JP3315126B2 - オープン電子商業のための信託エージェント - Google Patents
オープン電子商業のための信託エージェントInfo
- Publication number
- JP3315126B2 JP3315126B2 JP52822495A JP52822495A JP3315126B2 JP 3315126 B2 JP3315126 B2 JP 3315126B2 JP 52822495 A JP52822495 A JP 52822495A JP 52822495 A JP52822495 A JP 52822495A JP 3315126 B2 JP3315126 B2 JP 3315126B2
- Authority
- JP
- Japan
- Prior art keywords
- trust agent
- electronic
- money module
- agent
- customer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012546 transfer Methods 0.000 claims description 73
- 238000000034 method Methods 0.000 claims description 52
- 238000004891 communication Methods 0.000 claims description 42
- 238000012790 confirmation Methods 0.000 claims description 38
- 238000013475 authorization Methods 0.000 claims description 12
- 230000000704 physical effect Effects 0.000 claims description 8
- 230000014759 maintenance of location Effects 0.000 claims description 5
- 238000012545 processing Methods 0.000 claims description 4
- 238000005096 rolling process Methods 0.000 claims description 4
- 230000003213 activating effect Effects 0.000 claims 2
- 239000000047 product Substances 0.000 description 34
- 238000010586 diagram Methods 0.000 description 26
- 230000008569 process Effects 0.000 description 21
- 238000001094 photothermal spectroscopy Methods 0.000 description 18
- 238000012423 maintenance Methods 0.000 description 13
- 230000002950 deficient Effects 0.000 description 6
- 238000010200 validation analysis Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 230000007257 malfunction Effects 0.000 description 5
- 206010000210 abortion Diseases 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000009826 distribution Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 101000622010 Crotalus atrox Snake venom metalloproteinase atrolysin-B Proteins 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000001629 suppression Effects 0.000 description 2
- 101150116295 CAT2 gene Proteins 0.000 description 1
- 101100326920 Caenorhabditis elegans ctl-1 gene Proteins 0.000 description 1
- 101000805601 Crotalus atrox Zinc metalloproteinase-disintegrin-like atrolysin-A Proteins 0.000 description 1
- 101001028019 Homo sapiens Metastasis-associated protein MTA2 Proteins 0.000 description 1
- 102100037511 Metastasis-associated protein MTA2 Human genes 0.000 description 1
- 101100126846 Neurospora crassa (strain ATCC 24698 / 74-OR23-1A / CBS 708.71 / DSM 1257 / FGSC 987) katG gene Proteins 0.000 description 1
- 231100000176 abortion Toxicity 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- FLASNYPZGWUPSU-SICDJOISSA-N chitosan Chemical compound O([C@@H]1[C@@H](CO)O[C@H]([C@@H]([C@H]1O)N)O[C@@H]1[C@@H](CO)O[C@H]([C@@H]([C@H]1O)N)O[C@@H]1[C@@H](CO)O[C@H]([C@@H]([C@H]1O)N)O[C@@H]1[C@@H](CO)O[C@H]([C@@H]([C@H]1O)N)O[C@@H]1[C@@H](CO)O[C@H]([C@@H]([C@H]1O)N)O[C@H]1[C@H](O)[C@H]([C@@H](O[C@@H]1CO)O[C@@H]1[C@H](O[C@@H](O[C@@H]2[C@H](O[C@@H](O)[C@H](N)[C@H]2O)CO)[C@H](N)[C@H]1O)CO)NC(=O)OC)[C@@H]1O[C@H](CO)[C@@H](O)[C@H](O)[C@H]1N FLASNYPZGWUPSU-SICDJOISSA-N 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- QCAWEPFNJXQPAN-UHFFFAOYSA-N methoxyfenozide Chemical compound COC1=CC=CC(C(=O)NN(C(=O)C=2C=C(C)C=C(C)C=2)C(C)(C)C)=C1C QCAWEPFNJXQPAN-UHFFFAOYSA-N 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000013589 supplement Chemical class 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
- G06Q20/0855—Payment architectures involving remote charge determination or related payment systems involving a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/204—Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/209—Specified transaction journal output feature, e.g. printed receipt or voice output
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/26—Debit schemes, e.g. "pay now"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3676—Balancing accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/383—Anonymous user system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services
- G06Q50/188—Electronic negotiation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/16—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Signal Processing (AREA)
- Marketing (AREA)
- Tourism & Hospitality (AREA)
- General Engineering & Computer Science (AREA)
- Primary Health Care (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Computing Systems (AREA)
- Entrepreneurship & Innovation (AREA)
- Game Theory and Decision Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Manufacturing Of Micro-Capsules (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Computer And Data Communications (AREA)
Description
【発明の詳細な説明】 発明の分野 本発明は、オープン電子商業を容易にするシステムに
関する。より詳しく述べれば、このシステムは「信託エ
ージェント」と呼ぶ、耐タンパー性の電子ユニットを
「マネーモジュール」と共に使用して、電子商品及びサ
ービスの買手及び売手の両方に対して安全な商取引環境
を作る。
関する。より詳しく述べれば、このシステムは「信託エ
ージェント」と呼ぶ、耐タンパー性の電子ユニットを
「マネーモジュール」と共に使用して、電子商品及びサ
ービスの買手及び売手の両方に対して安全な商取引環境
を作る。
発明の背景 今日の電子商業は閉じた企業の集まりからなってい
る。これらの企業の例はローカル及び長距離電話会社、
ケーブル会社、セルラ電話会社、電子メールサービス、
及びプロディジ(Prodigy)及びコンピュサーブ(Compu
Serve)のような電子サービスプロバイダを含む。提供
される製品及びサービスを使用するためには、顧客は各
企業に登録しなけらばならない。従って、従来は商品ま
たはサービスを電子的に引渡す前に支払人を識別する必
要があった。それによってサービスの経営者は、顧客に
請求書を送付したり、経営者の貸付勘定の貸方へ記帳し
たり、または経営者の預金勘定の借方へ記帳したりする
ことができる。
る。これらの企業の例はローカル及び長距離電話会社、
ケーブル会社、セルラ電話会社、電子メールサービス、
及びプロディジ(Prodigy)及びコンピュサーブ(Compu
Serve)のような電子サービスプロバイダを含む。提供
される製品及びサービスを使用するためには、顧客は各
企業に登録しなけらばならない。従って、従来は商品ま
たはサービスを電子的に引渡す前に支払人を識別する必
要があった。それによってサービスの経営者は、顧客に
請求書を送付したり、経営者の貸付勘定の貸方へ記帳し
たり、または経営者の預金勘定の借方へ記帳したりする
ことができる。
要求があり次第(オンデマンドの)娯楽及び情報を引
渡す高速ネットワークが出現すると、現在の請求及び支
払いシステムによる取引が氾濫するであろう。従って、
顧客は各請求期毎に数多くのアイテムが記入された請求
書攻めにあうことになる。更に、これらの取引は本質的
に非匿名で行われるので、顧客の生活様式がシステムの
経営者に知られることになる。
渡す高速ネットワークが出現すると、現在の請求及び支
払いシステムによる取引が氾濫するであろう。従って、
顧客は各請求期毎に数多くのアイテムが記入された請求
書攻めにあうことになる。更に、これらの取引は本質的
に非匿名で行われるので、顧客の生活様式がシステムの
経営者に知られることになる。
匿名支払の一つの方法が、1993年5月27日に公開され
た本発明者のPCT特許出願第WO 93/10503号“Electronic
−Monetary System"に記載されている。この出願は、現
金、小切手、クレジットカード、デビットカード、及び
電子資金振替に替わる代替媒体として、電子マネー支払
を実現するための電子通貨制度を開示している。詳しく
述べれば、開示されている制度は、電子ノートを格納
し、振替えるために、耐タンパー性のハウジング内に組
込まれたマネーモジュールを使用している。マネーモジ
ュール支払は、マネーモジュール間(例えば、顧客の
「電子財布」内に収納されているマネーモジュールと、
商人の販売時点情報管理システム(POS)の端末内に収
納されているマネーモジュールとの間)の実時間オフラ
イン支払か、または情報検索及び電話呼出しのようなネ
ットワークサービス、または航空チケット、観劇チケッ
ト等の購入のためのオンライン支払、の何れかであるこ
とができる。
た本発明者のPCT特許出願第WO 93/10503号“Electronic
−Monetary System"に記載されている。この出願は、現
金、小切手、クレジットカード、デビットカード、及び
電子資金振替に替わる代替媒体として、電子マネー支払
を実現するための電子通貨制度を開示している。詳しく
述べれば、開示されている制度は、電子ノートを格納
し、振替えるために、耐タンパー性のハウジング内に組
込まれたマネーモジュールを使用している。マネーモジ
ュール支払は、マネーモジュール間(例えば、顧客の
「電子財布」内に収納されているマネーモジュールと、
商人の販売時点情報管理システム(POS)の端末内に収
納されているマネーモジュールとの間)の実時間オフラ
イン支払か、または情報検索及び電話呼出しのようなネ
ットワークサービス、または航空チケット、観劇チケッ
ト等の購入のためのオンライン支払、の何れかであるこ
とができる。
しかしながら、離れた位置からの匿名購入には、支払
及び引渡しの安全性という重大な問題を伴う。例えば、
誰かが匿名で、電話を介して映画を購入しようとする場
合、もし買手が事前に払込めばどのようにして買手が映
画を受取ることが保証されるのかという問題、または、
売手が先に映画を引渡してしまえばその支払いは保証さ
れるのかという問題である。従って、今日では離れた位
置から何かを購入する場合、買手及び売手が先ず彼等自
体を識別し合うことが一般的であり、その結果プライバ
シーが失われるようになる。
及び引渡しの安全性という重大な問題を伴う。例えば、
誰かが匿名で、電話を介して映画を購入しようとする場
合、もし買手が事前に払込めばどのようにして買手が映
画を受取ることが保証されるのかという問題、または、
売手が先に映画を引渡してしまえばその支払いは保証さ
れるのかという問題である。従って、今日では離れた位
置から何かを購入する場合、買手及び売手が先ず彼等自
体を識別し合うことが一般的であり、その結果プライバ
シーが失われるようになる。
発明の概要 従って、顧客が電子企業に登録することなく、要求が
あり次第電子商品またはサービスを購入できるシステム
を提供することが本発明の目的である。
あり次第電子商品またはサービスを購入できるシステム
を提供することが本発明の目的である。
本発明の別の目的は、顧客も商人も、一旦彼等が取引
に同意すれば支払及び引渡しプロセスに干渉することが
できないようにし、実時間匿名支払、または承認をベー
スとする(authorization−based)支払によって電子商
品またはサービスの遠隔引渡しを可能にすることであ
る。
に同意すれば支払及び引渡しプロセスに干渉することが
できないようにし、実時間匿名支払、または承認をベー
スとする(authorization−based)支払によって電子商
品またはサービスの遠隔引渡しを可能にすることであ
る。
本発明の別の目的は、顧客及び商人が「信託エージェ
ント」及び「マネーモジュール」を使用して、互いに相
手を前もって知ることなく、電子ネットワークを通して
離れて安全に取引できるような、オープン電子商業シス
テムを提供することである。
ント」及び「マネーモジュール」を使用して、互いに相
手を前もって知ることなく、電子ネットワークを通して
離れて安全に取引できるような、オープン電子商業シス
テムを提供することである。
本発明の別の目的は、第三者が介在することなく、買
手と売手との間に安全な電子的な実時間購入取引を提供
することである。
手と売手との間に安全な電子的な実時間購入取引を提供
することである。
本発明の一面によれば、顧客の信託エージェントは、
商人の信託エージェントとの間に暗号的安全保障セッシ
ョンを確立する。顧客の信託エージェントは第1のマネ
ーモジュールを用いて安全な通信を行い、商人の信託エ
ージェントは第2のマネーモジュールを用いて安全な通
信を行う。商人の信託エージェントは、電子商品を顧客
の信託エージェントに引渡して暫定的に保持させる。両
信託エージェントは、安全な会話及び支払い期限に関す
る合意に参加する。第1のマネーモジュールは、電子マ
ネーを第2のマネーモジュールへ伝送する。マネーモジ
ュールの支払いが成功裏に完了すると、第1のマネーモ
ジュールは顧客の信託エージェントへ通報し、第2のマ
ネーモジュールは商人の信託エージェントへ通報する。
これで、商人はその販売をログし、顧客は買取った電子
商品を使用することができるようになる。
商人の信託エージェントとの間に暗号的安全保障セッシ
ョンを確立する。顧客の信託エージェントは第1のマネ
ーモジュールを用いて安全な通信を行い、商人の信託エ
ージェントは第2のマネーモジュールを用いて安全な通
信を行う。商人の信託エージェントは、電子商品を顧客
の信託エージェントに引渡して暫定的に保持させる。両
信託エージェントは、安全な会話及び支払い期限に関す
る合意に参加する。第1のマネーモジュールは、電子マ
ネーを第2のマネーモジュールへ伝送する。マネーモジ
ュールの支払いが成功裏に完了すると、第1のマネーモ
ジュールは顧客の信託エージェントへ通報し、第2のマ
ネーモジュールは商人の信託エージェントへ通報する。
これで、商人はその販売をログし、顧客は買取った電子
商品を使用することができるようになる。
本発明の第二の面によれば、顧客はクレジットカード
またはデビットカードを代表とする信用証明(credenti
al)を提示することによって、電子商品の対価を支払う
ことができる。
またはデビットカードを代表とする信用証明(credenti
al)を提示することによって、電子商品の対価を支払う
ことができる。
本発明の第三の面によれば、電子チケットを他の信託
エージェントへ提示してサービスを受けることができ
る。
エージェントへ提示してサービスを受けることができ
る。
本発明の第四の面によれば、アイデンティティをベー
スとする(identity−based)支払を遂行するために信
託エージェントを使用することができる。
スとする(identity−based)支払を遂行するために信
託エージェントを使用することができる。
本発明の第五の面によれば、購入した電子商品に関す
るもめごと、即ち紛争を解消するために信託エージェン
トを使用することができる。
るもめごと、即ち紛争を解消するために信託エージェン
トを使用することができる。
図面の簡単な説明 以下に、添付図面を参照して本発明を詳細に説明す
る。
る。
図1は、信託エージェント/マネーモジュールの会話
を示す図である。
を示す図である。
図2は、チケットのさまざまな区分及び分野を示す図
である。
である。
図3は、取引装置のコンポーネントを示す図である。
図4A−4Dは、信託エージェントの機能コンポーネント
を示す図である。
を示す図である。
図5は、オープン電子商業システムのネットワーク構
造を示す図である。
造を示す図である。
図6Aは、信託エージェントの安全保障階層を示す図で
ある。
ある。
図6Bは、(主)委託サーバの機能コンポーネントを示
す図である。
す図である。
図7Aは、「コミット」プロトコルを示す図である。
図7Bは、「打切り」プロトコルを示す流れ図である。
図8A−8Cは、「信託エージェント更新」プロトコルを
示す流れ図である。
示す流れ図である。
図9A−9Eは、「セッション確立」プロトコルを示す流
れ図である。
れ図である。
図10は、「メッセージ送付」プロトコルを示す流れ図
である。
である。
図11は、「取引打切り」プロトコルを示す流れ図であ
る。
る。
図12A−12Bは、「電子商品の購入」プロトコルを示す
流れ図である。
流れ図である。
図13は、信託エージェント及びマネーモジュール間に
確立される種々の暗号層を示す図である。
確立される種々の暗号層を示す図である。
図14は、「信用証明検査」プロトコルを示す流れ図で
ある。
ある。
図15A−15Bは、「商品引渡し」プロトコルを示す流れ
図である。
図である。
図16A−16Eは、「マネーモジュール支払」プロトコル
を示す流れ図である。
を示す流れ図である。
図17は、「経路指定メッセージ送付」プロトコルを示
す流れ図である。
す流れ図である。
図18は、「MM/TAメッセージ送付」プロトコルを示す
流れ図である。
流れ図である。
図19は、「TA/MMメッセージ送付」プロトコルを示す
流れ図である。
流れ図である。
図20は、「E経路指定メッセージ送付」プロトコルを
示す流れ図である。
示す流れ図である。
図21A−21Bは、「承認をベースとする支払/返金」プ
ロトコルを示す流れ図である。
ロトコルを示す流れ図である。
図22は、「商品オープン」プロトコルを示す流れ図で
ある。
ある。
図23A−23Dは、「サービス用電子チケット提示」プロ
トコルを示す流れ図である。
トコルを示す流れ図である。
図24は、「チケットコミット」プロトコルを示す流れ
図である。
図である。
図25A−25Cは、「チケット移転」プロトコルを示す流
れ図である。
れ図である。
図26は、「信用証明取得」プロトコルを示す流れ図で
ある。
ある。
図27A−27Bは、「信用証明引渡し」プロトコルを示す
流れ図である。
流れ図である。
図28A−28Bは、「信用証明の遠隔更新」プロトコルを
示す流れ図である。
示す流れ図である。
図29A−29Bは、「アイデンティティをベースとするマ
ネーモジュール支払」プロトコルを示す流れ図である。
ネーモジュール支払」プロトコルを示す流れ図である。
図30A−30Eは、「電子商品に関する紛争」プロトコル
を示す流れ図である。
を示す流れ図である。
図31は、「紛争コミット」プロトコルを示す流れ図で
ある。
ある。
図32は、「紛争支払い」プロトコルを示す流れ図であ
る。
る。
図33Aは、「EMSのための安全保障階層」を示す図であ
る。
る。
図33Bは、主安全保障サーバと通常安全保障サーバと
の間の安全保障ネットワークメッセージ送付を示す図で
ある。
の間の安全保障ネットワークメッセージ送付を示す図で
ある。
図34は、EMSのための安全保障ネットワーク構造を示
す図である。
す図である。
図35Aは、安全保障サーバの機能コンポーネントを示
す図である。
す図である。
図35Bは、ネットワークサーバの機能コンポーネント
を示す図である。
を示す図である。
図36は、ネットワークサインオン手順の概要を示す図
である。
である。
図37A−37Kは、「ネットワークサインオン」プロトコ
ルを示す流れ図である。
ルを示す流れ図である。
図38A−38Bは、EMS内の「セッション確立」プロトコ
ルを示す流れ図である。
ルを示す流れ図である。
図39A−39Bは、「ノート振替」プロトコルを示す流れ
図である。
図である。
図40A−40Dは、「外国為替」プロトコルを示す流れ図
である。
である。
図41は、EMS内のモジュールのための「コミット」プ
ロトコルを示す流れ図である。
ロトコルを示す流れ図である。
図42A−42Bは、EMS内のモジュールの「取引打切り」
プロトコルを示す流れ図である。
プロトコルを示す流れ図である。
図43A−43Cは、「販売時点情報管理システム(POS)
支払」を示す流れ図である。
支払」を示す流れ図である。
図44A−44Bは、「口座リンク」プロトコルを示す流れ
図である。
図である。
好ましい実施例の説明 本発明は、実時間匿名支払、または承認をベースとす
る支払いによって、電子商品の安全な引渡しを可能にす
るシステムを目指している。本システムによれば、顧客
及び商人の両者は、それぞれ、利害関係が満たされつつ
あることを感じることができる。
る支払いによって、電子商品の安全な引渡しを可能にす
るシステムを目指している。本システムによれば、顧客
及び商人の両者は、それぞれ、利害関係が満たされつつ
あることを感じることができる。
図1に、匿名支払取引中のシステムのコンポーネント
間の基本的な会話を示す。本発明によれば、買手及び売
手が電子的に取引する場合、電子商品に対する支払を間
違いなく取決めるるために、顧客のための信託エージェ
ント2、及び商人のための信託エージェント4が導入さ
れる。信託エージェントは、ハードウェアコンポーネン
トとソフトウェアコンポーネントとの組合わせである。
これは耐タンパー性であり、安全プロトコルを含む。こ
の安全プロトコルは、マネーモジュール6と共働して電
子商品の引渡しと同時に安全な支払いを行わせる。
間の基本的な会話を示す。本発明によれば、買手及び売
手が電子的に取引する場合、電子商品に対する支払を間
違いなく取決めるるために、顧客のための信託エージェ
ント2、及び商人のための信託エージェント4が導入さ
れる。信託エージェントは、ハードウェアコンポーネン
トとソフトウェアコンポーネントとの組合わせである。
これは耐タンパー性であり、安全プロトコルを含む。こ
の安全プロトコルは、マネーモジュール6と共働して電
子商品の引渡しと同時に安全な支払いを行わせる。
本発明が意図しているマネーモジュールは、電子マネ
ーを格納し、振替えることができる耐タンパー性の装置
である。電子マネーは、通貨またはクレジットを表す電
子ノートの形状であることが好ましい。マネーモジュー
ルは、他の装置との間に暗号的安全保障された通信セッ
ションを確立することもできる。本発明の好ましい実施
例は、前記PCT特許出願第WO 93/10503号に開示されてい
る取引マネーモジュールを、以下に説明するように何等
かの変更または改良を加えて使用する。
ーを格納し、振替えることができる耐タンパー性の装置
である。電子マネーは、通貨またはクレジットを表す電
子ノートの形状であることが好ましい。マネーモジュー
ルは、他の装置との間に暗号的安全保障された通信セッ
ションを確立することもできる。本発明の好ましい実施
例は、前記PCT特許出願第WO 93/10503号に開示されてい
る取引マネーモジュールを、以下に説明するように何等
かの変更または改良を加えて使用する。
概念的に述べれば、信託エージェントは、離れた位置
から(電子的に)、安全な方法で取引することを願うエ
ンティティのための代行者である。信託エージェントは
取引プロトコルの制御の下にあり、両当事者が満足する
取引をまとめるように計算された手法で挙動する。信託
エージェントの挙動を保証するために、プロトコルは物
理的に保護されている。従って、どちらの当事者も、他
方の当事者の不利益になるようにプロトコルを変更する
ことはできない。
から(電子的に)、安全な方法で取引することを願うエ
ンティティのための代行者である。信託エージェントは
取引プロトコルの制御の下にあり、両当事者が満足する
取引をまとめるように計算された手法で挙動する。信託
エージェントの挙動を保証するために、プロトコルは物
理的に保護されている。従って、どちらの当事者も、他
方の当事者の不利益になるようにプロトコルを変更する
ことはできない。
信託エージェントは電子商品と支払とを交換する。図
1に示すように、商人信託エージェント(MTA)4は、
電子商品を顧客信託エージェント(CTA)2へ送る。そ
の返しとして、顧客マネーモジュール6は、CTA 2及
びMTA4を介して電子マネーを商人のマネーモジュール6
へ送る。
1に示すように、商人信託エージェント(MTA)4は、
電子商品を顧客信託エージェント(CTA)2へ送る。そ
の返しとして、顧客マネーモジュール6は、CTA 2及
びMTA4を介して電子マネーを商人のマネーモジュール6
へ送る。
チケット 電子商品は電子的形状で表すことができる何等かの品
物であり、好ましい実施例ではチケット、または暗号化
された電子物件(electronic object:EO)及びその関連
暗号解除チケットの何れかからなる。図1及び2を参照
する。チケット8は、MTA 4によって作られた電子的
なアイテムであり、購入取引中にCTA 2へ転送され
る。CTA 2がチケット8を受取った顧客は、その取引
が成功裏に完了した後に限ってそのチケットを使用する
ことができる。
物であり、好ましい実施例ではチケット、または暗号化
された電子物件(electronic object:EO)及びその関連
暗号解除チケットの何れかからなる。図1及び2を参照
する。チケット8は、MTA 4によって作られた電子的
なアイテムであり、購入取引中にCTA 2へ転送され
る。CTA 2がチケット8を受取った顧客は、その取引
が成功裏に完了した後に限ってそのチケットを使用する
ことができる。
本発明は、いろいろな目的に使用されるさまざまなチ
ケットの型を支援する。
ケットの型を支援する。
(1)暗号解除チケットは、特定の暗号化された電子物
件に常に付随している。電子物件の例は、コンピュータ
ソフトウェア、ゲーム、映画、または電子新聞及び電子
書籍のような情報製品である。この場合、商人の品物
は、顧客に引渡される前にMTAによって暗号化される電
子物件である。暗号化された電子物件はその付随する暗
号解除チケットの独特な情報によって暗号解除される。
暗号化された電子物件及びその暗号解除チケットは、一
緒になって、商人から転送される電子商品を構成する。
件に常に付随している。電子物件の例は、コンピュータ
ソフトウェア、ゲーム、映画、または電子新聞及び電子
書籍のような情報製品である。この場合、商人の品物
は、顧客に引渡される前にMTAによって暗号化される電
子物件である。暗号化された電子物件はその付随する暗
号解除チケットの独特な情報によって暗号解除される。
暗号化された電子物件及びその暗号解除チケットは、一
緒になって、商人から転送される電子商品を構成する。
転送された電子物件は、受取る顧客、または第三者に
よって検査及び使用ができないように暗号によって安全
保障されている(彼等が暗号解除チケットを有している
場合を除く)。暗号解除チケット自体はCTAの「所有
物」であって購入取引が成功裏に完了した後に限って使
用することができる。
よって検査及び使用ができないように暗号によって安全
保障されている(彼等が暗号解除チケットを有している
場合を除く)。暗号解除チケット自体はCTAの「所有
物」であって購入取引が成功裏に完了した後に限って使
用することができる。
(2)信用証明は、「所有者」を識別し、特定の恩恵を
与える。信用証明の例は、運転免許証、パスポート、ク
レジットカード、デビットカード、社会保障カード、及
び法人シールを含む。
与える。信用証明の例は、運転免許証、パスポート、ク
レジットカード、デビットカード、社会保障カード、及
び法人シールを含む。
(3)運送チケットは、電子的形状の航空、鉄道、また
はバスのチケットとして役立たせることができる。
はバスのチケットとして役立たせることができる。
(4)イベントのチケットは、劇場、コンサート、遊
び、またはスポーツイベントのようないろいろなイベン
トへの入場を与えることができる。
び、またはスポーツイベントのようないろいろなイベン
トへの入場を与えることができる。
(5)通信チケットは、衛星、ケーブル、ラジオ、セル
ラ電話、及びプレーンオールド電話サービス(Plain Ol
d Telephone Service:POTS)を含むいろいろな通信サー
ビスへのアクセスを提供することができる。例えば、通
信チケットは、テレビジョンまたはラジオ放送のスクラ
ンブル解除に使用することができる。
ラ電話、及びプレーンオールド電話サービス(Plain Ol
d Telephone Service:POTS)を含むいろいろな通信サー
ビスへのアクセスを提供することができる。例えば、通
信チケットは、テレビジョンまたはラジオ放送のスクラ
ンブル解除に使用することができる。
(6)物理物件チケットは、購入注文、請求書、支払通
知、受領証として、または物理物件のタイトルとして役
立たせることができる。
知、受領証として、または物理物件のタイトルとして役
立たせることができる。
勿論他の型のチケットも考えられ、それらが本発明に
よるオープン電子商業を実現するのに望ましいかも知れ
ない。
よるオープン電子商業を実現するのに望ましいかも知れ
ない。
信託エージェントはチケットを購入することができる
だけではなく、さまざまな目的のために、それらを他の
信託エージェントに提示することもできる。例えば、イ
ベントチケットはアリーナへ入場する時に電子的に提示
することができる。入場したチケット保有者は、自動化
された座席指示を受けるためにそのチケットを再度電子
的に提示することができる。チケットの形状の運転免許
証は本人であることの証明として提示することができ
る。チケットは、非電子的な品物の購入の証明として提
示し、顧客へ引渡された、または顧客が店内または倉庫
で選んだ物理物件と交換することができる。クレジット
またはデビットカードチケットは、承認をベースとする
支払のために提示することができる。購入の紛争では、
その欠陥商品を購入したことの証明としてチケットを提
示することができる。
だけではなく、さまざまな目的のために、それらを他の
信託エージェントに提示することもできる。例えば、イ
ベントチケットはアリーナへ入場する時に電子的に提示
することができる。入場したチケット保有者は、自動化
された座席指示を受けるためにそのチケットを再度電子
的に提示することができる。チケットの形状の運転免許
証は本人であることの証明として提示することができ
る。チケットは、非電子的な品物の購入の証明として提
示し、顧客へ引渡された、または顧客が店内または倉庫
で選んだ物理物件と交換することができる。クレジット
またはデビットカードチケットは、承認をベースとする
支払のために提示することができる。購入の紛争では、
その欠陥商品を購入したことの証明としてチケットを提
示することができる。
図2は、チケットが6つの主要区分、即ち、「アイデ
ンティファイヤ」10、「コンポーネント」12、「発行者
署名」14、「発行者認証」16、「移転履歴」18、及び
「送り主署名」20からなるようなチケット8の好ましい
実施例を示す。これらの区分自体は、複数のフィールド
を含むさまざまな情報からなっている。
ンティファイヤ」10、「コンポーネント」12、「発行者
署名」14、「発行者認証」16、「移転履歴」18、及び
「送り主署名」20からなるようなチケット8の好ましい
実施例を示す。これらの区分自体は、複数のフィールド
を含むさまざまな情報からなっている。
「アイデンティファイヤ」区分10は、このチケットを
作成した商人または機関(authority)を識別する情報
を保持するフィールド22を有している。この情報(例え
ば、商人または機関名)は、チケット発行者が保有して
いる商人または機関の信用証明からコピーしたものであ
る。フィールド22は、商人または機関の信用証明の有効
期限(失効日)をも含んでいる。フィールド24は、受取
信託エージェントの識別番号を含む。フィールド24は、
チケット受取人の信託エージェントの信用証明の有効期
限をも含んでいる。フィールド26は、チケットの型(例
えば、暗号解除チケット、イベントチケット、等)を指
定する。
作成した商人または機関(authority)を識別する情報
を保持するフィールド22を有している。この情報(例え
ば、商人または機関名)は、チケット発行者が保有して
いる商人または機関の信用証明からコピーしたものであ
る。フィールド22は、商人または機関の信用証明の有効
期限(失効日)をも含んでいる。フィールド24は、受取
信託エージェントの識別番号を含む。フィールド24は、
チケット受取人の信託エージェントの信用証明の有効期
限をも含んでいる。フィールド26は、チケットの型(例
えば、暗号解除チケット、イベントチケット、等)を指
定する。
「コンポーネント」区分12は、チケットの型及びその
特定の目的に依存して変化する基本チケット内容を含ん
でいる。図2は、異なるチケットの型に見出されるコン
ポーネントの例を示している。
特定の目的に依存して変化する基本チケット内容を含ん
でいる。図2は、異なるチケットの型に見出されるコン
ポーネントの例を示している。
暗号解除チケットの「コンポーネント」区分12は、特
定の電子物件を独自に識別する物件アイデンティファイ
ヤフィールド36を有し、またその電子物件の短い記述
(例えば、タイトル及び著者)をも含んでいる。電子物
件(例えば、映画)自体は、見出し及び本体からなって
いる。見出しは、暗号解除チケット内の物件アイデンテ
ィファイヤ36に結合する物件アイデンティファイヤを含
んでいる。見出しは、その物件の内容を予告するために
買手に提示することができる記述情報をも含んでいる。
本体は、購入者が興味をもち、購入するか、または注意
して見ることができる内容である。
定の電子物件を独自に識別する物件アイデンティファイ
ヤフィールド36を有し、またその電子物件の短い記述
(例えば、タイトル及び著者)をも含んでいる。電子物
件(例えば、映画)自体は、見出し及び本体からなって
いる。見出しは、暗号解除チケット内の物件アイデンテ
ィファイヤ36に結合する物件アイデンティファイヤを含
んでいる。見出しは、その物件の内容を予告するために
買手に提示することができる記述情報をも含んでいる。
本体は、購入者が興味をもち、購入するか、または注意
して見ることができる内容である。
「暗号解除キー」フィールド38は、そのチケットに関
連する電子物件を暗号解除するために使用される情報を
含んでいる。「購入価格」フィールド40は、その電子物
件の価格情報を有している。「購入日」フィールド42
は、その電子物件を購入した日付を有している。「物件
署名」フィールド44は、その電子物件のディジタル署名
を含んでいる。ディジタル署名は当分野においては公知
であり、それが署名された時以降に何等かの手法でその
署名された電子物件が変更されたか否かを検出するため
に使用され、電子物件の安全性を調べることが可能であ
る。「使用」フィールド46は、その電子物件の使用上の
制約を指定する。
連する電子物件を暗号解除するために使用される情報を
含んでいる。「購入価格」フィールド40は、その電子物
件の価格情報を有している。「購入日」フィールド42
は、その電子物件を購入した日付を有している。「物件
署名」フィールド44は、その電子物件のディジタル署名
を含んでいる。ディジタル署名は当分野においては公知
であり、それが署名された時以降に何等かの手法でその
署名された電子物件が変更されたか否かを検出するため
に使用され、電子物件の安全性を調べることが可能であ
る。「使用」フィールド46は、その電子物件の使用上の
制約を指定する。
運転免許証のような信用証明チケットは、「名前」フ
ィールド48、「住所」フィールド50、「写真及び物理点
記述」フィールド52、運転者の署名の電子画像を保持す
る「運転者署名」フィールド54、「有効期限」フィール
ド56、その免許証が有効であるか、免許停止中である
か、または免許取消しであるかを指示する「状態」フィ
ールド58、及びそのチケットのコピーがMTA 4に提示
されていて使用中であることを指示する「使用中」フィ
ールド60を有することができる(従って、CTA 2によ
って保持されている元のチケットは、この提示期間中は
再使用することはできない)。法人シールのような信用
証明チケットは、「法人名」フィールド62、「住所」フ
ィールド64、「税金支払者ID」フィールド66、「有効期
限」フィールド68、及び「使用中」フィールド70を有す
ることができる。
ィールド48、「住所」フィールド50、「写真及び物理点
記述」フィールド52、運転者の署名の電子画像を保持す
る「運転者署名」フィールド54、「有効期限」フィール
ド56、その免許証が有効であるか、免許停止中である
か、または免許取消しであるかを指示する「状態」フィ
ールド58、及びそのチケットのコピーがMTA 4に提示
されていて使用中であることを指示する「使用中」フィ
ールド60を有することができる(従って、CTA 2によ
って保持されている元のチケットは、この提示期間中は
再使用することはできない)。法人シールのような信用
証明チケットは、「法人名」フィールド62、「住所」フ
ィールド64、「税金支払者ID」フィールド66、「有効期
限」フィールド68、及び「使用中」フィールド70を有す
ることができる。
運送チケットは、「運送会社名」フィールド72、例え
ば航空便、列車、またはバスの番号を指定する「旅行番
号」フィールド74、時刻及び場所をそれぞれ指定する
「出発」及び「到着」フィールド76、78、「購入価格」
フィールド80、「購入日」フィールド82、そのチケット
が未使用であるのか、または使用済であるのかを指示す
る「状態」フィールド84、及び「使用中」フィールド86
を有することができる。
ば航空便、列車、またはバスの番号を指定する「旅行番
号」フィールド74、時刻及び場所をそれぞれ指定する
「出発」及び「到着」フィールド76、78、「購入価格」
フィールド80、「購入日」フィールド82、そのチケット
が未使用であるのか、または使用済であるのかを指示す
る「状態」フィールド84、及び「使用中」フィールド86
を有することができる。
イベントチケットは、「イベントアイデンティティ」
フィールド88、「場所」フィールド90、「日付」フィー
ルド92、「座席番号」フィールド94、「購入価格」フィ
ールド96、「購入日」フィールド98、「状態」フィール
ド100、及び「使用中」フィールド102を有することがで
きる。
フィールド88、「場所」フィールド90、「日付」フィー
ルド92、「座席番号」フィールド94、「購入価格」フィ
ールド96、「購入日」フィールド98、「状態」フィール
ド100、及び「使用中」フィールド102を有することがで
きる。
通信チケットは、「通信会社アイデンティティ」フィ
ールド104、「購入時刻」フィールド106、「チケット/
周波数」フィールド108、「購入価格」フィールド110、
「購入日」フィールド112、その通信が暗号化されてい
れば暗号解除するための「暗号解除キー」フィールド11
4、そのチケットの残り値を指示する「残り時間」フィ
ールド116、及び「使用中」フィールド118を有すること
ができる。
ールド104、「購入時刻」フィールド106、「チケット/
周波数」フィールド108、「購入価格」フィールド110、
「購入日」フィールド112、その通信が暗号化されてい
れば暗号解除するための「暗号解除キー」フィールド11
4、そのチケットの残り値を指示する「残り時間」フィ
ールド116、及び「使用中」フィールド118を有すること
ができる。
物理物件チケット(図示してない)は購入注文として
役立たせることができ、参照番号、日付、顧客アイデン
ティファイヤ、購入品のアイテムリスト、指令、状態
(注文中、積送中、等)のような情報を含む。物理物件
チケットは請求書として役立せることもでき、請求書番
号、日付、郵便番号、売手アイデンティファイヤ、及び
金額を含む。同様に、送金通知は、請求書参照番号、顧
客アイデンティファイヤ、日付、及び支払い金額を含む
ことになろう。受領証は、日付、売手アイデンティファ
イヤ、アイテムまたは請求書参照番号のリスト、及び支
払い金額を含むことになろう。
役立たせることができ、参照番号、日付、顧客アイデン
ティファイヤ、購入品のアイテムリスト、指令、状態
(注文中、積送中、等)のような情報を含む。物理物件
チケットは請求書として役立せることもでき、請求書番
号、日付、郵便番号、売手アイデンティファイヤ、及び
金額を含む。同様に、送金通知は、請求書参照番号、顧
客アイデンティファイヤ、日付、及び支払い金額を含む
ことになろう。受領証は、日付、売手アイデンティファ
イヤ、アイテムまたは請求書参照番号のリスト、及び支
払い金額を含むことになろう。
信託エージェントは、本人が、または離れた位置か
ら、小売りの物理物件を購入するために使用することが
できる。もし本人が信託エージェントを用いて購入する
のであれば、匿名で、及びアイデンティティをベースと
する取引のための契約書を使用せずに、全取引を電子的
な速度で達成することができる。これは、商人にとって
は、顧客の支払いを減額きできることを意味している。
顧客にとっては、取引時間が短縮され、後刻容易に分析
することができる購入品の電子リストをエージェントが
有しているので、より便利であり、制御されていること
を意味している。
ら、小売りの物理物件を購入するために使用することが
できる。もし本人が信託エージェントを用いて購入する
のであれば、匿名で、及びアイデンティティをベースと
する取引のための契約書を使用せずに、全取引を電子的
な速度で達成することができる。これは、商人にとって
は、顧客の支払いを減額きできることを意味している。
顧客にとっては、取引時間が短縮され、後刻容易に分析
することができる購入品の電子リストをエージェントが
有しているので、より便利であり、制御されていること
を意味している。
電話回線または会話式テレビジョンを介して離れた位
置から物理物件を購入する場合に商人及び顧客にとって
厄介な制約は、その商品を顧客の住所へ送らなければな
らないことである。これは商人を詐欺から保護するため
である。支払いは通常クレジットカードを使用して、ま
たは顧客に請求することによって行われるが、これは顧
客の素性を明らかにすることになる。
置から物理物件を購入する場合に商人及び顧客にとって
厄介な制約は、その商品を顧客の住所へ送らなければな
らないことである。これは商人を詐欺から保護するため
である。支払いは通常クレジットカードを使用して、ま
たは顧客に請求することによって行われるが、これは顧
客の素性を明らかにすることになる。
もし信託エージェントを使用して購入すれば、商品を
顧客の住所へ配達することはなく、顧客はその素性が明
かされることはない。もし顧客がその商品の発注時また
は受取時に電子マネーで払込めば、匿名性を達成するこ
とができる。何れの場合も引渡し場所に対する制約を解
消することができる。商人は品物を引渡す時に、または
それより前に支払を受けるので、詐欺から保護され得
る。更に、商品が引渡される時に受取人が正当であるこ
とが検査される。顧客は確かな領収証を持っており第三
者が顧客を騙すことは困難であるので、安心感を持つこ
とができる。また、もし商品が欠陥品であれば、その確
実な領収証を使用して争うことができる。取引の終わり
に、顧客の信託エージェント2及び商人の信託エージェ
ント4は共に、注文商品が間違いなく当事者間で受渡し
され、それに対して支払いが行われたことを記録する。
顧客の住所へ配達することはなく、顧客はその素性が明
かされることはない。もし顧客がその商品の発注時また
は受取時に電子マネーで払込めば、匿名性を達成するこ
とができる。何れの場合も引渡し場所に対する制約を解
消することができる。商人は品物を引渡す時に、または
それより前に支払を受けるので、詐欺から保護され得
る。更に、商品が引渡される時に受取人が正当であるこ
とが検査される。顧客は確かな領収証を持っており第三
者が顧客を騙すことは困難であるので、安心感を持つこ
とができる。また、もし商品が欠陥品であれば、その確
実な領収証を使用して争うことができる。取引の終わり
に、顧客の信託エージェント2及び商人の信託エージェ
ント4は共に、注文商品が間違いなく当事者間で受渡し
され、それに対して支払いが行われたことを記録する。
商業上の取引の場合、信託エージェントは安全な、信
用できる、自動化された取引を提供し、注文から支払ま
でを記録する。売手は品物を引渡す時に効率的に支払い
を受けることができ、顧客は事務処理に煩わされること
なく信用できる受領証を受取ることができる。買掛金、
売掛金、購入注文、及び請求書送付のような全ての補助
システムを信託エージェントに統合すれば、安全な調達
システムを得ることができる。
用できる、自動化された取引を提供し、注文から支払ま
でを記録する。売手は品物を引渡す時に効率的に支払い
を受けることができ、顧客は事務処理に煩わされること
なく信用できる受領証を受取ることができる。買掛金、
売掛金、購入注文、及び請求書送付のような全ての補助
システムを信託エージェントに統合すれば、安全な調達
システムを得ることができる。
チケット8の「発行者署名」区分14は、チケット作成
者によって形成された(「アイデンティファイヤ」区分
10、及び「コンポーネント」区分12上の)ディジタル署
名を保持している。この署名は、発行者の信託エージェ
ントに属する私用(プライベート)キーを使用して行わ
れる。「発行者認証」区分16は、信託された第三者(以
下に「信託エージェンシー」という)による証明を含
み、発行されたチケット8が間違いなく本物であること
を確かめるために発行者署名と共に使用される。この証
明は、発行者の信託エージェントに属する認証の形状で
ある。これらの認証及びディジタル署名の一般的な用法
は公知であり、例えば1984年にJohn Wiley & Sonsから
刊行されたD.W.Davies及びW.L.Price著Security For Co
mputer Networksに記述されている。
者によって形成された(「アイデンティファイヤ」区分
10、及び「コンポーネント」区分12上の)ディジタル署
名を保持している。この署名は、発行者の信託エージェ
ントに属する私用(プライベート)キーを使用して行わ
れる。「発行者認証」区分16は、信託された第三者(以
下に「信託エージェンシー」という)による証明を含
み、発行されたチケット8が間違いなく本物であること
を確かめるために発行者署名と共に使用される。この証
明は、発行者の信託エージェントに属する認証の形状で
ある。これらの認証及びディジタル署名の一般的な用法
は公知であり、例えば1984年にJohn Wiley & Sonsから
刊行されたD.W.Davies及びW.L.Price著Security For Co
mputer Networksに記述されている。
「移転履歴」区分18は、商人または機関によってチケ
ット8が初めて発行された後、信託エージェント間でチ
ケットが移転される時に生成される情報を含む。「受取
人ID」フィールド28は、受取る側の信託エージェントの
識別番号を含む。「送り主ID」フィールド30は、送る側
の信託エージェントの識別番号を含む。「送り主認証」
フィールド32は、送る側の信託エージェントの認証を含
む。「日付/時刻」フィールド34は、チケット8の移転
の日付及び時刻を含む。爾後に移転される度に、付加的
な受取人及び送り主のID、送り主の認証、及び日付及び
時刻が各フィールドに追加され、それによって移転履歴
情報のリストが作成される。「アイデンティファイヤ」
区分の「受取人」フィールド内に見出される信託エージ
ェントIDが、「送り主ID」フィールド内の最初のIDと同
一であるべきことに注目されたい。
ット8が初めて発行された後、信託エージェント間でチ
ケットが移転される時に生成される情報を含む。「受取
人ID」フィールド28は、受取る側の信託エージェントの
識別番号を含む。「送り主ID」フィールド30は、送る側
の信託エージェントの識別番号を含む。「送り主認証」
フィールド32は、送る側の信託エージェントの認証を含
む。「日付/時刻」フィールド34は、チケット8の移転
の日付及び時刻を含む。爾後に移転される度に、付加的
な受取人及び送り主のID、送り主の認証、及び日付及び
時刻が各フィールドに追加され、それによって移転履歴
情報のリストが作成される。「アイデンティファイヤ」
区分の「受取人」フィールド内に見出される信託エージ
ェントIDが、「送り主ID」フィールド内の最初のIDと同
一であるべきことに注目されたい。
更に、信託エージェント間でチケット8が移転される
と、送り主は、送り主の信託エージェントに属する私用
キーを使用して、チケットの5つの先行区分にディジタ
ル的に署名する。次いで、新たに作成されたディジタル
署名を追加することによって「送り主署名」区分20が更
新され、送り主署名のリストが形成される。
と、送り主は、送り主の信託エージェントに属する私用
キーを使用して、チケットの5つの先行区分にディジタ
ル的に署名する。次いで、新たに作成されたディジタル
署名を追加することによって「送り主署名」区分20が更
新され、送り主署名のリストが形成される。
取引装置 図3を参照する。信託エージェント120は、取引装置1
22内に組込まれている。取引装置122は、商人及び顧客
の両方共、3つの主要コンポーネントからなる。これら
は、ホストプロセッサ124、信託エージェント120、及び
マネーモジュール6である。これらのコンポーネント
は、例えばバス126によって接続されている。信託エー
ジェント120がMTA 2である場合、装置122を商人取引
装置(MTD)と呼ぶ。信託エージェント120がCTA 4で
ある場合、装置122を顧客取引装置(CTD)と呼ぶ。
22内に組込まれている。取引装置122は、商人及び顧客
の両方共、3つの主要コンポーネントからなる。これら
は、ホストプロセッサ124、信託エージェント120、及び
マネーモジュール6である。これらのコンポーネント
は、例えばバス126によって接続されている。信託エー
ジェント120がMTA 2である場合、装置122を商人取引
装置(MTD)と呼ぶ。信託エージェント120がCTA 4で
ある場合、装置122を顧客取引装置(CTD)と呼ぶ。
図3はホストプロセッサ124の機能コンポーネントを
示している。ホストプロセッサは、「通信」128、「取
引アプリケーション」130、「人間/機能インタフェー
ス」132、「日付/時刻」136、及び「メッセージマネー
ジャ」134の諸機能を提供する。
示している。ホストプロセッサは、「通信」128、「取
引アプリケーション」130、「人間/機能インタフェー
ス」132、「日付/時刻」136、及び「メッセージマネー
ジャ」134の諸機能を提供する。
「通信」機能128は、取引装置122と外部世界との間の
通信を支援する。これらの通信はCTA 2及びMTA 4の
通信が互換可能である限り、有線、無線、広帯域または
狭帯域であることができる。「通信」機能128は、2つ
の取引装置112間の接続を設定したり、または取引装置
をネットワークに接続して別の取引装置または信託サー
バと間接的な接続を設定する。
通信を支援する。これらの通信はCTA 2及びMTA 4の
通信が互換可能である限り、有線、無線、広帯域または
狭帯域であることができる。「通信」機能128は、2つ
の取引装置112間の接続を設定したり、または取引装置
をネットワークに接続して別の取引装置または信託サー
バと間接的な接続を設定する。
「取引アプリケーション」130は、いろいろなタスク
を遂行することができる。例えば取引アプリケーション
は、商人サーバのカタログサービスにインタフェースし
て品物を表示し、製品を選択させ、支払いを開始させ、
そして引渡すような買い物の便宜タスクを遂行すること
ができる。別の取引アプリケーションは、電子物件の暫
定的な格納、及び多分それらの物件の実行を提供するこ
とができる。電子物件を実行するためには、電子物件の
型(例えば、映画、書籍、マルチメディアゲーム、等)
に依存して付加的な物件プロセッサが存在することにな
ろう。要するに、取引装置122は、電子物件、信用証
明、及び他のチケット8を選択し、購入し、そして多分
使用するための、またはそれらを販売するための処理の
全てを含んでいるのである。
を遂行することができる。例えば取引アプリケーション
は、商人サーバのカタログサービスにインタフェースし
て品物を表示し、製品を選択させ、支払いを開始させ、
そして引渡すような買い物の便宜タスクを遂行すること
ができる。別の取引アプリケーションは、電子物件の暫
定的な格納、及び多分それらの物件の実行を提供するこ
とができる。電子物件を実行するためには、電子物件の
型(例えば、映画、書籍、マルチメディアゲーム、等)
に依存して付加的な物件プロセッサが存在することにな
ろう。要するに、取引装置122は、電子物件、信用証
明、及び他のチケット8を選択し、購入し、そして多分
使用するための、またはそれらを販売するための処理の
全てを含んでいるのである。
「人間/機械インタフェース」132は、取引装置122の
外観及び感触を与える。これはキーボード、マウス、ペ
ン、音声、タッチスクリーン、アイコン、メニュー、等
を含むことができる。「人間/機械インタフェース」13
2は、メッセージマネージャ314を通して信託エージェン
ト120及びマネーモジュール6内の他の機能と通信す
る。若干の応用では(例えば、完全に自動化された商人
取引装置においては)、「人間/機械インタフェース」
132は必要ではないかも知れない。
外観及び感触を与える。これはキーボード、マウス、ペ
ン、音声、タッチスクリーン、アイコン、メニュー、等
を含むことができる。「人間/機械インタフェース」13
2は、メッセージマネージャ314を通して信託エージェン
ト120及びマネーモジュール6内の他の機能と通信す
る。若干の応用では(例えば、完全に自動化された商人
取引装置においては)、「人間/機械インタフェース」
132は必要ではないかも知れない。
「日付/時刻」機能136は、取引装置122の所有者によ
ってセットされ、日付、時刻、及び時間帯を含んでい
る。「日付/時刻」情報は、組込み型の信託エージェン
ト120が使用のために開かれると、その信託エージェン
トへ供給される。
ってセットされ、日付、時刻、及び時間帯を含んでい
る。「日付/時刻」情報は、組込み型の信託エージェン
ト120が使用のために開かれると、その信託エージェン
トへ供給される。
「メッセージマネージャ」134は、ホスト間メッセー
ジ(即ち、取引装置間のメッセージ)、及びホストプロ
セッサ124、信託エージェント120、及びマネーモジュー
ル6間のメッセージの経路を指定する。
ジ(即ち、取引装置間のメッセージ)、及びホストプロ
セッサ124、信託エージェント120、及びマネーモジュー
ル6間のメッセージの経路を指定する。
信託エージェント 図4Aに、信託エージェント120の機能コンポーネント
を示す。オープン電子商業システムは3つの型の信託エ
ージェント120を使用する。これらは、これらが提供す
る若干の独特な「取引者」機能146が異なる。図4BにCTA
2内で使用される取引者機能を示す。図4CにMTA 2内で
使用される取引者機能を示す。図4Dに「機関信託エージ
ェント」(ATA)内で使用される取引者機能を示す。ATA
は「機関取引装置」(ATD)内に組込まれている。ATDは
自動車局のような信用証明発行機関に関連付けられてい
る。
を示す。オープン電子商業システムは3つの型の信託エ
ージェント120を使用する。これらは、これらが提供す
る若干の独特な「取引者」機能146が異なる。図4BにCTA
2内で使用される取引者機能を示す。図4CにMTA 2内で
使用される取引者機能を示す。図4Dに「機関信託エージ
ェント」(ATA)内で使用される取引者機能を示す。ATA
は「機関取引装置」(ATD)内に組込まれている。ATDは
自動車局のような信用証明発行機関に関連付けられてい
る。
「外部インタフェース」機能138は、信託エージェン
ト120が組込まれている取引装置122のホストプロセッサ
124及びマネーモジュール6との物理的通信を提供す
る。「メッセージインタフェース」機能140は、エージ
ェント間のメッセージ、及びエージェント内のメッセー
ジを処理し、経路指定する。「セッションマネージャ」
機能142は、エージェント間のセッション、及びエージ
ェントと信託サーバとの間のセッションを設定したり、
切り離したりする。「安全保障マネージャ」機能144
は、安全保障情報(例えば、信託エージェント認証、及
び非信託エージェントのリスト)を維持し、相手当事者
の信託エージェントとの(ホストプロセッサ124を介し
て)、及び同一取引装置122内のローカルマネーモジュ
ール6との安全保障通信を確立する。「取引者」機能14
6は、取引を遂行するためのプロトコルを提供する。顧
客、商人、及び機関取引者はそれぞれ、CTA、MTA、及び
ATAのための使用に供される。
ト120が組込まれている取引装置122のホストプロセッサ
124及びマネーモジュール6との物理的通信を提供す
る。「メッセージインタフェース」機能140は、エージ
ェント間のメッセージ、及びエージェント内のメッセー
ジを処理し、経路指定する。「セッションマネージャ」
機能142は、エージェント間のセッション、及びエージ
ェントと信託サーバとの間のセッションを設定したり、
切り離したりする。「安全保障マネージャ」機能144
は、安全保障情報(例えば、信託エージェント認証、及
び非信託エージェントのリスト)を維持し、相手当事者
の信託エージェントとの(ホストプロセッサ124を介し
て)、及び同一取引装置122内のローカルマネーモジュ
ール6との安全保障通信を確立する。「取引者」機能14
6は、取引を遂行するためのプロトコルを提供する。顧
客、商人、及び機関取引者はそれぞれ、CTA、MTA、及び
ATAのための使用に供される。
図4Bに顧客取引者機能を示す。「購入」機能159は、
チケット8及び電子物件と支払いとを交換する。「ホス
トへ」機能160は、取引装置のホストプロセッサ124への
インタフェースを提供する。「チケット提示」機能164
は、情報またはサービスを入手するためにチケット8を
提示する。「信用証明取得」機能166は、信用証明チケ
ットを受取るために会話する。「取引ログ」機能162
は、信託エージェント取引のログを維持する。CTA 2
及びMTA 4は共に、取引の型(例えば、チケットの
型)、取引前のチケット画像、取引後のチケット画像、
紛争情報(紛争の日付(各信託エージェントによって紛
争の問答内に維持されている)、状態、及び商人の解決
策(例えば、交換、返金、拒絶)を含む)、及び更新情
報(例えば、更新の日付)のような情報を格納する取引
ログを維持している。「紛争開始」機能168は、もし顧
客が不満足であれば、電子商品を提示する。
チケット8及び電子物件と支払いとを交換する。「ホス
トへ」機能160は、取引装置のホストプロセッサ124への
インタフェースを提供する。「チケット提示」機能164
は、情報またはサービスを入手するためにチケット8を
提示する。「信用証明取得」機能166は、信用証明チケ
ットを受取るために会話する。「取引ログ」機能162
は、信託エージェント取引のログを維持する。CTA 2
及びMTA 4は共に、取引の型(例えば、チケットの
型)、取引前のチケット画像、取引後のチケット画像、
紛争情報(紛争の日付(各信託エージェントによって紛
争の問答内に維持されている)、状態、及び商人の解決
策(例えば、交換、返金、拒絶)を含む)、及び更新情
報(例えば、更新の日付)のような情報を格納する取引
ログを維持している。「紛争開始」機能168は、もし顧
客が不満足であれば、電子商品を提示する。
図4Cは商人取引者機能を示す。「購入」機能170は、
支払とチケット8及び電子物件とを交換する。「ホスト
へ」機能172は、取引装置のホストプロセッサ124へのイ
ンタフェースを提供する。「チケット受取り」機能176
は、受取ったチケット8を処理してサービスまたは情報
を提供する。「信用証明取得」機能177は、商人信用証
明を入手する。「取引ログ」機能174は、信託エージェ
ント取引のログを維持する。「紛争解消」機能178は、
チケット8及び電子物件を受取って顧客の苦情を解決す
る。
支払とチケット8及び電子物件とを交換する。「ホスト
へ」機能172は、取引装置のホストプロセッサ124へのイ
ンタフェースを提供する。「チケット受取り」機能176
は、受取ったチケット8を処理してサービスまたは情報
を提供する。「信用証明取得」機能177は、商人信用証
明を入手する。「取引ログ」機能174は、信託エージェ
ント取引のログを維持する。「紛争解消」機能178は、
チケット8及び電子物件を受取って顧客の苦情を解決す
る。
図4Dに機関取引者機能を示す。「信用証明作成」機能
180は、信用証明チケットを製造し、要求者へ渡す。
「ホストへ」機能182は、取引装置のホストプロセッサ1
24へのインタフェースを提供する。「チケット受取り」
機能184は、受取ったチケット8を処理してサービスま
たは情報を供給する。「信用証明更新」機能186は、現
在の信用証明を受取り、新しい有効期限を有する信用証
明書を再発行する。「取引ログ」機能183は、取引のロ
グを維持する。「信用証明取得」機能185は、機関信用
証明を入手する。
180は、信用証明チケットを製造し、要求者へ渡す。
「ホストへ」機能182は、取引装置のホストプロセッサ1
24へのインタフェースを提供する。「チケット受取り」
機能184は、受取ったチケット8を処理してサービスま
たは情報を供給する。「信用証明更新」機能186は、現
在の信用証明を受取り、新しい有効期限を有する信用証
明書を再発行する。「取引ログ」機能183は、取引のロ
グを維持する。「信用証明取得」機能185は、機関信用
証明を入手する。
再度図4Aを参照する。「マネーモジュールへ」機能15
0は、同一取引装置122内のマネーモジュール6と通信し
て支払を行う。「暗号化」機能152は、公開(パブリッ
ク)キー及び対称(シンメトリック)キー暗号化機能を
提供する。例えばRSA及びDESのような公知のどのような
公開及び対称キー暗号化技術を使用しても差し支えな
い。「チケット保持者」機能148は、MTA 4においては
チケット8を作成し、またはCTA 2においてはチケッ
ト8を格納し、検索する。「乱数発生器」機能156は、
暗号化キーを生成するための乱数を発生する。「日付/
時刻」機能154は、ホストプロセッサ124から供給された
日付及び時刻を管理してチケット8に日付を入れ、そし
て承認及び提示されたチケットの有効性を検査する。信
託エージェントが開かれる(即ち、使用するためにサイ
ンオンする)度に現在の時計情報が信託エージェント12
0へ送られ、その信託エージェントが閉じられるまで維
持される。
0は、同一取引装置122内のマネーモジュール6と通信し
て支払を行う。「暗号化」機能152は、公開(パブリッ
ク)キー及び対称(シンメトリック)キー暗号化機能を
提供する。例えばRSA及びDESのような公知のどのような
公開及び対称キー暗号化技術を使用しても差し支えな
い。「チケット保持者」機能148は、MTA 4においては
チケット8を作成し、またはCTA 2においてはチケッ
ト8を格納し、検索する。「乱数発生器」機能156は、
暗号化キーを生成するための乱数を発生する。「日付/
時刻」機能154は、ホストプロセッサ124から供給された
日付及び時刻を管理してチケット8に日付を入れ、そし
て承認及び提示されたチケットの有効性を検査する。信
託エージェントが開かれる(即ち、使用するためにサイ
ンオンする)度に現在の時計情報が信託エージェント12
0へ送られ、その信託エージェントが閉じられるまで維
持される。
システムの概要 図5は、オープン電子商業システムの相対的なネット
ワークアーキテクチャを示している。顧客取引装置188
は、所有者を明かすことなく何等かのゲートウェイネッ
トワーク190を通して商人と通信することができる。即
ち顧客は、アクセスの度に実時間で支払いを行いなが
ら、匿名でネットワークを走ることができる。顧客は、
商人の電子空間を探し出し、匿名でその中へ進入し、購
入のためにアイテムを選択し、そして実時間で支払うこ
とができる。またシステムは、クレジットカードまたは
デビットカードによる安全な承認をベースとする支払を
も提供する。これは、信託エージェント120内に信用証
明として格納されているクレジットカードまたはテビッ
トカード情報を提示して達成される。
ワークアーキテクチャを示している。顧客取引装置188
は、所有者を明かすことなく何等かのゲートウェイネッ
トワーク190を通して商人と通信することができる。即
ち顧客は、アクセスの度に実時間で支払いを行いなが
ら、匿名でネットワークを走ることができる。顧客は、
商人の電子空間を探し出し、匿名でその中へ進入し、購
入のためにアイテムを選択し、そして実時間で支払うこ
とができる。またシステムは、クレジットカードまたは
デビットカードによる安全な承認をベースとする支払を
も提供する。これは、信託エージェント120内に信用証
明として格納されているクレジットカードまたはテビッ
トカード情報を提示して達成される。
好ましい実施例のゲートウェイ190は、商業用のロー
カル商人ネットワーク192への、及び信用証明(例え
ば、運転免許証、クレンジットカード、等)を取得し、
更新するためのローカル識別機関ネットワーク202への
アクセスを、CTD 188に与える。商人ネットワーク192
は、商品カタログを提供する商人サーバ194、支払いと
引換えに品物を引渡す商人取引装置198、及び電子倉庫
を構成している商品サーバ196からなることができる。
商人ネットワーク192は、安全保障情報を配布するため
の信託サーバ200も含むことが好ましい。
カル商人ネットワーク192への、及び信用証明(例え
ば、運転免許証、クレンジットカード、等)を取得し、
更新するためのローカル識別機関ネットワーク202への
アクセスを、CTD 188に与える。商人ネットワーク192
は、商品カタログを提供する商人サーバ194、支払いと
引換えに品物を引渡す商人取引装置198、及び電子倉庫
を構成している商品サーバ196からなることができる。
商人ネットワーク192は、安全保障情報を配布するため
の信託サーバ200も含むことが好ましい。
識別機関ネットワーク202は、信用証明のデータベー
ス及び機関取引装置206(信用証明を発行し、更新す
る)を管理する機関サーバ204有することができる。ネ
ットワーク202に接続される識別機関の例は、外務省、
自動車局、銀行、及び社会保障局である。識別機関ネッ
トワーク202は、安全保障情報を配布するための信託サ
ーバ200をも有している。
ス及び機関取引装置206(信用証明を発行し、更新す
る)を管理する機関サーバ204有することができる。ネ
ットワーク202に接続される識別機関の例は、外務省、
自動車局、銀行、及び社会保障局である。識別機関ネッ
トワーク202は、安全保障情報を配布するための信託サ
ーバ200をも有している。
システムの安全保障 図5を参照する。オープン電子商業システムの安全保
障は、「信託エージェンシーネットワーク」208、「商
人ネットワーク」192、及び「識別機関ネットワーク」2
02にそれぞれ位置している信託サーバ200のネットワー
クによって提供される。信託サーバ200は耐タンパー性
のプロセッサであり、これは4つの主要機能、即ち、信
託エージェント120の認証、非信託リストの配布、主信
託サーバ公開キーリストの配布、及び顧客/商人の紛争
の解消を遂行する。
障は、「信託エージェンシーネットワーク」208、「商
人ネットワーク」192、及び「識別機関ネットワーク」2
02にそれぞれ位置している信託サーバ200のネットワー
クによって提供される。信託サーバ200は耐タンパー性
のプロセッサであり、これは4つの主要機能、即ち、信
託エージェント120の認証、非信託リストの配布、主信
託サーバ公開キーリストの配布、及び顧客/商人の紛争
の解消を遂行する。
図6Aは、システム安全保障階層を示す。この階層の最
上部は(そして信託エージェンシーネットワーク208に
位置しているのは)主信託サーバ210であり、これは信
託サーバ認証(認証(TS))を設定してシステム内の全
ての信託サーバ200へ供給する。
上部は(そして信託エージェンシーネットワーク208に
位置しているのは)主信託サーバ210であり、これは信
託サーバ認証(認証(TS))を設定してシステム内の全
ての信託サーバ200へ供給する。
各主信託サーバ210は、それ自体の公開キー、及びそ
れに対応する私用キーを有している。主信託サーバ公開
キーは、システム内の全ての信託サーバ200及び信託エ
ージェント120に共用される。これらの公開キーは、主
信託サーバ公開キー(PTS(PK))リスト内に格納され
ている。ここに使用している、及び本明細書を通して使
用する「公開」キーという用語は、このキーが大衆全体
に知られることを暗示しているものではない。例えば、
この場合の公開キーは、全ての信託サーバ200及び信託
エージェント120に知られているだけであり、それらの
耐タンパー性のハウジング内に密封されているのであ
る。「公開」のこの制限された意味が、全体としてシス
テムに安全保障を付加するのである。
れに対応する私用キーを有している。主信託サーバ公開
キーは、システム内の全ての信託サーバ200及び信託エ
ージェント120に共用される。これらの公開キーは、主
信託サーバ公開キー(PTS(PK))リスト内に格納され
ている。ここに使用している、及び本明細書を通して使
用する「公開」キーという用語は、このキーが大衆全体
に知られることを暗示しているものではない。例えば、
この場合の公開キーは、全ての信託サーバ200及び信託
エージェント120に知られているだけであり、それらの
耐タンパー性のハウジング内に密封されているのであ
る。「公開」のこの制限された意味が、全体としてシス
テムに安全保障を付加するのである。
安全保障階層の主信託サーバ210の下には信託サーバ2
00が位置し、これらの信託サーバ200は商業システムの
全体にわたって配置することができる。信託サーバ200
は、信託エージェント120(即ち、CAT 2、MTA 4、
及びATA 212)に信託エージェント認証(認証(TA))
を与える。
00が位置し、これらの信託サーバ200は商業システムの
全体にわたって配置することができる。信託サーバ200
は、信託エージェント120(即ち、CAT 2、MTA 4、
及びATA 212)に信託エージェント認証(認証(TA))
を与える。
「信託エージェンシー」は、システム内の各信託エー
ジェント120のプロトコル及び物理的保護を保証する。
信託エージェント120は、「信託エージェンシー」の管
理の下に、物理的に安全保障された環境で製造される。
コンポーネントは、この環境の中で製造され、組立てら
れ、そしてソフトウェアがロードされる。これで、信託
エージェント120は耐タンパー性になり、それらの外部
インタフェースを通さなければ通信することはできなく
なる。
ジェント120のプロトコル及び物理的保護を保証する。
信託エージェント120は、「信託エージェンシー」の管
理の下に、物理的に安全保障された環境で製造される。
コンポーネントは、この環境の中で製造され、組立てら
れ、そしてソフトウェアがロードされる。これで、信託
エージェント120は耐タンパー性になり、それらの外部
インタフェースを通さなければ通信することはできなく
なる。
各信託エージェント120は、初期化の時に信託サーバ2
00と通信させられる。信託サーバ200は、各信託エージ
ェント120に独自の識別番号TA(id)を割当てる。次い
で、信託サーバ200は、信託エージェント120に公開及び
私用キー対を生成するように要求する。信託エージェン
ト120はキー対を生成し、要求した信託サーバ200へその
公開キー(TA(PK))を渡す。信託サーバ200は、この
情報及びTA(id)を信託エージェント認証(認証(T
A))内に組入れ、それをPTS(PK)リスト及び非信託リ
ストと共に信託エージェント120に戻す。最後に、信託
エージェント120は、その新たに受けた認証を試験し、
その認証が有効であることを確かめる。
00と通信させられる。信託サーバ200は、各信託エージ
ェント120に独自の識別番号TA(id)を割当てる。次い
で、信託サーバ200は、信託エージェント120に公開及び
私用キー対を生成するように要求する。信託エージェン
ト120はキー対を生成し、要求した信託サーバ200へその
公開キー(TA(PK))を渡す。信託サーバ200は、この
情報及びTA(id)を信託エージェント認証(認証(T
A))内に組入れ、それをPTS(PK)リスト及び非信託リ
ストと共に信託エージェント120に戻す。最後に、信託
エージェント120は、その新たに受けた認証を試験し、
その認証が有効であることを確かめる。
これらの初期化段階は、信託エージェント120が大衆
に配布される前に1回だけ遂行される。購入の際に、信
託エージェント120は、生体計測学的に、または秘密を
介して(例えば、個人識別番号(PIN)を選択して)そ
の所有者によって個人化される。
に配布される前に1回だけ遂行される。購入の際に、信
託エージェント120は、生体計測学的に、または秘密を
介して(例えば、個人識別番号(PIN)を選択して)そ
の所有者によって個人化される。
同じようにして、信託サーバ200が主信託サーバ210に
よって初期化される。信託サーバ初期化が完了すると、
各信託サーバ200は信託サーバ認証(認証(TS))を保
有することになる。この認証(TS)は、独自の信託サー
バ識別番号(TS(id))と、信託サーバ公開キー(TS
(PK))とを含む。信託サーバ200は、その公開キーTS
(PK)に対応する私用キー、PTS(PK)リスト、及び非
信託リストをも保持する。
よって初期化される。信託サーバ初期化が完了すると、
各信託サーバ200は信託サーバ認証(認証(TS))を保
有することになる。この認証(TS)は、独自の信託サー
バ識別番号(TS(id))と、信託サーバ公開キー(TS
(PK))とを含む。信託サーバ200は、その公開キーTS
(PK)に対応する私用キー、PTS(PK)リスト、及び非
信託リストをも保持する。
認証(TS)は主信託サーバ210によって暗号化され、
その主信託サーバ210の独自の識別番号(PTS(id))を
明文で担持している。認証(TA)は信託サーバ200によ
って暗号化され、検査のためにその委託サーバの認証
(認証(TS))を担持している。
その主信託サーバ210の独自の識別番号(PTS(id))を
明文で担持している。認証(TA)は信託サーバ200によ
って暗号化され、検査のためにその委託サーバの認証
(認証(TS))を担持している。
認証(TS)及び認証(TA)の構造は以下の通りであ
る。
る。
ここに、 PTS=主信託サーバ、 TS =信託サーバ、 TA =信託エージェント、 ‖=結び付け、 id =識別番号 PK =公開キー、 σ=ディジタル署名、 E =暗号化のために、及びディジタル署名を作成す
るために使用される私用キーを伴うアルゴリズム である。認証有効性検査プロトコルは、 1)認証(TS)の有効性検査 a)DPTS(EPTS(X‖σPTS(X)))=X‖σ
PTS(X) b)日付の有効性検査 c)DPTS(σPTS(X))=h(X)か否かを検査 2)認証(TA)の有効性検査 a)認証(TS)の有効性検査 b)DTS(ETS(Y‖σTS(Y)))=Y‖σTS(Y) c)日付の有効性検査 d)DTS(σTS(Y))=h(Y)か否かを検査 ここに、 h=ディジタル署名を作成し、照合するのに使用され
るハッシュ(hash)関数(即ち、一方向関数)、 D=暗号化のために、及びディジタル署名を作成する
ために使用される公開キーを伴うアルゴリズム σ=E・h である。E及びDは、他のアプリケーションに適用した
場合には、それぞれ、暗号解除及び暗号化のためにも使
用できることに注目されたい。
るために使用される私用キーを伴うアルゴリズム である。認証有効性検査プロトコルは、 1)認証(TS)の有効性検査 a)DPTS(EPTS(X‖σPTS(X)))=X‖σ
PTS(X) b)日付の有効性検査 c)DPTS(σPTS(X))=h(X)か否かを検査 2)認証(TA)の有効性検査 a)認証(TS)の有効性検査 b)DTS(ETS(Y‖σTS(Y)))=Y‖σTS(Y) c)日付の有効性検査 d)DTS(σTS(Y))=h(Y)か否かを検査 ここに、 h=ディジタル署名を作成し、照合するのに使用され
るハッシュ(hash)関数(即ち、一方向関数)、 D=暗号化のために、及びディジタル署名を作成する
ために使用される公開キーを伴うアルゴリズム σ=E・h である。E及びDは、他のアプリケーションに適用した
場合には、それぞれ、暗号解除及び暗号化のためにも使
用できることに注目されたい。
信託エージェンシーは、システムコンポーネントの製
造及び初期化の間のその役割の他に、信託エージェント
120及び信託サーバ200を更新することによってシステム
に進歩する安全保障をも与え、また非信託リストの更新
時及びPTS(PK)リストの更新時にシステム規模の情報
を提供する。
造及び初期化の間のその役割の他に、信託エージェント
120及び信託サーバ200を更新することによってシステム
に進歩する安全保障をも与え、また非信託リストの更新
時及びPTS(PK)リストの更新時にシステム規模の情報
を提供する。
信託エージェント120及び信託サーバ200は、それらの
認証に有効期限が与えられているために定期的に更新し
なければならない。信託サーバ200は、システムの総合
的な安全を保障するために、それらの暗号化のキーを変
えることによって定期的に更新される。もし誰かがシス
テム内に侵入したとしても、信託エージェント120を更
新が必要になるまでの所定の最大期間(例えば、3ケ
月)の間しか使用できなくさせるために、信託エージェ
ントの取引能力には時間制限が課せられている。更新の
間、信託エージェント120は信託エージェンシーに接続
されて安全保障情報(例えば、更新された非信託リス
ト)を入手し、更新されたPTS(PK)リストを受取る。
認証に有効期限が与えられているために定期的に更新し
なければならない。信託サーバ200は、システムの総合
的な安全を保障するために、それらの暗号化のキーを変
えることによって定期的に更新される。もし誰かがシス
テム内に侵入したとしても、信託エージェント120を更
新が必要になるまでの所定の最大期間(例えば、3ケ
月)の間しか使用できなくさせるために、信託エージェ
ントの取引能力には時間制限が課せられている。更新の
間、信託エージェント120は信託エージェンシーに接続
されて安全保障情報(例えば、更新された非信託リス
ト)を入手し、更新されたPTS(PK)リストを受取る。
各主信託サーバ210に関連する公開キーは決して変化
しない。もし新しい主信託サーバ210が就任するか、ま
たは古い主信託サーバ210が退任すれば、PTS(PK)リス
トに対するこれらの修正が信託エージェンシーネットワ
ーク208上の信託サーバ200へ同報(もしくは放送)され
る。次いで、これらのリストの変化は識別機関ネットワ
ーク202及び商人ネットワーク192の信託サーバ200に配
布され、任意の時点に信託エージェント120が要求し、
信託エージェント120へ転送することができる。また、
リストの変化は、信託エージェント120の認証が期限満
了となるか、またはそれらが更新されると、常に信託エ
ージェント120に配布される。新しいPTS(PK)は、信託
エージェント120が、認証の有効性を検査するために必
要とした時にそれらを持っていない可能性を排除するた
めに、それらが就任する前に配布される。
しない。もし新しい主信託サーバ210が就任するか、ま
たは古い主信託サーバ210が退任すれば、PTS(PK)リス
トに対するこれらの修正が信託エージェンシーネットワ
ーク208上の信託サーバ200へ同報(もしくは放送)され
る。次いで、これらのリストの変化は識別機関ネットワ
ーク202及び商人ネットワーク192の信託サーバ200に配
布され、任意の時点に信託エージェント120が要求し、
信託エージェント120へ転送することができる。また、
リストの変化は、信託エージェント120の認証が期限満
了となるか、またはそれらが更新されると、常に信託エ
ージェント120に配布される。新しいPTS(PK)は、信託
エージェント120が、認証の有効性を検査するために必
要とした時にそれらを持っていない可能性を排除するた
めに、それらが就任する前に配布される。
非信託であると識別された信託エージェント120また
は信託サーバ200の識別番号は非信託リストに乗せら
れ、PTS(PK)リストと同様に主信託サーバ210によって
信託サーバ200へ、そして最終的には信託エージェント1
20へ配布される。信頼できないと思われる商人は、彼等
の信託サーバ200が「信託エージェンシー」によって解
任され、信託エージェント120によって識別可能にされ
る。
は信託サーバ200の識別番号は非信託リストに乗せら
れ、PTS(PK)リストと同様に主信託サーバ210によって
信託サーバ200へ、そして最終的には信託エージェント1
20へ配布される。信頼できないと思われる商人は、彼等
の信託サーバ200が「信託エージェンシー」によって解
任され、信託エージェント120によって識別可能にされ
る。
図6Bは、信託サーバ200または主信託サーバ210の機能
コンポーネントを示す図である。「通信」機能214は、
ローカルネットワークへのインタフェースを提供する。
「セッションマネージャ」機能216は、サーバ間、及び
サーバ・エージェント間のセッションを管理する。「安
全保障マネージャ」機能218は、安全保障通信を確立す
る。「非信託リストマネージャ」機能220は、非信託エ
ージェント、サーバ、及び機構のリストを更新する。
「証明」機能222は、信託サーバ200に関して信託エージ
ェント120の認証の更新を管理する。主信託サーバ210の
場合には、このプロセスによって信託サーバ200が更新
される。「紛争解消」機能224は、チケット8及び電子
物件(商品)を受取って顧客の苦情を解消する。「暗号
化」機能228は、安全保障通信及び信用できる相手当事
者へ対称及び公開キー暗号化法を提供する。「日付/時
刻」機能226は、認証の有効性検査のために現在の日
付、時刻、及び時間帯情報を提供する。
コンポーネントを示す図である。「通信」機能214は、
ローカルネットワークへのインタフェースを提供する。
「セッションマネージャ」機能216は、サーバ間、及び
サーバ・エージェント間のセッションを管理する。「安
全保障マネージャ」機能218は、安全保障通信を確立す
る。「非信託リストマネージャ」機能220は、非信託エ
ージェント、サーバ、及び機構のリストを更新する。
「証明」機能222は、信託サーバ200に関して信託エージ
ェント120の認証の更新を管理する。主信託サーバ210の
場合には、このプロセスによって信託サーバ200が更新
される。「紛争解消」機能224は、チケット8及び電子
物件(商品)を受取って顧客の苦情を解消する。「暗号
化」機能228は、安全保障通信及び信用できる相手当事
者へ対称及び公開キー暗号化法を提供する。「日付/時
刻」機能226は、認証の有効性検査のために現在の日
付、時刻、及び時間帯情報を提供する。
信託エージェント120の動作不良または失敗の問題
は、領収証、航空チケット、等の紛失に類似している。
失敗または動作不良を解消する必要がある場合には、取
引者のアイデンティティが必要であろう。これは、顧客
及び信託エージェント120を識別する信用証明を使用す
ることによって達成できる。信用証明及びチケット8
は、副記録として別々に保管することができる。エージ
ェントが動作不良の場合、顧客はこれらの副記録を提示
することによって争いを提訴することができる。
は、領収証、航空チケット、等の紛失に類似している。
失敗または動作不良を解消する必要がある場合には、取
引者のアイデンティティが必要であろう。これは、顧客
及び信託エージェント120を識別する信用証明を使用す
ることによって達成できる。信用証明及びチケット8
は、副記録として別々に保管することができる。エージ
ェントが動作不良の場合、顧客はこれらの副記録を提示
することによって争いを提訴することができる。
流れ図 後続する図面に示されている流れ図に使用する文字
「A」および「B」は会話し合う2つの信託エージェン
ト120、または信託エージェント120と信託サーバ200と
の会話を示している。これらの文字A及びBは、ホスト
プロセッサ124または特定の信託エージェント120に関連
する(即ち、同一の取引装置122内の)マネーモジュー
ル6にも適用される。流れ図は、与えられたタスクを遂
行する上で主たる責任を負う機能コンポーネントを示し
ている。例えば、「安全保障マネージャA」は、示され
たタスクが信託エージェントA内の「安全保障マネージ
ャ」機能144(図4A参照)によって遂行されることを意
味している。
「A」および「B」は会話し合う2つの信託エージェン
ト120、または信託エージェント120と信託サーバ200と
の会話を示している。これらの文字A及びBは、ホスト
プロセッサ124または特定の信託エージェント120に関連
する(即ち、同一の取引装置122内の)マネーモジュー
ル6にも適用される。流れ図は、与えられたタスクを遂
行する上で主たる責任を負う機能コンポーネントを示し
ている。例えば、「安全保障マネージャA」は、示され
たタスクが信託エージェントA内の「安全保障マネージ
ャ」機能144(図4A参照)によって遂行されることを意
味している。
また流れ図はサブルーチン(それらの若干は、パラメ
タX及びYを使用する)を呼出す。例えば、「A→Bセ
ッション確立」はサブルーチン「セッション確立」を呼
出すことである。「セッション確立」流れ図において
は、その流れを通してX=A及びY=Bであることを理
解されたい。
タX及びYを使用する)を呼出す。例えば、「A→Bセ
ッション確立」はサブルーチン「セッション確立」を呼
出すことである。「セッション確立」流れ図において
は、その流れを通してX=A及びY=Bであることを理
解されたい。
打切り及びコミット 意図している型の取引処理においては、ゼロサム・ゲ
ームを維持しつつチケット8及び電子ノートのような電
子アイテムが両当事者間を移ることが望ましい。換言す
れば、電子取引の完了時に取引前の2倍のアイテムが存
在するというような電子アイテムの重複は望ましくな
い。同様に、取引の後のアイテムが取引前のアイテムよ
りも少ないというような電子アイテムの逸失も望ましく
ない。例えば、もし取引の開始時にAが電子チケット8
を有していてそれをBへ渡したいのであれば、その取引
の終わりにBがその電子チケット8を有し、Aはその電
子チケット8を有していないようにすることが望まし
い。しかし実際には、異なる2つの結果、即ちA及びB
の両者が同一の電子チケット8を有している(重複)
か、またはAもBも電子チケット8を有していない(逸
失)ことが起こり得る。
ームを維持しつつチケット8及び電子ノートのような電
子アイテムが両当事者間を移ることが望ましい。換言す
れば、電子取引の完了時に取引前の2倍のアイテムが存
在するというような電子アイテムの重複は望ましくな
い。同様に、取引の後のアイテムが取引前のアイテムよ
りも少ないというような電子アイテムの逸失も望ましく
ない。例えば、もし取引の開始時にAが電子チケット8
を有していてそれをBへ渡したいのであれば、その取引
の終わりにBがその電子チケット8を有し、Aはその電
子チケット8を有していないようにすることが望まし
い。しかし実際には、異なる2つの結果、即ちA及びB
の両者が同一の電子チケット8を有している(重複)
か、またはAもBも電子チケット8を有していない(逸
失)ことが起こり得る。
重複または逸失が発生する可能性を無視できるように
するために、自然の、または意図的な事態が典型的な取
引の流れを打切り得る可能性を、取引プロトコルが考え
に入れておかなければならない。自然打切りの例には、
取引中にAとBとの間の通信リンクが故障することが含
まれる。このような無作為な事態によって重複または逸
失が発生する可能性を最小にするためには、重複または
逸失を発生させる機会を最小にしなければならない。意
図的な打切り(即ち、あからさまな攻撃)を最小にする
ためには、このような攻撃を誘発するような経済的刺激
を排除することが望ましい。例えば、もし攻撃者が取引
を打切らせることを試みてもチケット及び/または金銭
を失ってしまうようになるだけであるならば、攻撃者が
攻撃を仕掛けるような刺激は存在しないことになる。
するために、自然の、または意図的な事態が典型的な取
引の流れを打切り得る可能性を、取引プロトコルが考え
に入れておかなければならない。自然打切りの例には、
取引中にAとBとの間の通信リンクが故障することが含
まれる。このような無作為な事態によって重複または逸
失が発生する可能性を最小にするためには、重複または
逸失を発生させる機会を最小にしなければならない。意
図的な打切り(即ち、あからさまな攻撃)を最小にする
ためには、このような攻撃を誘発するような経済的刺激
を排除することが望ましい。例えば、もし攻撃者が取引
を打切らせることを試みてもチケット及び/または金銭
を失ってしまうようになるだけであるならば、攻撃者が
攻撃を仕掛けるような刺激は存在しないことになる。
説明しているシステムの効率的な取引プロトコルに
は、これらの概念が組入れられている。詳しく説明すれ
ば、取引中の2つの信託エージェント120(または、マ
ネーモジュール6)間の打切り及びコミット状態を一致
させることが望ましい。例えば、もしAがある取引をコ
ミットしていればBもその取引をコミットすべきであ
り、またはもしAがある取引を打切ればBもその取引を
打切るべきである。このような一貫性を達成し、重複ま
たは逸失が発生する可能性(一貫性が存在しない場合に
は発生し得る)を最小にするために、取引プロトコルは
所与の取引に対するAのコミット及びBのコミットの順
番及びタイミングを考慮に入れている。
は、これらの概念が組入れられている。詳しく説明すれ
ば、取引中の2つの信託エージェント120(または、マ
ネーモジュール6)間の打切り及びコミット状態を一致
させることが望ましい。例えば、もしAがある取引をコ
ミットしていればBもその取引をコミットすべきであ
り、またはもしAがある取引を打切ればBもその取引を
打切るべきである。このような一貫性を達成し、重複ま
たは逸失が発生する可能性(一貫性が存在しない場合に
は発生し得る)を最小にするために、取引プロトコルは
所与の取引に対するAのコミット及びBのコミットの順
番及びタイミングを考慮に入れている。
図7に、2つのサブルーチン、即ち「打切り」及び
「コミット」サブルーチンを示す。打切りサブルーチン
は、取引が失敗した場合に所与の信託エージェント120
において内部的に実行される。打切りサブルーチンは信
託エージェント120を、失敗した取引にコミットする前
の状態へ正確にロールバックさせる。反対に取引コミッ
トサブルーチンは、取引が成功裏に完了した場合、所与
の信託エージェント120において内部的に実行される。
従って信託エージェント120は、その取引ログ内に完了
した取引を記録し、それにより新しい取引の準備を整え
る。例えば、チケット移転処理中に、電子チケット8は
信託エージェントAから信託エージェントBへ移され
る。この時点においては、AもBもその取引にコミット
していないか、または打切っていないから、Aはチケッ
ト8を暫定的に保持し、一方Bもチケット8を暫定的に
有している。もしA及びBが共にコミットしていれば、
Aはそのチケット8を削除し、Bのチケット8の保持は
最早暫定的ではなくなる。しかしながらもしA及びBが
共に打ち切っていれば、Aはそのチケット8を保持し、
Bが暫定的に保持していたチケット8は取引のローリン
グバックによって削除される。この削除動作はいろいろ
な公知の手法で実現できることは明白である。上述した
ように、一方の信託エージェント120がコミットし、別
の信託エージェント120が打切っている可能性を最小に
することが望ましい(このような状態は若干の制限され
た環境であり、電子アイテムの重複または逸失をもたら
すからである)。
「コミット」サブルーチンを示す。打切りサブルーチン
は、取引が失敗した場合に所与の信託エージェント120
において内部的に実行される。打切りサブルーチンは信
託エージェント120を、失敗した取引にコミットする前
の状態へ正確にロールバックさせる。反対に取引コミッ
トサブルーチンは、取引が成功裏に完了した場合、所与
の信託エージェント120において内部的に実行される。
従って信託エージェント120は、その取引ログ内に完了
した取引を記録し、それにより新しい取引の準備を整え
る。例えば、チケット移転処理中に、電子チケット8は
信託エージェントAから信託エージェントBへ移され
る。この時点においては、AもBもその取引にコミット
していないか、または打切っていないから、Aはチケッ
ト8を暫定的に保持し、一方Bもチケット8を暫定的に
有している。もしA及びBが共にコミットしていれば、
Aはそのチケット8を削除し、Bのチケット8の保持は
最早暫定的ではなくなる。しかしながらもしA及びBが
共に打ち切っていれば、Aはそのチケット8を保持し、
Bが暫定的に保持していたチケット8は取引のローリン
グバックによって削除される。この削除動作はいろいろ
な公知の手法で実現できることは明白である。上述した
ように、一方の信託エージェント120がコミットし、別
の信託エージェント120が打切っている可能性を最小に
することが望ましい(このような状態は若干の制限され
た環境であり、電子アイテムの重複または逸失をもたら
すからである)。
電子ノートを交換するマネーモジュール6に関しても
同様な状況が存在する。購入取引中、電子ノートはマネ
ーモジュールAからマネーモジュールBへ振替えられる
ので、Aはその電子ノートを暫定的に目減りさせ(振替
られた金額だけ)、Bは暫定的に電子ノートを有してい
る(振替られた金額だけ)。もしA及びBが共にコミッ
トしていれば、Aは目減りした金額のノートを保持し、
Bの電子ノートの保持は最早暫定的ではなくなる。
同様な状況が存在する。購入取引中、電子ノートはマネ
ーモジュールAからマネーモジュールBへ振替えられる
ので、Aはその電子ノートを暫定的に目減りさせ(振替
られた金額だけ)、Bは暫定的に電子ノートを有してい
る(振替られた金額だけ)。もしA及びBが共にコミッ
トしていれば、Aは目減りした金額のノートを保持し、
Bの電子ノートの保持は最早暫定的ではなくなる。
図7Aに、コミットサブルーチンを示す。「取引ログ
X」は取引ログを更新する。「ホストXへ」は取引が完
了したことをホストへ通知する。「セッションマネージ
ャX」はセッションの終わりをノートする(段階230−2
34)。
X」は取引ログを更新する。「ホストXへ」は取引が完
了したことをホストへ通知する。「セッションマネージ
ャX」はセッションの終わりをノートする(段階230−2
34)。
図7Bに打切りサブルーチンを示す。「セッションマネ
ージャX」は変化をロールバックし、打切ったエージェ
ントをノートする。「セッションマネージャ」は、セッ
ションの開始後に何が起こったのかを追跡し、ロールバ
ックする時にこれらの段階を逆に辿る。「ホストXへ」
は、取引が打切られたことをホストへ知らせるメッセー
ジを送る(段階236−238)。
ージャX」は変化をロールバックし、打切ったエージェ
ントをノートする。「セッションマネージャ」は、セッ
ションの開始後に何が起こったのかを追跡し、ロールバ
ックする時にこれらの段階を逆に辿る。「ホストXへ」
は、取引が打切られたことをホストへ知らせるメッセー
ジを送る(段階236−238)。
打切りサブルーチンは、例えば、ある認証が有効では
ないと信託エージェント120が決定した時に、流れ図か
ら直接呼出すことができる。打切りサブルーチンは、予
測された動作が発生しない時にも呼出すことができる。
詳しく述べれば、2つの信託エージェント120が通信し
ている時に、それらは時間切れプロトコルを監視してい
る。例えば、第1の信託エージェント120が第2の信託
エージェント120へメッセージを送った後に、(もし回
答を要求していれば)第1の信託エージェント(A)の
「セッションマネージャ」は回答のためのタイマをセッ
トする。「セッションマネージャ」は送ったメッセージ
に番号を付ける。この番号は、第2の信託エージェント
(B)の「セッションマネージャ」からの回答メッセー
ジ内に現れる。
ないと信託エージェント120が決定した時に、流れ図か
ら直接呼出すことができる。打切りサブルーチンは、予
測された動作が発生しない時にも呼出すことができる。
詳しく述べれば、2つの信託エージェント120が通信し
ている時に、それらは時間切れプロトコルを監視してい
る。例えば、第1の信託エージェント120が第2の信託
エージェント120へメッセージを送った後に、(もし回
答を要求していれば)第1の信託エージェント(A)の
「セッションマネージャ」は回答のためのタイマをセッ
トする。「セッションマネージャ」は送ったメッセージ
に番号を付ける。この番号は、第2の信託エージェント
(B)の「セッションマネージャ」からの回答メッセー
ジ内に現れる。
もしタイマが時間切れになってもメッセージを受けな
ければ、「セッションマネージャA」は「セッションマ
ネージャB」に問合わせ、取引が未だにBにおいて実行
されているのか否かを決定する。もしBが回答しなけれ
ば「セッションマネージャA」はその取引を打ち切る。
もし取引が進行中であるという回答を受信すれば、タイ
マは新しい時間にリセットされる。もしAが、所定の回
数だけBに問合わせても始めのメッセージに対する回答
が得られなければ、Aは取引を打ち切る。同じような時
間切れ機能は、マネーモジュール6にも存在する。
ければ、「セッションマネージャA」は「セッションマ
ネージャB」に問合わせ、取引が未だにBにおいて実行
されているのか否かを決定する。もしBが回答しなけれ
ば「セッションマネージャA」はその取引を打ち切る。
もし取引が進行中であるという回答を受信すれば、タイ
マは新しい時間にリセットされる。もしAが、所定の回
数だけBに問合わせても始めのメッセージに対する回答
が得られなければ、Aは取引を打ち切る。同じような時
間切れ機能は、マネーモジュール6にも存在する。
信託エージェントの更新 図8は、信託エージェントの更新のための流れ図であ
る。信託エージェントAの所有者が、典型的には彼の現
在の認証(TA)の有効期限が切れてから、またはその近
くで、彼のエージェントを更新することを決定すると、
彼の取引装置内に組込まれているホストプロセッサから
のホスト取引アプリケーションが信託サーバに接続され
る(段階240−242)。
る。信託エージェントAの所有者が、典型的には彼の現
在の認証(TA)の有効期限が切れてから、またはその近
くで、彼のエージェントを更新することを決定すると、
彼の取引装置内に組込まれているホストプロセッサから
のホスト取引アプリケーションが信託サーバに接続され
る(段階240−242)。
信託エージェントAと信託サーバBとの間に暗号的に
安全保障された通信チャネルを設定するために「セッシ
ョン確立」サブルーチンが呼出される(段階244)。図
9を参照する。信託エージェントAの「セッションマネ
ージャ」は、「安全保障マネージャ」にAの認証(即
ち、認証(TA))を要求し、それを受取る(段階296−2
98)。次に「セッションマネージャA」は、この認証
(TA)を信託サーバBの「セッションマネージャ」へ送
り、信託サーバBの「セッションマネージャ」はそれを
その「安全保障マネージャ」へ渡す(段階300−304)。
安全保障された通信チャネルを設定するために「セッシ
ョン確立」サブルーチンが呼出される(段階244)。図
9を参照する。信託エージェントAの「セッションマネ
ージャ」は、「安全保障マネージャ」にAの認証(即
ち、認証(TA))を要求し、それを受取る(段階296−2
98)。次に「セッションマネージャA」は、この認証
(TA)を信託サーバBの「セッションマネージャ」へ送
り、信託サーバBの「セッションマネージャ」はそれを
その「安全保障マネージャ」へ渡す(段階300−304)。
信託サーバBの「公開キー」機能は、システムの安全
保障に関して前述した有効性検査プロトコルを使用して
認証(TA)を検査する(段階306−308)。しかしなが
ら、更新手順中に「セッション確立」サブルーチンが呼
出された時に、もしその認証が期限切れであることが決
定されれば(それが、信託エージェントを更新する理由
である)、前述した認証の有効性検査プロトコルが終了
しない危険性がある。
保障に関して前述した有効性検査プロトコルを使用して
認証(TA)を検査する(段階306−308)。しかしなが
ら、更新手順中に「セッション確立」サブルーチンが呼
出された時に、もしその認証が期限切れであることが決
定されれば(それが、信託エージェントを更新する理由
である)、前述した認証の有効性検査プロトコルが終了
しない危険性がある。
もし認証(TA)が有効でなければ、「セッションマネ
ージャB」はそのセッションが終了したことをノート
し、その処理が拒絶されたことを「セッションマネージ
ャA」に通報する。「セッションマネージャA」もその
セッションが終了したことをノートする(段階310−31
2)。認証(TA)が有効であれば、「安全保障マネージ
ャB」は、信託エージェントAが非信託リストに載って
いるか否かを調べる(段階314−316)。もし信託エージ
ェントAが非信託であれば、セッションを終了させる
(段階310−312)。
ージャB」はそのセッションが終了したことをノート
し、その処理が拒絶されたことを「セッションマネージ
ャA」に通報する。「セッションマネージャA」もその
セッションが終了したことをノートする(段階310−31
2)。認証(TA)が有効であれば、「安全保障マネージ
ャB」は、信託エージェントAが非信託リストに載って
いるか否かを調べる(段階314−316)。もし信託エージ
ェントAが非信託であれば、セッションを終了させる
(段階310−312)。
Aが非信託リストに載っていなければ、「乱数発生器
B」は乱数R(B)と、B確認メッセージとを発生する
(段階318)。乱数R(B)は、最終的にセッションキ
ーを形成するために使用される。B確認メッセージは、
メッセージ回答を保護するためにBが使用する乱数であ
る。次に「安全保障マネージャB」はR(B)、B確認
メッセージ、及び認証(TS)を、信託エージェントAへ
のメッセージ内にアセンブルする(段階320)。「公開
キーB」は、信託サーバBが信託エージェントAの認証
(TA)と共に受取った公開キー(TA(PK))を使用して
メッセージを暗号化する(段階322)。「セッション管
理者B」は、暗号化されたメッセージをAの「セッショ
ンマネージャ」へ送る(段階324−326)。
B」は乱数R(B)と、B確認メッセージとを発生する
(段階318)。乱数R(B)は、最終的にセッションキ
ーを形成するために使用される。B確認メッセージは、
メッセージ回答を保護するためにBが使用する乱数であ
る。次に「安全保障マネージャB」はR(B)、B確認
メッセージ、及び認証(TS)を、信託エージェントAへ
のメッセージ内にアセンブルする(段階320)。「公開
キーB」は、信託サーバBが信託エージェントAの認証
(TA)と共に受取った公開キー(TA(PK))を使用して
メッセージを暗号化する(段階322)。「セッション管
理者B」は、暗号化されたメッセージをAの「セッショ
ンマネージャ」へ送る(段階324−326)。
「公開キーA」はその私用キー(公開キーに対応)を
使用してメッセージを暗号解除し、認証(TS)の有効性
を調べる(段階328−330)。もし認証(TS)が無効であ
れば「セッションマネージャA」はセッションが完了し
たものとしてノートし、取引拒絶メッセージをBへ送
る。Bの「セッションマネージャ」もセッションが終了
したものとしてノートする(段階332−334)。もし認証
(TS)が有効であれば、「安全保障マネージャA」は信
託サーバBが非信託リストに載っているか否かを調べる
(段階336−338)。もし信託サーバBがリストに載って
いればセッションを終了させる(段階332−334)。
使用してメッセージを暗号解除し、認証(TS)の有効性
を調べる(段階328−330)。もし認証(TS)が無効であ
れば「セッションマネージャA」はセッションが完了し
たものとしてノートし、取引拒絶メッセージをBへ送
る。Bの「セッションマネージャ」もセッションが終了
したものとしてノートする(段階332−334)。もし認証
(TS)が有効であれば、「安全保障マネージャA」は信
託サーバBが非信託リストに載っているか否かを調べる
(段階336−338)。もし信託サーバBがリストに載って
いればセッションを終了させる(段階332−334)。
Bが非信託リストに載っていなければ、「乱数発生器
A」は乱数R(A)とA確認メッセージ(例えば、別の
乱数)とを発生する(段階340)。「日付/時刻」機能
は現在の日付及び時刻を「安全保障マネージャ」へ渡す
(段階342)。コミット中のA及びBの取引ログを最終
的に記録するために、日付及び時刻がAによってBと交
換される。次いで「安全保障マネージャA」は乱数R
(A)及びR(B)を排他的論理和することによって、
セッションキー(TA/TA)を形成し、格納する(段階34
4)。セッションキー(TA/TA)は、2つの信託エージェ
ント120の間、または信託エージェント120と信託サーバ
200との間(現在説明しているように、更新中にセッシ
ョン確立サブルーチンが呼出されている場合)の通信を
暗号化するのに使用される。「セッションマネージャ
A」は、A及びB確認メッセージ、日付/時刻情報、及
びR(A)を含むメッセージをアセンブルする(段階34
4)。「公開キーA」は、信託サーバBの公開キー(認
証(TS)の形状でAによって受取られる)を用いてメッ
セージを暗号化し、暗号化したメッセージを信託サーバ
Bの「セッションマネージャ」へ送る(段階346−35
0)。
A」は乱数R(A)とA確認メッセージ(例えば、別の
乱数)とを発生する(段階340)。「日付/時刻」機能
は現在の日付及び時刻を「安全保障マネージャ」へ渡す
(段階342)。コミット中のA及びBの取引ログを最終
的に記録するために、日付及び時刻がAによってBと交
換される。次いで「安全保障マネージャA」は乱数R
(A)及びR(B)を排他的論理和することによって、
セッションキー(TA/TA)を形成し、格納する(段階34
4)。セッションキー(TA/TA)は、2つの信託エージェ
ント120の間、または信託エージェント120と信託サーバ
200との間(現在説明しているように、更新中にセッシ
ョン確立サブルーチンが呼出されている場合)の通信を
暗号化するのに使用される。「セッションマネージャ
A」は、A及びB確認メッセージ、日付/時刻情報、及
びR(A)を含むメッセージをアセンブルする(段階34
4)。「公開キーA」は、信託サーバBの公開キー(認
証(TS)の形状でAによって受取られる)を用いてメッ
セージを暗号化し、暗号化したメッセージを信託サーバ
Bの「セッションマネージャ」へ送る(段階346−35
0)。
「公開キーB」は、受取ったメッセージを、その秘密
のキー(その公開キーに対応)を使用して暗号解除す
る。「安全保障マネージャB」は、Aから受取ったB確
認メッセージが、先にAへ送ったB確認メッセージと同
一であるか否かを調べる(段階354−356)。もし同一で
なければ、セッションを終了させる(段階354−356)。
もし同一であれば、「セッションマネージャB」はセッ
ションの開始をノートする(段階358)。
のキー(その公開キーに対応)を使用して暗号解除す
る。「安全保障マネージャB」は、Aから受取ったB確
認メッセージが、先にAへ送ったB確認メッセージと同
一であるか否かを調べる(段階354−356)。もし同一で
なければ、セッションを終了させる(段階354−356)。
もし同一であれば、「セッションマネージャB」はセッ
ションの開始をノートする(段階358)。
「安全保障マネージャB」は、R(A)及びR(B)
を排他的論理和することによってセッションキー(TA/T
A)を形成し、そのセッションキーを格納する(段階36
0)。これで、A及びBは共に、Aの認証を更新するた
めの現在の会話に使用される同一のキー(即ち、セッシ
ョンキー(TA/TA))を作成したことになる。次に、
「日付/時刻B」はその現在の日付及び時刻情報を、
「安全保障マネージャB」へ送る(段階362)。「安全
保障マネージャB」は、Aへの承認、A確認メッセー
ジ、及びBの日付/時刻情報を有するメッセージをアセ
ンブルする(段階364)。次いで、メッセージをBから
Aへ送るために「メッセージ送付」サブルーチンが呼出
される(段階366)。
を排他的論理和することによってセッションキー(TA/T
A)を形成し、そのセッションキーを格納する(段階36
0)。これで、A及びBは共に、Aの認証を更新するた
めの現在の会話に使用される同一のキー(即ち、セッシ
ョンキー(TA/TA))を作成したことになる。次に、
「日付/時刻B」はその現在の日付及び時刻情報を、
「安全保障マネージャB」へ送る(段階362)。「安全
保障マネージャB」は、Aへの承認、A確認メッセー
ジ、及びBの日付/時刻情報を有するメッセージをアセ
ンブルする(段階364)。次いで、メッセージをBから
Aへ送るために「メッセージ送付」サブルーチンが呼出
される(段階366)。
図10を参照する。信託サーバBの「対称キー」機能
は、セッションキー(TA/TA)を使用してメッセージを
暗号化する(段階376)。次いで、「メッセージインタ
フェースB」がそのメッセージをフォーマットし、それ
をホストプロセッサの「メッセージマネージャ」へ送る
(段階378)。「ホストメッセージマネージャB」は、
「通信」を介して信託エージェントAのホストプロセッ
サ内の「ホストメッセージマネージャA」へそのメッセ
ージを送る(段階380)。次に、「ホストメッセージマ
ネージャA」はそのメッセージを信託エージェントAの
「メッセージインタフェース」へ送り、この「メッセー
ジインタフェース」はメッセージをストリップアウトす
る(段階382−384)。「対称キーA」はセッションキー
(TA/TA)を使用してメッセージを暗号解除し、これに
よりセッションキー(TA/TA)を使用しての信託サーバ
と信託エージェントとの間のメッセージの安全な通信が
完了する(段階386)。
は、セッションキー(TA/TA)を使用してメッセージを
暗号化する(段階376)。次いで、「メッセージインタ
フェースB」がそのメッセージをフォーマットし、それ
をホストプロセッサの「メッセージマネージャ」へ送る
(段階378)。「ホストメッセージマネージャB」は、
「通信」を介して信託エージェントAのホストプロセッ
サ内の「ホストメッセージマネージャA」へそのメッセ
ージを送る(段階380)。次に、「ホストメッセージマ
ネージャA」はそのメッセージを信託エージェントAの
「メッセージインタフェース」へ送り、この「メッセー
ジインタフェース」はメッセージをストリップアウトす
る(段階382−384)。「対称キーA」はセッションキー
(TA/TA)を使用してメッセージを暗号解除し、これに
よりセッションキー(TA/TA)を使用しての信託サーバ
と信託エージェントとの間のメッセージの安全な通信が
完了する(段階386)。
再度図9を参照する。「安全保障マネージャA」は、
承認、A確認メッセージ、及びBの日付/時刻情報を受
取る(段階368)。「安全保障マネージャA」は、A確
認メッセージが先にBへ送ったA確認メッセージと同一
のA確認メッセージであるか否かを調べる(段階370−3
72)。もし同一でなければ、「セッションマネージャ
A」はそのセッションを終了させる(段階332−334)。
もし同一であれば、「セッションマネージャA」はセッ
ションの開始をノートする(段階374)。
承認、A確認メッセージ、及びBの日付/時刻情報を受
取る(段階368)。「安全保障マネージャA」は、A確
認メッセージが先にBへ送ったA確認メッセージと同一
のA確認メッセージであるか否かを調べる(段階370−3
72)。もし同一でなければ、「セッションマネージャ
A」はそのセッションを終了させる(段階332−334)。
もし同一であれば、「セッションマネージャA」はセッ
ションの開始をノートする(段階374)。
図8へ戻る。更新プロセスが続行されて「安全保障マ
ネージャA」は、「公開キーA」に対して、新しい公開
及び私用キー対を生成すること、及びその新しい公開キ
ーA」に古い私用キー(古いTA(PK)に対応)でディジ
タル的に署名することを要求する(段階246−248)。前
述したように、信託エージェントの公開及び私用キー対
は、信託エージェント120の間の、または信託エージェ
ント120と信託サーバ200との間のセッションを確立する
ために使用される。
ネージャA」は、「公開キーA」に対して、新しい公開
及び私用キー対を生成すること、及びその新しい公開キ
ーA」に古い私用キー(古いTA(PK)に対応)でディジ
タル的に署名することを要求する(段階246−248)。前
述したように、信託エージェントの公開及び私用キー対
は、信託エージェント120の間の、または信託エージェ
ント120と信託サーバ200との間のセッションを確立する
ために使用される。
「安全保障マネージャA」は、新たに署名された公開
かぎ及び非信託リストの現バージョン番号を含むメッセ
ージをアセンブルする(段階250)。非信託リストに変
化がある度に新しいバージョン番号が付けられるので、
信託サーバはリストの変化を送るだけでよい。次いでメ
ッセージが「メッセージ送付」サブルーチンを使用して
信託サーバBへ送られる(段階252)。信託サーバBは
このメッセージを受取り、新しい公開キー上のディジタ
ル署名の有効性を(信託エージェントAの古い公開キー
を使用して)調べる(段階254−258)。もし署名が有効
でなければ、「取引打切り」サブルーチン(段階260)
を呼出す。
かぎ及び非信託リストの現バージョン番号を含むメッセ
ージをアセンブルする(段階250)。非信託リストに変
化がある度に新しいバージョン番号が付けられるので、
信託サーバはリストの変化を送るだけでよい。次いでメ
ッセージが「メッセージ送付」サブルーチンを使用して
信託サーバBへ送られる(段階252)。信託サーバBは
このメッセージを受取り、新しい公開キー上のディジタ
ル署名の有効性を(信託エージェントAの古い公開キー
を使用して)調べる(段階254−258)。もし署名が有効
でなければ、「取引打切り」サブルーチン(段階260)
を呼出す。
図11を参照する。信託サーバBは取引を打切り(段階
388)、その「セッションマネージャ」はBが打ち切っ
たことをAに通報するメッセージを信託エージェントA
の「セッションマネージャ」へ送る(段階390−394)。
これにより信託エージェントAは取引を打ち切る(段階
396)。
388)、その「セッションマネージャ」はBが打ち切っ
たことをAに通報するメッセージを信託エージェントA
の「セッションマネージャ」へ送る(段階390−394)。
これにより信託エージェントAは取引を打ち切る(段階
396)。
再び図8へ戻って、もし新しい公開キー上の署名が有
効であれば、信託サーバBは、新しい公開キー及び新し
い有効期限を含む新しい認証(認証(TA))を作成す
る。この新しい認証は、更新された非信託リスト及び更
新されたPTS(PK)リストと共にAへ送り返される(段
階262−264)。「安全保障マネージャA」はこのメッセ
ージを受取り、公開キーAを使用して、新しい認証の有
効性を調べる(段階268−270)。
効であれば、信託サーバBは、新しい公開キー及び新し
い有効期限を含む新しい認証(認証(TA))を作成す
る。この新しい認証は、更新された非信託リスト及び更
新されたPTS(PK)リストと共にAへ送り返される(段
階262−264)。「安全保障マネージャA」はこのメッセ
ージを受取り、公開キーAを使用して、新しい認証の有
効性を調べる(段階268−270)。
もしそれが有効な認証でなければ、「安全保障マネー
ジャA」は、信託サーバBが新しい認証の作成を試みた
回数が3回以下であるか否かを調べる(段階274)。も
し3回以下であれば、「安全保障マネージャA」は、認
証の作成を再度試みるようにメッセージを信託サーバB
へ送る(段階280−284)。もし信託サーバが有効な認証
(TA)を作成することができなければ、「取引ログA」
は失敗した試みを記録し、取引を打切る(段階276−27
8)。
ジャA」は、信託サーバBが新しい認証の作成を試みた
回数が3回以下であるか否かを調べる(段階274)。も
し3回以下であれば、「安全保障マネージャA」は、認
証の作成を再度試みるようにメッセージを信託サーバB
へ送る(段階280−284)。もし信託サーバが有効な認証
(TA)を作成することができなければ、「取引ログA」
は失敗した試みを記録し、取引を打切る(段階276−27
8)。
もし信託サーバが有効な認証(TA)を送れば、「安全
保障マネージャA」は認証(TA)、非信託リスト、及び
PTS(PK)リストを更新する(段階286)。そこで信託エ
ージェントAは取引をコミットする(段階288)。「安
全保障マネージャA」は、信託エージェントがその認証
を更新したことを指示するメッセージを信託サーバへ送
る。そこで、信託サーバBはAが更新されたことをノー
トする(段階290−294)。
保障マネージャA」は認証(TA)、非信託リスト、及び
PTS(PK)リストを更新する(段階286)。そこで信託エ
ージェントAは取引をコミットする(段階288)。「安
全保障マネージャA」は、信託エージェントがその認証
を更新したことを指示するメッセージを信託サーバへ送
る。そこで、信託サーバBはAが更新されたことをノー
トする(段階290−294)。
電子商品の購入 電子商品の購入に関して図12を参照して説明する。図
12の流れ図に従って購入されるアイテムには、電子物件
及びそれらの関連暗号解除チケット、運送チケット、イ
ベントチケット、及び通信チケットが含まれる。一方、
信用証明は「信用証明取得」流れ図(図26)を使用して
入手する。CTD 188のホストプロセッサ124内の買手取
引アプリケーション(BTA)は、商人ネットワーク192の
商人サーバ194に接続される。買手はBTAによって売手の
商品を見て選択することができる(段階398−400)。BT
Aは、選択した商品のアイデンティティを商品サーバ194
へ送る(段階402)。次いで、BTAは、信託エージェント
Aが購入することを通告し、選択した商品を識別するメ
ッセージを信託エージェントA(同一CTD内の)へ送
る。また、商人サーバは、信託エージェントBが販売す
ることを通告し、選択された商品を識別するメッセージ
をMTD 198の信託エージェントBへ送る(段階404−40
6)。
12の流れ図に従って購入されるアイテムには、電子物件
及びそれらの関連暗号解除チケット、運送チケット、イ
ベントチケット、及び通信チケットが含まれる。一方、
信用証明は「信用証明取得」流れ図(図26)を使用して
入手する。CTD 188のホストプロセッサ124内の買手取
引アプリケーション(BTA)は、商人ネットワーク192の
商人サーバ194に接続される。買手はBTAによって売手の
商品を見て選択することができる(段階398−400)。BT
Aは、選択した商品のアイデンティティを商品サーバ194
へ送る(段階402)。次いで、BTAは、信託エージェント
Aが購入することを通告し、選択した商品を識別するメ
ッセージを信託エージェントA(同一CTD内の)へ送
る。また、商人サーバは、信託エージェントBが販売す
ることを通告し、選択された商品を識別するメッセージ
をMTD 198の信託エージェントBへ送る(段階404−40
6)。
これで信託エージェントAと信託エージェントBとの
間にセッションが確立され、A及びBは共に新たに作成
したセッションキー(TA/TA)を使用して通信できるよ
うになる(段階408)。図13には、購入取引中に確立さ
れる4つの暗号化チャネルが示されている。2つの信託
エージェント120の間の暗号化チャネル436は、セッショ
ンキー(TA/TA)で暗号化されたメッセージを伝送す
る。信託エージェント120とそのマネーモジュール6と
の間のチャネル438及び440は、セッションキー(TA/M
M)を共用する。別々の取引装置122内のマネーモジュー
ル6間のチャネル442は、セッションキー(MM/MM)を使
用する。
間にセッションが確立され、A及びBは共に新たに作成
したセッションキー(TA/TA)を使用して通信できるよ
うになる(段階408)。図13には、購入取引中に確立さ
れる4つの暗号化チャネルが示されている。2つの信託
エージェント120の間の暗号化チャネル436は、セッショ
ンキー(TA/TA)で暗号化されたメッセージを伝送す
る。信託エージェント120とそのマネーモジュール6と
の間のチャネル438及び440は、セッションキー(TA/M
M)を共用する。別々の取引装置122内のマネーモジュー
ル6間のチャネル442は、セッションキー(MM/MM)を使
用する。
図12に戻り「信用証明検査」サブルーチンが呼出され
る(段階410)。全てのMTD 198は、所有者/商人を識
別する信用証明(例えばNYNEX、チケトロン、等)を含
んでいる。これらの商人信用証明は、例えば「信託エー
ジェンシー」によって制御されている商人識別機関が発
行することができる。一方、CTD 188が保持している顧
客信用証明は、さまざまな識別機関が発行する運転免許
証またはクレジットカードを含むことができる。図14を
参照する。「購入A」は、信託エージェントBの「購入
B」にその商人信用証明を要求するメッセージを送る
(段階444−448)。「チケット保持者B」はその商人信
用証明を検索し、その信用証明をAへ送って有効性を検
査させる(段階450−456)。
る(段階410)。全てのMTD 198は、所有者/商人を識
別する信用証明(例えばNYNEX、チケトロン、等)を含
んでいる。これらの商人信用証明は、例えば「信託エー
ジェンシー」によって制御されている商人識別機関が発
行することができる。一方、CTD 188が保持している顧
客信用証明は、さまざまな識別機関が発行する運転免許
証またはクレジットカードを含むことができる。図14を
参照する。「購入A」は、信託エージェントBの「購入
B」にその商人信用証明を要求するメッセージを送る
(段階444−448)。「チケット保持者B」はその商人信
用証明を検索し、その信用証明をAへ送って有効性を検
査させる(段階450−456)。
信用証明または他の型のチケット8の有効性検査は以
下のように行われる。
下のように行われる。
(1)発行者の認証の有効性を検査し、発行者の署名を
調べる。
調べる。
(2)各転送を検査する。即ち受取者アイデンティファ
イヤと送り主アイデンテとを突合わせる(即ち、So=発
行者、Ro=最初の受取者、次にSi=Si+1、i≧o)。
イヤと送り主アイデンテとを突合わせる(即ち、So=発
行者、Ro=最初の受取者、次にSi=Si+1、i≧o)。
(3)各送り主認証の有効性を検査し、各送り主の署名
を調べる。
を調べる。
(4)最後の受取者のアイデンティファイヤと、現セッ
ションにおける信託エージェントの認証(証明書(T
A))のアイデンティファイヤ(TA(id))との一致を
検査する。
ションにおける信託エージェントの認証(証明書(T
A))のアイデンティファイヤ(TA(id))との一致を
検査する。
もし商人信用証明が有効でなければ、その取引は打切
られる。もし商人信用証明が有効であれば、「ホストA
へ」はその信用証明情報をホスト取引アプリケーション
へ送って確認させる(例えば、CTD保持者が商人名を目
で見て確認する)(段階460−462)。
られる。もし商人信用証明が有効であれば、「ホストA
へ」はその信用証明情報をホスト取引アプリケーション
へ送って確認させる(例えば、CTD保持者が商人名を目
で見て確認する)(段階460−462)。
再度図12へ戻って、「購入B」は商品サーバから選択
された商品を要求し、商品サーバは商品を検索して「購
入B」へ送り、アイデンティティの有効性を検査させる
(段階412−418)。もしそのアイテムが正しくなけれ
ば、その取引が打切られるまでに更に2回の商品検索が
試みられる(段階420−422)。もし信託エージェントB
が正しい商品を検索すれば、「商品引渡し」サブルーチ
ンが開始される(段階424)。
された商品を要求し、商品サーバは商品を検索して「購
入B」へ送り、アイデンティティの有効性を検査させる
(段階412−418)。もしそのアイテムが正しくなけれ
ば、その取引が打切られるまでに更に2回の商品検索が
試みられる(段階420−422)。もし信託エージェントB
が正しい商品を検索すれば、「商品引渡し」サブルーチ
ンが開始される(段階424)。
図15を参照する。「購入B」は、その商品がチケット
だけ(暗号解除チケット及び電子物件ではなく)か否か
を調べる(段階464−466)。もしチケットだけであれ
ば、「チケット保持者B」はチケットを作成する(段階
468)。次に「購入A」は、そのチケットを信託エージ
ェントAへ送る(段階470−472)。「購入A」はそのチ
ケットを受取り、予測される商品アイデンティティ(先
にBTAから受取り済)とチケット内の情報とを比較する
ことによって、それが正しいか否かを調べる(段階474
−476)。もし正しくなければ、「購入A」はその取引
を購入として識別し、従ってその取引を打切る(段階47
8−482)。もし信託エージェントAがそのチケットを正
しいものと認めれば、信託エージェントAは購入者の確
認をとるためにそのチケットからの情報をホスト取引ア
プリケーションへ送る(段階486−488)。CTD保持者は
この情報によって、先に選択した商品及びその価格を入
手しつつあることを確かめることができる。もしチケッ
ト情報が正しくなければ、「購入A」はそのチケットを
「チケット保持者」へ送って格納させる(段階490−49
2)。これで信託エージェントAはチケット8を暫定的
に保持することになる。もし信託エージェントAが引き
続いて取引を打切っていれば、そのチケット8は削除さ
れる。もし信託エージェントAが引き続いて取引をコミ
ットしていれば、Aの所有者/保持者はそのチケット8
を提示することができる。
だけ(暗号解除チケット及び電子物件ではなく)か否か
を調べる(段階464−466)。もしチケットだけであれ
ば、「チケット保持者B」はチケットを作成する(段階
468)。次に「購入A」は、そのチケットを信託エージ
ェントAへ送る(段階470−472)。「購入A」はそのチ
ケットを受取り、予測される商品アイデンティティ(先
にBTAから受取り済)とチケット内の情報とを比較する
ことによって、それが正しいか否かを調べる(段階474
−476)。もし正しくなければ、「購入A」はその取引
を購入として識別し、従ってその取引を打切る(段階47
8−482)。もし信託エージェントAがそのチケットを正
しいものと認めれば、信託エージェントAは購入者の確
認をとるためにそのチケットからの情報をホスト取引ア
プリケーションへ送る(段階486−488)。CTD保持者は
この情報によって、先に選択した商品及びその価格を入
手しつつあることを確かめることができる。もしチケッ
ト情報が正しくなければ、「購入A」はそのチケットを
「チケット保持者」へ送って格納させる(段階490−49
2)。これで信託エージェントAはチケット8を暫定的
に保持することになる。もし信託エージェントAが引き
続いて取引を打切っていれば、そのチケット8は削除さ
れる。もし信託エージェントAが引き続いて取引をコミ
ットしていれば、Aの所有者/保持者はそのチケット8
を提示することができる。
一方もし購入する商品が、電子物件及びその関連暗号
化チケットの両方であれば、商人信託エージェントB内
の「乱数発生器B」はランダムキーを作成する(段階49
4)。次に「対称キーB」が電子物件をこのランダムキ
ーを用いて暗号化し、「公開キーB」は暗号化された電
子物件をMTAの私用キーを使用してディジタル的に署名
する(段階496−498)。「チケット保持者B」は、ラン
ダムキー、価格、及び他の情報を含む暗号化チケットを
作成する(段階500)。これで信託エージェントAの所
有者は商人から暗号化された電子物件を受取ることがで
きるが、関連する暗号化チケット内に含まれているラン
ダムキーへのアクセスを有していない限り、それを使用
することはできない。
化チケットの両方であれば、商人信託エージェントB内
の「乱数発生器B」はランダムキーを作成する(段階49
4)。次に「対称キーB」が電子物件をこのランダムキ
ーを用いて暗号化し、「公開キーB」は暗号化された電
子物件をMTAの私用キーを使用してディジタル的に署名
する(段階496−498)。「チケット保持者B」は、ラン
ダムキー、価格、及び他の情報を含む暗号化チケットを
作成する(段階500)。これで信託エージェントAの所
有者は商人から暗号化された電子物件を受取ることがで
きるが、関連する暗号化チケット内に含まれているラン
ダムキーへのアクセスを有していない限り、それを使用
することはできない。
「購入B」は、暗号化された電子物件及び暗号解除チ
ケットを信託エージェントAへ送る(段階502−504)。
「購入A」はメッセージを受取り、暗号解除された電子
物件をホストへ送り、そして暗号解除された見出し情報
のコピーを保持する(段階506)。同時に「公開キー
A」は、暗号解除された電子物件の署名をBの公開キー
を使用して検査する(段階508−510)。もし署名が正し
くなければ、取引を打切る(段階478−482)。もし電子
物件の完全性が確かめられれば、「対称キーA」は暗号
解除チケットからのランダムキーを使用して見出しを暗
号解除する(段階512)。「購入A」は電子物件のアイ
デンティティ及び暗号解除チケットを調べる(段階514
−516)。この調査は、予測される商品アイデンティテ
ィと、電子物件のアイデンティファイヤ及び暗号解除チ
ケット内の情報とを比較することによって遂行すること
ができる。このようにして、選択した商品、電子物件、
及び暗号解除チケットが全て関連していることが確かめ
られる。もしアイデンティティ検査を通らなければ、そ
の取引は打切られる(段階478−482)。
ケットを信託エージェントAへ送る(段階502−504)。
「購入A」はメッセージを受取り、暗号解除された電子
物件をホストへ送り、そして暗号解除された見出し情報
のコピーを保持する(段階506)。同時に「公開キー
A」は、暗号解除された電子物件の署名をBの公開キー
を使用して検査する(段階508−510)。もし署名が正し
くなければ、取引を打切る(段階478−482)。もし電子
物件の完全性が確かめられれば、「対称キーA」は暗号
解除チケットからのランダムキーを使用して見出しを暗
号解除する(段階512)。「購入A」は電子物件のアイ
デンティティ及び暗号解除チケットを調べる(段階514
−516)。この調査は、予測される商品アイデンティテ
ィと、電子物件のアイデンティファイヤ及び暗号解除チ
ケット内の情報とを比較することによって遂行すること
ができる。このようにして、選択した商品、電子物件、
及び暗号解除チケットが全て関連していることが確かめ
られる。もしアイデンティティ検査を通らなければ、そ
の取引は打切られる(段階478−482)。
もし電子物件及び暗号解除チケットが正しければ、
「購入A」は暗号解除された見出し及び価格情報をホス
ト取引アプリケーションへ送って購入者に確認させる
(段階518、488)。もし購入者がその商品を受取らなけ
れば、その取引は打切られる(段階478−482)。もし購
入者がその商品を受取れば、「購入A」は暗号解除チケ
ットを「チケット保持者A」へ送って格納させる(段階
490−492)。
「購入A」は暗号解除された見出し及び価格情報をホス
ト取引アプリケーションへ送って購入者に確認させる
(段階518、488)。もし購入者がその商品を受取らなけ
れば、その取引は打切られる(段階478−482)。もし購
入者がその商品を受取れば、「購入A」は暗号解除チケ
ットを「チケット保持者A」へ送って格納させる(段階
490−492)。
再度図12を参照する。以上のようにして商人から顧客
への商品の引渡しが完了すると(しかし、それが暗号化
されているために、及び/または顧客の信託エージェン
ト2内に格納されているために、顧客はその商品にアク
セスすることはできない)、「購入A」は顧客が望む支
払方法を尋ねるメッセージをホスト取引アプリケーショ
ンへ送る(段階426−428)。支払は2つの形状の一方で
行うことができる。即ち、マネーモジュール6を使用し
て匿名で支払うか、またはクレジットカードまたはデビ
ットカード信用証明を使用して承認をベースとする支払
を行う(顧客の識別が要求される)の何れかである。
への商品の引渡しが完了すると(しかし、それが暗号化
されているために、及び/または顧客の信託エージェン
ト2内に格納されているために、顧客はその商品にアク
セスすることはできない)、「購入A」は顧客が望む支
払方法を尋ねるメッセージをホスト取引アプリケーショ
ンへ送る(段階426−428)。支払は2つの形状の一方で
行うことができる。即ち、マネーモジュール6を使用し
て匿名で支払うか、またはクレジットカードまたはデビ
ットカード信用証明を使用して承認をベースとする支払
を行う(顧客の識別が要求される)の何れかである。
もし匿名支払いを要望すれば、「マネーモジュール支
払」サブルーチンが呼出される(段階430)。図16を参
照する。「乱数発生器A」は乱数R(1)を作成する
(段階520)。「購入A」は、「マネーモジュール支
払」が行われることを指示し、またR(1)を含むメッ
セージを信託エージェントBへ送る(段階522−524)。
「購入B」はこのメッセージを受取り、「安全保障マネ
ージャB」へR(1)を送る(段階526−528)。「乱数
発生器B」は乱数R(2)を作成し、それを信託エージ
ェントAへ送る(段階530−532)。「安全保障マネージ
ャ」A及びBの両者は、R(1)及びR(2)を排他的
論理和することによってセッションキー(TA/MM)を形
成する(段階534−536)。
払」サブルーチンが呼出される(段階430)。図16を参
照する。「乱数発生器A」は乱数R(1)を作成する
(段階520)。「購入A」は、「マネーモジュール支
払」が行われることを指示し、またR(1)を含むメッ
セージを信託エージェントBへ送る(段階522−524)。
「購入B」はこのメッセージを受取り、「安全保障マネ
ージャB」へR(1)を送る(段階526−528)。「乱数
発生器B」は乱数R(2)を作成し、それを信託エージ
ェントAへ送る(段階530−532)。「安全保障マネージ
ャ」A及びBの両者は、R(1)及びR(2)を排他的
論理和することによってセッションキー(TA/MM)を形
成する(段階534−536)。
セッションキー(TA/MM)は、図13の暗号化チャネル4
38及び440を介して信託エージェント120とその関連マネ
ーモジュール6との間に送られるメッセージを暗号化す
るために使用される。流れ図のこの点においては、2つ
の信託エージェント12だけがセッションキー(TA/MM)
を有している。両マネーモジュール6は、信託エージェ
ント120とそれらのマネーモジュール6との間の暗号化
された通信を可能にするように、流れ図の後段にセッシ
ョンキー(TA/MM)のコピーを形成する。
38及び440を介して信託エージェント120とその関連マネ
ーモジュール6との間に送られるメッセージを暗号化す
るために使用される。流れ図のこの点においては、2つ
の信託エージェント12だけがセッションキー(TA/MM)
を有している。両マネーモジュール6は、信託エージェ
ント120とそれらのマネーモジュール6との間の暗号化
された通信を可能にするように、流れ図の後段にセッシ
ョンキー(TA/MM)のコピーを形成する。
信託エージェント120及びマネーモジュール6を離散
した、耐タンパー性のコンポーネントとして実現する代
わりに、これらを1つの、耐タンパー性のモジュールと
して製造できることは明白である。この場合、同一の取
引装置122内の信託エージェント120とマネーモジュール
6との間に安全なセッションを確立する必要はないであ
ろう。しかしながら、両者を離散させた方が応用の柔軟
性が増すのでマネーモジュール6及び信託エージェント
120を離散させることが好ましい。
した、耐タンパー性のコンポーネントとして実現する代
わりに、これらを1つの、耐タンパー性のモジュールと
して製造できることは明白である。この場合、同一の取
引装置122内の信託エージェント120とマネーモジュール
6との間に安全なセッションを確立する必要はないであ
ろう。しかしながら、両者を離散させた方が応用の柔軟
性が増すのでマネーモジュール6及び信託エージェント
120を離散させることが好ましい。
再び図16を参照する。「マネーモジュールAへ」は
「支払実行」メッセージ及びR(1)をその関連マネー
モジュールAへ送る。また、「マネーモジュールBへ」
は「支払受取り」メッセージ及びR(2)をその関連マ
ネーモジュールBへ送る(段階538−544)。
「支払実行」メッセージ及びR(1)をその関連マネー
モジュールAへ送る。また、「マネーモジュールBへ」
は「支払受取り」メッセージ及びR(2)をその関連マ
ネーモジュールBへ送る(段階538−544)。
この段階において、マネーモジュールA(CTA 2
内)及びマネーモジュールB(MTA 2内)は、各マネ
ーモジュール6が新しいセッションキー(MM/MM)を最
終的に保持するように、それらの間にセッションを確立
する(段階546)。マネーモジュールの間にセッション
を確立するに当たって、マネーモジュールは存在する信
託エージェントのセッションを介してメッセージを交換
する。図13に示す暗号化チャネル442のためのセッショ
ンキーは、チャネル436によって暗号化されたメッセー
ジを交換することによって形成される。マネーモジュー
ルセッションが確立された後に、信託エージェント120
の間の通信経路の一部に沿ってマネーモジュールの間で
送られるメッセージは、セッションキー(MM/MM)及び
セッションキー(TA/TA)の両方によって2回暗号化さ
れる。
内)及びマネーモジュールB(MTA 2内)は、各マネ
ーモジュール6が新しいセッションキー(MM/MM)を最
終的に保持するように、それらの間にセッションを確立
する(段階546)。マネーモジュールの間にセッション
を確立するに当たって、マネーモジュールは存在する信
託エージェントのセッションを介してメッセージを交換
する。図13に示す暗号化チャネル442のためのセッショ
ンキーは、チャネル436によって暗号化されたメッセー
ジを交換することによって形成される。マネーモジュー
ルセッションが確立された後に、信託エージェント120
の間の通信経路の一部に沿ってマネーモジュールの間で
送られるメッセージは、セッションキー(MM/MM)及び
セッションキー(TA/TA)の両方によって2回暗号化さ
れる。
好ましい実施例では、マネーモジュールセッション
は、信託エージェントセッションの確立と同じようにし
て確立される。従ってマネーモジュール6は、それらの
公開キーを含むそれら自体の認証を保持することにな
る。認証及び乱数のスワッピング(排他的論理和の場
合)が、セッションキー(MM/MM)の安全な作成を可能
にしている。マネーモジュールによって使用される「セ
ッション確立」プロトコルを図38に示す(このプロトコ
ルに関しては後述する)。マネーモジュールに関連する
システムの総合的な安全保障は、信託エージェント120
のための安全保障と統合することはできるが、システム
の安全保障及びシステムの柔軟性を高めるためには分離
する方が好ましい。
は、信託エージェントセッションの確立と同じようにし
て確立される。従ってマネーモジュール6は、それらの
公開キーを含むそれら自体の認証を保持することにな
る。認証及び乱数のスワッピング(排他的論理和の場
合)が、セッションキー(MM/MM)の安全な作成を可能
にしている。マネーモジュールによって使用される「セ
ッション確立」プロトコルを図38に示す(このプロトコ
ルに関しては後述する)。マネーモジュールに関連する
システムの総合的な安全保障は、信託エージェント120
のための安全保障と統合することはできるが、システム
の安全保障及びシステムの柔軟性を高めるためには分離
する方が好ましい。
図16に戻って、マネーモジュールAは、R(1)をマ
ネーモジュールBへ送る。この機能は、マネーモジュー
ルA内に存在する「MM安全保障維持A」アプリケーショ
ンによって開始される(段階548)。このアプリケーシ
ョン及び他のマネーモジュールアプリケーションを以下
に「MM」と称し、前記PCT特許出願第93/10503号に開示
されているものに何等かの変更及び/または追加を加え
て使用する。
ネーモジュールBへ送る。この機能は、マネーモジュー
ルA内に存在する「MM安全保障維持A」アプリケーショ
ンによって開始される(段階548)。このアプリケーシ
ョン及び他のマネーモジュールアプリケーションを以下
に「MM」と称し、前記PCT特許出願第93/10503号に開示
されているものに何等かの変更及び/または追加を加え
て使用する。
乱数R(1)は、サブルーチン「経路指定メッセージ
送付」によってマネーモジュールAからマネーモジュー
ルBへ送られる(段階550)。図17を参照する。「MM対
称キーA」は、セッションキー(MM/MM)を使用してメ
ッセージ(R(1)を含む)を暗号化する(段階64
0)。「MMセッションマネージャA」は「ホストメッセ
ージマネージャA」へそのメッセージを送り、「ホスト
メッセージマネージャA」は、そのメッセージを信託エ
ージェントAの「メッセージインタフェースA」へ送る
(段階642−646)。次いで信託エージェントAは「メッ
セージ送付」サブルーチンを使用して信託エージェント
Bの「メッセージインタフェースB」へ送り(段階64
8)、「メッセージインタフェースB」は、信託エージ
ェントの間のセッションキー(TA/TA)を使用してその
メッセージを暗号化したり、暗号解除したりする。次に
「メッセージインタフェースB」は、「ホストメッセー
ジマネージャB」を介してそのメッセージをマネーモジ
ュールB内の「MMセッションマネージャB」へ送る(段
階650−654)。最後に、「MM対称キーB」は、セッショ
ンキー(MM/MM)を使用してメッセージを暗号解除する
(段階656)。
送付」によってマネーモジュールAからマネーモジュー
ルBへ送られる(段階550)。図17を参照する。「MM対
称キーA」は、セッションキー(MM/MM)を使用してメ
ッセージ(R(1)を含む)を暗号化する(段階64
0)。「MMセッションマネージャA」は「ホストメッセ
ージマネージャA」へそのメッセージを送り、「ホスト
メッセージマネージャA」は、そのメッセージを信託エ
ージェントAの「メッセージインタフェースA」へ送る
(段階642−646)。次いで信託エージェントAは「メッ
セージ送付」サブルーチンを使用して信託エージェント
Bの「メッセージインタフェースB」へ送り(段階64
8)、「メッセージインタフェースB」は、信託エージ
ェントの間のセッションキー(TA/TA)を使用してその
メッセージを暗号化したり、暗号解除したりする。次に
「メッセージインタフェースB」は、「ホストメッセー
ジマネージャB」を介してそのメッセージをマネーモジ
ュールB内の「MMセッションマネージャB」へ送る(段
階650−654)。最後に、「MM対称キーB」は、セッショ
ンキー(MM/MM)を使用してメッセージを暗号解除する
(段階656)。
再度図16を参照する。「MM安全保障維持B」(マネー
モジュールB内)はR(1)及びR(2)を排他的論理
和することによってセッションキー(TA/MM)を形成す
る。次にマネーモジュールBは、R(2)をマネーモジ
ュールAへ送る(段階552−556)。マネーモジュールA
もR(1)及びR(2)を排他的論理和することによっ
てセッションキー(TA/MM)を形成する。図13を参照す
る。この段階で、3つのセッションキー、即ち(MM/M
M)、(MM/TA)、及び(TA/TA)が存在することにな
る。従って、図示の4つの暗号化チャネルが適所に存在
する。
モジュールB内)はR(1)及びR(2)を排他的論理
和することによってセッションキー(TA/MM)を形成す
る。次にマネーモジュールBは、R(2)をマネーモジ
ュールAへ送る(段階552−556)。マネーモジュールA
もR(1)及びR(2)を排他的論理和することによっ
てセッションキー(TA/MM)を形成する。図13を参照す
る。この段階で、3つのセッションキー、即ち(MM/M
M)、(MM/TA)、及び(TA/TA)が存在することにな
る。従って、図示の4つの暗号化チャネルが適所に存在
する。
図16の「MMから申込み者Aへ」は、ノートの型(例え
ば、ドル、円、ポンド等)による支払金額に関して信託
エージェントAに尋ねる(段階558)。前記PCT特許出願
第93/10503号に開示されているように、マネーモジュー
ルは、マネーモジュールの所有者/保持者と通信するた
めに「申込み者へ」アプリケーションを使用するのが一
般的である。しかしながら、本発明では「申込み者へ」
アプリケーションはいろいろな命令を入手するのに信託
エージェント120と通信する。ここでは信託エージェン
ト120は、支払金額及びノートの型情報を発送する(信
託エージェントAは、先にCTD 2の所有者/保持者と
通信して選択した商品の価格を確認している)。
ば、ドル、円、ポンド等)による支払金額に関して信託
エージェントAに尋ねる(段階558)。前記PCT特許出願
第93/10503号に開示されているように、マネーモジュー
ルは、マネーモジュールの所有者/保持者と通信するた
めに「申込み者へ」アプリケーションを使用するのが一
般的である。しかしながら、本発明では「申込み者へ」
アプリケーションはいろいろな命令を入手するのに信託
エージェント120と通信する。ここでは信託エージェン
ト120は、支払金額及びノートの型情報を発送する(信
託エージェントAは、先にCTD 2の所有者/保持者と
通信して選択した商品の価格を確認している)。
マネーモジュール6から信託エージェント120への問
い合わせは、「MM/TAメッセージ送付」サブルーチンを
介して送られる(段階560)。図18を参照する。「MM対
称キーA」は、セッションキー(TA/MM)を使用してメ
ッセージを暗号化する(段階658)。「MMセッションマ
ネージャA」は、「ホストメッセージマネージャA」を
介してメッセージを信託エージェントAの「メッセージ
インタフェース」へ送る(段階660−664)。「対称キー
A」は、セッションキー(TA/MM)を使用してメッセー
ジを暗号解除する(段階666)。再度図16へ戻り、信託
エージェントAの「購入A」は、ノートの型によって金
額(選択した商品の価格)をマネーモジュールAの「MM
支払/交換A」へ送る(段階562−566)。このメッセー
ジは、「TA/MMメッセージ送付」サブルーチンを介して
送られる(段階564)。図19を参照する。「対称キー
A」は、このメッセージをセッションキー(TA/MM)を
使用して暗号化する(段階668)。「メッセージインタ
フェースA」は、「ホストメッセージマネージャA」を
介してマネーモジュールAの「MMセッションマネージ
ャ」へメッセージを送る(段階670−674)。最後に、
「MM対称キーA」は、このメッセージをセッションキー
TA/MM)を使用して暗号解除する(段階676)。
い合わせは、「MM/TAメッセージ送付」サブルーチンを
介して送られる(段階560)。図18を参照する。「MM対
称キーA」は、セッションキー(TA/MM)を使用してメ
ッセージを暗号化する(段階658)。「MMセッションマ
ネージャA」は、「ホストメッセージマネージャA」を
介してメッセージを信託エージェントAの「メッセージ
インタフェース」へ送る(段階660−664)。「対称キー
A」は、セッションキー(TA/MM)を使用してメッセー
ジを暗号解除する(段階666)。再度図16へ戻り、信託
エージェントAの「購入A」は、ノートの型によって金
額(選択した商品の価格)をマネーモジュールAの「MM
支払/交換A」へ送る(段階562−566)。このメッセー
ジは、「TA/MMメッセージ送付」サブルーチンを介して
送られる(段階564)。図19を参照する。「対称キー
A」は、このメッセージをセッションキー(TA/MM)を
使用して暗号化する(段階668)。「メッセージインタ
フェースA」は、「ホストメッセージマネージャA」を
介してマネーモジュールAの「MMセッションマネージ
ャ」へメッセージを送る(段階670−674)。最後に、
「MM対称キーA」は、このメッセージをセッションキー
TA/MM)を使用して暗号解除する(段階676)。
図16に戻り、「MM手形ディレクトリA」は、マネーモ
ジュール6が支払をカバーするのに十分な資金を有して
いるか否かを調べる。もし不十分ならば、マネーモジュ
ールA及びBはその取引を打切る(段階582)。
ジュール6が支払をカバーするのに十分な資金を有して
いるか否かを調べる。もし不十分ならば、マネーモジュ
ールA及びBはその取引を打切る(段階582)。
好ましい電子通貨制度の「MM取引打切り」プロトコル
(段階582)に関しては、図42を参照して後述する。マ
ネーモジュールAとマネーモジュールBとの間のメッセ
ージは、3つのセッションキー、即ち(MM/MM)、(TA/
MM)、及び(TA/TA)の全てを使用する「E経路指定メ
ッセージ送付」サブルーチンを介して送られる。図20を
参照する。「MM対称キーA」は、セッションキー(MM/M
M)を使用してメッセージを暗号化する(段階678)。こ
のメッセージは、セッションキー(MM/TA)によって二
重に暗号化されて信託エージェントAへ送られる。信託
エージェントAが受取ったメッセージはセッションキー
(MM/TA)によって暗号解除される(段階680)。「メッ
セージインタフェースA」は、このメッセージを「メッ
セージインタフェースB」へ送る(段階682−684)。信
託エージェント120の間では、メッセージはセッション
キー(TA/TA)によって二重に暗号化されている。同じ
ようにして、「メッセージインタフェースB」は、メッ
セージを最終的な暗号解除のために「MM対称キーB」へ
送る(段階686−690)。図13は、これらの暗号化層を示
している。
(段階582)に関しては、図42を参照して後述する。マ
ネーモジュールAとマネーモジュールBとの間のメッセ
ージは、3つのセッションキー、即ち(MM/MM)、(TA/
MM)、及び(TA/TA)の全てを使用する「E経路指定メ
ッセージ送付」サブルーチンを介して送られる。図20を
参照する。「MM対称キーA」は、セッションキー(MM/M
M)を使用してメッセージを暗号化する(段階678)。こ
のメッセージは、セッションキー(MM/TA)によって二
重に暗号化されて信託エージェントAへ送られる。信託
エージェントAが受取ったメッセージはセッションキー
(MM/TA)によって暗号解除される(段階680)。「メッ
セージインタフェースA」は、このメッセージを「メッ
セージインタフェースB」へ送る(段階682−684)。信
託エージェント120の間では、メッセージはセッション
キー(TA/TA)によって二重に暗号化されている。同じ
ようにして、「メッセージインタフェースB」は、メッ
セージを最終的な暗号解除のために「MM対称キーB」へ
送る(段階686−690)。図13は、これらの暗号化層を示
している。
再び図16に戻って、打切りルーチン(段階582)中に
マネーモジュールA及びBは、それらが取引を打ち切っ
たこと、従って支払が不成功であったことを知らせるメ
ッセージを生成し(段階584−586)、それぞれそれらの
信託エージェントA及びBへ送る。「セッションマネー
ジャ」A及びBは、支払が不成功であったこと、従って
信託エージェントA及びBが取引を打切ったことをノー
トする(段階588−598)。
マネーモジュールA及びBは、それらが取引を打ち切っ
たこと、従って支払が不成功であったことを知らせるメ
ッセージを生成し(段階584−586)、それぞれそれらの
信託エージェントA及びBへ送る。「セッションマネー
ジャ」A及びBは、支払が不成功であったこと、従って
信託エージェントA及びBが取引を打切ったことをノー
トする(段階588−598)。
一方、もし顧客のマネーモジュール2が十分な資金を
有していれば、「MM支払/交換A」は支払に振替えるべ
き金額及びノートの型を含むメッセージを商人のマネー
モジュールへ送る(段階600)。このメッセージは「E
経路指定メッセージ送付」サブルーチンによって送られ
る(段階602)。
有していれば、「MM支払/交換A」は支払に振替えるべ
き金額及びノートの型を含むメッセージを商人のマネー
モジュールへ送る(段階600)。このメッセージは「E
経路指定メッセージ送付」サブルーチンによって送られ
る(段階602)。
マネーモジュールBは、マネーモジュールAによる支
払金額を含むメッセージを受取る。そこで「MMから申込
み者Bへ」は、信託エージェントBを促してこの支払金
額を確かめさせる(段階604−606)。それに応じて、信
託エージェントB内の「購入B」は、その金額が正しい
か否かを確かめる(段階608−610)。もし正しければ、
信託エージェントBは、「金額正確」メッセージをマネ
ーモジュールBへ送る。もし正しくなければ、「金額不
正確」メッセージを送る(段階612−616)。「金額不正
確」メッセージの場合には、マネーモジュールBはその
ことをマネーモジュールAに通知し、マネーモジュール
Aはその信託エージェントに新しい金額を再送すること
を要求するか、または取引を打切る(段階618−622、57
2−582)。電子商品購入中に行われるマネーモジュール
支払では信託エージェントは新しい金額を送らず、従っ
て両マネーモジュール6及び両信託エージェント120は
取引を打切る。
払金額を含むメッセージを受取る。そこで「MMから申込
み者Bへ」は、信託エージェントBを促してこの支払金
額を確かめさせる(段階604−606)。それに応じて、信
託エージェントB内の「購入B」は、その金額が正しい
か否かを確かめる(段階608−610)。もし正しければ、
信託エージェントBは、「金額正確」メッセージをマネ
ーモジュールBへ送る。もし正しくなければ、「金額不
正確」メッセージを送る(段階612−616)。「金額不正
確」メッセージの場合には、マネーモジュールBはその
ことをマネーモジュールAに通知し、マネーモジュール
Aはその信託エージェントに新しい金額を再送すること
を要求するか、または取引を打切る(段階618−622、57
2−582)。電子商品購入中に行われるマネーモジュール
支払では信託エージェントは新しい金額を送らず、従っ
て両マネーモジュール6及び両信託エージェント120は
取引を打切る。
一方、もしマネーモジュールBがその信託エージェン
トから「金額正確」メッセージを受取れば、マネーモジ
ュールBは顧客のマネーモジュールへ「承認」メッセー
ジを戻す(段階624−626)。「MM支払/交換A」はこの
「承認」メッセージを受取ると、金額を「通貨保持者
A」(通貨の電子的表現を含み、管理するアプリケーシ
ョン)へ渡す(段階628)。
トから「金額正確」メッセージを受取れば、マネーモジ
ュールBは顧客のマネーモジュールへ「承認」メッセー
ジを戻す(段階624−626)。「MM支払/交換A」はこの
「承認」メッセージを受取ると、金額を「通貨保持者
A」(通貨の電子的表現を含み、管理するアプリケーシ
ョン)へ渡す(段階628)。
上述したプロトコルを開始した支払人は、代替とし
て、図43を参照して後述するPOS支払プロトコルにおけ
るように、支払を開始した受取人として実現できること
に注目されたい。このプロトコルでは、商人の信託エー
ジェントはそのマネーモジュールに、受取る予定の支払
金額に関して指令し、この支払情報は顧客のマネーモジ
ュールへ送られる。顧客のマネーモジュールはその信託
エージェントに確かめることを求め、もしその金額が正
しければ顧客の信託エージェントはそのマネーモジュー
ルへそのことを通報する。
て、図43を参照して後述するPOS支払プロトコルにおけ
るように、支払を開始した受取人として実現できること
に注目されたい。このプロトコルでは、商人の信託エー
ジェントはそのマネーモジュールに、受取る予定の支払
金額に関して指令し、この支払情報は顧客のマネーモジ
ュールへ送られる。顧客のマネーモジュールはその信託
エージェントに確かめることを求め、もしその金額が正
しければ顧客の信託エージェントはそのマネーモジュー
ルへそのことを通報する。
再度図16を参照する。顧客のマネーモジュールAは、
指定された金額の電子ノートを「E経路指定メッセー
ジ」経路を介して商人のマネーモジュール4へ振込む
(段階630)。取引のこの段階では、Aは正しいチケッ
ト8(及び、多分暗号化された電子物件)を暫定的に保
持し、またBは正しい金額の電子ノートを暫定的に保持
する。「手形振替」プロトコルに関しては図39に示され
ており、後述する。
指定された金額の電子ノートを「E経路指定メッセー
ジ」経路を介して商人のマネーモジュール4へ振込む
(段階630)。取引のこの段階では、Aは正しいチケッ
ト8(及び、多分暗号化された電子物件)を暫定的に保
持し、またBは正しい金額の電子ノートを暫定的に保持
する。「手形振替」プロトコルに関しては図39に示され
ており、後述する。
次に「MMコミット」サブルーチンが呼出される(段階
632)。図41に好ましい電子通貨制度に使用される「コ
ミット」プロトコルを示す。マネーモジュール6が信託
エージェント120と会話する時も、やはりこの流れ図を
辿るようになっている。但し、「メッセージ送付」=
「E経路指定メッセージ送付」メッセージ及び「申込み
者へ」メッセージは、実際には信託エージェント120へ
暗号化されて送られる。以上のことを銘記して、マネー
モジュールBの「MMセッションマネージャ」は、「コミ
ット準備完了」メッセージを「E経路指定メッセージ」
サブルーチンを介してマネーモジュールAの「MMセッシ
ョンマネージャ」へ送る(段階1702−1704)。そこで
「MMセッションマネージャA」は「承認」メッセージを
マネーモジュールBへ送り、マネーモジュールAがコミ
ットする(段階1706−1716)。この「承認」メッセージ
を受取ったマネーモジュールBもコミットする(段階17
18−1724)。
632)。図41に好ましい電子通貨制度に使用される「コ
ミット」プロトコルを示す。マネーモジュール6が信託
エージェント120と会話する時も、やはりこの流れ図を
辿るようになっている。但し、「メッセージ送付」=
「E経路指定メッセージ送付」メッセージ及び「申込み
者へ」メッセージは、実際には信託エージェント120へ
暗号化されて送られる。以上のことを銘記して、マネー
モジュールBの「MMセッションマネージャ」は、「コミ
ット準備完了」メッセージを「E経路指定メッセージ」
サブルーチンを介してマネーモジュールAの「MMセッシ
ョンマネージャ」へ送る(段階1702−1704)。そこで
「MMセッションマネージャA」は「承認」メッセージを
マネーモジュールBへ送り、マネーモジュールAがコミ
ットする(段階1706−1716)。この「承認」メッセージ
を受取ったマネーモジュールBもコミットする(段階17
18−1724)。
マネーモジュールA及びBは、コミットルーチン中、
それぞれの信託エージェントA及びBへ送るメッセージ
(それらが取引をコミットしたこと、従って支払が成功
したことを通知する)を生成する(段階1714、1722)。
それぞれの信託エージェントA及びBへ送るメッセージ
(それらが取引をコミットしたこと、従って支払が成功
したことを通知する)を生成する(段階1714、1722)。
図16へ戻って、両マネーモジュールは上述した「支払
成功」メッセージをそれらの信託エージェントへ送る
(段階584−586)。これらのメッセージはセッションキ
ー(TA/MM)によって暗号化されている。「セッション
マネージャA」は支払が成功したこと、及び「チケット
保持者A」が購入日のような支払情報でチケットが更新
されたことを検出する(段階588、592、634)。信託エ
ージェントAがコミットしている(段階636)ので、そ
のチケットの保持は最早「暫定的」ではなくなる。同様
に、「セッションマネージャB」は支払成功を検出し
(段階590、594)、信託エージェントBがコミットする
(段階638)。これで取引が完了する。
成功」メッセージをそれらの信託エージェントへ送る
(段階584−586)。これらのメッセージはセッションキ
ー(TA/MM)によって暗号化されている。「セッション
マネージャA」は支払が成功したこと、及び「チケット
保持者A」が購入日のような支払情報でチケットが更新
されたことを検出する(段階588、592、634)。信託エ
ージェントAがコミットしている(段階636)ので、そ
のチケットの保持は最早「暫定的」ではなくなる。同様
に、「セッションマネージャB」は支払成功を検出し
(段階590、594)、信託エージェントBがコミットする
(段階638)。これで取引が完了する。
要約すれば、本発明の好ましい実施例による安全な購
入取引は、以下のようにして行われる。
入取引は、以下のようにして行われる。
(1)安全な取引セッションが、売手のマネーモジュー
ルと買手のマネーモジュールとの間に、及び各取引装置
のマネーモジュールと信託エージェントとの間に確立さ
れる。
ルと買手のマネーモジュールとの間に、及び各取引装置
のマネーモジュールと信託エージェントとの間に確立さ
れる。
(2)選択された電子商品が、売手の信託エージェント
から買手の信託エージェントへ転送される(それは、買
手の信託エージェントに暫定的に保持される)。電子商
品が電子物件を含む場合には、その電子物件は信託エー
ジェント外に格納しておくことができるように暗号化さ
れる。
から買手の信託エージェントへ転送される(それは、買
手の信託エージェントに暫定的に保持される)。電子商
品が電子物件を含む場合には、その電子物件は信託エー
ジェント外に格納しておくことができるように暗号化さ
れる。
(3)転送された電子商品を確かめた後に、買手の信託
エージェントはそのマネーモジュールに、ある金額の電
子マネーを売手のマネーモジュールへ支払うよう命令す
る。
エージェントはそのマネーモジュールに、ある金額の電
子マネーを売手のマネーモジュールへ支払うよう命令す
る。
(4)買手のマネーモジュールは、その金額の電子マネ
ーを支払うことを売手のマネーモジュールへ通報し、売
手のマネーモジュールはその信託エージェントと共にそ
れがその商品に対する正しい価格であることを確かめ
る。
ーを支払うことを売手のマネーモジュールへ通報し、売
手のマネーモジュールはその信託エージェントと共にそ
れがその商品に対する正しい価格であることを確かめ
る。
(5)もし金額が正しければ、売手のマネーモジュール
は承認を買手のマネーモジュールへ送る。
は承認を買手のマネーモジュールへ送る。
(6)買手のマネーモジュールは、電子マネーを売手の
マネーモジュールへ振替える(売手のマネーモジュール
はその/それらのノートを暫定的に保持し、買手のマネ
ーモジュールは1または複数の手形から振替えた金額だ
け暫定的に減額する)。
マネーモジュールへ振替える(売手のマネーモジュール
はその/それらのノートを暫定的に保持し、買手のマネ
ーモジュールは1または複数の手形から振替えた金額だ
け暫定的に減額する)。
(7)買手のマネーモジュール及び売手のマネーモジュ
ールは共にコミットし(売手のマネーモジュールの1ま
たは複数のノートの保持は最早暫定的ではなくなり、買
手のマネーモジュールは1または複数のノートの新しい
1または複数の値を保持することになる)、そのように
なると「支払成功」メッセージをそれぞれの信託エージ
ェントへ送る。
ールは共にコミットし(売手のマネーモジュールの1ま
たは複数のノートの保持は最早暫定的ではなくなり、買
手のマネーモジュールは1または複数のノートの新しい
1または複数の値を保持することになる)、そのように
なると「支払成功」メッセージをそれぞれの信託エージ
ェントへ送る。
(8)最後に、買手の信託エージェント及び売手の信託
エージェントがコミットする(売手の信託エージェント
はその販売を記録し、顧客の信託エージェントの商品の
保持は最早暫定的ではなくなる)ので、買手は電子商品
を使用できるようになり、売手は電子マネーを得ること
になる。
エージェントがコミットする(売手の信託エージェント
はその販売を記録し、顧客の信託エージェントの商品の
保持は最早暫定的ではなくなる)ので、買手は電子商品
を使用できるようになり、売手は電子マネーを得ること
になる。
代替実施例では、電子商品と金銭の交換の順序を逆に
することができる。このような場合、電子マネーが先ず
振込まれ(暫定的に)、それに続いて電子商品が(暫定
的に)転送される。それにより顧客の信託エージェント
はそのマネーモジュールにコミットを指令し、取引は上
述したように進行する。この代替実施例では、マネーモ
ジュール支払プロトコルを相応に変更する必要がある。
することができる。このような場合、電子マネーが先ず
振込まれ(暫定的に)、それに続いて電子商品が(暫定
的に)転送される。それにより顧客の信託エージェント
はそのマネーモジュールにコミットを指令し、取引は上
述したように進行する。この代替実施例では、マネーモ
ジュール支払プロトコルを相応に変更する必要がある。
以上に、ある通信ネットワークを通しての電子商品の
受渡しについて、売手が買手のアイデンティティを知る
ことなく、安全な同時支払がどのように行われるかを示
した。これは、買手がある店で現金で商品を購入するこ
とと全く同じである。店員は顧客が誰であるかを知るこ
となく、現金引換えで商品を売る。顧客は「カウンタ」
越しに店員と物理的に接近するので、商品を入手できる
ことを信じている。我々は、上記プロトコルで電子「カ
ウンタ」を作成し、この電子「カウンタ」越しに顧客の
信託エージェント2と商人の信託エージェント4とが
(物理的な類似性をもって)安全に取引できるようにし
たのである。
受渡しについて、売手が買手のアイデンティティを知る
ことなく、安全な同時支払がどのように行われるかを示
した。これは、買手がある店で現金で商品を購入するこ
とと全く同じである。店員は顧客が誰であるかを知るこ
となく、現金引換えで商品を売る。顧客は「カウンタ」
越しに店員と物理的に接近するので、商品を入手できる
ことを信じている。我々は、上記プロトコルで電子「カ
ウンタ」を作成し、この電子「カウンタ」越しに顧客の
信託エージェント2と商人の信託エージェント4とが
(物理的な類似性をもって)安全に取引できるようにし
たのである。
匿名でのマネーモジュール支払に加えて、信託エージ
ェント120はアイデンティティをベースとする取引(即
ち、顧客のアイデンティティを開示することを要求する
取引)を行うための安全な基盤をも提供する。これらの
取引の例は、クレジットカードまたはテビットカード支
払、当座預金口座の開設、自動車またはトラックの購入
ように購入者が登録を必要とするアイテムの購入、また
は請求書に対する支払である。今日では、商人が離れた
位置からのクレジットカードまたはテビットカード番号
による支払いを受けて、顧客の住所以外の場所へ商品を
配達することは危険である。もしその取引が詐欺的なも
のであれば、責任は商人が負うべきである。しかしなが
ら、商人は信託エージェントの信用証明の一部としてカ
ード番号を受入れることができ、カード発行者はこの信
用証明は詐欺の危険はないものと十分に確信している。
ェント120はアイデンティティをベースとする取引(即
ち、顧客のアイデンティティを開示することを要求する
取引)を行うための安全な基盤をも提供する。これらの
取引の例は、クレジットカードまたはテビットカード支
払、当座預金口座の開設、自動車またはトラックの購入
ように購入者が登録を必要とするアイテムの購入、また
は請求書に対する支払である。今日では、商人が離れた
位置からのクレジットカードまたはテビットカード番号
による支払いを受けて、顧客の住所以外の場所へ商品を
配達することは危険である。もしその取引が詐欺的なも
のであれば、責任は商人が負うべきである。しかしなが
ら、商人は信託エージェントの信用証明の一部としてカ
ード番号を受入れることができ、カード発行者はこの信
用証明は詐欺の危険はないものと十分に確信している。
図12に戻って、もし匿名マネーモジュール支払の代わ
りに顧客がクレジットカードまたはテビットカード信用
証明によって支払うことを決定すれば、「承認をベース
とする支払/返金」サブルーチンが呼出される(段階43
2)。図21を参照する。「チケット保持者A」はクレジ
ットカードまたはテビットカード信用証明を検索する
(段階692)。「購入A」は、支払いが「信用証明支
払」であることを指示し、信用証明を含むメッセージを
「購入B」へ送ってその有効性を検査させる(段階694
−700)。もし有効でなければ、「購入B」は顧客が返
金を要求しているか否かを調べる(段階704−706)。返
金処理ではないものとすれば、「ホストBへ」は、支払
承認のために価格及び信用証明をカード承認ネットワー
クへ送る(段階708)。MTDはカード承認プロセスを開始
する(段階710)。カード承認は当分野においては公知
であり、典型的には十分な資金が存在するか、またはそ
の金額がカード保持者の信用貸し限度内であれば、カー
ド発行者またはそのエージェントが特定の支払いを認め
ることを含む。カード承認プロセスが完了すると、「購
入B」は支払いが承認されたか否かを調べる(段階712
−714)。
りに顧客がクレジットカードまたはテビットカード信用
証明によって支払うことを決定すれば、「承認をベース
とする支払/返金」サブルーチンが呼出される(段階43
2)。図21を参照する。「チケット保持者A」はクレジ
ットカードまたはテビットカード信用証明を検索する
(段階692)。「購入A」は、支払いが「信用証明支
払」であることを指示し、信用証明を含むメッセージを
「購入B」へ送ってその有効性を検査させる(段階694
−700)。もし有効でなければ、「購入B」は顧客が返
金を要求しているか否かを調べる(段階704−706)。返
金処理ではないものとすれば、「ホストBへ」は、支払
承認のために価格及び信用証明をカード承認ネットワー
クへ送る(段階708)。MTDはカード承認プロセスを開始
する(段階710)。カード承認は当分野においては公知
であり、典型的には十分な資金が存在するか、またはそ
の金額がカード保持者の信用貸し限度内であれば、カー
ド発行者またはそのエージェントが特定の支払いを認め
ることを含む。カード承認プロセスが完了すると、「購
入B」は支払いが承認されたか否かを調べる(段階712
−714)。
もし支払が承認されなければ、その取引は打切られる
(段階702)。もし支払が承認されれば、「購入B」は
メッセージ「支払承認」を「チケット保持者A」へ送
り、信託エージェントBがコミットする(段階716−72
0)。「チケット保持者A」は、この「支払承認」メッ
セージを受取ると支払情報(例えば、購入日)でチケッ
トを更新する(段階722)。次いで信託エージェントA
がコミットし(段階274)、承認をベースとする支払が
完了する。
(段階702)。もし支払が承認されれば、「購入B」は
メッセージ「支払承認」を「チケット保持者A」へ送
り、信託エージェントBがコミットする(段階716−72
0)。「チケット保持者A」は、この「支払承認」メッ
セージを受取ると支払情報(例えば、購入日)でチケッ
トを更新する(段階722)。次いで信託エージェントA
がコミットし(段階274)、承認をベースとする支払が
完了する。
図12へ戻って、支払の後に「商品オープン」サブルー
チンが呼出される(段階434)。図22を参照する。「購
入A」は、商品が電子物件であるか否かを調べる(段階
736−738)。もし電子物件であれば「チケット保持者
A」は、暗号解除キー及び電子物件アイデンティファイ
ヤを暗号解除チケットからホスト取引アプリケーション
へ送って電子物件の暗号解除に使用させる(段階740−7
42)。しかしながら、もしその商品が暗号解除キーを有
する通信チケットであれば、「チケット保持者A」は暗
号解除キーを「ホスト取引アプリケーションA」(HT
A)へ送る(段階746)。もしその商品が電子物件でも、
暗号解除キーを有する通信チケットでもなければ、プロ
セスは単純に終了する。サービスを受けるためには、他
の形状のチケット8を提示しなければならない。
チンが呼出される(段階434)。図22を参照する。「購
入A」は、商品が電子物件であるか否かを調べる(段階
736−738)。もし電子物件であれば「チケット保持者
A」は、暗号解除キー及び電子物件アイデンティファイ
ヤを暗号解除チケットからホスト取引アプリケーション
へ送って電子物件の暗号解除に使用させる(段階740−7
42)。しかしながら、もしその商品が暗号解除キーを有
する通信チケットであれば、「チケット保持者A」は暗
号解除キーを「ホスト取引アプリケーションA」(HT
A)へ送る(段階746)。もしその商品が電子物件でも、
暗号解除キーを有する通信チケットでもなければ、プロ
セスは単純に終了する。サービスを受けるためには、他
の形状のチケット8を提示しなければならない。
チケット提示 図23を参照する。顧客信託エージェントAの所有者が
商人信託エージェントBの所有者からサービスを受ける
ためにチケットを使用したい場合には、「ホスト取引ア
プリケーションA」(HTA)を「ホスト取引アプリケー
ションB」(HTB)に接続する。HTAは「チケット提示」
のためにその信託エージェントへメッセージを送り、HT
Bは「チケット受取り」のためにその信託エージェント
へメッセージを送る(段階754−756)。
商人信託エージェントBの所有者からサービスを受ける
ためにチケットを使用したい場合には、「ホスト取引ア
プリケーションA」(HTA)を「ホスト取引アプリケー
ションB」(HTB)に接続する。HTAは「チケット提示」
のためにその信託エージェントへメッセージを送り、HT
Bは「チケット受取り」のためにその信託エージェント
へメッセージを送る(段階754−756)。
これらの信託エージェントはセッションを確立し(段
階758)、AはBの商人信用証明を調べる(段階760)。
「チケット保持者A」は、ホストからのチケットIDを要
求し、保持しているチケットのリストを提示する(段階
762)。「ホストAへ」はこのメッセージHTAへ送るの
で、顧客はどのチケットを提示するかを選択することが
できる(段階764)。顧客が適切なチケットを選択した
後に、HTAはそのチケットのIDを信託エージェントAへ
送る(段階766−768)。「チケット保持者A」は選択さ
れたチケットを検索し、それが活動か否かを調べる(段
階770−772)。もしチケット8が未だ値を有していれ
ば、それは「活動」である。例えばイベントチケットの
場合には、状態フィールド100が、そのチケットが既に
提示済みであり従って無値であることを指示する。通信
チケットの場合には、「残り時間」フィールド116がそ
のチケット8の残り値を提示する。もしチケット8が活
動でなければ、「ホストAへ」は、そのチケットが非活
動であることを表すメッセージをHTAへ送り、その取引
を打切る(段階774−776)。
階758)、AはBの商人信用証明を調べる(段階760)。
「チケット保持者A」は、ホストからのチケットIDを要
求し、保持しているチケットのリストを提示する(段階
762)。「ホストAへ」はこのメッセージHTAへ送るの
で、顧客はどのチケットを提示するかを選択することが
できる(段階764)。顧客が適切なチケットを選択した
後に、HTAはそのチケットのIDを信託エージェントAへ
送る(段階766−768)。「チケット保持者A」は選択さ
れたチケットを検索し、それが活動か否かを調べる(段
階770−772)。もしチケット8が未だ値を有していれ
ば、それは「活動」である。例えばイベントチケットの
場合には、状態フィールド100が、そのチケットが既に
提示済みであり従って無値であることを指示する。通信
チケットの場合には、「残り時間」フィールド116がそ
のチケット8の残り値を提示する。もしチケット8が活
動でなければ、「ホストAへ」は、そのチケットが非活
動であることを表すメッセージをHTAへ送り、その取引
を打切る(段階774−776)。
もしチケット8が活動であれば、「チケット提示A」
は、チケットのコピーをBへ送る(段階778−780)。
「チケット受取りB」はそのチケットを受取り、それが
有効且つ活動か否かを調べる(段階782−784)。もし活
動でなく、有効でもなければ、その取引は打切られる
(段階786)。もし有効且つ活動であれば、「ホストB
へ」は、HTAへサービスを引渡すことをHTBへ通知する
(段階788)。チケットは、サービスを受ける度に増分
的に減少する値を有する(例えば、プリペイドテレホン
カードのような)型であることができるので、Aのチケ
ットの残り値も渡される。そこで「チケット受取りB」
は、そのチケット8が現在使用中であることを指示する
メッセージをAへ送る(段階790−792)。「チケット保
持者A」は、そのチケットを「使用中」としてマークす
る(段階794)。
は、チケットのコピーをBへ送る(段階778−780)。
「チケット受取りB」はそのチケットを受取り、それが
有効且つ活動か否かを調べる(段階782−784)。もし活
動でなく、有効でもなければ、その取引は打切られる
(段階786)。もし有効且つ活動であれば、「ホストB
へ」は、HTAへサービスを引渡すことをHTBへ通知する
(段階788)。チケットは、サービスを受ける度に増分
的に減少する値を有する(例えば、プリペイドテレホン
カードのような)型であることができるので、Aのチケ
ットの残り値も渡される。そこで「チケット受取りB」
は、そのチケット8が現在使用中であることを指示する
メッセージをAへ送る(段階790−792)。「チケット保
持者A」は、そのチケットを「使用中」としてマークす
る(段階794)。
HTAは、チケットの型及び提供されているサービスに
依存して、適切な手法でHTBと会話する(段階796)。HT
Bは、チケットの残り値を、その値が0に減少するまで
絶えず監視している(段階798−800)。値が0になると
HTBは値が不十分であることをHTAに通知し、そのチケッ
トが無値であることを指示するメッセージをBへ送る
(段階802)。次いで「チケットコミット」サブルーチ
ンが呼出される(段階804)。
依存して、適切な手法でHTBと会話する(段階796)。HT
Bは、チケットの残り値を、その値が0に減少するまで
絶えず監視している(段階798−800)。値が0になると
HTBは値が不十分であることをHTAに通知し、そのチケッ
トが無値であることを指示するメッセージをBへ送る
(段階802)。次いで「チケットコミット」サブルーチ
ンが呼出される(段階804)。
図24を参照する。「チケット受取りB」は、チケット
の新しい残り値(この場合は0)を「チケット提示A」
へ送る(段階822−826)。次いで「チケット保持者A」
はそのチケット8を「非使用中」としてマークし、チケ
ット値を更新する(段階828)。最後に、信託エージェ
ントAがコミットし、「セッションマネージャA」はそ
のチケット8が更新されたことをBへ通知し、そして信
託エージェントBがコミットする(段階830−834)。再
度図23を参照する。そこで、HTAは顧客が継続を望むか
否かを問合わせる(段階806−808)。もし継続を望んで
いれば、信託エージェントAは、より多くのチケット値
を購入することを引受ける(段階810)。
の新しい残り値(この場合は0)を「チケット提示A」
へ送る(段階822−826)。次いで「チケット保持者A」
はそのチケット8を「非使用中」としてマークし、チケ
ット値を更新する(段階828)。最後に、信託エージェ
ントAがコミットし、「セッションマネージャA」はそ
のチケット8が更新されたことをBへ通知し、そして信
託エージェントBがコミットする(段階830−834)。再
度図23を参照する。そこで、HTAは顧客が継続を望むか
否かを問合わせる(段階806−808)。もし継続を望んで
いれば、信託エージェントAは、より多くのチケット値
を購入することを引受ける(段階810)。
HTAとHTBとの会話(段階796)の間にHTAは、HTAの所
有者が取引を完了したか否かを調べる(段階812−81
4)。もし取引が完了していればHTAはHTBに通知し、HTB
はその信託エージェントに通報する(段階816−818)。
またHTBはその信託エージェントへチケットの残り値を
も送る。最後に、「チケットコミット」サブルーチンが
呼出される(段階820)。
有者が取引を完了したか否かを調べる(段階812−81
4)。もし取引が完了していればHTAはHTBに通知し、HTB
はその信託エージェントに通報する(段階816−818)。
またHTBはその信託エージェントへチケットの残り値を
も送る。最後に、「チケットコミット」サブルーチンが
呼出される(段階820)。
チケット移転 チケット8は信託エージェント120間で移転すること
ができる(チケットの最初の発行時を除く)。ある所有
者がこのようにすることを望むのには、幾つかの理由が
ある。例えば、もしチケット8がデスクトップ取引装置
122(例えば、パーソナルコンピュータ内に組込まれて
いるCTD 188)を介して購入されたのであれば、所有者
はそれをポータブル装置(例えば、電子財布)へ移転し
たいかも知れない。または、もし所有者がチケット8を
友達または親戚のために購入するものとすれば、所有者
はそのチケットを彼等が使用するために他の第三者へ移
転することができる。別の状況は、所有者が新しい取引
装置122を購入して彼の信用証明を新しい装置へ移転す
ることを望む場合である。
ができる(チケットの最初の発行時を除く)。ある所有
者がこのようにすることを望むのには、幾つかの理由が
ある。例えば、もしチケット8がデスクトップ取引装置
122(例えば、パーソナルコンピュータ内に組込まれて
いるCTD 188)を介して購入されたのであれば、所有者
はそれをポータブル装置(例えば、電子財布)へ移転し
たいかも知れない。または、もし所有者がチケット8を
友達または親戚のために購入するものとすれば、所有者
はそのチケットを彼等が使用するために他の第三者へ移
転することができる。別の状況は、所有者が新しい取引
装置122を購入して彼の信用証明を新しい装置へ移転す
ることを望む場合である。
図25に、信託エージェントAの所有者が1またはそれ
以上のチケット8を、信託エージェントBへ移転するこ
とを望む場合に遂行される手順を示す(段階836)。始
めに、HTAがHTBに接続される(段階838)。次いで、HTA
はその信託エージェントに「チケット移転」を命令し、
HTBはその信託エージェントに「チケット受取り」を命
令する(段階840−842)。次に、信託エージェントは安
全保障セッションを確立する(段階844)。次いで「ホ
ストAへ」は、HTAを介して取引装置所有者に、その/
それらのチケットを受取るために当事者を識別する信用
証明を調べるか否かを問合わせる(段階846−848)。も
し信用証明を調べないでよいか、または信用証明検査が
成功裏に遂行されれば(段階850−854)、「チケット所
有者A」は移転すべきチケットのIDを要求する(段階85
6)。信託エージェントAが保持しているチケットのリ
ストから、チケットが選択される。「ホストAへ」は所
有者が選択するようにチケットリストと共にメッセージ
をHTAへ送り、「ホストAへ」は選択された1または複
数のチケットを識別する回答を受信する(段階858−86
2)。
以上のチケット8を、信託エージェントBへ移転するこ
とを望む場合に遂行される手順を示す(段階836)。始
めに、HTAがHTBに接続される(段階838)。次いで、HTA
はその信託エージェントに「チケット移転」を命令し、
HTBはその信託エージェントに「チケット受取り」を命
令する(段階840−842)。次に、信託エージェントは安
全保障セッションを確立する(段階844)。次いで「ホ
ストAへ」は、HTAを介して取引装置所有者に、その/
それらのチケットを受取るために当事者を識別する信用
証明を調べるか否かを問合わせる(段階846−848)。も
し信用証明を調べないでよいか、または信用証明検査が
成功裏に遂行されれば(段階850−854)、「チケット所
有者A」は移転すべきチケットのIDを要求する(段階85
6)。信託エージェントAが保持しているチケットのリ
ストから、チケットが選択される。「ホストAへ」は所
有者が選択するようにチケットリストと共にメッセージ
をHTAへ送り、「ホストAへ」は選択された1または複
数のチケットを識別する回答を受信する(段階858−86
2)。
「チケット所有者A」は、選択された1または複数の
チケットを検索する(段階864)。次いで「公開キー
A」は、適切な移転情報を「移転履歴」区分に追加し、
またディジタル署名を「送り主署名」区分に書き添える
ことによって、Bへの1または複数のチケットの引渡し
を承認する(段階866)。次に、「チケット所有者A」
は1または複数のチケットを「チケット受取りB」へ送
って有効性を「公開キーB」によって検査させる(段階
868−876)。もしその/それらのチケットが有効であれ
ば、「チケット所有者B」はその/それらのチケットを
格納し、承認をAへ送る(段階880−882)。「チケット
所有者A」はこの承認を受取り、その/それらのチケッ
トを削除する(段階884)。信託エージェントAはそれ
らのチケットが削除されたことを「チケット所有者B」
に通報する(段階884−886)。「チケット所有者B」は
このメッセージを受取り(段階890)、次いで信託エー
ジェントBがコミットする(段階892)。
チケットを検索する(段階864)。次いで「公開キー
A」は、適切な移転情報を「移転履歴」区分に追加し、
またディジタル署名を「送り主署名」区分に書き添える
ことによって、Bへの1または複数のチケットの引渡し
を承認する(段階866)。次に、「チケット所有者A」
は1または複数のチケットを「チケット受取りB」へ送
って有効性を「公開キーB」によって検査させる(段階
868−876)。もしその/それらのチケットが有効であれ
ば、「チケット所有者B」はその/それらのチケットを
格納し、承認をAへ送る(段階880−882)。「チケット
所有者A」はこの承認を受取り、その/それらのチケッ
トを削除する(段階884)。信託エージェントAはそれ
らのチケットが削除されたことを「チケット所有者B」
に通報する(段階884−886)。「チケット所有者B」は
このメッセージを受取り(段階890)、次いで信託エー
ジェントBがコミットする(段階892)。
信用証明 顧客は、本人が信用証明を「識別機関」から取得する
ことができる。信用証明は、自動車局からの運転免許
証、国務省または外務省からのパスポート、銀行からの
クレジットカードまたはテビットカード、または商業ビ
ューローのための法人シール(アイデンティファイヤ)
であることができる。信用証明は、もし信託エージェン
ト120が既に識別を証明する信用証明を含んでいれば、
遠隔地から更新したり、または遠隔地から最初に取得す
ることさえもできる。信用証明を所持していれば、たと
え顧客が銀行に知られていなくとも遠隔地から当座預金
口座を開設することができる。
ことができる。信用証明は、自動車局からの運転免許
証、国務省または外務省からのパスポート、銀行からの
クレジットカードまたはテビットカード、または商業ビ
ューローのための法人シール(アイデンティファイヤ)
であることができる。信用証明は、もし信託エージェン
ト120が既に識別を証明する信用証明を含んでいれば、
遠隔地から更新したり、または遠隔地から最初に取得す
ることさえもできる。信用証明を所持していれば、たと
え顧客が銀行に知られていなくとも遠隔地から当座預金
口座を開設することができる。
図26を参照する。信託エージェントAの所有者本人
が、識別機関から信用証明を取得することを決定した時
にはこの流れ図を辿ることになる(段階894)。先ずA
の所有者は、本人であることの証拠を識別機関の代表者
に提示する。代表者は機関信託エージェントBのHTBを
介していろいろな情報(例えば、名前、住所、等)を入
力する(段階896−898)。次に、Aの所有者は、HTAに
信用証明を取得するように命令する。それに応答してHT
Aはメッセージ「信用証明取得」を信託エージェントA
へ送る(段階900−902)。一方、HTBはメッセージ「信
用証明作成」を信託エージェントBへ送る(段階90
4)。信託エージェントBは信託エージェントAとのセ
ッションを確立する(段階906)。「ホストBへ」は、
セッションが確立されたことをHTBに通告する。HTBは、
いろいろな信用証明情報を信託エージェントBへ送る
(段階908−910)。「信用証明作成」は信用証明情報
(即ち、信用証明チケットの「アイデンティファイヤ」
区分10及び「コンポーネント」区分12)を構成する(段
階912)。
が、識別機関から信用証明を取得することを決定した時
にはこの流れ図を辿ることになる(段階894)。先ずA
の所有者は、本人であることの証拠を識別機関の代表者
に提示する。代表者は機関信託エージェントBのHTBを
介していろいろな情報(例えば、名前、住所、等)を入
力する(段階896−898)。次に、Aの所有者は、HTAに
信用証明を取得するように命令する。それに応答してHT
Aはメッセージ「信用証明取得」を信託エージェントA
へ送る(段階900−902)。一方、HTBはメッセージ「信
用証明作成」を信託エージェントBへ送る(段階90
4)。信託エージェントBは信託エージェントAとのセ
ッションを確立する(段階906)。「ホストBへ」は、
セッションが確立されたことをHTBに通告する。HTBは、
いろいろな信用証明情報を信託エージェントBへ送る
(段階908−910)。「信用証明作成」は信用証明情報
(即ち、信用証明チケットの「アイデンティファイヤ」
区分10及び「コンポーネント」区分12)を構成する(段
階912)。
「信用証明引渡し」サブルーチンが呼出され、新たに
作成された信用証明を信託エージェントAに渡す(段階
914)。図27を参照する。「公開キーB」は信用証明情
報に(ATAの私用キーを使用して)署名し、それを「信
用証明作成B」へ送る(段階916)。「信用証明作成
B」は、信用証明情報、署名、及び認証(ATAの認証(T
A))を含む信用証明をアセンブルする(段階918)。次
いで、「信用証明作成B」は、新たに作成した信用証明
を信託エージェントAへ送る(段階920)。もし必要な
らば、「信用証明作成」は信用証明の価格もAへ送る。
作成された信用証明を信託エージェントAに渡す(段階
914)。図27を参照する。「公開キーB」は信用証明情
報に(ATAの私用キーを使用して)署名し、それを「信
用証明作成B」へ送る(段階916)。「信用証明作成
B」は、信用証明情報、署名、及び認証(ATAの認証(T
A))を含む信用証明をアセンブルする(段階918)。次
いで、「信用証明作成B」は、新たに作成した信用証明
を信託エージェントAへ送る(段階920)。もし必要な
らば、「信用証明作成」は信用証明の価格もAへ送る。
「公開キーA」はその信用証明を確かめる(段階922
−924)。もし無効ならば、その取引は打切られる(段
階926)。もし有効ならば、「ホストAへ」は信用証明
情報及び支払金額(もし要求されていれば)をHTAへ送
って確認させる(段階928−930)。もし信託エージェン
トAの所有者によって確認されなければ、その取引は打
切られる(段階926)。
−924)。もし無効ならば、その取引は打切られる(段
階926)。もし有効ならば、「ホストAへ」は信用証明
情報及び支払金額(もし要求されていれば)をHTAへ送
って確認させる(段階928−930)。もし信託エージェン
トAの所有者によって確認されなければ、その取引は打
切られる(段階926)。
もし信用証明が確認されれば、「チケット保持者A」
はその信用証明を受取り、支払いが要求されているか否
かを調べる(段階932−934)。もし支払いが要求されて
いなければ、信託エージェントAがコミットし(段階93
6)、信用証明受入れメッセージを信託エージェントB
へ送る(段階938−940)。このメッセージを受取ると信
託エージェントBがコミットする(段階942)。次いで
「信用証明作成B」は信用証明受入れをHTBに通報し、H
TBは機関サーバによって維持されているデータベースへ
信用証明情報を送る(段階944−946)。
はその信用証明を受取り、支払いが要求されているか否
かを調べる(段階932−934)。もし支払いが要求されて
いなければ、信託エージェントAがコミットし(段階93
6)、信用証明受入れメッセージを信託エージェントB
へ送る(段階938−940)。このメッセージを受取ると信
託エージェントBがコミットする(段階942)。次いで
「信用証明作成B」は信用証明受入れをHTBに通報し、H
TBは機関サーバによって維持されているデータベースへ
信用証明情報を送る(段階944−946)。
一方、もし信用証明に支払いが要求されていれば、
「ホストAへ」は信託エージェントAの所有者に支払方
法を選択することを要求する(段階948−950)。もしマ
ネーモジュール支払が選択されれば、「マネーモジュー
ル支払」サブルーチンが呼出される(段階952)。Bが
このサブルーチンを出る時点に「信用証明作成B」は、
信用証明受入れをHTBに通報し、HTBは機関サーバへ送る
(段階944−946)。代わりに、もし信託エージェントA
の所有者がクレジットカードまたはテビットカードで支
払うことを決定すれば、「承認をベースとする支払/返
金」サブルーチンが呼出される(段階954)。
「ホストAへ」は信託エージェントAの所有者に支払方
法を選択することを要求する(段階948−950)。もしマ
ネーモジュール支払が選択されれば、「マネーモジュー
ル支払」サブルーチンが呼出される(段階952)。Bが
このサブルーチンを出る時点に「信用証明作成B」は、
信用証明受入れをHTBに通報し、HTBは機関サーバへ送る
(段階944−946)。代わりに、もし信託エージェントA
の所有者がクレジットカードまたはテビットカードで支
払うことを決定すれば、「承認をベースとする支払/返
金」サブルーチンが呼出される(段階954)。
識別機関にとっては、それらの信用証明情報が定期的
に更新されることが望ましい。従って、信用証明に有効
期限を設けることによって更新を要求する。図28は、信
託エージェントAの所有者が信用証明を離れた位置から
どのようにして更新できるかを示している(段階95
6)。始めに、HTAとHTBとを接続する(段階958)。HTA
は、メッセージ「信用証明更新」を信託エージェントA
へ送る(段階960)。HTBは、メッセージ「更新のために
信用証明受取り」を信託エージェントBへ送る(段階96
2)。次いで信託エージェントAは信託エージェントB
との間に安全保障セッションを確立する(段階964)。
に更新されることが望ましい。従って、信用証明に有効
期限を設けることによって更新を要求する。図28は、信
託エージェントAの所有者が信用証明を離れた位置から
どのようにして更新できるかを示している(段階95
6)。始めに、HTAとHTBとを接続する(段階958)。HTA
は、メッセージ「信用証明更新」を信託エージェントA
へ送る(段階960)。HTBは、メッセージ「更新のために
信用証明受取り」を信託エージェントBへ送る(段階96
2)。次いで信託エージェントAは信託エージェントB
との間に安全保障セッションを確立する(段階964)。
信託エージェントAは、先ず機関の信用証明を調べる
(段階966)。機関信用証明は「信託エージェンシー」
の監視の下に発行することができる。「信用証明取得
A」は「チケット保持者A」に更新を指定された信用証
明を要求し、「チケット保持者A」は信用証明を機関信
託エージェントBへ送る(段階968−972)。もし有効で
なければ取引は打切られる。もし有効であれば、「信用
証明作成B」はその信用証明を本人が更新すべきか否か
を調べる(段階980−982)。もしその信用証明が離れた
位置から更新できるものであれば、「信用証明作成B」
は新しい有効期限を含む信用証明情報を更新する(段階
984)。次いで「信用証明引渡し」サブルーチンが呼出
される(段階986)。
(段階966)。機関信用証明は「信託エージェンシー」
の監視の下に発行することができる。「信用証明取得
A」は「チケット保持者A」に更新を指定された信用証
明を要求し、「チケット保持者A」は信用証明を機関信
託エージェントBへ送る(段階968−972)。もし有効で
なければ取引は打切られる。もし有効であれば、「信用
証明作成B」はその信用証明を本人が更新すべきか否か
を調べる(段階980−982)。もしその信用証明が離れた
位置から更新できるものであれば、「信用証明作成B」
は新しい有効期限を含む信用証明情報を更新する(段階
984)。次いで「信用証明引渡し」サブルーチンが呼出
される(段階986)。
もし本人がその信用証明を更新しなければならないも
のであれば、「信用証明作成B」はメッセージ「本人更
新」を信託エージェントAに送る(段階988−990)。
「信用証明取得A」は、このメッセージを受取る(段階
992)。次いで信託エージェントAがコミットし(段階9
94)、「セッションマネージャA」は承認を信託エージ
ェントBへ送る(段階996−998)。次に信託エージェン
トBがコミットする(段階1000)。
のであれば、「信用証明作成B」はメッセージ「本人更
新」を信託エージェントAに送る(段階988−990)。
「信用証明取得A」は、このメッセージを受取る(段階
992)。次いで信託エージェントAがコミットし(段階9
94)、「セッションマネージャA」は承認を信託エージ
ェントBへ送る(段階996−998)。次に信託エージェン
トBがコミットする(段階1000)。
アイデンティティをベースとするマネーモジュール支払 電子商品の同時購入を含まない電子現金支払は、図29
の流れ図を使用して行われる。信託エージェントAの所
有者が信託エージェントBの所有者にマネーモジュール
支払を行うことを決定した場合、両者が離れて取引して
いるのでAの所有者はBのアイデンティティを確かめる
ことを要望する(段階1002)。HTAをHTBに接続する(段
階1004)。HTAはメッセージ「支払」をその信託エージ
ェントへ送る(段階1006)。HTBはメッセージ「支払受
取り」をその信託エージェントへ送る(段階1008)。次
いで、AはBとの間に安全な保障セッションを確立する
(段階1010)。
の流れ図を使用して行われる。信託エージェントAの所
有者が信託エージェントBの所有者にマネーモジュール
支払を行うことを決定した場合、両者が離れて取引して
いるのでAの所有者はBのアイデンティティを確かめる
ことを要望する(段階1002)。HTAをHTBに接続する(段
階1004)。HTAはメッセージ「支払」をその信託エージ
ェントへ送る(段階1006)。HTBはメッセージ「支払受
取り」をその信託エージェントへ送る(段階1008)。次
いで、AはBとの間に安全な保障セッションを確立する
(段階1010)。
信託エージェントAは、Bの信用証明を調べる(段階
1012)。この信用証明は、運転免許証、クレジットカー
ド、または他の受入れ可能な信用証明であってよい。も
しその信用証明が有効であり、Aが受入れることができ
れば、「購入A」はメッセージ「BはAの信用証明を要
求するか」を信託エージェントBへ送る(段階1014−10
16)。次いで「ホストBへ」はメッセージ「Aの信用証
明が必要か?」をHTBへ送って、BがAの信用証明を要
求しているか否かを調べさせる(段階1018−1020)。も
し必要ならば、BはAの信用証明を調べる(段階102
2)。この場合も、いろいろな型の信用証明を使用する
ことができる。もしBがAの信用証明を要求しないなら
ば、「購入B」は信託エージェントAに通報する(段階
1024−1026)。
1012)。この信用証明は、運転免許証、クレジットカー
ド、または他の受入れ可能な信用証明であってよい。も
しその信用証明が有効であり、Aが受入れることができ
れば、「購入A」はメッセージ「BはAの信用証明を要
求するか」を信託エージェントBへ送る(段階1014−10
16)。次いで「ホストBへ」はメッセージ「Aの信用証
明が必要か?」をHTBへ送って、BがAの信用証明を要
求しているか否かを調べさせる(段階1018−1020)。も
し必要ならば、BはAの信用証明を調べる(段階102
2)。この場合も、いろいろな型の信用証明を使用する
ことができる。もしBがAの信用証明を要求しないなら
ば、「購入B」は信託エージェントAに通報する(段階
1024−1026)。
次いで「購入A」は信託エージェントBへ、支払うべ
き金額を指定する送金通知を送る(もしノート支払なら
ば)か、または支払うべき金額そのものを送る(段階10
28−1030)。「ホストBへ」は情報をHTBへ送って確認
させる(段階1032−1034)。確認されなければ、その取
引は打ち切られる(段階1036)。確認されれば、「購入
B」はAに通報する(段階1038−1040)。これで、マネ
ーモジュール支払が開始される(段階1042)。
き金額を指定する送金通知を送る(もしノート支払なら
ば)か、または支払うべき金額そのものを送る(段階10
28−1030)。「ホストBへ」は情報をHTBへ送って確認
させる(段階1032−1034)。確認されなければ、その取
引は打ち切られる(段階1036)。確認されれば、「購入
B」はAに通報する(段階1038−1040)。これで、マネ
ーモジュール支払が開始される(段階1042)。
紛 争 ある買い物に顧客が不満足である場合、信託エージェ
ント120は顧客及び商人の代理として動作し、その紛争
を離れた位置から解決する。例えば、もし電子物件が欠
陥品であると認められれば、顧客は商人に連絡して紛争
の話し合いに入ることができる。もし電子商品が商人の
信託エージェント4によって確認されていれば、商人は
それを否認することはできない(何故ならば、これは顧
客の信託エージェント2の取引ログに記録されるか
ら)。
ント120は顧客及び商人の代理として動作し、その紛争
を離れた位置から解決する。例えば、もし電子物件が欠
陥品であると認められれば、顧客は商人に連絡して紛争
の話し合いに入ることができる。もし電子商品が商人の
信託エージェント4によって確認されていれば、商人は
それを否認することはできない(何故ならば、これは顧
客の信託エージェント2の取引ログに記録されるか
ら)。
もし顧客が、商人との紛争の話し合いの結果に満足し
なければ、彼は彼の苦情を「信託エージェンシー」に訴
えることができる。顧客の取引ログには、その紛争が最
初に商人によって否認されたことが記録されている。紛
争とそれに伴う文書は「信託エージェンシーネットワー
ク」208上の信託サーバ200へ提示することができる。そ
の会話は、商人の信託エージェント4との会話に類似し
ている。殆どの商人は、紛争を顧客と直接的に解決する
ことを希望し、顧客が「信託エージェンシー」解消プロ
セスに訴えることを望まないであろう。紛争が多過ぎる
ことは、その商人に対する「信託エージェンシー」の心
証を悪くしかねないからである。
なければ、彼は彼の苦情を「信託エージェンシー」に訴
えることができる。顧客の取引ログには、その紛争が最
初に商人によって否認されたことが記録されている。紛
争とそれに伴う文書は「信託エージェンシーネットワー
ク」208上の信託サーバ200へ提示することができる。そ
の会話は、商人の信託エージェント4との会話に類似し
ている。殆どの商人は、紛争を顧客と直接的に解決する
ことを希望し、顧客が「信託エージェンシー」解消プロ
セスに訴えることを望まないであろう。紛争が多過ぎる
ことは、その商人に対する「信託エージェンシー」の心
証を悪くしかねないからである。
紛争プロセスにより、顧客は電子商品を発生させ、そ
の商品がその商人から購入した商品であることを証明す
ることができる。また紛争プロセスは、商人を詐欺的な
要求から保護する。商人は、その商品を受取った顧客の
信託エージェント2を確かめることによって、その顧客
の信託エージェント2を信ずることができる。そこで、
商品の欠陥を調べることによって顧客の苦情を解消する
ことができる。
の商品がその商人から購入した商品であることを証明す
ることができる。また紛争プロセスは、商人を詐欺的な
要求から保護する。商人は、その商品を受取った顧客の
信託エージェント2を確かめることによって、その顧客
の信託エージェント2を信ずることができる。そこで、
商品の欠陥を調べることによって顧客の苦情を解消する
ことができる。
図30は、信託エージェントAの所有者が、電子商品を
商人の信託エージェントBへ返却することを決定した時
に辿る手順を示している(段階1044)。始めに、HTAがH
TBと接続される。HTAは、メッセージ「紛争送付」をそ
の信託エージェントへ送る。HTBは、メッセージ「紛争
受入れ」をその信託エージェントへ送る。次いで信託エ
ージェントAは、信託エージェントBと安全保障セッシ
ョンを確立する(段階1046−1052)。
商人の信託エージェントBへ返却することを決定した時
に辿る手順を示している(段階1044)。始めに、HTAがH
TBと接続される。HTAは、メッセージ「紛争送付」をそ
の信託エージェントへ送る。HTBは、メッセージ「紛争
受入れ」をその信託エージェントへ送る。次いで信託エ
ージェントAは、信託エージェントBと安全保障セッシ
ョンを確立する(段階1046−1052)。
信託エージェントAは、Bの商人信用証明を調べる
(段階1054)。「取引ログA」はその記録を「ホストA
へ」を介してHTAに送るので、所有者はどの取引が紛争
になっているのか、及びその問題の記述を選択すること
ができる(段階1056−1060)。「ホストAへ」はHTAか
ら紛争情報を受取る(段階1062)。次いで「チケット保
持者A」は、選択されたチケットを「紛争開始A」へ送
る(段階1064)。
(段階1054)。「取引ログA」はその記録を「ホストA
へ」を介してHTAに送るので、所有者はどの取引が紛争
になっているのか、及びその問題の記述を選択すること
ができる(段階1056−1060)。「ホストAへ」はHTAか
ら紛争情報を受取る(段階1062)。次いで「チケット保
持者A」は、選択されたチケットを「紛争開始A」へ送
る(段階1064)。
「紛争開始A」は、その紛争が電子物件を含むか否か
を調べる(段階1066−1068)。もし電子物件が存在しな
ければ(チケットだけが含まれていれば)、「紛争開始
A」はチケットのコピーを紛争情報と共に信託エージェ
ントBへ送る(段階1070−1072)。「紛争解決B」はこ
のメッセージを受取り、「購入B」はそのチケットの有
効性を検査する(段階1074−1078)。もしチケットが無
効であれば、「紛争解決B」はメッセージ「チケット無
効」を「紛争開始A」へ送る(段階1080−1084)。「紛
争コミット」サブルーチンが呼出される(段階1086)。
を調べる(段階1066−1068)。もし電子物件が存在しな
ければ(チケットだけが含まれていれば)、「紛争開始
A」はチケットのコピーを紛争情報と共に信託エージェ
ントBへ送る(段階1070−1072)。「紛争解決B」はこ
のメッセージを受取り、「購入B」はそのチケットの有
効性を検査する(段階1074−1078)。もしチケットが無
効であれば、「紛争解決B」はメッセージ「チケット無
効」を「紛争開始A」へ送る(段階1080−1084)。「紛
争コミット」サブルーチンが呼出される(段階1086)。
図31を参照する。信託エージェントAがコミットする
(段階1156)。「セッションマネージャA」は、「セッ
ションマネージャB」へ承認を送る(段階1158−116
2)。これで信託エージェントBがコミットする(段階1
164)。
(段階1156)。「セッションマネージャA」は、「セッ
ションマネージャB」へ承認を送る(段階1158−116
2)。これで信託エージェントBがコミットする(段階1
164)。
図30へ戻る。しかしながら、もしそのチケットが有効
であれば(段階1078)、「紛争解決B」はそのチケット
及び紛争情報をHTBへ送る。次いで商人はその苦情を調
べ、顧客の言い分を拒絶するか否かを決定する(段階10
88−1092)。もし拒絶すれば、「紛争解決B」はメッセ
ージ「紛争拒絶」を信託エージェントAへ送り、信託エ
ージェントAは「紛争コミット」サブルーチンを開始す
る(段階1094、1082−1086)。
であれば(段階1078)、「紛争解決B」はそのチケット
及び紛争情報をHTBへ送る。次いで商人はその苦情を調
べ、顧客の言い分を拒絶するか否かを決定する(段階10
88−1092)。もし拒絶すれば、「紛争解決B」はメッセ
ージ「紛争拒絶」を信託エージェントAへ送り、信託エ
ージェントAは「紛争コミット」サブルーチンを開始す
る(段階1094、1082−1086)。
もし商人がその紛争を拒絶しなければ、HTBは、HTAに
メッセージを送って顧客に解決策を問い合わせる(段階
1096)。顧客は、返金を望むか、または新しい商品を望
むかを選択する(商人がこれらのオプションを許すもの
とする)(段階1098−1100)。
メッセージを送って顧客に解決策を問い合わせる(段階
1096)。顧客は、返金を望むか、または新しい商品を望
むかを選択する(商人がこれらのオプションを許すもの
とする)(段階1098−1100)。
もし顧客が返金を望めば、「紛争支払」サブルーチン
が呼出される(段階1102)。図32を参照する。「紛争開
始A」はメッセージ「返金要求」を信託エージェントB
へ送る(段階1168−1170)。「紛争解消B」はこのメッ
セージを受取り、Aの支払方法を調べる(段階1172)。
もしマネーモジュール支払を望むのであれば、「マネー
モジュール支払」サブルーチンが呼出される(段階117
4)。
が呼出される(段階1102)。図32を参照する。「紛争開
始A」はメッセージ「返金要求」を信託エージェントB
へ送る(段階1168−1170)。「紛争解消B」はこのメッ
セージを受取り、Aの支払方法を調べる(段階1172)。
もしマネーモジュール支払を望むのであれば、「マネー
モジュール支払」サブルーチンが呼出される(段階117
4)。
もしクレジットカードまたはテビットカード返金を望
むのであれば、「購入B」はメッセージを返却金額と共
にAに送る(段階1176−1178)。「承認をベースとする
支払/返金」サブルーチンが呼出される(段階1180)。
図21は、返金の場合に辿る流れ図である。もし返金処理
が遂行されれば(段階704−706)、「ホストBへ」はク
レジットカードまたはテビットカード信用証明と返却金
額とを含むメッセージをHTAへ送る(段階726)。カード
承認プロセスが遂行される(段階730−732)。「購入
B」は、返金が承認されているか否かを調べる(段階73
0−732)。もし承認されていなければ、その取引は打切
られる(段階702)。もし承認されていれば、「購入
B」はメッセージ「返金承認」を信託エージェントAへ
送る(段階734、718)。そこで信託エージェントBがコ
ミットする(段階720)。Bのメッセージを受取ると
「チケット保持者A」はその返金情報でチケットを更新
する(段階722)。それにより信託エージェントAがコ
ミットする(段階724)。
むのであれば、「購入B」はメッセージを返却金額と共
にAに送る(段階1176−1178)。「承認をベースとする
支払/返金」サブルーチンが呼出される(段階1180)。
図21は、返金の場合に辿る流れ図である。もし返金処理
が遂行されれば(段階704−706)、「ホストBへ」はク
レジットカードまたはテビットカード信用証明と返却金
額とを含むメッセージをHTAへ送る(段階726)。カード
承認プロセスが遂行される(段階730−732)。「購入
B」は、返金が承認されているか否かを調べる(段階73
0−732)。もし承認されていなければ、その取引は打切
られる(段階702)。もし承認されていれば、「購入
B」はメッセージ「返金承認」を信託エージェントAへ
送る(段階734、718)。そこで信託エージェントBがコ
ミットする(段階720)。Bのメッセージを受取ると
「チケット保持者A」はその返金情報でチケットを更新
する(段階722)。それにより信託エージェントAがコ
ミットする(段階724)。
再度図30を参照する。信託エージェントAの所有者
が、返金の代わりに新しい商品を受取ることを選択すれ
ば、「購入B」は商品サーバに商品を要求する(段階11
04)。商品サーバは商品を検索してそれを信託エージェ
ントBへ送る。「購入B」は商品を受取り、そのアイデ
ンティティを調べる(段階1106−1110)。もしそのアイ
テムが正しければ、サブルーチン「商品引渡し」、「商
品オープン」、及び「紛争コミット」が呼出される(段
階1120−1124)。もしそのアイテムが正しくなく、且つ
商品サーバから入手することができなければ、「紛争解
消B」はメッセージ「商品入手不能」を信託エージェン
トAへ送る(段階1114−1116)。この場合には返金が開
始される(段階1118)。
が、返金の代わりに新しい商品を受取ることを選択すれ
ば、「購入B」は商品サーバに商品を要求する(段階11
04)。商品サーバは商品を検索してそれを信託エージェ
ントBへ送る。「購入B」は商品を受取り、そのアイデ
ンティティを調べる(段階1106−1110)。もしそのアイ
テムが正しければ、サブルーチン「商品引渡し」、「商
品オープン」、及び「紛争コミット」が呼出される(段
階1120−1124)。もしそのアイテムが正しくなく、且つ
商品サーバから入手することができなければ、「紛争解
消B」はメッセージ「商品入手不能」を信託エージェン
トAへ送る(段階1114−1116)。この場合には返金が開
始される(段階1118)。
もし商品紛争が電子物件を含んでいれば(段階1066−
1068)、「紛争開始A」は関連暗号解除チケットからそ
の電子物件アイデンティファイヤを検索する。次いで
「ホストAへ」はHTAに命令してその電子物件を信託エ
ージェントAへ送らせる(段階1126−1130)。「紛争開
始A」は、チケットのコピー及び電子物件を紛争情報と
共に送る(段階1132−1134)。「紛争解消B」は、その
チケットの有効性を検査する(段階1138−1140)。もし
チケットが無効であれば、信託エージェントAにそのこ
とが通報され、紛争は完了する(段階1080−1086)。も
しチケットが有効であれば、「購入B」はその電子物件
の有効性を検査する(段階1142−1144)。もし有効でな
ければ、「紛争解消B」は信託エージェントAへ通報し
(段階1146)、紛争は完了する(段階1082−1086)。も
し電子物件が有効であれば、「対称キーB」が電子物件
を暗号解除し、それをHTBへ送って試験させる。紛争情
報もHTBへ送られる(段階1148−1152)。
1068)、「紛争開始A」は関連暗号解除チケットからそ
の電子物件アイデンティファイヤを検索する。次いで
「ホストAへ」はHTAに命令してその電子物件を信託エ
ージェントAへ送らせる(段階1126−1130)。「紛争開
始A」は、チケットのコピー及び電子物件を紛争情報と
共に送る(段階1132−1134)。「紛争解消B」は、その
チケットの有効性を検査する(段階1138−1140)。もし
チケットが無効であれば、信託エージェントAにそのこ
とが通報され、紛争は完了する(段階1080−1086)。も
しチケットが有効であれば、「購入B」はその電子物件
の有効性を検査する(段階1142−1144)。もし有効でな
ければ、「紛争解消B」は信託エージェントAへ通報し
(段階1146)、紛争は完了する(段階1082−1086)。も
し電子物件が有効であれば、「対称キーB」が電子物件
を暗号解除し、それをHTBへ送って試験させる。紛争情
報もHTBへ送られる(段階1148−1152)。
HTBは顧客の苦情に基づいてその電子物件が欠陥であ
るか否かを決定する。もし商人がその商品は欠陥品では
ないと決定すれば、「紛争解消B」は信託エージェント
Aに通報し(段階1154)、紛争は完了する(段階1082−
1086)。しかしもし商人がその商品を欠陥品であると決
定すれば、顧客は返金または新しい商品の何れかを選択
することができる(段階1096−1988)。
るか否かを決定する。もし商人がその商品は欠陥品では
ないと決定すれば、「紛争解消B」は信託エージェント
Aに通報し(段階1154)、紛争は完了する(段階1082−
1086)。しかしもし商人がその商品を欠陥品であると決
定すれば、顧客は返金または新しい商品の何れかを選択
することができる(段階1096−1988)。
電子通貨制度 上述したオープン電子商業システムと共に使用できる
電子通貨制度(EMS)は、前記PCT特許出願第WO 93/1050
3号に開示されている。以下の説明は、このEMSのさまざ
まな改良、及びEMSへの補足である。
電子通貨制度(EMS)は、前記PCT特許出願第WO 93/1050
3号に開示されている。以下の説明は、このEMSのさまざ
まな改良、及びEMSへの補足である。
概 要 前記PCT特許出願第WO 93/10503号において使用されて
いる「マネーモジュール」という語は、取引マネーモジ
ュール、金銭出納係マネーモジュール、及びマネージェ
ネレータモジュールを総称している。信託エージェント
120と共働する上記マネーモジュール6は、好ましい実
施例では、取引マネーモジュールにほぼ対応している。
以下のEMSの説明でも「マネーモジュール」という語
は、取引マネーモジュール、金銭出納係マネーモジュー
ル、及びマネージェネレータモジュールのことを総称す
るものである。
いる「マネーモジュール」という語は、取引マネーモジ
ュール、金銭出納係マネーモジュール、及びマネージェ
ネレータモジュールを総称している。信託エージェント
120と共働する上記マネーモジュール6は、好ましい実
施例では、取引マネーモジュールにほぼ対応している。
以下のEMSの説明でも「マネーモジュール」という語
は、取引マネーモジュール、金銭出納係マネーモジュー
ル、及びマネージェネレータモジュールのことを総称す
るものである。
ある通貨制度の実効的な安全性は3つの特徴、即ち偽
造通貨の抑制、偽造通貨の検出、及び偽造通貨の阻止を
有している。上述したEMSは、これら3つの特徴の全て
を呈する成分を有するように設計されている。
造通貨の抑制、偽造通貨の検出、及び偽造通貨の阻止を
有している。上述したEMSは、これら3つの特徴の全て
を呈する成分を有するように設計されている。
偽造通貨を抑制するために、マネーモジュールは、対
称キー及び非対称キー暗号化方法を使用して通信する。
どのメッセージも明文ではない。モジュールのプロトコ
ルも、耐タンパー性のハードウェアによって物理的に保
護されている。
称キー及び非対称キー暗号化方法を使用して通信する。
どのメッセージも明文ではない。モジュールのプロトコ
ルも、耐タンパー性のハードウェアによって物理的に保
護されている。
偽造通貨は、ノート照合プロセスによって検出され
る。システム規模の時間プロトコル(例えば、ノートの
有効期限)が、電子ノートを定期的に照合せしめる。ま
た電子ノートは銀行取引が遂行される時にリフレッシュ
される(即ち、新しい有効期限を有する新しいノートと
取替えられる)。
る。システム規模の時間プロトコル(例えば、ノートの
有効期限)が、電子ノートを定期的に照合せしめる。ま
た電子ノートは銀行取引が遂行される時にリフレッシュ
される(即ち、新しい有効期限を有する新しいノートと
取替えられる)。
もし重複したノートまたは偽造されたノートがマネー
モジュールに結び付くようになれば、マネーモジュール
は閉塞される(例えば、不良IDリストに載せられる)。
また、これらのモジュールを通過したノートを振替える
ことは許されない。期限が満了したノートは最終的には
銀行へ預けられるから、重複したノートまたは偽造され
たノートは阻止される。更に、システムの安全性に重大
な問題が発生した場合には、EMSは全地球規模で更新を
要求することができ、それによって取引マネーモジュー
ルを含む全てのモジュールは、次回にEMSネットワーク
にサインオンする時に更新することが要求される。
モジュールに結び付くようになれば、マネーモジュール
は閉塞される(例えば、不良IDリストに載せられる)。
また、これらのモジュールを通過したノートを振替える
ことは許されない。期限が満了したノートは最終的には
銀行へ預けられるから、重複したノートまたは偽造され
たノートは阻止される。更に、システムの安全性に重大
な問題が発生した場合には、EMSは全地球規模で更新を
要求することができ、それによって取引マネーモジュー
ルを含む全てのモジュールは、次回にEMSネットワーク
にサインオンする時に更新することが要求される。
安全保障階層 図33Aを参照する。EMSは2つの型の安全保障サーバ、
即ち主安全保障サーバ1182及び通常安全保障サーバ1184
を有している。主安全保障サーバ1182は(通常)安全保
障サーバ1184を認証する。安全保障サーバ1184は、シス
テム内の他の全てのモジュール(取引MM 1186、金銭出
納係MM1188、マネージェネレータモジュール1190、及び
顧客サービスモジュール1192)を認証する。
即ち主安全保障サーバ1182及び通常安全保障サーバ1184
を有している。主安全保障サーバ1182は(通常)安全保
障サーバ1184を認証する。安全保障サーバ1184は、シス
テム内の他の全てのモジュール(取引MM 1186、金銭出
納係MM1188、マネージェネレータモジュール1190、及び
顧客サービスモジュール1192)を認証する。
主サーバ1182は、他の主サーバ1182、または安全保障
サーバ1184のみと会話する。図34を参照する。主安全保
障サーバ1182は「安全保障LAN」1194によって相互に接
続されている安全な設備内に収納されている。LAN 119
4は、安全なゲートウェイを通して「安全保障ネットワ
ーク」1196に接続されている。安全保障サーバだけがこ
のネットワーク上で通信する。全ての安全保障サーバは
物理的に保護された装置である。
サーバ1184のみと会話する。図34を参照する。主安全保
障サーバ1182は「安全保障LAN」1194によって相互に接
続されている安全な設備内に収納されている。LAN 119
4は、安全なゲートウェイを通して「安全保障ネットワ
ーク」1196に接続されている。安全保障サーバだけがこ
のネットワーク上で通信する。全ての安全保障サーバは
物理的に保護された装置である。
安全保障サーバ1184は、EMSネットワーク1198及び銀
行ローカルネットワーク1200にも付属している。安全保
障サーバは、あたかもそれらが危険に曝されているかの
ように取扱われ、他のモジュールと会話する度にその有
効性が検査される。
行ローカルネットワーク1200にも付属している。安全保
障サーバは、あたかもそれらが危険に曝されているかの
ように取扱われ、他のモジュールと会話する度にその有
効性が検査される。
安全保障サーバ1184及びモジュールだけが認証を有し
ている。主安全保障サーバの公開キーはこれらの装置に
よって担持されている。認証には2つの型、即ち安全保
障サーバ及びモジュールがある。
ている。主安全保障サーバの公開キーはこれらの装置に
よって担持されている。認証には2つの型、即ち安全保
障サーバ及びモジュールがある。
認証構造及び有効性検査 認証の構造は以下の通りである。
認証有効性検査プロトコルは、 1)認証(SS)の有効性検査 a)PPS(id)=[PSS(id) XOR C]XOR C、 b)DPSS(EPSSX(‖σPSS(X)))=X‖σ
PSS(X)、 c)SS(id)が本物か否かの検査(モジュール番号付
け計画を参照)、 d)日付が有効か否かの検査、 e)DPSS(σEPSS(X))=h(X)か否かの検査。
PSS(X)、 c)SS(id)が本物か否かの検査(モジュール番号付
け計画を参照)、 d)日付が有効か否かの検査、 e)DPSS(σEPSS(X))=h(X)か否かの検査。
2)認証(M)の有効性検査 a)認証(SS)の有効性検査、 b)DSS(ESS(Y‖σSS(Y)))=Y‖σ
SS(Y)、 c)M(id)が本物か否かの検査(モジュール番号付
け計画を参照)、 d)日付が有効か否かの検査、 e)DSS(σSS(Y))=h(Y)か否かの検査。
SS(Y)、 c)M(id)が本物か否かの検査(モジュール番号付
け計画を参照)、 d)日付が有効か否かの検査、 e)DSS(σSS(Y))=h(Y)か否かの検査。
ここに、 PSS=主安全保障サーバ、 SS =安全保障サーバ、 M =モジュール、 ‖=結び付け、 id =識別番号、 h =ハッシュ関数、 C =全てのモジュールによって共用される一定の乱
数、 D =暗号解除に使用され、ディジタル署名を調べる
のに使用される公開キーを伴うアルゴリズム、 PK =公開キー(キーの長さを含む)、 σ=ディジタル署名=E・h、 E =暗号化に使用され、ディジタル署名を作成する
のに使用される私用キーを伴うアルゴリズム である。E及びDが他の応用に適用される時には、それ
ぞれ暗号解除及び暗号化にも使用されることに注目され
たい。
数、 D =暗号解除に使用され、ディジタル署名を調べる
のに使用される公開キーを伴うアルゴリズム、 PK =公開キー(キーの長さを含む)、 σ=ディジタル署名=E・h、 E =暗号化に使用され、ディジタル署名を作成する
のに使用される私用キーを伴うアルゴリズム である。E及びDが他の応用に適用される時には、それ
ぞれ暗号解除及び暗号化にも使用されることに注目され
たい。
モジュール番号付け計画 主安全保障サーバ1182、安全保障サーバ1184、金銭出
納係マネーモジュール1188、マネージェネレータモジュ
ール1190、顧客サービスモジュール1192、及び取引マネ
ーモジュール1186には識別番号(id)が割当てられてい
るので、本物であるか否かはこれらの番号を調べれば分
かる。48ビットの素数“p"が生成され、基本値“a"モジ
ュロ“p"(1≦n<p−1の全てに対してan≡1(p)
ではない)が安全プロセスを介して見出される。a及び
pは共に、モジュールが製造される時に、主安全保障サ
ーバによって安全にシステム内の全てのモジュールへロ
ードされる。
納係マネーモジュール1188、マネージェネレータモジュ
ール1190、顧客サービスモジュール1192、及び取引マネ
ーモジュール1186には識別番号(id)が割当てられてい
るので、本物であるか否かはこれらの番号を調べれば分
かる。48ビットの素数“p"が生成され、基本値“a"モジ
ュロ“p"(1≦n<p−1の全てに対してan≡1(p)
ではない)が安全プロセスを介して見出される。a及び
pは共に、モジュールが製造される時に、主安全保障サ
ーバによって安全にシステム内の全てのモジュールへロ
ードされる。
この計画は以下のように動作する。
もしan≡m(p)であり、そして (1)1≦m≦99,999ならば、nは主安全保障サーバの
idとして割当てられる。
idとして割当てられる。
(2)100,000≦m≦999,999ならば、nは安全保障サー
バのidとして割当てられる。
バのidとして割当てられる。
(3)1,000,000≦m≦6,999,999ならば、nは金銭出納
係マネーモジュールのidとして割当てられる。
係マネーモジュールのidとして割当てられる。
(4)7,000,000≦m≦9,999,999ならば、nはマネージ
ェネレータモジュールのidとして割当てられる。
ェネレータモジュールのidとして割当てられる。
(5)10,000,000≦m≦11,999,999ならば、nは顧客サ
ービスモジュールのidとして割当てられる。
ービスモジュールのidとして割当てられる。
(6)m≧12,000,000ならば、nは取引マネーモジュー
ルのidとして割当てられる。
ルのidとして割当てられる。
もしあるモジュールまたはサーバが、ある認証の有効
性を検査するものとすれば、それはan≡m(p)によっ
て識別番号(例えば、M(id)、SS(id)、またはPSS
(id))nが本物であるか否かを調べ、次いでmが正し
い範囲内にあるか否かを調べる。
性を検査するものとすれば、それはan≡m(p)によっ
て識別番号(例えば、M(id)、SS(id)、またはPSS
(id))nが本物であるか否かを調べ、次いでmが正し
い範囲内にあるか否かを調べる。
安全保障ネットワーク 図34に示すように、「安全保障ネットワーク」1196及
び「安全保障LAN」1194は、安全保障サーバ1184と主安
全保障サーバ1182とを接続している。安全保障サーバ11
84は、先ず製造中のマネーモジュール及び顧客サービス
モジュール1192を認証する。これらの安全保障サーバ
は、「モジュール製造LAN」1202によって接続すること
ができる。これらは、不良idリスト、及び主安全保障サ
ーバのリスト及びそれらの公開キーのような安全保障情
報をモジュールへ渡す。不良idリストは、取引を閉塞さ
れているマネーモジュール、顧客サービスモジュール、
及び安全保障サーバのアイデンティティを含んでいる。
これらのモジュールの更新に関しては、ネットワークサ
インオンの流れ図に関して後述する。
び「安全保障LAN」1194は、安全保障サーバ1184と主安
全保障サーバ1182とを接続している。安全保障サーバ11
84は、先ず製造中のマネーモジュール及び顧客サービス
モジュール1192を認証する。これらの安全保障サーバ
は、「モジュール製造LAN」1202によって接続すること
ができる。これらは、不良idリスト、及び主安全保障サ
ーバのリスト及びそれらの公開キーのような安全保障情
報をモジュールへ渡す。不良idリストは、取引を閉塞さ
れているマネーモジュール、顧客サービスモジュール、
及び安全保障サーバのアイデンティティを含んでいる。
これらのモジュールの更新に関しては、ネットワークサ
インオンの流れ図に関して後述する。
安全保障サーバ1184は、先ず製造時に主安全保障サー
バ1182によって認証される。これらの主安全保障サーバ
は「安全保障サーバ製造LAN」1204によって接続するこ
とができる。図33Bを参照する。安全保障サーバ1184
は、それらが他のモジュールへ渡すさまざまな安全保障
情報を受取る。安全保障サーバは、「EMSネットワー
ク」1198及び銀行LAN 1200のための安全保障サービス
(それらが更新された安全保障情報を渡すネットワーク
サインオンのような)を提供する。安全保障サーバ1184
は、この情報を「安全保障ネットワーク1196を通して主
安全保障サーバ1182から受取る。取引マネーモジュール
1186は、ネットワークサーバ1206(NS)を介してEMSネ
ットワーク1198と通信する。参加銀行は、それらのLAN1
200に接続されている1または複数の金銭出納係マネー
モジュール1188、及び多分1または複数のマネージェネ
レータ1190を有している。
バ1182によって認証される。これらの主安全保障サーバ
は「安全保障サーバ製造LAN」1204によって接続するこ
とができる。図33Bを参照する。安全保障サーバ1184
は、それらが他のモジュールへ渡すさまざまな安全保障
情報を受取る。安全保障サーバは、「EMSネットワー
ク」1198及び銀行LAN 1200のための安全保障サービス
(それらが更新された安全保障情報を渡すネットワーク
サインオンのような)を提供する。安全保障サーバ1184
は、この情報を「安全保障ネットワーク1196を通して主
安全保障サーバ1182から受取る。取引マネーモジュール
1186は、ネットワークサーバ1206(NS)を介してEMSネ
ットワーク1198と通信する。参加銀行は、それらのLAN1
200に接続されている1または複数の金銭出納係マネー
モジュール1188、及び多分1または複数のマネージェネ
レータ1190を有している。
「安全保障ネットワーク」1196は暗号化されたリンク
である。更に、主安全保障サーバ及び安全保障サーバ
は、共通の対称キー(「安全保障ネットワーク」暗号化
キー)を共用する。このキーは、公開キーによって指名
される主サーバ1182のキー交換によって定期的に変化さ
せられる。主サーバ1182は対称キーをその私用キーを用
いて暗号化し、そのキーに署名し、そしてその変化を
「安全保障LAN」1194を通して他の主サーバ1182へ、ま
た「安全保障ネットワーク」1196を通して安全保障サー
バ1184へ同報する。
である。更に、主安全保障サーバ及び安全保障サーバ
は、共通の対称キー(「安全保障ネットワーク」暗号化
キー)を共用する。このキーは、公開キーによって指名
される主サーバ1182のキー交換によって定期的に変化さ
せられる。主サーバ1182は対称キーをその私用キーを用
いて暗号化し、そのキーに署名し、そしてその変化を
「安全保障LAN」1194を通して他の主サーバ1182へ、ま
た「安全保障ネットワーク」1196を通して安全保障サー
バ1184へ同報する。
不良idのリストは、指名された主サーバ1182によって
維持されている。このリストは参加銀行、法執行機関、
及びシステムへの申込者との会話から累積されて行く。
維持されている。このリストは参加銀行、法執行機関、
及びシステムへの申込者との会話から累積されて行く。
安全保障サーバ及びモジュールのための公開キーの長
さは定期的に変化させられる。キーの長さは、高い安全
保障レベルを維持するために通常は長くされている。新
たに指名されたキーの長さは、指定された主サーバによ
って主安全保障サーバへ連絡される。新しい長さは、新
しい不良idリストが送られる時に、または更新の時に、
主サーバによって安全保障サーバへ連絡される。安全保
障を危険に曝すような侵害の場合は、主安全保障サーバ
は全地球規模の更新を要求することができる。
さは定期的に変化させられる。キーの長さは、高い安全
保障レベルを維持するために通常は長くされている。新
たに指名されたキーの長さは、指定された主サーバによ
って主安全保障サーバへ連絡される。新しい長さは、新
しい不良idリストが送られる時に、または更新の時に、
主サーバによって安全保障サーバへ連絡される。安全保
障を危険に曝すような侵害の場合は、主安全保障サーバ
は全地球規模の更新を要求することができる。
各主サーバ毎の公開キーの長さは変化しない。主安全
保障サーバの就任及び退任をスケジュールする時間表が
作成される。新しいサーバは、それらが就任しない限
り、より長いキーを有することが考えられる(取引ボリ
ュームが増加しているので)。活動PSS公開キーのリス
トが、ある主安全保障サーバによって作成され、そのサ
ーバによってその私用キーを使用して暗号化される。こ
のリストは他の安全保障サーバへ同報される。
保障サーバの就任及び退任をスケジュールする時間表が
作成される。新しいサーバは、それらが就任しない限
り、より長いキーを有することが考えられる(取引ボリ
ュームが増加しているので)。活動PSS公開キーのリス
トが、ある主安全保障サーバによって作成され、そのサ
ーバによってその私用キーを使用して暗号化される。こ
のリストは他の安全保障サーバへ同報される。
図35Aは、安全保障サーバ1184の機能コンポーネント
を示している。「外部インタフェース」機能1208は、ネ
ットワークをインタフェースするための通信層である。
「セッションマネージャ」機能1210は、取引セッション
の安全保障面を制御する。「ネットワークサインオン」
機能1212は、ネットワークサインオンのための安全保障
機能を管理する。「認証作成」機能1214は、何れかのマ
ネーモジュールのための認証を確かめる(主安全保障サ
ーバにおいては、この機能は安全保障サーバを認証す
る)。「口座プロファイル作成」機能1216は、銀行口座
プロファイルを認証し、署名して、マネーモジュールが
申込者の異なる銀行口座へアクセスするのを可能にす
る。「証明となるキー配布」機能1218は、有効な主安全
保障サーバ公開キーの「証明エージェンシー」のリスト
をマネーモジュールへ配布する(主安全保障サーバは、
全地球規模の更新メッセージをも配布する)。「不良ID
リスト制御」機能1220は、不良アイデンティファイヤの
リストを制御して配布する。「日付/時刻同期」機能12
22は、マネーモジュール時計/タイマサービスをシステ
ム時間に同期させ続ける。「時計/タイマ」機能1224及
び「暗号化」機能1226は、マネーモジュール内の機能と
同一である。
を示している。「外部インタフェース」機能1208は、ネ
ットワークをインタフェースするための通信層である。
「セッションマネージャ」機能1210は、取引セッション
の安全保障面を制御する。「ネットワークサインオン」
機能1212は、ネットワークサインオンのための安全保障
機能を管理する。「認証作成」機能1214は、何れかのマ
ネーモジュールのための認証を確かめる(主安全保障サ
ーバにおいては、この機能は安全保障サーバを認証す
る)。「口座プロファイル作成」機能1216は、銀行口座
プロファイルを認証し、署名して、マネーモジュールが
申込者の異なる銀行口座へアクセスするのを可能にす
る。「証明となるキー配布」機能1218は、有効な主安全
保障サーバ公開キーの「証明エージェンシー」のリスト
をマネーモジュールへ配布する(主安全保障サーバは、
全地球規模の更新メッセージをも配布する)。「不良ID
リスト制御」機能1220は、不良アイデンティファイヤの
リストを制御して配布する。「日付/時刻同期」機能12
22は、マネーモジュール時計/タイマサービスをシステ
ム時間に同期させ続ける。「時計/タイマ」機能1224及
び「暗号化」機能1226は、マネーモジュール内の機能と
同一である。
図35Bに、ネットワークサーバ1206の機能コンポーネ
ントを示す。「外部インタフェース」機能1228は、ネッ
トワークをインタフェースするための通信層である。
「通信セッションマネージャ」機能1230は、マネーモジ
ュールの間の、及びマネーモジュールと安全保障サーバ
との間の通信セッションを管理する。「ネットワークサ
インオン」機能1232は、マネーモジュールネットワーク
サインオンプロセスを制御する。「メッセージ経路指
定」機能1234は、メッセージを経路指定し、サインオン
中の、及びマネーモジュールセッション中のメッセージ
経路指定を制御するためのディレクトリサービスを提供
する。「銀行サービス案内」機能1236は、参加銀行が提
供するサービスに関する情報を提供する。「暗号化」機
能1238は、「対称キー」機能1240及び「乱数発生器」機
能1242を提供する。「対称キー」機能1240は、ネットワ
ークサーバ1206とネットワークにアクセスするモジュー
ルとの間の、及びネットワークサーバ1206と安全保障サ
ーバ1184との間のメッセージを暗号化する。「乱数発生
器」機能1242は、キーの暗号化及び確認メッセージのた
めの乱数を生成する。
ントを示す。「外部インタフェース」機能1228は、ネッ
トワークをインタフェースするための通信層である。
「通信セッションマネージャ」機能1230は、マネーモジ
ュールの間の、及びマネーモジュールと安全保障サーバ
との間の通信セッションを管理する。「ネットワークサ
インオン」機能1232は、マネーモジュールネットワーク
サインオンプロセスを制御する。「メッセージ経路指
定」機能1234は、メッセージを経路指定し、サインオン
中の、及びマネーモジュールセッション中のメッセージ
経路指定を制御するためのディレクトリサービスを提供
する。「銀行サービス案内」機能1236は、参加銀行が提
供するサービスに関する情報を提供する。「暗号化」機
能1238は、「対称キー」機能1240及び「乱数発生器」機
能1242を提供する。「対称キー」機能1240は、ネットワ
ークサーバ1206とネットワークにアクセスするモジュー
ルとの間の、及びネットワークサーバ1206と安全保障サ
ーバ1184との間のメッセージを暗号化する。「乱数発生
器」機能1242は、キーの暗号化及び確認メッセージのた
めの乱数を生成する。
ネットワークサインオン ネットワークサインオン手順の概要を、図36を参照し
て説明する。サインオンプロトコルは、更新、預金、引
出、または他の理由から、あるモジュール1243が「EMS
ネットワーク」1198へアクセスすることを望むような状
況を記述する。モジュール1243は、取引マネーモジュー
ル1186、金銭出納係マネーモジュール1138、マネージェ
ネレータモジュール1188、または顧客サービスモジュー
ル1192であることができる。(a)モジュール1243とネ
ットワークサーバ1206との間の通信を確立する。(b)
モジュールの認証をネットワークサーバ1206へ渡す。
(c)ネットワークサーバ1206が確認用乱数V及びラン
ダムキーKを生成し、次いでネットワークサーバは、モ
ジュールの認証、V、及びKを安全保障サーバ1184へ渡
す(NS/SSキーによって暗号化されている)。(d)モ
ジュール1243及び安全保障サーバ1184が安全な通信セッ
ションを確立する(セッションキー(MM/SS)を介し
て)。(e)モジュール1243及び安全保障サーバ1184は
時刻/日付、不良IDの更新リスト、主安全保障サーバ公
開キーの更新リスト、公開キー長、全地球規模の更新
(もし必要ならば)、及び更新されたモジュール認証
(もし必要ならば)を渡す。(f)モジュール1243との
セッションを終わらせ、V及びKをモジュール1243へ送
る。(g)KでVを暗号化し、ネットワークサーバ1206
へ送る。(h)ネットワークサーバ1206はモジュール12
43へのネットワークサインオンを承認する。(i)次い
で、モジュール1243は、それが接続されることを望む行
先(もしあれば)をネットワークサーバ1206へ通報す
る。(j)ネットワークサーバ1206は、行先への接続を
確立する。
て説明する。サインオンプロトコルは、更新、預金、引
出、または他の理由から、あるモジュール1243が「EMS
ネットワーク」1198へアクセスすることを望むような状
況を記述する。モジュール1243は、取引マネーモジュー
ル1186、金銭出納係マネーモジュール1138、マネージェ
ネレータモジュール1188、または顧客サービスモジュー
ル1192であることができる。(a)モジュール1243とネ
ットワークサーバ1206との間の通信を確立する。(b)
モジュールの認証をネットワークサーバ1206へ渡す。
(c)ネットワークサーバ1206が確認用乱数V及びラン
ダムキーKを生成し、次いでネットワークサーバは、モ
ジュールの認証、V、及びKを安全保障サーバ1184へ渡
す(NS/SSキーによって暗号化されている)。(d)モ
ジュール1243及び安全保障サーバ1184が安全な通信セッ
ションを確立する(セッションキー(MM/SS)を介し
て)。(e)モジュール1243及び安全保障サーバ1184は
時刻/日付、不良IDの更新リスト、主安全保障サーバ公
開キーの更新リスト、公開キー長、全地球規模の更新
(もし必要ならば)、及び更新されたモジュール認証
(もし必要ならば)を渡す。(f)モジュール1243との
セッションを終わらせ、V及びKをモジュール1243へ送
る。(g)KでVを暗号化し、ネットワークサーバ1206
へ送る。(h)ネットワークサーバ1206はモジュール12
43へのネットワークサインオンを承認する。(i)次い
で、モジュール1243は、それが接続されることを望む行
先(もしあれば)をネットワークサーバ1206へ通報す
る。(j)ネットワークサーバ1206は、行先への接続を
確立する。
ネットワークサインオンは、誰もがモジュール1243を
騙すことができないように、またはどの情報も明文で傍
受できないように設計されている。図37に、ネットワー
クサインオン手順の詳細な流れを示す。
騙すことができないように、またはどの情報も明文で傍
受できないように設計されている。図37に、ネットワー
クサインオン手順の詳細な流れを示す。
「通信A」は「EMSネットワーク」1198との通信を確
立する(段階1244)。「安全保障維持A」は、その認証
をネットワークサーバ1206へ送る(段階1246)。「NSネ
ットワークサインオン」は、この認証を受取る(段階12
48)。「NS乱数発生器」は、ランダムキーK及び確認用
乱数Vを生成する(段階1250)。「NS対称キー」はNS/S
Sキーを使用して、モジュールの認証、K、及びVを暗
号化する(段階1252)。NS/SSキーは、ネットワークサ
インオンのために通信するネットワークサーバ1206及び
安全保障サーバ1184内に設置されているローカル対称キ
ーである。「NSネットワークサインオン」は、認証、
K、及びVを安全保障サーバ1184へ送り、「SSネットワ
ークサインオン」がメッセージを受取ると「SS対称キ
ー」はそのメッセージを暗号解除する(段階1254−125
8)。「SSネットワークサインオン」は、K及びVを格
納し、次いでモジュール認証を「SS公開キー」へ送って
有効性を検査させる(段階1260−1264)。
立する(段階1244)。「安全保障維持A」は、その認証
をネットワークサーバ1206へ送る(段階1246)。「NSネ
ットワークサインオン」は、この認証を受取る(段階12
48)。「NS乱数発生器」は、ランダムキーK及び確認用
乱数Vを生成する(段階1250)。「NS対称キー」はNS/S
Sキーを使用して、モジュールの認証、K、及びVを暗
号化する(段階1252)。NS/SSキーは、ネットワークサ
インオンのために通信するネットワークサーバ1206及び
安全保障サーバ1184内に設置されているローカル対称キ
ーである。「NSネットワークサインオン」は、認証、
K、及びVを安全保障サーバ1184へ送り、「SSネットワ
ークサインオン」がメッセージを受取ると「SS対称キ
ー」はそのメッセージを暗号解除する(段階1254−125
8)。「SSネットワークサインオン」は、K及びVを格
納し、次いでモジュール認証を「SS公開キー」へ送って
有効性を検査させる(段階1260−1264)。
もしそのモジュール認証が有効でなければ「SSネット
ワークサインオン」は、ネットワークサーバ1206及びモ
ジュール1243への伝送のためのアクセスを拒絶するメッ
セージを作成する(段階1266)。「SS公開キー」は、モ
ジュールの公開キーを使用してモジュール1243へのメッ
セージを暗号化し、「SSセッションマネージャ」はその
メッセージをネットワークサーバへ送る(段階1268−12
70)。「NSネットワークサインオン」はこのメッセージ
を受取ると、アクセスが拒絶されたことをノートする。
暗号化されたメッセージはモジュールへ送られ、ネット
ワークサーバが切り離される(段階1272)。「セッショ
ンマネージャA」はこのメッセージを受取り、「公開キ
ーA」はそれを暗号解除し、そして「セッションマネー
ジャA」はサインオンが拒絶されたことをノートする
(段階1274−1278)。もしサインオンを要求した装置が
取引マネーモジュールであれば、「申込者Aへ」は申込
者へ通報する(段階1280−1282)。それ以外であれば、
「銀行Aへ」が銀行へ通報する(段階1284)。
ワークサインオン」は、ネットワークサーバ1206及びモ
ジュール1243への伝送のためのアクセスを拒絶するメッ
セージを作成する(段階1266)。「SS公開キー」は、モ
ジュールの公開キーを使用してモジュール1243へのメッ
セージを暗号化し、「SSセッションマネージャ」はその
メッセージをネットワークサーバへ送る(段階1268−12
70)。「NSネットワークサインオン」はこのメッセージ
を受取ると、アクセスが拒絶されたことをノートする。
暗号化されたメッセージはモジュールへ送られ、ネット
ワークサーバが切り離される(段階1272)。「セッショ
ンマネージャA」はこのメッセージを受取り、「公開キ
ーA」はそれを暗号解除し、そして「セッションマネー
ジャA」はサインオンが拒絶されたことをノートする
(段階1274−1278)。もしサインオンを要求した装置が
取引マネーモジュールであれば、「申込者Aへ」は申込
者へ通報する(段階1280−1282)。それ以外であれば、
「銀行Aへ」が銀行へ通報する(段階1284)。
一方、もしモジュールの認証が有効であれば、「SS不
良ID抑制リスト」はそのモジュールの識別が不良idリス
トに載っているか否かを調べる(段階1286−1288)。も
しそのidがリストに載っていれば、ネットワークアクセ
スが拒絶される。載っていなければ、「SS乱数発生器」
が乱数R及び確認のためのメッセージを作成する(段階
1290)。「SSネットワークサインオン」は、R、確認メ
ッセージ、及び安全保障サーバの認証をあるメッセージ
内にアセンブルし、このメッセージは「SS公開キー」に
よってAの公開キーを使用して暗号化される(段階1292
−1294)。このメッセージはAへ送られ、Aにおいて
「公開キーA」がメッセージを暗号解除し、安全保障サ
ーバの認証の有効性を検査する(段階1298)。
良ID抑制リスト」はそのモジュールの識別が不良idリス
トに載っているか否かを調べる(段階1286−1288)。も
しそのidがリストに載っていれば、ネットワークアクセ
スが拒絶される。載っていなければ、「SS乱数発生器」
が乱数R及び確認のためのメッセージを作成する(段階
1290)。「SSネットワークサインオン」は、R、確認メ
ッセージ、及び安全保障サーバの認証をあるメッセージ
内にアセンブルし、このメッセージは「SS公開キー」に
よってAの公開キーを使用して暗号化される(段階1292
−1294)。このメッセージはAへ送られ、Aにおいて
「公開キーA」がメッセージを暗号解除し、安全保障サ
ーバの認証の有効性を検査する(段階1298)。
もし認証が有効でなければ、Aはセッションの終了を
ノートし、申込者または銀行の何れかへ通報する(段階
1304−1306)。もし認証が有効であれば、「安全保障維
持A」は、安全保障サーバのidが不良idリストに載って
いるか否かを調べる(段階1308−1310)。もしリストに
載っていればセッションは終了する(段階1300−130
6)。もしリストに載っていなければ「乱数発生器A」
は乱数R(A)を作成する(段階1312)。「安全保障維
持A」は、演算R(A) XOR Rによってセッション
キー(MM/SS)を形成し、そのセッションキーを格納す
る(段階1314)。
ノートし、申込者または銀行の何れかへ通報する(段階
1304−1306)。もし認証が有効であれば、「安全保障維
持A」は、安全保障サーバのidが不良idリストに載って
いるか否かを調べる(段階1308−1310)。もしリストに
載っていればセッションは終了する(段階1300−130
6)。もしリストに載っていなければ「乱数発生器A」
は乱数R(A)を作成する(段階1312)。「安全保障維
持A」は、演算R(A) XOR Rによってセッション
キー(MM/SS)を形成し、そのセッションキーを格納す
る(段階1314)。
確認メッセージ及びR(A)を含むメッセージがアセ
ンブルされ、安全保障サーバの公開キーを使用して暗号
化される(段階1316)。「セッションマネージャA」
は、メッセージ「SSネットワークサインオンへ」を送
り、「SS公開キー」は、このメッセージを暗号解除する
(段階1318−1322)。
ンブルされ、安全保障サーバの公開キーを使用して暗号
化される(段階1316)。「セッションマネージャA」
は、メッセージ「SSネットワークサインオンへ」を送
り、「SS公開キー」は、このメッセージを暗号解除する
(段階1318−1322)。
「SSネットワークサインオン」は、確認メッセージは
自分が作成したものであることを確かめる(段階1324−
1326)。もし違っていれば、安全保障サーバはネットワ
ークアクセスを拒絶する。もし確認メッセージが正しけ
れば、「SS対称キー」は、R(A) XOR Rによって
セッションキー(MM/SS)を形成する(段階1328)。「S
Sセッションマネージャ」は、セッションの開始をノー
トし、「メッセージ送付」サブルーチンによってAへ承
認を送る(段階1330−1332)。「セッションマネージャ
A」はこの承認を受取り、セッションの開始をノートす
る(段階1334)。
自分が作成したものであることを確かめる(段階1324−
1326)。もし違っていれば、安全保障サーバはネットワ
ークアクセスを拒絶する。もし確認メッセージが正しけ
れば、「SS対称キー」は、R(A) XOR Rによって
セッションキー(MM/SS)を形成する(段階1328)。「S
Sセッションマネージャ」は、セッションの開始をノー
トし、「メッセージ送付」サブルーチンによってAへ承
認を送る(段階1330−1332)。「セッションマネージャ
A」はこの承認を受取り、セッションの開始をノートす
る(段階1334)。
「時計/タイマA」は、時刻及び日付を「セッション
マネージャ」へ送り、「セッションマネージャ」はそれ
を安全保障サーバへ送る(段階1336−1340)。「SS日付
/時刻同期」は時刻と日付とを受取り、それがパラメタ
内にあるか否かを調べる(段階1342−1444)。もしパラ
メタ内になければ、「SS日付/時刻同期」は新しい時刻
及び日付を「セッションマネージャA」へ送る(段階13
46−1350)。次いで、「時計/タイマA」は時刻及び日
付を調整する(段階1352)。Aはその日付及び時刻を安
全保障サーバへ再送し、再度調べさせる。もしこの時計
同期が、設定された回数より多く試みられれば、時計の
動作不良が申込者または銀行へ報告され、もし望むなら
ば、これらは再度試みることができる(段階1354−136
2)。
マネージャ」へ送り、「セッションマネージャ」はそれ
を安全保障サーバへ送る(段階1336−1340)。「SS日付
/時刻同期」は時刻と日付とを受取り、それがパラメタ
内にあるか否かを調べる(段階1342−1444)。もしパラ
メタ内になければ、「SS日付/時刻同期」は新しい時刻
及び日付を「セッションマネージャA」へ送る(段階13
46−1350)。次いで、「時計/タイマA」は時刻及び日
付を調整する(段階1352)。Aはその日付及び時刻を安
全保障サーバへ再送し、再度調べさせる。もしこの時計
同期が、設定された回数より多く試みられれば、時計の
動作不良が申込者または銀行へ報告され、もし望むなら
ば、これらは再度試みることができる(段階1354−136
2)。
しかしながら、もし時刻及び日付がパラメタ内にあれ
ば、「SSネットワークサインオン」は、不良idリスト、
主安全保障サーバ公開キーの新しいリスト(「証明用キ
ー配布」機能から到来)、及び公開キー長(公開キーの
サイズは定期的に変化させられる)を含むメッセージを
アセンブルする(段階1364)。「SS認証作成」は、全地
球規模の更新が要求されているか否かを調べ、全地球規
模の更新のための時間が終了してしまわないようにする
(段階1366−1368)。この時間は、全ての認証が更新さ
れるか、または期限切れになってしまうように十分に長
くすべきである。この機能は、そのモジュールが最後に
更新された時点をも調べるべきである(何故ならば、も
しそれが全地球規模の更新中に更新されていれば、更新
する必要はないからである)。
ば、「SSネットワークサインオン」は、不良idリスト、
主安全保障サーバ公開キーの新しいリスト(「証明用キ
ー配布」機能から到来)、及び公開キー長(公開キーの
サイズは定期的に変化させられる)を含むメッセージを
アセンブルする(段階1364)。「SS認証作成」は、全地
球規模の更新が要求されているか否かを調べ、全地球規
模の更新のための時間が終了してしまわないようにする
(段階1366−1368)。この時間は、全ての認証が更新さ
れるか、または期限切れになってしまうように十分に長
くすべきである。この機能は、そのモジュールが最後に
更新された時点をも調べるべきである(何故ならば、も
しそれが全地球規模の更新中に更新されていれば、更新
する必要はないからである)。
もし更新が必要であれば、「SS認証作成」は先行メッ
セージに「モジュールを更新すべきである」を追加する
(段階1370)。次いで、更新が要求されていようと、い
まいと、「SS公開キー」はそのメッセージに署名する
(段階1372)。メッセージはAへ送られ、Aにおいて
「公開キーA」がメッセージ上のディジタル署名を調べ
る(段階1374−1378)。もし署名が有効でなければ、セ
ッションは終了する。もし署名が有効ならば、「公開キ
ーA」は既存の「PSS公開キー」を使用して主安全保障
サーバ公開キーリストを暗号解除する(段階1380)。主
安全保障サーバ公開キーの更新されたリストは、発生元
の主安全保障サーバの私用キーによって先に暗号化され
ている。「安全保障維持A」は、その不良idリスト、公
開キーリスト、及びキー長を更新する(段階1382)。
セージに「モジュールを更新すべきである」を追加する
(段階1370)。次いで、更新が要求されていようと、い
まいと、「SS公開キー」はそのメッセージに署名する
(段階1372)。メッセージはAへ送られ、Aにおいて
「公開キーA」がメッセージ上のディジタル署名を調べ
る(段階1374−1378)。もし署名が有効でなければ、セ
ッションは終了する。もし署名が有効ならば、「公開キ
ーA」は既存の「PSS公開キー」を使用して主安全保障
サーバ公開キーリストを暗号解除する(段階1380)。主
安全保障サーバ公開キーの更新されたリストは、発生元
の主安全保障サーバの私用キーによって先に暗号化され
ている。「安全保障維持A」は、その不良idリスト、公
開キーリスト、及びキー長を更新する(段階1382)。
次いでモジュールAは、その認証を更新する必要があ
るか否かを調べる(全地球規模の更新命令、または認証
が期限満了である、の何れかの故に)(段階1384−138
6)。もし新しい認証が要求されていれば「安全保障維
持A」は新しい認証の生成を開始する(段階1388)。
「公開キーA」は新しいキーを生成し、その古い公開キ
ーを用いて新しい公開キーに署名する(段階1390)。
「セッションマネージャA」は、署名した新しい公開キ
ーを安全保障サーバの「SS認証作成」へ送る(段階1392
−1396)。「SS公開キー」は、新しい公開キー上の署名
を助かめる(段階1398−1400)。もし署名が有効でなけ
れば「SS公開キー」はモジュールの新しい認証に署名
し、それをモジュールへ送る(段階1402)。「セッショ
ンマネージャA」はこの認証を受取り、「安全保障維持
A」はこの認証の有効性を検査し、「公開キーA」は署
名の有効性を検査する(段階1404−1410)。
るか否かを調べる(全地球規模の更新命令、または認証
が期限満了である、の何れかの故に)(段階1384−138
6)。もし新しい認証が要求されていれば「安全保障維
持A」は新しい認証の生成を開始する(段階1388)。
「公開キーA」は新しいキーを生成し、その古い公開キ
ーを用いて新しい公開キーに署名する(段階1390)。
「セッションマネージャA」は、署名した新しい公開キ
ーを安全保障サーバの「SS認証作成」へ送る(段階1392
−1396)。「SS公開キー」は、新しい公開キー上の署名
を助かめる(段階1398−1400)。もし署名が有効でなけ
れば「SS公開キー」はモジュールの新しい認証に署名
し、それをモジュールへ送る(段階1402)。「セッショ
ンマネージャA」はこの認証を受取り、「安全保障維持
A」はこの認証の有効性を検査し、「公開キーA」は署
名の有効性を検査する(段階1404−1410)。
もし認証が有効でなければ、「セッションマネージャ
A」は「証明書無効」メッセージと、その認証とを安全
保障サーバへ送る(段階1412)。「SSネットワークサイ
ンオン」はこのメッセージを受取り、「SS公開キー」は
署名の有効性を検査する(段階1414−1418)。もし安全
保障サーバがその認証は実際に有効であると決定すれ
ば、安全保障サーバはそのモジュールがネットワークへ
アクセスするのを拒絶する。しかしもしその認証が有効
でなければ、「SSセッションマネージャ」はネットワー
クから切り離すことをネットワークサーバへ通報する
(段階1420)。「NSネットワークサインオン」は、動作
不良をモジュールに通報する(段階1422)。そこでモジ
ュールは、再度試みるか否かを申込者または銀行に問い
合わせる(段階1424−1432)。
A」は「証明書無効」メッセージと、その認証とを安全
保障サーバへ送る(段階1412)。「SSネットワークサイ
ンオン」はこのメッセージを受取り、「SS公開キー」は
署名の有効性を検査する(段階1414−1418)。もし安全
保障サーバがその認証は実際に有効であると決定すれ
ば、安全保障サーバはそのモジュールがネットワークへ
アクセスするのを拒絶する。しかしもしその認証が有効
でなければ、「SSセッションマネージャ」はネットワー
クから切り離すことをネットワークサーバへ通報する
(段階1420)。「NSネットワークサインオン」は、動作
不良をモジュールに通報する(段階1422)。そこでモジ
ュールは、再度試みるか否かを申込者または銀行に問い
合わせる(段階1424−1432)。
一方もしその新しい認証が有効であることをモジュー
ルが決定すれば、「セッションマネージャA」は安全保
障サーバへ承認を送る(段階1434)。同様に、もし新し
い認証が要求されなければ、「安全保障維持A」は安全
保障サーバへ承認メッセージを送る(段階1436−143
8)。何れの場合も、「SSセッションマネージャ」はこ
の承認を受取り、モジュールとのそのセッションの終わ
りをノートする(段階1440)。「SSネットワークサイン
オン」は、K及びVをAへ送る(段階1442−1444)。
「セッションマネージャA」はこのメッセージを受取
り、「対称キーA」はKを使用してVを暗号化し、この
メッセージをネットワークサーバへ送る(段階1446−14
54)。「NSネットワークサインオン」はこのメッセージ
を受取り、「NS対称キー」はこのメッセージを暗号解除
し、そのVが先に生成したVと同一であるか否かを調べ
る(段階1450−1454)。
ルが決定すれば、「セッションマネージャA」は安全保
障サーバへ承認を送る(段階1434)。同様に、もし新し
い認証が要求されなければ、「安全保障維持A」は安全
保障サーバへ承認メッセージを送る(段階1436−143
8)。何れの場合も、「SSセッションマネージャ」はこ
の承認を受取り、モジュールとのそのセッションの終わ
りをノートする(段階1440)。「SSネットワークサイン
オン」は、K及びVをAへ送る(段階1442−1444)。
「セッションマネージャA」はこのメッセージを受取
り、「対称キーA」はKを使用してVを暗号化し、この
メッセージをネットワークサーバへ送る(段階1446−14
54)。「NSネットワークサインオン」はこのメッセージ
を受取り、「NS対称キー」はこのメッセージを暗号解除
し、そのVが先に生成したVと同一であるか否かを調べ
る(段階1450−1454)。
もしVが正しくなければ、「NSネットワークサインオ
ン」はアクセスが拒絶されたことのメッセージをAに送
って切り離す(段階1456−1458)。もしVが正しけれ
ば、「NSネットワークサインオン」は承認をAに送る
(段階1460)。最後に「セッションマネージャA」はこ
の承認を受取り、AがEMSネットワーク1198へサインオ
ンしたことをノートする(段階1462)。
ン」はアクセスが拒絶されたことのメッセージをAに送
って切り離す(段階1456−1458)。もしVが正しけれ
ば、「NSネットワークサインオン」は承認をAに送る
(段階1460)。最後に「セッションマネージャA」はこ
の承認を受取り、AがEMSネットワーク1198へサインオ
ンしたことをノートする(段階1462)。
セッション確立 図38に「セッション確立」プロトコルを示す。「セッ
ションマネージャA」は、マネーモジュールまたは安全
保障サーバへのネットワーク接続が要求されているか否
かを調べる(段階1464−1466)。もし接続が必要であれ
ば、「対称キーA」は要求された行先をキーKで暗号化
する(段階1468)。「セッションマネージャA」は、要
求された行先をネットワークサーバへ送る(段階147
0)。そこでネットワークサーバは行先Bへのリンクを
確立して承認を「セッションマネージャA」へ送る(段
階1472−1474)。
ションマネージャA」は、マネーモジュールまたは安全
保障サーバへのネットワーク接続が要求されているか否
かを調べる(段階1464−1466)。もし接続が必要であれ
ば、「対称キーA」は要求された行先をキーKで暗号化
する(段階1468)。「セッションマネージャA」は、要
求された行先をネットワークサーバへ送る(段階147
0)。そこでネットワークサーバは行先Bへのリンクを
確立して承認を「セッションマネージャA」へ送る(段
階1472−1474)。
「安全保障維持A」はその認証を「セッションマネー
ジャA」へ送り、「セッションマネージャA」はそれを
Bへ送る(段階1476−1478)。「セッションマネージャ
B」は認証を受取り、「安全保障維持B」は認証の有効
性を検査する(もしBが安全保障サーバであれば、この
機能は「セッションマネージャ」によって遂行される)
(段階1480−1484)。もし認証が有効でなければ、「セ
ッションマネージャB」はそのセッションが終了したこ
とをノートし、申込者または銀行の何れかへ通報する
(段階1486−1492)。(もしBが安全保障サーバであれ
ば、Bは単にその取引が終了したことをノートするだけ
である。) もし認証が有効であれば、「安全保障維持B」は、A
が不良idリストに載っているか否かを調べる(段階1494
−1496)。もしAがリストに載っていれば、セッション
は終了する。もしAがリストに載っていなければ、「乱
数発生器B」は乱数R(B)及びB確認メッセージを作
成する(段階1498)。「時計/タイマB」は時刻及び日
付を検索する(段階1500)。「安全保障維持B」は、R
(B)、B確認メッセージ、時刻及び日付、及びBの認
証をあるメッセージにアセンブルする(段階1502)。
「公開キーB」はこのメッセージをAの公開キーを使用
して暗号化し、「セッションマネージャB」はそのメッ
セージをAへ送る(段階1504−1506)。
ジャA」へ送り、「セッションマネージャA」はそれを
Bへ送る(段階1476−1478)。「セッションマネージャ
B」は認証を受取り、「安全保障維持B」は認証の有効
性を検査する(もしBが安全保障サーバであれば、この
機能は「セッションマネージャ」によって遂行される)
(段階1480−1484)。もし認証が有効でなければ、「セ
ッションマネージャB」はそのセッションが終了したこ
とをノートし、申込者または銀行の何れかへ通報する
(段階1486−1492)。(もしBが安全保障サーバであれ
ば、Bは単にその取引が終了したことをノートするだけ
である。) もし認証が有効であれば、「安全保障維持B」は、A
が不良idリストに載っているか否かを調べる(段階1494
−1496)。もしAがリストに載っていれば、セッション
は終了する。もしAがリストに載っていなければ、「乱
数発生器B」は乱数R(B)及びB確認メッセージを作
成する(段階1498)。「時計/タイマB」は時刻及び日
付を検索する(段階1500)。「安全保障維持B」は、R
(B)、B確認メッセージ、時刻及び日付、及びBの認
証をあるメッセージにアセンブルする(段階1502)。
「公開キーB」はこのメッセージをAの公開キーを使用
して暗号化し、「セッションマネージャB」はそのメッ
セージをAへ送る(段階1504−1506)。
「セッションマネージャA」はこのメッセージを受取
り、「公開キーA」はメッセージを暗号解除し、そして
「安全保障維持A」はセッションの終了をノートして申
込者または銀行の何れかへ通報する(段階1516−152
2)。もし認証が有効であれば、「安全保障維持A」は
Bが不良idリストに載っているか否かを調べる(段階15
24−1526)。もしBがリストに載っていれば、セッショ
ンは終了する。もしBがリストに載っていなければ、
「安全保障維持A」は日付及び時刻を検索し、それをB
の日付及び時刻と比較する(段階1528−1530)。もし日
付及び時刻が範囲外にあれば、セッションは終了する。
り、「公開キーA」はメッセージを暗号解除し、そして
「安全保障維持A」はセッションの終了をノートして申
込者または銀行の何れかへ通報する(段階1516−152
2)。もし認証が有効であれば、「安全保障維持A」は
Bが不良idリストに載っているか否かを調べる(段階15
24−1526)。もしBがリストに載っていれば、セッショ
ンは終了する。もしBがリストに載っていなければ、
「安全保障維持A」は日付及び時刻を検索し、それをB
の日付及び時刻と比較する(段階1528−1530)。もし日
付及び時刻が範囲外にあれば、セッションは終了する。
もし日付及び時刻が範囲内にあれば、「乱数発生器
A」は、乱数R(A)及びA確認メッセージを作成する
(段階1532)。次いで「安全保障維持A」は演算R
(A) XOR R(B)によってセッションキーを形成
する(段階1534)。A確認メッセージ、B確認メッセー
ジ、時刻、日付、及びR(A)があるメッセージにアセ
ンブルされ、Bの公開キーによって暗号化される(段階
1536)。このメッセージは「セッションマネージャA」
によってBへ送られる。「セッションマネージャB」は
このメッセージを受取り、「公開キーB」はメッセージ
を暗号解除し、そして「安全保障維持B」はB確認メッ
セージを調べる(段階1540−1546)。もしB確認メッセ
ージが正しければ、「安全保障維持B」はR(A) XO
R R(B)によってセッションキーを形成する(段階5
48)。時刻及び日付が検索され、Aの日付及び時刻と比
較されてそれらが互いに予め定めれた範囲内にあるか否
かが調べられる(段階1550)。もし時刻及び日付が範囲
内にあれば、「セッションマネージャB」はセッション
の開始をノートする(段階1552)。
A」は、乱数R(A)及びA確認メッセージを作成する
(段階1532)。次いで「安全保障維持A」は演算R
(A) XOR R(B)によってセッションキーを形成
する(段階1534)。A確認メッセージ、B確認メッセー
ジ、時刻、日付、及びR(A)があるメッセージにアセ
ンブルされ、Bの公開キーによって暗号化される(段階
1536)。このメッセージは「セッションマネージャA」
によってBへ送られる。「セッションマネージャB」は
このメッセージを受取り、「公開キーB」はメッセージ
を暗号解除し、そして「安全保障維持B」はB確認メッ
セージを調べる(段階1540−1546)。もしB確認メッセ
ージが正しければ、「安全保障維持B」はR(A) XO
R R(B)によってセッションキーを形成する(段階5
48)。時刻及び日付が検索され、Aの日付及び時刻と比
較されてそれらが互いに予め定めれた範囲内にあるか否
かが調べられる(段階1550)。もし時刻及び日付が範囲
内にあれば、「セッションマネージャB」はセッション
の開始をノートする(段階1552)。
「セッションマネージャB」は、承認及びA確認メッ
セージをAに送る(段階1554−1556)。「セッションマ
ネージャA」は、このメッセージを受取り、「安全保障
維持A」は、A確認メッセージを調べる(段階1558−15
62)。もし確認メッセージが正しくなければ、セッショ
ンは終了する。もし確認メッセージが正しければ、「セ
ッションマネージャA」は、セッションの開始をノート
する(段階1564)。
セージをAに送る(段階1554−1556)。「セッションマ
ネージャA」は、このメッセージを受取り、「安全保障
維持A」は、A確認メッセージを調べる(段階1558−15
62)。もし確認メッセージが正しくなければ、セッショ
ンは終了する。もし確認メッセージが正しければ、「セ
ッションマネージャA」は、セッションの開始をノート
する(段階1564)。
ノートの振替 図39に、ノート振替プロトコルを示す。「ノートディ
レクトリX)は、振替のために1または複数のノート及
び値を選択する(段階1566)。振替を選択する考えられ
る目的は、例えば(1)ディジタル署名の数を減少させ
ること(処理時間を短縮させるために)、(2)パケッ
トのサイズを最小にすること、(3)振替申込者に残さ
れる電子ノートの有用性を最大にする(即ち、期限満了
までに残された最短時間でノートを渡す)ことである。
これらの目的は以下のような振替アルゴリズムによって
達成される。即ち、(1)最少数のノートを含むような
全ての考え得る代替案を決定し、(2)これらの代替案
の中のどれが最少数のノートを含んでいるかを決定し、
そして(3)段階(2)においてもし2以上の選択が残
されていれば最少数の通化単位日を有しているノートを
選択する。通貨単位日とは、振替えるべきノートの残り
値に、そのノートが期限満了になるまでの残された日数
(そのパケット内の全てのノートについて合計)を乗じ
た値をいう。
レクトリX)は、振替のために1または複数のノート及
び値を選択する(段階1566)。振替を選択する考えられ
る目的は、例えば(1)ディジタル署名の数を減少させ
ること(処理時間を短縮させるために)、(2)パケッ
トのサイズを最小にすること、(3)振替申込者に残さ
れる電子ノートの有用性を最大にする(即ち、期限満了
までに残された最短時間でノートを渡す)ことである。
これらの目的は以下のような振替アルゴリズムによって
達成される。即ち、(1)最少数のノートを含むような
全ての考え得る代替案を決定し、(2)これらの代替案
の中のどれが最少数のノートを含んでいるかを決定し、
そして(3)段階(2)においてもし2以上の選択が残
されていれば最少数の通化単位日を有しているノートを
選択する。通貨単位日とは、振替えるべきノートの残り
値に、そのノートが期限満了になるまでの残された日数
(そのパケット内の全てのノートについて合計)を乗じ
た値をいう。
「ノートX」は振替えられる各ノートに追加される振
替を作成する(段階1568)。「公開キーX」はその/そ
れらのノートのための署名を作成する(段階1570)。次
いで「パケットマネージャX」は、1または複数の新し
い振替を有する1または複数のノート、及び1または複
数の署名をあるパケット内にアセンブルし、そのパケッ
トをYへ送る(段階1572−1574)。「パケットマネージ
ャY」は、このパケットを受取り、それを逆アセンブル
する(段階1576)。
替を作成する(段階1568)。「公開キーX」はその/そ
れらのノートのための署名を作成する(段階1570)。次
いで「パケットマネージャX」は、1または複数の新し
い振替を有する1または複数のノート、及び1または複
数の署名をあるパケット内にアセンブルし、そのパケッ
トをYへ送る(段階1572−1574)。「パケットマネージ
ャY」は、このパケットを受取り、それを逆アセンブル
する(段階1576)。
「確認Y」はその/それらのノート内の全ての認証
(例えば、マネージェネレータ認証、及び全ての振替認
証)の有効性を検査する。次いで、譲渡人及び譲受人が
電子ノートの履歴を通して一致するか否かを確認するこ
とによって、認証への全ての振替を確かめる。また振替
られる合計金額が予測される金額であるか否かが調べら
れる(段階1578−1580)。もし確認できなければ、その
取引は打切られる(段階1582)。
(例えば、マネージェネレータ認証、及び全ての振替認
証)の有効性を検査する。次いで、譲渡人及び譲受人が
電子ノートの履歴を通して一致するか否かを確認するこ
とによって、認証への全ての振替を確かめる。また振替
られる合計金額が予測される金額であるか否かが調べら
れる(段階1578−1580)。もし確認できなければ、その
取引は打切られる(段階1582)。
もし確認され、Yが取引マネーモジュールであれば、
「検査機構Y」はその/それらのノートの期限満了日を
調べる(段階1584−1588)。もしその/それらのノート
が期限切れであれば、その取引は打切られる。もし期限
切れででなければ、「検査機構Y」はノート振替からの
各idが不良idリストに載っているか否かを調べる(段階
1590−1592)。もし振替idの何れかが不良idリストに載
っていれば、その取引は打切られる。
「検査機構Y」はその/それらのノートの期限満了日を
調べる(段階1584−1588)。もしその/それらのノート
が期限切れであれば、その取引は打切られる。もし期限
切れででなければ、「検査機構Y」はノート振替からの
各idが不良idリストに載っているか否かを調べる(段階
1590−1592)。もし振替idの何れかが不良idリストに載
っていれば、その取引は打切られる。
もし振替idの何れかが不良idリストに載っていなけれ
ば(または、Yが取引マネーモジュールでなければ)、
「公開キーY」はその/それらのノートを通過(マネ
ー)保持者内へ配置する(段階1598)。最後に、「ノー
トディレクトリY」はその/それらのノートの1または
複数の位置、及び1または複数の金額を更新する(段階
1600)。
ば(または、Yが取引マネーモジュールでなければ)、
「公開キーY」はその/それらのノートを通過(マネ
ー)保持者内へ配置する(段階1598)。最後に、「ノー
トディレクトリY」はその/それらのノートの1または
複数の位置、及び1または複数の金額を更新する(段階
1600)。
外国為替 図40は、外国為替取引のためのプロトコルを、ドル及
びポンドを通貨単位の例として示している。始めにAと
Bとは、ドル($)とポンド(£)を$/£の為替レー
トで交換することで合意する(段階1620)。そこで、A
及びBはそれらのマネーモジュールにサインオンし、取
引の型についてそれらの申込者に尋ねる(段階1604−16
10)。Aは外国為替を買うことを選択し、Bは外国為替
を売ることを選択する(段階1612−1614)。A及びB
は、安全な取引セッションを確立する(段階1616−162
0)。
びポンドを通貨単位の例として示している。始めにAと
Bとは、ドル($)とポンド(£)を$/£の為替レー
トで交換することで合意する(段階1620)。そこで、A
及びBはそれらのマネーモジュールにサインオンし、取
引の型についてそれらの申込者に尋ねる(段階1604−16
10)。Aは外国為替を買うことを選択し、Bは外国為替
を売ることを選択する(段階1612−1614)。A及びB
は、安全な取引セッションを確立する(段階1616−162
0)。
「申込者Aへ」はAの所有者/保持者に、彼が交換す
ることを望んでいるドルの金額をノートの型によって尋
ねる(段階1622)。「支払/交換A」は金額を受け、
「ノートディレクトリA」はAが十分な資金を有してい
るか否かを調べる(段階1624−1628)。もし資金が十分
でなければ、「申込者Aへ」は新しい金額を尋ね、再び
現有資金がその金額に対して十分であるか否かを調べる
(段階1630−1632)。もし新しい金額が示されなけれ
ば、その取引は打切られる(段階1634)。
ることを望んでいるドルの金額をノートの型によって尋
ねる(段階1622)。「支払/交換A」は金額を受け、
「ノートディレクトリA」はAが十分な資金を有してい
るか否かを調べる(段階1624−1628)。もし資金が十分
でなければ、「申込者Aへ」は新しい金額を尋ね、再び
現有資金がその金額に対して十分であるか否かを調べる
(段階1630−1632)。もし新しい金額が示されなけれ
ば、その取引は打切られる(段階1634)。
もし資金が十分であれば「支払/交換A」は、ドル金
額をBへ送る(段階1636−1638)。「申込者Bへ」はB
の所有者/保持者に、彼がドルと交換することを望んで
いるポンドの金額か、または代替として、単にドルの為
替レートの何れかを選択するように求める(段階164
0)。「ノートディレクトリB」は資金が十分であるか
否かを調べる(段階1642−1644)。もし資金が不十分で
あれば、「申込者Bへ」は新しいレートを尋ね、再び現
有資金が十分であるか否かを調べる(段階1646−164
8)。しかしながら、新しいレートが選択されなけれ
ば、「支払/交換B」は資金が不十分であることをAに
通報する(段階1650−1652)。そこでAは、交換のため
の新しい金額を選択するか、またはその取引を打切る
(段階1630−1634)。
額をBへ送る(段階1636−1638)。「申込者Bへ」はB
の所有者/保持者に、彼がドルと交換することを望んで
いるポンドの金額か、または代替として、単にドルの為
替レートの何れかを選択するように求める(段階164
0)。「ノートディレクトリB」は資金が十分であるか
否かを調べる(段階1642−1644)。もし資金が不十分で
あれば、「申込者Bへ」は新しいレートを尋ね、再び現
有資金が十分であるか否かを調べる(段階1646−164
8)。しかしながら、新しいレートが選択されなけれ
ば、「支払/交換B」は資金が不十分であることをAに
通報する(段階1650−1652)。そこでAは、交換のため
の新しい金額を選択するか、またはその取引を打切る
(段階1630−1634)。
もしBがその取引に対して十分な資金を有していれ
ば、「支払/交換B」はAに承認及び交換すべきポンド
の金額を送る(等価レートも送る)(段階1654−165
6)。「申込者Aへ」は、ポンドの金額及びレートを尋
ねる(段階1658−1660)。もし金額及びレートが正しく
なければ、「申込者Aへ」は金額及びレートが正しくな
いことをBへ通報する(段階1662−1664)。そこで「申
込者Bへ」は、新しいレートを尋ねる(段階1666−166
8)。もし新しいレートが選択されなければその取引は
打切られる(段階1670)。
ば、「支払/交換B」はAに承認及び交換すべきポンド
の金額を送る(等価レートも送る)(段階1654−165
6)。「申込者Aへ」は、ポンドの金額及びレートを尋
ねる(段階1658−1660)。もし金額及びレートが正しく
なければ、「申込者Aへ」は金額及びレートが正しくな
いことをBへ通報する(段階1662−1664)。そこで「申
込者Bへ」は、新しいレートを尋ねる(段階1666−166
8)。もし新しいレートが選択されなければその取引は
打切られる(段階1670)。
しかしながら、もしAが正しい金額及び取引のレート
を確かめれば、「支払/交換A」はドル金額をマネー保
持者へ渡す(段階1672)。次いでドルノートがAからB
へ振替えられる(段階1674)。「支払/交換B」は、ポ
ンド金額をそのマネー保持者へ渡す(段階1676)。ポン
ドノートがBからAへ振替えられる(段階1678)。
を確かめれば、「支払/交換A」はドル金額をマネー保
持者へ渡す(段階1672)。次いでドルノートがAからB
へ振替えられる(段階1674)。「支払/交換B」は、ポ
ンド金額をそのマネー保持者へ渡す(段階1676)。ポン
ドノートがBからAへ振替えられる(段階1678)。
取引のこの点においては、AもBも正しい金額の外国
為替レートを暫定的に保持している。A及びBはそれぞ
れ、2つの振替に参加している。即ち、Aの振替は
(1)AがドルをBへ振替え、(2)AがポンドをBか
ら受取ることである。Bの振替は(1)BがポンドをA
へ振替え、(2)BがドルをAから受取ることである。
外国為替取引を完了させるためには、ここでAがその2
つの為替の両方をコミットしなければならない(即ち、
最終的に承認し、その取引ログ内に恒久的に記録す
る)。同様に、Bもその2つの振替の両方をコミットし
なければならない。Aは外国為替振替A→B(ドルをA
からBへ)、及びB→A(ポンドをBからAへ)を別々
にコミットできることに注目されたい。同様に、Bも外
国為替振替A→B、及びB→Aを別々にコミットするこ
とができる。
為替レートを暫定的に保持している。A及びBはそれぞ
れ、2つの振替に参加している。即ち、Aの振替は
(1)AがドルをBへ振替え、(2)AがポンドをBか
ら受取ることである。Bの振替は(1)BがポンドをA
へ振替え、(2)BがドルをAから受取ることである。
外国為替取引を完了させるためには、ここでAがその2
つの為替の両方をコミットしなければならない(即ち、
最終的に承認し、その取引ログ内に恒久的に記録す
る)。同様に、Bもその2つの振替の両方をコミットし
なければならない。Aは外国為替振替A→B(ドルをA
からBへ)、及びB→A(ポンドをBからAへ)を別々
にコミットできることに注目されたい。同様に、Bも外
国為替振替A→B、及びB→Aを別々にコミットするこ
とができる。
外国為替プロトコルの次の部分は、取引中のマネーモ
ジュールがコミットする順番を何れの当事者にも知らせ
ないように設計されている。この不確実性によって、当
事者が意図的に不正取引を試みようとすることを思い留
まらせる。背景として、S(0)=A及びS(1)=B
であるような関数S(X)を定義する。ここに、A及び
BはマネーモジュールA及びBである。従って、もしX
を無作為に0または1として選択すれば、マネーモジュ
ールAまたはBが無作為に指示される。
ジュールがコミットする順番を何れの当事者にも知らせ
ないように設計されている。この不確実性によって、当
事者が意図的に不正取引を試みようとすることを思い留
まらせる。背景として、S(0)=A及びS(1)=B
であるような関数S(X)を定義する。ここに、A及び
BはマネーモジュールA及びBである。従って、もしX
を無作為に0または1として選択すれば、マネーモジュ
ールAまたはBが無作為に指示される。
以下のルーチンは、A及びBが無作為な数Xを共通に
確立するのを可能にするために使用される。R(A)及
びR(B)は、「セッション確立」サブルーチン中にA
及びBによってそれぞれ生成される乱数である。R
(A) XOR R(B)のパリティが決定される(R
(A) XOR R(B)の各ビットを排他的論理和する
ことによって)。このパリティは乱数xである。notX
は、Xの補数である(notX=X XOR 1)。
確立するのを可能にするために使用される。R(A)及
びR(B)は、「セッション確立」サブルーチン中にA
及びBによってそれぞれ生成される乱数である。R
(A) XOR R(B)のパリティが決定される(R
(A) XOR R(B)の各ビットを排他的論理和する
ことによって)。このパリティは乱数xである。notX
は、Xの補数である(notX=X XOR 1)。
図40に戻る。「取引ログA」は、S(X)からS(no
tX)への振替を記録するために、その取引ログを条件付
きで更新する(段階1680)。もしXが0であると計算さ
れれば、AからBへの振替(即ち、ドル振替)が条件付
きで記録される。もしXが1であると計算されれば、B
からAへの振替(即ち、ポンド振替)が条件付きで記録
される。ログは条件付きで記録されるから、マネーモジ
ュールAがその取引を打切った場合それをロールバック
することができる。ログ更新が無条件にセットされてし
まうと(流れ図の中に明示的に示されるか、またはコミ
ット中に暗示的に示されるの何れか)、更新ログは恒久
的になる。そこで「セッションマネージャA」は、「ロ
グ更新済」メッセージをBへ送る(段階1682−1684)。
それに応答して「取引ログB」も、S(X)からS(no
tX)への振替を記録するようにそのログを条件付きで更
新する(段階1686)。
tX)への振替を記録するために、その取引ログを条件付
きで更新する(段階1680)。もしXが0であると計算さ
れれば、AからBへの振替(即ち、ドル振替)が条件付
きで記録される。もしXが1であると計算されれば、B
からAへの振替(即ち、ポンド振替)が条件付きで記録
される。ログは条件付きで記録されるから、マネーモジ
ュールAがその取引を打切った場合それをロールバック
することができる。ログ更新が無条件にセットされてし
まうと(流れ図の中に明示的に示されるか、またはコミ
ット中に暗示的に示されるの何れか)、更新ログは恒久
的になる。そこで「セッションマネージャA」は、「ロ
グ更新済」メッセージをBへ送る(段階1682−1684)。
それに応答して「取引ログB」も、S(X)からS(no
tX)への振替を記録するようにそのログを条件付きで更
新する(段階1686)。
もしX=1であれば、「取引ログB」はログ更新を無
条件にセットする(段階1688−1690)。従って、この点
においては、BはそのポンドのAへの振替をコミットし
ている。次に、Bは図41を参照して後述する「コミット
プロトコル」を辿る(段階1692)。この状況では、Aは
その両方の振替(即ち、ドルの振替とポンドの受取り)
にコミットし、Bはその一方の未決済(未コミット)振
替、即ちドルの受取りにコミットする。
条件にセットする(段階1688−1690)。従って、この点
においては、BはそのポンドのAへの振替をコミットし
ている。次に、Bは図41を参照して後述する「コミット
プロトコル」を辿る(段階1692)。この状況では、Aは
その両方の振替(即ち、ドルの振替とポンドの受取り)
にコミットし、Bはその一方の未決済(未コミット)振
替、即ちドルの受取りにコミットする。
しかしながら、もしX=0であれば(段階1688)、
「セッションマネージャB」は「コミット開始」メッセ
ージをAへ送る(段階1694−1696)。そこで「取引ログ
A」はそのログ更新を無条件にセットし(段階1698)、
従ってそのドルの振替にコミットする。次いで図41の
「コミット」プロトコルが呼出される(段階1700)。こ
のプロトコル(後述)中、Bはその振替の両方(即ち、
ポンドの振替のドルの受取り)にコミットし、Aはその
一方の未決済(未コミット)振替、即ちポンドの受取り
にコミットする。
「セッションマネージャB」は「コミット開始」メッセ
ージをAへ送る(段階1694−1696)。そこで「取引ログ
A」はそのログ更新を無条件にセットし(段階1698)、
従ってそのドルの振替にコミットする。次いで図41の
「コミット」プロトコルが呼出される(段階1700)。こ
のプロトコル(後述)中、Bはその振替の両方(即ち、
ポンドの振替のドルの受取り)にコミットし、Aはその
一方の未決済(未コミット)振替、即ちポンドの受取り
にコミットする。
以上のように、外国為替プロトコルは、誰の為替(A
のドルの振替、またはBのポンドの振替)が先にコミッ
トするのかを何れの当事者にも知らせないようにする。
これは、当事者に不正な取引を発想させるような刺激を
減少させる。
のドルの振替、またはBのポンドの振替)が先にコミッ
トするのかを何れの当事者にも知らせないようにする。
これは、当事者に不正な取引を発想させるような刺激を
減少させる。
コミット(モジュール) 図41に、モジュールのための「コミット」プロトコル
を示す。「セッションマネージャX」は、「コミット準
備完了」メッセージをYへ送る(段階1702−1704)。こ
れは、コミットの責務をこのメッセージを受取ったモジ
ュールに渡す。普通の通貨振替シナリオでは、このコミ
ットの責務を最初に渡す技術を使用して通貨を振替える
当事者を最初にコミットさせ、通貨が重複する可能性を
排除している。
を示す。「セッションマネージャX」は、「コミット準
備完了」メッセージをYへ送る(段階1702−1704)。こ
れは、コミットの責務をこのメッセージを受取ったモジ
ュールに渡す。普通の通貨振替シナリオでは、このコミ
ットの責務を最初に渡す技術を使用して通貨を振替える
当事者を最初にコミットさせ、通貨が重複する可能性を
排除している。
そこで「セッションマネージャY」はXに承認を送り
(段階1706−1708)、その取引ログを更新することによ
って何等かの未決済取引にコミットする(段階1710)。
またもしYが取引マネーモジュールであれば、「申込者
Yへ」は申込者に取引の成功を通告する(段階1712−17
14)。「セッションマネージャY」は、そのセッション
の終わりをノートする(段階1716)。
(段階1706−1708)、その取引ログを更新することによ
って何等かの未決済取引にコミットする(段階1710)。
またもしYが取引マネーモジュールであれば、「申込者
Yへ」は申込者に取引の成功を通告する(段階1712−17
14)。「セッションマネージャY」は、そのセッション
の終わりをノートする(段階1716)。
「取引ログX)はYから承認を受取ってその取引ログ
を更新するので、何等かの未決済振替にコミットするこ
とになる。XはYと同様にしてそのコミットを完了する
(段階1718−1724)。
を更新するので、何等かの未決済振替にコミットするこ
とになる。XはYと同様にしてそのコミットを完了する
(段階1718−1724)。
取引打切り(モジュール) 図42に、モジュールのための「取引打切り」プロトコ
ルを示す。「セッションマネージャX」は変化をロール
バックし、その取引が打切られたことをノートする(段
階1726)。「セッションマネージャX」は、「コミット
準備完了」メッセージが送られたか否かを調べる(段階
1728−1730)。もし送られていればXは、「コミット準
備完了」メッセージを送った後にXがコミットしたこ
と、及び「ノート振替」プロトコル中に受け取った各ノ
ートのノートアイデンティファイヤ及び金額を記録する
ことによってその取引ログを更新する(段階1732)。以
上のように、打切りプロトコルは、失敗した「コミッ
ト」サブルーチン中の「打切り」サブルーチンが呼出さ
れた時点に関する情報をログする。
ルを示す。「セッションマネージャX」は変化をロール
バックし、その取引が打切られたことをノートする(段
階1726)。「セッションマネージャX」は、「コミット
準備完了」メッセージが送られたか否かを調べる(段階
1728−1730)。もし送られていればXは、「コミット準
備完了」メッセージを送った後にXがコミットしたこ
と、及び「ノート振替」プロトコル中に受け取った各ノ
ートのノートアイデンティファイヤ及び金額を記録する
ことによってその取引ログを更新する(段階1732)。以
上のように、打切りプロトコルは、失敗した「コミッ
ト」サブルーチン中の「打切り」サブルーチンが呼出さ
れた時点に関する情報をログする。
もしXが金銭出納係マネーモジュール1188であれば、
「銀行Xへ」はその会計処理を(適切なデビット及びク
レジットによって)反転させるべきことを銀行に通報す
る(段階1740−1742)。もしXが取引マネーモジュール
1186であって「コミット準備完了」メッセージが送られ
ていなければ、「申込者Xへ」は、その取引が打切られ
たことを申込者に通報する(段階1744)。
「銀行Xへ」はその会計処理を(適切なデビット及びク
レジットによって)反転させるべきことを銀行に通報す
る(段階1740−1742)。もしXが取引マネーモジュール
1186であって「コミット準備完了」メッセージが送られ
ていなければ、「申込者Xへ」は、その取引が打切られ
たことを申込者に通報する(段階1744)。
何れの場合も、「セッションマネージャX」は、その
取引を完了させることができなかったことを指示するメ
ッセージをYへ送る(段階1746−1748)。「セッション
マネージャY」はその変化をロールバックし、その取引
が打切られたことをノートする(段階1750)。次いでY
は、その取引が打切られたことを申込者に通報する(段
階1752−1754)か、またはその勘定処理を反転すること
を銀行に通報する(段階1756−1758)。
取引を完了させることができなかったことを指示するメ
ッセージをYへ送る(段階1746−1748)。「セッション
マネージャY」はその変化をロールバックし、その取引
が打切られたことをノートする(段階1750)。次いでY
は、その取引が打切られたことを申込者に通報する(段
階1752−1754)か、またはその勘定処理を反転すること
を銀行に通報する(段階1756−1758)。
上述したように、もしコミットプロトコル中に取引が
中断されれば、ノートが失われる可能性がある。もしこ
のようなことが発生すれば、譲受人は打切るであろう
し、譲渡人はノートの振替にコミットするであろう。こ
の場合、譲受人マネーモジュールは受取る筈であったノ
ートに関する情報を記録し、潜在的な問題が存在するこ
と(即ち、Aが送ったノートを受取っていないこと)を
申込者に通知する。この環境では、譲渡人マネーモジュ
ールに関する限り、それはノートを適切に振替えている
ことは明白である。
中断されれば、ノートが失われる可能性がある。もしこ
のようなことが発生すれば、譲受人は打切るであろう
し、譲渡人はノートの振替にコミットするであろう。こ
の場合、譲受人マネーモジュールは受取る筈であったノ
ートに関する情報を記録し、潜在的な問題が存在するこ
と(即ち、Aが送ったノートを受取っていないこと)を
申込者に通知する。この環境では、譲渡人マネーモジュ
ールに関する限り、それはノートを適切に振替えている
ことは明白である。
そこで譲受人マネーモジュール申込者は「証明機関」
にマネーに関する権利を主張することができる。この権
利主張は、失敗した取引のログ記録を含んでいよう。
「証明機関」は、発行銀行を調べてノートが照合された
か否かを見出す。ある期間が経過してもノートが照合さ
れなければ、申込者はマネーに関して再度権利を主張す
ることができる。
にマネーに関する権利を主張することができる。この権
利主張は、失敗した取引のログ記録を含んでいよう。
「証明機関」は、発行銀行を調べてノートが照合された
か否かを見出す。ある期間が経過してもノートが照合さ
れなければ、申込者はマネーに関して再度権利を主張す
ることができる。
POS支払 図43に、「販売時点情報管理システム(POS)支払」
プロトコルを示す。POS支払プロトコルは、買手の取引
マネーモジュール1186と商人の取引マネーモジュール11
86との間で行われる支払いを簡略化することを意図して
いる。商人の取引マネーモジュール1186は、例えばスー
パーマーケットの金銭登録機内に配置することができ
る。
プロトコルを示す。POS支払プロトコルは、買手の取引
マネーモジュール1186と商人の取引マネーモジュール11
86との間で行われる支払いを簡略化することを意図して
いる。商人の取引マネーモジュール1186は、例えばスー
パーマーケットの金銭登録機内に配置することができ
る。
始めに、Aは製品またはサービスをBから購入するこ
とに同意する(段階1760)。取引マネーモジュールAの
所有者/保持者は、彼のマネーモジュールにサインオン
する(段階1762)。「申込者Aへ」は取引について所有
者/保持者に尋ね、AはPOS支払をすることを選択する
(段階1764−1766)。一方、商人は合計購入価格を決定
する(段階1768)。「申込者Bへ」は取引について尋
ね、BはPOS支払を受取ることを選択する(段階1770−1
772)。次いでA及びBは、安全なセッションを確立す
る(段階1774−1776)。
とに同意する(段階1760)。取引マネーモジュールAの
所有者/保持者は、彼のマネーモジュールにサインオン
する(段階1762)。「申込者Aへ」は取引について所有
者/保持者に尋ね、AはPOS支払をすることを選択する
(段階1764−1766)。一方、商人は合計購入価格を決定
する(段階1768)。「申込者Bへ」は取引について尋
ね、BはPOS支払を受取ることを選択する(段階1770−1
772)。次いでA及びBは、安全なセッションを確立す
る(段階1774−1776)。
「申込者Bへ」は支払の金額について尋ね、「支払/
交換B」はその金額を受取ってそれをAへ送る(段階17
78−1782)。「申込者Aへ」は、その申込者に要求した
金額を確かめさせる(段階1784−1786)。更に申込者
は、要求された金額に合計が等しくなるように、支払う
ノート(例えば、通貨またはクレジット)及び金額を選
択することを要求される。もし要求された金額が正しく
なければ「支払/交換A」は要求された金額が不正確で
あることを指示するメッセージをBへ送る(段階1788−
1790)。そこで「申込者Bへ」は、そのホストに新しい
金額を促す(段階1792−1794)。もし新しい金額が選択
されなければ、その取引は打切られる(段階1796)。
交換B」はその金額を受取ってそれをAへ送る(段階17
78−1782)。「申込者Aへ」は、その申込者に要求した
金額を確かめさせる(段階1784−1786)。更に申込者
は、要求された金額に合計が等しくなるように、支払う
ノート(例えば、通貨またはクレジット)及び金額を選
択することを要求される。もし要求された金額が正しく
なければ「支払/交換A」は要求された金額が不正確で
あることを指示するメッセージをBへ送る(段階1788−
1790)。そこで「申込者Bへ」は、そのホストに新しい
金額を促す(段階1792−1794)。もし新しい金額が選択
されなければ、その取引は打切られる(段階1796)。
もし要求された金額が正しければ「支払/交換A」は
金額をノートの型によって受取る(段階1798)。「ノー
トディレクトリA」は、資金が十分であるか否かを調べ
る(段階1800−1802)。もし資金が不十分であれば、
「申込者Aへ」は新しい金額についてノートの型によっ
て尋ねる(段階1804−1806)。もし新しい金額が示され
なければ、「支払/交換A」は資金が不十分であること
を指示するメッセージをBへ送る(段階1808、1790)。
「申込者Bへ」は、新しい金額についてホストを促す
(段階1792−1794)。もし新しい金額が選択されなけれ
ば、その取引は打切られる(段階1796)。もし新しい金
額が選択されれば、支払処理が再開される。
金額をノートの型によって受取る(段階1798)。「ノー
トディレクトリA」は、資金が十分であるか否かを調べ
る(段階1800−1802)。もし資金が不十分であれば、
「申込者Aへ」は新しい金額についてノートの型によっ
て尋ねる(段階1804−1806)。もし新しい金額が示され
なければ、「支払/交換A」は資金が不十分であること
を指示するメッセージをBへ送る(段階1808、1790)。
「申込者Bへ」は、新しい金額についてホストを促す
(段階1792−1794)。もし新しい金額が選択されなけれ
ば、その取引は打切られる(段階1796)。もし新しい金
額が選択されれば、支払処理が再開される。
もし資金が十分であれば、「支払/交換A」はその金
額を通貨保持者へ渡す(段階1810)。そこでノートがA
からBへ振替えられる(段階1812)。最後に、取引マネ
ーモジュールがコミットする(段階1814)。
額を通貨保持者へ渡す(段階1810)。そこでノートがA
からBへ振替えられる(段階1812)。最後に、取引マネ
ーモジュールがコミットする(段階1814)。
口座リンク 図44に、口座プロファイルを作成または更新すること
によって口座をリンクするプロトコルを示す。顧客は、
口座リンクプロトコルを使用することによって彼/彼女
の取引マネーモジュールを銀行の彼/彼女の口座にリン
クすることができる(対応する銀行の金銭出納係マネー
モジュール1188も、発行銀行にあるその銀行の口座にリ
ンクすることができる)。口座のプロファイルは、リン
クされた各口座へアクセスするために、取引マネーモジ
ュール1186(または、金銭出納係マネーモジュール118
8)によって担持されている。このプロファイルは、銀
行の安全保障サーバ1184によって署名されよう。銀行
は、口座プロファイルが顧客のマネーモジュールによっ
て提示された時にそのディジタル署名を調べることがで
きるから、各顧客毎のアクセスリストを維持する必要は
ない。これは、ATMまたはクレジットカードを使用する
今日のアクセス方法に比して安全保障を高めることにな
る。
によって口座をリンクするプロトコルを示す。顧客は、
口座リンクプロトコルを使用することによって彼/彼女
の取引マネーモジュールを銀行の彼/彼女の口座にリン
クすることができる(対応する銀行の金銭出納係マネー
モジュール1188も、発行銀行にあるその銀行の口座にリ
ンクすることができる)。口座のプロファイルは、リン
クされた各口座へアクセスするために、取引マネーモジ
ュール1186(または、金銭出納係マネーモジュール118
8)によって担持されている。このプロファイルは、銀
行の安全保障サーバ1184によって署名されよう。銀行
は、口座プロファイルが顧客のマネーモジュールによっ
て提示された時にそのディジタル署名を調べることがで
きるから、各顧客毎のアクセスリストを維持する必要は
ない。これは、ATMまたはクレジットカードを使用する
今日のアクセス方法に比して安全保障を高めることにな
る。
「顧客サービスモジュール」(CSM)1192は、口座プ
ロファイルを作成し、更新するために使用される耐タン
パー性の装置である。CSM 1192は、マネーモジュール
及び安全保障サーバ内に見出されるものと同じような、
独自の認証を含んでいる。CSMは他のモジュール(例え
ば、安全保障サーバ)との間に安全なセッションを確立
することができる。
ロファイルを作成し、更新するために使用される耐タン
パー性の装置である。CSM 1192は、マネーモジュール
及び安全保障サーバ内に見出されるものと同じような、
独自の認証を含んでいる。CSMは他のモジュール(例え
ば、安全保障サーバ)との間に安全なセッションを確立
することができる。
口座をリンクするためには、取引マネーモジュール11
86の所有者本人が銀行へ出向き、彼のマネーモジュール
を銀行のネットワーク1200に接続する。図44を参照す
る。マネーモジュールは口座をリンクするために銀行ア
クセスを選択する(段階1816)。次いでマネーモジュー
ル1186は安全保障サーバ1184と安全なセッションを確立
する(段階1818)。マネーモジュールは口座リンク要求
を、その現在の銀行プロファイル(もし1つが存在すれ
ば)と共に安全保障サーバへ送る(段階1820)。安全保
障サーバは、リンク要求(及び銀行プロファイル)を受
取る(段階1822)。安全保障サーバは、顧客サービスモ
ジュール1192とのセッションを確立する(段階1824)。
次いで安全保障サーバは、リンク要求(及び銀行プロフ
ァイル)をCSMへ送る(段階1826)。
86の所有者本人が銀行へ出向き、彼のマネーモジュール
を銀行のネットワーク1200に接続する。図44を参照す
る。マネーモジュールは口座をリンクするために銀行ア
クセスを選択する(段階1816)。次いでマネーモジュー
ル1186は安全保障サーバ1184と安全なセッションを確立
する(段階1818)。マネーモジュールは口座リンク要求
を、その現在の銀行プロファイル(もし1つが存在すれ
ば)と共に安全保障サーバへ送る(段階1820)。安全保
障サーバは、リンク要求(及び銀行プロファイル)を受
取る(段階1822)。安全保障サーバは、顧客サービスモ
ジュール1192とのセッションを確立する(段階1824)。
次いで安全保障サーバは、リンク要求(及び銀行プロフ
ァイル)をCSMへ送る(段階1826)。
そこで、取引マネーモジュールの所有者は、彼のアイ
デンティフィケーションを銀行顧客サービス代表者に提
示する(段階1828)。顧客サービス代表者は顧客の名前
を入力し、CSMは銀行システムから顧客の口座リストに
アクセスする(段階1830)。次いでマネーモジュールの
所有者は、マネーモジュールがアクセスするためにリン
クすべき口座を選択する(段階1832)。CSMはリンクす
べき口座をノートする(段階1834)。マネーモジュール
所有者及び顧客サービス代表者は口座リンクを調べる
(段階1836−1838)。もし口座リンクが正しくなけれ
ば、CSMと安全保障サーバとのセッション、及び安全保
障サーバとマネーモジュールとのセッションは打切られ
る(段階1840−1842)。
デンティフィケーションを銀行顧客サービス代表者に提
示する(段階1828)。顧客サービス代表者は顧客の名前
を入力し、CSMは銀行システムから顧客の口座リストに
アクセスする(段階1830)。次いでマネーモジュールの
所有者は、マネーモジュールがアクセスするためにリン
クすべき口座を選択する(段階1832)。CSMはリンクす
べき口座をノートする(段階1834)。マネーモジュール
所有者及び顧客サービス代表者は口座リンクを調べる
(段階1836−1838)。もし口座リンクが正しくなけれ
ば、CSMと安全保障サーバとのセッション、及び安全保
障サーバとマネーモジュールとのセッションは打切られ
る(段階1840−1842)。
もし口座リンクが正しければ、CSM1192は口座プロフ
ァイルを安全保障サーバ1184へ送る(段階1844)。安全
保障サーバ1184は、新しい(または、更新された)プロ
ファイルにディジタル的に署名する(段階1846)。次い
で安全保障サーバ1184は、署名されたプロファイルをマ
ネーモジュール1186へ送る(段階1848)。最後に、マネ
ーモジュールから安全保障サーバへの取引がコミットし
(段階1850)、安全保障サーバからCSMへの取引がコミ
ットする(段階1852)。
ァイルを安全保障サーバ1184へ送る(段階1844)。安全
保障サーバ1184は、新しい(または、更新された)プロ
ファイルにディジタル的に署名する(段階1846)。次い
で安全保障サーバ1184は、署名されたプロファイルをマ
ネーモジュール1186へ送る(段階1848)。最後に、マネ
ーモジュールから安全保障サーバへの取引がコミットし
(段階1850)、安全保障サーバからCSMへの取引がコミ
ットする(段階1852)。
本明細書においては、本発明の好ましい実施例に関し
て図示し、説明したが、本発明の他のさまざまな組合わ
せ及び環境において使用することが可能であり、上述し
た本発明の概念の範囲内で種々の変化または変更が可能
であることを理解されたい。
て図示し、説明したが、本発明の他のさまざまな組合わ
せ及び環境において使用することが可能であり、上述し
た本発明の概念の範囲内で種々の変化または変更が可能
であることを理解されたい。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI G06F 17/60 422 G06F 17/60 422 (56)参考文献 特開 平4−64129(JP,A) 米国特許4799156(US,A) 国際公開93/10503(WO,A1) 国際公開93/8545(WO,A1) P.Remery,J.C.et a l,’Le paiement ele croniqu’,L’Echo de s RECHERCHES,NO.134 (1988)pp.15−24 David M.Kristol,S teven H.Low,Nichol as F.MaXemChunk,”A nonymous Internet Mercantile Protoco l”,AT&T BellLabora tories,Draft:March 17,1994,pp.1−16 Holger Burl,Andre as Pfizmann,”Value Exchange Systems Enabling Security and Unobservabilit y,Computers & Secu rity,Vol 9 NO.8 (1990)pp.715−721 B.Clifford Neuma n,”Proxy−Based Aut horization and Aco untingfor Distribu ted Systems”,Prosc eedings of the 13 t hinternational Con ference on Distrib uted Computing Sys tems(1993)pp.283−291 Amir Herzberg,Shl omit S.Pinter,”Pub lic Protection of Softwar”,ACM Trans actions of Compute r Systems,Vol.5 N O.4(1987)pp.371−393 マイクロコンピュータに関する調査報 告[▲II▼]、日本電子工業振興協会 編(昭和63年3月)第190頁から第217頁 「4 ソフトウエア流通に関する提案と 概要」 (58)調査した分野(Int.Cl.7,DB名) G06F 17/60 G07F G WPI
Claims (46)
- 【請求項1】顧客と商人の両者が匿名で安全に取引でき
るオープン電子商業システムであって、耐タンパー性の
顧客信託エージェントと、 上記顧客信託エージェントに関連し、上記顧客信託エー
ジェントと安全に通信して電子マネーの授受を行うこと
ができる第1のマネーモジュールと、 上記顧客信託エージェントとの間に暗号的安全保障セッ
ションを確立することができる耐タンパー性の商人信託
エージェントと、 上記商人信託エージェントに関連し、上記商人信託エー
ジェントと安全に通信して電子マネーの授受を行うこと
ができる第2のマネーモジュールと、 を備え、 上記商人信託エージェントは、電子商品を上記暗号的保
証セッションを介して上記顧客信託エージェントへ送
り、上記顧客信託エージェントは上記電子商品を暫定的
に保持するようになっており、 前記顧客信託エージェントは、第1の支払情報を上記第
1のマネーモジュールへ送り、上記商人信託エージェン
トは第2の支払情報を上記第2のマネーモジュールへ送
るようになっており、 上記第1のマネーモジュールは、上記第1及び第2の支
払情報と一致する金額の電子マネーを、上記第2のマネ
ーモジュールへ送るようになっており、 上記第1のマネーモジュールは、上記電子マネーを送っ
た後に支払成功メッセージを上記顧客信託エージェント
に送り、上記顧客信託エージェントが上記支払成功メッ
セージを受け取った後は、該顧客信託エージェントによ
る上記電子商品の保持は最早暫定的ではなくなるように
し、上記第2のマネーモジュールは受取成功メッセージ
を上記商人信託エージェントに送るようになっており、 顧客が匿名で取引を行うことができることを特徴とする
システム。 - 【請求項2】上記第1の支払情報は支払金額を含み、上
記第2の支払情報は上記支払金額が正当であることの確
認を含む請求項1に記載のシステム。 - 【請求項3】上記第2の支払情報は支払金額を含み、上
記第1の支払情報は上記支払金額が正当であることの確
認を含む請求項1に記載のシステム。 - 【請求項4】上記電子商品は、チケットからなる請求項
1に記載のシステム。 - 【請求項5】上記電子商品は、暗号化された電子物件、
及び上記暗号化された電子物件を暗号解除することがで
きる暗号解除チケットからなる請求項1に記載のシステ
ム。 - 【請求項6】上記チケットは、アイデンティフアイヤ、
コンポーネント、発行者署名、発行者認証、移転履歴、
及び送り主署名の区分を含むものである請求項1に記載
のシステム。 - 【請求項7】上記チケットは、信用証明チケットである
請求項6に記載のシステム。 - 【請求項8】上記チケットは、運送チケットである請求
項6に記載のシステム。 - 【請求項9】上記チケットは、イベントチケットである
請求項6に記載のシステム。 - 【請求項10】上記チケットは、通信チケットである請
求項6に記載のシステム。 - 【請求項11】上記チケットは、物理的な物件のチケッ
トである請求項6に記載のシステム。 - 【請求項12】上記暗号解除チケットは、アイデンティ
フアイヤ、コンポーネント、発行者署名、発行者認証、
移転履歴、及び送り主署名の区分を含むものである請求
項5に記載のシステム。 - 【請求項13】上記顧客信託エージェント及び上記第1
のマネーモジュールは顧客取引装置の一部であり、上記
顧客取引装置は、第1のホストプロセッサと、上記顧客
信託エージェント、上記第1のマネーモジュール及び上
記第1のホストプロセッサを接続する第1のバスを含む
ものである請求項1に記載のシステム。 - 【請求項14】上記商人信託エージェント及び上記第2
のマネーモジュールは商人取引装置の一部であり、上記
商人取引装置は、第2のホストプロセッサと、上記商人
信託エージェント、上記第2のマネーモジュール及び上
記第2のホストプロセッサを接続する第2のバスを含む
ものである請求項13に記載のシステム。 - 【請求項15】前記顧客信託エージェント及び前記第1
のマネーモジュールは第1の耐タンパー性のモジュール
として形成され、前記商人信託エージェントと前記第2
のマネーモジュールは第2の耐タンパー性の電子モジュ
ールとして形成された請求項1に記載のシステム。 - 【請求項16】電子商品を安全に購入するために使用さ
れる耐タンパー性の顧客信託エージェントであって、 耐タンパー性の商人信託エージェントとの間に暗号的安
全保障セッションを確立し、 顧客信託エージェントに関連しており電子マネーの授受
を行うことができるマネーモジュールと安全に通信し、 電子商品を上記暗号的安全保障セッションを介して上記
商人信託エージェントから受取って暫定的に保持し、 上記マネーモジュールに支払情報を送り、 前記マネーモジュールから支払成功情報を受け、その時
点で上記顧客信託エージェントによる上記電子商品の保
持は最早暫定的ではなくなるようにし、そして上記電子
商品を上記顧客が使用できるようにする、 ようになったプロセッサを備える、 ことを特徴とする顧客信託エージェント。 - 【請求項17】上記支払情報は、支払金額を含むもので
ある請求項16に記載の顧客信託エージェント。 - 【請求項18】上記支払情報は、支払金額が正当である
ことに確認を含むものである請求項16に記載の顧客信託
エージェント。 - 【請求項19】上記電子商品は、チケットからなる請求
項16に記載の顧客信託エージェント。 - 【請求項20】上記電子商品は、暗号化された電子物
性、及び上記暗号化された電子物件を暗号解除すること
ができる暗号解除チケットからなる請求項16に記載の顧
客信託エージェント。 - 【請求項21】上記顧客信託エージェント及び上記マネ
ーモジュールは、耐タンパー性の電子モジュールとして
形成された請求項16に記載の顧客信託エージェント。 - 【請求項22】電子商品を安全に販売するために使用さ
れる耐タンパー性の商人信託エージェントであって、 耐タンパー性の顧客信託エージェントとの間に暗号的安
全保障セッションを確立し、 商人信託エージェントに関連しており電子マネーの授受
を行うことができるマネーモジュールと安全に通信し、 電子商品を上記暗号的安全保障セッションを介して上記
顧客信託エージェントへ送って上記顧客信託エージェン
トに暫定的に保持させ、 上記マネーモジュールに支払情報を供給し、 支払成功情報を上記マネーモジュールから受取る、 ようになっているプロセッサを備える、 ことを特徴とする商人信託エージェント。 - 【請求項23】上記支払情報は、支払金額を含むもので
ある請求項22に記載の商人信託エージェント。 - 【請求項24】上記支払情報は、支払金額が正当である
ことの確認を含むものである請求項22に記載の商人信託
エージェント。 - 【請求項25】上記電子商品は、チケットからなる請求
項22に記載の商人信託エージェント。 - 【請求項26】上記電子商品は、暗号化された電子物件
と上記暗号化された電子物件を暗号解除することができ
る暗号解除チケットからなる請求項22に記載の顧客信託
エージェント。 - 【請求項27】上記商人信託エージェント及び上記マネ
ーモジュールは、耐タンパー性の電子モジュールとして
形成された請求項22に記載の顧客信託エージェント。 - 【請求項28】耐タンパー性の顧客信託エージェント、
電子マネーの授受を行うことができる第1のマネーモジ
ュール、耐タンパー性の商人信託エージェント及び電子
マネーの授受を行うことができる第2のマネーモジュー
ルを使用して、匿名のまま電子チケットと電子マネーと
を安全に交換する方法であって、 (a)上記顧客信託エージェントと上記商人信託エージ
ェントとの間に第1の暗号的安全保障セッションを確立
する段階と、 (b)上記商人信託エージェントが、上記電子チケット
を上記第1の暗号的安全保障セッションを介して上記顧
客信託エージェントへ送り、上記顧客信託エージェント
に上記電子チケットを暫定的に保持させる段階と、 (c)上記第1のマネーモジュールと上記第2のマネー
モジュールとの間に第2の暗号的安全保障セッションを
確立する段階と、 (d)上記顧客信託エージェントが、第1の支払情報を
上記第1のマネーモジュールへ安全に送る段階と、 (e)上記商人信託エージェントが、第2の支払情報を
上記第2のマネーモジュールへ安全に送る段階と、 (f)上記第1のマネーモジュールが、上記第1及び第
2の支払情報と一致する金額の電子マネーを上記第2の
暗号的安全保障セッションを介して上記第2のマネーモ
ジュールに送り、上記第2のマネーモジュールに上記電
子マネーを暫定的に保持させる段階と、 (g)上記第1のマネーモジュールがコミットし、その
時点で、支払成功メッセージを上記顧客信託エージェン
トへ安全に送る段階と、 (h)上記第2のマネーモジュールがコミットし、その
時点で、上記第2のマネーモジュールによる上記電子マ
ネーの上記保持は最早暫定的ではなくなり、そして上記
第2のマネーモジュールは支払成功メッセージを安全に
上記商人信託エージェントに送る段階と、 (i)上記顧客信託エージェントがコミットし、それに
よって上記顧客信託エージェントによる上記電子チケッ
トの上記保持を最早暫定的ではなくする段階と、 (j)上記商人信託エージェントがコミットする段階
と、 を備えていることを特徴とする方法。 - 【請求項29】上記第1の支払情報は支払金額を含み、
上記第2の支払情報は上記支払金額の確認を含み、上記
段階(d)と(e)との間に、 上記第1のマネーモジュールが、上記支払金額を上記第
2の暗号的安全保障セッションを介して上記第2のマネ
ーモジュールに送る段階と、 上記第2のマネーモジュールが上記支払金額を上記商人
信託エージェントへ安全に送る段階と、 を備えている請求項28に記載の方法。 - 【請求項30】上記第2の支払情報は支払金額を含み、
上記第1の支払情報は上記支払金額の確認を含み、上記
段階(d)と(e)との間に、 上記第2のマネーモジュールが、上記支払金額を上記第
2の暗号的安全保障セッションを介して上記第1のマネ
ーモジュールへ送る段階と、 上記第1のマネーモジュールが上記支払金額を上記顧客
信託エージェントへ安全に送る段階と、 を備えている請求項28に記載の方法。 - 【請求項31】上記段階(b)の後に、上記顧客信託エ
ージェントが上記電子チケットを処理して、上記電子チ
ケットの正当性を認証する段階を含む請求項28に記載の
方法。 - 【請求項32】上記電子チケットは、暗号化された電子
物件を暗号解除するのに使用される暗号解除チケットで
ある請求項28に記載の方法。 - 【請求項33】上記段階(g)及び(h)は、 上記第2のマネーモジュールが、「コミット準備完了」
メッセージを上記第2の暗号的安全保障セッションを介
して上記第1のマネーモジュールへ送る副段階と、 上記第1のマネーモジュールが、第1の取引ログを更新
し、上記顧客信託エージェントに支払成功メッセージを
送る副段階と、 上記第2のマネーモジュールが、第2の取引ログを更新
し、上記商人信託エージェントに支払成功メッセージを
送る副段階と、 を備えている請求項28に記載の方法。 - 【請求項34】上記顧客信託エージェント、上記商人信
託エージェント、上記第1のマネーモジュール、及び上
記第2のマネーモジュールによるコミットの段階は、取
引をログして、その状態をロールバックすることによっ
ては上記取引を最早打切ることができないようにするも
のである請求項28に記載の方法。 - 【請求項35】耐タンパー性の顧客信託エージェント、
電子マネーの授受を行うことができる第1のマネーモジ
ュール、耐タンパー性の商人信託エージェント及び電子
マネーの授受を行うことができる第2のマネーモジュー
ルを使用して、匿名のまま電子チケットと電子マネーと
を安全に交換する方法であって、 上記顧客信託エージェントと上記商人信託エージェント
との間に第1の暗号的安全保障セッションを確立する段
階と、 上記第1のマネーモジュールと上記第2のマネーモジュ
ールとの間に第2の暗号的安全保障セッションを確立す
る段階と、 上記顧客信託エージェントが、第1の支払情報を上記第
1のマネーモジュールへ安全に送る段階と、 上記商人信託エージェントが、第2の支払情報を上記第
2のマネーモジュールへ安全に送る段階と、 上記第1のマネーモジュールが、上記第1及び第2の支
払情報と一致する金額の電子マネーを上記第2の暗号的
安全保障セッションを介して上記第2のマネーモジュー
ルに送り、上記第2のマネーモジュールに上記電子マネ
ーを暫定的に保持させる段階と、 上記商人信託エージェントが、上記電子チケットを上記
第1の暗号的安全保障セッションを介して上記顧客信託
エージェントへ送り、上記顧客信託エージェントに上記
電子チケットを暫定的に保持させる段階と、 上記第1のマネーモジュールがコミットし、支払成功メ
ッセージを上記顧客信託エージェントへ安全に送る段階
と、 上記第2のマネーモジュールがコミットし、その時点
で、上記第2のマネーモジュールによる上記電子マネー
の上記保持は最早暫定的ではなくなるようにして、支払
成功メッセージを上記商人信託エージェントに安全に送
る段階と、 上記顧客信託エージェントがコミットし、その時点で上
記顧客信託エージェントによる上記電子チケットの上記
保持を最早暫定的ではなくなるようにする段階と、 上記商人信託エージェントがコミットする段階と、 を備えることを特徴とする方法。 - 【請求項36】耐タンパー性の顧客信託エージェント及
び耐タンパー性の商人信託エージェントを使用して承認
をベースとする支払取引を遂行する方法であって、 (a)上記顧客信託エージェントと上記商人信託エージ
ェントとの間に暗号的安全保障セッションを確立し、上
記顧客信託エージェント及び上記商人信託エージェント
が信託エージェントアイデンティファイヤをそれぞれ含
むディジタル署名された信託エージェント認証を交換す
る段階と、 (b)上記商人信託エージェントから、電子商品を上記
暗号的安全保障セッションを介して上記顧客信託エージ
ェントへ送り、上記電子商品を上記顧客信託エージェン
トに暫定的に保持させる段階と、 (c)上記顧客信託エージェントが上記電子商品を有効
化する段階と、 (d)上記顧客信託エージェントが、受取人信託エージ
ェントアイデンティファイヤを含む支払信用証明を上記
暗号的安全保障セッションを介して上記商人信託エージ
ェントに送る段階と、 (e)上記商人信託エージェントが、上記顧客信託エー
ジェント認証からの上記信託エージェントアイデンティ
ファイヤを上記受取人信託エージェントアイデンティフ
ァイヤと比較し、上記支払信用証明を有効化する段階
と、 (f)上記商人信託エージェントが上記支払信用証明及
び電子商品に対応する価格を承認ネットワークへ送って
支払承認を求める段階と、 (g)上記商人信託エージェントが支払承認を受ける段
階と、 (h)上記商人信託エージェントが、支払承認済メッセ
ージを上記暗号的安全保障セッションを介して上記顧客
信託エージェントへ送る段階と、 (i)上記顧客信託エージェントが上記承認をベースと
する支払取引をコミットし、それにより上記顧客信託エ
ージェントの上記電子商品の上記保持が最早暫定的では
ないようにする段階と、 を備え、匿名で取引が遂行されることを特徴とする方
法。 - 【請求項37】上記顧客及び商人信託エージェントは上
記取引のログ情報を記録し、上記ログ情報は上記コミッ
トの段階の後は非暫定的に維持される請求項36に記載の
方法。 - 【請求項38】上記電子商品は、チケットからなる請求
項37に記載の方法。 - 【請求項39】上記顧客信託エージェントのログ情報
は、チケット情報及び支払いデータを含むものである請
求項38に記載の方法。 - 【請求項40】上記電子商品は、転送時に上記顧客信託
エージェントによって暫定的に保持される暗号解除チケ
ット、及び上記商人信託エージェントから分離して格納
され且つ上記暗号解除チケットによって暗号解除するこ
とができる暗号化された電子物件からなる請求項36に記
載の方法。 - 【請求項41】上記段階(a)の後に、 上記商人信託エージェントが商人信用証明を上記暗号的
安全保障セッションを介して上記顧客信託エージェント
へ送る段階と、 上記顧客信託エージェントが、上記商人信用証明を処理
して上記商人信用証明を有効化する段階と、 を含む請求項36に記載の方法。 - 【請求項42】上記顧客信託エージェント及び上記商人
信託エージェントによるコミットの段階は、取引をログ
することを含み、状態をロールバックすることによって
は上記取引を最早打切ることができないようにするもの
である請求項36に記載の方法。 - 【請求項43】通信ネットワークを通して、電子商品の
引渡しと同時に電子マネーの支払を保証するシステムで
あって、 第1のプロセッサを有する耐タンパー性の第1の電子エ
ージェントと、 上記第1の電子エージェントに関連し、上記第1の電子
エージェントと安全に通信して電子マネーの授受を行う
ことができるようになっていて、第2のプロセッサを有
する耐タンパー性の第1マネーモジュールと、 上記通信ネットワークを通して上記第1の電子エージェ
ントとの間に暗号的安全保障セッションを確立すること
ができ、第3のプロセッサを有する耐タンパー性の第2
の電子エージェントと、 上記第2の電子エージェントに関連し、上記第2の電子
エージェントと安全に通信して電子マネーの授受を行う
ことができるようになっていて、第4のプロセッサを有
する耐タンパー性の第2のマネーモジュールと、 を備え、 上記第1の電子エージェントと上記第1のマネーモジュ
ールは、上記第2の電子エージェントと上記第2のマネ
ーモジュールから離れて位置しており、 上記第3のプロセッサは、電子商品を上記暗号的安全保
証セッションを介して上記第1の電子エージェントへ転
送するようになっており、 上記第1のプロセッサは、上記電子商品を受取るが、上
記第1のマネーモジュールから支払成功を指示するメッ
セージを受取るまでは上記電子商品へ外部から自由にア
クセスすることを許容しないようになっており、 上記第2のプロセッサは、電子マネーをを上記第2のマ
ネーに送り、その後に上記支払成功を指示するメッセー
ジを上記第1のプロセッサへ送るようになっており、 上記第4のプロセッサは、上記電子マネーを受取るよう
になっており、 電子商品の引渡しと電子マネーの支払を匿名で遂行でき
ることを特徴とする装置。 - 【請求項44】上記第1の電子エージェントは、遠隔位
置から上記通信ネットワークを通して購入取引中に、そ
の所有者を識別するどのような情報も上記第2の電子エ
ージェントへ供給しない請求項43に記載のシステム。 - 【請求項45】前記第1のマネーモジュールが前記支払
成功メッセージを送る前に、前記第1のマネーモジュー
ルが前記第2のマネーモジュールからコミット準備完了
メッセージを受け取るようになった請求項1に記載のシ
ステム。 - 【請求項46】前記第2のマネーモジュールが前記支払
成功メッセージを送る前に前記第2のマネーモジュール
が前記第1のマネーモジュールから受け取りメッセージ
を受け取るようになった請求項45項に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/234,461 US5557518A (en) | 1994-04-28 | 1994-04-28 | Trusted agents for open electronic commerce |
US08/234,461 | 1994-04-28 | ||
PCT/US1995/003831 WO1995030211A1 (en) | 1994-04-28 | 1995-03-28 | Trusted agents for open electronic commerce |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH09511350A JPH09511350A (ja) | 1997-11-11 |
JP3315126B2 true JP3315126B2 (ja) | 2002-08-19 |
Family
ID=22881494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP52822495A Expired - Fee Related JP3315126B2 (ja) | 1994-04-28 | 1995-03-28 | オープン電子商業のための信託エージェント |
Country Status (20)
Country | Link |
---|---|
US (9) | US5557518A (ja) |
EP (5) | EP1100054A3 (ja) |
JP (1) | JP3315126B2 (ja) |
KR (1) | KR970702540A (ja) |
CN (1) | CN1147875A (ja) |
AU (1) | AU690662B2 (ja) |
BR (1) | BR9507107A (ja) |
CA (4) | CA2287133C (ja) |
CZ (1) | CZ251396A3 (ja) |
FI (1) | FI964032A0 (ja) |
HU (1) | HU216671B (ja) |
MX (1) | MX9605174A (ja) |
NO (1) | NO964538L (ja) |
NZ (1) | NZ283103A (ja) |
PL (2) | PL178935B1 (ja) |
RU (1) | RU2136042C1 (ja) |
SI (1) | SI9520039A (ja) |
SK (1) | SK117696A3 (ja) |
UA (1) | UA40645C2 (ja) |
WO (1) | WO1995030211A1 (ja) |
Families Citing this family (1335)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US7028187B1 (en) | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
US8073695B1 (en) | 1992-12-09 | 2011-12-06 | Adrea, LLC | Electronic book with voice emulation features |
US5983207A (en) * | 1993-02-10 | 1999-11-09 | Turk; James J. | Electronic cash eliminating payment risk |
US20030185356A1 (en) | 1993-03-12 | 2003-10-02 | Telebuyer, Llc | Commercial product telephonic routing system with mobile wireless and video vending capability |
US5495284A (en) | 1993-03-12 | 1996-02-27 | Katz; Ronald A. | Scheduling and processing system for telephone video communication |
US6323894B1 (en) | 1993-03-12 | 2001-11-27 | Telebuyer, Llc | Commercial product routing system with video vending capability |
US6553346B1 (en) * | 1996-09-04 | 2003-04-22 | Priceline.Com Incorporated | Conditional purchase offer (CPO) management system for packages |
US7831470B1 (en) | 1996-09-04 | 2010-11-09 | Walker Digital, Llc | Method and apparatus for facilitating electronic commerce through providing cross-benefits during a transaction |
US5794207A (en) | 1996-09-04 | 1998-08-11 | Walker Asset Management Limited Partnership | Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers |
US5455338A (en) * | 1993-11-05 | 1995-10-03 | Zymogenetics, Inc. | DNA encoding novel human kunitz-type inhibitors and methods relating thereto |
US9053640B1 (en) | 1993-12-02 | 2015-06-09 | Adrea, LLC | Interactive electronic book |
DE69431306T2 (de) | 1993-12-16 | 2003-05-15 | Open Market, Inc. | Datennetzgestütztes zahlungssystem und verfahren zum gebrauch eines derartigen systems |
JPH09507729A (ja) * | 1994-01-13 | 1997-08-05 | バンカーズ・トラスト・カンパニー | キー寄託機能付き暗号システムおよび方法 |
US6868408B1 (en) * | 1994-04-28 | 2005-03-15 | Citibank, N.A. | Security systems and methods applicable to an electronic monetary system |
US5799087A (en) | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
US6088797A (en) * | 1994-04-28 | 2000-07-11 | Rosen; Sholom S. | Tamper-proof electronic processing device |
US5694546A (en) | 1994-05-31 | 1997-12-02 | Reisman; Richard R. | System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list |
US6182052B1 (en) * | 1994-06-06 | 2001-01-30 | Huntington Bancshares Incorporated | Communications network interface for user friendly interactive access to online services |
US7904722B2 (en) * | 1994-07-19 | 2011-03-08 | Certco, Llc | Method for securely using digital signatures in a commercial cryptographic system |
US5826241A (en) * | 1994-09-16 | 1998-10-20 | First Virtual Holdings Incorporated | Computerized system for making payments and authenticating transactions over the internet |
US5715314A (en) | 1994-10-24 | 1998-02-03 | Open Market, Inc. | Network sales system |
JP3614480B2 (ja) * | 1994-11-18 | 2005-01-26 | 株式会社日立製作所 | 電子チケット販売・払戻システム及びその販売・払戻方法 |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6963859B2 (en) * | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
US7117180B1 (en) | 1994-11-23 | 2006-10-03 | Contentguard Holdings, Inc. | System for controlling the use of digital works using removable content repositories |
US6865551B1 (en) | 1994-11-23 | 2005-03-08 | Contentguard Holdings, Inc. | Removable content repositories |
US20050149450A1 (en) * | 1994-11-23 | 2005-07-07 | Contentguard Holdings, Inc. | System, method, and device for controlling distribution and use of digital works based on a usage rights grammar |
US7690043B2 (en) * | 1994-12-19 | 2010-03-30 | Legal Igaming, Inc. | System and method for connecting gaming devices to a network for remote play |
US5732400A (en) * | 1995-01-04 | 1998-03-24 | Citibank N.A. | System and method for a risk-based purchase of goods |
US5684990A (en) * | 1995-01-11 | 1997-11-04 | Puma Technology, Inc. | Synchronization of disparate databases |
US7505945B2 (en) * | 1995-02-08 | 2009-03-17 | Cryptomathic A/S | Electronic negotiable documents |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US5619574A (en) * | 1995-02-13 | 1997-04-08 | Eta Technologies Corporation | Personal access management system |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
CA2212574C (en) | 1995-02-13 | 2010-02-02 | Electronic Publishing Resources, Inc. | Systems and methods for secure transaction management and electronic rights protection |
US7095854B1 (en) * | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US6948070B1 (en) * | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US6321208B1 (en) | 1995-04-19 | 2001-11-20 | Brightstreet.Com, Inc. | Method and system for electronic distribution of product redemption coupons |
US7702540B1 (en) | 1995-04-26 | 2010-04-20 | Ebay Inc. | Computer-implement method and system for conducting auctions on the internet |
US7937312B1 (en) | 1995-04-26 | 2011-05-03 | Ebay Inc. | Facilitating electronic commerce transactions through binding offers |
US5884277A (en) * | 1995-05-01 | 1999-03-16 | Vinod Khosla | Process for issuing coupons for goods or services to purchasers at non-secure terminals |
US5745886A (en) * | 1995-06-07 | 1998-04-28 | Citibank, N.A. | Trusted agents for open distribution of electronic money |
US7272639B1 (en) | 1995-06-07 | 2007-09-18 | Soverain Software Llc | Internet server access control and monitoring systems |
US7917386B2 (en) | 1995-06-16 | 2011-03-29 | Catalina Marketing Corporation | Virtual couponing method and apparatus for use with consumer kiosk |
US5790677A (en) * | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
US5689565A (en) * | 1995-06-29 | 1997-11-18 | Microsoft Corporation | Cryptography system and method for providing cryptographic services for a computer application |
NL1000741C2 (nl) * | 1995-07-06 | 1997-01-08 | Nederland Ptt | Werkwijze voor het traceren van betalingsgegevens in een anoniem betalingssysteem, alsmede betalingssysteem waarin de werkwijze wordt toegepast |
US5794221A (en) * | 1995-07-07 | 1998-08-11 | Egendorf; Andrew | Internet billing method |
US5802497A (en) * | 1995-07-10 | 1998-09-01 | Digital Equipment Corporation | Method and apparatus for conducting computerized commerce |
US5889862A (en) * | 1995-07-17 | 1999-03-30 | Nippon Telegraph And Telephone Corporation | Method and apparatus for implementing traceable electronic cash |
FR2737032B1 (fr) * | 1995-07-19 | 1997-09-26 | France Telecom | Systeme de paiement securise par transfert de monnaie electronique a travers un reseau interbancaire |
US20020178051A1 (en) | 1995-07-25 | 2002-11-28 | Thomas G. Scavone | Interactive marketing network and process using electronic certificates |
US5761648A (en) * | 1995-07-25 | 1998-06-02 | Interactive Coupon Network | Interactive marketing network and process using electronic certificates |
US7133835B1 (en) * | 1995-08-08 | 2006-11-07 | Cxn, Inc. | Online exchange market system with a buyer auction and a seller auction |
JPH0954808A (ja) * | 1995-08-18 | 1997-02-25 | Fujitsu Ltd | オンライン決済システム、電子小切手の発行システム及び検査システム |
US5671280A (en) * | 1995-08-30 | 1997-09-23 | Citibank, N.A. | System and method for commercial payments using trusted agents |
US5774670A (en) | 1995-10-06 | 1998-06-30 | Netscape Communications Corporation | Persistent client state in a hypertext transfer protocol based client-server system |
US5794250A (en) * | 1995-10-20 | 1998-08-11 | Ncr Corporation | Method and apparatus for extending existing database management system for new data types |
US5930786A (en) * | 1995-10-20 | 1999-07-27 | Ncr Corporation | Method and apparatus for providing shared data to a requesting client |
US5689698A (en) * | 1995-10-20 | 1997-11-18 | Ncr Corporation | Method and apparatus for managing shared data using a data surrogate and obtaining cost parameters from a data dictionary by evaluating a parse tree object |
US6085223A (en) * | 1995-10-20 | 2000-07-04 | Ncr Corporation | Method and apparatus for providing database information to non-requesting clients |
US5864843A (en) * | 1995-10-20 | 1999-01-26 | Ncr Corporation | Method and apparatus for extending a database management system to operate with diverse object servers |
US5754841A (en) * | 1995-10-20 | 1998-05-19 | Ncr Corporation | Method and apparatus for parallel execution of user-defined functions in an object-relational database management system |
US5680461A (en) * | 1995-10-26 | 1997-10-21 | Sun Microsystems, Inc. | Secure network protocol system and method |
AU7663696A (en) | 1995-10-30 | 1997-05-22 | Cars Incorporated By Fusz | Product exchange system |
US5699528A (en) * | 1995-10-31 | 1997-12-16 | Mastercard International, Inc. | System and method for bill delivery and payment over a communications network |
US5757917A (en) * | 1995-11-01 | 1998-05-26 | First Virtual Holdings Incorporated | Computerized payment system for purchasing goods and services on the internet |
US7647243B2 (en) | 1995-11-07 | 2010-01-12 | Ebay Inc. | Electronic marketplace system and method for creation of a two-tiered pricing scheme |
US5774553A (en) * | 1995-11-21 | 1998-06-30 | Citibank N.A. | Foreign exchange transaction system |
US5778367A (en) * | 1995-12-14 | 1998-07-07 | Network Engineering Software, Inc. | Automated on-line information service and directory, particularly for the world wide web |
ATE360865T1 (de) * | 1995-12-19 | 2007-05-15 | Gzs Ges Fuer Zahlungssysteme M | Verfahren und vorrichtungen für die verwendung und verrechnung von elektronischen zahlungsmitteln in einem offenen und interoperablen system zur automatischen gebührenerhebung |
US6885994B1 (en) | 1995-12-26 | 2005-04-26 | Catalina Marketing International, Inc. | System and method for providing shopping aids and incentives to customers through a computer network |
US9519915B1 (en) | 1996-12-23 | 2016-12-13 | Catalina Marketing Corporation | System and method for providing shopping aids and incentives to customer through a computer network |
US6286002B1 (en) | 1996-01-17 | 2001-09-04 | @Yourcommand | System and method for storing and searching buy and sell information of a marketplace |
EP0876652B1 (en) * | 1996-01-17 | 2013-06-26 | Paradox Technical Solutions LLC | Intelligent agents for electronic commerce |
US20050114218A1 (en) * | 1996-01-17 | 2005-05-26 | Privacy Infrastructure, Inc. | Third party privacy system |
US6119101A (en) * | 1996-01-17 | 2000-09-12 | Personal Agents, Inc. | Intelligent agents for electronic commerce |
US6453296B1 (en) * | 1996-01-31 | 2002-09-17 | Canon Kabushiki Kaisha | Electronic credit system and communication apparatus |
US5940510A (en) * | 1996-01-31 | 1999-08-17 | Dallas Semiconductor Corporation | Transfer of valuable information between a secure module and another module |
US5822737A (en) * | 1996-02-05 | 1998-10-13 | Ogram; Mark E. | Financial transaction system |
US20060265336A1 (en) * | 1996-02-26 | 2006-11-23 | Graphon Corporation | Automated system for management of licensed digital assets |
US20010011253A1 (en) * | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US6016484A (en) * | 1996-04-26 | 2000-01-18 | Verifone, Inc. | System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment |
US5963924A (en) * | 1996-04-26 | 1999-10-05 | Verifone, Inc. | System, method and article of manufacture for the use of payment instrument holders and payment instruments in network electronic commerce |
US5987140A (en) * | 1996-04-26 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for secure network electronic payment and credit collection |
US6945457B1 (en) | 1996-05-10 | 2005-09-20 | Transaction Holdings Ltd. L.L.C. | Automated transaction machine |
US5848161A (en) * | 1996-05-16 | 1998-12-08 | Luneau; Greg | Method for providing secured commerical transactions via a networked communications system |
US7747507B2 (en) | 1996-05-23 | 2010-06-29 | Ticketmaster L.L.C. | Computer controlled auction system |
US5781723A (en) * | 1996-06-03 | 1998-07-14 | Microsoft Corporation | System and method for self-identifying a portable information device to a computing unit |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
US20030195848A1 (en) | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
JP3285880B2 (ja) * | 1996-06-05 | 2002-05-27 | グローバルメディアオンライン株式会社 | 端末装置、情報提供装置、システム、および記録媒体 |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
US6999938B1 (en) | 1996-06-10 | 2006-02-14 | Libman Richard M | Automated reply generation direct marketing system |
US5987434A (en) * | 1996-06-10 | 1999-11-16 | Libman; Richard Marc | Apparatus and method for transacting marketing and sales of financial products |
US7774230B2 (en) | 1996-06-10 | 2010-08-10 | Phoenix Licensing, Llc | System, method, and computer program product for selecting and presenting financial products and services |
US5897621A (en) | 1996-06-14 | 1999-04-27 | Cybercash, Inc. | System and method for multi-currency transactions |
US6026379A (en) * | 1996-06-17 | 2000-02-15 | Verifone, Inc. | System, method and article of manufacture for managing transactions in a high availability system |
US6002767A (en) * | 1996-06-17 | 1999-12-14 | Verifone, Inc. | System, method and article of manufacture for a modular gateway server architecture |
US6324525B1 (en) | 1996-06-17 | 2001-11-27 | Hewlett-Packard Company | Settlement of aggregated electronic transactions over a network |
US5943424A (en) * | 1996-06-17 | 1999-08-24 | Hewlett-Packard Company | System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture |
US6119105A (en) * | 1996-06-17 | 2000-09-12 | Verifone, Inc. | System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture |
US6072870A (en) * | 1996-06-17 | 2000-06-06 | Verifone Inc. | System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture |
US6373950B1 (en) | 1996-06-17 | 2002-04-16 | Hewlett-Packard Company | System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture |
US5983208A (en) * | 1996-06-17 | 1999-11-09 | Verifone, Inc. | System, method and article of manufacture for handling transaction results in a gateway payment architecture utilizing a multichannel, extensible, flexible architecture |
US5987132A (en) * | 1996-06-17 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for conditionally accepting a payment method utilizing an extensible, flexible architecture |
US5889863A (en) * | 1996-06-17 | 1999-03-30 | Verifone, Inc. | System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture |
DE69707020D1 (de) | 1996-07-09 | 2001-10-31 | Ldc Direct Ltd Co | Verkaufssystem für vorausbezahlte karten in vertriebsstellen |
EP1170926A3 (en) * | 1996-07-22 | 2005-07-06 | Cyva Research Corporation | Personal information security and exchange tool |
US5862223A (en) | 1996-07-24 | 1999-01-19 | Walker Asset Management Limited Partnership | Method and apparatus for a cryptographically-assisted commercial network system designed to facilitate and support expert-based commerce |
US6513014B1 (en) | 1996-07-24 | 2003-01-28 | Walker Digital, Llc | Method and apparatus for administering a survey via a television transmission network |
EP0923769A2 (en) * | 1996-07-31 | 1999-06-23 | Verifone, Inc. | A system, method and article of manufacture for secure, stored value transactions over an open communication network utilizing an extensible, flexible architecture |
US7096003B2 (en) * | 1996-08-08 | 2006-08-22 | Raymond Anthony Joao | Transaction security apparatus |
US6745936B1 (en) * | 1996-08-23 | 2004-06-08 | Orion Systems, Inc. | Method and apparatus for generating secure endorsed transactions |
US6356878B1 (en) | 1996-09-04 | 2002-03-12 | Priceline.Com Incorporated | Conditional purchase offer buyer agency system |
US7516089B1 (en) | 1996-09-04 | 2009-04-07 | Pricline.Com Incorporated | System and method for allocating business to one of a plurality of sellers in a buyer driven electronic commerce system |
US6510418B1 (en) | 1996-09-04 | 2003-01-21 | Priceline.Com Incorporated | Method and apparatus for detecting and deterring the submission of similar offers in a commerce system |
US7039603B2 (en) * | 1996-09-04 | 2006-05-02 | Walker Digital, Llc | Settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network |
US6754636B1 (en) * | 1996-09-04 | 2004-06-22 | Walker Digital, Llc | Purchasing systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network |
US6108639A (en) * | 1996-09-04 | 2000-08-22 | Priceline.Com Incorporated | Conditional purchase offer (CPO) management system for collectibles |
US6041308A (en) * | 1996-09-04 | 2000-03-21 | Priceline.Com Incorporated | System and method for motivating submission of conditional purchase offers |
US20110099082A1 (en) * | 1997-07-08 | 2011-04-28 | Walker Digital, Llc | Purchasing, redemption and settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network |
US6240396B1 (en) | 1996-09-04 | 2001-05-29 | Priceline.Com Incorporated | Conditional purchase offer management system for event tickets |
US7386508B1 (en) * | 1996-09-04 | 2008-06-10 | Priceline.Com, Incorporated | Method and apparatus for facilitating a transaction between a buyer and one seller |
US20050043994A1 (en) * | 1996-09-04 | 2005-02-24 | Walker Jay S. | Method for allowing a customer to obtain a discounted price for a transaction and terminal for performing the method |
US6134534A (en) * | 1996-09-04 | 2000-10-17 | Priceline.Com Incorporated | Conditional purchase offer management system for cruises |
US20040243478A1 (en) * | 1996-09-04 | 2004-12-02 | Walker Jay S. | Purchasing, redemption, and settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network |
US6249772B1 (en) | 1997-07-08 | 2001-06-19 | Walker Digital, Llc | Systems and methods wherein a buyer purchases a product at a first price and acquires the product from a merchant that offers the product for sale at a second price |
US6970837B1 (en) | 1996-09-04 | 2005-11-29 | Walker Digital, Llc | Methods and apparatus wherein a buyer arranges to purchase a first product using a communication network and subsequently takes possession of a substitute product at a retailer |
US6418415B1 (en) * | 1996-09-04 | 2002-07-09 | Priceline.Com Incorporated | System and method for aggregating multiple buyers utilizing conditional purchase offers (CPOS) |
US6484153B1 (en) | 1996-09-04 | 2002-11-19 | Priceline.Com Incorporated | System and method for managing third-party input to a conditional purchase offer (CPO) |
US6345090B1 (en) | 1996-09-04 | 2002-02-05 | Priceline.Com Incorporated | Conditional purchase offer management system for telephone calls |
US6332129B1 (en) | 1996-09-04 | 2001-12-18 | Priceline.Com Incorporated | Method and system for utilizing a psychographic questionnaire in a buyer-driven commerce system |
US5953705A (en) * | 1996-09-13 | 1999-09-14 | Fujitsu Limited | Ticketless system and processing method and memory medium storing its processing program |
US5931917A (en) | 1996-09-26 | 1999-08-03 | Verifone, Inc. | System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser |
US5913203A (en) * | 1996-10-03 | 1999-06-15 | Jaesent Inc. | System and method for pseudo cash transactions |
US6029150A (en) * | 1996-10-04 | 2000-02-22 | Certco, Llc | Payment and transactions in electronic commerce system |
US5963925A (en) | 1996-10-09 | 1999-10-05 | Visa International Service Association | Electronic statement presentment system |
US6910020B2 (en) * | 1996-10-16 | 2005-06-21 | Fujitsu Limited | Apparatus and method for granting access to network-based services based upon existing bank account information |
US6968319B1 (en) | 1996-10-18 | 2005-11-22 | Microsoft Corporation | Electronic bill presentment and payment system with bill dispute capabilities |
US6070150A (en) * | 1996-10-18 | 2000-05-30 | Microsoft Corporation | Electronic bill presentment and payment system |
IL119486A0 (en) * | 1996-10-24 | 1997-01-10 | Fortress U & T Ltd | Apparatus and methods for collecting value |
US5907706A (en) * | 1996-11-12 | 1999-05-25 | International Business Machines Corporation | Interactive modeling agent for an object-oriented system |
US5917498A (en) * | 1996-11-12 | 1999-06-29 | International Business Machines Corporation | Multi-object views in an object modeling tool |
US5909589A (en) * | 1996-11-12 | 1999-06-01 | Lance T. Parker | Internet based training |
US5991536A (en) * | 1996-11-12 | 1999-11-23 | International Business Machines Corporation | Object-oriented tool for registering objects for observation and causing notifications to be made in the event changes are made to an object which is being observed |
US5983016A (en) * | 1996-11-12 | 1999-11-09 | International Business Machines Corporation | Execution engine in an object modeling tool |
US5893913A (en) * | 1996-11-12 | 1999-04-13 | International Business Machines Corporation | Method for synchronizing classes, objects, attributes and object properties across an object-oriented system |
US6011559A (en) * | 1996-11-12 | 2000-01-04 | International Business Machines Corporation | Layout method for arc-dominated labelled graphs |
US5943676A (en) | 1996-11-13 | 1999-08-24 | Puma Technology, Inc. | Synchronization of recurring records in incompatible databases |
US6212529B1 (en) * | 1996-11-13 | 2001-04-03 | Puma Technology, Inc. | Synchronization of databases using filters |
US7302446B1 (en) | 1996-11-13 | 2007-11-27 | Intellisync Corporation | Synchronizing databases |
US6405218B1 (en) | 1996-11-13 | 2002-06-11 | Pumatech, Inc. | Synchronizing databases |
US7013315B1 (en) | 1996-11-13 | 2006-03-14 | Intellisync Corporation | Synchronization of databases with record sanitizing and intelligent comparison |
GB9624127D0 (en) * | 1996-11-20 | 1997-01-08 | British Telecomm | Transaction system |
US6470326B1 (en) * | 1996-11-27 | 2002-10-22 | Diebold Incorporated | Automated banking machine apparatus and system |
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
US5905974A (en) * | 1996-12-13 | 1999-05-18 | Cantor Fitzgerald Securities | Automated auction protocol processor |
US6285991B1 (en) * | 1996-12-13 | 2001-09-04 | Visa International Service Association | Secure interactive electronic account statement delivery system |
JPH10171887A (ja) * | 1996-12-13 | 1998-06-26 | Hitachi Ltd | オンラインショッピングシステム |
US6850907B2 (en) * | 1996-12-13 | 2005-02-01 | Cantor Fitzgerald, L.P. | Automated price improvement protocol processor |
US8019698B1 (en) * | 1996-12-17 | 2011-09-13 | International Business Machines Corporation | Selection of graphical user interface agents by cluster analysis |
US6099408A (en) | 1996-12-31 | 2000-08-08 | Walker Digital, Llc | Method and apparatus for securing electronic games |
US20030054879A1 (en) * | 1996-12-31 | 2003-03-20 | Bruce Schneier | System and method for securing electronic games |
US6490567B1 (en) * | 1997-01-15 | 2002-12-03 | At&T Corp. | System and method for distributed content electronic commerce |
US6085168A (en) * | 1997-02-06 | 2000-07-04 | Fujitsu Limited | Electronic commerce settlement system |
AU6321698A (en) * | 1997-02-10 | 1998-08-26 | Verifone, Inc. | A system, method and article of manufacture for seamless server application support of client terminals and personal automated tellers |
US5920848A (en) * | 1997-02-12 | 1999-07-06 | Citibank, N.A. | Method and system for using intelligent agents for financial transactions, services, accounting, and advice |
US5996076A (en) * | 1997-02-19 | 1999-11-30 | Verifone, Inc. | System, method and article of manufacture for secure digital certification of electronic commerce |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US7003480B2 (en) * | 1997-02-27 | 2006-02-21 | Microsoft Corporation | GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions |
US6233684B1 (en) * | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US6338049B1 (en) * | 1997-03-05 | 2002-01-08 | Walker Digital, Llc | User-generated traveler's checks |
FR2760870B1 (fr) * | 1997-03-11 | 1999-05-14 | Schlumberger Ind Sa | Procede de cautionnement entre deux porte-monnaie electroniques |
US5903721A (en) * | 1997-03-13 | 1999-05-11 | cha|Technologies Services, Inc. | Method and system for secure online transaction processing |
US6775371B2 (en) * | 1997-03-13 | 2004-08-10 | Metro One Telecommunications, Inc. | Technique for effectively providing concierge-like services in a directory assistance system |
US7729988B1 (en) | 1997-03-21 | 2010-06-01 | Walker Digital, Llc | Method and apparatus for processing credit card transactions |
US20050027601A1 (en) * | 1998-12-22 | 2005-02-03 | Walker Jay S. | Products and processes for vending a plurality of products |
US7233912B2 (en) | 1997-08-26 | 2007-06-19 | Walker Digital, Llc | Method and apparatus for vending a combination of products |
US7546277B1 (en) * | 1997-10-09 | 2009-06-09 | Walker Digital, Llc | Method and apparatus for dynamically managing vending machine inventory prices |
US6041411A (en) * | 1997-03-28 | 2000-03-21 | Wyatt; Stuart Alan | Method for defining and verifying user access rights to a computer information |
US6477513B1 (en) * | 1997-04-03 | 2002-11-05 | Walker Digital, Llc | Method and apparatus for executing cryptographically-enabled letters of credit |
US6606603B1 (en) | 1997-04-28 | 2003-08-12 | Ariba, Inc. | Method and apparatus for ordering items using electronic catalogs |
US7117165B1 (en) | 1997-04-28 | 2006-10-03 | Ariba, Inc. | Operating resource management system |
US7162434B1 (en) * | 1997-05-05 | 2007-01-09 | Walker Digital, Llc | Method and apparatus for facilitating the sale of subscriptions to periodicals |
US6999936B2 (en) * | 1997-05-06 | 2006-02-14 | Sehr Richard P | Electronic ticketing system and methods utilizing multi-service visitor cards |
ES2124191B1 (es) * | 1997-05-14 | 1999-08-16 | Gomariz Luis Rojas | Registrador automatico de posicion y trayectoria, para barcos. |
US7631188B2 (en) * | 1997-05-16 | 2009-12-08 | Tvworks, Llc | Hierarchical open security information delegation and acquisition |
US6335972B1 (en) | 1997-05-23 | 2002-01-01 | International Business Machines Corporation | Framework-based cryptographic key recovery system |
JP2002502524A (ja) * | 1997-05-29 | 2002-01-22 | サン・マイクロシステムズ・インコーポレーテッド | オブジェクトに署名し、封印する方法とその装置 |
US6061665A (en) * | 1997-06-06 | 2000-05-09 | Verifone, Inc. | System, method and article of manufacture for dynamic negotiation of a network payment framework |
US6125383A (en) * | 1997-06-11 | 2000-09-26 | Netgenics Corp. | Research system using multi-platform object oriented program language for providing objects at runtime for creating and manipulating biological or chemical data |
US8516132B2 (en) * | 1997-06-19 | 2013-08-20 | Mymail, Ltd. | Method of accessing a selected network |
US6571290B2 (en) | 1997-06-19 | 2003-05-27 | Mymail, Inc. | Method and apparatus for providing fungible intercourse over a network |
US6829595B2 (en) * | 1997-06-27 | 2004-12-07 | Valista, Inc. | MicroTrac internet billing solutions |
US6203427B1 (en) | 1997-07-03 | 2001-03-20 | Walker Digital, Llc | Method and apparatus for securing a computer-based game of chance |
US20050054431A1 (en) * | 1997-07-03 | 2005-03-10 | Walker Jay S. | Method and apparatus for providing instructions to gaming devices |
US6055512A (en) * | 1997-07-08 | 2000-04-25 | Nortel Networks Corporation | Networked personal customized information and facility services |
US7711604B1 (en) | 1997-07-08 | 2010-05-04 | Walker Digital, Llc | Retail system for selling products based on a flexible product description |
US7107228B1 (en) | 1997-07-08 | 2006-09-12 | Walker Digital, Llc | Systems and methods wherein a buyer purchases a product at a first price and physically acquires the product at a location associated with a merchant that offers the product for sale at a second price |
US8799100B2 (en) | 1997-07-08 | 2014-08-05 | Groupon, Inc. | Retail system for selling products based on a flexible product description |
US20070150354A1 (en) * | 1997-07-08 | 2007-06-28 | Walker Jay S | Method and apparatus for conducting a transaction based on brand indifference |
US6311171B1 (en) * | 1997-07-11 | 2001-10-30 | Ericsson Inc. | Symmetrically-secured electronic communication system |
US6058379A (en) * | 1997-07-11 | 2000-05-02 | Auction Source, L.L.C. | Real-time network exchange with seller specified exchange parameters and interactive seller participation |
US6295522B1 (en) * | 1997-07-11 | 2001-09-25 | Cybercash, Inc. | Stored-value card value acquisition method and apparatus |
US7403922B1 (en) | 1997-07-28 | 2008-07-22 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
US6029154A (en) * | 1997-07-28 | 2000-02-22 | Internet Commerce Services Corporation | Method and system for detecting fraud in a credit card transaction over the internet |
US7096192B1 (en) | 1997-07-28 | 2006-08-22 | Cybersource Corporation | Method and system for detecting fraud in a credit card transaction over a computer network |
JP3622433B2 (ja) * | 1997-08-05 | 2005-02-23 | 富士ゼロックス株式会社 | アクセス資格認証装置および方法 |
US5899980A (en) * | 1997-08-11 | 1999-05-04 | Trivnet Ltd. | Retail method over a wide area network |
US6014650A (en) * | 1997-08-19 | 2000-01-11 | Zampese; David | Purchase management system and method |
US5903878A (en) * | 1997-08-20 | 1999-05-11 | Talati; Kirit K. | Method and apparatus for electronic commerce |
US8024269B1 (en) | 1997-08-27 | 2011-09-20 | Datatreasury Corporation | Remote image capture with centralized processing and storage |
US6161180A (en) | 1997-08-29 | 2000-12-12 | International Business Machines Corporation | Authentication for secure devices with limited cryptography |
US6167521A (en) * | 1997-08-29 | 2000-12-26 | International Business Machines Corporation | Securely downloading and executing code from mutually suspicious authorities |
US6233685B1 (en) | 1997-08-29 | 2001-05-15 | Sean William Smith | Establishing and employing the provable untampered state of a device |
US6044362A (en) * | 1997-09-08 | 2000-03-28 | Neely; R. Alan | Electronic invoicing and payment system |
US20040167823A1 (en) * | 1997-09-08 | 2004-08-26 | Neely Robert Alan | Automated electronic payment system |
US6128603A (en) * | 1997-09-09 | 2000-10-03 | Dent; Warren T. | Consumer-based system and method for managing and paying electronic billing statements |
DE29716145U1 (de) * | 1997-09-09 | 1997-11-13 | ESD Information Technology Entwicklungs GmbH, 04430 Dölzig | Anordnung zur rechnergestützten Zahlungsabwicklung über Zahlungssysteme |
JP3623347B2 (ja) * | 1997-09-11 | 2005-02-23 | 三菱電機株式会社 | デジタルコンテンツ配布システム装置 |
US7222087B1 (en) | 1997-09-12 | 2007-05-22 | Amazon.Com, Inc. | Method and system for placing a purchase order via a communications network |
US5960411A (en) * | 1997-09-12 | 1999-09-28 | Amazon.Com, Inc. | Method and system for placing a purchase order via a communications network |
AU758001B2 (en) | 1997-09-15 | 2003-03-13 | Mro Software, Inc. | Electronic information network for inventory control and transfer |
US6304860B1 (en) | 1997-10-03 | 2001-10-16 | Joseph B. Martin, Jr. | Automated debt payment system and method using ATM network |
US7894936B2 (en) | 1997-10-09 | 2011-02-22 | Walker Digital, Llc | Products and processes for managing the prices of vending machine inventory |
US5970475A (en) * | 1997-10-10 | 1999-10-19 | Intelisys Electronic Commerce, Llc | Electronic procurement system and method for trading partners |
FR2769779B1 (fr) * | 1997-10-14 | 1999-11-12 | Thomson Multimedia Sa | Procede de controle d'acces a un reseau domestique et dispositif mettant en oeuvre le procede |
US6898782B1 (en) | 1997-10-14 | 2005-05-24 | International Business Machines Corporation | Reference-based associations using reference attributes in an object modeling system |
US7225463B2 (en) * | 1997-10-24 | 2007-05-29 | Dusenbury Jr Richard G | Secure network architecture method and apparatus |
US6189101B1 (en) * | 1997-10-24 | 2001-02-13 | Richard G. Dusenbury, Jr. | Secure network architecture method and apparatus |
ES2173652T5 (es) * | 1997-10-28 | 2010-10-13 | First Data Mobile Holdings Limited | Procedimiento para la firma digital de un mensaje. |
US6112181A (en) | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6157924A (en) * | 1997-11-07 | 2000-12-05 | Bell & Howell Mail Processing Systems Company | Systems, methods, and computer program products for delivering information in a preferred medium |
EP0917119A3 (en) * | 1997-11-12 | 2001-01-10 | Citicorp Development Center, Inc. | Distributed network based electronic wallet |
US7555460B1 (en) * | 2000-06-05 | 2009-06-30 | Diversinet Corp. | Payment system and method using tokens |
US6098056A (en) * | 1997-11-24 | 2000-08-01 | International Business Machines Corporation | System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet |
US6078891A (en) * | 1997-11-24 | 2000-06-20 | Riordan; John | Method and system for collecting and processing marketing data |
US6223166B1 (en) | 1997-11-26 | 2001-04-24 | International Business Machines Corporation | Cryptographic encoded ticket issuing and collection system for remote purchasers |
US6941274B1 (en) * | 1997-11-28 | 2005-09-06 | Diebold, Incorporated | Automated transaction machine |
US6023688A (en) * | 1997-11-28 | 2000-02-08 | Diebold, Incorporated | Transaction apparatus and method that identifies an authorized user by appearance and voice |
US6535855B1 (en) * | 1997-12-09 | 2003-03-18 | The Chase Manhattan Bank | Push banking system and method |
US6055504A (en) * | 1997-12-11 | 2000-04-25 | International Business Machines Corporation | Method and system for accommodating electronic commerce in a communication network capacity market |
US7236942B1 (en) | 1997-12-19 | 2007-06-26 | Walker Digital, Llc | Pre-sale data broadcast system and method |
US6038549A (en) * | 1997-12-22 | 2000-03-14 | Motorola Inc | Portable 1-way wireless financial messaging unit |
KR100382181B1 (ko) | 1997-12-22 | 2003-05-09 | 모토로라 인코포레이티드 | 단일 계좌 휴대용 무선 금융 메시지 유닛 |
US6105006A (en) * | 1997-12-22 | 2000-08-15 | Motorola Inc | Transaction authentication for 1-way wireless financial messaging units |
US6314519B1 (en) | 1997-12-22 | 2001-11-06 | Motorola, Inc. | Secure messaging system overlay for a selective call signaling system |
US6041314A (en) * | 1997-12-22 | 2000-03-21 | Davis; Walter Lee | Multiple account portable wireless financial messaging unit |
US6311167B1 (en) | 1997-12-22 | 2001-10-30 | Motorola, Inc. | Portable 2-way wireless financial messaging unit |
WO1999034551A1 (en) * | 1997-12-29 | 1999-07-08 | Mordhai Barkan | Method for safe communications |
US9900305B2 (en) | 1998-01-12 | 2018-02-20 | Soverain Ip, Llc | Internet server access control and monitoring systems |
JP3574559B2 (ja) * | 1998-01-27 | 2004-10-06 | 株式会社エヌ・ティ・ティ・データ | 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体 |
US6856974B1 (en) * | 1998-02-02 | 2005-02-15 | Checkfree Corporation | Electronic bill presentment technique with enhanced biller control |
US6240400B1 (en) * | 1998-02-17 | 2001-05-29 | International Business Machines Corporation | Method and system for accommodating electronic commerce in the semiconductor manufacturing industry |
US6161181A (en) * | 1998-03-06 | 2000-12-12 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary |
US6199052B1 (en) * | 1998-03-06 | 2001-03-06 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary with archive and verification request services |
US6145079A (en) * | 1998-03-06 | 2000-11-07 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary to perform electronic services |
US6081790A (en) * | 1998-03-20 | 2000-06-27 | Citibank, N.A. | System and method for secure presentment and payment over open networks |
US6209100B1 (en) | 1998-03-27 | 2001-03-27 | International Business Machines Corp. | Moderated forums with anonymous but traceable contributions |
US6925477B1 (en) | 1998-03-31 | 2005-08-02 | Intellisync Corporation | Transferring records between two databases |
US7051004B2 (en) * | 1998-04-03 | 2006-05-23 | Macrovision Corporation | System and methods providing secure delivery of licenses and content |
FR2777371B1 (fr) * | 1998-04-09 | 2001-10-26 | Innovatron Electronique | Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit |
US6965999B2 (en) * | 1998-05-01 | 2005-11-15 | Microsoft Corporation | Intelligent trust management method and system |
US6058371A (en) * | 1998-05-08 | 2000-05-02 | Djian; Jacques-Henri | Method of administering a financial instrument having a service voucher-based return component |
US8543372B1 (en) | 1998-05-18 | 2013-09-24 | Dennis S. Fernandez | System design rights management |
US7039805B1 (en) * | 1998-05-20 | 2006-05-02 | Messing John H | Electronic signature method |
US6377937B1 (en) | 1998-05-28 | 2002-04-23 | Paskowitz Associates | Method and system for more effective communication of characteristics data for products and services |
DE19823907B4 (de) * | 1998-05-28 | 2005-02-10 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren zur Bereitstellung und Überprüfung von Berechtigungsnachweisen |
US7357312B2 (en) | 1998-05-29 | 2008-04-15 | Gangi Frank J | System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US6304857B1 (en) | 1998-06-08 | 2001-10-16 | Microsoft Corporation | Distributed electronic billing system with gateway interfacing biller and service center |
US20050197957A1 (en) * | 1998-06-08 | 2005-09-08 | Microsoft Corporation | Parcel manager for distributed electronic billing system |
US20020065772A1 (en) * | 1998-06-08 | 2002-05-30 | Saliba Bassam A. | System, method and program for network user access |
HUP0103385A2 (hu) * | 1998-06-19 | 2002-01-28 | Protx Limited | Közvetítő fizetés-engedélyező rendszer |
WO1999066692A1 (en) | 1998-06-19 | 1999-12-23 | Netsafe, Inc. | Method and apparatus for providing connections over a network |
US6138235A (en) * | 1998-06-29 | 2000-10-24 | Sun Microsystems, Inc. | Controlling access to services between modular applications |
US6282523B1 (en) | 1998-06-29 | 2001-08-28 | Walker Digital, Llc | Method and apparatus for processing checks to reserve funds |
WO2000002150A1 (en) * | 1998-07-01 | 2000-01-13 | Webcard Inc. | Transaction authorisation method |
US6067532A (en) * | 1998-07-14 | 2000-05-23 | American Express Travel Related Services Company Inc. | Ticket redistribution system |
US6363479B1 (en) * | 1998-07-22 | 2002-03-26 | Entrust Technologies Limited | System and method for signing markup language data |
US6286099B1 (en) * | 1998-07-23 | 2001-09-04 | Hewlett-Packard Company | Determining point of interaction device security properties and ensuring secure transactions in an open networking environment |
US6223287B1 (en) | 1998-07-24 | 2001-04-24 | International Business Machines Corporation | Method for establishing a secured communication channel over the internet |
US6807530B1 (en) * | 1998-08-05 | 2004-10-19 | International Business Machines Corporation | Method and apparatus for remote commerce with customer anonymity |
DE69932294T8 (de) | 1998-08-12 | 2007-10-25 | Nippon Telegraph And Telephone Corp. | Aufzeichnungsmedium mit darauf aufgezeichneten elektronischen Ticketdefinitionen und Verfahren und Vorrichtungen zum Verarbeiten elektronischer Tickets |
CA2340055A1 (en) * | 1998-08-13 | 2000-02-24 | Richard C. Fuisz | Apparatus for and method of electronic currency generation, transfer and redemption |
US7436957B1 (en) * | 1998-08-27 | 2008-10-14 | Fischer Addison M | Audio cassette emulator with cryptographic media distribution control |
US6947908B1 (en) | 1998-08-27 | 2005-09-20 | Citibank, N.A. | System and use for correspondent banking |
US6823318B1 (en) * | 1998-09-14 | 2004-11-23 | At&T Corp. | Secure purchases over a computer network |
EP0987642A3 (en) | 1998-09-15 | 2004-03-10 | Citibank, N.A. | Method and system for co-branding an electronic payment platform such as an electronic wallet |
US8468089B1 (en) * | 1998-09-21 | 2013-06-18 | International Business Machines Corporation | Method of improving security in electronic transactions |
US6076069A (en) * | 1998-09-25 | 2000-06-13 | Oneclip.Com, Incorporated | Method of and system for distributing and redeeming electronic coupons |
US6041309A (en) * | 1998-09-25 | 2000-03-21 | Oneclip.Com, Incorporated | Method of and system for distributing and redeeming electronic coupons |
RU2153191C2 (ru) | 1998-09-29 | 2000-07-20 | Закрытое акционерное общество "Алкорсофт" | Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты) |
US7827057B1 (en) | 1998-10-05 | 2010-11-02 | Walker Digital, Llc | Method and apparatus for providing cross-benefits based on a customer activity |
US7068787B1 (en) | 1998-10-23 | 2006-06-27 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US7386727B1 (en) | 1998-10-24 | 2008-06-10 | Encorus Holdings Limited | Method for digital signing of a message |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US20050004864A1 (en) * | 2000-06-15 | 2005-01-06 | Nextcard Inc. | Implementing a counter offer for an on line credit card application |
US8010422B1 (en) | 1998-11-03 | 2011-08-30 | Nextcard, Llc | On-line balance transfers |
US7254557B1 (en) | 1998-11-09 | 2007-08-07 | C/Base, Inc. | Financial services payment vehicle and method |
US7010512B1 (en) * | 1998-11-09 | 2006-03-07 | C/Base, Inc. | Transfer instrument |
US6820202B1 (en) * | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
US7809636B1 (en) | 1998-11-13 | 2010-10-05 | Jpmorgan Chase Bank, N.A. | System and method for multicurrency and multibank processing over a non-secure network |
US6332135B1 (en) | 1998-11-16 | 2001-12-18 | Tradeaccess, Inc. | System and method for ordering sample quantities over a network |
US7149724B1 (en) * | 1998-11-16 | 2006-12-12 | Sky Technologies, Llc | System and method for an automated system of record |
US6336105B1 (en) | 1998-11-16 | 2002-01-01 | Trade Access Inc. | System and method for representing data and providing electronic non-repudiation in a negotiations system |
US6141653A (en) * | 1998-11-16 | 2000-10-31 | Tradeaccess Inc | System for interative, multivariate negotiations over a network |
US6338050B1 (en) | 1998-11-16 | 2002-01-08 | Trade Access, Inc. | System and method for providing and updating user supplied context for a negotiations system |
RU2157001C2 (ru) | 1998-11-25 | 2000-09-27 | Закрытое акционерное общество "Алкорсофт" | Способ проведения платежей (варианты) |
EP1006469A1 (en) * | 1998-12-02 | 2000-06-07 | Koninklijke KPN N.V. | System for secure transactions |
US7617124B1 (en) | 1998-12-04 | 2009-11-10 | Digital River, Inc. | Apparatus and method for secure downloading of files |
US7058597B1 (en) | 1998-12-04 | 2006-06-06 | Digital River, Inc. | Apparatus and method for adaptive fraud screening for electronic commerce transactions |
US20030195974A1 (en) | 1998-12-04 | 2003-10-16 | Ronning Joel A. | Apparatus and method for scheduling of search for updates or downloads of a file |
US7007003B1 (en) | 1998-12-04 | 2006-02-28 | Intellisync Corporation | Notification protocol for establishing synchronization mode for use in synchronizing databases |
US20060136595A1 (en) * | 1998-12-08 | 2006-06-22 | Ramakrishna Satyavolu | Network-based verification and fraud-prevention system |
US6308159B1 (en) * | 1998-12-11 | 2001-10-23 | At&T Corporation | Method and apparatus for ticket turn-back capability |
CA2291920A1 (en) * | 1998-12-11 | 2000-06-11 | Karuna Ganesan | Technique for conducting secure transactions over a network |
US6173269B1 (en) | 1998-12-16 | 2001-01-09 | Zowi.Com, Inc | Method and apparatus for executing electronic commercial transactions with minors |
US7826923B2 (en) | 1998-12-22 | 2010-11-02 | Walker Digital, Llc | Products and processes for vending a plurality of products |
CA2358528C (en) | 1998-12-23 | 2015-04-14 | The Chase Manhattan Bank | System and method for integrating trading operations including the generation, processing and tracking of trade documents |
US7209889B1 (en) * | 1998-12-24 | 2007-04-24 | Henry Whitfield | Secure system for the issuance, acquisition, and redemption of certificates in a transaction network |
US6327578B1 (en) * | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
US6598026B1 (en) | 1999-01-25 | 2003-07-22 | Nextag.Com, Inc. | Methods and apparatus for brokering transactions |
US7184988B1 (en) * | 1999-01-28 | 2007-02-27 | Certco, Inc. | Methods for operating infrastructure and applications for cryptographically-supported services |
JP2002536706A (ja) * | 1999-02-12 | 2002-10-29 | マック ヒックス | 証明書関連その他のサービスを提供するシステム及び方法 |
US7958224B2 (en) | 1999-02-17 | 2011-06-07 | Catalina Marketing Corporation | Incentive network for distributing incentives on a network-wide basis and for permitting user access to individual incentives from a plurality of network servers |
US7610614B1 (en) * | 1999-02-17 | 2009-10-27 | Certco, Inc. | Cryptographic control and maintenance of organizational structure and functions |
EP1030257B1 (en) * | 1999-02-17 | 2011-11-02 | Nippon Telegraph And Telephone Corporation | Original data circulation method, system, apparatus, and computer readable medium |
JP3594180B2 (ja) * | 1999-02-18 | 2004-11-24 | 松下電器産業株式会社 | コンテンツ提供方法 |
AU779310B2 (en) * | 1999-02-26 | 2005-01-13 | Authentidate Holding Corp. | Digital file management and imaging system and method including secure file marking |
US7359871B1 (en) | 1999-03-02 | 2008-04-15 | Alticor Investments Inc. | System and method for managing recurring orders in a computer network |
US7353194B1 (en) | 1999-03-02 | 2008-04-01 | Alticor Investments, Inc. | System and method for managing recurring orders in a computer network |
JP2003524815A (ja) | 1999-03-02 | 2003-08-19 | クイックスター インヴェストメンツ,インコーポレイテッド | 会員資格購入機会を含むマーケテイング・システム内の電子商取引 |
EP1033854B1 (en) * | 1999-03-04 | 2005-12-14 | Pitney Bowes Inc. | System and method for anonymous access to the internet |
US20040019560A1 (en) | 1999-03-12 | 2004-01-29 | Evans Scott L. | System and method for debt presentment and resolution |
US6775779B1 (en) * | 1999-04-06 | 2004-08-10 | Microsoft Corporation | Hierarchical trusted code for content protection in computers |
US6937726B1 (en) | 1999-04-06 | 2005-08-30 | Contentguard Holdings, Inc. | System and method for protecting data files by periodically refreshing a decryption key |
US6651171B1 (en) * | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
US7286665B1 (en) | 1999-04-06 | 2007-10-23 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages |
US7356688B1 (en) | 1999-04-06 | 2008-04-08 | Contentguard Holdings, Inc. | System and method for document distribution |
US6859533B1 (en) | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
US6847373B1 (en) | 1999-04-16 | 2005-01-25 | Avid Technology, Inc. | Natural color matching in a video editing system |
US7216232B1 (en) * | 1999-04-20 | 2007-05-08 | Nec Corporation | Method and device for inserting and authenticating a digital signature in digital data |
EP1049056A3 (en) * | 1999-04-26 | 2001-06-13 | CheckFree Corporation | Electronic bill presentment and/or payment clearinghouse |
US6678664B1 (en) * | 1999-04-26 | 2004-01-13 | Checkfree Corporation | Cashless transactions without credit cards, debit cards or checks |
US7392214B1 (en) * | 1999-04-30 | 2008-06-24 | Bgc Partners, Inc. | Systems and methods for trading |
GB2349715B (en) * | 1999-05-05 | 2003-10-01 | Mitel Corp | Quotation mechanism for service environments |
US6766307B1 (en) | 1999-05-11 | 2004-07-20 | Clicknsettle.Com, Inc. | System and method for providing complete non-judicial dispute resolution management and operation |
US7068832B1 (en) | 1999-05-11 | 2006-06-27 | The Chase Manhattan Bank | Lockbox imaging system |
US7814009B1 (en) * | 1999-05-14 | 2010-10-12 | Frenkel Marvin A | Anonymous on-line cash management system |
US7194437B1 (en) * | 1999-05-14 | 2007-03-20 | Amazon.Com, Inc. | Computer-based funds transfer system |
US6343738B1 (en) * | 1999-05-15 | 2002-02-05 | John W. L. Ogilvie | Automatic broker tools and techniques |
US6401077B1 (en) | 1999-05-28 | 2002-06-04 | Network Commerce, Inc. | Method and system for providing additional behavior through a web page |
US20020023057A1 (en) * | 1999-06-01 | 2002-02-21 | Goodwin Johnathan David | Web-enabled value bearing item printing |
US7149726B1 (en) | 1999-06-01 | 2006-12-12 | Stamps.Com | Online value bearing item printing |
US6889260B1 (en) | 1999-06-10 | 2005-05-03 | Ec Enabler, Ltd | Method and system for transferring information |
AU3712300A (en) | 1999-06-11 | 2001-01-02 | Liberate Technologies | Hierarchical open security information delegation and acquisition |
US7606760B2 (en) * | 1999-06-18 | 2009-10-20 | Echarge Corporation | Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account |
KR100805341B1 (ko) * | 1999-06-18 | 2008-02-20 | 이촤지 코포레이션 | 가상 지불 계정을 이용하여 인터네트워크상에서 상품,서비스 및 콘텐츠를 주문하는 방법 및 장치 |
US7249097B2 (en) * | 1999-06-18 | 2007-07-24 | Echarge Corporation | Method for ordering goods, services, and content over an internetwork using a virtual payment account |
WO2000079456A2 (en) * | 1999-06-22 | 2000-12-28 | Walker Digital, Llc. | Method and apparatus for conducting a transaction based on brand indifference |
AU5135400A (en) | 1999-06-30 | 2001-01-22 | Walker Digital, Llc | Vending machine system and method for encouraging the purchase of profitable items |
WO2001001227A1 (en) * | 1999-06-30 | 2001-01-04 | Accenture Llp | A system, method and article of manufacture for tracking software sale transactions of an internet-based retailer for reporting to a software publisher |
US20050256750A1 (en) * | 1999-07-01 | 2005-11-17 | American Express Travel Related Services Company, Inc. | Ticket tracking and refunding system and method |
US7529681B2 (en) * | 1999-07-01 | 2009-05-05 | American Express Travel Related Services Company, Inc. | Ticket tracking, reminding, and redeeming system and method |
US7228313B1 (en) | 1999-07-01 | 2007-06-05 | American Express Travel Related Services Company, Inc. | Ticket tracking and refunding system and method |
US7536307B2 (en) * | 1999-07-01 | 2009-05-19 | American Express Travel Related Services Company, Inc. | Ticket tracking and redeeming system and method |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
US7343319B1 (en) * | 1999-07-09 | 2008-03-11 | Walker Digital, Llc | Multi-tier pricing of individual products based on volume discounts |
US7653597B1 (en) * | 1999-07-12 | 2010-01-26 | David Stevanovski | Payment administration system |
JP4503143B2 (ja) * | 1999-07-14 | 2010-07-14 | パナソニック株式会社 | 電子チケットシステムとサービスサーバとモバイル端末 |
US7243236B1 (en) * | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
US20080243721A1 (en) * | 1999-08-24 | 2008-10-02 | Raymond Anthony Joao | Apparatus and method for providing financial information and/or investment information |
US7103565B1 (en) | 1999-08-27 | 2006-09-05 | Techventure Associates, Inc. | Initial product offering system |
US7912761B2 (en) * | 1999-08-27 | 2011-03-22 | Tech Venture Associates, Inc. | Initial product offering system and method |
US7356486B2 (en) * | 1999-08-30 | 2008-04-08 | Nch Marketing Services, Inc. | System and method for administering promotions |
US7889052B2 (en) * | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
WO2001018716A1 (en) * | 1999-09-10 | 2001-03-15 | Jackson Brandenburg | System and method for facilitating access by sellers to certificate-related and other services |
US20020029200A1 (en) | 1999-09-10 | 2002-03-07 | Charles Dulin | System and method for providing certificate validation and other services |
AU7596500A (en) | 1999-09-20 | 2001-04-24 | Quintiles Transnational Corporation | System and method for analyzing de-identified health care data |
WO2001022651A2 (en) * | 1999-09-20 | 2001-03-29 | Ethentica, Inc. | Cryptographic server with provisions for interoperability between cryptographic systems |
CA2384242A1 (en) | 1999-09-24 | 2001-04-05 | Mary Mckenney | System and method for providing payment services in electronic commerce |
US7574375B1 (en) * | 1999-09-28 | 2009-08-11 | Cfph, L.L.C. | Systems and methods for transferring items with restricted transferability |
US9430769B2 (en) | 1999-10-01 | 2016-08-30 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
US7742967B1 (en) * | 1999-10-01 | 2010-06-22 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
JP2003511802A (ja) * | 1999-10-08 | 2003-03-25 | マスターカード インターナショナル インコーポレイテツド | グローバルインターネットデジタル識別システムおよび方法 |
US6681328B1 (en) | 1999-10-08 | 2004-01-20 | Mastercard International Incorporated | System and method for global internet digital identification |
US7233929B1 (en) | 1999-10-18 | 2007-06-19 | Stamps.Com | Postal system intranet and commerce processing for on-line value bearing system |
US7216110B1 (en) * | 1999-10-18 | 2007-05-08 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
US7240037B1 (en) | 1999-10-18 | 2007-07-03 | Stamps.Com | Method and apparatus for digitally signing an advertisement area next to a value-bearing item |
US7567940B1 (en) | 1999-10-18 | 2009-07-28 | Stamps.Com | Method and apparatus for on-line value-bearing item system |
EP1224628B1 (en) | 1999-10-18 | 2017-02-22 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
US7236956B1 (en) | 1999-10-18 | 2007-06-26 | Stamps.Com | Role assignments in a cryptographic module for secure processing of value-bearing items |
US6885748B1 (en) | 1999-10-23 | 2005-04-26 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US7805365B1 (en) | 1999-10-25 | 2010-09-28 | Jpmorgan Chase Bank, N.A. | Automated statement presentation, adjustment and payment system and method therefor |
AU1104601A (en) * | 1999-10-29 | 2001-05-14 | Singleshop.Com | System and method of aggregate electronic transactions with multiple sources |
US6332134B1 (en) * | 1999-11-01 | 2001-12-18 | Chuck Foster | Financial transaction system |
AU3438401A (en) | 1999-11-04 | 2001-05-14 | Jp Morgan Chase Bank | System and method for automated financial project management |
US7321864B1 (en) | 1999-11-04 | 2008-01-22 | Jpmorgan Chase Bank, N.A. | System and method for providing funding approval associated with a project based on a document collection |
US8190514B2 (en) * | 1999-11-05 | 2012-05-29 | Lead Core Fund, L.L.C. | Systems and methods for transaction processing based upon an overdraft scenario |
US7904385B2 (en) * | 1999-11-05 | 2011-03-08 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating budgeting transactions |
US20090164325A1 (en) * | 1999-11-05 | 2009-06-25 | American Express Travel Related Services Company, Inc. | Systems and Methods for Locating an Automated Clearing House Utilizing a Point of Sale Device |
US8794509B2 (en) * | 1999-11-05 | 2014-08-05 | Lead Core Fund, L.L.C. | Systems and methods for processing a payment authorization request over disparate payment networks |
US7962407B2 (en) * | 1999-11-05 | 2011-06-14 | American Express Travel Related Services Company, Inc. | Systems and methods for allocating an amount between transaction accounts |
US7962408B2 (en) * | 1999-11-05 | 2011-06-14 | American Express Travel Related Services Company, Inc. | Systems and methods for establishing an allocation of an amount between transaction accounts |
US20090048887A1 (en) * | 1999-11-05 | 2009-02-19 | American Express Travel Related Services Company, Inc. | Systems and Methods for Facilitating Transactions Involving an Intermediary |
US20090265250A1 (en) * | 1999-11-05 | 2009-10-22 | American Express Travel Related Services Company, Inc. | Systems and methods for processing a transaction according to an allowance |
US7941367B2 (en) * | 1999-11-05 | 2011-05-10 | American Express Travel Related Services Company, Inc. | Systems and methods for allocating an amount between sub-accounts |
US20090265249A1 (en) * | 1999-11-05 | 2009-10-22 | American Express Travel Related Services Company, Inc. | Systems and methods for split tender transaction processing |
US7996307B2 (en) * | 1999-11-05 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating transactions between different financial accounts |
US7941372B2 (en) * | 1999-11-05 | 2011-05-10 | American Express Travel Related Services Company, Inc. | Systems and methods for receiving an allocation of an amount between transaction accounts |
US8180706B2 (en) * | 1999-11-05 | 2012-05-15 | Lead Core Fund, L.L.C. | Systems and methods for maximizing a rewards accumulation strategy during transaction processing |
US8195565B2 (en) * | 1999-11-05 | 2012-06-05 | Lead Core Fund, L.L.C. | Systems and methods for point of interaction based policy routing of transactions |
US8875990B2 (en) * | 1999-11-05 | 2014-11-04 | Lead Core Fund, L.L.C. | Systems and methods for allocating a payment authorization request to a payment processor |
US7877325B2 (en) * | 1999-11-05 | 2011-01-25 | American Express Travel Related Services Company, Inc. | Systems and methods for settling an allocation of an amount between transaction accounts |
US20090164331A1 (en) * | 1999-11-05 | 2009-06-25 | American Express Travel Related Services Company, Inc. | Systems for Locating a Payment System Utilizing a Point of Sale Device |
US7908214B2 (en) * | 1999-11-05 | 2011-03-15 | American Express Travel Related Services Company, Inc. | Systems and methods for adjusting loan amounts to facilitate transactions |
US8275704B2 (en) * | 1999-11-05 | 2012-09-25 | Lead Core Fund, L.L.C. | Systems and methods for authorizing an allocation of an amount between transaction accounts |
US7475808B1 (en) | 1999-11-05 | 2009-01-13 | American Express Travel Related Services Company, Inc. | Systems and methods for locating a payment system utilizing a wireless point of sale device |
US20090048886A1 (en) * | 1999-11-05 | 2009-02-19 | American Express Travel Related Services Company, Inc. | Systems and Methods for Facilitating Gifting Transactions |
US8646685B2 (en) * | 1999-11-05 | 2014-02-11 | Lead Core Fund, L.L.C. | Device for allocating a payment authorization request to a payment processor |
US20090265241A1 (en) * | 1999-11-05 | 2009-10-22 | American Express Travel Related Services Company, Inc. | Systems and methods for determining a rewards account to fund a transaction |
US8103584B2 (en) * | 1999-11-05 | 2012-01-24 | American Express Travel Related Services Company, Inc. | Systems and methods for authorizing an allocation of an amount between transaction accounts |
US8234212B2 (en) * | 1999-11-05 | 2012-07-31 | Lead Core Fund, L.L.C. | Systems and methods for facilitating transactions with interest |
US20090164329A1 (en) * | 1999-11-05 | 2009-06-25 | American Express Travel Related Services Company, Inc. | Systems for Processing a Payment Authorization Request Utilizing a Network of Point of Sale Devices |
US8103585B2 (en) * | 1999-11-05 | 2012-01-24 | American Express Travel Related Services Company, Inc. | Systems and methods for suggesting an allocation |
US8814039B2 (en) * | 1999-11-05 | 2014-08-26 | Lead Core Fund, L.L.C. | Methods for processing a payment authorization request utilizing a network of point of sale devices |
US20090048885A1 (en) * | 1999-11-05 | 2009-02-19 | American Express Travel Related Services Company, Inc. | Systems and Methods for Facilitating Cost-Splitting Transactions |
US7426492B1 (en) * | 1999-11-05 | 2008-09-16 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating commercial transactions between parties residing at remote locations |
US8458086B2 (en) * | 1999-11-05 | 2013-06-04 | Lead Core Fund, L.L.C. | Allocating partial payment of a transaction amount using an allocation rule |
US7962406B2 (en) * | 1999-11-05 | 2011-06-14 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating transactions |
US8596527B2 (en) * | 1999-11-05 | 2013-12-03 | Lead Core Fund, L.L.C. | Methods for locating a payment system utilizing a point of sale device |
US8820633B2 (en) * | 1999-11-05 | 2014-09-02 | Lead Core Fund, L.L.C. | Methods for a third party biller to receive an allocated payment authorization request |
US20090164328A1 (en) * | 1999-11-05 | 2009-06-25 | American Express Travel Related Services Company, Inc. | Systems and Methods for Locating a Payment System and Determining a Taxing Authority Utilizing a Point of Sale Device |
US8073772B2 (en) * | 1999-11-05 | 2011-12-06 | American Express Travel Related Services Company, Inc. | Systems and methods for processing transactions using multiple budgets |
US7899744B2 (en) * | 1999-11-05 | 2011-03-01 | American Express Travel Related Services Company, Inc. | Systems and methods for approval of an allocation |
US20090271278A1 (en) * | 1999-11-05 | 2009-10-29 | American Express Travel Related Services Company, Inc. | Systems and methods for routing a transaction request to a payment system via a transaction device |
US7979349B2 (en) * | 1999-11-05 | 2011-07-12 | American Express Travel Related Services Company, Inc. | Systems and methods for adjusting crediting limits to facilitate transactions |
US7925585B2 (en) * | 1999-11-05 | 2011-04-12 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating transactions with different account issuers |
US8851369B2 (en) * | 1999-11-05 | 2014-10-07 | Lead Core Fund, L.L.C. | Systems and methods for transaction processing using a smartcard |
US6876991B1 (en) | 1999-11-08 | 2005-04-05 | Collaborative Decision Platforms, Llc. | System, method and computer program product for a collaborative decision platform |
US20020055351A1 (en) * | 1999-11-12 | 2002-05-09 | Elsey Nicholas J. | Technique for providing personalized information and communications services |
US7848940B1 (en) | 1999-11-15 | 2010-12-07 | Priceline.Com Incorporated | Method, system and apparatus to facilitate conditional purchase orders with bounce back functionality |
MXPA02004805A (es) | 1999-11-17 | 2003-02-27 | Discovery Communicat Inc | Libro electronico que tiene caracteristicas de comercio electronico. |
SE516782C2 (sv) * | 1999-11-23 | 2002-03-05 | Ericsson Telefon Ab L M | Metod för betalning av varor i ett elektroniskt handelssystem samt ett betalningssystem |
US10275780B1 (en) | 1999-11-24 | 2019-04-30 | Jpmorgan Chase Bank, N.A. | Method and apparatus for sending a rebate via electronic mail over the internet |
US8571975B1 (en) | 1999-11-24 | 2013-10-29 | Jpmorgan Chase Bank, N.A. | System and method for sending money via E-mail over the internet |
US7603311B1 (en) | 1999-11-29 | 2009-10-13 | Yadav-Ranjan Rani K | Process and device for conducting electronic transactions |
US7181418B1 (en) * | 1999-11-30 | 2007-02-20 | John Todd Zucker | Internet customer service method and system |
KR20010060379A (ko) * | 1999-12-01 | 2001-07-06 | 김선민 | 인터넷 상의 실명 확인 장치 및 그 확인 방법 |
US7783537B1 (en) * | 1999-12-01 | 2010-08-24 | Walker Digital, Llc | Method and apparatus for conditional payment to a seller |
US7349879B2 (en) * | 1999-12-06 | 2008-03-25 | Alsberg Peter A | Methods and systems for market clearance |
US6757824B1 (en) * | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US6980970B2 (en) * | 1999-12-16 | 2005-12-27 | Debit.Net, Inc. | Secure networked transaction system |
US7003789B1 (en) * | 1999-12-21 | 2006-02-21 | International Business Machines Corporation | Television commerce payments |
US6629081B1 (en) | 1999-12-22 | 2003-09-30 | Accenture Llp | Account settlement and financing in an e-commerce environment |
US7069234B1 (en) * | 1999-12-22 | 2006-06-27 | Accenture Llp | Initiating an agreement in an e-commerce environment |
WO2001050304A2 (en) * | 1999-12-29 | 2001-07-12 | Paymap, Inc. | Method and apparatus for mapping sources and uses of consumer funds |
US7318047B1 (en) * | 1999-12-29 | 2008-01-08 | Pitney Bowes Inc. | Method and apparatus for providing electronic refunds in an online payment system |
US7849009B2 (en) * | 1999-12-29 | 2010-12-07 | The Western Union Company | Methods and apparatus for mapping sources and uses of consumer funds |
US8078527B2 (en) | 1999-12-29 | 2011-12-13 | The Western Union Company | Methods and systems for actively optimizing a credit score and managing/reducing debt |
US20020128915A1 (en) * | 1999-12-30 | 2002-09-12 | Enhance, Inc. | Method and system providing out-sourced, merchandise return services |
US6816900B1 (en) * | 2000-01-04 | 2004-11-09 | Microsoft Corporation | Updating trusted root certificates on a client computer |
AU782518B2 (en) * | 2000-01-07 | 2005-08-04 | International Business Machines Corporation | A method for inter-enterprise role-based authorization |
US6446045B1 (en) * | 2000-01-10 | 2002-09-03 | Lucinda Stone | Method for using computers to facilitate and control the creating of a plurality of functions |
US6748366B1 (en) * | 2000-01-11 | 2004-06-08 | Intel Corporation | System for protecting anonymity of parties involved in a person-to-person electronic commerce transaction |
WO2001052142A2 (en) | 2000-01-12 | 2001-07-19 | Metavante Corporation | Integrated systems for electronic bill presentment and payment |
US20060212388A1 (en) * | 2000-01-14 | 2006-09-21 | Van Luchene Andrew S | Systems and methods for facilitating a transaction by matching seller information and buyer information |
US7797194B1 (en) * | 2000-01-20 | 2010-09-14 | The Topps Company, Inc. | Method and apparatus for offering for sale collectibles on primary and secondary markets |
US8429041B2 (en) * | 2003-05-09 | 2013-04-23 | American Express Travel Related Services Company, Inc. | Systems and methods for managing account information lifecycles |
US7822683B2 (en) * | 2000-01-21 | 2010-10-26 | Microsoft Corporation | System and method for secure third-party development and hosting within a financial services network |
US8543423B2 (en) * | 2002-07-16 | 2013-09-24 | American Express Travel Related Services Company, Inc. | Method and apparatus for enrolling with multiple transaction environments |
US20020178062A1 (en) * | 2000-01-24 | 2002-11-28 | Wright Delores M. | Flexible, orienting, and better shopping wallet for netizens |
US7853481B1 (en) * | 2000-01-24 | 2010-12-14 | Oracle International Corporation | eDropship: methods and systems for anonymous eCommerce shipment |
US7720756B2 (en) * | 2000-01-25 | 2010-05-18 | Kavounas Gregory T | Methods, devices and bank computers for consumers using communicators to wire funds to sellers and vending machines |
US6993503B1 (en) | 2000-01-28 | 2006-01-31 | Priceline.Com Incorporated | System and method for allocating a conditional purchase offer for a travel related services reservation to one of a plurality of entities in a buyer driven electronic commerce system |
US7024383B1 (en) * | 2000-01-31 | 2006-04-04 | Goldman, Sachs & Co. | Online sales risk management system |
US8452687B2 (en) * | 2000-02-03 | 2013-05-28 | Igt | Method and apparatus for facilitating and monitoring monetary transactions and rewards in a gaming environment |
US20030139999A1 (en) * | 2000-02-03 | 2003-07-24 | Rick Rowe | Method and apparatus for facilitating monetary and commercial transactions |
US20050131792A1 (en) * | 2000-02-03 | 2005-06-16 | Rick Rowe | Financial transaction system with integrated, automatic reward detection |
US20020198803A1 (en) * | 2000-02-03 | 2002-12-26 | Rick Rowe | Method and apparatus for facilitating monetary and commercial transactions and for providing consumer reward programs |
US20040199438A1 (en) * | 2000-02-03 | 2004-10-07 | Rick Rowe | Method and system for implementing electronic account transactions |
US20020002075A1 (en) * | 2000-02-03 | 2002-01-03 | Rick Rowe | Method and apparatus for facilitating monetary and reward transactions and accounting in a gaming environment |
US20050021458A1 (en) * | 2000-02-03 | 2005-01-27 | Rick Rowe | Account-enabled on-line devices |
US20020039921A1 (en) * | 2000-02-03 | 2002-04-04 | Rick Rowe | Method and apparatus for monitoring player loss in a gaming environment |
US20040225605A1 (en) * | 2000-02-03 | 2004-11-11 | Rick Rowe | Account-based electronic music access system and method |
JP2001222740A (ja) * | 2000-02-09 | 2001-08-17 | Sony Corp | 電子マネーシステム及び電子マネー端末装置 |
US7104383B1 (en) * | 2000-02-14 | 2006-09-12 | Leon Saltsov | Validator with removable flash memory |
US7822656B2 (en) | 2000-02-15 | 2010-10-26 | Jpmorgan Chase Bank, N.A. | International banking system and method |
US6839683B1 (en) | 2000-02-15 | 2005-01-04 | Walker Digital, Llc | Systems and methods using a representation of a stored benefit to facilitate a transaction |
US6867789B1 (en) | 2000-02-15 | 2005-03-15 | Bank One, Delaware, National Association | System and method for generating graphical user interfaces |
US7257542B2 (en) * | 2000-02-16 | 2007-08-14 | Stamps.Com | Secure on-line ticketing |
US7181420B2 (en) * | 2000-02-18 | 2007-02-20 | Oracle International Corporation | Methods and systems for online self-service receivables management and automated online receivables dispute resolution |
US8204765B2 (en) | 2000-02-18 | 2012-06-19 | eReceivables, LLC | System and method for standardized and automated appeals process |
US8768836B1 (en) | 2000-02-18 | 2014-07-01 | Jpmorgan Chase Bank, N.A. | System and method for electronic deposit of a financial instrument by banking customers from remote locations by use of a digital image |
US7203315B1 (en) | 2000-02-22 | 2007-04-10 | Paul Owen Livesay | Methods and apparatus for providing user anonymity in online transactions |
US20080059329A1 (en) * | 2000-02-22 | 2008-03-06 | Luchene Andrew S V | Systems and methods wherein a transfer code facilitates a transaction between a seller and a buyer |
US6453301B1 (en) | 2000-02-23 | 2002-09-17 | Sony Corporation | Method of using personal device with internal biometric in conducting transactions over a network |
US20020165771A1 (en) * | 2001-05-07 | 2002-11-07 | Walker Jay S. | Method and apparatus for establishing prices for a plurality of products |
US7627498B1 (en) | 2000-02-24 | 2009-12-01 | Walker Jay S | System and method for utilizing redemption information |
US7366695B1 (en) * | 2000-02-29 | 2008-04-29 | First Data Corporation | Electronic purchase method and funds transfer system |
US20030126075A1 (en) * | 2001-11-15 | 2003-07-03 | First Data Corporation | Online funds transfer method |
US20030126036A1 (en) * | 2000-02-29 | 2003-07-03 | First Data Corporation | Online payments |
US8036905B2 (en) * | 2000-02-29 | 2011-10-11 | Newgistics, Inc. | Method and system for processing the local return of remotely purchased products |
AU2001250017A1 (en) | 2000-03-03 | 2001-09-17 | Dun And Bradstreet, Inc. | Facilitating a transaction in electronic commerce |
AU2001237701A1 (en) * | 2000-03-06 | 2001-09-17 | Aplettix Inc. | Authentication technique for electronic transactions |
US7140036B2 (en) | 2000-03-06 | 2006-11-21 | Cardinalcommerce Corporation | Centralized identity authentication for electronic communication networks |
AU2001243473A1 (en) * | 2000-03-07 | 2001-09-17 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
US8121941B2 (en) * | 2000-03-07 | 2012-02-21 | American Express Travel Related Services Company, Inc. | System and method for automatic reconciliation of transaction account spend |
AU4552401A (en) * | 2000-03-08 | 2001-09-17 | Ic Universe Inc | System and method for secured electronic transactions |
EP1267289A4 (en) * | 2000-03-13 | 2009-04-29 | Pia Corp | ELECTRONIC TICKET SYSTEM |
US20010037247A1 (en) * | 2000-03-13 | 2001-11-01 | Enhance, Inc. | Method and system providing out-sourced, merchandise return services, and exchange and escrow services |
CA2403283A1 (en) | 2000-03-15 | 2001-09-20 | Edward J. Hogan | Method and system for secure payments over a computer network |
US7979347B1 (en) | 2000-03-16 | 2011-07-12 | Goldman Sachs & Co. | Automated online sales risk management |
US7499875B1 (en) | 2000-03-17 | 2009-03-03 | Ebay Inc. | Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments |
US8706618B2 (en) | 2005-09-29 | 2014-04-22 | Ebay Inc. | Release of funds based on criteria |
GB2377059A (en) | 2000-03-17 | 2002-12-31 | Ebay Inc | Method and apparatus for facilitating online payment transactions in a network based transaction facility using multiple payment instruments |
CA2404079C (en) * | 2000-03-22 | 2014-09-30 | Global Eticket Exchange Ltd. | Entertainment event ticket purchase and exchange system |
US8386337B2 (en) * | 2000-03-24 | 2013-02-26 | Newgistics, Inc. | System and method for single-action returns of remotely purchased merchandise |
US6658389B1 (en) | 2000-03-24 | 2003-12-02 | Ahmet Alpdemir | System, method, and business model for speech-interactive information system having business self-promotion, audio coupon and rating features |
US6934684B2 (en) | 2000-03-24 | 2005-08-23 | Dialsurf, Inc. | Voice-interactive marketplace providing promotion and promotion tracking, loyalty reward and redemption, and other features |
US20030125958A1 (en) * | 2001-06-19 | 2003-07-03 | Ahmet Alpdemir | Voice-interactive marketplace providing time and money saving benefits and real-time promotion publishing and feedback |
US20020035474A1 (en) * | 2000-07-18 | 2002-03-21 | Ahmet Alpdemir | Voice-interactive marketplace providing time and money saving benefits and real-time promotion publishing and feedback |
US6812938B2 (en) * | 2000-03-29 | 2004-11-02 | Citicorp Development Center, Inc. | Method and system for providing status indication and control to a computer network user |
US20050178824A1 (en) * | 2000-03-29 | 2005-08-18 | American Express Travel Related Services Company, Inc. | On-line merchant services system and method for facilitating resolution of post transaction disputes |
US7725385B2 (en) * | 2000-03-29 | 2010-05-25 | American Express Travel Related Services Company, Inc. | System and method for facilitating the handling of a dispute using disparate architectures |
US7249113B1 (en) | 2000-03-29 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for facilitating the handling of a dispute |
US7082474B1 (en) | 2000-03-30 | 2006-07-25 | United Devices, Inc. | Data sharing and file distribution method and associated distributed processing system |
US7039670B2 (en) * | 2000-03-30 | 2006-05-02 | United Devices, Inc. | Massively distributed processing system with modular client agent and associated method |
US20040148336A1 (en) * | 2000-03-30 | 2004-07-29 | Hubbard Edward A | Massively distributed processing system architecture, scheduling, unique device identification and associated methods |
US7020678B1 (en) | 2000-03-30 | 2006-03-28 | United Devices, Inc. | Machine generated sweepstakes entry model and associated distributed processing system |
US6847995B1 (en) | 2000-03-30 | 2005-01-25 | United Devices, Inc. | Security architecture for distributed processing systems and associated method |
US7092985B2 (en) | 2000-03-30 | 2006-08-15 | United Devices, Inc. | Method of managing workloads and associated distributed processing system |
USRE42153E1 (en) * | 2000-03-30 | 2011-02-15 | Hubbard Edward A | Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures |
US8010703B2 (en) | 2000-03-30 | 2011-08-30 | Prashtama Wireless Llc | Data conversion services and associated distributed processing system |
US7003547B1 (en) | 2000-03-30 | 2006-02-21 | United Devices, Inc. | Distributed parallel processing system having capability-based incentives and associated method |
US20090216641A1 (en) | 2000-03-30 | 2009-08-27 | Niration Network Group, L.L.C. | Methods and Systems for Indexing Content |
US6891802B1 (en) | 2000-03-30 | 2005-05-10 | United Devices, Inc. | Network site testing method and associated system |
US6963897B1 (en) | 2000-03-30 | 2005-11-08 | United Devices, Inc. | Customer services and advertising based upon device attributes and associated distributed processing system |
US6654783B1 (en) | 2000-03-30 | 2003-11-25 | Ethergent Corporation | Network site content indexing method and associated system |
US20010027467A1 (en) * | 2000-03-30 | 2001-10-04 | Anderson David P. | Massively distributed database system and associated method |
US7254607B2 (en) * | 2000-03-30 | 2007-08-07 | United Devices, Inc. | Dynamic coordination and control of network connected devices for large-scale network site testing and associated architectures |
EP1269438A1 (de) * | 2000-03-31 | 2003-01-02 | Siemens Aktiengesellschaft | Elektronisches zahlungsverfahren und anordnung zu dessen durchführung |
US7376629B1 (en) * | 2000-04-03 | 2008-05-20 | Incogno Corporation | Method of and system for effecting anonymous credit card purchases over the internet |
US7529679B1 (en) * | 2000-04-05 | 2009-05-05 | Brenda Pomerance | Automated alternative dispute resolution |
US8473342B1 (en) | 2000-04-05 | 2013-06-25 | Catalina Marketing Corporation | Method and system for generating certificates having unique Id data |
US7848972B1 (en) | 2000-04-06 | 2010-12-07 | Metavante Corporation | Electronic bill presentment and payment systems and processes |
US20100228668A1 (en) * | 2000-04-11 | 2010-09-09 | Hogan Edward J | Method and System for Conducting a Transaction Using a Proximity Device and an Identifier |
US20100223186A1 (en) * | 2000-04-11 | 2010-09-02 | Hogan Edward J | Method and System for Conducting Secure Payments |
US7379919B2 (en) | 2000-04-11 | 2008-05-27 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
GB0009568D0 (en) * | 2000-04-19 | 2000-06-07 | Ncr Int Inc | Self-service terminal |
US6618705B1 (en) | 2000-04-19 | 2003-09-09 | Tiejun (Ronald) Wang | Method and system for conducting business in a transnational e-commerce network |
US20030024988A1 (en) * | 2000-04-24 | 2003-02-06 | David Stanard | System for providing evidence of payment |
DE10020565A1 (de) * | 2000-04-27 | 2001-10-31 | Deutsche Post Ag | Verfahren, bei dem ein Kunde eine geldwerte Information aus einer Ladestelle abruft |
US6971018B1 (en) * | 2000-04-28 | 2005-11-29 | Microsoft Corporation | File protection service for a computer system |
NO314866B1 (no) * | 2000-05-08 | 2003-06-02 | Ericsson Telefon Ab L M | Mobilt kvitteringssystem |
US7877437B1 (en) | 2000-05-08 | 2011-01-25 | H.E.B., Llc | Method and apparatus for a distributable globe graphical object |
US20020040314A1 (en) | 2000-05-08 | 2002-04-04 | Michael Tolson | Method and system for business application of a portable information agent |
US7188080B1 (en) | 2000-05-12 | 2007-03-06 | Walker Digital, Llc | Systems and methods wherin a buyer purchases products in a plurality of product categories |
EP1302881B1 (en) * | 2000-05-15 | 2008-07-16 | Nifty Corporation | Order processing system and method |
DE60135125D1 (de) * | 2000-05-15 | 2008-09-11 | Nifty Corp | Elektronischer kommerz in einem informationsverarbeitungssystem und verfahren |
US6805288B2 (en) | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
US7908200B2 (en) | 2000-05-16 | 2011-03-15 | Versata Development Group, Inc. | Method and apparatus for efficiently generating electronic requests for quote |
US8321356B2 (en) * | 2000-05-18 | 2012-11-27 | United Parcel Service Of America, Inc. | System and method for calculating real-time costing information |
US8725656B1 (en) | 2000-05-18 | 2014-05-13 | United Parcel Service Of America, Inc. | Freight rate manager |
WO2001090861A2 (en) * | 2000-05-25 | 2001-11-29 | Echarge Corporation | Secure transaction protocol |
DE10026326B4 (de) * | 2000-05-26 | 2016-02-04 | Ipcom Gmbh & Co. Kg | Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk |
US7877278B1 (en) * | 2000-05-30 | 2011-01-25 | Ebay Inc. | Method and system for reporting fraud and claiming insurance related to network-based transactions |
US7415425B1 (en) * | 2000-06-02 | 2008-08-19 | Walker Digital, Llc | Systems and methods wherein a security deposit facilitates a transaction in which a benefit is applied in exchange for performance of a task |
US7181416B2 (en) * | 2000-06-08 | 2007-02-20 | Blackstone Corporation | Multi-function transaction processing system |
US7546947B1 (en) | 2000-06-08 | 2009-06-16 | Arias Luis A | Multi-function transaction processing system |
US6496809B1 (en) * | 2000-06-09 | 2002-12-17 | Brett Nakfoor | Electronic ticketing system and method |
US7426530B1 (en) | 2000-06-12 | 2008-09-16 | Jpmorgan Chase Bank, N.A. | System and method for providing customers with seamless entry to a remote server |
US7302403B1 (en) * | 2000-06-16 | 2007-11-27 | Osmio Llc | Order and accounting method and system for services provided via an interactive communication network |
GB0014759D0 (en) * | 2000-06-17 | 2000-08-09 | Hewlett Packard Co | Service delivery method and system |
US7599850B1 (en) * | 2000-06-19 | 2009-10-06 | Catalina Marketing Corporation | Method of and system for managing promotions for purchase transactions over a network |
US7076445B1 (en) | 2000-06-20 | 2006-07-11 | Cartwright Shawn D | System and methods for obtaining advantages and transacting the same in a computer gaming environment |
US10185936B2 (en) | 2000-06-22 | 2019-01-22 | Jpmorgan Chase Bank, N.A. | Method and system for processing internet payments |
US7333952B1 (en) | 2000-06-23 | 2008-02-19 | Ebs Group Limited | Compound order handling in an anonymous trading system |
US7831508B1 (en) | 2000-06-23 | 2010-11-09 | Jpmorgan Chase Bank, N.A. | System and method for implementing a consolidated application process |
US6983259B1 (en) | 2000-06-23 | 2006-01-03 | Ebs Group Limited | Anonymous trading system |
GB2364586B (en) | 2000-06-23 | 2004-06-16 | Ebs Nominees Ltd | Deal matching in an anonymous trading system |
US7827085B1 (en) | 2000-06-23 | 2010-11-02 | Ebs Group Limited | Conversational dealing in an anonymous trading system |
US7024386B1 (en) | 2000-06-23 | 2006-04-04 | Ebs Group Limited | Credit handling in an anonymous trading system |
US7366690B1 (en) | 2000-06-23 | 2008-04-29 | Ebs Group Limited | Architecture for anonymous trading system |
US7184982B1 (en) | 2000-06-23 | 2007-02-27 | Ebs Group Limited | Architecture for anonymous trading system |
US7584125B2 (en) * | 2000-06-26 | 2009-09-01 | Jpmorgan Chase Bank, N.A. | Electronic check presentment system and method having an item sequence capability |
US20020013767A1 (en) * | 2000-06-26 | 2002-01-31 | Norman Katz | Electronic funds transfer system for financial transactions |
KR20000054821A (ko) * | 2000-06-27 | 2000-09-05 | 박창영 | 가치 평가에 의한 기업간 전자상거래 시스템 및 방법 |
GB0015713D0 (en) * | 2000-06-27 | 2000-08-16 | Purseus Ltd | A method for authenticating and auditing payment instructions |
US20020002545A1 (en) * | 2000-06-29 | 2002-01-03 | Resneck James D. | Electronic money transaction device and method |
US20080147564A1 (en) * | 2001-06-26 | 2008-06-19 | Tara Chand Singhal | Security in use of bankcards that protects bankcard data from merchant systems in a payment card system |
WO2002007376A1 (en) * | 2000-07-14 | 2002-01-24 | The Johns Hopkins University | Intermediated delivery scheme for asymmetric fair exchange of electronic items |
US8468071B2 (en) | 2000-08-01 | 2013-06-18 | Jpmorgan Chase Bank, N.A. | Processing transactions using a register portion to track transactions |
WO2002013090A1 (en) * | 2000-08-03 | 2002-02-14 | Secureicash.Com, Inc. | Method and apparatus for making anonymous purchases over the internet |
US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
US7558965B2 (en) * | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
WO2002013434A1 (en) * | 2000-08-04 | 2002-02-14 | First Data Corporation | Method and apparatus for access authentication entity |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
WO2002015098A2 (en) | 2000-08-11 | 2002-02-21 | Loy John J | Trade receivable processing method and apparatus |
US7206768B1 (en) | 2000-08-14 | 2007-04-17 | Jpmorgan Chase Bank, N.A. | Electronic multiparty accounts receivable and accounts payable system |
AU2001284881A1 (en) * | 2000-08-14 | 2002-02-25 | Peter H. Gien | System and method for providing warranties in electronic commerce |
US8600783B2 (en) | 2000-08-18 | 2013-12-03 | The Crawford Group, Inc. | Business to business computer system for communicating and processing rental car reservations using web services |
US7899690B1 (en) | 2000-08-18 | 2011-03-01 | The Crawford Group, Inc. | Extended web enabled business to business computer system for rental vehicle services |
US7275038B1 (en) | 2000-08-18 | 2007-09-25 | The Crawford Group, Inc. | Web enabled business to business operating system for rental car services |
US7218991B2 (en) | 2000-08-22 | 2007-05-15 | Walker Digital, Llc | System for vending physical and information items |
US20020052797A1 (en) * | 2000-08-23 | 2002-05-02 | Maritzen L. Michael | Customizing a price of a product or a service by using an intelligent agent |
US7747866B1 (en) | 2000-08-24 | 2010-06-29 | Jpmorgan Chase Bank, N.A. | System and method providing improved error detection related to transmission of data over a communication link |
US7320072B1 (en) | 2000-08-28 | 2008-01-15 | Nokia Corporation | Method and token for authenticating a control point |
US20030196092A1 (en) * | 2000-08-28 | 2003-10-16 | Contentguard Holdings, Inc. | Method and apparatus for sharing secure communications |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US7073199B1 (en) | 2000-08-28 | 2006-07-04 | Contentguard Holdings, Inc. | Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine |
US6931545B1 (en) * | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
US20020128878A1 (en) * | 2000-08-31 | 2002-09-12 | Maritzen L. Michael | Method and apparatus for consolidating billing information and paying suppliers on a network |
US7203657B1 (en) * | 2000-09-05 | 2007-04-10 | Noam Eli M | General packet-based payment and transaction method and system |
JP4615104B2 (ja) * | 2000-09-05 | 2011-01-19 | 株式会社三菱東京Ufj銀行 | ドキュメントエスクロウシステム、記録媒体及びドキュメントエスクロウ実行方法 |
US20020029169A1 (en) * | 2000-09-05 | 2002-03-07 | Katsuhiko Oki | Method and system for e-transaction |
WO2002021404A1 (en) * | 2000-09-06 | 2002-03-14 | Envoii | Method and apparatus for a portable information account access agent |
EP1189165A3 (en) * | 2000-09-08 | 2004-02-25 | S.W.I.F.T. sc | System and method for facilitating trusted transactions between businesses |
AU2001290725A1 (en) | 2000-09-08 | 2002-04-22 | Paul Donfried | System and method for providing authorization and other services |
US20020144122A1 (en) * | 2001-04-03 | 2002-10-03 | S.W.I.F.T. | System and method for facilitating trusted transactions between businesses |
WO2002021409A1 (en) | 2000-09-08 | 2002-03-14 | Tallent Guy S | System and method for transparently providing certificate validation and other services within an electronic transaction |
AU2001288679A1 (en) * | 2000-09-11 | 2002-03-26 | Sentrycom Ltd. | A biometric-based system and method for enabling authentication of electronic messages sent over a network |
US7194759B1 (en) | 2000-09-15 | 2007-03-20 | International Business Machines Corporation | Used trusted co-servers to enhance security of web interaction |
US8335855B2 (en) | 2001-09-19 | 2012-12-18 | Jpmorgan Chase Bank, N.A. | System and method for portal infrastructure tracking |
US7246263B2 (en) | 2000-09-20 | 2007-07-17 | Jpmorgan Chase Bank | System and method for portal infrastructure tracking |
US20050038715A1 (en) * | 2000-09-25 | 2005-02-17 | Ecardless Bancorp Ltd. | Customer processing for purchasing on the internet using verified order information |
US7299255B2 (en) * | 2000-09-26 | 2007-11-20 | I2 Technologies Us, Inc. | System and method for migrating data in an electronic commerce system |
US7590558B2 (en) * | 2000-09-26 | 2009-09-15 | I2 Technologies Us, Inc. | System and method for facilitating electronic commerce transactions |
US6842534B1 (en) * | 2000-09-28 | 2005-01-11 | Itt Manufacturing Enterprises, Inc. | Detecting material failures in ground locations |
US20020042753A1 (en) * | 2000-10-06 | 2002-04-11 | Ortiz Luis M. | Transaction broker method and system |
US7979057B2 (en) * | 2000-10-06 | 2011-07-12 | S.F. Ip Properties 62 Llc | Third-party provider method and system |
US20020087380A1 (en) * | 2000-10-13 | 2002-07-04 | Wanlong Wang | System and method for ameliorating subcontracting risk |
US7660740B2 (en) | 2000-10-16 | 2010-02-09 | Ebay Inc. | Method and system for listing items globally and regionally, and customized listing according to currency or shipping area |
US8145567B2 (en) | 2000-10-31 | 2012-03-27 | Wells Fargo Bank, N.A. | Transaction ID system and process |
US7277961B1 (en) | 2000-10-31 | 2007-10-02 | Iprivacy, Llc | Method and system for obscuring user access patterns using a buffer memory |
US7333953B1 (en) | 2000-10-31 | 2008-02-19 | Wells Fargo Bank, N.A. | Method and apparatus for integrated payments processing and decisioning for internet transactions |
JP2002140630A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法 |
US7343324B2 (en) * | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
US7454373B2 (en) * | 2000-11-06 | 2008-11-18 | Jpmorgan Chase Bank, N.A. | System and method for providing automated database assistance to financial service operators |
US7899717B2 (en) * | 2000-11-06 | 2011-03-01 | Raymond Anthony Joao | Apparatus and method for selling a ticket to an event and/or to a portion of an event or venue |
WO2002037386A1 (en) | 2000-11-06 | 2002-05-10 | First Usa Bank, N.A. | System and method for selectable funding of electronic transactions |
US8463714B1 (en) | 2000-11-13 | 2013-06-11 | Ebay Inc. | Automated cross-cultural conflict management |
US7996288B1 (en) | 2000-11-15 | 2011-08-09 | Iprivacy, Llc | Method and system for processing recurrent consumer transactions |
US7774276B1 (en) * | 2000-11-20 | 2010-08-10 | Ebay Inc. | Method and system for dealing with non-paying bidders related to network-based transactions |
US20020143567A1 (en) * | 2000-11-20 | 2002-10-03 | Maritzen L. Michael | Information-based digital currency and bartering |
US6938164B1 (en) | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
US20030028782A1 (en) * | 2000-11-22 | 2003-02-06 | Grundfest Joseph A. | System and method for facilitating initiation and disposition of proceedings online within an access controlled environment |
US7013295B2 (en) * | 2000-12-01 | 2006-03-14 | Lucent Technologies Inc. | Tagged private information retrieval |
JP4442027B2 (ja) * | 2000-12-05 | 2010-03-31 | ソニー株式会社 | 通信システムおよび通信方法 |
US20040019552A1 (en) * | 2000-12-07 | 2004-01-29 | Tobin Christopher M. | Limited inventory offered for sale at iteratively adjusted pricing |
US20020073339A1 (en) * | 2000-12-07 | 2002-06-13 | Card Ronald C. | System and method to access secure information related to a user |
US20020072931A1 (en) * | 2000-12-07 | 2002-06-13 | Ronald C. Card | System and method to provide financial rewards and other incentives to users of personal transaction devices |
US20020095386A1 (en) * | 2000-12-07 | 2002-07-18 | Maritzen L. Michael | Account control and access management of sub-accounts from master account |
US20020073344A1 (en) * | 2000-12-08 | 2002-06-13 | Maritzen L. Michael | Method and apparatus for preventing an unauthorized transaction |
US6950939B2 (en) * | 2000-12-08 | 2005-09-27 | Sony Corporation | Personal transaction device with secure storage on a removable memory device |
US20020073331A1 (en) * | 2000-12-08 | 2002-06-13 | Brant Candelore | Interacting automatically with a personal service device to customize services |
US20020073315A1 (en) * | 2000-12-08 | 2002-06-13 | Brant Candelore | Placing a cryptogram on the magnetic stripe of a personal transaction card |
US20020073025A1 (en) * | 2000-12-08 | 2002-06-13 | Tanner Robert G. | Virtual experience of a mobile device |
US20020073036A1 (en) * | 2000-12-08 | 2002-06-13 | Brant Candelore | Method and apparatus for holding a product in escrow "For Sale" |
US7729925B2 (en) * | 2000-12-08 | 2010-06-01 | Sony Corporation | System and method for facilitating real time transactions between a user and multiple entities |
US20020095580A1 (en) * | 2000-12-08 | 2002-07-18 | Brant Candelore | Secure transactions using cryptographic processes |
US20020123971A1 (en) * | 2000-12-11 | 2002-09-05 | Maritzen L. Michael | Method and system of conducting network-based transactions |
US7188110B1 (en) | 2000-12-11 | 2007-03-06 | Sony Corporation | Secure and convenient method and apparatus for storing and transmitting telephony-based data |
US7251633B2 (en) * | 2000-12-11 | 2007-07-31 | Sony Corporation | Method or system for executing deferred transactions |
US7765163B2 (en) * | 2000-12-12 | 2010-07-27 | Sony Corporation | System and method for conducting secure transactions over a network |
JP3811002B2 (ja) * | 2000-12-13 | 2006-08-16 | 三菱電機株式会社 | 受信装置 |
US6680924B2 (en) | 2000-12-14 | 2004-01-20 | Carnegie Mellon University | Method for estimating signal strengths |
US7702579B2 (en) * | 2000-12-19 | 2010-04-20 | Emergis Technologies, Inc. | Interactive invoicer interface |
US7555361B2 (en) * | 2000-12-25 | 2009-06-30 | Sony Corporation | Apparatus, system and method for electronic ticket management and electronic ticket distribution authentication |
JP2002197390A (ja) * | 2000-12-25 | 2002-07-12 | Nec Corp | 取引仲介システム及び取引仲介方法 |
WO2002052764A2 (en) * | 2000-12-27 | 2002-07-04 | Nettrust Israel Ltd. | Methods and systems for authenticating communications |
US20020087468A1 (en) * | 2000-12-28 | 2002-07-04 | Ravi Ganesan | Electronic payment risk processing |
US6963974B1 (en) | 2000-12-28 | 2005-11-08 | Entrust Limited | Method and apparatus for providing non-repudiation of transaction information that includes mark up language data |
US6912294B2 (en) | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
EP1352355A2 (en) * | 2001-01-08 | 2003-10-15 | Siemens Aktiengesellschaft | Method, server system and computer program product for user registration and electronic commerce system |
WO2002054191A2 (en) * | 2001-01-08 | 2002-07-11 | Stefaan De Schrijver, Incorporated | Pics: apparatus and methods for personal management of privacy, integrity, credentialing and security in electronic transactions |
US7085741B2 (en) | 2001-01-17 | 2006-08-01 | Contentguard Holdings, Inc. | Method and apparatus for managing digital content usage rights |
US8069116B2 (en) * | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US7028009B2 (en) * | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US6754642B2 (en) | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
US20030220880A1 (en) * | 2002-01-17 | 2003-11-27 | Contentguard Holdings, Inc. | Networked services licensing system and method |
US7206765B2 (en) * | 2001-01-17 | 2007-04-17 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights based on rules |
US7774279B2 (en) * | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
EP1225499A3 (en) * | 2001-01-19 | 2004-03-24 | Matsushita Electric Industrial Co., Ltd. | Data processor for processing data with a digital signature |
FR2819959A1 (fr) * | 2001-01-22 | 2002-07-26 | Canon Kk | Procede d'annulation d'une operation executee a distance sur une station serveur |
FR2819960B1 (fr) * | 2001-01-22 | 2003-09-05 | Canon Kk | Procede d'annulation d'une operation executee a distance sur une station serveur |
US20020103852A1 (en) * | 2001-01-26 | 2002-08-01 | Pushka Wayne L. | System for optimizing investment performance |
CA2332656A1 (en) * | 2001-01-26 | 2002-07-26 | Certapay Inc. | Online payment transfer and identity management system and method |
US8805739B2 (en) | 2001-01-30 | 2014-08-12 | Jpmorgan Chase Bank, National Association | System and method for electronic bill pay and presentment |
US20020107790A1 (en) * | 2001-02-07 | 2002-08-08 | Nielson James A. | System and method for extending automatically secured credit to building project owners and to building contractors for purchasing building supplies from building supply wholesalers |
AU742639B3 (en) | 2001-02-15 | 2002-01-10 | Ewise Systems Pty Limited | Secure network access |
GB2372344A (en) * | 2001-02-17 | 2002-08-21 | Hewlett Packard Co | System for the anonymous purchase of products or services online |
JPWO2002067160A1 (ja) * | 2001-02-21 | 2004-06-24 | 株式会社鷹山 | 制御委譲システム、制御委譲方法、電子決済システム、電子決済方法、移動体通信端末装置、認証サーバ装置、通信装置、通信端末および決済サーバ装置 |
GB2372616A (en) * | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Transaction method and apparatus using two part tokens |
JP2002259605A (ja) * | 2001-02-26 | 2002-09-13 | Sony Corp | 情報処理装置及び方法、並びに記憶媒体 |
US20020124190A1 (en) * | 2001-03-01 | 2002-09-05 | Brian Siegel | Method and system for restricted biometric access to content of packaged media |
US20020174031A1 (en) * | 2001-03-06 | 2002-11-21 | Andrew Weiss | System and method for processing multi-currency transactions at a point of sale |
US6915279B2 (en) | 2001-03-09 | 2005-07-05 | Mastercard International Incorporated | System and method for conducting secure payment transactions |
US7340419B2 (en) | 2001-03-15 | 2008-03-04 | Walker Digital, Llc | Method and apparatus for product display |
US7292999B2 (en) * | 2001-03-15 | 2007-11-06 | American Express Travel Related Services Company, Inc. | Online card present transaction |
US6805290B2 (en) * | 2001-03-15 | 2004-10-19 | Walker Digital, Llc | Process and product for enforcing purchase agreements |
CN1324484C (zh) * | 2001-03-15 | 2007-07-04 | 三洋电机株式会社 | 可复原只容许唯一存在的专用数据的数据记录装置 |
US20020133408A1 (en) * | 2001-03-15 | 2002-09-19 | Walker Jay S. | Process and product for promoting a product |
US7293703B2 (en) * | 2001-03-15 | 2007-11-13 | Walker Digital, Llc | Apparatus and methods for enforcing purchase agreements |
US20020133426A1 (en) * | 2001-03-15 | 2002-09-19 | Walker Jay S. | Method and apparatus for promoting a product |
US7899722B1 (en) | 2001-03-20 | 2011-03-01 | Goldman Sachs & Co. | Correspondent bank registry |
US8121937B2 (en) | 2001-03-20 | 2012-02-21 | Goldman Sachs & Co. | Gaming industry risk management clearinghouse |
US8140415B2 (en) | 2001-03-20 | 2012-03-20 | Goldman Sachs & Co. | Automated global risk management |
US8209246B2 (en) | 2001-03-20 | 2012-06-26 | Goldman, Sachs & Co. | Proprietary risk management clearinghouse |
US7548883B2 (en) * | 2001-03-20 | 2009-06-16 | Goldman Sachs & Co | Construction industry risk management clearinghouse |
US7904361B2 (en) | 2001-03-20 | 2011-03-08 | Goldman Sachs & Co. | Risk management customer registry |
US8285615B2 (en) | 2001-03-20 | 2012-10-09 | Goldman, Sachs & Co. | Construction industry risk management clearinghouse |
US20020138417A1 (en) * | 2001-03-20 | 2002-09-26 | David Lawrence | Risk management clearinghouse |
US7958027B2 (en) * | 2001-03-20 | 2011-06-07 | Goldman, Sachs & Co. | Systems and methods for managing risk associated with a geo-political area |
US8069105B2 (en) * | 2001-03-20 | 2011-11-29 | Goldman Sachs & Co. | Hedge fund risk management |
US20030172027A1 (en) * | 2001-03-23 | 2003-09-11 | Scott Walter G. | Method for conducting a credit transaction using biometric information |
WO2002079960A1 (en) * | 2001-03-30 | 2002-10-10 | Enterprises Solutions, Inc. | Trusted authorization device |
JP2004535619A (ja) * | 2001-04-02 | 2004-11-25 | マスターカード インターナシヨナル インコーポレーテツド | 安全な決済取引を行うシステムと方法 |
US7480638B1 (en) * | 2001-04-03 | 2009-01-20 | Ebay Inc. | Method and system automatically to remind parties to a network-based transaction to comply with obligations established under a transaction agreement |
US7178024B2 (en) | 2001-04-05 | 2007-02-13 | Sap Ag | Security service for an electronic marketplace |
US7237257B1 (en) | 2001-04-11 | 2007-06-26 | Aol Llc | Leveraging a persistent connection to access a secured service |
US7359920B1 (en) | 2001-04-18 | 2008-04-15 | Intellisync Corporation | Communication protocol for synchronization of personal information management databases |
US7231368B2 (en) * | 2001-04-19 | 2007-06-12 | Hewlett-Packard Development Company, L.P. | E-ticket validation protocol |
FR2823928B1 (fr) * | 2001-04-19 | 2003-08-22 | Canal Plus Technologies | Procede pour une communication securisee entre deux dispositifs |
US7272857B1 (en) | 2001-04-20 | 2007-09-18 | Jpmorgan Chase Bank, N.A. | Method/system for preventing identity theft or misuse by restricting access |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
US7775426B2 (en) | 2001-04-23 | 2010-08-17 | Paul David K | Method and system for facilitating electronic funds transactions |
US7104443B1 (en) * | 2001-04-23 | 2006-09-12 | Debitman Card, Inc. | Method and system for facilitating electronic funds transactions |
US20020194127A1 (en) * | 2001-04-30 | 2002-12-19 | Randell Wayne L. | Method and system for processing invoices |
US20020198830A1 (en) * | 2001-05-01 | 2002-12-26 | Randell Wayne L. | Method and system for handling disputes in an electronic invoice management system |
US7440922B1 (en) * | 2001-05-04 | 2008-10-21 | West Corporation | System, method, and business method for settling micropayment transactions to a pre-paid instrument |
US20040098349A1 (en) * | 2001-09-06 | 2004-05-20 | Michael Tolson | Method and apparatus for a portable information account access agent |
US20060059544A1 (en) * | 2004-09-14 | 2006-03-16 | Guthrie Paul D | Distributed secure repository |
US20060064739A1 (en) * | 2004-09-17 | 2006-03-23 | Guthrie Paul D | Relationship-managed communication channels |
US7392217B2 (en) * | 2001-05-09 | 2008-06-24 | Bgc Partners, Inc. | Systems and methods for controlling traders from manipulating electronic trading markets |
US6983276B2 (en) * | 2001-05-15 | 2006-01-03 | I2 Technologies Us, Inc. | Facilitating electronic commerce transactions using buyer profiles |
US7349868B2 (en) | 2001-05-15 | 2008-03-25 | I2 Technologies Us, Inc. | Pre-qualifying sellers during the matching phase of an electronic commerce transaction |
US7475030B1 (en) | 2001-05-16 | 2009-01-06 | I2 Technologies Us, Inc. | Facilitating electronic commerce transactions using a shared product data repository |
US20030043852A1 (en) * | 2001-05-18 | 2003-03-06 | Bijan Tadayon | Method and apparatus for verifying data integrity based on data compression parameters |
US7143285B2 (en) * | 2001-05-22 | 2006-11-28 | International Business Machines Corporation | Password exposure elimination for digital signature coupling with a host identity |
US7716091B2 (en) | 2001-05-24 | 2010-05-11 | Newgistics, Inc. | Local returns of remotely purchased merchandise with return code validation |
US7542942B2 (en) * | 2001-07-10 | 2009-06-02 | American Express Travel Related Services Company, Inc. | System and method for securing sensitive information during completion of a transaction |
US20040029567A1 (en) * | 2001-05-25 | 2004-02-12 | Timmins Timothy A. | Technique for effectively providing personalized communications and information assistance services |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
US20020184500A1 (en) * | 2001-05-29 | 2002-12-05 | Michael Maritzen | System and method for secure entry and authentication of consumer-centric information |
US7865427B2 (en) | 2001-05-30 | 2011-01-04 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
US7222104B2 (en) * | 2001-05-31 | 2007-05-22 | Contentguard Holdings, Inc. | Method and apparatus for transferring usage rights and digital work having transferrable usage rights |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US20030009424A1 (en) * | 2001-05-31 | 2003-01-09 | Contentguard Holdings, Inc. | Method for managing access and use of resources by verifying conditions and conditions for use therewith |
US8001053B2 (en) * | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US6895503B2 (en) * | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US6973445B2 (en) * | 2001-05-31 | 2005-12-06 | Contentguard Holdings, Inc. | Demarcated digital content and method for creating and processing demarcated digital works |
US7725401B2 (en) * | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US7152046B2 (en) * | 2001-05-31 | 2006-12-19 | Contentguard Holdings, Inc. | Method and apparatus for tracking status of resource in a system for managing use of the resources |
US6976009B2 (en) | 2001-05-31 | 2005-12-13 | Contentguard Holdings, Inc. | Method and apparatus for assigning consequential rights to documents and documents having such rights |
US8099364B2 (en) * | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8275709B2 (en) * | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US7401048B2 (en) | 2001-06-01 | 2008-07-15 | Jpmorgan Chase Bank, N.A. | System and method for trade settlement tracking and relative ranking |
US7774280B2 (en) | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
BR0210930A (pt) * | 2001-06-07 | 2005-05-03 | Contentguard Holdings Inc | Método e aparelho para suportar múltiplas zonas de confiança em um sistema de gerenciamento de direitos digital |
EP1323018A4 (en) * | 2001-06-07 | 2004-07-07 | Contentguard Holdings Inc | PROTECTED CONTENT DELIVERY SYSTEM |
AU2002312381A1 (en) | 2001-06-07 | 2002-12-16 | First Usa Bank, N.A. | System and method for rapid updating of credit information |
US20030140003A1 (en) * | 2001-06-07 | 2003-07-24 | Xin Wang | Method and apparatus managing the transfer of rights |
US20020194128A1 (en) * | 2001-06-14 | 2002-12-19 | Michael Maritzen | System and method for secure reverse payment |
US7478068B2 (en) * | 2001-06-14 | 2009-01-13 | Sony Corporation | System and method of selecting consumer profile and account information via biometric identifiers |
US7263515B1 (en) | 2001-06-18 | 2007-08-28 | I2 Technologies Us, Inc. | Content enhancement in an electronic marketplace |
US7127416B1 (en) | 2001-06-18 | 2006-10-24 | I2 Technologies Us, Inc. | Distributed processing of sorted search results in an electronic commerce system and method |
US20030023492A1 (en) * | 2001-06-20 | 2003-01-30 | John Riordan | Method and system for collecting and processing marketing data |
GB2376786A (en) * | 2001-06-21 | 2002-12-24 | Nokia Corp | Electronic authorisation |
WO2003001363A1 (en) * | 2001-06-25 | 2003-01-03 | Jp Morgan Chase Bank | Electronic vouchers and a system and method for issuing the same |
WO2003003321A2 (en) * | 2001-06-26 | 2003-01-09 | Enterprises Solutions, Inc. | Transaction verification system and method |
US7330829B1 (en) * | 2001-06-26 | 2008-02-12 | I2 Technologies Us, Inc. | Providing market feedback associated with electronic commerce transactions to sellers |
US8086643B1 (en) | 2001-06-28 | 2011-12-27 | Jda Software Group, Inc. | Translation between product classification schemas |
US7809672B1 (en) | 2001-06-28 | 2010-10-05 | I2 Technologies Us, Inc. | Association of data with a product classification schema |
US7346560B1 (en) | 2001-06-29 | 2008-03-18 | I2 Technologies Us, Inc. | Protecting content from unauthorized reproduction |
US7162453B1 (en) | 2001-06-29 | 2007-01-09 | I2 Technologies Us, Inc. | Protecting content from unauthorized reproduction |
US7224805B2 (en) * | 2001-07-06 | 2007-05-29 | Nokia Corporation | Consumption of content |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US7925535B2 (en) | 2001-07-10 | 2011-04-12 | American Express Travel Related Services Company, Inc. | System and method for securing RF transactions using a radio frequency identification device including a random number generator |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US7668750B2 (en) * | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US7503480B2 (en) | 2001-07-10 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Method and system for tracking user performance |
US9454752B2 (en) * | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US7996324B2 (en) * | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US20090008441A1 (en) * | 2001-07-10 | 2009-01-08 | Xatra Fund Mx, Llc | Tracking rf transaction activity using a transaction device identifier |
US8960535B2 (en) * | 2001-07-10 | 2015-02-24 | Iii Holdings 1, Llc | Method and system for resource management and evaluation |
US8635131B1 (en) | 2001-07-10 | 2014-01-21 | American Express Travel Related Services Company, Inc. | System and method for managing a transaction protocol |
US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US7805378B2 (en) | 2001-07-10 | 2010-09-28 | American Express Travel Related Servicex Company, Inc. | System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions |
US7266839B2 (en) | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
US20040073790A1 (en) * | 2001-07-13 | 2004-04-15 | Giuseppe Ateniese | Intermediated delivery scheme for asymmetric fair exchange of electronic items |
US7216237B2 (en) * | 2001-07-16 | 2007-05-08 | Certicom Corp. | System and method for trusted communication |
GB2377778A (en) * | 2001-07-18 | 2003-01-22 | Hewlett Packard Co | Digital communication method for determining admittance to a negotiation |
US7254549B1 (en) | 2001-07-23 | 2007-08-07 | At&T Corp. | Real-time addresses for direct mail using online directories |
AU2002327322A1 (en) * | 2001-07-24 | 2003-02-17 | First Usa Bank, N.A. | Multiple account card and transaction routing |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
US20030033250A1 (en) * | 2001-08-10 | 2003-02-13 | Bob Mayes | System and method for automatic terminal management |
US20030037009A1 (en) * | 2001-08-16 | 2003-02-20 | Tobin Christopher M. | Monitoring and managing delivery of shipped items |
US7249069B2 (en) * | 2001-08-27 | 2007-07-24 | United Parcel Service Of America, Inc. | International cash-on-delivery system and method |
WO2003021476A1 (en) * | 2001-08-31 | 2003-03-13 | Trac Medical Solutions, Inc. | System for interactive processing of form documents |
US7313545B2 (en) | 2001-09-07 | 2007-12-25 | First Data Corporation | System and method for detecting fraudulent calls |
US8412633B2 (en) * | 2002-03-04 | 2013-04-02 | The Western Union Company | Money transfer evaluation systems and methods |
JP4969745B2 (ja) * | 2001-09-17 | 2012-07-04 | 株式会社東芝 | 公開鍵基盤システム |
US7103576B2 (en) | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
US7099850B1 (en) | 2001-09-21 | 2006-08-29 | Jpmorgan Chase Bank, N.A. | Methods for providing cardless payment |
US7195154B2 (en) | 2001-09-21 | 2007-03-27 | Privasys, Inc. | Method for generating customer secure card numbers |
US20030061173A1 (en) * | 2001-09-27 | 2003-03-27 | Hiroshi Ogino | Electronic gathering of product information and purchasing of products |
JP2003110543A (ja) * | 2001-09-27 | 2003-04-11 | Toshiba Corp | 暗号キー設定システム、無線通信装置および暗号キー設定方法 |
US20030065789A1 (en) * | 2001-09-28 | 2003-04-03 | Gopinath Meghashyam | Seamless and authenticated transfer of a user from an e-business website to an affiliated e-business website |
US7822684B2 (en) | 2001-10-05 | 2010-10-26 | Jpmorgan Chase Bank, N.A. | Personalized bank teller machine |
US6975996B2 (en) * | 2001-10-09 | 2005-12-13 | Goldman, Sachs & Co. | Electronic subpoena service |
JP2003122940A (ja) * | 2001-10-09 | 2003-04-25 | Hitachi Ltd | 売買仲介システム用情報処理装置および方法 |
US7752266B2 (en) | 2001-10-11 | 2010-07-06 | Ebay Inc. | System and method to facilitate translation of communications between entities over a network |
US20030074209A1 (en) * | 2001-10-15 | 2003-04-17 | Tobin Christopher M. | User device with service finding and purchasing functionality |
US7178041B2 (en) * | 2001-10-18 | 2007-02-13 | Nokia Corporation | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device |
US7207060B2 (en) * | 2001-10-18 | 2007-04-17 | Nokia Corporation | Method, system and computer program product for secure ticketing in a communications device |
US20030076957A1 (en) * | 2001-10-18 | 2003-04-24 | Nadarajah Asokan | Method, system and computer program product for integrity-protected storage in a personal communication device |
US7873551B2 (en) | 2001-10-19 | 2011-01-18 | U-Haul International, Inc. | Method and apparatus for payment retrieval and review collection |
US7487111B2 (en) * | 2001-10-19 | 2009-02-03 | U-Haul International, Inc. | Online marketplace for moving and relocation services |
AU2002332981B2 (en) * | 2001-10-23 | 2008-02-21 | Finestyle Holdings Pty Ltd | Method and system for effecting payment for goods and/or services |
CN1575471A (zh) * | 2001-10-23 | 2005-02-02 | 芬斯特尔股份有限公司 | 对商品和/或服务有效支付的方法和系统 |
US20030229811A1 (en) * | 2001-10-31 | 2003-12-11 | Cross Match Technologies, Inc. | Method that provides multi-tiered authorization and identification |
US7689504B2 (en) | 2001-11-01 | 2010-03-30 | Jpmorgan Chase Bank, N.A. | System and method for establishing or modifying an account with user selectable terms |
KR100420600B1 (ko) * | 2001-11-02 | 2004-03-02 | 에스케이 텔레콤주식회사 | 아이알에프엠을 이용한 이엠브이 지불 처리방법 |
JP2003141432A (ja) * | 2001-11-02 | 2003-05-16 | Sony Corp | 電子商取引システム、電子商取引サーバ、電子商取引方法 |
US20040133489A1 (en) * | 2001-11-08 | 2004-07-08 | Stremler Troy D. | Philanthropy management apparatus, system, and methods of use and doing business |
US7184980B2 (en) * | 2001-11-15 | 2007-02-27 | First Data Corporation | Online incremental payment method |
US7137004B2 (en) * | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
US7159240B2 (en) * | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
US7243230B2 (en) | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
WO2003044716A2 (en) | 2001-11-20 | 2003-05-30 | Contentguard Holdings, Inc. | An extensible rights expression processing system |
US20030177087A1 (en) * | 2001-11-28 | 2003-09-18 | David Lawrence | Transaction surveillance |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
US7159180B2 (en) | 2001-12-14 | 2007-01-02 | America Online, Inc. | Proxy platform integration system |
US20030120608A1 (en) * | 2001-12-21 | 2003-06-26 | Jorge Pereyra | Secure method for purchasing and payment over a communication network and method for delivering goods anonymously |
US20030120582A1 (en) * | 2001-12-21 | 2003-06-26 | Oncall Solutions, Inc. | Call schedule auctioning method and apparatus |
US20030130912A1 (en) | 2002-01-04 | 2003-07-10 | Davis Tommy Lee | Equipment management system |
EP1504563A2 (en) * | 2002-01-29 | 2005-02-09 | Ip And Innovation Company Holdings (Proprietary) Limited | System and method of authenticating a transaction |
US8190530B2 (en) * | 2002-01-30 | 2012-05-29 | Visa U.S.A. Inc. | Method and system for providing multiple services via a point-of-sale portal architecture |
US20030144910A1 (en) * | 2002-01-30 | 2003-07-31 | Flaherty Stephen C. | System and method for distributing inventory for point-of-sale activation services |
US7152048B1 (en) * | 2002-02-07 | 2006-12-19 | Oracle International Corporation | Memphis: multiple electronic money payment highlevel integrated security |
US7596529B2 (en) * | 2002-02-13 | 2009-09-29 | First Data Corporation | Buttons for person to person payments |
US20030171948A1 (en) * | 2002-02-13 | 2003-09-11 | United Parcel Service Of America, Inc. | Global consolidated clearance methods and systems |
US7941533B2 (en) | 2002-02-19 | 2011-05-10 | Jpmorgan Chase Bank, N.A. | System and method for single sign-on session management without central server |
JP2003248780A (ja) * | 2002-02-25 | 2003-09-05 | Fujitsu Ltd | 購買情報管理システム,購買情報匿名化サーバおよび購買情報管理方法 |
FR2836609A1 (fr) * | 2002-02-25 | 2003-08-29 | Thomson Licensing Sa | Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine |
US20030167232A1 (en) * | 2002-03-01 | 2003-09-04 | Linton Lascelles A. | Method of reducing online fraud |
KR20030072852A (ko) * | 2002-03-07 | 2003-09-19 | 인터내셔널 비지네스 머신즈 코포레이션 | 전자티켓을 구매하고 인증하기 위한 시스템 및 방법 |
US7359884B2 (en) | 2002-03-14 | 2008-04-15 | Contentguard Holdings, Inc. | Method and apparatus for processing usage rights expressions |
KR20030075371A (ko) * | 2002-03-18 | 2003-09-26 | 최서동 | 상거래 지원 시스템 및 이를 이용한 물품의 구매 및 판매방법 |
US7353383B2 (en) | 2002-03-18 | 2008-04-01 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on with cryptography |
US7412424B1 (en) * | 2002-03-19 | 2008-08-12 | I2 Technologies Us, Inc. | Third party certification of content in electronic commerce transactions |
US7240194B2 (en) * | 2002-03-22 | 2007-07-03 | Microsoft Corporation | Systems and methods for distributing trusted certification authorities |
FR2837643A1 (fr) * | 2002-03-25 | 2003-09-26 | France Telecom | Procede de securisation d'un paiement par carte de credit |
US7562053B2 (en) | 2002-04-02 | 2009-07-14 | Soluble Technologies, Llc | System and method for facilitating transactions between two or more parties |
US20030191709A1 (en) * | 2002-04-03 | 2003-10-09 | Stephen Elston | Distributed payment and loyalty processing for retail and vending |
US7487365B2 (en) * | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
WO2003091849A2 (en) | 2002-04-23 | 2003-11-06 | The Clearing House Service Company L.L.C. | Payment identification code system |
CA2484493A1 (en) | 2002-04-29 | 2003-11-13 | Contentguard Holdings, Inc. | System and method for specifying and processing legality expressions |
US7200577B2 (en) * | 2002-05-01 | 2007-04-03 | America Online Incorporated | Method and apparatus for secure online transactions |
US20050187871A1 (en) * | 2002-05-02 | 2005-08-25 | Nancy Yeung | System and method for collateralization of a commodity title |
US20030212601A1 (en) * | 2002-05-09 | 2003-11-13 | Ivan Silva | Credit card SMS portal transmission system and process |
US8396809B1 (en) | 2002-05-14 | 2013-03-12 | Hewlett-Packard Development Company, L.P. | Method for reducing purchase time |
US7814025B2 (en) * | 2002-05-15 | 2010-10-12 | Navio Systems, Inc. | Methods and apparatus for title protocol, authentication, and sharing |
US7707121B1 (en) | 2002-05-15 | 2010-04-27 | Navio Systems, Inc. | Methods and apparatus for title structure and management |
US20060036447A1 (en) * | 2002-05-15 | 2006-02-16 | Stefan Roever | Methods of facilitating contact management using a computerized system including a set of titles |
US7707066B2 (en) * | 2002-05-15 | 2010-04-27 | Navio Systems, Inc. | Methods of facilitating merchant transactions using a computerized system including a set of titles |
AU2003229317A1 (en) * | 2002-05-15 | 2003-12-02 | Aplaud Technologies, Inc. | Methods and apparatus for a title transaction network |
US20030217006A1 (en) * | 2002-05-15 | 2003-11-20 | Stefan Roever | Methods and apparatus for a title transaction network |
US6934664B1 (en) | 2002-05-20 | 2005-08-23 | Palm, Inc. | System and method for monitoring a security state of an electronic device |
US7246324B2 (en) | 2002-05-23 | 2007-07-17 | Jpmorgan Chase Bank | Method and system for data capture with hidden applets |
US7689482B2 (en) | 2002-05-24 | 2010-03-30 | Jp Morgan Chase Bank, N.A. | System and method for payer (buyer) defined electronic invoice exchange |
US20030220863A1 (en) | 2002-05-24 | 2003-11-27 | Don Holm | System and method for varying electronic settlements between buyers and suppliers with dynamic discount terms |
US7437327B2 (en) | 2002-05-24 | 2008-10-14 | Jp Morgan Chase Bank | Method and system for buyer centric dispute resolution in electronic payment system |
US7519560B2 (en) | 2002-05-24 | 2009-04-14 | Jpmorgan Chase Bank, N.A. | System and method for electronic authorization of batch checks |
US7024375B2 (en) * | 2002-06-17 | 2006-04-04 | Chau Wayne P | System and method for purchasing game and lottery tickets |
US8078505B2 (en) | 2002-06-10 | 2011-12-13 | Ebay Inc. | Method and system for automatically updating a seller application utilized in a network-based transaction facility |
US8645266B2 (en) * | 2002-06-12 | 2014-02-04 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US7693783B2 (en) * | 2002-06-12 | 2010-04-06 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
CA2492715C (en) * | 2002-06-12 | 2016-12-06 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US7143174B2 (en) | 2002-06-12 | 2006-11-28 | The Jpmorgan Chase Bank, N.A. | Method and system for delayed cookie transmission in a client-server architecture |
US7356516B2 (en) * | 2002-06-13 | 2008-04-08 | Visa U.S.A. Inc. | Method and system for facilitating electronic dispute resolution |
US20040039612A1 (en) | 2002-06-14 | 2004-02-26 | Neil Fitzgerald | Method and apparatus for customer direct on-line reservation of rental vehicles |
US8108231B2 (en) | 2002-06-14 | 2012-01-31 | The Crawford Group, Inc. | Method and apparatus for improved customer direct on-line reservation of rental vehicles |
US7472171B2 (en) | 2002-06-21 | 2008-12-30 | Jpmorgan Chase Bank, National Association | Method and system for determining receipt of a delayed cookie in a client-server architecture |
US7797403B2 (en) | 2002-07-12 | 2010-09-14 | Microsoft Corporation | Deployment of configuration information |
SG145524A1 (en) * | 2002-08-07 | 2008-09-29 | Mobilastic Technologies Pte Lt | Secure transfer of digital tokens |
US7280981B2 (en) * | 2002-08-27 | 2007-10-09 | Visa U.S.A. Inc. | Method and system for facilitating payment transactions using access devices |
US8229855B2 (en) | 2002-08-27 | 2012-07-24 | Jean Huang | Method and system for facilitating payment transactions using access devices |
US20050038707A1 (en) * | 2002-08-30 | 2005-02-17 | Navio Systems, Inc. | Methods and apparatus for enabling transactions in networks |
US20050234860A1 (en) * | 2002-08-30 | 2005-10-20 | Navio Systems, Inc. | User agent for facilitating transactions in networks |
US20050038724A1 (en) * | 2002-08-30 | 2005-02-17 | Navio Systems, Inc. | Methods and apparatus for enabling transaction relating to digital assets |
US20050246193A1 (en) * | 2002-08-30 | 2005-11-03 | Navio Systems, Inc. | Methods and apparatus for enabling transaction relating to digital assets |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US7729984B1 (en) | 2002-09-27 | 2010-06-01 | Abas Enterprises Llc | Effecting financial transactions |
CA2406105A1 (en) * | 2002-09-30 | 2004-03-30 | Canadian National Railway Company | Method and system for generating account reconciliation data |
US7058660B2 (en) | 2002-10-02 | 2006-06-06 | Bank One Corporation | System and method for network-based project management |
US9865126B2 (en) | 2002-10-09 | 2018-01-09 | Zynga Inc. | System and method for connecting gaming devices to a network for remote play |
US7480935B2 (en) | 2002-10-10 | 2009-01-20 | International Business Machines Corporation | Method for protecting subscriber identification between service and content providers |
US8930256B2 (en) | 2002-10-31 | 2015-01-06 | Bgc Partners, Inc. | Keyboard trading system |
GB2395036A (en) | 2002-10-31 | 2004-05-12 | Espeed Inc | Trading interface using keyboard |
US7568218B2 (en) * | 2002-10-31 | 2009-07-28 | Microsoft Corporation | Selective cross-realm authentication |
US20040139011A1 (en) * | 2002-11-01 | 2004-07-15 | Kozee Casey W. | Technique for identifying probable payees of a consumer |
US7395243B1 (en) | 2002-11-01 | 2008-07-01 | Checkfree Corporation | Technique for presenting matched billers to a consumer |
US7526448B2 (en) * | 2002-11-01 | 2009-04-28 | Checkfree Corporation | Matching consumers with billers having bills available for electronic presentment |
US20040133515A1 (en) * | 2002-11-01 | 2004-07-08 | Mccoy Randal A. | Distributed matching of consumers with billers having bills available for electronic presentment |
US8073773B2 (en) * | 2002-11-01 | 2011-12-06 | Checkfree Corporation | Technique for identifying probable billers of a consumer |
US20040133509A1 (en) * | 2002-11-01 | 2004-07-08 | Mccoy Randal A. | Technique for making payments for a non-subscriber payor |
US7729996B2 (en) * | 2002-11-01 | 2010-06-01 | Checkfree Corporation | Reuse of an EBP account through alternate authentication |
US20040133513A1 (en) * | 2002-11-01 | 2004-07-08 | Mccoy Randal | Identity protection technique in matching consumers with electronic billers |
US8630946B2 (en) * | 2002-11-04 | 2014-01-14 | The Western Union Company | Systems and methods for providing individualized financial access |
US8301493B2 (en) | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
US20070027696A1 (en) * | 2002-11-06 | 2007-02-01 | Embrace Networks, Inc. | Method and apparatus for third party control of a device |
US6676017B1 (en) * | 2002-11-06 | 2004-01-13 | Smith, Iii Emmitt J. | Personal interface device and method |
AU2003291552A1 (en) * | 2002-11-14 | 2004-06-15 | Goldman, Sachs And Co. | Independent research consensus earnings estimates and methods of determining such |
US6753121B2 (en) * | 2002-11-15 | 2004-06-22 | Eastman Kodak Company | Photoconductive material imaging element |
US20040103060A1 (en) * | 2002-11-22 | 2004-05-27 | Pitney Bowes Incorporated | Secure payment system and method having one-time use authorization |
US7478057B2 (en) * | 2002-11-29 | 2009-01-13 | Research In Motion Limited | Method for conducting an electronic commercial transaction |
US7769650B2 (en) | 2002-12-03 | 2010-08-03 | Jp Morgan Chase Bank | Network-based sub-allocation systems and methods for swaps |
US9740988B1 (en) | 2002-12-09 | 2017-08-22 | Live Nation Entertainment, Inc. | System and method for using unique device indentifiers to enhance security |
US10366373B1 (en) | 2002-12-09 | 2019-07-30 | Live Nation Entertainment, Incorporated | Apparatus for access control and processing |
US9477820B2 (en) | 2003-12-09 | 2016-10-25 | Live Nation Entertainment, Inc. | Systems and methods for using unique device identifiers to enhance security |
US20040138900A1 (en) * | 2003-01-14 | 2004-07-15 | Read Theresa Karem | Computerized random variable selector, apparatus, system and method |
US20040153424A1 (en) * | 2003-02-03 | 2004-08-05 | Lussow Tracy M. | Methods, systems, and computer-readable products for allocating shipment cost to cost center using procurement card |
US20040193438A1 (en) * | 2003-02-10 | 2004-09-30 | Stashluk Edward J. | Merchandise return system with value added returns processing (dispositioning) |
US20040181310A1 (en) * | 2003-02-10 | 2004-09-16 | Stashluk Edward J. | Merchandise return system with value added returns processing (data communications) |
US20040215531A1 (en) * | 2003-02-10 | 2004-10-28 | Stashluk Edward J. | Computer generated merchandise return labels with rules-based coding |
US20040193436A1 (en) * | 2003-02-10 | 2004-09-30 | Stashluk Edward J. | Method and system using return labels with dynamically generated multiple datapoint coding |
US7412042B2 (en) * | 2003-02-14 | 2008-08-12 | Grape Technology Group, Inc. | Technique for providing information assistance including a concierge-type service |
US9002724B2 (en) * | 2003-02-28 | 2015-04-07 | Panasonic Corporation | Incentive provision system |
EP1455289A1 (en) * | 2003-03-07 | 2004-09-08 | Koninklijke KPN N.V. | Method and system for event-based billing and content delivery |
DE10310527B4 (de) | 2003-03-11 | 2008-11-20 | Christian Hogl | Verfahren zum Initiieren und/oder Durchführen einer Zahlungstransaktion |
DE10311634A1 (de) * | 2003-03-14 | 2004-09-30 | Authentidate International Ag | Elektronisches Übermitteln von Dokumenten |
US10311412B1 (en) | 2003-03-28 | 2019-06-04 | Jpmorgan Chase Bank, N.A. | Method and system for providing bundled electronic payment and remittance advice |
US20040199768A1 (en) * | 2003-04-04 | 2004-10-07 | Nail Robert A. | System and method for enabling enterprise application security |
US8630947B1 (en) | 2003-04-04 | 2014-01-14 | Jpmorgan Chase Bank, N.A. | Method and system for providing electronic bill payment and presentment |
US20040199421A1 (en) * | 2003-04-04 | 2004-10-07 | Oda Lisa Maureen | Method and system to discharge a liability associated with a proprietary currency |
US9881308B2 (en) | 2003-04-11 | 2018-01-30 | Ebay Inc. | Method and system to facilitate an online promotion relating to a network-based marketplace |
GB2400662B (en) | 2003-04-15 | 2006-08-09 | Westerngeco Seismic Holdings | Active steering for marine seismic sources |
US20040236683A1 (en) * | 2003-05-21 | 2004-11-25 | Eulalie Guermonprez | Method and system for achieving control of invoicing for third-party services |
US8306907B2 (en) | 2003-05-30 | 2012-11-06 | Jpmorgan Chase Bank N.A. | System and method for offering risk-based interest rates in a credit instrument |
US7870066B2 (en) * | 2003-06-06 | 2011-01-11 | Ebay Inc. | Automatic dispute resolution |
AU2004250719A1 (en) * | 2003-06-20 | 2004-12-29 | Newdea, Inc. | Improved philanthropy management system and method of doing business |
US7742985B1 (en) | 2003-06-26 | 2010-06-22 | Paypal Inc. | Multicurrency exchanges between participants of a network-based transaction facility |
US9412123B2 (en) | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
KR100523357B1 (ko) * | 2003-07-09 | 2005-10-25 | 한국전자통신연구원 | 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법 |
US7376838B2 (en) | 2003-07-17 | 2008-05-20 | Jp Morgan Chase Bank | Method for controlled and audited access to privileged accounts on computer systems |
US20050027622A1 (en) | 2003-07-30 | 2005-02-03 | Walker Jay S. | Products and processes for vending a plurality of products via defined groups |
US20050038739A1 (en) * | 2003-08-13 | 2005-02-17 | Ncr Corporation | Methods of processing payment in an electronic commercial transaction and a payment consolidator therefor |
EP1668588A4 (en) * | 2003-09-12 | 2007-03-21 | Rsa Security Inc | AUTHENTICATION SYSTEM AND METHOD |
US20050060250A1 (en) * | 2003-09-17 | 2005-03-17 | Mobile (R&D) Ltd. | Billing and ordering system and method for services provided over communications networks |
US20050070257A1 (en) | 2003-09-30 | 2005-03-31 | Nokia Corporation | Active ticket with dynamic characteristic such as appearance with various validation options |
US20050082089A1 (en) * | 2003-10-18 | 2005-04-21 | Stephan Grunow | Stacked interconnect structure between copper lines of a semiconductor circuit |
US8190893B2 (en) | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
US7792717B1 (en) | 2003-10-31 | 2010-09-07 | Jpmorgan Chase Bank, N.A. | Waterfall prioritized payment processing |
US7702577B1 (en) | 2003-11-06 | 2010-04-20 | Jp Morgan Chase Bank, N.A. | System and method for conversion of initial transaction to final transaction |
WO2005048082A2 (en) * | 2003-11-12 | 2005-05-26 | Exsentrik Enterprises Inc. | Electronic commercial transaction system and method |
US8131626B2 (en) | 2003-11-17 | 2012-03-06 | Bgc Partners, Inc. | Customizable trading display of market data |
US8131625B2 (en) * | 2003-11-17 | 2012-03-06 | Bgc Partners, Inc. | Customizable trading display of market data |
US7814003B2 (en) | 2003-12-15 | 2010-10-12 | Jp Morgan Chase | Billing workflow system for crediting charges to entities creating derivatives exposure |
US8078483B1 (en) | 2003-12-16 | 2011-12-13 | Ticketmaster | Systems and methods for queuing access to network resources |
US7533407B2 (en) * | 2003-12-16 | 2009-05-12 | Microsoft Corporation | System and methods for providing network quarantine |
US7421696B2 (en) | 2003-12-22 | 2008-09-02 | Jp Morgan Chase Bank | Methods and systems for managing successful completion of a network of processes |
US7853536B2 (en) * | 2003-12-30 | 2010-12-14 | United Parcel Service Of America, Inc. | Systems and methods for virtual inventory management |
US20050149738A1 (en) * | 2004-01-02 | 2005-07-07 | Targosky David G. | Biometric authentication system and method for providing access to a KVM system |
US7392386B2 (en) | 2004-01-28 | 2008-06-24 | J P Morgan Chase Bank | Setuid-filter method for providing secure access to a credentials store for computer systems |
US8725607B2 (en) | 2004-01-30 | 2014-05-13 | The Clearing House Payments Company LLC | Electronic payment clearing and check image exchange systems and methods |
US20050289003A1 (en) * | 2004-02-20 | 2005-12-29 | Thompson R M | System and method for direct marketing |
US7380707B1 (en) | 2004-02-25 | 2008-06-03 | Jpmorgan Chase Bank, N.A. | Method and system for credit card reimbursements for health care transactions |
US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US7853533B2 (en) * | 2004-03-02 | 2010-12-14 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US20060010072A1 (en) * | 2004-03-02 | 2006-01-12 | Ori Eisen | Method and system for identifying users and detecting fraud by use of the Internet |
WO2005086802A2 (en) | 2004-03-08 | 2005-09-22 | Proxense, Llc | Linked account system using personal digital key (pdk-las) |
CA2460467A1 (en) * | 2004-03-10 | 2005-09-10 | Metamail Corporation | System and method of trusted publishing |
CN100375424C (zh) * | 2004-03-22 | 2008-03-12 | 国际商业机器公司 | 多媒体消息收发方法、系统、网关和客户设备 |
US20050209960A1 (en) * | 2004-03-22 | 2005-09-22 | Kyocera Mita Corporation | Electronic transaction system, wide area network printing system, and communications terminal |
US7725406B2 (en) * | 2004-03-30 | 2010-05-25 | United Parcel Service Of America, Inc. | Systems and methods for international shipping and brokerage operations support processing |
JP4636809B2 (ja) * | 2004-03-31 | 2011-02-23 | 富士通フロンテック株式会社 | 情報処理端末およびその情報安全保護方法 |
US7584123B1 (en) | 2004-04-06 | 2009-09-01 | Ticketmaster | Systems for dynamically allocating finite or unique resources |
US7337956B2 (en) * | 2004-04-12 | 2008-03-04 | Rearden Capital Corporation | System and method for facilitating the purchase of goods and services |
US7748617B2 (en) * | 2004-04-12 | 2010-07-06 | Gray R O'neal | Electronic identification system |
US7275685B2 (en) * | 2004-04-12 | 2007-10-02 | Rearden Capital Corporation | Method for electronic payment |
US7324973B2 (en) * | 2004-04-16 | 2008-01-29 | Video Gaming Technologies, Inc. | Gaming system and method of securely transferring a monetary value |
US8666725B2 (en) * | 2004-04-16 | 2014-03-04 | University Of Southern California | Selection and use of nonstatistical translation components in a statistical machine translation framework |
JP2005309781A (ja) | 2004-04-21 | 2005-11-04 | Ntt Docomo Inc | 電子価値交換システム、及び、電子価値交換方法 |
JP2005309780A (ja) * | 2004-04-21 | 2005-11-04 | Ntt Docomo Inc | Icカード及び権限委譲制御方法 |
US7742997B1 (en) | 2004-04-23 | 2010-06-22 | Jpmorgan Chase Bank, N.A. | System and method for management and delivery of content and rules |
US20050257079A1 (en) * | 2004-04-27 | 2005-11-17 | Andrea Arcangeli | System for the creation of a supercomputer using the CPU of the computers connected to internet |
US7407097B2 (en) | 2004-05-10 | 2008-08-05 | Rent A Toll, Ltd. | Toll fee system and method |
US7472827B2 (en) * | 2004-05-17 | 2009-01-06 | American Express Travel Related Services Company, Inc. | Limited use PIN system and method |
JP4717378B2 (ja) * | 2004-06-08 | 2011-07-06 | キヤノン株式会社 | 情報処理装置 |
US8554673B2 (en) | 2004-06-17 | 2013-10-08 | Jpmorgan Chase Bank, N.A. | Methods and systems for discounts management |
US8121944B2 (en) | 2004-06-24 | 2012-02-21 | Jpmorgan Chase Bank, N.A. | Method and system for facilitating network transaction processing |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
US8510300B2 (en) | 2004-07-02 | 2013-08-13 | Goldman, Sachs & Co. | Systems and methods for managing information associated with legal, compliance and regulatory risk |
US8762191B2 (en) | 2004-07-02 | 2014-06-24 | Goldman, Sachs & Co. | Systems, methods, apparatus, and schema for storing, managing and retrieving information |
US8996481B2 (en) | 2004-07-02 | 2015-03-31 | Goldman, Sach & Co. | Method, system, apparatus, program code and means for identifying and extracting information |
US8442953B2 (en) | 2004-07-02 | 2013-05-14 | Goldman, Sachs & Co. | Method, system, apparatus, program code and means for determining a redundancy of information |
US7460668B2 (en) * | 2004-07-21 | 2008-12-02 | Divx, Inc. | Optimized secure media playback control |
US8290863B2 (en) | 2004-07-23 | 2012-10-16 | Jpmorgan Chase Bank, N.A. | Method and system for expediting payment delivery |
US8290862B2 (en) | 2004-07-23 | 2012-10-16 | Jpmorgan Chase Bank, N.A. | Method and system for expediting payment delivery |
US20060031177A1 (en) * | 2004-08-03 | 2006-02-09 | Colin Rule | Method and system to design a dispute resolution process |
US7580837B2 (en) | 2004-08-12 | 2009-08-25 | At&T Intellectual Property I, L.P. | System and method for targeted tuning module of a speech recognition system |
CN101069204A (zh) * | 2004-08-19 | 2007-11-07 | 托马斯·梅雷迪思 | 提供进行电子交易的现金和现金等价物的方法 |
US8914309B2 (en) * | 2004-08-20 | 2014-12-16 | Ebay Inc. | Method and system for tracking fraudulent activity |
US7497374B2 (en) * | 2004-09-17 | 2009-03-03 | Digital Envoy, Inc. | Fraud risk advisor |
US7543740B2 (en) * | 2004-09-17 | 2009-06-09 | Digital Envoy, Inc. | Fraud analyst smart cookie |
US20080282331A1 (en) * | 2004-10-08 | 2008-11-13 | Advanced Network Technology Laboratories Pte Ltd | User Provisioning With Multi-Factor Authentication |
US7752104B2 (en) * | 2004-10-12 | 2010-07-06 | Bonaller Llc | Financial instruments and methods of use |
US7015823B1 (en) | 2004-10-15 | 2006-03-21 | Systran Federal Corporation | Tamper resistant circuit boards |
US20060085233A1 (en) * | 2004-10-18 | 2006-04-20 | Emergency 24, Inc. | Peer-to-peer complaint system and method |
JP4768979B2 (ja) * | 2004-10-19 | 2011-09-07 | 株式会社東芝 | 匿名注文システム、装置及びプログラム |
EP1825432A4 (en) * | 2004-11-04 | 2009-07-29 | Telcordia Tech Inc | SYSTEM AND METHOD FOR CONFIDENCE MANAGEMENT |
US20060155770A1 (en) * | 2004-11-11 | 2006-07-13 | Ipdev Co. | System and method for time-based allocation of unique transaction identifiers in a multi-server system |
JPWO2006054778A1 (ja) * | 2004-11-17 | 2008-06-05 | 日本電気株式会社 | 通信システム、通信端末装置、サーバ装置及びそれらに用いる通信方法並びにそのプログラム |
US7242751B2 (en) | 2004-12-06 | 2007-07-10 | Sbc Knowledge Ventures, L.P. | System and method for speech recognition-enabled automatic call routing |
US20060287966A1 (en) * | 2004-12-21 | 2006-12-21 | Oracle International Corporation | Methods and systems for authoring customized contracts using contract templates that include user-configured rules and questions |
US20060149577A1 (en) * | 2004-12-30 | 2006-07-06 | Newgistics, Inc. | System and method for the customized processing of returned merchandise |
US7751551B2 (en) | 2005-01-10 | 2010-07-06 | At&T Intellectual Property I, L.P. | System and method for speech-enabled call routing |
US20060174350A1 (en) * | 2005-02-03 | 2006-08-03 | Navio Systems, Inc. | Methods and apparatus for optimizing identity management |
US20060195396A1 (en) * | 2005-02-28 | 2006-08-31 | Checkfree Corporation | Centralized customer care for electronic payments and other transactions via a wide area communications network |
US20060195397A1 (en) * | 2005-02-28 | 2006-08-31 | Checkfree Corporation | Centralized electronic bill presentment |
JP3905907B2 (ja) * | 2005-03-14 | 2007-04-18 | 株式会社エヌ・ティ・ティ・ドコモ | 電子価値交換システム、及び、電子価値交換方法 |
JP2006260465A (ja) | 2005-03-18 | 2006-09-28 | Ntt Docomo Inc | 電子価値交換システム、及び、電子価値交換方法 |
US9608929B2 (en) | 2005-03-22 | 2017-03-28 | Live Nation Entertainment, Inc. | System and method for dynamic queue management using queue protocols |
US7945463B2 (en) | 2005-03-22 | 2011-05-17 | Ticketmaster | Apparatus and methods for providing queue messaging over a network |
EP1717747A1 (en) | 2005-03-24 | 2006-11-02 | eSPEED, Inc. | Systems and methods for protecting against erroneous price entries in the electronic trading of financial and other instruments |
US9762685B2 (en) | 2005-04-27 | 2017-09-12 | Live Nation Entertainment, Inc. | Location-based task execution for enhanced data access |
US20140379390A1 (en) | 2013-06-20 | 2014-12-25 | Live Nation Entertainment, Inc. | Location-based presentations of ticket opportunities |
JP2006318340A (ja) * | 2005-05-16 | 2006-11-24 | Sharp Corp | 電子チケット譲渡システム |
US20060271493A1 (en) * | 2005-05-24 | 2006-11-30 | Contentguard Holdings, Inc. | Method and apparatus for executing code in accordance with usage rights |
NZ540586A (en) * | 2005-06-03 | 2008-04-30 | Jet 20 Ltd | Product supply and return processing method and system |
US7822682B2 (en) | 2005-06-08 | 2010-10-26 | Jpmorgan Chase Bank, N.A. | System and method for enhancing supply chain transactions |
US20060282376A1 (en) * | 2005-06-14 | 2006-12-14 | Goldberg Peter L | System and method for automated processing of real estate title commitments |
US7676409B1 (en) | 2005-06-20 | 2010-03-09 | Jpmorgan Chase Bank, N.A. | Method and system for emulating a private label over an open network |
US8185877B1 (en) | 2005-06-22 | 2012-05-22 | Jpmorgan Chase Bank, N.A. | System and method for testing applications |
WO2007008102A1 (fr) * | 2005-07-05 | 2007-01-18 | Sergey Aleksandrovich Mosienko | Dispositifs de lecture des donnees d'identification de pieces d'identite ou visas (et variantes) |
US9245270B2 (en) | 2005-07-22 | 2016-01-26 | Gtj Ventures, Llc | Transaction security apparatus and method |
US9911124B2 (en) | 2005-07-22 | 2018-03-06 | Gtj Ventures, Llc | Transaction security apparatus and method |
US9235841B2 (en) | 2005-07-22 | 2016-01-12 | Gtj Ventures, Llc | Transaction security apparatus and method |
WO2007014265A2 (en) * | 2005-07-25 | 2007-02-01 | Newdea, Inc. | An automated community to exchange philanthropy information |
US7483862B1 (en) * | 2005-07-25 | 2009-01-27 | Yt Acquisition Corporation | System and method for prepaid biometric redemption accounts |
US20070288319A1 (en) * | 2005-07-25 | 2007-12-13 | Robinson Timothy L | System and method for transferring biometrically accessed redemption rights |
US7438078B2 (en) * | 2005-08-05 | 2008-10-21 | Peter Woodruff | Sleeping bag and system |
US7565358B2 (en) * | 2005-08-08 | 2009-07-21 | Google Inc. | Agent rank |
US20070043663A1 (en) * | 2005-08-16 | 2007-02-22 | Mark Simpson | E-payment advice system |
US8014505B2 (en) * | 2005-09-02 | 2011-09-06 | Locus Telecommunications, Inc. | Point-of-sale electronic PIN distribution system |
US8583926B1 (en) | 2005-09-19 | 2013-11-12 | Jpmorgan Chase Bank, N.A. | System and method for anti-phishing authentication |
US20070106575A1 (en) * | 2005-09-30 | 2007-05-10 | Newdea Inc. | Philanthropy management and metrics system |
US8301529B1 (en) | 2005-11-02 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | Method and system for implementing effective governance of transactions between trading partners |
US7945479B2 (en) * | 2005-11-08 | 2011-05-17 | Ipdev Co. | Ordering system and method for pizza and other goods and services using a stateless communication protocol |
US7225093B1 (en) * | 2005-11-21 | 2007-05-29 | Agilent Technologies, Inc. | System and method for generating triggers based on predetermined trigger waveform and a measurement signal |
AU2006318892B2 (en) * | 2005-11-25 | 2012-10-11 | I-Movo Limited | Electronic vouchers |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8281386B2 (en) * | 2005-12-21 | 2012-10-02 | Panasonic Corporation | Systems and methods for automatic secret generation and distribution for secure systems |
US9177338B2 (en) * | 2005-12-29 | 2015-11-03 | Oncircle, Inc. | Software, systems, and methods for processing digital bearer instruments |
WO2007078987A2 (en) | 2005-12-29 | 2007-07-12 | Navio Systems, Inc. | Software, systems, and methods for processing digital bearer instruments |
US8340672B2 (en) | 2006-01-06 | 2012-12-25 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
EP2084674A4 (en) | 2006-01-09 | 2010-12-29 | Rent A Toll Ltd | INVOICING A RENTED THIRD PARTY TRANSPORT MEANS COMPRISING AN ON-BOARD UNIT |
US8229832B2 (en) | 2006-01-09 | 2012-07-24 | Bgc Partners, Inc. | Systems and methods for establishing first on the follow trading priority in electronic trading systems |
US8676654B2 (en) * | 2006-02-07 | 2014-03-18 | Ebiz Industries, Inc. | Method and system for facilitating a purchase process |
EP1987441B1 (en) | 2006-02-07 | 2017-10-04 | Ticketmaster | Methods and systems for reducing burst usage of a networked computer system |
WO2007106844A2 (en) * | 2006-03-14 | 2007-09-20 | Divx, Inc. | Federated digital rights management scheme including trusted systems |
US8271309B2 (en) | 2006-03-16 | 2012-09-18 | The Crawford Group, Inc. | Method and system for providing and administering online rental vehicle reservation booking services |
US7591419B2 (en) * | 2006-03-28 | 2009-09-22 | HSBC Card Services Inc. | User selectable functionality facilitator |
US8151327B2 (en) * | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
WO2007130416A2 (en) * | 2006-04-29 | 2007-11-15 | Navio Systems, Inc. | Title-enabled networking |
US8412949B2 (en) | 2006-05-05 | 2013-04-02 | Proxense, Llc | Personal digital key initialization and registration for secure transactions |
US9680686B2 (en) * | 2006-05-08 | 2017-06-13 | Sandisk Technologies Llc | Media with pluggable codec methods |
US20070260615A1 (en) * | 2006-05-08 | 2007-11-08 | Eran Shen | Media with Pluggable Codec |
EP2016553B1 (en) | 2006-05-09 | 2019-10-30 | Ticketmaster | Apparatus for access control and processing |
US9704174B1 (en) | 2006-05-25 | 2017-07-11 | Sean I. Mcghie | Conversion of loyalty program points to commerce partner points per terms of a mutual agreement |
US10062062B1 (en) | 2006-05-25 | 2018-08-28 | Jbshbm, Llc | Automated teller machine (ATM) providing money for loyalty points |
US7703673B2 (en) | 2006-05-25 | 2010-04-27 | Buchheit Brian K | Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds |
US8668146B1 (en) | 2006-05-25 | 2014-03-11 | Sean I. Mcghie | Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds |
US8684265B1 (en) | 2006-05-25 | 2014-04-01 | Sean I. Mcghie | Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds |
US7734545B1 (en) | 2006-06-14 | 2010-06-08 | Jpmorgan Chase Bank, N.A. | Method and system for processing recurring payments |
WO2008005581A2 (en) * | 2006-07-07 | 2008-01-10 | United Parcel Service Of America, Inc. | Compiled data for software applications |
US8793490B1 (en) | 2006-07-14 | 2014-07-29 | Jpmorgan Chase Bank, N.A. | Systems and methods for multifactor authentication |
US8639782B2 (en) | 2006-08-23 | 2014-01-28 | Ebay, Inc. | Method and system for sharing metadata between interfaces |
US8660941B2 (en) * | 2006-09-26 | 2014-02-25 | Collections Marketing Center, Inc. | Method and system for providing a multi-channel virtual collections center |
US7739197B2 (en) * | 2006-10-05 | 2010-06-15 | International Business Machines Corporation | Guest limited authorization for electronic financial transaction cards |
JP2008097438A (ja) * | 2006-10-13 | 2008-04-24 | Hitachi Ltd | ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス |
US8060437B2 (en) | 2006-10-31 | 2011-11-15 | International Funding Partners Llc | Automatic termination of electronic transactions |
US20080103923A1 (en) * | 2006-10-31 | 2008-05-01 | Digital River, Inc. | Centralized Payment Gateway System and Method |
US20080103966A1 (en) * | 2006-10-31 | 2008-05-01 | Chuck Foster | System and/or method for dynamic determination of transaction processing fees |
US10192234B2 (en) | 2006-11-15 | 2019-01-29 | Api Market, Inc. | Title materials embedded within media formats and related applications |
GB2446199A (en) | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
US9355273B2 (en) | 2006-12-18 | 2016-05-31 | Bank Of America, N.A., As Collateral Agent | System and method for the protection and de-identification of health care data |
US20080147479A1 (en) * | 2006-12-19 | 2008-06-19 | Ebay Inc. | Proprietor currency assignment system and method |
US20080155019A1 (en) * | 2006-12-20 | 2008-06-26 | Andrew Wallace | System, apparatus and method to facilitate interactions between real world and proprietary environments |
US10319003B2 (en) | 2006-12-21 | 2019-06-11 | Paypal, Inc. | System and method for unified dispute resolution |
US8510233B1 (en) | 2006-12-27 | 2013-08-13 | Stamps.Com Inc. | Postage printer |
US9779556B1 (en) | 2006-12-27 | 2017-10-03 | Stamps.Com Inc. | System and method for identifying and preventing on-line fraud |
US20080162196A1 (en) * | 2006-12-29 | 2008-07-03 | American Express Travel Services, Co., Inc. | System and method for centralizing and processing ticket exchange information |
US8700435B2 (en) * | 2006-12-29 | 2014-04-15 | American Express Travel Related Services Company, Inc. | System and method for redemption and exchange of unused tickets |
US11017410B2 (en) * | 2006-12-30 | 2021-05-25 | Cfph, Llc | Methods and systems for managing and trading using a shared order book as internal exchange |
KR100989477B1 (ko) * | 2007-01-23 | 2010-10-22 | 도시바 솔루션 가부시끼가이샤 | 익명 주문용 프로그램을 기억한 기억 매체 및 장치 |
US7916925B2 (en) | 2007-02-09 | 2011-03-29 | Jpmorgan Chase Bank, N.A. | System and method for generating magnetic ink character recognition (MICR) testing documents |
US20080195437A1 (en) * | 2007-02-09 | 2008-08-14 | Shareholder Representative Services, Llc | System and Method for Independently Representating Multiple Shareholders in the Sale of a Business |
JP4533906B2 (ja) * | 2007-03-16 | 2010-09-01 | 株式会社エヌ・ティ・ティ・ドコモ | 電子価値交換システム、及び、電子価値交換方法 |
US20080228621A1 (en) * | 2007-03-16 | 2008-09-18 | Johnson James C | System And Method For Transfer Of Dispute Data In A Distributed Electronic Trading System |
US20100106579A1 (en) * | 2007-04-17 | 2010-04-29 | American Express Travel Related Services Company, Inc. | System and method for determining consumer incentives based upon positive consumer behavior |
US20100106581A1 (en) * | 2007-04-17 | 2010-04-29 | American Express Travel Related Services Company Inc. | System and method for enabling registration, determination and distribution of positive behavior incentives |
US8473735B1 (en) | 2007-05-17 | 2013-06-25 | Jpmorgan Chase | Systems and methods for managing digital certificates |
US20080306784A1 (en) * | 2007-06-05 | 2008-12-11 | Vijay Rajkumar | Computer-implemented methods and systems for analyzing clauses of contracts and other business documents |
US8037004B2 (en) | 2007-06-11 | 2011-10-11 | Oracle International Corporation | Computer-implemented methods and systems for identifying and reporting deviations from standards and policies for contracts, agreements and other business documents |
US8929857B2 (en) | 2007-06-28 | 2015-01-06 | Kajeet, Inc. | Policy management of electronic devices |
US7945238B2 (en) | 2007-06-28 | 2011-05-17 | Kajeet, Inc. | System and methods for managing the utilization of a communications device |
JP2009027525A (ja) * | 2007-07-20 | 2009-02-05 | Nec Corp | 光伝送システムおよび光伝送方法 |
US7865598B2 (en) | 2007-08-07 | 2011-01-04 | Ticketmaster Llc | Systems and methods for providing resource allocation in a networked environment |
US8762270B1 (en) | 2007-08-10 | 2014-06-24 | Jpmorgan Chase Bank, N.A. | System and method for providing supplemental payment or transaction information |
US8229807B2 (en) | 2007-08-12 | 2012-07-24 | Elbizri Samer | System and method of offsetting invoice obligations |
US9807096B2 (en) | 2014-12-18 | 2017-10-31 | Live Nation Entertainment, Inc. | Controlled token distribution to protect against malicious data and resource access |
US9060012B2 (en) * | 2007-09-26 | 2015-06-16 | The 41St Parameter, Inc. | Methods and apparatus for detecting fraud with time based computer tags |
US9177313B1 (en) * | 2007-10-18 | 2015-11-03 | Jpmorgan Chase Bank, N.A. | System and method for issuing, circulating and trading financial instruments with smart features |
US9225684B2 (en) | 2007-10-29 | 2015-12-29 | Microsoft Technology Licensing, Llc | Controlling network access |
US20090113116A1 (en) * | 2007-10-30 | 2009-04-30 | Thompson E Earle | Digital content kiosk and methods for use therewith |
US20090112759A1 (en) * | 2007-10-30 | 2009-04-30 | Chuck Foster | Accumulated transactions |
WO2009062194A1 (en) | 2007-11-09 | 2009-05-14 | Proxense, Llc | Proximity-sensor supporting multiple application services |
JP5353707B2 (ja) * | 2007-11-21 | 2013-11-27 | 日本電気株式会社 | 電子バリュー交換システム、端末装置、及び復旧装置 |
US8788281B1 (en) | 2007-12-03 | 2014-07-22 | Jp Morgan Chase Bank, N.A. | System and method for processing qualified healthcare account related financial transactions |
US7766244B1 (en) | 2007-12-31 | 2010-08-03 | Jpmorgan Chase Bank, N.A. | System and method for processing transactions using a multi-account transactions device |
US8622308B1 (en) | 2007-12-31 | 2014-01-07 | Jpmorgan Chase Bank, N.A. | System and method for processing transactions using a multi-account transactions device |
US8997161B2 (en) * | 2008-01-02 | 2015-03-31 | Sonic Ip, Inc. | Application enhancement tracks |
JP5513410B2 (ja) | 2008-01-18 | 2014-06-04 | アイデントラスト, インコーポレイテッド | 複数の信頼ドメインへのデジタル証明書のバインディング |
US8321682B1 (en) | 2008-01-24 | 2012-11-27 | Jpmorgan Chase Bank, N.A. | System and method for generating and managing administrator passwords |
US8508336B2 (en) | 2008-02-14 | 2013-08-13 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
US20090238365A1 (en) * | 2008-03-20 | 2009-09-24 | Kinamik Data Integrity, S.L. | Method and system to provide fine granular integrity to digital data |
US7877323B2 (en) * | 2008-03-28 | 2011-01-25 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US7844544B2 (en) * | 2008-03-28 | 2010-11-30 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US20090248569A1 (en) * | 2008-03-28 | 2009-10-01 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US7882027B2 (en) * | 2008-03-28 | 2011-02-01 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US7805363B2 (en) * | 2008-03-28 | 2010-09-28 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US20090248572A1 (en) * | 2008-03-28 | 2009-10-01 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US20090248573A1 (en) * | 2008-03-28 | 2009-10-01 | American Express Travel Related Services Company, Inc. | Consumer behaviors at lender level |
US20090276347A1 (en) * | 2008-05-01 | 2009-11-05 | Kargman James B | Method and apparatus for use of a temporary financial transaction number or code |
US8782471B2 (en) * | 2008-05-09 | 2014-07-15 | Dell Products L.P. | Storage device procurement system |
US8301876B2 (en) * | 2008-05-16 | 2012-10-30 | Emc Corporation | Techniques for secure network communication |
AU2009249272B2 (en) | 2008-05-18 | 2014-11-20 | Google Llc | Secured electronic transaction system |
JP5017176B2 (ja) * | 2008-05-21 | 2012-09-05 | 株式会社日立製作所 | 製造指示評価支援システム、製造指示評価支援方法、および製造指示評価支援プログラム |
US8762210B2 (en) | 2008-06-03 | 2014-06-24 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US10157375B2 (en) * | 2008-06-03 | 2018-12-18 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US20090319427A1 (en) * | 2008-06-23 | 2009-12-24 | Jeffrey Gardner | Methods for electronic payments using a third party facilitator |
US9390384B2 (en) * | 2008-07-01 | 2016-07-12 | The 41 St Parameter, Inc. | Systems and methods of sharing information through a tagless device consortium |
US20100010861A1 (en) * | 2008-07-11 | 2010-01-14 | Collections Marketing Center, Llc | Method and system for providing a virtual collections call center system |
US9237070B2 (en) | 2008-07-22 | 2016-01-12 | Siemens Industry, Inc. | Development, test, and demonstration of automation solutions using web-based virtual computers and VPN tunneling |
US20110106677A1 (en) * | 2008-08-08 | 2011-05-05 | Elbizri Samer | System and method of offsetting invoice obligations |
US8112355B1 (en) | 2008-09-05 | 2012-02-07 | Jpmorgan Chase Bank, N.A. | Method and system for buyer centric dispute resolution in electronic payment system |
US8391584B2 (en) | 2008-10-20 | 2013-03-05 | Jpmorgan Chase Bank, N.A. | Method and system for duplicate check detection |
US9092447B1 (en) | 2008-10-20 | 2015-07-28 | Jpmorgan Chase Bank, N.A. | Method and system for duplicate detection |
US8566235B2 (en) * | 2008-12-23 | 2013-10-22 | Verifi, Inc. | System and method for providing dispute resolution for electronic payment transactions |
AU2010203605B2 (en) | 2009-01-07 | 2015-05-14 | Divx, Llc | Singular, collective and automated creation of a media guide for online content |
US8162208B2 (en) * | 2009-01-23 | 2012-04-24 | HSBC Card Services Inc. | Systems and methods for user identification string generation for selection of a function |
US8438072B2 (en) * | 2009-02-20 | 2013-05-07 | Consumercartel, Llc | Online exchange system and method with reverse auction |
US8595098B2 (en) * | 2009-03-18 | 2013-11-26 | Network Merchants, Inc. | Transmission of sensitive customer information during electronic-based transactions |
US8473352B2 (en) * | 2009-03-24 | 2013-06-25 | The Western Union Company | Consumer due diligence for money transfer systems and methods |
US8905298B2 (en) | 2009-03-24 | 2014-12-09 | The Western Union Company | Transactions with imaging analysis |
US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
US8332329B1 (en) | 2009-04-22 | 2012-12-11 | United Services Automobile Association (Usaa) | Virtual check |
US9218589B2 (en) * | 2009-04-30 | 2015-12-22 | Arthur F. Register, Jr. | Issuance, conveyance and management of endorsements |
WO2010129571A2 (en) | 2009-05-04 | 2010-11-11 | Visa International Service Association | Demographic analysis using time-based consumer transaction histories |
US9608826B2 (en) | 2009-06-29 | 2017-03-28 | Jpmorgan Chase Bank, N.A. | System and method for partner key management |
CA2769030C (en) | 2009-07-30 | 2016-05-10 | Tandem Diabetes Care, Inc. | Infusion pump system with disposable cartridge having pressure venting and pressure feedback |
US20110047007A1 (en) * | 2009-08-20 | 2011-02-24 | Colin Rule | System and method for community-based dispute resolution |
US20110093361A1 (en) * | 2009-10-20 | 2011-04-21 | Lisa Morales | Method and System for Online Shopping and Searching For Groups Of Items |
EP2507995A4 (en) | 2009-12-04 | 2014-07-09 | Sonic Ip Inc | SYSTEMS AND METHODS FOR TRANSPORTING ELEMENTARY BIT TRAIN CRYPTOGRAPHIC MATERIAL |
US8788429B2 (en) * | 2009-12-30 | 2014-07-22 | First Data Corporation | Secure transaction management |
EP2526517B1 (en) * | 2010-01-19 | 2018-08-08 | Visa International Service Association | Token based transaction authentication |
US8782237B2 (en) | 2010-01-28 | 2014-07-15 | Intel Corporation | Audio/video streaming in a topology of devices |
US8606792B1 (en) | 2010-02-08 | 2013-12-10 | Google Inc. | Scoring authors of posts |
US8775245B2 (en) | 2010-02-11 | 2014-07-08 | News America Marketing Properties, Llc | Secure coupon distribution |
WO2011106673A1 (en) * | 2010-02-25 | 2011-09-01 | Ipi Llc | Regionally-tiered internet banner delivery and platform for transaction fulfillment of e-commerce |
US8447641B1 (en) | 2010-03-29 | 2013-05-21 | Jpmorgan Chase Bank, N.A. | System and method for automatically enrolling buyers into a network |
US9781170B2 (en) | 2010-06-15 | 2017-10-03 | Live Nation Entertainment, Inc. | Establishing communication links using routing protocols |
KR101909742B1 (ko) | 2010-06-15 | 2018-10-18 | 티켓마스터 엘엘씨 | 컴퓨터 도움 이벤트 및 현장 셋업을 위한 방법 및 시스템 그리고 모델링 및 인터액티브 지도들 |
US10096161B2 (en) | 2010-06-15 | 2018-10-09 | Live Nation Entertainment, Inc. | Generating augmented reality images using sensor and location data |
WO2011161494A1 (en) | 2010-06-22 | 2011-12-29 | Sandisk Il Ltd. | Storage device, host device, and method for communicating a password between first and second storage devices using a double-encryption scheme |
WO2012000438A1 (zh) * | 2010-06-29 | 2012-01-05 | 飞天诚信科技股份有限公司 | 一种对电子钱包进行操作的方法 |
US9322974B1 (en) | 2010-07-15 | 2016-04-26 | Proxense, Llc. | Proximity-based system for object tracking |
US8589288B1 (en) | 2010-10-01 | 2013-11-19 | Jpmorgan Chase Bank, N.A. | System and method for electronic remittance of funds |
WO2012054646A2 (en) | 2010-10-19 | 2012-04-26 | The 41St Parameter, Inc. | Variable risk engine |
US8914534B2 (en) | 2011-01-05 | 2014-12-16 | Sonic Ip, Inc. | Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol |
US8732093B2 (en) | 2011-01-26 | 2014-05-20 | United Parcel Service Of America, Inc. | Systems and methods for enabling duty determination for a plurality of commingled international shipments |
US20120296826A1 (en) | 2011-05-18 | 2012-11-22 | Bytemark, Inc. | Method and system for distributing electronic tickets with visual display |
WO2014190288A1 (en) * | 2013-05-23 | 2014-11-27 | Bytemark, Inc. | Method and system for distributing electronic tickets with data integrity checking |
US10089606B2 (en) | 2011-02-11 | 2018-10-02 | Bytemark, Inc. | System and method for trusted mobile device payment |
US9265450B1 (en) | 2011-02-21 | 2016-02-23 | Proxense, Llc | Proximity-based system for object tracking and automatic application initialization |
US10453067B2 (en) | 2011-03-11 | 2019-10-22 | Bytemark, Inc. | Short range wireless translation methods and systems for hands-free fare validation |
US10360567B2 (en) | 2011-03-11 | 2019-07-23 | Bytemark, Inc. | Method and system for distributing electronic tickets with data integrity checking |
US10375573B2 (en) | 2015-08-17 | 2019-08-06 | Bytemark, Inc. | Short range wireless translation methods and systems for hands-free fare validation |
US8494967B2 (en) | 2011-03-11 | 2013-07-23 | Bytemark, Inc. | Method and system for distributing electronic tickets with visual display |
US10762733B2 (en) | 2013-09-26 | 2020-09-01 | Bytemark, Inc. | Method and system for electronic ticket validation using proximity detection |
US8543503B1 (en) | 2011-03-30 | 2013-09-24 | Jpmorgan Chase Bank, N.A. | Systems and methods for automated invoice entry |
US8543504B1 (en) | 2011-03-30 | 2013-09-24 | Jpmorgan Chase Bank, N.A. | Systems and methods for automated invoice entry |
WO2013106047A1 (en) * | 2011-04-07 | 2013-07-18 | Fotec Group Llc | Broker-mediated payment systems and methods |
US20130018759A1 (en) * | 2011-07-13 | 2013-01-17 | Ebay Inc. | Third party token system for anonymous shipping |
US20130030927A1 (en) | 2011-07-28 | 2013-01-31 | American Express Travel Related Services Company, Inc. | Systems and methods for generating and using a digital pass |
WO2013019519A1 (en) | 2011-08-02 | 2013-02-07 | Rights Over Ip, Llc | Rights-based system |
US10346823B2 (en) | 2011-08-12 | 2019-07-09 | Citibank, N.A. | Methods and systems for activating an electronic payments infrastructure |
US9467708B2 (en) | 2011-08-30 | 2016-10-11 | Sonic Ip, Inc. | Selection of resolutions for seamless resolution switching of multimedia content |
US8909922B2 (en) | 2011-09-01 | 2014-12-09 | Sonic Ip, Inc. | Systems and methods for playing back alternative streams of protected content protected using common cryptographic information |
US8964977B2 (en) | 2011-09-01 | 2015-02-24 | Sonic Ip, Inc. | Systems and methods for saving encoded media streamed using adaptive bitrate streaming |
US20130073434A1 (en) * | 2011-09-20 | 2013-03-21 | Robert Gelfond | Service Based Certificate |
US9106585B1 (en) * | 2011-10-05 | 2015-08-11 | United Services Automobile Association (Usaa) | Receiving a document from a customer |
US9137389B2 (en) | 2011-11-08 | 2015-09-15 | Kajeet, Inc. | Master limits and filters for electronic devices |
US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
US20130152181A1 (en) * | 2011-12-07 | 2013-06-13 | International Business Machines Corporation | Portal based case status management |
US12072989B2 (en) | 2011-12-09 | 2024-08-27 | Sertainty Corporation | System and methods for using cipher objects to protect data |
US9792451B2 (en) | 2011-12-09 | 2017-10-17 | Echarge2 Corporation | System and methods for using cipher objects to protect data |
US8918080B2 (en) | 2012-01-17 | 2014-12-23 | Kajeet, Inc. | Mobile device management |
US9077709B1 (en) | 2012-01-31 | 2015-07-07 | Teradici Corporation | Method for authenticated communications incorporating intermediary appliances |
ES2425618B1 (es) * | 2012-02-22 | 2014-08-05 | Universitat Rovira I Virgili | Método para realizar transacciones con billetes digitales |
US9633201B1 (en) | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US10318936B2 (en) | 2012-03-07 | 2019-06-11 | Early Warning Services, Llc | System and method for transferring funds |
US10395247B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | Systems and methods for facilitating a secure transaction at a non-financial institution system |
US10970688B2 (en) | 2012-03-07 | 2021-04-06 | Early Warning Services, Llc | System and method for transferring funds |
US9626664B2 (en) | 2012-03-07 | 2017-04-18 | Clearxchange, Llc | System and method for transferring funds |
US11593800B2 (en) | 2012-03-07 | 2023-02-28 | Early Warning Services, Llc | System and method for transferring funds |
US10395223B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | System and method for transferring funds |
US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
US20130254071A1 (en) * | 2012-03-25 | 2013-09-26 | Michael Oley | Method and system for providing anonymity to a consumer |
US8401923B1 (en) | 2012-05-04 | 2013-03-19 | Transengine Technologies, LLC | Method for a ticket exchange across different systems of record |
US10423952B2 (en) | 2013-05-06 | 2019-09-24 | Institutional Cash Distributors Technology, Llc | Encapsulated security tokens for electronic transactions |
US10410213B2 (en) * | 2012-05-04 | 2019-09-10 | Institutional Cash Distributors Technology, Llc | Encapsulated security tokens for electronic transactions |
US11334884B2 (en) * | 2012-05-04 | 2022-05-17 | Institutional Cash Distributors Technology, Llc | Encapsulated security tokens for electronic transactions |
US9180242B2 (en) | 2012-05-17 | 2015-11-10 | Tandem Diabetes Care, Inc. | Methods and devices for multiple fluid transfer |
US10089625B2 (en) * | 2012-06-13 | 2018-10-02 | First Data Corporation | Systems and methods for tokenizing financial information |
USD678653S1 (en) | 2012-07-19 | 2013-03-19 | Jpmorgan Chase Bank, N.A. | Drive-up financial transaction machine |
WO2014022813A1 (en) | 2012-08-02 | 2014-02-06 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators |
US9262623B2 (en) | 2012-08-22 | 2016-02-16 | Mcafee, Inc. | Anonymous shipment brokering |
US9268933B2 (en) | 2012-08-22 | 2016-02-23 | Mcafee, Inc. | Privacy broker |
US20140058945A1 (en) * | 2012-08-22 | 2014-02-27 | Mcafee, Inc. | Anonymous payment brokering |
WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
US9191457B2 (en) | 2012-12-31 | 2015-11-17 | Sonic Ip, Inc. | Systems, methods, and media for controlling delivery of content |
US9313510B2 (en) | 2012-12-31 | 2016-04-12 | Sonic Ip, Inc. | Use of objective quality measures of streamed content to reduce streaming bandwidth |
USD690074S1 (en) | 2013-03-13 | 2013-09-17 | Jpmorgan Chase Bank, N.A. | Financial transaction machine |
US9173998B2 (en) | 2013-03-14 | 2015-11-03 | Tandem Diabetes Care, Inc. | System and method for detecting occlusions in an infusion pump |
US10397292B2 (en) | 2013-03-15 | 2019-08-27 | Divx, Llc | Systems, methods, and media for delivery of content |
US9419957B1 (en) | 2013-03-15 | 2016-08-16 | Jpmorgan Chase Bank, N.A. | Confidence-based authentication |
US9242043B2 (en) | 2013-03-15 | 2016-01-26 | Tandem Diabetes Care, Inc. | Field update of an ambulatory infusion pump system |
US9906785B2 (en) | 2013-03-15 | 2018-02-27 | Sonic Ip, Inc. | Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata |
WO2014183106A2 (en) | 2013-05-10 | 2014-11-13 | Proxense, Llc | Secure element as a digital pocket |
US20140358774A1 (en) * | 2013-05-28 | 2014-12-04 | Morris E. Cohen | Payment and Revenue Systems |
US9247317B2 (en) | 2013-05-30 | 2016-01-26 | Sonic Ip, Inc. | Content streaming with client device trick play index |
US9094737B2 (en) | 2013-05-30 | 2015-07-28 | Sonic Ip, Inc. | Network video streaming with trick play based on separate trick play files |
US10757267B2 (en) | 2013-06-13 | 2020-08-25 | Kajeet, Inc. | Platform for enabling sponsors to sponsor functions of a computing device |
US10313532B2 (en) | 2013-06-13 | 2019-06-04 | Kajeet, Inc. | Platform for enabling users to sign up for sponsored functions on computing devices |
US9967305B2 (en) | 2013-06-28 | 2018-05-08 | Divx, Llc | Systems, methods, and media for streaming media content |
US20150039503A1 (en) * | 2013-08-05 | 2015-02-05 | Ebay Inc. | Mobile remittances/payments |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
US9058626B1 (en) | 2013-11-13 | 2015-06-16 | Jpmorgan Chase Bank, N.A. | System and method for financial services device usage |
EP3086828B1 (en) | 2013-12-26 | 2023-08-09 | Tandem Diabetes Care, Inc. | Integration of infusion pump with remote electronic device |
US10148726B1 (en) | 2014-01-24 | 2018-12-04 | Jpmorgan Chase Bank, N.A. | Initiating operating system commands based on browser cookies |
US9603019B1 (en) | 2014-03-28 | 2017-03-21 | Confia Systems, Inc. | Secure and anonymized authentication |
US9866878B2 (en) | 2014-04-05 | 2018-01-09 | Sonic Ip, Inc. | Systems and methods for encoding and playing back video at different frame rates using enhancement layers |
US10115264B2 (en) * | 2014-05-26 | 2018-10-30 | Lazlo 326, Llc | Encrypted electronic gaming ticket |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
US11295308B1 (en) | 2014-10-29 | 2022-04-05 | The Clearing House Payments Company, L.L.C. | Secure payment processing |
US9225519B1 (en) | 2015-03-02 | 2015-12-29 | Federico Fraccaroli | Method, system, and apparatus for enabling secure functionalities |
US10839359B2 (en) | 2015-03-23 | 2020-11-17 | Early Warning Services, Llc | Payment real-time funds availability |
US10832246B2 (en) | 2015-03-23 | 2020-11-10 | Early Warning Services, Llc | Payment real-time funds availability |
US10748127B2 (en) | 2015-03-23 | 2020-08-18 | Early Warning Services, Llc | Payment real-time funds availability |
US10769606B2 (en) | 2015-03-23 | 2020-09-08 | Early Warning Services, Llc | Payment real-time funds availability |
US10878387B2 (en) | 2015-03-23 | 2020-12-29 | Early Warning Services, Llc | Real-time determination of funds availability for checks and ACH items |
US20160335723A1 (en) * | 2015-05-12 | 2016-11-17 | AdvisorBid, LLC | Method and computer network for coordinating financial advisor transitions |
US11386415B2 (en) | 2015-05-20 | 2022-07-12 | Ripple Luxembourg S.A. | Hold condition in a resource transfer system |
US11367072B2 (en) | 2015-05-20 | 2022-06-21 | Ripple Luxembourg S.A. | Private networks and content requests in a resource transfer system |
US11481771B2 (en) | 2015-05-20 | 2022-10-25 | Ripple Luxembourg S.A. | One way functions in a resource transfer system |
US11392944B2 (en) * | 2015-05-20 | 2022-07-19 | Ripple Luxembourg S.A. | Transfer costs in a resource transfer system |
US10740732B2 (en) | 2015-05-20 | 2020-08-11 | Ripple Luxembourg S.A. | Resource transfer system |
US11042882B2 (en) | 2015-07-01 | 2021-06-22 | The Clearing House Payments Company, L.L.C. | Real-time payment system, method, apparatus, and computer program |
US11694168B2 (en) | 2015-07-01 | 2023-07-04 | The Clearing House Payments Company L.L.C. | Real-time payment system, method, apparatus, and computer program |
US10963856B2 (en) | 2015-07-21 | 2021-03-30 | Early Warning Services, Llc | Secure real-time transactions |
US11037121B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US11151522B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US10956888B2 (en) | 2015-07-21 | 2021-03-23 | Early Warning Services, Llc | Secure real-time transactions |
US11062290B2 (en) | 2015-07-21 | 2021-07-13 | Early Warning Services, Llc | Secure real-time transactions |
US11151523B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US11157884B2 (en) | 2015-07-21 | 2021-10-26 | Early Warning Services, Llc | Secure transactions with offline device |
US10970695B2 (en) | 2015-07-21 | 2021-04-06 | Early Warning Services, Llc | Secure real-time transactions |
US11386410B2 (en) | 2015-07-21 | 2022-07-12 | Early Warning Services, Llc | Secure transactions with offline device |
US11037122B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US10438175B2 (en) | 2015-07-21 | 2019-10-08 | Early Warning Services, Llc | Secure real-time payment transactions |
US9602292B2 (en) | 2015-07-25 | 2017-03-21 | Confia Systems, Inc. | Device-level authentication with unique device identifiers |
US10484359B2 (en) | 2015-07-25 | 2019-11-19 | Confia Systems, Inc. | Device-level authentication with unique device identifiers |
US11803784B2 (en) | 2015-08-17 | 2023-10-31 | Siemens Mobility, Inc. | Sensor fusion for transit applications |
US10504080B2 (en) * | 2015-09-14 | 2019-12-10 | OX Labs Inc. | Cryptographically managingtelecommunications settlement |
US10694352B2 (en) | 2015-10-28 | 2020-06-23 | Activision Publishing, Inc. | System and method of using physical objects to control software access |
US10541987B2 (en) | 2016-02-26 | 2020-01-21 | Tandem Diabetes Care, Inc. | Web browser-based device communication workflow |
US11386409B2 (en) | 2016-03-04 | 2022-07-12 | Sertintyone Corporation | Systems and methods for media codecs and containers |
DE102016204630A1 (de) * | 2016-03-21 | 2017-09-21 | Siemens Aktiengesellschaft | Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem |
US10417231B2 (en) | 2016-06-28 | 2019-09-17 | Walmart Apollo, Llc | System, method, and non-transitory computer-readable storage media for locating a receipt for a product |
EP3485604B1 (en) | 2016-07-15 | 2020-05-20 | CardinalCommerce Corporation | Authentication to authorization bridge using enriched messages |
US10116633B2 (en) | 2016-09-16 | 2018-10-30 | Bank Of America Corporation | Systems and devices for hardened remote storage of private cryptography keys used for authentication |
US11151566B2 (en) | 2016-09-19 | 2021-10-19 | Early Warning Services, Llc | Authentication and fraud prevention in provisioning a mobile wallet |
US10498795B2 (en) | 2017-02-17 | 2019-12-03 | Divx, Llc | Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming |
EP3503009A1 (en) * | 2017-12-20 | 2019-06-26 | Mastercard International Incorporated | Order and purchase integration |
US11436577B2 (en) | 2018-05-03 | 2022-09-06 | The Clearing House Payments Company L.L.C. | Bill pay service with federated directory model support |
US11164206B2 (en) * | 2018-11-16 | 2021-11-02 | Comenity Llc | Automatically aggregating, evaluating, and providing a contextually relevant offer |
CA3051209A1 (en) * | 2019-07-09 | 2021-01-15 | Victor O. Olaogun | Payoffdebt lotto |
US11030615B2 (en) * | 2019-08-02 | 2021-06-08 | Capital One Services, Llc | Systems and methods for automatically checking in user at event via e-wallet transaction |
IT201900015923A1 (it) * | 2019-09-09 | 2021-03-09 | Andrea Carazza | Stazione per transazioni in internet fra privati. |
US10715463B1 (en) | 2020-02-20 | 2020-07-14 | Robert Gelfond | System and method for controlling access to resources in a multicomputer network |
US11316658B2 (en) | 2020-07-20 | 2022-04-26 | Bank Of America Corporation | System and method for securing a database by scrambling data |
DE102020122894A1 (de) * | 2020-09-02 | 2022-03-03 | Audi Aktiengesellschaft | Bereitstellung von Daten eines Kraftfahrzeugs |
US11645427B2 (en) | 2020-11-29 | 2023-05-09 | Bank Of America Corporation | Detecting unauthorized activity related to a device by monitoring signals transmitted by the device |
US12069535B2 (en) | 2022-02-09 | 2024-08-20 | Bank Of America Corporation | Intelligent precursory systematized authentication |
US20240078624A1 (en) * | 2022-09-02 | 2024-03-07 | Bank Of America Corporation | Systems and methods for generating and training a module selection engine for distribution allocation in a network environment |
US12012110B1 (en) | 2023-10-20 | 2024-06-18 | Crawford Group, Inc. | Systems and methods for intelligently transforming data to generate improved output data using a probabilistic multi-application network |
Family Cites Families (97)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5921A (en) * | 1848-11-14 | Improvement in roller cotton-gins | ||
US4302810A (en) * | 1979-12-28 | 1981-11-24 | International Business Machines Corporation | Method and apparatus for secure message transmission for use in electronic funds transfer systems |
US4529870A (en) * | 1980-03-10 | 1985-07-16 | David Chaum | Cryptographic identification, financial transaction, and credential device |
SE426128B (sv) * | 1981-04-08 | 1982-12-06 | Philips Svenska Ab | Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden |
US4443027A (en) * | 1981-07-29 | 1984-04-17 | Mcneely Maurice G | Multiple company credit card system |
US4453074A (en) | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4454414A (en) * | 1982-06-16 | 1984-06-12 | Vericard Corporation | Funds transfer system using optically coupled, portable modules |
US4528643A (en) | 1983-01-10 | 1985-07-09 | Fpdc, Inc. | System for reproducing information in material objects at a point of sale location |
DE3300850A1 (de) * | 1983-01-13 | 1984-07-19 | Standard Elektrik Lorenz Ag, 7000 Stuttgart | System zum taetigen von geschaeftsabschluessen |
US4723284A (en) * | 1983-02-14 | 1988-02-02 | Prime Computer, Inc. | Authentication system |
US4529810A (en) | 1983-02-22 | 1985-07-16 | Shell Oil Company | Preparation of optically-active alpha-substituted carboxylic esters and acids |
US4926480A (en) * | 1983-08-22 | 1990-05-15 | David Chaum | Card-computer moderated systems |
US4663664A (en) * | 1983-10-31 | 1987-05-05 | R. F. Monolithics, Inc. | Electronic ticket method and apparatus for television signal scrambling and descrambling |
US4682224A (en) * | 1983-10-31 | 1987-07-21 | R. F. Monolithics, Inc. | System, method, and apparatus for television signal scrambling and descrambling |
US4682223A (en) * | 1983-10-31 | 1987-07-21 | R. F. Monolithics, Inc. | Descrambler unit method and apparatus for television signal descrambling |
IL75702A0 (en) * | 1984-07-27 | 1985-11-29 | Technion Res & Dev Foundation | Apparatus for effecting and recording monetary transactions |
GB2163577B (en) * | 1984-08-23 | 1988-01-13 | Nat Res Dev | Software protection device |
US4644493A (en) * | 1984-09-14 | 1987-02-17 | International Business Machines Corporation | Implementing a shared higher level of privilege on personal computers for copy protection of software |
US5018196A (en) * | 1985-09-04 | 1991-05-21 | Hitachi, Ltd. | Method for electronic transaction with digital signature |
GB2191661B (en) * | 1985-12-11 | 1989-03-30 | Plessey Co Plc | Method of secured communications in a telecommunications system |
DE3751410T2 (de) * | 1986-04-18 | 1996-04-11 | Nagra Plus Sa | Decoder für ein Fernsehgebührensystem. |
EP0257585B1 (en) * | 1986-08-22 | 1992-11-25 | Nec Corporation | Key distribution method |
US4799156A (en) | 1986-10-01 | 1989-01-17 | Strategic Processing Corporation | Interactive market management system |
US4817140A (en) * | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
US4916738A (en) * | 1986-11-05 | 1990-04-10 | International Business Machines Corp. | Remote access terminal security |
US5148534A (en) * | 1986-11-05 | 1992-09-15 | International Business Machines Corp. | Hardware cartridge representing verifiable, use-once authorization |
US5109413A (en) * | 1986-11-05 | 1992-04-28 | International Business Machines Corporation | Manipulating rights-to-execute in connection with a software copy protection mechanism |
US5117457A (en) * | 1986-11-05 | 1992-05-26 | International Business Machines Corp. | Tamper resistant packaging for information protection in electronic circuitry |
US5162989A (en) * | 1987-02-20 | 1992-11-10 | Oki Electric Industry Co., Ltd. | Information rental system including processor equipped IC card having data erasing means |
GB8704920D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure messaging system |
DE3885916D1 (de) * | 1987-03-04 | 1994-01-13 | Siemens Nixdorf Inf Syst | Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals. |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
US4999806A (en) * | 1987-09-04 | 1991-03-12 | Fred Chernow | Software distribution system |
FR2620840B1 (fr) * | 1987-09-21 | 1991-08-16 | Thomson Semiconducteurs | Systeme de reservation d'une prestation |
FR2623309B1 (fr) * | 1987-11-13 | 1994-04-08 | Boule Jean Pierre | Dispositif et procede de securisation d'echange de donnees entre un terminal videotex et un serveur |
FR2626391B1 (fr) * | 1988-01-26 | 1990-05-18 | Sgs Thomson Microelectronics | Systeme de controle de personnes par cartes a puces |
US5005200A (en) | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4868877A (en) * | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4879747A (en) * | 1988-03-21 | 1989-11-07 | Leighton Frank T | Method and system for personal identification |
US4864615A (en) * | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
US5191573A (en) | 1988-06-13 | 1993-03-02 | Hair Arthur R | Method for transmitting a desired digital video or audio signal |
GB8814471D0 (en) * | 1988-06-17 | 1988-07-20 | Gore & Ass | Security enclosure |
US5185717A (en) * | 1988-08-05 | 1993-02-09 | Ryoichi Mori | Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information |
JPH0622030B2 (ja) * | 1988-10-03 | 1994-03-23 | 富士通株式会社 | 取引の正当性確認方式 |
FR2642202B1 (fr) * | 1989-01-25 | 1994-02-18 | Urba 2000 | Systeme de paiement electronique de transports et de services publics par cartes a microcircuit |
DE3906349A1 (de) * | 1989-03-01 | 1990-09-13 | Hartmut Hennige | Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl. |
US4933971A (en) * | 1989-03-14 | 1990-06-12 | Tandem Computers Incorporated | Method for encrypting transmitted data using a unique key |
US4977595A (en) * | 1989-04-03 | 1990-12-11 | Nippon Telegraph And Telephone Corporation | Method and apparatus for implementing electronic cash |
US4956863A (en) * | 1989-04-17 | 1990-09-11 | Trw Inc. | Cryptographic method and apparatus for public key exchange with authentication |
US5081678A (en) * | 1989-06-28 | 1992-01-14 | Digital Equipment Corporation | Method for utilizing an encrypted key as a key identifier in a data packet in a computer network |
GB8920446D0 (en) * | 1989-09-09 | 1989-10-25 | Schlumberger Ind Ltd | Electricity metering systems |
US5001752A (en) * | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
US4993069A (en) * | 1989-11-29 | 1991-02-12 | International Business Machines Corporation | Secure key management using control vector translation |
EP0439847B1 (en) * | 1990-01-29 | 1997-10-22 | Security Technology Corporation | Optionally moderated transaction systems |
US5434395A (en) * | 1990-03-05 | 1995-07-18 | Jean-Rene Storck | Method and device for effecting a transaction between a first and at least one second data carrier and carrier used for this purpose |
US5267171A (en) * | 1990-03-29 | 1993-11-30 | Brother Kogyo Kabushiki Kaisha | Computer software vending machine |
GB9008362D0 (en) * | 1990-04-12 | 1990-06-13 | Hackremco No 574 Limited | Banking computer system |
JPH0619707B2 (ja) | 1990-08-09 | 1994-03-16 | 亮一 森 | ソフトウェア管理方式 |
EP0474360A3 (en) * | 1990-08-29 | 1993-07-07 | Visa International Service Association | A system for validating the authenticity of a transaction employing electronic receipts |
US5305200A (en) * | 1990-11-02 | 1994-04-19 | Foreign Exchange Transaction Services, Inc. | Financial exchange system having automated recovery/rollback of unacknowledged orders |
US5221838A (en) * | 1990-12-24 | 1993-06-22 | Motorola, Inc. | Electronic wallet |
FR2671889A1 (fr) * | 1991-01-22 | 1992-07-24 | Pailles Jean Claude | Procede d'echange de droits entre cartes a microprocesseur. |
US5247576A (en) * | 1991-02-27 | 1993-09-21 | Motorola, Inc. | Key variable identification method |
US5228084A (en) * | 1991-02-28 | 1993-07-13 | Gilbarco, Inc. | Security apparatus and system for retail environments |
US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
GB2257557B (en) * | 1991-07-08 | 1994-11-16 | Amstrad Plc | Video recorder system |
US5490251A (en) * | 1991-08-09 | 1996-02-06 | First Data Resources Inc. | Method and apparatus for transmitting data over a signalling channel in a digital telecommunications network |
US5426281A (en) * | 1991-08-22 | 1995-06-20 | Abecassis; Max | Transaction protection system |
US5177791A (en) * | 1991-08-30 | 1993-01-05 | International Business Machines Corp. | Secure translation of usage-control values for cryptographic keys |
US5282248A (en) * | 1991-09-20 | 1994-01-25 | Dejoy Victor P | Time limited signal conduction system |
US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
GB9121995D0 (en) * | 1991-10-16 | 1991-11-27 | Jonhig Ltd | Value transfer system |
US5265164A (en) * | 1991-10-31 | 1993-11-23 | International Business Machines Corporation | Cryptographic facility environment backup/restore and replication in a public key cryptosystem |
US5557518A (en) | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US7028187B1 (en) | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
US5453601A (en) * | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5389738A (en) * | 1992-05-04 | 1995-02-14 | Motorola, Inc. | Tamperproof arrangement for an integrated circuit device |
JPH0619933A (ja) * | 1992-05-11 | 1994-01-28 | Nobuyuki Sonoya | 無形信号販売集計システム |
AU4667793A (en) * | 1992-07-08 | 1994-01-31 | Northwest Starscan Limited Partnership | Financial transaction system for electronic services |
US5301247A (en) * | 1992-07-23 | 1994-04-05 | Crest Industries, Inc. | Method for ensuring secure communications |
JPH0660089A (ja) | 1992-08-06 | 1994-03-04 | Fujitsu Ltd | ホームユース端末を用いた取引処理システム |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
US5283829A (en) * | 1992-10-01 | 1994-02-01 | Bell Communications Research, Inc. | System and method for paying bills electronically |
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
US5416840A (en) * | 1993-07-06 | 1995-05-16 | Phoenix Technologies, Ltd. | Software catalog encoding method and system |
CA2169449A1 (en) | 1993-08-13 | 1995-02-23 | Frank Thomson Leighton | Secret key exchange |
US5625690A (en) * | 1993-11-15 | 1997-04-29 | Lucent Technologies Inc. | Software pay per use system |
US5481715A (en) * | 1993-12-15 | 1996-01-02 | Sun Microsystems, Inc. | Method and apparatus for delegated communications in a computer system using trusted deputies |
JPH09507729A (ja) | 1994-01-13 | 1997-08-05 | バンカーズ・トラスト・カンパニー | キー寄託機能付き暗号システムおよび方法 |
US5511121A (en) * | 1994-02-23 | 1996-04-23 | Bell Communications Research, Inc. | Efficient electronic money |
US5509071A (en) * | 1994-04-01 | 1996-04-16 | Microelectronics And Computer Technology Corporation | Electronic proof of receipt |
US5563946A (en) * | 1994-04-25 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems |
US5799087A (en) * | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US5473692A (en) * | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
JP3614480B2 (ja) | 1994-11-18 | 2005-01-26 | 株式会社日立製作所 | 電子チケット販売・払戻システム及びその販売・払戻方法 |
US5757917A (en) * | 1995-11-01 | 1998-05-26 | First Virtual Holdings Incorporated | Computerized payment system for purchasing goods and services on the internet |
-
1994
- 1994-04-28 US US08/234,461 patent/US5557518A/en not_active Expired - Lifetime
-
1995
- 1995-03-28 MX MX9605174A patent/MX9605174A/es not_active IP Right Cessation
- 1995-03-28 NZ NZ283103A patent/NZ283103A/en unknown
- 1995-03-28 EP EP00123117A patent/EP1100054A3/en not_active Withdrawn
- 1995-03-28 CZ CZ962513A patent/CZ251396A3/cs unknown
- 1995-03-28 AU AU21058/95A patent/AU690662B2/en not_active Ceased
- 1995-03-28 RU RU96122982A patent/RU2136042C1/ru not_active IP Right Cessation
- 1995-03-28 CA CA002287133A patent/CA2287133C/en not_active Expired - Fee Related
- 1995-03-28 UA UA96103989A patent/UA40645C2/uk unknown
- 1995-03-28 CN CN95192786A patent/CN1147875A/zh active Pending
- 1995-03-28 CA CA002287130A patent/CA2287130C/en not_active Expired - Fee Related
- 1995-03-28 CA CA002287136A patent/CA2287136A1/en not_active Abandoned
- 1995-03-28 HU HU9602478A patent/HU216671B/hu not_active IP Right Cessation
- 1995-03-28 PL PL95317026A patent/PL178935B1/pl not_active IP Right Cessation
- 1995-03-28 CA CA002184380A patent/CA2184380C/en not_active Expired - Fee Related
- 1995-03-28 SI SI9520039A patent/SI9520039A/sl unknown
- 1995-03-28 KR KR1019960705597A patent/KR970702540A/ko not_active Application Discontinuation
- 1995-03-28 PL PL95336204A patent/PL179928B1/pl not_active IP Right Cessation
- 1995-03-28 EP EP95913817A patent/EP0758474A1/en not_active Withdrawn
- 1995-03-28 JP JP52822495A patent/JP3315126B2/ja not_active Expired - Fee Related
- 1995-03-28 SK SK1176-96A patent/SK117696A3/sk unknown
- 1995-03-28 EP EP00123116A patent/EP1100053A3/en not_active Withdrawn
- 1995-03-28 WO PCT/US1995/003831 patent/WO1995030211A1/en not_active Application Discontinuation
- 1995-03-28 BR BR9507107A patent/BR9507107A/pt not_active IP Right Cessation
- 1995-03-28 EP EP00123115A patent/EP1083533A3/en not_active Withdrawn
- 1995-03-28 EP EP00123118A patent/EP1100055A3/en not_active Withdrawn
- 1995-12-19 US US08/576,992 patent/US5621797A/en not_active Expired - Lifetime
- 1995-12-19 US US08/574,857 patent/US5642419A/en not_active Expired - Lifetime
-
1996
- 1996-10-08 FI FI964032A patent/FI964032A0/fi not_active IP Right Cessation
- 1996-10-16 US US08/774,248 patent/US5878139A/en not_active Expired - Lifetime
- 1996-10-23 US US08/730,158 patent/US5703949A/en not_active Expired - Lifetime
- 1996-10-25 NO NO964538A patent/NO964538L/no not_active Application Discontinuation
-
1997
- 1997-07-16 US US08/895,395 patent/US6175921B1/en not_active Expired - Fee Related
-
1998
- 1998-08-21 US US09/138,290 patent/US6205436B1/en not_active Expired - Lifetime
- 1998-11-20 US US09/197,179 patent/US6336095B1/en not_active Expired - Lifetime
-
1999
- 1999-05-19 US US09/314,738 patent/US7478239B1/en not_active Expired - Fee Related
Non-Patent Citations (6)
Title |
---|
Amir Herzberg,Shlomit S.Pinter,"Public Protection of Softwar",ACM Transactions of Computer Systems,Vol.5 NO.4(1987)pp.371−393 |
B.Clifford Neuman,"Proxy−Based Authorization and Acountingfor Distributed Systems",Prosceedings of the 13 thinternational Conference on Distributed Computing Systems(1993)pp.283−291 |
David M.Kristol,Steven H.Low,Nicholas F.MaXemChunk,"Anonymous Internet Mercantile Protocol",AT&T BellLaboratories,Draft:March 17,1994,pp.1−16 |
Holger Burl,Andreas Pfizmann,"Value Exchange Systems Enabling Security and Unobservability,Computers & Security,Vol 9 NO.8(1990)pp.715−721 |
P.Remery,J.C.et al,’Le paiement elecroniqu’,L’Echo des RECHERCHES,NO.134(1988)pp.15−24 |
マイクロコンピュータに関する調査報告[▲II▼]、日本電子工業振興協会編(昭和63年3月)第190頁から第217頁「4 ソフトウエア流通に関する提案と概要」 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3315126B2 (ja) | オープン電子商業のための信託エージェント | |
US6088797A (en) | Tamper-proof electronic processing device | |
US7269256B2 (en) | Electronic-monetary system | |
US7734527B2 (en) | Method and apparatus for making secure electronic payments | |
US6138107A (en) | Method and apparatus for providing electronic accounts over a public network | |
JP3604151B2 (ja) | 電子マネーシステム | |
JP3390017B2 (ja) | 信託エージェントを使用する商業支払システム及び方法 | |
KR19990022340A (ko) | 전자 화폐의 개방 분배를 위한 수탁 대리 기관들 | |
AU775065B2 (en) | Payment method and system for online commerce | |
JP2003507824A (ja) | 電子商取引を行うための保証システムおよびそれに用いる方法 | |
AU701201B2 (en) | Methods of acquiring and revalidating electronic credentials in open electronic commerce | |
NZ329068A (en) | Method of enabling secure communications among processing devices: establishing cryptographically secure sessions between processing devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |