JP4575085B2 - 電子転送システム及び方法 - Google Patents
電子転送システム及び方法 Download PDFInfo
- Publication number
- JP4575085B2 JP4575085B2 JP2004247491A JP2004247491A JP4575085B2 JP 4575085 B2 JP4575085 B2 JP 4575085B2 JP 2004247491 A JP2004247491 A JP 2004247491A JP 2004247491 A JP2004247491 A JP 2004247491A JP 4575085 B2 JP4575085 B2 JP 4575085B2
- Authority
- JP
- Japan
- Prior art keywords
- label
- customer
- message
- value
- value pair
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 341
- 238000012546 transfer Methods 0.000 title claims abstract description 42
- 238000004891 communication Methods 0.000 claims abstract description 23
- 230000008569 process Effects 0.000 claims description 262
- 230000004044 response Effects 0.000 claims description 164
- 238000003860 storage Methods 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000009825 accumulation Methods 0.000 claims 1
- 238000012545 processing Methods 0.000 description 164
- 150000003839 salts Chemical class 0.000 description 40
- 230000009471 action Effects 0.000 description 29
- 238000010348 incorporation Methods 0.000 description 22
- 238000012790 confirmation Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 13
- 102100033040 Carbonic anhydrase 12 Human genes 0.000 description 12
- 101000867855 Homo sapiens Carbonic anhydrase 12 Proteins 0.000 description 12
- 238000010586 diagram Methods 0.000 description 10
- 238000012360 testing method Methods 0.000 description 9
- 238000012795 verification Methods 0.000 description 9
- 238000010168 coupling process Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 238000013459 approach Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 5
- 230000008878 coupling Effects 0.000 description 5
- 238000005859 coupling reaction Methods 0.000 description 5
- 238000003745 diagnosis Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 5
- 238000011900 installation process Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 239000003795 chemical substances by application Substances 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000009466 transformation Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000008570 general process Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005352 clarification Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000002592 echocardiography Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 239000007921 spray Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
- G06Q20/0855—Payment architectures involving remote charge determination or related payment systems involving a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Computer And Data Communications (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Electrotherapy Devices (AREA)
- Apparatuses And Processes For Manufacturing Resistors (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Hardware Redundancy (AREA)
- Radar Systems Or Details Thereof (AREA)
- Information Transfer Between Computers (AREA)
- Manipulator (AREA)
- Telephonic Communication Services (AREA)
- Burglar Alarm Systems (AREA)
- Exchange Systems With Centralized Control (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Description
本発明の概念は図1に記載されている。図1は、3つの構成部材、すなわちインターネット50を介して互いに接続されているサーバコンピュータ100、顧客コンピュータ200及び販売者コンピュータ300を示している。接続はライン105、205及び305により各別に示されている。
図1に記載されているように、サーバコンピュータ100、顧客コンピュータ200及び販売者コンピュータ300は、各々データベース102、202及び302を含む。データベース102、202及び302の以下の説明は特定のデータ構造及びフォーマットに関するものであるが、当業者においてはそのような特定のデータ構造及びフォーマットは本発明において重要ではないとともに本発明の一要素ではないことが理解されよう。従って、データ構造及びフォーマットに対するいかなる変形も付加されたクレームの範囲内に含まれるものである。
サーバデータベース102は、サーバコンピュータ100が顧客コンピュータ102及び販売者コンピュータ300との間の取引を伝達し処理することを可能にするデータを蓄積する。図5はサーバデータベース102の一般的な構造を示す。
サーバ個人データ構造120は、サーバコンピュータ100とともに登録された顧客ユーザ203及び販売者ユーザ303の領域に関するデータを蓄積する。図6を参照すると、個人データ構造120は一つまたはそれ以上の顧客個人120.1を含む。顧客個人120.1はフィールド120A−120Hを有するように記録されることが好適である。サーバ個人データ構造120は各別に登録した顧客ユーザ203に対し顧客個人120.1を含んでいる。顧客個人120.1の領域について記載する。
概要を図5に示すサーバセッションデータ構造130は、セッションと関連するデータを蓄積する。まず顧客ユーザ203についてサーバセッションデータ構造130を説明する。
メッセージログデータ構造140(図5)は、サーバコンピュータ100によって受け取られ送られたメッセージを追跡する。これにより、サーバコンピュータ100は、重複したメッセージを認識し適切に対応することができる。重複したメッセージは、インターネット50を通しての予測できないコミュニケーションの下で、クライアントとサーバコンピュータ100との間の一致した状態を確実にするために使用される。例えば、有効なメッセージの重複に対しても、オリジナルの回答と同様の回答を行なう。しかしながら、サーバコンピュータ100は、重複したメッセージの処理を重複してすることはない。メッセージログデータ構造140のレコード140.1を、以下に図16を参照して記載する。
メッセージデータ構造150(図5)は、本発明で使用されるメッセージのフォーマットや内容をタイプおよびバージョンによって示すテンプレートを含む。例えば、特定のメッセージは、サポートされたバージョンの一つまたはそれ以上の顧客アプリケーションソフトウェア210または販売者アプリケーションソフトウェア310の間において異なるものとなり得る。メッセージがサーバコンピュータ100によって受け取られた時、そのメッセージはそのメッセージのためのテンプレートと比較される。後に記載するように、もしメッセージがテンプレートに合わないと、エラーメッセージがメッセージの送付者に返される。
プライベートキーデータ構造160は、サポートされたバージョンの顧客アプリケーションソフトウェア210または販売者アプリケーションソフトウェア310で使用される、サーバコンピュータ100のRSAパブリック/プライベートキーのペアのリストを保持する。後に記載するように、サーバコンピュータに送られた暗号化されたメッセージは、サーバコンピュータ100に、サーバコンピュータ100のどのRSAパブリックキーがメッセージを暗号化するために顧客アプリケーションソフトウェア210または販売者アプリケーションソフトウェア310によって使用されたのかを知らせるポインターを含む。このようにして、サーバコンピュータ100は、暗号化されたメッセージを解読するための対応するRSAプライベートキーを見つけることができる。
アプリケーションデータ構造170は、存在するバージョンの顧客アプリケーションソフトウェア210及び販売者アプリケーションソフトウェア310に追随する。アプリケーションデータ構造170は、また、顧客アプリケーションソフトウェア210または販売者アプリケーションソフトウェア310の更新が可能または必要かどうかを決定するために使用される。例えば、サーバコンピュータ100は、顧客コンピュータ200に、顧客アプリケーションソフトウェア210が現在のバージョンではないが使用できることを、またはこのソフトウェアがもはや使用できず交換しなければならないことをアドバイスすることができる。
図17は顧客データベース202の一般的な構成を示す。顧客データベース202は、顧客アプリケーションデータ構造215、顧客個人データ構造220、顧客手段結合データ構造230、顧客セッションデータ構造240、顧客継続取引データ構造250、顧客ログデータ構造260、メッセージテンプレートデータ構造270及び顧客キャッシュデータ構造280を含む。これらのデータ構造の各々を以下に詳細に記載する。
顧客アプリケーションデータ構造215は、サーバコンピュータ100に関するデータを蓄積する。図18を参照すると、顧客アプリケーションデータ構造215はそこに詳細に示されたレコード215.1を含む。
顧客個人データ構造220は顧客ユーザ203に関するデータを蓄積する。図19を参照すると、顧客個人データ構造220は、そこに詳細に示されているようにレコード220.1を含む。
顧客手段結合データ構造230は、結合された手段に関する顧客コンピュータ200における情報を保有する。図20を参照すると、顧客手段結合データ構造230は、一つまたはそれ以上のレコード230.1を含む。顧客データベース202は、顧客個人120.1に対し結合された各手段に対して一つのレコード230.1を有する。顧客手段結合データ構造230の詳細なレコード230.1は図20に示されている。ここで各領域は以下の通りである。
顧客セッションデータ構造240は、セッションに関する顧客コンピュータ200における情報を維持する。図21を参照すると、顧客セッションデータ構造240は、一つまたはそれ以上のレコード240.1を含む。顧客セッションデータ構造240は、顧客ユーザ203の動作中のセッションの各々に対し一つのレコード240.1を含む。顧客セッションデータ構造240の詳細なレコード240.1を図21に示す。
顧客継続取引データ構造250は、(1)顧客コンピュータ200から送られてきたメッセージを作成するために必要なデータ及び(2)顧客コンピュータ200から送られてきた各メッセージのコピーを蓄積する。図22を参照すると、顧客継続取引データ構造250は、以下のレコードを含む:継続中の個人登録/更新個人情報251、継続中のリンク/更新財務手段結合252、継続中のキャッシュ支払い253、継続中のロード/アンロードファンド254、継続中のオープンセッションレコード255及び継続中のクローズセッションレコード256。各レコード251−256を、以下に図23−28を参照にして詳細に記載する。継続中のレコード251−256は、顧客ユーザ203が反対しない限り、顧客コンピュータ200から回答メッセージを受領するとともに消去することが好ましい。
継続中の個人登録/更新個人情報レコード251は、それによって個人ユーザ203が顧客個人120.1を創造する処理に関するデータを蓄積する。図23を参照して、レコード251を詳細に示す。
継続中のリンク/更新レコード252は、それにより顧客ユーザ203が、顧客個人120.1に手段を結合するか、あるいは存在する手段の結合を更新するかに関するデータを蓄積する。図24を参照して、レコード252を詳細に示す。
継続中のキャッシュ支払いレコード253は、キャッシュ支払いを含む取引に関するデータを蓄積する。図25を参照して、レコード253を詳細に示す。
継続中のロード/アンロードファンドレコード254は、電子キャッシュのロード及びアンロードを含む取引に関するデータを蓄積する。図26を参照して、レコード254を詳細に示す。
継続中のセッションレコード255は、それにより顧客ユーザ203がセッションを作成する処理に関するデータを蓄積する。図27を参照して、レコード255を詳細に示す。
継続中のクローズセッションレコード256は、それにより顧客ユーザ203がセッションを終了する処理に関するデータを蓄積する。図28を参照して、レコード256を詳細に示す。
図17を参照すると、顧客ログデータ構造260は、顧客コンピュータ200によって受け取られた各メッセージのコピーを維持する。顧客ログデータ構造260は、顧客コンピュータ200によってサーバコンピュータ100から受け取ったデータを蓄積する。図29を参照すると、顧客ログデータ構造260は、以下のレコードを含む:個人登録/更新個人情報の応答261、リンク/更新財務手段結合の応答262、キャッシュ支払いの応答263、ロード/アンロードファンドの応答264、オープンセッションの応答265、支払い要求266、クローズセッションの応答267。各レコード261−267を、以下に図30−37を参照して詳細に記載する。
個人登録/更新個人情報レコード261は、顧客ユーザ203による顧客個人120.1を創造するための要求に対するサーバコンピュータ100の応答に関するデータを蓄積する。図30を参照して、レコード261を詳細に示す。
リンク/更新手段レコード262は、サーバコンピュータ100による、手段を顧客個人120.1に結合する要求に対する応答に関するデータを蓄積する。図31を参照して、レコード262を詳細に示す。
キャッシュ支払い応答レコード263は、キャッシュ支払い及びセッションを含む取引に関するデータを蓄積する。図32を参照して、レコード263を詳細に示す。
ロード/アンロードファンド応答レコード264は、顧客ユーザ203によるファンドをロードするためのあるいはアンロードするための要求に対するサーバコンピュータ100の応答に関するデータを蓄積する。図33を参照して、レコード264を詳細に示す。
オープンセッション応答レコード265は、顧客ユーザ203によるセッションを作成するための要求に対するサーバコンピュータ100の応答に関するデータを蓄積する。図34を参照して、レコード265を詳細に示す。
支払い要求レコード266は、製品の支払いについての販売者ユーザ203からの要求に関連するデータを蓄積する。この要求は、販売者コンピュータ300から顧客コンピュータ200へ送られるメッセージPR1(後に記述する)の形式で行われる。図35を参照して、レコード266を詳細に示す。
クローズセション応答レコード267は、顧客ユーザ203によるセッションを終了する要求に対するサーバコンピュータ100の応答に関するデータを蓄積する。図36を参照して、レコード267を詳細に示す。
図17を参照すると、メッセージテンプレートデータ構造270は、顧客ユーザ203が送ったり受け取ったメッセージのフォーマットや内容の跡を追う。メッセージテンプレートデータ構造270を参照して決定された(例えば、シンタックス等の)有効な値を持つすべての要求されたラベルを含むメッセージは、たとえ関係の無いラベル値ペアが存在していたとしても、処理される。すべての要求されたラベル値ペアを含まない、または、メッセージテンプレートデータ構造270を参照して決定された無効の値と連動するラベルを含むメッセージは、作成に失敗する。
顧客キャッシュコンテナデータ構造280は、顧客コンピュータ200でキャッシュコンテナに関する情報を維持する。図37を参照すると、キャッシュコンテナデータ構造280は、顧客ユーザ203によって創設された各キャッシュコンテナに対し一つのレコード280.1を含む。顧客キャッシュコンテナデータ構造280の詳細なレコード280.1は、図37に示されている。
販売者コンピュータ300のデータベース305を次に記載する。
販売者総額データ構造350は、販売者ユーザ303がオーダーに対し顧客ユーザ203から受け取ることを期待する電子キャッシュの総額の跡を追う。図44を参照して、レコード350を詳細に示す。
販売者販売セッションデータ構造360は、販売者ユーザ303のセッションの跡を追う。図45を参照して、レコード360を詳細に示す。
販売者キャッシュログデータ構造370は、販売者販売セッションデータ構造360が保持していない電子キャッシュの取引及びセッションの跡を追う。特に、販売者キャッシュログデータ構造370は、販売者ユーザ303によって始まったコレクション及びセッションに関するデータを蓄積する。図46を参照して、レコード370を詳細に示す。
本発明において使用されるメッセージの好ましいフォーマットを以下に記載する。
A.ダウンロード及びインストレーション処理400
図3を参照して先に記載したダウンロード及びインストレーション処理400の間、サーバコンピュータ100のRSAパブリックキーは、顧客アプリケーションデータ構造215の領域215Aに蓄積される。販売者コンピュータ300は、顧客ユーザ203がダウンロード及びインストレーション処理400を使用するのと同様の方法で、ユーザアプリケーションソフトウェア153のコピーを手に入れる。このような場合、ユーザアプリケーションソフトウェア153は、販売者アプリケーションソフトウェア310の要素として販売者コンピュータ300上に存在し、サーバコンピュータ100のRSAパブリックキーは、販売者アプリケーションデータ構造315の領域315Aに蓄積される。
図48は、ステップ1201で始まる登録処理401を示すフロー図である。
(3)もし、メッセージR1がステップ905のチェックを通過し、何のフラグもステップ1105でセットされず、顧客ユーザ203によって要求されたIDがサーバコンピュータ100によって受け入れられたならば、処理はステップ1224に続き、ここで顧客アプリケーションソフトウェア210は、以下のように、顧客データベース202を更新する。ラベル値4317Dの値及び二つのディジットからなるチェックコードは、領域220Aの顧客個人IDに割り当てられる。ラベル値ペア4317Eの値は、領域220BのEメールアドレスに蓄積される。領域220CのRSAパブリックキーは、顧客アプリケーションソフトウェア210によって作成された値を受け取り、ラベル値ペア4317I中にエコーさせる。また、顧客ログデータ構造260のレコード261は、以下のようにして作成される。ラベル値ペア4313Aからの取引番号は、領域261Bに蓄積される。ラベル値ペア4317Bからの日付は、領域261Cに蓄積される。ラベル値ペア4317Cからの要求されたIDは、領域261Hに蓄積される。ラベル値ペア4317Dからの応答IDは、領域261Iに蓄積される。ラベル値ペア4317EからのEメールアドレスは、領域261Jに蓄積される。ラベル値ペア4317Fからの応答コードは、領域261Fに蓄積される。ラベル値ペア4317Jからのソフトウェアセビリティコードは、領域261Dに蓄積される。ラベル値ペア4317Kからのソフトウェアメッセージは、領域261Eに蓄積される。領域4317Lからの応答コードに関連する応答メッセージは、領域261Gに蓄積される。
手段結合処理403は、それにより顧客ユーザ203が手段を顧客個人120.1に結合させる処理である。図58は、ステップ1301で始まる手段結合処理403を示すフロー図を示す。
(1)もしエラーフラグがステップ1105でセットされていれば、フラグはステップ1310で検出され、メッセージBI4の処理はステップ1311で中断する。顧客ユーザ203の予想から、メッセージBI4に対しその他のいかなる行動もとられない。本発明においては、サーバコンピュータ100へメッセージを作成して送るための顧客アプリケーションソフトウェア210の範囲内におけるメカニズムを供給する。このメッセージは、顧客コンピュータ200によって受け取られるように、メッセージBI4及び何がメッセージBI4を失敗させたかの診断を含む。このメッセージに対するいかなる応答も、サーバコンピュータ100によって顧客コンピュータ200に対して送られない。そして、情報はこのシステムの中に問題が存在するかどうかを確認するために使用され、もし必要であれば、訂正を行なう必要がある。
(3)もし、メッセージBI1がステップ905のチェックを通過し、何のフラグもステップ1105でセットされなければ、処理はステップ1315に続き、ここで顧客アプリケーションソフトウェア210は、以下のように、顧客データベース202を更新する。ラベル値44.117Fは領域230A(図20)に蓄積される。ラベル値ペア44.117Jの内容は、領域230L−230Oにフラグをセットするために使用される。ラベル値ペア44.117Cに含まれる結果コードは、領域230Pにセーブされる。ラベル値ペア44.117Kの内容は、領域230Rに蓄積される。また、顧客ログデータ構造260の新しいレコード262(図31)は、以下のようにして作成される。ラベル値ペア44.113Bからの取引番号は、領域262Bに蓄積される。ラベル値ペア44.117Bからの日付は、領域262Cに蓄積される。ラベル値ペア44.117Cからの応答コードは、領域262Fに蓄積される。ラベル値ペア44.117Dからのソフトウェアセビリティコードは、領域262Dに蓄積される。ラベル値ペア44.117Eからのソフトウェアメッセージは、領域262Eに蓄積される。ラベル値ペア44.117Fからの手段番号は、領域262Iに蓄積される。ラベル値ペア44.117Gからの手段タイプは、領域262Jに蓄積される。領域44.117Lからの応答コードに関連する応答メッセージは、領域262Gに蓄積される。
図63は、ステップ1401から始まるロード/アンロード処理405を示すフロー図である。
(1)ステップ1105でエラーフラッグがセットされた場合、そのフラッグがステップ1414で検出され、ステップ1415でメッセージLU2の処理が終了する。顧客ユーザ203の予想により、メッセージLU2に関してさらなるアクションは取られない。本発明においては、メカニズムは顧客アプリケーションソフトウエア210内にあり、メッセージを作ってサーバコンピュータ100に送る。このメッセージは、顧客コンピュータ200で受け取ったメッセージLU2、及びメッセージに何が失われたのかの診断を含むものである。サーバコンピュータ100によっては、このメッセージに対してなんら応答が顧客コンピュータ200へ送られない。むしろ、その情報は、システム内に問題があるかどうか、及び適当な訂正手段が取られることが必要であるかどうかを確かめるために使用される。
(3)メッセージLU1がステップ905におけるチェックをパスし、ステップ1104にてフラッグがセットされなければ、ステップ1419にて処理が続けられ、顧客アプリケーションソフトウエア210が顧客個人データ構造220のキャシュコンテナ領域220Jの内容を蓄積してカスタマデータベース202を更新する。
図68は、ステップ1501で始まる開設セッション処理407を示すフローチャートである。
(1)ステップ1105でエラーフラッグがセットされていれば、そのフラッグがステップ1511で検出されて、ステップ1512でメッセージOS2の処理が終了する。顧客ユーザ203からは、メッセージOS2に関しては更なる動作はなんらとられない。本発明では、機構は顧客アプリケーションソフトウエア210の中に設けられており、メッセージを作り出してサーバコンピュータ100に送る。このメッセージは顧客コンピュータ200で受け取ったOS2メッセージと、そのメッセージがないときに何が生じるかについての診断を含んでいる。このメッセージに対してはなんらの応答もサーバコンピュータ100から顧客コンピュータ200へ送られない。むしろ、システム内に問題があるのか否か、及び適切な補正手段を取る必要があるのか否かを確かめるために情報が使用される。
(3)メッセージOS1がステップ905におけるチェックを通過して、ステップ1105でなんらフラッグがセットされなければ、ステップ1516における処理が続けられ、顧客アプリケーションソフトウエア210が顧客データベース202を更新する。
顧客ユーザ203及び販売者ユーザ303がセッションを開設すると、安全なキャッシュ取引がインターネット50上に生じる。この内容の安全性とは、顧客ユーザ203と販売者ユーザ303とが互いに信頼でき、電子ファンドが委任されていない第三者にアクセスされるリスクがなく、かつ、両者が、サーバコンピュータ100によって要綱とされた取引に同意するまで電子キャッシュが転送されないことを意味する。
ラベル値ペア5217.1Cは“タイプn”ラベルとラベル値ペア5117Aの値を有する。
(1)ステップ2084でエラーフラッグが設定されたら、そのフラッグがステップ1720で検出され、メッセージCA3の処理はステップ1721の後に終了する;
(2)ステップ2084でエラーフラッグが設定されないにもかかわらずステップ1721でメッセージCA2にエラーが発生したら、ステップ1722で処理が継続され、そこで、ラベル値ペア5317.1Cの内容がチェックされる。ラベル値5317.1Cの値が“成功”以外の値であれば、ステップ1723でエラー処理ルーチンが実行され、販売者アプリケーションソフトウエア310に、ラベル値5317.1Cの内容に関連するラベル値5317.1Fに含まれるメッセージを表示させる。販売者アプリケーションソフトウエア310は、また、ラベル値5317.1Eを中断して、その値に関連するなにかのアクションを取って、ステップ1733でCA3メッセージの処理を終了させる;または
(3)メッセージCA3がステップ1720及びステップ1722でチェックをパスすれば、ステップ1724で処理が継続し、そこでは、販売者コンピュータ300が以下の様にしてローカルデータ構造を更新する。
(1)ステップ2084でエラーフラッグが設定されたら、そのフラッグがステップ1728で検出され、メッセージCA4の処理はステップ1729の後に終了する;
(2)ステップ2084でエラーフラッグが設定されないにもかかわらずステップ1678でメッセージCA1にエラーが発生したら、ステップ1730で処理が継続され、そこで、ラベル値ペア5417Aの内容がチェックされる。ラベル値5417Aの値が“成功”以外の値であれば、ステップ1731でエラー処理ルーチンが実行され、顧客アプリケーションソフトウエア210に、ラベル値5417.1Cの内容に関連するラベル値5417Bに含まれるメッセージを表示させる。顧客アプリケーションソフトウエア210は、また、ラベル値5417Eを中断して、その値に関連するなにかのアクションを取って、ステップ1733でCA4メッセージの処理を終了させる;または
(3)メッセージCA4がステップ1728及びステップ1730のチェックをパスすれば、ステップ1732で処理が継続し、そこでは、顧客コンピュータ200がラベル値ペア5417Dに含まれる値をラベル値ペア5117Aの値と比較する。これらの値が異なる場合は、顧客コンピュータ200が点在の金額領域240Dを調整して、サーバコンピュータ100で維持されている現在の金額領域130Fから実際に差引かれる金額を示す。顧客セッションデータ構造240に記録される値に加えて、顧客ログデータ構造260の新規レコードが以下の通り作られる。ラベル値ペア5413Eからの日付は領域263Cに蓄積される。ラベル値ペア5417Aからの応答コードは領域263Dに蓄積される。ラベル値ペア5417Aからの応答コードに関連するラベル値ペア5417Bからのリマークは領域263Eに蓄積される。ラベル値ペア5417Dからの金額は領域263Jに蓄積される。ラベル値ペア5417Fからの注文−IDは、領域263Gに蓄積される。ラベル値ペア5413Cからのセッション−IDは領域263Lに蓄積される。ラベル値ペア5413Dからのインデックスは領域263Mに蓄積される。
閉鎖セッション処理411は顧客ユーザ203によって、セッションを閉鎖するのに使用される。
(1)ステップ1105でエラーフラッグが生じたら、そのフラッグはステップ1811で検出され、メッセージCS2の処理がステップ1812で終了する。顧客ユーザ203は、メッセージCS2に関してなにも行われない。本発明では、顧客アプリケーションソフトウエア210内にメカニズムがあり、メッセージを作ってサーバコンピュータ100に送る。このメッセージは、顧客が受け取ったCS2メッセージと、そのメッセージを失敗させたものがなにかについての診断を含む。このメッセージに対する応答は、サーバコンピュータ100で顧客コンピュータ200に送られる。むしろ、問題がシステムにあるのかどうか、及び適当な訂正手段を取る必要があるかどうかを確実にするために、情報が使用される。
(3)メッセージCS1がステップ905でのチェックをパスし、ステップ1105でフラッグが設定されなかったたら、処理がステップ1816で継続して、顧客アプリケーションソフトウエア210が顧客データ構造202を次のように更新させる。
以下は、サンプル取り引きに関するものである。サンプル取り引きにおいては、顧客ユーザ203と販売者ユーザ303は、登録処理処理401、手段結合処理403、ロード/アンロード処理405、セッション開設処理407、取り引き支払処理409、セッション閉鎖処理411をそれぞれ行う。これらの処理を実行することによって、顧客ユーザ203は、アクメプロダクツから一組の“ロケットシューズ”を購入することができる。
登録処理401は、顧客と販売者について同じである。顧客ユーザ203の登録についてのみ以下に述べる。
日付 19951105100505456
サーバキー CC1001
タイプ 登録
サービスカテゴリ admin
不透明:
サーバ日付 19951105100506656
ソフトウエアバージョン 1.0win
内容言語 en−us
デフォルト通貨 usd
要求されるID BrianB
Eメール brianb@reality.com
同意 75
オートクローズパスフレーズ badnews
pubkey aslfflasdflasjylfdjslyafkjfjslakjfyldskajyflkajsyldfjlaskfaslfjflasdflasjykjfjslakjfjuyresdfutkpoiuqwasderfgthyujikolpkmn75cxzl
サイン sdjflsajflksjdlkfjlsakjflkdsajflksjfjslakjfyldskajyjfjslakjfyldskajydjlfasdloprytuazxcnmklokmnuhbvgytfcdxszaqwe3r5t6y7u8io109km+
セッションID
取り引き番号 2277052
インデックス
入ってくるメッセージ メッセージR1のコピー
応答メッセージ
Eメール brianb@reality.com
パブリックキー aslfjflasdflasjylfdjslyafkjfjslakjfyldskajyflkajsyldfjlaskfaslfjflasdflasjykjfjslakjfjuyresdfutkpoiuqwasderfgthyujikolpkmn75cxzl
日付登録 19951105100507556
内容言語 en−us
オートクローズパスフレーズ badnews
キャッシュコンテナデータ
同意
手段結合データ
日付 19951105100505456
タイプ registration−response
サービスカテゴリ admin
不透明
サーバデータ 19951105100507556
要求されるID brianb
応答ID brianb−23
Eメール brianb@reality.com
応答コード success
pubkey aslfjflasdflasjylfdjslyafkjfjslakjfyldskajyflkajsyldfjlaskfaslfjflasdflasjykjfjslakjfjuyresdfutkpoiuqwasderfgthyujikolpkmn75cxzl
swセビリティ warning
swメッセージ New software is available
eメール brianb@reality.com
パブリックキー aslfjflasdflasjylfdjslyafkjfjslakjfyldskajyflkajsyldfjlaskfaslfjflasdflasjykjfjslakjfjuyresdfutkpoiuqwasderfgthyujikolpkmn75cxzl
登録日 19951105100507556
内容言語 en−us
オートクローズパスフレーズ badnews
キャッシュコンテナデータ
同意 75
手段結合データ
ソフトウエアオプション デフォルト
プライベートキー 8ikuhbrfvedc3erfg56yu87yg0okmsdfghjk3erfqwerty7yuh8ij7yfgdcsdfv6y89i0oolujmhncvzx2wdplkjhgffdsawe/9+45rf6tg7yhkjhgf2waaz4ed5tgfv
手段結合処理403は、顧客及び販売者について同じものである。顧客ユーザ203による手段の結合に関してのみ述べる。
取り引き番号 2277053
日付 19951125100510589
サーバキー CC1001
サービスカテゴリ admin
不透明
タイプ bind−instrument
サーバ日付 19951125100512689
ソフトウエアバージョン 1.0win
手段番号 059013218175654
手段タイプ dda
手段カテゴリ dda
手段機能 load,unload
手段ソルト 4bnm8poetqv=
手段名 Brian Q. Brian
手段ストリート 100 elm Street
手段シティ Nice Place
手段州 VA
手段郵便コード 00000
手段国 USA
契約 75,123
オートクローズ yes
オートクローズパスフレーズ badnews
キー 4/Roos+2ac8=
サイン sjadlkaslzfzlksajzlffzlksajzlffzlksajzlffzlksajzlffzlksajzlffzlksajzlfjszlfjsldfjlskflsajfsa/9iu7hgfce/juy+poiuhnbvcdewqazxp
セッションID
取り引き番号 2277053
インデックス
入ってくるメッセージ copy of BI1
応答メッセージ
手段タイプ dda
手段番号 aswerfcvg[encrypted]
手段特有通貨 usd
手段プリフィックス 055654
法的契約 75,123
手段ハッシュ uou980y57rd98jnhgt54e3==
発行人認識番号 735980
手段ホルダ名 lkpipoipoi[encrypted]
手段ホルダアドレス oipipoipipo[encrypted]
手段結合日付 19951125100513583
手段を最初に使用した日
結合状態 created
売取引可 no
売取引制限
クレジット取引可 no
クレジット取引制限
ロードキャッシュ可 yes
ロードキャッシュ取引制限 usd1000.00
アンロードキャッシュ可 yes
アンロードキャッシュ取引制限 −1
オートクローズ結合 yes
取り引き番号 2277053
日付 19951125100510589
サービスカテゴリ admin
不透明
タイプ bind−instrument−response
サーバ日付 19951125100513583
応答コード success
ソフトウェアセベリティ warning
ソフトウェアメッセージ New software is available
手段タイプ dda
手段発行人 East Bank of the Mississippi
手段発行人の国 us
手段機能 load,unload
手段番号 059013218175654
手段タイプ dda
手段発行人 East Bank of the Mississippi
手段発行人の国 us
手段機能 load,unload
手段ソルト 4bnm8poetqv=
手段番号 059013218175654
手段明細 my fun account
ホルダ名 Brian Brian
ホルダアドレス 100 Elm Street
ホルダシティ Nice Place, VA
ホルダ国 USA
ホルダ郵便コード 00000
ホルダ国コード 1
ホルダ地域コード 703
ホルダ電話番号 555−1212
通貨 usd
取り引き売フラッグ no
取り引きクレジットフラグ no
アンロードファンドフラグ yes
ロードファンドフラグ yes
ステータス approved
手段循環データ instrument−number:059013218175654 instrument−type:dda instrument−issuer:EastBankoftheMississippi instrument−issuer−country:us instrument−functions:load,unload instrument−salt:4bnm8poetqv=
契約 75,123
ロード/アンロード処理405は、顧客ユーザ203が顧客アプリケーションソフトウエア210からロード操作を選択することによって開始する。顧客アプリケーションソフトウエア210は、個人brianb−23へファンドをロードする手段に関する顧客ユーザ203をプロンプトする。顧客ユーザ203は“my fun account”を選択し、転送すべき金額についてプロンプトされる。金額についてのプロンプトに応じて、顧客ユーザ203は$100.00を入力する。顧客アプリケーションソフトウエア210は、次いで、前述したとおりメッセージLU1を組込む、サーバコンピュータ100に送る。メッセージLU1は、次の情報を含む。
取り引き番号 2277054
日付 19951105103517688
サーバキー CC1001
サービスカテゴリィ cash
不透明
タイプ load−unload−funds
サーバ日付 19951105103519788
金額 usd100.00
キー 4/Roos+2ac8=
サイン lljwlrjwlimceiwlcefjdwewleiciwlcefjdwewleiciwlcefjdwewleicjwlierqiqhodqhoiwehqxq23jioerpoiuklhgrqwer7y6tghjuiko09p+po9ijht5re3wx
セッションID
取り引き番号 2277054
インデックス
入ってくるメッセージ copy of LU1
応答メッセージ
可能なバランス 100.0
オンホールドバランス 0.00
代理人口座番号 113317834
取り引き番号 2277054
日付 19951105103517688
サービスカテゴリ cash
不透明
タイプ load−unload−response
サーバ日付 19951105103607914
金額 usd100.00
応答コード success
メッセージ funds−loaded
ソフトウェアセベリティ warning
ソフトウェアメッセージ New software is available
料金 usd0.0
バランス usd100.00
セッションファンド usd0.00
オンホールド usd0.00
セッション製作処理407は、顧客ユーザ203が顧客アプリケーションソフトウエア210からセッション開設操作を選択した時に開始する。顧客アプリケーションソフトウエア210は、所望のセッション寿命を分で、セッション中に行われる取り引きの最大数、セッション中に入手可能なファンドの金額、及びそのセッションに関するメモの情報に関して顧客ユーザ203をプロンプトする。
取り引き番号 2277055
日付 19951105104131914
サーバキー CC1001
サービスカテゴリィ cash
不透明
タイプ open−session
サーバ日付 19951105104134014
ソフトウエアバージョン 1.0win
レコードノート Christmas shopping spree
金額 usd70.00
キー寿命 0120
キー使用制限 25
キー 4/Roos+2ac8=
サイン kasdjflasjdzlkfuoi579384ng09kdfgj09eurtndfbnb909nlktujwjsi86tjf9086ptjfgr6jir46edcloplaszxewqnym+09uhgtr432zxcvbhgrewq12rg8mko01
セッション−ID
取り引き番号 2277055
インデックス
入ってくるメッセージ copy of OS1
応答メッセージ
セッションキー 7ujm8iktgTRrfv3edc9olk==
セッションソルト aa5yh8fdkl+=
通貨 usd
開設金額 70.00
残高 70.00
開設日 19951105104137179
閉鎖日
キー使用制限 15
キー寿命 0060
個人ID brianb−23
ステータス open
メモ christmas shopping spree
取り引き日
取り引き 2277055
日付 19951105104131914
サービスカテゴリ cash
不透明
タイプ open−session−response
サーバ日付 19951105104137179
応答コード success
ソフトウエアセベリティ warning
ソフトウエアメッセージ New software is available
キー寿命 0060
キー使用制限 15
金額 usd70.00
外貨交換 cad0.60 gbp 1.55
セッションファンド usd70.00
バランス usd30.00
オンホールド usd0.00
手数料 usd0.00
セッションID J/Pi+sqGtgH=
セッションキー 7ujm8iktgTRrfv3edc9olk==
セッションソルト aa5yh8fdkl+=
セッションキー 7ujm8iktgTRrfv3edc9olk==
セッションソルト aa5yh8fdkl+=
通貨 usd
開設金額 70.00
通貨金額 70.00
開設日付 19951105104137179
キー使用制限 15
キー寿命 0060
メモ christmas shopping spree
ある。従って、販売者は、ファンドを受け取ることを期待し、販売セッションにおいて、それに対して受取可能なファンドは必要ない。サーバコンピュータ100は、販売者ユーザ303の個人“Acme−12”に関連するサーバセッションデータ構造130に、つぎのようにレコード130.2を作る。
セッションキー 3ejkPOM7T+poBQW9ipqwZ8==
セッションソルト qw89lk3vAZ==
通貨 usd
開設金額 0.00
残高 0.00
開設日 110595063012147
閉鎖日
キー使用制限 090
キー寿命 0960
個人ID Acme−12
ステータス open
メモ shoe department sales転送データ
ステータス open
取り引き番号 55443322
必要なセッション期間 0960
必要なセッションカウント 90
セッション−ID k/iL+tpPmHg=
結果コード success
取り引き支払処理409は、支払のメカニズムとして“キャッシュによる支払”を選択することによって特定のタームのもとにロケットシューズを売る販売者ユーザ303からの申し入れに対して、顧客ユーザ203が応答した時に、開始する。この行動により、販売者コンピュータ300がメッセージPR1を組立てて、上述したとおり、顧客コンピュータ200にそれを転送する。メッセージPR1は次の情報を含む。
販売者−ccID Acme−12
販売者オーダーID 1231−3424−234242
販売者日付 19951105104536378
販売者ソフトウェアバージョン foo69
ノート ACME製品
Purchase of 1 pair”
Rocket Shoes” at $37.50 ea.
Shipping and handling $5.00
Total Price:$42.50
Ship to:
Brian Brian
100 Elm Street,
Nice Place, VA 00000, USA
販売者金額 usd42.50
販売者金額2 cad54.25
受領 visa;master;amex;JCPenny;macy
url−pay−to http://www.ACME.com/ServerPayment
url−cancel http://www.ACME.com/CyberPayment
Cancel
url−success http://www.ACME.com/ordersuccess
url−fail http://www.ACME.com/orderfail
販売者署名ハッシュキー ISLzs/vFQ0BXfU98LZNWhQ==
販売者署名ハッシュ klfjlkdfglkdfsutkdfjglds7503qwrtjtyuvnvidur09e58fdj9086jCS985kf9086kg9894j6g−r094543jvndmkzazqpl
取り引きの金額 usd42.50
フラグ pending
バージョン 1
セッションID J/Pi+sqGtgH=
インデックス 1
支払者通貨 usd
ノートハッシュ tyriokljhgbvxczm7rfde4==
支払者ID Acme−12
オーダーID 1231−3424−234242
サービスカテゴリ cash
不透明
金額 usd42.50
オースコード iou234rfgvbmcxp+poliu7==
セッションID k/iL+tpPmHg=
インデックス 77
サービスカテゴリィ cash
顧客−不透明
タイプ cash−collection
バージョン 1
タイプn cash−payment
サブバージョンn 1
支払者セッションIDn J/Pi+sqGtgH=
支払者インデックスn 1
ノート−ハッシュn kchfiZ5WAUlpk1/vlogwuQ==
支払人IDn Acme−12
オーダーIDn 1231−3424−234242
販売者金額n usd42.50
オーススコード UjkHgtK/38uhzxs9io3+PL==
顧客−不透明 jksyfditdfkjgdfut029jf9q0875jCSjmgmbnfiur86fm9345kdkjrjghnvmfhazaplaksdijdfhjgutiroklop8trewqasz
ステータス pending
オーダーID 1231−3424−234242
顧客セッションID J/Pi+sqGtgH=
顧客インデックス番号 1
顧客通貨 usd
販売者セッションID k/iL+tpPmHg=
販売者インデックス番号 77
販売者通貨 usd
販売者要求金額 42.50
クレジット金額 42.50
支払い済み手数料 0.00
タイプ open−session
ステータス open
取り引き番号 78765437
必要なセッション期間 0960
必要なセッションカウント 90
セッションID k/iL+tpPmHg=
結果コード success
セッションID k/iL+tpPmHg=
取り引き番号
インデックス 77
入ってくるメッセージ copy of message CA2
応答メッセージ
顧客セッションID J/Pi+sqGtgH=
販売者オーダーID 1231−3424−234242
販売者個人ID Acme−12
顧客インデックス 1
顧客セッションID J/Pi+sqGtgH=
販売者オーダーID 1231−3424−234242
販売者個人ID Acme−12
販売者インデックス 77
バージョン 1
セッションID k/iL+tpPmHg=
インデックス 77
サービスカテゴリ cash
販売者−不透明
サブタイプ cash−batch−receipt
サブバージョン 1
要求バージョン 1
応答コード success
料金 usd0.00
サブタイプn cash−payment−receipt
サブバージョンn 1
支払者セッションIDn J/Pi+sqGtgH=
支払者インデックスn 1
応答コードn success
集められた金額n usd42.50
オーダーIDn 1231−3424−234242
オースコード p12P+/BNfr59dsXz+lmnTP==
顧客−不透明
サービスカテゴリィ cash
応答コード success
金額 usd42.50
オーダーID 1231−3424−234242
オースコード kjTUY7f7zr+pGB65RXE+hc==
バージョン 1
セッションID k/iL+tpPmHg=
サービスカテゴリ cash
インデックス 77
オーダーID 1231−3424−234242
不透明
応答コード success
金額 usd42.50
オーダーID 1231−3424−234242
オースコード mhgD4QaBPkj+vWkjHytR5J==
閉鎖セッション処理411は、顧客ユーザ203が顧客コンピュータ200のディスプレイから閉鎖セッションプロンプトを選んだ時に開始する。この動作によって、顧客コンピュータ200は、上述したとおり、メッセージCS1を組立てて、サーバコンピュータ100に転送する。メッセージCS1は、以下の情報を含む。
取り引き 2277056
日付 19951105110223666
サーバキー CC1001
サービスカテゴリ cash
不透明
タイプ close−session
サーバ日付 19951105110225766
ソフトウェアバージョン 1.0win
セッションID J/Pi+sqGtgH=
要求ログ No
キー 4/Roos+2ac8=
サイン kasdjfzlskadufsodpirulksdnzlskd803dipodsifdfsadybmipjg4eazqer98jfejoiudfji98ytrnmvcxzaqw23rgtyhpmklo1qazxsw34rfvgy+09okiju7yhnbg
セッションID
取り引き 2277057
インデックス
入ってくるメッセージ copy of CS1
応答メッセージ
取り引き 2277057
日付 19951105110223666
サービスカテゴリ cash
不透明
タイプ close−session−respon
se
サーバ日付 19951105110301999
応答コード success
ソフトウェアセベリティ warning
ソフトウェアメッセージ New software is available
料金 usd0.00
金額 usd27.50
Claims (9)
- 顧客と関連する顧客コンピュータ装置と、販売者と関連する販売者コンピュータ装置と、これらに連結されているサーバコンピュータ装置との間の商業取り引きを処理する通信ネットワークにおける電子転送システムにおいて、前記商業取り引きが、該取り引きに関連する取引条件に基づいて実施され、前記サーバコンピュータ装置は、前記販売者が前記顧客へ製品またはサービスを提供するのと引き換えに前記顧客から前記販売者へ電子ファンドを転送し、前記電子転送システムは:
a.演算機を具える前記販売者コンピュータ装置であって、
(1)第一のオープンセッションの要求を前記サーバコンピュータ装置に送り、
(2)前記サーバコンピュータ装置から第一のセッションを得て、該第一のセッションは
前記販売者コンピュータ装置と、
前記サーバコンピュータ装置によって生成されて前記第一のセッションを一意的に識別する第一のセッションIDと、
前記商業取り引きが生じるであろう時間のウィンドウを定義する第一のセッション期間であって、前記時間のウィンドウは前記販売者コンピュータ装置または前記サーバコンピュータ装置のいずれかによって特定されてなる第一のセッション期間と
に関連し、
(3)前記商業取り引きの前記取引条件を含むメッセージデータを前記顧客コンピュータ装置へ送信し、
(4)前記顧客コンピュータ装置からの前記メッセージデータへの顧客の応答を受信し、前記商業取り引きを表す第一のデータセットをサーバコンピュータ装置に送信し、ここで、前記第一のデータセットが前記顧客の応答を含み、
(5)前記サーバコンピュータ装置による電子ファンドの前記転送が成功したかどうかを表示する第二のデータセットを前記サーバコンピュータ装置から受信し、ここで前記第二のデータセットは販売者部分と顧客部分とを含み、
(6)前記第二のデータセットを前記顧客コンピュータ装置に送信する
ための前記販売者コンピュータ装置と、
b.演算機を具える前記顧客コンピュータ装置であって、
(1)第二のオープンセッションの要求を前記サーバコンピュータ装置に送り、
(2)前記サーバコンピュータ装置から第二のセッションを得て、該第二のセッションは
前記顧客コンピュータ装置と、
前記サーバコンピュータ装置によって生成されて前記第二のセッションを一意的に識別する第二のセッションIDと、
前記商業取り引きが生じるであろう時間のウィンドウを定義する第二のセッション期間であって、前記時間のウィンドウは前記顧客コンピュータ装置または前記サーバコンピュータ装置のいずれかによって特定されてなる第二のセッション期間と
に関連し、
(3)前記商業取り引きの前記取引条件を含む前記メッセージデータを前記販売者コンピュータ装置から受信し、前記顧客の応答を前記販売者コンピュータ装置へ送信し、
(4)前記販売者コンピュータ装置から前記第二のデータセットを受信する
ための前記顧客コンピュータ装置と、
c.サーバコンピュータ装置であって、そこに蓄積された販売者を表す販売者データと顧客を表す顧客データとを有し、前記販売者データは販売者が受け取った販売者電子ファンドの金額を含み、前記顧客データは顧客電子ファンドの金額を含み、ここでサーバコンピュータ装置は演算機を具え、
(1)前記販売者コンピュータ装置に前記第一セッションを提供し、前記顧客コンピュータ装置に前記第二セッションを提供して、
(2)前記販売者コンピュータ装置から前記商業取り引きを表す前記第一のデータセットを受信し、前記商業取り引きと関連する前記取引条件が同意されておりかつ実行可能なものであるか否かを決定するために前記第一のデータセットを受信して、
(3)前記商業取り引きと関連する前記取引条件が同意されておりかつ実行可能なものである場合には、顧客電子ファンド蓄積構造から販売者電子ファンド蓄積構造へ、電子ファンドを転送して、
(4)電子ファンドの前記転送が成功したかどうかを表示する販売者コンピュータ装置へ前記第二のデータセットを送信する
ためのサーバコンピュータ装置と
を含む電子転送システム。 - 前記販売者コンピュータ装置が前記販売者データに第一の会計手段を結びつけるための前記サーバコンピュータ装置と通信し、
前記顧客コンピュータ装置が第二の会計手段を前記顧客データに結びつけるために前記サーバコンピュータ装置と更に通信することを特徴とする請求項1記載の電子転送システム。 - 前記顧客コンピュータ装置が前記第二の会計手段から前記顧客電子ファンド蓄積構造へファンドを転送するために前記サーバコンピュータ装置へのリクエストを更に転送し、
前記サーバコンピュータ装置が更にファンドを転送するための前記リクエストを受信しかつ処理し、ならびに前記第二の会計手段から前記顧客電子ファンド蓄積構造へのファンドを転送することを特徴とする請求項2記載の電子転送システム。 - 前記顧客コンピュータ装置が前記第二のセッションの間に前記顧客の電子ファンドを蓄積するための顧客セッションコンテナを含むと共に、電子ファンドを前記顧客電子ファンド蓄積構造から前記顧客セッションコンテナへ転送するための前記サーバコンピュータ装置の第二のリクエストを送信し、
サーバコンピュータ装置は前記第二の要求を処理して前記顧客電子ファンド蓄積構造から前記顧客セッションコンテナへ電子ファンドを転送することを特徴とする請求項3記載の電子転送システム。 - 請求項4に記載の電子転送システムにおいて、前記第一のセッションの使用が、前記第一のセッションの間に販売者が実行するであろう取り引きの数を具える前記第一の使用パラメータによって、制限されており、
前記第二のセッションの使用は(a)前記第二のセッションの間に顧客が使用できる電子ファンドの総額と(b)前記第二のセッション中に顧客が実行することができる取引回数とからなる第二の使用パラメータによって制限されていることを特徴とする請求項4に記載の電子転送システム。 - 前記販売者コンピュータ装置が更に前記販売者セッションコンテナから前記販売者電子ファンド蓄積構造へ電子ファンドを転送するための第三のリクエストを送信し、
前記顧客コンピュータ装置が更に前記顧客セッションコンテナから前記顧客電子ファンド蓄積構造へ電子ファンドを転送するための第四のリクエストを送信し;及び
前記サーバコンピュータ装置が第三のリクエストを処理し、前記販売者セッションコンテナから前記販売者電子ファンド蓄積構造へ電子ファンドを転送し、前記第四のリクエストを処理し、前記顧客セッションコンテナから前記顧客電子ファンド蓄積構造へ電子ファンドを転送することを特徴とする請求項5記載の電子転送システム。 - サーバコンピュータ装置が、
前記第一の使用パラメータの少なくとも一つが満足された時に、前記販売者セッションコンテナから前記販売者電子ファンド蓄積構造へ電子ファンドを転送し;及び
前記第二の使用パラメータの少なくとも一つが満足された時に、前記顧客セッションコンテナから前記顧客電子ファンド蓄積構造へ電子ファンドを転送することを特徴とする請求項5記載の電子転送システム。 - 前記サーバコンピュータ装置が更に前記第一及び第二の使用パラメータの少なくとも1つが満足された際に前記第一及び第二のセッションを終了することを特徴とする請求項6記載の電子転送システム。
- 前記販売者コンピュータ装置が前記販売者電子ファンド蓄積構造から前記第一会計手段へ電子キャッシュファンドを転送するための前記サーバコンピュータ装置への第五リクエストをさらに送信し;
前記サーバコンピュータ装置が前記第五のリクエストを処理し、前記販売者電子ファンド蓄積構造から前記第一の会計手段へ電子ファンドを転送することを特徴とする請求項7記載の電子転送システム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/572,425 US5870473A (en) | 1995-12-14 | 1995-12-14 | Electronic transfer system and method |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP35309796A Division JP4582825B2 (ja) | 1995-12-14 | 1996-12-14 | 電子転送システムの通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005011373A JP2005011373A (ja) | 2005-01-13 |
JP4575085B2 true JP4575085B2 (ja) | 2010-11-04 |
Family
ID=24287756
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP35309796A Expired - Lifetime JP4582825B2 (ja) | 1995-12-14 | 1996-12-14 | 電子転送システムの通信方法 |
JP2004247490A Pending JP2004328802A (ja) | 1995-12-14 | 2004-08-26 | 電子転送システムの通信方法 |
JP2004247491A Expired - Lifetime JP4575085B2 (ja) | 1995-12-14 | 2004-08-26 | 電子転送システム及び方法 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP35309796A Expired - Lifetime JP4582825B2 (ja) | 1995-12-14 | 1996-12-14 | 電子転送システムの通信方法 |
JP2004247490A Pending JP2004328802A (ja) | 1995-12-14 | 2004-08-26 | 電子転送システムの通信方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US5870473A (ja) |
EP (1) | EP0809903B1 (ja) |
JP (3) | JP4582825B2 (ja) |
AT (1) | ATE289719T1 (ja) |
CA (1) | CA2192252C (ja) |
DE (2) | DE19652294C2 (ja) |
FR (1) | FR2742615B1 (ja) |
GB (3) | GB2325383B (ja) |
HK (2) | HK1004248A1 (ja) |
WO (1) | WO1997022191A1 (ja) |
Families Citing this family (230)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5790677A (en) | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
US8271339B2 (en) * | 1995-11-13 | 2012-09-18 | Lakshmi Arunachalam | Method and apparatus for enabling real-time bi-directional transactions on a network |
US8037158B2 (en) | 1995-11-13 | 2011-10-11 | Lakshmi Arunachalam | Multimedia transactional services |
US6212556B1 (en) * | 1995-11-13 | 2001-04-03 | Webxchange, Inc. | Configurable value-added network (VAN) switching |
US7930340B2 (en) * | 1995-11-13 | 2011-04-19 | Lakshmi Arunachalam | Network transaction portal to control multi-service provider transactions |
JPH09233066A (ja) * | 1996-02-23 | 1997-09-05 | Sony Corp | 暗号化/解読化方法および装置 |
US5987140A (en) * | 1996-04-26 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for secure network electronic payment and credit collection |
US6945457B1 (en) * | 1996-05-10 | 2005-09-20 | Transaction Holdings Ltd. L.L.C. | Automated transaction machine |
US5923848A (en) * | 1996-05-31 | 1999-07-13 | Microsoft Corporation | System and method for resolving names in an electronic messaging environment |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
US20030195846A1 (en) | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
US6073236A (en) * | 1996-06-28 | 2000-06-06 | Sony Corporation | Authentication method, communication method, and information processing apparatus |
GB9624127D0 (en) * | 1996-11-20 | 1997-01-08 | British Telecomm | Transaction system |
US6460020B1 (en) | 1996-12-30 | 2002-10-01 | De Technologies, Inc. | Universal shopping center for international operation |
DE19718103A1 (de) * | 1997-04-29 | 1998-06-04 | Kim Schmitz | Verfahren zur Autorisierung in Datenübertragungssystemen |
US6092055A (en) * | 1997-05-14 | 2000-07-18 | Portal Software, Inc. | Method and apparatus for providing a clean accounting close for a real time billing system |
US6047284A (en) | 1997-05-14 | 2000-04-04 | Portal Software, Inc. | Method and apparatus for object oriented storage and retrieval of data from a relational database |
US6134591A (en) * | 1997-06-18 | 2000-10-17 | Client/Server Technologies, Inc. | Network security and integration method and system |
US6203427B1 (en) | 1997-07-03 | 2001-03-20 | Walker Digital, Llc | Method and apparatus for securing a computer-based game of chance |
US7403922B1 (en) | 1997-07-28 | 2008-07-22 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
US7096192B1 (en) * | 1997-07-28 | 2006-08-22 | Cybersource Corporation | Method and system for detecting fraud in a credit card transaction over a computer network |
US5988897A (en) * | 1997-09-03 | 1999-11-23 | Pitney Bowes Inc. | Method for preventing fraudulent printing of a postage indicium displayed on a personal computer |
DE19745994A1 (de) * | 1997-10-20 | 1999-04-22 | Cit Alcatel | Verfahren zum Austausch von Daten zwischen Applikationsprozessen in einem sicheren Mehrrechnersystem |
US6038552A (en) * | 1997-12-10 | 2000-03-14 | The Chase Manhattan Bank | Method and apparatus to process combined credit and debit card transactions |
US6226750B1 (en) | 1998-01-20 | 2001-05-01 | Proact Technologies Corp. | Secure session tracking method and system for client-server environment |
WO1999046720A1 (en) * | 1998-03-11 | 1999-09-16 | Cha Technologies Services, Inc. | Automatically invoked intermediation process for network purchases |
US6081790A (en) * | 1998-03-20 | 2000-06-27 | Citibank, N.A. | System and method for secure presentment and payment over open networks |
US7028312B1 (en) * | 1998-03-23 | 2006-04-11 | Webmethods | XML remote procedure call (XML-RPC) |
US8650320B1 (en) * | 1998-03-23 | 2014-02-11 | Software Ag | Integration server supporting multiple receiving channels |
JP4698834B2 (ja) * | 1998-04-22 | 2011-06-08 | イーチャージ コーポレーション | インターネットワークによる、商品、サービス、及びコンテンツの注文方法並びに装置 |
US7606355B2 (en) * | 1998-04-22 | 2009-10-20 | Echarge Corporation | Method and apparatus for ordering goods, services and content over an internetwork |
CA2356998C (en) | 1998-05-21 | 2002-04-16 | Equifax Inc. | System and method for authentication of network users |
US6345278B1 (en) | 1998-06-04 | 2002-02-05 | Collegenet, Inc. | Universal forms engine |
US7248855B2 (en) | 1998-09-15 | 2007-07-24 | Upaid Systems, Ltd. | Convergent communications system and method with a rule set for authorizing, debiting, settling and recharging a mobile commerce account |
US9098958B2 (en) * | 1998-09-15 | 2015-08-04 | U-Paid Systems, Ltd. | Convergent communications platform and method for mobile and electronic commerce in a heterogeneous network environment |
IL142004A0 (en) * | 1998-09-15 | 2002-03-10 | In Touch Technologies Ltd | Enhanced communication platform and related communication method using the platform |
RU2153191C2 (ru) | 1998-09-29 | 2000-07-20 | Закрытое акционерное общество "Алкорсофт" | Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты) |
US6385642B1 (en) | 1998-11-03 | 2002-05-07 | Youdecide.Com, Inc. | Internet web server cache storage and session management system |
AU1907900A (en) * | 1998-11-05 | 2000-05-29 | Secure Accounts Ltd. | Secure architecture for exchange executes digitally signed contracts |
CA2371791A1 (en) | 1999-02-12 | 2000-08-17 | Mack Hicks | System and method for providing certification-related and other services |
US7333942B1 (en) | 1999-03-26 | 2008-02-19 | D-Net Corporation | Networked international system for organizational electronic commerce |
US6970852B1 (en) | 1999-04-28 | 2005-11-29 | Imx Solutions, Inc. | Methods and apparatus for conducting secure, online monetary transactions |
JP2001060235A (ja) * | 1999-04-29 | 2001-03-06 | Citibank Na | ウェブトレーディング用システムおよび方法 |
CA2369081C (en) | 1999-04-30 | 2012-02-07 | X.Com Corporation | System and method for electronically exchanging value among distributed users |
US7437305B1 (en) | 1999-05-11 | 2008-10-14 | Christopher Angel Kantarjiev | Scheduling delivery of products via the internet |
US7177825B1 (en) * | 1999-05-11 | 2007-02-13 | Borders Louis H | Integrated system for ordering, fulfillment, and delivery of consumer products using a data network |
US7370005B1 (en) * | 1999-05-11 | 2008-05-06 | Peter Ham | Inventory replication based upon order fulfillment rates |
US6533168B1 (en) * | 1999-05-27 | 2003-03-18 | Peter N. Ching | Method and apparatus for computer-readable purchase receipts using multi-dimensional bar codes |
EP1222561A2 (en) * | 1999-05-28 | 2002-07-17 | The Coca-Cola Company | Method and apparatus for surrogate control of network-based electronic transactions |
US7249097B2 (en) * | 1999-06-18 | 2007-07-24 | Echarge Corporation | Method for ordering goods, services, and content over an internetwork using a virtual payment account |
US7606760B2 (en) * | 1999-06-18 | 2009-10-20 | Echarge Corporation | Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account |
JP5405704B2 (ja) | 1999-06-18 | 2014-02-05 | イーチャージ コーポレーション | 仮想支払アカウントを用いてインターネットワークを介して商品、サービス及びコンテンツを注文する方法及び装置 |
AU4937200A (en) * | 1999-06-30 | 2001-01-22 | Ncr International, Inc. | Portable terminal |
US7188181B1 (en) * | 1999-06-30 | 2007-03-06 | Sun Microsystems, Inc. | Universal session sharing |
US7058817B1 (en) * | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
US6367010B1 (en) * | 1999-07-02 | 2002-04-02 | Postx Corporation | Method for generating secure symmetric encryption and decryption |
IES990584A2 (en) * | 1999-07-12 | 2000-07-12 | Mainline Corporate Holdings | Dynamic currency conversion for card payment systems |
US6963857B1 (en) * | 1999-07-12 | 2005-11-08 | Jsa Technologies | Network-accessible account system |
US8381087B1 (en) | 1999-07-26 | 2013-02-19 | G&H Nevada-Tek | Automated electronic document filing system, method, and article of manufacture |
US8032457B2 (en) * | 1999-08-13 | 2011-10-04 | Vladimir Ostrovsky | Method and system for transferring electronic funds |
US7644037B1 (en) | 1999-08-16 | 2010-01-05 | Vladimir Ostrovsky | Method and system for transferring electronic funds |
WO2001015100A1 (en) * | 1999-08-26 | 2001-03-01 | Eluv Holdings Ltd. | Electronic currency, electronic wallet therefor and electronic payment systems employing them |
US20020029200A1 (en) | 1999-09-10 | 2002-03-07 | Charles Dulin | System and method for providing certificate validation and other services |
DE60040926D1 (de) * | 1999-09-24 | 2009-01-08 | Identrust Inc | System und methode zur bereitstellung von zahlungsdienstleistungen im e-commerce |
US6876991B1 (en) | 1999-11-08 | 2005-04-05 | Collaborative Decision Platforms, Llc. | System, method and computer program product for a collaborative decision platform |
US8571975B1 (en) * | 1999-11-24 | 2013-10-29 | Jpmorgan Chase Bank, N.A. | System and method for sending money via E-mail over the internet |
US7603311B1 (en) | 1999-11-29 | 2009-10-13 | Yadav-Ranjan Rani K | Process and device for conducting electronic transactions |
US7881962B2 (en) * | 2000-03-14 | 2011-02-01 | Verizon Business Global Llc | Early-payment discount for E-billing system |
US7216104B2 (en) * | 2000-03-14 | 2007-05-08 | Verizon Business Global Llc | Disallow payment for E-billing system |
US20030069844A1 (en) * | 2000-03-23 | 2003-04-10 | Codial Inc. | Transaction handling methods and systems |
US7308434B2 (en) * | 2000-03-30 | 2007-12-11 | Verizon Business Global Llc | Account management tool for e-billing system |
JP2003531539A (ja) * | 2000-04-17 | 2003-10-21 | エアビクティ インコーポレイテッド | 移動体データ通信用の安全な動的リンク割り当てシステム |
US7240283B1 (en) | 2000-11-10 | 2007-07-03 | Narasimha Rao Paila | Data transmission and rendering techniques implemented over a client-server system |
JP2002042031A (ja) * | 2000-05-18 | 2002-02-08 | Hiro Create:Kk | 認証方法及びシステム並びに決済方法及びシステム |
CA2446164A1 (en) * | 2000-05-25 | 2001-11-29 | Echarge Corporation | Secure transaction protocol |
ATE422130T1 (de) * | 2000-06-14 | 2009-02-15 | Sap Ag | Kommunikation zwischen klienten und servercomputern über http, verfahren, computerprogrammprodukt und system |
GB0014759D0 (en) * | 2000-06-17 | 2000-08-09 | Hewlett Packard Co | Service delivery method and system |
US7827085B1 (en) | 2000-06-23 | 2010-11-02 | Ebs Group Limited | Conversational dealing in an anonymous trading system |
US7366690B1 (en) | 2000-06-23 | 2008-04-29 | Ebs Group Limited | Architecture for anonymous trading system |
US6983259B1 (en) | 2000-06-23 | 2006-01-03 | Ebs Group Limited | Anonymous trading system |
US7333952B1 (en) | 2000-06-23 | 2008-02-19 | Ebs Group Limited | Compound order handling in an anonymous trading system |
GB2364586B (en) | 2000-06-23 | 2004-06-16 | Ebs Nominees Ltd | Deal matching in an anonymous trading system |
US7024386B1 (en) | 2000-06-23 | 2006-04-04 | Ebs Group Limited | Credit handling in an anonymous trading system |
US7184982B1 (en) | 2000-06-23 | 2007-02-27 | Ebs Group Limited | Architecture for anonymous trading system |
US7275041B1 (en) * | 2000-06-30 | 2007-09-25 | Apple Inc. | Stored order system for electronic commerce |
DE10034734A1 (de) * | 2000-07-17 | 2002-01-31 | Accenture Gmbh | Web-basierte, automatisierte Schnittstelle zwischen Informationsanbietern und einem Electronic Payment Provider |
US7346577B1 (en) * | 2000-08-28 | 2008-03-18 | Javien Digital Payment Solutions, Inc. | Third-party billing system and method |
IL138273A0 (en) * | 2000-09-05 | 2001-10-31 | Koren Lea | System and method for secure e-commerce |
WO2002032064A1 (en) * | 2000-09-08 | 2002-04-18 | Tallent Guy S | System and method for providing authorization and other services |
AU2001290728A1 (en) * | 2000-09-08 | 2002-03-22 | Joseph Eng | System and method for transparently providing certificate validation and other services within an electronic transaction |
US7590558B2 (en) * | 2000-09-26 | 2009-09-15 | I2 Technologies Us, Inc. | System and method for facilitating electronic commerce transactions |
US7299255B2 (en) * | 2000-09-26 | 2007-11-20 | I2 Technologies Us, Inc. | System and method for migrating data in an electronic commerce system |
AU2001294952A1 (en) * | 2000-09-29 | 2002-04-08 | Chapman, Greg | System and method for processing a secure consumer transaction through a network |
US20080201406A1 (en) * | 2000-10-16 | 2008-08-21 | Edward Balassanian | Feature manager system for facilitating communication and shared functionality among components |
US7233914B1 (en) | 2000-12-27 | 2007-06-19 | Joyo Wijaya | Technique for implementing item substitution for unavailable items relating to a customer order |
US20040044619A1 (en) * | 2000-12-30 | 2004-03-04 | Jung-Yong Chung | Method and apparatus for credit card inquiry using cable network |
US20110029584A1 (en) * | 2001-02-08 | 2011-02-03 | The Boeing Company | Apparatus, method and computer program product for transferring an electronic file |
WO2002075632A1 (en) * | 2001-03-19 | 2002-09-26 | Agora Development Corporation | Networked international system for organizational electronic commerce |
US7308423B1 (en) | 2001-03-19 | 2007-12-11 | Franklin Goodhue Woodward | Technique for handling sales of regulated items implemented over a data network |
US6983276B2 (en) * | 2001-05-15 | 2006-01-03 | I2 Technologies Us, Inc. | Facilitating electronic commerce transactions using buyer profiles |
US7349868B2 (en) * | 2001-05-15 | 2008-03-25 | I2 Technologies Us, Inc. | Pre-qualifying sellers during the matching phase of an electronic commerce transaction |
US7475030B1 (en) | 2001-05-16 | 2009-01-06 | I2 Technologies Us, Inc. | Facilitating electronic commerce transactions using a shared product data repository |
US20020174065A1 (en) * | 2001-05-18 | 2002-11-21 | Chalice Coward | Multi-currency electronic payment system and terminal emulator |
US7865427B2 (en) | 2001-05-30 | 2011-01-04 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
US8275709B2 (en) * | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8099364B2 (en) * | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US7725401B2 (en) * | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US20020184507A1 (en) * | 2001-05-31 | 2002-12-05 | Proact Technologies Corp. | Centralized single sign-on method and system for a client-server environment |
US7263515B1 (en) | 2001-06-18 | 2007-08-28 | I2 Technologies Us, Inc. | Content enhancement in an electronic marketplace |
US7127416B1 (en) | 2001-06-18 | 2006-10-24 | I2 Technologies Us, Inc. | Distributed processing of sorted search results in an electronic commerce system and method |
US7330829B1 (en) | 2001-06-26 | 2008-02-12 | I2 Technologies Us, Inc. | Providing market feedback associated with electronic commerce transactions to sellers |
US7809672B1 (en) | 2001-06-28 | 2010-10-05 | I2 Technologies Us, Inc. | Association of data with a product classification schema |
US8086643B1 (en) | 2001-06-28 | 2011-12-27 | Jda Software Group, Inc. | Translation between product classification schemas |
US7346560B1 (en) | 2001-06-29 | 2008-03-18 | I2 Technologies Us, Inc. | Protecting content from unauthorized reproduction |
US7162453B1 (en) | 2001-06-29 | 2007-01-09 | I2 Technologies Us, Inc. | Protecting content from unauthorized reproduction |
JP2009116894A (ja) * | 2001-08-09 | 2009-05-28 | Paybyclick Corp | 電子商取引システム及び方法 |
GB2380368B (en) * | 2001-09-27 | 2005-06-22 | Ibm | A method and system for communication via a computer network |
US7069250B2 (en) * | 2001-10-15 | 2006-06-27 | Payformance Corporation | Check based online payment and verification system and method |
JP2004005425A (ja) * | 2002-02-08 | 2004-01-08 | Mobusutaazu:Kk | 移動体通信の加入者端末機を利用した各種支払い手段による決済方法 |
US7412424B1 (en) * | 2002-03-19 | 2008-08-12 | I2 Technologies Us, Inc. | Third party certification of content in electronic commerce transactions |
US8099393B2 (en) | 2002-03-22 | 2012-01-17 | Oracle International Corporation | Transaction in memory object store |
US20030195963A1 (en) * | 2002-04-10 | 2003-10-16 | Yu Song | Session preservation and migration among different browsers on different devices |
SG145524A1 (en) * | 2002-08-07 | 2008-09-29 | Mobilastic Technologies Pte Lt | Secure transfer of digital tokens |
US7729984B1 (en) | 2002-09-27 | 2010-06-01 | Abas Enterprises Llc | Effecting financial transactions |
JP4274770B2 (ja) * | 2002-10-01 | 2009-06-10 | 株式会社エヌ・ティ・ティ・ドコモ | 認証決済方法、サービス提供装置及び認証決済システム |
US20040078325A1 (en) * | 2002-10-21 | 2004-04-22 | International Business Machines Corporation | Managing activation/deactivation of transaction accounts enabling temporary use of those accounts |
WO2004075081A1 (ja) * | 2003-02-20 | 2004-09-02 | Source Japan Co., Ltd. | モバイル・ネットコマース決済システム |
US20050044040A1 (en) * | 2003-08-20 | 2005-02-24 | Frank Howard | System and method of mediating business transactions |
US20080228651A1 (en) * | 2003-09-29 | 2008-09-18 | Zan Tapsell | Public Key Crytography Method and System |
US20050165716A1 (en) * | 2003-12-30 | 2005-07-28 | Macronix International Co., Ltd. | Method for automated connection of multiple processing machines |
US11017097B2 (en) | 2004-05-14 | 2021-05-25 | Peter N. Ching | Systems and methods for prevention of unauthorized access to resources of an information system |
GB0410861D0 (en) * | 2004-05-14 | 2004-06-16 | Ecebs Ltd | Improved ticketing system |
US7814024B2 (en) | 2004-05-14 | 2010-10-12 | Ching Peter N | Multi-way transactions related data exchange apparatus and methods |
US7249708B2 (en) * | 2005-02-04 | 2007-07-31 | The Procter & Gamble Company | Household management systems and methods |
US8223935B2 (en) | 2005-04-30 | 2012-07-17 | Oracle International Corporation | Revenue management systems and methods |
US8116326B2 (en) | 2005-06-28 | 2012-02-14 | Oracle International Corporation | Revenue management system and method |
CA2616194C (en) * | 2005-07-28 | 2015-02-17 | Oracle International Corporation | Revenue management system and method |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US20070174916A1 (en) * | 2005-10-28 | 2007-07-26 | Ching Peter N | Method and apparatus for secure data transfer |
US8223777B2 (en) | 2005-11-15 | 2012-07-17 | Oracle International Corporation | Gateway for achieving low latency and high availability in a real time event processing system |
ATE397349T1 (de) * | 2006-02-13 | 2008-06-15 | Research In Motion Ltd | Sicheres verfahren zur benachrichtigung einer dienstbeendigung |
US7817799B2 (en) * | 2006-09-07 | 2010-10-19 | International Business Machines Corporation | Maintaining encryption key integrity |
US8239677B2 (en) | 2006-10-10 | 2012-08-07 | Equifax Inc. | Verification and authentication systems and methods |
US8443424B2 (en) * | 2007-02-08 | 2013-05-14 | Scipioo Holding B.V. | Method and system for reducing the proliferation of electronic messages |
US8640215B2 (en) * | 2007-03-23 | 2014-01-28 | Microsoft Corporation | Secure isolation of application pools |
US20090018934A1 (en) * | 2007-05-15 | 2009-01-15 | Chaorong Peng | System and Method for defense ID theft attack security service system in marketing environment |
US20090076904A1 (en) * | 2007-09-17 | 2009-03-19 | Frank David Serena | Embedding digital values for digital exchange |
US8214273B2 (en) * | 2007-09-25 | 2012-07-03 | Goldspot Media | Apparatus and methods for enabling targeted insertion of advertisements using metadata as in-content descriptors |
US8239921B2 (en) * | 2008-01-03 | 2012-08-07 | Dlb Finance & Consultancy B.V. | System and method of retrieving a service contact identifier |
JP5528352B2 (ja) * | 2008-01-04 | 2014-06-25 | プラネット ペイメント,インコーポレイテッド | マーチャントレートルックアップ |
AU2009205675B2 (en) * | 2008-01-18 | 2014-09-25 | Identrust, Inc. | Binding a digital certificate to multiple trust domains |
US8191766B2 (en) | 2008-03-04 | 2012-06-05 | Mastercard International Incorporated | Methods and systems for managing merchant identifiers |
US8271392B2 (en) * | 2008-04-04 | 2012-09-18 | Mastercard International Incorporated | Methods and systems for managing merchant screening |
US8606662B2 (en) * | 2008-04-04 | 2013-12-10 | Mastercard International Incorporated | Methods and systems for managing co-brand proprietary financial transaction processing |
US7860772B2 (en) * | 2008-09-30 | 2010-12-28 | Ebay, Inc. | Funding on-line accounts |
US8438070B2 (en) * | 2008-11-10 | 2013-05-07 | Sears Brands, L.L.C. | Exchanging value between a service buyer and a service provider |
US9569770B1 (en) | 2009-01-13 | 2017-02-14 | Amazon Technologies, Inc. | Generating constructed phrases |
US8706643B1 (en) | 2009-01-13 | 2014-04-22 | Amazon Technologies, Inc. | Generating and suggesting phrases |
US8423349B1 (en) | 2009-01-13 | 2013-04-16 | Amazon Technologies, Inc. | Filtering phrases for an identifier |
US8706644B1 (en) | 2009-01-13 | 2014-04-22 | Amazon Technologies, Inc. | Mining phrases for association with a user |
US8768852B2 (en) * | 2009-01-13 | 2014-07-01 | Amazon Technologies, Inc. | Determining phrases related to other phrases |
US9298700B1 (en) | 2009-07-28 | 2016-03-29 | Amazon Technologies, Inc. | Determining similar phrases |
US10007712B1 (en) | 2009-08-20 | 2018-06-26 | Amazon Technologies, Inc. | Enforcing user-specified rules |
US8799658B1 (en) | 2010-03-02 | 2014-08-05 | Amazon Technologies, Inc. | Sharing media items with pass phrases |
US9747561B2 (en) | 2011-09-07 | 2017-08-29 | Elwha Llc | Computational systems and methods for linking users of devices |
US9141977B2 (en) | 2011-09-07 | 2015-09-22 | Elwha Llc | Computational systems and methods for disambiguating search terms corresponding to network members |
US10523618B2 (en) | 2011-09-07 | 2019-12-31 | Elwha Llc | Computational systems and methods for identifying a communications partner |
US10606989B2 (en) | 2011-09-07 | 2020-03-31 | Elwha Llc | Computational systems and methods for verifying personal information during transactions |
US10546306B2 (en) * | 2011-09-07 | 2020-01-28 | Elwha Llc | Computational systems and methods for regulating information flow during interactions |
US9473647B2 (en) | 2011-09-07 | 2016-10-18 | Elwha Llc | Computational systems and methods for identifying a communications partner |
US10546295B2 (en) | 2011-09-07 | 2020-01-28 | Elwha Llc | Computational systems and methods for regulating information flow during interactions |
US9928485B2 (en) * | 2011-09-07 | 2018-03-27 | Elwha Llc | Computational systems and methods for regulating information flow during interactions |
US9690853B2 (en) | 2011-09-07 | 2017-06-27 | Elwha Llc | Computational systems and methods for regulating information flow during interactions |
US9432190B2 (en) | 2011-09-07 | 2016-08-30 | Elwha Llc | Computational systems and methods for double-encrypting data for subsequent anonymous storage |
US9491146B2 (en) | 2011-09-07 | 2016-11-08 | Elwha Llc | Computational systems and methods for encrypting data for anonymous storage |
US9203613B2 (en) | 2011-09-29 | 2015-12-01 | Amazon Technologies, Inc. | Techniques for client constructed sessions |
US9792451B2 (en) | 2011-12-09 | 2017-10-17 | Echarge2 Corporation | System and methods for using cipher objects to protect data |
US10318936B2 (en) | 2012-03-07 | 2019-06-11 | Early Warning Services, Llc | System and method for transferring funds |
US10395223B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | System and method for transferring funds |
US10395247B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | Systems and methods for facilitating a secure transaction at a non-financial institution system |
US11593800B2 (en) | 2012-03-07 | 2023-02-28 | Early Warning Services, Llc | System and method for transferring funds |
US10970688B2 (en) | 2012-03-07 | 2021-04-06 | Early Warning Services, Llc | System and method for transferring funds |
US9626664B2 (en) | 2012-03-07 | 2017-04-18 | Clearxchange, Llc | System and method for transferring funds |
WO2013158908A1 (en) | 2012-04-18 | 2013-10-24 | Mastercard International Incorporated | Systems and methods for managing transactions for a merchant |
US8938796B2 (en) | 2012-09-20 | 2015-01-20 | Paul Case, SR. | Case secure computer architecture |
US10296968B2 (en) | 2012-12-07 | 2019-05-21 | United Parcel Service Of America, Inc. | Website augmentation including conversion of regional content |
US20150006385A1 (en) * | 2013-06-28 | 2015-01-01 | Tejas Arvindbhai Shah | Express transactions on a mobile device |
US9516143B2 (en) * | 2013-08-08 | 2016-12-06 | Red Hat, Inc. | System and method for assembly and use of integration applications |
US20150242825A1 (en) * | 2014-02-24 | 2015-08-27 | Peter Burton Mills | Generation, storage, and validation of encrypted electronic currency |
CN103996246B (zh) * | 2014-06-13 | 2016-06-08 | 张金木 | 一种开放式交易用小额电子钱包 |
US9264419B1 (en) | 2014-06-26 | 2016-02-16 | Amazon Technologies, Inc. | Two factor authentication with authentication objects |
US9965466B2 (en) | 2014-07-16 | 2018-05-08 | United Parcel Service Of America, Inc. | Language content translation |
US10832246B2 (en) | 2015-03-23 | 2020-11-10 | Early Warning Services, Llc | Payment real-time funds availability |
US10839359B2 (en) | 2015-03-23 | 2020-11-17 | Early Warning Services, Llc | Payment real-time funds availability |
US10748127B2 (en) | 2015-03-23 | 2020-08-18 | Early Warning Services, Llc | Payment real-time funds availability |
US10878387B2 (en) | 2015-03-23 | 2020-12-29 | Early Warning Services, Llc | Real-time determination of funds availability for checks and ACH items |
US10769606B2 (en) | 2015-03-23 | 2020-09-08 | Early Warning Services, Llc | Payment real-time funds availability |
US11232448B2 (en) | 2015-06-30 | 2022-01-25 | Worldpay, Llc | Configurable transaction management controller and method thereof |
US11386410B2 (en) | 2015-07-21 | 2022-07-12 | Early Warning Services, Llc | Secure transactions with offline device |
US10963856B2 (en) | 2015-07-21 | 2021-03-30 | Early Warning Services, Llc | Secure real-time transactions |
US10970695B2 (en) | 2015-07-21 | 2021-04-06 | Early Warning Services, Llc | Secure real-time transactions |
US11157884B2 (en) | 2015-07-21 | 2021-10-26 | Early Warning Services, Llc | Secure transactions with offline device |
US11151523B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US10956888B2 (en) | 2015-07-21 | 2021-03-23 | Early Warning Services, Llc | Secure real-time transactions |
US11037121B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US10438175B2 (en) | 2015-07-21 | 2019-10-08 | Early Warning Services, Llc | Secure real-time payment transactions |
US11151522B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US11062290B2 (en) | 2015-07-21 | 2021-07-13 | Early Warning Services, Llc | Secure real-time transactions |
US11037122B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US9768953B2 (en) * | 2015-09-30 | 2017-09-19 | Pure Storage, Inc. | Resharing of a split secret |
US11386409B2 (en) | 2016-03-04 | 2022-07-12 | Sertintyone Corporation | Systems and methods for media codecs and containers |
US11102238B2 (en) | 2016-04-22 | 2021-08-24 | Sophos Limited | Detecting triggering events for distributed denial of service attacks |
US10938781B2 (en) * | 2016-04-22 | 2021-03-02 | Sophos Limited | Secure labeling of network flows |
US11277416B2 (en) | 2016-04-22 | 2022-03-15 | Sophos Limited | Labeling network flows according to source applications |
US11165797B2 (en) | 2016-04-22 | 2021-11-02 | Sophos Limited | Detecting endpoint compromise based on network usage history |
US10986109B2 (en) | 2016-04-22 | 2021-04-20 | Sophos Limited | Local proxy detection |
JP6674099B2 (ja) * | 2016-06-10 | 2020-04-01 | 富士通株式会社 | 情報管理プログラム、情報管理方法、及び情報管理装置 |
US12021831B2 (en) | 2016-06-10 | 2024-06-25 | Sophos Limited | Network security |
US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
US11151566B2 (en) | 2016-09-19 | 2021-10-19 | Early Warning Services, Llc | Authentication and fraud prevention in provisioning a mobile wallet |
US11423395B1 (en) * | 2016-12-29 | 2022-08-23 | Wells Fargo Bank, N.A. | Pay with points virtual card |
US11315137B1 (en) | 2016-12-29 | 2022-04-26 | Wells Fargo Bank, N.A. | Pay with points virtual card |
US11587073B1 (en) * | 2017-12-15 | 2023-02-21 | Worldpay, Llc | Systems and methods for encryption and decryption service for electronic transaction monitoring and reporting |
US10728361B2 (en) * | 2018-05-29 | 2020-07-28 | Cisco Technology, Inc. | System for association of customer information across subscribers |
DE102019108095A1 (de) * | 2019-03-28 | 2020-10-01 | Infineon Technologies Ag | Ausführen einer kryptografischen Operation |
JP7325396B2 (ja) * | 2020-12-25 | 2023-08-14 | 株式会社日立製作所 | データファイル暗号化送受信システム及びデータファイル暗号化送受信方法 |
US11695772B1 (en) * | 2022-05-03 | 2023-07-04 | Capital One Services, Llc | System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3956615A (en) * | 1974-06-25 | 1976-05-11 | Ibm Corporation | Transaction execution system with secure data storage and communications |
US4529870A (en) * | 1980-03-10 | 1985-07-16 | David Chaum | Cryptographic identification, financial transaction, and credential device |
DE3036804A1 (de) * | 1980-09-30 | 1982-05-13 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen |
US4906828A (en) * | 1983-02-28 | 1990-03-06 | Paperless Accounting, Inc. | Electronic money purse and fund transfer system |
JPS6256043A (ja) * | 1985-09-04 | 1987-03-11 | Hitachi Ltd | 電子取引方式 |
US4771461A (en) * | 1986-06-27 | 1988-09-13 | International Business Machines Corporation | Initialization of cryptographic variables in an EFT/POS network with a large number of terminals |
US4799156A (en) * | 1986-10-01 | 1989-01-17 | Strategic Processing Corporation | Interactive market management system |
US4933971A (en) * | 1989-03-14 | 1990-06-12 | Tandem Computers Incorporated | Method for encrypting transmitted data using a unique key |
DE4114777A1 (de) * | 1990-05-22 | 1992-02-06 | Peter Elsner | Verfahren und einrichtung zur nachrichtenumschluesselung |
US5091942A (en) * | 1990-07-23 | 1992-02-25 | Ericsson Ge Mobile Communications Holding, Inc. | Authentication system for digital cellular communications |
US5453601A (en) * | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5369705A (en) * | 1992-06-03 | 1994-11-29 | International Business Machines Corporation | Multi-party secure session/conference |
CA2137464C (en) * | 1992-06-12 | 2001-07-03 | Ronny P. De Bruijn | Secure front end communications system and method for process control computers |
GB9213169D0 (en) * | 1992-06-22 | 1992-08-05 | Ncr Int Inc | Cryptographic key management apparatus and method |
IL102394A (en) * | 1992-07-02 | 1996-08-04 | Lannet Data Communications Ltd | Method and apparatus for secure data transmission |
US5235642A (en) * | 1992-07-21 | 1993-08-10 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using locally cached authentication credentials |
US5349642A (en) * | 1992-11-03 | 1994-09-20 | Novell, Inc. | Method and apparatus for authentication of client server communication |
US5357571A (en) * | 1993-07-01 | 1994-10-18 | Motorola, Inc. | Method for point-to-point communications within secure communication systems |
US5410602A (en) * | 1993-09-27 | 1995-04-25 | Motorola, Inc. | Method for key management of point-to-point communications |
US5465206B1 (en) * | 1993-11-01 | 1998-04-21 | Visa Int Service Ass | Electronic bill pay system |
US5434918A (en) * | 1993-12-14 | 1995-07-18 | Hughes Aircraft Company | Method for providing mutual authentication of a user and a server on a network |
US5491750A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
US5420926A (en) * | 1994-01-05 | 1995-05-30 | At&T Corp. | Anonymous credit card transactions |
US5515441A (en) * | 1994-05-12 | 1996-05-07 | At&T Corp. | Secure communication method and apparatus |
JPH07327029A (ja) * | 1994-05-31 | 1995-12-12 | Fujitsu Ltd | 暗号化通信システム |
US5475757A (en) * | 1994-06-07 | 1995-12-12 | At&T Corp. | Secure data transmission method |
US5467398A (en) * | 1994-07-05 | 1995-11-14 | Motorola, Inc. | Method of messaging in a communication system |
US5557678A (en) * | 1994-07-18 | 1996-09-17 | Bell Atlantic Network Services, Inc. | System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US5535276A (en) * | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
US5715314A (en) * | 1994-10-24 | 1998-02-03 | Open Market, Inc. | Network sales system |
US5604801A (en) * | 1995-02-03 | 1997-02-18 | International Business Machines Corporation | Public key data communications system under control of a portable security device |
GB9507885D0 (en) * | 1995-04-18 | 1995-05-31 | Hewlett Packard Co | Methods and apparatus for authenticating an originator of a message |
US5627892A (en) * | 1995-04-19 | 1997-05-06 | General Instrument Corporation Of Delaware | Data security scheme for point-to-point communication sessions |
EP0872080B1 (en) * | 1995-06-05 | 2010-12-15 | CQRCert LLC | Multi-step digital signature method and system |
US5794221A (en) * | 1995-07-07 | 1998-08-11 | Egendorf; Andrew | Internet billing method |
US5615266A (en) * | 1995-07-13 | 1997-03-25 | Motorola, Inc | Secure communication setup method |
US5602918A (en) * | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
-
1995
- 1995-12-14 US US08/572,425 patent/US5870473A/en not_active Expired - Lifetime
-
1996
- 1996-12-06 GB GB9818205A patent/GB2325383B/en not_active Expired - Lifetime
- 1996-12-06 GB GB9625440A patent/GB2308280B/en not_active Expired - Lifetime
- 1996-12-06 CA CA002192252A patent/CA2192252C/en not_active Expired - Lifetime
- 1996-12-06 GB GB9817260A patent/GB2325130B/en not_active Expired - Lifetime
- 1996-12-12 AT AT96943275T patent/ATE289719T1/de not_active IP Right Cessation
- 1996-12-12 WO PCT/IB1996/001493 patent/WO1997022191A1/en active IP Right Grant
- 1996-12-12 EP EP96943275A patent/EP0809903B1/en not_active Expired - Lifetime
- 1996-12-13 FR FR9615323A patent/FR2742615B1/fr not_active Expired - Lifetime
- 1996-12-14 JP JP35309796A patent/JP4582825B2/ja not_active Expired - Lifetime
- 1996-12-16 DE DE19652294A patent/DE19652294C2/de not_active Expired - Lifetime
- 1996-12-16 DE DE19655042A patent/DE19655042C2/de not_active Expired - Lifetime
-
1998
- 1998-06-16 HK HK98103455A patent/HK1004248A1/xx not_active IP Right Cessation
- 1998-06-16 HK HK99101257A patent/HK1016376A1/xx not_active IP Right Cessation
-
2004
- 2004-08-26 JP JP2004247490A patent/JP2004328802A/ja active Pending
- 2004-08-26 JP JP2004247491A patent/JP4575085B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP0809903B1 (en) | 2005-02-23 |
ATE289719T1 (de) | 2005-03-15 |
CA2192252C (en) | 2000-05-23 |
HK1004248A1 (en) | 1998-11-20 |
GB2325130A (en) | 1998-11-11 |
DE19655042C2 (de) | 2001-10-11 |
GB2325130B (en) | 1999-10-13 |
GB9625440D0 (en) | 1997-01-22 |
CA2192252A1 (en) | 1997-06-15 |
US5870473A (en) | 1999-02-09 |
GB9818205D0 (en) | 1998-10-14 |
GB2325383B (en) | 1999-10-13 |
WO1997022191A1 (en) | 1997-06-19 |
JP2005011373A (ja) | 2005-01-13 |
GB2308280B (en) | 1999-10-13 |
HK1016376A1 (en) | 1999-10-29 |
GB2325383A (en) | 1998-11-18 |
EP0809903A1 (en) | 1997-12-03 |
DE19652294A1 (de) | 1997-06-19 |
JP2004328802A (ja) | 2004-11-18 |
JP4582825B2 (ja) | 2010-11-17 |
JPH09218903A (ja) | 1997-08-19 |
FR2742615A1 (fr) | 1997-06-20 |
EP0809903A4 (en) | 2001-12-05 |
GB9817260D0 (en) | 1998-10-07 |
DE19652294C2 (de) | 1999-03-04 |
FR2742615B1 (fr) | 2003-02-21 |
GB2308280A (en) | 1997-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4575085B2 (ja) | 電子転送システム及び方法 | |
US10673634B2 (en) | Crypto integration platform | |
US6138107A (en) | Method and apparatus for providing electronic accounts over a public network | |
US20190392511A1 (en) | Bid matching for blockchain-based goods/assets systems and methods | |
EP0734556B1 (en) | Network based payment system and method for using such system | |
AU2005201681B2 (en) | Method and apparatus for conducting commerce between individuals | |
US7194437B1 (en) | Computer-based funds transfer system | |
US6029150A (en) | Payment and transactions in electronic commerce system | |
US9607292B1 (en) | Method and system for controlling certificate based open payment transactions | |
EP0969430A1 (en) | Fair witness for electronic transactions | |
US20140081863A1 (en) | Universal merchant platform for payment authentication | |
US6941282B1 (en) | Methods and systems for carrying out directory-authenticated electronic transactions including contingency-dependent payments via secure electronic bank drafts | |
JP2002518749A (ja) | 照合支払いシステム | |
US6807635B1 (en) | Using digital signatures to validate trading and streamline settlement of financial transaction workflow | |
EP1421732A2 (en) | Transaction system | |
US20020156689A1 (en) | System and method for securing transactions between buyer and credit authorizer | |
WO2008098163A2 (en) | Method to facilitate confidential network sales |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071004 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20080222 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080422 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080521 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080918 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080924 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20081128 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090403 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090408 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090428 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090507 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090604 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090609 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100412 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100415 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100510 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100517 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100609 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100614 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100713 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100819 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130827 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |