DE60029455T2 - Elektronisches geld, zugehörige elektronische börse und diese anwendende elektronische bezahlungssysteme - Google Patents

Elektronisches geld, zugehörige elektronische börse und diese anwendende elektronische bezahlungssysteme Download PDF

Info

Publication number
DE60029455T2
DE60029455T2 DE60029455T DE60029455T DE60029455T2 DE 60029455 T2 DE60029455 T2 DE 60029455T2 DE 60029455 T DE60029455 T DE 60029455T DE 60029455 T DE60029455 T DE 60029455T DE 60029455 T2 DE60029455 T2 DE 60029455T2
Authority
DE
Germany
Prior art keywords
data
user
data packets
cias
currency
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60029455T
Other languages
English (en)
Other versions
DE60029455D1 (de
Inventor
Kfir Luzzatto
Esther Luzzatto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MONEYCAT Ltd
Original Assignee
MONEYCAT Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27271916&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60029455(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from IL13161299A external-priority patent/IL131612A0/xx
Priority claimed from IL13167299A external-priority patent/IL131672A0/xx
Priority claimed from IL13291999A external-priority patent/IL132919A0/xx
Application filed by MONEYCAT Ltd filed Critical MONEYCAT Ltd
Application granted granted Critical
Publication of DE60029455D1 publication Critical patent/DE60029455D1/de
Publication of DE60029455T2 publication Critical patent/DE60029455T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]

Description

  • Technisches Gebiet
  • Die Erfindung betrifft eine elektronische Währung und insbesondere elektronisches Bargeld "für den Träger", solches Bargeld führende elektronische Börsen und diese verwendende elektronische Bezahlungssysteme.
  • Allgemeiner Stand der Technik
  • Elektronische Bezahlungstransaktionen sind immer wichtiger geworden, und es erfolgen dauernd enorme Bemühungen zur Entwicklung geeigneter Systeme zur Ausführung solcher Transaktionen. Ein solches System ist die sogenannte "elektronische Börse" oder "elektronische Brieftasche", die von einer Bank abgehobene Geldsummen hält, womit man für Waren und Dienstleistungen bezahlen kann. Bei der elektronischen Börse kommt es zu mehreren Problemen, die bisher ihre Verwendung beschränkt haben; sie hat ein beträchtliches Sicherheitsproblem insofern, als der Verlust der Börse den Verlust des von ihr geführten Geldes mit sich bringt, sie komplizierte Speichermittel erfordert, die mit einer "Chipkarte" gekoppelt sind, und auch komplizierte und kostspielige Verschlüsselungsprozeduren. Ferner hat sie einen Nachteil, durch den sie für viele Personen unattraktiv wird, nämlich führt sie zu einem Verlust an Gefühl von Kontrolle über das in ihr enthaltene Geld. Da alle Prozeduren mit nur minimaler Intervention des Besitzers automatisiert, verschlüsselt und elektronisch sind, haben viele Besitzer das Gefühl, daß sie keine reale Kontrolle über die Bewegung ihres Geldes besitzen.
  • Elektronisches Bargeld hat viele Anwendungen, die von der Benutzung von am Besitzer geführten elektronischen Börsen anstelle von Kreditkarten bei täglichen Transaktionen bis hin zu Bezahlungen für Waren und Dienstleistungen, die über das Internet gekauft werden, reichen. Während über das Internet durchgeführte Käufe keineswegs der einzige Verwendungszweck für das elektronische Bargeld sind, sind sie wahrscheinlich hauptsächlich aufgrund von Sicherheitsproblemen die problematischsten.
  • Das Problem von Bezahlungen über das Internet ist wohlbekannt und es wurden viele Lösungen dafür vorgeschlagen. Das Problem ist kompliziert, weil die Benutzung von Kreditkarten über das Internet unsicher ist, und weil bei vielen Transaktionen der Käufer keine Einzelheiten über sich selbst oder sein Bankkonto angeben möchte.
  • Von den zur Überwindung dieses Problems vorgeschlagenen Systemen können einige wenige erwähnt werden. Zum Beispiel wird bei einem als "First Virtual" bezeichneten Konzept ein potentieller Kunde zunächst aufgefordert, ein Anmeldeformular auszufüllen, das standardmäßige persönliche Informationen angibt. First Virtual würde dann eine persönliche Geheimzahl (PIN) mit einer 800-Nummer über das Internet zu der Email des Kunden senden. Dann soll der Kunde mit 800-Nummer per Telefon die Kreditkarteninformationen des Kunden First Virtual geben, um allenfalls lediglich ein elektronisches Belastungskonto einzurichten oder zu eröffnen.
  • Bei einem anderen Konzept, das als "Cybercash" bezeichnet wird, müssen Kunden oder Käufer im Internet zuerst ein spezielles Cybercash-Bankkonto eröffnen, das Geld enthält, das für Ausgaben im Internet gekennzeichnet ist. Ein Kunde gibt Anweisungen zum Kaufen von Waren oder Dienstleistungen im Internet aus und Geld für diese Artikel wird aus dem Cybercash-Bankkonto des Verbrauchers zu dem des Händlers transferiert. Transaktionen sind anonym, solange der Verkäufer nicht spezifisch nach der Identität des Käufers fragt.
  • Bei einem weiteren Konzept, das als "Netbill" bezeichnet wird, muß ein Käufer im Internet zuerst Geld in einem Netbill-Konto ablegen, und nachfolgende Transaktionen durch den Käufer sollen von der Kontosumme bzw. dem Kontostand abgezogen werden. Es werden Konten sowohl von Käufern als auch Verkäufern auf einem Netbill-Server geführt, um Transkationen außerhalb des Internet zu erhalten und um niedrigere Transaktionskosten aufrechtzuerhalten. Nach einem Kauf findet der Mitteltransfer automatisch im Server statt. Digitale Waren, z.B. Programme, Dokumente usw. werden in verschlüsselter Form zu dem Käufer transferiert. Wenn das Netbill-Account die Transaktion verrechnet hat, wird eine den Schlüssel für die verschlüsselten Waren enthaltende Quittung zu dem Händler gesendet und dann zu dem Kunden weitergeleitet.
  • Außerdem wurde ein zweischrittiger Prozeß mit dem Namen "Millicent" eingeführt, der falsches Geld verwendet. Ein Händler erzeugt seine eigene elektronische Währung oder "Scrip", die an Makler verkauft wird. Makler verkaufen das Scrip dann an Käufer. Verkäufer arbeiten nur mit einigen wenigen Konten, wobei Transaktionskosten über große Kaufvolumen verteilt werden. Millicent-Kunden müssen Währung von nur einigen wenigen Vertrauens-Maklern kaufen.
  • Ein anderes System ist das sogenannte "Digicash" oder "Ecash". Theoretisch verwandelt dieses System die Festplatte eines Benutzers oder Käufers auf einem PC in eine Brieftasche. Um dieses System zu benutzen, richtet man zuerst ein Konto bei einer Bank ein. Um Digicash oder Ecash zu erhalten, erzeugt der Benutzer eine Reihe von Zahlen, die eine Mischung von Münzen oder Geldscheinen mit verschiedenem Nennwert gemäß den eigenen Wünschen des Benutzers repräsentiert. Diese Anforderung von Digicash wird dann zu der Bank gesendet, die den angeforderten Gesamtbetrag von dem existierenden gültigen Konto des Benutzers deduziert. Die Bank sendet dem Benutzer dann einen äquivalenten Ecash-Betrag als verschlüsselte Email-Nachricht, die eine Reihe von Zahlen enthält. Jede Zahl entspricht einem spezifizierten Geldbetrag. Bevor der Benutzer diese verschlüsselte Reihe von Zahlen von der Bank tatsächlich zum Erwerb von Waren oder Dienstleistungen im Net benutzen kann, muß der Benutzer zuerst einen Benutzernahmen und ein Paßwort von Digicash erhalten. Dann muß der Benutzer die Ecash-Software von Digicash auf den PC des Benutzers herunterladen. Der letzte Schritt ist das Erzeugen des eigenen Verschlüsselungsschlüssels (im wesentlichen ein weiteres Paßwort) des Benutzers, und zusammen mit dem früher von Digicash erhaltenen Paßwort des Benutzers kann der Benutzer dann Ecash im Net ausgeben. Die Funktionsweise dieses Systems ist in 1 dargestellt.
  • Ein anderes vorbekanntes System ist NetCash, beschrieben in: Gennady Medvinsky und B. Clifford Neuman, "Electronic Currency for the Internet", Electronic Markets, Band 3, Nr. 9/10, Oktober 1993, Seiten 23–24, und in Gennady Medvinsky und B. Clifford Neuman, "NetCash: A design for practical electronic currency on the Internet", Proceedings of the First ACM Conference on Computer and Communications Security, November 1993. Es ist ein Rahmen für elektronisches Bargeld, der in dem Information Sciences Institut der University of Southern California entwickelt wurde. Es verwendet identifiziertes elektronisches Online-Bargeld. Obwohl das Bargeld identifiziert wird, gibt es Mechanismen, durch die Münzen gewechselt werden können, um etwas Anonymität zu erlauben. Das System basiert auf verteilten Währungsservern, wobei elektronische Schecks in elektronisches Bargeld umgetauscht werden können. Das NetCash-System besteht aus Käufern, Händlern und Währungsservern. Eine Organisation, die einen Währungsserver einrichten und verwalten möchte, erhält Versicherung für die neue Währung von einer zentralen Zertifizierungsbehörde. Der Währungsserver erzeugt ein Paar aus einem öffentlichen bzw. privaten Schlüssel. Der öffentliche Schlüssel wird dann durch Signierung durch die zentrale Behörde zertifiziert. Dieses Zertifikat enthält eine Zertifikat-ID, den Namen des Währungsservers, den öffentlichen Schlüssel des Währungsservers, das Ausgabedatum und ein Ablaufdatum, wobei alles durch die zentrale Behörde signiert wird.
  • Der Währungsserver prägt elektronische Münzen, bestehend aus:
    • 1. Währungsserver-Name: identifiziert einen Währungsserver.
    • 2. Währungsserver-Netzwerkadresse: wo der Währungsserver gefunden werden kann. Wenn diese Adresse nicht mehr benutzt wird, kann ein Namenserver abgefragt werden, um die derzeitige Adresse zu finden.
    • 3. Ablaufdatum: begrenzt den Zustand, der durch jeden Währungsserver aufrechterhalten werden muß.
    • 4. Seriennummer: identifiziert die Münze eindeutig.
    • 5. Münzwert: Betrag, den die Münze wert ist.
  • Die Münze wird mit dem privaten Schlüssel des Währungsservers signiert. Der Währungsserver verfolgt die Seriennummer aller ausstehenden Münzen. Auf diese Weise kann man doppeltes Ausgeben verhindern, indem die Seriennummer einer Münze zum Zeitpunkt des Kaufs (oder Wechsels) mit dem Währungsserver verglichen wird. Wenn sich die Seriennummer der Münze in der Datenbank befindet, wurde sie nicht bereits ausgegben und ist gültig. Wenn die Münze geprüft wird, wird die Seriennummer dann von der Datenbank entfernt. Die Münze wird dann mit einer neuen Münze ersetzt (Münzwechsel). Ein elektronischer Scheck kann mit einem Währungsserver in elektronische Münzen umgetauscht werden. Man vertraut dem Währungsserver, nicht aufzuzeichnen, an wen die Münzen ausgegeben werden. Um der Anonymität weiter zu helfen, kann ein Halter von Münzen zu einem beliebigen Währungsserver gehen und gültige Münzen gegen neue austauschen. Der Währungsserver weiß nicht, wer Münzen wechselt, nur die Netzwerkadresse, woher sie kommen. Durch Ausführen des Wechsels und durch Wählen eines beliebigen Währungsservers für diesen Vorgang wird es schwierig, den Weg der Münzen zu verfolgen. Wenn ein Währungsserver Münzen empfängt, die er nicht geprägt hat, kontaktiert er den prägenden Währungsserver, um diese Münzen zu validieren.
  • 2 zeigt, wie ein Käufer mit NetCash-Münzen einen Artikel von einem Händler kauft. Bei dieser Transaktion bleibt der Käufer anonym, da der Händler nur die Netzwerkadresse kennt, von der der Käufer kommt. NetCash nimmt an, daß der Käufer den öffentlichen Schlüssel des Händlers besitzt oder erhalten kann und daß der Händler über den öffentlichen Schlüssel des Währungsservers verfügt.
  • Ein weiteres System, das vorgeschlagen wurde, ist das PayMe-System (Michael Peirce und Donal O'Mahony, "Scaleable, Secure Cash Payment for WWW Resources with the PayMe Protocol Set", präsentiert bei der Fourth International World Wide Web Conference, 11.–14.12.1995, Boston, Mass, USA – http://www.w3.org/Conferences/WWW4/Papers/228/). PayMe ist ein elektronisches Online-Bargeldsystem. Die beteiligten Instanzen sind Banken und Benutzer. Benutzer können entweder Käufer oder Händler sein, aber jeder besitzt dieselbe Funktionalität. Sie können Bezahlungen durchführen, Bezahlungen annehmen oder mit der Bank handeln. Jede Bank prägt ihr eigenes identifiziertes elektronisches Bargeld mit Serien nummern. Doppeltes Ausgeben von Münzen wird verhindert, indem die Bank eine Datenbank von Münzen in Zirkulation aufrechterhält. Jeder Benutzer in dem PayMe-System kann Bezahlungen annehmen und Bezahlungen durchführen. Händler können Bezahlungen zum Verkauf von Web-Waren erhalten, können aber auch Bezahlungen an die Käufer ausgeben. Damit kann man Rückerstattungen oder Auszahlungsdienste durchführen. Ein einfaches Modell der grundlegenden Funktionalität des PayMe-Systems ist in 3 gezeigt.
  • Es werden sowohl symmetrische als auch Kryptographie mit öffentlichen Schlüsseln verwendet. Jede Instanz besitzt ihr eigenes Paar aus öffentlichem bzw. privatem Schlüssel. Es ist ein selbständiges System, das für die Verwendung mit dem Web zurechtgeschnitten wurde. Das PayMe-System verwendet sein eigenes sicheres Kommunikationsprotokoll, das PayMe-Transfer-Protokoll (PMTP) zur Kommunikation zwischen Instanzen.
  • Münzen sind die Datenelemente, die Geldwert in dem System repräsentieren. Die Münzen werden von der Bank unter Verwendung von Kryptographie mit öffentlichem Schlüssel digital signiert, damit sie gültige Währung werden. Jede Münze besitzt eine Seriennummer, die in die Datenbank der Bank eingegeben wird, wenn die Münze geprägt wird. Münzen besitzen Felder für den Münzenwert, Seriennummer, Bank-ID, Bank-Host-Namen und Portnummer und Ablaufdatum. Wenn diese fünf Felder zusammengenommen und mit dem privaten Schlüssel der Bank signiert werden, wird eine gültige Münze erzeugt.
  • PayMe kann mit jedem beliebigen Web-Klient oder -Server benutzt werden. Um einen Artikel zu kaufen, fährt ein Benutzer sowohl seine PayMe-Börse als auch einen beliebigen Web-Klient herauf. Er surft im Web, bis er einen Händler-Shop findet, der durch ein HTML-Dokument präsentiert wird. Bei einer Kauftransaktion wird wie in 4 gezeigt eine Kombination von PMTP-Nachrichten verwendet.
  • Alle oben erwähnten Systeme erfordern eine direkte Interaktion zwischen dem Verkäufer und dem Käufer während des Transfers der Bezahlung und/oder umfassen komplizierte und zeitaufwendige Schlüsselvereinbarungsprozesse.
  • In einem vor kurzer Zeit ausgegebenen Patent, dem US-Patent Nr. 5,913,203, wird ein System vorgeschlagen, von dem ausgesagt wird, daß es völlig anonyme oder effektiv anonyme bargeldartige Transaktionen bereitstellt, was erreicht wird, indem man einen Pseudobargeld-Datenpaketumsetzer zum Einfügen eines Benutzerschlüssels in ein Pseudobargeld-Vorläuferdatenpaket durch Verwendung eines Benutzereinfügeschlüssels einfügt, um eine Pseudobargeldeinheit mit einem festen Geldwert zu erzeugen, die zum Erwerb von Waren oder Dienstleistungen über das Internet benutzt werden kann. Ein Pseudobargeld-Lager ermöglicht die bargeldartigen Transaktionen und führt eine Aufzeichnung der Pseudobargeldeinheiten und ihres festen Geldwerts. Abhängig von dem durch einen Käufer gewählten Anonymitätsgrad kann das Pseudobargeldlager entweder Pseudobargeld-Vorläuferdatenpakete oder Pseudobargeldeinheiten zu einer ersten Instanz senden. Wenn die erste Instanz ein effektiv anonymes Pseudobargeld-Vorläuferdatenpaket verliert, kann es ohne Verlustrisiko durch das Pseudobargeldlager ersetzt werden.
  • Dieses Patent soll eines der vorbekannten Probleme lösen, das z.B. bei dem Digicash-System besteht, bei dem das Ecash eines Benutzers als eine Reihe von Zahlen auf der Festplatte seines PC gespeichert wird. Dies führt zu der Gefahr, daß, wenn man einen Plattenabsturz hat, was heutzutage im Hinblick auf die Komplexitäten moderner Software relativ häufig auftritt, oder wenn man seinen Computer gestohlen bekommt, man sein Geld verloren hat.
  • EP 0 865 010 beschreibt ein System zur elektronischen Bezahlung mit Sicherheit und ein Verfahren, um es auszuführen. Das Verfahren beschreibt elektronische Währung und ein System, durch das sie zwischen zwei Teilnehmern gewechselt werden kann. Diese Schrift löst jedoch nicht die von der vorliegenden Erfindung behandelten Probleme.
  • Lei Tang ("A Set of Protocols for Micropayments in Distributed Systems", Proceedings of the USENIX Workshop of Electronic Commerce, 11.7.1995, Seiten 107–115, XP000579444) beschreibt Protokolle, von denen gesagt wird, daß sie den Anforderungen an Bezahlungssysteme genügen und im Hinblick auf rechnerische Kosten "billig" sind.
  • Ein weiterer bedeutender Nachteil bestimmter Systeme besteht darin, daß es bei ihnen erforderlich ist, daß der Bargeldausgeber an der Transaktion beteiligt ist, um die Benutzer (entweder den Käufer, den Verkäufer oder beide) zu identifizieren, wodurch die Transaktion umständlich wird und von ihrer Privatssphäre abgelenkt wird.
  • Wegen dieser Umstände gibt es zur Zeit keine elektronische "Währung", die auf einfache Weise von der Allgemeinheit sowie von Internet-Surfern genauso verwendet werden kann, wie man Geldscheine, Münzen oder Schecks benutzt. Aus diesem Grund ist der E-Commerce sowohl im Hinblick auf physische Transaktionen, wie zum Beispiel in Läden und in Dienste bereitstellenden Einrichtungen und über das Internet immer noch relativ begrenzt. Es ist deshalb klar, daß stark eine elektronische Währung benötigt wird, die die Nachteile des Stands der Technik überwindet.
  • Alle vorbekannten Verfahren und Systeme haben mehrere Nachteile, die aus einer Fehlkonzeption entstehen, die als "zu große Protektivität" bezeichnet werden könnte. Der Stand der Technik berücksichtigt nicht, daß bei den meisten über das Internet oder andere LANs oder WANs betätigten Transaktionen kleine Summen beteiligt sind. Obwohl es wichtig ist, zu bestimmen, daß der Diebstahl solcher Summen erschwert wird, genauso wie man sein Taschengeld behält, rechtfertigt die Gefahr des Diebstahls nicht die Komplexität der vom Stand der Technik konzipierten Systeme.
  • Zusätzlich und hauptsächlich wegen der Fehlkonzeption muß bei den meisten der vorbekannten Systeme der Benutzer entweder bei einer Bank oder einer Pseudobank oder bei einem Liferanten ein Konto eröffnen und entweder vorbezahlte Mittel für diese Konten bereitstellen, aus denen entnommen werden kann, oder relativ komplizierte Operationen durchführen, wenn der Benutzer Mittel ausgeben, abheben oder erzeugen möchte.
  • Ein weiterer starker Nachteil bestimmter Systeme besteht darin, daß sie erfordern, daß der Bargeldausgeber an der Transaktion beteiligt ist, um die Benutzer (entweder den Käufer, den Verkäufer oder beide) zu identifizieren, wodurch die Transaktion umständlich und von ihrer Vertraulichkeit abgelenkt wird.
  • Aufgrund dieser Umstände gibt es zur Zeit keine elektronische "Währung" die von der Allgemeinheit bei physischen Transaktionen oder beim Surfen im Internet auf einfache Weise benutzt werden kann, genauso wie man Geldscheine, Münzen oder Schecks benutzt. Aus diesem Grund ist der E-Commerce in physischen Läden und über das Internet immer noch relativ begrenzt.
  • Es ist deshalb klar, daß es sehr wünschenswert wäre, ein elektronisches Währungssystem bereitzustellen, das von allen oben erwähnten Nachteilen frei ist und das ein freies Voranschreiten des E-Commerce auf eine Weise gestattet, die dem echten Kommerz so ähnlich wie möglich ist.
  • Eine Aufgabe der vorliegenden Erfindung ist deshalb die Bereitstellung elektronischer Währung und eines Systems zu ihrer Implementierung, wodurch alle erwähnten Nachteile des Standes der Technik überwunden werden.
  • Eine weitere Aufgabe der vorliegenden Erfindung ist die Bereitstellung elektronischer Währung, die in und aus regulärer Währung umgesetzt werden kann und die in Echtzeit von einem Internetbenutzer zu einem anderen transferiert werden kann.
  • Eine weitere Aufgabe der Erfindung ist die Bereitstellung einer elektronischen Währung und eines Systems, die benutzerunabhängig sind und die keinen Benutzerschlüssel oder Benutzeridentifikation erfordern, wobei solche Währung im allgemeinen "für den Träger" ist.
  • Eine weitere Aufgabe der Erfindung ist die Bereitstellung elektronischer Währung in elektronischer Form, die rechtmäßig auf magnetische, optische oder andere Medien kopiert werden kann, um so gegen Verlust oder Abstürze der Medien, worin die Währung gesichert ist, zu versichern.
  • Eine weitere Aufgabe der Erfindung ist die Bereitstellung von elektronischem Geld und dieses benutzenden Systemen, das zum Ausführen von Transaktionen über das Internet benutzt werden kann.
  • Eine weitere Aufgabe der Erfindung ist die Bereitstellung eines Verfahrens und eines Systems, wodurch Transaktionen mit verzögerter Bezahlung ausgeführt werden können, ähnlich wie beim Bezahlen für Waren oder Dienstleistungen mit einem nachdatierten Scheck.
  • Eine weitere Aufgabe der Erfindung ist die Bereitstellung eines Verfahrens und einer Währung zum Gebrauch für gleichzeitige Dienstquittung bzw. -bezahlung und ferner zum Gebrauch für Bezahlungen, die mit der Menge an Waren oder Dienstleistungen, die elektronisch bereitgestellt werden, verknüpft sind.
  • Viele bevorzugte Ausführungsformen der Erfindung sind in einem beliebigen System nützlich, in dem keine Sorge um elektronischen Diebstahl existiert, wie zum Beispiel bei privaten LANs oder WANs, oder öffentlichen WANs wie etwa dem Internet, worin andere unabhängige Sicherheitsmittel entweder durch algorithmische oder elektronische Methoden vorgesehen sind. Wenn jedoch kein unabhängiges Sicherheitssystem existiert, bleibt eine Sorge, daß ein Währungsdiebstahl auf der Ebene des Benutzers bewirkt werden kann, z.B. durch feindselige herunterladbare oder virusartige Programme, die das System des Benutzers infiltrieren können. Solche Programme können, dem Benutzer unbekannt, die gültige Währung von der Stelle, an der sie gespeichert ist, zu einer anderen Stelle kopieren und sie dann zur Ausführung von Käufen benutzen. Solche Programme können sogar die gesamte Datenfestplatte oder ein anderes Laufwerk, worin das Internetgeld gespeichert ist, kopieren.
  • Obwohl die Benutzung kleiner Geldbeträge für kleine Käufe diese Gefahr stark verringert, ist ein Diebstahl dieses Typs immer noch möglich. Wenn das Problem dieser Art von Diebstahl (im Gegensatz zu physischem Diebstahl) gelöst ist, ist es weiterhin auch möglich, das oben erwähnte Verfahren für Transaktionen zu verwenden, an denen große Summen beteiligt sind.
  • Eine weitere Aufgabe der Erfindung ist deshalb die Bereitstellung eines Verfahrens und eines Systems zur Beseitigung des Problems des elektronischen Diebstahls elektronischer Währung in Systemen, die zur Bewirkung von Währungstransaktionen einen Isolationsserver verwenden. Die Begriffe "Isolation" oder "Isolationsserver" sollen anzeigen, daß keine gleichzeitige oder direkte Beteiligung zwischen den Benutzern bei dem Vorgang des Verlagerns von Währung durch das LAN oder WAN existiert.
  • Eine weitere Aufgabe der Erfindung ist die Bereitstellung von bei der Ausnutzung der Erfindung nützlichen Vorrichtungen.
  • Weitere Aufgaben und Vorteile der Erfindung werden im Verlauf der Beschreibung ersichtlich werden.
  • KURZFASSUNG DER ERFINDUNG
  • Die Erfindung betrifft elektronische Währung, bestehend aus Daten in einer Form, die für eine Speicherung in einem Datenspeichermedium eines Benutzers geeignet ist, wobei die Daten Informationen über den Datenwert, Identifikation jedes spezifischen Datensatzes oder Datenpunkts und Authentifikationsinformationen umfassen, die geeignet sind, um zu verifizieren, daß die Daten von einer spezifischen Währungsausgabebehörde (CIA) erzeugt wurden.
  • Gemäß einer bevorzugten Ausführungsform der Erfindung bestehen die Daten aus mehreren Datenpaketen, wobei jedes Datenpaket Informationen über seinen Wert, einen eindeutigen Identifikator, der zum Verifizieren der Identität des Datenpakets geeignet ist, und Authentifikationsinformationen umfaßt, die geeignet sind, um zu verifizieren, daß das Datenpaket von einer spezifischen Währungsausgabebehörde (CIA) erzeugt wurde.
  • Gemäß einer weiteren bevorzugten Ausführungsform der Erfindung umfaßt jedes Datenpaket mehrere Subdatenpakete mit einem kleineren Wert als dem des Datenpakets. Vorzugsweise aber nicht einschränkend ist der Wert aller Subdatenpakete gleich.
  • Die elektronische Währung der Erfindung kann auf einem beliebigen geeigneten Speichermedium gespeichert werden, z.B. auf einem magnetischen Datenträger, wie etwa einer Diskette oder einem Festplattenlaufwerk, oder auf einem optischen Datenträger, wie etwa einer CD-ROM, oder kann in maschinenlesbarer gedruckter Form, wie z.B. als Strichcode, gespeichert werden.
  • Allgemein ausgedrückt kann die Erfindung in verschiedenen Ausführungsformen unter anderem in einem der folgenden drei Systeme verwendet werden:
    • 1) in privaten Systemen, bei denen die Struktur oder unabhängige Sicherheitsmittel des Systems für Antidiebstahlmaßnahmen sorgen;
    • 2) in jedem System, in dem Antidiebstahlmaßnahmen auf der Benutzerebene, z.B. der CPU-Ebene, vorgesehen sind; oder
    • 3) in jedem System, ungeachtet seines naturgemäßen Sicherheitsgrades, unter Verwendung der zusätzlichen Daten der Erfindung, die später ausführlich besprochen werden.
  • Wie gesagt, kann die elektronische Währung der Erfindung auf beliebige Weise für den elektronischen Kommerz verwendet werden, durch Mittel einer elektronischen Brieftasche oder Börse, die vom Eigentümer geführt wird, oder beim über Kommunikationsleitungen, wie zum Beispiel zellulare Fernsprechsysteme oder eine andere Leitung der Kommunikation, worüber E-Commerce bewirkt werden kann, wobei das wichtigste Beispiel der Internet-E-Commerce ist, ausgeführten Fern-E-Commerce.
  • In der gesamten vorliegenden Spezifikation ist, wenn das Internet als E-Commerce-System erwähnt wird, gemeint, jedes beliebige andere Kommunikationsverfahren oder -system anzugeben, worüber E-Commerce bewirkt werden kann, und die folgende Beschreibung gilt mutatis mutandis für beliebige solche Kommunikationsverfahren und -systeme. Das Internet wird hier zur Veranschaulichung benutzt, wobei sich versteht, daß die Erfindung nicht darauf oder auf ein beliebiges anderes konkretes System beschränkt ist. Wenn ein Netzwerk erwähnt wird, kann es ferner auch gemischte Netzwerke bedeuten, z.B. wenn zwei verschiedene Netzwerke in dem Kommunikationssystem kooperieren, zum Beispiel bei einer Kooperation des Internets mit einem zellularen Fernsprechsystem über eine entsprechende Schnittstelle, die von Fachleuten leicht erkennbar ist.
  • Die Erfindung verwendet außerdem ein Internet-Währungssystem, umfassend:
    • – mindestens einen mit dem Internet verbundenen Benutzer;
    • – mindestens einen mit dem Internet verbundenen Lieferanten;
    • – eine Datenpaketedatenbank (DPD), die mit einer Währungsausgabebehörde (CIA) assoziiert ist, die Informationen über jedes einzelne durch die CIA ausgegebene Datenpaket umfaßt;
    • – einen oder mehrere Vertrauens-Server der Währungsausgabebehörde (CIAS), wobei die Vertrauens-Server kollektiv folgendes umfaßen:
    • a) Zugang zu der DPD der CIA;
    • b) Software zur Kommunikation mit einem Bereich für aktive Datenpakete eines Benutzers und zum Manipulieren von darin befindlichen Datenpaketen;
    • c) Software zum Erzeugen von Datenpaketen; und
    • d) Software zum Senden von Datenpaketen zu einem Anbieter oder einem anderen Benutzer über das Internet oder einen anderen Kommunikationskanal.
  • In einem weiteren Aspekt betrifft die Erfindung ein Verfahren zum Bewirken von Währungstransaktionen zwischen zwei Benutzern über ein Kommunikationssystem, wie zum Beispiel das Internet, umfassend:
    • a) Bereitstellen mehrerer Datenpakete, die eine Summe repräsentieren, wobei jedes der mehreren Datenpakete Informationen über seinen Wert, einen eindeutigen Identifikator, der dafür geeignet ist, die Identität des Datenpakets zu verifizieren, und Authentifikationsinformationen, die dafür geeignet sind, zu verifizieren, daß das Datenpaket von einer spezifischen Währungsausgabebehörde (CIA) erzeugt wurde, umfaßt;
    • b) Bereitstellen eines Bereichs für aktive Datenpakete in einem mit einem ersten Benutzer assoziierten Datenspeichermedium, der eines oder mehrere der Datenpakete umfaßt;
    • c) wenn eine Transaktion bewirkt werden soll, wird es einem CIA-Vertrauens-Server (CIAS) erlaubt, Zugang zu dem Bereich für aktive Datenpakete zu erhalten und Daten darin zu manipulieren;
    • d) Senden von Informationen, die die von dem ersten Benutzer zu dem zweiten Benutzer zu transferierende Summe repräsentieren, zu dem CIAS;
    • e) Senden von Datenpaketen, die kumulativ die von dem ersten Benutzer zu dem zweiten Benutzer zu transferierende Summe repräsentieren, zu dem CIAS;
    • f) in dem CIAS, Verifizieren der Identität der Datenpakete als von der spezifischen beteiligten CIA ausgegeben;
    • g) in dem CIAS, Verifizieren, daß die Datenpakete nicht zuvor zur Bewirkung einer vorherigen Transaktion benutzt worden sind;
    • h) wenn die in Schritt f) und g) erforderliche Verifikation erhalten wurde, Ausführen der folgenden Schritte:
    • (1) Entfernen der an der Transaktion beteiligten Datenpakete aus dem Bereich für aktive Datenpakete des ersten Benutzers, indem sie gelöscht oder als ausgegeben markiert werden; und
    • (2) Erzeugen neuer Datenpakete entsprechend der Summe der im Schritt (1) entfernten Datenpakete abzüglich einer etwaigen Kommission und Senden dieser zu dem zweiten Benutzer.
  • Im Kontext der Erfindung existieren verschiedene Arten von Benutzern. In der Regel ist ein Benutzer der Käufer und ein anderer ist der Anbieter von Dienstleistungen oder Waren. Die Begriffe "Benutzer" und "Anbieter" werden austauschbar verwendet, je nachdem wie es besser ist, um die spezifisch besprochene Situation zu veranschaulichen. Gemäß einer bevorzugten Ausführungsform der Erfindung ist also bei dem oben besprochenen Verfahren der zweite Benutzer ein Anbieter von Dienstleistungen oder Waren.
  • Die in dem Datenpaket enthaltenen Authentifikationsinformationen sind vorzugsweise, aber nicht einschränkend, verschlüsselt. Das Datenspeichermedium, worin die aktiven Datenpakete bereitgestellt werden, können einen beliebigen geeigneten Typ aufweisen, z.B. kann es sich um ein Festplattenlaufwerk, oder um ein optisches Plattenlaufwerk oder dergleichen handeln, das sich an dem Internet-Terminal des ersten Benutzers befindet. Als Alternative kann das Datenspeichermedium ein Festplattenlaufwerk oder ein optisches Plattenlaufwerk oder ein elektrooptisches Plattenlaufwerk oder dergleichen sein, das sich von dem Internet-Terminal des ersten Benutzers entfernt befindet.
  • Gemäß einer konkreten Ausführungsform der Erfindung handelt es sich bei dem Datenspeichermedium, worin die aktiven Datenpakete bereitgestellt werden, um eine Diskette, die sich in einem Diskettenlaufwerk des Internet-Terminals des ersten Benutzers befindet. Gemäß einer weiteren bevorzugten Ausführungsform der Erfindung handelt es sich bei dem Datenspeichermedium, worin die aktiven Datenpakete bereitgestellt werden, um eine Chipkarte, die sich in einem Chipkartenleser befindet, der mit dem Internet-Terminal oder einem anderen Terminal des ersten Benutzers assoziiert ist.
  • Im Kontext der vorliegenden Erfindung werden die Begriffe "PC", "Internet-Terminal" und "Computer" austauschbar verwendet und bedeuten alle computergestützte Einrichtungen, die über ein LAN oder WAN, wie zum Beispiel das Internet oder ein zellulares Fernsprechnetz verbunden werden können und einfache Kommunikationsfunktionen durchführen können, und sie umfassen zellulare Fernsprecheinrichtungen.
  • Bei einer bevorzugten Ausführungsform der Erfindung wird ein auf dem PC des Benutzers befindlicher Agent verwendet, um es dem CIAS zu gestatten, Zugriff auf den Bereich für aktive Pakete des Benutzers zu erhalten. Vorzugsweise, aber nicht einschränkend, wird die Verifikation, daß die Datenpakete von der spezifizierten CIA ausgegeben wurden, bewirkt, indem ein mit dem Datenpaket assoziierter verschlüsselter Identifikator entschlüsselt wird. Die Verifikation, daß die Datenpakete nicht zuvor bei einer vorherigen Transaktion benutzt wurden, kann dagegen bewirkt werden, indem man den Datenpaketstatus in der CIA-Datenpaketdatenbank unter Verwendung seines eindeutigen Identifikators verifiziert.
  • Die neu erzeugten Datenpakete können in beliebiger geeigneter Weise zu dem zweiten Benutzer übertragen werden, z.B. durch direktes Schreiben dieser auf einen spezifizierten Datenspeicherbereich oder durch Erlauben eines Herunterladens der Datenpakete von dem CIAs.
  • Die Erfindung umfaßt außerdem ein Verfahren zum Zurückerhalten von verlorenem oder gestohlenem elektronischen Geld in dem elektronischen Währungssystem der Erfindung, umfassend das Kontaktieren eines CIAS mit den Daten, die die spezifischen Datenpakete identifizieren, die als verloren oder gestohlen angesehen werden, und Erhalten neuer Ersatzdatenpakete zum Ersetzen der verlorenen oder gestohlenen, nachdem der CIAS: 1) die als verloren oder gestohlen angesehenen Datenpakete in der CIA-Datenbank invalidiert hat; und 2) der CIAS die neu erzeugten Datenpakete an Hand eines rechtmäßigen Anspruchs auf die invalidierten Datenpakete durch einen dritten für einen vorbestimmten Zeitraum in Sequestration gehalten hat.
  • In einem weiteren Aspekt umfaßt die Erfindung ein Verfahren zur Bewirkung verzögerter Bezahlungen über das Internet (oder ein anderes Kommunikationssystem) in dem Internet-Währungssystem der Erfindung, umfassend das Setzen eines vereinbarten Datums für die Bezahlung durch einen ersten Benutzer für einen zweiten Benutzer, wobei es einem CIAS-Server erlaubt wird, eine dem ersten Benutzer gehörende vereinbarte Summe zu invalidieren und die vereinbarte Summe zu einem vorbestimmten Zeitpunkt von dem CIAS zu dem zweiten Benutzer zu transferieren.
  • Die Erfindung stellt ferner ein Verfahren zur Bewirkung eines gleichzeitigen Erhalts durch einen Benutzer von durch einen Anbieter bereitgestellten Waren- oder Dienstleistungen und einer Bezahlung dafür in dem Internet-Währungssystem der Erfindung bereit, bei dem einem CIAS Daten bezüglich zu erfolgender Bezahlungsteile und der Zeitintervalle, in denen diese Bezahlungen erfolgen sollen, zugeführt werden, der Anbieter kontinuierlich verifiziert, daß solche Teilsummen in den erforderlichen Zeitintervallen erhalten werden, die Dienstleistungen oder Waren weiter bereitgestellt werden, solange in den erforderlichen Zeitintervallen die Summen empfangen werden, und die Bereitstellung der Dienstleistungen oder Waren eingestellt oder suspendiert wird, wenn die Bezahlungsteile nicht mehr empfangen werden. Die erhaltenen Dienstleistungen können von beliebiger Art sein, wie zum Beispiel Software-Dienstleistungen, Spielsoftware-Dienstleistungen oder Musik oder Bilder.
  • Die elektronische Währung kann in andere Währungen umgesetzt werden, indem man einen Wechselkurs für die elektronische Währung relativ zu realen Währungen oder anderen, von anderen CIAs stammenden elektronischen Währungen setzt, die umzutauschende elektronische Währung einem Umtauschagenten zur Invalidierung durch einen CIAS zuführt und von dem Umtauschagenten die umgetauschte Währung erhält, nachdem ein entsprechender Betrag durch den CIAS zu dem Konto des Umtauschagenten gesendet wurde. Falls der Umtauschagent ein CIAS ist, werden alle Transaktionen direkt von und zu den Datenspeicherbereichen und/oder physischen Konten des Benutzers bewirkt.
  • In einem weiteren Aspekt betrifft die Erfindung ein Verfahren zum Bewirken von Transkationen über ein LAN oder WAN, wie zum Beispiel das Internet oder ein zellulares Fernsprechnetz, umfassend das indirekte Austauschen von Währung zwischen verschiedenen Teilnehmern durch mindestens einen Zwischenhändler, wobei die Identität der den Zwischenhändler von einem ersten Benutzer erreichenden Währung vor dem Verlassen des Zwischenhändlers zu einem zweiten Benutzer wechselt. Der Zwischenhändler kann natürlich ein Server sein.
  • In einem weiteren Aspekt betrifft die Erfindung ein System zum Bewirken von Transaktionen über ein LAN oder WAN, wie zum Beispiel das Internet oder ein zellulares Fernsprechnetz, umfassend mindestens einen Isolationsserver und zwei oder mehr zwischen diesen über das Internet oder das zellulare Fernsprechnetz für Kommunikationszwecke verbundene Benutzer, die aber isoliert zwischen diesen durch den Isolationsserver zum Zwecke des Austauschens elektronischen Geldes zwischen ihnen verbunden sind.
  • Die Erfindung ist auch nützlich, um den elektronischen Diebstahl von elektronischer Währung zu verhindern, wobei die elektronische Währung aus Daten in einer Form besteht, die sich dafür eignet, in dem Datenspeichermedium eines Benutzers gespeichert zu werden, das mit mindestens einer Einrichtung assoziiert ist, die mit einem LAN oder WAN, wie zum Beispiel dem Internet oder einem zellularen Fernsprechnetz verbindbar ist, wobei die Daten Informationen bezüglich des Datenwerts, Identifikation jedes spezifischen Datensatzes oder Datenpunkts und Authentifikationsinformationen umfassen, die dafür geeignet sind, zu verifizieren, daß die Daten von einer spezifischen Währungsausgabebehörde (CIA) erzeugt wurden, umfassend:
    • (a) Erzeugen einer oder mehrerer Sequenzen von Symbolen, wobei jede der einen oder mehreren Sequenzen von Symbolen mit einem spezifischen Satz Daten assoziiert ist;
    • (b) immer dann, wenn ein Teil des spezifischen Satzes Daten als elektronische Währung benutzt werden soll, Zuführen mindestens einer der einen oder mehreren Sequenzen von Symbolen zu einem Vertrauens-Server einer Währungsausgabebehörde (CIAS);
    • (c) Authentifizieren des Teils des spezifischen Satzes Daten nur dann, wenn die eine oder mehreren Sequenzen von Symbolen mit der Identifikation des spezifischen Satzes Daten übereinstimmt.
  • Jede Sequenz von Symbolen zum Gebrauch für den Vergleich der Identifikation eines spezifischen Satzes Daten wird ausgegeben und kann nicht nochmals benutzt werden. Somit ist es unmöglich, eine ausgegebene Sequenz von Symbolen in Verbindung mit einem anderen Teil desselben Satzes Daten zu verwenden. Der CIAS führt Buch über ausgegebene Sequenzen von Symbolen und validiert keine weiteren Bezahlungen mehr, die eine ausgegebene Sequenz von Symbolen verwenden. Im Kontext der vorliegenden Erfindung werden die Ausdrücke "zusätzliche Daten" und "Sequenz von Symbolen" austauschbar verwendet, um dieselbe Entität anzuzeigen.
  • Es sollte beachtet werden, daß auf diese Weise der elektronische Diebstahl unmöglich gemacht wird. Die CIA validiert im voraus eine gegebene Summe für eine gegebene Bezahlung, die vom Benutzer angefordert wird, und schließt den Validierungsprozeß ab, wenn die Sequenz von Symbolen vom Benutzer eingegeben wird. Da die Summe und Sequenz von Symbolen mit einer spezifischen Bezahlung in Beziehung stehen, aber die Sequenz erst nach dem Validieren der Summe selbst gegeben wird, ist es nicht möglich, daß diese Informationen von einem elektronischen Dieb verwendet werden, da sie vor der Validierung nur dem Benutzer und dem CIAS bekannt sind und bei Validierung nutzlos werden.
  • Immer dann, wenn ein weiterer Teil des spezifischen Datensatzes als elektronische Währung benutzt werden soll, wird dem Vertrauens-Server der Währungsausgabebehörde (CIAS) mindestens eine übrige der einen oder mehreren Sequenzen von Symbolen zugeführt, mit Ausnahme etwaiger zuvor ausgegebener Sequenzen von Symbolen. Diese Sequenz ist von der bereits benutzten verschieden und nur dem Benutzer und CIAS bekannt.
  • Gemäß einer bevorzugten Ausführungsform der Erfindung kann jede der Sequenzen von Symbolen für eine beliebige Teilmenge eines spezifischen Satzes Daten benutzt werden.
  • Gemäß einer weiteren bevorzugten Ausführungsform der Erfindung ist die Sequenz von Symbolen dergestalt, daß sie durch eine computerbezogene Einrichtung eingegeben wird. Die computerbezogene Einrichtung kann eine beliebige geeignete Einrichtung sein, und kann zum Beispiel aus einer Tastatur, einer Maus, einem optischen Leser, einem Strichcodeleser, einem Kommunikationsport, einem Magnetkartenleser oder einem Chipkartenleser ausgewählt werden.
  • Die zusätzlichen Daten oder Sequenz von Symbolen kann einen beliebigen geeigneten Typ aufweisen. Gemäß einer bevorzugten Ausführungsform der Erfindung umfaßt zur bequemen Verwendung durch den Benutzer die Sequenz von Symbolen Nummern und/oder Zeichen.
  • Die eine oder mehreren Sequenzen von Symbolen hängen eindeutig mit einem spezifischen Satz Datenpaketen zusammen. Die Beziehung kann von beliebigem Typ sein. Zum Beispiel kann die Beziehung der Sequenz von Symbolen mit dem Satz Datenpakete mit der eindeutigen Identifikation des Datenpakets verbunden sein, z.B. durch eine zu ihrer Berechnung verwendete Formel, oder kann Teil der eindeutigen Identifikatoren von Datenpaketen in einem Satz oder Teilsatz sein, oder durch zusätzliche Satzidentifikatoren usw.
  • Die zusätzlichen Daten oder die Sequenz von Symbolen können dem Benutzer in beliebiger geeigneter Weise zugeführt werden, solange sie nur dem CIAS und dem Benutzer bekannt bleibt, und nicht auf einem Computer oder Speicherbereich verfügbar ist, wo ein elektronischer Dieb sie abrufen kann. Gemäß einer bevorzugten Ausführungsform der Erfindung wird die eine bzw. werden die mehreren Sequenzen von Symbolen auf Druckmaterial gedruckt, z.B. Druckmaterial, das zusammen mit einem Datenträger geliefert oder daran angefügt oder direkt aufgedruckt ist.
  • Gemäß einer weiteren bevorzugten Ausführungsform der Erfindung werden die eine oder mehreren Sequenzen von Symbolen durch Druckermittel ausgedruckt, die mit einer Internet-Währungsausgabevorrichtung assoziiert sind, z.B. durch einen Geldautomaten.
  • Es sollte beachtet werden, daß die zusätzlichen Daten den zusätzlichen Vorteil besitzen, daß dem Benutzer eine größere Kontrolle über die elektronische Transaktion gegeben wird. Viele der derzeitigen Vorbehalte des durchschnittlichen Benutzers gegenüber der Benutzung elektronischer Börsen, wobei Prozesse stattfinden, über die der Benutzer keine Kontrolle hat, werden also durch das zusätzliche Sicherheitsmerkmal der zusätzlichen Daten, die sich unter der direkten Kontrolle des Benutzers befinden, überwunden.
  • Die zusätzlichen Daten werden vorzugsweise, aber nicht einschränkend, auf zufällige Weise erzeugt, so daß keine feste Regel besteht, die es einem Dieb gestatten kann, aus einem bereits benutzten einen Satz zusätzlicher Daten zu berechnen. Die zusätzlichen Daten können dem Benutzer auf viele Weisen zugeführt werden, z.B. in gedruckter Form bei der Ausgabe der Währung wie oben ausgeführt oder durch einen beliebigen anderen Kanal. Wenn der Benutzer zum Beispiel wünscht, daß seine Bank ihm elektronisches Geld durch Modemverbindung zwischen seinem Terminal und der Bank ausgibt, können die zusätzlichen Daten durch die Bank zu dem Benutzer gefaxt oder durch einen beliebigen anderen Kanal bereitgestellt werden.
  • Die Erfindung ist nützlich zur Bewirkung sicherer Währungstransaktionen zwischen zwei Benutzern über ein LAN oder WAN, wie zum Beispiel das Internet oder ein zellulares Fernsprechnetz, mit den folgenden Schritten: Ausführen einer bedingten Validierung einer Summe elektronischen Geldes, die von einem Benutzer zu einer CIA transferiert wird, und des Finalisierens der Validierung der Summe durch Verifizieren der Übereinstimmung zusätzlicher Daten, die durch den Benutzer der CIA zugeführt werden, wobei die spezifischen Daten die Summe elektronischen Geldes bilden, wobei die zusätzlichen Daten dem Benutzer durch andere Kanäle als das LAN oder WAN zugeführt wurden, und wobei die zusätzlichen Daten nur für eine Transaktion benutzt werden können.
  • Wie zuvor werden gemäß einer bevorzugten Ausführungsform der Erfindung die zusätzlichen Daten dem Benutzer in gedruckter Form zugeführt und können z.B. eine Sequenz von Nummern und/oder Zeichen umfassen.
  • Gemäß einer bevorzugten Ausführungsform der Erfindung umfaßt das Verfahren die folgenden Schritte:
    • a) Bereitstellen mehrerer Datenpakete, die eine Summe repräsentieren, wobei die mehreren Datenpakete einen Satz bilden, und wobei jedes der mehreren Datenpakete Informationen bezüglich seines Werts, einen eindeutigen Identifikator, der zum Verifizieren der Identität des Datenpakets geeignet ist, und Authentifikationsinformationen umfaßt, die dafür geeignet sind, zu verifizieren, daß das Datenpaket von einer spezifischen Währungsausgabebehörde (CIA) erzeugt wurde, und wobei alle Datenpakete in einem Satz einen gemeinsamen Identifikator umfassen;
    • b) Bereitstellen eines Bereichs für aktive Datenpakete in einem Datenspeichermedium, das mit einem ersten Benutzer assoziiert ist, der ein oder mehrere der Datenpakete umfaßt;
    • c) Senden von Informationen, die die von dem ersten Benutzer zu dem zweiten Benutzer zu transferierende Summe repräsentieren, zu dem CIAS;
    • d) Senden von Datenpaketen, die kumulativ die von dem ersten zu dem zweiten Benutzer zu transferierende Summe repräsentieren, zu dem CIAS;
    • e) in dem CIAS, Verifizieren der Identität der Datenpakete als durch die spezifische beteiligte CIA ausgegeben;
    • f) in dem CIAS, Verifizieren, daß die Datenpakete nicht zuvor zur Bewirkung einer vorherigen Transaktion benutzt wurden;
    • g) wenn die Verifikation in den Schritten e) und f) abgeschlossen wurde, Erhalten der zusätzlichen Daten von dem Benutzer und Verifizieren ihrer Übereinstimmung mit dem Satz Datenpakete, woraus die Datenpakete entnommen wurden;
    • h) wenn in g) erforderliche Verifikation erhalten wurde, Ausführen der folgenden Schritte:
    • (1) Entfernen der an der Transaktion beteiligten Datenpakete aus dem Bereich für aktive Datenpakete des ersten Benutzers durch Löschen dieser oder Markieren dieser als ausgegeben;
    • (2) Erzeugen neuer Datenpakete entsprechend der Summe der im Schritt (1) entfernten Datenpakete weniger einer etwaigen Kommission und Senden dieser zu dem zweiten Benutzer; und
    • (3) Invalidieren der in Schritt g) benutzten zusätzlichen Daten als übereinstimmende zusätzliche Daten für den Satz Datenpakete.
  • Gemäß einer bevorzugten Ausführungsform der Erfindung wird der gemeinsame Identifikator aller Datenpakete in einem Satz aus den eindeutigen Identifikatoren der individuellen Datenpakete erzeugt. Gemäß einer bevorzugten Ausführungsform der Erfindung wird das Vergleichen der zusätzlichen Daten mit den Datenpaketen durch eine Berechnung auf der Basis der zusätzlichen Daten und in den Datenpaketen enthaltener Daten bewirkt. Gemäß einer weiteren bevorzugten Ausführungsform der Erfindung wird das Vergleichen der zusätzlichen Daten mit den Datenpaketen durch Vergleich mit einer dem CIAS verfügbaren Nachschlagetabelle bewirkt. Gemäß einer bevorzugten Ausführungsform der Erfindung handelt es sich bei den zusätzlichen Daten um eine Sequenz von Symbolen.
  • Die Erfindung kann auch mit einem elektronischen Währungssystem, wie zum Beispiel Internet-Währung wirken, umfassend:
    • – mindestens einen Benutzer, der mit einem Netzwerk, wie zum Beispiel dem Internet oder einem zellularen Fernsprechnetz, verbunden ist;
    • – mindestens einen mit dem Netzwerk verbundenen Lieferanten;
    • – eine mit der Währungsausgabebehörde (CIA) assoziierte Datenpaketedatenbank (DPD), die Informationen über jedes einzelne durch die CIA ausgegebene Datenpaket umfaßt;
    • – Mittel zum Verhindern oder zum Erschweren des elektronischen Diebstahls aktiver Datenpakete von einem Benutzer;
    • – Software zum Senden von Datenpaketen von einem Benutzer zu dem CIAS;
    einen oder mehrere Vertrauens-Server der Währungsausgabebehörde (CIAS), wobei die Vertrauens-Server kollektiv folgendes umfassen:
    • (1) Zugang zu der DPD der CIA;
    • (2) Software zur Erzeugung von Datenpaketen; und
    • (3) Software zum Senden von Datenpaketen zu einem Anbieter oder zu einem anderen Benutzer über ein Netzwerk, wie das Internet, oder einen anderen Kommunikationskanal.
  • Alles in der vorliegenden Beschreibung in bezug auf das Internet beschriebene kann natürlich auch auf andere WANs angewandt werden, wie zum Beispiel auf ein zellulares Fernsprechnetz, und die Erfindung soll jegliche solche anderen WANs abdecken. In der gesamten vorliegenden Beschreibung wird der Kürze halber auf das Internet als das repräsentative WAN verwiesen.
  • Gemäß einer bevorzugten Ausführungsform der Erfindung umfassen die Mittel zum Verhindern oder Erschweren des elektronischen Diebstahls aktiver Datenpakete von einem Benutzer ein oder mehrere zusätzliche Daten, die mit einem Satz Datenpakete übereinstimmen, woraus die Datenpakete entnommen werden.
  • Die Erfindung kann auch mit einer Einrichtung zum automatischen Abheben von elektronischem Geld wirken, umfassend elektronische oder magnetische Speicherdatenschreibvorrichtungen, die mit Datendruckvorrichtungen gekoppelt sind. Die Schreibvorrichtungen können einen beliebigen geeigneten Typ aufweisen, z.B. Disketten laufwerk, und bei den Schreibvorrichtungen kann es sich um einen Drucker, einen Schirm oder eine beliebige andere geeignete Einrichtung handeln.
  • Das Verfahren der Erfindung kann auch geeigneterweise zur Ausführung von Transaktionen ausgenutzt werden, an denen elektronische Börsen beteiligt sind, wenn der Käufer und der Verkäufer leibhaft anwesend sind. Die elektronische Börse (oder Brieftasche) des Käufers (wobei es sich um eine Chipkarteneinrichtung oder eine Diskette oder eine beliebige andere geeignete Datenspeichereinrichtung handeln kann) kann in eine Einrichtung eingefügt werden, die über ein LAN oder WAN, z.B. das Internet oder ein zellulares Fernsprechnetz, mit dem CIAS kommuniziert. Der CIAS kommuniziert außerdem mit der elektronischen Börse (oder Brieftasche) des Verkäufers. Wenn die Summe transferiert werden soll, gibt der Käufer dem CIAS Anweisungen zum Transfer der Summe aus seiner elektronischen Börse zu der des Verkäufers. Der CIAS validiert dann die Transaktion und führt den Transfer durch. Die Transaktion kann durch Verwendung des Verfahrens der Erfindung und durch Bereitstellen der zusätzlichen Daten als letzten Validierungsschritt weiter sicher gemacht werden.
  • Alles obige und andere Eigenschaften und Vorteile der Erfindung werden durch die folgende veranschaulichende und nicht einschränkende Beschreibung der bevorzugten Ausführungsformen besser verständlich.
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt schematisch den Vorgang eines Kaufs mit dem vorbekannten Ecash-System;
  • 2 zeigt schematisch den Vorgang eines Kaufs mit dem vorbekannten NetCash-System;
  • 3 zeigt schematisch die Grundfunktionalität des vorbekannten PayMe-Systems;
  • 4 zeigt schematisch den Vorgang eines Kaufs eines Web-Dienstes mit dem vorbekannten PayMe-System;
  • 5 zeigt eine Diskette, die elektronische Währung gemäß einer bevorzugten Ausführungsform der Erfindung enthält;
  • 6 zeigt schematisch eine in der Diskette von 5 enthaltene "Summe elektronischen Geldes";
  • 7 ist eine schematische Darstellung einer Transaktion, an der elektronische Währung beteiligt ist, gemäß einer bevorzugten Ausführungsform der Erfindung;
  • 8 zeigt schematisch einen Prozeß gemäß einer bevorzugten Ausführungsform der Erfindung, wodurch der Halter von Datenpaketen diese in eine andere Währung umwandelt;
  • 9 zeigt schematisch eine "Summe elektronischen Geldes", die aus einem Satz Datenpakete besteht, der mehrere Datenpakete enthält;
  • 10 zeigt zusätzliche Daten zur Verwendung in dem folgenden Beispiel; und
  • 11 zeigt schematisch die Verwendung der Erfindung während einer physischen Transaktion z.B. in einem Laden.
  • Ausführliche Beschreibung bevorzugter Ausführungsformen
  • Im Kontext der vorliegenden Erfindung werden die Ausdrücke "elektronisches Geld" und "elektronische Währung" sowie "Internet-Geld" und "Internet-Währung" austauschbar verwendet.
  • Das System der Erfindung wird nun im Detail beschrieben und wird hier der Kürze halber als "das System" bezeichnet. Es ähnelt in vielerlei Hinsicht dem Geldsystem eines Landes, in dem es eine Währungsausgabebehörde (CIA) gibt, die Individuen Währung (Geldscheine, Münzen oder Zahlungsanweisungen) ausgibt. Die CIA ist nicht an den mit der Währung ausgeführten Transaktionen beteiligt, ist aber für den Wert der Währung und ihr Halten verantwortlich. Die CIA untersucht kontinuierlich die auf dem Markt zirkulierende Währung, ersetzt beschädigte Geldscheine, gibt neue Geldscheine und Münzen nach Bedarf aus und verweigert die Annahme von Falschwährung. Jede Währungseinheit wird nur einmal honoriert, wenn nämlich eine Fotokopie eines Geldscheins hergestellt wird, dupliziert sie nicht die Kaufkraft des ursprünglichen Geldscheins.
  • Gemäß dem System existiert auch eine CIA, die auf ähnliche Weise funktioniert, aber mit vielen Verbesserungen und mit den Unterschieden, die später ausführlich erläutert werden. Die CIA kann ein Land oder eine Organisation darin oder eine Finanz- oder andere Organisation sein. Wie beim Schatzamt eines Landes ist die Grundbedingung dafür, daß eine Währung Wert hat, die Solvenz der CIA oder der von ihr repräsentierten Organisation. Es besteht keine Beschränkung bezüglich der Anzahl von CIAs, die elektronische Währung ausgeben können, und genau wie bei Ländern können Umtauschraten zwischen verschiedenen, von verschiedenen CIAs ausgegebenen Währungen eingerichtet werden.
  • Die folgende ausführliche Beschreibung bevorzugter Ausführungsformen des Systems illustrieren diese weiter. Gemäß einer bevorzugten Ausführungsform des Systems gibt die CIA Währung aus, die aus elektronischen Informationen besteht, bei denen es sich gemäß einer bevorzugten Ausführungsform der Erfindung um Datenpakete handelt, wobei jedes Datenpaket mit einem spezifischen Wert assoziiert ist. Das Datenpaket kann eine Bitsequenz oder eine Zeichensequenz oder gemischte Sequenzen umfassen und kann ferner Daten in beliebiger Form umfassen, die geeignet durch Datentransfer- und Manipulationsvorrichtungen manipu liert und transferiert werden können. Vorzugsweise, aber nicht einschränkend, besitzen alle Datenpakete den gleichen Wert, da dies die verschiedenen Prozesse vereinfachen kann, es können natürlich auch Datenpakete unterschiedlicher Werte bereitgestellt werden. Das Datenpaket umfaßt Informationen, die die CIA identifizieren und die das Datenpaket eindeutig identifizieren. Somit trägt jedes Datenpaket mit sich eine Identifikation, die es der CIA, die es ausgegeben hat, ermöglicht, es zu erkennen, wenn es wieder einen CIA-Computer erreicht.
  • Weiterhin führt vorzugsweise, aber nicht einschränkend, jedes Datenpaket oder jeder Satz Datenpakete (wie später weiter besprochen werden wird) Authentifikationsdaten, die es ermöglichen, relativ sicherzustellen, daß es durch die CIA erzeugt wurde. Eine solche Authentifikation liegt innerhalb der Fähigkeiten von Fachleuten und kann durch verfügbare Verschlüsselungstechniken, z.B. durch Verwendung eines Privatschlüssels, erzielt werden und wird deshalb der Kürze halber hier nicht ausführlich besprochen.
  • Das Datenpaket oder der Satz Datenpakete kann in beliebiger geeigneter Form, z.B. in magnetischer Form, wie etwa auf einer Diskette oder in optischer Form z.B. auf einer CD-ROM, bereitgestellt oder über Email oder ein anderes Kommunikationsverfahren zu dem Benutzer transferiert werden. Somit besteht überhaupt keine Beschränkung in bezug auf den Kanal, durch den die elektronische Währung bereitgestellt werden kann: sie kann in einem Laden verkauft oder von einer Bank, von einem automatischen Abgabegerät/Währungsumtauscher abgehoben oder dem Benutzer übergeben werden, entweder persönlich auf einem wechselbaren Medium oder durch elektronische Übertragung durch eine andere Person. Somit kann man von einer anderen Person zum Ausführen eines Kaufs elektronische Währung "borgen", genauso wie man einen Geldschein von einem Freund borgt, um Waren von einem Laden zu kaufen.
  • Gemäß einer bevorzugten Ausführungsform des Systems wird jeder Satz Datenpakete, der elektronische Währung repräsentiert, durch eine Software begleitet, die im folgenden als "Agent" bezeichnet wird und deren Zweck aus der folgenden Beschreibung deutlich werden wird. Der Agent, der universell innerhalb einer gegebenen CIA oder innerhalb eines gegebenen Subtyps von Währung oder Benutzern innerhalb einer solchen CIA und nicht mit einem spezifischen Satz Währung (Datenpakete) assoziiert ist, kann dem Benutzer von einer beliebigen anderen Quelle, wie zum Beispiel durch Herunterladen aus dem Internet, bereitgestellt werden. Als Alternative kann ein Agent verwendet werden, der aus einem vorherigen Währungssatz verfügbar ist. Die Verwendung des Agenten ist nicht obligatorisch, da es andere Möglichkeiten gibt, um die von ihm bereitgestellten Ergebnisse zu erzielen, aber ein solcher Agent ist eine besonders zweckmäßige Weise zu operieren und er wird deshalb hier als Beispiel beschrieben, um diese konkrete Ausführungsform des Systems zu veranschaulichen.
  • 5 zeigt eine Diskette, die elektronische Währung enthält, gemäß einer bevorzugten Ausführungsform des Systems, wobei es sich um eine beliebige weithin verwendete Diskette oder eine Chipkarte handeln kann, die gegebenenfalls zur leichteren Bezugnahme durch den Benutzer mit einer Seriennummer markiert werden kann. Die Diskette kann ferner mit Informationen markiert werden, die den enthaltenen Betrag enthalten (wie in der Figur gezeigt), oder mit beliebigen anderen nützlichen Informationen. 6 zeigt schematisch eine in der Diskette von 5 enthaltene "Summe elektronischen Geldes". Die in der Diskette enthaltene elektronische Währung (EC) besteht gemäß dieser konkreten Ausführungsform des Systems aus mehreren Datenpaketen P1, P2 ... Pi jeweils mit demselben Wert, der in dem Beispiel von 6 der Einfachheit halber auf einen US-Dollar voreingestellt wurde. Natürlich können andere Werte bereitgestellt werden oder die Datenpakete können kleinere Werte z.B. Cent, tragen. Ferner können mehrere Datenpakete zu Subgruppen gruppiert werden. Zum Beispiel kann in dem Beispiel von 6 jedes Paket Pi mit einem Wert von 1$ aus 100 Subpaketen von jeweils 1⊄ bestehen. Der einfachen Handhabung halber kann, wie im folgenden deutlich werden wird, bei Bezahlung von Summen über 1$ jede Gruppe von Paketen, die zusammen 1$ bilden, zusammen behandelt werden und individuelle Subpakete können nur dazu behandelt werden, eine Summe zu vervollständigen, die Cent enthält.
  • Jedes Datenpaket Pi enthält neben seinen Wert anzeigenden Daten außerdem einen eindeutigen Identifikator mit der Bezeichnung UINi, der es unter allen von der CIA ausgegebenen Datenpaketen eindeutig identifiziert, sowie Authenfikationsdaten ADi, die von der CIA benutzt werden können, wenn ein Datenpaket untersucht wird, um seine Authentizität zu bestätigen, d.h. daß sie es erzeugt hat. Wenn Subpakete bereitgestellt werden, wird jedes Subpaket separat identifiziert. Gemäß einer bevorzugten Ausführungsform der Erfindung kann eine Gruppe von Subpaketen ferner einen kumulativen UIN und kumulative AD umfassen, so daß, wenn eine Bezahlung die Handhabung eines gesamten kombinierten Paketes erfordert, es nicht notwendig ist, jedes Subpaket separat zu untersuchen. Wie gesagt, sind für diesen Zweck nützliche Authentifikationsverfahren in der Technik wohlbekannt.
  • Der dem Benutzer (mit den Datenpaketen oder unabhängig) bereitgestellte Agent wird gemäß einer bevorzugten Ausführungsform des Systems dazu verwendet, es einem abgesetzten Server zu ermöglichen, Zugang zu dem die Datenpakete enthaltenden Bereich eines Plattenlaufwerks zu erhalten und an solchen Daten zu operieren. Der Agent hilft nicht nur bei dem Prozeß des Ermöglichens des Zugangs des Servers zu den Daten auf dem PC oder ähnlichen Computer des Benutzers, z.B. durch Ausführen entsprechender Kommunikationsprotokolle, sondern kann auch mit Sicherheitsmitteln ausgestattet werden, die verhindern, daß der Server auf Ressourcen außerhalb des spezifischen Datenpaketebereichs für elektronische Währung zugreift. Die Bereitstellung solcher Programme, die Ressourcen eines PC verwenden und die an darin enthaltenen Daten operieren, liegt sehr wohl innerhalb der Fähigkeiten des Routinier und wird deshalb hier der Kürze halber nicht ausführlich besprochen. Solche Programme können zum Beispiel Programme in Java oder Active-X sein.
  • Datenpaketbereiche können mehrere Typen aufweisen. Der Klarheit halber werden die folgenden beispielhaften Datenpaketbereiche definiert:
    "Bereich für aktive Datenpakete": dies ist ein Bereich, der sich in einem beliebigen Datenspeicherbereich befindet, der für Eingangs-/Ausgangsoperationen geeignet ist, der für die Verwendung beabsichtigtes elektronisches Geld enthält. Dieser Bereich ist der CIA (wie später ausführlicher erläutert werden wird) entweder durch die Wirkung des Agenten oder durch ein beliebiges anderes geeignetes Verfahren zugänglich, z.B. durch Transfer zu der CIA durch den Benutzer wie oben besprochen. Der Benutzer kann elektronisches Geld von beliebigen anderen Datenbereichen, wie zum Beispiel einem Speicher-Datenpaketbereich oder von außerhalb angeordneten Quellen aus in diesen Bereich transferieren;
    "Speicher-Datenpaketbereich": dies ist ein Bereich, in dem der Benutzer gültige elektronische Währung für nicht sofortige Benutzung speichert. Dieser Bereich ist der CIA nicht zugänglich;
    "Sicherungs-Datenpaketbereich": dies ist ein Bereich, in dem der Benutzer Duplikate gültiger elektronischer Währung als Sicherheitsmaßnahme vor Datenverfälschung, unabsichtlicher Löschung oder anderen möglichen Problemen mit der entweder in dem Bereich für aktive Datenpakete oder dem Speicher-Datenpaketbereich gehaltenen Währung speichert. Dieser Bereich ist der CIA nicht zugänglich;
    "Archiv-Datenpaketbereich": dies ist ein Bereich, in dem aktive Datensätze ausgegebenen elektronischen Geldes gehalten werden. Die Datensätze können Informationen über den ausgegebenen Betrag, Datum und Uhrzeit der Transaktion, die Identifikation des Anbieters, zu dem das Geld transferiert wurde, die Identifikation des spezifischen CIA-Servers, der die Transaktion abgewickelt hat, usw. enthalten. Dieser Bereich ist der CIA zugänglich, wenn der Benutzer dies wünscht.
  • Datenpaketbereiche können in einer beliebigen geeigneten Form und Stelle existieren, wie zum Beispiel auf dem Festplattenlaufwerk des PC des Benutzers, auf einer in einem Diskettenlaufwerk des PC verwendeten Diskette, in einem abgesetzten Speichermedium, wie zum Beispiel einem mit einem abgesetzten Computer assoziierten Festplattenlaufwerk oder in einem beliebigen anderen geeigneten Datenspeichermittel, solange wie Datenpaketbereiche, die der CIA zugänglich sein müssen, verbunden sind oder bei Bedarf auf beliebige geeignete Weise mit einem LAN oder WAN, wie zum Beispiel dem Internet verbunden werden können.
  • Der Agent kann ferner als das Programm fungieren, das tatsächlich bei dem Transfer der bezahlten Summe von dem Benutzer zu dem Anbieter von Dienstleistungen oder Waren kooperiert. Als Alternative kann jedoch ein separates Bezahlungsprogramm vorgesehen werden, dessen Zweck später erläutert werden wird.
  • Nunmehr unter Bezugnahme auf 7 wird eine schematische Darstellung einer Transaktion gegeben, an der elektronisches Geld beteiligt ist, das in diesem Beispiel Internet-Währung ist. Ein Benutzer 1 tritt über das Internet (gestrichelte Pfeile) mit einem Anbieter 2 in Dialog. Wenn eine Transaktion vereinbart wurde, und es Zeit wird, die tatsächliche Bezahlung zu bewirken, wird vom Benutzer 1 "Bezahlung bewirkt", indem seinem Terminal oder PC (oder einer beliebigen anderen externen oder internen Einrichtung) Anweisungen zum Transfer der erforderlichen Summe zu dem Anbieter 2 gegeben werden. Diese Anweisungen können durch Verwendung eines Bezahlungsprogramms gegeben werden, das in dem Agenten enthalten oder ein separates Programm sein kann. Nachdem die Anweisungen zum Bezahlen gegeben wurden, kontaktiert das Bezahlungsprogramm einen separaten Server, der ein zu der CIA gehörender Server unter der alleinigen Kontrolle der CIA ist und in der Figur als CIAS angegeben ist. Dem CIAS sind alle Informationen über von ihm ausgegebene Datenpakete verfügbar und er ist mit Mitteln zum Verifizieren der Authentizität des Datenpakets ausgestattet.
  • Nach Empfang der Anweisungen von Benutzer 1 dem Anbieter 2 eine gegebene Summe zu bezahlen, greift der CIAS auf den Bereich für aktive Datenpakete von Benutzer 1 zu, wobei wie oben erläutert der Agent benutzt wird, und löscht die Datenpakete, die die angegebene Summe repräsentieren, aus dem spezifizierten Bereich oder deaktiviert sie (z.B. durch Einfügen eines privaten Codes in ihren Kopfteil), nachdem sie in einen lokalen Speicher kopiert wurden. Die in diesem Schritt auftretende Prozedur wird später mit Bezug auf 8 weiter erläutert.
  • Der CIAS untersucht nun die Datenpakete, die zusammen die Bezahlung bereitstellen, und verifiziert ihre Authentizität. Ferner verifiziert er, daß die Datenpakete nicht zuvor zur Bewirkung einer Bezahlung benutzt wurden, indem er ihre UINs mit einer Datenbank vorheriger Transaktionen vergleicht. Wenn die Pakete beide Bedingungen erfüllen, sie nämlich authentisch sind und nicht zuvor benutzt wurden, sendet der CIAS die Summe, die sie repräsentieren, zu dem Anbieter 2. Gemäß einer bevorzugten Ausführungsform des Systems wird der Transfer bewirkt, indem die von Benutzer 1 benutzten Datenpakete invalidiert werden und ein neuer Satz Datenpakete für denselben Wert an Anbieter 2 ausgegeben wird. Auf diese Weise kann jedes Datenpaket nur einmal für Bezahlungszwecke benutzt werden, und nachdem es benutzt wurde, wird es in der CIA-Datenbank als ausgegeben markiert, so daß es nicht nochmal benutzt werden kann.
  • Gemäß einer bevorzugten Ausführungsform des Systems schreibt der CIAS, um Buchführung zu ermöglichen, außerdem geeignete Informationen bezüglich der Transaktion in den Archiv-Datenpaketbereich des Benutzers, wie oben erläutert.
  • Während dieser Transaktion kann der CIAS außerdem Benutzer 1 und/oder Anbieter 2 eine Kommission für den Dienst berechnen, z.B. durch Abheben einer Summe oder eines Prozentsatzes über die erfolgte Bezahlung hinaus aus dem Datenpaketebereich von Benutzer 1 und/oder durch Senden der bezahlten Summe weniger einer vorbestimmten Summe oder eines vorbestimmten Prozentsatzes zu dem Anbieter 2. Das Auferlegen einer Kommission wird natürlich durch vorbestimmte Regeln zwischen der CIA und ihren Kunden geregelt.
  • Auf diese Weise ist Benutzer 1 sicher, da sein Bereich für aktive Datenpakete nur von einem Vertrauens-Server (d.h. dem CIAS) zugänglich ist und da der Benutzer entscheiden kann, welche Beträge er von Zeit zu Zeit in einem solchen Bereich führt, so daß in dem zugänglichen Bereich nur die benötigten Geldsummen zurückbleiben. Anbieter 2 ist dagegen sicher, da er seine Bezahlung von der CIA erhält und diese Bezahlung dem Ausgeben neuen Geldes aus der Ausgabebehörde gleich kommt. Jede von dem CIAS empfangene Bezahlung ist also tatsächlich eine Bargeldbezahlung und der Anbieter kümmert sich nicht um etwaige Fragen der Solvenz des Benutzers. Die CIA ist dagegen sicher, da jede Transaktion erfordert, daß die verwendete Währung von einem CIA-Server untersucht wird, so daß die CIA über volle Kontrolle allen im Internet zirkulierenden "Geldes", das aus der spezifischen CIA stammt, verfügt. Da Bezahlungen in kleinen Einheiten (den Datenpaketen) erfolgen und da jede Einheit eindeutig und identifizierbar ist, hat die CIA volle Kontrolle über Fälschung, Diebstahl usw., wie später ausführlicher erläutert werden wird.
  • Die Währung und das Verfahren des Systems ergeben große Sicherheit und Flexibilität für den Benutzer. Es werden nun einige wichtige Veranschauungsmerkmale des Systems besprochen.
  • Sicherheit gegenüber Verlusten und Abstürzen
  • Die Währung der Erfindung kann kopiert werden. Somit kann ein Benutzer eine Kopie erworbener Währung z.B. in einer Diskette, auf einer anderen Diskette oder auf seiner Festplatte (d.h. in dem Sicherungs-Datenpaketbereich) herstellen. Da jedes Datenpaket nur einmal benutzt werden kann, ist es gleichgültig, wieviele Kopien erstellt werden. Nachdem ein Datenpaket ausgegeben wurde, kann es nicht nochmal benutzt werden. Wenn dagegen ein Datenpaket verloren wurde, kann man eine Kopie verwenden und sie wird von dem CIAS honoriert.
  • Sicherheit vor Diebstahl
  • Währung kann genauso wie Geldscheine oder Münzen von einem Benutzer gestohlen werden. Wenn ein Benutzer fürchtet, daß ein Satz Datenpakete von ihm gestohlen wurde, kann er jedoch den CIAS über den Diebstahl benachrichtigen, eine Kopie der Datenpakete vorlegen und den Satz Datenpakete invalidieren und einen neuen Satz an ihn ausgeben lassen. Bei dieser Prozedur würde häufig eine Identifikation des Benutzers erfolgen, um ihn so finden zu können, falls irgendeine Person eine rechtmäßige Eigentümerschaft des Satzes Datenpakete beanspruchen sollte. Ferner kann für einen kurzen Zeitraum eine Kaution aus Internet-Geld von dem Benutzer verlangt werden, um die Bezahlung irgendeiner solchen Summe an einen rechtmäßigen Beansprucher sicherzustellen. Diese Summe kann automatisch dem Benutzer nach dem Ablauf der Kautionsperiode bei seiner nächsten Verbindung mit einem CIAS zurückerstattet werden. Der CIAS fügt diese Summe dann zu dem Bereich für aktive Datenpakete hinzu und benachrichtigt den Benutzer.
  • Wie gesagt, wird zusätzlich die Währung normalerweise in Chargen von Datenpaketen erworben. Solche Chargen können wie zum Beispiel mit Bezug auf die Diskette von 5 mit einer Nummer identifiziert werden. Ein Benutzer kann anfordern, daß eine neue Charge Datenpakete an ihn ausgegeben wird, indem eine solche Nummer dem CIAS gegeben wird, genauso wie man von einer Bank den Wechsel beschädigter Geldscheine anfordern würde. Der CIAS prüft dann, daß keine der einer solchen Charge entsprechenden Datenpakete in einer Transaktion benutzt wurden und gibt einen Austauschsatz für den gesamten Satz oder für den Teil des Satzes, der noch nicht benutzt wurde und immer noch gültig ist, aus. Wiederum kann für eine solche Transaktion eine vorübergehende Kaution erforderlich sein.
  • Ein Hauptschutz vor Diebstahl besteht jedoch darin, daß kein direkter Kontakt zwischen dem elektronischen Geld des Benutzers und dem Anbieter, der Bezahlung erhält, besteht. Alle Transaktionen verlaufen durch den CIAS, wodurch jeder direkte Kontakt mit vertrauensunwürdigen Servern und somit jegliche einfache Möglichkeit des Diebstahls verhindert wird.
  • Ein anderer Hauptschutz liegt jedoch darin, daß die beteiligten Geldsummen in der Regel klein sein werden. Internet-Benutzer werden gewöhnlich nicht Kraftfahrzeuge mit Internet-Geld bezahlen, da es bessere und sichere Arten der Bewirkung von Transaktionen unter Beteiligung großer Geldbeträge gibt. Die meisten Käufe über das Internet reichen von einigen wenigen Dollar zu einigen 10 Dollar oder sogar bis zu 100 Dollar. Da die an den Transaktionen beteiligten Geldmengen sehr klein sind und beim Betrieb gemäß der Erfindung die Schwierigkeit des Organisierens eines Diebstahls sehr groß ist, besteht kein reeller Anreiz für Diebstahl, da keine lohnenden Mengen gestohlen werden können.
  • Durch Verwendung des Verfahrens und Systems der vorliegenden Erfindung können jedoch auch Transaktionen, an denen größere Geldmengen beteiligt sind, sicher durchgeführt werden.
  • Anonymität
  • Ein großer Nachteil der meisten vorbekannten Systeme besteht darin, daß es bei ihnen erforderlich ist, Konten zu eröffnen oder wenigstens persönliche Schlüssel zu benutzen, um Bargeld zu erzeugen. Dies begrenzt den Grad an tatsächlicher Anonymität, der erzielt werden kann. Gemäß dem System ist alles Internet-Geld "für den Träger" und trägt überhaupt keine Identifikation des Benutzers. Das von einem Benutzer bezahlte Geld erreicht nicht den Anbieter, an den es bezahlt wird, da der CIAS einen neuen Satz Datenpakete erzeugt, der dem Anbieter zugeführt wird, um den vom Benutzer bezahlten Betrag zu begleichen. Somit fungiert der CIAS in diesem Sinne als totale Isolation zwischen dem Benutzer und dem Anbieter.
  • Der Agent oder das ähnliche Programm, der bzw. das dem Benutzer bereitgestellt wird, kann eine vorübergehende Benutzeridentifikation erzeugen, die für die Geldtransaktion gültig ist, wodurch der Anbieter wissen kann, wann das Geld ihm tatsächlich von dem Benutzer bezahlt wurde. In dem Anschauungsbeispiel von 7 kann also der Agent entweder eine kurzlebige Benutzeridentifikation (UserID) erzeugen und sie zu dem CIAS senden oder kann die UserID von dem CIAS empfangen. Der Benutzer sendet seine kurzlebige UserID dann zu dem Anbieter, der sie mit der zu ihm durch den CIAS zusammen mit der Bezahlung gesendeten UserID vergleicht. Somit weiß Anbieter 2, wann die durch Benutzer 1 erfolgte Bezahlung ihn erreicht hat. Die kurzlebige UserID wird vorzugsweise für jede Transaktion neu erzeugt, so daß keine UserID zweimal für verschiedene Transaktionen benutzt wird.
  • Verzögerte Bezahlung
  • Gemäß dem Stand der Technik gibt es keine praktische Methode zur Bewirkung von Transaktionen über das Internet, bei denen eine verzögerte Bezahlung auftritt. Bestimmte Anbieter sind jedoch möglicherweise gewillt, Dienstleistungen oder Waren für eine Bezahlung bereitzustellen, die um einen vereinbarten Zeitraum verzögert wird. Das System gestattet die Erzielung dieses Ergebnisses, da die gesamte mit Bezug auf 7 beschriebene Prozedur ausgeführt werden kann, mit der Ausnahme, daß die Währung erst zum vereinbarten Datum durch den CIAS zu dem Anbieter gesendet wird. Stattdessen gibt der CIAS dem Anbieter eine Bestätigung, daß die fällige Summe den CIAS erreicht hat und verfügbar ist, um an dem vereinbarten Datum an den Anbieter abgeliefert zu werden.
  • Diese Prozedur kann zum Beispiel dann wichtig sein, wenn Posten an einen Benutzer verkauft werden, der diese erhalten möchte, bevor er unumkehrlich für sie bezahlt. Wenn also der versprochene Posten nicht bis zum vereinbarten Datum erhalten wird, kann der Benutzer die Bezahlung bei dem CIAS protestieren und den tatsächlichen Transfer der Mittel zu dem Anbieter vorbehaltlich des Empfangs der Waren verzögern. Diese Option ist der Bezahlung durch einen nachdatierten Scheck etwas ähnlich.
  • Gleichzeitige Bezahlung und Empfang von Dienstleistungen
  • Das System stellt ferner eine Option bereit, die gemäß dem Stand der Technik überhaupt nicht verfügbar ist. Diese Option ist die Bezahlung einer Summe auf kontinuierliche Weise gleichzeitig mit dem Empfang der Dienstleistungen, für die der Benutzer bezahlt. Ein einfaches Beispiel ist das Betrachten eines Spielfilms. Ein Anbieter kann die Möglichkeit anbieten, einen vollen Spielfilm für eine Summe zu betrachten und nach einem vorbestimmten Zeitraum das Betrachten zu beenden, indem der proportionale Geldbetrag für den vor dem Stoppen betrachteten Teil bezahlt wird. Gemäß diesem Betriebsmodus erhält der CIAS als Teil der Einzelheiten der Bezahlung die Gesamtsumme und die Zeitintervalle, in denen Teile der Summe bezahlt werden müssen. Der CIAS transferiert dann die Teile der Summe in den gegebenen Intervallen zu dem Anbieter. Der Anbieter gestattet weiter das Betrachten des Spielfilms, solange die Anteile der Gesamtsumme in den spezifizierten Intervallen empfangen werden und stoppt die Betrachtung, wenn die Bezahlung aufhört. Der Benutzer dagegen kann die Bezahlung an den CIAS immer dann stoppen, wenn er sich dafür entscheidet, mit dem Betrachten des Spielfilms aufzuhören, wodurch eine Unterbrechung des Spielfilms verursacht wird.
  • Dieses einfache Beispiel kann natürlich auf vielfältige Dienstleistungen angewandt werden und das Verfahren gemäß dieser bevorzugten Ausführungsform des Systems ist auf jede Situation anwendbar, in der teilweise Dienstleistungen bereitgestellt werden können, deren Bezahlung proportional zu dem Ablauf der Zeit ist. Ein weiteres Anschauungsbeispiel für einen solchen Dienst kann ein über das Internet gespieltes Spiel sein, wobei der Benutzer solange spielen kann, wie er möchte, und mit dem Spielen aufhören kann, wenn er sich entscheidet, daß er genug gespielt hat. Solange der Benutzer spielen möchte, erlaubt der Benutzer in diesem Fall den in den vorbestimmten Zeitintervallen zu dem CIAS fließenden Strom von Datenpaketen und stoppt einen solchen Fluß von Datenpaketen immer dann, wenn er sich dazu entscheidet, das Spiel abzubrechen.
  • Es wird erwartet, daß viele andere auf Zeit basierende Dienste über das Internet verfügbar werden, wenn die verfügbare Bandbreite zunimmt, und der Bezahlung-pro-Zeit-Modus, der gemäß dieser konkreten Ausführungsform der Erfindung verfügbar ist, kann alle solchen Prozesse straffen, indem es unnötig wird, die Bezahlung lang nach der Bereitstellung des Dienstes zu sammeln, und indem es dem Benutzer ermöglicht wird, eine für einen gegebenen Zweck zu benutzende endliche Summe zuzuteilen. Sobald die verfügbare Summe in dem Bereich für aktive Datenpakete erschöpft ist, wird der Dienst gestoppt.
  • Bezahlungs-Datensatz
  • Wie oben erläutert kopiert bei jeder Transaktion, wie zum Beispiel einer Bezahlung von Währungsaustausch (wie nachfolgend beschrieben) der CIAS die relevanten Datenpakete in seinen Speicher und löscht diese aus dem Datenpaketbereich des Benutzers (oder markiert diese als benutzt). Als Alternative werden diese Operationen durch einen Agenten oder ein Bezahlungsprogramm bewirkt. Es sollte beachtet werden, daß das Löschen der Datenpakete aus dem Bereich für aktive Datenpakete des Benutzers nicht obligatorisch ist, da nach dem Kopieren in den CIAS-Speicher und Invalidierung ein Datenpaket nicht nochmals benutzt werden kann. Für die Bequemlichkeit des Benutzers wird jedoch bevorzugt, ausgegebene Datenpakete nicht in dem aktiven Bereich zu lassen. Eine Alternative zu der völligen Löschung ausgegebener Datenpakete aus dem Bereich für aktive Datenpakete des Benutzers oder Halters ist der Transfer dieser zu einem "ausgegebenen" Bereich des Datenpaketespeicherbereichs des Benutzers (des Archiv-Datenpaketbereichs), wobei es in diesem Fall auch möglich ist, zusätzliche Informationen bezüglich der Transaktion, der Identität des Anbieters, zu dem das Datenpaket transferiert wurde, des Datums und der Uhrzeit der Transaktion usw. zu diesem hinzuzufügen, wie oben bereits erläutert wurde. Dies kann für Buchführungszwecke zweckmäßig sein.
  • Ein weiterer Vorteil des Systems besteht in dieser Hinsicht darin, daß vollständige Datensätze benutzter Datenpakete geführt werden können, da jedes Datenpaket oder jede Charge von Datenpaketen kopiert und zur späteren Bezugnahme gesichert werden kann.
  • Bargeldumwandlung
  • Das elektronische Geld gemäß dem System ist eine tatsächliche Währung. Der Wert der Währung ist indisputabel, solange die CIA eine respektierte Behörde ist, wie zum Beispiel eine Regierungsbehörde, eine Bank oder eine ähnliche Organisation. Wer auch immer gültige Datenpakete hält, kann diese durch Einlösen dieser bei der CIA in eine andere Währung umwandeln. Eine solche andere Währung kann solide Währung sein, z.B. US-Dollar oder Euro oder eine beliebige andere Währung, einschließlich anderer, von anderen CIAs ausgegebener Internet-Währungen.
  • Immer dann, wenn der Halter von Datenpaketen diese umwandeln möchte, durchläuft er einen ähnlichen Prozeß wie mit Bezug auf 7 beschrieben, wie in 8 gezeigt. Der Halter 3 kontaktiert einen CIAS mit der Anforderung des Währungsumtauschs (Pfeil "r"). Der CIAS greift dann auf den zugänglichen Datenpaketbereich des Halters 3 zu und "hebt" den spezifizierten Geldbetrag "ab". Das Abheben kann auf vielfältige Weisen ausgeführt werden, wie für Fachleute ersichtlich sein wird, ein bevorzugter Modus ist jedoch der zuvor beschriebene, bei dem der CIAS die relevanten Datenpakete in seinem Speicher kopiert und diese aus dem Bereich für aktive Datenpakete des Halters löscht (Pfeil "c"). Wiederum kann dieser Prozeß durch einen Agenten oder ein Bezahlungsprogramm bewirkt werden, der bzw. das die relevanten Datenpakete zu dem CIAS sendet und etwaige andere gewünschte Operationen in den Datenbereichen ausführt.
  • In dieser Phase läßt der CIAS die oben erwähnten Prüfungen an den Datenpaketen ablaufen, d.h. er verifiziert, daß jedes Datenpaket authentisch ist und von der relevanten CIA ausgegeben wurde, und ferner daß kein Datenpaket in irgendeiner Transaktion seit dem Ausgeben durch die CIA benutzt worden ist. Jedes als fehlerhaft gefundene Datenpaket kann separat behandelt werden, aber sein Wert wird nicht in das Konto 4 des Halters eingezahlt, solange die Beschaffenheit des Problems noch nicht bestimmt und das Problem korrigiert wurde. Der kumulative Wert aller gültigen Datenpakete wird dann in das spezifizierte Konto 4 des Halters eingezahlt (Pfeil "t").
  • Das Konto 4 kann ein physisches Konto, z.B. ein Bankkonto, oder ein Konto bei einer Organisation z.B. einer anderen CIA sein, oder das Konto 4 kann ein anderer Bereich für aktive Datenpakete sein, der zu einer anderen CIA gehört, wobei in diesem Fall das Konto 4 sich physisch auf demselben PC oder einem anderen Speichermittel des Halters 3, wovon das Abheben durchgeführt wurde, angeordnet sein kann oder nicht.
  • Aktivitäten von Benutzern
  • Ein großer Vorteil des Systems besteht darin, daß es nicht von dem Benutzer fordert, Aktivitäten auszuführen, die wesentlich von denen verschieden sind, die er regelmäßig ausführt. Nachdem der Benutzer reguläres Geld gegen elektronisches Geld umtauscht, kann er sich entscheiden, ob er es vollständig oder teilweise in den Bereich für aktive Datenpakete (ADPA) seines Festplattenlaufwerks kopiert oder ob er sein Diskettenlaufwerk als den ADPA benutzt. Hilfsprogramme zum Kopieren und Transferieren von Datenpaketen aus Datenspeicherung, Datensicherungen usw. können für jeden Fall leicht konzipiert werden und liegen sicher in den Fähigkeiten des Routiniers.
  • Ein Benutzer, der eine große Anzahl von Datenpaketen akkumuliert hat (z.B. durch E-Commerce) und diese gegen harte Währung umtauschen möchte, kann zu einem Verkaufsagenten, z.B. dem Kiosk oder der Bank, wo er normalerweise elektronisches Geld kauft, gehen und sie in Geldscheine oder andere Währung umtauschen. In diesem Fall fungiert der Verkaufsagent als der Halter 3 von 8, wobei die von ihm zu dem CIAS gesendeten Datenpakete dem Halter gehören. Der Verkaufsagent bezahlt den relevanten Betrag zu Händen des Benutzers, weniger eine etwaige Kommission, nachdem der CIAS den Wert der Datenpakete in sein Konto 4 transferiert. Ein solcher Transfer kann natürlich aus neuen Datenpaketen bestehen, die anstelle der vom Benutzer umgetauschten erzeugt wurden.
  • Schnelles Ansprechen
  • Da die von dem CIAS durchgeführten Operationen im Vergleich zu vorbekannten Systemen einfach sind, kann die Transaktion sehr schnell abgeschlossen werden. Natürlich kann die CIA mehrere CIAS betreiben, so daß Transaktionen über das gesamte Netz hinweg rasch ausgeführt werden. Die CIA koordiniert dann die in den verschiedenen CIAS ausgeführten Operationen, um sicherzustellen, daß jeder CIAS mit Informationen über Datenpakete, die von anderen CIAS invalidiert wurden, aktualisiert wird.
  • Nunmehr mit Bezug auf 9 ist ein Satz Datenpakete gemäß einer weiteren bevorzugten Ausführungsform der Erfindung dargestellt, die im wesentlichen dieselbe wie die von 6 ist. Die Authentifikationsdaten ADi oder der eindeutige Identifikator UINi oder ein (nicht gezeigter) separater Vergleichsidentifikator enthalten Daten, die sich für eine Übereinstimmung der in dem Satz Datenpakete oder dem Satz selbst enthaltenen Daten mit zusätzlichen Daten eignen. In diesem Anschauungsbeispiel bestehen die zusätzlichen Daten aus den in 10 gezeigten Zeichenketten.
  • Man nehme nun an, daß eine erste Bezahlung erfolgen soll, die aus den Datenpaketen P1 bis Pi besteht, und diese Datenpakete entweder durch ein entsprechendes Bezahlungsprogramm oder einen entsprechenden Agenten zu dem CIAS gesendet werden, oder indem es dem CIAS erlaubt wird, direkt aus dem Bereich für aktive Datenpakete abzuheben. Zweckmäßigerweise (aber nicht zwingend) werden diese Datenpakete in dem Speicherbereich des Benutzers als "ausgegeben" markiert. Der CIAS prüft nun in seiner Datenbank, daß 1) die Datenpakete von seiner CIA ausgegeben wurden; 2) daß die Datenpakete nicht zuvor bei einer Transaktion benutzt wurden; und 3) gegebenenfalls (z.B. wenn die Daten von dem Benutzer zu dem CIAS gesendet werden) daß die Summe der erforderlichen Summe entspricht. Wenn diese Prüfungen ein positives Ergebnis zeigen, führt der CIAS die folgenden zusätzlichen Schritte (in einer beliebigen geeigneten Reihenfolge) aus: 4) er markiert die an der Transaktion beteiligten Datenpakete in seiner Datenbank als "ausgegeben" und invalidiert diese; 5) fordert von dem Benutzer zusätzliche Daten zur Aktivierung der Datenpakete an.
  • Der Benutzer wählt eine der Zeichenketten von 10, z.B. die erste Zeichenkette 5Q476AA, und gibt sie in seinen Computer ein. Die Zeichenkette 5Q476AA sowie alle anderen individuellen Zeichenketten in 10 (gemäß diesem Anschauungsbeispiel) werden mit dem Satz Datenpakete verglichen, aus denen die an der aktuellen Transaktion beteiligten Pakete beteiligt sind. Das Vergleichen kann zum Beispiel das Ergebnis einer Berechnung sein, wie zum Beispiel eines Algorithmus, der die Zeichenketten von 10 auf der Basis eines gemeinsamen Teils der UINs der Pakete von 9 oder der UNI des gesamten Satzes Datenpakete (in 9 nicht gezeigt) erzeugt hat, oder kann ein Satz Zeichenketten (zufällig oder nicht) sein, die zum Zeitpunkt der Erzeugung und/oder der Lieferung der Datenpakete an den Benutzer erzeugt wurden und die mittels einer Nachschlagetabelle mit den Datenpaketen des Satzes in der CIA-Datenbank verglichen werden. Es können natürlich auch andere Vergleichstechniken verwendet werden.
  • Nachdem die Übereinstimmung verifiziert wurde, führt der CIAS die folgenden zusätzlichen Schritte aus: 6) er finalisiert die Transaktion und teilt die fällige Summe zu und/oder sendet sie zu dem Empfänger (in der Regel dem Lieferanten); und 7) er entwertet die Zeichenkette 5Q476AA als eine zum Validieren eines von dem Satz von 9 kommenden Datenpakets geeignete Zeichenkette.
  • Wenn der Benutzer zum Beispiel unter Verwendung der Datenpakete Pj und Pj + 1 von 9 eine weitere Bezahlung tätigen möchte, wiederholen er und der CIAS die oben beschriebene Prozedur, aber dieses Mal muß der Benutzer eine andere Zeichenkette als 5Q476AA (eine beliebige Zeichenkette von 10) wählen, um diese zweite Bezahlung zu validieren.
  • Es soll untersucht werden, was ein elektronischer Dieb in dem oben exemplifizierten System unternehmen kann. Er kann den ganzen Satz Datenpakete kopieren, kann ihn aber nicht benutzen, weil er nicht die Zeichenketten von 10 besitzt, die auf dem Computer des Benutzers nicht verfügbar sind, und die ihm durch andere Mittel (durch einen Drucker, auf der Datenpaketediskette, per Fax, mündlich usw.) zugeführt wurden. Die Zeichenketten von 10 sind nur dem Benutzer und dem CIAS bekannt, und ohne sie ist dieser Satz Datenpakete nutzlos.
  • Auch wenn der Dieb sehr schnell ist, kann er zum Zeitpunkt der Bewirkung der Transaktion die zusätzlichen Daten (die Zeichenkette) zu keinem nützlichen Zweck benutzen, da der CIAS die Zeichenkette nicht benötigt, solange das Datenpaket nicht provisorisch validiert wurde. An diesem Punkt akzeptiert der CIAS die Benutzung einer Datenzeichenkette nur für die Validierung der spezifischen vorvalidierten Datenpakete. Auch wenn sich der elektronische Dieb bereits in einer Vorvalidierungsphase befindet, kann er die vom Benutzer eingegebene Zeichenkette nicht benutzen, da sie nicht zum Finalisieren der Validierung zweier Datenpakete von demselben Satz benutzt werden kann. Es ist eine leichte Aufgabe, sicherzustellen, daß die Validierung zweier Teilsätze von Datenpaketen aus demselben Satz immer sequenziell bewirkt wird, und der Benutzer, der als einziger die zusätzliche Datenzeichenkette kennt, ist deshalb immer der erste, der sie benutzt und ihre Ausgabe verursacht.
  • Der Diebstahl der übrigen Datenpakete aus einem teilweise benutzten Satz ist dagegen für den Dieb von keinerlei Nutzen, da er keine Kenntnis der zusätzlichen Daten besitzt.
  • Dieses System ist deshalb völlig vor elektronischen Dieben sicher.
  • Wie Fachleute erkennen können, sind die Zeichenketten von 10 lediglich ein Beispiel und wurden der Einfachheit halber als aus 8 Zeichen und einer Anzahl von 7 gewählt. Natürlich kann jede Länge der Sequenz benutzt werden, und es können so viele alternative zusätzliche Datenzeichenketten dem Benutzer bereitgestellt werden, um es ihm zu ermöglichen, aus einem gegebenen Satz Datenpakete mehrere teilweise Bezahlungen durchzuführen.
  • Benutzung der elektronischen Börse in Läden
  • Die Benutzung der Erfindung während einer physischen Transaktion, z.B. in einem Laden, ist schematisch in 11 dargestellt. Eine im folgenden als "Umtauschbox" bezeichnete Einrichtung 20 ist in dem Laden vorgesehen und besitzt ein Kundenplattenlaufwerk 20a als Unterbringung für die elektronische Brieftasche 21 des Kunden und ein Verkäuferplattenlaufwerk 20b als Unterbringung der elektronischen Brieftasche 22 des Verkäufers. Das Plattenlaufwerkzeug 20b des Verkäufers und seine elektronische Brieftasche 22 können durch eine beliebige andere geeignete Anordnung ersetzt werden, wie zum Beispiel ein lokales oder abgesetztes Festplattenlaufwerk oder andere Speichermittel, um die elektronische Währung zu empfangen und zu speichern.
  • Die Box 20 ist ferner in diesem Beispiel mit einer Tastatur 25 ausgestattet und kann ferner (in der Figur nicht gezeigte) Anzeigemittel umfassen.
  • Die Umtauschbox 20 ist mit Terminal-Mitteln ausgestattet, die zur Bewirkung der Transaktion notwendig sind. Die Box 20 ist über Eingangs-/Ausgangsleitungen 23/24 (bei denen es sich um dieselbe Verbindungsleitung handeln kann) mit dem CIAS verbunden. Die Verbindung mit dem CIAS kann auf vielfältige Weisen bewirkt werden. Zum Beispiel kann die Box 20 kontinuierlich über das Internet mit dem CIAS verbunden sein, oder durch Einwählen bei Bewirkung einer Transaktion, oder kann Teil eines LAN sein. In den letzten beiden Fällen kann es unter entsprechenden Bedingungen möglich sein, die Benutzung der zusätzlichen Daten wegzulassen. In dem folgenden Beispiel wird jedoch Benutzung zusätzlicher Daten dargestellt.
  • Wenn der Kunde eine Transaktion ausführen möchte, fügt er seine elektronische Brieftasche 21 in das Laufwerk 20a der Umtauschbox 20 ein. Bei Bedarf (d.h. wenn keine anderen elektronischen Währungsempfangsmittel vorgesehen sind, wie oben erläutert), führt auch der Verkäufer seine elektronische Brieftasche 22 in sein entsprechendes Laufwerk 20b ein. Die Box 20 stellt dann eine Kommunikation mit einem CIAS über die Kommunikationsleitung(en) 23/24 her und gibt die Details der Transaktion (z.B. durch die Tastatur 25) ein. Der CIAS prüft dann die elektronische Währung, die in der elektronischen Brieftasche 21 des Käufers vorhanden ist oder daraus geliefert wird, und vorvalidiert sie wie zuvor erläutert. In dieser Phase gibt der Kunde, sobald der CIAS bestätigt, daß die Vorvalidierungsprozedur abgeschlossen wurde, über die Tastatur 25 die zusätzlichen Daten ein. Der CIAS vervollständigt die Validierung der Transaktion unter Verwendung der zusätzlichen Daten und sendet den relativen Betrag in neu erzeugtem Geld, weniger einer etwaigen Kommission, zu der Brieftasche 22 des Verkäufers. Der Verkäufer kann ein beliebiges geeignetes Verfahren zum Erhalt der zusätzlichen Daten in bezug auf das neu erzeugte Geld wählen, z.B. kann er wählen, es am Ende des Tages oder in Chargen zum Beispiel durch separaten Ausdruck oder per Fax zu erhalten. Zur Bequemlichkeit für den Verkäufer kann alles von einer CIA während eines gegebenen Zeitraums, z.B. eines Arbeitstages, erzeugte Geld als ein einziger Satz erzeugt werden, wobei derselbe Satz zusätzlicher Daten verwendet wird, oder die Sätze können am Ende einer beliebigen gegebenen Periode konsolidiert werden. Als Alternative können die bezahlten Beträge in ein Bankkonto des Verkäufers eingezahlt oder können von dem CIAS, der vorübergehende Geldzertifikate ausgeben kann, für den Verkäufer in Sequestration gehalten werden.
  • Obwohl zur Veranschaulichung Ausführungsformen der Erfindung beschrieben wurden, versteht sich, daß die Erfindung von Fachleuten mit vielen Modifikationen, Abwandlungen und Anpassungen ausgeführt werden kann, ohne von dem Schutzumfang der Ansprüche abzuweichen. Zum Beispiel können anstelle des Internet andere Netzwerke verwendet werden, es können viele verschiedene Datenmanipulationsverfahren und -prozeduren konzipiert werden und viele verschiedene Programme, Sicherheitsmittel und Hilfseinrichtungen benutzt werden, alles ohne den Schutzumfang der Erfindung zu überschreiten.

Claims (56)

  1. Verfahren zum Bewirken von Währungstransaktionen zwischen zwei Benutzern über ein Netzwerk, mit den folgenden Schritten: a) Bereitstellen mehrerer Datenpakete, die eine Summe repräsentieren, wobei jedes der mehreren Datenpakete Informationen über seinen Wert, einen eindeutigen Identifikator, der dafür geeignet ist, die Identität des Datenpakets zu verifizieren, und Authentifikationsinformationen, die dafür geeignet sind, zu verifizieren, daß das Datenpaket von einer spezifischen Währungsausgabebehörde (CIA) erzeugt wurde, umfaßt; b) Bereitstellen eines Bereichs für aktive Datenpakete in einem mit einem ersten Benutzer assoziierten Datenspeichermedium, der eines oder mehrere der Datenpakete umfaßt; c) wenn eine Transaktion bewirkt werden soll, wird es einem CIA-Vertrauens-Server (CIAS) erlaubt, Zugang zu dem Bereich für aktive Datenpakete zu erhalten und Daten darin zu manipulieren; d) Senden von Informationen, die die von dem ersten Benutzer zu dem zweiten Benutzer zu transferierende Summe repräsentieren, zu dem CIAS; e) als Ergebnis des Zugangs des CIAS zu dem Bereich für aktive Datenpakete, Senden von Datenpaketen, die kumulativ die von dem ersten Benutzer zu dem zweiten Benutzer zu transferierende Summe repräsentieren, zu dem CIAS; f) in dem CIAS, Verifizieren der Identität der Datenpakete als von der spezifischen beteiligten CIA ausgegeben; g) in dem CIAS, Verifizieren, daß die Datenpakete nicht zuvor zur Bewirkung einer vorherigen Transaktion benutzt worden sind; h) wenn die in Schritt f) und g) erforderliche Verifikation erhalten wurde, Ausführen der folgenden Schritte: (1) Entfernen der an der Transaktion beteiligten Datenpakete aus dem Bereich für aktive Datenpakete des ersten Benutzers, indem sie gelöscht oder als ausgegeben markiert werden; und (2) Erzeugen neuer Datenpakete entsprechend der Summe der im Schritt (1) entfernten Datenpakete abzüglich einer etwaigen Kommission und Senden dieser zu dem zweiten Benutzer.
  2. Verfahren nach Anspruch 1, wobei der zweite Benutzer ein Anbieter von Dienstleistungen oder Waren ist.
  3. Verfahren nach Anspruch 1, wobei die Authentifikationsinformationen verschlüsselt sind.
  4. Verfahren nach einem der Ansprüche 1 bis 3, wobei das Datenspeichermedium, in dem die aktiven Datenpakete bereitgestellt werden, ein an einem Terminal des ersten Benutzers befindliches Festplattenlaufwerk ist.
  5. Verfahren nach einem der Ansprüche 1 bis 3, wobei das Datenspeichermedium, in dem die aktiven Datenpakete bereitgestellt werden, ein an einem Terminal des ersten Benutzers befindliches optisches Plattenlaufwerk ist.
  6. Verfahren nach einem der Ansprüche 1 bis 3, wobei das Datenspeichermedium, in dem die aktiven Datenpakete bereitgestellt werden, ein Festplattenlaufwerk oder ein optisches Plattenlaufwerk oder ein elektrooptisches Plattenlaufwerk ist, das sich von dem Terminal des ersten Benutzers entfernt befindet.
  7. Verfahren nach einem der Ansprüche 1 bis 3, wobei das Datenspeichermedium, in dem die aktiven Datenpakete bereitgestellt werden, eine Diskette ist, die sich in einem Diskettenlaufwerk des Terminals des ersten Benutzers befindet.
  8. Verfahren nach einem der Ansprüche 1 bis 7, wobei ein auf dem PC des Benutzers befindlicher Agent verwendet wird, um es dem CIAS zu erlauben, auf den Bereich für aktive Pakete des Benutzers zuzugreifen.
  9. Verfahren nach einem der Ansprüche 1 bis 8, wobei die Verifikation, daß die Datenpakete von der spezifizierten CIA ausgegeben wurden, durch Entschlüsseln eines mit dem Datenpaket assoziierten verschlüsselten Identifikators bewirkt wird.
  10. Verfahren nach einem der Ansprüche 1 bis 9, wobei die Verifikation, daß die Datenpakete nicht zuvor in einer vorherigen Transaktion benutzt worden sind, durch Verifizieren des Datenpaketstatus in der CIA-Datenpaketedatenbank unter Verwendung seines eindeutigen Identifikators bewirkt wird.
  11. Verfahren nach einem der Ansprüche 1 bis 10, wobei die neu erzeugten Datenpakete durch direktes Schreiben dieser in einem spezifizierten Datenspeicherbereich zu dem zweiten Benutzer gesendet werden.
  12. Verfahren nach einem der Ansprüche 1 bis 11, wobei die neu erzeugten Datenpakete zu dem zweiten Benutzer gesendet werden, indem es erlaubt wird, die Datenpakete von dem CIAS herunterzuladen.
  13. Verfahren nach Anspruch 1, ferner mit dem Schritt des Erzeugens von Sicherungskopien der Datenpakete.
  14. Verfahren nach Anspruch 1, wobei – mindestens ein Benutzer mit einem Netzwerk verbunden ist; – mindestens ein Lieferant mit dem Netzwerk verbunden ist; – eine Datenpaketedatenbank (DPD) mit einer Währungsausgabebehörde (CIA) assoziiert ist, die Informationen über jedes einzelne durch die CIA ausgegebene Datenpaket umfaßt; – ein oder mehrere Vertrauens-Server der Währungsausgabebehörde (CIAS) vorgesehen sind, wobei die Vertrauens-Server kollektiv folgendes umfassen: a) Zugang zu der DPD der CIA; b) Software zur Kommunikation mit einem Bereich für aktive Datenpakete eines Benutzers und zum Manipulieren von darin befindlichen Datenpaketen; c) Software zum Erzeugen von Datenpaketen; und Software vorgesehen ist, um Datenpakete über ein Netzwerk, wie zum Beispiel das Internet oder einen anderen Kommunikationskanal zu einem Anbieter oder zu einem anderen Benutzer zu senden.
  15. Verfahren nach Anspruch 1, wobei verlorenes oder gestohlenes elektronisches Geld zurückgefordert wird, mit den folgenden Schritten: Kontaktieren eines CIAS mit den Daten, die die spezifischen Datenpakete identifizieren, die als verloren oder gestohlen betrachtet werden, und Empfangen neuer Ersatzdatenpakete zum Ersetzen dieser verlorenen oder gestohlenen, nachdem der CIAS 1) die als verloren oder gestohlen betrachteten Datenpakete in der CIA-Datenbank invalidiert hat; und 2) der CIAS die neu erzeugten Datenpakete anhand eines rechtmäßigen Anspruchs auf die invalidierten Datenpakete durch eine dritte Person für einen vorbestimmten Zeitraum in Sequestration gehalten hat.
  16. Verfahren nach Anspruch 1, wobei verzögerte Bezahlungen über ein Netzwerk bewirkt werden, mit den folgenden Schritten: Setzen eines vereinbarten Datums für die Bezahlung durch einen ersten Benutzer an einen zweiten Benutzer, es einem CIAS-Server erlauben, eine dem ersten Benutzer gehörende vereinbarte Summe zu invalidieren, und Transferieren der vereinbarten Summe von dem CIAS zu dem zweiten Benutzer zu einem vorbestimmten Zeitpunkt.
  17. Verfahren nach Anspruch 1, wobei gleichzeitiger Empfang durch einen Benutzer von durch einen Anbieter bereitgestellten Waren oder Dienstleistungen und Bezahlung dafür bewirkt wird, bei dem einem CIAS Daten bezüglich zu erfolgender Bezahlungsteile und der Zeitintervalle, in denen diese Bezahlungen erfolgen sollen, zugeführt werden, der Anbieter kontinuierlich verifiziert, daß solche Teilsummen in den erforderlichen Zeitintervallen erhalten werden, die Dienstleistungen oder Waren weiter bereitgestellt werden, so lange in den erforderlichen Zeitintervallen die Summen empfangen werden, und die Bereitstellung der Dienstleistungen oder Waren eingestellt oder suspendiert wird, wenn die Bezahlungsteile nicht mehr empfangen werden.
  18. Verfahren nach Anspruch 17, wobei die erhaltenen Dienstleistungen Software-Dienstleistungen sind.
  19. Verfahren nach Anspruch 18, wobei die Software eine Spielesoftware ist.
  20. Verfahren nach Anspruch 17, wobei die erhaltenen Waren Musik oder Bilder umfassen.
  21. Verfahren nach Anspruch 1, wobei ein Bargeldumtausch von Internet-Währung nach Anspruch 1 bewirkt wird, mit den Schritten des Setzens eines Wechselkurses für die Internet-Währung relativ zu echten Währungen oder anderen, aus anderen CIAs stammenden Internet-Währungen, Zuführen der umzutauschenden Internet-Währung zu einem Umtauschagenten zur Invalidierung durch einen CIAS und Empfangen der umgetauschten Währung von dem Umtauschagenten, nachdem ein entsprechender Betrag durch den CIAS zu dem Konto des Umtauschagenten gesendet wurde.
  22. Verfahren nach Anspruch 21, wobei der Umtauschagent ein CIAS ist und alle Transaktionen direkt von und zu den Datenspeicherbereichen und/oder physischen Konten des Benutzers bewirkt werden.
  23. Verfahren nach Anspruch 1, wobei Transaktionen über das Internet bewirkt werden, mit dem Schritt des indirekten Umtauschens von Währung zwischen verschiedenen Teilnehmern durch mindestens einen Vermittler und wobei die Identität der den Vermittler von einem ersten Benutzer erreichenden Währung sich ändert, bevor sie den Vermittler zu einem zweiten Benutzer verläßt.
  24. Verfahren nach Anspruch 23, wobei der Vermittler ein Server ist.
  25. Verfahren nach Anspruch 1, wobei elektronischer Diebstahl elektronischer Währung verhindert wird, wobei die elektronische Währung aus Daten in einer Form besteht, die dafür geeignet ist, in dem Datenspeichermedium eines Benutzers gespeichert zu werden, das mit mindestens einer mit einem LAN oder WAN verbindbaren Einrichtung assoziiert ist, wobei die Daten Informationen über den Datenwert, die Identifikation jedes spezifischen Satzes Daten oder Datenpunkts und Authentifikationsinformationen umfassen, die geeignet sind, um zu verifizieren, daß die Daten von einer spezifischen Währungsausgabebehörde (CIA) erzeugt wurden, mit den folgenden Schritten: a) Erzeugen eines oder mehrerer Sequenzen von Symbolen, wobei jede der einen oder mehreren Sequenzen von Symbolen mit einem spezifischen Satz Daten assoziiert ist; b) immer dann, wenn ein Teil des spezifischen Satzes Daten als elektronische Währung verwendet werden soll, Zuführen mindestens einer der einen oder mehreren Sequenzen von Symbolen zu einem Vertrauens-Server der Währungsausgabebehörde (CIAS); und c) Authentifizieren des Teils des spezifischen Satzes Daten nur dann, wenn die eine oder mehreren Sequenzen von Symbolen mit der Identifikation des spezifischen Satzes Daten übereinstimmen.
  26. Verfahren nach Anspruch 25, wobei jede Sequenz von Symbolen, die zum Vergleich der Identifikation eines spezifischen Satzes Daten verwendet wird, ausgegeben wird und nicht nochmals benutzt werden kann.
  27. Verfahren nach Anspruch 25 oder 26, wobei die elektronische Währung Internet-Geld ist.
  28. Verfahren nach Anspruch 27, wobei immer dann, wenn ein weiterer Teil des spezifischen Satzes Daten als Internet-Währung verwendet werden soll, einem Vertrauens-Server der Währungsausgabebehörde (CIAS) mindestens eine verbleibende der einen oder mehreren Sequenzen von Symbolen außer einer etwaigen zuvor ausgegebenen Sequenz von Symbolen zugeführt wird.
  29. Verfahren nach einem der Ansprüche 25 bis 28, wobei jede der Sequenzen von Symbolen für eine beliebige Teilmenge eines spezifischen Satzes Daten benutzt werden kann.
  30. Verfahren nach einem der Ansprüche 25 bis 29, wobei die Sequenz von Symbolen dergestalt ist, daß sie durch eine computerbezogene Einrichtung eingegeben wird.
  31. Verfahren nach Anspruch 30, wobei die computerbezogene Einrichtung aus folgendem ausgewählt wird: eine Tastatur, eine Maus, ein tragbares Telefongerät, wie zum Beispiel ein Mobiltelefon, ein optischer Leser, ein Strichcodeleser, ein Kommunikationsport, ein Magnetkartenleser oder ein Chipkartenleser.
  32. Verfahren nach einem der Ansprüche 25 bis 31, wobei die Sequenz von Symbolen Nummern und/oder Zeichen umfaßt.
  33. Verfahren nach einem der Ansprüche 25 bis 32, wobei die eine oder mehreren Sequenzen von Symbolen eindeutig mit einem spezifischen Satz Datenpakete zusammenhängen.
  34. Verfahren nach Anspruch 33, wobei die Beziehung der Sequenz von Symbolen zu dem Satz Datenpakete mit der eindeutigen Datenpaketidentifikation verbunden ist.
  35. Verfahren nach einem der Ansprüche 25 bis 34, wobei die eine oder mehreren Sequenzen von Symbolen auf einem Druckmaterial ausgedruckt werden.
  36. Verfahren nach einem der Ansprüche 25 bis 35, wobei das Druckmaterial zusammen mit einem Datenträger geliefert oder daran angebracht wird oder direkt darauf aufgedruckt wird.
  37. Verfahren nach einem der Ansprüche 25 bis 36, wobei die eine oder mehreren Sequenzen von Symbolen durch Druckermittel ausgedruckt werden, die mit elektronischen Währungsausgabevorrichtungen assoziiert sind.
  38. Verfahren nach Anspruch 37, wobei die elektronische Währungsausgabevorrichtung ein Geldautomat ist.
  39. Verfahren nach Anspruch 1, wobei sichere Währungstransaktionen zwischen zwei Benutzern über ein LAN oder WAN bewirkt werden, mit dem Schritt des Ausführens einer bedingten Validierung einer Summe elektronischen Geldes, die von einem Benutzer zu einer CIA transferiert wird, und des Finalisierens der Validierung der Summe durch Verifizieren der Übereinstimmung zusätzlicher Daten, die durch den Benutzer der CIA zugeführt werden, wobei die spezifischen Daten die Summe elektronischen Geldes bilden, wobei die zusätzlichen Daten dem Benutzer durch andere Kanäle als das LAN oder WAN zugeführt wurden, und wobei die zusätzlichen Daten nur für eine Transaktion benutzt werden können.
  40. Verfahren nach Anspruch 39, wobei die zusätzlichen Daten dem Benutzer in gedruckter Form zugeführt wurden.
  41. Verfahren nach Anspruch 39 oder 40, wobei die zusätzlichen Daten eine Sequenz von Nummern und/oder von Zeichen umfassen.
  42. Verfahren nach einem der Ansprüche 39 bis 41, mit den folgenden Schritten: a) Bereitstellen mehrerer Datenpakete, die eine Summe repräsentieren, wobei die mehreren Datenpakete einen Satz bilden, und wobei jedes der mehreren Datenpakete Informationen bezüglich seines Werts, einen eindeutigen Identifikator, der zum Verifizieren der Identität des Datenpakets geeignet ist, und Authentifikationsinformationen umfaßt, die dafür geeignet sind, zu verifizieren, daß das Datenpaket von einer spezifischen Währungsausgabebehörde (CIA) erzeugt wurde, und wobei alle Datenpakete in einem Satz einen gemeinsamen Identifikator umfassen; b) Bereitstellen eines Bereichs für aktive Datenpakete in einem Datenspeichermedium, das mit einem ersten Benutzer assoziiert ist, der ein oder mehrere der Datenpakete umfaßt; c) Senden von Informationen, die die von dem ersten Benutzer zu dem zweiten Benutzer zu transferierende Summe repräsentieren, zu dem CIAS; d) Senden von Datenpaketen, die kumulativ die von dem ersten zu dem zweiten Benutzer zu transferierende Summe repräsentieren, zu dem CIAS; e) in dem CIAS, Verifizieren der Identität der Datenpakete als durch die spezifische beteiligte CIA ausgegeben; f) in dem CIAS, Verifizieren, daß die Datenpakete nicht zuvor zur Bewirkung einer vorherigen Transaktion benutzt wurden; g) wenn die Verifikation in den Schritten e) und f) abgeschlossen wurde, Erhalten der zusätzlichen Daten von dem Benutzer und Verifizieren ihrer Übereinstimmung mit dem Satz Datenpakete, woraus die Datenpakete entnommen wurden; h) wenn in g) erforderliche Verifikation erhalten wurde, Ausführen der folgenden Schritte: (1) Entfernen der an der Transaktion beteiligten Datenpakete aus dem Bereich für aktive Datenpakete des ersten Benutzers durch Löschen dieser oder Markieren dieser als ausgegeben; (2) Erzeugen neuer Datenpakete entsprechend der Summe der im Schritt (1) entfernten Datenpakete weniger einer etwaigen Kommission und Senden dieser zu dem zweiten Benutzer; und (3) Invalidieren der in Schritt g) benutzten zusätzlichen Daten als übereinstimmende zusätzliche Daten für den Satz Datenpakete.
  43. Verfahren nach Anspruch 42, wobei der gemeinsame Identifikator aller Datenpakete in einem Satz aus den eindeutigen Identifikatoren der individuellen Datenpakete erzeugt wird.
  44. Verfahren nach Anspruch 42, wobei die zusätzlichen Daten eine Sequenz von Symbolen sind.
  45. Verfahren nach einem der Ansprüche 42 bis 44, wobei das Vergleichen der zusätzlichen Daten mit den Datenpaketen durch eine Berechnung auf der Basis der zusätzlichen Daten und in den Datenpaketen enthaltener Daten bewirkt wird.
  46. Verfahren nach einem der Ansprüche 42 bis 44, wobei der Vergleich der zusätzlichen Daten mit den Datenpaketen durch Vergleich mit einer dem CIAS verfügbaren Nachschlagetabelle bewirkt wird.
  47. Verfahren nach Anspruch 1, wobei Transaktionen unter Beteiligung elektronischer Brieftaschen oder Börsen ausgeführt werden, wenn der Käufer und der Verkäufer leibhaft anwesend sind, mit den folgenden Schritten: Einlegen der elektronischen Brieftasche bzw. der elektronischen Börse des Käufers in eine Einrichtung, die über ein LAN oder WAN mit dem CIAS kommuniziert, wobei der CIAS außerdem mit der elektronischen Brieftasche bzw. der elektronischen Börse des Verkäufers kommuniziert, und wenn die Summe transferiert werden soll, Geben von Anweisungen an den CIAS durch den Käufer, die Summe aus seiner elektronischen Brieftasche bzw. seiner elektronischen Börse zu der des Verkäufers zu transferieren, wodurch der CIAS die Transaktion validiert und den Transfer ausführt.
  48. Verfahren nach einem der Ansprüche 1 bis 47, wobei jede Transaktion durch Einwählverbindung, durch Verbindung über das Internet, durch ein Mobiltelefon oder eine Mischung davon bewirkt wird.
  49. Verfahren nach Anspruch 47 oder 48, wobei die Transaktion unter Verwendung der zusätzlichen Daten validiert wird.
  50. Verfahren nach Anspruch 49, wobei die elektronische Brieftasche bzw. die elektronische Börse des Käufers eine Einrichtung ist, die aus einer Chipkarteneinrichtung oder einer Diskette oder einer beliebigen anderen Datenspeichereinrichtung ausgewählt wird.
  51. Verfahren nach Anspruch 49, wobei die elektronische Brieftasche bzw. die elektronische Börse des Verkäufers durch ein abgesetztes Speichermedium ersetzt wird.
  52. Verfahren nach Anspruch 51, wobei das abgesetzte Speichermedium ein Bankkonto ist.
  53. System zum Bewirken von Transaktionen über ein Netzwerk, umfassend zwei oder mehr Benutzer, die zwischen ihnen über das Netzwerk für Kommunikationszwecke verbunden sind, um elektronisches Geld zwischen ihnen auszutauschen, wobei mindestens einer der zwei oder mehr Benutzer mit Datenpaketen ausgestattet ist, die elektronisches Geld repräsentieren, das von einer Währungsausgabebehörde (CIA) ausgegeben wurde, wobei Mittel zum Verifizieren der Authentizität der Datenpakete vorgesehen sind, und wobei das System so ausgelegt ist, daß es gemäß dem Verfahren nach einem der Ansprüche 1 bis 52 wirkt.
  54. System nach Anspruch 53, umfassend: – eine mit der CIA assoziierte Datenpaketedatenbank (DPD), die Informationen über jedes einzelne durch die CIA ausgegebene Datenpaket umfaßt; – Mittel zum Verhindern oder zum Erschweren des elektronischen Diebstahls aktiver Datenpakete von einem Benutzer; – Software zum Senden von Datenpaketen von einem Benutzer zu dem CIAS; – wobei der CIAS kollektiv folgendes umfaßt: a) Zugang zu der DPD der CIA; b) Software zum Erzeugen von Datenpaketen; und c) Software zum Senden von Datenpaketen zu einem Anbieter oder zu einem anderen Benutzer über ein Netzwerk oder einen anderen Kommunikationskanal.
  55. System nach Anspruch 54, wobei die Mittel zum Verhindern oder Erschweren des elektronischen Diebstahls aktiver Datenpakete von einem Benutzer eines oder mehrere zusätzliche Datenelemente umfassen, die mit einem Satz Datenpakete übereinstimmen, woraus die Datenpakete entnommen werden.
  56. System nach Anspruch 53, wobei es ferner mindestens einen Isolationsserver umfaßt, wobei die zwei oder mehr Benutzer isoliert zwischen ihnen durch den Isolationsserver verbunden sind, und wobei die Mittel zum Verifizieren der Authentizität der Datenpakete in dem Isolationsserver vorgesehen sind.
DE60029455T 1999-08-26 2000-08-10 Elektronisches geld, zugehörige elektronische börse und diese anwendende elektronische bezahlungssysteme Expired - Lifetime DE60029455T2 (de)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
IL13161299A IL131612A0 (en) 1999-08-26 1999-08-26 Payment system and means
IL13161299 1999-08-26
IL13167299 1999-08-31
IL13167299A IL131672A0 (en) 1999-08-31 1999-08-31 Security method and system for payment systems
IL13291999 1999-11-14
IL13291999A IL132919A0 (en) 1999-11-14 1999-11-14 Electronic currency electronic wallet therefor and electronic payment systems employing them
PCT/IL2000/000489 WO2001015100A1 (en) 1999-08-26 2000-08-10 Electronic currency, electronic wallet therefor and electronic payment systems employing them

Publications (2)

Publication Number Publication Date
DE60029455D1 DE60029455D1 (de) 2006-08-31
DE60029455T2 true DE60029455T2 (de) 2007-07-19

Family

ID=27271916

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60029455T Expired - Lifetime DE60029455T2 (de) 1999-08-26 2000-08-10 Elektronisches geld, zugehörige elektronische börse und diese anwendende elektronische bezahlungssysteme

Country Status (7)

Country Link
US (5) US7590602B1 (de)
EP (2) EP1727102A1 (de)
AT (1) ATE333682T1 (de)
AU (1) AU6466800A (de)
DE (1) DE60029455T2 (de)
IL (3) IL148328A (de)
WO (1) WO2001015100A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022002780A1 (de) 2022-08-01 2024-02-01 Giesecke+Devrient Advance52 Gmbh Sicheres element, verfahren zum registrieren von token und tokenreferenzregister

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU4501600A (en) 1999-04-30 2000-11-17 X.Com Corporation System and method for electronically exchanging value among distributed users
EP1727102A1 (de) * 1999-08-26 2006-11-29 MONEYCAT Ltd. Elektronische Währung, elektronische Geldbörse dafür und diese anwendende elektronische Zahlungssysteme
CN100468469C (zh) * 1999-09-16 2009-03-11 松下电器产业株式会社 电子钱包
US7330830B1 (en) * 2000-10-25 2008-02-12 Thomson Financial Inc. Distributed commerce system
US20030023478A1 (en) * 2001-07-26 2003-01-30 Piccionelli Gregory A. Electronic initiative petition
US7988553B2 (en) * 2002-07-17 2011-08-02 Igt Method and apparatus for enrolling gaming device players into a player-tracking system
FR2857135A1 (fr) * 2003-07-03 2005-01-07 Thomson Licensing Sa Systeme de paiement electronique et procede correspondant
DE10347990A1 (de) * 2003-10-15 2005-06-02 Giesecke & Devrient Gmbh Verfahren zur Abwicklung eines bargeldlosen Zahlungsvorgangs
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
KR20090058500A (ko) * 2006-09-15 2009-06-09 아프리코 시스템 씨오., 엘티디. 데이터 송수신 방법
KR20090011149A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 스마트카드를 장착한 휴대 단말기의 유료 방송 구매 방법및 장치
US20090149244A1 (en) * 2007-12-10 2009-06-11 Lutnick Howard W Products and processes for a point exchange
US8041338B2 (en) * 2007-09-10 2011-10-18 Microsoft Corporation Mobile wallet and digital payment
US8506393B2 (en) * 2007-09-24 2013-08-13 Cfph, Llc Products and processes for point gaming derivatives
US8454423B2 (en) 2007-09-24 2013-06-04 Cfph, Llc Products and processes for gaming with points
US8262465B2 (en) 2007-09-24 2012-09-11 Cfph, Llc Products and processes for a point exchange
US9177313B1 (en) 2007-10-18 2015-11-03 Jpmorgan Chase Bank, N.A. System and method for issuing, circulating and trading financial instruments with smart features
WO2010109271A1 (en) * 2009-03-25 2010-09-30 Nokia Corporation Systems, methods, apparatuses, and computer program products for generation and exchange of digital currency
US8306910B2 (en) * 2009-05-26 2012-11-06 Capital Will LLC Systems and methods for electronically circulating a currency
US8630951B2 (en) * 2009-05-26 2014-01-14 Capitalwill Llc Systems and methods for electronically circulating a currency
US8706626B2 (en) * 2009-05-26 2014-04-22 Bradley Wilkes Systems and methods for provisionally transferring an electronic currency
US9721235B2 (en) 2009-05-26 2017-08-01 Capitalwill Llc Systems and methods for electronically circulating a currency
US9721261B2 (en) 2009-05-26 2017-08-01 CapitalWill, LLC Systems and methods for electronically circulating a conditional electronic currency
US20130238903A1 (en) * 2010-07-09 2013-09-12 Takeshi Mizunuma Service provision method
US9785988B2 (en) 2010-11-24 2017-10-10 Digital River, Inc. In-application commerce system and method with fraud prevention, management and control
EP2541478A1 (de) * 2011-06-27 2013-01-02 Accenture Global Services Limited Dynamisches elektronisches Geld
DE102011122767A1 (de) * 2011-09-09 2013-03-14 Dr. Klein Gmbh & Co. Media Kgaa Verfahren zur Bezahlung mit mindestens einem elektronischen Zahlungsmittelschlüssel
DE102012000750A1 (de) 2012-01-18 2015-04-02 Walter Ochynski E-Money - kontofreie Übertragung und Besitz von elektronischem Geld
US8917869B2 (en) 2012-01-23 2014-12-23 Robert S. Cahn Creation and monitoring of “fair play” online gaming
US20150046246A1 (en) * 2013-01-09 2015-02-12 Li Men Multi-Level Transaction Rebate Computation and Distribution System and Method
US20150026042A1 (en) * 2013-07-21 2015-01-22 Luiz M Franca-Neto System and method for electronic cash-like transactions
JP5714666B2 (ja) * 2013-08-02 2015-05-07 株式会社コナミデジタルエンタテインメント ネットワークシステム、並びにそれに用いるサーバ装置、サーバ装置の制御方法及びコンピュータプログラム
US20150066757A1 (en) * 2013-09-04 2015-03-05 Mastercard International Incorporated Method and system for instant delivery of virtual gift card on mobile platform
US10528924B2 (en) 2013-11-22 2020-01-07 International Business Machines Corporation Self-aware token
US11245653B2 (en) * 2014-01-07 2022-02-08 Elementum, LLC Methods and systems for creating and using massless currency
US9398018B2 (en) 2014-03-18 2016-07-19 nTrust Technology Solutions Corp. Virtual currency system
US10776761B2 (en) 2014-03-18 2020-09-15 nChain Holdings Limited Virtual currency system
US9830580B2 (en) 2014-03-18 2017-11-28 nChain Holdings Limited Virtual currency system
US20150363769A1 (en) * 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency Real-Time Conversion System
WO2016007842A1 (en) 2014-07-10 2016-01-14 Siemens Energy, Inc. Processes and systems for concentrating a kinetic hydrate inhibitor from a fluid
GB201511963D0 (en) * 2015-07-08 2015-08-19 Barclays Bank Plc Secure digital data operations
US10643203B2 (en) 2016-04-12 2020-05-05 Digicash Pty Ltd. Secure transaction controller for value token exchange systems
US10902405B1 (en) * 2016-05-11 2021-01-26 Wells Fargo Bank, N.A. Transient mobile wallets
AU2017317117A1 (en) * 2016-08-23 2019-03-14 Lazlo 326, Llc System and method for exchanging digital bearer instruments
US10762478B1 (en) 2017-08-04 2020-09-01 Wells Fargo Bank, N.A. Creating and managing private electronic currency

Family Cites Families (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4625276A (en) * 1983-08-31 1986-11-25 Vericard Corporation Data logging and transfer system using portable and resident units
US5644727A (en) 1987-04-15 1997-07-01 Proprietary Financial Products, Inc. System for the operation and management of one or more financial accounts through the use of a digital communication and computation system for exchange, investment and borrowing
FR2674976B1 (fr) * 1991-04-03 1993-06-11 France Telecom Procede de paiement electronique par carte a puce a l'aide de jetons numerotes permettant la detection de fraudes.
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US6048269A (en) * 1993-01-22 2000-04-11 Mgm Grand, Inc. Coinless slot machine system and method
US5983207A (en) * 1993-02-10 1999-11-09 Turk; James J. Electronic cash eliminating payment risk
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
USH1794H (en) * 1994-02-08 1999-04-06 At&T Corp. Secure money transfer techniques using hierarchical arrangement of smart cards
US5799087A (en) 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US5748737A (en) * 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
US5915023A (en) 1997-01-06 1999-06-22 Bernstein; Robert Automatic portable account controller for remotely arranging for transfer of value to a recipient
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
DE69638018D1 (de) * 1995-02-13 2009-10-15 Intertrust Tech Corp Systeme und Verfahren zur Verwaltung von gesicherten Transaktionen und zum Schutz von elektronischen Rechten
FR2733068B1 (fr) 1995-04-14 1997-07-04 G C Tech Procede de paiement electronique permettant d'effectuer des transactions liees a l'achat de biens sur un reseau informatique
US5692132A (en) * 1995-06-07 1997-11-25 Mastercard International, Inc. System and method for conducting cashless transactions on a computer network
US5745886A (en) 1995-06-07 1998-04-28 Citibank, N.A. Trusted agents for open distribution of electronic money
FR2735261B1 (fr) * 1995-06-08 1997-07-11 France Telecom Procede de realisation d'un paiement utilisant un gestionnaire de comptes
WO1997002539A1 (fr) * 1995-07-06 1997-01-23 Hitachi, Ltd. Systeme d'envoi de monnaie electronique
US5889862A (en) * 1995-07-17 1999-03-30 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing traceable electronic cash
FR2737032B1 (fr) 1995-07-19 1997-09-26 France Telecom Systeme de paiement securise par transfert de monnaie electronique a travers un reseau interbancaire
US5809144A (en) 1995-08-24 1998-09-15 Carnegie Mellon University Method and apparatus for purchasing and delivering digital goods over a network
US5768385A (en) * 1995-08-29 1998-06-16 Microsoft Corporation Untraceable electronic cash
US5671279A (en) 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
EP0790588A1 (de) * 1996-02-12 1997-08-20 Koninklijke KPN N.V. Verfahren zum gesicherten Speichern und Wiederauffinden von monetären Daten
US5878138A (en) * 1996-02-12 1999-03-02 Microsoft Corporation System and method for detecting fraudulent expenditure of electronic assets
NZ332244A (en) 1996-04-12 2000-10-27 Citibank Na Synthetic currency (inside money) transaction agent and network
US5903880A (en) * 1996-07-19 1999-05-11 Biffar; Peter C. Self-contained payment system with circulating digital vouchers
US5913203A (en) 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
US6029150A (en) 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system
US5872844A (en) * 1996-11-18 1999-02-16 Microsoft Corporation System and method for detecting fraudulent expenditure of transferable electronic assets
GB9624127D0 (en) * 1996-11-20 1997-01-08 British Telecomm Transaction system
JPH10149394A (ja) 1996-11-21 1998-06-02 Hitachi Ltd 電子取引方法
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
TW355899B (en) 1997-01-30 1999-04-11 Qualcomm Inc Method and apparatus for performing financial transactions using a mobile communication unit
FR2760876B1 (fr) * 1997-03-13 1999-11-26 France Telecom Systeme de paiement electronique securise et procede de mise en oeuvre
WO1998043211A1 (en) * 1997-03-26 1998-10-01 British Telecommunications Public Limited Company Transaction system
IL120585A0 (en) * 1997-04-01 1997-08-14 Teicher Mordechai Countable electronic monetary system and method
US6467685B1 (en) * 1997-04-01 2002-10-22 Cardis Enterprise International N.V. Countable electronic monetary system and method
GB2321751B (en) * 1997-04-22 1999-02-10 Searchspace Limited A monitoring system and method
US6023508A (en) * 1997-05-22 2000-02-08 Currency Scientific, Inc. Polymorphic data structures for secure operation of a virtual cash system
US5903881A (en) * 1997-06-05 1999-05-11 Intuit, Inc. Personal online banking with integrated online statement and checkbook user interface
IL121192A0 (en) * 1997-06-30 1997-11-20 Ultimus Ltd Processing system and method for a heterogeneous electronic cash environment
US5936221A (en) * 1997-10-02 1999-08-10 Bridgepoint Systems, Inc. Smart card system and method for transferring value
SE9704078L (sv) 1997-11-07 1999-05-08 Telia Ab Förbättringar i, och i samband med, elektroniska betalsystem
US20020004783A1 (en) * 1997-11-12 2002-01-10 Cris T. Paltenghe Virtual wallet system
WO2000019324A1 (en) 1998-09-28 2000-04-06 Argus Systems Group, Inc. Trusted compartmentalized computer operating system
US7010512B1 (en) * 1998-11-09 2006-03-07 C/Base, Inc. Transfer instrument
US7222108B2 (en) * 1998-12-23 2007-05-22 Nippon Telegraph And Telephone Corporation Electronic cash implementing method and equipment using user signature and recording medium recorded thereon a program for the method
US20010011248A1 (en) * 1999-01-29 2001-08-02 Maria Azua Himmel Method and apparatus for transmitting and tendering electronic cash using a phone wallet
US6764001B1 (en) * 2000-05-30 2004-07-20 Sony Corporation Electronic money system and transaction method using the same
JP4320481B2 (ja) * 1999-03-05 2009-08-26 ソニー株式会社 電子マネーシステム
US7181429B1 (en) * 1999-04-27 2007-02-20 Booil Mobil Telecomm. Corp. Apparatus and method for storing electronic money
AU4501600A (en) 1999-04-30 2000-11-17 X.Com Corporation System and method for electronically exchanging value among distributed users
US6523012B1 (en) * 1999-05-21 2003-02-18 Compaq Information Technology Group, L.P. Delegation of permissions in an electronic commerce system
WO2001001361A1 (en) 1999-06-28 2001-01-04 Barclays Bank Plc Secure transaction system
EP1727102A1 (de) * 1999-08-26 2006-11-29 MONEYCAT Ltd. Elektronische Währung, elektronische Geldbörse dafür und diese anwendende elektronische Zahlungssysteme
US6728880B1 (en) * 1999-09-17 2004-04-27 Adobe Systems Incorporated Secure time on computers with insecure clocks
JP4083430B2 (ja) * 1999-09-22 2008-04-30 ソフトバンクBb株式会社 電子決済システム、決済装置及び端末

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022002780A1 (de) 2022-08-01 2024-02-01 Giesecke+Devrient Advance52 Gmbh Sicheres element, verfahren zum registrieren von token und tokenreferenzregister

Also Published As

Publication number Publication date
IL148328A (en) 2011-06-30
US20120284181A1 (en) 2012-11-08
ATE333682T1 (de) 2006-08-15
EP1727102A1 (de) 2006-11-29
AU6466800A (en) 2001-03-19
EP1212734A1 (de) 2002-06-12
US20090299872A1 (en) 2009-12-03
US8051011B2 (en) 2011-11-01
EP1212734B1 (de) 2006-07-19
US7590602B1 (en) 2009-09-15
US20090319433A1 (en) 2009-12-24
US8195578B2 (en) 2012-06-05
DE60029455D1 (de) 2006-08-31
US20140188736A1 (en) 2014-07-03
IL212366A0 (en) 2011-06-30
WO2001015100A1 (en) 2001-03-01
IL165590A (en) 2012-04-30
US8712918B2 (en) 2014-04-29

Similar Documents

Publication Publication Date Title
DE60029455T2 (de) Elektronisches geld, zugehörige elektronische börse und diese anwendende elektronische bezahlungssysteme
DE69829684T2 (de) Chipkarten verwendendes system zum bezahlen und laden im internet
DE60124893T2 (de) Sicherheitsmodul für ein Kontenverwaltungssystem
DE69534441T2 (de) System und Verfahren zum Verkaufen von elektronischen Wertkarten
DE69900169T3 (de) Kreditkartensystem und verfahren
US7143062B2 (en) Electronic cash eliminating payment risk
DE19652294C2 (de) Elektronisches Übertragungssystem und Verfahren
US8296212B2 (en) Issuing machine and issuing system
EP1734472B1 (de) Ausgabeautomat und Ausgabesystem
US20140337206A1 (en) Electronic Currency System
DE212010000059U1 (de) Veränderbarer Sicherheitswert
US20140143142A1 (en) Electronic Currency System
EP4111348B1 (de) Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit
CN112037068A (zh) 资源转移方法、系统、装置、计算机设备和存储介质
Perritt Jr Legal and Technological Infrastructures for Electronic Payment Systems
WO2010089049A1 (de) Mobiles zahlungsverfahren und vorrichtungen
DE102005008610A1 (de) Verfahren zum Bezahlen in Rechnernetzen
DE19938695A1 (de) Verfahren und Vorrichtung zur elektronischen Abwicklung von bargeldlosen Zahlungen mittels Sicherheitsmodulen
Vaz et al. Money without institutions, how can cryptocurrencies be trusted
DE69636612T2 (de) Zahlungsverfahren in einer Datenübertragungsanordnung und Anordnung zu dessen Implementierung
DE102006017911B4 (de) Elektronisches Bezahlsystem und Verfahren zum Ausführen eines Bezahlvorgangs
DE10009710A1 (de) Verfahren zum Austausch von Zahlungsinformationen im internetfähigen bargeldlosen Zahlungsverkehr
DE60210270T2 (de) Verfahren, bei de, elektronische Zahlkarten zum Sichern der Transaktionen eingesetzt werden
CN109389257A (zh) 一种资金分配方法及装置
DE202018006361U1 (de) Zahlungssystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition