BE1013467A3 - Utilisation cooperative de numeros d'identification pour des transactions de clients. - Google Patents

Utilisation cooperative de numeros d'identification pour des transactions de clients. Download PDF

Info

Publication number
BE1013467A3
BE1013467A3 BE2000/0749A BE200000749A BE1013467A3 BE 1013467 A3 BE1013467 A3 BE 1013467A3 BE 2000/0749 A BE2000/0749 A BE 2000/0749A BE 200000749 A BE200000749 A BE 200000749A BE 1013467 A3 BE1013467 A3 BE 1013467A3
Authority
BE
Belgium
Prior art keywords
computer
service
code
product
algorithm
Prior art date
Application number
BE2000/0749A
Other languages
English (en)
Original Assignee
Catalina Marketing Int
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Catalina Marketing Int filed Critical Catalina Marketing Int
Application granted granted Critical
Publication of BE1013467A3 publication Critical patent/BE1013467A3/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/28Pre-payment schemes, e.g. "pay before"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/342Cards defining paid or billed services or quantities
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/42Coin-freed apparatus for hiring articles; Coin-freed facilities or services for ticket printing or like apparatus, e.g. apparatus for dispensing of printed paper tickets or payment cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/02Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
    • G07F7/025Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices by means, e.g. cards, providing billing information at the time of purchase, e.g. identification of seller or purchaser, quantity of goods delivered or to be delivered
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/12Cash registers electronically operated
    • G07G1/14Systems including one or more distant stations co-operating with a central processing unit
    • G07G1/145PLU-management

Abstract

L'invention propose un système et une méthode informatisés pour assurer la sécurité et la validité, de codes d'autorisation numérotés de manière pseudoaléatoire, imprimés typiquement sur des certificats ou stockés dans une mémoire lisible par machine sur des cartes d'utilisateurs, comprenant un premier moyen algorithmique sur un premier ordinateur pour générer un code d'autorisation en réponse à une demande, et un deuxième moyen algorithmique sur un deuxième ordinateur pour déterminer si un code fourni par un utilisateur est un code d'autorisation qui serait généré par ledit premier moyen algorithmique. La transmission du deuxième moyen algorithmique au deuxième ordinateur évite la nécessité de transmettre des codes actuels générés de l'ordinateur fournissant le code d'autorisation à l'ordinateur déterminant si le code présenté par un utilisateur est un code autorisé.

Description


   <Desc/Clms Page number 1> 
 



  UTILISATION COOPERATIVE DE NUMEROS D'IDENTIFICATION POUR DES
TRANSACTIONS DE CLIENTS 
DOMAINE D'APPLICATION DE L'INVENTION
Cette invention concerne généralement des systèmes pour délivrer des droits aux clients dans un magasin de détail. Plus spécifiquement, l'invention concerne des systèmes pour délivrer des promotions ou des certificats du type nécessitant un numéro d'identification personnel unique (PIN) à communiquer à un client recevant l'article. 



   ETAT DE LA TECHNIQUE
Les PIN sont imprimés ou codés sur des certificats de valeur attribués à des clients et soumis à une autorisation pour différents produits et services. 



  Chaque certificat doit être résistant à la fraude et doit être protégé contre la duplication. Le fait d'avoir des numéros uniques aléatoires mais valides exige la création et le stockage de numéros dans des bases de données ou sur des certificats préimprimés. La gestion de telles bases de données ou certificats est onéreuse et est susceptible de fraude. La technique concernant la création de PIN est décrite en détail dans le brevet américain 5.892. 827. 



   Une technique commerciale qui a connu une popularité croissante est l'attribution, au point de vente, d'un produit ou service gratuit comme mesure incitative pour l'achat d'autres produits ou services. Des programmes commerciaux typiques offrent 5 ou 10 minutes de service téléphonique interurbain comme mesures incitatives pour l'achat de produits de la société parraineuse, comme prix potentiels pour participer à un concours commercial, ou 

 <Desc/Clms Page number 2> 

 comme primes offertes dans le programme de fidélité de client fréquent d'un détaillant, ou simplement comme un produit à acheter. En ce qui concerne la commercialisation d'un service téléphonique interurbain, deux méthodes sont généralement employées.

   Une méthode comporte l'enregistrement du client et la délivrance d'une"carte de crédit"téléphonique pour laquelle un compte est établi et qui est ultérieurement crédité de certains montants en dollars de service téléphonique basés sur les actions ou les achats du client. L'autre méthode est de délivrer des"cartes de   débit"téléphoniques   à chaque client satisfaisant aux exigences du programme de commercialisation spécifique. Ces cartes de débit sont généralement préalablement autorisées en unités de 5 ou 10 minutes. La délivrance d'une carte de débit n'établit pas de compte, mais est plutôt autorisée pour le montant spécifié du service téléphonique et devient ainsi inutile après utilisation de la période téléphonique.

   Avec ces deux méthodes, le client doit généralement composer un numéro d'appel gratuit et fournir un numéro d'identification personnel (PIN) afin d'activer le service gratuit. Ce PIN doit être créé de manière aléatoire avant la délivrance de la carte de crédti/débit téléphonique afin que la vérification de l'usage valide puisse être établie avant d'accorder le service gratuit. 



   Avec chacun des procédés décrits ci-dessus, une exigence est qu'une carte physique (semblable à une carte de crédit client) soit remise au client. La fabrication et la remise de ces cartes représentent une dépense significative et peuvent avoir un coût prohibitif dans de nombreux cas. En outre, il y a des questions de sécurité propres à la fabrication et à la remise des cartes du fait que quelqu'un d'autre que l'utilisateur prévu peut facilement les convertir pour son propre usage (en particulier dans le cas de la carte de débit car le PIN est généralement préimprimé sur la carte elle-même). Une autre limitation des méthodes de commercialisation actuelles de cartes téléphoniques est le fait que le compte et/ou un PIN doivent être créés avant la délivrance d'une carte.

   Il peut en résulter un retard à partir de la date où le client satisfait à l'offre et la date à laquelle le service téléphonique est disponible (en particulier par rapport à la méthode de la carte de crédit). Cette limitation peut aussi causer des manques 

 <Desc/Clms Page number 3> 

 ou des stocks excédentaires de cartes basés sur la demande du client (en particulier par rapport à la méthode de la carte de débit). 



   Indépendamment de la présentation d'un certificat ou d'une récompense à un client comme mesure incitative pour acheter des produits sélectionnés, ou simplement en réponse à une demande pour acheter le service que le certificat fournit, les difficultés décrites ci-dessus ont gêné la distribution fiable et efficace de tels certificats. Les paragraphes suivants décrivent les problèmes qui s'appliquent spécifiquement à la distribution de certificats de service prépayés, comme des cartes d'appels interurbains prépayées. 



   Des problèmes apparaissent tout d'abord au niveau de la fabrication. Des cartes sont typiquement préimprimées avec la valeur en dollars ou le temps en minutes, en montants prédéfinis, bien que le client puisse préférer avoir une valeur ou un temps différent. En outre, les cartes préimprimées ont une autre limitation en ce qu'elles contiennent des informations permanentes importantes, comme un numéro d'appel gratuit"800"pour accéder au service. Les numéros d'accès peuvent devenir surchargés et causer des retards peu pratiques pour l'utilisateur et de nouveaux numéros d'accès peuvent avoir été ajoutés pour satisfaire à la demande, mais il n'y a pas de moyen pratique pour mettre à jour ces informations sur une carte préimpprimée.

   De manière similaire, chaque carte préimprimée a un PIN (numéro d'identification personnel) qui doit être utilisé pour activer la carte, c'est-à-dire pour la mettre en fonction. La préimppression de PIN sur la carte expose la valeur de la carte au vol anonyme et généralement non identifiable. Une fois que la carte est imprimée, sa valeur peut être volée sans prendre physiquement la carte elle-même. Le vol peut avoir lieu n'importe où, de la source d'impression au magasin de vente au détail. Il est évident que l'envoi de ces cartes"actives"au moyen d'un procédé de fourniture et de distribution est plein de risques liés à la sécurité. La manipulation spéciale augmente le coût et la difficulté de commercialiser et de vendre des cartes de valeur à distance.

   Des clients non suspectés peuvent acheter des cartes qui sont soit épuisées, soit utilisées par d'autres achetées illégalement. Le marchandisage et la vente de cartes inviolables augmentent le coût et les efforts de chacun. Les cartes actives avec PIN protégés doivent être traitées comme un article quasimonétaire au 

 <Desc/Clms Page number 4> 

 moyen du procédé de distribution et de vente au détail. Lorsqu'une livraison de cartes est faite à un magasin, si elles ne sont pas gardées sous clé ou dans le tiroir-caisse, elles peuvent être facilement volées, perdues ou égarées. Les cartes elles-mêmes sont très petites et aisément dissimulables par des employés ou des clients sans scrupules. C'est pourquoi, les fournisseurs et les détaillants de ces cartes sont exposés à un très grand risque financier en manipulant les cartes.

   Si la valeur d'une carte est prise illégalement, il n'est pas possible pour le détaillant d'accepter le retour ou la facturation rétroactive du fournisseur. 



   Une solution est de distribuer des   cartes "inactives" au lieu   de cartes "actives". Une carte inactive est une carte ayant un PIN qui doit être activé par le détaillant avant sa remise au client. L'activation de PIN prédéfinis est très onéreuse, exigeante en temps et sujette à erreur. La distribution de cartes inactives avec des PIN nécessitant une activation est, par conséquent, peu pratique et est toujours sujette au vol et à un usage abusif parce que des fournisseurs de cartes impriment et attribuent les PIN selon une manière uniforme, prévisible ou non protégée. Des personnes malhonnêtes peuvent composer le numéro d'accès et entrer des PIN jusqu'à ce qu'ils accèdent avec succès au service, ou ils peuvent chercher une configuration dans des PIN multiples, et puis revendre le PIN et les numéros d'accès à différents utilisateurs. 



  Un autre problème potentiel est que certaines séquences de PIN sont délibérément courtes, pour des raisons de commodité pour l'utilisateur. Ceci crée une situation dangereuse, étant donné qu'un composeur automatique informatique peut plus facilement saisir et déchiffrer des PIN courts qui ne sont pas codés. 



   Une autre solution proposée au problème de sécurité est d'utiliser des revêtements à gratter et des caches en ruban amovibles sur les PIN. Ils ont un effet limité parce que les cartes"actives"et de valeur peuvent encore être volées et utilisées anonymement par des personnes malhonnêtes, n'importe où dans la chaîne d'approvisionnement. 



   Des systèmes ont été proposés dans lesquels des cartes prépayées sont vendues sans PIN. Le PIN est activé ou rattaché à la carte après qu'un appel est fait à un ordinateur central délivrant des PIN. Dans des systèmes de ce type, les 

 <Desc/Clms Page number 5> 

 PIN peuvent être téléchargés dans un lot, et puis être conservés jusqu'à ce qu'une carte soit achetée, moment auquel un PIN est rattaché à la partie préimprimée de la carte. La limitation principale de cette méthode est qu'un appel doit être fait à un ordinateur central pour délivrer un PIN. Ceci ralentit la transaction et, dans un environnement de détail, ralentit le caissier pendant l'appel de l'ordinateur et la délivrance du PIN. En outre, un caissier malhonnête ou distrait peut vendre ou donner la valeur des PIN. 



   Certaines cartes téléphonique prépayées sont vendues ou distribuées dans des récipients fermés en matière plastique placés dans un rack d'exposition de magasin. Le caissier vendant de telles cartes lit typiquement un code à barres sur l'écran lui-même, et un PIN est obtenu en téléphonant au fournisseur de service. Cette méthode d'activation par code à barres ne peut éviter la fraude ou l'usage abusif par d'autres personnes étant donné que les codes à barres peuvent être dupliqués et utilisés sur plus d'une carte. Un voleur peut dérober une ou plusieurs cartes et en acheter une pour obtenir le code de lot valide, et ainsi activer les cartes dérobées. 



   On se rendra compte de ce qui précède que les techniques antérieures pour distribuer des certificats ou cartes sont à la fois peu pratiques pour le client et vulnérables à la fraude ou au vol. Il existe un besoin pour une nouvelle approche pour distribuer de tels certificats ou cartes d'une manière pratique sans compromettre la sécurité des services de valeur qui sont obtenus par l'emploi des cartes. La présente invention satisfait à ce besoin, comme décrit brièvement dans le résumé suivant de l'invention. 



   Bien que l'invention soit principalement décrite en rapport avec l'attribution d'un service téléphonique interurbain gratuit, on comprendra que les principes de l'invention sont aussi applicables pour la délivrance de n'importe quelle prime, au point de vente, où la vérification ultérieure de la prime peut être exécutée sans avoir besoin d'une liste pré-établie de codes d'autorisation valides. 



   RESUME DE L'INVENTION
L'invention comprend un système et une méthode informatisés pour assurer la sécurité et la validité de codes d'autorisation numérotés de manière pseudo-aléatoire, imprimés typiquement sur des certificats ou stockés dans la 

 <Desc/Clms Page number 6> 

 mémoire lisible par machine sur des cartes d'utilisateurs, comprenant un premier moyen algorithmique sur un premier ordinateur pour générer un code d'autorisation en réponse à une demande, et un deuxième moyen algorithmique sur un deuxième ordinateur pour déterminer si un code fourni par un utilisateur est un code d'autorisation qui serait généré par ledit premier moyen algorithmique.

   La transmission du deuxième moyen algorithmique au deuxième ordinateur évite la nécessité de transmettre des codes actuels générés à partir de l'ordinateur fournissant le code d'autorisation à l'ordinateur déterminant si le code présenté par un utilisateur est un code autorisé. 



   L'algorithme transmis par le premier ordinateur, tel un ordinateur de magasin de détail qui fonctionne pour contrôler les transactions aux terminaux de points de vente (POS) et aux kiosques d'un magasin, au deuxième ordinateur peut, soit être le même algorithme utilisé par le premier ordinateur, soit l'algorithme transmis peut être modifié de telle sorte qu'il fonctionne en recevant un code utilisateur et en déterminant si le code utilisateur est un code qui peut avoir été généré par l'algorithme utilisé dans le premier magasin.

   C'est-à-dire que le code ordinateur définissant l'algorithme transmis au deuxième ordinateur peut ne pas avoir la possibilité d'imprimer ou d'afficher des codes, empêchant ainsi un utilisateur du deuxième ordinateur d'obtenir et de valider frauduleusement des codes d'autorisation. À la place, le code ordinateur définissant l'algorithme transmis au deuxième ordinateur peut n'avoir seulement que la possibilité de déterminer si une entrée de code dans le deuxième ordinateur est valide au sens que le code entré est celui qui peut être généré par l'algorithme exécuté sur le premier ordinateur. 



   De préférence, le code d'autorisation contient une date indiquant une date à laquelle il a été généré. De préférence, le produit ou service est un crédit de services de télécommunication. Le produit ou service peut être une remise sur un autre produit ou service. Typiquement, mais pas nécessairement, le produit ou service est un produit ou service qui n'est pas fourni par le magasin de détail auquel l'utiliser reçoit le code d'autorisation. Le code d'autorisation peut comprendre des chiffres associés au magasin auquel le code d'autorisation a été 

 <Desc/Clms Page number 7> 

 généré. De préférence, l'algorithme de génération du code d'autorisation génère un code une seule fois. 



   Brièvement, et en termes généraux, la méthode de l'invention comprend les étapes de détection de l'apparition d'un évènement qui a été   présélectionné   pour déclencher la génération d'un code d'autorisation pour la distribution à un client d'un magasin de détail, la génération d'un certificat ou d'une carte stockant le code d'autorisation sous une forme lisible par l'utilisateur ou par une machine, les codes d'autorisation générés dans une séquence apparemment aléatoire par un algorithme générant un code pseudoaléatoire pour éviter le déchiffrage de l'algorithme, la réception à un deuxième ordinateur d'un utilisateur d'un code, l'utilisation d'un algorithme pour déterminer si le code reçu de l'utilisateur est un code qui serait généré par l'algorithme, et dans l'affirmative,

   la détermination de fournir à l'utilisateur le produit ou service associé au code. Si une détermination est faite pour fournir le produit ou service associé à l'utilisateur, le fournisseur de produit ou de service fournit le produit ou service à l'utilisateur. 



   DESCRIPTION SUCCINCTE DES DESSINS
Une appréciation plus complète de l'invention et d'un grand nombre de ses avantages correspondants est aisément obtenue à mesure que celle-ci est mieux comprise en référence à la description détaillée qui suit lorsque considérée en liaison avec les dessins connexes, dans lesquels : la figure 1 est un schéma synoptique d'une réalisation d'un nouveau système informatique de l'invention ; la figure 2 est un organigramme du processus d'un client recevant un code d'autorisation pour le système de la figure 1 ; et la figure 3 est un organigramme du processus de validation du code d'autorisation pour le système de la figure 1. 



   DESCRIPTION DES REALISATIONS PREFEREES
Dans les dessins, des repères numériques identiques désignent des éléments identiques ou correspondants dans l'ensemble des figures, et la figure 1 montre un premier ordinateur 1 relié à un terminal POS 2 et à un kiosque 3 d'un magasin 6. Le terminal POS 2 comprend un moyen pour entrer des données de transaction et fournir des informations de prix pour traiter une vente 

 <Desc/Clms Page number 8> 

 avec un client. Les terminaux POS sont bien connus dans la technique.

   Le terminal POS 2 peut comprendre un moyen mécanique pour identifier des codes de produits et une identification client, comme un lecteur de code à barres (pour lire des codes à barres d'identification de produits sur des articles et des codes à barres d'identification d'utilisateurs sur des cartes d'identification d'utilisateurs), un lecteur de piste magnétique pour lire des supports magnétiques contenant un numéro d'identification d'utilisateur (comme une carte bancaire ou de crédit), un lecteur de codeur RMC pour lire des codes RMC sur des chèques pour obtenir l'autorisation de chèque et obtenir l'identification d'un utilisateur. Le terminal POS comprend aussi un moyen pour écrire un code d'autorisation sous une forme lisible par l'utilisateur ou une forme lisible par une machine. 



   Le magasin 6 peut aussi comprendre un kiosque 3. Pour les besoins de cette invention, un kiosque est un terminal d'un système informatique comprenant un moyen pour le client d'entrer un paiement (telle une carte bancaire ou une carte de crédit) ou une identification unique associée au client et un moyen pour écrire un code d'autorisation sous une forme lisible par l'utilisateur ou une forme lisible par une machine. 



   Le terminal POS 2 et le kioque 3 du magasin 6 sont chacun reliés au premier ordinateur 1 par l'intermédiaire d'une ligne de communication. La ligne de communication peut passer par des connexions de réseau ou d'autres intermédiaires. Par exemple, il peut y avoir un ordinateur de contrôle de magasin interposé dans la ligne de communication entre le premier ordinateur 1 et le terminal POS 2 et le kiosque 3. On comprendra cependant que le premier ordinateur peut être un ordinateur de contrôle de magasin. 



  Le premier ordinateur 1 est raccordé par l'intermédiaire d'une ligne de communication à un deuxième ordinateur 4. Des appareils intermédiaires peuvent être interposés dans la ligne de communication raccordant le premier ordinateur 1 et le deuxième ordinateur 4 aussi longtemps que le premier ordinateur 1 peut communiquer avec le deuxième ordinateur 4. 



  Le deuxième ordinateur 4 est en communication avec un appareil utilisateur 5. 



  L'appareil utilisateur 5 peut être un téléphone filaire, un téléphone sans fil, ou un autre ordinateur. L'appareil utilisateur 5 peut être n'importe quel appareil 

 <Desc/Clms Page number 9> 

 permettant à un utilisateur de transmettre des signaux de données transférant un code d'autorisation au deuxième ordinateur 4. 



  Dans la figure 2, dans l'étape 10, le client prend une mesure qui résulte en latransmission d'un signal de demande par le terminal POS 2 ou le kiosque 3 au premier ordinateur 1 sollicitant la génération d'un code d'autorisation. La mesure par le client peut être l'achat d'un article au terminal POS ou au kiosque autorisant l'utilisateur à disposer d'un code d'autorisation pour un produit, un service, ou une remise sur un produit ou service, elle peut être une demande explicite par le client d'acheter un code d'autorisation autorisant l'utilisateur à recevoir le produit ou le service, elle peut être basée sur l'historique d'achat antérieur du client comme enregistré dans une base de données associée au premier ordinateur 1,

   ou elle peut être au contraire basée sur une campagne promotionnelle dans laquelle chaque client au terminal POS 2 ou au kiosque 3 dispose d'un code d'autorisation.   Dans l'étape 11 J le   premier ordinateur 1 génère un code d'autorisation. Dans l'étape 12, le premier ordinateur 1 transmet le code généré au terminal POS ou au kiosque. Dans l'étape   13,   le terminal POS ou le kiosque enregistre le code d'autorisation sur un support enregistrable. Dans la réalisation préférée, le support est du papier et le code est en caractères lisibles par l'utilisateur, tels des lettres et des chiffres, et le papier imprimé comprend un numéro de téléphone à appeler pour obtenir le produit ou service autorisé. 



  Sur la figure 3, dans l'étape 14, le deuxième système informatique 4 reçoit le code entré dans l'appareil utilisateur 5. Dans l'étape 21, le deuxième système informatique 4 exécute un algorithme qui détermine si le code reçu est un code qui peut avoir été généré par l'algorithme du code d'autorisation. 



  Dans la réalisation préférée, le produit ou service associé au code d'autorisation est un temps de télécommunication prépayé. Dans la réalisation préférée, si le deuxième système informatique 4 détermine que le code qu'il a reçu de l'appareil utilisateur 5 est un code qui peut avoir été généré par l'algorithme de code d'autorisation, il demande à l'appareil utilisateur 5 un numéro de téléphone auquel le temps de télécommunication prépayé est à créditer, il reçoit un numéro de téléphone de l'appareil utilisateur 5, et il crédite 

 <Desc/Clms Page number 10> 

 le compte à ce numéro de téléphone.

   En option, le deuxième système informatique 4 peut aussi fournir un numéro de téléphone automatique à l'appareil utilisateur 5 et informer le client de composer le numéro automatique comme condition préalable pour utiliser le crédit obtenu du code d'autorisation. De préférence, le deuxième système informatique stocke les numéros d'autorisation reçus d'un appareil utilisateur et ne réautorise aucun de ces numéros.

Claims (24)

  1. REVENDICATIONS 1. Méthode pour créditer un service ou un produit, comprenant les étapes consistant à : transmettre un code définissant un algorithme d'un premier ordinateur à un deuxième ordinateur, ledit algorithme générant des codes d'autorisation ; recevoir au premier ordinateur un signal d'un terminal dans un magasin de détail indiquant un droit à un crédit pour un produit ou service ; utiliser ledit algorithme dans ledit premier ordinateur pour générer un code d'autorisation pour ledit droit en réponse à la réception dudit signal ; générer un certificat contenant ledit code d'autorisation audit terminal ; recevoir un code d'utilisateur d'un utilisateur audit deuxième ordinateur ;
    et utiliser ledit algorithme dans ledit deuxième ordinateur pour déterminer si ledit code d'utilisateur est un code d'autorisation afin de déterminer si ledit produit ou service est à fournir audit utilisateur.
  2. 2. Méthode selon la revendication 1, dans laquelle ledit code d'autorisation comprend une date à laquelle ledit signal a été reçu audit premier ordinateur.
  3. 3. Méthode selon la revendication 1 ou 2, dans laquelle ledit produit ou service est un crédit de services de télécommunication.
  4. 4. Méthode selon la revendication 1 ou 2, dans laquelle ledit produit ou service est une remise sur un autre produit ou service.
  5. 5. Méthode selon la revendication 1 dans laquelle ledit produit ou service n'est pas fourni par ledit magasin de détail.
  6. 6. Méthode pour créditer un service ou produit, comprenant les étapes consistant à : <Desc/Clms Page number 12> transmettre un code définissant un deuxième algorithme à un deuxième ordinateur, ledit algorithme déterminant si un code d'utilisateur est un code d'autorisation généré par un premier algorithme ; recevoir au premier ordinateur un signal d'un terminal dans un magasin de détail indiquant un droit à un crédit pour un produit ou service ; utiliser un code définissant ledit premier algorithme dans ledit premier ordinateur pour générer un code d'autorisation pour ledit droit en réponse à la réception dudit signal ; générer un certificat contenant ledit code d'autorisation audit terminal ; recevoir un code d'utilisateur d'un utilisateur audit deuxième ordinateur ;
    et utiliser ledit deuxième algorithme dans ledit deuxième ordinateur pour déterminer si ledit code d'utilisateur est un code d'autorisation généré par ledit premier algorithme afin de déterminer si ledit produit ou service est à fournir audit utilisateur.
  7. 7. Méthode selon la revendication 6, dans laquelle ledit code d'autorisation comprend une date à laquelle ledit signal a été reçu audit premier ordinateur.
  8. 8. Méthode selon la revendication 6, dans laquelle ledit produit ou service est un crédit de services de télécommunication.
  9. 9. Méthode selon la revendication 6, dans laquelle ledit produit ou service est une remise sur un autre produit ou service.
  10. 10. Méthode selon la revendication 6, dans laquelle ledit produit ou service n'est pas fourni par ledit magasin de détail.
  11. 11. Système pour créditer un service ou produit, comprenant : un moyen pour transmettre un code définissant un algorithme d'un premier ordinateur à un deuxième ordinateur, ledit algorithme générant des codes d'autorisation ; <Desc/Clms Page number 13> un moyen pour recevoir au premier ordinateur un signal d'un terminal dans un magasin de détail indiquant un droit à un crédit pour un produit ou service ; un moyen pour utiliser ledit algorithme dans ledit premier ordinateur pour générer un code d'autorisation pour ledit droit en réponse à la réception dudit signal ; un moyen pour générer un certificat contenant ledit code d'autorisation audit terminal ; un moyen pour recevoir un code d'utilisateur d'un utilisateur audit deuxième ordinateur ;
    et un moyen pour utiliser ledit algorithme dans ledit deuxième ordinateur pour déterminer si ledit code d'utilisateur est un code d'autorisation afin de déterminer si ledit produit ou service est à fournir audit utilisateur.
  12. 12. Système selon la revendication 11, dans lequel ledit code d'autorisation comprend une date à laquelle ledit signal a été reçu audit premier ordinateur.
  13. 13. Système selon la revendication 11, dans lequel ledit produit ou service est un crédit de services de télécommunication.
  14. 14. Système selon la revendication 11, dans lequel ledit produit ou service est une remise sur un autre produit ou service.
  15. 15. Système selon la revendication 11, dans lequel ledit produit ou service n'est pas fourni par ledit magasin de détail.
  16. 16. Système pour créditer un service ou produit, comprenant : un moyen pour transmettre un code définissant un deuxième algorithme à un deuxième ordinateur, ledit algorithme déterminant si un code d'utilisateur est un code d'autorisation généré par un premier algorithme ; un moyen pour recevoir à un premier ordinateur un signal d'un terminal dans un magasin de détail indiquant un droit à un crédit pour un produit ou service ; <Desc/Clms Page number 14> un moyen pour utiliser un code définissant ledit premier algorithme dans ledit premier ordinateur pour générer un code d'autorisation pour ledit droit en réponse à la réception dudit signal ; un moyen pour générer un certificat contenant ledit code d'autorisation audit terminal ; un moyen pour recevoir un code d'utilisateur d'un utilisateur audit deuxième ordinateur ;
    et un moyen pour utiliser ledit deuxième algorithme dans ledit deuxième ordinateur pour déterminer si ledit code d'utilisateur est un code d'autorisation généré par ledit premier algorithme afin de déterminer si ledit produit ou service est à fournir audit utilisateur.
  17. 17. Système selon la revendication 16, dans lequel ledit code d'autorisation comprend une date à laquelle ledit signal a été reçu audit premier ordinateur. EMI14.1 J
  18. 18. Système selon la revendication 16, dans lequel ledit produit ou service est un crédit de services de télécommunication.
  19. 19. Système selon la revendication 16, dans lequel ledit produit ou service est une remise sur un autre produit ou service.
  20. 20. Système selon la revendication 16, dans lequel ledit produit ou service n'est pas fourni par ledit magasin de détail.
  21. 21. Progiciel de calcul pour instruire un système informatique pour créditer un service ou produit, comprenant la programmation du système informatique pour fournir les étapes consistant à : transmettre un code définissant un deuxième algorithme à un deuxième ordinateur, ledit algorithme déterminant si un code d'utilisateur est un code d'autorisation généré par un premier algorithme ; recevoir au premier ordinateur un signal d'un terminal dans un magasin de détail indiquant un droit à un crédit pour un produit ou service ; <Desc/Clms Page number 15> utiliser un code définissant ledit premier algorithme dans ledit premier ordinateur pour générer un code d'autorisation pour ledit droit en réponse à la réception dudit signal ; générer un certificat contenant ledit code d'autorisation audit terminal ;
    recevoir un code d'utilisateur d'un utilisateur audit deuxième ordinateur ; et utiliser ledit deuxième algorithme dans ledit deuxième ordinateur pour déterminer si ledit code d'utilisateur est un code d'autorisation généré par ledit premier algorithme afin de déterminer si ledit produit ou service est à fournir audit utilisateur.
  22. 22. Progiciel comprenant un moyen de code de programmation adapté pour exécuter les étapes de la revendication 1 ou 6 lorsque ce programme est exécuté sur un ordinateur.
  23. 23. Méthode selon la revendication 1 ou 6 substantiellement comme décrit cidessus en référence à, et comme représenté sur, les dessins annexés.
  24. 24. Système selon la revendication 11 ou 16 substantiellement comme décrit ci-dessus en référence à, et comme représenté sur, les dessins annexés.
BE2000/0749A 2000-04-04 2000-11-23 Utilisation cooperative de numeros d'identification pour des transactions de clients. BE1013467A3 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GBGB0008248.7A GB0008248D0 (en) 2000-04-04 2000-04-04 Cooperative use of identification numbers for consumer transactions

Publications (1)

Publication Number Publication Date
BE1013467A3 true BE1013467A3 (fr) 2002-02-05

Family

ID=9889159

Family Applications (1)

Application Number Title Priority Date Filing Date
BE2000/0749A BE1013467A3 (fr) 2000-04-04 2000-11-23 Utilisation cooperative de numeros d'identification pour des transactions de clients.

Country Status (10)

Country Link
EP (1) EP1269437A1 (fr)
JP (1) JP2003529862A (fr)
AU (1) AU2000246407A1 (fr)
BE (1) BE1013467A3 (fr)
CA (1) CA2403234A1 (fr)
GB (1) GB0008248D0 (fr)
IT (1) ITMI20001389A1 (fr)
PT (1) PT102488A (fr)
WO (1) WO2001075826A1 (fr)
ZA (1) ZA200003075B (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109147227A (zh) * 2018-07-17 2019-01-04 武汉云易虹科技有限公司 一种证芯码信息采集系统及方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7155416B2 (en) * 2002-07-03 2006-12-26 Tri-D Systems, Inc. Biometric based authentication system with random generated PIN
US7725926B1 (en) 2004-08-23 2010-05-25 Hewlett-Packard Development Company, L.P. Authentication
WO2006086694A2 (fr) * 2005-02-10 2006-08-17 Chariot Ip Holdings Llc Systeme securise pour transactions electroniques et son procede d'utilisation

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4819267A (en) * 1984-02-22 1989-04-04 Thumbscan, Inc. Solid state key for controlling access to computer systems and to computer software and/or for secure communications
US5892827A (en) * 1996-06-14 1999-04-06 Catalina Marketing International, Inc. Method and apparatus for generating personal identification numbers for use in consumer transactions
CA2217764C (fr) * 1996-02-15 2002-01-22 Catalina Marketing International, Inc. Procede et appareil de generation de numeros d'identification personnels destines a etre utilises pour attribuer des promotions a des consommateurs
JP3117123B2 (ja) * 1996-05-08 2000-12-11 勉 松本 認証式セキュリティシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109147227A (zh) * 2018-07-17 2019-01-04 武汉云易虹科技有限公司 一种证芯码信息采集系统及方法
CN109147227B (zh) * 2018-07-17 2021-12-28 武汉云易虹科技有限公司 一种证芯码信息采集系统及方法

Also Published As

Publication number Publication date
ITMI20001389A1 (it) 2001-12-20
EP1269437A1 (fr) 2003-01-02
WO2001075826A1 (fr) 2001-10-11
CA2403234A1 (fr) 2001-10-11
AU2000246407A1 (en) 2001-10-15
PT102488A (pt) 2001-10-31
JP2003529862A (ja) 2003-10-07
ZA200003075B (en) 2001-01-24
GB0008248D0 (en) 2000-05-24
ITMI20001389A0 (it) 2000-06-20

Similar Documents

Publication Publication Date Title
AU2005255441B2 (en) Using multiple pins for redemption through multiple distribution channels
US10600069B2 (en) Gift card exchange kiosks and associated methods of use
US20040148224A1 (en) Method and apparatus for electronic support and delivery of multiple lottery and sweepstake programs, in substantially off-line environments
US20080133379A1 (en) Method and apparatus for utilizing accounts to obtain music and promote music purchases
US20020069104A1 (en) Method and apparatus for generating personal identification numbers for use in consumer transactions
MXPA06014167A (es) Sistema y metodo para distribuir un identificador redimible para una pluralidad de productos.
BE1013462A3 (fr) Methode et systeme pour commander l&#39;utilisation d&#39;installations de services auxiliaires.
BE1013129A3 (fr) Processus, systeme et support en langage machine pour procurer une carte de carburant paye a l&#39;avance et utiliser une identification personelle comme carte de carburant paye a l&#39;avance.
EP1866859A2 (fr) Securisation de donnees pour programmes de fidelisation de clientele
BE1013467A3 (fr) Utilisation cooperative de numeros d&#39;identification pour des transactions de clients.
US20050261913A1 (en) Providing means to accrue miles or points
WO2004044854A1 (fr) Systeme de paiement base sur un bon d&#39;echange ou un jeton
KR20010078728A (ko) 디지털 화폐 및 상거래 방법
WO2010094109A1 (fr) Appareil et système de vente de valeur de cartes de valeur
CA2330532A1 (fr) Cd-rom/carte de debit/credit/atm securise et personnalise et aide a la vente au detail et a la commercialisation

Legal Events

Date Code Title Description
RE Patent lapsed

Owner name: *CATALINA MARKETING INTERNATIONAL INC.

Effective date: 20021130