<Desc/Clms Page number 1>
UTILISATION COOPERATIVE DE NUMEROS D'IDENTIFICATION POUR DES
TRANSACTIONS DE CLIENTS
DOMAINE D'APPLICATION DE L'INVENTION
Cette invention concerne généralement des systèmes pour délivrer des droits aux clients dans un magasin de détail. Plus spécifiquement, l'invention concerne des systèmes pour délivrer des promotions ou des certificats du type nécessitant un numéro d'identification personnel unique (PIN) à communiquer à un client recevant l'article.
ETAT DE LA TECHNIQUE
Les PIN sont imprimés ou codés sur des certificats de valeur attribués à des clients et soumis à une autorisation pour différents produits et services.
Chaque certificat doit être résistant à la fraude et doit être protégé contre la duplication. Le fait d'avoir des numéros uniques aléatoires mais valides exige la création et le stockage de numéros dans des bases de données ou sur des certificats préimprimés. La gestion de telles bases de données ou certificats est onéreuse et est susceptible de fraude. La technique concernant la création de PIN est décrite en détail dans le brevet américain 5.892. 827.
Une technique commerciale qui a connu une popularité croissante est l'attribution, au point de vente, d'un produit ou service gratuit comme mesure incitative pour l'achat d'autres produits ou services. Des programmes commerciaux typiques offrent 5 ou 10 minutes de service téléphonique interurbain comme mesures incitatives pour l'achat de produits de la société parraineuse, comme prix potentiels pour participer à un concours commercial, ou
<Desc/Clms Page number 2>
comme primes offertes dans le programme de fidélité de client fréquent d'un détaillant, ou simplement comme un produit à acheter. En ce qui concerne la commercialisation d'un service téléphonique interurbain, deux méthodes sont généralement employées.
Une méthode comporte l'enregistrement du client et la délivrance d'une"carte de crédit"téléphonique pour laquelle un compte est établi et qui est ultérieurement crédité de certains montants en dollars de service téléphonique basés sur les actions ou les achats du client. L'autre méthode est de délivrer des"cartes de débit"téléphoniques à chaque client satisfaisant aux exigences du programme de commercialisation spécifique. Ces cartes de débit sont généralement préalablement autorisées en unités de 5 ou 10 minutes. La délivrance d'une carte de débit n'établit pas de compte, mais est plutôt autorisée pour le montant spécifié du service téléphonique et devient ainsi inutile après utilisation de la période téléphonique.
Avec ces deux méthodes, le client doit généralement composer un numéro d'appel gratuit et fournir un numéro d'identification personnel (PIN) afin d'activer le service gratuit. Ce PIN doit être créé de manière aléatoire avant la délivrance de la carte de crédti/débit téléphonique afin que la vérification de l'usage valide puisse être établie avant d'accorder le service gratuit.
Avec chacun des procédés décrits ci-dessus, une exigence est qu'une carte physique (semblable à une carte de crédit client) soit remise au client. La fabrication et la remise de ces cartes représentent une dépense significative et peuvent avoir un coût prohibitif dans de nombreux cas. En outre, il y a des questions de sécurité propres à la fabrication et à la remise des cartes du fait que quelqu'un d'autre que l'utilisateur prévu peut facilement les convertir pour son propre usage (en particulier dans le cas de la carte de débit car le PIN est généralement préimprimé sur la carte elle-même). Une autre limitation des méthodes de commercialisation actuelles de cartes téléphoniques est le fait que le compte et/ou un PIN doivent être créés avant la délivrance d'une carte.
Il peut en résulter un retard à partir de la date où le client satisfait à l'offre et la date à laquelle le service téléphonique est disponible (en particulier par rapport à la méthode de la carte de crédit). Cette limitation peut aussi causer des manques
<Desc/Clms Page number 3>
ou des stocks excédentaires de cartes basés sur la demande du client (en particulier par rapport à la méthode de la carte de débit).
Indépendamment de la présentation d'un certificat ou d'une récompense à un client comme mesure incitative pour acheter des produits sélectionnés, ou simplement en réponse à une demande pour acheter le service que le certificat fournit, les difficultés décrites ci-dessus ont gêné la distribution fiable et efficace de tels certificats. Les paragraphes suivants décrivent les problèmes qui s'appliquent spécifiquement à la distribution de certificats de service prépayés, comme des cartes d'appels interurbains prépayées.
Des problèmes apparaissent tout d'abord au niveau de la fabrication. Des cartes sont typiquement préimprimées avec la valeur en dollars ou le temps en minutes, en montants prédéfinis, bien que le client puisse préférer avoir une valeur ou un temps différent. En outre, les cartes préimprimées ont une autre limitation en ce qu'elles contiennent des informations permanentes importantes, comme un numéro d'appel gratuit"800"pour accéder au service. Les numéros d'accès peuvent devenir surchargés et causer des retards peu pratiques pour l'utilisateur et de nouveaux numéros d'accès peuvent avoir été ajoutés pour satisfaire à la demande, mais il n'y a pas de moyen pratique pour mettre à jour ces informations sur une carte préimpprimée.
De manière similaire, chaque carte préimprimée a un PIN (numéro d'identification personnel) qui doit être utilisé pour activer la carte, c'est-à-dire pour la mettre en fonction. La préimppression de PIN sur la carte expose la valeur de la carte au vol anonyme et généralement non identifiable. Une fois que la carte est imprimée, sa valeur peut être volée sans prendre physiquement la carte elle-même. Le vol peut avoir lieu n'importe où, de la source d'impression au magasin de vente au détail. Il est évident que l'envoi de ces cartes"actives"au moyen d'un procédé de fourniture et de distribution est plein de risques liés à la sécurité. La manipulation spéciale augmente le coût et la difficulté de commercialiser et de vendre des cartes de valeur à distance.
Des clients non suspectés peuvent acheter des cartes qui sont soit épuisées, soit utilisées par d'autres achetées illégalement. Le marchandisage et la vente de cartes inviolables augmentent le coût et les efforts de chacun. Les cartes actives avec PIN protégés doivent être traitées comme un article quasimonétaire au
<Desc/Clms Page number 4>
moyen du procédé de distribution et de vente au détail. Lorsqu'une livraison de cartes est faite à un magasin, si elles ne sont pas gardées sous clé ou dans le tiroir-caisse, elles peuvent être facilement volées, perdues ou égarées. Les cartes elles-mêmes sont très petites et aisément dissimulables par des employés ou des clients sans scrupules. C'est pourquoi, les fournisseurs et les détaillants de ces cartes sont exposés à un très grand risque financier en manipulant les cartes.
Si la valeur d'une carte est prise illégalement, il n'est pas possible pour le détaillant d'accepter le retour ou la facturation rétroactive du fournisseur.
Une solution est de distribuer des cartes "inactives" au lieu de cartes "actives". Une carte inactive est une carte ayant un PIN qui doit être activé par le détaillant avant sa remise au client. L'activation de PIN prédéfinis est très onéreuse, exigeante en temps et sujette à erreur. La distribution de cartes inactives avec des PIN nécessitant une activation est, par conséquent, peu pratique et est toujours sujette au vol et à un usage abusif parce que des fournisseurs de cartes impriment et attribuent les PIN selon une manière uniforme, prévisible ou non protégée. Des personnes malhonnêtes peuvent composer le numéro d'accès et entrer des PIN jusqu'à ce qu'ils accèdent avec succès au service, ou ils peuvent chercher une configuration dans des PIN multiples, et puis revendre le PIN et les numéros d'accès à différents utilisateurs.
Un autre problème potentiel est que certaines séquences de PIN sont délibérément courtes, pour des raisons de commodité pour l'utilisateur. Ceci crée une situation dangereuse, étant donné qu'un composeur automatique informatique peut plus facilement saisir et déchiffrer des PIN courts qui ne sont pas codés.
Une autre solution proposée au problème de sécurité est d'utiliser des revêtements à gratter et des caches en ruban amovibles sur les PIN. Ils ont un effet limité parce que les cartes"actives"et de valeur peuvent encore être volées et utilisées anonymement par des personnes malhonnêtes, n'importe où dans la chaîne d'approvisionnement.
Des systèmes ont été proposés dans lesquels des cartes prépayées sont vendues sans PIN. Le PIN est activé ou rattaché à la carte après qu'un appel est fait à un ordinateur central délivrant des PIN. Dans des systèmes de ce type, les
<Desc/Clms Page number 5>
PIN peuvent être téléchargés dans un lot, et puis être conservés jusqu'à ce qu'une carte soit achetée, moment auquel un PIN est rattaché à la partie préimprimée de la carte. La limitation principale de cette méthode est qu'un appel doit être fait à un ordinateur central pour délivrer un PIN. Ceci ralentit la transaction et, dans un environnement de détail, ralentit le caissier pendant l'appel de l'ordinateur et la délivrance du PIN. En outre, un caissier malhonnête ou distrait peut vendre ou donner la valeur des PIN.
Certaines cartes téléphonique prépayées sont vendues ou distribuées dans des récipients fermés en matière plastique placés dans un rack d'exposition de magasin. Le caissier vendant de telles cartes lit typiquement un code à barres sur l'écran lui-même, et un PIN est obtenu en téléphonant au fournisseur de service. Cette méthode d'activation par code à barres ne peut éviter la fraude ou l'usage abusif par d'autres personnes étant donné que les codes à barres peuvent être dupliqués et utilisés sur plus d'une carte. Un voleur peut dérober une ou plusieurs cartes et en acheter une pour obtenir le code de lot valide, et ainsi activer les cartes dérobées.
On se rendra compte de ce qui précède que les techniques antérieures pour distribuer des certificats ou cartes sont à la fois peu pratiques pour le client et vulnérables à la fraude ou au vol. Il existe un besoin pour une nouvelle approche pour distribuer de tels certificats ou cartes d'une manière pratique sans compromettre la sécurité des services de valeur qui sont obtenus par l'emploi des cartes. La présente invention satisfait à ce besoin, comme décrit brièvement dans le résumé suivant de l'invention.
Bien que l'invention soit principalement décrite en rapport avec l'attribution d'un service téléphonique interurbain gratuit, on comprendra que les principes de l'invention sont aussi applicables pour la délivrance de n'importe quelle prime, au point de vente, où la vérification ultérieure de la prime peut être exécutée sans avoir besoin d'une liste pré-établie de codes d'autorisation valides.
RESUME DE L'INVENTION
L'invention comprend un système et une méthode informatisés pour assurer la sécurité et la validité de codes d'autorisation numérotés de manière pseudo-aléatoire, imprimés typiquement sur des certificats ou stockés dans la
<Desc/Clms Page number 6>
mémoire lisible par machine sur des cartes d'utilisateurs, comprenant un premier moyen algorithmique sur un premier ordinateur pour générer un code d'autorisation en réponse à une demande, et un deuxième moyen algorithmique sur un deuxième ordinateur pour déterminer si un code fourni par un utilisateur est un code d'autorisation qui serait généré par ledit premier moyen algorithmique.
La transmission du deuxième moyen algorithmique au deuxième ordinateur évite la nécessité de transmettre des codes actuels générés à partir de l'ordinateur fournissant le code d'autorisation à l'ordinateur déterminant si le code présenté par un utilisateur est un code autorisé.
L'algorithme transmis par le premier ordinateur, tel un ordinateur de magasin de détail qui fonctionne pour contrôler les transactions aux terminaux de points de vente (POS) et aux kiosques d'un magasin, au deuxième ordinateur peut, soit être le même algorithme utilisé par le premier ordinateur, soit l'algorithme transmis peut être modifié de telle sorte qu'il fonctionne en recevant un code utilisateur et en déterminant si le code utilisateur est un code qui peut avoir été généré par l'algorithme utilisé dans le premier magasin.
C'est-à-dire que le code ordinateur définissant l'algorithme transmis au deuxième ordinateur peut ne pas avoir la possibilité d'imprimer ou d'afficher des codes, empêchant ainsi un utilisateur du deuxième ordinateur d'obtenir et de valider frauduleusement des codes d'autorisation. À la place, le code ordinateur définissant l'algorithme transmis au deuxième ordinateur peut n'avoir seulement que la possibilité de déterminer si une entrée de code dans le deuxième ordinateur est valide au sens que le code entré est celui qui peut être généré par l'algorithme exécuté sur le premier ordinateur.
De préférence, le code d'autorisation contient une date indiquant une date à laquelle il a été généré. De préférence, le produit ou service est un crédit de services de télécommunication. Le produit ou service peut être une remise sur un autre produit ou service. Typiquement, mais pas nécessairement, le produit ou service est un produit ou service qui n'est pas fourni par le magasin de détail auquel l'utiliser reçoit le code d'autorisation. Le code d'autorisation peut comprendre des chiffres associés au magasin auquel le code d'autorisation a été
<Desc/Clms Page number 7>
généré. De préférence, l'algorithme de génération du code d'autorisation génère un code une seule fois.
Brièvement, et en termes généraux, la méthode de l'invention comprend les étapes de détection de l'apparition d'un évènement qui a été présélectionné pour déclencher la génération d'un code d'autorisation pour la distribution à un client d'un magasin de détail, la génération d'un certificat ou d'une carte stockant le code d'autorisation sous une forme lisible par l'utilisateur ou par une machine, les codes d'autorisation générés dans une séquence apparemment aléatoire par un algorithme générant un code pseudoaléatoire pour éviter le déchiffrage de l'algorithme, la réception à un deuxième ordinateur d'un utilisateur d'un code, l'utilisation d'un algorithme pour déterminer si le code reçu de l'utilisateur est un code qui serait généré par l'algorithme, et dans l'affirmative,
la détermination de fournir à l'utilisateur le produit ou service associé au code. Si une détermination est faite pour fournir le produit ou service associé à l'utilisateur, le fournisseur de produit ou de service fournit le produit ou service à l'utilisateur.
DESCRIPTION SUCCINCTE DES DESSINS
Une appréciation plus complète de l'invention et d'un grand nombre de ses avantages correspondants est aisément obtenue à mesure que celle-ci est mieux comprise en référence à la description détaillée qui suit lorsque considérée en liaison avec les dessins connexes, dans lesquels : la figure 1 est un schéma synoptique d'une réalisation d'un nouveau système informatique de l'invention ; la figure 2 est un organigramme du processus d'un client recevant un code d'autorisation pour le système de la figure 1 ; et la figure 3 est un organigramme du processus de validation du code d'autorisation pour le système de la figure 1.
DESCRIPTION DES REALISATIONS PREFEREES
Dans les dessins, des repères numériques identiques désignent des éléments identiques ou correspondants dans l'ensemble des figures, et la figure 1 montre un premier ordinateur 1 relié à un terminal POS 2 et à un kiosque 3 d'un magasin 6. Le terminal POS 2 comprend un moyen pour entrer des données de transaction et fournir des informations de prix pour traiter une vente
<Desc/Clms Page number 8>
avec un client. Les terminaux POS sont bien connus dans la technique.
Le terminal POS 2 peut comprendre un moyen mécanique pour identifier des codes de produits et une identification client, comme un lecteur de code à barres (pour lire des codes à barres d'identification de produits sur des articles et des codes à barres d'identification d'utilisateurs sur des cartes d'identification d'utilisateurs), un lecteur de piste magnétique pour lire des supports magnétiques contenant un numéro d'identification d'utilisateur (comme une carte bancaire ou de crédit), un lecteur de codeur RMC pour lire des codes RMC sur des chèques pour obtenir l'autorisation de chèque et obtenir l'identification d'un utilisateur. Le terminal POS comprend aussi un moyen pour écrire un code d'autorisation sous une forme lisible par l'utilisateur ou une forme lisible par une machine.
Le magasin 6 peut aussi comprendre un kiosque 3. Pour les besoins de cette invention, un kiosque est un terminal d'un système informatique comprenant un moyen pour le client d'entrer un paiement (telle une carte bancaire ou une carte de crédit) ou une identification unique associée au client et un moyen pour écrire un code d'autorisation sous une forme lisible par l'utilisateur ou une forme lisible par une machine.
Le terminal POS 2 et le kioque 3 du magasin 6 sont chacun reliés au premier ordinateur 1 par l'intermédiaire d'une ligne de communication. La ligne de communication peut passer par des connexions de réseau ou d'autres intermédiaires. Par exemple, il peut y avoir un ordinateur de contrôle de magasin interposé dans la ligne de communication entre le premier ordinateur 1 et le terminal POS 2 et le kiosque 3. On comprendra cependant que le premier ordinateur peut être un ordinateur de contrôle de magasin.
Le premier ordinateur 1 est raccordé par l'intermédiaire d'une ligne de communication à un deuxième ordinateur 4. Des appareils intermédiaires peuvent être interposés dans la ligne de communication raccordant le premier ordinateur 1 et le deuxième ordinateur 4 aussi longtemps que le premier ordinateur 1 peut communiquer avec le deuxième ordinateur 4.
Le deuxième ordinateur 4 est en communication avec un appareil utilisateur 5.
L'appareil utilisateur 5 peut être un téléphone filaire, un téléphone sans fil, ou un autre ordinateur. L'appareil utilisateur 5 peut être n'importe quel appareil
<Desc/Clms Page number 9>
permettant à un utilisateur de transmettre des signaux de données transférant un code d'autorisation au deuxième ordinateur 4.
Dans la figure 2, dans l'étape 10, le client prend une mesure qui résulte en latransmission d'un signal de demande par le terminal POS 2 ou le kiosque 3 au premier ordinateur 1 sollicitant la génération d'un code d'autorisation. La mesure par le client peut être l'achat d'un article au terminal POS ou au kiosque autorisant l'utilisateur à disposer d'un code d'autorisation pour un produit, un service, ou une remise sur un produit ou service, elle peut être une demande explicite par le client d'acheter un code d'autorisation autorisant l'utilisateur à recevoir le produit ou le service, elle peut être basée sur l'historique d'achat antérieur du client comme enregistré dans une base de données associée au premier ordinateur 1,
ou elle peut être au contraire basée sur une campagne promotionnelle dans laquelle chaque client au terminal POS 2 ou au kiosque 3 dispose d'un code d'autorisation. Dans l'étape 11 J le premier ordinateur 1 génère un code d'autorisation. Dans l'étape 12, le premier ordinateur 1 transmet le code généré au terminal POS ou au kiosque. Dans l'étape 13, le terminal POS ou le kiosque enregistre le code d'autorisation sur un support enregistrable. Dans la réalisation préférée, le support est du papier et le code est en caractères lisibles par l'utilisateur, tels des lettres et des chiffres, et le papier imprimé comprend un numéro de téléphone à appeler pour obtenir le produit ou service autorisé.
Sur la figure 3, dans l'étape 14, le deuxième système informatique 4 reçoit le code entré dans l'appareil utilisateur 5. Dans l'étape 21, le deuxième système informatique 4 exécute un algorithme qui détermine si le code reçu est un code qui peut avoir été généré par l'algorithme du code d'autorisation.
Dans la réalisation préférée, le produit ou service associé au code d'autorisation est un temps de télécommunication prépayé. Dans la réalisation préférée, si le deuxième système informatique 4 détermine que le code qu'il a reçu de l'appareil utilisateur 5 est un code qui peut avoir été généré par l'algorithme de code d'autorisation, il demande à l'appareil utilisateur 5 un numéro de téléphone auquel le temps de télécommunication prépayé est à créditer, il reçoit un numéro de téléphone de l'appareil utilisateur 5, et il crédite
<Desc/Clms Page number 10>
le compte à ce numéro de téléphone.
En option, le deuxième système informatique 4 peut aussi fournir un numéro de téléphone automatique à l'appareil utilisateur 5 et informer le client de composer le numéro automatique comme condition préalable pour utiliser le crédit obtenu du code d'autorisation. De préférence, le deuxième système informatique stocke les numéros d'autorisation reçus d'un appareil utilisateur et ne réautorise aucun de ces numéros.