CN101901452A - 用于保护信用帐户的系统和方法 - Google Patents
用于保护信用帐户的系统和方法 Download PDFInfo
- Publication number
- CN101901452A CN101901452A CN2010102396236A CN201010239623A CN101901452A CN 101901452 A CN101901452 A CN 101901452A CN 2010102396236 A CN2010102396236 A CN 2010102396236A CN 201010239623 A CN201010239623 A CN 201010239623A CN 101901452 A CN101901452 A CN 101901452A
- Authority
- CN
- China
- Prior art keywords
- deactivation
- account
- account owner
- trading approving
- activation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 238
- 230000009849 deactivation Effects 0.000 claims description 193
- 230000004913 activation Effects 0.000 claims description 175
- 238000013475 authorization Methods 0.000 claims description 169
- 238000004891 communication Methods 0.000 claims description 69
- 238000003860 storage Methods 0.000 claims description 39
- 230000003213 activating effect Effects 0.000 claims description 21
- 230000001052 transient effect Effects 0.000 claims description 21
- 230000000977 initiatory effect Effects 0.000 claims description 20
- 238000012545 processing Methods 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 10
- 230000008859 change Effects 0.000 claims description 5
- 230000009495 transient activation Effects 0.000 claims description 3
- 238000012937 correction Methods 0.000 claims 1
- 238000012795 verification Methods 0.000 abstract description 6
- 230000008569 process Effects 0.000 description 29
- 238000010586 diagram Methods 0.000 description 22
- 230000000903 blocking effect Effects 0.000 description 10
- 230000004048 modification Effects 0.000 description 10
- 238000012986 modification Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 238000013459 approach Methods 0.000 description 8
- 238000010200 validation analysis Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000015572 biosynthetic process Effects 0.000 description 5
- 238000013500 data storage Methods 0.000 description 5
- 230000008878 coupling Effects 0.000 description 4
- 238000010168 coupling process Methods 0.000 description 4
- 238000005859 coupling reaction Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 101100400452 Caenorhabditis elegans map-2 gene Proteins 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000000717 retained effect Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 101150064138 MAP1 gene Proteins 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/24—Credit schemes, i.e. "pay after"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
Abstract
公开了一种系统和方法,用于验证卡持有者、商人和信用卡公司之间的商业交易。卡持有者使用完整的信用卡号码与商人进行购买。商人提交交易批准请求给信用卡公司以便批准。信用卡公司执行交易批准请求的常规信用批准,以及与卡持有者验证交易批准请求。只有在交易批准请求按常规由信用卡公司批准并且由卡持有者验证之后,批准才会发送到商人。卡持有者或信用卡公司可发起交易批准请求的验证。如果包含在交易批准请求中的数据满足一个或更多预验证准则,那么也可自动验证交易批准请求。卡持有者可最初确定和/或修改预验证准则。作为另一个安全特征,卡持有者在希望时可选择性地激活或去激活他们的信用卡/帐户。信用卡本身包括安全措施的标记。
Description
本专利申请是下列专利申请的分案申请:
申请号:200580030587.X
申请日:2005年7月8日
发明名称:用于保护信用帐户的系统和方法
技术领域
本发明一般涉及电子商务,并且更特别地涉及提供安全的电子交易的系统和方法。甚至更特别地,本发明有关用于帮助验证帐户拥有者的电子购物的系统和方法。
背景技术
通过电子手段买卖的电子商务在现代社会中已经变得平常。随着因特网(更具体地,万维网)的主流化,电子商务已经一路向前进入拥有计算机的任何人的家庭或办公室。因为几个原因,越来越多的人正在选择从他们的家庭或办公室计算机做生意(例如,购物)。例如,因为基于因特网的商业一般提供打折的物品,所以消费者被吸引到因特网商务。另外,因特网一天24小时可访问,使消费者能够在他们方便时购买。
用于大多数消费者电子购物的主要支付手段是信用卡。信用卡表示预先安排的卡持有者的信用帐户。卡持有者使用信用卡与商人(merchant)进行电子购物。商人向信用卡公司提交购买请求(包括发送完整的信用卡号码)用于购买授权。然后信用卡公司批准或拒绝与商人的信用卡交易。如果购买被批准,预先安排的信用帐户就以购买量负债。
信用卡提供给卡持有者很多优势。例如,拥有信用卡的人在银行花费较少的时间,以及平衡支出(checking)和储蓄。另外,信用卡消除了携带大量现金的需要。进而,使用信用卡时购买批准自动化,而使用支票或钱订单的购买批准被延迟。因此,当通过电话或邮件订单进行购买时,使用信用卡消除了与通过邮件发送支付相关联的延迟。
作为增长的电子商务的结果,信用卡安全已经变为卡持有者的主要关注。一些卡持有者因为害怕他们的信用卡号码被拦截和未授权使用,对在因特网上使用他们的信用卡购物很谨慎。他们的担心被证明是正确的,因为写大多数因特网网页使用的语言,超文本标志语言(HTML),使用易受攻击的传递信息方法。为了抗击因特网安全问题,一些商业网络使用加密技术保护因特网上进行的交易。这没有给有关的消费者带来多少安慰,因为这样的加密技术可以被精于此道的罪犯破译。进一步地,即使信用卡号码的传输是安全的,但卡号仍然存储在接收计算机上,并且可以通过侵入该计算机而被盗取。另外,信用卡号码可以通过这样的设备(如由不诚实的服务员、商店店员等使用的袖珍扫描仪)直接从卡盗取。
一些商业帐户(例如,经常帐户)提供借记卡,该借记卡面临与信用卡相同的安全风险,如果不是更多的话。借记卡类似于信用卡,但是为完成借记交易,在购买时,除了卡号必须给出卡持有者的个人身份号码(PIN)。另外借记卡从它所链接的帐户(通常是经常帐户)提取资金。在很多情况下,通过借记卡交易给出的PIN与用于访问(例如,通过ATM机或电话)借记卡所连接的帐户的PIN相同。如果使用借记卡进行的购买交易被拦截并被欺诈使用,那么窃贼能够使用借记卡号码和PIN进行购物,以及直接从相关联的借记帐户提取资金。
对改善信用卡安全的关注已经给信用卡公司和商人施加了压力,以提供确保安全电子交易的方法。例如,美国专利No.6,012,144(Pickett)说明了这样一种保持因特网信用卡交易安全的方法:通过将信用卡号码分为两部分,并且在一个或更多服务器计算机的分开的数据存储设备上存储每部分。卡持有者决定信用卡号码的哪部分将发送到每个存储设备,然后获得(secure)几个处理代码(密码)。随后通过自动的电话呼叫从卡持有者获得处理代码,使得可以验证购买。这种方法有几个缺点。第一,Pickett的方法对卡持有者极度耗费时间,因为完整的信用卡号码并未整个传递给商人。而是,卡持有者必须解析信用卡号码并计算切片的代码。另外,卡持有者必须记住切片代码以便验证交易,该切片代码对每个交易可能不同。进一步地,提供安全软件的负担落在商人身上,该商人可能或可能不愿意提供这样的系统。因此,如果卡持有者希望从没有这样的系统的商人那里购物,那么不提供安全保证。
美国专利No.5,903,721(Sixtus)说明了提供改善的信用卡交易安全的替代方法。Sixtus的方法涉及在因特网上进行购买的卡持有者。用于验证卡持有者的“信任服务器”接收购买请求并一起接收卡持有者的IP(因特网协议)地址。如果由信任服务器接收的IP地址与那个卡持有者的登记的IP地址匹配,那么购买被验证并转发到“Credit Clearinghouse”,购买在那里被批准或不批准。虽然没有敏感的信用卡信息在不安全的因特网上传输,但是交易只能从具有在信任服务器登记的IP地址的计算机进行。另外,一些因特网服务提供商(ISP)使用动态IP寻址,其中当用户登录到ISP的网络时分配临时IP地址。因此,具有使用动态寻址的因特网服务提供商的卡持有者不能使用由Sixtus教导的交易安全系统。
作为另一个例子,美国专利No.5,991,738(Ogram)教导利用加密软件的方法。希望从使用Ogram方法的商人购买物品的卡持有者从该商人计算机下载加密软件。加密软件在传输到该商人之前对任何敏感信息编码。Ogram方法的一个缺点是缺乏对卡持有者的安全购买验证过程。另外,使用的加密技术在传输过程中可以被截取和破译。
需要的是一种用于提供安全和可靠的信用卡交易处理的系统和方法。而且,需要的是一种用于提供对商人透明的安全和可靠的信用卡交易的系统和方法。而且,也需要这样一种系统和方法:用于帮助卡持有者验证信用卡交易并提供每次企图使用卡持有者的信用卡的提示通知。
发明内容
通过提供一种对商人透明的提供安全和可靠的信用卡交易处理的系统和方法,本发明克服了与现有技术相关联的问题。本发明帮助卡持有者在发出批准到商人之前验证每个信用卡交易,并且提供每次企图使用信用卡的提示通知给帐户拥有者。
公开了一种用于处理帐户拥有者和商人之间的商业交易的计算机系统,包括:处理单元以执行数据和代码,以及用于存储数据和代码的存储设备。存储并执行的代码包括:商人通信模块,操作来接收交易批准请求,包括整个账号;帐户拥有者通信模块,操作来便利与帐户拥有者的单独连接,用于验证接收到的交易批准请求;以及授权模块,响应交易批准请求,并且操作从而只有当交易批准请求由帐户拥有者验证时才将批准发送到商人。
在一个特定实施例中,授权模块包括交互验证模块,响应交易批准请求的接收,并且操作来发起与帐户拥有者的连接。在更具体的实施例中,计算机系统进而包括网络接口,并且交互验证模块操作来通过网络接口将电子消息发送到帐户拥有者,并且进而操作来在接收到对发送的电子消息的回答时验证交易批准请求。
在另一个特定实施例中,计算机系统进而包含电信设备,并且交互验证模块操作来自动电话呼叫帐户拥有者,向帐户拥有者叙述交易批准请求的一部分,并且从帐户拥有者接收验证指令。在更具体的实施例中,交互验证模块操作来在叙述交易批准请求的一部分之前要求授权代码。
可选地,交互验证模块等待帐户拥有者发起与系统的通信。或者,系统发起与帐户拥有者的通信以验证未决的交易批准请求。
在一特定实施例中,响应来自帐户拥有者的指令的授权模块通过验证随后的交易批准请求而不从帐户拥有者进一步输入,可选择地使验证过程无效。
在另一个特定实施例中,授权模块包括主验证模块,如果帐户拥有者在预定的时间段过去之前还未验证交易批准请求,那么该主验证模块自动拒绝(disclaim)交易批准请求。当交易批准请求被拒绝时,主验证模块进而操作来将通知发送到帐户拥有者。
在另一个特定实施例中,交易批准请求包括来自第三方金融机构的验证请求,并且授权模块操作来将验证的标记发送到第三方金融机构。
还公开了一种方法,用于提供帐户拥有者和商人之间安全和可靠的商业交易。该方法包括:接收交易批准请求,包括标识帐户拥有者帐户的完整账号;通过来自商人的独立通信与帐户拥有者电子地验证交易批准请求;以及只有当交易批准请求由帐户拥有者验证时将批准发送到商人。
在一种特定方法中,与帐户拥有者验证交易批准请求的步骤包括提示帐户拥有者验证交易批准请求。在一种更具体方法中,提示帐户拥有者包括发送电子消息。在另一种更具体的方法中,验证交易批准请求的步骤包括接收对电子消息的回答。在另一种特定方法中,提示帐户拥有者包括自动电话呼叫帐户拥有者,建立与帐户拥有者的连接,叙述交易批准请求的至少一部分,以及从帐户拥有者接收验证指令。在一种甚至更具体的方法中,在叙述交易批准请求的至少一部分之前,帐户拥有者被认证。
一种替代方法,包括等待帐户拥有者通过与计算机系统通信发起验证过程。在一种特定方法中,验证由帐户拥有者在网络上或电话连接上发起,并且包括:通过网络或电信设备从帐户拥有者接收连接请求,与帐户拥有者建立连接,对帐户拥有者认证,将交易批准请求的至少一部分发送到帐户拥有者,以及从帐户拥有者接收关于交易批准请求的验证指令。
可选地,验证过程可以由帐户拥有者选择性地使能或使无效。
在另一特定方法中,电子地验证交易批准请求的步骤包括:如果帐户拥有者在预定时间间隔内未验证交易批准请求,那么拒绝交易批准请求。在一种更具体的方法中,当已拒绝交易批准请求时,将通知发送到帐户拥有者。
在另一特定方法中,从商人接收交易批准请求的步骤包括从第三方金融机构接收接收验证请求,该第三方金融机构从商人接收交易批准请求。将批准发送到商人的步骤包括将验证的标记发送到第三方金融机构。
还公开了一种用于预验证商人和帐户拥有者之间的某些交易的系统和方法。在一个特定实施例中,一种计算机系统包括:处理单元,用于处理数据和代码;以及存储设备,用于存储数据和代码。数据包括至少一个与帐户拥有者相关联的预验证准则。代码包括商人通信模块,用于从商人接收交易批准请求;以及授权模块。授权模块比较交易批准请求和预验证准则,并且如果满足预验证准则,那么自动验证交易批准请求,因此消除了如下需要:完成批准过程之前,从帐户拥有者得到交易批准请求的直接验证。
在一个特定实施例中,预验证准则包括与帐户拥有者相关联的多个预验证准则,并且如果满足任何一个预验证准则,那么交易批准请求被验证。在一个替代实施例中,直到满足所有多个预验证准则,才自动验证交易批准请求。有用的预验证准则的例子包括但不限于商人标识符、交易量(例如购买价格)、交易日期、交易时间或任何其它帐户拥有者可能觉得方便的准则。可选地,代码进而包括卡持有者通信模块和/或交互验证模块,其便利帐户拥有者修改预验证准则。在一个实施例中,最初设置预验证准则,使得直到预验证准则由帐户拥有者修改,才能自动验证交易批准请求。作为替代,最初的预验证准则可以由帐户拥有者确定(例如当开帐户时)。
还公开了一种用于选择性地激活和去激活帐户拥有者的帐户的系统和方法。一种计算机系统包括:处理单元,用于处理数据和代码;以及存储设备,用于存储数据和代码。数据包括对帐户拥有者可访问的激活数据,它指示帐户拥有者的帐户的激活状态。代码包括商人通信模块,用于从商人接收交易批准请求;以及授权模块。授权模块至少部分根据激活数据和相关联的帐户的激活状态,批准或拒绝交易批准请求,因此允许帐户拥有者如他们希望的那样暂时激活和去激活他们的帐户。
在一个特定实施例中,激活数据包括至少一个激活条件(例如激活日期和时间),以及如果交易批准请求满足激活条件(例如购买日期和时间在激活日期和时间之后),那么授权模块操作来批准交易批准请求。在另一个特定实施例中,激活数据也包括至少一个去激活条件(例如去激活日期和时间),并且只有当交易批准请求满足激活条件并且不满足去激活条件(例如,购买日期和时间在去激活日期和时间之前)时,授权模块将批准交易批准请求。
在另一个特定实施例中,帐户拥有者可以指定授权模块可以自动实现的自动激活或去激活准则。一个可能的去激活准则是由计算机系统接收的预定数目(例如1)的交易批准请求,然后授权模块操作来自动去激活帐户拥有者的帐户。
在另一个特定实施例中,授权模块包括交互激活模块,其操作来建立与帐户拥有者的连接,对帐户拥有者认证,将帐户拥有者的帐户的当前激活状态呈现给帐户拥有者,并且从帐户拥有者接收指令以修改激活数据。帐户拥有者和交互激活模块之间可以建立连接,例如通过电话。在一个更具体的实施例中,交互激活模块操作来存储从帐户拥有者接收的指令(例如激活或去激活日期和时间)。
还公开了一种方法,用于便利帐户拥有者和商人之间的商业交易,所述方法包括如下步骤:从帐户拥有者接收去激活指令以暂时去激活他们的帐户,从商人接收交易批准请求,确定是否帐户拥有者已经暂时去激活该帐户,以及如果帐户被暂时去激活,那么拒绝交易批准请求。
根据本发明的一个方面,公开了一种计算机系统,用于批准具有帐户信息的用户和商人之间的商业交易,所述计算机系统包括:处理单元,用于处理数据和代码;以及存储器,用于存储所述数据和所述代码,所述数据和所述代码一起包括:商人通信模块,其操作来便利与所述商人的连接,用于接收交易批准请求,帐户拥有者可以访问的激活数据,所述激活数据指示与所述帐户拥有者和所述账户信息相关联的帐户的激活状态,以及授权模块,其响应所述交易批准请求,并且如果去激活与所述帐户拥有者相关联的所述帐户,那么该授权模块操作来拒绝所述交易批准请求;由此在所述用户发起与所述商人的所述交易之前,所述帐户拥有者能够修改所述激活数据以激活所述账户,由此便利所述交易批准请求的批准;在所述交易批准请求的批准之后,所述帐户拥有者能够修改所述激活数据以去激活所述账户,使得将拒绝随后的交易批准请求;和在所述用户使用所述账户信息发起将来交易之前,所述帐户拥有者能够再次修改所述激活数据,以便利与所述将来交易关联的交易批准请求的批准,由此允许所述卡持有者在每一将来交易之间去激活所述账户。
根据本发明的另一方面,还公开了一种在计算机系统中用于便利具有帐户信息的用户和商人之间的商业交易的方法,所述方法包括:从帐户拥有者接收去激活指令,以暂时去激活与所述帐户拥有者和所述账户信息相关联的帐户;从所述帐户拥有者接收重新激活指令,以暂时激活所述帐户,所述重新激活指令在与所述去激活指令的接收分离并随后的通信中接收;从所述帐户拥有者接收附加去激活指令,以再次暂时去激活所述帐户,所述附加去激活指令在与所述重新激活指令的接收分离并随后的通信中接收;从所述商人接收交易批准请求;确定是否在与所述交易批准请求关联的时间处暂时去激活了所述帐户;以及如果在与所述交易批准请求关联的所述时间处暂时去激活了所述帐户,那么拒绝所述交易批准请求;由此所述帐户拥有者能够通过以下步骤来在每一交易之间去激活所述账户:在参与所述用户和所述商人之间的商业交易时,激活所述账户,由此便利所述交易批准请求的批准;在所述交易批准请求的所述批准之后,去激活所述账户,由此防止随后交易批准请求的批准;和在所述用户参与随后商业交易时,重新激活所述账户,由此便利与所述随后商业交易关联的交易批准请求的批准。
根据本发明的另一方面,还公开了一种计算机系统,用于批准具有账户信息的用户和商人之间的商业交易,所述计算机系统包括:处理单元,用于处理数据和代码;存储器,用于存储所述数据和所述代码;商人界面,其操作来接收来自一个或多个商人的一个或多个交易批准请求;账户拥有者界面,其操作来接收来自与信用账户相关联的账户拥有者的一系列激活和去激活指令,由此所述账户拥有者能够重复地激活和去激活所述信用账户;以及授权模块,其操作来拒绝那些在去激活时段期间发起的所述交易批准请求;并且其中每次激活所述账户时,所述账户保持无限激活,直到所述账户被去激活为止;和每次激活所述账户时,在去激活所述账户时,确定激活所述账户的持续时间。
根据本发明的另一方面,还公开了一种在计算机系统中用于便利具有账户信息的用户和商人之间的商业交易的方法,所述方法包括:接收一系列来自与所述账户信息相关联的账户拥有者的分离通信,所述通信的一些包括去激活指令,而所述通信的另一些包括重新激活指令,所述去激活指令和所述重新激活指令定义与所述账户信息相关联的账户的散布的激活和去激活时段;从所述商人接收交易批准请求,所述交易批准请求包括指示与所述账户信息相关联的所述账户的数据;确定所述交易批准请求是否在所述去激活的时段之一期间发起;以及如果所述交易批准请求是在所述去激活的时段之一期间发起,那么拒绝所述交易批准请求;并且其中每次激活所述账户时,所述账户保持无限激活,直到所述账户被去激活为止;和每次激活所述账户时,在去激活所述账户时,确定激活所述账户的持续时间。
根据本发明的另一方面,还公开了一种计算机系统,用于批准具有账户信息的用户和商人之间的商业交易,所述计算机系统包括:处理单元,用于处理数据和代码;存储器,用于存储所述数据和所述代码,所述数据和所述代码一起包括:商人通信模块,其操作来便利与所述商人的连接,用于接收交易批准请求,帐户拥有者可以访问的激活数据,所述激活数据指示与所述帐户拥有者和所述账户信息相关联的帐户的激活状态,授权模块,其响应所述交易批准请求,并且如果去激活与所述帐户拥有者相关联的所述帐户,那么该授权模块操作来拒绝所述交易批准请求,以及账户拥有者通信模块,操作来便利与所述账户拥有者的单独连接,用于验证所述交易批准请求;和其中所述授权模块进一步操作为只有由所述账户拥有者验证了所述交易批准请求时、才将批准发送到所述商人。
根据本发明的另一方面,还公开了一种计算机系统,用于批准具有账户信息的用户和商人之间的商业交易,所述计算机系统包括:处理单元,用于处理数据和代码;存储器,用于存储所述数据和所述代码;商人界面,其操作来接收来自一个或多个商人的一个或多个交易批准请求;账户拥有者界面,其操作来接收来自与信用账户相关联的账户拥有者的一系列激活和去激活指令,由此所述账户拥有者能够重复地激活和去激活所述信用账户;以及授权模块,其操作来拒绝在去激活时段期间发起的所述交易批准请求中的一些;并且其中所述账户拥有者界面进一步便利所述账户拥有者对于未决交易批准请求的验证;和所述授权模块进一步操作为只有由所述账户拥有者验证了所述交易批准请求中的特定请求时、才将批准发送到用于所述特定交易批准请求的所述商人。
根据本发明的另一方面,还公开了一种在计算机系统中用于便利具有帐户信息的用户和商人之间的商业交易的方法,所述方法包括:从帐户拥有者接收去激活指令,以暂时去激活与所述帐户拥有者和所述账户信息相关联的帐户;从所述商人接收交易批准请求;确定是否在与所述交易批准请求关联的时间处暂时去激活了所述帐户;以及如果在与所述交易批准请求关联的所述时间处暂时去激活了所述帐户,那么拒绝所述交易批准请求;建立与所述账户拥有者的单独连接并利用所述账户拥有者验证所述交易批准请求;和只有验证了所述交易批准请求时,才批准所述交易批准请求。
根据本发明的另一方面,还公开了一种在计算机系统中用于便利具有账户信息的用户和商人之间的商业交易的方法,所述方法包括:接收一系列来自与所述账户信息相关联的账户拥有者的单独通信,所述通信的一些包括去激活指令,而所述通信的另一些包括重新激活指令,所述去激活指令和所述重新激活指令定义与所述账户信息相关联的账户的散布的激活和去激活时段;从所述商人接收交易批准请求,所述交易批准请求包括指示与所述账户信息相关联的所述账户的数据;确定所述交易批准请求是否在所述去激活的时段之一期间发起;如果所述交易批准请求是在所述去激活的时段之一期间发起,那么拒绝所述交易批准请求;建立与所述账户拥有者的单独连接,并利用所述账户拥有者验证所述交易批准请求;和只有验证了所述交易批准请求时,才批准所述交易批准请求。
附图说明
参考下面的附图说明本发明,其中类似的参考号码表示基本类似的元件:
图1是根据本发明的卡持有者、商人、信用卡公司以及第三方验证公司之间的互联网络的方块图;
图2是显示图1的信用卡公司的服务器的方块图,包括工作存储器和所述工作存储器内的授权模块;
图3是详细说明图2中所示的授权模块的方块图;
图4是显示如下示范性数据结构的方块图,该数据结构用于存储图2的信用批准请求队列中的交易批准请求记录;
图5是显示如下示范性数据结构的方块图,该数据结构用于存储图2的卡持有者列表模块中的卡持有者数据;
图6是显示如下示范性数据结构的方块图,该数据结构用于存储图2的购买历史模块中的交易记录;
图7是概述根据本发明提供安全和可靠的电子交易的一种方法的流程图;
图8是概述执行图7的方法的第四步骤(使验证无效?)的一种方法的流程图;
图9是概述执行图7的方法的第五步骤(卡持有者验证)的一种方法的流程图;
图10是概述执行图7的方法的第五步骤(卡持有者验证)的一种替代方法的流程图;
图11是显示根据本发明的替代服务器的方块图,该服务器包括预验证准则和用于预验证交易的替代授权模块;
图12是详细说明图11的替代授权模块的方块图;
图13是显示如下示范性数据结构的方块图,该数据结构用于存储图11的预验证准则;
图14是概述根据本发明提供安全和可靠的电子交易的另一种方法的流程图;
图15是概述执行图14的方法的第五步骤(满足预验证准则?)的一种方法的流程图;
图15A是概述执行图14的方法的第五步骤(满足预验证准则?)的一种替代方法的流程图;
图16是概述一种卡持有者修改与所述卡持有者的帐户相关联的预验证准则的方法的流程图;
图17是显示如下根据本发明的替代服务器的方块图,该服务器包括用于存储激活和去激活数据的激活数据库;
图18是详细说明图17的替代授权模块的方块图;
图19显示如下示范性数据结构的方块图,该数据结构用于存储图17的激活数据库中的激活数据;
图20是概述根据本发明处理电子交易的另一种方法的流程图;
图21是概述允许卡持有者修改卡持有者的帐户的激活状态的一种方法的流程图;
图22是概述根据本发明用于选择性激活/去激活帐户的一种方法的流程图;以及
图23显示其上具有安全标记(indicia)的信用卡,该标记指示相关联的卡持有者的帐户由一个或更多安全特征保护。
具体实施方式
本发明通过提供一种新颖的系统和方法克服与现有技术相关联的问题,该系统和方法通过验证与帐户拥有者的每个电子交易来提供安全和可靠的电子交易。在下面的说明中,阐明了许多特定细节(例如,由信用卡公司处理的验证,由卡持有者发起的验证等),以便提供对本发明的彻底的理解。但是,本领域的技术人员将认识到:本发明可以脱离那些特定细节实现。在其它实例中,公知的电子商务实践的细节(例如,电子信用请求/批准过程、计算机操作系统、通信软件等)已经省略,以便避免不必要地冲淡本发明。
图1是显示系统100的方块图,包括卡持有者102、商人104、信用卡公司106以及第三方验证公司108,每个通过物理网络媒体112(1-4)(例如,电话线、同轴电缆等)连接到互联网络110(例如因特网)。卡持有者102、商人104、信用卡公司106和验证公司108也通过另一物理网络媒体114(例如电话线)通信。
卡持有者102拥有信用卡,该信用卡具有标识由信用卡公司106提供的帐户的号码。商人104提供货物或者服务,它们可以由卡持有者102使用信用卡号码通过互联网络110购买。卡持有者102通过提供整个信用卡号码,从商人104产生电子购买请求。这个购买可以在互联网络110上、物理网络媒体114上或者甚至亲自进行。为响应购买请求的接收,商人104将交易批准请求(TAR)提交到信用卡公司106。
在发出批准或拒绝到商人104之前,TAR然后经历两部分授权。首先,购买请求经历通过信用卡公司106的标准信用批准。信用批准之后,通过信用卡公司106或通过验证公司108任何一个,与卡持有者102验证购买请求。验证在互联网络110或物理网络媒体114任何一个上执行。验证之后,如果购买由信用卡公司106批准并由卡持有者102验证,那么通过物理网络媒体114或互联网络110将批准发送到商人104。
在这个特定实施例中,信用卡便利电子商务。但是,本领域的技术人员将理解:本发明不限于使用信用卡进行购买。本发明可以结合任何类型的帐户(例如借记卡)使用,以便利包括帐户号码传输的安全和可靠的电子交易。还要理解:在下面的说明中,信用卡公司106执行验证过程。但是,验证过程可以可选地由第三方验证公司108执行。在这样的实施例中,信用卡公司106将验证请求发送到验证公司108。验证公司108然后与卡持有者102验证交易请求,并且将验证的标记(指示是否已经验证、拒绝交易请求等)发送回信用卡公司106。
图2是服务器200(例如,HTTP因特网服务器)的方块图,该服务器200通过物理网络媒体112(3)连接到互联网络110。在这个特定实施例中,服务器200是信用卡公司106的交易服务器,用于为信用卡公司106处理信用卡交易。服务器200包括处理单元(PU)202、网络接口204、系统总线206、非易失存储器208、至少一个输入/输出(I/O)控制器210、系统时钟212、电信设备214和工作存储器216。PU 202执行包含在工作存储器216中的数据和代码,从而使服务器200执行它打算的功能(例如,处理信用卡交易)。系统总线206便利服务器200的各种组件之间的互相通信。
服务器200在互联网络110上通过网络接口204通信。网络接口204(例如,以太网适配器卡)将数据分组发送到互联网络110上,并且从互联网络110接收数据分组,因此允许服务器200与卡持有者102和商人104通过互联网络110通信。非易失存储器208(例如,只读存储器或者一个或更多硬盘驱动器)为数据和代码(例如,引导代码和程序)提供存储,这些数据和代码甚至当服务器200断电时也被保留。I/O控制器210为服务器200的系统管理员管理用于用户接口设备(未显示)的连接。I/O设备通常包括键盘、鼠标、监视器、打印机和其它这样的便利服务器200和管理员之间通信的设备。服务器200进而包括系统时钟212,它保持正确的日期和时间,并且在请求时提供日期和时间。
服务器200进而包括电信设备214(例如,调制解调器或电话),用于建立远程系统或一方与服务器200之间的数据或语音连接。远程系统的例子包括由卡持有者102、商人104或验证公司108拥有的计算机。在特定实施例中,与卡持有者102的语音连接用于验证未决(pending)的TAR。
工作存储器216(例如,随机访问存储器)提供动态存储器给服务器200,并且包括可执行代码(例如,操作系统218),该可执行代码在系统启动期间装载到工作存储器216中。操作系统218便于控制和执行装载到工作存储器216中的所有其它模块。工作存储器216进而包括信用批准请求队列(CARQ)220、卡持有者列表模块222、卡持有者通信模块224、授权模块226、验证未决队列(VPQ)228、购买历史模块230以及商人通信模块232。每个前述模块和队列使用对本领域技术人员公知的方法,在启动时被初始化并从非易失存储器208装载到工作存储器216中。可选地,前述模块和队列可以从替代大规模数据存储设备装载到工作存储器216中,该大规模存储设备包括但不限于CD-ROM、磁带或具有高容量可移动数据存储盘的驱动器(例如,Iomega的JazTM或ZipTM驱动器)。
授权模块226控制和协调TAR的批准和验证。如上所述,在验证由第三方验证公司108处理的替代实施例中,授权模块226操作来将对验证的请求发送到验证公司108,并且从验证公司108接收验证的标记。发送的对验证的请求将包括与购买请求有关的信息,如产品说明、购买价格、商人的名称或任何其它有助于标识对卡持有者的交易的用于交易的信息。接收的验证的标记将包括,例如指示特定交易已经由卡持有者验证或拒绝的代码。可选地,响应由卡持有者给出的指令,授权模块进而操作来选择性地使验证过程无效(例如,对特定商人自动验证每个交易或各交易)。使验证过程无效的指令将一般由卡持有者102在安全的网络上(例如,通过电话或邮件)发起。
商人通信模块232通过网络接口204或电信设备214从商人104接收TAR,并且将批准或拒绝发送到商人104。卡持有者通信模块224管理服务器200和卡持有者102之间通过互联网络110或物理网络媒体114的通信。卡持有者列表模块222是一数据库,用于为包括卡持有者102的信用卡公司106的当前客户存储个人和帐户信息。本领域的技术人员将理解:卡持有者列表模块222通常将是很大的文件。因此,虽然卡持有者列表模块222显示在存储器216中,但是应该理解:所有客户文件将可能存储在大规模数据存储系统如非易失存储器208中,必要时完整列表的各部分交换到卡持有者列表222中以及交换出来。
信用批准请求队列(CARQ)220为未决的TAR提供存储,该未决的TAR等待由授权模块226的常规信用批准。商人通信模块232周期性地轮询网络接口204和电信设备214,以确定是否具有任何来自商人104的进入的TAR,并且将任何这样的请求传递到CARQ 220。
验证未决队列(VPQ)228为等待由卡持有者102的验证的未决TAR提供存储。在TAR被确认为对应于有效的帐户之后,授权模块226从CARQ 220将TAR传递到VPQ 228,并且传递常规信用批准。TAR保留在VPQ 228中直到被验证,或者直到预定的时间段过去。
一旦批准或拒绝TAR,就将TAR的记录传递到购买历史模块230。购买历史模块230存储关于以前的帐户活动的信息一预定的时间段(例如30天的周期)。预定的时间段经过时——在该点交易的写入的记录(例如帐单、电子帐单等)已经传递到卡持有者102——每个过期的TAR从工作存储器216传递到更永久的存储媒体(例如磁带)。
图3显示授权模块226的方块图,包括信用批准模块302、主验证模块304、交互验证模块306和商人响应模块308。信用批准模块302通过对本领域的技术人员公知的手段,对包含在CARQ 220中的每个TAR执行常规信用批准。主验证模块304协调授权和验证过程,并且负责总体控制授权模块226。交互验证模块306执行与卡持有者102的验证。商人响应模块308通过发送交易批准或交易拒绝,发起与商人104的最后通信。
图4显示适合用于本发明的特定实施例的信用批准请求数据结构400的例子。本领域技术人员将认识到数据结构400为记录402(1-n)的链接列表。记录402(1-n)的每个表示未决的TAR,并且包括完整的信用卡号码404、购买说明406、购买价格408、商人信息410、购买日期和时间信息412、验证标志414、验证发起的标志415、批准标志416、拒绝标志418和指针420。完整的信用卡号码404、购买说明406、购买价格408、商人信息410和购买日期和时间信息412由服务器200从商人104随TAR接收。验证标志414、批准标志416和拒绝标志418用于指示授权过程中每个记录402的状态,这将在下面详细说明。指针420指示列表中下一个记录402(+1)的存储器地址。最后的记录420(n)包括列表的结尾值422,它指示记录420(n)是列表中的最后一个记录。
验证标志414、验证发起的标志415、批准标志416和拒绝标志418是指示各个记录的状态的单比特标志。验证标志414指示相关联的TAR已经被验证(例如,验证标志414=1)还是TAR未被验证(例如,验证标志414=0)。验证发起的标志415指示是否服务器200已经发起与卡持有者102的验证过程。批准标志416指示是否相关联的TAR已经被批准(例如,批准标志=1)。拒绝标志418指示是否相关联的TAR已经被拒绝(例如拒绝标志=1)。
图5显示卡持有者数据结构500的例子,该数据结构500适合在卡持有者列表模块222中存储卡持有者数据。本领域技术人员将认识到:数据结构500是记录502(1-n)的链接列表,由信用卡公司106扩展用于每个有效信用帐户的一个记录502。每个记录502包括发出到相关联的卡持有者的完整的信用卡号码504、个人身份号码(PIN)506、卡持有者信息508、联系信息510、信用额度512、验证请求标志514、发起验证标志516和指针518。
PIN 506是用于在验证过程期间对卡持有者102认证,或者允许卡持有者102设置优选设置(例如,验证请求标志514、发起验证标志516等)的代码。卡持有者信息508包括但不限于这样的个人信息,如卡持有者的名和姓、出生日期、社会保障号码和/或地址。联系信息510包含与相关联的卡持有者通信所必需的信息,特别是TAR验证所必需的信息。联系信息510可以包括但不限于电话号码、寻呼机号码或电子邮件地址。信用额度512指示为相关联的卡持有者预先安排的信用额度。通过例如自动地验证后来的TAR而没有从卡持有者102的进一步的输入,验证请求标志514允许卡持有者102选择性地使验证过程无效。在这个实施例中,验证请求标志514是单比特标志,其中值1指示应该执行验证过程,而值0指示卡持有者希望暂缓验证过程。单比特发起验证标志516指示是否卡持有者102希望服务器200发起验证过程,或者是否服务器200应该等待用户102发起验证过程。如果发起验证标志516具有值1,那么交互验证模块306发起与相关联的卡持有者的验证过程(例如,电子邮件、自动电话呼叫等)。如果发起验证标志516具有值0,那么相关联的卡持有者必须发起验证(例如,电话呼叫服务器200、通过互联网络110登录到服务器200等)。指针518指示卡持有者数据结构500中下一个记录502的起始地址。列表的结尾指示符520指示记录520(n)是卡持有者数据结构500的最后一个记录。
图6显示适合用于本发明的特定实施例的购买历史数据结构606的例子。购买历史数据结构600是记录602(1-n)的链接列表,每个记录包括完整的信用卡号码604、购买信息606、购买价格608、商人信息610、验证日期和时间612和指针614。信用卡号码604标识与相关联的卡持有者的特定交易。购买信息606包括将帮助标识与卡持有者的交易的信息(例如,产品说明)。购买价格608指示与购买相关联的花费。商人信息610标识提交TAR的商人。验证日期和时间612指示何时(若根本(if at all))相关联的卡持有者验证TAR。指针614指示数据结构600中下一个记录602的地址。列表的结尾指示符616(n)指示记录602(n)是购买历史数据结构600中的最后一个记录。
本领域技术人员将理解:上述信用批准请求数据结构400、卡持有者数据结构500和购买历史数据结构600是示范性质的,并且其它数据结构可以并且可能将随本发明使用。因此,这里通过例子说明的特定数据结构不视为本发明的基本要素。
现在将参考图1-6说明本发明特定实施例的操作。当卡持有者102将货物或服务的订单提交给商人104,并使用由信用卡公司106分配的信用卡号码作为支付手段时,过程开始。然后,商人104将交易批准请求发送到信用卡公司106,该交易批准请求包括由卡持有者102提供的信用卡号码、购买的说明、购买价格、购买日期和时间和识别商人104的信息。
商人通信模块232(图2)为从商人104进来的任何TAR周期性地轮询网络接口204和电信设备214。当接收到TAR时,商人通信模块232扫描卡持有者列表222,从而确定是否存在信用卡号码504匹配随TAR提供的信用卡号码的记录502(图5)。如果卡持有者列表222中不存在这样的记录,那么商人通信模块232将拒绝发送到商人104。
但是,如果提交的信用卡号码与卡持有者列表222中的信用卡号码502(x)匹配,那么商人通信模块232使用TAR中提供的信息,产生信用批准请求记录402,以创建字段404、406、408、410和412,并且在CARQ 220中存储新的记录。验证标志414、批准标志416和拒绝标志418最初全部设置等于0。
授权模块226的主验证模块304为了未决的TAR周期性地扫描CARQ220。根据标志414、416和418的状态处理任何未决的TAR。例如,如果设置第一个TAR记录402(1)的批准标志416(1)等于0,那么主验证模块304调用信用批准模块302执行TAR 402(1)的常规信用批准。
信用批准模块302通过对本领域技术人员公知的手段执行常规信用批准。常规信用批准通常包含但不限于信用批准模块302,该模块比较购买价格408(1)和相关联的卡持有者102(x)的现有余额(balance)与卡持有者102(x)的信用额度512(x)。如果购买价格408(1)与卡持有者102(x)的现有余额的和小于或等于信用额度512(x),那么信用批准模块302设置批准标志416(1)为1。如果帐户中存在任何未决的不一致(例如逾期付款),或者如果购买价格408(1)与卡持有者102(x)的现有余额的和大于信用额度512(x),那么信用批准模块302将拒绝标志418(1)设置为等于1。
在下一个CARQ 220扫描期间,主验证模块304再检查标志414(1)、416(1)和418(1)以确定适合的操作。注意验证标志414(1)应该仍然等于0,因为TAR记录402(1)还没有为验证而处理。如果设置拒绝标志418(1)等于1,那么主验证模块304调用商人响应模块308将拒绝发送到商人104,从CARQ 220移除记录402(1),并且在购买历史模块230中写被拒绝交易的记录602。如果设置批准标志416(1)等于1,那么主授权模块304检索验证请求标志514(x),以确定是否卡持有者102(x)已经选择性地使验证过程无效。如果设置验证请求标志514(x)等于0,那么主验证模块304自动设置验证标志416(1)等于1,并且将TAR记录402(1)留在CARQ 220中。如果验证请求标志514(x)等于0,那么主授权模块304将TAR记录402(1)传递到VPQ 228,以等待由卡持有者102(x)验证。
主验证模块304为验证也周期性地扫描VPQ 228(例如在每次扫描CARQ220之后),以处理VPQ 228中的任何未决的TAR记录402。如果设置特定记录402的验证标志414等于1,那么它指示对应于记录402的TAR已经由卡持有者102(x)验证。在VPQ 228中第一次扫描TAR记录402(1)时,验证标志414(1)和验证发起的标志415(1)应该都设置为0。然后,主验证模块304从卡持有者列表222检索记录502(x),从而确定服务器200是否应该发起验证过程(例如,发送电子邮件到用户102(x),寻呼用户102(x),电话呼叫用户102(x)等),或者服务器200是否应该等待用户102(x)发起验证过程。如果设置发起验证标志516(x)等于0,那么主验证模块设置验证发起的标志415(1)等于1。即使服务器200还未发起验证过程,设置验证发起的标志等于1消除如下需要:每次由主验证模块304扫描VPQ 228时检查验证请求标志516(x)。
如果在第一次扫描VPQ 228中的记录402(1)期间,主验证模块304确定发起验证标志516(x)已经设置等于1,那么主验证模块304调用交互验证模块306发起与卡持有者102(x)的验证过程。然后,交互验证模块306发起验证过程,设置验证发起的标志415(1)等于1,并且将控制归还主验证模块304,主验证模块304为处理在VPQ 228中检索下一个记录402。
主验证模块304也周期性地调用交互验证模块306进行VPQ 228中未决的TAR的实际验证。通过建立独立于与商人104的连接(最初在该与商人104连接上接收TAR)的、与卡持有者102(x)的连接,并且提供与现有技术电子交易如ATM卡购买相比附加的安全,从而实现未决的TAR的验证。如这里所使用的,词组“建立连接”被理解为以它可能的最广泛的意义解释为包括但不限于建立网络连接、在调制解调器上建立数据连接、在电信设备上建立语音连接、发送或接收电子邮件等。因此,通过经由互联网络110登录到服务器200、通过网络114与服务器200建立直接调制解调器连接、通过电话拨入服务器200、发送电子邮件到服务器200、响应来自服务器200的电子邮件或任何其它形式的电子通信,卡持有者102可验证未决的交易批准请求。
在替代实施例中,可以修改系统200以允许帐户拥有者102预先批准某些费用。例如,卡持有者列表222可以包括用于预先批准的商人的字段(或任何其它希望的准则)。然后,当处理交易批准请求时,授权模块226可以将商人身份与相关联的卡持有者的预先批准的商人列表相比较,并且如果该商人出现在该列表上,那么自动验证TAR。卡持有者102可以通过互联网络110、网络114或任何其它已知的用于更新客户数据的手段,访问系统200以修改这样的预先批准的列表。
在图1-3中所示的本发明的特定实施例中,交互验证模块306通过卡持有者通信模块224和网络接口204和电信设备214与卡持有者102通信。卡持有者通信模块224为到来的连接请求(例如,电子邮件、网络连接、电话呼叫等)周期性地轮询网络接口204和电信设备214,并且建立任何这样的连接。这样的通信程序(例如,电子邮件软件、网络协议等)对本领域技术人员是公知的,因此不详细描述,以避免不必要地冲淡本发明。
交互验证模块306轮询卡持有者通信模块224,以确定是否存在任何已建立的与卡持有者102的连接,并且处理每个已建立的连接。假定卡持有者102(x)已经建立了与服务器200的连接,未决TAR的验证如下进行。连接请求应该标识卡持有者102(x)(例如,通过信用卡号码),并且可选地包括授权代码(例如,个人身份号码(PIN))以对卡持有者102(x)认证。交互验证模块306使用连接请求中的身份信息,以从卡持有者列表222检索对应于卡持有者102(x)的记录502(x)。然后,交互验证模块306比较连接请求中提供的PIN和PIN 506(x)以对卡持有者认证。如果PIN不匹配,那么终止连接。如果PIN匹配,那么验证过程继续。
本领域技术人员将理解:第一次接收到不正确的PIN时,不需要终止与卡持有者102(x)的连接。例如,常规的网络安全系统在将用户断开之前通常允许预定数目的不正确输入。或者,当开始连接的追溯时,可以使用安全措施,如停止(stall)用户企图访问系统。
接下来,交互验证模块306为信用卡号码402匹配卡持有者102(x)的信用卡号码504(x)的所有TAR,扫描验证未决队列228。然后将每个匹配TAR呈现给卡持有者102(x)验证或拒绝。如果卡持有者102(x)验证了特定的交易,那么交互验证模块306将那个TAR记录的验证标志414设置为等于1。如果卡持有者102(x)拒绝了交易(例如,因为购买未被授权),那么交互验证模块306将那个TAR记录的拒绝标志418设置为等于1。
依赖于与服务器200建立的连接的类型,存在将未决的TAR呈现给卡持有者102(x)并从卡持有者102(x)接收验证指令的许多可能方式。例如,如果卡持有者102与服务器200建立HTTP连接,那么可以以因特网网页的形式呈现未决的TAR。或者,如果卡持有者102(x)和服务器200之间的连接是电话语音连接,那么通过如本领域公知的自动的文字到语言系统,可以将未决的TAR呈现给卡持有者102(x)。然后,卡持有者102(x)可通过语音或键盘命令(例如点击键1验证,或者点击键2拒绝)发送验证指令。作为另一个例子,在连接请求是电子邮件响应的形式的情况下,电子邮件响应可以包括可由交互验证模块306自动处理的验证指令(例如在电子邮件的主题行中)。虽然使用任何上述类型的连接验证TAR被认为是本发明的新颖的方面,但是不认为特定连接类型是本发明的基本要素。
交互验证模块306已经处理任何连接请求之后,控制返还给主验证模块304,该主验证模块304扫描VPQ 228并传递任何其验证标志414或拒绝标志418已经设置等于1的TAR记录。另外,主验证模块304扫描所有保留在VPQ 228中的记录402,并且比较购买日期和时间字段412中的值和由系统时钟212提供的日期和时间。如果作为结果的时间差别超过预定的时间间隔(例如,24小时),那么主验证模块304设置相关联的记录402的拒绝标志418等于1,并且将记录402传递到CARQ 220。
在CARQ 220的下一次扫描期间,主验证模块304将定位均已设置验证标志414和批准标志416等于1的任何TAR记录,调用商人响应模块将批准发送到记录的字段410中标识的商人,从CARQ 220移除该记录,并且将记录602写到购买历史数据230中,从而提供完成的交易的证明。类似地处理发现其拒绝标志418被设置等于1的记录,除了将拒绝而不是批准发送到所标识的商人。
图7是概述根据本发明处理TAR的方法700的流程图。在第一个步骤702中,商人通信模块232从商人104接收包括完整的信用卡号码的TAR,产生TAR记录402,并且将TAR记录402写到CARQ 220中。在第二个步骤704中,授权模块226使TAR记录402经历常规信用批准处理,并且设置批准标志416或拒绝标志418以指示是批准还是拒绝请求的信用。在第三个步骤706中,授权模块226从标志416和418确定已经批准还是拒绝请求的信用。如果在第三个步骤706中,授权模块226确定已经批准请求的信用,那么在第四个步骤708中,授权模块226确定是否卡持有者102已经选择性地使验证过程无效。如果还未选择性地使验证过程无效,那么在第五个步骤710中,授权模块226与卡持有者102验证交易。然后,在第六个步骤712中,授权模块226确定TAR是否已经由卡持有者102验证。如果已经验证TAR,那么在第七个步骤714中,商人通信模块232将交易批准发送到商人104。接下来,在第八个步骤716中,授权模块226确定CARQ 220中是否存在任何更多的TAR记录。如果CARQ 220中没有更多的记录,那么方法700结束。
如果在第三个步骤706中,授权模块226确定已经拒绝信用请求,那么方法700前进到第九个步骤718,在该步骤中商人通信模块232将拒绝发送到商人104。如果在第四个步骤708中,授权模块226确定已经选择性地使验证过程无效,那么方法700前进到第七个步骤714,在该步骤中商人通信模块232将批准发送到商人104。如果在第六个步骤712中,授权模块226确定TAR还未由卡持有者102验证,那么方法700前进到第九个步骤718,在该步骤中商人通信模块232将拒绝发送到商人104。最后,如果在第八个步骤716中,授权模块226确定CARQ 220中存在更多的未决TAR记录,那么方法700返回到第一个步骤702以处理CARQ 220中的下一个记录。
图8是概述方法800的流程图,该方法800用于根据本发明的特定实施例选择性地使TAR验证过程无效。在第一个步骤802中,授权模块226确定是否CARQ 220是空。如果CARQ 220不是空,那么在第二个步骤804中,授权模块226读取CARQ 220中的第一个TAR记录。然后,在第三个步骤806中,授权模块226使第一个TAR与卡持有者102相关联,并且从卡持有者列表222检索对应于特定卡持有者的卡持有者记录502。在第四个步骤808中,授权模块226从卡持有者记录502确定将批准发送到商人104之前卡持有者102是否已经请求与卡持有者102验证TAR。如果确定卡持有者验证被请求(即被使能),那么在第五个步骤810中,授权模块226将关联的TAR记录传递到VPQ 228。接下来,在第六个步骤812中,授权模块226确定是否已经处理CARQ 220中的最后一个记录,而如果是这样,那么方法800结束。
如果在第四个步骤808中,授权模块226确定不需要验证(即使无效),那么在第七个步骤814中,自动设置验证标志414为1以指示已经验证TAR。如果在第六个步骤812中,授权模块226确定CARQ 220中的最后一个记录还未处理,那么方法800返回到第二个步骤804以开始处理CARQ 220中的下一个记录。
图9是概述根据本发明验证TAR的特定方法900的流程图。在第一个步骤902中,授权模块226确定是否VPQ 228是空。如果VPQ 228不是空,那么在第二个步骤904中,授权模块226读取VPQ 228中的第一个TAR记录402。在第三个步骤906中,授权模块226确定是否先前已经拒绝TAR记录402(例如,拒绝标志418=1)。如果先前未拒绝TAR记录402,那么在第四个步骤908中,授权模块226确定是否先前已经验证当前TAR(例如,验证标志414=1)。如果还未验证TAR,那么在第五个步骤910中,授权模块226确定验证过程是否已经由服务器200发起(例如,验证发起的标志415=1)。如果验证发起的标志415等于1,那么在第六个步骤912中,授权模块226确定:从当前TAR由服务器200接收到之后,预定时间段是否已经过去(例如,读取购买日期和时间412并且与系统时钟212比较)。如果预定时间段已经过去,那么在第七个步骤914中,授权模块226自动拒绝TAR(例如,设置拒绝标志=1),并且在第八个步骤916中,将TAR记录传递到CARQ 220。在第九个步骤918中,授权模块226确定是否已经处理VPQ 228中的最后一个记录。如果已经处理了VPQ中的所有记录,那么在第十个步骤920中,授权模块226对任何保留在VPQ 228中的TAR记录执行卡持有者验证过程。
如果在第一个步骤902中,授权模块226确定VPQ 228是空,那么方法900结束。如果在第三个步骤906中,授权模块226确定已经拒绝了正在处理的TAR记录,那么方法900直接前进到第八个步骤916。类似地,如果在第四个步骤908中,授权模块226确定先前已经验证了正在处理的TAR记录,那么方法900前进到第八个步骤916。
如果在第五个步骤910中,授权模块226确定验证发起的标志415等于1,那么方法900前进到第十一个步骤922,在该步骤中授权模块226进一步确定是否验证过程应该由授权模块226发起(例如,发起验证标志516=1)。如果在第十一个步骤922中,授权模块226确定它要发起与卡持有者102的验证过程,那么在第十二个步骤924中,服务器200发起与卡持有者102的验证过程,并且在第十三个步骤926中设置发起验证标志等于1。然后,方法900前进到第八个步骤916。如果在第十一个步骤922中,授权模块226确定发起验证标志516被设置等于0,那么方法900直接前进到第十三个步骤926。
如果在第六个步骤912中,授权模块226确定预定时间间隔还未过去,那么方法900前进到第八个步骤916。如果在第九个步骤918中,授权模块226确定VPQ 228中存在另外的TAR记录,那么方法900返回到第二个步骤904以处理下一个TAR记录。
图10是概述与卡持有者102验证未决TAR的方法1000的流程图。在第一个步骤1002中,卡持有者通信模块224轮询网络接口204和电信设备214,以确定是否存在任何来自卡持有者102的卡持有者通信请求(例如电话呼叫、网络连接请求等),并且如果这样,那么在第二个步骤1004中,授权模块226调用交互验证模块306与卡持有者102建立连接。在第三个步骤1006中,交互验证模块306对卡持有者102认证(例如要求认证码),并且在第四个步骤1008中为了与卡持有者有关的记录搜索VPQ 228。然后,在第五个步骤1010中,交互验证模块306将未决TAR的至少一部分(足够卡持有者识别)呈现给卡持有者102。接下来,在第六个步骤1012中,交互验证模块轮询建立的连接,以确定是否卡持有者102已经发送指令来验证呈现的TAR。如果没有来自卡持有者102的验证TAR的指令,那么在第七个步骤1014中,交互验证模块306确定是否卡持有者102已经发送指令以拒绝TAR。如果没有拒绝TAR的指令,那么在第八个步骤1016中,交互验证模块306确定是否已经处理了与卡持有者102相关联的最后一个未决的TAR。如果已经处理了最后一个未决的TAR,那么在第九个步骤1018中,交互验证模块306终结与卡持有者102建立的连接,并且方法100返回到步骤1002以确定是否存在任何来自其他卡持有者的通信请求。如果在第一个步骤1002中,卡持有者通信模块224确定没有卡持有者通信请求,那么方法1000结束。
如果在第六个步骤1012中,交互验证模块306从卡持有者102接收到验证呈现的TAR的指令,那么在第十个步骤1020中,交互验证模块306将TAR记录402的验证标志414设置为值1,指示已经验证TAR。然后,方法1000返回到第五个步骤1010。类似地,如果在第七个步骤1014中,交互验证模块306从卡持有者102接收到拒绝呈现的TAR的指令,那么在第十一个步骤1022中,交互验证模块306将TAR记录402的拒绝标志418设置为值1,指示已经拒绝TAR。然后,方法1000返回到第五个步骤1010。
如果在第八个步骤1016中,交互验证模块306确定对特定卡持有者的最后一个未决的请求还未处理,那么方法1000返回到第五个步骤1010以处理对特定卡持有者的下一个未决的TAR。
图11是替代服务器200A的方块图。服务器200A的功能类似于图2的服务器200,除了服务器200A包括预验证准则(PVC)1102和替代授权模块226A。授权模块226A控制和协调TAR的批准和验证,并且除了由授权模块226执行的功能,还使用预验证准则1102自动验证满足预验证准则1102的要求的任何TAR。预验证准则1102的使用有助于加速验证TAR,因为授权模块226A不需要等待由卡持有者102直接验证。
预验证准则1102是这样的数据库,它包括对信用卡公司106的每个当前客户(包括卡持有者102)的个性化的预验证准则。预验证准则通常包括但不限于商人标识符、最高购买价格和各特定日期,在各特定日期之间购买可以自动由授权模块226A验证。本领域技术人员将理解:预验证准则1102通常将是很大的文件。因此,虽然预验证准则模块1102显示在存储器216中,但是应该理解所有客户文件将可能存储在大规模数据存储系统如非易失存储器208中,必要时将整个列表的各部分交换到预验证准则模块1102中并且交换出来。
预验证准则最初由信用卡公司106在开信用卡帐户时确定,使得没有购买可由预验证准则验证。换句话说,如下设置每个帐户的预验证准则的初始默认值,使得没有TAR可以满足预验证准则(例如最高购买价格=0)。或者,预验证准则可以在开帐户时由卡持有者102确定(例如,在他们的信用卡申请上)。在任何一种情况下,卡持有者102可以在安全的网络上(例如,通过电话或调制解调器访问)修改他们的预验证准则,这将在下面说明。
图12显示授权模块226A的方块图,包括信用批准模块302、替代主验证模块304A、交互验证模块306和商人响应模块308。信用批准模块302通过本领域技术人员公知的手段,对包含在CARQ 220中的每个TAR执行常规信用批准。主验证模块304A协调授权和验证过程,包括使用预验证准则的验证,并且负责总体控制授权模块226A。交互验证模块306A执行与卡持有者102的验证,并且协调由卡持有者102对预验证准则的修改。商人响应模块308通过发送交易批准或交易拒绝来发起与商人104的最终通信。
图13显示适合用于本发明的特定实施例的预验证准则数据结构1300的例子。本领域技术人员将认识到数据结构1300为记录1302(1-n)的链接列表。每个记录1302(1-n)表示与特定卡持有者相关联的预验证准则,并且包括完整的信用卡号码1304、第一个商人标识符1306(1)、第r个商人标识符1306(r)、最高预验证的购买价格1310、一对预验证日期1312、其它预验证准则1314和指针1316。完整的信用卡号码1304使预验证准则记录1302(a)与特殊卡持有者102(a)相关联。商人标识符1306(1-r)每个包含类似于每个TAR中包含的商人信息410的信息。商人标识符1306(1-r)每个标识对每个卡持有者的某个预验证的商人。从预验证的商人接收的TAR由授权模块226A自动验证。预验证的购买价格1310为自动验证设置最高的购买价格。包括低于预验证的购买价格1310的购买价格408的任何TAR由授权模块226A自动验证。预验证日期1312包括开始日期和结束日期。包括落在预验证日期1314的开始日期和结束日期之间的购买日期412的任何TAR,由授权模块226A自动验证。其它预验证准则1314被包括来说明:除了上面特别列出的那些的特定准则,可以被用于使授权模块226A验证TAR。例如,当购买应该被自动验证时,卡持有者102可能想指定一天的特定时段。对这样的情况,其它预验证准则1314将包括开始时间和结束时间。指针1316(a)指示列表中下一个记录1316(a+1)的存储器地址。最后一个记录1302(n)包括列表的结尾值1318,它指示记录1302(n)是列表中的最后一个记录。
图14概述一种方法800A的流程图,该方法800A用于根据本发明的特定实施例,使用预验证准则实现TAR的自动验证。在第一个步骤802中,授权模块226A确定CARQ 220是否为空。如果CARQ是空,那么方法800A结束。如果CARQ 220不是空,那么在第二个步骤804中,授权模块226A读取CARQ 220中的第一个TAR记录。然后,在第三个步骤806中,授权模块226A使第一个TAR与卡持有者102相关联,并且从卡持有者列表222检索对应于特定卡持有者的卡持有者记录502。在第四个步骤808中,授权模块226A从卡持有者记录502确定:将批准发送到商人104之前,卡持有者102是否已经请求TAR随卡持有者102验证。如果确定请求了卡持有者验证(即使能),那么在第五个步骤809中,授权模块226A确定是否已经满足与卡持有者102相关联的预验证准则。如果在第五个步骤809中未满足预验证要求,那么在第六个步骤810中,授权模块226A将相关联的TAR记录传递到VPQ 228。接下来,在第七个步骤812中,授权模块226A确定是否已经处理CARQ 220中的最后一个记录,并且如果这样,那么方法800A结束。
如果在第四个步骤808中,授权模块226A确定不需要验证(即使无效),那么方法800A前进到第八个步骤814,在该步骤中授权模块226A将验证标志414设置为1,以指示已经验证TAR。类似地,如果在第五个步骤809中,授权模块226A确定已经满足预验证准则,那么方法800A前进到第八个步骤814,在该步骤中授权模块226A将验证标志414设置为1。如果在第七个步骤812中,授权模块226A确定已经处理CARQ 220中的最后一个记录,那么方法800A返回到第二个步骤804以开始处理CARQ 220中的下一个记录。
图15是显示执行图14的方法的第九个步骤809(确定是否满足预验证准则)的一种方法1500的流程图。在第一个步骤1502中,授权模块226A检索与TAR中标识的卡持有者(例如,卡持有者102(a))相关联的预验证准则1102的记录1302(a)。在第二个步骤1504中,授权模块226A确定是否记录1302(a)的商人标识符1306(a)(1-r)之一与包含在TAR中的商人信息410一致(correspond with)。如果没有记录1302(a)的商人标识符1306(a)(1-r)标识该商人,那么在第三个步骤1506中,授权模块226A确定是否TAR的购买价格408低于最高预验证的购买价格1310(a)。如果TAR的购买价格408不低于最高预验证的购买价格1310(a),那么在第四个步骤1508中,授权模块226A确定是否TAR的购买日期412落在预验证的日期1312(a)内。如果购买日期412未落在预验证的日期1312(a)中指定的日期内,那么在第五个步骤1510中,授权模块226A确定是否满足其它预验证准则1314(a)。如果未满足其它预验证准则1314,或者卡持有者未指定任何其它准则1314,那么方法1500确定预验证准则还未满足。
如果在第二个步骤1504中,授权模块226A确定记录1302(a)的商人标识符1306(1-r)之一与包含在TAR中的商人信息410一致,那么方法1500确定已经满足预验证准则。如果在第三个步骤1506中,授权模块226A确定购买价格408低于预验证的购买价格1310(a),那么方法1500确定已经满足预验证准则。类似地,如果在第四个步骤1508中,授权模块226A确定TAR的购买日期412落在预验证的日期1312(a)内,那么方法1500确定已经满足预验证准则。最后,如果在第五个步骤1510中,授权模块226A确定其它预验证准则1314(a)由未决的TAR满足,那么方法1500确定已经满足预验证准则。本领域技术人员将认识到:如果满足各种准则中的任何一个(例如,最高购买价格),那么方法1500将确定特定TAR满足预验证准则,并且因此自动被验证。
图15A是显示执行图14的方法的步骤809的替代方法1500A的流程图,其中自动验证TAR之前,必须满足所有预验证准则。在第一个步骤1502中,授权模块226A检索与TAR中标识的卡持有者(例如卡持有者102(a))相关联的预验证准则1102的记录1302(a),该TAR正在由授权模块226A处理。在第二个步骤1504A中,授权模块226A确定记录1302(a)的商人标识符1306(1-r)之一与包含在TAR中的商人信息410是否一致。如果没有记录1302(a)的商人标识符1306(1-r)标识该商人,那么方法1500A确定预验证准则未由未决的TAR满足,并且方法1500A结束。但是,如果记录1302(a)的商人标识符1306(1-r)之一与TAR中标识的商人一致,那么方法1500A前进到第三个步骤1506A,在该步骤中,授权模块226A确定是否TAR的购买价格408低于最高预验证的购买价格1310(a)。如果TAR的购买价格408不低于最高预验证的购买价格1310(a),那么方法1500A确定未满足预验证准则,并且该方法结束。如果TAR的购买价格408低于最高预验证的购买价格1310(a),那么在第四个步骤1508A中,授权模块226A确定是否TAR的购买日期412落在预验证的日期1312(a)内。如果购买日期412未落在预验证的日期1312(a)中指定的日期内,那么方法1500A确定未满足预验证准则,并且该方法结束。如果购买日期412落在预验证的日期1312(a)中指定的日期内,那么在第五个步骤1510A中,授权模块226A确定是否满足其它预验证准则1314(a)。如果未满足其它预验证准则1314(a),或者卡持有者还未指定任何其它准则1314(a),那么方法1500A确定还未满足预验证准则,并且方法1500A结束。但是,如果满足其它预验证准则1314(a),那么方法1500确定已经满足预验证准则,并且应该自动验证未决的TAR。
图16是概述一种方法1600的流程图,该方法1600用于允许卡持有者102修改相关联的预验证准则1302。交互验证模块306A可以执行与交互验证模块306相同的功能,但是进一步操作来协调和控制预验证准则记录1302(1-n)的修改。在第一个步骤1602中,卡持有者通信模块224轮询网络接口204和电信设备214,以确定是否存在任何来自卡持有者102的卡持有者通信请求(例如电话呼叫、网络连接请求等),并且如果这样,那么在第二个步骤1604中,交互验证模块306A与卡持有者102建立连接。在第三个步骤1606中,交互验证模块对卡持有者102认证(例如要求认证码),并且在第四个步骤1608中,交互验证模块306A检索与卡持有者102相关联的预验证准则1302。在第五个步骤1610中,交互验证模块306A确定是否卡持有者102希望修改预验证准则1302(例如,接收到对预先记录的菜单的触摸音调响应)。如果交互验证模块306A确定卡持有者102希望修改预验证准则1302,那么在第六个步骤1612中,交互验证模块306A将第一个预验证准则(例如,商人标识符1306(1)(1)呈现给卡持有者102。接下来,在第七个步骤1614中,交互验证模块306A确定是否卡持有者102希望修改步骤1612中呈现的准则。如果卡持有者102选择不修改呈现的预验证准则1302,那么在第八个步骤1616中,交互验证模块确定是否卡持有者102想继续到下一个预验证准则(例如商人标识符1306(2))。如果卡持有者102不想继续预验证准则修改,那么在第九个步骤1618中,交互验证模块306A终结与卡持有者102的连接。
如果在第一个步骤1602中,没有来自卡持有者的通信请求,那么方法1600结束。如果在步骤1610中,卡持有者102不想修改任何预验证准则,那么方法1600前进到第九个步骤1618,在该步骤中,交互验证模块306A终结与卡持有者102的连接。如果在步骤1614中,卡持有者102希望修改呈现的预验证数据,那么交互验证模块306A发起第十个步骤1620,在该步骤中,从卡持有者102接收新数据,并且在方法1600前进到第八个步骤1616之前,新数据代替呈现的预验证准则。如果在第八个步骤1616中,接收指令,卡持有者102对预验证准则1302进行更多的修改,那么方法1600返回到步骤1610。
图17是另一替代服务器200B的方块图。服务器200B的功能类似于图2的服务器200和/或图11的服务器200A,除了服务器200B包括激活数据库1702和替代授权模块226B。授权模块226B控制和协调TAR的批准和验证,并且除了由授权模块226、226A执行的功能,还评估卡持有者102的帐户的激活状态,并且自动拒绝任何具有如下交易日期和时间的TAR,该交易日期和时间对应于使卡持有者102的信用帐户无效时的日期和时间。自动拒绝交易日期落在信用帐户的未激活时间段内的每个TAR,减少了未授权用户成功地用卡持有者的信用帐户进行欺诈购买的机会。
激活数据库1702是包括激活数据/条件的数据库,用于信用卡公司106的当前客户,包括卡持有者102。激活条件可以包括但不限于:由卡持有者102输入的特定日期和/或时间,以激活或去激活他们的帐户;卡持有者102激活或去激活该帐户时的日期和时间,或者由卡持有者102定义的其它特定激活和去激活准则。例如,卡持有者102可以指定一天中仅仅在其期间激活信用卡的时间。作为另一个例子,卡持有者102的信用卡在接收到预定数目(例如1)的交易批准请求之后可以自动去激活。当开帐户(例如在申请表格上)时,或者由通过卡持有者通信模块224与服务器200B远程连接开帐户之后,卡持有者102可以定义这样的准则。
还应该注意:激活数据库1702通常将是很大的文件。因此,虽然激活数据库1702显示在存储器216中,但是应该理解:所有客户文件将可能存储在大规模数据存储系统如非易失存储器208中,必要时将整个数据库的各部分交换到激活数据库1702中并且交换出来。
图18显示授权模块226B的方块图,包括信用批准模块302、替代主验证模块304B、交互验证模块306、商人响应模块308和交互激活模块1802。信用批准模块302通过对本领域技术人员公知的手段,对包含在CARQ 220中的每个TAR执行常规信用批准。主验证模块304B协调授权和验证过程,包括确定帐户的激活状态,并且负责总体控制授权模块226B。交互验证模块306执行与卡持有者102的验证。商人响应模块308通过发送交易批准或交易拒绝与商人104通信。交互激活模块1802协调与卡持有者102相关联的帐户的激活状态的修改。与卡持有者102建立连接并对其认证(例如通过卡持有者通信模块224)之后,交互激活模块1802操作来呈现卡持有者102的帐户的当前激活状态,并且从卡持有者102接收修改指令以改变相关联帐户的激活状态。可选地,交互激活模块1802操作来将卡持有者102转移到交互验证模块306,使得如果授权模块226B也包括授权模块226A的功能,那么卡持有者102可以验证未决的TAR或修改预验证准则。
图19显示适合用于本发明的激活数据库1702的激活数据结构1900的例子。激活数据结构1900包括与信用卡公司106的客户帐户(包括卡持有者102的帐户)相关联的激活记录1902(1)-1902(n)的链接列表。每个记录1902(1-n)包括帐户标识符(例如信用卡号码)字段1904以及一系列激活和去激活条件/登录项,包括:自动激活日期和时间字段1906、自动去激活日期和时间字段1908、第一个激活字段1910(1)、第一个去激活字段1912(1)、最后一个激活字段1910(r)、最后一个去激活字段1912(r)以及指向下一个激活记录1902的指针字段1914。激活记录1902(n)包括记录1916的“列表的结尾”而不是指针1914,指示激活记录1902(n)是激活数据库1702中的最后一个激活记录。
信用卡号码字段1904是每个激活记录1902的键字段,并且用于标识与信用卡公司106的特定客户(例如卡持有者102)相关联的激活设置/登录项。自动激活和去激活日期和时间字段1906和1908存储与卡持有者102相关联的自动激活和去激活数据。例如,卡持有者102可以将自动激活字段1906设置为每天早晨8点自动激活他的/她的信用卡,并且将自动去激活字段1908设置为每天晚上8点自动去激活他的/她的信用卡。作为另一个选项,卡持有者102可以将自动激活字段1906和自动去激活字段1908设置为在每个月的工作日或周末自动去激活他的/她的信用卡。确实,可以由卡持有者102指定任何希望的自动的“开-关”安排。激活日期和时间字段1910(x)(1)存储卡持有者102最初激活他的/她的信用卡的日期和时间,其中(x)表示与卡持有者102相关联的激活记录1902(x)(例如记录1902(1)(1))。去激活日期和时间字段1912(x)(1)指示卡持有者102选择性地去激活(例如通过电话、安全web站点等)他们的信用卡的第一日期和时间,使得交易可以不再进行。因为信用卡随后由卡持有者102激活和去激活,所以附加的激活和去激活字段被添加到每个记录1902。最后一个(即最近的)激活记录1910(x)(r)和去激活记录1912(x)(r)存储在卡持有者102的激活记录1902(x)中,后面是指向下一个激活记录1902(x+1)的指针1914(x)。最后的激活记录1902(n)包含“列表的结尾”指示符1916而不是指针1914,指示激活记录1902(n)是激活数据库1702中的最后一个记录。虽然作为简单的链接列表说明数据结构1900,但是应该理解:数据结构1900可以实现为包含具有类似数据字段的记录的关系数据库。
主验证模块304B如下利用存储在每个激活记录1902中的激活数据。一旦接收到TAR并与特定卡持有者相关联,那么主验证模块304B根据包括在TAR中的购买日期和时间,确定卡持有者的帐户的激活状态。如果购买日期和时间落在卡持有者的信用卡被去激活的时间期间,那么主验证模块304B操作来自动拒绝TAR。如记录1902(1-n)中所示,去激活的购买日期和时间将对应于由自动去激活日期和时间字段1908定义的任何日期和时间,或者记录1902中存储的去激活日期和时间以及下面的重新激活日期和时间之间的任何时间段。例如,如果自动去激活日期和时间字段1908指示卡持有者的帐户在每个周末的开始自动去激活,并且接收到具有对应于周末日期的购买日期和时间的TAR,那么主验证模块304B将操作来设置拒绝标志418为值1(例如拒绝),因为购买在周末进行(假定卡持有者在所讨论的周末不重新激活卡)。作为另一个例子,如果购买在去激活日期和时间字段1912(x)(1)中存储的去激活日期和时间之后并且在激活日期和时间字段1910(x)(2)中存储的重新激活日期之前进行,那么也将拒绝TAR。
在现在说明的实施例中,激活和去激活字段1910(x)(1)-1910(x)(r)和1912(x)(1)-1912(x)(r)中存储的信息、以及字段1904(1)和1906(1)中存储的自动激活和去激活数据,全部在批准过程期间评估。因此,卡持有者102可以简单地通过在记录1902中产生新的激活登录项1910,在自动去激活之后但在下一次自动激活之前激活帐户。因此,自动激活/去激活和随后的卡持有者激活/去激活之间没有冲突。而是,所有激活/去激活数据,不管是自动的还是个别输入的,在时间线上被认为是同样有效的点。
在数据库1702中存储激活和去激活数据也提供其它特定好处。在发起交易之后几天内TAR未发送到信用卡公司的情况下,卡持有者可以仍然去激活他们的卡而不担忧更早交易的TAR被拒绝。当接收到TAR时,主验证模块304B操作来比较包括在TAR中的购买日期和时间、与激活记录1910(x)(1)-1910(x)(r)中的每个和去激活记录1912(x)(1)-1912(x)(r)中的每个。因此,只要包括在TAR中的购买日期和时间是正确的并且符合激活的日期,就将TAR传递到先前说明的信用卡批准和验证过程用于处理。
图20是概述根据本发明的一个特定实施例处理TAR的方法2000的流程图。在第一个步骤2002中,服务器200B的商人通信模块232从商人104接收到包括帐户标识符(例如,信用卡号码)的TAR,产生TAR记录402,并且将TAR记录402写到CARQ 220中。在第二个步骤2004中,授权模块226B确定是否卡持有者102已经选择性地去激活他们的信用卡。如果没有,那么在第三个步骤2006中,授权模块226B使TAR记录402经历常规信用批准处理,并且设置批准标志416或拒绝标志418以指示是批准还是拒绝请求的信用。在第四个步骤2008中,授权模块226B从标志416和418确定是否已经批准或拒绝请求的信用。如果在第四个步骤2008中,授权模块226B确定已经批准请求的信用,那么在第五个步骤2010中,授权模块226B确定是否卡持有者102已经选择性地使验证过程无效。如果还未选择性地使验证过程无效,那么在第六个步骤2012中,授权模块226B验证与卡持有者102的该交易。然后,在第七个步骤2014中,授权模块226B确定是否TAR已经由卡持有者102验证。如果已经验证TAR,那么在第八个步骤2016中,商人通信模块232将交易批准发送到商人104。接下来,在第九个步骤2018中,授权模块226B确定是否CARQ 220中存在更多的TAR记录。如果CARQ 220中不存在更多的TAR记录,那么方法2000结束。
如果在第二个步骤2004中,授权模块226B确定卡持有者102已经去激活他们的信用卡,那么方法2000前进到第十个步骤2020,在该步骤中,商人通信模块232将拒绝发送到商人104。如果在第四个步骤2008中,授权模块226B确定已经拒绝信用请求,那么方法2000前进到第十个步骤2020,在该步骤中商人通信模块232将拒绝发送到商人104。如果在第五个步骤2010中,授权模块226B确定已经选择性地使验证过程无效,那么方法2000前进到第八个步骤2016,在该步骤中,商人通信模块232将批准发送到商人104。如果在第七个步骤2014中,授权模块226B确定TAR已经由卡持有者102验证,那么方法2000前进到第十个步骤2020,在该步骤中,商人通信模块232将拒绝发送到商人104。最后,如果在第九个步骤2018中,授权模块226B确定CARQ 220中存在更多未决的TAR记录,那么方法2000返回到第一个步骤2002以处理CARQ 220中的下一个记录。
图21是概述一种方法2100的流程图,该方法2100允许卡持有者102修改他的/她的帐户的激活状态。在第一个步骤2102中,卡持有者通信模块224轮询网络接口204和电信设备214,以确定是否存在任何来自卡持有者102的卡持有者通信请求(例如电话呼叫、网络连接请求等),并且如果这样,那么在第二个步骤2104中,交互激活模块1802与卡持有者102建立连接。在第三个步骤2106中,交互激活模块1802对卡持有者102认证(例如,要求认证码),并且在第四个步骤2108中,交互激活模块1802检索与卡持有者102相关联的信用卡帐户的激活状态。在第五个步骤2110中,交互激活模块1802确定是否卡持有者102希望修改信用卡的激活状态(例如,从预先记录的菜单接收提示)。如果卡持有者102希望修改帐户的激活状态,那么方法2100前进到第六个步骤2112,在该步骤中,卡持有者102可设置信用帐户的激活状态,可选地包括定义激活和去激活日期和时间或者其它激活/去激活数据。然后,在第七个步骤2114中,交互激活模块1802终结与卡持有者102的连接。
如果在第五个步骤2110中,卡持有者102不希望修改信用卡的激活状态,那么方法2110前进到第七个步骤2114并终结与卡持有者102的连接。可选地,交互激活模块1802可改为将卡持有者102传递到交互验证模块306(或306A)或某个其它设备模块,其中卡持有者可以指令交互验证模块306(或306A)验证TAR,或者修改预验证准则1302。
图22是概述一种方法2200的流程图,该方法2200用于根据本发明进行商业交易,包括卡持有者102选择性地激活和去激活信用帐户。在第一个步骤2202中,卡持有者102通过常规手段激活信用卡,如当在邮件中第一次接收到他们的信用卡时,通过呼叫自动服务。初始激活日期和时间存储在与卡持有者102相关联的激活数据库1702中的记录1902(x)的第一个激活字段(例如,激活日期和时间字段1910(1)(1))中。在第二个步骤2204中,卡持有者102使用信用卡进行一次或更多次购买。然后,在第三个步骤2206中,通过例如经由卡持有者通信模块224与服务器200B连接,并且指令交互激活模块1802在相关联的激活记录1902(例如,去激活日期和时间1912(1)(1))中记录去激活日期和时间,卡持有者102去激活信用卡。接下来,在第四个步骤2208中,卡持有者102确定是否他/她需要进行任何进一步的商业交易。如果希望更多的交易,那么卡持有者102重新与服务器200B连接,并且通过指令交互激活模块1802记录下一个激活日期和时间(例如激活日期和时间1910(1)(2)),重新激活信用卡,使得可以进行另外的购买。
但是,如果在步骤2208中,不需要进一步的交易,那么与卡持有者102相关联的信用帐户保持去激活和被保护,因此阻止未授权使用卡持有者102的帐户。
图23显示具有前面2302和后面2304的信用卡2300。信用卡2300的前面2302具有帐户标记,包括帐户号码2306、过期日期2308和卡持有者(例如卡持有者102)的姓名2310。卡2300的前面2302也包括安全标记2312。
帐户号码2306、过期日期2308和姓名2310是信用卡的共同特征,并且与卡持有者102的信用帐户相关联。但是,安全标记2312是创造性特征,它指示用卡2300进行的交易由一个或更多安全特征保护,包括但不限于本发明的安全特征。安全标记2312警告想要成为窃贼的人:使用信用卡2300和/或相关联的信用帐户号码2306进行非法交易的企图将是困难的,因为购买需要帐户拥有者验证。
信用卡2300的后面2304包括磁条2314、签名域2316和第二安全标记2318。磁条2314包括电子可读的帐户数据,使得可以通过读卡器刷(swipe)卡2300,并且签名域2316为卡持有者102提供对信用卡2300签名的地方。最后,第二安全标记2318是创造性特征,它提供与链接到信用卡2300的帐户相关联的交易安全特征的更详细的说明。安全标记2318(类似于安全标记2312)通过指示非法使用信用卡2300将特别困难,阻止想要成为窃贼的人。据认为:指示需要帐户拥有者验证的标记对大大减少欺诈使用将是有效的,即使其它安全特征没有完全实现。
现在完成了本发明的特定实施例的说明。可以替换、改变或省略很多说明的特征而不偏离本发明的范围。例如,除了这里说明的信用卡类型的帐户,本发明可以结合需要安全处理的替代类型的帐户(例如借记帐户)实现。作为另一个例子,第三方验证公司108可以代表信用卡公司106使用这里说明的交易处理方法,然后将验证的标记发送到信用卡公司106。进而,虽然预验证准则1102在图11中显示为分开的块,但是本领域技术人员将理解,预验证准则可以改为存储在其它记录内,如卡持有者列表222。类似地,卡持有者通信模块224和交互验证模块306的功能可以合并为单个操作模块。事实上,组织和标记本公开的功能模块以提供本发明清楚的说明,而特定的功能的隔离不认为是本发明的基本要素。这些和其它与显示的各特定实施例的背离对本领域技术人员将是显然的,特别是考虑到前述公开时。
Claims (77)
1.一种计算机系统,用于批准具有帐户信息的用户和商人之间的商业交易,所述计算机系统包括:
处理单元,用于处理数据和代码;以及
存储器,用于存储所述数据和所述代码,所述数据和所述代码一起包括:
商人通信模块,其操作来便利与所述商人的连接,用于接收交易批准请求,
帐户拥有者可以访问的激活数据,所述激活数据指示与所述帐户拥有者和所述账户信息相关联的帐户的激活状态,以及
授权模块,其响应所述交易批准请求,并且如果去激活与所述帐户拥有者相关联的所述帐户,那么该授权模块操作来拒绝所述交易批准请求;由此
在所述用户发起与所述商人的所述交易之前,所述帐户拥有者能够修改所述激活数据以激活所述账户,由此便利所述交易批准请求的批准;
在所述交易批准请求的批准之后,所述帐户拥有者能够修改所述激活数据以去激活所述账户,使得将拒绝随后的交易批准请求;和
在所述用户使用所述账户信息发起将来交易之前,所述帐户拥有者能够再次修改所述激活数据,以便利与所述将来交易关联的交易批准请求的批准,由此允许所述卡持有者在每一将来交易之间去激活所述账户。
2.根据权利要求1所述的计算机系统,其中:
所述激活数据包括至少一个激活条件;以及
只有所述交易批准请求满足所述激活条件,所述授权模块才操作来批准所述交易批准请求。
3.根据权利要求2所述的计算机系统,其中:
所述激活条件包含对应于所述帐户的初始激活的激活日期和时间;以及
只有所述交易批准请求中包含的购买日期和时间落在所述激活日期和时间之后,所述授权模块才操作来批准所述交易批准请求。
4.根据权利要求2所述的计算机系统,其中:
所述激活数据进而包括至少一个去激活条件;以及
只有所述交易批准请求满足所述激活条件并且不满足所述去激活条件,所述授权模块才操作来批准所述交易批准请求。
5.根据权利要求4所述的计算机系统,其中:
所述去激活条件包含由所述帐户拥有者确定的去激活日期和时间;以及
只有所述交易批准请求中包含的购买日期和时间落在所述初始激活日期和时间之后并在所述去激活日期和时间之前,所述授权模块才操作来接受所述交易批准请求。
6.根据权利要求5所述的计算机系统,其中:
所述激活数据包括第二激活条件,定义由所述帐户拥有者确定的重新激活日期和时间;以及
只有包含的购买日期和时间是所述交易批准请求在所述初始激活日期和时间之后并在所述去激活日期和时间之前,或者在重新激活日期和时间之后,所述授权模块才操作来批准所述交易批准请求。
7.根据权利要求1所述的计算机系统,其中:
所述激活数据进而包括至少一个由所述帐户拥有者确定的自动激活或去激活准则;以及
所述授权模块操作来根据所述自动激活或去激活准则自动改变所述帐户的激活状态。
8.根据权利要求7所述的计算机系统,其中:
如果在给定时间段内接收到预定数目的交易批准请求,那么所述自动去激活准则便利所述帐户的去激活,所述预定数目的交易批准请求由所述帐户拥有者确定;以及
通过在所述激活数据中记录对应于达到所述预定数目的交易批准请求的日期和时间的日期和时间,所述授权模块操作来去激活所述帐户。
9.根据权利要求1所述的计算机系统,其中所述授权模块包括交互激活模块,其操作来:
建立与所述帐户拥有者的连接;
对所述帐户拥有者认证;以及
从所述帐户拥有者接收指令以修改所述激活数据。
10.根据权利要求9所述的计算机系统,其中所述交互激活模块操作来通过电话与所述帐户拥有者通信。
11.根据权利要求9所述的计算机系统,其中所述交互激活模块进一步操作来存储从所述帐户拥有者接收的所述指令。
12.根据权利要求11所述的计算机系统,其中所述交互激活模块进一步操作来存储从所述帐户拥有者接收的所述指令的日期和时间。
13.根据权利要求1所述的计算机系统,其中:
所述代码进而包括帐户拥有者通信模块,其操作来便利与所述帐户拥有者的单独连接,用于验证所述交易批准请求;以及
所述授权模块进一步操作,从而如果未去激活与所述帐户拥有者相关联的所述帐户,那么只有所述交易批准请求由所述帐户拥有者验证,才将批准发送到所述商人。
14.根据权利要求1所述的计算机系统,其中:
所述数据进而包括至少一个与所述帐户拥有者相关联的预验证准则;
所述授权模块进一步操作,从而如果未去激活与所述帐户拥有者相关联的所述帐户,那么比较所述交易批准请求和所述至少一个预验证准则,并且如果满足所述至少一个预验证准则,那么自动验证所述交易批准请求,而不利用所述账户拥有者来验证所述交易批准请求,所述授权模块操作为只有验证了所述交易批准请求时才将批准发送到所述商人。
15.根据权利要求1的计算机系统,其中所述用户是所述账户拥有者。
16.根据权利要求1的计算机系统,其中每次激活所述账户时,所述账户保持无限激活,直到所述账户由所述账户拥有者手动去激活为止。
17.根据权利要求16的计算机系统,其中每次激活所述账户时,在所述账户拥有者手动去激活所述账户时,确定激活所述账户的持续时间。
18.一种在计算机系统中用于便利具有帐户信息的用户和商人之间的商业交易的方法,所述方法包括:
从帐户拥有者接收去激活指令,以暂时去激活与所述帐户拥有者和所述账户信息相关联的帐户;
从所述帐户拥有者接收重新激活指令,以暂时激活所述帐户,所述重新激活指令在与所述去激活指令的接收分离并随后的通信中接收;
从所述帐户拥有者接收附加去激活指令,以再次暂时去激活所述帐户,所述附加去激活指令在与所述重新激活指令的接收分离并随后的通信中接收;
从所述商人接收交易批准请求;
确定是否在与所述交易批准请求关联的时间处暂时去激活了所述帐户;以及
如果在与所述交易批准请求关联的所述时间处暂时去激活了所述帐户,那么拒绝所述交易批准请求;
由此所述帐户拥有者能够通过以下步骤来在每一交易之间去激活所述账户:
在参与所述用户和所述商人之间的商业交易时,激活所述账户,由此便利所述交易批准请求的批准;
在所述交易批准请求的所述批准之后,去激活所述账户,由此防止随后交易批准请求的批准;和
在所述用户参与随后商业交易时,重新激活所述账户,由此便利与所述随后商业交易关联的交易批准请求的批准。
19.根据权利要求18所述的方法,进而包括存储所述去激活指令。
20.根据权利要求19所述的方法,其中存储所述去激活指令的所述步骤包括:存储从所述帐户拥有者接收到所述去激活指令的日期和时间。
21.根据权利要求20所述的方法,其中:
确定是否暂时去激活了所述帐户的所述步骤包括:比较包括在所述交易批准请求中的购买日期和时间、与接收到所述去激活指令的所述日期和时间;以及
拒绝所述交易批准请求的所述步骤包括:如果所述购买日期和时间在接收到所述去激活指令的所述日期和时间之后,那么拒绝所述交易批准请求。
22.根据权利要求18所述的方法,进而包括存储所述重新激活指令。
23.根据权利要求22所述的方法,其中存储所述重新激活指令的所述步骤包括存储从所述帐户拥有者接收到所述重新激活指令的日期和时间。
24.根据权利要求23所述的方法,进而包括:
从另一个商人接收另一个交易批准请求;
确定是否所述帐户拥有者已经暂时重新激活所述帐户;以及
只有已经暂时重新激活所述帐户,才批准来自所述另一个商人的所述交易批准请求。
25.根据权利要求24所述的方法,其中:
确定是否所述帐户拥有者已经暂时重新激活所述帐户的所述步骤包括:比较包括在所述交易批准请求中的购买日期和时间、与接收到所述重新激活指令的所述日期和时间;以及
批准所述交易批准请求的所述步骤包括:如果所述购买日期和时间在接收到所述重新激活指令的所述日期和时间之后,那么批准所述交易批准请求。
26.根据权利要求18所述的方法,进而包括:
存储至少一个与所述帐户拥有者相关联的自动去激活准则;以及
当满足所述至少一个去激活准则时,自动暂时去激活与所述帐户拥有者相关联的所述帐户。
27.根据权利要求26所述的方法,其中:
所述至少一个去激活准则包括预定数目的商业交易;以及
自动暂时去激活所述帐户的所述步骤包括:接收到所述预定数目的商业交易之后去激活所述帐户。
28.根据权利要求27所述的方法,其中所述预定数目的商业交易是1。
29.根据权利要求18所述的方法,其中从所述帐户拥有者接收指令的所述步骤包括通过电话接收所述指令。
30.根据权利要求18的方法,还包括:
建立与所述账户拥有者的单独连接,并利用所述账户拥有者验证所述交易批准请求;和
只有验证了所述交易批准请求并激活了所述账户,才批准所述交易批准请求。
31.根据权利要求18或30的方法,还包括:
接收与所述账户拥有者关联的至少一个预验证准则;
比较所述交易批准请求和所述至少一个预验证准则;和
如果满足所述至少一个预验证准则并且激活了所述账户,那么自动验证所述交易批准请求而没有来自所述账户拥有者的输入。
32.根据权利要求18的方法,其中所述用户是所述账户拥有者。
33.根据权利要求18的方法,其中每次激活所述账户时,所述账户保持无限激活,直到所述账户由所述账户拥有者手动去激活为止。
34.根据权利要求33的方法,其中每次激活所述账户时,在所述账户拥有者手动去激活所述账户时,确定激活所述账户的持续时间。
35.一种计算机系统,用于批准具有账户信息的用户和商人之间的商业交易,所述计算机系统包括:
处理单元,用于处理数据和代码;
存储器,用于存储所述数据和所述代码;
商人界面,其操作来接收来自一个或多个商人的一个或多个交易批准请求;
账户拥有者界面,其操作来接收来自与信用账户相关联的账户拥有者的一系列激活和去激活指令,由此所述账户拥有者能够重复地激活和去激活所述信用账户;以及
授权模块,其操作来拒绝那些在去激活时段期间发起的所述交易批准请求;并且其中
每次激活所述账户时,所述账户保持无限激活,直到所述账户被去激活为止;和
每次激活所述账户时,在去激活所述账户时,确定激活所述账户的持续时间。
36.根据权利要求35所述的计算机系统,其中:
所述数据包括定义至少一个激活条件的激活数据,所述激活数据对所述账户拥有者可重复访问,以用于修正;以及
只有所述交易批准请求满足所述激活条件,所述授权模块才操作来批准所述交易批准请求的特定一个。
37.根据权利要求36所述的计算机系统,其中:
所述激活条件指示对应于所述帐户的初始激活的激活日期和时间;以及
只有所述交易批准请求中包含的购买日期和时间是在所述激活日期和时间之后,所述授权模块才操作来批准所述交易批准请求。
38.根据权利要求36所述的计算机系统,其中:
所述激活数据进而定义至少一个去激活条件;以及
只有所述交易批准请求满足所述激活条件并且不满足所述去激活条件,所述授权模块才操作来批准所述交易批准请求。
39.根据权利要求38所述的计算机系统,其中:
所述去激活条件包含由所述账户拥有者确定的去激活日期和时间;以及
只有所述交易批准请求中包含的购买日期和时间是在所述初始激活日期和时间之后、并在所述去激活日期和时间之前,所述授权模块才操作来接受所述交易批准请求。
40.根据权利要求39所述的计算机系统,其中:
所述激活数据定义第二激活条件,其指示由所述账户拥有者确定的重新激活日期和时间;以及
只有所述交易批准请求中包含的购买日期和时间是在所述初始激活日期和时间之后、并在所述去激活日期和时间之前,或者在重新激活日期和时间之后,所述授权模块才操作来批准所述交易批准请求。
41.根据权利要求35所述的计算机系统,其中:
所述激活数据进而定义至少一个由所述账户拥有者确定的自动激活或去激活准则;以及
所述授权模块操作来根据所述自动激活或去激活准则自动改变所述账户的激活状态。
42.根据权利要求41所述的计算机系统,其中:
所述去激活准则导致:如果在给定时间段内接收到预定数目的交易批准请求,那么去激活所述账户,所述预定数目的交易批准请求由所述账户拥有者确定;以及
通过在所述激活数据中记录对应于达到所述预定数目的交易批准请求的日期和时间的日期和时间,所述授权模块操作来去激活所述账户。
43.根据权利要求35所述的计算机系统,其中所述账户拥有者界面操作来:
建立与所述账户拥有者的连接;
对所述账户拥有者认证;以及
从所述账户拥有者接收指令以修改所述激活数据。
44.根据权利要求43所述的计算机系统,其中所述账户拥有者界面操作来通过电话与所述账户拥有者通信。
45.根据权利要求43所述的计算机系统,其中所述账户拥有者界面进一步操作来存储从所述账户拥有者接收的所述指令。
46.根据权利要求45所述的计算机系统,其中所述账户拥有者界面进一步操作来存储从所述账户拥有者接收的所述指令的日期和时间。
47.根据权利要求35所述的计算机系统,其中:
所述账户拥有者界面进而便利由所述账户拥有者验证未决交易批准请求的;以及
授权模块进一步操作,从而如果未去激活与所述账户拥有者相关联的所述账户,那么只有所述批准请求由所述账户拥有者验证,才将批准发送到所述商人。
48.根据权利要求35或47所述的计算机系统,其中:
所述数据进而包括至少一个与所述账户拥有者相关联的预验证准则;
所述授权模块进一步操作,从而如果未去激活与所述账户拥有者相关联的所述账户,那么比较所述交易批准请求中的特定请求和所述至少一个预验证准则,并且如果满足所述至少一个预验证准则,那么自动验证所述特定交易批准请求而没有来自所述账户拥有者的输入,所述授权模块操作为只有验证了所述特定交易批准请求时才将批准发送到所述商人。
49.根据权利要求35的计算机系统,其中所述用户是所述账户拥有者。
50.一种在计算机系统中用于便利具有账户信息的用户和商人之间的商业交易的方法,所述方法包括:
接收一系列来自与所述账户信息相关联的账户拥有者的分离通信,所述通信的一些包括去激活指令,而所述通信的另一些包括重新激活指令,所述去激活指令和所述重新激活指令定义与所述账户信息相关联的账户的散布的激活和去激活时段;
从所述商人接收交易批准请求,所述交易批准请求包括指示与所述账户信息相关联的所述账户的数据;
确定所述交易批准请求是否在所述去激活的时段之一期间发起;以及
如果所述交易批准请求是在所述去激活的时段之一期间发起,那么拒绝所述交易批准请求;并且其中
每次激活所述账户时,所述账户保持无限激活,直到所述账户被去激活为止;和
每次激活所述账户时,在去激活所述账户时,确定激活所述账户的持续时间。
51.根据权利要求50所述的方法,进而包括存储所述去激活指令。
52.根据权利要求51所述的方法,其中存储所述去激活指令的所述步骤包括:存储从所述账户拥有者接收到所述去激活指令的日期和时间。
53.根据权利要求52所述的方法,其中:
确定所述交易批准请求是否在所述去激活的时段之一期间发起的所述步骤包括:比较包括在所述交易批准请求中的购买日期和时间、与接收到所述去激活指令的所述日期和时间;以及
拒绝所述交易批准请求的所述步骤包括:如果所述购买日期和时间在接收到所述去激活指令之一的所述日期和时间之后、并且在接收到下一个所述重新激活指令之前的所述日期和时间之前,那么拒绝所述交易批准请求。
54.根据权利要求50所述的方法,进而包括存储来自所述账户拥有者的重新激活指令。
55.根据权利要求54所述的方法,其中存储所述重新激活指令的所述步骤包括:存储接收到所述重新激活指令的数据。
56.根据权利要求55所述的方法,其中存储所述重新激活指令的所述步骤包括:存储从所述账户拥有者接收到所述重新激活指令的时间。
57.根据权利要求50所述的方法,进而包括:
存储所述去激活指令;以及
存储所述重新激活指令。
58.根据权利要求50所述的方法,其中通过设置指示响应于所述去激活指令和所述重新激活指令的所述账户的激活状态的指示符,定义所述激活和去激活的时段。
59.根据权利要求50所述的方法,进而包括:
存储至少一个与所述账户拥有者相关联的自动去激活准则;以及
当满足所述至少一个去激活准则时,自动暂时去激活与所述账户拥有者相关联的所述账户。
60.根据权利要求59所述的方法,其中:
所述至少一个自动去激活准则包括接收预定数目的交易批准请求;以及
自动暂时去激活所述账户的所述步骤包括:接收到所述预定数目的交易批准请求之后去激活所述账户。
61.根据权利要求60所述的方法,其中所述预定数目的交易批准请求能够由所述账户拥有者修改。
62.根据权利要求50所述的方法,其中从所述账户拥有者接收指令的所述步骤包括通过电话接收所述指令。
63.根据权利要求50的方法,还包括:
建立与所述账户拥有者的单独连接,并利用所述账户拥有者验证所述交易批准请求;和
仅当验证了所述交易批准请求时,才批准所述交易批准请求。
64.根据权利要求50或63的方法,还包括:
接收与所述账户拥有者关联的至少一个预验证准则;
比较所述交易批准请求和所述至少一个预验证准则;和
如果满足所述至少一个预验证准则并且激活了所述账户,那么自动验证所述交易批准请求而没有来自所述账户拥有者的输入。
65.根据权利要求50的方法,其中所述用户是所述账户拥有者。
66.一种计算机系统,用于批准具有账户信息的用户和商人之间的商业交易,所述计算机系统包括:
处理单元,用于处理数据和代码;
存储器,用于存储所述数据和所述代码,所述数据和所述代码一起包括:
商人通信模块,其操作来便利与所述商人的连接,用于接收交易批准请求,
帐户拥有者可以访问的激活数据,所述激活数据指示与所述帐户拥有者和所述账户信息相关联的帐户的激活状态,
授权模块,其响应所述交易批准请求,并且如果去激活与所述帐户拥有者相关联的所述帐户,那么该授权模块操作来拒绝所述交易批准请求,以及
账户拥有者通信模块,操作来便利与所述账户拥有者的单独连接,用于验证所述交易批准请求;和其中
所述授权模块进一步操作为只有由所述账户拥有者验证了所述交易批准请求时、才将批准发送到所述商人。
67.根据权利要求66的计算机系统,其中:
所述数据进一步包括与所述账户拥有者关联的至少一个预验证准则;和
所述授权模块进一步操作为,如果未去激活与所述帐户拥有者相关联的所述帐户,那么比较所述交易批准请求和所述至少一个预验证准则,并且如果满足所述至少一个预验证准则,那么自动验证所述交易批准请求,而不利用所述账户拥有者来验证所述交易批准请求。
68.根据权利要求66的计算机系统,其中所述用户是所述账户拥有者。
69.一种计算机系统,用于批准具有账户信息的用户和商人之间的商业交易,所述计算机系统包括:
处理单元,用于处理数据和代码;
存储器,用于存储所述数据和所述代码;
商人界面,其操作来接收来自一个或多个商人的一个或多个交易批准请求;
账户拥有者界面,其操作来接收来自与信用账户相关联的账户拥有者的一系列激活和去激活指令,由此所述账户拥有者能够重复地激活和去激活所述信用账户;以及
授权模块,其操作来拒绝在去激活时段期间发起的所述交易批准请求中的一些;并且其中
所述账户拥有者界面进一步便利所述账户拥有者对于未决交易批准请求的验证;和
所述授权模块进一步操作为只有由所述账户拥有者验证了所述交易批准请求中的特定请求时、才将批准发送到用于所述特定交易批准请求的所述商人。
70.根据权利要求69的计算机系统,其中:
所述数据进一步包括与所述账户拥有者关联的至少一个预验证准则;和
所述授权模块进一步操作为,如果未去激活与所述帐户拥有者相关联的所述帐户,那么比较所述特定交易批准请求和所述至少一个预验证准则,并且如果满足所述至少一个预验证准则,那么自动验证所述特定交易批准请求,而没有来自所述账户拥有者的输入。
71.根据权利要求69的计算机系统,其中所述用户是所述账户拥有者。
72.一种在计算机系统中用于便利具有帐户信息的用户和商人之间的商业交易的方法,所述方法包括:
从帐户拥有者接收去激活指令,以暂时去激活与所述帐户拥有者和所述账户信息相关联的帐户;
从所述商人接收交易批准请求;
确定是否在与所述交易批准请求关联的时间处暂时去激活了所述帐户;以及
如果在与所述交易批准请求关联的所述时间处暂时去激活了所述帐户,那么拒绝所述交易批准请求;
建立与所述账户拥有者的单独连接并利用所述账户拥有者验证所述交易批准请求;和
只有验证了所述交易批准请求时,才批准所述交易批准请求。
73.根据权利要求72的方法,还包括:
接收与所述账户拥有者关联的至少一个预验证准则;
比较所述交易批准请求和所述至少一个预验证准则;以及
如果满足所述至少一个预验证准则并且激活了所述账户,那么自动验证所述交易批准请求,而没有来自所述账户拥有者的输入。
74.根据权利要求72的方法,其中所述用户是所述账户拥有者。
75.一种在计算机系统中用于便利具有账户信息的用户和商人之间的商业交易的方法,所述方法包括:
接收一系列来自与所述账户信息相关联的账户拥有者的单独通信,所述通信的一些包括去激活指令,而所述通信的另一些包括重新激活指令,所述去激活指令和所述重新激活指令定义与所述账户信息相关联的账户的散布的激活和去激活时段;
从所述商人接收交易批准请求,所述交易批准请求包括指示与所述账户信息相关联的所述账户的数据;
确定所述交易批准请求是否在所述去激活的时段之一期间发起;
如果所述交易批准请求是在所述去激活的时段之一期间发起,那么拒绝所述交易批准请求;
建立与所述账户拥有者的单独连接,并利用所述账户拥有者验证所述交易批准请求;和
只有验证了所述交易批准请求时,才批准所述交易批准请求。
76.根据权利要求75的方法,还包括:
接收与所述账户拥有者关联的至少一个预验证准则;
比较所述交易批准请求和所述至少一个预验证准则;以及
如果满足所述至少一个预验证准则并且激活了所述账户,那么自动验证所述交易批准请求,而没有来自所述账户拥有者的输入。
77.根据权利要求75的方法,其中所述用户是所述账户拥有者。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/889,227 US7264154B2 (en) | 2004-07-12 | 2004-07-12 | System and method for securing a credit account |
US10/889,227 | 2004-07-12 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA200580030587XA Division CN101027685A (zh) | 2004-07-12 | 2005-07-08 | 用于保护信用帐户的系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101901452A true CN101901452A (zh) | 2010-12-01 |
Family
ID=35540268
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA200580030587XA Pending CN101027685A (zh) | 2004-07-12 | 2005-07-08 | 用于保护信用帐户的系统和方法 |
CN2010102396236A Pending CN101901452A (zh) | 2004-07-12 | 2005-07-08 | 用于保护信用帐户的系统和方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA200580030587XA Pending CN101027685A (zh) | 2004-07-12 | 2005-07-08 | 用于保护信用帐户的系统和方法 |
Country Status (12)
Country | Link |
---|---|
US (4) | US7264154B2 (zh) |
EP (1) | EP1800210A4 (zh) |
JP (1) | JP2008506206A (zh) |
KR (1) | KR20070032806A (zh) |
CN (2) | CN101027685A (zh) |
AU (1) | AU2005271884B8 (zh) |
BR (1) | BRPI0513273A (zh) |
CA (1) | CA2573287A1 (zh) |
IL (1) | IL180640A0 (zh) |
MX (1) | MX2007000484A (zh) |
NZ (1) | NZ552703A (zh) |
WO (1) | WO2006017165A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106537345A (zh) * | 2014-06-13 | 2017-03-22 | 皮沃塔尔软件公司 | 在多进程计算环境中精确跟踪内存使用 |
CN108352987A (zh) * | 2015-08-10 | 2018-07-31 | Ipsidy知产西迪公司 | 一种基于并行自主信道多用户多因素身份验证的交易授权方法和系统 |
Families Citing this family (218)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW550477B (en) * | 2000-03-01 | 2003-09-01 | Passgate Corp | Method, system and computer readable medium for Web site account and e-commerce management from a central location |
US7865414B2 (en) * | 2000-03-01 | 2011-01-04 | Passgate Corporation | Method, system and computer readable medium for web site account and e-commerce management from a central location |
US8380628B1 (en) | 2000-07-17 | 2013-02-19 | Harris Intellectual Property, Lp | System and method for verifying commercial transactions |
US8281155B1 (en) * | 2000-11-02 | 2012-10-02 | Intel Corporation | Content protection using block reordering |
US7881992B1 (en) | 2002-07-31 | 2011-02-01 | The Pnc Financial Services Group, Inc. | Methods and systems for processing and managing corporate action information |
US7740168B2 (en) | 2003-08-18 | 2010-06-22 | Visa U.S.A. Inc. | Method and system for generating a dynamic verification value |
US7761374B2 (en) | 2003-08-18 | 2010-07-20 | Visa International Service Association | Method and system for generating a dynamic verification value |
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US8694397B2 (en) | 2004-06-18 | 2014-04-08 | Sap Ag | Consistent set of interfaces derived from a business object model |
US7264154B2 (en) | 2004-07-12 | 2007-09-04 | Harris David N | System and method for securing a credit account |
FR2882880B1 (fr) * | 2005-03-04 | 2007-06-22 | Barret Patrick | Procede de securisation d'une transaction avec une carte de paiement, et centre d'autorisation pour la mise en oeuvre de ce procede |
US7555467B2 (en) * | 2005-05-31 | 2009-06-30 | Pitney Bowes Inc. | System and method for reliable transfer of virtual stamps |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US7664699B1 (en) * | 2005-12-21 | 2010-02-16 | Symantec Corporation | Automatic generation of temporary credit card information |
US20090292619A1 (en) * | 2006-04-03 | 2009-11-26 | Gershon Kagan | Method for universal electronic payment processing |
US9065643B2 (en) | 2006-04-05 | 2015-06-23 | Visa U.S.A. Inc. | System and method for account identifier obfuscation |
US7818264B2 (en) | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
EP2076874A4 (en) | 2006-05-13 | 2011-03-09 | Sap Ag | DERIVED CONSISTENT SET OF INTERFACES DERIVED FROM A BUSINESS OBJECT MODEL |
US8640247B2 (en) * | 2006-05-31 | 2014-01-28 | The Invention Science Fund I, Llc | Receiving an indication of a security breach of a protected set of files |
WO2008086439A1 (en) | 2007-01-09 | 2008-07-17 | Visa U.S.A. Inc. | Contactless transaction |
US20080189391A1 (en) * | 2007-02-07 | 2008-08-07 | Tribal Shout!, Inc. | Method and system for delivering podcasts to communication devices |
US20080189211A1 (en) * | 2007-02-07 | 2008-08-07 | Elias Obadia | System and methods for processing credit transactions |
US8473411B2 (en) * | 2007-05-30 | 2013-06-25 | Visa U.S.A. Inc. | Bulk activation of portable consumer payment devices |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US8121942B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Systems and methods for secure and transparent cardless transactions |
US7930228B1 (en) | 2007-06-29 | 2011-04-19 | Hawkins Charles S | Promoting compliance by financial institutions with due diligence requirements |
WO2009026450A1 (en) * | 2007-08-21 | 2009-02-26 | Daniel Jonathan Baron | Methods and systems for preauthorizing venue-based credit accounts |
US7937324B2 (en) | 2007-09-13 | 2011-05-03 | Visa U.S.A. Inc. | Account permanence |
US8417593B2 (en) | 2008-02-28 | 2013-04-09 | Sap Ag | System and computer-readable medium for managing consistent interfaces for business objects across heterogeneous systems |
US8996867B2 (en) | 2008-02-28 | 2015-03-31 | At&T Intellectual Property I, L.P. | Method and device for end-user verification of an electronic transaction |
EP2728528A1 (en) * | 2008-05-30 | 2014-05-07 | MR.QR10 GmbH & Co. KG | Server device for controlling a transaction, first entity and second entity |
US8478692B2 (en) | 2008-06-26 | 2013-07-02 | Visa International Service Association | Systems and methods for geographic location notifications of payment transactions |
US9542687B2 (en) | 2008-06-26 | 2017-01-10 | Visa International Service Association | Systems and methods for visual representation of offers |
US20090326988A1 (en) | 2008-06-26 | 2009-12-31 | Robert Barth | Managing consistent interfaces for business objects across heterogeneous systems |
US8219489B2 (en) | 2008-07-29 | 2012-07-10 | Visa U.S.A. Inc. | Transaction processing using a global unique identifier |
MX2011003199A (es) | 2008-09-25 | 2011-05-25 | Visa Int Service Ass | Sistemas y metodos para clasificar mensajes de alerta y de oferta en un dispositivo movil. |
US10867298B1 (en) | 2008-10-31 | 2020-12-15 | Wells Fargo Bank, N.A. | Payment vehicle with on and off function |
US20100114768A1 (en) | 2008-10-31 | 2010-05-06 | Wachovia Corporation | Payment vehicle with on and off function |
WO2010053899A2 (en) | 2008-11-06 | 2010-05-14 | Visa International Service Association | Online challenge-response |
US8725601B2 (en) * | 2008-11-21 | 2014-05-13 | Pscu Financial Services | Method and apparatus for consumer driven protection for payment card transactions |
US20100153297A1 (en) | 2008-12-12 | 2010-06-17 | Sap Ag | Managing Consistent Interfaces for Credit Portfolio Business Objects Across Heterogeneous Systems |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US8602293B2 (en) | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US7891560B2 (en) | 2009-05-15 | 2011-02-22 | Visa International Service Assocation | Verification of portable consumer devices |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
US8396751B2 (en) | 2009-09-30 | 2013-03-12 | Sap Ag | Managing consistent interfaces for merchandising business objects across heterogeneous systems |
AU2010249214C1 (en) * | 2009-12-15 | 2014-08-21 | Zonamovil, Inc. | Methods, apparatus, and systems for supporting purchases of goods and services via prepaid telecommunication accounts |
US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
US8387869B2 (en) | 2009-12-24 | 2013-03-05 | International Business Machines Corporation | Protecting electronic cards |
EP2524471B1 (en) | 2010-01-12 | 2015-03-11 | Visa International Service Association | Anytime validation for verification tokens |
US8868458B1 (en) | 2010-02-12 | 2014-10-21 | Jpmorgan Chase Bank, N.A. | Remote account control system and method |
US9424413B2 (en) | 2010-02-24 | 2016-08-23 | Visa International Service Association | Integration of payment capability into secure elements of computers |
US10255601B2 (en) | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
US9245267B2 (en) | 2010-03-03 | 2016-01-26 | Visa International Service Association | Portable account number for consumer payment account |
TW201135619A (en) * | 2010-04-07 | 2011-10-16 | Era Comm Co Ltd | Electronic transaction method and system utilizing QR code |
US8732083B2 (en) * | 2010-06-15 | 2014-05-20 | Sap Ag | Managing consistent interfaces for number range, number range profile, payment card payment authorisation, and product template template business objects across heterogeneous systems |
US9135585B2 (en) | 2010-06-15 | 2015-09-15 | Sap Se | Managing consistent interfaces for property library, property list template, quantity conversion virtual object, and supplier property specification business objects across heterogeneous systems |
US9342832B2 (en) | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
AU2012217606A1 (en) | 2011-02-16 | 2013-05-09 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
AU2012220669A1 (en) | 2011-02-22 | 2013-05-02 | Visa International Service Association | Universal electronic payment apparatuses, methods and systems |
US8630952B2 (en) * | 2011-03-04 | 2014-01-14 | Citibank, N.A. | Methods and systems using contactless card |
US8352370B1 (en) * | 2011-03-28 | 2013-01-08 | Jpmorgan Chase Bank, N.A. | System and method for universal instant credit |
US9552573B2 (en) | 2011-04-11 | 2017-01-24 | Visa International Service Association | Interoperable financial transactions via mobile devices |
US9280765B2 (en) | 2011-04-11 | 2016-03-08 | Visa International Service Association | Multiple tokenization for authentication |
US10121129B2 (en) | 2011-07-05 | 2018-11-06 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US8601490B2 (en) | 2011-07-28 | 2013-12-03 | Sap Ag | Managing consistent interfaces for business rule business object across heterogeneous systems |
US8725654B2 (en) | 2011-07-28 | 2014-05-13 | Sap Ag | Managing consistent interfaces for employee data replication business objects across heterogeneous systems |
US8775280B2 (en) | 2011-07-28 | 2014-07-08 | Sap Ag | Managing consistent interfaces for financial business objects across heterogeneous systems |
WO2013019567A2 (en) | 2011-07-29 | 2013-02-07 | Visa International Service Association | Passing payment tokens through an hop/sop |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US9165294B2 (en) | 2011-08-24 | 2015-10-20 | Visa International Service Association | Method for using barcodes and mobile devices to conduct payment transactions |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
US9317672B2 (en) | 2011-12-14 | 2016-04-19 | Visa International Service Association | Online account access control by mobile device |
RU2631983C2 (ru) | 2012-01-05 | 2017-09-29 | Виза Интернэшнл Сервис Ассосиэйшн | Защита данных с переводом |
US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
US9830595B2 (en) | 2012-01-26 | 2017-11-28 | Visa International Service Association | System and method of providing tokenization as a service |
US10643191B2 (en) | 2012-01-27 | 2020-05-05 | Visa International Service Association | Mobile services remote deposit capture |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
US9232368B2 (en) | 2012-02-16 | 2016-01-05 | Sap Se | Consistent interface for user feed administrator, user feed event link and user feed settings |
US8756274B2 (en) | 2012-02-16 | 2014-06-17 | Sap Ag | Consistent interface for sales territory message type set 1 |
US9237425B2 (en) | 2012-02-16 | 2016-01-12 | Sap Se | Consistent interface for feed event, feed event document and feed event type |
US8984050B2 (en) | 2012-02-16 | 2015-03-17 | Sap Se | Consistent interface for sales territory message type set 2 |
US8762453B2 (en) | 2012-02-16 | 2014-06-24 | Sap Ag | Consistent interface for feed collaboration group and feed event subscription |
US8762454B2 (en) | 2012-02-16 | 2014-06-24 | Sap Ag | Consistent interface for flag and tag |
AP2014007920A0 (en) | 2012-02-22 | 2014-09-30 | Visa Int Service Ass | Data security system using mobile communications device |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
US20130297501A1 (en) | 2012-05-04 | 2013-11-07 | Justin Monk | System and method for local data conversion |
US9524501B2 (en) | 2012-06-06 | 2016-12-20 | Visa International Service Association | Method and system for correlating diverse transaction data |
US9400998B2 (en) | 2012-06-28 | 2016-07-26 | Sap Se | Consistent interface for message-based communication arrangement, organisational centre replication request, and payment schedule |
US8756135B2 (en) | 2012-06-28 | 2014-06-17 | Sap Ag | Consistent interface for product valuation data and product valuation level |
US9367826B2 (en) | 2012-06-28 | 2016-06-14 | Sap Se | Consistent interface for entitlement product |
US8949855B2 (en) | 2012-06-28 | 2015-02-03 | Sap Se | Consistent interface for address snapshot and approval process definition |
WO2014000200A1 (en) | 2012-06-28 | 2014-01-03 | Sap Ag | Consistent interface for document output request |
US9246869B2 (en) | 2012-06-28 | 2016-01-26 | Sap Se | Consistent interface for opportunity |
US8615451B1 (en) | 2012-06-28 | 2013-12-24 | Sap Ag | Consistent interface for goods and activity confirmation |
WO2014008403A1 (en) | 2012-07-03 | 2014-01-09 | Visa International Service Association | Data protection hub |
GB2503909A (en) * | 2012-07-11 | 2014-01-15 | Peter Elsom Green | Electronic account access security system based on trusted proxy and communication using an account identifier to control at least account status |
US8639619B1 (en) | 2012-07-13 | 2014-01-28 | Scvngr, Inc. | Secure payment method and system |
US9846861B2 (en) | 2012-07-25 | 2017-12-19 | Visa International Service Association | Upstream and downstream data conversion |
US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
US9665722B2 (en) | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
US9076112B2 (en) | 2012-08-22 | 2015-07-07 | Sap Se | Consistent interface for financial instrument impairment expected cash flow analytical result |
US9547833B2 (en) | 2012-08-22 | 2017-01-17 | Sap Se | Consistent interface for financial instrument impairment calculation |
US9043236B2 (en) | 2012-08-22 | 2015-05-26 | Sap Se | Consistent interface for financial instrument impairment attribute values analytical result |
WO2014043278A1 (en) | 2012-09-11 | 2014-03-20 | Visa International Service Association | Cloud-based virtual wallet nfc apparatuses, methods and systems |
WO2014066559A1 (en) | 2012-10-23 | 2014-05-01 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
US9911118B2 (en) | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
WO2014087381A1 (en) | 2012-12-07 | 2014-06-12 | Visa International Service Association | A token generating component |
DE102012112967B4 (de) | 2012-12-21 | 2016-06-16 | Sqwin Sa | online Transaktionssystem |
US9741051B2 (en) | 2013-01-02 | 2017-08-22 | Visa International Service Association | Tokenization and third-party interaction |
US10740731B2 (en) | 2013-01-02 | 2020-08-11 | Visa International Service Association | Third party settlement |
US20140222635A1 (en) * | 2013-02-04 | 2014-08-07 | Parvinder Chopra | System, Software, and Method for Reducing Fraud |
US20140279554A1 (en) * | 2013-03-12 | 2014-09-18 | Seth Priebatsch | Distributed authenticity verification for consumer payment transactions |
US20140279332A1 (en) * | 2013-03-14 | 2014-09-18 | Capital One Financial Corporation | Systems and methods for configuring and controlling financial account products |
US9191343B2 (en) | 2013-03-15 | 2015-11-17 | Sap Se | Consistent interface for appointment activity business object |
US9191357B2 (en) | 2013-03-15 | 2015-11-17 | Sap Se | Consistent interface for email activity business object |
US11055710B2 (en) | 2013-05-02 | 2021-07-06 | Visa International Service Association | Systems and methods for verifying and processing transactions using virtual currency |
SG10202008740YA (en) | 2013-05-15 | 2020-10-29 | Visa Int Service Ass | Mobile tokenization hub |
US10878422B2 (en) | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
US8770478B2 (en) | 2013-07-11 | 2014-07-08 | Scvngr, Inc. | Payment processing with automatic no-touch mode selection |
WO2015013548A1 (en) | 2013-07-24 | 2015-01-29 | Visa International Service Association | Systems and methods for interoperable network token processing |
EP3025291A4 (en) | 2013-07-26 | 2016-06-01 | Visa Int Service Ass | PROVISION OF PAYMENT PERMITS FOR A CONSUMER |
US10496986B2 (en) | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
SG10201801086RA (en) | 2013-08-08 | 2018-03-28 | Visa Int Service Ass | Methods and systems for provisioning mobile devices with payment credentials |
WO2015054697A1 (en) | 2013-10-11 | 2015-04-16 | Visa International Service Association | Network token system |
US9978094B2 (en) | 2013-10-11 | 2018-05-22 | Visa International Service Association | Tokenization revocation list |
US10515358B2 (en) | 2013-10-18 | 2019-12-24 | Visa International Service Association | Contextual transaction token methods and systems |
US10489779B2 (en) | 2013-10-21 | 2019-11-26 | Visa International Service Association | Multi-network token bin routing with defined verification parameters |
US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
CA2930149A1 (en) | 2013-11-19 | 2015-05-28 | Visa International Service Association | Automated account provisioning |
US10380564B1 (en) | 2013-12-05 | 2019-08-13 | Square, Inc. | Merchant performed banking-type transactions |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
CA2931093A1 (en) | 2013-12-19 | 2015-06-25 | Visa International Service Association | Cloud-based transactions methods and systems |
US10433128B2 (en) | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
US10026087B2 (en) | 2014-04-08 | 2018-07-17 | Visa International Service Association | Data passed in an interaction |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
CN106233664B (zh) | 2014-05-01 | 2020-03-13 | 维萨国际服务协会 | 使用访问装置的数据验证 |
SG11201609216YA (en) | 2014-05-05 | 2016-12-29 | Visa Int Service Ass | System and method for token domain control |
CN106465112A (zh) | 2014-05-21 | 2017-02-22 | 维萨国际服务协会 | 离线认证 |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
US10121147B2 (en) | 2014-06-20 | 2018-11-06 | Ca, Inc. | Methods of processing transactions and related systems and computer program products |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US10484345B2 (en) | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10140615B2 (en) | 2014-09-22 | 2018-11-27 | Visa International Service Association | Secure mobile device credential provisioning using risk decision non-overrides |
WO2016049636A2 (en) | 2014-09-26 | 2016-03-31 | Visa International Service Association | Remote server encrypted data provisioning system and methods |
US11257074B2 (en) | 2014-09-29 | 2022-02-22 | Visa International Service Association | Transaction risk based token |
US10015147B2 (en) | 2014-10-22 | 2018-07-03 | Visa International Service Association | Token enrollment system and method |
GB201419016D0 (en) | 2014-10-24 | 2014-12-10 | Visa Europe Ltd | Transaction Messaging |
US10891622B2 (en) | 2014-11-13 | 2021-01-12 | Mastercard International Incorporated | Providing online cardholder authentication services on-behalf-of issuers |
US10325261B2 (en) | 2014-11-25 | 2019-06-18 | Visa International Service Association | Systems communications with non-sensitive identifiers |
RU2708945C2 (ru) | 2014-11-26 | 2019-12-12 | Виза Интернэшнл Сервис Ассосиэйшн | Запрос на преобразование в маркер посредством устройства доступа |
US10257185B2 (en) | 2014-12-12 | 2019-04-09 | Visa International Service Association | Automated access data provisioning |
BR112017011176A2 (pt) | 2014-12-12 | 2018-02-27 | Visa Int Service Ass | método, dispositivo eletrônico, e, primeiro dispositivo eletrônico |
GB2533333A (en) | 2014-12-16 | 2016-06-22 | Visa Europe Ltd | Transaction authorisation |
US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
US10096009B2 (en) | 2015-01-20 | 2018-10-09 | Visa International Service Association | Secure payment processing using authorization request |
US11250391B2 (en) | 2015-01-30 | 2022-02-15 | Visa International Service Association | Token check offline |
WO2016126729A1 (en) | 2015-02-03 | 2016-08-11 | Visa International Service Association | Validation identity tokens for transactions |
US10977657B2 (en) | 2015-02-09 | 2021-04-13 | Visa International Service Association | Token processing utilizing multiple authorizations |
US10164996B2 (en) | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
US11429975B1 (en) | 2015-03-27 | 2022-08-30 | Wells Fargo Bank, N.A. | Token management system |
CA2977427A1 (en) | 2015-04-10 | 2016-10-13 | Visa International Service Association | Browser integration with cryptogram |
US9998978B2 (en) | 2015-04-16 | 2018-06-12 | Visa International Service Association | Systems and methods for processing dormant virtual access devices |
US10552834B2 (en) | 2015-04-30 | 2020-02-04 | Visa International Service Association | Tokenization capable authentication framework |
US10210569B1 (en) | 2015-06-23 | 2019-02-19 | Square, Inc. | Encouraging spending goals and discouraging impulse purchases |
US11170364B1 (en) | 2015-07-31 | 2021-11-09 | Wells Fargo Bank, N.A. | Connected payment card systems and methods |
CA2997379A1 (en) | 2015-10-15 | 2017-04-20 | Visa International Service Association | Instant token issuance system |
US10664843B2 (en) | 2015-12-04 | 2020-05-26 | Visa International Service Association | Unique code for token verification |
SG11201805266YA (en) | 2016-01-07 | 2018-07-30 | Visa Int Service Ass | Systems and methods for device push provisioning |
WO2017136418A1 (en) | 2016-02-01 | 2017-08-10 | Visa International Service Association | Systems and methods for code display and use |
US11501288B2 (en) | 2016-02-09 | 2022-11-15 | Visa International Service Association | Resource provider account token provisioning and processing |
US10313321B2 (en) | 2016-04-07 | 2019-06-04 | Visa International Service Association | Tokenization of co-network accounts |
CA3014875A1 (en) | 2016-04-19 | 2017-10-26 | Visa International Service Association | Systems and methods for performing push transactions |
US11250424B2 (en) | 2016-05-19 | 2022-02-15 | Visa International Service Association | Systems and methods for creating subtokens using primary tokens |
RU2018144220A (ru) | 2016-06-03 | 2020-07-09 | Виза Интернэшнл Сервис Ассосиэйшн | Система управления субтокенами для подключенных устройств |
US11068899B2 (en) | 2016-06-17 | 2021-07-20 | Visa International Service Association | Token aggregation for multi-party transactions |
CN109328445B (zh) | 2016-06-24 | 2022-07-05 | 维萨国际服务协会 | 唯一令牌认证验证值 |
US11615402B1 (en) | 2016-07-01 | 2023-03-28 | Wells Fargo Bank, N.A. | Access control tower |
US10992679B1 (en) | 2016-07-01 | 2021-04-27 | Wells Fargo Bank, N.A. | Access control tower |
US11935020B1 (en) | 2016-07-01 | 2024-03-19 | Wells Fargo Bank, N.A. | Control tower for prospective transactions |
US11386223B1 (en) | 2016-07-01 | 2022-07-12 | Wells Fargo Bank, N.A. | Access control tower |
US11886611B1 (en) | 2016-07-01 | 2024-01-30 | Wells Fargo Bank, N.A. | Control tower for virtual rewards currency |
AU2017295842A1 (en) | 2016-07-11 | 2018-11-01 | Visa International Service Association | Encryption key exchange process using access device |
AU2016415250A1 (en) | 2016-07-19 | 2018-11-29 | Visa International Service Association | Method of distributing tokens and managing token relationships |
US10509779B2 (en) | 2016-09-14 | 2019-12-17 | Visa International Service Association | Self-cleaning token vault |
SG11201903468RA (en) | 2016-11-28 | 2019-05-30 | Visa Int Service Ass | Access identifier provisioning to application |
US10915899B2 (en) | 2017-03-17 | 2021-02-09 | Visa International Service Association | Replacing token on a multi-token user device |
US11023873B1 (en) | 2017-03-31 | 2021-06-01 | Square, Inc. | Resources for peer-to-peer messaging |
US11556936B1 (en) | 2017-04-25 | 2023-01-17 | Wells Fargo Bank, N.A. | System and method for card control |
US10902418B2 (en) | 2017-05-02 | 2021-01-26 | Visa International Service Association | System and method using interaction token |
US11494765B2 (en) | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
US10453056B2 (en) * | 2017-06-29 | 2019-10-22 | Square, Inc. | Secure account creation |
US11062388B1 (en) | 2017-07-06 | 2021-07-13 | Wells Fargo Bank, N.A | Data control tower |
US10491389B2 (en) | 2017-07-14 | 2019-11-26 | Visa International Service Association | Token provisioning utilizing a secure authentication system |
US11188887B1 (en) | 2017-11-20 | 2021-11-30 | Wells Fargo Bank, N.A. | Systems and methods for payment information access management |
CN107909469A (zh) * | 2017-11-21 | 2018-04-13 | 中国银行股份有限公司 | 银行交易密码锁的解锁方法及装置 |
CN111819555A (zh) | 2018-03-07 | 2020-10-23 | 维萨国际服务协会 | 利用在线认证的安全远程令牌发布 |
US10467601B1 (en) | 2018-03-30 | 2019-11-05 | Square, Inc. | Itemized digital receipts |
US11256789B2 (en) | 2018-06-18 | 2022-02-22 | Visa International Service Association | Recurring token transactions |
US10769618B2 (en) * | 2018-07-10 | 2020-09-08 | Capital One Services, Llc | Systems and methods for temporarily activating a payment account for fraud prevention |
SG11202101587SA (en) | 2018-08-22 | 2021-03-30 | Visa Int Service Ass | Method and system for token provisioning and processing |
WO2020102484A1 (en) | 2018-11-14 | 2020-05-22 | Visa International Service Association | Cloud token provisioning of multiple tokens |
WO2020236135A1 (en) | 2019-05-17 | 2020-11-26 | Visa International Service Association | Virtual access credential interaction system and method |
US11887102B1 (en) | 2019-07-31 | 2024-01-30 | Block, Inc. | Temporary virtual payment card |
US10992606B1 (en) | 2020-09-04 | 2021-04-27 | Wells Fargo Bank, N.A. | Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets |
US11546338B1 (en) | 2021-01-05 | 2023-01-03 | Wells Fargo Bank, N.A. | Digital account controls portal and protocols for federated and non-federated systems and devices |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3287839A (en) * | 1965-03-24 | 1966-11-29 | Rotwein | Identification card provided with combination locking means |
CA2100134C (en) | 1992-09-29 | 1999-06-22 | Raymond Otto Colbert | Secure credit/debit card authorization |
US5530438A (en) * | 1995-01-09 | 1996-06-25 | Motorola, Inc. | Method of providing an alert of a financial transaction |
US5826245A (en) | 1995-03-20 | 1998-10-20 | Sandberg-Diment; Erik | Providing verification information for a transaction |
US5715399A (en) | 1995-03-30 | 1998-02-03 | Amazon.Com, Inc. | Secure method and system for communicating a list of credit card numbers over a non-secure network |
US5708422A (en) | 1995-05-31 | 1998-01-13 | At&T | Transaction authorization and alert system |
US5671279A (en) | 1995-11-13 | 1997-09-23 | Netscape Communications Corporation | Electronic commerce using a secure courier system |
US5822737A (en) | 1996-02-05 | 1998-10-13 | Ogram; Mark E. | Financial transaction system |
US5878337A (en) * | 1996-08-08 | 1999-03-02 | Joao; Raymond Anthony | Transaction security apparatus and method |
US6088683A (en) | 1996-08-21 | 2000-07-11 | Jalili; Reza | Secure purchase transaction method using telephone number |
JPH10105627A (ja) * | 1996-09-30 | 1998-04-24 | Hitachi Software Eng Co Ltd | 電子通貨取引機の紛失盗難防止方法および電子通貨取引機 |
US6012144A (en) | 1996-10-08 | 2000-01-04 | Pickett; Thomas E. | Transaction security method and apparatus |
US5953710A (en) * | 1996-10-09 | 1999-09-14 | Fleming; Stephen S. | Children's credit or debit card system |
US5903721A (en) | 1997-03-13 | 1999-05-11 | cha|Technologies Services, Inc. | Method and system for secure online transaction processing |
US6282522B1 (en) | 1997-04-30 | 2001-08-28 | Visa International Service Association | Internet payment system using smart card |
US5883810A (en) | 1997-09-24 | 1999-03-16 | Microsoft Corporation | Electronic online commerce card with transactionproxy number for online transactions |
US6000832A (en) | 1997-09-24 | 1999-12-14 | Microsoft Corporation | Electronic online commerce card with customer generated transaction proxy number for online transactions |
US6055505A (en) | 1997-12-30 | 2000-04-25 | U S West, Inc. | Automatic customer notification system and method |
US6233565B1 (en) * | 1998-02-13 | 2001-05-15 | Saranac Software, Inc. | Methods and apparatus for internet based financial transactions with evidence of payment |
JP3587973B2 (ja) * | 1998-03-04 | 2004-11-10 | 沖電気工業株式会社 | Icカード及びその取引処理方法 |
US6422462B1 (en) * | 1998-03-30 | 2002-07-23 | Morris E. Cohen | Apparatus and methods for improved credit cards and credit card transactions |
US6064990A (en) | 1998-03-31 | 2000-05-16 | International Business Machines Corporation | System for electronic notification of account activity |
US6339766B1 (en) * | 1998-12-02 | 2002-01-15 | Transactionsecure | Electronic payment system employing limited-use account number |
EP1006469A1 (en) | 1998-12-02 | 2000-06-07 | Koninklijke KPN N.V. | System for secure transactions |
BR0008315A (pt) | 1999-02-18 | 2002-06-18 | Orbis Patents Ltd | Sistema e método de validação de cartão de crédito |
JP2000306161A (ja) * | 1999-04-21 | 2000-11-02 | Sony Corp | 電子マネーシステム、電子マネー端末装置及び情報カード |
KR20000024216A (ko) | 2000-01-29 | 2000-05-06 | 유세형 | 네트워크 기반의 전자상거래용 지불대행 시스템 및 그운용방법 |
TW550477B (en) * | 2000-03-01 | 2003-09-01 | Passgate Corp | Method, system and computer readable medium for Web site account and e-commerce management from a central location |
JP2001283118A (ja) * | 2000-03-30 | 2001-10-12 | Internatl Business Mach Corp <Ibm> | オンライン決済システム、オンラインショッピングにおける決済方法、サーバおよび販売者端末 |
KR100344114B1 (ko) | 2000-04-19 | 2002-07-24 | 주식회사 모빌리언스 | 단문 메세지 서비스를 이용한 전자결제 승인방법 및 시스템 |
JP2001351050A (ja) * | 2000-06-05 | 2001-12-21 | Shigeru Nakatsuru | キャッシュカード及びクレジットカード及びデビットカード等のカード紛失・盗難時の届出を迅速に行うための、カード紛失・盗難届出処理システム及び届出処理プログラムを記録した記録媒体及び届出処理方法。 |
US8380628B1 (en) * | 2000-07-17 | 2013-02-19 | Harris Intellectual Property, Lp | System and method for verifying commercial transactions |
EP1312009A4 (en) * | 2000-07-17 | 2007-07-04 | David N Harris | SYSTEM AND METHOD FOR VERIFYING COMMERCIAL TRANSACTIONS |
WO2002077745A2 (en) * | 2001-03-26 | 2002-10-03 | Wolfram Johannes Bernd Reiners | Transaction authorisation system |
JP2002298045A (ja) * | 2001-03-30 | 2002-10-11 | Fujitsu Ltd | クレジットカード管理方法 |
JP2002324219A (ja) * | 2001-04-24 | 2002-11-08 | Seiko Instruments Inc | カード認証システム |
US20020169720A1 (en) * | 2001-05-12 | 2002-11-14 | Wilson Phillip C. | Method for cardholder to place use restrictions on credit card at will |
JP2005502951A (ja) * | 2001-09-06 | 2005-01-27 | マスターカード インターナシヨナル インコーポレーテツド | 消費者による個人データを介する制御方法及び制御装置 |
US20040078325A1 (en) * | 2002-10-21 | 2004-04-22 | International Business Machines Corporation | Managing activation/deactivation of transaction accounts enabling temporary use of those accounts |
US20040133507A1 (en) * | 2003-01-02 | 2004-07-08 | Paul Barbour | Method and system for conducting financial transactions using single use credit card numbers |
EP1708473B1 (en) * | 2004-01-20 | 2015-05-13 | Kamfu Wong | A-computer accounting system with a lock using in a bank and the corresponding method used for secure payment by phone |
US7264154B2 (en) | 2004-07-12 | 2007-09-04 | Harris David N | System and method for securing a credit account |
-
2004
- 2004-07-12 US US10/889,227 patent/US7264154B2/en active Active
-
2005
- 2005-07-08 JP JP2007521513A patent/JP2008506206A/ja active Pending
- 2005-07-08 AU AU2005271884A patent/AU2005271884B8/en active Active
- 2005-07-08 BR BRPI0513273-8A patent/BRPI0513273A/pt not_active IP Right Cessation
- 2005-07-08 CA CA002573287A patent/CA2573287A1/en not_active Withdrawn
- 2005-07-08 CN CNA200580030587XA patent/CN101027685A/zh active Pending
- 2005-07-08 EP EP05769377A patent/EP1800210A4/en not_active Withdrawn
- 2005-07-08 KR KR1020077002939A patent/KR20070032806A/ko not_active Application Discontinuation
- 2005-07-08 NZ NZ552703A patent/NZ552703A/en not_active IP Right Cessation
- 2005-07-08 CN CN2010102396236A patent/CN101901452A/zh active Pending
- 2005-07-08 WO PCT/US2005/024242 patent/WO2006017165A2/en active Application Filing
- 2005-07-08 MX MX2007000484A patent/MX2007000484A/es active IP Right Grant
-
2007
- 2007-01-10 IL IL180640A patent/IL180640A0/en unknown
- 2007-08-28 US US11/895,837 patent/US7753265B2/en active Active
-
2010
- 2010-06-22 US US12/803,219 patent/US8074879B2/en not_active Expired - Fee Related
-
2011
- 2011-11-18 US US13/300,142 patent/US20120118983A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106537345A (zh) * | 2014-06-13 | 2017-03-22 | 皮沃塔尔软件公司 | 在多进程计算环境中精确跟踪内存使用 |
CN108352987A (zh) * | 2015-08-10 | 2018-07-31 | Ipsidy知产西迪公司 | 一种基于并行自主信道多用户多因素身份验证的交易授权方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2006017165A2 (en) | 2006-02-16 |
WO2006017165A3 (en) | 2007-05-03 |
AU2005271884B8 (en) | 2011-07-21 |
MX2007000484A (es) | 2007-06-11 |
AU2005271884B2 (en) | 2011-03-24 |
IL180640A0 (en) | 2007-06-03 |
JP2008506206A (ja) | 2008-02-28 |
AU2005271884A1 (en) | 2006-02-16 |
EP1800210A4 (en) | 2010-03-17 |
US20100268647A1 (en) | 2010-10-21 |
US20060006223A1 (en) | 2006-01-12 |
US20070295801A1 (en) | 2007-12-27 |
CN101027685A (zh) | 2007-08-29 |
EP1800210A2 (en) | 2007-06-27 |
AU2005271884A8 (en) | 2011-07-21 |
NZ552703A (en) | 2010-03-26 |
KR20070032806A (ko) | 2007-03-22 |
US8074879B2 (en) | 2011-12-13 |
BRPI0513273A (pt) | 2008-05-06 |
US20120118983A1 (en) | 2012-05-17 |
US7264154B2 (en) | 2007-09-04 |
US7753265B2 (en) | 2010-07-13 |
CA2573287A1 (en) | 2006-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101901452A (zh) | 用于保护信用帐户的系统和方法 | |
US8352369B2 (en) | System and method for pre-verifying commercial transactions | |
US7685037B2 (en) | Transaction authorisation system | |
US8170954B2 (en) | Secure and efficient payment processing system with account holder defined transaction limitations | |
US20180232736A1 (en) | Secure and Efficient Payment Processing System | |
EP1150263A2 (en) | Telecommunication total security system of financial transaction | |
US20030018587A1 (en) | Checkout system for on-line, card present equivalent interchanges | |
JP2004527861A (ja) | 安全な現金を使用しない支払取引を行うための方法および現金を使用しない支払システム | |
EP1852816A1 (en) | Network settling card, network settling program, authentication server, and shopping system and settling method | |
AU2008202099A1 (en) | System and method for verifying commercial transactions | |
KR20030082018A (ko) | 양방향 문자메시지를 이용한 신용카드 거래승인 방법 | |
KR102300754B1 (ko) | 오프라인 거래에 수반하는 생활 관련 정보의 관리방법, 오프라인 거래에 수반하는 생활 관련 정보의 관리를 위한 정보 전송 장치, 오프라인 거래의 정당성 인증 방법, 및 오프라인 거래의 정당성 인증을 수행하기 위한 정보 전송 장치 | |
JP3454785B2 (ja) | カード決済加盟店端末、カード決済サービスシステム、及びカード決済におけるカード有効性表示方法 | |
JP2002366867A (ja) | インターネット取引決済システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20101201 |