CN1347540A - 信用卡系统和方法 - Google Patents

信用卡系统和方法 Download PDF

Info

Publication number
CN1347540A
CN1347540A CN 00806397 CN00806397A CN1347540A CN 1347540 A CN1347540 A CN 1347540A CN 00806397 CN00806397 CN 00806397 CN 00806397 A CN00806397 A CN 00806397A CN 1347540 A CN1347540 A CN 1347540A
Authority
CN
China
Prior art keywords
credit card
limited
card
transaction
businessman
Prior art date
Application number
CN 00806397
Other languages
English (en)
Inventor
D·I·弗利特克洛夫特
G·奥东内尔
Original Assignee
奥比斯专利有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US12074799P priority Critical
Priority to US60/120,747 priority
Priority to US12903399P priority
Priority to US60/129033 priority
Priority to US60/134,027 priority
Priority to US13402799P priority
Priority to US14487599P priority
Priority to US60/144,875 priority
Priority to US14715399P priority
Priority to US60/147,153 priority
Application filed by 奥比斯专利有限公司 filed Critical 奥比斯专利有限公司
Publication of CN1347540A publication Critical patent/CN1347540A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/28Pre-payment schemes, e.g. "pay before"
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes

Abstract

提供一种信用卡系统,该系统有增加的提供附加有限用途信用卡号码和/或卡的功能。这些号码和/或卡能被用于一次性使用或有限用途的交易,由此减少这些号码和/或卡被欺诈性地再使用的可能性。信用卡系统适用于诸如通过电话或因特网的“卡远程”交易。此外,在用一次性使用或有限用途号码进行“出示卡”的交易时,能消除所谓的“撇渣”欺诈。各种其它功能增强信用卡系统,不用精心设计的加密技术就能进行安全的交易。也提供限制、分配和使用有限用途卡号码,控制有限用途信用卡号码的有效性,进行有限用途信用卡号码交易和提供用于访问有限用途信用卡号码的远程访问设备等方法。

Description

信用卡系统和方法

引言本发明涉及一种信用卡系统和方法,更具体来说,涉及一种提供减少信用卡号码滥用的可能性的信用卡系统和方法。

零售电子商业的发展已经较慢,尽管看到了这种生意的需求。对零售电子商业的扩展的一个最大的制约因素是欺诈的可能性。这种欺诈的可能性已经成为信用卡公司和金融机构以及顾客和商品和服务供应商一个主要担心的问题。

前者担心欺诈,是因为金融机构基本上不得不承担欺诈的初始费用。此外,信用卡公司有一套对面对面交易来说行之有效的信用卡系统。面对面交易就是“出示信用卡的”交易,在交易中,要向商家出示信用卡,商家能获得信用卡号码,对比签名,在许多情况下,还要看照片,然后才接受信用卡。

后者同样担心欺诈,这是因为他们清楚,用户最终必须为欺诈付出代价。然而,消费者特别担心的原因是,由于信用卡号码被第三方滥用而导致的信用卡的欺诈使用,可能有一段时间都不会暴露。即使信用卡在消费者手中,这种情况也会发生。此外,当欺诈确实发生时,消费者要费力说服信用卡供应商,指出确实发生了由他人进行的欺诈。

还有人害怕被在信用卡上多收费。因此对于消费限额较高的持卡人来说有特别大的风险,因为如果欺诈发生,可能要一些时间才能察觉。一种被称作“撇渣”的特定形式的欺诈,特别难以控制。发生的情况是,持卡人在某个地方提供其信用卡,以进行交易,相关信息被以电子方式和/或物理地从该卡拷贝,该卡随后被复制。这对特别是在紧张的旅行期间的旅行者来说,尤其是个问题,因为欺诈的信用卡可能在其它地方出现,要察觉欺诈行为,可能需要相当长的一段时间。

对于远程的信用卡使用来说,持卡人需要提供的细节有姓名、主信用卡号码、截止日期和地址及经常需要的其它信息,用于验证,这些信息的存储和更新是昂贵的,但又是必要的。这本身就是相当大的安全风险,因为任何人都清楚,这种信息可能会被用来欺诈性地向持卡人的信用卡帐户收取商品和服务费。这种欺诈使用并不仅限于那些被合法地得到信用卡信息的人,而还延及能非法获得此类细节的任何人。与这种欺诈相联系的主要问题是,在这些欺诈发生的时候,信用卡可能仍然在合法持有人的手中。这通常被称作“泄露号码”欺诈。确实,所有这些欺诈所需的是例如商店、旅馆或饭店的不诚实的职员记下信用卡号码。所以这与信用卡被盗不同。

目前限制信用卡欺诈的方法依靠对信用卡被盗的报告,完善验证系统,因此,变换的使用模式会引起来自信用卡公司的询问。许多信用卡用户在他们的信用卡的使用情况异常时,或者在提供验证服务的机构的眼里不正常时,毫无疑问都接到过电话。

因此,已经取得了许多进展,以努力克服在信用卡的普通使用的一般欺诈领域中的这个根本的欺诈问题以及与这种远程使用相关联的特定问题。

这些进展之一是提供智能卡,该智能卡是信用卡装置,含有内置的能存储信息或进行计算的电子电路。它们一般来说通过使用某中加密系统来加强信用卡安全系统。在美国专利号5,317,636(Vizcaino)中公开了这种智能卡的一个典型例子。

另一个进展是安全电子交易(SET)协议,它代表许多领先的计算机公司与信用卡产业之间的协作,这种协作特别是关于信用卡细节的电子传输,尤其是通过因特网的传输。该协议为信用卡细节的加密和电子交易的参与者的验证提供了一种详细的协议。

另一个特别用于因特网的方法,在美国专利号5,715,314(Payne等人)中有描述。美国专利5,715,314公开了采用包含产品标识符的访问消息和根据密钥的访问消息验证器。买方计算机向付款计算机发送一个标识特定产品的付款消息。付款计算机被程序设置得能接受该付款消息,创建访问消息,并把访问消息发送到商家计算机。因为访问消息是与特定产品和特定商家计算机挂钩的,访问消息一直要到用户向付款计算机发送付款消息时才能被生成。因为该访问消息不同于现有的信用卡格式,该访问信息不适合电话/邮件预订和其它传统的信用卡交易。

美国专利号5,883,810(Franklin等人)描述了一种在线交易系统,在这种交易系统中,因特网等的用户点击图标,从信用卡供应商接收一个代理交易号。这个代理交易号在因特网上的交易过程中代表该用户正常的信用卡号码,但是在较短的时间(例如1小时)后就过期,这样能减少该号被有效地截获并被用于欺诈的机会。当银行从商家接收到交易信息时所进行的处理是,检查该代理号是否是有效的号码,交易值是否与商家的相符。当银行处理系统接收代理号时没有其它的处理被引发。此外,Franklin等人的系统的一个严重缺点是,不谨慎的商家或者能得到或截获订单细节的罪犯然后就能在到期前多次地使用该代理号。所以,在到期的期限内可能发生多次交易。Franklin等人的系统仅仅依赖这样的假设,即能在由发行银行设置的代理交易号的有效期限内获得代理号并反复使用代理号的罪犯数,少于能获得用于在线商务的信用卡号码的罪犯的总数。加入特定的交易信息也不能防止欺诈的商家在代理号的有效期内反复地进行非授权的收费。用户将不能知道这种对其信用卡细节的滥用,直到收到帐单,这通常要在几个星期之后。

也有如“Cyber Cash”、“Check Free”、“First Virtual”这样的特定电子交易系统。不幸的是,在迄今所推出的系统中也看到了问题。首先,对加密的任何形式的依赖对那些试图以后破坏它的人来说都是一种挑战。政府设施中极其敏感的信息已经被人获取的方式,会使任何人警惕对任何加密系统的依赖。第二,另一个问题是有些最安全的形式的加密系统,由于政府和其它的安全要求,并不是广泛能获得的。限制电子贸易系统和安全系统对因特网的应用,用途较小。此外,全新的电子支付系统要求改变商家处理交易的方式,这代表这种系统的一个重要的商业缺点。

此外,已经采用了各种方法来使“出示信用卡的”交易更吸引人。例如,日本专利公开号Hei 6-282556公开了一种一次性信用卡,供例如持卡人的少年孩子使用。该系统采用一种只能使用一次的信用卡,其中的各种信息,如特定的个人信息、使用条件、以及与原始信用卡等同的同意的信用限额,都被记录在数据记录单元中,并显示在卡的表面。这种一次性信用卡含有与现有信用卡相同的成员号、到期日、卡公司代码等等,以及不超过信用卡的到期日的一次性信用卡到期日,卡的可用信用限额等等。该一次性信用卡利用一些与常规信用卡相同的结算装置(settlement means)。然而,该系统也要求把使用许可信息记录在信用卡上,该信息只允许该信用卡使用一次,或者在卡的限额被超出时就不能再使用该信用卡。专用的卡终端设备检查从卡提取的信息的准确性,并把该卡何时不许被用于交易的使用许可信息传达到信用卡发卡公司。使用许可信息采取在卡本身上的穿孔的形式。这个系统有明显的缺点,比如必须改造卡终端,使之具有额外功能(例如穿孔、检测到的穿孔、传达额外信息,等等)。这种系统也没有提供多少额外的安全性,因为仍然能实施欺诈,也许是通过覆盖孔,或者替换信用卡上的使用许可信息。此外,要是采用这种系统的话,势必要求改变几乎所有的卡终端设备。

专利5,627,355和5,478,994号(Rahman等人)公开的另一类系统,使用多个pin(个人识别号)号,它们被加到电子显示器上的信用卡号码上。美国专利5,67,355号公开了一种带有存储单元的信用卡,存储单元中含有一系列具有预定顺序的口令。这些口令与存储在主控制计算机中的另一个序列相同。此外,该卡中含有一个第一固定字段,字段中含有一个帐号(例如“444222333”)。在操作中,每次使用信用卡时,信用卡设备的存储单元从该序列中提供一个独有的口令。这允许通过将帐号和每次使用设备时所提供的口令与如主计算机所指示的序列中的下一个号相比较而进行验证。在交易后主计算机使该口令无效。这种系统的其中一个缺点是,需要电源、显示器、存储器和发声器,并且需要循环长度有限的PIN号码序列。这种系统并完全适用于当前的信用卡交易,因为它缺少提供卡号的检验和的能力,并且不被标准读卡机读取。如果卡遗失或被盗,在正确的持卡人报告遗失或被盗之前,也没有多少办法阻止他人使用该卡。也参看美国专利5,0606,614号(Brady等人)。

也有其它方法试图使个人能得到资金,但有限额。例如,美国专利5,350,906号(Brady等人)和5,326,960(Tannenbaum等人)公开了发行临时PIN,用于在ATM网络上一次性的或限制时间和限制信用的对帐户的访问。这些专利公开了一种用于ATM网络的货币转移系统和方法。在这个系统中,主帐户持有人(即保证人)建立一个子帐户,该子帐户能被非用户存取,方法是出示与该子帐户相关联的固定限额卡并输入对应该子帐户的口令。一旦达到该限额,卡就不能再使用。该固定限额卡在其磁条上含有关于该保证人帐户的信息。

所有这些系统的问题之一是,有许多竞争技术,因此有多个不兼容的格式,这对商人和消费者都是限制因素。类似地,这些系统许多都要求修改在销售点采用的技术,这需要相当大的投资,进一步限制了对系统的升级。

本发明的概述对信用卡交易的安全问题,已经提出过许多解决方案。然而,这些方案都不允许使用现有的信用卡和现有的信用卡格式和终端设备。本发明人认为的理想情况是,解决方案要获得信用卡的功能,与此同时,在实际中决不泄露主信用卡号码。不幸的是,保障主信用卡号码不被欺诈性使用的唯一方法是永远不在交易期间由任何直接路由(即电话、邮件、因特网)传输主信用卡号码甚至打印主信用卡号码,而目前普遍都是这样。

按照本发明人的更早时的申请(美国非临时申请09/235,836)所述的本发明的典型实施例,提供的是一种使用现有信用卡、特别是在远程信用卡交易中使用现有信用卡的更安全的方法。本发明进一步用于提供一种总体上更安全的使用现有信用卡的方法,它不对现有信用卡系统作任何重大修改。本发明进一步用于提供一种对用户友好的并使用户对系统的安全有更大置信度的信用卡系统。

通过第一典型实施例满足了本发明的这些和其它优点,该实施例涉及一种在金融交易系统中采用的方法,该方法能使用有限用途信用卡号码在使用触发的条件下被无效,该使用触发的条件在所述至少一个信用卡号码的分配之后随即发生,是与用户的主帐号相关联的。该方法控制有限用途信用卡号码的有效性,包括下述步骤:从有限用途信用卡号码的发行商向用户发送一个尚未生效的有限用途信用卡号码;接收该尚未生效的有限用途信用卡号码的用户的送达确认;与有限用途信用卡号码的发行商通信,以使该卡生效,以便然后能用于交易;确认该有限用途信用卡具有相关的有限用途特性。这些特性诸如是,具体的时间区间、具体的商家、具体的商家组、具体的交易类型和具体的交易次数。

该确认步骤可包括用用户标识符启动有效性有限的信用卡软件来向发卡商确定用户;为由商家标识号所标识的商家请求对有限用途信用卡的确认;为用户提供选择,以规定除具体商家外的对有限用途信用卡号码的限制的其它限制。

此外,本发明提供一种进行有限用途信用卡号码的交易的方法,该方法包括由用户向商家出示有限用途信用卡号码而开始交易;将所述有限用途信用卡号码传送到中央处理系统;确定所述有限用途信用卡号码是否因有限使用条件已经被满足而被无效;如果该信用卡号码已经被无效,就向商家发送一个否定该卡号的授权的信号;向发行了该有限用途信用卡号码的主信用卡发行机构发送一个信号,所述信号包括原始交易细节,但是如果所述有限用途信用卡号码没有被无效的话,该有限用途信用卡号码被重新变换为主信用卡号码;确定针对该主信用卡号码能否得到授权;根据这个确定对该交易授权或者否定对该交易的授权;将任何这种授权或否定重新变换到有限用途信用卡号码,用于向商家发送;向商家发送一个信号对该有限用途信用卡号码授权或否定授权。

此外,本发明提供一种进行结算交易的方法,包括按照有限用途信用卡号码的BIN从商家向中央处理系统发送一个信号;将该有限用途信用卡号码与主信用卡号码重新变换;将所述重新变换的主信用卡号码发送到发行过该主信用卡号码的发行商处理机构;通过对中央处理系统的支付(适当的话)结算该交易;将主信用卡号码重新变换到有限用途信用卡号码;将该有限用途信用卡号码和付款信息(适当的话)发送到商家。

此外,本发明还包括一种用于访问有限用途的号的远程访问设备的方法。该方法包括提交用户验证信息和主帐号,供输入到数据库;确定是否是该主信用卡号码的一个合法用户;如果确定该用户是合法用户就登记该用户;由被登记的用户获得一个软件包,软件包能与远程访问设备支持服务器通信,以便能发行有限用途信用卡号码;用该软件包来启动与远程访问支持服务器的通信,在远程访问支持服务器验证该用户;由被验证的用户请求一个有限用途号码;由被验证的用户规定所希望的任何额外的交易限制;获得一个可用的有限用途号码;将该有限用途号码和所规定的限制输入数据库,使得该有限用途号码与已经在数据库中的该用户的信息相关联;向该用户发送该有限用途号码。

这样,商家就能收到一个有限用途信用卡号码;在交易中与任何其它信用卡号码一样地处理所接收的有限用途信用卡号码;传送交易通过发卡机构的处理系统;请求在发卡机构的处理系统对照相关的有限用途特性对该交易授权。系统然后就能在出现使用触发的条件时由发卡机构将该有限用途信用卡号码无效掉。有限用途的交易号也能由授权用户获得,只要作稍微改动就能在现有信用卡系统内对交易进行处理。本发明详述结合附图阅读以下的详细说明就能更好地理解本发明,附图中:图1表示用于实现本发明的一个典型实施例;图2以高级形式表示图1中所示的中央处理站的操作;图3是表示用于分配信用卡号码的典型过程的流程图;图4是用于限制信用卡号码的使用的典型过程的流程图;图5是表示用于分配信用卡号码的典型过程的流程图;图6是表示以电子方式使用信用卡的典型过程的流程图;图7是表示处理交易的典型过程的流程图;图8是表示处理交易的另一个典型过程的流程图;图9是表示检查有限用途信用卡号码的有效性的典型过程的流程图;图10是表示用信用卡号码作为PIN号的典型过程的流程图;图11是表示中央处理系统的典型位置的框图;图12是表示进行有限用途信用卡号码交易的典型方法的流程图;图13是表示进行结算交易的典型方法的流程图;图14是表示中央处理系统的另一种典型位置的框图;图15是表示限制、分配和使用有限用途信用卡号码的另一种典型过程的框图;图16是表示提供用于访问有限用途信用卡号码的远程设备的典型方法的流程图。

在本说明书中,术语“信用卡”指的是诸如能在ATM和许多其它地点使用的或者与特定帐户相关联的信用卡(Master、Visa、Diners Club等)以及充值卡(例如American Express、有的百货商店卡)、借记卡,以及它们的混合(例如延期付款的AmericanExpress、带Visa标记的银行借记卡,等等)。还有,术语“主信用卡号码”和“主信用卡”指的是在一般意义上所理解的信用卡号码和信用卡,即由信用卡提供商提供给用户的对应其帐户的信用卡号码和信用卡。就本说明书中的意义而言,显然一个帐户可以有许多主信用卡。例如,一个公司可能向其许多雇员提供信用卡,但是即使只有一个用户帐户,这些职员每个都持有一个主信用卡。这些主信用卡每个都有一个唯一的主信用卡号码,这一组主信用卡号码都与该帐户相联系。类似地,在家庭中,家庭的各个成员都可以持有一个主信用卡,它们都从一个用户帐户中开支。

此外,“主信用卡”帐户在有些实施例中可能是信用卡帐户以外的某种帐户。例如,在不影响这里所描述的有限用途信用卡号码的格式化和处理的情况下,主卡号可以是一种预付帐户或另一类帐户,公用事业、电话服务商或因特网服务商(ISP)帐户。公用事业公司、电话公司、ISP或其它帐户持有人会生成一个帐单,这个帐单是除可能的正常帐单以外的,或者与正常帐单分开的,该帐单或包含一个有限用途信用卡交易清单。这种类型的安排的一个优点是,服务商已经有了关于一系列个人以及它们的信用价值的信息,以及因已经就位的记帐系统而带来的低水平增加的系统开销。在这些实施例中,“主帐户”可以有但可能没有标准信用卡之类的格式。

术语“有限用途的”信用卡号码,用来包括至少这样两种实施例,一种实施例中,信用卡被指定是一次性使用的;另一种实施例中,信用卡被指定是多次使用的,条件是产生的费用不超过预定的阈值,如一次费用总数、有限时期内的总费用、一次交易中的总费用等等。共同特征是,限制是基于使用触发的条件,而不仅仅是卡的到期日。换言之,有限用途信用卡号码在所述至少一个信用卡号码的分配之后发生使用触发的条件时被无效。

术语“持卡人”和“用户”可以互相交换使用,指的是已经例如通过合同安排被正当地发给信用/借记/充值卡号的实体-例如个人,或者已经被这种实体或这种实体的代表授权使用这种卡的实体。

至少有两种执行本发明的不同的基本方法。一句话,它们是分配用于远程交易的附加信用卡号码,提供用于远程交易和示卡交易的可有效地处置的信用卡,这两种都有一次性使用的情况和多次使用的情况中的特征,保护不受泄露号码欺诈或撇渣的最坏影响。

在本发明的一个改进中,有可能控制进行实际交易的方式,以针对不审慎的物品和服务供应商作进一步的保护。

最重要的是,关于本发明有一定的事情是要考虑的。这些事情中首先是只要对客户有影响的操作性或概念性特点;其次是有技术特点,即如何实现本发明、如何向客户提供本发明;最后是本发明如何被物品和服务供应商和信用卡的处理者-即金融机构和/或它们的服务供应商-处置。首先将讨论本发明在标准信用卡系统的环境中的操作或功能特点。

本发明的一个基本特征是提供一个信用卡系统,使得每个主信用卡持卡人都配备以下的一个或多个:1)用于远程交易的附加的一次性使用信用卡号码;2)用于远程交易的多次性使用信用卡号码;3)用于远程交易和出示卡的交易的一次性使用附加信用卡;4)用于远程交易和出示卡的交易的多次性使用的附加信用卡;也设想在一定情况下可以将信用卡提供给在任何信用卡公司都没有帐号的人。这后一个功能在下面作更详细说明。在上述情况中可以提供各种其他特点,进一步提高信用卡交易的安全性。

首先叙述主信用卡持卡人有分配给他或她的一次性使用的附加信用卡号码的情形,显然,由于该号码只能用于一次交易,该号码落在其它任何人手中是无关紧要的,因为它已经被无效掉,主信用卡号码不被泄露给第三方。可以将各种属性加到这种一次性使用的信用卡号码,例如,可以限制交易的值,由此主信用卡持卡人能有多个不同值的一次性使用的信用卡号码。例如,当进行一个远程交易时,主信用卡持卡人将使用一个信用卡限额刚刚超过或者等于该交易的值的信用卡号码。这就防止出现下列情况或者减少了出现下列情况的机会:不审慎的商家用信用卡号码来提供超过预订的以外的物品或服务或者提高已达成的收费。

本发明的第二个实施例提供主信用卡持卡人一个附加信用卡号码,用于远程交易,该信用卡号码能像本发明的前一个例子中的那样,有对应每个特定交易一个信用限额,或者这样一个信用限额-当一系列交易的总额超过一定的限额时,该信用卡号码就被取消、无效或以其它方式失效。类似地,也可以将多次性使用的信用卡号码限制为例如五次使用,有每次交易不超过100美元的一个信用限额以及总信用限额不超过400美元。类似地,也可以对这样一个信用卡号码加以时间限制,如果它使用的频率超过或低于给定的阈值(例如一星期超过一次)就失效。显然,能对一次性使用的信用卡号码和多次性使用的信用卡号码的使用施加的限制几乎是无限的,本领域的熟练人员会考虑其它方法来限制信用卡号码的使用,无论是按时间、金额、使用频率、地理区域、按商户、按商户等级或者按目的或用途(诸如限于因特网交易等等),或者按这些不同标准的某种组合。

执行本发明的第三种方法是通过物理地提供附加的一次性使用信用卡,每个信用卡有独特的附加信用卡号码。这种附加的一次性使用信用卡然后就既能用于远程交易(通过对相应的交易使用附加信用卡号码),又能以正常方式用于每个卡都会被“刷”(swipe)的“出示卡的交易”。这样一种使用后易处理的信用卡可以像任何普通信用卡那样制造,或者用较廉价的材料(如纸板或薄塑料)制成,将相关信息以可读的(例如磁的)形式输入到里面,就像已经有的用于公共交通的许多形式的车票等等那样。同样也能提供与信用卡号码几乎一样的各种特点。所以,例如,可以将该使用后易处理的信用卡限制为按地理位置使用、按用途、按金额、按使用频率、按到期日期等等。本领域的熟练人员知道这个概念有许多变体。

另一种执行本发明的方法是提供主信用卡持卡人一个多次使用的附加信用卡,其中附加信用卡对随后可能希望的使用触发的条件提供任何限制。

理想情况下,不管本发明的执行方式如何,主信用卡持卡人都被提供以或者多个一次性使用的附加信用卡号码或者多次使用的信用卡号码或者一次性和多次性使用的信用卡的混合。

显然,无论用一次性使用的信用卡号码还是一次性使用的附加信用卡,都有可能消除或降低信用卡欺诈的风险。此外,视赋予特定信用卡号码或附加信用卡号码或一次性使用的信用卡的信用限额而定,有可能进一步限制在任何远程交易中的欺诈的可能性,用使用后易处理的信用卡有可能消除或降低撇渣的风险。

用多次性使用的附加信用卡号码或多次性使用的附加信用卡,会因为用户的偏好而并不能完全消除以上所述的问题。这是因为,在某些情况下,信用卡用户会选择有例如具有它们一直使用的特定信用限额的用于远程交易的附加信用卡号码,愿意冒泄露号码欺诈的风险,因为他们能控制这种滥用的严重程度。同样的标准基本上适用于附加的多次性使用的信用卡。

实际上,本发明解决问题的手段是,在获得信用卡的功能的同时永远不泄露主信用卡号码,因为主信用卡号码永远不必在远程交易中给出。此外,永远不必把主信用卡本身拿给商家。

在本发明的另一个实施例中,设想到不持有主信用卡的人可能购买使用后易处理的卡,卡上有与购买该信用卡的金额等值的对购买总额的信用限额。这些卡于是就可以既用作出示卡的交易也可用作卡远程交易,唯一的限制条件是,如果信用限额没有达到,则必须由金融机构或信用卡供应商给予退款。获得这种退款的一种明显方式是通过使用自动柜员机(ATM)。这样,就采用了现有的信用卡交易系统,给予了持卡人以持有信用卡的方便。

作为一种替代,上述的卡实际上可以是真正以上的借记卡,在借记卡中,资金是对照客户的帐户提取的。在这种情况下,所发行的“信用卡”,无论是一次性使用的卡还是多次性使用的卡,无论是否有信用限额,都被用来立即计入帐户的借方。在这种情况下发行的信用卡最好是一次性使用的,有或者没有交易限额,由客户或商家当作信用卡一样地在交易中使用和处理,而在客户的银行中,则被向任何其它对帐户记帐那样处理。

本发明的各个方面可以在运行着来自一个计算机可读媒体的程序或程序段的通用数字计算机中体现,这种媒体包括但不仅限于磁存储媒体(例如ROM、软盘、硬盘等)、光可读媒体(例如CD-ROM、DVD等)以及载波(例如在因特网上的传输)。用来实现本发明的功能程序、代码和代码段,可以有熟练的计算机程序员根据本文中所含的说明编写出来。

图1表示用于实现本发明的有限用途信用卡系统的一个系统的示例性概览图。系统100包含一个中央处理站102,按照示例性实施例,它可以由信用卡供应商操作。一般来说,该站102接收和处理远程生成的信用卡交易。信用卡交易可源自商家以常规方式例如通过刷卡机106刷信用卡。或者,信用卡交易请求可源自任何远程电子(例如个人电脑)设备104。这些远程设备可通过任何类型的网络-包括任何类型的公共或专用网络或者它们的某种组合,与中央处理站102连接。例如,个人电脑104通过因特网112与中央处理站102连接。实际上,可能有一个或多个商家的计算机设备(未予示出)从远程电子设备104接受信用卡交易,然后把这些请求发送到中央处理站102。中央处理站102也能用收/发天线138通过无线通信连接到其它类型的远程设备,诸如无限(例如蜂窝电话)设备140。

中央处理站102本身可以包括一个中央处理单元120,它通过网络I/O单元118连接到远程单元。中央处理单元120能访问一个信用卡号码数据库124该数据库的一个子集126被指定为可用于有限用途的(称作“可用的范围”)。中央处理单元112也能访问中央数据库122(称作“条件”数据库)。这个数据库是一个通用数据库,存储关于客户的帐户的信息,诸如关于适用于每个客户的帐户的条件的信息。此外,这个数据库122还可以利用例如某种链接表机制,存储客户的固定主信用卡号码与任何未偿的相关联有限用途信用卡之间的映射关系。数据库122和124在图中是分开表示的,这只是为了表示可以由中央处理站102保持的信息的类型;这些数据库中的信息可以以数据处理领域中的熟练人员非常了解的方式混合在一个公共数据库中。例如,每个有限用途信用卡号码都可以用一个字段存储起来,标识其主帐号以及关于其使用的各种条件。

中央处理单元120能通过以常规方式查阅信用历史信息和其它信息而在内部对信用卡交易进行批准和拒绝。或者,也可以把这个功能委托给一个单独的清算处理装置(未予示出)。

最后,中央处理站包含向客户传送有限用途信用卡号码的功能。在第一实施例中,可以采用一个本地卡发放器128来生成多个有限用途卡132和/或主信用卡134,用于向客户发送。在第二实施例中,可以用130把有限用途信用卡号码打印在表单136上,然后邮寄给客户。打印的表单包括覆盖直到刮开后才能看到的号码的材料,由此指示哪些号码已经用过,不再有效。这个号码列表可以被包含在向客户发送的每月或其它定期的帐单中。在第三实施例中,可以以电子方式将这些有限用途号码120下载到客户的个人电脑104中,存储在个人电脑的本地内存142中供随后使用。在这种情况下,可以将信用卡号码加密(后面作详细说明)。如果不用个人电脑104,也可以通过适当的接口将号码下载到用户的智能卡中。在第四实施例中,可以通过无线通信将一次性使用信用卡号码下载到无线电装置140(诸如便携式电话)中。在第五实施例中,可以用ATM108来发放有限用途卡110。本领域中的熟练人员很容易知道可以采用其它装置来传送号码/卡。这些实施例当然是可以在一起使用的。

用来对有限用途信用卡号码进行实际的分配和无效和逻辑最好包含一个微处理器,它执行中央处理单元120中存储的程序。任何通用或专用计算机都够用。在其它形式的实施例中,用来对有限用途信用卡号码进行实际的分配和无效和逻辑可以包含分立逻辑部件,或者分立逻辑部件与计算机执行的控制的某种组合。

图2表示由中央处理站102之类执行的功能的高级示意图。处理在步骤202开始,向客户分配一个或多个有限用途号码。这些号最终是从可用有限用途号码的列表126中或者从由列表126中的号生成的某个其它子集中选择的。尽管图2中未予表示,但是最好在以前某个时刻已经向该客户分配过一个主帐号。条件数据库122可以包含一种机制,用于将该主帐号(可以是信用卡号码或者其它类型的帐号)与该有限用途信用卡号码相关联。因为有限用途卡是从有限用途卡号的列表26中任意选择的,所以不应当有能识别出来的联系使人能区分主信用卡号码与任何有限用途号码。

该处理然后进到步骤204,在此确定是否某客户请求或者某事件触发一个对附加有限用途卡或卡号的请求。如果是,就向该客户分配附加有限用途卡或卡号。

该处理然后进到步骤206,在此,中央处理站确定是否已经用以前发行的有限用途卡进行了一项交易。该步骤之后接着确定(在步骤208)是否该有限用途号码应当被无效。例如,如果该卡是一次性使用的卡,就将被无效。如果该卡是固定限额的卡,则该卡只有在最近的交易超过某个存储的阈值限度时才被无效。这些阈值限度可以存储在该卡本身或者存储在条件数据库122中。实际的无效步骤是通过生成一个无效命令而进行的,如图2中的步骤210中所表示的那样。自然,有其它步骤来处理信用卡交易,诸如在完成交易之前检查该卡是否是失效的或因其它原因是无效的。这些额外的步骤是系统特定的,为简洁起见,这里不作讨论。

一旦某号码被无效掉,该号码就不能被欺诈性地再使用。因此,在因特网上(或通过其它传输装置)欺诈性地获取这些号码的风险实际上就消失了。在本发明的一个替代性实施例中,可以使这些被无效的号码,在自它们首次生效为人所知起过了足够长的时间后重新有效。只要有足够大量的有限用途信用卡号码供从中选择,就有可能等到过了较长的时间才有必要重复任何号码。在这个时刻,曾在几年前错误地获取到一个信用卡号码的人要在正确的拥有人之前想到去欺诈性地使用该信用卡号码,是极其不可能的。

在有限用途卡被无效掉或多个有限用途卡被无效掉后,可以激活一个或多个附加有限用途卡。如下面一节中所详细说明的那样,信用卡号码的实际激活可能用到各种不同的中间步骤。例如,可以将来自列表126的信用卡号码先分配到一个“被分配的”号范围,再到一个“发行过但无效的”号范围,最后到一个“发行过并有效的”号范围。图2是该过程的一个高级示意图,包含这个特定实施例,以及信用卡号码从数据库中被检索出后立即激活的更基本的情况。

以上简要陈述了如何实现本发明,下面提供进一步的细节。

信用卡供应商应作的第一件事情是生成一个附加信用卡号码列表,无论它们是一次性使用的还是多次性使用的,然后把附加卡号分配到一个主信用卡,作为可选择替代主信用卡号码的使用的另外的信用卡号码。这样一个列表可以用任何适当的软件包生成-下文更详细地讨论其示例性的方式。由于分配给特定主信用卡持有人的号将不与主信用卡号码有任何联系,主信用卡号码将不能被从附加信用卡号码中导出。

实际上,信用卡号码之所以具有随机性是因为有一个由要求号码的客户形成的队列。此外,即使知道特定主信用卡持有人拥有的、可能已经用过的附加信用卡号码,应当也不可能预测该特定主信用卡持有人将被分配的下一组号码,因为对附加信用卡号码的使用具有真正意义上的随机性。即使信用卡供应商要顺序地分配号码,也不可能会预测到该信用卡持卡人随后将获得的号码,因为这些号码是通过队列来分配的,这种分配的随机性这样就能防止任何预测。

这样,由中央计算机生成的信用卡号码不必实质上是随机的号码。不过,这些号最好是有效的信用卡号码,具有的约束是,它们就数字内容而言的格式必须符合产业规范,使得不必修改就能被商家/获取系统和网络处理,并能被传送到适当的中心去作处理。另外一个约束是,它们在有效的生命期中必须不同于所有其它的常规帐号和所有其它的一次性使用号码。这些约束是产生商业上可行的系统的切实可行的要求,任何孤立地生成随机号码的过程可能是不能满足这些要求的。

为了实现这些分配要求,发行银行在其总的可用信用卡范围内决定向一次性使用系统分配号码的某个范围或某些范围-这里称作“可用范围”。这可以用现存的首部序列(例如通常是4-6位数字的序列,它们定义发行机构或者被用来将卡传送到合适的交易处理器)或者在新创建的首部序列内表示备用的号码。不被分配的号码包括该发行者的现存的信用卡帐户和新帐户持有人的足够的额外承受能力和现存客户的替换号码。信用卡细节的另外的非浮凸于表面的部分和在交易期间传送的任何特定于卡的信息,可以因卡而异,以增强信用卡交易的安全性和私密性。

尽管每个有限用途号码在其有效的生命期期间是唯一的,向适当的处理器传送卡号和交易细节所需的信息被保持,以保证有限用途号码得到适当的处理。然而,有限用途号码不必包括主卡号也不必包括编码形式的帐号。在有限用途信用卡号码内不包括唯一性帐户持有人标识符时,确实能增强私密性和安全性。

另外在为授权和付款对卡进行处理之前验证的信息,诸如到期日期和校验和数字必须是有效的。该信息可能因有限用途号码而异,但是必须是有效的,以确保该号码能通过可能在商家终端中完成的检查,即为每个有限用途号码适当地计算出校验和并且相关的到期日期在使用时是有效的。

在使用有效信用卡格式的约束条件内,用来生成唯一性有限用途号码的列表的随机分配过程可能涉及从其中或者整个号码或者部分帐号是不同的的一个号码范围中的分配。此外,分配可能包括所有的或部分的帐号与所有的或部分的附加信息在一起的组合,附加信息诸如是非浮凸在表面的号码、到期日期和标识该卡并在交易期间由商家传送到卡处理器的其它信息。

从已经分配作有限用途号码用的可用的有效信用/借记/充值卡代码的列表中进行顺序的随机分配,确保符合为有限用途号码规定的标准,即任何两个有限用途号码都不相同,没有有限用途号码是与现有的帐号相同的,没有新发行的常规卡号是与以前发行的有限用途号码相同的。为了实现帐号之间以及同一帐户的有限用途卡与有限用途号之间的真正的计算无关性,随机分配过程要求一个真正随机的种子值。这样的随机性可以从诸如白噪声生成器这样的具有适当定义的特性的物理随机系统获得。可以用一个模-数转换器从这样一个真正随机的物理系统接收模拟信号,以保证真正随机的分配。

其它方法能产生同样的结果,但计算效率较低。例如,分配过程可随机地选择给定发卡机构的整个范围内的有效信用卡号码,然后,如果号码已经作为有限用途号或常规卡号在使用或者在给定的时间范围内同一个号码被分配过,就放弃该号码。

上述过程生成一系列一次性使用号码。如上所述,该分配过程是通过一个真正随机(或者-不够理想地-一个伪随机)映射过程实现的,在该映射过程中,一次性使用号码被随机地选择,然后被分配给选定的帐户持有人(现有的信用/借记卡持卡人、或者新的完全一次性使用帐户持有人、或者银行帐户)。可以个别地分配用于购物的附加一次性使用号码。然后,在下一次分配之前,要将每个被分配的一次性使用号码从可用号码序列中去除,以保证每个一次性使用号码的唯一性分配。用于进行向特定帐户持有人的直接分配的一种替代性机制是,让一次性使用号码的列表分配到唯一的存储位置。然后就能在以后的某个日期从特定存储位置中将列表直接分配到给定的帐户。这便于向新客户快速地分配卡,没有因为需要为每个新客户进行一次新的分配程序而产生的延迟。

这个分配过程生成另一系列的一次性使用号码-“分配的范围”,带有一个相关的标识字段,用来确定帐户一旦使用,如何进行结算,即向谁的帐户收取交易款。分配过程在需要一次性使用号码之前的相当早的时间就发生。一旦被分配后,它们不被加到有效帐户的列表中,直到被用户要求。

图3是表示分配信用卡号码的示例性过程的流程图。中央处理单元(CPU)生成一个信用卡号码数据库(步骤302),可以选择一个主信用卡号码(步骤304)。在步骤306,CPU进行检查,以确信该主信用卡号码不与另一个信用卡号码相同。CPU选择附加信用卡号码,用来向主信用卡号码或其它类型的帐号分配(步骤308)。CPU能用以上讨论的任何技术来选择附加号码。在步骤310中,CPU进行检查,以确信这些附加号码不与另一个信用卡号码相同。附加号码例如可被用于一次性使用卡。

当客户需要一次性使用卡时,CPU能向该客户发行附加信用卡号码。除非这些一次性使用号码被直接发送到客户的手中(例如通过自动柜员机(ATM)),它们不被直接添加到在中央计算机系统中保存的有效帐号列表中。将这些号码添加到“发行过但无效的”号码列表中。一次发行的一次性使用号码的数量,取决于客户将使用卡的频率以及用来存储被使用之前的一次性使用号码的设备的容量。CPU能提供客户足够的一次性使用号码,以满足他们长达例如两年的一次性使用购买需求。能对每个一次性使用号码赋予在交易类型或交易值方面的特定限制,只要这些特性不超出对客户的帐户的限制(例如可用的信用余额)。

一旦发行了一系列一次性使用号码后,用户就有在任何所发行的号码在处理系统上变得有效之前通过电话证实收到的选择(步骤314)。一旦收到被证实(或假定),不是每个被发行的一次性使用号码都被加到“发行过并有效的”列表中(步骤316)。为了防止在处理系统被保存过多的有效的一次性使用号码,将任何一个时候被声明是有效的一次性使用号码的数量限制在相当于作废号码(即由客户访问过但从未被用来完成交易的号码)的数量,并且允许不同交易之间的时间延迟,导致一次性使用号码被客户访问的顺序和它们到达处理系统的顺序的差异。任何一个时候被声明是有效的一次性使用号码的最大数量,可以由发卡机构确定,但是最好在5-10的范围内。如果有任何超出该分配的范围之的试图使用,下一个一次性使用号码能被用作一个使该交易有效的额外标识符。在这种情况下,用户应当只给出一个数字子集,以防止欺诈的商家能访问多个未使用的一次性使用号码。一旦某一次性使用号码在使用上被无效掉(步骤320)(步骤318),就从该客户的“发行过但无效的”列表中的一个额外号码分配到“发行过并有效的”列表,保证连续供应多达最大数目的一次性使用号码,直到下一个一次性使用号码集合被发行(步骤322)。

至于额外信用卡号的实际提供,这将不对信用卡供应商产生任何困难。例如,对于标准的主信用卡号码来说,有多达15个或更多的数字,第一个数字用来标识信用卡供应商,例如American Express、VISA、Mastercard等等。对于主要的银行来说,用三个数字来标识发行银行。在典型的16位主信用卡号码中,最后的数字是用来验证该号码是有效号码的校验和。这样,总共有多达11或更多的数位用于标识帐号和到期日期。在有些情况中,办清通过手续(clearance)可以不送回到期日期,而对于某些信用卡供应商来说,要办清通过手续,需要附加信用卡号码甚至额外的信息。例如,某些信用卡供应商在卡上打印额外的号码,这些额外号码不浮凸在卡的表面,不构成主信用卡号码的一部分。这些额外的不浮凸的信用卡号码可被用来确定提供该卡进行非出示卡的交易的人在无论通过书面还是电话做出订单时实际上持有该卡。有许多设备、数位、信息片断等等被信用发卡机构或为信用发卡机构工作的处理器用于为特定交易办清信用卡通过手续(clear the credit card)。按照另一个实施例,当按照本发明发行附加信用卡号码时,这种附加信用卡号码可包括一个代码,该代码确定在远程交易中使用该附加信用卡号码的人就是号码被发送给的人,或者,如果是使用后易处理的信用卡,该人就是使用后易处理的信用卡被发送给的人。

这些附加信用卡号码的一个可取的特征是,它们受到的约束是,要有信用卡号码的正确格式,带有一个有效的校验和,与此同时,在数学上彼此无关,也与主信用卡无关。在某些情况中,对于一次性使用号码,到期日期几乎是不相关的。所以,将到期日期的月份代码用于所述的11个数位,就有12×1011即1.2×1012个,即1万2千亿个可能的唯一代码可供任何给定的信用卡供应商使用。这能使2亿的帐户持有人10年中每月进行50次交易,才能有代码需要重新循环,或者采用新的首部代码。如果明白信用卡供应商然后又有另外的104个首部号码可用,那么显然现有的主信用卡号码的结构和安排足以操作这个发明,并具有能以最小的改动使用处理信用卡交易的现有基础结构的优点。所需的一切,是信用卡供应商对照主信用卡号码或其它类型的帐号存储号码。

如果例如卡是VISA卡,有约21000个发行银行。16数位的号码有一个“4”,接着是个5位的代码,用来标识发卡机构。最后的号码是用来验证号码是有效号码的校验和。结果,有21000×9×12(252万亿)个唯一号码和相关联的到期月份。,按目前的每年大约70亿次交易的年速率,这个号码数量足够36000年的交易处理。

尽管现有信用卡格式允许有足够大量的可用卡号码,号码终归需要被重复用于分配。随着时间的推移,可用号码的范围缩小,应当将额外的或重复使用的号码加回到这个范围中,以保证分配过程是从一个大得足以保持随机分配的范围中进行的。重复使用之前的时间长度,取决于使用有限用途号码的交易的数量。这种重复使用只有在某号码为了进一步使用而被无效并且不再对退款有效后才能发生。一旦被重复使用,通常对试图再使用以前被无效的卡的自动欺诈检测机制,就需要通过将该重复使用的号码从以前发行的有限用途号码的列表中去除而改变。

在有限用途卡号码上设置的使用触发的条件随后的限制,即交易值限制、交易次数限制等等,是它们与传统信用/借记/充值卡相比具有额外灵活性和安全性的关键。这些限制可以以各种方式施加和控制。例如,可以将限制存储在发卡机构保存的数据库中,用来在授权过程中检查交易处于这些限制之内。

图4是表示用于限制信用卡号码的使用的示例性过程的流程图。一个CPU能分配一个信用卡号码给主信用卡号码(步骤402),并向该信用卡号码分配一个条件(步骤404)。CPU然后能将该条件存储在一个条件数据库中(步骤406)。这些限制可能是发行者以预定的方式分配的,或者可以是按照持卡人的请求分配的。在向用户发行号码是可能要把这些限制与有限用途号码一起编码,以便用户能确定与特定卡相关联的限制。这些限制可以在某个号码被发行后通过更新发行者数据库和用户保持的号码列表而改变。用户与发卡机构之间为这些改变而进行的通信可以以文字方式或电子方式邮寄或传达(步骤408)。当卡被用于某个交易时(步骤410),交易细节被处理软件与限制作比较,只有交易处于这些限制的范围内时,交易才被授权。

或者,可以将限制在交易期间传输的号码格式的一部分内编码。限制然后被卡处理器根据所传输的交易细节解码。这就提供用户以更多的控制权,但是具有较低的安全性,因为对编码格式的了解可能会被用来通过修改有限用途号码格式的适当部分而欺诈性地修改所选择的限制。

随着因特网商业的发展,对范围广泛的金融交易的需求将有增加。对有限用途卡号码设置的限制可被用来实现范围广泛的付款选择。例如,可以将一个信用卡号码限定在预定交易限额的单一交易。或者,可以将一个信用卡号码用来例如执行分期付款计划,其中该信用卡号码例如只对向单一商家的12个月的有预定的交易限额的12次付款有效。这个计划具有防止欺诈的安全性,因为它被锁定于单一商家,有效期为一年。类似地,可以将一个信用卡号码用来执行借记计划,其中该信用卡号码被限定于特定商家。

当有限用途号码被限定于特定商家时,该商家可以是由用户预先确定的或者可以是由首次使用所确定的。在这个情况中,可以用一个有限用途卡来生成一个特定于单一商家的帐户。例如,这可以在因特网上的情况中使用,其中网上商家将保留一个信用卡号码用于以后购物。通过限定于单一商家,如果号码从该商家的计算机系统中被盗,该卡将不能在别处使用。任何这种使用也将立即确定某特定商家遭受了安全侵犯。首次使用确定可能涉及在进行购买的时刻、在授权过程期间或者在清算过程期间将该商家名称或信用卡系统标识号码联系起来。

最后,也可以将一个信用卡号码用作礼品券,其中该信用卡号被限定于特定交易值或限额,但是能用于任何商家。礼品券有限用途卡也可以有预定的限制,限于特定的商家或某类商家,或者限于一组商家,诸如限于某“在线购物商场”内。

下一个要考虑的问题是,如何将这些附加信用卡号码和/或附加信用卡分配到信用卡持有人。提供这种附加信用卡号码和/或附加信用卡的一种方法是以某种方式将它们物理地提供给主信用卡持卡人,无论通过领取、专递、邮寄或者一般能被邮政规定的项目所包含的某种其它方式。显然,金融机构希望尽可能高地向用户提供附加信用卡号码或附加信用卡,同时要求附加信用卡号码和/或附加信用卡落入第三方手中的风险最小。尽管不能永远防止例如从用户偷盗信用卡,重要的是保证这些使用后易处理的信用卡和/或信用卡号码被递送到用户,从它们被生成时到它们物理地由用户接收时为止,第三方获得号码或使用后易处理的信用卡的可能性最小。

设想信用卡供应商有各种方法能向用户发行附加信用卡号码和/或附加信用卡。其中一个最简单的方式是应请求而邮寄它们。另一种方式是信用卡供应商在收到帐户的付款或帐户的帐单时,提供充足数量的附加信用卡号码和/或附加信用卡来代替自上一次帐单起使用过的附加信用卡号码和/或附加信用卡。特别地,如果这种帐单不引用主信用卡号码或某种代码号码,有可能在附加信用卡号码和/或信用卡启用时放在额外的支票中。可以使用其它形式的接收系统。这样就有效地减少了偷盗。

图5是表示分配信用卡号码的示例性过程的流程图。信用发卡机构分配一个主信用卡号码或更一般地一类主帐户号码给主信用卡或帐户所有人(步骤502)。信用发卡机构然后分配有限用途号码给该主信用卡号码(步骤504)。对于预先准备的卡,发卡机构能决定是否每个卡上打印(或者通过诸如浮凸的某种其它方式纳入)一个号码还是每个卡上打印多个号码(步骤506)。发卡机构能分配使用单一卡的多个号码(步骤508)或者分配使用多个卡的多个号码(步骤512)。

无论在哪一种情况中,重要的是用户能跟踪哪些号码被用过。如果卡只有一个号码,可以用一个半透明的可卸式封套盖住卡的一个或多个部分(步骤510)。例如 ,半透明的可卸式封套可以盖住卡的号码部分,使得只有去掉该封套才能使用该卡。去除封套的行为,表明该卡号码已经被访问过或使用过。

或者,半透明的可卸式封套可以藏住诸如“用过的”的信息。半透明的可卸式封套可以是一个在卡被使用之前或之后被刮除的刮除层。刮除层可以类似于通常用来覆盖抽奖号码之类的层。或者,可以将一次性使用卡放置在一个类似于剃须刀刀片分配器的自包容的容器中(步骤516)。所有人可以从第一个腔室中协下一个一次性使用卡,然后把用过的卡放置到第二个腔室中。

如果卡有多个号码,所有人可以通过使用一个覆盖卡的一个或多个部分的设备来跟踪这些号码(步骤510)。该设备能盖住号码,直到它们被使用。如上所述,该设备可包含多个半透明层,使用每个号码之前,必须将半透明层去除。或者,每个号码在卡被发行时可以是看得见的,并且每个号码与一个图片相关联,图片中的半透明封套藏住一个指示该号码已经被用过的信息。在每次使用后,相应的封套就被去除或刮掉,以表示该号码已经被用过。

在上述两种情况中,在卡上采用的解决方案的作用是提醒用户哪些号码已经被用过。对号码有效性的关键检查是由负责授权卡交易的处理软件进行的。

附加信用卡号码和/或卡可以与帐单一起发送(步骤518)。附加信用卡号码要等到帐单被支付后才被激活(步骤520)。发卡机构可能也要求付款时附带提供主信用卡号码或另一个标识符。或者,例如可以采用一个额外的安全步骤,要么直接与发行信用卡的公司联系,要么用一个独立发行的口令,才能让一个电子设备启动。

另外一个方式中,附加信用卡号码和/或附加信用卡可以通过ATM机被分配给用户(步骤522)。ATM机稍加改动后就可以提供附加信用卡号码。类似地,经过较少的改动后,ATM机可以提供附加信用卡。

可以将卡/一次性使用号码直接发行到能存储这种号码的电子设备中。这适用于能用直接地或通过电信系统与因特网或特定主计算机系统相连的现有系统和计算机能向其传输信息的移动电话和寻呼机。在这样一种情况中,需要一种机制来保护这些传输中的号码,放置非授权的访问。对于全球性的应用,这个机制不得受限于出口限制。此外,这种保护不应对“强力”解密技术敏感。下面就一次性使用卡的存储对这样一个系统作了描述。

提供附加信用卡号码的替代性方法可以是通过计算机程序。显然,信用卡供应商要有足够的安全性,当计算机程序无论通过电信网络或通过邮政被调度时,非授权访问不可能被获得。

在用户通过诸如任何形式的计算机(台式机、连接电视或电缆的因特网接入设备、膝上型电脑、掌上型电脑、个人组织器等等)的电子设备访问有限用途号码的情况中,任何能提供与计算机或专用因特网接入设备、带键盘和屏幕的专用微处理器设备或任何形式的有相关联的微处理器控制的电子器件、相关联的软件相同的功能的设备都能执行以下的一些或全部功能:1)对能验证用户有有效的访问权的软件或其它安全启动系统的口令控制的访问。

2)在被用户要求之前一直安全存储发行的有限用途信用/借记/充值卡号码。这些号码能以各种加密形式存储。另外一个安全步骤是以如前文所述的有效信用卡号码的形式加密号码。

3)为了防止万一发生分歧要与信用/借记/充值卡公司保持的记录一致而对交易细节和使用日期的安全存储。

这可包括数字签署每个交易记录。

4)供用户审查过去的有限用途卡号码使用情况和交易的装置。

5)通知用户可用的有限用途卡的数量。

6)如果用户请求或者可用的有限用途卡的数量少于预定的限度,从软件向发卡机构或协议代理启动自动请求,要求按以前同意的通路发行另外的卡。

7)为下载附加有限用途卡号码在软件包与发卡机构或协议代理之间的安全通信。这个安全通信可采用适合这个目的的任何可用的加密形式。

8)为关于信用卡交易、帐户余额的信息和其它信息的传输在软件包与发卡机构或协议代理之间的安全通信。这个安全通信可采用适合这个目的的任何可用的加密形式。

9)用于向商家传送信用卡信息的自动或手动装置。在软件在链接到因特网或类似的电子网络的设备上运行的情况下,软件可以与因特网软件集成并在商家软件允许的条件下允许自动传输交易细节。为了保证与任何形式的商家软件兼容,用户也可以选择拖放由软件显示在网页的适当部分的一个有限用途号码,或者手工输入号码。如果是用于通过电话使用的设备,号码或者可以由用户说出,或者可以生成适当的音调,以自动地将号码发送到商家。

10)用数字签名验证来验证信用卡交易的双方(即商家和持卡人)。

11)用数字签名验证来验证涉及金融信息或附加有限用途卡号码的传输的通信的双方(即发卡机构和持卡人)。

12)用所存储的用户和发卡机构持有的有限用途号码的列表作为动态口令来验证涉及金融信息或附加有限用途卡号码的传输的通信的双方(用户和发卡机构)。

对于“不出示卡的”交易,建议客户用电子设备来存储所发行的一次性使用号码。这可以代表移动电话、寻呼机、专用一次性使用存储设备等一系列设备或者能在诸如常规台式计算机、基于电视的因特网接入设备(例如网络电视)或便携式计算设备等系列的平台上运行的软件包。

在这些用于访问这些号码的设备内使用的软件将具有对所有平台/设备共同的特定特征。

为了安全,对软件的访问将受口令的保护,或者由另一个能识别用户的安全系统(例如磁条卡读卡机、芯片卡读卡机、电子令牌生成器、指纹识别系统等等)保护。可以采用多重口令来向一定的个人提供有限的访问,例如限制某家庭成员访问具有对应用或最大交易额的特定的预先设定的限制的一次性使用号码。

一次性使用号码最好以涉及一个或多个加密系统的安全形式存储。建议采用采用一个使用标准协议(例如DES或RSA加密)的双机系统,如下所述地为信用卡设计一个特定的系统。

“强力”解密要用多个快速计算机和特定算法来测试大量可能的加密“密钥”。通过察看是否以期望的格式出现结果就能确定成功,例如,如果是加密的文件,结果是可理解的文本。如果加密版本的格式与未加密版本相同(尽管具有不同的信息),则强力解密就不能成功。这对文本不是一种计算上可行的选择,但对信用卡则是可能的。

该方法是分解信用卡号码的每个成分并用一个专用口令加密这些成分,以保持每个成分的数字构成。最终结果应当是安全地加密的,但不应当代表另一个现有的信用卡帐户。这可通过约束加密系统将用来标识发卡银行的信用卡首部序列(通常4-6数位)转换成一个当前不使用的序列来实现。由于该信息对来自同一发卡机构的所有卡都是相同的,该信息应当被随机化(而不是加密),以防止有效的解密解决方案的识别。一旦号码的其余部分被程序解密,可以加入适当的首部序列。除校验和(最后的数位)以外的其余数位然后被加密,加密时可使用将保持相同的数位数并产生表示数字0至9的结果的任何专用密钥加密系统。到期日期和任何其它标识数位也要以这种方式加密,以尊重它们现有结构,即在1至12之间加密月份,对年份的加密,要表示一个在以后三年内的号码,以保证到期日期是有效的。在这些步骤之后,接着对标准卡号码中用来计算校验和的各数位进行处理,以计算被加密卡的一个有效的校验和。结果是一个有有效校验和的看起来有效的信用卡号码,能保证其不属于任何现有信用/借记卡帐户持有人。

例如,对于一个有6位首部和有效校验和的卡,例如“1234567890123452期日期12/99”,123456被随机地分配给一个当前不用的首部序列,例如090234(这是一个例子,未必代表一个不用的首部序列)。将789012345加密成另一个9位数字,例如209476391。将12/99加密成一个保证该卡不过期的有效日期格式,例如3/00。重新计算校验和,以产生一个看起来有效的信用卡号码,对于本例来说校验和是4,即0902342094763914到期日期3/00。

为了为用户或者在从银行传输后解密这个号码,把发卡机构的适当首部序列替换加密号码中的数位。用专用口令解密其它数位,然后重新计算校验和。

如果首部号码是不使用的并且专用口令依然是专用的,那么这个号码是以这样一种方式被加密的,以致强力加密不能被用来确定原始号码,因为将不可能确定何时达到正确的答案。与标准的加密系统组合起来,这提供了一种手段来安全地存储信用卡并有信心地在不安全的系统上传送它们。

一旦适当的口令被输入到软件中,下一个可用的一次性使用号码就被解密,并且,或者被显示出来,以便用户能在通过引用信用卡信息就能实现的任何形式的交易中使用它,或者通过软件直接被传送到商家。一旦被使用,该一次性使用号码就被从所存储的列表中去除。访问的日期、所访问的号码以及任何其它可用的交易细节然后都被安全地存储起来并作数字签字,以便在有交易纠纷时用于核实。对一次性使用号码的每个访问都要求输入口令,以防止如果客户不在照看其活动的软件/计算机设备时的非授权访问。

可以使用其它类型的例如要求使用屏蔽和/或专用密钥加密方法。例如,如上所述,该方法也分解和加密信用卡号码的每个成分,以便保持每个成分的数字组成。类似于上述的方法,标识银行的首部序列,例如以VISA卡为例的起始数字“4”加上5位BIN号码,被替换以一个从不使用的首部中随机取得的相同个数的数字。这保证生成的号码不表示任何其它有效的现有信用卡号码。这些替换首部序列数字对给定的发卡机构来说可以是固定的,可以在解密后被重新构造。

最后的校验和数字可以以几种方式中的一种来处理。例如,可以根据被如上所述地加密的其余数字来重新计算校验和数字。或者,可以在加密过程中省略最后的校验和数字,在解密后重新计算。

可以由任何可逆的加密过程将其余的数字重新格式化成另一个具有相同数量的数字的号码。同一个过程也可以施加到所传输的可能在交易过程中发行的所有其它数字信息,诸如到期日期和其它代码。上文描述了一个用于随机化这些其余数字的过程。另一个用来编码这些其余数字的过程,结合一个含有与要被编码的其余数字相同个数的数字的屏蔽来执行对逐个数字的数学运算。

例如,假设原始的其余数字是87891982,含有与要被编码的其余数字相同个数的数字的随机屏蔽数字是143337658。然后如下地用该原始其余数字和该随机屏蔽数字执行一个模10算术函数,获得加密的结果。

在传送包括替换首部序列、加密的其余数字、校验和数字在内的加密的卡号码之后,将加密的卡号码分离成其各个成分。加密的其余数字是以与对它们加密的方式相反的方式解密的。具体来说,在已知随机屏蔽数字和加密的其余数字时,如下所示地执行一个模1减法,重新构造原始其余数字。

即使用这个简单的加密技术,解密答案也需要访问专用密钥,因为该答案是不能孤立地确定的。此外,这个过程能在已知两个其它序列的条件下,重新构造各序列其中一个,即原始其余数字、随机屏蔽数字或加密的其余数字。

图6是表示以电子方式使用信用卡号码的示例性过程的流程图。该软件可以自我启动或者由一个集成在因特网浏览器中的图标启动(步骤602)。该软件能提供一个简单的界面,具有信用卡和/或ATM的类似图象的图形外观。该软件能用Java代码或内置于C/C++应用程序中的内核或者等同的程序设计语言来进行程序设计。

启动后,用户输入一个口令,来获得对主屏幕的使用,主屏幕含有一个键盘,以便能用键盘或鼠标输入一个PIN(步骤604)。后者能保护口令不会被有人偷偷地通过捕获键触而记录下来。如果输入口令时连续发生多次错误,将永久地关闭该程序和覆盖其余被加密的号码。在输入了正确的PIN后,用户能选择一个新的具有或没有附加约束(例如最大交易值)的有限用途号码(步骤606)。然后在图形界面上显示一个新的有限用途号码。软件能提供对存储在计算机硬盘上的加密的信用卡号码的安全的访问(步骤608)。这些号码能被用于在因特网上使用,或者用于电话/邮件预订(步骤610)。因此号码必须能被直接插入到网页中(步骤612),或者从屏幕上打印出来或拷贝下来供以其它方式使用(步骤614)。有限用途号码能通过剪切板(或等同物)被拷贝、打印、粘贴或被拖放到网页上。号码被显示的时间长度以及程序如何结束,都是用户可设置的。用户也能记录一个评论来提供关于如何应用某个号码的另外信息。对于自动化的交易,软件应当理想地能截获并响应商家服务器启动的激活浏览器内的集成功能的信号。

号码被访问过后,就可以从加密的列表中删除(步骤616)。如果是使用网络的话,日期、号码、当前URL,以及任何用户评论然后被单独的加密形式存储起来,以便于审计/审查(步骤618)。用户能审查但不能编辑该信息。

应当有一种装置用于从附加的软盘或用高级安全协议通过因特网下载另外的号码(步骤620)。后一个功能用单独的程序执行。

该程序应当包括最大程度的透明安全特性,即不影响正常的用户、但是防止程序被重新安装或复制到第二个机器上的特性。这意味着加密的有限用途号码应当或者被存储在可执行文件内或者被存储在一个也存储特定于该机器的信息的加密副本的文件中(步骤622)。要求这样做,是为了保证号码只能被该软件首次安装所在的机器上被访问。数据文件也应当按隐藏系统文件被存储。

有些用户可能希望有电子钱包的等同物,能从一个计算机上卸载后插入另一个计算机,例如将一个“钱包”从办公室转移到家中的计算机。这种转移过程保证任何时刻只有该程序的一个版本在运行,在调和使用过的号码的列表方面不会产生问题。可以执行适当的安全机制来标识有效的用户。

适当的安全措施包括加密。有限用途号码的加密应当涉及如以上举例所述的两层。在第一层,用一个只改变信用卡内的自由数字的算法对卡号码加密。首部序列(即BIN号)保持不变,或者转换成一个不用的BIN号,然后重新计算校验和。这防止任何形式的强力解密,因为每个号码从头到尾看起来就像是个有效的信用卡号码,根本没有办法说出何时选择了正确的算法。这个步骤之后,接着用工业标准加密方法(例如RSA或DES)对每个号码加密。在程序内的解密之后接着为最终的号码重新计算校验和,重新插入适当的BIN号码。

软件可以以加密的形式安装在一张1.4Mb的软盘上(或任何其它计算机可读的或可用的介质上)或者从网站下载。有限用途号码可以或者与程序一起或者独立地发行。安装过程将允许程序被安装有限制的次数,超过这个次数,关键的数据就被覆盖掉。在软件设计中可以容易地修改精确的可允许安装次数。程序被安装到主计算机上后,就加密关于该机器的配置的内部信息,以保护程序不被拷贝到其它机器上。第一次安装时,用户能选择其自己的口令。这些口令将被用来控制对程序的访问以及影响被施加到有限用途号码的一级加密的模式。

随着号码被访问,一个指示有限用途号码的剩余数量的图形指示器提供是否需要另外的号码的早期警告。软件也能提供一个记录,内容是以前访问的号码、日期、从浏览器内被启动时的相关URL和评论;帐户花费总计;帮助从磁盘或通过因特网增加另外的号码;能为共享的卡配置额外的口令/用户;和/或对该卡号码的发行机构的网站的热链接因特网接入。

考虑到附加信用卡号码和/或附加信用卡会被商家以与现有信用卡号码和/或信用卡相同的方式处理,其中商家要从信用卡公司或授权的第三方获得信用卡号码的验证。以与目前大致相同的方式,附加信用卡号码将被匹配到客户帐户,该帐户将被相应地被记帐。商家紧接着附加信用卡交易的验证的偿付将按标准方式进行。商家的一个特别的优势是由于他们从拿不到主信用卡号码,或者在许多情况下确实从拿不到主信用卡,他们不对信用卡持有人负任何安全责任。注意在有附加信用卡使用的地方,不推荐手工地在信用卡上加上印记,因为可以以电子方式加印记。类似地,那些处理信用卡的人将以至此以前所说明过的相同方式处理它们。

用于处理有限用途卡的处理系统执行包括以下的部分或全部的若干功能:1)验证有限用途号码是有效的。

2)验证交易属于对特定号码设置的限制范围。

3)如果有限用途号码与另一个帐户相关联,验证交易属于该相关帐户的可接受的范围。

4)如果有效并属于特定号码和相关帐户的限制范围,对商家授权。

5)允许以后的交易向一个已经对进一步授权被无效掉的有限用途号码收费-仅当交易是由对相同交易的预先授权的同一商家生成的。

6)如果无效或超过对号码或相关帐户的限制,拒绝授权。

7)如果是无效号码或者试图再使用一个无效掉的有限用途号码,启动欺诈检测基址。

8)如果对使用的限制被特定交易达到或超过,对进一步授权/付款无效掉有限用途号码。

9)保持被无效掉的号码的列表一个预定的时期,用于在有退货或次品的情况下的偿付。

10)有限用途号码和交易被记录并连接到相关帐户;11)通过邮寄或电子邮件向用户发送有限用途和其它卡交易的记录。

12)鼓动为同意的交易向商家付款。

13)在退款的情况下鼓动向帐户持有人偿付。

14)向帐户持有人开发票,要求支付所招致的费用,或者安排通过另一个帐户进行清算。

许多与有限用途卡相关联的过程代表已经由办清通过手续系统执行过的功能。执行现有的功能包括:增加新的信用/借记卡号码到处理数据库;允许这些卡号码在客户向发卡机构打证实电话后被启用;对信用卡号码赋予一个信用限额;和无效掉信用卡号码进一步使用的资格,把任何进一步的使用标记为欺诈。这个重叠代表一次性使用发明的商业价值,使所需的改变最小化。

有限用途号码进入办清通过手续系统后,就能以标准方式对其作处理,例如通过保证没有报告说它是被偷盗的以及它代表数据库内的一个有效帐户。如果交易在客户的信用限额和交易限额或该有限用途号码被限制的使用限额内,它就被授权。

要实现有限用途卡号码的特性,应当对处理软件作出一些特定的修改。例如,将有效的有限用途号码与其它特定于有限用途号码的信息一起存储在一个有效帐号数据库中。这包括足够的信息来确定它被发给的客户和在交易值和该卡能用于的商家的范畴方面对卡设置的附加限制。

一旦被授权,有限用途号码就被无效掉,以便保证不能对该号码进行进一步的授权/收费。为了便于在有相当的延迟的清算请求之前授权(例如在邮件预订的情况中,可以在预订时对信用/借记卡号码授权,仅在产品送到时才收费),必须允许对同一个商家进行延迟的清算。

一旦达到某有限用途卡所允许的交易次数,中央卡处理软件就把该卡无效掉。由于授权与商家的清算请求之间可能出现的时间延迟,通过将该无效过程与授权相联系而取得改进的安全性。无效与清算的联系便于预先授权,代价是增加的风险。例如某有限用途的卡号码的多重使用。预先授权能被用于如上所述的依赖于授权的无效。如果某交易在被商家接受之前就被授权,无效过程将在交易细节被传送到处理器作清算用时发生。当没有有限用途号码获得授权时,系统因此仍然将正常地运行,对于发卡机构/商家来说的风险程度,就像非授权的常规卡交易一样地增加。

每当客户的帐户的信用限额或有效性改变时,所有当前有效的有限用途卡号码都被标识,并且它们的相关信用限额被改变为它们被分配的交易限额或现有信用限额中的较低的限额。如果客户帐户被关闭或者被宣布为违法,则以相同的方式对所有有效的一次性使用号码作处理。

每当某有限用途号码被使用时,就将以前分配给相同客户并发行给相同客户的下一个可用的一次性使用号码添加到有效帐号数据库中。

当某交易向有限用途号码收费时,交易细节和客户帐户细节就被存储在一起,用于审计目的,并且交易的值被添加到客户的帐户中,用于记帐。

可以将用于存储交易细节和打印帐单的软件修改得便于客户的常规帐户细节和有限用途号码交易细节都能被报告。

可以以各种方式将有限用途号码的处理集成到现有系统中。授权和清算过程可以在一个周期中完成,或者分成单独的授权过程和清算过程,像现有信用卡系统中普遍的作法一样。

在全新的、独立的有限用途信用/借记/充值卡处理系统的情况下,以上系统可以不加限制地在能融合所需数据库和通信功能的任何适当的计算机上执行。这样一个系统应当能提供对在与现有信用/借记/充值卡交易的相同的时间范围内的交易的授权。

如果必须把上述功能集成到现有系统中,可以采用几种方法来使所需的改变最小化。有可能向一旦从商家接收到一个信用/借记/充值号码时遇到的处理链增加步骤。

图7是表示用于处理交易的示例性过程的流程图。在步骤702,软件系统从商家接收交易细节。软件系统确定号码时有限用途号码还是常规的卡号码(步骤704)。如果号码时常规的卡号码,它就被不变地传送到处理系统中并能不加修改地被现有系统处理(步骤706)。商家接收来自负责授权常规卡号码的系统的授权。商家偿付类似地不受影响(步骤708)。

系统能检查有限用途号码和相应的限制(步骤710)。如果号码对指定的交易无效,交易就被拒绝(步骤712)。否则,一个数据库查找程序确定相关联的主帐号并将这个号码(即主帐号)传送回处理系统中(步骤714)。这允许不加修改地完成所有现有的欺诈检测、授权和人口统计软件(步骤716)。一旦主帐号替代了有限用途号码,就需要许多额外的步骤(步骤718)。如果在这个交易期间无效有限用途号码的条件已经被满足,则有限用途号码被无效,除了退款外将来不能用于任何交易。如果需要连续供应一次性使用号码,则可以自动地发行一个附加的有限用途号码。然后传送交易细节和主帐号,用于加入数据库中,以便跟踪用户的交易细节和记帐。这些功能不需要在授权被发布之前执行,但是可以在之后执行(步骤720)。然而,在向商家发布授权消息之前与有限用途号码的有效性验证一起执行这些步骤是一种可行的选择,稍微缩短了发布授权消息所需的处理时间。

用上述系统,负责用主帐号替换有限用途号码的软件也能处理有限用途号码独有的附加特性。这些特性包括交易值限制,商家类型限制和地理限制。如果交易超过对有限用途卡设置的限制,就拒绝授权,并且不必传送主信用卡去作进一步的处理。如果交易属于有限用途卡的限制范围,则将交易细节随主帐号一起传送,作常规验证。这样对每个有限用途交易检查对主帐户设置的限制(例如可用余额、到期日期)。

也可以将特定的欺诈检测机制融合到软件中。例如,当一个被无效的有限用途号码第一次被使用时,可以将这个交易标记为可能具有欺诈性并采取适当的措施。从一个商家或一组商家反复地试图授权无效的号码也可能指出欺诈并能导致启动适当的欺诈管理措施。

上述系统需要的对现有系统改变最小,但是可能用常规交易的两倍的处理时间,原因是双重授权过程,一次在有限用途验证和交易步骤内,一次在标准系统内。一开始通过使用一个有限用途号码和主信用卡号码的列表来将有限用途卡按主信用卡处理可能是有利的。

图8是表示另一个用于处理交易的示例性过程的流程图。在步骤802,软件系统从商家接收交易细节。软件系统能访问一个数据库,该数据库含有额外的信息用来标识相关联的帐户或清算手段和有关有限用途卡的使用确定号码的特定限制。结果,可以按当前用来在如果向一个公司发行多个供公司用的多个卡时关联多个常规帐户的方式,将有限用途号码与现有的帐户相关联(步骤804)。如果每个有限用途帐户每当相关联帐户改变时(例如可用余额、帐户有效性等等)就被更新,则在授权期间就不必标识相关联的帐号。系统能在不标识相关联的帐号的情况下拒绝授权(步骤806)或授权一个交易(步骤808)。

为了清算和记帐的目的(步骤812)相关联的帐户需要被标识(步骤810),但是这不必在授权的过程中来做。应将现有的软件修改,或者连接到一个新的、执行如上所述的特定于有限用途卡号码的功能的程序(步骤814、816和818)。这些功能不必在授权被发出之前就执行。这些功能可以在以后完成。

这个系统要求更多地修改现有的处理软件系统,但是提供在与现有交易的相同的时标(timescale)内的授权时间,因为值涉及一个授权步骤。其它活动,诸如当主帐户改变时更新对有限用途卡的限制,可以在授权过程以外执行(即“下线地”)。

其它的这种活动也可能在系统运行的同时发生。系统可以包括以下一些或全部特性:1)一个能根据特定有限用途卡号码在交易中的使用情况改变与特定有限用途信用/借记/充值卡号码相关联的限制的性质和值的系统,其中这种改变是在系统运行的同时进行的;2)一个能根据代表发行银行生成的指令改变与特定有限用途信用/借记/充值卡号码相关联的限制的性质和值的系统,其中这种改变是在系统运行的同时进行的;和3)一个能根据代表持卡人生成的指令改变与特定有限用途信用/借记/充值卡号码相关联的限制的性质和值的系统,其中这种改变是在系统运行的同时进行的。

本发明并不仅限于至此以前所说明的实施例,而是可以在结构和细节上有变化。例如,至此为止所描述的本发明主要所在的环境的系统中,接收一次性使用卡的客户已经在信用卡供应商处有主帐户。但是这不必如此。例如,设想ATM机(或者类似的装置)能被没有信用卡帐户的人用来购买使用后易处理的信用卡,该信用卡然后能被用于出示卡的交易或远程交易。用过该卡后,就把该卡重新插入ATM机中,过了适当的时期后,任何未花的钱就被记在购买者帐户的贷方。类似地,如果购买使用后易处理的信用卡的人在信用卡供应商处没有任何种类的帐户,仍然可以从ATM机购买信用卡,然后,在交易已经经过清算后的足够时间内可以进行任何退款,该退款可以以现金的形式退给购买者,也可以记到该购买者在另一个金融机构的帐户的贷方。类似地,显然ATM机的使用并不是根本的,因为使用后易处理的信用卡或一次性使用信用卡可以以人们购买任何其它商品和或服务的正常方式购买,例如在面对面的交易中直接购买或者邮购。

类似地,尽管以上指出可以有买得到的一次性使用信用卡,这些卡没有理由不能是具有累积信用限额的多次性交易信用卡。另外,这些卡可以不是信用卡,而只是用于一次性或多次性使用的信用卡号码。然而,设想为了运营效率,这些号码非常可能是以使用后易处理的信用卡或一次性使用信用卡的形式发行的。所以,对那些不希望处理信用卡的人或其信用值不允许他们有信用卡的人来说,现在他们将有可能能使用信用卡。这对信用卡供应商来说有很大的好处。

在处理如上所述的交易中,一个步骤是确定有限用途信用/借记/充值卡号码是否有效。如上面所讨论的那样,在当前发行新的信用卡时,通常要求持卡人激活该卡。具体来说,可能要求持卡人先与信用卡发卡机构沟通,以激活该卡,然后才能使用。或者,在本发明的一个实施例中,持卡人能在交易期间控制信用卡号码或等同的交易代码的激活或有效性。所以,在这个实施例中,持卡人有这样的控制、安全性和信心-即只有经过其明确的许可才能付款。

图9是表示检查有限用途信用卡号码的有效性的典型过程的流程图。持卡人有一个信用卡号码或等同的交易代码,这是分配给持卡人的,但是还不是活动的(步骤902)。持卡人能表示收到该信用卡号码,但是该号码在发卡机构的处理系统例如银行的处理系统内仍然是不活动的(步骤904)。当持卡人希望进行一次交易时,就联系发卡机构,以激活该信用卡号码(步骤906)。在每次交易之前都激活信用卡号码是麻烦的,但是在通过因特网或等同网络进行例如远程交易的环境中,持卡人与发卡机构之间的联系,通过完全自动化的系统很快就能实现,系统将在与基于因特网的商家进行交易的过程中激活该卡。仅当持卡人特别请求时才为特定交易激活信用卡号码(步骤908)。

这个有效或激活过程的特性可以不同。例如,可能在特定时期、对特定商家或商家组、对特定类型的交易或对特定数量的交易(授权和/或出示)有效。这些特性也可以按任何变换方式组合。例如,持卡人可要求其信用卡号码对与特定商家进行的不超过特定价值限度或价值范围(例如特定值+/-可设置的范围)的一次交易有效。如果在预定的时间内没有收到授权,有效性就可能过期。这种组合提供一种满足对远程交易的安全、灵活系统的需求的解决方案。

更具体来说,对于因特网交易,持卡人将从发卡机构与一个独有的个人有效性受限制的信用卡号码一起收到一个软件包。软件包也便于用ECML(电子商业模拟语言)完成商家网页或其它某种电子钱包系统。希望使用这个系统的商家在他们的网站上提供一个独有的商家标识号码。对于不符合这种系统的商家来说,支持更简单的传送信用卡号码和其它细节的自动化方法,例如“拖放”。

当持卡人想要进行交易时,他或她用一个口令或基于硬件的用户标识系统(例如磁条卡读卡机、芯片卡读卡机、电子令牌生成器、指纹识别系统之类)激活有效性受限制的信用卡,由此向发卡机构表明其自己的身份。持卡人然后请求使他或她的信用卡号码对由商家标识号码所标识的商家有效。使用后卡号码再次被自动地去激活。持卡人也可以规定如上所述的额外限制,诸如限额和最多可用交易的次数。或者,这些限制可具有缺省限制,例如限于一次交易的交易值在100美元以下。这个请求会通过因特网传送到发卡机构的卡计算机处理系统。处理系统会验证持卡人的口令(或硬件设备)并将适当的有效请求转发到卡处理系统数据库。

发卡机构的服务器也可以通过对如将出现在持卡人的信用卡帐单上的商家名称确认来核实商家的身份。这种商家验证有助于避免在信用卡交易中对持卡人来说普遍的签字混淆源。商家标识号码或者可以是实际的信用卡系统商家ID或者可以是另一个独有的代码。无论哪种情况,都把在交易期间将被发送到处理系统的信用卡商家ID输入到处理系统的数据库中。这保证只有目标商家才能启动与有效的信用卡号码的交易。如果商家标识代码不满足持卡人的期望,持卡人就有权在任何信息被传送到该商家的网站之前取消交易。

当这一个或多个限制的应用被证实时,一般在几秒中内,持卡人就被给予这种情况的核实,并被允许将信用卡号码和交易细节发送到商家的网站。由于商家标识号码被用来确认该商家的特定数量的交易,无赖或欺诈的商家试图偷窃另一个有效商家的身份是没有好处的。交易只能向由发卡机构的系统向持卡人标识的商家偿付。

当商家接收持卡人的信用卡号码时,商家以与已知系统中现有的交易的相同的方式处理这个号码。交易被通过商家和信用卡网络传送到发卡机构的处理系统。在发卡机构的处理系统,交易被一个允许卡号码有相关联的有效性限制(如商家ID)的授权系统处理。如果按照授权请求,授权系统指出一个有效的卡号码,具有适当的商家ID根据和足够的资金,就向商家返回一个正常的授权响应。该号码然后被授权系统内的使用触发的处理软件去激活,或者,如果是多个未偿还的交易,则更新卡号码的属性,以去除对授权的交易的准许(例如减少累计的限额)。如果授权系统确定该请求有问题,例如超过某个限额,就拒绝对商家授权。交易清算和向持卡人记帐按如上所述的方式进行。

在持卡人在短时间内对同一个商家进行多次购买的情况中,持卡人所作的每个确认可以是累计的,以便所有被请求的交易都能继续。例如,如果持卡人对特定商家请求两个交易,一个50美元的,一个100美元的,信用卡号码将被为向该商家进行的两个交易确认具有累计150美元的限制。这意味着两个交易都将被授权。在这种情况下,来自该商家的授权请求的顺序可能不同于来自持卡人的确认请求的原始顺序。

如本文中所述的那样,该系统可以用因特网卡软件包或RAD软件包实现。

总之,该系统提供一种方法,用于建立号码和帐户并将它们直接发行给用户。此外,系统也允许用户直接地改变在发卡机构的授权和清算系统内的信用卡帐户的属性。有限用途信用卡号码的建立(发行)和使用可以在相同的时间(即在相同的交易中)发生,或者在不同的时间发生,即在一个时间建立(发行)一个有限用途信用卡号码,在更晚的时间设置该有限用途信用卡号码。

这个系统比现有信用卡系统有许多优点。卡欺诈得到很大的减少,因为被偷盗的号码需要持卡人确认该卡号码后才能用来完成任何交易。这能保护防止在交易期间号码被截获,或者在以后的日期号码被从商家的计算机系统中获得。此外,如果号码被授权,就向商家保证,发卡机构已经直接确认持卡人已经请求交易。这防止或限制持卡人否认交易的能力。此外,持卡人对其信用卡的购买力有额外的控制。持卡人只向发卡银行/机构所描述的商家付款的保障。

在持卡人和发卡机构在联络中并且需要一方或双方的授权的情况中,由各方持有的有限用途卡号码的列表被作为一种形式的标识使用。以动态口令的方式,可以用一次性有限用途号码的全部或部分或者一系列这种号码来标识无论哪一方,而无需发行任何额外的安全系统。由于这个标识不必由常规交易系统处理,有限用途号码的全部或部分可被用于这个目的。

图10是表示用信用卡号码作为PIN号的示例性过程的流程图。在步骤1002,发卡机构生成一个可用信用卡号码数据库。发卡机构选择一个主信用卡号码或更一般地选择主帐号(步骤1004)并把该主帐号分配给一个主帐号所有人(步骤1006)。发卡机构然后分配附加的信用卡号码给该主帐号(步骤1008),并把附加信用卡号码分配给主帐号所有人(步骤1010)。当主信用卡号码所有人需要或希望访问帐户信息时(步骤1012),主帐户所有人能用附加信用卡号码之一作为PIN号码(步骤1014)。

显而易见,在本发明的系统与任何使用PIN或其它号码(无论是一成不变的还是因交易而异的)来确认交易的系统之间有根本的区别。在本系统中,在交易的过程中传输的数字细节的格式完全与现有信用卡号码相同,但是不含唯一性的帐户代码。这使信用/借记/充值卡交易的安全性和私密性最大化。在处理系统内,有限用途号码的有效性首先被验证,其次通过审查与有限用途号码一起存储的信息来标识相关联的帐户。如果除了帐号或其它唯一性标识符外还要传输额外的PIN号其它号码,安全性和私密性的程度就较低。在任何形式的PIN标识(以及如Rahman所描述的)内首先确定相关联的帐户,在这个步骤之后再验证PIN。因为这个理由,许多持卡人能共享相同的PIN,确实,由于PIN代码的长度短,许多用户确实有相同的PIN但是不同的帐号。对我们的系统来说,每个有限用途号码在使用时必须是唯一性的,因此可以唯一地确定相关联的帐户。

回过来参看图1,如上所述,中央处理系统100能在内部执行信用卡交易的批准和拒绝,或者可以将这个功能委托给单独的通过(clearance)处理装置。换言之,中央处理系统可以被设置在发卡机构的主处理系统内,或者设置在一个独立的装置上。在本发明的示例性实施例中,中央处理系统100在没有任何改动或有最小改动的情况下向现有信用/借记/充值卡系统添加额外的功能。总之,中央处理系统100双向地传输某些交易细节,即采用在中央处理系统100与商家之间的双向接口和在中央处理系统100与发卡机构之间的双向接口,而不向商家泄露主信用卡号码。这种在这里被称作再变换(remapping)的双向接口传输,允许商家和发卡机构以与常规信用卡交易相同的方式处理交易细节。这种常规信用卡交易可以是例如授权、清算、拷贝请求和反收费(charge-backs)。

再变换能通过采用使用现有工业标准计算机平台的数据库查找功能来实现。此外,再变换还可以通过用主帐号替换有限用途卡号码来进行。

图11是表示信用卡系统1100的框图,其中,按照本发明实施例的中央处理系统1106位于发卡银行的主处理系统1114内。系统1100包括通过信用卡网络1104和开关1116与发卡银行的主处理系统1114连接的商家获得器(acquirers)。信用卡网络1114可以是任何类型的通信网络,诸如如上所述的因特网、无线电网络等。开关1116包括硬件和软件组件。开关1116可以被设置得能根据卡号码引导输入的交易细节和根据商家获得器标识号码(这里称作“商家ID”)引导输出的交易细节。

发卡银行的主处理系统包括发卡银行处理装置1112和中央处理系统1106。转差率系统106包括获得器接口1108和STIP接口1110。

现在将结合图11和12来描述示例性的交易。图12是表示进行有限用途信用卡号码交易的示例性方法的流程图。用户通过出示有限用途信用/借记/充值卡号码来开始交易,如上所述,用户可以当面出示卡号码,也可以远程地出示(步骤1202)。商家获得器1103将这个有限用途信用卡号码通过网络1104和开关1116传送到中央处理系统1106(步骤1204)。这个传送是根据特定的银行标识号码(这里称作“BIN”)完成的,如上所述,银行标识号码时有限用途信用卡号码的前几位数字。在这个例子中,中央处理系统1106起着替代处理器的作用。

如果有限用途信用卡号码是无效的,或者有限用途条件已经被满足,即该条件已经被达到或者超出,步骤1206,中央处理系统1106将通过开关1116和网络1104向商家获得器1102发送一个拒绝该卡号码的授权的信号(步骤1210)。如果有限用途信用卡号码是有效的,并且有限用途条件没有被满足,中央处理系统1106就通过商家获得器接口1108和开关1116向发行处理装置1112发送一个信号(步骤1210)。该信号包括原始交易细节,但是卡号码和商家ID被再变换。这个再变换提供主信用卡BIN号码,所以信号将被传送到处理装置1112。这保证能针对主信用卡获得授权并且任何结果授权或其拒绝都被返回到中央处理系统1116,因为这在处理装置1112看来是商家(步骤1212和1214)。授权或授权的拒绝在中央处理系统1106中被再变换到原始有限用途信用卡号码和商家ID(步骤1216)。中央处理系统1106然后通过开关1116和网络1104将一个信号连同原始交易细节一起发送到1102,该信号相应地授权有限用途信用卡号码或者拒绝授权(步骤1218)。

图13是表示进行结算交易的示例性方法的流程图。在清算交易中,商家1102按照有限用途号码的BIN通过网络1104和开关1116向中央处理系统1106发送一个信号(步骤1302)。中央处理系统1106用主信用卡或号码或帐号再变换有限用途信用卡号码,用中央处理系统ID再变换商家ID,用中央处理文字说明再变换商家文字说明,步骤1304,然后通过开关1116传送这个再变换的信息给发行机构处理装置1112。处理装置1112通过向中央处理系统1106付款来清算该交易(步骤1308)。中央处理系统1106然后把主信用卡号码或帐号再变换回原始有限用途信用卡号码、把中央处理ID再变换回商家ID,将中央处理文字说明再变换回商家文字说明,步骤1310,然后通过开关1116和网络1104把这个信息连同付款一起发送到商家获得器1102,步骤1312。与授权循环一样,这个清算循环保证针对主信用卡获得清算;用中央处理ID,持卡人的记帐单反映该有限用途交易;清算的付款通过中央处理系统1106进行。

如果持卡人对其记帐单上的特定收费不满或有疑问,拷贝请求或反收费将被传送到中央处理系统1106,因为这是与交易相关联的ID。以与如上所述的类似的方式,中央处理系统1106将按照商家ID和有限用途信用卡号码再变换拷贝请求或反收费,并通过开关1116和网络1104将拷贝请求或反收费传送到商家1102。商家按照有限用途信用卡号码的BIN通过网络1104和开关1116将所请求的拷贝或反收费证明传送到中央处理系统1106。中央处理系统1106然后再变换ID和卡号码信息并通过开关1116将所请求的拷贝或反收费信息传送到处理装置1116。

系统1100的优点在于它减少通信延迟和费用,但是需要增加开关1116。或者,图14以独立装置的形式表示中央处理系统1406。以上所述的授权、清算、拷贝请求和反收费交易同样适用于图14,只是不再需要图11中的开关1116。图14表示,中央处理系统1106和发卡银行的处理装置1412之间的通信能通过现有的信用网络1404进行。除了不需要开关(诸如开关1116),在这个配置中,单独一个大中央处理系统1406就能向较宽范围的发卡机构(诸如银行处理装置1412)提供有限用途支持。然而,这个配置要求增加通信时间,并可能增加通信费用。

在另一个示例性实施例中,可以将中央处理系统构造成时商家获得器的一部分,而不是如图11中所示的银行处理装置的一部分。这个配置也要求增加一个像开关1116那样的开关,但是会降低通信延迟和费用。

有限用途信用卡号码和再变换系统也可以被用于银行以外的机构。例如,可以将有限用途信用卡号码与下列机构相联系,如公用事业机构、因特网服务商、固定或移动电话帐户、匿名预付帐户等等。对于这种其它机构,不会有向主信用卡号码的再变换,而是有向由机构提供的某种其它帐号的再变换。

将有限用途信用卡号码与其它机构相联系是有益的,原因如下。首先,机构可能与有限用途信用卡号码的用户有预先存在的关系。这个关系提供用户对机构的信用历史的证据,所以不需要进行额外的信用调查,而信用调查对机构来说时费钱费时的。此外,因为机构已经向用户提供其它服务,已经建立了一个记帐程序。与建立和执行记帐程序相关联的时间和费用已经发生。为有限用途信用卡号码向记帐单中增加一段,所费的成本和工作量最小。

有限用途卡不存储在持卡人自己的计算机中时,持卡人可能需要访问有限用途信用/借记/充值卡号码的列表。在现代客户服务器体系结构的环境中,这代表一个所有信息存储都位于服务器的极端情形。前面对本地存储的说明支持的情况是,客户机程序具有相当大量的本地功能。在这两个极端之间是一系列中间的客户服务器安排,诸如具有按需从服务器获得有限用途号码的最小功能的“瘦客户机”。如本文中所述的加密和动态口令的组合或者任何适当的替代形式的使用标识,允许持卡人有“多个钱包”,即持卡人能从不同的设备访问有限用途号码,而不需要传送信用卡号码。

如以上讨论的那样,可以通过电子通信媒体发行软件和有限用途号码。在一个实施例中,持卡人能通过远程交易设备(本文中称作“RAD”)如Orbis因特网卡,在电子交易期间访问有限用途信用卡号码。图15中表示了RAD系统1500的总体布局,图16中表示了提供用于访问有限用途信用卡号码的远程访问设备的示例性方法的流程图。总之,以下是整个系统从交易的登记到完成的操作。

当用户希望向RAD系统登记1500时,用户提交用户验证信息、主帐号和其它标识数据,用于输入到数据库1502中(步骤1602)。为了向RAD系统1500登记,用户必须是主信用卡号码或主帐号的合法持有人/用户(步骤1604)。一旦登记后,步骤1606,用户获得一个RAD 1504,步骤1608。RAD 1504包括一个软件包,软件包便于与远程访问设备支持服务器通信(这里称作RAD支持服务器1506,诸如Nexus用户支持服务器),以便能发行有限用途卡号码。

当用户启动与RAD支持服务器1506的通信时,步骤1610,RAD支持服务器1506首先验证用户,步骤1612。如果验证成功,用户就能请求一个有限用途号码,步骤1614,如本文中所讨论的那样指定所希望的任何额外的交易限制,步骤1616。RAD支持服务器1506通过网络向中央处理站1508发出请求,请求一个具有一个或多个所指定的限制的有限用途号码。将根据该请求所提供的有限用途号码与以前分配给该用户的一个特定RAD系统用户标识相关联。

中央处理系统1508获得下一个可用的有限用途号码(步骤1618)。一旦获得后,有限用途号码和指定的限制就被输入到数据库1502中,使有限用途号码与已经在数据库中的用户信息相关联(步骤1620)。然后将有限用途号码发送到RAD支持服务器1506,用于通过RAD 1504发给用户(步骤1622)。RAD软件包1504显示有限用途号码。用户能把这个有限用途号码传送到一个网站,用于启动一个交易。实现向网站传送这个号码的方法,可以是把号码拖放到网站、用软件模拟的键触输入、用“一个点击”方法、或者用本领域的熟练人员已知的其它适当方法。

当商家从RAD系统1506接收到使用有限用途号码的交易时,交易是按与现有号码的相同的方式处理的,因为有限用途号码与现有信用卡号码有共同的格式。交易细节被传送到商家获得器,然后通过中央处理站1508,根据有限用途号码的前缀数字即BIN,传送到适当的发卡机构。将BIN向中央处理站1508登记,以保证正确的传送。

如上所述,中央处理站1508验证有限用途号码的有效性,保证交易符合所规定的限制。如果有限用途号码有效,并且交易符合特定限制,中央处理站1508就把主信用卡号码输入到交易信息中,代替有限用途号码。中央处理站1508然后将交易信息按正常授权请求传送给发卡机构的处理装置1512。发卡机构的处理装置1512将对主卡号码的授权传送到中央处理装置1508。中央处理装置将主卡号码再变换成有限用途号码,然后,交易信息被传送到发起的商家获得器,然后被发送到商家。中央处理站1508也按照交易的细节更新有限用途号码的限制和有效性。限制和有效性更新,最好在可用资金的核实之后进行,以便只有在交易能完成时才将具有累积限额的有限用途号码的值进行扣除。如果在检查相联系的帐户或主帐户的可用性/有效性之前就进行限制和有效性更新,则万一相联系的帐户或主帐户不能用时,还需要将某些更新恢复。这有少量的计算开销。如果发卡机构的处理装置1512同意授权,用户的购买就能照常进行。如果被拒绝,就向商家发送拒绝信息。

对于清算,对从RAD系统1500获得的有限用途号码衍生的所有交易进行相同的传送。

现在将更加详细地讨论以上所述的系统。

RAD系统1500可以被配置得向用户提供许多功能。RAD系统1500是用户能有多个不同的远程设备-用户可以从这些设备访问RAD支持服务器1506。此外,它使用户能在一个或多个发卡机构有多个信用卡帐户,能从这多个帐户选择金额。RAD软件包1504使用户在需要时能有与某个帐户相关联的附加口令。附加口令例如可用于小孩,并能有预定的限制,诸如低交易限额(例如50美元)或商家类别限制(例如加油站)。

RAD软件包1504包括一个方便用户的简单直观界面,在不改变内在程序码的情况下其外观可以定制。RAD 1504可以用与信用卡的正面或背面相关的图象来提供主要的功能区域。RAD 1504的背面包括一个带有用于提供额外信息的互动式面板和/或广告面板。互动式面板/磁条区便于口令输入和功能选择。启动时,RAD 1504的正面可以被配置得提供额外的功能,例如,启动在线购买所需的功能。如本文中所讨论的那样,提供在线购买所需的信息能以多种方式自动化,这些方式包括“点击传送”信息,“拖放(dragging and dropping)信息”或“点击购物”、在一个实施例中,RAD软件包1504被配置得能发出一系列成对的号码,通过口头或书面的授权,如传送口令,这些号码被安全地发出和激活和/或解密。这些成对的号码包括一个标识符代码和一个屏蔽代码。为了提取有限用途号码,用户在远程设备通过向RAD支持服务器1506发送诸如动态口令的标识符代码,用他或她的RAD软件1504标识自己。RAD支持服务器1506比较该标识符代码与特定的RAD软件包1504,如果合适,就接受或确认该标识符代码。如果有效,RAD支持服务器1506就从数据库1502决定该标识符代码的匹配屏蔽代码。RAD支持服务器1506用该屏蔽代码来如上所述地加密有限用途卡号码,并将直观加密的代码传送给用户。RAD软件1504用已知的屏蔽代码将加密的代码解密,然后重新构造初始数字、BIN号码和校验和数位。RAD软件1504然后排列这个信息并重新构造有限用途卡号码。

RAD支持服务器1506是基于因特网的服务器,它连接RAD 1504与中央处理站1508。RAD支持服务器1506接收来自用户的有限用途号码请求,适当时确认每个用户,并在适当时按用户的请求提供和确认具有特定限制的有限用途卡号码。这种请求可以按任何期望的顺序处理,例如按先到先服务的顺序。RAD支持服务器1506也可以被配置得便于位置标识确认、有限用途号码的安全传送、在商家网站预订表单中付款字段的自动完成、使用发卡机构的额外服务和做广告。RAD位置标识确认是确认有限用途号码请求的物理源,例如住家、办公室、ATM机。这个附加标识是限制用户拒绝交易的能力的证据。RAD支持服务器1506能被配置得在RAD被来自RAD支持服务器1506不知道的或者以前未由用户将之与RAD联系的物理源使用时要求用户的额外标识。

为了完成以上任务,RAD支持服务器1506应当有高带宽的因特网连接和高度安全的防火墙,以阻止关键信息受到不应有的访问。RAD支持服务器1506与RAD 1504之间的通信可以是基于因特网的。RAD支持服务器1506与中央处理站1508和数据库1502之间的通信,可以通过专用网络保证更加安全。此外,为了更加安全,RAD支持服务器1506、中央处理站1508和数据库1502可以位于相同的位置,例如位于发卡机构的处理装置或者符合为银行处理装置设置的标准的其它装置。

RAD 1504与RAD支持服务器1506之间的通信可以采用适合于平台的工业标准安全协议。例如,在用因特网的个人电脑进行通信的情况中可以采用安全套接层(SSL)加密。或者,可以单独采用本文中所述的加密方案之一,或者将其与口令保护和/或智能卡用户授权组合起来使用。这种通信安全可以由发卡机构来选择。例如,发卡机构能从一系列选择方案中选择他们希望什么类型的通信安全。

尽管前面的说明参照了特定的示例性实施例,这些例子不应被认为是限制。本发明的系统不仅能在修改后用于其它卡编号系统,也能在修改后用于其它计算机网络或编号方案。所以本发明不仅限于所披露的实施例,而应给予其与下述的权利要求书一致的最宽的范围。

Claims (21)

1.一种在金融交易系统中控制有限用途信用卡号码的有效性的方法,该系统能使用至少一个有限用途信用卡号码,该号码在该至少一个有限用途信用卡号码的分配之后发生一个使用触发的条件时被去激活,并且该号码与客户的主帐号相关联,该方法包含的步骤是:从有限用途信用卡号码发卡机构向客户发送一个尚未被激活的有限用途信用卡号码;接收由尚未被激活的有限用途信用卡号码的客户的送达回执;与一个有限用途卡号码发卡机构通信以便能在交易中使用之前激活该有限用途信用卡号码;确认该有限用途信用卡号码有相关联的有限用途属性。
2.如权利要求1的方法,其中,所述有限用途属性是从由特定时期、特定商家、特定商家组、特定交易类型和特定交易次数组成的一组中选择的一个或多个属性。
3.如权利要求1或2的方法,其中,所述发送步骤包括从发卡机构将一个软件包与一个唯一性个人确认有限用途信用卡号码一起发送给客户,所述软件包便于完成商家网页。
4.如前述任何一项权利要求的方法,其中,所述确认步骤包括:用一个向发卡机构标识用户的用户标识来激活确认有限信用卡软件;为一个由一个商家标识号码所标识的商家请求确认一个有限用途信用卡;为用户提供意见,用来规定对有限用途信用卡号码的限制的除了该特定商家以外的额外限制。
5.如前述任何一项权利要求的方法,还包含以下步骤:由商家接收一个有限用途信用卡号码;由商家在交易中像任何其它信用卡号码一样地处理所接收的有限用途信用卡号码;使该交易通过该卡发行人的处理系统;请求该卡发行人的处理系统对该交易授权阻止有关的限制使用特性;当使用触发条件出现时,由该卡发行人去激励该有限用途信用卡号码。
6.前述任何一项权利要求的方法,进一步包含以下步骤:在出现使用触发的条件时由发卡机构去激活有限用途信用卡号码;在去激活步骤之后与发卡机构通信,以重新激活有限用途信用卡号码,以便用于一个或多个另外的交易;和重新确认具有相关联的有限用途属性的有限用途信用卡号码。
7.如前述任何一项权利要求的方法,其中,被重新确认的有限用途信用卡号码的有限用途属性不同于被确认的有限用途信用卡号码的有限用途属性。
8.一种在金融交易系统中控制有限用途信用卡号码的有效性的方法,该系统能使用至少一个有限用途信用卡号码,该号码在该至少一个有限用途信用卡号码的分配之后发生一个使用触发的条件时被去激活,该方法包含的步骤是:由客户向商家出示一个有限用途信用卡号码而启动一个交易;将所述有限用途信用卡号码传送到一个中央处理系统;和确定所述有限用途信用卡号码是否因为至少一个使用触发的条件已经被满足而被去激活。
9.如权利要求8的方法,其中,将有限用途信用卡号码与从由公用事业机构、公共网络服务商、电话公司、银行帐户预付款帐户和信用卡发行机构组成的一组中选择的一个机构相联系。
10.如权利要求8或9的方法,还包含向与有限用途信用卡号码相联系的机构发送一个信号,如果有限用途号码还没有被去激活,该信号包括原始交易细节;对该用户进行一次信用检查以确定是否能获得对该有限用途信用卡号码的授权;向商家传送一个信号,该信号带有对该有限用途信用卡号码的授权确定步骤的结果。
11.如权利要求8至10任一项的方法,其中,使用触发的条件包括从由特定时期、特定商家、特定商家组、特定交易类型和特定交易次数组成的一组中选择的一个或多个条件。
12.如权利要求8至11任一项的方法,进一步包含如果该信用卡号码已经被去激活,就向商家发送一个信号,拒绝该卡号码的授权。
13.如权利要求8至12任一项的方法,该有限用途信用卡号码与一个主信用卡号码相关联,还包含:向发行该有限用途信用卡号码的主信用卡发行装置发送一个信号,该信号包括原始交易细节,但是,如果该有限用途信用卡号码已经被去激活,则该有限用途信用卡号码被再变换成一个主信用卡号码;确定是否能获得对该主信用卡号码的授权;把该授权确定步骤的结果再变换成该有限用途信用卡号码,用于传送到商家;和向商家传送一个信号,该信号带有对该有限用途信用卡号码的授权确定步骤的结果。
14.如权利要求13的方法,还包含根据授权确定步骤的结果授权该交易。
15.如权利要求13的方法,还包含根据授权确定步骤的结果拒绝对该交易授权。
16.一种在金融交易系统中进行清算的方法,该系统能使用至少一个有限用途信用卡号码,该号码在该至少一个有限用途信用卡号码的分配之后发生一个使用触发的条件时被去激活,并且与客户的主帐号相关联,该方法包含的步骤是:按照该有限用途卡号码的前缀数字从商家向一个中央处理系统传送一个信号;将该有限用途信用卡号码再变换为主信用卡号码;将所述再变换的主信用卡号码发送到发行过该主信用卡号码的发行机构处理装置;通过适当地向中央处理系统付款而清算该交易;将该主信用卡号码再变换会该有限用途信用卡号码;和把该有限用途信用卡号码和适当的付款信息发送到商家。
17.如权利要求16的方法,其中,使用触发的条件包括从由特定时期、特定商家、特定商家组、特定交易类型和特定交易次数组成的一组中选择的一个或多个条件。
18.一种用于为在金融交易系统中访问有限用途号码提供远程交易设备的方法,该系统能使用至少一个有限用途信用卡号码,该号码在该至少一个有限用途信用卡号码的分配之后发生一个使用触发的条件时被去激活,并且与客户的主帐号相关联,该方法包含的步骤是:提交用户验证信息和主帐号用于输入到一个数据库中;确定该用户是否是该主信用卡号码的合法用户;如果确定该用户时合法用户,就登记该用户;和由登记的用户获得一个软件包,它能与一个远程访问设备支持服务器通信,以便能发行有限用途卡号码。
19.如权利要求18的方法,其中,使用触发的条件包括从由特定时期、特定商家、特定商家组、特定交易类型和特定交易次数组成的一组中选择的一个或多个条件。
20.如权利要求18或19的方法,还包含:用该软件包来启动与该远程访问支持服务器的通信;在该远程访问支持服务器验证该用户;由一个受过验证的用户请求一个有限用途号码;获得一个可用的有限用途号码;将该有限用途号码和指定的限制输入到数据库中,使该有限用途号码与已经在数据库中的该用户的信息相关联;和传送该有限用途号码给用户。
21.如权利要求18至20任何一项的方法,还包含:由该受过验证的用户指定所期望的任何额外的交易限制。
CN 00806397 1999-02-18 2000-02-18 信用卡系统和方法 CN1347540A (zh)

Priority Applications (10)

Application Number Priority Date Filing Date Title
US12074799P true 1999-02-18 1999-02-18
US60/120,747 1999-02-18
US12903399P true 1999-04-13 1999-04-13
US60/129033 1999-04-13
US13402799P true 1999-05-13 1999-05-13
US60/134,027 1999-05-13
US14487599P true 1999-07-20 1999-07-20
US60/144,875 1999-07-20
US14715399P true 1999-08-04 1999-08-04
US60/147,153 1999-08-04

Publications (1)

Publication Number Publication Date
CN1347540A true CN1347540A (zh) 2002-05-01

Family

ID=27537583

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 00806397 CN1347540A (zh) 1999-02-18 2000-02-18 信用卡系统和方法

Country Status (17)

Country Link
EP (1) EP1153375B1 (zh)
JP (1) JP2002537619A (zh)
KR (1) KR20010102261A (zh)
CN (1) CN1347540A (zh)
AT (1) AT231266T (zh)
AU (1) AU2569400A (zh)
BR (1) BR0008315A (zh)
CA (1) CA2363003A1 (zh)
DE (1) DE60001216T2 (zh)
ES (1) ES2191608T3 (zh)
HK (1) HK1038627A1 (zh)
IL (1) IL144713D0 (zh)
NO (1) NO20013897L (zh)
PL (1) PL350335A1 (zh)
PT (1) PT1153375E (zh)
TR (1) TR200102424T2 (zh)
WO (1) WO2000049586A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101203874A (zh) * 2005-03-04 2008-06-18 P·巴雷 保障支付卡交易安全的方法及执行该方法的授权中心
CN102812480A (zh) * 2010-04-02 2012-12-05 艾赛尼斯有限公司 用于验证交易的方法和系统
CN103168310A (zh) * 2010-03-18 2013-06-19 长威网络防盗有限公司 移动通信装置的操作
CN104536696A (zh) * 2004-11-19 2015-04-22 费舍-柔斯芒特系统股份有限公司 用于安全装备式过程控制系统的安全数据写入装置和方法
CN104732379A (zh) * 2003-11-26 2015-06-24 支付点公司 安全支付系统
CN105580038A (zh) * 2013-07-24 2016-05-11 维萨国际服务协会 用于可互操作的网络令牌处理的系统和方法
CN106649104A (zh) * 2016-12-02 2017-05-10 中国工商银行股份有限公司 一种基于主机系统交易重放的测试系统及方法

Families Citing this family (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6119101A (en) 1996-01-17 2000-09-12 Personal Agents, Inc. Intelligent agents for electronic commerce
US6920884B2 (en) 1997-05-29 2005-07-26 Kevin Orton Method of providing cosmetic/medical therapy
US6636833B1 (en) 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
EP1179206A1 (en) 1999-04-13 2002-02-13 Orbis Patents Limited Person-to-person, person-to-business, business-to-person, and business-to-business financial transaction system
US7171694B1 (en) 1999-07-21 2007-01-30 E-Payments Method for performing a transaction over a network
US7756748B2 (en) 2000-01-31 2010-07-13 Trivnet Ltd. Application of automatic internet identification methods
GB0010422D0 (en) * 2000-04-28 2000-06-14 Cast Technologies Limited Payment apparatus and method
US6592044B1 (en) 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
US6609654B1 (en) 2000-05-15 2003-08-26 Privasys, Inc. Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions
US6755341B1 (en) 2000-05-15 2004-06-29 Jacob Y. Wong Method for storing data in payment card transaction
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
AU6427401A (en) * 2000-06-14 2001-12-24 Takako Jogu Settling method using mobile phone and mobile phone
US8380628B1 (en) 2000-07-17 2013-02-19 Harris Intellectual Property, Lp System and method for verifying commercial transactions
WO2002019284A1 (fr) * 2000-08-28 2002-03-07 Schlumberger Systemes Procede pour fournir des donnees d'identification d'une carte de paiement a un usager
GB2366432A (en) * 2000-09-04 2002-03-06 Sonera Smarttrust Oy Secure electronic payment system
EP1187077A1 (fr) * 2000-09-08 2002-03-13 Jean-Charles Clerc Procédé de sécurisation d'une transaction sur l'internet
US7333953B1 (en) 2000-10-31 2008-02-19 Wells Fargo Bank, N.A. Method and apparatus for integrated payments processing and decisioning for internet transactions
US8145567B2 (en) 2000-10-31 2012-03-27 Wells Fargo Bank, N.A. Transaction ID system and process
JP2002163584A (ja) 2000-11-24 2002-06-07 Fujitsu Ltd 携帯情報端末を利用したカード決済方法及びシステム
US6680924B2 (en) 2000-12-14 2004-01-20 Carnegie Mellon University Method for estimating signal strengths
JP2002215896A (ja) * 2001-01-12 2002-08-02 Jcb:Kk クレジットカード処理方法およびクレジットカード処理システム
FR2821506A1 (fr) * 2001-02-23 2002-08-30 France Telecom Procede et dispositif de securisation d'une transaction entre un commercant et un client porteur d'une carte de paiement
WO2002069218A1 (en) * 2001-02-23 2002-09-06 Bioherb Co. Ltd. Electronic settlement method using credit card with cardholder's subsidiary credit accounts
JP2002312702A (ja) * 2001-04-11 2002-10-25 Sony Corp 決済仲介処理方法、決済仲介処理装置、決済仲介処理プログラムを格納する記憶媒体及び決済仲介処理プログラム
EP1267312A1 (en) * 2001-06-01 2002-12-18 Ralf Hauser A method for performing a secure cashfree payment transaction and a cashfree payment system
EP1265202A1 (en) 2001-06-04 2002-12-11 Orbis Patents Limited Business-to-business commerce using financial transaction numbers
WO2003001866A1 (en) 2001-06-27 2003-01-09 Snapcount Limited Transcation processing
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
USRE45416E1 (en) 2001-07-10 2015-03-17 Xatra Fund Mx, Llc Processing an RF transaction using a routing number
US7996324B2 (en) * 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7225156B2 (en) 2001-07-11 2007-05-29 Fisher Douglas C Persistent dynamic payment service
FR2827724B1 (fr) * 2001-07-18 2003-12-12 France Telecom Procede d'inscription d'un acheteur aupres d'un serveur de paiement et procede de telepaiement fonde sur cette inscription
US6901387B2 (en) 2001-12-07 2005-05-31 General Electric Capital Financial Electronic purchasing method and apparatus for performing the same
US20030181845A1 (en) * 2002-03-21 2003-09-25 Orton Kevin R. Preparation and delivery of healthcare services utilizing electrolytic medicament
US7200577B2 (en) * 2002-05-01 2007-04-03 America Online Incorporated Method and apparatus for secure online transactions
EP1361550A1 (de) * 2002-05-07 2003-11-12 Siemens Aktiengesellschaft Verfahren zur Vergebührung von Internet-Diensten
WO2004023367A1 (en) * 2002-09-03 2004-03-18 Young Chang Yu A payment management system of a master-slave combination financial card and a method thereof
KR20040023163A (ko) * 2002-09-11 2004-03-18 (주)유진피아이비 채권 담보부 신용카드의 결제 관리 시스템 및 그 방법
KR100404872B1 (ko) 2002-09-28 2003-11-07 주식회사 엠키 가상카드 서비스 시스템 및 방법
GB2404482A (en) * 2003-06-20 2005-02-02 Pbc Internat Ltd Payment for good or services from a computer network
US7264154B2 (en) 2004-07-12 2007-09-04 Harris David N System and method for securing a credit account
ES2464273T3 (es) 2005-08-31 2014-06-02 Nagravision S.A. Método para generar una pluralidad de números protegidos únicos y tarjeta que incluye un número tal
JP2007272408A (ja) * 2006-03-30 2007-10-18 Fujitsu Ltd カード特別利用許可方法
US8069084B2 (en) 2006-07-14 2011-11-29 Wells Fargo Bank, N.A. Customer controlled account, system, and process
GB2434241B (en) * 2006-11-23 2007-12-05 Richard Mervyn Gardner Advance remote payment authority for real and virtual world transactions
EP2015262A1 (en) * 2007-06-11 2009-01-14 Richard Mervyn Gardner Advance remote payment authority for real and virtual world transactions
CA2767223A1 (en) * 2009-07-06 2011-01-13 Per Otterstroem Voucher access code creation and management
US20110047075A1 (en) 2009-08-19 2011-02-24 Mastercard International Incorporated Location controls on payment card transactions
CN101859451B (zh) * 2010-05-17 2015-04-22 深圳市沃达通实业有限公司 一种银行自动发卡远程人证一致性识别及权限设置方法
US20120109826A1 (en) * 2010-10-28 2012-05-03 Ncr Corporation Techniques for conducting single or limited use purchases via a mobile device
DE102011050307A1 (de) * 2011-05-12 2012-11-29 Wincor Nixdorf International Gmbh Verfahren zur Deaktivierung und Aktivierung eines Magnetstreifens einer Chip- und Magnetstreifenkarte
US20130030936A1 (en) 2011-07-28 2013-01-31 American Express Travel Related Services Company, Inc. Systems and methods for generating and using a digital pass
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
WO2013066620A1 (en) 2011-11-01 2013-05-10 Jvl Ventures, Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US20130226803A1 (en) * 2012-02-27 2013-08-29 Mastercard International Incorporated Method and system for authenticating an entity using transaction processing
US20130290184A1 (en) * 2012-04-30 2013-10-31 VSPC INC. Delaware Virtual specific purchasing card
US20140012704A1 (en) 2012-07-05 2014-01-09 Google Inc. Selecting a preferred payment instrument based on a merchant category
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
EP2852910B1 (en) 2012-09-18 2018-09-05 Google LLC Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
JP2014071783A (ja) * 2012-09-29 2014-04-21 Idea Co Ltd 情報処理システム
US9092767B1 (en) 2013-03-04 2015-07-28 Google Inc. Selecting a preferred payment instrument
US9858572B2 (en) 2014-02-06 2018-01-02 Google Llc Dynamic alteration of track data
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US10680824B2 (en) 2018-10-02 2020-06-09 Capital One Services, Llc Systems and methods for inventory management using cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072575A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072529A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072550A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072690A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072694A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072552A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10623393B1 (en) 2018-10-02 2020-04-14 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
US10701560B1 (en) 2019-10-02 2020-06-30 Capital One Services, Llc Client device authentication using contactless legacy magnetic stripe data
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4725719A (en) * 1986-07-21 1988-02-16 First City National Bank Of Austin Restricted purpose, commercial, monetary regulation method
JPH03186992A (en) * 1989-12-18 1991-08-14 Casio Comput Co Ltd Recording medium reader
JPH03196289A (en) * 1989-12-25 1991-08-27 Dainippon Printing Co Ltd System for preventing illicit use by other person in card transaction
JPH03196394A (en) * 1989-12-26 1991-08-27 Omron Corp Credit card applying method
CA2100134C (en) * 1992-09-29 1999-06-22 Raymond Otto Colbert Secure credit/debit card authorization
US5350906A (en) 1992-11-25 1994-09-27 Brody Bill E Currency transfer system and method using fixed limit cards
US5317636A (en) 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
JPH06282556A (ja) * 1993-03-30 1994-10-07 Hisashi Iwata ワンタイム・クレジットカード決済システム
GB9321357D0 (en) 1993-10-15 1993-12-22 British Telecomm Personal identification systems
US5627355A (en) 1994-07-13 1997-05-06 Rahman; Sam Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers
US5478994A (en) 1994-07-13 1995-12-26 Rahman; Sam Secure credit card which prevents unauthorized transactions
US5715314A (en) 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
US5696908A (en) * 1995-06-07 1997-12-09 Southeast Phonecard, Inc. Telephone debit card dispenser and method
GB2305393A (en) * 1995-08-31 1997-04-09 Powerhouse Marketing Limited Telephone card with scratch-off panel
US5673309A (en) * 1995-11-17 1997-09-30 Avery Dennison Corporation ATM phone card system
US5777305A (en) * 1996-01-24 1998-07-07 Incomm Package assembly and method for activating prepaid debit cards
US5868236A (en) * 1996-11-27 1999-02-09 Darrell G. Rademacher Pin vending dispenser
IL119965D0 (en) * 1997-01-06 1997-04-15 Aerotel Ltd Computerized money transfer system
SE512748C2 (sv) * 1997-05-15 2000-05-08 Access Security Sweden Ab Förfarande, aktivt kort, system samt användning av aktivt kort för att genomföra en elektronisk transaktion
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104732379A (zh) * 2003-11-26 2015-06-24 支付点公司 安全支付系统
CN104536696A (zh) * 2004-11-19 2015-04-22 费舍-柔斯芒特系统股份有限公司 用于安全装备式过程控制系统的安全数据写入装置和方法
CN101203874A (zh) * 2005-03-04 2008-06-18 P·巴雷 保障支付卡交易安全的方法及执行该方法的授权中心
CN103168310A (zh) * 2010-03-18 2013-06-19 长威网络防盗有限公司 移动通信装置的操作
CN102812480A (zh) * 2010-04-02 2012-12-05 艾赛尼斯有限公司 用于验证交易的方法和系统
CN102812480B (zh) * 2010-04-02 2018-05-04 艾赛克斯Ip有限公司 用于验证交易的方法和系统
CN105580038A (zh) * 2013-07-24 2016-05-11 维萨国际服务协会 用于可互操作的网络令牌处理的系统和方法
CN106649104A (zh) * 2016-12-02 2017-05-10 中国工商银行股份有限公司 一种基于主机系统交易重放的测试系统及方法

Also Published As

Publication number Publication date
WO2000049586A1 (en) 2000-08-24
CA2363003A1 (en) 2000-08-24
AU2569400A (en) 2000-09-04
NO20013897D0 (no) 2001-08-10
EP1153375B1 (en) 2003-01-15
ES2191608T3 (es) 2003-09-16
HK1038627A1 (en) 2003-05-30
PT1153375E (pt) 2003-06-30
PL350335A1 (en) 2002-12-02
NO20013897L (no) 2001-10-16
DE60001216T2 (de) 2003-10-30
BR0008315A (pt) 2002-06-18
DE60001216D1 (de) 2003-02-20
EP1153375A1 (en) 2001-11-14
KR20010102261A (ko) 2001-11-15
TR200102424T2 (tr) 2002-02-21
IL144713D0 (en) 2002-06-30
JP2002537619A (ja) 2002-11-05
AT231266T (de) 2003-02-15

Similar Documents

Publication Publication Date Title
RU2691843C2 (ru) Система сетевых токенов
US10535063B2 (en) Systems and methods for securing digital gift cards with a public ledger
US9400979B2 (en) Transactional security over a network
US20180268394A1 (en) Cash card system
US9010633B2 (en) System and method for new execution and management of financial and data transactions
US9607299B2 (en) Transactional security over a network
AU2011338230B2 (en) Tokenized contactless payments for mobile devices
US20150178753A1 (en) System and method for reconciliation of non-currency related transaction account spend
US9245267B2 (en) Portable account number for consumer payment account
US8527406B2 (en) Systems for financial and electronic commerce
US9292852B2 (en) System and method for applying stored value to a financial transaction
US8069121B2 (en) End-to-end secure payment processes
US6685088B1 (en) System and method for selecting an account
US8396747B2 (en) Identity theft and fraud protection system and method
Sumanjeet Emergence of payment systems in the age of electronic commerce: The state of art
CA2431504C (en) System and method for trusted self-billing and payment for utilities including audit, verification, reconciliation and dispute resolution
US6394341B1 (en) System and method for collecting financial transaction data
US7184986B2 (en) Content transaction system and method, and program providing medium therefor
US6085168A (en) Electronic commerce settlement system
CA2422486C (en) System and method for providing secure services over public and private networks
RU2145439C1 (ru) Доверенные агенты для открытого распределения электронных денег
JP3027128B2 (ja) 電子マネーシステム
TW591459B (en) Enabling use of smart cards by consumer devices for Internet commerce
US20150019439A1 (en) Systems and Methods Relating to Secure Payment Transactions
DE69534441T2 (de) System und Verfahren zum Verkaufen von elektronischen Wertkarten

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication