DE69829684T2 - Chipkarten verwendendes system zum bezahlen und laden im internet - Google Patents

Chipkarten verwendendes system zum bezahlen und laden im internet Download PDF

Info

Publication number
DE69829684T2
DE69829684T2 DE69829684T DE69829684T DE69829684T2 DE 69829684 T2 DE69829684 T2 DE 69829684T2 DE 69829684 T DE69829684 T DE 69829684T DE 69829684 T DE69829684 T DE 69829684T DE 69829684 T2 DE69829684 T2 DE 69829684T2
Authority
DE
Germany
Prior art keywords
card
server
payment
security
merchant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69829684T
Other languages
English (en)
Other versions
DE69829684D1 (de
Inventor
M. Virgil DAVIS
C. Suzanne CUTINO
J. Michael BERG
Sidney Fredrick CONKLIN
John Steven PRINGLE
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of DE69829684D1 publication Critical patent/DE69829684D1/de
Application granted granted Critical
Publication of DE69829684T2 publication Critical patent/DE69829684T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Credit Cards Or The Like (AREA)
  • Stored Programmes (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Telephone Function (AREA)
  • Detergent Compositions (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft allgemein ein Zahlungssystem und ein System zum Laden von Guthabenwerten unter Verwendung eines Computernetzwerks. Insbesondere betrifft die vorliegende Erfindung ein Zahlungssystem und ein System zum Laden von Guthabenwerten für eine Chipkarte unter Verwendung eines offenen Netzwerks wie dem Internet.
  • ALLGEMEINER STAND DER TECHNIK
  • Die explosionsartige Zunahme von offenen Netzwerken (wie dem Internet) in den letzten Jahren und die rasch ansteigende Anzahl von Verbrauchern mit Zugang zum World Wide Web haben zu einem großen Interesse an der Entwicklung des elektronischen Handels im Internet geführt. Herkömmliche Finanztransaktionen befinden sich im Wandel.
  • Eine Vielzahl von Dienstleistern hat Zahlungssysteme eingeführt, die den Online-Kauf von Waren oder Dienstleistungen in einer virtuellen Handelsumgebung unterstützen. Diese Ansätze haben mehrere Modelle verwendet, die auf herkömmlichen, im direkten Einzelhandel bestehenden Zahlungsverfahren basieren, einschließlich Kredit/Debitkarten, Schecks und Bargeld. Jedoch haben verschiedene dieser Systeme aus unterschiedlichsten Gründen bestimmte Nachteile.
  • Gegenwärtig kann ein Verbraucher seine oder ihre herkömmliche Kredit- oder Debitkarte benutzen, um einen Kauf im Internet zu tätigen. Ein Verbraucher gibt einfach seine Kartenkontonummer an, die dann über das Internet zu einem Händler übertragen wird, und die Zahlungstransaktion wird in der für Kreditkarten herkömmlichen Weise beendet. Oft werden diese Kontonummern mit extrem eingeschränkter oder gar keiner Sicherheit über das Internet übertragen. Die Sicherheit kann durch Verwendung des von Visa International und Mastercard 1996 veröffentlichten Protokolls „Secure Electronic Transaction" verbessert werden. Diese Transaktionen erfordern immer noch eine gewisse Form der Validierung von Karten und die Durchführung einer Kontostandsüberprüfung. Diese Überprüfungen werden online zwischen dem Händler, einem Erwerber und einer ausstellenden Bank durchgeführt, ein Vorgang, der zeitaufwändig und unwirtschaftlich werden kann, wenn der Wert der Transaktion gering ist oder wenn eine Anzahl Transaktionen von geringem Wert innerhalb eines kurzen Zeitraums erfolgen.
  • Der elektronische Scheck ist dem Papierscheck nachgebildet, wird aber elektronisch unter Verwendung einer digitalen Signatur und Kryptographie mit öffentlichem Schlüssel in Umlauf gebracht. Einzahlungen werden von Banken über elektronische Post gesammelt und durch bestehende Einrichtungen wie das Automated Clearing House (ACH) abgerechnet. Jedoch hat die Verwendung eines solchen elektronischen Schecks durch einen Verbraucher verschiedene Nachteile. Zum einen erfordern digitale Signaturen und Kryptographie mit öffentlichem Schlüssel die Einschaltung einer zertifizierenden Stelle, wodurch zu der Transaktion zusätzliche Einheiten und „Reisen" durch das Netz hinzukommen. Außerdem ist eine Registrierung des Kartenbesitzers erforderlich.
  • Andere Zahlungsmöglichkeiten über Internet sind Bargeldtransaktionen nachgebildet und umfassen eine Vielzahl von Systemen. Bei CyberCash hängt der Verbraucher seine Kreditkartennummer an eine elektronische Rechnung an, die er von dem Händler erhalten hat, schickt die Kreditkartennummer an den Händler zurück, die dann verarbeitet und an CyberCash weitergeleitet wird, wo sie dann wie eine normale Kreditkartentransaktion behandelt wird. Jedoch weist diese Technik einige der Nachteile auf, die zuvor in Bezug auf die herkömmliche Kreditkartentransaktion im Internet erörtert wurden, und erfordert von dem Händler zusätzliche Arbeit beim Verarbeiten der Kreditkartennummer. Debit-Transaktionen können ebenfalls ausgeführt werden, erfordern aber, dass der Verbraucher im Vorwege ein Konto bei CyberCash-Konto eröffnet.
  • Ein digitales, Token-basiertes System für Internet-Transaktionen ist von DigiCash umgesetzt worden. Bei DigiCash werden sogenannte „digitale Münzen" von DigiCash von einem vorausbezahlten Einzahlungskonto erworben und auf dem Festplattenlaufwerk des Verbrauchers gespeichert. Diese digitalen Münzen werden dann für eine Internet-Transaktion mit einem Händler verwendet. Die Nachteile dieses Systems bestehen darin, dass der Verbraucher zunächst eine Beziehung zu DigiCash herstellen und eine Kreditkarte oder ein ähnliches Instrument benutzen muss, um die digitalen Münzen zu erwerben, die dann auf den Computer des Verbrauchers heruntergeladen werden müssen. Diese Transaktion kann zeitaufwändig für den Verbraucher sein und ist betrugsanfällig. Außerdem muss ein Händler gefunden werden, der diese digitalen Münzen nicht nur akzeptiert, sondern auch ihre Authentizität überprüft, die Transaktion bestätigt und abschließend diese Nummern an seine Bank weiterleitet, um endlich bezahlt zu werden. Ein Nachteil vom Standpunkt des Händlers aus ist, dass ein großer Teil der mit der Transaktion verbundenen Arbeit von dem Händler geleistet werden muss.
  • Ein weiteres System für die Ausführung einer Internet-Transaktion wird von First Virtual Holding, Inc. angeboten. First Virtual bietet eine Softwarelösung an, die auf einer eindeutigen Identifizierungsnummer und einer Bestätigung über elektronische Post basiert. Um dieses System zu nutzen, eröffnet ein Verbraucher ein spezielles Konto bei First Virtual und erhält dann eine vertrauliche Identifizierungsnummer. Wenn der Verbraucher ein Produkt oder eine Dienstleistung über das Internet zu kaufen wünscht, sendet er oder sie mittels elektronischer Post eine Meldung an den Händler, die die vertrauliche Identifizierungsnummer enthält. Der Händler sendet dann die Nummer über elektronische Post an First Virtual zwecks Überprüfung und Identifizierung des Kunden. First Virtual vergewissert sich dann bei dem Verbraucher über elektronische Post, dass der Verbraucher tatsächlich die Transaktion eingeleitet hat und den Kauf zu tätigen wünscht. Die Nachteile dieses Systems bestehen darin, dass der Verbraucher zunächst ein spezielles Konto bei First Virtual eröffnen muss. Auch muss der Händler mit First Virtual kommunizieren, um den Kunden und die Kreditkartenkontonummer des Kunden zu identifizieren, die durch die vertrauliche Identifizierungsnummer identifiziert wird.
  • Abgesehen von Zahlungssystemen über Internet wird eine Technik angewandt, die zur Ausführung einer Finanztransaktion an einem einzelnen Terminal eine Chipkarte verwendet. Eine Chipkarte ist üblicherweise eine Plastikkarte von der Größe einer Kreditkarte, die einen Halbleiterchip umfasst, der den digitalen Gegenwert von Bargeld unmittelbar enthält, anstatt auf ein Konto zu verweisen oder Kreditsummen bereitzustellen. Wenn eine Karte dieser Art verwendet wird, um einen Kauf zu tätigen, wird der digitale Gegenwert von Bargeld an die „Registrierkasse" des Händlers und dann an eine Finanzinstitution übermittelt. Guthabenkarten sind entweder aufladbar (unter Verwendung eines Terminals kann wieder Wert auf die Karte geladen werden) oder nicht aufladbar (der Wert auf der Karte verringert sich bei jeder Transaktion und die Karte wird weggeworfen, wenn sie vollständig entwertet ist).
  • Äußerlich ähnelt eine Chipkarte oft einer herkömmlichen „Kredit"-Karte, die ein oder mehrere Halbleiterelemente aufweist, die mit einem in die Karte eingebetteten Modul verbunden sind, das Verbindungen zur Außenwelt herstellt. Die Karte kann eine Schnittstelle zu einem Verkaufsstellenterminal bilden, mit einem Geldautomaten oder mit einem Kartenleser, der in ein Telefon, einen Computer, einen Verkaufsautomaten oder ein anderes Gerät integriert ist. Ein mit einem Halbleiterelement ausgestatteter Mikrocontroller, der in eine „Prozessor"-Chipkarte eingebettet ist, ermöglicht es der Karte, eine Reihe von Rechenoperationen, geschützte Speicherung und Verschlüsselung durchzuführen und Entscheidungen zu treffen. Ein solcher Mikrocontroller umfasst üblicherweise einen Mikroprozessor; einen Speicher und weitere funktionale Hardwareelemente. Verschiedene Arten von Karten sind in „The Advanced Card Report: Smart Card Primer", Kenneth R. Ayer und Joseph F. Schuler, The Schuler Consultancy, 1993, beschrieben.
  • Ein Beispiel für eine Chipkarte, die als Prozessorkarte umgesetzt ist, ist in 1 dargestellt. Natürlich kann eine Chipkarte auf viele Arten umgesetzt sein und muss nicht notwendigerweise einen Mikroprozessor oder andere Eigenschaften umfassen. Die Chipkarte kann mit unterschiedlichen Arten von Funktionalität wie einer Anwendung zur Speicherung von Werten; Kredit/Debit; Loyalitätsprogrammen usw. programmiert sein. Für den Zweck dieser Offenbarung ist die Karte 5 mit mindestens einer Anwendung zur Speicherung von Werten programmiert und wird im Weiteren als „Guthaben"-Karte 5 bezeichnet.
  • Die Guthabenkarte 5 besitzt einen eingebetteten Mikrocontroller 10, der einen Mikroprozessor 12, einen Random Access Memory (RAM-Speicher) 14, einen Read Only Memory (ROM-Speicher) 16, einen nicht-flüchtigen Speicher 18, ein Verschlüsselungsmodul 22 und eine Kartenleserschnittstelle 24 besitzt. Andere Merkmale des Mikrocontrollers können vorhanden sein, sind aber nicht dargestellt, wie eine Uhr, ein Zufallszahlengenerator, eine Unterbrechungssteuerung, eine Steuerlogik, eine Ladungspumpe, Stromversorgungsanschlüsse und Schnittstellenkontakte, die es der Karte ermöglichen, mit der Außenwelt zu kommunizieren.
  • Der Mikroprozessor 12 ist jede beliebige geeignete zentrale Verarbeitungseinheit zur Ausführung von Befehlen und zur Steuerung des Geräts. Der RAM-Speicher 14 dient als Speicher für errechnete Ergebnisse und als Stapelspeicher. Der ROM-Speicher 16 speichert das Betriebssystem, unveränderliche Daten, Standardroutinen und Nachschlagetabellen. Der nicht-flüchtige Speicher 18 (wie EPROM oder EEPROM) dient zur Speicherung von Informationen, die nicht verloren gehen dürfen, wenn die Karte von einer Stromquelle getrennt wird, er muss aber auch veränderbar sein, um spezifische Daten einzelner Karten oder beliebige Änderungen während der Lebensdauer der Karte aufzunehmen. Diese Informationen könnten eine Karten-Identifizierungsnummer, eine persönliche Identifizierungsnummer, Berechtigungsebenen, Kontostände, Kreditbegrenzungen etc. umfassen. Das Verschlüsselungsmodul 22 ist ein optionales Hardwaremodul, das benutzt wird, um eine Vielzahl von Verschlüsselungsalgorithmen auszuführen. Die Kartenleserschnittstelle 24 umfasst die Software und Hardware, die für die Kommunikation mit der Außenwelt erforderlich sind. Eine Vielzahl von Schnittstellen ist möglich. Zum Beispiel kann die Schnittstelle 24 eine Kontaktschnittstelle bereitstellen, eine direkt gekoppelte Schnittstelle, eine indirekt gekoppelte Schnittstelle oder eine Vielzahl anderer Schnittstellen. Mit einer Kontaktschnittstelle werden Signale von dem Mikrocontroller an eine Anzahl von Metallkontakten auf der Außenseite der Karte geleitet, die in physischen Kontakt mit ähnlichen Kontakten eines Kartenlesegeräts kommen.
  • Eine mögliche Verwendung einer Guthabenkarte durch einen Verbraucher ist in 2 dargestellt. 2 zeigt ein Blockdiagramm eines von dem Kunden bedienten Leistungs-Zahlungsterminals 50. Ein Kunde benutzt ein solches Leistungs-Zahlungsterminal üblicherweise in einer direkten Umgebung, um Waren in einem Geschäft oder unmittelbar von dem Terminal selbst zu kaufen. Das Leistungs-Zahlungsterminal 50 kann ein überwachtes Gerät sein oder es kann in ein Selbstbedienungsgerät wie einen Verkaufsautomaten oder ein öffentliches Telefon integriert sein. Zum Beispiel kann das Leistungs-Zahlungsterminal in einem Limonadenautomat eingebaut sein, um Limonade an einen Kunden auszugeben, bei dem der Kunde zahlt, indem er die Guthabenkarte einführt. Oder das Leistungs-Zahlungsterminal kann ein Verkaufsstellenterminal sein, wie es am Tresen einer Kasse vorhanden ist, an der ein Kunde seine Guthabenkarte einführt, um Waren zu kaufen.
  • Das Leistungs-Zahlungsterminal 50 umfasst einen Router 51, eine Benutzerschnittstelle 52, einen Karten-Handler-/Leser 54, einen Sicherheitskarten-Handler 56, eine Sicherheitskarte 58, eine Terminalanwendung 60, einen Datenspeicher 64 und einen Konzentrator-Handler 66. Bei dem Router 51 handelt es sich um Hardware und Software, um die Informationen zwischen funktionellen Blöcken zu leiten. Die Benutzerschnittstelle 52 steuert den Status von Anzeigen am Terminal und versorgt den Benutzer mit Anweisungen. Zum Beispiel stellt die Benutzerschnittstelle Anweisungen hinsichtlich der Einführung der Guthabenkarte 5 oder der Sicherheitskarte 58 bereit. Die Benutzerschnittstelle stellt auch Anweisungen und/oder Schaltflächen für den Kunden bereit, mit denen er mit der Terminalanwendung 60 in Wechselbeziehung treten kann, um Waren und/oder Dienstleistungen zu kaufen. Der Karten-Handler 54 stellt einen physischen Kartenleser und zugehörige Software zum Akzeptieren und Kommunizieren mit der Guthabenkarte 5 bereit. Auf ähnliche Weise stellt der Karten-Handler 56 einen Kartenleser und zugehörige Software für das Kommunizieren mit der Sicherheitskarte 58 bereit. In Verbindung mit dem Sicherheitskarten-Handler 56 steuert die Sicherheitskarte 58 die Befehlsabfolge des Terminals und stellt die Sicherheit für die Transaktion und für den ganzen Stapel bereit.
  • Die Terminalanwendung 60 erhält Befehle und Informationen über die Transaktion und leitet den eigentlichen Kauf ein. Außerdem ist die Terminalanwendung 60 für jede anwendungsspezifische Funktionalität verantwortlich, wie das Führen des Kunden durch die Verwendung des Terminals über eine Anzeige, und für das Bereitstellen aller Hardware und Software, die nötig ist, um den Benutzer mit einer Ware und/oder einer Dienstleistung zu versorgen, sobald sie von der Sicherheitskarte darüber informiert worden ist, dass ein entsprechender Wert von der Guthabenkarte abgebucht worden ist.
  • Der Datenspeicher 64 steuert die Speicherung von Kauftransaktionen und Gesamtsummen. Der Konzentrator-Handler 66 steuert das Senden und Erhalten von Informationen an bzw. von einem Konzentrator aus. Der Konzentrator 68 ist ein Zwischenspeicher-Computer, der mit einer beliebigen Anzahl anderer Leistungs-Zahlungsterminals kommuniziert, um Transaktionsstapel zu sammeln. Der Konzentrator sendet diese Transaktionsstapel dann zur Verarbeitung an ein Abrechnungs- und Verwaltungssystem (wie in 3). Sobald die Stapel-Empfangsbestätigungen verarbeitet sind, werden sie, zusammen mit anderen Systemaktualisierungen, über den Konzentrator an die Terminals geschickt. Der Konzentrator stellt eine erfolgreiche Übermittlung von Daten zwischen den Leistungs-Zahlungsterminals und dem Abrechnungs- und Verwaltungssystem sicher und verhindert die Überlastung des Abrechnungs- und Verwaltungssystems. Der Dienstleister schließt einen Vertrag mit einem Konzentrator zur Sammlung der Leistungszahlungen ab. Der Konzentrator kann auch eine existierende Einrichtung wie eine Telefongesellschaft sein, die ihre eigenen Zahlungen von Kartentelefonen sammelt.
  • Ein solches Leistungs-Zahlungsterminal 50 ermöglicht es einem Kunden, eine Guthabenkarte zu benutzen, um Waren und/oder Dienstleistungen zu bezahlen, erstellt ein Zahlungsergebnis aus einer Transaktion und bündelt einzelne Zahlungsergebnisse zu einer Sammlung zur Übermittlung an ein Abrechnungs- und Verwaltungssystem, das dann Geld, das von der Guthabenkarte eines Kunden abgebucht worden war, an einen Händler übermittelt, dessen Waren und/oder Dienstleistungen von dem Terminal aus gekauft worden waren.
  • 3 stellt eine Umgebung 100 dar, die nützlich für das Ausstellen von Guthabenkarten und das Abgleichen von Transaktionen ist, die mit einer solchen Karte ausgeführt werden. Ein Terminallieferant 102 baut die Ausrüstung, die von einem Dienstleister 104 benutzt wird, um Kunden, die eine Guthabenkarte besitzen, Waren und/oder Dienstleistungen an einem Terminal 50 bereitzustellen. Der Kartenlieferant 106 schließt einen Vertrag mit einem Hersteller von integrierten Schaltkreisen und einem Kartenhersteller für integrierte Schaltkreise und Plastikkartenkörper, bettet dann den integrierten Schaltkreis in die Karten ein und versieht sie mit einer Seriennummer. Dann liefert er die Karte an den Kartenaussteller 108. In Verbindung mit dem Abrechnungs- und Verwaltungssystem 110 (einem System, wie es von Visa International in Foster City, Kanada, bereitgestellt wird) personalisiert der Kartenaussteller 108 neue Karten und übermittelt dann diese Karten an Einzelpersonen (Kartenbesitzer 112). Der Kartenbesitzer kann dann vor Gebrauch die Karte mit Wert aufladen. Wahlweise kann die Karte auch bereits einen geladenen Wert aufweisen. Der Kartenbesitzer 112 kann die Karte dann an einem Leistungs-Zahlungsterminal 50 nutzen, um Waren und/oder Dienstleistungen von einem Dienstleister 104 zu erwerben. Das Terminal 50 bucht dann den Wert von der Karte ab und tätigt auf diese Weise eine Leistungszahlung.
  • In regelmäßigen Abständen werden alle Transaktionen in einer Datendatei vom Terminal 50 aus über den Konzentrator 68 und einen Erwerber 114 an das Abrechungs- und Stapelverwaltungssystem 110 geschickt, zusammen mit angehäuften Stapeln von Leistungszahlungen von anderen Terminals. Auf Grundlage dieser Datensammlung erhält das Abrechnungs- und Verwaltungssystem 110 dann Geld von dem Kartenaussteller 108, das ursprünglich von dem Kartenbesitzer 112 gekommen war. Das Abrechnungs- und Verwaltungssystem 110 übermittelt dann eine Pauschalsumme an den Erwerber 114 unter Verwendung eines geeigneten Zahlungsdienstes (wie einem von Visa International bereitgestellten), um die verschiedenen Dienstleister zu bezahlen, die eine Beziehung zu dem Erwerber 114 unterhalten. Auf Grundlage der früheren Datensammlung übermittelt dann der Erwerber 114 einen entsprechenden Geldbetrag an jeden Dienstleister 104, der den Wert der Waren und/oder Dienstleistungen angibt, die dieser Dienstleister Kartenbesitzern an diesem Tag bereitgestellt hatte, basierend auf Abbuchungen von ihren Guthabenkarten.
  • Obwohl ein solches zuvor beschriebenes Leistungs-Zahlungsterminal nützlich für den Kauf von Waren durch einen Verbraucher mit einer Chipkarte vor Ort ist, erlaubt es nicht den Kauf von Waren und/oder Dienstleistungen durch den Kunden über ein Netzwerk. Außerdem erlaubt ein solches Terminal nicht die unmittelbare Übermittlung von elektronischen Informationen an den Computer eines Verbrauchers. Leistungs-Zahlungsterminals sind üblicherweise speziell gestaltete Hardware- und Softwareeinheiten, die sich an dem Standort eines Händlers befinden. Außerdem ist das Leistungs-Zahlungsterminal so ausgestaltet, dass es die Funktionen der Terminalanwendung (das Bereitstellen von Waren und/oder Dienstleistungen), einen Karten-Handler für die Guthabenkarte und die Transaktionsverwaltung, die in der Sicherheitskarte enthalten ist, in einem Hardwarestandort vereinigt. Eine solche Gestaltung ist nicht geeignet für Transaktionen, bei denen ein Kunde eine Transaktion von nahezu jedem Standort (einschließlich von zuhause oder von seinem Büro aus) schnell und einfach und mit einem Minimum an zuvor getroffenen Maßnahmen und Kosten auszuführen wünscht. Obwohl verschiedene Internetzahlungssysteme vorgeschlagen worden sind, sind diese außerdem nicht auf Transaktionen von geringem Wert ausgerichtet und erlauben nicht die Verwendung einer Chipkarte für Transaktionen über das Internet.
  • Somit wäre es wünschenswert, über eine Architektur und ein System zu verfügen, die es einem Verbraucher erlauben würden, schnell und leicht Transaktionen über ein offenes Netzwerk wie das Internet unter Verwendung einer Chipkarte auszuführen. Es ist auch wünschenswert, über eine Architektur und ein System zu verfügen, bei dem ein Verbraucher eine Chipkarte nicht nur für Käufe über das Internet, sondern auch für Käufe an vorhandene Leistungs-Zahlungsterminals verwenden kann.
  • Um jedoch Käufe damit tätigen zu können, muss die Karte zunächst mit einem Wert geladen werden. Ein Wert kann auf unterschiedlichste Art auf eine Guthabenkarte geladen werden. Gegenwärtig ist es unbequem für einen Benutzer, Wert auf seine oder ihre Guthabenkarte zu laden. Ein Benutzer muss sich physisch zu einer Bank oder einer anderen Institution begeben, die über einen Geldautomaten (ATM) oder ein anderes ähnliches Gerät verfügt, um einen Wert auf seine oder ihre Guthabenkarte zu laden. Der Benutzer kann Geld in die Maschine einführen und so einen entsprechenden Wert auf seine Guthabenkarte packen, der Benutzer kann eine Debitkarte verwenden, um einen Wert von dem Konto des Benutzers bei der Bank abzubuchen und auf die Karte zu übertragen, oder eine Kreditkarte kann als Quelle des auf die Guthabenkarte zu übertragenden Geldes benutzt werden. In jedem Fall muss der Benutzer sich zu der Bank begeben, um einen Wert zu laden. Schwierigkeiten bereitet auch, dass nicht alle Banken oder andere Finanzinstitute über eine solche Maschine für das Laden von Werten auf die Guthabenkarte eines Benutzers verfügen.
  • WO 96/04618 offenbart ein Terminal für die Bezahlung von Fernkäufen und Rechnungszahlungstransaktionen. Daten werden mit einem entfernten Server ausgetauscht. Die Ausführungsformen von WO 96/04618 besitzen eine Chipkarte. Der Benutzer gibt einen Geldbetrag in das Terminal ein, die Chipkarte wird überprüft, um sicherzugehen, dass genug Guthaben auf der Karte ist, und dann wird auf ein entferntes Händlerterminal zugegriffen. Ein Kaufverzeichnis im Terminal wird dann aktualisiert.
  • WO 96/32701 beschreibt ein Netzwerk aus Einzelhändler-Serverstationen und Kundenstationen. Der Einzelhändlerserver erstellt ein Zahlungsformular, das mehrere Datenposten umfasst und dann über das Netzwerk zum Zahlungsserver übertragen wird, der das Kundenkonto abfragt. Wenn der Zahlungsserver berechtigt ist, erstellt der Zahlungsserver einen Bargeldgutschein, der an den Einzelhändler übertragen wird und den Fortgang der Transaktion erlaubt.
  • Dementsprechend wäre es auch wünschenswert, über eine Technik zu verfügen, die es einem Benutzer erlaubt, leicht und bequem Wert auf eine Guthabenkarte zu laden.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Um das zuvor Ausgeführte zu erreichen und entsprechend dem Zweck der vorliegenden Erfindung werden eine Architektur und ein System offenbart, die es dem Benutzer einer Chipkarte ermöglichen, Waren und/oder Dienstleistungen, die online über ein offenes Netzwerk wie das Internet erworben wurden, zu bezahlen. Außerdem werden eine Architektur und ein System offenbart, die es ermöglichen, dass eine Chipkarte online über ein offenes Netzwerk wie das Internet mit Wert geladen wird.
  • Als einen ersten Gesichtspunkt stellt die vorliegende Erfindung eine Lösung für die Zahlung im elektronischen Handel bereit, die Verbrauchern ein Online-Gegenstück zu Einkäufen mit Bargeld oder Münzen bietet. Sie weitet das Konzept einer Chipkarte auf den Internetmarktplatz aus, wobei sie eine Wahmöglichkeit für Transaktionen von geringem Wert bereitstellt. Die vorliegende Erfindung erleichtert nicht nur den Kauf von physischen Waren, sondern auch den Kauf von digitalen Gütern (wie elektronischen Informationen).
  • In einer Ausführungsform der vorliegenden Erfindung steuert ein Kundenserver auf einem Kundenterminal die Wechselbeziehung mit dem Verbraucher und bildet eine Schnittstelle zu einem Kartenleser, der die Chipkarte des Verbrauchers akzeptiert, die in einer spezifischen Ausführungsform eine Guthabenanwendung umfasst. Für die Zwecke dieser Beschreibung wird die Chipkarte mit einer Guthabenanwendung, die in den Ausführungsformen der Erfindung verwendet wird, einfach als „Guthabenkarte" bezeichnet. Ein Zahlungsserver im Internet umfasst einen Computer und Terminals, die Sicherheitskarten enthalten, um die Transaktion und die Speicherung und Sammlung von Daten durchzuführen. An das Kundenterminal und den Zahlungsserver ist auch ein Händlerserver über das Internet angeschlossen, der die von einem Händler zum Kauf angebotenen Waren und/oder Dienstleistungen bewirbt. In einer Ausführungsform der Erfindung umfasst der Händlerserver eine Webseite und der Händler hat mit einem Erwerber einen Vertrag abgeschlossen, Zahlungen über Guthabenkarte für Waren und/oder Dienstleistungen zu akzeptieren, die über das Internet gekauft worden sind. Somit kann ein Verbraucher seine oder ihre Guthabenkarte an einem Kundenterminal-Standort benutzen, um Waren und/oder Dienstleistungen von einem entfernten Händlerserver zu kaufen. Das Internet stellt die Router-Funktionalität zwischen dem Kundenterminal, dem Händlerserver und dem Zahlungsserver bereit.
  • Vom Standpunkt des Verbrauchers funktioniert die vorliegende Erfindung in einer ähnlichen Weise wie die Verwendung einer Guthabenkarte in einer realen Handelsumgebung. Der Transaktionsablauf ist ähnlich wie die Wechselbeziehung zwischen einer Guthabenkarte und einem Leistungs-Zahlungsterminal in einer direkten Handelsumgebung, aber mit einer Funktionalität, die über das Internet verteilt ist, und zwar zwischen dem Kartenlesegerät, das sich dort befindet, wo der Kunde ist, dem Händlerserver, der die Waren des Händlers bewirbt, und einem Zahlungsserver mit einer Sicherheitskarte, die die Transaktion verwaltet. Alle diese Einheiten können physisch voneinander entfernt sein, wobei die Router-Funktionalität vom Internet bereitgestellt wird. Die vorliegende Erfindung ist leicht zu benutzen. Ein Verbraucher muss weder eine neue Beziehung zu einer Bank oder einer anderen Internet-Dienstleistungsgesellschaft herstellen, noch muss er ein spezielles Interneteinzahlungskonto eröffnen, um mit dem Kauf von Waren und/oder Dienstleistungen im Internet beginnen zu können. Ein Verbraucher benutzt einfach die gegenwärtig erhältlichen Guthabenkarten, um einen Kauf im Internet zu tätigen.
  • Wenn der Kartenbesitzer die Schaufenster des Händlers im Internet ansieht und sich entscheidet, Waren und/oder Dienstleistungen zu kaufen, wählt er die Zahlungsoption über Guthabenkarte, die von dem Händler angeboten wird. Der Kartenbesitzerführt dann seine oder ihre Karte in einen Kartenleser ein, der mit einem PC verbunden ist (zum Beispiel). Der Kontostand des Kartenbesitzers und der Kaufbetrag werden angezeigt, der Kartenbesitzer gibt den Kauf frei und der Betrag wird von dem auf der Guthabenkarte gespeicherten Wert abgebucht. Der Transaktionsbetrag wird von der Sicherheitskarte oder dem Händlerserver zur späteren Stapelbezahlung an den Aussteller und Erwerber über ein Abrechnungs- und Verwaltungssystem erfasst. In einer Ausführungsform folgt die Transaktionssicherheit und Authentifizierung für das System einer ähnlichen Methodik, wie sie in einem tatsächlichen Leistungs-Zahlungsterminal zwischen einer Guthabenkarte und der Sicherheitskarte in dem Terminal verwendet wird. Vorteilhafterweise kann ein Kunde bereits existierende Guthabenkarten für Käufe über Internet nutzen, ohne vorher ein Konto zu eröffnen, Guthaben oder Gutscheine zu erwerben oder eine neue Beziehung zu einer Bank oder einer anderen Gesellschaft herzustellen.
  • Sobald ein Wert von der Guthabenkarte abgebucht worden ist, der Händler informiert worden ist und die Sicherheitskarte im Zahlungsserver die Transaktion aufgezeichnet hat, kann außerdem ein vorhandenes Abrechnungs- und Verwaltungssystem benutzt werden, um die Transaktion abzugleichen und die entsprechenden Parteien zu bezahlen. Vorteilhafterweise muss weder ein neues System noch eine neue Methodik zum Abgleichen von Transaktionen entwickelt oder umgesetzt werden. Ein bereits vorhandenes Abrechnungs- und Verwaltungssystem kann verwendet werden, das die Umsetzung der vorliegenden Erfindung beträchtlich vereinfacht.
  • Die Verwendung einer Guthabenkarte als Zahlungsmittel für Internet-Transaktionen bietet zahlreiche Vorteile. Zum Beispiel kann die Guthabenkarte bei Transaktionen von geringem Wert benutzt werden, bei denen Kreditkarten oder Schecks unrealistisch wären. Andere Vorteile für den Verbraucher umfassen die Erhöhung des Werts einer Guthabenkarte, indem der Zugang zu sowohl realen als auch Internethandelsumgebungen mit einer einzigen Karte ermöglicht wird. Die vorliegende Erfindung erlaubt auch eine anonyme Zahlungslösung für Transaktionen über offene Netzwerke. Außerdem wird bei einer Ausführungsform der Erfindung die Guthabenkarte auf einer herkömmlichen Kreditkarte ausgeführt; eine einzige Karte stellt somit Zahlungslösungen für Transaktionen von sowohl geringem als auch hohem Wert bereit.
  • Außerdem ist die Verwendung einer Guthabenkarte äußerst vorteilhaft für Transaktionen kleiner Dollarbeträge. Oft widerstrebt es Verbrauchern wie auch Händlern, für Transaktionen kleiner Dollarbeträge Kreditkarten zu verwenden bzw. zu akzeptieren. Dem Verbraucher und dem Händler kann die Beschäftigung mit vielen dieser kleinen Transaktionen Kopfschmerzen bei der Buchführung bereiten und die Kosten nicht wert sein. Auch wegen der Bearbeitungsgebühren für jede Transaktion ist es unwahrscheinlich, dass ein Händler eine Kreditkarte für Transaktionen über einen kleinen Dollarbetrag akzeptiert. Indem ein Händler den Gebrauch einer Guthabenkarte für das Tätigen von Käufen über kleine Dollarbeträge über Internet zulässt, kann er durchaus damit beginnen, für Waren und/oder Dienstleistungen Geld zu verlangen, die er in der Vergangenheit kostenlos bereitgestellt hat. Eine Ausführungsform der Erfindung eignet sich gut für Käufe unter 10,00 $, obwohl Käufe in beliebiger Betragshöhe getätigt werden können.
  • Die vorliegende Erfindung bietet auch Händlern zahlreiche Vorteile, die Waren und/oder Dienstleistungen über das Internet zu verkaufen wünschen. Zum Beispiel stellt die vorliegende Erfindung eine Zahlungslösung für Transaktionen von geringem Wert bereit, die es Händlern ermöglicht, ein breiteres Sortiment an digitalen Gütern anzubieten. Einem Händler wird auch ein Verfahren zum Wiedererlangen von Kosten für zuvor nicht in Rechnung gestellte Dienstleistungen bereitgestellt, und er erhält sofortigen Zugang zu einer bereits vorhandenen und schnell wachsenden Anzahl von Kartenbesitzern. Außerdem fügt sich die vorliegende Erfindung in ein bestehendes Abrechnungs- und Verwaltungssystem ein, was bedeutet, dass der Händler keine neuen Verfahren für das Abgleichen von Transaktionen einsetzen oder sich mit ihnen vertraut machen muss.
  • Außerdem muss ein Händler nur eine minimale Investition an Zeit und Geld tätigen, um sich die vorliegende Erfindung zunutze zu machen und Zahlungen über das Internet zu akzeptieren. Der Händler muss sich nicht mit der Entwicklung komplexer Software oder Buchführungsverfahren befassen. Daher werden kleinere Händler aus der vorliegenden Erfindung besonderen Nutzen ziehen. Indem ein Händler eine Geschäftsbeziehung zu einem Erwerber herstellt und Standardhändler-Software installiert, ist ein Händler bereit für den Verkauf von Waren und/oder Dienstleistungen von seiner Webseite aus. Da eine Chipkarte mit einer Guthabenanwendung verwendet wird, führen der Zahlungsserver und das Kundenterminal die Einzelheiten der Transaktion aus und ein Händler ist davon befreit, eine Transaktion überwachen und im Auge behalten zu müssen. Außerdem verwalten der Zahlungsserver und seine zugehörigen Sicherheitskarten die Transaktion und stellen Sicherheit für die Transaktion bereit. Vom Standpunkt eines Händlers gesehen weiß der Händler, dass ein Verbraucher einen Posten zu kaufen wünscht und ein Preis an den Verbraucher übermittelt worden ist, so dass, wenn der Händler eine Bestätigungsmeldung erhält, er den Posten an den Verbraucher ausgeben kann. Der Händler muss sich weder Sorgen über die Sicherheit machen, noch ist er verantwortlich für die Authentifizierung einer Guthabenkarte oder die Bestimmung eines Kontostands auf der Karte. Natürlich könnte ein Zahlungsserver neben dem Händlerserver vorhanden sein oder er könnte sogar derselbe Computer sein. Das bedeutet, dass ein Händler die Zahlungsserver-Funktionalität an seinem eigenen Standort umsetzen könnte, wenn es erwünscht ist.
  • Als einen zweiten Gesichtspunkt der vorliegenden Erfindung erlaubt ein Ladeverfahren dem Verbraucher, über ein offenes Netzwerk wie das Internet von einem beliebigen geeigneten Gerät aus bequem Wert auf seine oder ihre Guthabenkarte zu laden. Ein Verbraucher darf jeden beliebigen geeigneten Computer zuhause, im Büro oder an einem anderen Ort benutzen, um sich mit seiner Bank oder einer anderen Finanzinstitution zu verbinden. Durch die Verwendung einer geeigneten Meldungsintegrität wird Wert von der Bank auf die Guthabenkarte des Verbrauchers übertragen. Gleichzeitig wird der entsprechende Wert über vorhandene Netzwerke von der Bank zu dem Aussteller der Guthabenkarte zur späteren Bezahlung bei einem Händler übertragen, von dem der Verbraucher Waren oder Dienstleistungen kauft. Vorteilhafterweise nutzt diese Ausführungsform ein vorhandenes Abrechnungs- und Verwaltungssystem für die schließliche Bezahlung der Transaktion zwischen dem Händler und dem Kartenaussteller. Außerdem ist die Transaktion vollständig rechnungsprüffähig und ein Verzeichnis früherer Transaktionen wird zur späteren Anzeige auf der Karte gespeichert. Ein Verbraucher kann daher bequem Wert auf seine oder ihre Karte laden, während ein hohes Maß an Sicherheit aufrechterhalten wird und der Kartenaussteller das nicht ausgegebene Geld auf der Karte nutzen kann.
  • Vom Standpunkt des Verbrauchers funktioniert die vorliegende Erfindung in einer ähnlichen Weise wie das Laden einer Guthabenkarte an einem Geldautomaten, außer dass der Verbraucher weder Bargeld oder eine zusätzliche Debit- oder Kreditkarte einführen, noch sich zu einer Bank begeben muss. Die Ladefunktionalität ist über das Internet verteilt zwischen dem Kartenlesegerät, das sich dort befindet, wo der Kunde ist, einem Bankserver, der das Konto des Kunden enthält, und einem Ladeserver mit einem Host-Sicherheitsmodul, das Sicherheit bereitstellt. Alle diese Einheiten können physisch voneinander entfernt sein, wobei die Router-Funktionalität vom Internet bereitgestellt wird.
  • Außerdem muss eine Bank nur eine minimale Investition an Zeit und Geld tätigen, um sich die vorliegende Erfindung zunutze zu machen, um es ihren Kunden zu ermöglichen, Wert von ihren vorhandenen Konten über das Internet zu laden. Die Bank muss sich nicht mit der Entwicklung komplexer Software oder Buchführungsverfahren befassen. Indem eine Bank Softwarebibliotheken installiert, ist sie bereit, damit zu beginnen, von ihrer Webseite aus Wert auf die Karten ihres Kunden zu laden. Vorzugsweise werden Bibliotheken bereitgestellt, die eine Schnittstelle zu einem vorhandenen Server bei einer Bank bilden, um den Aufbau einer HTML-Seite zu erleichtern. Da eine Chipkarte mit einer Guthabenanwendung verwendet wird, führen der Bankserver, der Ladeserver und das Kundenterminal die Einzelheiten der Transaktion aus und die Bank selbst ist davon befreit, die Transaktion überwachen und im Auge behalten zu müssen. Außerdem verwalten der Ladeserver und die Guthabenkarte die Transaktion und stellen Sicherheit für sie bereit. Das heißt, die Bank muss sich weder Sorgen über die Sicherheit machen, noch ist sie verantwortlich für die Authentifizierung einer Guthabenkarte oder für die Bestimmung eines Kontostands auf der Karte. Natürlich könnte ein Ladeserver neben dem Bankserver vorhanden sein oder er könnte sogar derselbe Computer sein. Das bedeutet, dass eine Bank die Ladeserver-Funktionalität an ihrem eigenen Standort umsetzen könnte, wenn es erwünscht ist. In einer bevorzugten Ausführungsform werden der Ladeserver und sein Sicherheitsmodul durch eine separate Finanzinstitution oder durch den Prozessor einer dritten Partei bereitgestellt.
  • Sowohl der Zahlungs- als auch der Ladegesichtspunkt der vorliegenden Erfindung verschaffen Ausstellern und Erwerbern Vorteile. Die Ausweitung der Funktionalität für eine Guthabenkarte erhöht die Einnahmemöglichkeiten von Kartenbesitzern und Händlern. Auch kann es neue Händler-Marketingmöglichkeiten für Erwerber geben. Die vorliegende Erfindung bietet auch eine Mikrozahlungsmöglichkeit für den elektronischen Handel, ohne die Notwendigkeit, ein separates Produkt oder eine separate Marke einzuführen oder neue Beziehungen zu Dienstleistern herzustellen. Außerdem wird bei einer besonderen Ausführungsform der Erfindung Geld, das auf eine Karte geladen wird, von der ladenden Bank an den Kartenaussteller übermittelt, so dass der Aussteller das Geld auf der Karte nutzen kann, bis es ausgegeben ist.
  • Ein weiterer Vorteil beider Gesichtspunkte der vorliegenden Erfindung ist ihre Fähigkeit, den Transaktionsverkehr im Internet auf ein Mindestmaß herabzusetzen und die Zeit auf ein Mindestmaß zu verringern, die eine Sicherheitskarte (oder ein Sicherheitsmodul) mit einer Transaktion beschäftigt ist. Bezüglich des Bezahlungsgesichtspunkts kann ein Kundenterminal durch das Emulieren von Sicherheitskartenbefehlen alle Antworten für die Übermittlung an einen Zahlungsserver auf einmal empfangen und gruppieren, anstatt sie nacheinander über das Internet abzuwickeln. Der Zahlungsserver kann dann eine Guthabenkarte emulieren, weil er mit der Sicherheitskarte bei der Zustellung der Antworten an die Sicherheitskarte in Wechselbeziehung tritt. Das Ergebnis ist weniger Meldungsverkehr über das Internet, was Zeit und Unterbrechungen erspart.
  • Außerdem wird durch die Zustellung einer erwarteten Guthabenkartensignatur an den Zahlungsserver die Sicherheitskarte davon befreit, die Signaturen selbst vergleichen zu müssen und kann schneller freigeben und zu einer neuen Transaktion übergehen. Der Zahlungsserver kann auch die erwartete Guthabenkartensignatur für den Vergleich an das Kundenterminal oder den Händlerserver zustellen und somit den Meldungsverkehr zwischen dem Zahlungsserver und dem Kundenterminal auf eine Hin- und Rückreise reduzieren.
  • Die vorliegende Erfindung ist für die Verwendung mit jedem beliebigen Guthabenkartentyp geeignet, der einen Betrag speichern und einen Wert auf einen Befehl hin verringern kann. In einer Ausführungsform der Erfindung eignet sich eine als Prozessorkarte ausgeführte Guthabenkarte gut. Die Verwendung einer Prozessorkarte hat Vorteile, wo die Informationsverarbeitung auf der Karte erfolgt anstatt in dem Terminal oder dem Host-Computer. Prozessorkarten erlauben das Ausführen der Verschlüsselung von der Karte, erlauben das Erstellen von Signaturen und können zahlreiche Passworte oder persönliche Kennungen (wie biometrische Daten, die den Besitzer der Karte eindeutig identifizieren) unterbringen. Prozessorkarten stellen auch erhöhte Datensicherheit bereit, eine Anti-Betrugs-Fähigkeit, Flexibilität bei den Anwendungen, eine Mehrzweck-Fähigkeit und eine Offline-Validierung. Weil hohe Telekommunikationskosten und/oder die geringe Verlässlichkeit eines Netzwerks Online-Authorisierung unanwendbar machen, ist eine Guthabenkarte mit der Fähigkeit zur Offline-Verarbeitung und -Authentifizierung an sich schon äußerst wertvoll.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die Erfindung und weitere ihrer Vorteile können am besten mit Bezug auf die folgende Beschreibung zusammen mit den begleitenden Zeichnungen verstanden werden, in denen
  • 1 ein Blockdiagramm eines Beispiels für eine Guthabenkarte ist, die nützlich in Ausführungsformen der vorliegenden Erfindung ist.
  • 2 ein Blockdiagramm eines Leistungs-Zahlungsterminals ist, in das eine Guthabenkarte eingeführt werden kann, um Waren zu kaufen.
  • 3 ein Blockdiagramm eines Beispiels für ein Abrechnungs- und Verwaltungssystem ist, das nützlich zum Abgleichen von Finanztransaktionen ist, die von einem Leistungs-Zahlungsterminal erhalten werden.
  • 4 eine Architektur und ein System für die Zahlung über Internet unter Verwendung einer Guthabenkarte darstellt.
  • 5 eine Zahlungs-Ausführungsform der vorliegenden Erfindung darstellt.
  • 6 eine weitere Ausführungsform der vorliegenden Erfindung darstellt, in der die Sicherheitskarte früher ausgibt.
  • 7 eine weitere Zahlungs-Ausführungsform der vorliegenden Erfindung darstellt, die weniger Hin- und Rückreise-Meldungen zwischen dem Kundenterminal und dem Zahlungsserver aufweist.
  • 8 eine weitere Zahlungs-Ausführungsform der vorliegenden Erfindung darstellt, bei der der Händlerserver Guthabenkartensignaturen vergleicht.
  • 9 eine hinzugefügte Verschlüsselungsschicht darstellt, die nützlich für Ausführungsformen der vorliegenden Erfindung ist.
  • 10 ein Flussdiagramm ist, das die Perspektive eines Benutzers auf eine Guthabenkartenkauftransaktion unter Verwendung der vorliegenden Erfindung beschreibt.
  • 11A11D ein Flussdiagramm sind, das die Bearbeitung eines Benutzerkaufs unter Verwendung einer Ausführungsform der vorliegenden Erfindung beschreibt.
  • 12 ein Flussdiagramm ist, das die mögliche Ausführungsform von 6 beschreibt.
  • 13 ein Flussdiagramm ist, das die mögliche Ausführungsform von 7 beschreibt.
  • 14 ein Flussdiagramm ist, das die mögliche Ausführungsform von 8 beschreibt.
  • 15A und 15B ein Flussdiagramm sind, das die hinzugefügte Sicherheitsschicht von 9 beschreibt.
  • 16 eine Architektur und ein System für die Authentifizierung über ein Internet unter Verwendung einer Guthabenkarte darstellt.
  • 17 ein System zum Laden von Wert auf eine Guthabenkarte nach einer Ausführungsform der vorliegenden Erfindung darstellt.
  • 18A18D ein Flussdiagramm sind, das das Laden der Guthabenkarte eines Verbrauchers unter Verwendung einer Ausführungsform der vorliegenden Erfindung beschreibt.
  • 19 ein Blockdiagramm eines typischen Computersystems ist, das für die Verwendung in Ausführungsformen der vorliegenden Erfindung geeignet ist.
  • AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
  • ALLGEMEINE ARCHITEKTUR
  • Die vorliegende Erfindung teilt die Funktionalität, die an einer Transaktion beteiligt ist, unter Verwendung einer Guthabenkarte auf, um die Router-Fähigkeiten des Internets zu nutzen. 4 stellt symbolisch eine Architektur 200 für ein Internetzahlungssystem dar, das eine Chipkarte einschließt, wie eine Chipkarte, die eine Guthabenfähigkeit besitzt. Ein Internetladesystem ist in 17 dargestellt und kann eine ähnliche Funktionalität besitzen, wie nachfolgend beschrieben wird. Dargestellt sind ein Internet 202, ein Kundenterminal 204, ein Zahlungsserver 206 und ein Händlerserver 208. Die lokalen Kartenbesitzerfunktionen, die eine Verbraucher-Karten-Schnittstelle, eine Anzeige und Akzeptieren/Abbrechen-Wahlmöglichkeiten umfassen, werden am Kundenterminal 204 ausgeführt. Die Zahlungsfunktionen, die eine Sicherheitskartensteuerung, einen Datenspeicher und die Verwendung eines Konzentrators umfassen, werden von dem Zahlungsserver 206 ausgeführt. Die Präsentation und die letztendliche Lieferung von Waren und/oder Dienstleistungen durch einen Händler werden unter der Kontrolle des Händlerservers 208 durchgeführt. Das Internet 202 führt Router-Funktionen zwischen jeder Einheit aus. Es sollte geschätzt werden, dass das Internet 202 die Form des Internets aufweisen kann, das gegenwärtig in Gebrauch ist, oder auch ein anderes offenes Netzwerk sein kann, das unter Verwendung jeder beliebigen Kombination von Computer-, Telefon-, Mikrowellen-, Satelliten- und/oder Kabelnetzwerken umgesetzt ist.
  • Im Grunde steuert das Kundenterminal 204 die Wechselbeziehung mit einem Benutzer und bildet eine Schnittstelle zum Kartenleser 210, der eine Chipkarte akzeptiert, die eine Guthabenanwendung aufweist. Der Einfachheit halber wird die Karte 5 im noch verbleibenden Rest dieser Beschreibung als Guthabenkarte 5 bezeichnet. Der Zahlungsserver 206 kommuniziert direkt mit einem Terminal oder über einen Konzentrator 212, der eine beliebige Anzahl von Terminals 214216 handhabt, von denen jedes eine Sicherheitskarte 218 bzw. 220 besitzt. Der Zahlungsserver 206 kommuniziert auch mit dem Konzentrator 68 zum Übertragen von Transaktionsdaten an ein Abrechnungs- und Verwaltungssystem. Die Datenbank 223 speichert für jede Transaktion alle geeigneten Informationen, die den Zahlungsserver 206 durchlaufen. Die Verwendung einer solchen Datenbank ermöglicht es einer beliebigen Anzahl von Händlern (oder Händlerservern), den Zahlungsserver 206 für Transaktionen zu nutzen. Der Zahlungsserver 206 steuert Zahlungsfunktionen wie die Handhabung von angeschlossenen Terminals, das Verwalten der Datenbank 223 und Sammelfunktionen. Der Händlerserver 208 ist eine Stelle, die einen Vertrag mit einem Erwerber abgeschlossen hat, Guthabenkartentransaktionen als Zahlung für Waren und/oder Dienstleistungen zu akzeptieren, die über das Internet gekauft werden.
  • Die Guthabenkarte 5 kann eine Vielzahl von Formen aufweisen und ist in vielen Situationen nützlich, in denen es wünschenswert ist, einen Geldwert auf einer Karte zu speichern, die ein Kunde benutzen kann. Im Allgemeinen handelt es sich bei einer Guthabenkarte um jede beliebige Karte oder ein ähnliches Gerät, das einen Wert speichern kann, der verringert wird, wenn die Karte benutzt wird. Die Karte kann komplett mit einem Guthabenwert gekauft oder der Wert kann später durch einen Benutzer zu der Karte hinzugefügt werden. Der Wert solcher Karten kann auch wieder aufgeladen werden. Natürlich muss eine Guthabenkarte nicht die Form einer herkömmlichen Kreditkarte aufweisen, sondern könnte in jeder beliebigen Form und aus jedem beliebigen Material vorliegen, das Wert speichern und von einem Benutzer für eine Zahlungstransaktion bedient werden kann. Andere Formen, die eine Guthabenkarte aufweisen kann, sind zum Beispiel alle elektronischen Darstellungen. Außerdem kann die Funktionalität der Guthabenkarte 5 in Software auf dem Kundenterminal 204 umgesetzt sein, das heißt, die Karte 5 kann eine „virtuelle" Karte sein.
  • Eine Guthabenkarte kann neben dem einfachen Speichern von Guthaben auch eine Vielzahl von Funktionen ausführen. Eine Karte kann dem Speichern von Guthaben dienen oder einen Speicher und Programme auch für andere Anwendungen umfassen. Zum Beispiel bezeichnet eine „elektronische Geldbörse" eine Prozessorkarte, die eine Vielzahl von finanziellen Transaktionen und Identifizierungsfunktionen ausführen kann. Solch eine Karte kann Debit-, Kredit-, Vorauszahlungs- und andere Funktionen ausführen. Eine Guthabenkarte umfasst üblicherweise Informationen wie eine Bankkennungsnummer, eine Abfolgenummer, einen Kaufschlüssel, einen Ladeschlüssel, einen Aktualisierungsschlüssel, ein Ablaufdatum, einen Transaktionszählerstand, einen Sitzungsschlüssel usw. zusätzlich zu einem laufenden Kontostand.
  • Eine Guthabenkarte kann auch als Vorauszahlungskarte, als Bargeldkarte oder als Wertverringerungskarte bezeichnet werden. Eine Guthabenkarte kann auch unter Verwendung einer Vielzahl von Kartentechnologien umgesetzt werden. Zum Beispiel ist eine Guthabenkare üblicherweise als eine Karte umgesetzt, die einen oder mehrere integrierte Schaltkreise umfasst. Ein Beispiel für eine Karte mit integriertem Schaltkreis ist eine Speicherkarte, die ein Halbleiterelement zum Speichern von Informationen aufweist, der aber die Rechenfähigkeit fehlt. Ein weiteres Beispiel für eine Karte mit integriertem Schaltkreis ist eine Prozessorkarte, die nicht nur einen Speicher, sondern auch einen Mikrocontroller aufweist, um es der Karte zu ermöglichen, Entscheidungen zu treffen. Eine Prozessorkarte kann auch als Mikroprozessorkarte oder „Chipkarte" bezeichnet werden.
  • Eine Prozessorkarte kann ein Verschlüsselungsmodul umfassen, um eine Vielzahl von Sicherheitsvorkehrungen bereitzustellen. Die Sicherheitsvorkehrungen können zum Beispiel einfache PIN-Nummern, biometrische Daten, einfache Algorithmen oder anspruchsvolle Algorithmen wie den Data Encryption Standard (DES) oder die Rivest, Sharnir, Adelman (RSA)-Verschlüsselung umfassen. Die Karte kann somit diese Vorkehrungen anwenden, um Benutzer, Kartenleser usw. zu überprüfen, um Sicherheitskarten zu validieren und/oder um eine eindeutige Signatur bereitzustellen. Vorzugsweise umfasst die Karte 5 eine beliebige Anzahl von Schlüsseln, die dem Kartenaussteller bekannt sind, die im Laufe einer Zahlungs- oder Ladetransaktion verwendet werden, um Signaturen für die Validierung der Guthabenkarte, der Sicherheitskarte oder des Moduls oder des Systems selbst zu erstellen.
  • Das Kundenterminal 204 ist ein beliebiges geeignetes Gerät für die Wechselbeziehung mit einer Guthabenkarte 5 und das Kommunizieren mit einem Zahlungsserver oder einem Händlerserver über ein Netzwerk. Zum Beispiel kann das Kundenterminal 204 ein Mainframe-Computer, eine Workstation, ein Personal Computer, ein Kiosk oder ein beliebiger anderer Typ von Leistungs-Zahlungsterminal sein, den ein Kunde nutzen könnte, um Waren und/oder Dienstleistungen zu kaufen. Außerdem kann das Kundenterminal 204 auch in einem beliebigen tragbaren Gerät wie einem Laptop, einem Mobiltelefon oder in einer Vielzahl von persönlichen digitalen Assistenten (PDA) enthalten sein, wie sie von Apple Computer, Inc. oder U.S. Robotics hergestellt werden. Der Kartenleser 210 ist ein beliebiges geeignetes Schnittstellengerät, das dazu dient, Informationen und Befehle zwischen dem Kundenterminal 204 und der Guthabenkarte 5 zu übermitteln. Zum Beispiel kann der Kartenleser 210 ein Kartenleser sein, der von Fischer-Farr International in Naples, Florida, von Hewlett-Packard in Palo Alto, Kalifornien, von Schlumberger, von Gem Plus usw. hergestellt wird. Der Kartenleser 210 kann eine beliebige Anzahl von Formen aufweisen, wie eine einzelne Einheit, die in dem Kundenterminal integriert ist, an die Tastatur des Kundenterminals angeschlossen ist oder sogar in eine Einheit von der Größe einer Diskette eingebaut ist, die von dem Diskettenlaufwerk des Kundenterminals gelesen werden kann usw.
  • Das Kundenterminal 204 umfasst das Client-Codemodul 224 und das Kartenlesemodul 226. Das Lesemodul 226 kann unter Verwendung einer beliebigen geeigneten Software und beliebiger Bibliotheken für das Kommunizieren mit dem Kartenleser 210 umgesetzt werden, wobei seine tatsächliche Umsetzung vom Typ des Kartenlesers abhängt, der verwendet wird. Das Client-Modul 224 steuert die Kommunikation zwischen dem Kundenterminal, dem Kartenleser, dem Zahlungsserver und dem Händlerserver. Das Client-Modul 224 kann unter Verwendung jedes beliebigen geeigneten Codes umgesetzt werden. In einer Ausführungsform der Erfindung wird das Client-Modul 224 unter Verwendung einer Kombination des „C"-Codes und eines Java-Applets umgesetzt. Das Applet wird auch durch Parameter von einer HTML-Seite ergänzt, die von dem Händlerserver geschickt werden. Es wird davon ausgegangen, dass der Java-Code gut für das Umsetzen der Module auf dem Kunden-, Zahlungs- und Händlerserver geeignet ist, weil er plattform-unabhängig ist und sogar den verwendeten „C" und „C++"-Code ersetzen könnte.
  • Das Client-Modul 224 ist auch verantwortlich für die Steuerung von Anzeigen für den Benutzer und die Wechselbeziehung zwischen der Karte und dem Kartenleser. Das Modul erstellt auch die Abbuchungsanforderungsmeldung, nachdem es sämtliche Startinformationen von der Karte und den Kaufbetrag von dem Händlerserver erhalten hat. Das Client-Modul kann mit allen Komponenten im Internet kommunizieren, entweder direkt oder indirekt.
  • Der Zahlungsserver 206 umfasst das Zahlungscodemodul 228 und die Terminalschnittstelle 230. Wie das Kundenterminal 204 kann der Zahlungsserver 206 unter Verwendung jedes beliebigen geeigneten Computers umgesetzt werden. Ein Personal Computer zum Beispiel ist gut geeignet. Es kann einen Zahlungsserver für jeden Händlerserver geben oder ein einziger Zahlungsserver kann eine beliebige Anzahl von Händlerservern bedienen. Wahlweise kann es zahlreiche Zahlungsserver für einen einzigen Händler geben. Außerdem muss der Zahlungsserver 206 nicht entfernt von dem Händlerserver 208 sein, sondern kann sich an demselben Standort befinden und eine andere Internetadresse haben, oder der Zahlungsserver und der Händlerserver können sogar auf demselben Computer eingerichtet sein. Der Zahlungsserver 206 ist so ausgestaltet, dass er die Kommunikation zwischen der Guthabenkarte des Benutzers und der Sicherheitskarte eines Terminals erleichtert. Wenn ein Teil der Transaktion nicht vollständig abgeschlossen wird, kann der Zahlungsserver die beteiligten Systemkomponenten benachrichtigen.
  • Das Zahlungsmodul 228 kann unter Verwendung jedes beliebigen geeigneten Codes umgesetzt werden. Zum Beispiel wird das Zahlungsmodul 228 unter Verwendung einer Kombination des „C"-Codes, des „C++"-Codes und des Java-Codes umgesetzt. Das Zahlungsmodul 228 ist in einer spezifischen Ausführungsform ein Multi-Thread-Prozess, der auf Anfrage zahlreiche gleichzeitige Client-Applet-Transaktionen bedienen kann. Das Modul ist verantwortlich für die Steuerung aller Wechselbeziehungen mit den Terminals und ihrem Konzentrator einschließlich der Transaktionssammelfunktion. Für einzelne Transaktionen steuert das Zahlungsmodul die Meldungsströme und zeichnet vorläufige Ergebnisse auf. Wenn sich ein Applet mit dem Zahlungsserver verbindet, erstellt es einen Transaktions-Thread, um die Transaktion über ihre Lebensdauer hinweg zu unterstützen. Jeder Thread weist nacheinander ein Terminal für die Kommunikation zu. Es hat sich erwiesen, dass eine direkte Kommunikation zwischen Transaktions-Threads und Terminals wünschenswerte Ergebnisse erbringt.
  • Die Terminalschnittstelle 230 ist ein beliebiger geeigneter Satz Software und Bibliotheken für das Kommunizieren mit einem Terminal 214, entweder direkt oder, wie dargestellt, über den Terminalkonzentrator 212. Die tatsächliche Ausführung von Terminalschnittstelle 230 hängt vom Terminaltyp ab, der verwendet wird. Ein Terminal wie 214 kann jedes beliebige geeignete Terminal sein, wie es in dem Fachgebiet bekannt ist. Es hat sich erwiesen, dass zum Beispiel ein von Schlumberger hergestelltes iq Delta 2010 Terminal wünschenswerte Ergebnisse bereitstellt. Ein solches Terminal kann eine Vielzahl von Befehlen unterstützen, die an der Terminalschnittstelle entstehen. Diese Befehle emulieren die normalen Antworten, die ein angeschlossenes Terminal von der Guthabenkarte zu der Sicherheitskarte weitergeben würde. Die eigentlichen Sicherheitskartenbefehle werden im Terminal aufbewahrt, während das Terminal die Aufgaben ausführt, die nötig sind, um das Vorhandensein einer Guthabenkarte zu simulieren.
  • Die Sicherheitskarte 218 kann jede beliebige geeignete Sicherheitskarte sein, wie sie in dem Fachgebiet bekannt ist (oft als Purchase Secure Application Module – PSAM bezeichnet). In weiteren Ausführungsformen kann die Funktionalität der Sicherheitskarte 218 durch ein Hardware-Sicherheitsmodul ersetzt werden, oder sie könnte innerhalb des Zahlungsservers in Hardware oder sogar in Software umgesetzt werden.
  • Die Sicherheitskarte 218 ist zum Beispiel eine austauschbare Prozessorkarte von der Größe einer Kreditkarte, die darauf programmiert ist, Daten zu verarbeiten und zu speichern, die sich auf Finanztransaktionen beziehen. Die Sicherheitskarte 218 umfasst einen Mikrochip, der in die Karte eingebettet ist und es der Sicherheitskarte ermöglicht, die Guthabenkarte des Benutzers zu authentifizieren und zu validieren. Wenn die Guthabenkarte eines Benutzers von der Sicherheitskarte akzeptiert wird und die Guthabenkarte genügend Wert enthält, garantiert die Sicherheitskarte, dass der Händler, der die Waren und/oder Dienstleistungen bereitstellt, eine Zahlung entsprechend dem Betrag erhält, der für die gelieferten Waren und/oder erwiesenen Dienstleistungen von der Guthabenkarte abgebucht wurde. In einer bevorzugten Ausführungsform umfasst die Sicherheitskarte auch DES-Kaufsicherheitsschlüssel und authentifiziert die Guthabenkarte während einer Kauftransaktion und sichert die Gesamtsumme der Zahlung und der Sammlung. Eine Sicherheitskarte speichert auch Signaturalgorithmen für im Gebrauch befindliche Guthabenkarten. Eine Sicherheitskarte kann auch eine Transaktionskennung für die aktuelle Transaktion umfassen, eine finanzielle Summe aller Transaktionen, die zu bezahlen bleiben, einen Sitzungsschlüssel und Generalschlüssel für alle in Gebrauch befindlichen Guthabenkarten. Außerdem kann die Sicherheitskarte Generationen von Schlüsseln umfassen, Anzeiger für gesperrte Karten, das Datum der letzten Aktualisierung, mehrere Kartenprogramme, verschiedene Währungskurse und zusätzliche Sicherheit.
  • Der Konzentrator 68 ist ein Zwischenspeichercomputer, der mit Terminals kommuniziert, um Stapel von Kauftransaktionen zu sammeln. Der Konzentrator sendet diese Transaktionsstapel dann an zur Verarbeitung ein Abrechnungs- und Verwaltungssystem. Sobald die Stapelempfangsbestätigungen verarbeitet sind, werden sie, zusammen mit anderen Systemaktualisierungen, über den Konzentrator zurück an die Terminals geschickt.
  • Der Händlerserver 208 umfasst ein Händlercodemodul 232. Der Händlerserver 208 kann auf jedem beliebigen geeigneten Computer umgesetzt werden, der mit Benutzern über ein Internet kommunizieren und ihnen Informationen vorlegen kann. Das Händlercodemodul 232 kann unter Verwendung eines beliebigen geeigneten Codes umgesetzt werden. Zum Beispiel kann das Händlercodemodul 232 unter Verwendung einer Kombination von Perl, HTML und dem Java-Code umgesetzt werden. Der Händlerserver 208 ist üblicherweise ein generischer Webserver, der speziell für die Tätigkeit des Händlers ausgelegt ist. Der Händlerserver 208 kann Datenbanken, CGI-Skripte und Back-Office-Programme umfassen, die HTML-Seiten für einen Internetbenutzer erstellen.
  • Nun folgt eine kurze Erläuterung des Ablaufs einer Transaktion. Während einer Finanztransaktion tauschen das Kundenterminal und der Händlerserver die Informationen 234 über das Internet 202 aus. Jede Transaktion, die von einem Benutzer eingeleitet wird, besitzt eine Transaktionskennung, die im Händlerserver erstellt wird, und eine Händlerkennung, die für den Zahlungsserver eindeutig ist, ist ebenfalls von dem Händlerserver erhältlich. Das Client-Modul 224 und der Zahlungsserver benutzen diese eindeutige Transaktionskennung ebenfalls, um Informationen über die Transaktion zu verfolgen und aufzuzeichnen. Der Händlerserver 208 erstellt eine eindeutige Identifizierung der Transaktion, vervollständigt weitere erforderliche Parameter, verschlüsselt entsprechend, erstellt eine HTML-Seite und schickt sie an das Kundenterminal. Das Client-Modul lässt 235 mit der Guthabenkarte in Wechselbeziehung treten und erstellt eine Abbuchungsanforderungsmeldung, die diesbezügliche Karteninformationen, den Kaufbetrag und weitere Informationen umfasst, die von dem Händlerserver geliefert werden.
  • Das Kundenterminal lässt dann 236 mit dem Zahlungsserver 206 in Verbindung treten, zuerst, indem es die Abbuchungsanforderung an den Zahlungsserver weiterleitet. Der Zahlungsserver 206 überprüft die Transaktion, um zu bestimmen, ob es sich um eine gültige Transaktion von einem bekannten Händler handelt. Die Transaktion wird in der Transaktionsdatenbank 223 des Zahlungsservers verzeichnet. Nach Abschluss einer Transaktion erstellt der Zahlungsserver 206 eine Ergebnismeldung, die die Identifizierung der Transaktion enthält, und unterschreibt sie. Die Meldung wird dann über das Kundenterminal 204 an den Händlerserver 208 geleitet. Der Händlerserver 208 validiert dann die Ergebnismeldung. Nachdem der Händlerserver 208 bestimmt hat, dass die Transaktion erfolgreich war, erstellt er eine HTML-Seite für die erhaltenen Informationen und schickt sie an das Kundenterminal 204. Wahlweise kann der Händler die gekauften Waren an diesem Punkt auch an den Benutzer liefern. Es ist für den Zahlungsserver und den Händlerserver auch möglich, die Informationen 238 einander direkt mitzuteilen. Da das Kundenterminal 204 bereits eine Verbindung zu dem Händlerserver und dem Zahlungsserver hergestellt hat, werden vorzugsweise die Verbindungen 234 und 236 benutzt, um Informationen zwischen dem Zahlungsserver und dem Händlerserver auszutauschen, anstatt eine neue Verbindung 238 herzustellen.
  • BENUTZERPERSPEKTIVE BEI EINER ZAHLUNGSTRANSAKTION
  • 10 ist ein Flussdiagramm, das eine Ausführungsform der vorliegenden Erfindung vom Standpunkt eines Benutzers beschreibt, wie sie bei der in 4 dargestellten Ausführungsform auftreten kann. In Schritt 502 erwirbt ein Benutzer eine Guthabenkarte und lädt Wert auf die Guthabenkarte. Wahlweise kann ein Benutzer eine Guthabenkarte erwerben, die bereits Wert enthält. Diese Guthabenkarte kann die Form einer beliebigen der oben beschriebenen Guthabenkarten aufweisen, die Wert speichern und Wert von der Karte abbuchen können. In Schritt 504 greift der Benutzer über die Kommunikationsverbindung 234 über das Internet auf die Webseite des Händlerservers zu. Dieser Zugriff auf eine Webseite kann auf jede beliebige Weise durchgeführt werden, wie durch das Verwenden eines beliebigen, im Handel erhältlichen Webbrowsers. In Schritt 506 führt der Benutzer eine Guthabenkarte in den Kartenleser 210 am Benutzerterminal ein. Wahlweise kann der Benutzer die Karte einführen, bevor er auf die Webseite zugreift, oder sogar nach der Auswahl von Waren und/oder Dienstleistungen von der Webseite des Händlers. In Schritt 508 schaut der Benutzer die Webseite des Händlers an und wählt Waren und/oder Dienstleistungen zum Kauf von dem Händler aus, wobei er die Webseitenschnittstelle verwendet, die der Händler bereitgestellt hat. Der Benutzer wählt dann einen entsprechenden Knopf auf der Webseite des Händlers aus, um anzugeben, was der Benutzer zu kaufen wünscht. Anschließend erhält der Benutzer in Schritt 510 einen Gesamtverkaufsbetrag von dem Händlerserver und wird angewiesen, eine Schaltfläche auf der Webseite zu drücken, der anzeigt, dass der Benutzer unter Verwendung der Guthabenkarte mit dem Kauf fortzufahren wünscht.
  • In Schritt 512 verarbeiten die Architektur und das System der vorliegenden Erfindung (wie zum Beispiel in 4 dargestellt) die Bestellung des Benutzers über den Zahlungsserver, das Terminal und die Sicherheitskarte. In Schritt 514 wird der Gesamtverkaufsbetrag von der Guthabenkarte des Benutzers abgebucht und der Benutzer erhält eine „Abgebucht-"Meldung am Benutzerterminal. Diese Meldung ist optional, wenn das System so ausgelegt ist, dass es den Benutzer nicht über diese Abbuchung informiert. In Schritt 516 erhält der Benutzer eine Bestätigungsmeldung von dem Händlerserver, die anzeigt, dass die Transaktion abgeschlossen worden ist. Der Benutzer kann nun die erhaltenen Informationen herunterladen und/oder eine Quittung für Waren und/oder Dienstleistungen erhalten, die von dem Händler zu einem späteren Zeitpunkt geliefert bzw. erbracht werden sollen. In Schritt 518 erhält der Händler über ein Abrechnungs- und Verwaltungssystem die Zahlung für die gelieferten Waren und/oder erbrachten Dienstleistungen mittels Informationen auf sein Bankkonto, die von dem Zahlungsserver gesammelt wurden. In einer Ausführungsform der Erfindung wird ein existierendes Abrechnungs- und Verwaltungssystem benutzt, ebenso wie eine bestehende Methodologie zum Übertragen von Informationen von einer Sicherheitskarte zum späteren Abgleichen. Diese Verwendung eines bestehenden „Back End" ermöglicht das schnelle und kostengünstige Umsetzen der Systeme der Erfindung. Dieser Ansatz stellt auch sicher, dass Karten, die in dem System verwendet werden, mit anderen Guthabenterminals kompatibel sind.
  • GENAUER ABLAUF EINER ZAHLUNGSTRANSAKTION
  • 5 stellt die ausführliche Ausführungsform einer Internetzahlungsarchitektur 200 dar, die ein Kundenterminal 204, einen Zahlungsserver 206 und einen Händlerserver 208 besitzt. Eine Guthabenkarte 5 kommuniziert mit dem Kundenterminal 204, und eine Sicherheitskarte 218 in einem Terminal 214 kommuniziert mit dem Zahlungsserver 206. Der Einfachheit halber sind in dieser Figur keine weiteren Elemente des Systems dargestellt, das in 4 gezeigt wird. Unter Verwendung des Flussdiagramms von 11A bis 11D mit Bezug auf 5 wird nun eine Ausführungsform eines Verfahrens beschrieben, durch das eine Finanztransaktion über das Internet durchgeführt werden kann.
  • Es sollte geschätzt werden, dass eine große Vielzahl von Fachausdrücken verwendet werden kann, um den Meldungsfluss durch die Architektur zu beschreiben. Zum Beispiel können die Fachausdrücke, die hier verwendet werden, um die aufeinander folgenden Meldungen Abbuchungsanforderung, Abbuchung, Erfolg und Bestätigung zu beschreiben, auch durch die folgenden Fachausdrücke bezeichnet werden: Abbuchungsanforderung, IEP (Intersector Electronic Purse)-Abbuchung, Abbuchungsantwort und Abbuchungsergebnis (oder Meldungsergebnis).
  • Zuerst wird ein geeigneter Webbrowser des Kundenterminals 204 von dem Benutzer verwendet, um auf die Webseite eines Händlerservers zuzugreifen, wie durch 302 angezeigt wird. In Schritt 602 wählt der Benutzer Waren und/oder Dienstleistungen von der Händlerwebseite aus und gibt der Seite an, dass der Benutzer diese Posten unter Verwendung einer Guthabenkarte zu kaufen wünscht, wie durch 304 dargestellt. In Schritt 604 erhält der Händlerserver diese Anforderung für eine Guthabenkartentransaktion.
  • In Schritt 606 erstellt der Händlerserver eine HTML-Seite, die die folgenden Client-Applet-Parameter umfasst: die Gesamtkosten der Transaktion, wie sie von dem Händlerserver bestimmt wurden; der Währungstyp, der verwendet wird; den Port und die IP-Adresse des Zahlungsservers; eine eindeutige Transaktionskennung, die sowohl von dem Zahlungsserver als auch dem Händlerserver verwendet wird, um eine Transaktion zu überwachen; und eine eindeutige Händlerkennung, die dem Händler von dem Erwerber zugewiesen wird und die dem Zahlungsserver bekannt ist. Weitere Informationen können ebenfalls enthalten sein, wie der Währungsexponent, eine Status-URL-Adresse des Händlerservers, die für die Kommunikation von dem Kundenterminal aus verwendet wird, und einen von dem Händlerserver erstellten Schlüssel und weitere Sicherheitsinformationen, um die Identität des Händlerservers und die Integrität der Meldung sicherzustellen. Weitere auf den Vorgang bezogene Informationen, wie die Software-Ausgabe-Nummer, eine Verschlüsselungsmethodologie und Schlüssel können ebenfalls übermittelt werden. Sobald diese Seite erstellt ist, wird die Seite an den anfordernden Browser geschickt 306 und löst das Laden des Client-Codemoduls (in diesem Beispiel ein Java-Applet) im Kundenterminal aus.
  • Einige Browser erlauben möglicherweise aus Sicherheitsgründen nicht, dass ein Applet eine dynamische Linkbibliothek (Dynamic Link Library – DLL) aufruft. In einer Ausführungsform der vorliegenden Erfindung wird das Client-Applet, zusammen mit jeder beliebigen erforderlichen DLL, im Voraus auf das Kundenterminal geladen. Dann ist es dem Händlerserver möglich, das Client-Applet und die DLLs dynamisch aufzurufen, um diese Sicherheitsvorkehrung zu umgehen.
  • In Schritt 608 tritt das Client-Modul des Kundenterminals in Wechselbeziehung mit der Guthabenkarte 5, um Karteninformationen 308 zu erlangen, um eine Abbuchungsanforderungsmeldung zur späteren Übermittlung 310 an den Zahlungsserver 206 zu erstellen. In einer Ausführungsform der Erfindung lädt das Client-Applet eine lokale DLL, tätigt einen API-Aufruf an diese Bibliothek, die ihrerseits eine weitere DLL aufruft, die schließlich den Kartenleser aufruft. Auf diese Weise wird die Kommunikation mit der Karte erreicht. Sobald die Antworten von der Karte erhalten sind, vereinigt das Client-Modul diese Antworten auch zu einem Bytestrom, der für die Übermittlung an einen Zahlungsserver über ein Netzwerk geeignet ist. An diesem Punkt werden auch der Währungstyp und das Ablaufdatum auf der Karte überprüft, und die Gesamtkosten der bestellten Ware wird im Hinblick auf den Kartenkontostand überprüft, um sicherzustellen, dass der Wert auf der Karte groß genug ist, um die Transaktion zu decken. Wenn die Überprüfungen nicht erfolgreich sind, wird eine entsprechende Meldung an den Benutzer geschickt, und diese Transaktion endet.
  • Das Client-Modul emuliert eine Vielzahl von Sicherheitskartenbefehlen, um Antworten von diesen Befehlen von der Guthabenkarte zu erhalten. Da die Guthabenkarte und die Sicherheitskarte nun physisch getrennt voneinander sind und die Kommunikation über das Internet stattfindet, wäre es nicht vorteilhaft, sich in zahlreichen Befehlen und Antworten über ein solches offenes Netzwerk zu verwickeln. Im Interesse von Schnelligkeit und Zuverlässigkeit ist es vorteilhaft, wenn weniger Meldungen ausgetauscht werden.
  • Um in dieser Umgebung sicher und zuverlässig zu arbeiten, emuliert das Client-Modul 224 in einer Ausführungsform der vorliegenden Erfindung eine Sicherheitskarte und sammelt alle Antworten für die Übermittlung in einer Abbuchungsanforderungsmeldung. Die Abbuchungsanforderungsmeldung kann eine Vielzahl von Informationen umfassen, einschließlich eines Abbuchungsanforderungs-Tokens, Zustandsinformationen, der Händlerkennung, der Transaktionskennung, Sicherheitsinformationen, einer Kennung des Geldbörsenlieferanten, einer IEP-Kennung, eines Algorithmus', den die Karte verwendet, eines Ablaufdatums, des Kontostands der Karte, eines Währungscodes, eines Währungsexponenten, des Authentifizierungsmodus' des IEP, der Transaktionsnummer des IEP, einer Schlüsselversion und des Kaufbetrags. Da alle diese Informationen im Voraus in eine einzige Abbuchungsanforderungsmeldung verpackt werden, wird die Anzahl der Meldungen zwischen der Guthabenkarte und der Sicherheitskarte über das Internet beträchtlich reduziert.
  • In dieser Ausführungsform wird die Abbuchungsanforderungsmeldung erstellt, indem die Antwort der Guthabenkarte in die Befehle „Zurücksetzen"- und „Initialisieren" und ein beliebiges Zertifikat mit öffentlichem Schlüssel zusammen mit den Gesamtkosten und der Währung der Transaktion verpackt wird, die von der HTML-Seite erhalten werden. Bei Karten mit öffentlichem Schlüssel werden das Karten- und das Aussteller- Zertifikat durch Lesebefehle bereitgestellt und können ebenfalls in der Abbuchungsabforderung enthalten sein. Durch das Verpacken all dieser Informationen in eine Abbuchungsanforderungsmeldung ist es möglich, die Anzahl der zwischen dem Kundenserver und dem Zahlungsserver ausgetauschten Meldungen zu verringern und Zuverlässigkeit und Schnelligkeit zu verbessern. In einer Ausführungsform der Erfindung wird ein IEP-Protokoll verwendet, um die Karte zurückzusetzen und zu initialisieren und eine Antwort zu erhalten.
  • Anschließend greift in Schritt 610 das Kundenterminal unter Verwendung der IP-Adresse, die es von dem Händlerserver erhalten hat, auf den Zahlungsserver zu. In Schritt 612 sendet das Kundenterminal die Abbuchungsanforderungsmeldung an den Zahlungsserver, wie in 310 dargestellt. Das Kundenterminal erstellt auch ein Protokoll darüber, dass diese Meldung geschickt wird.
  • In Schritt 614 verarbeitet der Zahlungsserver die Abbuchungsanforderung in Verbindung mit einer zugehörigen Sicherheitskarte, wie es ausführlicher mit Bezug auf 11D erklärt wird. Es wird angezeigt, dass die Abbuchungsanforderung 312 an das Terminal 214 geschickt wird. In einer Ausführungsform der Erfindung erstellt der Zahlungsserver einen Transaktions-Thread für jedes angeschlossene Client-Modul, um es über die Lebensdauer der Transaktion zu bedienen. Nach Schritt 614 hat der Zahlungsserver einen Abbuchungsbefehl und eine Sicherheitskartensignatur 314 von der Sicherheitskarte im Terminal enthalten. Dieser Abbuchungsbefehl kann auch als „IEP-Abbuchungs"-Befehl bezeichnet werden. Die Sicherheitskartensignatur ist ein Wert, der die Sicherheitskarte 218 eindeutig identifiziert und validiert, um gegenüber der Guthabenkarte 5 zu beweisen, dass der eintreffende Abbuchungsbefehl ein gültiger Befehl von einer realen Sicherheitskarte ist. Diese Gültigkeitsüberprüfung stellt sicher, dass, wenn von der Guthabenkarte abgebucht wird, die finanziellen Gesamtsummen in der Sicherheitskarte aktualisiert werden. So wird dem Benutzer der Guthabenkarte garantiert, dass eine gültige Abbuchung von der Karte erfolgt ist. In einer bevorzugten Ausführungsform der Erfindung ist die Sicherheitskartensignatur ein verschlüsselter Wert, der sicherstellt, dass keine andere Einheit die Identität einer Sicherheitskarte fälschen kann.
  • In Schritt 616 sendet der Zahlungsserver den Abbuchungsbefehl zusammen mit der Sicherheitskartensignatur an das Kundenterminal, wie in 316 dargestellt, so dass die Guthabenkarte eine Abbuchung von ihrem Speicherwert vornimmt. Zu diesem Zeitpunkt verzeichnet der Zahlungsserver diesen Abbuchungsbefehl auch in seiner Datenbank.
  • In Schritt 618 ersetzt das Client-Modul, nachdem es den Abbuchungsbefehl von dem Zahlungsserver erhalten hat, den Betrag in dem Abbuchungsbefehl durch den ursprünglichen Betrag (von dem Händlerserver), um sicherzustellen, dass der Betrag während seiner Reise durch das Netzwerk nicht verfälscht worden ist. Zu diesem Zeitpunkt erstellt das Client-Modul auch ein Protokoll des Abbuchungsbefehls. Das Client-Modul 224 leitet dann 318 den Abbuchungsbefehl und die Sicherheitskartensignatur an die Guthabenkarte 5 weiter, die die Signatur überprüft, eine Abbuchung in Höhe des Kaufbetrags von ihrem Speicherwert vornimmt und sowohl eine Erfolgsmeldung (auch „Abbuchungsantwort"-Meldung genannt) als auch eine Guthabenkartensignatur erstellt. Die Guthabenkartensignatur ist ein eindeutiger Wert, der eine gültige Guthabenkarte identifiziert. In einer bevorzugten Ausführungsform der Erfindung liegt die Signatur in verschlüsselter Form vor, um Verfälschung zu verhindern. Wenn die Karte 5 nicht genug Wert aufweist, um den Kaufbetrag zu decken, zeigt die „Abbuchungsantwort"-Meldung dies an.
  • In Schritt 620 sendet die Karte 5 eine Erfolgsmeldung 320 zusammen mit der Kartensignatur zurück an das Client-Modul 224 im Kundenterminal 204. Diese Erfolgsmeldung kann auch als „Abbuchungsantwort"-Meldung bezeichnet werden. An diesem Punkt ist der Kaufbetrag von dem Kontostand auf der Guthabenkarte 5 abgezogen worden. Anschließend verpackt in Schritt 622 das Client-Modul 224 die Erfolgsmeldung zusammen mit der Kartensignatur und sendet sie zurück an den Zahlungsserver 206, wie in 322 dargestellt. Das Client-Modul 224 verzeichnet auch das Ergebnis dieser Abbuchung von der Guthabenkarte.
  • In Schritt 624 erhält der Zahlungsserver die eingehende Meldung 322 und erstellt ein Protokoll und aktualisiert den Transaktionsstatus in seiner Datenbank zur zukünftigen Fehlerfindung. Der Zahlungsserver leitet dann diese erhaltene Meldung an die Sicherheitskarte in dem Terminal, wie in 324 dargestellt. Anschließend verarbeitet in Schritt 626 die Sicherheitskarte die Antwort von dem Kundenterminal und überprüft die erhaltene Guthabenkartensignatur.
  • Da die Sicherheitskarte die Schlüssel und Algorithmen umfasst, die nötig sind, um Guthabenkartensignaturen zu berechnen, kann die Sicherheitskarte auch bestätigen, dass eine erhaltene Guthabenkartensignatur tatsächlich gültig ist, in dem sie diese Guthabenkartensignatur mit einem erstellten erwarteten Wert vergleicht. Ein erfolgreicher Vergleich zeigt an, dass es sich bei einer Erfolgsmeldung 324, die von der Guthabenkarte erhalten wurde, tatsächlich um eine gültige Erfolgsmeldung handelt und dass eine Abbuchung von der Guthabenkarte vorgenommen worden ist. Ein Fehlerergebniscode oder ein Vergleich, der nicht erfolgreich ausfällt, zeigt möglicherweise an, dass von der Guthabenkarte nicht der richtige Betrag abgebucht worden ist. Dieser Vergleich von Guthabenkartensignaturen durch die Sicherheitskarte stellt sicher, dass von einer Guthabenkarte tatsächlich abgebucht wird, bevor der Händlerserver angewiesen wird, die gekaufte Ware auszugeben. Dieser Vergleich der Guthabenkartensignatur mit einem erwarteten Wert wird von der Sicherheitskarte für das höchste Sicherheitsniveau durchgeführt. Wie in 6, 7 und 8 beschrieben, kann dieser Vergleich von Guthabenkartensignaturen mit einer Vielzahl von weiteren Vorteilen auch im Zahlungsserver stattfinden, im Kundenterminal oder im Händlerserver. Vorausgesetzt, dass die Transaktion bis zu diesem Punkt gültig ist, sendet die Sicherheitskarte in Schritt 628 eine „Bestätigungs"-Meldung zurück an den Zahlungsserver, wie in 326 dargestellt. Diese Bestätigungsmeldung kann auch als „Meldungsergebnis" bezeichnet werden.
  • In Schritt 630 aktualisiert das Terminal seinen Datenspeicher mit der Guthabenkartennummer, einer Transaktionsgesamtzahl, dem Gesamtverkaufsbetrag, der Antwort von der Sicherheitskarte und Transaktionsnummern von der Guthabenkarte und der Sicherheitskarte. Der Zahlungsserver verzeichnet auch die Antwort, die er von dem Terminal erhalten hat, die die Händlerkennung usw. umfasst, wie in Schritt 632 dargestellt. Anschließend erstellt der Zahlungsserver in Schritt 634 eine Bestätigungsmeldung, die die Transaktionskennung umfasst, und sendet diese Meldung in verschlüsselter Form an das Kundenterminal, wie in 328 dargestellt. Diese Meldung 328 kann auch als „Ergebnismeldung" bezeichnet werden.
  • Indem die Bestätigungsmeldung in verschlüsselter Form gesendet wird, kann die Bestätigungsmeldung über das Kundenterminal an den Händlerserver weitergeleitet werden, ohne dass Verfälschung befürchtet werden muss. Da die Bestätigungsmeldung verschlüsselt ist, wäre es äußerst schwierig für das Kundenterminal oder eine andere Einheit, eine Bestätigungsmeldung zu fälschen und den Händlerserver dahingehend zu täuschen, dass er annimmt, es habe eine Transaktion stattgefunden. In noch einer weiteren Ausführungsform der Erfindung muss die Bestätigungsmeldung nicht verschlüsselt werden, wenn das Kundenterminal ein vertrauenswürdiger Agent ist. In einer weiteren Ausführungsform kann der Zahlungsserver zwei Bestätigungsmeldungen senden, eine nicht verschlüsselte, die der Client verarbeitet, und eine verschlüsselte für den Händlerserver. 15A und 15B stellen eine Ausführungsform dar, bei der der Zahlungsserver zwei Meldungen an das Kundenterminal sendet.
  • An diesem Punkt kann der Transaktions-Thread des Zahlungsservers, der für die aktuelle Transaktion verwendet wurde, das Terminal freigeben und so ermöglichen, dass das Terminal durch andere Transaktionen benutzt wird. Dieser Transaktions-Thread endet dann zu diesem Zeitpunkt.
  • In Schritt 636 leitet das Kundenterminal dann diese Bestätigungsmeldung 330 an den Händlerserver an die zuvor vom Händlerserver erhaltene URL-Adresse weiter. Die Meldung 330 kann auch als „Meldungsergebnis" bezeichnet werden. Der Client kann auch eine Meldung an den Benutzer schicken, die ihn darüber informiert, dass die Abbuchung abgeschlossen ist. Der Client verzeichnet auch die Bestätigung der Zahlung. In Schritt 638 registriert der Händlerserver diese Bestätigungsmeldung und überprüft auf Erfolg. Der Händlerserver ruft mit der Bestätigungsmeldung eine Validierungs- Routine innerhalb des Händlercodemoduls auf, um die Antwort von dem Client zu bestätigen. Die Validierungs-Routine kann die Transaktionskennung mit der verschlüsselten Bestätigungsmeldung mitführen, um die Bestätigungsmeldung zu entschlüsseln. Wenn die entschlüsselte Bestätigungsmeldung akzeptabel ist, bestimmt der Händlerserver dann, dass eine erfolgreiche Transaktion erfolgt ist. Anschließend erstellt der Händlerserver in Schritt 640 eine HTML-Seite mit den erhaltenen Informationen und liefert diese Informationen an das Kundenterminal. Wahlweise kann der Händlerserver eine Kaufquittung erstellen, die er an das Kundenterminal liefert, auf der Waren und/oder Dienstleistungen angegeben sind, die geliefert bzw. erbracht werden sollen. An diesem Punkt kann das Kundenterminal auch die Antwort des Händlerservers verzeichnen. Der Abschluss dieser Schritte zeigt eine erfolgreiche Finanztransaktion über das Internet unter Verwendung einer Guthabenkarte an.
  • 11D kommt auf eine ausführlichere Erläuterung von Schritt 614 zurück und beschreibt ein Verfahren zum Bearbeiten einer Abbuchungsanforderungsmeldung in Verbindung mit einer Sicherheitskarte. Sobald diese Abbuchungsanforderungsmeldung von dem Zahlungsserver erhalten und an das Terminal weitergeleitet worden ist, teilt das Terminal die Meldung wieder in einzelne Antworten auf und leitet diese Antworten nacheinander an die Sicherheitskarte weiter, wie nachfolgend erklärt wird. In einer möglichen Ausführungsform wird ein nichtprogrammierbares Terminal verwendet und die Abbuchungsanforderung wird in ihre Bestandteile aufgeteilt und auf andere Weise durch den Zahlungsserver verarbeitet, der dann selbst die Antworten an die Sicherheitskarte schickt.
  • In Schritt 680 überprüft das Zahlungscodemodul des Zahlungsservers die Abbuchungsanforderung auf syntaktische Korrektheit und verzeichnet die Abbuchungsanforderungsmeldung als erhalten. In Schritt 682 wird die Abbuchungsanforderung an das Terminalschnittstellenmodul des Zahlungsservers weitergegeben. In einer besonderen Ausführungsform fordert die Terminalschnittstelle dann ein Terminal aus dem Terminalpool des Zahlungsservers an. Der Zahlungsserver besitzt einen Pool von Terminals, die mit dem Terminalkonzentrator verbunden sind, der beim Start eingerichtet wird. Beim Start erhält der Zahlungsserver eine Liste aller gültigen Terminalkennungen. Der Zahlungsserver benutzt diese Kennungen und seine Kenntnis der laufenden Transaktionen, um ein geeignetes Terminal zu bestimmen, das die Transaktion verarbeitet. Sobald ein Terminal bestimmt ist, erstellt die Terminalschnittstelle eine terminalspezifische Meldung, die auf der Abbuchungsanforderung und dem Terminaltyp basiert.
  • In Schritt 686 wird die terminalspezifische Abbuchungsanforderung 312 über den Konzentrator über ein lokales Netzwerk an das gewählte Terminal geschickt. Der Konzentrator dient als Router zwischen einem Transaktions-Thread in dem Zahlungsserver und seinem entsprechenden Terminal. Der Konzentrator betrachtet eine Kopfzeile auf der Abbuchungsanforderung, um zu bestimmen, an welches Terminal die Transaktion geleitet werden sollte. In einer Ausführungsform wird der Konzentrator 212 entfernt und der Zahlungsserver 206 kommuniziert direkt mit dem Terminal 214 (zum Beispiel).
  • In Schritt 688 analysiert das Terminal die Abbuchungsanforderungsmeldung in ihre verschiedenen Bestandteile und verarbeitet jeden Bestandteil nacheinander, um eine Guthabenkarte zu emulieren, die mit der Sicherheitskarte in einem physischen Terminal in Wechselbeziehung steht. Das Verpacken im Voraus einer Vielzahl von Informationen in die Abbuchungsanforderungsmeldung führt zu weniger Austausch zwischen dem Kundenterminal und dem Zahlungsserver über das Internet. Indem die Sicherheitskarte nun eine Wechselbeziehung simuliert, verhält sie sich, als ob sie sich zusammen mit der Guthabenkarte in einem physischen Terminal befände. Eine Vielzahl von Antworten von einer Guthabenkarte kann emuliert werden. In dieser Ausführungsform sendet das Terminal jede der drei Pakete „Antwort auf Neustart", „IEP initialisieren" und „Abbuchung" einzeln an die Sicherheitskarte und wartet auf eine Rückmeldung, bevor es die nächste Antwort schickt. Für eine Transaktion mit öffentlichem Schlüssel werden auch die Zertifikate, die von dem Client gelesen werden, als einzelne Antworten mit eingeschlossen. Auf diese Weise kann die herkömmliche Wechselbeziehung zwischen der Guthabenkarte und der Sicherheitskarte in einem physischen Terminal an einem Terminal an einem entfernten Standort simuliert werden, obwohl alle Guthabenkarteninformationen (die Abbuchungsanforderung), die von dem Kundenterminal stammen, auf einmal in im Voraus verpackter Form über das Internet geschickt worden sind.
  • In Schritt 690 erreicht das Terminal einen „Abbuchungsbetrag"-Zustand und zeigt an, dass die Sicherheitskarte einen Abbuchungsbefehl erstellen kann. In Schritt 692 erstellt die Sicherheitskarte ihre Sicherheitskartensignatur und den Abbuchungsbefehl. Der Abbuchungsbefehl kann auch als „IEP-Abbuchungs"-Befehl bezeichnet werden. Die Signatur und der Abbuchungsbefehl 314 werden an das Terminal geschickt. Der Abbuchungsbefehl, der von der Sicherheitskarte ausgegeben wird, kann eine Vielzahl von Informationen umfassen, einschließlich der Sicherheitskartenkennung, der Transaktionskennung, des abzubuchenden Betrags, der Währung und des Währungsexponenten für den Betrag, die Sicherheitskartensignatur, das Datum, die Zeit und den Standort. Das Terminal schickt wiederum die Signatur, den Befehl und die Terminalkennung an den Zahlungsserver, wie in Schritt 694 dargestellt. Die Informationen können über einen Konzentrator an den Zahlungsserver gesendet werden, wie in 314 dargestellt. An diesem Punkt endet Schritt 614 und die Steuerung geht wieder zu Schritt 616 zurück.
  • ERSTE MÖGLICHE ZAHLUNGSAUSFÜHRUNGSFORM
  • 6 stellt eine mögliche Ausführungsform 200a dar, in der die Sicherheitskarte früher freigegeben werden kann als die Sicherheitskarte von 5; diese Ausführungsform erfordert auch weniger Austausch zwischen dem Terminal und dem Zahlungsserver. Eine Sicherheitskarte in einem Terminal ist einer bestimmten Transaktion von dem Moment an zugeordnet, wenn die Terminalschnittstelle dieses Terminal auswählt, bis die Sicherheitskarte schließlich eine „Bestätigungs"-Meldung ausgibt und von einer Terminalschnittstelle freigegeben wird. Somit ist es unter gewissen Umständen wünschenswert, die Sicherheitskarte früher freizugeben. Durch das frühere Freigeben einer Sicherheitskarte ist die Karte je Transaktion eine kürzere Zeit beschäftigt und kann eher zu der nächsten Transaktion übergehen. Außerdem ist die Gefahr eines Kommunikationsfehlers, der die Transaktion unterbrechen und anhalten könnte, desto geringer, je kürzer die Zeit ist, die ein Terminal einer bestimmten Transaktion zugeordnet ist und je weniger Meldungen zwischen den beiden ausgetauscht werden.
  • Die Ausführungsform 200a umfasst ein Kundenterminal 204, einen Zahlungsserver 206, einen Händlerserver 208, eine Guthabenkarte 5 und ein Terminal 214, das eine Sicherheitskarte 218 besitzt. Die Kommunikation zwischen den verschiedenen Einheiten kann in ähnlicher Weise stattfinden wie in 5, wie von den Kommunikationsverbindungen 234, 235 und 236 angezeigt. Anstelle der zwei Hin- und Rückreisen der Informationen zwischen dem Terminal und dem Zahlungsserver gibt es jedoch nur eine Hin- und Rückreise in dieser Ausführungsform.
  • 12 ist ein Flussdiagramm, das ein Verfahren zum Umsetzen dieser Ausführungsform mit Bezug auf 6 beschreibt: Schritt 702 zeigt an, dass die Kommunikation zwischen den verschiedenen Einheiten in ähnlicher Weise stattfindet wie in 5, hoch bis zu dem Punkt, an dem das Terminal den „Abbuchungsbetrag"-Zustand erreicht. An diesem Punkt ist die Abbuchungsanforderung 312 von der Sicherheitskarte erhalten und verarbeitet worden. Anschließend erstellt die Sicherheitskarte in Schritt 704 nicht nur die Sicherheitskartensignatur und den Abbuchungsbefehl, sondern auch eine erwartete Guthabenkartensignatur. Diese erwartete Guthabenkartensignatur ist ein Wert, der von der Sicherheitskarte von der Guthabenkarte erwartet wird, um die Erfolgsmeldung der Guthabenkarte zu validieren. Die Validierung stellt sicher, dass die Guthabenkarte tatsächlich eine Abbuchung von ihrem Speicherwert vorgenommen hat.
  • In Schritt 706 werden die Sicherheitskartensignatur, der Abbuchungsbefehl und die erwartete Guthabenkartensignatur an das Zahlungscodemodul in dem Zahlungsserver geschickt, wie bei 314a angezeigt. Außerdem aktualisiert das Terminal seinen Datenspeicher in ähnlicher Weise wie in Schritt 630. Anschließend zeigt Schritt 708 mit Bezug auf Schritte 616622 an, dass die Transaktion wie zuvor erfolgt. Die Schritte zeigen an, dass die Guthabenkarte den Abbuchungsbefehl erhält, eine Abbuchung von ihrem Speicherwert vornimmt und die Erfolgsmeldung (auch „Abbuchungsantwort"-Meldung genannt) und ihre Kartensignatur an den Zahlungsserver zurückschickt.
  • Anschließend verarbeitet das Zahlungsservercodemodul in Schritt 710 diese Antwort von der Guthabenkarte, indem es 346 die erhaltene Kartensignatur mit der erwarteten Guthabenkartensignatur vergleicht, die zuvor von der Sicherheitskarte erhalten wurde. Der Vergleich der zwei Signaturen durch das Zahlungsmodul des Zahlungsservers vermeidet eine weitere Hin- und Rückreise zwischen dem Zahlungsserver und der Sicherheitskarte. Da die Sicherheitskarte die erwartete Kartensignatur schon an den Zahlungsserver zugestellt hat, kann die Sicherheitskarte freigegeben werden, sobald die Meldung 314a erhalten wird.
  • Vorausgesetzt, dass der Vergleich erfolgreich ist, kann das Zahlungsmodul dann seine eigene Bestätigungsmeldung erstellen, anstatt auf eine „Bestätigungs"-Meldung von der Sicherheitskarte zu warten. Anschließend zeigt Schritt 712 an, dass die Verarbeitung in ähnlicher Weise fortschreitet wie in Schritt 632640. Die Bestätigungsmeldung wird durch das Kundenterminal an den Händlerserver weitergegeben und der Händlerserver kann dann die gekaufte Ware an den Benutzer liefern.
  • ZWEITE MÖGLICHE ZAHLUNGSAUSFÜHRUNGSFORM
  • In einer weiteren Ausführungsform 200b der vorliegenden Erfindung wie in 7 dargestellt, ist es nicht nur der Sicherheitskarte erlaubt, früher freizugeben, sondern es wird auch die Anzahl der Meldungen verringert, die zwischen dem Kundenterminal und dem Zahlungsserver ausgetauscht wird. Anstelle eines Vergleichs von Guthabenkartensignaturen im Zahlungsserver wird die erwartete Guthabenkartensignatur von der Sicherheitskarte an das Kundenterminal übertragen, wo ein vertrauenswürdiger Agent 356 den Vergleich der erwarteten Guthabenkartensignatur mit der tatsächlichen Signatur ausführt, die von der Guthabenkarte 5 erhalten wird. Somit wird der Meldungsaustausch zwischen dem Kundenterminal und dem Zahlungsserver auf eine Hin- und Rückreise verringert. Dies ist vorteilhaft insofern, als die Zeit für eine Transaktion verringert wird, die Sicherheitskarte früher freigegeben wird und weniger Meldungsaustausch mehr Zuverlässigkeit über das Internet bedeutet.
  • Die Ausführungsform 200b umfasst ein Kundenterminal 204, einen Zahlungsserver 206, einen Händlerserver 208, eine Guthabenkarte 5 und ein Terminal 214, das eine Sicherheitskarte 218 besitzt. Die Kommunikation zwischen den verschiedenen Einheiten kann in ähnlicher Weise stattfinden wie in 5, wie durch die Kommunikationsverbindungen 234 und 235 dargestellt.
  • 13 ist ein Flussdiagramm, das ein Verfahren zum Umsetzen dieser Ausführungsform mit Bezug auf 7 beschreibt. Schritt 722 zeigt an, dass die Kommunikation zwischen den verschiedenen Einheiten in ähnlicher Weise stattfindet wie in 5, bis das Terminal den „Abbuchungsbetrag"-Zustand erreicht. An diesem Punkt ist die Abbuchungsanforderung 312 von der Sicherheitskarte erhalten und verarbeitet worden. Als nächstes erstellt die Sicherheitskarte in Schritt 724 nicht nur die Sicherheitskartensignatur und den Abbuchungsbefehl, sondern auch eine erwartete Guthabenkartensignatur.
  • In Schritt 726 werden die Sicherheitskartensignatur, der Abbuchungsbefehl und diese erwartete Guthabenkartensignatur an das Zahlungscodemodul in dem Zahlungsserver geschickt, wie in 314a dargestellt. Außerdem aktualisiert das Terminal seinen Datenspeicher in ähnlicher Weise wie in Schritt 630. Anschließend schickt das Zahlungsservercodemodul in Schritt 728 den Abbuchungsbefehl, die Händlersignatur und die erwartete Guthabenkartensignatur an das Kundenterminal.
  • Anschließend zeigt Schritt 730 an, dass die Transaktion wie zuvor mit Bezug auf Schritt 618 und 620 erfolgt. Die Schritte zeigen an, dass die Guthabenkarte den Abbuchungsbefehl erhält und eine Abbuchung von ihrem Speicherwert vornimmt. In Schritt 732 vergleicht das Client-Modul selbst die tatsächliche Kartensignatur von der Guthabenkarte mit der erwarteten Signatur von der Sicherheitskarte. Dieser Vergleich der zwei Signaturen durch das Client-Modul des Kundenterminals vermeidet eine weitere Hin- und Rückreise zwischen dem Zahlungsserver und dem Kundenterminal.
  • Außerdem kann die Sicherheitskarte freigegeben werden, sobald die Meldung 314a erhalten wird, da die Sicherheitskarte die erwartete Kartensignatur bereits an den Zahlungsserver zugestellt hat.
  • Vorausgesetzt, der Vergleich ist erfolgreich, kann das Kundenterminal dann seine eigene Bestätigungsmeldung in Schritt 734 erstellen, anstatt auf eine Bestätigungsmeldung von dem Zahlungsserver zu warten. Anschließend zeigt Schritt 736 an, dass die Verarbeitung in ähnlicher Weise wie in Schritt 636640 weitergeht. Die Bestätigungsmeldung wird an den Händlerserver weitergegeben und der Händlerserver kann dann die gekaufte Ware an den Benutzer liefern.
  • DRITTE MÖGLICHE ZAHLUNGSAUSFÜHRUNGSFORM
  • 8 stellt eine weitere Ausführungsform 200c der Erfindung dar, in der der Händlerserver den Vergleich der Guthabenkartensignatur mit der erwarteten Signatur ausführt. Diese Ausführungsform weist sämtliche Vorteile der vorherigen Ausführungsform auf, in der die Sicherheitskarte früher freigegeben wird, und es werden auch weniger Meldungen zwischen den Einheiten hin- und hergegeben. In dieser Ausführungsform wird eine verschlüsselte Signatur an den Händlerserver über das Kundenterminal weitergegeben, wenn man sich nicht darauf verlassen kann, dass das Kundenterminal die Guthabenkartensignaturen vergleicht. Das Kundenterminal gibt auch die ursprüngliche, unverschlüsselte Signatur von der Guthabenkarte an den Händlerserver weiter. Eine Routine 366 in dem Händlerserver vergleicht dann die beiden Signaturen.
  • Die Ausführungsform 200c umfasst ein Kundenterminal 204, einen Zahlungsserver 206, eine Guthabenkarte 5 und ein Terminal 214, das eine Sicherheitskarte 218 aufweist. Die Kommunikation zwischen den verschiedenen Einheiten kann in ähnlicher Weise stattfinden wie in 5, wie durch die Meldungen 302306 und die Kommunikationsverbindung 235 dargestellt.
  • 14 ist ein Flussdiagramm, das ein Verfahren zum Umsetzen dieser Ausführungsform mit Bezug auf 8 beschreibt. Schritt 742 zeigt an, dass die Kommunikation zwischen den verschiedenen Einheiten in ähnlicher Weise stattfindet wie in 5, bis das Terminal den „Abbuchungsbetrag"-Zustand erreicht. An diesem Punkt ist die Abbuchungsanforderung 312 von der Sicherheitskarte erhalten und verarbeitet worden. Anschließend erstellt die Sicherheitskarte in Schritt 744 nicht nur die Sicherheitskartensignatur und den Abbuchungsbefehl, sondern auch eine erwartete Guthabenkartensignatur.
  • In Schritt 746 werden die Sicherheitskartensignatur, der Abbuchungsbefehl und diese erwartete Guthabenkartensignatur an das Zahlungscodemodul im Zahlungsserver geschickt, wie in 314a dargestellt. Außerdem aktualisiert das Terminal seinen Datenspeicher in ähnlicher Weise wie in Schritt 630. Anschließend sendet das Zahlungsservercodemodul in Schritt 748 den Abbuchungsbefehl, die Händlersignatur und eine verschlüsselte erwartete Guthabenkartensignatur an das Kundenterminal. Die erwartete Guthabenkartensignatur ist verschlüsselt, um Verfälschung durch das Kundenterminal oder eine andere außenstehende Einheit zu verhindern.
  • Anschließend zeigt Schritt 750 an, dass die Transaktion wie zuvor mit Bezug auf Schritt 618 und 620 erfolgt. Die Schritte zeigen an, dass die Guthabenkarte den Abbuchungsbefehl erhält und eine Abbuchung von ihrem Speicherwert vornimmt. In Schritt 752 sendet das Client-Codemodul die Erfolgsmeldung, die ursprüngliche Guthabenkartensignatur und die verschlüsselte Signatur weiter an den Händlerserver. In Schritt 754 verarbeitet der Händlerserver die Erfolgsmeldung, entschlüsselt die verschlüsselte Signatur und vergleicht die zwei Signaturen. Dieser Vergleich der zwei Signaturen durch den Händlerserver vermeidet eine weitere Hin- und Rückreise zwischen dem Zahlungsserver und dem Kundenterminal. Außerdem kann die Sicherheitskarte freigegeben werden, sobald die Meldung 314a erhalten ist, da die Sicherheitskarte die erwartete Kartensignatur bereits an den Zahlungsserver zugestellt hat.
  • Vorausgesetzt, der Vergleich ist erfolgreich, kann der Händlerserver nun in Schritt 756 seine eigene Bestätigungsmeldung erstellen, anstatt auf eine Bestätigungsmeldung von dem Kundenterminal zu warten. Anschließend zeigt Schritt 758 an, dass die Verarbeitung in ähnlicher Weise fortschreitet wie in Schritt 638 und 640. Der Händlerserver kann dann die gekaufte Ware an den Benutzer liefern. In all den zuvor dargestellten Ausführungsformen macht der Zahlungsserver die Transaktion innerhalb des Terminals rückgängig, wenn die Transaktion nicht erfolgreich abgeschlossen wird.
  • AUSFÜHRUNGSFORM MIT VERSCHLÜSSELUNGSSCHICHT
  • 9 stellt eine Ausführungsform 200d der vorliegenden Erfindung dar, in der eine Verschlüsselungsschicht hinzugefügt worden ist. Obwohl die vorliegende Erfindung ohne diese hinzugefügte Verschlüsselungsschicht verwendet werden kann, wird diese Verschlüsselungsschicht in einer bevorzugten Ausführungsform der Erfindung angewendet. 9 umfasst das Kundenterminal 204, den Zahlungsserver 206 und den Händlerserver 208. Weitere Elemente der Architektur sind in dieser Figur der Einfachheit halber weggelassen worden. Diese zusätzliche Verschlüsselungsschicht wird nicht nur angewendet, um den Inhalt von Meldungen, die über das Internet übertragen werden, zu schützen, sondern auch, um ein Kundenterminal, eine Guthabenkarte oder eine andere Einheit daran zu hindern, eine Meldung zu empfangen oder zu erstellen, die eine andere Einheit dahingehend täuschen würde, dass diese annimmt, eine gültige Transaktion habe stattgefunden. Diese Verschlüsselung verhindert auch, dass Meldungen zufällig oder absichtlich verändert oder fehlgeleitet werden.
  • Es sollte geschätzt werden, dass die Verschlüsselung aus Sicherheitsgründen in jeder beliebigen Ausführungsform in allen Teilen jeder beliebigen Meldung vorhanden sein kann. Vorzugsweise ist jede beliebige Signatur, die über ein Netzwerk verschickt wird, verschlüsselt.
  • 15A und 15B sind ein Flussdiagramm, das diese Ausführungsform der Erfindung mit Bezug auf 9 beschreibt. In Schritt 802 teilen der Zahlungsserver und der Händlerserver einen eindeutigen Verschlüsselungsschlüssel. Aufgrund einer zuvor getroffenen Geschäftsvereinbarung sind beide Server übereingekommen, diesen eindeutigen Schlüssel zu teilen, um der Transaktion Sicherheit zu verleihen. Der gemeinsame Schlüssel kann jeden beliebigen geeigneten Verschlüsselungsstandard verwenden und eine beliebige Länge aufweisen. Der Schlüssel kann ein Data Encryption Standard (DES)-Schlüssel sein und eine Länge von 128 Bits einschließlich Parität aufweisen. Obwohl dieser gemeinsame Schlüssel unmittelbar verwendet werden könnte, gibt es in einer bevorzugten Ausführungsform der Erfindung einen abgeleiteten eindeutigen Schlüssel für jede Transaktion zwischen dem Händlerserver und dem Zahlungsserver. Wahlweise kann auch ein anderer Verschlüsselungsstandard wie RSA verwendet werden. Vorzugsweise wird das Laden von Wert unter DES durchgeführt, während ein Kauf entweder unter DES oder Public-Key-Technologie durchgeführt wird.
  • In Schritt 804 arbeiten das Kundenterminal und der Händlerserver in einer geschützten Secure Sockets Layer (SSL)-Sitzung 404, in der eine Verbindung hergestellt wird, ein Benutzer sich umschaut und eine Kaufauswahl trifft. Die SSL-Sitzung schützt die Informationen, die über das Internet übertragen werden, wie Karteninformationen, Befehle und Verschlüsselungsschlüssel, davor, durch eine nicht authorisierte Partei entdeckt zu werden. Andere Verfahren zum Schutz einer Sitzung können ebenfalls angewendet werden.
  • In Schritt 806 leitet der Händlerserver einen Schlüssel von dem DES-Schlüssel ab, wobei er Informationen verwendet, die eindeutig für diese Transaktion sind, wie die Händlerkennung, die Transaktionskennung oder andere Informationen, die für diese Transaktionen eindeutig sind, wie eine Zufallszahl. Da der Zahlungsserver den DES-Schlüssel mit dem Händlerserver teilt und auch Zugang zu diesen eindeutigen Informationen über die Transaktion hat, kann der Zahlungsserver auch diesen gleichen Schlüssel von dem gemeinsamen DES-Schlüssel ableiten. In diesem Schritt erstellt der Händlerserver auch einen Transaktionssitzungsschlüssel (Transaction Session Key – TSK) zur Verwendung durch das Kundenterminal und den Zahlungsserver bei der Verschlüsselung von Informationen.
  • In Schritt 808 lädt der Händlerserver eine HTML-Seite mit den Informationen 406 herunter, die den TSK und den TSK, der unter Verwendung des abgeleiteten Schlüssels (Encrypted Transaction Session Key – ETSK) verschlüsselt wird, umfasst. Der TSK, der mit dem abgeleiteten Schlüssel verschlüsselt ist, wird von dem Zahlungsserver verwendet, um eine verschlüsselte (und für den Kunden unlesbare) Bestätigungsmeldung an den Händlerserver zurückzuschicken. Nur der Händlerserver kann diese Bestätigungsmeldung entschlüsseln und erhält somit die Garantie, dass eine erfolgreiche Transaktion stattgefunden hat und Ware an den Kunden ausgegeben werden kann.
  • In Schritt 810 bereitet der Client die Abbuchungsanforderung in Verbindung mit der Guthabenkarte vor und schickt die Abbuchungsanforderung 408, die mit dem TSK verschlüsselt ist, zusammen mit dem ETSK an den Zahlungsserver. In Schritt 812 verwendet der Zahlungsserver den gemeinsamen DES-Schlüssel und die zuvor vereinbarten Informationen, die für die Transaktion eindeutig sind, um den gleichen Schlüssel abzuleiten, die der Händlerserver benutzt hat. Somit kann der abgeleitete Schlüssel verwendet werden, um den ETSK zu entschlüsseln, um den TSK zu erstellen. Sobald der Zahlungsserver den TSK erstellt hatte, kann er die Abbuchungsanforderung entschlüsseln und die Abbuchungsanforderung in jeder geeigneten Weise mit der Sicherheitskarte verarbeiten. Sobald der Zahlungsserver den Abbuchungsbefehl von der Sicherheitskarte erhalten hat, verschlüsselt er den Abbuchungsbefehl mit dem TSK. Der Abbuchungsbefehl kann auch als „IEP-Abbuchungsbefehl" bezeichnet werden.
  • In Schritt 814 sendet der Zahlungsserver den verschlüsselten Abbuchungsbefehl 410 an das Kundenterminal. In Schritt 816 entschlüsselt der Client den Abbuchungsbefehl mit dem TSK, den er zuvor von dem Händlerserver erhalten hatte, und verarbeitet den Abbuchungsbefehl in einer geeigneten Weise mit einer Guthabenkarte. Sobald das Kundenterminal die Abbuchungsantwortmeldung von der Guthabenkarte erhalten hat, verschlüsselt es diese Meldung mit dem TSK und sendet die Abbuchungsantwortmeldung 412 an den Zahlungsserver. In Schritt 820 entschlüsselt der Zahlungsserver die Abbuchungsantwortmeldung mit dem TSK und verarbeitet die Abbuchungsantwortmeldung in einer geeigneten Weise mit der Sicherheitskarte.
  • Sobald der Zahlungsserver eine „Abbuchungsergebnis"-Meldung von der Sicherheitskarte erhalten hat, verschlüsselt der Zahlungsserver die „Abbuchungsergebnis"-Meldung mit dem TSK, um eine „Abbuchungsergebnis-C"-Meldung für den Client zu erstellen. Die „Abbuchungsergebnis-C"-Meldung wird von dem Kundenterminal verwendet, um den Benutzer über eine erfolgreiche Transaktion zu informieren. Der Zahlungsserver erstellt auch seine eigene Bestätigungsmeldung und verschlüsselt die Bestätigungsmeldung mit dem abgeleiteten Schlüssel, um eine „Abbuchungsergebnis-H"-Meldung zu bilden. Der Händlerserver schickt dann 414 die „Abbuchungsergebnis-C"-Meldung und die „Abbuchungsergebnis-H"-Meldung an das Kundenterminal.
  • In Schritt 822 entschlüsselt und verarbeitet das Kundenterminal die „Abbuchungsergebnis-C"-Meldung und gibt die „Abbuchungsergebnis-H"-Meldung 416 an den Händlerserver weiter. Da die „Abbuchungsergebnis-H"-Meldung mit dem abgeleiteten Schlüssel verschlüsselt ist, kann das Kundenterminal oder eine andere Einheit sie nicht verfälschen. In Schritt 824 kann der Händlerserver die „Abbuchungsergebnis-H"-Meldung entschlüsseln, weil er den abgeleiteten Schlüssel ursprünglich von dem DES-Schlüssel erstellt hatte. Sobald der Händlerserver bestimmt hat, dass eine gültige „Abbuchungsergebnis-H"-Meldung erhalten worden ist, bestätigt er, dass eine gültige Transaktion stattgefunden hat und kann Ware an den Benutzer freigeben.
  • Diese Sicherheitsausführungsform von 9 kann mit jeder beliebigen der zuvor beschriebenen Ausführungsformen der Erfindung verwendet werden. Zum Beispiel kann diese Sicherheitsausführungsform mit den Ausführungsformen von 7 und 8 verwendet werden, in denen es nur eine Hin- und Rückreise zwischen dem Kundenterminal und dem Zahlungsserver gibt. Insbesondere kann die erwartete Guthabenkartensignatur, die von der Sicherheitskarte erhalten wird, mit dem abgeleiteten Schlüssel verschlüsselt werden, so dass sie für den Kunden unlesbar ist, doch der Händlerserver kann die erhaltene Guthabenkartensignatur mit der erwarteten Kartensignatur vergleichen, um die Gültigkeit der Transaktion zu überprüfen.
  • Eine große Vielzahl von Fachausdrücken kann benutzt werden, um die zuvor beschriebenen Schlüssel zu beschreiben. Zum Beispiel können die Schlüssel, die zuvor als gemeinsamer DES-Schlüssel, Transaktionssitzungsschlüssel (TSK) und abgeleiteter Schlüssel bezeichnet wurden, auch als gemeinsamer Schlüssel, Sitzung-C-Schlüssel und Sitzung-H-Schlüssel bezeichnet werden.
  • AUTHENTIFIZIERUNGSAUSFÜHRUNGSFORM
  • 16 stellt eine Architektur und ein System 200' für die Authentifizierung über ein Internet (wie das Internet) unter Verwendung einer Pseudo-Guthabenanwendung dar. Diese Anwendung könnte in einer Guthabenkarte zusammen mit Standardkonten-, Guthaben- oder anderen Kartenanwendungen bestehen. Die Karte bestimmt den Zugang zu der Pseudo-Guthabendienstleistung und stellt sicher, dass die Karte vorhanden ist und die Sicherheitsüberprüfungen durchläuft.
  • In einer Ausführungsform der vorliegenden Erfindung kann ein Verbraucher wünschen, auf eine beliebige Vielzahl von Webservern zuzugreifen, um Vielfliegermeilen, Belohnungspunkte usw. einzulösen, die er oder sie angehäuft hat. In dieser Ausführungsform hat ein Verbraucher „Punkte" durch eine beliebige Vielzahl von Programmen bei Fluggesellschaften, Restaurants, Autovermietungen, Hotels, Banken, Kredit- oder Debitkartenausstellern, Telefon- oder einer anderen Kommunikationsgesellschaft usw. angehäuft. Der Verbraucher wünscht diese Punkte einzulösen, um kostenlose Flugtickets, Mahlzeiten, Mietwagen, Übernachtungen, Prämien, Belohnungen, Rabatte oder andere „Vergünstigungen" zu erhalten. Indem der Verbraucher auf einen Webserver zugreift, der mit dem bestimmten Programm in Zusammenhang steht, kann der Verbraucher seine oder ihre Karte in jeder beliebigen der hier beschriebenen Ausführungsformen verwenden, um die Karte zu authentifizieren und diese Vergünstigungen von dem Programm zu erhalten. Meistens besitzt eine Karte eine Kartennummer, die mit dem Namen des Verbrauchers in einer Datenbank auf dem Webserver in Zusammenhang steht. Diese Kartennummer wird an den Webserver als Teil der Kartensignatur oder in ähnlicher Weise übertragen. Somit kann eine authentifizierte Karte, die in dieser Ausführungsform benutzt wird, um Dienstleistungen einzulösen, an den entsprechenden Verbraucher angepasst werden.
  • Zum Beispiel kann ein Verbraucher mit 30.000 Vielfliegermeilen bei einer Fluggesellschaft diese Ausführungsform der vorliegenden Erfindung verwenden, um auf einen Webserver zuzugreifen, der mit der Fluggesellschaft in Zusammenhang steht. Der Verbraucher fordert einen kostenlosen Hin- und Rückflug im Austausch gegen 20.000 Meilen an. Die vorliegende Erfindung arbeitet dann in der Weise, dass sie die Guthaben-Loyalitätsanwendung des Verbrauchers auf der Karte authentifiziert und eine Bestätigung der Authentifizierungsmeldung an den Webserver der Fluggesellschaft zustellt. Der Webserver zieht dann 20.000 Meilen von dem Konto des Verbrauchers ab (wobei er 10.000 Meilen übrig lässt) und stellt dem Verbraucher das kostenlose Ticket zu. In einer spezifischen Ausführungsform überwacht der Webserver, der der Fluggesellschaft zugehörig ist (oder die Fluggesellschaft selbst) das Konto des Verbrauchers und zieht den Meilenstand ab. In diesem Augenblick wird eine Authentifizierungsanwendung benutzt, um das Vorhandensein der Karte zu validieren oder Zugang zu der Webseite zu erreichen.
  • In einer weiteren spezifischen Ausführungsform umfasst die Karte des Verbrauchers eine Loyalitätsanwendung, die die angehäuften Vielfliegermeilen des Verbrauchers speichert; der Meilenstand von der Karte wird dann abgebucht und dem Webserver in einer ähnlicher Weise bestätigt, wie in verschiedenen der Ausführungsformen beschrieben, durch die ein Bargeldwert auf einer Karte gespeichert und von ihr abgebucht wird.
  • Das System 200' kann in ähnlicher Weise umgesetzt werden wie das System 200 von 4. Die Elemente, die in System 200' dargestellt werden, die Gegenstücke in System 200 besitzen, werden zuvor beschrieben und weisen eine ähnliche Funktionalität auf. Das System 200' umfasst einen Webserver 208', der jeder beliebige geeignete Computerserver sein kann, der fähig ist, einem Verbraucher über ein offenes Netzwerk wie das Internet Belohnungsinformationen (im Folgenden „Vergünstigungen") vorzulegen. Der Webserver 208' kann derselbe wie der Händlerserver 208 von 4 oder ein separater Computer sein. Vorzugsweise ist der Webserver 208' in ähnlicher Weise umgesetzt wie zuvor in Bezug auf den Händlerserver 208 beschrieben. Der Webserver 208' umfasst das Servermodul 232', das vorzugsweise in ähnlicher Weise umgesetzt ist wie das Händlermodul 232. Zusätzlich umfasst das Servermodul 232' eine Funktionalität, die Vergünstigungen speichert und vorlegt, die für bestimmte Verbraucher erhältlich sind. Zum Beispiel können erhältliche Vergünstigungen wie Flugtickets, Prämien usw. ... vorgelegt werden.
  • Punkte (wie Vielfliegermeilen zum Beispiel), die ein Verbraucher anhäuft, um Vergünstigungen zu erhalten, können durch eine Kontonummer, ein Passwort oder andere Kennungen mit einem bestimmten Verbraucher verbunden sein. Die Menge an Punkten, die für jeden Verbraucher angehäuft ist, kann auf dem Webserver 208' unter Verwendung des Servermoduls 232' gespeichert werden oder kann sich in einer anderen Datenbank der Organisation befinden, die die Vergünstigungen bereitstellt. In einer anderen möglichen Ausführungsform werden diese Punkte für jedes Programm, an dem ein Verbraucher teilnimmt, in einer Loyalitätsanwendung auf der Karte des Verbrauchers gespeichert. Zum Beispiel kann ein Verbraucher eine Guthabenkarte besitzen, die nicht nur Geldwert, sondern zusätzlich auch eine Menge an Vielfliegermeilen speichert, die für eine bestimmte Fluggesellschaft (oder eine Anzahl von Fluggesellschaften) angehäuft werden, Punkte, die für das Benutzen einer bestimmten Kreditkarte angehäuft werden, Punkte für Hotelaufenthalte in bestimmten Hotels usw. In Bezug auf Punkte, die auf der Loyalitätsanwendungskarte des Verbrauchers gespeichert sind, können diese Punkte in fast derselben Weise überprüft und abgebucht werden, in der Geldwert auf der Karte des Verbrauchers abgebucht wird, wie hier beschrieben wird.
  • Eine Ausführungsform, durch die ein Verbraucher seine oder ihre Pseudo-Guthabenanwendung auf einer Karte authentifizieren lässt, um Punkte für Vergünstigungen einzulösen, wird nun erklärt. In einer spezifischen Ausführungsform kann ein ähnliches Verfahren wie das in dem Flussdiagramm von 11A11D zur Abbuchung von Geldwert beschriebene angewendet werden. Zuerst greift ein Kundenterminal 204, das einen Benutzer (Verbraucher) bedient, über die Verbindung 234' auf den Webserver 208' zu, überprüft die Vergünstigungen, die für ein bestimmtes Programm (wie ein Vielfliegerprogramm einer Fluggesellschaft) vorgelegt werden, wählt Vergünstigungen von diesem Programm aus und fordert an, dass die Transaktion unter Verwendung seiner oder ihrer Pseudo-Guthabenanwendung ausgeführt wird, um zu validieren, dass die Karte Zugang zu den Dienstleistungen hat. Der Webserver 208' erhält und verarbeitet diese Anforderung. Die zuvor beschriebenen Schritte können in ähnlicher Weise ausgeführt werden wie Schritt 602 und 604.
  • Anschließend sendet der Webserver 208' in Schritt 606 eine Informationsseite an das Kundenterminal 204. Beim Anfordern von Vergünstigungen ist das Gesamtkostenfeld null und das Währungsfeld ist ein speziell zugewiesener Wert. Durch Halten des Gesamtkostenfelds gleich null wird bewirkt, dass das System die Authentifizierung ausführt, aber keinen Zahlungseintrag erstellt. Wahlweise können für diejenigen Benutzer, deren Karten den Betrag ihrer Punkte enthalten, zusätzliche Felder von dem Server 208' an das Terminal 204 gesendet werden, die anzeigen, wie viele Punkte von welchem Konto abgebucht werden sollen. Das Gesamtkosten- und Währungsfeld können ohne Weiteres für diesen Zweck angepasst werden.
  • Anschließend wird eine Abbuchungsanforderungsmeldung in ähnlicher Weise wie in den Schritten 608612 erstellt, und die Abbuchungsanforderung wird über die Verbindung 236' an den Authentifizierungsserver 206' geschickt. Ähnlich wie in Schritt 614 verarbeitet der Authentifizierungsserver nun die Abbuchungsanforderung in Verbindung mit der Sicherheitskarte 218 (zum Beispiel) und schickt einen „Abbuchungs"-Befehl und eine Sicherheitskartensignatur an den Authentifizierungsserver 206' zurück. Da die Gesamtkosten null sind, ist der „Abbuchungsbetrag"-Zustand, der von der Sicherheitskarte 218 erreicht wird, ebenfalls null. In der möglichen Ausführungsform, in der die Guthabenkarte 5 Punkte für ein bestimmtes Programm speichert, können die Gesamtkosten ein Wert sein und ein „Abbuchungsbetrag"-Zustand kann erreicht werden, der eine Anzahl von Punkten anzeigt, die von Karte 5 abgebucht werden sollen.
  • Anschließend schickt der Authentifizierungsserver 206' den Abbuchungsbefehl und die Sicherheitskartensignatur in ähnlicher Weise wie in den Schritten 616618 an das Kundenterminal 204, und diese Informationen werden von der Karte 5 verarbeitet. Obwohl kein Geldwert abgebucht wird, führt die Karte 5 die Verarbeitung aus, wie das Erhöhen eines Zählerstands, wobei sie die Anzahl der Transaktionen anzeigt und eine Guthabenkartensignatur erstellt. In der möglichen Ausführungsform, in der Punkte auf der Karte 5 gespeichert werden, können die Punkte, die benötigt werden, um die Vergünstigung, die der Benutzer von dem Webserver 208' ausgewählt hat, einzulösen, in diesem Schritt von dem entsprechenden Konto abgebucht werden.
  • Die Schritte 620 bis 638 werden in ähnlicher Weise ausgeführt wie in 11B und 11C, außer dass in diesem Fall eine Geldtransaktion nicht überprüft wird, sondern die Karte 5 authentifiziert wird, um es dem Benutzer zu ermöglichen, seinen Zugang zu Dienstleistungen oder Vergünstigungen durchzuführen. Insbesondere in Schritt 626 wird die Signatur von Karte 5 von der Sicherheitskarte 218 überprüft. In dieser Ausführungsform würde die Sicherheitskarte 218 eine „Authentifizierung OK"-Meldung statt der „Bestätigungs"-Meldung von Schritt 628 schicken. Der Webserver 208' bucht dann die entsprechende Anzahl an Punkten von dem Konto des Benutzers ab oder erlaubt den Zugang zu einer bevorrechtigten Dienstleistung für die angeforderte Vergünstigung. In der möglichen Ausführungsform, in der Punkte auf der Karte 5 gespeichert werden, dient die „Authentifizierung OK"-Meldung nicht nur als Authentifizierung der Karte 5, sondern auch als Bestätigung dafür, dass die richtige Anzahl an Punkten für das entsprechende Programm von der Karte 5 abgebucht worden ist. Anschließend gibt der Webserver 208' ähnlich wie in Schritt 640 die Vergünstigung frei, die der Benutzer angefordert hat (wie Flugtickets, Prämien, Rabatte usw.), und es wird eingerichtet, dass die Vergünstigung dem Benutzer bereitgestellt wird.
  • Es sollte geschätzt werden, dass dieses Verfahren zum Einlösen von Punkten für Vergünstigungen auch unter Verwendung jeder beliebigen der möglichen Ausführungsformen von 6, 7 oder 8 angewendet werden kann, wodurch die Vorteile, die mit diesen Ausführungsformen verbunden sind, erreicht werden. Außerdem kann dieses Verfahren die Verschlüsselungsschicht-Ausführungsform von 9 nutzen. Zusätzlich kann die vorliegende Erfindung, wie nachfolgend beschrieben, auch verwendet werden, um mehr Punkte auf die Karte 5 zu laden, in nahezu der gleichen Weise, in der Geldwert hinzugefügt wird.
  • LADEN EINER GUTHABENKARTE
  • 17 stellt ein System 850 für das Laden von Wert auf eine Guthabenkarte gemäß einer Ausführungsform der vorliegenden Erfindung dar. Das System 850 umfasst ein Kundenterminal 204, einen Bankserver 860 und den Ladeserver 862. Das Kundenterminal 204 kommuniziert mit der Karte 5 über den Kartenleser 210 und mit dem Bankserver 860 und dem Ladeserver 862 über jedes beliebige geeignete offene Netzwerk wie das Internet 202. Geeignete Ausführungsformen für das Kundenterminal, den Kartenleser und die Guthabenkarte sind zuvor in der Beschreibung eines Zahlungsverfahrens beschrieben worden. Vorzugsweise setzen das Kundenterminal 204, der Bankserver 860 und der Ladeserver 862 jeweils ein Codemodul (im Betrieb ähnlich wie die zuvor beschriebenen Codemodule) in der Programmiersprache Java um, die die nachfolgend beschriebene Funktionalität bereitstellt. Der Einfachheit halber wird nachfolgend Bezug auf „Kundenterminal", „Bankserver" und „Ladeserver" genommen, obwohl der enthaltene Code die Funktionen ausführt. Der Kartenaussteller 108 ist zuvor in 3 beschrieben worden. Bei dem Kartenaussteller 108 kann es sich um eine von der Bank, die den Bankserver 860 umfasst, getrennte Finanzinstitution handeln, oder bei dem Kartenaussteller 108 kann es sich um dieselbe Bank handeln, die den Bankserver 860 umfasst.
  • Der Bankserver 860 ist jeder beliebige geeignete Computer innerhalb einer Bank oder einer anderen Finanzinstitution. Zum Beispiel ist der Bankserver 860 jeder beliebige geeignete Personal Computer, eine Workstation oder ein Mainframe-Computer. In einer Ausführungsform betreibt der Bankserver 860 ein „Servlet"-Programm (ein Java-Applet, das auf einem Server läuft) für die Kommunikation mit dem Client 204.
  • Der Ladeserver 862 ist ebenfalls jeder beliebige geeignete Computer und kann sich an dem Standort einer dritten Partei befinden (wie ein Prozessor) oder kann sich innerhalb derselben Bank wie der Bankserver 860 befinden. Der Ladeserver 862 betreibt ebenfalls ein Servlet-Programm für die Kommunikation mit dem Kundenterminal 204 und dem Host-Sicherheitsmodul 864. In einer anderen möglichen Ausführungsform handelt es sich bei dem Ladeserver 862 und dem Bankserver 860 um denselben Computer, der zwei verschiedene Anwendungen betreibt, wobei er die Funktionalität jedes Servers darstellt.
  • Das Host-Sicherheitsmodul (HSM) 864 ist eine Vorrichtung, die im Fachgebiet bekannt ist und in eine Hardware-„Blackbox" oder jeden beliebigen geeigneten Computer eingebaut werden kann. Das Host-Sicherheitsmodul kann in einem Hardwaremodul außerhalb von Ladeserver 862 umgesetzt sein, es kann in dem Ladeserver 862 umgesetzt sein, es kann in Software umgesetzt sein oder es kann als eine zuvor beschriebene Sicherheitskarte umgesetzt sein. Das Host-Sicherheitsmodul 864 umfasst die Verschlüsselungsschlüssel in der Hardware, die für das Erstellen von Signaturen (zum Beispiel S1, S2 und S3) verwendet werden, die Sicherheit für die Transaktion bereitstellen. Diese Signaturen werden von der Guthabenkarte 5 und dem Host-Sicherheitsmodul 864 verwendet, um sicherzustellen, dass die Karte nicht abgelaufen oder gefälscht ist (das heißt, eine echte Karte ist), um sicherzustellen, dass das Modul 864 authentisch ist, um sicherzustellen, dass das System 850 authentisch ist und allgemein für eine gültige Transaktion zu sorgen und Betrug zu verhindern. Die Karte 5 umfasst auch Verschlüsselungsschlüssel für das Erstellen einer Guthabenkartensignatur. In einer anderen möglichen Ausführungsform könnte das Modul 864 durch ein Standardterminal ersetzt werden, das eine Sicherheitskarte umfasst, wie in den zuvor beschriebenen Ausführungsformen dargestellt. In dieser Situation wären die Verschlüsselungsschlüssel in der Sicherheitskarte gespeichert.
  • Kurz gesagt funktioniert das System 850 wie folgt. Ein Verbraucher greift auf den Bankserver 860 über das Kundenterminal 204 zu. Vorausgesetzt, dass die Karte 5 nicht überlastet ist und das Konto des Benutzers genügend Geld aufweist, kann der Benutzer über den Bankserver 860 Wert auf seine Guthabenkarte 5 herunterladen. Das Kundenterminal 204 kommuniziert mit dem Ladeserver 862, um die Authorisierung für das Laden und höhere Sicherheit zu erhalten. Die Karte 5 kann dann verwendet werden, um Käufe über das Internet zu tätigen, wie zuvor in der Anwendung beschrieben, oder kann für anderweitige Käufe benutzt werden. Sobald die Bank Wert auf die Karte 5 heruntergeladen hat, wird ein entsprechender Geldbetrag von der Bank an den Kartenaussteller 108 übertragen.
  • Der Kartenaussteller 108 legt dieses Geld in einen Aufbewahrungspool. Sobald die Guthabenkarte 5 verwendet wird, um einen Kauf von einem Händler zu tätigen, wird die Transaktion erfasst und durch einen Bezahldienst wie VisaNet bezahlt. Die Ausstellerbank verringert den Aufbewahrungspool um den Betrag des Kaufs, der an die Händlerbank bezahlt wird. Die Händlerbank bezahlt den Händler für die Transaktion. Die Bezahlung kann in jeder beliebigen geeigneten Weise erfolgen, wie sie im Fachgebiet bekannt ist, und insbesondere kann sie umgesetzt werden, wie zuvor in 3 beschrieben.
  • AUSFÜHRLICHER LADETRANSAKTIONSFLUSS
  • Eine Ausführungsform eines Verfahrens, durch das eine Guthabenkarte über das Internet geladen wird, wird nun unter Verwendung des Flussdiagramms von 18A bis 18D mit Bezug auf 17 beschrieben. Verschiedene der nachfolgenden Schritte können in unterschiedlicher Reihenfolge auftreten; die folgende Beschreibung dient der Veranschaulichung. Die Wechselbeziehung zwischen dem Kundenterminal 204 und dem Bankserver 860 und zwischen dem Kundenterminal 204 und dem Ladeserver 862 ist vorzugsweise in einer ähnlichen Weise umgesetzt wie die zwischen dem Kundenterminal 204 und dem Händlerserver 208 und zwischen dem Kundenterminal 204 und dem Zahlungsserver 206, wie zuvor beschrieben wurde. Gewisse Einzelheiten der Umsetzung bezüglich der Bezahlung, die zuvor erwähnt wurden, sind auch auf das Laden einer Guthabenkarte anwendbar. Außerdem stellt der beispielhafte Fluss, der in den Figuren gezeigt wird, eine erfolgreiche Transaktion dar (obwohl auch ein negatives Ergebnis im nachfolgenden Text erklärt wird). Aus diesem Grund wird Bezug auf eine „Bestätigungs"-Meldung genommen, die allgemeiner als „Ergebnis"-Meldung bezeichnet werden kann (um sowohl die Möglichkeit des Erfolgs als auch des Fehlschlagens eines Ladevorgangs anzuzeigen). Außerdem wird Bezug auf eine „Ladeerfolgs"-Meldung genommen, die auch als „Bestätigungs"-Meldung bezeichnet werden kann, um ihren Status anzuzeigen, der entweder ein positives Ladeergebnis oder ein negatives Ladeergebnis bestätigt.
  • Zunächst wird ein geeigneter Webbrowser des Kundenterminals 204 von einem Benutzer verwendet, um auf die Internetseite eines Bankservers zuzugreifen. In Schritt 871 wählt der Benutzer eine Option aus, um Wert auf die Karte 5 zu laden. In Schritt 872 schickt der Bankserver eine Anforderung für Karteninformationen (einschließlich des gegenwärtigen Kartenkontostands und des maximalen Kartenkontostands); das Kundenterminal 204 liest den gegenwärtigen Kartenkontostand, die Währung und andere Karteninformationen über den Kartenleser 210 und schickt den Kontostand an den Bankserver 860 zurück. In Schritt 873 bestimmt der Bankserver den maximalen Ladewert und überprüft, ob genug Geld auf dem Konto des Benutzers ist, um einer Ladeanforderung nachzukommen.
  • In Schritt 874 erstellt der Bankserver eine HTML-Seite, die die folgenden Client-Applet-Parameter umfasst: den Ladewert; den Währungstyp, der verwendet wird; den Port und die IP-Adresse des Ladeservers; eine eindeutige Transaktionskennung, die sowohl von dem Ladeserver als auch von dem Bankserver verwendet wird, um eine Transaktion zu überwachen; und einen Sitzungsschlüssel. Weitere Informationen können ebenfalls enthalten sein, wie der Währungsexponent, eine Status-URL-Adresse des Bankservers, der für die Kommunikation von dem Kundenterminal verwendet wird, und andere Sicherheitsinformationen, um die Identität der Bank und die Integrität der Meldung sicherzustellen. Weitere prozessbezogene Informationen, wie die Software-Ausgabenummer, die Verschlüsselungsmethodologie und die Schlüssel können ebenfalls übermittelt werden. Sobald diese Seite erstellt worden ist, wird die Seite an den anfordernden Kundenbrowser geschickt und löst die Aktivierung des Client-Codemoduls (in diesem Beispiel ein Java-Applet) aus.
  • Um den Ladewert zu bestimmen, verlangt der Bankserver, dass der Benutzer den Wert eingibt, mit dem die Karte geladen werden soll. Vorausgesetzt, dass das Konto des Benutzers ausreichend ist, verlangt der Bankserver, dass in Schritt 875 eine Abbuchung um den Ladewert von dem Konto des Benutzers vorgenommen wird, Vorteilhafterweise kann die Abbuchungsanforderung von dem Bankserver den vorhandenen Geldautomaten und die Abrechnungssysteme der Bank benutzen, um eine Abbuchung von dem Konto des Benutzers vorzunehmen. Vom Standpunkt der Bank aus wird Wert von dem Konto des Benutzers in ganz ähnlicher Weise übertragen, in der Wert an einen Benutzer in Form von Bargeld an einem Geldautomaten übertragen werden würde. In dieser Situation allerdings wird der Wert nicht als Bargeld an einem Geldautomaten ausgegeben, sondern wird über das Internet an eine Guthabenkarte geschickt.
  • In Schritt 876 tritt das Kundenterminal in Wechselbeziehung mit der Guthabenkarte 5, um Karteninformationen zu erhalten, um eine Ladeantwortmeldung für die spätere Übermittlung an den Ladeserver 862 zu erstellen. Sobald die Antworten von der Karte erhalten worden sind, kombiniert das Kundenterminal diese Antworten zu einem Bytestrom, der für die Übermittlung über ein Netzwerk an einen Ladeserver geeignet ist.
  • Das Kundenterminal emuliert eine Vielzahl von Befehlen des Host-Sicherheitsmoduls 864, um Antworten von diesen Befehlen von der Guthabenkarte zu erhalten. Die Guthabenkarte und das Sicherheitsmodul sind physisch getrennt voneinander; die Kommunikation findet über das Internet statt. Im Interesse von Schnelligkeit und Zuverlässigkeit ist es vorteilhaft, nur die herkömmliche Authentifizierung, Antwort und Bestätigungsmeldung austauschen zu lassen.
  • Um in dieser Umgebung sicher und zuverlässig zu arbeiten, emuliert das Kundenterminal in einer Ausführungsform der vorliegenden Erfindung ein Sicherheitsmodul und sammelt alle Antworten zur Übertragung in einer Ladeanforderungsmeldung. Die Ladeanforderungsmeldung kann eine Vielzahl von Informationen umfassen und umfasst vorzugsweise eine erste Kartensignatur (S1 genannt), eine Kartennummer, ein Ablaufdatum und einen Ladebetrag. Weitere Informationen wie der Sicherheitsalgorithmus, der Transaktionszählerstand, der gegenwärtige Kartenkontostand und der Zeitstempel des Bankservers werden vorzugsweise ebenfalls bereitgestellt.
  • Da alle diese Informationen im Voraus in eine einzige Ladeanforderungsmeldung verpackt werden, wird die Anzahl der Meldungen, die zwischen der Guthabenkarte und dem Sicherheitsmodul über das Internet ausgetauscht werden, auf ein Mindestmaß verringert.
  • Anschließend greift in Schritt 877 das Kundenterminal unter Verwendung der IP-Adresse, die es von dem Bankserver erhalten hat, auf den Ladeserver zu. In Schritt 878 schickt das Kundenterminal die Ladeanforderungsmeldung an den Ladeserver. In Schritt 879 verarbeitet der Ladeserver die Ladeanforderung in Verbindung mit einem zugehörigen Host-Sicherheitsmodul 864, wie im Folgenden ausführlicher mit Bezug auf 18D erklärt wird. Nach Schritt 879 hat der Ladeserver eine Sicherheitsmodulsignatur des Ausstellers (S2 genannt) als Teil eines Ladebefehls von dem Sicherheitsmodul 864 erhalten. Die Sicherheitsmodulsignatur ist ein Wert, der das Sicherheitsmodul eindeutig identifiziert und validiert, um der Guthabenkarte 5 zu beweisen, dass der eingehende Ladebefehl ein gültiger Befehl von einem realen Sicherheitsmodul ist. Somit ist dem Benutzer der Guthabenkarte und anderen beteiligten Parteien garantiert, dass ein gültiges Laden der Karte erfolgt ist. In einer bevorzugten Ausführungsform der Erfindung ist die Sicherheitsmodulsignatur ein verschlüsselter Wert, der sicherstellt, dass keine andere Einheit eine Identität eines Sicherheitsmoduls fälschen kann.
  • In Schritt 880 schickt der Ladeserver den Ladebefehl einschließlich der Sicherheitsmodulsignatur an das Kundenterminal, damit sich die Guthabenkarte selbst lädt. In Schritt 881 gibt das Kundenterminal, nachdem es den Ladebefehl von dem Ladeserver erhalten hat, den Ladebefehl an die Guthabenkarte 5 weiter, die die Signatur überprüft, sich selbst mit dem Ladewert lädt und auch eine Ladeerfolgsmeldung, eine zweite Guthabenkartensignatur (S3 genannt) und einen Ergebniscode erstellt, der den Erfolg oder den Fehlschlag des Ladens angibt. In einer bevorzugten Ausführungsform der Erfindung liegt diese Signatur in verschlüsselter Form vor, um Verfälschung zu verhindern.
  • In Schritt 882 sendet die Karte 5 eine Ladeerfolgsmeldung, die die Kartensignatur (S3) und den Ergebniscode umfasst, zurück an das Kundenterminal 204. Anschließend verpackt in Schritt 883 das Kundenterminal 204 die Ladeerfolgsmeldung zusammen mit der Kartensignatur und schickt diese zurück an den Ladeserver 862. In Schritt 884 erhält der Ladeserver die eingehende Meldung. Der Ladeserver verarbeitet die Meldung dann in ihre Bestandteile und leitet die Bestandteile an das Sicherheitsmodul. Anschließend kann in Schritt 885 das Sicherheitsmodul diese Antwort von dem Kundenterminal verarbeiten und die erhaltene Guthabenkartensignatur (S3) überprüfen.
  • Da das Sicherheitsmodul die Schlüssel und Algorithmen umfasst, die notwendig sind, um Guthabenkartensignaturen zu berechnen, kann das Sicherheitsmodul überprüfen, dass eine erhaltene Guthabenkartensignatur tatsächlich gültig ist, indem es die Guthabenkartensignatur mit einem erstellten erwarteten Wert vergleicht. Ein erfolgreicher Vergleich zeigt an, dass eine Ladeerfolgsmeldung, die von der Guthabenkarte erhalten wird, tatsächlich eine gültige Erfolgsmeldung ist und dass die Guthabenkarten geladen worden ist. In Schritt 886 sendet das Sicherheitsheitsmodul eine „Bestätigungs"-Meldung zurück an den Ladeserver, vorausgesetzt, die Transaktion ist so weit gültig.
  • Es ist möglich, dass die Guthabenkarte nicht mit dem richtigen Betrag aufgeladen worden ist, dass die Karte ungültig ist, ein Benutzer betrügerisch ist oder eine andere Unstimmigkeit auftritt. Zum Beispiel ist es möglich, dass ein Benutzer sich an der Karte zu schaffen gemacht hat, um es so erscheinen zu lassen, dass kein Laden erfolgt ist, wenn tatsächlich ein Laden erfolgt ist. In dieser Situation ist der Fortgang in Schritt 882 und im Folgenden ein etwas anderer. Zum Beispiel kann die Karte, anstatt eine „Ladeerfolg"-Meldung zu erstellen, einen „negatives Ergebnis"-Code erstellen, der möglicherweise anzeigt, dass die Karte nicht geladen worden ist. Der Fortgang in dieser Situation würde dann wie folgt vor sich gehen.
  • In Schritt 882 schickt die Karte 5 eine Lademeldung, die den Ergebniscode und die Guthabenkartensignatur S3 umfasst, zurück an das Kundenterminal 204. Das Kundenterminal 204 erkennt einen negativen Ergebniscode und ruft die Verarbeitung für Negativergebnisse auf. Das Kundenterminal tritt in Wechselbeziehung mit der Karte 5 und erstellt eine neue Ladeanforderung für einen Nullwert unter Verwendung von Elementen von der ursprünglichen Anforderung, zusammen mit einer neuen Kartensignatur S1.
  • Der Negativergebniscode wird, zusammen mit den Signaturen S3 und der neuen S1 und der Nullwertladeanforderung, zur Analyse an den Ladeserver weitergegeben. Der Ladeserver bestimmt, ob der Transaktionszählerstand in dem Nullladewert dem Transaktionszähler in der vorigen Anforderung entspricht und überprüft andere aussagekräftige Informationen wie Datum und Zeit, Kartennummer und Währungscode und – exponent. Wenn die Transaktionszähler gleich sind, ist es möglich, dass ein gültiges negatives Ergebnis erhalten worden ist, es sollte jedoch überprüft werden, da der Kunde nicht vertrauenswürdig ist. Wenn die Zähler gleich sind, enthält der Ladeserver die ursprüngliche S3 und erstellt eine neue Ladeanforderung an das Sicherheitsmodul unter Verwendung von Datenelementwerten, die erwartet worden wären, wenn die ursprüngliche Transaktion fehlgeschlagen wäre. Die neue Ladeanforderung wird, zusammen mit der neuen S1, an das Sicherheitsmodul geschickt. Das Sicherheitsmodul vergleicht dann die ursprüngliche S1 (von der ursprünglichen Ladeanforderung) mit der neuen S1. Wenn S1 gültig ist, ist das ursprüngliche negative Ergebnis richtig und das Sicherheitsmodul erstellt eine Signatur, um dem Ladeserver zu bestätigen, dass kein Laden erfolgt ist. Das ursprüngliche negative Ergebnis von der Karte wird dann an das Sicherheitsmodul freigegeben, damit dieses die ursprüngliche Transaktion abschließt. Die Verarbeitung würde fortschreiten, aber es würde keine Abbuchung von einem Benutzerkonto erfolgen, und eine Bezahlung braucht nicht stattzufinden, weil die Karte tatsächlich nicht geladen wurde. Wenn S1 nicht gültig ist, ist die negative Antwort nicht richtig, und dann wird der Ergebniscode in der ursprünglichen Anforderung geändert, um ein erfolgreiches Laden anzuzeigen, und an das Sicherheitsmodul weitergegeben. Die Bearbeitung schreitet dann fort, wobei sie anzeigt, dass ein Laden erfolgt ist.
  • Andererseits ist es, wenn die Transaktionszähler nicht gleich sind, dennoch möglich, dass ein gültiges negatives Ergebnis erhalten worden ist, es sollte jedoch überprüft werden, weil der Kunde nicht vertrauenswürdig ist. Zunächst verringert der Ladeserver den Transaktionszähler in der neuen Ladeanforderung, so dass er dem ursprünglichen entspricht. Die Anforderung wird, zusammen mit der neuen S1, an das Sicherheitsmodul weitergegeben. Das Sicherheitsmodul berechnet seine eigene neue S1, die auf der veränderten neuen Ladeanforderung basiert. Wenn es keine Entsprechung gibt, bedeutet das, dass das negative Ergebnis ein Fehler war und dass die Karte geladen worden war. Die Bearbeitung schreitet fort und zeigt eine geladene Karte an. Wenn es eine Entsprechung gibt, bedeutet das, dass das negative Ergebnis richtig war und der Transaktionszähler zufällig erhöht worden war. Es wird keine Abbuchung von dem Benutzerkonto vorgenommen und es erfolgt keine Bezahlung.
  • Was nun den weiteren Fortgang betrifft, so verzeichnet in Schritt 887 der Ladeserver die Antwort, die er von dem Sicherheitsmodul erhalten hat, und aktualisiert seine Datenbank mit der Transaktionskennung, der Bankkennung, dem Ladewert usw. Im Allgemeinen kann jeder der Informationsüberflüsse, die den Ladeserver durchlaufen, in seine Datenbank aufgenommen werden. Anschließend erstellt der Ladeserver in Schritt 890 eine Bestätigungsmeldung, die die Transaktionskennung umfasst, und schickt diese Meldung in verschlüsselter Form an das Kundenterminal. Durch das Senden dieser Bestätigungsmeldung in verschlüsselter Form kann die Bestätigungsmeldung über das Kundenterminal an den Bankserver weitergeleitet werden, ohne dass Verfälschung befürchtet werden muss. Da die Bestätigungsmeldung verschlüsselt ist, wäre es schwierig für das Kundenterminal oder eine andere Einheit, eine Bestätigungsmeldung zu fälschen und den Bankserver dahingehend zu täuschen, dass er annimmt, es habe ein gültiges Laden stattgefunden.
  • In Schritt 891 leitet das Kundenterminal die Bestätigungsmeldung an den Bankserver unter der URL-Adresse weiter, die zuvor von dem Bankserver erhalten wurde. Das Kundenterminal kann auch eine Meldung an den Benutzer schicken, die ihn darüber informiert, dass das Laden abgeschlossen worden ist. Das Kundenterminal verzeichnet auch die Bestätigung des Ladens. In Schritt 892 registriert der Bankserver die Bestätigungsmeldung. Der Bankserver ruft eine Routine auf, um die Bestätigungsmeldung zu entschlüsseln. Wenn die entschlüsselte Bestätigungsmeldung akzeptabel ist, bestimmt der Bankserver, dass ein erfolgreiches Laden stattgefunden hat. Die Bestätigungsmeldung verschafft der Bank die Gewissheit, dass die Karte des Benutzers tatsächlich mit einem bestimmten Wert geladen wurde, und verhindert Betrug. Zum Beispiel würde einem betrügerischen Benutzer, der versucht, zu behaupten, dass sein Bankkonto vermindert und seine Karte nicht geladen wurde (und der somit mehr Geld von der Bank bekommen müsste), ein Strich durch die Rechnung gemacht, weil die Bestätigungsmeldung beweist, dass die Karte des Benutzers tatsächlich geladen wurde. Wahlweise kann die „Bestätigungs"-Meldung anzeigen, dass ein Laden nicht erfolgt ist, in welchem Fall keine Abbuchung von dem Konto vorgenommen und keine Bezahlung erfolgen würde.
  • An diesem Punkt ist ein erfolgreiches Laden der Benutzerkarte erfolgt (vorausgesetzt, alles ist in Ordnung). Wenn der Benutzer zum Beispiel 100 $ angefordert hatte, ist dieser Betrag von dem Konto des Benutzers bei der Bank abgebucht worden und 100 $ sind auf die Guthabenkarte des Benutzers geladen worden. Vorzugsweise wird an diesem Punkt der geladene Betrag (in diesem Beispiel 100 $) von der Bank an den Guthabenkartenaussteller übermittelt, vorzugsweise über ein existierendes Netzwerk. Die 100 $ werden übermittelt, so dass der Kartenaussteller den Wertstellungsgewinn für diese nicht ausgegebenen Geldmittel verwalten kann, bis der Benutzer die 100 $ ausgibt. Sobald die 100 $ (oder ein kleinerer Teil) bei einem Händler ausgegeben worden sind, kann der Kartenaussteller die Transaktion bei dem Händler unter Verwendung jedes beliebigen Abrechnungs- und Verwaltungssystems bezahlen. In einer anderen möglichen Ausführungsform kann die Bank die 100 $ zurückhalten und den Händler direkt bezahlen. In einer weiteren Ausführungsform handelt es sich bei der Bank und dem Kartenaussteller um dieselbe Finanzinstitution, und die 100 $ können zwischen Teilen der Organisation verlagert werden oder am Platz bleiben.
  • Um nun ausführlicher auf Schritt 879 einzugehen, beschreibt 11D ein Verfahren zum Verarbeiten einer Ladeanforderungsmeldung in Verbindung mit einem Sicherheitsmodul. Sobald die Ladeanforderungsmeldung durch den Ladeserver erhalten wird, teilt der Ladeserver sie in ihre entsprechenden Elemente auf und gibt eine Anforderung an das Sicherheitsmodul weiter, wie nachfolgend erklärt wird. Wahlweise kann der Ladeserver eine Netzwerkmeldung erstellen und die Anforderung an einen entfernten Authentifizierungsserver weiterzugeben. Oder ein intelligentes Terminal könnte die Meldung aufteilen und die Antworten an das Sicherheitsmodul weitergeben.
  • In Schritt 895 überprüft der Ladeserver die Ladeanforderung auf syntaktische Korrektheit und verzeichnet die Anforderung als erhalten. In Schritt 896 erstellt der Ladeserver eine Ladeanforderungsmeldung. In Schritt 897 gibt der Ladeserver die Ladeanforderung an das Sicherheitsmodul weiter, damit es eine Guthabenkarte emuliert, die mit dem Sicherheitsmodul in Wechselbeziehung tritt. Der Ladeserver verhält sich, als ob tatsächlich eine Guthabenkarte in einem Geldautomaten (zum Beispiel) über ein Netzwerk zu einem Host mit einem Sicherheitsmodul in Wechselbeziehung träte. Auf diese Weise ist die Ladeanforderung, die von dem Kundenterminal stammt, in im Voraus verpackter Form über das Internet geschickt worden, wobei sie eine herkömmliche Wechselbeziehung zwischen der Guthabenkarte in einem Geldautomaten emuliert.
  • In Schritt 898 überprüft das Sicherheitsmodul die erhaltene Guthabenkartensignatur (S1), um Betrug zu verhindern. Das Sicherheitsmodul erstellt seine Sicherheitsmodulsignatur (S2 genannt) und den Ladebefehl. Die Signatur S2 bestätigt dem Kundenterminal und der Guthabenkarte, dass das Host-Sicherheitsmodul authentisch ist und zu dem Aussteller der Guthabenkarte gehört. Zusätzlich schützt S2 vor einem Benutzer, der versucht, ein Laden zu fälschen, gegen unsynchrone Schlüssel, eine gefälschte Karte, eine abgelaufene Karte usw. Das Sicherheitsmodul schickt dann die Signatur und den Ladebefehl an den Ladeserver, wie in Schritt 899 angezeigt. An diesem Punkt endet Schritt 879, und die Steuerung kehrt zu Schritt 880 zurück.
  • In einer weiteren Ausführungsform des Ladeverfahrens kann ein Verbraucher wünschen, auf eine Vielzahl von Webservern zuzugreifen, um Vielfliegermeilen, Belohnungspunkte usw. zu laden, die er oder sie angehäuft hat. Ein Verfahren zum Authentifizieren und Einlösen solcher „Punkte" ist zuvor beschrieben worden. In der Ladeausführungsform hat ein Verbraucher Punkte durch eine beliebige Vielzahl von Programmen bei Fluggesellschaften, Restaurants, Autovermietungen, Hotels, Banken, Kredit- oder Debitkartenausstellern, Telefon- oder anderen Kommunikationsgesellschaften usw. angehäuft. Diese Punkte werden von der bestimmten Fluggesellschaft usw. gespeichert, die sie ausgegeben hat. Der Verbraucher wünscht, diese Punkte auf sein oder ihr Konto zu laden, um sie anderweitig einzulösen und somit Flugtickets, Mahlzeiten, Übernachtungen, Prämien, Belohnungen, Rabatte oder andere Vergünstigungen zu erhalten. Indem der Verbraucher auf einen Internetserver zugreift, der dem bestimmten Programm zugehörig ist, kann er seine oder ihre Guthabenkarte in jeder beliebigen der hier beschriebenen Ausführungsformen laden, um die Vergünstigungen des Programms zu erhalten, in einer sehr ähnlichen Weise, wie Währung geladen wird.
  • COMPUTERSYSTEM-AUSFÜHRUNGSFORM
  • 19 stellt ein Computersystem 900 dar, das für das Umsetzen einer Ausführungsform der vorliegenden Erfindung geeignet ist. Das Computersystem 900 umfasst eine beliebige Anzahl von Prozessoren 902 (auch als zentrale Verarbeitungseinheiten oder CPUs bezeichnet), die mit Speichergeräten gekoppelt sind, einschließlich Primärspeicher 906 (wie ein RAM-Speicher) und Primärspeicher 904 (wie ein ROM-Speicher). Wie im Fachgebiet bekannt ist, dient der Primärspeicher 904 dazu, Daten und Anweisungen unidirektional an die CPU zu übertragen, und der Primärspeicher 906 wird üblicherweise dazu verwendet, Daten und Anweisungen in einer bidirektionalen Weise zu übertragen. Beide Primärspeichergeräte können alle beliebigen computerlesbaren Medien umfassen, die nachfolgend beschrieben werden.
  • Ein Massenspeichergerät 908 ist ebenfalls bidirektional mit der CPU 902 gekoppelt und stellt zusätzliche Datenspeicherkapazität bereit und kann ebenfalls alle beliebigen computerlesbaren Medien umfassen, die nachfolgend beschrieben werden. Das Massenspeichergerät 908 kann verwendet werden, um Programme, Daten und ähnliches zu speichern und ist üblicherweise ein Sekundärspeichermedium (wie eine Festplatte), das langsamer ist als der Primärspeicher. Es wird geschätzt werden, dass die Informationen, die in dem Massenspeichergerät 908 gespeichert werden, in angebrachten Fällen auf Standardweise in dem Massenspeichergerät 908 als Teil des Primärspeichers 906 als virtueller Speicher eingebunden werden können. Ein spezifisches Massenspeichergerät wie eine CD-ROM 914 gibt Daten unidirektional an die CPU weiter.
  • Die CPU 902 ist auch mit einer Schnittstelle 910 gekoppelt, die ein oder mehrere Eingabe-/Ausgabegeräte umfasst, wie Videomonitore, Track-Balls, Mäuse, Tastaturen, Mikrofone, berührungssensitive Anzeigen, Transducer-Kartenleser, Magnet- oder Papierbandleser, Grafiktabletts, Eingabestifte, Stimmen- oder Handschrifterkenner, biometrische Leser oder weitere Computer. Die CPU 902 kann wahlweise an einen weiteren Computer oder an ein Telekommunikationsnetzwerk unter Verwendung einer Netzwerkverbindung gekoppelt werden, wie allgemein in 912 dargestellt. Mit einer solchen Netzwerkverbindung wird erwartet, dass die CPU Informationen von dem Netzwerk erhalten oder Informationen an das Netzwerk im Laufe der Ausführung der zuvor beschriebenen Verfahrensschritte ausgeben könnte. Außerdem können Verfahrensausführungsformen der vorliegenden Erfindung nur auf CPU 902 arbeiten oder können über eine Netzwerkverbindung wie das Internet in Verbindung mit einer entfernten CPU arbeiten, die an einem Teil der Verarbeitung beteiligt ist.
  • Außerdem betreffen Ausführungsformen der vorliegenden Erfindung des weiteren Computer-Speicherprodukte mit einem computerlesbaren Medium, die Programmcodes zum Ausführen verschiedener computer-implementierter Vorgänge besitzen. Bei dem Medium und dem Programmcode kann es sich um speziell für die Zwecke der vorliegenden Erfindung entworfene und aufgebaute handeln, oder sie können von der Art sein, die den Fachleuten im Fachgebiet Software gut bekannt und verfügbar sind.
  • Beispiele für computerlesbare Medien umfassen, wobei sie nicht darauf beschränkt sind: magnetische Medien wie Festplatten, Disketten und Magnetband; optische Medien wie CD-ROMs; magneto-optische Medien wie Floptical-Discs; und Hardwaregeräte, die speziell dafür ausgelegt sind, den Programmcode zu speichern und auszuführen, wie anwendungsspezifische integrierte Schaltkreise (ASICs), programmierbare logische Geräte (Programmable Logical Devices, PLDs) und ROM- und RAM-Geräte. Beispiele für Programmcodes umfassen Maschinencode, wie er von einem Compiler erstellt wird, und Dateien, die Code einer höheren Programmiersprache enthalten, die von einem Computer unter Verwendung eines Interpreters ausgeführt werden.
  • Obwohl die vorhergehende Erfindung zum Zwecke der Verständlichkeit in einiger Ausführlichkeit beschrieben worden ist, ist es offensichtlich, dass bestimmte Änderungen und Abwandlungen innerhalb des Umfangs der angehängten Ansprüche umgesetzt werden können. Zum Beispiel kann jede beliebige Guthabenkarte, die auf Befehl Wert laden, speichern und verringern kann, mit der vorliegenden Erfindung verwendet werden. Außerdem kann jedes beliebige Netzwerk, das eine Router-Funktionalität zwischen einem Kundenterminal und einem Lade- und Bankserver ausführen kann, verwendet werden. Außerdem kann das Sicherheitsmodul ein physisch getrenntes Modul sein, eine Karte, die sich in einem Terminal befindet, das an einen Ladeserver angeschlossen ist, oder seine Funktionalität kann direkt in einen Ladeserver in Hardware oder Software eingebunden sein. Und obwohl das Kundenterminal dazu verwendet werden kann, Meldungen zwischen dem Bankserver und dem Ladeserver zu routen, können diese beiden Server auch direkt miteinander kommunizieren und sogar derselbe Computer sein. Die dargestellten spezifischen Meldungen, die zwischen den Computern hin- und hergehen, sind beispielhaft, und es können andere Arten von Meldungen verwendet werden. Eine spezifizierte Ladeanforderung ist dargestellt, andere Informationen können. jedoch ebenfalls auf eine Guthabenkarte unter Verwendung einer Sicherheitsmodulemulation geladen und dann in einer Meldung verpackt an das Sicherheitsmodul über ein Netzwerk geschickt werden. Zusätzlich zu Geldwert können andere Arten von Wert wie elektronisches Geld, Schecks, Belohnungen, Treuepunkte, Vergünstigungen usw. auf eine Karte geladen werden, und der Begriff „Wert" ist dafür bestimmt, alle diese Arten von Abwandlungen allgemein abzudecken. Jede beliebige Art der Verschlüsselung kann verwendet werden, um Meldungen zu verschlüsseln, die zwischen den Computern hin- und hergehen. Darum sollte die beschriebene Erfindung als Veranschaulichung dienen und nicht als Einschränkung aufgefasst werden, und die Erfindung sollte nicht auf die Einzelheiten, die hier behandelt wurden, begrenzt sein, sondern durch die folgenden Ansprüche bestimmt werden.

Claims (12)

  1. Netzwerkzahlungssystem (200) zum Abwickeln eines Warenverkaufs über ein Netzwerk unter Verwendung einer Guthabenkarte (5), umfassend: einen Router (202) zum Routen der Kommunikation zwischen an das Netzwerk angeschlossenen Einheiten; einen mit dem Netzwerk kommunizierenden Händlerserver (208), der über zumindest einen ersten Warenposten zum Verkauf verfügt; ein mit dem Netzwerk kommunizierendes Kundenterminal (204), das ein Kartenlesegerät (210) zum Kommunizieren mit der Guthabenkarte, ein Ausgabegerät (910) zum Prüfen des ersten Verkaufspostens und ein Eingabegerät (910) zum Einleiten einer Kauftransaktion zum Kauf des ersten Verkaufspostens umfasst, wobei das Kundenterminal so aufgebaut ist, dass es anhand von Informationen, die von der Guthabenkarte erhalten werden, eine Kaufmeldung (304) erstellt, wobei die Guthabenkarte so aufgebaut ist, dass sie bei Erhalt eines Abbuchungsbefehls (314) von einer Sicherheitskarte (220) eine automatische Abbuchung von ihrem Speicherwert vornimmt; und gekennzeichnet durch einen mit dem Netzwerk kommunizierenden Zahlungsserver (206), der eine Schnittstelle zum Kommunizieren mit der Sicherheitskarte umfasst und so aufgebaut ist, dass er die Kaufmeldung einschließlich einer Anzeige der Kauftransaktion erhält und über das Netzwerk eine Bestätigungsmeldung (326) an den Händlerserver überträgt, die anzeigt, dass eine Abbuchung von der Guthabenkarte vorgenommen wurde, wobei die Sicherheitskarte so aufgebaut ist, dass sie den für die Guthabenkarte bestimmten Abbuchungsbefehl erstellt, wodurch der Händlerserver autorisiert wird, den Warenposten an einen der Guthabenkarte zugewiesenen Benutzer auszugeben.
  2. Netzwerkzahlungssystem nach Anspruch 1, wobei es sich beim dem Netzwerk um ein Internet (202) handelt und der Händlerserver eine Händlerwebseite zum Bewerben des ersten Verkaufspostens über das Internet umfasst.
  3. Netzwerkzahlungssystem nach Anspruch 1 oder 2, wobei sich das Kundenterminal und der Händlerserver an unterschiedlichen Standorten befinden und über das Internet Informationen austauschen.
  4. Netzwerkzahlungssystem nach Anspruch 1 bis 3, weiterhin umfassend: ein Abrechnungs- und Verwaltungssystem (110) zum Abgleichen einer Vielzahl von Transaktionen über das Netzwerk.
  5. Netzwerkzahlungssystem nach einem der Ansprüche 1 bis 4, wobei das Kundenterminal weiterhin einen Befehlsemulator zum Emulieren von Sicherheitskartenbefehlen, die an die Guthabenkarte gesendet werden, und zum Gruppieren von Antworten auf die Sicherheitskartenbefehle in eine an den Zahlungsserver zu sendende Abbuchungsanforderungsmeldung (310) umfasst, und wobei der Zahlungsserver einen Antwortemulator zum Emulieren von Antworten der Guthabenkarte umfasst, die an die Sicherheitskarte gesendet werden.
  6. Netzwerkzahlungssystem nach einem der Ansprüche 1 bis 5, wobei der Zahlungsserver einen Komparator zum Vergleichen einer Guthabenkartenunterschrift (324), die von der Guthabenkarte erhalten wurde, mit einer erwarteten Unterschrift (314), die von der Sicherheitskarte erhalten wurde, zur Bestätigung einer Transaktion umfasst, wodurch der Meldungsverkehr zwischen dem Zahlungsserver und der Sicherheitskarte reduziert wird.
  7. Netzwerkzahlungssystem nach einem der Ansprüche 1 bis 5, wobei das Kundenterminal einen Komparator zum Vergleichen einer Guthabenkartenunterschrift (320), die von der Guthabenkarte erhalten wurde, mit einer erwarteten Unterschrift (316), die von der Sicherheitskarte über den Zahlungsserver erhalten wurde, zur Bestätigung einer Transaktion umfasst, wodurch der Meldungsverkehr zwischen dem Zahlungsserver und dem Kundenterminal sowie zwischen dem Zahlungsserver und der Sicherheitskarte reduziert wird.
  8. Netzwerkzahlungssystem nach einem der Ansprüche 1 bis 5, wobei der Händlerserver einen Komparator zum Vergleichen einer Guthabenkartenunterschrift (360), die von der Guthabenkarte erhaltene wurde, mit einer erwarteten Unterschrift, die von der Sicherheitskarte über den Zahlungsserver erhalten wurde, umfasst, wodurch eine Transaktion bestätigt wird und wodurch der Meldungsverkehr vom Zahlungsserver sowie zwischen dem Zahlungsserver und der Sicherheitskarte reduziert wird.
  9. Computer-implementiertes Verfahren zum Verkaufen von Waren über ein Netzwerk (202) unter Verwendung eines Händlerservers (208), wobei die Waren für den Kauf durch einen Benutzer mit einer Guthabenkarte (5) vorgesehen sind, umfassend: das Herstellen der Kommunikation (234) zwischen dem Händlerserver (208) und einem Kunden (204) über das Netzwerk; den Empfang einer Anforderung vom Kunden (204) zum Kauf eines vom Händlerserver (208) verfügbaren Postens; das Übertragen eines Kaufbetrags für den Posten an den Kunden, so dass der Kunde unter Verwendung von Informationen, die von einer Guthabenkarte erhalten werden, eine Abbuchungsanforderungsmeldung (310) erstellen und bei Erhalt eines Abbuchungsbefehls (314) von einer Sicherheitskarte (220) diesen Betrag von der dem Kunden zugewiesenen Guthabenkarte abbuchen kann; gekennzeichnet durch das Übertragen (236) des Betrags, einer Transaktionskennung und einer Händlerkennung an einen mit dem Netzwerk verbundenen Zahlungsserver (206), wobei der Zahlungsserver der Sicherheitskarte zugewiesen ist, die einen für die Guthabenkarte bestimmten Abbuchungsbefehl erstellt und den Kauf des Postens sichert, wobei die Transaktionskennung den Kauf des Postens und die Händlerkennung den Händlerserver eindeutig beim Zahlungsserver identifiziert; und durch einen Bestätigungsschritt (238) zum Durchführen des Bestätigungsvorgangs des Kaufs des Postens beim Händlerserver, wodurch der Händlerserver darüber informiert wird, dass der Verkauf des Postens erfolgreich war und der Händlerserver den Posten an den mit der Guthabenkarte verbundenen Benutzer ausgeben kann.
  10. Verfahren nach Anspruch 9, wobei es sich bei dem Netzwerk um ein Internet (202) handelt, über das die genannten Schritte des Verfahrens ausgeführt werden, wobei der Händlerserver eine Händlerwebseite zum Bewerben der Ware über das Internet umfasst, und wobei sich das Kundenterminal (204) und der Händlerserver (208) an unterschiedlichen Standorten befinden.
  11. Verfahren nach Anspruch 9 oder 10, weiterhin umfassend: das Übertragen eines ersten Schlüssels an den Kunden zum Verschlüsseln einer vom Kundenterminal an den Zahlungsserver zu sendenden Abbuchungsanforderungsmeldung; das Bereitstellen des ersten Schlüssels zum Entschlüsseln der an den Zahlungsserver gesendeten, verschlüsselten Abbuchungsanforderungsmeldung, ohne dass der erste Schlüssel in offener Form an den Zahlungsserver gesendet wird; und das Empfangen einer verschlüsselten Bestätigungsmeldung für die Transaktion vom Zahlungsserver, die anhand eines zweiten Schlüssels verschlüsselt wird, der vom Händlerserver und vom Zahlungsserver gemeinsam verwendet wird.
  12. Verfahren nach einem der Ansprüche 9 bis 11, wobei der Schritt des Übertragens des Kaufbetrags und der Schritt des Bestätigens über den Kunden geroutet werden, um so eine Kommunikation zwischen dem Händlerserver und dem Zahlungsserver bereitzustellen, wodurch die Anzahl der Kommunikationsverbindungen reduziert wird.
DE69829684T 1997-04-30 1998-04-30 Chipkarten verwendendes system zum bezahlen und laden im internet Expired - Lifetime DE69829684T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US4588397P 1997-04-30 1997-04-30
US45883P 1997-04-30
US951614 1997-10-16
US08/951,614 US6282522B1 (en) 1997-04-30 1997-10-16 Internet payment system using smart card
PCT/US1998/008806 WO1998049658A1 (en) 1997-04-30 1998-04-30 Internet payment and loading system using smart card

Publications (2)

Publication Number Publication Date
DE69829684D1 DE69829684D1 (de) 2005-05-12
DE69829684T2 true DE69829684T2 (de) 2006-03-09

Family

ID=26723304

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69829684T Expired - Lifetime DE69829684T2 (de) 1997-04-30 1998-04-30 Chipkarten verwendendes system zum bezahlen und laden im internet
DE69839731T Expired - Lifetime DE69839731D1 (de) 1997-04-30 1998-04-30 System und Verfahren zum Laden einer Speicherwertkarte

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE69839731T Expired - Lifetime DE69839731D1 (de) 1997-04-30 1998-04-30 System und Verfahren zum Laden einer Speicherwertkarte

Country Status (9)

Country Link
US (1) US6282522B1 (de)
EP (1) EP1023705B1 (de)
AT (2) ATE401628T1 (de)
AU (1) AU754072B2 (de)
CA (2) CA2686483C (de)
DE (2) DE69829684T2 (de)
ES (1) ES2307481T3 (de)
PT (1) PT1003139E (de)
WO (1) WO1998049658A1 (de)

Families Citing this family (625)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6249772B1 (en) 1997-07-08 2001-06-19 Walker Digital, Llc Systems and methods wherein a buyer purchases a product at a first price and acquires the product from a merchant that offers the product for sale at a second price
US6970837B1 (en) 1996-09-04 2005-11-29 Walker Digital, Llc Methods and apparatus wherein a buyer arranges to purchase a first product using a communication network and subsequently takes possession of a substitute product at a retailer
US7591414B2 (en) * 1996-11-15 2009-09-22 Diebold, Incorporated Automated banking machine
US7233912B2 (en) 1997-08-26 2007-06-19 Walker Digital, Llc Method and apparatus for vending a combination of products
US6477513B1 (en) * 1997-04-03 2002-11-05 Walker Digital, Llc Method and apparatus for executing cryptographically-enabled letters of credit
GB2326010A (en) * 1997-06-07 1998-12-09 Ibm Data processing system using active tokens
HUP0003100A3 (en) * 1997-06-27 2003-01-28 Swisscom Mobile Ag Transaction method using a mobile device and identifier device
US7711604B1 (en) 1997-07-08 2010-05-04 Walker Digital, Llc Retail system for selling products based on a flexible product description
CN1664828A (zh) * 1997-08-13 2005-09-07 松下电器产业株式会社 移动电子商务系统
US6163771A (en) * 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
EP1027784B2 (de) * 1997-10-28 2010-05-26 First Data Mobile Holdings Limited Verfahren zum digitalen signieren einer nachricht
US7236942B1 (en) 1997-12-19 2007-06-26 Walker Digital, Llc Pre-sale data broadcast system and method
US6636833B1 (en) 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6938821B2 (en) * 2000-09-18 2005-09-06 E-Micro Corporation Method and apparatus for associating identification and personal data for multiple magnetic stripe cards or other sources
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US7809642B1 (en) 1998-06-22 2010-10-05 Jpmorgan Chase Bank, N.A. Debit purchasing of stored value card for use by and/or delivery to others
US6604085B1 (en) 1998-07-20 2003-08-05 Usa Technologies, Inc. Universal interactive advertising and payment system network for public access electronic commerce and business related products and services
US6807532B1 (en) 1998-07-20 2004-10-19 Usa Technologies, Inc. Method of soliciting a user to input survey data at an electronic commerce terminal
US6606602B1 (en) 1998-07-20 2003-08-12 Usa Technologies, Inc. Vending machine control system having access to the internet for the purposes of transacting e-mail, e-commerce, and e-business, and for conducting vending transactions
US6601039B1 (en) 1998-07-20 2003-07-29 Usa Technologies, Inc. Gas pump control system having access to the internet for the purposes of transacting e-mail, e-commerce, and e-business, and for conducting vending transactions
US6601038B1 (en) 1998-07-20 2003-07-29 Usa Technologies, Inc. Delivery of goods and services resultant from an electronic commerce transaction by way of a pack and ship type company
US6609102B2 (en) 1998-07-20 2003-08-19 Usa Technologies, Inc. Universal interactive advertizing and payment system for public access electronic commerce and business related products and services
US6604087B1 (en) 1998-07-20 2003-08-05 Usa Technologies, Inc. Vending access to the internet, business application software, e-commerce, and e-business in a hotel room
US6611810B1 (en) 1998-07-20 2003-08-26 Usa Technologies, Inc. Store display window connected to an electronic commerce terminal
US6615183B1 (en) 1998-07-20 2003-09-02 Usa Technologies, Inc. Method of warehousing user data entered at an electronic commerce terminal
US6604086B1 (en) * 1998-07-20 2003-08-05 Usa Technologies, Inc. Electronic commerce terminal connected to a vending machine operable as a telephone
US6601037B1 (en) 1998-07-20 2003-07-29 Usa Technologies, Inc. System and method of processing credit card, e-commerce, and e-business transactions without the merchant incurring transaction processing fees or charges worldwide
US6763336B1 (en) 1998-07-20 2004-07-13 Usa Technologies, Inc. Method of transacting an electronic mail, an electronic commerce, and an electronic business transaction by an electronic commerce terminal using a wirelessly networked plurality of portable digital devices
US20030140007A1 (en) * 1998-07-22 2003-07-24 Kramer Glenn A. Third party value acquisition for electronic transaction settlement over a network
US6808111B2 (en) * 1998-08-06 2004-10-26 Visa International Service Association Terminal software architecture for use with smart cards
IT1302431B1 (it) 1998-08-12 2000-09-05 Alasi Di Arcieri Franco & C S Dispositivo di controllo di accessi in rete tramite il riconoscimentoveloce di trame applicative che soddisfano un insieme di regole
IT1302430B1 (it) * 1998-08-12 2000-09-05 Alasi Di Arcieri Franco & C S Apparecchio per il controllo e la certificazione della consegna dimateriale oggetto di commercio elettronico e per il contestuale
IL127569A0 (en) 1998-09-16 1999-10-28 Comsense Technologies Ltd Interactive toys
US6868433B1 (en) 1998-09-11 2005-03-15 L.V. Partners, L.P. Input device having positional and scanning capabilities
US6823388B1 (en) 1998-09-11 2004-11-23 L.V. Parners, L.P. Method and apparatus for accessing a remote location with an optical reader having a programmable memory system
US7386600B1 (en) 1998-09-11 2008-06-10 Lv Partners, L.P. Launching a web site using a personal device
US6636896B1 (en) 1998-09-11 2003-10-21 Lv Partners, L.P. Method and apparatus for utilizing an audibly coded signal to conduct commerce over the internet
US7191247B1 (en) 1998-09-11 2007-03-13 Lv Partners, Lp Method for connecting a wireless device to a remote location on a network
US6704864B1 (en) 1999-08-19 2004-03-09 L.V. Partners, L.P. Automatic configuration of equipment software
US7392945B1 (en) 1998-09-11 2008-07-01 Lv Partners, L.P. Portable scanner for enabling automatic commerce transactions
US7379901B1 (en) 1998-09-11 2008-05-27 Lv Partners, L.P. Accessing a vendor web site using personal account information retrieved from a credit card company web site
US6745234B1 (en) 1998-09-11 2004-06-01 Digital:Convergence Corporation Method and apparatus for accessing a remote location by scanning an optical code
US7440993B1 (en) 1998-09-11 2008-10-21 Lv Partners, L.P. Method and apparatus for launching a web browser in response to scanning of product information
US7930213B1 (en) * 1998-09-11 2011-04-19 Rpx-Lv Acquisition Llc Method and apparatus for completing, securing and conducting an E-commerce transaction
US6607136B1 (en) 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US6549912B1 (en) * 1998-09-23 2003-04-15 Visa International Service Association Loyalty file structure for smart card
US7334735B1 (en) 1998-10-02 2008-02-26 Beepcard Ltd. Card for interaction with a computer
US7617125B1 (en) * 1998-10-07 2009-11-10 Paypal, Inc. System and method for storage and retrieval of information subject to authorization by a data controller
JP2000113085A (ja) * 1998-10-08 2000-04-21 Sony Corp 電子現金システム
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US7047416B2 (en) 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
JP2002530757A (ja) * 1998-11-17 2002-09-17 プレネット コーポレイション 中間アカウントを利用した電子支払いシステム
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US6546373B1 (en) * 1999-01-18 2003-04-08 Mastercard International Incorporated System and method for recovering refundable taxes
FI105364B (fi) * 1999-02-09 2000-07-31 Sonera Oyj Menetelmä ja järjestelmä sanomien välitykseen
AU746867B2 (en) * 1999-02-22 2002-05-02 Chip Application Technologies Limited Integrated point-of-sale and internet multi-application system and method of use thereof
AUPP880199A0 (en) * 1999-02-22 1999-03-18 Chip Application Technologies Limited Integrated pos and internet multi-application system and method of use thereof
KR100314210B1 (ko) * 1999-02-23 2001-11-17 김용훈 이동통신단말기를 이용한 물품대금 결제방법
AU3504800A (en) * 1999-02-25 2000-09-14 Cybersource Corporation Stored value electronic certificate processing
US6687714B1 (en) * 1999-03-01 2004-02-03 Citicorp Development Center, Inc. Method and system for managing transaction card data
CA2264351A1 (en) * 1999-03-12 2000-09-12 Mark Van Roon Computer based matching system for party and counterparty exchanges
FR2791159B1 (fr) * 1999-03-15 2001-05-04 Bull Cp8 Procede d'acces a un objet a l'aide d'un navigateur de type "web" cooperant avec une carte a puce et architecture pour la mise en oeuvre du procede
EP1039719A3 (de) * 1999-03-19 2004-01-02 Citicorp Development Center, Inc. Verfahren und system zum Einsatz von chipkartenanwendungen über datennetzwerken
US6745247B1 (en) 1999-03-19 2004-06-01 Citicorp Development Center, Inc. Method and system for deploying smart card applications over data networks
US6654779B1 (en) * 1999-04-14 2003-11-25 First Data Resources System and method for electronic mail (e-mail) address management
US8099359B1 (en) * 1999-04-19 2012-01-17 The Western Union Company System and method for issuing negotiable instruments by licensed money transmitter from direct deposits
US6704714B1 (en) 1999-05-03 2004-03-09 The Chase Manhattan Bank Virtual private lock box
WO2000067218A1 (en) * 1999-05-03 2000-11-09 The Chase Manhattan Bank System and method for effectuating electronic payments
US7110978B1 (en) * 1999-05-10 2006-09-19 First Data Corporation Internet-based money order system
FR2793576B1 (fr) * 1999-05-11 2001-11-16 Gemplus Card Int Terminal radiotelephonique avec une carte a puce dotee d'un navigateur
EP1164540A1 (de) * 1999-05-12 2001-12-19 LOUREIRO BENIMELI, Fermin, Jaime System zur mehrfachen datenkommunikation mit informationstragenden karten, die einen mikroprozessor und speicher enthalten, sowie zugehöriges sicherheitssystem
US7685067B1 (en) 1999-05-14 2010-03-23 Amazon.Com, Inc. Computer-assisted funds transfer system
EP2293522A1 (de) * 1999-05-24 2011-03-09 Glenn Rolus Borgward Mobilgerät mit Abrufdatenelement zum Bestellen von Multimedia-Inhalten
US6648222B2 (en) * 1999-06-02 2003-11-18 Mcdonald Ian Internet-based zero intrinsic value smart card with value data accessed in real time from remote database
US6941270B1 (en) * 1999-06-21 2005-09-06 Nokia Corporation Apparatus, and associated method, for loading a mobile terminal with an application program installed at a peer device
WO2000079411A2 (en) * 1999-06-21 2000-12-28 Sun Microsystems, Inc. Method and apparatus for commercial transactions via the internet
US20050080727A1 (en) 1999-06-23 2005-04-14 Richard Postrel Method and system for using reward points to liquidate products
US7716080B2 (en) * 1999-06-23 2010-05-11 Signature Systems, Llc Method and system for using multi-function cards for storing, managing and aggregating reward points
WO2001004851A1 (en) * 1999-07-12 2001-01-18 Cardsoft International Pty Limited Improved apparatus for remote payment transactions
US7908216B1 (en) * 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
WO2001009793A1 (en) * 1999-07-29 2001-02-08 Privacash.Com, Inc. Method and system for transacting an anoymous purchase over the internet
AUPQ191599A0 (en) * 1999-07-29 1999-08-19 Morgan Feetham & Associates Pty Ltd Secure electronic transactions
US7729986B1 (en) 1999-07-30 2010-06-01 Visa International Service Association Smart card transactions using wireless telecommunications network
WO2001009806A1 (fr) 1999-08-02 2001-02-08 E-Mark Systems Inc. Systeme de reglement electronique, dispositif et terminal de reglement
US7774229B1 (en) 1999-08-09 2010-08-10 R-Coupon.Com, Inc. Methods of anti-spam marketing through personalized referrals and rewards
US7376583B1 (en) 1999-08-10 2008-05-20 Gofigure, L.L.C. Device for making a transaction via a communications link
US7308426B1 (en) * 1999-08-11 2007-12-11 C-Sam, Inc. System and methods for servicing electronic transactions
DE19938201A1 (de) * 1999-08-12 2001-02-22 Mannesmann Ag SMS-e-commerce
DE19938695A1 (de) * 1999-08-14 2001-02-15 Ibm Verfahren und Vorrichtung zur elektronischen Abwicklung von bargeldlosen Zahlungen mittels Sicherheitsmodulen
WO2001015092A2 (en) * 1999-08-25 2001-03-01 General Instrument Corporation A method and system for the provision of electronic commerce and shopping via cable television systems and associated entertainment terminals
US7837116B2 (en) 1999-09-07 2010-11-23 American Express Travel Related Services Company, Inc. Transaction card
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7249093B1 (en) 1999-09-07 2007-07-24 Rysix Holdings, Llc Method of and system for making purchases over a computer network
US8019609B2 (en) 1999-10-04 2011-09-13 Dialware Inc. Sonic/ultrasonic authentication method
US6681328B1 (en) * 1999-10-08 2004-01-20 Mastercard International Incorporated System and method for global internet digital identification
US8025212B2 (en) 1999-10-26 2011-09-27 The Western Union Company Cash payment for remote transactions
US7676438B2 (en) * 1999-10-27 2010-03-09 Ncr Corporation Personal digital assistant as smart card
US7024389B1 (en) * 1999-10-29 2006-04-04 E-Duction, Inc. System and method for using a payroll deduction card as a payment instrument
US20070061251A1 (en) * 1999-10-29 2007-03-15 E-Duction, Inc. System and method for payroll system and benefits administration
US20090265250A1 (en) * 1999-11-05 2009-10-22 American Express Travel Related Services Company, Inc. Systems and methods for processing a transaction according to an allowance
US8195565B2 (en) * 1999-11-05 2012-06-05 Lead Core Fund, L.L.C. Systems and methods for point of interaction based policy routing of transactions
US8180706B2 (en) * 1999-11-05 2012-05-15 Lead Core Fund, L.L.C. Systems and methods for maximizing a rewards accumulation strategy during transaction processing
US8190514B2 (en) * 1999-11-05 2012-05-29 Lead Core Fund, L.L.C. Systems and methods for transaction processing based upon an overdraft scenario
US8596527B2 (en) * 1999-11-05 2013-12-03 Lead Core Fund, L.L.C. Methods for locating a payment system utilizing a point of sale device
US8073772B2 (en) * 1999-11-05 2011-12-06 American Express Travel Related Services Company, Inc. Systems and methods for processing transactions using multiple budgets
US20090265241A1 (en) * 1999-11-05 2009-10-22 American Express Travel Related Services Company, Inc. Systems and methods for determining a rewards account to fund a transaction
US20090265249A1 (en) * 1999-11-05 2009-10-22 American Express Travel Related Services Company, Inc. Systems and methods for split tender transaction processing
US8646685B2 (en) * 1999-11-05 2014-02-11 Lead Core Fund, L.L.C. Device for allocating a payment authorization request to a payment processor
US20090164328A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems and Methods for Locating a Payment System and Determining a Taxing Authority Utilizing a Point of Sale Device
US8820633B2 (en) * 1999-11-05 2014-09-02 Lead Core Fund, L.L.C. Methods for a third party biller to receive an allocated payment authorization request
US8814039B2 (en) * 1999-11-05 2014-08-26 Lead Core Fund, L.L.C. Methods for processing a payment authorization request utilizing a network of point of sale devices
US20090164331A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems for Locating a Payment System Utilizing a Point of Sale Device
US20090164329A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems for Processing a Payment Authorization Request Utilizing a Network of Point of Sale Devices
US20090164325A1 (en) * 1999-11-05 2009-06-25 American Express Travel Related Services Company, Inc. Systems and Methods for Locating an Automated Clearing House Utilizing a Point of Sale Device
US8875990B2 (en) * 1999-11-05 2014-11-04 Lead Core Fund, L.L.C. Systems and methods for allocating a payment authorization request to a payment processor
US8794509B2 (en) * 1999-11-05 2014-08-05 Lead Core Fund, L.L.C. Systems and methods for processing a payment authorization request over disparate payment networks
US8851369B2 (en) * 1999-11-05 2014-10-07 Lead Core Fund, L.L.C. Systems and methods for transaction processing using a smartcard
US20090271278A1 (en) * 1999-11-05 2009-10-29 American Express Travel Related Services Company, Inc. Systems and methods for routing a transaction request to a payment system via a transaction device
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US6789068B1 (en) * 1999-11-08 2004-09-07 At&T Corp. System and method for microbilling using a trust management system
IL132823A (en) 1999-11-09 2003-06-24 Yosef Gavriely Smart card with customized policy
US7039617B1 (en) * 1999-11-12 2006-05-02 International Business Machines Corporation Currency and float ID tracking in an electronic purse
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
JP2003516592A (ja) * 1999-12-09 2003-05-13 カールソン マーケッティング グループ,インク. 組み合わされた店内およびオンライン参加型報酬買い戻しシステムおよび方法
WO2001045008A1 (en) * 1999-12-16 2001-06-21 Debit.Net, Inc. Secure networked transaction system
GB2357618A (en) * 1999-12-23 2001-06-27 Nokia Mobile Phones Ltd Transaction system
US6845367B2 (en) * 1999-12-23 2005-01-18 International Business Machines Corporation Process and device for internet payments by means of security modules
NZ519959A (en) * 1999-12-24 2004-08-27 Telstra New Wave Pty Ltd A virtual token carrying rules of use, capabilities and token relational information
EP1117265A1 (de) * 2000-01-15 2001-07-18 Telefonaktiebolaget Lm Ericsson Verfahren und Vorrichtung zum globalen Roaming
GB0001169D0 (en) * 2000-01-19 2000-03-08 Pace Micro Tech Plc Home shopping network system
US7933968B1 (en) * 2000-06-20 2011-04-26 Koninklijke Philips Electronics N.V. Token-based personalization of smart appliances
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
FR2805059A1 (fr) * 2000-02-10 2001-08-17 Bull Cp8 Procede de chargement d'une piece de logiciel dans une carte a puce, notamment du type dit "applet"
FR2805108B1 (fr) * 2000-02-10 2002-04-05 Bull Cp8 Procede d'enregistrement d'un usager sur un serveur d'annuaire d'un reseau de type internet et/ou de localisation d'un usager sur ce reseau, et carte a puce pour la mise en oeuvre du procede
FR2805062B1 (fr) * 2000-02-10 2005-04-08 Bull Cp8 Procede de transmission de flux de donnees a haut debit sur un reseau de type internet entre un serveur et un terminal a carte a puce, notamment d'un flux de donnees multimedia
WO2001061659A1 (en) * 2000-02-16 2001-08-23 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
US8204828B1 (en) * 2000-03-01 2012-06-19 Cubic Corporation System and method for electronic distribution of benefits
EP1132873A1 (de) * 2000-03-07 2001-09-12 THOMSON multimedia Elektronisches Börsensystem
US7627531B2 (en) 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US7233926B2 (en) * 2000-03-07 2007-06-19 Thomson Licensing Electronic wallet system with secure inter-purses operations
ATE342633T1 (de) * 2000-03-10 2006-11-15 Visa Int Service Ass Chipkarten verwendendes system zum bezahlen und laden im kabelfernsehen
US7526560B1 (en) * 2000-03-30 2009-04-28 Oracle International Corporation Method and apparatus for sharing a secure connection between a client and multiple server nodes
US7801766B2 (en) * 2000-03-31 2010-09-21 You Technology Brand Services, Inc. Method, system, and computer readable medium for facilitating a transaction between a customer, a merchant and an associate
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
US6618705B1 (en) * 2000-04-19 2003-09-09 Tiejun (Ronald) Wang Method and system for conducting business in a transnational e-commerce network
GB0009568D0 (en) * 2000-04-19 2000-06-07 Ncr Int Inc Self-service terminal
FR2808144A1 (fr) * 2000-04-20 2001-10-26 Michel Paul Bourdin Procede et systeme de paiement electronique
FR2808104B1 (fr) * 2000-04-21 2002-06-14 Karim Benjelloun Procede de paiement en ligne
CN1316384C (zh) 2000-04-26 2007-05-16 电通应用股份有限公司 管理交易和清算的方法,通知关于消费动向的信息的方法
US6981028B1 (en) 2000-04-28 2005-12-27 Obongo, Inc. Method and system of implementing recorded data for automating internet interactions
JP5020427B2 (ja) * 2000-04-28 2012-09-05 ソニー株式会社 情報提供システム
GB2368422B (en) * 2000-05-10 2003-03-26 Sony Corp Electronic settlement system, settlement management device, store device, client, data storage device, computer program, and storage medium
US8725657B2 (en) * 2000-05-22 2014-05-13 Secure Electrans Limited Utility metering system incorporating a transaction authorisation system
GB2362979A (en) * 2000-06-02 2001-12-05 Nokia Mobile Phones Ltd Enabling provision of goods or services
US7962603B1 (en) 2000-06-06 2011-06-14 Nobuyoshi Morimoto System and method for identifying individual users accessing a web site
WO2002001522A1 (en) * 2000-06-26 2002-01-03 Covadis S.A. Computer keyboard unit for carrying out secure transactions in a communications network
EP1168265A1 (de) * 2000-06-26 2002-01-02 Covadis SA System zur Durchführung gesicherter Transaktionen in einem Netzwerk
US20020002545A1 (en) * 2000-06-29 2002-01-03 Resneck James D. Electronic money transaction device and method
AUPQ877600A0 (en) * 2000-07-13 2000-08-03 Erg R&D Pty Ltd A card system
NZ523746A (en) * 2000-07-17 2004-10-29 David N Harris System and method for verifying commercial transactions
US8380628B1 (en) 2000-07-17 2013-02-19 Harris Intellectual Property, Lp System and method for verifying commercial transactions
US7523067B1 (en) * 2000-08-02 2009-04-21 Softbankbb Corporation Electronic settlement system, settlement apparatus, and terminal
US6789189B2 (en) 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
EP1316171A4 (de) * 2000-08-04 2006-05-03 First Data Corp Personen- und kontobezogenes digitales unterschriftssystem
GB2365559A (en) * 2000-08-07 2002-02-20 Rue De Int Ltd Financial payment system and method for internet transactions
WO2002013483A1 (es) * 2000-08-10 2002-02-14 Fidelio Networks, S.A. Sistema de transmision bidireccional de datos entre tarjetas electronicas y redes informaticas locales a traves de internet y procedimientos que utilizan dicho sistema
JP2002063521A (ja) * 2000-08-23 2002-02-28 Sony Corp 通信システムおよび情報処理方法
US6970843B1 (en) * 2000-08-24 2005-11-29 Forte Patrick A Financial management system
AUPQ982500A0 (en) 2000-09-01 2000-09-28 Canon Kabushiki Kaisha Network printing system
US20020029254A1 (en) * 2000-09-06 2002-03-07 Davis Terry L. Method and system for managing personal information
US7774231B2 (en) * 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
FR2815439A1 (fr) * 2000-10-12 2002-04-19 Schlumberger Systems & Service Procede pour effectuer une transaction commerciale sur reseau
FR2815745B1 (fr) * 2000-10-25 2003-01-10 Cedric Remy Procede de paiement par telematique securise
US20020143637A1 (en) * 2000-10-27 2002-10-03 Shimon Shmueli Shopping cart portability for computing
US6986030B2 (en) * 2000-10-27 2006-01-10 M-Systems Flash Disk Pioneers Ltd. Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program
US7373656B2 (en) * 2000-10-27 2008-05-13 Sandisk Il Ltd. Automatic configuration for portable devices
US20020145632A1 (en) * 2000-10-27 2002-10-10 Shimon Shmueli Portable interface for computing
US20020162009A1 (en) * 2000-10-27 2002-10-31 Shimon Shmueli Privacy assurance for portable computing
US7606733B2 (en) * 2000-10-27 2009-10-20 Sandisk Il Ltd. Account portability for computing
US6856581B1 (en) * 2000-10-31 2005-02-15 International Business Machines Corporation Batteryless, oscillatorless, binary time cell usable as an horological device with associated programming methods and devices
US7630941B2 (en) * 2000-10-31 2009-12-08 International Business Machines Corporation Performing horological functions in commercial transactions using time cells
US8145567B2 (en) * 2000-10-31 2012-03-27 Wells Fargo Bank, N.A. Transaction ID system and process
DE10056135A1 (de) * 2000-11-07 2002-05-08 Deutsche Telekom Ag Verfahren und Anordnung für ein Rechte-Ticket-System zur Erhöhung der Sicherheit bei der Zugangskontrolle zu Rechnerrecourcen
KR20020036481A (ko) * 2000-11-10 2002-05-16 김선섭 전자카드를 이용한 온라인 방식의 결제방법
JP2002157632A (ja) * 2000-11-22 2002-05-31 Fujitsu Ltd ネットショッピング方法、そのシステム及び自動振込機
US20050240518A1 (en) * 2000-11-30 2005-10-27 Ricoh Company Ltd. Method and system for on-line communication based on an off-line transaction
US20020069158A1 (en) * 2000-12-01 2002-06-06 Larkin Cameron J. Method and system for providing a secured multi-purpose electronic account
US20020108057A1 (en) * 2000-12-13 2002-08-08 Jackie Zhanhong Wu Secure user-information repository server accessible through a communications network
US20020120864A1 (en) * 2000-12-13 2002-08-29 Wu Jackie Zhanhong Automatable secure submission of confidential user information over a computer network
US20020112153A1 (en) * 2000-12-13 2002-08-15 Wu Jackie Zhanhong System and methods for flexible, controlled access to secure repository server stored information
AU2002227394A1 (en) * 2000-12-18 2002-07-01 United States Postal Service Method of using personal signature as postage
US20020128981A1 (en) * 2000-12-28 2002-09-12 Kawan Joseph C. Method and system for facilitating secure customer financial transactions over an open network
FR2819128B1 (fr) * 2001-01-04 2003-09-12 Sagem Terminal et procede de paiement electronique
EP1221680A1 (de) * 2001-01-09 2002-07-10 Häni- Prolectron AG Verfahren zur Verrechnung einer Leistung durch Erfassung eines Billetts
US20020095344A1 (en) * 2001-01-12 2002-07-18 Mares John F. Accounting and business transaction method and system
US20070198432A1 (en) * 2001-01-19 2007-08-23 Pitroda Satyan G Transactional services
KR20010035346A (ko) * 2001-02-06 2001-05-07 이상욱 온라인 사용권 거래시스템 및 방법
US8774380B2 (en) 2001-02-27 2014-07-08 Verizon Patent And Licensing Inc. Methods and systems for call management with user intervention
US8494135B2 (en) 2001-02-27 2013-07-23 Verizon Data Services Llc Methods and systems for contact management
US8798251B2 (en) 2001-02-27 2014-08-05 Verizon Data Services Llc Methods and systems for computer enhanced conference calling
US8503650B2 (en) 2001-02-27 2013-08-06 Verizon Data Services Llc Methods and systems for configuring and providing conference calls
US6976017B1 (en) * 2001-02-27 2005-12-13 Verizon Data Services Inc. Method and apparatus for context based querying
US7903796B1 (en) 2001-02-27 2011-03-08 Verizon Data Services Llc Method and apparatus for unified communication management via instant messaging
US8488761B2 (en) 2001-02-27 2013-07-16 Verizon Data Services Llc Methods and systems for a call log
US8761363B2 (en) 2001-02-27 2014-06-24 Verizon Data Services Llc Methods and systems for automatic forwarding of communications to a preferred device
US8472606B2 (en) 2001-02-27 2013-06-25 Verizon Data Services Llc Methods and systems for directory information lookup
US8488766B2 (en) 2001-02-27 2013-07-16 Verizon Data Services Llc Methods and systems for multiuser selective notification
US8873730B2 (en) 2001-02-27 2014-10-28 Verizon Patent And Licensing Inc. Method and apparatus for calendared communications flow control
US8467502B2 (en) 2001-02-27 2013-06-18 Verizon Data Services Llc Interactive assistant for managing telephone communications
US7912193B2 (en) * 2001-02-27 2011-03-22 Verizon Data Services Llc Methods and systems for call management with user intervention
US8503639B2 (en) 2001-02-27 2013-08-06 Verizon Data Services Llc Method and apparatus for adaptive message and call notification
US8751571B2 (en) 2001-02-27 2014-06-10 Verizon Data Services Llc Methods and systems for CPN triggered collaboration
US8750482B2 (en) 2001-02-27 2014-06-10 Verizon Data Services Llc Methods and systems for preemptive rejection of calls
US8761355B2 (en) 2002-11-25 2014-06-24 Telesector Resources Group, Inc. Methods and systems for notification of call to device
US8472428B2 (en) 2001-02-27 2013-06-25 Verizon Data Services Llc Methods and systems for line management
DE10110813A1 (de) * 2001-03-06 2002-09-19 Friendlyway Ag Fuer Anwenderfr Verfahren und Vorrichtung zur Abwicklung von Zahlungen im Internet
WO2002071194A2 (en) * 2001-03-06 2002-09-12 Credit Point, Inc. System and method for processing multi-currency transactions at a point of sale
US9219708B2 (en) 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
US7805338B2 (en) * 2001-03-26 2010-09-28 Usa Technologies, Inc. Method of constructing a digital content play list for transmission and presentation on a public access electronic terminal
US20030078844A1 (en) * 2001-03-30 2003-04-24 Sunao Takatori Charging system
US7184989B2 (en) 2001-03-31 2007-02-27 First Data Corporation Staged transactions systems and methods
US8150763B2 (en) 2001-03-31 2012-04-03 The Western Union Company Systems and methods for staging transactions, payments and collections
US7117183B2 (en) * 2001-03-31 2006-10-03 First Data Coroporation Airline ticket payment and reservation system and methods
US7165052B2 (en) * 2001-03-31 2007-01-16 First Data Corporation Payment service method and system
US7096205B2 (en) * 2001-03-31 2006-08-22 First Data Corporation Systems and methods for enrolling consumers in goods and services
US9853759B1 (en) 2001-03-31 2017-12-26 First Data Corporation Staged transaction system for mobile commerce
GB2409091B (en) * 2001-04-06 2005-10-12 Freedom Card Ltd Payment system
US7480634B1 (en) * 2001-04-17 2009-01-20 Cornelius Marketing Method and system for saving and investing through use of a money management card and pooled investment accounts
US20020156725A1 (en) * 2001-04-23 2002-10-24 Harara Marwan Ahmed Method and means for conducting cashless financial transactions
KR100641824B1 (ko) * 2001-04-25 2006-11-06 주식회사 하렉스인포텍 대칭키 보안 알고리즘을 이용한 금융정보 입력방법 및 그이동통신용 상거래 시스템
US7370018B2 (en) * 2001-04-25 2008-05-06 Mckesson Financial Holdings Limited Systems and methods for processing claims in real-time
AUPR486301A0 (en) * 2001-05-09 2001-05-31 Flurosolutions Pty Ltd A payment system
CN1316415C (zh) * 2001-05-14 2007-05-16 库比克公司 使用网络的自动票费收集设备的系统实现
US7346917B2 (en) * 2001-05-21 2008-03-18 Cyberview Technology, Inc. Trusted transactional set-top box
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US10592901B2 (en) 2001-06-04 2020-03-17 Orbis Patents, Ltd. Business-to-business commerce using financial transaction numbers
WO2003001866A1 (en) * 2001-06-27 2003-01-09 Snapcount Limited Transcation processing
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US8294552B2 (en) * 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8538863B1 (en) 2001-07-10 2013-09-17 American Express Travel Related Services Company, Inc. System and method for facilitating a transaction using a revolving use account associated with a primary account
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7249112B2 (en) * 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US9454752B2 (en) * 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US7827106B2 (en) 2001-07-10 2010-11-02 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device
US8279042B2 (en) * 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US7360689B2 (en) * 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US7266840B2 (en) * 2001-07-12 2007-09-04 Vignette Corporation Method and system for secure, authorized e-mail based transactions
AUPR647701A0 (en) * 2001-07-19 2001-08-09 Synkronos Pty Ltd Virtual credit card terminal and method of transaction
US20030018532A1 (en) * 2001-07-23 2003-01-23 General Motors Corporation Method and device for conducting mobile commerce
AU2002327322A1 (en) 2001-07-24 2003-02-17 First Usa Bank, N.A. Multiple account card and transaction routing
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
DE10138814A1 (de) * 2001-08-14 2003-03-06 Orga Kartensysteme Gmbh Computersystem und Verfahren zur bargeldlosen Bezahlung
US6750897B1 (en) 2001-08-16 2004-06-15 Verizon Data Services Inc. Systems and methods for implementing internet video conferencing using standard phone calls
US20030036892A1 (en) * 2001-08-17 2003-02-20 Burge John R. System for analyzing occupant motion during a vehicle crash
KR20030022946A (ko) * 2001-09-11 2003-03-19 주식회사 하라소프트 역구매카드에 의한 대금정산방식 전자상거래
DE10148673A1 (de) * 2001-10-02 2003-04-30 Thomas Teufel Verfahren und System zum elektronischen Bezahlen
US7184980B2 (en) * 2001-11-15 2007-02-27 First Data Corporation Online incremental payment method
US6988129B2 (en) * 2001-11-26 2006-01-17 Pitney Bowes Inc. Method for providing address change notification in an electronic message forwarding system
EP1451741A2 (de) * 2001-11-26 2004-09-01 Epacific Inc. Systeme und verfahren für geldtransfers
US7865446B2 (en) * 2001-12-11 2011-01-04 International Businesss Machines Corporation Method for secure electronic commercial transaction on-line processing
EP1329859A1 (de) * 2002-01-17 2003-07-23 Siemens Aktiengesellschaft Verfahren zum Ermöglichen von Geldzahlungen in Kommunikationsnetzen
US7797233B2 (en) * 2002-01-30 2010-09-14 Store Financial Services, Llc Methods and systems for processing, accounting, and administration of stored value cards
US7509289B2 (en) * 2002-02-11 2009-03-24 Total System Services, Inc. System and method for single event authorization control of transactions
US7966497B2 (en) * 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
US20050182720A1 (en) * 2003-02-24 2005-08-18 Wow! Technologies, Inc. Online payment system and method
US9392120B2 (en) 2002-02-27 2016-07-12 Verizon Patent And Licensing Inc. Methods and systems for call management with user intervention
GB0204620D0 (en) * 2002-02-28 2002-04-10 Europay Internat N V Chip authentication programme
US8909557B2 (en) * 2002-02-28 2014-12-09 Mastercard International Incorporated Authentication arrangement and method for use with financial transaction
US7389275B2 (en) 2002-03-05 2008-06-17 Visa U.S.A. Inc. System for personal authorization control for card transactions
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US8407143B2 (en) * 2002-03-27 2013-03-26 The Western Union Company International negotiable instrument payment
WO2003083625A2 (en) * 2002-03-27 2003-10-09 First Data Corporation Worldwide cash vendor payment
WO2003083619A2 (en) 2002-03-29 2003-10-09 Bank One, Delaware, N.A. System and process for performing purchase transaction using tokens
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
US7707120B2 (en) * 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
US7200577B2 (en) 2002-05-01 2007-04-03 America Online Incorporated Method and apparatus for secure online transactions
US7401224B2 (en) * 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
US6805289B2 (en) 2002-05-23 2004-10-19 Eduardo Noriega Prepaid card payment system and method for electronic commerce
AU2002310170A1 (en) * 2002-05-30 2003-12-19 Cyberscan Technology, Inc. Trusted transactional set-top box
JP2005530234A (ja) * 2002-06-18 2005-10-06 マスターカード インターナシヨナル インコーポレーテツド 統合型電子送り状発行兼支払システム及び方法
FR2842631A1 (fr) * 2002-07-19 2004-01-23 Grp Des Cartes Bancaires Procede d'enregistrement dans une carte a puce et carte a puce pour mettre en oeuvre ce procede
US20040230489A1 (en) * 2002-07-26 2004-11-18 Scott Goldthwaite System and method for mobile payment and fulfillment of digital goods
US20040019564A1 (en) * 2002-07-26 2004-01-29 Scott Goldthwaite System and method for payment transaction authentication
US20040127256A1 (en) * 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
US7774273B2 (en) * 2002-07-30 2010-08-10 Acs State & Local Solutions, Inc. Systems and methods for processing benefits
US8930270B2 (en) 2002-07-30 2015-01-06 Aol Inc. Smart payment instrument selection
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7809595B2 (en) 2002-09-17 2010-10-05 Jpmorgan Chase Bank, Na System and method for managing risks associated with outside service providers
US8340979B2 (en) * 2002-10-01 2012-12-25 Acs State & Local Solutions, Inc. Systems and methods for electronically processing government sponsored benefits
US7587434B2 (en) * 2002-10-01 2009-09-08 Acs State & Local Solutions, Inc. Method and system for managing a distributed transaction process
US20040122736A1 (en) 2002-10-11 2004-06-24 Bank One, Delaware, N.A. System and method for granting promotional rewards to credit account holders
US20040078331A1 (en) * 2002-10-17 2004-04-22 Fakih Adonis El Payment system using electronic stamps
US10430798B2 (en) 2002-10-23 2019-10-01 Matthew Volpi System and method of a media delivery services platform for targeting consumers in real time
US20040128197A1 (en) * 2002-10-23 2004-07-01 Vayusa, Inc. System and method of generating, distributing, and/or redeeming promotional offers using electronic devices
US10657561B1 (en) 2008-08-20 2020-05-19 Modiv Media, Inc. Zone tracking system and method
US20040083170A1 (en) * 2002-10-23 2004-04-29 Bam Ajay R. System and method of integrating loyalty/reward programs with payment identification systems
US8783561B2 (en) 2006-07-14 2014-07-22 Modiv Media, Inc. System and method for administering a loyalty program and processing payments
US11257094B2 (en) 2002-10-23 2022-02-22 Catalina Marketing Corporation System and method of a media delivery services platform for targeting consumers in real time
US9811836B2 (en) 2002-10-23 2017-11-07 Modiv Media, Inc System and method of a media delivery services platform for targeting consumers in real time
EA007365B1 (ru) * 2002-11-27 2006-10-27 Генрик Кулаковски Способ расчета электронных транзакций и способ выполнения электронных транзакций с использованием телефона
US20040128256A1 (en) * 2002-12-04 2004-07-01 Krouse Wayne F. Remote location credit card transaction system with card present security system
US7309003B2 (en) * 2002-12-13 2007-12-18 First Data Corporation Credit card account payment systems and methods
DE602004020414D1 (de) * 2003-02-24 2009-05-20 St Microelectronics Sa Verfahren und Vorrichtung zur Auswahl der Betriebsart einer Integrierten Schaltung
MXPA05008750A (es) * 2003-03-17 2005-09-20 Epostal Services Inc Sistema y metodo de mensajeria y manejo de documento.
US7627640B2 (en) * 2003-03-17 2009-12-01 Epostal Services, Inc. Messaging and document management system and method
US20040193553A1 (en) * 2003-03-25 2004-09-30 Lloyd Joseph Alexander Process for securing digital transactions
US20040188515A1 (en) * 2003-03-26 2004-09-30 Ivan Jimenez Pre-paid internet credit card
US7702916B2 (en) 2003-03-31 2010-04-20 Visa U.S.A. Inc. Method and system for secure authentication
US20040220876A1 (en) * 2003-05-02 2004-11-04 Liu David J. Systems and methods for services over a financial transaction platform
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
BRPI0411005A (pt) * 2003-06-04 2006-07-04 Mastercard International Inc sistemas para a autenticação de uma transação comercial de cliente e método para autenticação remota de um cliente que participa de uma transação comercial eletrÈnica utilizando o dispositivo de acesso de rede
US7729992B2 (en) 2003-06-13 2010-06-01 Brilliant Digital Entertainment, Inc. Monitoring of computer-related resources and associated methods and systems for disbursing compensation
US8095500B2 (en) * 2003-06-13 2012-01-10 Brilliant Digital Entertainment, Inc. Methods and systems for searching content in distributed computing networks
US11063766B2 (en) * 2003-06-13 2021-07-13 Ward Participations B.V. Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data
US7433878B2 (en) * 2003-06-23 2008-10-07 American Express Travel Related Services Company, Inc. Method and system for interfacing with accounting systems
US20040267672A1 (en) * 2003-06-26 2004-12-30 Gray William J. System and method for conducting secure electronic transactions
US8666855B2 (en) * 2003-06-30 2014-03-04 Plati Networking, Llc System and method for a payment system directory
US7908215B2 (en) 2003-06-30 2011-03-15 American Express Travel Related Services Company, Inc. System and method for selection of payment systems from a payment system directory to process a transaction
US20050004869A1 (en) * 2003-07-01 2005-01-06 Leurig Richard Kane System and method for managing virtual inventory of payment instruments
US20050015332A1 (en) * 2003-07-18 2005-01-20 Grace Chen Cashless payment system
US20050044040A1 (en) * 2003-08-20 2005-02-24 Frank Howard System and method of mediating business transactions
US8484671B1 (en) 2003-10-07 2013-07-09 The Directv Group, Inc. Receiver interface with multiple access cards
US20050091155A1 (en) * 2003-10-22 2005-04-28 Cratexious Limited Payment distribution method for online product/service providers
US7831519B2 (en) * 2003-12-17 2010-11-09 First Data Corporation Methods and systems for electromagnetic initiation of secure transactions
US20070150414A1 (en) * 2004-01-07 2007-06-28 Precash, Inc. System and method for facilitating payment transactions
US8234214B2 (en) 2004-01-07 2012-07-31 Precash, Inc. System and method for facilitating large scale payment transactions
US20050197945A1 (en) * 2004-02-12 2005-09-08 Bsi2000, Inc. Optical banking card
US20110010238A1 (en) * 2004-03-01 2011-01-13 Richard Postrel Method and system for issuing, aggregating and redeeming merchant rewards
US20050205666A1 (en) * 2004-03-16 2005-09-22 Ward Kevin B Loyalty automatic merchandiser system
US20050222952A1 (en) * 2004-03-31 2005-10-06 Dave Garrett System and method for real-time account validation for an on-line payment system
US20050282781A1 (en) * 2004-06-18 2005-12-22 Shibnath Ghosal Compositions of stable bioactive metabolites of docosahexaenoic (DHA) and eicosapentaenoic (EPA) acids
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7264154B2 (en) * 2004-07-12 2007-09-04 Harris David N System and method for securing a credit account
US7805367B2 (en) * 2004-08-17 2010-09-28 Paymentech, L.P. System and method for pricing of merchant accounts
US20110071949A1 (en) * 2004-09-20 2011-03-24 Andrew Petrov Secure pin entry device for mobile phones
US20060064391A1 (en) * 2004-09-20 2006-03-23 Andrew Petrov System and method for a secure transaction module
US7917395B2 (en) 2004-09-28 2011-03-29 The Western Union Company Wireless network access prepayment systems and methods
US8152054B2 (en) 2004-10-19 2012-04-10 The Western Union Company Money transfer systems and methods
WO2006055002A1 (en) * 2004-11-17 2006-05-26 Byz Tek Inc. System and method for conducting secure commercial order transactions
US20060168012A1 (en) * 2004-11-24 2006-07-27 Anthony Rose Method and system for electronic messaging via distributed computing networks
US20090198604A1 (en) * 2004-12-17 2009-08-06 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Tracking a participant loss in a virtual world
US7774275B2 (en) * 2005-02-28 2010-08-10 Searete Llc Payment options for virtual credit
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US8082181B2 (en) * 2005-01-21 2011-12-20 Illinois Tool Works, Inc. Tool having an integral system for remotely ordering inventory
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US8556723B2 (en) 2005-02-04 2013-10-15 The Invention Science Fund I. LLC Third party control over virtual world characters
US20090043682A1 (en) * 2005-02-04 2009-02-12 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Real-world profile data for making virtual world contacts
US7958047B2 (en) 2005-02-04 2011-06-07 The Invention Science Fund I Virtual credit in simulated environments
US8473382B2 (en) * 2006-02-28 2013-06-25 The Invention Science Fund I, Llc Virtual collateral for real-world obligations
US8457991B2 (en) 2005-02-04 2013-06-04 The Invention Science Fund I, Llc Virtual credit in simulated environments
US8566111B2 (en) 2005-02-04 2013-10-22 The Invention Science Fund I, Llc Disposition of component virtual property rights
US8512143B2 (en) 2005-07-18 2013-08-20 The Invention Science Fund I, Llc Third party control over virtual world characters
US8271365B2 (en) * 2005-02-04 2012-09-18 The Invention Science Fund I, Llc Real-world profile data for making virtual world contacts
US20060247969A1 (en) * 2005-04-29 2006-11-02 Yates Herbert D Jr Marketing system and method
WO2006122300A2 (en) * 2005-05-11 2006-11-16 First Data Corporation Security systems for a payment instrument
US8672220B2 (en) 2005-09-30 2014-03-18 The Western Union Company Money transfer system and method
US7392940B2 (en) 2005-05-18 2008-07-01 The Western Union Company In-lane money transfer systems and methods
US8641532B2 (en) 2005-09-08 2014-02-04 Bally Gaming, Inc. Gaming device having two card readers
EP2711889A3 (de) 2005-09-28 2014-04-30 Visa International Service Association Vorrichtung, System und Verfahren zum Verringern einer Interaktionszeit für eine kontaktlose Transaktion
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20070107017A1 (en) * 2005-11-04 2007-05-10 Angel Albert J Transaction Process Controller with User History, Selectable Profile Controls, Confirmation and User Control Options for Shopping with Video On Demand Cable Systems
US7575152B2 (en) * 2005-11-15 2009-08-18 E2Interactive, Inc. Temporary value card method and system
US7828204B2 (en) * 2006-02-01 2010-11-09 Mastercard International Incorporated Techniques for authorization of usage of a payment device
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US7967682B2 (en) 2006-04-12 2011-06-28 Bally Gaming, Inc. Wireless gaming environment
US7908487B2 (en) * 2006-05-10 2011-03-15 Ndchealth Corporation Systems and methods for public-key encryption for transmission of medical information
US20070294164A1 (en) * 2006-05-26 2007-12-20 Total System Services, Inc. Credit account management
US20080027823A1 (en) * 2006-07-27 2008-01-31 Matthew Petruccelli System and method for purchasing items on the internet using a computer terminal with a pliant currency acceptor
US8504451B2 (en) 2006-11-16 2013-08-06 Visa U.S.A. Inc. Method and system using candidate dynamic data elements
US10346837B2 (en) 2006-11-16 2019-07-09 Visa U.S.A. Inc. Adaptive authentication options
US8271343B2 (en) * 2007-01-16 2012-09-18 Schorr Ronni E Systems and methods for electronic gifting
US7933835B2 (en) 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
US8818904B2 (en) 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
US20080265020A1 (en) * 2007-02-09 2008-10-30 Business Intelligent Processing Systems Plc System and method for performing payment transactions, verifying age, verifying identity, and managing taxes
US7866551B2 (en) * 2007-02-15 2011-01-11 Visa U.S.A. Inc. Dynamic payment device characteristics
US8504473B2 (en) 2007-03-28 2013-08-06 The Western Union Company Money transfer system and messaging system
AU2008243004B2 (en) * 2007-04-17 2013-06-27 Visa U.S.A. Inc. Method and system for authenticating a party to a transaction
JP2008269292A (ja) * 2007-04-20 2008-11-06 Sony Corp 情報処理方法および端末装置
US20080275771A1 (en) * 2007-05-01 2008-11-06 Visa U.S.A. Inc. Merchant transaction based advertising
US8165938B2 (en) 2007-06-04 2012-04-24 Visa U.S.A. Inc. Prepaid card fraud and risk management
US8290832B2 (en) * 2007-06-04 2012-10-16 Visa U.S.A. Inc. Method and system for handling returned prepaid payment cards
US7627522B2 (en) * 2007-06-04 2009-12-01 Visa U.S.A. Inc. System, apparatus and methods for comparing fraud parameters for application during prepaid card enrollment and transactions
US20080300895A1 (en) * 2007-06-04 2008-12-04 Monk Justin T Method and system for handling returned payment card account statements
US8146806B2 (en) * 2007-06-04 2012-04-03 Visa U.S.A. Inc. Prepaid negative balance fee processing and fee diversion
US7809637B2 (en) * 2007-06-04 2010-10-05 Visa U.S.A. Inc. Portability of financial tokens
US7860790B2 (en) * 2007-06-04 2010-12-28 Visa U.S.A. Inc. Systems and methods for automatic migration of a consumer between financial accounts
US7991695B2 (en) * 2007-06-14 2011-08-02 Harold Chanin Interactive financial card system uniquely suited for conducting financial transactions on the internet
US20090119170A1 (en) * 2007-10-25 2009-05-07 Ayman Hammad Portable consumer device including data bearing medium including risk based benefits
US8734245B2 (en) 2007-11-02 2014-05-27 Bally Gaming, Inc. Game related systems, methods, and articles that combine virtual and physical elements
KR20090060771A (ko) * 2007-12-10 2009-06-15 한국전자통신연구원 공용시스템에서 스마트카드를 이용한 개인시스템의 환경구성 시스템 및 방법
US20090157748A1 (en) * 2007-12-14 2009-06-18 Mckesson Financial Holding Limited Systems and methods for seekable layer file encoding and decoding
US8693737B1 (en) * 2008-02-05 2014-04-08 Bank Of America Corporation Authentication systems, operations, processing, and interactions
US20100027786A1 (en) * 2008-02-14 2010-02-04 Patrick Faith Dynamic encryption authentication
US8554652B1 (en) 2008-02-21 2013-10-08 Jpmorgan Chase Bank, N.A. System and method for providing borrowing schemes
US8251808B2 (en) 2008-04-30 2012-08-28 Bally Gaming, Inc. Game transaction module interface to single port printer
US9406194B2 (en) 2008-04-30 2016-08-02 Bally Gaming, Inc. Method and system for dynamically awarding bonus points
US20090287600A1 (en) * 2008-05-15 2009-11-19 International Business Machines Corporation Automatically updating records of corporate expense systems using category specific payment mechanisms based on point of sale acquired data
US8382584B2 (en) 2008-05-24 2013-02-26 Bally Gaming, Inc. Networked gaming system with enterprise accounting methods and apparatus
WO2009155047A2 (en) * 2008-05-30 2009-12-23 Bally Gaming, Inc. Web pages for gaming devices
GB2460663A (en) * 2008-06-04 2009-12-09 Htec Ltd Internet payment device
WO2010005681A1 (en) 2008-06-16 2010-01-14 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
US8707319B2 (en) * 2008-06-26 2014-04-22 Visa International Service Association Resource location verification by comparing and updating resource location with a location of a consumer device after a threshold of location mismatches is exceeded
US20090327135A1 (en) * 2008-06-26 2009-12-31 Loc Duc Nguyen Credit card paired with location identifiable device for point of service fraud detection
US20100017333A1 (en) * 2008-07-15 2010-01-21 Payments & Processing Consultants, Inc. Methods and systems for conducting electronic commerce
US20100030644A1 (en) * 2008-08-04 2010-02-04 Rajasekaran Dhamodharan Targeted advertising by payment processor history of cashless acquired merchant transactions on issued consumer account
DE102008060863A1 (de) 2008-12-09 2010-06-10 Wincor Nixdorf International Gmbh System und Verfahren für eine gesicherte Kommunikation von Komponenten innerhalb von SB-Automaten
US8407087B2 (en) * 2009-01-14 2013-03-26 Signature Systems, LLC. Online reward point exchange method and system
US20100179909A1 (en) * 2009-01-14 2010-07-15 Jubin Dana User defined udk
US8615428B2 (en) 2009-01-14 2013-12-24 Signature Systems, LLC. Point of sale device for online reward point exchange method and system
AU2010204567A1 (en) * 2009-01-15 2011-08-11 Visa U.S.A. Inc. Incentives associated with linked financial accounts
US20100306029A1 (en) * 2009-06-01 2010-12-02 Ryan Jolley Cardholder Clusters
KR101122470B1 (ko) * 2009-06-08 2012-02-29 에스케이플래닛 주식회사 다수 타입의 전자화폐 식별 시스템 및 방법, 그리고 이에 적용되는 장치
US9443253B2 (en) 2009-07-27 2016-09-13 Visa International Service Association Systems and methods to provide and adjust offers
US9841282B2 (en) 2009-07-27 2017-12-12 Visa U.S.A. Inc. Successive offer communications with an offer recipient
US10546332B2 (en) 2010-09-21 2020-01-28 Visa International Service Association Systems and methods to program operations for interaction with users
US8266031B2 (en) * 2009-07-29 2012-09-11 Visa U.S.A. Systems and methods to provide benefits of account features to account holders
US20110035280A1 (en) 2009-08-04 2011-02-10 Visa U.S.A. Inc. Systems and Methods for Targeted Advertisement Delivery
US20110035278A1 (en) 2009-08-04 2011-02-10 Visa U.S.A. Inc. Systems and Methods for Closing the Loop between Online Activities and Offline Purchases
US20110047072A1 (en) * 2009-08-07 2011-02-24 Visa U.S.A. Inc. Systems and Methods for Propensity Analysis and Validation
WO2011028840A2 (en) * 2009-09-02 2011-03-10 Visa International Service Association Portable consumer device with funds transfer processing
US20110087530A1 (en) * 2009-10-09 2011-04-14 Visa U.S.A. Inc. Systems and Methods to Provide Loyalty Programs
US20110087546A1 (en) * 2009-10-09 2011-04-14 Visa U.S.A. Inc. Systems and Methods for Anticipatory Advertisement Delivery
US9342835B2 (en) * 2009-10-09 2016-05-17 Visa U.S.A Systems and methods to deliver targeted advertisements to audience
US20110087519A1 (en) * 2009-10-09 2011-04-14 Visa U.S.A. Inc. Systems and Methods for Panel Enhancement with Transaction Data
US9031860B2 (en) * 2009-10-09 2015-05-12 Visa U.S.A. Inc. Systems and methods to aggregate demand
US20110087547A1 (en) * 2009-10-09 2011-04-14 Visa U.S.A. Systems and Methods for Advertising Services Based on a Local Profile
US8595058B2 (en) 2009-10-15 2013-11-26 Visa U.S.A. Systems and methods to match identifiers
US20110093335A1 (en) * 2009-10-19 2011-04-21 Visa U.S.A. Inc. Systems and Methods for Advertising Services Based on an SKU-Level Profile
US20110093324A1 (en) 2009-10-19 2011-04-21 Visa U.S.A. Inc. Systems and Methods to Provide Intelligent Analytics to Cardholders and Merchants
US8676639B2 (en) 2009-10-29 2014-03-18 Visa International Service Association System and method for promotion processing and authorization
US8626705B2 (en) * 2009-11-05 2014-01-07 Visa International Service Association Transaction aggregator for closed processing
US20110125565A1 (en) * 2009-11-24 2011-05-26 Visa U.S.A. Inc. Systems and Methods for Multi-Channel Offer Redemption
US8738418B2 (en) 2010-03-19 2014-05-27 Visa U.S.A. Inc. Systems and methods to enhance search data with transaction based data
US8639567B2 (en) * 2010-03-19 2014-01-28 Visa U.S.A. Inc. Systems and methods to identify differences in spending patterns
US20110231225A1 (en) * 2010-03-19 2011-09-22 Visa U.S.A. Inc. Systems and Methods to Identify Customers Based on Spending Patterns
US20110231258A1 (en) * 2010-03-19 2011-09-22 Visa U.S.A. Inc. Systems and Methods to Distribute Advertisement Opportunities to Merchants
US20110231224A1 (en) * 2010-03-19 2011-09-22 Visa U.S.A. Inc. Systems and Methods to Perform Checkout Funnel Analyses
US20110231305A1 (en) * 2010-03-19 2011-09-22 Visa U.S.A. Inc. Systems and Methods to Identify Spending Patterns
US9697520B2 (en) * 2010-03-22 2017-07-04 Visa U.S.A. Inc. Merchant configured advertised incentives funded through statement credits
US9471926B2 (en) 2010-04-23 2016-10-18 Visa U.S.A. Inc. Systems and methods to provide offers to travelers
US8359274B2 (en) 2010-06-04 2013-01-22 Visa International Service Association Systems and methods to provide messages in real-time with transaction processing
US8781896B2 (en) 2010-06-29 2014-07-15 Visa International Service Association Systems and methods to optimize media presentations
US8775618B2 (en) 2010-08-02 2014-07-08 Ebay Inc. Application platform with flexible permissioning
US9760905B2 (en) 2010-08-02 2017-09-12 Visa International Service Association Systems and methods to optimize media presentations using a camera
US9972021B2 (en) 2010-08-06 2018-05-15 Visa International Service Association Systems and methods to rank and select triggers for real-time offers
US9679299B2 (en) 2010-09-03 2017-06-13 Visa International Service Association Systems and methods to provide real-time offers via a cooperative database
US10055745B2 (en) 2010-09-21 2018-08-21 Visa International Service Association Systems and methods to modify interaction rules during run time
US9477967B2 (en) 2010-09-21 2016-10-25 Visa International Service Association Systems and methods to process an offer campaign based on ineligibility
US20120095852A1 (en) * 2010-10-15 2012-04-19 John Bauer Method and system for electronic wallet access
US9558502B2 (en) 2010-11-04 2017-01-31 Visa International Service Association Systems and methods to reward user interactions
US10007915B2 (en) 2011-01-24 2018-06-26 Visa International Service Association Systems and methods to facilitate loyalty reward transactions
WO2012100351A1 (en) * 2011-01-28 2012-08-02 Royal Canadian Mint/Monnaie Royale Canadienne Electronic transaction risk management
KR101195182B1 (ko) * 2011-02-18 2012-10-29 주식회사 하렉스인포텍 중계 장치와 이동통신 단말을 포함하는 카드 결제 시스템 및 이 시스템에 포함되는 장치 및 그 장치에서 수행되는 카드 결제를 위한 방법
US10438299B2 (en) 2011-03-15 2019-10-08 Visa International Service Association Systems and methods to combine transaction terminal location data and social networking check-in
US9058716B2 (en) 2011-06-06 2015-06-16 Bally Gaming, Inc. Remote game play in a wireless gaming environment
US11049110B2 (en) * 2011-06-17 2021-06-29 Zelis Payments, Llc Healthcare transaction facilitation platform apparatuses, methods and systems
US10223707B2 (en) 2011-08-19 2019-03-05 Visa International Service Association Systems and methods to communicate offer options via messaging in real time with processing of payment transaction
US9466075B2 (en) 2011-09-20 2016-10-11 Visa International Service Association Systems and methods to process referrals in offer campaigns
US10380617B2 (en) 2011-09-29 2019-08-13 Visa International Service Association Systems and methods to provide a user interface to control an offer campaign
US10290018B2 (en) 2011-11-09 2019-05-14 Visa International Service Association Systems and methods to communicate with users via social networking sites
US9171304B2 (en) 2011-11-22 2015-10-27 Aurus Inc. Systems and methods for removing point of sale processing from PCI scope
DE102011056191A1 (de) 2011-12-08 2013-06-13 Wincor Nixdorf International Gmbh Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
US10497022B2 (en) 2012-01-20 2019-12-03 Visa International Service Association Systems and methods to present and process offers
US8630904B2 (en) 2012-02-14 2014-01-14 Boku, Inc. Transaction authentication with a variable-type user-stored account identifier
US10672018B2 (en) 2012-03-07 2020-06-02 Visa International Service Association Systems and methods to process offers via mobile devices
US20130246145A1 (en) * 2012-03-19 2013-09-19 Boku, Inc. Card linking
US9165428B2 (en) 2012-04-15 2015-10-20 Bally Gaming, Inc. Interactive financial transactions
US9892357B2 (en) * 2013-05-29 2018-02-13 Cardlab, Aps. Method for remotely controlling a reprogrammable payment card
EP2704076A1 (de) * 2012-09-04 2014-03-05 Scheidt & Bachmann GmbH Automat für Internetzahlung
US20140156375A1 (en) * 2012-12-04 2014-06-05 CCE Credit Card Enterprises, Inc. Systems and methods for processing coupons over a payment processing network
US10360627B2 (en) 2012-12-13 2019-07-23 Visa International Service Association Systems and methods to provide account features via web based user interfaces
US9508096B2 (en) 2013-03-08 2016-11-29 Orbis Patents Limited Method and system for creating and processing personalized gift cards
FR3008518B1 (fr) * 2013-07-11 2017-03-24 Compagnie Ind Et Financiere Dingenierie Ingenico Méthode de réalisation, terminal et programme d'ordinateur correspondant.
CN103500401A (zh) * 2013-09-27 2014-01-08 华为技术有限公司 一种支付方法、装置及系统
US10489754B2 (en) 2013-11-11 2019-11-26 Visa International Service Association Systems and methods to facilitate the redemption of offer benefits in a form of third party statement credits
US10419379B2 (en) 2014-04-07 2019-09-17 Visa International Service Association Systems and methods to program a computing system to process related events via workflows configured using a graphical user interface
US10354268B2 (en) 2014-05-15 2019-07-16 Visa International Service Association Systems and methods to organize and consolidate data for improved data storage and processing
US10650398B2 (en) 2014-06-16 2020-05-12 Visa International Service Association Communication systems and methods to transmit data among a plurality of computing systems in processing benefit redemption
US10438226B2 (en) 2014-07-23 2019-10-08 Visa International Service Association Systems and methods of using a communication network to coordinate processing among a plurality of separate computing systems
US11210669B2 (en) 2014-10-24 2021-12-28 Visa International Service Association Systems and methods to set up an operation at a computer system connected with a plurality of computer systems via a computer network using a round trip communication of an identifier of the operation
US11068895B2 (en) * 2015-02-17 2021-07-20 Visa International Service Association Token and cryptogram using transaction specific information
US9691085B2 (en) 2015-04-30 2017-06-27 Visa International Service Association Systems and methods of natural language processing and statistical analysis to identify matching categories
US10861019B2 (en) * 2016-03-18 2020-12-08 Visa International Service Association Location verification during dynamic data transactions
US11010765B2 (en) * 2016-06-29 2021-05-18 Square, Inc. Preliminary acquisition of payment information
US10769612B2 (en) 2017-01-03 2020-09-08 Soo Hyang KANG System and method for customers initiated payment transaction using customer's mobile device and card
US10769602B2 (en) 2017-01-03 2020-09-08 Soo Hyang KANG System and method for customer initiated payment transaction using customer's mobile device and card
US11625708B2 (en) 2017-01-03 2023-04-11 Soo Hyang KANG System and method for customer initiated payment transaction using customer's mobile device and card
KR102470857B1 (ko) * 2017-05-25 2022-11-25 강수향 고객 개시 지불 거래 방법
US10796016B2 (en) * 2018-03-28 2020-10-06 Visa International Service Association Untethered resource distribution and management
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019355436A1 (en) 2018-10-02 2021-04-15 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210065109A (ko) 2018-10-02 2021-06-03 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072552A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10680824B2 (en) 2018-10-02 2020-06-09 Capital One Services, Llc Systems and methods for inventory management using cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072583A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for establishing identity for order pick up
WO2020072575A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
KR20210066798A (ko) 2018-10-02 2021-06-07 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072694A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072529A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210068028A (ko) 2018-10-02 2021-06-08 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022508026A (ja) 2018-10-02 2022-01-19 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US20200226581A1 (en) 2019-01-11 2020-07-16 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US12086852B2 (en) 2019-07-08 2024-09-10 Capital One Services, Llc Authenticating voice transactions with payment card
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US11182771B2 (en) * 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
AU2019469080A1 (en) 2019-10-02 2022-04-21 Capital One Services, Llc Client device authentication using contactless legacy magnetic stripe data
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
US12041172B2 (en) 2021-06-25 2024-07-16 Capital One Services, Llc Cryptographic authentication to control access to storage devices
US12061682B2 (en) 2021-07-19 2024-08-13 Capital One Services, Llc System and method to perform digital authentication using multiple channels of communication
US12062258B2 (en) 2021-09-16 2024-08-13 Capital One Services, Llc Use of a payment card to unlock a lock
US11481758B1 (en) * 2021-10-14 2022-10-25 Alipay Labs (singapore) Pte. Ltd. Online payment system via existing payment channel of merchants
US12069173B2 (en) 2021-12-15 2024-08-20 Capital One Services, Llc Key recovery based on contactless card authentication

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4691355A (en) 1984-11-09 1987-09-01 Pirmasafe, Inc. Interactive security control system for computer communications and the like
US4933971A (en) 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
ZA907106B (en) 1989-10-06 1991-09-25 Net 1 Products Pty Ltd Funds transfer system
US5365589A (en) 1992-02-07 1994-11-15 Gutowitz Howard A Method and apparatus for encryption, decryption and authentication using dynamical systems
US5418854A (en) 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US5373561A (en) 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
US5455863A (en) 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5440633A (en) 1993-08-25 1995-08-08 International Business Machines Corporation Communication network access method and system
US5517569A (en) 1994-03-18 1996-05-14 Clark; Dereck B. Methods and apparatus for interfacing an encryption module with a personal computer
US5416842A (en) 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
AU3365895A (en) 1994-08-05 1996-03-04 Thomas S. Hughes System for remote purchase payment and remote bill payment transactions
US5548106A (en) 1994-08-30 1996-08-20 Angstrom Technologies, Inc. Methods and apparatus for authenticating data storage articles
US5544086A (en) * 1994-09-30 1996-08-06 Electronic Payment Services, Inc. Information consolidation within a transaction network
US5633930A (en) * 1994-09-30 1997-05-27 Electronic Payment Services, Inc. Common cryptographic key verification in a transaction network
US5559887A (en) * 1994-09-30 1996-09-24 Electronic Payment Service Collection of value from stored value systems
WO1996013791A1 (de) 1994-10-27 1996-05-09 SIEMENS AKTIENGESELLSCHAFT öSTERREICH Chipkarten-schreib/lesegerät
FR2733068B1 (fr) 1995-04-14 1997-07-04 G C Tech Procede de paiement electronique permettant d'effectuer des transactions liees a l'achat de biens sur un reseau informatique
US5742845A (en) * 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5710887A (en) * 1995-08-29 1998-01-20 Broadvision Computer system and method for electronic commerce
US5706442A (en) * 1995-12-20 1998-01-06 Block Financial Corporation System for on-line financial services using distributed objects
US5665951A (en) * 1996-02-08 1997-09-09 Newman; Gary H. Customer indicia storage and utilization system
US6016484A (en) * 1996-04-26 2000-01-18 Verifone, Inc. System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment
US5963924A (en) * 1996-04-26 1999-10-05 Verifone, Inc. System, method and article of manufacture for the use of payment instrument holders and payment instruments in network electronic commerce
US5996076A (en) * 1997-02-19 1999-11-30 Verifone, Inc. System, method and article of manufacture for secure digital certification of electronic commerce
US6032135A (en) * 1997-04-29 2000-02-29 Diebold, Incorporated Electronic purse card value system terminal programming system and method

Also Published As

Publication number Publication date
DE69829684D1 (de) 2005-05-12
DE69839731D1 (de) 2008-08-28
ES2307481T3 (es) 2008-12-01
EP1023705B1 (de) 2005-04-06
ATE292833T1 (de) 2005-04-15
US6282522B1 (en) 2001-08-28
EP1023705A1 (de) 2000-08-02
AU754072B2 (en) 2002-11-07
AU7272698A (en) 1998-11-24
PT1003139E (pt) 2008-08-25
CA2287960A1 (en) 1998-11-05
CA2686483A1 (en) 1998-11-05
ATE401628T1 (de) 2008-08-15
WO1998049658A1 (en) 1998-11-05
CA2287960C (en) 2011-06-21
CA2686483C (en) 2016-06-21

Similar Documents

Publication Publication Date Title
DE69829684T2 (de) Chipkarten verwendendes system zum bezahlen und laden im internet
US7908216B1 (en) Internet payment, authentication and loading system using virtual smart card
US6105008A (en) Internet loading system using smart card
EP0791202B1 (de) Computer-zahlungssystem zum kaufen von informationsprodukten mittels elektronischem transfer auf dem internet
DE69112975T2 (de) Geldüberweisungsgeraet.
DE60124893T2 (de) Sicherheitsmodul für ein Kontenverwaltungssystem
US20040034597A1 (en) System and method for managing micropayment transactions, corresponding client terminal and trader equipment
WO2002082217A2 (en) Credit card driver's licence
EP1003139A2 (de) Internetsystem zum Zahlen und Laden mit einer Chipkarte
EP1263230B1 (de) Chipkarten verwendendes System zum Bezahlen im Kabelfernsehen
US20040117303A1 (en) Apparatus and anonymous payment system (ASAP) for the internet and other networks
AU2001247350A1 (en) Cable television payment and load system using smart card
CN103839329B (zh) 基于智能卡的价值转移
Vincent et al. Transaction flow in card payment systems using mobile agents
AU2002300966B2 (en) Internet payment and loading system using smart card
AU696475C (en) Computerized payment system for purchasing information products by electronic transfer on the internet
KR20030071287A (ko) 사이버카드 및 그를 이용한 전자상거래방법 및 그 시스템
AU731002B3 (en) A method of purchasing goods and services over the internet
Yakal Working the net: Electronic commerce: not yet booming but strong beginnings
MXPA00000994A (en) Real time bank-centric universal payment system
CA2300042A1 (en) An electronic banking method

Legal Events

Date Code Title Description
8364 No opposition during term of opposition