JP2003523026A - 仮想プリペイドカードをアクティブにする方法 - Google Patents

仮想プリペイドカードをアクティブにする方法

Info

Publication number
JP2003523026A
JP2003523026A JP2001558968A JP2001558968A JP2003523026A JP 2003523026 A JP2003523026 A JP 2003523026A JP 2001558968 A JP2001558968 A JP 2001558968A JP 2001558968 A JP2001558968 A JP 2001558968A JP 2003523026 A JP2003523026 A JP 2003523026A
Authority
JP
Japan
Prior art keywords
code
service
server
card
sfs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001558968A
Other languages
English (en)
Inventor
ダヴィド アルディティ
ジル マカリオ−ラ
ディミトリ ムートン
ニコラ ブゴル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2003523026A publication Critical patent/JP2003523026A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/28Pre-payment schemes, e.g. "pay before"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/305Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wired telephone networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/342Cards defining paid or billed services or quantities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/02Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
    • G07F7/025Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices by means, e.g. cards, providing billing information at the time of purchase, e.g. identification of seller or purchaser, quantity of goods delivered or to be delivered

Abstract

(57)【要約】 不正に獲得された仮想プリペイドカードの使用を防止し、例えば、カードをスクラッチした後に読み取られた1つだけの識別コードをサービス提供サーバに伝送するため、第2のコードが、カードの代金の支払い時に引き渡され、カードのユーザ−購入者が、やはり第1のコードだけを使用してサーバの中の関与のサービスを後に使用できるようにするため、その2つのコードが認証されなければならない。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本出願は、2000年2月9日出願のフランス国出願00−01681に基づ
く2001年1月30日出願のPCT国際出願PCT/FR01/00276の
継続出願である。
【0002】 本発明は、仮想プリペイドカードをアクティブにする方法に関する。
【0003】
【従来の技術】
フランス国特許FR2750273を参照すると、プリペイドカードにより、
その保持者が、サービスプロバイダからサービスを受けることができ、サービス
の代金の支払いは、事前にカードが購入されたときに行われる。
【0004】 仮想プリペイドカードと仮想ではないプリペイドカードの区別をしなければな
らない。仮想プリペイドカードの場合、カードのすべての特性、特にそのクレジ
ットが、中央サーバによって管理される。仮想ではないプリペイドカードの場合
、カード自体が、残りのクレジットを含め、カードのすべての特性を含むマイク
ロコントローラを有する集積回路を含む。Telecarte(登録商標)が、
仮想ではないプリペイドカードの一例である。
【0005】 本発明は、「仮想トークン」としても知られる仮想プリペイドカードだけに関
する。
【0006】 集積回路の形態で電子的手段を必然的に含む仮想ではないプリペイドカードと
は異なり、仮想プリペイドカードは、次の2つの種類のものであるのが可能であ
る。 例えば、被覆をスクラッチして除いた後、スクラッチカード上で読み取ること
ができる識別コード、一般的には、番号から成る非物質的仮想プリペイドカード
、および 識別コードが事前記録されている物理デバイス、例えば、メモリから成る物質
的仮想プリペイドカード。
【0007】 仮想プリペイドカードを使用してサービスにアクセスできるようにするには、
まず、以下の動作が行われる。 関連識別コードを有するカードを製造し、 識別コードを認証サーバの中に記憶し、 カードを販売し、 購入されたカードをサーバによって認証し、 サービスを提供し、また サーバと対話を行って、サービスプロバイダが、残りのクレジット、および仮
想プリペイドカードのその他のパラメータを知ることができ、仮想プリペイドカ
ードのクレジットを更新できるようにする。
【0008】 ユーザが、流通業者−取引業者から仮想プリペイドカードを購入する。仮想プ
リペイドカードの製造中、最初、そのカードの購入価格に対応するユニット数が
カードの貸し方に記入される。各ユニットにより、サービスの分割不可能な部分
の代金の支払いをすることができる。原則として、ユニットは、貨幣単位、電話
サービスの場合には、基本料金または1分間の通話時間、またはサービスの他の
任意の部分であることが可能である。
【0009】 仮想プリペイドカードは、サーバによって管理され、サーバの機能は、ユニッ
ト数として表現されるカードの残りのクレジット、および失効の日付、解約など
の補完的データを更新することである。
【0010】 サービスプロバイダからサービスを得るため、ユーザは、まず、自身が仮想プ
リペイドカードを所有していることを証明しなければならない。この目的で、サ
ーバが、カードを認証する。
【0011】 米国特許第5991413号で説明される形態の認証は、以下のとおり、サー
バに送信される記号のシーケンスの妥当性を確認する。 非物質的仮想プリペイドカードの場合、このシーケンスは、ユーザが、端末手
段を介してサーバに通信するカード識別コードであり、また 物質的仮想プリペイドカードの場合、ユーザがアクティブにする各時点で、識
別コードを構成する異なるシーケンスの記号が、カードの中の集積回路によって
暗号式に計算され、集積回路が、サーバ自体、または端末手段だけにその記号の
シーケンスを送信することができ、サーバまたは端末手段が、それを転送し、以
上が、セキュアな認証方法を構成する。
【0012】 ユーザの仮想プリペイドカードの認証が成功した場合、サーバは、カード上に
残っているクレジットをサービスプロバイダに示す。オプションとして、この情
報をユーザに伝送することが可能である。
【0013】 次に、サービスプロバイダが、サーバを介して、提供したサービスに応じて、
ユーザのアカウントの借方に記入する。サービスを提供する前に、またはサービ
スを提供するときに、またはサービスを提供した後に、または前述した方法の任
意の組み合わせで、アカウントの借方に記入することができる。
【0014】 サービスプロバイダには、仮想プリペイドカードの購入が通知されないことが
分かる。したがって、サービスプロバイダは、仮想プリペイドカードが販売され
ている可能性がある、すなわち、サービスプロバイダに在庫があり、また流通業
者に在庫があり、最終的には、売場に在庫がある全期間中にわたり、仮想プリペ
イドカードを使用可能であると見なさなければならない。
【0015】 流通業者への引き渡しに先立つサービスプロバイダも、カードの販売に先立つ
流通業者も、仮想プリペイドカードの盗難から保護されていない、すなわち、物
質的サポートの盗難からも、または、より簡単には、非物質的仮想プリペイドカ
ードの場合における識別コードの盗難からも、あるいは物質的仮想プリペイドカ
ードの場合におけるカードの盗難からも保護されていない。
【0016】 したがって、技術の現状の主な欠点は、盗まれた仮想プリペイドカードが、正
当に獲得された仮想プリペイドカードと同じ立場でサービスに対する資格を提供
することである。
【0017】
【発明が解決しようとする課題】
本発明の目的は、仮想プリペイドカードを正当に獲得したユーザだけに目標サ
ービスに対するアクセスを許可し、カードの識別コードの知識を獲得した悪意の
ある個人には、そのようなアクセスを防止するため、前述した欠点を回避するこ
とである。
【0018】
【課題を解決するための手段】
この目的を達するため、ユーザ端末手段からサービス提供手段においてプリペ
イドカードを使用してサービスをアクティブにする、サービスを使用するのに必
要な第1のコードが、カードに関連し、カードの代金の支払いに先立ってサービ
ス提供手段の中に記憶される方法が、 カードの代金を支払った時点でカードに関連する第2のコードを引き渡すステ
ップと、 第1のコードおよび第2のコードのうち1つを認証するステップと、 コードの前記1つが認証されたとき、第1のコードおよび第2のコードの他方
を認証するステップと、 コードの前記他方が認証された後、認証済みの第1のコードに少なくとも応答
してサービス提供手段の中のサービスをアクティブにするステップとを含むこと
を特徴とする。
【0019】 ユーザ端末手段は、以下に説明するとおり、電話機タイプおよび/またはデー
タ端末タイプの電子端末であること、または、例えば、郵便サービスを使用して
2つのコードを電話サービスプロバイダに送付することによる、またはカードを
有効にするのを専門に行うオペレータを使用することによる、ユーザとサーバの
間のマン−マシンインターフェースであることが可能である。
【0020】 第1のコードは、一般的には、番号である従来技術の技法で使用される識別コ
ードに該当する。第2のコードは、本発明によって追加され、代金が支払われた
時点でカードの購入者以外の誰も知ることができず、流通業者から盗まれたカー
ドを有する誰もが、コードを調べ出すのを防止する。
【0021】 第1のコードと同様に、第2のコードも、初回にカードが使用される前に、カ
ードの妥当性を確かめるため、認証されなければならない。ただし、第2のコー
ドは、カードを使用するためには必要なく、サーバなどの認証手段からの削除さ
え行われ、カードの使用が許可されるとすぐにカードを認証し、仮想プリペイド
カードユーザの通常の慣習が変更されない。
【0022】 したがって、本発明は、カードが作成された時点から、正当なユーザによって
カードが最初に使用されるまでカードの不正使用を防止し、最初の使用の前のカ
ードの認証が、サービスプロバイダ、カード流通業者、およびユーザにとってセ
キュアであるという利点を有する。
【0023】 好ましくは、1つのコードを認証する各ステップは、 端末手段から、コードの事前記憶されたリストを有する認証手段にコードを伝
送するステップと、 認証手段において伝送されたコードを探索するステップと、 伝送されたコードに応答して、認証手段の中で見つかった事前記憶されたコー
ドを削除し、方法を継続するステップとを含むことが可能である。
【0024】 第2のコードを認証するステップが、第1のコードを認証するステップに先行
し、第2のコードが認証された場合にだけ第1のコードを認証するステップを実
行できれば好ましい。
【0025】 本発明の好ましい実施形態では、第1のコードを認証するステップおよび第2
のコードを認証するステップが、少なくとも音声メッセージを提供するサーバを
介して端末手段と通信する第1のサーバおよび第2のサーバにおいてそれぞれ実
行される。第2のサーバは、第2のコードのすべてまたは一部であるサービス識
別子をサービス提供手段に提供し、第2のコードの部分は、カードの値および/
またはカード購入時領収証番号、ならびにサービスおよび/またはサービスプロ
バイダおよび/またはカード発行者の識別子であることが可能である。第1のサ
ーバによってサービス提供手段に伝送された認証済みの第1のコードが、サービ
ス提供手段の事前記憶されたテーブルの中のサービス識別子と一致していると判
明した場合、サービスをアクティブにする。
【0026】 第1のサーバおよび第2のサーバから認証済みの第1のコード、およびサービ
ス識別子をサービス提供手段に伝送するため、第1のサーバおよび第2のサーバ
において認証済みの第1のコードおよび第2のコードに一致するアドレスでサー
ビス提供手段を指定することができる。
【0027】 本発明の別の特徴によれば、サービス提供手段の事前記憶されたテーブルの中
で、認証済みの第1のコードがサービス識別子と一致している、または所定の状
態のサービスアクティベーション指示子と一致していると判明した後、サービス
提供手段が、好ましくは、認証済みの第2のコードのすべてまたは一部であるサ
ービス識別子を削除したとき、またはサービスアクティベーション指示子の状態
を変更したとき、サービスがアクティブにされたと見なされる。
【0028】 カードを使用する際、サービス提供手段が、端末手段によって伝送された第1
のコード、およびサービス識別子の不在の確認、またはテーブルの中の第1のコ
ードと一致するサービスアクティベーション指示子の別の所定の状態の証明だけ
に応答して、アクティブにされたサービスに対するアクセスを許可することが可
能である。
【0029】 本発明のその他の特徴および利点は、本発明の複数の好ましい実施形態の以下
の説明を対応する添付の図面を参照して読むことで、より明白となる。
【0030】
【発明の実施の形態】
本発明は、実際のサービスであるか、またはサービスを介して間接的に獲得さ
れる製品であるかに関わらず、様々なオブジェクトに適用されるが、電話サービ
スプロバイダによって提供され、プリペイドカードCPを使用して獲得されるサ
ービスをアクティブにすることに関して、本発明のアクティベーション方法の好
ましい実施形態を以下に説明する。カードCPは、本発明に従ってアクティブに
されたサービスに対する各アクセスのために、その他のコードを全く必要とせず
、唯一必要である識別コードCIだけを含む「非物質的」仮想プリペイドカード
であり、このカードは、集積回路を全く含まず、以下に「プリペイドカード」と
呼ぶ。コードCIは、所定の領域をスクラッチして除いた後、カード上で読取り
可能である。サービスは、ユーザ−購入者によって選択された固定電話回線に専
用であり、カードを購入した時点で事前支払いが行われた固定料金Fで数カ月の
最大継続期間DM中、あらゆるモバイル無線電話機を含む任意の電話機から遠隔
式に問い合わせることができる電話応答−記録機器をカードCPの購入者かつ保
持者であるユーザが、自由に利用できるようにすることにある。
【0031】 図1を参照すると、目標サービスをアクティブにし、本発明による方法を実施
するためのシステムが、サービスユーザ−購入者UA、およびプリペイドカード
CPを販売に供する流通業者−取引業者DCに加え、アクティベーションサーバ
SAおよび識別−構成サーバSICに接続された音声サーバSV、およびサービ
ス提供サーバSFSを含む。これらすべてのサーバは、適切な遠隔通信網を介し
て、例えば、電話網、および/または無線電話網、および/またはインターネッ
トを含むデータ通信網を介して、電話機、モバイル無線電話機、モデムを備えた
マイクロコンピュータ、またはビデオテキスト端末であることが可能なユーザ端
末TEからアクセス可能である。サーバSV、SA、SIC、およびSFSは、
専用リンクを介して互いに通信することができる。詳細には、サーバSV、SA
、およびSICは、一般に、サービスプロバイダ、電話会社によって管理され、
選択された電話回線に関して専用の電話応答−記録機器に対するアクセスを提供
するサーバSFSの所在地から地理的に遠隔の所在地に配置されている。
【0032】 図2に示すとおり、プリペイドカードCPの最初の使用に先立ち、本発明によ
るサービスアクティベーション方法は、2つの認証の後、該当する場合、ステッ
プE5でサービスを構成した後にアクティブにされ、構成されたサービスのあら
ゆる使用の前に、サーバSFSの中のサービスをアクティブにするため、支払い
ステップE1と、アクティベーションコード送付ステップE2と、アクティベー
ションコード認証ステップE3と、識別コード認証ステップE4とを主に含み、
サービスの開始は、図3に関連して以下に説明する。ステップE1、E3、およ
びE4は、それぞれ、サブステップE11、E12、E31ないしE35、およ
びE41ないしE48を含む。
【0033】 最初、ステップE1で、ユーザ−購入者UAが、大型小売販売店などの流通業
者−取引業者DCから、目標電話応答−記録機器サービス、または目標サービス
を含む特定の1組のサービス、例えば、電話サービスに対応するブリスタパック
されたプリペイドカードCPを引き出す(サブステップE11)。次に、ユーザ
UAは、プリペイドカードの代金を支払うため、流通業者DCの勘定カウンタに
、場合により、特別の勘定カウンタに行き、カード上で読み取ることができる最
大カード有効期間DMにわたるカードCPに関連するサービスに対する固定料金
Fを支払う(サブステップE12)。カードCPのある領域がスクラッチされて
除かれ、識別コードCIと呼ばれる第1のコードが現れる。
【0034】 従来技術に関連して既に述べたとおり、販売に供されるプリペイドカードCP
にそれぞれ関連する識別コードCIが、サーバの中に、この場合、サービス提供
サーバSFSの中に事前記憶されるが、また、本発明により、識別−構成サーバ
SICの中にも事前記憶される。各コードCIは、本発明により、ステップE4
で認証されるまでしかサーバSICのメモリの中に保持されず、サーバSFSの
中の目標サービスに対するすべてのアクセスが、その後、阻止され、また、各コ
ードCIは、関連するカードCPの全有効期間にわたってサーバSFSにおける
メモリの中に保持される。コードCIは、いくつかの文字を有する英数字コード
、例えば、13桁または14桁を有するコードである。
【0035】 代金が支払われたカードCPから読み取られたコードCIと引き換えに、勘定
カウンタのオペレータが、アクティベーションコードCAと呼ばれる第2のコー
ドを1対1マッピングでそのコードCIに関連付けるため、コードのファイルを
調べ、ステップE2で、例えば、カードの支払いに関する領収証の上に書き込む
ことにより、第2のコードが、勘定カウンタのオペレータによってユーザUAに
引き渡される。本発明によれば、この仕方で引き渡されたアクティベーションコ
ードCAを使用して、第1のコード、すなわち、カードCPの識別コードCIを
認証し、目標サービスに対するアクセスのロックを解除する。カードCPを盗ん
だ人は、アクティベーションコードCAを知らないため、サービス提供サーバS
FSを呼び出すのを試み、被覆をスクラッチして除いた後、カード上に現れる識
別コードCIを伝送するのを試みたとしても、目標サービスにアクセスすること
ができない。
【0036】 アクティベーションコードCAは、英数字のストリング、例えば、10桁ない
し15桁を有する数である。本発明の一特徴によれば、アクティベーションコー
ドCAは、この場合、目標電話応答−記録機器であるアクティブにされるサービ
スに1対1マッピングで関連する変数、および/または、アクティブにされるサ
ービスの特定の特徴、例えば、カードの有効期限、または、この場合、電話応答
−記録機器であるアクティブにされるサービスの動作の時間帯または期間に加え
て、 例えば、3カ月の継続期間DMに対して100フラン、または1年の継続期間
DMに対して300フランであることが可能な、この場合、固定料金Fであるプ
リペイドカードの値、および/または、特にサーバSFSの中のサービスに対す
るアクセスの「再ロード」の可能性を防止するプリペイドカード購入時領収書番
号と、 1組のサービスから、例えば、1組の電話サービスから選択されたサービスに
対するアクセスをカードCAが提供できる場合、アクティブにされるサービスの
タイプの識別子であって、ユーザUAが、サービスのタイプを勘定カウンタのオ
ペレータに指定し、オペレータが、そのサービスに対応するファイルの中でアク
ティベーションコードCAをルックアップする識別子と、 アクティブにされるサービスのプロバイダの、詳細には、この実施形態では電
話通信事業者であるサーバSFSを管理するサービスプロバイダの識別子と、 この場合、流通業者−取引業者DCであるカードの発行者の識別子とを含むこ
とが可能である。
【0037】 端末TEを使用して、ユーザ−購入者UAが、音声サーバSBと協働して認証
ステップE3およびE4を実行する。
【0038】 第1の認証ステップE3の開始時に、ユーザが、端末TEからの発信コールを
セットアップすること、対応する遠隔通信リンク、遠隔通信回線、および/また
は遠隔通信チャネルを占有すること、およびアクティベーションサーバSAに対
する接続を次に行う音声サーバSVの、インターネットプロトコル(IP)アド
レスであることが可能な呼出し番号をキー入力することを要求する(サブステッ
プE31)。アクティベーションコードCAの伝送を促すメッセージ、例えば、
「貴方のアクティベーションコードをキー入力し、貴方のTVキーを押すことに
よって確認しなさい」が、音声サーバSVから端末TEに伝送される。
【0039】 端末TEにおけるユーザと対話するために音声サーバSVによって、または後
にサーバSFSによって伝送されるメッセージは、端末のラウドスピーカまたは
ブザーによって再現することができる音声メッセージ、および/または端末のス
クリーン上に表示することができるテキストメッセージであることに留意された
い。TVキーは、所定の確認キー、例えば、電話キーパッド上の#キー、または
マイクロコンピュータのキーボード上のエンタキーである。
【0040】 次に、ユーザが、勘定カウンタのオペレータによって以前に引き渡されたアク
ティベーションコードCAをキー入力した後、確認キーTVを押してそのコード
を確認する(サブステップE32)。端末タイプにより、例えば、デジタル形式
またはデュアルトーンマルチフリーケンシ(DTMF)コードで伝送されたコー
ドCAに応答して(サブステップE33)、複数のサーバSFS、およびサービ
ス識別子IDSが存在する場合、サービス提供サーバSFSのアドレスASFS
にマップするため、サーバSAが、関連データベースの中で、より正確には、テ
ーブルの中でコードCAを探索する(サブステップE34)。
【0041】 コードCAが、前に定義したような複数の識別子を含む場合、サーバSAが、
コードCAを分析して、例えば、ツリー構造を使用してコードCAが見つかる可
能性があるテーブルを探す。コードCAが、例えば、プロバイダ識別子およびサ
ービスタイプ識別子を含む場合、サーバSAは、まず、プロバイダテーブルの中
でプロバイダ識別子を探し、次に、プロバイダ識別子によって指定されたプロバ
イダによって提供されるサービスタイプのテーブルの中でサービスを探し、最後
に、サービスタイプ識別子によって指定された変数のテーブルの中でコードCA
に常に含まれる変数を探す。変数は、未使用のプリペイドカードに対応する。
【0042】 サブステップE33で、ユーザがハングアップした場合、またはサブステップ
E32に続く数秒の所定の時間遅延の終了時にコードCAをキー入力していない
、または確認キーTVを押してコードを確認していない、またはサブステップE
34から、サーバSAがキー入力されたコードCAを認識していない、詳細には
、コードCAの中の変数を認識していない場合、方法終了ステップE6で占有す
る遠隔通信リンクを解放するように、サーバSAが、サーバSVに指示する。
【0043】 キー入力されたアクティベーションコードCAが、サブステップE34でアク
ティベーションサーバSAによって認識された後、サーバSAは、目標サービス
識別子IDSを含むアクティベーションコード認証メッセージをサーバSFSに
伝送し、テーブルからコードCAを削除する(サブステップE35)。識別子I
DSは、カード上で読み取られた識別コードCIが後に認証される最中に行われ
る比較(後のステップE46における)を待つ間、サーバSFSの待ち行列の中
に記憶される。
【0044】 サービス識別子IDSは、好ましくは、認証済みのアクティベーションコード
CAのすべてまたは一部を使用して確立される。例えば、識別子IDSは、変数
、カードの値、およびサービスタイプ識別子を含む。これに対する別法として、
サーバSAにおいて認識されたコードCAに対応して識別子IDSが読み取られ
る。サーバSFSは、コードCAが見つかったテーブルの中で読み取られたアド
レスASFSを使用してアドレス指定される。例えば、いくつかのサーバSFS
が、異なるサービスプロバイダに割り振られ、各サービスプロバイダが、それぞ
れが1つまたは複数のそれぞれの所定のサービスを提供するいくつかのサーバS
FSを管理する。示す例では、サーバSFSは、電話通信事業者のための電話応
答−記録機器サービスを提供するものと想定されている。
【0045】 サブステップE35でサーバの中のコードCAを削除することにより、悪意の
ある個人によって試みられる可能性があるような、コードCAを使用するサービ
スのあらゆる後のアクティベーションが阻止される。
【0046】 第1の認証ステップE3の終了時に、キー入力されたアクティベーションコー
ドCAがサーバSAのテーブルの中で認識された(サブステップE34)後、サ
ービスアクティベーションプロセスは、第2の認証ステップE4に進む。コード
CAが認識されたことは、サーバSAの制御下で、識別コードCIを伝送するよ
うにユーザに促すメッセージを端末TEに伝送する音声サーバSVにより、ユー
ザUAに通知される(サブステップE41)。次に、サーバSVは、サーバSA
を解放し、識別−構成サーバSICに対するコールを準備する。
【0047】 前述のメッセージに応答して、ユーザが、端末TE上のキーパッドを介して入
力される被覆をスクラッチして除いた後にプリペイドカードCPから読み取った
識別コードCIをキー入力し、認証キーTVを押してそのコードを確認する(サ
ブステップE42)。コードCIは、コードCAと同じ仕方で、サーバSVを介
してサーバSICに伝送される。サーバSICが、キー入力され、伝送されたコ
ードCIを未使用のプリペイドカードに関する識別コードのテーブルの中で探す
(サブステップE43)。コードCIが、テーブルの中で検出された場合、その
コードCIに対応するサーバSFSのアドレスASFSが、テーブルの中で読み
取られる。次に、読み取られたアドレスASFSによって指定されたサーバSF
Sが、識別コードCIを含むメッセージをサーバSICから受信する。次に、サ
ーバSICが、コードCIを削除して(サブステップE44)、伝送されたコー
ドCIを使用してサーバSICの中でカードが後に識別されるのを完全に阻止す
る。
【0048】 最新で伝送された認証済みの識別コードCIに応答して、サーバSFSが、サ
ーバSFSによって提供されるサービスに関連する各コードCIとそれぞれのサ
ービス識別子IDSとをマップするテーブルの中でそのコードCIを探す(サブ
ステップE45)。テーブルが、伝送された認証済みのコードCIに対応する識
別子IDSを含む場合、第1のコードCIおよび第2のコードCAに関連するサ
ービスをアクティブにするため(サブステップE47)、サーバSAまたはいく
つかの同様なサーバSAによって最新で伝送され、サーバSFSによって受信さ
れた識別子IDSの待ち行列をテーブルの中で読み取られた対応する識別子ID
Sと同一の識別子に関して、サーバSFSが探索する(サブステップE46)。
【0049】 サービス、この場合は、応答−記録機器サービスをアクティブにすることは、
例えば、サーバSFSのテーブルの中で対応するサービス識別子IDSを削除す
ることにより、またはテーブルの中で識別コードCIに関連するサービスアクテ
ィベーションビットBASの状態を「0」から「1」に変更することにより、コ
ードCIにマークを付けることにある。したがって、サーバSFSの中の対応す
るテーブルは、コードCIを有するプリペイドカードCPが未使用である場合、
ペア(CI、IDS)またはトリプレット(CI、IDS、BAS=「0」)を
含み、またカードCPが、前述した本発明による方法を使用して目標サービスを
アクティブにするように既に使用されている場合、ペア(CI、0)またはトリ
プレット(CI、IDS、BAS=「1」)を含む。
【0050】 コードCIのマーク付けの後のサービスのアクティベーションが、サーバSF
SによってサーバSICに対して確認され、サーバSICが、識別コード認証メ
ッセージを端末TEに伝送するようにサーバSVに指示し(サブステップE48
)、アクティブにされたサービスの構成が行われない場合、本発明に従って目標
サービスアクティベーションプロセスが、ステップE6で終了される。
【0051】 サブステップE33およびE34におけると同様に、サブステップE42で、
ユーザがハングアップし、コードCIがキー入力されていないか、またはサブス
テップE41におけるメッセージの伝送に続く数秒の所定時間遅延の後、TVキ
ーが押されていない場合、またはサブステップE43で、サーバSICが、キー
入力されたコードCIを認識していない、またはサブステップE45で、伝送さ
れたコードCIが、サーバSFSの中で見つかっていない場合、またはサブステ
ップE46で、サーバSFSの中で比較された識別子IDSが、異なっている場
合には、サーバSVが、サーバSICの制御の下で端末TEに対するリンクを解
放し、該当する場合、サーバSFSを解放する。
【0052】 サーバSFSが、特に識別子IDSによって担持されたパラメータに応じて、
アクティブにされたサービスをプログラミングする。例えば、識別子IDSが、
アクティブにされたサービスの使用の最大継続期間DMに関連するカードの値を
担持する場合、継続期間DMが記憶され、サーバSFSの中のアクティブにされ
たサービスに関連する継続期間カウンタの中で継続期間変数DUが0に設定され
る。
【0053】 ステップE4における識別コードの認証の後、識別−構成サーバSICが、オ
プションとして、音声サーバSVを介してユーザUAの端末TEとの対話を開始
して、サブステップE47でサーバSFSの中で前にアクティブにされたサービ
スを構成する。
【0054】 アクティブにされたサービスのこの構成は、サービスが実際に使用される前に
、サービス提供サーバSFSの中でアクティブにされたサービスをプログラミン
グするため、サーバSVおよびSICを介して端末TEからパラメータおよび特
定の機能の指定を収集することにある。アクティブにされた電話応答−記録機器
の場合、サーバSFSが、ユーザの端末TEから、応答−記録機器が接続される
固定電話加入者回線の呼出し番号、応答−記録機器がその回線に接続される時間
帯、およびメッセージが応答−記録機器の中に置かれたことに応答して、サーバ
SFSによって短メッセージが送信される、モバイル無線電話機を含む電話端末
の回線またはチャネルの呼出し番号を特に収集する。
【0055】 ステップE4の後、またはオプションとしてステップE5の後、プロセスは、
ステップE6において端末TEとサーバSVの間のリンクの解放で終了する。
【0056】 この後、ユーザUAは、サービスにアクセスすることを所望する場合、端末T
Eとサービス提供サーバSFSの間の通信に関連する、図3に示したアクティブ
にされたサービスの使用ステップU1ないしU8を実行する。
【0057】 ユーザUAは、サーバSFSの呼出し番号をキー入力することによって端末T
Eまたは他の任意の端末からサーバSFSを呼び出す(ステップU1)。次に、
コードCIの伝送を促す音声メッセージおよび/またはテキストメッセージが、
サーバSFSから端末に伝送された(ステップU2)後、ユーザは、プリペイド
カードCP上で読み取った識別コードCIをキー入力し、TVキーを押してその
コードを確認する(ステップU3)。
【0058】 サーバSFSが、端末TEにおいてキー入力され、端末TEによって送信され
たコードCIに関して識別コードテーブルを探索する(ステップU4)。キー入
力されたコードCIがテーブルの中で認識された場合、サーバSFSは、関連識
別子IDSが削除されたこと、またはサービスアクティベーション指示子BAS
がアクティブにされた状態「1」にあることを知ることにより、認識されたコー
ドCIに関連するサービスがアクティブにされたことを確認する(ステップU5
)。一般的に、アクティブにされたサービスは、限られた継続期間を有している
ので、サーバは、現行の継続期間DUを最大継続期間DMと比較することにより
、最大DMが満了していないことを確認する(ステップU6)。DU<DMであ
る場合、サーバは、アクティブにされたサービスに対するアクセスを許可する(
ステップU7)。この場合、ユーザが、サーバSFSに問い合わせて、応答−記
録機器の中に記憶された最新メッセージを聴取し、メッセージのいくつかを削除
するか、または、応答−記録機器のパラメータ、例えば、動作時間帯を変更する
【0059】 ステップE33およびE42におけると同様に、ステップU3で、ユーザがハ
ングアップしたか、またはコードCIが全くキー入力されていないか、またはT
Vキーが押されていない場合、サーバSFSが、ステップU8で端末とのリンク
を解放する。
【0060】 同様に、ステップU4で、サーバSFSが、自らのテーブルの中で端末によっ
て伝送された識別コードCIを見つけられなかった場合、またはステップU5で
、非アクティブにされた状態「0」の識別子IDSまたは指示子BASが、伝送
されて認識されたコードCIに関連している場合、方法は、最終ステップU8に
進む。
【0061】 ステップU6で、使用の最大継続期間DMが満了した場合、サーバSFSが、
ステップE61で、テーブルの中の識別子コードを削除して、コードCIを使用
するサービスの後の使用をすべて防止し、次に、ステップE8で端末TEとのリ
ンクを解消する。通信事業者は、販売されるカードに対応させて、もはや使用さ
れていない応答−記録機器に、新しいコードCAに関連する新しいCIおよび新
しい指示子IDSを周期的に割り当てることにより、テーブルを更新する。
【0062】 別の適用例では、目標サービスは、所定の消費クレジットFを有するプリペイ
ドカードCPを購入することによって事前支払いが行われた電話コールユニット
を消費することにある。この適用例の場合、サービス提供サーバSFSが、最初
、クレジットFを含み、コードCIを使用してセットアップされた発信電話コー
ルが実行されるにつれて電話ユニットが減分される電話ユニットカウンタに各ペ
アのコード(CI、CA)または(CI、IDS)を関連付ける。カウンタをア
クティブにするためのステップE1ないしE6が、図2に関連して説明するとお
り実行され、この第2の実施形態では役立たない構成ステップE5がなくされる
【0063】 さらなる適用例では、目標サービスは、製品小売業者によって管理されるサー
バSFSによってユーザの端末TEのスクリーン上で提供される仮想製品を購入
することにある。この適用例は、前の第2の適用例に類似する。電話ユニットを
消費する代りに、ユーザは、プリペイドカードCPに関連するクレジットFが使
い果たされるまで貨幣ユニットを消費する。
【0064】 別の変形例では、サーバSAの中でアクティベーションコードCAを認証する
ためのいわゆる認証サブステップE32ないしE35をサーバSICの中で識別
コードCIを認証するための認証サブステップE41ないしE44の後に行うこ
とができる。ただし、この変形形態は、識別サーバSICが、プリペイドカード
を盗んだ窃盗犯人と対話することができ、通常の成り行きとして、窃盗犯人によ
って送信されたコードCAがサーバSAの中に記憶されたリストの中にないこと
をサーバSAが見出すまで、サーバSICが不必要に混雑させられる。
【0065】 図2に示す実施形態のより単純な変形例では、サービス提供サーバSFSは、
識別コードCIのリストだけを含み、識別子IDSまたはアクティベーションコ
ードCAの対応するリストを全く含まず、また目標サービスは、サブステップE
44でサーバSICによってコードCIが伝送されたことをサーバSFSが認識
するとすぐにアクティブにされたと見なされる。この変形例の場合、勘定カウン
タのオペレータが、カード上で読み取られるコードCIとは独立にアクティベー
ションコードCAを引き渡す。また、識別子IDSが全く存在せず、したがって
、サブステップE35で、そのようなコードは送信されず、サブステップE45
、E46、およびE47で、そのようなコードが探索されることも、読み取られ
ることも、削除されることもない。
【0066】 仮想プリペイドカードCPは、「非物質的」カードであって、スクラッチする
ことによって見えるようになる識別コードCIに帰されるのではなく、「物質的
」カードであって、識別コードCIが事前記憶され、または各使用時に暗号式に
計算され、また、ステップE2で、カードの代金を勘定カウンタのオペレータに
支払う際にアクティベーションコードCAが記憶されるメモリを含んだ集積回路
を含むことが可能である。この場合、勘定カウンタのオペレータは、ユーザ端末
TEのようなカード読取り装置/書込み装置を有する端末を有してカードと対話
し、アクティベーションコードCAをカードに書き込み、またコードCAおよび
CIが、サブステップE33およびE42で、カードCPから端末TEを介して
送信される。
【0067】 本発明は、図1で例として示す機能アーキテクチャに限定されない。例えば、
サーバSV、SA、およびSICを組み合せて単一のサーバにすること、または
サーバSICとSFSを組み合せて単一のサーバにすること、あるいはサーバS
FSを異なるサービスにそれぞれ関連する複数のサーバまたはグループのサーバ
に分割すること、またはサービスに関連する費用および継続期間などのパラメー
タを管理するサーバとアクティブにされる実際のサービスを提供するサーバに分
散させることが可能である。
【図面の簡単な説明】
【図1】 本発明の好ましい実施形態によるサービスアクティベーション方法を実施する
ための通信システムを示す概略の機能ブロック図である。
【図2】 サービスアクティベーション方法のアルゴリズムを示す図である。
【図3】 アクティブにされたサービス使用アルゴリズムを示す図である。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成13年12月8日(2001.12.8)
【手続補正1】
【補正対象書類名】図面
【補正対象項目名】図3
【補正方法】変更
【補正の内容】
【図3】
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成14年3月22日(2002.3.22)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【発明の名称】 仮想プリペイドカードをアクティブにする方法
【特許請求の範囲】
【発明の詳細な説明】
【0001】
【発明の属する技術分野】 本出願は、2000年2月9日出願のフランス国出願00−01681に基づ
く2001年1月30日出願のPCT国際出願PCT/FR01/00276の
継続出願である。
【0002】 本発明は、仮想プリペイドカードをアクティブにする方法に関する。
【0003】
【従来の技術】 フランス国特許FR2750273を参照すると、プリペイドカードにより、
その保持者が、サービスプロバイダからサービスを受けることができ、サービス
の代金の支払いは、事前にカードが購入されたときに行われる。
【0004】 仮想プリペイドカードと仮想ではないプリペイドカードの区別をしなければな
らない。仮想プリペイドカードの場合、カードのすべての特性、特にそのクレジ
ットが、中央サーバによって管理される。仮想ではないプリペイドカードの場合
、カード自体が、残りのクレジットを含め、カードのすべての特性を含むマイク
ロコントローラを有する集積回路を含む。Telecarte(登録商標)が、
仮想ではないプリペイドカードの一例である。
【0005】 本発明は、「仮想トークン」としても知られる仮想プリペイドカードだけに関
する。
【0006】 集積回路の形態で電子的手段を必然的に含む仮想ではないプリペイドカードと
は異なり、仮想プリペイドカードは、次の2つの種類のものであるのが可能であ
る。 例えば、被覆をスクラッチして除いた後、スクラッチカード上で読み取ること
ができる識別コード、一般的には、番号から成る非物質的仮想プリペイドカード
、および 識別コードが事前記録されている物理デバイス、例えば、メモリから成る物質
的仮想プリペイドカード。
【0007】 仮想プリペイドカードを使用してサービスにアクセスできるようにするには、
まず、以下の動作が行われる。 関連識別コードを有するカードを製造し、 識別コードを認証サーバの中に記憶し、 カードを販売し、 購入されたカードをサーバによって認証し、 サービスを提供し、また サーバと対話を行って、サービスプロバイダが、残りのクレジット、および仮
想プリペイドカードのその他のパラメータを知ることができ、仮想プリペイドカ
ードのクレジットを更新できるようにする。
【0008】 ユーザが、流通業者−取引業者から仮想プリペイドカードを購入する。仮想プ
リペイドカードの製造中、最初、そのカードの購入価格に対応するユニット数が
カードの貸し方に記入される。各ユニットにより、サービスの分割不可能な部分
の代金の支払いをすることができる。原則として、ユニットは、貨幣単位、電話
サービスの場合には、基本料金または1分間の通話時間、またはサービスの他の
任意の部分であることが可能である。
【0009】 仮想プリペイドカードは、サーバによって管理され、サーバの機能は、ユニッ
ト数として表現されるカードの残りのクレジット、および失効の日付、解約など
の補完的データを更新することである。
【0010】 サービスプロバイダからサービスを得るため、ユーザは、まず、自身が仮想プ
リペイドカードを所有していることを証明しなければならない。この目的で、サ
ーバが、カードを認証する。
【0011】 米国特許第5991413号で説明される形態の認証は、以下のとおり、サー
バに送信される記号のシーケンスの妥当性を確認する。 非物質的仮想プリペイドカードの場合、このシーケンスは、ユーザが、端末手
段を介してサーバに通信するカード識別コードであり、また 物質的仮想プリペイドカードの場合、ユーザがアクティブにする各時点で、識
別コードを構成する異なるシーケンスの記号が、カードの中の集積回路によって
暗号式に計算され、集積回路が、サーバ自体、または端末手段だけにその記号の
シーケンスを送信することができ、サーバまたは端末手段が、それを転送し、以
上が、セキュアな認証方法を構成する。
【0012】 ユーザの仮想プリペイドカードの認証が成功した場合、サーバは、カード上に
残っているクレジットをサービスプロバイダに示す。オプションとして、この情
報をユーザに伝送することが可能である。
【0013】 次に、サービスプロバイダが、サーバを介して、提供したサービスに応じて、
ユーザのアカウントの借方に記入する。サービスを提供する前に、またはサービ
スを提供するときに、またはサービスを提供した後に、または前述した方法の任
意の組み合わせで、アカウントの借方に記入することができる。
【0014】 サービスプロバイダには、仮想プリペイドカードの購入が通知されないことが
分かる。したがって、サービスプロバイダは、仮想プリペイドカードが販売され
ている可能性がある、すなわち、サービスプロバイダに在庫があり、また流通業
者に在庫があり、最終的には、売場に在庫がある全期間中にわたり、仮想プリペ
イドカードを使用可能であると見なさなければならない。
【0015】 流通業者への引き渡しに先立つサービスプロバイダも、カードの販売に先立つ
流通業者も、仮想プリペイドカードの盗難から保護されていない、すなわち、物
質的サポートの盗難からも、または、より簡単には、非物質的仮想プリペイドカ
ードの場合における識別コードの盗難からも、あるいは物質的仮想プリペイドカ
ードの場合におけるカードの盗難からも保護されていない。
【0016】 したがって、技術の現状の主な欠点は、盗まれた仮想プリペイドカードが、正
当に獲得された仮想プリペイドカードと同じ立場でサービスに対する資格を提供
することである。
【0017】 米国特許第5903633号が、磁気ストライプを有する電話カードにおいて
、従来の個人識別番号(Personal Identification N
umber)(PIN)コードとともに制御コードを事前記録することを提案し
、このコードは、カード上で部分的に見えており、部分的に隠されていて、被覆
をスクラッチして除いて初めて可読になる。カード小売業者が、カードをエンド
ユーザに販売するか、または別の仕方で移譲する前に、売場端末が、制御コード
を中央コンピュータに伝送する。カードの購入を有効にして、インボイス作成コ
ンピュータにおいて小売業者にカードの料金請求を指示するため、中央コンピュ
ータの中のデータベースが、制御コードと小売業者の端末の電話番号の間の一致
を確認する。その後、購入したカードを有するユーザが、PINコードを入力し
てから、プリペイド電話カードを従来の仕方で電話機において使用することがで
きる。
【0018】 制御コードの従来の確認は、PINコードの不正使用を防止するが、制御コー
ドを読み取り、その制御コードを特定の中央コンピュータに伝送することができ
る端末が各小売業者に提供されることを必要とする。さらに、誰でも、カードを
購入する前に制御コードを調べ出すことができ、不正の誘因となる。
【0019】
【発明が解決しようとする課題】 本発明の目的は、どの種類の売場端末も使用することなく、仮想プリペイドカ
ードを正当に獲得したユーザだけに目標サービスに対するアクセスを許可し、カ
ードの識別コードの知識を獲得した悪意のある個人には、そのようなアクセスを
防止するため、前述した欠点を回避することである。
【0020】
【課題を解決するための手段】 この目的を達するため、ユーザ端末手段からサービス提供手段においてプリペ
イドカードを使用してサービスをアクティブにする、サービスを使用するのに必
要な第1のコードが、カードに関連し、カードの代金の支払いに先立ってサービ
ス提供手段の中に記憶される方法が、 カードの代金を支払った時点でカードに関連する第2のコードを引き渡すステ
ップと、 第1のコードおよび第2のコードのうち1つを認証するステップと、 コードの前記1つが認証されたとき、第1のコードおよび第2のコードの他方
を認証するステップと、 コードの前記他方が認証された後、認証済みの第1のコードに少なくとも応答
してサービス提供手段の中のサービスをアクティブにするステップとを含むこと
を特徴とする。
【0021】 ユーザ端末手段は、以下に説明するとおり、電話機タイプおよび/またはデー
タ端末タイプの電子端末であること、または、例えば、郵便サービスを使用して
2つのコードを電話サービスプロバイダに送付することによる、またはカードを
有効にするのを専門に行うオペレータを使用することによる、ユーザとサーバの
間のマン−マシンインターフェースであることが可能である。
【0022】 第1のコードは、一般的には、番号である従来技術の技法で使用される識別コ
ードに該当する。第2のコードは、本発明によって追加され、代金が支払われた
時点でカードの購入者以外の誰も知ることができず、流通業者から盗まれたカー
ドを有する誰もが、コードを調べ出すのを防止する。
【0023】 第1のコードと同様に、第2のコードも、初回にカードが使用される前に、カ
ードの妥当性を確かめるため、認証されなければならない。ただし、第2のコー
ドは、カードを使用するためには必要なく、サーバなどの認証手段からの削除さ
え行われ、カードの使用が許可されるとすぐにカードを認証し、仮想プリペイド
カードユーザの通常の慣習が変更されない。
【0024】 したがって、本発明は、カードが作成された時点から、正当なユーザによって
カードが最初に使用されるまでカードの不正使用を防止し、最初の使用の前のカ
ードの認証が、サービスプロバイダ、カード流通業者、およびユーザにとってセ
キュアであるという利点を有する。
【0025】 好ましくは、1つのコードを認証する各ステップは、 端末手段から、コードの事前記憶されたリストを有する認証手段にコードを伝
送するステップと、 認証手段において伝送されたコードを探索するステップと、 伝送されたコードに応答して、認証手段の中で見つかった事前記憶されたコー
ドを削除し、方法を継続するステップとを含むことが可能である。
【0026】 第2のコードを認証するステップが、第1のコードを認証するステップに先行
し、第2のコードが認証された場合にだけ第1のコードを認証するステップを実
行できれば好ましい。
【0027】 本発明の好ましい実施形態では、第1のコードを認証するステップおよび第2
のコードを認証するステップが、少なくとも音声メッセージを提供するサーバを
介して端末手段と通信する第1のサーバおよび第2のサーバにおいてそれぞれ実
行される。第2のサーバは、第2のコードのすべてまたは一部であるサービス識
別子をサービス提供手段に提供し、第2のコードの部分は、カードの値および/
またはカード購入時領収証番号、ならびにサービスおよび/またはサービスプロ
バイダおよび/またはカード発行者の識別子であることが可能である。第1のサ
ーバによってサービス提供手段に伝送された認証済みの第1のコードが、サービ
ス提供手段の事前記憶されたテーブルの中のサービス識別子と一致していると判
明した場合、サービスをアクティブにする。
【0028】 第1のサーバおよび第2のサーバから認証済みの第1のコード、およびサービ
ス識別子をサービス提供手段に伝送するため、第1のサーバおよび第2のサーバ
において認証済みの第1のコードおよび第2のコードに一致するアドレスでサー
ビス提供手段を指定することができる。
【0029】 本発明の別の特徴によれば、サービス提供手段の事前記憶されたテーブルの中
で、認証済みの第1のコードがサービス識別子と一致している、または所定の状
態のサービスアクティベーション指示子と一致していると判明した後、サービス
提供手段が、好ましくは、認証済みの第2のコードのすべてまたは一部であるサ
ービス識別子を削除したとき、またはサービスアクティベーション指示子の状態
を変更したとき、サービスがアクティブにされたと見なされる。
【0030】 カードを使用する際、サービス提供手段が、端末手段によって伝送された第1
のコード、およびサービス識別子の不在の確認、またはテーブルの中の第1のコ
ードと一致するサービスアクティベーション指示子の別の所定の状態の証明だけ
に応答して、アクティブにされたサービスに対するアクセスを許可することが可
能である。
【0031】 本発明のその他の特徴および利点は、本発明の複数の好ましい実施形態の以下
の説明を対応する添付の図面を参照して読むことで、より明白となる。
【0032】
【発明の実施の形態】 本発明は、実際のサービスであるか、またはサービスを介して間接的に獲得さ
れる製品であるかに関わらず、様々なオブジェクトに適用されるが、電話サービ
スプロバイダによって提供され、プリペイドカードCPを使用して獲得されるサ
ービスをアクティブにすることに関して、本発明のアクティベーション方法の好
ましい実施形態を以下に説明する。カードCPは、本発明に従ってアクティブに
されたサービスに対する各アクセスのために、その他のコードを全く必要とせず
、唯一必要である識別コードCIだけを含む「非物質的」仮想プリペイドカード
であり、このカードは、集積回路を全く含まず、以下に「プリペイドカード」と
呼ぶ。コードCIは、所定の領域をスクラッチして除いた後、カード上で読取り
可能である。サービスは、ユーザ−購入者によって選択された固定電話回線に専
用であり、カードを購入した時点で事前支払いが行われた固定料金Fで数カ月の
最大継続期間DM中、あらゆるモバイル無線電話機を含む任意の電話機から遠隔
式に問い合わせることができる電話応答−記録機器をカードCPの購入者かつ保
持者であるユーザが、自由に利用できるようにすることにある。
【0033】 図1を参照すると、目標サービスをアクティブにし、本発明による方法を実施
するためのシステムが、サービスユーザ−購入者UA、およびプリペイドカード
CPを販売に供する流通業者−取引業者DCに加え、アクティベーションサーバ
SAおよび識別−構成サーバSICに接続された音声サーバSV、およびサービ
ス提供サーバSFSを含む。これらすべてのサーバは、適切な遠隔通信網を介し
て、例えば、電話網、および/または無線電話網、および/またはインターネッ
トを含むデータ通信網を介して、電話機、モバイル無線電話機、モデムを備えた
マイクロコンピュータ、またはビデオテキスト端末であることが可能なユーザ端
末TEからアクセス可能である。サーバSV、SA、SIC、およびSFSは、
専用リンクを介して互いに通信することができる。詳細には、サーバSV、SA
、およびSICは、一般に、サービスプロバイダ、電話会社によって管理され、
選択された電話回線に関して専用の電話応答−記録機器に対するアクセスを提供
するサーバSFSの所在地から地理的に遠隔の所在地に配置されている。
【0034】 図2に示すとおり、プリペイドカードCPの最初の使用に先立ち、本発明によ
るサービスアクティベーション方法は、2つの認証の後、該当する場合、ステッ
プE5でサービスを構成した後にアクティブにされ、構成されたサービスのあら
ゆる使用の前に、サーバSFSの中のサービスをアクティブにするため、支払い
ステップE1と、アクティベーションコード送付ステップE2と、アクティベー
ションコード認証ステップE3と、識別コード認証ステップE4とを主に含み、
サービスの開始は、図3に関連して以下に説明する。ステップE1、E3、およ
びE4は、それぞれ、サブステップE11、E12、E31ないしE35、およ
びE41ないしE48を含む。
【0035】 最初、ステップE1で、ユーザ−購入者UAが、大型小売販売店などの流通業
者−取引業者DCから、目標電話応答−記録機器サービス、または目標サービス
を含む特定の1組のサービス、例えば、電話サービスに対応するブリスタパック
されたプリペイドカードCPを引き出す(サブステップE11)。次に、ユーザ
UAは、プリペイドカードの代金を支払うため、流通業者DCの勘定カウンタに
、場合により、特別の勘定カウンタに行き、カード上で読み取ることができる最
大カード有効期間DMにわたるカードCPに関連するサービスに対する固定料金
Fを支払う(サブステップE12)。カードCPのある領域がスクラッチされて
除かれ、識別コードCIと呼ばれる第1のコードが現れる。
【0036】 従来技術に関連して既に述べたとおり、販売に供されるプリペイドカードCP
にそれぞれ関連する識別コードCIが、サーバの中に、この場合、サービス提供
サーバSFSの中に事前記憶されるが、また、本発明により、識別−構成サーバ
SICの中にも事前記憶される。各コードCIは、本発明により、ステップE4
で認証されるまでしかサーバSICのメモリの中に保持されず、サーバSFSの
中の目標サービスに対するすべてのアクセスが、その後、阻止され、また、各コ
ードCIは、関連するカードCPの全有効期間にわたってサーバSFSにおける
メモリの中に保持される。コードCIは、いくつかの文字を有する英数字コード
、例えば、13桁または14桁を有するコードである。
【0037】 代金が支払われたカードCPから読み取られたコードCIと引き換えに、勘定
カウンタのオペレータが、アクティベーションコードCAと呼ばれる第2のコー
ドを1対1マッピングでそのコードCIに関連付けるため、コードのファイルを
調べ、ステップE2で、例えば、カードの支払いに関する領収証の上に書き込む
ことにより、第2のコードが、勘定カウンタのオペレータによってユーザUAに
引き渡される。本発明によれば、この仕方で引き渡されたアクティベーションコ
ードCAを使用して、第1のコード、すなわち、カードCPの識別コードCIを
認証し、目標サービスに対するアクセスのロックを解除する。カードCPを盗ん
だ人は、アクティベーションコードCAを知らないため、サービス提供サーバS
FSを呼び出すのを試み、被覆をスクラッチして除いた後、カード上に現れる識
別コードCIを伝送するのを試みたとしても、目標サービスにアクセスすること
ができない。
【0038】 アクティベーションコードCAは、英数字のストリング、例えば、10桁ない
し15桁を有する数である。本発明の一特徴によれば、アクティベーションコー
ドCAは、この場合、目標電話応答−記録機器であるアクティブにされるサービ
スに1対1マッピングで関連する変数、および/または、アクティブにされるサ
ービスの特定の特徴、例えば、カードの有効期限、または、この場合、電話応答
−記録機器であるアクティブにされるサービスの動作の時間帯または期間に加え
て、 例えば、3カ月の継続期間DMに対して100フラン、または1年の継続期間
DMに対して300フランであることが可能な、この場合、固定料金Fであるプ
リペイドカードの値、および/または、特にサーバSFSの中のサービスに対す
るアクセスの「再ロード」の可能性を防止するプリペイドカード購入時領収書番
号と、 1組のサービスから、例えば、1組の電話サービスから選択されたサービスに
対するアクセスをカードCAが提供できる場合、アクティブにされるサービスの
タイプの識別子であって、ユーザUAが、サービスのタイプを勘定カウンタのオ
ペレータに指定し、オペレータが、そのサービスに対応するファイルの中でアク
ティベーションコードCAをルックアップする識別子と、 アクティブにされるサービスのプロバイダの、詳細には、この実施形態では電
話通信事業者であるサーバSFSを管理するサービスプロバイダの識別子と、 この場合、流通業者−取引業者DCであるカードの発行者の識別子とを含むこ
とが可能である。
【0039】 端末TEを使用して、ユーザ−購入者UAが、音声サーバSBと協働して認証
ステップE3およびE4を実行する。
【0040】 第1の認証ステップE3の開始時に、ユーザが、端末TEからの発信コールを
セットアップすること、対応する遠隔通信リンク、遠隔通信回線、および/また
は遠隔通信チャネルを占有すること、およびアクティベーションサーバSAに対
する接続を次に行う音声サーバSVの、インターネットプロトコル(IP)アド
レスであることが可能な呼出し番号をキー入力することを要求する(サブステッ
プE31)。アクティベーションコードCAの伝送を促すメッセージ、例えば、
「貴方のアクティベーションコードをキー入力し、貴方のTVキーを押すことに
よって確認しなさい」が、音声サーバSVから端末TEに伝送される。
【0041】 端末TEにおけるユーザと対話するために音声サーバSVによって、または後
にサーバSFSによって伝送されるメッセージは、端末のラウドスピーカまたは
ブザーによって再現することができる音声メッセージ、および/または端末のス
クリーン上に表示することができるテキストメッセージであることに留意された
い。TVキーは、所定の確認キー、例えば、電話キーパッド上の#キー、または
マイクロコンピュータのキーボード上のエンタキーである。
【0042】 次に、ユーザが、勘定カウンタのオペレータによって以前に引き渡されたアク
ティベーションコードCAをキー入力した後、確認キーTVを押してそのコード
を確認する(サブステップE32)。端末タイプにより、例えば、デジタル形式
またはデュアルトーンマルチフリーケンシ(DTMF)コードで伝送されたコー
ドCAに応答して(サブステップE33)、複数のサーバSFS、およびサービ
ス識別子IDSが存在する場合、サービス提供サーバSFSのアドレスASFS
にマップするため、サーバSAが、関連データベースの中で、より正確には、テ
ーブルの中でコードCAを探索する(サブステップE34)。
【0043】 コードCAが、前に定義したような複数の識別子を含む場合、サーバSAが、
コードCAを分析して、例えば、ツリー構造を使用してコードCAが見つかる可
能性があるテーブルを探す。コードCAが、例えば、プロバイダ識別子およびサ
ービスタイプ識別子を含む場合、サーバSAは、まず、プロバイダテーブルの中
でプロバイダ識別子を探し、次に、プロバイダ識別子によって指定されたプロバ
イダによって提供されるサービスタイプのテーブルの中でサービスを探し、最後
に、サービスタイプ識別子によって指定された変数のテーブルの中でコードCA
に常に含まれる変数を探す。変数は、未使用のプリペイドカードに対応する。
【0044】 サブステップE33で、ユーザがハングアップした場合、またはサブステップ
E32に続く数秒の所定の時間遅延の終了時にコードCAをキー入力していない
、または確認キーTVを押してコードを確認していない、またはサブステップE
34から、サーバSAがキー入力されたコードCAを認識していない、詳細には
、コードCAの中の変数を認識していない場合、方法終了ステップE6で占有す
る遠隔通信リンクを解放するように、サーバSAが、サーバSVに指示する。
【0045】 キー入力されたアクティベーションコードCAが、サブステップE34でアク
ティベーションサーバSAによって認識された後、サーバSAは、目標サービス
識別子IDSを含むアクティベーションコード認証メッセージをサーバSFSに
伝送し、テーブルからコードCAを削除する(サブステップE35)。識別子I
DSは、カード上で読み取られた識別コードCIが後に認証される最中に行われ
る比較(後のステップE46における)を待つ間、サーバSFSの待ち行列の中
に記憶される。
【0046】 サービス識別子IDSは、好ましくは、認証済みのアクティベーションコード
CAのすべてまたは一部を使用して確立される。例えば、識別子IDSは、変数
、カードの値、およびサービスタイプ識別子を含む。これに対する別法として、
サーバSAにおいて認識されたコードCAに対応して識別子IDSが読み取られ
る。サーバSFSは、コードCAが見つかったテーブルの中で読み取られたアド
レスASFSを使用してアドレス指定される。例えば、いくつかのサーバSFS
が、異なるサービスプロバイダに割り振られ、各サービスプロバイダが、それぞ
れが1つまたは複数のそれぞれの所定のサービスを提供するいくつかのサーバS
FSを管理する。示す例では、サーバSFSは、電話通信事業者のための電話応
答−記録機器サービスを提供するものと想定されている。
【0047】 サブステップE35でサーバの中のコードCAを削除することにより、悪意の
ある個人によって試みられる可能性があるような、コードCAを使用するサービ
スのあらゆる後のアクティベーションが阻止される。
【0048】 第1の認証ステップE3の終了時に、キー入力されたアクティベーションコー
ドCAがサーバSAのテーブルの中で認識された(サブステップE34)後、サ
ービスアクティベーションプロセスは、第2の認証ステップE4に進む。コード
CAが認識されたことは、サーバSAの制御下で、識別コードCIを伝送するよ
うにユーザに促すメッセージを端末TEに伝送する音声サーバSVにより、ユー
ザUAに通知される(サブステップE41)。次に、サーバSVは、サーバSA
を解放し、識別−構成サーバSICに対するコールを準備する。
【0049】 前述のメッセージに応答して、ユーザが、端末TE上のキーパッドを介して入
力される被覆をスクラッチして除いた後にプリペイドカードCPから読み取った
識別コードCIをキー入力し、認証キーTVを押してそのコードを確認する(サ
ブステップE42)。コードCIは、コードCAと同じ仕方で、サーバSVを介
してサーバSICに伝送される。サーバSICが、キー入力され、伝送されたコ
ードCIを未使用のプリペイドカードに関する識別コードのテーブルの中で探す
(サブステップE43)。コードCIが、テーブルの中で検出された場合、その
コードCIに対応するサーバSFSのアドレスASFSが、テーブルの中で読み
取られる。次に、読み取られたアドレスASFSによって指定されたサーバSF
Sが、識別コードCIを含むメッセージをサーバSICから受信する。次に、サ
ーバSICが、コードCIを削除して(サブステップE44)、伝送されたコー
ドCIを使用してサーバSICの中でカードが後に識別されるのを完全に阻止す
る。
【0050】 最新で伝送された認証済みの識別コードCIに応答して、サーバSFSが、サ
ーバSFSによって提供されるサービスに関連する各コードCIとそれぞれのサ
ービス識別子IDSとをマップするテーブルの中でそのコードCIを探す(サブ
ステップE45)。テーブルが、伝送された認証済みのコードCIに対応する識
別子IDSを含む場合、第1のコードCIおよび第2のコードCAに関連するサ
ービスをアクティブにするため(サブステップE47)、サーバSAまたはいく
つかの同様なサーバSAによって最新で伝送され、サーバSFSによって受信さ
れた識別子IDSの待ち行列をテーブルの中で読み取られた対応する識別子ID
Sと同一の識別子に関して、サーバSFSが探索する(サブステップE46)。
【0051】 サービス、この場合は、応答−記録機器サービスをアクティブにすることは、
例えば、サーバSFSのテーブルの中で対応するサービス識別子IDSを削除す
ることにより、またはテーブルの中で識別コードCIに関連するサービスアクテ
ィベーションビットBASの状態を「0」から「1」に変更することにより、コ
ードCIにマークを付けることにある。したがって、サーバSFSの中の対応す
るテーブルは、コードCIを有するプリペイドカードCPが未使用である場合、
ペア(CI、IDS)またはトリプレット(CI、IDS、BAS=「0」)を
含み、またカードCPが、前述した本発明による方法を使用して目標サービスを
アクティブにするように既に使用されている場合、ペア(CI、0)またはトリ
プレット(CI、IDS、BAS=「1」)を含む。
【0052】 コードCIのマーク付けの後のサービスのアクティベーションが、サーバSF
SによってサーバSICに対して確認され、サーバSICが、識別コード認証メ
ッセージを端末TEに伝送するようにサーバSVに指示し(サブステップE48
)、アクティブにされたサービスの構成が行われない場合、本発明に従って目標
サービスアクティベーションプロセスが、ステップE6で終了される。
【0053】 サブステップE33およびE34におけると同様に、サブステップE42で、
ユーザがハングアップし、コードCIがキー入力されていないか、またはサブス
テップE41におけるメッセージの伝送に続く数秒の所定時間遅延の後、TVキ
ーが押されていない場合、またはサブステップE43で、サーバSICが、キー
入力されたコードCIを認識していない、またはサブステップE45で、伝送さ
れたコードCIが、サーバSFSの中で見つかっていない場合、またはサブステ
ップE46で、サーバSFSの中で比較された識別子IDSが、異なっている場
合には、サーバSVが、サーバSICの制御の下で端末TEに対するリンクを解
放し、該当する場合、サーバSFSを解放する。
【0054】 サーバSFSが、特に識別子IDSによって担持されたパラメータに応じて、
アクティブにされたサービスをプログラミングする。例えば、識別子IDSが、
アクティブにされたサービスの使用の最大継続期間DMに関連するカードの値を
担持する場合、継続期間DMが記憶され、サーバSFSの中のアクティブにされ
たサービスに関連する継続期間カウンタの中で継続期間変数DUが0に設定され
る。
【0055】 ステップE4における識別コードの認証の後、識別−構成サーバSICが、オ
プションとして、音声サーバSVを介してユーザUAの端末TEとの対話を開始
して、サブステップE47でサーバSFSの中で前にアクティブにされたサービ
スを構成する。
【0056】 アクティブにされたサービスのこの構成は、サービスが実際に使用される前に
、サービス提供サーバSFSの中でアクティブにされたサービスをプログラミン
グするため、サーバSVおよびSICを介して端末TEからパラメータおよび特
定の機能の指定を収集することにある。アクティブにされた電話応答−記録機器
の場合、サーバSFSが、ユーザの端末TEから、応答−記録機器が接続される
固定電話加入者回線の呼出し番号、応答−記録機器がその回線に接続される時間
帯、およびメッセージが応答−記録機器の中に置かれたことに応答して、サーバ
SFSによって短メッセージが送信される、モバイル無線電話機を含む電話端末
の回線またはチャネルの呼出し番号を特に収集する。
【0057】 ステップE4の後、またはオプションとしてステップE5の後、プロセスは、
ステップE6において端末TEとサーバSVの間のリンクの解放で終了する。
【0058】 この後、ユーザUAは、サービスにアクセスすることを所望する場合、端末T
Eとサービス提供サーバSFSの間の通信に関連する、図3に示したアクティブ
にされたサービスの使用ステップU1ないしU8を実行する。
【0059】 ユーザUAは、サーバSFSの呼出し番号をキー入力することによって端末T
Eまたは他の任意の端末からサーバSFSを呼び出す(ステップU1)。次に、
コードCIの伝送を促す音声メッセージおよび/またはテキストメッセージが、
サーバSFSから端末に伝送された(ステップU2)後、ユーザは、プリペイド
カードCP上で読み取った識別コードCIをキー入力し、TVキーを押してその
コードを確認する(ステップU3)。
【0060】 サーバSFSが、端末TEにおいてキー入力され、端末TEによって送信され
たコードCIに関して識別コードテーブルを探索する(ステップU4)。キー入
力されたコードCIがテーブルの中で認識された場合、サーバSFSは、関連識
別子IDSが削除されたこと、またはサービスアクティベーション指示子BAS
がアクティブにされた状態「1」にあることを知ることにより、認識されたコー
ドCIに関連するサービスがアクティブにされたことを確認する(ステップU5
)。一般的に、アクティブにされたサービスは、限られた継続期間を有している
ので、サーバは、現行の継続期間DUを最大継続期間DMと比較することにより
、最大DMが満了していないことを確認する(ステップU6)。DU<DMであ
る場合、サーバは、アクティブにされたサービスに対するアクセスを許可する(
ステップU7)。この場合、ユーザが、サーバSFSに問い合わせて、応答−記
録機器の中に記憶された最新メッセージを聴取し、メッセージのいくつかを削除
するか、または、応答−記録機器のパラメータ、例えば、動作時間帯を変更する
【0061】 ステップE33およびE42におけると同様に、ステップU3で、ユーザがハ
ングアップしたか、またはコードCIが全くキー入力されていないか、またはT
Vキーが押されていない場合、サーバSFSが、ステップU8で端末とのリンク
を解放する。
【0062】 同様に、ステップU4で、サーバSFSが、自らのテーブルの中で端末によっ
て伝送された識別コードCIを見つけられなかった場合、またはステップU5で
、非アクティブにされた状態「0」の識別子IDSまたは指示子BASが、伝送
されて認識されたコードCIに関連している場合、方法は、最終ステップU8に
進む。
【0063】 ステップU6で、使用の最大継続期間DMが満了した場合、サーバSFSが、
ステップE61で、テーブルの中の識別子コードを削除して、コードCIを使用
するサービスの後の使用をすべて防止し、次に、ステップE8で端末TEとのリ
ンクを解消する。通信事業者は、販売されるカードに対応させて、もはや使用さ
れていない応答−記録機器に、新しいコードCAに関連する新しいCIおよび新
しい指示子IDSを周期的に割り当てることにより、テーブルを更新する。
【0064】 別の適用例では、目標サービスは、所定の消費クレジットFを有するプリペイ
ドカードCPを購入することによって事前支払いが行われた電話コールユニット
を消費することにある。この適用例の場合、サービス提供サーバSFSが、最初
、クレジットFを含み、コードCIを使用してセットアップされた発信電話コー
ルが実行されるにつれて電話ユニットが減分される電話ユニットカウンタに各ペ
アのコード(CI、CA)または(CI、IDS)を関連付ける。カウンタをア
クティブにするためのステップE1ないしE6が、図2に関連して説明するとお
り実行され、この第2の実施形態では役立たない構成ステップE5がなくされる
【0065】 さらなる適用例では、目標サービスは、製品小売業者によって管理されるサー
バSFSによってユーザの端末TEのスクリーン上で提供される仮想製品を購入
することにある。この適用例は、前の第2の適用例に類似する。電話ユニットを
消費する代りに、ユーザは、プリペイドカードCPに関連するクレジットFが使
い果たされるまで貨幣ユニットを消費する。
【0066】 別の変形例では、サーバSAの中でアクティベーションコードCAを認証する
ためのいわゆる認証サブステップE32ないしE35をサーバSICの中で識別
コードCIを認証するための認証サブステップE41ないしE44の後に行うこ
とができる。ただし、この変形形態は、識別サーバSICが、プリペイドカード
を盗んだ窃盗犯人と対話することができ、通常の成り行きとして、窃盗犯人によ
って送信されたコードCAがサーバSAの中に記憶されたリストの中にないこと
をサーバSAが見出すまで、サーバSICが不必要に混雑させられる。
【0067】 図2に示す実施形態のより単純な変形例では、サービス提供サーバSFSは、
識別コードCIのリストだけを含み、識別子IDSまたはアクティベーションコ
ードCAの対応するリストを全く含まず、また目標サービスは、サブステップE
44でサーバSICによってコードCIが伝送されたことをサーバSFSが認識
するとすぐにアクティブにされたと見なされる。この変形例の場合、勘定カウン
タのオペレータが、カード上で読み取られるコードCIとは独立にアクティベー
ションコードCAを引き渡す。また、識別子IDSが全く存在せず、したがって
、サブステップE35で、そのようなコードは送信されず、サブステップE45
、E46、およびE47で、そのようなコードが探索されることも、読み取られ
ることも、削除されることもない。
【0068】 仮想プリペイドカードCPは、「非物質的」カードであって、スクラッチする
ことによって見えるようになる識別コードCIに帰されるのではなく、「物質的
」カードであって、識別コードCIが事前記憶され、または各使用時に暗号式に
計算され、また、ステップE2で、カードの代金を勘定カウンタのオペレータに
支払う際にアクティベーションコードCAが記憶されるメモリを含んだ集積回路
を含むことが可能である。この場合、勘定カウンタのオペレータは、ユーザ端末
TEのようなカード読取り装置/書込み装置を有する端末を有してカードと対話
し、アクティベーションコードCAをカードに書き込み、またコードCAおよび
CIが、サブステップE33およびE42で、カードCPから端末TEを介して
送信される。
【0069】 本発明は、図1で例として示す機能アーキテクチャに限定されない。例えば、
サーバSV、SA、およびSICを組み合せて単一のサーバにすること、または
サーバSICとSFSを組み合せて単一のサーバにすること、あるいはサーバS
FSを異なるサービスにそれぞれ関連する複数のサーバまたはグループのサーバ
に分割すること、またはサービスに関連する費用および継続期間などのパラメー
タを管理するサーバとアクティブにされる実際のサービスを提供するサーバに分
散させることが可能である。
【図面の簡単な説明】
【図1】 本発明の好ましい実施形態によるサービスアクティベーション方法を実施する
ための通信システムを示す概略の機能ブロック図である。
【図2】 サービスアクティベーション方法のアルゴリズムを示す図である。
【図3】 アクティブにされたサービス使用アルゴリズムを示す図である。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ムートン ディミトリ フランス国, 75015 パリ, リュ ア ントワーヌ ブールデル, 11番地 (72)発明者 ブゴル ニコラ フランス国, 75015 パリ, リュ ユ ジェーヌ ジーベ,3番地 Fターム(参考) 2C005 HA03 HB04 JB33 LB34

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 ユーザ端末手段(TE)からサービス提供手段(SFS)に
    おいてプリペイドカード(CP)を使用してサービスをアクティブにする、前記
    サービスを使用するのに必要な第1のコード(CI)が、前記カードに関連し、
    前記カードの代金の支払いに先立って前記サービス提供手段の中に記憶される方
    法であって、 前記カードの代金を支払った時点で前記カードに関連する第2のコード(CA
    )を引き渡すステップ(E2)と、 前記第1のコード(CI)および前記第2のコード(CA)のうち1つを認証
    するステップ(E3)と、 前記コードの前記1つが認証されたとき、前記第1のコードおよび前記第2の
    コードの他方を認証するステップ(E4)と、 前記コードの前記他方が認証された後、前記認証済みの第1のコード(CI)
    に少なくとも応答して前記サービス提供手段(SFS)の中の前記サービスをア
    クティブにするステップ(E47)とを含むことを特徴とする方法。
  2. 【請求項2】 前記第2のコード(CA)が、 前記プリペイドカードの有効期限と、 アクティブにされる前記サービスの動作の時間帯または期間と、 前記プリペイドカード(CP)の値(F、DM)と、 プリペイドカード領収書番号と、 アクティブにされる前記サービスのタイプの識別子と、 アクティブにされる前記サービスのプロバイダの識別子と、 前記カードの発行者の識別子のうち少なくとも1つを含む請求項1に記載の方
    法。
  3. 【請求項3】 1つのコード(CA、CI)を認証する各ステップ(E3、
    E4)が、 前記端末手段(TE)から、コードの事前記憶されたリストを有する認証手段
    (SV、SA)に前記コードを伝送するステップ(E33、E42)と、 前記認証手段の中で前記伝送されたコードを探索するステップ(E34、E4
    3)と、 前記伝送されたコードに応答して、前記認証手段の中で見つかった前記事前記
    憶されたコードを削除し(E35、E44)、方法を継続するステップとを含む
    請求項1または2に記載の方法。
  4. 【請求項4】 前記第2のコード(CA)を認証する前記ステップ(E3)
    が、前記第1のコード(CI)を認証する前記ステップ(E4)に先行し、前記
    第2のコードが認証された場合にだけ前記ステップ(E4)を実行することがで
    きる請求項1ないし3のいずれかに記載の方法。
  5. 【請求項5】 前記第1のコード(CI)および前記第2のコード(CA)
    を認証する前記ステップ(E4、E3)が、少なくとも音声メッセージのサーバ
    (SV)を介して前記端末手段(TE)と通信する第1のサーバ(SIC)およ
    び第2のサーバ(SA)の中でそれぞれ実行される請求項1ないし4のいずれか
    に記載の方法。
  6. 【請求項6】 前記第2のサーバ(SA)が、好ましくは、前記第2のコー
    ド(CA)のすべてまたは一部であるサービス識別子(IDS)をサービス提供
    手段(SFS)に伝送し(E35)、また前記第1のサーバ(SIC)によって
    前記サービス提供手段に伝送される前記認証済みの第1のコード(CI)が、前
    記サービス提供手段(SFS)の事前記憶されたテーブルの中の前記サービス識
    別子と一致していることが判明した(E45、E46)場合、前記サービスがア
    クティブにされる(E47)請求項5に記載の方法。
  7. 【請求項7】 前記第1のサーバ(SIC)および前記第2のサーバ(CA
    )から前記認証済みの第1のコード(CI)、および前記サービス識別子(ID
    S)をサービス提供手段に伝送するため、前記第1のサーバ(SIC)および前
    記第2のサーバ(CA)において認証済みの前記第1のコード(CI)および前
    記第2のコード(CA)に一致するアドレス(ASFS)で前記サービス提供手
    段(SFS)が指定される請求項6に記載の方法。
  8. 【請求項8】 前記サービス提供手段の事前記憶されたテーブルの中で、前
    記認証済みの第1のコード(CI)が前記サービス識別子と一致している、また
    は所定の状態のサービスアクティベーション指示子と一致していると判明した(
    E45)後、前記サービス提供手段(SFS)が、好ましくは、前記認証済みの
    第2のコード(CA)のすべてまたは一部であるサービス識別子(IDS)を削
    除したとき、または前記サービスアクティベーション指示子(BAS)の状態を
    変更したとき、前記サービスがアクティブにされたと見なされる請求項1ないし
    7のいずれかに記載の方法。
  9. 【請求項9】 前記カード(CP)を使用する際、前記サービス提供手段(
    SFS)が、前記端末手段(TE)によって伝送された前記第1のコード(CI
    )、およびサービス識別子(IDS)の不在の確認、または前記テーブルの中の
    第1のコード(CI)に一致する前記サービスアクティベーション指示子(BA
    S)の別の所定の状態だけに応答して、前記アクティブにされたサービスに対す
    るアクセスを許可する(U5)請求項8に記載の方法。
  10. 【請求項10】 前記サービス提供手段(SFS)の中の前記サービスをプ
    ログラミングするため、前記端末手段(TE)からパラメータおよび/または機
    能の指定を収集することにより、前記アクティブにされたサービスを構成するス
    テップ(E5)を含む請求項1ないし9のいずれかに記載の方法。
  11. 【請求項11】 前記プリペイドカード(CP)が、前記第1のコード(C
    I)が読取り可能である非物質的仮想プリペイドカードであるか、または前記第
    1のコード(CI)が事前記憶され、前記第2のコード(CA)が、前記カード
    の代金の支払い時に記憶される(E2)物質的仮想プリペイドカードである請求
    項1ないし9のいずれかに記載の方法。
  12. 【請求項12】 前記サービスが、前記サービスをアクティブにした(E4
    7)後、応答−記録機器を選択された(E5)固定電話回線に専用にすることに
    ある請求項1ないし10のいずれかに記載の方法。
JP2001558968A 2000-02-09 2001-01-30 仮想プリペイドカードをアクティブにする方法 Withdrawn JP2003523026A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0001681A FR2804810B1 (fr) 2000-02-09 2000-02-09 Activation de service par carte pre-payee virtuelle
FR00/01681 2000-02-09
PCT/FR2001/000276 WO2001059726A1 (fr) 2000-02-09 2001-01-30 Activation de service par carte pre-payee virtuelle

Publications (1)

Publication Number Publication Date
JP2003523026A true JP2003523026A (ja) 2003-07-29

Family

ID=8846874

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001558968A Withdrawn JP2003523026A (ja) 2000-02-09 2001-01-30 仮想プリペイドカードをアクティブにする方法

Country Status (7)

Country Link
US (1) US7003499B2 (ja)
EP (1) EP1254437B1 (ja)
JP (1) JP2003523026A (ja)
DE (1) DE60121135T2 (ja)
ES (1) ES2264970T3 (ja)
FR (1) FR2804810B1 (ja)
WO (1) WO2001059726A1 (ja)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8706630B2 (en) * 1999-08-19 2014-04-22 E2Interactive, Inc. System and method for securely authorizing and distributing stored-value card data
US7333955B2 (en) * 2001-09-24 2008-02-19 E2Interactive, Inc. System and method for securing communication service
JP4396080B2 (ja) * 2000-05-08 2010-01-13 ソニー株式会社 ディジタルデータ売買取引装置
US20050229003A1 (en) 2004-04-09 2005-10-13 Miles Paschini System and method for distributing personal identification numbers over a computer network
US7676030B2 (en) 2002-12-10 2010-03-09 Ewi Holdings, Inc. System and method for personal identification number distribution and delivery
US6820802B2 (en) * 2001-02-27 2004-11-23 American Express Travel Related Services Company, Inc. Online card activation system and method
US7991386B2 (en) * 2003-11-14 2011-08-02 E2Interactive, Inc. System and method for authorizing the activation of a communication device
NO315727B1 (no) * 2002-02-22 2003-10-13 Handcash As Betalingskort og tilhörende fremgangsmåte
US7353382B2 (en) * 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
US7606560B2 (en) 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7822688B2 (en) 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US7784684B2 (en) 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US10205721B2 (en) * 2002-12-10 2019-02-12 Ewi Holdings, Inc. System and method for distributing personal identification numbers over a computer network
US7131578B2 (en) 2003-05-28 2006-11-07 Ewi Holdings, Inc. System and method for electronic prepaid account replenishment
FR2856497B1 (fr) * 2003-06-18 2005-09-16 France Telecom Procede de determination d'un code d'utilisation, de verification d'un code de carte prepayee virtuelle et systeme correspondant
US8655309B2 (en) 2003-11-14 2014-02-18 E2Interactive, Inc. Systems and methods for electronic device point-of-sale activation
US20070094129A1 (en) * 2003-12-19 2007-04-26 E2Interactive, Inc. D/B/A E2Interactive, Inc. System and method for adding value to a stored-value account using provider specific pin
US7877605B2 (en) * 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
EP1735997A1 (en) * 2004-04-02 2006-12-27 Koninklijke Philips Electronics N.V. Method of paying toll for mobile telephones
US11599873B2 (en) 2010-01-08 2023-03-07 Blackhawk Network, Inc. Systems and methods for proxy card and/or wallet redemption card transactions
US11475436B2 (en) 2010-01-08 2022-10-18 Blackhawk Network, Inc. System and method for providing a security code
US7280644B2 (en) * 2004-12-07 2007-10-09 Ewi Holdings, Inc. Transaction processing platform for faciliating electronic distribution of plural prepaid services
US7979351B1 (en) 2004-05-25 2011-07-12 American Express Travel Related Services Company, Inc. Prepaid transaction card activation system and method
JP4568557B2 (ja) * 2004-08-10 2010-10-27 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム及び移動局
US20060045244A1 (en) * 2004-08-24 2006-03-02 Darren New Method and apparatus for receipt printing and information display in a personal identification number delivery system
US20060217996A1 (en) * 2005-03-23 2006-09-28 E2Interactive, Inc. D/B/A E2Interactive, Inc. Point-of-sale activation of media device account
US7472822B2 (en) * 2005-03-23 2009-01-06 E2Interactive, Inc. Delivery of value identifiers using short message service (SMS)
US8474694B2 (en) * 2005-03-23 2013-07-02 E2Interactive, Inc. Radio frequency identification purchase transactions
CA2607602A1 (en) * 2005-05-11 2006-11-16 First Data Corporation Security systems for a payment instrument
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8130769B2 (en) * 2005-10-14 2012-03-06 Whaleback Systems Corporation Configuring a network device
US10296895B2 (en) 2010-01-08 2019-05-21 Blackhawk Network, Inc. System for processing, activating and redeeming value added prepaid cards
US20080052245A1 (en) * 2006-08-23 2008-02-28 Richard Love Advanced multi-factor authentication methods
WO2008024362A2 (en) * 2006-08-23 2008-02-28 Acuprint, Inc. Advanced multi-factor authentication methods
US7698220B2 (en) * 2006-09-14 2010-04-13 E2Interactive, Inc. Virtual terminal for payment processing
KR100914771B1 (ko) * 2007-05-09 2009-09-01 주식회사 웰비아닷컴 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법
US20080314996A1 (en) * 2007-06-19 2008-12-25 Chandilyn Smith Value Card PIN Security Method and Device
DE102007048976A1 (de) * 2007-06-29 2009-01-02 Voice.Trust Ag Virtuelle Prepaid- oder Kreditkarte und Verfahren und System zur Bereitstellung einer solchen und zum elektronischen Zahlungsverkehr
US20090260071A1 (en) * 2008-04-14 2009-10-15 Microsoft Corporation Smart module provisioning of local network devices
US8660922B2 (en) * 2008-07-31 2014-02-25 Gary T. Dinkin Methods, systems, and computer readable media for peer-to-peer third party distribution of gift cards and peer-to-peer transaction routing therefor
US20110081640A1 (en) * 2009-10-07 2011-04-07 Hsia-Yen Tseng Systems and Methods for Protecting Websites from Automated Processes Using Visually-Based Children's Cognitive Tests
US20110137740A1 (en) 2009-12-04 2011-06-09 Ashmit Bhattacharya Processing value-ascertainable items
US11928696B2 (en) 2009-12-16 2024-03-12 E2Interactive, Inc. Systems and methods for generating a virtual value item for a promotional campaign
US20110153441A1 (en) * 2009-12-23 2011-06-23 Merrill Brooks Smith Systems and Methods for Authorizing Use of Validly Sold Merchandise
US10037526B2 (en) 2010-01-08 2018-07-31 Blackhawk Network, Inc. System for payment via electronic wallet
CA2786264A1 (en) 2010-01-08 2011-07-14 Blackhawk Network, Inc. A system for processing, activating and redeeming value added prepaid cards
US10068287B2 (en) 2010-06-11 2018-09-04 David A. Nelsen Systems and methods to manage and control use of a virtual card
KR101903963B1 (ko) 2010-08-27 2018-10-05 블랙호크 네트워크, 아이엔씨. 저축 특징을 갖는 선불 카드
US9106633B2 (en) 2011-05-26 2015-08-11 First Data Corporation Systems and methods for authenticating mobile device communications
US11042870B2 (en) 2012-04-04 2021-06-22 Blackhawk Network, Inc. System and method for using intelligent codes to add a stored-value card to an electronic wallet
US11055686B2 (en) 2012-08-08 2021-07-06 E2Interactive, Inc. S/M for providing, reloading, and redeeming stored value cards used in transit applications
EP2923325A4 (en) 2012-11-20 2016-08-17 Blackhawk Network Inc SYSTEM AND METHOD FOR USING INTELLIGENT CODES IN CONNECTION WITH MEMORY VALUE CARDS

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
US5903633A (en) * 1995-03-27 1999-05-11 Smarttalk Teleservices, Inc. Method and apparatus for prepaid phone card activation and billing
US5696908A (en) * 1995-06-07 1997-12-09 Southeast Phonecard, Inc. Telephone debit card dispenser and method
FR2750274B1 (fr) * 1996-06-21 1998-07-24 Arditti David Procede de prise en compte d'une demande d'utilisation d'une carte prepayee virtuelle permettant la reutilisation de son numero de serie
FR2750273B1 (fr) 1996-06-21 1998-07-17 Milano Sophie Procede de rechargement de cartes prepayees virtuelles
US6192131B1 (en) * 1996-11-15 2001-02-20 Securities Industry Automation Corporation Enabling business transactions in computer networks
DE69826318T2 (de) * 1997-12-19 2005-10-13 Visa International Service Association, Foster City Kartenaktivierung an der verteilungsstelle
AU4350699A (en) * 1999-08-11 2001-02-15 Khai Hee Kwan Method, apparatus and program to make payment in any currencies through a communication network system

Also Published As

Publication number Publication date
FR2804810B1 (fr) 2003-09-12
US7003499B2 (en) 2006-02-21
WO2001059726A1 (fr) 2001-08-16
EP1254437A1 (fr) 2002-11-06
FR2804810A1 (fr) 2001-08-10
US20030014360A1 (en) 2003-01-16
DE60121135D1 (de) 2006-08-10
ES2264970T3 (es) 2007-02-01
EP1254437B1 (fr) 2006-06-28
DE60121135T2 (de) 2007-05-31

Similar Documents

Publication Publication Date Title
JP2003523026A (ja) 仮想プリペイドカードをアクティブにする方法
US6434379B1 (en) Method for dynamic management of a prepaid terminal subscription
US7370793B2 (en) Universal prepaid telecommunication services card, and methods and systems for using same
KR100446480B1 (ko) 카드정보를 기억하는 메모리를 가진 이동통신단말의사용금지방법, 이동통신망 및 이동통신단말
US20060269061A1 (en) Mobile device and method for dispensing authentication codes
JP4036649B2 (ja) トランザクション方法および販売システム
EP1102465B1 (en) Charging for telecommunications services
US20020194474A1 (en) Method and apparatus for delivering program to storage module of mobile terminal
US20040185827A1 (en) System and method for replenishing an account
JP2001357339A (ja) ネットワークに基づく商取引のための携帯電話を用いた支払い
US20020152177A1 (en) Method and arrangement for electronically transferring an amount of money from a credit account memory
KR20070057668A (ko) 고객의 계좌식별자를 이용해 pos에서 고객계좌에입금하는 방법 및 시스템
CZ20002888A3 (cs) Systém a způsob pro zpracování plateb a transakcí
US20090074167A1 (en) Prepaid services with security provisions to protect against unauthorized use
AU1732701A (en) Electronic commerce contract mediation method and mobile communication network
NZ332372A (en) Prepayment for wireless telephone services by means of smart cards
JP2002032692A (ja) 情報サービス提供方法
JP2000163635A (ja) キャッシュレス自動販売機システム
US7054835B2 (en) Electronic commerce providing system having orderer authenticating function
EP1242983B1 (en) A system for recharging a prepaid value in respect of a telephone connection
JP3454785B2 (ja) カード決済加盟店端末、カード決済サービスシステム、及びカード決済におけるカード有効性表示方法
CN100550958C (zh) 在固网智能终端实现对增值业务计费的方法及其装置
JP3821668B2 (ja) プリペイド型携帯電話の通話度数登録・更新方法
EP1198947A1 (en) Method and system for identifying a juridical person
AU706532C (en) Prepayment for wireless telephone services by means of smart cards

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080401