JP2008506206A - クレジット口座のセキュリティシステム及びセキュリティ方法 - Google Patents

クレジット口座のセキュリティシステム及びセキュリティ方法 Download PDF

Info

Publication number
JP2008506206A
JP2008506206A JP2007521513A JP2007521513A JP2008506206A JP 2008506206 A JP2008506206 A JP 2008506206A JP 2007521513 A JP2007521513 A JP 2007521513A JP 2007521513 A JP2007521513 A JP 2007521513A JP 2008506206 A JP2008506206 A JP 2008506206A
Authority
JP
Japan
Prior art keywords
account
cardholder
module
verification
date
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007521513A
Other languages
English (en)
Other versions
JP2008506206A5 (ja
Inventor
エヌ. ハリス デーヴィッド
Original Assignee
エヌ. ハリス デーヴィッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エヌ. ハリス デーヴィッド filed Critical エヌ. ハリス デーヴィッド
Publication of JP2008506206A publication Critical patent/JP2008506206A/ja
Publication of JP2008506206A5 publication Critical patent/JP2008506206A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

カード所有者、商事業者、クレジットカード会社間の商取引を検証するためのシステム及び方法を開示する。カード所有者は、全クレジットカード番号を使用して商事業者より購入する。商事業者は、クレジットカード会社に承認を得るために取引承認要求を提示する。クレジットカード会社は、その取引承認要求の従来のクレジット承認を実行するとともに、カード所有者と取引承認要求を検証する。取引承認要求が、従来どおりクレジットカード会社により承認され、且つカード所有者により検証された後でのみ承認は商事業者へ送信される。カード所有者又はクレジットカード会社は、取引承認要求の検証を開始してもよい。1又は多くの事前検証基準が、取引承認要求に含まれるデータにより満たされた場合、取引承認要求は自動的に検証され得る。事前検証基準は、カード所有者により、はじめに決定及び/又は修正され得る。他のセキュリティ機能として、カード所有者は、彼らのクレジットカード/口座を、所望に応じて選択的に活動可能及び活動不可能にすることができる。クレジットカードそれ自体は、セキュリティの程度の表示を含む。
【選択図】図22

Description

本発明は、概して電子商取引に関し、特に安全な商取引を提供するためのシステム及び方法に関する。さらに詳細には、本発明は口座所有者による電子購入の検証を容易にするためのシステム及び方法に関する。
電子取引、即ち電子手段による売買は現代社会において一般的なものとなってきた。インターネット(最も厳密にいうと、ワールドウェブサイト)のブームにのり、商取引は、コンピュータの所有者の家庭又はオフィスで行われるようになった。幾つかの理由から、より多くの人々が家庭やオフィスのコンピュータによりビジネス(例えばショッピング)を行うことを選択するようになってきた。例えば、インターネットを用いたビジネスは一般的に割引価格で商品を提供することから、消費者はインターネット取引に魅力を感じる。加えて、インターネットは1日24時間アクセスすることができるから、消費者が都合のよい時に商品を購入できる。
電子購入の支払い時には、ほとんどの消費者がクレジットカードを主要な方法とする。クレジットカードは、カード所有者の予め決められクレジット口座を示すものである。カード所有者は、クレジットカードを使用して、商事業者から電子購入する。そして商事業者は、購入要求をクレジットカード会社に提示(全てのクレジットカード番号を転送することも含む)して購入許可を得ようとする。それから、クレジットカード会社は、商事業者にそのクレジットカード取引を許可或いは拒否する。もし、購入が承認されれば、クレジット口座からこの購入金額が引き落とされる。
クレジットカードは、カード所有者にとって多くの利点がある。例えばクレジットカード利用者は、口座の清算、確認及び貯金ができる一方で、銀行で費やす時間を短縮できる。加えてクレジットカードをもっていれば、多額の現金を持ち運ぶ必要がない。加えて、クレジットカードを使用すると、自動的に購入が承認される。一方、チェックや現金で購入を注文すると購入が承認されるのに時間がかかる。従って、電話やメールで購入する際にクレジットカードを使用するとメールで支払いが送られることに付随するような遅延が発生しない。
電子取引の増加により、カード所有者にとってクレジットカードのセキュリティについての関心が高まってきた。クレジットカードの使用妨害や不正使用を懸念してインターネットを通してクレジットカードを使用して商品を購入することを警戒するカード所有者もいる。これは、多くのインターネット・ウェブ・ページで使用される言語(HTML;HYPER TEXT MARKUP LANGUAGE)は、不安定で情報が転送されやすい手段であるという理由からもっともなことである。インターネットのセキュリティ問題の対策として、商事業者のネットワークにおいて、インターネット上の取引をセキュリティのための暗号化技術を用いている。しかし、このような暗号化技術は、技術に習熟した犯罪者により解読可能であるから、セキュリティに関心のある消費者にとっては何ら安心できるものではない。さらに、たとえクレジットカード番号の転送がセキュリティされたとしても、カード番号が受信コンピュータに蓄積されている限り、そのコンピュータに侵入することにより盗まれる可能性がある。加えてクレジットカード番号は、ポケットスキャナ等の機器により直接盗まれる可能性がある。そしてこのポケットスキャナは不誠実なウェイターや販売員により使用され得る。
幾つかの商業用口座(例えば、当座預金口座)にはデビットカードが使用できる。このデビットカードもまた、クレジットカードと同様の(その危険性はクレジットカードのそれを超えるものではないが)セキュリティ問題に直面している。デビットカードは、クレジットカードに類似するものであるが、購入時にクレジットカード番号とともにカード所有者の個人特定番号(PIN)を提示しなければデビットカードでの取引が完了しない点で異なる。加えて、デビットカードにより、そのカードと連結する口座(一般的には当座預金口座)から資金を引き出すことができる。多くの場合において、デビットカード取引で使用されるPINは、デビットカードと連結する口座にアクセス(例えば、ATM機や電話)するために使用されるPINと同じである。もしデビットカードを使用した購入取引が妨害されて、カードが不正に使用されたとき、それらを不正に取得した人は、デビットカード番号とPINを用いて購入することもできるし、またデビットカードに連結する口座から直接資金を引き出すこともできる。
クレジットカードの安全性向上の関心により、クレジットカード会社と商事業者は、安全な電子取引の方法を提供することが強いられている。例えば、特許文献1(米国特許第6,012,144号、出願人;Pickett)は、クレジットカード取引のセキュリティを維持するための方法を開示している。この方法は、クレジットカード番号を2つの部分に分けて、それぞれを、1以上のサーバーコンピュータの別個のデータ格納デバイスに格納する。このカード所有者は、クレジットカード番号のどの部分をそれぞれの格納デバイスに送るかを決定し、そしていくつかの処理コード(パスワード)確保する。この処理コードは、自動電話呼び出しにより、後にカード所有者から得られ、購入が検証される。この方法による検証はいくつかの不利な点がある。まず、ピケットの方法によると、クレジットカードの全番号は、そのまま商事業者へ転送されるわけではないから、カード所有者は多大な時間を消費する。即ち、カード所有者はクレジットカード番号を解析し、スライシングコードを算出しなければならない。さらには、取引を検証するためには、カード所有者はそのスライシングコードを思い出さなければならず、このスライシングコードは取引により異なる可能性がある。加えて、この方法を実施するためには、商事業者は、セキュリティソフトウェアを提供することが強いられるが、そのようなシステムを提供することに同意するかもしれないし、同意しないかもしれない。即ち、カード所有者が、そのようなシステムを具備していない商事業者から購入をしようとする場合は、何ら安全性が確保されない。
特許文献2(米国特許第5,903,721号、出願人;Sixtus)には、クレジットカード取引における改善されたセキュリティを提供するための代替方法が記載されている。シクストウスの方法は、カード所有者がインターネット上での購入することに関連する。カード所有者を検証するために使用される「トラストサーバ」は、カード所有者のIP(インターネットプロトコル)アドレスとともに購入要求を受信する。トラストサーバで受信されたIPアドレスが、所有者に応じて登録されたIPアドレスと合致した場合、購入が確認されて「クレジット決済所」へ転送される。この「クレジット決済所」で、その購入が承認又は非承認される。この方法によると、クレジットカードの秘密事項を含むような情報は、安全でないネットワーク上で転送されない。但し、このような利点は、前述のトラストサーバに登録されたIPアドレスを保有するコンピュータからの取引に限定される。加えて、いくつかのインターネットサービスプロバイダ(IPS)は、動的なIPSアドレスを必要とする。このような一時的に使用されるIPSアドレスは、ユーザがIPSのネットワークにログオンする際に分配される。即ち、動的なIPアドレシングを採用するインターネットサービスプロバイダを持つカード所有者はシクストウスの方法による取引セキュリティシステムを利用することができない。
他の例として、特許文献3(米国特許第5,991,738号、出願人;Ogram)には、暗号化ソフトウェアを利用する方法が開示されている。オグラムの方法を採用して商事業者から商品を購入しようとするカード所有者は、商事業者のコンピュータから暗号化ソフトウェアをダウンロードする。この暗号化ソフトウェアは、商事業者への転送の前に、秘密事項を含むようないかなる情報をもコード化する。オグラムの方法の不利な点は、カード所有者による、セキュリティの安全な購入の検証プロセスを欠いているという点である。加えて、使用される暗号化技術は取引の間に妨害を受けたり、解読されたりすることもある。
米国特許第6,012,144号 米国特許第5,903,721号 米国特許第5,991,738号
安全でセキュリティの備えたクレジットカード取引処理を提供するためのシステムや方法が必要である。さらに、商事業者に分かりやすい、安全でセキュリティの備えたクレジットカード取引を提供するためのシステム及び方法も必要である。カード所有者がクレジットカード取引を検証でき、そして、カード所有者のクレジットカードに試みられた使用について即座に通知することを提供するシステムや方法もまた必要である。
本発明は、先行技術に関連する問題点を解決するものである。これは、商事業者に分かりやすい安全でセキュリティが備わったクレジットカード取引処理を可能とするシステム及び方法を提供することにより成し得る。本発明は、商事業者に承認が転送される前に、カード所有者によるそれぞれのクレジットカード取引の検証を可能とし、さらにカード所有者のクレジットカードに試みられた使用について即座に通知することを提供する。
口座所有者と商事業者との間の商取引を処理するためのコンピュータシステムを開示する。このコンピュータシステムは、データ及びコードを実行するための処理ユニット、及び前記データ及び前記コードを格納するメモリ装置を含む。前記格納され実行されたコードは商事業者通信モジュールを含み、取引承認要求を受信するために機能し、この取引承認要求は、完全な口座番号を含む。前記コードはさらに口座所有者通信モジュールを含み、該口座所有者通信モジュールは、口座所有者との別個の接続を促して、受信された取引承認要求を検証するために機能する。前記コードはさらに認可モジュールを含み、この認可モジュールは取引承認要求に応答するとともに、取引承認要求が口座所有者により検証された時のみ商事業者へ承認を転送するように機能する。
特定の実施形態において、認可モジュールは相互検証モジュールを含んでおり、この相互検証モジュールは、取引承認要求の受領に反応して口座所有者との接続を開始するために機能する。他の特定の実施形態では、コンピュータシステムはさらにネットワークインターフェイスを含み、相互検証モジュールは、このネットワークインターフェイスを介して、口座所有者への電子メッセージを転送するために機能する。この相互検証モジュールはさらに機能して、転送された電子メッセージの応答を受領したときに取引承認要求を検証する。
他の特定の実施形態において、コンピュータシステムはさらに電気通信装置を備える。含まれる相互検証モジュールは機能して、口座所有者に対し自動電話呼び出しをし、口座所有者に対し承認要求の一部を暗唱して、口座所有者から検証の指示を受ける。他の特定の実施形態では、前記相互検証モジュールが機能して、取引承認要求の一部が暗唱される前に認証コードを要求する。
必要に応じて、相互検証モジュールは口座所有者がシステムと通信を開始するまで機能しない。或いは、システムは口座所有者と接続を開始して係属中の取引承認要求を検証する。
特定の実施形態において、認可モジュールは口座所有者からの指示に応答する。この認可モジュールにより、口座所有者が追加の入力をせずに後の取引承認要求を自動的に検証できるような検証処理を、選択的になくすことができる。
他の特定の実施形態は、認可モジュールがマスタ検証モジュールを含む。口座所有者が、所定の期限が切れる前に取引承認要求を検証しなかった場合は、このマスタ検証モジュールは自動的に取引承認要求を拒否する。マスタ検証モジュールはさらに機能して、取引承認要求が拒否された場合に口座所有者へ通知を転送する。
他の特定の実施形態において、取引承認要求は第三者金融機関からの検証要求を含み、認可モジュールは機能して第三者金融機関へ検証の表示を転送する。
さらに、口座所有者と商事業者との間の安全でセキュリティを備えた商取引を提供するための方法が開示される。前記方法には、口座所有者の口座を特定する全口座番号を含む取引承認要求を受信する段階、商事業者からの別個の通信を介して取引承認要求を口座所有者に電子検証を行わせる段階、及び口座所有者により取引承認要求が検証された場合のみ商事業者に承認を転送する段階が含まれる。
特定の方法において、取引承認要求を口座所有者に電子検証を行わせる前記の段階は、口座所有者に取引承認要求を検証するように促す段階を含む。さらなる特定の方法においては、この口座所有者に取引承認要求を検証するように促す段階は、電子メッセージを送信する段階を含む。他の特定の方法においては、取引承認要求を検証する前記の段階に前記電子メッセージへの応答を受信する段階を含む。その他の特定の方法では、口座所有者に促す段階は、自動電話呼び出しを口座所有者に対し行う段階、口座所有者との接続を確立する段階、取引承認要求の少なくとも一部を暗唱する段階、口座所有者から検証の指示を受信する段階を含む。さらに特定の方法において、取引承認要求の少なくとも一部が暗唱される前に、口座所有者が確認される。
他の方法としては、コンピュータシステムと通信して口座所有者が検証処理を開始することを待つ段階を含む。特定の方法において、ネットワーク又は電話接続を介して、口座所有者により検証が開始されるとともに、ネットワーク又は電気通信装置を介して口座所有者からの接続要求を受信する段階、口座所有者との接続を確立する段階、口座所有者を認証する段階、口座所有者に取引承認要求の少なくとも一部を転送する段階、及び取引承認要求に関して口座所有者から検証の指示を受信する段階を含む。
必要に応じて、口座所有者は、選択的に検証処理をすることもできるし、無効にすることもできる。
他の特定の方法としては、取引承認要求を電子検証する前記の段階は、口座所有者が所定の期間内に取引承認要求を行わない場合は、取引承認要求を無効とする段階を含む。さらに詳細には、取引承認要求が無効とされた場合に、口座所有者にこの通知が送られる。
他の特定の方法として、商事業者から取引承認要求を受信する前記の段階には、商事業者から検証要求を受信した第三者金融機関からの検証要求を受信する段階を含む。商事業者へ承認を転送する前記の段階は、第三者金融機関へ検証の表示を転送する段階を含む。
商事業者と口座所有者との間の特定の取引を事前に検証するためのシステム及び方法もまた開示される。特定の実施形態において、コンピュータシステムは、データ及びコードを処理するための処理ユニット、及び該データ及びコードを格納するためメモリ装置を備える。前記データには、口座所有者と関連する少なくとも一つの事前検証基準を含む。前記コードは、商事業者通信モジュールを含み、この商事業者通信モジュールは、商事業者から取引承認要求を受信する。また、前記コードは、認可モジュールを含む。前記認可モジュールは前記の検証基準と取引承認要求を比較し、前記検証基準を満たせば、自動的に取引承認要求を検証する。これにより、承認処理を完了する前に、口座所有者から取引承認要求の直接的な検証を得る必要がない。
特定の実施形態において、前記の事前検証基準は、複数の事前検証基準を含み、これは口座所有者に関連するものである。そして、この事前検証基準のいずれかが満たされれば、取引承認要求は検証される。他の実施形態においては、前記複数の検証基準の全てが満たされない限り取引承認要求は自動的に検証されない。有用な事前検証基準としては、例えば、商事業者の識別子、取引金額(例えば、購入価格)、取引日付、取引時間、又は他の基準等の口座所有者が便利であると考える基準が挙げられるが、これらに限定されない。必要に応じて、コードはさらにカード所有者通信モジュール及び/又は相互検証モジュールを含む。この相互検証モジュールは、口座所有者が事前検証基準の修正することを可能とする。一つの実施形態において、前記事前検証基準は、まず口座所有者により修正されない限りは、如何なる取引承認要求も検証されないように設定されている。或いは、初期の事前検証基準は口座所有者により決定される(例えば口座を開く時に)
口座所有者の口座を、選択的に活動可能及び活動不可能にするためのシステム及び方法もまた開示される。コンピュータシステムは、データ及びコードを処理するための処理ユニットと、該データ及びコードを格納するためのメモリ装置を含む。前記データは活動可能データを含み、該データは口座所有者に接続可能で、口座所有者の口座が活動可能な状態であることを示す。前記コードは商事業者から取引承認要求を受信する商事業者通信モジュール及び認可モジュールを含む。該認可モジュールは、取引承認要求を承認又は拒否し、これは、活動可能データの少なくとも一部及び口座の関連する口座の活動可能な状態に基づき決定される。これにより、口座所有者の要望に応じて口座を一時的に活動可能にしたり、活動不可能にしたりことができる。
特定の実施形態において、活動可能データは少なくとも一つの活動可能条件(例えば活動可能日時)を含み、もし取引承認要求がこの活動可能条件(例えば、購入日時が活動可能日時より後である)を満たした場合は、認可モジュールが機能して、取引承認要求を承認する。他の特定の実施形態では、活動可能データは、少なくとも一つの活動不可能条件(例えば活動不可能日時)をも含み、もし取引承認要求が活動可能条件を満たし、且つ活動不可能条件を満たさない場合(例えば購入日時が活動不可能日時より前である)のみ、認可モジュールは取引承認要求を承認する。
他の特定の実施形態において、口座所有者は自動活動可能基準及び自動付活動不可能基準を特定することができ、認可モジュールは自動的に前記基準を実装することができる。活動不可能条件としては、コンピュータシステムから受信する取引承認要求の所定の数(例えば、1)であってもよく、それから認可モジュールは機能して口座所有者の口座を自動的に活動不可能にすることができる。
他の特定の実施形態において、認可モジュールが相互活動可能モジュールを含み、この相互活動可能モジュールは機能して、口座所有者との接続を確立し、口座所有者を認証し、口座所有者に対し口座所有者の口座の最新の活動可能な状態を表示し、口座所有者から支持を受信して活動可能データを修正する。例えば、電話によって口座所有者と相互活動可能モジュールとの間の接続が確立され得る。さらに特定の実施形態において、相互活動可能モジュールが機能して、口座所有者から受けた指示(例えば、活動可能或いは活動不可能日時の)を格納する。
口座所有者と商事業者との間の商取引を容易にする方法もまた開示される。この方法には、口座所有者から活動不可能にするための指示を受信して一時的に口座を活動不可能にする段階、商事業者から取引承認要求を受信する段階、口座所有者が一時的に口座を活動不可能にしたか否かを決定する段階、及び口座が一時的に活動不可能にした場合は取引承認要求を拒否する段階を含む。
本発明は以下の図面を参照して記載され、図面中、略同様の要素に対しては同じ符号がつけられている。
本発明は、上記従来技術に係る課題を解決する。本発明は、安全且つ確実な電子取引を提供する新規なシステム並びに方法を提供する。本発明のシステム並びに方法は、口座所有者との各電子取引を検証するものである。
以下の説明において、多くの特定の詳細な形態が示される(例えば、クレジットカード会社により処理される検証、カード所有者によりなされる検証など)。これら詳細な説明は、本発明の全体的な理解をもたらすものとなる。
しかしながら、本発明は、これら詳細な説明において示された形態とは異なる形態で実施されてもよい。例えば、周知の電子商行為の詳細(例えば、電子クレジット要求/承認プロセス、コンピュータ・オペレーティング・システム、通信ソフトウェアなど)は、本明細書では、省略されている。なぜなら、これら詳細は、本発明を不必要に不明瞭にする可能性があるためである。
図1は、システム(100)のブロック線図である。
システム(100)は、カード所有者(102)、商事業者(104)、クレジットカード会社(106)及び第三者検証会社(108)から構成される。カード所有者(102)、商事業者(104)、クレジットカード会社(106)及び第三者検証会社(108)それぞれは、インターネットワーク(110)(例えば、インターネット)に接続する。この接続は、物理的ネットワークメディア(112(1−4))(例えば、電話回線、同軸ケーブルなど)によりなされる。カード所有者(102)、商事業者(104)、クレジットカード会社(106)及び検証会社(108)は、他の物理的ネットワークメディア(114)(例えば、電話回線)を介して通信可能な状態とされる。
カード所有者(102)は、クレジットカードを所有する者である。クレジットカードは、クレジットカード会社(106)により提供される口座を識別する数字(ナンバ)を備える。
商事業者(104)は、商品やサービスを提供する者である。カード所有者(102)はクレジットカードナンバを用いて、インターネットワーク(110)を介して、これら商品やサービスを購入可能である。カード所有者(102)は、全クレジットカードナンバを用いて、商事業者(104)から電子購入要求を作成する。この購入行為は、インターネットワーク(110)、物理的ネットワークメディア(114)上或いは個人的に行なわれる。購入要求の受領に応じて、商事業者(104)は、取引承認要求(TAR: transaction approval request)をクレジットカード会社(106)に提出する。
TARは、その後、承認の前に、2つの部分の認可を受ける。或いは、拒絶が商事業者(104)に発行される。最初に、購入要求が、クレジットカード会社(106)により標準的なクレジット承認を受ける。クレジット承認の後、購入要求は、カード所有者(102)とともに、クレジットカード会社(106)又は検証会社(108)のいずれかにより検証される。
検証は、インターネットワーク(110)或いは物理的ネットワークメディア(114)上で実行される。検証の後、購入が、クレジットカード会社(106)に承認され、且つ、カード所有者(102)により検証された場合に、承認が、物理的ネットワーク(114)又はインターネットワーク(110)を介して、商事業者(104)に送信される。
この特定の実施形態において、クレジットカードは、電子取引を容易にする。本発明は、クレジットカードを用いた購入行為に限定されるべきものではない。本発明は、あらゆる種類の口座(例えば、デビットカード)とともに使用され、口座番号の送信を伴う電子取引を安全且つ確実に行なうことを可能とする。
以下の説明において、クレジットカード会社(106)は、検証プロセスを実行する。しかしながら、検証プロセスは、必要に応じて、第三者検証会社(108)が実行するものであってもよい。このような実施形態において、クレジットカード会社(106)は、検証要求を検証会社(108)に送信する。検証会社(108)は、その後、カード所有者(102)とともに取引要求を検証し、検証表示(検証表示は、取引要求が検証されたか否か、取引要求が拒否されたか否かなどを表示するものである)をクレジットカード会社(106)に送信する。
図2は、サーバ(200)(例えば、HTTPインターネットサーバ)のブロック線図である。サーバ(200)は、物理的ネットワークメディア(112(3))を介してインターネットワーク(110)に接続する。
この特定の実施形態において、サーバ(200)は、クレジットカード会社(106)の取引サーバである。このサーバは、クレジットカード会社(106)とのクレジットカード取引を処理するためのものである。
サーバ(200)は、処理ユニット(PU: Processing Unit)(202)、ネットワークインターフェイス(204)、システムバス(206)、不揮発性メモリ(208)、少なくとも1つの入力/出力(I/O: input/output)コントローラ(210)、システムクロック(212)、通信機器(214)及び作業メモリ(216)を備える。
PU(202)は、作業メモリ(216)内に格納されたデータ及びコードを実行し、サーバ(200)に所望の機能(例えば、クレジットカード取引を処理するなど)を実行させる。システムバス(206)は、サーバ(200)の様々なコンポーネント間の相互通信を可能とする。
サーバ(200)は、ネットワークインターフェイス(204)を介して、インターネットワーク(110)上で通信を行う。ネットワークインターフェイス(204)(例えば、イーサネット(登録商標)・アダプタ・カード)は、データパケットをインターネットワーク(110)上に送信するとともにインターネットワーク(110)からのデータパケットを受信する。これにより、サーバ(200)が、カード所有者(102)と商事業者(104)と、インターネットワーク(110)を介して通信することが可能となる。不揮発性メモリ(208)(例えば、リードオンリ・メモリや1又はそれ以上のハードディスクドライブ)は、データ及びコード(例えば、ブートコード及びプログラムなど)の格納機能を提供する。この結果、サーバ(200)の電源が落とされたときであっても、データ及びコードは保持されることとなる。
I/Oコントローラ(210)は、サーバ(200)のシステムアドミニストレータとして、ユーザ・インターフェースデバイス(図示せず)に対する接続を管理する。I/Oデバイスは、典型的には、キーボード、マウス、モニタ、プリンタ及びサーバ(200)とアドミニストレータとの間の通信を容易にするその他デバイスを備える。サーバ(200)は更に、システムクロック(212)を備える。システムクロック(212)は、適切な日付並びに時間を維持し、要求上に日付データ及び時間データを提供する。
サーバ(200)は、更に、通信機器(214)(例えば、モデム或いは電話)を備える。通信機器(214)は、リモートシステム或いはリモートパーティとサーバ(200)間のデータ通信又は音声通信のいずれかを確立する。リモートシステムの例として、カード所有者(102)、商事業者(104)又は検証会社(108)により所有されるコンピュータを挙げることができる。特定の実施形態において、カード所有者(102)との音声接続が、係属中のTARを検証するために用いられる。
作業メモリ(216)(例えば、ランダムアクセスメモリ)は、サーバ(200)にダイナミックメモリを提供する。作業メモリ(216)は、実行可能コード(例えば、オペレーティングシステム(218))を備える。実行可能コードは、システムスタートアップの間、作業メモリ(216)内にロードされる。
オペレーティングシステム(218)は、作業メモリ(216)内にロードされた全ての他のモジュールの制御並びに実行を可能とする。作業メモリ(216)は更に、クレジット承認要求キュー(220)(CARQ: Credit Approval Request Queue)、カード所有者リストモジュール(224)、認可モジュール(226)、検証係属キュー(228)(VPQ: verification pending queue)、購入履歴モジュール(230)及び商事業者通信モジュール(232)を備える。上述のモジュール及びキューそれぞれは、初期化され、周知の従来技術を用いて、スタートアップ時に不揮発性メモリ(208)から作業メモリ(216)にロードされる。必要に応じて、上記のモジュール及びキューは、代わりの大量データ記憶装置から作業メモリ(216)にロードされる。この大量データ記憶装置として、限定するものではないが、CDROM、テープ或いは高容量のリムーバブルデータ記憶ディスク(例えば、Iomega's Jaz(登録商標)やZip(登録商標)ドライブ)を例示できる。
認可モジュール(226)は、TARの承認及び検証を制御並びに調整を行う。上述の如く、第3者検証会社(108)が検証を処理する他の実施形態において、認可モジュール(226)は、検証に対する要求を検証会社(108)に送信し、検証会社(108)から検証表示を受信する。
送信された検証に対する要求は、購入要求に関連する情報(製品説明、購入価格、商事業者名或いは検証対象のカード所有者に取引を識別させるために役に立つ他の情報など)を備える。受信された検証表示は、例えば、コードを備える。このコードは、特定の取引がカード所有者により検証されたこと或いは拒否されたことを示す。必要に応じて、認可モジュールは、カード所有者(102)により与えられた指示に応じて、更に、検証プロセス(例えば、自動的に全ての取引或いは1つの特定の商事業者に対する取引を自動的に検証すること)を選択的に無効にすることも可能である。検証プロセスを無効にすることの指示は、一般的に、安全なネットワーク(例えば、電話或いはメール)上でカード所有者(102)によりなされるものである。
商事業者通信モジュール(232)は、ネットワークインターフェイス(204)又は通信機器(214)を介して、商事業者(104)からTARを受信し、承認或いは拒否を商事業者に送信する。カード所有者通信モジュール(224)は、サーバ(200)とカード所有者(102)間のインターネットワーク(110)又は物理的ネットワークメディア(114)を介した通信を管理する。カード所有者リストモジュール(222)は、データベースであり、このデータベースは、クレジットカード会社(106)の現在の顧客(カード所有者(102)を含む)に対する個人情報及び口座情報を格納する。
カード所有者リストモジュール(222)は、典型的には非常に大きなファイルとなる。したがって、カード所有者リストモジュール(222)がメモリ(216)内で示されるとき、顧客ファイル全体が、大量データ格納システム(不揮発性メモリ(208)など)に格納されてもよい。また、全リストの一部が、必要に応じて、カード所有者リスト(222)内外に交換されてもよい。
クレジット承認要求キュー(220)(CARQ: Credit Approval Request Queue)は、係属中のTARに対する格納機能を提供する。この係属中のTARとは、認可モジュール(226)による従来のクレジット承認を待っている状態のものを意味する。
商事業者通信モジュール(232)は、定期的にネットワークインターフェイス(204)と通信機器(214)を確認し、商事業者からの新たなTARが存在するか否かを判定し、任意のこのような要求をCARQ(220)に送信する。
検証係属キュー(228)(VPQ: Verification Pending Queue)は、カード所有者による検証を待っている状態の係属中のTARを格納する機能を提供する。認可モジュール(226)は、CARQ(220)からVPQ(228)へ、TARを送信する。このTARの送信は、TARが、有効な口座に対応するものと確認され、従来のクレジット承認を通過した後に行なわれる。検証がなされるまで、拒否がなされるまで、所定の期間が経過するまで、TARはVPQ(228)内に存する状態を保つ。
ひとたびTARが承認され、或いは、拒否されると、TARの記録が、購入履歴モジュール(230)へ送信される。購入履歴モジュール(230)は、所定期間(例えば30日の期間)における過去の口座活動の情報を格納する。取引の記載された記録(例えば、請求書、電子請求書など)がカード所有者(102)に運ばれてから所定の期間が経過すると、各期限切れのTARが作業メモリ(216)からより恒久的な格納メディア(例えば、磁気テープ)に送信される。
図3は、認可モジュール(226)のブロック線図を示す。
認可モジュール(226)は、クレジット承認モジュール(302)、マスタ検証モジュール(304)、相互検証モジュール(306)及び商事業者応答モジュール(308)を備える。
クレジット承認モジュール(302)は、各TARに対する従来式のクレジット承認を実行する。各TARは、周知の方法により、CARQ(222)内に含まれるものとなっている。マスタ検証モジュール(305)は、認可プロセス及び検証プロセスを調整し、認可モジュール(226)の全体的な制御を司る。相互検証モジュール(306)は、カード所有者(102)との検証を実行する。商事業者応答モジュール(308)は、取引承認或いは取引拒否を送信することにより、商事業者(104)との最終的な通信を執り行う。
図4は、クレジット承認要求のデータ構造(400)の一例を示す。このデータ構造(400)は、本発明の特定の実施形態とともに好適に使用可能である。当業者であれば、データ構造(400)は、記録(402(1−n))の連結されたリストとして認識可能である。
各記録(402(1−n))は、係属中のTARを表し、全クレジットカードナンバ(404)、購入説明(406)、購入価格(408)、商事業者情報(410)、購入日時情報(412)、検証フラグ(414)、検証着手フラグ(415)、承認フラグ(416)、拒否フラグ(418)及びポインタ(420)を備える。全クレジットカードナンバ(404)、購入説明(406)、購入価格(408)、商事業者情報(410)及び購入日時情報(412)は、TARとともに商事業者(104)から送信されサーバ(200)により受信される。
検証フラグ(414)、承認フラグ(416)及び拒否フラグ(418)は、認可プロセスにおける各記録(402)の状態を示すために用いられる。このことに関しては、下記において詳述される。
ポインタ(420)は、リスト中の次の記録(402(+1))のメモリアドレスを示す。最後の記録(402(n))は、最終のリスト値(422)を備え、リスト値(422)は、記録(402(n))がリスト中の最後の記録であることを表す。
検証フラグ(414)、検証着手フラグ(415)、承認フラグ(416)及び拒否フラグ(418)は、シングルビットのフラグであり、これらは各記録の状態を示す。
検証フラグ(414)は、関連するTARが検証されたか否か(例えば、検証フラグ(414)=1)又はTARが検証されていないか否か(例えば、検証フラグ(414)=0)を示す。
検証着手フラグ(415)は、サーバ(200)がカード所有者(102)との検証プロセスを着手したか否かを示す。
承認フラグ(416)は、関係するTARが承認されたか否か(例えば、承認フラグ=1)を示す。
拒否フラグ(418)は、関係するTARが拒否されたか否か(例えば、拒否フラグ=1)を示す。
図5は、カード所有者データ構造(500)の一例を示す。このデータ構造(500)は、カード所有者リストモジュール(222)内のカード所有者データを格納するのに好適に利用される。当業者であれば、データ構造(500)を、記録(502(1−n))の連結されたリストとして認識可能である。
各記録(502)は、関係するカード所有者に発行された全クレジットカードナンバ(504)、個人識別ナンバ(506)(PIN: personal identification number)、カード所有者情報(508)、コンタクト情報(510)、クレジット限界(512)、検証要求フラグ(514)、着手検証フラグ(516)及びポインタ(518)を備える。
PIN(506)は、コードであり、検証プロセスの間、カード所有者(102)を認証するため若しくはカード所有者が選好セッティング(例えば、検証要求フラグ(514)、着手検証フラグ(516)など)をセットするために、このコードは用いられる。
カード所有者情報(508)は、限定するものではないが、カード所有者の氏名、誕生日、社会保障番号及び/又は住所などといった個人情報を備える。
コンタクト情報(510)は、関係するカード所有者との受信、特にTAR検証のための通信に必要とされる情報を備える。コンタクト情報(510)は、限定するものではないが、電話番号、ポケットベルの番号或いはEメールアドレスを含む。
クレジット限界(512)は、関係するカード所有者に予め設定されたクレジット限界を示す。
検証要求フラグ(514)は、カード所有者(102)が選択的に検証プロセスを無効にすることを可能とする。無効化される検証プロセスは、例えば、カード所有者からの更なる入力なしに自動的に後に続くTARを検証するプロセスである。この実施形態において、検証要求フラグ(514)は、シングルビットのフラグである。値「1」は、検証プロセスが実行されるべきことを意味し、値「0」は、カード所有者が検証プロセスを一時停止したい場合を意味する。
シングルビットの着手検証フラグ(516)は、カード所有者(102)が、サーバ(200)が検証プロセスを着手することを望んでいるか否か或いはサーバ(200)が、ユーザが検証プロセスを着手することを待つべきか否かを示す。着手検証フラグ(516)が値「1」を有するならば、相互検証モジュール(306)は、関係するカード所有者と検証プロセス(例えば、Eメール、オートメーション化した電話など)を開始する。着手検証フラグ(516)が、値「0」を有するならば、関係するカード所有者は検証(例えば、サーバ(200)に電話をかける、インターネットワーク(110)を介してサーバ(200)にログオンするなど)を着手しなければならない。
ポインタ(518)は、カード所有者データ構造(500)内の次の記録(502)の開始アドレスを示す。リスト末端インディケータ(520)は、記録(502(n))がカード所有者データ構造(500)内の最後の記録であることを示す。
図6は、購入履歴データ構造(606)の一例を示す。このデータ構造(606)は、本発明の特定の実施形態に好適に使用可能である。
購入履歴データ構造(600)は、記録(602(1−n))の連結されたリストである。記録(602(1−n))それぞれは、全クレジットカードナンバ(604)、購入情報(606)、購入価格(608)、商事業者情報(610)、検証日時(612)及びポインタ(614)を備える。
クレジットカードナンバ(604)は、関係するカード所有者との特定の取引を識別する。
購入情報(606)は、カード所有者に対して取引を識別させることを助ける情報(例えば、製品説明など)を含む。
購入価格(608)は、購入に関連する費用を示す。
商事業者情報(610)は、TARを提出した商事業者を識別する。
検証日時(612)は、仮に検証が行なわれた場合、関連するカード所有者がTARを検証した日時を指し示す。
ポインタ(614)は、データ構造(600)内の次の記録(602)のアドレスを指し示す。
リスト末端インディケータ(616(n))は、記録(602(n))が購入履歴データ構造(600)内の最後の記録であることを示す。
上記のクレジット承認要求データ構造(400)、カード所有者データ構造(500)及び購入履歴データ構造(600)は、その性質からみて例示的なものに過ぎないことは、当業者には理解されるべきである。したがって、本発明に他のデータ構造や類似のデータ構造が利用されてもよい。したがって、本明細書において一例として示された特定のデータ構造は、本発明の必要不可欠な発明特定事項として捉えられるべきものではない。
図1乃至図6を参照して、本発明の特定の実施形態の操作について説明する。
カード所有者(102)が、商事業者(104)に商品やサービスに対して注文書を提出すると、プロセスが開始する。プロセスは、支払手段としてクレジットカード会社(106)が割り当てたクレジットカードナンバを用いる。
商事業者(104)は、その後、取引承認要求をクレジットカード会社(106)に送信する。この取引承認要求は、カード所有者(102)により与えられたクレジットカード番号、購入に関する説明、購入価格、購入日時及び商事業者(104)を識別する情報を備える。
商事業者通信モジュール(232)(図2参照)は、周期的にネットワークインターフェイス(204)並びに通信機器(214)を確認し、商事業者(104)から新たなTARが存するか否かを確認する。
TARが受信されると、商事業者通信モジュール(232)は、カード所有者リスト(222)をスキャンし、TARを備えるクレジットカードナンバと一致するクレジットカードナンバ(504)を備える記録(502)(図5参照)が存するか否か判定する。もし、カード所有者リスト(222)内にこのような記録が存しない場合、その後、商事業者通信モジュール(232)は、拒否を商事業者(104)に送信する。
しかしながら、提供されたクレジットカードナンバが、カード所有者リスト(222)内のクレジットカードナンバ(502(x))に一致する場合には、その後、商事業者通信モジュール(232)は、クレジット承認要求記録(402)を作成する。この作成には、TARとともに提供された情報が用いられる。これにより、フィールド(404,406,408,410,412)が作られ、CARQ(220)内に新たな記録が格納される。
最初に、検証フラグ(414)、承認フラグ(416)及び拒否フラグ(418)が全て「ゼロ」の値に等しい値にセットされる。
認可モジュール(226)のマスタ検証モジュール(304)は、定期的にCARQ(220)をスキャンし、係属中のTARを確認する。フラグ(414,416,418)の状態に基づき、任意の係属中のTARが処理される。例えば、第1のTAR記録(402(1))の承認フラグ(416(1))がゼロに等しい値にセットされている場合、その後、マスタ検証モジュール(304)は、クレジット承認モジュール(302)を呼び出し、TAR(402(1))の従来のクレジット承認を実行する。
クレジット承認モジュール(302)は、当業者に周知の方法で、従来型のクレジット承認プロセスを実行する。限定するものではないが、従来のクレジット承認は、典型的には、購入価格(408(1))とカード所有者(102(x))のクレジット限界(512(x))に対して残存しているカード所有者(102(x))の残高とを比較するクレジット承認モジュール(302)を備える。
購入金額(408(1))とカード所有者(102(x))の残存する残高の合計が、クレジット限界(512(x))を下回るか等しい状態となると、クレジット承認モジュール(302)は、承認フラグ(416(1))を「1」に等しい値にセットする。或いは、購入金額(1)とカード所有者(102(x))の残存する残高が、クレジット限界(512(x))以上であるならば、その後、クレジット承認モジュール(302)は、拒否フラグ(418(1))を「1」に等しい値にセットする。
CARQ(220)の次のスキャンの間、マスタ検証モジュール(304)は再度、フラグ(414(1)、416(1)、418(1))を再検査し、適切な動作を決定する。検証フラグ(414(1))は、「0」に等しい値とされている点は重要である。なぜなら、TAR記録(402(1))は、検証のための処理を施されていないためである。拒否フラグ(418(1))が「1」に等しい値にセットされる場合、その後、マスタ検証モジュール(304)は、商事業者応答モジュール(308)を呼び出し、拒否を商事業者(104)に送信する。更に、マスタ検証モジュール(304)は、記録(402(1))をCARQ(220)から除去し、購入履歴モジュール(230)内に拒否された取引の記録(602)を書き込む。承認フラグ(416(1))が「1」に等しい値にセットされる場合には、マスタ認可モジュール(304)が、検証要求フラグ(514(x))を検索し、カード所有者(102(x))が、選択的に検証プロセスを無効化したか否かを判定する。検証要求フラグ(514(x))が「0」に等しい値にセットされている場合には、その後、マスタ検証モジュール(304)は、自動的に、検証フラグ(416)を「1」に等しい値にセットし、CARQ(220)内にTAR記録(402(1))を残す。検証要求フラグ(514(x))が「0」に等しい値であるならば、その後、マスタ認可モジュール(304)は、TAR記録(402(1))をVPQ(228)に送信し、カード所有者(102(x))による検証を待つ。
マスタ検証モジュール(304)は、更に、周期的にVPQ(228)をスキャンし(例えば、CARQ(220)の各スキャンの後)、検証のためVPQ(228)内に係属しているTAR記録(402)を処理する。特定の記録(402)の検証フラグ(414)が、「1」に等しい値にセットされる場合には、記録(402)に対応するTARが、カード所有者(102(x))により検証されたことを示す。TAR記録(402(1))がVPQ(228)内でスキャンされた最初の時、検証フラグ(414(1))及び検証着手フラグ(415(1))は、ともに「0」に等しい値にセットされているべきである。
マスタ検証モジュール(304)はその後、カード所有者リスト(222)から記録(502(x))を検索し、サーバ(200)が検証プロセスを開始すべきか否か(例えば、Eメールをユーザ(102(x))に送信すること、ポケットベルでユーザ(102(x))を呼び出すこと、ユーザ(102(x))に電話をかけるなど)を決定する。或いは、サーバ(200)が、ユーザ(102(x))が検証を開始するのを待つべきか否かを決定する。
着手検証フラグ(516(x))が、「0」に等しい値にセットされている場合には、その後、マスタ検証モジュールは、検証着手フラグ(415(1))を「1」に等しい値にセットする。サーバ(200)が検証プロセスを開始しなかった場合であっても、検証着手フラグを「1」に等しい値にセットすることは、マスタ検証モジュール(304)により、VPQ(228)がスキャンされるたびに、検証要求フラグ(516(x))がチェックされる必要性を取り除くことに寄与することとなる。
VPQ(228)内における記録(402(1))の最初のスキャンの間、マスタ検証モジュール(304)は、着手検証フラグ(516(x))が「1」に等しい値にセットされたことを判定し、その後、マスタ検証モジュール(304)は、相互検証モジュール(306)を呼び出し、カード所有者(102(x))とともに検証プロセスを開始する。
相互検証モジュール(306)は、その後、検証プロセスを開始し、検証着手フラグ(415(1))を「1」に等しい値にセットし、その後、制御を検証モジュール(304)に返す。検証モジュール(304)は、処理のためにVPQ(228)内で次の記録(402)を検索する。
マスタ検証モジュール(304)は、更に、周期的に相互検証モジュール(306)を呼び出し、VPQ(228)内に係属しているTARの実際の検証を実行する。係属中のTARの検証は、カード所有者(102(x))との接続を確立することによりなされる。カード所有者(102(x))との接続は、TARが元々受信された商事業者(104)との接続とは別個独立のものであり、このことは、従来技術に係る電子取引(例えば、ATMカード購入など)と比較して、追加的な安全性をもたらす結果となる。
本明細書中で用いられる、「接続を確立する」との用語は、可能な限り広く解釈されるべきものであり、限定するものではないが、ネットワーク接続を確立すること、モデムを介したデータ接続を確立すること、通信機器を介した音声接続を確立すること、Eメールを送受信することなどを意味するものである。
このようにして、カード所有者(102)は、インターネットワーク(110)を介して、サーバ(200)にログオンすることにより、係属中の取引承認要求を検証することが可能となる。また、カード所有者(102)は、ネットワーク(114)を介して、サーバ(200)にモデムを用いて直接的に接続することが可能となる。また、カード所有者(102)は、電話を介して、サーバ(200)にダイアルすることが可能となる。更には、カード所有者(102)は、サーバ(200)にEメールを送信することやサーバ(200)からのEメールに応答することが可能となる。或いは、カード所有者(102)は、他の形態の電子通信を実行することが可能となる。
変更形態において、システム(200)が変更され、口座所有者が、予めある程度の課金を承認可能となるようにしてもよい。例えば、カード所有者リスト(222)が、予め承認された商事業者(或いは、他の望ましい判断基準)用のフィールドを備えるようにしてもよい。その後、取引承認要求が処理されると、認可モジュール(226)は、商事業者識別子を関連するカード所有者の予め承認された商事業者リストと対比し、商事業者がリスト上に現れるならば、自動的にTARを検証する。カード所有者(102)は、システム(200)にアクセス可能であり、インターネットワーク(110)、ネットワーク(114)、或いは、顧客データを更新するための既知の他の手段を介して、このような予め承認されたリストを変更可能である。
図1乃至図3に示す本発明の特定の実施形態において、相互検証モジュール(306)は、カード所有者通信モジュール(224)、ネットワークインターフェイス(204)、通信機器(214)を介して、カード所有者(102)と通信する。
カード所有者通信モジュール(224)は定期的にネットワークインターフェイス(204)及び通信機器(214)を確認し、新たになされた接続要求(例えば、Eメール、ネットワーク接続、電話受信など)の有無を確認し、このような接続を確立する。このような通信プログラム(例えば、Eメールソフトウェア、ネットワークプロトコルなど)は、本技術分野においては当業者に周知のものであり、本発明を不必要に不明瞭とする可能性があるため、本明細書においては詳述しない。
相互検証モジュール(306)は、カード所有者通信モジュール(224)を確認し、カード所有者(102)との確立された接続が存在するか否かを判定し、各確立された接続の処理を行う。カード所有者(102(x))がサーバ(200)との接続を確立したことを仮定すると、係属中のTARの検証は、以下のようにして執り行われる。
接続要求が、カード所有者(102(x))を識別する(例えば、クレジットカード番号によって)。そして、必要に応じて、接続要求は、認証コード(例えば、個人識別番号(PIN: personal identification number))を備え、カード所有者を認証する。相互検証モジュール(306)は、接続要求中の識別情報を用いて、カード所有者リスト(222)からカード所有者(102(x))に対応する記録(502(x))を検索する。その後、相互検証モジュール(306)は、接続要求内で提供されたPINとPIN(506(x))を比較し、カード所有者を認証する。もし、PINが一致しない場合、接続は終了する。PINが一致する場合、検証プロセスが引き続き行なわれる。
不適切なPINが受信された最初のときに、カード所有者(102(x))との接続が終了する必要はないことは理解されるべきことである。例えば、従来のネットワークセキュリティシステムは、典型的には、ユーザとの接続を打ち切る前に、所定回数の不適切な入力(エントリ)を許容する。他の形態においては、接続先の追跡を開始する間、システムにアクセスしようとするユーザを引き止めるような安全性確保のための手段が採用される。
続いて、相互検証モジュール(306)は、カード所有者(102(x))のクレジットカード番号(504(x))に一致するクレジットカード番号(402)を備える全てのTARに対する検証係属キュー(228)をスキャンする。合致するTARそれぞれは、検証する或いは無効化するカード所有者(102(x))に表示される。カード所有者(102(x))が、特定の取引を検証する場合には、その後、相互検証モジュール(306)がTAR記録の検証フラグ(414)を「1」に等しい値にセットする。カード所有者(102(x))が、取引を無効化する場合(例えば、購入が認可されたものでないため)、その後、相互検証モジュール(306)は、TAR記録の拒否フラグ(418)を「1」に等しい値にセットする。
係属中のTARをカード所有者(102(x))に表示し、カード所有者(102(x))から検証指示を受信することを可能とする方法は多数存在する。これら方法は、サーバ(200)に対する接続の種類によって定まるものである。例えば、カード所有者(102)がサーバ(200)とHTTP接続をする場合においては、係属中のTARは、インターネットウェブページの形式で表示される。他の形態として、カード所有者(102(x))とサーバ(200)間の接続が、電話音声接続によるものであるならば、係属中のTARは、自動音声システムを介して、カード所有者(102(x))に提示される。これらの手法は、本技術分野において当業者によく知られたものである。
カード所有者(102(x))は、音声或いはキーパッド入力(コマンド)(例えば、ボタン1を押し、検証をおこなうこと或いはボタン2を押して無効化すること)を介して、検証指示を送信する。更に他の実施形態において、接続要求がEメール応答の形式である場合には、Eメール応答は、相互検証モジュール(306)により自動的に処理される検証指示(例えば、Eメールの件名タイトル内で)を備えることができる。TARを検証するための上記種類の接続は、本発明の新規な特徴として捉えることも可能である一方で、本発明の必要不可欠な発明特定事項として如何なる種類の接続も捉えられるべきものではない。
相互検証モジュール(306)が接続要求を処理した後、制御がマスタ検証モジュール(304)へ戻される。マスタ検証モジュール(304)は、VPQ(228)をスキャンし、TAR記録を送信する。このTAR記録の検証フラグ(414)或いは拒否フラグ(418)は「1」に等しい値にセットされている。
更に、マスタ検証モジュール(304)は、VPQ(228)内に存する全ての記録(402)をスキャンし、購入日時フィールド(412)内の値をシステムクロック(212)により与えられる日時と比較する。結果として生ずる時間差が、所定の時間間隔(例えば、24時間)を越える場合には、その後、マスタ検証モジュール(304)は、関連する記録(402)の拒否フラグ(418)を「1」に等しい値にセットし、記録(402)をCARQ(220)に送信する。
CARQ(220)の次のスキャンの間、マスタ検証モジュール(304)は、検証フラグ(414)及び承認フラグ(416)がともに「1」に等しい値にセットされたTAR記録を探し、商事業者応答モジュールを呼び出し、記録のフィールド(410)内において識別された商事業者に承認を送信し、CARQ(220)から記録を除去するとともに購入履歴データ(230)に記録(602)を書き込み、完了した取引を文書化する。拒否フラグ(418)が「1」に等しい値にセットされた記録は、同様に取扱われるが、拒否が、承認の代わりに識別された商事業者に送信される点で異なる。
図7は、本発明に係るTARを処理する方法(700)をまとめたフローチャートである。
第1の段階(702)において、商事業者通信モジュール(232)は、全クレジット番号を備えるTARを商事業者(104)から受信し、TAR記録(402)を作成するとともに、TAR記録(402)をCARQ(220)内に書き込む。
第2の段階(704)において、認可モジュール(226)により、TAR記録(402)に対して従来型のクレジット承認プロセスを適用し、承認フラグ(416)又は拒否フラグ(418)をセットして、要求されたクレジットが承認されたか拒否されたかを示す。
第3の段階(706)において、認可モジュール(226)が、フラグ(416,418)に基づき、要求されたクレジットが承認されたか拒否されたかを判定する。第3の段階において、認可モジュール(226)が要求されたクレジットが承認されたことを判定するならば、第4の段階(708)において、認可モジュール(226)は、カード所有者(102)が選択的に検証プロセスを無効化したか否かを判定する。検証プロセスが選択的に無効化されていない場合には、第5の段階(710)において、認可モジュール(226)はカード所有者(102)と取引を検証する。その後、第6の段階(712)において、検証モジュール(226)は、TARがカード所有者(102)により検証されたか否かを決定する。TARが検証された場合には、第7の段階(714)において、商事業者通信モジュール(232)が取引承認を商事業者(104)に送信する。続いて、第8の段階(716)において、認可モジュール(226)は、更なるTAR記録がCARQ(220)内に存在するか否かを判定する。CARQ(220)内にそれ以上の記録が存在しない場合には、方法(700)は終了する。
第3の段階(706)において、認可モジュール(226)が、クレジット要求が拒否されたことを判定する場合には、その後、方法(700)は、第9の段階(718)に進む。第9の段階(718)において、商事業者通信モジュール(232)は、拒否を商事業者(104)に送信する。
第4の段階(708)において、認可モジュール(226)が、検証プロセスが選択的に無効化されたことを判定する場合には、その後、方法(700)は、第7の段階(714)に進む。第7の段階(714)において、商事業者通信モジュール(232)は、承認を商事業者(104)に送信する。
第6の段階(712)において、認可モジュール(226)が、TARがカード所有者(102)により検証されなかったことを判定すると、方法(700)は第9の段階(718)に進む。第9の段階(718)において、商事業者通信モジュール(232)は拒否を商事業者(104)に送信する。
最後に、第8の段階(716)において、認可モジュール(226)が、更なる係属中のTAR記録がCARQ(220)内に存在することを判定すると、方法(700)は第1の段階(702)に戻り、CARQ(220)内の次の記録を処理する。
図8は、本発明の特定の実施形態にしたがうTAR検証プロセスを選択的に無効化することを実行する方法(800)をまとめたフローチャートである。
第1の段階(802)において、認可モジュール(226)は、CARQ(220)が空の状態であるか否かを判定する。CARQ(220)が空の状態でない場合には、その後、第2の段階(804)において、認可モジュール(226)がCARQ(220)内の第1のTAR記録を読み取る。
その後、第3の段階(806)において、認可モジュール(226)は第1のTARとカード所有者(102)を関連付け、カード所有者リスト(222)から特定のカード所有者に対応するカード所有者記録(502)を検索する。
第4の段階(808)において、商事業者(104)へ承認を送信する前に、TARがカード所有者(102)と検証されることを、カード所有者(102)が要求したか否かについて、認可モジュール(226)は、カード所有者記録(502)に基づき判定する。カード所有者検証が要求されると判定される(即ち、実行可能となる)ならば、その後、第5の段階(810)において、認可モジュール(226)が関連するTAR記録をVPQ(228)に送信する。
続いて、第6の段階(812)において、認可モジュール(226)が、CARQ(220)内の最後の記録が処理されたか否かを判定し、処理されている場合には、方法(800)は終了する。
第4の段階(808)において、認可モジュール(226)が、検証が要求されていない(即ち、無効化された状態である)ことを判定するならば、第7の段階(814)において、検証フラグ(414)が自動的に「1」に等しい値にセットされ、TARが検証されたことを指し示す。第6の段階(812)において、認可モジュール(226)が、CARQ(220)内の最後の記録が処理されていないと判定するならば、その後、方法(800)は第2の段階(804)に戻り、CARQ(220)内の次の記録の処理を開始する。
図9は、本発明にしたがうTARを検証する特定の方法(900)をまとめたフローチャートである。
第1の段階(902)において、認可モジュール(226)は、VPQ(228)が空の状態であるか否かを判定する。VPQ(228)が空の状態でない場合には、第2の段階(904)において、認可モジュール(226)が、VPQ(228)内の第1のTAR記録(402)を読み取る。
第3の段階(906)において、認可モジュール(226)は、TAR記録(402)が前もって、拒否されたか否か(例えば、拒否フラグ(418)=1であるか否か)を判定する。TAR記録(402)が前もって拒否されていない状態にある場合には、その後、第4の段階(908)において、認可モジュール(226)は、現状のTARが前もって検証されたか否か(例えば、検証フラグ(414)=1であるか否か)を判定する。TARが未だ検証されていない場合には、その後、第5の段階(910)において、認可モジュール(226)が、検証プロセスが既にサーバ(200)により開始されたか否か(例えば、検証着手フラグ(415)=1であるか否か)を判定する。検証着手フラグ(415)が「1」に等しい値である場合には、第6の段階(912)において、認可モジュール(226)が、現状のTARがサーバ(200)により受信されてから、所定の期間が経過しているか否かを判定する(例えば、購入日時(412)を読取り、システムクロック(212)と比較する)。
所定の期間が経過している場合には、第7の段階(914)において、認可モジュール(226)は自動的にTARを無効化する(例えば、拒否フラグ=1の状態にセットする)。そして、第8の段階(916)において、認可モジュール(226)は、TAR記録をCARQ(220)に送信する。
第9の段階(918)において、認可モジュール(226)は、VPQ(228)内の最後の記録が処理されたか否かを判定する。VPQ内の全ての記録が処理されているならば、第10の段階(920)において、認可モジュール(226)は、VPQ(228)内に残存するTAR記録に対してカード所有者検証プロセスを実行する。
第1の段階(902)において、認可モジュール(226)が、VPQ(228)が空の状態であることを判定すると、方法(900)は終了する。
第3の段階(906)において、認可モジュール(226)が、処理中のTAR記録が拒否されたことを判定すると、方法(900)は、直接的に第8の段階(916)に進む。同様に、第4の段階(908)において、認可モジュール(226)が、処理中のTAR記録が前もって承認されたことを判定すると、方法(900)は、第8の段階(916)に進む。
第5の段階(910)において、認可モジュール(916)が、検証着手フラグ(415)が「0」に等しい値であると判定すると、方法(900)は、第11の段階(922)へ進む。第11の段階(922)において、認可モジュール(226)は更に、検証プロセスが認可モジュール(226)により着手されるべきか否かを判定する(例えば、着手検証フラグ(516)=1とすべきか否か)。第11の段階(922)において、認可モジュール(226)が、カード所有者(102)と検証プロセスを開始することを判定するならば、第12の段階(924)において、サーバ(200)が、カード所有者(102)との検証プロセスを開始する。そして、第13の段階(926)において、着手検証フラグが「1」に等しい値にセットされる。
その後、方法(900)は、第8の段階(916)に進む。第11の段階(922)において、認可モジュール(226)が、着手検証フラグ(516)が「0」に等しい値であることを判定するならば、その後、方法(900)は直接的に第13の段階(926)へ進む。
第6の段階(912)において、認可モジュール(226)が、所定の時間間隔が経過したことを判定する場合には、方法(900)は、第8の段階(916)に進む。第9の段階(918)において、認可モジュール(226)が、VPQ(228)内に更なるTAR記録が存在することを判定する場合には、方法(900)は、第2の段階(904)に戻り、次のTAR記録を処理する。
図10は、カード所有者(102)と係属中のTARの検証を行なう方法(1000)をまとめたフローチャートである。
第1の段階(1002)において、カード所有者通信モジュール(224)が、ネットワークインターフェイス(204)と通信機器(214)を確認し、カード所有者からのカード所有者通信要求(例えば、電話受信、ネットワーク接続要求など)の有無を判定する。カード所有者通信要求が存する場合には、第2の段階(1004)において、認可モジュール(226)が相互検証モジュール(306)を呼び出し、カード所有者(102)との接続を確立する。
第3の段階(1006)において、相互検証モジュール(306)は、カード所有者(102)を認証する(例えば、認証コードを要求する)。そして、第4の段階(1008)において、相互検証モジュール(306)は、VPQ(228)を検索し、カード所有者(102)に関連する記録を探し出す。
その後、第5の段階(1010)において、相互検証モジュール(306)は、係属中のTARの少なくとも一部(カード所有者が認識するのに十分な程度に)をカード所有者(102)に表示する。続いて、第6の段階(1012)において、相互検証モジュールは、確立された接続を確認し、カード所有者(102)が指示を送信し、表示されたTARを検証するか否かを判定する。カード所有者(102)からのTARを検証することに対する指示が存在しない場合には、第7の段階(1014)において、相互検証モジュール(306)が、カード所有者が、TARを無効化する指示を送信したか否かを判定する。TARを無効化する指示が存在しない場合には、その後、第8の段階(1016)において、相互検証モジュール(306)は、カード所有者(102)に関連する最新の係属中TARが処理されたか否かを判定する。最新の継続中TARが処理されている場合には、第9の段階において、相互検証モジュール(306)は、カード所有者(102)との確立された接続を終了し、方法(1000)は段階(1002)に戻り、他のカード所有者からの通信要求が存在するか否かを判定する。
第1の段階(1002)において、カード所有者通信モジュール(224)が、カード所有者通信要求が存在しないことを判定するならば、方法(1000)は終了する。
第6の段階において、相互検証モジュール(306)が、カード所有者(102)が提示されたTARを検証することの指示を受信すると、第10の段階(1020)において、相互検証モジュール(306)は、TAR記録(402)の検証フラグ(414)を「1」の値にセットする。これにより、TARが検証されたことが示されることとなる。
その後、方法(1000)は第5の段階(1010)に戻る。同様に、第7の段階(1014)において、相互検証モジュール(306)が、カード所有者(102)が提示されたTARを無効化する指示を受信すると、その後、第11の段階(1022)において、相互検証モジュール(306)が、TAR記録(402)の拒否フラグ(418)を「1」の値にセットする。このことは、TARが無効化されたことを示す。その後、方法(1000)は、第5の段階(1010)に戻る。
第8の段階(1016)において、相互検証モジュール(306)が、特定のカード所有者に対する最新の継続中要求が処理されていないことを判定する場合には、方法(1000)は、第5の段階(1010)に戻り、特定のカード所有者に対する次の係属中TARを処理する。
図11は、変更形態に係るサーバ(200A)のブロック線図である。
サーバ(200A)は、図2に示すサーバ(200)と同様であるが、サーバ(200A)が事前検証基準(PVC: pre-verification criteria)(112)及び変更形態に係る認可モジュール(226A)を備える点で異なる。
認可モジュール(226A)は、検証モジュール(226)により実行される機能に加えて、TARの承認及び検証を制御するとともに調整する。認可モジュール(226A)は、事前検証基準(1102)の要件に合致するTARを自動的に検証する。事前検証基準(1102)の使用は、TARの検証の加速を促す。なぜなら、認可モジュール(226A)は、カード所有者(102)による直接的な検証を待つ必要がないためである。
事前検証基準(1102)は、データベースであり、このデータベースは、クレジットカード会社(106)の現状の顧客それぞれに対する個別の事前検証基準を備え、カード所有者もこのデータベースに含まれている。事前検証基準(1102)は、典型的には(本発明を限定するものではないが)、商事業者識別子、最大購入金額及び認可モジュール(226A)により自動的に検証されることが可能な購入日間の特定の日数を備える。事前検証基準(1102)は、典型的には非常に大きなファイルとなる。したがって、事前検証基準モジュール(1102)がメモリ(216)内で示されている間、顧客ファイル全体は、大規模データ格納システム(例えば、不揮発性メモリ(208))内に格納される。そして、必要に応じて、全リストの一部が、事前検証基準モジュール(1102)内外へスワップ(出し入れ)される。
最初に、事前検証基準が、クレジットカード会社(106)により決定される。これは、クレジットカード口座が開かれたときに行なわれる。したがって、この時点で、事前検証基準により検証される購入は存在しない。
言い換えると、各口座に対する事前検証基準の最初のデフォルト値は、いかなるTARも事前検証基準を満たさないように設定される(例えば、最大購入金額=0と設定される)。他の形態として、事前検証基準が、口座が開かれたときに、カード所有者(102)により決定されてもよい(例えば、カード所有者がクレジットカードを申し込むときに)。いずれの場合も、カード所有者(102)は、安全性を確保されたネットワーク上(例えば、電話やモデムによるアクセスなど)でカード所有者の事前検証基準を変更することができる。このことは、下記において説明される。
図12は、認可モジュール(226A)のブロック線図であり、認可モジュール(226A)は、クレジット承認モジュール(302)、変更形態に係るマスタ検証モジュール(304A)、相互検証モジュール(306)及び商事業者応答モジュール(308)を備える。クレジット承認モジュール(302)は、CARQ(220)内に含まれるTARそれぞれに対して従来型のクレジット承認を実行する。この承認手法は、本技術分野においては周知のものである。
マスタ検証モジュール(304A)は、認可及び検証プロセスを調整し、この検証プロセスには、事前検証基準を用いた検証も含まれる。また、マスタ検証モジュール(304A)は、認可モジュール(226A)の全体的な制御を担う。
相互検証モジュール(306A)は、カード所有者(102)との検証を実行し、カード所有者(102)による事前検証基準の変更を調整補助する。商事業者応答モジュール(308)は、商事業者(104)との最終的な通信を開始し、この通信は、取引承認又は取引拒否のいずれかを送信することにより行なわれる。
図13は、事前検証基準のデータ構造(1300)の一例を示す。このデータ構造(1300)は、本発明の特定の実施形態に好適に利用可能である。本技術分野の当業者であれば、データ構造(1300)は、記録(1302(1−n))の連結されたリストとして認識することが可能である。記録(1302(1−n))それぞれは、特定のカード所有者に関連する事前検証基準を表し、記録(1302(1−n))それぞれは、全クレジットカード番号(1304)、第1の商事業者識別子(1306(1))、r番目の商事業者識別子(1306(r))、最大事前検証購入金額(1306(1))、1組の事前検証日(1312)、その他雑多な事前検証基準(1314)及びポインタ(1316)を備える。
全クレジットカード番号(1304)は、事前検証基準記録(1302(a))を特定のカード所有者(102(a))に関連付ける。商事業者識別子(1306(1−r))それぞれは、各TAR内に含まれる商事業者情報(410)と同様の情報を含む。商事業者識別子(1306(1−r))それぞれは、カード所有者それぞれに対する特定の事前検証された商事業者を識別する。事前に検証された商事業者から受信されたTARは、自動的に認可モジュール(226A)により検証される。事前検証購入金額(1310)は、自動検証に対する最大購入金額を設定する。事前検証購入金額(1310)を下回る購入金額を含むTARは、自動的に認可モジュール(226A)により検証される。事前検証日(1312)は、開始日及び終了日を含む。事前検証日の開始日と終了日の間に存する購入日(412)を含むTARは、認可モジュール(226A)により自動的に検証される。
その他雑多な事前検証基準(1314)は、上記に挙げられた特定の基準以外の特定の基準を現わすものであり、この雑多な事前検証基準(1314)によっても、認可モジュール(226A)は、TARを検証することとなる。例えば、購入が自動的に検証される日の特定の時間を特定することを欲することが可能となる。このような場合、雑多な事前検証基準(1314)は、開始時間と停止時間を含む。ポインタ(1316(a))は、リスト中の次の記録(1316(a+1))のメモリアドレスを指し示す。最後の記録(1302(n))は、リスト終端値(1318)を備え、この終端値は、記録(1302(n))がリスト中最後の記録であることを指し示す。
図14は、本発明の特定の実施形態に関し、事前検証基準を用いたTARの自動検証を実行するための一つの方法(800A)の概要を示すフローチャート図である。第1段階(802)において、認可モジュール(226A)はCARQ(220)が空であるか否かを決定する。CARQが空であるとき、方法(800A)は終了する。CARQ(220)が空ではないときは、第2段階において、認可モジュール(226A)は、CARQ(220)の第1TAR記録を読み取る。それから第3段階(806)で、認可モジュール(226A)はカード所有者(102)と第1TARを関連付けて、カード所有者リスト(222)から特定のカード所有者と一致するカード所有者記録(502)を検索する。第4段階において、認可モジュール(226A)は、商事業者(104)へ承認を送信する前にカード所有者(102)が、カード所有者(102)によりTARが検証されることを要求したかどうかを決定し、これはカード所有者記録(502)から行われる。カード所有者の検証が要求された(すなわち有効である)場合、第5段階において、認可モジュール(226A)は、カード所有者(102)に関連する事前検証基準を満たしているかどうか決定する。第4段階の(809)において、事前検証要件を満たしていない場合、第6段階(810)において、認可モジュール(226A)は、関連するTAR記録をVPQ(228)へ転送する。次に、第7段階(812)において、認可モジュール(226A)は、CARQ(220)の最後の記録が処理されたかどうか決定する。処理されていれば、方法(800A)は終了する。
第4段階(808)において、認可モジュール(226A)が、検証は要求されなかった(即ち、無効となった)と決定した時は、方法(800A)は第8段階(814)へ進む。そこで、認可モジュール(226A)は検証フラグ(414)を1に設定し、TARが検証されたことを示す。同様に、第5段階(809)において、認可モジュール(226A)が事前検証基準を満たしていると決定した場合は、方法(800A)は第8段階(814)へ進み、そこで認可モジュール(226A)は検証フラグ(414)を1に設定する。第7段階(812)において認可モジュール(226A)がCARQ(220)の最後の記録が処理されていないと決定したときは、方法(800A)は第2段階(804)へ戻り、CARQ(220)の次の記録を処理し始める。
図15は、図14の方法の(事前検証基準は満たされたかどうか決定する)第5段階(809)を実行する方法(1500)の概要を示すフローチャート図である。第1段階(1502)において、認可モジュール(226A)は、TARで特定されるカード所有者(例えば、カード所有者(102)(a))と関連する事前検証基準(1102)の記録(1302)(a)を検索する。第2段階(1504)において、認可モジュール(226A)は、記録(1302)(a)の商事業者識別子(1306(a)(1−r))の一つがTARに含まれる商事業者情報(410)と一致するか否かを決定する。もし、記録(1302)(a)のいずれの商事業者(1306(a)(1−r))とも一致しなかったとき、第3段階(1506)において、認可モジュール(226A)は、TARの購入価格(408)が最大事前検証購入価格(1310(a))より低いかどうか決定する。TARの購入価格(408)が最大事前検証購入価格(1310(a))より低くない場合は、第4段階(1508)において、認可モジュール(226A)はTARの購入日(412)が事前検証日(1312(a))の範囲内であるか否かを決定する。購入日(412)が事前検証日(1312(a))で特定された日の範囲外である場合、第5段階(1510)において、認可モジュール(226A)は、雑多の事前検証基準(1314(a))が満たされるか否かを決定する。雑多の事前検証基準(1314)が満たされない場合、或いはカード所有者が雑多の基準(1314)をなんら特定しない場合、方法(1500)は事前検証基準が満たされていないと決定する。
第2段階(1504)において、認可モジュール(226A)が、記録(1302(a))の商事業者識別子(1306(1−r))の一つが、TARに含まれる商事業者情報(410)と一致すると決定したとき、方法(1500)は事前検証基準が満たされたと決定する。第3段階(1506)において、認可モジュール(226A)が、購入価格(408)が事前検証購入価格(1310(a))より下であると決定したとき、方法(1500)は事前検証基準が満たされたと決定する。同様に、第4段階(1508)において、認可モジュール(226A)が、TARの購入日(412)が事前検証購入日(1312(a))の範囲内であると決定すると、方法(1500)は、事前検証基準が満たされたと決定する。最後に、第5段階(1510)において、認可モジュール(226A)が、雑多の事前検証基準(1314(a))が係属中のTARにより満たされたと決定したとき、方法(1500)は、事前検証基準が満たされたと判断する。もし、さまざまな基準のうちいずれか(例えば、最大購入価格)を満たせば、方法(1500)が、特定のTARが事前検証基準を満たすと決定し、自動的に検証されることはいうまでもない。
図15Aは、図14の方法の段階(809)を実行するための他の方法(1500A)の概要を示すフローチャート図である。この図によると、事前検証基準のすべてが、TARが自動的に検証される前に満たされなければならない。第1段階(1502)において、認可モジュール(226A)は、事前検証基準1(102)の記録(1302)(a)を検索する。前記事前検証基準(1102)は、認可モジュール(226A)により処理されているTARにおいて特定されるカード所有者(例えば、カード所有者(102(a)))に関連するものである。第2段階(1504A)において、認可モジュール(226A)は記録(1302(a))の商事業者識別子(1306(1−r))の一つがTARに含まれる商事業者情報(410)と一致するか否かを決定する。記録(1302(a))の商事業者識別子(1306(1−r))が商事業者を特定できない場合、方法(1500A)は、係属中のTARにより事前検証基準が満たされないと決定する。そして方法(1500A)は終了する。しかしながら、記録(1302(a))の商事業者識別子(1306(1−r))のうちの一つでもTARで特定される商事業者と一致したときは、方法(1500A)は第3段階(1506A)へ進む。そこで認可モジュール(226A)はTARの購入価格(408)が最大事前検証購入価格(1310(a))より下であるか否かを決定する。TARの購入価格(408)が最大事前検証購入価格(1310(a))より下ではない場合、方法(1500A)は事前検証基準が満たされないと決定し、該方法は終了する。TARの購入価格(408)が最大事前検証購入価格(1310(a))より下である場合、第4段階(1508A)において、認可モジュール(226A)は、TARの購入日(412)が事前検証日(1312(a))の範囲内であるか否かを決定する。購入日(412)が事前検証日(1312(a))で特定された日の範囲内ではない場合、方法(1500A)は、事前検証基準が満たされないと決定し、該方法は終了する。購入日(412)が事前検証日(1312(a))において特定される日の範囲内である場合、第5段階(1510A)において、認可モジュール(226A)は、雑多の事前検証基準(1314(a))が満たされているか否かを決定する。雑多の事前検証基準(1314(a))が満たされない場合、或いはカード所有者が雑多の事前検証基準(1314(a))を特定していない場合は、方法(1500)は、事前検証基準が満たされないと決定し、該方法は終了する。しかしながら、雑多の事前検証基準(1314(a))が満たされて、方法(1500)が事前検証基準は満たされたと決定したときは、係属中のTARは自動的に検証される。
図16は、カード所有者(102)が関連する事前検証基準(1302)を修正する一つの方法(1600)の概要を示すフローチャート図である。相互検証モジュール(306A)は、相互検証モジュール(306)と同様の機能を示すが、さらに機能して、事前検証基準記録(1302(1−n))の修正を調整し制御する。第1段階(1602)において、カード所有者通信モジュール(224)は、カード所有者からのカード所有者通信要求(例えば、電話呼び出し、ネットワーク接続要求等)が存するか否かを決定する。これは、ネットワークインターフェイス(204)及び通信機器(214)を用いて行われる。もしカード所有者通信要求が存すれば、第2段階(1604)において、相互検証モジュール(306A)はカード所有者(102)との接続を確立する。第3段階(1606)において、相互検証モジュールはカード所有者(102)を認証する(例えば、認証コードを要求して)。そして第4段階(1608)において、相互検証モジュール(306A)はカード所有者(102)と関連する事前検証基準(1302)を検索する。第5段階(1610)において、相互検証モジュール(306A)は、カード所有者(102)が事前検証基準(1302)の修正を希望するか否かを決定する(例えば事前に記録されたメニューに対してプッシュ式の反応を受信する)。相互検証モジュール(306A)が、カード所有者(102)は事前検証基準(1302)の修正を希望していると決定すると、第6段階1612において、相互検証モジュール(306A)は、最初の事前検証基準(例えば、商事業者識別子(1306(1)(1))をカード所有者(102)に提示する。次に、第7段階(1614)において、相互検証モジュール(306A)は、カード所有者(102)が段階(1612)で提示された基準の修正を希望するか否かを決定する。カード所有者(102)が提示された事前検証基準(1302)の修正を希望しない場合は、第8段階(1616)において、相互検証モジュールは、カード所有者(102)が次の事前検証基準(例えば、商事業者識別子(1306(2))に進むことを希望するか否かを決定する。カード所有者(102)が事前検証基準の修正を続けることを希望しない場合は、相互検証モジュール(306A)は、第9段階(1618)においてカード所有者(102)との接続を終わらせる。
第1段階(1602)において、カード所有者から通信要求がない場合は、方法(1600)は終了する。段階(1610)において、カード所有者(102)が事前検証基準の修正を希望しない場合は、方法(1600)は第9段階(1618)へと進む。この第9段階では、相互検証モジュール(306A)がカード所有者との接続を終了させる。段階(1614)において、カード所有者(102)が提示された事前検証データの修正を希望すれば、相互検証モジュール(306A)は第10段階(1620)を開始する。この第10段階において、カード所有者から新たなデータが受信されて、方法(1600)が第8段階(1616)へ進む前に、提示された事前検証基準が新たなデータで上書きされる。第8段階(1616)において、カード所有者(102)から、事前検証基準(1302)のさらに他の修正の指示を受けたときは、方法(1600)は段階(1610)に戻る。
図17は、他の代替のサーバ(200B)を示すブロック図である。サーバ(200B)は図2のサーバ(200)及び/または図11のサーバ(200A)と類似した機能をもつが、サーバ(200B)は活動可能データベース(1702)及び代替の認可モジュール(226B)を備える点で異なる。認可モジュール(226B)はTARの承認と検証を制御及び調整する。認可モジュール(226)及び(226A)により実行される機能に加えて、認可モジュール(226B)はカード所有者(102)の口座の活動可能な状態を評価する。認可モジュール(226B)は、カード所有者(102)のクレジット口座が活動可能である/活動可能であった日時と対応する取引日時を含むようないかなるTARをも自動的に拒否する。クレジット口座の活動不可能な期間内の取引を含むすべてのTARを自動的に拒否することにより、不正使用者が、前記カード所有者のクレジット口座を用いて不正購入を首尾よく果たすことを減らすことができる。
活動可能データベース(1702)は、クレジットカード会社(106)の最新の消費者の活動可能データ/条件を含み、前記消費者にはカード所有者(102)も含まれる。活動可能条件には、口座を活動可能にするか、或いは活動不可能にするかのいずれかとなるようにカード所有者(102)により入力される特定の日及び/または時間、カード所有者が口座を活動可能にする又は活動不可能にした時の特定の日時、或いはカード所有者(102)によって定義された特定の他の活動可能及び活動不可能基準を含むがこれらに限定されない。例えば、カード所有者(102)は、クレジットカードが活動可能にされる期間をある時間帯に特定することができる。他の例としては、あらかじめ決められた取引承認要求の数(例えば、1)を越えると、カード所有者(102)のクレジットカードを自動的に活動不可能にさせることができる。口座が開かれる(例えば、申請書上で)とき、或いは口座が開かれた後のいずれかのときにおいて、カード所有者(102)はそのような基準を定義することきる。口座が開かれた後においては、カード所有者接続モジュール(224)を介してサーバ(200B)と遠隔接続することにより、カード所有者(102)はそのような基準を定義することきる。
活動可能データベース(1702)は、概して、大容量のファイルである。それゆえ、活動可能データベース(1702)がメモリ216で示される間は、全消費者ファイルは、大抵、不揮発性メモリ(208)であるような大量データ格納システムに格納される。これは、活動可能データベース(1702)中及び外にスワップされている全データベースの一部を用いて行われる。
図18は、認可モジュール(226B)のブロック図であり、この認可モジュール(226B)はクレジット承認モジュール(302)、代替のマスタ検証モジュール(304B)、相互検証モジュール(306)、商事業者応答モジュール(308)、及び相互活動可能モジュール(1802)を含む。クレジット承認モジュール(302)は、CARQ(220)に含まれる各TARの従来のクレジット承認を実行する。これは、従来の方法で行われる。マスタ承認モジュール(304B)は認可及び承認処理を調整し、この調整には、口座の活動可能な状態を決定する段階を含む。また、マスタ承認モジュール(304B)は認可モジュール(226B)の全体の制御に関与する。相互検証モジュール(306)はカード所有者(102)との検証を実行する。商事業者応答モジュール(308)は、取引承認或いは取引拒否のいずれかを転送することにより商事業者(104)と通信する。相互活動可能モジュール(1802)は、カード所有者(102)に関連する口座の活動可能な状態の修正を調整する。カード所有者(102)との接続を確立し、カード所有者(102)を認証した後(例えば、カード所有者通信モジュール(224)を介して)、相互活動可能モジュール(1802)は機能して、カード所有者(102)の口座の最新の口座の活動可能な状態を表示し、カード所有者(102)からの修正指示を受信し、関連する口座の活動可能な状態を変更する。必要に応じて、相互活動可能モジュール(1802)は機能して、カード所有者(102)を相互検証モジュール(306)へ送る。認可モジュール(226B)もまた認可モジュール(226A)の機能を含む場合、カード所有者(102)は、係属中のTARを検証できる、或いは事前検証基準を修正することができる。
図19は、本発明の活動可能データベース(1702)で使用するのに適した活動可能データ構造(1900)の一例を示す。活動可能データ構造(1900)は、クレジットカード会社(106)の消費者口座(カード所有者(102)の口座を含む)に関連する活動可能記録(1902(1)−1902(n))の連結リストを含む。各記録(1902(1−n))は、口座識別子(例えば、クレジットカード番号)フィールド(1904)、及び活動可能及び活動不可能条件/入力の系列を含む。前記系列は、自動活動可能日時フィールド(1906)、自動活動不可能日時フィールド(1908)、最初の活動可能フィールド(1910(1))、最初の活動不可能フィールド(1912(1))、最後の活動可能フィールド(1910(r))、最後の活動不可能フィールド(1912(r))、及びポインターフィールド(1914)を含み、該ポインターフィールド(1914)は次の活動可能記録(1902)をポイントする。活動可能記録(1902(n))は、ポインタ(1914)の代わりに、「リストの終わり」記録(1916)を含み、活動可能記録(1902(n))が活動可能データベース(1702)の最後の活動可能記録であることが示される。
クレジットカード番号フィールド(1904)は、各活動可能記録(1902)のキーフィールドであり、クレジットカード会社(106)の特定の消費者(例えば、カード所有者(102)を含む)と関連する活動可能設定/入力を示すために使用される。自動活動可能及び活動不可能日時フィールド(1906)及び(1908)は、カード所有者(102)に関連する自動活動可能及び活動不可能データを格納する。例えば、カード所有者(102)が自動活動可能フィールド(1906)を設定して、毎朝8a.m.に彼らのクレジットカードを自動的に活動可能にするようにすることができる。また、自動活動不可能フィールド(1908)を設定して、毎晩8p.m.に彼らのクレジットカードを自動的に活動不可能にすることができる。他の選択肢としては、カード所有者(102)が自動活動可能フィールド(1906)及び自動活動不可能フィールド(1908)を設定して、各月の平日の間、或いは週末の間、彼らのクレジットカードを自動的に活動不可能にすることができる。カード所有者(102)は、所望の自動「オン−オフ」スケジュールを立てることができる。活動可能日時フィールド(1910(x)(1))は、クレジットカード所有者が始めにクレジットカードを活動可能にした日時を格納し、このフィールド(x)でカード所有者(102)と関連する活動可能記録(1902(x))を表示する(例えば、記録(1902(1)(1)))。活動不可能日時フィールド(1912(x)(1))は、カード所有者(102)が選択的に彼らのクレジットカードを(取引が行われないようにするべく)活動不可能にした最初の日時を示す。(例えば、電話、安全なウェブサイト等により)追加の活動可能及び活動不可能フィールドは各記録(1902)に加えられることにより、カード所有者がクレジットカードを後に活動可能及び活動不可能にすることができる。最後の(即ち、最新の)活動可能記録(1910(x)(r))及び活動不可能記録(1912(x)(r))がカード所有者(102)の活動可能記録(1902(x))に格納される。その後、ポインタ(1914(x))により、次の活動可能記録(1902(x+1))がポイントされる。最終の活動可能記録(1902(n))は、ポインタ(1914)の代わりに、「リストの終わり」のインディケータ(1916)を有し、これにより、活動可能記録(1902(n))が活動可能データベース(1702)の最終の記録であることを示す。データ構造(1900)は、リスト化して簡単に示されるが、データ構造(1900)は、同様のデータフィールドをもつ記録を含む関連するデータベースを実行することができる。
マスタ検証モジュール(304B)は、各活動可能記録(1902)に格納された活動可能データを次のように用いる。一度、TARが受信され、特定のカード所有者と関連付けられると、マスタ検証モジュール(304B)は、TARに含まれる購入日時に基づいてカード所有者の口座の活動可能な状態を決定する。購入日時がカード所有者のクレジットカードが活動不可能にされる間の範囲内である場合、マスタ検証モジュール(304B)は機能して、自動的にTARを拒否する。記録(1902(1−n))に示されるように、活動不可能購入日時は、自動活動不可能日時フィールド(1908)により定義されるいかなる日時とも対応する。或いは、活動不可能購入日時は、活動不可能日時及び記録(1902)に格納される次の再活動可能日時との間の期間のいずれとも対応する。例えば、自動活動不可能日時フィールド(1908)が、カード所有者の口座が各週末のはじめに自動的に活動不可能にされたと決定し、且つ、TARが週末の時間帯に相当する購入日時を有していると受信した時、マスタ検証モジュール(304B)は機能して、拒否フラグ(418)を1の値となるように設定する。例えば、(カード所有者が問題の週末の間にカードを再活動可能にしない限り、)購入が週末に行われた場合は拒否される。他の例としては、活動不可能日時フィールド(1912(x)(1))に格納される活動不可能日時の後であって、且つ活動可能日時フィールド(1910(x)(2))に格納された再活動可能日より前に購入が行われたときもまた、TARは拒否される。
実施形態として記載されるごとく、活動可能及び活動不可能フィールド(1910(x)(1))−(1910(x)(r))及び(1912(x)(1))−(1912(x)(r))に格納される情報、及びフィールド(1904(1))及び(1906(1))に格納される自動活動可能及び活動不可能データは、全て承認処理の間に評価される。すなわち、カード所有者(102)は、自動活動不可能にされた後であって、且つ次の自動的に活動可能とするまでに、口座を活動可能にすることができる。これは、単に、記録(1902)の新しい活動可能入力(1910)により行われる。したがって、自動的に活動可能とする/活動不可能にすることと、後に口座所有者が行う活動可能/活動不可能にすることは対立しない。むしろ、全ての活動可能/活動不可能データ(自動、又は別途入力されたデータ)は、時間軸において等しく有効なポイントとして考えられる。
データベース(1702)に活動可能及び活動不可能データを格納することにより、他の特定の利点を得ることができる。取引が開始された後、何日かの間、TARがクレジットカード会社に送信されなかった場合、カード所有者は、先の取引のTARが拒否される心配なく、彼らのカードを活動不可能にさせることができる。TARを受信したとき、マスタ検証モジュール(304B)は機能して、TARに含まれる購入日時と、各活動可能記録(1910(x)(1))−(1910(x)(r))及び各活動不可能記録(1912(x)(1))−(1912(x)(r))を比較する。したがって、TARとともに含まれる購入日時が正しく、且つ活動可能な状態と合致する限り、TARは、処理されるために先に記載したクレジット承認及び検証処理へ進む。
図20は、本発明の特定の実施形態に関し、TARを処理する方法(2000)の概要を示すフローチャート図である。第1段階(2002)において、サーバ(200B)の商事業者通信モジュール(232)はTARを受信し、このTARには、商事業者(104)からの口座識別子(例えば、クレジットカード番号)を含み、TAR記録(402)を生成し、CARQ(220)にTAR記録(402)を書き込む。第2段階(2004)において、認可モジュール(226B)は、カード所有者(102)が選択的に彼らのクレジットカードを活動不可能にしたか否かを決定する。もし、活動不可能にしていない場合、第3段階(2006)において、認可モジュール(226B)は、TAR記録(402)に従来のクレジット承認処理を施す。そして、認可モジュール(226B)は、承認フラグ(416)又は拒否フラグ(418)を設定して、要求されたクレジットが承認されるか、又は拒否されるかを示す。第4段階(2008)において、認可モジュール(226B)は、フラグ(416)及びフラグ(418)によって、要求されたクレジットが承認されるか拒否されるかを決定する。第4段階(2008)において、認可モジュール(226B)は、要求されたクレジットが承認されたと決定すると、第5段階(2010)において、認可モジュール(226B)は、カード所有者が選択的に検証処理を無効にしたか否かを決定する。検証処理が選択的に無効にされなかった場合、第6段階(2012)において、認可モジュール(226B)はカード所有者(102)とともに取引を検証する。次に、第7段階(2014)において、認可モジュール(226B)は、TARがカード所有者(102)により検証されたか否かを決定する。TARが検証された場合、第8段階(2016)において、商事業者モジュール(232)は商事業者(104)へ取引承認を転送する。次に、第9段階2018において、認可モジュール(226B)はCARQ(220)に他のTAR記録が存するか否かを決定する。CARQ(220)にもはや記録が存在しない場合、方法(2000)は終了する。
第2段階(2004)において、認可モジュール(226B)が、カード所有者(102)が彼らのカードを活動不可能にしたと決定したとき、方法(2000)は、第10段階(2020)へ進む。この第10段階において、商事業者通信モジュール(232)は商事業者(104)へ拒否を送信する。第4段階(2008)において、認可モジュール(226B)はクレジット要求が拒否されたことを決定すると、方法(2000)は第10段階(2020)へ進む。この第10段階において、商事業者通信モジュール(232)は商事業者(104)へ拒否を転送する。第5段階(2010)において、認可モジュール(226B)は、検証処理が選択的に拒否されたことを決定すると、方法(2000)は第8段階(2016)へ進む。この第8段階において、商事業者通信モジュール(232)は商事業者(104)へ承認を転送する。第7段階(2014)において、認可モジュール(226B)が、TARはカード所有者により検証されなかったと決定すると、方法(2000)は第10段階(2020)へ進む。この第10段階において、商事業者通信モジュール(232)は商事業者(104)へ拒否を送信する。最後に、第9段階2018において、認可モジュール(226B)が、CARQ(220)に他の係属中のTAR記録が存在すると決定した時、方法(2000)は第1段階(2002)に戻り、CARQ(220)の次の記録を処理する。
図21は、カード所有者(102)が、カード所有者の口座の活動可能な状態を修正することを可能とするための方法(2100)の概要を示すフローチャート図である。第1段階(2102)において、カード所有者通信モジュール(224)は、カード所有者(102)からのカード所有者通信要求(例えば、電話呼び出し、ネットワーク要求等)が存するか否かを決定する。これは、ネットワークインターフェイス(204)及び通信機器(214)を投じて行われる。カード所有者通信要求が存在する場合は、第2段階2104において、相互活動可能モジュール(1802)はカード所有者(102)との接続を確立する。第3段階(2106)において、相互活動可能モジュール(1802)がカード所有者(102)を認証し(例えば、認証コードを要求する)、第4段階(2108)において、相互活動可能モジュール(1802)が、カード所有者(102)に関連するクレジットカード口座の活動可能な状態を検索する。第5段階(2110)において、相互活動可能モジュール(1802)は、カード所有者(102)がクレジットカードの活動可能な状態の修正を希望するか否かを決定する。(例えば、事前に記録したメニューからのプロンプトを受信する)カード所有者(102)が口座の活動可能な状態の修正を希望するとき、方法(2100)は第6段階(2112)へ進む。この第6段階において、カード所有者(102)はクレジット口座の活動可能な状態を設定することができる。この活動可能な状態の設定には、必要に応じて、自動活動可能及び活動不可能日時、或いは他の活動可能/活動不可能データを定義することも含まれる。第7段階(2114)において、相互活動可能モジュール(1802)はカード所有者(102)との接続を終了させる。
第5段階(2110)において、カード所有者がクレジットカードの活動可能な状態の修正を希望しない場合は、方法(2100)は第7段階(2114)へ進み、カード所有者(102)との接続を終了させる。必要に応じて、相互活動可能モジュール(1802)は、代わりにカード所有者(102)を相互検証モジュール(306)(又は(306A))に、又は他のいくつかのサービスモジュールに転送してもよい。そこで、カード所有者は相互検証モジュール(306)(又は(306A))にTARを検証するように指示する、或いは事前検証基準(1302)の修正を指示する。
図22は、本発明に関し、商取引を行うための方法(2200)の概要を示すフローチャート図である。この方法は、カード所有者(102)が選択的にクレジット口座を活動可能及び活動不可能にすることを含む。第1段階(2202)において、カード所有者(102)が従来の方法を介してクレジットカードを活動可能にする。前記従来の方法としては、クレジットカードが最初に郵送で受け取られた際に、自動サービスを呼び出す方法が挙げられる。最初の活動可能日時は、カード所有者(102)に関連する活動可能データベース(1702)にある記録(1902(x))の第1活動可能フィールド(例えば、活動可能日時フィールド(1910(1)(1))に格納される。第2段階(2204)において、カード所有者(102)は、クレジットカードを用いて1又はそれ以上の購入を行う。そして、第3段階(2206)において、カード所有者(102)は、クレジットカードを活動不可能にする。この活動不可能にすることは、例えば、カード所有者通信モジュール(224)を介してサーバ(200B)と接続することにより行われる。或いは、前記活動不可能にすることは、相互活動可能モジュール(1802)に指示して、関連する活動可能記録(1902)(例えば、活動不可能日時(1912(1)(1))における)における活動不可能日時を記録することにより行われる。次に、第4段階(2208)において、カード所有者(102)は、彼らが更なる商取引を行う必要があるか否かを決定する。もし、さらなる商取引を希望する場合は、カード所有者(102)は、再度サーバ(200B)と接続し、クレジットカードを再度活動可能にする。これは、相互活動可能モジュール(1802)に対し、次の活動可能日時(例えば、活動可能日時(1910(1)(2)))を記録するように指示することにより行われる。そして、更なる購入が成立する。
しかしながら、段階(2208)において、追加の取引が必要ではない場合、カード所有者(102)に関連するクレジット口座は活動不可能な状態及び保護された状態を維持する。これにより、カード所有者(102)の口座の不正使用が防がれる。
図23は、表面(2302)及び裏面(2304)を有するクレジットカード(2300)を示す。クレジットカード(2300)の表面(2302)は口座表示を有する。この口座表示は、口座番号(2306)、有効期限(2308)、カード所有者(例えば、カード所有者(102))の氏名(2310)を含む。カード(2300)の表面(2302)には、セキュリティ表示(2312)もまた含まれる。
口座番号(2306)、有効期限(2308)及び氏名(2310)はクレジットカードの一般的な特徴であり、これらはカード所有者(102)のクレジット口座に関連する。セキュリティ表示(2312)は、しかしながら、創作的な機能である。この機能により、カード(2300)による取引は、1又はそれ以上のセキュリティ機能により保護されていることが示される。このセキュリティ機能には、本発明のセキュリティ機能が含まれるが、これに限定されるものではない。セキュリティ表示(2312)により、クレジットカード(2300)及び/又は関連するクレジット口座番号(2306)を用いて違法な取引をすることが困難であると、不正使用者に警告を発することができる。このように違法な取引をすることが困難である理由は、購入は、口座所有者の検証を要求するからである。
クレジットカード(2300)の裏面(2304)は、磁気ストライプ(2314)、署名フィールド(2316)、第2セキュリティ表示(2318)を含む。磁気ストライプ(2314)は、電子可読の口座データを含み、カード(2300)はカードリーダに通され得る。署名フィールド(2316)は、カード所有者(102)がクレジットカード(2300)に署名するための部分である。最後に、第2セキュリティ表示は、創作的な機能である。この機能により、クレジットカード(2300)と連結する口座と関連する取引セキュリティ機能の、より詳細な記載を提示することができる。セキュリティ表示(2318)(表示(2312)であるような)は、違法にクレジットカード(2300)を使用することが特に困難であると示す。これにより、不正使用を思いとどまらせることができる。口座所有者の検証が要求されることを示す表示は、効果的である。なぜなら、たとえ他のセキュリティ機能が完全に実行されない場合でも、不正使用を実質的に減らすことができるからである。
以上が、本発明の特定の実施形態の説明である。本発明から逸脱しない限り、本明細書に記載された特徴の多くは、他と置き換えても、変更されても、省略されてもよい。例えば、本発明は、本明細書に記載されるクレジットカードタイプの口座に加えて、セキュリティを備えた処理を必要とする口座(例えば、デビット口座)の代替タイプとのコンジャンクションにおいて実行されてもよい。他の例としては、クレジットカード会社(106)と代わって、第三者検証会社(108)が本明細書に記載される取引処理方法を採用してもよい。そして、第三者検証会社が検証表示をクレジットカード会社(106)に転送してもよい。さらに、図11は、事前検証基準(1102)を別個のブロックで示す。事前検証基準は、代わりにカード所有者リスト(222)であるような他の記録内に格納されてもよい。同様に、カード所有者通信モジュール(224)及びモジュール(306)の機能を組み合わせて、単一の機能モジュールとしてもよい。事実、本明細書で開示した機能的なモジュールはまとめられて標識することにより本発明がより明確に示された。また、機能を特別に分離することは、本発明の本質的要素に影響しない。前述の形態及び特定の実施形態から逸脱した他の形態は、特に前述の開示により、当業者にとって明らかなものである。
本発明に関し、カード所有者、商事業者、クレジットカード会社、第三者検証会社間のインターネットワークのブロック図である。 図1のクレジットカード会社のサーバを示すブロック図であり、このサーバは作業メモリ及び該作業メモリ内に認可モジュールを含む。 図2で示される認可モジュールを詳しく示すブロック図である。 図2のクレジット承認要求キュー(Queue)中の取引承認要求記録を格納するための例示的なデータ構造を示すブロック図である。 図2のカード所有者リストモジュールにカード所有者データを格納するための例示的なデータ構造を示すブロック図である。 図2の購入履歴モジュール内に取引記録を格納するための例示的なデータ構造を示すブロック図である。 本発明における、安全でセキュリティが備わった電子取引を提供するための方法の概要を示すフローチャート図である。 図7の方法の第4段階(検証は可能?)を実行するための方法の概要を示すフローチャート図である。 図7の方法の第5段階(カード所有者による検証)を実行するための方法の概要を示すフローチャート図である。 図7の方法の第5段階(カード所有者による検証)を実行するためのその他の方法を示すフローチャート図である。 本発明に関し、代替サーバを示すブロック図であって、この代替サーバは事前検証基準及び代替認可モジュールを含み、これらは事前に検証した取引に使用される。 図11の代替認可モジュールの詳細を示すブロック図である。 図11の事前検証基準を格納するための例示的なデータ構造を示すブロック図である。 本発明に関し、安全でセキュリティの備わった電子取引を提供するための他の方法の概要を示すフローチャート図である。 図14の方法の第4段階(事前検証基準は満たされたか?)を実行する方法の概要を示すフローチャート図である。 図14の方法の第5段階(事前検証基準は満たされたか?)を実行するための他の方法の概要を示すフローチャート図である。 カード所有者が、カード所有者の口座に関連する事前検証基準を修正する方法の概要を示すフローチャート図である。 本発明に関し、活動可能データベースを含む代替のサーバを示すブロック図であり、該活動可能データベースは活動可能データ及び活動不可能データを格納するために使用される。 図17の代替の認可モジュールの詳細を示すブロック図である。 図17の活動可能データベース中に活動可能データを格納するための例示的なデータ構造を示す 本発明に関し、電子取引を処理するための他の方法の概要を示すフローチャート図である。 カード所有者が、カード所有者の口座の活動可能な状態を修正することを可能とするための方法の概要を示すフローチャート図である。 本発明に関し、口座を選択的に活動可能/活動不可能にするための方法の概要を示すフローチャート図である。 関連する口座所有者の口座が1又はそれ以上のセキュリティ機能により保護されること示すセキュリティ表示を有するクレジットカードを示す。

Claims (44)

  1. 口座所有者と商事業者との間の商取引を承認するためのコンピュータシステムであって、該コンピュータシステムは、
    データ及びコードを処理するための処理ユニット、及び、
    前記データ及び前記コードを格納するメモリー装置を含み、
    前記コードは商事業者通信モジュールを含み、該商事業者通信モジュールは、該商事業者と接続し取引承認要求を受信することを促進するために機能し、
    前記データは該口座所有者に接続可能な活動可能データを含み、該活動可能データは該口座所有者と関連する口座の活動可能な状態を示し、
    前記コードはさらに認可モジュールを含み、該認可モジュールは取引承認要求に応答し、且つ前記口座所有者に関連する口座が活動不可能された場合に該取引承認要求を拒否するために機能するコンピュータシステム。
  2. 前記活動可能データが少なくとも一つの活動可能条件を含み、
    前記取引承認要求が前記活動可能条件を満たした場合のみ、前記認可モジュールが前記取引承認要求を承認する請求項1に記載のコンピュータシステム。
  3. 前記活動可能条件が活動可能日時を含み、該活動可能日時は前記口座の初期活動可能状態に相当し、
    前記取引承認要求に含まれる購入日付と時間が前記活動可能日時より後である場合のみ、前記認可モジュールは前記取引承認要求を承認するために機能する請求項2に記載のコンピュータシステム。
  4. 前記活動可能データはさらに少なくとも一つの活動不可能条件を含み、
    前記取引承認要求が前記活動可能条件を満たし且つ前記活動不可能条件を満たさない場合のみ、前記認可モジュールは前記取引承認要求を承認するために機能する請求項2に記載のコンピュータシステム。
  5. 前記活動不可能条件が活動不可能日時を含み、該活動不可能日時は口座所有者により決定され、
    前記取引承認要求に含まれる購入日付と時間が前記初期活動可能日時より後であって、且つ前記活動不可能日時より前である場合のみ、前記認可モジュールは前記取引承認要求を受け入れる請求項4に記載のコンピュータシステム。
  6. 前記活動可能データがさらに第二活動可能条件を含み、該第二活動可能条件は前記口座所有者により決定される再活動可能日時を規定し、
    前記取引承認要求に含まれる購入日付と時間が前記初期活動可能日時より後であって、且つ前記活動不可能日時前又は再活動可能日時後である場合のみ、前記認可モジュールは前記取引承認要求を承認する請求項5に記載のコンピュータシステム。
  7. 前記活動可能データがさらに少なくとも一つの自動活動可能又は自動活動不可能基準を含み、該自動活動可能又は自動活動不可能基準は前記口座所有者により決定され、
    前記認可モジュールは、前記自動活動可能又は自動活動不可能基準に基づいて自動的に前記口座の活動可能な状態を変更するために機能する請求項1に記載のコンピュータシステム。
  8. 所定の数の取引承認要求が、既定の時間内に受信された場合、前記活動不可能基準が前記口座を活動不可能にすることを含み、前記取引承認要求の所定の数は前記口座所有者により決定され、
    前記認可モジュールは、前記活動可能データに日付と時間を記録することにより前記口座を活動不可能にするために機能し、該日付と時間は前記所定の数の取引承認要求が到達した時の日時に相当する請求項7に記載のコンピュータシステム。
  9. 前記認可モジュールが相互活動可能モジュールを含み、該相互活動可能モジュールは、
    前記口座所有者と接続を確立し、
    前記口座所有者を認証し、及び
    前記口座所有者から指示を受信して前記活動可能データを修正するために機能する請求項1に記載のコンピュータシステム。
  10. 前記相互活動可能モジュールが、前記口座所有者との電話を介しての通信を可能とする請求項9に記載のコンピュータシステム。
  11. 前記相互活動可能モジュールが、前記口座所有者から受信した前記指示を格納するためにさらに機能する請求項9に記載のコンピュータシステム。
  12. 前記相互活動可能モジュールが、前記口座所有者からの前記指示が受信された日時を格納するためにさらに機能する請求項11に記載のコンピュータシステム。
  13. 前記コードがさらに口座所有者通信モジュールを含み、該口座所有者通信モジュールは
    前記口座所有者との別々の接続を促進するために機能して前記取引承認要求を検証し、
    前記口座所有者に関連する前記口座が活動不可能にされない場合、且つ前記承認要求が前記口座所有者により検証された場合のみ、前記認可モジュールは承認を前記商事業者へ転送するためにさらに機能する請求項1に記載のコンピュータシステム。
  14. 前記データは、少なくとも一つの事前検証基準をさらに含み、該事前検証基準は前記口座所有者に関連し、
    前記口座所有者に関連する前記口座が活動不可能にされない場合に前記認可モジュールは前記取引承認要求と前記少なくとも一つの事前検証基準とを比較し、前記少なくとも一つの事前検証基準が満たされた場合に前記認可モジュールは前記取引承認要求を検証するためにさらに機能する請求項1に記載のコンピュータシステム。
  15. コンピュータシステムにおける、口座所有者と商事業者との間の商取引を促進させる方法であって、前記方法は、
    活動不可能にするための指示を前記口座所有者から受信して前記口座所有者に関連した口座を一時的に活動不可能にする段階と、
    前記商事業者から取引承認要求を受信する段階と、
    前記口座所有者が一時的に前記口座を活動不可能にしたか否かを決定する段階と、
    前記口座が一時的に活動不可能にされた場合に前記取引承認要求を拒否する段階を含む方法。
  16. 前記活動不可能にするための指示を格納する段階をさらに含む請求項15に記載の方法。
  17. 前記活動不可能にするための指示を格納する段階が、前記口座所有者から活動不可能にするための指示が受信された日時を格納する段階を含む請求項16に記載の方法。
  18. 前記口座所有者が一時的に前記口座を活動不可能にしたか否かを決定する前記段階が、前記取引承認要求に含まれる購入日時と、前記活動不可能にするための指示が受信された前記日時とを比較する段階を含み、
    前記口座が一時的に活動不可能にされた場合に前記取引承認要求を拒否する前記段階が、前記購入日時が、前記活動不可能にするための指示が受信された前記日時の後である場合に前記取引承認要求を拒否する段階を含む請求項17に記載の方法。
  19. 前記口座所有者から再活動可能にするための指示を受信して一時的に前記口座を再活動可能にする段階をさらに含む請求項15に記載の方法。
  20. 前記再活動可能にするための指示を格納する段階をさらに含む請求項19に記載の方法。
  21. 前記再活動可能にするための指示を格納する前記段階が、前記再活動可能にするための指示が前記口座所有者から受信された日時をさらに格納する段階を備える請求項20に記載の方法。
  22. 他の商事業者から他の取引承認要求を受信する段階と、
    前記口座所有者が前記口座を一時的に再活動可能にしたか否かを決定する段階と、
    前記口座が一時的に再活動可能にされた場合にのみ前記他の承認から前記取引承認要求を承認する段階を含む請求項21に記載の方法。
  23. 前記口座所有者が前記口座を一時的に再活動可能にしたか否かを決定する前記段階が、前記取引承認要求に含まれる購入日時と前記再活動可能にするための指示が受信された前記日時とを比較する段階を含み、
    前記取引承認要求を承認する前記段階が、前記購入日時が、前記再活動可能にするための指示が受信された日時より後である場合に前記取引承認要求を承認する段階を含む請求項22に記載の方法。
  24. 前記口座所有者に関連する少なくとも一つの自動活動不可能基準を格納する段階と、
    前記少なくとも一つの自動活動不可能基準を満たした時に前記口座所有者に関連する前記口座を自動的に且つ一時的に活動不可能にする段階をさらに含む請求項15に記載の方法。
  25. 前記少なくとも一つの活動不可能基準が所定の数の商取引を含み、前記口座を前記自動的に且つ一時的に活動不可能にする前記段階が、前記所定の数の商取引の受領の後に前記口座を活動不可能にする段階を含む請求項24に記載の方法。
  26. 前記所定の数の商取引が一つの商取引である請求項25に記載の方法。
  27. 前記口座所有者からの指示を受信する前記段階が電話を介して前記指示を受信する段階を含む請求項15に記載の方法。
  28. コードが埋設された電子可読メディアであって、前記コードが電子機器に請求項15の方法を実行させるメディア。
  29. コードが埋設された電子可読メディアであって、前記コードが電子機器に請求項16の方法を実行させるメディア。
  30. コードが埋設された電子可読メディアであって、前記コードが電子機器に請求項17の方法を実行させるメディア。
  31. コードが埋設された電子可読メディアであって、前記コードが電子機器に請求項18の方法を実行させるメディア。
  32. コードが埋設された電子可読メディアであって、前記コードが電子機器に請求項19の方法を実行させるメディア。
  33. コードが埋設された電子可読メディアであって、前記コードが電子機器に請求項20の方法を実行させるメディア。
  34. コードが埋設された電子可読メディアであって、前記コードが電子機器に請求項21の方法を実行させるメディア。
  35. コードが埋設された電子可読メディアであって、前記コードが電子機器に請求項22の方法を実行させるメディア。
  36. コードが埋設された電子可読メディアであって、前記コードが電子機器に請求項23の方法を実行させるメディア。
  37. コードが埋設された電子可読メディアであって、前記コードが電子機器に請求項24の方法を実行させるメディア。
  38. コードが埋設された電子可読メディアであって、前記コードが電子機器に請求項25の方法を実行させるメディア。
  39. コードが埋設された電子可読メディアであって、前記コードが電子機器に請求項26の方法を実行させるメディア。
  40. コードが埋設された電子可読メディアであって、前記コードが電子機器に請求項27の方法を実行させるメディア。
  41. クレジット口座に関連するカードであって、前記カードが、
    前記クレジット口座を特定する少なくとも一つの表示、及び
    少なくとも一つのセキュリティ表示を含み、該セキュリティ表示は、前記クレジット口座が少なくとも一つのセキュリティ機能により保護されて前記クレジット口座の不正使用が防がれていることを示すカード。
  42. 前記セキュリティ表示が、
    前記少なくとも一つのセキュリティ機能が、前記取引が承認される前に前記クレジット口座に関連する口座所有者とのいずれの取引も検証することを含むこと
    を示す請求項41に記載のカード。
  43. 前記セキュリティ表示が、
    前記少なくとも一つのセキュリティ機能が、前記クレジット口座に関連する口座所有者に、前記いずれの取引を通知することを含むこと
    を示す請求項41に記載のカード。
  44. 前記セキュリティ表示が、
    前記少なくとも一つのセキュリティ機能が、前記クレジット口座に関連する口座所有者により前記クレフィット口座が選択的に活動可能及び活動不可能にされることを含むこと
    を示す請求項41に記載のカード。
JP2007521513A 2004-07-12 2005-07-08 クレジット口座のセキュリティシステム及びセキュリティ方法 Pending JP2008506206A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/889,227 US7264154B2 (en) 2004-07-12 2004-07-12 System and method for securing a credit account
PCT/US2005/024242 WO2006017165A2 (en) 2004-07-12 2005-07-08 System and method for securing a credit account

Publications (2)

Publication Number Publication Date
JP2008506206A true JP2008506206A (ja) 2008-02-28
JP2008506206A5 JP2008506206A5 (ja) 2008-08-21

Family

ID=35540268

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007521513A Pending JP2008506206A (ja) 2004-07-12 2005-07-08 クレジット口座のセキュリティシステム及びセキュリティ方法

Country Status (12)

Country Link
US (4) US7264154B2 (ja)
EP (1) EP1800210A4 (ja)
JP (1) JP2008506206A (ja)
KR (1) KR20070032806A (ja)
CN (2) CN101901452A (ja)
AU (1) AU2005271884B8 (ja)
BR (1) BRPI0513273A (ja)
CA (1) CA2573287A1 (ja)
IL (1) IL180640A0 (ja)
MX (1) MX2007000484A (ja)
NZ (1) NZ552703A (ja)
WO (1) WO2006017165A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017535874A (ja) * 2014-11-13 2017-11-30 マスターカード インターナシヨナル インコーポレーテツド 発行者の代理としてのオンラインカード保有者認証サービスの提供

Families Citing this family (220)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW550477B (en) * 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
US7865414B2 (en) * 2000-03-01 2011-01-04 Passgate Corporation Method, system and computer readable medium for web site account and e-commerce management from a central location
US8380628B1 (en) 2000-07-17 2013-02-19 Harris Intellectual Property, Lp System and method for verifying commercial transactions
US8281155B1 (en) * 2000-11-02 2012-10-02 Intel Corporation Content protection using block reordering
US7881992B1 (en) 2002-07-31 2011-02-01 The Pnc Financial Services Group, Inc. Methods and systems for processing and managing corporate action information
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7740168B2 (en) 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8694397B2 (en) 2004-06-18 2014-04-08 Sap Ag Consistent set of interfaces derived from a business object model
US7264154B2 (en) 2004-07-12 2007-09-04 Harris David N System and method for securing a credit account
FR2882880B1 (fr) * 2005-03-04 2007-06-22 Barret Patrick Procede de securisation d'une transaction avec une carte de paiement, et centre d'autorisation pour la mise en oeuvre de ce procede
US7555467B2 (en) * 2005-05-31 2009-06-30 Pitney Bowes Inc. System and method for reliable transfer of virtual stamps
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US7664699B1 (en) * 2005-12-21 2010-02-16 Symantec Corporation Automatic generation of temporary credit card information
EP2008236A4 (en) * 2006-04-03 2011-10-05 Ebiz Mobility Ltd METHOD FOR UNIVERSAL PROCESSING OF ELECTRONIC PAYMENTS
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
WO2008005102A2 (en) 2006-05-13 2008-01-10 Sap Ag Consistent set of interfaces derived from a business object model
US8640247B2 (en) * 2006-05-31 2014-01-28 The Invention Science Fund I, Llc Receiving an indication of a security breach of a protected set of files
KR101561428B1 (ko) 2007-01-09 2015-10-19 비자 유에스에이 인코포레이티드 비접촉 트랜잭션
US20080189211A1 (en) * 2007-02-07 2008-08-07 Elias Obadia System and methods for processing credit transactions
US20080189391A1 (en) * 2007-02-07 2008-08-07 Tribal Shout!, Inc. Method and system for delivering podcasts to communication devices
US8473411B2 (en) * 2007-05-30 2013-06-25 Visa U.S.A. Inc. Bulk activation of portable consumer payment devices
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US7930228B1 (en) 2007-06-29 2011-04-19 Hawkins Charles S Promoting compliance by financial institutions with due diligence requirements
WO2009026450A1 (en) * 2007-08-21 2009-02-26 Daniel Jonathan Baron Methods and systems for preauthorizing venue-based credit accounts
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US8417593B2 (en) 2008-02-28 2013-04-09 Sap Ag System and computer-readable medium for managing consistent interfaces for business objects across heterogeneous systems
US8996867B2 (en) * 2008-02-28 2015-03-31 At&T Intellectual Property I, L.P. Method and device for end-user verification of an electronic transaction
EP2128809A1 (en) * 2008-05-30 2009-12-02 Luc Stals Server device for controlling a transaction, first entity and second entity
US8478692B2 (en) 2008-06-26 2013-07-02 Visa International Service Association Systems and methods for geographic location notifications of payment transactions
US20090326988A1 (en) 2008-06-26 2009-12-31 Robert Barth Managing consistent interfaces for business objects across heterogeneous systems
US9542687B2 (en) 2008-06-26 2017-01-10 Visa International Service Association Systems and methods for visual representation of offers
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
MX2011003199A (es) 2008-09-25 2011-05-25 Visa Int Service Ass Sistemas y metodos para clasificar mensajes de alerta y de oferta en un dispositivo movil.
US10867298B1 (en) 2008-10-31 2020-12-15 Wells Fargo Bank, N.A. Payment vehicle with on and off function
US20100114768A1 (en) * 2008-10-31 2010-05-06 Wachovia Corporation Payment vehicle with on and off function
CA2742963A1 (en) 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
US8725601B2 (en) * 2008-11-21 2014-05-13 Pscu Financial Services Method and apparatus for consumer driven protection for payment card transactions
US20100153297A1 (en) 2008-12-12 2010-06-17 Sap Ag Managing Consistent Interfaces for Credit Portfolio Business Objects Across Heterogeneous Systems
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US8396751B2 (en) 2009-09-30 2013-03-12 Sap Ag Managing consistent interfaces for merchandising business objects across heterogeneous systems
AU2010249214C1 (en) * 2009-12-15 2014-08-21 Zonamovil, Inc. Methods, apparatus, and systems for supporting purchases of goods and services via prepaid telecommunication accounts
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US8387869B2 (en) 2009-12-24 2013-03-05 International Business Machines Corporation Protecting electronic cards
CN105243313B (zh) 2010-01-12 2018-12-25 维萨国际服务协会 用于对验证令牌的任何时候确认的方法
US8868458B1 (en) * 2010-02-12 2014-10-21 Jpmorgan Chase Bank, N.A. Remote account control system and method
US9424413B2 (en) 2010-02-24 2016-08-23 Visa International Service Association Integration of payment capability into secure elements of computers
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
TW201135619A (en) * 2010-04-07 2011-10-16 Era Comm Co Ltd Electronic transaction method and system utilizing QR code
US9135585B2 (en) 2010-06-15 2015-09-15 Sap Se Managing consistent interfaces for property library, property list template, quantity conversion virtual object, and supplier property specification business objects across heterogeneous systems
US8732083B2 (en) * 2010-06-15 2014-05-20 Sap Ag Managing consistent interfaces for number range, number range profile, payment card payment authorisation, and product template template business objects across heterogeneous systems
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
AU2012217606A1 (en) 2011-02-16 2013-05-09 Visa International Service Association Snap mobile payment apparatuses, methods and systems
EP2678812A4 (en) 2011-02-22 2015-05-20 Visa Int Service Ass APPARATUSES, METHODS AND SYSTEMS FOR UNIVERSAL ELECTRONIC PAYMENT
US8630952B2 (en) * 2011-03-04 2014-01-14 Citibank, N.A. Methods and systems using contactless card
US8352370B1 (en) * 2011-03-28 2013-01-08 Jpmorgan Chase Bank, N.A. System and method for universal instant credit
WO2012142131A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Interoperable financial transactions via mobile devices
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
WO2013006725A2 (en) 2011-07-05 2013-01-10 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US8725654B2 (en) 2011-07-28 2014-05-13 Sap Ag Managing consistent interfaces for employee data replication business objects across heterogeneous systems
US8775280B2 (en) 2011-07-28 2014-07-08 Sap Ag Managing consistent interfaces for financial business objects across heterogeneous systems
US8601490B2 (en) 2011-07-28 2013-12-03 Sap Ag Managing consistent interfaces for business rule business object across heterogeneous systems
WO2013019567A2 (en) 2011-07-29 2013-02-07 Visa International Service Association Passing payment tokens through an hop/sop
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US9165294B2 (en) 2011-08-24 2015-10-20 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US9317672B2 (en) 2011-12-14 2016-04-19 Visa International Service Association Online account access control by mobile device
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US10147089B2 (en) 2012-01-05 2018-12-04 Visa International Service Association Data protection with translation
WO2013113004A1 (en) 2012-01-26 2013-08-01 Visa International Service Association System and method of providing tokenization as a service
US10643191B2 (en) 2012-01-27 2020-05-05 Visa International Service Association Mobile services remote deposit capture
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US8756274B2 (en) 2012-02-16 2014-06-17 Sap Ag Consistent interface for sales territory message type set 1
US9237425B2 (en) 2012-02-16 2016-01-12 Sap Se Consistent interface for feed event, feed event document and feed event type
US8984050B2 (en) 2012-02-16 2015-03-17 Sap Se Consistent interface for sales territory message type set 2
US8762454B2 (en) 2012-02-16 2014-06-24 Sap Ag Consistent interface for flag and tag
US8762453B2 (en) 2012-02-16 2014-06-24 Sap Ag Consistent interface for feed collaboration group and feed event subscription
US9232368B2 (en) 2012-02-16 2016-01-05 Sap Se Consistent interface for user feed administrator, user feed event link and user feed settings
AP2014007920A0 (en) * 2012-02-22 2014-09-30 Visa Int Service Ass Data security system using mobile communications device
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
WO2013166501A1 (en) 2012-05-04 2013-11-07 Visa International Service Association System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
WO2014000200A1 (en) 2012-06-28 2014-01-03 Sap Ag Consistent interface for document output request
US9367826B2 (en) 2012-06-28 2016-06-14 Sap Se Consistent interface for entitlement product
US9400998B2 (en) 2012-06-28 2016-07-26 Sap Se Consistent interface for message-based communication arrangement, organisational centre replication request, and payment schedule
US8756135B2 (en) 2012-06-28 2014-06-17 Sap Ag Consistent interface for product valuation data and product valuation level
US8615451B1 (en) 2012-06-28 2013-12-24 Sap Ag Consistent interface for goods and activity confirmation
US8949855B2 (en) 2012-06-28 2015-02-03 Sap Se Consistent interface for address snapshot and approval process definition
US9246869B2 (en) 2012-06-28 2016-01-26 Sap Se Consistent interface for opportunity
WO2014008403A1 (en) 2012-07-03 2014-01-09 Visa International Service Association Data protection hub
GB2503909A (en) * 2012-07-11 2014-01-15 Peter Elsom Green Electronic account access security system based on trusted proxy and communication using an account identifier to control at least account status
US8639619B1 (en) 2012-07-13 2014-01-28 Scvngr, Inc. Secure payment method and system
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US9547833B2 (en) 2012-08-22 2017-01-17 Sap Se Consistent interface for financial instrument impairment calculation
US9043236B2 (en) 2012-08-22 2015-05-26 Sap Se Consistent interface for financial instrument impairment attribute values analytical result
US9076112B2 (en) 2012-08-22 2015-07-07 Sap Se Consistent interface for financial instrument impairment expected cash flow analytical result
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US10304047B2 (en) 2012-12-07 2019-05-28 Visa International Service Association Token generating component
DE102012112967B4 (de) 2012-12-21 2016-06-16 Sqwin Sa online Transaktionssystem
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US20140222635A1 (en) * 2013-02-04 2014-08-07 Parvinder Chopra System, Software, and Method for Reducing Fraud
US20140279554A1 (en) * 2013-03-12 2014-09-18 Seth Priebatsch Distributed authenticity verification for consumer payment transactions
US20140279332A1 (en) * 2013-03-14 2014-09-18 Capital One Financial Corporation Systems and methods for configuring and controlling financial account products
US9191357B2 (en) 2013-03-15 2015-11-17 Sap Se Consistent interface for email activity business object
US9191343B2 (en) 2013-03-15 2015-11-17 Sap Se Consistent interface for appointment activity business object
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
KR102058175B1 (ko) 2013-05-15 2019-12-20 비자 인터네셔널 서비스 어소시에이션 모바일 토큰화 허브
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
US8770478B2 (en) 2013-07-11 2014-07-08 Scvngr, Inc. Payment processing with automatic no-touch mode selection
CA2919199C (en) 2013-07-24 2020-06-16 Visa International Service Association Systems and methods for communicating risk using token assurance data
CN105518733A (zh) 2013-07-26 2016-04-20 维萨国际服务协会 向消费者提供支付凭证
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
CA2920661C (en) 2013-08-08 2019-05-21 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
CA2927052C (en) 2013-10-11 2021-09-21 Visa International Service Association Network token system
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
SG10201900029SA (en) 2013-11-19 2019-02-27 Visa Int Service Ass Automated account provisioning
US10380564B1 (en) 2013-12-05 2019-08-13 Square, Inc. Merchant performed banking-type transactions
US11164176B2 (en) 2013-12-19 2021-11-02 Visa International Service Association Limited-use keys and cryptograms
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
US9680942B2 (en) 2014-05-01 2017-06-13 Visa International Service Association Data verification using access device
CN106462849B (zh) 2014-05-05 2019-12-24 维萨国际服务协会 用于令牌域控制的系统和方法
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
EP3155522B1 (en) * 2014-06-13 2020-10-21 Pivotal Software, Inc. Precisely tracking memory usage in multi-process computing environment
US10121147B2 (en) 2014-06-20 2018-11-06 Ca, Inc. Methods of processing transactions and related systems and computer program products
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
EP3198907B1 (en) 2014-09-26 2019-04-10 Visa International Service Association Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
RU2708945C2 (ru) 2014-11-26 2019-12-12 Виза Интернэшнл Сервис Ассосиэйшн Запрос на преобразование в маркер посредством устройства доступа
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
CN107005563B (zh) 2014-12-12 2021-03-30 维萨国际服务协会 用于机器对机器装置的供应平台
GB2533333A (en) 2014-12-16 2016-06-22 Visa Europe Ltd Transaction authorisation
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US11176554B2 (en) 2015-02-03 2021-11-16 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
US11429975B1 (en) 2015-03-27 2022-08-30 Wells Fargo Bank, N.A. Token management system
CN107438992B (zh) 2015-04-10 2020-12-01 维萨国际服务协会 浏览器与密码的集成
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US10210569B1 (en) 2015-06-23 2019-02-19 Square, Inc. Encouraging spending goals and discouraging impulse purchases
US11170364B1 (en) 2015-07-31 2021-11-09 Wells Fargo Bank, N.A. Connected payment card systems and methods
US11328299B2 (en) * 2015-08-10 2022-05-10 Ipsidy, Inc. Method and system for transaction authorization based on a parallel autonomous channel multi-user and multi-factor authentication
JP2018530834A (ja) 2015-10-15 2018-10-18 ビザ インターナショナル サービス アソシエーション トークン即時発行システム
WO2017096300A1 (en) 2015-12-04 2017-06-08 Visa International Service Association Unique code for token verification
CN108476227B (zh) 2016-01-07 2021-04-20 维萨国际服务协会 用于设备推送供应的系统和方法
WO2017136418A1 (en) 2016-02-01 2017-08-10 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
CA3014875A1 (en) 2016-04-19 2017-10-26 Visa International Service Association Systems and methods for performing push transactions
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
KR20230038810A (ko) 2016-06-03 2023-03-21 비자 인터네셔널 서비스 어소시에이션 접속된 디바이스를 위한 서브토큰 관리 시스템
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
CN115187242A (zh) 2016-06-24 2022-10-14 维萨国际服务协会 唯一令牌认证验证值
US11615402B1 (en) 2016-07-01 2023-03-28 Wells Fargo Bank, N.A. Access control tower
US11935020B1 (en) 2016-07-01 2024-03-19 Wells Fargo Bank, N.A. Control tower for prospective transactions
US11386223B1 (en) 2016-07-01 2022-07-12 Wells Fargo Bank, N.A. Access control tower
US11886611B1 (en) 2016-07-01 2024-01-30 Wells Fargo Bank, N.A. Control tower for virtual rewards currency
US10992679B1 (en) 2016-07-01 2021-04-27 Wells Fargo Bank, N.A. Access control tower
SG10202110839VA (en) 2016-07-11 2021-11-29 Visa Int Service Ass Encryption key exchange process using access device
CN109478287B (zh) 2016-07-19 2023-08-15 维萨国际服务协会 分发令牌和管理令牌关系的方法
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
SG11201903468RA (en) 2016-11-28 2019-05-30 Visa Int Service Ass Access identifier provisioning to application
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US11023873B1 (en) 2017-03-31 2021-06-01 Square, Inc. Resources for peer-to-peer messaging
US11556936B1 (en) 2017-04-25 2023-01-17 Wells Fargo Bank, N.A. System and method for card control
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10453056B2 (en) * 2017-06-29 2019-10-22 Square, Inc. Secure account creation
US11062388B1 (en) 2017-07-06 2021-07-13 Wells Fargo Bank, N.A Data control tower
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
US11188887B1 (en) 2017-11-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for payment information access management
CN107909469A (zh) * 2017-11-21 2018-04-13 中国银行股份有限公司 银行交易密码锁的解锁方法及装置
WO2019171163A1 (en) 2018-03-07 2019-09-12 Visa International Service Association Secure remote token release with online authentication
US10467601B1 (en) 2018-03-30 2019-11-05 Square, Inc. Itemized digital receipts
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
US10769618B2 (en) * 2018-07-10 2020-09-08 Capital One Services, Llc Systems and methods for temporarily activating a payment account for fraud prevention
CN112740207A (zh) 2018-08-22 2021-04-30 维萨国际服务协会 用于令牌预配和处理的方法和系统
WO2020076854A2 (en) 2018-10-08 2020-04-16 Visa International Service Association Techniques for token proximity transactions
US11469895B2 (en) 2018-11-14 2022-10-11 Visa International Service Association Cloud token provisioning of multiple tokens
SG11202108626QA (en) 2019-05-17 2021-09-29 Visa Int Service Ass Virtual access credential interaction system and method
US11887102B1 (en) 2019-07-31 2024-01-30 Block, Inc. Temporary virtual payment card
US10992606B1 (en) 2020-09-04 2021-04-27 Wells Fargo Bank, N.A. Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets
US11546338B1 (en) 2021-01-05 2023-01-03 Wells Fargo Bank, N.A. Digital account controls portal and protocols for federated and non-federated systems and devices

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10105627A (ja) * 1996-09-30 1998-04-24 Hitachi Software Eng Co Ltd 電子通貨取引機の紛失盗難防止方法および電子通貨取引機
JPH11250193A (ja) * 1998-03-04 1999-09-17 Oki Electric Ind Co Ltd Icカード及びその取引処理方法
JP2000306161A (ja) * 1999-04-21 2000-11-02 Sony Corp 電子マネーシステム、電子マネー端末装置及び情報カード
JP2001283118A (ja) * 2000-03-30 2001-10-12 Internatl Business Mach Corp <Ibm> オンライン決済システム、オンラインショッピングにおける決済方法、サーバおよび販売者端末
JP2001351050A (ja) * 2000-06-05 2001-12-21 Shigeru Nakatsuru キャッシュカード及びクレジットカード及びデビットカード等のカード紛失・盗難時の届出を迅速に行うための、カード紛失・盗難届出処理システム及び届出処理プログラムを記録した記録媒体及び届出処理方法。
WO2002008995A1 (en) * 2000-07-17 2002-01-31 Harris David N System and method for verifying commercial transactions
JP2002298045A (ja) * 2001-03-30 2002-10-11 Fujitsu Ltd クレジットカード管理方法
JP2002324219A (ja) * 2001-04-24 2002-11-08 Seiko Instruments Inc カード認証システム
WO2003023560A2 (en) * 2001-09-06 2003-03-20 Mastercard International Incorporated Method and device for control by consumers over personal data

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3287839A (en) * 1965-03-24 1966-11-29 Rotwein Identification card provided with combination locking means
CA2100134C (en) 1992-09-29 1999-06-22 Raymond Otto Colbert Secure credit/debit card authorization
US5530438A (en) * 1995-01-09 1996-06-25 Motorola, Inc. Method of providing an alert of a financial transaction
US5826245A (en) 1995-03-20 1998-10-20 Sandberg-Diment; Erik Providing verification information for a transaction
US5715399A (en) 1995-03-30 1998-02-03 Amazon.Com, Inc. Secure method and system for communicating a list of credit card numbers over a non-secure network
US5708422A (en) 1995-05-31 1998-01-13 At&T Transaction authorization and alert system
US5671279A (en) 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
US5822737A (en) 1996-02-05 1998-10-13 Ogram; Mark E. Financial transaction system
US5903830A (en) * 1996-08-08 1999-05-11 Joao; Raymond Anthony Transaction security apparatus and method
US6088683A (en) 1996-08-21 2000-07-11 Jalili; Reza Secure purchase transaction method using telephone number
US6012144A (en) 1996-10-08 2000-01-04 Pickett; Thomas E. Transaction security method and apparatus
US5953710A (en) * 1996-10-09 1999-09-14 Fleming; Stephen S. Children's credit or debit card system
US5903721A (en) 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
US6282522B1 (en) 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
US6000832A (en) 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US6055505A (en) 1997-12-30 2000-04-25 U S West, Inc. Automatic customer notification system and method
US6233565B1 (en) * 1998-02-13 2001-05-15 Saranac Software, Inc. Methods and apparatus for internet based financial transactions with evidence of payment
US6422462B1 (en) * 1998-03-30 2002-07-23 Morris E. Cohen Apparatus and methods for improved credit cards and credit card transactions
US6064990A (en) 1998-03-31 2000-05-16 International Business Machines Corporation System for electronic notification of account activity
EP1006469A1 (en) 1998-12-02 2000-06-07 Koninklijke KPN N.V. System for secure transactions
US6339766B1 (en) * 1998-12-02 2002-01-15 Transactionsecure Electronic payment system employing limited-use account number
EP1153375B1 (en) 1999-02-18 2003-01-15 Orbis Patents Limited Credit card system and method
KR20000024216A (ko) 2000-01-29 2000-05-06 유세형 네트워크 기반의 전자상거래용 지불대행 시스템 및 그운용방법
TW550477B (en) * 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
KR100344114B1 (ko) 2000-04-19 2002-07-24 주식회사 모빌리언스 단문 메세지 서비스를 이용한 전자결제 승인방법 및 시스템
US8380628B1 (en) * 2000-07-17 2013-02-19 Harris Intellectual Property, Lp System and method for verifying commercial transactions
EP1381987A4 (en) * 2001-03-26 2010-09-22 3M Future Ltd TRANSACTION AUTHORIZATION SYSTEM
US20020169720A1 (en) * 2001-05-12 2002-11-14 Wilson Phillip C. Method for cardholder to place use restrictions on credit card at will
US20040078325A1 (en) * 2002-10-21 2004-04-22 International Business Machines Corporation Managing activation/deactivation of transaction accounts enabling temporary use of those accounts
US20040133507A1 (en) * 2003-01-02 2004-07-08 Paul Barbour Method and system for conducting financial transactions using single use credit card numbers
CN1914895B (zh) * 2004-01-20 2018-03-09 黄金富 利用电话进行安全金钱支付带锁银行电脑帐务系统和方法
US7264154B2 (en) 2004-07-12 2007-09-04 Harris David N System and method for securing a credit account

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10105627A (ja) * 1996-09-30 1998-04-24 Hitachi Software Eng Co Ltd 電子通貨取引機の紛失盗難防止方法および電子通貨取引機
JPH11250193A (ja) * 1998-03-04 1999-09-17 Oki Electric Ind Co Ltd Icカード及びその取引処理方法
JP2000306161A (ja) * 1999-04-21 2000-11-02 Sony Corp 電子マネーシステム、電子マネー端末装置及び情報カード
JP2001283118A (ja) * 2000-03-30 2001-10-12 Internatl Business Mach Corp <Ibm> オンライン決済システム、オンラインショッピングにおける決済方法、サーバおよび販売者端末
JP2001351050A (ja) * 2000-06-05 2001-12-21 Shigeru Nakatsuru キャッシュカード及びクレジットカード及びデビットカード等のカード紛失・盗難時の届出を迅速に行うための、カード紛失・盗難届出処理システム及び届出処理プログラムを記録した記録媒体及び届出処理方法。
WO2002008995A1 (en) * 2000-07-17 2002-01-31 Harris David N System and method for verifying commercial transactions
JP2004519022A (ja) * 2000-07-17 2004-06-24 エヌ ハリス デビッド 商決済を確認するためのシステムおよび方法
JP2002298045A (ja) * 2001-03-30 2002-10-11 Fujitsu Ltd クレジットカード管理方法
JP2002324219A (ja) * 2001-04-24 2002-11-08 Seiko Instruments Inc カード認証システム
WO2003023560A2 (en) * 2001-09-06 2003-03-20 Mastercard International Incorporated Method and device for control by consumers over personal data

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017535874A (ja) * 2014-11-13 2017-11-30 マスターカード インターナシヨナル インコーポレーテツド 発行者の代理としてのオンラインカード保有者認証サービスの提供
US10891622B2 (en) 2014-11-13 2021-01-12 Mastercard International Incorporated Providing online cardholder authentication services on-behalf-of issuers

Also Published As

Publication number Publication date
CA2573287A1 (en) 2006-02-16
US20100268647A1 (en) 2010-10-21
KR20070032806A (ko) 2007-03-22
IL180640A0 (en) 2007-06-03
BRPI0513273A (pt) 2008-05-06
AU2005271884B2 (en) 2011-03-24
US7753265B2 (en) 2010-07-13
CN101027685A (zh) 2007-08-29
AU2005271884B8 (en) 2011-07-21
MX2007000484A (es) 2007-06-11
US8074879B2 (en) 2011-12-13
US20120118983A1 (en) 2012-05-17
CN101901452A (zh) 2010-12-01
WO2006017165A3 (en) 2007-05-03
US20060006223A1 (en) 2006-01-12
WO2006017165A2 (en) 2006-02-16
US20070295801A1 (en) 2007-12-27
AU2005271884A8 (en) 2011-07-21
NZ552703A (en) 2010-03-26
AU2005271884A1 (en) 2006-02-16
EP1800210A4 (en) 2010-03-17
US7264154B2 (en) 2007-09-04
EP1800210A2 (en) 2007-06-27

Similar Documents

Publication Publication Date Title
JP2008506206A (ja) クレジット口座のセキュリティシステム及びセキュリティ方法
US8352369B2 (en) System and method for pre-verifying commercial transactions
US10007940B2 (en) Transaction processing with payment agent
KR101015341B1 (ko) 온라인 지불인 인증 서비스
US7080048B1 (en) Purchasing on the internet using verified order information and bank payment assurance
US20020032663A1 (en) Apparatus and method for performing secure network transactions
KR20100123896A (ko) 모바일 전화기 거래 시스템 및 방법
AU2008202099A1 (en) System and method for verifying commercial transactions

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080701

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110706

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111003

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111011

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111102

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120201

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120914