JP2015038754A - 価値を移転するためのシステムおよび方法 - Google Patents
価値を移転するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2015038754A JP2015038754A JP2014202812A JP2014202812A JP2015038754A JP 2015038754 A JP2015038754 A JP 2015038754A JP 2014202812 A JP2014202812 A JP 2014202812A JP 2014202812 A JP2014202812 A JP 2014202812A JP 2015038754 A JP2015038754 A JP 2015038754A
- Authority
- JP
- Japan
- Prior art keywords
- code
- user
- account
- value
- trusted authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/383—Anonymous user system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Computer Security & Cryptography (AREA)
- Marketing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
【課題】移転されるべき価値と関連付けられた実質的にランダムなコードを用いることによって価値を第1のユーザから第2のユーザに移転するためのシステムおよび方法を提供する。
【解決手段】ユーザは、信頼できる機関に、価値を蓄えるために使用されるユーザ口座を作る。第1のユーザは支払いコード(Pコード)を請求し352、それを指定された価値と関連付けて第2のユーザに伝えることができ358、第2のユーザは支払いコードを信頼できる機関に提示することができる360。支払いコードが有効ならば、信頼できる機関は、指定された価値を第1のユーザの口座から引き落として、指定された価値を第2のユーザの口座に振り込む364。
【選択図】図37
【解決手段】ユーザは、信頼できる機関に、価値を蓄えるために使用されるユーザ口座を作る。第1のユーザは支払いコード(Pコード)を請求し352、それを指定された価値と関連付けて第2のユーザに伝えることができ358、第2のユーザは支払いコードを信頼できる機関に提示することができる360。支払いコードが有効ならば、信頼できる機関は、指定された価値を第1のユーザの口座から引き落として、指定された価値を第2のユーザの口座に振り込む364。
【選択図】図37
Description
本発明は、移転されるべき価値と関連付けられた実質的にランダムなコードを用いることによって価値を第1のユーザから第2のユーザに移転するためのシステムおよび方法に関する。
商品およびサービスに対して人が通貨を移転して支払いをすることを可能にする種々の手法が存在する。個人対個人の取引では、第1の当事者は、第2の当事者から受け取った商品またはサービスに対して贈り物、ローン返済金、賃金、あるいは支払い金として通貨を第2の当事者に直接移転することができる。さらに、通貨を直接引き渡さずに支払いを容易にするために、小切手、送金為替、旅行者小切手、デビットカード、ギフトカード、クレジットカード、クーポン券、口座振込および電信送金など、多くの支払い手法が開発されている。さらに、近年、代替の通貨システムとしてペイパルおよび種々の電子通貨システムなどのさらなる支払いシステムが開発されている。このような手法は全て直接的通貨交換に代わる手段を有利に提供するけれども、各々の手法は幾つかの限界を有する。
特に、大抵の従前知られている代替の通貨システムには種々のプライバシーおよび詐欺問題がある。例えば、消費者がクレジットカードあるいはデビットカードを使って小売業者から商品を購入するとき、小売業者は、その消費者の名前およびクレジットカード/デビットカード番号、有効期限、カード確認価値(「CVV」:card verification value )番号、住所あるいは他の金融データを含む、その消費者に関する相当の量の情報を取引の一部として要求することがある。多くの小売業者は、無許可のアクセスを被ることのある膨大なデータベースにそのような個人情報を格納する。実際、小売業者が消費者クレジットカードのデータのセキュリティを充分に守れず、その結果として多くの消費者が詐欺および個人情報搾取の被害者になった多数の事例が近年発生している。さらに、多くの消費者は、読み物、ビデオ、エスコートサービス、および後で法執行官または他の官吏によって徹底的に調べられるかもしれない他の類似の商品およびサービスなどの商品およびサービスの購入とリンクされ得るかあるいは消費者が開示することを望まない情報であるかもしれない個人識別情報を伝えることに当然ながら反対することがある。
さらに、従前知られていたある支払い方法は小売業者にとっては相当の重荷を有する。個人情報搾取の被害者に対する潜在的責任を回避するために、大抵の小売業者は、クレジットカードおよびデビットカードの取引と関連して受け取られた個人金融情報のセキュリティを守るための手法を開発するために相当の経費を負担する。その上、多くのクレジットカード会社は、クレジットカードで行われた購入に対して消費者が異議を唱えたならばチャージバックペナルティを課す。また、多くの小売業者は、資金不足のために不渡りにされた小切手から生じる損失を被り続けている。
従って、通貨引き渡しなどの価値の移転を可能にすると共に匿名性を提供し、従前知られていた支払いシステムに関連するプライバシーおよび詐欺問題の多くを回避するシステムおよび方法を提供することが望ましい。
従って、通貨引き渡しなどの価値の移転を可能にすると共に匿名性を提供し、従前知られていた支払いシステムに関連するプライバシーおよび詐欺問題の多くを回避するシステムおよび方法を提供することが望ましい。
本発明に従うシステムおよび方法は、移転されるべき価値と関連付けられた実質的にランダムなコードを用いてユーザ間で価値を移転するために使用され得る。特に、信頼できる機関は、価値を蓄えるために使用され得るユーザ口座をユーザが作ることを可能にする。ユーザは価値を他のユーザに移転するために信頼できる機関からコードを請求することができ、コードは支払いコードおよび/またはインボイスコードを含むことができる。
例えば、第1のユーザは、指定された価値を第2のユーザに移転するために支払いコードを請求することができる。第1のユーザの口座がその指定された価値を含んでいるならば、信頼できる機関は、指定された価値と関連付けられた実質的にランダムな支払いコードを生成する。第1のユーザは、その後、支払いコードを第2のユーザに伝えることができ、第2のユーザは、その後、支払いコードを信頼できる機関に提示することができる。その支払いコードが有効ならば(例えば、それがユーザにより請求されたけれども支払いのためにまだ提示されていない)、信頼できる機関は指定された価値を第1のユーザの口座から引き落とし、指定された価値を第2のユーザの口座に振り込む。
あるいは、第1のユーザは、第2のユーザから指定された価値を受け取るためにインボイスコードを請求することができる。信頼できる機関は、指定された価値と関連付けられた実質的にランダムなインボイスコードを生成する。第1のユーザは、その後、インボイスコードを第2のユーザに伝えることができ、第2のユーザは、その後、インボイスコードを信頼できる機関に提示することができる。インボイスコードが有効であり(例えば、それがユーザによって請求されたけれども、まだ支払いのために提示されていない)、かつ第2のユーザの口座が指定された価値を含んでいるならば、信頼できる機関は指定された価値を第2のユーザの口座から引き落とし、指定された価値を第1のユーザの口座に振り込む。
セキュリティをさらに加えるために、リターンコードが使用され得る。特に、第1のユーザは、指定された価値を第2のユーザに移転するために支払いコードを請求することができ、リターンコードを請求することができる。第1のユーザの口座が指定された価値を含んでいれば、信頼できる機関は、指定された価値と関連付けられた第1および第2の実質的にランダムな支払いコードを生成し、第1の支払いコードを第1のユーザに伝える。第1のユーザは、その後、第1の支払いコードを第2のユーザに伝えることができ、第2のユーザは、その後、第1の支払いコードを信頼できる機関に提示することができる。第1の支払いコードが有効ならば(例えば、それがユーザによって請求されたけれども、支払いのためにまだ提示されていない)、信頼できる機関は第2の支払いコードを第2のユーザに伝える。第2のユーザは、その後、第2の支払いコードを第1のユーザに伝えることができ、第1のユーザは、その後、第2の支払いコードを信頼できる機関に提示することができる。第2の支払いコードが有効ならば(例えば、それがユーザによって請求されたけれども、まだ支払いのために提示されていない)、信頼できる機関は、指定された価値を第1のユーザの口座から引き落とし、指定された価値を第2のユーザの口座に振り込む。
あるいは、第1のユーザは、第2のユーザから指定された価値を受け取るためにインボイスコードを請求することができ、リターンコードを請求することができる。信頼できる機関は、指定された価値に関連付けられた第1および第2の実質的にランダムなインボイスコードを生成し、第1のインボイスコードを第1のユーザに伝える。第1のユーザは、その後、第1のインボイスコードを第2のユーザに伝えることができ、第2のユーザは、その後、第1のインボイスコードを信頼できる機関に提示することができる。第1のインボイスコードが有効ならば(例えば、それはユーザにより請求されたけれども、まだ支払いのために提示されていない)、信頼できる機関は第2のインボイスコードを第2のユーザに伝える。第2のユーザは、その後、第2のインボイスコードを第1のユーザに伝えることができ、第1のユーザは、その後、第2のインボイスコードを信頼できる機関に提示することができる。第2のインボイスコードが有効であり(例えば、それはユーザによって請求されたけれども、まだ支払いのために提示されていない)、かつ第2のユーザの口座が指定された価値を含んでいるならば、信頼できる機関は、指定された価値を第2のユーザの口座から引き落とし、指定された価値を第1のユーザの口座に振り込む。
本発明に従う代表的なシステムおよび方法は、ユーザにより所有されている価値を蓄えるために使用される価値ストアと、対応するユーザにそれぞれ関連付けられていて、対応するユーザにより所有されている蓄えられている価値のリストをそれぞれ有するユーザ口座を含む口座データベースとを含む信頼できる機関を含むかあるいは設け、信頼できる機関は、指定された価値に関連付けられるべきコードに対する請求を第1のユーザから受け取り、実質的にランダムなコードを生成し、生成されたコードを指定された価値に関連付け、生成されたコードを第1のユーザに伝え、生成されたコードを第2のユーザから受け取り、受け取られたコードが有効か否かを判定し、受け取られたコードが有効ならば、指定された価値の所有権を第1のユーザから第2のユーザに移転するために指定された価値を第1のユーザの口座から引き落として指定された価値を第2のユーザの口座に振り込むように適合されている。
本発明に従うシステムおよび方法は、さらに、ユーザにより所有されている価値を蓄えるために使用される価値ストアと、対応するユーザにそれぞれ関連付けられていて、対応するユーザにより所有されている蓄えられている価値のリストをそれぞれ有するユーザ口座を含む口座データベースとを含む信頼できる機関を含むかあるいは設け、信頼できる機関は、指定された価値に関連付けられるべきコードに対する請求を第1のユーザから受け取り、実質的にランダムなコードを生成し、生成されたコードを指定された価値に関連付け、生成されたコードを第1のユーザに伝え、生成されたコードを第2のユーザから受け取り、受け取られたコードが有効か否かを判定し、受け取られたコードが有効ならば、指定された価値の所有権を第2のユーザから第1のユーザに移転するために指定された価値を第2のユーザの口座から引き落として指定された価値を第1のユーザの口座に振り込むように適合されている。
本発明の特徴は、添付の図面と関連して考察される以下の詳細な説明からより明瞭に理解することができ、添付の図面において同じ参照数字は全体において同じ要素を示す。
本発明に従うシステムおよび方法は、移転されるべき価値に関連付けられた実質的にランダムなコードを用いてユーザ間で価値を移転するために使用され得る。
ここで図1を参照すると、本発明に従う代表的な価値移転システム10が記述されている。価値移転システム10は、外部機関14およびユーザ16に接続された信頼できる機関12を含む。信頼できる機関12は、ユーザ16が価値を蓄えるために使える個人用のユーザ口座(「TA口座」)を作ることを可能にする。ユーザ16は、自分のTA口座を外部機関14に存するユーザの口座(「外部口座」)とリンクさせ、自分の外部口座とTA口座との間で価値を移転し、信頼できる機関12によって生成された、移転されるべき価値に関連付けられている転送可能なコード(「コード」)を用いて、他のユーザ16に価値を移転することができる。
ここで図1を参照すると、本発明に従う代表的な価値移転システム10が記述されている。価値移転システム10は、外部機関14およびユーザ16に接続された信頼できる機関12を含む。信頼できる機関12は、ユーザ16が価値を蓄えるために使える個人用のユーザ口座(「TA口座」)を作ることを可能にする。ユーザ16は、自分のTA口座を外部機関14に存するユーザの口座(「外部口座」)とリンクさせ、自分の外部口座とTA口座との間で価値を移転し、信頼できる機関12によって生成された、移転されるべき価値に関連付けられている転送可能なコード(「コード」)を用いて、他のユーザ16に価値を移転することができる。
特に、ユーザ16は、ユーザのTA口座間で価値を移転するために信頼できる機関12から支払いコード(「Pコード」:Payment Code)および/またはインボイスコード(「Iコード」:Invoice Code)を請求することができる。具体的には、コードは、第1のユーザ16(本願明細書において「支払人」と称される)のTA口座から第2のユーザ16(本願明細書において「受取人」と称される)のTA口座に価値を移転するために使用され得る。例えば、支払人は、指定された価値を受取人に移転するために信頼できる機関からPコードを請求することができる。支払人はPコードを受取人に伝え、受取人はPコードを信頼できる機関12に提示する。Pコードが有効ならば(例えば、それが前に支払いのために提示されていなかった)、信頼できる機関12は、指定された価値を支払人のTA口座から引き落とし、指定された価値を受取人のTA口座に振り込む。
あるいは、受取人は、支払人から指定された価値を受け取るためにIコードを請求することができる。受取人はIコードを支払人に伝え、支払人はIコードを信頼できる機関12に提示する。Iコードが有効ならば(例えば、それが前に支払いのために提示されていなかった)、信頼できる機関12は指定された価値を支払人のTA口座から引き落とし、指定された価値を受取人のTA口座に振り込む。セキュリティをさらに加えるために、支払人はリターン支払いコード(「RPコード」:Return Payment Code )を請求することができ、受取人はリターンインボイスコード(「RIコード」:Return Invoice Code )を請求することができる。種々のコードタイプの使用に関するさらなる詳細事項を以下に記述する。
信頼できる機関12を、伝統的銀行、貯蓄貸付、信用金庫、あるいは他の類似の伝統的金融機関などの金融機関によって実現することもできるし、あるいは個人、法人、非営利エンティティ、団体、政府機関、または他の類似の人もしくは機関によって実現することもできる。外部機関14は、金融機関、エスクロウエージェント、サービスプロバイダ、あるいは他の類似の機関またはそのような機関の組み合わせであり得る。ユーザ16は、個人、グループ、団体、小売業者、売主、供給業者、あるいは他の類似のユーザまたはそのようなユーザの組み合わせであり得る。
外部機関14およびユーザ16は、ローカルエリアネットワーク、ワイドエリアネットワーク、一般加入電話網、セルラーネットワーク、ケーブルテレビジョンネットワーク、衛星ネットワーク、無線ネットワーク、インターネット、またはそのようなネットワークの組み合わせを介して信頼できる機関12と通信することができる。外部機関14は第1のネットワークを介して信頼できる機関12と通信することができ、ユーザ16は、第1のネットワークと同じであるかあるいは異なる第2のネットワークを介して信頼できる機関と通信することができる。簡略化のために、残りの記述は、インターネットを介しての信頼できる機関12と外部機関14およびユーザ16との間の通信に言及する。そのような通信は、好ましくは、SSL暗号化セキュアネットワーク接続または他の類似のセキュア接続などのセキュア接続を介する。
信頼できる機関
ここで図2を参照すると、信頼できる機関12の代表的な実施形態が記述されている。信頼できる機関12は、コントローラ20と、ユーザインターフェイス22と、外部機関インターフェイス24と、口座データベース26と、コードデータベース28と、価値ストア30とを含む。コントローラ20は、パーソナルコンピュータ、ラップトップコンピュータ、メインフレームコンピュータ、コンピュータサーバ、ハンドヘルドコンピュータ、または他の類似のコンピュータであり得る。コントローラ20は、本発明に従う方法を実行するためのコンピュータにより実行できる命令を有するコンピュータ可読媒体(図示せず)を含むことができる。コントローラ20は、ユーザ16により請求される、本発明に従ってユーザのTA口座間で移転され得る価値と関連付けられるコードを生成するためのコードジェネレータ32を含むことができる。
ここで図2を参照すると、信頼できる機関12の代表的な実施形態が記述されている。信頼できる機関12は、コントローラ20と、ユーザインターフェイス22と、外部機関インターフェイス24と、口座データベース26と、コードデータベース28と、価値ストア30とを含む。コントローラ20は、パーソナルコンピュータ、ラップトップコンピュータ、メインフレームコンピュータ、コンピュータサーバ、ハンドヘルドコンピュータ、または他の類似のコンピュータであり得る。コントローラ20は、本発明に従う方法を実行するためのコンピュータにより実行できる命令を有するコンピュータ可読媒体(図示せず)を含むことができる。コントローラ20は、ユーザ16により請求される、本発明に従ってユーザのTA口座間で移転され得る価値と関連付けられるコードを生成するためのコードジェネレータ32を含むことができる。
以下でより詳しく記述するように、ユーザインターフェイス22は、ユーザ16がTA口座を作り、TA口座を外部機関14に存する外部口座にリンクさせ、TA口座と外部口座との間で価値を移転し、指定された価値と関連付けられたコードを用いて他のユーザ16に価値を移転することを可能にする。外部機関インターフェイス24は、信頼できる機関12がTA口座と外部機関14に存する外部口座との間で価値を移転することを可能にする。
口座データベース26はTA口座と関連付けられたデータを記憶し、コードデータベース28は、コードジェネレータ32により生成された、ユーザのTA口座間で移転され得る価値と関連付けられたコードに関連するデータを記憶する。口座データベース26およびコードデータベース28は、ハードドライブ、フロッピー(登録商標)ドライブ、光ディスク、磁気メモリ、ランダムアクセスメモリ、フラッシュメモリ、あるいは他の類似の記憶装置などのコンピュータメモリ(図示せず)に格納され得る。口座データベース26およびコードデータベース28を、単一の記憶装置あるいは複数の記憶装置に格納することができ、単一のデータベースあるいは複数のデータベースを含むことができる。以下でより詳しく記述するように、価値ストア30は、価値、価値の証拠、あるいはTA口座へまたはTA口座から移転される価値の所有権の証拠を蓄える。価値ストア30は、金庫室、金融口座、電子データベース、倉庫、あるいは価値の他の類似の貯蔵所またはそのような貯蔵所の組み合わせであり得る。
信頼できる機関12の種々のコンポーネントは結合され得る。例えば、コントローラ20は、ユーザインターフェイス22および/または外部機関インターフェイス24を実現するためのハードウェアおよび/またはソフトウェアを含むことができる。さらに、信頼できる機関12の1つ以上のコンポーネントを、単一の位置に置くこともできるし、あるいは複数の位置に分散することもできる。例えば、コントローラ20を第1の地理的領域に分散された複数のサーバコンピュータにおいて実現することができ、価値ストア30を第2の地理的領域に分散された複数の価値貯蔵所において実現することができる。第1および第2の地理的領域は同じであることもできるし、あるいは互いに異なることもできる。
ここで図3を参照すると、代表的なコードジェネレータ32が記述されている。コードジェネレータ32は、ランダムキャラクタジェネレータ34を含み、任意にセキュリティレベルモディファイヤ36とコードコンバイナ38とを含むことができる。ランダムキャラクタジェネレータ34は、当該技術分野において知られている在来のハードウェアおよび/またはソフトウェア乱数発生器を含むことができる。コントローラ20の指令で、ランダムキャラクタジェネレータ34は、数字、文字、特殊キャラクタ(例えば、*、%、#、+、など)あるいは他の類似のキャラクタなどの、所定数のキャラクタを含むことのできるランダムシステムコードCS を生成する。システムコードCS は、コードを請求したユーザ16、あるいはシステムコードCS と関連付けられた価値を特定するために使用され得るいかなる情報も含んでいなくてよい。キャラクタを生成するほかに、あるいはその代わりに、コードジェネレータ32はバーコード、オーディオコード、バイナリコード、点字コード、セマフォーフラグコード、あるいは他の類似のコードを含むシステムコードCS を生成することができることが当業者であれば理解できるはずである。
コントローラ20は、生成されるシステムコードCS のセキュリティを制御するべくシステムコードCS のキャラクタの数または他の類似のパラメータを制御するために任意のセキュリティレベルモディファイヤ36を使用することができる。例えば、悪いユーザがコードを推測し得る確率を小さくするためにシステムコードCS の長さを大きくすることができる。システムコードCS を、コードとして直接出力することもできるし、あるいは任意のコードコンバイナ38を用いてユーザ指定されたコードCU と結合することもできる。コードコンバイナ38は、CS およびCU キャラクタを連結することができ、CS およびCU キャラクタを散在させることができ、あるいはCS およびCU キャラクタのもっと複雑な結合および/または操作を行うことができる。
図2を再び参照すると、ユーザインターフェイス22は、ユーザ16がTA口座を作り、TA口座を外部機関14に存する口座とリンクさせ、TA口座と外部口座との間で価値を移転し、指定された価値と関連付けられたコードを用いて価値を他のユーザ16に移転することを可能にするハードウェアおよび/またはソフトウェアを含むことができる。例えば、ユーザインターフェイス22は、パーソナルコンピュータ、ラップトップコンピュータ、ハンドヘルドコンピュータ、ウェブ対応携帯電話、および他の類似のコンピュータ装置上で動作するウェブブラウザを介してユーザ16によりアクセスされ得るウェブページをホストするウェブサーバを含むことができる。さらに、あるいは代わりに、ユーザインターフェイス22は、前述したように、ユーザ16がTA口座にアクセスすることを可能にする電話インターフェイス、電子メールインターフェイス、テキストメッセージインターフェイス、ヒューマンインターフェイスまたは他の類似インターフェイスを含むことができる。簡略化のために、ユーザインターフェイス22は、残りの記述においてウェブインターフェイスとして記述される。
外部機関インターフェイス24は、信頼できる機関12がTA口座と外部口座との間で価値を移転することを可能にするハードウェアおよび/またはソフトウェアを含むことができる。例えば、外部機関インターフェイス24は、電子資金移転プロトコル、電信送金プロトコルあるいは他の類似の資金移転プロトコルを実行するためのハードウェアおよび/またはソフトウェアを含むことができる。さらに、あるいは代わりに、外部機関インターフェイス24はTA口座と外部口座との間で非通貨価値を移転するために使用され得るハードウェアおよび/またはソフトウェアを含むことができる。例えば、外部機関インターフェイス24は、郵便サービス、クーリエサービス(例えば、UPS、FEDEX、DHL)、あるいは他の類似の商品配送サービスを介して商品出荷を開始するためのハードウェアおよび/またはソフトウェアを含むことができる。さらに、あるいは代わりに、外部機関インターフェイス24はTA口座と外部口座との間での価値の移転を可能にする電話インターフェイス、電子メールインターフェイス、テキストメッセージインターフェイス、ヒューマンインターフェイスあるいは他の類似のインターフェイスを含むことができる。
ここで図4を参照すると、代表的な口座データベース26が記述されている。口座データベース26は、ユーザのTA口座と関連付けられているデータを含む。例えば、口座データベース26は、各TA口座と関連付けられているユーザ名を記憶するユーザ名フィールド40と、TA口座セットアッププロセス中にユーザ16により選択された各TA口座と関連付けられたPINまたは他の類似セキュリティコードを記憶する個人識別番号(「PIN」:Personal Identification Number )フィールド42と、各TA口座内の価値に関する情報を記憶する価値フィールド44と、各TA口座のために請求されているオープンコードを記憶するオープンコードフィールド46と、各TA口座とリンクされた外部口座に関する情報を記憶するリンク外部口座フィールド48とを含む。当業者であれば、本発明に従う口座データベース26が、図4に示されている代表的なフィールドより多い、より少ない、および/またはそれらと異なるフィールドを含み得るということが理解できるはずである。
TA口座に蓄えられている価値は、通貨、商品、および/またはサービスのどれでも、および/または他の類似の価値を含むことができる。従って、口座データベース26は、通貨50、商品52およびサービス54のための価値サブフィールドを含むことができる。各価値サブフィールドは指示子および量を含む。図に示されている実施形態では、通貨、商品およびサービスのための価値指示子は、それぞれ、「単位」、「名前」、および「説明」である。通貨50は単位56および量58のためのサブフィールドを含むことができ、商品52は名前60および量62のためのサブフィールドを含むことができ、サービス54は説明64および量66のためのサブフィールドを含むことができる。同様に、外部口座48は、外部口座と関連付けられている名前68ならびに口座番号およびルーティング/セキュリティ番号70のためのサブフィールドを含むことができる。
図4に示されている代表的な口座データベース26は、対応するユーザ名carrie@hbo.net、hobbes@gmail.com、sj@sjones.com、およびmgr@holefds.comを有する4つの別々のTA口座と関連付けられたデータを含む。ユーザ名carrie@hbo.netは、(1)関連付けられたPIN「sH0e$」、(2)関連付けられた価値、(a)80,000ユーロ、(b)1つのマックブックエアーラップトップコンピュータ、(c)2足のマノロブラーニクスリングバックシューズ、および(d)3回の温泉浴のためのクレジット、ならびに(3)(a)アメリゴ銀行、(b)シティバンクエット、(c)サザブーズ競売、(d)ジェファーソンズドライクリーニング、および(e)ブリススパに存するリンク外部口座を有する。対照的に、ユーザ名mgr@holefds.comは、(1)関連付けられたPIN「monee」、(2)1,000米ドルの関連付けられた価値、および(3)ウォールズファーゴ銀行に存するリンク外部口座を有する。
ここで図5を参照すると、代表的なコードデータベース28が記述されている。コードデータベース28は「オープン」コード、すなわち、ユーザ16によって請求されているけれども、支払人のTA口座から受取人のTA口座に価値を移転するために信頼できる機関12にまだ首尾よく提示されていないコードと関連付けられたデータを含む。例えば、コードデータベース28はオープンコードを記憶するコードフィールド72を含み、リターンコードフィールド74は対応するリターンコードを記憶する。以下でより詳しく記述するように、コードを請求するとき、ユーザ16は、意図された受取人および/またはそのコードについての有効期限を指定することができる。従って、意図された受取人フィールド76は、そのコードと関連付けられている指定された意図された受取人を特定する情報を記憶し、有効期限フィールド78は、そのコードと関連付けられている指定された有効期限に関する情報を記憶する。タイプフィールド80は、コードのタイプを特定するための記述子を記憶する(例えば、Pコードのための「P」、Iコードのための「I」、RPコードのための「RP」、およびRIコードのための「RI」)。当業者であれば、コードのタイプを特定するために他の類似の記述子が使用され得ることが理解できるはずである。
コードデータベース28は価値フィールド82も含み、そのコードと関連付けられている価値を記述する情報を記憶するために使用され得る。価値フィールド82は、通貨84、商品86およびサービス88のための価値サブフィールドを含むことができる。さらに、通貨フィールド84は単位90および量92のためのサブフィールドを含むことができ、商品サブフィールド86は名前94および量96のためのサブフィールドを含むことができ、サービスサブフィールド88は説明98および量100のためのサブフィールドを含むことができる。
図5に示されている代表的なコードデータベース28は、6個のコード、すなわち(1)2009年1月15日の有効期限と、109,780円の関連する値とを有するPコードであるCV54H9と、(2)aidan@msn.netという意図された受取人と、1個の48”ウルフレンジという関連する価値とを有するIコードであるB6ER5Gと、10回の芝生管理処理という関連する価値を有する第1および第2のRPコードである(3)TT643Nおよび(4)F4WQ99と、50米ドルおよび1個のアイポッド(登録商標)ナノという関連する価値を有する第1および第2のRIコードである(5)RY226Bおよび(6)7ZXLG8とを含む。従って、当業者であれば、コードが価値の1つ以上のカテゴリーと、あるいは1つのカテゴリーの中の価値の1つ以上のタイプと関連付けられ得るということが理解できるはずである。
ユーザインターフェイス
図2に関して前に記述したように、ユーザインターフェイス22は、ユーザ16がTA口座を作り、TA口座を外部機関14に存する口座とリンクさせ、TA口座と外部口座との間で価値を移転し、信頼できる機関12により生成されたコードを用いて価値を他のユーザ16に移転するためにコードを請求し提示することを可能にするウェブインターフェイスであり得る。ここで、価値の種々の代表的な形の各々についてこれらのアクティビティーの各々を具体的に説明する代表的なウェブインターフェイスを記述する。
図2に関して前に記述したように、ユーザインターフェイス22は、ユーザ16がTA口座を作り、TA口座を外部機関14に存する口座とリンクさせ、TA口座と外部口座との間で価値を移転し、信頼できる機関12により生成されたコードを用いて価値を他のユーザ16に移転するためにコードを請求し提示することを可能にするウェブインターフェイスであり得る。ここで、価値の種々の代表的な形の各々についてこれらのアクティビティーの各々を具体的に説明する代表的なウェブインターフェイスを記述する。
ユーザ16は、インターネットエクスプローラ、ファイアフォックス、サファリ、オペラ、あるいは他の類似ウェブブラウザなどの在来のウェブブラウザを介してウェブインターフェイス22にアクセスすることができる。ここで図6を参照すると、代表的なユーザサインオンページが記述されている。代表的なサインオンページ110はユーザログインセクション112を含み、これは、ユーザ識別情報(例えば、ユーザ名、口座番号など)および検証情報(例えば、パスワード)を入力するためのデータ入力フィールドを含む。さらに、サインオンページ110は、ユーザ16がTA口座を作ることを可能にするサインアップセクション114を含むことができる。口座セットアッププロセスの一部として、ユーザ16はPINまたは他の類似セキュリティコードを選択するように要求され得る。当業者であれば、サインオンページ110が、図6に示されているものよりも多くのあるいは少ない情報を含み得ること、ならびに、追加の識別情報(例えば、トークン生成されたパスワード、あるいは他の類似セキュリティ情報)を提供するようにユーザ16に要求し得ることが理解できるはずである。
ユーザ16がシステムに首尾よくサインインした後、ウェブインターフェイス22は、ユーザ「carrie@hbo.net」のための図7に示されている代表的なユーザホームページ120などのユーザホームページを表示することができる。代表的なホームページ120は、ナビゲーションペイン122と、「最近の取引」テーブル124と、「オープンコード」テーブル126とを含む。ナビゲーションペイン122は、TA口座管理アクティビティ128、外部口座管理アクティビティ130、およびユーザ情報管理アクティビティ132に関連付けられたウェブページへのハイパーリンクを含む。外部口座管理アクティビティ130に関係するハイパーリンクは、リンク外部口座をリストし、TA口座を外部口座にリンクし、TA口座と外部口座との間で価値を移転するために使用され得る。ナビゲーションペイン122が、図7に示されている代表的なハイパーリンクより多い、より少ない、かつ/または異なるハイパーリンクを含み得るということが当業者であれば理解できるはずである。
通貨価値について、ユーザ16は、現金支払い、為替、小切手、クレジットカード支払い、銀行間為替、または類似の方法、あるいはそのような方法の組み合わせを通して彼女のTA口座に資金を供給することができる。当業者であれば、各資金供給方法が、その方法に特有の付加的なセキュリティ処置を必要とし得ることが理解できるはずである。例えば、ユーザ16は、銀行口座をリンクすること、彼女がその口座を管理していることを証明するためにマイクロデポジットを確認すること、および/または任意の数の付加的な形の身元確認を提供するように要求され得る。そのようなセキュリティ処置は、当業者であれば理解できるはずであるように、信頼できる機関12の枠組みの中で実行され得る。
ここで図8を参照すると、ナビゲーションペイン122の中の「外部口座をリストする」を選択することにより、ユーザのリンク外部口座のリスト142を含む「リンク外部口座」ウェブページ140が表示される。図に示されている例では、ユーザcarrie@hbo.netは彼女のTA口座を2つの銀行(アメリゴ銀行およびシティバンクエット)、競売場(サザブーズ)および2つのサービスプロバイダ(ブリススパおよびジェファーソンズドライクリーニング)に存する外部口座とリンクしている。
ナビゲーションペイン122の中の「外部口座をリンクする」ハイパーリンクは、ユーザのTA口座を彼女の外部口座にリンクするために使用され得る。例えば、図9は、TA口座を外部口座にリンクするために使用され得る代表的なウェブページを示す。図9Aでは、代表的な「外部口座をリンクする」ウェブページ150は、金融機関、エスクロウエージェント、およびサービスプロバイダなどの外部口座タイプのドロップダウンリスト152を含む。本発明に従うシステムが3つより多いかあるいは少ない異なる口座タイプを使用し得ること、および図9Aに示されている代表的な口座タイプと異なる口座タイプを使用し得るということが当業者であれば理解できるはずである。
図9Bに示されているように、ユーザ16がドロップダウンリスト152から金融機関口座タイプを選択すると、ウェブページ150aは、その口座がTA口座にリンクされ得る種々の金融機関の名前を含む金融機関名ドロップダウンリスト154を表示することができる。代表的な金融機関は、銀行、信用組合、投資信託、割引仲買、退職年金制度および他の類似の金融機関あるいはそのような機関の組み合わせを含み得る。ウェブページ150aは、指定された金融機関に存するユーザの口座と関連付けられた口座番号156およびルーティング番号158を提供するためのデータ入力フィールドをも表示することができる。当業者であれば、口座番号156およびルーティング番号158とは異なる情報および/またはその他の情報のためのデータ入力フィールドが設けられ得るということが理解できるはずである。さらに、その代わりに、ウェブページ150aは金融機関名ドロップダウンリスト152を使わずに、ユーザ16が彼女のTA口座にリンクする金融機関を指定できる他の何らかの形のデータ入力フィールドを提供することができるということが当業者であれば理解できるはずである。
図9Cに示されているように、ユーザ16がドロップダウンリスト152からエスクロウエージェント口座タイプを選択すると、ウェブページ150bは、その口座がTA口座とリンクされ得る種々のエスクロウエージェントの名前を含むエスクロウエージェント名ドロップダウンリスト154を表示することができる。代表的なエスクロウエージェントは、競売場、公認エスクロウエージェント、名義会社および他の類似のエスクロウエージェントあるいはそのようなエージェントの組み合わせを含むことができる。ウェブページ150bは、指定されたエスクロウエージェントに存するユーザの口座と関連付けられた口座番号156およびセキュリティコード158を提供するためのデータ入力フィールドも表示することができる。当業者であれば、口座番号156およびセキュリティコード158とは異なる情報および/またはその他の情報のためにデータ入力フィールドが設けられ得るということが理解できるはずである。さらに、ウェブページ150bは代わりにエスクロウエージェント名ドロップダウンリスト154を使わずに、ユーザ16がエスクロウエージェント機関を自分のTA口座にリンクするように指定できる他の何らかの形のデータ入力フィールドを提供し得るということが当業者であれば理解できるはずである。
図9Dに示されているように、ユーザ16がドロップダウンリスト152からサービスプロバイダ口座タイプを選択すると、ウェブページ150cは、その口座がTA口座にリンクされ得る種々のサービスプロバイダの名前を含むサービスプロバイダ名ドロップダウンリスト154を表示することができる。代表的なサービスプロバイダは、ドライクリーニング店、家政婦、庭師、自動車整備工、スパ、水道業者および他の類似のサービスプロバイダあるいはそのようなプロバイダの組み合わせを含み得る。ウェブページ150cは、指定されたサービスプロバイダに存するユーザの口座と関連付けられた口座番号156を提供するためのデータ入力フィールドを表示することもできる。当業者であれば、口座番号156とは異なる情報および/またはその他の情報のためにデータ入力フィールドが設けられ得るということが理解できるはずである。さらに、ウェブページ150cは代わりにサービスプロバイダ名ドロップダウンリスト154を使わずに、ユーザ16がサービスプロバイダを彼女のTA口座にリンクするように指定できる他の何らかの形のデータ入力フィールドを提供し得るということが当業者であれば理解できるはずである。
1つ以上の外部口座をTA口座にリンクした後、ユーザ16はユーザの外部口座と彼女のTA口座との間で価値を移転するためにナビゲーションペイン122の中の「移転する」ハイパーリンクを使用することができる。例えば、図10A〜10Eは、ユーザcarrie@hbo.netが彼女の外部口座と彼女のTA口座との間で価値を移転するために使用し得る代表的なウェブページを示す。図10Aは、価値がそこから移転されるところの口座を指定するための「から(From)」ドロップダウンメニュー162と、価値がそこへ移転されるところの口座を指定するための「へ(To)」ドロップダウンメニュー164とを含む代表的な「外部口座移転」ウェブページ160を示す。ウェブページ160は、移転されるべき価値を指定するための説明データ入力フィールド166および量データ入力フィールド168も含む。さらに、ウェブページ160は、その移転についてのテキスト説明を入力するための任意のメモデータ入力フィールド170と、ユーザ16がTA口座セットアッププロセス中に作ったPINまたは他のセキュリティコードを明示するためのPINデータ入力フィールド172とを含むことができる。
図10Bは、通貨価値がユーザのリンク銀行口座から彼女のTA口座へ移転される代表的な外部口座移転ウェブページ160aを示す。特に、ドロップダウンメニュー162は指定された価値がユーザのアメリゴ銀行口座から移転されることを示し、ドロップダウンメニュー164はその指定された価値がユーザのTA口座へ移転されることを示す。この代表的な実施形態では、ドロップダウンメニュー162または164で指定される外部機関が価値が通貨で指定される金融機関であるならば、外部口座移転ウェブページ160aは、通貨単位を指定するための単位データ入力フィールド166と、その指定された通貨の量を指定するための量データ入力フィールド168とを含む。図に示されている例では、ユーザcarrie@hbo.netは、彼女のアメリゴ銀行口座から彼女のTA口座への1,247米ドルの移転を指定している。ユーザ16が提示ボタンをクリックすると、指定された価値はユーザの選択された外部口座から価値ストア30へ移転される。
特に、図2および4を再び参照すると、外部機関インターフェイス24は、口座データベース26から(コントローラ20を介して)ユーザのTA口座および指定された外部口座と関連付けられた口座情報を得る。図10Bに示されている例では、外部機関インターフェイス24は、carrie@hbo.netのアメリゴ銀行口座の口座番号(2037782)およびルーティング番号(122000661)を口座データベース26から得る。電子資金移転プロトコルあるいは他の類似プロトコルを用いて、外部機関インターフェイス24は、その後、ユーザのアメリゴ銀行口座から価値ストア30への指定された価値(すなわち、1,247米ドル)の移転を開始することができる。これは、外部機関141 (アメリゴ銀行)から信頼できる機関12への移転180として図11に概略的に示されている。
指定された価値が価値ストア30に受け取られていると信頼できる機関12が判定すると、口座データベース26はユーザのTA口座の中の高められた価値を反映するように更新される。任意に、信頼できる機関12は、その価値が首尾良く移転されるであろうと期待して、ユーザのTA口座に外部口座から移転された価値を「フロート(float) 」することができる。図12Aに示されているように、口座データベース26は、carrie@hbo.netの通貨価値の1,247米ドルの増加を反映するように更新されている。
図10Cは、通貨価値がユーザのTA口座から彼女のリンク外部口座のうちの1つへ移転される代表的な外部口座移転ウェブページ160bを示す。特に、ドロップダウンメニュー162は、指定された価値がユーザのTA口座から移転されることを示し、ドロップダウンメニュー164は、その指定された価値がユーザのリンク外部口座のうちの1つへ移転されることを示す。図に示されている例では、ユーザcarrie@hbo.netは、彼女のTA口座から彼女のリンクされているシティバンクエット口座への55.75米ドルの移転を指定している。ユーザ16が提示ボタンをクリックすると、指定された価値は価値ストア30から選択されたリンク外部口座へ移転される。さらに、口座データベース26は、ユーザのTA口座の中の減少した価値を反映するように更新される。
特に、図2および4を再び参照すると、外部機関インターフェイス24は、口座データベース26から(コントローラ20を介して)ユーザの選択された外部口座と関連付けられている口座情報を得る。図10Cに示されている例では、外部機関インターフェイス24は、carrie@hbo.netのシティバンクエット口座の口座番号(01886052278)およびルーティング番号(021000089)を口座データベース26から得る。電子資金移転プロトコルまたは他の類似プロトコルを用いて、外部機関インターフェイス24は、その後、指定された価値(すなわち、55.75米ドル)の価値ストア30からユーザのシティバンクエット口座への移転を開始することができる。これは、信頼できる機関12から外部機関142 (シティバンクエット)への移転182として図11に概略的に示されている。さらに、図12Bに示されているように、口座データベース26は、carrie@hbo.netの通貨価値の55.75米ドルの減少を反映するように更新されている。
図10Dは、商品価値がユーザのリンク外部口座から彼女のTA口座へ移転される代表的な外部口座移転ウェブページ160cを示す。特に、ドロップダウンメニュー162は指定された価値がユーザの外部口座のうちの1つから移転されることを示し、ドロップダウンメニュー164は、その指定された価値がユーザのTA口座へ移転されることを示す。図に示されている例では、ユーザcarrie@hbo.netは彼女のリンクされているサザブーズの口座から彼女のTA口座への1個のローレックスオイスターパーペチュアル時計の移転を指定している。ユーザ16が提示ボタンをクリックすると、その指定された価値はユーザのリンク外部口座から価値ストア30へ移転される。
特に、図2および4を再び参照すると、外部機関インターフェイス24は、口座データベース26から(コントローラ20を介して)ユーザの選択された外部口座と関連付けられている口座情報を得る。図10Dに示されている例では、外部機関インターフェイス24は、carrie@hbo.netのサザブーズの口座の口座番号(5AyF98)およびセキュリティ番号(sothe001)を口座データベース26から得る。商品出荷プロトコルまたは他の類似プロトコルを用いて、外部機関インターフェイス24は、その後、指定された価値(すなわち、1個のローレックスオイスターパーペチュアル時計)のユーザのサザブーズの口座から価値ストア30への移転を開始することができる。これは、外部機関143 (サザブーズ)から信頼できる機関12への移転184として図11に概略的に示されている。
指定された価値が価値ストア30に受け取られたと信頼できる機関12が判定すると、口座データベース26は、ユーザのTA口座に存する高められた価値を反映するように更新される。従って、図12Cに示されているように、口座データベース26は、carrie@hbo.netの商品価値の、1個のローレックスオイスターパーペチュアル時計だけの増大を反映するように更新される。
当業者であれば、商品価値移転が外部機関14と価値ストア30との間で商品を物理的に移転することを必要としないことが理解できるはずである。その代わりに、商品は外部機関14に留まることができ、価値の所有権の証拠が外部機関14から信頼できる機関12へ移転されることができる。そのような移転に関連して、価値の所有権の証拠(例えば、証書、権利証書、所有権の証明書、または他の類似の所有権の証拠)を外部機関から価値ストア30へ移転することができる。
図10Eは、サービス価値がユーザのリンク外部口座から彼女のTA口座へ移転される代表的な外部口座移転ウェブページ160dを示す。特に、ドロップダウンメニュー162は指定された価値がユーザの外部口座のうちの1つから移転されることを示し、ドロップダウンメニュー164はその指定された価値がユーザのTA口座へ移転されることを示す。図に示されている例では、ユーザcarrie@hbo.netは、彼女のリンクされているジェファーソンズドライクリーニング口座から彼女のTA口座への12枚のセーターの洗濯の移転を指定している。ユーザ16が提示ボタンをクリックすると、指定された価値の証拠がユーザのリンク外部口座から価値ストア30へ移転される。
特に、図2および4を再び参照すると、外部機関インターフェイス24は、口座データベース26から(コントローラ20を介して)ユーザの選択された外部口座と関連付けられている口座情報を得る。図10Eに示されている例では、外部機関インターフェイス24は、carrie@hbo.netのジェファーソンズドライクリーニング口座の口座番号(cbradshaw)を口座データベース26から得る。電話、電子メールメッセージ、携帯メール、ファックスメッセージ、または他の類似の通信プロトコルなどの通信プロトコルを用いて、外部機関インターフェイス24は、その後、指定された価値の証拠(例えば、12枚のセーターの洗濯のためのクーポンまたはトークン)の、ユーザのジェファーソンズドライクリーニング口座から価値ストア30への移転を開始することができる。これは、外部機関144 (ジェファーソンズドライクリーニング)から信頼できる機関12への移転186として図11に概略的に示されている。
指定された価値の証拠が価値ストア30に受け取られていると信頼できる機関12が判定すると、口座データベース26は、ユーザのTA口座の増大した価値を反映するように更新される。従って、図12Dに示されているように、口座データベース26は、carrie@hbo.netのサービス価値の12枚のセーターの洗濯だけの増大を反映するように更新されている。
本発明に従う方法およびシステムは、たとえその外部口座が前もってTA口座にリンクされていない場合にも、付加的にあるいは代わりに、ユーザ16がユーザの外部口座と彼女のTA口座との間で価値を移転することを可能にし得るということが当業者であれば理解できるはずである。例えば、ユーザ16は、移転請求時に口座タイプ、口座名、口座番号などを指定することを許可され得る。そのような操作は、ユーザのTA口座と外部口座との間での「1回限りの」移転のために望ましいかもしれない。
図13に示されているように、ユーザ16がナビゲーションペイン122の中の「口座ホーム」ハイパーリンクを選択すると、ユーザホームページ120は「最近の取引」テーブル124の中の前の移転の要約を表示する。さらに、図14に示されているように、ユーザ16がナビゲーションペイン122の中の「口座残高」ハイパーリンクを選択すると、口座残高ページ190は、口座残高テーブル192の中のユーザのTA口座の中の価値の要約を表示する。
前述したように、ウェブインターフェイス22は、ユーザ16により、指定された価値と関連付けられたコードを用いて他のユーザ16へ価値を移転するために、使用され得る。特に、支払人は、指定された価値と関連付けられているPコードを信頼できる機関12から請求するためにウェブインターフェイス22を使用することができる。支払人はそのPコードを受取人に伝えることができ、受取人は、その後、そのPコードを信頼できる機関12に提示することができる。信頼できる機関12が、その提示されたPコードが有効であり、かつ支払人のTA口座が充分な資金を有すると判定すると、信頼できる機関12は、その指定された価値を支払人のTA口座から引き落とし、その指定された価値を受取人のTA口座に振り込む。
代わりに、同じ価値移転が、Iコードを用いて成し遂げられ得る。具体的には、受取人は、指定された価値と関連付けられているIコードを信頼できる機関12から請求するためにウェブインターフェイス22を使用することができる。その受取人はIコードを支払人に伝えることができ、その支払人は、その後、Iコードを信頼できる機関12に提示することができる。信頼できる機関12が、その提示されたIコードが有効であり、かつ支払人のTA口座が充分な資金を有すると判定すると、信頼できる機関12はその指定された価値を支払人のTA口座から引き落とし、その指定された価値を受取人のTA口座に振り込む。そのような取引を容易にするために、ウェブインターフェイス22は、ナビゲーションペイン122において「コードを請求する」および「コードを提示する」ハイパーリンクを提供する。次に、そのようなハイパーリンクの使用の例を記述する。
支払いコードの支払人請求
ユーザであるキャリー(carrie@hbo.net)がユーザであるホールフーズ(mgr@holefds.com)から1ガロンの豆乳を購入する場合には、キャリーはPコードを用いて豆乳のための支払いをすることができる。図15A〜15Cは、キャリーの信頼できる機関12からのPコード請求を示す代表的なウェブページを示す。
特に、図15Aは、ユーザの現在の口座残高をリストする現在の口座残高テーブル202を含む代表的な「コードを請求する」ウェブページ200aを示す。さらに、ウェブページ200aは、請求されたコードに関連付けられるべき価値の説明および量をそれぞれ指定するための説明データ入力フィールド204および量データ入力フィールド206を含む。さらに、ウェブページ200aは、コードのテキスト説明を入力するための任意のメモデータ入力フィールド208と、ユーザ16がTA口座セットアッププロセス中に生成したPINまたは他のセキュリティコードを明示するためのPINデータ入力フィールド210とを含む。さらに、ウェブページ200aは、請求されたコードをPコードまたはIコードとして指定するためのラジオボタン212と、リターンコードを請求するためのチェックボックス214とを含む。さらに、サービス条件確認メッセージ216を表示することができ、ユーザ16は、「私は同意する」ボタン218を選択するか、あるいは他の類似の同意確認方法などによってサービス条件に肯定的に同意するように要求され得る。この例では、キャリーは、13.27米ドルと関連付けられるべきPコードを請求している。
ユーザであるキャリー(carrie@hbo.net)がユーザであるホールフーズ(mgr@holefds.com)から1ガロンの豆乳を購入する場合には、キャリーはPコードを用いて豆乳のための支払いをすることができる。図15A〜15Cは、キャリーの信頼できる機関12からのPコード請求を示す代表的なウェブページを示す。
特に、図15Aは、ユーザの現在の口座残高をリストする現在の口座残高テーブル202を含む代表的な「コードを請求する」ウェブページ200aを示す。さらに、ウェブページ200aは、請求されたコードに関連付けられるべき価値の説明および量をそれぞれ指定するための説明データ入力フィールド204および量データ入力フィールド206を含む。さらに、ウェブページ200aは、コードのテキスト説明を入力するための任意のメモデータ入力フィールド208と、ユーザ16がTA口座セットアッププロセス中に生成したPINまたは他のセキュリティコードを明示するためのPINデータ入力フィールド210とを含む。さらに、ウェブページ200aは、請求されたコードをPコードまたはIコードとして指定するためのラジオボタン212と、リターンコードを請求するためのチェックボックス214とを含む。さらに、サービス条件確認メッセージ216を表示することができ、ユーザ16は、「私は同意する」ボタン218を選択するか、あるいは他の類似の同意確認方法などによってサービス条件に肯定的に同意するように要求され得る。この例では、キャリーは、13.27米ドルと関連付けられるべきPコードを請求している。
ユーザ16が「提示する」ボタンをクリックした後、コードジェネレータ32(図3)は、実質的にランダムなシステムコードCS を生成する。図15Bに示されているように、ウェブインターフェイス22は、システムコードCS をシステムコード表示エリア222aの中に表示する(この例では「A83TZ」)と共に「強化セキュリティオプション」セクションを含む「コードをカスタマイズする」ウェブページ220aを表示し、この「強化セキュリティオプション」セクションは、ユーザ16がユーザ指定されたコードCU を提供することのできる「追加のコードキャラクタ」データ入力フィールド224aと、ユーザ16がコードについての有効期限を指定することのできる「有効期限」データ入力フィールド226aと、コードの意図された受取人を特定するために使用され得る電子メールアドレス、電話番号または他の情報をユーザ16が指定することのできる「意図された受取」データ入力フィールド228aとを含む。ユーザ16はデータ入力フィールド224a、226aおよび228aの1つ以上にデータを入力することもできるし、あるいは全てのフィールドを空白のままにしておくこともできる。ユーザ16が「提示する」ボタンをクリックした後、コードコンバイナ36(図3)は、指定された価値と関連付けられたコードを生成するためにシステムコードCS をユーザ指定されたコードCU と結合させる。図に示されている例では、キャリーは、ユーザ指定されたコードCU を提供しておらず、有効期限も意図された受取人も指定していない。本発明に従うシステムがコードをカスタマイズするウェブページ220aで任意にシステムコードCS をユーザ16に対して表示しないかもしれないということを当業者であれば理解できるはずである。
次に、図15Cに示されているように、ウェブインターフェイス22は、指定された価値と関連付けられたコードを表示するコード表示フィールド232aを含む「発行されたコード」ウェブページ230aを表示する。この例では、キャリーはユーザ指定されたコードCU を提供しなかったので、表示されるコードはシステムコードCS と同じである(この例では「A83TZ」)。発行されたコードのウェブページ230aは、コードと関連付けられたタイプおよび価値を約説するのと、コードの使用に関連するサービスについての追加条件を伝える、メッセージ234を含むこともできる。
図11を再び参照すると、この代表的なPコード請求は、信頼できる機関12からのPコード「A83TZ」の請求240として概略的に示されている。さらに、図16に示されているように、口座データベース26は、キャリーがオープンコード「A83TZ」を有することを示すように更新されている。この例では、コードと関連付けられた指定されている価値はユーザのTA口座からまだ移転されていないので、口座データベース26はキャリーのTA口座価値の変化を反映していない。しかし、当業者であれば、口座データベース26が、代わりに、生成されたコードと関連付けられた通貨価値の量の減少(13.27米ドル)を反映するように更新され得るということが理解できるはずである。
彼女はPコードを受け取っているので、キャリーはもうPコードを1ガロンの豆乳について支払いをするためにホールフーズに伝えることができる。この取引は、キャリーからホールフーズへのPコード「A83TZ」の支払い242として図11に概略的に示されている。ホールフーズは、その後、受け取ったPコードを信頼できる機関12に提示することができ、このことを以下でより詳しく記述する。
インボイスコードの受取人請求
キャリーがユーザであるミランダ(hobbes@gmail.com)のためにベビーシッターをする場合には、キャリーは彼女のベビーシッターサービスについてIコードを用いてミランダに代金を請求することができる。図17A〜17Cは、信頼できる機関12からのキャリーのIコード請求を示す代表的なウェブページを示す。
特に、図17Aは、50豪ドルと関連付けられるべきIコードをキャリーが請求している代表的な「コードを請求する」ウェブページ200bを示す。ユーザ16が「提示する」ボタンをクリックした後、コードジェネレータ32(図3)は実質的にランダムなシステムコードCS (この例では「W95691」)を生成し、図17Bに示されている「コードをカスタマイズする」ウェブページ220b上のコード表示フィールド222bで表示される。この例では、キャリーは、「追加のコードキャラクタ」データ入力フィールド224bに「co$mo」というユーザ指定されたコードCU を提供しているけれども、コードについての有効期限も意図された受取人も指定していない。
キャリーがユーザであるミランダ(hobbes@gmail.com)のためにベビーシッターをする場合には、キャリーは彼女のベビーシッターサービスについてIコードを用いてミランダに代金を請求することができる。図17A〜17Cは、信頼できる機関12からのキャリーのIコード請求を示す代表的なウェブページを示す。
特に、図17Aは、50豪ドルと関連付けられるべきIコードをキャリーが請求している代表的な「コードを請求する」ウェブページ200bを示す。ユーザ16が「提示する」ボタンをクリックした後、コードジェネレータ32(図3)は実質的にランダムなシステムコードCS (この例では「W95691」)を生成し、図17Bに示されている「コードをカスタマイズする」ウェブページ220b上のコード表示フィールド222bで表示される。この例では、キャリーは、「追加のコードキャラクタ」データ入力フィールド224bに「co$mo」というユーザ指定されたコードCU を提供しているけれども、コードについての有効期限も意図された受取人も指定していない。
ユーザ16が「提示する」ボタンをクリックした後、コードコンバイナ36(図3)は、指定された価値と関連付けられたコードを生成するためにシステムコードCS をユーザ指定されたコードCU と結合させる。従って、図17Cに示されているように、ウェブインターフェイス22は、指定された価値と関連付けられたコードを表示するコード表示フィールド232bを含む「発行されたコード」ウェブページ230bを表示する。この説明図では、表示されたコードはシステムコードCS とユーザ指定されたコードCU との組み合わせである(この例では「W95691co$mo」)。この例では、コードは単にシステムコードCS とユーザ指定されたコードCU との連結である。コードコンバイナ36(図3)が、代わりに、コードをインターリーブする手法、コードを逆連結する手法、あるいは他の類似の組み合わせ手法などの他の手法を用いてシステムコードCS とユーザ指定されたコードCU とを組み合わせることができることを当業者であれば理解できるはずである。
図11を再び参照すると、この代表的なIコード請求は、信頼できる機関12からのIコード「W95691co$mo」の請求244として概略的に示されている。さらに、図18に示されているように、口座データベース26は、carrie@hbo.netがオープンコード「W95691co$mo」を有することを示すように更新されている。この例では、コードと関連付けられた指定された価値がまだキャリーのTA口座から移転されていないので、口座データベース26はキャリーのTA口座価値の変化を反映していない。
彼女はIコードを受け取っているので、キャリーは今ではIコードをベビーシッターサービスについてのインボイスとしてミランダに伝えることができる。この取引は、キャリーからミランダへのIコード「W95691co$mo」のインボイス246として図11に概略的に示されている。ミランダは、その後、受け取ったIコードを信頼できる機関12に提示することができ、それは以下でより詳しく記述される。
リターン支払いコードの支払人請求
キャリーがキャリーの最新の本を売り込むための広報宣伝サービスを提供するようにユーザであるサマンサ(sj@sjones.com)を雇う場合には、キャリーはPコードを用いてサマンサのサービスについての支払いをすることができる。セキュリティを加えるために、キャリーは、この取引の一部としてリターンコードを請求することができる。図19A〜19Cは、信頼できる機関12からのキャリーのRPコード請求を示す代表的なウェブページを示す。
特に、図19Aは、キャリーが4枚のセーターの洗濯と関連付けられるべきPコードを請求すると共にリターンコードを請求している代表的な「コードを請求する」ウェブページ200cを示す。ユーザ16が「提示する」ボタンをクリックした後、コードジェネレータ32(図3)は第1および第2の実質的にランダムなシステムコードCS1およびCS2(この例では、それぞれ、「F2EF1D」および「8*5%RT」)を生成する。第1のシステムコードCS1は、図19Bに示されている「コードをカスタマイズする」ウェブページ220cに表示される。この例では、キャリーはユーザ指定されたコードCU を提供していないけれども、コードについて2008年12月25日の有効期限と、sj@sjones.comという意図された受取人とを指定している。当業者であれば、コードジェネレータ32が、代わりに、第2のシステムコードCS2を後で生成できるということが理解できるはずである。
キャリーがキャリーの最新の本を売り込むための広報宣伝サービスを提供するようにユーザであるサマンサ(sj@sjones.com)を雇う場合には、キャリーはPコードを用いてサマンサのサービスについての支払いをすることができる。セキュリティを加えるために、キャリーは、この取引の一部としてリターンコードを請求することができる。図19A〜19Cは、信頼できる機関12からのキャリーのRPコード請求を示す代表的なウェブページを示す。
特に、図19Aは、キャリーが4枚のセーターの洗濯と関連付けられるべきPコードを請求すると共にリターンコードを請求している代表的な「コードを請求する」ウェブページ200cを示す。ユーザ16が「提示する」ボタンをクリックした後、コードジェネレータ32(図3)は第1および第2の実質的にランダムなシステムコードCS1およびCS2(この例では、それぞれ、「F2EF1D」および「8*5%RT」)を生成する。第1のシステムコードCS1は、図19Bに示されている「コードをカスタマイズする」ウェブページ220cに表示される。この例では、キャリーはユーザ指定されたコードCU を提供していないけれども、コードについて2008年12月25日の有効期限と、sj@sjones.comという意図された受取人とを指定している。当業者であれば、コードジェネレータ32が、代わりに、第2のシステムコードCS2を後で生成できるということが理解できるはずである。
ユーザ16が「提示する」ボタンをクリックした後、コードコンバイナ36(図3)は、指定された価値と関連付けられたコードを生成するために第1のシステムコードCS をユーザ指定されたコードCU と結合させる。従って、図19Cに示されているように、ウェブインターフェイス22は、指定された価値と関連付けられたコードを表示するコード表示フィールド232cを含む「発行されたコード」ウェブページ230cを表示する。この説明図では、表示されたコードは第1のシステムコードCS1(この例では「F2EF1D」)である。
再び図11を参照すると、この代表的なRPコード請求は、信頼できる機関12からのRPコード「F2EF1D」の請求248として概略的に示されている。さらに、図20に示されているように、口座データベース26は、carrie@hbo.netがオープンコード「F2EF1D」を有することを示すように更新されている。この例では、コードと関連付けられた指定された価値はまだユーザのTA口座から移転されていないので、口座データベース26はキャリーのTA口座価値における変化を反映していない。
彼女はRPコードを受け取っているので、キャリーはもうPRサービスについて支払いをするためにRPコードをサマンサに伝えることができる。この取引は、キャリーからサマンサへのRPコード「F2EF1D」の支払い250として図11に概略的に示されている。サマンサは、その後、受け取ったRPコードを信頼できる機関12に提示することができ、それについては以下でより詳しく記述する。
リターンインボイスコードの受取人請求
サマンサが新しいつり綱洋服箪笥を買いに行く手伝いをする場合には、キャリーはサマンサに彼女の買いものサービスについてIコードを用いてサマンサに代金を請求することができる。セキュリティを加えるために、キャリーは、この取引の一部としてリターンコードを請求することができる。図21A〜21Cは、信頼できる機関12からのキャリーのRIコード請求を示す代表的なウェブページを示す。
特に、図21Aは、キャリーが背中のマッサージ1回と関連付けられるべきIコードを請求すると共にリターンコードを請求している代表的な「コードを請求する」ウェブページ200dを示す。ユーザ16が「提示する」ボタンをクリックした後、コードジェネレータ32(図3)は第1および第2の実質的にランダムなシステムコードCS1およびCS2(この例では、それぞれ「JJ7VX#」および「5778T@」)を生成する。第1のシステムコードCS1は、図21Bに示されている「コードをカスタマイズする」ウェブページ220dで表示される。この例では、キャリーは、ユーザ指定されたコードCU 、有効期限あるいはコードについて意図された受取人を提供していない。当業者であれば、コードジェネレータ32が代わりに第2のシステムコードCS2を後で生成できるということが理解できるはずである。
サマンサが新しいつり綱洋服箪笥を買いに行く手伝いをする場合には、キャリーはサマンサに彼女の買いものサービスについてIコードを用いてサマンサに代金を請求することができる。セキュリティを加えるために、キャリーは、この取引の一部としてリターンコードを請求することができる。図21A〜21Cは、信頼できる機関12からのキャリーのRIコード請求を示す代表的なウェブページを示す。
特に、図21Aは、キャリーが背中のマッサージ1回と関連付けられるべきIコードを請求すると共にリターンコードを請求している代表的な「コードを請求する」ウェブページ200dを示す。ユーザ16が「提示する」ボタンをクリックした後、コードジェネレータ32(図3)は第1および第2の実質的にランダムなシステムコードCS1およびCS2(この例では、それぞれ「JJ7VX#」および「5778T@」)を生成する。第1のシステムコードCS1は、図21Bに示されている「コードをカスタマイズする」ウェブページ220dで表示される。この例では、キャリーは、ユーザ指定されたコードCU 、有効期限あるいはコードについて意図された受取人を提供していない。当業者であれば、コードジェネレータ32が代わりに第2のシステムコードCS2を後で生成できるということが理解できるはずである。
ユーザ16が「提示する」ボタンをクリックした後、コードコンバイナ36(図3)は、指定された価値と関連付けられたコードを生成するために第1のシステムコードCS1をユーザ指定されたコードCU と結合させる。従って、図21Cに示されているように、ウェブインターフェイス22は、指定された価値と関連付けられたコードを表示するコード表示フィールド232dを含む「発行されたコード」ウェブページ230dを表示する。この説明図では、表示されるコードは第1のシステムコードCS1である(この例では「JJ7VX#」)。
図11を再び参照すると、この代表的なRIコード請求は、信頼できる機関12からのRIコード「JJ7VX#」の請求252として概略的に示されている。さらに、図22に示されているように、口座データベース26は、キャリーがオープンコード「JJ7VX#」を有することを示すように更新されている。この例では、コードと関連付けられた指定された価値はユーザのTA口座からまだ移転されていないので、口座データベース26はキャリーのTA口座価値における変化を反映していない。
彼女はRIコードを受け取っているので、キャリーはもうRIコードを買いものサービスについてのインボイスとしてサマンサに伝えることができる。この取引は、キャリーからサマンサへのRIコード「JJ7VX#」のインボイス254として図11に概略的に示されている。サマンサは、その後、受け取ったRIコードを信頼できる機関12に提示することができ、これについては以下でより詳しく記述する。
従って、図23に示されているように、これら4つのコード請求が完了した後、コードデータベース28は、(1)コード「A83TZ」は13.27米ドルの通貨価値と関連付けられたPコードであること、(2)コード「W95691co$mo」は50豪ドルの通貨価値と関連付けられたIコードであること、(3)コード「F2EF1D」および「8*5%RT」は4枚のセーターの洗濯のサービス価値と関連付けられた対応するRPコードであること、および(4)コード「JJ7VX#」および「5778T@」は背中のマッサージ1回の商品価値と関連付けられた対応するRIコードであることを示す。
図24に示されているように、キャリーがナビゲーションペイン122の中の「口座ホーム」ハイパーリンクを選択すると、ユーザホームページ120は、最近の取引テーブル124で前述したコード請求の約説を表示する。さらに、オープンコードテーブル126は、コードタイプ、作成日および有効期限を含む、キャリーのオープンコードの約説を表示する。当業者であれば、オープンコードに関してもっと多くのあるいはもっと少ない情報が表示され得るということが理解できるはずである。例えば、各コードと関連付けられている価値も表示され得る。
前述したように、キャリーは、Pコードをホールフーズに、Iコードをミランダに、RPコードをサマンサに、RIコードをサマンサに提供した。これらの受取人の各々は、その後、各コードと関連付けられている価値を支払人から受取人に移転するためにナビゲーションパネル122の中の「コードを提示する」ハイパーリンクを用いて、自分たちの受け取ったコードを信頼できる機関12に提示することができる。次に、そのようなハイパーリンクの使用の例を記述する。
Pコードの受取人提示
キャリーからPコード「A83TZ」を受け取ると、ホールフーズは、コードを信頼できる機関12に提示するためのナビゲーションペイン122の中の「コードを提示する」ハイパーリンクを用いてPコードを信頼できる機関12に提示することができる。例えば、図25A〜25Bは、信頼できる機関12へのPコードの提示が描かれた代表的なウェブページを示す。
キャリーからPコード「A83TZ」を受け取ると、ホールフーズは、コードを信頼できる機関12に提示するためのナビゲーションペイン122の中の「コードを提示する」ハイパーリンクを用いてPコードを信頼できる機関12に提示することができる。例えば、図25A〜25Bは、信頼できる機関12へのPコードの提示が描かれた代表的なウェブページを示す。
特に、図25Aは、ユーザの現在の口座残高と、提示されるべきコードを入力するために使用され得るコードデータ入力フィールド264と、コードデータ入力フィールド264に入力されたコードと関連付けられている価値を指定するために使用され得る価値説明データ入力フィールド266および量データ入力フィールド268とをそれぞれ表示する口座残高テーブル262を含む代表的な「コードを提示する」ウェブページ260aを示す。本発明に従う方法およびシステムは、代わりに、ユーザ16が価値説明、量、または他の情報などの追加情報をも提供することを要求せずにユーザ16がコードを提供することだけを要求してもよいということを当業者であれば理解できるはずである。
この例では、ホールフーズは、コード「A83TZ」をコードデータ入力フィールド264に入力し、説明データ入力フィールド266で「米ドル」を、量データ入力フィールド268で「13.27」を指定している。提示に関するテキストメモを入力するために任意のメモデータ入力フィールド270が使用され、ユーザのPINを入力するためにPINデータ入力フィールド272が使用され得る。サービス条件確認メッセージ274が表示され、ユーザ16は、「私は同意する」ボタン276を選択するかあるいは同意を確認する他の類似方法によるなどして、サービス条件に肯定的に同意するように要求され得る。
ユーザ16が「提示する」ボタンをクリックした後、コントローラ20(図2)は、提示されたコードが有効か否かを判定するためにコードデータベース28にアクセスする。例えば、コードがオープンで、かつ他のコードデータ要求条件が満たされているならば、そのコードは有効であると見なされ得る。例えば、請求側のユーザが有効期限または意図された受取人を指定したならば、提示されたコードは、そのコードが指定された有効期限より前に提示され、かつそのコードがその意図された受取人により提示された場合に限って有効であり得る。
本発明に従うある実施形態では、信頼できる機関12は、ユーザ供給された価値説明がコードデータベース28内のコードと関連付けられた価値説明と一致することを要求することによって、システムのセキュリティを高めることができる。それに関して、コードが失われたならば、コードを発見した許可されていないユーザ16は、コードと関連付けられた正確な価値説明も知っていなければコードを単に信頼できる機関12に提示することはできない。この点に関して、コード有効性判定は、コードと関連付けられた価値説明をコードデータベース28から取り出し、その取り出した価値説明を、データ入力フィールド266および268の中の提示側ユーザ16により提供された価値説明および量と比較することを含むことができる。
コードデータベース28がデータフィールド264内の受け取り側ユーザ16により提供されたコードについてのエントリを含んでいなければ、あるいはコード確認条件のいずれかが満たされなければ、コントローラ20は、ユーザインターフェイス22に、指定されたコードおよび/または指定された価値が間違っているというエラーメッセージを提供させることができる。ユーザインターフェイス22は、ユーザ16が提示を再試行することを許可するか、あるいはセッションを直ちに終了させることができる。セキュリティ上の理由から、コントローラ20は、提示試行が所定回数だけ失敗した後にユーザの口座を凍結させることができる。
提示されたPコードが有効であるとコントローラ20が判定したならば、コントローラ20はコードを無効にし(例えば、Pコードを口座データベース26およびコードデータベース28から削除することにより)、Pコードと関連付けられた価値を支払人のTA口座から引き落とし、その関連付けられた価値を受取人のTA口座に振り込む。さらに、ユーザインターフェイス22は「提示確認」ウェブページ278aを表示し、その例が図25Bに示されている。具体的には、ウェブページ278aは、ユーザのTA口座に振り込まれた量を含む、ユーザの現在の口座残高を表示する口座残高テーブル280aを含む。
図11を再び参照すると、この取引はホールフーズによるコード「A83TZ」の信頼できる機関12への提示302として図11に概略的に示されている。さらに、図26に示されているように、口座データベース26は、提示されたPコードと関連付けられた量(13.27米ドル)のホールフーズ通貨価値の増加と、キャリーの通貨価値の同量の減少とを反映するように更新されている。さらに、口座データベース26は、コード「A83TZ」をキャリーのオープンコードから削除するように更新されている。この例が示すように、コードは価値を引き出すユーザ16を特定する情報を含んでいなくてもよいので、ユーザ16は、コードと関連付けられた価値を匿名で移転するためにコードを使用することができる。
Iコードの受取人提示
キャリーからIコード「W95691co$mo」を受け取ると、ミランダはIコードを信頼できる機関12に提示することができる。例えば、図27A〜27Cは、信頼できる機関12へのIコードの提示が描かれた代表的なウェブページを示す。特に、図27Aは、ミランダがコード「W95691co$mo」をコードデータ入力フィールド264に入力し、説明データ入力フィールド266で「豪ドル」を、量データ入力フィールド268で「50」を指定している代表的な「コードを提示する」ウェブページ260bを示す。
キャリーからIコード「W95691co$mo」を受け取ると、ミランダはIコードを信頼できる機関12に提示することができる。例えば、図27A〜27Cは、信頼できる機関12へのIコードの提示が描かれた代表的なウェブページを示す。特に、図27Aは、ミランダがコード「W95691co$mo」をコードデータ入力フィールド264に入力し、説明データ入力フィールド266で「豪ドル」を、量データ入力フィールド268で「50」を指定している代表的な「コードを提示する」ウェブページ260bを示す。
ユーザ16が「提示する」ボタンをクリックした後、コントローラ20(図2)は、コードデータ入力フィールド264において提供されたコードが有効か否かを判定するためにコードデータベース28にアクセスする。提示されたIコードが有効であるとコントローラ20が判定したならば、コントローラ20は、Iコードと関連付けられている価値がユーザのTA口座において入手可能であるか否かを判定する。図27Aに示されている例では、関連付けられた価値(50豪ドル)は、ミランダのTA口座で現在入手可能な通貨ではない。しかし、ミランダの口座は、関連付けられた価値の額に両替できる充分な通貨(312英ポンド)をまさに含んでいる。従って、ユーザインターフェイス22は、ユーザ16が通貨両替を許可するか、あるいはIコードと関連付けられた価値を含むように充分な価値をユーザ16が彼女のTA口座に移転させるようにコード提示を保管しておくことを可能にするラジオボタン284および286を提供する「不十分な価値」ウェブページ282を表示することができる。図に示されている例では、ミランダは通貨両替(および指定された便利料)を許可することを選択する。
指定された価値がユーザのTA口座で入手可能であるとコントローラ20が判定した後、コントローラ20は、コードを無効にし(例えば、Iコードを口座データベース26およびコードデータベース28から削除することにより)、Iコードと関連付けられた価値をミランダのTA口座から引き落とし、関連付けられた価値をキャリーのTA口座に振り込む。さらに、図27Cに示されているように、ユーザインターフェイス22は「提示確認」ウェブページ278bを表示し、これはユーザのTA口座に対して借り方に記入された額を含むユーザの現在の口座残高を表示する。
図11を再び参照すると、この取引は信頼できる機関12へのミランダによるコード「W959691co$mo」の提示306として図11に示されている。さらに、図28に示されているように、口座データベース26は、キャリーの通貨価値の、提示されたIコードと関連付けられた額の増加(50豪ドル)と、ミランダの通貨価値の、提示されたIコードと関連付けられた両替された額の減少(25英ポンド)とを反映するように更新されている。さらに、口座データベース26は、コード「W959691co$mo」をキャリーのオープンコードから削除するように更新されている。
RPコードの受取人提示
キャリーからRPコード「F2EF1D」を受け取ると、サマンサはRPコードを信頼できる機関12に提示することができる。例えば、図29A〜29Bは、信頼できる機関12へのRPコードの提示が描かれた代表的なウェブページを示す。特に、図29Aは、サマンサがコード「F2EF1D」をコードデータ入力フィールド264に入力し、説明データ入力フィールド266で「セーターの洗濯」を、量データ入力フィールド268で「4」を指定している代表的な「コードを提示する」ウェブページ260cを示す。
キャリーからRPコード「F2EF1D」を受け取ると、サマンサはRPコードを信頼できる機関12に提示することができる。例えば、図29A〜29Bは、信頼できる機関12へのRPコードの提示が描かれた代表的なウェブページを示す。特に、図29Aは、サマンサがコード「F2EF1D」をコードデータ入力フィールド264に入力し、説明データ入力フィールド266で「セーターの洗濯」を、量データ入力フィールド268で「4」を指定している代表的な「コードを提示する」ウェブページ260cを示す。
ユーザ16が「提示する」ボタンをクリックした後、コントローラ20(図2)は、提示されたコードが有効か否かを判定するためにコードデータベース28にアクセスする。この例では、コントローラ20は、コードデータベース28から、コード「F2EF1D」が2008年12月25日の有効期限と、sj@sjones.comという意図された受取人とを有するオープンリターンコードであると判定する。提示されたコードがオープンであり、コードが有効期限より前にその意図された受取人により提示されたので、コントローラ20は、提示されたコードが有効であると判定する。コントローラは、その後、コードと関連付けられている価値説明をコードデータベース28から取り出し、その取り出した価値説明を、データ入力フィールド266および268でサマンサにより提供された価値説明および量と比較する。
提示されたRPコードが有効であるとコントローラ20が判定すると、コントローラ20はウェブインターフェイス22にリターンコードをユーザ16に伝えさせる。例えば、図29Bに示されているように、ウェブインターフェイス22は、リターンコードを受取人に伝える指示290aを含んでいて、リターンコードを支払人に伝えるように受取人に知らせる「提示ペンディング」ウェブページ288を表示する。さらに、ウェブページ288は、RPコード提示が完了したならばユーザの口座残高を表示するテーブル292を含むことができる。図30に示されているように、口座データベース26は、RPコード「8*5%RT」をサマンサのオープンコードに付け加えるように更新されている。
図11を再び参照すると、これらの取引は、サマンサによる信頼できる機関12へのコード「F2EF1D」の提示310、信頼できる機関12からサマンサへのリターンコード「8*5%RT」の伝達312、およびサマンサによるキャリーへのリターンコード「8*5%RT」の伝達314として図11に概略的に示されている。
サマンサがリターンコードをキャリーに提供した後、キャリーはリターンコードを信頼できる機関12に提示することができる。特に、図31に示されているように、ウェブインターフェイス22は、幾つかのオープンコードがリターンコードを必要とすることをユーザに知らせると共に、ユーザ16がリターンコードを容易に指定できるようにする「コードを提示する」ウェブページ260dを表示することができる。例えば、ウェブページ260dは、ユーザ16が、リターンコードデータ入力フィールド296でリターンコードを指定できるオープンRPコードの1つを選択すること、または他のコードを提示するためのオプションを選択することを可能にするラジオボタン294を含むことができる。図に示されている例では、キャリーは、RPコード「F2EF1D」に対応するリターンコード「8*5%RT」を提示する。
サマンサがリターンコードをキャリーに提供した後、キャリーはリターンコードを信頼できる機関12に提示することができる。特に、図31に示されているように、ウェブインターフェイス22は、幾つかのオープンコードがリターンコードを必要とすることをユーザに知らせると共に、ユーザ16がリターンコードを容易に指定できるようにする「コードを提示する」ウェブページ260dを表示することができる。例えば、ウェブページ260dは、ユーザ16が、リターンコードデータ入力フィールド296でリターンコードを指定できるオープンRPコードの1つを選択すること、または他のコードを提示するためのオプションを選択することを可能にするラジオボタン294を含むことができる。図に示されている例では、キャリーは、RPコード「F2EF1D」に対応するリターンコード「8*5%RT」を提示する。
キャリーが「提示する」ボタンをクリックした後、コントローラ20(図2)は、提示されたリターンコードが有効か否かを判定するためにコードデータベース28にアクセスする。この例では、コントローラ20は、コードデータベース28から、提示されたコード「8*5%RT」がRPコード「F2EF1D」と一致すると判定する。コントローラ20は、その後、両方のRPコードを無効にし(例えば、RPコードを口座データベース26およびコードデータベース28から削除することにより)、RPコードと関連付けられた価値を支払人のTA口座から引き落とし、関連付けられた価値を受取人のTA口座に振り込む。
図11を再び参照すると、この取引は信頼できる機関12に対するコード「8*5%RT」のキャリーによる提示316として図11に概略的に示されている。さらに、図32に示されているように、口座データベース26は、サマンサのサービス価値の、提示されたRPコードと関連付けられた量(4枚のセーターの洗濯)の増加と、キャリーのサービス価値の同量の減少とを反映するように更新されている。さらに、口座データベース26は、RPコード「F2EF1D」および「8*5%RT」をキャリーおよびサマンサのオープンコードからそれぞれ削除するように更新されている。
RIコードの受取人提示
キャリーからRIコード「JJ7VX#」を受け取ると、サマンサはRIコードを信頼できる機関12に提示することができる。例えば、図33A〜33Bは、信頼できる機関12に対するRIコードの提示が描かれた代表的なウェブページを示す。特に、図33Aは、サマンサがコード「JJ7VX#」をコードデータ入力フィールド264に入力し、説明データ入力フィールド266で「背中のマッサージ」を、量データ入力フィールド268で「1」を指定している代表的な「コードを提示する」ウェブページ260eを示す。
キャリーからRIコード「JJ7VX#」を受け取ると、サマンサはRIコードを信頼できる機関12に提示することができる。例えば、図33A〜33Bは、信頼できる機関12に対するRIコードの提示が描かれた代表的なウェブページを示す。特に、図33Aは、サマンサがコード「JJ7VX#」をコードデータ入力フィールド264に入力し、説明データ入力フィールド266で「背中のマッサージ」を、量データ入力フィールド268で「1」を指定している代表的な「コードを提示する」ウェブページ260eを示す。
ユーザ16が「提示する」ボタンをクリックした後、コントローラ20(図2)は、提示されたコードが有効か否かを判定するためにコードデータベース28にアクセスする。この例では、コントローラ20は、コードデータベース28から、コード「JJ7VX#」がオープンリターンコードであると判定する。提示されたコードはオープンであるので、コントローラ20は、提示されたコードが有効であると判定する。コントローラは、その後、コードと関連付けられた価値説明をコードデータベース28から取り出し、その取り出した価値説明を、データ入力フィールド266および268でサマンサにより提供された価値説明および量と比較する。
提示されたRIコードが有効であるとコントローラ20が判定すると、コントローラ20は、ウェブインターフェイス22に、リターンコードをユーザ16に伝えさせる。例えば、図33Bに示されているように、ウェブインターフェイス22は、リターンコードを支払人に伝える指示290bを含むと共に、リターンコードを受取人に伝えるように支払人に知らせる「提示ペンディング」ウェブページ288を表示する。さらに、ウェブページ288は、RIコード提示が完了したならば、ユーザの口座残高を表示するテーブル292を含むことができる。図34に示されているように、口座データベース26は、RIコード「5778T@」をサマンサのオープンコードに付け加えるように更新されている。
図11を再び参照すると、これらの取引は、信頼できる機関12へのコード「JJ7VX#」のサマンサによる提示318、信頼できる機関12からサマンサへのリターンコード「5778T@」の伝達320、およびキャリーへのサマンサによるリターンコード「5778T@」の伝達322として図11に概略的に示されている。
サマンサがリターンコードをキャリーに提供した後、キャリーはリターンコードを信頼できる機関12に提示することができる。特に、図35に示されているように、ウェブインターフェイス22は、幾つかのオープンコードがリターンコードを必要とすることをユーザに知らせると共にユーザ16がリターンコードを容易に指定できるようにする「コードを提示する」ウェブページ260fを表示することができる。例えば、ウェブページ260fは、ユーザ16がリターンコードデータ入力フィールド296でリターンコードを指定できるオープンRIコードを選択すること、あるいは他のコードを提示するためのオプションを選択することを可能にするラジオボタン294を含むことができる。図に示されている例では、キャリーはRIコード「JJ7VX#」に対応するリターンコード「5778T@」を提示する。
サマンサがリターンコードをキャリーに提供した後、キャリーはリターンコードを信頼できる機関12に提示することができる。特に、図35に示されているように、ウェブインターフェイス22は、幾つかのオープンコードがリターンコードを必要とすることをユーザに知らせると共にユーザ16がリターンコードを容易に指定できるようにする「コードを提示する」ウェブページ260fを表示することができる。例えば、ウェブページ260fは、ユーザ16がリターンコードデータ入力フィールド296でリターンコードを指定できるオープンRIコードを選択すること、あるいは他のコードを提示するためのオプションを選択することを可能にするラジオボタン294を含むことができる。図に示されている例では、キャリーはRIコード「JJ7VX#」に対応するリターンコード「5778T@」を提示する。
キャリーが「提示する」ボタンをクリックした後、コントローラ20(図2)は、提示されたリターンコードが有効であるか否かを判定するためにコードデータベース28にアクセスする。この例ではコントローラ20は、コードデータベース28から、提示されたコード「5778T@」がRIコード「JJ7VX#」と一致すると判定する。コントローラ20は、その後、両方のRIコードを無効にし(例えば、RIコードを口座データベース26およびコードデータベース28から削除することにより)、RIコードと関連付けられた価値をサマンサのTA口座から引き落とし、関連付けられた価値をキャリーのTA口座に振り込む。
図11を再び参照すると、この取引は信頼できる機関12に対するキャリーによるコード「5778T@」の提示324として図11に概略的に描かれている。さらに、図36に示されているように、口座データベース26は、サマンサの商品価値の、提示されたRIコードと関連付けられた量(背中のマッサージ1回)の減少と、キャリーの商品価値の同量の増加とを反映するように更新されている。さらに、口座データベース26は、RIコード「JJ7VX#」および「5778T@」をそれぞれキャリーおよびサマンサのオープンコードから削除するように更新されている。
コードプロセスの流れ
価値移転システム10のプロセス操作をさらに説明するために、図37〜40は、前述した4つの異なるタイプのコードの各々についてコード請求および提示のプロセスを概略的に示す。
ここで図37を参照すると、代表的なPコード取引350が記述されている。具体的には、ステップ352で、支払人は、指定された価値のためのPコードを信頼できる機関12から請求する。ステップ354で、信頼できる機関12は、指定された価値が支払人のTA口座で入手可能か否かを判定し、入手可能ならば、Pコードを生成し、その指定された価値をPコードと関連付け、口座データベース26およびコードデータベース28を更新し、Pコードを支払人に伝える。次に、ステップ356で、支払人はPコードを信頼できる機関12から受け取る。ステップ358で、支払人はPコードを受取人に伝える。ステップ360で、受取人は、Pコードを支払人から受け取り、Pコードを信頼できる機関12に提示する。ステップ362で、信頼できる機関12はPコードを受取人から受け取る。ステップ364で、信頼できる機関12は、受け取ったPコードが有効であるか否かを判定し、有効ならば、Pコードと関連付けられている価値を判定し、Pコードを無効にし(例えば、それをコードデータベース28から削除することにより)、その関連付けられた価値を支払人のTA口座から引き落とし、その関連付けられた価値を受取人のTA口座に振り込む。最後に、ステップ366で、受取人は受取人のTA口座で価値を受け取る。
価値移転システム10のプロセス操作をさらに説明するために、図37〜40は、前述した4つの異なるタイプのコードの各々についてコード請求および提示のプロセスを概略的に示す。
ここで図37を参照すると、代表的なPコード取引350が記述されている。具体的には、ステップ352で、支払人は、指定された価値のためのPコードを信頼できる機関12から請求する。ステップ354で、信頼できる機関12は、指定された価値が支払人のTA口座で入手可能か否かを判定し、入手可能ならば、Pコードを生成し、その指定された価値をPコードと関連付け、口座データベース26およびコードデータベース28を更新し、Pコードを支払人に伝える。次に、ステップ356で、支払人はPコードを信頼できる機関12から受け取る。ステップ358で、支払人はPコードを受取人に伝える。ステップ360で、受取人は、Pコードを支払人から受け取り、Pコードを信頼できる機関12に提示する。ステップ362で、信頼できる機関12はPコードを受取人から受け取る。ステップ364で、信頼できる機関12は、受け取ったPコードが有効であるか否かを判定し、有効ならば、Pコードと関連付けられている価値を判定し、Pコードを無効にし(例えば、それをコードデータベース28から削除することにより)、その関連付けられた価値を支払人のTA口座から引き落とし、その関連付けられた価値を受取人のTA口座に振り込む。最後に、ステップ366で、受取人は受取人のTA口座で価値を受け取る。
ここで図38を参照すると、代表的なIコード取引370が記述されている。特に、ステップ372で、受取人は、指定された価値について信頼できる機関12からIコードを請求する。ステップ374で、信頼できる機関12は、その請求を受取人から受け取り、Iコードを生成し、指定された価値をIコードと関連付け、口座データベース26およびコードデータベース28を更新し、Iコードを受取人に伝える。次に、ステップ376で、受取人はIコードを信頼できる機関12から受け取る。ステップ378で、受取人はIコードを支払人に伝える。ステップ380で、支払人はIコードを受取人から受け取り、Iコードを信頼できる機関12に提示する。ステップ382で、信頼できる機関12はIコードを支払人から受け取る。ステップ384で、信頼できる機関12は、その受け取ったIコードが有効か否かを判定し、有効ならば、Iコードと関連付けられた価値を判定し、その関連付けられた価値が支払人のTA口座で入手可能か否かを判定し、入手可能ならば、Iコードを無効にし(例えば、それをコードデータベース28から削除することにより)、関連付けられた価値を支払人のTA口座から引き落とし、関連付けられた価値を受取人のTA口座に振り込む。最後に、ステップ386で、受取人は価値を受取人のTA口座で受け取る。
ここで図39を参照すると、代表的なRPコード取引390が記述されている。具体的には、ステップ392で、支払人は、指定された価値についてのRPコードを信頼できる機関12から請求する。ステップ394で、信頼できる機関12は、指定された価値が支払人のTA口座で入手可能であるか否かを判定し、入手可能であるならば、1対のRPコード(例えば、C1、C2)を生成し、指定された価値をRPコードと関連付け、口座データベース26およびコードデータベース28を更新し、C1を支払人に伝える。次に、ステップ396で、支払人は信頼できる機関12からC1を受け取る。ステップ398で、支払人はC1を受取人に伝える。ステップ400で、受取人は支払人からC1を受け取り、C1を信頼できる機関12に提示する。ステップ402で、信頼できる機関12はC1を受取人から受け取る。ステップ404で、信頼できる機関12は、受け取ったC1が有効か否かを判定し、有効ならばC2を受取人に伝える。
次に、ステップ406で、受取人は信頼できる機関12からC2を受け取る。ステップ408で、受取人はC2を支払人に伝える。ステップ410で、支払人は受取人からC2を受け取り、C2を信頼できる機関12に提示する。ステップ412で、信頼できる機関12は支払人からC2を受け取る。ステップ414で、信頼できる機関12は、受け取ったC2が有効か否かを判定し、有効ならば、C2と関連付けられた価値を判定し、C1およびC2を無効にし(例えば、それらをコードデータベース28から削除することにより)、支払人のTA口座から関連付けられた価値を引き落とし、受取人のTA口座に関連付けられた価値を振り込む。最後に、ステップ416で、受取人は価値を受取人のTA口座で受け取る。
ここで図40を参照すると、代表的なRIコード取引420が記述されている。具体的には、ステップ422で、受取人は、指定された価値についてRIコードを信頼できる機関12から請求する。ステップ424で、信頼できる機関12は、その請求を受取人から受け取り、1対のRIコード(例えば、CI1、CI2)を生成し、指定された価値をCI1およびCI2と関連付け、口座データベース26およびコードデータベース28を更新し、CI1を受取人に伝える。次に、ステップ426で、受取人は信頼できる機関12からCI1を受け取る。ステップ428で、受取人はCI1を支払人に伝える。ステップ430で、支払人はCI1を受取人から受け取り、CI1を信頼できる機関12に提示する。ステップ432で、信頼できる機関12は支払人からCI1を受け取る。ステップ434で、信頼できる機関12は、指定された価値が支払人のTA口座で入手可能か否かを判定し、入手可能ならば、受け取ったCI1が有効か否かを判定し、有効ならば、CI2を支払人に伝える。
次に、ステップ436で、支払人は信頼できる機関12からCI2を受け取る。ステップ438で、支払人はCI2を受取人に伝える。ステップ440で、受取人は支払人からCI2を受け取り、CI2を信頼できる機関12に提示する。ステップ442で、信頼できる機関12は受取人からCI2を受け取る。ステップ444で、信頼できる機関12は、受け取ったCI2が有効であるか否かを判定し、有効ならば、CI2と関連付けられた価値を判定し、CI1およびCI2を無効にし(例えば、それらをコードデータベース28から削除することにより)、支払人のTA口座から関連付けられた価値を引き落とし、関連付けられた価値を受取人のTA口座に振り込む。最後に、ステップ446で、受取人は価値を受取人のTA口座で受け取る。
信頼できる機関のコード取り扱い操作
前述したように、本発明に従うシステムは、Pコード、Iコード、RPコードおよび/またはRIコードを使用することができる。これらの代表的なコードタイプの各々の請求および提示に関する信頼できる機関12の操作を、次により詳しく記述する。
具体的には、図41は、Pコードを処理するために信頼できる機関12により実行される代表的なプロセス500を示す。ステップ502から始まって、信頼できる機関12は、指定された価値のためのPコードについての請求を支払人から受け取る。次に、ステップ504で、信頼できる機関12は、指定された価値が支払人のTA口座から引き出しのために入手可能か否かを判定する。入手可能でなければ、ステップ506でエラーメッセージが支払人に対して表示され、プロセスを終了することができる。そうでなければ、プロセスはステップ508に進み、これにより信頼できる機関12はPコードを生成する。次に、ステップ510で、信頼できる機関12は、指定された価値をステップ508で生成されたPコードと関連付ける。ステップ512で、信頼できる機関12は、生成されたPコードおよびそれに関連付けられた価値をオープンコードとしてコードデータベース28に記録する。次に、ステップ514で、信頼できる機関12は生成されたPコードを支払人に伝え、支払人は、その後、Pコードを受取人に伝えることができる。
前述したように、本発明に従うシステムは、Pコード、Iコード、RPコードおよび/またはRIコードを使用することができる。これらの代表的なコードタイプの各々の請求および提示に関する信頼できる機関12の操作を、次により詳しく記述する。
具体的には、図41は、Pコードを処理するために信頼できる機関12により実行される代表的なプロセス500を示す。ステップ502から始まって、信頼できる機関12は、指定された価値のためのPコードについての請求を支払人から受け取る。次に、ステップ504で、信頼できる機関12は、指定された価値が支払人のTA口座から引き出しのために入手可能か否かを判定する。入手可能でなければ、ステップ506でエラーメッセージが支払人に対して表示され、プロセスを終了することができる。そうでなければ、プロセスはステップ508に進み、これにより信頼できる機関12はPコードを生成する。次に、ステップ510で、信頼できる機関12は、指定された価値をステップ508で生成されたPコードと関連付ける。ステップ512で、信頼できる機関12は、生成されたPコードおよびそれに関連付けられた価値をオープンコードとしてコードデータベース28に記録する。次に、ステップ514で、信頼できる機関12は生成されたPコードを支払人に伝え、支払人は、その後、Pコードを受取人に伝えることができる。
ステップ516で、信頼できる機関12は、自分が受取人からPコード提示を受け取っているか否かを判定する。受け取っていなければ、信頼できる機関は待ち続ける。しかし、信頼できる機関がPコード提示を受け取ると、ステップ518で、信頼できる機関12は、その提示されたPコードが有効か否かを判定する。例えば、信頼できる機関12は、受取人により提供された追加のデータが正しければ(例えば、価値の説明および量、意図された受取人など)、提示されたPコードが依然としてオープンであるか否かを判定するためにコードデータベース28を検索することができる。提示されたPコードが有効でなければ、ステップ520で、信頼できる機関12は、エラーメッセージを表示し、Pコードを再提示するように受取人を促すことができる。信頼できる機関12は、無制限の回数の再試行を許可することができ、あるいは試行が所定回数失敗した後に受取人がPコードを再提示することを妨げることができる。
信頼できる機関12が、提示されたPコードが有効であると判定したならば、ステップ522で信頼できる機関12は、コードデータベース28から、Pコードと関連付けられた価値を判定する。次に、ステップ524で、信頼できる機関は、その関連付けられた価値を支払人のTA口座から引き落とす。ステップ526で、信頼できる機関12はPコードを無効にする。例えば、信頼できる機関12は、コードデータベース28においてPコードを「閉じられた」とマーク付けすることができ、口座データベース26においてPコードを支払人のTA口座から除去することができる。最後に、ステップ528で、信頼できる機関12は、口座データベース26において関連付けられた価値を受取人のTA口座に振り込む。
ここで図42を参照すると、Iコードを処理するために信頼できる機関12により実行される代表的なプロセス530が記述されている。ステップ532から始まって、信頼できる機関12は、指定された価値のためのIコードについて受取人から請求を受け取る。次に、ステップ534で、信頼できる機関12はIコードを生成する。ステップ536で、信頼できる機関12は、その生成されたIコードとそれに関連付けられた価値とをオープンコードとしてコードデータベース28に記録する。次に、ステップ538で、信頼できる機関12は生成されたIコードを受取人に伝え、受取人は、その後、Iコードを支払人に伝えることができる。
ステップ540で、信頼できる機関12は、自分が支払人からIコード提示を受け取っているか否かを判定する。受け取っていなければ、信頼できる機関は待ち続ける。しかし、信頼できる機関がIコード提示を受け取ったならば、ステップ542で、信頼できる機関12は、提示されたIコードが有効か否かを判定する。例えば、信頼できる機関12は、支払人により提供された追加のデータが正しければ(例えば、価値の説明および量、意図された受取人など)、提示されたIコードが依然としてオープンであるか否かを判定するためにコードデータベース28を検索することができる。提示されたIコードが有効でなければ、ステップ544で、信頼できる機関12はエラーメッセージを表示して、Iコードを再提示するように支払人を促すことができる。信頼できる機関12は、無制限の回数の再試行を許可することができ、あるいは試行が所定回数失敗した後に支払人がIコードを再提示することを妨げることができる。
信頼できる機関12が、提示されたIコードが有効であると判定したならば、ステップ546で信頼できる機関12は、コードデータベース28から、Iコードと関連付けられている価値を判定する。次に、ステップ548で、信頼できる機関12は、関連付けられた価値が支払人のTA口座から引き出しのために入手可能か否かを判定する。入手可能でなければ、ステップ550で、エラーメッセージが支払人に対して表示され、プロセスを終了することができる。そうでなければ、プロセスはステップ552に進み、信頼できる機関は関連付けられた価値を支払人のTA口座から引き落とす。ステップ554で、信頼できる機関12はIコードを無効にする。例えば、信頼できる機関12は、コードデータベース28においてIコードを「閉じられた」とマーク付けすることができ、口座データベース26においてIコードを受取人のTA口座から削除することができる。最後に、ステップ556で、信頼できる機関12は、口座データベース26において関連付けられた価値を受取人のTA口座に振り込む。
ここで図43A〜43Bを参照すると、RPコードを処理するために信頼できる機関12により実行される代表的なプロセス560が記述されている。ステップ562から始まって、信頼できる機関12は、指定された価値のためのRPコードについて支払人から請求を受け取る。次に、ステップ564で、信頼できる機関12は、その指定された価値が支払人のTA口座から引き出すために入手可能か否か判定する。入手可能でなければ、ステップ566でエラーメッセージが支払人に対して表示され、プロセスを終了することができる。そうでなければ、プロセスはステップ568に進み、これにより信頼できる機関12は1対のRPコード(例えば、C1およびC2)を生成する。次に、ステップ570で、信頼できる機関12は、指定された価値を、ステップ568で生成されたC1およびC2と関連付ける。ステップ572で、信頼できる機関12は、C1およびC2ならびにこれらと関連付けられた価値をオープンコードとしてコードデータベース28に記録する。次に、ステップ574で、信頼できる機関12はC1を支払人に伝え、支払人は、その後、C1を受取人に伝えることができる。
ステップ576で、信頼できる機関12は、自分が受取人からC1提示を受け取っているか否かを判定する。受け取っていなければ、信頼できる機関は待ち続ける。しかし、信頼できる機関がC1提示を受け取ると、ステップ578で、信頼できる機関12は、提示されたC1が有効か否かを判定する。例えば、信頼できる機関12は、受取人により提供された追加のデータが正しければ(例えば、価値の説明および量、意図された受取人など)、提示されたC1が依然としてオープンであるか否かを判定するためにコードデータベース28を検索することができる。提示されたC1が有効でなければ、ステップ580で、信頼できる機関12はエラーメッセージを表示し、C1を再提示するように受取人を促すことができる。信頼できる機関12は、無制限の回数の再試行を許可することもできるし、あるいは試行が所定回数失敗した後に受取人がC1を再提示することを妨げることもできる。次に、ステップ582で、信頼できる機関12はC2を受取人に伝え、受取人は、その後、C2を支払人に伝えることができる。
ステップ584で、信頼できる機関12は、自分が支払人からC2提示を受け取っているか否かを判定する。受け取っていなければ、信頼できる機関は待ち続ける。しかし、信頼できる機関がC2提示を受け取ると、ステップ586で、信頼できる機関12は、その提示されたC2が有効か否かを判定する。例えば、信頼できる機関12は、支払人により提供された追加のデータが正しければ(例えば、価値の説明および量、意図された受取人など)、提示されたC2が依然としてオープンであるか否かを判定するためにコードデータベース28を検索することができる。提示されたC2が有効でなければ、ステップ588で、信頼できる機関12はエラーメッセージを表示し、C2を再提示するように支払人を促すことができる。信頼できる機関12は、無制限の回数の再試行を許可することもできるし、あるいは試行が所定回数失敗した後に支払人がC2を再提示することを妨げることもできる。
信頼できる機関12が提示されたC2が有効であると判定したならば、ステップ590で、信頼できる機関12は、コードデータベース28からC2と関連付けられた価値を判定する。次に、ステップ592で、信頼できる機関は、関連付けられた価値を支払人のTA口座から引き落とす。ステップ594で、信頼できる機関12はC1およびC2を無効にする。例えば、信頼できる機関12は、コードデータベース28においてC1およびC2を「閉じられた」とマーク付けすることができ、口座データベース26においてC1を支払人のTA口座から、またC2を受取人のTA口座から削除することができる。最後に、ステップ596で、信頼できる機関12は、口座データベース26において、関連付けられた価値を受取人のTA口座に振り込む。
次に、図44A〜44Bを参照すると、RIコードを処理するために信頼できる機関12により実行される代表的なプロセス600が記述されている。ステップ602から始まって、信頼できる機関12は、指定された価値のためのRIコードについて受取人から請求を受け取る。次に、ステップ604で、信頼できる機関12は1対のRIコード(例えば、CI1およびCI2)を生成する。次に、ステップ606で、信頼できる機関12は、指定された価値を、ステップ604で生成されたCI1およびCI2と関連付ける。ステップ608で、信頼できる機関12は、CI1およびCI2ならびにこれらと関連付けられた価値をオープンコードとしてコードデータベース28に記録する。次に、ステップ610で、信頼できる機関12はCI1を受取人に伝え、受取人は、その後、CI1を支払人に伝えることができる。
ステップ612で、信頼できる機関12は、自分が支払人からCI1提示を受け取っているか否かを判定する。受け取っていなければ、信頼できる機関は待ち続ける。しかし、信頼できる機関がCI1提示を受け取ると、ステップ614で、信頼できる機関12は、提示されたCI1が有効か否かを判定する。例えば、信頼できる機関12は、支払人により提供された追加データが正しければ(例えば、価値の説明および量、意図された受取人など)、提示されたCI1が依然としてオープンであるか否かを判定するためにコードデータベース28を検索することができる。提示されたCI1が有効でなければ、ステップ616で、信頼できる機関12は、エラーメッセージを表示し、CI1を再提示するように支払人を促すことができる。信頼できる機関12は、無制限の回数の再試行を許可することもできるし、あるいは試行が所定回数失敗した後に支払人がCI1を再提示することを妨げることもできる。
次に、ステップ618で、信頼できる機関12は、コードデータベース28からCI1と関連付けられた価値を判定する。ステップ620で、信頼できる機関12は、指定された価値を引き出すために支払人のTA口座から入手可能か否かを判定する。入手可能でなければ、ステップ622でエラーメッセージが支払人に表示され、プロセスを終了することができる。そうでなければ、プロセスはステップ624に進み、信頼できる機関12はCI2を支払人に伝え、支払人は、その後、CI2を受取人に伝える。
ステップ626で、信頼できる機関12は、自分が受取人からCI2提示を受け取っているか否かを判定する。受け取っていなければ、信頼できる機関は待ち続ける。しかし、信頼できる機関がCI2提示を受け取ると、ステップ628で、信頼できる機関12は、提示されたCI2が有効か否かを判定する。例えば、信頼できる機関12は、受取人により提供された追加のデータが正しければ(例えば、価値の説明および量、意図された受取人など)、提示されたCI2が依然としてオープンであるか否かを判定するためにコードデータベース28を検索することができる。提示されたCI2が有効でなければ、ステップ630で、信頼できる機関12はエラーメッセージを表示し、CI2を再提示するように受取人を促すことができる。信頼できる機関12は、無制限の回数の再試行を許可することもできるし、あるいは試行が所定回数失敗した後に受取人がCI2を再提示することを妨げることもできる。
信頼できる機関12が提示されたCI2が有効であると判定したならば、ステップ632で信頼できる機関12は、コードデータベース28からCI2と関連付けられた価値を判定する。次に、ステップ634で、信頼できる機関は、関連付けられた価値を支払人のTA口座から引き落とす。ステップ636で、信頼できる機関12はCI1およびCI2を無効にする。例えば、信頼できる機関12は、コードデータベース28においてCI1およびCI2を「閉じられた」とマーク付けすることができ、口座データベース26においてCI1を受取人のTA口座から、またCI2を支払人のTA口座から削除することができる。最後に、ステップ638で、信頼できる機関12は、口座データベース26において、関連付けられた価値を受取人のTA口座に振り込む。
支払人および受取人の両方が同じ価値についてリターンコードを実質的に同時に請求し、信頼できる機関がそれらの実質的に同時のリターンコード請求を付き合わせるというプロセスを含む、リターンコードを処理するための他のプロセスを信頼できる機関12が使用し得るということが当業者であれば理解できるはずである。
当業者であれば、信頼できる機関により提供されるサービスのうちの1つ以上について信頼できる機関12がユーザ16に課金し得るということも理解できるはずである。例えば、信頼できる機関12は、TA口座と外部口座との間で価値を移転すること、コードを請求すること、およびコードを提示することのうちの1つ以上についてユーザ16に課金することができる。信頼できる機関12は、価値ストア30に蓄えられている価値の量および/またはタイプに応じて変動する料金をユーザ16に課すことができ、かつ/または、コード請求および/または提示について、コードと関連付けられた価値の量および/またはタイプに応じて、ユーザ16に料金を課すことができる。
当業者であれば、信頼できる機関により提供されるサービスのうちの1つ以上について信頼できる機関12がユーザ16に課金し得るということも理解できるはずである。例えば、信頼できる機関12は、TA口座と外部口座との間で価値を移転すること、コードを請求すること、およびコードを提示することのうちの1つ以上についてユーザ16に課金することができる。信頼できる機関12は、価値ストア30に蓄えられている価値の量および/またはタイプに応じて変動する料金をユーザ16に課すことができ、かつ/または、コード請求および/または提示について、コードと関連付けられた価値の量および/またはタイプに応じて、ユーザ16に料金を課すことができる。
前述した説明は、単に本発明の原理を説明しているのであって、本発明の範囲および趣旨から逸脱することなく種々の改変が当業者によってなされ得る。
Claims (10)
- ユーザにより所有されている価値を蓄えるように適合されている価値ストアと、ユーザ口座を含む口座データベースとを有する信頼できる機関を備えるシステムであって、
各ユーザ口座は、対応するユーザと関連付けられていると共に対応するユーザにより所有されている蓄えられている価値のリストを有し、
前記信頼できる機関は、
第1の指定された価値と関連付けられるべきコードについての請求を第1のユーザから受け取り、
意図された受取人と関連付けられていない第1の実質的にランダムなコードを生成し、
第1の生成されたコードを第1の指定された価値と関連付け、
第1の生成されたコードを前記第1のユーザに伝え、
第1の生成されたコードを第2のユーザから受け取り、
受け取られたコードが有効であるか否かを判定し、かつ
受け取られたコードが有効である場合には、第1の指定された価値を(前記第1また第2のユーザのうちのいずれか一方である)支払人のユーザ口座から引き落としてその第1の指定された価値を(前記第1また第2のユーザのうちのもう一方である)受取人のユーザ口座に振り込むことで、第1の指定された価値の所有権を支払人から受取人に移転するように適合されているシステム。 - 請求項1記載のシステムにおいて、
蓄えられている価値は、通貨、商品および/またはサービスのうちのいずれかであるシステム。 - 請求項1〜2のいずれか記載のシステムにおいて、
受け取ることは、関連付けられたコードと第2の指定された価値とを前記第2のユーザから受け取ることをさらに含み、
受け取られたコードが有効であるか否かを判定することは、第2の価値が第1の価値と等しいか否かを判定することを含むシステム。 - 請求項1〜3のいずれか記載のシステムにおいて、
生成されたコードのリストを含むコードデータベースをさらに備え、
受け取られたコードが有効である場合には、前記信頼できる機関は、受け取られたコードを無効にするようにさらに適合され、
受け取られたコードが有効であるか否かを判定することは、受け取られたコードがコードデータベースの中にあるか否かを判定することを含むシステム。 - 請求項1〜4のいずれか記載のシステムにおいて、
前記信頼できる機関は、前記第1のユーザの口座が第1の指定された価値を含むか否かを判定するようにさらに適合され、
前記信頼できる機関は、前記第1のユーザの口座が第1の指定された価値を含む場合に限って引き落としおよび振り込みを実行するシステム。 - 方法であって、
ユーザにより所有されている価値を蓄えるように適合されている価値ストアと、対応するユーザと各々関連付けられていると共に対応するユーザにより所有されている蓄えられている価値のリストを各々有するユーザ口座を含む口座データベースとを有する信頼できる機関を設けるステップと、
第1の指定された価値と関連付けられるべきコードについての請求を第1のユーザから受け取るステップと、
意図された受取人と関連付けられていない第1の実質的にランダムなコードを生成するステップと、
第1の生成されたコードを第1の指定された価値と関連付けるステップと、
第1の生成されたコードを前記第1のユーザに伝えるステップと、
第1の生成されたコードを第2のユーザから受け取るステップと、
受け取られたコードが有効であるか否かを判定するステップと、
受け取られたコードが有効である場合には、第1の指定された価値を(前記第1また第2のユーザのうちのいずれか一方である)支払人のユーザ口座から引き落としてその第1の指定された価値を(前記第1また第2のユーザのうちのもう一方である)受取人のユーザ口座に振り込むことで、第1の指定された価値の所有権を支払人から受取人に移転するステップと、
を含む方法。 - 請求項6記載の方法において、
蓄えられている価値は、通貨、商品および/またはサービスのうちのいずれかである方法。 - 請求項6〜7のいずれか記載の方法において、
前記受け取るステップは、関連付けられたコードと第2の指定された価値とを前記第2のユーザから受け取ることをさらに含み、
前記受け取られたコードが有効であるか否かを判定するステップは、第2の価値が第1の価値と等しいか否かを判定することを含む方法。 - 請求項6〜8のいずれか記載の方法において、
生成されたコードのリストを含むコードデータベースを設けるステップをさらに含み、
受け取られたコードが有効である場合には、受け取られたコードを無効にし、
前記受け取られたコードが有効であるか否かを判定するステップは、受け取られたコードがコードデータベースの中にあるか否かを判定することを含む方法。 - 請求項6〜9のいずれか記載の方法において、
前記第1のユーザの口座が第1の指定された価値を含むか否かを判定するステップと、
前記第1のユーザの口座が第1の指定された価値を含む場合に限って引き落としおよび振り込みを実行するステップと、
をさらに含む方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/175,195 US20100017413A1 (en) | 2008-07-17 | 2008-07-17 | Systems and methods for transferring value |
US12/175,195 | 2008-07-17 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011518822A Division JP5628166B2 (ja) | 2008-07-17 | 2009-07-13 | 価値を移転するためのシステムおよび方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015038754A true JP2015038754A (ja) | 2015-02-26 |
Family
ID=41531199
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011518822A Expired - Fee Related JP5628166B2 (ja) | 2008-07-17 | 2009-07-13 | 価値を移転するためのシステムおよび方法 |
JP2014202812A Pending JP2015038754A (ja) | 2008-07-17 | 2014-10-01 | 価値を移転するためのシステムおよび方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011518822A Expired - Fee Related JP5628166B2 (ja) | 2008-07-17 | 2009-07-13 | 価値を移転するためのシステムおよび方法 |
Country Status (12)
Country | Link |
---|---|
US (4) | US20100017413A1 (ja) |
EP (1) | EP2335213A4 (ja) |
JP (2) | JP5628166B2 (ja) |
KR (1) | KR20110053219A (ja) |
CN (1) | CN102089781A (ja) |
AR (1) | AR072514A1 (ja) |
AU (1) | AU2009271102B2 (ja) |
BR (1) | BRPI0915492A2 (ja) |
CA (1) | CA2730138A1 (ja) |
MX (1) | MX2011000653A (ja) |
TW (1) | TW201009733A (ja) |
WO (1) | WO2010009059A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021149933A (ja) * | 2020-03-20 | 2021-09-27 | エムエックス・テクノロジーズ・インコーポレーテッドMX Technologies, Inc. | 口座検証 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9886693B2 (en) * | 2009-03-30 | 2018-02-06 | Yuh-Shen Song | Privacy protected anti identity theft and payment network |
US20110225045A1 (en) * | 2009-03-30 | 2011-09-15 | Yuh-Shen Song | Paperless Coupon Transactions System |
US8380591B1 (en) * | 2009-07-10 | 2013-02-19 | United Services Automobile Association (Usaa) | System and method for providing warning and protection for bill payments |
GB2474661B (en) * | 2009-10-21 | 2013-09-11 | Euros Evans | Electronic mail system and method |
US20110184840A1 (en) * | 2010-01-27 | 2011-07-28 | Ebay Inc. | Systems and methods for facilitating account verification over a network |
WO2013113004A1 (en) * | 2012-01-26 | 2013-08-01 | Visa International Service Association | System and method of providing tokenization as a service |
DE102012202411B4 (de) | 2012-02-16 | 2018-07-05 | Abiomed Europe Gmbh | Intravasale blutpumpe |
US9984361B2 (en) | 2012-02-23 | 2018-05-29 | Mastercard International Incorporated | Selectively providing cash-based e-commerce transactions |
US10861090B2 (en) * | 2013-11-27 | 2020-12-08 | Apple Inc. | Provisioning of credentials on an electronic device using passwords communicated over verified channels |
CN105827497A (zh) * | 2015-01-05 | 2016-08-03 | 阿里巴巴集团控股有限公司 | 网络资源处理方法、装置及即时通讯系统 |
US10990935B1 (en) * | 2016-04-28 | 2021-04-27 | Wells Fargo Bank, N.A. | Transferring funds between two parties |
US10341322B1 (en) | 2017-05-31 | 2019-07-02 | Go Daddy Operating Company, LLC | On demand multifactor authentication |
US10764283B1 (en) * | 2017-05-31 | 2020-09-01 | Go Daddy Operating Company, LLC | Monitoring to trigger on demand multifactor authentication |
US10341323B1 (en) | 2017-05-31 | 2019-07-02 | Go Daddy Operating Company, LLC | Automated method for on demand multifactor authentication |
US20200311732A1 (en) * | 2019-03-25 | 2020-10-01 | Yuh-Shen Song | Consumer protection system |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002032690A (ja) * | 2000-07-17 | 2002-01-31 | Marin Corporation:Kk | 情報保護方法とそのシステム |
JP2002099716A (ja) * | 2000-09-25 | 2002-04-05 | Masanao Kuninobu | 電子決済システム |
JP2005215808A (ja) * | 2004-01-28 | 2005-08-11 | Nec Corp | 価値情報管理システム及びその方法 |
US20050289086A1 (en) * | 2004-06-28 | 2005-12-29 | Afariogun Abdul A O | Anonymous payment system |
JP2007310856A (ja) * | 2006-05-18 | 2007-11-29 | H Gill Geoffrey | インターネットを介して商品及びサービスを匿名で購入するためのシステム |
US20080059366A1 (en) * | 2003-09-02 | 2008-03-06 | Augustine Fou | Method and system for secure transactions |
Family Cites Families (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5628004A (en) * | 1994-11-04 | 1997-05-06 | Optima Direct, Inc. | System for managing database of communication of recipients |
US5650604A (en) * | 1995-02-22 | 1997-07-22 | Electronic Data Systems Corporation | System and method for electronic transfer of funds using an automated teller machine to dispense the transferred funds |
US6029150A (en) * | 1996-10-04 | 2000-02-22 | Certco, Llc | Payment and transactions in electronic commerce system |
US7249344B1 (en) * | 1996-10-31 | 2007-07-24 | Citicorp Development Center, Inc. | Delivery of financial services to remote devices |
US6285991B1 (en) * | 1996-12-13 | 2001-09-04 | Visa International Service Association | Secure interactive electronic account statement delivery system |
US6161185A (en) * | 1998-03-06 | 2000-12-12 | Mci Communications Corporation | Personal authentication system and method for multiple computer platform |
US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
US7209889B1 (en) * | 1998-12-24 | 2007-04-24 | Henry Whitfield | Secure system for the issuance, acquisition, and redemption of certificates in a transaction network |
WO2000063809A1 (en) * | 1999-04-15 | 2000-10-26 | Brian Von Herzen | Electronically transmitted payment system |
US20020095387A1 (en) * | 1999-08-27 | 2002-07-18 | Bertrand Sosa | Online content portal system |
US20020029200A1 (en) * | 1999-09-10 | 2002-03-07 | Charles Dulin | System and method for providing certificate validation and other services |
US6868406B1 (en) * | 1999-10-18 | 2005-03-15 | Stamps.Com | Auditing method and system for an on-line value-bearing item printing system |
US7104440B2 (en) * | 1999-10-26 | 2006-09-12 | First Data Corporation | Money transfer systems and methods for travelers |
US7617157B2 (en) * | 2002-01-03 | 2009-11-10 | The Western Union Company | Method for receiving electronically transferred funds using an automated teller machine |
WO2001048664A1 (en) * | 1999-12-27 | 2001-07-05 | Pitchware, Inc. | Method and apparatus for a cryptographically assisted commercial network system designed to facilitate purchase and licensing |
IL134172A0 (en) * | 2000-01-23 | 2001-04-30 | Kabin Dan | Virtual cash limited money card for purchasing, to be used mostly through the internet and communication systems |
US20020111907A1 (en) * | 2000-01-26 | 2002-08-15 | Ling Marvin T. | Systems and methods for conducting electronic commerce transactions requiring micropayment |
US7328189B2 (en) * | 2000-01-26 | 2008-02-05 | Paybyclick Corporation | Method and apparatus for conducting electronic commerce transactions using electronic tokens |
DE1136961T1 (de) * | 2000-03-24 | 2003-05-28 | Mobipay International S A | System und Verfahren für Fernbezahlungen und Transaktionen in Echtzeit mit Hilfe eines Mobiltelefons |
CN1320878A (zh) * | 2000-04-21 | 2001-11-07 | 邵通 | 二次密码支付系统 |
CA2416130A1 (en) * | 2000-07-11 | 2002-01-17 | First Data Corporation | Wide area network person-to-person payment |
KR20020008648A (ko) * | 2000-07-24 | 2002-01-31 | 송근섭 | 휴대전화를 이용한 예금이체 및 송금 방법 |
US6834796B2 (en) * | 2000-08-31 | 2004-12-28 | Level Z, L.L.C. | Anonymous redemption and stored value system and method |
RU2174708C1 (ru) * | 2000-11-15 | 2001-10-10 | Закрытое акционерное общество "Дженерал Текнолоджис" | Способ торговли за безналичный расчет с использованием коммуникационной сети (варианты) |
US7130817B2 (en) * | 2000-12-15 | 2006-10-31 | First Data Corporation | Electronic gift linking |
US20020087462A1 (en) * | 2000-12-28 | 2002-07-04 | First Data Corporation | Method and system for electronic transfer of funds implementing an automated teller machine in conjunction with a manned kiosk |
US20070198432A1 (en) * | 2001-01-19 | 2007-08-23 | Pitroda Satyan G | Transactional services |
US6659259B2 (en) * | 2001-06-01 | 2003-12-09 | Datawave Systems, Inc. | Multiple denomination currency receiving and prepaid card dispensing method and apparatus |
EP1401546A4 (en) * | 2001-06-15 | 2006-11-02 | Walker Digital Llc | METHOD AND APPARATUS FOR PLANNING AND CUSTOMIZING A GAMING EXPERIENCE |
US20020194080A1 (en) * | 2001-06-19 | 2002-12-19 | Ronald Lourie | Internet cash card |
US20030028470A1 (en) * | 2001-07-26 | 2003-02-06 | International Business Machines Corporation | Method for providing anonymous on-line transactions |
BRPI0307674A2 (pt) * | 2002-02-14 | 2016-11-08 | Zachary Pessin | aparelho e método de um sistema de capital distribuído. |
US6805289B2 (en) * | 2002-05-23 | 2004-10-19 | Eduardo Noriega | Prepaid card payment system and method for electronic commerce |
AUPS322202A0 (en) * | 2002-06-27 | 2002-07-18 | Pn & Aj Murray Pty Ltd | An accounting system |
US20040059686A1 (en) * | 2002-09-19 | 2004-03-25 | Levesque Daniel Robert | On-line cryptographically based payment authorization method and apparatus |
US20040073688A1 (en) * | 2002-09-30 | 2004-04-15 | Sampson Scott E. | Electronic payment validation using Transaction Authorization Tokens |
CN1506886A (zh) * | 2002-12-10 | 2004-06-23 | 铼捷科技股份有限公司 | 应用网际网路连线进行电子支票交易的方法 |
JP2004206402A (ja) * | 2002-12-25 | 2004-07-22 | Nec Corp | 送金仲介方法およびシステム |
US7003493B2 (en) * | 2003-01-22 | 2006-02-21 | First Data Corporation | Direct payment with token |
US7195151B2 (en) * | 2003-02-25 | 2007-03-27 | American Cash Exchange, L.L.C. | Method and system for automated value transfer |
US9331990B2 (en) * | 2003-12-22 | 2016-05-03 | Assa Abloy Ab | Trusted and unsupervised digital certificate generation using a security token |
CN1558360A (zh) * | 2004-01-16 | 2004-12-29 | 魁 金 | 应用电子支票完成资金支付的系统及方法 |
US7537153B2 (en) * | 2004-05-03 | 2009-05-26 | De La Rue International, Limited | Method and computer program product for electronically managing payment media |
KR100512151B1 (ko) * | 2004-09-07 | 2005-09-05 | 한국슈퍼체크 주식회사 | 전자어음 매매중개 시스템 및 방법 |
US7904337B2 (en) * | 2004-10-19 | 2011-03-08 | Steve Morsa | Match engine marketing |
JP2006338539A (ja) * | 2005-06-03 | 2006-12-14 | Sony Corp | 電子決済システム,電子決済サーバ,電子決済端末,およびコンピュータプログラム |
US20060287004A1 (en) * | 2005-06-17 | 2006-12-21 | Fuqua Walter B | SIM card cash transactions |
US20070007329A1 (en) * | 2005-07-08 | 2007-01-11 | Felix Grovit | System and method for processing transactions |
US20070150413A1 (en) * | 2005-08-29 | 2007-06-28 | Frederick Morgenstern | Apparatus and Method for Creating and Using Electronic Currency on Global Computer Networks |
US7424970B2 (en) * | 2005-12-07 | 2008-09-16 | John Royce-Winston | System and method for creating digital currency |
WO2007145687A1 (en) * | 2006-02-21 | 2007-12-21 | Weiss Kenneth P | Method and apparatus for secure access payment and identification |
US9087326B2 (en) * | 2006-03-17 | 2015-07-21 | Wildtangent, Inc. | Accruing and/or providing digital currency for media consumption |
US20070244809A1 (en) * | 2006-03-24 | 2007-10-18 | Esi Entertainment Systems Inc. | System and Method For E-Commerce |
EP2407918A1 (en) * | 2006-03-30 | 2012-01-18 | Obopay Inc. | Mobile person-to-person payment system |
US7552467B2 (en) * | 2006-04-24 | 2009-06-23 | Jeffrey Dean Lindsay | Security systems for protecting an asset |
NZ572768A (en) * | 2006-05-09 | 2011-10-28 | Ticketmaster | Apparatus for access control and processing |
US20080295151A1 (en) * | 2007-03-18 | 2008-11-27 | Tiejun Jay Xia | Method and system for anonymous information verification |
US20090106148A1 (en) * | 2007-10-17 | 2009-04-23 | Christian Prada | Pre-paid financial system |
CN101145905A (zh) * | 2007-10-25 | 2008-03-19 | 中国工商银行股份有限公司 | 一种实现电话银行在线支付的认证方法、装置及系统 |
GB0901589D0 (en) * | 2009-01-30 | 2009-03-11 | Omar Ralph M | Improvements relating to multifunction authentication systems |
-
2008
- 2008-07-17 US US12/175,195 patent/US20100017413A1/en not_active Abandoned
-
2009
- 2009-07-13 CN CN2009801269296A patent/CN102089781A/zh active Pending
- 2009-07-13 AU AU2009271102A patent/AU2009271102B2/en not_active Ceased
- 2009-07-13 BR BRPI0915492A patent/BRPI0915492A2/pt not_active IP Right Cessation
- 2009-07-13 EP EP09798617.8A patent/EP2335213A4/en not_active Withdrawn
- 2009-07-13 WO PCT/US2009/050431 patent/WO2010009059A2/en active Application Filing
- 2009-07-13 KR KR1020117001170A patent/KR20110053219A/ko not_active Application Discontinuation
- 2009-07-13 MX MX2011000653A patent/MX2011000653A/es not_active Application Discontinuation
- 2009-07-13 CA CA2730138A patent/CA2730138A1/en not_active Abandoned
- 2009-07-13 JP JP2011518822A patent/JP5628166B2/ja not_active Expired - Fee Related
- 2009-07-15 AR ARP090102696A patent/AR072514A1/es unknown
- 2009-07-17 TW TW098124314A patent/TW201009733A/zh unknown
-
2013
- 2013-11-20 US US14/085,233 patent/US20140081868A1/en not_active Abandoned
- 2013-11-20 US US14/085,185 patent/US20140081851A1/en not_active Abandoned
- 2013-11-20 US US14/085,213 patent/US20140081867A1/en not_active Abandoned
-
2014
- 2014-10-01 JP JP2014202812A patent/JP2015038754A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002032690A (ja) * | 2000-07-17 | 2002-01-31 | Marin Corporation:Kk | 情報保護方法とそのシステム |
JP2002099716A (ja) * | 2000-09-25 | 2002-04-05 | Masanao Kuninobu | 電子決済システム |
US20080059366A1 (en) * | 2003-09-02 | 2008-03-06 | Augustine Fou | Method and system for secure transactions |
JP2005215808A (ja) * | 2004-01-28 | 2005-08-11 | Nec Corp | 価値情報管理システム及びその方法 |
US20050289086A1 (en) * | 2004-06-28 | 2005-12-29 | Afariogun Abdul A O | Anonymous payment system |
JP2007310856A (ja) * | 2006-05-18 | 2007-11-29 | H Gill Geoffrey | インターネットを介して商品及びサービスを匿名で購入するためのシステム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021149933A (ja) * | 2020-03-20 | 2021-09-27 | エムエックス・テクノロジーズ・インコーポレーテッドMX Technologies, Inc. | 口座検証 |
Also Published As
Publication number | Publication date |
---|---|
TW201009733A (en) | 2010-03-01 |
KR20110053219A (ko) | 2011-05-19 |
US20140081867A1 (en) | 2014-03-20 |
AR072514A1 (es) | 2010-09-01 |
BRPI0915492A2 (pt) | 2016-09-06 |
CN102089781A (zh) | 2011-06-08 |
US20100017413A1 (en) | 2010-01-21 |
US20140081868A1 (en) | 2014-03-20 |
WO2010009059A3 (en) | 2010-04-15 |
EP2335213A2 (en) | 2011-06-22 |
JP5628166B2 (ja) | 2014-11-19 |
MX2011000653A (es) | 2011-05-23 |
WO2010009059A2 (en) | 2010-01-21 |
US20140081851A1 (en) | 2014-03-20 |
AU2009271102B2 (en) | 2014-09-11 |
CA2730138A1 (en) | 2010-01-21 |
JP2011528473A (ja) | 2011-11-17 |
AU2009271102A1 (en) | 2010-01-21 |
EP2335213A4 (en) | 2013-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5628166B2 (ja) | 価値を移転するためのシステムおよび方法 | |
US8738521B2 (en) | Method and system for processing internet payments using the electronic funds transfer network | |
US6704714B1 (en) | Virtual private lock box | |
US7835960B2 (en) | System for facilitating a transaction | |
US8458086B2 (en) | Allocating partial payment of a transaction amount using an allocation rule | |
US20130317984A1 (en) | Method and system for processing internet payments using the electronic funds transfer network | |
US20110238553A1 (en) | Electronic account-to-account funds transfer | |
US20070179866A1 (en) | Method for anonymous purchase of goods via an ecommerce website | |
US20190318354A1 (en) | Secure electronic billing with real-time funds availability | |
US20190378182A1 (en) | Secure electronic billing with real-time funds availability | |
US20230410080A1 (en) | System and method for securing information in a network | |
AU2004201231A1 (en) | Method and system for processing internet payments using the electronic funds transfer network | |
Byron et al. | Online Monetary |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150924 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151013 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160405 |