KR20070032806A - 외상 계정의 보안을 위한 시스템 및 방법 - Google Patents

외상 계정의 보안을 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20070032806A
KR20070032806A KR1020077002939A KR20077002939A KR20070032806A KR 20070032806 A KR20070032806 A KR 20070032806A KR 1020077002939 A KR1020077002939 A KR 1020077002939A KR 20077002939 A KR20077002939 A KR 20077002939A KR 20070032806 A KR20070032806 A KR 20070032806A
Authority
KR
South Korea
Prior art keywords
holder
account
card
module
date
Prior art date
Application number
KR1020077002939A
Other languages
English (en)
Inventor
데이비드 엔. 해리스
Original Assignee
데이비드 엔. 해리스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 데이비드 엔. 해리스 filed Critical 데이비드 엔. 해리스
Publication of KR20070032806A publication Critical patent/KR20070032806A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

카드-소지자, 상인 그리고 신용카드 회사간의 상거래를 검증하기 위한 시스템 및 방법이 개시된다. 카드-소지자는 전체 신용카드 번호를 사용하여 상인과 구매를 한다. 상인은 신용카드 회사와의 승인을 위해 거래 승인 요청을 제출한다. 신용카드 회사는 거래 승인 요청의 통상적인 신용 승인을 실행함과 아울러 카드-소지자와 함께 거래 승인 요청을 검증한다. 승인은 거래 승인 요청이 통상적으로 신용카드 회사에 의해 승인됨과 아울러 카드-소지자에 의해 검증된 이후에만, 상인에게 송신된다. 카드-소지자 또는 신용카드 회사는 거래 승인 요청의 검증을 개시한다. 또한, 거래 승인 요청은 하나의 또는 다수의 사전-검증 조건이 거래 승인 요청에 포함된 데이터에 의해 만족되는 경우에 자동으로 검증될 수 있다. 사전-검증 조건은 카드-소지자에 의해 초기에 결정되며/또는 수정될 수 있다. 또 하나의 보안 특성으로서, 카드-소지자는 원하는 바와 같이, 선택적으로 이러한 신용카드/계정을 활성 및 활성해제할 수 있다. 신용카드는 자체로서 보안 조치들의 표지를 포함한다.
거래 승인 요청, 계정-소지자, 전자 상거래, 계정 활성 상태, 활성 조건.

Description

외상 계정의 보안을 위한 시스템 및 방법{SYSTEM AND METHOD FOR SECURING A CREDIT ACCOUNT}
본 발명은 일반적으로 전자 상거래에 관한 것으로서, 보다 구체적으로는 보안 전자 거래들을 제공하는 시스템 및 방법에 관한 것이다. 더욱 구체적으로는, 본 발명은 계정 소지자에 의한 전자 구매의 검증을 용이하게 하기 위한 시스템 및 방법에 관한 것이다.
전자 매체를 구매하고 판매하는 전자 상거래가, 현대 사회에서 일상적인 일이 되었다. 인터넷(보다 구체적으로는, 월드 와이드 웹) 주류(mainstreaming)하에서, 전자 상거래는 컴퓨터를 가진 사람의 집 또는 사무실로 진척하게 되었다. 여러 이유들로 인해, 많은 사람들이 자신의 집 또는 사무실 컴퓨터로부터 거래하는(예를 들어, 쇼핑하는) 것을 선택하고 있다. 예를 들어, 인터넷 기반 회사들이 전형적으로 할인된 가격들로 품목들을 제공하기 때문에, 소비자들은 인터넷 상거래에 매료되어 있다. 이에 추가하여, 인터넷은 하루 24시간 접속가능하며, 이는 소비자로 하여금 편한 때에 구매할 수 있게 한다.
대부분의 소비자 전자 구매들에 대한 주요한 지불 수단은 신용카드이다. 신용카드는 카드-소지자의 사전준비된 외상 계정을 나타낸다. 카드-소지자는 신용카 드를 사용하여 상인과 전자 구매를 한다. 상인은 구매 허가를 위해, 구매 요청(전체 신용카드 번호를 포함함)을 신용카드 회사에 제출한다. 이후에, 신용카드 회사는 상인과의 신용카드 거래를 허가하거나 거부한다. 만일 구매가 승인된 경우에, 사전준비된 외상 계정이 구매량으로 계정결제된다.
신용카드들은 카드-소지자들에게 많은 이점들을 제공한다. 예를 들어, 신용카드에 액세스를 갖는 사람들은 은행에서 시간을 덜 소비할 뿐만 아니라 당좌 예금 및 예금 계정들을 결산할 수 있다. 이에 추가하여, 신용카드는 많은량의 현금을 소지할 필요가 없게 한다. 더욱이, 수표 또는 우편환으로의 구매 승인이 지연되는 경우, 신용카드를 사용하는 때에, 구매 승인은 자동화된다. 따라서, 전화기 또는 통신 판매에 의해 구매하는 때에, 신용카드의 사용은 통신을 통한 지불액의 송신과 관련된 지연을 제거한다.
전자 상거래 증가의 결과로서, 신용카드 보안이 카드-소지자들에 대한 주요 관심사가 되었다. 일부 카드-소지자들은 신용카드 번호의 가로채기 및 무허가 사용을 두려워하여, 자신들의 신용카드를 사용하여 인터넷을 통해 품목들을 구매하는데에 신중을 기하고 있다. 이러한 두려움들은 대부분의 인터넷 웹 페이지들이 기록되는 언어(하이퍼텍스트 마크업 언어(HTML))가 취약한 정보 전송 방법을 사용하기 때문에 정당화된다. 인터넷 보안 문제들을 맞서기 위해, 일부 상인 조직들은 인터넷을 통한 거래들을 보안하기 위한 암호화 기법들을 사용하고 있다. 이것이 관련 소비자를 안심시키지 못하는데, 이는 이러한 암호화 기법들이 정교한 범죄자들에 의해 해독될 수 있기 때문이다. 더욱이, 심지어 신용카드 번호의 전송이 보안되는 경 우에도, 카드 번호는 여전히 수신 컴퓨터에 저장되며, 이 컴퓨터에 침입하게 됨으로써 도난당할 수 있다. 추가적으로, 신용카드 번호들은 불성실한 웨이터들, 가게 점원들 등에 의해 사용되는 포켓 스캐너들과 같은 디바이스들에 의해 카드로부터 직접적으로 도난당할 수 있다.
일부 상업 계정들(예를 들어, 당좌 예금들)은 만일 증가되지 않은 경우에, 신용카드들과 동일한 보안 위험들을 직면하게 되는 직불 카드들을 제공한다. 직불 카드들은 신용카드들과 유사하지만, 직불 카드 거래들을 완료하기 위해, 카드 번호 이외에, 카드-소지자들의 개인 식별 번호(PIN)가 구매시에 제공되어야 한다. 이에 추가하여, 직불 카드는 링크된 계정(전형적으로, 당좌 예금)으로부터 자금들을 인출한다. 많은 경우들에서, 직불 카드 거래들에서 제공되는 PIN은 (예를 들어, ATM 머신 또는 전화기를 통해) 직불 카드가 링크된 계정에 액세스하는데에 사용되는 것과 동일한 PIN이다. 만일 직불 카드를 사용한 구매 거래가 가로채져서 부정하게 사용되는 경우에, 도둑은 직불 카드 번호와 PIN을 사용하여 구매할 수 있을 뿐만 아니라 관련 직불 계정로부터 직접적으로 자금들을 인출할 수 있다.
신용 카드 보안의 개선에 대한 관심사는 신용카드 회사들 및 상인들로 하여금 보안 전자 거래들을 보증하는 방법들을 제공하도록 압력을 가하고 있다. 예를 들어, 미국특허 제 6,012,144호(Pickett)는 신용 카드 번호를 두 부분들로 나눔과 아울러 각 부분을 하나 이상의 서버 컴퓨터들의 개별 데이터 저장 장치상에 저장함으로써 인터넷 신용카드 거래 보안을 유지하는 방법을 설명한다. 카드-소지자는 신용카드 번호 중 어느 부분들이 각 저장 장치에 송신될지를 결정하며, 이후에 여러 프로세싱 코드들(패스워드들)을 보안한다. 프로세싱 코드들은 이후에 자동화된 전화기 호출에 의해 카드-소지자로부터 획득되며, 이에 따라 구매가 검증될 수 있다. 이 방법에 대한 여러 단점들이 있다. 우선, Pickett의 방법은 카드-소지자에 대해 매우 시간 소모적인데, 이는 전체 신용카드 번호가 그대로 상인에게 송신되지 않기 때문이다. 오히려, 카드-소지자는 신용카드 번호를 분석함과 아울러 분할 코드(slicing code)를 계산해야 한다. 이에 추가하여, 카드-소지자는 거래를 검증하기 위해, 각 거래에 대해 다를 수 있는 분할 코드를 기억해야 한다. 더욱이, 보안 소프트웨어를 제공하는 부담이 상인에게 가해지며. 상인은 이러한 시스템을 제공하려 하거나 제공하지 않을 수 있다. 따라서, 카드-소지자가 이러한 시스템 없이 상인으로부터 구매하기를 원하는 경우에, 어떤 보안도 제공되지 않는다.
미국특허 제 5,903,721호(Sixtus)는 개선된 신용카드 거래 보안을 제공하는 대안적인 방법을 설명한다. Sixtus의 방법은 카드-소지자가 인터넷을 통해 구매를 하는 것을 포함한다. 카드-소지자를 검증하는데에 사용되는 "신뢰 서버(trust server)"가 카드-소지자의 IP(인터넷 프로토콜) 주소와 함께 구매 요청을 수신한다. 만일 신뢰 서버에 의해 수신된 IP 주소가 이 카드-소지자에 대해 등록된 IP 주소와 매칭되는 경우에, 구매는 검증되고 "신용 결제기관(Credit Clearinghouse)"에 전송되는데, 여기에서, 구매가 승인되거나 거부된다. 어떤 민감성(sensitive) 신용카드 정보가 비보안 네트워크를 통해 송신되지 않는 때에, 신뢰 서버에 등록된 IP 주소를 갖는 컴퓨터로부터의 거래들만이 이루어질 수 있다. 이에 추가하여, 일부 인터넷 서비스 제공자들(ISP)은 동적 IP 주소지정을 사용하는데, 여기서, 사용자가 ISP 네트워크에 로그 온하는 때에, 임시 IP 주소가 할당된다. 따라서, 동적 IP 주소지정을 이용하는 인터넷 서비스 제공자를 갖는 카드-소지자는 Sixtus에 의해 개시된 거래 보안 시스템을 사용할 수 없게 된다.
또 하나의 예로서, 미국특허 제 5,991,738호(Ogram)는 암호화 소프트웨어를 이용하는 방법을 개시한다. Ogram의 방법을 이용하는 상인으로부터 품목을 구매하기를 원하는 카드-소지자는 상인 컴퓨터로부터 암호화 소프트웨어를 다운로딩한다. 암호화 소프트웨어는 상인에게 송신하기 이전에 임의의 민감성 정보를 엔코딩한다. Ogram의 방법의 일 단점은 카드-소지자와의 보안 구매 검증 과정이 결여되어 있다는 것이다. 이에 추가하여, 이용되는 암호화 기법들이 송신 도중에 가로챌 수 있으며 해독될 수 있다.
따라서, 안전한, 보안의 신용카드 거래 프로세싱을 제공하는 시스템 및 방법이 필요하다. 또한, 상인들에게 투명한(transparent) 안전한, 보안의 신용카드 거래들을 제공하는 시스템 및 방법이 필요하다. 또한, 신용카드 거래들의 카드-소지자 검증을 용이하게 함과 아울러 카드-소지자의 신용카드의 각 의도된 사용에 대한 재촉(prompt) 통지를 제공하는 시스템 및 방법이 필요하다.
본 발명은 상인에게 투명한, 안전하며 보안의 신용카드 거래 프로세싱을 제공하는 시스템 및 방법을 제공함으로써, 종래기술과 관련된 문제들을 극복한다. 본 발명은 승인을 상인에게 송신하기 이전에 각 신용카드 거래의 카드-소지자 검증을 용이하게 하며, 그리고 신용카드의 각 의도된 사용에 대한 재촉 통지를 계정-소지자에게 제공한다.
계정-소지자와 상인 간의 상거래를 프로세싱하는 시스템이 개시되는데, 상기 컴퓨터 시스템은 데이터와 코드를 실행하기 위한 프로세싱 유닛과, 그리고 데이터 및 코드를 저장하기 위한 메모리 장치를 포함한다. 저장되고 실행되는 코드는, 거래 승인 요청을 수신하도록 동작가능한 (전체 계정 번호를 포함하는) 상인 통신 모듈과, 수신 거래 승인 요청을 검증하기 위해, 계정-소지자와의 개별 접속을 용이하게 하도록 동작가능한 계정-소지자 통신 모듈과, 그리고 거래 승인 요청에 응답하여, 만일 거래 승인 요청이 계정-소지자에 의해 검증된 경우에만, 승인을 상인에게 송신하도록 동작가능한 허가 모듈을 포함한다.
일 특정 실시예에서, 상기 허가 모듈은 대화형 검증 모듈을 포함하는데, 이는 거래 승인 요청의 수신에 응답하여, 계정-소지자와의 접속을 개시하도록 동작가능하다. 보다 특정 실시예에서, 상기 컴퓨터 시스템은 네트워크 인터페이스를 더 포함하며, 상기 대화형 검증 모듈은 네트워크 인터페이스를 통해, 전자 메시지를 계정-소지자에게 송신하도록 동작가능하며, 추가적으로 송신 전자 메시지에 대한 응답의 수신하에서, 거래 승인 요청을 검증하도록 동작가능하다.
또 하나의 특정 실시예에서, 상기 컴퓨터 시스템은 통신 장치를 더 포함하며, 상기 대화형 검증 모듈은 계정-소지자에게 자동화된 전화기 호출을 하며, 거래 승인 요청의 일부를 계정-소지자에게 열거하며, 그리고 계정-소지자로부터 검증 명령들을 수신하도록 동작가능하다. 보다 특정 실시예에서, 상기 대화형 검증 모듈은 거래 승인 요청의 일부를 열거하기 이전에, 인증 코드를 요청하도록 동작가능하다.
선택적으로, 상기 대화형 검증 모듈은 계정-소지자가 상기 시스템과의 통신을 개시하기를 기다린다. 대안적으로, 상기 시스템은 계류중인 거래 승인 요청들을 검증하기 위해, 계정-소지자와의 통신을 개시한다.
일 특정 실시예에서, 상기 허가 모듈은 계정-소지자로부터의 명령들에 응답하여, 계정 소지자로부터의 추가적인 입력 없이, 후속 거래 승인 요청들을 자동으로 검증함으로써 상기 검증 과정을 선택적으로 디스에이블(disable) 할 수 있다.
다른 또 하나의 특정 실시예에서, 상기 허가 모듈은 만일 상기 계정-소지자가 소정의 시간 기간의 경과 이전에 거래 승인 요청을 검증하지 않은 경우에, 거래 승인 요청을 자동으로 거부하는 마스터 검증 모듈을 포함한다. 추가적으로, 상기 마스터 검증 모듈은 상기 거래 승인 요청이 거부된 때에, 통지를 계정-소지자에게 송신하도록 동작가능하다.
다른 또 하나의 특정 실시예에서, 거래 승인 요청은 제 3자 재정기관으로부터의 검증 요청을 포함하며, 상기 허가 모듈은 검증 표지(indicia)를 제 3자 재정기관에 송신하도록 동작가능하다.
또한, 계정-소지자와 상인 간의 안전한, 보안의 상거래들을 제공하는 바방법이 개시된다. 상기 방법은 계정-소지자의 계정을 식별하는 전체 계정 번호를 포함하는 거래 승인 요청을 수신하는 단계와, 상인과의 별개의 통신을 통해 계정-소지자와 함께 거래 승인 요청을 전자적으로 검증하는 단계와, 그리고 만일 거래 승인 요청이 계정-소지자에 의해 검증된 경우에만, 승인을 상인에게 송신하는 단계를 포함한다.
일 특정 실시예에서, 상기 계정-소지자와 함께 거래 승인 요청을 검증하는 단계는 계정-소지자에게 거래 승인 요청을 검증하도록 재촉하는 단계를 포함한다. 보다 특정 실시예에서, 상기 계정-소지자에게 재촉하는 단계는 전자 메시지를 송신하는 단계를 포함한다. 다른 보다 특정 실시예에서, 거래 승인 요청을 검증하는 단계는 전자 메시지에 대한 응답을 수신하는 단계를 포함한다. 또 하나의 특정 방법에서, 계정-소지자에게 재촉하는 단계는 계정-소지자에게 자동화된 전화기 호출을 하는 단계와, 계정-소지자와의 접속을 확립하는 단계와, 거래 승인 요청의 적어도 일부를 열거하는 단계와, 그리고 계정-소지자로부터 검증 명령들을 수신하는 단계를 포함한다. 또한 더욱 특정 실시예에서, 거래 승인 요청의 적어도 일부를 열거하기 이전에, 계정-소지자는 인증된다.
대안적인 방법은 계정-소지자가 컴퓨터 시스템과 통신함으로써 검증 과정을 개시하기를 기다리는 단계를 포함한다. 일 특정 방법에서, 검증은 네트워크 또는 전화기 접속을 통해 계정-소지자에 의해 개시되며, 이는 네트워크 또는 통신 장치를 통해, 계정-소지자로부터 접속 요청을 수신하는 단계와, 계정-소지자와의 접속을 확립하는 단계와, 계정-소지자를 인증하는 단계와, 거래 승인 요청의 적어도 일부를 계정-소지자에게 송신하는 단계와, 그리고 거래 승인 요청에 관하여, 계정-소지자로부터 검증 명령들을 수신하는 단계를 포함한다.
선택적으로, 상기 검증 과정은 계정 소지자에 의해 선택적으로 인에이블되거나 디스에이블 될 수 있다.
또 하나의 특정 방법에서, 거래 승인 요청을 전자적으로 검증하는 단계는 만일 계정-소지자가 소정의 시간 간격 이내에 거래 승인 요청을 검증하지 않는 경우에, 거래 승인 요청을 거부하는 단계를 포함한다. 보다 특정 방법에서, 거래 승인 요청이 거부된 때에, 통지가 계정-소지자에게 송신된다.
다른 또 하나의 특정 방법에서, 상인으로부터 거래 승인 요청을 수신하는 단계는 상인으로부터 거래 승인 요청을 수신한 제 3자 재정기관으로부터 검증 요청을 수신하는 단계를 포함한다. 승인을 상인에게 송신하는 단계는 검증 표지를 제 3자 재정기관에 송신하는 단계를 포함한다.
상인과 계정-소지자간의 일정한 거래들을 사전-검증하는 시스템 및 방법이 또한 개시된다. 일 특정 실시예에서, 컴퓨터 시스템은 데이터 및 코드를 프로세싱하는 프로세싱 유닛과, 그리고 데이터 및 코드를 저장하는 메모리 장치를 포함한다. 데이터는 계정-소지자와 관련된 적어도 하나의 사전-검증 조건을 포함한다. 코드는 상인으로부터 거래 승인 요청을 수신하는 상인 통신 모듈과 허가 모듈을 포함한다. 허가 모듈은 거래 승인 요청과 사전-검증 조건을 비교하며, 그리고 사전-검증 조건이 만족되는 경우에, 거래 승인 요청을 자동으로 검증함으로써, 승인 과정을 완료하기 이전에, 계정-소지자로부터 거래 승인 요청의 직접적인 검증을 획득할 필요를 제거한다.
일 특정 실시예에서, 사전-검증 조건은 계정-소지자와 관련된 복수의 사전-검증 조건을 포함하며, 사전-검증 조건 중 하나가 만족되는 경우에, 거래 승인 요청이 검증된다. 대안적인 실시예에서, 모든 복수의 사전-검증 조건이 만족되지 않는 경우에, 거래 승인 요청은 자동으로 검증되지 않는다. 유용한 사전-검증 조건의 예들은 상인 식별자들, 거래량들(예를 들어, 구매 가격들), 거래 일자들, 거래 시간들, 또는 계정-소지자가 편이적인 것으로 여길 수 있는 임의의 기타 조건을 포함하지만, 이에 국한되지는 않는다. 선택적으로, 코드는 계정-소지자에 의한 사전-검증 조건의 수정을 용이하게 하는 대화형 검증 모듈 및/또는 카드-소지자 통신 모듈을 더 포함한다. 일 실시예에서, 사전-검증 조건이 계정-소지자에 의해 수정될 때까지, 어떤 거래 승인 요청도 자동으로 검증될 수 없도록, 사전-검증 조건이 초기에 설정된다. 일 대안으로서, 초기 사전-검증 조건은 (예를 들어, 계정이 개방되는 때에) 계정-소지자에 의해 결정될 수 있다.
계정-소지자의 계정을 선택적으로 활성하고 활성해제하는 시스템 및 방법이 개시된다. 컴퓨터 시스템은 데이터 및 코드를 프로세싱하는 프로세싱 유닛과, 그리고 데이터 및 코드를 저장하는 메모리 장치를 포함한다. 데이터는 계정-소지자의 계정의 활성 상태를 표시하는, 계정-소지자에게 액세스가능한 활성 데이터를 포함한다. 코드는 상인으로부터 거래 승인 요청을 수신하기 위한 상인 통신 모듈과 허가 모듈을 포함한다. 허가 모듈은 적어도 부분적으로 활성 데이터 및 계정의 관련 활성 상태에 기초하여 거래 승인 요청을 승인하거나 거부함으로써, 계정-소지자로 하여금 원하는 바와 같이 자신의 계정을 임시적으로 활성하고 활성해제하게 한다.
일 특정 실시예에서, 활성 데이터는 적어도 하나의 활성 조건(예를 들어, 활성 일자 및 시간)을 포함하며, 허가 모듈은 거래 승인 요청이 활성 조건을 만족하는 경우에(예를 들어, 구매 일자 및 시간이 활성 일자 및 시간 이후인 경우에), 거래 승인 요청을 승인하도록 동작가능하다. 또 하나의 특정 실시예에서, 활성 데이터는 또한 적어도 하나의 활성해제 조건(예를 들어, 활성해제 일자 및 시간)을 포함하며, 허가 모듈은 거래 승인 요청이 활성 조건을 만족하며, 활성해제 조건을 만족하지 않는 경우에만(예를 들어, 구입 일자 및 시간이 활성해제 일자 및 시간 이전인 경우에만), 거래 승인 요청을 승인할 것이다.
또 하나의 특정 실시예에서, 계정-소지자는 허가 모듈이 자동으로 수행할 수 있는 자동 활성 또는 활성해제 조건을 특정할 수 있다. 일 가능한 활성해제 조건은 컴퓨터 시스템에 의해 수신되는 소정의 개수의 거래 승인 요청들(예를 들어, 하나)이며, 허가 모듈은 계정-소지자의 계정을 자동으로 활성해제하도록 동작가능하다.
다른 또 하나의 특정 실시예에서, 허가 모듈은 계정-소지자와의 접속을 확립하고, 계정-소지자를 인증하며, 계정-소지자의 계정의 현재 활성 상태를 계정-소지자에게 제시하며, 그리고 활성 데이터를 수정하기 위해, 계정-소지자로부터의 명령들을 수신하도록 동작가능한 대화형 활성 모듈을 포함한다. 계정-소지자와 대화형 활성 모듈간의 접속은 예를 들어, 전화기에 의해 확립될 수 있다. 보다 특정 실시예에서, 대화형 활성 모듈은 계정-소지자로부터 수신된 명령들(예를 들어, 활성 또는 활성해제 일자 및 시간)을 저장하도록 동작가능하다.
또한, 계정-소지자와 상인간의 상거래들을 용이하게 하는 방법이 개시되는데, 이는 자신의 계정을 임시적으로 활성해제하기 위해, 계정-소지자로부터 활성해제 명령들을 수신하는 단계와, 상인으로부터 거래 승인 요청을 수신하는 단계와, 계정-소지자가 임시적으로 계정을 활성해제하였는지를 결정하는 단계와, 그리고 계정이 임시적으로 활성해제된 경우에, 거래 승인 요청을 거부하는 단계를 포함한다.
본 발명은 하기의 도면들을 참조하여 설명되는데, 도면들에서, 동일한 참조 번호들은 실질적으로 유사한 요소들을 나타낸다.
도 1은 본 발명에 따라 카드-소지자, 상인, 신용카드 회사, 그리고 제 3자 검증 회사간의 인터넷워크(internetwork)의 블록도이다.
도 2는 작업 메모리와 상기 작업 메모리 내에 허가 모듈을 포함하기 위해, 도 1의 신용카드 회사의 서버를 도시하는 블록도이다.
도 3은 도 2에 도시된 허가 모듈을 상세화한 블록도이다.
도 4는 도 2의 신용 승인 요청 큐(Credit Approval Request Queue)에 거래 승인 요청 기록들을 저장하기 위한 예시적인 데이터 구조들을 도시하는 블록도이다.
도 5는 도 2의 카드-소지자 리스트 모듈에 카드-소지자 데이터를 저장하기 위한 예시적인 데이터 구조들을 도시하는 블록도이다.
도 6은 도 2의 구매 이력 모듈에 거래 기록들을 저장하기 위한 예시적인 데이터 구조들을 도시하는 블록도이다.
도 7은 본 발명에 따라 안전한, 보안의 전자 거래들을 제공하기 위한 일 방법을 요약한 흐름도이다.
도 8은 도 7의 방법의 제 4 단계(검증이 디스에이블(disable) 되었는가?)를 수행하는 일 방법을 요약한 흐름도이다.
도 9는 도 7의 방법의 제 5 단계(카드-소지자 검증)를 수행하는 일 방법을 요약한 흐름도이다.
도 10은 도 7의 방법의 제 5 단계(카드-소지자 검증)를 수행하는 대안적인 방법을 요약한 흐름도이다.
도 11은 본 발명에 따라 거래들을 사전-검증하는데에 사용되는 사전-검증 조건과 대안적인 허가 모듈을 포함하는 대안적인 서버를 도시하는 블록도이다.
도 12는 도 11의 대안적인 허가 모듈을 상세화하는 블록도이다.
도 13은 도 11의 사전-검증 조건을 저장하기 위한 예시적인 데이터 구조들을 도시하는 블록도이다.
도 14는 본 발명에 따라 안전한, 보안의 전자 거래들을 제공하는 또 하나의 방법을 요약한 흐름도이다.
도 15는 도 14의 방법의 제 5 단계(사전-검증 조건이 만족되었는가?)를 수행하는 일 방법을 요약한 흐름도이다.
도 15A는 도 14의 방법의 제 5 단계(사전-검증 조건이 만족되었는가?)를 수행하는 대안적인 방법을 요약한 흐름도이다.
도 16은 카드-소지자가 상기 카드-소지자의 계정과 관련된 사전-검증 조건을 수정하기 위한 일 방법을 요약한 흐름도이다.
도 17은 본 발명에 따라 활성 및 활성해제 데이터를 저장하는데에 사용되는 활성 데이터베이스를 포함하는 대안적인 서버를 도시하는 블록도이다.
도 18은 도 17의 대안적인 허가 모듈을 상세화하는 블록도이다.
도 19는 도 17의 활성 데이터베이스에 활성 데이터를 저장하기 위한 예시적 인 데이터 구조를 도시하는 블록도이다.
도 20은 본 발명에 따라 전자 거래들을 프로세싱하는 다른 또 하나의 방법을 요약한 흐름도이다.
도 21은 카드-소지자로 하여금 카드-소지자의 계정의 활성 상태를 수정하게 하는 일 방법을 요약한 흐름도이다.
도 22는 본 발명에 따라 계정을 선택적으로 활성/활성해제하는 일 방법을 요약한 흐름도이다.
도 23은 카드상에 관련 카드-소지자의 계정이 하나 이상의 보안 특성들에 의해 보호되는 것임을 표시하는 보안 표지를 갖는 신용 카드를 도시한다.
본 발명은 계정-소지자와 함께 각 전자 거래를 검증함으로써, 안전한, 보안의 전자 거래들을 제공하는 신규한 시스템 및 방법을 제공함으로써, 종래기술과 관련된 문제들을 극복한다. 하기의 설명에서, 본 발명의 철저한 이해를 제공하기 위해, 수많은 특정 세부사항들이 제시된다(예를 들어, 신용카드 회사에 의해 프로세싱되는 검증, 카드-소지자에 의해 개시되는 검증 등). 그러나, 기술분야의 당업자들은 본 발명이 이러한 특정 세부사항들을 벗어나서 실시될 수 있음을 인식할 것이다. 다른 경우들에서, 공지의 전자 상거래 실시들의 세부사항들(예를 들어, 전자 신용 요청/승인 프로세스들, 컴퓨터 운영 체제들, 통신 소프트웨어 등)은 본 발명을 불필요하게 불분명하지 않게 하기 위해 생략되었다.
도 1은 카드-소지자(102), 상인(104), 신용카드 회사(106), 및 제 3자 검증 회사(108)를 포함하는 시스템(100)을 도시하는 블록도인데, 이들 각각은 물리적 네트워크 매체(112)(1-4)(예를 들어, 전화선, 동축 케이블 등)에 의해 인터넷워크(110)에 연결되어 있다. 카드-소지자(102), 상인(104), 신용카드 회사(106), 및 검증 회사(108)는 또한 또 하나의 물리적 네트워크 매체(114)(예를 들어, 전화선)를 통해 통신하고 있다.
카드-소지자(102)는 신용카드 회사(106)에 의해 제공되는 계정을 식별하는 번호를 갖는 신용카드를 소유한다. 상인(104)은 카드-소지자(102)에 의해 신용카드 번호를 사용하여 인터넷워크(110)를 통해 구매될 수 있는 상품 또는 서비스를 제공한다. 카드-소지자(102)는 전체 신용카드 번호를 제공함으로써, 상인(104)으로부터 전자 구매 요청을 한다. 이 구매는 인터넷워크(110), 물리적 네트워크 매체(114)를 통해, 또는 심지어 직접적으로 이루어질 수 있다. 구매 요청 수신에 응답하여, 상인(104)은 거래 승인 요청(TAR)을 신용카드 회사(106)에 제출한다.
이후에, TAR은 승인 또는 거부가 상인(104)에게 발행되기 이전에, 2-부분의 허가를 받게 된다. 우선, 구매 요청은 신용카드 회사(106)에 의해 표준 신용 승인을 받는다. 신용 승인 이후에, 구매 요청은 신용카드 회사(106) 또는 검증 회사(108)에 의해 카드-소지자(102)와 함께 검증된다. 검증은 인터넷워크(110) 또는 물리적 네트워크 매체(114)에 의해 실행된다. 검증 이후에, 만일 구매가 신용카드 회사(106)에 의해 승인되고, 카드-소지자(102)에 의해 검증된 경우에, 승인은 물리적 네트워크 매체(114) 또는 인터넷워크(110)를 통해 상인(104)에게 전송된다.
본 특정 실시예에서, 신용카드는 전자 상거래를 용이하게 한다. 그러나, 기 술분야의 당업자들은 본 발명이 신용카드들을 이용한 구매들에 국한되지 않음을 알게 될 것이다. 본 발명은 계정 번호의 송신을 포함하는 안전한, 보안의 전자 거래들을 용이하게 하기 위해 임의 타입의 계정(예를 들어, 직불카드들)과 관련하여 사용될 수 있다. 하기의 설명에서, 신용카드 회사(106)가 검증 과정을 실행하는 것이 더 이해된다. 그러나, 검증 과정은 선택적으로 제 3자 검증 회사(108)에 의해 수행될 수 있다. 이러한 실시예에서, 신용카드 회사(106)는 검증 요구를 검증 회사(108)에 송신한다. 이후에, 검증 회사(108)는 카드-소지자(102)와 함께 거래 요청을 검증하며, 그리고 검증 표지(거래 요청이 검증되었는지, 거부되었는지 등을 표시함)를 신용카드 회사(106)로 전송한다.
도 2는 물리적 네트워크 인터페이스(112(3))를 통해 인터넷워크(110)에 연결된 서버(200)(예를 들어, HTTP 인터넷 서버)의 블록도이다. 본 특정 실시예에서, 서버(200)는 신용카드 회사(200)에 대한 신용카드 거래들을 프로세싱하기 위한 신용카드 회사(106)의 거래 서버이다. 서버(200)는 프로세싱 유닛(PU)(202), 네트워크 인터페이스(204), 시스템 버스(206), 비휘발성 메모리(208), 적어도 하나의 입/출력(I/O) 제어기(210), 시스템 클록(212), 통신 디바이스(214), 및 작업 메모리(216)를 포함한다. PU(202)는 서버(200)로 하여금 자신의 의도된 기능들(예를 들어, 신용카드 거래들의 프로세싱)을 수행하게 하기 위해, 작업 메모리(206)에 포함된 데이터 및 코드를 실행한다. 시스템 버스(206)는 서버(200)의 다양한 구성요소들간의 내부통신을 용이하게 한다.
서버(200)는 네트워크 인터페이스(204)를 통해 인터넷워크(110)와 통신한다. 네트워크 인터페이스(204)(예를 들어, 이더넷 어댑터 카드)는 데이터 패킷들을 인터넷워크(110)에 송신함과 아울러 이로부터 데이터 패킷들을 수신하며, 이에 따라 서버(200)로 하여금 인터넷워크(110)를 통해 카드-소지자(102) 및 상인(104)과 통신하게 한다. 비휘발성 메모리(208)(예를 들어, 판독-전용 메모리, 또는 하나 이상의 하드 디스크 드라이브들)은 심지어 서버(200)가 전력 차단된 경우에도 보유되는 데이터 및 코드(예를 들어, 부트 코드 및 프로그램들)을 위한 저장소를 제공한다. I/O 제어기(210)는 서버(200)의 시스템 관리자에 대한 사용자 인터페이스 디바이스들(미도시)의 접속들을 관리한다. I/O 디바이스들은 전형적으로 서버(200)와 관리자와의 통신들을 용이하게 하는 키보드, 마우스, 모니터, 프린터, 및 기타 이러한 디바이스들을 포함한다. 서버(200)는 적당한 날짜 및 시간을 유지함과 아울러 요청하에서 날짜 및 시간 데이터를 제공하는 시스템 클록(212)을 더 포함한다.
서버(200)는 원격 시스템 또는 당사자와 서버(200)간의 데이터 또는 보이스(voice) 접속을 확립하기 위한 통신 디바이스(214)(예를 들어, 모뎀 또는 전화기)를 더 포함한다. 원격 시스템의 예들은 카드-소지자(102), 상인(104) 또는 검증 회사(108)에 의해 소유되는 컴퓨터를 포함한다. 특정 실시예에서, 카드-소지자(102)와의 보이스 접속이 계류중인 TAR들을 검증하는데에 사용된다.
작업 메모리(216)(예를 들어, 랜덤 액세스 메모리)는 서버(200)에 동적 메모리를 제공하며, 시스템 시동 동안에 작업 메모리(216)에 적재되는 실행가능 코드(예를 들어, 운영 체제(218))를 포함한다. 운영 체제(218)는 제어 및 작업 메모리(216)에 적재되는 모든 기타 모듈들의 실행을 용이하게 한다. 작업 메모리(216) 는 신용 승인 요청 큐(CARQ)(220), 카드-소지자 리스트 모듈(222), 카드-소지자 통신 모듈(224), 허가 모듈(226), 검증 계류 큐(VPQ)(228), 구매 이력 모듈(230), 및 상인 통신 모듈(232)을 포함한다. 전술한 모듈들 및 큐들 각각은 기술분야의 당업자들에게 공지된 방법들을 사용하여, 초기화되며 시동시에 비-휘발성 메모리(208)로부터 작업 메모리(216)로 적재된다. 선택적으로, 전술한 모듈들 및 큐들은 CD-ROM, 테이프, 또는 높은 용량의 착탈가능 데이터 저장 디스크들을 갖는 드라이브(예를 들어, Iomega's Jaz™ 또는 Zip™ drives)를 포함하는(다만, 이에 국한되지는 않음) 대안적인 대용량 데이터 저장 디바이스들로부터 작업 메모리(216)에 적재될 수 있다.
허가 모듈(226)은 TAR들의 승인 및 검증을 제어하고 조정한다. 상술한 바와 같이, 검증이 제 3자 검증 모듈(108)에 의해 프로세싱되는 대안적인 실시예에서, 허가 모듈(226)은 검증을 위한 요청을 검증 회사(108)에 송신함과 아울러 검증 회사(108)로부터 검증 표지를 수신하도록 동작가능하다. 송신된 검증을 위한 요청은 검증을 위해 카드-소지자에 대한 거래를 식별하는데 유용한 제품 설명, 구매 가격, 상인 이름, 또는 임의의 기타 정보와 같은 구매 요청에 관한 정보를 포함할 것이다. 수신된 검증 표지는 예를 들어, 특정 거래가 카드-소지자에 의해 검증되었는지 또는 거부되었는지를 표시하는 코드를 포함할 것이다. 선택적으로, 허가 모듈은 카드-소지자(102)에 의해 제공된 명령들에 응답하여, 추가적으로 검증 과정을 선택적으로 디스에이블(disable) 하도록 동작가능하다(예를 들어, 특정 상인에 대한 모든 거래 또는 거래들을 자동으로 검증한다). 검증 과정을 디스에이블하는 명령들은 일 반적으로 보안 네트워크를 통해(예를 들어, 전화기 또는 메일을 통해) 카드-소지자(102)에 의해 개시될 것이다.
상인 통신 모듈(232)은 네트워크 인터페이스(204) 또는 통신 디바이스(214)를 통해 상인(104)으로부터 TAR들을 수신하며, 승인들 또는 거부들을 상인(104)에게 송신한다. 카드-소지자 통신 모듈(224)은 인터넷워크(110) 또는 물리적 네트워크 매체(114)를 통해 서버(200)와 카드-소지자(102)간의 통신들을 관리한다. 카드-소지자 리스트 모듈(222)은 카드-소지자(102)를 포함하는, 신용카드 회사(106)의 현재 고객들에 대한 개인 정보 및 계정 정보를 저장하기 위한 데이터베이스이다. 기술분야의 당업자들은 카드-소지자 리스트 모듈(222)이 전형적으로 매우 큰 파일이 될 것임을 이해할 것이다. 따라서, 카드-소지자 리스트 모듈(222)이 메모리(216)에 있는 것으로 도시되지만, 전체 고객 파일들은 비-휘발성 메모리(208)와 같은 대용량 데이터 저장 시스템에 저장될 수 있으며, 그 전체 리스트의 부분들은 필요한 때에 카드-소지자 리스트(222) 내외로 교체(swap)되는 것임을 이해해야 한다.
신용 승인 요청 큐(CARQ)(220)는 허가 모듈(226)에 의한 통상적인 신용 승인을 기다리는 계류중인 TAR들에 대한 저장소를 제공한다. 상인 통신 모듈(232)은 상인(104)으로부터의 임의의 인입 TAR들이 있는지를 결정함과 아울러 임의의 이러한 요청들을 CARQ(220)로 전송하기 위해, 주기적으로 네트워크 인터페이스(204)와 통신 디바이스(214)에 폴링(polling)한다.
검증 계류 큐(VPQ)(228)는 카드-소지자(102)에 의한 검증을 기다리는 계류중 인 TAR들에 대한 저장소를 제공한다. 허가 모듈(226)은 TAR이 유효 계정에 대응하는 것으로서 확인된 이후에, TAR들을 CARQ(220)로부터 VPQ(228)로 전송하며, 통상적인 신용 승인을 전달한다. TAR들은 검증되며, 거부될 때까지, 또는 소정의 시간 기간이 경과할 때까지 VPQ(228)에 남아 있는다.
일단 TAR이 검증되거나 거부되면, TAR 기록이 구매 이력 모듈(230)로 전송된다. 구매 이력 모듈(230)은 소정의 시간 기간(예를 들어, 30일 기간) 동안 이전의 계정 활동에 관한 정보를 저장한다. 소정의 시간 기간의 경과하에서(기록된 거래 기록(예를 들어, 청구서(bill), e-bill 등)이 카드-소지자(102)에게 전달된 시점에서), 각 만료된 TAR은 작업 메모리(216)로부터 보다 영구적인 저장 매체(예를 들어, 자기 테이프)로 전송된다.
도 3은 신용 승인 모듈(302), 마스터 검증 모듈(304), 대화형 검증 모듈(306), 및 상인 응답 모듈(308)을 포함하는 허가 모듈(226)의 블록도이다. 신용 승인 모듈(302)은 기술분야의 당업자에게 공지된 수단에 의해 CARQ(220)에 포함된 각 TAR에 대해 통상적인 신용 승인을 실행한다. 마스터 검증 모듈(304)은 허가 및 검증 과정들을 조정하며, 허가 모듈(226)의 전체 제어를 담당한다. 대화형 검증 모듈(306)은 카드-소지자(102)의 검증을 수행한다. 상인 응답 모듈(308)은 거래 승인 또는 거래 거부를 송신함으로써 상인(104)과의 최초 통신을 개시한다.
도 4는 본 발명의 특정 실시예에서 사용하기에 적합한 신용 승인 요청 데이터 구조(400)의 일 예를 도시한다. 기술분야의 당업자들은 데이터 구조(400)를 링크된-리스트 기록들(402(1-n))로서 인식할 것이다. 각 기록들(402(1-n))은 계류중 인 TAR을 나타내며, 전체 신용카드 번호(404), 구매 설명(406), 구매 가격(408), 상인 정보(410), 구매 날짜 및 시간 정보(412), 검증된 플래그(414), 검증 개시되 플래그(415), 승인된 플래그(416), 거부된 플래그(418), 및 포인터(420)를 포함한다. 전체 신용카드 번호(404), 구매 설명(406), 구매 가격(408), 상인 정보(410), 및 구매 날짜와 시간 정보(412)는 TAR와 함께 상인(104)으로부터 서버(200)에 의해 수신된다. 검증된 플래그(414), 승인된 플래그(416), 및 거부된 플래그(418)는 하기에서 더욱 상세히 설명될 바와같이 허가 과정에서 각 기록(402)의 상태를 표시하는데에 사용된다. 포인터(420)는 리스트의 후속 기록(402(+1)의 메모리 어드레스를 표시한다. 마지막 기록(402(n))은 기록(402(n))이 리스트의 마지막 기록임을 표시하는 리스트 값(422)의 종료를 포함한다.
검증된 플래그(414), 검증 개시된 플래그(415), 승인된 플래그(416), 및 거부된 플래그(418)는 각 기록의 상태를 표시하는 하나의 비트 플래그들이다. 검증된 플래그(414)는 관련 TAR이 검증되었는지(예를 들어, 검증된 플래그(414)=1) 또는 TAR이 검증되지 않았는지(예를 들어, 검증된 플래그(414)=0)를 표시한다. 검증 개시된 플래그(415)는 서버(200)가 카드-소지자(102)와의 검증 과정을 개시하였는지를 표시한다. 승인된 플래그(416)는 관련 TAR이 승인되었는지 여부(예를 들어, 승인된 플래그=1)를 표시한다. 거부된 플래그(418)는 관련 TAR이 거부되었는지(예를 들어, 거부된 플래그=1)를 표시한다.
도 5는 카드-소지자 리스트 모듈(222)에 카드-소지자 데이터를 저장하는데 적합한 카드-소지자 데이터 구조(500)의 일 예를 도시한다. 기술분야의 당업자들은 데이터 구조(500)가 링크된 리스트의 기록들(502(1-n))이며, 여기서, 각 유효 신용 계정에 대해 하나의 기록(502)이 신용카드 회사(106)에 의해 확장되는 것임을 알게 될 것이다. 각 기록(502)은 관련 카드-소지자에게 발행된 전체 신용카드 번호(504)와, 개인 식별 번호(PIN)(506)와, 카드-소지자 정보(508), 접촉 정보(510), 신용 한도(512), 검증 요구된 플래그(508), 개시 검증 플래그(516), 및 포인터(518)를 포함한다.
PIN(506)은 검증 과정 동안에 카드-소지자(102)를 인증하거나, 카드-소지자(102)로 하여금 선호 설정들(preference settings)(예를 들어, 검증 요구된 플래그(514), 개시 검증 플래그(516) 등)을 설정하게 하는데에 사용되는 코드이다. 카드-소지자 정보(508)는 카드-소지자의 이름 및 성들, 출생일, 사회보장번호 및/또는 주소와 같은 개인 정보를 포함하지만, 이에 국한되지는 않는다. 접촉 정보(510)는 특히, TAR 검증을 위해 관련 카드-소지자와의 통신들에 필요한 정보를 포함한다. 접촉 정보(510)는 전화번호, 페이저 번호, 또는 이-메일 주소를 포함하지만, 이에 국한되지는 않는다. 신용 한도(512)는 관련 카드-소지자에 대한 사전협의된 신용 한도를 표시한다. 검증 요구된 플래그(514)는 예를 들어, 카드-소지자(102)로부터의 추가적인 입력없이 자동으로 후속 TAR들을 검증함으로써, 카드-소지자(102)로 하여금 검증 과정을 선택적으로 디스에이블 하게 한다. 본 실시예에서, 검증 요구된 플래그(514)는 단일 비트 플래그이며, 여기서, 값(1)은 검증 과정이 수행되어야 함을 표시하며, 값(0)은 카드-소지자가 검증 과정을 중지하기를 소망함을 표시한다. 단일 비트 개시 검증 플래그(516)는 카드-소지자(102)가 서버(200)로 하여금 검증 과정을 개시하도록 소망하는지, 또는 사용자(102)가 검증 과정을 개시하도록 서버(200)가 기다려야 하는지를 표시한다. 만일 개시 검증 플래그(516)가 값(1)을 갖는 경우에, 대화형 검증 모듈(306)은 관련 카드-소지자와의 검증 과정을 개시한다(예를 들어, 이-메일, 자동화된 전화기 호출 등). 만일 개시 검증 플래그(516)가 값(0)을 갖는 경우에, 관련 카드-소지자가 검증을 개시해야 한다(예를 들어, 서버(200)에 전화 호출을 하며, 인터넷워크(110)를 통해 서버(200)에 로그온 등을 한다). 포인터(518)는 카드-소지자 데이터 구조(500)의 시작 어드레스를 표시한다. 리스트 표시기의 종료(520)는 기록(520(n))이 카드-소지자 데이터 구조(500)의 마지막 기록이 됨을 표시한다.
도 6은 본 발명의 특정 실시예에서 사용하기에 적합한 구매 이력 데이터 구조(600)의 일 예를 도시한다. 구매 이력 데이터 구조(600)는 링크된-리스트의 기록들(602(1-n))인데, 각 기록들은 전체 신용카드 번호(604), 구매 정보(606), 구매 가격(608), 상인 정보(610), 검증 날짜 및 시간(612), 및 포인터(614)를 포함한다. 신용카드 번호(604)는 관련 카드-소지자와의 특정 거래를 식별한다. 구매 정보(606)는 카드-소지자에 대해 거래를 식별시키는 것을 돕게 될 정보(예를 들어, 제품 설명)를 포함한다. 상인 정보(610)는 TAR을 제출한 상인을 식별시킨다. 검증 날짜 및 시간(612)은 가령 존재하는 경우에, 관련 카드-소지자가 TAR를 검증한 때를 표시한다. 포인터(614)는 데이터 구조(600)에서 후속 기록(602)의 어드레스를 표시한다. 리스트 표시기의 종료(616(n))는 기록(602(n))이 구매 이력 데이터 구조(600)의 마지막 기록인 것임을 표시한다.
기술분야의 당업자들은 상술한 신용 승인 요청 데이터 구조(400), 카드-소지자 데이터 구조(500), 및 구매 이력 데이터 구조(600)가 본질상 예시적인 것이며, 다른 데이터 구조들이 본 발명에서 이용될 수 있으며, 이용될 수 있음을 이해할 것이다. 따라서, 본원에서 예로써 설명된 특정 데이터 구조들은 본 발명의 필수 요소들로서 고려되지 않는다.
하기에서, 본 발명의 특정 실시예의 동작은 도 1 내지 6을 참조하여 설명될 것이다. 과정은 카드-소지자(102)가 상품 또는 서비스에 대한 주문을 상인(104)에게 제출함과 아울러 지불 수단으로서 신용카드 회사(106)에 의해 할당된 신용카드 번호를 사용하는 때에 시작된다. 이후에, 상인(104)은 카드-소지자(102)에 공급되는 신용카드 번호, 구매 설명, 구매 가격, 구매 날짜 및 시간, 및 상인(104)을 식별시키는 정보를 포함하는 거래 승인 요청을 신용카드 회사(106)에 송신한다.
상인 통신 모듈(232)(도 2)은 상인(104)으로부터의 모든 인입 TAR들에 대해 네트워크 인터페이스(204) 및 통신 디바이스(214)에 주기적으로 폴링한다. TAR이 수신된 때에, 상인 통신 모듈(232)은 TAR과 함께 제공된 신용카드 번호와 매칭하는 신용카드 번호(504)를 갖는 기록(502)(도 5)이 있는지를 결정하기 위해 카드-소지자 리스트(222)를 스캔한다. 만일 카드-소지자 리스트(222)에 어떤 이러한 기록이 없는 경우에, 상인 통신 모듈(232)은 거부를 상인(104)에게 송신한다.
그러나, 제출된 신용카드 번호가 카드-소지자 리스트(222)의 신용카드 번호(502(x))와 매칭하는 경우에, 상인 통신 모듈(232)은 필드들(404, 406, 408, 410 및 412)을 생성하기 위해, TAR에서 제공된 정보를 사용하여 신용 승인 요청 기 록(402)을 발생함과 아울러 새로운 기록을 CARQ(200)에 저장한다. 초기에, 검증된 플래그(414), 승인된 플래그(416), 및 거부된 플래그(418)는 모두 제로와 일치하도록 설정된다.
허가 모듈(226)의 마스터 검증 모듈(304)은 계류중인 TAR들에 대해 CARQ(220)를 주기적으로 스캔한다. 모든 계류중인 TAR들이 플래그들(414, 416, 및 418)의 상태에 기반하여 프로세싱된다. 예를 들어, 제 1 TAR 기록(402(1))의 승인된 플래그(416(1))가 제로와 일치하도록 설정된 경우에, 마스터 검증 모듈(304)은 TAR(402(1))의 통상적인 신용 승인을 수행하기 위해 신용 승인 모듈(302)을 호출한다.
신용 승인 모듈(302)은 기술분야의 당업자들에게 공지된 수단에 의해 통상적인 신용 승인 과정을 수행한다. 통상적인 신용 승인은 전형적으로 신용 승인 모듈(302)이 구매 가격(408(1))과 관련 카드-소지자(102(x))의 기존의 잔고(balance)를 카드-소지자(102(x))의 신용 한도(512(x))와 비교하는 것을 포함하지만, 이에 국한되지는 않는다. 만일 구매 가격(408(1))과 카드 소지자(102(x))의 기존의 잔고의 합계가 신용 한도(512(x))보다 작거나 같은 경우에, 신용 승인 모듈(302)은 1과 일치하는 승인된 플래그(416(1))를 설정한다. 만일 계정에서 모든 두드러진 불일치들(예를 들어, 지급 연체)가 있거나, 구매 가격(408(1))과 카드-소지자(102(x))의 기존의 잔고의 합계가 신용 한도(512(x))보다 큰 경우에, 신용 승인 모듈(302)은 1과 일치하는 거부된 플래그(418(1))를 설정한다.
CARQ(220)의 후속 스캔 동안에, 마스터 검증 모듈(304)은 적절한 동작을 결 정하기 위해 다시 플래그들(414(1), 416(1), 및 418(1))을 체크한다. TAR 기록(402(1))이 검증을 위해 아직 프로세싱되지 않았기 때문에, 검증된 플래그(414(1))가 여전히 0과 일치되어야 함이 주목된다. 만일 거부된 플래그(418(1))가 1과 일치하도록 설정되는 경우에, 마스터 검증 모듈(304)은 거부를 상인(104)에게 송신하기 위해, 상인 응답 모듈(308)을 호출하며, CARQ(220)로부터 기록(402(1))을 제거하며, 그리고 구매 이력 모듈(230)에 거부된 거래 기록(602)을 기입한다. 만일 승인된 플래그(416(1))가 1과 일치하도록 설정된 경우에, 마스터 검증 모듈(304)은 카드-소지자(102(x))가 검증 과정을 선택적으로 디스에이블 하였는지를 결정하기 위해, 검증 요구된 플래그(514(x))를 검색한다. 만일 검증 요구된 플래그(514(x))가 0과 일치하도록 설정된 경우에, 마스터 검증 모듈(304)은 자동으로 검증된 플래그(416(x))가 1과 일치하도록 설정하며, TAR 기록(402(1))을 CARQ(220)에 남겨 놓는다. 만일 검증 요구된 플래그(514(x))가 0과 일치하도록 설정된 경우에, 마스터 검증 모듈(304)은 카드-소지자(102(x))에 의한 검증을 기다리기 위해, TAR 기록(402(1))을 VPQ(228)에 전송한다.
마스터 검증 모듈(304)은 또한 검증을 위해 VPQ(228)에 있는 모든 계류중인 TAR 기록들(402)을 프로세싱하기 위해, (예를 들어, CARQ(220)의 각 스캔 이후에) VPQ(228)를 주기적으로 스캔한다. 만일 특정 기록(402)의 검증된 플래그(414)가 1과 일치하도록 설정된 경우에, 이는 기록(402)에 대응하는 TAR이 카드-소지자(102(x))에 의해 검증되었음을 나타낸다. TAR 기록(402(1))이 처음으로 VPQ(228)에서 스캔된 때에, 검증된 플래그(414(1)) 및 검증 개시된 플래그(415(1))는 모두 0과 일치하도록 설정되어야 한다. 이후에, 마스터 검증 모듈(304)은 카드-소지자 리스트(222)로부터 기록(502(x))을 검색하여 서버(200)가 검증 과정을 개시해야 하는지(예를 들어, 이-메일을 사용자(102(x))에게 송신하며, 사용자(102(x))에게 페이지하며, 사용자(102(x))를 호출하는지 기타 등등) 또는 서버(200)가, 사용자(102(x))가 검증 과정을 개시하기를 기다려야 하는지를 결정한다. 만일 개시 검증 플래그(516(x))가 0과 일치하도록 설정된 경우에, 마스터 검증 모듈은 검증 개시된 플래그(1)를 1과 일치하도록 설정한다. 비록 서버(200)가 검증 과정을 개시하지 않았지만은, 검증 개시된 플래그를 1과 일치하도록 설정하는 것은, VPQ(228)가 마스터 검증 모듈(304)에 의해 스캔될 때마다 검증 요구된 플래그(516(x))를 체크할 필요를 없앤다.
VPQ(228)에서 기록(402(1))의 제 1 스캔 동안에, 개시 검증 플래그(516(x))가 1과 일치하도록 설정된 것으로 마스터 검증 모듈(304)이 결정한 경우에, 마스터 검증 모듈(304)은 카드-소지자(102(x))와의 검증 과정을 개시하기 위해 대화형 검증 모듈(306)을 호출한다. 이후에, 대화형 검증 모듈(306)은 검증 과정을 개시하고, 검증 개시된 플래그(415(1))를 1과 일치하도록 설정하며, 그리고 제어를 마스터 검증 모듈(304)로 복귀시키는데, 여기서 마스터 검증 모듈(304)은 프로세싱을 위해 VPQ(228)에서 후속 기록(402)을 검색한다.
마스터 검증 모듈(304)은 또한 VPQ(228)에 계류중인 TAR들의 실제 검증을 수행하기 위해, 대화형 검증 모듈(306)을 주기적으로 호출한다. 계류중인 TAR들의 검증은 TAR이 원래 수신된 상인(104)과의 접속과 별개인 카드-소지자(102(x))와의 접 속을 확립함으로써 수행되는데, 이는 ATM 카드 구매들과 같은 종래기술 전자 거래들에 비하여 추가적인 보안을 제공한다. 본원에서 사용될 때에, 용어 "접속의 확립"은 네트워크 접속의 확립, 모뎀을 통한 데이터 접속의 확립, 통신 디바이스를 통한 보이스 접속의 확립, 이-메일의 송신 또는 수신 등을 포함하도록(다만, 이에 국한되지는 않음) 가능한 최광의의 의미로 해석되는 것으로 이해된다. 따라서, 카드-소지자(102)는 인터넷워크(110)를 통해 서버(200)에 로그온하고, 네트워크(114)를 통해 서버(200)와의 다이렉트 모뎀 접속을 하며, 전화기를 통해 서버(200)에 다이얼링하며, 이-메일을 서버(200)에 송신하며, 서버(200)로부터의 이-메일에 응답함으로써, 또는 임의의 다른 형태의 전자 통신에 의해 계류 거래 승인 요청들을 검증할 수 있다.
일 대안적인 실시예에서, 시스템(200)은 계정-소지자(102)로 하여금 일정한 부담들(charges)을 사전-승인하게 하도록 변형될 수 있다. 예를 들어, 카드-소지자 리스트(222)는 사전-승인된 상인들(또는 임의의 다른 원하는 조건)에 대한 필드를 포함할 수 있다. 이후에, 거래 승인 요청이 프로세싱되는 때에, 허가 모듈(226)은 상인 식별정보와 관련 카드-소지자의 사전-승인된 상인의 리스트를 비교할 수 있으며, 만일 상인이 리스트상에 나타나는 경우에, 자동으로 TAR을 검증한다. 카드-소지자(102)는 인터넷워크(110), 네트워크(114), 또는 고객 데이터를 갱신하기 위한 공지된 임의의 다른 수단을 통해 이러한 사전-승인된 리스트들을 수정하도록 시스템(200)에 액세스할 수 있다.
도 1 내지 3에 도시된 본 발명의 특정 실시예에서, 대화형 검증 모듈(306)은 카드-소지자 통신 모듈(224), 네트워크 인터페이스(204) 및 통신 디바이스(214)를 통해 카드-소지자(102)와 통신한다. 카드-소지자 통신 모듈(224)은 인입 접속 요청들(예를 들어, 이-메일, 네트워크 접속, 전화기 호출 등)에 대해 네트워크 인터페이스(204)와 통신 디바이스(214)에 주기적으로 폴링하며, 모든 이러한 접속들을 확립한다. 이러한 통신 프로그램들(예를 들어, 이-메일 소프트웨어, 네트워크 프로토콜들 등)은 기술분야의 당업자들에게 공지되어 있으며, 이에 따라 본 발명을 불필요하게 불분명하게 하지 않도록 상세히 설명되지 않는다.
대화형 검증 모듈(306)은 카드-소지자(102)와 확립된 접속들이 있는지를 결정하기 위해 카드-소지자 통신 모듈(224)에 폴링함과 아울러 각 확립된 접속을 프로세싱한다. 카드-소지자(102(x))가 서버(200)와의 접속을 확립한 것으로 가정하면, 계류 TAR들의 검증은 하기와 같이 진행된다. 접속 요청은 (예를 들어, 신용카드 번호에 의해) 카드-소지자(102(x))를 식별해야 하며, 선택적으로 카드-소지자(102(x))를 인증하기 위한 인증 코드(예를 들어, 개인 식별 번호(PIN))를 포함한다. 대화형 검증 모듈(306)은 카드-소지자 리스트(222)로부터의 카드-소지자(102(x))에 대응하는 기록(502(x))을 검색하기 위해 접속 요청에서 식별 정보를 사용한다. 이후에, 대화형 검증 모듈(306)은 카드-소지자를 인증하기 위해 접속 요청에서 제공된 PIN과 PIN(506(x))를 비교한다. 만일 PIN들이 매칭되지 않는 경우에, 접속이 종료된다. 만일 PIN들이 매칭되는 경우에, 검증 과정이 진행된다.
부정확한 PIN이 처음으로 수신된 때에, 카드-소지자(102(x))와의 접속이 종료될 필요가 없음을, 기술분야의 당업자들은 이해할 것이다. 예를 들어, 통상적인 네트워크 보안 시스템들은 사용자를 단절하기 이전에, 전형적으로 소정의 개수의 부정확한 엔트리들을 허용한다. 대안적으로, 접속 추적(trace)이 개시된 동안에, 사용자가 시스템에 액세스하는 것을 저지시키는 것(stalling)과 같은 보안 조치들이 이용될 수 있다.
이후에, 대화형 검증 모듈(306)은 카드-소지자(102(x))의 신용카드 번호(504(x))와 매칭하는 신용카드 번호(402)를 갖는 모든 TAR들에 대해 검증 계류 큐(228)를 스캔한다. 이후에, 각 매칭 TAR은 검증, 거부되도록 카드-소지자(102(x))에 제시된다. 만일 카드-소지자(102(x))가 특정 거래를 검증하는 경우에, 대화형 검증 모듈(306)은 이 TAR 기록의 검증된 플래그(414)를 1과 일치하도록 설정한다. 만일 (예를 들어, 구매가 허가받지 않았기 때문에) 카드-소지자(102(x))가 거래를 거부하는 경우에, 대화형 검증 모듈(306)은 TAR 기록의 거부된 플래그(418)를 1과 일치하도록 설정한다.
서버(200)와의 확립된 접속 타입에 의존하여, 계류 TAR들을 카드-소지자(102(x)에게 제시함과 아울러 카드-소지자(102(x))로부터 검증 명령들을 수신하기 위한 많은 가능한 방법들이 있다. 예를 들어, 카드-소지자(102)가 서버(200)와의 HTTP 접속을 확립하는 경우에, 계류 TAR들은 인터넷 웹 페이지 형태로 제시될 수 있다. 대안적으로, 카드-소지자(102(x))와 서버(200)와의 접속이 전화기 보이스 접속인 경우에, 계류 TAR들은 기술분야에서 공지된 바와 같이, 자동 텍스트 대 스피치 시스템을 통해 카드-소지자(102(x))에게 제시될 수 있다. 이후에, 카드-소지자(102(x))는 보이스 또는 키패드 커맨드(command)들을 통해(예를 들어, 검증을 위 해 제 1 버튼의 터치, 또는 거부를 위해 제 2 버튼의 터치) 검증 명령들을 송신할 수 있다. 다른 또 하나의 예로서, 접속 요청이 이-메일 응답 형태인 경우에, 이-메일 응답은 (예를 들어, 이-메일의 주제(subject line)에서) 대화형 검증 모듈(306)에 의해 자동으로 프로세싱될 수 있는 검증 명령들을 포함할 수 있다. TAR들을 검증하기 위해 상술한 타입들의 접속들 중 임의의 하나를 이용하는 것은 본 발명의 신규한 양상이 되는 것으로 간주되는 바, 어떤 특정 타입의 접속만이 본 발명의 필수 요소가 되는 것으로 간주되지 말아야 한다.
대화형 검증 모듈(306)이 모든 접속 요청들을 프로세싱한 이후에, 제어는 마스터 검증 모듈(304)로 복귀하는데, 마스터 검증 모듈(304)은 VPQ(228)를 스캔함과 아울러 검증된 플래그(414) 또는 거부된 플래그(418)가 1과 일치하도록 설정된 모든 TAR 기록들을 전송한다. 추가적으로, 마스터 검증 모듈(304)은 VPQ(228)에 남아 있는 모든 기록들(402)을 스캔하며, 구매 날짜 및 시간 필드(412)의 값과 시스템 클록(212)에 의해 제공되는 날짜 및 시간을 비교한다. 만일 결과적인 시간 차이가 소정의 시간 간격(예를 들어, 24시간)을 초과하는 경우에, 마스터 검증 모듈(304)은 관련 기록(402)의 거부된 플래그(418)를 1과 일치하도록 설정하며, 기록(402)을 CARQ(220)로 전송한다.
CARQ(220)의 후속 스캔 동안에, 마스터 검증 모듈(304)은 검증된 플래그(414)와 승인된 플래그(416) 모두를 1과 일치하도록 설정한 모든 TAR 기록들의 위치를 확인하며, 승인을 기록의 필드(410)에서 식별된 상인에게 송신하기 위해, 상인 응답 모듈을 호출하며, CARQ(220)로부터 기록을 제거하며, 기록(602)을 구매 이력 데이터(230)에 기입하여 완료된 거래를 문서화한다. 그 거부된 플래그들(418)이 1과 일치하도록 설정된 것으로 발견된 기록들은, 거부가 승인 대신에, 식별된 상인에게 송신되는 것을 제외하고 유사하게 처리된다.
도 7은 본 발명에 따라 TAR을 프로세싱하는 방법(700)을 요약한 흐름도이다. 제 1 단계(702)에서, 상인 통신 모듈(702)은 상인(104)으로부터 전체 신용카드 번호를 포함하는 TAR을 수신하며, TAR 기록(402)을 발생하며, 그리고 TAR 기록(402)을 CARQ(220)에 기입한다. 제 2 단계(704)에서, 허가 모듈(226)은 TAR 기록(402)이 통상적인 신용 승인 과정을 거치게 하며, 그리고 요청된 신용이 승인 또는 거부되는지를 표시하기 위해, 승인된 플래그(416) 또는 거부된 플래그(418)를 설정한다. 제 3 단계(706)에서, 허가 모듈(226)은 플래그들(416 및 418)로부터 요청된 신용이 승인 또는 거부되었는지를 결정한다. 만일 제 3 단계(706)에서, 요청된 신용이 승인되었는 것으로 허가 모듈(226)이 결정한 경우에, 제 4 단계(708)에서, 허가 모듈(226)은 카드-소지자(102)가 선택적으로 검증 과정을 디스에이블 하였는지를 결정한다. 만일 검증 과정이 선택적으로 디스에이블 되지 않은 경우에, 제 5 단계(710)에서, 허가 모듈(226)은 카드-소지자(102)와의 거래를 검증한다. 이후에, 제 6 단계(712)에서, 허가 모듈(226)은 TAR이 카드-소지자(102)에 의해 검증되었는지를 결정한다. 만일 TAR이 검증된 경우에, 제 7 단계(714)에서, 상인 통신 모듈(232)은 거래 승인을 상인(104)에게 송신한다. 이후에, 제 8 단계(716)에서, 허가 모듈(226)은 CARQ(220)에 더 이상의 TAR 기록들이 있는지를 결정한다. 만일 CARQ(200)에 더 이상의 기록들이 없는 경우에, 방법(700)은 종료한다.
만일 제 3 단계(706)에서, 신용 요청이 거부된 것으로 허가 모듈(226)이 결정한 경우에, 방법(700)은 제 9 단계(718)로 진행하는데, 여기서, 상인 통신 모듈(232)은 거부를 상인(104)에게 송신한다. 만일 제 4 단계(708)에서, 검증 과정이 선택적으로 디스에이블 된 것으로, 허가 모듈(226)이 결정한 경우에, 방법(700)은 제 7 단계(714)로 진행하며, 여기서, 상인 통신 모듈(232)은 승인을 상인(104)에게 송신한다. 만일 제 6 단계(712)에서, TAR이 카드-소지자에 의해 검증되지 않은 것으로, 허가 모듈(226)이 결정한 경우에, 방법(700)은 제 9 단계(718)로 진행하며, 여기서 상인 통신 모듈(232)은 거부를 상인(104)에게 송신한다. 마지막으로, 만일 제 8 단계(716)에서, CARQ(220)에 더 이상의 계류중인 TAR 기록들이 있는 것으로, 허가 모듈(226)이 결정한 경우에, 방법(700)은 CARQ(220)에서 후속 기록을 프로세싱하기 위해, 제 1 단계(702)로 복귀한다.
도 8은 본 발명의 일 특정 실시예에 따라 TAR 검증 과정의 선택적인 디스에이블을 수행하는 방법(800)을 요약한 흐름도이다. 제 1 단계(802)에서, 허가 모듈(226)은 CARQ(220)가 비어있는지를 결정한다. 만일 CARQ(220)가 비어 있지 않은 경우에, 제 2 단계(804)에서, 허가 모듈(226)은 CARQ(220)의 제 1 TAR 기록을 판독한다. 이후에, 제 3 단계(806)에서, 허가 모듈(226)은 제 1 TAR과 카드-소지자(102)를 관련시키며, 카드-소지자 리스트(222)로부터 특정 카드-소지자에 대응하는 카드-소지자 기록(502)을 검색한다. 제 4 단계(808)에서, 허가 모듈(226)은 카드-소지자 기록(502)으로부터, 승인을 상인(104)에게 송신하기 이전에 카드-소지자와 함께 TAR들이 검증되도록 카드-소지자(102)가 요청하였는지를 결정한다. 만일 카드-소지자 검증이 요청된(즉, 인에이블(enable)된) 것으로 결정된 경우에, 제 5 단계(810)에서, 허가 모듈(226)은 관련 TAR 기록을 VPQ(228)에 전송한다. 이후에, 제 6 단계(812)에서, 허가 모듈(226)은 CARQ(220)의 마지막 기록이 프로세싱되었는지를 결정하며, 만일 그러한 경우에, 방법(800)은 종료한다.
만일 제 5 단계(808)에서, 검증이 요청되지 않은(즉, 디스에이블된) 것으로 허가 모듈(226)이 결정한 경우에, 제 7 단계(814)에서, TAR이 검증되었음을 표시하기 위해, 검증된 플래그(414)는 자동으로 1로 설정된다. 만일 제 6 단계(812)에서, CARQ(220)의 마지막 기록이 프로세싱되지않은 것으로 허가 모듈(226)이 결정한 경우에, 방법(800)은 CARQ(220)의 후속 기록의 프로세싱을 시작하기 위해, 제 2 단계(804)로 복귀한다.
도 9는 본 발명에 따라 TAR을 검증하기 위한 특정 방법(900)을 요약한 흐름도이다. 제 1 단계(902)에서, 허가 모듈(226)은 VPQ(228)가 비어있는지를 결정한다. 만일 VPQ(228)가 비어있지 않은 경우에, 제 2 단계(904)에서, 허가 모듈(226)은 VPQ(228)의 제 1 TAR 기록(402)을 판독한다. 제 3 단계(906)에서, 허가 모듈(226)은 TAR 기록이 이전에 거부되었는지(예를 들어, 거부된 플래그(418)=1)를 결정한다. 만일 TAR 기록(402)이 이전에 거부되지 않은 경우에, 제 4 단계(908)에서, 허가 모듈(226)은 현재 TAR이 이전에 검증되었는지(예를 들어, 검증된 플래그(414)=1)를 결정한다. 만일 TAR이 아직 검증되지 않은 경우에, 제 5 단계(910)에서, 허가 모듈(226)은 검증 과정이 서버(200)에 의해 이미 개시되었는지(예를 들어, 검증 개시된 플래그(415)=1)를 결정한다. 만일 검증 개시된 플래그(415)가 1과 일치하는 경우에, 제 6 단계(912)에서, 허가 모듈(226)은 현재 TAR이 서버(200)에 의해 수신된 이후에 소정의 시간 기간의 경과가 있었는지를 결정한다(예를 들어, 구매 날짜 및 시간(412)을 판독하며, 시스템 클록(212)과 비교한다). 만일 소정의 시간 기간이 경과한 경우에, 제 7 단계(914)에서, 허가 모듈(226)은 자동으로 TAR을 거부하며(예를 들어, 거부된 플래그=1로 설정한다), 제 8 단계(916)에서, TAR 기록을 CARQ(230)에 전송한다. 제 9 단계(918)에서, 허가 모듈(226)은 VPQ(228)의 마지막 기록이 프로세싱되었는지를 결정한다. 만일 VPQ의 모든 기록들이 프로세싱된 경우에, 제 10단계(920)에서, 허가 모듈(226)은 VPQ(228)에 남아있는 모든 TAR 기록들에 대한 카드-소지자 검증 과정을 수행한다.
만일 제 1 단계(902)에서, VPQ(228)가 비어있는 것으로 허가 모듈(226)이 결정한 경우에, 방법(900)은 종료한다. 만일 제 3 단계(906)에서, 프로세싱되는 TAR 기록이 이전에 검증된 것으로 허가 모듈(226)이 결정한 경우에, 방법(900)은 제 8 단계(916)로 진행한다. 유사하게, 만일 제 4 단계(908)에서, 프로세싱되는 TAR 기록이 이전에 검증된 것으로 허가 모듈(226)이 결정한 경우에, 방법(900)은 제 8 단계(916)로 진행한다.
만일 제 5 단계(910)에서, 검증 개시된 플래그(415)가 0과 일치하는 것으로, 허가 모듈(226)이 결정한 경우에, 방법(900)은 제 11단계(922)로 진행하며, 여기서, 허가 모듈(226)은 검증 과정이 허가 모듈(226)에 의해 개시되어야 하는지를 더 결정한다(예를 들어, 개시 검증 플래그(516=1). 만일 제 11단계(922)에서, 허가 모듈(226)은 카드-소지자(102)와의 검증 과정을 개시하는 것으로 결정하며, 제 12 단 계(924)에서, 서버(200)는 카드-소지자(102)와의 검증 과정을 개시하며, 제 13 단계(926)에서, 개시된 검증 플래그를 1과 일치하도록 설정한다. 이후에, 방법(900)은 제 8 단계(916)로 진행한다. 만일 제 11 단계(922)에서, 개시 검증 플래그(516)가 0과 일치하도록 설정된 것으로, 허가 모듈(226)이 결정하는 경우에, 방법(900)은 바로 제 13 단계(926)로 진행한다.
만일 제 6 단계(912)에서, 소정의 시간 간격이 경과하지 않은 것으로 허가 모듈(226)이 결정한 경우에, 방법(900)은 제 8 단계(916)로 진행한다. 만일 제 9 단계(918)에서, VPQ(228)에 추가적인 TAR 기록들이 있는 것으로, 허가 모듈(226)이 결정하는 경우에, 방법(900)은 후속 TAR 기록을 프로세싱하기 위해 제 2 단계(904)로 복귀한다.
도 10은 카드-소지자(102)와의 계류중인 TAR들을 검증하는 방법(1000)을 요약한 흐름도이다. 제 1 단계(1002)에서, 카드-소지자 통신 모듈(224)은 카드-소지자(102)로부터의 임의의 카드-소지자 통신 요청들(예를 들어, 전화기 호출, 네트워크 접속 요청들 등)이 있는지를 결정하기 위해, 네트워크 인터페이스(204)와 통신 디바이스(214)에 폴링하며, 만일 그러한 경우에, 제 2 단계(1004)에서, 허가 모듈(226)은 카드-소지자(102)와의 접속을 확립하기 위해, 대화형 검증 모듈(306)을 호출한다. 제 3 단계(1006)에서, 대화형 검증 모듈(306)은 카드-소지자(102)를 인증하며(예를 들어, 인증 코드를 요구한다), 제 4 단계(1008)에서 카드-소지자(102) 관련 기록들을 위해 VPQ(228)를 서치한다. 이후에, 제 5 단계(1010)에서, 대화형 검증 모듈(306)은 (카드-소지자 인식에 충분한) 계류 TAR의 적어도 일부를 카드-소 지자(102)에게 제시한다. 이후에, 제 6 단계(1012)에서, 대화형 검증 모듈은 카드-소지자(102)가 제시된 TAR을 검증하기 위해 명령들을 송신하였는지를 결정하기 위해 확립된 접속에 폴링한다. 만일 TAR을 검증하기 위한 카드-소지자(102)로부터의 어떤 명령들이 없는 경우에, 제 7 단계(1014)에서, 대화형 검증 모듈(306)은 카드-소지자(102)가 TAR을 거부하기 위해 명령들을 송신하였는지를 결정한다. 만일 TAR을 거부하기 위한 어떤 명령들이 없는 경우에, 제 8 단계(1016)에서, 대화형 검증 모듈(306)에서, 대화형 검증 모듈(306)은 카드-소지자(102)와 관련된 마지막의 계류 TAR이 프로세싱되었는지를 결정한다. 만일 마지막의 계류 TAR이 프로세싱된 경우에, 제 9 단계(1018)에서, 대화형 검증 모듈(306)은 카드-소지자(102)와의 확립된 접속을 종료하며, 방법(1000)은 다른 카드-소지자들로부터의 통신 요청들이 있는지를 결정하기 위해 단계(1002)로 복귀한다. 만일 제 1 단계(1002)에서, 어떤 카드-소지자 통신 요청들이 없는 것으로 카드-소지자 통신 모듈(224)이 결정하는 경우에, 방법(1000)은 종료한다.
만일 제 6 단계(1012)에서, 대화형 검증 모듈(306)이 제시된 TAR을 검증하기 위해 카드-소지자(102)로부터 명령들을 수신하는 경우에, 제 10 단계(1020)에서, 대화형 검증 모듈(306)은 TAR 기록(402)의 검증된 플래그(414)를 값(1)으로 설정하며, 이는 TAR이 검증되었음을 나타낸다. 이후에, 방법(1000)은 제 5 단계(1010)로 복귀한다. 유사하게, 만일 제 7 단계(1014)에서, 대화형 검증 모듈(306)이 제시된 TAR을 거부하기 위해 카드-소지자(102)로부터 명령들을 수신한 경우에, 이후에 제 11 단계(1022)에서, 대화형 검증 모듈(306)은 TAR 기록(402)의 거부된 플래그(418) 를 값(1)으로 설정하며, 이는 TAR이 거부되었음을 나타낸다. 이후에, 방법(1000)은 제 5 단계(1010)로 복귀한다.
만일 제 11 단계(1016)에서, 특정 카드-소지자에 대한 마지막의 계류 요청이 프로세싱되지않은 것으로 대화형 검증 모듈(306)이 결정한 경우에, 방법(1000)은 특정 카드-소지자에 대한 후속의 계류 TAR을 프로세싱하기 위해 제 5 단계(1010)로 복귀한다.
도 11은 대안적인 서버(200A)의 블록도이다. 서버(200A)는 사전-검증 조건(PVC)(1102)와 대안적인 허가 모듈(226A)을 포함하는 것을 제외하고, 도 2의 서버(200)와 유사하게 기능한다. 허가 모듈(226A)은 TAR들의 승인 및 검증을 제어하고 조정하며, 그리고 허가 모듈(226)에 의해 수행되는 기능들에 추가하여, 사전-검증 조건(1102)을 만족하는 임의의 TAR를 자동으로 검증하기 위해 사전-검증 조건(1102)을 사용한다. 사전-검증 조건(1102)의 사용은 TAR들의 가속화된 검증을 용이하게 하는데, 이는 허가 모듈(226A)이 카드-소지자(102)에 의한 직접적인 검증을 기다릴 필요가 없기 때문이다.
사전-검증 조건(1102)은 카드-소지자(102)를 포함하는, 신용카드 회사(106)의 각 현재의 고객에 대한 개별화된 사전-검증 조건을 포함하는 데이터베이스이다. 사전-검증 조건은 전형적으로 상인 식별자들, 최고 구매 가격, 및 구매들이 허가 모듈(226A)에 의해 자동으로 검증될 수 있는 특정 날짜들을 포함하지만, 이에 국한되지는 않는다. 기술분야의 당업자들은 사전-검증 조건 모듈(1102)이 전형적으로 매우 큰 파일이 될 것으로 이해할 것이다. 따라서, 사전-검증 조건 모듈(1102)이 메모리(216)에서 도시되지만, 전체 고객 파일들은 비휘발성 메모리(208)와 같은 대용량 데이터 저장 시스템에 저장될 수 있으며, 그 전체 리스트의 일부들은 필요한 경우에, 사전-검증 조건 모듈(1102) 내외로 교체됨을 이해해야 한다.
초기에, 사전-검증 조건은 신용카드 계정이 개설되는 때에, 신용카드 회사(106)에 의해 결정되며, 이에 따라 어떤 구매들도 사전-검증 조건에 의해 검증될 수 없게 된다. 바꾸어 말하면, 각 계정에 대한 사전-검증 조건의 초기 디폴트값이 설정되며, 따라서, 어떤 TAR도 사전-검증 조건을 만족할 수 없게 된다(예를 들어, 최고 구매 가격=0). 대안적으로, 사전-검증 조건은 (예를 들어, 자신의 신용카드 애플리케이션상에서) 계정이 개설되는 때에, 카드-소지자(102)에 의해 결정될 수 있다. 어느 경우에서든지, 카드-소지자(102)는 하기에서 설명될 바와 같이, 보안 네트워크를 통해(예를 들어, 전화기 또는 모뎀 액세스를 통해) 자신의 사전-검증 조건을 수정할 수 있다.
도 12는 신용 승인 모듈(302), 대안적인 마스터 검증 모듈(304A), 대화형 검증 모듈(306), 및 상인 응답 모듈(308)을 포함하는 허가 모듈(226A)의 블록도를 도시한다. 신용 승인 모듈(302)은 기술분야의 당업자들에게 공지된 수단에 의해 CARQ(220)에 포함된 각 TAR에 대한 통상적인 신용 승인을 실행한다. 마스터 검증 모듈(304A)은 사전-검증 조건을 사용한 검증을 포함하는 허가 및 검증 과정들을 조정하며, 허가 모듈(226A)의 전체 제어를 담당한다. 대화형 검증 모듈(306A)은 카드-소지자(102)와의 검증을 수행하며, 카드-소지자(102)에 의한 사전-검증 조건의 수정을 조정한다. 상인 응답 모듈(308)은 거래 승인 또는 거래 거부를 송신함으로 써 상인(104)과의 최종 통신을 개시한다.
도 13은 본 발명의 특정 실시예에 사용하기에 적합한 사전-검증 조건 데이터 구조(1300)의 일 예를 도시한다. 기술분야의 당업자들은 데이터 구조(1300)를 링크된 리스트의 기록들(1302(1-n))로서 인식할 것이다. 각 기록(1302(1-n))은 특정 카드-소지자와 관련된 사전-검증 조건을 나타내며, 전체 신용카드 번호(1304), 제 1 상인 식별자(1306(1)), r번째 상인 식별자(1306(r)), 최고 사전-검증된 구매 가격(1310), 한 쌍의 사전-검증 날짜들(1312), 각종(miscellaneous) 사전-검증 조건(1314), 및 포인터(1316)를 포함한다. 전체 신용카드 번호(1304)는 사전-검증 조건 기록(1302(a))과 특정 카드-소지자(102(a))를 관련시킨다. 상인 식별자들(1306(1-r)) 각각은 각 TAR에 포함된 상인 정보(410)와 유사한 정보를 포함한다. 상인 식별자들(1306(1-r)) 각각은 각 카드-소지자에 대한 일정한 사전-검증된 상인들을 식별한다. 사전-검증된 상인들로부터 수신된 TAR들은 허가 모듈(226A)에 의해 자동으로 검증된다. 사전-검증된 구매 가격(1310)은 자동 검증에 대한 최고 구매 가격을 설정한다. 사전-검증된 구매 가격(1310)보다 낮은 구매 가격(408)을 포함하는 임의의 TAR은, 허가 모듈(226A)에 의해 자동으로 검증된다. 사전-검증 날짜들(1312)은 시작 날짜와 종료 날짜를 포함한다. 사전 검증 날짜들(1314)의 시작 날짜와 종료 날짜 사이에 드는 구매 날짜(412)를 포함하는 임의의 TAR은, 허가 모듈(226A)에 의해 자동으로 검증된다. 각종 사전-검증 조건(1314)은, 상기에서 특정적으로 리스트된 것 이외의 특정 조건이 허가 모듈(226A)로 하여금 TAR을 검증하게 하는데에 사용될 수 있음을 예시하도록 포함된다. 예를 들어, 카드-소지자(102)는 구매들이 자동으로 검증되어야 하는 때에, 하루 중 특정 시간들을 특정하기를 원할 수 있다. 이러한 경우에, 각종 사전-검증 조건(1314)은 시작 시간 및 정지 시간을 포함할 것이다. 포인터(1316(a))는 리스트에서 후속 기록(1316(a+1))의 메모리 어드레스를 표시한다. 마지막 기록(1302(n))은 기록(1302(n))이 리스트의 마지막 기록이 됨을 표시하는 리스트 값(1318)의 종료를 포함한다.
도 14는 본 발명의 특정 실시예에 따라 사전-검증 조건을 사용하여 TAR의 자동 검증을 수행하는 일 방법(800A)을 요약한 흐름도이다. 제 1 단계(802)에서, 허가 모듈(226A)은 CARQ(220)가 비어있는지를 결정한다. 만일 CARQ가 비어있는 경우에, 방법(800A)은 종료한다. 만일 CARQ(220)가 비어있지 않은 경우에, 제 2 단계(804)에서, 허가 모듈(226A)은 CARQ(220)의 제 1 TAR 기록을 판독한다. 이후에, 제 3 단계(806)에서, 허가 모듈(226A)은 제 1 TAR과 카드-소지자를 관련시키며, 카드소지자 리스트(222)로부터 특정 카드 소지자에 대응하는 카드-소지자 기록(502)을 검색한다. 제 4 단계(808)에서, 허가 모듈(226A)은 승인이 상인(104)에게 송신되기 이전에, 카드-소지자(102)와의 TAR들이 검증되도록 카드-소지자(102)가 요청하였는지를, 카드-소지자 기록(502)으로부터 결정한다. 만일 카드-소지자 검증이 요청된(즉, 인에이블된) 것으로 결정된 경우에, 제 5 단계(809)에서, 허가 모듈(226A)은 카드-소지자(102)와 관련된 사전-검증 조건이 충족되었는지를 결정한다. 만일 제 5 단계(809)에서, 사전-검증 요건들이 충족되지 않은 경우에, 제 6 단계(810)에서, 허가 모듈(226A)은 관련 TAR 기록을 VPQ(228)로 전송한다. 이후에, 제 7 단계(812)에서, 허가 모듈(226A)은 CARQ(220)의 마지막 기록이 프로세싱되었 는지를 결정하며, 만일 그러한 경우에, 방법(800A)은 종료한다.
만일 제 4 단계(808)에서, 검증이 요청되지 않은(즉, 디스에이블된) 것으로 허가 모듈(226A)이 결정한 경우에, 방법(800A)은 제 8 단계(814)로 진행하며, 여기서, 허가 모듈(226A)은 TAR이 검증되었음을 표시하기 위해 검증된 플래그(414)를 1로 설정한다. 유사하게, 만일 제 5 단계(809)에서, 사전-검증 조건이 충족된 것으로 허가 모듈(226A)이 결정한 경우에, 방법(800A)은 제 8 단계(814)로 진행하며, 여기서, 허가 모듈(226A)은 검증된 플래그(414)를 1로 설정한다. 만일 제 7 단계(812)에서, CARQ(220)의 마지막 기록이 프로세싱되지않은 것으로 허가 모듈(226A)이 결정한 경우에, 방법(800A)은 CARQ(220)의 후속 기록의 프로세싱을 시작하기 위해 제 2 단계(804)로 복귀한다.
도 15는 도 14의 방법의 제 5 단계(사전-검증 조건이 만족되는지를 결정하는 단계)을 수행하는 일 방법(1500)을 도시하는 흐름도이다. 제 1 단계(1502)에서, 허가 모듈(226A)은 TAR에서 식별된 카드-소지자(예를 들어, 카드-소지자(102(a))와 관련된 사전-검증 조건(1102)의 기록(1302(a))을 검색한다. 제 2 단계(1504)에서, 허가 모듈(226A)은 기록(1302(a))의 상인 식별자들(1306(a)(1-r)) 중 하나가 TAR에 포함된 상인 정보(410)에 대응하는지를 결정한다. 만일 기록(1302(a))의 어떤 상인 식별자들(1306(a)(1-r)도 상인을 식별하지 않는 경우에, 제 3 단계(1506)에서, 허가 모듈(226A)은 TAR의 구매 가격(408)이 최고 사전-검증된 구매 가격(1310(a)) 이하인지를 결정한다. 만일 TAR의 구매 가격(408)이 최고 사전-검증된 구매 가격(1310(a)) 이하가 아닌 경우에, 제 4 단계(1508)에서, 허가 모듈(226A)은 TAR의 구매 날짜(412)가 사전-검증된 날짜들(1312(a)) 내에 드는지를 결정한다. 만일 구매 날짜(412)가 사전-검증된 날짜들(1312(a))에서 특정된 날짜들 내에 들지 않는 경우에, 제 5 단계(1510)에서, 허가 모듈(226A)은 각종 사전-검증 조건(1314(a))이 충족되는지를 결정한다. 만일 각종 사전-검증 조건이 충족되지 않거나, 카드-소지자가 임의의 각종 조건(1314)을 특정하지 않은 경우에, 방법(1500)은 사전-검증 조건이 만족되지 않은 것으로 결정한다.
만일 제 2 단계(1504)에서, 기록(1302(a))의 상인 식별자들(1306(1-r)) 중 하나가 TAR에 포함된 상인 정보(410)에 대응하는 것으로, 허가 모듈(226A)이 결정한 경우에, 방법(1500)은 사전-검증 조건이 만족된 것으로 결정한다. 만일 제 3 단계(1506)에서, 구매 가격(408)이 사전-검증된 구매 가격(1310(a)) 이하인 것으로, 허가 모듈(226A)이 결정한 경우에, 방법(1500)은 사전-검증 조건이 만족된 것으로 결정한다. 유사하게, 만일 제 4 단계(1508)에서, TAR의 구매 날짜(412)가 사전-검증된 구매 날짜들(1312(a)) 내에 드는 것으로, 허가 모듈(226A)이 결정한 경우에, 방법(1500)은 사전-검증 조건이 만족된 것으로 결정한다. 마지막으로, 만일 제 5 단계(1510)에서, 각종 사전-검증 조건(1314(a))이 계류 TAR에 의해 만족되는 것으로, 허가 모듈(226A)이 결정한 경우에, 방법(1500)은 사전-검증 조건이 만족된 것으로 결정한다. 기술분야의 당업자들은, 특정 TAR이 사전-검증 조건을 만족시키는 것으로 방법(1500)이 결정할 것이며, 따라서 다양한 조건 중 임의의 하나(예를 들어, 최고 구매 가격)가 만족되는 경우에, 자동으로 검증되는 것임을 알게 될 것이다.
도 15A는 도 14의 방법의 단계(809)를 수행하는 대안적인 방법(1500A)을 도시하는 흐름도인데, 여기서, 모든 사전-검증 조건은 TAR이 자동으로 검증되기 이전에 만족되어야 한다. 제 1 단계(1502)에서, 허가 모듈(226A)은 허가 모듈(226A)에 의해 프로세싱되는 TAR에서 식별된 카드-소지자(예를 들어, 카드-소지자(102(a))와 관련된 사전-검증 조건(1102)의 기록(1302(a))을 검색한다. 제 2 단계(1504A)에서, 허가 모듈(226A)은 기록(1302(a))의 상인 식별자들(1306(1-r)) 중 하나가 TAR에 포함된 상인 정보(410)에 대응하는지를 결정한다. 만일 기록(1302(a))의 어떤 상인 식별자들(1306(1-r))도 상인을 식별하지 않는 경우에, 방법(1500A)은 사전-검증 조건이 계류 TAR에 의해 만족되지 않은 것으로 결정하며, 방법(1500A)은 종료한다. 그러나, 기록(1302(a))의 상인 식별자들(1306(1-r)) 중 하나가 TAR에서 식별된 상인에 대응하는 경우에, 방법(1500A)은 제 3 단계(1506A)로 진행하며, 여기서, 허가 모듈(226A)은 TAR의 구매 가격(408)이 최고 사전-검증된 구매 가격(1310(a)) 이하인지를 결정한다. 만일 TAR의 구매 가격(408)이 최고 사전-검증된 구매 가격(1310(a)) 이하가 아닌 경우에, 방법(1500A)은 사전-검증 조건이 만족되지 않은 것으로 결정하며, 방법은 종료한다. 만일 TAR의 구매 가격(408)이 최고 사전-검증된 구매 가격(1310(a)) 이하인 경우에, 제 4 단계(1508A)에서, 허가 모듈(226A)은 TAR의 구매 날짜(412)가 사전-검증된 날짜들(1312(a)) 내에 드는 지를 결정한다. 만일 구매 날짜(412)가 사전-검증된 날짜들(1312(a))에서 특정된 날짜들 내에 들지 않는 경우에, 방법(1500A)은 사전-검증 조건이 만족되지 않은 것으로 결정하며, 방법은 종료된다. 만일 구매 날짜(412)가 사전-검증된 날짜들(1312(a))에서 특정된 날짜들 내에 드는 경우에, 제 5 단계(1510A)에서, 허가 모듈(226A)은 각종 사전-검증 조건(1314(a))이 충족되는지를 결정한다. 만일 각종 사전-검증 조건(1314(a))이 충족되지 않거나, 카드-소지자가 임의의 각종 조건(1314(a))을 특정하지 않은 경우에, 방법(1500)은 사전-검증 조건이 만족되지 않은 것으로 결정하며, 방법(1500A)은 종료된다. 그러나, 만일 각종 사전-검증 조건(1314(a))이 만족되는 경우에, 방법(1500)은 사전-검증 조건이 만족된 것으로 결정하며, 계류 TAR은 자동으로 검증되어야 한다.
도 16은 카드-소지자(102)로 하여금 관련 사전-검증 조건(1302)을 수정하게 하는 일 방법(1600)을 요약한 흐름도이다. 대화형 검증 모듈(306A)은 대화형 검증 모듈(306)과 동일한 기능들을 수행할 수 있지만, 이는 추가적으로 사전-검증 조건 기록들(1302(1-n))의 수정을 조정하고 제어하도록 동작가능하다. 제 1 단계(1602)에서, 카드-소지자 통신 모듈(224)은 카드-소지자(102)로부터 임의의 카드-소지자 통신 요청들(예를 들어, 전화기 호출, 네트워크 접속 요청들 등)이 있는지를 결정하기 위해, 네트워크 인터페이스(204)와 통신 디바이스(214)에 폴링하며, 만일 그러한 경우에, 제 2 단계(1604)에서, 대화형 검증 모듈(306A)은 카드-소지자(102)와의 접속을 확립한다. 제 3 단계(1606)에서, 대화형 검증 모듈은 카드-소지자(102)를 인증하며(예를 들어, 인증 코드를 요구한다), 제 4 단계(1608)에서, 대화형 검증 모듈(306A)은 카드-소지자(102)와 관련된 사전-검증 조건(1302)을 검색한다. 제 5 단계(1610)에서, 대화형 검증 모듈(306A)은 카드-소지자(102)가 사전-검증 조건(1302)을 수정하기 원하는지를 결정한다(예를 들어, 사전-기록된 메뉴에 대한 터 치 톤 응답을 수신한다). 만일 카드-소지자(102)가 사전-검증 조건(1302)을 수정하기를 원하는 것으로, 대화형 검증 모듈(306A)이 결정한 경우에, 제 6 단계(1612)에서, 대화형 검증 모듈(306A)은 제 1의 사전-검증 조건(예를 들어, 상인 식별자(1306(1)(1))를 카드-소지자(102)에게 제시한다. 이후에, 제 7 단계(1614)에서, 대화형 검증 모듈(306A)은 카드-소지자(102)가 단계(1612)에서 제시된 조건을 수정하기를 원하는지를 결정한다. 만일 카드-소지자(102)가 제시된 사전-검증 조건(1302)을 수정하지 않기로 선택한 경우에, 제 8 단계(1616)에서, 대화형 검증 모듈은 카드-소지자(102)가 후속의 검증 조건(예를 들어, 상인 식별자(1306(2)))으로 진행하기를 원하는지를 결정한다. 만일 카드-소지자(102)가 사전-검증 조건 수정을 계속하기를 원하지 않는 경우에, 대화형 검증 모듈(306A)은 제 9 단계(1618)에서 카드-소지자(102)와의 접속을 종료한다.
만일 제 1 단계(1602)에서, 카드-소지자들로부터의 어떤 통신 요청들이 없는 경우에, 방법(1600)은 종료된다. 만일 단계(1610)에서, 카드-소지자(102)가 임의의 사전-검증 조건을 수정하기를 원하지 않는 경우에, 방법(1600)은 제 9 단계(1618)로 진행하며, 여기서, 대화형 검증 모듈(306A)은 카드-소지자(102)와의 접속을 종료한다. 만일 단계(1614)에서, 카드-소지자(102)가 제시된 사전-검증 데이터를 수정하기를 원하는 경우에, 대화형 검증 모듈(306A)은 제 10 단계(1620)를 개시하며, 여기서, 새로운 데이터가 카드-소지자(102)로부터 수신되며, 방법(1600)이 제 8 단계(1616)로 진행하기 이전에, 이 새로운 데이터는 제시된 사전-검증 조건을 대체한다. 만일 제 8 단계(1616)에서, 사전-검증 조건(1302)에 대한 더 이상의 수정들을 하게 하는 카드-소지자(102) 명령들을 수신하는 경우에, 방법(1600)은 단계(1610)로 복귀한다.
도 17은 또 하나의 대안적인 서버(200B)의 블록도이다. 서버(200B)는 서버(200B)가 활성 데이터베이스(226B)와 대안적인 허가 모듈(226B)을 포함하는 것을 제외하고, 도 2의 서버(200) 및/또는 도 11의 서버(200A)와 유사하게 기능한다. 허가 모듈(226B)은 TAR들의 승인 및 검증을 제어 및 조정하고, 그리고 허가 모듈들(226, 226A)에 의해 수행되는 기능들에 추가하여, 카드-소지자(102) 계정의 활성 상태를 평가하며, 카드-소지자(102)의 외상 계정이 활성해제된 때/활성해제되었던 때의 날짜 및 시간에 대응하는 거래 날짜 및 시간을 갖는 임의의 TAR을 자동으로 거부한다. 외상 계정의 활성해제 시간 기간 내에 드는 모든 TAR을 자동으로 거부하는 것은, 무허가 사용자가 카드-소지자의 외상 계정으로 부정한 구매들을 성공적으로 수행할 가능성을 줄이게 된다.
활성 데이터베이스(1702)는 카드-소지자(102)를 포함하는, 신용카드 회사(106)의 현재 고객들에 대한 활성 데이터/조건들을 포함하는 데이터베이스이다. 활성 조건들은 자신의 계정을 활성하거나 활성해제하기 위해 카드-소지자(102)에 의해 입력된 특정 날짜들 및/또는 시간들, 카드-소지자(102)가 계정을 활성하거나 활성해제하는 때의 특정 날짜들 및 시간, 또는 카드-소지자(102)에 의해 정의되는 다른 특정 활성 및 활성해제 조건을 포함할 수 있지만, 이에 국한되지는 않는다. 예를 들어, 카드-소지자(102)는 신용카드가 활성으로만 될 하루 중 시간들을 특정할 수 있다. 또 하나의 예로서, 카드-소지자(102)의 신용카드는 소정의 개수(예를 들어, 1)의 거래 승인 요청들이 수신된 이후에, 자동으로 활성해제될 수 있다. 카드-소지자(102)는 계정이 개설되는 때에(예를 들어, 신청 양식상에서), 또는 카드-소지자 통신 모듈(224)을 통해 서버(200B)와 원격으로 접속함으로써, 계정이 개설된 이후에 이러한 조건을 정의할 수 있다.
또한, 활성 데이터베이스(1702)는 전형적으로 매우 큰 파일이 될 것임을 주목해야 한다. 따라서, 활성 데이터베이스(1702)가 메모리(216)에서 도시되지만, 전체 고객 파일들이 비휘발성 메모리(208)와 같은 대용량 데이터 저장 시스템에 저장될 수 있으며, 그 전체 데이터베이스의 일부들은 필요한 경우에, 활성 데이터베이스(1702) 내외로 교체됨을 이해해야 한다.
도 18은 신용 승인 모듈(302), 대안적인 마스터 검증 모듈(304B), 대화형 검증 모듈(306), 상인 응답 모듈(308), 및 대화형 활성 모듈(1802)을 포함하는 허가 모듈(226B)의 블록도를 도시한다. 신용 승인 모듈(302)은 기술분야의 당업자들에게 공지된 수단에 의해 CARQ(220)에 포함된 각 TAR에 대한 통상적인 신용 승인을 실행한다. 마스터 검증 모듈(304B)은 허가 및 검증 과정들을 조정하며(이는 계정의 활성 상태 결정을 포함한다), 허가 모듈(226B)의 전체 제어를 담당한다. 대화형 검증 모듈(306)은 카드-소지자(102)와의 검증을 수행한다. 상인 응답 모듈(308)은 거래 승인 또는 거래 거부를 송신함으로써 상인(104)과 통신한다. 대화형 활성 모듈(1802)은 카드-소지자(102)와 관련된 계정의 활성 상태의 수정을 조정한다. (예를 들어, 카드-소지자 통신 모듈(224)을 통해) 카드-소지자(102)와 접속을 확립하고 인증한 이후에, 대화형 활성 모듈(1802)은 카드-소지자(102)의 계정의 현재 활 성 상태를 제시함과 아울러 관련 계정의 활성 상태를 변경하기 위해, 카드-소지자(102)로부터 수정 명령들을 수신하도록 동작가능하다. 선택적으로, 대화형 활성 모듈(1802)은 카드-소지자(102)를 대화형 검증 모듈(306)에 전송하며, 허가 모듈(226B)이 또한 허가 모듈(226A)의 기능들을 포함하는 경우에, 카드-소지자(102)가 계류 TAR들을 검증하거나 사전-검증 조건을 수정할 수 있도록 동작가능하다.
도 19는 본 발명의 활성 데이터베이스(1702)에서 사용하기에 적합한 활성 데이터 구조(1900)의 일 예를 도시한다. 활성 데이터 구조(1900)는 카드-소지자(102)의 계정을 포함하는, 신용카드 회사(106)의 고객 계정들과 관련된 링크된 리스트의 활성 기록들(1902(1)-1902(n))을 포함한다. 각 기록(1902(1-n))은 계정 식별자(예를 들어, 신용카드 번호) 필드(1904)와, 그리고 자동 활성 날짜 및 시간 필드(1906), 자동 활성해제 날짜 및 시간 필드(1908), 제 1 활성 필드(1910(1)), 제 1 활성해제 필드(1912(1)), 마지막 활성 필드(1910(r)), 마지막 활성해제 필드(1912(r)), 및 후속 활성 기록(1902)을 가리키는 포인터 필드(1914)를 포함하는 일련의 활성 및 활성해제 조건들/엔트리들을 포함한다. 활성 기록(1902(n))은 포인터(1914) 대신에 "리스트 종료" 기록(1916)을 포함하는데, 이는 활성 기록(1902(n))이 활성 데이터베이스(1702)의 마지막 활성 기록임을 표시한다.
신용카드 번호 필드(1904)는 각 활성 기록(1902)의 키 필드이며, 신용카드 회사(1906)의 특정 고객(예를 들어, 카드-소지자(102))과 관련된 활성 설정들/엔트리들을 식별하는데에 사용된다. 자동 활성 및 활성해제 날짜 및 시간 필드(1906 및 1908)는 카드-소지자(102)와 관련된 자동 활성 및 활성해제 데이터를 저장한다. 예 를 들어, 카드-소지자(102)는 매일 아침 8시에 자신의 신용카드를 자동으로 활성시키기 위해 자동-활성 필드를 설정함과 아울러 매일 저녁 8시에 자신의 신용카드를 활성해제하기 위해 자동-활성해제 필드(1908)를 설정할 수 있다. 또 하나의 옵션으로서, 카드-소지자(102)는 매달의 주중에 또는 대안적으로, 주말에 자신의 신용카드를 자동으로 활성해제하기 위해 자동 활성 필드(1906)와 자동 활성해제 필드(1908)를 설정할 수 있다. 사실상, 임의의 원해지는 자동 "온-오프" 스케줄이 카드-소지자(102)에 의해 특정될 수 있다. 활성 날짜 및 시간 필드(1910(x)(1))는 카드-소지자(102)가 초기에 자신의 신용카드를 활성시킨 날짜 및 시간을 저장하며, 여기서 (x)는 카드-소지자(102)(예를 들어, 기록1902(1)(1))와 관련된 활성 기록(1902(x))을 나타낸다. 활성해제 날짜 및 시간 필드(1912(x)(1))는 카드-소지자(102)가 (예를 들어, 전화기, 보안 웹사이트 등을 통해) 선택적으로 자신의 신용카드를 활성해제함으로써, 거래들이 더 이상 이루어질 수 없게 된 최초 날짜 및 시간을 표시한다. 신용카드가 후속적으로 카드-소지자(102)에 의해 활성되고 활성해제되는 때에, 추가적인 활성 및 활성해제 필드들이 각 기록(1902)에 추가된다. 마지막(즉, 가장 최근의) 활성 기록(1910(x)(r)) 및 활성해제 기록(1912(x)(r))이 카드-소지자(102)의 활성 기록(1902(x))에 저장되며, 이후에 후속 활성 기록(1902 (x+1))을 가리키는 포인터(1914(x))가 후속된다. 최종 활성 기록(1902(n))은 포인터(1914) 대신에, 활성 기록(1902(n))이 활성 데이터베이스(1702)의 최종 기록에 있음을 표시하는 "리스트 종료" 표시기(1916)를 구비한다. 비록 데이터 구조(1900)가 단순한 링크된-리스트로 도시되었지만은, 데이터 구조(1900)는 유사한 데이터 필드들을 포함하는 기록들을 포함하는 관계형 데이터베이스(relational database)로 구현될 수 있음을 이해해야 한다.
마스터 검증 모듈(304B)은 하기와 같이 각 활성 기록(1902)에 저장된 활성 데이터를 이용한다. 일단 TAR이 수신되며 특정 카드-소지자와 관련되면, 마스터 검증 모듈(304B)은 TAR에 포함된 구매 날짜 및 시간에 기초하여, 카드-소지자의 계정의 활성 상태를 결정한다. 만일 구매 날짜 및 시간이 카드-소지자의 신용카드가 활성해제된 시간 동안에 드는 경우에, 마스터 검증 모듈(304B)은 TAR을 자동으로 거부하도록 동작가능하다. 기록들(1902(1-n))에서 도시된 바와같이, 활성해제된 구매 날짜 및 시간은 자동-활성해제(Auto-Deactivation) 날짜 및 시간 필드(1908)에 의해 정의된 임의의 날짜 및 시간, 또는 활성해제 날짜 및 시간과 기록(1902)에 저장된 후속하는 재-활성 날짜 및 시간 사이의 임의의 시간 기간에 대응할 것이다. 예를 들어, 만일 자동-활성해제 날짜 및 필드(1908)가 카드-소지자의 계정이 각 주말이 시작하는 때에 자동으로 활성해제됨을 표시하며, 주말 날짜에 대응하는 구매 날짜 및 시간을 갖는 TAR이 수신된 경우에, 마스터 검증 모듈(304B)은 거부된 플래그(418)를 값(1)(예를 들어, 거부됨)으로 설정하도록 동작가능할 것인데, 이는 (카드-소지자가 당해의 주말에 카드를 재-활성하지 않은 것으로 가정하면) 구매가 주말에 이루어졌기 때문이다. 또 하나의 예로서, 만일 구매가 활성해제 날짜 및 시간 필드(1912(x)(1))에 저장된 활성해제 날짜 및 시간 이후에, 그리고 활성 날짜 및 시간 필드(1910(x)(2))에 저장된 재-활성 날짜 이전에 이루어진 경우에, TAR은 또한 거부될 것이다.
전술한 실시예에서, 활성 및 활성해제 필드들(1910(x)(1)-1910(x)(r) 및 1912(x)(1)-1912(x)(r))에 저장된 정보와 필드들(1904(1) 및 1906(1))에 저장된 자동 활성 및 활성해제 데이터 모두는 승인 과정 동안에 평가된다. 따라서, 카드-소지자(102)는 자동 활성해제 이후에, 그리고 후속 자동 활성 이전에 단순히 기록(1902에 새로운 활성 엔트리(1910)를 생성함으로써, 계정을 활성시킬 수 있다. 따라서, 자동 활성/활성해제와 후속적인 카드-소지자 활성들/활성해제들 간에 어떤 충돌들이 없다. 오히려, 모든 활성/활성해제 데이터는 자동으로 또는 개별적으로 입력되었는지에 관계없이, 타임 라인(time line)상에서 동일하게 유효한 포인트들로서 여겨진다.
또한, 데이터베이스(1702)에 활성 및 활성해제 데이터의 저장은 또 하나의 특정 이점을 제공한다. 거래가 개시된 이후에, TAR들이 며칠 동안 신용카드 회사에 송신되지 않는 경우들에서, 카드-소지자는 초기 거래들의 TAR들이 거부되는 것에 대한 걱정 없이 자신의 카드를 여전히 활성해제할 수 있다. 마스터 검증 모듈(304B)은 TAR을 수신하는 때에, TAR에 포함된 구매 날짜 및 시간과 각 활성 기록들(1910(x)(1)-1910(x)(r) 및 각 활성해제 기록들(1912(x)(1)-1912(x)(r))을 비교하도록 동작가능하다. 따라서, TAR에 포함된 구매 날짜 및 시간이 정확하고 활성 상태에 대응하는 한, TAR은 프로세싱을 위해 전술한 신용 승인 및 검증 과정들에 전달된다.
도 20은 본 발명의 일 특정 실시예에 따라 TAR을 프로세싱하는 방법(2000)을 요약한 흐름도이다. 제 1 단계(2002)에서, 서버(200B)의 상인 통신 모듈(232)은 상 인(104)으로부터 계정 식별자(예를 들어, 신용카드 번호)를 포함하는 TAR을 수신하며, TAR 기록(402)을 발생하며, 그리고 TAR 기록(402)을 CARQ(220)에 기입한다. 제 2 단계(2004)에서, 허가 모듈(226B)은 카드-소지자(102)가 선택적으로 자신의 신용카드를 활성해제하였는지를 결정한다. 만일 그렇지 않은 경우에, 제 3 단계(2006)에서, 허가 모듈(226B)은 TAR 기록(402)이 통상적인 신용 승인 과정을 받게 하며, 그리고 요청된 신용이 승인되었는지 또는 거부되었는지를 표시하기 위해, 승인된 플래그(416) 또는 거부된 플래그(418)를 설정한다. 제 4 단계(2008)에서, 허가 모듈(226B)은 플래그들(416 및 418)로부터 요청된 신용이 승인되었는지 또는 거부되었는지를 결정하며, 제 5 단계(2010)에서, 허가 모듈(226B)은 카드-소지자(102)가 검증 과정을 선택적으로 디스에이블 하였는지를 결정한다. 만일 검증 과정이 선택적으로 디스에이블 되지 않은 경우에, 제 6 단계(2012)에서, 상인 통신 모듈(232)은 거래 승인을 상인(104)에게 송신한다. 이후에, 제 9 단계(2018)에서, 허가 모듈(226B)은 CARQ(220)에 더 이상의 TAR 기록들이 있는지를 결정한다. 만일 CARQ(220)에 더 이상의 기록들이 없는 경우에, 방법(2000)은 종료된다.
만일 제 2 단계(2004)에서, 카드-소지자(102)가 자신의 신용카드를 활성해제한 것으로, 허가 모듈(226B)이 결정한 경우에, 방법(2000)은 제 10 단계(2020)로 진행하며, 여기서 상인 통신 모듈(232)은 거부를 상인(104)에게 송신한다. 만일 제 4 단계(2008)에서, 신용 요청이 거부된 것으로 허가 모듈(226B)이 결정한 경우에, 방법(2000)은 제 10 단계(2020)로 진행하며, 여기서 상인 통신 모듈(232)은 거부를 상인(104)에게 송신한다. 만일 제 5 단계(2010)에서, 검증 과정이 선택적으로 디스 에이블 된 것으로 허가 모듈(226B)이 결정한 경우에, 방법(2000)은 제 8 단계(2016)로 진행하며, 여기서 상인 통신 모듈(232)은 승인을 상인(104)에게 송신한다. 만일 제 7 단계(2014)에서, TAR이 카드-소지자(102)에 의해 검증되지 않은 것으로, 허가 모듈(232)이 결정한 경우에, 방법(2000)은 제 10 단계(2020)로 진행하며, 여기서 상인 통신 모듈(226B)은 거부를 상인(104)에게 송신한다. 마지막으로, 만일 CARQ(220)에 더 이상의 계류 TAR 기록들이 있는 것으로 허가 모듈(226B)이 결정한 경우에, 방법(2000)은 CARQ(220)의 후속 기록을 프로세싱하기 위해 제 1 단계(2002)로 복귀한다.
도 21은 카드-소지자(102)로 하여금 자신의 계정의 활성 상태를 수정하게 하는 일 방법(2100)을 요약한 흐름도이다. 제 1 단계(2102)에서, 카드-소지자 통신 모듈(224)은 카드-소지자(102)로부터 임의의 카드-소지자 통신 요청들(예를 들어, 전화기 호출, 네트워크 접속 요청들 등)이 있는지를 결정하기 위해, 네트워크 인터페이스(204)와 통신 디바이스(214)에 폴링하며, 만일 그러한 경우에 제 2 단계(2104)에서, 대화형 활성 모듈(1802)은 카드-소지자(102)와의 접속을 확립한다. 제 3 단계(2106)에서, 대화형 활성 모듈(1802)은 카드-소지자(102)를 인증하며(예를 들어, 인증 코드를 요구한다), 그리고 제 4 단계(2108)에서, 대화형 활성 모듈(1802)은 카드-소지자(102)와 관련된 신용카드 계정의 활성 상태를 검색한다. 제 5 단계(2110)에서, 대화형 활성 모듈(1802)은 카드-소지자(102)가 신용카드의 활성 상태를 수정하기를 원하는지를 결정한다(예를 들어, 사전-기록된 메뉴로부터 재촉(prompt)을 수신한다). 만일 카드-소지자(102)가 계정의 활성 상태를 수정하기를 원하는 경우에, 방법(2100)은 제 6 단계(2112)로 진행하며, 여기서 카드-소지자(102)는 외상 계정의 활성 상태를 설정할 수 있는데, 이는 선택적으로 자동 활성 및 활성해제 날짜 및 시간들 또는 기타 활성/활성해제 데이터의 정의를 포함한다. 이후에, 제 7 단계(2114)에서, 대화형 활성 모듈(1802)은 카드-소지자(102)와의 접속을 종료한다.
만일 제 5 단계(2110)에서, 카드-소지자(102)가 신용카드의 활성 상태를 수정하기를 원하지 않는 경우에, 방법(2100)은 제 7 단계(2114)로 진행하며, 카드-소지자(102)와의 접속을 종료한다. 선택적으로, 대화형 활성 모듈(1802)이 대신에 카드-소지자(102)를 대화형 검증 모듈(306)(306A) 또는 일부 다른 서비스 모듈로 전송할 수 있으며, 여기서, 카드-소지자는 대화형 검증 모듈(306)(306A)로 하여금 TAR들을 검증하거나 사전-검증 조건(1302)을 수정하도록 명령할 수 있다.
도 22는 본 발명에 따라 상거래들을 수행하는 일 방법(2200)을 요약한 흐름도인데, 이는 카드-사용자(102)가 선택적으로 외상 계정을 활성 및 활성해제하는 단계를 포함한다. 제 1 단계(2202)에서, 카드-소지자(102)는 예를 들어, 카드-소지자(102)가 자신의 신용카드가 먼저 메일로 수신된 때에 자동화된 서비스를 호출함으로써, 통상적인 수단을 통해 신용카드를 활성시킨다. 초기 활성 날짜 및 시간은 카드-소지자(102)와 관련된 활성 데이터베이스(1702)의 기록(1902(x))의 제 1 활성 필드(예를 들어, 활성 날짜 및 시간 필드(1910(1)(1))에 저장된다. 제 2 단계(2204)에서, 카드-소지자(102)는 신용카드로 하나 이상의 구매들을 수행한다. 이후에, 제 3 단계(2206)에서, 카드-소지자(102)는 카드-소지자 통신 모듈(224)을 통 해 예를 들어, 서버(200B)와 접속함과 아울러 대화형 활성 모듈(1802)로 하여금 관련 활성 기록(1902)에(예를 들어, 활성해제 날짜 및 시간(1912(1)(1))에) 활성해제 날짜 및 시간을 기록하도록 명령함으로써 신용카드를 활성해제한다. 이후에, 제 4 단계(2208)에서, 카드-소지자(102)는 임의의 추가적인 상거래들을 수행할 필요가 있는지를 결정한다. 만일 더 이상의 거래들이 원해지는 경우에, 카드-소지자(102)는 대화형 활성 모듈(1802)로 하여금 후속 활성 및 활성해제 날짜 및 시간(예를 들어, 활성 날짜 및 시간(1910(1)(2))을 기록하도록 명령함으로써, 서버(200B)와 재-접속함과 아울러 신용카드를 재-활성하며, 이에 따라 추가적인 구매가 이루어질 수 있다.
그러나, 만일 단계(2208)에서, 어떤 추가적인 거래들이 필요하지 않은 경우에, 카드-소지자(102)와 관련된 외상 계정은 활성해제되어 보호됨으로써, 카드-소지자(102) 계정의 무허가 사용을 방지한다.
도 23은 전방측(2302)과 후방측(2304)을 구비하는 신용카드(2300)를 도시한다. 신용카드(2300)의 전방측(2302)은 계정 번호(2306), 만료일(2308), 및 카드-소지자(예를 들어, 카드-소지자(102)) 이름(2310)을 포함하는 계정 표지를 구비한다. 카드(2300)의 전방측(2302)은 또한 보안 표지(2312)를 포함한다.
계정 번호(2306), 만료일(2308), 및 이름(2310)은 신용카드의 공통 특성들이며, 카드-소지자(102)의 외상 계정과 관련된다. 그러나, 보안 표지(2312)는 카드(2300)로 수행되는 거래들이 본 발명의 보안 특성들을 포함하는(다만, 이에 국한되지는 않음) 하나 이상의 보안 특성들에 의해 보호되는 것임을 나타내는 발명적인 특성이다. 보안 표지(1312)는 신용카드(2300)를 사용하여 불법적인 거래들을 시도하는 예비 도둑들에 경고하고/또는 관련 외상 계정번호(2306)는 어려울 것인데, 이는 구매들이 계정-소지자 검증을 요구하기 때문이다.
신용카드(2300)의 후방측(2304)은 자기띠(magnetic stripe)(2314), 서명 필드(2316), 및 제 2 보안 표지(2318)를 포함한다. 자기띠(2314)는 전기적으로 판독가능한 계정 데이터를 포함하며, 이에 따라 카드(2300)는 카드 판독기를 통해 스와이프(swipe) 될 수 있으며, 서명 필드(2316)는 카드-소지자(102)가 신용카드(2300)에 서명할 위치를 제공한다. 마지막으로, 제 2 보안 표지(2318)는 신용카드(2300)에 링크된 계정과 관련된 거래 보안 특성들의 보다 세부적인 설명을 제공하는 발명적인 특성이다. (표지(2312)와 같은) 보안 표지(2318)는 신용카드(2300)의 불법적인 사용이 특히 어렵게 될 것임을 표시함으로써 예비 도둑들을 단념시킨다. 계정-소지자 검증이 요구되는 것임을 표시하는 표지는, 심지어 다른 보안 특성들이 충분히 수행되지 않는 경우에도 부정적인 사용을 크게 감소시키는데에 효과적일 것이다.
이제, 본 발명의 특정 실시예들이 완성되었다. 대부분의 상술된 특징들은 본 발명의 범주를 벗어남이 없이 대체되고, 변경되며 또는 생략될 수 있다. 예를 들어, 본 발명은 본원에서 설명된 신용카드 타입 이외에, 보안 프로세싱을 요구하는 대안적인 계정들의 타입들(예를 들어, 직불 계정들)과 관련하여 실시될 수 있다. 또 하나의 예로서, 제 3자 검증 회사(108)가 신용카드 회사(106)를 대신하여, 본원 에서 설명된 거래 프로세싱 방법들을 이용할 수 있으며, 이후에 검증 표지를 신용카드 회사(106)에 송신할 수 있다. 더욱이, 사전-검증 조건(1102)이 도 11에서 개별 블록으로서 도시되지만, 기술분야의 당업자들은 대신에 사전-검증 조건이 카드-소지자 리스트(222)와 같은 기타 기록들 내에 저장될 수 있음을 이해할 것이다. 유사하게, 카드-소지자 통신 모듈(224)과 대화형 검증 모듈(306)의 기능성은 단일 동작 모듈로 결합될 수 있다. 사실상, 본 발명의 기능 모듈들은 본 발명의 분명한 해설을 제공하도록 조직화되고 라벨화(label) 되며, 기능성의 어떤 특정의 분리도 본 발명의 필수 요소로서 여겨지지 않는다. 도시된 특정 실시예들로부터의 이러한 변경 및 다른 변경들은 특히, 전술한 개시의 관점에서 기술분야의 당업자들에게 자명하게 될 것이다.

Claims (44)

  1. 계정-소지자와 상인 간의 상거래를 승인하기 위한 컴퓨터 시스템으로서,
    데이터와 코드를 프로세싱하는 프로세싱 유닛과; 그리고
    상기 데이터와 상기 코드를 저장하는 메모리 디바이스를 포함하며,
    여기서, 상기 코드는 거래 승인 요청을 수신하기 위해, 상기 상인과의 접속을 용이하게 하도록 동작가능한 상인 통신 모듈을 포함하며,
    상기 데이터는 상기 계정-소지자에 액세스가능한 활성 데이터를 포함하며, 상기 활성 데이터는 상기 계정-소지자와 관련된 계정의 활성 상태를 표시하며, 그리고
    상기 코드는 상기 거래 승인 요청에 응답하며, 상기 계정-소지자와 관련된 상기 계정이 활성해제된 경우에 상기 거래 승인 요청을 거부하도록 동작가능한 허가 모듈을 더 포함하는 것을 특징으로 하는 계정-소지자와 상인 간의 상거래를 승인하기 위한 컴퓨터 시스템.
  2. 제 1항에 있어서,
    상기 활성 데이터는 적어도 하나의 활성 조건을 포함하며, 그리고
    상기 허가 모듈은 상기 거래 승인 요청이 상기 활성 조건을 충족하는 경우에만 상기 거래 승인 요청을 승인하도록 동작가능한 것을 특징으로 하는 계정-소지자와 상인 간의 상거래를 승인하기 위한 컴퓨터 시스템.
  3. 제 2항에 있어서,
    상기 활성 조건은 상기 계정의 초기 활성에 대응하는 활성 날짜 및 시간을 포함하며, 그리고
    상기 허가 모듈은 상기 거래 승인 요청에 포함된 구매 날짜 및 시간이 상기 활성 날짜 및 시간 이후에 있는 경우에만, 상기 거래 승인 요청을 승인하도록 동작가능한 것을 특징으로 하는 계정-소지자와 상인 간의 상거래를 승인하기 위한 컴퓨터 시스템.
  4. 제 2항에 있어서,
    상기 활성 날짜는 적어도 하나의 활성해제 조건을 더 포함하며, 그리고
    상기 허가 모듈은 상기 거래 승인 요청이 상기 활성 조건을 만족하며 상기 활성해제 조건을 만족하지 않는 경우에만, 상기 거래 승인 요청을 승인하도록 동작가능한 것을 특징으로 하는 계정-소지자와 상인 간의 상거래를 승인하기 위한 컴퓨터 시스템.
  5. 제 4항에 있어서,
    상기 활성해제 조건은 상기 계정-소지자에 의해 결정되는 활성해제 날짜 및 시간을 포함하며, 그리고
    상기 허가 모듈은 상기 거래 승인 요청에 포함된 구매 날짜 및 시간이 상기 활성 날짜 및 시간 이후이며 상기 활성해제 날짜 및 시간 이전에 있는 경우에만, 상기 거래 승인 요청을 수락하도록 동작가능한 것을 특징으로 하는 계정-소지자와 상인 간의 상거래를 승인하기 위한 컴퓨터 시스템.
  6. 제 5항에 있어서,
    상기 활성 데이터는 상기 계정-소지자에 의해 결정되는 재-활성 날짜 및 시간을 정의하는 제 2 활성 조건을 포함하며, 그리고
    상기 허가 모듈은 상기 거래 승인 요청에 포함된 구매 날짜 및 시간이 상기 초기 활성 날짜 및 시간 이후이며 상기 활성해제 날짜 및 시간 이전에 있거나, 상기 재-활성 날짜 및 시간 이후에 있는 경우에만, 상기 거래 승인 요청을 승인하도록 동작가능한 것을 특징으로 하는 계정-소지자와 상인 간의 상거래를 승인하기 위한 컴퓨터 시스템.
  7. 제 1항에 있어서,
    상기 활성 데이터는 상기 계정-소지자에 의해 결정되는 적어도 하나의 자동 활성 또는 활성해제 조건을 더 포함하며, 그리고
    상기 허가 모듈은 상기 자동 활성 또는 활성해제 조건에 기초하여, 상기 계정의 활성 상태를 자동으로 변경시키도록 동작가능한 것을 특징으로 하는 계정-소지자와 상인 간의 상거래를 승인하기 위한 컴퓨터 시스템.
  8. 제 7항에 있어서,
    상기 활성해제 조건은 소정의 개수의 거래 승인 요청들이 소정의 시간 기간 내에 수신된 경우에 상기 계정을 활성해제하는 것을 포함하며, 여기서 상기 소정의 개수의 거래 승인 요청들은 상기 계정-소지자에 의해 결정되며, 그리고
    상기 허가 모듈은 상기 소정의 개수의 거래 승인 요청들이 도달한 날짜 및 시간에 대응하는 상기 활성 데이터에 상기 날짜 및 시간을 기록함으로써, 상기 계정을 활성해제하도록 동작가능한 것을 특징으로 하는 계정-소지자와 상인 간의 상거래를 승인하기 위한 컴퓨터 시스템.
  9. 제 1항에 있어서, 상기 허가 모듈은:
    상기 계정-소지자와의 접속을 확립하며;
    상기 계정-소지자를 인증하며; 그리고
    상기 활성 데이터를 수정하기 위해, 상기 계정-소지자로부터 명령들을 수신하도록 동작가능한 대화형 활성 모듈을 포함하는 것을 특징으로 하는 계정-소지자와 상인 간의 상거래를 승인하기 위한 컴퓨터 시스템.
  10. 제 9항에 있어서, 상기 대화형 활성 모듈은 전화기를 통해 상기 계정-소지자와 통신하도록 동작가능한 것을 특징으로 하는 계정-소지자와 상인 간의 상거래를 승인하기 위한 컴퓨터 시스템.
  11. 제 9항에 있어서, 상기 대화형 활성 모듈은 추가적으로 상기 계정-소지자로부터 수신된 상기 명령들을 저장하도록 동작가능한 것을 특징으로 하는 계정-소지자와 상인 간의 상거래를 승인하기 위한 컴퓨터 시스템.
  12. 제 11항에 있어서, 상기 대화형 활성 모듈은 추가적으로 상기 명령들이 상기 계정-소지자로부터 수신된 날짜 및 시간을 저장하도록 동작가능한 것을 특징으로 하는 계정-소지자와 상인 간의 상거래를 승인하기 위한 컴퓨터 시스템.
  13. 제 1항에 있어서,
    상기 코드는 상기 거래 승인 요청을 검증하기 위해 상기 계정-소지자와의 개별 접속을 용이하게 하도록 동작가능한 계정-소지자 통신 모듈을 더 포함하며, 그리고
    상기 허가 모듈은 추가적으로 상기 계정-소지자와 관련된 상기 계정이 활성해제되지 않은 경우에, 상기 승인 요청이 상기 계정-소지자에 의해 검증된 경우에만 승인을 상기 상인에게 송신하도록 동작가능한 것을 특징으로 하는 계정-소지자와 상인 간의 상거래를 승인하기 위한 컴퓨터 시스템.
  14. 제 1항에 있어서,
    상기 데이터는 상기 계정-소지지와 관련된 적어도 하나의 사전-검증 조건을 더 포함하며, 그리고
    상기 허가 모듈은 추가적으로 상기 계정-소지자와 관련된 상기 계정이 활성해제되지 않은 경우에, 상기 거래 승인 요청과 상기 적어도 하나의 사전-검증 조건을 비교함과 아울러 상기 적어도 하나의 사전-검증 조건이 충족되는 경우에, 상기 거래 승인 요청을 검증하도록 동작가능한 것을 특징으로 하는 계정-소지자와 상인 간의 상거래를 승인하기 위한 컴퓨터 시스템.
  15. 컴퓨터 시스템에서, 계정-소지자와 상인 간의 상거래들을 용이하게 하는 방법으로서,
    상기 계정-소지자와 관련된 계정을 일시적으로 활성해제하기 위해, 상기 계정-소지자로부터 활성해제 명령들을 수신하는 단계와;
    상기 상인으로부터 거래 승인 요청을 수신하는 단계와;
    상기 계정-소지자가 상기 계정을 일시적으로 활성해제하였는지를 결정하는 단계와; 그리고
    상기 계정이 일시적으로 활성해제된 경우에, 상기 거래 승인 요청을 거부하는 단계를 포함하는 것을 특징으로 하는 계정-소지자와 상인 간의 상거래들을 용이하게 하는 방법.
  16. 제 15항에 있어서, 상기 활성해제 명령들을 저장하는 단계를 더 포함하는 것을 특징으로 하는 계정-소지자와 상인 간의 상거래들을 용이하게 하는 방법.
  17. 제 16항에 있어서, 상기 활성해제 명령들을 저장하는 단계는 상기 활성해제 명령들이 상기 계정-소지자로부터 수신된 날짜 및 시간을 저장하는 단계를 포함하는 것을 특징으로 하는 계정-소지자와 상인 간의 상거래들을 용이하게 하는 방법.
  18. 제 17항에 있어서,
    상기 계정-소지자가 상기 계정을 일시적으로 활성해제하였는지를 결정하는 단계는 상기 거래 승인 요청에 포함된 구매 날짜 및 시간과 상기 활성해제 명령들이 수신된 상기 날짜 및 시간을 비교하는 단계를 포함하며, 그리고
    상기 거래 승인 요청을 거부하는 단계는 상기 구매 날짜 및 시간이 상기 활성해제 명령들이 수신된 날짜 및 시간 이후인 경우에, 상기 거래 승인 요청을 거부하는 단계를 포함하는 것을 특징으로 하는 계정-소지자와 상인 간의 상거래들을 용이하게 하는 방법.
  19. 제 15항에 있어서, 상기 계정을 일시적으로 재-활성하기 위해, 상기 계정-소지자로부터 재-활성 명령들을 수신하는 단계를 더 포함하는 것을 특징으로 하는 계정-소지자와 상인 간의 상거래들을 용이하게 하는 방법.
  20. 제 19항에 있어서, 상기 재-활성 명령들을 저장하는 단계를 더 포함하는 것을 특징으로 하는 계정-소지자와 상인 간의 상거래들을 용이하게 하는 방법.
  21. 제 20항에 있어서, 상기 재-활성 명령들을 저장하는 단계는 상기 재-활성 명령들이 상기 계정-소지자로부터 수신된 날짜 및 시간을 저장하는 단계를 포함하는 것을 특징으로 하는 계정-소지자와 상인 간의 상거래들을 용이하게 하는 방법.
  22. 제 21항에 있어서,
    또 하나의 상인으로부터 또 하나의 거래 승인 요청을 수신하는 단계와;
    상기 계정-소지자가 상기 계정을 일시적으로 재-활성하였는지를 결정하는 단계와; 그리고
    상기 계정이 일시적으로 재-활성되었는 경우에만, 상기 또 하나의 상인으로부터의 상기 거래 승인 요청을 승인하는 단계를 더 포함하는 것을 특징으로 하는 계정-소지자와 상인 간의 상거래들을 용이하게 하는 방법.
  23. 제 22항에 있어서,
    상기 계정-소지자가 상기 계정을 일시적으로 재-활성하였는지를 결정하는 단계는 상기 거래 승인 요청에 포함된 구매 날짜 및 시간과 상기 재-활성 명령들이 수신된 날짜 및 시간을 비교하는 단계와; 그리고
    상기 거래 승인 요청을 승인하는 단계는 상기 구매 날짜 및 시간이 상기 재-활성 명령들이 수신된 날짜 및 시간 이후인 경우에, 상기 거래 승인 요청을 승인하는 단계를 포함하는 것을 특징으로 하는 계정-소지자와 상인 간의 상거래들을 용이하게 하는 방법.
  24. 제 15항에 있어서,
    상기 계정-소지자와 관련된 적어도 하나의 자동 활성해제 조건을 저장하는 단계와; 그리고
    상기 적어도 하나의 자동 활성해제 조건이 만족되는 때에, 상기 계정-소지자와 관련된 상기 계정을 자동으로 일시적으로 활성해제하는 단계를 더 포함하는 것을 특징으로 하는 계정-소지자와 상인 간의 상거래들을 용이하게 하는 방법.
  25. 제 24항에 있어서,
    상기 적어도 하나의 활성해제 조건은 소정의 개수의 상거래들을 포함하며, 그리고
    상기 자동으로 일시적으로 상기 계정을 활성해제하는 단계는 상기 소정의 개수의 상거래들의 수신 이후에, 상기 계정을 활성해제하는 단계를 포함하는 것을 특징으로 하는 계정-소지자와 상인 간의 상거래들을 용이하게 하는 방법.
  26. 제 25항에 있어서, 상기 소정의 개수의 상거래들은 하나(one)인 것을 특징으로 하는 계정-소지자와 상인 간의 상거래들을 용이하게 하는 방법.
  27. 제 15항에 있어서, 상기 계정-소지자로부터 명령들을 수신하는 단계는 전화기를 통해 상기 명령들을 수신하는 단계를 포함하는 것을 특징으로 하는 계정-소지 자와 상인 간의 상거래들을 용이하게 하는 방법.
  28. 전자 디바이스로 하여금 제 15항의 방법을 수행하게 하도록, 그 내부에 코드가 구현된 전자적으로 판독가능한 매체.
  29. 전자 디바이스로 하여금 제 16항의 방법을 수행하게 하도록, 그 내부에 코드가 구현된 전자적으로 판독가능한 매체.
  30. 전자 디바이스로 하여금 제 17항의 방법을 수행하게 하도록, 그 내부에 코드가 구현된 전자적으로 판독가능한 매체.
  31. 전자 디바이스로 하여금 제 18항의 방법을 수행하게 하도록, 그 내부에 코드가 구현된 전자적으로 판독가능한 매체.
  32. 전자 디바이스로 하여금 제 19항의 방법을 수행하게 하도록, 그 내부에 코드가 구현된 전자적으로 판독가능한 매체.
  33. 전자 디바이스로 하여금 제 20항의 방법을 수행하게 하도록, 그 내부에 코드가 구현된 전자적으로 판독가능한 매체.
  34. 전자 디바이스로 하여금 제 21항의 방법을 수행하게 하도록, 그 내부에 코드가 구현된 전자적으로 판독가능한 매체.
  35. 전자 디바이스로 하여금 제 22항의 방법을 수행하게 하도록, 그 내부에 코드가 구현된 전자적으로 판독가능한 매체.
  36. 전자 디바이스로 하여금 제 23항의 방법을 수행하게 하도록, 그 내부에 코드가 구현된 전자적으로 판독가능한 매체.
  37. 전자 디바이스로 하여금 제 24항의 방법을 수행하게 하도록, 그 내부에 코드가 구현된 전자적으로 판독가능한 매체.
  38. 전자 디바이스로 하여금 제 25항의 방법을 수행하게 하도록, 그 내부에 코드가 구현된 전자적으로 판독가능한 매체.
  39. 전자 디바이스로 하여금 제 26항의 방법을 수행하게 하도록, 그 내부에 코드가 구현된 전자적으로 판독가능한 매체.
  40. 전자 디바이스로 하여금 제 27항의 방법을 수행하게 하도록, 그 내부에 코드가 구현된 전자적으로 판독가능한 매체.
  41. 외상 계정과 관련된 카드로서,
    상기 외상 계정을 식별하는 적어도 하나의 표지와; 그리고
    상기 외상 계정이 상기 외상 계정의 무허가 사용을 방지하기 위해, 적어도 하나의 보안 특성에 의해 보호되는 것임을 표시하는 적어도 하나의 보안 표지를 포함하는 것을 특징으로 하는 외상 계정과 관련된 카드.
  42. 제 41항에 있어서, 상기 보안 표지는 상기 적어도 하나의 보안 특성이 상기 거래가 승인되기 이전에, 상기 외상 계정과 관련된 계정-소지자와 함께 임의의 거래를 검증하는 단계를 포함하는 것임을 표시하는 것을 특징으로 하는 외상 계정과 관련된 카드.
  43. 제 41항에 있어서, 상기 보안 표지는 상기 적어도 하나의 보안 특성이 상기 외상 계정과 관련된 계정-소지자에게 상기 임의의 거래들을 통지하는 단계를 포함하는 것임을 표시하는 것을 특징으로 하는 외상 계정과 관련된 카드.
  44. 제 41항에 있어서, 상기 보안 표지는 상기 적어도 하나의 보안 특성이 상기 외상 계정과 관련된 계정-소지자에 의한 상기 외상 계정의 선택적인 활성 및 활성해제를 포함하는 것을 특징으로 하는 외상 계정과 관련된 카드.
KR1020077002939A 2004-07-12 2005-07-08 외상 계정의 보안을 위한 시스템 및 방법 KR20070032806A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/889,227 US7264154B2 (en) 2004-07-12 2004-07-12 System and method for securing a credit account
US10/889,227 2004-07-12
PCT/US2005/024242 WO2006017165A2 (en) 2004-07-12 2005-07-08 System and method for securing a credit account

Publications (1)

Publication Number Publication Date
KR20070032806A true KR20070032806A (ko) 2007-03-22

Family

ID=35540268

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077002939A KR20070032806A (ko) 2004-07-12 2005-07-08 외상 계정의 보안을 위한 시스템 및 방법

Country Status (12)

Country Link
US (4) US7264154B2 (ko)
EP (1) EP1800210A4 (ko)
JP (1) JP2008506206A (ko)
KR (1) KR20070032806A (ko)
CN (2) CN101901452A (ko)
AU (1) AU2005271884B8 (ko)
BR (1) BRPI0513273A (ko)
CA (1) CA2573287A1 (ko)
IL (1) IL180640A0 (ko)
MX (1) MX2007000484A (ko)
NZ (1) NZ552703A (ko)
WO (1) WO2006017165A2 (ko)

Families Citing this family (220)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7865414B2 (en) * 2000-03-01 2011-01-04 Passgate Corporation Method, system and computer readable medium for web site account and e-commerce management from a central location
TW550477B (en) * 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
US8380628B1 (en) 2000-07-17 2013-02-19 Harris Intellectual Property, Lp System and method for verifying commercial transactions
US8281155B1 (en) * 2000-11-02 2012-10-02 Intel Corporation Content protection using block reordering
US7881992B1 (en) 2002-07-31 2011-02-01 The Pnc Financial Services Group, Inc. Methods and systems for processing and managing corporate action information
US7740168B2 (en) 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
EP1915726A4 (en) 2004-06-18 2009-10-28 Sap Ag COHERENT SET OF INTERFACES DERIVED FROM A COMMERCIAL OBJECT MODEL
US7264154B2 (en) 2004-07-12 2007-09-04 Harris David N System and method for securing a credit account
FR2882880B1 (fr) * 2005-03-04 2007-06-22 Barret Patrick Procede de securisation d'une transaction avec une carte de paiement, et centre d'autorisation pour la mise en oeuvre de ce procede
US7555467B2 (en) * 2005-05-31 2009-06-30 Pitney Bowes Inc. System and method for reliable transfer of virtual stamps
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US7664699B1 (en) * 2005-12-21 2010-02-16 Symantec Corporation Automatic generation of temporary credit card information
EP2008236A4 (en) * 2006-04-03 2011-10-05 Ebiz Mobility Ltd METHOD FOR UNIVERSAL PROCESSING OF ELECTRONIC PAYMENTS
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
WO2008005102A2 (en) 2006-05-13 2008-01-10 Sap Ag Consistent set of interfaces derived from a business object model
US8640247B2 (en) * 2006-05-31 2014-01-28 The Invention Science Fund I, Llc Receiving an indication of a security breach of a protected set of files
US9647855B2 (en) 2007-01-09 2017-05-09 Visa U.S.A. Inc. Mobile phone payment with disabling feature
US20080189211A1 (en) * 2007-02-07 2008-08-07 Elias Obadia System and methods for processing credit transactions
US20080189391A1 (en) * 2007-02-07 2008-08-07 Tribal Shout!, Inc. Method and system for delivering podcasts to communication devices
US8473411B2 (en) * 2007-05-30 2013-06-25 Visa U.S.A. Inc. Bulk activation of portable consumer payment devices
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US7930228B1 (en) 2007-06-29 2011-04-19 Hawkins Charles S Promoting compliance by financial institutions with due diligence requirements
CN101802859A (zh) * 2007-08-21 2010-08-11 丹尼尔·乔纳森·巴伦 用于对基于场所的信用账户进行预授权的方法和系统
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US8417593B2 (en) 2008-02-28 2013-04-09 Sap Ag System and computer-readable medium for managing consistent interfaces for business objects across heterogeneous systems
US8996867B2 (en) 2008-02-28 2015-03-31 At&T Intellectual Property I, L.P. Method and device for end-user verification of an electronic transaction
EP2728528A1 (en) * 2008-05-30 2014-05-07 MR.QR10 GmbH & Co. KG Server device for controlling a transaction, first entity and second entity
US9542687B2 (en) 2008-06-26 2017-01-10 Visa International Service Association Systems and methods for visual representation of offers
US20090326988A1 (en) 2008-06-26 2009-12-31 Robert Barth Managing consistent interfaces for business objects across heterogeneous systems
US8478692B2 (en) 2008-06-26 2013-07-02 Visa International Service Association Systems and methods for geographic location notifications of payment transactions
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
BRPI0918958A2 (pt) 2008-09-25 2017-06-13 Visa Int Service Ass dispositivo móvel, e, método
US20100114768A1 (en) 2008-10-31 2010-05-06 Wachovia Corporation Payment vehicle with on and off function
US10867298B1 (en) 2008-10-31 2020-12-15 Wells Fargo Bank, N.A. Payment vehicle with on and off function
CA2742963A1 (en) 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
US8725601B2 (en) * 2008-11-21 2014-05-13 Pscu Financial Services Method and apparatus for consumer driven protection for payment card transactions
US20100153297A1 (en) 2008-12-12 2010-06-17 Sap Ag Managing Consistent Interfaces for Credit Portfolio Business Objects Across Heterogeneous Systems
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US8396751B2 (en) 2009-09-30 2013-03-12 Sap Ag Managing consistent interfaces for merchandising business objects across heterogeneous systems
AU2010249214C1 (en) * 2009-12-15 2014-08-21 Zonamovil, Inc. Methods, apparatus, and systems for supporting purchases of goods and services via prepaid telecommunication accounts
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US8387869B2 (en) 2009-12-24 2013-03-05 International Business Machines Corporation Protecting electronic cards
CA3045817A1 (en) 2010-01-12 2011-07-21 Visa International Service Association Anytime validation for verification tokens
US8868458B1 (en) 2010-02-12 2014-10-21 Jpmorgan Chase Bank, N.A. Remote account control system and method
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
TW201135619A (en) * 2010-04-07 2011-10-16 Era Comm Co Ltd Electronic transaction method and system utilizing QR code
US8732083B2 (en) * 2010-06-15 2014-05-20 Sap Ag Managing consistent interfaces for number range, number range profile, payment card payment authorisation, and product template template business objects across heterogeneous systems
US9135585B2 (en) 2010-06-15 2015-09-15 Sap Se Managing consistent interfaces for property library, property list template, quantity conversion virtual object, and supplier property specification business objects across heterogeneous systems
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
CN109118199A (zh) 2011-02-16 2019-01-01 维萨国际服务协会 快拍移动支付装置,方法和系统
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
SG193510A1 (en) 2011-02-22 2013-10-30 Visa Int Service Ass Universal electronic payment apparatuses, methods and systems
US8630952B2 (en) * 2011-03-04 2014-01-14 Citibank, N.A. Methods and systems using contactless card
CN107967602A (zh) 2011-03-04 2018-04-27 维萨国际服务协会 支付能力结合至计算机的安全元件
US8352370B1 (en) * 2011-03-28 2013-01-08 Jpmorgan Chase Bank, N.A. System and method for universal instant credit
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
WO2012142131A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Interoperable financial transactions via mobile devices
US10121129B2 (en) 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US8601490B2 (en) 2011-07-28 2013-12-03 Sap Ag Managing consistent interfaces for business rule business object across heterogeneous systems
US8725654B2 (en) 2011-07-28 2014-05-13 Sap Ag Managing consistent interfaces for employee data replication business objects across heterogeneous systems
US8775280B2 (en) 2011-07-28 2014-07-08 Sap Ag Managing consistent interfaces for financial business objects across heterogeneous systems
WO2013019567A2 (en) 2011-07-29 2013-02-07 Visa International Service Association Passing payment tokens through an hop/sop
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US9165294B2 (en) 2011-08-24 2015-10-20 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US9317672B2 (en) 2011-12-14 2016-04-19 Visa International Service Association Online account access control by mobile device
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
RU2017131424A (ru) 2012-01-05 2019-02-06 Виза Интернэшнл Сервис Ассосиэйшн Защита данных с переводом
WO2013113004A1 (en) 2012-01-26 2013-08-01 Visa International Service Association System and method of providing tokenization as a service
US10643191B2 (en) 2012-01-27 2020-05-05 Visa International Service Association Mobile services remote deposit capture
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US8984050B2 (en) 2012-02-16 2015-03-17 Sap Se Consistent interface for sales territory message type set 2
US8756274B2 (en) 2012-02-16 2014-06-17 Sap Ag Consistent interface for sales territory message type set 1
US8762454B2 (en) 2012-02-16 2014-06-24 Sap Ag Consistent interface for flag and tag
US8762453B2 (en) 2012-02-16 2014-06-24 Sap Ag Consistent interface for feed collaboration group and feed event subscription
US9232368B2 (en) 2012-02-16 2016-01-05 Sap Se Consistent interface for user feed administrator, user feed event link and user feed settings
US9237425B2 (en) 2012-02-16 2016-01-12 Sap Se Consistent interface for feed event, feed event document and feed event type
US10496990B2 (en) * 2012-02-22 2019-12-03 Visa International Service Association Data security system using mobile communications device
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US8615451B1 (en) 2012-06-28 2013-12-24 Sap Ag Consistent interface for goods and activity confirmation
US8756135B2 (en) 2012-06-28 2014-06-17 Sap Ag Consistent interface for product valuation data and product valuation level
US8949855B2 (en) 2012-06-28 2015-02-03 Sap Se Consistent interface for address snapshot and approval process definition
US9246869B2 (en) 2012-06-28 2016-01-26 Sap Se Consistent interface for opportunity
WO2014000200A1 (en) 2012-06-28 2014-01-03 Sap Ag Consistent interface for document output request
US9367826B2 (en) 2012-06-28 2016-06-14 Sap Se Consistent interface for entitlement product
US9400998B2 (en) 2012-06-28 2016-07-26 Sap Se Consistent interface for message-based communication arrangement, organisational centre replication request, and payment schedule
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
GB2503909A (en) * 2012-07-11 2014-01-15 Peter Elsom Green Electronic account access security system based on trusted proxy and communication using an account identifier to control at least account status
US8639619B1 (en) 2012-07-13 2014-01-28 Scvngr, Inc. Secure payment method and system
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US9547833B2 (en) 2012-08-22 2017-01-17 Sap Se Consistent interface for financial instrument impairment calculation
US9076112B2 (en) 2012-08-22 2015-07-07 Sap Se Consistent interface for financial instrument impairment expected cash flow analytical result
US9043236B2 (en) 2012-08-22 2015-05-26 Sap Se Consistent interface for financial instrument impairment attribute values analytical result
WO2014043278A1 (en) 2012-09-11 2014-03-20 Visa International Service Association Cloud-based virtual wallet nfc apparatuses, methods and systems
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
DE102012112967B4 (de) 2012-12-21 2016-06-16 Sqwin Sa online Transaktionssystem
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US20140222635A1 (en) * 2013-02-04 2014-08-07 Parvinder Chopra System, Software, and Method for Reducing Fraud
US20140279554A1 (en) * 2013-03-12 2014-09-18 Seth Priebatsch Distributed authenticity verification for consumer payment transactions
US20140279332A1 (en) * 2013-03-14 2014-09-18 Capital One Financial Corporation Systems and methods for configuring and controlling financial account products
US9191343B2 (en) 2013-03-15 2015-11-17 Sap Se Consistent interface for appointment activity business object
US9191357B2 (en) 2013-03-15 2015-11-17 Sap Se Consistent interface for email activity business object
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
WO2014186635A1 (en) 2013-05-15 2014-11-20 Visa International Service Association Mobile tokenization hub
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
US8770478B2 (en) 2013-07-11 2014-07-08 Scvngr, Inc. Payment processing with automatic no-touch mode selection
CA2918788C (en) 2013-07-24 2020-06-16 Visa International Service Association Systems and methods for interoperable network token processing
EP3025291A1 (en) 2013-07-26 2016-06-01 Visa International Service Association Provisioning payment credentials to a consumer
CN105612543B (zh) 2013-08-08 2022-05-27 维萨国际服务协会 用于为移动设备供应支付凭证的方法和系统
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
US10891610B2 (en) 2013-10-11 2021-01-12 Visa International Service Association Network token system
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
SG10201900029SA (en) 2013-11-19 2019-02-27 Visa Int Service Ass Automated account provisioning
US10380564B1 (en) 2013-12-05 2019-08-13 Square, Inc. Merchant performed banking-type transactions
KR102293822B1 (ko) 2013-12-19 2021-08-26 비자 인터네셔널 서비스 어소시에이션 클라우드-기반 트랜잭션 방법 및 시스템
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
CN106233664B (zh) 2014-05-01 2020-03-13 维萨国际服务协会 使用访问装置的数据验证
CN106462849B (zh) 2014-05-05 2019-12-24 维萨国际服务协会 用于令牌域控制的系统和方法
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
EP3155522B1 (en) * 2014-06-13 2020-10-21 Pivotal Software, Inc. Precisely tracking memory usage in multi-process computing environment
US10121147B2 (en) 2014-06-20 2018-11-06 Ca, Inc. Methods of processing transactions and related systems and computer program products
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
SG10201810140QA (en) 2014-09-26 2018-12-28 Visa Int Service Ass Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US10891622B2 (en) * 2014-11-13 2021-01-12 Mastercard International Incorporated Providing online cardholder authentication services on-behalf-of issuers
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
CN113537988B (zh) 2014-11-26 2024-05-28 维萨国际服务协会 用于经由访问装置的令牌化请求的方法和设备
WO2016094122A1 (en) 2014-12-12 2016-06-16 Visa International Service Association Provisioning platform for machine-to-machine devices
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
GB2533333A (en) 2014-12-16 2016-06-22 Visa Europe Ltd Transaction authorisation
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
WO2016126729A1 (en) 2015-02-03 2016-08-11 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
US11429975B1 (en) 2015-03-27 2022-08-30 Wells Fargo Bank, N.A. Token management system
CA2977427A1 (en) 2015-04-10 2016-10-13 Visa International Service Association Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US10210569B1 (en) 2015-06-23 2019-02-19 Square, Inc. Encouraging spending goals and discouraging impulse purchases
US11170364B1 (en) 2015-07-31 2021-11-09 Wells Fargo Bank, N.A. Connected payment card systems and methods
CA2995379C (en) * 2015-08-10 2023-11-14 Thomas Szoke A method and system for transaction authorization based on a parallel autonomous channel multi-user and multi-factor authentication
US11068889B2 (en) 2015-10-15 2021-07-20 Visa International Service Association Instant token issuance
CN113542293B (zh) 2015-12-04 2023-11-07 维萨国际服务协会 用于令牌验证的方法及计算机
AU2017206119B2 (en) 2016-01-07 2020-10-29 Visa International Service Association Systems and methods for device push provisioning
WO2017136418A1 (en) 2016-02-01 2017-08-10 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
CN109074578A (zh) 2016-04-19 2018-12-21 维萨国际服务协会 用于执行推送交易的系统和方法
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
BR112018072903A2 (pt) 2016-06-03 2019-02-19 Visa International Service Association método, e, dispositivos de comunicação e conectado.
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
SG11201808737YA (en) 2016-06-24 2018-11-29 Visa Int Service Ass Unique token authentication cryptogram
US11386223B1 (en) 2016-07-01 2022-07-12 Wells Fargo Bank, N.A. Access control tower
US11886611B1 (en) 2016-07-01 2024-01-30 Wells Fargo Bank, N.A. Control tower for virtual rewards currency
US11615402B1 (en) 2016-07-01 2023-03-28 Wells Fargo Bank, N.A. Access control tower
US10992679B1 (en) 2016-07-01 2021-04-27 Wells Fargo Bank, N.A. Access control tower
US11935020B1 (en) 2016-07-01 2024-03-19 Wells Fargo Bank, N.A. Control tower for prospective transactions
SG10202110839VA (en) 2016-07-11 2021-11-29 Visa Int Service Ass Encryption key exchange process using access device
EP3488406A4 (en) 2016-07-19 2019-08-07 Visa International Service Association METHOD OF DISTRIBUTING TOKENS AND MANAGING TOKEN RELATIONS
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
CN117009946A (zh) 2016-11-28 2023-11-07 维萨国际服务协会 供应到应用程序的访问标识符
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US11023873B1 (en) 2017-03-31 2021-06-01 Square, Inc. Resources for peer-to-peer messaging
US11556936B1 (en) 2017-04-25 2023-01-17 Wells Fargo Bank, N.A. System and method for card control
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10453056B2 (en) * 2017-06-29 2019-10-22 Square, Inc. Secure account creation
US11062388B1 (en) 2017-07-06 2021-07-13 Wells Fargo Bank, N.A Data control tower
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
US11188887B1 (en) 2017-11-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for payment information access management
CN107909469A (zh) * 2017-11-21 2018-04-13 中国银行股份有限公司 银行交易密码锁的解锁方法及装置
EP3762844A4 (en) 2018-03-07 2021-04-21 Visa International Service Association SECURE REMOTE TOKEN RELEASE WITH ONLINE AUTHENTICATION
US10467601B1 (en) 2018-03-30 2019-11-05 Square, Inc. Itemized digital receipts
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
US10769618B2 (en) * 2018-07-10 2020-09-08 Capital One Services, Llc Systems and methods for temporarily activating a payment account for fraud prevention
EP3841498B1 (en) 2018-08-22 2024-05-01 Visa International Service Association Method and system for token provisioning and processing
CN113015992B (zh) 2018-11-14 2023-02-17 维萨国际服务协会 多个令牌的云令牌预配
US11849042B2 (en) 2019-05-17 2023-12-19 Visa International Service Association Virtual access credential interaction system and method
US11887102B1 (en) 2019-07-31 2024-01-30 Block, Inc. Temporary virtual payment card
US10992606B1 (en) 2020-09-04 2021-04-27 Wells Fargo Bank, N.A. Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets
US11546338B1 (en) 2021-01-05 2023-01-03 Wells Fargo Bank, N.A. Digital account controls portal and protocols for federated and non-federated systems and devices

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3287839A (en) * 1965-03-24 1966-11-29 Rotwein Identification card provided with combination locking means
CA2100134C (en) 1992-09-29 1999-06-22 Raymond Otto Colbert Secure credit/debit card authorization
US5530438A (en) 1995-01-09 1996-06-25 Motorola, Inc. Method of providing an alert of a financial transaction
US5826245A (en) 1995-03-20 1998-10-20 Sandberg-Diment; Erik Providing verification information for a transaction
US5715399A (en) 1995-03-30 1998-02-03 Amazon.Com, Inc. Secure method and system for communicating a list of credit card numbers over a non-secure network
US5708422A (en) 1995-05-31 1998-01-13 At&T Transaction authorization and alert system
US5671279A (en) 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
US5822737A (en) 1996-02-05 1998-10-13 Ogram; Mark E. Financial transaction system
US5878337A (en) 1996-08-08 1999-03-02 Joao; Raymond Anthony Transaction security apparatus and method
US6088683A (en) 1996-08-21 2000-07-11 Jalili; Reza Secure purchase transaction method using telephone number
JPH10105627A (ja) * 1996-09-30 1998-04-24 Hitachi Software Eng Co Ltd 電子通貨取引機の紛失盗難防止方法および電子通貨取引機
US6012144A (en) 1996-10-08 2000-01-04 Pickett; Thomas E. Transaction security method and apparatus
US5953710A (en) * 1996-10-09 1999-09-14 Fleming; Stephen S. Children's credit or debit card system
US5903721A (en) 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
US6282522B1 (en) 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
US6000832A (en) 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US6055505A (en) 1997-12-30 2000-04-25 U S West, Inc. Automatic customer notification system and method
US6233565B1 (en) 1998-02-13 2001-05-15 Saranac Software, Inc. Methods and apparatus for internet based financial transactions with evidence of payment
JP3587973B2 (ja) * 1998-03-04 2004-11-10 沖電気工業株式会社 Icカード及びその取引処理方法
US6422462B1 (en) * 1998-03-30 2002-07-23 Morris E. Cohen Apparatus and methods for improved credit cards and credit card transactions
US6064990A (en) 1998-03-31 2000-05-16 International Business Machines Corporation System for electronic notification of account activity
US6339766B1 (en) * 1998-12-02 2002-01-15 Transactionsecure Electronic payment system employing limited-use account number
EP1006469A1 (en) 1998-12-02 2000-06-07 Koninklijke KPN N.V. System for secure transactions
TR200102424T2 (tr) 1999-02-18 2002-02-21 Orbis Patents Limited Kredi kartı sistemi ve yöntemi.
JP2000306161A (ja) * 1999-04-21 2000-11-02 Sony Corp 電子マネーシステム、電子マネー端末装置及び情報カード
KR20000024216A (ko) 2000-01-29 2000-05-06 유세형 네트워크 기반의 전자상거래용 지불대행 시스템 및 그운용방법
TW550477B (en) * 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
JP2001283118A (ja) * 2000-03-30 2001-10-12 Internatl Business Mach Corp <Ibm> オンライン決済システム、オンラインショッピングにおける決済方法、サーバおよび販売者端末
KR100344114B1 (ko) 2000-04-19 2002-07-24 주식회사 모빌리언스 단문 메세지 서비스를 이용한 전자결제 승인방법 및 시스템
JP2001351050A (ja) * 2000-06-05 2001-12-21 Shigeru Nakatsuru キャッシュカード及びクレジットカード及びデビットカード等のカード紛失・盗難時の届出を迅速に行うための、カード紛失・盗難届出処理システム及び届出処理プログラムを記録した記録媒体及び届出処理方法。
EP1312009A4 (en) * 2000-07-17 2007-07-04 David N Harris SYSTEM AND METHOD FOR VERIFYING COMMERCIAL TRANSACTIONS
US8380628B1 (en) 2000-07-17 2013-02-19 Harris Intellectual Property, Lp System and method for verifying commercial transactions
EP1381987A4 (en) * 2001-03-26 2010-09-22 3M Future Ltd TRANSACTION AUTHORIZATION SYSTEM
JP2002298045A (ja) * 2001-03-30 2002-10-11 Fujitsu Ltd クレジットカード管理方法
JP2002324219A (ja) * 2001-04-24 2002-11-08 Seiko Instruments Inc カード認証システム
US20020169720A1 (en) * 2001-05-12 2002-11-14 Wilson Phillip C. Method for cardholder to place use restrictions on credit card at will
US8635687B2 (en) * 2001-09-06 2014-01-21 Mastercard International Incorporated Method and device for control by consumers over personal data
US20040078325A1 (en) * 2002-10-21 2004-04-22 International Business Machines Corporation Managing activation/deactivation of transaction accounts enabling temporary use of those accounts
US20040133507A1 (en) * 2003-01-02 2004-07-08 Paul Barbour Method and system for conducting financial transactions using single use credit card numbers
WO2005079050A1 (en) * 2004-01-20 2005-08-25 Kamfu Wong A-computer accounting system with a lock using in a bank and the corresponding method used for secure payment by phone
US7264154B2 (en) 2004-07-12 2007-09-04 Harris David N System and method for securing a credit account

Also Published As

Publication number Publication date
WO2006017165A3 (en) 2007-05-03
EP1800210A4 (en) 2010-03-17
WO2006017165A2 (en) 2006-02-16
MX2007000484A (es) 2007-06-11
IL180640A0 (en) 2007-06-03
EP1800210A2 (en) 2007-06-27
AU2005271884A1 (en) 2006-02-16
US20120118983A1 (en) 2012-05-17
BRPI0513273A (pt) 2008-05-06
CN101027685A (zh) 2007-08-29
US20060006223A1 (en) 2006-01-12
US20100268647A1 (en) 2010-10-21
NZ552703A (en) 2010-03-26
US8074879B2 (en) 2011-12-13
AU2005271884B8 (en) 2011-07-21
US7753265B2 (en) 2010-07-13
AU2005271884A8 (en) 2011-07-21
JP2008506206A (ja) 2008-02-28
US20070295801A1 (en) 2007-12-27
AU2005271884B2 (en) 2011-03-24
CN101901452A (zh) 2010-12-01
US7264154B2 (en) 2007-09-04
CA2573287A1 (en) 2006-02-16

Similar Documents

Publication Publication Date Title
KR20070032806A (ko) 외상 계정의 보안을 위한 시스템 및 방법
US8352369B2 (en) System and method for pre-verifying commercial transactions
US8234172B2 (en) System for securing card payment transactions using a mobile communication device
US20040073688A1 (en) Electronic payment validation using Transaction Authorization Tokens
US20080120214A1 (en) Adaptive authentication options
US20070299774A1 (en) System and method for card not present transactions
WO2002005077A2 (en) Method and system for using biometric sample to electronically access accounts and authorize transactions
AU2008202099A1 (en) System and method for verifying commercial transactions
US20020161655A1 (en) Methods and apparatus for processing smartcard transactions

Legal Events

Date Code Title Description
A201 Request for examination
E601 Decision to refuse application