DE60106569T2 - vERFAHREN ZUR DURCHFÜHRUNG EINER ONLINE FINANZTRANSAKTION DURCH EINEN BENUTZER - Google Patents

vERFAHREN ZUR DURCHFÜHRUNG EINER ONLINE FINANZTRANSAKTION DURCH EINEN BENUTZER Download PDF

Info

Publication number
DE60106569T2
DE60106569T2 DE60106569T DE60106569T DE60106569T2 DE 60106569 T2 DE60106569 T2 DE 60106569T2 DE 60106569 T DE60106569 T DE 60106569T DE 60106569 T DE60106569 T DE 60106569T DE 60106569 T2 DE60106569 T2 DE 60106569T2
Authority
DE
Germany
Prior art keywords
user
website
credit
central
debit card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60106569T
Other languages
English (en)
Other versions
DE60106569D1 (de
Inventor
Daniel Y. Fung
Brandon C. Hood
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PassGate Corp
Original Assignee
PassGate Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PassGate Corp filed Critical PassGate Corp
Application granted granted Critical
Publication of DE60106569D1 publication Critical patent/DE60106569D1/de
Publication of DE60106569T2 publication Critical patent/DE60106569T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus

Description

  • HINTERGRUND DER ERFINDUNG
  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft generell das Gebiet der Website-Konto- und -E-Commerce-Verwaltung und insbesondere ein Verfahren, System und computerlesbares Medium zur Verwaltung mehrerer Website-Konten und zur Bereitstellung einer sicheren Methodologie bzw. Methode für E-Commerce-Transaktionen von einer Zentralwebsite-Stelle.
  • Diskussion des Hintergrunds
  • In den letzten Jahren sind zahlreiche Internet- oder World Wide Web-Anwendungen bzw. -Sites („WWW"- oder „Web"-Sites, beispielsweise Alta Vista, Yahoo!, autobytel.dom, msn Hotmail, iwon, headhunter.net, Travelocity.com, deja.com., Amazon.com. usw.) kreiert worden, die Benutzer auffordern, persönliche Konten bei ihnen zu einzurichten. Die persönlichen Konten umfassen typischerweise einen Einlogg- bzw. Anmeldenamen (login name) und ein Passwort und sind typischerweise mit freiwilliger demographischer Information, Kredit/Debit-Karteninformation und anderer Information verknüpft, die, während der Benutzer rechnergebunden bzw. online ist, durch Web-basierte Formulare eingegeben werden kann.
  • Jedoch aufgrund der zahlreichen persönlichen Online-Konten und -Passwörter, die ein einzelner Benutzer typischerweise erzeugt, um auf die bevorzugten Websites des Benutzers zuzugreifen, ist es für den Benutzer oft schwierig, die zahlreichen Konten und Passwörter auf Spur zu halten bzw. zu verfolgen und zu verwalten. Demgemäss umfassen typische Schwierigkeiten und/oder Ausgaben, die solche Websites begleiten, beispielsweise: (i) ein Benutzer muss bei jeder neuen Webanwendung bzw. Website, bei welcher der Benutzer registriert werden will, die gleiche persönliche Information neu eingeben, (ii) ein Benutzer muss, um durch die Überleitungseinrichtungen bzw. Gateways der meisten Websites und Online-E-Mail-Konten zu kommen, die gleichen wiederkehrenden Benutzernahmen und Passwörter neu tippen, und (iii) ein Benutzer ist Reklamesystemen ausgesetzt, welche den Onlinebestimmungen bzw. -zielen des Benutzers nachspüren, um beim Benutzer gezielt Reklame abzusetzen.
  • Außerdem ermöglichen viele der Websites den Online-Kauf von Produkten und/oder Diensten über eine Kredit/Debit-Karte. Die Fähigkeit, solche Produkte und/oder Dienste online zu kaufen, basiert auf existierender Kredit/Debit-Karteninformation, die in einem Online-Konto eines Benutzers gespeichert ist, oder basiert auf Kredit/Debit-Karteninformation, die eingegeben wird, während er online ist. Jedoch umfassen typische Krankheiten und Nachteile, die mit solchen Websites verbunden sind, die finanzielle Sicherheit einer Kredit/Debit-Karteninformation eines Benutzers, während er bei solchen Websites online ist, und die geheim zu haltenden Ausgaben in Bezug auf den Online-Diebstahl solcher vertraulicher Information und andere betrügerische Akte. Das weit verbreitete Ausmaß solcher Befürchtungen wird durch eine von Newsweek.MSNBC.com durch 5 P. M. EST, 25. Februar 2000 durchgeführte Online-Untersuchung exemplifiziert, die fragte, welche Cyber-verbrecherische Aktivitäten Benutzer am meisten fürchten. Die Resultate der Untersuchung umfassen einen Nasty-Computervirus (nasty computer virus) (26%), einen Businessmeddler (business meddler) (6%), einen E-Mail Spy (e-mail spy) (9%), einen Fremden, der sich Kindern in einem Chatroom (chat room (virtueller Unterhaltungsraum)) nähert (11%) und ein Stehlen von Kreditkartennummern durch Hacker (48%).
  • WO 99/01424 lehrt ein Kreditkartensystem, das einen begrenzten Gebrauch von Kreditkartennummern und/oder Karten aufweist. Diese Nummern/Karten können nur für eine einzelne Transaktion benutzt werden und werden bei einer einzelnen Benutzung deaktiviert.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Demgemäss ist eine Aufgabe der Erfindung, ein automatisiertes Verfahren zur Online-Verwaltung von Kredit/Guthaben- bzw. Kredit/Debit-Karten-Transaktionen von einer Zentralwebanwendungs- bzw. Zentralwebsite-Stelle bei gleichzeitiger Minimierung der finanziellen Bloßstellung eines Benutzers der Kredit/Debit-Karte bereitzustellen.
  • Diese Aufgabe wird durch die wie in Anspruch 1 definierte Erfindung gelöst.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Ein vollständigeres Verständnis der Erfindung und vieler der damit verbundenen Vorteile werden ohne weiteres erhalten, da dieselbe besser verstanden wird durch Bezugnahme auf die folgende detaillierte Beschreibung, wenn diese zusammen mit den beigefügten Zeichnungen betrachtet wird, in denen:
  • 1 ein Systemdiagramm zur Darstellung der Verwaltung und Sammlung von Formulardaten (Formdaten) ist, die von mehreren Websites durch eine Zentralwebsite-Stelle empfangen werden;
  • 2 ein Systemdiagramm zur Darstellung eines automatisierten Protokollierens bzw. Einloggens bzw. Anmeldens von Benutzerinformation für mehrere Websites von einer Zentralwebsite-Stelle aus ist;
  • 3 ein Systemdiagramm zur Darstellung einer automatisierten Registrierung von Benutzerinformation bei mehreren Websites von einer Zentralwebsite-Stelle aus ist;
  • 4 ein generelles Systemdiagramm zur Darstellung der Verwaltung von E-Commerce-Transaktionen von einer Zentralwebsite-Stelle aus mit minimierter Online-Kredit/Debit-Kartenkonto-Aktivierungszeit gemäß der vorliegenden Erfindung ist;
  • 5 ein detailliertes Systemdiagramm zur Darstellung der Verwaltung von E-Commerce-Transaktionen von einer Zentralwebsite-Stelle aus mit minimierter Online-Kredit/Debit-Kartenkonto-Aktivierungszeit gemäß der vorliegenden Erfindung ist;
  • 6 ein detailliertes Systemdiagramm zur Darstellung der Verwaltung von E-Commerce-Transaktionen in einem Kreditkartennetzwerk von einer Zentralwebsite-Stelle aus mit minimierter Online-Kredit/Debit-Kartenkonto-Aktivierungszeit gemäß einer anderen Ausführungsform der vorliegenden Erfindung ist;
  • 7 ein detailliertes Systemdiagramm zur Darstellung der Verwaltung von E-Commerce-Transaktionen von einer Zentralwebsite-Stelle aus mit minimierter finanzieller Bloßstellung eines Online-Kredit/Debit-Kartenkontos;
  • 8 ein detailliertes Systemdiagramm zur Darstellung der Verwaltung von Offline-Kredit/Debit-Kartentransaktionen mit minimierter finanzieller Bloßstellung eines Kredit/Debit-Kartenkontos ist;
  • 9 ein detailliertes Systemdiagramm zur Darstellung der Verwaltung von Offline-Kredit/Debit-Kartentransaktionen mit minimierter finanzieller Bloßstellung eines Kreditkartenkontos ist;
  • 10 eine generelles Systemdiagramm zur Darstellung eines untergeordneten Kredit/Debit-Kartensystems ist;
  • 11 ein Blockdiagramm zur Darstellung eines zentralen Kontrollers des Systems der 10 ist;
  • 12 ein Blockdiagramm zur Darstellung einer Benutzerschnittstelle des Systems der 10 ist;
  • 13 ein Blockdiagramm zur Darstellung einer Ausgabebankschnittstelle des Systems der 10 ist;
  • 14 ein Blockdiagramm zur Darstellung einer Akquirierungsbankschnittstelle des Systems der 10 ist;
  • 15 ein Flussdiagramm zur Darstellung des Betriebs des zentralen Kontrollers der 10 ist;
  • 16 ein Flussdiagramm zur Darstellung des Betriebs der Ausgabebankschnittstelle der 10 ist;
  • 17 ein Signaldiagramm zur Darstellung eines beim System der 10 benutzten Signalformats ist;
  • 18 ein Datenstrukturdiagramm zur Darstellung eines beim System der 10 benutzten Datenstrukturformats ist;
  • 19 ein Flussdiagramm zur Darstellung der Verarbeitung einer Online-Transaktion beim System der 10 ist;
  • 20 ein Flussdiagramm zur Darstellung der Verarbeitung einer Offline-Transaktion beim System der 10 ist;
  • 21 bis 25 Flussdiagramme sind, die verschiedene von einer Ausgabebank der 10 benutzte Verschlüsselungstechniken darstellen;
  • 25 ein Systemblockdiagramm obersten Niveaus zur Implementierung der Systeme und Prozesse der 1 bis 3 ist,
  • 26 ein Systemblockdiagramm obersten Niveaus zur Implementierung der Systeme und Prozesse der 4 bis 24 ist;
  • 27 eine Darstellung ist, die einen Mehrzweck- bzw. Universalcomputer darstellt, der entsprechend den Lehren der vorliegenden Erfindung programmiert werden kann.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Bezugnehmend nun auf die Zeichnungen, in denen in den mehreren Darstellungen durchgängig gleiche Bezugszeichen identische oder korrespondierende Teile bezeichnen, und insbesondere auf deren 1 bis 27, sind dort verschiedene Ausführungsformen der vorliegenden Erfindung dargestellt. Am Ende dieses Abschnitts ist ein GLOSSAR bereitgestellt, das spezialisierte Ausdrücke und ihre Definitionen im Kontext der vorliegenden Erfindung auflistet.
  • Zentrale Benutzerkontoverwaltung
  • Die zentrale Benutzerkontoverwaltung ist über eine Zentralwebsite-Stelle implementiert, worin ein Benutzer zuerst ein Mitglied der zentralen Website durch beispielsweise (1) Ausfüllen eines Mitgliedschafts- oder Registrierungsformulars und (2) Auswählen eines Benutzernamens und Passworts für die Zentralwebsite-Stelle wird. Die zentrale Webanwendung bzw. Website schlägt zur Verfügung stehende Benutzernahmen vor, sollte sich erweisen, dass ein angeforderter Benutzername schon genommen ist. Die en Schritte können bei der Zentralwebsite-Stelle, wie es die Fachleute der relevanten Technik(en) erkennen, über eine Webbrowser-Schnittstelle oder über Telefon, Faksimile bzw. Fax, E-Mail (e-Mail) usw. ausgeführt werden. Das Registrierungsformular (Registrierungsform) enthält die Felder für Formulare (Formen) allgemeiner und zweckmäßiger Anwendungen bzw. Sites auf dem Internet wie beispielsweise Alta Vista, Yahoo!, autobytel.com, msn Hotmail, iwon, headhunter.net, Trevelocity.com, deja.com, Amazon.com usw. Diese(s) Registrierungsform(ular) wird vorteilhafter Weise eine „(Bildschirm-)Vorlage (template)" des Benutzers, wenn der Benutzer sich mit anderen Websites verbinden will.
  • Die von einem Benutzer bereitgestellte Registrierungsinformation wird bei der Zentralwebsite-Stelle gehostet (= vom Hauptrechner verarbeitet), so dass die zentrale Website auf die Daten des Benutzers zugreifen und die Daten zur Herstellung von Verknüpfungen mit bzw. Verweisen bzw. Links zu vom Benutzer bevorzugten Websites benutzen kann. Die Links bei der Zentralwebsite-Stelle werden dann für den Benutzer von jeder Einrichtung wie beispielsweise einem Computer, einem Cellulartelefon, einem PDA (= personal data assistant (persönlicher Datenassistent)) usw., die eine Internetverbindung hat bzw. haben, zugreifbar. Die zentrale Website benutzt dann die Information des Benutzers, um den Benutzer bei den vom Benutzer bevorzugten Websites automatisch zu registrieren, wobei sie dem Benutzer die Verzögerung und den Nachteil wiederholten Tippens und Ausfüllens mehrfacher Formulare für jede bevorzugte Website ersparen. Der Benutzername und das Passwort, die bei der Zentralwebsite-Stelle vorhanden sind, sind typischerweise die letzten und nur die, an die sich der Benutzer immer erinnern muss, um in Zukunft auf die bevorzugten Websites des Benutzers zuzugreifen. Außerdem kann ein Benutzer der zentralen Website zusätzliche Sites anfordern, die zur Zentralwebsite-Stelle zu jeder Zeit hinzuzufügen sind.
  • Einmal registriert, wird einem Benutzer von der zentralen Website eine persönliche Webseite bereitgestellt, und der Benutzer kann sich bei der persönlichen Webseite des Benutzers einloggen bzw. anmelden, um beispielsweise die Webseite zu personifizieren oder neue Websites hinzuzufügen. Bei einer Ausführungsform kann der Benutzer auf der persönlichen Webseite des Benutzers eine oder mehrere Websites auswählen, die der Benutzer verbinden bzw. zusammenbringen will, und dann einen Button (Knopf) klicken, damit die zentrale Website den Benutzer bei den ausgewählten Websites registriert. Bei einer anderen Ausführungsform kann der Benutzer auf einen in der persönlichen Webseite des Benutzers vorgesehenen Link zu einer Website des Benutzers klicken, die der Benutzer verbinden will, und die zentrale Website registriert den Benutzer bei der jeweiligen Website.
  • Die zentrale Website überträgt die Daten vom Registrierungsformular des Benutzers zu den Websites, die der Benutzer auswählt, und erzeugt dynamisch Links zu den Websites in der persönlichen Webseite des Benutzers. Die zentrale Website sendet dem Benutzer automatisch Anmeldeinformation zu den ausgewählten Websites und verbindet den Benutzer automatisch mit bei den ausgewählten Websites gehaltenem Inhalt. Auf diese Weise kann der Benutzer direkt zu einer „Startseite" der ausgewählten Website des Benutzers gehen ohne dass er irgendeine Anmeldeinformation eingeben muss. Außerdem erlaubt die zentrale Website auch einem Benutzer, Links für Sites zu erzeugen, bei denen der Benutzer schon registriert ist. Dies wird dadurch ausgeführt, dass dem Benutzer erlaubt wird, existierende Benutzerinformation für die registrierten Websites bei der Zentralwebsite-Stelle einzugeben und zu speichern, beispielsweise mittels eines Online-Formulars, das Felder zum Speichern der existierenden Benutzerinformation aufweist, über E-Mail, über Faksimile bzw. Fax, über Telefon, über drahtlose Kommunikation bzw. Funkkommunikation usw. Für jede vertrauliche Benutzerinformation wie beispielsweise Benutzernamen, Passwörter, Kredit/Debit-Kartenkontonummern, demographische Information usw., die bei der Zentralwebsite-Stelle gespeichert ist, wird Verschlüsselung benutzt. Die Arbeitsweise wird nun unter Bezugnahme auf die 1 bis 3 beschrieben.
  • 1 ist ein Systemdiagramm zur Darstellung eines Registrierungsformular-Verwaltungssystems zur Verwaltung und Sammlung von Registrierungsformulardaten für jede von mehreren Websites. Die gesammelten Formulardaten können dann zur automatischen Registrierung eines Benutzers bei jeder von mehreren Websites, für welche die Formulardaten erhalten worden sind, benutzt werden, was später beschrieben wird. Das System kann auf sich auf Standardcomputer-Hardware, wie sie in der oder den Computertechniken bekannt ist, befinden und darauf arbeiten. Die Hardware lässt Software (beispielsweise Webserver-Software usw.) laufen, die das System benutzt. Das System ist mit einer Web-Schnittstelle (beispielsweise Web-Client 102) ausgebildet und wird von dieser kontrolliert. Der oder die Server, die das Formularverwaltungssystem nach 1 laufen lassen, haben Zugriff auf das Internet, wenn das System Netzwerkcodes benutzt und mit Websites kommuniziert, um die jeweiligen Formulare der Websites syntaktisch zu analysieren. Da auch der Server Internetzugriff hat und als ein Web-Server läuft, müssen Benutzer des Formularverwaltungssystems nicht bei der zentralen Website sein, um das System zu benutzen/verwalten. Typischerweise sind sichere bzw. geschützte Anmeldungen, (die beispielsweise eine starke 128-Bit-Verschlüsselung usw. benutzen) erforderlich, um ungeachtet des Ortes des Benutzers (d. h. entweder eines Intranets oder des Internets) auf das System zuzugreifen. Wenn sich der Benutzer des Formularverwaltungssystems einmal beim Web-Client 102 anmeldet, reicht der Benutzer über ein HTML-Vorderende (HTML front end) 104 eine URL-Adresse 106 bei einem FMS 108 (FMS = Form Manager Servlet (Formular-Verwalter-Servlet)) ein. Das FMS 108 analysiert die mit der URL-Adresse 106 korrespondierende angeforderte Webseite und erzeugt ein Sessionsobjekt (Sitzungsobjekt), das Formulardaten 110 enthält, und bestimmt bei 126, ob mehrfache Formulare des Sessionsobjekts 110 vorhanden sind oder nicht. Wenn bei 128 bestimmt wird, dass mehr als ein Formular auf der angeforderten Seite vorhanden sind, präsentiert das FMS 108 dem Benutzer einen Formularselektor 132, beispielsweise eine Webseite, welche die verfügbaren Formulare zeigt/auflistet, und ermöglicht dem Benutzer, sich die Formulare anzuschauen. Der Benutzer (oder die zentrale Website) entscheidet dann, welches der Formulare in einem Katalogformular 112, das beispielsweise als eine Webseite implementiert ist, zu katalogisieren ist, und kann zurückgehen und über den Formularselektor 132 ebenso andere Formulare bearbeiten. Wenn bestimmt wird, dass nur ein Formular aus dem Sessionsobjekt 110 vorhanden ist, wird das Formular im Katalogformular 112 katalogisiert.
  • Nachdem das oder die Formulare katalogisiert worden sind, wird dem Benutzer eine aktualisierte Version des Katalogformulars 112 präsentiert, das eine detaillierte Aufschlüsselung und Analyse aller Formularobjekte des oder der Katalogformulare enthält. Im Katalogformular 112 ist beispielsweise neben jedem aufgelisteten Formularobjekt ein Auswahlmenü bzw. Drop-down-Menü vorhanden. Der Benutzer benutzt dieses Drop-down-Menü, um jeweilige Formularfelder von der mit der URL-Adresse 106 korrespondierenden Webseite mit den Registrierungs-„Vorlage"-Feldern der zentralen Website zu verbinden (das heißt gemeinsame Feldtypen werden persönlichen Informationsfeldern, die von der zentralen Website benutzt werden, zugeordnet).
  • Beispielsweise benutzen nicht alle Websites den Ausdruck „Benutzername (username)" für den Namen ihrer Anmeldeidentifikation (beispielsweise benutzt Yahoo.com „yahooid", und einige Websites nennen den Benutzernamen einen „ID-Namen (ID-name)" oder „Anmeldenamen (login-name)" oder „Anmelde-ID (login ID)" usw.). Die Zuordnungen der zentralen Website kompensieren Unterschiede bei Feldnamen über verschiedenen Websites durch Verbinden gemeinsamer Feldtypen. Beispielsweise werden alle Sites mit unterschiedlichen Feldnamen für einen gemeinsamen Feldtyp wie beispielsweise „Anmelden (login)" dem gleichen „Vorlagen"-Formularfeldnamen (beispielsweise „Benutzername") der zentralen Website zugeordnet. Nachdem, wenn anwendbar, allen Feldern eine zentrale Website-Zuordnung gegeben worden ist, übermittelt der Benutzer diese Zuordnungen über das Katalogformular 112 einem FMS 118, welches das gleiche FMS wie das FMS 108 sein kann. Da das Katalogformular 112, bei dem die Zuordnungen hergestellt sind, ebenso ein HTLM-Formular ist, werden diese Zuordnungsdaten 114 dem FMS 118 übermittelt und wird zum FMS 118 automatisch ein Sessionsobjekt 116 weitergegeben. Das FMS 118 nimmt für jedes Formularobjekt die Zuordnungsdaten 114 und die Daten vom Sessionsobjekt 116 (das heißt Formular-Kennzeichen/Felder) und erzeugt SQL-Anweisungs/Formular-Daten 120 (SQL = Strucured Query Language (strukturierte Abfragesprache)), welche die Formularobjektdaten und ihre Zuordnung enthalten. Diese Anweisungs/Formular-Daten 120 werden zur Datenbank 122 gesendet und darin als Formulardaten 122b gespeichert. Dem Benutzer wird dann über den Web-Client 102 eine Bestätigungsseite 124 gegeben, um dem Benutzer anzuzeigen, dass die Katalogisierung erfolgreich war. Die Datenbank 122 speichert außerdem Benutzerkontodaten 122a, Benutzerdaten 122c und Website-Linkdaten 122d, wie sie später beschrieben werden.
  • 2 ist ein Systemdiagramm zur Darstellung des automatischen Einloggens bzw. Anmeldens von Benutzerinformation bei von mehreren Websites benutzten Formularen von einer Zentralwebsite-Stelle aus. Nachdem die Formulardaten wie oben unter Bezugnahme auf die 1 beschrieben erfasst, katalogisiert und verwaltet worden sind, werden, wie es unter Bezugnahme auf die 2 beschrieben wird, Benutzer automatisch bei einer gewählten Ziel-Site angemeldet.
  • Wenn bei 2 sich der Benutzer der zentralen Website bei einer der verwiesenen Websites des Benutzers anmelden will, tut dies der Benutzer durch Eingabe des Passworts und Benutzernamens 204 des Benutzers über eine Anmeldeseite 202 des Web-Client 102. Dann wird eine personifizierte Startseite 206 erzeugt, welche die bevorzugten Website-Links des Benutzers enthält. Die Startseite 206 wird von Verweis- bzw. Linkdaten 210 erzeugt, die mit in der Datenbank 122 gespeicherten Daten 122d korrespondieren und über eine Benutzeridentifikation 208 dem Benutzer zugeordnet sind. Die Benutzeridentifikation 208 wird vom Passwort und Benutzernamen 204 des Benutzers abgeleitet.
  • Von der Startseite aus kann sich der Benutzer bei jeder der Websites anmelden, die mit den Linkdaten 210 korrespondieren und auf der Startseite des Benutzers aufgelistet sind. Websites werden mittels eines separaten Prozesses (das heißt über ein Benutzerregistrierungsservlet (user registration servlet (URS)) 306, wie es in Bezug auf die 3 beschrieben wird) einer Startseite des Benutzers hinzugefügt und von dieser entfernt. Wenn einmal ein Benutzer entscheidet, bei welcher Ziel- bzw. Bestimmungswebsite sich der Benutzer anmelden will, klickt der Benutzer auf der Basis von Linkdaten 210, die als der Name der Bestimmungswebsite auf der Startseite 206 des Benutzers dargestellt sind, auf einen Verweis bzw. Link. Dann werden die ID-Nummer und die Website-Wahl 216 des Benutzers über das Linkservlet 218 und die Daten 212 benutzt, um Benutzerdaten und Formulardaten 214 von der Datenbank 122 wiederzugewinnen. Die Benutzerdaten und Formulardaten 214 korrespondieren mit den Daten 122a, 122b und 122c, die in der Datenbank 122 gespeichert und der ID-Nummer des Benutzers zugeordnet sind.
  • Das Servlet 218 erzeugt dann auf der Basis der Benutzerdaten und Formulardaten 214 dynamisch ein vollständiges Anmeldeformular 220 und „füllt es" durch Mischen der Kontodaten 122a des Benutzers (das heißt Benutzername und Passwort für die Bestimmungswebsite) in das Formular 220 „aus". Wenn beispielsweise die Anmeldeseite der Web-Ziel-Site ein Textfeld für den Benutzernamen und das Passwort des Benutzers aufweist, werden diese Felder mit den von der Abfrage wiedergewonnen Benutzernamen- und Passwortdaten des Benutzers bestückt. Wie oben beschrieben, werden, wenn das Formularverwaltungssystem der 1 Formulare katalogisiert, Formularobjekte (beispielsweise Textfelder, Passwortfelder usw.) mit korrespondierenden Felddaten aus der Vorlage zugeordneten Feldnamen der zentralen Website katalogisiert. Benutzerdaten wie beispielsweise eine Telefonnummer einer Person werden ebenfalls mit korrespondierenden zentralen Website-Felddaten aus der Vorlage katalogisiert.
  • Bei dem obigen Beispiel „füllt" das Servlet 218 das Formular 220 durch einfaches Einsetzen der erforderlichen Benutzerdaten (beispielsweise als „Benutzername" zugeordnet) in das korrespondierende Formularkennzeichen (beispielsweise ebenfalls als „Benutzername" zugeordnet) „aus", wenn das Servlet 218 das Formular 220 aus-„schreibt". Wenn dieses virtuelle Formular 220 einmal vervollständigt ist, übermittelt das Servlet 218 das Formular 220 der Bestimmungswebsite 218 als ein Anmeldeskript 222, geradeso, als wenn jemand das Formular 220 manuell ausgefüllt hätte. Die Bestimmungswebsite sendet dann entweder eine Konfigurationsseite oder eine Fehlerseite 226 zu einem Servlet 228 der zentralen Website, welches das gleiche Servlet wie das Servlet 218 sein kann, zurück. Das Servlet 228 analysiert dann syntaktisch die Seite 226, um zu bestimmen, ob die Anmeldeoperation erfolgreich oder nicht erfolgreich war oder nicht. Wenn die Anmeldeoperation als nicht erfolgreich bestimmt wird, wie es durch das Element 224 gezeigt ist, versucht das Servlet 218 den Anmeldeprozess eine vorbestimmte Zahl mal (beispielsweise fünf mal). Wenn die Anmeldeoperation als erfolgreich bestimmt wird, wie es durch das Element 230 gezeigt ist, präsentiert das Servlet 228 die korrespondierende Bestimmungswebsite-Startseite 206 in einem neuen Webbrowserfenster oder der Zentral-Website-Startseite 206 des Benutzers. Der Benutzer ist nun bei der Bestimmungswebsite bei seinem eigenen Konto angemeldet. Wenn der Benutzer eine E-Commerce-Website als die Bestimmungswebsite des Benutzers besucht, werden, wie es in Bezug auf andere Ausführungsformen der vorliegenden Erfindung beschrieben wird, alle Online-Transaktionen geschützt.
  • 3 ist ein Systemdiagramm zur Darstellung automatisierter Registrierung von Benutzerinformation bei mehreren Websites von einer Zentralwebsite-Stelle aus. Wie oben unter Bezugnahme auf die 1 und 2 beschrieben, kann gemäß der vorliegenden Erfindung ein Benutzer die bevorzugten Websites des Benutzers besuchen, ohne dass er jeweilige Benutzeranmeldeinformation eingeben muss. 3 wird zum Beschreiben, wie ein Benutzer bei jeder gegebenen Website automatisch registriert wird, benutzt.
  • Wenn sich nach 3 ein Benutzer der zentralen Website bei irgendeiner von mehreren Websites, für die automatisierte Registrierung angeboten wird, registrieren will, geht der Benutzer einfach über den Web-Client 102 zu einer Registrierungswebseite bei der zentralen Website. Aus der Registrierungswebseite kann, wie in Bezug auf 1 beschrieben, der Benutzer eine Liste von Sites suchen, die vom Formularverwaltungssystem schon registriert worden ist.
  • Wenn der Benutzer einmal entschieden hat, bei welcher Website der Benutzer automatisch registriert werden will, klickt der Benutzer auf einen diesen Sitenamen darstellenden Link. Die ID-Nummer 304 des Benutzers und die Website-Registrierungswahl 302 werden dann über das HTLM-Vorderende 308 einem Benutzerregistrierungsservlet (= user registration sevlet, nachstehend als „URS" bezeichnet) 306 zur weiteren Verarbeitung zugeführt. Das URS 306 frägt (beispielsweise unter Verwendung einer SQL-Abfrage) die Datenbank 122 unter Verwendung der ID-Nummer 304 des Benutzers und der Website-Registrierungswahl 302 als Abfragekriterien ab, um korrespondierende Formulardaten 312 und Benutzerdaten 314, die als Daten 122b und 122c gespeichert sind, von der Datenbank 122 wiederzugewinnen. Wie in der 3 gezeigt enthält die Datenbank 122 Kontodaten 122a, Websiteformulardaten 122b und Benutzerdaten 122c.
  • Das URS 306 erzeugt dann dynamisch ein vervollständigtes Formular 316 (das heißt „füllt es aus") durch Mischen der Benutzerdaten 314 mit Formulardaten 312 für eine mit der Website-Registrierungswahl 302 korrespondierenden Bestimmungswebsite 330. Wenn beispielsweise die Anmeldeseite der Bestimmungswebsite 330 ein Textfeld für eine Telefonnummer des Benutzers aufweist, wird dieses Feld mit dem von den Kontodaten 122a des Benutzers wiedergewonnenen Telefonnummerdaten des Benutzers bestückt. Wenn die zentrale Website Formulare (Formen) katalogisiert, werden Formularobjekte (das heißt Textfelder, Passwortfelder usw.) mit korrespondierenden Felddaten katalogisiert, die von der zentralen Website aus der Vorlage zugeordneter Feldnamen der zentralen Website benutzt werden. Benutzerdaten wie beispielsweise eine Telefonnummer einer Person usw. werden ebenfalls mit korrespondierenden Felddaten katalogisiert, die von der zentralen Website aus der Vorlage der zentralen Website benutzt werden.
  • Bei dem obigen Beispiel erlaubt dies dem URS 306, das Formular 316 durch einfaches Einsetzen der angeforderten Benutzerdaten (beispielsweise als „Telefon (telephone)" zugeordnet) in das betreffende Formularkennzeichen (beispielsweise ebenfalls als „Telefon" zugeordnet) „auszufüllen", wenn das URS 306 das Formular 316 „ausschreibt". Wenn dieses virtuelle Formular 316 vervollständigt ist, wird das Formular 316 vom URS 306 einem korrespondierenden Formular-URL bei der Bestimmungswebsite 330 übermittelt, geradeso, als wenn jemand das Formular manuell ausgefüllt hätte. Die Bestimmungswebsite 330 sendet dann entweder eine Bestätigungsseite oder eine Zurückweisungsseite 318 zu einem URS 322 zurück, welches das gleiche wie das URS 306 sein kann. Das URS 322 analysiert dann syntaktisch die Seite 318, um zu bestimmen, ob die Registrierungsoperation erfolgreich oder nicht erfolgreich war oder nicht. Wenn die Registrierungsoperation, wie durch das Element 320 gezeigt, nicht erfolgreich ist, wiederholt das URS 322 den oben beschriebenen Registrierungsprozess eine vorbestimmte Zahl mal (beispielsweise fünf mal). Wenn jedoch die Registrierungsoperation, wie durch das Element 324 gezeigt, erfolgreich ist, werden neue Kontodaten 326 (das heißt der Benutzername und das Passwort des Benutzers bei der Bestimmungswebsite 330) in die Datenbank 122 eingegeben. Der Benutzer wird dann zu einer Bestätigungsseite 328 umgeleitet, die dem Benutzer anzeigt, dass der Benutzer bei der Bestimmungswebsite 330 erfolgreich registriert ist und dass der korrespondierende Link des Benutzers bei der zentralen Website aktiv ist.
  • Der Benutzername und das Passwort für die zentrale Website sind von all denen verschiedenen, die zum Anmelden/Registrieren des Benutzers in den Bestimmungswebsites benutzt werden. Demgemäss sind bei der bevorzugten Ausführungsform CWS, DWS1, DWS2,... DWSn, bei denen CWS der Zentralwebsite-Anmeldename und das Zentralwebsite-Passwort ist, und DWS1, DWS2, ... DWSn diejenigen für die Bestimmungswebsites. Jedoch sind andere Ausführungsformen, beispielsweise (i) CWS = DWS1 = DWS2 = ... DWSn und (ii) CWS, DWS1 = DWS2 = ... DWSn usw. möglich, wie es die Fachleute der relevanten Technik(en) erkennen. Um außerdem eine Online-Anonymität des Benutzers aufrechtzuerhalten, können die Benutzernamen und/oder -passwörter, die mit CWS, DWS1, DWS2 und/oder DWSn korrespondieren, als eine Reihe von Pseudozufallszahlen und/oder -zeichen gebildet sein, wie es die Fachleute der relevanten Technik(en) erkennen. Wenn der Benutzer wählt, für CWS, CWS1, CW2 und/oder DWSn seinen eigenen persönlichen Benutzeranmeldenamen und sein eigenes Passwort zu benutzen, gibt die zentrale Website eine Sicherheitswarnung an den Benutzer aus, um den Benutzer zu informieren, dass seine Anonymität und/oder Online-Sicherheit aus durch Benutzung vorher benutzter und/oder leicht bestimmter Anmeldenamen und/oder Passwörter bestehen kann.
  • Online-Kredit/Debit-Kartentransaktionsverwaltung mit minimierter Aktivierungszeit
  • In Bezug auf die Verwaltung von Online-Kredit/Debit-Kartentransaktionen von einer Zentralwebsite-Stelle aus mit minimierter Aktivierungszeit wird gemäß der vorliegenden Erfindung ein Online-Kredit/Debit-Kartenkonto erzeugt. Das Online-Kredit/Debit-Kartenkonto ist nur während der Online-Transaktionsverarbeitung aktiv gemacht, um die Risiken bei der Bewahrung der Kredit/Debit-Kartennummersicherheit auf dem Internet zu vermindern.
  • Das Online-Kredit/Debit-Kartenkonto gemäß einer Ausführungsform arbeitet wie folgt: Die zentrale Website stellt Benutzern ein mit gemeinsamer Handelsmarke versehenes Kredit/Debit-Kartenkonto (beispielsweise die Central Web Site Visa Card) analog zu denen, die beispielsweise von der Citybank den American Airlines (d. h. die America Airlines Visa Card), von der Chase Manhattan Bank den New York Knicks (d. h. die Knicks-Card) usw. bereitgestellt sind, bereit. Dieses Online-Kredit/Debit-Kartenkonto funktioniert genau wie eine Kredit/Debit-Karte (bezeichnet auch als Kredit/Guthaben-Kredit/Kunden-, Kredit/Belastungs-, Kredit/Soll-, Kredit/Debet-Karte), nur gibt es keine an den Benutzer ausgegebene tatsächliche „Karte" (das heißt die Online-Karte steht einem Benutzer nur zur Verfügung, während der Benutzer online ist). Dieses Online-Kredit/Debit-Kartenkonto umfasst die oben beschriebene „Web-aktive (Web active)" Kreditdiensteigenschaft und stellt einem Benutzer die Befugnis bereit, die gleichen Ausgabefähigkeiten und Online-Fähigkeiten zu haben, die eine Kredit/Debit-Karte bereitstellt, ohne dass die Sicherheit der persönlichen Finanzen des Benutzers geopfert werden muss.
  • Demgemäss gibt die zentrale Website mit gemeinsamer Handelsmarke versehene Online-Kredit/Debit-„Karten" an seine Benutzer (beispielsweise durch Visa, Mastercard usw.) aus, mit der vorteilhaften Ausnahme, dass für die Benutzer der zentralen Website keine „realen" Karten hergestellt werden. Die Web-aktive Krediteigenschaft erlaubt dem Online- Kredit/Debit-Kartenkonto nur aktiv zu sein (das heißt fähig zu sein, Belastungen zu akzeptieren), während der Benutzer unter Benutzung der Dienste der zentralen Website tatsächlich online ist. Jedesmal wenn ein Benutzer der zentralen Website auf einen bevorzugten Link zu einer bevorzugten E-Commerce-Website (beispielsweise E-Commerce-Websites, Auktions-Websites usw.) anklickt, wie es oben unter Bezugnahme auf die 2 beschrieben wurde, überträgt eine Software bei der Zentralwebsite-Stelle gleichzeitig eine „Aktualisierungsdatei (update file)„ über beispielsweise verschlüsselte E-Mail, sicheres Faksimile bzw. Fax, sichere Funkkommunikation, sichere Telefonkommunikation usw. zu der oder den mit gemeinsamer Handelsmarke versehenden Banken/Geldinstituten der zentralen Website, wenn die zentrale Website den Benutzer bei der korrespondierenden bevorzugten E-Commerce-Website anmeldet. Diese „Aktualisierungsdatei" wird zum „Aktivieren" des Online-Kredit/Debit-Kartenkontos des Benutzers benutzt, jedoch nur während der Benutzer eine oder mehrere bevorzugte Websites während E-Commerce-Transaktionen anschaut.
  • Die „Aktualisierungsdatei" enthält eine Texttabelle, welche die Online-Kredit/Debit-Kontonummern der Benutzer, die gegenwärtig bei einer Site sind, wo ihre Belastungsvermögen „aktiv" sein müssen, auflistet. Die zentrale Website stellt dem Geldinstitut, das mit den Online-Kredit/Debit-Kartenkonten der zentralen Website eine gemeinsame Handelsmarke aufweist, einen Syntaxanalysierungs-Softwarecode bereit, um die „Aktualisierungsdatei", welche die zentrale Website beispielsweise zum Geldinstitut E-mailt, syntaktisch zu analysieren. Die eigenen Programmierer des Geldinstituts können die Ausgabe der Syntaxanalysierungssoftware der zentralen Website zum Arbeiten mit der eigenen Architektur des Geldinstituts kundenspezifisch anpassen, um den Status der eigenen Online-Kredit/Debit-Kartenkonten der zentralen Website entsprechend Tabellen in der „Aktualisierungsdatei" von „Akzeptieren" in „Verweigern" ändern.
  • Die Software der zentralen Website sendet auch eine andere „Aktualisierungsdatei", um Belastungsmöglichkeiten des Online-Kredit/Debit-Kartenkontos eines Benutzers der zentralen Website zu deaktivieren, welche Zeit auch immer der Benutzer als die vom Benutzer gewünschte „Zeit-Aus"-Periode (beispielsweise im Bereich von 15 bis 30 Minuten nachdem die Online-Kredit/Debit-Karte anfangs aktiviert wurde) einstellt. Diese „Zeit-Aus"-Periode stellt die Länge der Zeit dar, in welcher der Benutzer einkaufen muss, bevor das Kredit/Debit-Kartenkonto des Benutzers inaktiv wird. Sollte die Zeit eines Benutzers auslaufen, bevor der Benutzer ausgecheckt hat, ist alles, was der Benutzer zu tun hat, einfach erneut auf den Link des Benutzers für diese jeweilige Site in der persönlichen Webseite des Benutzers bei der zentralen Website zu klicken. Dann fährt der Benutzer mit den Checkout-Prozeduren des Benutzers fort. Eine Bezahlung für bzw. an die angeschauten E-Commerce-Websites wird vorteilhafter Weise durch Verwendung von in der Technik bekannten existierenden Prozeduren zur Belastung eines Kredit/Debit-Karten"kontos" (beispielsweise existierende Prozeduren von Visa, Mastercard usw.) geleistet. Eine Zentralwebsite-Online-Kredit/Debit-Kartenkontonummer eines Benutzers wird, wie es unter Bezugnahme auf die 1 und 2 beschrieben ist, mit dem Vorlagenprofil des Benutzers querverwiesen, und das Profil wird zum Registrieren des Benutzers bei neues Sites, die eine Kredit/Debit-Karte erfordern, benutzt. Das oben beschriebene System und Verfahren zur Verwaltung von E-Commerce-Transaktionen von einer Zentralwebsite-Stelle mit minimierter Online-Kredit/Debit-Kartenkonto-Aktivierungszeit wird nun unter Bezugnahme auf die 4 detailliert beschrieben.
  • Bei der 4 meldet sich ein Benutzer bei der zentralen Website über den Web-Client 102 an und stellt dem HTML-Vorderende der zentralen Website, das die mit dem Benutzer korrespondierende persönliche Webseite 206 anzeigt, einen Benutzernamen und ein Passwort 204 bereit. Der Benutzer klickt auf einen Link zu einer Bestimmungs-E-Commerce-Website 418, und die korrespondierende URL 216 wird zu einem Linkservlet 218 übertragen. Das Servlet 218 gewinnt die korrespondierenden Formulardaten für die URL 216 von der Datenbank 122 wieder. Das Servlet 218 übermittelt dann die korrespondiere Benutzerinformation 416 der gewählten Website 418. Das Servlet 218 überträgt die in den in der Datenbank 122 gespeicherten sind Anmeldeskriptformulardaten für die URL 216 enthaltene Benutzerinformation 416 zur Bestimmungswebsite 418. Dies gibt in Wirklichkeit für den Benutzer die Benutzerinformation 416 automatisch in das oder die geeigneten Formulare bei der Bestimmungswebsite 418 ein. Die von der Bestimmungswebsite 418 ausgegebene HTML-420-Webseite wird dann über den Web-Client 102 zum Benutzer übertragen.
  • Das Servlet 218 überträgt auch eine Aktualisierungsdatei 410 (beispielsweise über verschlüsselte E-Mail, sicheres Faksimile bzw. Fax, sichere Funkkommunikation, sichere Telefonkommunikation usw.) zu einem Kredit ausgebenden Geldinstitut 412 (beispielsweise eine Bank), um das Online-Kredit/Debit-Kartenkonto des Benutzers zu aktivieren. Nach einer vorbestimmten oder benutzerspezifizierten Zeitperiode (15 bis 30 Minuten) wird eine andere Aktualisierungsdatei 414 zum Geldinstitut 412 (beispielsweise über verschlüsselte E-Mail, sicheres Faksimile bzw. Fax, sichere Funkkommunikation, sichere Telefonkommunikation usw.) gesendet, um das Online-Kredit/Debit-Kartenkonto des Benutzers zu deaktivieren. Nachdem das Geldinstitut 412 die Aktualisierungsdateien 410 oder 414 empfangen hat, werden die Dateien syntaktisch analysiert, um Datenelemente, die mit Kontonummern korrespondieren, zu isolieren, Instruktionen zu akzeptieren oder zu verweigern usw. Das Geldinstitut 414 querverweist dann die analysierten Daten zu ihrer eigenen internen Kredit/Debit-Kartendatenbank von Tabellen und vollendet die Operation. Die Verwaltung von E-Commerce-Transaktionen von einer Zentralwebsite-Stelle mit minimierter Online-Kredit/Debit-Kartenkonto-Aktivierungszeit wird nun unter Bezugnahme auf die 5 detailliert beschrieben.
  • Bei der 5 gewinnt ein Servlet 218, nachdem ein Benutzer über dem Web-Client 102 bei der zentralen Website angemeldet ist und eine URL 216 für eine gewählte E-Commerce-Website 418 von der persönlichen Webseite des Benutzers übermittelt, die korrespondierenden Formulardaten für die URL 216 von der Datenbank 122 wieder. Das Servlet 218 überträgt die in den in der Datenbank 122 gespeicherten Anmeldeskriptformulardaten für die URL 216 enthaltene Benutzerinformation zur Bestimmungswebsite 418. Dies gibt in Wirklichkeit für den Benutzer automatisch die Benutzerinformation 416 in das oder die geeigneten Formulare bei der Bestimmungswebsite 418 ein. Die von der Bestimmungswebsite 218 auf der Basis der eingegebenen Benutzerinformation 416 ausgegebene HTLM-Webseite 420 wird dann über den Web-Client 102 zum Benutzer übertragen.
  • Das Servlet 218 überträgt auch eine Aktualisierungsdatei 410 (beispielsweise über verschlüsselte E-Mail, sicheres Faksimile bzw. Fax, sichere Funkkommunikation, sichere Telefonkommunikation usw.) zum Kredit ausgebenden Geldinstitut 412 (beispielsweise eine Bank), um das Online-Kredit/Debit-Kartenkonto des Benutzer zu aktivieren. Nach einer vorbestimmten oder benutzerspezifizierten Zeitperiode (beispielsweise 15 bis 30 Minuten) wird eine andere Aktualisierungsdatei 414 zum Geldinstitut 412 (beispielsweise über verschlüsselte E-Mail, sicheres Faksimile bzw. Fax, sichere Funkkommunikation, sichere Telefonkommunikation usw.) gesendet, um das Online-Kredit/Debit-Kartenkonto des Benutzers zu deaktivieren. Nachdem das Geldinstitut 412 die Aktualisierungsdateien 410 oder 414 empfangen hat, werden die Dateien analysiert, um mit Kontonummern korrespondierende Datenelemente zu isolieren, Instruktionen zu akzeptieren oder verweigern usw. Ein Kreditkartennetzwerk 508 (beispielsweise Visa, Mastercard usw.) fordert dann eine Autorisierung von beispielsweise dem Geldinstitut 412 an, das dem Kreditkartennetzwerk 508 die Transaktionsautorisierungsbestätigung sendet, wenn die Gebühr bzw. Belastung erfolgreich bearbeitet worden ist. Abhängig davon, welche Konten die zentrale Website auf einen aktiven oder deaktiven Status aktualisiert, wird die Autorisierung entsprechend bekannten Prozeduren bearbeitet. Die Aktualisierungsdatei 410 wird typischerweise immer zum Geldinstitut 412 gesendet, bevor die Belastungsautorisierungsanforderung vom Kreditkartennetzwerk 508 von einem Online-Händler, insbesondere -Einzelhändler (das heißt der Bestimmungswebsite 418) empfangen wird.
  • Ein Nachschaltprozess 524 des Geldinstituts 412 fordert eine Autorisierung für einen Dollarwert des oder der Käufe des Benutzers an, und ein Nachschaltprozess 526 des Geldinstituts 412 querverweist kritische Daten, die von den Aktualisierungsdateien 410 oder 414 syntaktisch analysiert worden sind, zu den Datenbanktabellen 528 des Geldinstituts, welche die Online-Kredit/Debit-Kartenkonten der zentralen Website enthalten. Der Nachschaltprozess 526 nimmt die kritischen Datenwert und ändert die notwendigen Spalten- und Reihenwerte in der Datenbanktabelle 528 des Geldinstituts, um den aktiven Status der Online-Kredit/Debit-Kartenkonten der zentralen Website zwischen „aktiv" und „inaktiv" und umgekehrt hin- und herzuschalten.
  • 6 ist ein detailliertes Systemdiagramm zur Darstellung der Verwaltung von E-Commerce-Transaktionen in einem Kreditkartennetzwerk von einer Zentralwebsite-Stelle mit minimierter Online-Kredit/Debit-Kartenkonto-Aktivierungszeit gemäß einer anderen Ausführungsform der vorliegenden Erfindung. Bei der 6 gewinnt ein Linkservlet 218, nachdem ein Benutzer über den Web-Client 102 in der zentralen Website angemeldet ist und von der persönlichen Webseite des Benutzers eine URL 216 für eine gewählte E-Commerce-Website 418 übermittelt hat, die korrespondierenden Formulardaten für die URL 216 von der Datenbank 122 wieder. Das Servlet 218 überträgt die in den in der Datenbank 122 gespeicherten Anmeldeskriptformulardaten für die URL 216 enthaltene Benutzerinformation 416 zur Bestimmungswebsite 418. Dies gibt in Wirklichkeit für den Benutzer automatisch die Benutzerinformation 416 in das oder die geeigneten Formulare bei der Bestimmungswebsite 418 ein. Die von Bestimmungswebsite 418 ausgegebene HTLM-Webseite 420 wird dann auf der Basis der eingegebenen Benutzerinformation 416 über den Web-Client 102 zum Benutzer übertragen. Wenn der Benutzer bei der Bestimmungswebsite 418 eine Online-Kreditkartentransaktion ausführt, wird diese Anforderung zu einem Kreditkartennetzwerk 508 (beispielsweise Visa, Mastercard usw.) gesendet, und das Servlet 218 überträgt eine Aktualisierungsdatei 608 (beispielsweise über verschlüsselte E-Mail, sicheres Faksimile bzw. Fax, sichere Funkkommunikation, sichere Telefonkommunikation usw.) in einen Kommunikationskanal des Kreditkartennetzwerks 508. Ein Aktualisierungsdatei-Verifikationsserver (Update file verification server, nachstehend mit „UFVS" bezeichnet) 602 überwacht den Kommunikationskanal (beispielsweise unter Verwendung einer Java script-„sniffer/snooper"-Software), um Kaufanforderungen auszufiltern, die über die zentrale Website von einem normalen Verkehr traditioneller Kreditkartentransaktionen im Kommunikationskanal des Kreditkartennetzwerks 508 gemacht werden. Der UFVS verifiziert die Konten der zentralen Website gegen die von der zentralen Website über das Servlet 218 gesendeten Aktualisierungsdatei 608. Wenn der UFVS 602 bestimmt, dass die Aktualisierungsdatei 608 nicht präsent ist, wird die Transaktion automatisch zurückgewiesen, und der Benutzer wird entsprechend informiert (beispielsweise über eine zur persönlichen Seite des Benutzers bei der zentralen Website über E-Mail usw. gesendete Nachricht).
  • Wenn jedoch der UFVS 602 feststellt, dass die Aktualisierungsdatei 608 präsent ist, kann die Transaktion verarbeitet werden. Demgemäss nimmt das Kreditkartennetzwerk 508 über die Aktualisierungsdatei 608 übertragene Benutzerinformation und authentisiert, dass der Benutzer über den UFVS 602 der zentralen Website online ist. Das Kreditkartennetzwerk 508 überträgt dann eine Belastungsanforderung zu einem unterschreibenden Geldinstitut (beispielsweise eine Bank) unter Verwendung bekannter Prozesse anstelle von Kreditkartentransaktionen. Nur nachdem die Transaktion des Benutzers über die Aktualisierungsdatei 608 verifiziert worden ist, wird die korrespondierende Kaufanforderung zu einem Transaktionsleitweglenker bzw. -router 606 eines unterschreibenden Geldinstituts zurückgesendet, um in den gleichen Arbeitsfluss, bei dem traditionelle Kreditkartentransaktionen behandelt werden, gemischt zu werden. Demgemäss nimmt ein Kreditkarten ausgebendes Geldinstitut 412 (beispielsweise eine Bank) die vom Transaktionsrouter 606 des unterschreibenden Geldinstituts übertragene Kreditkartenkontonummer und prüft seine Datenbank um zu bestimmen, ob genug Kredit vorhanden ist, um die Transaktionsanforderung für den Benutzer zu honorieren. Nachdem die Transaktion vom Kreditkarten ausgebende Geldinstitut 412 verarbeitet ist, wird eine Akzeptierungs/Ablehnungs-Bestätigung 604 zum UFVS 602 zum Einleiten der Beseitigung der Aktualisierungsdatei 608, zum Kreditkartennetzwerk und zur Bestimmungswebsite 418 (das heißt Händler, insbesondere Großhändler) gesendet, wobei die Operation vollendet wird.
  • Zum Auslösen der Implementierung des Online-Kredit/Debit-Kartenkontos mit minimierter Aktivierungszeit ist eine minimale Entwicklungszeit notwendig, da der Dienst durch Benutzung existierender Architekturen (beispielsweise existierende Architekturen von Visa, Mastercard, Geldinstitut usw.) aufgebaut werden kann. Da die Online-Kredit/Debit-Kartenkonten der zentralen Website tatsächliche „Kreditkarten"-Konten sind, akzeptieren E-Commerce-Websites diese Konten leicht als eine alternative Bezahlungsform während E-Commernce-Transaktionen.
  • Demgemäss kann ein Benutzer durch Begrenzung der Aktivierungszeit für das Online-Kredit/Debit-Kartenkonto die finanzielle Bloßstellung des Benutzers während Online-Kredit/Debit-Kartentransaktionen minimieren.
  • Online-Kredit/Debit-Kartentransaktionsverwaltung mit minimierter finanzieller Bloßstellung
  • Das Online-Kredit/Debit-Kartenkonto mit minimierter finanzieller Bloßstellung arbeitet wie folgt. Das Online-Kredit/Debit-Kartensystem arbeitet auf eine Weise, die zu einer Metrokarte (metro card) für Massentransitautorität (mass transit authority) (beispielsweise eine MetroCard für die NYC Mass Transit Authority) ähnlich ist, wird jedoch von einem existierenden Kredit/Debit-Kartenkonto eines Benutzers bei einer Bank oder einem anderen Geldinstitut „aufgeladen (charged up)". Das Online-Kredit/Debit-Kartenkontosystem kann auf dem gegenwärtigen Markt beispielsweise durch Bank- oder Geldinstitute unterststützt werden, die eine fortgeschrittene Verschlüsselung und Online-Bankgeschäftsdienste schon an Ort und Stelle haben, und durch Geldinstitute, die Kredit/Debit-Belastungskarten ausgeben. Die oben angegebene minimierte Finanzbloßstellungseigenschaft stellt eine zusätzliche Maßnahme zur Überwachung, wie viel Finanzen eines Benutzers während Online-Finanztransaktionen bloßgestellt werden, bereit, und kann allein oder in Kombination mit anderen Ausführungsformen der vorliegenden Erfindung benutzt werden.
  • Die Geldinstitute, die das laufende Kredit/Debit-Kartensystem stützen, erzeugen eine Online-Kredit/Debit-Kartenkontennummer, die ihre eigene Kunden dazu berechtigen, einen vorbestimmten Geldbetrag ihrem „neuen" Online-Kredit/Debit-Kartenkonto auf dem Online-Kredit/Debit-System der zentralen Website zuzuteilen. Das „Aufladen (charging up)" des Online-Kredit/Debit-Kartenkontos wird durch die existierenden verschlüsselten Online-Bankgeschäftsnetzwerke und -sites der die Unterstützung für das Online-Kredit/Debit-Kartenkontosystem bereitstellenden Geldinstitute ausgeführt. Nachdem das Online-Kredit/Debit-Kartenkonto erzeugt und geladen bzw. belastet ist, leitet das Geldinstitut, welches das Konto ausgibt, die Bilanz- bzw. Saldoinformation und Kontonummer zusammen mit Kundeninformation zur zentralen Website weiter. Die Verwaltung von E-Commerce-Transaktionen von einer Zentralwebsite-Stelle mit minimierter finanzieller Bloßstellung für ein Online-Kredit/Debit-Kartenkonto wird nun unter Bezugnahme auf die 7 beschrieben.
  • Bei 7 gewinnt ein Servlet 218, nachdem ein Benutzer über den Web-Client 102 in der zentralen Website angemeldet ist und eine URL 216 für eine gewählte E-Commerce-Website 418 von der persönlichen Webseite des Benutzers übermittelt, von der Datenbank 122 die korrespondierenden Formulardaten für die URL 216 wieder. Das Servlet 218 überträgt die in den durch das Formularverwaltungssystem der 1 gespeicherten Anmeldeskriptformulardaten für die URL 216 enthaltene Benutzerinformation 416 zur Bestimmungswebsite 418. Dies gibt in Wirklichkeit für den Benutzer automatisch die Benutzerinformation 416 in das oder die geeigneten Formulare bei der Bestimmungswebsite 418 ein. Die von der Bestimmungswebsite 418 auf der Basis der eingegebenen Benutzerinformation 416 ausgegebene HTML-Webseite 420 wird dann über den Web-Client 102 zum Benutzer übertragen.
  • Das Servlet 218 überträgt auch eine Aktualisierungsdatei 410 (beispielsweise über verschlüsselte E-Mail, sicheres Faksimile bzw. Fax, sichere Funkkommunikation, sichere Telefonkommunikation usw.) zu dem Kreditkarten ausgegebenen Geldinstitut 412 (beispielsweise eine Bank), um das Online-Kredit/Debit-Kartenkonto des Benutzers zu aktivieren. Nach einer vorbestimmten oder benutzerspezifizierten Zeitperiode (beispielsweise 15 bis 30 Minuten) wird eine andere Aktualisierungsdatei 414 zum Geldinstitut 412 (beispielsweise über verschlüsselte E-Mail, sicheres Faksimile bzw. Fax, sichere Funkkommunikation, sichere Telefonkommunikation usw.) gesendet, um das Online-Kredit/Debit-Kartenkonto des Benutzers zu deaktivieren. Nachdem das Geldinstitut 412 die Aktualisierungsdateien 412 oder 414 empfangen hat, werden die Dateien syntaktisch analysiert, um mit Kontonummern korrespondierende Datenelemente zu isolieren, Instruktionen zu akzeptieren oder abzulehnen usw. Ein Kreditkartennetzwerk 508 (beispielsweise Visa, Mastercard usw.) fordert dann eine Autorisierung von beispielsweise dem Geldinstitut 412 an, das dem Kreditkartennetzwerk 508 die Transaktionsautorisierungsbestätigung sendet, wenn die Belastung bzw. Ladung erfolgreich ausgeführt worden ist. Abhängig davon, welche Konten die zentrale Website auf den aktiven oder deaktiven Status aktualisiert, wird die Autorisierung entsprechend bekannten Prozeduren bearbeitet. Die Aktualisierungsdatei 410 wird typischerweise immer zum Geldinstitut 412 gesendet, bevor die Belastungsautorisierungsanforderung vom Kreditkartennetzwerk 508 von einem Online-Händler, insbesondere -Einzelhändler (der Bestimmungswebsite 418) empfangen wird.
  • Ein Nachschaltprozess 524 des Geldinstituts 412 fordert die Autorisierung für einen Dollarwert des oder der Käufe des Benutzers an, und ein Nachschaltprozess 526 des Geldinstituts 412 querverweist kritische Daten, die von den Aktualisierungsdateien 410 oder 414 syntaktisch analysiert sind, zu den Online-Kredit/Debit-Kartenkonten der die zentrale Website enthaltenden Datenbanktabellen 528 des Geldinstituts. Der Nachschaltprozess 526 nimmt die kritischen Datenwerte und ändert die notwendigen Spalten- und Reihenwerte in der Datenbanktabelle 528 des Geldinstituts, um den aktiven Status der Online-Kredit/Debit-Kartenkonten der zentralen Website zwischen „aktiv" und „inaktiv" und umgekehrt hin- und herzuschalten.
  • Um die finanzielle Bloßstellung des Online-Kredit/Debit-Kartenkontos zu begrenzen, autorisiert der Benutzer über beispielsweise die Website 730 des Geldinstituts 412 oder eine andere existierende Einrichtung das „Aufladen" (das heißt Vorauszahlung) des Online-Kredit/Debit-Kartenkontos. Eine Guthaben-Online-Kredit/Debit-Kartenkontodatenbank 732 speichert den vom existierenden Kredit/Debit-Kartenkonto autorisierten Vorauszahlungs- bzw. Guthabenbetrag des Benutzers. Die Guthaben-Online-Kredit/Debit-Kartenkonto-Datenbank 732 ist an die Datenbank 122 der zentralen Website gekoppelt, so dass der Online-Kredit/Debit-Kartenkontosaldo des Benutzers und andere Information in der Datenbank 122 der zentralen Website gespeichert werden können.
  • Zum Ingangbringen der Implementierung des Online-Kredit/Debit-Kartenkontos mit minimiertem Saldo wird eine minimale Entwicklungszeit benötigt, da der Dienst durch Benutzung existierender Architektur (beispielsweise existierende Architekturen von Visa, Mastercard, Geldinstitut usw.) und mit der Hinzufügung einer Guthaben-Online-Kredit/Debitkarten-Datenbank 732 aufgebaut werden kann. Das Online-Kredit/Debit-Kartenkontosystem kann deshalb mit existierenden und sich entwickelnden Websites als eine Alternative zu herkömmlichen Kreditkartennummern in ihren existierenden Registrierungsformularen benutzt werden.
  • Demgemäss kann ein Benutzer durch Begrenzung der Menge von dem Online-Kredit/Debit-Kartenkonto zur Verfügung stehenden Fonds die finanzielle Freilegung des Benutzers während Online-Kredit/Debit-Kartentransaktionen minimieren.
  • Sichere Offline-Kreditkartentransaktionsverwaltung
  • Obgleich die vorliegende Erfindung in Form einer Bereitstellung einer Online-Kredit/Debit-Karte in der Form einer virtuellen Kreditkarte beschrieben ist und typischerweise nicht die Ausgabe einer physikalischen bzw. körperlichen Realweltkarte zur Folge hat, kann die vorliegende Erfindung, um Sicherheitsmängel anzusprechen, durch Ausgabe einer physikalischen Realweltkreditkarte praktiziert werden, was nun beschrieben wird.
  • 8 ist ein detailliertes Systemdiagramm zur Darstellung der Verwaltung von rechnerunabhängigen Kreditkartentransaktionen bzw. Offline-Kreditkartentransaktionen mit minimierter finanzieller Freilegung eines Kreditkartenkontos gemäß der vorliegenden Erfindung. Bei 8 versucht ein Kreditkartenbenutzer 802 bei einem POS-Anschluss bzw. -Endgerät (POS = Point-of-Sale (Kasse, Verkaufsplatz)) bei einem Einzelhandelskaufhaus einen Offline-Kreditkartenkauf zu tätigen. Die Kreditkarte ist so konfiguriert, dass sie ruht (das heißt nicht benutzbar ist) bis die Identität des Benutzers während einer Kreditkartentransaktion auf verschiedenen möglichen Wegen, wie sie durch das Element 804 gezeigt sind, bestätigt wird. Die Identität des Benutzers kann über eine Biometrik/Intelligenzchip-Extraktionseinrichtung 806 (beispielsweise eine biometrische Fingerabdruck/Sprachabdruck usw. -Extraktionseinrichtung 808), die in die Kreditkarte eingebettet ist, über eine PIN-Nummer-Extraktion 810, über Sprach/Netzhaut-Merkmalextraktion usw. bestätigt werden.
  • In jedem Fall wird die Identitätsinformation des Benutzers extrahiert, wird diese Information zu einem Kreditkartenprozessor 814 (beispielsweise im Einzelhandelskaufhaus lokalisiert) gesendet, der die Benutzeridentifikationsinformation und die Kreditkartentransaktionsinformation aufnimmt und bestimmt, welches Kreditkartennetzwerk die Kreditkartenbelastungsanforderung empfangen soll. Der Kreditkartenprozessor 814 überreicht dann die Belastungsanforderung einem geeigneten Kreditkartennetzwerk 816 (beispielsweise Visa, Mastercard usw.). Das Kreditkartennetzwerk 816 nimmt dann die über den Kreditkartenleser 812 übertragene Information auf und authentisiert die Identifikationsdaten des Benutzers, die durch welches auch immer benutzte Verfahren (das heißt die biometrischen Daten, PIN-Nummer-Daten usw. des Benutzers benutzend) gesammelt wurden.
  • Das Kreditkartennetzwerk 816 benutzt eine Kreditkarten-Datenbank 818 zum Authentisieren der Identitätsinformation des Benutzers. Wenn die Authentisierung des Benutzers über die Datenbank 818 nicht gemacht werden kann, bleibt die Kreditkarte in einem ruhenden (das heißt unbenutzbaren) Zustand, wird eine Belastungsanforderung zu dem die Kreditkarte ausgebenden Geldinstitut 820 (beispielsweise eine Bank) nicht weitergeleitet, und wird eine Kreditkartenbelastungszurückweisung zum Kreditkartenleser 812 gesendet. Wenn jedoch die Authentisierung des Benutzers über die Datenbank 818 gemacht werden kann, überreicht das Kreditkartennetzwerk 816 die Belastungsanforderung 822 zu dem die Kreditkarte ausgebenden Geldinstitut 820 unter Verwendung der gleichen Prozesse, die vom Kreditkartennetzwerk 816 für normale Kreditkartentransaktionsverarbeitung hergestellt worden sind.
  • Demgemäss nimmt das die Kreditkarte ausgebende Geldinstitut 820 die Kreditkarten-Kontonummer von der Belastungsanforderung 822 und verifiziert über seine Datenbank 818, ob genug Kredit vorhanden ist, um die Transaktionsanforderung für den Benutzer zu honorieren. Nachdem die Transaktion von dem die Kreditkarte ausgebenden Geldinstitut 820 bearbeitet ist, wird über den Kartenleser 812 eine Akzeptierungs/Ablehnungs-Bestätigung 822 zum Kreditkartennetzwerk 816 und zum Händler, insbesondere Einzelhändler gesendet, wodurch die Kreditkartentransaktion vollendet ist.
  • 9 ist ein detailliertes Systemdiagramm zur Darstellung der Verwaltung von Offline-Kreditkartentransaktionen mit minimierter finanzieller Bloßstellung eines Kredit/Debit-Kartenkontos gemäß einer anderen Ausführungsform der vorliegenden Erfindung. Das System der 9 ist ähnlich zum System der 8, mit der Ausnahme, dass die Kreditkartendatenbank 818 zur Authentisierung der Identitätsinformation des Benutzers nicht direkt vom Kreditkartennetzwerk 816 kontrolliert wird. Sonst arbeitet das System der 9 auf ähnliche Weise wie das System der 8 und wird der Kürze wegen nicht weiter beschrieben.
  • Demgemäss kann ein Benutzer durch Kontrollieren des Offline-Kreditkartenkontos die finanzielle Bloßstellung des Benutzers während der Offline-Kreditkartentransaktionen minimieren.
  • Untergeordnetes Kredit/Debit-Kartenkontrollsystem
  • Die vorliegende Erfindung umfasst außerdem was als ein „Subordinate Card Control System (untergeordnetes Kartenkontrollsystem)" bezeichnet wird, das später unter Bezugnahme auf die 10 bis 24 detailliert beschrieben wird. Dieses sogenannte Subordinate Card Control System (SCCS) arbeitet, um sowohl eine Offline- als auch Online-Kredit/Debit-Kartentransaktion zu erleichtern, und kann in Verbindung mit jeder der oben beschriebenen Ausführungsformen der vorliegenden Erfindung benutzt werden.
  • Das SCCS wirkt mit existierenden Architekturen von Banken/Geldinstituten zusammen. Die Administrations/Kontroll-Funktion wird sowohl für Offline- als auch Onlinetransaktionen über die zentrale Website ausgeführt. Sowohl das Online- als auch Offlinesystem erlaubt einem primären Kredit/Debit-Kartenhalter, beispielsweise einem Elternteil, eine „untergeordnete (subordinate)" Kredit/Debit-Karte für einen Benutzer, beispielsweise das Kind des Halters, abhängig auszugeben usw., die ein vorbestimmtes Kreditlimit aufweist, das jederzeit geändert werden kann, so lange die primäre oder „Master"-Kredit/Debit-Karte einen verfügbaren Saldo aufweist. Das vorbestimmte Kreditlimit für die untergeordnete Kredit/Debit-Karte wird vom Halter eingestellt und an die Masterkarte gebunden. Ein solches System kann als ein Werkzeug für Eltern benutzt werden, um ihren Kindern zu lernen, wie Geld zu verwalten und auszugeben ist, während sie noch an die Karte der Eltern gebunden sind, für der Eltern eigenes Komfortniveau der Kontrolle. Das heißt, das System stellt eine Art vorübergehendes Ausgabeprodukt für ein Kind bereit, bis das Kind bereit ist, seine eigene Kredit/Debit-Karte zu haben. Beispielsweise erlaubt das System einem Elternteil im Vergleich zur herkömmlichen Kredit/Debit-Kartenmodellen, an ihre/sein Kind eine untergeordnete Karte herauszugeben, wenn das Kind zum College weggeht, wodurch dem Kind die mit der Kredit/Debit-Kartenerfahrung verbundene Verantwortlichkeit gegeben wird.
  • Auf dem einfachsten Operationsniveau erlaubt das System einem Elternteil nicht nur ein Kreditlimit für die untergeordnete Kredit/Debit-Karte (das heißt die Karte des Abhängigen) einzustellen, sondern das System stellt auch Kontrollniveaus über die untergeordnete Kredit/Debit-Karte für den Elternteil bereit. Beispielsweise ist (i) eine Kalenderkontrolleigenschaft bereitgestellt, welche dem Elternteil die Fähigkeit gibt, Käufe unter Verwendung der untergeordneten Kredit/Debit-Karte nur während gewisser Zeiten des Monats zu erlauben, (ii) ist eine Transaktionsbegrenzungseigenschaft bereitgestellt, die dem Elternteil die Fähigkeit gibt, eine Zahl von Transaktionen mit der untergeordneten Kredit/Debit-Karte innerhalb einer vorbestimmten Zeitperiode (beispielsweise während einer Woche, während eines Monats, während eines Tages usw.) zu beschränken, und (iii) ist eine Händleridentifikations- bzw. Händler-ID-Eigenschaft, insbesondere Großhändler-ID-Eigenschaft bereitgestellt, bei der Unterordnungs-Kredit/Debit-Kartentransaktionsdatenpakete eine Händler-ID-Nummer zum Hinweisen auf den Händler, insbesondere Großhändler, der während der Transaktion gekaufte Güter/Dienste verkauft, enthalten. Die zentrale Website hält eine Tabelle von Händler-ID-Nummern und zugeordnete Transaktionsdaten aufrecht. Die Händler-ID-Nummern werden außerdem zum Identifizieren beispielsweise der Industrie, des Ortes usw. des Händlers benutzt, was einem Elternteil ermöglicht, die Käufe eines Kindes unter Verwendung der untergeordneten Kredit/Debit-Karte in Bezug auf Industrien wie beispielsweise Nahrungsmitteldienste, Supermärkte, Transportierung usw. und in Bezug auf den Ort zu überwachen. Solche in den Tabellen der zentralen Website aufrecherhaltenen ID-Nummern können vom Elternteil dazu benutzt werden, Transaktionen nur auf spezielle Händler, insbesondere Großhändler (beispielsweise Nahrungsmitteldienste, Transportierung usw.) zu beschränken und kontrollieren und/oder Transaktionen für ein ganzes Genre von Händlern, insbesondere Großhändlern (beispielsweise Pornographie, Videospiele, Musik usw.) über eine von der zentralen Website vorgesehene Kontrolleigenschafts-Schnittstelle zu beschränken.
  • Die zentrale Website stellt die oben genannte Schnittstelle für den primären Benutzer (beispielsweise ein Elternteil) bereit, um die oben genannten Kontrollen einzustellen. Wenn dann eine untergeordnete Kredit/Debit-Kartentransaktion auftritt, bearbeitet die zentrale Website die Transaktion (das heißt Weiterleiten des Unterordnungs-Kredit/Debit-Kartentransaktionsdatenpakets zur ausgebenden Bank bzw. Ausgabebank/zum ausgebenden Geldinstitut bzw. Ausgabegeldinstitut der zentralen Website) nur, wenn die Transaktion die vom Elternteil eingestellten Kontrollkriterien wie beispielsweise während einer vorbestimmten Zeit oder an einem vorbestimmten Ort erfüllt.
  • Das oben beschriebene SCCS arbeitet sowohl für Online- als auch Offline-Unterordnungs-Debit/Kredit-Kartentransaktionen nahtlos, da die zentrale Website die Transaktionsdatenpakete für alle Transaktionen, sowohl online (rechnergebunden) als auch offline (rechnerunabhängig), sieht, bevor sie die Pakete zur Ausgabebank/zum Ausgabegeldinstitut weiterleitet. Demgemäss entscheidet die zentrale Website, ob das Transaktionsdatenpaket auf der Basis der vom Elternteil eingestellten Steuerungen über die zentrale Website-Schnittstelle weiterzuleiten ist oder nicht. Das SCCS wird nun unter Bezugnahme auf die 10 bis 24 beschrieben.
  • Bei 10 umfasst das SCCS eine Benutzerschnittstelle 1002, ein Benutzermodem 1004, einen zentralen Kontroller 1006 und eine zugeordnete Datenbanken enthaltende Ausgabebankschnittstelle 1010, eine Ausgabebank-Netzwerkschnittstelle 1008, eine Akquirierungsbankschnittstelle 1012, einen Offline-Händler, insbesondere -Großhändler 1016 und einen Online-Händler, insbesondere -Großhändler 1014. Die vorliegende Erfindung empfängt eine CMDR (= conditional modification data request (bedingte Modifikationsdatenanforderung)) 1018 von einem Benutzer, versucht die Anforderung zu bestätigen, und wenn die Anforderung gültig ist, aktualisiert sie lokale Untergeordnet-Kredit/Debit-Kartendaten und sendet ein Aktualisierungssignal 1022 zur ausgebenden Bank bzw. Ausgabebank 1010 der Karte. So kann ein Benutzer von Ferne untergeordnet Kartenkontrollen wie beispielsweise Saldo- und Transaktionsbeschränkungen usw. über die CMDR 1018 einstellen.
  • Wie in der 10 gezeigt umfasst das SCCS die Benutzerschnittstelle 1002, den zentralen Kontroller 1006, die Ausgabebankschnittstelle 1010 und die Akquirierungsbankschnittstelle 1012. Die oben genannten Komponenten des SCCS werden als „Knoten" bezeichnet. Jeder Knoten ist beispielsweise über eine Internetverbindung unter Verwendung eines öffentlichen Telefonnetzes wie beispielsweise eines solchen, das von einer örtlichen oder regionalen Telefongesellschaft bereitgestellt ist, verbunden. Die Verbindung kann auch durch dedizierte Datenleitungen, zellulare Netzwerke, „PCS" (Personal Communication Systems (Personalkommunikationssysteme)), Mikrowellen- oder Satellitennetzwerke usw. bereitgestellt sein, wie es die Fachleute der relevanten Technik(en) erkennen. Die Benutzerschnittstelle 1002 und Ausgabebankschnittstelle 1010 sind der Eingabe- und Ausgabenetzübergang bzw. -gateway für Kommunikationen mit dem zentralen Kontroller 1006.
  • Unter Verwendung der obigen Komponenten stellt die vorliegende Erfindung ein Verfahren und System bereit, um Kartenhalter „Untergeordnetkartenkontrollen (subordinate card controls)" wie beispielsweise solche, die oben beschrieben sind, zu aktualisieren. Wie in 11 gezeigt umfasst der Kontroller 1006 eine zentrale Verarbeitungseinheit bzw. Zentraleinheit (Central Processing Unit (CPU)) 1006g, einen Verschlüsselungsprozessor 1006c, einen RAM 1006f, einen ROM 1006i, einen Bezahlungsprozessor 1006d, einen Taktgeber 1006j, ein Betriebssystem 1006e, eine Netzwerkschnittstelle 1006h und eine Datenspeichereinrichtung 1006k.
  • Als der zentrale Kontroller 1006 kann ein konventioneller Personalcomputer oder eine konventionelle Arbeitsstation mit ausreichendem Speicher- und Verarbeitungsvermögen benutzt werden. Bei einer Ausführungsform arbeitet der zentrale Kontroller 1006 als ein Webserver, der von Benutzern und/oder der zentralen Website erzeugte Daten sowohl empfängt als auch überträgt. Der zentrale Kontroller 1006 muss typischerweise zur Hochvolumentransaktion und Netzwerkverarbeitung fähig sein, wodurch er eine beträchtliche Anzahl mathematischer Berechnungen und Netzwerkoperationen bei Verarbeitungskommunikationen und Datenbankabfragen ausführt.
  • Ein Verschlüsselungs- bzw. Kryptographikprozessor 1006c unterstützt die Authentisierung von Kommunikationen zwischen den Knoten des SCCS sowie von anonymen/sicheren Übertragungen zwischen ihnen. Der Kryptographikprozessor 1006c kann auch als Teil der CPU 1006g konfiguriert sein oder über Software (beispielsweise unter Verwendung von PGP-Software (PGP = Pretty Good Privacy) usw.) implementiert sein. Die Funktionen des Kryptographikprozessors 1006c werden in Verbindung mit Verschlüsselungsauthentisierungs-Flussdiagrammen der 21 bis 24 weiter beschrieben.
  • Ein Bezahlungsprozessor 1006d umfasst einen oder mehrere konventionelle Mikroprozessoren (wie beispielsweise Intel Pentium III), der den Transfer und den Austausch von Bezahlungen, Gebühren, Belastungen oder Debeten bzw. sollseitigen Belastungen, die das Verfahren des Systems begleiten, unterstützen. Der Bezahlungsprozessor 1006d kann auch als Teil der CPU 1006g konfiguriert sein. Die Verarbeitung von Kredit/Debit-Kartentransaktionen durch den Bezahlungsprozessor 1006d kann durch kommerziell erhältliche Software unterstützt sein.
  • Eine Datenspeichereinrichtung 1006k kann eine Festplatte, magnetische oder optische Speichereinheiten sowie CD-ROM-Laufwerke, Flash-Speicher usw. aufweisen. Die Datenspeichereinrichtung 1006k enthält bei der Verarbeitung von Transaktionen und Authentisierung benutzte Datenbanken und enthält beispielsweise Benutzerdaten 1006l, Ausgabebankdaten 1006n, Formulardaten 1006o, Sitedaten 1006p, kryptographische Schlüsseldaten 1006q, Zuordnungsdaten 1006r, Transaktions/Bestätigungs-Daten 1006s, eine Lizenznehmer/Teilnehmer-Datenbank 1006t und bedingte Modifikationsdaten 1006m. Bei einer bevorzugten Ausführungsform wird von der Oracle Corporation hergestellte Datenbanksoftware zum Erzeugen und Verwalten der Datenbank 1006k benutzt.
  • Die Benutzerdaten 1006l enthalten, wie oben unter Bezugnahme auf die 1 bis 3 beschrieben, Daten wie beispielsweise Namen eines Benutzers, Adresse, persönliche Information, Anmelde- und Registrierungsinformation für alle verknüpften Sites des Benutzers usw. Die Ausgabebankdaten 1006n enthalten Daten wie beispielsweise Leitweglenkungsinformation in Bezug auf Kommunikationen, Transaktionen usw. Die Formulardaten 1006o enthalten, wie oben unter Bezugnahme auf die 1 bis 3 beschrieben, Daten wie beispielsweise HTML-Formulardaten oder registrierte Websites usw. Die Site-Daten 1006p enthalten, wie oben unter Bezugnahme auf die 1 bis 3 beschrieben, Daten wie beispielsweise Website-Namen und zugeordnete URLs usw. Die kryptographischen Schlüsseldaten 1006q enthalten Daten zur Erleichterung kryptographischer Funktionen, die sowohl symmetrische als auch asymmetrische Schlüssel speichern, usw. Die als die kryptographischen Schlüsseldaten 1006q gespeicherten Schlüssel werden vom Kryptographikprozessor 1006c zur Verschlüsselung und Entschlüsselung von Übertragungen zwischen Knoten des SCCS benutzt. Die Zuordnungsdaten 1006r enthalten Daten wie beispielsweise einen Namen eines Benutzers, Adresse usw., die, wie oben unter Bezugnahme auf die 1 bis 3 beschrieben, dem oder den „Benutzervorlage"-Formularen des zentralen Kontrollers zugeordnet und/oder darauf bezogen sind. Die Zuordnungsdaten 1006r enthalten auch Daten wie beispielsweise eine Händler-, insbesondere Großhändler-ID-Nummer und Daten für Zuordnungen wie beispielsweise Verkaufsautomattyp usw. Mehrere Typen von Zuordnungsdaten werden typischerweise zur Ausführung der hier beschriebenen verschiedenen Ausführungsformen benutzt. Die Transaktions/Bestätigungsdaten 1006s enthalten Daten wie beispielsweise Daten zur gesamten Führung der Zentralkontroller-Kredit/Debit-Karten-, Benutzer- und Untergeordnungs-, Transaktions/Bestätigungs-Aktivität usw. Die Lizenznehmer/Teilhaber-Daten 1006t enthalten Daten wie beispielsweise Daten zur Anmeldung von Lizenznehmer/Teilhaber-Namen, Identifikationsnummern usw. und Daten zur Führung von durch ein Vertragsverhältnis gespeicherten Lizenznehmer/Teilhaber-Transaktionen mit der zentralen Website. Die bedingten Modifikationsdaten 1006m enthalten Daten wie beispielsweise Daten zur Anmeldung von Lizenznehmer/Teilhaber-Namen, ID-Nummern usw. und Daten zur Durchführung von durch ein Vertragsverhältnis gespeicherten Lizenznehmer/Teilhaber-Transaktionen mit der zentralen Website.
  • Eine Netzwerkschnittstelle 1006h ist als ein Gateway zum Kommunizieren mit den Knoten des SCCS über Signale 1102, die beispielsweise die Signale 1018, 1020, 1222, 1024 und 1026 der 10 enthalten, vorhanden. Konventionelle interne oder externe Modems können als die Netzwerkschnittstelle 1006h dienen. Die Netzwerkschnittstelle 1006h kann Modems in einem Bereich von Baudraten von 1200 aufwärts aufweisen und kann solche Eingaben in einer T1 oder T3-Leitung kombinieren, wenn mehr Bandbreite erforderlich ist. Bei einer bevorzugten Ausführungsform ist die Netzwerkschnittstelle 1006h mit dem Internet und/oder irgendeinem der kommerziellen Onlinedienste wie beispielsweise America Online oder das Microsoft-Network usw., die Benutzern und Ausgabebanken einen Zugriff von einem weiten Bereich von Online-Kommunikationen erlauben, verbunden. Alternativ dazu kann die Netzwerkschnittstelle 1006h als eine Sprachmailschnittstelle, Website, BBS, Elektronikmailadresse usw. konfiguriert sein.
  • Während die e Ausführungsform einen einzelnen Computer, der als ein zentraler Kontroller 1006 agiert, beschreibt, realisieren die Fachleute der Technik, dass die Funktionalität über eine Reihe von Computern verteilt sein kann. Bei einer Ausführungsform ist der zentrale Kontroller 1006 in einer verteilten Architektur konfiguriert, bei der die Datenbank 1006k und die Prozessoren 1006g, 1006c und 1006d in separaten Einheiten oder Orten untergebracht sind. In einem solchen Fall führen gewisse Kontroller die primären Verarbeitungsfunktionen aus und enthalten mindestens einen RAM, ROM und einen generellen Prozessor. Jeder dieser Kontroller ist bei einem WAN-Netzknoten bzw. -Hub angebracht, der als der primäre Kommunikationslink zu den anderen Kontrollern und Schnittstelleneinrichtungen dienst. Der WAN-Hub kann selbst ein minimales Verarbeitungsvermögen aufweisen, das primär als ein Kommunikationsleitweglenker bzw. -router dient. Den Fachleuten der Technik ist klar, dass eine fast unbegrenzte Menge von Kontrollern unterstützt werden kann. Diese Anordnung ergibt ein flexibleres und dynamischeres System, das weniger zu katastrophalen Hardwareausfällen, die das ganze System beeinflussen, neigt. Die Hardware für diese Server wäre ähnlich wie die für den zentralen Kontroller 1006 beschriebene konfiguriert.
  • 12 ist ein Blockdiagramm zur Darstellung der Benutzerschnittstelle 1002 des Systems der 10. Bei einer exemplarischen Ausführungsform ist die Benutzerschnittstelle 1002 ein konventioneller Personalcomputer, der eine Eingabeeinrichtung 1002p wie beispielsweise eine Tastatur, Maus oder konventionelles Spracherkennungssoftwarepaket, eine Anzeigeeinrichtung wie beispielsweise einen Videomonitor 1002a und eine Verarbeitungseinrichtung wie beispielsweise eine CPU 1002g aufweist. Die Benutzerschnittstelle 1002 ist an eine Netzwerkschnittstelle wie beispielsweise ein Modem 1004 gekoppelt. Die Einrichtung 1004 interagiert mit dem zentralen Kontroller 1006 über Signale 1202, die beispielsweise die Signale 1018 und 1020 des Systems der 10 enthalten. Alternativ dazu kann die Benutzerschnittstelle 1002 ein Sprachmailsystem, ein elektronisches oder Sprachkommunikationssystem usw. sein. Wie bei späteren Ausführungsformen beschrieben, sind auch Einrichtungen wie beispielsweise eine Faksimilemaschine, ein zellulares Telefon, ein PDA, ein Pager usw. als eine Schnittstelleneinrichtung 1004 geeignet.
  • Wie in 12 gezeigt, weist die Benutzerschnittstelle 1002 beispielsweise eine Zentraleinheit (CPU) 1002g, einen RAM 1002f, einen ROM 1002i, einen Taktgeber 1002j, einen Videotreiber 1002b, einen Videomonitor 1002a, einen Kommunikationsanschluss bzw. -port 1002m, eine Eingabeeinrichtung 1002p, ein Betriebssystem 1002e, eine Biometrikeinrichtung 1002n, einen Kryptographikprozessor 1002c und eine Datenspeichereinrichtung 1002k auf. Der Kryptographikprozessor 1002c und die Biometrikeinrichtung 1002n sind, wie später beschrieben, zur Ausführung von Authentisierungs- und Verschlüsselungsfunktionen enthalten. Ein Pentium-Mikroprozessor der Intel Corporation kann als CPU 1002g und/oder Grafikprozessor 1002c benutzt werden. Ein Taktgeber 1002j wie beispielsweise ein chipbasierter Standardtaktgeber usw. ist vorhanden und dient zu Zeitstempel- bzw. Zeitprotokolliermeldungen und anderen Kommunikationen.
  • Das Modem 1004 muss typischerweise keine Hochgeschwindigkeitsdatentransfers aufweisen, da die meisten bedingten Modifikationen und Bestätigungen kurze textbasierte Daten sind. Alternativ dazu kann die Benutzerschnittstelle 1002 eine Netzwerkschnittstelle wie beispielsweise die bei 11 beschriebene Netzwerkschnittstelle 1006h aufweisen. Die Datenspeichereinrichtung 1002k ist eine konventionelle magnetbasierte Festplatten-Speichereinheit wie beispielsweise ein von Western Digital hergestellte. Der Kryptographikprozessor 1002c kann ähnlich zu den in 11 beschriebenen Prozessor 1006c sein. Die Biometrikeinrichtung 1002n kann über spezialisierte Hardware, Firmware und/oder Software implementiert sein und biometrische Funktionen wie beispielsweise Spracherkennung, Retinaabtastung, Fingerabdruckerkennung usw. ausführen.
  • 13 ist ein Blockdiagramm zur Darstellung der Ausgabebankschnittstelle 1010 des Systems der 10. Bei einer exemplarischen Ausführungsform ist die Ausgabebankschnittstelle 1010 ein konventioneller Personalcomputer oder eine Arbeitsstation mit ausreichendem Speicher- und Verarbeitungsvermögen und weist eine Verarbeitungseinrichtung wie beispielsweise eine CPU 1010g auf, die an die Netzwerkschnittstelle 1008 gekoppelt ist. Die Ausgabebankschnittstelle 1010 interagiert mit dem zentralen Kontroller 1006 über die Netzwerkschnittstelle 1008 und Signalleitungen 1302, die beispielsweise die Signale 1022 und 1024 der 10 enthalten. Alternativ dazu kann die Ausgabebankschnittstelle auch über ein Sprachmailsystem und ein elektronisches oder Sprachkommunikationssystem usw. implementiert sein. Wie bei späteren Ausführungsformen beschrieben, sind auch Einrichtungen wie beispielsweise eine Faksimilemaschine, ein zellulares Telefon, ein PDA, ein Pager usw. als Schnittstelle 1008 geeignet.
  • Wie in der 13 gezeigt weist die Ausgabebankschnittstelle 1010 eine Zentraleinheit (CPU) 1010g, einen Kryptographikprozessor 1010g, einen RAM 1010f, einen ROM 1010i, einen Bezahlungsprozessor 1010d, einen Taktgeber 1010j, ein Betriebssystem 1010e und eine Datenspeichereinrichtung 1010k auf. Die Ausgabebankschnittstelle 1010 ist an die Netzwerkschnittstelle 1008 gekoppelt. Die oben genannten Einrichtungen können ähnlich zu den in Bezug auf die 11 und 12 beschriebenen jeweiligen Einrichtungen sein.
  • Ein herkömmlicher Personalcomputer oder eine Arbeitsstation mit ausreichendem Speicher- und Verarbeitungsvermögen kann als die Ausgabebankschnittstelle 1010 benutzt werden. Die Ausgabebankschnittstelle 1010 muss typischerweise zur Hochvolumentransaktion und Netzwerkverarbeitung, die eine beträchtliche Anzahl von mathematischen Berechnungen und Netzwerkoperationen bei Verarbeitungskommunikationen und Datenbankabfragen ausführt, fähig sein. Die Datenspeichereinrichtung 1010k kann magnetische oder optische Festplatten-Speichereinheiten sowie CD-ROM-Laufwerke, Flash-Speicher usw. aufweisen. Die Datenspeichereinrichtung 1010k speichert bei der Verarbeitung und Authentisierung von Transaktionen benutzte Daten und enthält beispielsweise Benutzerdaten 1010l, Ausgabebankdaten 1010m, kryptographische Schlüsseldaten 1010n, Transaktionsdaten 1010p und Master-Unterordnung-Kredit/Debit-Kartendaten 1010q.
  • Wie in 14 gezeigt weist die Akquirierungsbankschnittstelle 1012 eine Zentraleinheit (CPU) 1012g, eine Kryptographikprozessor 1012c, einen RAM 1012f, einen ROM 1012i, einen Taktgeber 1012j, einen Bezahlungsprozessor 1012d, ein Betriebssystem 1012e, einen Videotreiber 1012, einen Videomonitor 1012a, einen Online-Ausgabebankrouter 1406, einen Offline-Ausgabebankrouter 1412, eine Sniffer/Snooper-Serversoftware (Spürhund/Schnüffler-Serversoftware) 1012s und 1012v, Netzwerkschnittstellen 1408 und 1410, Modems 1012t und 1012u und eine Datenspeichereinrichtung 1012k auf. Die oben genannten Einrichtungen können ähnlich zu den unter Bezugnahme auf die 11 bis 13 beschriebenen jeweiligen Einrichtungen sein.
  • Ein konventioneller Personalcomputer oder eine konventionelle Arbeitsstation mit ausreichendem Speicher- und Verarbeitungsvermögen kann als die Akquirierungsbankschnittstelle 1012 benutzt werden. Die Akquirierungsbankschnittstelle 1012 muss typischerweise zur Hochvolumentransaktions- und Netzwerkverarbeitung, die eine beträchtliche Anzahl von mathematischen Berechnungen und Netzwerkoperationen bei der Verarbeitung von Kommunikationen und Datenbankabfragen ausführt, fähig sein.
  • Der Bezahlungsprozessor 1012d weist einen oder mehrere konventionelle Mikroprozessoren (wie beispielsweise Intel Pentium III), welche den Transfer und Austausch von Bezahlungen, Gebühren und Debeten bzw. Debetbelastungen, die das Verfahren des Systems begleiten, unterstützen. Der Bezahlungsprozessor 1012d kann auch als Teil der CPU 1012g konfiguriert sein. Die Verarbeitung von Kreditkartentransaktionen durch den Bezahlungsprozessor 1012d kann durch kommerziell erhältliche Software unterstützt sein.
  • Die Datenspeichereinrichtung 1012k kann magnetische oder optische Festplatten-Speichereinheiten sowie CD-ROM-Laufwerke, Flash-Speicher usw. aufweisen. Die Datenspeichereinrichtung 1012k speichert bei der Verarbeitung/Bestätigung von Transaktionen und Authentisierung benutzte Daten und enthält Händlerinsbesondere Großhändlerdaten 1012l, Ausgabebankdaten 1012m, kryptographische Schlüsseldaten 1012n, Transaktions/Bestätigungs-Daten 1012o, POS-Anschluss- bzw. -Endgerät-Identifizierungsdaten 1012p, POS-Autorisierungs-Erfassungsdaten 1012q und Austauschdaten 1012r.
  • Die Händlerdaten 1012l enthalten Daten wie beispielsweise eine Händleridentifikationsnummer, die zum Identifizieren, welcher Händler, insbesondere Großhändler eine Kaufanforderung anfordert, benutzt wird, usw. Die Austauschdaten 1012r enthalten Daten wie beispielsweise Bestätigung einer abschließenden Bezahlung einer Kaufanfrage, nachdem sie abgestimmt worden ist und alle Parteien bezahlt sind usw. Diese Daten 1012r enthalten Daten, die sich auf an die Ausgabebank(en) bezahlte Austauschgebühren zur Bezahlung der Verarbeitung jeder Kreditkartentransaktion beziehen. Die POS-Anschluss- bzw. POS-Endgerät-ID-Daten 12p enthalten Daten, die zum Identifizieren eines POS-Anschlusses bzw. -Endgeräts, der eine anfängliche Transaktion anforderte, benutzt werden, usw. Die POS-Anschluss- bzw. POS-Endgerät-ID-Nummer wird zum Zurücksenden einer mit einem POS-Anschluss bzw. -Endgerät korrespondierenden Transaktions-Bestätigung/Zurückweisung benutzt. Die POS-Autorisierungs-Erfassungsdatenbank 1012q enthält Daten wie beispielsweise Elektronikdaten-Erfassungsdaten von einer POS-Einheit, die eine elektronische Unterschriftenversion einer traditionell „unterzeichneten" Verkaufszeichnung usw. darstellen.
  • Die Ausgabebankrouter 1406 und 1412 werden von der Akquirierungsbankschnittstelle zum Weiterleiten von Kredit/Debit-Kartenkaufanforderungen zum zentralen Kontroller 1006 und/oder einer korrespondierenden Ausgabebank zur Bezahlungsverarbeitung über die Signalleitungen 1402 und 1404, die beispielsweise die Signale 1026 der 10 enthalten, benutzt. Die Sniffer/Snooper-Serversoftware 1012s und 1012v kann in der Akquirierungsbankschnittstelle 1012 als ein alternatives Verfahren zur Weiterleitung der Kredit/Debit-Kartenkaufanforderungen des zentralen Kontrollers 1006 für den zentralen Kontroller 1006 zur Verarbeitung vorhanden sein.
  • Die Betriebsweise des oben beschriebenen Systems wird nun unter Bezugnahme auf die 15 bis 24 beschrieben. Die vorliegende Erfindung bewirkt Kommunikationen zwischen einem Benutzer und dem zentralen Kontroller 1006 über elektronische Netzwerke, wobei der zentrale Kontroller 1005 als ein Webserver agiert. Der Benutzer meldet sich beim zentralen Kontroller 1006 an, erzeugt die CMDR 1018 und überträgt dann die CMDR 1018 zum zentralen Kontroller 1006. Die CMDR 1018 wird vom zentralen Kontroller 1006 empfangen und verarbeitet. Wenn die CMDR 1018 gültig ist, aktualisiert der zentrale Kontroller 1006 die Unterordnungskarteninformation und überträgt alle nicht lokalen Änderungen zur Ausgabebankschnittstelle 1010.
  • Bezugnehmend auf die 15 ist dort ein Prozess beschrieben, bei dem ein Benutzer eine CMDR 1018 formuliert und überträgt. Beim Schritt 1502 meldet sich der Benutzer über das Benutzermodem 1004 und die Benutzerschnittstelle 1002 beim zentralen Kontroller 1006 an, wodurch ein Kommunikationenlink hergestellt wird. Es sei darauf hingewiesen, dass der Benutzer eine Einzelperson, eine Gesellschaft, eine Partnerschaft, eine Regierung oder jede andere Entität sein kann. Es gibt viele kommerzielle Softwareanwendungen, welche die von der Ausgabebankschnittstelle 1010 oder der Benutzerschnittstelle 1002 benötigten Kommunikationen ermöglichen. Wenn der zentrale Website-Kontroller 1006 als ein Webserver konfiguriert ist, kann konventionelle Kommunikationssoftware wie beispielsweise der Internetexplorer-Webbrowser der Microsoft Corporation usw. benutzt werden. Der Benutzer und die Ausgabebank können den Internetexplorer-Browser zum Übertragen der CMDR 1018 benutzen. Infolgedessen ist typischerweise keine eigene bzw. Eigentumsoftware erforderlich.
  • Beim Schritt 1504 wird auf dem Videomonitor 1002a der Benutzerschnittstelle 1002 eine Webseite mit einem oder mehreren Formularen angezeigt, wo der Benutzer Benutzerkarten- und/oder Unterordnungskartensteuerungen anschaut und/oder konfiguriert. Ein oder mehrere Formulare können eine Kombination von Feldern, Listen, Markierungsfeldern (checkboxes), andere Webseiten-Formularelemente usw. aufweisen, die jeweils einen Zustand bzw. eine Bedingung der CMDR 1018 darstellen. Wie durch das Element 1506 gezeigt, enthalten Kartensteuerungen beispielsweise Aktivieren oder Desaktivieren einer oder mehrerer Unterordnungskarten, personelle Benutzerinformation, Bilanz- bzw. Saldodaten, Transaktionsdaten usw.
  • Beim Schritt 1510 konfiguriert der Benutzer zusätzliche Benutzerkarten- und/oder Unterordnungskartenbedingungen. Wie durch das Element 1508 gezeigt, enthalten zusätzliche Bedingungen beispielsweise Unterordnungskarten-Kreditbeschränkungen, Protransaktionsgebührengrenzen, eine Zahl von Transaktionen, die während gegebener Zeitperiodengrenzen erlaubt ist, eine oder mehrere Händler, insbesondere Großhändler/Verkäufer-Kontrollbeschränkungen usw. Wenn einmal der Benutzer mit der CMDR 1018 zufrieden ist, überträgt der Benutzer die CMDR 1018 zum zentralen Kontroller 1006. Der Benutzer tut dies beispielsweise durch Klicken auf einen „Übermittlungs"-Button, der sich auf der Webseite, auf der er die CMDR 1018 erzeugte, befindet.
  • Anstelle einer Web-basierten Schnittstelle kann ein Benutzer die CMDR 1018 über elektronische Mail-, Sprachmail-, Faksimile- bzw. Fax-, Postsendungsübertragungen, drahtlose Übertragungen, PDAs, zellulare Übertragungen usw. übertragen. Mit einer Sprachmailübertragung ruft der Benutzer den zentralen Kontroller 6 an und gibt die CMDR 1018 in Audioform ab. Diese Anforderungen können beim zentralen Kontroller 1006 in digitalen Text transkribiert werden oder in ihrem originalen Format beibehalten werden. Bei einer Postsendungsausführungsform können Anforderungen beim zentralen Kontroller 1006 in digitalen Text transkribiert werden oder in ihrer originalen Form beibehalten werden. Der CMDR 1018 kann auch bei Mailbox-Forum- bzw. Schwarzes-Brett-Systemen oder Webseiten, die vom zentralen Kontroller 1006 betrieben werden, festgemacht werden. Der zentrale Kontroller 1006 unterstützt mehrere Übertragungsverfahren, die eine breite Vielfalt von Übertragungsformaten für die CMDR 1018 erlauben. Gewisse Formate können jedoch vor einer weiteren Verarbeitung durch den zentralen Kontroller 1006 geändert werden. Die durch Postsendung in Papierform übertragene CMDR 1018 beispielsweise kann unter Benutzung optischer Zeichenerkennungssoftware eingescannt und digitalisiert werden, um digitalen Text zu erzeugen.
  • Beim Schritt 1512 empfängt der zentrale Kontroller 1006 die CMDR 1018 vom Benutzer und versucht die CMDR 1018 des Benutzers beim Schritt 1514 zu bestätigen. Wenn festgestellt wird, dass der Benutzer nicht alle erforderlichen Kriterien für seine CMDR 1018 erfüllt, oder wenn irgendein Attribut oder eine Bedingung der CMDR 1018 entweder unklar ist oder Rechtschreib- und/oder Grammatikfehler enthält, wird die CMDR 1018 beim Schritt 1516 abgelehnt und zur Klärung und/oder Korrektur zurückgeschickt, und der Fehler wird in der Bedingtmodifikationsdatenbank 1006m angemeldet.
  • Wenn jedoch festgestellt wird, dass die CMDR 1018 gültig ist, führt der zentrale Kontroller 1006 beim Schritt 1518 die durch das Element 1520 gezeigten lokalen Änderungen wie beispielsweise Kreditbeschränkungen, Protransaktionsgebührbeschränkungen, Zahl von Transaktionen innerhalb einer Periodengrenze usw. aus.
  • Beim Schritt 1512 wird die CMDR 1018 in der Bedingtmodifikationsdatenbank 1006m angemeldet. Beim Schritt 1524 verschlüsselt der zentrale Kontroller 1006 Ausgabebankmodifikationen in das Zentralkontrollersignal 1022. Beim Schritt 1528 wird das Zentralkontrollersignal 1022 zur Ausgabebank übertragen.
  • Bezugnehmend auf die 16 ist dort ein Prozess beschrieben, durch den die Ausgabebankschnittstelle 1010 das vom zentralen Kontroller 1006 gesendete Signal 1022 empfängt und verarbeitet. Beim Schritt 1602 empfängt die Ausgabebank-Netzwerkschnittstelle 1008 das die verschlüsselten Modifikationsdaten enthaltende Signal 1022 vom zentralen Kontroller 1006, und die Ausgabebankschnittstelle 1010 entschlüsselt es. Beim Schritt 1604 extrahiert die Ausgabebankschnittstelle 1010 die bedingten Modifikationsdaten vom entschlüsselten Signal 1022 des zentralen Kontrollers 1006.
  • Beim Schritt 1606 versucht die Ausgabebankschnittstelle 1010, die Änderungen vom Signal 1022 des zentralen Kontrollers 1006 zu bestätigen. Exemplarische Kriterien für Änderungen sind durch das Element 1608 gezeigt, beispielsweise ob der Benutzer eine ausreichende Kreditlinie bzw. -leitung hat, um eine untergeordnete Karte zu modifizieren, ob ein Sessions-Zeit-Aus aufgetreten ist usw. Beim Schritt 1610 wird festgestellt, ob der Benutzer alle erforderlichen Kriterien für Modifikationen erfüllt oder nicht. Wenn irgendein Attribut oder eine Bedingung der Modifikationen entweder unklar ist oder Rechtschreib- und/oder Grammatikfehler enthält, werden beim Schritt 1612 die Modifikationen abgelehnt und wird eine Fehler-Ausgabebankantwort 1024 zum zentralen Kontroller 1006 zurückgeschickt, und der zentrale Kontroller 1006 sendet eine geeignete Antwort 1020 zum Benutzer.
  • Wenn jedoch die Modifikationen gültig sind, führt die Ausgabebankschnittstelle 1010 beim Schritt 1614 die Änderungen wie beispielsweise Kartensaldodatenhöhen für eine oder mehrere untergeordnete Karten, Modifikationsanforderungs-Führungsnummer, persönliche Datenänderungen usw. aus. Beim Schritt 1616 wird eine bestätigende Ausgabebankantwort 1024 zum zentralen Kontroller 1006 übertragen, und der zentrale Kontroller 1006 sendet eine geeignete Antwort 1020 zum Benutzer.
  • 17 ist ein Signaldiagramm zur Darstellung des Formats des Signals 1020 bzw. 1022. Bei 17 enthält das Signal 1020 bzw. 1022 beispielsweise ein Feld 1702 zur Übertragung einer Primär- oder Master-Kredit/Debit-Karten-Kontonummer, ein Feld 1704 zur Übertragung einer Untergeordnet-Kredit/Debit-Karten-Kontonummer, ein Feld 1706 zur Übertragung von Bilanz- bzw. Saldomodifikationsänderungen für die untergeordnete Kredit/Debit-Karte, ein Feld 1708 zur Übertragung persönlicher Datenänderungen für die untergeordnete Kredit/Debit-Karte, ein Feld 1710 zur Übertragung der Identifikationsnummer des zentralen Kontrollers 1006, ein Feld 1712 zur Übertragung einer Modifikationsanforderungs-Führungsnummer. Obgleich ein Signalformat nur für das Signal 1022 bzw. 1020 gezeigt ist, können ähnliche Signalformate für die Signale 1018, 1020 bzw. 1022, 1024 usw. benutzt werden, wie es die Fachleute der relevanten Technik(en) erkennen.
  • 18 ist ein Datenstrukturdiagramm zur Darstellung eines von der Datenbank 1006k des zentralen Kontrollers 1006 benutzten Datenstrukturformats. Bei 18 enthält die Datenstruktur beispielsweise ein Feld 1802 zum Speichern einer Primär- oder Master-Kredit-Debit-Karten-Kontonummer, ein Feld 1804 zum Speichern einer Untergeordnet-Kredit/Debit-Karten-Kontonummer, ein Feld 1806 zum Speichern gewünschter/bestätigter Bilanz- bzw. Saldodatenhistorie für die untegeordnete Kredit/Debit-Karte, ein Feld 1808 zum Speichern von Persönlichdatenhistorie für die untergeordnete Kredit/Debit-Karte, ein Feld 1810 zum Speichern einer Master-Zentralkontrollerbenutzer-Identifikationsnummer, ein Feld 1812 zum Speichern der Untergeordnet-Kredit/Debit-Karten-Transaktions-Anforderungs/Bestätigungs-Datenhistorie, ein Feld 1814 zum Speichern einer Untergeordnet-Zentralkontrollerbenutzer-Identifikationsnummer, ein Feld 1816 zum Speichern von Masterbenutzerbeschränkungen auf der untergeordneten Kredit/Debit-Karte und ein Feld 1818 zum Speichern der Untergeordnet-Kredit/Debit-Karten-Kontrollhistorie auf. Obgleich ein Datenstrukturformat nur für die Datenbank 1006k gezeigt ist, können ähnliche Signalformate für die Datenbanken 1002k, 1010k, 1012 usw. verwendet werden, wie es die Fachleute der relevanten Technik(en) erkennen.
  • Bezugnehmend auf die 19 ist dort ein Prozess beschrieben, durch den eine Kredit/Debit-Karten-Kaufanforderung vom Online-Händler, insbesondere -Großhändler 1014 zum Kreditkartennetzwerk (repräsentiert durch die Akquirierungsbankschnittstelle 1012) des SCCS-Benutzers zur Online-Transaktionsbezahlungsverarbeitung gesendet wird. Bei 19 sendet der Online-Händler 1014 beim Schritt 1902 eine einer Transaktion des zentralen Kontrollers 1006 zugeordnete Kaufanforderung zur Akquirierungsbankschnittstelle 1012. Beim Schritt 1904 empfängt die Akquirierungsbankschnittstelle 1012 die Kaufanforderung und leitet entweder die Kaufanforderung beim Schritt 1906 zum zentralen Kontroller 1006 weiter oder sendet die Kaufanforderung beim Schritt 1908 zum zentralen Kontroller 1006.
  • In jedem Fall empfängt der zentrale Kontroller 1006 beim Schritt 1906 die leitweggelenkte bzw. geroutete oder weitergeleitete Anforderung und versucht dann die Kaufanforderung zu bestätigen. Beim Schritt 1910 erlaubt oder weist der zentrale Kontroller 1006 Käufe entsprechend den durch das Element 1912 gezeigten Bedingungen/Vereinbarungen, die vom „Master"-Benutzer bei der bezüglich 15 ausführlich behandelten Ausführungsform eingegeben wird, zurück. Wenn die Kaufanforderung beim Schritt 1914 die in der CMDR 1018 festgelegten Bedingungen erfüllt, wird die Anforderung beim Schritt 1920 zur Ausgabebankschnittstelle 1010 für das angeforderte SCCS-Kartenkonto weitergeleitet. Wenn jedoch die Anforderung beim Schritt 1914 die in der CMDR 1018 festgelegten Bedingungen nicht erfüllt, wird beim Schritt 1916 die Kaufanforderung abgelehnt, und beim Schritt 1918 wird eine Zurückweisungsfehlermeldung zu allen interessierten Parteien (siehe Schritt 1930, Schritt 1926 bzw. Schritt 1922) gesendet.
  • Beim Schritt 1924 empfängt und verarbeitet die Ausgabebankschnittstelle 1010 die Bezahlung der Kaufanforderung unter Verwendung bekannter Verfahren zur Verarbeitung von Kreditkartentransaktionen. Nach Verarbeitung der Kaufanforderung und Geben einer Bestätigungsnummer sendet die Ausgabebank-Netzwerkschnittstelle 1008 beim Schritt 1928 eine Transaktionsbestätigung zu allen interessierten Parteien (siehe Schritt 1930, Schritt 1926 bzw. Schritt 1922).
  • Bezugnehmend auf die 20 ist dort ein Prozess beschrieben, durch den eine Kreditkartenkaufanforderung von einem Offline-Händler, insbesondere -Großhändler zum Kreditkartennetzwerk (repräsentiert durch die Akquirierungsbankschnittstelle 1012) des SCCS-Benutzers für eine Offline-Transaktionsbezahlungsverarbeitung gesendet. In 20 ist das SCCS-Offline-Transaktionsbezahlungsverfahren, bis auf einen zusätzlichen Schritt, dem Schritt 2032, ähnlich zu dem in 19 beschriebenen Verfahren. Außerdem zeigen beim Offline-Transaktionsbezahlungsverfahren die Schritte 2002, 2022, 2032 und 2026 die zusätzliche Rolle der POS-Verarbeitung und des POS-Anschlusses bzw. -Endgeräts, die bei den Offline-Kreditkartenbezahlungsprozeduren benutzt werden. Die verbleibenden Details der Schritte des Offline-Transaktionsbezahlungsverfahrens sind der Kürze wegen fortgelassen.
  • Bei den en Ausführungsformen involviert die Authentisierung eines Benutzers und einer Ausgabebank ein Prüfen einer beigefügten Identifikation oder eines beigefügten Namens und einen Vergleich der Identifikation oder des Namens mit denen der gespeicherten Benutzerdaten 1006l und der Ausgabebankdaten 1006n der Datenbank 1006k des zentralen Kontrollers 1006. Obgleich diese Prozedur gut in einer Umgebung mit niedriger Sicherheit arbeitet, kann sie durch die Benutzung von Verschlüsselungs- bzw. Kryptographikprotokolle signifikant verbessert werden. Diese Protokolle verbessern nicht nur die Fähigkeit zum Authentisieren eines Senders einer Nachricht, sondern auch zum Verifizieren der Integrität einer Nachricht selbst, zur Verifizierung, dass die Nachricht nicht durch eine nicht autorisierte Partei geändert worden ist. Bei Verwendung solcher Kryptographikprotokolle wird eine nicht autorisierte Partei daran gehindert und ist nicht fähig, einen Benutzer zu personifizieren.
  • Eine Verschlüsselung kann auch Horcher daran hindern, die Inhalte einer Nachricht zu lernen. Infolgedessen kann durch Verwendung solcher Kryptographikprotokolle eine nicht autorisierte Partei daran gehindert werden, beispielsweise Nachrichten, die zu/von dem zentralen Kontroller 1006, der Benutzerschnittstelle 1002, der Ausgabebankschnittstelle 1010, der Akquirierungsbankschnittstelle 1012 usw. gesendet werden, zu inspizieren. Solche Techniken seien generell als kryptographische Sicherungsverfahren bezeichnet und umfassen die Benutzung sowohl symmetrischer als auch asymmetrischer Schlüssel sowie digitaler Signaturen und Hash-Algorithmen, die bei der oder den kryptographischen Techniken bekannt sind. Die Praxis der Benutzung kryptographischer Protokolle zum Sicherstellen der Authentizität von Sendern sowie der Integrität von Nachrichten ist in der Technik wohlbekannt und wird hier der Kürze wegen nicht detailliert beschrieben.
  • 21 ist ein Flussdiagramm zur Beschreibung eines kryptographischen Symmetrischschlüsselverfahrens, bei dem sich der zentrale Kontroller 1006 und die Ausgabebankschnittstelle 1010 einen Schlüssel gemeinsam teilen. Infolgedessen werden sowohl die Verschlüsselung als auch Entschlüsselung der Ausgabebankantwort 1024 mit dem gleichen Schlüssel ausgeführt. Diese Verschlüsselung kann mit jedem bekannten Verschlüsselungsalgorithmus wie beispielsweise DES (U.S. Government Standard (US-Regierungsstandard)), EDEA, Blowfish, RC2, RC4, SAFER usw. ausgeführt werden. In 21 verschlüsselt beim Schritt 2102 die Ausgabebankschnittstelle 1010 die Ausgabebankantwort 1024 mit dem zugeordneten symmetrischen Schlüssel unter Verwendung des Kryptographikprozessors 1010g der Ausgabebankschnittstelle 1010. Der Schlüssel wird beispielsweise als die kryptographischen Schlüsseldaten 1010n der Ausgabebankschnittstelle 1010 gespeichert. Die verschlüsselte Antwort 1024 wird dann beim Schritt 2104 durch die Ausgabebank-Netzwerkschnittstelle 1008 zum Kryptographikprozessor 1006c des zentralen Kontrollers 1006 übertragen. Der Kryptographikprozessor 1006c extrahiert beim Schritt 2106 die Ausgabebank-ID von der Ausgabebankantwort 1024 und schlägt beim Schritt 2108 den symmetrischen Schlüssel der Ausgabebank über die kryptographischen Schlüsseldaten 1006q nach und entschlüsselt beim Schritt 2110 die Ausgabebankantwort 1024 mit diesem Schlüssel. Die kryptographischen Schlüsseldaten 1010n und 1006q enthalten Algorithmen und Schlüssel zur Verschlüsselung, Entschlüsselung und/oder Authentisierung von Nachrichten. Wenn beim Schritt 2122 die resultierende Nachricht verständlich ist, dann muss der gleiche Schlüssel die Nachricht verschlüsselt haben, was authentisiert, dass die Ausgabebankschnittstelle 1010 in der Tat der Autor der Ausgabebankantwort 1024 gewesen sein muss.
  • Die obige Prozedur macht es für eine nicht autorisierte Ausgabebank oder einen nicht autorisierten Benutzer beträchtlich schwieriger, eine legimitierte Ausgabebank zu repräsentieren. Ohne kryptographische Prozeduren wäre eine nicht autorisierte Ausgabebank, die eine abgetastete Ausgabebankantwort 1024 von einer legitimierten Ausgabebank erhielt, fähig, die Ausgabebank-Identifikationsnummer bzw. Ausgabebank-ID-Nummer zu extrahieren und dann diese ID-Nummer nicht autorisierten Rusgabebankantworten beizufügen. Wenn jedoch die Ausgabebankantwort 1024 mit einem symmetrischen Schlüssel verschlüsselt worden ist, entdeckt eine nicht autorisierte Ausgabebank, die eine abgetastete Ausgabebankantwort 1024 erhält, nur die ID-Nummer der Ausgabebank und nicht den symmetrischen Schlüssel. Ohne diesen Schlüssel kann die nicht autorisierte Ausgabebank nicht eine Ausgabebankantwort erzeugen, die nicht vom zentralen Kontroller 1006 entdeckt werden kann, da sie seine Nachricht nicht in der gleichen Weise verschlüsseln kann, wie es die autorisierte Ausgabebank könnte. Das Symmetrischschlüsselprotokoll stellt auch sicher, dass die Ausgabebankantwort 1024 während der Übertragung nicht beeinflusst worden ist, da eine Änderung der Nachricht die Kenntnis des symmetrischen Schlüssels erfordert. Eine verschlüsselte Ausgabebankantwort 1024 verleiht der Ausgabebank auch mehr Anonymität.
  • Nun auf 22 Bezug nehmend ist dort ein Flussdiagramm für ein asymmetrisches Schlüsselprotokollverfahren gezeigt, bei dem die Ausgabebankantwort 1024 mit einem privaten Schlüssel verschlüsselt und mit einem öffentlichen Schlüssel entschlüsselt wird. Zwei solche Algorithmen für diese Prozedur sind beispielsweise RSA und Digital Signature Algorithm (DSA). In 22 verschlüsselt die Ausgabebankschnittstelle 1010 beim Schritt 2202 die Ausgabebankantwort 1024 mit einem privaten Schlüssel unter Verwendung des Kryptographikprozessors 1010c der Ausgabebankschnittstelle 1010. Die verschlüsselte Ausgabebankantwort 1024 wird dann beim Schritt 2204 zum Kryptographikprozessor 1006c des zentralen Kontrollers 1006 übertragen. Der Kryptographikprozessor 1006c extrahiert beim Schritt 2206 die Ausgabebank-ID von der Ausgabebankantwort 1024 und schlägt beim Schritt 2208 den als die kryptographischen Schlüsseldaten 1006q gespeicherten zugeordneten öffentlichen Schlüssel der Ausgabebank nach und entschlüsselt beim Schritt 2210 die Ausgabebankantwort 1024 mit dem öffentlichen Schlüssel. Wie vorher hat, wenn die Ausgabebankantwort 1024 verständlich ist, der zentrale Kontroller 1006 die Ausgabebankantwort authentisiert. Wieder ist eine nicht autorisierte Partei, welche die Ausgabebankantwort 1024 erhält, bevor sie vom zentralen Kontroller 1006 erhalten wird, nicht fähig, die Ausgabebankantwort 1024 nicht detektierbar zu ändern, da die nicht autorisierte Partei typischerweise den privaten Schlüssel der Ausgabebank nicht kennt. Die nicht autorisierte Partei wäre jedoch fähig, die Ausgabebankantwort 1024 zu lesen, wenn die nicht autorisierte Partei es Zustande brächte, den öffentlichen Schlüssel der Ausgabebank zu erhalten. Nachrichtengeheimhaltung wird jedoch aufrechterhalten, wenn die Ausgabebankschnittstelle 1010 die Ausgabebankantwort 1024 mit einem öffentlichen Schlüssel verschlüsselt, der erfordert, dass der Angreifer den privaten Schlüssel der Ausgabebank kennt, um die Ausgabebankantwort 1024 anzuschauen.
  • 23 ist ein Flussdiagramm zur Darstellung einer kryptographischen Technik, die digitale Signaturen zur Bereitstellung von Authentifizierung und Nachrichtenintegrität benutzt. Ein solcher Algorithmus ist beispielsweise DSA, der im FIPS PUB 186 spezifizierte U.S. Government Standard. Wie bei dem oben beschriebenen asymmetrischen Protokoll weist jede Ausgabebank einen zugeordneten öffentlichen und privaten Schlüssel auf. Bei 23 signiert beim Schritt 2302 die Ausgabebankschnittstelle 1010 über den Kryptographikprozessor 1010c die Ausgabebankantwort 1024 mit einem privaten Schlüssel und überträgt beim Schritt 2304 die signierte Ausgabebankantwort 1024 zum zentralen Kontroller 1006. Der Kryptographikprozessor 1006c des zentralen Kontrollers 1006 extrahiert beim Schritt 2306 die Ausgabebank-ID und schlägt beim Schritt 2308 den als die kryptographischen Schlüsseldaten 1006q gespeicherten zugeordneten öffentlichen Schlüssel der Ausgabebank nach und verifiziert beim Schritt 2310 die Signatur unter Verwendung der Ausgabebankantwort 1024 und des öffentlichen Schlüssels der Ausgabebank. Wenn die Ausgabebankantwort 1024 verständlich ist, akzeptiert der zentrale Kontroller 1006 beim Schritt 2312 die Ausgabebankantwort 1024 als authentisch.
  • 24 ist ein Flussdiagramm zur Beschreibung einer kryptographischen Technik, die ein Hash-Protokollverfahren zur Verifizierung der Authentizität und Integrität der Antwort 1024 der Ausgabebankschnittstelle 1010 benutzt. Beim Hash-Protokollverfahren teilen sich die Ausgabebankschnittstelle 1010 und der zentrale Kontroller 1006 gemeinsam einen symmetrischen Schlüssel, den beim Schritt 2402 die Ausgabebankschnittstelle 1010 in einem Hash (Haschee) der Ausgabebankantwort 1024 enthält. Im Hash-Protokoll wird auf eine digitale Darstellung der Ausgabebankantwort 1024 eine Einwegfunktion angewendet, die einen Code erzeugt, der sehr stark wie ein Fingerabdruck der Ausgabebankantwort 1024 wirkt. Bei dem vorliegenden Verfahren kann jeder bekannte Hashing-Algorithmus wie beispielsweise MAC-basierte Algorithmen usw. (beispielsweise RIPE-MAC- IBC-Hash, CBC-MAC usw.) angewendet werden. Nachdem beim Schritt 2404 die Ausgabebankantwort 1024 zum zentralen Kontroller 1006 übertragen ist, extrahiert der Kryptographikprozessor 1006c beim Schritt 2406 die Ausgabebank-ID von der Ausgabebankantwort 1024. Dann schlägt beim Schritt 2408 der Kryptographikprozessor 1006c den als die kryptographischen Schlüsseldaten 1006q gespeicherten symmetrischen Schlüssel der Ausgabebank nach, hashiert beim Schritt 2410 die Ausgabebankantwort mit dem symmetrischen Schlüssel und vergleicht beim Schritt 2412 den resultierenden Hashwert mit dem der Ausgabebankantwort 1024 beigefügten Hashwert. Wenn die Hashwerte übereinstimmen ist die Integrität der Ausgabebankantwort 1024 zusammen mit der Authentisierung der Ausgabebank verifiziert.
  • Obgleich die en kryptographischen Verfahren die Authentisierung und Gültigkeit der Ausgabebankantwort 1024 beschreiben, können diese Verfahren ebenso auf die Authentisierung und Gültigkeit von Bestätigungsnachrichten, Fehlernachrichten oder alle anderen Nachrichten und Kommunikationen von/zu der Benutzerschnittstelle 1002, dem zentralen Kontroller 1006, der Ausgabebankschnittstelle 1010, der Akquirierungsbankschnittstelle 1010 usw. (beispielsweise die Signale 1018, 1020, 1022, 1026 usw.) angewendet werden, wie die Fachleute der relevanten Technik(en) erkennen.
  • Obgleich kryptographische Techniken eine größere Vertraulichkeit bei der Authentizität von Nachrichten zwischen Knoten des SCCS bereitstellen können, sind solche Techniken nutzlos, wenn die kryptographischen Schlüssel bloßgestellt werden. Wenn die kryptographischen Schlüssel bloßgestellt werden, gibt es keinen Weg, zu verifizieren, ob ein autorisierter Benutzer der wahre Autor einer Nachricht war oder ob die Nachricht von einer nicht autorisierten Partei, die bloßgestellte kryptographische Schlüssel benutzt hat, übertragen wurde. Ein Weg zur Lösung dieses Problems ist, Biometrikeinrichtungen wie beispielsweise Fingerabdruckleser, Spracherkennungssysteme, Retinaabtaster usw. zur weiteren Verifizierung der wahren Identität eines Benutzers zu benutzen. Diese Einrichtungen nehmen ein physikalisches Attribut des Benutzers in ihre Nachricht auf, das dann mit dem in einer beispielsweise beim zentralen Kontroller 1006 lokalisierten Datenbank gespeicherten Wert verglichen wird. Bei der vorliegenden Erfindung können solche Einrichtungen der Benutzerschnittstelle 1002 hinzugefügt werden. Eine Fingerabdruckverifikation kann beispielsweise vor der Erzeugung der CMDR 1018 in Reaktion auf Auforderungen vom zentralen Kontroller 1006 oder in einer gewissen anderen vorbestimmten oder zufälligen Zeit ausgeführt werden. Beispielsweise wird jeder lebend abgetastete Fingerabdruck mit einer vorher gespeicherten Vorlage, die in der Datenspeichereinrichtung 1002k der Benutzerschnittstelle 1002 gespeichert ist, verglichen, und wenn die Abdrücke nicht übereinstimmen, wird die CMDR 1018 abgelehnt.
  • Bei einer Sprachverifikationsausführungsform wird die Stimme des Benutzers zum Verifizieren der wahren Identität des Benutzers benutzt. Diese Ausführungsform hat den Vorteil, dass sie nicht die Benutzung einer spezialisierten Hardware benötigt, da sie über eine Standardtelefonverbindung implementiert werden kann. Die Identität des Benutzers wird beim zentralen Kontroller 1006 verifiziert. Der Prozess der Gewinnung eines Sprachabdrucks und seine nachfolgende Benutzung zum Verifizieren der Identität einer Person ist in der Technik wohlbekannt und braucht hier der Kürze wegen nicht detailliert beschrieben zu werden. Jede ohne eine geeignete Sprachübereinstimmung empfangene CMDR 1018 wird abgelehnt.
  • Obgleich die oben beschriebenen biometrischen Verfahren die Authentisierung und Validierung der CMDR 1018 beschreiben, können solche Verfahren ebenso zur Authentisierung und Validierung von Bestätigungsnachrichten, Fehlernachrichten oder alle anderen Nachrichten und Kommunikationen von/zu der Benutzerschnittstelle 1002, dem zentralen Kontroller 1006, der Ausgabebankschnittstelle 1010, der Akquirierungsbankschnittstelle 1010 usw. (beispielsweise die Signale 1018, 1020, 1022, 1026 usw.) angewendet werden, wie es die Fachleuten der relevanten Technik(en) erkennen.
  • Wie oben erwähnt sorgt die vorliegende Erfindung für die Anonymität sowohl eines Benutzers als auch einer Ausgabebank.
  • Eine solche Anonymität wird durch Eliminierung aller Hinweise auf die tatsächlichen Namen der involvierten Parteien für alle Transaktionen ausgeführt. Ein Benutzer würde beispielsweise seine ID in die CMDR 1018 anstelle seines Namens einbringen, was verhindert, dass Hacker die wahre Identität des Benutzers entdecken. Auf ähnliche Weise können auch Ausgabebanken ihre Identität als Geheimnis bewahren wollen. Obgleich die Benutzung von ID-Nummern für Anonymität sorgen kann, gibt es eine Anzahl potentieller Schwächen. Als erstes wird, wenn die Datenbank der ID-Nummern, die als Benutzerdaten 1006l oder die Ausgabebankdaten 1006n gespeichert sind, bloßgestellt werden, die Anonymität zerstört, da der Nachrichtenabsender über die Benutzerdaten 1006l oder die Ausgabebankdaten 1006n nachgeschlagen werden kann. Um dies zu verhindern, werden alle Daten mit einem öffentlichen Schlüssel des zentralen Kontrollers 1006 verschlüsselt, so dass, selbst wenn solche Daten gestohlen werden, sie ohne einen privaten Schlüssel nutzlos sind. Auf ähnliche Weise können ähnlich alle von der Benutzerschnittstelle 1002, der Ausgabebankschnittstelle 1010 und der Akquirierungsbankschnittstelle 1012 gespeicherten Daten vor der Speicherung verschlüsselt werden.
  • Generelle Merkmale bzw. Eigenschaften der vorliegenden Erfindung
  • Das oben beschriebene System verleiht einem Benutzer die „Macht" darüber, wann und wie oft genau die Finanzen des Benutzers auf dem Internet aktiv sind und gibt Eltern die Kontrolle über Online- und Offline-Transaktionen ihrer Kinder. Die Online-Kredit/Debit-Kartenkontonummer der zentralen Website kann typischerweise nur für Online-Käufe bei E-Commerce-Sites und bei Kreditkartendienst-Websites benutzt werden, und hat typischerweise keine Realweltanwendung. Dies deshalb, um die Benutzung dieser neuen Online-Kredit/Debit-Kartenkontonummern bei allen Arten von Betrug zu verhindern. Wann immer die Online-Kredit/Debit-Kartenkontonummern gestohlen werden, so sind sie im Wesentlichen nutzlos, da der Dieb nie wirklich weiß, wann immer die Online-Kredit/Debit-Kartenkonten „aktiv" sind und/oder wie viel Geld darin verfügbar ist.
  • Mit dem Online-Kredit/Debit-Kartenkontosystem hat der Benutzer eine akzeptables Risikohöhe während E-Commerce-Transaktionen. Die Fähigkeit, die Vertraulichkeit eines Benutzers zu schützen und das Risiko der finanziellen Bloßstellung während E-Commerce-Transaktionen zu begrenzen, resultiert im Wachstum von E-Commerce aufgrund der durch die vorliegende Erfindung gebotenen erhöhten Sicherheit. Demgemäss erzeugt das Online-Kredit/Debit-Kartenkontosystem gemäß der vorliegenden Erfindung, aufgrund des dem Endbenutzer gegebenen neuen Sicherheitsgefühls, mehr neue Kreditkartenkonten für das oder die Geldinstitute, die das Online-Kredit/Debit-Kartenkontosystem unterstützen.
  • Da gemäß gewissen Ausführungsformen der vorliegenden Erfindung typischerweise keine tatsächlichen Kredit/Debit„Karten" hergestellt werden müssen, kann das von der Eliminierung der Notwendigkeit, Karten herzustellen, gesparte Geld zum Helfen benutzt werden, für die Entwicklungskosten zu bezahlen, die involviert sind, um die „Aktualisierungsdatei" der zentralen Website mit der eigenen Datenbanktabelle von Konten jedes Geldinstituts zu koordinieren.
  • Wenn ein Benutzer nicht schon ein Online-Kredit/Debit-Kartenkonto bei der zentralen Website hat, muss der Benutzer ein solches Konto einrichten, um Vorteil aus den Website-Dienst- und Kredit/Debit-Kartenkontoschutzvorteilen zu ziehen. Nachdem das Online-Kredit/Debit-Kartenkonto eingerichtet ist, muss der Benutzer diese neue Online-Kredit/Debit-Kartenkontonummer nicht bei neuen E-Commerce-, Kreditkarten- und Auktions-Sites oder den bevorzugten Websites des Benutzers niederschreiben, registrieren oder erneut registrieren. Die Datenbank und Dienstsoftware der zentralen Website lösen diese Probleme für alle Benutzer mittels des Benutzer-„Vorlage"-Registrierungsmerkmals, wie es in Bezug auf die 1 und 2 beschrieben ist.
  • Wenn der Benutzer schon eine persönliche Webseite bei der zentralen Website hat, wird die Bilanz- bzw. Saldoinformation und Kontonummer des neuen Online-Kredit/Debit-Kartenkontos des Benutzers mit der persönlichen Webseite des Benutzers in der Datenbank 122 querverwiesen und codiert. Durch Benutzung dieser Online-Kredit/Debit-Kartenkontonummern anstelle einer oder mehrerer tatsächlicher Kredit/Debit-Kartenkontonummern des Benutzers kann die zentrale Website ihre Dienste durch Registrierung des Benutzers bei Websites, die Kreditkarteninformation erfordern, ohne Verletzung der Sicherheit der wahren persönlichen finanziellen Kredit/Debit-Karteninformation des Benutzers vervollständigen.
  • Die zentrale Website behält typischerweise nicht aktuelle Kredit/Debit-Kartenkontoinformation, die zum Registrieren von Benutzern bei Websites, die solche Information benötigen, um ihre Dienste (beispielsweise E-Commerce- und Online-Auktions-Sites) anzumelden und zu benutzen, notwendig sind, zurück. Die zentrale Website erzeugt jedoch typischerweise Links mit dem Namen und Passwörtern des Benutzers, die solche Benutzer schon bei diesen Typen von Sites erzeugt haben. Die zentrale Website zieht typischerweise nicht vor, aktuelle Kreditkartennummerinformation von Benutzern als Teil einer Dienstmethode bzw. -politik zu halten, da die zentrale Website typischerweise nicht die Sicherheit solcher Information, die von Benutzern ausgewählten Websites bereitgestellt worden ist, garantieren kann. Das Online-Kredit/Debit-Kartenkonto wird eingerichtet, um Benutzern die Ermächtigung zu ermöglichen, die gleichen Ausgabefähigkeiten und Onlinefähigkeiten zu haben, die eine Kredit/Debit-Karte bereitstellt, ohne dass gleichzeitig die Sicherheit ihrer persönlichen finanziellen Information verletzt wird.
  • Die zentrale Website hat typischerweise die exklusive Aufrechterhaltung der Saldoinformation und ist der einzige Eigentümer der Bilanz- bzw. Saldoinformation für die Online-Kredit/Debit-Guthabenkartenkonten des Benutzers und für Schirme oder Fenster, die in persönlichen Webseiten des Benutzers bereitgestellt sind. Demgemäss besteht, da die aktuelle persönliche Kredit/Debit-Karteninformation schon bei dem oder den Geldinstituten, welche die Kredit/Debit-Karten ausgeben, gehalten wird, keine Notwendigkeit für irgendein anderes Institut, diese Daten, insbesondere Websites, zu haben. Mit dem Online-Kredit/Debit-Kartenkontosystem gemäß der vorliegenden Erfindung kennt, anders als die eigene Bank oder das eigene Geldinstitut des Benutzers, niemand (anderer als ein Benutzer) die aktuelle Kredit/Debit-Karteninformation des Benutzers.
  • Die Online-Kredit/Debit-Kartenkontonummer kann typischerweise nur für Online-Käufe bei Websites und bei Kredit/Debit-Kartendienstwebsites benutzt werden und hat typischerweise keine andere Realweltanwendung. Dieses Merkmal schützt den Gebrauch dieser neuen Online-Kredit/Debit-Kartenkontonummern bei Haupttypen von Betrug wie beispielsweise Mailordnungskatalogbetrug und Kreditkartenbetrug. Die zentrale Website unterstützt Benutzer auch dabei, beim Online-Kredit/Debit-Guthabenbelastungskartenkonto nur soviel Geld anzulegen, wie sie bei jeder Online-E-Commerce-Bestimmung gerade daran sind, auszugeben. Dieses Merkmal minimiert stark die während Online-E-Commerce-Transaktionen einem Risiko ausgesetzte Geldmenge. Sollten außerdem die Online-Kredit/Debit- oder Guthabenbelastungskartennummern jemals gestohlen werden, würde der Dieb typischerweise niemals exakt wissen, wann im Online-Kredit/Debit-Kartenkonto auszugebendes Geld wäre oder wann das Online-Kredit/Debit- oder Guthabenbelastungskartenkonto aktiv ist, um Belastungen zu akzeptieren.
  • Es gibt sehr positive die Beziehung zur Öffentlichkeit betreffende Vorteile bezüglich der Unterstützung des Online-Kredit/Debit-Kartenkontosystems gemäß der vorliegenden Erfindung, die es einem Benutzer ermöglichen, sicher zu sein, während er online Geld ausgibt. Es ist eine minimale Entwicklungszeit notwendig, um das Online-Kredit/Debit- Kartenkontosystem gemäß der vorliegenden Erfindung zu starten, da der Dienst mit einer existierenden Architektur verbunden ist, die schon von den Geldinstituten, die das Online-Kredit/Debit-Kartenkontosystem unterstützen, entwickelt worden ist. Außerdem funktioniert das Online-Kredit/Debit-Kartenkontosystem gemäß der vorliegenden Erfindung mit existierender Technologie bzw. Technik, die E-Commerce-Websites zum Online-Bearbeiten von Kredit/Debit-Kartentransaktionen benutzen.
  • Das „syntaktische Analysieren (parsing)" verschiedener Daten und Dateien (beispielsweise der Aktualisierungsdateien 410, 414 und 608, Bestimmungswebsite-Registrierungsformulare usw.) im Kredit/Debit-Kartenkontosystem gemäß der vorliegenden Erfindung wird wie folgt weiter beschrieben. Beispielsweise stellt das auf dem Computer laufende Formularverwaltungssystem (form management system (FMS)) eine TCP/IP-Verbindung mit einer auf einem zweiten Computer laufenden Bestimmungswebsite her. Das FMS macht eine HTTP-Anforderung bzw. -Anfrage an die Website und erhält eine HTML-Seite von der Website als eine Textkette zurück. Diese Textkette, welche die HTML-Seite ist, wird dann syntaktisch analysiert. Der syntaktische Analysierungscode extrahiert vom HTML-Formular spezifische Kennzeichen aus der Textkette durch Anwendung von beispielsweise regelbasierten Verfahren wie durch den WWW HTML-Standard. Der syntaktische Analysierungscode speichert dann die Formularkennzeichendaten in eine als ein Array bekannte Sammlung von Daten. Die Daten in diesem Array werden dann in die Datenbank 122 durch einen datenbankspezifischen Code eingegeben, der regelbasierte Verfahren anwendet, um sicherzustellen, dass Daten in der richtigen Datenbanktabelle gespeichert werden.
  • Syntaktisches Analysieren ist eine Methodologie bzw. Methode, bei der ein Programm Zeichen um Zeichen durch Text iteriert, um gewisse Textketten (Wörter) zu extrahieren, wie sie durch Programmregeln spezifiziert sind. Der HTML-Syntaxanalysierer (HTML-parser) der zentralen Website wird aktualisiert gehalten, so dass die Regeln konsequent dem W3- Konsortium-HTML-Standard (W3 consortium HTML standard) treu bleiben, wenn er fortfährt, sich zu evolvieren. Das heißt, wenn neue Kennzeichen hinzugefügt werden oder Kennzeichen modifiziert werden, werden die Regeln des Syntaxanalysierer der Website aktualisiert, um solche Änderungen zu reflektieren.
  • Ist beispielsweise die Seitenkette
    „<html>
    <head>
    <title>NY Times on the Web</title>
    </head>
    <body>
    <form action=/cgi-bin/program.cgi name=register>
    .....
    <input type=textfield size=20 maxlength=50 name=username>
    .....
    </form>
    </body>
    </html>"
    gegeben, wird durch syntaktisches Analysieren des Textfeldes "<input type=textfield size=20 maxlength=50 name=username>" extrahiert. Dieses Textfeld wird nun für „type", „size", „maxlength", „value" syntaktisch analysiert, und wenn das Feld nicht im Kennzeichen gefunden wird, wird es als null eingegeben. In diesem Fall gilt Wert (value) = 0. Auf diese Weise hat die zentrale Website Formulardaten einzugeben. In anderen Worten hat die zentrale Website eine Formular-URL erhalten, welche die korrespondierenden HTLM-Daten von einer Website bekommen muss.
  • Die zentrale Website hat das „Aktions"-Feld („action" field) des Formulars syntaktisch analysiert. In diesem Fall gilt Aktion (action) = „/cgi-bin/programm.cgi". Demgemäss hat die zentrale Website eindeutige Identifizierer für alle Formulare durch Benutzung der Formular-URL-Formularname-Formularaktions-Beziehung. Formularen wird auf der Basis dieser Dreiparteienbeziehung eine eindeutige Formularidentifizierungsnummer (beispielsweise 33) gegeben. Dann werden alle Formularelemente in der Datenbank 122 gespeichert. Für jede Art von Element gibt es eine korrespondierende Datenbanktabelle. So gibt für das obige Textfeld die zentrale Website diese Daten in die korrespondierende Textfeldtabelle der Datenbank 122 mit einem SQL-Statement wie beispielsweise „INSERT INTO TEXTFIELDS (NAME, SIZE, MAXLENGTH, VALUE, FORM ID, SPECIAL) VALUES („username" 20, 50, NULL, 33, „login")" ein. Bei diesem Beispiel ist „Special (speziell)" der korrespondierende Feldidentifizierer der zentralen Website, der aus einer Liste möglicher Werte ausgewählt wird. In diesem Fall stellt „username" einen Anmeldenamen dar, so dass diesem Formularelement „login (anmelden)" zugeordnet wird.
  • Auf Benutzerinformation basierte gezielte Werbung
  • Bei einer anderen Ausführungsform kann die zentrale Website auch eine gezielte Werbungsstrategie benutzen, um ihren Benutzern relevante Werbung zu liefern, und sie verwendet typischerweise nur die der zentralen Website in den Mitgliedschaftsformularvorlagen bereitgestellte Information, um solche Werbung ins Ziel zu bringen. Wenn beispielsweise ein Werbungskunde (beispielsweise Barnes & Noble) der zentralen Website alle männlichen Mitglieder im Alter über 50 der zentralen Website gerne dazu bringen will, sich eine Werbung (beispielsweise für Bücher) anzuschauen, kann die zentrale Website eine solche gezielte Werbung auf der Basis der Benutzerinformation (beispielsweise in der Datenbank 122 enthalten), die zu solchen Zielkriterien passen, abgeben. In einer solchen Situation erzeugt die zentrale Website eine Datenbank (beispielsweise in der Datenbank 122) von Benutzeridentifikationsnummern auf der Basis der demographischen Benutzerinformation, wie sie während der anfänglichen Registrierung der Benutzer der zentralen Website bereitgestellt wurde. Demgemäss können Benutzerdemographieelemente wie beispielsweise Geschlecht, Region, Alter, Zeitzone usw. gesammelt und zum Gewinnen von Inserenten benutzt werden. Die zentrale Website benutzt dann die erzeugte Datenbank zum Ändern der Werbungen gemäß diesen Charakteristikum- und Abzielkriterien. Um die Vertraulichkeit der Benutzer der zentralen Website sicherzustellen, garantiert die zentrale Website durch ihre Vertraulichkeitspolitik bzw. -methode, dass die Bestimmungen bzw. Bestimmungsorte ihrer Benutzer nicht zur Zielwerbung geführt werden.
  • Demgemäss stellt die zentrale Website gemäß der vorliegenden Erfindung einen Online/Offline-Dienst bereit, der (i) für Benutzer die Notwendigkeit einer Neueingabe der gleichen persönlichen Information bei jeder neuen Site, bei welcher der Benutzer registriert werden will, neu einzugeben, eliminiert, (ii) Benutzer von der Notwendigkeit, die gleichen wiederkehrenden Benutzernamen und Passwörter durch die Gateways der meisten Websites und E-Mail-Konten neu zu tippen, erleichtert bzw. befreit, (iii) ein gezieltes Werbungssystem zum Bedienen ihrer Benutzer mit relevanten Werbungen auf der Basis von Demographie, aber typischerweise nicht auf der Basis von Website-Besuchsverhalten (das heißt Web-Surfverhalten) des Benutzers liefert, und (iv) Schwächen des Benutzers bei der Sicherheit ihrer Kredit/Debit-Kartennummern auf dem Internet löst, während es noch die Fähigkeit zum Einkaufen, Bieten bei Auktionen, karitative Gaben und Spenden zu machen und anderweitige Benutzung von Kredit/Debit-Kartendienst-Websites liefert.
  • Die zentrale Website kann als eine mehrsprachige internationale Website mit lokalen/globalen Domänen für jede Sprache implementiert sein. Die von der zentralen Website bereitgestellten Dienste sind für neue Internet-Benutzer, die noch die oben beschriebenen Verzögerungen und Probleme berücksichtigen müssen, am nützlichsten. Es gibt weit mehr Leute außerhalb der Vereinigten Staaten, die sich noch nicht in das Internet gewagt haben. Die Leichtigkeit und Effizienz der zentralen Website gemäß der vorliegenden Erfindung helfen zu veranlassen, dass mehr Leute damit beginnen, das Internet zu nutzen.
  • Die zentrale Website kann auch eine eingeschränkte Version der Dienste der Site enthalten, die vorteilhaft in Schulsystemen zu benutzen ist. Diese eingeschränkte „Erziehungs"-Version erlaubt dem Studenten, nur zu solchen Bestimmungen auf dem Web zu navigieren, die Schulbedienstete zuvor empfehlen, wie beispielsweise Forschungssites, Erziehungssites usw. und andere solche Bestimmungen.
  • Die zentrale Website kann auch einen Kalender mit programmierbaren Erinnerungen für Ereignisse und spezielle Anlässe enthalten, und die zentrale Website kann eine Anzeige bezüglich solcher Erinnerungen enthalten, die an E-Commerce-Sites verkauft werden können, um Geschenkideen vorzuschlagen.
  • Die zentrale Website kann auch eine Broswer-Programmerweiterung (browser plug-in) zur Bereitstellung der oben beschriebenen Dienste der zentralen Website bereitstellen, wie es die Fachleute der relevanten Technik(en) erkennen. Auf diese Weise kann ein Benutzer der zentralen Website eine solche Programmerweiterung dazu benutzen, die URL, die der Benutzer anschaut, zur zentralen Website als eine Anforderung für die zentrale Website zu senden, um einen Link für die URL in einer persönlichen Webseite mit einem Klick auf einen Button zu erzeugen.
  • Die zentrale Website kann auch als eine Plattform für die Software der zentralen Website entwickelt sein, um, wie es die Fachleute der relevanten Technik(en) erkennen, zu ermöglichen, dass auf Kontoinformation von Benutzern der zentralen Website auf drahtlosen Einrichtungen wie beispielsweise PDAs, Zellulartelefonen zugegriffen werden kann, um ein drahtloses Web zu unterstützen.
  • 25 ist ein Systemblockdiagramm des obersten Niveaus zur Implementierung der Systeme und Prozesse der 1 bis 3 gemäß der vorliegenden Erfindung. Bei 25 ist der Server 2502 der zentralen Website an eine auf dem Server 2502 oder einem anderen Computer (beispielsweise für Sicherheitszwecke) gehostete Datenbank gekoppelt. Die Benutzer können über Computer 2508 und eine optionale Verifikationseinrichtung 2508a über das Internet oder Intranet 2510 auf den Server 2502 der zentralen Website zugreifen. Wenn einmal ein Benutzer über die Computer 2508 im Server 2502 der zentralen Website angemeldet ist, können die oben beschriebenen Prozesse bezüglich der 1 bis 3 wie oben beschrieben dazu benutzt werden, Information zu Servern 2506 anderer Websites zu kommunizieren.
  • 26 ist ein Systemblockdiagramm des obersten Niveaus zur Implementierung der Systeme und Prozesse der 4 bis 24 gemäß der vorliegenden Erfindung. Bei 26 ist eine Verifikationseinrichtung 2604 an ein Verkaufsplatz- bzw. Kassenendgerät eines Handels-, insbesondere Einzelhandelskaufhauses oder eine Website 2602 gekoppelt und kann zum Implementieren der oben beschriebenen Benutzer-Identifikation/Autorisierung und biometrischer Prozesse benutzt werden. Das Handelskaufhaus oder die Website 2602 ist über das Internet oder ein Intranet 2510 an die zentrale Website 2502 gekoppelt. Die zentrale Website 2502 enthält die Datenbank 122 zum Speichern von Benutzerkontoinformation, Bestimmungswebsite-Formularinformation usw. Das Handelskaufhaus oder die Website 2602 und die zentrale Website 2502 sind an ein Kommunikationsnetzwerk 2610 gekoppelt, das zur Verarbeitung von Online- und Offline-Kreditkartentransaktionen benutzt wird. Das Netzwerk 2610 kann das gleiche Netzwerk wie das Netzwerk 2510 sein. Auch sind an das Netzwerk 2610 ein oder mehrere akquirierende Geldinstitute bzw. Akquirierungsgeldinstitute 2608, Karten ausgebende Geldinstitute bzw. Kartenausgabegeldinstitute 2606 und Händler-Geldinstitute (beispielsweise Online- oder Offline-Einzelhändler-Geldinstitute) 2612, die jeweils ihre Datenbanken 2608a, 2606a bzw. 2612a enthalten, gekoppelt. Demgemäss können die bezüglich der 4 bis 24 beschriebenen Prozesse über das System der 26 implementiert werden.
  • 27 ist eine schematische Darstellung eines Mehrzweck- bzw. Universalcomputers 2700 (der beispielsweise mit dem Server 2502, die Server 2506, die Computer 2508 der Benutzer usw. korrespondiert), der entsprechend den Lehren der vorliegenden Erfindung programmiert werden kann. Bei 27 implementiert der Computer 2700 die Prozesse der vorliegenden Erfindung, wobei der Computer beispielsweise eine Anzeigeeinrichtung 2702 (beispielsweise einen Berührungsbildschirmmonitor mit einer Berührungsbildschirmschnittstelle usw.), eine Tastatur 2704, eine Zeigervorrichtung 2706, ein Mauspad oder Digitalisierungspad 2708, eine Festplatte 2710 oder andere Hochdichtmedienlaufwerke (high density media drives), die unter Verwendung eines geeigneten Einrichtungsbusses (beispielsweise eines SCSI-Busses, eines Enhance DIE-Busses, eines Ultra DMA-Busses, eines PCI-Busses usw.) angeschlossen sind, ein Diskettenlaufwerk 2712, ein Band- oder CD-ROM-Laufwerk 2714 mit Band- oder CD-Medien 2716 oder andere entfernbare Medieneinrichtungen wie beispielsweise magnetooptische Medien usw., und eine Hauptplatine 2718 aufweist. Die Hauptplatine 2718 weist beispielsweise einen Prozessor 2720, einen RAM 2722 und einen ROM (beispielsweise DRAM, ROM, EPROM, EEPROM, SRAM, SDRAM und Flasch-RAM usw.) 2724, I/O-Ports (E/A-Anschlüsse) 2726, die zum Koppeln an periphere Geräte und optionale Spezialzweck-Logikeinrichtungen (beispielsweise ASICs usw.) oder konfigurierbare Logikeinrichtungen (beispielsweise GAL und wiederprogrammierbare FPGA) 2728 zur Ausführung spezialisierter Hardware/Software-Funktionen wie beispielsweise Tonverarbeitung, Bildverarbeitung, Signalverarbeitung, Spracherkennungsverarbeitung, Neuronennetzwerkverarbeitung, Fingerabdruckerkennungsverarbeitung, Retinaerkennungsverarbeitung, automatisierte Klassifikation, Modem/DSL/ADSL/ISDN-Kommunikationsverarbeitung, Website-Server-Verarbeitung, Internetkommunikationsverarbeitung usw., ein Mikrofon 2730 und einen oder mehrere Lautsprecher 2732 auf.
  • Wie oben dargelegt weist das System wenigstens ein computerlesbares Medium auf. Beispiele für computerlesbare Medien sind Compakt-Disc (CD), Festplatten, Disketten, Band, magnetooptische Platte, PROMs (EPROM, EEPROM, Flash-EPROM), DRAM, SRAM „ SDRAM usw. Die vorliegende Erfindung enthält auf irgendeinem oder einer Kombination von computerlesbaren Medien gespeichert die Software zur Steuerung sowohl der Hardware des Computers 2700 als auch zur Ermöglichung, dass der Computer 2700 mit einem menschlichen Benutzer interagieren kann. Eine solche Software kann Einrichtungstreiber, Betriebssysteme und Benutzeranwendungen wie beispielsweise Entwicklungswerkzeuge enthalten, ist jedoch nicht darauf beschränkt. Solche computerlesbare Medien können auch das Computerprogrammprodukt der vorliegenden Erfindung zur Ausführung jedes der oben beschriebenen Prozesse gemäß der vorliegenden Erfindung enthalten. Die Computercodeeinrichtungen der vorliegenden Erfindung können jeder interpretierte oder ausführbare Codemechanismus sein, darunter, aber nicht darauf beschränkt, Skripts, Interpreter, dynamische Linkbibliotheken, Javaklassen vollständig ausführbare Programme usw.
  • Demgemäss können die bei der vorliegenden Erfindung festgelegten Mechanismen und Prozesse unter Verwendung eines konventionellen Mehrzweck- bzw. Universal-Mikroprozessors oder -Computers, der entsprechend den Lehren der vorliegenden Erfindung programmiert ist, implementiert sein, wie es die Fachleute der relevanten Technik(en) erkennen. Geeignete Softwarecodierung kann von Fachprogrammierern auf der Basis der Lehren der vorliegenden Erfindung leicht präpariert werden, wie es die Fachleute der relevanten Technik(en) ebenfalls erkennen. Jedoch kann, wie es die Fachleute der relevanten Technik(en) leicht erkennen, die vorliegende Erfindung auch durch die Präparation anwendungsspezifischer integrierter Schaltungen oder durch Zusammenschalten eines geeigneten Netzwerks aus konventionellen Komponentenschaltungen implementiert werden.
  • Die vorliegende Erfindung umfasst auf diese Weise auch ein computerbasiertes Produkt, das auf einem Speichermedium gehostet werden kann und Instruktionen enthält, die zum Programmieren eines Universal-Mikroprozessors oder -Computers zur Ausführung von Prozessen gemäß der vorliegenden Erfindung benutzt werden können. Dieses Speichermedium kann jeden Typ von Platten, darunter Disketten, optische Platten, CD-ROMs, magnetooptische Platten, ROMs, RAMs, EPROMs, EEPROMs, Flash-Speicher, magnetische oder optische Karten oder jeden Typ von Medien, die zum Speichern elektronischer Instruktionen geeignet sind, umfassen, ist aber nicht darauf beschränkt.
  • Die vorliegende Erfindung ist in Form einer Praktizierung des Verfahrens über das Internet oder ein Intranet beschrieben. Die vorliegende Erfindung kann durch jedes Kommunikationsmittel wie beispielsweise drahtlose Kommunikation bzw. Funkkommunikation, Satellitenkommunikation usw. implementiert werden, wie es die Fachleute der relevanten Technik(en) erkennen.
  • Obgleich die vorliegende Erfindung in Form einer Verarbeitung von Website-Registrierungsformularen beschrieben ist, kann die vorliegende Erfindung zur Verarbeitung aller Typen von Website-Formularen implementiert werden, wie es die Fachleute der relevanten Technik(en) erkennen.
  • Obgleich die vorliegende Erfindung in Form der die Aktualisierungsdateien 410/414/608 übertragenden zentralen Website beschrieben ist, kann die vorliegende Erfindung mit der die Aktualisierungsdateien 410/414/608 übertragenden Bestimmungswebsite 418 und/oder mit den die Kreditkarten-Aktivierungsprozesse ausführenden Geldinstitute/Kreditkarten-Netzwerken implementiert werden, wie es die Fachleute der relevanten Technik(en) erkennen.
  • Obgleich die vorliegende Erfindung in Form der die Aktualisierungsdateien 410/414/608 übertragenden zentralen Website beschrieben ist, kann die vorliegende Erfindung mit der Bestimmungswebsite 418, die Aktualisierungssignale, welche die in den Aktualisierungsdateien 410/414/608 enthaltene Transaktionsinformation enthalten, überträgt, implementiert werden, wie es die Fachleute der relevanten Technik(en) erkennen.
  • Obgleich die vorliegende Erfindung in Form der zentralen Website, die einen vorbestimmten Zeitbetrag (beispielsweise 15 bis 30 Minuten) zur Desaktivierung einer Online-Transaktion benutzt, beschrieben ist, kann die vorliegende Erfindung unter Verwendung anderer Zeitbeträge (beispielsweise eine Stunde, ein Tag, eine Woche usw.) implementiert werden, wie es die Fachleuten der relevanten Technik(en) erkennen.
  • Obgleich die vorliegende Erfindung in Form der Aktualisierungsdatei-Verifikationseinrichtung 602, die zwischen dem Servlet 218 und der Bank/dem Geldinstitut, die/das die Kreditkarte ausgibt, lokalisiert ist, beschrieben ist, kann die Einrichtung 602 in anderen Bereichen des Systems wie beispielsweise zwischen dem Kreditkarten-Netzwerk 508 und dem unterschreibenden Geldinstitut 606, zwischen der Bank/dem Geldinstitut 412, welche/das die Kreditkarte ausgibt, und dem unterschreibenden Geldinstitut 606 usw. lokalisiert sein, wie es die Fachleuten der relevanten Technik(en) erkennen.
  • Obgleich die vorliegende Erfindung in Form der Bereitstellung eines Online-Kredit/Debit-Karten-Sicherheitstransaktionsdienstes für einen Benutzer beschrieben ist, kann die vorliegende Erfindung einen vorläufigen Online-Kredit/Debit-Karten-Ausgabe/Genehmigungs-Dienst aufweisen, wie es die Fachleute der relevanten Technik(en) erkennen.
  • Obgleich die Erfindung in Form der Bereitstellung eines Online-Kredit/Debit-Karten-Sicherheitstransaktionsdienstes für einen Benutzer beschrieben ist, kann die vorliegende Erfindung ein vorläufiges Aktivierungsmerkmal für das Online-Kredit/Debit-Kartenkonto über einen vom Benutzer eingegebenen und an einen bei der zentralen Website gespeicherten Aktivierungscode angepassten Aktivierungscode aufweisen, wie es die Fachleute der relevanten Technik(en) erkennen.
  • Obgleich die vorliegende Erfindung in Form der Benutzung von Servlets (beispielsweise unter Benutzung einer Java-Programmierungssprache implementiert) beschrieben ist, können andere Anwendungen und Programmierungssprachen wie beispielsweise CORBA-Objekte, Active X-Anwendungen, PEARL-Skripts usw. benutzt werden, wie es die Fachleute der relevanten Technik(en) erkennen.
  • Obgleich die vorliegende Erfindung in Form einer Benutzung von HTML beschrieben ist, können andere Internet-Programmierungssprachen wie beispielsweise XML, EXML usw. benutzt werden, wie es die Fachleute der relevanten Technik(en) erkennen.
  • Obgleich die vorliegende Erfindung in Form einer Benutzeranmeldung in die zentrale Website unter Verwendung eines Personalcomputers beschrieben ist, können andere Einrichtungen wie beispielsweise PDAs (personal data assistants (persönliche Datenassistenten)), Internet-bereite Zellulartelefone, welche die TCP/IP-, WAP-, 3G-Protokolle usw. benutzen, zum Anmelden in der zentralen Website benutzt werden, wie es die Fachleuten der relevanten Technik(en) erkennen.
  • Obgleich die vorliegende Erfindung in Form einer Aktivierung der Online-Kredit/Debit-Karte während E-Commerce-Transaktionenen von einer Zentralwebsite-Stelle aus beschrieben ist, kann die vorliegende Erfindung mit der als eine E-Commerce-Website agierenden zentralen Website implementiert werden, wobei die Online-Kredit/Debit-Karte von der als eine E-Commerce-Website agierenden zentralen Website aktiviert wird, wenn ein Benutzer die E-Commerce-Website besucht, und beim Schließen des Kassieren- bzw. Checkout-Prozesses des Benutzers desaktiviert wird, wie es die Fachleute der relevanten Technik(en) erkennen.
  • Obgleich die vorliegende Erfindung in Form einer Aktivierung der Online-Kredit/Debit-Karte während E-Commerce-Transaktionenen von einer Zentralwebsite-Stelle aus beschrieben ist, kann die vorliegende Erfindung mit der als eine ISP-Website (ISP = Internet Service Provider (Internetdienstprovider)) agierenden zentralen Website implementiert werden, wobei die Online-Kredit/Debit-Karte von der als eine ISP-Website agierenden zentralen Website aktiviert wird, wenn ein Benutzer sich in einer E-Commerce-Website anmeldet oder diese besucht, und beim Abmelden oder nach einem Zeit-Aus desaktiviert wird, wie es die Fachleute der relevanten Technik(en) erkennen.
  • Obgleich die vorliegende Erfindung in Form einer Aktivierung der Online-Kredit/Debit-Karte während E-Commerce-Transaktionenen von einer Zentralwebsite-Stelle aus beschrieben ist, kann die vorliegende Erfindung mit der als eine Auktions-Website agierenden zentralen Website implementiert werden, wobei die Online-Kredit/Debit-Karte von der als eine Auktions-Website agierenden zentralen Website aktiviert wird, wenn ein Bieten des Benutzers akzeptiert wird, und nach Verarbeitung der Bietgebühr bzw. -belastung desaktiviert wird, wie es die Fachleute der relevanten Technik(en) erkennen.
  • Obgleich die vorliegende Erfindung in Form einer Aktivierung der Online-Kredit/Debit-Karte während E-Commerce-Transaktionenen von einer Zentralwebsite-Stelle aus beschrieben ist, kann die vorliegende Erfindung mit der als eine Nenne-deinen-eigenen-Preis-Website (name your own price web site) agierenden zentralen Website implementiert sein, wobei die Online-Kredit/Debit-Karte von der als eine Nenne-deinen-eigenen-Preis-Website agierenden zentralen Website aktiviert wird, wenn ein Bieten des Benutzers akzeptiert wird, und nach Verarbeitung des Bietens/der Bestellung desaktiviert wird, wie es die Fachleute der relevanten Technik(en) erkennen.
  • Obgleich die vorliegende Erfindung in Form einer Aktivierung der Online-Kredit/Debit-Karte während E-Commerce-Transaktionenen von einer Zentralwebsite-Stelle aus beschrieben ist, kann die vorliegende Erfindung mit der als eine Reiseagentur-Website agierenden zentralen Website implementiert sein, wobei die Online-Kredit/Debit-Karte von der als eine Reiseagentur-Website agierenden zentralen Website aktiviert wird, wenn ein Auftrag eines Benutzers akzeptiert wird, und nach Bearbeitung des Auftrags desaktiviert wird, wie es die Fachleute der relevanten Technik(en) erkennen.
  • Obgleich die vorliegende Erfindung in Form einer Aktivierung der Online-Kredit/Debit-Karte während E-Commerce-Transaktionenen von einer Zentralwebsite-Stelle aus beschrieben ist, kann die vorliegende Erfindung mit der als eine Online-Abgabe-Website agierenden zentralen Website implementiert sein, wobei die Online-Kredit/Debit-Karte von der eine Online-Abgabe-Website agierenden zentralen Website aktiviert wird, wenn ein Auftrag eines Benutzers akzeptiert wird, und nach Verarbeitung des Auftrags desaktiviert wird, wie es die Fachleute der relevanten Technik(en) erkennen.
  • Obgleich die vorliegende Erfindung in Form einer Aktivierung der Online-Kredit/Debit-Karte während E-Commerce-Transaktionenen von einer Zentralwebsite-Stelle aus beschrieben ist, kann die vorliegende Erfindung mit der als eine Online-Lesezeichen-Website agierenden zentralen Website implementiert sein, wobei die Online-Kredit/Debit-Karte von der als eine Online-Lesezeichen-Website agierenden zentralen Website aktiviert wird, wenn ein Benutzer eine Lesezeichenadressierte E-Commerce-Website besucht, und nach einer vorbestimmten Zeit-Aus-Periode desaktiviert wird, wie es die Fachleute der relevanten Technik(en) erkennen.
  • Obgleich die vorliegende Erfindung in Form einer Aktivierung der Online-Kredit/Debit-Karte während E-Commerce-Transaktionenen von einer Zentralwebsite-Stelle aus beschrieben ist, kann die vorliegende Erfindung mit der als eine Online-Bank/Geldinstitut-Website (oder Traditionellbank-Site) implementiert sein, wobei die Online-Kredit/Debit-Karte von einer E-Commerce-Website aktiviert und desaktiviert wird, welche die als eine Online-Bank/Geldinstitut-Website (oder Traditionellbank-Site) von der Aktivierung und Desaktivierung informiert, wie es die Fachleute der relevanten Technik(en) erkennen.
  • Obgleich die vorliegende Erfindung in Form einer Aktivierung der Online-Kredit/Debit-Karte während E-Commerce-Transaktionenen von einer Zentralwebsite-Stelle aus beschrieben ist, kann die vorliegende Erfindung mit der als eine Online-Rechnungsbezahlungs-Website agierenden zentralen Website implementiert sein, wobei die Online-Kredit/Debit-Karte von der als eine Online-Rechnungsbezahlungs-Website agierenden zentralen Website aktiviert wird, wenn ein Auftrag eines Benutzers zum Bezahlen einer Rechnung akzeptiert wird, und nach Verarbeitung der Transaktion desaktiviert wird, wie es die Fachleute der relevanten Technik(en) erkennen.
  • Obgleich die vorliegende Erfindung in Form einer Aktivierung der Online-Kredit/Debit-Karte während E-Commerce-Transaktionenen von einer Zentralwebsite-Stelle aus beschrieben ist, kann die vorliegende Erfindung mit der als eine Online-Währungssystem-Website implementiert sein, wobei die Online-Kredit/Debit-Karte durch die als eine Online-Währungssystem-Website agierende zentrale Website aktiviert wird, wenn ein Benutzer online Geld zum Einkaufen bei teilnehmenden Händlern, insbesondere Einzelhändlern erwerben will, und nach Verarbeitung der Transaktion desaktiviert wird, wie es die Fachleute der relevanten Technik(en) erkennen.
  • GLOSSAR
  • Im Kontext der vorliegenden Erfindung beziehen sich:
  • „Akquirierungsbank (acquiring bank)" oder „Händlerbank", (merchant bank)" auf eine Bank, die ein Geschäftsbeziehung mit einem Händler, insbesondere Großhändler hat und alle Kreditkartentransaktionen von diesem Händler empfängt.
  • „Autorisierung (authorization)" auf die Genehmigung einer Kreditkartentransaktion für einen Händler, insbesondere Großhändler, durch eine Karten ausgebende Bank bzw. Kartenausgabebank.
  • „Asymmetrische Verschlüsselung (asymmetric encryption)" auf ein kryptographisches System bzw. Verschlüsselungssystem, das zwei Schlüssel benutzt – einen jedermann bekannten öffentlichen Schlüssel und einen nur dem Empfänger der Nachricht bekannten privaten oder geheimen Schlüssel. Wenn John eine sichere Nachricht an Jane senden will, benutzt er Janes öffentlichen Schlüssel zum Verschlüsseln der Nachricht. Jane benutzt dann ihren privaten Schlüssel um sie zu entschlüsseln. Ein wichtiges Element beim öffentlichen Schlüsselsystem ist, dass der öffentliche und private Schlüssel derart in Beziehung stehen, dass nur der öffentliche Schlüssel zum Verschlüsseln von Nachrichten benutzt werden kann, und nur der korrespondierende private Schlüssel dazu benutzt werden kann, sie zu entschlüsseln. Überdies ist es im Grunde genommen nicht möglich, den privaten Schlüssel abzuleiten, wenn Sie den öffentlichen Schlüssel kennen.
  • „Autorisierungscode (authorization code)" auf einen von einer Kartenausgabebank einem Kreditkartenverkauf zugeordneten Code, um zu zeigen, dass die Transaktion autorisiert ist.
  • „Bankkarte (bank card)" auf eine von einer Bank ausgegebene Kreditkarte (beispielsweise sind Visa und MasterCard Bankkarten, und American Express und Discover sind es nicht).
  • „Browser (browser)" auf ein Programm, das auf Dateien, die auf dem World Wide Web zur Verfügung stehen, zugreift und diese anzeigt.
  • „Rückbelastung (chargeback)" auf eine Kreditkartentransaktion, die einem Händler, insbesondere Großhändler, der den Verkauf tätigte, zurück in Rechnung gestellt wird.
  • „Client (client)" auf einen Computer oder ein Programm, der bzw. das Dateien von einem Server zur Manipulation herunterladen kann.
  • „Cookie (cookie)" auf Information, dass sich eine Website auf eine Festplatte eines Benutzers setzt, so dass die Website sich zu späterer Zeit an etwas bezüglich des Benutzers erinnern kann (mehr technisch gesehen ist ein Cookie Information für einen zukünftigen Gebrauch, der vom Server auf der Client-Seite einer Client-Server-Kommunikation gespeichert ist).
  • „Kryptographie (cryptography)" auf eine Technik zum Schutz von Information durch ihre Transformation (ihre Verschlüsselung) in ein nicht lesbares Format, verschlüsselter Text genannt. Nur diejenigen, die einen geheimen Schlüssel besitzen, können die Nachricht im Klartext entziffern (oder entschlüsseln). Verschlüsselte Nachrichten können manchmal durch Kryptoanalyse, auch Codebrechen genannt, aufgebrochen werden, obgleich moderne kryptografische Techniken im Grunde genommen nicht aufbrechbar sind,
  • „E-Commerce (e-commerce)" (auch als „electronic commerce (Elektronik-Commerce)" oder „EC" bezeichnet) auf das Kaufen und/oder Verkaufen von Gütern und/oder Diensten auf dem Internet, insbesondere dem World Wide Web.
  • „URL" auf eine Darstellung, die ein Übertragungsprotokoll und eine Internet-Identifizierungsnummer spezifiziert, die hauptsächlich zur Bewegung von Site zu Site auf dem World Wide Web benutzt werden.
  • „Elektronische Datenerfassung (electronic data capture)" auf die Eingabe und Verarbeitung von Verkaufszeichnungen durch elektronische Mittel (bei Online-Bezahlungsschemata wird Erfassung zum Bezeichnen der elektronischen Deponierung der Verkaufzeichnung mit der Akquirierungsbank benutzt).
  • „E-Mail (e-mail)" auf Nachrichten, die über Telekommunikationslinks wie beispielsweise zwischen Mikrocomputern oder Endgeräten gesendet und empfangen werden.
  • „Verschlüsselung" auf die Umsetzung von Daten in einen geheimen Code. Verschlüsselung ist der effektivste Weg zur Erzielung von Datensicherheit. Zum Lesen einer verschlüsselten Datei müssen Sie Zugriff auf einen geheimen Schlüssel oder ein geheimes Passwort haben, das Sie dazu befähigt, sie zu entschlüsseln. Nicht verschlüsselte Daten werden Klartext genannt, verschlüsselte Daten werden als verschlüsselter Text bezeichnet. Es gibt zwei Haupttypen von Verschlüsselung: asymmetrische Verschlüsselung und symmetrische Verschlüsselung.
  • „Hardware (hardware)" auf Computer und die zugeordnete physikalische Einrichtung, die direkt in die Ausführung von Datenverarbeitung oder Kommunikationsfunktionen involviert sind.
  • „Homepage (home page)" auf die zum Zugriff bei einer World Wide Web-Site verfügbare Datei, die hauptsächlich zum Begrüßen von Besuchern vorgesehen ist, Information über die Website bereitstellt und sie zu anderen Websites mit mehr verwandter Information leitet.
  • „HTML" (Hypertext Markup Language (Hypertext-Auszeichnungssprache)) ist der Satz aus "Auszeichnungs"- bzw. „Beschreibungs"-Symbolen oder -Codes („markup" symbols or codes), die in eine zur Anzeige auf einem World Wide Web-Browser vorgesehene Datei eingesetzt sind. HTML ist die autorisierende Sprache, die zum Erzeugen von Dokumenten auf dem World Wide Web benutzt wird. HTML ist ähnlich zu SGML, obgleich sie nicht eine strikter Untermenge ist. HTML definiert die Struktur und das Layout eines Web-Dokuments durch Benutzung einer Vielfalt von Kennzeichen und Attributen.
  • „HTML-Formulare" auf ein formatiertes HTML-Dokument, das Felder enthält, die Benutzer mit Daten füllen können. Das Formular erscheint auf dem Anzeigeschirm des Benutzers, und der Benutzer füllt es durch Auswählen von Optionen mit einer Zeigereinrichtung oder Eintippen von Text von der Computertastatur aus. Die HTML-Sprache hat Codes zur Anzeige von Formularelementen wie beispielsweise Textfelder und Markierungsfelder (checkboxes) eingebaut. Typischerweise werden die in ein Web-basiertes Formular eingegebenen Daten durch ein CGI-Programm verarbeitet.
  • „HTTP" (Hyper Text Transfer Protocol (Hypertext-Übertragungsprotokoll)) auf das vom World Wide Web benutzte zugrundeliegende Protokoll. HTTP definiert, wie Nachrichten formatiert und übertragen werden und welche Aktionen Web-Server und -Browser in Reaktion auf verschiedene Befehle ausführen sollen. Wenn Sie beispielsweise eine URL in ihren Browser eingeben, sendet dieser tatsächlich einen HTTP-Befehl zum Web-Server, der ihn leitet, um die angeforderten Webseiten zu erfassen und zu übertragen.
  • „Hypertext (hypertext)" auf ein computerbasiertes Textwiedergewinnungssystem, das dem Benutzer ermöglicht, auf Information, sich auf einen besonderen Text bezieht, zuzugreifen oder diese zu gewinnen. Ein „Verweis bzw. Link (link)", „Hyperlink (hyperlink))" oder „Hypertextlink (hypertext link)" bezieht sich auf eine von einem Wort, Bild oder Informationsobjekt oder anderem auswählbare Verbindung.
  • „ISO (= independent sales organization (Unabhängige Verkauforganisation))" auf Organisationen, die als eine dritte Partei zwischen dem Händler und der Akquirierungsbank agiert (beispielsweise wenn es nicht möglich ist, dass ein Geschäft durch eine Akquirierungsbank Händler- insbesondere Großhändlerstatus erhält, da die Bank es als ein zu großes Risiko ansieht, muss es möglicherweise durch eine ISO gehen, um Händlerstatus zu erhalten.
  • „Austausch (interchange)" auf eine Transaktion, die zwischen der Akquirierungsbank und einer Kreditkartenausgabebank stattfindet.
  • „Austauschgebühr" auf eine Gebühr, die eine Akquirierungsbank einer Kreditkartenausgabebank bezahlt, um eine Kreditkartentransaktion, die ein Konto eines Kartenhalters involviert, zu verarbeiten.
  • „Internet" auf eine Matrix von Computernetzwerken, die Computer rund um die Welt verbinden.
  • „Intranet" auf ein Netzwerk von Computern oder ein Netzwerk von Computernetzwerken, das in einem Unternehmen enthalten ist.
  • „Anmeldenamen (login name)" auf eine von einem Passwort unterschiedene Identifikationskette, die zur Anmeldung bei einem Mehrbenutzersystem, Schwarzes-Brett-System, LAN (local area network (lokales Datennetz)) oder Online-Dienst erforderlich ist und auch als „Benutzername (username)" oder „Benutzer-ID (user ID)" bezeichnet wird.
  • „Anmelden (logon, login)" auf die zum Bekommen eines Zugriffs auf ein Betriebssystem oder eine Anwendung benutzte Prozedur, die erfordert, dass der Benutzer eine Benutzer-ID und ein Passwort hat.
  • „Händlerskonto (merchant discount)" auf einen Prozentsatz eines Handel- bzw. Einzelhandelverkaufs, den ein Händler, insbesondere Großhändler an eine Akquirierungsbank als eine Gebühr zur Bearbeitung einer Kreditkartentransaktion bezahlt.
  • „Händlerstatus (merchant status)" auf ein Geschäft, das eine Autorisierung von einer Akquirierungsbank, einer ISO oder einem anderen Geldinstitut zum Akzeptieren von Kreditkarten hat.
  • „Modem (modem)" auf ein Gerät oder Programm, das einen Computer dazu befähigt, Daten über Telefonleitungen zu übertragen. Computerinformation wird digital gespeichert, während über Telefonleitungen übertragene Information in der Form von analogen Wellen übertragen wird. Ein Modem setzt zwischen diesen beiden Formen um.
  • „Online (online)" auf mit einem Computer oder Computernetzwerk verbunden oder darauf zugreifen können.
  • „Syntaktisch analysieren (parse, parsing)" auf das Aufbrechen einer Kette von Zeichen in Gruppen kleinerer Ketten unter Verwendung eines spezifischen Satzes von Regeln.
  • „Passwort (password)" auf eine Folge von Zeichen, die zur Gewinnung eines Zugriffs auf ein Computersystem erforderlich ist.
  • „Persönliche Webseite (personal Web page)" auf die zum Zugriff bei einer World Wide Web-Site verfügbare Datei, die hauptsächlich zum Begrüßen eines speziellen Benutzers, Bereitstellen personalisierter Information dem Benutzer und/oder Führen den Benutzer zu benutzerspezifizierten Websites vorgesehen ist.
  • „Programmerweiterung (plug-in)" auf Programme, die als Teil eines Web-Browsers eines Benutzers leicht installiert und benutzt werden können.
  • „Programm (program)" auf eine Prozedur zum Lösen eines Problems, das eine Sammlung von Daten, Verarbeitung und Präsentation von Resultaten involviert, wobei eine solche Prozedur für einen Computer oder eine Anweisungs- bzw. Instruktionsfolge in programmierter Anweisung bzw. Instruktion codiert ist.
  • „Verkaufszeichnung" auf ein Instrument, das eine Obligation auf einem Teil eines Kartenhalters zur Zahlung von Geld (das heißt des Verkaufsbetrags) an einen Kartenausgeber zeigt (beispielsweise ist dies das Stück Papier, das Sie unterzeichnen, wenn sie einen Kauf mit ihrer Kreditkarte tätigen). Verkaufszeichnungsdaten können elektronisch „erfasst" und gesendet werden, um über Finanznetzwerke verarbeitet zu werden.
  • „Schirm (screen)" oder „Fenster (window)" auf Daten oder eine oder mehrere Dateien, die einem Benutzer über einen Web-Browser präsentiert werden.
  • „Sicherheit (secure)" auf Daten, die unter Benutzung einer Verschlüsselungseinrichtung oder anderen Einrichtung codiert werden, so dass die Integrität der Daten sichergestellt ist.
  • „Server (server)" auf einem Computer oder ein Programm, der bzw. das einen zentralen Aufbewahrungsort von Daten, die in gewisser Weise durch einen Client heruntergeladen werden können, steuert.
  • „Servlet" auf ein kleines Programm, das auf einem Server läuft.
  • „Sitzungs- bzw. Sessionsobjekt (session object)" auf eine Serie verwandter Interaktionen zwischen einem einzelnen Benutzer und dem Web-Server, die auf einer Zeitreihe stattfindet. Diese Session könnte eine Reihe von Transaktionen oder Anforderungen sein. Die Session kann aus mehrfachen Anforderungen beim gleichen Servlet oder aus Anforderungen bei einer Vielfalt unterschiedlicher Ressourcen auf der gleichen Website bestehen.
  • „S-HTTP" auf eine Erweiterung des HTTP, um ein sicheres Senden von Daten über das World Wide Web zu unterstützen. Nicht alle Web-Browser und Server unterstützen S-HTTP.
  • „Software (software)" auf Programme, Routinen und symbolische Sprachen, die das Funktionieren der Hardware und Führen ihres Betriebs steuern.
  • „SSL" (Secure Sockets Layer (sichere Anschlussschicht)) auf eine Technologie bzw. Technik zur Übertragung sicherer Kommunikationen über das World Wide Web. SSL ist ein von Netscape zur Übertragung privater Dokumente über das Internet entwickeltes Protokoll. SSL arbeitet durch Bereitstellen eines privaten Schlüssels zum Verschlüsseln von über die SSL-Verbindung übertragenen Daten. Sowohl der Netscapenavigator als auch der Internetexplorer unterstützen SSL, und viele Websites benutzen das Protokoll, um vertrauliche Benutzerinformation wie beispielsweise Kreditkartennummern zu erhalten. Kaufverträge, Webseiten, die eine SSL-Verbindung benötigen, starten mit „https: „anstelle von „http".
  • „SQL" (Structured Query Language (strukturierte Abfragesprache)) auf eine interaktive und programmierende Standardsprache zum Bekommen von Information von einer Datenbank und Aktualisierung derselben.
  • „Startseite (start page)" auf eine zum Zugriff bei einer World Wide Web-Site verfügbare Datei, die für einen eindeutigen Benutzer, nachdem der Benutzer sich in die/bezüglich der Website angemeldet hat, vorgesehen ist.
  • „Symmetrische Verschlüsselung" auf einen Typ von Verschlüsselung, bei dem zum Verschlüsseln und Entschlüsseln der Nachricht der gleiche Schlüssel benutzt wird.
  • „Virtuell (virtual)" bedeutet generell die Qualität der Bewirkung von Etwas ohne dieses Etwas tatsächlich zu sein.
  • „Website" auf eine Sammlung von Web-Dateien bezüglich eines speziellen Subjekts, die eine als eine Homepage bezeichnete Beginndatei enthält.
  • „World Wide Web" auf einen Informationsserver bezüglich des Internets, der aus miteinander verbundenen Sites und Dateien zusammengesetzt ist, auf die mit einem Browser zugegriffen werden kann.

Claims (17)

  1. Verfahren zum Durchführen einer Online-Finanztransaktion durch einen Benutzer bei einer E-Commerce-Bestimmungswebsite (418) unter Verwendung eines Kredit- oder Guthabenkartenkontos des Benutzers, aufweisend: (a) Senden eines Aktivierungsbefehls (410) zu einem Finanztransaktionen bearbeitenden Geldinstitut (412) zum Aktivieren des Kredit- oder Guthabenkartenkontos des Benutzers, (b) Vorlegen einer Belastungsabfrage für das Kredit- oder Guthabenkartenkonto dem Geldinstitut (412) über eine E-Commerce-Bestimmungswebsite (418), bei welcher der Benutzer angemeldet ist, während das Kredit- oder Guthabenkartenkonto im aktivierten Status ist, und (c) Senden eines Deaktivierungsbefehls (414) zum Geldinstitut (412) zum Deaktivieren des Kredit- oder Guthabenkartenkontos, wobei das Geldinstitut (412) nur Belastungsabfragen akzeptiert und bearbeitet, die von E-Commerce-Bestimmungswebsites (418) empfangen werden, während das Kredit- oder Guthabenkartenkonto im aktivierten Status ist, und wobei das Geldinstitut (412) Belastungsabfragen verweigert, während das Kredit- oder Guthabenkartenkonto im deaktivierten Status ist, und wobei die Schritte a) bis c) wenigstens einmal wiederholt werden.
  2. Verfahren nach Anspruch 1, wobei die Online-Finanztransaktion von einer zentralen Website (102) ausgeführt wird.
  3. Verfahren nach Anspruch 2, wobei der Aktivierungsbefehl (414) zum Geldinstitut (412) automatisch gesendet wird, wenn sich der Benutzer von der zentralen Website (102) bei einer E-Commerce-Bestimmungswebsite (418) anmeldet.
  4. Verfahren nach Anspruch 2 oder 3, wobei der Benutzer automatisch bei der E-Commerce-Bestimmungswebsite (418) angemeldet wird.
  5. Verfahren nach Anspruch 4, aufweisend die Schritte: – Analysieren einer Formwebseite der E-Commerce-Bestimmungswebsite (418) zum Extrahieren von Formdatenfeldern (220) daraus, – Abbilden von Formdatenfeldern (120b) einer Zentralwebsiteform auf korrespondierende extrahierte Formdatenfelder (220) der Formwebseite der E-Commerce-Bestimmungswebsite (418), und – Verwenden der abgebildeten Formdatenfelder (122b), um eine Anmeldung des Benutzers bei der E-Commerce-Bestimmungswebsite (418) auszuführen.
  6. Verfahren nach Anspruch 5, wobei die Formwebseite der E-Commerce-Bestimmungswebsite (418) eine Anmeldeformwebseite für die E-Commerce-Bestimmungswebsite (418) aufweist, und das Verfahren außerdem aufweist: – Erfassen von mit Formdatenfeldern (122b) der zentralen Website korrespondierenden Benutzerinformationsdatenelementen (214) vom Benutzer, – Belegen der Formdatenfelder (220) der Anmeldeformwebseite der E-Commerce-Bestimmungswebsite (418) mit korrespondierenden Benutzerinformationsdatenelementen (214) auf der Basis der Datenfelder (122b) der auf die extrahierten Formdatenfelder (220) der Anmeldeformwebseite der E-Commerce-Bestimmungswebsite (418) abgebildeten Zentralwebsiteform, und – Senden der belegten Anmeldeformwebseite zur E-Commerce-Bestimmungswebsite (418), um den Benutzer bei der Bestimmungswebsite (418) anzumelden.
  7. Verfahren nach Anspruch 5 oder 6, wobei die Formwebseite der E-Commerce-Bestimmungswebsite (418) eine Online-Finanztransaktions-Formwebseite für die E-Commerce-Bestimmungswebsite (418) aufweist, und das Verfahren außerdem aufweist: – Erfassen von mit Formdatenfeldern der zentralen Website (102) korrespondierenden Benutzerinformationsdatenelementen vom Benutzer, – Belegen der Formdatenfelder der Online-Finanztransaktions-Formwebseite der E-Commerce-Bestimmungswebsite (418) mit korrespondierenden Benutzerinformationsdatenelementen auf der Basis der Datenfelder der auf die extrahierten Formdatenfelder der Online-Finanztransaktions-Formwebseite der E-Commerce-Bestimmungswebsite (418) abgebildeten Zentralwebsiteform, und – Senden der belegten Online-Finanztransaktions-Formwebseite zur E-Commerce-Bestimmungswebsite (418), um eine Online-Finanztransaktion für den Benutzer bei der E-Commerce-Bestimmungswebsite (418) auszuführen.
  8. Verfahren nach einem der Ansprüche 2 bis 7, wobei die Resultate der Berarbeitung der Online-Finanztransaktion über die zentrale Website (102) zum Benutzer gesendet wird.
  9. Verfahren nach einem der Ansprüche 2 bis 8, wobei der Aktivierungsbefehl (410) von der zentralen Website (102) gesendet wird.
  10. Verfahren nach einem der Ansprüche 2 bis 8, wobei der Aktivierungsbefehl (410) von der E-Commerce-Bestimmungswebsite (418) gesendet wird.
  11. Verfahren nach einem der Ansprüche 2 bis 10, wobei der Deaktivierungsbefehl (414) von der zentralen Website (102) gesendet wird.
  12. Verfahren nach einem der Ansprüche 2 bis 11, wobei der Deaktivierungsbefehl (414) von der E-Commerce-Bestimmungswebsite (418) gesendet wird.
  13. Verfahren nach einem der Ansprüche 2 bis 12, wobei die Formwebseite der E-Commerce-Bestimmungswebsite (418) eine Registrierungsformwebseite für die E-Commerce-Bestimmungswebsite (418) aufweist, und das Verfahren außerdem aufweist. – Erfassen von mit Formdatenfeldern der zentralen Website (102) korrespondierenden Benutzerinformationsdatenelementen vom Benutzer, – Belegen der Formdatenfelder der Registrierungsformwebseite der E-Commerce-Bestimmungswebsite (418) mit korrespondierenden Benutzerinformationsdatenelementen auf der Basis der auf die extrahierten Formdatenfelder der Registrierungsformwebseite der E-Commerce-Bestimmungswebsite (418) abgebildeten Zentralwebsiteform, und – Senden der belegten Registrierungsformwebseite zur E-Commerce-Bestimmungswebsite (418), um den Benutzer bei der E-Commerce-Bestimmungswebsite (418) zu registrieren.
  14. Verfahren nach einem der Ansprüche 1 bis 13, außerdem aufweisend: Erzeugen eines alleinigen Benutzernamens und Passworts für den Benutzer bei der zentralen Website (102), und Verwenden des alleinigen Benutzernamens und Passwortes, um den Benutzer bei einer oder mehreren der E-Commerce-Bestimmungswebsites (418) zu registrieren.
  15. Verfahren nach einem der Ansprüche 1 bis 14, wobei der Deaktivierungsbefehl (414) (i) eine vorbestimmten Zeitspanne nachdem der Benutzer zum Ausführen der Online-Finanztransaktion online ging oder (ii) nachdem der Benutzer offline ging, zum Geldinstitut gesendet wird.
  16. Verfahren nach einem der Ansprüche 1 bis 15, wobei der Aktivierungs- und/oder Deaktivierungsbefehl (410, 414) als einer von einem Aktivierungssignal, einer verschlüsselten e-Mail-Nachricht, einer sicheren Faxnachricht, einer sicheren Drahtloskommunikationsnachricht und einer sicheren Telefonkommunikationsnachricht gesendet werden/wird.
  17. Verfahren nach einem der Ansprüche 1 bis 16, außerdem aufweisend: Erzeugen einer einzigen Online-Kredit- oder -Guthabenkarte mit einem begrenzt verfügbaren Kontostand auf der Basis einer existierenden Kreditkarte eines Benutzers, und Erlauben dem Benutzer, eine Finanztransaktion unter Verwendung dieser einzigen Online-Kredit- oder -Guthabenkarte anstelle der existierenden Kreditkarte während der Online-Finanztransaktion auszuführen.
DE60106569T 2000-03-01 2001-03-01 vERFAHREN ZUR DURCHFÜHRUNG EINER ONLINE FINANZTRANSAKTION DURCH EINEN BENUTZER Expired - Lifetime DE60106569T2 (de)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US18630300P 2000-03-01 2000-03-01
US186303P 2000-03-01
US19155000P 2000-03-23 2000-03-23
US191550P 2000-03-23
US62779200A 2000-07-27 2000-07-27
US627792 2000-07-27
PCT/US2001/006498 WO2001065511A2 (en) 2000-03-01 2001-03-01 Method, system and computer readable medium for web site account and e-commerce management from a central location

Publications (2)

Publication Number Publication Date
DE60106569D1 DE60106569D1 (de) 2004-11-25
DE60106569T2 true DE60106569T2 (de) 2005-12-22

Family

ID=27392074

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60106569T Expired - Lifetime DE60106569T2 (de) 2000-03-01 2001-03-01 vERFAHREN ZUR DURCHFÜHRUNG EINER ONLINE FINANZTRANSAKTION DURCH EINEN BENUTZER

Country Status (9)

Country Link
US (3) US6879965B2 (de)
EP (1) EP1259947B1 (de)
AT (1) ATE280419T1 (de)
AU (1) AU2001241869A1 (de)
CA (1) CA2410746C (de)
DE (1) DE60106569T2 (de)
HK (1) HK1049538B (de)
TW (1) TW550477B (de)
WO (1) WO2001065511A2 (de)

Families Citing this family (459)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6975937B1 (en) * 1999-05-11 2005-12-13 Christopher Kantarjiev Technique for processing customer service transactions at customer site using mobile computing device
US7177825B1 (en) * 1999-05-11 2007-02-13 Borders Louis H Integrated system for ordering, fulfillment, and delivery of consumer products using a data network
US6622127B1 (en) * 1999-05-11 2003-09-16 Kaiser Foundation Hospitals Order allocation to select from inventory locations stocking few units of inventory
US8706630B2 (en) * 1999-08-19 2014-04-22 E2Interactive, Inc. System and method for securely authorizing and distributing stored-value card data
US7328190B2 (en) * 2002-09-24 2008-02-05 E2Interactive, Inc. System and method for adding value to a stored-value account
US8620286B2 (en) 2004-02-27 2013-12-31 Synchronoss Technologies, Inc. Method and system for promoting and transferring licensed content and applications
US6671757B1 (en) 2000-01-26 2003-12-30 Fusionone, Inc. Data transfer and synchronization system
US8156074B1 (en) 2000-01-26 2012-04-10 Synchronoss Technologies, Inc. Data transfer and synchronization system
US7120606B1 (en) 2000-02-10 2006-10-10 Jove Corporation System and method for secure electronic fund transfers
US7343349B2 (en) 2000-02-10 2008-03-11 Jove Corporation System and method for secure data and funds transfer
US7366695B1 (en) 2000-02-29 2008-04-29 First Data Corporation Electronic purchase method and funds transfer system
US20030126036A1 (en) * 2000-02-29 2003-07-03 First Data Corporation Online payments
US20030126075A1 (en) * 2001-11-15 2003-07-03 First Data Corporation Online funds transfer method
US7865414B2 (en) * 2000-03-01 2011-01-04 Passgate Corporation Method, system and computer readable medium for web site account and e-commerce management from a central location
TW550477B (en) 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
US8504438B2 (en) * 2000-03-21 2013-08-06 James D. Bennett Online purchasing system supporting lenders with affordability screening
JP2001282905A (ja) * 2000-03-31 2001-10-12 Nec Corp 製品注文システムおよび製品注文方法
US6859910B2 (en) * 2000-04-10 2005-02-22 Bluestreak.Com Methods and systems for transactional tunneling
US6618705B1 (en) * 2000-04-19 2003-09-09 Tiejun (Ronald) Wang Method and system for conducting business in a transnational e-commerce network
CA2407653A1 (en) * 2000-04-24 2001-11-01 Visa International Service Association Online payer authentication service
US7139721B2 (en) * 2000-05-10 2006-11-21 Borders Louis H Scheduling delivery of products via the internet
US7240283B1 (en) 2000-11-10 2007-07-03 Narasimha Rao Paila Data transmission and rendering techniques implemented over a client-server system
US7519695B2 (en) * 2000-05-26 2009-04-14 Ipass Inc. Service quality monitoring process
US7240112B2 (en) * 2000-05-26 2007-07-03 Ipass Inc. Service quality monitoring process
US7076445B1 (en) 2000-06-20 2006-07-11 Cartwright Shawn D System and methods for obtaining advantages and transacting the same in a computer gaming environment
US7380007B1 (en) * 2000-06-30 2008-05-27 Aol Llc, A Delaware Limited Liability Company Automatic user session
US8380628B1 (en) 2000-07-17 2013-02-19 Harris Intellectual Property, Lp System and method for verifying commercial transactions
US7895334B1 (en) 2000-07-19 2011-02-22 Fusionone, Inc. Remote access communication architecture apparatus and method
US8073954B1 (en) 2000-07-19 2011-12-06 Synchronoss Technologies, Inc. Method and apparatus for a secure remote access system
US8566248B1 (en) 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
US9928508B2 (en) * 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
US7343335B1 (en) * 2000-08-08 2008-03-11 Ebay Inc. Method for managing group finances via an electronic network
US7383223B1 (en) * 2000-09-20 2008-06-03 Cashedge, Inc. Method and apparatus for managing multiple accounts
US20020083012A1 (en) * 2000-11-16 2002-06-27 Steve Bush Method and system for account management
US7818435B1 (en) 2000-12-14 2010-10-19 Fusionone, Inc. Reverse proxy mechanism for retrieving electronic content associated with a local network
US7233914B1 (en) 2000-12-27 2007-06-19 Joyo Wijaya Technique for implementing item substitution for unavailable items relating to a customer order
US7529698B2 (en) * 2001-01-16 2009-05-05 Raymond Anthony Joao Apparatus and method for providing transaction history information, account history information, and/or charge-back information
US7904358B2 (en) * 2001-02-28 2011-03-08 Goldman Sachs & Co. Computerized interface for monitoring financial information and executing financial transactions
US7240125B2 (en) * 2001-03-06 2007-07-03 International Business Machines Corporation Apparatus and method for using a directory service for a user registry
US7499888B1 (en) * 2001-03-16 2009-03-03 Fusionone, Inc. Transaction authentication system and method
US7308423B1 (en) * 2001-03-19 2007-12-11 Franklin Goodhue Woodward Technique for handling sales of regulated items implemented over a data network
US8615566B1 (en) 2001-03-23 2013-12-24 Synchronoss Technologies, Inc. Apparatus and method for operational support of remote network systems
IE20020534A1 (en) 2001-06-27 2002-12-30 Snapcount Ltd Transaction processing
US7783566B2 (en) * 2001-06-27 2010-08-24 American Express Travel Related Services Company, Inc. Consolidated payment account system and method
US20030144865A1 (en) * 2001-07-24 2003-07-31 Lin Kuang Shin E-commerce back-end hierarchical data management system and method
US7761606B2 (en) * 2001-08-02 2010-07-20 Ipass Inc. Method and system to secure a connection application for distribution to multiple end-users
US20030188160A1 (en) * 2001-08-02 2003-10-02 Singam Sunder Method and system to securely update files via a network
US8484333B2 (en) * 2001-08-22 2013-07-09 Aol Inc. Single universal authentication system for internet services
US7054430B2 (en) * 2001-08-23 2006-05-30 Paymentone Corporation Method and apparatus to validate a subscriber line
US7356837B2 (en) * 2001-08-29 2008-04-08 Nader Asghari-Kamrani Centralized identification and authentication system and method
US20030051215A1 (en) * 2001-09-11 2003-03-13 Muneki Nakao Communication apparatus, method of controlling same, and control program
US7269737B2 (en) * 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
ES2450923T3 (es) 2001-09-24 2014-03-25 E2Interactive, Inc. D/B/A E2Interactive, Inc. Sistema y método para suministrar servicios de comunicación
US7991386B2 (en) 2003-11-14 2011-08-02 E2Interactive, Inc. System and method for authorizing the activation of a communication device
JP2003108748A (ja) * 2001-09-28 2003-04-11 Sony Corp 識別情報統括方法、ポータル情報提供装置、及びicカード
WO2003034265A1 (en) * 2001-10-17 2003-04-24 Primeselections.Com, Inc. Digital interactive network appliance and system
US8732566B2 (en) * 2006-11-29 2014-05-20 Omtool, Ltd. Methods and apparatus for digital content handling
US8904270B2 (en) * 2006-11-29 2014-12-02 Omtool Ltd. Methods and apparatus for enterprise document distribution
AU2002365037A1 (en) * 2001-11-12 2003-06-23 Worldcom, Inc. System and method for implementing frictionless micropayments for consumable services
US20030101359A1 (en) * 2001-11-29 2003-05-29 International Business Machines Corporation System and method for controlling invalid password attempts
CN100592682C (zh) * 2001-12-13 2010-02-24 索尼计算机娱乐公司 用于安全分配程序内容的方法和装置
CN100558033C (zh) * 2001-12-21 2009-11-04 索尼计算机娱乐公司 用于安全分配程序内容的方法和装置
GB0206552D0 (en) * 2002-03-20 2002-05-01 Koninkl Philips Electronics Nv Computer systems and a related method for enabling a prospective buyer to browse a vendor's webside to purchase goods or services
US7707120B2 (en) * 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
US8548909B1 (en) * 2002-05-17 2013-10-01 Citicorp Development Center, Inc. Method and system for building an internet portal
US7599983B2 (en) 2002-06-18 2009-10-06 Wireless Ink Corporation Method, apparatus and system for management of information content for enhanced accessibility over wireless communication networks
GB2390249B (en) 2002-06-28 2005-12-14 Sony Uk Ltd Embedded data in an information signal
JP2004046375A (ja) * 2002-07-09 2004-02-12 Canon Inc 帳票処理装置および帳票処理方法ならびにプログラム
US8412623B2 (en) 2002-07-15 2013-04-02 Citicorp Credit Services, Inc. Method and system for a multi-purpose transactional platform
US20050071512A1 (en) * 2002-07-22 2005-03-31 Donte Kim System for Interfacing software programs
US7219149B2 (en) * 2003-06-12 2007-05-15 Dw Holdings, Inc. Versatile terminal adapter and network for transaction processing
US20040039691A1 (en) * 2002-08-15 2004-02-26 Barratt Robert E. Electronic funds transaction system
CA2498683C (en) 2002-09-10 2014-12-16 Visa International Service Association Data authentication and provisioning method and system
GB0221639D0 (en) * 2002-09-17 2002-10-30 Hewlett Packard Co Method and apparatus for printing
US8577795B2 (en) 2002-10-10 2013-11-05 Convergys Information Management Group, Inc. System and method for revenue and authorization management
US20040078324A1 (en) * 2002-10-16 2004-04-22 Carl Lonnberg Systems and methods for authenticating a financial account at activation
US8626130B2 (en) * 2005-08-23 2014-01-07 Modiv Media, Inc. System and method for user controlled log-in; interacting and log-out
US10657561B1 (en) 2008-08-20 2020-05-19 Modiv Media, Inc. Zone tracking system and method
US10430798B2 (en) 2002-10-23 2019-10-01 Matthew Volpi System and method of a media delivery services platform for targeting consumers in real time
US8783561B2 (en) 2006-07-14 2014-07-22 Modiv Media, Inc. System and method for administering a loyalty program and processing payments
US9811836B2 (en) 2002-10-23 2017-11-07 Modiv Media, Inc System and method of a media delivery services platform for targeting consumers in real time
US11257094B2 (en) 2002-10-23 2022-02-22 Catalina Marketing Corporation System and method of a media delivery services platform for targeting consumers in real time
US20040158733A1 (en) * 2003-02-11 2004-08-12 Thaddeus Bouchard Method and system for secure facsimile delivery and registration
US20040199921A1 (en) * 2003-02-28 2004-10-07 United Parcel Service Of America, Inc. Import of contact data from personal information manager software into application
US20040215573A1 (en) * 2003-04-23 2004-10-28 Gift Cards Llc Method and system for authorizing the use of merchant specific gift cards
US20040215790A1 (en) * 2003-04-24 2004-10-28 Miller Robert A. Information network access
US8566902B2 (en) * 2003-04-25 2013-10-22 American Express Travel Related Services Company, Inc. Secure messaging center
WO2004114151A2 (en) * 2003-06-14 2004-12-29 Anwar Bashir A control system for retrieving html data
US7343232B2 (en) * 2003-06-20 2008-03-11 Geneva Aerospace Vehicle control system including related methods and components
US8645471B2 (en) 2003-07-21 2014-02-04 Synchronoss Technologies, Inc. Device message management system
JP4415594B2 (ja) * 2003-07-23 2010-02-17 ソニー株式会社 サーバ装置、サーバ装置用プログラムおよびサーバ装置の情報処理方法
WO2005013057A2 (en) * 2003-07-25 2005-02-10 Jp Morgan Chase Bank Financial network-based payment card
US7668093B1 (en) * 2004-08-05 2010-02-23 Convergys Information Management Group, Inc. Architecture for balancing workload
US7204412B2 (en) * 2003-10-14 2007-04-17 Compucredit Intellectual Property Holdings Corp. Iii Family stored value card program
EP1678676A4 (de) * 2003-10-31 2009-04-08 Miva Inc System und verfahren zum verteilen von inhalt unter verwendung von werbesponsoren
US20050097039A1 (en) * 2003-11-05 2005-05-05 Laszlo Kulcsar Multiple credit card management system
US8655309B2 (en) 2003-11-14 2014-02-18 E2Interactive, Inc. Systems and methods for electronic device point-of-sale activation
US7272782B2 (en) * 2003-12-19 2007-09-18 Backweb Technologies, Inc. System and method for providing offline web application, page, and form access in a networked environment
US8005732B2 (en) 2003-12-31 2011-08-23 American Express Travel Related Services Company, Inc. System for reducing information required to open a new account
US7890996B1 (en) 2004-02-18 2011-02-15 Teros, Inc. Using statistical analysis to generate exception rules that allow legitimate messages to pass through application proxies and gateways
US7774834B1 (en) * 2004-02-18 2010-08-10 Citrix Systems, Inc. Rule generalization for web application entry point modeling
US20070060358A1 (en) 2005-08-10 2007-03-15 Amaitis Lee M System and method for wireless gaming with location determination
US8616967B2 (en) 2004-02-25 2013-12-31 Cfph, Llc System and method for convenience gaming
US8092303B2 (en) * 2004-02-25 2012-01-10 Cfph, Llc System and method for convenience gaming
US7637810B2 (en) 2005-08-09 2009-12-29 Cfph, Llc System and method for wireless gaming system with alerts
US7534169B2 (en) 2005-07-08 2009-05-19 Cfph, Llc System and method for wireless gaming system with user profiles
JP4453866B2 (ja) * 2004-03-31 2010-04-21 シチズンホールディングス株式会社 送信システム
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8762283B2 (en) * 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
CN1998224A (zh) 2004-05-12 2007-07-11 富盛旺公司 高级联络识别系统
US8504704B2 (en) * 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
US8527752B2 (en) 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US9245266B2 (en) * 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US7818127B1 (en) 2004-06-18 2010-10-19 Geneva Aerospace, Inc. Collision avoidance for vehicle control systems
US7264154B2 (en) * 2004-07-12 2007-09-04 Harris David N System and method for securing a credit account
US8839090B2 (en) * 2004-09-16 2014-09-16 International Business Machines Corporation System and method to capture and manage input values for automatic form fill
KR100933389B1 (ko) * 2004-09-20 2009-12-22 소니 컴퓨터 엔터테인먼트 인코포레이티드 소프트웨어 애플리케이션을 에뮬레이트하는 방법 및 장치
EP1803062A1 (de) * 2004-09-20 2007-07-04 Sony Computer Entertainment Inc. Verfahren und vorrichtungen zum verteilen von software-anwendungen
US20060064378A1 (en) * 2004-09-21 2006-03-23 Jeff Clementz Method and apparatus for maintaining linked accounts
US8145748B2 (en) * 2004-12-13 2012-03-27 American Power Conversion Corporation Remote monitoring system
US7711814B1 (en) * 2004-12-13 2010-05-04 American Power Conversion Corporation Method and system for remote monitoring of a power supply device with user registration capability
US7566002B2 (en) * 2005-01-06 2009-07-28 Early Warning Services, Llc Identity verification systems and methods
US20060168509A1 (en) * 2005-01-27 2006-07-27 International Business Machines Corporation System and method to map favorite values for specific values during electronic form filling
US8396746B1 (en) * 2005-03-18 2013-03-12 Google Inc. Privacy preserving personalized advertisement delivery system and method
US20060217996A1 (en) * 2005-03-23 2006-09-28 E2Interactive, Inc. D/B/A E2Interactive, Inc. Point-of-sale activation of media device account
US7472822B2 (en) 2005-03-23 2009-01-06 E2Interactive, Inc. Delivery of value identifiers using short message service (SMS)
KR100690245B1 (ko) * 2005-04-06 2007-03-12 삼성전자주식회사 저융점 솔더를 이용한 솔더 접합 방법 및 이를 이용한 볼그리드 어레이 패키지의 수리 방법
US20060294023A1 (en) * 2005-06-25 2006-12-28 Lu Hongqian K System and method for secure online transactions using portable secure network devices
US20070011172A1 (en) * 2005-07-05 2007-01-11 Netfire1 Pty Ltd Managed e-community trading environments
US20070007331A1 (en) * 2005-07-06 2007-01-11 Verety Llc Order processing apparatus and method
US10510214B2 (en) 2005-07-08 2019-12-17 Cfph, Llc System and method for peer-to-peer wireless gaming
US8070604B2 (en) 2005-08-09 2011-12-06 Cfph, Llc System and method for providing wireless gaming as a service application
US8577684B2 (en) 2005-07-13 2013-11-05 Intellisist, Inc. Selective security masking within recorded speech utilizing speech recognition techniques
US9245270B2 (en) 2005-07-22 2016-01-26 Gtj Ventures, Llc Transaction security apparatus and method
US9911124B2 (en) 2005-07-22 2018-03-06 Gtj Ventures, Llc Transaction security apparatus and method
US9235841B2 (en) 2005-07-22 2016-01-12 Gtj Ventures, Llc Transaction security apparatus and method
US8082171B1 (en) 2005-08-04 2011-12-20 Demandware Inc. Methods and systems for hosting business applications having pipeline-based business logic using shared computing resources
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US8490168B1 (en) 2005-10-12 2013-07-16 At&T Intellectual Property I, L.P. Method for authenticating a user within a multiple website environment to provide secure access
JP2007156745A (ja) * 2005-12-02 2007-06-21 Konica Minolta Business Technologies Inc 処理装置、ジョブ実行装置、処理装置制御方法、およびコンピュータプログラム
US7527192B1 (en) 2005-12-15 2009-05-05 At&T Corp. Network based method of providing access to information
US7502761B2 (en) * 2006-02-06 2009-03-10 Yt Acquisition Corporation Method and system for providing online authentication utilizing biometric data
US7865527B2 (en) * 2006-03-30 2011-01-04 Oracle International Corporation Dynamic tables with dynamic rows for use with a user interface page
US9009064B2 (en) * 2006-03-31 2015-04-14 Ebay Inc. Contingent fee advertisement publishing service provider for interactive TV media system and method
EP1843539B1 (de) * 2006-04-04 2008-06-18 Müller Marken GmbH & Co. Betriebs-KG Automatische Verifizierung von Messenger-Kontaktdaten
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US7644861B2 (en) 2006-04-18 2010-01-12 Bgc Partners, Inc. Systems and methods for providing access to wireless gaming devices
US7549576B2 (en) 2006-05-05 2009-06-23 Cfph, L.L.C. Systems and methods for providing access to wireless gaming devices
US20070255611A1 (en) * 2006-04-26 2007-11-01 Csaba Mezo Order distributor
US8939359B2 (en) 2006-05-05 2015-01-27 Cfph, Llc Game access device with time varying signal
US8433915B2 (en) 2006-06-28 2013-04-30 Intellisist, Inc. Selective security masking within recorded speech
US8464938B2 (en) 2007-06-22 2013-06-18 Intelispend Prepaid Solutions, Llc Client customized virtual or physical card for use with selected merchants
US9568206B2 (en) 2006-08-15 2017-02-14 Schneider Electric It Corporation Method and apparatus for cooling
US8327656B2 (en) 2006-08-15 2012-12-11 American Power Conversion Corporation Method and apparatus for cooling
US8322155B2 (en) 2006-08-15 2012-12-04 American Power Conversion Corporation Method and apparatus for cooling
US8037093B2 (en) 2006-09-12 2011-10-11 Facebook, Inc. Feeding updates to landing pages of users of an online social network from external sources
US9798789B2 (en) 2006-09-12 2017-10-24 Facebook, Inc. Method and system for tracking changes to user content in an online social network
US7698220B2 (en) 2006-09-14 2010-04-13 E2Interactive, Inc. Virtual terminal for payment processing
US20080072053A1 (en) * 2006-09-15 2008-03-20 Halim Budi S Web-based authentication system and method
CN101154283A (zh) * 2006-09-29 2008-04-02 阿里巴巴公司 一种实现支付的系统及方法
US8769275B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
US9306952B2 (en) 2006-10-26 2016-04-05 Cfph, Llc System and method for wireless gaming with location determination
US8292741B2 (en) 2006-10-26 2012-10-23 Cfph, Llc Apparatus, processes and articles for facilitating mobile gaming
US9411944B2 (en) 2006-11-15 2016-08-09 Cfph, Llc Biometric access sensitivity
US8510567B2 (en) 2006-11-14 2013-08-13 Cfph, Llc Conditional biometric access in a gaming environment
US8645709B2 (en) 2006-11-14 2014-02-04 Cfph, Llc Biometric access data encryption
US7681404B2 (en) 2006-12-18 2010-03-23 American Power Conversion Corporation Modular ice storage for uninterruptible chilled water
US8566240B2 (en) * 2007-01-16 2013-10-22 E2Interactive, Inc. Systems and methods for the payment of customer bills utilizing payment platform of biller
US20080172331A1 (en) * 2007-01-16 2008-07-17 Graves Phillip C Bill Payment Card Method and System
CN101232631B (zh) * 2007-01-23 2011-08-31 阿里巴巴集团控股有限公司 通信终端通过短信息进行安全认证的方法及系统
US8425287B2 (en) 2007-01-23 2013-04-23 Schneider Electric It Corporation In-row air containment and cooling system and method
US20080185429A1 (en) * 2007-02-05 2008-08-07 First Data Corporation Authentication Of PIN-Less Transactions
US9418501B2 (en) * 2007-02-05 2016-08-16 First Data Corporation Method for digital signature authentication of pin-less debit card account transactions
US20080189209A1 (en) * 2007-02-05 2008-08-07 First Data Corporation Real-Time Funds Transfer
US20080214261A1 (en) * 2007-03-02 2008-09-04 Alderucci Dean P Biometric for purchases
US8581721B2 (en) 2007-03-08 2013-11-12 Cfph, Llc Game access device with privileges
US9183693B2 (en) * 2007-03-08 2015-11-10 Cfph, Llc Game access device
US8319601B2 (en) 2007-03-14 2012-11-27 Cfph, Llc Game account access device
US7945512B2 (en) 2007-03-14 2011-05-17 Ebay Inc. Spending and savings secondary linked accounts
US20080228638A1 (en) * 2007-03-14 2008-09-18 Ebay Inc. Method and system of controlling linked accounts
US8831973B2 (en) * 2007-04-30 2014-09-09 The Invention Science Fund I, Llc Systems for rewarding influencers
US8793155B2 (en) * 2007-04-30 2014-07-29 The Invention Science Fund I, Llc Collecting influence information
US20080270552A1 (en) * 2007-04-30 2008-10-30 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Determining influencers
US20080270474A1 (en) * 2007-04-30 2008-10-30 Searete Llc Collecting influence information
US20080270416A1 (en) * 2007-04-30 2008-10-30 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Determining influencers
US9135657B2 (en) * 2007-07-27 2015-09-15 The Invention Science Fund I, Llc Rewarding independent influencers
US20080270234A1 (en) * 2007-04-30 2008-10-30 Searete Llc, A Limited Liability Corporation Of The State Of Delaware. Rewarding influencers
US20090177527A1 (en) * 2007-04-30 2009-07-09 Flake Gary W Rewarding influencers
US20080270551A1 (en) * 2007-04-30 2008-10-30 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Rewarding influencers
US20080270620A1 (en) * 2007-04-30 2008-10-30 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Reporting influence on a person by network-available content
CN101755495B (zh) 2007-05-15 2013-10-16 美国能量变换公司 用来管理设施供电和冷却的方法和系统
CA2635500C (en) * 2007-06-22 2016-05-17 American Express Incentive Services, Llc Client customized card for use with selected merchants
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8121942B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
KR101158879B1 (ko) * 2007-08-08 2012-06-26 주식회사 티모넷 전자지불수단 활성화 방법 및 활성화 서버
WO2009026450A1 (en) * 2007-08-21 2009-02-26 Daniel Jonathan Baron Methods and systems for preauthorizing venue-based credit accounts
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US8249935B1 (en) 2007-09-27 2012-08-21 Sprint Communications Company L.P. Method and system for blocking confidential information at a point-of-sale reader from eavesdropping
US9883381B1 (en) 2007-10-02 2018-01-30 Sprint Communications Company L.P. Providing secure access to smart card applications
US7925694B2 (en) 2007-10-19 2011-04-12 Citrix Systems, Inc. Systems and methods for managing cookies via HTTP content layer
US7987416B2 (en) * 2007-11-14 2011-07-26 Sap Ag Systems and methods for modular information extraction
US9223884B2 (en) * 2007-11-29 2015-12-29 Sap Se Resource identifier personalization
US8126806B1 (en) 2007-12-03 2012-02-28 Sprint Communications Company L.P. Method for launching an electronic wallet
US20090182671A1 (en) * 2007-12-10 2009-07-16 Computer Patent Annuities Limited Interface system for annuity database for management of assets
US8244611B2 (en) * 2007-12-19 2012-08-14 Metabank Private label promotion card system, program product, and associated computer-implemented methods
US8589295B2 (en) 2007-12-21 2013-11-19 Metabank Transfer account systems, computer program products, and associated computer-implemented methods
US8818887B2 (en) 2007-12-21 2014-08-26 Metabank Computer-implemented methods, program product, and system for micro-loan product management
US8583515B2 (en) 2007-12-21 2013-11-12 Metabank Transfer account systems, computer program products, and associated computer-implemented methods
US8069085B2 (en) 2007-12-21 2011-11-29 Metabank System, program product, and associated methods to autodraw for micro-credit attached to a prepaid card
US8181111B1 (en) 2007-12-31 2012-05-15 Synchronoss Technologies, Inc. System and method for providing social context to digital activity
US9201870B2 (en) * 2008-01-25 2015-12-01 First Data Corporation Method and system for providing translated dynamic web page content
US8090877B2 (en) 2008-01-26 2012-01-03 Citrix Systems, Inc. Systems and methods for fine grain policy driven cookie proxying
US8055184B1 (en) 2008-01-30 2011-11-08 Sprint Communications Company L.P. System and method for active jamming of confidential information transmitted at a point-of-sale reader
US7857212B1 (en) 2008-02-14 2010-12-28 Capital One Financial Corporation Method and system for authorizing card account transactions by geographic region
US10515405B2 (en) 2008-03-03 2019-12-24 Metabank Person-to-person lending program product, system, and associated computer-implemented methods
WO2009124264A1 (en) 2008-04-04 2009-10-08 Metabank System, program product, and method for debit card and checking account autodraw
US20090254476A1 (en) * 2008-04-04 2009-10-08 Quickreceipt Solutions Incorporated Method and system for managing personal and financial information
WO2009124270A1 (en) 2008-04-04 2009-10-08 Metabank System, program product, and associated methods to autodraw for micro-credit attached to a prepaid card
US8655310B1 (en) 2008-04-08 2014-02-18 Sprint Communications Company L.P. Control of secure elements through point-of-sale device
US8538879B2 (en) * 2008-05-14 2013-09-17 Metabank System, program product, and computer-implemented method for loading a loan on an existing pre-paid card
US11227331B2 (en) 2008-05-14 2022-01-18 Metabank System, program product, and computer-implemented method for loading a loan on an existing pre-paid card
WO2009140520A1 (en) * 2008-05-14 2009-11-19 Metabank A pre-paid card transaction computer to load a loan on a pre-paid card
US10453043B2 (en) 2008-06-25 2019-10-22 Thomson Reuters Global Resources Unlimited Company System and method for online bill payment
US20090327135A1 (en) * 2008-06-26 2009-12-31 Loc Duc Nguyen Credit card paired with location identifiable device for point of service fraud detection
CN101620593B (zh) * 2008-06-30 2011-07-06 国际商业机器公司 解析电子表单的内容的方法及电子表单服务器
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US8910256B2 (en) * 2008-08-08 2014-12-09 Microsoft Corporation Form filling with digital identities, and automatic password generation
US20100042520A1 (en) * 2008-08-12 2010-02-18 27804Branch Banking and Trust Company System and method for an electronic lending system
WO2010028266A1 (en) 2008-09-04 2010-03-11 Metabank System, program product and methods for retail activation and reload associated with partial authorization transactions
US8024242B2 (en) 2008-09-04 2011-09-20 Metabank System, method, and program product for foreign currency travel account
US8403211B2 (en) 2008-09-04 2013-03-26 Metabank System, program product and methods for retail activation and reload associated with partial authorization transactions
US8560371B2 (en) * 2008-09-26 2013-10-15 Microsoft Corporation Suggesting things to do during time slots in a schedule
US8706588B1 (en) 2008-10-20 2014-04-22 Sprint Communications Company L.P. System and method of provisioning confidential information via a mobile device
CA2683395A1 (en) * 2008-10-22 2010-04-22 Davis + Henderson, Limited Partnership System and method for validating collateral
US20100106611A1 (en) * 2008-10-24 2010-04-29 Uc Group Ltd. Financial transactions systems and methods
WO2010047854A2 (en) 2008-10-24 2010-04-29 Cardlytics, Inc. System and methods for delivering targeted marketing offers to consumers via an online portal
US8371502B1 (en) 2008-10-28 2013-02-12 Metabank Shopping center gift card offer fulfillment machine, program product, and associated methods
US20100114768A1 (en) 2008-10-31 2010-05-06 Wachovia Corporation Payment vehicle with on and off function
US8108977B1 (en) 2008-10-31 2012-02-07 Metabank Machine, methods, and program product for electronic order entry
US10867298B1 (en) * 2008-10-31 2020-12-15 Wells Fargo Bank, N.A. Payment vehicle with on and off function
BRPI0921124A2 (pt) 2008-11-06 2016-09-13 Visa Int Service Ass sistema para autenticar um consumidor, método implementado por computador, meio legível por computador, e, computador servidor.
US9213965B1 (en) 2008-11-26 2015-12-15 Metabank Machine, methods, and program product for electronic inventory tracking
US8175962B2 (en) 2008-12-18 2012-05-08 Metabank Computerized extension of credit to existing demand deposit accounts, prepaid cards and lines of credit based on expected tax refund proceeds, associated systems and computer program products
US8090649B2 (en) 2008-12-18 2012-01-03 Metabank Computerized extension of credit to existing demand deposit accounts, prepaid cards and lines of credit based on expected tax refund proceeds, associated systems and computer program products
US8200582B1 (en) 2009-01-05 2012-06-12 Sprint Communications Company L.P. Mobile device password system
US8060449B1 (en) 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
US20100199095A1 (en) * 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
US8286863B1 (en) 2009-02-04 2012-10-16 Metabank System and computer program product to issue a retail prepaid card including a user-designed external face using a chit and related computer implemented methods
US8560677B2 (en) * 2009-02-13 2013-10-15 Schneider Electric It Corporation Data center control
US9519517B2 (en) * 2009-02-13 2016-12-13 Schneider Electtic It Corporation Data center control
US9778718B2 (en) 2009-02-13 2017-10-03 Schneider Electric It Corporation Power supply and data center control
US8768845B1 (en) 2009-02-16 2014-07-01 Sprint Communications Company L.P. Electronic wallet removal from mobile electronic devices
US8818958B2 (en) * 2009-03-20 2014-08-26 Microsoft Corporation Virtual safe deposit box for perpetual digital archival
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US20100274653A1 (en) * 2009-04-28 2010-10-28 Ayman Hammad Notification social networking
US10643189B1 (en) * 2009-04-30 2020-05-05 Intuit Inc. Software product activation for on-line banking customers
US8534564B2 (en) * 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US10846683B2 (en) * 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US10074081B1 (en) 2009-08-14 2018-09-11 Citicorp Credit Services, Inc. (Usa) Methods and systems for use of a prepaid payment device
US10515427B1 (en) 2009-08-14 2019-12-24 Citicorp Credit Services, Inc. (Usa) Methods and systems for use of a prepaid payment device for a healthcare service or product
US8656504B2 (en) * 2009-08-25 2014-02-18 Keeper Security, Inc. Method and apparatus for protecting account numbers and passwords
US8738934B2 (en) 2009-08-25 2014-05-27 Keeper Security, Inc. Method and apparatus for protecting account numbers and passwords
US9465786B2 (en) 2009-08-25 2016-10-11 Keeper Security, Inc. Method for facilitating quick logins from a mobile device
US20110082737A1 (en) 2009-09-28 2011-04-07 Crowe Andrew B Computer-implemented methods, computer program products, and systems for management and control of a loyalty rewards network
US20110081866A1 (en) * 2009-10-02 2011-04-07 Brian Fick Server mate
US8139754B2 (en) * 2009-10-20 2012-03-20 International Business Machines Corporation Correlating call log files using voice prints
US20110099074A1 (en) * 2009-10-27 2011-04-28 Visa U.S.A. Inc. System and Method for Providing Marketing Offers to Users of Financial Account Issuer Website
US8255006B1 (en) 2009-11-10 2012-08-28 Fusionone, Inc. Event dependent notification system and method
US8613059B2 (en) 2009-12-18 2013-12-17 At&T Intellectual Property I, L.P. Methods, systems and computer program products for secure access to information
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
AU2011205391B2 (en) 2010-01-12 2014-11-20 Visa International Service Association Anytime validation for verification tokens
US8868458B1 (en) * 2010-02-12 2014-10-21 Jpmorgan Chase Bank, N.A. Remote account control system and method
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US20110208603A1 (en) * 2010-02-25 2011-08-25 Bank Of America Corporation Customer onboarding
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US20110302084A1 (en) * 2010-06-02 2011-12-08 Stefan Melik-Aslanian System and method for immediate replacement of lost or stolen credit cards/debit cards
US20120036048A1 (en) 2010-08-06 2012-02-09 Diy Media, Inc. System and method for distributing multimedia content
TWI495313B (zh) * 2010-08-09 2015-08-01 Timothy H Wu 帳號管理裝置與方法
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
US8956231B2 (en) 2010-08-13 2015-02-17 Cfph, Llc Multi-process communication regarding gaming information
US8974302B2 (en) 2010-08-13 2015-03-10 Cfph, Llc Multi-process communication regarding gaming information
US8943428B2 (en) 2010-11-01 2015-01-27 Synchronoss Technologies, Inc. System for and method of field mapping
US8825451B2 (en) 2010-12-16 2014-09-02 Schneider Electric It Corporation System and methods for rack cooling analysis
CN103210320B (zh) 2010-12-21 2016-01-13 英派尔科技开发有限公司 用于基于位置的服务中的位置隐私的虚拟信息
BR112013021059A2 (pt) 2011-02-16 2020-10-27 Visa International Service Association sistemas, métodos e aparelhos de pagamento móvel por snap
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
CN103635920A (zh) 2011-02-22 2014-03-12 维萨国际服务协会 通用电子付款装置、方法与系统
EP2681701A4 (de) 2011-03-04 2014-08-20 Visa Int Service Ass Integration von zahlungsmöglichkeiten in sichere elemente von computern
WO2012142131A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Interoperable financial transactions via mobile devices
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
EP2512106A1 (de) * 2011-04-15 2012-10-17 Vodafone IP Licensing limited Verfahren zur Verwaltung von Daten in M2M-Systemen
TWI435647B (zh) 2011-05-19 2014-04-21 Altek Corp 無線網路存取方法
US8762224B2 (en) * 2011-06-03 2014-06-24 Ebay Inc. Payer device that changes physical state based on payer information
EP3439267A1 (de) * 2011-06-03 2019-02-06 UC Group Limited Systeme und verfahren zur verwaltung von rückbuchungsanfragen
US10318932B2 (en) * 2011-06-07 2019-06-11 Entit Software Llc Payment card processing system with structure preserving encryption
CN103828291B (zh) * 2011-06-30 2016-10-26 东莞市瑞腾电子科技有限公司 提供应用服务的方法
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
AU2012278963B2 (en) 2011-07-05 2017-02-23 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9704155B2 (en) 2011-07-29 2017-07-11 Visa International Service Association Passing payment tokens through an hop/sop
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US8799089B1 (en) * 2011-08-24 2014-08-05 German Efrain Gonzalez Loyo Virtual payment system for the physical world
WO2013029014A2 (en) 2011-08-24 2013-02-28 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US8768830B1 (en) 2011-09-08 2014-07-01 Citibank, N.A. Method and system for a multi-purpose transactional platform
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US8875228B2 (en) 2011-11-01 2014-10-28 Jvl Ventures, Llc Systems, methods, and computer program products for managing secure elements
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
US8401904B1 (en) 2011-11-13 2013-03-19 Google Inc. Real-time payment authorization
WO2013090797A1 (en) 2011-12-14 2013-06-20 Visa International Service Association Online account access control by mobile device
AU2011383606A1 (en) 2011-12-22 2014-07-17 Schneider Electric It Corporation System and method for prediction of temperature values in an electronics system
CN104137105B (zh) 2011-12-22 2017-07-11 施耐德电气It公司 关于瞬时事件对数据中心中的温度的影响分析
CN104094302B (zh) 2012-01-05 2018-12-14 维萨国际服务协会 用转换进行数据保护
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
WO2013113004A1 (en) 2012-01-26 2013-08-01 Visa International Service Association System and method of providing tokenization as a service
US10643191B2 (en) 2012-01-27 2020-05-05 Visa International Service Association Mobile services remote deposit capture
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
AP2014007920A0 (en) 2012-02-22 2014-09-30 Visa Int Service Ass Data security system using mobile communications device
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
CN104303197A (zh) * 2012-03-19 2015-01-21 派奈特支付网络有限责任公司 用于实时的账户访问的系统和方法
US10535064B2 (en) 2012-03-19 2020-01-14 Paynet Payments Network, Llc Systems and methods for real-time account access
US8800004B2 (en) 2012-03-21 2014-08-05 Gary Martin SHANNON Computerized authorization system and method
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
WO2014008403A1 (en) 2012-07-03 2014-01-09 Visa International Service Association Data protection hub
US20140012704A1 (en) 2012-07-05 2014-01-09 Google Inc. Selecting a preferred payment instrument based on a merchant category
US10496977B2 (en) 2012-07-16 2019-12-03 Square, Inc. Storing and forwarding payment transactions
US10360556B2 (en) * 2012-07-19 2019-07-23 Veritec Inc. Financial card transaction security and processing methods
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US10192216B2 (en) 2012-09-11 2019-01-29 Visa International Service Association Cloud-based virtual wallet NFC apparatuses, methods and systems
JP6072907B2 (ja) 2012-09-18 2017-02-01 グーグル インコーポレイテッド 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品
WO2014066559A1 (en) 2012-10-23 2014-05-01 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
CN103793420B (zh) * 2012-10-31 2017-04-12 国际商业机器公司 用于跨站点数据分析的方法和系统
US9449056B1 (en) 2012-11-01 2016-09-20 Intuit Inc. Method and system for creating and updating an entity name alias table
CN103824187A (zh) * 2012-11-16 2014-05-28 雅虎公司 在线交易方法
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US9092767B1 (en) 2013-03-04 2015-07-28 Google Inc. Selecting a preferred payment instrument
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
WO2014186635A1 (en) 2013-05-15 2014-11-20 Visa International Service Association Mobile tokenization hub
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
AU2014293042A1 (en) 2013-07-24 2016-02-11 Visa International Service Association Systems and methods for communicating risk using token assurance data
EP3025291A4 (de) 2013-07-26 2016-06-01 Visa Int Service Ass Bereitstellung von zahlungsberechtigungen für einen verbraucher
US20150039452A1 (en) * 2013-07-30 2015-02-05 Wal-Mart Stores, Inc. Consolidated Retailer-Operated Electronic Payment System
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
WO2015021420A1 (en) 2013-08-08 2015-02-12 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
WO2015054697A1 (en) 2013-10-11 2015-04-16 Visa International Service Association Network token system
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
AU2014353151B2 (en) 2013-11-19 2018-03-08 Visa International Service Association Automated account provisioning
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
CN115082065A (zh) 2013-12-19 2022-09-20 维萨国际服务协会 基于云的交易方法和系统
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US9947055B1 (en) * 2014-01-29 2018-04-17 Intuit Inc. System and method for monitoring merchant transactions using aggregated financial data
US9858572B2 (en) 2014-02-06 2018-01-02 Google Llc Dynamic alteration of track data
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
WO2015168334A1 (en) 2014-05-01 2015-11-05 Visa International Service Association Data verification using access device
AU2015256205B2 (en) 2014-05-05 2020-07-16 Visa International Service Association System and method for token domain control
WO2015175033A1 (en) 2014-05-16 2015-11-19 Cardlytics, Inc. System and apparatus for identifier matching and management
CN106465112A (zh) 2014-05-21 2017-02-22 维萨国际服务协会 离线认证
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
RU2019124722A (ru) 2014-09-26 2019-10-01 Виза Интернэшнл Сервис Ассосиэйшн Система и способы предоставления зашифрованных данных удаленного сервера
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
SG10201406521TA (en) * 2014-10-10 2016-05-30 Mastercard Asia Pacific Pte Ltd Methods and systems for secure online payment
US9977881B2 (en) * 2014-10-15 2018-05-22 Mastercard International Incorporated Methods, apparatus and systems for securely authenticating a person depending on context
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US10997671B2 (en) * 2014-10-30 2021-05-04 Intuit Inc. Methods, systems and computer program products for collaborative tax return preparation
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
SG11201702763TA (en) 2014-11-26 2017-05-30 Visa Int Service Ass Tokenization request via access device
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
SG11201703526VA (en) 2014-12-12 2017-05-30 Visa Int Service Ass Provisioning platform for machine-to-machine devices
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
WO2016126729A1 (en) 2015-02-03 2016-08-11 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
US11429975B1 (en) 2015-03-27 2022-08-30 Wells Fargo Bank, N.A. Token management system
WO2016164778A1 (en) 2015-04-10 2016-10-13 Visa International Service Association Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
TWI584210B (zh) * 2015-06-26 2017-05-21 康迪 在線離線整合商務之驗證暨勾稽裝置、雲端伺服器及驗證暨勾稽方法
US11170364B1 (en) 2015-07-31 2021-11-09 Wells Fargo Bank, N.A. Connected payment card systems and methods
CA2997379A1 (en) 2015-10-15 2017-04-20 Visa International Service Association Instant token issuance system
SE540544C2 (sv) * 2015-10-30 2018-09-25 Id Loop Ab Förfarande för betalning med kontantkort
CA3003917A1 (en) 2015-12-04 2017-06-08 Visa International Service Association Unique code for token verification
AU2017206119B2 (en) 2016-01-07 2020-10-29 Visa International Service Association Systems and methods for device push provisioning
US10482544B2 (en) 2016-01-28 2019-11-19 Intuit Inc. Methods, systems and computer program products for masking tax data during collaborative tax return preparation
AU2017214412A1 (en) 2016-02-01 2018-06-28 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US10411879B2 (en) 2016-03-25 2019-09-10 Synergex Group Methods, systems, and media for using dynamic public key infrastructure to send and receive encrypted messages
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
AU2016403734B2 (en) 2016-04-19 2022-11-17 Visa International Service Association Systems and methods for performing push transactions
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
RU2018144220A (ru) 2016-06-03 2020-07-09 Виза Интернэшнл Сервис Ассосиэйшн Система управления субтокенами для подключенных устройств
US10311219B2 (en) * 2016-06-07 2019-06-04 Vocalzoom Systems Ltd. Device, system, and method of user authentication utilizing an optical microphone
US10289991B1 (en) 2016-06-13 2019-05-14 Square, Inc. Utilizing APIs to facilitate open ticket synchronization
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
SG11201808737YA (en) 2016-06-24 2018-11-29 Visa Int Service Ass Unique token authentication cryptogram
US10992679B1 (en) 2016-07-01 2021-04-27 Wells Fargo Bank, N.A. Access control tower
US11615402B1 (en) 2016-07-01 2023-03-28 Wells Fargo Bank, N.A. Access control tower
US11886611B1 (en) 2016-07-01 2024-01-30 Wells Fargo Bank, N.A. Control tower for virtual rewards currency
US11386223B1 (en) 2016-07-01 2022-07-12 Wells Fargo Bank, N.A. Access control tower
EP3929788A1 (de) 2016-07-11 2021-12-29 Visa International Service Association Verschlüsselungsschlüsselaustauschverfahren unter verwendung einer zugriffsvorrichtung
US10990967B2 (en) 2016-07-19 2021-04-27 Visa International Service Association Method of distributing tokens and managing token relationships
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
CN110036386B (zh) 2016-11-28 2023-08-22 维萨国际服务协会 供应到应用程序的访问标识符
US11488190B1 (en) 2016-12-12 2022-11-01 Dosh, Llc System for sharing and transferring currency
US11526881B1 (en) 2016-12-12 2022-12-13 Dosh Holdings, Inc. System for generating and tracking offers chain of titles
US11538052B1 (en) 2016-12-12 2022-12-27 Dosh Holdings, Inc. System for generating and tracking offers chain of titles
US10462298B2 (en) * 2017-01-10 2019-10-29 Ebay Inc. Interactive user interface for profile management
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US11556936B1 (en) 2017-04-25 2023-01-17 Wells Fargo Bank, N.A. System and method for card control
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US11062388B1 (en) 2017-07-06 2021-07-13 Wells Fargo Bank, N.A Data control tower
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
US11188887B1 (en) 2017-11-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for payment information access management
CN108173854B (zh) * 2017-12-28 2020-12-29 广东电网有限责任公司东莞供电局 一种电力私有协议的安全监测方法
US20190303890A1 (en) * 2018-03-05 2019-10-03 Kabbage, Inc. System to initiate fund transfers using uniform resource locator
CN111819555A (zh) 2018-03-07 2020-10-23 维萨国际服务协会 利用在线认证的安全远程令牌发布
US11790470B1 (en) 2018-03-16 2023-10-17 Block, Inc. Storage service for sensitive customer data
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
US10867321B1 (en) * 2018-07-16 2020-12-15 James D MacDonald-Korth Automatic login link for targeted users without previous account creation
SG11202101587SA (en) 2018-08-22 2021-03-30 Visa Int Service Ass Method and system for token provisioning and processing
US11093462B1 (en) 2018-08-29 2021-08-17 Intuit Inc. Method and system for identifying account duplication in data management systems
US10771254B2 (en) * 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US11025614B2 (en) * 2018-10-17 2021-06-01 Synergex Group Systems, methods, and media for managing user credentials
WO2020102484A1 (en) 2018-11-14 2020-05-22 Visa International Service Association Cloud token provisioning of multiple tokens
SG11202108626QA (en) 2019-05-17 2021-09-29 Visa Int Service Ass Virtual access credential interaction system and method
US11488133B2 (en) * 2019-06-21 2022-11-01 Five Stars Loyalty, Inc. Add-on application for point of sale device
CN111191198A (zh) * 2019-11-25 2020-05-22 京东数字科技控股有限公司 账户信息处理方法、装置、计算机可读介质及电子设备
US10992738B1 (en) 2019-12-31 2021-04-27 Cardlytics, Inc. Transmitting interactive content for rendering by an application
US10992606B1 (en) 2020-09-04 2021-04-27 Wells Fargo Bank, N.A. Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets
US11546338B1 (en) 2021-01-05 2023-01-03 Wells Fargo Bank, N.A. Digital account controls portal and protocols for federated and non-federated systems and devices

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4920567A (en) 1986-07-03 1990-04-24 Motorola, Inc. Secure telephone terminal
US5060263A (en) 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
US5220501A (en) 1989-12-08 1993-06-15 Online Resources, Ltd. Method and system for remote delivery of retail banking services
US5241594A (en) 1992-06-02 1993-08-31 Hughes Aircraft Company One-time logon means and methods for distributed computing systems
US5483445A (en) 1992-10-22 1996-01-09 American Express Trs Automated billing consolidation system and method
US5326960A (en) 1992-11-25 1994-07-05 Tannenbaum David H Currency transfer system and method
US5350906A (en) 1992-11-25 1994-09-27 Brody Bill E Currency transfer system and method using fixed limit cards
GB9321357D0 (en) 1993-10-15 1993-12-22 British Telecomm Personal identification systems
US5627355A (en) 1994-07-13 1997-05-06 Rahman; Sam Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers
US5478994A (en) 1994-07-13 1995-12-26 Rahman; Sam Secure credit card which prevents unauthorized transactions
US5513250A (en) 1994-10-13 1996-04-30 Bell Atlantic Network Services, Inc. Telephone based credit card protection
US5715314A (en) 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
US5655077A (en) * 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
US5689638A (en) * 1994-12-13 1997-11-18 Microsoft Corporation Method for providing access to independent network resources by establishing connection using an application programming interface function call without prompting the user for authentication data
US5781632A (en) 1995-02-08 1998-07-14 Odom; Gregory Glen Method and apparatus for secured transmission of confidential data over an unsecured network
DE69637799D1 (de) 1995-02-13 2009-02-12 Intertrust Tech Corp Systeme und Verfahren zur gesicherten Transaktionsverwaltung und elektronischem Rechtsschutz
US5590197A (en) 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US5708422A (en) * 1995-05-31 1998-01-13 At&T Transaction authorization and alert system
US5790785A (en) 1995-12-11 1998-08-04 Customer Communications Group, Inc. World Wide Web registration information processing system
US5815665A (en) 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
US5848161A (en) 1996-05-16 1998-12-08 Luneau; Greg Method for providing secured commerical transactions via a networked communications system
US5850446A (en) 1996-06-17 1998-12-15 Verifone, Inc. System, method and article of manufacture for virtual point of sale processing utilizing an extensible, flexible architecture
US6072870A (en) 1996-06-17 2000-06-06 Verifone Inc. System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US5825881A (en) 1996-06-28 1998-10-20 Allsoft Distributing Inc. Public network merchandising system
US5794259A (en) 1996-07-25 1998-08-11 Lextron Systems, Inc Apparatus and methods to enhance web browsing on the internet
US5905862A (en) * 1996-09-04 1999-05-18 Intel Corporation Automatic web site registration with multiple search engines
US5684950A (en) * 1996-09-23 1997-11-04 Lockheed Martin Corporation Method and system for authenticating users to multiple computer servers via a single sign-on
US5864830A (en) 1997-02-13 1999-01-26 Armetta; David Data processing method of configuring and monitoring a satellite spending card linked to a host credit card
EP1010149A1 (de) * 1997-08-26 2000-06-21 The Chase Manhattan Bank Vorrichtung und verfahren zur automatisierten verarbeitung von gütereinkäufen und kauftransaktionbegültigungen
HU223427B1 (hu) * 1997-09-17 2004-06-28 FOTEX Találmányi Iroda Kft. Eljárás bankkártya vagy más, bankszámla fölött rendelkezési jogot adó eszköz felhasználása jogosságának biztosítására
US6000832A (en) * 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US6128602A (en) 1997-10-27 2000-10-03 Bank Of America Corporation Open-architecture system for real-time consolidation of information from multiple financial systems
US6185701B1 (en) 1997-11-21 2001-02-06 International Business Machines Corporation Automated client-based web application URL link extraction tool for use in testing and verification of internet web servers and associated applications executing thereon
US6000033A (en) 1997-11-26 1999-12-07 International Business Machines Corporation Password control via the web
US6636833B1 (en) * 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6422462B1 (en) * 1998-03-30 2002-07-23 Morris E. Cohen Apparatus and methods for improved credit cards and credit card transactions
US6052675A (en) 1998-04-21 2000-04-18 At&T Corp. Method and apparatus for preauthorizing credit card type transactions
US6073113A (en) 1998-06-29 2000-06-06 Sun Microsystems, Inc. Compatibility checking between instruments, operations and protocols in electronic commerce
US6070154A (en) 1998-11-27 2000-05-30 Activepoint Ltd. Internet credit card security
US6339766B1 (en) * 1998-12-02 2002-01-15 Transactionsecure Electronic payment system employing limited-use account number
US6324526B1 (en) * 1999-01-15 2001-11-27 D'agostino John System and method for performing secure credit card purchases
KR20020004948A (ko) 1999-02-11 2002-01-16 에즈로긴 닷컴 인코포레이티드 웹 사이트에의 개인화된 접속
GB9904791D0 (en) * 1999-03-02 1999-04-28 Smartport Limited An internet interface system
US6227447B1 (en) 1999-05-10 2001-05-08 First Usa Bank, Na Cardless payment system
AU5301700A (en) * 1999-05-28 2000-12-18 Coca-Cola Company, The Method and apparatus for surrogate control of network-based electronic transactions
BR0011709A (pt) * 1999-06-17 2002-03-19 Mobius Man Systems Inc Sistema e método para extrato eletrônico, apresentação e pagamento de nota
US7315828B1 (en) * 1999-08-20 2008-01-01 Hallmark Cards, Incorporated Method of and system for delivering combined social expression cards and gift certificates
ATE345002T1 (de) * 1999-09-24 2006-11-15 Citicorp Dev Ct Inc Verfahren und vorrichtung für authentifizierten zugang zu einer mehrzahl von netzbetreibern durch eine einzige anmeldung
WO2001052204A1 (en) * 2000-01-10 2001-07-19 Singh Kunwar C Credit card duplication prevention system
US20010044787A1 (en) * 2000-01-13 2001-11-22 Gil Shwartz Secure private agent for electronic transactions
US7865414B2 (en) * 2000-03-01 2011-01-04 Passgate Corporation Method, system and computer readable medium for web site account and e-commerce management from a central location
TW550477B (en) 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
WO2001067355A2 (en) * 2000-03-07 2001-09-13 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US6980969B1 (en) 2000-11-16 2005-12-27 Sears, Roebuck And Co. Methods and apparatus for allowing internet based purchases based on a temporary credit card number
US20020169720A1 (en) 2001-05-12 2002-11-14 Wilson Phillip C. Method for cardholder to place use restrictions on credit card at will
US7470659B2 (en) * 2001-12-07 2008-12-30 The Regents Of The University Of California Methods to increase reverse cholesterol transport in the retinal pigment epithelium (RPE) and Bruch's membrane (BM)
US20040078325A1 (en) 2002-10-21 2004-04-22 International Business Machines Corporation Managing activation/deactivation of transaction accounts enabling temporary use of those accounts
AU2003280203A1 (en) * 2002-12-20 2004-07-14 Koninklijke Philips Electronics N.V. Providing a user with location-based information
US7409358B2 (en) 2003-02-21 2008-08-05 First Data Corporation Methods and systems for coordinating a change in status of stored-value cards
US7264154B2 (en) * 2004-07-12 2007-09-04 Harris David N System and method for securing a credit account
US7740170B2 (en) * 2006-11-13 2010-06-22 Blackhawk Network, Inc. System for packaging, processing, activating, and deactivating multiple individual transaction cards as a singular unit

Also Published As

Publication number Publication date
ATE280419T1 (de) 2004-11-15
CA2410746A1 (en) 2001-09-07
HK1049538B (zh) 2005-03-24
AU2001241869A1 (en) 2001-09-12
TW550477B (en) 2003-09-01
WO2001065511B1 (en) 2002-05-23
EP1259947B1 (de) 2004-10-20
US20110106702A1 (en) 2011-05-05
US20020055909A1 (en) 2002-05-09
WO2001065511A3 (en) 2002-04-25
EP1259947A2 (de) 2002-11-27
CA2410746C (en) 2006-02-21
US20050131815A1 (en) 2005-06-16
US7702578B2 (en) 2010-04-20
US6879965B2 (en) 2005-04-12
DE60106569D1 (de) 2004-11-25
WO2001065511A2 (en) 2001-09-07
HK1049538A1 (en) 2003-05-16

Similar Documents

Publication Publication Date Title
DE60106569T2 (de) vERFAHREN ZUR DURCHFÜHRUNG EINER ONLINE FINANZTRANSAKTION DURCH EINEN BENUTZER
US10102521B2 (en) Method, system and computer readable medium for web site account and e-commerce management from a central location
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
DE69630713T2 (de) Identifikationssystem ohne identitätsmarker
US20030088517A1 (en) System and method for controlling access and use of private information
US20110270761A1 (en) Methods and apparatus for a financial document clearinghouse and secure delivery network
US20060200425A1 (en) Single sign-on for access to a central data repository
US20050273406A1 (en) Method and computer network for co-ordinating a loan over the internet
EP1188134A2 (de) Personalisierter zugriff auf internet-information
AU2004235134B2 (en) Secure messaging center
KR100494975B1 (ko) 스크린 스크래핑 기술을 이용한 고객 자산 관리 방법 및시스템
US20040030639A1 (en) Method and computer network for co-ordinating a loan over the internet
US20170337604A1 (en) Method, system and computer readable medium for web site account and e-commerce management from a central location
DE60003444T2 (de) Verfahren, medium und vorrichtung zur registrierung von zu erfassenden personen, zum beispiel wähler
KR20110129735A (ko) 빠른 대출이 가능한 인터넷 대출 방법
US20080071675A1 (en) Method and computer network for co-ordinating a loan over the Internet
EP1510984A2 (de) Verfahren, System und computerlesbares Medium für Websitekonto- und e-Kommerzverwaltung von einer zentralen Stelle
DE69730435T2 (de) System, verfahren und hergestellter gegenstand für die architektur virtueller verkaufspunkte mit mehreren eingangspunkten
DE202019106383U1 (de) Elektronische Zahlungsvorrichtung
US8381087B1 (en) Automated electronic document filing system, method, and article of manufacture
KR20010086748A (ko) 사용자 인증 관리 시스템
AU8940001A (en) Professional services exchange system
EP1439682A2 (de) System und Verfahren zum zurechenbaren drahtlosen Zugreifen auf computerbasierte Serviceleistungen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1259947

Country of ref document: EP

Representative=s name: MITSCHERLICH & PARTNER, 80331 MUENCHEN, DE