[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

BE1013467A3 - Numbers for identification using cooperative customer transactions. - Google Patents

Numbers for identification using cooperative customer transactions. Download PDF

Info

Publication number
BE1013467A3
BE1013467A3 BE2000/0749A BE200000749A BE1013467A3 BE 1013467 A3 BE1013467 A3 BE 1013467A3 BE 2000/0749 A BE2000/0749 A BE 2000/0749A BE 200000749 A BE200000749 A BE 200000749A BE 1013467 A3 BE1013467 A3 BE 1013467A3
Authority
BE
Belgium
Prior art keywords
computer
service
code
product
algorithm
Prior art date
Application number
BE2000/0749A
Other languages
French (fr)
Original Assignee
Catalina Marketing Int
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Catalina Marketing Int filed Critical Catalina Marketing Int
Application granted granted Critical
Publication of BE1013467A3 publication Critical patent/BE1013467A3/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/28Pre-payment schemes, e.g. "pay before"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/342Cards defining paid or billed services or quantities
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/42Coin-freed apparatus for hiring articles; Coin-freed facilities or services for ticket printing or like apparatus, e.g. apparatus for dispensing of printed paper tickets or payment cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/02Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
    • G07F7/025Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices by means, e.g. cards, providing billing information at the time of purchase, e.g. identification of seller or purchaser, quantity of goods delivered or to be delivered
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/12Cash registers electronically operated
    • G07G1/14Systems including one or more distant stations co-operating with a central processing unit
    • G07G1/145PLU-management

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Game Theory and Decision Science (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Electrically Operated Instructional Devices (AREA)

Abstract

L'invention propose un système et une méthode informatisés pour assurer la sécurité et la validité, de codes d'autorisation numérotés de manière pseudoaléatoire, imprimés typiquement sur des certificats ou stockés dans une mémoire lisible par machine sur des cartes d'utilisateurs, comprenant un premier moyen algorithmique sur un premier ordinateur pour générer un code d'autorisation en réponse à une demande, et un deuxième moyen algorithmique sur un deuxième ordinateur pour déterminer si un code fourni par un utilisateur est un code d'autorisation qui serait généré par ledit premier moyen algorithmique. La transmission du deuxième moyen algorithmique au deuxième ordinateur évite la nécessité de transmettre des codes actuels générés de l'ordinateur fournissant le code d'autorisation à l'ordinateur déterminant si le code présenté par un utilisateur est un code autorisé.The invention provides a computerized system and method for ensuring security and validity of pseudo-randomly numbered authorization codes, typically printed on certificates or stored in machine readable memory on user cards, comprising a first algorithmic means on a first computer for generating an authorization code in response to a request, and second algorithmic means on a second computer for determining whether a code supplied by a user is an authorization code which would be generated by said first algorithmic means. The transmission of the second algorithmic means to the second computer avoids the need to transmit current codes generated from the computer supplying the authorization code to the computer determining whether the code presented by a user is an authorized code.

Description

       

   <Desc/Clms Page number 1> 
 



  UTILISATION COOPERATIVE DE NUMEROS D'IDENTIFICATION POUR DES
TRANSACTIONS DE CLIENTS 
DOMAINE D'APPLICATION DE L'INVENTION
Cette invention concerne généralement des systèmes pour délivrer des droits aux clients dans un magasin de détail. Plus spécifiquement, l'invention concerne des systèmes pour délivrer des promotions ou des certificats du type nécessitant un numéro d'identification personnel unique (PIN) à communiquer à un client recevant l'article. 



   ETAT DE LA TECHNIQUE
Les PIN sont imprimés ou codés sur des certificats de valeur attribués à des clients et soumis à une autorisation pour différents produits et services. 



  Chaque certificat doit être résistant à la fraude et doit être protégé contre la duplication. Le fait d'avoir des numéros uniques aléatoires mais valides exige la création et le stockage de numéros dans des bases de données ou sur des certificats préimprimés. La gestion de telles bases de données ou certificats est onéreuse et est susceptible de fraude. La technique concernant la création de PIN est décrite en détail dans le brevet américain 5.892. 827. 



   Une technique commerciale qui a connu une popularité croissante est l'attribution, au point de vente, d'un produit ou service gratuit comme mesure incitative pour l'achat d'autres produits ou services. Des programmes commerciaux typiques offrent 5 ou 10 minutes de service téléphonique interurbain comme mesures incitatives pour l'achat de produits de la société parraineuse, comme prix potentiels pour participer à un concours commercial, ou 

 <Desc/Clms Page number 2> 

 comme primes offertes dans le programme de fidélité de client fréquent d'un détaillant, ou simplement comme un produit à acheter. En ce qui concerne la commercialisation d'un service téléphonique interurbain, deux méthodes sont généralement employées.

   Une méthode comporte l'enregistrement du client et la délivrance d'une"carte de crédit"téléphonique pour laquelle un compte est établi et qui est ultérieurement crédité de certains montants en dollars de service téléphonique basés sur les actions ou les achats du client. L'autre méthode est de délivrer des"cartes de   débit"téléphoniques   à chaque client satisfaisant aux exigences du programme de commercialisation spécifique. Ces cartes de débit sont généralement préalablement autorisées en unités de 5 ou 10 minutes. La délivrance d'une carte de débit n'établit pas de compte, mais est plutôt autorisée pour le montant spécifié du service téléphonique et devient ainsi inutile après utilisation de la période téléphonique.

   Avec ces deux méthodes, le client doit généralement composer un numéro d'appel gratuit et fournir un numéro d'identification personnel (PIN) afin d'activer le service gratuit. Ce PIN doit être créé de manière aléatoire avant la délivrance de la carte de crédti/débit téléphonique afin que la vérification de l'usage valide puisse être établie avant d'accorder le service gratuit. 



   Avec chacun des procédés décrits ci-dessus, une exigence est qu'une carte physique (semblable à une carte de crédit client) soit remise au client. La fabrication et la remise de ces cartes représentent une dépense significative et peuvent avoir un coût prohibitif dans de nombreux cas. En outre, il y a des questions de sécurité propres à la fabrication et à la remise des cartes du fait que quelqu'un d'autre que l'utilisateur prévu peut facilement les convertir pour son propre usage (en particulier dans le cas de la carte de débit car le PIN est généralement préimprimé sur la carte elle-même). Une autre limitation des méthodes de commercialisation actuelles de cartes téléphoniques est le fait que le compte et/ou un PIN doivent être créés avant la délivrance d'une carte.

   Il peut en résulter un retard à partir de la date où le client satisfait à l'offre et la date à laquelle le service téléphonique est disponible (en particulier par rapport à la méthode de la carte de crédit). Cette limitation peut aussi causer des manques 

 <Desc/Clms Page number 3> 

 ou des stocks excédentaires de cartes basés sur la demande du client (en particulier par rapport à la méthode de la carte de débit). 



   Indépendamment de la présentation d'un certificat ou d'une récompense à un client comme mesure incitative pour acheter des produits sélectionnés, ou simplement en réponse à une demande pour acheter le service que le certificat fournit, les difficultés décrites ci-dessus ont gêné la distribution fiable et efficace de tels certificats. Les paragraphes suivants décrivent les problèmes qui s'appliquent spécifiquement à la distribution de certificats de service prépayés, comme des cartes d'appels interurbains prépayées. 



   Des problèmes apparaissent tout d'abord au niveau de la fabrication. Des cartes sont typiquement préimprimées avec la valeur en dollars ou le temps en minutes, en montants prédéfinis, bien que le client puisse préférer avoir une valeur ou un temps différent. En outre, les cartes préimprimées ont une autre limitation en ce qu'elles contiennent des informations permanentes importantes, comme un numéro d'appel gratuit"800"pour accéder au service. Les numéros d'accès peuvent devenir surchargés et causer des retards peu pratiques pour l'utilisateur et de nouveaux numéros d'accès peuvent avoir été ajoutés pour satisfaire à la demande, mais il n'y a pas de moyen pratique pour mettre à jour ces informations sur une carte préimpprimée.

   De manière similaire, chaque carte préimprimée a un PIN (numéro d'identification personnel) qui doit être utilisé pour activer la carte, c'est-à-dire pour la mettre en fonction. La préimppression de PIN sur la carte expose la valeur de la carte au vol anonyme et généralement non identifiable. Une fois que la carte est imprimée, sa valeur peut être volée sans prendre physiquement la carte elle-même. Le vol peut avoir lieu n'importe où, de la source d'impression au magasin de vente au détail. Il est évident que l'envoi de ces cartes"actives"au moyen d'un procédé de fourniture et de distribution est plein de risques liés à la sécurité. La manipulation spéciale augmente le coût et la difficulté de commercialiser et de vendre des cartes de valeur à distance.

   Des clients non suspectés peuvent acheter des cartes qui sont soit épuisées, soit utilisées par d'autres achetées illégalement. Le marchandisage et la vente de cartes inviolables augmentent le coût et les efforts de chacun. Les cartes actives avec PIN protégés doivent être traitées comme un article quasimonétaire au 

 <Desc/Clms Page number 4> 

 moyen du procédé de distribution et de vente au détail. Lorsqu'une livraison de cartes est faite à un magasin, si elles ne sont pas gardées sous clé ou dans le tiroir-caisse, elles peuvent être facilement volées, perdues ou égarées. Les cartes elles-mêmes sont très petites et aisément dissimulables par des employés ou des clients sans scrupules. C'est pourquoi, les fournisseurs et les détaillants de ces cartes sont exposés à un très grand risque financier en manipulant les cartes.

   Si la valeur d'une carte est prise illégalement, il n'est pas possible pour le détaillant d'accepter le retour ou la facturation rétroactive du fournisseur. 



   Une solution est de distribuer des   cartes "inactives" au lieu   de cartes "actives". Une carte inactive est une carte ayant un PIN qui doit être activé par le détaillant avant sa remise au client. L'activation de PIN prédéfinis est très onéreuse, exigeante en temps et sujette à erreur. La distribution de cartes inactives avec des PIN nécessitant une activation est, par conséquent, peu pratique et est toujours sujette au vol et à un usage abusif parce que des fournisseurs de cartes impriment et attribuent les PIN selon une manière uniforme, prévisible ou non protégée. Des personnes malhonnêtes peuvent composer le numéro d'accès et entrer des PIN jusqu'à ce qu'ils accèdent avec succès au service, ou ils peuvent chercher une configuration dans des PIN multiples, et puis revendre le PIN et les numéros d'accès à différents utilisateurs. 



  Un autre problème potentiel est que certaines séquences de PIN sont délibérément courtes, pour des raisons de commodité pour l'utilisateur. Ceci crée une situation dangereuse, étant donné qu'un composeur automatique informatique peut plus facilement saisir et déchiffrer des PIN courts qui ne sont pas codés. 



   Une autre solution proposée au problème de sécurité est d'utiliser des revêtements à gratter et des caches en ruban amovibles sur les PIN. Ils ont un effet limité parce que les cartes"actives"et de valeur peuvent encore être volées et utilisées anonymement par des personnes malhonnêtes, n'importe où dans la chaîne d'approvisionnement. 



   Des systèmes ont été proposés dans lesquels des cartes prépayées sont vendues sans PIN. Le PIN est activé ou rattaché à la carte après qu'un appel est fait à un ordinateur central délivrant des PIN. Dans des systèmes de ce type, les 

 <Desc/Clms Page number 5> 

 PIN peuvent être téléchargés dans un lot, et puis être conservés jusqu'à ce qu'une carte soit achetée, moment auquel un PIN est rattaché à la partie préimprimée de la carte. La limitation principale de cette méthode est qu'un appel doit être fait à un ordinateur central pour délivrer un PIN. Ceci ralentit la transaction et, dans un environnement de détail, ralentit le caissier pendant l'appel de l'ordinateur et la délivrance du PIN. En outre, un caissier malhonnête ou distrait peut vendre ou donner la valeur des PIN. 



   Certaines cartes téléphonique prépayées sont vendues ou distribuées dans des récipients fermés en matière plastique placés dans un rack d'exposition de magasin. Le caissier vendant de telles cartes lit typiquement un code à barres sur l'écran lui-même, et un PIN est obtenu en téléphonant au fournisseur de service. Cette méthode d'activation par code à barres ne peut éviter la fraude ou l'usage abusif par d'autres personnes étant donné que les codes à barres peuvent être dupliqués et utilisés sur plus d'une carte. Un voleur peut dérober une ou plusieurs cartes et en acheter une pour obtenir le code de lot valide, et ainsi activer les cartes dérobées. 



   On se rendra compte de ce qui précède que les techniques antérieures pour distribuer des certificats ou cartes sont à la fois peu pratiques pour le client et vulnérables à la fraude ou au vol. Il existe un besoin pour une nouvelle approche pour distribuer de tels certificats ou cartes d'une manière pratique sans compromettre la sécurité des services de valeur qui sont obtenus par l'emploi des cartes. La présente invention satisfait à ce besoin, comme décrit brièvement dans le résumé suivant de l'invention. 



   Bien que l'invention soit principalement décrite en rapport avec l'attribution d'un service téléphonique interurbain gratuit, on comprendra que les principes de l'invention sont aussi applicables pour la délivrance de n'importe quelle prime, au point de vente, où la vérification ultérieure de la prime peut être exécutée sans avoir besoin d'une liste pré-établie de codes d'autorisation valides. 



   RESUME DE L'INVENTION
L'invention comprend un système et une méthode informatisés pour assurer la sécurité et la validité de codes d'autorisation numérotés de manière pseudo-aléatoire, imprimés typiquement sur des certificats ou stockés dans la 

 <Desc/Clms Page number 6> 

 mémoire lisible par machine sur des cartes d'utilisateurs, comprenant un premier moyen algorithmique sur un premier ordinateur pour générer un code d'autorisation en réponse à une demande, et un deuxième moyen algorithmique sur un deuxième ordinateur pour déterminer si un code fourni par un utilisateur est un code d'autorisation qui serait généré par ledit premier moyen algorithmique.

   La transmission du deuxième moyen algorithmique au deuxième ordinateur évite la nécessité de transmettre des codes actuels générés à partir de l'ordinateur fournissant le code d'autorisation à l'ordinateur déterminant si le code présenté par un utilisateur est un code autorisé. 



   L'algorithme transmis par le premier ordinateur, tel un ordinateur de magasin de détail qui fonctionne pour contrôler les transactions aux terminaux de points de vente (POS) et aux kiosques d'un magasin, au deuxième ordinateur peut, soit être le même algorithme utilisé par le premier ordinateur, soit l'algorithme transmis peut être modifié de telle sorte qu'il fonctionne en recevant un code utilisateur et en déterminant si le code utilisateur est un code qui peut avoir été généré par l'algorithme utilisé dans le premier magasin.

   C'est-à-dire que le code ordinateur définissant l'algorithme transmis au deuxième ordinateur peut ne pas avoir la possibilité d'imprimer ou d'afficher des codes, empêchant ainsi un utilisateur du deuxième ordinateur d'obtenir et de valider frauduleusement des codes d'autorisation. À la place, le code ordinateur définissant l'algorithme transmis au deuxième ordinateur peut n'avoir seulement que la possibilité de déterminer si une entrée de code dans le deuxième ordinateur est valide au sens que le code entré est celui qui peut être généré par l'algorithme exécuté sur le premier ordinateur. 



   De préférence, le code d'autorisation contient une date indiquant une date à laquelle il a été généré. De préférence, le produit ou service est un crédit de services de télécommunication. Le produit ou service peut être une remise sur un autre produit ou service. Typiquement, mais pas nécessairement, le produit ou service est un produit ou service qui n'est pas fourni par le magasin de détail auquel l'utiliser reçoit le code d'autorisation. Le code d'autorisation peut comprendre des chiffres associés au magasin auquel le code d'autorisation a été 

 <Desc/Clms Page number 7> 

 généré. De préférence, l'algorithme de génération du code d'autorisation génère un code une seule fois. 



   Brièvement, et en termes généraux, la méthode de l'invention comprend les étapes de détection de l'apparition d'un évènement qui a été   présélectionné   pour déclencher la génération d'un code d'autorisation pour la distribution à un client d'un magasin de détail, la génération d'un certificat ou d'une carte stockant le code d'autorisation sous une forme lisible par l'utilisateur ou par une machine, les codes d'autorisation générés dans une séquence apparemment aléatoire par un algorithme générant un code pseudoaléatoire pour éviter le déchiffrage de l'algorithme, la réception à un deuxième ordinateur d'un utilisateur d'un code, l'utilisation d'un algorithme pour déterminer si le code reçu de l'utilisateur est un code qui serait généré par l'algorithme, et dans l'affirmative,

   la détermination de fournir à l'utilisateur le produit ou service associé au code. Si une détermination est faite pour fournir le produit ou service associé à l'utilisateur, le fournisseur de produit ou de service fournit le produit ou service à l'utilisateur. 



   DESCRIPTION SUCCINCTE DES DESSINS
Une appréciation plus complète de l'invention et d'un grand nombre de ses avantages correspondants est aisément obtenue à mesure que celle-ci est mieux comprise en référence à la description détaillée qui suit lorsque considérée en liaison avec les dessins connexes, dans lesquels : la figure 1 est un schéma synoptique d'une réalisation d'un nouveau système informatique de l'invention ; la figure 2 est un organigramme du processus d'un client recevant un code d'autorisation pour le système de la figure 1 ; et la figure 3 est un organigramme du processus de validation du code d'autorisation pour le système de la figure 1. 



   DESCRIPTION DES REALISATIONS PREFEREES
Dans les dessins, des repères numériques identiques désignent des éléments identiques ou correspondants dans l'ensemble des figures, et la figure 1 montre un premier ordinateur 1 relié à un terminal POS 2 et à un kiosque 3 d'un magasin 6. Le terminal POS 2 comprend un moyen pour entrer des données de transaction et fournir des informations de prix pour traiter une vente 

 <Desc/Clms Page number 8> 

 avec un client. Les terminaux POS sont bien connus dans la technique.

   Le terminal POS 2 peut comprendre un moyen mécanique pour identifier des codes de produits et une identification client, comme un lecteur de code à barres (pour lire des codes à barres d'identification de produits sur des articles et des codes à barres d'identification d'utilisateurs sur des cartes d'identification d'utilisateurs), un lecteur de piste magnétique pour lire des supports magnétiques contenant un numéro d'identification d'utilisateur (comme une carte bancaire ou de crédit), un lecteur de codeur RMC pour lire des codes RMC sur des chèques pour obtenir l'autorisation de chèque et obtenir l'identification d'un utilisateur. Le terminal POS comprend aussi un moyen pour écrire un code d'autorisation sous une forme lisible par l'utilisateur ou une forme lisible par une machine. 



   Le magasin 6 peut aussi comprendre un kiosque 3. Pour les besoins de cette invention, un kiosque est un terminal d'un système informatique comprenant un moyen pour le client d'entrer un paiement (telle une carte bancaire ou une carte de crédit) ou une identification unique associée au client et un moyen pour écrire un code d'autorisation sous une forme lisible par l'utilisateur ou une forme lisible par une machine. 



   Le terminal POS 2 et le kioque 3 du magasin 6 sont chacun reliés au premier ordinateur 1 par l'intermédiaire d'une ligne de communication. La ligne de communication peut passer par des connexions de réseau ou d'autres intermédiaires. Par exemple, il peut y avoir un ordinateur de contrôle de magasin interposé dans la ligne de communication entre le premier ordinateur 1 et le terminal POS 2 et le kiosque 3. On comprendra cependant que le premier ordinateur peut être un ordinateur de contrôle de magasin. 



  Le premier ordinateur 1 est raccordé par l'intermédiaire d'une ligne de communication à un deuxième ordinateur 4. Des appareils intermédiaires peuvent être interposés dans la ligne de communication raccordant le premier ordinateur 1 et le deuxième ordinateur 4 aussi longtemps que le premier ordinateur 1 peut communiquer avec le deuxième ordinateur 4. 



  Le deuxième ordinateur 4 est en communication avec un appareil utilisateur 5. 



  L'appareil utilisateur 5 peut être un téléphone filaire, un téléphone sans fil, ou un autre ordinateur. L'appareil utilisateur 5 peut être n'importe quel appareil 

 <Desc/Clms Page number 9> 

 permettant à un utilisateur de transmettre des signaux de données transférant un code d'autorisation au deuxième ordinateur 4. 



  Dans la figure 2, dans l'étape 10, le client prend une mesure qui résulte en latransmission d'un signal de demande par le terminal POS 2 ou le kiosque 3 au premier ordinateur 1 sollicitant la génération d'un code d'autorisation. La mesure par le client peut être l'achat d'un article au terminal POS ou au kiosque autorisant l'utilisateur à disposer d'un code d'autorisation pour un produit, un service, ou une remise sur un produit ou service, elle peut être une demande explicite par le client d'acheter un code d'autorisation autorisant l'utilisateur à recevoir le produit ou le service, elle peut être basée sur l'historique d'achat antérieur du client comme enregistré dans une base de données associée au premier ordinateur 1,

   ou elle peut être au contraire basée sur une campagne promotionnelle dans laquelle chaque client au terminal POS 2 ou au kiosque 3 dispose d'un code d'autorisation.   Dans l'étape 11 J le   premier ordinateur 1 génère un code d'autorisation. Dans l'étape 12, le premier ordinateur 1 transmet le code généré au terminal POS ou au kiosque. Dans l'étape   13,   le terminal POS ou le kiosque enregistre le code d'autorisation sur un support enregistrable. Dans la réalisation préférée, le support est du papier et le code est en caractères lisibles par l'utilisateur, tels des lettres et des chiffres, et le papier imprimé comprend un numéro de téléphone à appeler pour obtenir le produit ou service autorisé. 



  Sur la figure 3, dans l'étape 14, le deuxième système informatique 4 reçoit le code entré dans l'appareil utilisateur 5. Dans l'étape 21, le deuxième système informatique 4 exécute un algorithme qui détermine si le code reçu est un code qui peut avoir été généré par l'algorithme du code d'autorisation. 



  Dans la réalisation préférée, le produit ou service associé au code d'autorisation est un temps de télécommunication prépayé. Dans la réalisation préférée, si le deuxième système informatique 4 détermine que le code qu'il a reçu de l'appareil utilisateur 5 est un code qui peut avoir été généré par l'algorithme de code d'autorisation, il demande à l'appareil utilisateur 5 un numéro de téléphone auquel le temps de télécommunication prépayé est à créditer, il reçoit un numéro de téléphone de l'appareil utilisateur 5, et il crédite 

 <Desc/Clms Page number 10> 

 le compte à ce numéro de téléphone.

   En option, le deuxième système informatique 4 peut aussi fournir un numéro de téléphone automatique à l'appareil utilisateur 5 et informer le client de composer le numéro automatique comme condition préalable pour utiliser le crédit obtenu du code d'autorisation. De préférence, le deuxième système informatique stocke les numéros d'autorisation reçus d'un appareil utilisateur et ne réautorise aucun de ces numéros.



   <Desc / Clms Page number 1>
 



  COOPERATIVE USE OF IDENTIFICATION NUMBERS FOR
CUSTOMER TRANSACTIONS
FIELD OF APPLICATION OF THE INVENTION
This invention generally relates to systems for issuing rights to customers in a retail store. More specifically, the invention relates to systems for delivering promotions or certificates of the type requiring a unique personal identification number (PIN) to be communicated to a customer receiving the article.



   STATE OF THE ART
PINs are printed or coded on value certificates assigned to customers and subject to authorization for various products and services.



  Each certificate must be resistant to fraud and must be protected against duplication. Having random but valid unique numbers requires the creation and storage of numbers in databases or on pre-printed certificates. The management of such databases or certificates is expensive and is susceptible to fraud. The technique for creating PINs is described in detail in US Patent 5,892. 827.



   A commercial technique that has grown in popularity is the attribution, at the point of sale, of a free product or service as an incentive for the purchase of other products or services. Typical commercial programs offer 5 or 10 minutes of long distance telephone service as an incentive to purchase products from the sponsoring company, as potential prizes for entering a commercial contest, or

 <Desc / Clms Page number 2>

 as bonuses offered in a retailer's frequent customer loyalty program, or simply as a product to buy. In the marketing of long distance telephone service, two methods are generally used.

   One method involves registering the customer and issuing a telephone "credit card" for which an account is established and which is subsequently credited with certain dollar amounts of telephone service based on customer actions or purchases. The other method is to issue telephone "debit cards" to each customer who meets the requirements of the specific marketing program. These debit cards are generally previously authorized in units of 5 or 10 minutes. The issuance of a debit card does not establish an account, but is rather authorized for the specified amount of telephone service and thus becomes useless after use of the telephone period.

   With these two methods, the customer usually has to dial a toll free number and provide a personal identification number (PIN) in order to activate the free service. This PIN must be created randomly before the issuance of the credit / telephone debit card so that verification of valid usage can be established before granting the free service.



   With each of the methods described above, one requirement is that a physical card (similar to a customer credit card) be issued to the customer. The manufacture and delivery of these cards represents a significant expense and can be prohibitively expensive in many cases. In addition, there are security issues specific to the making and delivery of cards since someone other than the intended user can easily convert them for their own use (especially in the case of the debit card because the PIN is usually pre-printed on the card itself). Another limitation of current calling card marketing methods is that the account and / or PIN must be created before a card is issued.

   This may result in a delay from the date on which the customer satisfies the offer and the date on which the telephone service is available (in particular compared to the credit card method). This limitation can also cause shortages

 <Desc / Clms Page number 3>

 or excess stocks of cards based on customer demand (especially compared to the debit card method).



   Regardless of presenting a certificate or award to a customer as an incentive to purchase selected products, or simply in response to a request to purchase the service that the certificate provides, the difficulties described above have hampered the reliable and efficient distribution of such certificates. The following paragraphs describe the issues that apply specifically to the distribution of prepaid service certificates, such as prepaid long distance calling cards.



   Problems first appear at the manufacturing level. Cards are typically preprinted with dollar value or time in minutes, in predefined amounts, although the customer may prefer to have a different value or time. In addition, pre-printed cards have another limitation in that they contain important permanent information, such as a free telephone number "800" to access the service. Access numbers may become overloaded and cause inconvenient user delays, and new access numbers may have been added to meet demand, but there is no practical way to update these. information on a preprinted card.

   Similarly, each preprinted card has a PIN (personal identification number) which must be used to activate the card, i.e. to activate it. Preprinting a PIN on the card exposes the value of the card to anonymous and generally unidentifiable theft. Once the card is printed, its value can be stolen without physically taking the card itself. Theft can take place anywhere from the print source to the retail store. It is obvious that sending these "active" cards by means of a supply and distribution process is fraught with security risks. Special handling increases the cost and the difficulty of marketing and selling value cards from a distance.

   Unsuspected customers can buy cards that are either sold out or used by others illegally purchased. Merchandising and selling tamper-evident cards increases everyone's cost and effort. Active cards with protected PINs should be treated as a quasi-monetary item at

 <Desc / Clms Page number 4>

 distribution and retail process. When a card delivery is made to a store, if it is not locked up or in the cash drawer, it can be easily stolen, lost or lost. The cards themselves are very small and easily concealed by unscrupulous employees or customers. This is why the suppliers and retailers of these cards are exposed to a very great financial risk by handling the cards.

   If the value of a card is taken illegally, it is not possible for the retailer to accept the supplier's return or retroactive invoicing.



   One solution is to distribute "inactive" cards instead of "active" cards. An inactive card is a card with a PIN which must be activated by the retailer before it is delivered to the customer. Activating predefined PINs is very expensive, time consuming and prone to error. Distributing inactive cards with PINs requiring activation is therefore impractical and is always prone to theft and misuse because card providers print and assign PINs in a consistent, predictable, or unprotected manner. Dishonest people can dial the access number and enter PINs until they successfully access the service, or they can search for a configuration in multiple PINs, and then resell the PIN and access numbers to different users.



  Another potential problem is that some PIN sequences are deliberately short, for the convenience of the user. This creates a dangerous situation, since a computer automatic dialer can more easily enter and decrypt short, unencrypted PINs.



   Another proposed solution to the security problem is to use scratch-off coatings and removable tape covers on the PINs. They have a limited effect because "active" and valuable cards can still be stolen and used anonymously by dishonest people anywhere in the supply chain.



   Systems have been proposed in which prepaid cards are sold without a PIN. The PIN is activated or attached to the card after a call is made to a central computer issuing PINs. In systems of this type, the

 <Desc / Clms Page number 5>

 PINs can be downloaded in a batch, and then be kept until a card is purchased, when a PIN is attached to the preprinted part of the card. The main limitation of this method is that a call must be made to a central computer to issue a PIN. This slows down the transaction and, in a retail environment, slows down the cashier while calling the computer and issuing the PIN. In addition, a dishonest or distracted cashier may sell or give the value of the PIN.



   Some prepaid phone cards are sold or distributed in closed plastic containers placed in a store display rack. The cashier selling such cards typically reads a bar code on the screen itself, and a PIN is obtained by telephoning the service provider. This barcode activation method cannot prevent fraud or misuse by other people since barcodes can be duplicated and used on more than one card. A thief can steal one or more cards and buy one to obtain the valid lot code, thereby activating the stolen cards.



   It will be appreciated from the above that the prior techniques for distributing certificates or cards are both impractical for the client and vulnerable to fraud or theft. There is a need for a new approach to distributing such certificates or cards in a practical manner without compromising the security of the valuable services which are obtained by the use of cards. The present invention satisfies this need, as briefly described in the following summary of the invention.



   Although the invention is mainly described in connection with the allocation of a free long distance telephone service, it will be understood that the principles of the invention are also applicable for the issue of any premium, at the point of sale, where further verification of the premium can be performed without the need for a pre-established list of valid authorization codes.



   SUMMARY OF THE INVENTION
The invention includes a computerized system and method for ensuring the security and validity of pseudo-randomly numbered authorization codes, typically printed on certificates or stored in the

 <Desc / Clms Page number 6>

 machine-readable memory on user cards, comprising first algorithmic means on a first computer for generating an authorization code in response to a request, and second algorithmic means on a second computer for determining whether a code provided by a user is an authorization code which would be generated by said first algorithmic means.

   The transmission of the second algorithmic means to the second computer avoids the need to transmit current codes generated from the computer supplying the authorization code to the computer determining whether the code presented by a user is an authorized code.



   The algorithm transmitted from the first computer, such as a retail store computer that works to control transactions at point of sale (POS) terminals and store kiosks, at the second computer may either be the same algorithm used by the first computer, either the transmitted algorithm can be modified so that it works by receiving a user code and by determining if the user code is a code which may have been generated by the algorithm used in the first store.

   That is, the computer code defining the algorithm transmitted to the second computer may not have the ability to print or display codes, thereby preventing a user of the second computer from fraudulently obtaining and validating authorization codes. Instead, the computer code defining the algorithm passed to the second computer may only have the ability to determine whether a code entry in the second computer is valid in the sense that the code entered is one that can be generated by the algorithm executed on the first computer.



   Preferably, the authorization code contains a date indicating a date on which it was generated. Preferably, the product or service is a credit for telecommunications services. The product or service can be a discount on another product or service. Typically, but not necessarily, the product or service is a product or service that is not supplied by the retail store to which it is used receives the authorization code. The authorization code may include numbers associated with the store to which the authorization code has been

 <Desc / Clms Page number 7>

 generated. Preferably, the algorithm for generating the authorization code generates a code only once.



   Briefly, and in general terms, the method of the invention comprises the steps of detecting the appearance of an event which has been preselected to trigger the generation of an authorization code for the distribution to a customer of a retail store, the generation of a certificate or card storing the authorization code in a form readable by the user or by a machine, the authorization codes generated in a seemingly random sequence by an algorithm generating a pseudo-random code to avoid deciphering the algorithm, receiving a code from a user on a second computer, using an algorithm to determine whether the code received from the user is code that would be generated by the algorithm, and if so,

   the determination to provide the user with the product or service associated with the code. If a determination is made to provide the product or service associated with the user, the product or service provider provides the product or service to the user.



   SHORT DESCRIPTION OF THE DRAWINGS
A more complete appreciation of the invention and many of its corresponding advantages is easily obtained as it is better understood with reference to the detailed description which follows when considered in conjunction with the related drawings, in which: Figure 1 is a block diagram of an embodiment of a new computer system of the invention; Figure 2 is a flow diagram of the process of a client receiving an authorization code for the system of Figure 1; and Figure 3 is a flow diagram of the authorization code validation process for the system of Figure 1.



   DESCRIPTION OF THE PREFERRED ACHIEVEMENTS
In the drawings, identical reference numerals denote identical or corresponding elements in all of the figures, and FIG. 1 shows a first computer 1 connected to a POS terminal 2 and to a kiosk 3 of a store 6. The POS terminal 2 includes means for entering transaction data and providing price information for processing a sale

 <Desc / Clms Page number 8>

 with a client. POS terminals are well known in the art.

   The POS 2 terminal may include mechanical means for identifying product codes and customer identification, such as a bar code reader (for reading product identification bar codes on items and identification bar codes on user identification cards), a magnetic stripe reader for reading magnetic media containing a user identification number (such as a bank or credit card), an RMC encoder reader for reading RMC codes on checks to obtain check authorization and obtain user identification. The POS terminal also includes means for writing an authorization code in a form readable by the user or in a form readable by a machine.



   The store 6 may also include a kiosk 3. For the purposes of this invention, a kiosk is a terminal of a computer system comprising a means for the customer to enter a payment (such as a bank card or a credit card) or a unique identification associated with the client and a means for writing an authorization code in a form readable by the user or in a form readable by a machine.



   The POS terminal 2 and the kiosk 3 of the store 6 are each connected to the first computer 1 via a communication line. The communication line can go through network connections or other intermediaries. For example, there may be a store control computer interposed in the communication line between the first computer 1 and the POS terminal 2 and the kiosk 3. It will however be understood that the first computer may be a store control computer.



  The first computer 1 is connected via a communication line to a second computer 4. Intermediate devices can be interposed in the communication line connecting the first computer 1 and the second computer 4 as long as the first computer 1 can communicate with the second computer 4.



  The second computer 4 is in communication with a user device 5.



  The user device 5 may be a corded telephone, a cordless telephone, or another computer. User device 5 can be any device

 <Desc / Clms Page number 9>

 allowing a user to transmit data signals transferring an authorization code to the second computer 4.



  In FIG. 2, in step 10, the client takes a measurement which results in the transmission of a request signal by the POS terminal 2 or the kiosk 3 to the first computer 1 requesting the generation of an authorization code. The measure by the customer can be the purchase of an article at the POS terminal or at the kiosk authorizing the user to have an authorization code for a product, a service, or a discount on a product or service, it may be an explicit request by the customer to purchase an authorization code authorizing the user to receive the product or service, it may be based on the customer's previous purchase history as recorded in an associated database to the first computer 1,

   or it can instead be based on a promotional campaign in which each customer at the POS 2 terminal or at kiosk 3 has an authorization code. In step 11 J the first computer 1 generates an authorization code. In step 12, the first computer 1 transmits the generated code to the POS terminal or to the kiosk. In step 13, the POS terminal or kiosk records the authorization code on a recordable medium. In the preferred embodiment, the medium is paper and the code is in human readable characters, such as letters and numbers, and the printed paper includes a telephone number to call to obtain the authorized product or service.



  In FIG. 3, in step 14, the second computer system 4 receives the code entered in the user device 5. In step 21, the second computer system 4 executes an algorithm which determines whether the code received is a code which may have been generated by the authorization code algorithm.



  In the preferred embodiment, the product or service associated with the authorization code is a prepaid telecommunication time. In the preferred embodiment, if the second computer system 4 determines that the code it received from the user device 5 is a code that may have been generated by the authorization code algorithm, it requests the device user 5 a telephone number to which the prepaid telecommunication time is to be credited, he receives a telephone number from the user device 5, and he credits

 <Desc / Clms Page number 10>

 the account at this phone number.

   Optionally, the second computer system 4 can also provide an automatic telephone number to the user device 5 and inform the customer to dial the automatic number as a prerequisite for using the credit obtained from the authorization code. Preferably, the second computer system stores the authorization numbers received from a user device and does not re-authorize any of these numbers.


    

Claims (24)

REVENDICATIONS 1. Méthode pour créditer un service ou un produit, comprenant les étapes consistant à : transmettre un code définissant un algorithme d'un premier ordinateur à un deuxième ordinateur, ledit algorithme générant des codes d'autorisation ; recevoir au premier ordinateur un signal d'un terminal dans un magasin de détail indiquant un droit à un crédit pour un produit ou service ; utiliser ledit algorithme dans ledit premier ordinateur pour générer un code d'autorisation pour ledit droit en réponse à la réception dudit signal ; générer un certificat contenant ledit code d'autorisation audit terminal ; recevoir un code d'utilisateur d'un utilisateur audit deuxième ordinateur ; CLAIMS 1. Method for crediting a service or product, comprising the steps of: transmitting a code defining an algorithm from a first computer to a second computer, said algorithm generating authorization codes; receiving at the first computer a signal from a terminal in a retail store indicating a right to credit for a product or service; using said algorithm in said first computer to generate an authorization code for said right in response to receipt of said signal; generating a certificate containing said authorization code at said terminal; receiving a user code from a user at said second computer; et utiliser ledit algorithme dans ledit deuxième ordinateur pour déterminer si ledit code d'utilisateur est un code d'autorisation afin de déterminer si ledit produit ou service est à fournir audit utilisateur.  and using said algorithm in said second computer to determine if said user code is an authorization code to determine whether said product or service is to be provided to said user. 2. Méthode selon la revendication 1, dans laquelle ledit code d'autorisation comprend une date à laquelle ledit signal a été reçu audit premier ordinateur. 2. The method of claim 1, wherein said authorization code comprises a date on which said signal was received at said first computer. 3. Méthode selon la revendication 1 ou 2, dans laquelle ledit produit ou service est un crédit de services de télécommunication. 3. Method according to claim 1 or 2, wherein said product or service is a credit for telecommunication services. 4. Méthode selon la revendication 1 ou 2, dans laquelle ledit produit ou service est une remise sur un autre produit ou service. 4. Method according to claim 1 or 2, wherein said product or service is a discount on another product or service. 5. Méthode selon la revendication 1 dans laquelle ledit produit ou service n'est pas fourni par ledit magasin de détail. 5. The method of claim 1 wherein said product or service is not provided by said retail store. 6. Méthode pour créditer un service ou produit, comprenant les étapes consistant à : <Desc/Clms Page number 12> transmettre un code définissant un deuxième algorithme à un deuxième ordinateur, ledit algorithme déterminant si un code d'utilisateur est un code d'autorisation généré par un premier algorithme ; recevoir au premier ordinateur un signal d'un terminal dans un magasin de détail indiquant un droit à un crédit pour un produit ou service ; utiliser un code définissant ledit premier algorithme dans ledit premier ordinateur pour générer un code d'autorisation pour ledit droit en réponse à la réception dudit signal ; générer un certificat contenant ledit code d'autorisation audit terminal ; recevoir un code d'utilisateur d'un utilisateur audit deuxième ordinateur ; 6. Method for crediting a service or product, comprising the steps of:  <Desc / Clms Page number 12>  transmitting a code defining a second algorithm to a second computer, said algorithm determining whether a user code is an authorization code generated by a first algorithm; receiving at the first computer a signal from a terminal in a retail store indicating a right to credit for a product or service; using code defining said first algorithm in said first computer to generate an authorization code for said right in response to receipt of said signal; generating a certificate containing said authorization code at said terminal; receiving a user code from a user at said second computer; et utiliser ledit deuxième algorithme dans ledit deuxième ordinateur pour déterminer si ledit code d'utilisateur est un code d'autorisation généré par ledit premier algorithme afin de déterminer si ledit produit ou service est à fournir audit utilisateur.  and using said second algorithm in said second computer to determine if said user code is an authorization code generated by said first algorithm to determine whether said product or service is to be provided to said user. 7. Méthode selon la revendication 6, dans laquelle ledit code d'autorisation comprend une date à laquelle ledit signal a été reçu audit premier ordinateur. 7. The method of claim 6, wherein said authorization code comprises a date on which said signal was received at said first computer. 8. Méthode selon la revendication 6, dans laquelle ledit produit ou service est un crédit de services de télécommunication. 8. The method of claim 6, wherein said product or service is a telecommunication service credit. 9. Méthode selon la revendication 6, dans laquelle ledit produit ou service est une remise sur un autre produit ou service. 9. The method of claim 6, wherein said product or service is a discount on another product or service. 10. Méthode selon la revendication 6, dans laquelle ledit produit ou service n'est pas fourni par ledit magasin de détail. 10. The method of claim 6, wherein said product or service is not provided by said retail store. 11. Système pour créditer un service ou produit, comprenant : un moyen pour transmettre un code définissant un algorithme d'un premier ordinateur à un deuxième ordinateur, ledit algorithme générant des codes d'autorisation ; <Desc/Clms Page number 13> un moyen pour recevoir au premier ordinateur un signal d'un terminal dans un magasin de détail indiquant un droit à un crédit pour un produit ou service ; un moyen pour utiliser ledit algorithme dans ledit premier ordinateur pour générer un code d'autorisation pour ledit droit en réponse à la réception dudit signal ; un moyen pour générer un certificat contenant ledit code d'autorisation audit terminal ; un moyen pour recevoir un code d'utilisateur d'un utilisateur audit deuxième ordinateur ; 11. A system for crediting a service or product, comprising: means for transmitting a code defining an algorithm from a first computer to a second computer, said algorithm generating authorization codes;  <Desc / Clms Page number 13>  means for receiving at the first computer a signal from a terminal in a retail store indicating entitlement to credit for a product or service; means for using said algorithm in said first computer to generate an authorization code for said right in response to receipt of said signal; means for generating a certificate containing said authorization code at said terminal; means for receiving a user code from a user at said second computer; et un moyen pour utiliser ledit algorithme dans ledit deuxième ordinateur pour déterminer si ledit code d'utilisateur est un code d'autorisation afin de déterminer si ledit produit ou service est à fournir audit utilisateur.  and means for using said algorithm in said second computer to determine if said user code is an authorization code to determine whether said product or service is to be provided to said user. 12. Système selon la revendication 11, dans lequel ledit code d'autorisation comprend une date à laquelle ledit signal a été reçu audit premier ordinateur. The system of claim 11, wherein said authorization code includes a date on which said signal was received at said first computer. 13. Système selon la revendication 11, dans lequel ledit produit ou service est un crédit de services de télécommunication. 13. The system of claim 11, wherein said product or service is a telecommunication service credit. 14. Système selon la revendication 11, dans lequel ledit produit ou service est une remise sur un autre produit ou service. 14. The system of claim 11, wherein said product or service is a discount on another product or service. 15. Système selon la revendication 11, dans lequel ledit produit ou service n'est pas fourni par ledit magasin de détail. 15. The system of claim 11, wherein said product or service is not provided by said retail store. 16. Système pour créditer un service ou produit, comprenant : un moyen pour transmettre un code définissant un deuxième algorithme à un deuxième ordinateur, ledit algorithme déterminant si un code d'utilisateur est un code d'autorisation généré par un premier algorithme ; un moyen pour recevoir à un premier ordinateur un signal d'un terminal dans un magasin de détail indiquant un droit à un crédit pour un produit ou service ; <Desc/Clms Page number 14> un moyen pour utiliser un code définissant ledit premier algorithme dans ledit premier ordinateur pour générer un code d'autorisation pour ledit droit en réponse à la réception dudit signal ; un moyen pour générer un certificat contenant ledit code d'autorisation audit terminal ; un moyen pour recevoir un code d'utilisateur d'un utilisateur audit deuxième ordinateur ; 16. A system for crediting a service or product, comprising: means for transmitting a code defining a second algorithm to a second computer, said algorithm determining whether a user code is an authorization code generated by a first algorithm; means for receiving a signal from a terminal in a retail store indicating a right to credit for a product or service to a first computer;  <Desc / Clms Page number 14>  means for using a code defining said first algorithm in said first computer to generate an authorization code for said right in response to receipt of said signal; means for generating a certificate containing said authorization code at said terminal; means for receiving a user code from a user at said second computer; et un moyen pour utiliser ledit deuxième algorithme dans ledit deuxième ordinateur pour déterminer si ledit code d'utilisateur est un code d'autorisation généré par ledit premier algorithme afin de déterminer si ledit produit ou service est à fournir audit utilisateur.  and means for using said second algorithm in said second computer to determine if said user code is an authorization code generated by said first algorithm to determine whether said product or service is to be provided to said user. 17. Système selon la revendication 16, dans lequel ledit code d'autorisation comprend une date à laquelle ledit signal a été reçu audit premier ordinateur. EMI14.1 J17. The system of claim 16, wherein said authorization code comprises a date on which said signal was received at said first computer.  EMI14.1  J 18. Système selon la revendication 16, dans lequel ledit produit ou service est un crédit de services de télécommunication. 18. The system of claim 16, wherein said product or service is a telecommunication service credit. 19. Système selon la revendication 16, dans lequel ledit produit ou service est une remise sur un autre produit ou service. 19. The system of claim 16, wherein said product or service is a discount on another product or service. 20. Système selon la revendication 16, dans lequel ledit produit ou service n'est pas fourni par ledit magasin de détail. 20. The system of claim 16, wherein said product or service is not provided by said retail store. 21. Progiciel de calcul pour instruire un système informatique pour créditer un service ou produit, comprenant la programmation du système informatique pour fournir les étapes consistant à : transmettre un code définissant un deuxième algorithme à un deuxième ordinateur, ledit algorithme déterminant si un code d'utilisateur est un code d'autorisation généré par un premier algorithme ; recevoir au premier ordinateur un signal d'un terminal dans un magasin de détail indiquant un droit à un crédit pour un produit ou service ; <Desc/Clms Page number 15> utiliser un code définissant ledit premier algorithme dans ledit premier ordinateur pour générer un code d'autorisation pour ledit droit en réponse à la réception dudit signal ; générer un certificat contenant ledit code d'autorisation audit terminal ; 21. Computing software package for instructing a computer system to credit a service or product, including programming the computer system to provide the steps of: transmitting a code defining a second algorithm to a second computer, said algorithm determining whether a code user is an authorization code generated by a first algorithm; receiving at the first computer a signal from a terminal in a retail store indicating a right to credit for a product or service;  <Desc / Clms Page number 15>  using code defining said first algorithm in said first computer to generate an authorization code for said right in response to receipt of said signal; generating a certificate containing said authorization code at said terminal; recevoir un code d'utilisateur d'un utilisateur audit deuxième ordinateur ; et utiliser ledit deuxième algorithme dans ledit deuxième ordinateur pour déterminer si ledit code d'utilisateur est un code d'autorisation généré par ledit premier algorithme afin de déterminer si ledit produit ou service est à fournir audit utilisateur.  receiving a user code from a user at said second computer; and using said second algorithm in said second computer to determine if said user code is an authorization code generated by said first algorithm to determine whether said product or service is to be provided to said user. 22. Progiciel comprenant un moyen de code de programmation adapté pour exécuter les étapes de la revendication 1 ou 6 lorsque ce programme est exécuté sur un ordinateur. 22. Software package comprising programming code means adapted to execute the steps of claim 1 or 6 when this program is executed on a computer. 23. Méthode selon la revendication 1 ou 6 substantiellement comme décrit cidessus en référence à, et comme représenté sur, les dessins annexés. 23. The method of claim 1 or 6 substantially as described above with reference to, and as shown in, the accompanying drawings. 24. Système selon la revendication 11 ou 16 substantiellement comme décrit ci-dessus en référence à, et comme représenté sur, les dessins annexés. 24. The system of claim 11 or 16 substantially as described above with reference to, and as shown in, the accompanying drawings.
BE2000/0749A 2000-04-04 2000-11-23 Numbers for identification using cooperative customer transactions. BE1013467A3 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GBGB0008248.7A GB0008248D0 (en) 2000-04-04 2000-04-04 Cooperative use of identification numbers for consumer transactions

Publications (1)

Publication Number Publication Date
BE1013467A3 true BE1013467A3 (en) 2002-02-05

Family

ID=9889159

Family Applications (1)

Application Number Title Priority Date Filing Date
BE2000/0749A BE1013467A3 (en) 2000-04-04 2000-11-23 Numbers for identification using cooperative customer transactions.

Country Status (10)

Country Link
EP (1) EP1269437A1 (en)
JP (1) JP2003529862A (en)
AU (1) AU2000246407A1 (en)
BE (1) BE1013467A3 (en)
CA (1) CA2403234A1 (en)
GB (1) GB0008248D0 (en)
IT (1) ITMI20001389A1 (en)
PT (1) PT102488A (en)
WO (1) WO2001075826A1 (en)
ZA (1) ZA200003075B (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109147227A (en) * 2018-07-17 2019-01-04 武汉云易虹科技有限公司 A kind of card core code information acquisition system and method

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7155416B2 (en) * 2002-07-03 2006-12-26 Tri-D Systems, Inc. Biometric based authentication system with random generated PIN
US7725926B1 (en) 2004-08-23 2010-05-25 Hewlett-Packard Development Company, L.P. Authentication
CA2642142A1 (en) * 2005-02-10 2006-08-17 Chariot Ip Holdings Llc Secure system for conducting electronic transactions and method for use thereof

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4819267A (en) * 1984-02-22 1989-04-04 Thumbscan, Inc. Solid state key for controlling access to computer systems and to computer software and/or for secure communications
US5892827A (en) * 1996-06-14 1999-04-06 Catalina Marketing International, Inc. Method and apparatus for generating personal identification numbers for use in consumer transactions
ES2165026T3 (en) * 1996-02-15 2002-03-01 Catalina Marketing Int PROCEDURE AND APPARATUS FOR THE GENERATION OF PERSONAL IDENTIFICATION NUMBERS FOR USE IN PROMOTIONS FOR CUSTOMERS.
JP3117123B2 (en) * 1996-05-08 2000-12-11 勉 松本 Authentication type security system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109147227A (en) * 2018-07-17 2019-01-04 武汉云易虹科技有限公司 A kind of card core code information acquisition system and method
CN109147227B (en) * 2018-07-17 2021-12-28 武汉云易虹科技有限公司 Certificate core code information acquisition system and method

Also Published As

Publication number Publication date
GB0008248D0 (en) 2000-05-24
ZA200003075B (en) 2001-01-24
AU2000246407A1 (en) 2001-10-15
CA2403234A1 (en) 2001-10-11
WO2001075826A1 (en) 2001-10-11
ITMI20001389A0 (en) 2000-06-20
PT102488A (en) 2001-10-31
EP1269437A1 (en) 2003-01-02
JP2003529862A (en) 2003-10-07
ITMI20001389A1 (en) 2001-12-20

Similar Documents

Publication Publication Date Title
AU2005255441B2 (en) Using multiple pins for redemption through multiple distribution channels
US10600069B2 (en) Gift card exchange kiosks and associated methods of use
US20040148224A1 (en) Method and apparatus for electronic support and delivery of multiple lottery and sweepstake programs, in substantially off-line environments
US20080133379A1 (en) Method and apparatus for utilizing accounts to obtain music and promote music purchases
US20020069104A1 (en) Method and apparatus for generating personal identification numbers for use in consumer transactions
US20050278216A1 (en) System and method for distributing an identifier redeemable for a plurality of products
BE1013462A3 (en) Method and system for controlling the use of facilities services auxiliary.
BE1013129A3 (en) Process support system and language machine provide fuel card paid in advance and use personal identification card as fuel paid in advance.
WO2006092539A2 (en) Making secure data for customer loyalty programmes
BE1013467A3 (en) Numbers for identification using cooperative customer transactions.
US20050261913A1 (en) Providing means to accrue miles or points
WO2004044854A1 (en) Voucher or token based payment system
KR20010078728A (en) Digital cash and method of commerce
WO2010094109A1 (en) Apparatus and system for the sale of value from value cards
CA2330532A1 (en) Secure and personalized cd rom atm / cash / swipe / credit card and retail sales and marketing aid
KR20070020553A (en) System and method for distributing an identifier redeemable for a plurality of products

Legal Events

Date Code Title Description
RE Patent lapsed

Owner name: *CATALINA MARKETING INTERNATIONAL INC.

Effective date: 20021130