CN106104619B - 实现高通量费用支付及系统进入的生物识别解决方案 - Google Patents

实现高通量费用支付及系统进入的生物识别解决方案 Download PDF

Info

Publication number
CN106104619B
CN106104619B CN201580013771.7A CN201580013771A CN106104619B CN 106104619 B CN106104619 B CN 106104619B CN 201580013771 A CN201580013771 A CN 201580013771A CN 106104619 B CN106104619 B CN 106104619B
Authority
CN
China
Prior art keywords
electronic device
portable electronic
user
entry point
entry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201580013771.7A
Other languages
English (en)
Other versions
CN106104619A (zh
Inventor
萨勒曼·H·赛义德
迈克尔·V·库奇
马克·卢利奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mastercard International Inc
Original Assignee
Mastercard International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mastercard International Inc filed Critical Mastercard International Inc
Publication of CN106104619A publication Critical patent/CN106104619A/zh
Application granted granted Critical
Publication of CN106104619B publication Critical patent/CN106104619B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2240/00Transportation facility access, e.g. fares, tolls or parking
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/10Movable barriers with registering means
    • G07C9/15Movable barriers with registering means with arrangements to prevent the passage of more than one individual at a time

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Human Computer Interaction (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephonic Communication Services (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

通信网络将以下项置于数据通信中:入口点,其控制对受控进入区域的进入;服务器;及中‑长程无线通信收发器。所述收发器检测便携式电子装置在所述入口点之外的存在。所述服务器获得已向所述便携式电子装置认证所述便携式电子装置的用户的指示且起始支付批准过程,所述支付批准过程在所述用户试图通过所述入口点之前完成。至少部分基于所述认证及所述支付批准过程的成功,所述服务器将电子令牌提供到所述入口点,所述电子令牌指示允许携带所述便携式电子装置的所述用户通过所述入口点进入所述受控进入区域中。

Description

实现高通量费用支付及系统进入的生物识别解决方案
相关申请案的交叉参考
本专利申请案主张2014年2月12日申请且标题是“实现高通量费用支付及系统进入的生物识别解决方案(BIOMETRIC SOLUTION ENABLING HIGH THROUGHPUT FAREPAYMENTS AND SYSTEM ACCESS)”的第61/939,132号美国临时专利申请案的权益。前述提及的第61/939,132号美国临时专利申请案的全部揭示内容(包含其所有附录)出于全部目的特此以引用方式明确地全部并入本文中。
技术领域
本发明通常涉及电子及计算机领域,且更特定地涉及使用无线装置等进行的支付及/或进入控制。
背景技术
与使用邻近智能卡的检入检出(Check-In Check-Out)方案(又称为敲入敲出(Tap-In Tap-Out)或触入触出(Touch-In Touch-Out))(其中用户必须在乘坐时检入并在到站时检出)相比,进入退出(Be-In Be-Out)(BIBO)是自动检测及注册公共运输交通工具中的智能装置(智能电话及平板计算机是非限制性实例)的存在的检票技术的常见名称。BIBO方案不需要任何用户动作且因此是“免提的(hands free)”。
发明内容
本发明的原理提供实现高通量费用支付及系统进入的生物识别解决方案。一些替代实施例利用除生物识别之外的一或多种形式的认证。
一方面,一种示范性方法包含检测便携式电子装置在到受控进入区域的入口点之外的存在;从所述便携式电子装置获得以下指示:已向所述便携式电子装置认证所述便携式电子装置的用户;及起始与所述用户的账户相关联的支付批准过程。所述支付批准过程在所述用户试图通过所述入口点之前完成。另外步骤包含:至少部分基于获得所述认证的所述指示及所述支付批准过程的成功,将电子令牌提供到所述入口点,所述电子令牌指示允许携带所述便携式电子装置的所述用户通过所述入口点进入所述受控进入区域中;至少部分基于所述电子令牌允许携带所述便携式电子装置的所述用户通过所述入口点进入所述受控进入区域中;及使所述电子令牌在所述用户通过所述入口点进入所述受控进入区域中之后到期。
另一方面,一种示范性系统包含:入口点,其控制对受控进入区域的进入;服务器;中-长程无线通信收发器;及通信网络,其将所述入口点、所述服务器及所述收发器置于数据通信中。所述收发器经配置以检测便携式电子装置在所述入口点之外的存在;所述服务器经配置以经由所述收发器及所述通信网络从所述便携式电子装置获得以下指示:已向所述便携式电子装置认证所述便携式电子装置的用户;且所述服务器经配置以起始与所述用户的账户相关联的支付批准过程。所述支付批准过程所述用户试图通过所述入口点之前完成。所述服务器经配置以至少部分基于所述认证指示及所述支付批准过程的成功,将电子令牌提供到所述入口点,所述电子令牌指示允许携带所述便携式电子装置的所述用户通过所述入口点进入所述受控进入区域中;且所述入口点经配置以至少部分基于所述电子令牌允许携带所述便携式电子装置的所述用户通过所述入口点进入所述受控进入区域中。
本发明的方面预期由本文中的一或多个实体执行的方法以及由相同或不同实体促进一或多个方法步骤。如本文中所使用,“促进”某一动作包含执行所述动作、使动作更容易、帮助实行动作或使动作被执行。因此,通过实例方式且无限制,在一个处理器上执行的指令可促进由在远程处理器上执行的指令实行的动作,这通过发送适当数据或命令以致使或辅助动作被执行来实现。为了避免疑惑,当动作者通过除执行动作之外的方式促进动作时,动作仍然由某个实体或实体组合来执行。
本发明或其元件的一或多个实施例可以包含有形计算机可读可记录存储媒体的计算机程序产品的形式来实施,所述有形计算机可读可记录存储媒体在其上以非暂时性方式存储有用于执行所指示的方法步骤的计算机可用程序代码。此外,本发明或其元件的一或多个实施例可以包含存储器及至少一个处理器的系统(或设备)的形式来实施,所述处理器耦合到存储器且可操作以执行示范性方法步骤。更进一步,另一方面,本发明或其元件的一或多个实施例可以用于实行本文所述的方法步骤中的一或多者的构件的形式来实施;所述构件可包含(i)专用硬件模块、(ii)以非暂时性方式存储在有形计算机可读可记录存储媒体(或多个此类媒体)且实施在硬件处理器上的软件模块、或(iii)(i)与(ii)的组合;实施本文中阐述的特定技术的(i)到(iii)中的任一者。传输媒体本身及无实体信号本身被定义为从所主张构件排除。
本发明的一或多个实施例可提供大量有利的技术效果,包含:
·以使得交通运营商得到支付保证而不会在交通入口点处形成耗时乘客队列的方式控制对交通系统或类似者的进入
·允许交通管理机构利用消费者所拥有的装置及标准通信协议及网络来管理对安全交通环境的进入
·允许可靠地识别何人已进入交通系统及其进入点及/或退出点,由此提供增强的安全性并允许管理机构加强监测及应急管理系统而无需显著地增加对当前系统的投资
·允许交通管理机构通过依赖于广泛部署的技术标准而非专用系统来更好地管理对较新消费者技术的采用及使用,这将降低成本并促进新服务及解决方案的引入
·不同于管理对安全交通区域的进入的当前系统(其需要极快速处理及/或决策(300毫秒到500毫秒),这又通常迫使管理机构牺牲认证及授权过程来支持适应此类高通量环境所需要的交易速度),一或多个实施例通过将此过程的起始移动远离交通闸门并移出到交通设施中的广域网的限制来将此类限制最小化
·远离闸门起始过程允许管理机构通过基于消费者偏好或模式(例如,坐上管理机构认为延误的某趟列车的可能性)或对系统状况(例如,月台拥挤、自动扶梯发生故障、闸门故障等)的了解来识别是否有机会向顾客提供预警或指导来提供更好的顾客体验
·当电子钱包用于支付时,远离闸门起始过程也是有帮助的,这是因为有更多时间可用于钱包的部署及使用
·当采用风险评估类型的处理(警告及控制)时(例如,万事达卡(MasterCard)的“inControl”产品),远离闸门起始过程是进一步有帮助的,这是因为有更多时间可用于此类风险评估类型的处理。
根据本发明的说明性实施例的以下详述将明白本发明的这些及其它特征及优点,所述详述是结合附图阅读的。
附图说明
图1示出了可实施本发明的至少一些技术的至少部分的系统及其各个组件的实例;
图2描绘以下各方之间的示范性相互关系:(i)经配置以促进多个发行方与多个收单方之间的交易的支付网络;(ii)多个用户;(iii)多个商家;(iv)多个收单方;及(v)多个发行方;
图3是可用于本发明的一或多个实施例中的示范性计算机系统的框图;
图4是根据本发明的另一方面配置的“智能”电话或平板计算机的框图;
图5是具有根据本发明的方面的系统的火车站的图;
图6是根据本发明的方面的示范性方法的流程图;
图7及8提供根据本发明的方面的支付卡网络的操作的示范性详图;
图9示出例如可结合图7及8的网络使用的一组支付网络接口处理器;
图10示出例如可结合图7及8的网络使用的支付网络接口处理器上的端口布置;
图11示出其中发行方具有多个支付网络接口处理器的情况;及
图12示出根据本发明的方面的可经由入口闸门的处理器实施的控制逻辑。
具体实施方式
本发明的一或多个实施例通常可应用于蜂窝电话、因特网平板计算机及具有“Wi-Fi”能力的其它移动电子装置等。如本文中所使用,“Wi-Fi”被定义为包含任何“基于电气与电子工程师学会(IEEE)802.11标准的无线局域网(WLAN)产品”,而与是否有权利用“Wi-Fi”商标或“Wi-Fi认证”标志无关。
支付装置及相关联的支付处理网络
现在应关注图1,其描绘可实施本发明的至少一些技术的至少部分的系统100及其各个组件的示范性实施例。系统100可包含一或多种不同类型的便携式支付装置。例如,一种此装置可为接触装置,例如卡102。卡102可包含具有处理器部分106及存储器部分108的集成电路(IC)芯片104。多个电接触件110可经提供用于通信目的。除卡102之外或作为对卡102的替代,系统100还可经设计以结合例如卡112的非接触式装置工作。卡112可包含具有处理器部分116及存储器部分118的IC芯片114。天线120可经提供用于非接触式通信,例如(例如)使用射频(RF)电磁波的非接触式通信。可提供(多个)振荡器及/或用于调制、解调、降频转换等中的一或多者的额外适当电路。注意,卡102、112例示可采用的多种装置。系统本身可结合替代或“智能”或“芯片”卡102、112或除“智能”或“芯片”卡102、112之外的其它类型的装置而运行;例如,具有磁条152的常规卡150。此外,在一些实例中,可使用经适当配置的蜂窝电话送受话器、个人数字助理(PDA)、平板计算机等以实行非接触式支付。
IC 104、114可含有处理单元106、116及存储器单元108、118。优选地,IC 104、114还可包含控制逻辑、计时器及输入/输出端口中的一或多者。此类元件在IC领域中是众所周知的且未进行单独说明。IC 104、114中的一或两者还可包含协同处理器,其同样是众所周知的且未进行单独说明。控制逻辑可结合处理单元106、116提供处置存储器单元108、118与输入/输出端口之间的通信所必需的控制。计时器可提供来自处理单元106、116及控制逻辑的时序参考信号。协同处理器可提供实时执行复杂计算(例如加密算法所需要的复杂计算)的能力。
存储器部分或单元108、118可包含不同类型的存储器,例如易失性及非易失性存储器及只读及可编程存储器。存储器单元可存储交易卡数据,例如(例如)用户的主账号(“PAN”)及/或个人识别码(“PIN”)。存储器部分或单元108、118可存储卡102、112的操作系统。操作系统加载并执行应用程序且对应用程序提供文件管理或其它基本卡服务。可使用的一种操作系统是MAOSCO有限公司许可的
Figure GDA0001113742970000051
操作系统(英国WA3 7PB沃灵顿市,伯奇伍德,凯尔文克洛斯,林克斯,圣安德鲁大厦的MAOSCO有限公司(MAOSCO Limited,St.Andrews House,The Links,Kelvin Close,Birchwood,Warrington,WA3 7PB))。替代地,可采用基于JAVA CARDTM技术的基于JAVA CARDTM的操作系统(由美国加利福尼亚州95054圣克拉拉市的4150网络圈的太阳微系统公司(Sun Microsystems,Inc.,4150Network Circle,Santa Clara,CA95054 USA)许可)或可购自多个厂商的专用操作系统。优选地,操作系统存储在存储器部分108、118内的只读存储器(“ROM”)中。在替代方法中,快闪存储器或其它非易失性及/或易失性类型的存储器也可在存储器单元108、118中使用。
除由操作系统提供的基本服务以外,存储器部分108、118还可包含一或多个应用程序。目前,此类应用程序可符合的一种可能的规范是由EMVCo有限责任公司(美国94404加利福利亚州福斯特城的梅尔斯德普M3-3D的901地铁中心站大道(901 Metro CenterBoulevard,Mailstop M3-3D,Foster City,California,94404,USA))阐述的EMV可互通支付规范。应明白,可以多种不同的方式配置应用程序。
所属领域的技术人员还将熟悉在美国纽约州的万事达卡国际购买组织(MasterCard International Incorporated of Purchase,NY,USA)的许可下可用的
Figure GDA0001113742970000052
PayPassTM规范(美国纽约州的万事达卡国际购买组织的商标)。
如所提及,卡102、112是可采用的多种支付装置的实例。支付装置的主要功能可能并非支付,例如,支付装置可为实施本发明的技术的蜂窝电话送受话器。此类装置可包含具有常规外观尺寸的卡、较小或较大的卡、不同形状的卡、钥匙链、个人数字助理(PDA)、经适当配置的蜂窝电话送受话器、平板计算机或更确切地为具有实施本发明的技术的能力的任何装置。在一些情况中,卡或其它支付装置可包含主体部分(例如,支付卡的叠合塑料层、平板计算机、PDA或蜂窝电话、芯片封装的外壳或机壳等等)、与主体部分相关联的存储器108、118及与主体部分相关联且耦合到存储器的处理器106、116。存储器108、118可含有适当的应用程序。处理器106、116可操作以促进执行一或多个方法步骤。应用程序可为例如链接到呈固件的形式的软件代码的应用程序识别符(AID)加上例如电可擦除可编程只读存储器(EEPROM)的卡存储器中的数据。
系统100可采用多种不同类型的终端。此类终端可包含经配置以介接接触型装置102的接触式终端122、经配置以介接无线装置112的无线终端124、经配置以介接磁条装置150的磁条终端125或组合终端126。组合终端126经设计以介接任何类型的装置102、112、150。一些终端可为具有插入式非接触式读取器的接触式终端。组合终端126可包含存储器128、处理器部分130、读取器模块132及任选地物品接口模块,例如条形码扫描仪134及/或射频识别(RFID)标签读取器136。物品128、132、134、136可耦合到处理器130。注意,终端126的构造原理可应用于其它类型终端且出于说明性目的进行详细描述。读取器模块132一般可经配置以用于与卡或装置102进行接触式通信、与卡或装置112进行非接触式通信、读取磁条152或前述任何两者或两者以上的组合(可提供不同类型的读取器以与不同类型的卡(例如,接触式卡、磁条卡或非接触式卡)交互)。终端122、124、125、126可经由计算机网络138连接到一或多个处理中心140、142、144。网络138可包含例如因特网或专用网络(例如,例如下文参考图2描述的虚拟专用网(VPN))。可采用一种以上的网络来连接系统的不同元件。例如,局域网(LAN)可将终端连接到零售店处的本地服务器或其它计算机。支付网络可连接收单方及发行方。下文将提供关于支付网络的一种特定形式的进一步细节。处理中心140、142、144可包含例如支付装置的发行方的主计算机。
由销售点146、148表示的许多不同零售店或其它商家可连接到网络138。不同类型的便携式支付装置、终端或其它元件或组件可组合或“混合并匹配”图1中的示范性装置上描绘的一或多个特征。
便携式支付装置可促进用户使用系统(例如,系统100)的终端(例如122、124、125、126)进行交易。此装置可包含处理器,例如上文讨论的处理单元106、116。装置还可包含耦合到处理器的存储器,例如上文讨论的存储器部分108、118。此外,装置可包含耦合到处理器且经配置以介接例如终端122、124、125、126中的一者的终端的通信模块。通信模块可包含(例如)接触件110或天线120连同允许经由接触式或非接触式通信介接终端的适当电路(例如前述提及的振荡器及相关电路)。设备的处理器可操作以执行方法及技术的一或多个方法步骤。处理器可经由硬件技术及/或在存储于存储器单元中的一者中的程序指令(例如应用程序)的影响下执行此类操作。
便携式装置可包含主体部分。例如,所述主体部分在“智能”或“芯片”卡102、112的情况中可为叠合塑料主体(如上所述)或在蜂窝电话的情况中可为送受话器机壳及主体。
应明白,终端122、124、125、126是用于与持有者的支付装置交互的终端设备的实例。设备可包含处理器(例如处理器130)、耦合到处理器的存储器(例如存储器128)及耦合到处理器且经配置以介接便携式设备102、112、1420的通信模块(例如132)。处理器130可操作以经由通信模块132与用户的便携式支付装置通信。终端设备可经由处理器130中的硬件技术或通过存储于存储器128中的程序指令而运行。此逻辑可任选地经由网络138从例如处理中心140的中央位置提供。在任选方面中,前述提及的条形码扫描仪134及/或RFID标签读取器136可经提供且可耦合到处理器以从待购买的产品上的UPC代码或RFID标签收集例如产品识别的属性数据。
上述装置102、112可为ISO 7816兼容接触式卡或装置或近场通信(NFC)或ISO14443兼容邻近卡或装置。在操作中,卡112可在终端机124或128(或相关联的读取器)上触碰或轻敲,所述终端接着非接触式地将电子数据发射到卡112或其它无线装置中的邻近IC芯片。
处理中心140、142、144中的一或多者可包含例如数据仓库154的数据库。
有时候采用双接口装置1302。为了方便起见,装置1302被示为大于装置102、112但是可具有类似的外观尺寸。装置1302包含具有处理器部分1306及存储器部分1308的IC芯片1304。可提供类似于接触件110的多个电接触件1310以及类似于天线120的天线1320连同(多个)振荡器及/或用于调制、解调、降频转换等中的一或多者的额外适当电路,如关于装置112描述。可提供用于管理所述两个可用接口的适当固件,其中操作另外类似于装置102、112。
在多个实施例中还可采用经适当配置的蜂窝电话送受话器1420或类似装置(例如,平板计算机)。送受话器1420在图1中以半示意图形式描绘,且可包含一或多个IC芯片,例如包含处理单元1460及存储器单元1480的芯片1440。可经由天线1500或利用类似于上述天线120的第二天线1800(即,送受话器可具有用于支付应用的第二天线)提供与终端的无线通信。注意,天线1800被示意地描绘,但是可为(例如)如典型的“智能”卡中使用的线圈天线。送受话器1420可各自配备有合适的显示器1560。此外,还可提供适当的电力供应器1620。此类电力供应器可包含(例如)电池及适当电路。显示器及电力供应器可与处理器部分互连。不同类型的便携式支付装置可组合或“混合并匹配”图1中的示范性装置上描绘的一或多个特征。可提供小键盘1680及扬声器1740。许多当前装置省略了小键盘1680且替代地采用触摸屏。参照以下图4的讨论。
遍及此文档的装置、元件或组件102、104、106、108、110、112、114、116、118、120的描述同样可应用于双接口卡1302及蜂窝电话送受话器1420中的对应物品。
为了完整起见,应注意,图1中描绘的系统可能不仅仅涉及“实体”商家处的常规交易,而且涉及无卡交易,例如无卡因特网交易或无卡定期支付。在一些实例中,在无卡因特网交易期间可捕捉因特网协议(IP)地址。在示范性无卡因特网交易中,某个人利用他或她的家用计算机通过因特网与电子商务商家的服务器通信。个人将他或她的PAN提供到商家的服务器。商家利用PAN起始授权请求,且当接收到指示批准的授权请求响应时,将完成电子商务交易。在示范性无卡定期支付中,个人(例如,经由电话或邮件)将他或她的PAN及相关数据提供到商家。商家利用PAN起始授权请求,且当接收到指示批准的授权请求响应时将完成定期交易。
在一些情况中,可存在不具有物理卡或与其相关联的其它物理支付装置的支付卡账户;例如,例如对于无卡电话或因特网交易,客户可具有PAN、截止日期及安全码,但是无物理支付装置及使用名。在这方面,“持卡者”应被理解为指代支付卡账户的账户持有者,而与持有者实际上是否具有物理支付卡或其它物理支付装置无关。
参考图2,描绘多个实体之中的示范性关系。多个不同的用户(例如,消费者)2002U1、U2…UN与多个不同的商家2004P1、P2…PM交互。商家2004与多个不同的收单方2006A1、A2…AI交互。收单方2006通过(例如)经配置以促进多个发行方与多个收单方之间的交易的支付网络的单个运营商2008与多个不同的发行方2010I1、I2…IJ交互;例如,前述提及的网络的运营商MasterCard国际组织或
Figure GDA0001113742970000082
网络的运营商Visa国际服务联盟。一般来说,N、M、I及J是可相等或不相等的整数。还应注意,元件2006、2010分别表示实际上针对收单方及发行方实行处理的实体;在一些实例中,这些实体实行其自身的处理;在其它实体中,其分别利用收单方处理器及发行方处理器。
在常规信用授权过程期间,持卡者2002为购买进行支付且商家2004将交易提交到收单方(收单银行)2006。收单方向发行方2010验证卡号、交易类型及金额并为商家预留持卡者信用额度的所述金额。此时,通常已实时交换授权请求及响应。授权交易“分批”存储,其被发送到收单方2006。在后续清算及结算期间,收单方通过信用卡协会发送分批交易,所述信用卡协会将支付金额记入发行方2010账户的借方且将所述金额记入收单方2006账户的贷方。一旦收单方2006被支付,收单方2006就向商家2004支付。
网络(例如网络138及/或网络2008)内的消息在至少一些实例中可符合国际标准化组织(ISO)标准8583(金融交易卡原始消息-交换消息规范),其是交换由持卡者使用支付卡进行的电子交易的系统的ISO标准。应注意,所属领域的技术人员将熟悉ISO 8583标准。然而,为慎重起见,以下文档出于所有目的而以引用方式全部明确并入本文中(由瑞士日内瓦的ISO出版且可在ISO网站上找到):
·ISO 8583第1部分:消息、数据元素及代码值(2003年)
·ISO 8583第2部分:用于机构识别码(IIC)的应用程序及注册程序(1998年)
·ISO 8583第3部分:用于消息、数据元素及代码值的维护程序(2003年)
·ISO 8583:1993(1993年)
·ISO 8583:1987(1987年)
将明白,图2中所示的网络2008是经配置以促进多个发行方与多个收单方之间的交易的支付网络的实例,其可被视为“开放式”系统。在其它实例中,可使用经配置以促进多个发行方与单个收单方之间的交易的支付网络。本发明的一些实施例可结合其它种类的支付网络采用,例如:仅具有单个发行方及收单方的专用或封闭式支付网络;私有标签应用;白标签能力;及类似者。此外,在这方面,图2描绘如将为技术人员所知晓的四方模型;四方是消费者2002、商家2004、收单方2006及发行方2010。然而,至少一些实施例也结合三方模型使用,其中收单方及发行方(且在至少一些实例中,以及网络运营商)是相同实体。
如本文中所使用,“费用卡网络”是使用支付卡账号(例如主账号(PAN))以授权并促进支付卡交易-例如信用卡、借记卡、储值卡及/或预付卡账户的清算及结算的通信网络。卡账户具有与其相关联的标准化支付卡账号,其允许交易的有效路由及清算;例如,ISO标准账号,例如ISO/IEC 7812兼容的账号。卡账户及/或账号可或可以不具有与其相关联的物理卡或其它物理支付装置。例如,在一些实例中,组织具有分配有支付卡账号的用于为组织进行购买的购买卡账户,但是不存在对应的物理卡。在其它实例中,采用“虚拟”账号;此又称为PAN映射。PAN映射过程涉及取得原始主账号(PAN)(其可或可不与物理卡相关联)及在其适当位置中发行伪PAN(或虚拟卡号)。商用PAN映射解决方案包含可购自爱尔兰都柏林黑石的卡里斯福特大道黑石商业园1街区奥比斯康姆有限责任公司(Orbiscom Ltd.,Block1,Blackrock Business Park,Carysfort Avenue,Blackrock,Co.)(现在是美国纽约州的万事达卡国际购买组织(MasterCard International Incorporated of Purchase,NewYork,USA)的部分)的PAN映射解决方案;通过实例方式且无限制,弗利特克罗夫特(Flitcroft)等人的第6,636,833号及第7,136,835号美国专利的技术,所述两个专利的全部内容出于所有目的而以引用方式明确地全部并入本文中。值得注意的是,在一或多个实施例中,与单次使用的PANS相关联的数据是有价值的,而无论单次使用的PANS是否可被重新映射到经常性账户、持卡者或家庭(即使其无法被映射,其仍然是有用的,因为其可为持卡人的代理且仍提供额外信息)。
一些支付卡网络连接多个发行方与多个收单方;其它网络使用三方模型。一些支付卡网络使用ISO 8583消息传送。连接多个发行方与多个收单方的支付卡网络的非限制性实例是
Figure GDA0001113742970000101
网络及
Figure GDA0001113742970000102
网络。一或多个实施例也可应用于许多其它不同种类的支付卡网络;AMERICAN网络及
Figure GDA0001113742970000103
网络是非限制性实例。
如图2中所见,在一些实例中,智能电话400、1420或根据本发明的一或多个实施例配置的类似装置的所有者或用户访问(例如,支付网络运营商2008或交通系统运营商的)网站或类似者,以将下文讨论的合适应用程序421下载到智能电话400、1420或类似装置。此特征是任选的。注意,电话1420与支付网络运营商2008之间的连接极有可能是间接的;例如,支付网络运营商2008或交通系统运营商可将应用程序421的“黄金副本”提供到第三方(例如,苹果ITUNES商店或谷歌的安卓市场)且电话400、1420通过万维网从此第三方下载。电话400、1420与支付网络运营商2008之间所示的链接可为直接的或间接的;例如,经由蜂窝网络且可能利用一或多个中间方。
仍然参考图2且现在也参考图7及8,通过对额外细节的审查及规定,消费者2002有效地将他或她的卡150或其它支付装置(例如,出示经适当配置的“智能”电话或使用电子钱包)向商家2004的终端126出示。磁条卡150及组合终端126是通过实例方式示出,但是旨在大体上表示任何种类的支付装置及任何种类的终端。有效出示可直接发生(用户进入商家2004的实体位置)或虚拟地发生(用户经由个人计算机等的浏览器登录到商家2004的网站或打电话,并提供卡信息或将具有支付卡账户信息的“蜗牛”邮件发送到商家)。商家终端126捕捉卡账户信息(在直接出示的情况下通过刷卡或无线通信;在远程的情况下通过手动键入或读取数据),且将其转发到收单方2006。商家与持卡者之间的交互在支付卡网络本身的权限之外。在收单方2006与网络2008之间的连接处涉及支付卡网络;图7及8中的点E及F之间的虚线涵盖网络2008。通常应注意,图7中的点A、B、C、E及F连接到图8中的对应点;整个网络及相关联的环境不服从单个页面上的说明。
更具体地说,在图7及8的更特定实例中,收单方2006在其所在地处具有支付网络接口处理器(PNIP 2012)。万事达卡接口处理器或MIP是PNIP的非限制性实例。在非限制性实例中,PNIP在机架式服务器上实施。PNIP通常位于支付卡网络的边缘处。在至少一些实例中,图2的支付卡网络是分布式网络,其中每一收单方及发行方在其所在地处具有至少一个PNIP。每一收单方2006将与一或多个商家2004具有关系且将经由终端驱动器2014介接商家的终端126(收单方还可在作为商家时充当其自身的收单方)。此外,在这方面,商家位置将具有在其处刷卡(或在其处出示呈现接触式或非接触式装置)的终端。终端驱动器2014是表示允许收单方处理平台2015经由TCP、拨号等与商家的终端通信的软件及/或硬件的逻辑块(在实例中在图中示出了TCP/IP接口2016)。每一商家将决定使用哪个收单方来接受一或多个品牌的支付卡,且收单方将利用用于商家的零售点装置的适当的软件及/或固件对商家进行设置。
收单方2006将经由PNIP接口2012向支付卡网络运营商2008递交来自许多不同商家2004的交易。商家2004与收单方2006之间的连接通常是TCP/IP接口2016。当在商家2004处刷卡时的交易格式可不同于当由支付卡网络运营商实际接收时的交易格式。收单方可将交易转换为ISO 8583格式或转换为是ISO 8583格式的特定实施方案的格式(例如,万事达卡客户接口规范(CIS)格式)。授权请求消息可为例如通过商家2004与收单方2006之间的通信接口2016发送的ISO 8583消息类型的识别符(MTI)0100消息。
一旦在收单方2006的PNIP 2012处接收到0100消息,就可关于格式、内容及/或背景对交易执行一系列编辑。此外,可实行筛选以确定消息是否涉及超出普通授权请求之外的事物(称为增强服务)。可代表一或多个发行方2010及/或网络2008自身的运营商筛选增强服务。集中式成员参数系统(MPS)2018可经提供以容置用于驱动信用授权交易的处理的参数。在一或多个实施例中,来自集中式成员参数系统2018的提取每天分布到网络2008上的所有收单方PNIP 2012及发行方PNIP 2024以驱动信用卡交易的处理。
此时应注意,BANKNET中采用“ICA”及“BIN”使得成员可执行卡发行及/或收单活动。ICA或银行间卡片协会是由万事达卡分配以供成员用来唯一地识别成员所负责的活动的四到六位识别。BIN或银行识别号码是由万事达卡分配到主要成员的一系列唯一数字且用作持卡者账号的前六位。如所属领域的技术人员将明白,其它支付卡网络具有类似类型的编号。
在至少一些实施例中,相同的成员参数提取被发送到所有PNIP且使用所述成员参数提取路由交易。在至少一些境况中,使用账号或账号的范围来决定如何路由。在一些情况中,交易是基于账户范围的“开通”位置而路由到发行方PNIP。发行方发送具有组ID或账户范围的MTI 0800开通请求消息。成员ID是从PNIP端口2038配置抽取,且来自所述账户范围的交易接着被路由到从其接收开通请求的端口。成员ID可存在于发行方位置处的多个PNIP上的端口上-参见下文图10的讨论。
在一或多个实施例中,基于账户范围,MPS 2018(或其本地提取)中的参数将确定如何处理给定交易;例如,产品代码、国家代码、货币代码等,包含发行方在特定账户范围上注册的增强服务(如果有的话)。即,解析消息,且检查包含账户范围的某些栏;账户范围与某一发行方相关联,且基于此,可不同地处置消息。消息可被解析且转换为内部数据格式使得可获得对所有个别数据元素的存取。在一或多个实施例中,账号用作存取MPS 2018(或其本地提取)的密钥,且检索适用于处理给定交易的所有参数。在非限制性实例中,可以适当的高级语言等来编写合适的消息解析器2020(及PNIP 2012上的其它程序)。
在示范性实施例中,中心MPS 2018每天产生一次提取,所述提取被分布到网络上的端点(例如,PNIP 2012),如2022处所见。这些提取包含PNIP处理消息且确定其是否需要任何特殊处置所需要的相关信息。在一些实例中,消息接着被路由到中心位置2009以执行增强服务。另一方面,如果不需要特殊特务,那么消息可直接路由到发行方PNIP 2024,如2026处所见。
消息直接路由到发行方PNIP:在这方面,交易是基于MPS提取2022直接路由到发行方PNIP 2024,如2026处所见。每个账户范围将具有在参数中识别的唯一目的地端点(账户范围可被分组且账户范围组的所有成员可具有共同的目的地端点)。成员接口是指收单方处理器2006与收单方PNIP 2012之间的连接。此术语也适用于发行方PNIP 2024与发行方处理器2010之间的接口。收单方PNIP 2012与发行方PNIP 2024、收单方PNIP 2012与ASP 2050及ASP 2050与发行方PNIP 2024之间及之中的连接被称为到支付卡网络本身上的网络接口。在一或多个实施例中,此可为具有包含组地址的定制路由能力的TCP/IP连接(如2026处所见)。通常,TCP/IP地址是指单个端点。组地址可指向一组地址,且将使用多种协议将所述组中的计算机中的任一者(例如,PNIP)作为目标。一些组地址使用循环方法(round robinapproach);其它组地址可使用先入列表(first in list)方法,其中消息总是首先路由到一个给定的计算机且接着只有当第一个计算机不可用时才路由到第二计算机。例如当收单方或发行方在相同位置处由于冗余/容错而具有多个PNIP时,组寻址可能是有用的。还可组合所述方法并制定循环,其中循环内的地址是先入列表组地址,或相反地,可制定先入列表,其中先入列表内的地址是循环组地址。这些能力在断电、维护等的情况中是有用的。
图9示出具有四个PNIP 2028-1到2028-4的非限制性实例。在循环方法中,第一消息首先被路由到PNIP 2028-1,第二消息被路由到PNIP 2028-2,第三消息被路由到PNIP2028-3,第四消息被路由到PNIP 2028-4,第五消息被路由到PNIP 2028-1,以此类推。在先入列表方法中,所有消息均被路由到PNIP 2028-1;如果PNIP 2028-1不可用于给定消息,那么消息被路由到PNIP 2028-2;如果PNIP 2028-2不可用,那么消息被路由到PNIP 2028-3;如果PNIP 2028-3不可用,那么消息被路由到PNIP 2028-4。图8中的每一PNIP 2028-1到PNIP 2028-4可为由上文刚刚讨论的先入列表或循环寻址的单个机器或一组机器。在一或多个实施例中,PNIP 2012、2014之间的物理网络2026及PNIP 2012、2014与中心站点2009之间的物理网络2030、2032是专有多协议标签交换(MPLS)TCP/IP网络且并非因特网。一旦发行方的网络组地址已由PNIP 2012(或ASP 2050)确定,就将消息路由到发行方PNIP 2024。一旦0100授权消息到达发行方PNIP 2024处,就执行额外编辑以再次检查并且保证消息已被路由到正确位置。此外,检查成员ID,因为一些发行方可共享单个PNIP,且有必要确定将讨论中的交易路由到共享所述PNIP的发行方(成员)中的哪一个。共享PNIP的发行方中的每一者将在PNIP的成员侧上具有其自身的端口;交易是基于成员参数而路由到适当的端口。参见图10,其中一般化的PNIP 2028具有网络侧2034及成员侧2036。成员侧2036具有到成员1到N的N个端口2038-1到2038-N。N在本文中用作一般化任意整数,且图10中的N值不一定与结合例如图2中的元件2002的N的值相同。
如图11中可见,在一些实例中,发行方在单个站点处具有多个PNIP装置2028,其中网络侧连接2034及多个PNIP 2028全部连接到相同的主系统(各自具有与相同成员(发行方)相关联的端口1 2038-1)。
此时,0100消息已被传递到发行方2010。发行方2010接着基于交易速度、采购限额、欺诈检测协议等来实行发行方处理及决策(例如,利用发行方处理平台2040),且提供适当的授权请求响应,ISO 8583MTI 0110。在ISO 8583及其特定实施方案内定义多个不同的可能响应代码。每一交易由多个数据元素构成;来自发行方的响应包含在数据元素39中。一旦0100消息从平台2040接收在发行方PNIP 2024上,就对其进行解析并针对格式、内容及背景(包含DE39的验证)对其进行编辑以保证其是有效值。
值得注意的是,在一或多个实例中,在交易涉及支付卡网络的计算机的每个时刻,无论其是否是收单方PNIP 2012、发行方PNIP 2024或中心位置2009(下文讨论)处的特殊服务器计算机2050,均保留交易背景。即,在消息被发送到网络中的下一个节点之前,将副本保存在背景管理器队列2042、2046、2058中,使得当交易响应MTI 0110返回时,请求MTI0100可与响应匹配以知晓如何将响应返回路由到前一个路由点。保存在背景管理器队列中的项中的一者是消息始发方的地址,使得其可用于返回路由信息。一旦发行方PNIP验证完成(包含格式、内容及背景编辑),就从背景管理器队列2046中提取交易且检索返回路由地址,且接着将0110消息发送回到其所来自的地方;在此情况中,收单方PNIP 2012(或ASP2050)。收单方PNIP 2012接着接收并解析消息且将其原始请求从其背景管理器队列2042中抽出。注意,多个收单方可共享收单方PNIP且因此有必要知晓将响应返回路由到收单方PNIP上的哪个端口(参见图10的讨论)。针对背景管理器队列中的原始请求检查消息允许消息被返回路由到正确端口。
每一PNIP 2012、2024通常具有许多不同程序。这些程序可包含(例如)解析器/编辑器2020、2043;参数文件管理器;交易背景管理器;成员通信程序;网络通信程序;及类似者。请注意,为了减少混乱,图7及8示出了“MPS提取”2022、2024;此将通常包含提取本身及管理从MPS 2018获得提取的相关联的参数文件管理器。类似地,为了减少混乱,图7及8示出了“背景管理器队列”2042、2046;此将通常包含队列本身及管理队列的内容的相关联的管理器。在一或多个实施例中,还存在用于PNIP上的其它程序之间的通信(过程间通信)的通信程序;图7及8中省略此通信程序以避免混乱。
增强服务的情况中的消息:在一或多个实例中,使用特殊架构来促进增强服务的传递(图7及8中的ASP 2050是非限制性实例)。增强服务的实例包含提供开支控制及/或虚拟卡号的万事达卡的“inControl”产品。其它实例是忠诚度奖励、定期支付取消等。一或多个实例并未将此复杂的逻辑部署到网络边缘。此外,在这方面,发行方PNIP 2012及收单方PNIP 2024被称为在边缘上,因为其驻留在客户所在地2006、2010。典型的网络上可存在超过2000个PNIP。一或多个实例中使用的特殊架构是与位置2009相关联的中心站点类型架构。在中心站点2009处,某些计算机被称为授权服务处理器或ASP 2050。
在收单方PNIP 2012上,当针对账户范围检查成员参数文件时,确定交易是否需要增强服务。如果是,那么将交易路由到中心站点ASP 2050,其具有到所有服务提供商系统的接口-ASP本身不一定需要提供服务(但是其在一些实施例中可提供服务),但是可在网络(例如,BANKNET)与实际服务提供商2051-1到2051-N之间进行起媒介作用。ASP将通常具有经由DB2连接或其它合适连接的到主机2052的连接2053。如果交易补足有额外数据,那么将对主机2052进行数据库调用以检索来自主机数据库2054的信息,使得其可在交易被转发到发行方之前插入到交易中。接口还可被提供到风险管理系统、决策管理系统、IN CONTROL、奖励等。服务提供商2051-1到2051-N通常表示任何增强服务,其非限制性实例已在本文中给出。
通信层2056用于与一或多个实施例中的服务提供商通信,合适的实施方案的非限制性实例是IBM MQ系列。0100消息可被发送到服务提供商、任选地被封装在利用完成服务所需要的任何额外信息包裹消息的特殊“增强服务”(ES)首标内部。服务提供商发送响应。ASP取得响应且利用服务响应补足0100交易,且接着将整个封装发送到发行方PNIP 2024。在请求消息(0100)上处理一些增强服务且在响应消息(0110)上处理其它增强服务。一旦在ASP上处理响应消息,就将原始消息从ASP上的背景管理器队列2058抽出以确定将消息所要返回路由到的适当收单方PNIP 2012。由此,收单方PNIP将正如在上文讨论的“消息直接路由到发行方PNIP”的情况中那样表现。特殊架构的一些实施例使用企业服务总线以起媒介作用并促进服务2051中的一些。例如,In CONTROL服务可经由企业服务总线的实例而访问。
将数据输入到数据仓库中:在一或多个实例中,流过发行方PNIP 2012、收单方PNIP 2024及/或ASP 2050的每次交易在每个时刻均通过写入日志记录而记载。每天多次(例如,六次),全局文件传送系统2059抽出每一节点的日志并将其收集到主机2052上的支持文件系统2060中。日志文件被解析并被收集到一般日常文件中。一般日常文件被清理(scrubbed)并经修改以在主机上产生合并文件,所述合并文件接着被送入数据仓库2062中,其中额外数据操纵及清理是在存储交易之前执行。数据仓库2062位于连接到收单方2012及发行方2024的PNIP的中间节点(位置2009)处。作为澄清,在一或多个实施例中,节点2009直接连接到PNIP 2012、2024,但是数据仓库并未直接连接到2012、2024装置;而是,数据流过GFT 2059及SF系统2060并结束于数据仓库中。数据仓库2062应与可能由发行方维护的数据仓库154区分开来。
清算及结算:一或多个实例采用清算及结算系统2074。在清算中,经由全局文件传送2059,收单方以适当的消息格式(在非限制性实例中,集成产品消息(IPM)格式)提交清算文件。从收单方的观点来看,文件含有收单方认为其应支付的事物。在一或多个实例中,授权并未实际上移动任何金钱;授权仅验证持卡者是由银行辨识的有效持卡者,其将向商家承兑商品或服务的支付。例如,在典型的餐馆用餐中,刷卡支付收据金额但接着添加小费。清算消息将具有实际食品金额加上小费。在一或多个实例中,清算并未实际上移动金钱;其仅仅分析实际金额。结算系统实际上起始金钱的移动。此外,在这方面,结算系统实际上告知银行移动多少金钱但不实际上移动金钱。在清算内,过程包含调解纠纷、退款等。在清算期间,文件是从收单方发送到支付卡网络;支付卡网络接着使用清算及结算系统2074取得文件并由发行方将其分割并对其分类。接着从每一发行方接收响应文件,且这些响应文件被再次分割且再次重新分类回到正确收单方。最终,数据流入结算系统中且移动金钱。因此,在高层级处,授权请求及授权请求响应是实时的,且清算及结算是以批量模式。
通过额外细节的审查及规定,在至少一些实例中,在批量模式中,经由具有200的DE24功能码值的ISO 8583MTI 1240消息起始清算以进行第一次递交。一旦从收单方获得此消息,支付卡网络就将使用清算及结算系统2074进行语法编辑、格式编辑、内容编辑及背景编辑(通常应用于每次交易)。如果所述编辑通过,那么将计算与交易相关联的互换及费用。基于计算,消息在被传递到发行方之前还可补足有额外信息。接着确定结算金额。在清算循环内,累计每一给定成员(例如,发行方或收单方)应付的金钱金额,且这些金额被加总到在正当程序中转发的结算文件。
加密方面:考虑静态数据及动态数据的概念。静态数据的实例是实际上驻留在PNIPS本身上的日志文件-含有卡号的配置信息或个人可识别信息(PII)。在一或多个实施例中,所有敏感的静态数据在被写入到磁盘之前加密。动态数据是指实际上通过传输媒体(例如,导线、同轴电缆、光纤电缆、RF链路)移动的数据。加密所有PCI敏感数据(美国马萨诸塞州韦克菲尔德的PCI安全标准委员会有限责任公司(PCI Security Standards Council,LLC,Wakefield,MA US)),而无论是否写入到磁盘或通过网络发送。在至少一些实例中,收单方及发行方的所在地内的内部链路没有被加密,因为认为客户所在地是依赖于硬件的物理安全的物理安全设施。另一方面,在至少一些实例中,外部链路(例如,链路2026、2030及2032)针对授权业务及批量文件传送两者全部进行加密。
一或多个实施例将具有到其它品牌的支付卡处理网络的接口2068。例如,MASTERCARD品牌的支付卡处理网络可具有到例如AMERICAN EXPRESS、VISA、JCB、DISCOVER等的网络的接口。合适的转译层可经提供以酌情在MASTERCARD(或其它)格式与由其它网络使用的格式之间起媒介作用。在一或多个实施例中,到其它支付网络的接口2068是经由位于2009处但是大体上类似于发行方PNIP 2024的机器提供,其中按照其它支付网络格式的要求加载附加中介层。一些商家可仅具有到(例如)MASTERCARD网络的单个接口-来自所述商家的所有交易可被路由到MASTERCARD,而与使用何种卡无关-MASTERCARD将处理所述交易并将其路由到适当网络。
便携式计算装置
图4是示范性平板计算装置、上网本、“超级本”或其它小型笔记本计算机、膝上型计算机、移动电子装置或智能电话400等的框图;一些实施例可采用具有生物识别能力的显示“智能”卡(非限制性实例包含购自挪威福尼布的IDEX ASA(IDEX ASA,Fornebu,Norway)的产品;购自瑞士拉绍德封的纳格拉ID SA-库德斯基集团(NagraID SA-Kudelski Group,La Chaux-de-Fonds,Switzerland)的产品在一些实例中也可能是有用的)。单元400包含合适的处理器;例如微处理器402。耦合到处理器402的蜂窝收发器模块404包含用于发送及接收蜂窝电话信号(例如,3G或4G)的天线及适当电路。耦合到处理器402的Wi-Fi收发器模块406包含用于允许单元400经由无线网络接入点或热点连接到因特网的天线及适当电路。所属领域的技术人员将明白,“Wi-Fi”是Wi-Fi联盟的商标及使用IEEE 802.11族标准的产品的品牌名称。耦合到处理器402的蓝牙收发器模块429包含用于允许单元400经由蓝牙无线技术标准连接到其它装置的天线及适当电路。耦合到处理器402的NFC收发器模块431包含用于允许单元400经由近场通信建立无线电通信的天线及适当电路。
一或多个实施例包含存储器412中的交通应用程序421,其在执行时致使处理器402实施本文中所述的功能性的至少一部分。操作系统427指挥单元400的操作。苹果的iOS及谷歌的安卓是合适操作系统的非限制性实例。
耦合到处理器402的触摸屏410也通常指示例如小键盘、另一类型的显示器、鼠标或其它指针装置等的多种输入/输出(I/O)装置,其全部可或可以不存在于一或多个实施例中。耦合到处理器402的音频模块418包含(例如)音频编码器/解码器(编解码器)、扬声器、耳机插孔、麦克风等。电力管理系统416可包含电池充电器、到电池的接口等。存储器412耦合到处理器402。存储器412可包含(例如)易失性存储器(例如RAM)及非易失性存储器(例如,ROM、快闪存储器)或任何有形计算机可读可记录存储媒体,其以非暂时性方式存储信息。处理器402通常还将具有芯片上存储器。
指纹扫描仪437耦合到处理器402以用于生物识别认证目的。在一些实例中,适当的对应软件应用程序(未单独描绘)可驻留在存储器412中。许多蜂窝电话配备有被示为耦合到处理器402的数码相机439。在一些实施例中,相机439结合存储器412中的面部辨识应用程序435使用以进行生物识别验证。在一些实施例中,音频模块418中的麦克风结合存储器412中的扬声器辨识应用程序433使用以进行生物识别验证;可提供合适的声学前端。一些实施例包含如本文别处讨论的钱包应用程序423。
耦合到处理器402的GPS接收器模块409包含用于允许装置400通过对由地球上方的高空中的GPS卫星发送的信号进行精确计时来精确地计算其位置的天线及适当电路。对应的软件任选地驻留在存储器412中。
存储器412还可包含:(例如)所存储的PIN,其用来与经由触摸屏410输入的PIN进行比较;来自电话的合法所有者的经提取的面部特征,其用来与从相机439拍摄的照片提取的面部特征进行比较;来自电话的合法所有者的经提取的指纹特征,其用来与从由扫描仪437实行的扫描的获得的指纹特征进行比较;及/或来自电话的合法所有者的经提取的声音特征,其用来与从自音频模块418中的麦克风的声音样本获得的声音提取的特征进行比较。注意,图4中的元件被示为直接连接到处理器402;然而,在一或多个实施例中可采用一或多种总线结构。此外,如果需要,被示为实施在软件中的元件为提高速度可至少部分实施在硬件中。
存储器412中的浏览器程序497破译由服务器(例如506或510)分配的html以显示在屏幕410等上。
进入控制解决方案
一或多个实施例提供并有进入交通(或其它受控进入)环境的Wi-Fi、蓝牙装置配对、基于装置或云端的钱包及/或生物识别认证以产生费用支付及/或进入控制的低摩擦/高通量体验的解决方案。在一或多个实施例中,系统辨识区域的便携式电子装置(例如,蜂窝电话、平板计算机)、检查装置能力及/或用户偏好、利用生物识别解决方案(指纹辨识、扬声器辨识、面部辨识等)认证用户且在顾客进入收费闸门之前将进入及/或批准令牌传递到控制点(例如,验票闸门或其它收费闸门)。当装置进入控制点的近距离内时令牌与装置配对,且接着允许令牌在离开入口点时或在预定时间周期之后过期。
如本文中所使用,“邻近”无线通信是指约10厘米到20厘米的最大范围的无线通信,例如近场通信(NFC);“短程”无线通信是指约50米到100米的最大范围的无线通信,例如蓝牙(BLUETOOTH);及“中-远程”无线通信是指例如Wi-Fi及3G、4G及LTE蜂窝网络的无线通信技术。
一些实施例使用替代形式的认证而非生物识别;例如,输入个人识别码(PIN)。在一些情况中,取决于装置能力及/或认证及/或授权的结果及/或认证方法(例如,PIN对生物识别),装置的持有者可被发送到不同控制点(例如,标准闸门524而非快速闸门522,或反之亦然,如下文讨论)。
多种不同使用情况在本发明的一或多个实施例的情况下是可行的。一些方面可应用于具有生物识别认证能力(具有任何所需软件的437、439加上435、418加上433,及任何对应的硬件实施部分)及钱包应用程序423但无NFC能力431的装置400的情况。一些方面可应用于具有生物识别认证能力、钱包应用程序且具有NFC能力431的装置400的情况。一些方面可应用于不具有生物识别认证能力但具有钱包应用程序且具有NFC能力431的装置400的情况。一些方面可应用于具有生物识别认证能力但具有替代钱包应用程序的云端钱包且无NFC能力431的装置400的情况。
图5示出了火车站区域502的背景中的示范性系统,应了解,一或多个实施例可应用于控制进入多种不同位置(例如公车总站、地铁总站、体育馆、音乐节、酒吧、夜总会、公司或教育园区环境、主题公园、旅馆、购物中心及假日公园)。车站区域502包含至少一个Wi-Fi收发器504以及使用本发明的一或多个实施例的方面的“快速”进入闸门522。任选组件包含具有数据库508的本地服务器506;支付网络接口516;及标准进入闸门524。闸门522、524任选地配备有屏障528、530以防止未授权地进入经由区域520到达的列车。替代屏障528、530,音频(例如,蜂鸣器)及/或视觉(例如,闪光灯)技术可用于唤起试图在没有正确认证及/或授权的情况下通过的某个人的注意力。
在非限制性实例中,接口516可包含例如2016的接口及相关元件,如图7中所见(例如,LAN 526与收单方之间利用适当路由器及/或其它硬件的TCP/IP连接)。
经由合适的局域网(LAN)526将元件504、506、516、522、524置于数据通信中,所述局域网通常可为收发器504为其提供接入点的Wi-Fi网络;另一无线网络;及/或有线网络,例如有线以太网。任选地,广域网(WAN)连接514(例如,因特网)被提供到具有数据库512的远程服务器510。接口516可提供到(例如)交通管理机构或操作图5中的系统的其它实体的收单方518的连接性。参见关于图2及7到11的收单方的讨论。
一般来说,在进入设施中的Wi-Fi区(例如,收发器504的范围中的车站502中的区域)之后,发现用户532的装置400,且发现装置400的能力及用户532的偏好。在一或多个实施例中,装置400上的应用程序(在装置上)管理这些偏好或起始对管理客户偏好的数据库508、512的主系统506、510的请求。在至少一些实例中,此数据库包含由管理机构维护的客户简档(如当前针对已注册顾客所进行),其中此额外信息适用于本发明的一或多个实施例;例如,所存储的顾客生物识别签名促进指定验证技术的层级的客户验证及/或风险管理偏好。替代地,在一些实施例中可执行“即付即用(pay-as-you-go)”交易,允许顾客保持对管理机构匿名,但是顾客被选定支付凭证的发行方所知。用户532经由生物识别技术及/或通过输入PIN向装置400进行认证。试图授权支付。注意,一些交通系统具有单一票制(例如,纽约地铁系统),而其它系统具有基于距离的票制(例如,华盛顿特区的地铁系统)。在后一种情况中,在一些实例中,授权可支持默认金额。在系统出口点处包含类似于图5中所示的通信能力的通信能力允许管理机构在离开系统时提供类似的低摩擦体验。如果认证及授权是成功的,那么将批准令牌(例如,从本地服务器506)发送到闸门522。用户532步行到(打开的)闸门522且随着装置400(例如,经由如534处所见的蓝牙配对)与接近的闸门522配对而被辨识。确认令牌且用户继续通过闸门522(通常不会停顿)。
在例如主题公园的一些实施例中,采用具有预授权能力的有时限令牌,其中基于在公园中花费的时间来向顾客收费-令牌在离开时过期且基于经过的时间计算当天的花费。
现在继续进行关于对“打开的”闸门的引用,如果屏障528缩回,那么闸门打开。在其它情况中,仅当由给定的令牌指定的装置400紧密接近时才打开屏障528。出于安全原因,管理机构将通常需要维持某种类型的闸门及/或其它屏障的解决方案。在至少一些实例中,此类闸门或其它屏障保持打开直到在预定范围内(在非限制性实例中为约15英尺或4.6米)识别未经授权的潜在顾客为止。例如,使用运动检测器598等检测个人的存在,且如果所述个人无法链接到令牌,那么关闭闸门。参考图12的流程图1200,其开始于1202,快速闸门522可包含处理器以控制屏障528。在一些实施例中,处理器实施图12中的逻辑。屏障最初在步骤1204中维持在打开位置中。处理在1205处继续进行。在决策框1206处,来自运动检测器598等的输入允许确定是否在闸门522附近检测到人。如果否,那么根据“N”分支,环回到1205且继续检查。如果是,那么根据“Y”分支,逻辑控制移动到决策框1208,且确定检测到的人是否链接到令牌。例如,所述人是否携带具有匹配闸门522中的有效令牌中的识别符的识别符的装置?如果是,那么根据“Y”分支,环回且继续检查。如果否,那么根据“N”分支,在步骤1210中关闭屏障且进行调查;在所述状态中继续,如在步骤1212处,直到问题被解决且再次认为打开屏障是适当的为止。
一些实施例默认地打开闸门或其它屏障,且当在附近感测到未经授权的人时关闭闸门或其它屏障;其它实施例默认地关闭闸门或其它屏障,且当经授权的人接近且附近没有任何未经授权的人时打开闸门或其它屏障。
一些用户改向到与标准闸门524相关联的标准闸门线(例如,认证失败或经认证但授权失败)。此类用户必须递交支付。在一些实例中,认证失败的装置400的使用可能被拒绝。因此,如果拒绝用户的选定或默认支付账户(且用户不能选择将被授权的账户),那么用户将改向到在其处他或她可出示替代支付装置的另一闸门位置。
示范性使用情况
现在将讨论非限制性示范性使用情况。
情况A-具有生物识别及钱包(无NFC)的装置:如所提及,一些方面可应用于具有生物识别认证能力(例如,具有任何所需软件的437、439加上435、418加上433,及任何对应的硬件实施部分)及钱包应用程序423但无NFC能力431的装置400的情况。现在参考图6的流程图600,其开始于602,在步骤604处,进入中-长程无线区(例如,Wi-Fi区,例如收发器504的范围中的车站502的区域)。系统(经由LAN 526耦合到服务器506及/或经由LAN 526及WAN514耦合到服务器510的收发器504)检测可发现的电话400的存在。在一些实例中,此检测是通过利用装置用来识别所述装置处在无线网络的范围中的相同类型的能力来实行。此外,在一或多个实施例中,本地服务器506上的软件不仅仅识别存在装置400而且识别装置上是否加载有应用程序421及/或向系统注册(且如果否,那么询问用户532是否需要此注册)。在决策框606中,确定用户532是否选择不参加。如果是,那么根据框606的Y分支,此通过逻辑流终止于622处。如果否,那么进行到决策框608且确定用户532是否选择参加。这些此类步骤可经由(例如)服务器506及/或服务器510上的程序逻辑来实行。如果未选择参加或不参加,那么根据框608的N分支,在步骤624中提示用户532将他或她的电话400设置成可发现。这些步骤可经由(例如)服务器506及/或服务器510上的程序逻辑来实行,所述程序逻辑经由收发器504、LAN 526将消息发送到电话400,且如果采用服务器510,那么经由WAN 514将消息发送到电话400。如果选择参加,那么根据框608的Y分支或如果提示624引起有利响应,那么根据步骤610,唤醒应用程序421;使蓝牙或其它协议注意到接近闸门的装置(如果蓝牙配对装置或重新建立先前配对)。在一些实施例中,到电话400的信号唤醒应用程序421(如果存在)。在本文别处进一步讨论的替代方法中,用户532访问装置400上的本地网页作为使用应用程序421的替代或补充。在一些情况中,本地网页取代应用程序。在一些情况中,本地网页允许用户下载应用程序。本地网页可例如由服务器506或服务器510被分配到电话400的浏览器。
在步骤612中,如果存在生物识别能力,那么利用生物识别能力认证用户532(一些替代实施例使用PIN而非生物识别认证或使用PIN连同生物识别认证)且接着在步骤614中授权支付。更特定地关于认证,如果认证失败,那么根据决策框612的N分支,此通过逻辑流结束于622处。这些步骤可经由(例如)服务器506及/或服务器510上的程序逻辑来实施;此逻辑可介接API或类似者以从433、435或与437相关联的应用程序获得认证结果。在一些实例中,可禁止在区域502内进一步使用装置400。在一些情况中,这可通过使用被发送到闸门522及/或524的“拒绝令牌”中的装置400的识别符而完成。如果认证成功,那么根据决策框612的Y分支,进行到授权决策框614。下文进一步描述关于一种非限制性示范性认证过程的进一步细节。同样,逻辑流的此部分可经由(例如)服务器506及/或服务器510上的程序逻辑来实施。
如果授权未成功,那么根据框614的N分支,用户采用标准进入程序626(例如,购买常规收费卡并经由闸门524进入)。接着,此通过逻辑流结束于622处。可提示用户使用标准闸门524。这些步骤可经由(例如)服务器506及/或服务器510上的程序逻辑来实施,所述程序逻辑将适当消息发送到电话400。任选地,将“反对”令牌发送到闸门528。在至少一些情况中,将消息发送到电话,将拒绝令牌发送到闸门且将反对记载在可用于本地服务代理的应用程序中以提醒所述本地服务代理存在潜在问题。如果授权成功,那么根据框614的Y分支,服务器506(或服务器510)根据步骤616将批准令牌发送到快速闸门522。随着用户离开闸门522进入区域520中,根据决策框618(Y分支)及步骤620(用户被允许通过闸门522)及628确认离开且收回令牌。如果用户在产生令牌的预定时间内未通过闸门522,那么在步骤628中收回令牌(且记载消息以允许本地服务代理了解)。接着,此通过逻辑流结束于622处。当然,图6的步骤可针对许多不同用户及装置重复许多不同次数。再次,逻辑流的这些部分可经由(例如)服务器506及/或服务器510上的程序逻辑来实施。
在一些情况中,用户(例如用户532)(例如,经由屏障536)引导以确保循序流且这是使用闸门522前面及后面的多个传感器来验证。参见(例如)下文对具有两个蓝牙收发器的实施例的讨论。在一些情况中,经认证且经授权用户(例如用户532)接近闸门522,其中装置400与闸门522配对,如534处所示,且装置400被辨识为与闸门522相距短距离。此外,一些实施例默认地打开闸门或其它屏障,且当在附近感测到未经授权的人时关闭闸门或其它屏障;其它实施例默认地关闭闸门或其它屏障,且当经授权的人接近且附近没有任何未经授权的人时打开闸门或其它屏障。当通过闸门522进入区域520对用户532来说是适当的时,在一些实例中,可维持绿灯或可采用某个其它打开的流量指示器。
在一些实例中,如果用户进入快速闸门522的附近(参见对运动检测器598及图12的讨论)但是所述特定用户的批准令牌过期(例如,用户未能通过认证或授权),那么启用屏障528及/或提醒服务员,或可给出某种其它指示,例如灯变红及/或警报响起。这可经由通过服务器506及/或服务器510发送到快速闸门522的指令或通过闸门522上的本地处理能力或通过其某种组合而实行。
现在将提供关于示范性授权过程的进一步细节。然而,首先值得注意的是,迄今为止,使用支付装置(例如支付卡、经适当配置的蜂窝电话及用于交通或类似应用的类似物)的尝试通常并未利用去向及来自支付装置发行方的由装置在验票闸机或其它收费闸门处的出示触发的实时授权请求及授权请求响应来实施。这是因为去向及来自支付装置发行方的此授权请求及授权请求响应中消耗的时间通常被视为对于交通及类似应用来说过长。参见(例如)第7,828,204号美国专利及第2008-0033880号美国专利公开案(现在是美国专利8,584,936)。第7,828,204号美国专利及第2008-0033880号美国专利公开案(现在是美国专利8,584,936)出于所有目的特此以引用方式全部明确并入本文中。
有利的是,在一或多个实施例中,因为用户532的电话400在进入区域502时被检测到,所以如果需要,在用户532接近闸门522之前有时间经由元件516、518实行去向及来自支付装置发行方的实时授权请求及授权请求响应。在一些情况中,授权请求是ISO 8583授权请求/0100消息,且授权请求响应是ISO 8583授权响应/0110消息。
在一或多个实施例中,授权决策框614包含以下子步骤:
·确定用户532是否是铁路公司或其它机构的注册顾客。例如,电话400及/或应用程序421及/或423的永久识别符可结合关于用户532的其它数据存储在数据库508及/或数据库512中。服务器506及/或服务器510上的逻辑经由收发器504、LAN 526(且在服务器510的情况中经由WAN 514)获得识别符且向对应的数据库进行适当询问。此外,在这方面,如果装置400是蜂窝电话装置(即,可连接到蜂窝网络的电话及/或平板计算机),那么国际移动台设备标识(IMEI)是用于唯一地识别给定装置的合适的永久识别符的非限制性实例。注意,仅具Wi-Fi的装置通常将不具有IMEI。作为IMEI的替代或对于不具有IMEI的装置,唯一的(或实际上唯一的,即,基本不可能被复制)软件ID(例如UUID(通用唯一识别符))可用于识别应用程序421及/或423。
·如果用户532已注册,那么可任选地存在关于使用何种支付模式的所存储偏好。例如,用户532可具有在服务器506及/或服务器510上维护的铁路公司或其它管理机构的账户。在一些情况中,此模式用作默认;在其它情况中,提示用户确认应使用默认模式。用户可确认或可提出装置400使用另一支付模式,或可指示希望使用常规闸门524,在所述情况中,此得到应答且逻辑流进行到622。
·如果所存储偏好默认使用或由用户确认使用或如果用户选择与过程600兼容的另一模式,那么作出关于用户的权利及/或产品(通行证、预充值等)的确定及实行授权。例如,检查数据库508及/或数据库512以确定用户是否具有无限制的通行证或预充值账户。如果是前者,那么如果通行证没有过期,那么对用户授权。如果是后者,那么某个乘坐次数或某个币值可被存储在服务器506及/或服务器510上。检查是否有仍然剩余的乘坐次数或足够多的存储币值以允许当前乘坐;如果是,那么对用户授权。这些类型的过程通常不需要去向及来自支付装置发行方的实时授权请求及授权请求响应。然而,可设想到,用户可将“现收现付”方法作为默认或可选择“现收现付”方法作为替代,其中采用与钱包423相关联的支付卡账户或云端钱包。如果是,那么此时实行去向及来自对应发行方的实时授权请求及授权请求响应;如果成功,那么对用户授权。
·在授权的情况中,服务器506及/或服务器510产生批准令牌并将其发送到闸门522。
·如果一种支付模式的授权失败,那么任选地查找第二注册源且再次授权。
·如果所有支付源拒绝(或如果第一源拒绝且未实施以上步骤),那么提醒用户532并将拒绝令牌发送到闸门522;例如,使用装置ID或驻留在装置应用程序421(如果存在)中的ID。提示用户532带着替代支付装置向闸门524前进。在一些实例中,将拒绝令牌发送到装置400以警告有问题的顾客532,或对构成安全风险的人使用拒绝令牌方面。
·如果用户532没有注册,那么提示用户从钱包423或云端钱包595中选择支付模式。起始去向及来自对应发行方的实时授权请求及授权请求响应;如果成功,那么对用户授权。如本文中所使用,云端钱包(例如,美国加利福尼亚州山景城的谷歌公司的谷歌钱包移动支付系统(Google Wallet mobile payment system of Google Inc.,Mountain View,CA,USA)或美国纽约的万事达卡国际购买组织的MasterPassTM数字平台(MasterPassTMdigital platform of MasterCard International Incorporated,Purchase,New York,USA))是其中支付卡数据存储在安全的云端服务器上而非电话或其它移动装置上的安全存储区域中的一种钱包。云端钱包595可以多种方式访问;例如,广域网(WAN)连接514(例如,因特网);3G或4G或来自装置400的其它蜂窝连接等。
在一些实例中,另一方面,作为情况A的部分,仅接受在服务器506及/或服务器510上具有预支付账户的注册用户,且定期地补充此预支付账户。
情况B-具有生物识别、NFC及钱包的装置:如所提及,一些方面可应用于具有生物识别认证能力、钱包应用程序且具有NFC能力431的装置400的情况中。在此类实例中,步骤602到614、624及626可如上进行。如果用户532已注册的账户被拒绝且用户532的应用程序或钱包并未给予用户532到替代物的入口,那么用户532在一些实例中可起始使用不同支付装置(例如,非接触式卡)的MPOS类交易(MPOS=移动销售点)同时处在到闸门区域的途中(在一些实例中,经由NFC能力)-此过程允许产生批准令牌及进入快速闸门522。否则,管理机构可决定其是否希望在不确定支付的情况下冒险允许顾客通过快速闸门。如果顾客已利用生物识别成功地认证但不具有经由钱包或顾客的注册简档的经批准的支付能力,那么顾客在一些情况中经引导以增加预支付价值,从而经由NFC利用快速闸门系统或其它闸门。NFC提供“轻敲配对”能力。因此,在一些实例中,轻敲配对电话提供替代实施例,其中物理读取器与闸门分隔开且使用NFC起始轻敲配对。换句话来说,当步骤614导致拒绝时,用户可(例如)(i)改变他或她在他或她的钱包中的默认支付装置,或可(ii)在具有NFC能力的电话上轻敲他或她的无线卡(与有效支付卡账户相关联)且从而使用对应账户起始新授权过程。在方法(i)中,当进入车站时,辨识经注册的人,检查默认账户仍然有效,且当默认账户无效时告知所述人。系统告知所述人更新他或她在他或她的钱包中的默认支付装置,且当完成时通知系统(可告诉所述人在完成更新时用发送文本“是”(或使用电子邮件、推送通知或其它技术))。系统接着利用新账户信息再次尝试授权。选项(i)不一定需要NFC能力;例如,用户可登录到钱包网站上并更新有效日期或改变默认卡或增加新卡并使所述卡成为默认。选项(ii)涉及NFC或电话或其它装置上的类似能力使得可轻敲新卡。
情况C-具有NFC及钱包(无生物识别)的装置:如所提及,一些方面可应用于无生物识别认证能力但具有钱包应用程序且具有NFC能力431的装置400的情况中。在此类情况中,可以与图6中所示且上文描述的方式相同的方式实行处理,区别在于认证步骤612可通过输入PIN或类似者来实行(或另一方面,可采用外部的云端生物识别认证593-云端生物识别认证593可以多种方式访问;例如,广域网(WAN)连接514(例如,因特网);3G或4G或来自装置400的其它蜂窝连接等)。在一些情况中,使顾客轻敲常规通道524但在标准闸门524处使用令牌且具有完全授权的益处。在这方面,管理机构可能不希望在没有生物识别保证的情况下将某个人送到快速闸门522。如果某个人潜在地进行欺诈,那么需要一定级别的控制-在一些实例中,需要轻敲闸门524向用户发出信号告知其:存在更高程度的审查(由此用作对具有违法意图的某个人的威慑)。
情况D-具有生物识别及云端钱包(无NFC)的装置:在一些情况中,希望适应具有用于支付的装置及钱包但不希望向管理机构的系统注册的某个人-因此,允许现收现付交易。如所提及,一些方面可应用于具有生物识别认证能力但具有云端钱包来替代钱包应用程序且无NFC能力431的装置400的情况中。在此类情况中,可以与图6中所示且上文描述的方式相同的方式来实行处理,区别在于在确定可用支付选项时是与云端钱包595(例如通过WAN514)而非钱包应用程序423通信。值得注意的是,对于一些顾客,取决于情景(拒绝类型、顾客简档等),管理机构可希望灵活地承受一定风险。
进入控制解决方案-附加说明
因此,一或多个实施例提供与经由Wi-Fi或其它合适通信网络传递且使用蓝牙或适用于高速中-短程通信的其它协议辨识及起作用的批准令牌的传递配对的一或多种生物识别方法。在一或多个实施例中,Wi-Fi用于将令牌传递到装置400,而LAN 526用于将令牌传递到快速闸门522及/或标准闸门524。此外,一或多个实施例利用通信协议及授权及/或认证技术的组合实现高度安全的低摩擦通量。
更进一步,一或多个实施例实现具有低摩擦用户体验的交通或类似环境中的快速通量。一或多个实施例采用具有生物识别能力的可发现手持式装置(例如,智能电话)400。具有此装置的用户532进入交通环境502或类似环境(如所提及,本发明的实施例不限于交通应用;本文别处讨论其它非限制性示范性应用)。用户532进入环境502且他或她的电话400(或类似装置)被发现。在一些实施例中,这致使电话上的应用程序421唤醒。用户532使用生物识别(或PIN)向装置认证他或她自己。在非限制性实例中,此发现及认证过程可在用户与闸门522相距大约100码(大约91米)时发生。因此,已辨识用户532的装置400且已向装置400认证用户532。在一些实例中,接着进行询问以确定用户532是否已向某种交通产品注册。例如,用户532是否具有月票或具有足够的储值的预充值账户以允许用户532进入列车?如果是,那么月票或预充值账户是否有效?注意,可例如对本地服务器506的数据库508或远程服务器510的数据库512进行此询问。
如果月票或预充值账户是有效的且已知用户532出行到何处(例如,基于其中乘客购买两个固定位置之间的月票的通勤铁路场景中的月票的端点),那么将令牌(例如,从服务器506)发送到快速闸门522。令牌向快速闸门522指示:用户532正在接近、他或她已被认证、他或她的产品是有效的,且当他或她接近时,闸门522应让他或她通过。如果在认证期间确定用户532具有多个交通通行产品且不知道他或她将使用哪一个,那么可存在临时步骤,其中向用户532进行询问以确定要使用哪个产品。
随着用户532接近实际闸门522,装置400与闸门522之间发生蓝牙通信或类似通信。通常,装置400与闸门522之间的蓝牙配对随着用户532接近闸门522而发生,实际上这告知所述闸门522:装置400正在接近。在一些情况中,随着用户532接近闸门522,闸门522经由蓝牙检测到装置400在(例如)约10英尺(约3米)之外。用户532的进入令牌已经被发送到闸门522,因为用户532已经被认证及授权。在一些情况中,位于闸门522处的绿灯允许用户532畅通无阻地行走且在区域520中登上希望登上的任何一趟列车。如果用户532没有在预定时间周期内通过闸门522,那么令牌过期。纯粹地通过实例方式且无限制,在一些实施例中,过期是在几个小时之内。然而,应强调,过期通常可基于设施而变化。例如,在纽约中央总站,所述过程可发生在顾客离开其中存在餐饮及购物场所的区域之前。替代地,在一些实施例中,顾客接近闸门区域且在通过快速闸门522之前得知他或她错过了最后一趟列车。顾客接着可选择离开设施-如果他或她离开Wi-Fi场且被辨识为已离开,那么在此类实例中,令牌过期。
一些实施例将装置400与两个蓝牙接收器597、599配对-闸门522的每一侧上均具有一个蓝牙接收器-以保证用户532横越穿过。这用于结束交易-验证用户532已接受他或她刚刚支付的服务。在这方面,接收器599经定位使得顾客仅仅在他或她通过屏障528并进入列车区域520之后进入范围。一些实施例具有多个支付选项:月票、一次性交易或与电话400集成的钱包423(例如,可从美国纽约州的万事达卡国际购买组织得到的MASTERPASS数字钱包服务(MASTERPASS digital wallet service available from MasterCardInternational Incorporated,Purchase,NY,USA;可从美国纽约州纽约市的JVL合资有限责任公司得到的ISIS移动钱包(ISIS mobile wallet available from JVL Ventures,LLC,New York,NY,USA);或可从美国加利福利亚州山景城的谷歌公司得到的谷歌钱包(Google Wallet available from Google Inc.,Mountain View,CA,USA))。关于一次性交易,用户532可首次步行到车站502、没有通行证且希望乘坐列车。
如所提及,一些实施例使用屏障536等以物理地引导乘坐者。例如,屏障536可结合适当的标牌等使用以确保未被认证及授权使用快速闸门522的人不能接近快速闸门522,而是使用常规闸门524。已被认证及授权的乘坐者经适当地引导使得存在用于建立蓝牙链接的充分空间。
可使用多种技术在装置400在进入区域502时发现装置400。蜂窝电话通常具有以下设置:允许用户决定他或她的电话是否可让网络发现;当选定时所述装置发射其位置使得Wi-Fi网络已知其存在。在一些替代实施例中可使用GPS接收器模块499。
在一或多个实施例中,前述提及的批准令牌是数字预批准凭证,其指示与装置400相关联的用户532凭借认证及批准而被准许通过闸门522。在一些实施例中,令牌被加密。令牌可使用(例如)如上文讨论的IMEI或唯一(或实际上唯一,即,基本不可能被复制)的软件ID(例如UUID)识别电话以识别又如上文讨论的应用程序421及/或423。在其它实例中可使用(例如)遵循其任何可应用的使用指南的其它电话及/或软件识别符,例如国际移动用户标识(IMSI)或临时移动用户标识(TMSI)。因此,在一或多个实施例中,批准令牌阐述了如何认证用户(例如,出于风险管理及/或控制目的)、针对何种事务认证他或她及使人532与装置400关联。
在交通使用情况中,还存在某个人与他或她的家族一起出行的可能性;即,具有一个以上出行者的使用情况。一些实施例将一或多个人链接到全部以相同账户支付的一或多个电话。即,后端中的单个交通账户可链接到关联到所述账户的多个装置(例如,电话、平板计算机等)。账户可由多个支付装置充值。在一些情况中,如果用户与其它人一起出行并帮他们支付,那么两个示范性选项均是可用的。在一个选项中,如果所有出行者均具有智能装置,那么其它出行者的智能装置(经由蓝牙)与主装置配对且允许额外智能装置成为包含主用户的链中的额外“链接”。注意,此选项潜在地影响一或多个实施例中的安全性;例如,如果管理机构选择仅仅允许经生物识别认证的顾客进入快速闸门系统中。在另一选项中,允许额外出行者利用本文所述的系统以主用户账户进行预支付。主用户经由装置应用程序421识别他或她与其它人一起出行。接着,适当数目的令牌被发送到替代(快速)闸门522且允许适当数目的循序闸门打开。
在一些实例中,交通管理机构或操作铁路系统或其它限制进入区域的其它实体具有钱包能力(例如,其中一或多个支付卡已向交通管理机构注册的交通管理机构特有的钱包,而非例如谷歌钱包的第三方钱包)。在一或多个实施例中,用户532步行到车站502且连接以指示他或她的存在。在一些实施例中,用户向交通管理机构预登记;在其它实施例中,不需要预登记;在又其它实施例中,两种情况均是可行的。在未预登记的用户的情况中,一或多个实施例向具有可经由Wi-Fi收发器504与交通管理机构系统通信且经由蓝牙等与快速闸门522通信的可发现智能电话的任何人开放。因此,至少一些实施例适用于“现收现付”交通,而无需向交通管理机构或类似交通管理机构注册。
一或多个实施例采用特定交通应用程序421或装置400的浏览器上可见并(例如)从服务器506分配的本地网页。应用程序421或本地网页询问用户532:他或她是否希望在520处进入列车,且如果是,那么他或她希望如何支付(例如,他或她是否希望一次性支付费用或使用他或她的月票)。如果用户具有月票,那么可通过检查本地服务器506或远程服务器510上的通行证来执行支付;如果通行证是无限制的,那么其仅仅被验证为有效;如果存储某个金额或已对某个出行次数预支付,那么所述金额或次数可在服务器506或510上扣减。
另一方面,如果用户不具有已经建立的通行证或账户或虽然具有已经建立的通行证或账户但仍然希望一次性方式,那么使检出关联到钱包应用程序423或云端钱包。例如,钱包应用程序423或云端钱包供应钱包中的某张支付卡的用户卡号及有效日期;本地服务器506经由接口516将授权请求格式化为交通管理机构的收单方,如518处所见。因为这在用户532进入车站502不久之后发生,所以留出了时间来实行去向及来自所使用的特定支付卡账户的发行方的完整授权请求/授权响应,这不同于其中用户将他或她的卡或其它支付装置在常规闸门524上轻敲是系统第一次注意到用户的情况的第一次通知。
如所提及,在一或多个实施例中,系统经由应用程序423或通过将本地网页加载到装置400的浏览器中(通常并非经由宽带无线而是经由与收发器504的Wi-Fi连接)与装置400通信。在一些实例中,如果应用程序421不存在,那么可提示用户532下载应用程序421。在一些实施例中,与收发器504的Wi-Fi连接导致本地页面成为当电话400的浏览器在环境502内被调用时将要加载的默认页面。因此,在一或多个实施例中,需要用户532的某种确认行为-他或她必须如所示且结合图2描述般下载应用程序421及/或经由本地Wi-Fi收发器504访问网页并查看因此“弹出”的本地网页。
在一或多个实施例中,可提示“已选择参加”及/或将他或她的电话或其它装置设置为可被Wi-Fi网络发现的用户参与会话-他或她接收告知他或她打开他或她的浏览器或激活他或她的应用程序421的消息。可使用任何合适的消息传送技术;例如,推送通知服务、短消息等。
此外,关于注册、选择退出、选择参加及决策框606、608,在一些实例中,可能不希望必须询问带着可发现送受话器(例如400)行走到交通设施(例如503)中的每个人。因此,在一些实例中,仅使系统对已指示其希望使用系统(例如,通过下载应用程序421)的人可用。另一方面,根据606、608,在一些实例中,未明确退出但是也未确定注册的用户在首次进入例如502的区域时可被发送消息,此后其可决定明确选择参加、明确选择退出或保持未注册但是不选择退出,在所述情况中,其经由去向及来自支付装置发行方的实时授权请求及授权请求响应而具有“单次使用”乘坐的选项;此类用户将在其再次进入例如502的环境时接收类似消息。在一些情况中,管理机构有机会通过将到快速闸门522的入口作为优质服务提供给希望支付费用或更高税费的人来赚取收入。
因此,一或多个实施例使用与消费者交互、经由蓝牙等配对装置及将令牌提供到快速闸门522的概念实现交通环境或其它限制进入区域中的低摩擦通量使得随着用户接近,他或她可直接步行通过,而与他或她的电话是否配备有NFC无关。
此外,一或多个实施例提供交通现收现付解决方案;交通通行解决方案;交通按距离收费解决方案;及/或各种非交通进入控制解决方案。
当采用风险评估类型的处理(警告及控制(例如万事达卡inControl))时远离闸门起始过程是进一步有帮助的,因为有更多时间可用于此风险评估类型的处理。万事达卡inControl是提供使持卡者保持被告知他或她的卡在何处及如何被使用的实时电子邮件及移动应用程序警告的服务。当inControl功能性或类似者在适当位置中时,授权请求响应可如上所述经由ASP 2050路由而非直接返回到收单方;与远离闸门起始过程相关联的增加的时间可因此在此类情况中尤为有利。
值得注意的是,在一些实施例中,授权步骤614内部及本身可利用实际PAN或利用由所述人的装置上的钱包应用程序产生的用于访问他或她的支付卡账户的令牌。万事达卡数字启用服务(MDES)系统是使用呈与主PAN相关联的替代PAN的形式的令牌的系统的实例。MDES令牌不应与一或多个实施例中的令牌混淆,其为被发送到闸门的进入凭证。
还值得注意的是,在一些实施例中,无论何时第二常规闸门是优选的快速闸门522均可配置为用作标准闸门。取决于特定情况,这可发生在低流量时期期间、高流量时期期间或当期望常规上常规用户较少的时间期间(例如,在交通场景中,常规用户比临时用户更有可能被设置为使用快速闸门;在周末,当期望更多临时乘坐者时,快速闸门可经配置以用作常规闸门)。
最后,应再次重申,虽然已在交通背景中提供非限制性实例,但是在其它场景中可使用其它实施例;例如,控制进入音乐会或如本文别处讨论的其它场所。
概括
鉴于迄今为止的讨论,将明白,一般来说,根据本发明的方面的示范性方法(例如,600)包含检测便携式电子装置400在到受控进入区域520的入口点之外的存在的步骤(指代步骤604)。另一步骤612包含从便携式电子装置获得便携式电子装置的用户已向便携式电子装置认证的指示(一些实施例替代地或此外包含向便携式电子装置认证便携式电子装置的用户的确认步骤)。另一步骤614包含起始与用户的账户相关联的支付批准过程(步骤614可但无需响应于获得认证的指示-步骤612及614在一些实例中可颠倒)。支付批准过程在用户试图通过入口点之前完成。又另一步骤616包含至少部分基于获得认证指示及支付批准过程成功(决策框612及614的Y分支),将电子令牌提供到入口点,所述电子令牌指示允许携带便携式电子装置的用户通过入口点进入受控进入区域中。更进一步步骤620包含至少部分基于电子令牌允许携带便携式电子装置的用户通过入口点进入受控进入区域中。又另一步骤628包含使电子令牌在用户通过入口点进入受控进入区域中之后到期。
检测便携式电子装置的存在的步骤可例如通过中-长程无线通信而实行。例如,如上文提及,系统(经由LAN 526耦合到服务器506及/或经由LAN 526及WAN 514耦合到服务器510的收发器504)检测到可发现的电话或类似装置400的存在。在一些实例中,此检测是通过利用装置用来识别其在无线网络的范围中的相同类型的能力来实行。在另一方法中,检测到便携式电子装置的存在的步骤可例如通过使用便携式电子装置上的全球定位系统单元499来实行。
认证步骤可例如通过以生物识别(例如,经由指纹扫描、扬声器辨识、面部辨识等)向便携式电子装置认证便携式电子装置的用户而实行。替代地或此外,认证步骤可经由经由I/O 410输入个人识别码以用于与存储在存储器412中的编号相比较而实行。服务器506或510(例如)经由收发器504及网络526(在服务器510的情况中,也经由网络514)从装置400上的应用程序421获得认证成功的指示。
在一些情况中,起始支付批准过程的步骤可经由服务器506使用接口516经由收单方518将授权请求发送到支付卡网络中而实行。在一些情况中,远程服务器可经配置以实行此步骤。在其它情况中,服务器506或服务器510针对资金充足、剩余进入次数充足及限时通行证未过期中的至少一者检查由用户向与受控进入区域相关联的实体维护的账户(例如,在数据库508或512中)。
发送批准令牌的步骤可例如凭借通过网络526将令牌从本地服务器506发送到闸门522而实行。
如所提及,在一或多个实施例中,前述提及的批准令牌是的数字预批准凭证,其指示与装置400相关联的用户532凭借认证及批准而被准许通过闸门522。在一些实施例中,将令牌加密。令牌可使用(例如)如上文讨论的IMEI或唯一(或实际上唯一,即,基本不可能被复制)的软件ID(例如UUID)识别电话以识别又如上文讨论的应用程序421及/或423。在其它实例中可使用(例如)遵循其任何可应用的使用指南的其它电话及/或软件识别符,例如国际移动用户标识(IMSI)或临时移动用户标识(TMSI)。快速闸门522中的处理能力比较装置400的识别符与令牌中的识别符;如果其匹配,那么产生信号以致使闸门打开(在通常默认关闭的情况中);结合图12描述通常默认打开的情况。
使电子令牌在用户通过入口点进入受控进入区域中之后过期的步骤可包含使电子令牌在预定时间之后过期。例如,令牌可被加时间戳记,且一旦实际时钟时间超过了令牌时间戳记达预定量,快速闸门522中的逻辑就可导致过期。过期令牌可标记有“过期”标记或从快速闸门522中的存储器中擦除。通常经由入口点处的逻辑使电子令牌过期。
值得注意的是,如果网络连接足够快,那么被描述为驻留在快速闸门上的逻辑中的任一者可在服务器506、510上。
使电子令牌在用户通过入口点进入受控进入区域中之后过期的步骤在其它实例中可包含(例如,利用单元599)感测便携式电子装置已通过入口点进入受控进入区域中。
在一些实例中,支付批准过程的起始包含将实时授权请求发送到与便携式电子装置相关联的支付装置账户的发行方。支付批准过程通过在用户试图通过入口点之前从与便携式电子装置相关联的支付装置账户的发行方实时接收对实时授权请求的响应(再次经由接口518)而在用户试图通过入口点之前完成。如本文中所使用,当账户信息存储在装置上或可由装置的用户访问的云端钱包中时,支付装置账户“与便携式电子装置相关联”。
在一些实例中,支付批准过程的起始包含基于便携式电子装置上的电子钱包应用程序423中所含的支付装置账户信息发送实时授权请求;另一方面,在一些此类实例中,支付批准过程的起始包含基于由便携式电子装置访问的云端钱包应用程序595中所含的支付装置账户信息发送实时授权请求。
在一些情况中,用户向与受控进入区域相关联的实体(例如,铁路系统或交通系统)注册;且支付批准过程的起始包含针对资金充足、剩余进入次数充足及限时通行证未过期中的至少一者检查由用户向与受控进入区域相关联的实体维护的账户(例如,在本地服务器506或远程服务器510上)。此检查应被广义地解释为包含检查实际美元金额、剩余乘坐次数或其它计数器的剩余次数等。
在一个非限制性实例中,受控进入区域包含轨道交通系统,入口点包括检票闸门522,且所述允许包括允许用户进入可登上列车的区域520中。
在一些实例中,入口点包括快速入口点522且用户包含第一用户。额外步骤包含针对第二用户重复检测步骤及获得认证指示的步骤;至少部分响应于认证指示的重复获得的成功,起始与第二用户的账户相关联的支付批准过程;及至少部分响应于与第二用户的账户相关联的支付批准过程的失败,将第二用户远离快速入口点路由到常规入口点524。参考步骤626。
在一些此类实例中,另一步骤包含至少部分响应于与第二用户的账户相关联的支付批准过程的失败(方框614的N分支)而将反对令牌发送到快速入口点。
在一些情况中,入口点包括快速入口点522,用户包含第一用户,且受控进入区域除快速入口点之外还具有常规入口点524。另一步骤包含至少部分响应于第二用户向对应的第二便携式电子装置的认证失败而将反对令牌发送到快速入口点522及常规入口点524。
在一些情况中,入口点经配置以允许携带便携式电子装置的用户通过使用入口点与便携式电子装置之间的短程(例如,蓝牙)无线通信配对至少部分基于电子令牌而通过入口点进入受控进入区域中。
另一方面,示范性系统包含入口点522,其控制对受控进入区域520的进入;服务器506;中-长程无线通信收发器504;及通信网络526,其将所述入口点、所述服务器及所述收发器置于数据通信中。所述收发器经配置以检测便携式电子装置400在所述入口点之外的存在。便携式电子装置可被视为系统作用于其上的工件,或在其它实施例中,可为系统本身的部分。服务器506经配置以经由所述收发器及所述通信网络从所述便携式电子装置获得指示:已向所述便携式电子装置认证所述便携式电子装置的用户(例如,交通应用程序421介接提供生物识别或PIN认证的应用程序)且所述用户与服务器506通信。所述服务器还经配置以起始与所述用户的账户相关联的支付批准过程(起始支付批准可但无需响应于如上文讨论的获得认证指示)。所述支付批准过程在所述用户试图通过所述入口点之前完成。所述服务器经配置以至少部分基于认证的指示及所述支付批准过程的成功,将电子令牌提供到所述入口点,所述电子令牌指示允许携带所述便携式电子装置的所述用户通过所述入口点进入所述受控进入区域中。所述入口点经配置以至少部分基于所述电子令牌允许携带所述便携式电子装置的所述用户通过所述入口点进入所述受控进入区域中。
所述服务器可经配置以通过经由支付网络接口处理器将实时授权请求发送到与便携式电子装置相关联的支付装置账户或在所述用户向与受控进入区域相关联的实体注册的情况下通过如本文中别处所述般检查由所述用户维护的账户来起始支付批准过程。
系统及制品细节
本发明的实施例可采用硬件及/或硬件及软件方面。软件包含(但不限于)固件、常驻软件、微码等。例如,可结合以下一或多者采用软件:智能电话、平板计算机或其它便携式装置400、1420、终端122、124、125、126、读取器132、闸门522、524、支付装置(例如卡)102、112、400、1302、1420、商家、发行方、收单方、处理器、交通系统运营商或类似有限进入区域(例如,公车总站、地铁总站、体育馆、音乐节、酒吧、夜总会、公司或教育园区环境、主题公园、旅馆、购物中心及假日公园)的运营商、根据支付系统标准(及/或规范)操作的网络2008的运营商的主机、服务器及/或处理中心140、142、144(任选地具有数据仓库154)、506、510等。例如可结合例如卡102、112、1302、1420及读取器132等的支付装置采用固件。固件提供数个基本功能(例如,显示、打印、接受键击),其本身不提供最终用途的应用,反而是建构块;软件将建构块连结在一起以提供可用解决方案。
图3是可实施本发明的一或多个方面或过程的部分或全部的系统300的框图。如图3中所示,存储器330配置处理器320(处理器可对应于(例如)处理器部分106、116、130;读取器132的处理器;中心140、142、144中的远程主机的处理器;实施各种功能性的主机及/或服务器506、510的处理器;闸门522的处理器、桌上型计算机的处理器、处理器402等)以实施本文中揭示的方法、步骤及功能的一或多个方面(统一示为图3中的过程380)。可通过不同的处理器执行不同的方法步骤。存储器330可为分布式或本地存储器,且处理器320可为分布式或单处理器。存储器330可实施为电存储器、磁性存储器或光学存储器或这些存储器的任何组合或其它类型的存储装置(包含如上文关于卡102、112所述的存储器部分)。应注意,如果采用分布式处理器,那么组成处理器320的每一分布式处理器大致上含有其自身的可寻址存储器空间。还应注意,计算机系统300的一些或全部可并入到专用集成电路或通用集成电路中。例如,一或多个方法步骤可以专用集成电路(ASIC)或现场可编程门阵列(FPGA)中的硬件实施而非使用固件实施。显示器340表示多种可能的输入/输出装置。
如所属领域中已知,本文中讨论的方法及设备的一或多个方面的部分或全部可分布为制品,其本身包括其上体现有计算机可读程序代码构件的有形计算机可读可记录存储媒体。计算机可读程序代码构件可结合计算机系统操作以实行步骤的全部或一些以执行方法或产生本文中讨论的设备。计算机可用媒体一般可为可记录媒体(例如,软盘、硬盘、光盘、EEPROM或存储器卡)或可为传输媒体(例如,包括光纤、万维网、缆线或使用时分多址、码分多址的无线信道或其它射频信道)。可使用已知或已开发且可存储适用于计算机系统的信息的任何媒体。计算机可读程序代码构件是允许计算机读取指令及数据(例如磁性媒体上的磁性变化或光盘的表面上的高度变化)的任何机制。媒体可分布在多个物理装置上(或经由多个网络分布)。如本文所使用,有形计算机可读可记录存储媒体被定义为涵盖可记录媒体(可记录媒体的实例在上文加以阐述),但是被定义为排除传输媒体本身或无实体信号本身。
本文所述的计算机系统及服务器各自含有将配置相关联处理器以实施本文中揭示的方法、步骤及功能的存储器。例如(且无限制),可通过处理器402、320中的处理能力或前述的任何组合或本文所述的其它处理器实行此类方法、步骤及功能。存储器可为分布式存储器或本地存储器,且处理器可为分布式处理器或单处理器。存储器可实施为电存储器、磁性存储器或光学存储器或这些存储器的任何组合或其它类型存储装置。此外,术语“存储器”应广义地解释为足以涵盖能够从由相关处理器存取的可寻址空间中的地址读取或写入到所述地址的任何信息。在此定义下,网络上的信息仍在存储器内,因为相关联处理器可从网络检索信息。
因此,本发明的一或多个实施例的元件(例如(例如)300、400、506、510、522)可在适当的指令下充分利用计算机技术来实施本文所述的方法步骤。例如,可使用包含存储器及耦合到存储器的至少一个处理器的一或多个服务器实施一些方面。存储器可加载适当软件。处理器可操作以执行本文所述的一或多个方法步骤或以其它方式促进其执行。单元300表示服务器且还表示用户的膝上型计算机、平板计算机或桌上型计算机。
因此,将明白,本发明的一或多个实施例可包含计算机程序,所述计算机程序包括适用于当在计算机上运行此程序时执行本文中阐述的任何方法或权利要求的步骤的一者或全部的计算机程序代码构件,且此程序可体现于计算机可读媒体上。此外,本发明的一或多个实施例可包含计算机以及如本文描绘及描述的一或多个设备元件或特征,所述计算机包括适于使计算机实行本文中阐述的方法或权利要求的一或多个步骤的代码。
如本文中所使用(包含权利要求书),“服务器”包含运行服务器程序的物理数据处理系统(例如,如图3中所示的系统300)。应了解,此物理服务器可包含或可不包含显示器、键盘或其它输入/输出组件。“主机”包含运行适当程序的物理数据处理系统(例如,如图3中所示的系统300)。
此外,应注意,本文所述的方法中的任一者可包含提供包括体现于一或多个有形计算机可读存储媒体上的相异软件模块的系统的额外步骤。所有模块(或其任何子集)可在相同媒体上,或各自可在(例如)不同媒体上。模块可包含图式中所示元件中的任一者或全部(例如,存储器412中的各种应用程序、用于实施图7到11中的元件506、510、522、524、593、595上的所描述功能性的模块等)。所述方法步骤可接着使用如上文所述的在电话400、服务器506、服务器510、闸门522等的一或多个硬件处理器上执行的系统的相异软件模块而实行。此外,计算机程序产品可包含有形计算机可读可记录存储媒体,其具有适于被执行以实行本文所述的一或多个方法步骤的代码,所述步骤包含提供具有相异软件模块的系统。
计算机、平板计算机、智能电话、闸门及/或如本文中讨论的具有处理能力的其它元件可通过(例如)网络138、2008、另一虚拟专用网(VPN)、因特网、局域网及/或广域网(LAN(例如526)及/或WAN(514))中的一或多者经由EDI层、经由Wi-Fi网络(收发器504是其部分)、经由蓝牙、经由NFC等而互连。计算机可以(例如)编译语言、解译语言、面向对象语言、汇编语言及/或机器语言(例如,C、C++、Java、Visual Basic、COBOL等(示范性及非限制性列表)中的一或多者)而编程,且还可充分利用(例如)可扩展标记语言(XML)、已知应用程序(例如关系数据库应用程序、电子表格等等)。计算机可经编程以实施流程图及其它图式中描绘的逻辑。
虽然本文中已参考附图描述了本发明的说明性实施例,但是应了解,本发明并不限于所述精确实施例,且所属领域的技术人员在不脱离本发明的范围或精神的情况下可作出各种其它改变及修改。

Claims (24)

1.一种方法,其包括:
一旦便携式电子装置在距离到受控进入区域的入口点预定距离处检测所述便携式电子装置的存在;
从所述便携式电子装置获得指示:已向所述便携式电子装置认证所述便携式电子装置的用户;
至少部分地响应于所述便携式电子装置的所检测的存在,使用与所述便携式电子装置分隔开的且不同的并耦合到所述入口点的服务器起始与所述用户的账户相关联的实时支付批准过程;
使用在所述预定距离和所述入口点之间的区域中的所述便携式电子装置完成所述实时支付批准过程,所述区域在所述受控进入区域之外;
至少部分基于获得所述认证的所述指示及所述支付批准过程的成功,将电子令牌从所述服务器提供到所述入口点,所述电子令牌指示允许携带所述便携式电子装置的所述用户通过所述入口点进入所述受控进入区域中,所述电子令牌包括与所述便携式电子装置分隔开的且不同的进入凭证,所述电子令牌指定所述便携式电子装置;
至少部分基于所述入口点的位于所述入口点之外的第一短程无线接收器识别在所述电子令牌中指定的所述便携式电子装置而允许携带所述便携式电子装置的所述用户通过所述入口点进入所述受控进入区域中,所述识别基于所述入口点的所述第一短程无线接收器和所述便携式电子装置之间的短程无线通信配对;及
使所述电子令牌在所述入口点的位于所述入口点之内的第二短程无线接收器验证所述用户已经通过所述入口点进入所述受控进入区域中之后到期,所述验证基于所述入口点的所述第二短程无线接收器和所述便携式电子装置之间的短程无线通信配对,所述入口点的所述第二短程无线接收器经定位使得所述用户仅在已经进入所述受控进入区域中之后进入所述第二短程无线接收器的范围。
2.根据权利要求1所述的方法,其中所述检测包括除了经由短程无线通信之外的检测。
3.根据权利要求2所述的方法,其中所述检测包括经由使用所述入口点上的运动检测器的检测。
4.根据权利要求1所述的方法,其还包括:
响应于检测所述便携式电子装置的存在,关闭在所述入口点处的屏障;及
响应于所述电子令牌,打开在所述入口点处的所述屏障。
5.根据权利要求1所述的方法,其还包括使所述电子令牌在所述用户离开所述预定距离和所述入口点之间的所述区域而没有经过所述入口点进入到所述受控进入区域时到期。
6.根据权利要求2所述的方法,其中所述检测包括经由中-长程无线通信进行检测。
7.根据权利要求2所述的方法,其中所述检测包括经由使用所述便携式电子装置上的全球定位系统单元进行检测。
8.根据权利要求1所述的方法,其中所述认证包括以生物识别方式向所述便携式电子装置认证所述便携式电子装置的所述用户。
9.根据权利要求1所述的方法,其中所述认证包括经由输入个人识别码向所述便携式电子装置认证所述便携式电子装置的所述用户。
10.根据权利要求1所述的方法,其中所述支付批准过程的所述起始包括将实时授权请求发送到所述用户的与所述便携式电子装置相关联的支付装置账户的发行方,且其中所述支付批准过程通过从与所述便携式电子装置相关联的所述支付装置账户的所述发行方实时地接收对所述实时授权请求的响应而完成。
11.根据权利要求10所述的方法,其中所述支付批准过程的所述起始包括基于所述便携式电子装置上的电子钱包应用程序中所含的支付装置账户信息而发送所述实时授权请求。
12.根据权利要求10所述的方法,其中所述支付批准过程的所述起始包括基于由所述便携式电子装置访问的云端电子钱包应用程序中所含的支付装置账户信息而发送所述实时授权请求。
13.根据权利要求1所述的方法,其中:
所述用户向与所述受控进入区域相关联的实体注册;及
所述支付批准过程的所述起始包括针对资金充足、剩余进入次数充足和限时通行证未到期中的至少一者检查所述用户向与所述受控进入区域相关联的所述实体维护的账户。
14.根据权利要求1所述的方法,其还包括如果所述用户没有在预定时间内通过所述入口点进入所述受控进入区域中,使所述电子令牌到期。
15.根据权利要求1所述的方法,其中所述受控进入区域包括轨道交通系统,所述入口点包括检票闸门,且所述允许包括允许所述用户进入其中可登上列车的区域中。
16.根据权利要求1所述的方法,其中所述入口点包括快速入口点且所述用户包括第一用户,所述方法进一步包括:
对第二用户重复所述检测步骤及获得所述认证指示的所述步骤;
至少部分响应于所述认证指示的所述重复获得的成功而起始与所述第二用户的账户相关联的支付批准过程;及
至少部分响应于与所述第二用户的所述账户相关联的所述支付批准过程的失败而将所述第二用户远离所述快速入口点路由到常规入口点。
17.根据权利要求16所述的方法,其进一步包括至少部分响应于与所述第二用户的所述账户相关联的所述支付批准过程的所述失败而将反对令牌发送到所述快速入口点。
18.根据权利要求1所述的方法,其中所述入口点包括快速入口点,所述用户包括第一用户,且所述受控进入区域除所述快速入口点之外还具有常规入口点,所述方法进一步包括:
至少部分响应于向对应的第二便携式电子装置认证第二用户的失败而将反对令牌发送到所述快速入口点及所述常规入口点。
19.根据权利要求6所述的方法,其中:
所述便携式电子装置是利用中-长程无线通信收发器经由所述中-长程无线通信进行检测;
所述认证指示是在所述服务器处经由所述收发器及通信网络而从所述便携式电子装置获得;
所述电子令牌是经由所述通信网络从所述服务器提供到所述入口点;及
所述电子令牌经由与所述第一短程无线接收器和所述第二短程无线接收器通信的所述入口点处的逻辑而过期。
20.一种系统,其包括:
入口点,其控制对受控进入区域的进入;
服务器;
中-长程无线通信收发器;
通信网络,其将所述入口点、所述服务器及所述收发器置于数据通信中;
其中:
所述收发器经配置以一旦便携式电子装置距离所述入口点的预定距离检测所述便携式电子装置的存在;
所述服务器与所述便携式电子装置是分隔开的且不同的,并经配置以经由所述收发器及所述通信网络从所述便携式电子装置获得指示:已向所述便携式电子装置认证所述便携式电子装置的用户;
所述服务器经配置以至少部分地响应于所述便携式电子装置的所检测的存在而起始与所述用户的账户相关联的实时支付批准过程;
所述服务器经配置以使用在所述预定距离和所述入口点之间的区域中的所述便携式电子装置完成所述实时支付批准过程,所述区域在所述受控进入区域之外;
所述服务器经配置以至少部分基于所述认证指示及所述支付批准过程的成功,将电子令牌提供到所述入口点,所述电子令牌指示允许携带所述便携式电子装置的所述用户通过所述入口点进入所述受控进入区域中,所述电子令牌包括与所述便携式电子装置分隔开的且不同的进入凭证,所述电子令牌指定所述便携式电子装置;
所述入口点经配置以至少部分基于所述入口点的位于所述入口点之外的第一短程无线接收器识别在所述电子令牌中指定的所述便携式电子装置而允许携带所述便携式电子装置的所述用户通过所述入口点进入所述受控进入区域中,所述识别基于所述入口点的所述第一短程无线接收器和所述便携式电子装置之间的短程无线通信配对;及
所述入口点经配置以使所述电子令牌在所述入口点的位于所述入口点之内的第二短程无线接收器验证所述用户已经通过所述入口点进入所述受控进入区域中之后到期,所述验证基于所述入口点的所述第二短程无线接收器和所述便携式电子装置之间的短程无线通信配对,所述入口点的所述第二短程无线接收器经定位使得所述用户仅在已经进入所述受控进入区域中之后进入所述第二短程无线接收器的范围。
21.根据权利要求20所述的系统,其中所述服务器经配置以通过经由支付网络接口处理器将实时授权请求发送到所述用户的与所述便携式电子装置相关联的支付装置账户的发行方来起始所述支付批准过程,且其中所述支付批准过程通过所述服务器经由所述支付网络接口处理器从与所述便携式电子装置相关联的所述支付装置账户的所述发行方实时地接收对所述实时授权请求的响应而完成。
22.根据权利要求20所述的系统,其中:
所述用户向与所述受控进入区域相关联的实体注册;及
所述服务器经配置以通过针对资金充足、剩余进入次数充足和限时通行证未到期中的至少一者检查所述用户向与所述受控进入区域相关联的所述实体维护的账户来起始所述支付批准过程。
23.一种包括计算机可执行指令的非暂时性计算机可读媒体,所述计算机可执行指令在由计算机执行时使所述计算机执行以下方法:
一旦便携式电子装置距离到受控进入区域的入口点的预定距离检测所述便携式电子装置的存在;
从所述便携式电子装置获得指示:已向所述便携式电子装置认证所述便携式电子装置的用户;
至少部分地响应于所述便携式电子装置的所检测的存在,起始与所述用户的账户相关联的实时支付批准过程,所述计算机与所述便携式电子装置分隔开且不同,并耦合到所述入口点;
使用在所述预定距离和所述入口点之间的区域中的所述便携式电子装置完成所述实时支付批准过程,所述区域位于所述受控进入区域之外;
至少部分基于获得所述认证的所述指示及所述支付批准过程的成功,将电子令牌提供到所述入口点,所述电子令牌指示允许携带所述便携式电子装置的所述用户通过所述入口点进入所述受控进入区域中,所述电子令牌包括与所述便携式电子装置分隔开的且不同的进入凭证,所述电子令牌指定所述便携式电子装置;
至少部分基于所述入口点的位于所述入口点之外的第一短程无线接收器识别在所述电子令牌中指定的所述便携式电子装置而允许携带所述便携式电子装置的所述用户通过所述入口点进入所述受控进入区域中,所述识别基于所述入口点的所述第一短程无线接收器和所述便携式电子装置之间的短程无线通信配对;及
使所述电子令牌在所述入口点的位于所述入口点之内的第二短程无线接收器验证所述用户已经通过所述入口点进入所述受控进入区域中之后到期,所述验证基于所述入口点的所述第二短程无线接收器和所述便携式电子装置之间的短程无线通信配对,所述入口点的所述第二短程无线接收器经定位使得所述用户仅在已经进入所述受控进入区域中之后进入所述第二短程无线接收器的范围。
24.一种设备,其包括:
用于一旦便携式电子装置距离到受控进入区域的入口点的预定距离检测所述便携式电子装置的存在的构件;
用于从所述便携式电子装置获得以下指示的构件:已向所述便携式电子装置认证所述便携式电子装置的用户;
用于至少部分地响应于所述便携式电子装置的所检测的存在起始与所述用户的账户相关联的实时支付批准过程的构件,用于起始的所述构件与所述便携式电子装置是分隔开的且不同的,并耦合到所述入口点;
用于使用在所述预定距离和所述入口点之间的区域中的所述便携式电子装置完成所述实时 支付批准过程的构件,所述区域位于所述受控进入区域之外;
用于至少部分基于获得所述认证的所述指示及所述支付批准过程的成功将电子令牌从用于起始的所述构件提供到所述入口点的构件,所述电子令牌指示允许携带所述便携式电子装置的所述用户通过所述入口点进入所述受控进入区域中,所述电子令牌包括与所述便携式电子装置分隔开的且不同的进入凭证,所述电子令牌指定所述便携式电子装置;
用于至少部分基于所述入口点的位于所述入口点之外的第一短程无线接收器识别在所述电子令牌中指定的所述便携式电子装置而允许携带所述便携式电子装置的所述用户通过所述入口点进入所述受控进入区域中的构件,所述识别基于所述入口点的所述第一短程无线接收器和所述便携式电子装置之间的短程无线通信配对;及
用于使所述电子令牌在所述入口点的位于所述入口点之内的第二短程无线接收器验证所述用户已经通过所述入口点进入所述受控进入区域中之后到期的构件,所述验证基于所述入口点的所述第二短程无线接收器和所述便携式电子装置之间的短程无线通信配对,所述入口点的所述第二短程无线接收器经定位使得所述用户仅在已经进入所述受控进入区域中之后进入所述第二短程无线接收器的范围。
CN201580013771.7A 2014-02-12 2015-02-12 实现高通量费用支付及系统进入的生物识别解决方案 Expired - Fee Related CN106104619B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201461939132P 2014-02-12 2014-02-12
US61/939,132 2014-02-12
US14/619,741 US10304045B2 (en) 2014-02-12 2015-02-11 Biometric solution enabling high throughput fare payments and system access
US14/619,741 2015-02-11
PCT/US2015/015546 WO2015123378A1 (en) 2014-02-12 2015-02-12 Biometric solution enabling high throughput fare payments and system access

Publications (2)

Publication Number Publication Date
CN106104619A CN106104619A (zh) 2016-11-09
CN106104619B true CN106104619B (zh) 2020-01-21

Family

ID=53775269

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580013771.7A Expired - Fee Related CN106104619B (zh) 2014-02-12 2015-02-12 实现高通量费用支付及系统进入的生物识别解决方案

Country Status (12)

Country Link
US (1) US10304045B2 (zh)
EP (1) EP3105733A4 (zh)
JP (1) JP6445031B2 (zh)
KR (1) KR101946591B1 (zh)
CN (1) CN106104619B (zh)
AU (1) AU2015217165B2 (zh)
BR (1) BR112016018376A2 (zh)
CA (1) CA2939377C (zh)
NZ (1) NZ723127A (zh)
RU (1) RU2695413C2 (zh)
SG (1) SG11201606589YA (zh)
WO (1) WO2015123378A1 (zh)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9633493B2 (en) 2014-08-25 2017-04-25 Accenture Global Services Limited Secure short-distance-based communication and validation system for zone-based validation
US9514589B2 (en) 2014-08-25 2016-12-06 Accenture Global Services Limited Secure short-distance-based communication and access control system
US9922294B2 (en) 2014-08-25 2018-03-20 Accenture Global Services Limited Secure short-distance-based communication and enforcement system
US10009745B2 (en) 2014-08-25 2018-06-26 Accenture Global Services Limited Validation in secure short-distance-based communication and enforcement system according to visual objects
US9589402B2 (en) 2014-08-25 2017-03-07 Accenture Global Services Limited Restricted area access control system
US9608999B2 (en) 2014-12-02 2017-03-28 Accenture Global Services Limited Smart beacon data security
US20160240016A1 (en) * 2015-02-17 2016-08-18 Marc M. Ranpour Method of Managing Usage Fares for a Transportation System
US20180158065A1 (en) * 2015-05-11 2018-06-07 Jeffrey Greenstein Secure automated payment system
US9713002B2 (en) 2015-05-15 2017-07-18 Honeywell International Inc. Access control via a mobile device
US9449320B1 (en) 2015-06-08 2016-09-20 Vantiv, Llc Closed-loop testing of integrated circuit card payment terminals
US10664821B2 (en) * 2015-07-22 2020-05-26 Mastercard International Incorporated Multi-mode payment systems and methods
US10210515B2 (en) * 2015-11-23 2019-02-19 Mastercard International Incorporated Systems and methods for use in verifying recurring transactions to payment accounts
US20170169407A1 (en) * 2015-12-14 2017-06-15 Mikko Vaananen Method and means for social network payments
US11295293B2 (en) * 2016-01-07 2022-04-05 Worldpay, Llc Point of interaction device emulation for payment transaction simulation
US20170200149A1 (en) * 2016-01-08 2017-07-13 Mastercard International Incorporated Authenticating payment credentials in closed loop transaction processing
US10074225B2 (en) 2016-04-18 2018-09-11 Accenture Global Solutions Limited Validation in secure short-distance-based communication and enforcement system according to visual object flow
US20170358148A1 (en) * 2016-06-14 2017-12-14 Cubic Corporation Machine learned biometric token
US10108618B2 (en) 2016-05-16 2018-10-23 Cubic Corporation Implicitly trusted travel token authentication
WO2018025086A1 (en) * 2016-08-05 2018-02-08 Assa Abloy Ab Method and system for automated physical access control system using biometric recognition coupled with tag authentication
EP3510752A4 (en) * 2016-09-08 2020-05-27 Honeywell International Inc. CONTROL OF ACCESS TO A DOOR THROUGH A MOBILE DEVICE
US10558977B2 (en) 2016-09-26 2020-02-11 Mastercard International Incorporated System and method for linking bill payment service with remittance
US11010763B1 (en) 2016-09-27 2021-05-18 United Services Automobile Association (Usaa) Biometric authentication on push notification
US11288716B1 (en) * 2016-11-04 2022-03-29 Jpmorgan Chase Bank, N.A. Systems and methods for digital wallet transit payments
EP3346429A1 (en) * 2017-01-06 2018-07-11 Mastercard International Incorporated Methods and systems for iot enabled payments
CN108876944A (zh) * 2017-05-12 2018-11-23 阿里巴巴集团控股有限公司 一种车载支付的方法和装置
WO2018209532A1 (zh) * 2017-05-15 2018-11-22 深圳市永恒丰科技有限公司 乘坐火车的控制系统
EP3404627A1 (de) * 2017-05-17 2018-11-21 Scheidt & Bachmann GmbH Zugangssystem und verfahren zum betreiben eines zugangssystems
CN111325536B (zh) * 2017-06-02 2024-02-23 口碑(上海)信息技术有限公司 一种支付方法及设备
ES2883412T3 (es) 2017-06-09 2021-12-07 Carrier Corp Método de ajuste de conectividad Bluetooth para acelerar controles de acceso
US10628211B2 (en) * 2017-06-15 2020-04-21 Mastercard International Incorporated Systems and methods for asynchronously consolidating and transmitting data
CN107507003B (zh) * 2017-06-26 2020-04-24 创新先进技术有限公司 一种业务处理方法、设备及系统
KR101858530B1 (ko) * 2017-07-14 2018-05-17 주식회사 코리아세븐 무인 점포 시스템, 그의 제어 방법 및 컴퓨터 프로그램, 무인 계산 장치
US11062312B2 (en) 2017-07-14 2021-07-13 The Toronto-Dominion Bank Smart chip card with fraud alert and biometric reset
US20190097803A1 (en) * 2017-09-22 2019-03-28 Cubic Corporation Encrypted reverse biometric token validation
US10339931B2 (en) 2017-10-04 2019-07-02 The Toronto-Dominion Bank Persona-based conversational interface personalization using social network preferences
US10460748B2 (en) 2017-10-04 2019-10-29 The Toronto-Dominion Bank Conversational interface determining lexical personality score for response generation with synonym replacement
CN108062800A (zh) * 2017-12-22 2018-05-22 北京奇虎科技有限公司 一种公共交通计费方法及装置
US11544781B2 (en) 2017-12-23 2023-01-03 Mastercard International Incorporated Leveraging a network “positive card” list to inform risk management decisions
US10861270B2 (en) 2018-02-01 2020-12-08 Halo Maritime Defense Systems, Inc. Presence-based automatic gate operation for marine barriers and gate systems
US11734960B2 (en) 2018-02-22 2023-08-22 Fangsong WANG Mobile sensing and smart payment system
US10964125B2 (en) * 2018-02-22 2021-03-30 Fangsong WANG Mobile sensing and smart payment system
US11462095B2 (en) 2018-06-15 2022-10-04 Proxy, Inc. Facility control methods and apparatus
US11411735B2 (en) 2018-06-15 2022-08-09 Proxy, Inc. Methods and apparatus for authorizing and providing of distributed goods or services
US11509475B2 (en) 2018-06-15 2022-11-22 Proxy, Inc. Method and apparatus for obtaining multiple user credentials
US11109234B2 (en) 2018-06-15 2021-08-31 Proxy, Inc. Reader device with sensor streaming data and methods
US11438767B2 (en) 2018-06-15 2022-09-06 Proxy, Inc. Methods and apparatus for preauthorizing reader devices
US11546728B2 (en) 2018-06-15 2023-01-03 Proxy, Inc. Methods and apparatus for presence sensing reporting
US11082850B2 (en) * 2018-06-26 2021-08-03 At&T Intellectual Property I, L.P. Blockchain based wireless access point password management
US11367066B2 (en) * 2018-06-28 2022-06-21 Coinbase, Inc. Wallet recovery method
CN109102301A (zh) * 2018-08-20 2018-12-28 阿里巴巴集团控股有限公司 一种支付风控方法及系统
JP6998568B2 (ja) * 2019-03-04 2022-01-18 パナソニックIpマネジメント株式会社 顔認証システムおよび顔認証方法
US11308498B2 (en) * 2019-07-15 2022-04-19 Visa International Service Association Real-time risk based payment decision service for transit system
WO2021014049A1 (en) * 2019-07-19 2021-01-28 Kone Corporation An access system and a method and an apparatus for access control
US11416844B1 (en) * 2019-08-28 2022-08-16 United Services Automobile Association (Usaa) RFID-enabled payment authentication
CN111091359A (zh) * 2019-10-15 2020-05-01 湖南惟楚有才教育科技有限公司 一种校园卡管理系统
CN110847710B (zh) * 2019-11-07 2021-08-17 四川省建研全固建筑新技术工程有限公司 一种动物园车行区单行自动通行电动门控制系统及方法
CN111383371B (zh) * 2020-04-29 2021-09-14 珠海格力电器股份有限公司 开锁方法、门锁、服务器、系统、存储介质及电子设备
CN111862353B (zh) * 2020-06-19 2022-11-18 中国银联股份有限公司 信息处理方法、装置、设备、介质及闸机系统
RU201405U1 (ru) * 2020-07-08 2020-12-14 Тактилион Ллп Портативное автономное зарядное устройство со сканером отпечатка пальца и средствами валидации документов
EP3962022B1 (en) 2020-08-25 2024-04-10 Moca System Inc. Control method based on user authentication using detection sensor and device using the same
US11687930B2 (en) * 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
CN113329003B (zh) * 2021-05-24 2022-02-11 广州大学 一种物联网的访问控制方法、用户设备以及系统
US11901970B1 (en) * 2022-11-07 2024-02-13 Capital One Services, Llc Near-field communication functionality for partial applications accessed over a network

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101583968A (zh) * 2005-11-18 2009-11-18 埃克萨特拉基金Mx有限公司 非常规支付的系统和方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09116960A (ja) 1995-10-18 1997-05-02 Fujitsu Ltd キャッシュレスシステム及び該システムで使用する携帯機
JPH1166362A (ja) 1997-08-19 1999-03-09 Mitsubishi Electric Corp ノンストップ自動料金収受システム
US6636833B1 (en) 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
JP2000011055A (ja) * 1998-06-19 2000-01-14 Fujitsu Ltd 旅客管理システム
WO2001017298A1 (en) * 1999-09-02 2001-03-08 Automated Business Companies Communication and proximity authorization systems
US20040236674A1 (en) * 2003-05-23 2004-11-25 Allen Chen Real-time credit authorization in e-commerce
WO2006124808A2 (en) * 2005-05-16 2006-11-23 Mastercard International Incorporated Method and system for using contactless payment cards in a transit system
US7828204B2 (en) 2006-02-01 2010-11-09 Mastercard International Incorporated Techniques for authorization of usage of a payment device
US20070266081A1 (en) * 2006-04-24 2007-11-15 Murchison Kenneth Iii Remotely managed lock or access point, via the Internet, to a distribution receptacle or secure location
US8281990B2 (en) * 2006-12-07 2012-10-09 Smart Systems Innovations, Llc Public transit system fare processor for transfers
US20090157560A1 (en) * 2007-12-14 2009-06-18 Bank Of America Corporation Information banking and monetization of personal information
US8401875B2 (en) 2010-03-12 2013-03-19 Os - New Horizons Personal Computing Solutions Ltd. Secured personal data handling and management system
JP5511615B2 (ja) 2010-09-30 2014-06-04 インターナショナル・ビジネス・マシーンズ・コーポレーション 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム
US10692081B2 (en) 2010-12-31 2020-06-23 Mastercard International Incorporated Local management of payment transactions
US20130090991A1 (en) * 2011-10-05 2013-04-11 Verizon Patent And Licensing Inc. Apparatus, system, and method for toll payment via smart phone
US20140304015A1 (en) 2011-11-04 2014-10-09 Jeff Mcmanus Ltd. Apparatus and method for managing access to a resource
US10956899B2 (en) 2012-02-14 2021-03-23 Mastercard International Incorporated Mechanism to allow the use of disposable cards on a system designed to accept cards conforming to the standards of the global payments industry
WO2013155536A1 (en) * 2012-04-13 2013-10-17 Mastercard International Incorporated Systems, methods, and computer readable media for conducting a transaction using cloud based credentials
CN103021036B (zh) 2012-12-06 2015-09-09 甘肃紫光智能交通与控制技术有限公司 一种基于nfc的高等级公路自动缴费系统
US9294475B2 (en) * 2013-05-13 2016-03-22 Hoyos Labs Ip, Ltd. System and method for generating a biometric identifier
CA2926474A1 (en) * 2013-10-29 2015-05-07 Cubic Corporation Fare collection using wireless beacons

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101583968A (zh) * 2005-11-18 2009-11-18 埃克萨特拉基金Mx有限公司 非常规支付的系统和方法

Also Published As

Publication number Publication date
CN106104619A (zh) 2016-11-09
RU2016135776A (ru) 2018-03-15
WO2015123378A1 (en) 2015-08-20
CA2939377A1 (en) 2015-08-20
SG11201606589YA (en) 2016-09-29
EP3105733A4 (en) 2017-07-26
EP3105733A1 (en) 2016-12-21
RU2016135776A3 (zh) 2018-05-21
RU2695413C2 (ru) 2019-07-23
US20150227923A1 (en) 2015-08-13
AU2015217165A1 (en) 2016-08-25
CA2939377C (en) 2020-03-10
US10304045B2 (en) 2019-05-28
KR101946591B1 (ko) 2019-02-11
JP2017509061A (ja) 2017-03-30
NZ723127A (en) 2017-07-28
AU2015217165B2 (en) 2018-01-18
KR20160122767A (ko) 2016-10-24
JP6445031B2 (ja) 2018-12-26
BR112016018376A2 (pt) 2017-10-17

Similar Documents

Publication Publication Date Title
CN106104619B (zh) 实现高通量费用支付及系统进入的生物识别解决方案
US10460397B2 (en) Transaction-history driven counterfeit fraud risk management solution
US20200250673A1 (en) Configuring Verification Information At Point-of-Sale Devices
US11928729B2 (en) Leveraging a network “positive card” list to inform risk management decisions
US11227267B2 (en) Methods and systems for making a payment
EP2452313B1 (en) Transit account management with mobile device messaging
US10878416B2 (en) Apparatus, method, and computer program product for bus rapid transit ticketing and the like
US9473295B2 (en) Virtual transportation point of sale
AU2010271245B2 (en) Reloadable prepaid card distribution, reload, and registration in transit
AU2017206035B2 (en) Authenticating payment credentials in closed loop transaction processing
US20190220830A1 (en) Selective authorization method and system
KR102300078B1 (ko) 범용 요금 지불 및 징수 시스템
CA2949366A1 (en) Apparatus, method, and computer program product for settlement to a merchant's card account using an on-line bill payment platform
US11869010B1 (en) Systems and methods for authentication based on personal network
US20230169504A1 (en) Vehicle toll transponder for enabling multiple transaction cards and securely providing transaction card details
KR20140067205A (ko) 모바일 단말기를 이용한 온라인 후원 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200121

Termination date: 20210212

CF01 Termination of patent right due to non-payment of annual fee