CN112119416A - 经由移动设备对访问信息的安全传递 - Google Patents

经由移动设备对访问信息的安全传递 Download PDF

Info

Publication number
CN112119416A
CN112119416A CN201980032817.8A CN201980032817A CN112119416A CN 112119416 A CN112119416 A CN 112119416A CN 201980032817 A CN201980032817 A CN 201980032817A CN 112119416 A CN112119416 A CN 112119416A
Authority
CN
China
Prior art keywords
access
account
user
computing device
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980032817.8A
Other languages
English (en)
Other versions
CN112119416B (zh
Inventor
A.阿亚兹扬
M.安德雷斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of CN112119416A publication Critical patent/CN112119416A/zh
Application granted granted Critical
Publication of CN112119416B publication Critical patent/CN112119416B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3265Payment applications installed on the mobile devices characterised by personalisation for use

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

账户管理系统从用户计算设备接收对与账户中心系统账户相关联的虚拟访问卡和用户账户标识符的请求。所述系统从账户中心计算系统接收与用户账户中心系统账户相关联的账户中心系统账户元数据。所述系统将对访问卡标识符和虚拟访问有效载荷的请求发送到账户中心计算系统。所述系统从账户中心计算系统接收访问卡标识符和虚拟访问有效载荷。所述系统向用户计算设备提供访问卡标识符和虚拟访问有效载荷,用户计算设备经由无线通信信道将访问卡标识符和虚拟访问有效载荷传递到读取器计算设备。

Description

经由移动设备对访问信息的安全传递
相关申请的交叉引用
本专利申请要求于2018年5月14日提交的题为“使用移动设备来呈现转账账户信息”的美国专利申请第62/671,397号的优先权。上述申请的全部内容在此通过引用完全并入。
技术领域
本文公开的技术涉及在用户计算设备和读取器计算设备之间通过经由无线通信接收数据来提供访问的系统。
背景技术
基于账户的访问系统可以在云中存储用户账户信息和访问权限(accesspermission)信息,并使用诸如移动设备的呈现机制来呈现用户账户的账户标识符。传统的系统正在将服务请求技术从储值模型转移到基于账户/云的模型。更具体地说,取代将余额嵌入到用户使用的物理卡或设备以处理服务请求的,访问系统正将这种余额转移到云中,并使用卡在云中传达与用户的余额相关的账户标识符。传统的账户管理系统可以支持移动设备上的储值方案。然而,传统的访问和账户管理系统不允许移动设备向访问读取器设备呈现信息以处理访问请求,所述访问读取器设备与以安全方式使用变化的通信协议的多个访问系统相关联。
发明内容
本文的技术提供了用于向读取器计算设备提供访问信息的计算机实现的方法,所述方法包括:由一个或多个计算设备,从用户计算设备接收用户账户标识符和对与用户账户标识符相对应的虚拟访问卡的请求,用户账户标识符与访问系统账户相关联;基于接收的用户账户标识符,向与访问系统账户相对应的访问计算系统发送对访问卡标识符和访问密钥的请求;从访问计算系统接收访问卡标识符和访问密钥,访问卡标识符和访问密钥基于与由访问计算系统利用的读取器计算设备相对应的通信协议被格式化;将访问卡标识符和访问密钥发送到用户计算设备,用户计算设备经由无线通信信道将访问卡标识符和访问密钥传递到读取器计算设备。
在本文描述的某些其他示例方面中,提供了用于提供用于与读取器计算设备的通信的访问信息的系统,所述系统包括:存储设备;通信地耦合到存储设备的处理器,其中处理器执行存储在存储设备中的应用代码指令,以使系统:接收用户账户标识符和生成第一虚拟访问卡的请求,用户账户标识符与访问系统账户相关联;响应于接收请求,将用户账户标识符和请求发送到一个或多个计算设备;从一个或多个计算设备接收第一访问卡标识符和第一访问密钥,第一访问卡标识符和第一访问密钥基于与由访问计算系统利用的读取器计算设备相对应的通信协议被格式化;将第一访问卡标识符与第一访问密钥相关联;将第一访问卡标识符和第一访问密钥存储在存储器上,存储器包括包含第一访问卡标识符的两个或更多个访问卡标识符以及包含第一访问密钥的两个或更多个访问密钥;检测系统对读取器计算设备的搭接(tap);基于从读取器计算设备接收的数据,确定与读取器计算设备相对应的通信协议;基于确定的通信协议,从存储的两个或更多个访问卡标识符中选择第一访问卡标识符,并从存储的两个或更多个访问密钥中选择第一访问密钥;经由无线通信信道将第一访问卡标识符和第一访问密钥传递到读取器计算设备。
在本文描述的某些其他示例方面中,提供了用于向读取器计算设备提供访问信息的计算机程序产品,包括:非暂时性计算机可读介质,其上具体实现有计算机可执行程序指令,当所述计算机可执行程序指令由计算机执行时使得计算机:从用户计算设备接收用户账户标识符以及对与用户账户标识符相对应的虚拟访问卡的请求,用户账户标识符与访问系统账户相关联;基于接收的用户账户标识符,向与访问系统账户相对应的访问计算系统发送对访问卡标识符和访问密钥的请求;从访问计算系统接收访问卡标识符和访问密钥,访问卡标识符和访问密钥基于与由访问计算系统利用的读取器计算设备相对应的通信协议被格式化;以及将访问卡标识符和访问密钥发送到用户计算设备,用户计算设备经由无线通信信道将访问卡标识符和访问密钥传递到读取器计算设备。
在考虑了以下对所示示例的详细描述之后,示例的这些和其他方面、目的、特征和优点对于本领域技术人员将变得清楚。
附图说明
图1是描绘根据某些示例的、经由账户管理系统向用户计算设备提供用于与账户中心计算系统相关联的访问权限的虚拟访问有效载荷的系统的框图。
图2是描绘根据某些示例的、经由账户管理系统向用户计算设备提供用于与账户中心计算系统相关联的访问权限的虚拟访问有效载荷的方法的流程框图。
图3是描绘根据某些示例的、由用户利用账户管理系统建立用户账户并将访问管理器应用下载到用户计算设备上的方法的流程框图。
图4是描绘根据某些示例的、由用户利用账户中心计算系统建立用户账户中心系统账户并请求访问权限的方法的流程框图。
图5是描绘根据某些示例的、由账户管理系统从账户中心计算系统接收账户中心系统账户元数据的方法的流程框图。
图6是描绘根据某些示例的、由账户管理系统将虚拟访问有效载荷发送到用户计算设备的方法的流程框图。
图7是描绘根据某些示例的、由账户管理系统将更新的虚拟访问有效载荷发送到用户计算设备的方法的流程框图。
图8是描绘根据某些示例的、由用户计算设备将虚拟访问有效载荷传递到访问读取器计算设备的方法的流程框图。
图9是描绘根据某些示例的计算机器和模块的框图。
具体实施方式
总览
本文描述的示例提供了计算机实现的技术,以经由账户管理系统向用户计算设备提供用于与账户中心计算系统相关联的访问权限的虚拟访问有效载荷。
用户利用账户中心计算系统建立账户并利用账户管理系统建立账户。用户使用用户计算设备上的账户中心应用请求为账户中心计算系统创建虚拟访问卡。账户管理系统响应于用户请求创建虚拟访问卡而从账户中心计算系统请求并接收访问卡标识符和虚拟访问有效载荷,并将访问卡标识符和虚拟访问有效载荷提供给用户计算设备,以用于经由无线通信搭接与访问读取器计算设备进行通信。在一些示例中,响应于访问管理器应用基于时间戳数据、位置数据或用户请求检测到刷新事件,账户管理系统从账户中心计算系统请求并接收访问卡标识符的更新的虚拟访问有效载荷,并将更新的虚拟访问有效载荷提供给用户计算设备。为了经由访问读取器计算设备获得访问,用户将用户计算设备搭接到访问读取器计算设备,以将访问卡标识符和虚拟访问有效载荷传递到访问读取器计算设备,所述访问读取器计算设备基于访问卡标识符和虚拟访问有效载荷的有效性,向用户提供访问。提供访问的示例包括打开物理区域的大门,使用户能够使用访问读取器计算设备,使用户能够使用通信耦合到访问读取器计算设备的设备,处理一个或多个服务请求,向用户计算设备提供数据,或执行由访问读取器计算设备控制的其他适当过程或输出。
本文所述的系统、方法和计算机程序产品经由账户管理系统向用户计算设备提供用于与账户中心计算系统相关联的访问权限的虚拟访问有效载荷。这样,本文所描述的系统和方法可以通过提供用于管理与多个账户中心计算系统相关联的访问权限的单个账户来为用户增加便利性,尤其是当多个账户中心计算系统提供不同的无线通信协议时。本文所述的系统和方法响应于基于位置数据、时间戳数据或用户请求检测到刷新事件,提供用于与账户中心计算系统相关联的访问权限的更新的虚拟访问有效载荷。这样,本文所述的系统和方法通过减少虚拟访问有效载荷的寿命来增加虚拟访问有效载荷的安全性。本文描述的系统和方法为基于云的访问系统提供了不需要安全元件的用户计算设备。这样,本文描述的系统和方法除了适用于包括安全元件的用户计算设备之外,还适用于不包括安全元件的用户计算设备。
示例系统架构
现在转向附图,在所有附图中相似的标号指示相似(但不一定相同)的元件,详细描述示例。
图1是描绘根据某些示例的、用于经由账户管理系统160向用户计算设备110提供用于与账户中心计算系统140相关联的访问权限的虚拟访问有效载荷的系统100的框图。如图1所描绘的,系统100包括网络计算设备110、130、140、150和160,其被配置为经由一个或多个网络120彼此通信。在一些实施例中,与设备相关联的用户必须安装应用和/或进行特征选择以获得本文所述技术的好处。
在示例中,网络120可以包括局域网(“LAN”)、广域网(“WAN”)、内联网、互联网、存储区域网(“SAN”)、个域网(“PAN”)、城域网(“MAN”)、无线局域网(“WLAN”)、虚拟专用网(“VPN”)、蜂窝网络或其他移动通信网络、蓝牙、低功耗蓝牙(“BLE”)、近场通信(“NFC”)或其任何组合、或有助于信号、数据和/或消息的通信的任何其他适当的架构或系统。在整个示例的讨论中,应理解,术语“数据”和“信息”在本文中可互换使用,以指代文本、图像、音频、视频或可以存在于基于计算机的环境中的任何其他形式的信息。
每个网络计算设备110、130、140、150和160包括具有通信模块的设备,所述通信模块能够通过网络120发送和接收数据。例如,每个网络计算设备110、130、140、150和160可以包括服务器、桌上型计算机、膝上型计算机、平板计算机、其中嵌入和/或耦接有一个或多个处理器的电视机、智能电话、手持计算机、个人数字助理(“PDA”)或任何其他有线或无线的处理器驱动的设备。在图1中描绘的示例中,网络计算设备110、130、140、150和160分别由用户101、访问读取器计算设备130操作者、账户中心计算系统140操作者、访问协议提供者系统150操作者和账户管理系统160操作者操作。
用户计算设备110包括用户界面111、数据存储单元113、NFC控制器115、天线117、账户中心应用118和访问管理器应用119。用户计算设备110经由网络120与账户中心计算系统140。用户计算设备110经由网络120与账户管理系统160通信。
用户界面111使用户101能够与用户计算设备110交互。用户界面111可以是触摸屏、基于语音的界面或允许用户101向账户中心应用118、访问管理器应用119和用户计算设备110上的其他应用提供输入和从其接收输出的任何其他界面。用户101经由用户界面111与账户中心应用118交互,以请求可以集成到访问管理器应用119中的用户账户中心系统账户的虚拟访问卡。用户101经由用户界面111进行交互以选择访问管理器应用119,其中选择访问管理器应用119使访问管理器应用119能够在用户计算设备110和访问读取器计算设备130之间建立无线通信信道,以便将访问卡标识符和虚拟访问有效载荷传递到访问读取器计算设备130。选择访问管理器应用119可以包括选择经由访问管理器应用119显示的一个或多个用户界面111对象,以指示访问管理器应用119与NFC控制器115通信以将NFC域激活,以便启用无线通信信道的建立。
数据存储单元113包括适合于存储信息的用户计算设备110可访问的本地或远程数据存储结构。数据存储单元133存储加密信息,例如HTML5本地存储。数据存储单元113存储一个或多个访问卡标识符,每个访问卡标识符与相应的访问读取器计算设备130相关联。数据存储单元113存储与每个相应的访问卡标识符相关联的虚拟访问有效载荷。
在示例中,NFC控制器115能够根据NFC指定的程序来发送和接收数据,执行认证和加密功能,并指导用户计算设备110将如何监听来自访问读取器计算设备130的传输或配置用户计算设备110进入各种省电模式。在另一示例中,用户计算设备110的RFID控制器能够根据RFID指定的程序来发送和接收数据,执行认证和加密功能,并指导用户计算设备110将如何监听来自访问读取器计算设备130的传输或配置用户计算设备110进入各种省电模式。在另一示例中,用户计算设备110包括能够执行类似功能的蓝牙控制器、蓝牙低功耗(“BLE”)控制器、超声控制器、红外控制器或Wi-Fi控制器。NFC控制器115与访问管理器应用119和/或账户中心应用118通信,并且能够通过利用访问读取器计算设备130建立的无线NFC通信信道发送和接收数据。在另一示例中,RFID控制器、蓝牙控制器、BLE控制器、超声控制器、红外控制器或Wi-Fi控制器使用RFID、蓝牙、BLE或Wi-Fi协议执行与NFC控制器115相似的功能。用户计算设备110的NFC控制器115激活天线117以在用户计算设备110和访问读取器计算设备130之间创建无线通信信道。用户计算设备110经由天线117与访问读取器计算设备130通信。当用户计算设备110已被激活时,用户计算设备110的NFC控制器115通过天线117轮询无线电信号,或者监听来自访问读取器计算设备130的无线电信号。在另一示例中,当用户计算设备110已被激活时,用户计算设备110的RFID控制器、蓝牙控制器、BLE控制器、Wi-Fi控制器或其他无线通信控制器通过天线117轮询无线电信号,或监听来自访问读取器计算设备130的无线电信号。
天线117是用户计算设备110和访问读取器计算设备130之间的通信手段。NFC控制器115通过天线117输出无线电信号,或监听来自访问读取器计算设备130的无线电信号。在另一示例中,用户计算设备110的RFID控制器、蓝牙控制器、BLE控制器或Wi-Fi控制器通过天线117输出无线电信号,或监听来自访问读取器计算设备130的无线电信号。
账户中心应用118是存在于用户计算设备110上并在其上执行其操作的程序、功能、例程、小程序或类似实体。在某些示例中,与用户计算设备110相关联的用户101必须在用户计算设备110上安装账户中心应用118和/或进行功能选择以获得本文所述技术的好处。用户101可以经由用户界面111访问用户计算设备110上的账户中心应用118。账户中心应用118可以与账户中心计算系统140相关联。用户计算设备110包括多个账户中心应用118,每个账户中心应用118与相应的账户中心计算系统140相关联。账户中心应用118将请求传递到用户计算设备110上的访问管理器应用119,以在访问管理器应用119中为账户中心计算系统140创建虚拟访问卡。
访问管理器应用119是存在于用户计算设备110上并在其上执行其操作的程序、功能、例程、小程序或类似实体。在某些示例中,与用户计算设备110相关联的用户101必须在用户计算设备110上安装访问管理器应用119和/或进行功能选择,以获得本文所述技术的好处。用户101可以经由用户界面111访问用户计算设备110上的访问管理器应用119。访问管理器应用119可以与账户管理系统160相关联。访问管理器应用119从账户中心应用118接收请求,以在访问管理器应用119中为账户中心计算系统140创建虚拟访问卡,并将接收的请求传递到账户管理系统160。访问管理器应用119从账户管理系统160接收访问卡标识符和相应的虚拟访问有效载荷。访问管理器应用119基于时间戳数据、位置数据、其他用户计算设备110数据,或基于用户101对用户计算设备110的一个或多个输入,检测虚拟访问有效载荷的刷新事件,并将虚拟访问有效载荷的刷新事件的通知发送到账户管理系统160。在此示例中,访问管理器应用119响应于发送虚拟访问有效载荷的刷新事件的通知,从账户管理系统160接收用于访问卡标识符的更新的虚拟访问有效载荷。响应于用户101经由用户计算设备110在用户界面111上选择一个或多个对象,访问管理器应用119与访问读取器计算设备130建立无线通信信道,并经由无线通信信道将虚拟访问有效载荷和虚拟访问卡标识符传递到读取器计算设备130。在另一示例中,响应于用户101经由用户计算设备110在用户界面111上选择一个或多个对象,访问管理器应用119使用户计算设备110经由用户接口111以动态条形码的形式显示虚拟访问有效载荷和访问卡标识符。
用户计算设备110经由网络120与账户中心计算系统140和账户管理系统160通信。用户计算设备110与账户中心计算系统140进行通信,以建立用户账户中心系统账户并下载账户中心应用118。用户计算设备110与账户管理系统160通信以下载访问管理器应用119。访问管理器应用119与账户管理系统160通信以请求并接收用于用户账户中心系统账户的访问卡标识符和虚拟访问有效载荷。用户计算设备110经由无线通信信道与访问读取器计算设备130通信,以经由无线通信信道将访问卡标识符和虚拟访问有效载荷传递到访问读取器计算设备130。在另一示例中,用户计算设备110显示表示访问卡标识符和虚拟访问有效载荷的动态条形码,用户101将动态条形码呈现给访问读取器计算设备130,并且访问读取器计算设备130通过扫描动态条形码来读取访问卡标识符和虚拟访问有效载荷。
示例访问读取器计算设备130包括用户界面131、数据存储单元133、NFC控制器135、天线137和应用139。访问读取器计算设备130包括控制对物理区域的访问的计算设备。访问读取器计算设备130可以被配置为:为使用用户计算设备110经由无线通信信道向访问读取器计算设备130呈现有效的虚拟访问有效载荷的用户101打开和关闭门、大门、窗户或对物理区域的其他访问。访问读取器计算设备130包括在过路收费站的计算设备。访问读取器计算设备130被配置为访问用户101的存储在数据存储单元113上的受限数据,所述用户101使用用户计算设备110经由无线通信信道向访问读取器计算设备130呈现有效的虚拟访问有效载荷。在其他示例中,访问读取器计算设备130包括通过与一个或多个其他计算设备进行通信,经由NFC通信信道或其他无线通信信道接收有效的虚拟访问有效载荷并经由网络120进行处理的任何其他计算设备。当用户计算设备110被搭接到访问读取器计算设备130时,访问读取器计算设备130经由激活用户计算设备110的NFC控制器115的天线137发射包括预定频率的无线电信号。访问读取器计算设备130接收由用户计算设备110发射的修改的无线电信号,然后确定所述无线电信号与修改的无线电信号之间的差,以确定访问卡标识符和虚拟访问有效载荷。
用户界面131使读取器计算设备130操作者能够与读取器计算设备130进行交互。用户界面131可以是触摸屏、基于语音的界面或允许读取器计算设备130操作者向读取器计算设备130上的应用139提供输入并从其接收输出的任何其他界面。读取器计算设备130操作者经由用户界面131与应用139交互,以配置读取器计算设备130发射指定频率的无线电信号,从而将应答器设备110搭接到读取器计算设备130导致读取器计算设备130经由NFC通信信道接收应答器设备110标识符。
数据存储单元133包括适合于存储信息的访问读取器计算设备130可访问的本地或远程数据存储结构。数据存储单元133存储加密信息,例如HTML5本地存储。
NFC控制器135能够根据NFC指定的程序,发送和接收数据,执行认证和加密功能,并指示访问读取器计算设备130将如何监听来自一个或多个用户计算设备110的传输或配置访问读取器计算设备130进入各种省电模式。在另一示例中,读取器计算设备130包括能够执行类似功能的RFID控制器、蓝牙控制器、蓝牙低功耗(“BLE”)控制器或Wi-Fi控制器。示例NFC控制器135与应用139通信,并且能够通过无线NFC通信信道发送和接收数据。在另一示例中,蓝牙控制器、BLE控制器或Wi-Fi控制器使用RFID、蓝牙、BLE或Wi-Fi协议执行与NFC控制器135类似的功能。访问读取器计算设备130的NFC控制器135控制器激活天线137以在访问读取器计算设备130和用户计算设备110之间创建无线通信信道。访问读取器计算设备130经由天线137与用户计算设备110通信。当访问读取器计算设备130已经被激活时,访问读取器计算设备130的NFC控制器135通过天线137轮询无线电信号,或者监听来自用户计算设备110的无线电信号。
天线137是访问读取器计算设备130与用户计算设备110之间的通信手段。在示例中,NFC控制器135通过天线137输出无线电信号,或监听来自用户计算设备110的无线电信号。在另一示例中,使用RFID控制器、蓝牙控制器、BLE控制器或Wi-Fi控制器。
应用139是存在于访问读取器计算设备130上并在其上执行其操作的程序、功能、例程、小程序或类似实体。访问读取器计算设备130操作者可以在访问读取器计算设备130上安装应用139和/或进行特征选择以获得本文所述的技术的好处。访问读取器计算设备130操作者可以经由用户界面131对访问读取器计算设备130上的应用139进行访问。应用139可以与账户中心计算系统140、访问协议提供者系统150和/或账户管理系统160相关联。应用139包括服务应用、销售点设备应用、控制对受限物理区域和/或受限数据的访问的应用、或接收虚拟访问有效载荷并基于虚拟访问有效载荷的有效性来执行过程、提供服务、或提供输出或请求另一设备或系统执行提供服务或提供输出的过程的其他应用139。
示例账户中心计算系统140包括数据存储单元145和处理组件147。账户中心计算系统140管理用户账户中心系统账户,并与账户管理系统160进行通信,并接收生成或获得用于用户账户中心系统账户的访问卡标识符和虚拟访问有效载荷的请求。账户中心计算系统140包括访问中心计算系统。
数据存储单元145包括适合于存储信息的账户中心计算系统140可访问的本地或远程数据存储结构。数据存储单元145存储加密信息,例如HTML5本地存储。数据存储单元145包括表、数据库或其他数据结构,所述表、数据库或其他数据结构包括与用户账户中心系统账户相对应的用户账户中心系统账户标识符以及与用户账户中心系统账户相关联的用户101账户标识符、访问卡标识符和虚拟访问有效载荷的存储的列表。
处理组件147从用户计算设备110接收对一个或多个用户101访问权限的请求,并准许或拒绝用户101访问权限。在一个示例中,处理组件147生成访问卡标识符和虚拟访问有效载荷,并将所述访问卡标识符和虚拟访问有效载荷发送到账户管理系统160。在另一示例中,处理组件147从访问协议提供者系统150请求访问卡标识符和虚拟访问有效载荷,从访问协议提供者系统150接收由访问协议提供者系统150生成的访问卡标识符和虚拟访问有效载荷,并将访问卡标识符和虚拟访问有效载荷传递到账户管理系统160。处理组件147从账户管理系统160接收对用于访问卡标识符的更新的虚拟访问有效载荷的请求,生成(或以其他方式从访问协议提供者系统150获得)更新的虚拟访问有效载荷,并经由网络120将更新的虚拟访问有效载荷发送到账户管理系统160。
示例访问协议提供者系统150包括数据存储单元155和制造组件157。访问协议提供者系统150提供NFC协议或供访问读取器计算设备130使用的其他无线通信协议。在某些示例中,账户中心计算系统140执行本文所述的由访问协议提供者系统150执行的一个或多个功能。在其他示例中,访问协议提供者系统150执行本文所述的由账户中心计算系统执行的一个或多个功能。
数据存储单元155包括适合于存储信息的访问协议提供者系统150可访问的本地或远程数据存储结构。数据存储单元155存储加密信息,例如HTML5本地存储。数据存储单元155在数据存储单元155中存储访问卡标识符和相关联的虚拟访问有效载荷(或更新的虚拟访问有效载荷)。
处理组件157经由网络120从账户中心计算系统140接收生成用于用户账户中心系统账户的访问卡标识符和虚拟访问有效载荷的请求,生成访问卡标识符和虚拟访问有效载荷,并将访问卡标识符和虚拟访问有效载荷发送到账户中心计算系统140。处理组件157经由网络120从账户中心计算系统140接收生成用于访问卡标识符的更新的虚拟访问有效载荷的请求,生成更新的虚拟访问有效载荷,并将更新的虚拟访问有效载荷发送到账户中心计算系统140。
示例账户管理系统160包括数据存储单元165和账户管理组件167。账户管理系统160管理用户101账户,并和与用户101账户相关联的用户计算设备110上的访问管理器应用119通信。账户管理系统160使用户101能够在访问管理器应用上存储用于与一个或多个账户中心计算系统140相关联的一个或多个相应的用户账户中心系统账户的虚拟访问卡。与用户账户中心系统账户相对应的示例虚拟访问卡包括访问卡标识符和相关联的虚拟访问有效载荷。
数据存储单元165包括适合于存储信息的账户管理系统160可访问的本地或远程数据存储结构。数据存储单元165存储加密信息,例如HTML5本地存储。数据存储单元165存储一个或多个访问卡标识符,每个访问卡标识符与用户账户中心系统账户相关联。数据存储单元165存储一个或多个虚拟访问有效载荷,每个虚拟访问有效载荷与访问卡标识符相关联。
账户管理组件167经由网络120从访问管理器应用119接收生成用于用户账户中心系统账户的虚拟访问卡的请求。账户管理组件167经由网络120向账户中心计算系统140发送对虚拟访问有效载荷、用户101账户标识符和用户账户中心系统账户标识符的请求。账户管理组件167从账户中心计算系统140接收虚拟访问有效载荷和访问卡标识符,并经由网络120将虚拟访问有效载荷和访问卡标识符传递到用户计算设备110。账户管理组件167从访问管理器应用119接收与访问卡标识符相关联的虚拟访问有效载荷的刷新事件的通知,将访问卡标识符和对更新的虚拟访问有效载荷的请求发送到账户中心计算系统140,从账户中心计算系统140接收用于访问卡标识符的更新的虚拟访问有效载荷,并将用于访问卡标识符的更新的虚拟访问有效载荷经由网络120传递到用户计算设备110。
在示例中,与本文呈现的技术相关联的网络计算设备和任何其他计算机器可以是任何类型的计算机器,诸如但不限于,关于图9更详细讨论的那些计算机器。另外,与这些计算机器中的任何一个相关联的功能、应用或组件(诸如本文描述的功能、应用或组件或者与本文呈现的技术相关联的任何其他功能、应用或组件(例如,脚本、网络内容、软件、固件、硬件或模块))都可以是关于图9更详细地讨论的组件中的任何一个组件。本文讨论的计算机器可以通过一个或多个网络(诸如网络120)彼此通信,以及与其他计算机器或通信系统通信。网络120可以包括任何类型的数据或通信网络,包括关于图9讨论的任何网络技术。
示例过程
下文中关于示例操作环境100的组件描述了图2-8所示的示例方法。图2-8的示例方法也可以利用其他系统和在其他环境中执行。关于图2-8中的任何一个描述的操作可以被实现为存储在计算机或机器可读的非暂时性有形存储介质(例如,软盘、硬盘、ROM、EEPROM、非易失性RAM、CD-ROM等)上的可执行代码,所述代码是基于使用一个或多个集成电路实现的处理器电路对代码的执行完成的;本文所述的操作还可以实现为在一个或多个非暂时性有形介质中编码以执行的可执行逻辑(例如,可编程逻辑阵列或器件、现场可编程门阵列、可编程阵列逻辑、专用集成电路等)。
图2是描绘根据某些示例的用于经由账户管理系统160向用户计算设备110提供用于与账户中心计算系统140相关联的访问权限的虚拟访问有效载荷的方法200的框图。参照图1所示的组件来描述方法200。用户利用账户中心计算系统140建立账户,并且利用账户管理系统160建立账户。用户101使用用户计算设备110上的账户中心应用118请求为账户中心计算系统140创建虚拟访问卡。账户管理系统160响应于用户101请求创建虚拟访问卡,从账户中心计算系统140请求并接收访问卡标识符和虚拟访问有效载荷,并将访问卡标识符和虚拟访问有效载荷提供给用户计算设备110,以经由无线通信搭接与访问读取器计算设备130进行通信。在一些示例中,响应于访问管理器应用119基于时间戳数据、位置数据或用户请求而检测到刷新事件,账户管理系统160从账户中心计算系统140请求并接收用于访问卡标识符的更新的虚拟访问有效载荷,并将更新的虚拟访问有效载荷提供给用户计算设备110。为了经由访问读取器计算设备130获得访问,用户101将用户计算设备110搭接到访问读取器计算设备130,以将访问卡标识符和虚拟访问有效载荷传递到访问读取器计算设备130,所述访问读取器计算设备130基于访问卡标识符和虚拟访问有效载荷的有效性向用户101提供访问。提供访问的示例包括打开物理区域的大门,使用户101能够使用访问读取器计算设备130,使用户101能够使用通信耦合到访问读取器计算设备130的设备,处理一个或多个服务请求,提供数据给用户计算设备110或其他适当的过程。
在框210中,用户101利用账户管理系统160建立用户账户,并将访问管理器应用119下载到用户计算设备110上。下文中关于图3中描述的方法210更详细地描述由用户101利用账户管理系统160建立用户101账户和将访问管理器应用119下载到用户计算设备110上的方法。
图3是描绘根据某些实施例的、由用户101利用账户管理系统160建立用户101账户并将访问管理器应用119下载到用户计算设备110上的方法210流程框图,如框210中所引用的。参考图1中所示的组件来描述方法210。
在框310中,用户101利用账户管理系统160建立用户账户。用户101经由用户计算设备110的网络浏览器访问账户管理系统160的网站。在示例中,用户101在网络浏览器的地址栏中输入网站地址以访问所述网站。在另一示例中,用户101使用驻留在用户计算设备110上的应用访问账户管理系统160网站。用户101可以选择用户计算设备110上的将用户101连接到账户管理系统160网站的应用。用户101在用户界面111上选择一个或多个对象以创建用户账户,并注册与所述用户账户相关联的用户名和密码以用于登录所述用户账户。在示例实施例中,用户账户与诸如数字钱包、过境通行证账户、电子邮件服务、消息传递服务、游戏服务、地图服务或其他适当服务的服务相关联。在另一示例中,用户账户与多个服务相关联。
在框320中,用户计算设备110下载访问管理器应用119。访问管理器应用119通过网络120与账户管理系统160进行通信。在示例实施例中,访问管理器应用119与用户账户相关联,并且可以被用户101用来访问由账户管理系统160为与所述用户账户相关联的用户101提供的用户账户和/或服务。在示例中,访问管理器应用119可以是用户101可以向其上载金融数据的数字钱包应用。在该示例中,访问管理器应用119与账户管理系统160通信,所述账户管理系统160管理用户101数字钱包账户。在另一示例中,用户101可以从账户管理系统160下载与所述用户账户相关联的各种应用。在另一示例中,在用户101利用账户管理系统160建立用户账户之前,访问管理器应用119被下载到用户计算设备110上。在其他示例中,用户101不会将访问管理器应用119下载到用户计算设备110上,并且本文描述为由访问管理器应用119执行的一个或多个动作可以由用户计算设备110上的网络浏览器应用或其他应用执行。
在框330中,用户101将账户信息输入到用户账户中。账户信息包括用户101的名称、用户101的地址、用户101的电话号码、用户101的生日或者用户101可以提供的任何其他账户信息中的一个或多个。账户信息包括与用户101的一个或多个金融账户相关联的金融账户信息。金融账户信息可以与用户101具有金融账户、信用账户、储值账户或其他账户的金融机构系统(例如银行、发行者系统、商业系统)相关联。金融账户信息包括账号、路由号码、信用卡号,过期日、卡验证号、与金融账户相关联的名称、与金融账户相关联的地址和/或用户101可以输入用户账户或用户账户可能需要的任何其他相关、有用或必要的信息。在示例中,用户101使用访问管理器应用119输入金融账户信息。在另一示例中,用户101经由与账户管理系统160通信的网络浏览器输入金融账户信息。
方法210从框330进行到图2中的框220。
返回图2,在框220中,用户101利用账户中心计算系统140建立用户账户中心系统账户,并请求访问权限。下文中关于图4中描述的方法220更详细地描述用于由用户101利用账户中心计算系统140建立用户账户中心系统账户并请求权限的方法。在某些其他示例中,用户101利用访问代理计算系统170建立用户账户中心系统账户,并以类似方式请求权限。
图4是描绘根据某些实施例的、由用户101利用账户中心计算系统140建立用户账户中心系统账户并请求权限的方法的流程框图,如框220中所引用的。参考图1所示的组件来描述方法220。
示例账户中心计算系统140提供无线通信协议,例如NFC协议,供访问读取器计算设备130在与用户计算设备110通信时使用,以接收访问卡标识符和虚拟访问有效载荷。无线通信协议包括可由访问读取器计算设备130读取的数据格式。账户中心计算系统140为一个或多个访问代理系统170提供服务,例如,账户中心计算系统140为访问代理系统170提供访问读取器计算设备130和/或用于一个或多个访问读取器计算设备130的软件。访问代理系统170可以包括管理收费站设备、销售点终端、控制进入工作地点的设备的实体,或控制访问物理位置、商品或服务、存储隔间或存储器中的数据中的一个或多个的其他访问读取器计算设备130。一个或多个访问代理系统170可以与账户中心计算系统140签约以提供NFC协议,以供与一个或多个访问代理相关联的访问读取器计算设备130使用。账户中心计算系统140可以在访问代理处提供在访问读取器计算设备130上使用的NFC协议,或在访问读取器计算设备130上使用的软件,所述访问代理包括与州政府、市政府、县政府、其他地方政府或私人实体相关联的一个或多个收费站。账户中心计算系统140可以在一个或多个图书馆、自助餐厅、售票柜台或工作地点处提供在访问读取器计算设备130上使用的NFC协议,或在访问读取器计算设备130上使用的软件。
在框410中,用户101利用账户中心计算系统140建立用户账户中心系统账户。用户101访问账户中心计算系统140的网站。在示例中,用户101通过在网络浏览器的地址栏中输入网站地址来访问网站,来经由用户计算设备110的网络浏览器访问账户中心计算系统140。在另一示例中,用户101通过选择用户计算设备110上的将用户101连接到账户中心计算系统140网站的应用,使用驻留在用户计算设备110上的应用来访问账户中心计算系统140网站。用户101注册与用户账户中心系统账户相关联的用户名和密码,以用于登录用户账户。
用户101可以利用访问代理计算系统170建立用户账户中心系统账户。用户101访问访问代理计算系统170的网站。在示例中,用户101通过在网络浏览器的地址栏中输入网站地址来访问网站,来经由用户计算设备110的网络浏览器对访问代理计算系统170的网站进行访问。在另一示例中,用户101使用驻留在用户计算设备110上的应用,例如通过选择用户计算设备110上的将用户101连接到访问代理计算系统170网站的应用,来对访问代理计算系统170网站进行访问。用户101经由网站注册与用户账户中心系统账户相关联的用户名和密码,以用于登录用户账户。
在框420中,用户计算设备110下载账户中心应用118。在一个示例中,用户计算设备110响应于用户101在用户界面111上选择一个或多个对象以请求下载账户中心应用118,经由网络120从账户中心计算系统140下载账户中心应用118。在另一示例中,响应于用户101在用户界面111上选择一个或多个对象来请求下载账户中心应用118,用户计算设备110经由网络120从账户中心计算系统140下载账户中心应用118。驻留在用户计算设备110上的账户中心应用118通过网络120与账户中心计算系统140进行通信。在示例实施例中,账户中心应用118与用户账户中心系统账户相关联,并且可以被用户101用来访问用户账户中心系统账户和/或由账户中心计算系统140或访问代理计算系统170提供的服务。账户中心应用118可以是使用户101能够从账户中心计算系统140或访问代理计算系统170购买、请求或以其他方式获得访问权限的应用。示例访问权限包括用户101对受限物理区域或对存储在计算设备上的受限数据的过境通行证、过境票证、大门访问权限、数据访问权限或其他访问权限。
在框430中,用户101经由账户中心应用118请求访问权限。用户101经由账户中心应用118在用户界面111上选择一个或多个对象,以从账户中心计算系统140购买、请求或以其他方式获得访问权限。在一个示例中,用户101通过选择要购买的过境通行证、提供金融账户信息、并启动购买访问权限的交易来使用账户中心应用118,以在用户界面111上选择一个或多个对象来购买访问权限。在另一示例中,用户101将代码上载到与先前从访问代理系统170购买或以其他方式从访问代理系统170获取的访问权限相关联的账户中心应用118,并且账户中心应用118记录访问权限或另外经由网络120与访问代理系统117通信,以接收与所购买的或以其他方式获取的访问权限相关联的访问权限信息。示例访问权限包括票证、进入物理区域的权限、过境通行证、过境票证、用于提取先前购买的产品的收据、借用对象的权限、访问对象的权限、从存储器访问数据的权限、操作设备或机器的权限或其他访问权限。
在框440中,账户中心计算系统140批准所请求的访问权限。响应于用户101在用户界面111上选择一个或多个对象来购买或以其他方式请求访问权限,账户中心计算系统140经由网络120从账户中心应用118接收购买或以其他方式请求访问权限的请求。在一个示例中,响应于验证用户对与所请求的访问权限相关联的金额的成功支付,账户中心计算系统140批准所请求的访问权限。在示例情形中,用户101先前经由账户中心应用118在访问代理系统170购买了有效期为一年的无限制旅行的过境通行证,所述过境通行证包括120美元的过境代理,并且账户中心计算系统140响应于接收对账户中心计算系统140的账户或对转账代理的账户的金额的支付确认,批准所请求的过境通行证。在另一示例中,账户中心计算系统140响应于验证请求访问权限的用户101的凭证来批准所请求的访问权限。在另一示例情形中,用户101经由账户中心应用118请求在包括工作地点的访问代理系统170处访问解锁办公室的门的访问权限,并且账户中心计算系统140基于由账户中心计算系统140从访问代理系统170接收的信息来验证用户101是工作地点的雇员,并且具有与访问办公室的门相关联的有效凭证。
访问权限可以包括一个或多个限制。访问权限可以是一个或多个时间限制,诸如一次访问、多次访问、无限制访问、在一定时间段内的访问或其他时间限制。访问权限可以包括一个或多个地理限制,例如,当用户计算设备110位于包括城市限制的地理区域内时,包括过境通行证的访问权限仅准许对过境服务的访问。账户中心计算系统140或访问代理系统170可以对访问权限设置其他适当的限制,例如,包括过境通行证的访问权限仅对公交线路A有效而对公交线路B无效,员工访问的访问权限仅对工作地点中的A区有效,而对B区无效。
方法220从框440进行到图2中的框230。
返回图2,在框230中,用户101经由账户中心应用118请求在访问管理器应用119中创建虚拟访问卡。用户101通过选择用户计算设备110的用户界面111上的一个或多个对象来请求创建虚拟访问卡。用户101下载一个或多个账户中心应用118,每个账户中心应用118与相应的账户中心计算系统140相关联。访问管理器应用119能够管理与一个或多个账户中心计算系统140相关联的用户101的访问权限。用户101可以经由账户中心应用118请求在访问管理器应用119内为与账户中心应用118相关联的账户中心计算系统140创建虚拟访问卡。虚拟访问卡包括与关联于用户101的用户账户中心系统账户相关联的标识符以及被传递到访问读取器计算设备130的虚拟访问有效载荷。
响应于用户101使用账户中心应用118经由访问管理器应用119请求为账户中心计算系统140创建虚拟卡,访问管理器应用119经由网络120向账户管理系统160发送用户101请求创建虚拟卡的通知。在示例中,账户中心应用118将用户账户中心系统账户标识符和该请求传递到访问管理器应用119,所述访问管理器应用119经由网络120将所述请求与用户账户中心系统账户标识符一起传递到账户管理系统160。在另一示例中,账户中心应用118经由网络120将用户101请求创建虚拟访问卡的通知与用户账户中心系统账户标识符一起发送到账户管理系统160。用户101在用户计算设备110的用户界面111上选择一个或多个对象,以经由账户中心应用118请求创建虚拟访问卡,并且账户中心应用118经由网络120向账户管理系统160发送用户101请求创建虚拟访问卡的通知。在另一示例中,访问管理器应用119响应于账户中心应用118接收用户101的创建虚拟访问卡的请求,经由网络120将用户101请求创建虚拟访问卡的通知发送到账户管理系统160。账户管理系统160或访问管理器应用119指示账户中心应用118显示用户界面111对象,对用户界面111对象的选择使访问管理器应用119在用户计算设备110上打开并经由网络120发送创建虚拟访问卡的请求到账户管理系统160。
在本文描述的某些示例中,响应于用户101请求创建虚拟访问卡,账户管理系统160从账户中心计算系统140请求并接收用户账户中心系统账户元数据,将账户中心系统账户元数据与用户101权限一起保存在用户101账户中,并从账户中心计算系统140请求和接收虚拟访问卡标识符和访问有效载荷,以提供给用户计算设备110上的访问管理器应用119。元数据的用途是向用户101提供关于与账户中心计算系统140相关联的虚拟访问卡的信息。
在框240中,账户管理系统160从账户中心计算系统140接收用户账户中心系统账户元数据。在下文中针对图5中描述的方法230更详细地描述由账户管理系统160接收用户账户中心系统账户元数据的方法。账户中心系统账户元数据包括用于与用户账户中心系统账户相关联的所有访问权限的一个或多个访问权限标识符。访问权限可以包括票证、通行证或其他访问权限。此外,还可以从账户中心计算系统140接收与用户账户中心系统账户相关联的每个访问权限标识符所特有的元数据。
图5是描绘根据某些实施例的、由账户管理系统160接收用户账户中心系统账户元数据的方法240的流程框图,如框240中所引用的。参考图1中所示的组件描述方法240。
在框510中,账户管理系统160向账户中心计算系统140发送对用户账户中心系统账户元数据的请求。响应于经由网络120从访问管理器应用119接收用户101请求创建虚拟访问卡的通知,账户管理系统160将对用户账户中心系统账户元数据的请求发送到账户中心计算系统140。账户管理系统160经由网络120将对用户账户中心系统账户元数据的请求发送到账户中心计算系统140。
账户管理系统160从访问管理器应用119接收创建虚拟访问卡的用户101请求的通知,并基于接收的用户账户中心系统账户标识符来识别账户中心计算系统140。在该示例中,账户管理系统160经由网络120将用户账户中心系统账户标识符和对用户账户中心系统账户元数据的请求传递到账户中心计算系统140。账户中心计算系统140经由网络120从账户管理系统160接收用户账户中心系统账户标识符和对用户账户中心系统账户元数据的请求。账户中心计算系统140提取与用户账户中心系统账户标识符相对应的用户账户中心系统账户元数据。账户中心计算系统140从通信耦合到账户中心计算系统140的数据库或数据存储单元145中提取用户账户中心系统账户元数据。账户中心计算系统140响应于从账户管理系统160接收对用户账户中心系统账户元数据的请求,经由网络120将提取的用户账户中心系统账户元数据发送到账户管理系统160。
账户中心系统账户元数据包括用于与用户账户中心系统账户相关联的所有访问权限的一个或多个访问权限标识符。访问权限可以包括票证、通行证或其他访问权限。其他元数据可以包括账户中心计算系统140所支持的过境代理系统170名称、与访问权限标识符相关联的名片图像、用于一个或多个访问代理系统170网站的网站URL、一个或多个访问代理系统170的电话号码、电子邮件地址或其他联系人信息。名片图像包括表示用户101可以购买以使用账户中心计算系统140的基础结构的访问权限卡的图像。另外,与用户账户中心系统账户相关联的每个访问权限标识符所特有的元数据也可以从用户账户中心系统账户中提取。访问权限元数据包括以下各项中的一个或多个:访问权限的类型、购买细节、指向包含条款的URL的链接、条件或与访问权限相关的其他细节、指向包含隐私策略的URL的链接、指向用于特定访问权限的退款网站的连接、特许类别、票价分类、访问权限有效性参数或其他访问权限元数据。示例访问权限类型包括单次使用、多次使用或其他权限类型。示例特许类别包括成人类别、儿童类别、专业类别、学生类别或其他类别中的一个或多个。示例票价分类包括商务舱、头等舱、标准舱或者其他舱。购买细节可以包括以下各项中的一个或多个:用于识别购买交易或对访问权限的其他请求的收据号或其他标识符,购买/请求日期和时间,访问权限的成本数据,购买访问权限的方法(例如,经由网站,经由应用,在售票处),允许重新购买访问权限的URL。成本数据可以包括货币代码、与成本金额相关联的整数值和百分比折扣中的一个或多个。元数据的用途是向用户101提供关于与账户中心计算系统140相关联的虚拟访问卡的信息。
在框520中,账户管理系统160从账户中心计算系统140接收用户账户中心系统账户元数据。账户管理系统160响应于从访问管理器应用119接收为用户账户中心系统账户创建虚拟访问卡的请求的通知,经由网络120从账户中心计算系统140请求然后接收用户账户中心系统账户元数据。账户管理系统160将接收的用户账户中心系统账户元数据与用户101账户相关联,并将接收的用户账户中心系统账户元数据保存在账户管理系统160的数据存储单元165中。
在框530中,账户管理系统160将接收的用户账户中心系统账户元数据发送到访问管理器应用119,并发送保存用户账户中心系统账户元数据的请求。账户管理系统160经由网络120与访问管理器应用119通信,并将接收的用户账户中心系统账户元数据和用户账户中心系统账户标识符发送到访问管理器应用119,并发送保存用户账户中心系统账户元数据的请求。访问管理器应用119经由网络120从账户管理系统160接收账户中心系统账户元数据。在账户管理系统160接收与多个用户账户中心系统账户相关联的账户中心系统账户元数据的示例中,账户管理系统160经由网络120将与对应的用户账户中心系统账户元数据相关联的用户账户中心系统账户标识符发送到访问管理器应用119。访问管理器应用119接收用户账户中心系统账户元数据和用户账户中心系统账户标识符。
在框540中,访问管理器应用119显示对保存用户账户中心系统账户元数据的请求。访问管理器应用119经由用户界面111以及用户101可以选择的用户界面111显示对保存用户账户中心系统账户元数据的请求以批注该请求,并且经由用户101可以选择的另一用户界面111显示该请求以拒绝该请求。显示的请求显示为“您是否希望将此账户中心计算系统的虚拟访问卡保存到您的用户账户?”
在框550中,用户101指示访问管理器应用119保存用户账户中心系统账户元数据。用户101可以选择用户界面111对象来批准所显示的用于账户管理系统160保存用户账户中心系统账户元数据的请求。用户101可以选择用户界面111对象以拒绝所显示的用于账户管理系统160保存用户账户中心系统账户元数据的请求。元数据的用途是向用户101提供关于与账户中心计算系统140相关联的虚拟访问卡的信息。用户101可以从关于虚拟访问卡或用户的账户中心系统账户的元数据查看关于虚拟访问卡的细节,例如,账户中心计算系统140标识符、访问代理系统170标识、关于用户101的访问权限的信息或其他信息。
在框560中,访问管理器应用119将保存用户账户中心系统账户元数据的请求传递到账户管理系统160。响应于接收对用户界面111对象的选择以批准所显示的请求,访问管理器应用119经由网络120将对保存用户账户中心系统账户元数据的请求传递到账户管理系统160。响应于接收对用户界面111对象的选择以拒绝所显示的请求,访问管理器应用119经由网络120将对不保存用户账户中心系统账户元数据的请求传递到账户管理系统160。
在框570中,账户管理系统160保存用户账户中心系统账户元数据。响应于从访问管理器应用119接收保存用户账户中心系统账户元数据的请求,账户管理系统160将用户账户中心系统账户元数据与用户账户中心系统账户标识符相关联,并将用户账户中心系统元数据存储在数据存储设备165中的用户101账户中。响应于从访问管理器应用119接收不保存用户账户中心系统账户元数据的请求,账户管理系统160删除从账户中心计算系统140接收的用户账户中心系统账户元数据。
在一些示例中,账户管理系统160周期性地从账户中心计算系统140请求用户账户中心系统账户元数据,接收后续的用户账户中心系统账户元数据,并使用数据存储单元165将后续接收的用户账户中心系统账户元数据保存在用户101账户中。后续的用户账户中心系统账户元数据可能与先前接收的用户账户中心系统账户元数据不同,因为用户101利用账户中心计算系统140获取新的访问权限、移除访问权限或以其他方式修改现有的访问权限。在一些示例中,账户管理系统160周期性请求和接收与关联于用户101账户的多个用户账户中心系统账户中的每一个相关联的用户账户中心系统账户元数据,用于每个用户账户中心系统账户的用户账户中心系统账户元数据是从相应的账户中心计算系统140接收的。例如,用户101账户从为访问代理系统170A和访问代理系统170B提供NFC协议的账户中心计算系统140A以及从为访问代理系统170C提供NFC协议的账户中心计算系统140B接收元数据。
方法240从框570前进到图2中的框250。
返回图2,在框250中,账户管理系统160将虚拟访问有效载荷发送到用户计算设备110。在下文中针对图6中描述的方法250来更详细地描述由账户管理系统160将虚拟访问有效载荷发送到用户计算设备110的方法。虚拟访问有效载荷包括用户计算设备110上的虚拟访问卡的数字表示。在某些示例中,虚拟访问有效载荷包括访问卡标识符。在某些示例中,虚拟访问有效载荷包括账户中心计算系统140已知的验证码。在某些示例中,虚拟访问有效载荷包括指示账户中心计算系统140生成虚拟访问有效载荷的时间的时间戳。
图6是描绘由账户管理系统160将虚拟访问有效载荷发送到用户计算设备110的方法250的流程框图,如框250所引用的。参考图1所示的组件来描述方法250。
在框610中,账户管理系统160将对虚拟访问有效载荷的请求、用户101账户标识符、用户101账户中心系统账户标识符以及风险管理数据发送到账户中心计算系统140。账户管理系统160可以向账户中心计算系统140提供在创建虚拟访问卡的请求中从账户中心应用118接收的用户账户中心系统账户标识符。账户管理系统160还提供用户101账户标识符和风险管理数据。如果用户已经配置了用户101账户设置以使账户管理系统160能够接收用户计算设备110的位置数据,则示例风险管理数据可以包括用户计算设备110的当前位置和/或用户计算设备110的位置数据历史。示例风险管理数据还可以包括描述在一定时间段内进行的最近用户交易的交易历史和访问权限请求历史。风险管理数据可以包括描述最近的虚拟访问卡供应事件的虚拟卡供应历史以及将每个虚拟访问卡供应给用户计算设备110的时间。账户管理中心计算系统140使用风险管理数据来确定是否信任用户计算设备110或与用户计算设备110相关联的用户101以接收虚拟访问卡。在其他示例中,账户管理系统160不将风险管理数据发送到账户中心计算系统140。
在框620中,账户中心计算系统140接收对虚拟访问有效载荷的请求、用户账户标识符,用户账户中心系统账户标识符和风险管理数据。账户中心计算系统140基于接收的用户账户中心系统账户标识符,来识别用户账户中心系统账户。账户中心计算系统140可以基于接收的风险管理数据和用户账户中心系统账户信息,提取用户账户中心系统账户信息,并来确定是处理对虚拟访问有效载荷的请求还是拒绝对虚拟访问有效载荷的请求。账户中心计算系统140基于包括接收的用户计算设备110的位置数据的风险管理数据来确定是处理还是拒绝所述请求。接收的位置数据可以包括用户计算设备110的位置历史,所述位置历史包括用户计算设备110记录的一个或多个位置以及指示记录所述一个或多个位置的时间的相应时间戳。响应于确定在用户计算设备110请求创建虚拟访问卡时用户计算设备110的位置与和用户账户中心系统账户相关联的地址相距大于阈值距离,账户中心计算系统140确定处理所述请求。响应于确定在用户计算设备110请求创建虚拟访问卡时用户计算设备110的位置与和用户账户中心系统账户相关联的地址相距小于或等于阈值距离,账户中心计算系统140确定不处理所述请求。风险管理数据还可以包括描述在一定时间段内进行的最近用户交易的交易历史和访问权限请求历史。账户中心计算系统140可以将一种或多种模型应用于交易历史,以确定交易历史是否指示与对虚拟访问卡的请求相关联的欺诈活动的可能性。账户中心计算系统140基于接收的风险管理数据来确定用户101的风险分数。账户中心计算系统140响应于确定风险分数大于阈值风险分数而确定处理所述请求。响应于确定风险分数小于或等于阈值风险分数,账户中心计算系统140确定不处理所述请求。账户中心计算系统140可以基于风险管理数据来确定要处理还是拒绝所述请求,所述风险管理数据包括描述最近的虚拟访问卡供应事件的虚拟卡供应历史以及将每个虚拟访问卡供应给用户计算设备110的时间。响应于确定用户计算设备110在当前时间之前的预定时间段内未请求提供大于阈值数量的虚拟访问卡,账户中心计算系统140确定处理所述请求。响应于确定用户计算设备110在当前时间之前的预定时间段内已经请求提供大于阈值数量的虚拟访问卡,账户中心计算系统140确定拒绝所述请求。阈值数量包括三个、五个、十个或另一适当的阈值数量,并且预定的时间段包括二十四个小时或其他适当的时间段。
如果账户中心计算系统140确定不处理对虚拟访问有效载荷的请求,则账户中心计算系统140经由网络向账户管理系统160发送关于虚拟访问有效载荷的请求不能被处理的通知,并且账户管理系统160通过经由网络120将错误消息发送到用户计算设备110以进行显示来通知用户101,所述错误消息通知用户101虚拟访问有效载荷不能被生成。在该示例中,响应于查看由用户计算设备110显示的错误消息,用户101联系账户中心计算系统140以请求关于用户账户中心系统账户的更多信息。
在框630中,账户中心计算系统140或者包括访问协议提供者系统150,或者不包括访问协议提供器系统150。在某些示例中,账户中心计算系统140提供NFC协议供访问访问读取器计算设备130在与用户计算设备110通信时使用,并根据NFC协议生成虚拟访问有效载荷。然而,在其他示例中,访问协议提供者系统150提供NFC协议并与账户中心计算系统140通信以提供虚拟访问有效载荷以供用户计算设备110用来在访问读取器计算设备130处请求访问。如前所述,账户中心计算系统140为访问代理系统170提供访问读取器计算设备130和/或用于一个或多个访问读取器计算设备130的软件。
如果账户中心计算系统140包括访问协议提供者系统150,则方法250前进到框670。账户中心计算系统140可以执行与访问协议提供者系统150相关联的一个或多个功能。
在框670中,账户中心计算系统140生成虚拟访问有效载荷和访问卡标识符。账户中心计算系统140为用户账户中心系统账户生成虚拟访问有效载荷和访问卡标识符。访问卡标识符包括一个或多个字母数字和/或符号字符。账户中心计算系统140使用随机数生成器生成访问卡标识符。虚拟访问有效载荷包括供用户计算设备110使用的虚拟访问卡的数字表示。账户中心计算系统140将所生成的访问卡标识符和所生成的虚拟访问有效载荷与用户账户中心系统账户标识符相关联。在一个示例中,虚拟访问有效载荷包括用于在访问读取器计算设备130与用户计算设备110之间建立安全通信的加密密钥。在该示例中,账户中心计算系统140经由网络120将加密密钥发送到访问读取器计算设备130。在另一示例中,虚拟访问有效载荷包括由访问读取器计算设备130验证的密钥。在该示例中,账户中心计算系统140经由网络120将通知发送到访问读取器计算设备,所述通知包括密钥和相关联的访问卡标识符,使得当用户计算设备110经由无线通信信道将虚拟访问有效载荷和访问卡标识符发送到访问读取器计算设备时,访问读取器计算设备可以验证密钥。在示例中,虚拟访问有效载荷由访问中心计算系统140格式化,以使得虚拟访问有效载荷是可被访问读取器计算设备130理解的或可被访问读取器计算设备130以其他方式读取的,并且使得虚拟访问有效载荷被格式化为对应于由访问读取器计算设备130使用的无线通信协议。
在框680中,账户中心计算系统140将生成的虚拟访问有效载荷和访问卡标识符发送到账户管理系统160。响应于对虚拟访问有效载荷的请求,账户中心计算系统140经由网络120将生成的虚拟访问有效载荷和访问卡标识符发送到账户管理器系统160。响应于发送对虚拟访问有效载荷的请求,账户管理系统160经由网络120从账户中心计算系统140接收虚拟访问有效载荷和访问卡标识符。账户管理系统160将接收的访问卡标识符和接收的虚拟访问有效载荷保存到用户101账户。账户管理系统160将虚拟访问有效载荷和访问卡标识符与用户101账户标识符和用户账户中心系统账户标识符相关联。
在框690中,账户管理系统160将虚拟访问有效载荷和访问卡标识符发送到用户计算设备110。响应于从用户计算设备110接收的对创建虚拟访问卡的先前请求,账户管理系统160经由网络120将虚拟访问有效载荷和访问卡标识符发送到用户计算设备110。用户计算设备110上的访问管理器应用119经由网络120从账户管理系统160接收虚拟访问有效载荷和访问卡标识符。用户计算设备110将接收的虚拟访问有效载荷和接收的访问卡标识符存储在数据存储单元113中。访问管理器应用119将虚拟访问有效载荷和访问卡标识符与用户账户中心系统账户标识符相关联。
方法250从框690前进到图2中的框260。
返回框630,如果账户中心计算系统140不包括访问协议提供者系统150,则方法250前进到框640。在该示例中,账户中心计算系统140与访问协议提供者系统150进行通信,以接收虚拟访问有效载荷。
在框640中,账户中心计算系统140将对虚拟访问有效载荷的请求发送到访问协议提供者系统150。账户中心计算系统140经由网络120将对虚拟访问有效载荷的请求发送到访问协议提供者系统150。账户中心计算系统140经由网络120经由网络120将与用户账户中心系统账户相关联的访问权限数据发送到访问协议提供者系统150。访问协议提供者系统150经由网络120从访问协议提供者系统150接收对虚拟访问有效载荷的请求。
在框650中,访问协议提供者系统150生成虚拟访问有效载荷和访问卡标识符,并将虚拟访问有效载荷和访问卡标识符发送到账户中心计算系统140。访问协议提供者系统150生成包括一个或多个字母数字和/或符号字符的访问卡标识符。访问协议提供者系统150基于接收的与用户账户中心系统账户相关联的访问权限数据来生成虚拟访问有效载荷。访问协议提供者系统150将虚拟访问有效载荷与访问卡标识符相关联。访问协议提供者系统150将虚拟访问有效载荷和访问卡标识符存储在访问协议提供者系统150的数据存储单元155中。虚拟访问有效载荷包括用于在访问读取器计算设备130之间建立安全通信的加密密钥。在该示例中,访问协议提供者系统150经由网络120向访问读取器计算设备130发送加密密钥。访问协议提供者系统150经由网络120经由网络120向账户管理系统160发送访问卡标识符和虚拟访问有效载荷。在另一示例中,虚拟访问有效载荷包括由访问读取器计算设备130验证的密钥。在该示例中,账户中心计算系统140经由网络120向访问读取器计算设备发送通知,所述通知包括密钥和相关联的访问卡标识符,以便当用户计算设备110经由无线通信信道将虚拟访问有效载荷和访问卡标识符发送到访问读取器计算设备时,访问读取器计算设备可以验证密钥。在一个示例中,虚拟访问有效载荷由访问协议提供者系统150格式化,以使得虚拟访问有效载荷是可被访问读取器计算设备130理解的或可被访问读取器计算设备130以其他方式读取的,并且使得虚拟访问有效载荷被格式化为对应于由访问读取器计算设备130使用的无线通信协议。
在框660中,账户中心计算系统140从访问协议提供者系统150接收虚拟访问有效载荷和访问卡标识符。响应于发送对用户101账户的虚拟访问有效载荷的请求,账户中心计算系统140经由网络120从访问协议提供者系统150接收由访问协议提供者系统150生成的虚拟访问有效载荷和访问卡标识符。账户中心计算系统140在账户中心计算系统140的数据存储单元145中存储接收的访问卡标识符和接收的虚拟访问有效载荷。账户中心计算系统140在用户101账户中将虚拟访问有效载荷与访问卡标识符和用户账户中心系统账户标识符相关联。
方法250从框660前进到框680。
在框680中,账户中心计算系统140将虚拟访问有效载荷和访问卡标识符发送到账户管理系统160。响应于对虚拟访问有效载荷的请求,账户中心计算系统140经由网络120将虚拟访问有效载荷和访问卡标识符发送到账户管理系统160。响应于发送对虚拟访问有效载荷的请求,账户管理系统160经由网络120从账户中心计算系统140接收虚拟访问有效载荷和访问卡标识符。账户管理系统160将接收的访问卡标识符和接收的虚拟访问有效载荷保存到用户101账户。账户管理系统160将虚拟访问有效载荷和访问卡标识符与用户101账户标识符和用户账户中心系统账户标识符相关联。接收的虚拟访问有效载荷和访问卡标识符与具有账户中心计算系统140的用户的账户中心系统账户相关联。在某些示例中,用户101账户包括多个虚拟访问有效载荷,每个虚拟访问有效载荷与相应的访问卡标识符相关联,每个访问卡标识符与具有相应账户中心计算系统140的相应用户账户中心系统账户相关联。
在框690中,账户管理系统160将虚拟访问有效载荷和访问卡标识符发送到用户计算设备110。响应于从用户计算设备110接收的对创建虚拟访问卡的先前请求,账户管理系统160经由网络120将虚拟访问有效载荷和访问卡标识符发送到用户计算设备110。用户计算设备110上的访问管理器应用119经由网络120从账户管理系统160接收虚拟访问有效载荷和访问卡标识符。用户计算设备110将接收的虚拟访问有效载荷和接收的访问卡标识符存储在数据存储单元113中。访问管理器应用119将虚拟访问有效载荷和访问卡标识符与用户账户中心系统账户标识符相关联。
方法250从框690前进到图2中的框260。
返回图2,在框260中,访问管理器应用119确定是否检测到虚拟访问有效载荷刷新事件。刷新事件可以包括自生成虚拟访问有效载荷以来经过了阈值时间量。刷新事件可以包括这样的指示:基于用户计算设备110的位置数据,用户计算设备110大于距与用户101账户相关联的地址的阈值长度。刷新事件可以包括对刷新事件的请求,所述刷新事件由用户101通过在用户界面111上选择一个或多个对象来指示访问管理器应用119提供更新的虚拟访问有效载荷而发起。在其他示例中,账户管理系统160而不是访问管理器应用119确定是否检测到虚拟访问有效载荷刷新事件。在其他示例中,例如,当账户中心计算系统140和/或访问协议提供者系统150改变在虚拟访问有效载荷中使用的密钥时,账户管理系统160经由网络120从账户中心计算系统140接收对刷新事件的请求。
如果访问管理器应用119确定尚未检测到虚拟访问有效载荷刷新事件,则方法200前进到框280,并且用户计算设备110将虚拟访问有效载荷传递到访问读取器计算设备130。在用户计算设备110上接收虚拟访问有效载荷后,虚拟访问有效载荷就准备好由用户计算设备110传递到访问读取器计算设备130,直到访问管理器应用119检测到刷新事件为止。用户101选择访问管理器应用119,接近访问读取器计算设备130,并将用户计算设备110搭接到访问读取器计算设备130,以将虚拟访问有效载荷传递到访问读取器计算设备130。下文针对图8中描述的方法280更详细地描述了由用户计算设备110将虚拟访问有效载荷传递到访问读取器计算设备130的方法。
返回到框260,如果访问管理器应用119确定已经检测到虚拟访问有效载荷刷新事件,则方法200前进到框270。访问管理器应用119确定刷新事件,所述刷新事件包括自从生成虚拟访问有效载荷以来已经过去了阈值时间段。虚拟访问有效载荷包括指示虚拟访问有效载荷被生成的时间的时间戳。在该示例中,访问管理器应用119将时间戳与用户计算设备110确定的当前时间进行比较。在该示例中,阈值时间段可以包括10天、3天、1天、4小时或其他适当的阈值时间段。在一个示例中,账户管理系统160配置阈值时间段,并且配置较低的阈值时间段可以增加虚拟访问有效载荷的安全性,但是也可以增加带宽使用率,而配置较高的阈值时间段可以降低虚拟访问有效载荷的安全性,但也减少了带宽使用率。在另一示例中,访问管理器应用119记录指示用户计算设备110的当前位置的用户计算设备110的位置数据,并确定刷新事件,所述刷新事件包括当前位置与和用户101账户相关联的归属位置相距大于阈值距离。归属位置可以包括关联于与用户101账户相关联的地址的位置。阈值距离是500英里、200英里、15英里或其他适当的阈值距离。账户管理系统160配置阈值距离,并且配置较低的阈值距离可以增加虚拟访问有效载荷的安全性,但是也可以增加带宽使用率,而配置较高的阈值距离可以降低虚拟访问有效载荷的安全性,但是也可以减少带宽使用率。刷新虚拟访问有效载荷可以降低非法计算设备使用虚拟访问有效载荷的可能性。
在框270中,账户管理系统160将更新的虚拟访问有效载荷发送到用户计算设备110。在下文中针对图7中描述的方法270更详细地描述了由账户管理系统160将更新的虚拟访问有效载荷发送到用户计算设备110的方法。
图7是描绘由账户管理系统160将更新的虚拟访问有效载荷发送到用户计算设备110的方法的流程框图,如框270所引用的。参考图1中所示的组件描述方法270。
在框705中,访问管理器应用119将刷新事件的通知发送到账户管理系统160。响应于检测到或以其他方式确定刷新事件,访问管理器应用119经由网络120向账户管理系统160发送刷新事件的通知。响应于确定用户计算设备110的当前位置与和用户101账户相关联的归属位置相距大于阈值距离,访问管理器应用119向账户管理系统160发送刷新事件的通知。在另一示例中,响应于基于将当前时间与虚拟访问有效载荷中记录的时间戳进行比较而确定自从生成虚拟访问有效载荷以来已经经过了阈值时间段,访问管理器应用119将刷新事件的通知发送到账户管理系统160。刷新事件的通知包括对刷新事件的说明,例如,“虚拟访问有效载荷已过期”,“通常位置之外的用户计算设备”或刷新事件的其他适当说明。访问管理器应用119经由网络120向账户管理系统160发送与由账户管理系统160管理的用户101账户相关联的用户101账户标识符、与被确定针对其的刷新事件的虚拟访问有效载荷相关联的用户账户中心系统账户标识符、以及与虚拟访问有效载荷相关联的访问卡标识符以及刷新事件的通知。
在框710中,账户管理系统160接收刷新事件的通知。账户管理系统160经由网络120从访问管理器应用119接收刷新事件的通知。账户管理系统160将刷新事件与用户101账户标识符、用户账户中心系统账户标识符和访问卡标识符相关联,并将接收的刷新事件的通知记录在数据存储单元165中。账户管理系统160在刷新事件的通知中接收用户101的账户标识符、用户账户中心系统账户标识符和访问卡标识符。账户管理系统160记录时间戳,所述时间戳包括账户管理系统160接收刷新事件的通知的时间。账户管理系统160可以记录在刷新事件的通知中接收的刷新事件的说明,例如,“虚拟访问有效载荷已过期”,“通常位置之外的用户计算设备”或刷新事件的其他适当说明。账户管理系统160可以从账户中心计算系统140接收对刷新事件的请求。例如,当账户中心计算系统140和/或访问协议提供者系统150将虚拟访问有效载荷中的加密密钥更改为不同于所述加密密钥的后续加密密钥时,账户中心计算系统140可以周期性地请求刷新一个或多个虚拟访问有效载荷。
在框720中,账户管理系统160将访问卡标识符和对更新的虚拟访问有效载荷的请求发送到账户中心计算系统140。账户管理系统160经由网络120向账户中心计算系统140提供与虚拟访问有效载荷相关联的用户账户中心系统账户标识符和访问卡标识符。账户中心计算系统140经由网络120接收访问卡标识符和对更新的虚拟访问有效载荷的请求。账户中心计算系统140基于接收的访问卡标识符来识别用户账户中心系统账户。
在框730中,账户中心计算系统140包括或不包括访问协议提供器系统150。在某些示例中,账户中心计算系统140提供NFC协议以供访问读取器计算设备130在与用户计算设备110通信时使用,并且根据NFC协议生成虚拟访问有效载荷。然而,在其他示例中,访问协议提供者系统150提供NFC协议并与账户中心计算系统140通信以提供虚拟访问有效载荷以供用户计算设备110使用以在访问读取器计算设备130处请求访问。如先前所讨论的,账户中心计算系统140为一个或多个访问代理系统170提供服务,例如,账户中心计算系统140为访问代理系统170提供访问读取器计算设备130和/或用于一个或多个访问读取器计算设备130的软件。
如果账户中心计算系统140包括访问协议提供者系统150,则方法270前进到框770。账户中心计算系统140可以执行与访问协议提供者系统150相关联的一个或多个功能。
在框770中,账户中心计算系统140生成更新的虚拟访问有效载荷。账户中心计算系统140生成更新的或后续的虚拟访问有效载荷,并将更新的虚拟访问有效载荷与用户账户中心系统账户的访问卡标识符相关联。账户中心计算系统140将访问卡标识符和后续的虚拟访问有效载荷与用户账户中心系统账户标识符相关联。账户中心计算系统140将更新的虚拟访问有效载荷存储在数据存储单元145中。更新的虚拟访问有效载荷包括不同于与访问卡标识符相关联的先前虚拟访问有效载荷中的加密密钥的后续加密密钥。后续加密密钥用于在访问读取器计算设备130和用户计算设备110之间建立安全通信。在该示例中,账户中心计算系统140经由网络120将后续加密密钥发送到访问读取器计算设备130。在另一示例中,更新的虚拟访问有效载荷包括由访问读取器计算设备130验证的第二密钥,所述第二密钥不同于与先前生成的虚拟访问有效载荷相关联的第一密钥。在该示例中,账户中心计算系统140经由网络120将包括第二密钥和相关联的访问卡标识符的通知发送到访问读取器计算设备,使得访问读取器计算设备可以在用户计算设备110经由无线通信信道将虚拟访问有效载荷和访问卡标识符发送到访问读取器计算设备时验证第二密钥。在该示例中,如果用户计算设备110将第一密钥而不是第二密钥发送到访问读取器计算设备,则访问读取器计算设备无法验证虚拟访问有效载荷。在一个示例中,更新的虚拟访问有效载荷由访问中心计算系统140格式化,以使得其可被访问读取器计算设备130理解或可被访问读取器计算设备130以其他方式读取,并且因此更新的虚拟访问有效载荷被格式化为对应于由访问读取器计算设备130使用的无线通信协议。
在框780中,账户中心计算系统140将更新的虚拟访问有效载荷发送到账户管理系统160。响应于对更新的虚拟访问有效载荷的请求,账户中心计算系统140经由网络120将更新的虚拟访问有效载荷发送到账户管理系统160。响应于发送对更新的虚拟访问有效载荷的请求,账户管理系统160经由网络120从账户中心计算系统140接收更新的虚拟访问有效载荷。账户管理系统160将更新的访问有效载荷保存到用户101账户。账户管理系统160将更新的虚拟访问有效载荷和访问卡标识符与用户101账户标识符和用户账户中心系统账户标识符相关联。账户管理系统160将更新的虚拟访问有效载荷存储在数据存储单元165中。
在框790中,账户管理系统160将更新的虚拟访问有效载荷发送到用户计算设备110。响应于从用户计算设备110接收的刷新事件的通知,账户管理系统160经由网络120将更新的虚拟访问有效载荷发送到用户计算设备110。用户计算设备110上的访问管理器应用119经由网络120从账户管理系统160接收更新的虚拟访问有效载荷。用户计算设备110将更新的虚拟访问有效载荷和访问卡标识符存储在数据存储单元113中。访问管理器应用119将更新的虚拟访问有效载荷和访问卡标识符与用户账户中心系统账户标识符相关联。
方法270从框790前进到图2中的框280。
返回到框730,如果账户中心计算系统140不包括访问协议提供者系统150,则方法270前进到框740。在该示例中,账户中心计算系统140与访问协议提供者系统150进行通信,以接收更新的虚拟访问有效载荷。
在框740中,账户中心计算系统140将访问卡标识符和对更新的虚拟访问有效载荷的请求发送到访问协议提供者系统150。账户中心计算系统140经由网络120将对更新的虚拟访问有效载荷的请求发送到访问协议提供者系统150。账户中心计算系统140经由网络120将与用户账户中心系统账户相关联的访问权限数据发送到访问协议提供者系统150。访问协议提供者系统150经由网络120从访问协议提供者系统150接收对更新的虚拟访问有效载荷的请求。
在框750中,访问协议提供者系统150生成更新的虚拟访问有效载荷,并将更新的虚拟访问有效载荷发送到账户中心计算系统140。访问协议提供者系统150基于接收的与用户账户中心系统账户相关联的访问权限数据生成更新的虚拟访问有效载荷。访问协议提供者系统150将更新的虚拟访问有效载荷与访问卡标识符相关联。访问协议提供者系统150将更新的虚拟访问有效载荷和访问卡标识符存储在访问协议提供者系统150的数据存储单元155中。访问协议提供者系统150经由网络120经由网络120将更新的虚拟访问有效载荷发送到账户管理系统160。更新的虚拟访问有效载荷包括不同于与访问卡标识符相关联的先前虚拟访问有效载荷中的加密密钥的后续加密密钥。后续加密密钥用于在访问读取器计算设备130和用户计算设备110之间建立安全通信。在该示例中,协议提供者系统150经由网络120将后续加密密钥发送到访问读取器计算设备130。在一个示例中,更新的虚拟访问有效载荷被访问协议提供者系统150格式化,以使得其可被访问读取器计算设备130理解或可被访问读取器计算设备130以其他方式读取,并且使得更新的虚拟访问有效载荷被格式化为对应于由访问读取器计算设备130使用的无线通信协议。
在框760中,账户中心计算系统140从访问协议提供者系统150接收更新的虚拟访问有效载荷,并将更新的虚拟访问有效载荷发送到账户管理系统160。响应于发送对用于用户101账户的更新的虚拟访问有效载荷的请求,账户中心计算系统140经由网络120从访问协议提供者系统150接收由访问协议提供者系统150生成的更新的虚拟访问有效载荷。响应于对更新的虚拟访问有效载荷的请求,账户中心计算系统140经由网络120将更新的虚拟访问有效载荷发送到账户管理系统160。响应于发送对更新的虚拟访问有效载荷的请求,账户管理系统160经由网络120从账户中心计算系统140接收更新的虚拟访问有效载荷。账户管理系统160将访问卡标识符和接收的更新的虚拟访问有效载荷保存到用户101账户。账户管理系统160将更新的虚拟访问有效载荷和访问卡标识符与用户101账户标识符和用户账户中心系统账户标识符相关联。账户管理系统160将接收的虚拟访问有效载荷存储在账户管理系统160的数据存储单元165中。更新的虚拟访问有效载荷和访问卡标识符与具有账户中心计算系统140的用户账户中心系统账户相关联。
方法270从框760前进到框790。
在框790中,账户管理系统160将更新的虚拟访问有效载荷发送到用户计算设备110。响应于从用户计算设备110接收的虚拟访问有效载荷的刷新事件的通知,账户管理系统160经由网络120将更新的虚拟访问有效载荷发送到用户计算设备110。用户计算设备110上的访问管理器应用119经由网络120从账户管理系统160接收更新的虚拟访问有效载荷。用户计算设备110将更新的虚拟访问有效载荷和访问卡标识符存储在数据存储单元113中。访问管理器应用119将更新的虚拟访问有效载荷和访问卡标识符与用户账户中心系统账户标识符相关联。
方法270从框790前进到图2中的框280。
返回图2,在框280中,用户计算设备110将虚拟访问有效载荷传递到访问读取器计算设备130。在下文中针对图8中描述的方法280更详细地描述由用户计算设备110将虚拟访问有效载荷传递到访问读取器计算设备130的方法。
图8是描绘由用户计算设备110将虚拟访问有效载荷传递到访问读取器计算设备130的方法280的流程框图,如框280所引用的。参考图1中所示的组件来描述方法280。
在框805中,用户101选择用户计算设备110上的访问管理器应用119。用户101通过启动(actuate)用户计算设备110的用户界面111上的一个或多个对象来选择访问管理器应用119。响应于在用户计算设备110上选择访问管理器应用119,用户计算设备110针对访问读取器计算设备130的存在生成射频(RF)或其他场轮询。在一些示例中,访问读取器计算设备130操作者使用访问读取器计算设备130上的应用139启动RF场或其他场以轮询用户计算设备110的存在。响应于选择用户计算设备110上的访问管理器应用119并且选择特定的虚拟访问卡,用户计算设备110可以经由用户界面111显示表示访问卡标识符和虚拟访问有效载荷或更新的虚拟访问有效载荷的动态条形码。
在框810中,用户110接近访问读取器计算设备130。在示例中,访问读取器计算设备130包括收费站处的计算设备。在另一示例中,访问读取器计算设备130包括在工作地点控制门或其他访问的设备。在又一个示例中,访问读取器计算设备130包括销售点计算设备。访问读取器计算设备130可以包括控制对物理空间、商品、服务和/或数据的访问的计算设备。用户101已经在用户计算设备110上选择了访问管理器应用119之后,利用用户计算设备110来接近访问读取器计算设备130。在利用用户计算设备110接近访问读取器计算设备130之后,用户101可以选择用户计算设备110上的访问管理器应用119。
在框815中,用户101将用户计算设备110搭接至访问读取器计算设备130以请求访问。用户101可以移动用户计算设备110和/或布置用户计算设备110的物理方向,使得访问读取器计算设备130和用户计算设备110在建立和维持无线通信信道所必需的阈值接近度内。用户计算设备110可以被固定在车辆上并且用户101驾驶车辆,或者车辆被以其他方式引导为驾驶,使得用户计算设备110和访问读取器计算设备130在建立和维持无线通信信道所必需的阈值接近度内。无线通信信道包括NFC通信信道、蓝牙通信信道、RFID通信信道、BLE通信信道、Wi-Fi通信信道、红外通信信道、超声通信信道或其他无线通信信道。在示例实施例中,设备(包括设备110和130)之间所需的接近距离由所建立的RF无线通信信道的的类型定义。NFC通信距离通常在大约3到大约4英寸的范围内。在示例实施例中,用户101通过在访问读取器计算设备130的预定接近度内移动用户计算设备110,在访问读取器计算设备130的RF场中“搭接”启用NFC的用户计算设备110。在示例实施例中,预定义的接近度至少部分地基于所生成的RF场的强度和/或设备(包括设备110和130)所使用的无线通信的类型。用户101可以将经由用户界面111显示的所显示的动态条形码呈现给访问读取器计算设备130以经由访问读取器计算设备130进行扫描,而不是将用户计算设备110搭接到访问读取器计算设备130以与访问读取器计算设备130建立无线通信信道。
在框820中,用户计算设备110与访问读取器计算设备130建立无线通信信道。在示例实施例中,访问读取器计算设备130检测用户计算设备110的存在。访问读取器计算设备130检测用户计算设备110何时被移入RF场和/或在访问读取器计算设备130的预定义接近度内移动。在另一示例中,用户计算设备110检测到访问读取器计算设备130。在示例实施例中,对用户计算设备110的物理接近度的检测确保了读取器计算设备130仅与一个用户计算设备110进行通信。对用户计算设备110的物理接近度的检测确保了读取器计算设备130物理存在于由用户计算设备110生成的RF场或其他无线输出中。
在示例实施例中,访问读取器计算设备130请求与用户计算设备110的安全通信信道。在示例实施例中,用户计算设备110的访问管理器应用119和访问读取器计算设备应用139建立任何数量的支持安全通信的协议,包括但不限于,NFC协议、BLE协议、蓝牙协议、Wi-Fi协议、超声协议、红外协议、可听声音协议、RFID协议或其他适当的无线通信协议。在示例实施例中,用户计算设备110和访问读取器计算设备130交换密钥以建立安全的无线通信信道。在示例实施例中,无线通信信道可以包括安全通信功能,例如加密协议,包括传输层安全性或安全套接字层协议,或其他安全通信方法。
在示例中,访问读取器计算设备130接收安全通信信道请求。在另一示例中,用户计算设备110从访问读取器计算设备130接收通信信道网络请求。在一个示例中,访问读取器计算设备130接受安全通信信道请求。在另一示例中,用户计算设备110接受安全通信信道请求。在示例实施例中,在该过程期间,访问读取器计算设备130和用户计算设备110通过创建用于对设备(包括设备110和130)之间的通信进行加密的加密密钥来建立安全通信关系。
在框830中,用户计算设备110接收对访问卡标识符和虚拟访问有效载荷的请求。用户计算设备110上的访问管理器应用119经由建立的与访问读取器计算设备130的无线通信信道来接收对访问卡标识符和虚拟访问有效载荷的请求。访问读取器计算设备130发送账户中心计算系统140标识符,其标识访问读取器计算设备130接受其访问卡标识符的特定账户中心计算系统140。访问管理器应用119在用户101账户中搜索与关联于特定账户中心计算系统140的用户账户中心系统账户标识符相关联的访问卡标识符。在一些示例中,用户计算设备110包括用于与多个账户中心计算系统140相关联的多个用户账户中心系统账户的访问卡标识符和对应的虚拟访问有效载荷。
在框840中,用户计算设备110将访问卡标识符和当前虚拟访问有效载荷发送到访问读取器计算设备130。访问管理器应用119识别与关联于访问读取器计算设备130正向其请求数据的账户中心计算系统140的用户的账户中心系统账户相对应的访问卡标识符和相对应的虚拟访问有效载荷。访问管理器应用119先前检测到刷新事件并且经由账户管理系统160从账户中心计算系统140请求并接收更新的虚拟访问有效载荷。在该示例中,访问管理器应用119识别与关联于访问读取器计算设备130正向其请求数据的账户中心计算系统140的用户的账户中心系统账户相对应的访问卡标识符和相应的更新的虚拟访问有效载荷。在示例中,用户计算设备110经由建立的无线通信信道将访问卡标识符和虚拟访问有效载荷或更新的虚拟访问有效载荷发送到访问读取器计算设备130。在另一示例中,用户计算设备110经由用户界面111生成动态条形码或其他图像显示,所述动态条形码或其他图像显示包括表示虚拟访问有效载荷和访问卡标识符的数据,并且访问读取器计算设备130经由访问读取器计算设备130上的扫描器设备扫描动态条形码,以读取包括虚拟访问有效载荷和访问卡标识符的数据。
在框850中,访问读取器计算设备130验证虚拟访问有效载荷。在一个示例中,访问读取器计算设备130经由与用户计算设备110建立的无线通信信道来接收访问卡标识符和虚拟访问有效载荷。在另一示例中,访问读取器计算设备130从经由用户计算设备110的用户界面111显示的动态条形码读取访问卡标识符和虚拟访问有效载荷。虚拟访问有效载荷包括加密密钥,所述加密密钥被访问读取器计算设备130用来解码或以其他方式读取虚拟访问有效载荷。在另一示例中,虚拟访问有效载荷包括为用户账户中心系统账户生成并与访问卡标识符相关联的密码,并且验证虚拟访问有效载荷包括在虚拟访问有效载荷中的密码和与访问卡标识符相关联的密码之间找到对应关系。在另一示例中,访问读取器计算设备130经由网络120将接收的虚拟访问有效载荷和访问卡标识符传递到账户中心计算系统140。在该另一示例中,账户中心计算系统140经由网络120从访问读取器计算设备130接收虚拟访问有效载荷和访问卡标识符,并验证虚拟访问有效载荷。
如果访问读取器计算设备130确定用户计算设备110未提供有效的虚拟访问有效载荷,则方法280前进到框870。虚拟访问有效载荷中的密码可能不对应于与访问卡标识符相关联的密码。
在框870中,访问读取器计算设备130向用户101拒绝访问,并将状态信息发送到用户计算设备110。响应于确定用户计算设备110提供了无效或无法识别的虚拟访问有效载荷,访问读取器计算设备130不向用户101提供访问。拒绝访问的示例包括拒绝打开通向物理区域的大门、门,使用户101不能够使用访问读取器计算设备130,使用户101不能够使用通信地耦合到访问读取器计算设备130的设备,不处理一个或多个服务请求,不向用户计算设备110提供数据,或其他适当的访问拒绝。访问读取器计算设备130将状态信息发送到用户计算设备110以供用户计算设备110显示。示例状态信息说明了为什么访问读取器计算设备130拒绝访问。状态信息可能显示为“无法识别的虚拟访问有效载荷”。取代向用户计算设备110发送状态信息或除了向用户计算设备110发送状态信息之外,访问读取器计算设备130还可以经由访问读取器计算设备130的界面显示状态信息。
在框880中,用户101基于状态信息采取适当的动作来请求访问卡标识符、请求更新的虚拟访问有效载荷或以其他方式请求访问。用户101选择访问管理器应用119,并选择一个或多个用户界面111对象,以请求刷新虚拟访问有效载荷。在某些示例中,响应于用户101在用户界面111上选择一个或多个对象,访问管理器应用119将刷新事件的通知发送到账户管理系统160,所述账户管理系统160向账户中心计算系统140发送对更新虚拟访问有效载荷的请求。在某些示例中,响应于接收对更新虚拟访问有效载荷的请求,账户中心计算系统140生成更新的虚拟访问有效载荷并将其经由账户管理系统160发送到用户计算设备110。响应于接收对更新虚拟访问有效载荷的请求,账户中心计算系统140可以从访问协议提供者系统150请求并接收更新的虚拟访问有效载荷,并经由账户管理系统160将接收的更新的虚拟访问有效载荷发送到用户计算设备110。在该示例中,在已经在用户计算设备110上接收更新的虚拟访问有效载荷之后,用户101第二次将用户计算设备110搭接到访问读取器计算设备130,或者以其他方式请求显示动态条形码以将访问卡标识符和更新的虚拟访问有效载荷传递到访问读取器计算设备130以第二次请求访问。用户101可以与访问读取器计算设备130的操作者进行交互以经由替代手段来协商访问。替代手段可以包括进行现金或信用交易或与运营商商议以在访问列表上找到用户101。访问读取器计算设备130可以包括收费站处的计算设备,并且响应于拒绝用户101经由NFC搭接的访问,用户101向操作者支付通行费,并且操作者指示访问读取器计算设备130向用户101提供访问。
返回到框850,如果访问读取器计算设备130确定用户计算设备110已经提供了有效的虚拟访问有效载荷,则方法280前进到框860。虚拟访问有效载荷中的密码可以对应于与访问卡标识符相关联的密码。
在框860中,访问读取器计算设备130基于访问卡标识符来确定用户101是否具有访问权限。访问读取器计算设备130访问用户账户中心系统账户,并检索与访问卡标识符相关联的用户访问权限列表,并确定所请求的访问权限是否与用户访问权限列表中的访问权限相对应。在其他示例中,访问读取器计算设备130经由网络120将访问卡标识符传递到账户中心计算系统140,并且账户中心计算系统140访问用户账户中心系统账户,检索与访问卡标识符相关联的用户访问权限列表,并确定所请求的访问权限是否与用户访问权限列表中的访问权限相对应。
如果访问读取器计算设备130基于访问卡标识符来确定用户101不具有访问权限,则方法280前进到框870。访问读取器计算设备130或账户中心计算系统140不将访问卡标识符识别为与用户账户中心系统账户相对应,或者访问卡标识符难以理解。在示例中,访问读取器计算设备130访问用户账户中心系统账户,并检索与访问卡标识符相关联的用户访问权限的列表,并确定所请求的访问权限与用户访问权限列表中的任何访问权限都不对应。在另一示例中,访问读取器计算设备130经由网络120将访问卡标识符传递到账户中心计算系统140,并且账户中心计算系统140访问用户账户中心系统账户,检索与访问卡标识符相关联的用户访问权限的列表,并确定所请求的访问权限与用户访问权限列表中的任何访问权限都不对应。
在框870中,访问读取器计算设备130向用户101拒绝访问,并将状态信息发送到用户计算设备110。响应于确定用户计算设备110提供了无效或无法识别的访问卡标识符,访问读取器计算设备130不向用户101提供访问。拒绝访问的示例包括拒绝打开通向物理区域的大门、门,使访问读取器计算设备130的用户101不能够使用访问读取器计算设备130,使用户101不能够使用通信地耦合到访问读取器计算设备130的设备,不处理一个或多个服务请求,不向用户计算设备110提供数据,或其他适当的访问拒绝。访问读取器计算设备130将状态信息发送到用户计算设备110以供用户计算设备110显示。示例状态信息说明了为什么访问读取器计算设备130拒绝访问。状态信息可能显示为“无法识别的虚拟访问有效载荷”。取代向用户计算设备110发送状态信息或除了向用户计算设备110发送状态信息之外,访问读取器计算设备130还可以经由访问读取器计算设备130的界面显示状态信息。
在框880中,用户101基于状态信息采取适当的动作来请求访问卡标识符、请求更新的虚拟访问有效载荷或以其他方式请求访问。用户101选择账户中心应用118,并选择一个或多个用户界面111对象以经由访问管理器应用119请求创建访问卡。在某些示例中,用户101使用户计算设备110从账户中心计算系统140的网站下载账户中心应用118,然后经由账户中心应用118请求经由访问管理器应用119创建访问卡。账户中心计算系统140生成或以其他方式请求并从访问协议提供者系统150接收访问卡标识符和虚拟访问有效载荷,以经由账户管理系统160提供给用户计算设备110。在该示例中,在已经在用户计算设备110上接收访问卡标识符和虚拟访问有效载荷之后,用户101第二次将用户计算设备110搭接到访问读取器计算设备130,或者以其他方式请求显示动态条形码以将访问卡标识符和虚拟访问有效载荷传递到访问读取器计算设备130以第二次请求访问。用户101可以与访问读取器计算设备130的操作者进行交互以经由替代手段来协商访问。替代手段可以包括进行现金或信用交易或与运营商商议以在访问列表上找到用户101。访问读取器计算设备130可以包括收费站处的计算设备,并且响应于拒绝用户101经由NFC搭接的访问,用户101向操作者支付通行费,并且操作者指示访问读取器计算设备130向用户101提供访问。
返回到框860,如果访问读取器计算设备130基于访问卡标识符确定用户101具有访问权限,则方法280前进至图2中的框290。访问读取器计算设备130访问用户账户中心系统账户,并检索与访问卡标识符相关联的用户访问权限列表,并确定所请求的访问权限对应于用户访问权限列表中的特定访问权限。访问读取器计算设备130经由网络120将访问卡标识符传递到账户中心计算系统140,并且账户中心计算系统140访问用户账户中心系统账户,检索与访问卡标识符相关联的用户访问权限列表,确定所请求的访问权限与用户访问权限列表中的特定访问权限相对应,并经由网络120向读取器计算设备130传送命令以向用户101准许访问。
返回图2,在框290中,访问读取器计算设备130向用户101准许访问。在示例中,响应于确定所请求的访问权限对应于用户101访问权限列表中的特定访问权限,访问读取器计算设备130向用户101准许访问。在另一示例中,响应于账户中心计算系统140确定所请求的访问权限对应于用户101访问权限列表中的特定访问权限,账户中心计算系统140经由网络120将向用户101准许访问的请求传递到访问读取器计算设备130,并且访问读取器计算设备130响应于从账户中心计算系统140接收所述请求而提供访问。提供访问的示例包括打开通往物理区域的大门,使用户101能够使用访问读取器计算设备130,使用户101能够使用通信地耦合到访问读取器计算设备130的设备,处理一个或多个服务请求,向用户计算设备110提供数据或其他适当的过程。
方法200从框290返回到框260,并且访问管理器应用119继续监视是否发生了虚拟访问有效载荷刷新事件。在其他示例中,账户管理系统160继续监视是否发生了虚拟访问有效载荷刷新事件。刷新事件可以包括自生成虚拟访问有效载荷以来经过了阈值时间量,用户计算设备110的位置数据指示用户计算设备110大于距与用户101账户相关联的地址的阈值长度,经由用户101输入接收到用户计算设备110的对刷新事件的请求,从账户中心计算系统140接收的对刷新事件的请求或其他适当的刷新事件。刷新事件可以包括对由用户101通过在用户界面111上选择一个或多个对象来指示访问管理器应用119提供更新的虚拟访问有效载荷而发起的刷新事件的请求。
其他示例
本文中的某些示例描述了账户管理系统160、访问读取器计算设备130、账户中心计算系统140和访问代理系统170中的一个或多个之间的应用协议标识符(“API”)和交互模型,以使得能够将用户计算设备110用作一个或多个访问代理系统170的读取器计算设备130处的票证或账户信息呈现设备,所述一个或多个访问代理系统170包括过境运营商、接受闭环付款的商店、道路收费站、以及使用基于账户的准许访问权限的系统的其他实体。基于账户的系统将用户101的账户信息和访问权限信息存储在云中,用户计算设备110向读取器计算设备130呈现用户账户的账户标识符。涉及能够在用户计算设备110上呈现账户信息的系统包括:(a)包括由账户中心计算系统140提供的应用的账户中心应用118,所述账户中心计算系统140使得用户101能够建立用户账户、购买票证、计划行程等。账户中心应用118在用户计算设备110上执行,并经由网络120与账户中心计算系统140通信。账户中心应用118包括过境应用,并且账户中心计算系统140包括过境中心系统。(b)访问管理器应用119,其包括由账户管理系统160提供并经由网络120下载到用户计算设备110上的应用。访问管理器应用119在用户计算设备110上执行并向访问读取器计算设备130呈现票证数据或其他账户信息。呈现票证数据或账户数据可以包括经由无线通信信道将账户数据发送到一个或多个访问读取器计算设备130,或者经由用户计算设备110的用户界面111显示票证数据或账户数据。(c)包括服务器和网站的账户管理系统160。账户管理系统160经由网络120与账户中心计算系统140通信,以将用户账户数据提供给用户计算设备110,以传递到访问读取器计算设备130。(d)账户中心计算系统140,其经由网络120与账户管理系统160以及与一个或多个访问读取器计算设备130进行通信。账户中心计算系统140提供用户账户信息或用户票证信息,并且可以经由用户计算设备110获取成功的票证信息呈现所需的其他信息。(e)访问协议提供者系统150,其以访问读取器计算设备130可以理解的格式或无线通信协议在向访问读取器计算设备130呈现票证期间生成由用户计算设备110使用的数据。
在本文的某些示例中,可以支持字段级加密,并且在某些示例中,如果在安全套接字层(“SSL”)连接终止之后需要保护数据,则使用字段级加密,因为数据通过中间服务器传递,直到它被处理。虚拟访问有效载荷可以是字段级加密的。账户管理系统160支持Java脚本对象表示法网络加密(“JWE”)。
在某些示例中,用户计算设备110发起API调用。因此,可能会发生重试/连接丢失/连接缓慢。在大多数情况下,API调用可以是幂等的,以便在连接丢失的情况下轻松重试。对于来自用户计算设备110的用户发起的调用,对错误的重试可以完全是手动的,并且在每次用户101愿意采取动作以重试时发生(例如,如果真有其事,则用户对错误重试少于三次)。如果某些用户计算设备110后台任务经由网络120从账户中心计算系统140接收错误返回,则其会被自动重试。用户计算设备110使用具有参数的指数补偿策略。示例参数包括初始的三十秒延迟,并且在每次失败时加倍,直到达到大约一小时的最大延迟(可以选择示例数字以提供所需的动作)。
在本文描述的示例中,字符串字段包括字符串,其长度可以是无限的,并且可以是8位Unicode转换格式(“UTF-8”),且不去除任何字符。如果账户中心计算系统140无法处理传入的所有字符,则过境系统(即请求的接收者)会清理传入的值。在本文所述的示例中,base64表示base64url编码的值。在访问中心计算系统140处和在账户管理系统160处供应URL被托管在以下路径结构上:prefix_specific_to_transit_hub_integration/gp/major_version/minor_version/apiName。通常,次要版本更新是后向兼容的,而重要版本更新不是后向兼容的。请求和响应可以被格式化为Java脚本对象表示法(“JSON”)。可以使用超文本传输协议(“HTTP”)POST访问API。阈值连接超时包括二十秒。
请求可以在请求主体中包括requestContext(请求上下文)。requestID字符串包括所述请求的唯一标识符,可以针对每次重试进行旋转,并且可以包括最多四十(40)字符串。requesterID(请求ID)字符串包括由账户中心计算系统140分配的唯一id,所述id在从账户管理系统160到账户中心计算系统140的调用中标识账户管理系统160。requesterID字符串可以包括由账户管理系统160分配的唯一id,所述id在从账户中心计算系统140到账户管理系统160的调用中标识账户中心计算系统140。correlationID(关联ID)字符串用于调试,将处理同一请求的服务器之间的请求以及对给定流的请求的(例如供应尝试或补充尝试)捆绑在一起。在整个供应会话中,可能不能保证correlationID值相同,因此可能不会将其用于驱动业务逻辑。示例correlationID包括最大四十(40)字符串。
响应可以在响应主体中包括responseContext(响应上下文)。requestID字符串包括来自相应请求的requestID。responseCode字符串包括指示成功的代码或请求失败的原因。在某些示例中,对于非成功代码,将填充此responseContext,并且未设置(缺少)responseContext之外的所有其他字段。responseMessage(响应消息)包括字符串消息,所述字符串消息添加了关于什么失败的更多细节,并可用于调试。在检验错误的情况下,responseContext包括所有未通过检验的字段的列表。
HTTP响应代码可以如下设置:即使请求处理不成功,200也用于大多数响应。如果在请求处理期间遇到任何问题,则使用responseCode和responseMessage给出关于可能出了什么问题的更多细节。当在处理请求的同时发生意外错误时,将使用500,可以按指数补偿的计划重试所述请求。在可能无法使用关于请求出了什么问题的更多信息来填充responseContext的情况下,使用此HTTP响应代码。在某些示例中,500秒被认为是系统停机时间,并由值班工程师进行监视和调查。503指示账户中心计算系统140服务器过载。所述请求可以按指数补偿的时间表重试。在一些示例中,503被认为是系统停机时间,并且被相应地监视。
示例有效载荷管理API包括digitizeAccessCard(数字化访问卡),refreshAccessPayload(刷新访问有效载荷)、AccessPayloadUpdateNeeded(需要的访问有效载荷更新)和deleteAccessCard(删除访问卡)。示例有效载荷管理API包括requestContext对象。示例digitizeAccesscard请求包括requestContext对象、digitizationContext(数字化上下文)对象、指示要数字化的用户账户中心系统账户的标识符的accountID(账户ID)字符串、deviceData(设备数据)对象和包括风险管理数据的riskData(风险数据)对象。示例digitizeAccesscard响应包括:responseContext对象、指示要添加到访问管理器应用119和/或用户101账户的访问卡标识符的accessCardID(访问卡ID)字符串以及虚拟访问有效载荷。
另一示例有效载荷管理API包括refreshAccessPayload(刷新访问有效载荷)。示例refreshAccessPayload API与从账户管理系统160发送到账户中心计算系统140的调用相关联,并且用于刷新现有的虚拟访问有效载荷。当虚拟访问有效载荷中的一个或多个密钥用完或即将到期时,账户管理系统160可以触发虚拟访问有效载荷的示例刷新事件。
另一示例有效载荷管理API包括AccessPayloadUpdateNeeded。账户中心计算系统140可以使用accessPayloadUpdateNeeded API调用来通知账户管理系统160:需要与访问卡标识符相关联的虚拟访问有效载荷的刷新事件。示例accessPayloadUpdateNeeded API调用包括请求,所述请求包括requestContext对象、digitizationContext对象、accessCardID字符串(包括为其刷新虚拟访问有效载荷的访问卡标识符)以及accesspayloadID字符串(包括当前存储在用户计算设备110上的虚拟访问有效载荷)。示例accessPayloadUpdateNeeded API调用包括:包括responseContext对象的响应,和包括后续虚拟访问有效载荷的accessPayload对象。
另一示例有效载荷管理API包括deleteAccessCard。示例deleteAccessCard API调用请求,所述请求包括requestContext对象、digitizationContext对象、accessCardID字符串(包括用于删除的访问卡标识符)以及deleteReason(删除原因)枚举。
用于经由用户计算设备110向用户101显示用户账户中心系统账户元数据的示例显示数据API包括getAccountMetadata(获取账户元数据)、getTransactions(获取交易)和GetStatic Content(获取静态内容)。示例getAccountMetadata API调用包括请求,所述请求包括requestContext对象、accountID字符串,所述accountID字符串包括与关联于账户中心计算系统140的用户账户中心系统账户相关联的用户账户中心系统账户标识符,并且所述请求包括响应,所述响应包括responseContext对象和accountMetadata对象。示例accountMetadata对象包括以下各项中的一个或多个:ticketIDs(票证ID)字符串、cardArtStaticContentId(卡艺术静态内容ID)字符串、accessHubAgencyData(访问中心代理数据)对象和accessHubAgencyApp(访问中心代理应用)对象,所述ticketIDs字符串包括与用户账户中心系统账户相关联的所有票证或访问权限的标识符的数组。示例cardArtStaticContentId字符串包括标识符,所述标识符被传递到getStaticContent API以下载艺术卡片图像。在大多数情况下,卡片艺术图像包括表示消费者可以购买以在给定账户中心计算系统140的或访问代理系统170的基础设施上使用的实体卡的图像。示例accessHubAgencyData对象包括以下各项中的一个或多个:accessHubAgency(访问中心代理)字符串,accessAgencyDisplayName(访问代理显示名称)字符串,accessAgencyLogoStaticContentID(访问代理徽标静态内容ID)字符串,accessAgencyWebsiteUrl(访问代理网站URL)字符串,accessAgencySupportPhoneNumber(访问代理支持电话号码)字符串,accessAgencyEmailAddress(访问代理电子邮件地址)字符串和lostAndFoundUrl(失物招领URL)字符串。accessAgencyID字符串包括常量字符串,用于表示账户中心计算系统140,并用于以编程方式处理账户中心计算系统140之间的任何差异。被支持的账户中心计算系统140的完整列表可以提供给账户管理系统160。账户中心计算系统140包括访问代理系统170。访问代理系统170包括账户中心计算系统140。示例accessAgencyDisplayName字符串包括访问代理系统170的名称,以用于经由用户计算设备110显示。示例accessAgencyLogoStaticContentID字符串包括标识符,所述标识符被传递到getStaticContent API,以下载用于特定访问权限的过境代理徽标。示例accessAgencyWebsiteUrl字符串包括用于访问代理计算系统170的网站的统一资源定位符(“URL”)。示例accessAgencySupportPhoneNumber字符串包括用户101可以呼叫以联系账户中心计算系统140的支持电话号码。accessAgencyEmailAddress字符串包括访问代理计算系统170的联系人电子邮件地址。示例lostAndFoundUrl字符串包括用于失物招领账户中心计算系统140网站的URL。示例accessAgencyApp对象包括packageName(数据包名称)字符串、动作字符串和intentExtraText(意图额外文本)字符串中的一个或多个。示例packageName字符串包括在应用分发系统中列出的数据包名称,并且位于如下所示的应用分发系统URL中:https://applicationdistributionsystem.com/store/apps/details?id=packageName。示例动作字符串包括过境中心应用118或访问代理计算系统170的本地应用的动作,可用于深度链接,并且在未提供时可发送启动意图。示例intentExtraText字符串包括过境中心应用118或访问代理计算系统170的本地应用的额外意图,并且可用于深度链接。
用于经由用户计算设备110向用户101显示用户账户中心系统账户元数据的另一示例API调用包括getAccessPermissionMetadata(获取访问权限元数据)API调用。示例getAccessPermissionMetadata API调用包括:包括requestContext对象的请求和包括访问权限标识符或票证标识符的accessPermissionID字符串。示例getAccessPermissionMetadata API调用包括:包括responseContext对象和accessPermissionMetadata对象的响应。示例accessPermissionMetadata对象包括以下各项中的一个或多个:accessPermissionType(访问权限类型)枚举,purchaseDetails(购买细节)对象,displayTosUrl(显示TosUrl)字符串,privacyPolicyUrl(隐私策略URL)字符串,refundWebsiteUrl(退款网站URL)字符串,concessionCategory(特许类别)枚举,fareClass(票价分类)枚举,accessPermissionValidityParameter(访问权限有效性参数)对象,accessPermissionConditions(访问权限条件)字符串和AdditionalSupportedAccessAgenciesData(附加支持访问代理数据)对象。示例accessPermissionType枚举包括访问权限的类型,例如固定值权限、单次使用权限、多次使用权限或证章权限。示例purchaseDetails(购买细节)对象包括purchaseReceiptNumber(购买收据号)字符串、purchaseTime dateTime(购买时间日期时间)、accessPermissionCost(访问权限成本)对象、purchaseMethod(购买方法)枚举和repurchaseUrl字符串。示例purchaseReceiptNumber字符串包括用于经由出售访问权限的实体来跟踪访问权限购买的收据号或标识符,并且可以显示在用户计算设备110的用户界面111中。示例PurchaseTimedateTime包括示例格式为ISO 8601,YYYY-MM-DDThh:mm:ssTZD的原始访问权限购买的购买日期和时间。示例accessPermissionCost对象包括访问权限的成本。accessPermissionCost对象包括currencyCode(货币代码)字符串、整数金额和整数discountPercent(折扣百分比),所述currencyCode字符串指示在ISO 4217中定义的三个字母的货币代码,所述整数金额指示所述金额的微(10^-6)单位的数量(例如,$5USD被表示为5000000),所述整数discountPercent以百分比指示价格折扣。示例purchaseMethod枚举包括对购买访问权限的方法的指示,例如,网络购买或应用购买。示例repurchaseUrl(回购URL)字符串包括使得能够回购相同访问权限的URL。示例displayTosUrl字符串包括指向托管要在访问权限细节屏幕上显示的条款和条件的URL的链接。示例privacyPolicyUrl字符串包括指向托管要在访问权限细节屏幕上显示的隐私策略的URL的链接。示例returnWebsiteUrl字符串包括指向特定访问权限的退款网站的URL的链接。示例concessionCategory枚举包括访问权限的特许类别,例如,成人、儿童、残障人士、军人、学生、老年人或其他特许类别。示例fareClass枚举包括用于访问权限的票价类别,例如,商务舱、头等舱、标准舱等。示例accessPermissionConditions字符串包括账户中心计算系统140的默认语言环境中存在的访问权限条件的自由文本。示例AdditionalSupportedAccessAgenciesData对象包括用于不同于与用户账户中心系统账户相关联的账户中心计算系统140的账户中心计算系统140的附加accessAgencyData对象的数组(例如,如果不存在这样的账户中心计算系统140,则数组可能为空)。
用于经由用户计算设备110向用户101显示用户账户中心系统账户元数据的另一示例API调用包括getTransactions API调用。示例getTransactions API调用包括从账户管理系统160到账户中心计算系统140的调用。该示例API调用将在交易细节检索用户账户中心系统账户。所述响应可以包括自请求中提供的lastUpdatedToken(最后更新令牌)表示的时间以来已添加或更新的所有用户账户中心系统账户交易。如果请求中未提供lastUpdatedToken,则可能会返回请求之前一年或其他适当时间段内的所有交易。getTransactions API调用中的示例请求包括requestContext对象、digitizationContext对象、digitalCardID字符串、digitalAccessPermissionID字符串和lastUpdatedToken字符串中的一个或多个。示例digitalCardID字符串包括访问卡标识符。digitalAccessPermissionID包括与访问权限相关联的标识符。lastUpdatedToken字符串包括在先前的getTransactions调用中返回的不透明令牌,其可用于将返回的用户账户中心系统账户交易限制为自令牌表示的时间以来已添加或更新的交易。如果未提供任何交易,则响应可能包括在请求之前一年或其他适当时间段内的所有用户账户中心系统账户交易。getTransactions API调用中的示例响应包括responseContext对象、lastUpdatedToken字符串和交易对象。示例lastUpdatedToken对象包括不透明令牌,可以将其包括在将来的getTransactions请求中,以将返回的用户账户中心系统账户交易限制到自上一次API调用以来已添加或更新的用户账户中心系统账户交易。示例交易对象包括自包括的lastUpdatedToken以来已添加或更新的用户账户中心系统账户的所有用户账户中心系统账户交易细节。示例交易对象可以包括一个或多个transactionTimestampdateTimes,其包括发生在访问代理计算系统170的时区中的交易的日期和时间。在一些示例中,时区组件是必需的并且必须是准确的,例如,时区指示符(“TZD”)可以包括在加利福尼亚发生的交易的太平洋标准时间(“PST”)或太平洋夏令时间(“PDT”)。在其他示例中,不需要时区组件。时间戳可以采用ISO 8601格式,即YYYY-MM-DDThh:mm:ssTZD。
用于经由用户计算设备110向用户101显示用户账户中心系统账户元数据的另一示例API调用包括getStaticContent API调用。示例getStaticContent API调用包括从账户管理系统160到账户中心计算系统140的调用。getStaticContent API用于获取静态内容,例如服务文档的条款和卡图像/过境代理徽标。一旦生成staticContentId,内容就可以不可变。如果ToS被更新,则可以为其分配新的staticContentId。staticContentId在全局范围内是唯一的(例如,未按每个账户命名)。账户管理系统160可以缓存静态内容,以便如果不同的用户将具有相同卡片艺术的用户账户中心系统账户数字化,则可能不会再次获取图像。getStaticContent API调用中的示例请求包括requestContext对象和包括要下载内容的标识符的getStaticContentID字符串。getStaticContent API调用中的示例响应包括responseContext对象、contentType枚举和内容字符串。示例contentType枚举包括用于相应格式类型的示例值,例如image/png、text/plain或text/html。示例内容字符串包括base64编码的静态内容。
示例购买API调用包括purchaseAccessPermission(购买访问权限)API、reversePurchase(撤销购买)API、getAllProductDetails(获取所有产品细节)API和getProductPrices(获取产品价格)API。示例purchaseAccessPermission API调用包括从账户管理系统160到账户中心计算系统140的调用。purchaseAccessPermissionAPI调用中的示例请求包括requestContext(请求上下文)对象、accessAgencyID(访问代理ID)字符串、purchaseOrderID(购买订单ID)字符串、paymentDetails(支付细节)对象和purchaseLineItem(购买行式项目)对象。示例accessAgencyID字符串包括访问代理计算系统170的标识符。示例purchaseOrderID字符串包括针对所述请求的生成的订单号,对此生成的订单号的响应可能是幂等的。示例paymentDetails对象包括currencyCode字符串、整数金额和encryptedTokenInfo(加密令牌信息)字符串中的一个或多个。示例purchaseLineItem对象包括涵盖要购买的单个商品的细节。PurchaseAccessPermissionAPI中的示例响应包括以下一个或多个:responseContext对象、affectedAccessPermissionID(受影响的访问权限ID)字符串和declineReason(拒绝原因)枚举。示例affectedAccessPermissionID包括访问权限标识符,并且示例declineReason枚举包括对被拒绝的交易的说明。
另一示例购买API调用包括reversePurchase API调用。从账户管理系统160到账户中心计算系统140进行了reversePurchaseAPI调用,所述调用可用于取消或撤销对用户账户中心系统账户的访问权限的先前购买。如果发起了购买但不确定成功(例如,向客户返回了不清楚的错误),或者成功发起了购买但数字化未完成(例如,用户退出数字化流程,或账户中心计算系统140返回关于digitizeAccessCard的致命错误),则可以使用该API。reversePurchase API调用中的示例请求包括requestContext对象、accessAgencyID字符串、purchaseOrderID字符串和reversalReason(撤销理由)字符串。示例accessAgencyID字符串包括访问代理计算系统170的标识。示例purchaseOrderID字符串包括针对API调用打算撤销的请求的生成的订单号。示例reversalReason字符串包括购买被撤销的原因。reversePurchase API调用中的示例响应包括responseContext对象。
另一示例购买API调用包括getAllProductDetails API调用。getAllProductDetails API调用是从账户管理系统160到账户中心计算系统140进行的,并且可以用于提供所有可用购买选项的描述。该API调用中的响应可以由账户管理系统160在访问代理计算系统170级别或账户中心计算系统140级别上缓存。传入账户中心计算系统140事件可用于通知账户管理系统160产品细节缓存可能被无效。getAllProductDetailsAPI调用中的示例请求包括requestContext对象和accessAgencyID对象。示例accessAgencyID对象包括用户101希望为其获取访问权限的访问代理计算系统170的唯一标识符。getAllProductDetails API调用中的示例响应包括responseContext对象和accessPermissonPurchaseOptions(访问权限购买选项)对象。示例accessPermissonPurchaseOptions对象包括可用于数字化的访问权限的列表。
另一示例购买API调用包括getProductPrices API调用。从账户管理系统160到账户中心计算系统140进行getProductPrices API调用,并可将其用于检索价格的列表。在某些示例中,这是利用用户101上下文中的购买选项ID(例如表示“1-4区”全价下的所有持续时间选项的ID)的过滤列表来调用的。getProductPrices API调用中的示例请求包括requestContext对象、accessAgencyID字符串、purchaseOptionID字符串和virtualAccessPayload对象。示例accessAgencyID字符串包括用户101希望为其获取访问权限的账户中心计算系统140或访问代理计算系统170的唯一标识符。例如,purchaseOptionID字符串包括唯一访问权限购买选项标识符的列表。示例virtualAccessPayload对象包括来自用户计算设备110的当前虚拟访问有效载荷,如果虚拟访问有效载荷当前存在的话。virtualAccessPayload对象可用于定价决策(例如,现有卡的存在可以消除“卡价”)。getProductPrices API调用中的示例响应包括responseContext对象和productPrice对象。示例productPrice对象包括purchaseOptionID字符串、receiptItem(收据项目)对象和totalBaseCost(总基础成本)对象。示例purchaseOptionID字符串包括用户101希望为其获取访问权限的账户中心计算系统140或访问代理计算系统170的唯一标识符。示例receiptItem对象包括各个收据项目的列表,并且可以包括针对每个项目的描述字符串和成本字符串。示例描述字符串包括细分成本(例如“卡费”或“税”)的可读描述。示例成本字符串包括currencyCode字符串和整数金额。示例totalBaseCost对象包括访问权限的总成本。对于值访问权限,totalBaseCost对象可以表示与购买相关联的任何费用的成本(即,可能为$0,如果有卡费则更多)。
示例账户中心计算系统140事件通知API调用包括accountMetadataUpdated(更新的金额元数据)API调用、accessPermissionMetadataUpdated(更新的访问权限元数据)API调用、virtualAccessPayloadUpdated(更新的虚拟访问有效载荷)API调用和accessTransactionEvent(访问交易事件)API调用。从账户中心计算系统140到账户管理系统160进行示例AccountMetadataUpdated API调用。示例AccountMetadataUpdated API调用通知账户管理系统160用户账户中心系统账户元数据已更新。accountMetadataUpdatedAPI调用中的示例请求包括requestContext对象和accountID字符串,所述accountID字符串包括更新的用户账户中心系统账户的标识符。accountMetadataUpdated API调用中的示例响应包括responseContext对象。
另一示例账户中心计算系统140事件通知API调用是accessPermissionMetadataUpdated(更新的访问权限元数据)API调用。账户中心计算系统140对账户管理系统160进行示例accessPermissionMetadataUpdated API调用。accessPermissionMetadataUpdated API调用中的示例请求包括requestContext对象和accessPermissionID字符串,所述accessPermissionID字符串包括与为其已更新元数据的访问权限相关联的标识符。accessPermissionMetadataUpdated API调用中的示例响应包括responseContext对象。
另一示例账户中心计算系统140事件通知API调用是virtualAccessPayloadUpdated API调用。账户中心计算系统140对账户管理系统160进行示例virtualAccessPayloadUpdated API调用。virtualAccessPayloadUpdated API调用中的示例请求包括requestContext对象和accessCardID字符串,所述accessCardID字符串包括为其更新了虚拟访问有效载荷的访问卡标识符。accessPermissionMetadataUpdatedAPI调用中的示例响应包括responseContext对象。
另一示例账户中心计算系统140事件通知API调用是accessTransactionEvent(访问交易事件)API调用。账户中心计算系统140对账户管理系统160进行示例accessTransactionEvent API调用。accessTransactionEvent API调用中的示例请求包括requestContext对象和accessCardID字符串,所述accessCardID字符串包括用于执行交易的访问卡标识符。accessTransactionEvent API调用中的示例响应包括responseContext对象。
示例测试API调用是从账户管理系统160到受信任的服务提供者(“TSP”)或从TSP到账户管理系统160进行的。此API的用途是测试TSP和账户管理系统160之间的基本连接,可选地包括字段级加密和解密。示例测试API调用是ping API调用。ping API调用中的示例请求包括requestContext对象和加密的RequestPayload(请求有效载荷)字符串,所述加密的RequestPayload字符串包括JWE加密的requestPayload、用于验证JWE加密和解密的字符串。ping API调用中的示例响应包括responseContext对象和encryptedResponsePayload(加密的响应有效载荷)字符串,所述encryptedResponsePayload字符串包括JWE加密的responsePayload。responsePayload可以与requestPayload相同。
本文所述的技术提供了一种端到端的基于云的传输框架,其使账户中心计算系统140能够支持基于云的(也称为基于账户的)账户,包括以下操作:(a)向用户计算设备110供应访问卡;(b)从云中获取信息以在用户计算设备110上可视化用户账户中心系统账户信息;(c)搭接用户计算设备110并将账户信息传送到访问读取器计算设备130;(d)从用户计算设备110向现有的用户账户中心系统账户添加值(例如,余额、访问权限)。所述框架允许以安全、可靠和可扩展的方式执行上述所有操作。所述解决方案可以轻松扩展以支持包括过境、店内购买、通行费系统或其他上下文的用例。
其他示例
图9描绘根据某些示例的计算机器2000和模块2050。计算机器2000可以对应于本文呈现的各种计算机、服务器、移动设备、嵌入式系统或计算系统中的任何一个。模块2050可以包括一个或多个硬件或软件元件,其被配置为促进计算机器2000执行本文提出的各种方法和处理功能。计算机器2000可以包括各种内部或附接的组件,诸如处理器2010、系统总线2020、系统存储器2030、存储介质2040、输入/输出接口2060以及用于与网络2080通信的网络接口2070。
计算机器2000可被实现为常规计算机系统、嵌入式控制器、膝上型计算机、服务器、移动设备、智能电话、机顶盒、信息亭、路由器或其他网络节点、车辆信息系统、与电视机相关联的一个或多个处理器、定制机器、任何其他硬件平台或任何组合或其多个。计算机器2000可以是被配置为使用经由数据网络或总线系统互连的多个计算机器而起作用的分布式系统。
处理器2010可以被配置为运行代码或指令以执行本文所述的操作和功能,管理请求流和地址映射以及执行计算并生成命令。处理器2010可以被配置为监视和控制计算机器2000中的组件的操作。处理器2010可以是通用处理器、处理器核、多处理器、可重配置处理器、微控制器、数字信号处理器(“DSP”)、专用集成电路(“ASIC”)、图形处理单元(“GPU”)、现场可编程门阵列(“FPGA”)、可编程逻辑设备(“PLD”)、控制器、状态机、门控逻辑、离散硬件组件、任何其他处理单元或其任何组合或其多个。处理器2010可以是单个处理单元、多个处理单元、单个处理核心、多个处理核心、专用处理核心、协处理器或其任意组合。根据某些实施例,处理器2010连同计算机器2000的其他组件可以是在一个或多个其他计算机器中执行的虚拟化计算机器。
系统存储器2030可以包括非易失性存储器,诸如只读存储器(“ROM”)、可编程只读存储器(“PROM”)、可擦除可编程只读存储器(“EPROM”)、闪存、或能够在施加或不施加电力的情况下存储程序指令或数据的任何其他设备。系统存储器2030还可以包括易失性存储器,诸如随机存取存储器(“RAM”)、静态随机存取存储器(“SRAM”)、动态随机存取存储器(“DRAM”)和同步动态随机存取存储器(“SDRAM”)。其他类型的RAM也可以用于实现系统存储器2030。系统存储器2030可以使用单个存储器模块或多个存储器模块来实现。尽管将系统存储器2030描绘为计算机器2000的一部分,但是本领域技术人员将认识到,系统存储器2030可以与计算机器2000分开,而不脱离主题技术的范围。还应当理解,系统存储器2030可以包括诸如存储介质2040的非易失性存储设备或与之结合操作。
存储介质2040可以包括硬盘、软盘、光盘只读存储器(“CD-ROM”)、数字通用光盘(“DVD”)、蓝光光盘、磁带、闪存、其他非易失性存储器设备、固态驱动器(“SSD”)、任何磁存储设备、任何光存储设备、任何电存储设备、任何半导体存储设备、任何基于物理的存储设备、任何其他数据存储设备、或其任何组合或其多个。存储介质2040可以存储一个或多个操作系统、应用和程序模块,诸如模块2050、数据或任何其他信息。存储介质2040可以是计算机器2000的一部分或连接到计算机器2000。存储介质2040也可以是与计算机器2000通信的一个或多个其他计算机器的一部分,诸如服务器、数据库服务器、云存储、网络附加存储等。
模块2050可以包括一个或多个硬件或软件元件,其被配置为促进计算机器2000执行本文提出的各种方法和处理功能。模块2050可以包括与系统存储器2030、存储介质2040或这两者相关联地被存储为软件或固件的一个或多个指令序列。因此,存储介质2040可以表示可以在其上存储指令或代码以供处理器2010执行的机器或计算机可读介质的示例。机器或计算机可读介质通常可以指代用于向处理器2010提供指令的任何介质。与模块2050相关联的这样的机器或计算机可读介质可以包括计算机软件产品。应当理解,包括模块2050的计算机软件产品还可以与用于将模块2050经由网络2080、任何信号承载的介质、或任何其他通信或传递技术传递到计算机器2000的一个或多个过程或方法相关联。模块2050还可以包括硬件电路或用于配置硬件电路的信息,诸如微码或用于FPGA或其他PLD的配置信息。
输入/输出(“I/O”)接口2060可以被配置为耦接到一个或多个外部设备,以从一个或多个外部设备接收数据,并且向所述一个或多个外部设备发送数据。这样的外部设备以及各种内部设备也可以称为外围设备。I/O接口2060可以包括用于将各种外围设备可操作地耦接到计算机器2000或处理器2010的电连接和物理连接。I/O接口2060可以被配置为在外围设备、计算机器2000或处理器2010之间传递数据、地址和控制信号。I/O接口2060可以配置为实现任何标准接口,诸如小型计算机系统接口(“SCSI”)、串行连接的SCSI(“SAS”)、光纤信道、外围组件互连(“PCI”)、PCI快速(PCIe)、串行总线、并行总线、附加的高级技术(“ATA”)、串行ATA(“SATA”)、通用串行总线(“USB”)、Thunderbolt、FireWire、各种视频总线等。I/O接口2060可以被配置为仅实现一种接口或总线技术。可替代地,I/O接口2060可以被配置为实现多种接口或总线技术。I/O接口2060可以被配置为系统总线2020的一部分、全部或与系统总线2020结合操作。I/O接口2060可以包括一个或多个缓冲器,用于缓冲一个或多个外部设备、内部设备、计算机器2000或处理器2010之间的传输。
I/O接口2060可以将计算机器2000耦接到各种输入设备,包括鼠标、触摸屏、扫描仪、电子数字化仪、传感器、接收器、触摸板、轨迹球、相机、麦克风、键盘、任何其他指示设备、或其任何组合。I/O接口2060可以将计算机器2000耦接到各种输出设备,包括视频显示器、扬声器、打印机、投影仪、触觉反馈设备、自动化控制、机器人组件、致动器、电动机、风扇、螺线管、阀门、泵、发送器、信号发射器、灯等。
计算机器2000可以使用通过网络接口2070到网络2080上的一个或多个其他系统或计算机器的逻辑连接,在联网的环境中操作。网络2080可以包括广域网(WAN)、局域网(LAN)、内联网、互联网、无线访问网络、有线网络、移动网络、电话网络、光网络或其组合。网络2080可以是任何拓扑的分组交换、电路交换,并且可以使用任何通信协议。网络2080内的通信链路可以涉及各种数字或模拟通信介质,诸如光纤电缆、自由空间光学器件、波导、电导体、无线链路、天线、射频通信等等。
处理器2010可以通过系统总线2020连接到计算机器2000的其他元件或本文讨论的各种外围设备。应当理解,系统总线2020可以在处理器2010之内、在处理器2010之外、或两者。根据一些实施例,本文讨论的处理器2010、计算机器2000的其他元件或各种外围设备中的任何一个可以集成到单个设备,诸如片上系统(“SOC”)、封装上系统(“SOP”)或ASIC设备。
在此处讨论的系统收集关于用户的个人信息或可以利用个人信息的情况下,可以为用户提供控制程序或特征是否收集用户信息(例如,关于用户的社交网络、社交行为或活动、职业、用户的喜好或用户的当前位置的信息)、或控制是否和/或如何从内容服务器接收可能与用户更相关的内容的机会或选项。另外,在存储或使用某些数据之前,可以一种或多种方式处理这些数据,使得移除个人可识别信息。例如,可以处理用户的身份,使得无法为所述用户确定任何个人可识别信息,或者在获得位置信息的情况下可以对用户的地理位置进行概括(诸如概括到城市、邮政编码或州级别),使得无法确定用户的特定位置。因此,用户可以控制如何收集关于用户的信息以及如何由内容服务器使用信息。
实施例可以包括具体实现本文描述和示出的功能的计算机程序,其中,所述计算机程序在计算机系统中实现,所述计算机系统包括存储在机器可读介质中的指令和执行所述指令的处理器。然而,应当清楚的是,在计算机编程中可以有实现实施例的许多不同的方式,并且这些实施例不应被解释为限于任何一组计算机程序指令。此外,熟练的程序员将能够基于在申请文本中的所附流程图和相关联的描述来编写这样的计算机程序以实现所公开的实施例中的实施例。因此,对于充分理解如何制作和使用实施例,认为不需要公开一组特定的程序代码指令。此外,本领域技术人员将认识到,本文描述的实施例的一个或多个方面可以由硬件、软件或其组合来执行,如可以具体实现在一个或多个计算系统中的。而且,对由计算机执行的动作的任何引用都不应被解释为由单个计算机执行,因为一个以上的计算机可以执行所述动作。
本文描述的示例可以与执行本文描述的方法和处理功能的计算机硬件和软件一起使用。本文描述的系统、方法和过程可以具体实现在可编程计算机、计算机可执行软件或数字电路中。所述软件可以存储在计算机可读介质上。例如,计算机可读介质可以包括软盘、RAM、ROM、硬盘、可移除介质、闪存、记忆棒、光学介质、磁光介质、CD-ROM等。数字电路可以包括集成电路、门阵列、构建块逻辑、现场可编程门阵列(FPGA)等。
在先前呈现的实施例中描述的示例系统、方法和动作是说明性的,并且在替代实施例中,某些动作可以以不同的顺序执行、彼此并行、完全省略和/或在不同的示例之间组合地执行,和/或可以执行某些额外的动作,而不脱离各种实施例的范围和精神。因此,这样的替代实施例包括在所附权利要求的范围内,所附权利要求的范围应被赋予最宽泛的解释,以涵盖这些替代实施例。
尽管以上已经详细描述了特定实施例,但是所述描述仅出于说明的目的。因此,应该理解,除非另有明确说明,否则上述许多方面并非旨在作为要求或必要的元素。除了上述那些之外,受益于本公开的本领域普通技术人员可以对示例的所公开方面、以及与之相对应的等同部件或动作进行修改,而不脱离所附权利要求所定义的实施例的精神和范围,所附权利要求的范围应与最宽泛的解释相一致,以涵盖此类修改和等同结构。

Claims (20)

1.一种用于向读取器计算设备提供访问信息的计算机实现的方法,包括:
由一个或多个计算设备,
从用户计算设备接收用户账户标识符以及对与用户账户标识符相对应的虚拟访问卡的请求,用户账户标识符与访问系统账户相关联;
基于接收的用户账户标识符,向与访问系统账户相对应的访问计算系统发送对访问卡标识符和访问密钥的请求;
从访问计算系统接收访问卡标识符和访问密钥,访问卡标识符和访问密钥基于与由访问计算系统利用的读取器计算设备相对应的通信协议被格式化;和
向用户计算设备发送访问卡标识符和访问密钥,用户计算设备经由无线通信信道将访问卡标识符和访问密钥传递到读取器计算设备。
2.根据权利要求1所述的计算机实现的方法,其中,访问密钥包括第一密钥,并且其中,读取器计算设备响应于验证第一密钥而准许访问。
3.根据权利要求1所述的计算机实现的方法,还包括:由一个或多个计算设备:
从用户计算设备接收与访问卡标识符相关联的访问密钥的刷新事件的通知;
响应于接收刷新事件的通知,向访问计算系统发送访问卡标识符和对访问卡标识符的更新的访问密钥的请求;
从账户中心计算系统接收更新的访问密钥;和
向用户计算设备发送更新的访问密钥,用户计算设备将更新的访问密钥与访问卡标识符相关联。
4.根据权利要求3所述的计算机实现的方法,其中,访问密钥包括第一密钥,并且其中,更新的访问密钥包括与第一密钥不同的第二密钥。
5.根据权利要求4所述的计算机实现的方法,其中,用户计算设备经由无线通信信道将访问卡标识符和更新的访问密钥传递到读取器计算设备,并且其中,读取器计算设备响应于验证第二密钥而准许访问。
6.根据权利要求3所述的计算机实现的方法,其中,刷新事件的通知基于与用户计算设备相关联的时间戳数据、与用户计算设备相关联的位置数据或对用户计算设备的用户输入中的至少一个。
7.根据权利要求1所述的计算机实现的方法,还包括:由一个或多个计算设备:
向与访问卡标识符相关联的访问计算系统发送对元数据的请求;和
从访问计算系统接收与账户标识符相关联的访问系统元数据。
8.根据权利要求7所述的计算机实现的方法,还包括:由一个或多个计算设备响应于从用户计算设备接收对关于访问系统账户的信息的请求,向用户计算设备发送显示元数据的至少一部分的指令。
9.根据权利要求7所述的计算机实现的方法,其中,访问系统元数据包括描述与访问系统账户相关联的一个或多个访问权限的信息。
10.根据权利要求10所述的计算机实现的方法,其中,一个或多个访问权限包括票证、通行证、会员计划标识符或收据标识符中的一个或多个。
11.根据权利要求1所述的计算机实现的方法,其中,无线通信信道包括NFC、RFID、低功耗蓝牙、超声、红外或Wi-Fi中的一个,并且其中,用户计算设备与读取器计算设备之间的阈值接近度基于无线通信信道而定义。
12.根据权利要求1所述的计算机实现的方法,其中,访问计算系统生成访问卡标识符和访问密钥。
13.根据权利要求1所述的计算机实现的方法,其中,访问计算系统从访问协议提供者系统接收访问卡标识符和访问密钥。
14.一种提供访问信息以与读取器计算设备通信的系统,包括:
存储设备;
处理器,其通信地耦合到存储设备,其中处理器执行存储在存储设备中的应用代码指令,以使系统:
接收用户账户标识符和对生成第一虚拟访问卡的请求,用户账户标识符与第一访问系统账户相关联;
响应于接收请求,将用户账户标识符和请求发送到一个或多个计算设备;
从一个或多个计算设备接收第一访问卡标识符和第一访问密钥,第一访问卡标识符和第一访问密钥基于与由第一访问计算系统利用的第一读取器计算设备相对应的第一通信协议被格式化;
将第一访问卡标识符与第一访问密钥相关联;
将第一访问卡标识符和第一访问密钥存储在存储器上,存储器包括第一访问卡标识符和相关联的第一访问密钥以及第二访问卡标识符和相关联的第二访问密钥;
检测系统到请求读取器计算设备的搭接;
基于从请求读取器计算设备接收的数据,确定第一访问计算系统对应于请求读取器计算设备;和
使用第一通信协议经由无线通信信道将第一访问卡标识符和第一访问密钥传递到请求读取器计算设备。
15.根据权利要求14所述的系统,其中,处理器还被配置为执行存储在存储设备中的应用代码指令,以使系统:
接收第二用户账户标识符和对生成第二虚拟访问卡的第二请求,第二用户账户标识符与第二访问系统账户相关联;
响应于接收请求,将第二用户账户标识符和第二请求发送到一个或多个计算设备;
从一个或多个计算设备接收第二访问卡标识符和第二访问密钥,第二访问卡标识符和第二访问密钥基于与由第二访问计算系统利用的第二读取器计算设备相对应的第二通信协议被格式化。
16.根据权利要求14所述的系统,其中,处理器还被配置为执行存储在存储设备中的应用代码指令,以使系统:
确定已经发生第一访问密钥的刷新事件;
响应于确定已经发生刷新事件,将访问卡标识符和对第一访问卡标识符的更新的第一访问密钥的请求发送到一个或多个计算设备,一个或多个计算设备从账户中心计算系统接收更新的第一访问密钥;
从一个或多个计算设备接收更新的第一访问密钥到用户计算设备,用户计算设备将更新的第一访问密钥与第一访问卡标识符相关联。
17.根据权利要求14所述的系统,其中,一个或多个计算设备生成第一访问卡标识符和第一访问密钥。
18.根据权利要求14所述的系统,其中确定第一访问密钥的刷新事件包括:
记录系统的位置数据;
确定记录的位置数据与和第一用户账户标识符相关联的位置相距大于阈值距离。
19.根据权利要求14所述的系统,其中确定第一访问密钥的刷新事件包括:
记录与从一个或多个计算设备接收第一访问密钥的时间相对应的时间戳;和
确定自与时间戳相对应的时间以来已过去的阈值时间量。
20.一种用于向读取器计算设备提供访问信息的计算机程序产品,包括:
非暂时性计算机可读介质,在其上具体实现了计算机可执行程序指令,当所述计算机可执行程序指令被计算机执行时使得计算机:
从用户计算设备接收用户账户标识符以及对与用户账户标识符相对应的虚拟访问卡的请求,用户账户标识符与访问系统账户相关联;
基于接收的用户账户标识符,向与访问系统账户相对应的访问计算系统发送对访问卡标识符和访问密钥的请求;
从访问计算系统接收访问卡标识符和访问密钥,访问卡标识符和访问密钥基于与由访问计算系统利用的读取器计算设备相对应的通信协议被格式化;和
向用户计算设备发送访问卡标识符和访问密钥,用户计算设备经由无线通信信道将访问卡标识符和访问密钥传递到读取器计算设备。
CN201980032817.8A 2018-05-14 2019-05-14 提供访问信息的方法、系统和计算机可读介质 Active CN112119416B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862671397P 2018-05-14 2018-05-14
US62/671,397 2018-05-14
PCT/US2019/032312 WO2019222288A1 (en) 2018-05-14 2019-05-14 Secure communication of access information via mobile devices

Publications (2)

Publication Number Publication Date
CN112119416A true CN112119416A (zh) 2020-12-22
CN112119416B CN112119416B (zh) 2024-08-16

Family

ID=66770568

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980032817.8A Active CN112119416B (zh) 2018-05-14 2019-05-14 提供访问信息的方法、系统和计算机可读介质

Country Status (4)

Country Link
US (1) US11246034B2 (zh)
EP (2) EP4379630A3 (zh)
CN (1) CN112119416B (zh)
WO (1) WO2019222288A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115580848A (zh) * 2022-11-21 2023-01-06 广州天辰信息科技有限公司 一种基于大数据的移动设备隐私信息安全处理方法
US20230368179A1 (en) * 2022-05-10 2023-11-16 Capital One Services, Llc System and method for providing temporary virtual payment card

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11281776B2 (en) * 2019-07-01 2022-03-22 Paypal, Inc. Detection of fraudulent displayable code data during device capture
WO2021071791A1 (en) * 2019-10-08 2021-04-15 Eagle Pass Technologies Corporation Methods and system for geo-differentiated virtual toll booth
WO2021118910A2 (en) * 2019-12-09 2021-06-17 Rose Evan C Distributed terminals network management, systems, devices, interfaces and workflows
US10873578B1 (en) 2019-12-09 2020-12-22 Evan Chase Rose Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network
US11113665B1 (en) 2020-03-12 2021-09-07 Evan Chase Rose Distributed terminals network management, systems, interfaces and workflows
US11200548B2 (en) 2019-12-09 2021-12-14 Evan Chase Rose Graphical user interface and operator console management system for distributed terminal network
US10902705B1 (en) 2019-12-09 2021-01-26 Evan Chase Rose Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network
US20220180346A1 (en) * 2020-12-07 2022-06-09 Marqeta, Inc. Cached balance inspection in real-time card transactions
US11831688B2 (en) * 2021-06-18 2023-11-28 Capital One Services, Llc Systems and methods for network security
JP7340585B2 (ja) * 2021-12-14 2023-09-07 株式会社日立製作所 脆弱性管理システム、及び脆弱性管理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140344153A1 (en) * 2013-05-15 2014-11-20 Thanigaivel Ashwin Raj Mobile tokenization hub
US20150312038A1 (en) * 2014-04-23 2015-10-29 Karthikeyan Palanisamy Token security on a communication device
US20180108008A1 (en) * 2016-10-19 2018-04-19 Robert Chumbley Digital wallet merchant-specific virtual payment accounts

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9608970B1 (en) * 2014-01-16 2017-03-28 Microstrategy Incorporated Sharing keys
US10778684B2 (en) * 2017-04-07 2020-09-15 Citrix Systems, Inc. Systems and methods for securely and transparently proxying SAAS applications through a cloud-hosted or on-premise network gateway for enhanced security and visibility
US10498718B2 (en) * 2017-06-16 2019-12-03 Amazon Technologies, Inc. Device identification and authentication in a network
US10579363B2 (en) * 2017-11-29 2020-03-03 Citrix Systems, Inc. Cloud service automation of common image management
US10749852B2 (en) * 2018-05-10 2020-08-18 Rovi Guides, Inc. Systems and methods for connecting private devices to public devices according to connection parameters

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140344153A1 (en) * 2013-05-15 2014-11-20 Thanigaivel Ashwin Raj Mobile tokenization hub
US20150312038A1 (en) * 2014-04-23 2015-10-29 Karthikeyan Palanisamy Token security on a communication device
US20180108008A1 (en) * 2016-10-19 2018-04-19 Robert Chumbley Digital wallet merchant-specific virtual payment accounts

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230368179A1 (en) * 2022-05-10 2023-11-16 Capital One Services, Llc System and method for providing temporary virtual payment card
US11995643B2 (en) * 2022-05-10 2024-05-28 Capital One Services, Llc System and method for providing a temporary virtual payment card
CN115580848A (zh) * 2022-11-21 2023-01-06 广州天辰信息科技有限公司 一种基于大数据的移动设备隐私信息安全处理方法
CN115580848B (zh) * 2022-11-21 2023-03-07 广州天辰信息科技有限公司 一种基于大数据的移动设备隐私信息安全处理方法

Also Published As

Publication number Publication date
WO2019222288A1 (en) 2019-11-21
EP4379630A3 (en) 2024-07-17
EP3776422A1 (en) 2021-02-17
EP4379630A2 (en) 2024-06-05
CN112119416B (zh) 2024-08-16
US11246034B2 (en) 2022-02-08
EP3776422B1 (en) 2024-07-03
US20190349770A1 (en) 2019-11-14

Similar Documents

Publication Publication Date Title
CN112119416B (zh) 提供访问信息的方法、系统和计算机可读介质
US11869005B2 (en) System and method linking to accounts using credential-less authentication
US10992660B2 (en) Authentication and authorization of a privilege-constrained application
US10904239B2 (en) Secure permissioning of access to user accounts, including secure deauthorization of access to user accounts
JP6476352B1 (ja) Ipホワイトリスト登録による近接度に基づくネットワークセキュリティ
KR102273818B1 (ko) 오프라인 사용자 식별
US20180218369A1 (en) Detecting fraudulent data
US20150278795A1 (en) Secure offline payment system
US9852283B2 (en) Confirming the identity of integrator applications
AU2018201795A1 (en) Secure offline payment system
US20150278796A1 (en) Reserving account balance for concurrent payments in secure offline payment system
KR102109875B1 (ko) 비컨 장치에 의해 방송되는 회전 코드들을 통해 사용자 장치 상태 식별
KR101802771B1 (ko) 모바일 결제 중개 시스템
CA2906914A1 (en) Systems and methods for administering mobile applications using pre-loaded tokens
JP2019502179A (ja) 近接性に基づくネットワーク・セキュリティ
KR102282345B1 (ko) 간소화되고 주도적인 구조를 가진 결제 트랜잭션 처리
US20160005023A1 (en) Conducting financial transactions by telephone
CN110521145B (zh) 对于任何发声设备的移动服务请求

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant