JP2009501395A - 統合支払い・電子商品転送のための装置および方法 - Google Patents

統合支払い・電子商品転送のための装置および方法 Download PDF

Info

Publication number
JP2009501395A
JP2009501395A JP2008521536A JP2008521536A JP2009501395A JP 2009501395 A JP2009501395 A JP 2009501395A JP 2008521536 A JP2008521536 A JP 2008521536A JP 2008521536 A JP2008521536 A JP 2008521536A JP 2009501395 A JP2009501395 A JP 2009501395A
Authority
JP
Japan
Prior art keywords
terminal
electronic
payment
payment device
infrastructure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008521536A
Other languages
English (en)
Other versions
JP2009501395A5 (ja
Inventor
デ ヴェルデ,エディ,エル.エイチ. ヴァン
ロバーツ,デヴィット,エー.
スメッツ,パトリック
Original Assignee
マスターカード インターナショナル インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マスターカード インターナショナル インコーポレーテッド filed Critical マスターカード インターナショナル インコーポレーテッド
Publication of JP2009501395A publication Critical patent/JP2009501395A/ja
Publication of JP2009501395A5 publication Critical patent/JP2009501395A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B5/00Details of, or auxiliary devices for, ticket-issuing machines
    • G07B5/04Details of, or auxiliary devices for, ticket-issuing machines for recording or registering tickets issued

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Computer Security & Cryptography (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

支払いインフラストラクチャを使用した支払い取引処理は、e−商品インフラストラクチャを使用してe−商品取引処理と効果的に組み合わされると同時に、各インフラストラクチャがその主な機能に集中することを可能にする。支払いインフラストラクチャに従って構成された電子支払いデバイスは、財務データを取得するために、第1の端末の(やはり支払いインフラストラクチャに従って構成された)支払いモジュールによって問い合わせられる。電子商品関連情報は、第1の端末の(電子商品インフラストラクチャに従って構成された)電子商品モジュールによって生成され、かかる情報は、財務データと支払いインフラストラクチャとに従って、実行される取引処理範囲内の電子支払いデバイスに転送される。

Description

本発明は、一般に、電子技術およびコンピュータ技術に関し、より詳細には、電子支払いおよび電子商品転送のための装置および方法に関する。
本特許出願は、2005年7月13日に出願した、「Ticketing Extended Contactless Payment Device」と題された、米国仮特許出願第60/699,015号の利益を主張するものである。その完全な添付書類を含めて、前述の仮特許出願第60/699,015号の開示は、参照により完全に本明細書に明示的に組み込まれている。
一般に、支払い取引処理および電子商品(e−商品としても知られている。この用語は、本明細書で交換可能に使用される)の引渡しは、別個のインフラストラクチャによって処理される。例えば、支払い取引処理は、支払いだけを処理するインフラストラクチャと共に、支払いカードまたはその他の支払いデバイスを使用して行われることが可能である。同様に、e−商品(例えば、電子チケット、トークン、デジタル資格(digital credential)、映画、音楽、著作権使用料ポイント、特典クーポン、引換券、データ、暗号化キーすなわち「アンロック」コード、および類似の非物質的商品)の引渡しは、別個のプロセスとして商品の料金を請求するために、支払いインフラストラクチャを起動することが可能である別個の、場合によっては、相補的なインフラストラクチャによって処理される。
1995年6月1日に公開された、オランダPTTのオランダ特許出願第NL9301902号は、スマート・カードを用いて特定の設備に対する権利を獲得するための方法を開示する。権利の獲得は、端末と制御システムとを経由して実行される。設備に対する権利は、アクセス権または使用権であってよい。スマート・カードまたはその他の登録デバイスはアクセスを支援するために使用される。スマート・カードは、要求される設備に関して支払うためだけでなく、紙のチケットに取って代わる登録手段および確認手段としても使用される。したがって、同じスマート・カードは、将来の設備の権利の購入のため、その支払いのため、および設備のその後の使用、すなわち、購入した権利の行使のために使用されることが可能である。
2002年4月23日に発行された、Standfordなどの米国特許第6,375,084号は、カード請求システムを説明する。ホスト・チケット設備は、カード読取り/書込みデバイスで使用可能なクレジット・カードおよび非接触(contactless)カード読取装置で使用可能な譲歩的(concessionary)支払いカードの両方によって動作可能であり、カード読取装置とホスト設備の間に配置される安全・取引処理デバイスは、別個の記憶デバイス内に、ホスト設備が計算することができる完全料金と譲歩的料金とを記憶する。1つまたは複数のカード読取装置と、情報を清算センター(clearing center)に送信し戻すためにカード読取装置とホスト設備の間に接続される安全・取引処理デバイスとを有するカード請求システムが説明される。2002年6月11日に発行された、Stanfordなどの米国特許第6,402,038号は、説明されたばかりのStanfordなどの‘084引用例に類似するようである。
2000年8月8日に発行された、Hohleなどの米国特許第6,101,477号は、旅行関連の多機能スマート・カードの方法および装置を開示する。一実施形態では、スマート・カード・システムは、カード所有者識別アプリケーションと、特に、旅行関連(例えば、航空会社、ホテル、レンタカー、および支払い関連のアプリケーション)で有用な様々な追加アプリケーションとを含む。特定のアプリケーション内のメモリ領域機能およびセキュリティ機能は、航空会社、ホテル・チェーン、およびレンタカー代理店などの提携組織にカスタム・セキュア・ファイル構造(custom and secure file structure)を構築する能力を提供する。
2006年3月9日に公開された、Piikiviの米国特許公開第2006/049258号は、スマート・カード読取装置に非接触インターフェースを提供する無線通信デバイスを開示する。接触スマート・カード、または端末もしくは端末セキュリティ構成要素などのスマート・カード・アプリケーション・ホストを含み、端末インターフェースを含み、またチケット発行システム内で非接触カード読取装置とのRF通信を可能にするスマート・カード・ルータも含む無線端末が提供される。スマート・カード・アプリケーション・ホストは、非接触インターフェースを含まない。スマート・カード・ルータは、スマート・カード・アプリケーョン・ホストと分離し、かつその外部にあるRFアンテナ、ならびに変調器/復調器、そして到着する通信トラフィック内に含まれる情報に基づいて、RFアンテナを経由して到着する通信トラフィックをスマート・カード・アプリケーション・ホストまたは端末インターフェースに経路付けるためのカード・アクセス・モジュールおよびルータを含む。
2002年10月10日に公開された、Rossの米国特許出願公開第2002/0147907号は、特別にフォーマット設定されたスマート・カードを使用して取引処理を許可するためのシステムに関する。取引処理システムは、上位レベルのユーザ・インターフェースに関係なく、取引処理カードを認識し、取引処理カードにアクセスするために複数の店舗販売時点システムを可能にする固定データ構造の使用を含む。スマート・カードは、定義されたデータ・ファイル構造を有するメモリを含み、データ・ファイル構造は、少なくとも1つの読取り専用フィールドと、少なくとも1つの暗号化読取り/書込みフィールドと、少なくとも1つの非暗号化読取り/書込みフィールドとを含む。スマート・カードは、取引処理システム内で利用されることが可能であり、スマート・カード許可デバイスは、スマート・カード上に提供される定義されたデータ・ファイル構造と相互作用する。
2001年8月30日に公開された、Sehrの米国特許出願公開第2001/0018660号は、マルチサービスのビジター・カード(visitor card)を利用した電子チケット発行システムおよび方法に関する。レジャー・イベントおよび娯楽イベントの入場のために、ならびにその他のカード・ベースの資格付与のために、チケット発行カードを自動的に集計、発行、利用、および処理するように、イベント主催者、入場センター、サービス・プロバイダおよびビジター集団など、複数の実体が包括される。携帯用チケット発行カードは、スマート・クレジットおよび/またはデビット・カード技術によって実現され、カード内にコンピュータ化されたチケット・テンプレートまたは電子グレジット・ポイントを記憶するための、またはカード上に予めロードされた金銭的価値もしくは特典ポイントをカードから差し引くための能力を有する。カード所有者の生体認証(biometrics identification)、ならびにカード・データおよびデータベース情報の暗号証明書は、カード内に任意選択で符号化されることが可能であり、入場のための、およびその他のサービスのためのカードの提示時に、様々なサービス時点位置で検証および確認されることが可能である。
先行技術の技法は、別個かつ連結されていない支払いインフラストラクチャおよび取引処理ならびにe−商品(例えば、チケット発行)インフラストラクチャおよび取引処理とを非効率的に用いる。
米国仮特許出願第60/699,015号 オランダ特許出願第NL9301902号 米国特許第6,375,084号 米国特許第6,402,038号 米国特許第6,101,477号 米国特許公開第2006/049258号 米国特許出願公開第2002/0147907号 米国特許出願公開第2001/0018660号
先行技術の技法の欠陥を克服することが所望される。
本発明の原理は、支払いインフラストラクチャを使用した支払い取引処理とe−商品インフラストラクチャを使用したe−商品取引処理との効果的な組合せを可能にする技法を提供すると同時に、各インフラストラクチャが、通常、他方のインフラストラクチャの詳細な理解と組込みとを必要とせずに、その主な機能に集中することを可能にする。したがって、チケットまたはその他のe−商品の提供は、支払い取引処理などの取引処理に連結されることが可能である。本発明の一態様による(コンピュータ実施可能な)方法の例示的な実施形態は、財務データを取得するために第1の端末によって電子支払いデバイスの問合せを円滑にするステップと、e−商品関連情報の生成を円滑にするステップと、e−商品関連情報の転送を円滑にするステップとを含む。電子支払いデバイスは、電子支払いデバイスの所有者に関係する財務データと、任意選択でプロフィール・データとを取得するために、第1の端末によって問い合わせされることが可能である。電子支払いデバイスは、支払いインフラストラクチャに従って構成されることが可能である。第1の端末は、支払いインフラストラクチャに従って構成された第1の端末の支払いモジュールと、電子商品インフラストラクチャに従って構成され、かつ第1の端末の支払いモジュールに結合された第1の端末の電子商品モジュールとを有してよい。電子支払いデバイスの問合せは、第1の端末の支払いモジュールによって実行されることが可能である。
e−商品関連情報の生成は、第1の端末の電子商品モジュールによって行われることが可能であり、電子支払いデバイスへのe−商品関連情報の転送は、第1の端末の支払いモジュールによって行われることが可能である。e−商品関連情報の転送は、財務データと支払いインフラストラクチャとに従って実行される取引処理内で行われる。オプションのプロフィール・データが取得される場合、e−商品関連情報はそのプロフィール・データに基づいて生成されてよい。
もう1つの態様では、統合支払い・電子商品転送(integrated payment and electronic merchandise transfer)のための端末の例示的な実施形態は、支払いモジュールと、支払いモジュールに結合された電子商品モジュールとを含んでよい。支払いモジュールは、支払いインフラストラクチャに従って構成されることが可能であり、電子商品モジュールは、電子商品インフラストラクチャに従って構成されることが可能である。モジュールは、上で説明されたステップを円滑にするために構成され得る。
本発明のもう1つの態様による(カードまたは適切に構成されたセルラー電話などの)電子支払いデバイスの例示的な実施形態は、メモリと、メモリに結合された少なくとも1つのプロセッサを含んでよい。プロセッサは、本明細書で説明される1つまたは複数の方法ステップの実行を円滑にするために動作可能であってよい。本発明の1つまたは複数の方法ステップは、実行されると、かかる1つまたは複数のステップを実施する1つまたは複数のプログラムを含む機械可読媒体を含む製品の形で実施されてよい。
本発明の1つまたは複数の技法は、1つまたは複数の以下の実質的に有利な技術効果を提供することが可能である。これらの技術効果は、機能の分離と各々の責任とを依然として遵守しながら、例えば、電子支払いおよびチケット発行など、例えば、別個のインフラストラクチャの密結合を可能にすることを含んでよい。さらに、もう1つの態様では、本発明の1つまたは複数の技法は、既存の支払いプロトコルを交換するのではなく、拡張が既存の支払いインフラストラクチャのその他の部分と互換性があるような方法で拡張することを可能にする。しかもさらに、下でより完全に議論されるEMV支払い基準に適合する例示的な実施形態では、支払いカード・アプリケーションは、すべての関連するオープン・スタンダードに依然として準拠し、関連するタイプの承認プロセスが依然として適用可能である。
なおさらに、もう1つの態様では、支払いとデータ処理および/または記憶機能とを密結合することによって、クレジット・カード支払いなどのオープン・スキーム(open scheme)支払いの拡張は、伝統的にチケットまたは前払い輸送カードなどのクローズド・スキーム(closed scheme)だけが受け入れられている環境内で円滑にされることが可能である。所望される場合、支払いとデータ処理および/または記憶とは、支払いカード上の単一のアプリケーション内で実施されることが可能でるため、取引処理時間および複雑さは大幅に削減され得る。特に、支払いとデータ処理および/または記憶とに別個のカード・アプリケーションを用いる場合とは対照的に、そして、特に、大量輸送のチケット発行および支払いなどの高速非接触操作のために、取引処理時間は先行技術の技法と比べてかなり削減され得る。しかもさらに、単一のカード・アプリケーションだけが管理されればよく、複数の電子商品アプリケーションは変更なしにサポートされることが可能であるため、カード管理プロセスの複雑さはかなり削減され得る。なおさらに、チケット発行およびその他のe−商品処理は支払いサイドを「理解する」必要がなく、支払い処理はe−商品機能性を「理解する」必要がない(すなわち、各サイドの機能性は実質的に依然として修正されなくてよい)ため、端末の複雑さが削減され得る。さらに別の態様では、本発明の1つまたは複数の技法は、支払い取引処理と、旅行許可などのe−商品の引渡しとが密接に結ばれ、したがって、引渡しを伴わない支払いまたは支払いを伴わない引渡しのリスクを最低限に抑えるように、そして、同じe−商品のための複数の支払いまたは単一の支払いのための商品の意図されない複数の引渡しが、一般に、回避され得るように、支払いと電子商品の引渡しとを単一のステップ内に組み合わせることを可能にすることができる。
本発明のこれらのおよびその他の特徴および利点は、添付の図面と共に読まれるべきであるその例示的な実施形態の以下の詳細な説明から明らかになるであろう。
次に、システムの様々な可能な構成要素と共に、システム100の例示的な実施形態を示す図1に注目されたい。システム100は、本発明の技法を実施することが可能であり、異なるタイプの携帯用支払いデバイスを含んでよい。例えば、1つのかかるデバイスは、カード102などのうちの1つもしくは複数の接触デバイスであってよい。カード102は、プロセッサ部分106とメモリ部分108とを有する集積回路(IC)チップ104を含んでよい。複数の電気接触110が通信目的で提供されてよい。カード102に加えて、またはその代わりに、システム100は、カード112などの非接触デバイスと共働するように設計されてもよい。カード112は、プロセッサ部分116とメモリ部分118とを有するICチップ114を含んでよい。アンテナ120は、例えば、無線周波数(RF)電磁波を使用するなど、非接触通信のために提供されてよい。1つまたは複数の発振器、および/または変調、復調、ダウンコンバージョンなどのうち1つもしくは複数のために追加の適切な回路が提供されてもよい。カード102、112は、本発明の技法と共に用いられることが可能な様々なデバイスの例である点に留意されたい。本発明の1つまたは複数の実施形態では、デュアル・インターフェース・デバイス1302が用いられる。デバイス1302は、例示的な便宜上、デバイス102、112よりも大きく示されるが、類似のフォーム・ファクタ(form factor)を有してもよい。デバイス1302は、プロセッサ部分1306とメモリ部分1308とを有するICチップ1304を含む。デバイス112に関して説明されたように、1つまたは複数の発振器、および/または変調、復調、ダウンコンバージョンなどのうちの1つもしくは複数のための追加の適切な回路と共に、接触110に類似した複数の電気接触1310、ならびにアンテナ120に類似したアンテナ1320が提供されてよい。その他の点ではデバイス102、112に類似している動作を有する、2つの利用可能なインターフェースを管理するための適切なファームウェアが提供されてよい。本明細書を通じて、デバイス、要素、または構成要素102、104、106、108、110、112、114、116、118、120の記述は、対応する項目1302、1304、1306、1308、1310、1320に等しく適用可能である。メモリ108、118、148(下で議論される)および1308は、不揮発性メモリと揮発性メモリとにさらに分割されてよい。
IC 104、114は、処理ユニット106、116と、メモリ・ユニット108、118とを含んでよい。好ましくは、IC 104、114は、制御論理と、タイマと、入出力ポートのうちの1つまたは複数とを含んでもよい。かかる要素は、IC技術分野でよく知られており、別個に例示されない。IC 104、114のうちの1つまたは両方は、やはりよく知られており、別個に例示されないコプロセッサを含んでもよい。制御論理は、処理ユニット106、116と共に、メモリ・ユニット108、118と入出力ポートの間の通信を処理するために必要な制御を提供することが可能である。タイマは、処理ユニット106、116と制御論理とからタイミング基準信号を提供することが可能である。コプロセッサは、暗号アルゴリズムによって要求されるものなど、リアルタイムで複雑な演算を実行する能力を提供することが可能である。
メモリ部分すなわちユニット108、118は、揮発性メモリおよび不揮発性メモリならびに読取り専用メモリおよびプログラム可能メモリなど、異なるタイプのメモリを含んでよい。メモリ・ユニットは、例えば、ユーザのプライマリ・アカウント番号(primary account number)(「PAN」)など、取引処理カード・データを記憶することが可能である。メモリ部分すなわちユニット108、118は、カード102、112のオペレーティング・システムを記憶することが可能である。オペレーティング・システムは、アプリケーションをロードおよび実行し、ファイル管理またはその他の基本的なカード・サービスをアプリケーションに提供する。いくつかの実施形態では、1つまたは複数のアプリケーションは、ハードウェア上に直接「座し」てよい(例えば、オペレーティング・システムのドメインの外部であってよい)。本発明を実施するために使用され得る1つのオペレーティング・システムは、StepNexus Inc.によって認可されたMULTOS(登録商標)である。あるいは、(Sun Microsystems,Inc.,4150 Network Circle,Santa Clara,CA 95054 USAによって認可された)JAVA(登録商標) CARD(商標)技術に基づいたJAVA(登録商標) CARD(商標)ベースのオペレーティング・システム、またはいくつかのサプライヤーから利用可能な専有オペレーティング・システムが用いられてよい。好ましくは、オペレーティング・システムは、メモリ部分108、118内の読取り専用メモリ(「ROM」)内に記憶される。代替の実施形態では、フラッシュ・メモリあるいはその他の不揮発性および/または揮発性タイプのメモリがメモリ・ユニット108、118内で使用されてもよい。
オペレーティング・システムによって提供される基本的なサービスに加えて、メモリ部分108、118は、本明細書で説明される1つまたは複数のアプリケーションを含んでもよい。現在、かかるアプリケーションが適合できる1つの好ましい基準は、EMVCo,LLC(http://www.emvco.com)によって公にされたEMV支払い基準である。厳密に言えば、EMV基準は端末の行動様式を定義するが、カードは、かかるEMV準拠する端末行動様式に従うように構成されてよく、その意味で、それ自体EMV準拠である点を理解されよう。本発明によるアプリケーションは様々な異なる方法で構成されてよい点も理解されよう。
言及されたように、カード102、112は、本発明の技法と共に用いられることが可能な様々な支払いデバイスの例である。支払いデバイスの主な機能は支払いでなくてもよく、例えば、本発明の技法を実施する、セルラー電話ハンドセット、または公共交通機関用のアクセス・カードである可能性がある。かかるデバイスは、通常のフォーム・ファクタを有するカード、より小さなまたはより大きなカード、異なる形状のカード、キー・フォブ(key fobs)、携帯情報端末(PDA)、適切に構成されたセル電話ハンドセット、あるいは実際に、本発明の技法を実施するための処理能力およびメモリ能力を有するいかなるデバイスを含んでもよい。カード、またはその他の支払いデバイスは、メモリ108、118と、メモリに結合されたプロセッサ106、116とを含んでよい。任意選択で、ボディ部分(例えば、支払いカードの積層プラスチック層、PDAのケースまたはキャビネット、チップ・パッケージングなど)は、メモリ108、118とプロセッサ106、116とに関連づけられる。メモリ108、118は、本明細書で説明されるアプリケーションを含んでよい。プロセッサ106、116は、本明細書で説明されることになる1つまたは複数の方法ステップを実施するために動作可能であってよい。アプリケーションは、電気的に消去可能でプログラム可能な読取り専用メモリ(electrically erasable programmable read−only memory)(EEPROM)など、例えば、ファームウェアにカード・メモリ内のデータを加えた形でソフトウェア・コードに連結されたアプリケーション識別子(AID)であってよい。
いくつかの異なるタイプの端末がシステム100と共に用いられてよい。かかる端末は、接触タイプのデバイス102とインターフェースを取るように構成された接触端末122、無線デバイス112とインターフェースを取るように構成された無線端末124、または組合せ端末126を含んでよい。「非接触」および「無線」は、本明細書で交換可能な形で使用され、当業者はかかる専門用語の意味に精通している点に留意されたい。組合せ端末126は、デバイス102、112のどちらのタイプともインターフェースを取るように設計される。端末は、差込み式の非接触読取装置を有する接触端末であってよい。組合せ端末126は、メモリ128と、プロセッサ部分130と、読取装置モジュール132とを含んでよい。端末126の構成の原理は、その他のタイプの端末に適用可能であり、例示的な目的で詳しく説明される点に留意されたい。読取装置モジュール132は、カードすなわちデバイス102との接触通信、またはカードすなわちデバイス112との非接触通信、またはその両方のために構成されてよい(異なるタイプのカード(例えば、接触または非接触)と相互作用するために異なるタイプの読取装置が提供されてよい)。端末122、124、126は、コンピュータ・ネットワーク138を経由して処理センター140に接続されることが可能である。ネットワーク138は、例えば、インターネット、または専有ネットワークを含んでよい。処理センター140は、例えば、支払いデバイスのイシュア(issuer)のホスト・コンピュータを含んでよい。1つまたは複数の識別可能なネットワークが用いられてよい。下で議論されるように、本発明の端末は、電子商品モジュールに結合された支払いモジュールを有してよく、モジュールはソフトウェア、ファームウェア、および/またはハードウェアで実施されてよい。1つまたは複数の実施形態では、モジュールは、同じプロセッサ上で実行されるソフトウェア・モジュールであってよい。
独立型の端末134は、コンピュータ・ネットワークに接続されていない(設計によって、特定の時間に接続されない、またはまったく接続されない)端末を表し、その他の点では、説明されるその他の端末と一般的に類似する。
適切に構成されたセルラー電話ハンドセット142もシステム100内で用いられることが可能である。ハンドセット142は、図1で、半概略形態で示され、処理ユニット146とメモリ・ユニット148とを含むチップ144など、1つまたは複数のICチップを含んでよい。端末との無線通信は、アンテナ150を経由して、または上述のアンテナ120に類似した第2のアンテナ180を用いて提供されることが可能である(すなわち、ハンドセットは、支払いアプリケーションのために第2のアンテナを有してよい)。アンテナ180は概略的に示されるが、例えば、典型的な「スマート」カードで使用されるようなコイル・アンテナであってもよい。ハンドセット142は、各々、適切なディスプレイ156が装備されてよい。さらに、適切な電源装置162も提供されてよい。かかる電源装置は、例えば、電池と適切な回路とを含んでよい。ディスプレイおよび電源装置は、プロセッサ部分と相互接続されてよい。異なるタイプの携帯用支払いデバイスは、図1で例示的なデバイスに上に示された1つまたは複数の機能を組み合わせてよく、または「ミックス・アンド・マッチ(mix and match)」してよい。
本発明の一態様では、システム100などのシステムの122、124、126、134などの端末を有するユーザによる取引処理を円滑にするために、携帯用であってよい電子支払いデバイスが提供される。デバイスは、プロセッサ(例えば、上で議論された処理ユニット106、116、146)を含んでよい。デバイスはまた、上で議論されたメモリ部分108、118、148など、プロセッサに結合されたメモリを含んでよい。さらに、デバイスは、プロセッサに結合され、端末122、124、126、134のうちの1つなどの端末とインターフェースを取るように構成された通信モジュールを任意選択で含んでよい。通信モジュールは、接触通信または無線通信を経由して端末とインターフェースを取ることを可能にする(前述の1つまたは複数の発振器および関連する回路などの)適切な回路と共に、例えば、接触110またはアンテナ120、150、180を含んでよい。装置のプロセッサは、本明細書で説明される方法の1つまたは複数のステップおよび技法を実行するために動作可能であってよい。プロセッサは、ハードウェア技法を経由して、かつ/またはメモリ・ユニットのうちの1つの中に記憶されたプログラム命令の影響を受けて、かかる動作を実行することができる。携帯用デバイスは、ボディ部分を含んでよい。例えば、これは、「スマート」カード102、112の場合、(上で議論された)積層プラスチック・ボディであってよく、またはハンドセット142の場合、ハンドセット・シャシおよびボディであってよい。
端末122、124、126、134は、本発明の1つまたは複数の例示的な実施形態に従って携帯用支払いデバイスと相互作用するための端末装置の例である点を理解されよう。装置は、例えば、プロセッサ130などのプロセッサ、プロセッサに結合されたメモリ128などのメモリおよびプロセッサに結合され、携帯用装置102、112、142とインターフェースを取るように構成された132などの通信モジュールを経由して実施される前述の支払いモジュールおよび電子商品モジュールを含んでよい。プロセッサ130は、通信モジュール132を経由してユーザの携帯用支払いデバイスと通信するために動作可能であってよい。端末装置は、プロセッサ130内のハードウェア技法を経由して、またはメモリ128内に記憶されたプログラム命令によって機能することが可能である。かかる論理は、ネットワーク138を経て処理センター140などの中枢の位置から任意選択で提供され得る。
上述のデバイス102、112は、好ましくは、ISO8716準拠する接触カードもしくはデバイスまたはNFC(近距離無線通信(Near Field Communication))あるいはISO14443準拠の近接型(proximity)カードもしくはデバイスである。動作中、カード112は、端末124または128上で接触または押下されてよく、次いで、端末124または128は非接触で電子データをカード112またはその他の無線デバイス内の近接型ICチップに送信する。
図2は、本発明の一態様による、制御されたアクセス・システムに対する本発明の技法の例示的な応用を示す。システム200は、例えば、運搬用車両、1つまたは複数の鉄道駅またはバス・ターミナルを含む完全な交通機関のインフラストラクチャ、遊園地、博物館などであってよい。システム200は、入口地点202と出口地点204を有してよい。第1の端末206は、入口地点202に隣接して配置されてよく、第2の端末208は、出口地点204に隣接して配置されてよい。複数の入口地点および出口地点が存在する可能性があり、各々に適切な端末が提供されてよい点を理解されよう。端末206などの端末は、電子商品インフラストラクチャと関連し、かつ、デバイス210など、支払いインフラストラクチャに従って構成された電子支払いデバイスと共に、支払いインフラストラクチャを経由して統合支払い・電子商品転送のために構成されることが可能である。デバイス210は、例えば、接触カード、非接触カード、セル電話、または上で説明されたその他のデバイスであってよい。
端末206は、支払いインフラストラクチャに従って構成され、財務データを取得するために電子支払いデバイス210に問い合わせるようにも構成された支払いモジュール212を含んでよい。さらに、端末206は、電子商品インフラストラクチャに従って構成され、支払いモジュール212に結合された電子商品モジュール214を含んでよい。電子商品モジュール214は、e−商品関連情報(例えば、チケット発行情報)の処理を円滑にするように構成されてよい。支払いモジュール212は、財務データと支払いインフラストラクチャとに従って実行される取引処理において、電子支払いデバイス210へのe−商品関連情報の転送を円滑にするようにさらに構成されてよい。支払いモジュールは、非接触通信のためのアンテナ216を含んでよい(当技術分野でよく知られており、上で議論されたものに類似した適切な変調および変換回路が含まれてもよい)点に留意されたい。さらに、支払いモジュールは、接触カード用の読取装置、218を含んでよい。読取装置218およびアンテナ216は、別個の実体であってよく、または、所望される場合、端末206(例えば、その支払いモジュール212)と一体化されてもよい。支払いモジュール212および電子商品モジュール214は、ネットワーク接続220、222を有してよい。所望される場合、単一ネットワーク接続が提供されてよい点を理解されよう。接続は、図1に関して上で説明された任意のタイプのネットワークに対するものであってよく、所望される場合、異なるモジュールが同じまたは異なるネットワークに接続されてよい。端末208の要素224、226、228、230、232、236は、端末206の対応する要素212、214、216、218、220、222と同じように機能してよい。
1つまたは複数の実施形態では、支払いモジュール212は、それ自体がネットワークに接続されなくてよく、ネットワーク通信は商品モジュール214を経由して達成されてよい。さらに、1つまたは複数の実施形態では、カードまたはその他の支払いデバイスとの通信は、支払いモジュール212によって処理され、カードと商品モジュール214の間で引き渡される必要のある任意のデータは、(接触カードおよび非接触カードの両方に関して)支払いモジュール212によって処理される。
当業者の理解を助けるための例として、支払いインフラストラクチャの一例は、EMVインフラストラクチャ、すなわち、イシュア、アクワイアラ(Acquirer)、販売店に関して、MasterCard International Inc.によって操作されるものなど、EMVを組み込んだ支払いシステムである。さらに、支払いインフラストラクチャの一例は、自動料金収集(AFC)システムである。
任意選択で、支払いモジュール212は、電子支払いデバイスの所有者に関係するプロフィール・データを取得するために、電子支払いデバイス210に問い合わせるようにさらに構成されてよい。この場合、第1の端末206の電子商品モジュール214は、プロフィール・データに基づいてe−商品関連情報を処理するように構成されてよい。e−商品関連情報の処理は、e−商品関連情報の生成、読取りおよび/または更新を含んでよい。異なるタイプのe−商品モジュール214が可能である点を理解されよう。例えば、チケット自動販売機などのe−商品を生成するだけのいくつかのe−商品モジュールが存在する可能性があり、e−商品を読み取るだけのいくつかのe−商品モジュール(例えば、列車の車掌もしくはその他の検札係の携帯用デバイス)が存在する可能性があり、e−商品を更新するだけのいくつかのe−商品モジュール(例えば、チケット確認機械)が存在する可能性がある。さらに、前述のいくつかまたはすべてを任意の組合せで行う組合せモジュールが存在する可能性がある。例として、本発明の多くの態様は、例えば、交通機関のチケット発行システムに関して例示される点を重視されたい。しかし、これは単に例示であり、本発明の技法は、例えば、遊園地、博物館などへのアクセス制御など、支払いおよびe−商品インフラストラクチャの統合が有利になる場合には、多くの用途で用いられることが可能である。
説明されるモジュール212、214、224、226は、例えば、2つの物理的に別個のデバイス、2つの離散的サブデバイスを含む単一のデバイス、2つの離散的仮想デバイス(すなわち、ソフトウェア・モジュール)を含む単一のデバイス、および両方の仕事を行う単一の完全統合デバイスを含んでよい。
次に、本発明の態様による、例示的な方法ステップの流れ図300を表す図3に注目されたい。コンピュータ実施され得る方法は、電子商品インフラストラクチャに関連して支払いインフラストラクチャを経由して統合支払い・電子商品転送のために用いられることが可能である。e−商品は、上で説明された種類のものであってよい。ブロック302で開始後、ブロック304は、財務データを取得するために第1の端末によって電子支払いデバイスの問合せを円滑にすることを含む。財務データは、例えば、電子支払いデバイスのアカウント番号であってよい。電子支払いデバイスは、支払いインフラストラクチャに従って構成されてよく、図2に関して上で説明されたように、第1の端末は、支払いモジュールと電子商品モジュールとを有してよい。電子支払いデバイスの問合せは、第1の端末の支払いモジュールによって実行されてよい。任意選択で、問合せを円滑にするステップ304で、電子支払いデバイスの所有者に関係するプロフィール・データが取得されてよい。本明細書で使用されるように、活動を「円滑にすること」は、活動を実行すること、活動を容易にすること、活動を実行するのを助けること、または活動を実行させることを含む。したがって、限定ではなく例として、1つのプロセッサ上で実行される命令は、活動を実行させるためにもしくはそれを助けるために適切なデータまたはコマンドを送ることによって、遠隔プロセッサ上で実行される命令によって実行される活動を円滑にすることが可能である。
言及されたように、財務データは、例えば、支払いデバイスに関連するアカウント番号であってよい。限定ではなく例として、プロフィール・データは、その人物が低料金を受ける資格を有する学生または高齢者であるという事実などの情報を含んでよい。さらに、プロフィール・データの2つ以上の範疇が提供されてよい。例えば、1つの範疇は、高齢者または学生の地位など、チケット発行プロフィール・データを含んでよい。さらに、カード会員プロフィール・データが提供されてもよい。かかるデータは、取引処理のために必要とされない場合がある。これは、例えば、カード会員がいつどこで加入したか、衣類のサイズなどの個人情報などを含んでよい。プロフィール・データが取得される場合、e−商品関連情報は、そのプロフィール・データに基づいて第1の端末の電子商品モジュールによって生成され得る。
オプションのステップ306が下で議論される。ステップ308は、第1の端末の電子商品モジュールによってe−商品関連情報の生成を円滑にすることを含んでよい。かかる情報は、例えば、チケット発行情報を含んでよい。オプションのステップ310から316が下で議論される。ステップ318は、財務データと支払いインフラストラクチャとに従って実行される取引処理内で、第1の端末の支払いモジュールを経由して、電子支払いデバイスへのe−商品関連情報の転送を円滑にすることを含んでよい。1つまたは複数の実施形態では、取引処理は支払い取引処理であってよい。しかし、取引処理はゼロ値に関してであってよく、かつ/または完全な支払い取引処理の流れのサブセットだけであってよい点を理解されたい。
言及されたように、ステップ304で、任意選択で取得され得るプロフィール・データは、クラス会員資格に関連する複数の資格付与範疇のうちの1つまたは複数を有するクラスの会員として電子支払いデバイスの所有者を識別する情報を含んでよい。資格付与範疇は電子商品に関連してよい。例えば、かかる範疇は、割引または特典に対する資格付与を含んでよい。言及されたように、1つの例示的な実施形態では、資格付与の範疇は、運賃範疇を含んでよく、e−商品関連情報は輸送チケット情報を含んでよい。
言及されたように、本発明の技法は、制御されたアクセス・システムへの入場および/または制御されたアクセス・システムからの退場を制御するために使用されることが可能である。場合によっては、システムへの入場だけに関心がある可能性がある。これは、例えば、博物館もしくは遊園地への入場など、または任意の2つの駅の間で乗客に単一の料金が請求される、ニューヨークの地下鉄システムなどの大量輸送システムにおいて、アクセスに対して単一の固定料金が請求される場合に適切な可能性がある。しかし、その他の用途では、退場も制御し、かつ/またはチケットもしくは費用の情報を入口地点と出口地点の両方に連結することが所望される場合がある。これは、例えば、ロンドンの地下鉄またはワシントン市のメトロなどのシステムに対応できる。したがって、説明されたステップは、制御されたアクセス・システムへの所有者の入場に関して実行されることが可能であり、かかる場合、ステップ308および318のe−商品関連情報は、当初入場地点情報を含んでよい。したがって、図2の端末206など、第1の端末は、この場合、入口端末と考えることができる。この場合、追加ステップは、ステップ320、すなわち、システムからの所有者の退場時に、システム入場地点情報を取得するために、出口端末による電子支払いデバイスの問合せを円滑にすることを含んでよい(出口端末は、その独自の位置(すなわち、システム出口位置)を本質的にすでに「知っている」)。出口端末は、例えば、図2の端末208であってよい。ステップ322は、制御されたアクセス・システムの入場地点情報と制御されたアクセス・システムの退場地点情報(例えば、出口端末の位置)とに基づいて、出口端末の支払いモジュールを経由して、チケットを所有者に提供することおよび所有者に料金を請求することのうちの1つまたは複数を円滑にすることを含んでよい。ステップ322(または、本明細書の他の場所で)提供されるチケットは、電子チケット、物理的チケット、オプションのチケットなどであってよい点を理解されよう。
1つまたは複数の実施形態では、入口端末および出口端末206、208は、異なってよい。例えば、地下鉄、メトロ、または地下システムなどの交通機関システムでは、第1の端末、すなわち入口端末206は人物が電車に乗った駅に位置されてよく、第2の端末、すなわち出口端末208は人物が電車を降りた駅に位置されてよい。しかし、入口端末と出口端末とは、実際に、同じ端末でありえる可能性がある。これは、例えば、料金が、人物が移動する距離に依存するバスに関して発生する場合がある。入口端末と同じであることになる出口端末は、例えば、全地球測位システム(GPS)またはその他の適切な技術によって人物がどれだけ移動したかに関する情報を取得してもよい。図3で示された方法と共に用いられる電子支払いデバイスは、例えば、非接触無線周波数(RF)近接型カード、接触カード、または非接触無線周波数(RF)と接触インターフェースの両方を有するデュアル・インターフェース・カードであってよい。さらに、デバイスは、例えば、セルラー電話、PDA、キー・フォブなど、非カード形態要因を有してもよい。要求されることは、端末とインターフェースを取るために適切な能力が存在することだけである。
1つまたは複数の例示的な実施形態では、不正または不当使用の機会を最低限に抑えるために、適切なセキュリティ機能を提供することが所望される場合がある点を理解されよう。特定の例が、次に、チケット発行アプリケーションという状況に関して提供されることになる。チケットに関してオープン・データ記憶装置が使用される場合、カードまたはその他のデバイスは、データ記憶装置に関して、任意のセキュリティ・サービスをチケット発行アプリケーションに提供することはできない。この場合、チケット発行アプリケーションは、スキミング(すなわち、チケットをもう1枚のカードにコピーすること)またはリプレイなどの攻撃に対処する必要があることになる。しかし、その他の実施形態では、カードまたはその他のデバイスは、適切なセキュリティ・サポートを提供することが可能である。1つの方法は、攻撃を防止するために、データ書込みコマンドと共に、データ書込み(PutData)オペレーション内のアプリケーション取引処理カウンタ(ATC)などの取引処理カウンタを用いることであろう。この例は前述のEMV仕様という状況に関して提供される点に留意されたい。当業者は、本出願内に提示された教示を手にして、この例をその他のタイプのシステムおよび基準に容易に適合させることが可能であろう。
より具体的には、読取装置(端末の読取部分)は、ATCおよびプライマリ・アカウント番号(PAN)を要求することができる。チケット発行モジュールは、チケット発行モジュールが計算するメッセージ認証コード(MAC)内にATCとPANとを含むことができ、データ書込みコマンドを使用して、これをカードまたはその他のデバイスに引き渡すことが可能である。データ書込みコマンドは、PANとATCとがその現在の値に一致しない限り、そのデータの記憶を受け入れることを拒絶することになる。これは、カード所有者による合法カード上へのリプレイを停止することになる。さらに、EMV内に存在する組合せデータ認証(CDA)機能と共にPANを使用することは、「スキミング」の機会、すなわち、誰かがもう1枚のカードから有効なチケット・データを読み取り、それを自分のカード上にコピーしようとする機会を削減または除去できる。MACはPANを含み、かつPANはCDAによって署名されるため、支払いモジュールはその不正な試みを検出し、取引処理を拒絶することができる。
図3を参照すると、セキュリティ技術を実施することが所望される場合、オプションのステップ306は、第1の端末によって、例えば、前述のATCおよびPANなど、取引処理カウンタおよびアカウント番号を取得するために電子支払いデバイスの問合せを円滑にすることを含んでよい。ステップ310は、取引処理カウンタとアカウント番号とを使用して、認証コードの計算を円滑にすることを含んでよく、コードは、例えば、MACであってよい。ステップ312は、電子支払いデバイスから取得された取引処理カウンタとアカウント番号とが認証コード内に含まれた取引処理カウンタとアカウント番号とに一致するかどうかの決定を円滑にすることを含んでよい。ブロック312の「いいえ」分岐によって示されるように、これらが一致しない場合、ブロック316で示されるように、電子支払いデバイスによる認証コードの記憶の拒絶が円滑にされ得る。かかる拒絶は、電子支払いデバイスから取得された取引処理カウンタとアカウント番号とが認証コード内に含まれた取引処理カウンタとアカウント番号とに一致しないことを明らかにする決定ステップに対応する。これらのステップを実施することは、リプレイの不正の可能性を削減できる。ブロック312の「はい」分岐によって示されるように、一致が受け入れられる場合、任意選択で、アカウント番号と、取引処理に関連する独自のデータ認証署名(例えば、組合せDDA/AC生成(Combined DDA/AC Generation)として知られており、より一般に「CDA」と呼ばれるEMV署名方法)とに基づいて、スキミング検出が決定ブロック314で円滑にされ得る。したがって、リプレイ(これまでの合法チケット発行データを元のカードにコピーし戻す試み)の機会、およびスキミング(合法チケット発行データをもう1つの正式なまたは不正なカード上にコピーする試み)の機会は、実質的に削減または除去されることが可能である。リプレイおよびスキミングの防止ステップは、任意の順序で実行されてよく、一緒に実行されなくてもよく、これらのうちのどちらかもしくは両方が実行されてよく、または実行されてなくてもよい点を理解されよう。実際には、一般に、図3で示されるステップは、任意の適切な順序で実行されてよく、任意の特定の状態では、すべてのステップが実行されなくてもよい。拒絶がブロック316で生成されると、処理はブロック324を続けるために進む。
セキュリティ強化に対する多くの可能な手法を例示するもう1つの手法では、ステップは、ATCなどの取引処理カウンタと、カードIDなどの電子支払いデバイス識別子と、RNDなどの電子支払いデバイス生成された乱数とを取得するために第1の端末によって電子支払いデバイスの問合せを円滑にすることと、e−商品関連情報と、取引処理カウンタと、電子支払いデバイス識別子と、電子支払いデバイス生成された乱数とに基づいてMACなどの認証コードの計算を円滑にすることとを含んでよい。これらのステップは、電子支払いデバイス識別子に対するe−商品関連情報の連結に基づいて、取引処理カウンタと支払いデバイス生成された乱数とを経由してリプレイの不正の検出を円滑にすること、ならびにスキミング検出を円滑にすることを可能にする。さらなる詳細は、図7および図8に関して下で提供される。
レビューとして、本発明の1つまたは複数の実施形態は、支払いインフラクストラクチャおよび/またはとe−商品インフラクストラクチャおよび/または取引処理とを組み合わせるための技法を提供することが可能であると同時に、他方のインフラストラクチャの詳細な理解と組込みとをわずかに必要として、またはまったく必要とせずに、各インフラストラクチャがその主な機能に集中することを可能にする。したがって、1つまたは複数の態様では、本発明はデータ処理オペレーションを、支払い取引処理などの取引処理に組み込むための技法を提供することができる。1つの特定の例示的な実施形態では、支払い取引処理は前述のEMV基準を用いる。
したがって、本発明の技法は、支払い取引処理など、取引処理内で非支払いデータの処理を可能にする。1つまたは複数の例示的な実施形態では、データ処理は、かかる取引処理内で実行されることが可能である。図2に関して議論されたように、端末はe−商品モジュールと支払いモジュールとを含んでよい。これらは別個のハードウェア・モジュールまたは別個のソフトウェア・モジュールとして実施されてよい。1つまたは複数の実施形態では、2つの別個のアプリケーションが提供される。1つはチケット発行などのe−商品に関し、もう1つは支払いに関する。カードなどのデバイスは、支払い部分とどのようにインターフェースを取るかを「知る」必要だけがある。チケット発行などのe−商品データは、支払いアプリケーションまたはその他のタイプの支払いモジュールを介してカードまたはその他のデバイスに伝達されることが可能である。適切なチケット発行データまたはその他のe−商品データは、カードまたはその他のデバイス上に記憶され得るが、支払いインフラストラクチャを使用することはカード上に事前に存在している。1つまたは複数の実施形態では、既存の支払いインフラストラクチャは、前述のEMV仕様に従ってよい。標準EMVコマンドは、e−商品データなど、非支払いデータを移動するために使用され得る。しかし、カードまたはその他の支払いデバイスは、後方互換性があるように作成されることが可能であり、その結果、通常の購入取引処理に容易に用いられることが可能である。EMVフレームワーク内での本発明の技法の応用を示すさらなる特定の例は、図4〜図6に関して提示される。
図4〜図8の以下の議論で、「読取装置」は、要素216および/または218を有する支払いモジュール212などの要素を包括し、一方、「端末」は、e−商品モジュール214などの要素を包括する。図4は、支払いが入口で行われることになる取引処理の流れにおける制御されたアクセス・システムの入口での例示的な方法ステップを示す。ステップは、本発明の適切な修正と実施技法を用いて、前述のEMV基準という状況に関して説明される。技法は非接触アプリケーションと接触アプリケーションの両方に適用可能である。流れ図400のステップ402で示されるように、活動化要求はチケット発行アプリケーションから支払いアプリケーションに送付されることが可能である。適切なカード・ポーリング(card polling)および活動化シーケンスは、ステップ404で実行され得る。ステップ406で決定されるように、無効カードまたは複数のカードが存在する場合、カード非活動化シーケンスがステップ408で実行されることが可能であり、ブロック410で(何かが失敗したことを端末に通知する読取装置に対応して)「NAK」記号が読取装置から端末に送信されることが可能である。
単一のカードが存在する場合のみ、読取装置はアプリケーション選択を実施することになり、カード上の適切なアプリケーションがブロック412で選択される。次いで、ブロック414で、データがカードから読み取られる。かかるデータは、チケット発行プロフィール、ならびに差引残高などのプロフィール情報を含んでよい。「いいえ」分岐でのように、複数のカードが存在する場合、408で、読取装置は除去シーケンスを開始することになる。
ステップ416で、適切なアプリケーションが開始される。ステップ418で、読取装置は、カードまたはその他のデバイスからデータのすべてを読み取ることができるが、応答メッセージからPANだけを取り出して、その他のデータを後の使用のために保存することが可能である。図4で示される例では、アプリケーション・データは、MasterCard International Incorporatedによって発表されたPAYPASS M/CHIP(登録商標)としても知られているONESMART PAYPASS(登録商標)アプリケーションに準拠する。しかし、これは単に例示の目的のためだけであり、その他の適切な仕様が準拠されてよく、または前記仕様が用いられてよい。同時に、ステップ420で、読取装置は、2つの成功裏のデータ取得(GetData)コマンドの結果、入口活動化応答(activate entry response)の一環として、チケット発行プロフィールと差引残高とを送信することができる。ステップ422で、読取装置は、第1のAC生成コマンドが将来実行されるための準備として、入口借方記入(debit entry)コマンドと解析データとを端末から受信することができる。同時に、ステップ418で、適切なデータが記録読取りコマンドによってカードまたはその他のデバイスから読み取られる。一般に、最適化されたフローで、端末は、読取装置が第1のAC生成コマンドを送信する準備ができる地点に達する前に、入口借方記入コマンドを送信することになる。ブロック424で、読取装置は取引処理証明書(TC)を要求する。ブロック426で、読取装置は、清算記録を含めて、入口借方記入応答を端末に送信する。
ブロック428で、カードまたはその他のデバイスがアプリケーション認証暗号文(AAC)または許可要求暗号文(ARQC)を生成したかどうかが決定される。その場合、読取装置は、ブロック410で示すようにさらなる処理なしに取引処理を断る。逆に、ブロック428での「いいえ」分岐に続いて、組合せDDA/AC生成が要求されたかどうかが決定される。「DDA」は動的データ認証(Dynamic Data Authentication)を表し、「AC」はアプリケーション暗号文を表し、これら2つは組み合わせられて「組合せDDA/AC」を表す「CDA」になる点に留意されたい。かかる生成が要求された場合、ブロック434で、読取装置は、(例えば、集積回路カード(ICC)などの)電子支払いデバイスの公開鍵を取り出して、署名された動的アプリケーション・データ(signed dynamic application data)(SDAD)を検証する。ブロック436で、SDADが正確である場合、処理はブロック438に流れ、一方、SDADが不正確である場合、読取装置は、ブロック410に従って取引処理を断る。ブロック430の「いいえ」分岐で、静的データ認証がブロック432で読取装置によって実行される。静的データ認証が失敗した場合、読取装置はTVR内に適切なビットを設定することになる。「TVR」は、端末のリスク管理決定の結果を含む、端末によって生成されたフラッグのセットである端末検証結果を表す点に留意されたい。読取装置は、これを「AC生成」内のカードに渡す。ブロック438および440で、読取装置は、適切な処理規制と端末リスク管理とを実行する。この場合も、1つまたは複数の試験が失敗した場合、TVR内に適切なビットが設定される。
ブロック442で、読取装置は、端末活動分析を実行する。ブロック444で決定されたように、結果がTC要求である場合、読取装置は取引処理を受け入れる。逆に、ブロック444の「いいえ」分岐で、取引処理はブロック410で断られる。ブロック448で、読取装置は、清算記録を含めて、入口借方記入応答を端末に送信する。読取装置は、第1のAC生成応答からの出力を含む入口借方記入応答を端末に送信することができる。カードまたはその他のデバイスがAC生成コマンドに応答しない場合、読取装置によって適切な例外処理が実施されてよい。ブロック406、418、424、428、430〜436、438、440、442および446は、アプリケーション・レベルで起こされる活動に対応し得る点を理解されよう。さらに、ブロック402、410、420、422、および448は、輸送レベルまたはe−商品レベルで起こされる活動に対応し得る。図4のステップは、端末と読取装置の相互作用に関して実行されてよい。
一般論として、通常のEMV取引処理の流れでは、正しいアプリケーションがカードまたはその他のデバイス上で選択され、データがカードまたはその他のデバイスから読み取られ、端末リスク分析と端末活動分析とが実行され、カードは上の分析によって決定されたタイプの暗号化を要求され、次いで、カードはそのリスク分析を行い、適切な形で端末に応答する。本明細書で示される修正された取引処理の流れでは、カードからデータを読み取る場合、チケット発行データまたはe−商品関連データも任意選択で読み取られ、チケット発行端末またはその他のe−商品端末に供給されることが可能である。かかるデータは、通常のEMV記録読取コマンドによって、または1つもしくは複数のデータ取得コマンドによって読み取られることが可能である。カードまたはその他のデバイスが暗号文を要求される場合、カードはカードによって要求される形態で、ある種のデータ項目を知らされる。カード要求は、通常、チケット・タグを含むことになり、その結果、チケットが存在する場合、暗号文が要求されると、チケット・タグがカードに渡される(チケット発行が理解されない場合、単にゼロがカードに渡される)。カードは、通常の取引処理記録に対する延長の際にデータを記録する。任意選択で、暗号文要求の前または後にデータ記憶装置に書き込むことも可能である。これは、データ書込みコマンドにより行われ得るが、通常のEMVに対する改変形態では、単にオープン・データ記憶装置として機能する何らのセキュリティなしで行われることが可能である。両方のオプションが上で議論されている。任意選択で、単に領域に入場を記録する場合、データ書込みの後に暗号文要求が続かなくてもよい。
適切なアプリケーションが選択されると、端末は処理オプション取得(GetProcessingOption)コマンドを実行することができる、このコマンドは、カードと取引処理とに関するいくつかの基本的な事実を知らせて、どの端末ファイル記録が読み取られる必要があるかを決定するために使用されるパラメータも提供する(1つまたは複数の実施形態では、かかるパラメータは、例えば、EMV仕様からのアプリケーション・ファイル・ロケータすなわち「AFL」パラメータであってよい)。この後者の記録は、所与の取引処理のために読み取られることになるデータ項目の一覧である。次いで、記録は記録読取コマンドを使用して読み取られることが可能である。オフライン差引残高など、その他のデータ項目は、データ取得コマンドにより読み取られることが可能である。
通常、データ書込みコマンドは、「スクリプティング(scripting)」、すなわち、MACを用いて暗号によって保護されたコマンドのシーケンスの一環として行われる。本発明の技法に従って構成された1つまたは複数のカード・アプリケーションでは、このタイプのデータ書込みとMACを有さないタイプのデータ書込みの両方がサポートされ得る。チケットを記録するために使用されるいくつかのデータ記憶装置が定義されてよい。これらのデータ記憶装置の半分は開放型であり、もう半分は保護型(すなわち、自由に読み取る書き込みのためにスクリプティング)であってよい。この場合も、これらの詳細は、本質的に例示的であり、その他の改変形態が可能である。
端末ファイル記録内で読み取られるデータ項目のうちの1つは、CDOL1と呼ばれる。このデータ項目は、暗号文要求内で供給されることになるタグの一覧、金額、通貨、などの項目などを端末に知らせる。このために、端末が暗号文要求でチケットまたはその他のe−商品を提供できるように、チケットまたはその他のe−商品のための追加タグが追加されてよい。EMV基準に基づく基本規定は、タグが理解されない場合、ゼロが記入されることである。この機能は、非チケット発行端末または非e−商品端末が本発明の技法を用いるカードまたはその他のデバイスを拒絶しないことになることを保証するために用いられることが可能である。
暗号文は、「AC生成」コマンドにより要求される場合がある。この暗号文は、一般に、イシュアだけによって理解されるが、カードまたはその他のデバイスは、RSAを使用してそれにデジタル化署名することができる。RSAは、デジタル署名のために使用されてもよい公開鍵暗号化に関してよく知られているアルゴリズムである。端末は、端末ファイル記録から必要な鍵を取得する際に、これを検査できる。
次に、チケットまたはその他のe−商品の記憶装置のための例示的な読取装置取引処理の流れを示す、図5に注目されたい。ブロック502で、読取装置はカードID取得(Get Card ID)コマンドを受信して、ブロック504で、(非接触カードの場合)フィールド内でカードに関してポーリングを開始する。ブロック506で、単一のカードがフィールド内に存在する場合、読取装置はブロック512でアプリケーション選択に移動する。複数のカードが存在する場合、ブロック508およびブロック510で読取装置は除外シーケンスを開始する。ブロック516で、読取装置は、端末ファイル記録から第1の記録を読み取る。この記録は、PANと、アプリケーション有効期限日と、任意選択で、PANシーケンス番号とを含む。説明された構成は、高速の利点を提供することが可能であるが、所望される場合、PANは任意のその他の記録内に配置されてよい。全体を通じて言及される改変形態は、EMV仕様から当業者によく知られている。ブロック518で、読取装置は、記録1を解析して、PANと、アプリケーション有効期限日と、PANシーケンス番号とを取り出す。PANシーケンス番号が記録内に含まれていない場合、読取装置は値「00」を使用する。
ブロック520で、読取装置は、カードID取得応答として、PANと、PANシーケンス番号と、アプリケーション有効期限日とを送信する。ブロック522で、読取装置は、チケット記憶コマンドを受信して、データ書込みコマンドのための準備としてデータを解析する。チケットまたはその他のe−商品のためのデータ書込みコマンドは、ブロック524で示される。読取装置は、(保護メッセージングを使用せずに)データ書込みコマンドにより、チケットまたはその他のe−商品をカードに送信する。ブロック526で、カード非活動化シーケンスが発生し、一方、ブロック528で、読取装置はすべてが適切に進んだことを端末に通知する。ブロック510の「NAK送信」は、読取装置が何かが失敗したことを端末に通知することに対応する。
ブロック506、516、518、および524は、アプリケーション・レベルでの活動に対応し得る点が理解されよう。ブロック504および526は、輸送レベルでの活動に対応し得る。ブロック502、510、520、522、および528は、端末と読取装置の相互作用に対応し得る。
図6は、出口での支払いのための、交通機関システムなどの制御されたシステムの出口での取引処理の流れにおける例示的な方法ステップの流れ図600を示す。ブロック602で、読取装置は、出口活動化(ACTIVATE EXIT)コマンドを受信して、ブロック604で、フィールド内のカードに関してポーリングを開始する。出口活動化コマンドが受信されない場合、ブロック602の「いいえ」分岐で示されるように、監視が続く。カードのポーリングおよび活動化シーケンスはブロック604で示される。ブロック606で、単一のカードがフィールド内に存在するかどうかが決定される。そうであれば、読取装置は、ブロック612でアプリケーション選択に移動する。逆に、複数のカードが存在する場合、ブロック608で、読取装置は除去シーケンスを開始して、「NAK送信」ブロック610が実行される。読取装置は、本明細書でさらに説明される第1のAC生成応答からの状態バイトを含めて、借方応答を端末に送信する。ブロック612でのアプリケーション選択の後、チケットと、チケット発行プロフィールと、差引残高とがブロック614で読み取られることが可能であり、適切なアプリケーションがブロック616で開始される。ブロック618で、読取装置はSFI2の記憶1を読み取り、PANと、PANシーケンス番号と、アプリケーション有効期限日とを取り出す。ブロック624で、読取装置は、すべての要求されるアプリケーション・データを取り出すために、その他の記録を読み取る。同時に、ブロック620で示すように、読取装置は、出口活動化応答の一環として、チケットと、チケット発行プロフィールと、差引残高と、PANと、PANシーケンス番号と、アプリケーション有効期限日とを送信する。一方、ブロック624で、読取装置は、記録読取コマンドを経由してその他のカード・データを読み取っている。
ブロック622で、読取装置は、出口借方記入(Debit Exit)コマンドを受信して、将来の第1のAC生成コマンドのための準備としてデータを解析する。この場合も、同時に、ブロック624で、読取装置は、記録読取コマンドを経由してカード・データを読み取り続ける。一般に、端末は、読取装置が第1のAC生成コマンドを送信する前に出口借方記入コマンドを送信する。ブロック622で解析されたデータは、金額ならびに取引処理日および/または時刻印を含んでよい。ブロック626で、読取装置は、カードからチケットを除去するためにデータ書込みコマンドを送信し、一方、ブロック628で、読取装置は取引処理証明書を要求する。カード非活動化シーケンスは、ブロック630で発生する。ブロック632で、カードがAACまたはARQCを生成したかどうかが決定される。その場合、「はい」分岐で、読取装置は、さらなる処理なしに取引処理を断る。そうでない場合、「いいえ」分岐で、組合せDDA/AC生成が要求されかたどうかが、ブロック634で決定される。この場合、読取装置は、ブロック636で、ICC公開鍵を取り出して、署名された動的アプリケーション・データを検証する。ブロック638で決定されたように、署名された動的アプリケーション・データが不正確である場合、取引処理は断られ、一方、SDADが正確である場合、ブロック642で処理は続く。ブロック634での決定が否定的である場合、ブロック640で、読取装置によって静的データ認証が実行される。静的データ認証が失敗した場合、読取装置は、TVR内に適切なビットを設定することになる。ブロック642および644で、読取装置は処理規制と端末リスク管理とを実行し、1つまたは複数の試験が失敗した場合、TVR内に適切なビットを設定する。読取装置は、ブロック646で、端末活動分析を実行する。ブロック648で決定されたように、結果がTC要求である場合、読取装置は、「はい」分岐により、取引処理を受け入れる。「いいえ」の回答の場合、取引処理は断られる。ブロック650で、清算記録に関して、読取装置は、端末リスク管理結果を収集するために使用されるTVRではなく、カードに送信されたTVRを使用すべきである。ブロック652で、読取装置は、清算記録を含めて、出口借方記入応答を端末に送信する。
図6で示される方法は、例えば、ステップ620および622を加えた、標準EMV手続きの修正形態である点を理解されよう。ブロック606、614、618、624、626、628、632、634〜638、640、642、644、646、および650は、アプリケーション・レベルでの活動に対応し得る点をさらに理解されよう。さらに、ブロック604、608、および630は、輸送レベルでの活動に対応し得る。最後に、ブロック602、610、620、622、および652は、端末と読取装置の相互作用に対応し得る。
図7は、支払い取引処理の一環として、e−商品がどのように(「カード」と呼ばれる)支払いデバイスに書き込まれるかを示す。図7および図8に関して、当業者は、その状況から、改変形態の重要性を理解されよう、また異なる可変名称が選択されてよい点も理解されよう。端末、読取装置、およびカードは、以下のステップを経る。ステップ701で、端末は、乱数UNを生成する。端末は、一方向機能(OWF)を使用して、乱数UNから課題Hを計算する。この段階で、端末だけがUNを知っており、Hが知られている場合、UNを計算するのは困難である。702で、端末は、アプリケーションを開始するために活動化コマンドを読取装置に送信する。端末は、読取装置が活動化応答メッセージ内で返すべきデータ要素のタグを含む。これは、例えば、RNDタグ、ATCタグ、カードIDタグ、および顧客プロフィール・タグを含む。端末はまた、コミット・コマンドによりカードとの相互作用が完成しなければならないことを読取装置に示すHも含む。
ステップ703で、読取装置は、カードに関してポーリングを開始する。カードが見つかった場合、読取装置は、カードを活動状態にする。ステップ704で、読取装置は、適切なアプリケーションを選択して、そのアプリケーションを開始する。ステップ705で、読取装置はHをカードに送信して、RNDとATCとを受信する。カードは、借方コマンドおよびコミット・コマンドの間の後の使用のために揮発性メモリ内にRNDとHとを記憶する。Hの存在は、不揮発性メモリがコミット・コマンドにより更新されなければならないことをカードに示す。読取装置は、ステップ706で、カードから顧客プロフィールとカードIDとを取り出す。
ステップ707で、読取装置は、ステップ702で要求されたデータ対象を活動化応答メッセージ内で端末に送信する。これは、RNDと、ATCと、カードIDと、顧客プロフィールとを含む。端末は、ステップ708で、顧客プロフィールに基づいて金額を決定して、ステップ709で、商品、RND、ATC、およびカードIDのデータに対してMACを計算する。このように、商品はカードIDに連結され、したがって、もう1つの(本物の)カードで使用されることはできない。データ対象はRNDおよびATCも含むため、同じカードに対してリプレイされることもできない。端末は、商品エンベロープ内に商品を記憶して、16進法の「F」でRNDとATCとに記入する。ステップ710で、端末は受領書を作成する。
ステップ711で、端末は、借方書込み(DEBITWRITE)コマンドの一環として、支払い関連データおよび受領書と一緒に、商品エンベロープを読取装置に送付する。ステップ712で、読取装置は、借方コマンドの一環として、支払い関連データおよび受領書と一緒に商品エンベロープをカードに送付する。ステップ713で、カードはそのカード・リスク管理を実行して、支払証明を作成する。カードは、コミット・コマンドの一環としてUNが提示されるまで、商品および受領書を含めて、いずれの更新も揮発性メモリ内に維持する。ステップ714で、読取装置は、コミット・コマンドの一環としてUNをカードに送信する。コミット・コマンドの受領時に、ブロック715で、カードは、課題取得(GET CHALLENGE)の一環として受信されたHが、OWF(UN)と同じかどうかを検証する。この場合、カードはその不揮発性メモリを更新する。カードは、商品の入れ物(container)内にRNDおよびATCと共に商品を記憶して、受領書の入れ物内に受領書を記憶する。カードはまた、不揮発性メモリ内の支払い関連パラメータも更新する。
ブロック716で、読取装置はカードを認証する。カード認証は、カードIDに連結したカードが本物のカードであることを読取装置に保証する。読取装置は、ブロック717で支払証明を端末に渡す。
図8は、e−商品が、どのように読み込まれるか、完全性および信頼性に関して検査されるか、次いで、商品の更新と交換されるかを示す。元の商品が、ロンドン地下鉄の割引回数券のように、複数のチケット・パッケージである場合、更新された商品は1枚少ないチケットを含むことになる。元の商品が単一のチケットである場合、更新はチケットを無効にする。端末は以下のステップを経る。ステップ801で、端末は、アプリケーションを開始するために活動化コマンドを読取装置に送信する。端末は、読取装置が活動化応答メッセージ内で返さなければならないデータ要素のタグを含む。端末は、Hを読取装置に送信しない。これは、取引処理がコミット・コマンドにより完成されなくてよいことを読取装置に示す。
ブロック802で、読取装置は、カードに関してポーリングを開始する。カードが見つかると、読取装置はカードを活動状態にする。ステップ803で、読取装置は、適切なアプリケーションを選択して、そのアプリケーションを開始する。ステップ804で、読取装置は、課題取得コマンドを送信して、RNDとATCとを受信する。カードは、借方コマンドの間の後の使用のために揮発性メモリ内にRNDを記憶する。カードは、読取装置からHを受信しない。これは、コミット・コマンドは送られることにならず、不揮発性メモリは借方コマンドにより更新されなければならないことをカードに示す。
ステップ805で、読取装置は、現在、カード内に記憶された商品エンベロープを取り出す。商品エンベロープは、商品’と、RND’と、ATC’とを含む。ステップ806で、読取装置はカードからカードIDを取り出す。ステップ807で、読取装置は、活動化応答メッセージ内でカードIDと、RNDと、ATCと、商品エンベロープとを端末に送信する。ブロック808で、端末は、商品’が特定のカードIDに関してRND’およびATC’に対して計算されたかどうかを検査する。そうである場合、ブロック809で、端末は、同じカードIDに対して新しい商品を計算するが、新しいRNDとATCとを使用する。端末は商品エンベロープ内に商品を記憶して、16進法の「F」を用いてRNDとATCとに記入する。ブロック810で、端末は受領書を作成する。
ステップ811で、端末は、借方書込みコマンドの一環として、受領書と共に新しい商品エンベロープを読取装置に送信する。カードに財務上の影響が存在しないように、借方書込みコマンドはゼロの金額用であってよい。ステップ812で、借方コマンドの一環として、読取装置は、受領書と共に新しい商品エンベロープをカードに送信する。ブロック813で、カードは、商品の入れ物内にRNDおよびATCと共に商品を記憶して、受領書の入れ物の中に受領証を記憶する。
ステップ814、815、および816で、読取装置は、カードを認証して(カード認証は、カードIDに連結されたカードが本物のカードであることを読取装置に保証する)、読取装置は、(ゼロの金額用の)支払証明を端末に引き渡す。
一般的に、先行技術のシステムは支払いの後に引き渡されることになる商品に依存する点が理解されよう。本発明の1つまたは複数の技法は、支払いが発生する前に商品が引き渡されることを可能にするデータ記憶装置の信用モデルを可能にする。このデータ記憶装置の概念の範囲内で、商品の可用性は自由であるが、使用(「消費」)は制限される。物理的な商品と異なり、ビットとバイトを「生産する」ことは何の費用もかからない。e−商品が消費される前に支払いが受理されることが確信できる限り、e−商品を提供するリスクを冒すことができる。したがって、データ記憶装置の信用モデルは、特にe−商品に関係すると思われる。販売店は、例えば、(イシュアにおける信用など)追加のカード機能に依存することができる場合、この信用モデルを使用することができる。カード・アプリケーションは、クローニングに対して、ならびに商品の再使用に対して保護を提供すべきである。したがって、カード上のデータ記憶(例えば、チケット発行またはその他のe−商品)との支払いの統合は新しい信用モデルを可能にし、本発明の1つまたは複数の技法は、高速かつ簡単な取引処理の流れを使用して、カード上のデータ記憶を実施することができる。
レビューのために、カード支払いのための伝統的な信用モデルでは、販売店は、支払いに関してアクワイアラを信頼する。販売店は、アクワイアラからの簡単な「OK」の後に商品を顧客に提供する。販売店は、アクワイアラがこの「OK」を守り、決算手続きの一環として販売店に支払うであろうことを理解している。拡張モデルでは、販売店は、e−商品の販売および使用を制御するために、端末内およびカード内の追加の機能性にも依存する。したがって、販売店は、商品の管理に関して、アクワイアラとイシュアの両方を信用する必要がある。
図9は、伝統的な信用モデルを例示する。このモデルでは、責任の明確な分離が存在する:
・販売店は販売機902に対して責任を負う。
・アクワイアラは(支払い)端末904に対して責任を負う。
販売店およびアクワイアラは、信用に基づく(商取引処理)関係を有する。(端末を経由して)アクワイアラが、取引処理が成功したことを販売店(すなわち、販売機)に対して確認する場合、商品908が引き渡される。アクワイアラは、カードの相互作用の複雑さを販売店から保護する。販売店とカード906のイシュアの間には直接的な関係は存在しない。
商品が電子形態である場合、拡張された信用モデルが適用される。この場合、e−商品は、さらに「使用」と呼ばれる、サービス(輸送、音楽など)に対するアクセスを与える。典型的な事例は、顧客が販売機でチケット(e−商品)を購入して、次いで、ゲートを開くためにチケットを回転式改札口に入れる(使用)場合である。e−チケットに関係する場合、データを維持するためのデータ記憶媒体が必要である。かかるデータ記憶媒体のための1つの選択肢は、チケットを購入するために使用される支払いカードである。カードはチケットの記憶媒体であるため、カードは使用時に必要とされることになる。カードのこの追加の関与は、信用モデルの拡張がアクワイアラとイシュアの両方を含むことを要求する。図10は、販売機でe−チケットを購入するための信用モデル案を例示する。図11は、ゲートでの信用モデル案を例示する。
図9と異なり、図10の販売機1002は、支払いの確認に先立って、商品(e−商品)1008を端末1004に提供する。これは、販売店から追加の信用レベルを要求する。販売店は、支払いを伴わない商品へのアクセスを予防する取引処理の流れを実施するためにアクワイアラに依存する。販売店からのこの追加の信用レベルは、e−商品(バイナリ・データ)に関係するため、受け入れ可能である。e−商品は、前記商品がアクセスを与えるサービス以外の価値を有さない。非支払いの場合、顧客が商品を使用できない限り、販売店は財務上の損失を負わない。カード1006のイシュアは、図9でのように示される。
図11で分かるように、顧客が鉄道輸送1112などのサービスのためにe−商品1008を交換する場合、ゲート1110は、カード1106に直接「話しかける」。清算すべき支払いが存在しないため、アクワイアラおよび端末は輪の外である。販売店は、偽造品に対する保護として、追加のカード機能性に依存する。したがって、販売店とイシュアの間に信頼の関係が存在しなければならない。
偽造品は以下を含む。
1.本物の商品に類似したまたは前記商品と同じ詐欺師によって生み出されたデータ
2.本物の商品のクローン
3.本物の商品のリプレイ
販売店は、ゲートで偽の商品を検出する方法をすでに有する。販売店は、クローニングおよびリプレイに対する保護のためにカード機能性に依存する。したがって、拡張された信用モデルの範囲内では、販売店は、e−商品の使用を制御して、クローニングおよびリプレイに対する対策を提供するためにイシュアに依存する。
要約すれば、拡張された信用モデルが機能するためには、データ記憶装置は、以下に対する保護を提供すべきである。
1.未払いの商品の使用(アクワイアラの拡大責任)
2.商品のクローニング(イシュアの拡大責任)
3.商品の再使用(イシュアの拡大責任)
偽の商品に対する保護は、依然として販売店の責任である。
カード上および端末上に一般的なデータ記憶機能性を有することの妥当性は、次に、拡張された信用モデルという状況において説明される。本発明の1つまたは複数の実施形態では、説明されたばかりの保護機構は、以下のように実施され得る。
・一般的な(支払い)端末を経由して
・一般的な(支払い)カードを経由して
・カードまたは端末において販売店制御される鍵を要求せずに
一般的なデバイスの使用は以下を可能にする。
・イシュアが以下の支払いカードを提供する
・チケット発行、忠誠などに使用され得る支払いカード
・イシュアと販売店の間に事前の取決めを伴わない支払いカード
・販売店の特定の要件の知識を伴わない支払いカード
・アクワイアラが以下の端末を提供する
・チケット発行、忠誠などに使用され得る端末
・販売店の特定の要件の知識を伴わない端末
・販売店が一般的な支払いカードと端末とを使用する
・特定のデータ記憶装置アプリケーションのための手段として
・支払いアプリケーションの知識を伴わずに
一般的なデータ記憶装置によって提供される機能性に関して、さらなる詳細が次に提示される。完全な利益を有するために、カード(および端末)内のデータ記憶機能は、すべての販売店特定要件を可能にするべきである。1つまたは複数の実施形態では、想定される機能性対象は、以下の表で示されることができる。
Figure 2009501395
本発明は、ハードウェアおよび/またはソフトウェアの態様を用いることが可能である。ソフトウェアは、ファームウェア、常駐ソフトウェア、マイクロコードなどを含むが、これらに限定されない。ソフトウェアは、例えば、端末122、124、126、134、206、208に関して用いられてよい。ファームウェアは、例えば、カード102、112、1302などの支払いデバイスに関して用いられてよい。図12は、本発明の1つまたは複数の態様またはプロセスの一部またはすべてを実施できるシステム1200のブロック図である。図12に示すように、メモリ1230は、(集合的に、図12ではプロセス1280として示される)本明細書で開示される方法、ステップ、および機能の1つまたは複数の態様を実施するように(例えば、プロセッサ部分106、116に対応し得る)プロセッサ1220を構成する。メモリ1230は、分散型であっても局所的であってもよく、プロセッサ1220は、分散型であっても特異(singular)であってもよい。メモリ1230は、電気メモリ、磁気メモリ、もしくは光メモリ、またはそれらの組合せ、あるいは(カード102、112に関して上で説明されたようなメモリ部分を含めて)その他のタイプの記憶装置デバイスであってもよい。分散型プロセッサが用いられる場合、プロセッサ1220を作り上げる各分散型プロセッサは、一般に、その独自のアドレス可能なメモリ領域を含む点に留意されたい。コンピュータ・システム1200のいくつかまたはすべては、特定用途向けの集積回路内または一般用途の集積回路内に組み込まれてよい点にも留意されたい。例えば、1つまたは複数の方法ステップは、ファームウェアを使用するのではなく、ASIC内のハードウェア内で実施されてよい。ディスプレイ1240は、様々な可能な入出力デバイスを表す。
システムおよび製品の詳細
当技術分野で知られているように、本明細書で議論された方法および装置の1つまたは複数の態様の一部またはすべては、それ自体が、その上にコンピュータ可読コード手段が実施されたコンピュータ可読媒体を含む製品として販売されることが可能である。コンピュータ可読プログラム・コード手段は、コンピュータ・システムと共に、本明細書で議論された方法を実行するため、または本明細書で議論された装置を作り出すためのステップのすべてまたはいくつかを実行するために動作可能である。コンピュータ可読媒体は、記録可能な媒体(例えば、フロッピー(登録商標)・ディスク、ハード・ドライブ、コンパクト・ディスク、EEPROM、もしくはメモリ・カード)であってよく、または伝送媒体(例えば、光ファイバーを含むネットワーク、ワールドワイド・ウェブ、ケーブル、もしくは時分割多元接続、符号分割多元接続、またはその他の無線周波数チャネルを使用する無線チャネル)であってもよい。コンピュータ・システムと共に使用するのに適した情報を記憶できる、知られているまたは開発された任意の媒体が使用されてよい。コンピュータ可読コード手段は、コンピュータが、磁気媒体に関する磁気改変、またはコンパクト・ディスクの表面上の高さ改変など、命令およびデータを読み取ることを可能にする任意の機構である。
本明細書で説明されたコンピュータ・システムおよびサーバは各々、本明細書で説明された方法、ステップ、および機能を実施するように関連するプロセッサを構成することになるメモリを含む。かかる方法、ステップ、および機能は、例えば、要素102、112、142、122、124、126、134、140、206、208上の処理能力によって、または前述の任意の組合せによって実行されてよい。メモリは、分散型であっても局所的であってもよく、プロセッサは分散型であっても特異であってもよい。メモリは、電気メモリ、磁気メモリ、もしくは光メモリ、またはそれらの組合せ、あるいはその他のタイプの記憶装置デバイスであってもよい。さらに、用語「メモリ」は、関連するプロセッサによってアクセスされるアドレス可能な領域内でアドレスから読み取ることまたは前記アドレスに書き込むことが可能な任意の情報を包括できるよう十分広く解釈されるべきである。この定義により、関連するプロセッサはネットワークから情報を取り出すことができるため、ネットワーク上の情報は、依然として、メモリ範囲内に存在する。
したがって、例えば、前述の端末122、124、126、134、206、208、またはカード102、112、1302などの支払いデバイスなど、本発明の1つまたは複数の実施形態の要素は、本明細書で説明された方法ステップを実施するための適切な命令を伴うコンピュータ技術を利用してよい。さらなる例として、端末装置122、124、126、134、206、208は、通信モジュールと、通信モジュールに結合されたアンテナと、メモリと、メモリと通信モジュールとに結合され、非接触支払いデバイスに問い合わせるために動作可能な少なくとも1つのプロセッサとを含んでよい(アンテナおよび通信モジュールの代わりに、接触カードなど、接触支払いデバイスに問い合わせるために適切な接触要素およびその他の要素が提供されてもよい)。
したがって、本発明の1つまたは複数の実施形態は、コンピュータ・プログラム・コード手段を含むコンピュータ・プログラムがコンピュータ上で実行される場合、本明細書で示される任意の方法または請求項の1つまたはすべてのステップを実行するように適合された、コンピュータ・プログラム・コード手段を含むコンピュータ・プログラムを含んでよく、かかるプログラムはコンピュータ可読媒体上に実施され得る点を理解されよう。さらに、本発明の1つまたは複数の実施形態は、本明細書で示され、かつ説明された1つまたは複数の装置要素もしくは機能と共に、コンピュータに本明細書で示された方法または請求項の1つまたは複数のステップを実行させるように適合されたコードを含むコンピュータを含んでもよい。
本発明の例示的な実施形態が添付の図面を参照して本明細書で説明されているが、本発明はそれらの厳密な実施形態に限定されず、本発明の範囲または精神から逸脱せずに、様々なその他の変更および修正が当業者によって行われてよい点を理解されたい。
本発明の技法を実施できるシステムおよびその様々な構成要素の例を示す図である。 制御されたアクセス・システムに対する本発明の技法の1つの特定の例示的な応用を示す図である。 本発明の態様による例示的な方法ステップの流れ図である。 システムの入口での支払いのための、システム入口での例示的な取引処理の流れを示す特定の例示的な流れ図である。 読取装置で電子チケットを記憶するための1つの特定の例示的な取引処理の流れにおける例示的な方法ステップを示す特定の詳細な流れ図である。 出口での支払いのための、制御されたアクセス・システムの出口での取引処理の流れの特定の例示的な方法ステップを示す図である。 例示的なセキュリティ機能を含む、e−商品の購入および記憶のための例示的なデータ・フローを示す図である。 例示的なセキュリティ機能を含む、e−商品の更新のための例示的なデータ・フローを示す図である。 伝統的な信用モデルを示す図である。 本発明の例示的な拡張された信用モデル内の購入を示す図である。 本発明の例示的な拡張された信用モデル内の使用法を示す図である。 本発明の1つまたは複数の実施形態で有用な例示的なコンピュータ・システムのブロック図である。

Claims (33)

  1. 電子商品インフラストラクチャに関連して支払いインフラストラクチャを経由した統合支払い・電子商品転送のためのコンピュータ実施される方法であって、
    財務データを取得するために第1の端末によって電子支払いデバイスの問合せを円滑にするステップであって、前記電子支払いデバイスが前記支払いインフラストラクチャに従って構成されており、前記第1の端末が前記支払いインフラストラクチャに従って構成された第1の端末の支払いモジュールと、前記電子商品インフラストラクチャに従って構成され、かつ前記第1の端末の支払いモジュールに結合された第1の端末の電子商品モジュールとを有し、前記電子支払いデバイスの前記問合せが前記第1の端末の支払いモジュールによって実行されているステップと、
    前記第1の端末の電子商品モジュールによってe−商品関連情報の生成を円滑にするステップと、
    前記財務データと前記支払いインフラストラクチャとに従って実行される取引処理範囲内で、前記第1の端末の支払いモジュールを経由して前記電子支払いデバイスへの前記e−商品関連情報の転送を円滑にするステップと
    を含む方法。
  2. 問合せを円滑にする前記ステップにおいて、
    前記電子支払いデバイスの所有者に関係するプロフィール・データが取得され、
    前記e−商品関連情報が前記プロフィール・データに基づいて前記第1の端末の電子商品モジュールによって生成される
    請求項1に記載の方法。
  3. 前記プロフィール・データが、それに関連する複数の資格付与範疇のうちの少なくとも1つを有するクラスの会員として前記電子支払いデバイスの前記所有者を識別する情報を含み、前記資格付与範疇が前記e−商品に関連する、請求項2に記載の方法。
  4. 前記資格付与範疇が輸送料金範疇を含み、前記e−商品関連情報が輸送チケット情報を含む、請求項3に記載の方法。
  5. 前記ステップが、制御されたアクセス・システムへの所有者の入場に関連して実行され、前記e−商品関連情報が初期入場地点情報を含む、請求項1に記載の方法。
  6. 前記第1の端末が入口端末であり、
    前記システムからの前記所有者の退場時に、前記初期入場地点情報を取得するために出口端末によって前記電子支払いデバイスの取合せを円滑にするステップであって、前記出口端末が、前記支払いインフラストラクチャに従って構成された出口端末の支払いモジュールと、前記電子商品インフラストラクチャに従って構成され、かつ前記出口端末の支払いモジュールに結合された出口端末の電子商品モジュールとを有するステップと、
    前記初期入場地点情報と前記出口端末の位置とに基づいて、前記出口端末の支払いモジュールを経由して
    前記所有者にチケット提供することと、
    前記所有者に料金を請求することと
    のうちの少なくとも1つを円滑にするステップと
    をさらに含む、請求項5に記載の方法。
  7. 前記入口端末と前記出口端末とが同じである、請求項6に記載の方法。
  8. 前記入口端末と前記出口端末とが識別可能である、請求項6に記載の方法。
  9. 問合せを円滑にする前記ステップにおいて、前記電子支払いデバイスの所有者に関係するプロフィール・データが取得され、前記プロフィール・データがそれに関連する複数の資格付与範疇のうちの少なくとも1つを有するクラスの会員として前記電子支払いデバイスの前記所有者を識別する情報を含み、前記資格付与範疇が前記e−商品に関連する、請求項6に記載の方法。
  10. 前記資格付与範疇が輸送料金範疇を含み、前記e−商品関連情報が輸送チケット情報を含む、請求項9に記載の方法。
  11. 前記電子支払いデバイスが非接触無線周波数(RF)近接型カードである、請求項1に記載の方法。
  12. 前記電子支払いデバイスが接触カードである、請求項1に記載の方法。
  13. 前記電子支払いデバイスが、非接触無線周波数(RF)と接触インターフェースの両方を有するデュアル・インターフェース・カードである、請求項1に記載の方法。
  14. 前記電子支払いデバイスが非カード・フォーム・ファクタを有する、請求項1に記載の方法。
  15. 取引処理カウンタとアカウント番号とを取得するために前記第1の端末によって前記電子支払いデバイスの問合せを円滑にするステップと、
    前記取引処理カウンタと前記アカウント番号とを含む認証コードの計算を円滑にするステップと、
    前記電子支払いデバイスから取得された前記取引処理カウンタと前記アカウント番号とが、前記認証コード内に含まれた前記取引処理カウンタと前記アカウントとに一致するかどうかを決定することを円滑にするステップと、
    前記決定することが、前記電子支払いデバイスから取得された前記取引処理カウンタと前記アカウント番号とが、前記認証コード内に含まれた前記取引処理カウンタと前記アカウント番号と一致しないことを明らかにすることに対応して、前記電子支払いデバイスによって前記認証コードの記憶の拒絶を円滑にし、それによりリプレイの不正の可能性を削減するステップと
    をさらに含む、請求項1に記載の方法。
  16. 前記アカウント番号と、前記認証コードと、前記取引処理に関連する独自のデータ認証署名とに基づいて、スキミング検出を円滑にする追加ステップをさらに含み、前記認証コードが前記アカウント番号を含み、前記アカウント番号が前記独自のデータ認証署名によって署名されている、請求項15に記載の方法。
  17. 取引処理カウンタと、電子支払いデバイス識別子と、電子支払いデバイス生成された乱数とを取得するために前記第1の端末によって前記電子支払いデバイスの問合せを円滑にする追加のステップと、
    前記e−商品関連情報と、前記取引処理カウンタと、前記電子支払いデバイス識別子と、前記電子支払いデバイス生成された乱数とに基づく認証コードの計算を円滑にするための追加のステップと、
    前記取引処理カウンタと前記支払いデバイス生成された乱数とを経由してリプレイの不正の検出を円滑にする追加のステップと
    をさらに含む、請求項1に記載の方法。
  18. 前記電子支払いデバイス識別子への前記e−商品関連情報の連結に基づいてスキミング検出を円滑にする追加のステップ
    をさらに含む、請求項17に記載の方法。
  19. 前記e−商品のための支払いを円滑にする追加のステップをさらに含み、前記支払いが前記電子支払いデバイスへの前記e−商品関連情報の前記転送の後に発生する、請求項1に記載の方法。
  20. 前記e−商品関連情報の企てられた使用と実質的に同時に不正検出を円滑にする追加のステップをさらに含む、請求項19に記載の方法。
  21. 電子商品インフラストラクチャに関連して、かつ支払いインフラストラクチャに従って構成された電子支払いデバイスと共に、前記支払いインフラストラクチャを経由した統合支払い・電子商品転送のための端末であって、
    前記支払いインフラストラクチャに従って構成され、かつ財務データを取得するために前記電子支払いデバイスに問い合わせるように構成された支払いモジュールと、
    前記電子商品インフラストラクチャに従って構成され、かつ前記支払いモジュールに結合された電子商品モジュールであって、e−商品関連情報の処理を円滑にするように構成されている電子商品モジュールと
    をさらに含み、
    前記支払いモジュールが、前記財務データと前記支払いインフラストラクチャとに従って実行される取引処理において、前記電子支払いデバイスへの前記e−商品関連情報の転送を円滑にするようにさらに構成された端末。
  22. 前記支払いモジュールが、前記電子支払いデバイスの所有者に関係するプロフィール・データを取得するために、前記電子支払いデバイスに問い合わせるようにさらに構成され、
    前記第1の端末の電子商品モジュールが前記プロフィール・データに基づいて前記e−商品関連情報を処理するように構成された、
    請求項21に記載の端末。
  23. 前記e−商品関連情報を前記処理することが、前記e−商品関連情報を生成することを含む、請求項21に記載の端末。
  24. 前記e−商品関連情報を前記処理することが、前記e−商品関連情報を読み取ることを含む、請求項21に記載の端末。
  25. 前記e−商品関連情報を前記処理することが、前記e−商品関連情報を更新することを含む、請求項21に記載の端末。
  26. 電子商品インフラストラクチャに関連して支払いインフラストラクチャを経由した統合支払い・電子商品転送のためのコンピュータ読み取り可能プログラム・コードを含むコンピュータ使用可能媒体を含むコンピュータ・プログラム製品であって、
    財務データを取得するために第1の端末によって電子支払いデバイスの問合せを円滑にするためのコンピュータ使用可能プログラム・コードであって、前記電子支払いデバイスが前記支払いインフラストラクチャに従って構成されており、前記第1の端末が前記支払いインフラストラクチャに従って構成された第1の端末の支払いモジュールと、前記電子商品インフラストラクチャに従って構成され、かつ前記第1の端末の支払いモジュールに結合された第1の端末の電子商品モジュールとを有し、前記電子支払いデバイスの前記問合せが前記第1の端末の支払いモジュールによって実行されているコンピュータ使用可能プログラム・コードと、
    前記第1の端末の電子商品モジュールによってe−商品関連情報の生成を円滑にするためのコンピュータ使用可能プログラム・コードと、
    前記財務データと前記支払いインフラストラクチャとに従って実行される取引処理において、前記第1の端末の支払いモジュールを経由して前記電子支払いデバイスへの前記e−商品関連情報の転送を円滑にするためのコンピュータ使用可能プログラム・コードと
    を含む、コンピュータ・プログラム製品。
  27. 前記電子支払いデバイスの所有者に関係するプロフィール・データを取得するためのコンピュータ使用可能プログラム・コードをさらに含み、前記e−商品関連情報が前記プロフィール・データに基づいて前記第1の端末の電子商品モジュールによって生成される、請求項26に記載のコンピュータ・プログラム製品。
  28. 前記プロフィール・データが、それに関連する複数の資格付与範疇のうちの少なくとも1つを有するクラスの会員として前記電子支払いデバイスの前記所有者を識別する情報を含み、前記資格付与範疇が前記e−商品に関連する、請求項27に記載のコンピュータ・プログラム製品。
  29. 電子商品インフラストラクチャに関連して支払いインフラストラクチャを経由した統合支払い・電子商品転送のための電子支払いデバイスであって、前記電子支払いデバイスが、前記支払いインフラストラクチャに従って構成されており、
    メモリと、
    前記メモリに結合された少なくとも1つのプロセッサであって、
    財務データを取得するために第1の端末によって前記電子支払いデバイスの問合せを円滑にし、前記第1の端末が、前記支払いインフラストラクチャに従って構成された第1の端末の支払いモジュールと、前記電子商品インフラストラクチャに従って構成され、かつ前記第1の端末の支払いモジュールに結合された第1の端末の電子商品モジュールとを含み、前記電子支払いデバイスの前記問合せが、前記第1の端末の支払いモジュールによって実行されており、
    前記第1の端末の電子商品モジュールによってe−商品関連情報の生成を円滑にし、さらに
    前記財務データと前記支払いインフラストラクチャに従って実行される取引処理範囲内で、前記第1の端末の支払いモジュールを経由して前記電子支払いデバイスへの前記e−商品関連情報の転送を円滑にする
    ために動作可能であるプロセッサと
    を含む、電子支払いデバイス。
  30. 前記プロセッサが、前記端末が前記電子支払いデバイスの所有者に関係するプロフィール・データを取得することを円滑にするためにさらに動作可能であり、前記e−商品関連情報が前記プロフィール・データに基づいて前記第1の端末の電子商品モジュールによって生成される、請求項29に記載の電子支払いデバイス。
  31. 前記プロフィール・データが、それに関連する複数の資格付与範疇のうちの少なくとも1つを有するクラスの会員として前記電子支払いデバイスの前記所有者を識別する情報を含み、前記資格付与範疇が前記e−商品に関する、請求項30に記載の電子支払いデバイス。
  32. 前記プロセッサが、制御されたアクセス・システムへの所有者の入場に関連して前記ステップを実行するために動作可能であり、前記e−商品関連情報が初期入場地点情報を含む、請求項29に記載の電子支払いデバイス。
  33. 前記第1の端末が入口端末であって、前記プロセッサが、
    前記システムからの前記所有者の退場時に出口端末によって前記初期入場地点情報を得るために前記電子支払いデバイスの問合せを円滑にし、前記出口端末が、前記支払いインフラストラクチャに従って構成された出口端末の支払いモジュールと、前記電子商品インフラストラクチャに従って構成され、かつ前記出口端末の支払いモジュールに結合された出口端末の電子商品モジュールとを有し、
    前記初期入場地点情報と前記出口端末の位置とに基づいて、前記出口端末の支払いモジュールを経由して
    前記所有者にチケット提供することと、
    前記所有者に料金を請求することと
    のうちの少なくとも1つを円滑にする
    ためにさらに動作可能である、請求項32に記載の電子支払いデバイス。
JP2008521536A 2005-07-13 2006-07-11 統合支払い・電子商品転送のための装置および方法 Pending JP2009501395A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US69901505P 2005-07-13 2005-07-13
US11/478,185 US7374082B2 (en) 2005-07-13 2006-06-29 Apparatus and method for integrated payment and electronic merchandise transfer
PCT/US2006/026917 WO2007008915A2 (en) 2005-07-13 2006-07-11 Apparatus and method for integrated payment and electronic merchandise transfer

Publications (2)

Publication Number Publication Date
JP2009501395A true JP2009501395A (ja) 2009-01-15
JP2009501395A5 JP2009501395A5 (ja) 2009-08-27

Family

ID=37637895

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008521536A Pending JP2009501395A (ja) 2005-07-13 2006-07-11 統合支払い・電子商品転送のための装置および方法

Country Status (9)

Country Link
US (2) US7374082B2 (ja)
EP (1) EP1907975A4 (ja)
JP (1) JP2009501395A (ja)
KR (1) KR20080026209A (ja)
AU (1) AU2006268199B2 (ja)
CA (1) CA2614339A1 (ja)
RU (1) RU2427915C2 (ja)
TW (1) TWI428858B (ja)
WO (1) WO2007008915A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011153379A3 (en) * 2010-06-02 2012-04-19 Utique, Inc. Mobile device assisted retail system and process in a vending unit, retail display or automated retail store

Families Citing this family (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001160105A (ja) * 1999-09-22 2001-06-12 Sony Corp 情報処理システム、携帯電話機及び情報処理方法
US7344074B2 (en) * 2002-04-08 2008-03-18 Nokia Corporation Mobile terminal featuring smart card interrupt
US7318550B2 (en) * 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7848765B2 (en) 2005-05-27 2010-12-07 Where, Inc. Location-based services
US7374082B2 (en) * 2005-07-13 2008-05-20 Mastercard International Incorporated Apparatus and method for integrated payment and electronic merchandise transfer
US8196818B2 (en) * 2005-07-13 2012-06-12 Mastercard International Incorporated Apparatus and method for integrated payment and electronic merchandise transfer
WO2007011840A2 (en) 2005-07-15 2007-01-25 Revolution Money, Inc. System and method for new execution and management of financial and data transactions
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US20130072114A1 (en) 2011-09-20 2013-03-21 Raj Vasant Abhyanker Near-field communication enabled wearable apparel garment and method to capture geospatial and socially relevant data of a wearer of the wearable apparel garment and/or a user of a reader device associated therewith
US8041030B2 (en) * 2007-01-09 2011-10-18 Mastercard International Incorporated Techniques for evaluating live payment terminals in a payment system
US7809652B2 (en) 2007-01-30 2010-10-05 Visa U.S.A. Inc. Signature based negative list for off line payment device validation
US7988058B2 (en) 2007-01-30 2011-08-02 Mastercard International Incorporated Payment device with audio and/or visual capability and associated method
JP2008271159A (ja) * 2007-04-19 2008-11-06 Matsushita Electric Ind Co Ltd 固体撮像装置
KR101158879B1 (ko) * 2007-08-08 2012-06-26 주식회사 티모넷 전자지불수단 활성화 방법 및 활성화 서버
US8109444B2 (en) 2007-09-12 2012-02-07 Devicefidelity, Inc. Selectively switching antennas of transaction cards
US20090103730A1 (en) * 2007-10-19 2009-04-23 Mastercard International Incorporated Apparatus and method for using a device conforming to a payment standard for access control and/or secure data storage
US8756282B2 (en) * 2007-11-19 2014-06-17 Mastercard International Incorporated Interpersonal communication enhancer
DE102007055281A1 (de) * 2007-11-20 2009-06-18 Giesecke & Devrient Gmbh Kommunikationssperre für Kontaktlos-Schnittstelle
US20090138390A1 (en) * 2007-11-26 2009-05-28 Mastercard International, Inc. Financial Transaction Message Exchange System
US20090159679A1 (en) * 2007-12-20 2009-06-25 Mastercard International, Inc. Ultra Low-Power User Authentication Device for Financial Transactions
US8633616B2 (en) * 2007-12-21 2014-01-21 Cynetic Designs Ltd. Modular pocket with inductive power and data
US9331495B2 (en) * 2007-12-21 2016-05-03 Cynetic Designs Ltd. Soldier system wireless power and data transmission
US9472971B2 (en) 2007-12-21 2016-10-18 Cynetic Designs Ltd. Wireless inductive charging of weapon system energy source
US20090171830A1 (en) * 2007-12-27 2009-07-02 Mastercard International, Inc. Payment Transaction System
US8527415B2 (en) * 2007-12-27 2013-09-03 Mastercard International, Inc. Techniques for conducting financial transactions using mobile communication devices
US20100287083A1 (en) * 2007-12-28 2010-11-11 Mastercard International, Inc. Detecting modifications to financial terminals
DE102008004383A1 (de) 2008-01-15 2009-07-16 Giesecke & Devrient Gmbh Verfahren und System zum Schutz einer Transaktion
US8255688B2 (en) * 2008-01-23 2012-08-28 Mastercard International Incorporated Systems and methods for mutual authentication using one time codes
US20090204672A1 (en) * 2008-02-12 2009-08-13 Idelix Software Inc. Client-server system for permissions-based locating services and location-based advertising
US9208485B2 (en) 2008-03-24 2015-12-08 American Express Travel Related Services Company, Inc. System and method for facilitating online transactions
EP2182489A1 (en) * 2008-10-31 2010-05-05 Accenture Global Services GmbH System for controlling user access to a service
US11797953B2 (en) * 2008-11-24 2023-10-24 Malikie Innovations Limited Electronic payment system including merchant server and associated methods
US9842356B2 (en) * 2008-12-17 2017-12-12 Iii Holdings 1, Llc System, method, apparatus and computer program product for interfacing a multi-card radio frequency (RF) device with a mobile communications device
US8370258B2 (en) 2009-04-28 2013-02-05 Mastercard International Incorporated Apparatus, method, and computer program product for recovering torn smart payment device transactions
US8583561B2 (en) 2009-04-28 2013-11-12 Mastercard International Incorporated Apparatus, method, and computer program product for providing a quality control mechanism for the contactless interface of a dual-interface card
CA2715937C (en) * 2009-09-30 2017-11-07 Cynetic Designs Ltd. Vehicle seat inductive charger and data transmitter
US10133773B2 (en) * 2009-11-20 2018-11-20 Mastercard International Incorporated Methods and systems for indirectly retrieving account data from data storage devices
GB2476233B (en) * 2009-12-14 2018-05-23 Visa Europe Ltd Payment device
US9098843B2 (en) * 2010-01-06 2015-08-04 Visa International Service Association System and method for temporarily enabling proprietary transit payments on a hotel room key
EP2529469B1 (en) 2010-01-27 2017-06-14 Cynetic Designs Ltd Modular pocket with inductive power and data
US9189786B2 (en) * 2010-03-31 2015-11-17 Mastercard International Incorporated Systems and methods for operating transaction terminals
US9846872B2 (en) 2010-04-06 2017-12-19 American Express Travel Related Services Company, Inc. Secure exchange of indicia of value and associated information
US8321345B2 (en) * 2010-06-02 2012-11-27 Visa International Service Association Trusted internal interface
US9911154B2 (en) * 2010-07-08 2018-03-06 Mastercard International Incorporated Apparatus and method for dynamic offline balance management for preauthorized smart cards
US10692081B2 (en) 2010-12-31 2020-06-23 Mastercard International Incorporated Local management of payment transactions
KR102092238B1 (ko) * 2011-08-08 2020-03-24 비자 인터네셔널 서비스 어소시에이션 집적 칩을 이용한 지불 기기
RU2482538C1 (ru) * 2011-09-21 2013-05-20 Константин Михайлович Муссель Способ оплаты товаров и услуг для традиционной и электронной коммерции
US10956899B2 (en) 2012-02-14 2021-03-23 Mastercard International Incorporated Mechanism to allow the use of disposable cards on a system designed to accept cards conforming to the standards of the global payments industry
US9727862B2 (en) * 2012-05-08 2017-08-08 Visa International Service Association System and method for authentication using payment protocol
WO2014049859A1 (ja) * 2012-09-28 2014-04-03 グローリー株式会社 チケット販売システム及びチケット販売方法
US10235692B2 (en) 2012-10-17 2019-03-19 Groupon, Inc. Consumer presence based deal offers
US20140108247A1 (en) 2012-10-17 2014-04-17 Groupon, Inc. Peer-To-Peer Payment Processing
US20140229375A1 (en) 2013-02-11 2014-08-14 Groupon, Inc. Consumer device payment token management
US20140244504A1 (en) * 2013-02-27 2014-08-28 Mastercard International Incorporated Methods and systems for processing electronic transactions and managing vehicle costs
US9576286B1 (en) 2013-03-11 2017-02-21 Groupon, Inc. Consumer device based point-of-sale
US9852409B2 (en) 2013-03-11 2017-12-26 Groupon, Inc. Consumer device based point-of-sale
US10482511B1 (en) 2013-03-12 2019-11-19 Groupon, Inc. Employee profile for customer assignment, analytics and payments
US9928493B2 (en) 2013-09-27 2018-03-27 Groupon, Inc. Systems and methods for providing consumer facing point-of-sale interfaces
US11004069B2 (en) 2013-10-03 2021-05-11 Nxp B.V. Article and method for transaction irregularity detection
CN115082065A (zh) 2013-12-19 2022-09-20 维萨国际服务协会 基于云的交易方法和系统
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
ES2627574T3 (es) * 2014-03-27 2017-07-28 Kapsch Trafficcom Ag Unidad de a bordo y procedimiento para la actualización de geodatos en su interior
WO2015179637A1 (en) 2014-05-21 2015-11-26 Visa International Service Association Offline authentication
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10395225B2 (en) 2014-09-30 2019-08-27 Lg Cns Co., Ltd. Distributed processing system for processing transportation fees and operating method thereof
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
RU2687219C2 (ru) * 2015-04-17 2019-05-07 Закрытое акционерное общество "Международные услуги по маркетингу табака" Способ и устройство для обеспечения пользовательского интерфейса
US10318952B1 (en) 2015-05-23 2019-06-11 Square, Inc. NFC base station and passive transmitter device
US20160379206A1 (en) * 2015-06-24 2016-12-29 Samsung Electronics Co., Ltd. Method for payment and electronic device performing the same
RU2624555C2 (ru) * 2015-08-19 2017-07-04 Общество с ограниченной ответственностью "ОВЕРКОМ" Система обработки данных при отпуске товаров и предоставлении услуг
US9721123B1 (en) 2015-12-11 2017-08-01 Square, Inc. Microcontroller intercept of EMV card contact switch
US10410204B2 (en) * 2016-03-25 2019-09-10 Accenture Global Solutions Limited Dynamic offline card authorization
US10127557B2 (en) 2016-03-25 2018-11-13 Accenture Global Solutions Limited Dynamic offline card authorization
EP3232399A1 (en) * 2016-04-12 2017-10-18 Visa Europe Limited System for performing a validity check of a user device
CN111899026A (zh) 2016-06-20 2020-11-06 创新先进技术有限公司 一种支付方法和装置
US10496973B2 (en) 2016-07-29 2019-12-03 Square, Inc. Reprogrammable point-of-sale transaction flows
US10692055B2 (en) * 2016-07-29 2020-06-23 Square, Inc. Reprogrammable point-of-sale transaction flows
US10872320B2 (en) 2016-07-29 2020-12-22 Square, Inc. Reprogrammable point-of-sale transaction flows
US10402816B2 (en) 2016-12-31 2019-09-03 Square, Inc. Partial data object acquisition and processing
US9858448B1 (en) 2017-01-31 2018-01-02 Square, Inc. Communication protocol speedup and step-down
US10621590B2 (en) 2017-02-22 2020-04-14 Square, Inc. Line-based chip card tamper detection
US10438189B2 (en) 2017-02-22 2019-10-08 Square, Inc. Server-enabled chip card interface tamper detection
US11151560B2 (en) 2017-03-20 2021-10-19 Mastercard International Incorporated Method and system for issuer-defined prompts and data collection
CN109933997B (zh) * 2019-02-19 2022-10-28 湖南云数信息科技有限公司 一种自动售货机数据交互方法、装置、设备以及存储介质
US11308498B2 (en) * 2019-07-15 2022-04-19 Visa International Service Association Real-time risk based payment decision service for transit system
RU2722979C1 (ru) * 2019-11-08 2020-06-05 Акционерное общество "Актив-софт" (АО "Актив-софт") Способ хранения, обновления и использования на смарт-карте корневых сертификатов электронной подписи
US11783310B1 (en) * 2020-06-16 2023-10-10 Block, Inc. Point-of-sale authorization
WO2023244501A1 (en) * 2022-06-15 2023-12-21 Visa International Service Association System, method, and computer program product for network message augmentation

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11120391A (ja) * 1997-10-21 1999-04-30 Hitachi Ltd Icカードを利用したサービス処理システム
US6119945A (en) * 1996-08-09 2000-09-19 Koninklijke Kpn N.V. Method and system for storing tickets on smart cards
WO2001069475A1 (fr) * 2000-03-13 2001-09-20 Pia Corporation Systeme de ticket electronique
JP2002024464A (ja) * 2000-07-07 2002-01-25 Nec Corp Icカードによるチケット販売システム及びチケット販売方法並びに記録媒体
JP2004227463A (ja) * 2003-01-27 2004-08-12 Sony Ericsson Mobilecommunications Japan Inc 携帯通信端末、利用明細通知システム、利用明細通知方法、利用明細通知プログラム
JP2004287805A (ja) * 2003-03-20 2004-10-14 Dainippon Printing Co Ltd 子カード発行システムおよび子カード利用システム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL9301902A (nl) 1993-11-04 1995-06-01 Nederland Ptt Methode voor het door middel van een smart card verwerven van het recht op een bepaalde voorziening.
US6999936B2 (en) * 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6402038B1 (en) * 1999-03-29 2002-06-11 Transmo Limited Card charging system
US6375084B1 (en) * 1999-03-29 2002-04-23 Transmo Limited Card charging systems
US20020147907A1 (en) * 2001-04-06 2002-10-10 Bruce Ross System for authorizing transactions using specially formatted smart cards
US6776339B2 (en) * 2002-09-27 2004-08-17 Nokia Corporation Wireless communication device providing a contactless interface for a smart card reader
KR101136575B1 (ko) * 2003-05-13 2012-04-18 파나소닉 주식회사 가치유지장치, 가치유지방법, 기록매체, 및 정산시스템
US7374082B2 (en) * 2005-07-13 2008-05-20 Mastercard International Incorporated Apparatus and method for integrated payment and electronic merchandise transfer

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6119945A (en) * 1996-08-09 2000-09-19 Koninklijke Kpn N.V. Method and system for storing tickets on smart cards
JPH11120391A (ja) * 1997-10-21 1999-04-30 Hitachi Ltd Icカードを利用したサービス処理システム
WO2001069475A1 (fr) * 2000-03-13 2001-09-20 Pia Corporation Systeme de ticket electronique
JP2002024464A (ja) * 2000-07-07 2002-01-25 Nec Corp Icカードによるチケット販売システム及びチケット販売方法並びに記録媒体
JP2004227463A (ja) * 2003-01-27 2004-08-12 Sony Ericsson Mobilecommunications Japan Inc 携帯通信端末、利用明細通知システム、利用明細通知方法、利用明細通知プログラム
JP2004287805A (ja) * 2003-03-20 2004-10-14 Dainippon Printing Co Ltd 子カード発行システムおよび子カード利用システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011153379A3 (en) * 2010-06-02 2012-04-19 Utique, Inc. Mobile device assisted retail system and process in a vending unit, retail display or automated retail store
US8781622B2 (en) 2010-06-02 2014-07-15 Utique, Inc. Mobile device assisted retail system and process in a vending unit, retail display or automated retail store
US9472043B2 (en) 2010-06-02 2016-10-18 Utique, Inc. Mobile device assisted retail system and process in a vending unit, retail display or automated retail store

Also Published As

Publication number Publication date
US20070012763A1 (en) 2007-01-18
EP1907975A2 (en) 2008-04-09
US20080251580A1 (en) 2008-10-16
TW200713132A (en) 2007-04-01
WO2007008915A2 (en) 2007-01-18
EP1907975A4 (en) 2012-12-05
AU2006268199B2 (en) 2011-06-30
RU2427915C2 (ru) 2011-08-27
TWI428858B (zh) 2014-03-01
US7374082B2 (en) 2008-05-20
RU2008104045A (ru) 2009-08-20
AU2006268199A1 (en) 2007-01-18
KR20080026209A (ko) 2008-03-24
CA2614339A1 (en) 2007-01-18
WO2007008915A3 (en) 2007-10-11
US7681788B2 (en) 2010-03-23

Similar Documents

Publication Publication Date Title
AU2006268199B2 (en) Apparatus and method for integrated payment and electronic merchandise transfer
US8196818B2 (en) Apparatus and method for integrated payment and electronic merchandise transfer
US10460397B2 (en) Transaction-history driven counterfeit fraud risk management solution
US10956899B2 (en) Mechanism to allow the use of disposable cards on a system designed to accept cards conforming to the standards of the global payments industry
US20190080320A1 (en) Location based authentication
US8712892B2 (en) Verification of a portable consumer device in an offline environment
US9213977B2 (en) Authentication of a data card using a transit verification value
US20080203170A1 (en) Fraud prevention for transit fare collection
WO2006135779A2 (en) System and method for mass transit merchant payment
CN101258509A (zh) 用于集成支付和电子商品转移的设备和方法
Alliance Module 6/P: Smart Card Usage Models—Payments and Financial Transactions

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090710

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120201

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120501

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120510

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121004