JP5643854B2 - Systems and methods for motivating payments using radio frequency identification in contact and contactless transactions - Google Patents
Systems and methods for motivating payments using radio frequency identification in contact and contactless transactions Download PDFInfo
- Publication number
- JP5643854B2 JP5643854B2 JP2013020176A JP2013020176A JP5643854B2 JP 5643854 B2 JP5643854 B2 JP 5643854B2 JP 2013020176 A JP2013020176 A JP 2013020176A JP 2013020176 A JP2013020176 A JP 2013020176A JP 5643854 B2 JP5643854 B2 JP 5643854B2
- Authority
- JP
- Japan
- Prior art keywords
- fob
- transponder
- reader
- authentication
- transponder device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/14—Payment architectures specially adapted for billing systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/29—Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
Description
(発明の分野)
本発明は、取引を完了する、より具体的には、接触および非接触環境において無線周波数識別(RFID)を用いて金融取引を完了するためのシステムおよび方法に関する。
(Field of Invention)
The present invention relates to a system and method for completing a transaction, and more particularly, completing a financial transaction using radio frequency identification (RFID) in a contact and contactless environment.
(発明の背景)
バーコードおよびボイスデータエントリといったRFIDは、非接触情報収集技術である。RFIDシステムはワイヤレスであり、通常、従来の収集法が機能しない不良な環境において特に有効である。RFIDは、例えば、鉄道コンテナの高速の読み出し、家畜または自動車等の移動物の追跡、および商品在庫管理の用途等の広範な市場に定着している。従って、RFID技術は、世界的に、自動データ収集、識別、および解析システムにおける中心になっている。
(Background of the Invention)
RFID, such as bar code and voice data entry, is a contactless information collection technology. RFID systems are wireless and are particularly effective in bad environments where conventional collection methods usually do not work. RFID is well established in a wide range of markets such as, for example, high speed readout of railway containers, tracking of moving objects such as livestock or cars, and merchandise inventory management applications. Thus, RFID technology is central to automatic data collection, identification, and analysis systems worldwide.
最近、企業は、金融取引を完了する際に用いるためにRFIDデータ収集技術をフォブまたはタグの形態で取り入れつつある。典型的なフォブは、トランスポンダを含み、かつ、通常、任意のポータブルフォームファクタに含まれ得る、必要なすべての機能を内蔵したデバイスである。いくつかの例において、トランスポンダに電力供給するためにバッテリがフォブと共に含まれ得る。あるいは、フォブは、内部電源に依存せずに存在し得る。この場合、フォブの内部回路(トランスポンダを含む)がその動作電力をバッテリ電源から引き出し得る。あるいは、フォブは、内部電源に依存せずに存在し得る。この場合、フォブの内部回路(トランスポンダを含む)は、その動作電力をRF呼び掛け信号から直接的に獲得し得る。Schuermannに発行された米国特許第5,053,774号は、従来技術に見出され得る典型的なトランスポンダRF呼び掛けシステムを記載する。Schuermannの特許は、概して、従来のトランスポンダ構造に関する電力供給技術を記載する。米国特許第4,739,328号は、従来のトランスポンダがRF呼び掛け信号に応答し得る方法を記載する。用いられ得る他の典型的な変調技術は、例えば、ISO/IEC14443等を含む。 Recently, companies are incorporating RFID data collection technology in the form of fobs or tags for use in completing financial transactions. A typical fob is a device that includes a transponder and incorporates all the necessary functions that can usually be included in any portable form factor. In some examples, a battery may be included with the fob to power the transponder. Alternatively, the fob can be present independent of the internal power source. In this case, the fob's internal circuitry (including the transponder) can draw its operating power from the battery power supply. Alternatively, the fob can be present independent of the internal power source. In this case, the fob's internal circuitry (including the transponder) can obtain its operating power directly from the RF interrogation signal. US Pat. No. 5,053,774 issued to Schuermann describes a typical transponder RF interrogation system that can be found in the prior art. The Schuermann patent generally describes power delivery techniques for conventional transponder structures. U.S. Pat. No. 4,739,328 describes how a conventional transponder can respond to an RF interrogation signal. Other typical modulation techniques that may be used include, for example, ISO / IEC 14443.
用いられる従来のフォブ電源供給技術において、フォブは、通常、フォブを呼び掛け信号に提供すると活性化される。この点に関して、フォブは、ユーザがこのような活性化を所望するか否かに関わらず活性化され得る。フォブの不注意な提供が、所望でない取引の開始および完了をもたらし得る。従って、フォブのユーザがフォブの活性化を制御して、取引が不要にも完了されることを制限することを可能にするフォブシステムが必要とされる。 In the conventional fob power supply technology used, the fob is typically activated when the fob is provided with an interrogation signal. In this regard, the fob can be activated regardless of whether the user desires such activation. Inadvertent provision of fobs can lead to undesired transaction initiation and completion. Accordingly, there is a need for a fob system that allows fob users to control fob activation and limit transactions from being completed unnecessarily.
RFID技術のより明白な使用の1つは、Exxon/MobilのSpeedpass(R)およびShellのEasyPay(R)製品の導入に見出される。これらの製品は、フォブまたはタグに配置されるトランスポンダを用いる。フォブまたはタグは、フォブが販売時点情報管理(POS)デバイスに提供された場合、ユーザの自動的識別を可能にする。フォブの識別データは、通常、第3者サーバのデータベースに渡され、ここで、識別データは、カスタマ(例えば、ユーザ)のクレジットまたはデビットアカウントについて照会される。例示的処理法の場合、サーバは、取引およびアカウントデータを認可エンティティに渡すことによって取引の認可を求める。一旦認可がサーバによって受信されると、取引を完了するための販売時点情報管理デバイスに許可(clearance)が送信される。このようにして、従来の取引処理法は、第3者サーバを用いるために、不当な間接費を引き起こす間接経路を含む。 One of the more obvious uses of RFID technology is found in the introduction of Exxon / Mobil's Speedpass® and Shell's EasyPay® product. These products use a transponder placed on the fob or tag. The fob or tag allows the user to be automatically identified when the fob is provided to a point of sale (POS) device. The fob identification data is typically passed to a third-party server database, where the identification data is queried for a customer (eg, user) credit or debit account. For the exemplary processing method, the server seeks transaction authorization by passing transaction and account data to an authorization entity. Once authorization is received by the server, a clearance is sent to the point of sale information management device to complete the transaction. Thus, conventional transaction processing methods include an indirect path that causes unreasonable overhead to use a third party server.
フォブ取引が認可される一方で、第3者サーバを用いることと関連するコストを除去することを可能にする取引認可システムが必要である。 While a fob transaction is authorized, there is a need for a transaction authorization system that allows the costs associated with using a third party server to be eliminated.
さらに、従来のフォブは、これらが販売時点情報管理デバイスの近傍で用いられなければならないという点で制限される。すなわち、フォブを活性化するために、従来のフォブは、RF呼び掛け信号によってキャストされる伝送範囲内に配置されなければならない。より具体的には、従来のフォブは、ユーザが、コンピュータインターフェイス等の双方向通信の地点で取引を行うことを所望する状況での使用には有効でない。 Further, conventional fobs are limited in that they must be used in the vicinity of point-of-sale information management devices. That is, to activate the fob, the conventional fob must be placed within the transmission range cast by the RF interrogation signal. More specifically, conventional fobs are not effective for use in situations where a user desires to conduct transactions at a point of two-way communication such as a computer interface.
従って、双方向通信デバイスの地点で用いることができ、かつネットワーク(例えば、インターネット)と接続されたコンピュータインターフェイスを介して取引を容易にすることができるRFID収集技術を具体化するフォブの必要がある。 Accordingly, there is a need for a fob that embodies RFID collection technology that can be used at the point of a two-way communication device and that can facilitate transactions via a computer interface connected to a network (eg, the Internet). .
既存のトランスポンダ−リーダ支払いシステムは、さらに、システムにおいて用いられる従来のフォブが1つの呼び掛け信号にのみ応答するという点で制限される。複数の呼び掛け信号が用いられる場合、フォブは、それが応答するように構成された呼び掛け信号にのみ応答する。従って、システムのRFIDリーダが、フォブと適合性のない呼び掛け信号のみを提供する場合、フォブは、適切に活性化されない。 Existing transponder-reader payment systems are further limited in that conventional fobs used in the system respond to only one interrogation signal. If multiple interrogation signals are used, the fob will only respond to interrogation signals that it is configured to respond to. Thus, if the system's RFID reader only provides an interrogation signal that is not compatible with the fob, the fob will not be properly activated.
従って、1つ以上の呼び掛け信号に応答するフォブが必要である。 Therefore, there is a need for a fob that responds to one or more interrogation signals.
既存のトランスポンダ−リーダ支払システムは、支払システムが通常、所定の支払限度額を含むトランスポンダと関連付けられた資金調達源にリンクされるという点でさらに制限される。従って、所定の支払限度額を超過する支払がリクエストされた場合に柔軟性が提供されない。これは、通常、リクエストされた取引を処理する伝統的な方法が、取引の認可を取引先に提供する前に、プレロードされた値のデータファイルに格納された支払限度額または金額との比較を含むという点で真実である。 Existing transponder-reader payment systems are further limited in that the payment system is typically linked to a funding source associated with a transponder that includes a predetermined payment limit. Thus, no flexibility is provided when a payment is requested that exceeds a predetermined payment limit. This is usually done by traditional methods of processing the requested transaction, comparing the payment limit or amount stored in the preloaded value data file before providing the transaction authorization to the customer. It is true in that it includes.
従って、関連したトランスポンダ−リーダ支払システム資金調達源に割り当てられた支払限度額に関係なく、トランスポンダ−リーダ支払いのリクエストを処理するシステムが必要とされる。 Accordingly, there is a need for a system that processes transponder-leader payment requests regardless of the payment limit assigned to the associated transponder-leader payment system funding source.
さらに、伝統的トランスポンダ−リーダシステムは、ユーザがシステムユーザアカウントデータを管理することを許可しない。これは、ユーザがトランスポンダ−リーダシステム資金調達源を利用可能な支払限度額の余地を提供する源に変更することを所望する場合、またはユーザの状態に変更がなされ(例えば、住所、電話番号、eメール等)、このためにトランスポンダ−リーダアカウントプロバイダがユーザのアカウントを更新することのみを所望する場合に極めて問題が多い。 Furthermore, traditional transponder-reader systems do not allow users to manage system user account data. This may be the case when the user wishes to change the transponder-reader system funding source to one that provides room for available payment limits, or changes to the user's status (eg, address, phone number, e-mail, etc.), and this is very problematic when the transponder-reader account provider only wants to update the user's account.
従って、アカウントデータを管理するためにユーザがトランスポンダ−リーダアカウントに制限されたアクセスを可能にするトランスポンダ−リーダシステムが必要とされる。 Accordingly, there is a need for a transponder-reader system that allows a user limited access to a transponder-reader account to manage account data.
さらに、既存のトランスポンダ−リーダシステムは、通常、フォブと関連したクレジットカードまたはチャージカードとは異なり、システムと関連したフォブの使用を自動的に動機付けする手段を許可しない。すなわち、従来のトランスポンダ−リーダシステムは、フォブ製品の使用を動機付けすることによってトランスポンダ−リーダシステムの使用を動機付けする手段を提供しない。なぜなら、このシステムは、システムトランスポンダと、トランスポンダと関連したチャージカードまたはクレジットカードのアカウントとの間を十分に区別しないからである。 Further, existing transponder-reader systems typically do not allow a means to automatically motivate the use of the fob associated with the system, unlike credit cards or charge cards associated with the fob. That is, conventional transponder-reader systems do not provide a means to motivate the use of transponder-reader systems by motivating the use of fob products. This is because the system does not make a sufficient distinction between a system transponder and a charge card or credit card account associated with the transponder.
従って、システムトランスポンダが用いられる場合を決定し、かつこのような使用の動機付けを提供することができるトランスポンダリーダが必要とされる。 Therefore, there is a need for a transponder reader that can determine when a system transponder is used and provide the motivation for such use.
さらに、本システムは、これらのシステムが、資金調達源が単一である場合、クレジットカードまたはチャージカードの使用およびフォブの使用を追跡することができないという点で制限される。例えば、典型的な従来技術のシステムにおいて、フォブは、取引リクエストを満たす資金を提供するために用いられ得る規定の資金調達源(例えば、American Express、MasterCard、Visa等)にリンクされ得る。資金調達源は、フォブと関連付けられ得、かつ接触取引のために用いられ得る消費者クレジットまたはチャージカードをさらに有し得る。クレジットカードまたはチャージカードが用いられる場合、カードの使用を報告するステートメントがカードユーザに提供される。しかしながら、報告ステートメントは、フォブ製品使用の報告を含む。従って、フォブユーザは、フォブの使用の適切な図表化、解析または関連したカードの使用との比較をすることはできない。これは、資金調達源が1つ以上のエンティティ(例えば、配偶者、複数の従業員等)によって用いられる場合、または1つのエンティティがフォブを用い得、かつ別個のエンティティがそのフォブと関連したカードを用い得る場合、特に問題が多い。 In addition, the systems are limited in that they cannot track credit or charge card usage and fob usage if there is a single funding source. For example, in a typical prior art system, a fob can be linked to a predetermined funding source (eg, American Express, MasterCard, Visa, etc.) that can be used to provide funds to satisfy a transaction request. The funding source may further include a consumer credit or charge card that may be associated with the fob and used for contact transactions. If a credit card or charge card is used, a statement reporting card usage is provided to the card user. However, the report statement includes a report of fob product usage. Thus, the fob user is unable to properly chart, analyze or compare the fob usage with the associated card usage. This is the case when a funding source is used by one or more entities (eg, spouse, multiple employees, etc.) or one entity may use a fob and a separate entity is associated with that fob Are particularly problematic.
従って、フォブの使用およびクレジットカードの使用を単一ファイルで報告することを可能にするトランスポンダ−リーダ支払システムが必要とされる。 Therefore, there is a need for a transponder-reader payment system that allows fob usage and credit card usage to be reported in a single file.
(発明の要旨)
本明細書中で記載されるのは、RFID技術を用いて金融取引を開始および完了するシステムおよび方法である。本明細書中に記載されるトランスポンダ−リーダ支払システムは、トランスポンダシステムに電力供給し、トランスポンダシステムRF信号を受信し、かつトランスポンダシステムRF信号に関連してトランスポンダシステムアカウントデータを提供するためのRF呼び掛け信号を提供するように動作可能なRFIDリーダを含み得る。トランスポンダ−リーダ支払システムは、呼び掛け信号をトランスポンダに提供するための1つ以上の呼び掛け応答器と電気通信するRFIDプロトコル/シーケンスコントローラ、トランスポンダから受信された信号を認証するためのRFID認証回路、およびRFIDリーダおよび/またはトランスポンダをパーソナライズする際に用いるためのUSBまたはシリアルインターフェイスを備え得る。トランスポンダ−リーダ支払システムは、1つ以上の呼び掛け信号に応答する1つ以上のトランスポンダ(例えば、モジュール)を含み、かつ、トランスポンダおよび/またはRFIDリーダがトランスポンダ−リーダ支払システム内で動作することが認可されたことを検証するための認証信号を提供するためのフォブをさらに備え得る。このようにして、フォブは、異なった周波数で提供された複数の呼び掛け信号に応答し得る。さらに、フォブは、コンピュータネットワークまたはRFIDリーダを用いて使用するためのUSBまたはシリアルインターフェイスを含み得る。
(Summary of the Invention)
Described herein are systems and methods for initiating and completing financial transactions using RFID technology. The transponder-reader payment system described herein provides an RF challenge for powering a transponder system, receiving a transponder system RF signal, and providing transponder system account data in connection with the transponder system RF signal. An RFID reader operable to provide a signal may be included. The transponder-reader payment system includes an RFID protocol / sequence controller in electrical communication with one or more interrogators for providing interrogation signals to the transponder, an RFID authentication circuit for authenticating signals received from the transponders, and RFID A USB or serial interface may be provided for use in personalizing the reader and / or transponder. The transponder-reader payment system includes one or more transponders (eg, modules) that are responsive to one or more interrogation signals and that the transponder and / or RFID reader is authorized to operate within the transponder-reader payment system. It may further comprise a fob for providing an authentication signal for verifying what has been done. In this way, the fob can respond to multiple interrogation signals provided at different frequencies. In addition, the fob may include a USB or serial interface for use with a computer network or RFID reader.
本発明によるRFIDシステムおよび方法は、フォブ、タグ、カード、または任意の他のフォームファクタ(例えば、腕時計、キーチェーン、携帯電話等)で具体化され得、かつ、呼び掛けのために提供されることが可能であり得るトランスポンダを含み得る。この点において、トランスポンダは、本明細書中にフォブで具体化されることが記載されるが、本発明はそのように限定されない。 The RFID system and method according to the present invention may be embodied in a fob, tag, card, or any other form factor (eg, watch, keychain, cell phone, etc.) and provided for interrogation May include a transponder that may be possible. In this regard, although the transponder is described herein as being embodied in a fob, the present invention is not so limited.
システムは、無線周波数(または電磁)伝播を介してRFIDから伝送され得る定常RFID認識信号を送信するように構成されたRFIDリーダをさらに備える。フォブは、RFID信号がフォブに呼び掛け得、かつフォブ識別手順を開始し得るようにRFIDリーダの近傍に配置され得る。 The system further comprises an RFID reader configured to transmit a stationary RFID recognition signal that can be transmitted from the RFID via radio frequency (or electromagnetic) propagation. The fob can be placed in the vicinity of the RFID reader so that the RFID signal can call the fob and initiate a fob identification procedure.
例示的1実施形態において、識別プロセスの一部分として、フォブおよびRFIDリーダは、相互認証に携わり得る。RFIDリーダは、暗号化された情報を受信し、かつその情報をフォブメモリに格納するための認可されたシステムトランスポンダを含むとフォブを識別し得る。同様に、フォブは、RFIDリーダによって呼び掛けられると、RFIDリーダを暗号化および格納された情報を受信することが認可されたと識別し得る。RFIDリーダおよびフォブが、首尾良く認証し合う場合、フォブは、フォブが関連する取引アカウント(単数または複数)を識別する特定の情報をRFIDリーダに伝送し得る。RFIDリーダは、情報を受信し、かつ情報を渡して取引の完了を容易にし得る。例示的1実施形態において、RFIDリーダは、取引を完了するために、相互通信デバイス(例えば、POSまたはコンピュータインターフェイス)の地点に情報を転送し得る。本明細書中に開示される相互認証プロセスは、トランスポンダ−リーダ支払システムセキュリティを保証することを支援をする。 In an exemplary embodiment, as part of the identification process, the fob and RFID reader may be involved in mutual authentication. The RFID reader may identify the fob when it receives encrypted information and includes an authorized system transponder for storing that information in the fob memory. Similarly, the fob, when challenged by an RFID reader, may identify the RFID reader as authorized to receive encrypted and stored information. If the RFID reader and fob successfully authenticate, the fob may transmit specific information to the RFID reader that identifies the trading account (s) with which the fob is associated. The RFID reader may receive information and pass information to facilitate the completion of the transaction. In one exemplary embodiment, the RFID reader may transfer information to a point on the intercommunication device (eg, POS or computer interface) to complete the transaction. The mutual authentication process disclosed herein helps to ensure transponder-reader payment system security.
別の例示的実施形態において、本発明によるフォブは、コンピュータインターフェイスを介して取引を完了する手段を含む。フォブは、USBまたはシリアルインターフェイスを用いてコンピュータに接続され得、ネットワーク(例えば、インターネット)を介して取引を完了する際に用いるためにフォブアカウント情報がコンピュータに転送され得る。 In another exemplary embodiment, a fob according to the present invention includes means for completing a transaction via a computer interface. The fob can be connected to the computer using a USB or serial interface, and fob account information can be transferred to the computer for use in completing transactions over a network (eg, the Internet).
本発明のさらに別の例示的実施形態において、トランスポンダ−リーダシステムトランスポンダ(例えば、フォブ)の使用を促すシステムが提供される。このシステムは、同じ資金調達源をフォブとして共有するフォブの使用と、チャージまたはクレジットカードの使用との間を区別する。フォブが用いられる場合、システムは、フォブ発行人によって事前決定された基準に基づいてユーザに動機付けを提供し得る。さらに、プレロードされたフォブシステムが用いられる場合、本発明は、関連するフォブプレロード値データファイルに資金がロードされるか、または再ロードされるときを認識する。本発明は、さらに、ロードまたは再ロード行為と関連した基準に基づいて報酬ポイント(reward point)を提供し得る。さらに、本発明によるシステムは、取引先の特約を動機付けし得る。この場合、システムは、取引先と関連するマーカまたは他の識別子に基づいてフォブ取引リクエストを受信し得、かつフォブユーザに動機付けする。マーカは、取引の識別、取引によって提供される取引先識別、またはこれら両方の組み合わせに含まれ得る。 In yet another exemplary embodiment of the present invention, a system is provided that facilitates the use of a transponder-reader system transponder (eg, a fob). This system distinguishes between the use of a fob that shares the same funding source as a fob and the use of a charge or credit card. If a fob is used, the system may provide motivation to the user based on criteria predetermined by the fob issuer. Furthermore, if a preloaded fob system is used, the present invention recognizes when funds are loaded or reloaded into the associated fob preload value data file. The present invention may further provide reward points based on criteria associated with loading or reloading actions. Furthermore, the system according to the present invention may motivate the customer's special provisions. In this case, the system may receive a fob trading request based on a marker or other identifier associated with the trading partner and motivates the fob user. The marker may be included in the transaction identification, the supplier identification provided by the transaction, or a combination of both.
本発明のさらに別の例示的実施形態において、システムは、フォブユーザ/所有者がフォブと関連したアカウントを管理することを可能にするシステムが開示される。例えば、人口統計的情報、アカウント資金調達源、および/またはアカウント制約(例えば、支払限度額、個人識別番号等)を更新するためのアカウントプロバイダデータベースに格納された全部または部分的フォブアカウント情報がユーザに提供される。全部または部分的なアカウントへのアクセスは、ネットワーク(例えば、オンライン)を介して、またはオフライン通信を介してユーザに電話によって提供され得る。例えば、フォブユーザは、アカウントプロバイダデータベースとの通信を遅延させたシステムへのアクセスが提供され得、ここで、このようなシステムは、例えば、アカウントプロバイダシステムにバッチ伝送を提供するキオスクを含み得る。このようにして、フォブユーザ/所有者は、アカウント情報をリアルタイムで(例えば、電話またはオンラインで)あるいは、アカウントプロバイダが更新された情報を受信する時間にアカウント情報を更新し得る(例えば、オフライン)。 In yet another exemplary embodiment of the present invention, a system is disclosed that allows a fob user / owner to manage an account associated with the fob. For example, users may have full or partial fob account information stored in an account provider database to update demographic information, account funding sources, and / or account constraints (eg, payment limits, personal identification numbers, etc.) Provided to. Access to the full or partial account may be provided to the user by telephone via a network (eg, online) or via offline communication. For example, a fob user may be provided access to a system that has delayed communication with an account provider database, where such a system may include, for example, a kiosk that provides batch transmission to the account provider system. In this way, the fob user / owner may update the account information in real time (eg, over the phone or online) or at a time when the account provider receives updated information (eg, offline).
さらなる例示的実施形態において、本発明は、取引リクエストを処理する方法を提供し、これにより、資金調達源からの資金調達をリクエストする前、および/または取引を完了するための金額が利用可能であることを検証する前に取引リクエストの量が承認され得る。このようにして、取引および/またはアカウントが特定の所定の認可基準を満たす場合、取引が承認され得る。一旦基準が満たされると、取引は、認証され、かつリクエストするエージェント(例えば、取引先)に認証が提供される。1例において、取引に対する支払は、取引先への認証の提供と同時に、または直後に資金調達源からリクエストされる。別の例において、取引の支払は、認可が取引先に提供されるときよりも後の期間にリクエストされる。 In a further exemplary embodiment, the present invention provides a method of processing a transaction request, whereby an amount is available before requesting funding from a funding source and / or to complete a transaction. The amount of transaction request can be approved before verifying that it is. In this way, a transaction may be approved if the transaction and / or account meets certain predetermined authorization criteria. Once the criteria are met, the transaction is authenticated and authentication is provided to the requesting agent (eg, the trading partner). In one example, payment for a transaction is requested from a funding source at the same time as or immediately after providing authentication to the business partner. In another example, payment for a transaction is requested at a later time period than when authorization is provided to the business partner.
システムおよび方法のこれらの特徴および他の有利な点、ならびにシステムおよび方法の種々の例示的実施形態の構造および動作が以下に記載される。 These features and other advantages of the system and method, as well as the structure and operation of various exemplary embodiments of the system and method are described below.
同じ符号が同じ要素を示す添付の図面は、本発明の例示的実施形態を示し、記載と共に本発明の原理を説明するために利用される。 The accompanying drawings, in which like numerals indicate like elements, illustrate exemplary embodiments of the invention and, together with the description, serve to explain the principles of the invention.
(詳細な説明)
本発明は、以下において、機能ブロックコンポーネント、スクリーンショット(screen shots)、適宜選択、および種々の処理工程に関して記載され得る。このような機能ブロックは、特定の機能を実行するように構成された任意の数のハードウェアおよび/またはソフトウェアコンポーネントによって実現され得る。例えば、本発明は、例えば、1つ以上のマイクロプロセッサまたは他の制御デバイスの制御下で種々の機能を実行し得るメモリ素子、処理素子、ロジック素子、ルックアップテーブル等の種々の集積回路コンポーネントを用い得る。同様に、本発明のソフトウェア素子は、C、C++、Java(R)、COBOL、アセンブラ、PERL、拡張可能マークアップ言語(XML)、Java(R)CardおよびMULTOS等の言語を任意にプログラムまたはスクリプトを実行して実現され、種々のアルゴリズムがデータ構造、オブジェクト、プロセス、ルーチンまたは他のプログラム素子の任意の組み合わせによって実現され得る。さらに、本発明は、データ伝送、信号伝達、データ処理、ネットワーク制御等の任意の数の従来技術を用い得ることに留意されたい。暗号化方法の基本的手引きについては、Bruce Schneierによって著された「Applied Cryptography:Protocols,Algorithms,and Source Code in C」と称されるテキスト(John Wiley & Sons出版(第2版、1996年)))(参考のため、本明細書中に援用される)を検討されたい。
(Detailed explanation)
The present invention may be described in the following with respect to functional block components, screen shots, optional selections, and various processing steps. Such functional blocks may be implemented by any number of hardware and / or software components configured to perform specific functions. For example, the present invention provides various integrated circuit components such as memory elements, processing elements, logic elements, look-up tables, etc. that can perform various functions under the control of one or more microprocessors or other control devices. Can be used. Similarly, the software element of the present invention can be any program or script in any language such as C, C ++, Java (R), COBOL, assembler, PERL, Extensible Markup Language (XML), Java (R) Card, and MULTIS. And various algorithms can be implemented by any combination of data structures, objects, processes, routines or other program elements. Furthermore, it should be noted that the present invention can use any number of conventional techniques such as data transmission, signaling, data processing, network control, and the like. For basic guidance on encryption methods, a text called “Applied Cryptography: Protocols, Algorithms, and Source Code in C” written by Bruce Schneier (John Wiley & Sons Publishing (2nd edition), 1996). ) (Incorporated herein by reference).
さらに、本発明の複数の用途が定義され得る。本明細書中に開示される例示的ネットワークは、インターネット、イントラネット、エクストラネット、WAN、LAN、衛星通信等のデータ交換またはビジネス上の取引のための任意のシステムを含み得る。ネットワークは、双方向通信テレビネットワーク(ITN)等の他のタイプのネットワークとして実現され得ることに留意されたい。 In addition, multiple applications of the present invention may be defined. Exemplary networks disclosed herein may include any system for data exchange or business transactions such as the Internet, intranet, extranet, WAN, LAN, satellite communications, and the like. Note that the network may be implemented as other types of networks, such as an interactive television network (ITN).
必要に応じて、システムユーザは、キーパッド、キーボード、マウス、キオスク、パーソナルデジタルアシスタント、ハンドヘルドコンピュータ(例えば、Palm Pilot(R)、Blueberry(R))、携帯電話等の任意の入力デバイスを介してシステムと双方向通信し得る。同様に、本発明は、任意のタイプのパーソナルコンピュータ、ネットワークコンピュータ、ワークステーション、ミニコンピュータ、メインフレーム等と連係して、任意のバージョンのWindows(R)、Windows(R) NT、Windows(R)2000、Windows(R)98、Windows(R)95、MacOS、OS/2、BeOS、Linux、UNIX(R)、Solaris等の任意のオペレーティングシステムを動作させて用いられ得る。さらに、本発明は、TCP/IP通信プロトコルで実現されると記載されることがあり得るが、本発明は、SNA、IPX、Appletalk、IPte、NetBIOS、OSIまたは任意の数の通信プロトコルを用いても実現され得ることを理解されたい。さらに、このシステムは、任意のネットワークを介する任意の商品の使用、販売または配送、サービスまたは情報を、本明細書中に記載される同様の機能性を有することを考慮する。 If desired, the system user can connect via any input device such as a keypad, keyboard, mouse, kiosk, personal digital assistant, handheld computer (eg, Palm Pilot®, Blueberry®), mobile phone, etc. Two-way communication with the system. Similarly, the present invention works with any type of personal computer, network computer, workstation, minicomputer, mainframe, etc., in any version of Windows (R), Windows (R) NT, Windows (R). Any operating system such as 2000, Windows (R) 98, Windows (R) 95, MacOS, OS / 2, BeOS, Linux, UNIX (R), Solaris, etc. can be operated. Further, although the present invention may be described as being implemented with a TCP / IP communication protocol, the present invention may be described using SNA, IPX, Appletalk, IPte, NetBIOS, OSI or any number of communication protocols. It should be understood that can also be realized. In addition, the system takes into account the use, sale or delivery, service or information of any product over any network with similar functionality as described herein.
図1Aは、本発明による例示的RFID取引システム100Aを示し、ここで、フォブ取引を完了する際に用いるための例示的コンポーネントが示される。一般に、システム100Aの動作は、支払のためにフォブ102が提供され、かつRFIDリーダ104またはインターフェイス134によって呼び掛けられた場合に開始し得る。フォブ102およびRFIDリーダ104は、その後、相互認証に携わり得、その後、トランスポンダ102は、トランスポンダ識別および/またはアカウント識別子をRFIDリーダ104に提供し得、RFIDリーダは、さらに、情報を取引先システム130POSデバイス110に提供し得る。
FIG. 1A illustrates an exemplary
システム100Aは、トランスポンダ114を有するフォブ102、およびフォブ102とRF通信するRFIDリーダ104を含み得る。本発明は、フォブ102に関して記載されるが、本発明は、そのように限定されるべきでない。実際、システム100は、RF通信を介してRFIDリーダ104と通信するように構成されたトランスポンダを有する任意のデバイスを含み得る。典型的なデバイスは、例えば、キーリング、タグ、カード、携帯電話、腕時計、または呼び掛けのために提供されることが可能な任意のこのような形態を含み得る。
RFIDリーダ104は、RFID内部アンテナ106を用いて通信するように構成され得る。あるいは、RFIDリーダ104は、フォブ102と通信するための外部アンテナ108を含み得、ここで、外部アンテナは、適切なケーブルおよび/またはデータリンク120を用いるRFIDリーダ104からリモートであり得る。RFIDリーダ104は、さらに、データリンク122を介して取引先システム130と通信し得る。システム100Aは、例えば、取引先の販売時点情報管理(POS)デバイス110またはコンピュータインターフェイス(例えば、ユーザインターフェイス)134等の双方向通信デバイスの地点を含む取引完了システムを含み得る。例示的1実施形態において、取引完了システムは、RFIDリーダ104と通信する(データリンク122を介する)POSデバイス110を含む取引先システム130を含み得る。詳細に後述されるように、取引完了システムは、USBコネクタ132を介してネットワーク136およびトランスポンダに接続されるユーザインターフェイス134を含み得る。
双方向通信デバイスの地点は、本明細書中で取引先販売時点情報管理(POS)デバイスに関して記載されるが、本発明は、これに限定され得ない。実際、取引先POSデバイスは、本明細書中で例示的に用いられ、双方向通信デバイスの地点は、フォブアカウントデータを受信することが可能な任意のデバイスであり得る。この点に関して、POSは、ユーザがフォブ102を用いて取引を完了することを可能にする双方向通信デバイスの任意の地点であり得る。POSデバイス110は、少なくとも1つのカスタマ識別検証情報を入力するためのカスタマインターフェイス118(データリンク128を介する)とさらに通信し得る。さらに、POSデバイス110は、任意の取引リクエストを処理するための取引先ホストネットワーク112(データリンク112を介する)と通信し得る。この構成で、RFIDリーダ104によって提供された情報は、データリンク122を介して取引先システム130のPOSデバイス110に提供される。POSデバイス110は、情報を受信し得(あるいは、データリンク128を介してカスタマインターフェイス118から任意の識別検証情報を受信し得る)、かつこの情報を処理するためにホストシステム112に提供し得る。
Although the point of a two-way communication device is described herein with respect to a point of sale (POS) device, the present invention may not be limited to this. In fact, a merchant POS device is used illustratively herein, and the point of a two-way communication device can be any device capable of receiving fob account data. In this regard, the POS can be any point on the two-way communication device that allows the user to complete a transaction using the
種々の従来の通信媒体およびプロトコルがデータリンク120、122、124、および128のために用いられ得る。例えば、データリンク120、122、124および128は、通常、標準的モデム通信、ケーブルモデム、ディッシュネットワーク、ISDN、デジタル加入者線(DSL)、または任意のワイヤレス通信媒体と接続して用いられるローカルループを介して通信することを容易にするように構成されたインターネットサービスプロバイダ(ISP)であり得る。さらに、POSデバイス110およびホストネットワーク112を含む取引先システム130は、意図された取引のリモートの認可のためのリモートネットワーク(図示せず)とインターフェイス接続するローカルエリアネットワークに常駐し得る。取引先システム130は、T1、D3線等の専用回線を介してリモートネットワークと通信し得る。このような通信線は、Gilbert Heldによる「Understanding Data Communications」(参考のため、本明細書中に援用される)等の種々の文献に記載される。
A variety of conventional communication media and protocols may be used for
本明細書中で用いられるアカウント番号は、取引アカウントプロバイダ(例えば、支払認可センター)によって維持され得、かつ金融取引を完了するために用いられ得るアカウント(例えば、クレジット、チャージデビット、当座、普通、報酬、特約、等)の任意の識別子を含み得る。典型的なアカウント番号(例えば、アカウントデータ)は、American Express(R)、Visa(R)および/またはMasterCard(R)等のエンティティによって維持およびサービスされるクレジットまたはデビットのアカウント、特約アカウント、または報酬アカウントと相関し得る。理解を容易にするために、本発明は、クレジットアカウントについて記載され得る。しかしながら、本発明は、そのように限定されるのではなく、アカウントデータ値に関する商品およびサービスの交換を可能にする他のアカウントが、本発明の範囲内であることが考慮されることに留意されたい。 As used herein, an account number may be maintained by a trading account provider (eg, a payment authorization center) and used to complete a financial transaction (eg, credit, charge debit, current, normal, Rewards, special offers, etc.) may be included. Typical account numbers (eg, account data) are credit or debit accounts, contract accounts, or rewards maintained and serviced by entities such as American Express®, Visa® and / or MasterCard®. Can correlate with account. For ease of understanding, the present invention may be described for credit accounts. However, it is noted that the present invention is not so limited, and that other accounts that allow the exchange of goods and services related to account data values are considered within the scope of the present invention. I want.
さらに、アカウント番号(例えば、アカウントデータ)は、任意のデバイス、コードまたは、消費者が、例えば、認可/アクセスコード、個人識別番号(PIN)、インターネットコード、デジタル証明書、生物測定データ、および/または他の識別印等の、システムと双方向通信または通信することを可能にするように適切に構成された他の識別子/印と関連付けられ得る。アカウント番号は、選択的に、報酬カード、チャージカード、クレジットカード、デビットカード、プリペイドカード、テレフォンカード、スマートカード、磁気ストリップカード、バーコードカード等に適宜配置され得る。アカウント番号は、データを第2のデバイスに伝送、またはダウンロードすることが可能な任意の形態のプラスチック、電子、磁気および/または光学デバイスに配信および格納され得る。カスタマアカウント番号は、例えば、16桁のクレジットカード番号であり得るが、各クレジットプロバイダは、American Express(R)によって用いられる15桁のナンバリング等、固有のナンバリングシステムを有する。各社のクレジットカード番号は、その企業の標準化されたフォーマットに応じ、これにより、16桁フォーマットを用いる企業は、「0000 0000 0000 0000」の数字によって表される、通常、間隔を置いた4つの数字のセットを用いる。典型的な例において、最初の5〜7桁は、処理目的、および発行銀行、カードタイプ等を識別するために指定される。この例において、最後の16番目の桁は、16桁の番号のサムチェックとして用いられる。中間の8〜10桁は、カスタマを一意的に識別するために用いられる。ISO/IEC7813に定義されるTrack1およびTrack2データとして格納されるアカウント番号等は、フォブ102に一意的に作成され得る。例示的1実施形態において、アカウント番号は、一意的フォブシリアル番号およびユーザ識別番号、ならびに特定のアプリケーションアプレットを含み得る。アカウント番号は、より詳細に後述されるように、データベース214の内部のフォブ102に格納され得る。データベース214は、同じか、または異なったアカウント提供機関によってフォブ102のユーザに発行された複数のアカウント番号を格納するように構成され得る。アカウントデータが特約または報酬アカウントに対応する場合、データベース214は、付帯報酬または報酬ポイントデータを格納するように構成され得る。
Further, an account number (eg, account data) can be obtained by any device, code or consumer, for example, an authorization / access code, personal identification number (PIN), internet code, digital certificate, biometric data, and / or Or may be associated with other identifiers / marks suitably configured to allow bi-directional communication or communication with the system, such as other identification marks. The account number can optionally be placed on a reward card, charge card, credit card, debit card, prepaid card, telephone card, smart card, magnetic strip card, barcode card, etc. as appropriate. The account number may be distributed and stored on any form of plastic, electronic, magnetic and / or optical device capable of transmitting or downloading data to the second device. The customer account number can be, for example, a 16-digit credit card number, but each credit provider has a unique numbering system, such as the 15-digit numbering used by American Express®. Each company's credit card number depends on the company's standardized format, which means that companies using the 16-digit format are typically four spaced apart numbers represented by the number "0000 0000 0000 0000" Use a set of In a typical example, the first 5-7 digits are specified to identify the processing purpose and issuing bank, card type, etc. In this example, the last 16th digit is used as a 16 digit number sum check. The middle 8-10 digits are used to uniquely identify the customer. Account numbers and the like stored as
図2は、本発明による例示的フォブ102の多くの機能ブロックを示すブロック図である。フォブ102は、商品またはサービスの受け取りとファンドまたはポイントなどとの交換を容易にするために、ユーザにより提示され得るRFIDフォブ102であり得る。本明細書に実施例により記載するように、フォブ102は、商品および/またはサービスに対する支払いを容易にするために提示され得るRFIDフォブであり得る。
FIG. 2 is a block diagram illustrating many functional blocks of an
フォブ102は、アンテナ106(または外部アンテナ108)を介してRFIDリーダ104からのインタロゲーション信号を受け取るアンテナ202を含み得る。フォブアンテナ202は、トランスポンダ114と通信し得る。一実施形態において、トランスポンダ114は、ISO/IEC14443規格に準拠する13.56MHzトランスポンダであり得、アンテナ202は、13MHzタイプであり得る。トランスポンダ114は、トランスポンダと互換性のある変調器/復調器206と通信し得る。変調器/復調器206は、トランスポンダ114からの信号を受け取るように構成され、信号を、後に接続される回路によって読出し可能なフォーマットに変調するように構成されている。さらに、変調器/復調器206は、後に接続される回路から受け取られた信号を、アンテナ202を介してRFIDリーダ104に送信するトランスポンダ114と互換性のあるフォーマットにフォーマットする(例えば、変調する)ように構成され得る。例えば、トランスポンダ114が13.56MHzタイプである場合、変調器/復調器206はISO/IEC14443−2に準拠し得る。
The
変調器/復調器206は、プロトコル/シーケンスコントローラ208に接続され得る。プロトコル/シーケンスコントローラ208は、RFIDリーダ104によって提供された信号の認証の制御を容易にし、フォブ102のアカウント番号の送信の制御を容易にする。この点で、プロトコル/シーケンスコントローラ208は、フォブ102の内部回路の動作のシーケンスの決定を容易にすることができる任意の適切なデジタルまたは論理駆動回路であり得る。例えば、プロトコル/シーケンスコントローラ208は、RFIDリーダ104によって提供される信号が認証されるか否かを決定するように構成され得、それにより、フォブ102に格納されたアカウント番号をRFIDリーダ104に供給する。
Modulator /
プロトコル/シーケンスコントローラ208はさらに、RFIDリーダ104によって提供される信号の認証を容易にする認証回路210と通信し得る。認証回路はさらに、不揮発性セキュアメモリデータベース212と通信し得る。セキュアメモリデータベース212は、ISO/IEC7816−4によって定義されるような任意の適した基本的ファイルシステムか、またはデータのルックアップテーブルがチップ上のアプリケーションによって解釈されることを可能にする任意の他の基本的ファイルシステムであり得る。データベース212は、相関的、階層的、および/またはオブジェクト指向などの任意のタイプのデータベースであり得る。データベースを実行するために用いられ得る共通のデータベース製品は、IBM(ニューヨーク州White Plains)によるDB2、Oracle Corporation(カリフォルニア州Redwood Shores)から入手可能な任意のデータベース製品、Microsoft Corporation(ワシントン州Rodwood)によるMicrosoft AccessまたはMSSQL、または他の任意のデータベース製品であり得る。データベース212は、データテーブルまたはルックアップテーブルを含む任意の適した様式で体系づけられ得る。あるデータを関連づけることは、当該分野で公知であり実施されている任意のデータ関連技術により達成され得る。例えば、関連づけは、手動または自動で達成され得る。自動関連づけ技術は、例えば、データベースサーチ、データベースマージ、GREP、AGREP、および/またはSQLなどを含み得る。関連づけステップは、例えば、製造業者および販売業者データテーブルの各々の「鍵フィールド」を用いることにより、データベースマージ機能によって達成され得る。「鍵フィールド」は、鍵フィールドによって規定される高レベルクラスのオブジェクトにしたがってデータベースを分割する。例えば、あるクラスは、第1のデータテーブルおよび第2のデータテーブルの両方において鍵フィールドとして指定され得る。2つのデータテーブルはその後、鍵フィールド内のクラスデータに基づいてマージされ得る。この実施形態では、マージされたデータテーブルの各々の鍵フィールドに対応するデータが同一であることが好ましい。しかし、鍵フィールド内の、同一でなくても類似のデータを有するデータテーブルもまた、例えば、AGREPを用いてマージされ得る。
The protocol /
データは、セキュリティの目的に加えて、データ分析のためにプロトコル/シーケンスコントローラ208によって用いられ得、さらに管理および制御の目的で用いられ得る。認証回路は、RFID信号をデータベース212に格納された認証鍵に関連づけることにより、RFIDリーダ104によって提供された信号を認証し得る。暗号化回路は、RFIDリーダ104に、またはRFIDリーダ104から送られた信号の暗号化および/または復号化をするために、データベース212に格納された鍵を用い得る。
In addition to security purposes, the data can be used by the protocol /
さらに、プロトコル/シーケンスコントローラ208は、少なくともフォブ102のアカウントデータと固有のフォブ102識別コードとを格納するデータベース214と通信し得る。プロトコル/シーケンスコントローラ208は、データベース214からのアカウント番号を所望のように取り出すように構成され得る。データベース214は、上述したように、データベース212と同一の構成を有し得る。データベース214に格納されたフォブアカウントデータおよび/または固有のフォブ識別コードは、格納前に暗号化され得る。したがって、プロトコル/シーケンスコントローラ208がデータベース214からアカウントデータまたは固有のフォブ識別コードを取り出す場合、アカウント番号はRFIDリーダ104に提供されるときに暗号化され得る。さらに、データベース214に格納されたデータは、特定のアプリケーションアプレットに加えて、例えば、暗号化されていない固有のフォブ102識別コード、ユーザ識別、トラック1および2のデータを含み得る。
In addition, the protocol /
フォブ102は、RFIDリーダ104によって提供される複数のインタロゲーション周波数送信に応答するように構成され得る。すなわち、以下により詳細に述べるように、RFIDリーダ104は1より多いRFインタロゲーション信号を提供し得る。この場合、フォブ102は、フォブ102に1以上の追加のRF信号受信/送信ユニット226を含めることにより、複数の周波数に応答するように構成され得る。RF信号受信/送信ユニット226は、アンテナ218およびトランスポンダ220を含み得、アンテナ218およびトランスポンダ220はRFIDリーダ104によって提供される少なくとも1つの追加のRF信号と互換性を有する。例えば、一実施形態では、フォブ102は、134KHzのトランスポンダ220と通信するように構成された134KHzのアンテナ218を含み得る。この例示的構成では、ISO/IEC14443−2準拠変調器/復調器は必要でないかもしれない。代わりに、134KHzのトランスポンダは、上述したように認証およびアカウント番号信号の送信および受信のためにプロトコル/シーケンスコントローラ208と直接通信するために構成され得る。
The
別の実施形態において、フォブ102はさらに、フォブ102をユーザインターフェース134にインターフェースさせるユニバーサルシリアルバス(USB)コネクタ132を含み得る。ユーザインターフェース134はさらに、ネットワーク136を介してPOSデバイス110と通信し得る。ネットワーク136は、ネットワーク112に関して上述したように、インターネット、イントラネットなどであり得る。さらに、ユーザインターフェース134は、任意の従来の入力デバイスおよび/または上述したシステムユーザがシステムとインタラクトすることを可能にする演算システムと同様の構成を有し得る。一実施形態では、フォブ102はインターネットでのオンライン支払いを容易にするように構成され得る。USB変換器222は、変調器/復調器206とUSBコネクタ132との間の情報の伝達を容易にするUSBコネクタ232と通信し得る。あるいは、USB変換器222は、プロトコル/シーケンスコントローラ208とUSBコネクタ132との間の情報の伝達を容易にするためにプロトコル/シーケンスコントローラ208と通信し得る。
In another embodiment, the
フォブ102がUSBコネクタ132を含む場合、フォブ102は例えばユーザインターフェース134上のUSBポートと通信し得る。フォブ102から取り出した情報は、インターネットでのインタラクティブアプリケーションの使用を可能にする、クレジットカードおよび/またはスマートカード技術と互換性があり得る。この実施形態ではRFIDリーダは必要でないかもしれない。なぜなら、POSデバイス110への接続は、ユーザインターフェース134とネットワーク136上のUSBポートを用いてなされ得るからである。
If the
フォブ102は、ユーザによるフォブの活性化を可能にする手段を含み得る。一実施形態では、スイッチ230がフォブ102のユーザによって動作され得る。フォブ102上のスイッチ230は、特定の用途のために選択的にまたは包括的にフォブ102を活性化するために用いられる。この場合、用語「選択的」は、スイッチ230が、ユーザがフォブ102を特定の動作モードにすることができることを意味し得る。例えば、ユーザは、フォブ102を、選択されたアカウント番号を用いて商品またはサービスの購入を可能にするモードにし得る。あるいは、フォブは、フォブのアカウント番号がUSBポート132(またはシリアルポート)のみによって提供され、フォブトランスポンダ114がディセーブルされるようなモードになされ得る。さらに、用語「包括的に」は、フォブ102が、フォブ102がUSBコネクタ132を介してRFインタロゲーションに応答することができるようにする動作モードに入ることを意味し得る。一実施形態では、スイッチ230はOFF位置にあるままであり得、これによりフォブ102に関連する1以上のアプリケーションまたはアカウントがRFIDリーダ104によって出される命令に対しては応答しないことを確認する。本明細書において、OFF位置は、活性化スイッチ230の「通常の」位置と定義され得るが、他の通常の位置も考えられる。
The
別の実施形態では、スイッチ230がOFF位置から移動すると、フォブ102はユーザによって活性化されたと考えられ得る。すなわち、スイッチ230は、フォブがRF信号(例えばRFIDリーダ104からの命令)に応答することができるようにするために、フォブ102内の内部回路を活性化し得る。このようにして、スイッチ230はフォブ102の活性および不活性状態の制御を容易にし得る。このような制御は、フォブ102の不注意なまたは違法な使用を防止することによりシステムのセキュリティを増す。
In another embodiment,
一実施形態において、スイッチ230は、フォブがRFIDリーダによりパワーを与えられることを電気的に防止し得る回路と通信する単純な機械デバイスであり得る。すなわち、スイッチ230が通常の位置にあるとき、スイッチ230はフォブ102の内部回路に短絡を提供し得、それによりフォブ102がRFにより、またはUSBコネクタ230を介してインタロゲーションに応答することを防止する。この構造では、スイッチ230は例えば、「通常は閉状態」(NC)に構成されたスイッチであり得る。「通常は閉状態」に構成されたスイッチは、アンテナ202とトランスポンダ114とのインターフェースにおいて電気的にアンテナ202に接続され得る。スイッチ230は押され得、そのことがスイッチ230を開状態にし得、それによりアンテナ202が完全に活性化する。
In one embodiment, the switch 230 can be a simple mechanical device that communicates with circuitry that can electrically prevent the fob from being powered by the RFID reader. That is, when the switch 230 is in its normal position, the switch 230 may provide a short circuit to the internal circuitry of the
さらなる実施形態において、フォブ102は、スイッチ230として動作するように構成された生物測定センサおよび生物測定膜を含み得、フォブ102のユーザから生物測定信号を与えられると、フォブ102を活性化させる。このような生物測定信号は、指紋、または拇印などのデジタル読取りであり得る。典型的には、生物測定回路が用いられる場合、生物測定回路が内部電圧源(例えば電池)によってパワーを与えられ得る。この場合、スイッチは単純な機械デバイスでなく、パワーを与えられているスイッチであり得る。さらに別の実施形態では、フォブ102内に生物測定回路が存在しないが、スイッチ230は電池によってパワーを与えられ得る。
In a further embodiment, the
さらに別の実施形態では、スイッチ230は論理スイッチであり得る。スイッチ230が論理スイッチである場合、スイッチ230制御ソフトウェアがシーケンスコントローラ208から読み出され得て、フォブ102の様々なコンポーネントの活性化を選択的に制御する。
In yet another embodiment, the switch 230 can be a logic switch. If switch 230 is a logic switch, switch 230 control software can be read from
図3は、本発明の実施形態によるRFIDリーダ104の例示的ブロック図である。RFIDリーダ104は例えば、RFモジュール302に連結されたアンテナ106を含み、アンテナ106はさらに制御モジュール304に連結されている。さらに、RFIDリーダ104は、RFIDリーダ104から遠方に位置して適切なケーブル120または他の有線または無線接続を介してRFIDリーダ104に連結されたアンテナ108を含み得る。
FIG. 3 is an exemplary block diagram of an
RFモジュール302とアンテナ106とは、フォブ102との通信を容易にするように適切に構成され得る。フォブ102が特定のRF周波数で信号を受け取るようにフォーマットされている場合、RFモジュール302は同一の周波数でインタロゲーション信号を提供するように構成され得る。例えば、一実施形態において、フォブ102は、約13.56MHzのインタロゲーション信号に応答するように構成され得る。この場合、RFIDアンテナ106は13MHzであり得、約13.56MHzのインタロゲーション信号を送信するように構成され得る。すなわち、フォブ102は第1および第2のRFモジュール(例えばトランスポンダ)を含むように構成され得る。第1のモジュールは134kHzの周波数を用いて動作し得、第2のRFモジュールは13.56MHzの周波数を用いて動作し得る。RFIDリーダ104は、134kHzの周波数、13.56MHzの周波数、または両方を用いて動作し得る2つの受信器を含み得る。リーダ104が134kHzの周波数で動作している場合、フォブ102に対しては134kHzのモジュールでの動作のみが可能であり得る。リーダ104が13.56MHzの周波数で動作しているとき、フォブ102に対しては13.56MHzのモジュールでの動作のみが可能であり得る。リーダ104が134kHzの周波数と13.56MHzのRFモジュールとの両方をサポートする場合、フォブ102はリーダ104から両方の信号を受け取り得る。この場合、フォブ102は一方または他方の周波数の選択を優先させ、残りの周波数を拒否するように構成され得る。あるいは、リーダ104は呼びかけられると、フォブから両方の周波数の信号を受け取り得る。この場合、リーダ104は、一方または他方の周波数の選択を優先させ、残りの周波数を拒否するように構成され得る。
The
さらに、プロトコル/シーケンスコントローラ314は、特定の取引の状態をユーザに知らせるオプションのフィードバック機能を含み得る。例えば、オプションのフィードバックは、LED、LEDスクリーン、および/または他の視覚表示という形態であり得る。これらは、静的な、スクロールする、点滅する、および/または他のメッセージおよび/または信号をライトアップまたは表示するように構成される。これにより、ユーザに、取引が開始したこと(例えば、フォブが呼びかけられていること)、フォブが有効であること(例えば、フォブが認証されたこと)、取引が処理中であること(例えば、フォブのアカウント番号がRFIDリーダによって読まれていること)、および/または取引が受け入れらた又は拒否されたこと(例えば、取引が承認されたこと、又は承認されなかったこと)を知らせる。このようなオプションのフィードバックは、フォブ102のユーザに取引状態を知らせる可聴インジケータを伴ってもよいし伴わなくてもよい(または可聴インジケータのみを提示してもよい)。可聴フィードバックは、いつフォブ102が呼びかけられているかということ、取引状態、などを表すように構成された単一のトーン、複数のトーン、音楽インジケータ、および/または音声インジケータであり得る。
In addition, the protocol /
RFIDアンテナ106は、インタロゲーション信号を送信し、認証要求信号および/またはアカウントデータの少なくとも一方をフォブ102から受け取るトランスポンダ306と通信し得る。トランスポンダ306は、図2のトランスポンダ114と同様の構成を有し得る。特に、トランスポンダ306は、フォブトランスポンダ114に関して記載されたものと同様の様式で、アンテナ202と互換性のあるフォーマットでRF信号を送信および/または受信するように構成され得る。例えば、トランスポンダ306が13.56MHz RFレートである場合、アンテナ202は13.56MHzと互換性があり得る。同様に、トランスポンダ306がISO/IEC14443レートである場合、アンテナ106はISO/IEC14443と互換性があり得る。
The
RFモジュール302は例えば、セキュアなデータベース310と通信し得る認証回路308と通信するトランスポンダ306を含み得る。認証回路308およびデータベース310は、図2の認証回路210およびセキュアメモリデータベース212に関して上述したものと同様の構成を有し同様に動作し得る。例えば、データベース310は、システム100上で取引を行うことを認証された、フォブ102に対応するデータを格納し得る。データベース310はさらに、RFIDリーダ104を格納し得、それによりRFIDリーダ104がフォブデータベース214に格納されているフォブアカウント番号を提供されることを認可されているか否かを認証する際に用いるためにフォブ102に提供する情報を識別する。
The
認証回路308は、認証回路210と同様の構成を有し同様に動作し得る。すなわち、認証回路308は、認証回路210がRFIDリーダ104によって提供される信号を認証するように構成され得るのと同様の様式で、フォブ102によって提供される信号を認証するように構成され得る。以下により詳細に述べるように、フォブ102およびRFIDリーダ104は相互認証しあう。この場合、「相互認証」は、フォブ102がRFIDリーダ104からの信号を認証し、RFIDリーダ104がフォブ102からの信号を認証するまで、システム100の動作が行われないかもしれないことを意味し得る。
The
図4は、本発明による例示的認証プロセスのフローチャートである。認証プロセスは、その一面が示されている。すなわち、フローチャートは、フォブ102を認証するRFIDリーダ104のプロセスを示しており、フォブ102がRFIDリーダ104を認証する場合には同様のステップが続き得る。
FIG. 4 is a flowchart of an exemplary authentication process according to the present invention. One aspect of the authentication process is shown. That is, the flowchart shows the process of the
上述したように、データベース212は、RFIDリーダ104から受け取られた信号を暗号化または復号化するセキュリティ鍵を格納し得る。例示的認証プロセスにおいては、RFIDリーダ104がフォブ102を認証している場合、RFIDリーダ104はフォブ102に対するインタロゲーション信号を提供し得る(ステップ402)。インタロゲーション信号は、RFIDリーダ認証回路210によって生成されるランダムコードを含み得る。RFIDリーダ認証回路210は、フォブ201に提供され、フォブ102固有の識別コードに対応する固有の暗号化鍵を用いて暗号化される。例えば、プロトコル/シーケンスコントローラ314は、認証回路308を活性化させる命令を提供し得る。認証回路308は、データベース310から、各認証信号用に生成される認証コードの一部としてランダムナンバーを含むフォブインタロゲーション信号を提供し得る。認証コードは、RFIDリーダ104およびフォブ102によって認識可能な(例えば、読取り可能な)英数字コードであり得る。認証コードは、RFIDリーダRFインターフェース306およびアンテナ106(またはアンテナ108)を介してフォブ102に提供され得る。
As described above, the
フォブ102は、インタロゲーション信号を受け取る(ステップ404)。認証コードを含むインタロゲーション信号は、アンテナ202を介してRFインターフェース114で受け取られ得る。フォブ102が一旦活性化されると、認証コードを含むインタロゲーション信号は、変調器/復調器回路206に提供され得、そこで信号が、プロトコル/シーケンスコントローラ208に提供される前に変調され得る。プロトコル/シーケンスコントローラ208は、インタロゲーション信号を、フォブ102の認証に対する要求として認識し得、認証回路210に認証コードを提供し得る。フォブ102はその後認証コードを暗号化し得る(ステップ406)。特に、暗号化は認証回路210によって行われ得る。認証回路210は認証コードを受け取って、コードを暗号化し得、その後暗号化された認証コードをプロトコル/シーケンスコントローラ208に提供する。フォブ102はその後暗号化された認証コードをRFIDリーダ104に提供し得る(ステップ408)。すなわち、暗号化された認証コードは変調器/復調器206、RFインターフェース114(例えば、トランスポンダ114)、およびアンテナ202を介してRFIDリーダ104に提供され得る。
The
RFIDリーダ104はその後、暗号化された認証コードを受け取って、それを復号化し得る(ステップ410)。すなわち、暗号化された認証コードはアンテナ106で受け取られ得、RFインターフェース306は認証回路308に提供され得る。認証回路308はデータベース310からセキュリティ認証鍵(例えばトランスポンダシステム復号化鍵)を提供され得る。認証回路は、暗号化された認証コードを復号化する(例えば、ロックを外す)ために認証鍵を用い得る。認証鍵は、フォブ102固有の識別コードに基づいて認証回路に提供され得る。例えば、暗号化された認証コードは、固有のフォブ102識別コードと共に提供され得る。認証回路はフォブ102固有の識別コードを受け取って、データベース310から固有のフォブ102識別コードに相関するトランスポンダシステム復号化鍵を取り出し得る。この取り出された認証コードは、暗号化された認証コードを復号化するために用いられる。
認証コードが一旦復号化されると、ステップ402で、復号化された認証コードが、RFIDリーダ104によって提供された認証コードと比較され(ステップ412)、その正当性をベリファイする。復号化された認証コードが認証回路308によって読取り可能(例えば、認識可能)でない場合、フォブ102は認可されない(例えば、ベリファイされない)とみなされ(ステップ416)、システム100の動作は終了する(ステップ418)。逆に、復号化された認証コードがフォブ102によって認識可能である(例えば、ベリファイされた)場合、復号化された認証コードは認証されたものとみなされ(ステップ412)、取引を進めることが可能になる(ステップ414)。1つの特定の実施形態では、取引を進めるとは、RFIDリーダ104がフォブ102を認証する前にフォブ102がRFIDリーダ104を認証し得ることを意味し得る。但し、フォブ102がRFIDリーダ104を認証する前にRFIDリーダ104がフォブ102を認証し得ることは明らかであるはずである。
Once the authentication code is decrypted, in
留意すべきは、例示的ベリフィケーションプロセスでは、認証回路308が、ロックを外された認証コードがステップ402で提供された認証コードと同一であるか否かを決定し得るということである。コードが同一でなければ、フォブ102はシステム100にアクセスすることを認可されない。ベリフィケーションプロセスを同一性に関連して述べるが、同一性は必要でない。例えば、認証回路308は、復号化されたコードが認可されたフォブ102に対応するか否かを決定する任意のプロトコル、ステップまたはプロセスを介して、復号化されたコードをベリファイし得る。
Note that in the exemplary verification process, the
認証回路308はさらに、図2のプロトコル/シーケンスコントローラ208と同様に動作し同様の構成を有するプロトコル/シーケンスコントローラ314と通信し得る。すなわち、プロトコル/シーケンスデバイスコントローラ314は、RFIDリーダ104のコンポーネントの動作の順を決定するように構成され得る。例えば、図5は、プロトコル/シーケンスコントローラ314が動作し得る例示的決定プロセスを示す。プロトコル/シーケンスコントローラ314は、フォブ102が存在するか否かに基づいてRFIDリーダ104の異なるコンポーネントに命令し得る(ステップ502)。例えば、フォブ102が存在しない場合、プロトコル/シーケンスコントローラ314は、RFIDリーダ104に対して、割り込まれないインタロゲーション信号を提供することを命令し得る。(ステップ504)。すなわち、プロトコル/シーケンスコントローラは、認証回路308に対して、フォブ102の存在が認識されるまで割り込まれないインタロゲーション信号を提供することを命令し得る。フォブ102が存在する場合、プロトコル/シーケンスコントローラ314は、RFIDリーダ104に対して、フォブ102を認証することを命令し得る。(ステップ506)。
The
上述したように、認証は、プロトコル/シーケンスコントローラ314が、認証回路308に対して、フォブ102に認可コードを提供することを命令し得ることを意味し得る。フォブ102から応答が受け取られた場合、プロトコル/シーケンスコントローラは、応答が認証コードが与えられたRFIDリーダ104に対する応答であるか否か、あるいは、応答が認証を必要とする信号であるか否かを決定し得る(ステップ508)。信号が認証を必要とする場合、プロトコル/シーケンスコントローラ314は、上述したように認証回路を活性化し得る(ステップ506)。他方、フォブ102が、提供された認証コードに対する応答である場合、プロトコル/シーケンスコントローラ314はRFIDリーダ104に対して、信号の認識を可能にする適切なセキュリティ鍵を取り出すことを命令し得る。(ステップ510)。すなわち、プロトコル/シーケンスコントローラ314は、認証回路308に対して、認証プロセス(例えばステップ506)において、セキュリティ鍵(例えば、トランスポンダシステム復号化鍵)をデータベース310から取り出し、信号のロックを外し、その信号とRFIDリーダ104により提供された信号とを比較することを命令し得る。信号が認識された場合、プロトコル/シーケンスコントローラ314は、フォブ102がシステム100にアクセスすることを認可されたと決定し得る。信号が認識されない場合、フォブ102は認可されていないと考えられる。この場合、プロトコル/シーケンスコントローラ314は、RFIDコントローラに対して、認可されたフォブに呼びかけることを命令し得る。(ステップ504)。
As described above, authentication may mean that the protocol /
一旦プロトコル/シーケンスコントローラが、フォブ102が認可されたと決定すると、プロトコル/シーケンスコントローラ314は、追加の信号がフォブ102によって送られているか否かを決定することを試み得る(ステップ514)。追加の信号がフォブ102によって提供されていない場合、プロトコル/シーケンスコントローラ314は、信号が提供されるときまでアイドル状態であるために、RFIDリーダ104の全てのコンポーネントを提供し得る(ステップ516)。逆に、追加のフォブ102信号が提供された場合、プロトコル/シーケンスコントローラ314は、フォブ102が販売ターミナル110(例えば、POSデバイス)の取引先ポイントにアクセスを要求しているか否か、あるいは、フォブ102がリターン(例えば、相互の)認証のためにRFIDリーダ104に呼びかけようとしているか否かを決定し得る(ステップ518)。フォブ102が販売ターミナル110の取引先ポイントにアクセスを要求している場合、プロトコル/シーケンスコントローラ314は、RFIDリーダ104に対して、販売ターミナル110のポイントとの通信を開くことを命令し得る。(ステップ524)。特に、プロトコル/シーケンスコントローラ314は、販売ターミナルポイント通信インターフェース312に対して、アクティブになることを命令し得、それにより、RFIDリーダ104と販売ターミナル110の取引先ポイントとの間のデータの伝送を可能にする。
Once the protocol / sequence controller determines that the
他方、プロトコル/シーケンスコントローラが、フォブ102信号が相互インタロゲーション信号であると決定した場合、プロトコル/シーケンスコントローラは、RFIDリーダ104に対して、信号を暗号化することを命令し得る。(ステップ520)。プロトコル/シーケンスコントローラ314は、暗号化認証回路318に対して、フォブ102の相互インタロゲーション信号に応答して、データベース320から、適切な暗号化鍵を取り出すことを命令し得る。プロトコル/シーケンスコントローラ314はその後、RFIDリーダ104に対して、暗号化された相互インタロゲーション信号をフォブ102に提供することを命令し得る。プロトコル/シーケンスコントローラ314は、認証回路318に対して、相互に認証するため、暗号化された相互インタロゲーション信号をフォブ102に提供することを命令し得る。フォブ102はその後、暗号化された相互インタロゲーション信号を受け取って、認証回路212からRFIDリーダ復号化鍵を取り出し得る。
On the other hand, if the protocol / sequence controller determines that the
プロトコル/シーケンスコントローラ314の例示的決定プロセスを述べてきたが、フォブ102のコンポーネントを制御する際にプロトコル/シーケンスコントローラ208によって同様の決定プロセスが取られ得ることが理解されるべきである。実際、上述したように、プロトコル/シーケンスコントローラ314はプロトコル/シーケンスコントローラ218と同様に動作し、同様の設計を有し得る。上記に加えて、プロトコル/シーケンスコントローラ208および314は、決定プロセスにおいて、USBインターフェース222および316をイネーブルにする適切な命令を組み込み得るが、これは対応するデバイスがそのように接続されている場合である。
Although an exemplary decision process for protocol /
暗号化/復号化コンポーネント318は、暗号化されたフォブ(fob)アカウントナンバーを復号化するために必要なセキュリティキーを格納するセキュアなアカウントナンバーデータベース320とさらに通信し得る。プロトコル/シーケンスコントローラ314からの適切なリクエストによって、暗号化/復号化コンポーネント(例えば、回路318)は、適切なセキュリティキーを取り出し得、そのフォブアカウントナンバーを復号化し、任意の以後接続されたPOSデバイス110によって読み出し可能な任意のフォーマットで復号化されたアカウントナンバーをプロトコルシーケンスコントローラ314に転送する。一例示的実施形態では、アカウントナンバーは、ISO/IEC 7813規格と互換性のある従来の磁気ストライプフォーマットで転送され得る。すなわち、本発明によると、従来技術を用いて行われるような従来の磁気ストライプフォーマットにアカウントナンバーを変換または相関させる必要がない。アカウントに関連付けられたカードが支払に対して提示されたかのように、本発明は取引リクエストを直接処理する。
The encryption /
磁気ストライプフォーマットのアカウントナンバーを受け取ると、プロトコル/シーケンスコントローラ314は、図1に最良に示されるように、通信インターフェイス312およびデータリンク122を介してアカウントナンバーをPOSデバイス110に転送し得る。POSデバイス110は、復号化されたアカウントナンバーを受け取り、取引先のビジネスにおいて通常の規格として処理するために磁気ストライプフォーマットされたアカウントナンバーを取引先ネットワーク112に転送し得る。このように、本発明は、第三者サーバの必要性を取り除く。さらに、POSデバイス110がネットワーク112からの応答を受信する場合(例えば、認可された取引または拒否された取引)、プロトコル/シーケンスコントローラ314は、フォブ102ユーザへの応答をと視覚的におよび/または可聴的に通信するために、RFモジュール302にネットワーク応答を提供し得る。
Upon receipt of the magnetic stripe format account number, the protocol /
RFIDリーダ104は、プロトコル/シーケンスコントローラ314と通信するUSBインターフェイス316をさらに含む。一実施形態では、USBインターフェイスは、RS22シリアルデータインターフェイスであり得る。あるいは、RFIDリーダ104は、例えばプロトコル/シーケンスコントローラ314と通信するRS232インターフェイス等のシリアルインターフェイスを含み得る。USBコントローラ316は、RFIDリーダ104をシステム100のアプリケーションパラメータに初期化するためのパーソナリゼーションシステム116(図1Bに示される)と通信し得る。すなわち、システム100の動作の前に、RFIDリーダ104は、認可されたフォブ102に属するセキュリティキーのリストをデータベース310に集めるため、およびセキュリティキーをデータベース320に集めるためにパーソナリゼーションシステム116と通信して、ISO/IEC7813フォーマットのアカウントナンバーを配置するフォブ102のアカウントナンバーを復号化し得る。このように、RFIDリーダ104は、固有の識別子(例えばシリアルナンバー)で満たされ得、RFIDリーダ104は、フォブ102の暗号化されたアカウントナンバーの受信を認可されるかどうかを決定するためにフォブ認証回路210によって使用され得る。
The
図1Bは、本発明に従って例示的なパーソナリゼーションシステム100Bを示す。概して、典型的なパーソナリザーションシステム100Bは、システム100Aで使用するために、RFIDリーダ104およびフォブ102を初期化するための任意のシステムであり得る。図1Bを参照すると、フォブ102に対して同様のパーソナリゼーションプロセスが示され得る。例えば、パーソナリゼーションシステム116は、固有のRFIDリーダ104識別子の認証を容易にするためにセキュリティキーをフォブデータベース212に集めるために、RF ISO 14443インターフェイス114を介してフォブ102と通信し得る。さらに、フォブ102がアクセスシステム100に認可されるかどうかを決定する際に、パーソナリゼーションシステム116は、RFIDリーダ104による使用のために固有のフォブ102識別子をデータベース212上に集め得る。パーソナリゼーションシステム116は、以後で、認証されるRFIDリーダ104に提供するために、フォブデータベース214に暗号化されたフォブ102アカウントナンバーを集め得る(例えば注入する)。
FIG. 1B illustrates an exemplary personalization system 100B in accordance with the present invention. In general, exemplary personalization system 100B can be any system for initializing
一例示的実施形態では、パーソナリゼーションシステム116は、上述のように任意の標準的なコンピューティングシステムを含み得る。例えば、パーソナリゼーションシステム116は、任意の従来のグラフィックユーザインターフェイスを用いて動作可能なハードウエアセキュリティモジュールを含む標準パーソナルコンピュータを含み得る。セキュリティキー情報のアカウントナンバーおよび固有の識別情報をフォブ102またはRFIDリーダ104に集める前に、ハードウエアセキュリティモジュールは、フォブ102およびRFIDリーダ104を認証して、コンポーネントがセキュアな情報を受け取るように認可されることを検証し得る。
In one exemplary embodiment,
図6A〜図6Bは、フォブ102および/またはRFIDリーダ104をパーソナライズするために使用され得るパーソナリゼーション手順の例示的なフローチャートを示す。以下の説明は、フォブ102のパーソナリゼーションを主に説明するが、RFIDリーダ104は、同様のプロセスを用いてパーソナライズされ得る。パーソナリゼーションシステム116とパーソナライズされるべきデバイス(例えばフォブ102またはRFIDリーダ104)との間で発生するパーソナリゼーションプロセスは、例えばステップ602において開始され得る。相互認証が、パーソナリゼーションシステム116と、認証されるデバイスとの間でRFIDリーダ104と相互認証するフォブ102に関して上述されたのと全く同じ態様で発生し得る。すなわち、パーソナリゼーションシステム116は、パーソナリゼーションシステム116の識別子を、デバイスデータベース212、310に格納されたパーソナリゼーションシステム識別子とデバイス認証回路210、308によって比較される、認証されるデバイスに送信し得る。整合しない場合(ステップ604)、パーソナリゼーションプロセスが放棄され得る(ステップ612)。整合する場合(ステップ604)、パーソナリゼーションシステムは、パーソナライズされるデバイスに提供されるパーソナリゼーションファイルを準備し得る(ステップ606)。パーソナリゼーションシステムが手動で動作する場合、パーソナリゼーションファイルは、例えばキーボード等の任意の適切なシステムインターフェイスを使用してパーソナリゼーションシステム116に入力され得る(ステップ606)。パーソナリゼーションシステム116のオペレータがパーソナリゼーションファイルの準備を遅らせるように選択する場合、システム116は、パーソナリゼーションプロセスを放棄し得る(ステップ610)。この点において、パーソナリゼーションファイルは、固有のフォブ102またはRFIDリーダ104識別子、データベース212および310にロードするためのセキュリティキー、および/またはデータベース320にロードされ得るフォブアカウントナンバーを復号化するためのセキュリティキーを含み得る。
6A-6B show an exemplary flowchart of a personalization procedure that may be used to personalize the
フォブ102は、RF ISO/IEC 14443インターフェイス114を介してパーソナリゼーションシステム116にダイレクト接続することによってパーソナライズされてもよいし、フォブ102は、RFIDリーダ104を用いてパーソナライズされてもよい。パーソナリザーションシステム116およびRFIDリーダ104は、相互認証の際に連携し得、RFIDリーダ104は、RFを介してフォブパーソナリゼーションファイルをフォブ102に送信するように構成され得る。一旦フォブ102がパーソナリゼーションのためにRFIDリーダ104に提示されると(ステップ608、614)、フォブ102およびRFIDリーダ104は、相互認証の際に連携し得る(ステップ614)。フォブ102がパーソナリゼーションのためにRFIDリーダ104に提示されない場合、パーソナリゼーションプロセスが放棄され得る(ステップ610)。
The
フォブ102が検出される場合、パーソナリゼーションシステム116は、パーソナリゼーションファイルの一部として、フォブ102に提供するための固有の識別子を作成し得る(ステップ616)。1つの識別子が単一のフォブにのみ与えられ得る点において、識別子は固有である。すなわち、いずれの他のフォブも同じ識別子を有し得ない。次いでフォブは、その識別子を用いて構成かつロードされ得る(ステップ618)。
If
暗号化されたフォブ102のアカウントナンバーは、フォブ102の固有の識別子に関して説明されたのと同じ態様でフォブ102に集められ得る。すなわち、パーソナリゼーションシステム116は、アカウントデータを予め暗号化し得(ステップ640)、暗号化されたデータアカウントをフォブデータベース214に注入する(ステップ622)。暗号化されたアカウントデータは、上述されたようにRFIDリーダ104を用いてフォブ102にロードされ得る(例えば注入される)。
The
一旦パーソナリゼーションファイルがフォブ102に集められると、集められた情報は、変更、認可されていない読み出しおよび/または認可されていないアクセスを回避するために不可逆的にロックされる(ステップ624)。次いで、パーソナリゼーションシステム116は、パーソナリゼーションシステム116ユーザによる以後のアクセスおよび解析のためのパーソナリゼーションファイル情報のログを作成し得る(ステップ626)。
Once the personalization file is collected in the
なお、パーソナリゼーションプロセスが調停されるかまたは妨害される場合(ステップ628)、パーソナリゼーションシステム116は、セキュリティ警告をユーザに送信し得(ステップ630)、パーソナリゼーションプロセスが放棄され得る(ステップ612)。一方では、このような調停または妨害が存在しない場合、パーソナリゼーションシステム116は、パーソナライズされる第2のデバイス上で初期化を開始するように準備され得る(ステップ632)。
Note that if the personalization process is arbitrated or disrupted (step 628), the
図7A〜図7Bは、RFIDリーダ104をパーソナライズするために使用され得るパーソナリゼーションプロセスの別の例示的実施形態を示す。RFIDリーダ104は、RFIDリーダUSB接続316を介してパーソナリゼーションシステム116と通信し得る(ステップ702)。一旦接続されると、パーソナリゼーションシステム116は、RFIDリーダ104との通信を確立し得、RFIDリーダ104は、パーソナリザーションシステム116に、RFIDリーダ104上に現在格納された任意のRFIDリーダ104の識別データを提供し得る(ステップ704)。ステップ708に従って、RFIDリーダ104が初めてパーソナライズされる場合(ステップ706)、RFIDリーダ104およびパーソナリゼーションシステム116は、図6A〜図6Bに関して上述されたように、相互認証において連携し得る。相互認証が終了した後、パーソナリザーションシステム116は、適切にRFIDリーダ104がシステム100内で動作するように製造または構成されることを検証し得る。検証は、RFIDリーダが所定のデフォルト設定を受け入れるかどうかを決定することによって、RFIDリーダ104の動作を評価することを含み得る。すなわち、次いでパーソナリゼーションシステム116は、デフォルト設定のセットをRFIDリーダ104に提供し得(ステップ708)、RFIDリーダ104がこれらの設定を受け入れるかどうかを決定する(ステップ712)。RFIDリーダ104がデフォルト設定を受け入れない場合、パーソナリゼーションシステム116は、パーソナリゼーションプロセスを放棄し得る(ステップ714)。
FIGS. 7A-7B illustrate another exemplary embodiment of a personalization process that may be used to personalize the
パーソナリゼーションシステム116は、パーソナリゼーションプロセスがRFIDリーダ104によって行われる最初のパーソナリゼーションプロセスでないことを決定する場合(ステップ706)、パーソナリゼーションシステム116およびRFIDリーダ104は、RFIDリーダ104上に既に格納された既存のセキュリティキーを用いて相互認証プロセスにおいて連携し得る(ステップ710)。認証が不成功である場合(ステップ712)、パーソナリゼーションシステム116は、パーソナリゼーションプロセスを放棄し得る(ステップ714)。
If the
パーソナリゼーションシステム116およびRFIDリーダ104は、首尾よく相互認証する場合、パーソナリゼーションシステム116は、RFIDリーダ104のセキュリティキーを更新し得る(ステップ716)。セキュリティキーを更新することは、システム100のマネージャによって決定されたように任意の時間において発生し得る。この更新は、日常的な保守の一部として発生し得るか、または単に現在のセキュリティキーデータをインストールするためだけに発生し得る。この更新は、ファームウエアをRFIDリーダ104にダウンロードすることによって実行され得る(ステップ718)。パーソナリゼーションシステム116は、ステップ706においてRFIDリーダ104が最初のパーソナリゼーションを引き起こすことを決定する場合、ファームウエアは、初めてRFIDリーダ104にロードされ得る。この点では、「ファームウエア」は、RFIDリーダ102がシステム100のガイドライン下で動作することを可能にする任意のファイルを含み得る。例えば、このようなガイドラインは、RFIDリーダプロトコル/シーケンスコントローラ314の動作に関し得る。
If
次いでパーソナリゼーションシステム116は、パーソナリゼーションキー(例えば、セキュリティキー、復号化キー、RFID識別子)が更新される必要があるかどうか、またはRFIDリーダ104がパーソナリゼーションキーの最初のインストールを有する必要があるかどうかを決定し得る(ステップ720)。このような必要がある場合、パーソナリゼーションシステム116は、適切な場合、パーソナリゼーションキーをダウンロードし得る(ステップ722)。
The
次いでパーソナリゼーションシステム116は、フォブ102が識別子および対応するセキュリティキーが更新されるかまたは最初にロードされるべきかどうかを決定し得る(ステップ724)。更新が必要とされない場合、パーソナリゼーションシステム116は、パーソナリゼーション手順(ステップ732)を終了し得る(ステップ732)。対照的には、パーソナリゼーションシステム116は、フォブ102の識別子および対応するキーが更新またはインストールされる必要がある場合、パーソナリゼーションシステム116は、情報をRFIDリーダ104にダウンロードし得る(ステップ726)。情報(例えば、フォブセキュリティキーおよび識別子)が暗号化されたフォーマットでダウンロードされ得、RFIDリーダ104は、適切な場合、RFIDリーダデータベース310に情報を格納し得る(ステップ728)。次いでパーソナリゼーションシステム116は、パーソナリゼーションシステム116ユーザによる以後の使用および解析のためのステータスログカタログを作成または更新し得る(ステップ730)。ステータスログの更新に応じて、パーソナリゼーションプロセスが終了し得る(ステップ732)。
The
いくつかの例では、上記のような同様の態様でRFIDリーダを再パーソナライズすることが必要であり得ることが留意されるべきである。この例では、図7Aおよび図7Bに示されたパーソナリゼーションプロセスが繰り返され得る。 It should be noted that in some instances it may be necessary to re-personalize the RFID reader in a similar manner as described above. In this example, the personalization process shown in FIGS. 7A and 7B can be repeated.
図8は、システム100Aの動作に対する例示的なフローチャートを示す。動作は、図1Aを参照しながら理解され得、この図は、例示的な取引において使用され得るシステム100Aのエレメントを示す。カスタマが支払のためのフォブ102を表わすことを望む場合、プロセスが開始される(ステップ802)。フォブ102の提示によって、取引先は、RFIDリーダ104を介してRF支払手順を開始する(ステップ804)。特に、RFIDリーダは、フォブ102の提示のためにスキャンするインタロゲーション信号を外部に送信する(ステップ806)。RF信号は、RFIDリーダアンテナ106または随意に外部アンテナ108を介して供給され得る。次いでカスタマは、支払のためにフォブ102を提示し得(ステップ808)、フォブ102は、供給されたRFインターロゲーション信号によって起動される。
FIG. 8 shows an exemplary flowchart for the operation of
次いでフォブ102およびRFIDリーダ104は、相互認証において連携し得る(ステップ810)。相互認証が不成功である場合、エラーメッセージがRFID視覚および/または可聴インジケータを介してカスタマに供給され得(ステップ814)、取引が放棄され得る(ステップ816)。相互認証が成功する場合(ステップ814)、RFIDリーダ104は、カスタマに適切な視覚および/または可聴メッセージ(例えば、「取引処理」または「待機」)をカスタマに供給し得る(ステップ818)。次いでフォブプロトコル/シーケンスコントローラ208は、データベース214から暗号化されたフォブアカウントナンバーを取り出し得、暗号化されたアカウントナンバーをRFIDリーダ104に提供する(ステップ820)。
The
次いで、RFIDリーダ104は、アカウントナンバーを復号化し、アカウントナンバーを磁気ストライプ(ISO/IEC 7813)フォーマットに変換し(ステップ822)、暗号化されていないアカウントナンバーを取引先システム130に提供する(ステップ828)。特に、アカウントナンバーは、処理のために取引先ネットワーク112への転送のために、POS110に提供され得る。本発明による例示的な処理方法は、以下に示された図10〜図13に関して議論される。処理時に、次いでPOSデバイス110は、カスタマへの通信のために(ステップ832)、視覚および/または可聴取引ステータスメッセージをRFIDリーダ104に送信し得る(ステップ830)。
The
取引を処理するための方法は、フォブ発行者によって必要とされる、いくつかのフォーマットの内の1つを含み得る。例えば、1つの処理方法が、プレロードされたフォブフォーマットの下で取引を処理することを含み、支払値(例えば、瞬間的な値、報酬ポイント値、バーターポイント値等)は、フォブの使用を可能にする前に、プレロードされた値のアカウントまたはデータファイルにプレロードされ得る。このように、ユーザは、フォブを使用して商品およびサービスのための取引の支払額を蓄えることが可能にされ得る。取引の処理の間に、取引の承認は、取引額とプレロードされた値のデータファイル内に格納された(残っている)金額とを比較することを含み得る。比較は、プレロードされた値処理システムによってなされ得、プレロードされた値処理システムは、処理される取引額とプレロードされた値のデータファイルとを比較し得る。取引額は、プレロードされた値のアカウントに格納された額を超える場合、プレロードされた値処理システムは、取引の完了に対する認可を拒否し、ユーザがデータファイル中の値を増加させることをリクエストし、取引額の全てまたは一部を満足させる支払の別の形態および/または関連金融機関の支払いを満足させるための任意の他の手段をリクエストし得る。取引額がプレロードされた値のデータファイルアカウントに格納された額を超えない場合、プレロードされた値の処理システムは、取引の認可を提供し得る。 A method for processing a transaction may include one of several formats required by a fob issuer. For example, one processing method involves processing a transaction under a preloaded fob format, and payment values (eg, instantaneous values, reward point values, barter point values, etc.) allow the use of fobs. Can be preloaded into a preloaded value account or data file. In this way, the user may be able to use the fob to accumulate payments for transactions for goods and services. During transaction processing, transaction approval may include comparing the transaction amount with the amount stored (remaining) in the preloaded value data file. The comparison may be made by a preloaded value processing system, which may compare the transaction amount being processed with a data file of preloaded values. If the transaction amount exceeds the amount stored in the preloaded value account, the preloaded value processing system refuses authorization to complete the transaction and requests that the user increase the value in the data file. , Another form of payment that satisfies all or part of the transaction amount, and / or any other means for satisfying the payment of the associated financial institution may be requested. If the transaction amount does not exceed the amount stored in the preloaded value data file account, the preloaded value processing system may provide authorization for the transaction.
例示的なプレロードされた値の処理システム1000は、図10に対して示される。プレロードされた値の処理システム1000は、トランスポンダ114を含むフォブ102を含み得、トランスポンダ114は、図1Aを参照して説明されたように、RFIDリーダ104またはコンピュータインターフェイス134を介して取引先システム130と通信する。取引先システムは、発行者システム1010と通信し得、発行者システム1010は、任意のエンティティ(例えば、非金融または金融機関(American Express(R)、Visa(R)、および/またはMasterCard(R)等))によって維持され得、任意のエンティティは、フォブ102のユーザがデータベース212と同じ構成の発行者データベース1012上で維持されたプレロードされた値のアカウント(例えば、データファイル)においてプレロードされた値の額を格納することを可能にする。発行者システム1000は、フォブ取引を処理するための1つ以上のプロセスサーバをさらに含み得る。示されたように、POSデバイス110(取引先システム130に含まれた)は、フォブアカウント情報をPOSデバイス110から受け取るために発行者アカウントサーバ(IAS)1014と通信し得る。IAS1014は、プレロードされた値のフォブを含む取引を処理するためにプレロードされた値の認可サーバ(PLAS)1016とさらに通信し得る。PLAS1016は、プレロードされた値のデータファイル(図示せず)からの資金を取り出するために発行者データベース1012とさらに通信状態にあり得る。プレロードされた値のデータファイルは、プレロードされたフォブまたは取引先取引リクエストを満足するために使用される。本例では、プレロードされた値のデータファイルは、例えば、1つ以上のサブファイルとしてデータベース1012上に含まれ得る。
An exemplary preloaded
本明細書中で使用される場合、用語「発行者」または「アカウントプロバイダ」は、フォブを用いる取引の支払いを容易にする任意のエンティティを指し得、プレロードされたフォブおよびプレロードされていないフォブの内の少なくとも1つを用いて支払いを可能にするシステムを含み得る。典型的な発行者は、例えば、American Express(R)、MasterCard(R)、Visa、Discover(R)等であり得る。プレロードされた値の処理の点では、交換可能な値(例えば、マネー、報酬ポイント、バーターポイント等)がリクエストされた取引を完了させる際に使用するためにプレロードされた値のデータファイルに格納され得る。一実施形態では、交換値は、フォブ自体上に格納されない。さらに、プレロードされた値のデータファイルは、取引額をデビットし得る。それにより、プレロードされた値のアカウントが補正され得る。以下により十分に説明されるように、プレロードされた値のシステムプラットフォームは、「ダイレクトリンク取引」を完成するために使用され得る。この場合、プレロードされた値のアカウントは、プレースホルダとして機能し得、ゼロ値を格納し得る。 As used herein, the term “issuer” or “account provider” may refer to any entity that facilitates payment of transactions with fobs, including preloaded and unpreloaded fobs. A system that enables payment using at least one of the above may be included. Typical issuers can be, for example, American Express®, MasterCard®, Visa, Discover®, and the like. In terms of preloaded value processing, exchangeable values (eg money, reward points, barter points, etc.) are stored in the preloaded value data file for use in completing the requested transaction. obtain. In one embodiment, the exchange value is not stored on the fob itself. Further, the preloaded value data file may debit the transaction amount. Thereby, the account of the preloaded value can be corrected. As described more fully below, a preloaded value system platform can be used to complete a “direct link transaction”. In this case, the preloaded value account may act as a placeholder and store a zero value.
プレロードされた値のデータファイルは、値(例えば、貨幣、報酬ポイント、バーターポイント等)を格納するための任意の従来のデータファイル構成であり得る。この値は、商品またはサービスと交換され得る。この点に関して、プレロードされた値のデータファイルは、発行者システム1010によって決定または所望された場合に任意の構成を有し得る。
The preloaded value data file may be any conventional data file structure for storing values (eg, money, reward points, barter points, etc.). This value can be exchanged for goods or services. In this regard, the preloaded value data file may have any configuration as determined or desired by the
例示的な動作では、フォブ識別情報(例えば、アカウントナンバーまたはフォブマーカー)は、図1Aに関して説明されたのと同様な態様でPOSデバイス110に提供され得る。すなわち、フォブ102は、RFIDリーダ104またはコンピュータインターフェイス134を介して取引先システム130に提示され得、フォブ識別情報をトラック1またはトラック2フォーマット、あるいはPOSデバイス110および/または発行者システム1001によって認識可能な任意のフォーマットで提供し得る。取引先システム130に含まれたPOSデバイス110は、フォブ102の識別情報を受け取り得、認可するために、取引識別情報(例えば、額、品質、取引先識別等)と共にフォブ102の識別情報を発行者システム1010に提供する。取引先システム130は、取引先システムアイデンティティを示すための取引先システムマーカーまたは識別子をさらに含み得る。取引先システム130は、フォブ102の識別情報、取引先識別情報、および/または取引識別情報を組み合わせて、発行者システム1010に提供するための取引先取引リクエストにする。
In an exemplary operation, fob identification information (eg, account number or fob marker) may be provided to
IAS1014は、取引およびフォブ識別情報(または取引先取引リクエスト)を受信し得、取引がプレロードされたフォブに関連付けられたプレロードされた値のアカウントに対してリクエストされることを適切に認識する。すなわち、IAS1014は、ユーザが支払のためにプレロードされたフォブ102を提示したことを認識し得る。プレロードされたフォブとしてのフォブ102の認識は、フォブがプレロードされた値のデータファイルに関連付けられることを示すマーカーまたは識別子をフォブ識別情報が含むことを意味し得る。マーカーの認識によって、IAS1014は、取引およびフォブ識別情報を、処理のためにPLAS1016に転送し得る。PLAS1016は、認可が許可または拒否されるべきかどうかを決定するために、取引額と、プレロードされた値に格納されるかまたは残存している値とを比較し得る。取引アカウントがプレロードされた値のデータファイルに格納された値を超える場合、PLAS1016は、取引先システム130に提供するために、拒否された取引メッセージをIAS1014に転送してもよいし、PLASは、ユーザがデータファイル中の値を増加させるリクエストを促してもよいし、取引額の全てまたは一部を満足させるための別の形式の支払、および/または関連金融機関の現在または未来の支払を満足させるための任意の他の手段をリクエストしてもよい。あるいは、取引額がプレロードされた値のデータファイルに格納された値未満である場合、PLAS1016は、取引の満足に対して必要な額をプレロードされた値のデータファイルから差し引き得る。
The
上記で示されたように、本発明の一例示的実施形態では、PLAS1016は、取引が拒否されたメッセージを、種々の金融セキュリティ理由のためにIAS1014に提供し得る。例えば、プレロードされた値のアカウントに格納された額が、取引先またはフォブ取引リクエストを満足させるために必要とされた値よりよりも小さい場合である。この例では、プレロードされた値が所定の最小レベル(例えば最小減少レベル)よりも低くなる場合、フォブユーザがプレロードされた値のデータファイルをリロードする必要があり得る。プレロードされた値のアカウントのリロードは、手動で発生してもよいし(例えばフォブユーザによって電話またはオンラインで)、プレロードされた値のデータファイルに格納された値が予め規定されたレベルに減少される場合に自動的に発生してもよい。リロードが自動的に行われる場合、リロードは、フォブ発行者またはオーナーによって確立された規則下で発生し得る。例えば、格納された値が所定の額未満である場合、所定の時間間隔でリロードの最大数が発生するまで、または最大リロード量が所定の期間で到達されるまで、リロードは所定の時間間隔で発生し得る。
As indicated above, in an exemplary embodiment of the invention,
別の例示的な動作では、処理システム1000は、オフラインで動作され得る。例えば、取引先システム130は、発行者システム1010に関してオフラインであり得る。すなわち、取引は、取引識別情報が発行者システムに転送される前に、取引先システム130において認定され得る。その代わりに、取引先システム130は、取引先取引リクエストを評価する際に使用するための認定プロトコルを提供し得る。例えば、取引が、所定の額未満になり、特定の取引先、あるいは商品またはサービスを含み、特定の位置等からリクエストされる場合、認定プロトコルは取引認定を提供し得る。一旦オフライン取引が完了すると、取引先は、個々に、バッチ、または取引先によって決定された任意の提示処理の下で、取引を発行者に提出することによって以後の期間において取引の満足を求め得る。
In another exemplary operation, the
オフライン取引に対して、フォブ102は、オフライン取引の数をトラッキングし得るカウンタ(図示しない)を含み得る。一旦所定数の取引が試行されると、カウンタは、フォブ102の利用を不可能にすることを容易にするために使用され得る。いずれかのポイントにおいて、フォブ102ユーザは、オンライン取引を実行することが要求され得ることにより、カウンタがリセットされ、再度フォブのオフライン使用を可能にする。理解され得るように、所定数のオフライン利用の後でオンライン利用を必要とすることは、さらなるセキュリティ方法として機能し得る。
For offline transactions, the
図11Aおよび図11Bは、本発明に従って実行され得る例示的なプリローディングおよびリローディングプロセスを示す。プリローディングおよびリローディングプロセスは、資金源1104と通信する1つ以上のサーバ(例えばPLAS1016)を用いて実行され得る。プロセスがPLAS1016を用いて示されるが、データファイルを確立かつ管理するように構成された任意のサーバが使用され得ること考慮される。しかし、本発明のさらなる理解を容易にするために、本発明のプリローディングおよびリロードする局面がPLAS1016に関して説明される。
11A and 11B illustrate an exemplary preloading and reloading process that can be performed in accordance with the present invention. The preloading and reloading process may be performed using one or more servers (eg, PLAS 1016) in communication with
PLAS1016は、サーバまたはデータベース(例えばデータベース1012)上でプレロードされた値のアカウント(例えばデータファイル)を確立する(1106)ために使用され得る。プレロードされた値のアカウントは、フォブ発行者/アカウントプロバイダによって資金提供されるかまたは維持され得ることにより、料金またはクレジットカード(例えば、Visa、MasterCard、American Express、Discover等)、デビット、あるいはダイレクトデビット認可(DDA)システムと共に、クレジット、料金、デビット、報酬値アカウント、ロイヤリティアカウント等を確立し得る。
アカウントプロバイダおよび/またはフォブユーザまたはオーナーによって決定される、少なくとも所定の最小プレロード額または値(例えば、最小プレロードレベル)に対して、プレロードされた値のアカウントが確立され得る。この点では、プレロードされた値のアカウントを確立するために必要とされた所定の最小値(例えば、最小プレロード値)が特定のフォブユーザに対して変更され得る。プレロードされた値のアカウントが、資金源1104(American Express、Visa、MasterCard、Discover、燃料カード)の内の1つから受信された資金からロードされ得る(例えばプレロードまたはリロード)。さらに、プレロードされた値のアカウントは、ロイヤリティまたは報酬ポイントプロバイダから受信された値を用いてロードされ得る。本発明の理解を容易にするためには、ロイヤリティまたは報酬ポイントプロバイダが、本明細書中で資金源として参照され得る。従って、PLAS1016は、プレロードされた値のアカウントをロードまたはリロードするための資金または値を獲得するために資金源1104と通信し得る(1108)。
An account with a preloaded value may be established for at least a predetermined minimum preload amount or value (eg, a minimum preload level) as determined by the account provider and / or fob user or owner. In this regard, a predetermined minimum value (e.g., a minimum preload value) required to establish a preloaded value account may be changed for a particular fob user. A preloaded value account may be loaded (eg, preloaded or reloaded) from funds received from one of funding sources 1104 (American Express, Visa, MasterCard, Discover, fuel card). In addition, a preloaded value account may be loaded with a value received from a loyalty or reward point provider. To facilitate an understanding of the present invention, a loyalty or reward point provider may be referred to herein as a funding source. Accordingly,
図11Bは、本発明による例示的なリロードプロセスを示す。動作中、カスタマは、取引先システム130に商品またはサービス(1110)を購入する目的でプリペイドフォブ102を提示し得る。次いでプレロードされた値のアカウントは、取引先システム130に支払われた値の額を減少させる。商品を購入するためのプロセスは、プレロードされた値のアカウントに格納された値が最小レベルの収支(例えば最小減少レベル)以下になるまで繰り返され得る。最小減少レベルは、フォブユーザまたはフォブ発行者によって決定され得、ファイルがリロードされる前に、プレロードされた値のアカウントに格納されることを可能にする最小値であり得る。
FIG. 11B illustrates an exemplary reload process according to the present invention. In operation, the customer may present the
一旦、プレロードされた値のデータが消耗されると、最小消耗レベルに達し、PLAS1016は、自動的なリロードをトリガーし、資金源1104から取り出された資金からプレロードされた値のアカウントをリロードし得る(1112)。取り出された資金量は、上述される最少量またはいくつかの他の所定のリロード値にプレロードされた値のアカウントをロードするために十分であり得る。1つの例示的な実施形態において、PLAS1016は、所定の最小消耗レベル(例えば、「最小レベル収支」)に達成される自動的なリローディングをトリガーし得る。すなわち、プレロードされた値のアカウントは、自動的なリローディングが生じる以前に、ゼロ値まで全体的に消耗され得ない。この例示において、PLAS1016は、資金源1104において利用可能な資金に対して自動的なリローディングに必要な資金をチャージし得る。別の例示の実施形態において、取引がプレロードされた値のアカウントに格納される量、または残っている量を超える場合、自動的なリローディングが生じ得る。このようにして、プレロードされた値のアカウントは、取引の完了に必要な量に確保され得る。例えば、自動的なリローディングが取引完了に適切な値にプレロードされた値のアカウントを格納する場合、プレロードされた値のアカウントは、取引を処理する依然に自動的にリロードされ得る。
Once the preloaded value data is consumed, the minimum depletion level is reached and
別の例示の実施形態において、自動的なリローディングは、異なるユーザまたは発行人の自動的なリロード基準に基づいて生じ得る。他の自動的なリロード基準は、限定されないが、所定の期間における所定の最大ロード量が達成されるまでのリローディングか、選択された再発生時間間隔(例えば、月に1回)でのリローディングか、特定の期間において所定の最大リロード数が達成されるまでの許可されるリローディングか、あるいは所定の最大リロード量が特定の期間において達成されるまでのリローディングかを包む。ある場合では、例えば、フォブユーザが電話によって、またはユーザインターフェイスを介して発行人と接触をとり、プレリロードされた値のアカウントをリローディングする際に特定の資金判断および資金源を提供する場合に、手動でリローディングがなされ得る。 In another exemplary embodiment, automatic reloading may occur based on different user or issuer automatic reloading criteria. Other automatic reload criteria include, but are not limited to, reload until a predetermined maximum load amount is achieved for a predetermined period, or reload at a selected reoccurrence time interval (eg, once a month). It encompasses loading, permitted reloading until a predetermined maximum number of reloads is achieved in a specific period, or reloading until a predetermined maximum reload amount is achieved in a specific period. In some cases, for example, when a fob user contacts the issuer by phone or via the user interface and provides specific funding decisions and funding sources when reloading pre-reloaded value accounts, Reloading can be done manually.
さらに別の例示の実施形態において、プレリロードされる値の取引処理システムは、取引の値がプレロードされた値のアカウントに格納されるプレロードされた値の量を超える場合、取引の承認を許可し得る。すなわち、プレロードされたフォブは、取引先によって提示された料金が、料金が提示されたときにカードに格納された量にプラスすることを許可した最大リロード量以下であるということが提供されるプレロードされた値の量を超える購入のために用いられ得る。 In yet another exemplary embodiment, the pre-reloaded value transaction processing system permits transaction approval if the transaction value exceeds the amount of pre-loaded value stored in the pre-loaded value account. obtain. That is, the preloaded fob is provided that the fee presented by the trading partner is less than or equal to the maximum reload amount allowed to be added to the amount stored on the card when the fee is presented Can be used for purchases that exceed the amount of value made.
別の例示の実施形態において、プレロードされた値のシステムは、特定の取引先の取引処理プロトコルに基づいて取引を承認し得る。発行人が取引先の取引処理方法を再検討し、および/または認証した場合に、システムは、取引先の取引要求を承認するかどうかの判定を考慮する方法を取り得る。例えば、取引先の取引処理方法は、プレロードされた値の量を越える取引要求を提示する取引先を含み得るが、実際の料金は、プレロードされた値の量以下であり得る。この取引処理方法に基づいて、例えば、ガソリンの取引先などの取引先は、先を見越したガソリンの資金量の自前の承認を求め得る。特に、例えば、消費者が自動車のガソリンタンクを満たすか、あるいは燃料を必要としないアイテムを購入するかどうかを決定する場合、購入の最終的な正確な値は消費者でも取引先でも知り得ない。従って、取引先は、取引の最終的な量よりも高くなり得る取引要求を提示し得る。取引先は、オフラインの取引要求処理に関して上述される同様の様態でリアルタイムまたは後で取引要求を提示し得る。オンライン処理またはオフライン処理のどちらか一方において、プレロードされた値の取引処理システムは、取引要求を承認するようにさらに構成され得る。取引先が実際の料金を越える取引要求を送信するという情報を承認プロトコルが含み得るので、処理システムは、取引が特定の取引先から来て、その取引先に相関関係のある所定の承認プロトコルを設けることを認知し得る。 In another exemplary embodiment, the preloaded value system may approve a transaction based on a particular customer's transaction processing protocol. When the issuer reviews and / or authenticates the trading method of the trading partner, the system may take a method that considers the decision to approve the trading request of the trading partner. For example, a merchant's transaction processing method may include a merchant presenting a transaction request that exceeds the amount of preloaded values, but the actual fee may be less than or equal to the amount of preloaded values. Based on this transaction processing method, for example, a business partner such as a gasoline business partner may seek its own approval of a promising gasoline amount. In particular, when a consumer decides whether to fill an automobile's gasoline tank or purchase an item that does not require fuel, the final exact value of the purchase is neither known to the consumer nor the business partner. . Accordingly, the trading partner may present a trading request that may be higher than the final volume of the trading. The merchant may submit the transaction request in real time or later in a similar manner as described above for offline transaction request processing. In either online processing or offline processing, the preloaded value transaction processing system may be further configured to approve the transaction request. Since the approval protocol may contain information that the customer sends a transaction request that exceeds the actual fee, the processing system will use a predetermined approval protocol that the transaction comes from and correlates to that customer. It can be recognized that it is provided.
取引処理システムは、例えば、取引先IDの認知、または取引に付加されるマーカーなど、取引先を認識するための容認可能な技術のいずれか1つを用い得る。処理システムは、プレロードされた値(またはリロードされた値)よりも大きい量の取引承認を要求するために取引先IDを取引先プロトコルに相関させ、その結果、取引先要求を承認し得る。 The transaction processing system may use any one of acceptable techniques for recognizing a business partner, such as, for example, recognizing a business partner ID or a marker added to a business transaction. The processing system may correlate the merchant ID with the merchant protocol to request a greater amount of transaction approval than the preloaded value (or reloaded value), thereby approving the merchant request.
プレロードされた値の処理システム1000の代替の例示の実施形態に従って、IAS1014から取引要求を受信すると、PLAS1016は、オンライン取引またはオフライン取引のどちらか一方に対して発行人によって定められたいくつかのリスク基準に基づいて取引要求を評価し得る。全ての基準がうまく満たされる場合、次に、PLAS1016は、取引システム130に提供するために、取引の認可(例えば、「許可された取引」)をIAS1014に送信し得る。取引認可をIAS1014に提供するのと同時に、またはその後に、PLAS1016は、アカウントプロバイダデータベース1012上に維持されるフォブ値アカウントから取引の充足を求め得る。処理するために、取引要求がIAS1014に提供され得る。すなわち、IAS1014は、プレロードされた値のアカウントにおいて格納された量の収支から取引値の控除を求め得る。
In accordance with an alternative exemplary embodiment of the preloaded
図12は、本発明に従って別の取引処理システム(「ダイレクトリンク」システム)1200の例示の実施形態を示す。より詳細には、図12は、取引先の取引要求を処理するために用いられ得るダイレクトリンクシステム1200を記載する。これに関連して、ダイレクトリンクシステムは、交換値(例えば、お金、クレジット、または料金、あるいは、懸賞ポイントなど)を格納するアカウントに直接リンクされたフォブまたは他の提示可能な媒体(クレジットカード、料金カード、デビットカードなど)を用いて取引要求の充足を促す任意のシステムであり得る。この場合には、プレロードされた値のアカウントは、上述されるようにプレロードされ得ない。さらにプレロードされた値のアカウントは、商品またはサービスの支払に差し出され得る、例えば、クレジット、デビット、および/またはDDAカードなどの接触金融商品にリンクされ得る。この点について、フォブ(本明細書中「ダイレクトリンクフォブ」と呼ばれる)およびカードは、同一の資金源に関連付けられ、ユーザまたは取引先は、ダイレクトリンクフォブまたはカードが用いられるかどうか関係なく資金源から取引の充足を求め得る。例示的なダイレクトリンクシステム1200において、ダイレクトリンクフォブ102ユーザは、値を用いてプレロードされた値のアカウントを規定し得ない。代わりに、プレロードされた値のアカウントは、アカウントがクレジット、デビット、またはロイヤルティアカウントなどであり得る場合、ゼロ値を永続的に格納し得るか、またはフォブ102は、商品およびサービスの取引先に支払を提供するために用いられ得るフォブ取引アカウントに関連付けられ得る。
FIG. 12 illustrates an exemplary embodiment of another transaction processing system (“direct link” system) 1200 in accordance with the present invention. More particularly, FIG. 12 describes a
本発明の例示の実施形態に従って、ダイレクトリンクフォブ102に関連した取引要求は、上述のプレロードされた値の取引システム処理を用いて処理され得る。しかし、記載されるようにこの場合では、プレロードされた値のアカウントは、ゼロ値に格納するプレースホルダとして用いられる。ダイレクトリンクフォブに関連付けられた取引アカウント値を含む取引アカウントは、ダイレクトリンク取引を充足するために資金源として扱われる。この場合では、取引は、プロトコルまたは基準が予め規定されるフォブのユーザまたは発行人に従って充足され得る。
In accordance with an exemplary embodiment of the present invention, a transaction request associated with
図示されるように、取引先のシステム130は、取引先の取引要求を受信するための発行人システム1010と通信状態になり得る。より詳細には、POSデバイス110は、例えば、取引先および/または取引識別情報を受信するための発行人アカウントサーバ(IAS)1014といった、発行人のサーバと通信状態になり得る。IAS1014は、取引先の取引要求を処理するためにPLAS1016とさらに通信状態になり得る。ある場合では、1つ以上の既存のサーバが以下に記載されるIAS1202の機能を実行し得る場合、第2のIAS1202は要求され得ないが、PLAS1016は、第2のIAS1202とさらに通信状態になり得る。しかし、IAS1202は、この例示の実施形態の動作の理解を容易にするために本明細書中に含まれる。
As shown,
システム1200の例示の動作において、情報を識別するダイレクトリンクフォブ(例えば、フォブ識別子またはアカウントナンバー)は、図1Aに関連して記載されるのと同様の様態でPOSデバイス110に設けられ得る。すなわち、ダイレクトリンクフォブ102は、Track1またはTrack2フォーマットで情報を識別するダイレクトリンクフォブ102を設け得るRFIDリーダまたはコンピュータインターフェイス134を介して取引先システム130に差し出され得る。取引先システム130に含まれるPOSデバイス110は、情報を識別するダイレクトリンクフォブ102を受信し、認可のために、取引識別情報(例えば、量、数量、取引先識別番号など)と共にダイレクトリンクフォブ102識別情報を発行人システム1010に提供し得る。
In an exemplary operation of
IAS1014は、取引およびフォブ識別情報を受信し、要求される取引がダイレクトリンクフォブ102に関連していることを認識する。この場合におけるダイレクトリンクフォブ102の認識は、ダイレクトリンクフォブ102識別情報が、フォブがゼロ値のプレロードされた値のアカウントと関連することを示すマーカーまたは識別子を含むことを意味し得る。マーカーの認知によって、IAS1014は、処理のために、取引およびフォブ識別情報をPLAS1016に転送し得る。
The
図10のプレロードされた値の処理システムの動作に関連して記載されるのと同様の様態で、PLAS1016は、発行人によって規定されるいくつかのリスク基準に基づいて取引要求を評価し得る。例示のリスク基準は、限定されないが、特定の期間の取引量制限、フォブのユーザの使用履歴、資金または積立制限、所定のリファンディング規定、ユーザ定義の制限、あるいは任意の同様の評価基準の考慮を含み得る。全ての基準がうまく満たされる場合、PLAS1016は、取引先システム130に提供するために取引の認可(例えば、取引の許可)をIAS1014に送信し得る。取引の認可は、リスク基準の評価に基き、かつ、ダイレクトリンクフォブに関連した値を格納するダイレクトリンク取引アカウントまたはプレロードされた値のアカウントに含まれる値に基づかない取引先システム130に提供され得る。
In a manner similar to that described in connection with the operation of the preloaded value processing system of FIG. 10,
取引の認可をIAS1014に提供した後、PLAS1016は、発行人のデータベース1012に保持され、かつ、資金源1104から受信した値によって蓄えられるダイレクトリンクフォブアカウント(例えば、取引アカウント)に対して取引の認可を求め得る。ダイレクトリンクフォブアカウントからの必要な値を取り出し得る承認のために認可要求がIAS1202に提供され得る。例えば、ダイレクトリンクフォブアカウントが料金またはクレジットアカウントである場合、PLAS1016は、第2のIAS1202から認可を要求し得、IAS1202は、データベース1012上のダイレクトリンクフォブアカウントに対して取引量を見積もり得る。IAS1202は、支払請求周期の最後にある支払のためのダイレクトリンクフォブの使用履歴データファイルにおける取引の量の記録を求め得(例えば、料金アカウント)、あるいは、量は、支払請求周期の最後よりも後にある支払のために、フォブダイレクトリンクフォブの使用データファイルに記録され得る(例えば、クレジットアカウント)。
After providing transaction authorization to
代替の動作において、PLAS1016は、第2のIAS1202を用いることなくダイレクトリンクフォブアカウントに対して取引量を見積もり得る。取引が第2のIAS1202を用いて処理されようと、値が取引を充足するためにダイレクトリンクフォブアカウントから取引システムにすぐに転送され得ないことは理解されるべきである。代わりに、ダイレクトリンクフォブの発行人は、例えば、基準値が支払請求周期の最後またはその後にダイレクトリンクフォブアカウントから取り出されるまでの要求によって取引先の取引の充足を保証し得る。すなわち、PLAS1016は、取引先が決済の要求を発行人システムに提供し終わるまでに、取引を充足するために必要な値を取り出し得ないが、取引の認可を提供し得る。
In an alternative operation,
図13に示されるさらに別の例示の取引処理システム1300において、取引先システム130は、複数のフォブ取引がプレロードされた値およびダイレクトリンク取引要求の両方を含む場合、プロセスサーバ1302に処理されるように複数のフォブ取引を含むバッチファイルを提供し得る。システム1300は、プレロードされた値とダイレクトリンク取引要求とを区別する処理サーバ1302を含み得る。すなわち、処理サーバ1302は、より完全に以下に記載されるように、プレロードされたフォブアカウントに関連したフォブ取引とプレロードされたフォブアカウントに関連しないフォブ取引とを分けるために用いられ得る。処理サーバ1302は、取引の決済を求めるためにIAS1014とさらに通信状態になり得る。IAS1014は、上述されるプレロードされた値の取引プラットフォームまたはダイレクトリンク取引処理に従って取引要求を処理し得る。
In yet another example
システム1300の例示的な動作では、処理サーバ1302は、決済ファイルを受信し、取引要求の種類によってファイルを識別し得る。例えば、処理サーバ1302は、受信されたファイル上のマーカーを設置して、取引に用いられるフォブの種類(例えば、プレロードされたフォブ、および料金またはクレジットアカウントに関連したダイレクトリンクフォブ)に関連した取引要求のサブファイルを生成し得る。プロセスサーバは、ファイルマーカーに関連したサブファイルを生成し得る。処理サーバ1302は、取引先の債務の第1のフォブ取引ファイル、および、処理するためにIAS1014に転送される受信可能なアカウントの第2のフォブ取引ファイルを生成し得る。サブファイルが取引先の債務を含む場合、処理サーバ1302は、取引の支払のために取引先に資金を提供し得る。ここで、提供される資金は取引量から割引収益を引いたのと同等であり得る。資金は、取引先に提供するための資金源から取り出され得る。あるいは、処理サーバ1302は、アカウントの受信可能な支払のための第2のフォブ取引ファイルを生成し、第2のフォブ取引ファイルをIAS1014に転送し得る。次に、IAS1014は、図10および12に記載される処理によって取引要求を処理し得る。すなわち、IAS1014は、プレロードされたフォブ取引要求とダイレクトリンクフォブに関連した要求とを区別し、その結果、取引を処理し得る。
In an exemplary operation of
上述される多様な取引処理システムの動作を考慮すると、記載される取引処理システムは、いつプレロードされたフォブが用いられ、いつフォブに関連したカードが用いられるか、あるいは、いつプレロードされたフォブに関連したアカウントがリロードされるかを区別し得ることが理解され得る。そのことについては、本発明は、フォブ使用の特徴に依存する報酬ポイントに対して用いられ得る。ポイント(例えば、ロイヤルティポイント)は、発行人のデータベース(例えば、データベース1012)に保持されるポイントアカウントまたは報酬アカウントに格納され得る。次に、報酬ポイントは、フォブのユーザによって所望されるように商品とサービスとの交換のための報酬アカウントから後に換金され得る。ロイヤルティシステムおよび取引システムのさらなる情報に関して、例えば、発明者Voltmerらによって2001年4月17日に出願されたSystem And Method For Nerworked Loyalty Programという名称の米国特許出願第09/836,213号、発明者Ariffらによって2001年12月20日に出願されたSystem And Method For Nerworked Loyalty Programという名称の米国一部継続出願第10/027,984号、発明者Hainesらによって2001年11月6日に出願されたSystem And Method For Nerworked Loyalty Programという名称の米国一部継続出願第10/010,947号、2000年9月5日に出願された第60/230,190号に記載されるShop AMEXTM system、2000年4月14日に出願された第60/197,296号、2000年4月28日に出願された第60/200,492号、2000年5月2日に出願された第60/201,114号に記載されるMR as CurrencyTM and Loyalty Rewards Systems、1999年2月1日に出願された第09/241,188号に記載される格納された値のカード、2001年3月7日に出願された第09/800,461号に記載される二次取引数を用いる取引を容易にするためのシステム、ならびに、2000年3月7日に出願された関連した仮出願第60/187,620号、2000年4月28日に出願された第60/200,625号、および2000年5月22日に出願された第60/213,323号を参照して、これら全てを本明細書中に参考として援用する。オンライン会員の報酬システムの他の例は、1998年6月30日に公開されたNetcentivesの米国特許第5,774,870号、および1999年12月29日に発行された米国特許第6,009,412号のに記載され、共に本明細書中に参考として援用される。 In view of the operation of the various transaction processing systems described above, the transaction processing system described can be used when a preloaded fob is used, when a card associated with the fob is used, or when a preloaded fob is used. It can be seen that it can be distinguished whether the associated account is reloaded. In that regard, the present invention can be used for reward points that depend on the characteristics of fob usage. Points (eg, loyalty points) may be stored in a point account or reward account held in an issuer database (eg, database 1012). The reward points can then be redeemed later from the reward account for the exchange of goods and services as desired by the user of the fob. For further information on loyalty systems and trading systems, see, for example, US patent application Ser. No. 09 / 836,213, filed April 17, 2001 by the inventor Voltmer et al., Named System And Method For Narrowed Royalty Program. No. 10 / 027,984, filed Dec. 20, 2001, filed Dec. 20, 2001 by the inventor, Ariff et al., And filed Nov. 6, 2001 by the inventor Haines et al. United States Partial Application No. 10 / 010,947 entitled System And Method For Networked Loyalty Program September 5, 2000 is the Shop AMEX TM system, No. 60 / 197,296 No., filed April 14, 2000 according to No. 60 / 230,190, filed April 28, 2000 No. 60 / 200,492 filed on May 2, MR as Currency TM and loyalty rewards systems described in No. 60 / 201,114 filed May 2, 2000, filed Feb. 1, 1999 Facilitated transactions using the stored value card described in 09 / 241,188, the number of secondary transactions described in 09 / 800,461 filed on March 7, 2001 System and related provisional application 60 / 187,620 filed March 7, 2000, April 2000 No. 60 / 200,625 No., filed 8 days, and with reference to No. 60 / 213,323, filed May 22, 2000, incorporated all of these reference herein. Other examples of online membership reward systems include Netcentives US Pat. No. 5,774,870, published June 30, 1998, and US Pat. No. 6,009, issued December 29, 1999. , 412, both of which are incorporated herein by reference.
言及されるように、1つの例において、フォブに関連付けられるカードが用いられる場合のみならず、フォブが用いられる場合に、ポイントが提供され得る。例えば、IAS1014は、フォブが用いられていること、フォブのユーザに割り当てられ、またはフォブに関連付けられた報酬アカウントにポイント(例えば、ロイヤルティポイント)を与えることを認知し得る。フォブ発行人によって決定されるように任意の基準に基づいてロイヤルティポイントが与えられ得る。例示の報酬基準は、例えば、フォブの使用頻度、フォブを用いる個々の購入量、所定の期間における総購入量、取引先の場所、取引先のタイプ、またはフォブの使用を誘発するための任意のこのような基準の報酬ポイントを含み得る。
As mentioned, in one example, points can be provided not only when the card associated with the fob is used, but also when the fob is used. For example, the
フォブが、例えば、図10に関して記載されるプレロードされた値のアカウントに関連付けられる場合、ポイントはアカウントリローディングに対して与えられ得る。すなわち、IAS1014は、要求に応じてロードされるか、またはリロードされる量に関する報酬アカウントの特典ポイントを判別し(place)得る。さらに、IAS1014は、特定の取引先におけるフォブの使用または特定の取引に対するフォブの使用に関する報酬アカウントにおいて特典ポイントを判別し得る。
If the fob is associated with, for example, a preloaded value account as described with respect to FIG. 10, points may be awarded for account reloading. That is, the
フォブ102に関連付けられる取引アカウントが、例えば、購入支出制限毎、時間毎の使用、週毎の使用、および/または特定の取引先の使用などの使用制限を含み得る。ここで制限外へフォブを用いる場合にさらなる検証が要求される。制限は、フォブ102ユーザまたはアカウントプロバイダに個別に割り当てられ得る。例えば、1つの例示的な実施形態において、アカウントが制定され、$X(すなわち、支出制限)を超える購入が消費者によって検証される必要がある。このような検証は、フォブ102またはフォブ102ホルダ(例えば、得意先)に特有であるような支払認可センター(図示せず)によって認知され得る適切な個人識別番号(PIN)、および、相関のあるフォブ102の取引アカウントナンバーを用いて提供され得る。要求された購入が、購入毎に制定される支出制限を超える場合、消費者は、例えば、PIN、バイオメトリックサンプル、および/または同様の二次的な検証を提供するように要求され、取引を完了し得る。すなわち、例えば、フォブ102は、取引先システム130またはRFIDリーダ104における従来のキーパッドに独自のPINを入力し得る。PINは、発行人システムに格納される関連のあるPINとの比較のために認可センターに提供され得る。あるいは、PINは、RFIDリーダ104を介してフォブ102に提供され得る。フォブ102は、このPINと、例えば、セキュアメモリ212に格納される関連のあるPINとを比較することによってPINを検証し得る。
A trading account associated with the
検証PINが二次的な検証として用いられる場合、検証PINは、フォブ102の取引アカウントナンバーに関連のある確実なPINに対して正確を期してチェックされ得る。確実なPINは、局在的に格納され得るか(例えば、フォブ102上)、あるいは、支払認可センターにあるデータベース(1012)に格納され得る。支払認可センターのデータベースは、フォブ102の取引アカウントプロバイダによって保持され、かつ動作される任意のデータベース1012であり得る。
If the verification PIN is used as a secondary verification, the verification PIN may be checked for accuracy against a secure PIN associated with the
検証PINは、図1に示されるようにPOSデバイス110と通信状態である従来の取引先(例えば、POS)PINキーパッド118、あるいは、RFIDリーダ104と通信状態であるRFIDキーパッドを用いてPOSデバイス110に提供され得る。PINキーパッドは、上述される任意の従来のデータリンクを用いてPOSデバイス110(あるいは、RFIDリーダ104)と通信状態であり得る。検証PINを受信すると、RFIDリーダ104は、データベース310または320におけるRFIDリーダ104に格納される確実なPINとPINとの一致を求め得る。あるいは、検証PINは、支払認可センターに提供され、PINがフォブ102のアカウントに関連がある支払認可センターデータベースに格納されたPINに一致するかどうかを判別し得る。一致する場合、購入はもはや制限され得ず、取引の完了が許可され得る。
The verification PIN is POSed using a conventional business partner (eg, POS)
代替の実施形態において、制定された支出制限を超過する購入の検証は、フォブ102に含まれるバイオメトリック回路部を含み得る。図9は、例示のフォブ102の概略図であり、フォブ102はバイオメトリックセキュリティシステム902を含む。バイオメトリックセキュリティシステム902は、フォブ102のユーザの指紋を検出するためのバイオメトリックセンサ904を含み得る。バイオメトリックセンサ902は、センサの指紋を受信するため、およびフォブ102の動作を起動するためにセンサインターフェイス/ドライバ906と通信状態になり得る。バイオメトリックセンサ904およびセンサインターフェイス906は、バイオメトリックセキュリティシステムコンポーネントの動作のために必要な電力を提供するバッテリ903と通信状態になり得る。
In an alternative embodiment, verification of purchases that exceed established spending limits may include biometric circuitry included in
バイオメトリックセキュリティシステム902を含むフォブ102の1つの例示的な適用例において、顧客は、バイオメトリックセンサ上に顧客の指を置いて、フォブ102とRFIDリーダ104との間の相互認証プロセスを開始し得るか、あるいは、ユーザの識別の二次的な検証を提供し得る。センサの指紋は、デジタル化され、かつ、フォブ102に含まれるデータベース(例えば、安全なデータベース212)に格納されるデジタル化された指紋と比較され得る。このような比較ステップは、プロトコル/シーケンスコントローラ208によって制御され得、認証回路210によって検証され得る。このような検証がなされる場合、フォブ102とRFIDリーダ104との間の相互認証が開始され得、故に、取引が進み得る。あるいは、フォブ102の取引アカウントプロバイダシステム(図示せず)によって保持されるデータベースに格納されるデジタル化された指紋を用いて比較がなされ得る。デジタル化された指紋は、PINに関して上述されるのとほぼ同様の方法で検証され得る。
In one exemplary application of a
バイオメトリックセキュリティシステム902を含むフォブ102の1つの例示的な適用例において、システム902は、制定された1回の購入当たりの支出制限を超過する購入を認可するために用いられ得る。この場合において、顧客の意図した購入が支出制限を超える場合、顧客は、購入が認可されたことの保証を提供するように要求され得る。従って、顧客は、バイオメトリックセンサ904上に顧客の指を置くことによってこのような検証を提供し得る。次に、バイオメトリックセンサ904は、指紋をデジタル化し、上述されるように検証のためのデジタル化された指紋を提供し得る。一旦検証されると、フォブ102は、RFIDリーダ104に転送するためにRFトランスポンダ202に(あるいは、トランスポンダ220に)取引の認可された信号を提供し得る。次に、RFIDリーダ1014は、従来のPIN駆動システムを用いてなされるのと同様の様態でPOSデバイス110に取引の認可された信号を提供し得、POSデバイス110は、通常通りに取引先のビジネスに基づいて取引を処理し得る。
In one exemplary application of a
本発明の別の例示の実施形態において、フォブのユーザは、フォブの使用およびフォブのユーザ情報を管理するために発行人システムに保持されるフォブのユーザデータファイルに制限アクセスが提供される。ユーザは、電話、オンライン、またはオフラインを介してアクセスし得る。フォブのユーザは、例えば、人口学的情報(例えば、フォブのユーザアドレス、電話番号、eメールアドレスなど)、フォブに関連付けられた資金源(例えば、クレジットアカウント、料金アカウント、報酬アカウント、バーターアカウントなど)を変更するため、取引履歴を見るためにフォブのユーザデータファイルにアクセスし得る。さらに、フォブのユーザは、アカウントをロードまたはリロードするか、あるいは、自動的なリロードパラメータ(例えば、リロードするための量、リローディングのための期間など)を修正することが許可され得る。2以上のフォブ102が取引アカウントに関連がある場合、ユーザは、追加のフォブに対応するデータファイルに同様のアクセスが提供され得る。
In another exemplary embodiment of the present invention, fob users are provided limited access to fob user data files maintained in the issuer system to manage fob usage and fob user information. Users can access via phone, online, or offline. The fob user may, for example, have demographic information (eg, fob user address, phone number, email address, etc.), funding sources associated with the fob (eg, credit account, fee account, reward account, barter account, etc.) ) To access the fob user data file to view the transaction history. Further, the fob user may be allowed to load or reload the account or modify automatic reload parameters (eg, amount to reload, duration for reloading, etc.). If more than one
図1Aを参照して、フォブのユーザは、USBインターフェイス132を介してコンピュータインターフェイス134とフォブ102とを接続し得る。次に、フォブのユーザは、コンピュータインターフェイス134を用いて、ネットワーク136を介してフォブのユーザデータファイルにアクセスし得る。詳細には、ネットワーク136は、発行人システム(例えば、図10のシステム1010)と通信状態であり得、フォブを管理するために発行人サーバ(例えば、サーバ1014)に制限アクセスが提供され得る。発行人サーバ1014は、ユーザのフォブのユーザデータファイルに関連して管理されるべき情報を格納する発行人システムデータベース(例えば、1012)と通信状態になり得る。フォブのユーザによってフォブのユーザデータファイルになされる変更は、リアルタイムで、短い遅延の後、またはより長い遅延の後になされ得る。1つの例において、後のバッチ処理のために発行人のデータベース上のバッチ変更ファイルにおいて変更が格納され得る。
Referring to FIG. 1A, a fob user may connect the
本発明の例示の実施形態の前述の詳細な記載は、説明の目的で例示の実施形態に示す添付の図面に関連してなされる。これらの例示の実施形態は、当業者が本発明を実施することができるように十分詳細に記載される一方で、他の実施形態が実現され得、論理的かつ機械的な変更は、本発明の意図および範囲から逸脱することなくなされ得ることは理解されるべきである。例えば、方法またはプロセスの何れかの特許請求の範囲に記載されるステップは、任意の順序で実施され得、提示される順序に限定されない。さらに、本発明は、必要であるならば、1つ以上のサーバを用いて実行され得る。従って、前述される詳細な説明は、限定のためではなく、説明のみの目的のために提示され得、本発明の範囲は、前述の記載および上掲の特許請求の範囲に関して定義される。 The foregoing detailed description of exemplary embodiments of the invention has been made in connection with the accompanying drawings, which are shown in the exemplary embodiments for purposes of illustration. While these exemplary embodiments are described in sufficient detail to enable those skilled in the art to practice the invention, other embodiments may be implemented and logical and mechanical changes may be made to the invention. It should be understood that this can be done without departing from the spirit and scope of the invention. For example, the steps recited in any method or process claims may be performed in any order and are not limited to the order presented. Further, the present invention can be implemented using one or more servers, if necessary. Thus, the foregoing detailed description may be presented for purposes of illustration only and not limitation, the scope of the present invention being defined with respect to the foregoing description and the appended claims.
Claims (21)
トランスポンダと、
リーダから受信したトランスポンダデバイス認証信号を、トランスポンダデバイス認証キーを使って暗号化して、暗号化されたトランスポンダデバイス認証信号を生成するように構成され、さらに、前記リーダから受信した暗号化されたリーダ認証信号を、リーダ認証キーを使って復号化して、復号化されたリーダ認証信号を生成するように構成された暗号化回路と、
前記暗号化されたトランスポンダデバイス認証信号を、前記トランスポンダを介して前記リーダへと送信するように構成されたプロトコル/シーケンスコントローラと、
前記トランスポンダデバイスから前記リーダへと送信されたリーダ認証信号に一致する前記復号化されたリーダ認証信号に応じて、前記リーダを認証するように構成された認証回路と、を備え、
前記プロトコル/シーケンスコントローラが、さらに、前記リーダ認証信号に一致する前記復号化されたリーダ認証信号に応じて、アカウントコードを、前記トランスポンダを介して前記リーダに送信して、支払取引を進めるように構成され、
前記アカウントコードが、プレロードされた値のアカウント及び取引アカウントの少なくとも1つを識別するように構成され、前記トランスポンダを介して変更可能に構成された、
トランスポンダデバイス。 A transponder device,
With a transponder,
The transponder device authentication signal received from the reader is encrypted using a transponder device authentication key to generate an encrypted transponder device authentication signal, and further the encrypted reader authentication received from the reader An encryption circuit configured to decrypt the signal using a reader authentication key to generate a decrypted reader authentication signal;
A protocol / sequence controller configured to send the encrypted transponder device authentication signal to the reader via the transponder ;
An authentication circuit configured to authenticate the reader in response to the decrypted reader authentication signal that matches a reader authentication signal transmitted from the transponder device to the reader ;
The protocol / sequence controller further transmits an account code to the reader via the transponder to proceed with a payment transaction in response to the decrypted reader authentication signal that matches the reader authentication signal. Configured,
The account code is configured to identify at least one of a preloaded value account and a trading account, and is configured to be changeable via the transponder;
Transponder device.
前記プロトコル/シーケンスコントローラが、さらに、前記暗号化されたアカウントコードを前記リーダに送信して、前記支払取引を進めるように構成される、
請求項1に記載のトランスポンダデバイス。 It said encryption circuit further encrypts the account code with the account code key is configured to generate an account code encrypted,
The protocol / sequence controller further transmits the encrypted account code to the reader, configured to proceed the payment transaction,
The transponder device according to claim 1.
リーダから受信したトランスポンダデバイス認証信号を、トランスポンダデバイス認証キーを使って暗号化して、暗号化されたトランスポンダデバイス認証信号を生成することと、
前記暗号化されたトランスポンダデバイス認証信号を、前記リーダによる前記トランスポンダデバイスの認証のために、前記トランスポンダを介して前記リーダへと送信することと、
前記リーダから受信した暗号化されたリーダ認証信号を、リーダ認証キーを使って復号化して、復号化されたリーダ認証信号を生成することと、
前記トランスポンダデバイスから前記リーダへと送信されたリーダ認証信号に一致する前記復号化されたリーダ認証信号に応じて、前記リーダを認証することと、
前記リーダ認証信号に一致する前記復号化されたリーダ認証信号に応じて、アカウントコードを、前記トランスポンダを介して前記リーダに送信して、支払取引を進めることと、
を含む動作を実施させ、
前記アカウントコードが、プレロードされた値のアカウント及び取引アカウントの少なくとも1つを識別するように構成され、前記トランスポンダを介して変更可能に構成された、
コンピュータ読取可能媒体。 A computer-readable medium having instructions stored thereon, wherein when the instructions are executed by a transponder device having a transponder , the transponder device
Encrypting the transponder device authentication signal received from the reader using a transponder device authentication key to generate an encrypted transponder device authentication signal;
Sending the encrypted transponder device authentication signal to the reader via the transponder for authentication of the transponder device by the reader;
Decrypting the encrypted reader authentication signal received from the reader using a reader authentication key to generate a decrypted reader authentication signal;
Authenticating the reader in response to the decrypted reader authentication signal that matches a reader authentication signal transmitted from the transponder device to the reader;
In response to the decrypted reader authentication signal matching the reader authentication signal, sending an account code to the reader via the transponder to advance a payment transaction;
To perform operations including,
The account code is configured to identify at least one of a preloaded value account and a trading account, and is configured to be changeable via the transponder;
Computer readable medium.
Applications Claiming Priority (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/192,488 US7239226B2 (en) | 2001-07-10 | 2002-07-09 | System and method for payment using radio frequency identification in contact and contactless transactions |
US10/192,488 | 2002-07-09 | ||
US39657702P | 2002-07-16 | 2002-07-16 | |
US60/396,577 | 2002-07-16 | ||
US10/318,432 US9454752B2 (en) | 2001-07-10 | 2002-12-13 | Reload protocol at a transaction processing entity |
US10/318,480 | 2002-12-13 | ||
US10/318,432 | 2002-12-13 | ||
US10/318,480 US7249112B2 (en) | 2002-07-09 | 2002-12-13 | System and method for assigning a funding source for a radio frequency identification device |
US10/340,352 US7889052B2 (en) | 2001-07-10 | 2003-01-10 | Authorizing payment subsequent to RF transactions |
US10/340,352 | 2003-01-10 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009218182A Division JP2009301578A (en) | 2002-07-09 | 2009-09-18 | System and method for motivating payment by using radio frequency identification in contact and non-contact transaction |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013137780A JP2013137780A (en) | 2013-07-11 |
JP5643854B2 true JP5643854B2 (en) | 2014-12-17 |
Family
ID=46123727
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008001633A Pending JP2008165810A (en) | 2002-07-09 | 2008-01-08 | System and method for incenting payment using radio frequency identification in contact and contactless transactions |
JP2009218182A Pending JP2009301578A (en) | 2002-07-09 | 2009-09-18 | System and method for motivating payment by using radio frequency identification in contact and non-contact transaction |
JP2013020176A Expired - Fee Related JP5643854B2 (en) | 2002-07-09 | 2013-02-05 | Systems and methods for motivating payments using radio frequency identification in contact and contactless transactions |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008001633A Pending JP2008165810A (en) | 2002-07-09 | 2008-01-08 | System and method for incenting payment using radio frequency identification in contact and contactless transactions |
JP2009218182A Pending JP2009301578A (en) | 2002-07-09 | 2009-09-18 | System and method for motivating payment by using radio frequency identification in contact and non-contact transaction |
Country Status (2)
Country | Link |
---|---|
JP (3) | JP2008165810A (en) |
KR (1) | KR20040028939A (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100923117B1 (en) * | 2005-04-19 | 2009-10-22 | 노키아 코포레이션 | Method, device and system for controlling application launching in a mobile terminal device |
JP2012029241A (en) * | 2010-07-27 | 2012-02-09 | Toshiba Corp | Electronic apparatus |
FI20195236A1 (en) * | 2019-03-27 | 2020-09-28 | Liikennevirta Oy / Virta Ltd | Methods, apparatuses and computer program products for requesting user authorization and responding to requested user authorization for electric vehicle charging sessions |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR0146624B1 (en) * | 1994-12-19 | 1998-09-15 | 김광호 | Credit dealing card and credit dealing apparatus and method thereof |
JP4268690B2 (en) * | 1997-03-26 | 2009-05-27 | ソニー株式会社 | Authentication system and method, and authentication method |
JPH10340231A (en) * | 1997-06-05 | 1998-12-22 | Kokusai Electric Co Ltd | Ic card |
JPH11195102A (en) * | 1997-12-26 | 1999-07-21 | Tookado:Kk | Ic card with sensor |
JP2000172798A (en) * | 1998-12-02 | 2000-06-23 | Ntt Data Corp | Component for electronic money system |
JP2001338251A (en) * | 2000-05-25 | 2001-12-07 | Kentaro Kaneko | Card-authenticating method, settlement method using the card, settlement method for electronic commercial transaction, provider for the electronic commercial transaction, communication terminal equipment and storage medium |
JP2001357373A (en) * | 2000-06-15 | 2001-12-26 | Sony Corp | Device and method for storing data, device and method for processing information and recording medium |
JP2002015288A (en) * | 2000-06-30 | 2002-01-18 | Nippon Avionics Co Ltd | Rfid multipurpose interrogator |
JP2002109210A (en) * | 2000-09-27 | 2002-04-12 | Glory Ltd | Method and system for processing exchange ticket for money |
DE10056148A1 (en) * | 2000-11-13 | 2002-05-23 | Infineon Technologies Ag | Contactless data medium has data processing unit and at least two reception antennas for each different transmission region, whereby at least two of the antennas form a unit |
-
2003
- 2003-07-08 KR KR10-2004-7000966A patent/KR20040028939A/en not_active Application Discontinuation
-
2008
- 2008-01-08 JP JP2008001633A patent/JP2008165810A/en active Pending
-
2009
- 2009-09-18 JP JP2009218182A patent/JP2009301578A/en active Pending
-
2013
- 2013-02-05 JP JP2013020176A patent/JP5643854B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR20040028939A (en) | 2004-04-03 |
JP2013137780A (en) | 2013-07-11 |
JP2009301578A (en) | 2009-12-24 |
JP2008165810A (en) | 2008-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210142323A1 (en) | Funding a radio frequency device transaction | |
JP4777917B2 (en) | Radio frequency (RF) payment device | |
US9454752B2 (en) | Reload protocol at a transaction processing entity | |
US20180039973A1 (en) | Radio frequency transactions using a plurality of accounts | |
US7996324B2 (en) | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia | |
US8655789B2 (en) | Systems and methods for non-traditional payment using biometric data | |
KR100699954B1 (en) | System and method for payment using radio frequency identification in contact and contactless transactions | |
US20160196547A1 (en) | Wireless transaction medium having combined magnetic stripe and radio frequency communications | |
US8538863B1 (en) | System and method for facilitating a transaction using a revolving use account associated with a primary account | |
JP5643854B2 (en) | Systems and methods for motivating payments using radio frequency identification in contact and contactless transactions | |
US20170061435A1 (en) | Using a secondary identifier to select a data set | |
AU2011203221B2 (en) | System and method for authenticating a RF transaction using a radio frequency identification device including a transactions counter |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140328 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140401 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140701 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141006 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141031 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5643854 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |