JP5643854B2 - Systems and methods for motivating payments using radio frequency identification in contact and contactless transactions - Google Patents

Systems and methods for motivating payments using radio frequency identification in contact and contactless transactions Download PDF

Info

Publication number
JP5643854B2
JP5643854B2 JP2013020176A JP2013020176A JP5643854B2 JP 5643854 B2 JP5643854 B2 JP 5643854B2 JP 2013020176 A JP2013020176 A JP 2013020176A JP 2013020176 A JP2013020176 A JP 2013020176A JP 5643854 B2 JP5643854 B2 JP 5643854B2
Authority
JP
Japan
Prior art keywords
fob
transponder
reader
authentication
transponder device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013020176A
Other languages
Japanese (ja)
Other versions
JP2013137780A (en
Inventor
ジェイ. ベラルディ マイケル
ジェイ. ベラルディ マイケル
ブリマン マイケル
ブリマン マイケル
ボナーレ デイビッド
ボナーレ デイビッド
エイ. エルウッド ジェニファー
エイ. エルウッド ジェニファー
シー. フッド マシュー
シー. フッド マシュー
イー. アイゼンベルグ スーザン
イー. アイゼンベルグ スーザン
メイヤーズ アレクサンドラ
メイヤーズ アレクサンドラ
ジェイ. ペリー トレバー
ジェイ. ペリー トレバー
ディ. ソーンダース ピーター
ディ. ソーンダース ピーター
ディ. シェディング キャサリン
ディ. シェディング キャサリン
アジット シャー セジャル
アジット シャー セジャル
エル. フォンヴァルド クリスティン
エル. フォンヴァルド クリスティン
アール. ウイリアムソン ジョン
アール. ウイリアムソン ジョン
Original Assignee
ザトラ ファンド エムエックス, エルエルシー
ザトラ ファンド エムエックス, エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/192,488 external-priority patent/US7239226B2/en
Priority claimed from US10/318,432 external-priority patent/US9454752B2/en
Priority claimed from US10/318,480 external-priority patent/US7249112B2/en
Priority claimed from US10/340,352 external-priority patent/US7889052B2/en
Application filed by ザトラ ファンド エムエックス, エルエルシー, ザトラ ファンド エムエックス, エルエルシー filed Critical ザトラ ファンド エムエックス, エルエルシー
Publication of JP2013137780A publication Critical patent/JP2013137780A/en
Application granted granted Critical
Publication of JP5643854B2 publication Critical patent/JP5643854B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards

Description

(発明の分野)
本発明は、取引を完了する、より具体的には、接触および非接触環境において無線周波数識別(RFID)を用いて金融取引を完了するためのシステムおよび方法に関する。
(Field of Invention)
The present invention relates to a system and method for completing a transaction, and more particularly, completing a financial transaction using radio frequency identification (RFID) in a contact and contactless environment.

(発明の背景)
バーコードおよびボイスデータエントリといったRFIDは、非接触情報収集技術である。RFIDシステムはワイヤレスであり、通常、従来の収集法が機能しない不良な環境において特に有効である。RFIDは、例えば、鉄道コンテナの高速の読み出し、家畜または自動車等の移動物の追跡、および商品在庫管理の用途等の広範な市場に定着している。従って、RFID技術は、世界的に、自動データ収集、識別、および解析システムにおける中心になっている。
(Background of the Invention)
RFID, such as bar code and voice data entry, is a contactless information collection technology. RFID systems are wireless and are particularly effective in bad environments where conventional collection methods usually do not work. RFID is well established in a wide range of markets such as, for example, high speed readout of railway containers, tracking of moving objects such as livestock or cars, and merchandise inventory management applications. Thus, RFID technology is central to automatic data collection, identification, and analysis systems worldwide.

最近、企業は、金融取引を完了する際に用いるためにRFIDデータ収集技術をフォブまたはタグの形態で取り入れつつある。典型的なフォブは、トランスポンダを含み、かつ、通常、任意のポータブルフォームファクタに含まれ得る、必要なすべての機能を内蔵したデバイスである。いくつかの例において、トランスポンダに電力供給するためにバッテリがフォブと共に含まれ得る。あるいは、フォブは、内部電源に依存せずに存在し得る。この場合、フォブの内部回路(トランスポンダを含む)がその動作電力をバッテリ電源から引き出し得る。あるいは、フォブは、内部電源に依存せずに存在し得る。この場合、フォブの内部回路(トランスポンダを含む)は、その動作電力をRF呼び掛け信号から直接的に獲得し得る。Schuermannに発行された米国特許第5,053,774号は、従来技術に見出され得る典型的なトランスポンダRF呼び掛けシステムを記載する。Schuermannの特許は、概して、従来のトランスポンダ構造に関する電力供給技術を記載する。米国特許第4,739,328号は、従来のトランスポンダがRF呼び掛け信号に応答し得る方法を記載する。用いられ得る他の典型的な変調技術は、例えば、ISO/IEC14443等を含む。   Recently, companies are incorporating RFID data collection technology in the form of fobs or tags for use in completing financial transactions. A typical fob is a device that includes a transponder and incorporates all the necessary functions that can usually be included in any portable form factor. In some examples, a battery may be included with the fob to power the transponder. Alternatively, the fob can be present independent of the internal power source. In this case, the fob's internal circuitry (including the transponder) can draw its operating power from the battery power supply. Alternatively, the fob can be present independent of the internal power source. In this case, the fob's internal circuitry (including the transponder) can obtain its operating power directly from the RF interrogation signal. US Pat. No. 5,053,774 issued to Schuermann describes a typical transponder RF interrogation system that can be found in the prior art. The Schuermann patent generally describes power delivery techniques for conventional transponder structures. U.S. Pat. No. 4,739,328 describes how a conventional transponder can respond to an RF interrogation signal. Other typical modulation techniques that may be used include, for example, ISO / IEC 14443.

用いられる従来のフォブ電源供給技術において、フォブは、通常、フォブを呼び掛け信号に提供すると活性化される。この点に関して、フォブは、ユーザがこのような活性化を所望するか否かに関わらず活性化され得る。フォブの不注意な提供が、所望でない取引の開始および完了をもたらし得る。従って、フォブのユーザがフォブの活性化を制御して、取引が不要にも完了されることを制限することを可能にするフォブシステムが必要とされる。   In the conventional fob power supply technology used, the fob is typically activated when the fob is provided with an interrogation signal. In this regard, the fob can be activated regardless of whether the user desires such activation. Inadvertent provision of fobs can lead to undesired transaction initiation and completion. Accordingly, there is a need for a fob system that allows fob users to control fob activation and limit transactions from being completed unnecessarily.

RFID技術のより明白な使用の1つは、Exxon/MobilのSpeedpass(R)およびShellのEasyPay(R)製品の導入に見出される。これらの製品は、フォブまたはタグに配置されるトランスポンダを用いる。フォブまたはタグは、フォブが販売時点情報管理(POS)デバイスに提供された場合、ユーザの自動的識別を可能にする。フォブの識別データは、通常、第3者サーバのデータベースに渡され、ここで、識別データは、カスタマ(例えば、ユーザ)のクレジットまたはデビットアカウントについて照会される。例示的処理法の場合、サーバは、取引およびアカウントデータを認可エンティティに渡すことによって取引の認可を求める。一旦認可がサーバによって受信されると、取引を完了するための販売時点情報管理デバイスに許可(clearance)が送信される。このようにして、従来の取引処理法は、第3者サーバを用いるために、不当な間接費を引き起こす間接経路を含む。   One of the more obvious uses of RFID technology is found in the introduction of Exxon / Mobil's Speedpass® and Shell's EasyPay® product. These products use a transponder placed on the fob or tag. The fob or tag allows the user to be automatically identified when the fob is provided to a point of sale (POS) device. The fob identification data is typically passed to a third-party server database, where the identification data is queried for a customer (eg, user) credit or debit account. For the exemplary processing method, the server seeks transaction authorization by passing transaction and account data to an authorization entity. Once authorization is received by the server, a clearance is sent to the point of sale information management device to complete the transaction. Thus, conventional transaction processing methods include an indirect path that causes unreasonable overhead to use a third party server.

フォブ取引が認可される一方で、第3者サーバを用いることと関連するコストを除去することを可能にする取引認可システムが必要である。   While a fob transaction is authorized, there is a need for a transaction authorization system that allows the costs associated with using a third party server to be eliminated.

さらに、従来のフォブは、これらが販売時点情報管理デバイスの近傍で用いられなければならないという点で制限される。すなわち、フォブを活性化するために、従来のフォブは、RF呼び掛け信号によってキャストされる伝送範囲内に配置されなければならない。より具体的には、従来のフォブは、ユーザが、コンピュータインターフェイス等の双方向通信の地点で取引を行うことを所望する状況での使用には有効でない。   Further, conventional fobs are limited in that they must be used in the vicinity of point-of-sale information management devices. That is, to activate the fob, the conventional fob must be placed within the transmission range cast by the RF interrogation signal. More specifically, conventional fobs are not effective for use in situations where a user desires to conduct transactions at a point of two-way communication such as a computer interface.

従って、双方向通信デバイスの地点で用いることができ、かつネットワーク(例えば、インターネット)と接続されたコンピュータインターフェイスを介して取引を容易にすることができるRFID収集技術を具体化するフォブの必要がある。   Accordingly, there is a need for a fob that embodies RFID collection technology that can be used at the point of a two-way communication device and that can facilitate transactions via a computer interface connected to a network (eg, the Internet). .

既存のトランスポンダ−リーダ支払いシステムは、さらに、システムにおいて用いられる従来のフォブが1つの呼び掛け信号にのみ応答するという点で制限される。複数の呼び掛け信号が用いられる場合、フォブは、それが応答するように構成された呼び掛け信号にのみ応答する。従って、システムのRFIDリーダが、フォブと適合性のない呼び掛け信号のみを提供する場合、フォブは、適切に活性化されない。   Existing transponder-reader payment systems are further limited in that conventional fobs used in the system respond to only one interrogation signal. If multiple interrogation signals are used, the fob will only respond to interrogation signals that it is configured to respond to. Thus, if the system's RFID reader only provides an interrogation signal that is not compatible with the fob, the fob will not be properly activated.

従って、1つ以上の呼び掛け信号に応答するフォブが必要である。   Therefore, there is a need for a fob that responds to one or more interrogation signals.

既存のトランスポンダ−リーダ支払システムは、支払システムが通常、所定の支払限度額を含むトランスポンダと関連付けられた資金調達源にリンクされるという点でさらに制限される。従って、所定の支払限度額を超過する支払がリクエストされた場合に柔軟性が提供されない。これは、通常、リクエストされた取引を処理する伝統的な方法が、取引の認可を取引先に提供する前に、プレロードされた値のデータファイルに格納された支払限度額または金額との比較を含むという点で真実である。   Existing transponder-reader payment systems are further limited in that the payment system is typically linked to a funding source associated with a transponder that includes a predetermined payment limit. Thus, no flexibility is provided when a payment is requested that exceeds a predetermined payment limit. This is usually done by traditional methods of processing the requested transaction, comparing the payment limit or amount stored in the preloaded value data file before providing the transaction authorization to the customer. It is true in that it includes.

従って、関連したトランスポンダ−リーダ支払システム資金調達源に割り当てられた支払限度額に関係なく、トランスポンダ−リーダ支払いのリクエストを処理するシステムが必要とされる。   Accordingly, there is a need for a system that processes transponder-leader payment requests regardless of the payment limit assigned to the associated transponder-leader payment system funding source.

さらに、伝統的トランスポンダ−リーダシステムは、ユーザがシステムユーザアカウントデータを管理することを許可しない。これは、ユーザがトランスポンダ−リーダシステム資金調達源を利用可能な支払限度額の余地を提供する源に変更することを所望する場合、またはユーザの状態に変更がなされ(例えば、住所、電話番号、eメール等)、このためにトランスポンダ−リーダアカウントプロバイダがユーザのアカウントを更新することのみを所望する場合に極めて問題が多い。   Furthermore, traditional transponder-reader systems do not allow users to manage system user account data. This may be the case when the user wishes to change the transponder-reader system funding source to one that provides room for available payment limits, or changes to the user's status (eg, address, phone number, e-mail, etc.), and this is very problematic when the transponder-reader account provider only wants to update the user's account.

従って、アカウントデータを管理するためにユーザがトランスポンダ−リーダアカウントに制限されたアクセスを可能にするトランスポンダ−リーダシステムが必要とされる。   Accordingly, there is a need for a transponder-reader system that allows a user limited access to a transponder-reader account to manage account data.

さらに、既存のトランスポンダ−リーダシステムは、通常、フォブと関連したクレジットカードまたはチャージカードとは異なり、システムと関連したフォブの使用を自動的に動機付けする手段を許可しない。すなわち、従来のトランスポンダ−リーダシステムは、フォブ製品の使用を動機付けすることによってトランスポンダ−リーダシステムの使用を動機付けする手段を提供しない。なぜなら、このシステムは、システムトランスポンダと、トランスポンダと関連したチャージカードまたはクレジットカードのアカウントとの間を十分に区別しないからである。   Further, existing transponder-reader systems typically do not allow a means to automatically motivate the use of the fob associated with the system, unlike credit cards or charge cards associated with the fob. That is, conventional transponder-reader systems do not provide a means to motivate the use of transponder-reader systems by motivating the use of fob products. This is because the system does not make a sufficient distinction between a system transponder and a charge card or credit card account associated with the transponder.

従って、システムトランスポンダが用いられる場合を決定し、かつこのような使用の動機付けを提供することができるトランスポンダリーダが必要とされる。   Therefore, there is a need for a transponder reader that can determine when a system transponder is used and provide the motivation for such use.

さらに、本システムは、これらのシステムが、資金調達源が単一である場合、クレジットカードまたはチャージカードの使用およびフォブの使用を追跡することができないという点で制限される。例えば、典型的な従来技術のシステムにおいて、フォブは、取引リクエストを満たす資金を提供するために用いられ得る規定の資金調達源(例えば、American Express、MasterCard、Visa等)にリンクされ得る。資金調達源は、フォブと関連付けられ得、かつ接触取引のために用いられ得る消費者クレジットまたはチャージカードをさらに有し得る。クレジットカードまたはチャージカードが用いられる場合、カードの使用を報告するステートメントがカードユーザに提供される。しかしながら、報告ステートメントは、フォブ製品使用の報告を含む。従って、フォブユーザは、フォブの使用の適切な図表化、解析または関連したカードの使用との比較をすることはできない。これは、資金調達源が1つ以上のエンティティ(例えば、配偶者、複数の従業員等)によって用いられる場合、または1つのエンティティがフォブを用い得、かつ別個のエンティティがそのフォブと関連したカードを用い得る場合、特に問題が多い。   In addition, the systems are limited in that they cannot track credit or charge card usage and fob usage if there is a single funding source. For example, in a typical prior art system, a fob can be linked to a predetermined funding source (eg, American Express, MasterCard, Visa, etc.) that can be used to provide funds to satisfy a transaction request. The funding source may further include a consumer credit or charge card that may be associated with the fob and used for contact transactions. If a credit card or charge card is used, a statement reporting card usage is provided to the card user. However, the report statement includes a report of fob product usage. Thus, the fob user is unable to properly chart, analyze or compare the fob usage with the associated card usage. This is the case when a funding source is used by one or more entities (eg, spouse, multiple employees, etc.) or one entity may use a fob and a separate entity is associated with that fob Are particularly problematic.

従って、フォブの使用およびクレジットカードの使用を単一ファイルで報告することを可能にするトランスポンダ−リーダ支払システムが必要とされる。   Therefore, there is a need for a transponder-reader payment system that allows fob usage and credit card usage to be reported in a single file.

(発明の要旨)
本明細書中で記載されるのは、RFID技術を用いて金融取引を開始および完了するシステムおよび方法である。本明細書中に記載されるトランスポンダ−リーダ支払システムは、トランスポンダシステムに電力供給し、トランスポンダシステムRF信号を受信し、かつトランスポンダシステムRF信号に関連してトランスポンダシステムアカウントデータを提供するためのRF呼び掛け信号を提供するように動作可能なRFIDリーダを含み得る。トランスポンダ−リーダ支払システムは、呼び掛け信号をトランスポンダに提供するための1つ以上の呼び掛け応答器と電気通信するRFIDプロトコル/シーケンスコントローラ、トランスポンダから受信された信号を認証するためのRFID認証回路、およびRFIDリーダおよび/またはトランスポンダをパーソナライズする際に用いるためのUSBまたはシリアルインターフェイスを備え得る。トランスポンダ−リーダ支払システムは、1つ以上の呼び掛け信号に応答する1つ以上のトランスポンダ(例えば、モジュール)を含み、かつ、トランスポンダおよび/またはRFIDリーダがトランスポンダ−リーダ支払システム内で動作することが認可されたことを検証するための認証信号を提供するためのフォブをさらに備え得る。このようにして、フォブは、異なった周波数で提供された複数の呼び掛け信号に応答し得る。さらに、フォブは、コンピュータネットワークまたはRFIDリーダを用いて使用するためのUSBまたはシリアルインターフェイスを含み得る。
(Summary of the Invention)
Described herein are systems and methods for initiating and completing financial transactions using RFID technology. The transponder-reader payment system described herein provides an RF challenge for powering a transponder system, receiving a transponder system RF signal, and providing transponder system account data in connection with the transponder system RF signal. An RFID reader operable to provide a signal may be included. The transponder-reader payment system includes an RFID protocol / sequence controller in electrical communication with one or more interrogators for providing interrogation signals to the transponder, an RFID authentication circuit for authenticating signals received from the transponders, and RFID A USB or serial interface may be provided for use in personalizing the reader and / or transponder. The transponder-reader payment system includes one or more transponders (eg, modules) that are responsive to one or more interrogation signals and that the transponder and / or RFID reader is authorized to operate within the transponder-reader payment system. It may further comprise a fob for providing an authentication signal for verifying what has been done. In this way, the fob can respond to multiple interrogation signals provided at different frequencies. In addition, the fob may include a USB or serial interface for use with a computer network or RFID reader.

本発明によるRFIDシステムおよび方法は、フォブ、タグ、カード、または任意の他のフォームファクタ(例えば、腕時計、キーチェーン、携帯電話等)で具体化され得、かつ、呼び掛けのために提供されることが可能であり得るトランスポンダを含み得る。この点において、トランスポンダは、本明細書中にフォブで具体化されることが記載されるが、本発明はそのように限定されない。   The RFID system and method according to the present invention may be embodied in a fob, tag, card, or any other form factor (eg, watch, keychain, cell phone, etc.) and provided for interrogation May include a transponder that may be possible. In this regard, although the transponder is described herein as being embodied in a fob, the present invention is not so limited.

システムは、無線周波数(または電磁)伝播を介してRFIDから伝送され得る定常RFID認識信号を送信するように構成されたRFIDリーダをさらに備える。フォブは、RFID信号がフォブに呼び掛け得、かつフォブ識別手順を開始し得るようにRFIDリーダの近傍に配置され得る。   The system further comprises an RFID reader configured to transmit a stationary RFID recognition signal that can be transmitted from the RFID via radio frequency (or electromagnetic) propagation. The fob can be placed in the vicinity of the RFID reader so that the RFID signal can call the fob and initiate a fob identification procedure.

例示的1実施形態において、識別プロセスの一部分として、フォブおよびRFIDリーダは、相互認証に携わり得る。RFIDリーダは、暗号化された情報を受信し、かつその情報をフォブメモリに格納するための認可されたシステムトランスポンダを含むとフォブを識別し得る。同様に、フォブは、RFIDリーダによって呼び掛けられると、RFIDリーダを暗号化および格納された情報を受信することが認可されたと識別し得る。RFIDリーダおよびフォブが、首尾良く認証し合う場合、フォブは、フォブが関連する取引アカウント(単数または複数)を識別する特定の情報をRFIDリーダに伝送し得る。RFIDリーダは、情報を受信し、かつ情報を渡して取引の完了を容易にし得る。例示的1実施形態において、RFIDリーダは、取引を完了するために、相互通信デバイス(例えば、POSまたはコンピュータインターフェイス)の地点に情報を転送し得る。本明細書中に開示される相互認証プロセスは、トランスポンダ−リーダ支払システムセキュリティを保証することを支援をする。   In an exemplary embodiment, as part of the identification process, the fob and RFID reader may be involved in mutual authentication. The RFID reader may identify the fob when it receives encrypted information and includes an authorized system transponder for storing that information in the fob memory. Similarly, the fob, when challenged by an RFID reader, may identify the RFID reader as authorized to receive encrypted and stored information. If the RFID reader and fob successfully authenticate, the fob may transmit specific information to the RFID reader that identifies the trading account (s) with which the fob is associated. The RFID reader may receive information and pass information to facilitate the completion of the transaction. In one exemplary embodiment, the RFID reader may transfer information to a point on the intercommunication device (eg, POS or computer interface) to complete the transaction. The mutual authentication process disclosed herein helps to ensure transponder-reader payment system security.

別の例示的実施形態において、本発明によるフォブは、コンピュータインターフェイスを介して取引を完了する手段を含む。フォブは、USBまたはシリアルインターフェイスを用いてコンピュータに接続され得、ネットワーク(例えば、インターネット)を介して取引を完了する際に用いるためにフォブアカウント情報がコンピュータに転送され得る。   In another exemplary embodiment, a fob according to the present invention includes means for completing a transaction via a computer interface. The fob can be connected to the computer using a USB or serial interface, and fob account information can be transferred to the computer for use in completing transactions over a network (eg, the Internet).

本発明のさらに別の例示的実施形態において、トランスポンダ−リーダシステムトランスポンダ(例えば、フォブ)の使用を促すシステムが提供される。このシステムは、同じ資金調達源をフォブとして共有するフォブの使用と、チャージまたはクレジットカードの使用との間を区別する。フォブが用いられる場合、システムは、フォブ発行人によって事前決定された基準に基づいてユーザに動機付けを提供し得る。さらに、プレロードされたフォブシステムが用いられる場合、本発明は、関連するフォブプレロード値データファイルに資金がロードされるか、または再ロードされるときを認識する。本発明は、さらに、ロードまたは再ロード行為と関連した基準に基づいて報酬ポイント(reward point)を提供し得る。さらに、本発明によるシステムは、取引先の特約を動機付けし得る。この場合、システムは、取引先と関連するマーカまたは他の識別子に基づいてフォブ取引リクエストを受信し得、かつフォブユーザに動機付けする。マーカは、取引の識別、取引によって提供される取引先識別、またはこれら両方の組み合わせに含まれ得る。   In yet another exemplary embodiment of the present invention, a system is provided that facilitates the use of a transponder-reader system transponder (eg, a fob). This system distinguishes between the use of a fob that shares the same funding source as a fob and the use of a charge or credit card. If a fob is used, the system may provide motivation to the user based on criteria predetermined by the fob issuer. Furthermore, if a preloaded fob system is used, the present invention recognizes when funds are loaded or reloaded into the associated fob preload value data file. The present invention may further provide reward points based on criteria associated with loading or reloading actions. Furthermore, the system according to the present invention may motivate the customer's special provisions. In this case, the system may receive a fob trading request based on a marker or other identifier associated with the trading partner and motivates the fob user. The marker may be included in the transaction identification, the supplier identification provided by the transaction, or a combination of both.

本発明のさらに別の例示的実施形態において、システムは、フォブユーザ/所有者がフォブと関連したアカウントを管理することを可能にするシステムが開示される。例えば、人口統計的情報、アカウント資金調達源、および/またはアカウント制約(例えば、支払限度額、個人識別番号等)を更新するためのアカウントプロバイダデータベースに格納された全部または部分的フォブアカウント情報がユーザに提供される。全部または部分的なアカウントへのアクセスは、ネットワーク(例えば、オンライン)を介して、またはオフライン通信を介してユーザに電話によって提供され得る。例えば、フォブユーザは、アカウントプロバイダデータベースとの通信を遅延させたシステムへのアクセスが提供され得、ここで、このようなシステムは、例えば、アカウントプロバイダシステムにバッチ伝送を提供するキオスクを含み得る。このようにして、フォブユーザ/所有者は、アカウント情報をリアルタイムで(例えば、電話またはオンラインで)あるいは、アカウントプロバイダが更新された情報を受信する時間にアカウント情報を更新し得る(例えば、オフライン)。   In yet another exemplary embodiment of the present invention, a system is disclosed that allows a fob user / owner to manage an account associated with the fob. For example, users may have full or partial fob account information stored in an account provider database to update demographic information, account funding sources, and / or account constraints (eg, payment limits, personal identification numbers, etc.) Provided to. Access to the full or partial account may be provided to the user by telephone via a network (eg, online) or via offline communication. For example, a fob user may be provided access to a system that has delayed communication with an account provider database, where such a system may include, for example, a kiosk that provides batch transmission to the account provider system. In this way, the fob user / owner may update the account information in real time (eg, over the phone or online) or at a time when the account provider receives updated information (eg, offline).

さらなる例示的実施形態において、本発明は、取引リクエストを処理する方法を提供し、これにより、資金調達源からの資金調達をリクエストする前、および/または取引を完了するための金額が利用可能であることを検証する前に取引リクエストの量が承認され得る。このようにして、取引および/またはアカウントが特定の所定の認可基準を満たす場合、取引が承認され得る。一旦基準が満たされると、取引は、認証され、かつリクエストするエージェント(例えば、取引先)に認証が提供される。1例において、取引に対する支払は、取引先への認証の提供と同時に、または直後に資金調達源からリクエストされる。別の例において、取引の支払は、認可が取引先に提供されるときよりも後の期間にリクエストされる。   In a further exemplary embodiment, the present invention provides a method of processing a transaction request, whereby an amount is available before requesting funding from a funding source and / or to complete a transaction. The amount of transaction request can be approved before verifying that it is. In this way, a transaction may be approved if the transaction and / or account meets certain predetermined authorization criteria. Once the criteria are met, the transaction is authenticated and authentication is provided to the requesting agent (eg, the trading partner). In one example, payment for a transaction is requested from a funding source at the same time as or immediately after providing authentication to the business partner. In another example, payment for a transaction is requested at a later time period than when authorization is provided to the business partner.

システムおよび方法のこれらの特徴および他の有利な点、ならびにシステムおよび方法の種々の例示的実施形態の構造および動作が以下に記載される。   These features and other advantages of the system and method, as well as the structure and operation of various exemplary embodiments of the system and method are described below.

同じ符号が同じ要素を示す添付の図面は、本発明の例示的実施形態を示し、記載と共に本発明の原理を説明するために利用される。   The accompanying drawings, in which like numerals indicate like elements, illustrate exemplary embodiments of the invention and, together with the description, serve to explain the principles of the invention.

図1Aは、本発明による例示的RFIDベースのシステムを示し、ここで、フォブ取引の完了のために用いられる例示的コンポーネントが示される。FIG. 1A illustrates an exemplary RFID-based system according to the present invention, where exemplary components used to complete a fob transaction are shown. 図1Bは、本発明による例示的パーソナライゼーションシステムを示す。FIG. 1B shows an exemplary personalization system according to the present invention. 図2は、本発明による例示的フォブの模式図である。FIG. 2 is a schematic diagram of an exemplary fob according to the present invention. 図3は、本発明による例示的RFIDリーダの模式図である。FIG. 3 is a schematic diagram of an exemplary RFID reader according to the present invention. 図4は、本発明による例示的認証プロセスの例示的フローチャートである。FIG. 4 is an exemplary flowchart of an exemplary authentication process according to the present invention. 図5は、本発明によるプロトコル/シーケンスコントローラの例示的決定プロセスの例示的フローチャートである。FIG. 5 is an exemplary flowchart of an exemplary determination process of a protocol / sequence controller according to the present invention. 図6Aは、本発明によるフォブパーソナライゼーションプロセスの例示的フローチャートである。FIG. 6A is an exemplary flowchart of a fob personalization process in accordance with the present invention. 図6Bは、本発明によるフォブパーソナライゼーションプロセスの例示的フローチャートである。FIG. 6B is an exemplary flowchart of a fob personalization process in accordance with the present invention. 図7Aは、本発明によるRFIDリーダパーソナライゼーションプロセスの例示的フローチャートである。FIG. 7A is an exemplary flowchart of an RFID reader personalization process according to the present invention. 図7Bは、本発明によるRFIDリーダパーソナライゼーションプロセスの例示的フローチャートである。FIG. 7B is an exemplary flowchart of an RFID reader personalization process according to the present invention. 図8は、本発明による例示的支払/取引プロセスのフローチャートである。FIG. 8 is a flowchart of an exemplary payment / transaction process according to the present invention. 図9は、本発明による例示的フォブの別の模式図である。FIG. 9 is another schematic diagram of an exemplary fob according to the present invention. 図10は、本発明による例示的プレロードされたフォブの支払/取引プロセスの図である。FIG. 10 is a diagram of an exemplary preloaded fob payment / transaction process in accordance with the present invention. 図11Aは、本発明による例示的プレロードされたフォブアカウント再ロードプロセスの図である。FIG. 11A is a diagram of an exemplary preloaded fob account reload process in accordance with the present invention. 図11Bは、本発明による例示的プレロードされたフォブアカウント再ロードプロセスの図である。FIG. 11B is a diagram of an exemplary preloaded fob account reload process in accordance with the present invention. 図12は、本発明による例示的ダイレクトリンク支払/取引プロセスの図である。FIG. 12 is a diagram of an exemplary direct link payment / transaction process in accordance with the present invention. 図13は、本発明による別の例示的支払/取引プロセスの図である。FIG. 13 is a diagram of another exemplary payment / transaction process in accordance with the present invention.

(詳細な説明)
本発明は、以下において、機能ブロックコンポーネント、スクリーンショット(screen shots)、適宜選択、および種々の処理工程に関して記載され得る。このような機能ブロックは、特定の機能を実行するように構成された任意の数のハードウェアおよび/またはソフトウェアコンポーネントによって実現され得る。例えば、本発明は、例えば、1つ以上のマイクロプロセッサまたは他の制御デバイスの制御下で種々の機能を実行し得るメモリ素子、処理素子、ロジック素子、ルックアップテーブル等の種々の集積回路コンポーネントを用い得る。同様に、本発明のソフトウェア素子は、C、C++、Java(R)、COBOL、アセンブラ、PERL、拡張可能マークアップ言語(XML)、Java(R)CardおよびMULTOS等の言語を任意にプログラムまたはスクリプトを実行して実現され、種々のアルゴリズムがデータ構造、オブジェクト、プロセス、ルーチンまたは他のプログラム素子の任意の組み合わせによって実現され得る。さらに、本発明は、データ伝送、信号伝達、データ処理、ネットワーク制御等の任意の数の従来技術を用い得ることに留意されたい。暗号化方法の基本的手引きについては、Bruce Schneierによって著された「Applied Cryptography:Protocols,Algorithms,and Source Code in C」と称されるテキスト(John Wiley & Sons出版(第2版、1996年)))(参考のため、本明細書中に援用される)を検討されたい。
(Detailed explanation)
The present invention may be described in the following with respect to functional block components, screen shots, optional selections, and various processing steps. Such functional blocks may be implemented by any number of hardware and / or software components configured to perform specific functions. For example, the present invention provides various integrated circuit components such as memory elements, processing elements, logic elements, look-up tables, etc. that can perform various functions under the control of one or more microprocessors or other control devices. Can be used. Similarly, the software element of the present invention can be any program or script in any language such as C, C ++, Java (R), COBOL, assembler, PERL, Extensible Markup Language (XML), Java (R) Card, and MULTIS. And various algorithms can be implemented by any combination of data structures, objects, processes, routines or other program elements. Furthermore, it should be noted that the present invention can use any number of conventional techniques such as data transmission, signaling, data processing, network control, and the like. For basic guidance on encryption methods, a text called “Applied Cryptography: Protocols, Algorithms, and Source Code in C” written by Bruce Schneier (John Wiley & Sons Publishing (2nd edition), 1996). ) (Incorporated herein by reference).

さらに、本発明の複数の用途が定義され得る。本明細書中に開示される例示的ネットワークは、インターネット、イントラネット、エクストラネット、WAN、LAN、衛星通信等のデータ交換またはビジネス上の取引のための任意のシステムを含み得る。ネットワークは、双方向通信テレビネットワーク(ITN)等の他のタイプのネットワークとして実現され得ることに留意されたい。   In addition, multiple applications of the present invention may be defined. Exemplary networks disclosed herein may include any system for data exchange or business transactions such as the Internet, intranet, extranet, WAN, LAN, satellite communications, and the like. Note that the network may be implemented as other types of networks, such as an interactive television network (ITN).

必要に応じて、システムユーザは、キーパッド、キーボード、マウス、キオスク、パーソナルデジタルアシスタント、ハンドヘルドコンピュータ(例えば、Palm Pilot(R)、Blueberry(R))、携帯電話等の任意の入力デバイスを介してシステムと双方向通信し得る。同様に、本発明は、任意のタイプのパーソナルコンピュータ、ネットワークコンピュータ、ワークステーション、ミニコンピュータ、メインフレーム等と連係して、任意のバージョンのWindows(R)、Windows(R) NT、Windows(R)2000、Windows(R)98、Windows(R)95、MacOS、OS/2、BeOS、Linux、UNIX(R)、Solaris等の任意のオペレーティングシステムを動作させて用いられ得る。さらに、本発明は、TCP/IP通信プロトコルで実現されると記載されることがあり得るが、本発明は、SNA、IPX、Appletalk、IPte、NetBIOS、OSIまたは任意の数の通信プロトコルを用いても実現され得ることを理解されたい。さらに、このシステムは、任意のネットワークを介する任意の商品の使用、販売または配送、サービスまたは情報を、本明細書中に記載される同様の機能性を有することを考慮する。   If desired, the system user can connect via any input device such as a keypad, keyboard, mouse, kiosk, personal digital assistant, handheld computer (eg, Palm Pilot®, Blueberry®), mobile phone, etc. Two-way communication with the system. Similarly, the present invention works with any type of personal computer, network computer, workstation, minicomputer, mainframe, etc., in any version of Windows (R), Windows (R) NT, Windows (R). Any operating system such as 2000, Windows (R) 98, Windows (R) 95, MacOS, OS / 2, BeOS, Linux, UNIX (R), Solaris, etc. can be operated. Further, although the present invention may be described as being implemented with a TCP / IP communication protocol, the present invention may be described using SNA, IPX, Appletalk, IPte, NetBIOS, OSI or any number of communication protocols. It should be understood that can also be realized. In addition, the system takes into account the use, sale or delivery, service or information of any product over any network with similar functionality as described herein.

図1Aは、本発明による例示的RFID取引システム100Aを示し、ここで、フォブ取引を完了する際に用いるための例示的コンポーネントが示される。一般に、システム100Aの動作は、支払のためにフォブ102が提供され、かつRFIDリーダ104またはインターフェイス134によって呼び掛けられた場合に開始し得る。フォブ102およびRFIDリーダ104は、その後、相互認証に携わり得、その後、トランスポンダ102は、トランスポンダ識別および/またはアカウント識別子をRFIDリーダ104に提供し得、RFIDリーダは、さらに、情報を取引先システム130POSデバイス110に提供し得る。   FIG. 1A illustrates an exemplary RFID trading system 100A according to the present invention, where exemplary components for use in completing a fob transaction are shown. In general, operation of system 100A may begin when fob 102 is provided for payment and is interrogated by RFID reader 104 or interface 134. The fob 102 and RFID reader 104 may then be engaged in mutual authentication, after which the transponder 102 may provide the transponder identification and / or account identifier to the RFID reader 104, which in turn provides information to the trading partner system 130POS. Device 110 may be provided.

システム100Aは、トランスポンダ114を有するフォブ102、およびフォブ102とRF通信するRFIDリーダ104を含み得る。本発明は、フォブ102に関して記載されるが、本発明は、そのように限定されるべきでない。実際、システム100は、RF通信を介してRFIDリーダ104と通信するように構成されたトランスポンダを有する任意のデバイスを含み得る。典型的なデバイスは、例えば、キーリング、タグ、カード、携帯電話、腕時計、または呼び掛けのために提供されることが可能な任意のこのような形態を含み得る。   System 100A may include a fob 102 having a transponder 114 and an RFID reader 104 in RF communication with fob 102. Although the present invention will be described with respect to fob 102, the present invention should not be so limited. Indeed, system 100 may include any device having a transponder configured to communicate with RFID reader 104 via RF communication. Exemplary devices may include, for example, key rings, tags, cards, cell phones, watches, or any such form that can be provided for interrogation.

RFIDリーダ104は、RFID内部アンテナ106を用いて通信するように構成され得る。あるいは、RFIDリーダ104は、フォブ102と通信するための外部アンテナ108を含み得、ここで、外部アンテナは、適切なケーブルおよび/またはデータリンク120を用いるRFIDリーダ104からリモートであり得る。RFIDリーダ104は、さらに、データリンク122を介して取引先システム130と通信し得る。システム100Aは、例えば、取引先の販売時点情報管理(POS)デバイス110またはコンピュータインターフェイス(例えば、ユーザインターフェイス)134等の双方向通信デバイスの地点を含む取引完了システムを含み得る。例示的1実施形態において、取引完了システムは、RFIDリーダ104と通信する(データリンク122を介する)POSデバイス110を含む取引先システム130を含み得る。詳細に後述されるように、取引完了システムは、USBコネクタ132を介してネットワーク136およびトランスポンダに接続されるユーザインターフェイス134を含み得る。   RFID reader 104 may be configured to communicate using RFID internal antenna 106. Alternatively, the RFID reader 104 can include an external antenna 108 for communicating with the fob 102, where the external antenna can be remote from the RFID reader 104 using a suitable cable and / or data link 120. The RFID reader 104 may further communicate with the customer system 130 via the data link 122. System 100A may include a transaction completion system that includes a point of interactive communication device, such as, for example, a point-of-sale point of sale (POS) device 110 or a computer interface (eg, user interface) 134. In an exemplary embodiment, the transaction completion system may include a customer system 130 that includes a POS device 110 (via data link 122) that communicates with the RFID reader 104. As described in detail below, the transaction completion system may include a user interface 134 connected to the network 136 and the transponder via the USB connector 132.

双方向通信デバイスの地点は、本明細書中で取引先販売時点情報管理(POS)デバイスに関して記載されるが、本発明は、これに限定され得ない。実際、取引先POSデバイスは、本明細書中で例示的に用いられ、双方向通信デバイスの地点は、フォブアカウントデータを受信することが可能な任意のデバイスであり得る。この点に関して、POSは、ユーザがフォブ102を用いて取引を完了することを可能にする双方向通信デバイスの任意の地点であり得る。POSデバイス110は、少なくとも1つのカスタマ識別検証情報を入力するためのカスタマインターフェイス118(データリンク128を介する)とさらに通信し得る。さらに、POSデバイス110は、任意の取引リクエストを処理するための取引先ホストネットワーク112(データリンク112を介する)と通信し得る。この構成で、RFIDリーダ104によって提供された情報は、データリンク122を介して取引先システム130のPOSデバイス110に提供される。POSデバイス110は、情報を受信し得(あるいは、データリンク128を介してカスタマインターフェイス118から任意の識別検証情報を受信し得る)、かつこの情報を処理するためにホストシステム112に提供し得る。   Although the point of a two-way communication device is described herein with respect to a point of sale (POS) device, the present invention may not be limited to this. In fact, a merchant POS device is used illustratively herein, and the point of a two-way communication device can be any device capable of receiving fob account data. In this regard, the POS can be any point on the two-way communication device that allows the user to complete a transaction using the fob 102. The POS device 110 may further communicate with a customer interface 118 (via data link 128) for entering at least one customer identification verification information. Further, the POS device 110 may communicate with a trading partner host network 112 (via the data link 112) for processing any trading request. With this configuration, the information provided by the RFID reader 104 is provided to the POS device 110 of the customer system 130 via the data link 122. The POS device 110 may receive the information (or may receive any identification verification information from the customer interface 118 via the data link 128) and provide it to the host system 112 for processing.

種々の従来の通信媒体およびプロトコルがデータリンク120、122、124、および128のために用いられ得る。例えば、データリンク120、122、124および128は、通常、標準的モデム通信、ケーブルモデム、ディッシュネットワーク、ISDN、デジタル加入者線(DSL)、または任意のワイヤレス通信媒体と接続して用いられるローカルループを介して通信することを容易にするように構成されたインターネットサービスプロバイダ(ISP)であり得る。さらに、POSデバイス110およびホストネットワーク112を含む取引先システム130は、意図された取引のリモートの認可のためのリモートネットワーク(図示せず)とインターフェイス接続するローカルエリアネットワークに常駐し得る。取引先システム130は、T1、D3線等の専用回線を介してリモートネットワークと通信し得る。このような通信線は、Gilbert Heldによる「Understanding Data Communications」(参考のため、本明細書中に援用される)等の種々の文献に記載される。   A variety of conventional communication media and protocols may be used for data links 120, 122, 124, and 128. For example, data links 120, 122, 124 and 128 are typically local loops used in connection with standard modem communications, cable modems, dish networks, ISDN, digital subscriber lines (DSL), or any wireless communication medium. May be an Internet Service Provider (ISP) configured to facilitate communication over the Internet. In addition, trading partner system 130, including POS device 110 and host network 112, may reside in a local area network that interfaces with a remote network (not shown) for remote authorization of intended transactions. The supplier system 130 can communicate with a remote network via a dedicated line such as a T1 or D3 line. Such communication lines are described in various documents such as "Understandning Data Communications" by Gilbert Held (incorporated herein for reference).

本明細書中で用いられるアカウント番号は、取引アカウントプロバイダ(例えば、支払認可センター)によって維持され得、かつ金融取引を完了するために用いられ得るアカウント(例えば、クレジット、チャージデビット、当座、普通、報酬、特約、等)の任意の識別子を含み得る。典型的なアカウント番号(例えば、アカウントデータ)は、American Express(R)、Visa(R)および/またはMasterCard(R)等のエンティティによって維持およびサービスされるクレジットまたはデビットのアカウント、特約アカウント、または報酬アカウントと相関し得る。理解を容易にするために、本発明は、クレジットアカウントについて記載され得る。しかしながら、本発明は、そのように限定されるのではなく、アカウントデータ値に関する商品およびサービスの交換を可能にする他のアカウントが、本発明の範囲内であることが考慮されることに留意されたい。   As used herein, an account number may be maintained by a trading account provider (eg, a payment authorization center) and used to complete a financial transaction (eg, credit, charge debit, current, normal, Rewards, special offers, etc.) may be included. Typical account numbers (eg, account data) are credit or debit accounts, contract accounts, or rewards maintained and serviced by entities such as American Express®, Visa® and / or MasterCard®. Can correlate with account. For ease of understanding, the present invention may be described for credit accounts. However, it is noted that the present invention is not so limited, and that other accounts that allow the exchange of goods and services related to account data values are considered within the scope of the present invention. I want.

さらに、アカウント番号(例えば、アカウントデータ)は、任意のデバイス、コードまたは、消費者が、例えば、認可/アクセスコード、個人識別番号(PIN)、インターネットコード、デジタル証明書、生物測定データ、および/または他の識別印等の、システムと双方向通信または通信することを可能にするように適切に構成された他の識別子/印と関連付けられ得る。アカウント番号は、選択的に、報酬カード、チャージカード、クレジットカード、デビットカード、プリペイドカード、テレフォンカード、スマートカード、磁気ストリップカード、バーコードカード等に適宜配置され得る。アカウント番号は、データを第2のデバイスに伝送、またはダウンロードすることが可能な任意の形態のプラスチック、電子、磁気および/または光学デバイスに配信および格納され得る。カスタマアカウント番号は、例えば、16桁のクレジットカード番号であり得るが、各クレジットプロバイダは、American Express(R)によって用いられる15桁のナンバリング等、固有のナンバリングシステムを有する。各社のクレジットカード番号は、その企業の標準化されたフォーマットに応じ、これにより、16桁フォーマットを用いる企業は、「0000 0000 0000 0000」の数字によって表される、通常、間隔を置いた4つの数字のセットを用いる。典型的な例において、最初の5〜7桁は、処理目的、および発行銀行、カードタイプ等を識別するために指定される。この例において、最後の16番目の桁は、16桁の番号のサムチェックとして用いられる。中間の8〜10桁は、カスタマを一意的に識別するために用いられる。ISO/IEC7813に定義されるTrack1およびTrack2データとして格納されるアカウント番号等は、フォブ102に一意的に作成され得る。例示的1実施形態において、アカウント番号は、一意的フォブシリアル番号およびユーザ識別番号、ならびに特定のアプリケーションアプレットを含み得る。アカウント番号は、より詳細に後述されるように、データベース214の内部のフォブ102に格納され得る。データベース214は、同じか、または異なったアカウント提供機関によってフォブ102のユーザに発行された複数のアカウント番号を格納するように構成され得る。アカウントデータが特約または報酬アカウントに対応する場合、データベース214は、付帯報酬または報酬ポイントデータを格納するように構成され得る。   Further, an account number (eg, account data) can be obtained by any device, code or consumer, for example, an authorization / access code, personal identification number (PIN), internet code, digital certificate, biometric data, and / or Or may be associated with other identifiers / marks suitably configured to allow bi-directional communication or communication with the system, such as other identification marks. The account number can optionally be placed on a reward card, charge card, credit card, debit card, prepaid card, telephone card, smart card, magnetic strip card, barcode card, etc. as appropriate. The account number may be distributed and stored on any form of plastic, electronic, magnetic and / or optical device capable of transmitting or downloading data to the second device. The customer account number can be, for example, a 16-digit credit card number, but each credit provider has a unique numbering system, such as the 15-digit numbering used by American Express®. Each company's credit card number depends on the company's standardized format, which means that companies using the 16-digit format are typically four spaced apart numbers represented by the number "0000 0000 0000 0000" Use a set of In a typical example, the first 5-7 digits are specified to identify the processing purpose and issuing bank, card type, etc. In this example, the last 16th digit is used as a 16 digit number sum check. The middle 8-10 digits are used to uniquely identify the customer. Account numbers and the like stored as Track 1 and Track 2 data defined in ISO / IEC 7813 can be uniquely created in the fob 102. In one exemplary embodiment, the account number may include a unique fob serial number and user identification number, and a specific application applet. The account number may be stored in the fob 102 within the database 214 as will be described in more detail below. Database 214 may be configured to store multiple account numbers issued to users of fob 102 by the same or different account providers. If the account data corresponds to a special offer or reward account, the database 214 may be configured to store incidental reward or reward point data.

図2は、本発明による例示的フォブ102の多くの機能ブロックを示すブロック図である。フォブ102は、商品またはサービスの受け取りとファンドまたはポイントなどとの交換を容易にするために、ユーザにより提示され得るRFIDフォブ102であり得る。本明細書に実施例により記載するように、フォブ102は、商品および/またはサービスに対する支払いを容易にするために提示され得るRFIDフォブであり得る。   FIG. 2 is a block diagram illustrating many functional blocks of an exemplary fob 102 according to the present invention. The fob 102 may be an RFID fob 102 that may be presented by a user to facilitate receipt of goods or services and exchange for funds or points or the like. As described herein by way of example, fob 102 may be an RFID fob that may be presented to facilitate payment for goods and / or services.

フォブ102は、アンテナ106(または外部アンテナ108)を介してRFIDリーダ104からのインタロゲーション信号を受け取るアンテナ202を含み得る。フォブアンテナ202は、トランスポンダ114と通信し得る。一実施形態において、トランスポンダ114は、ISO/IEC14443規格に準拠する13.56MHzトランスポンダであり得、アンテナ202は、13MHzタイプであり得る。トランスポンダ114は、トランスポンダと互換性のある変調器/復調器206と通信し得る。変調器/復調器206は、トランスポンダ114からの信号を受け取るように構成され、信号を、後に接続される回路によって読出し可能なフォーマットに変調するように構成されている。さらに、変調器/復調器206は、後に接続される回路から受け取られた信号を、アンテナ202を介してRFIDリーダ104に送信するトランスポンダ114と互換性のあるフォーマットにフォーマットする(例えば、変調する)ように構成され得る。例えば、トランスポンダ114が13.56MHzタイプである場合、変調器/復調器206はISO/IEC14443−2に準拠し得る。   The fob 102 may include an antenna 202 that receives an interrogation signal from the RFID reader 104 via the antenna 106 (or external antenna 108). The fob antenna 202 can communicate with the transponder 114. In one embodiment, the transponder 114 may be a 13.56 MHz transponder that conforms to the ISO / IEC 14443 standard, and the antenna 202 may be a 13 MHz type. Transponder 114 may communicate with a modulator / demodulator 206 that is compatible with the transponder. The modulator / demodulator 206 is configured to receive the signal from the transponder 114 and is configured to modulate the signal into a format readable by a later connected circuit. Further, modulator / demodulator 206 formats (eg, modulates) a signal received from a later connected circuit into a format compatible with transponder 114 that transmits to RFID reader 104 via antenna 202. Can be configured as follows. For example, if the transponder 114 is of the 13.56 MHz type, the modulator / demodulator 206 may be compliant with ISO / IEC 14443-2.

変調器/復調器206は、プロトコル/シーケンスコントローラ208に接続され得る。プロトコル/シーケンスコントローラ208は、RFIDリーダ104によって提供された信号の認証の制御を容易にし、フォブ102のアカウント番号の送信の制御を容易にする。この点で、プロトコル/シーケンスコントローラ208は、フォブ102の内部回路の動作のシーケンスの決定を容易にすることができる任意の適切なデジタルまたは論理駆動回路であり得る。例えば、プロトコル/シーケンスコントローラ208は、RFIDリーダ104によって提供される信号が認証されるか否かを決定するように構成され得、それにより、フォブ102に格納されたアカウント番号をRFIDリーダ104に供給する。   Modulator / demodulator 206 may be connected to protocol / sequence controller 208. The protocol / sequence controller 208 facilitates control of authentication of signals provided by the RFID reader 104 and facilitates control of transmission of the account number of the fob 102. In this regard, the protocol / sequence controller 208 can be any suitable digital or logic drive circuit that can facilitate the determination of the sequence of operation of the fob 102 internal circuitry. For example, the protocol / sequence controller 208 may be configured to determine whether a signal provided by the RFID reader 104 is authenticated, thereby supplying the RFID reader 104 with an account number stored in the fob 102. To do.

プロトコル/シーケンスコントローラ208はさらに、RFIDリーダ104によって提供される信号の認証を容易にする認証回路210と通信し得る。認証回路はさらに、不揮発性セキュアメモリデータベース212と通信し得る。セキュアメモリデータベース212は、ISO/IEC7816−4によって定義されるような任意の適した基本的ファイルシステムか、またはデータのルックアップテーブルがチップ上のアプリケーションによって解釈されることを可能にする任意の他の基本的ファイルシステムであり得る。データベース212は、相関的、階層的、および/またはオブジェクト指向などの任意のタイプのデータベースであり得る。データベースを実行するために用いられ得る共通のデータベース製品は、IBM(ニューヨーク州White Plains)によるDB2、Oracle Corporation(カリフォルニア州Redwood Shores)から入手可能な任意のデータベース製品、Microsoft Corporation(ワシントン州Rodwood)によるMicrosoft AccessまたはMSSQL、または他の任意のデータベース製品であり得る。データベース212は、データテーブルまたはルックアップテーブルを含む任意の適した様式で体系づけられ得る。あるデータを関連づけることは、当該分野で公知であり実施されている任意のデータ関連技術により達成され得る。例えば、関連づけは、手動または自動で達成され得る。自動関連づけ技術は、例えば、データベースサーチ、データベースマージ、GREP、AGREP、および/またはSQLなどを含み得る。関連づけステップは、例えば、製造業者および販売業者データテーブルの各々の「鍵フィールド」を用いることにより、データベースマージ機能によって達成され得る。「鍵フィールド」は、鍵フィールドによって規定される高レベルクラスのオブジェクトにしたがってデータベースを分割する。例えば、あるクラスは、第1のデータテーブルおよび第2のデータテーブルの両方において鍵フィールドとして指定され得る。2つのデータテーブルはその後、鍵フィールド内のクラスデータに基づいてマージされ得る。この実施形態では、マージされたデータテーブルの各々の鍵フィールドに対応するデータが同一であることが好ましい。しかし、鍵フィールド内の、同一でなくても類似のデータを有するデータテーブルもまた、例えば、AGREPを用いてマージされ得る。   The protocol / sequence controller 208 may further communicate with an authentication circuit 210 that facilitates authentication of signals provided by the RFID reader 104. The authentication circuit may further communicate with the non-volatile secure memory database 212. The secure memory database 212 may be any suitable basic file system as defined by ISO / IEC 7816-4, or any other that allows data lookup tables to be interpreted by the application on the chip. Can be a basic file system. Database 212 may be any type of database, such as correlated, hierarchical, and / or object oriented. A common database product that can be used to run a database is DB2 by IBM (White Plains, NY), any database product available from Oracle Corporation (Redwood Shores, CA), Microsoft Corporation (Rodwood, WA) It may be Microsoft Access or MSSQL, or any other database product. Database 212 may be organized in any suitable manner including data tables or lookup tables. Associating certain data can be accomplished by any data-related technique known and practiced in the art. For example, the association can be accomplished manually or automatically. Automatic association techniques may include, for example, database search, database merge, GREP, AGREP, and / or SQL. The associating step can be accomplished by a database merge function, for example, by using a “key field” for each of the manufacturer and vendor data tables. The “key field” divides the database according to the high-level class of objects defined by the key field. For example, a class can be designated as a key field in both the first data table and the second data table. The two data tables can then be merged based on the class data in the key field. In this embodiment, the data corresponding to each key field of the merged data table is preferably the same. However, data tables with similar, if not identical, data in the key field can also be merged using, for example, AGREP.

データは、セキュリティの目的に加えて、データ分析のためにプロトコル/シーケンスコントローラ208によって用いられ得、さらに管理および制御の目的で用いられ得る。認証回路は、RFID信号をデータベース212に格納された認証鍵に関連づけることにより、RFIDリーダ104によって提供された信号を認証し得る。暗号化回路は、RFIDリーダ104に、またはRFIDリーダ104から送られた信号の暗号化および/または復号化をするために、データベース212に格納された鍵を用い得る。   In addition to security purposes, the data can be used by the protocol / sequence controller 208 for data analysis, and can also be used for management and control purposes. The authentication circuit may authenticate the signal provided by the RFID reader 104 by associating the RFID signal with an authentication key stored in the database 212. The encryption circuit may use a key stored in the database 212 to encrypt and / or decrypt signals sent to or from the RFID reader 104.

さらに、プロトコル/シーケンスコントローラ208は、少なくともフォブ102のアカウントデータと固有のフォブ102識別コードとを格納するデータベース214と通信し得る。プロトコル/シーケンスコントローラ208は、データベース214からのアカウント番号を所望のように取り出すように構成され得る。データベース214は、上述したように、データベース212と同一の構成を有し得る。データベース214に格納されたフォブアカウントデータおよび/または固有のフォブ識別コードは、格納前に暗号化され得る。したがって、プロトコル/シーケンスコントローラ208がデータベース214からアカウントデータまたは固有のフォブ識別コードを取り出す場合、アカウント番号はRFIDリーダ104に提供されるときに暗号化され得る。さらに、データベース214に格納されたデータは、特定のアプリケーションアプレットに加えて、例えば、暗号化されていない固有のフォブ102識別コード、ユーザ識別、トラック1および2のデータを含み得る。   In addition, the protocol / sequence controller 208 may communicate with a database 214 that stores at least fob 102 account data and a unique fob 102 identification code. Protocol / sequence controller 208 may be configured to retrieve the account number from database 214 as desired. The database 214 may have the same configuration as the database 212 as described above. The fob account data and / or unique fob identification code stored in database 214 may be encrypted prior to storage. Thus, if the protocol / sequence controller 208 retrieves account data or a unique fob identification code from the database 214, the account number can be encrypted when provided to the RFID reader 104. Further, the data stored in the database 214 may include, for example, unique unencrypted fob 102 identification code, user identification, track 1 and 2 data, in addition to the specific application applet.

フォブ102は、RFIDリーダ104によって提供される複数のインタロゲーション周波数送信に応答するように構成され得る。すなわち、以下により詳細に述べるように、RFIDリーダ104は1より多いRFインタロゲーション信号を提供し得る。この場合、フォブ102は、フォブ102に1以上の追加のRF信号受信/送信ユニット226を含めることにより、複数の周波数に応答するように構成され得る。RF信号受信/送信ユニット226は、アンテナ218およびトランスポンダ220を含み得、アンテナ218およびトランスポンダ220はRFIDリーダ104によって提供される少なくとも1つの追加のRF信号と互換性を有する。例えば、一実施形態では、フォブ102は、134KHzのトランスポンダ220と通信するように構成された134KHzのアンテナ218を含み得る。この例示的構成では、ISO/IEC14443−2準拠変調器/復調器は必要でないかもしれない。代わりに、134KHzのトランスポンダは、上述したように認証およびアカウント番号信号の送信および受信のためにプロトコル/シーケンスコントローラ208と直接通信するために構成され得る。   The fob 102 may be configured to respond to multiple interrogation frequency transmissions provided by the RFID reader 104. That is, as will be described in more detail below, the RFID reader 104 may provide more than one RF interrogation signal. In this case, the fob 102 may be configured to respond to multiple frequencies by including one or more additional RF signal receiving / transmitting units 226 in the fob 102. The RF signal receiving / transmitting unit 226 may include an antenna 218 and a transponder 220 that are compatible with at least one additional RF signal provided by the RFID reader 104. For example, in one embodiment, the fob 102 may include a 134 KHz antenna 218 configured to communicate with a 134 KHz transponder 220. In this exemplary configuration, an ISO / IEC 14443-2 compliant modulator / demodulator may not be required. Alternatively, a 134 KHz transponder can be configured to communicate directly with the protocol / sequence controller 208 for authentication and account number signal transmission and reception as described above.

別の実施形態において、フォブ102はさらに、フォブ102をユーザインターフェース134にインターフェースさせるユニバーサルシリアルバス(USB)コネクタ132を含み得る。ユーザインターフェース134はさらに、ネットワーク136を介してPOSデバイス110と通信し得る。ネットワーク136は、ネットワーク112に関して上述したように、インターネット、イントラネットなどであり得る。さらに、ユーザインターフェース134は、任意の従来の入力デバイスおよび/または上述したシステムユーザがシステムとインタラクトすることを可能にする演算システムと同様の構成を有し得る。一実施形態では、フォブ102はインターネットでのオンライン支払いを容易にするように構成され得る。USB変換器222は、変調器/復調器206とUSBコネクタ132との間の情報の伝達を容易にするUSBコネクタ232と通信し得る。あるいは、USB変換器222は、プロトコル/シーケンスコントローラ208とUSBコネクタ132との間の情報の伝達を容易にするためにプロトコル/シーケンスコントローラ208と通信し得る。   In another embodiment, the fob 102 may further include a universal serial bus (USB) connector 132 that interfaces the fob 102 to the user interface 134. The user interface 134 may further communicate with the POS device 110 via the network 136. Network 136 may be the Internet, an intranet, etc. as described above with respect to network 112. Further, the user interface 134 may have a configuration similar to any conventional input device and / or computing system that allows the system user described above to interact with the system. In one embodiment, the fob 102 may be configured to facilitate online payment over the Internet. USB converter 222 may communicate with USB connector 232 that facilitates the transfer of information between modulator / demodulator 206 and USB connector 132. Alternatively, USB converter 222 may communicate with protocol / sequence controller 208 to facilitate the transfer of information between protocol / sequence controller 208 and USB connector 132.

フォブ102がUSBコネクタ132を含む場合、フォブ102は例えばユーザインターフェース134上のUSBポートと通信し得る。フォブ102から取り出した情報は、インターネットでのインタラクティブアプリケーションの使用を可能にする、クレジットカードおよび/またはスマートカード技術と互換性があり得る。この実施形態ではRFIDリーダは必要でないかもしれない。なぜなら、POSデバイス110への接続は、ユーザインターフェース134とネットワーク136上のUSBポートを用いてなされ得るからである。   If the fob 102 includes a USB connector 132, the fob 102 may communicate with a USB port on the user interface 134, for example. Information retrieved from the fob 102 may be compatible with credit card and / or smart card technology that allows the use of interactive applications on the Internet. In this embodiment, an RFID reader may not be necessary. This is because the connection to the POS device 110 can be made using the user interface 134 and the USB port on the network 136.

フォブ102は、ユーザによるフォブの活性化を可能にする手段を含み得る。一実施形態では、スイッチ230がフォブ102のユーザによって動作され得る。フォブ102上のスイッチ230は、特定の用途のために選択的にまたは包括的にフォブ102を活性化するために用いられる。この場合、用語「選択的」は、スイッチ230が、ユーザがフォブ102を特定の動作モードにすることができることを意味し得る。例えば、ユーザは、フォブ102を、選択されたアカウント番号を用いて商品またはサービスの購入を可能にするモードにし得る。あるいは、フォブは、フォブのアカウント番号がUSBポート132(またはシリアルポート)のみによって提供され、フォブトランスポンダ114がディセーブルされるようなモードになされ得る。さらに、用語「包括的に」は、フォブ102が、フォブ102がUSBコネクタ132を介してRFインタロゲーションに応答することができるようにする動作モードに入ることを意味し得る。一実施形態では、スイッチ230はOFF位置にあるままであり得、これによりフォブ102に関連する1以上のアプリケーションまたはアカウントがRFIDリーダ104によって出される命令に対しては応答しないことを確認する。本明細書において、OFF位置は、活性化スイッチ230の「通常の」位置と定義され得るが、他の通常の位置も考えられる。   The fob 102 may include means that allow the user to activate the fob. In one embodiment, switch 230 may be operated by a user of fob 102. A switch 230 on the fob 102 is used to selectively or comprehensively activate the fob 102 for a particular application. In this case, the term “selective” may mean that the switch 230 allows the user to put the fob 102 into a particular mode of operation. For example, the user may place the fob 102 in a mode that allows the purchase of goods or services using the selected account number. Alternatively, the fob can be put into a mode in which the fob account number is provided only by the USB port 132 (or serial port) and the fob transponder 114 is disabled. Further, the term “inclusive” may mean that the fob 102 enters an operating mode that allows the fob 102 to respond to RF interrogation via the USB connector 132. In one embodiment, the switch 230 may remain in the OFF position, thereby confirming that one or more applications or accounts associated with the fob 102 do not respond to commands issued by the RFID reader 104. In this specification, the OFF position may be defined as the “normal” position of the activation switch 230, although other normal positions are also contemplated.

別の実施形態では、スイッチ230がOFF位置から移動すると、フォブ102はユーザによって活性化されたと考えられ得る。すなわち、スイッチ230は、フォブがRF信号(例えばRFIDリーダ104からの命令)に応答することができるようにするために、フォブ102内の内部回路を活性化し得る。このようにして、スイッチ230はフォブ102の活性および不活性状態の制御を容易にし得る。このような制御は、フォブ102の不注意なまたは違法な使用を防止することによりシステムのセキュリティを増す。   In another embodiment, fob 102 may be considered activated by the user when switch 230 moves from the OFF position. That is, the switch 230 may activate internal circuitry within the fob 102 to allow the fob to respond to RF signals (eg, commands from the RFID reader 104). In this way, switch 230 may facilitate control of the active and inactive states of fob 102. Such control increases system security by preventing inadvertent or illegal use of the fob 102.

一実施形態において、スイッチ230は、フォブがRFIDリーダによりパワーを与えられることを電気的に防止し得る回路と通信する単純な機械デバイスであり得る。すなわち、スイッチ230が通常の位置にあるとき、スイッチ230はフォブ102の内部回路に短絡を提供し得、それによりフォブ102がRFにより、またはUSBコネクタ230を介してインタロゲーションに応答することを防止する。この構造では、スイッチ230は例えば、「通常は閉状態」(NC)に構成されたスイッチであり得る。「通常は閉状態」に構成されたスイッチは、アンテナ202とトランスポンダ114とのインターフェースにおいて電気的にアンテナ202に接続され得る。スイッチ230は押され得、そのことがスイッチ230を開状態にし得、それによりアンテナ202が完全に活性化する。   In one embodiment, the switch 230 can be a simple mechanical device that communicates with circuitry that can electrically prevent the fob from being powered by the RFID reader. That is, when the switch 230 is in its normal position, the switch 230 may provide a short circuit to the internal circuitry of the fob 102, thereby allowing the fob 102 to respond to interrogation by RF or via the USB connector 230. To prevent. In this configuration, the switch 230 may be, for example, a switch configured in a “normally closed state” (NC). A switch configured in “normally closed” may be electrically connected to the antenna 202 at the interface between the antenna 202 and the transponder 114. The switch 230 can be pushed, which can cause the switch 230 to be open, thereby fully activating the antenna 202.

さらなる実施形態において、フォブ102は、スイッチ230として動作するように構成された生物測定センサおよび生物測定膜を含み得、フォブ102のユーザから生物測定信号を与えられると、フォブ102を活性化させる。このような生物測定信号は、指紋、または拇印などのデジタル読取りであり得る。典型的には、生物測定回路が用いられる場合、生物測定回路が内部電圧源(例えば電池)によってパワーを与えられ得る。この場合、スイッチは単純な機械デバイスでなく、パワーを与えられているスイッチであり得る。さらに別の実施形態では、フォブ102内に生物測定回路が存在しないが、スイッチ230は電池によってパワーを与えられ得る。   In a further embodiment, the fob 102 may include a biometric sensor and a biometric membrane configured to operate as the switch 230 and activates the fob 102 when provided with a biometric signal from a user of the fob 102. Such a biometric signal can be a digital reading such as a fingerprint or thumbprint. Typically, when a biometric circuit is used, the biometric circuit can be powered by an internal voltage source (eg, a battery). In this case, the switch can be a powered switch rather than a simple mechanical device. In yet another embodiment, there is no biometric circuit in the fob 102, but the switch 230 can be powered by a battery.

さらに別の実施形態では、スイッチ230は論理スイッチであり得る。スイッチ230が論理スイッチである場合、スイッチ230制御ソフトウェアがシーケンスコントローラ208から読み出され得て、フォブ102の様々なコンポーネントの活性化を選択的に制御する。   In yet another embodiment, the switch 230 can be a logic switch. If switch 230 is a logic switch, switch 230 control software can be read from sequence controller 208 to selectively control the activation of various components of fob 102.

図3は、本発明の実施形態によるRFIDリーダ104の例示的ブロック図である。RFIDリーダ104は例えば、RFモジュール302に連結されたアンテナ106を含み、アンテナ106はさらに制御モジュール304に連結されている。さらに、RFIDリーダ104は、RFIDリーダ104から遠方に位置して適切なケーブル120または他の有線または無線接続を介してRFIDリーダ104に連結されたアンテナ108を含み得る。   FIG. 3 is an exemplary block diagram of an RFID reader 104 according to an embodiment of the present invention. The RFID reader 104 includes, for example, an antenna 106 coupled to the RF module 302, and the antenna 106 is further coupled to the control module 304. Further, the RFID reader 104 may include an antenna 108 that is located remote from the RFID reader 104 and coupled to the RFID reader 104 via a suitable cable 120 or other wired or wireless connection.

RFモジュール302とアンテナ106とは、フォブ102との通信を容易にするように適切に構成され得る。フォブ102が特定のRF周波数で信号を受け取るようにフォーマットされている場合、RFモジュール302は同一の周波数でインタロゲーション信号を提供するように構成され得る。例えば、一実施形態において、フォブ102は、約13.56MHzのインタロゲーション信号に応答するように構成され得る。この場合、RFIDアンテナ106は13MHzであり得、約13.56MHzのインタロゲーション信号を送信するように構成され得る。すなわち、フォブ102は第1および第2のRFモジュール(例えばトランスポンダ)を含むように構成され得る。第1のモジュールは134kHzの周波数を用いて動作し得、第2のRFモジュールは13.56MHzの周波数を用いて動作し得る。RFIDリーダ104は、134kHzの周波数、13.56MHzの周波数、または両方を用いて動作し得る2つの受信器を含み得る。リーダ104が134kHzの周波数で動作している場合、フォブ102に対しては134kHzのモジュールでの動作のみが可能であり得る。リーダ104が13.56MHzの周波数で動作しているとき、フォブ102に対しては13.56MHzのモジュールでの動作のみが可能であり得る。リーダ104が134kHzの周波数と13.56MHzのRFモジュールとの両方をサポートする場合、フォブ102はリーダ104から両方の信号を受け取り得る。この場合、フォブ102は一方または他方の周波数の選択を優先させ、残りの周波数を拒否するように構成され得る。あるいは、リーダ104は呼びかけられると、フォブから両方の周波数の信号を受け取り得る。この場合、リーダ104は、一方または他方の周波数の選択を優先させ、残りの周波数を拒否するように構成され得る。   The RF module 302 and the antenna 106 may be suitably configured to facilitate communication with the fob 102. If the fob 102 is formatted to receive a signal at a particular RF frequency, the RF module 302 may be configured to provide an interrogation signal at the same frequency. For example, in one embodiment, the fob 102 may be configured to respond to an approximately 13.56 MHz interrogation signal. In this case, the RFID antenna 106 may be 13 MHz and may be configured to transmit an interrogation signal of about 13.56 MHz. That is, the fob 102 can be configured to include first and second RF modules (eg, transponders). The first module may operate using a frequency of 134 kHz and the second RF module may operate using a frequency of 13.56 MHz. The RFID reader 104 may include two receivers that may operate using a frequency of 134 kHz, a frequency of 13.56 MHz, or both. If the reader 104 is operating at a frequency of 134 kHz, the fob 102 may only be able to operate with a 134 kHz module. When reader 104 is operating at a frequency of 13.56 MHz, fob 102 may only be able to operate with a 13.56 MHz module. If the reader 104 supports both a 134 kHz frequency and a 13.56 MHz RF module, the fob 102 may receive both signals from the reader 104. In this case, the fob 102 may be configured to prioritize selection of one or the other frequency and reject the remaining frequencies. Alternatively, reader 104 may receive signals at both frequencies from the fob when called. In this case, the reader 104 may be configured to prioritize selection of one or the other frequency and reject the remaining frequencies.

さらに、プロトコル/シーケンスコントローラ314は、特定の取引の状態をユーザに知らせるオプションのフィードバック機能を含み得る。例えば、オプションのフィードバックは、LED、LEDスクリーン、および/または他の視覚表示という形態であり得る。これらは、静的な、スクロールする、点滅する、および/または他のメッセージおよび/または信号をライトアップまたは表示するように構成される。これにより、ユーザに、取引が開始したこと(例えば、フォブが呼びかけられていること)、フォブが有効であること(例えば、フォブが認証されたこと)、取引が処理中であること(例えば、フォブのアカウント番号がRFIDリーダによって読まれていること)、および/または取引が受け入れらた又は拒否されたこと(例えば、取引が承認されたこと、又は承認されなかったこと)を知らせる。このようなオプションのフィードバックは、フォブ102のユーザに取引状態を知らせる可聴インジケータを伴ってもよいし伴わなくてもよい(または可聴インジケータのみを提示してもよい)。可聴フィードバックは、いつフォブ102が呼びかけられているかということ、取引状態、などを表すように構成された単一のトーン、複数のトーン、音楽インジケータ、および/または音声インジケータであり得る。   In addition, the protocol / sequence controller 314 may include an optional feedback function that informs the user of the status of a particular transaction. For example, the optional feedback may be in the form of LEDs, LED screens, and / or other visual displays. These are configured to light up or display static, scrolling, flashing, and / or other messages and / or signals. This tells the user that the transaction has started (eg, the fob has been called), that the fob is valid (eg, that the fob has been authenticated), and that the transaction is being processed (eg, Signals that the fob account number has been read by the RFID reader) and / or that the transaction has been accepted or rejected (eg, the transaction has been approved or not approved). Such optional feedback may or may not be accompanied by an audible indicator that informs the user of the fob 102 of the transaction status (or may present only the audible indicator). The audible feedback may be a single tone, multiple tones, a music indicator, and / or a voice indicator configured to represent when the fob 102 is being called, transaction status, and the like.

RFIDアンテナ106は、インタロゲーション信号を送信し、認証要求信号および/またはアカウントデータの少なくとも一方をフォブ102から受け取るトランスポンダ306と通信し得る。トランスポンダ306は、図2のトランスポンダ114と同様の構成を有し得る。特に、トランスポンダ306は、フォブトランスポンダ114に関して記載されたものと同様の様式で、アンテナ202と互換性のあるフォーマットでRF信号を送信および/または受信するように構成され得る。例えば、トランスポンダ306が13.56MHz RFレートである場合、アンテナ202は13.56MHzと互換性があり得る。同様に、トランスポンダ306がISO/IEC14443レートである場合、アンテナ106はISO/IEC14443と互換性があり得る。   The RFID antenna 106 may communicate with a transponder 306 that transmits an interrogation signal and receives at least one of an authentication request signal and / or account data from the fob 102. The transponder 306 may have a configuration similar to the transponder 114 of FIG. In particular, transponder 306 may be configured to transmit and / or receive RF signals in a format compatible with antenna 202 in a manner similar to that described with respect to fob transponder 114. For example, if the transponder 306 is at a 13.56 MHz RF rate, the antenna 202 may be compatible with 13.56 MHz. Similarly, antenna 106 may be compatible with ISO / IEC 14443 if transponder 306 is at ISO / IEC 14443 rate.

RFモジュール302は例えば、セキュアなデータベース310と通信し得る認証回路308と通信するトランスポンダ306を含み得る。認証回路308およびデータベース310は、図2の認証回路210およびセキュアメモリデータベース212に関して上述したものと同様の構成を有し同様に動作し得る。例えば、データベース310は、システム100上で取引を行うことを認証された、フォブ102に対応するデータを格納し得る。データベース310はさらに、RFIDリーダ104を格納し得、それによりRFIDリーダ104がフォブデータベース214に格納されているフォブアカウント番号を提供されることを認可されているか否かを認証する際に用いるためにフォブ102に提供する情報を識別する。   The RF module 302 can include, for example, a transponder 306 that communicates with an authentication circuit 308 that can communicate with a secure database 310. Authentication circuit 308 and database 310 may have similar configurations and operate in the same manner as described above with respect to authentication circuit 210 and secure memory database 212 of FIG. For example, the database 310 may store data corresponding to the fob 102 that has been authorized to conduct transactions on the system 100. Database 310 may further store RFID reader 104 for use in authenticating whether RFID reader 104 is authorized to be provided with a fob account number stored in fob database 214. Identify the information to provide to the fob 102.

認証回路308は、認証回路210と同様の構成を有し同様に動作し得る。すなわち、認証回路308は、認証回路210がRFIDリーダ104によって提供される信号を認証するように構成され得るのと同様の様式で、フォブ102によって提供される信号を認証するように構成され得る。以下により詳細に述べるように、フォブ102およびRFIDリーダ104は相互認証しあう。この場合、「相互認証」は、フォブ102がRFIDリーダ104からの信号を認証し、RFIDリーダ104がフォブ102からの信号を認証するまで、システム100の動作が行われないかもしれないことを意味し得る。   The authentication circuit 308 has the same configuration as the authentication circuit 210 and can operate similarly. That is, the authentication circuit 308 may be configured to authenticate the signal provided by the fob 102 in a manner similar to the authentication circuit 210 may be configured to authenticate the signal provided by the RFID reader 104. As described in more detail below, the fob 102 and RFID reader 104 authenticate each other. In this case, “mutual authentication” means that the system 100 may not operate until the fob 102 authenticates the signal from the RFID reader 104 and the RFID reader 104 authenticates the signal from the fob 102. Can do.

図4は、本発明による例示的認証プロセスのフローチャートである。認証プロセスは、その一面が示されている。すなわち、フローチャートは、フォブ102を認証するRFIDリーダ104のプロセスを示しており、フォブ102がRFIDリーダ104を認証する場合には同様のステップが続き得る。   FIG. 4 is a flowchart of an exemplary authentication process according to the present invention. One aspect of the authentication process is shown. That is, the flowchart shows the process of the RFID reader 104 authenticating the fob 102, and similar steps may follow if the fob 102 authenticates the RFID reader 104.

上述したように、データベース212は、RFIDリーダ104から受け取られた信号を暗号化または復号化するセキュリティ鍵を格納し得る。例示的認証プロセスにおいては、RFIDリーダ104がフォブ102を認証している場合、RFIDリーダ104はフォブ102に対するインタロゲーション信号を提供し得る(ステップ402)。インタロゲーション信号は、RFIDリーダ認証回路210によって生成されるランダムコードを含み得る。RFIDリーダ認証回路210は、フォブ201に提供され、フォブ102固有の識別コードに対応する固有の暗号化鍵を用いて暗号化される。例えば、プロトコル/シーケンスコントローラ314は、認証回路308を活性化させる命令を提供し得る。認証回路308は、データベース310から、各認証信号用に生成される認証コードの一部としてランダムナンバーを含むフォブインタロゲーション信号を提供し得る。認証コードは、RFIDリーダ104およびフォブ102によって認識可能な(例えば、読取り可能な)英数字コードであり得る。認証コードは、RFIDリーダRFインターフェース306およびアンテナ106(またはアンテナ108)を介してフォブ102に提供され得る。   As described above, the database 212 may store a security key that encrypts or decrypts a signal received from the RFID reader 104. In the exemplary authentication process, if the RFID reader 104 is authenticating the fob 102, the RFID reader 104 may provide an interrogation signal for the fob 102 (step 402). The interrogation signal may include a random code generated by the RFID reader authentication circuit 210. The RFID reader authentication circuit 210 is provided to the fob 201 and is encrypted using a unique encryption key corresponding to an identification code unique to the fob 102. For example, the protocol / sequence controller 314 may provide instructions that activate the authentication circuit 308. Authentication circuit 308 may provide a fob interrogation signal from database 310 that includes a random number as part of the authentication code generated for each authentication signal. The authentication code may be an alphanumeric code that is recognizable (eg, readable) by the RFID reader 104 and the fob 102. The authentication code may be provided to the fob 102 via the RFID reader RF interface 306 and the antenna 106 (or antenna 108).

フォブ102は、インタロゲーション信号を受け取る(ステップ404)。認証コードを含むインタロゲーション信号は、アンテナ202を介してRFインターフェース114で受け取られ得る。フォブ102が一旦活性化されると、認証コードを含むインタロゲーション信号は、変調器/復調器回路206に提供され得、そこで信号が、プロトコル/シーケンスコントローラ208に提供される前に変調され得る。プロトコル/シーケンスコントローラ208は、インタロゲーション信号を、フォブ102の認証に対する要求として認識し得、認証回路210に認証コードを提供し得る。フォブ102はその後認証コードを暗号化し得る(ステップ406)。特に、暗号化は認証回路210によって行われ得る。認証回路210は認証コードを受け取って、コードを暗号化し得、その後暗号化された認証コードをプロトコル/シーケンスコントローラ208に提供する。フォブ102はその後暗号化された認証コードをRFIDリーダ104に提供し得る(ステップ408)。すなわち、暗号化された認証コードは変調器/復調器206、RFインターフェース114(例えば、トランスポンダ114)、およびアンテナ202を介してRFIDリーダ104に提供され得る。   The fob 102 receives the interrogation signal (step 404). An interrogation signal including an authentication code may be received at the RF interface 114 via the antenna 202. Once the fob 102 is activated, an interrogation signal including an authentication code can be provided to the modulator / demodulator circuit 206 where the signal can be modulated before being provided to the protocol / sequence controller 208. . The protocol / sequence controller 208 may recognize the interrogation signal as a request for authentication of the fob 102 and may provide an authentication code to the authentication circuit 210. The fob 102 may then encrypt the authentication code (step 406). In particular, encryption can be performed by the authentication circuit 210. The authentication circuit 210 can receive the authentication code, encrypt the code, and then provide the encrypted authentication code to the protocol / sequence controller 208. The fob 102 may then provide the encrypted authentication code to the RFID reader 104 (step 408). That is, the encrypted authentication code can be provided to the RFID reader 104 via the modulator / demodulator 206, the RF interface 114 (eg, transponder 114), and the antenna 202.

RFIDリーダ104はその後、暗号化された認証コードを受け取って、それを復号化し得る(ステップ410)。すなわち、暗号化された認証コードはアンテナ106で受け取られ得、RFインターフェース306は認証回路308に提供され得る。認証回路308はデータベース310からセキュリティ認証鍵(例えばトランスポンダシステム復号化鍵)を提供され得る。認証回路は、暗号化された認証コードを復号化する(例えば、ロックを外す)ために認証鍵を用い得る。認証鍵は、フォブ102固有の識別コードに基づいて認証回路に提供され得る。例えば、暗号化された認証コードは、固有のフォブ102識別コードと共に提供され得る。認証回路はフォブ102固有の識別コードを受け取って、データベース310から固有のフォブ102識別コードに相関するトランスポンダシステム復号化鍵を取り出し得る。この取り出された認証コードは、暗号化された認証コードを復号化するために用いられる。   RFID reader 104 may then receive the encrypted authentication code and decrypt it (step 410). That is, the encrypted authentication code can be received by the antenna 106 and the RF interface 306 can be provided to the authentication circuit 308. The authentication circuit 308 may be provided with a security authentication key (eg, a transponder system decryption key) from the database 310. The authentication circuit may use the authentication key to decrypt (eg, unlock) the encrypted authentication code. The authentication key may be provided to the authentication circuit based on the fob 102 specific identification code. For example, an encrypted authentication code may be provided along with a unique fob 102 identification code. The authentication circuit may receive the fob 102 unique identification code and retrieve from the database 310 a transponder system decryption key that correlates to the unique fob 102 identification code. This extracted authentication code is used to decrypt the encrypted authentication code.

認証コードが一旦復号化されると、ステップ402で、復号化された認証コードが、RFIDリーダ104によって提供された認証コードと比較され(ステップ412)、その正当性をベリファイする。復号化された認証コードが認証回路308によって読取り可能(例えば、認識可能)でない場合、フォブ102は認可されない(例えば、ベリファイされない)とみなされ(ステップ416)、システム100の動作は終了する(ステップ418)。逆に、復号化された認証コードがフォブ102によって認識可能である(例えば、ベリファイされた)場合、復号化された認証コードは認証されたものとみなされ(ステップ412)、取引を進めることが可能になる(ステップ414)。1つの特定の実施形態では、取引を進めるとは、RFIDリーダ104がフォブ102を認証する前にフォブ102がRFIDリーダ104を認証し得ることを意味し得る。但し、フォブ102がRFIDリーダ104を認証する前にRFIDリーダ104がフォブ102を認証し得ることは明らかであるはずである。   Once the authentication code is decrypted, in step 402, the decrypted authentication code is compared with the authentication code provided by the RFID reader 104 (step 412) to verify its validity. If the decrypted authentication code is not readable (eg, recognizable) by the authentication circuit 308, the fob 102 is deemed not authorized (eg, not verified) (step 416) and the operation of the system 100 ends (step 418). Conversely, if the decrypted authentication code is recognizable (eg, verified) by the fob 102, the decrypted authentication code is considered authenticated (step 412) and the transaction can proceed. It becomes possible (step 414). In one particular embodiment, proceeding with a transaction may mean that the fob 102 may authenticate the RFID reader 104 before the RFID reader 104 authenticates the fob 102. However, it should be apparent that the RFID reader 104 can authenticate the fob 102 before the fob 102 authenticates the RFID reader 104.

留意すべきは、例示的ベリフィケーションプロセスでは、認証回路308が、ロックを外された認証コードがステップ402で提供された認証コードと同一であるか否かを決定し得るということである。コードが同一でなければ、フォブ102はシステム100にアクセスすることを認可されない。ベリフィケーションプロセスを同一性に関連して述べるが、同一性は必要でない。例えば、認証回路308は、復号化されたコードが認可されたフォブ102に対応するか否かを決定する任意のプロトコル、ステップまたはプロセスを介して、復号化されたコードをベリファイし得る。   Note that in the exemplary verification process, the authentication circuit 308 may determine whether the unlocked authentication code is the same as the authentication code provided in step 402. If the codes are not identical, the fob 102 is not authorized to access the system 100. Although the verification process is described in terms of identity, identity is not required. For example, the authentication circuit 308 may verify the decrypted code via any protocol, step or process that determines whether the decrypted code corresponds to an authorized fob 102.

認証回路308はさらに、図2のプロトコル/シーケンスコントローラ208と同様に動作し同様の構成を有するプロトコル/シーケンスコントローラ314と通信し得る。すなわち、プロトコル/シーケンスデバイスコントローラ314は、RFIDリーダ104のコンポーネントの動作の順を決定するように構成され得る。例えば、図5は、プロトコル/シーケンスコントローラ314が動作し得る例示的決定プロセスを示す。プロトコル/シーケンスコントローラ314は、フォブ102が存在するか否かに基づいてRFIDリーダ104の異なるコンポーネントに命令し得る(ステップ502)。例えば、フォブ102が存在しない場合、プロトコル/シーケンスコントローラ314は、RFIDリーダ104に対して、割り込まれないインタロゲーション信号を提供することを命令し得る。(ステップ504)。すなわち、プロトコル/シーケンスコントローラは、認証回路308に対して、フォブ102の存在が認識されるまで割り込まれないインタロゲーション信号を提供することを命令し得る。フォブ102が存在する場合、プロトコル/シーケンスコントローラ314は、RFIDリーダ104に対して、フォブ102を認証することを命令し得る。(ステップ506)。   The authentication circuit 308 may further communicate with a protocol / sequence controller 314 that operates similarly to the protocol / sequence controller 208 of FIG. That is, the protocol / sequence device controller 314 can be configured to determine the order of operation of the components of the RFID reader 104. For example, FIG. 5 illustrates an exemplary decision process in which protocol / sequence controller 314 may operate. Protocol / sequence controller 314 may instruct different components of RFID reader 104 based on whether fob 102 is present (step 502). For example, if fob 102 is not present, protocol / sequence controller 314 may instruct RFID reader 104 to provide an uninterrupted interrogation signal. (Step 504). That is, the protocol / sequence controller may instruct the authentication circuit 308 to provide an interrogation signal that is not interrupted until the presence of the fob 102 is recognized. If fob 102 is present, protocol / sequence controller 314 may instruct RFID reader 104 to authenticate fob 102. (Step 506).

上述したように、認証は、プロトコル/シーケンスコントローラ314が、認証回路308に対して、フォブ102に認可コードを提供することを命令し得ることを意味し得る。フォブ102から応答が受け取られた場合、プロトコル/シーケンスコントローラは、応答が認証コードが与えられたRFIDリーダ104に対する応答であるか否か、あるいは、応答が認証を必要とする信号であるか否かを決定し得る(ステップ508)。信号が認証を必要とする場合、プロトコル/シーケンスコントローラ314は、上述したように認証回路を活性化し得る(ステップ506)。他方、フォブ102が、提供された認証コードに対する応答である場合、プロトコル/シーケンスコントローラ314はRFIDリーダ104に対して、信号の認識を可能にする適切なセキュリティ鍵を取り出すことを命令し得る。(ステップ510)。すなわち、プロトコル/シーケンスコントローラ314は、認証回路308に対して、認証プロセス(例えばステップ506)において、セキュリティ鍵(例えば、トランスポンダシステム復号化鍵)をデータベース310から取り出し、信号のロックを外し、その信号とRFIDリーダ104により提供された信号とを比較することを命令し得る。信号が認識された場合、プロトコル/シーケンスコントローラ314は、フォブ102がシステム100にアクセスすることを認可されたと決定し得る。信号が認識されない場合、フォブ102は認可されていないと考えられる。この場合、プロトコル/シーケンスコントローラ314は、RFIDコントローラに対して、認可されたフォブに呼びかけることを命令し得る。(ステップ504)。   As described above, authentication may mean that the protocol / sequence controller 314 may instruct the authentication circuit 308 to provide the fob 102 with an authorization code. If a response is received from the fob 102, the protocol / sequence controller determines whether the response is a response to the RFID reader 104 given the authentication code or whether the response is a signal that requires authentication. May be determined (step 508). If the signal requires authentication, the protocol / sequence controller 314 may activate the authentication circuit as described above (step 506). On the other hand, if the fob 102 is a response to the provided authentication code, the protocol / sequence controller 314 may instruct the RFID reader 104 to retrieve an appropriate security key that enables signal recognition. (Step 510). That is, the protocol / sequence controller 314 extracts the security key (eg, transponder system decryption key) from the database 310 in the authentication process (eg, step 506) to the authentication circuit 308, unlocks the signal, And a signal provided by the RFID reader 104 may be commanded. If the signal is recognized, the protocol / sequence controller 314 may determine that the fob 102 has been authorized to access the system 100. If the signal is not recognized, the fob 102 is considered unauthorized. In this case, the protocol / sequence controller 314 may instruct the RFID controller to call an authorized fob. (Step 504).

一旦プロトコル/シーケンスコントローラが、フォブ102が認可されたと決定すると、プロトコル/シーケンスコントローラ314は、追加の信号がフォブ102によって送られているか否かを決定することを試み得る(ステップ514)。追加の信号がフォブ102によって提供されていない場合、プロトコル/シーケンスコントローラ314は、信号が提供されるときまでアイドル状態であるために、RFIDリーダ104の全てのコンポーネントを提供し得る(ステップ516)。逆に、追加のフォブ102信号が提供された場合、プロトコル/シーケンスコントローラ314は、フォブ102が販売ターミナル110(例えば、POSデバイス)の取引先ポイントにアクセスを要求しているか否か、あるいは、フォブ102がリターン(例えば、相互の)認証のためにRFIDリーダ104に呼びかけようとしているか否かを決定し得る(ステップ518)。フォブ102が販売ターミナル110の取引先ポイントにアクセスを要求している場合、プロトコル/シーケンスコントローラ314は、RFIDリーダ104に対して、販売ターミナル110のポイントとの通信を開くことを命令し得る。(ステップ524)。特に、プロトコル/シーケンスコントローラ314は、販売ターミナルポイント通信インターフェース312に対して、アクティブになることを命令し得、それにより、RFIDリーダ104と販売ターミナル110の取引先ポイントとの間のデータの伝送を可能にする。   Once the protocol / sequence controller determines that the fob 102 has been authorized, the protocol / sequence controller 314 may attempt to determine whether additional signals are being sent by the fob 102 (step 514). If additional signals are not provided by fob 102, protocol / sequence controller 314 may provide all components of RFID reader 104 to be idle until the signal is provided (step 516). Conversely, if an additional fob 102 signal is provided, the protocol / sequence controller 314 determines whether the fob 102 is requesting access to a trading point at a sales terminal 110 (eg, a POS device), or the fob 102 It may be determined whether 102 is about to call the RFID reader 104 for return (eg, mutual) authentication (step 518). If the fob 102 is requesting access to a merchant point at the sales terminal 110, the protocol / sequence controller 314 may instruct the RFID reader 104 to open communication with the point at the sales terminal 110. (Step 524). In particular, the protocol / sequence controller 314 may instruct the sales terminal point communication interface 312 to become active, thereby transmitting data between the RFID reader 104 and the trading point of the sales terminal 110. to enable.

他方、プロトコル/シーケンスコントローラが、フォブ102信号が相互インタロゲーション信号であると決定した場合、プロトコル/シーケンスコントローラは、RFIDリーダ104に対して、信号を暗号化することを命令し得る。(ステップ520)。プロトコル/シーケンスコントローラ314は、暗号化認証回路318に対して、フォブ102の相互インタロゲーション信号に応答して、データベース320から、適切な暗号化鍵を取り出すことを命令し得る。プロトコル/シーケンスコントローラ314はその後、RFIDリーダ104に対して、暗号化された相互インタロゲーション信号をフォブ102に提供することを命令し得る。プロトコル/シーケンスコントローラ314は、認証回路318に対して、相互に認証するため、暗号化された相互インタロゲーション信号をフォブ102に提供することを命令し得る。フォブ102はその後、暗号化された相互インタロゲーション信号を受け取って、認証回路212からRFIDリーダ復号化鍵を取り出し得る。   On the other hand, if the protocol / sequence controller determines that the fob 102 signal is a mutual interrogation signal, the protocol / sequence controller may instruct the RFID reader 104 to encrypt the signal. (Step 520). The protocol / sequence controller 314 may instruct the encryption authentication circuit 318 to retrieve the appropriate encryption key from the database 320 in response to the fob 102 inter-interrogation signal. Protocol / sequence controller 314 may then instruct RFID reader 104 to provide the fob 102 with an encrypted mutual interrogation signal. The protocol / sequence controller 314 may instruct the authentication circuit 318 to provide the fob 102 with an encrypted mutual interrogation signal for mutual authentication. The fob 102 may then receive the encrypted interrogation signal and retrieve the RFID reader decryption key from the authentication circuit 212.

プロトコル/シーケンスコントローラ314の例示的決定プロセスを述べてきたが、フォブ102のコンポーネントを制御する際にプロトコル/シーケンスコントローラ208によって同様の決定プロセスが取られ得ることが理解されるべきである。実際、上述したように、プロトコル/シーケンスコントローラ314はプロトコル/シーケンスコントローラ218と同様に動作し、同様の設計を有し得る。上記に加えて、プロトコル/シーケンスコントローラ208および314は、決定プロセスにおいて、USBインターフェース222および316をイネーブルにする適切な命令を組み込み得るが、これは対応するデバイスがそのように接続されている場合である。   Although an exemplary decision process for protocol / sequence controller 314 has been described, it should be understood that a similar decision process can be taken by protocol / sequence controller 208 in controlling the components of fob 102. In fact, as described above, protocol / sequence controller 314 operates similarly to protocol / sequence controller 218 and may have a similar design. In addition to the above, the protocol / sequence controllers 208 and 314 may incorporate appropriate instructions to enable the USB interfaces 222 and 316 in the decision process, if the corresponding device is so connected. is there.

暗号化/復号化コンポーネント318は、暗号化されたフォブ(fob)アカウントナンバーを復号化するために必要なセキュリティキーを格納するセキュアなアカウントナンバーデータベース320とさらに通信し得る。プロトコル/シーケンスコントローラ314からの適切なリクエストによって、暗号化/復号化コンポーネント(例えば、回路318)は、適切なセキュリティキーを取り出し得、そのフォブアカウントナンバーを復号化し、任意の以後接続されたPOSデバイス110によって読み出し可能な任意のフォーマットで復号化されたアカウントナンバーをプロトコルシーケンスコントローラ314に転送する。一例示的実施形態では、アカウントナンバーは、ISO/IEC 7813規格と互換性のある従来の磁気ストライプフォーマットで転送され得る。すなわち、本発明によると、従来技術を用いて行われるような従来の磁気ストライプフォーマットにアカウントナンバーを変換または相関させる必要がない。アカウントに関連付けられたカードが支払に対して提示されたかのように、本発明は取引リクエストを直接処理する。   The encryption / decryption component 318 may further communicate with a secure account number database 320 that stores the security keys necessary to decrypt the encrypted fob account number. With an appropriate request from protocol / sequence controller 314, the encryption / decryption component (eg, circuit 318) can retrieve the appropriate security key, decrypt its fob account number, and any subsequent connected POS device. The account number decrypted in an arbitrary format readable by 110 is transferred to the protocol sequence controller 314. In one exemplary embodiment, the account number may be transferred in a conventional magnetic stripe format compatible with the ISO / IEC 7813 standard. That is, according to the present invention, there is no need to convert or correlate the account number to a conventional magnetic stripe format as is done using the prior art. The present invention processes the transaction request directly as if the card associated with the account was presented for payment.

磁気ストライプフォーマットのアカウントナンバーを受け取ると、プロトコル/シーケンスコントローラ314は、図1に最良に示されるように、通信インターフェイス312およびデータリンク122を介してアカウントナンバーをPOSデバイス110に転送し得る。POSデバイス110は、復号化されたアカウントナンバーを受け取り、取引先のビジネスにおいて通常の規格として処理するために磁気ストライプフォーマットされたアカウントナンバーを取引先ネットワーク112に転送し得る。このように、本発明は、第三者サーバの必要性を取り除く。さらに、POSデバイス110がネットワーク112からの応答を受信する場合(例えば、認可された取引または拒否された取引)、プロトコル/シーケンスコントローラ314は、フォブ102ユーザへの応答をと視覚的におよび/または可聴的に通信するために、RFモジュール302にネットワーク応答を提供し得る。   Upon receipt of the magnetic stripe format account number, the protocol / sequence controller 314 may transfer the account number to the POS device 110 via the communication interface 312 and the data link 122 as best shown in FIG. The POS device 110 may receive the decrypted account number and transfer the magnetic stripe formatted account number to the customer network 112 for processing as normal in the business of the customer. Thus, the present invention eliminates the need for a third party server. Further, if the POS device 110 receives a response from the network 112 (eg, an authorized transaction or a rejected transaction), the protocol / sequence controller 314 may visually and / or respond to the fob 102 user. A network response may be provided to the RF module 302 for audible communication.

RFIDリーダ104は、プロトコル/シーケンスコントローラ314と通信するUSBインターフェイス316をさらに含む。一実施形態では、USBインターフェイスは、RS22シリアルデータインターフェイスであり得る。あるいは、RFIDリーダ104は、例えばプロトコル/シーケンスコントローラ314と通信するRS232インターフェイス等のシリアルインターフェイスを含み得る。USBコントローラ316は、RFIDリーダ104をシステム100のアプリケーションパラメータに初期化するためのパーソナリゼーションシステム116(図1Bに示される)と通信し得る。すなわち、システム100の動作の前に、RFIDリーダ104は、認可されたフォブ102に属するセキュリティキーのリストをデータベース310に集めるため、およびセキュリティキーをデータベース320に集めるためにパーソナリゼーションシステム116と通信して、ISO/IEC7813フォーマットのアカウントナンバーを配置するフォブ102のアカウントナンバーを復号化し得る。このように、RFIDリーダ104は、固有の識別子(例えばシリアルナンバー)で満たされ得、RFIDリーダ104は、フォブ102の暗号化されたアカウントナンバーの受信を認可されるかどうかを決定するためにフォブ認証回路210によって使用され得る。   The RFID reader 104 further includes a USB interface 316 that communicates with the protocol / sequence controller 314. In one embodiment, the USB interface may be an RS22 serial data interface. Alternatively, RFID reader 104 may include a serial interface, such as an RS232 interface that communicates with protocol / sequence controller 314, for example. The USB controller 316 may communicate with a personalization system 116 (shown in FIG. 1B) for initializing the RFID reader 104 to the application parameters of the system 100. That is, prior to system 100 operation, RFID reader 104 communicates with personalization system 116 to collect a list of security keys belonging to authorized fob 102 in database 310 and to collect security keys in database 320. The account number of the fob 102 in which the account number in ISO / IEC7813 format is arranged can be decrypted. In this way, the RFID reader 104 can be filled with a unique identifier (eg, a serial number) and the RFID reader 104 can determine whether the fob 102 is authorized to receive the encrypted account number. It can be used by the authentication circuit 210.

図1Bは、本発明に従って例示的なパーソナリゼーションシステム100Bを示す。概して、典型的なパーソナリザーションシステム100Bは、システム100Aで使用するために、RFIDリーダ104およびフォブ102を初期化するための任意のシステムであり得る。図1Bを参照すると、フォブ102に対して同様のパーソナリゼーションプロセスが示され得る。例えば、パーソナリゼーションシステム116は、固有のRFIDリーダ104識別子の認証を容易にするためにセキュリティキーをフォブデータベース212に集めるために、RF ISO 14443インターフェイス114を介してフォブ102と通信し得る。さらに、フォブ102がアクセスシステム100に認可されるかどうかを決定する際に、パーソナリゼーションシステム116は、RFIDリーダ104による使用のために固有のフォブ102識別子をデータベース212上に集め得る。パーソナリゼーションシステム116は、以後で、認証されるRFIDリーダ104に提供するために、フォブデータベース214に暗号化されたフォブ102アカウントナンバーを集め得る(例えば注入する)。   FIG. 1B illustrates an exemplary personalization system 100B in accordance with the present invention. In general, exemplary personalization system 100B can be any system for initializing RFID reader 104 and fob 102 for use in system 100A. Referring to FIG. 1B, a similar personalization process for fob 102 may be shown. For example, the personalization system 116 may communicate with the fob 102 via the RF ISO 14443 interface 114 to collect security keys in the fob database 212 to facilitate authentication of the unique RFID reader 104 identifier. Further, in determining whether the fob 102 is authorized to the access system 100, the personalization system 116 may collect a unique fob 102 identifier on the database 212 for use by the RFID reader 104. The personalization system 116 may subsequently collect (eg, inject) the encrypted fob 102 account number in the fob database 214 for provision to the authenticated RFID reader 104.

一例示的実施形態では、パーソナリゼーションシステム116は、上述のように任意の標準的なコンピューティングシステムを含み得る。例えば、パーソナリゼーションシステム116は、任意の従来のグラフィックユーザインターフェイスを用いて動作可能なハードウエアセキュリティモジュールを含む標準パーソナルコンピュータを含み得る。セキュリティキー情報のアカウントナンバーおよび固有の識別情報をフォブ102またはRFIDリーダ104に集める前に、ハードウエアセキュリティモジュールは、フォブ102およびRFIDリーダ104を認証して、コンポーネントがセキュアな情報を受け取るように認可されることを検証し得る。   In one exemplary embodiment, personalization system 116 may include any standard computing system as described above. For example, personalization system 116 may include a standard personal computer that includes a hardware security module operable with any conventional graphic user interface. Prior to collecting the security key information account number and unique identification information into the fob 102 or RFID reader 104, the hardware security module authenticates the fob 102 and RFID reader 104 and authorizes the component to receive secure information. Can be verified.

図6A〜図6Bは、フォブ102および/またはRFIDリーダ104をパーソナライズするために使用され得るパーソナリゼーション手順の例示的なフローチャートを示す。以下の説明は、フォブ102のパーソナリゼーションを主に説明するが、RFIDリーダ104は、同様のプロセスを用いてパーソナライズされ得る。パーソナリゼーションシステム116とパーソナライズされるべきデバイス(例えばフォブ102またはRFIDリーダ104)との間で発生するパーソナリゼーションプロセスは、例えばステップ602において開始され得る。相互認証が、パーソナリゼーションシステム116と、認証されるデバイスとの間でRFIDリーダ104と相互認証するフォブ102に関して上述されたのと全く同じ態様で発生し得る。すなわち、パーソナリゼーションシステム116は、パーソナリゼーションシステム116の識別子を、デバイスデータベース212、310に格納されたパーソナリゼーションシステム識別子とデバイス認証回路210、308によって比較される、認証されるデバイスに送信し得る。整合しない場合(ステップ604)、パーソナリゼーションプロセスが放棄され得る(ステップ612)。整合する場合(ステップ604)、パーソナリゼーションシステムは、パーソナライズされるデバイスに提供されるパーソナリゼーションファイルを準備し得る(ステップ606)。パーソナリゼーションシステムが手動で動作する場合、パーソナリゼーションファイルは、例えばキーボード等の任意の適切なシステムインターフェイスを使用してパーソナリゼーションシステム116に入力され得る(ステップ606)。パーソナリゼーションシステム116のオペレータがパーソナリゼーションファイルの準備を遅らせるように選択する場合、システム116は、パーソナリゼーションプロセスを放棄し得る(ステップ610)。この点において、パーソナリゼーションファイルは、固有のフォブ102またはRFIDリーダ104識別子、データベース212および310にロードするためのセキュリティキー、および/またはデータベース320にロードされ得るフォブアカウントナンバーを復号化するためのセキュリティキーを含み得る。   6A-6B show an exemplary flowchart of a personalization procedure that may be used to personalize the fob 102 and / or RFID reader 104. FIG. Although the following description primarily describes personalization of the fob 102, the RFID reader 104 can be personalized using a similar process. The personalization process that occurs between the personalization system 116 and the device to be personalized (eg, the fob 102 or RFID reader 104) may be initiated, for example, at step 602. Mutual authentication may occur in exactly the same manner as described above for the fob 102 that cross-authenticates with the RFID reader 104 between the personalization system 116 and the device being authenticated. That is, the personalization system 116 may send the personalization system 116 identifier to the device to be authenticated, which is compared by the device authentication circuitry 210 308 with the personalization system identifier stored in the device database 212, 310. If not (step 604), the personalization process may be abandoned (step 612). If matched (step 604), the personalization system may prepare a personalization file to be provided to the device to be personalized (step 606). If the personalization system is operated manually, the personalization file may be input to the personalization system 116 using any suitable system interface, such as a keyboard (step 606). If the operator of personalization system 116 chooses to delay the preparation of the personalization file, system 116 may abandon the personalization process (step 610). In this regard, the personalization file includes a unique fob 102 or RFID reader 104 identifier, a security key for loading into databases 212 and 310, and / or a security key for decrypting a fob account number that can be loaded into database 320. Can be included.

フォブ102は、RF ISO/IEC 14443インターフェイス114を介してパーソナリゼーションシステム116にダイレクト接続することによってパーソナライズされてもよいし、フォブ102は、RFIDリーダ104を用いてパーソナライズされてもよい。パーソナリザーションシステム116およびRFIDリーダ104は、相互認証の際に連携し得、RFIDリーダ104は、RFを介してフォブパーソナリゼーションファイルをフォブ102に送信するように構成され得る。一旦フォブ102がパーソナリゼーションのためにRFIDリーダ104に提示されると(ステップ608、614)、フォブ102およびRFIDリーダ104は、相互認証の際に連携し得る(ステップ614)。フォブ102がパーソナリゼーションのためにRFIDリーダ104に提示されない場合、パーソナリゼーションプロセスが放棄され得る(ステップ610)。   The fob 102 may be personalized by connecting directly to the personalization system 116 via the RF ISO / IEC 14443 interface 114, or the fob 102 may be personalized using the RFID reader 104. The personalization system 116 and the RFID reader 104 may work together during mutual authentication, and the RFID reader 104 may be configured to send a fob personalization file to the fob 102 via RF. Once the fob 102 is presented to the RFID reader 104 for personalization (steps 608, 614), the fob 102 and the RFID reader 104 may cooperate during mutual authentication (step 614). If the fob 102 is not presented to the RFID reader 104 for personalization, the personalization process may be abandoned (step 610).

フォブ102が検出される場合、パーソナリゼーションシステム116は、パーソナリゼーションファイルの一部として、フォブ102に提供するための固有の識別子を作成し得る(ステップ616)。1つの識別子が単一のフォブにのみ与えられ得る点において、識別子は固有である。すなわち、いずれの他のフォブも同じ識別子を有し得ない。次いでフォブは、その識別子を用いて構成かつロードされ得る(ステップ618)。   If fob 102 is detected, personalization system 116 may create a unique identifier to provide to fob 102 as part of the personalization file (step 616). An identifier is unique in that one identifier can only be given to a single fob. That is, no other fob can have the same identifier. The fob can then be configured and loaded with that identifier (step 618).

暗号化されたフォブ102のアカウントナンバーは、フォブ102の固有の識別子に関して説明されたのと同じ態様でフォブ102に集められ得る。すなわち、パーソナリゼーションシステム116は、アカウントデータを予め暗号化し得(ステップ640)、暗号化されたデータアカウントをフォブデータベース214に注入する(ステップ622)。暗号化されたアカウントデータは、上述されたようにRFIDリーダ104を用いてフォブ102にロードされ得る(例えば注入される)。   The encrypted fob 102 account number may be collected in the fob 102 in the same manner as described with respect to the fob 102 unique identifier. That is, the personalization system 116 may pre-encrypt the account data (step 640) and inject the encrypted data account into the fob database 214 (step 622). Encrypted account data can be loaded (eg, injected) into the fob 102 using the RFID reader 104 as described above.

一旦パーソナリゼーションファイルがフォブ102に集められると、集められた情報は、変更、認可されていない読み出しおよび/または認可されていないアクセスを回避するために不可逆的にロックされる(ステップ624)。次いで、パーソナリゼーションシステム116は、パーソナリゼーションシステム116ユーザによる以後のアクセスおよび解析のためのパーソナリゼーションファイル情報のログを作成し得る(ステップ626)。   Once the personalization file is collected in the fob 102, the collected information is irreversibly locked to avoid modification, unauthorized reading and / or unauthorized access (step 624). The personalization system 116 may then create a log of personalization file information for subsequent access and analysis by the personalization system 116 user (step 626).

なお、パーソナリゼーションプロセスが調停されるかまたは妨害される場合(ステップ628)、パーソナリゼーションシステム116は、セキュリティ警告をユーザに送信し得(ステップ630)、パーソナリゼーションプロセスが放棄され得る(ステップ612)。一方では、このような調停または妨害が存在しない場合、パーソナリゼーションシステム116は、パーソナライズされる第2のデバイス上で初期化を開始するように準備され得る(ステップ632)。   Note that if the personalization process is arbitrated or disrupted (step 628), the personalization system 116 may send a security alert to the user (step 630) and the personalization process may be abandoned (step 612). On the other hand, if there is no such arbitration or jamming, personalization system 116 may be prepared to initiate initialization on the second device to be personalized (step 632).

図7A〜図7Bは、RFIDリーダ104をパーソナライズするために使用され得るパーソナリゼーションプロセスの別の例示的実施形態を示す。RFIDリーダ104は、RFIDリーダUSB接続316を介してパーソナリゼーションシステム116と通信し得る(ステップ702)。一旦接続されると、パーソナリゼーションシステム116は、RFIDリーダ104との通信を確立し得、RFIDリーダ104は、パーソナリザーションシステム116に、RFIDリーダ104上に現在格納された任意のRFIDリーダ104の識別データを提供し得る(ステップ704)。ステップ708に従って、RFIDリーダ104が初めてパーソナライズされる場合(ステップ706)、RFIDリーダ104およびパーソナリゼーションシステム116は、図6A〜図6Bに関して上述されたように、相互認証において連携し得る。相互認証が終了した後、パーソナリザーションシステム116は、適切にRFIDリーダ104がシステム100内で動作するように製造または構成されることを検証し得る。検証は、RFIDリーダが所定のデフォルト設定を受け入れるかどうかを決定することによって、RFIDリーダ104の動作を評価することを含み得る。すなわち、次いでパーソナリゼーションシステム116は、デフォルト設定のセットをRFIDリーダ104に提供し得(ステップ708)、RFIDリーダ104がこれらの設定を受け入れるかどうかを決定する(ステップ712)。RFIDリーダ104がデフォルト設定を受け入れない場合、パーソナリゼーションシステム116は、パーソナリゼーションプロセスを放棄し得る(ステップ714)。   FIGS. 7A-7B illustrate another exemplary embodiment of a personalization process that may be used to personalize the RFID reader 104. The RFID reader 104 may communicate with the personalization system 116 via the RFID reader USB connection 316 (step 702). Once connected, the personalization system 116 can establish communication with the RFID reader 104, which identifies the RFID reader 104 currently stored on the RFID reader 104 to the personalization system 116. Data may be provided (step 704). If RFID reader 104 is personalized for the first time according to step 708 (step 706), RFID reader 104 and personalization system 116 may cooperate in mutual authentication, as described above with respect to FIGS. 6A-6B. After the mutual authentication is complete, the personalization system 116 may verify that the RFID reader 104 is properly manufactured or configured to operate within the system 100. Verification may include evaluating the operation of RFID reader 104 by determining whether the RFID reader accepts predetermined default settings. That is, personalization system 116 may then provide a set of default settings to RFID reader 104 (step 708) and determine whether RFID reader 104 accepts these settings (step 712). If the RFID reader 104 does not accept the default settings, the personalization system 116 may abandon the personalization process (step 714).

パーソナリゼーションシステム116は、パーソナリゼーションプロセスがRFIDリーダ104によって行われる最初のパーソナリゼーションプロセスでないことを決定する場合(ステップ706)、パーソナリゼーションシステム116およびRFIDリーダ104は、RFIDリーダ104上に既に格納された既存のセキュリティキーを用いて相互認証プロセスにおいて連携し得る(ステップ710)。認証が不成功である場合(ステップ712)、パーソナリゼーションシステム116は、パーソナリゼーションプロセスを放棄し得る(ステップ714)。   If the personalization system 116 determines that the personalization process is not the first personalization process performed by the RFID reader 104 (step 706), the personalization system 116 and the RFID reader 104 may have existing security already stored on the RFID reader 104. A key may be used to cooperate in the mutual authentication process (step 710). If the authentication is unsuccessful (step 712), the personalization system 116 may abandon the personalization process (step 714).

パーソナリゼーションシステム116およびRFIDリーダ104は、首尾よく相互認証する場合、パーソナリゼーションシステム116は、RFIDリーダ104のセキュリティキーを更新し得る(ステップ716)。セキュリティキーを更新することは、システム100のマネージャによって決定されたように任意の時間において発生し得る。この更新は、日常的な保守の一部として発生し得るか、または単に現在のセキュリティキーデータをインストールするためだけに発生し得る。この更新は、ファームウエアをRFIDリーダ104にダウンロードすることによって実行され得る(ステップ718)。パーソナリゼーションシステム116は、ステップ706においてRFIDリーダ104が最初のパーソナリゼーションを引き起こすことを決定する場合、ファームウエアは、初めてRFIDリーダ104にロードされ得る。この点では、「ファームウエア」は、RFIDリーダ102がシステム100のガイドライン下で動作することを可能にする任意のファイルを含み得る。例えば、このようなガイドラインは、RFIDリーダプロトコル/シーケンスコントローラ314の動作に関し得る。   If personalization system 116 and RFID reader 104 successfully authenticate each other, personalization system 116 may update the security key of RFID reader 104 (step 716). Updating the security key can occur at any time as determined by the manager of the system 100. This update can occur as part of routine maintenance, or simply to install current security key data. This update may be performed by downloading firmware to the RFID reader 104 (step 718). If the personalization system 116 determines in step 706 that the RFID reader 104 will cause an initial personalization, the firmware may be loaded into the RFID reader 104 for the first time. In this regard, “firmware” may include any file that allows RFID reader 102 to operate under the guidelines of system 100. For example, such guidelines may relate to the operation of the RFID reader protocol / sequence controller 314.

次いでパーソナリゼーションシステム116は、パーソナリゼーションキー(例えば、セキュリティキー、復号化キー、RFID識別子)が更新される必要があるかどうか、またはRFIDリーダ104がパーソナリゼーションキーの最初のインストールを有する必要があるかどうかを決定し得る(ステップ720)。このような必要がある場合、パーソナリゼーションシステム116は、適切な場合、パーソナリゼーションキーをダウンロードし得る(ステップ722)。   The personalization system 116 then determines whether the personalization key (eg, security key, decryption key, RFID identifier) needs to be updated or whether the RFID reader 104 needs to have an initial installation of the personalization key. It can be determined (step 720). If so, personalization system 116 may download the personalization key if appropriate (step 722).

次いでパーソナリゼーションシステム116は、フォブ102が識別子および対応するセキュリティキーが更新されるかまたは最初にロードされるべきかどうかを決定し得る(ステップ724)。更新が必要とされない場合、パーソナリゼーションシステム116は、パーソナリゼーション手順(ステップ732)を終了し得る(ステップ732)。対照的には、パーソナリゼーションシステム116は、フォブ102の識別子および対応するキーが更新またはインストールされる必要がある場合、パーソナリゼーションシステム116は、情報をRFIDリーダ104にダウンロードし得る(ステップ726)。情報(例えば、フォブセキュリティキーおよび識別子)が暗号化されたフォーマットでダウンロードされ得、RFIDリーダ104は、適切な場合、RFIDリーダデータベース310に情報を格納し得る(ステップ728)。次いでパーソナリゼーションシステム116は、パーソナリゼーションシステム116ユーザによる以後の使用および解析のためのステータスログカタログを作成または更新し得る(ステップ730)。ステータスログの更新に応じて、パーソナリゼーションプロセスが終了し得る(ステップ732)。   The personalization system 116 may then determine whether the fob 102 should update or first load the identifier and corresponding security key (step 724). If no update is required, the personalization system 116 may end the personalization procedure (step 732) (step 732). In contrast, the personalization system 116 may download information to the RFID reader 104 if the fob 102 identifier and the corresponding key need to be updated or installed (step 726). Information (eg, fob security key and identifier) may be downloaded in an encrypted format, and RFID reader 104 may store the information in RFID reader database 310, if appropriate (step 728). Personalization system 116 may then create or update a status log catalog for subsequent use and analysis by the personalization system 116 user (step 730). In response to the status log update, the personalization process may end (step 732).

いくつかの例では、上記のような同様の態様でRFIDリーダを再パーソナライズすることが必要であり得ることが留意されるべきである。この例では、図7Aおよび図7Bに示されたパーソナリゼーションプロセスが繰り返され得る。   It should be noted that in some instances it may be necessary to re-personalize the RFID reader in a similar manner as described above. In this example, the personalization process shown in FIGS. 7A and 7B can be repeated.

図8は、システム100Aの動作に対する例示的なフローチャートを示す。動作は、図1Aを参照しながら理解され得、この図は、例示的な取引において使用され得るシステム100Aのエレメントを示す。カスタマが支払のためのフォブ102を表わすことを望む場合、プロセスが開始される(ステップ802)。フォブ102の提示によって、取引先は、RFIDリーダ104を介してRF支払手順を開始する(ステップ804)。特に、RFIDリーダは、フォブ102の提示のためにスキャンするインタロゲーション信号を外部に送信する(ステップ806)。RF信号は、RFIDリーダアンテナ106または随意に外部アンテナ108を介して供給され得る。次いでカスタマは、支払のためにフォブ102を提示し得(ステップ808)、フォブ102は、供給されたRFインターロゲーション信号によって起動される。   FIG. 8 shows an exemplary flowchart for the operation of system 100A. The operation can be understood with reference to FIG. 1A, which illustrates elements of system 100A that can be used in an exemplary transaction. If the customer wants to represent the fob 102 for payment, the process begins (step 802). Upon presentation of the fob 102, the business partner initiates an RF payment procedure via the RFID reader 104 (step 804). In particular, the RFID reader transmits an interrogation signal to be scanned for presentation of the fob 102 (step 806). The RF signal may be supplied via the RFID reader antenna 106 or optionally the external antenna 108. The customer may then present the fob 102 for payment (step 808), which is activated by the supplied RF interrogation signal.

次いでフォブ102およびRFIDリーダ104は、相互認証において連携し得る(ステップ810)。相互認証が不成功である場合、エラーメッセージがRFID視覚および/または可聴インジケータを介してカスタマに供給され得(ステップ814)、取引が放棄され得る(ステップ816)。相互認証が成功する場合(ステップ814)、RFIDリーダ104は、カスタマに適切な視覚および/または可聴メッセージ(例えば、「取引処理」または「待機」)をカスタマに供給し得る(ステップ818)。次いでフォブプロトコル/シーケンスコントローラ208は、データベース214から暗号化されたフォブアカウントナンバーを取り出し得、暗号化されたアカウントナンバーをRFIDリーダ104に提供する(ステップ820)。   The fob 102 and RFID reader 104 may then cooperate in mutual authentication (step 810). If mutual authentication is unsuccessful, an error message may be provided to the customer via the RFID visual and / or audible indicator (step 814) and the transaction may be abandoned (step 816). If mutual authentication is successful (step 814), the RFID reader 104 may provide the customer with a visual and / or audible message appropriate to the customer (eg, “transaction processing” or “wait”) (step 818). The fob protocol / sequence controller 208 may then retrieve the encrypted fob account number from the database 214 and provide the encrypted account number to the RFID reader 104 (step 820).

次いで、RFIDリーダ104は、アカウントナンバーを復号化し、アカウントナンバーを磁気ストライプ(ISO/IEC 7813)フォーマットに変換し(ステップ822)、暗号化されていないアカウントナンバーを取引先システム130に提供する(ステップ828)。特に、アカウントナンバーは、処理のために取引先ネットワーク112への転送のために、POS110に提供され得る。本発明による例示的な処理方法は、以下に示された図10〜図13に関して議論される。処理時に、次いでPOSデバイス110は、カスタマへの通信のために(ステップ832)、視覚および/または可聴取引ステータスメッセージをRFIDリーダ104に送信し得る(ステップ830)。   The RFID reader 104 then decrypts the account number, converts the account number to magnetic stripe (ISO / IEC 7813) format (step 822), and provides the unencrypted account number to the customer system 130 (step). 828). In particular, the account number may be provided to the POS 110 for transfer to the customer network 112 for processing. Exemplary processing methods according to the present invention are discussed with respect to FIGS. 10-13 shown below. During processing, POS device 110 may then send a visual and / or audible transaction status message to RFID reader 104 (step 830) for communication to the customer (step 832).

取引を処理するための方法は、フォブ発行者によって必要とされる、いくつかのフォーマットの内の1つを含み得る。例えば、1つの処理方法が、プレロードされたフォブフォーマットの下で取引を処理することを含み、支払値(例えば、瞬間的な値、報酬ポイント値、バーターポイント値等)は、フォブの使用を可能にする前に、プレロードされた値のアカウントまたはデータファイルにプレロードされ得る。このように、ユーザは、フォブを使用して商品およびサービスのための取引の支払額を蓄えることが可能にされ得る。取引の処理の間に、取引の承認は、取引額とプレロードされた値のデータファイル内に格納された(残っている)金額とを比較することを含み得る。比較は、プレロードされた値処理システムによってなされ得、プレロードされた値処理システムは、処理される取引額とプレロードされた値のデータファイルとを比較し得る。取引額は、プレロードされた値のアカウントに格納された額を超える場合、プレロードされた値処理システムは、取引の完了に対する認可を拒否し、ユーザがデータファイル中の値を増加させることをリクエストし、取引額の全てまたは一部を満足させる支払の別の形態および/または関連金融機関の支払いを満足させるための任意の他の手段をリクエストし得る。取引額がプレロードされた値のデータファイルアカウントに格納された額を超えない場合、プレロードされた値の処理システムは、取引の認可を提供し得る。   A method for processing a transaction may include one of several formats required by a fob issuer. For example, one processing method involves processing a transaction under a preloaded fob format, and payment values (eg, instantaneous values, reward point values, barter point values, etc.) allow the use of fobs. Can be preloaded into a preloaded value account or data file. In this way, the user may be able to use the fob to accumulate payments for transactions for goods and services. During transaction processing, transaction approval may include comparing the transaction amount with the amount stored (remaining) in the preloaded value data file. The comparison may be made by a preloaded value processing system, which may compare the transaction amount being processed with a data file of preloaded values. If the transaction amount exceeds the amount stored in the preloaded value account, the preloaded value processing system refuses authorization to complete the transaction and requests that the user increase the value in the data file. , Another form of payment that satisfies all or part of the transaction amount, and / or any other means for satisfying the payment of the associated financial institution may be requested. If the transaction amount does not exceed the amount stored in the preloaded value data file account, the preloaded value processing system may provide authorization for the transaction.

例示的なプレロードされた値の処理システム1000は、図10に対して示される。プレロードされた値の処理システム1000は、トランスポンダ114を含むフォブ102を含み得、トランスポンダ114は、図1Aを参照して説明されたように、RFIDリーダ104またはコンピュータインターフェイス134を介して取引先システム130と通信する。取引先システムは、発行者システム1010と通信し得、発行者システム1010は、任意のエンティティ(例えば、非金融または金融機関(American Express(R)、Visa(R)、および/またはMasterCard(R)等))によって維持され得、任意のエンティティは、フォブ102のユーザがデータベース212と同じ構成の発行者データベース1012上で維持されたプレロードされた値のアカウント(例えば、データファイル)においてプレロードされた値の額を格納することを可能にする。発行者システム1000は、フォブ取引を処理するための1つ以上のプロセスサーバをさらに含み得る。示されたように、POSデバイス110(取引先システム130に含まれた)は、フォブアカウント情報をPOSデバイス110から受け取るために発行者アカウントサーバ(IAS)1014と通信し得る。IAS1014は、プレロードされた値のフォブを含む取引を処理するためにプレロードされた値の認可サーバ(PLAS)1016とさらに通信し得る。PLAS1016は、プレロードされた値のデータファイル(図示せず)からの資金を取り出するために発行者データベース1012とさらに通信状態にあり得る。プレロードされた値のデータファイルは、プレロードされたフォブまたは取引先取引リクエストを満足するために使用される。本例では、プレロードされた値のデータファイルは、例えば、1つ以上のサブファイルとしてデータベース1012上に含まれ得る。   An exemplary preloaded value processing system 1000 is shown with respect to FIG. The preloaded value processing system 1000 may include a fob 102 that includes a transponder 114, which transponder 114 may be connected to a trading partner system 130 via the RFID reader 104 or computer interface 134, as described with reference to FIG. 1A. Communicate with. The trading partner system may communicate with an issuer system 1010, which may be any entity (eg, non-financial or financial institution (American Express®, Visa®, and / or MasterCard®). Etc.)), and any entity can be stored in a preloaded value account (eg, a data file) maintained by the user of the fob 102 on the publisher database 1012 configured the same as the database 212. Makes it possible to store the amount of money. Issuer system 1000 may further include one or more process servers for processing fob transactions. As shown, POS device 110 (included in trading partner system 130) may communicate with issuer account server (IAS) 1014 to receive fob account information from POS device 110. The IAS 1014 may further communicate with a preloaded value authorization server (PLAS) 1016 to process a transaction that includes a preloaded value fob. PLAS 1016 may be further in communication with issuer database 1012 to retrieve funds from a preloaded value data file (not shown). The preloaded value data file is used to satisfy the preloaded fob or trading partner request. In this example, the preloaded value data file may be included on the database 1012 as one or more subfiles, for example.

本明細書中で使用される場合、用語「発行者」または「アカウントプロバイダ」は、フォブを用いる取引の支払いを容易にする任意のエンティティを指し得、プレロードされたフォブおよびプレロードされていないフォブの内の少なくとも1つを用いて支払いを可能にするシステムを含み得る。典型的な発行者は、例えば、American Express(R)、MasterCard(R)、Visa、Discover(R)等であり得る。プレロードされた値の処理の点では、交換可能な値(例えば、マネー、報酬ポイント、バーターポイント等)がリクエストされた取引を完了させる際に使用するためにプレロードされた値のデータファイルに格納され得る。一実施形態では、交換値は、フォブ自体上に格納されない。さらに、プレロードされた値のデータファイルは、取引額をデビットし得る。それにより、プレロードされた値のアカウントが補正され得る。以下により十分に説明されるように、プレロードされた値のシステムプラットフォームは、「ダイレクトリンク取引」を完成するために使用され得る。この場合、プレロードされた値のアカウントは、プレースホルダとして機能し得、ゼロ値を格納し得る。   As used herein, the term “issuer” or “account provider” may refer to any entity that facilitates payment of transactions with fobs, including preloaded and unpreloaded fobs. A system that enables payment using at least one of the above may be included. Typical issuers can be, for example, American Express®, MasterCard®, Visa, Discover®, and the like. In terms of preloaded value processing, exchangeable values (eg money, reward points, barter points, etc.) are stored in the preloaded value data file for use in completing the requested transaction. obtain. In one embodiment, the exchange value is not stored on the fob itself. Further, the preloaded value data file may debit the transaction amount. Thereby, the account of the preloaded value can be corrected. As described more fully below, a preloaded value system platform can be used to complete a “direct link transaction”. In this case, the preloaded value account may act as a placeholder and store a zero value.

プレロードされた値のデータファイルは、値(例えば、貨幣、報酬ポイント、バーターポイント等)を格納するための任意の従来のデータファイル構成であり得る。この値は、商品またはサービスと交換され得る。この点に関して、プレロードされた値のデータファイルは、発行者システム1010によって決定または所望された場合に任意の構成を有し得る。   The preloaded value data file may be any conventional data file structure for storing values (eg, money, reward points, barter points, etc.). This value can be exchanged for goods or services. In this regard, the preloaded value data file may have any configuration as determined or desired by the issuer system 1010.

例示的な動作では、フォブ識別情報(例えば、アカウントナンバーまたはフォブマーカー)は、図1Aに関して説明されたのと同様な態様でPOSデバイス110に提供され得る。すなわち、フォブ102は、RFIDリーダ104またはコンピュータインターフェイス134を介して取引先システム130に提示され得、フォブ識別情報をトラック1またはトラック2フォーマット、あるいはPOSデバイス110および/または発行者システム1001によって認識可能な任意のフォーマットで提供し得る。取引先システム130に含まれたPOSデバイス110は、フォブ102の識別情報を受け取り得、認可するために、取引識別情報(例えば、額、品質、取引先識別等)と共にフォブ102の識別情報を発行者システム1010に提供する。取引先システム130は、取引先システムアイデンティティを示すための取引先システムマーカーまたは識別子をさらに含み得る。取引先システム130は、フォブ102の識別情報、取引先識別情報、および/または取引識別情報を組み合わせて、発行者システム1010に提供するための取引先取引リクエストにする。   In an exemplary operation, fob identification information (eg, account number or fob marker) may be provided to POS device 110 in a manner similar to that described with respect to FIG. 1A. That is, the fob 102 can be presented to the trading partner system 130 via the RFID reader 104 or computer interface 134 and the fob identification information can be recognized by the track 1 or track 2 format, or by the POS device 110 and / or issuer system 1001. Can be provided in any format. The POS device 110 included in the supplier system 130 can receive the identification information of the fob 102 and issue the identification information of the fob 102 together with the transaction identification information (eg, amount, quality, supplier identification, etc.) for authorization. To the user system 1010. Trading partner system 130 may further include a trading partner system marker or identifier to indicate a trading partner system identity. The trading partner system 130 combines the fob 102 identification information, trading partner identification information, and / or trading identification information into a trading partner request for provision to the issuer system 1010.

IAS1014は、取引およびフォブ識別情報(または取引先取引リクエスト)を受信し得、取引がプレロードされたフォブに関連付けられたプレロードされた値のアカウントに対してリクエストされることを適切に認識する。すなわち、IAS1014は、ユーザが支払のためにプレロードされたフォブ102を提示したことを認識し得る。プレロードされたフォブとしてのフォブ102の認識は、フォブがプレロードされた値のデータファイルに関連付けられることを示すマーカーまたは識別子をフォブ識別情報が含むことを意味し得る。マーカーの認識によって、IAS1014は、取引およびフォブ識別情報を、処理のためにPLAS1016に転送し得る。PLAS1016は、認可が許可または拒否されるべきかどうかを決定するために、取引額と、プレロードされた値に格納されるかまたは残存している値とを比較し得る。取引アカウントがプレロードされた値のデータファイルに格納された値を超える場合、PLAS1016は、取引先システム130に提供するために、拒否された取引メッセージをIAS1014に転送してもよいし、PLASは、ユーザがデータファイル中の値を増加させるリクエストを促してもよいし、取引額の全てまたは一部を満足させるための別の形式の支払、および/または関連金融機関の現在または未来の支払を満足させるための任意の他の手段をリクエストしてもよい。あるいは、取引額がプレロードされた値のデータファイルに格納された値未満である場合、PLAS1016は、取引の満足に対して必要な額をプレロードされた値のデータファイルから差し引き得る。   The IAS 1014 may receive the transaction and fob identification information (or counterparty transaction request) and properly recognize that the transaction is requested for a preloaded value account associated with the preloaded fob. That is, the IAS 1014 may recognize that the user has presented the fob 102 preloaded for payment. Recognition of the fob 102 as a preloaded fob may mean that the fob identification information includes a marker or identifier that indicates that the fob is associated with a preloaded value data file. Upon recognition of the marker, IAS 1014 may forward the transaction and fob identification information to PLAS 1016 for processing. PLAS 1016 may compare the transaction amount with the value stored or remaining in the preloaded value to determine whether authorization should be granted or denied. If the trading account exceeds the value stored in the preloaded value data file, PLAS 1016 may forward the rejected trading message to IAS 1014 for provision to trading partner system 130, and PLAS may The user may be prompted to increase the value in the data file, satisfy another form of payment to satisfy all or part of the transaction amount, and / or satisfy the current or future payment of the related financial institution Any other means for doing so may be requested. Alternatively, if the transaction amount is less than the value stored in the preloaded value data file, PLAS 1016 may deduct the amount required for transaction satisfaction from the preloaded value data file.

上記で示されたように、本発明の一例示的実施形態では、PLAS1016は、取引が拒否されたメッセージを、種々の金融セキュリティ理由のためにIAS1014に提供し得る。例えば、プレロードされた値のアカウントに格納された額が、取引先またはフォブ取引リクエストを満足させるために必要とされた値よりよりも小さい場合である。この例では、プレロードされた値が所定の最小レベル(例えば最小減少レベル)よりも低くなる場合、フォブユーザがプレロードされた値のデータファイルをリロードする必要があり得る。プレロードされた値のアカウントのリロードは、手動で発生してもよいし(例えばフォブユーザによって電話またはオンラインで)、プレロードされた値のデータファイルに格納された値が予め規定されたレベルに減少される場合に自動的に発生してもよい。リロードが自動的に行われる場合、リロードは、フォブ発行者またはオーナーによって確立された規則下で発生し得る。例えば、格納された値が所定の額未満である場合、所定の時間間隔でリロードの最大数が発生するまで、または最大リロード量が所定の期間で到達されるまで、リロードは所定の時間間隔で発生し得る。   As indicated above, in an exemplary embodiment of the invention, PLAS 1016 may provide a message for which a transaction has been denied to IAS 1014 for various financial security reasons. For example, if the amount stored in the preloaded value account is less than the value needed to satisfy the trading partner or fob trading request. In this example, if the preloaded value falls below a predetermined minimum level (eg, minimum decrease level), the fob user may need to reload the preloaded value data file. Reloading the preloaded value account may occur manually (eg by phone or online by a fob user), and the value stored in the preloaded value data file is reduced to a pre-defined level. May occur automatically in some cases. If the reload occurs automatically, the reload can occur under rules established by the fob issuer or owner. For example, if the stored value is less than a predetermined amount, the reload is performed at a predetermined time interval until the maximum number of reloads occurs at a predetermined time interval, or until the maximum reload amount is reached at a predetermined period. Can occur.

別の例示的な動作では、処理システム1000は、オフラインで動作され得る。例えば、取引先システム130は、発行者システム1010に関してオフラインであり得る。すなわち、取引は、取引識別情報が発行者システムに転送される前に、取引先システム130において認定され得る。その代わりに、取引先システム130は、取引先取引リクエストを評価する際に使用するための認定プロトコルを提供し得る。例えば、取引が、所定の額未満になり、特定の取引先、あるいは商品またはサービスを含み、特定の位置等からリクエストされる場合、認定プロトコルは取引認定を提供し得る。一旦オフライン取引が完了すると、取引先は、個々に、バッチ、または取引先によって決定された任意の提示処理の下で、取引を発行者に提出することによって以後の期間において取引の満足を求め得る。   In another exemplary operation, the processing system 1000 may be operated offline. For example, customer system 130 may be offline with respect to issuer system 1010. That is, the transaction may be authorized at the customer system 130 before the transaction identification information is transferred to the issuer system. Instead, the merchant system 130 may provide an authorization protocol for use in evaluating a merchant transaction request. For example, if the transaction is less than a predetermined amount, includes a specific business partner, or product or service, and is requested from a specific location, etc., the certification protocol may provide a transaction authorization. Once an offline transaction has been completed, the account may seek satisfaction of the transaction in subsequent periods by submitting the transaction to the issuer individually, under a batch or any presentation process determined by the account .

オフライン取引に対して、フォブ102は、オフライン取引の数をトラッキングし得るカウンタ(図示しない)を含み得る。一旦所定数の取引が試行されると、カウンタは、フォブ102の利用を不可能にすることを容易にするために使用され得る。いずれかのポイントにおいて、フォブ102ユーザは、オンライン取引を実行することが要求され得ることにより、カウンタがリセットされ、再度フォブのオフライン使用を可能にする。理解され得るように、所定数のオフライン利用の後でオンライン利用を必要とすることは、さらなるセキュリティ方法として機能し得る。   For offline transactions, the fob 102 may include a counter (not shown) that may track the number of offline transactions. Once a predetermined number of transactions have been attempted, the counter can be used to facilitate disabling the use of the fob 102. At any point, the fob 102 user may be required to perform an online transaction, thereby resetting the counter and again allowing the fob to be used offline. As can be appreciated, requiring online usage after a predetermined number of offline usages can serve as an additional security method.

図11Aおよび図11Bは、本発明に従って実行され得る例示的なプリローディングおよびリローディングプロセスを示す。プリローディングおよびリローディングプロセスは、資金源1104と通信する1つ以上のサーバ(例えばPLAS1016)を用いて実行され得る。プロセスがPLAS1016を用いて示されるが、データファイルを確立かつ管理するように構成された任意のサーバが使用され得ること考慮される。しかし、本発明のさらなる理解を容易にするために、本発明のプリローディングおよびリロードする局面がPLAS1016に関して説明される。   11A and 11B illustrate an exemplary preloading and reloading process that can be performed in accordance with the present invention. The preloading and reloading process may be performed using one or more servers (eg, PLAS 1016) in communication with funding source 1104. Although the process is illustrated using PLAS 1016, it is contemplated that any server configured to establish and manage data files can be used. However, to facilitate a further understanding of the present invention, the preloading and reloading aspects of the present invention are described with respect to PLAS 1016.

PLAS1016は、サーバまたはデータベース(例えばデータベース1012)上でプレロードされた値のアカウント(例えばデータファイル)を確立する(1106)ために使用され得る。プレロードされた値のアカウントは、フォブ発行者/アカウントプロバイダによって資金提供されるかまたは維持され得ることにより、料金またはクレジットカード(例えば、Visa、MasterCard、American Express、Discover等)、デビット、あるいはダイレクトデビット認可(DDA)システムと共に、クレジット、料金、デビット、報酬値アカウント、ロイヤリティアカウント等を確立し得る。   PLAS 1016 may be used to establish (1106) an account (eg, a data file) of preloaded values on a server or database (eg, database 1012). Preloaded value accounts can be funded or maintained by a fob issuer / account provider so that fees or credit cards (eg, Visa, MasterCard, American Express, Discover, etc.), debit, or direct debit A credit, fee, debit, reward value account, loyalty account, etc. may be established with an authorization (DDA) system.

アカウントプロバイダおよび/またはフォブユーザまたはオーナーによって決定される、少なくとも所定の最小プレロード額または値(例えば、最小プレロードレベル)に対して、プレロードされた値のアカウントが確立され得る。この点では、プレロードされた値のアカウントを確立するために必要とされた所定の最小値(例えば、最小プレロード値)が特定のフォブユーザに対して変更され得る。プレロードされた値のアカウントが、資金源1104(American Express、Visa、MasterCard、Discover、燃料カード)の内の1つから受信された資金からロードされ得る(例えばプレロードまたはリロード)。さらに、プレロードされた値のアカウントは、ロイヤリティまたは報酬ポイントプロバイダから受信された値を用いてロードされ得る。本発明の理解を容易にするためには、ロイヤリティまたは報酬ポイントプロバイダが、本明細書中で資金源として参照され得る。従って、PLAS1016は、プレロードされた値のアカウントをロードまたはリロードするための資金または値を獲得するために資金源1104と通信し得る(1108)。   An account with a preloaded value may be established for at least a predetermined minimum preload amount or value (eg, a minimum preload level) as determined by the account provider and / or fob user or owner. In this regard, a predetermined minimum value (e.g., a minimum preload value) required to establish a preloaded value account may be changed for a particular fob user. A preloaded value account may be loaded (eg, preloaded or reloaded) from funds received from one of funding sources 1104 (American Express, Visa, MasterCard, Discover, fuel card). In addition, a preloaded value account may be loaded with a value received from a loyalty or reward point provider. To facilitate an understanding of the present invention, a loyalty or reward point provider may be referred to herein as a funding source. Accordingly, PLAS 1016 may communicate with funding source 1104 to obtain funds or values to load or reload a preloaded value account (1108).

図11Bは、本発明による例示的なリロードプロセスを示す。動作中、カスタマは、取引先システム130に商品またはサービス(1110)を購入する目的でプリペイドフォブ102を提示し得る。次いでプレロードされた値のアカウントは、取引先システム130に支払われた値の額を減少させる。商品を購入するためのプロセスは、プレロードされた値のアカウントに格納された値が最小レベルの収支(例えば最小減少レベル)以下になるまで繰り返され得る。最小減少レベルは、フォブユーザまたはフォブ発行者によって決定され得、ファイルがリロードされる前に、プレロードされた値のアカウントに格納されることを可能にする最小値であり得る。   FIG. 11B illustrates an exemplary reload process according to the present invention. In operation, the customer may present the prepaid fob 102 for the purpose of purchasing goods or services (1110) to the trading partner system 130. The preloaded value account then reduces the amount of value paid to the trading partner system 130. The process for purchasing a product may be repeated until the value stored in the preloaded value account is below a minimum level balance (eg, a minimum reduction level). The minimum reduction level may be determined by the fob user or fob publisher and may be the minimum value that allows the file to be stored in the preloaded value account before being reloaded.

一旦、プレロードされた値のデータが消耗されると、最小消耗レベルに達し、PLAS1016は、自動的なリロードをトリガーし、資金源1104から取り出された資金からプレロードされた値のアカウントをリロードし得る(1112)。取り出された資金量は、上述される最少量またはいくつかの他の所定のリロード値にプレロードされた値のアカウントをロードするために十分であり得る。1つの例示的な実施形態において、PLAS1016は、所定の最小消耗レベル(例えば、「最小レベル収支」)に達成される自動的なリローディングをトリガーし得る。すなわち、プレロードされた値のアカウントは、自動的なリローディングが生じる以前に、ゼロ値まで全体的に消耗され得ない。この例示において、PLAS1016は、資金源1104において利用可能な資金に対して自動的なリローディングに必要な資金をチャージし得る。別の例示の実施形態において、取引がプレロードされた値のアカウントに格納される量、または残っている量を超える場合、自動的なリローディングが生じ得る。このようにして、プレロードされた値のアカウントは、取引の完了に必要な量に確保され得る。例えば、自動的なリローディングが取引完了に適切な値にプレロードされた値のアカウントを格納する場合、プレロードされた値のアカウントは、取引を処理する依然に自動的にリロードされ得る。   Once the preloaded value data is consumed, the minimum depletion level is reached and PLAS 1016 can trigger an automatic reload and reload the preloaded value account from funds retrieved from funding source 1104. (1112). The amount of funds withdrawn may be sufficient to load the account with the value preloaded to the minimum amount described above or some other predetermined reload value. In one exemplary embodiment, PLAS 1016 may trigger automatic reloading that is achieved to a predetermined minimum wear level (eg, “minimum level balance”). That is, a preloaded value account cannot be totally exhausted to zero before automatic reloading occurs. In this illustration, PLAS 1016 may charge the funds required for automatic reloading against the funds available at funding source 1104. In another exemplary embodiment, automatic reloading may occur if the transaction exceeds the amount stored in the preloaded value account or the amount remaining. In this way, pre-loaded value accounts can be secured in the amount required to complete the transaction. For example, if automatic reloading stores a preloaded value account to a value appropriate for transaction completion, the preloaded value account may still be automatically reloaded to process the transaction.

別の例示の実施形態において、自動的なリローディングは、異なるユーザまたは発行人の自動的なリロード基準に基づいて生じ得る。他の自動的なリロード基準は、限定されないが、所定の期間における所定の最大ロード量が達成されるまでのリローディングか、選択された再発生時間間隔(例えば、月に1回)でのリローディングか、特定の期間において所定の最大リロード数が達成されるまでの許可されるリローディングか、あるいは所定の最大リロード量が特定の期間において達成されるまでのリローディングかを包む。ある場合では、例えば、フォブユーザが電話によって、またはユーザインターフェイスを介して発行人と接触をとり、プレリロードされた値のアカウントをリローディングする際に特定の資金判断および資金源を提供する場合に、手動でリローディングがなされ得る。   In another exemplary embodiment, automatic reloading may occur based on different user or issuer automatic reloading criteria. Other automatic reload criteria include, but are not limited to, reload until a predetermined maximum load amount is achieved for a predetermined period, or reload at a selected reoccurrence time interval (eg, once a month). It encompasses loading, permitted reloading until a predetermined maximum number of reloads is achieved in a specific period, or reloading until a predetermined maximum reload amount is achieved in a specific period. In some cases, for example, when a fob user contacts the issuer by phone or via the user interface and provides specific funding decisions and funding sources when reloading pre-reloaded value accounts, Reloading can be done manually.

さらに別の例示の実施形態において、プレリロードされる値の取引処理システムは、取引の値がプレロードされた値のアカウントに格納されるプレロードされた値の量を超える場合、取引の承認を許可し得る。すなわち、プレロードされたフォブは、取引先によって提示された料金が、料金が提示されたときにカードに格納された量にプラスすることを許可した最大リロード量以下であるということが提供されるプレロードされた値の量を超える購入のために用いられ得る。   In yet another exemplary embodiment, the pre-reloaded value transaction processing system permits transaction approval if the transaction value exceeds the amount of pre-loaded value stored in the pre-loaded value account. obtain. That is, the preloaded fob is provided that the fee presented by the trading partner is less than or equal to the maximum reload amount allowed to be added to the amount stored on the card when the fee is presented Can be used for purchases that exceed the amount of value made.

別の例示の実施形態において、プレロードされた値のシステムは、特定の取引先の取引処理プロトコルに基づいて取引を承認し得る。発行人が取引先の取引処理方法を再検討し、および/または認証した場合に、システムは、取引先の取引要求を承認するかどうかの判定を考慮する方法を取り得る。例えば、取引先の取引処理方法は、プレロードされた値の量を越える取引要求を提示する取引先を含み得るが、実際の料金は、プレロードされた値の量以下であり得る。この取引処理方法に基づいて、例えば、ガソリンの取引先などの取引先は、先を見越したガソリンの資金量の自前の承認を求め得る。特に、例えば、消費者が自動車のガソリンタンクを満たすか、あるいは燃料を必要としないアイテムを購入するかどうかを決定する場合、購入の最終的な正確な値は消費者でも取引先でも知り得ない。従って、取引先は、取引の最終的な量よりも高くなり得る取引要求を提示し得る。取引先は、オフラインの取引要求処理に関して上述される同様の様態でリアルタイムまたは後で取引要求を提示し得る。オンライン処理またはオフライン処理のどちらか一方において、プレロードされた値の取引処理システムは、取引要求を承認するようにさらに構成され得る。取引先が実際の料金を越える取引要求を送信するという情報を承認プロトコルが含み得るので、処理システムは、取引が特定の取引先から来て、その取引先に相関関係のある所定の承認プロトコルを設けることを認知し得る。   In another exemplary embodiment, the preloaded value system may approve a transaction based on a particular customer's transaction processing protocol. When the issuer reviews and / or authenticates the trading method of the trading partner, the system may take a method that considers the decision to approve the trading request of the trading partner. For example, a merchant's transaction processing method may include a merchant presenting a transaction request that exceeds the amount of preloaded values, but the actual fee may be less than or equal to the amount of preloaded values. Based on this transaction processing method, for example, a business partner such as a gasoline business partner may seek its own approval of a promising gasoline amount. In particular, when a consumer decides whether to fill an automobile's gasoline tank or purchase an item that does not require fuel, the final exact value of the purchase is neither known to the consumer nor the business partner. . Accordingly, the trading partner may present a trading request that may be higher than the final volume of the trading. The merchant may submit the transaction request in real time or later in a similar manner as described above for offline transaction request processing. In either online processing or offline processing, the preloaded value transaction processing system may be further configured to approve the transaction request. Since the approval protocol may contain information that the customer sends a transaction request that exceeds the actual fee, the processing system will use a predetermined approval protocol that the transaction comes from and correlates to that customer. It can be recognized that it is provided.

取引処理システムは、例えば、取引先IDの認知、または取引に付加されるマーカーなど、取引先を認識するための容認可能な技術のいずれか1つを用い得る。処理システムは、プレロードされた値(またはリロードされた値)よりも大きい量の取引承認を要求するために取引先IDを取引先プロトコルに相関させ、その結果、取引先要求を承認し得る。   The transaction processing system may use any one of acceptable techniques for recognizing a business partner, such as, for example, recognizing a business partner ID or a marker added to a business transaction. The processing system may correlate the merchant ID with the merchant protocol to request a greater amount of transaction approval than the preloaded value (or reloaded value), thereby approving the merchant request.

プレロードされた値の処理システム1000の代替の例示の実施形態に従って、IAS1014から取引要求を受信すると、PLAS1016は、オンライン取引またはオフライン取引のどちらか一方に対して発行人によって定められたいくつかのリスク基準に基づいて取引要求を評価し得る。全ての基準がうまく満たされる場合、次に、PLAS1016は、取引システム130に提供するために、取引の認可(例えば、「許可された取引」)をIAS1014に送信し得る。取引認可をIAS1014に提供するのと同時に、またはその後に、PLAS1016は、アカウントプロバイダデータベース1012上に維持されるフォブ値アカウントから取引の充足を求め得る。処理するために、取引要求がIAS1014に提供され得る。すなわち、IAS1014は、プレロードされた値のアカウントにおいて格納された量の収支から取引値の控除を求め得る。   In accordance with an alternative exemplary embodiment of the preloaded value processing system 1000, upon receiving a transaction request from the IAS 1014, the PLAS 1016 may determine a number of risks defined by the issuer for either online or offline transactions. Transaction requests can be evaluated based on criteria. If all criteria are successfully met, PLAS 1016 may then send a transaction authorization (eg, “authorized transaction”) to IAS 1014 for provision to transaction system 130. Concurrently with or subsequent to providing transaction authorization to IAS 1014, PLAS 1016 may seek transaction sufficiency from a fob value account maintained on account provider database 1012. A transaction request may be provided to the IAS 1014 for processing. That is, the IAS 1014 may determine a transaction value deduction from the balance of the amount stored in the preloaded value account.

図12は、本発明に従って別の取引処理システム(「ダイレクトリンク」システム)1200の例示の実施形態を示す。より詳細には、図12は、取引先の取引要求を処理するために用いられ得るダイレクトリンクシステム1200を記載する。これに関連して、ダイレクトリンクシステムは、交換値(例えば、お金、クレジット、または料金、あるいは、懸賞ポイントなど)を格納するアカウントに直接リンクされたフォブまたは他の提示可能な媒体(クレジットカード、料金カード、デビットカードなど)を用いて取引要求の充足を促す任意のシステムであり得る。この場合には、プレロードされた値のアカウントは、上述されるようにプレロードされ得ない。さらにプレロードされた値のアカウントは、商品またはサービスの支払に差し出され得る、例えば、クレジット、デビット、および/またはDDAカードなどの接触金融商品にリンクされ得る。この点について、フォブ(本明細書中「ダイレクトリンクフォブ」と呼ばれる)およびカードは、同一の資金源に関連付けられ、ユーザまたは取引先は、ダイレクトリンクフォブまたはカードが用いられるかどうか関係なく資金源から取引の充足を求め得る。例示的なダイレクトリンクシステム1200において、ダイレクトリンクフォブ102ユーザは、値を用いてプレロードされた値のアカウントを規定し得ない。代わりに、プレロードされた値のアカウントは、アカウントがクレジット、デビット、またはロイヤルティアカウントなどであり得る場合、ゼロ値を永続的に格納し得るか、またはフォブ102は、商品およびサービスの取引先に支払を提供するために用いられ得るフォブ取引アカウントに関連付けられ得る。   FIG. 12 illustrates an exemplary embodiment of another transaction processing system (“direct link” system) 1200 in accordance with the present invention. More particularly, FIG. 12 describes a direct link system 1200 that may be used to process a trading request for a trading partner. In this context, a direct link system is a fob or other presentable medium (credit card, credit card, etc.) linked directly to an account that stores exchange values (eg, money, credits, or fees, or prize points). It can be any system that uses a charge card, debit card, etc. to encourage fulfillment of a transaction request. In this case, the preloaded value account cannot be preloaded as described above. Further, preloaded value accounts can be linked to contact financial products such as credits, debits, and / or DDA cards, which can be credited for payment of goods or services. In this regard, the fob (referred to herein as “direct link fob”) and the card are associated with the same funding source, and the user or business partner can fund the fund regardless of whether the direct link fob or card is used. You can ask for the satisfaction of the transaction. In the exemplary direct link system 1200, the direct link fob 102 user may not define a pre-loaded value account with the value. Alternatively, a preloaded value account may store a zero value permanently if the account can be a credit, debit, or loyalty account, etc., or the fob 102 may be It can be associated with a fob trading account that can be used to provide payment.

本発明の例示の実施形態に従って、ダイレクトリンクフォブ102に関連した取引要求は、上述のプレロードされた値の取引システム処理を用いて処理され得る。しかし、記載されるようにこの場合では、プレロードされた値のアカウントは、ゼロ値に格納するプレースホルダとして用いられる。ダイレクトリンクフォブに関連付けられた取引アカウント値を含む取引アカウントは、ダイレクトリンク取引を充足するために資金源として扱われる。この場合では、取引は、プロトコルまたは基準が予め規定されるフォブのユーザまたは発行人に従って充足され得る。   In accordance with an exemplary embodiment of the present invention, a transaction request associated with direct link fob 102 may be processed using the preloaded value transaction system process described above. However, as described, in this case, the preloaded value account is used as a placeholder to store the zero value. A trading account that includes a trading account value associated with a direct link fob is treated as a funding source to satisfy a direct link transaction. In this case, the transaction may be satisfied according to the fob user or issuer for which the protocol or criteria are predefined.

図示されるように、取引先のシステム130は、取引先の取引要求を受信するための発行人システム1010と通信状態になり得る。より詳細には、POSデバイス110は、例えば、取引先および/または取引識別情報を受信するための発行人アカウントサーバ(IAS)1014といった、発行人のサーバと通信状態になり得る。IAS1014は、取引先の取引要求を処理するためにPLAS1016とさらに通信状態になり得る。ある場合では、1つ以上の既存のサーバが以下に記載されるIAS1202の機能を実行し得る場合、第2のIAS1202は要求され得ないが、PLAS1016は、第2のIAS1202とさらに通信状態になり得る。しかし、IAS1202は、この例示の実施形態の動作の理解を容易にするために本明細書中に含まれる。   As shown, trading partner system 130 may be in communication with issuer system 1010 for receiving trading partner trading requests. More specifically, the POS device 110 may be in communication with an issuer's server, such as, for example, an issuer account server (IAS) 1014 for receiving trading partner and / or transaction identification information. The IAS 1014 can be further in communication with the PLAS 1016 to process the trading request of the trading partner. In some cases, if one or more existing servers can perform the IAS 1202 functions described below, the second IAS 1202 may not be required, but the PLAS 1016 will be further in communication with the second IAS 1202. obtain. However, IAS 1202 is included herein to facilitate an understanding of the operation of this exemplary embodiment.

システム1200の例示の動作において、情報を識別するダイレクトリンクフォブ(例えば、フォブ識別子またはアカウントナンバー)は、図1Aに関連して記載されるのと同様の様態でPOSデバイス110に設けられ得る。すなわち、ダイレクトリンクフォブ102は、Track1またはTrack2フォーマットで情報を識別するダイレクトリンクフォブ102を設け得るRFIDリーダまたはコンピュータインターフェイス134を介して取引先システム130に差し出され得る。取引先システム130に含まれるPOSデバイス110は、情報を識別するダイレクトリンクフォブ102を受信し、認可のために、取引識別情報(例えば、量、数量、取引先識別番号など)と共にダイレクトリンクフォブ102識別情報を発行人システム1010に提供し得る。   In an exemplary operation of system 1200, a direct link fob (eg, fob identifier or account number) that identifies information may be provided in POS device 110 in a manner similar to that described in connection with FIG. 1A. That is, the direct link fob 102 may be presented to the trading partner system 130 via an RFID reader or computer interface 134 that may be provided with a direct link fob 102 that identifies information in Track1 or Track2 format. The POS device 110 included in the trading partner system 130 receives the direct link fob 102 that identifies the information, and the direct link fob 102 along with trade identification information (eg, quantity, quantity, customer identification number, etc.) for authorization. Identification information may be provided to issuer system 1010.

IAS1014は、取引およびフォブ識別情報を受信し、要求される取引がダイレクトリンクフォブ102に関連していることを認識する。この場合におけるダイレクトリンクフォブ102の認識は、ダイレクトリンクフォブ102識別情報が、フォブがゼロ値のプレロードされた値のアカウントと関連することを示すマーカーまたは識別子を含むことを意味し得る。マーカーの認知によって、IAS1014は、処理のために、取引およびフォブ識別情報をPLAS1016に転送し得る。   The IAS 1014 receives the transaction and fob identification information and recognizes that the requested transaction is associated with the direct link fob 102. Recognition of the direct link fob 102 in this case may mean that the direct link fob 102 identification information includes a marker or identifier that indicates that the fob is associated with a pre-loaded value account of zero value. Upon recognition of the marker, IAS 1014 may forward the transaction and fob identification information to PLAS 1016 for processing.

図10のプレロードされた値の処理システムの動作に関連して記載されるのと同様の様態で、PLAS1016は、発行人によって規定されるいくつかのリスク基準に基づいて取引要求を評価し得る。例示のリスク基準は、限定されないが、特定の期間の取引量制限、フォブのユーザの使用履歴、資金または積立制限、所定のリファンディング規定、ユーザ定義の制限、あるいは任意の同様の評価基準の考慮を含み得る。全ての基準がうまく満たされる場合、PLAS1016は、取引先システム130に提供するために取引の認可(例えば、取引の許可)をIAS1014に送信し得る。取引の認可は、リスク基準の評価に基き、かつ、ダイレクトリンクフォブに関連した値を格納するダイレクトリンク取引アカウントまたはプレロードされた値のアカウントに含まれる値に基づかない取引先システム130に提供され得る。   In a manner similar to that described in connection with the operation of the preloaded value processing system of FIG. 10, PLAS 1016 may evaluate the transaction request based on a number of risk criteria defined by the issuer. Exemplary risk criteria include, but are not limited to, trading volume limits for a specific period, fob user usage history, funding or funding limits, predetermined funding rules, user-defined limits, or any similar criteria Can be included. If all criteria are successfully met, PLAS 1016 may send a transaction authorization (eg, transaction authorization) to IAS 1014 for provision to trading partner system 130. Transaction authorization may be provided to counterparty system 130 based on risk criteria evaluation and not based on values contained in a direct link trading account or a preloaded value account that stores values related to direct link fobs. .

取引の認可をIAS1014に提供した後、PLAS1016は、発行人のデータベース1012に保持され、かつ、資金源1104から受信した値によって蓄えられるダイレクトリンクフォブアカウント(例えば、取引アカウント)に対して取引の認可を求め得る。ダイレクトリンクフォブアカウントからの必要な値を取り出し得る承認のために認可要求がIAS1202に提供され得る。例えば、ダイレクトリンクフォブアカウントが料金またはクレジットアカウントである場合、PLAS1016は、第2のIAS1202から認可を要求し得、IAS1202は、データベース1012上のダイレクトリンクフォブアカウントに対して取引量を見積もり得る。IAS1202は、支払請求周期の最後にある支払のためのダイレクトリンクフォブの使用履歴データファイルにおける取引の量の記録を求め得(例えば、料金アカウント)、あるいは、量は、支払請求周期の最後よりも後にある支払のために、フォブダイレクトリンクフォブの使用データファイルに記録され得る(例えば、クレジットアカウント)。   After providing transaction authorization to IAS 1014, PLAS 1016 may authorize the transaction for a direct link fob account (eg, a trading account) held in issuer database 1012 and stored by a value received from funding source 1104. Can ask for. An authorization request may be provided to the IAS 1202 for authorization that may retrieve the required value from the direct link fob account. For example, if the direct link fob account is a fee or credit account, the PLAS 1016 may request authorization from the second IAS 1202 and the IAS 1202 may estimate the transaction volume for the direct link fob account on the database 1012. The IAS 1202 may require a record of the amount of transactions in the direct link fob usage history data file for payment at the end of the billing cycle (eg, fee account), or the amount may be less than the end of the billing cycle. It may be recorded in a fob direct link fob usage data file (eg, a credit account) for later payment.

代替の動作において、PLAS1016は、第2のIAS1202を用いることなくダイレクトリンクフォブアカウントに対して取引量を見積もり得る。取引が第2のIAS1202を用いて処理されようと、値が取引を充足するためにダイレクトリンクフォブアカウントから取引システムにすぐに転送され得ないことは理解されるべきである。代わりに、ダイレクトリンクフォブの発行人は、例えば、基準値が支払請求周期の最後またはその後にダイレクトリンクフォブアカウントから取り出されるまでの要求によって取引先の取引の充足を保証し得る。すなわち、PLAS1016は、取引先が決済の要求を発行人システムに提供し終わるまでに、取引を充足するために必要な値を取り出し得ないが、取引の認可を提供し得る。   In an alternative operation, PLAS 1016 may estimate the transaction volume for the direct link fob account without using the second IAS 1202. It should be understood that whether a transaction is processed using the second IAS 1202, the value cannot be immediately transferred from the direct link fob account to the trading system to satisfy the transaction. Instead, the issuer of the direct link fob may guarantee the satisfaction of the counterparty's transaction, for example, by a request until the reference value is retrieved from the direct link fob account at the end of the billing cycle or thereafter. That is, PLAS 1016 cannot retrieve the value necessary to satisfy the transaction until the business partner has provided a settlement request to the issuer system, but may provide transaction authorization.

図13に示されるさらに別の例示の取引処理システム1300において、取引先システム130は、複数のフォブ取引がプレロードされた値およびダイレクトリンク取引要求の両方を含む場合、プロセスサーバ1302に処理されるように複数のフォブ取引を含むバッチファイルを提供し得る。システム1300は、プレロードされた値とダイレクトリンク取引要求とを区別する処理サーバ1302を含み得る。すなわち、処理サーバ1302は、より完全に以下に記載されるように、プレロードされたフォブアカウントに関連したフォブ取引とプレロードされたフォブアカウントに関連しないフォブ取引とを分けるために用いられ得る。処理サーバ1302は、取引の決済を求めるためにIAS1014とさらに通信状態になり得る。IAS1014は、上述されるプレロードされた値の取引プラットフォームまたはダイレクトリンク取引処理に従って取引要求を処理し得る。   In yet another example transaction processing system 1300 shown in FIG. 13, the trading partner system 130 is processed by the process server 1302 when multiple fob transactions include both preloaded values and direct link transaction requests. Can provide a batch file containing multiple fob transactions. System 1300 can include a processing server 1302 that distinguishes between preloaded values and direct link transaction requests. That is, the processing server 1302 can be used to separate fob transactions associated with a preloaded fob account and fob transactions not associated with a preloaded fob account, as described more fully below. Processing server 1302 may be further in communication with IAS 1014 to seek transaction settlement. The IAS 1014 may process the transaction request according to the preloaded value trading platform or direct link transaction processing described above.

システム1300の例示的な動作では、処理サーバ1302は、決済ファイルを受信し、取引要求の種類によってファイルを識別し得る。例えば、処理サーバ1302は、受信されたファイル上のマーカーを設置して、取引に用いられるフォブの種類(例えば、プレロードされたフォブ、および料金またはクレジットアカウントに関連したダイレクトリンクフォブ)に関連した取引要求のサブファイルを生成し得る。プロセスサーバは、ファイルマーカーに関連したサブファイルを生成し得る。処理サーバ1302は、取引先の債務の第1のフォブ取引ファイル、および、処理するためにIAS1014に転送される受信可能なアカウントの第2のフォブ取引ファイルを生成し得る。サブファイルが取引先の債務を含む場合、処理サーバ1302は、取引の支払のために取引先に資金を提供し得る。ここで、提供される資金は取引量から割引収益を引いたのと同等であり得る。資金は、取引先に提供するための資金源から取り出され得る。あるいは、処理サーバ1302は、アカウントの受信可能な支払のための第2のフォブ取引ファイルを生成し、第2のフォブ取引ファイルをIAS1014に転送し得る。次に、IAS1014は、図10および12に記載される処理によって取引要求を処理し得る。すなわち、IAS1014は、プレロードされたフォブ取引要求とダイレクトリンクフォブに関連した要求とを区別し、その結果、取引を処理し得る。   In an exemplary operation of system 1300, processing server 1302 may receive a payment file and identify the file according to the type of transaction request. For example, the processing server 1302 may place a marker on the received file to make transactions related to the type of fob used for the transaction (eg, preloaded fob and direct link fob associated with a fee or credit account). A request subfile may be generated. The process server may generate a subfile associated with the file marker. The processing server 1302 may generate a first fob transaction file for the customer's debt and a second fob transaction file for the receivable account that is transferred to the IAS 1014 for processing. If the subfile includes the customer's debt, the processing server 1302 may fund the customer for payment of the transaction. Here, the funds provided can be equivalent to the transaction volume minus the discounted revenue. Funds may be taken from a funding source for providing to a trading partner. Alternatively, the processing server 1302 may generate a second fob transaction file for receivable payment of the account and transfer the second fob transaction file to the IAS 1014. The IAS 1014 may then process the transaction request by the process described in FIGS. That is, the IAS 1014 can distinguish between preloaded fob transaction requests and requests related to direct link fobs and, as a result, process the transaction.

上述される多様な取引処理システムの動作を考慮すると、記載される取引処理システムは、いつプレロードされたフォブが用いられ、いつフォブに関連したカードが用いられるか、あるいは、いつプレロードされたフォブに関連したアカウントがリロードされるかを区別し得ることが理解され得る。そのことについては、本発明は、フォブ使用の特徴に依存する報酬ポイントに対して用いられ得る。ポイント(例えば、ロイヤルティポイント)は、発行人のデータベース(例えば、データベース1012)に保持されるポイントアカウントまたは報酬アカウントに格納され得る。次に、報酬ポイントは、フォブのユーザによって所望されるように商品とサービスとの交換のための報酬アカウントから後に換金され得る。ロイヤルティシステムおよび取引システムのさらなる情報に関して、例えば、発明者Voltmerらによって2001年4月17日に出願されたSystem And Method For Nerworked Loyalty Programという名称の米国特許出願第09/836,213号、発明者Ariffらによって2001年12月20日に出願されたSystem And Method For Nerworked Loyalty Programという名称の米国一部継続出願第10/027,984号、発明者Hainesらによって2001年11月6日に出願されたSystem And Method For Nerworked Loyalty Programという名称の米国一部継続出願第10/010,947号、2000年9月5日に出願された第60/230,190号に記載されるShop AMEXTM system、2000年4月14日に出願された第60/197,296号、2000年4月28日に出願された第60/200,492号、2000年5月2日に出願された第60/201,114号に記載されるMR as CurrencyTM and Loyalty Rewards Systems、1999年2月1日に出願された第09/241,188号に記載される格納された値のカード、2001年3月7日に出願された第09/800,461号に記載される二次取引数を用いる取引を容易にするためのシステム、ならびに、2000年3月7日に出願された関連した仮出願第60/187,620号、2000年4月28日に出願された第60/200,625号、および2000年5月22日に出願された第60/213,323号を参照して、これら全てを本明細書中に参考として援用する。オンライン会員の報酬システムの他の例は、1998年6月30日に公開されたNetcentivesの米国特許第5,774,870号、および1999年12月29日に発行された米国特許第6,009,412号のに記載され、共に本明細書中に参考として援用される。 In view of the operation of the various transaction processing systems described above, the transaction processing system described can be used when a preloaded fob is used, when a card associated with the fob is used, or when a preloaded fob is used. It can be seen that it can be distinguished whether the associated account is reloaded. In that regard, the present invention can be used for reward points that depend on the characteristics of fob usage. Points (eg, loyalty points) may be stored in a point account or reward account held in an issuer database (eg, database 1012). The reward points can then be redeemed later from the reward account for the exchange of goods and services as desired by the user of the fob. For further information on loyalty systems and trading systems, see, for example, US patent application Ser. No. 09 / 836,213, filed April 17, 2001 by the inventor Voltmer et al., Named System And Method For Narrowed Royalty Program. No. 10 / 027,984, filed Dec. 20, 2001, filed Dec. 20, 2001 by the inventor, Ariff et al., And filed Nov. 6, 2001 by the inventor Haines et al. United States Partial Application No. 10 / 010,947 entitled System And Method For Networked Loyalty Program September 5, 2000 is the Shop AMEX TM system, No. 60 / 197,296 No., filed April 14, 2000 according to No. 60 / 230,190, filed April 28, 2000 No. 60 / 200,492 filed on May 2, MR as Currency TM and loyalty rewards systems described in No. 60 / 201,114 filed May 2, 2000, filed Feb. 1, 1999 Facilitated transactions using the stored value card described in 09 / 241,188, the number of secondary transactions described in 09 / 800,461 filed on March 7, 2001 System and related provisional application 60 / 187,620 filed March 7, 2000, April 2000 No. 60 / 200,625 No., filed 8 days, and with reference to No. 60 / 213,323, filed May 22, 2000, incorporated all of these reference herein. Other examples of online membership reward systems include Netcentives US Pat. No. 5,774,870, published June 30, 1998, and US Pat. No. 6,009, issued December 29, 1999. , 412, both of which are incorporated herein by reference.

言及されるように、1つの例において、フォブに関連付けられるカードが用いられる場合のみならず、フォブが用いられる場合に、ポイントが提供され得る。例えば、IAS1014は、フォブが用いられていること、フォブのユーザに割り当てられ、またはフォブに関連付けられた報酬アカウントにポイント(例えば、ロイヤルティポイント)を与えることを認知し得る。フォブ発行人によって決定されるように任意の基準に基づいてロイヤルティポイントが与えられ得る。例示の報酬基準は、例えば、フォブの使用頻度、フォブを用いる個々の購入量、所定の期間における総購入量、取引先の場所、取引先のタイプ、またはフォブの使用を誘発するための任意のこのような基準の報酬ポイントを含み得る。   As mentioned, in one example, points can be provided not only when the card associated with the fob is used, but also when the fob is used. For example, the IAS 1014 may recognize that the fob is being used, giving points (eg, loyalty points) to a reward account assigned to or associated with the fob user. Loyalty points can be awarded based on any criteria as determined by the fob issuer. Exemplary reward criteria include, for example, fob usage, individual purchases using the fob, total purchases over a given time period, customer location, customer type, or any fob to trigger fob usage Such reference reward points may be included.

フォブが、例えば、図10に関して記載されるプレロードされた値のアカウントに関連付けられる場合、ポイントはアカウントリローディングに対して与えられ得る。すなわち、IAS1014は、要求に応じてロードされるか、またはリロードされる量に関する報酬アカウントの特典ポイントを判別し(place)得る。さらに、IAS1014は、特定の取引先におけるフォブの使用または特定の取引に対するフォブの使用に関する報酬アカウントにおいて特典ポイントを判別し得る。   If the fob is associated with, for example, a preloaded value account as described with respect to FIG. 10, points may be awarded for account reloading. That is, the IAS 1014 may determine the reward account privilege points for the amount loaded or reloaded on demand. Further, the IAS 1014 may determine reward points in a reward account for fob usage at a particular business partner or fob usage for a particular transaction.

フォブ102に関連付けられる取引アカウントが、例えば、購入支出制限毎、時間毎の使用、週毎の使用、および/または特定の取引先の使用などの使用制限を含み得る。ここで制限外へフォブを用いる場合にさらなる検証が要求される。制限は、フォブ102ユーザまたはアカウントプロバイダに個別に割り当てられ得る。例えば、1つの例示的な実施形態において、アカウントが制定され、$X(すなわち、支出制限)を超える購入が消費者によって検証される必要がある。このような検証は、フォブ102またはフォブ102ホルダ(例えば、得意先)に特有であるような支払認可センター(図示せず)によって認知され得る適切な個人識別番号(PIN)、および、相関のあるフォブ102の取引アカウントナンバーを用いて提供され得る。要求された購入が、購入毎に制定される支出制限を超える場合、消費者は、例えば、PIN、バイオメトリックサンプル、および/または同様の二次的な検証を提供するように要求され、取引を完了し得る。すなわち、例えば、フォブ102は、取引先システム130またはRFIDリーダ104における従来のキーパッドに独自のPINを入力し得る。PINは、発行人システムに格納される関連のあるPINとの比較のために認可センターに提供され得る。あるいは、PINは、RFIDリーダ104を介してフォブ102に提供され得る。フォブ102は、このPINと、例えば、セキュアメモリ212に格納される関連のあるPINとを比較することによってPINを検証し得る。   A trading account associated with the fob 102 may include usage restrictions such as, for example, per purchase spending limit, hourly usage, weekly usage, and / or usage of a particular account. Here, further verification is required when using fobs outside of the limits. Limits may be assigned individually to fob 102 users or account providers. For example, in one exemplary embodiment, an account is established and purchases that exceed $ X (ie, spending limits) need to be verified by the consumer. Such verification is correlated with an appropriate personal identification number (PIN) that can be recognized by a payment authorization center (not shown), such as is specific to the fob 102 or fob 102 holder (eg, customer). It may be provided using the fob 102 trading account number. If the requested purchase exceeds the spending limit established for each purchase, the consumer is required to provide, for example, a PIN, biometric sample, and / or similar secondary verification and Can be completed. That is, for example, the fob 102 may enter a unique PIN on a conventional keypad in the trading partner system 130 or RFID reader 104. The PIN can be provided to the authorization center for comparison with the relevant PIN stored in the issuer system. Alternatively, the PIN can be provided to the fob 102 via the RFID reader 104. The fob 102 may verify the PIN by comparing this PIN with, for example, an associated PIN stored in the secure memory 212.

検証PINが二次的な検証として用いられる場合、検証PINは、フォブ102の取引アカウントナンバーに関連のある確実なPINに対して正確を期してチェックされ得る。確実なPINは、局在的に格納され得るか(例えば、フォブ102上)、あるいは、支払認可センターにあるデータベース(1012)に格納され得る。支払認可センターのデータベースは、フォブ102の取引アカウントプロバイダによって保持され、かつ動作される任意のデータベース1012であり得る。   If the verification PIN is used as a secondary verification, the verification PIN may be checked for accuracy against a secure PIN associated with the fob 102 trading account number. The secure PIN can be stored locally (eg, on the fob 102) or stored in a database (1012) at the payment authorization center. The payment authorization center database may be any database 1012 maintained and operated by the fob 102 trading account provider.

検証PINは、図1に示されるようにPOSデバイス110と通信状態である従来の取引先(例えば、POS)PINキーパッド118、あるいは、RFIDリーダ104と通信状態であるRFIDキーパッドを用いてPOSデバイス110に提供され得る。PINキーパッドは、上述される任意の従来のデータリンクを用いてPOSデバイス110(あるいは、RFIDリーダ104)と通信状態であり得る。検証PINを受信すると、RFIDリーダ104は、データベース310または320におけるRFIDリーダ104に格納される確実なPINとPINとの一致を求め得る。あるいは、検証PINは、支払認可センターに提供され、PINがフォブ102のアカウントに関連がある支払認可センターデータベースに格納されたPINに一致するかどうかを判別し得る。一致する場合、購入はもはや制限され得ず、取引の完了が許可され得る。   The verification PIN is POSed using a conventional business partner (eg, POS) PIN keypad 118 that is in communication with the POS device 110 or an RFID keypad that is in communication with the RFID reader 104 as shown in FIG. Device 110 may be provided. The PIN keypad may be in communication with the POS device 110 (or RFID reader 104) using any conventional data link described above. Upon receipt of the verification PIN, RFID reader 104 may determine a positive PIN and PIN match stored in RFID reader 104 in database 310 or 320. Alternatively, a verification PIN may be provided to the payment authorization center to determine if the PIN matches a PIN stored in the payment authorization center database associated with the fob 102 account. If there is a match, the purchase can no longer be restricted and the transaction can be allowed to complete.

代替の実施形態において、制定された支出制限を超過する購入の検証は、フォブ102に含まれるバイオメトリック回路部を含み得る。図9は、例示のフォブ102の概略図であり、フォブ102はバイオメトリックセキュリティシステム902を含む。バイオメトリックセキュリティシステム902は、フォブ102のユーザの指紋を検出するためのバイオメトリックセンサ904を含み得る。バイオメトリックセンサ902は、センサの指紋を受信するため、およびフォブ102の動作を起動するためにセンサインターフェイス/ドライバ906と通信状態になり得る。バイオメトリックセンサ904およびセンサインターフェイス906は、バイオメトリックセキュリティシステムコンポーネントの動作のために必要な電力を提供するバッテリ903と通信状態になり得る。   In an alternative embodiment, verification of purchases that exceed established spending limits may include biometric circuitry included in fob 102. FIG. 9 is a schematic diagram of an exemplary fob 102 that includes a biometric security system 902. Biometric security system 902 can include a biometric sensor 904 for detecting a fingerprint of a user of fob 102. The biometric sensor 902 can be in communication with the sensor interface / driver 906 to receive the sensor's fingerprint and to activate the operation of the fob 102. Biometric sensor 904 and sensor interface 906 may be in communication with a battery 903 that provides the necessary power for operation of the biometric security system component.

バイオメトリックセキュリティシステム902を含むフォブ102の1つの例示的な適用例において、顧客は、バイオメトリックセンサ上に顧客の指を置いて、フォブ102とRFIDリーダ104との間の相互認証プロセスを開始し得るか、あるいは、ユーザの識別の二次的な検証を提供し得る。センサの指紋は、デジタル化され、かつ、フォブ102に含まれるデータベース(例えば、安全なデータベース212)に格納されるデジタル化された指紋と比較され得る。このような比較ステップは、プロトコル/シーケンスコントローラ208によって制御され得、認証回路210によって検証され得る。このような検証がなされる場合、フォブ102とRFIDリーダ104との間の相互認証が開始され得、故に、取引が進み得る。あるいは、フォブ102の取引アカウントプロバイダシステム(図示せず)によって保持されるデータベースに格納されるデジタル化された指紋を用いて比較がなされ得る。デジタル化された指紋は、PINに関して上述されるのとほぼ同様の方法で検証され得る。   In one exemplary application of a fob 102 that includes a biometric security system 902, a customer places a customer's finger on a biometric sensor and initiates a mutual authentication process between the fob 102 and the RFID reader 104. Or provide secondary verification of the user's identity. The sensor fingerprint may be digitized and compared to a digitized fingerprint stored in a database (eg, secure database 212) included in the fob 102. Such a comparison step can be controlled by the protocol / sequence controller 208 and verified by the authentication circuit 210. If such verification is made, mutual authentication between the fob 102 and the RFID reader 104 can be initiated, and thus the transaction can proceed. Alternatively, the comparison can be made using digitized fingerprints stored in a database maintained by fob 102's trading account provider system (not shown). The digitized fingerprint can be verified in a manner similar to that described above for PIN.

バイオメトリックセキュリティシステム902を含むフォブ102の1つの例示的な適用例において、システム902は、制定された1回の購入当たりの支出制限を超過する購入を認可するために用いられ得る。この場合において、顧客の意図した購入が支出制限を超える場合、顧客は、購入が認可されたことの保証を提供するように要求され得る。従って、顧客は、バイオメトリックセンサ904上に顧客の指を置くことによってこのような検証を提供し得る。次に、バイオメトリックセンサ904は、指紋をデジタル化し、上述されるように検証のためのデジタル化された指紋を提供し得る。一旦検証されると、フォブ102は、RFIDリーダ104に転送するためにRFトランスポンダ202に(あるいは、トランスポンダ220に)取引の認可された信号を提供し得る。次に、RFIDリーダ1014は、従来のPIN駆動システムを用いてなされるのと同様の様態でPOSデバイス110に取引の認可された信号を提供し得、POSデバイス110は、通常通りに取引先のビジネスに基づいて取引を処理し得る。   In one exemplary application of a fob 102 that includes a biometric security system 902, the system 902 can be used to authorize purchases that exceed established per-purchase spending limits. In this case, if the customer's intended purchase exceeds the spending limit, the customer may be required to provide a guarantee that the purchase has been authorized. Thus, the customer may provide such verification by placing the customer's finger on the biometric sensor 904. Biometric sensor 904 may then digitize the fingerprint and provide a digitized fingerprint for verification as described above. Once verified, the fob 102 may provide an authorized signal for the transaction to the RF transponder 202 (or to the transponder 220) for transfer to the RFID reader 104. The RFID reader 1014 may then provide an authorized signal for transaction to the POS device 110 in a manner similar to that performed using a conventional PIN drive system, and the POS device 110 may Transactions can be processed based on business.

本発明の別の例示の実施形態において、フォブのユーザは、フォブの使用およびフォブのユーザ情報を管理するために発行人システムに保持されるフォブのユーザデータファイルに制限アクセスが提供される。ユーザは、電話、オンライン、またはオフラインを介してアクセスし得る。フォブのユーザは、例えば、人口学的情報(例えば、フォブのユーザアドレス、電話番号、eメールアドレスなど)、フォブに関連付けられた資金源(例えば、クレジットアカウント、料金アカウント、報酬アカウント、バーターアカウントなど)を変更するため、取引履歴を見るためにフォブのユーザデータファイルにアクセスし得る。さらに、フォブのユーザは、アカウントをロードまたはリロードするか、あるいは、自動的なリロードパラメータ(例えば、リロードするための量、リローディングのための期間など)を修正することが許可され得る。2以上のフォブ102が取引アカウントに関連がある場合、ユーザは、追加のフォブに対応するデータファイルに同様のアクセスが提供され得る。   In another exemplary embodiment of the present invention, fob users are provided limited access to fob user data files maintained in the issuer system to manage fob usage and fob user information. Users can access via phone, online, or offline. The fob user may, for example, have demographic information (eg, fob user address, phone number, email address, etc.), funding sources associated with the fob (eg, credit account, fee account, reward account, barter account, etc.) ) To access the fob user data file to view the transaction history. Further, the fob user may be allowed to load or reload the account or modify automatic reload parameters (eg, amount to reload, duration for reloading, etc.). If more than one fob 102 is associated with a trading account, the user may be provided with similar access to the data file corresponding to the additional fob.

図1Aを参照して、フォブのユーザは、USBインターフェイス132を介してコンピュータインターフェイス134とフォブ102とを接続し得る。次に、フォブのユーザは、コンピュータインターフェイス134を用いて、ネットワーク136を介してフォブのユーザデータファイルにアクセスし得る。詳細には、ネットワーク136は、発行人システム(例えば、図10のシステム1010)と通信状態であり得、フォブを管理するために発行人サーバ(例えば、サーバ1014)に制限アクセスが提供され得る。発行人サーバ1014は、ユーザのフォブのユーザデータファイルに関連して管理されるべき情報を格納する発行人システムデータベース(例えば、1012)と通信状態になり得る。フォブのユーザによってフォブのユーザデータファイルになされる変更は、リアルタイムで、短い遅延の後、またはより長い遅延の後になされ得る。1つの例において、後のバッチ処理のために発行人のデータベース上のバッチ変更ファイルにおいて変更が格納され得る。   Referring to FIG. 1A, a fob user may connect the computer interface 134 and the fob 102 via the USB interface 132. The fob user may then access the fob user data file over the network 136 using the computer interface 134. In particular, the network 136 may be in communication with an issuer system (eg, system 1010 of FIG. 10) and limited access may be provided to an issuer server (eg, server 1014) to manage fobs. The issuer server 1014 may be in communication with an issuer system database (eg, 1012) that stores information to be managed in connection with the user data file of the user's fob. Changes made to the fob user data file by the fob user can be made in real time, after a short delay, or after a longer delay. In one example, the changes may be stored in a batch change file on the issuer database for later batch processing.

本発明の例示の実施形態の前述の詳細な記載は、説明の目的で例示の実施形態に示す添付の図面に関連してなされる。これらの例示の実施形態は、当業者が本発明を実施することができるように十分詳細に記載される一方で、他の実施形態が実現され得、論理的かつ機械的な変更は、本発明の意図および範囲から逸脱することなくなされ得ることは理解されるべきである。例えば、方法またはプロセスの何れかの特許請求の範囲に記載されるステップは、任意の順序で実施され得、提示される順序に限定されない。さらに、本発明は、必要であるならば、1つ以上のサーバを用いて実行され得る。従って、前述される詳細な説明は、限定のためではなく、説明のみの目的のために提示され得、本発明の範囲は、前述の記載および上掲の特許請求の範囲に関して定義される。   The foregoing detailed description of exemplary embodiments of the invention has been made in connection with the accompanying drawings, which are shown in the exemplary embodiments for purposes of illustration. While these exemplary embodiments are described in sufficient detail to enable those skilled in the art to practice the invention, other embodiments may be implemented and logical and mechanical changes may be made to the invention. It should be understood that this can be done without departing from the spirit and scope of the invention. For example, the steps recited in any method or process claims may be performed in any order and are not limited to the order presented. Further, the present invention can be implemented using one or more servers, if necessary. Thus, the foregoing detailed description may be presented for purposes of illustration only and not limitation, the scope of the present invention being defined with respect to the foregoing description and the appended claims.

Claims (21)

トランスポンダデバイスであって、
トランスポンダと、
リーダから受信したトランスポンダデバイス認証信号を、トランスポンダデバイス認証キーを使って暗号化して、暗号化されたトランスポンダデバイス認証信号を生成するように構成され、さらに、前記リーダから受信した暗号化されたリーダ認証信号を、リーダ認証キーを使って復号化して、復号化されたリーダ認証信号を生成するように構成された暗号化回路と、
前記暗号化されたトランスポンダデバイス認証信号を、前記トランスポンダを介して前記リーダへと送信するように構成されたプロトコル/シーケンスコントローラと、
前記トランスポンダデバイスから前記リーダへと送信されたリーダ認証信号に一致する前記復号化されたリーダ認証信号に応じて、前記リーダを認証するように構成された認証回路と、を備え
前記プロトコル/シーケンスコントローラが、さらに、前記リーダ認証信号に一致する前記復号化されたリーダ認証信号に応じて、アカウントコードを、前記トランスポンダを介して前記リーダに送信して、支払取引を進めるように構成され、
前記アカウントコードが、プレロードされた値のアカウント及び取引アカウントの少なくとも1つを識別するように構成され、前記トランスポンダを介して変更可能に構成された、
トランスポンダデバイス。
A transponder device,
With a transponder,
The transponder device authentication signal received from the reader is encrypted using a transponder device authentication key to generate an encrypted transponder device authentication signal, and further the encrypted reader authentication received from the reader An encryption circuit configured to decrypt the signal using a reader authentication key to generate a decrypted reader authentication signal;
A protocol / sequence controller configured to send the encrypted transponder device authentication signal to the reader via the transponder ;
An authentication circuit configured to authenticate the reader in response to the decrypted reader authentication signal that matches a reader authentication signal transmitted from the transponder device to the reader ;
The protocol / sequence controller further transmits an account code to the reader via the transponder to proceed with a payment transaction in response to the decrypted reader authentication signal that matches the reader authentication signal. Configured,
The account code is configured to identify at least one of a preloaded value account and a trading account, and is configured to be changeable via the transponder;
Transponder device.
前記トランスポンダデバイス認証キーおよび前記リーダ認証キーが同一のキーである、請求項1に記載のトランスポンダデバイス。   The transponder device according to claim 1, wherein the transponder device authentication key and the reader authentication key are the same key. 前記暗号化回路が、さらに、アカウントコードキーを使って前記アカウントコードを暗号化して、暗号化されたアカウントコードを生成するように構成され、
前記プロトコル/シーケンスコントローラが、さらに、前記暗号化されたアカウントコードを前記リーダに送信して、前記支払取引を進めるように構成される、
請求項1に記載のトランスポンダデバイス。
It said encryption circuit further encrypts the account code with the account code key is configured to generate an account code encrypted,
The protocol / sequence controller further transmits the encrypted account code to the reader, configured to proceed the payment transaction,
The transponder device according to claim 1.
前記リーダ認証信号に一致する前記復号化されたリーダ認証信号に応じて、トランスポンダデバイス通信インタフェースを起動するように構成されたスイッチをさらに備える、請求項1に記載のトランスポンダデバイス。   The transponder device of claim 1, further comprising a switch configured to activate a transponder device communication interface in response to the decrypted reader authentication signal that matches the reader authentication signal. 前記トランスポンダデバイス認証キー、前記リーダ認証キーおよび前記アカウントコードキーの少なくとも1つが、前記トランスポンダデバイスおよび前記リーダの少なくとも一方に固有なセキュリティキーである、請求項3に記載のトランスポンダデバイス。   The transponder device according to claim 3, wherein at least one of the transponder device authentication key, the reader authentication key, and the account code key is a security key unique to at least one of the transponder device and the reader. 前記トランスポンダデバイス認証キー、前記リーダ認証キーおよび前記アカウントコードキーが同一のキーである、請求項3に記載のトランスポンダデバイス。   The transponder device according to claim 3, wherein the transponder device authentication key, the reader authentication key, and the account code key are the same key. 前記アカウントコードキーが、前記トランスポンダデバイス認証キーおよび前記リーダ認証キーの少なくとも一方と同一のキーである、請求項3に記載のトランスポンダデバイス。   The transponder device according to claim 3, wherein the account code key is the same key as at least one of the transponder device authentication key and the reader authentication key. 前記リーダ認証キーが、前記トランスポンダデバイス認証キーおよび前記アカウントコードキーの少なくとも一方と同一のキーである、請求項3に記載のトランスポンダデバイス。   The transponder device according to claim 3, wherein the reader authentication key is the same key as at least one of the transponder device authentication key and the account code key. 前記トランスポンダが、前記リーダから第1無線周波数(RF)インタロゲーション信号を受信するように構成された第1トランスポンダを含む、請求項1に記載のトランスポンダデバイス。 The transponder comprises a first transponder that is configured to receive a first radio frequency (RF) interrogation signal from the reader, the transponder device of claim 1. 前記トランスポンダが、前記リーダから第2RFインタロゲーション信号を受信するように構成された第2トランスポンダをさらに含む、請求項9に記載のトランスポンダデバイス。 The transponder further comprises a second transponder configured to receive the first 2RF interrogation signal from the reader, the transponder device of claim 9. 前記認証回路が、さらに、前記第1トランスポンダおよび前記第2トランスポンダの少なくとも一方と通信するように構成される、請求項10に記載のトランスポンダデバイス。   The transponder device of claim 10, wherein the authentication circuit is further configured to communicate with at least one of the first transponder and the second transponder. 前記プロトコル/シーケンスコントローラが、さらに、前記第1トランスポンダ、前記第2トランスポンダ、前記認証回路およびトランスポンダデバイスユニバーサルシリアルバス(USB)インタフェースの少なくとも1つと通信するように構成され、前記プロトコル/シーケンスコントローラが、前記第1RFインタロゲーション信号および前記第2RFインタロゲーション信号の少なくとも一方に応じて前記認証回路を起動するように構成される、請求項11に記載のトランスポンダデバイス。   The protocol / sequence controller is further configured to communicate with at least one of the first transponder, the second transponder, the authentication circuit, and a transponder device universal serial bus (USB) interface; The transponder device of claim 11, configured to activate the authentication circuit in response to at least one of the first RF interrogation signal and the second RF interrogation signal. 第1トランスポンダアンテナおよび第2トランスポンダアンテナの少なくとも一方をさらに備え、前記第1トランスポンダアンテナは、前記第1RFインタロゲーション信号を受信するように構成され、前記第2トランスポンダアンテナは前記第2RFインタロゲーション信号を受信するように構成される、請求項10に記載のトランスポンダデバイス。   The apparatus further comprises at least one of a first transponder antenna and a second transponder antenna, wherein the first transponder antenna is configured to receive the first RF interrogation signal, and the second transponder antenna is the second RF interrogation. The transponder device of claim 10, configured to receive a signal. 前記アカウントコードが、磁気ストライプフォーマットである、請求項3に記載のトランスポンダデバイス。   The transponder device according to claim 3, wherein the account code is in a magnetic stripe format. 前記トランスポンダデバイスをイネーブルおよびディセーブルの少なくとも一方にするように構成されたスイッチをさらに備える、請求項1に記載のトランスポンダデバイス。   The transponder device of claim 1, further comprising a switch configured to enable and / or disable the transponder device. 前記スイッチが、前記トランスポンダデバイスを、選択的モードおよび包括的モードの少なくとも一方にするように構成される、請求項15に記載のトランスポンダデバイス。   The transponder device of claim 15, wherein the switch is configured to place the transponder device in at least one of a selective mode and a generic mode. 前記スイッチが、前記トランスポンダデバイスをイネーブルおよびディセーブルの少なくとも一方にするように構成されたバイオメトリックスイッチである、請求項15に記載のトランスポンダデバイス。   The transponder device of claim 15, wherein the switch is a biometric switch configured to enable and / or disable the transponder device. 前記トランスポンダデバイス認証キー、前記リーダ認証キー、前記アカウントコードキー、前記アカウントコードおよびトランスポンダデバイスデータベースの少なくとも1つをパーソナライズするように構成されたパーソナリゼーションシステムをさらに備える、請求項3に記載のトランスポンダデバイス。   The transponder device of claim 3, further comprising a personalization system configured to personalize at least one of the transponder device authentication key, the reader authentication key, the account code key, the account code, and a transponder device database. 命令が格納されたコンピュータ読取可能媒体であって、該命令は、トランスポンダを有するトランスポンダデバイスによって実行されると、該トランスポンダデバイスに、
リーダから受信したトランスポンダデバイス認証信号を、トランスポンダデバイス認証キーを使って暗号化して、暗号化されたトランスポンダデバイス認証信号を生成することと、
前記暗号化されたトランスポンダデバイス認証信号を、前記リーダによる前記トランスポンダデバイスの認証のために、前記トランスポンダを介して前記リーダへと送信することと、
前記リーダから受信した暗号化されたリーダ認証信号を、リーダ認証キーを使って復号化して、復号化されたリーダ認証信号を生成することと、
前記トランスポンダデバイスから前記リーダへと送信されたリーダ認証信号に一致する前記復号化されたリーダ認証信号に応じて、前記リーダを認証することと、
前記リーダ認証信号に一致する前記復号化されたリーダ認証信号に応じて、アカウントコードを、前記トランスポンダを介して前記リーダに送信して、支払取引を進めることと、
を含む動作を実施させ
前記アカウントコードが、プレロードされた値のアカウント及び取引アカウントの少なくとも1つを識別するように構成され、前記トランスポンダを介して変更可能に構成された、
コンピュータ読取可能媒体。
A computer-readable medium having instructions stored thereon, wherein when the instructions are executed by a transponder device having a transponder , the transponder device
Encrypting the transponder device authentication signal received from the reader using a transponder device authentication key to generate an encrypted transponder device authentication signal;
Sending the encrypted transponder device authentication signal to the reader via the transponder for authentication of the transponder device by the reader;
Decrypting the encrypted reader authentication signal received from the reader using a reader authentication key to generate a decrypted reader authentication signal;
Authenticating the reader in response to the decrypted reader authentication signal that matches a reader authentication signal transmitted from the transponder device to the reader;
In response to the decrypted reader authentication signal matching the reader authentication signal, sending an account code to the reader via the transponder to advance a payment transaction;
To perform operations including,
The account code is configured to identify at least one of a preloaded value account and a trading account, and is configured to be changeable via the transponder;
Computer readable medium.
前記認証回路の機能を有効にするための認可を識別するように構成されたバイオメトリックセンサを含む回路をさらに備える、請求項1に記載のトランスポンダデバイス。   The transponder device of claim 1, further comprising a circuit including a biometric sensor configured to identify an authorization to enable a function of the authentication circuit. 前記バイオメトリックセンサを含む前記回路が、さらに、設定された限度を超える認可された取引を識別するように構成される、請求項20に記載のトランスポンダデバイス。 21. The transponder device of claim 20 , wherein the circuit including the biometric sensor is further configured to identify authorized transactions that exceed a set limit.
JP2013020176A 2002-07-09 2013-02-05 Systems and methods for motivating payments using radio frequency identification in contact and contactless transactions Expired - Fee Related JP5643854B2 (en)

Applications Claiming Priority (10)

Application Number Priority Date Filing Date Title
US10/192,488 US7239226B2 (en) 2001-07-10 2002-07-09 System and method for payment using radio frequency identification in contact and contactless transactions
US10/192,488 2002-07-09
US39657702P 2002-07-16 2002-07-16
US60/396,577 2002-07-16
US10/318,432 US9454752B2 (en) 2001-07-10 2002-12-13 Reload protocol at a transaction processing entity
US10/318,480 2002-12-13
US10/318,432 2002-12-13
US10/318,480 US7249112B2 (en) 2002-07-09 2002-12-13 System and method for assigning a funding source for a radio frequency identification device
US10/340,352 US7889052B2 (en) 2001-07-10 2003-01-10 Authorizing payment subsequent to RF transactions
US10/340,352 2003-01-10

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009218182A Division JP2009301578A (en) 2002-07-09 2009-09-18 System and method for motivating payment by using radio frequency identification in contact and non-contact transaction

Publications (2)

Publication Number Publication Date
JP2013137780A JP2013137780A (en) 2013-07-11
JP5643854B2 true JP5643854B2 (en) 2014-12-17

Family

ID=46123727

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2008001633A Pending JP2008165810A (en) 2002-07-09 2008-01-08 System and method for incenting payment using radio frequency identification in contact and contactless transactions
JP2009218182A Pending JP2009301578A (en) 2002-07-09 2009-09-18 System and method for motivating payment by using radio frequency identification in contact and non-contact transaction
JP2013020176A Expired - Fee Related JP5643854B2 (en) 2002-07-09 2013-02-05 Systems and methods for motivating payments using radio frequency identification in contact and contactless transactions

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2008001633A Pending JP2008165810A (en) 2002-07-09 2008-01-08 System and method for incenting payment using radio frequency identification in contact and contactless transactions
JP2009218182A Pending JP2009301578A (en) 2002-07-09 2009-09-18 System and method for motivating payment by using radio frequency identification in contact and non-contact transaction

Country Status (2)

Country Link
JP (3) JP2008165810A (en)
KR (1) KR20040028939A (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100923117B1 (en) * 2005-04-19 2009-10-22 노키아 코포레이션 Method, device and system for controlling application launching in a mobile terminal device
JP2012029241A (en) * 2010-07-27 2012-02-09 Toshiba Corp Electronic apparatus
FI20195236A1 (en) * 2019-03-27 2020-09-28 Liikennevirta Oy / Virta Ltd Methods, apparatuses and computer program products for requesting user authorization and responding to requested user authorization for electric vehicle charging sessions

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR0146624B1 (en) * 1994-12-19 1998-09-15 김광호 Credit dealing card and credit dealing apparatus and method thereof
JP4268690B2 (en) * 1997-03-26 2009-05-27 ソニー株式会社 Authentication system and method, and authentication method
JPH10340231A (en) * 1997-06-05 1998-12-22 Kokusai Electric Co Ltd Ic card
JPH11195102A (en) * 1997-12-26 1999-07-21 Tookado:Kk Ic card with sensor
JP2000172798A (en) * 1998-12-02 2000-06-23 Ntt Data Corp Component for electronic money system
JP2001338251A (en) * 2000-05-25 2001-12-07 Kentaro Kaneko Card-authenticating method, settlement method using the card, settlement method for electronic commercial transaction, provider for the electronic commercial transaction, communication terminal equipment and storage medium
JP2001357373A (en) * 2000-06-15 2001-12-26 Sony Corp Device and method for storing data, device and method for processing information and recording medium
JP2002015288A (en) * 2000-06-30 2002-01-18 Nippon Avionics Co Ltd Rfid multipurpose interrogator
JP2002109210A (en) * 2000-09-27 2002-04-12 Glory Ltd Method and system for processing exchange ticket for money
DE10056148A1 (en) * 2000-11-13 2002-05-23 Infineon Technologies Ag Contactless data medium has data processing unit and at least two reception antennas for each different transmission region, whereby at least two of the antennas form a unit

Also Published As

Publication number Publication date
KR20040028939A (en) 2004-04-03
JP2013137780A (en) 2013-07-11
JP2009301578A (en) 2009-12-24
JP2008165810A (en) 2008-07-17

Similar Documents

Publication Publication Date Title
US20210142323A1 (en) Funding a radio frequency device transaction
JP4777917B2 (en) Radio frequency (RF) payment device
US9454752B2 (en) Reload protocol at a transaction processing entity
US20180039973A1 (en) Radio frequency transactions using a plurality of accounts
US7996324B2 (en) Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US8655789B2 (en) Systems and methods for non-traditional payment using biometric data
KR100699954B1 (en) System and method for payment using radio frequency identification in contact and contactless transactions
US20160196547A1 (en) Wireless transaction medium having combined magnetic stripe and radio frequency communications
US8538863B1 (en) System and method for facilitating a transaction using a revolving use account associated with a primary account
JP5643854B2 (en) Systems and methods for motivating payments using radio frequency identification in contact and contactless transactions
US20170061435A1 (en) Using a secondary identifier to select a data set
AU2011203221B2 (en) System and method for authenticating a RF transaction using a radio frequency identification device including a transactions counter

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140401

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140701

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141006

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141031

R150 Certificate of patent or registration of utility model

Ref document number: 5643854

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees