KR20160122767A - 고 처리율의 요금 지불 및 시스템 액세스를 가능케 하는 생체 인식 솔루션 - Google Patents

고 처리율의 요금 지불 및 시스템 액세스를 가능케 하는 생체 인식 솔루션 Download PDF

Info

Publication number
KR20160122767A
KR20160122767A KR1020167024741A KR20167024741A KR20160122767A KR 20160122767 A KR20160122767 A KR 20160122767A KR 1020167024741 A KR1020167024741 A KR 1020167024741A KR 20167024741 A KR20167024741 A KR 20167024741A KR 20160122767 A KR20160122767 A KR 20160122767A
Authority
KR
South Korea
Prior art keywords
user
access point
electronic device
portable electronic
payment
Prior art date
Application number
KR1020167024741A
Other languages
English (en)
Other versions
KR101946591B1 (ko
Inventor
살만 에이치. 시에드
마이클 브이. 커치
마크 루릭
Original Assignee
마스터카드 인터내셔날, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마스터카드 인터내셔날, 인코포레이티드 filed Critical 마스터카드 인터내셔날, 인코포레이티드
Publication of KR20160122767A publication Critical patent/KR20160122767A/ko
Application granted granted Critical
Publication of KR101946591B1 publication Critical patent/KR101946591B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/30Transportation; Communications
    • G06Q50/40
    • G07C9/00007
    • G07C9/00087
    • G07C9/025
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2240/00Transportation facility access, e.g. fares, tolls or parking
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/10Movable barriers with registering means
    • G07C9/15Movable barriers with registering means with arrangements to prevent the passage of more than one individual at a time

Abstract

통신 네트워크는, 제어되는 액세스 영역으로의 액세스를 제어하는 액세스 포인트; 서버; 및 중장거리 무선 통신 트랜시버를 데이터 통신 상태에 둔다. 트랜시버는 액세스 포인트 외부의 휴대용 전자 디바이스의 존재를 검출한다. 서버는, 휴대용 전자 디바이스의 사용자가 휴대용 전자 디바이스에 인증되었다는 지시를 획득하고, 사용자가 액세스 포인트를 통과하려고 하기 전에 완료되는 지불 승인 프로세스를 시작한다. 적어도 부분적으로 인증과 지불 승인 프로세스의 성공을 기반으로 하여, 서버는 액세스 포인트에 휴대용 전자 디바이스를 지참하고 있는 사용자가 액세스 포인트를 통과하여 제어되는 액세스 영역에 진입하도록 허용됨을 나타내는 전자 토큰을 제공한다.

Description

고 처리율의 요금 지불 및 시스템 액세스를 가능케 하는 생체 인식 솔루션{BIOMETRIC SOLUTION ENABLING HIGH THROUGHPUT FARE PAYMENTS AND SYSTEM ACCESS}
관련 출원에 관한 교차 참조
본 특허출원은 2014년 2월 12일에 출원되었으며 "고 처리율의 요금 지불 및 시스템 액세스를 가능케 하는 생체 인식 솔루션"이라는 명칭의 미국 가특허출원 일련번호 제61/939,132호의 이익을 청구한다. 그 모든 별지를 포함한, 앞서 언급한 미국 가특허출원 일련번호 제61/939,132호의 전체 개시는 모든 목적으로 그 전체가 참조로서 본 명세서에서 명백히 인용된다.
본 개시는 일반적으로 전자 및 컴퓨터 기술에 관한 것이며, 더욱 상세하게는, 무선 디바이스 등을 사용한 지불 및/또는 액세스 제어에 관한 것이다.
사용자가 탑승하면서 체크 인해야 하며 하차하면서 체크 아웃해야 하는 (탭-인 탭-아웃 또는 터치-인 터치-아웃으로도 불리는) 근접 스마트 카드를 사용한 체크-인 체크-아웃 방식과 비교할 때, 비-인 비-아웃(BIBO; Be-In Be-Out)은, 대중 교통 차량에서 스마트 디바이스(스마트폰과 태블릿이 비-제한적인 예임)의 존재를 자동으로 검출하여 등록하는 티켓 발급 기술에 대한 일방 명칭이다. BIBO 방식은 임의의 사용자 동작을 필요치 않으며 따라서 "핸즈 프리"이다.
본 개시의 원리는 고 처리율 요금 지불 및 시스템 액세스를 가능케 하는 생체 인식 솔루션을 제공한다. 일부 대안적인 실시예는 생체 인식이 아닌 하나 이상의 인증 형식을 사용한다.
일 양상에서, 예시적인 방법은 제어되는 액세스 영역으로의 액세스 포인트 외부의 휴대용 전자 디바이스의 존재를 검출하는 단계; 휴대용 전자 디바이스로부터, 휴대용 전자 디바이스의 사용자가 휴대용 전자 디바이스에 인증되어졌다는 지시를 획득하는 단계; 및 사용자의 계좌와 관련된 지불 승인 프로세스를 시작하는 단계를 포함한다. 지불 승인 프로세스는, 사용자가 액세스 포인트를 통과하는 것을 요구하기 전, 완료된다. 추가 단계는: 적어도 부분적으로 인증의 지시와 지불 승인 프로세스의 성공을 획득함을 기반으로 하여, 휴대용 전자 디바이스를 지참하고 있는 사용자가 액세스 포인트를 통과하여 제어된 액세스 영역 내로 진입하도록 허용됨을 나타내는 전자 토큰(token)을 액세스 포인트에 제공하는 단계; 적어도 부분적으로 전자 토큰을 기반으로 하여, 휴대용 전자 디바이스를 지참하고 있는 사용자를 액세스 포인트를 통과하여 제어된 액세스 영역 내로 진입하도록 허용하는 단계; 및 사용자가 액세스 포인트를 통과하여 제어된 액세스 영역 내로 진입한 후 전자 토큰을 만료되게 하는 단계를 포함한다.
다른 양상에서, 예시적인 시스템은: 제어된 액세스 영역으로의 액세스를 제어하는 액세스 포인트; 서버; 중장거리 무선 통신 트랜시버; 및 액세스 포인트, 서버, 및 트랜시버를 데이터 통신 상태에 두는 통신 네트워크를 포함한다. 트랜시버는 액세스 포인트 외부의 휴대용 전자 디바이스의 존재를 검출하도록 구성되고; 서버는, 휴대용 전자 디바이스로부터, 트랜시버와 통신 네트워크를 통해, 휴대용 전자 디바이스의 사용자가 휴대용 전자 디바이스에 인증되었다는 지시를 획득하도록 구성되고; 서버는, 사용자의 계좌와 관련된 지불 승인 프로세스를 시작하도록 구성된다. 지불 승인 프로세스는 사용자가 액세스 포인트를 통과하도록 요구하기 전 완료된다. 서버는, 적어도 부분적으로 인증의 지시와 지불 승인 프로세스의 성공을 기반으로 하여, 휴대용 전자 디바이스를 지참하고 있는 사용자가 액세스 포인트를 통과하여 제어된 액세스 영역 내로 진입하도록 허용됨을 나타내는 전자 토큰을 액세스 포인트에 제공하도록 구성되며; 액세스 포인트는, 휴대용 전자 디바이스를 지참하고 있는 사용자가 적어도 부분적으로 전자 토큰을 기반으로 하여 액세스 포인트를 통과하여 제어된 액세스 영역 내로 진입하도록 허용하도록 구성된다.
본 개시의 양상은, 동일한 또는 상이한 개체에 의한 하나 이상의 방법 단계를 용이하게 하는 것뿐만 아니라 본 명세서에서의 하나 이상의 개체에 의해 실행되는 방법(들)을 상정한다. 본 명세서에 사용된 바와 같이, 동작을 "용이하게 하는 것"은 동작을 실행하는 것, 동작을 더 쉽게 하는 것, 동작을 수행하는 것을 돕는 것 또는 동작이 실행되게 하는 것을 포함한다. 따라서, 예를 들어서 그리고 비제한적으로, 하나의 프로세서 상에서 수행하는 명령은, 적절한 데이터나 명령을 전송하여 동작이 실행되게 하거나 실행되도록 도움으로써, 원격 프로세서 상에서 수행하는 명령에 의해 수행되는 동작을 이용할 수 있다. 동작자가 동작을 실행하는 것이 아닌 것에 의해 동작을 이용하는 경우에, 의심을 없애기 위해, 동작은 그럼에도 일부 개체 또는 개체의 조합에 의해 실행된다.
본 개시 또는 그 요소의 하나 이상의 실시예는, 컴퓨터로 이용 가능한 프로그램 코드를 갖는 유형의 컴퓨터로 판독 가능한 레코딩 가능한 저장 매체를 포함하여 비-일시적으로 그 내부에 나타내고 저장되는 방법 단계를 실행하는 컴퓨터 프로그램 제품 형태로 구현할 수 있다. 더 나아가, 본 개시 또는 그 요소의 하나 이상의 실시예는, 메모리와, 메모리에 결합되어 예시적인 방법 단계를 실행하도록 동작하는 적어도 하나의 프로세서를 포함하는 시스템(또는 장치)의 형태로 구현될 수 있다. 또한, 다른 양상에서, 본 개시 또는 그 요소의 하나 이상의 실시예는 본 명세서에서 기재된 방법 단계 중 하나 이상을 수행하기 위한 수단의 형태로 구현될 수 있으며; 이 수단은 (i) 전용 하드웨어 모듈(들), (ii) 유형의 컴퓨터로 판독 가능한 레코딩 가능한 저장 매체(또는 다수의 그러한 매체)에 비-일시적으로 저장되며 하드웨어 프로세서 상에 구현되는 소프트웨어 모듈(들) 또는 (iii) (i) 및 (ii)의 조합을 포함할 수 있으며; (i) 내지 (iii) 중 임의의 모듈은 본 명세서에서 기재된 특정한 기술을 구현한다. 송신 매체(들) 자체와 분리된 신호 자체는 청구한 수단으로부터 배제되도록 한정된다.
본 개시 중 하나 이상의 실시예는:
● 환승 운영자가, 환승 액세스 포인트에서 시간-소비적인 승객 큐를 형성하지 않고도 지불을 보장받는 방식으로 환승 시스템 등으로의 액세스를 제어하는 것,
● 환승 에이전시가 소비자 소유 디바이스와 표준 통신 프로토콜 및 네트워크를 이용하게 하여 안전한 환승 환경으로의 액세스를 관리하는 것,
● 사람(들)이 환승 시스템 및 자신들의 진입 및/또는 진출 포인트(들)에 진입한 것을 신뢰할 만하게 식별하게 하여, 개선된 보안을 제공하며 에이전시가 현재 시스템에서 상당한 추가 투자 없이도 모니터링과 비상 관리 시스템을 강화하게 하는 것,
● 독점적인 시스템보다는 널리 배치된 기술 표준에 의존함으로써 환승 에이전시가 더 새로운 소비자 기술의 채택과 사용을 양호하게 관리하게 하는 것 - 새로운 서비스와 솔루션의 도입을 용이하게 하며 비용을 줄일 것임 - ,
● 매우 빠른 처리 및/또는 판정(300ms 내지 500ms)을 필요로 하며, 이것은 이제 에이전시가 이러한 고 처리율 환경을 수용하는데 필요한 거래 속도에 유리한 인증 및 인가 프로세스를 절충하도록 강제하게 되는 안전한 환승 영역으로의 액세스를 관리하는 현재의 시스템과 달리, 하나 이상의 실시예는, 이러한 프로세스의 시작을 환승 게이트로부터 멀리 그리고 환승 시설에서 넓은 영역 네트워크의 한계 외부로 이동함으로써 그러한 한계를 최소화하는 것,
● 게이트로부터 멀리 프로세스를 시작하면, 에이전시가, 소비자 선호도나 패턴(예컨대, 에이전시가 알고 있기로 지연되는 특정한 기차를 탈 가능성) 또는 시스템 조건의 인식(예컨대, 만원 플랫폼, 고장난 에스컬레이터, 오작동 게이트 등)을 기반으로 하여 고객에게 조기 경고나 안내를 제공할 기회가 있는지를 식별함으로써 에이전시가 더 양호한 고객 경험을 제공하도록 허용하는 것,
● 프로세스를 게이트로부터 멀리서 시작하는 것은, 전자 지갑이 지불에 사용될 때 또한 도움이 되며, 이는 더 많은 시간이 지갑의 배치와 사용에 이용 가능하다는 것,
● 프로세스를 게이트로부터 멀리서 시작하는 것은, 위험-평가 타입 처리(경고와 제어)가 이용될 때(예컨대, 마스터카드의 "인컨트롤" 제품) 도움이 되며, 이는 더 많은 시간이 그러한 위험-평가 타입 처리에 이용 가능하다는 것을 포함한 상당히 유리한 기술 효과를 제공할 수 있다.
본 개시의 이들 및 다른 특성과 장점은 그 예시적 실시예에 대한 다음의 상세한 설명으로부터 자명하게 될 것이며, 이러한 설명은 수반하는 도면과 연계하여 읽어야 한다.
도 1은, 본 개시의 적어도 일부 기술의 적어도 일부분을 구현할 수 있는 시스템 및 그 여러 구성요소의 예를 도시하는 도면.
도 2는, (i) 복수의 발행자와 복수의 획득자 사이의 거래를 용이하게 하도록 구성되는 지불 네트워크, (ii) 다수의 사용자, (iii) 다수의 상인, (iv) 다수의 획득자, 및 (v) 다수의 발행자 사이 및 간의 예시적인 상호 관계를 도시하는 도면.
도 3은 본 개시의 하나 이상의 실시예에서 유용한 예시적인 컴퓨터 시스템의 블록도.
도 4는 본 개시의 다른 양상에 따라 구성된 "스마트" 폰 또는 태블릿 컴퓨터의 블록도.
도 5는 본 개시의 양상에 따른 시스템을 갖는 철도역의 도면.
도 6은 본 개시의 양상에 따른 예시적인 방법의 흐름도.
도 7 및 도 8은 본 개시의 양상에 다른 지불 카드 네트워크의 동작의 예시적인 상세도.
도 9는 도 7 및 도 8의 네트워크와 사용될 수 있는 것과 같은 지불 네트워크 인터페이스 프로세서의 그룹을 도시하는 도면.
도 10은 도 7 및 도 8의 네트워크와 사용될 수 있는 것과 같은 지불 네트워크 인터페이스 프로세서 상의 포트 배치를 도시하는 도면.
도 11은 발행자가 복수의 지불 네트워크 인터페이스 프로세서를 갖는 경우를 도시하는 도면.
도 12는 본 개시의 양상에 따른 액세스 게이트의 프로세서를 통해 구현할 수 있는 제어 로직을 도시하는 도면.
본 개시의 하나 이상의 실시예는 일반적으로 셀룰러 전화, 인터넷 태블릿 및 "Wi-Fi" 성능 등을 갖는 다른 모바일 전자 디바이스에 적용할 수 있다. 본 명세서에서 사용된 바와 같이, "Wi-Fi"는, "Wi-Fi" 상표나 "Wi-Fi CERTIFIED" 로고를 활용할 자격이 있는지와 상관없이, "전기 전자 엔지니어 협회(IEEE) 802.11 표준을 기반으로 한 임의의 무선 근거리 네트워크(WLAN) 제품을 포함한다고 한정된다.
지불 디바이스 및 관련 지불 처리 네트워크
이제 도 1을 주목해야 하며, 이 도면은, 본 개시의 적어도 일부 기술의 적어도 일부분을 구현할 수 있는 시스템(100) 및 그 여러 구성요소의 예시적인 실시예를 도시한다. 시스템(100)은 하나 이상의 상이한 타입의 휴대용 지불 디바이스를 포함할 수 있다. 예컨대, 하나의 그러한 디바이스는 카드(102)와 같은 접촉 디바이스일 수 있다. 카드(102)는, 프로세서 부분(106)과 메모리 부분(108)을 갖는 집적회로(IC) 칩(104)을 포함할 수 있다. 다수의 전기 접촉부(110)가 통신용으로 제공될 수 있다. 카드(102) 외에 또는 그 대신에, 시스템(100)은 또한 카드(112)와 같은 비접촉 디바이스와 작동하도록 설계할 수 있다. 카드(112)는, 프로세서 부분(116)과 메모리 부분(118)을 갖는 IC 칩(114)을 포함할 수 있다. 안테나(120)가 예컨대 무선 주파수(RF) 전자기파를 사용하는 것과 같은 비접촉 통신용으로 제공될 수 있다. 변조, 복조, 하향변환 등 중 하나 상을 위한 발진기 또는 발진기들 및/또는 추가 적절한 회로가 제공될 수 있다. 카드(102 및 112)는 이용될 다양한 디바이스의 예임을 주목해야 한다. 시스템 자체는 "스마트" 또는 "칩" 카드(102 및 112) 대신에 또는 그 외에 다른 타입의 디바이스 - 예컨대, 자기 띠(152)를 갖는 종래의 카드(150) - 와 기능할 수 있다. 더 나아가, 적절히 구성된 셀룰러 전화 핸드셋, 개인휴대단말(PDA), 태블릿 등을 사용할 수 있어서, 일부 경우에 비접촉 지불을 수행할 수 있다.
ICs(104 및 114)는 처리 유닛(106 및 116)과 메모리 유닛(108 및 118)을 포함할 수 있다. 바람직하게도, ICs(104 및 114)는 또한 제어 로직, 타이머 및 입출력 포트 중 하나 이상을 포함할 수 있다. 그러한 요소는 IC 기술에서 잘 알려져 있어서, 별도로 예시하지 않는다. ICs(104 및 114) 중 하나 또는 둘 모두는 또한, 다시 잘 알려져 있어서 별도로 예시하지 않는 코-프로세서를 포함할 수 있다. 제어 로직은, 처리 유닛(106 및 116)과 연계하여, 메모리 유닛(108 및 118)과 입출력 포트 사이의 통신을 취급하는데 필요한 제어를 제공할 수 있다. 타이머는 처리 유닛(106 및 116) 및 제어 로직으로부터 타이밍 참조 신호를 제공할 수 있다. 코-프로세서는 암호화 알고리즘이 필요로 하는 것과 같은 복잡한 계산을 실시간으로 실행할 수 있는 성능을 제공할 수 있다.
메모리 부분 또는 유닛(108 및 118)은 휘발성 및 비휘발성 메모리와 판독 전용 및 프로그램 가능 메모리와 같은 상이한 타입의 메모리를 포함할 수 있다. 메모리 유닛은 예컨대 사용자의 주요 계좌 번호("PAN") 및/또는 개인 식별 번호("PIN")와 같은 거래 카드 데이터를 저장할 수 있다. 메모리 부분 또는 유닛(108 및 118)은 카드(102 및 112)의 운영체제를 저장할 수 있다. 운영체제는 애플리케이션을 로드하고 수행하여 파일 관리 또는 기타 기본 카드 서비스를 애플리케이션에 제공한다. 사용할 수 있는 하나의 운영체제로는 MAOSCO 리미티드(MAOSCO 리미티드, 영국, WA3 7PB, 워링톤, 버치우드, 켈빈 클로스, 더 링크스, 세인트 앤드류스 하우스 소재)가 실시권을 갖고 있는 MULTOS® 운영체제가 있다. 대안적으로, (미국, 캘리포니아 95054, 산타 클라라, 4150 네트워크 서클 소재의 선 마이크로시스템즈 인코포레이티드가 실시권을 갖고 있는) JAVA CARDTM 기술을 기반으로 한 JAVA CARDTM-기반 운영체제나, 다수의 벤더로부터 이용할 수 있는 독점 운영체제를 이용할 수 있다. 바람직하게도, 운영체제는 메모리 부분(108 및 118) 내의 판독 전용 메모리("ROM")에 저장한다. 대안적인 접근법으로, 플래시 메모리 또는 기타 비휘발성 및/또는 휘발성 타입의 메모리를 메모리 유닛(108 및 118)에서 사용할 수 도 있다.
운영체제에 의해 제공되는 기본 서비스 외에, 메모리 부분(108 및 118)은 또한 하나 이상의 애플리케이션을 포함할 수 있다. 현재, 그러한 애플리케이션이 부합할 수 있는 하나의 가능한 규격은 EMVCo, LLC(미국, 캘리포니아 94404, 포스터 시티, 메일스탑 M3-3D, 901 메트로 센터 블러버드 소재)가 제시한 EMV 상호 운용 가능한 지불 규격이 있다. 애플리케이션은 다양한 상이한 방식으로 구성할 수 있음을 인식해야 할 것이다.
당업자는 또한 미국, 뉴욕, 퍼체이스 소재의 마스터카드 인터내셔널 인코포레이티드로부터의 실시권 하에서 이용 가능한 MasterCard®(미국, 뉴욕, 퍼체이스 소재의 마스터카드 인터내셔널 인코포레이티드의 상표) PayPassTM 규격에 친숙할 것이다.
주목한 바와 같이, 카드(102 및 112)는 이용할 수 있는 다양한 지불 디바이스의 예이다. 지불 디바이스의 주된 기능은 지불이 아닐 수 있으며, 예컨대, 이들은 본 개시의 기술을 구현하는 셀룰러 전화 핸드셋일 수 있다. 그러한 디바이스는, 종래의 폼 팩터, 더 작은 또는 더 큰 카드, 상이한 형상의 카드, 전자 열쇠, 개인휴대단말(PDA), 적절하게 구성된 셀 전화 핸드셋, 태블릿, 또는 본 개시의 기술을 구현할 수 있는 성능을 갖는 임의의 디바이스를 갖는 카드를 포함할 수 있다. 일부 경우에, 카드 또는 다른 지불 디바이스는 본체 부분(예컨대, 지불 카드의 라미네이트된 플라스틱 레이어, 태블릿, PDA 또는 셀룰러 전화의 케이스나 캐비닛, 칩 패키징 등), 본체 부분과 관련된 메모리(108 및 118) 및 본체 부분과 관련되며 메모리에 결합되는 프로세서(106 및 116)를 포함할 수 있다. 메모리(108 및 118)는 적절한 애플리케이션을 포함할 수 있다. 프로세서(106 및 116)는 하나 이상의 방법 단계의 수행을 용이하게 하도록 동작할 수 있다. 애플리케이션은 예컨대 전기적으로 소거 가능하고 프로그램 가능한 판독 전용 메모리(EEPROM)와 같은 카드 메모리에서 펌웨어+데이터의 형태로 된 소프트웨어 코드에 링크되는 애플리케이션 식별자(AID)일 수 있다.
다수의 상이한 타입의 단말이 시스템(100)에 이용될 수 있다. 그러한 단말은 접촉-타입 디바이스(102)와 인터페이스하도록 구성되는 접촉 단말(122), 무선 디바이스(112)와 인터페이스하도록 구성되는 무선 단말(124), 자기 띠 디바이스(150)와 인터페이스하도록 구성되는 자기 띠 단말(125), 또는 조합된 단말(126)을 포함할 수 있다. 조합된 단말(126)은 임의의 타입의 디바이스(102, 112 및 150)와 인터페이스하도록 설계된다. 일부 단말은 플러그-인 비접촉 판독기를 갖는 접촉 단말일 수 있다. 조합된 단말(126)은 메모리(128), 프로세서 부분(130), 판독기 모듈(132), 및 부가적으로는 바 코드 스캐너(134) 및/또는 무선 주파수 식별(RFID) 태그 판독기(136)와 같은 아이템 인터페이스 모듈을 포함할 수 있다. 아이템(128, 132, 134 및 136)은 프로세서(130)에 결합될 수 있다. 단말(126)의 구조 원리는 다른 타입의 단말에 적용할 수 있으며 상세하게는 예시용으로 기재한다. 판독기 모듈(132)은 일반적으로 카드나 디바이스(102)에 의한 접촉 통신, 카드나 디바이스(112)에 의한 비접촉 통신, 자기 띠(152)의 판독 또는 상기한 것 중 임의의 둘 이상의 조합을 위해 구성될 수 있다(상이한 타입의 판독기가 제공될 수 있어서, 예컨대 접촉식, 자기 띠 또는 비접촉식과 같은 상이한 타입의 카드와 상호동작할 수 있다). 단말(122, 124, 125 및 126)은 컴퓨터 네트워크(138)를 통해 하나 이상의 처리 센터(140, 142 및 144)에 연결될 수 있다. 네트워크(138)는 예컨대 인터넷 또는 독점 네트워크(예컨대, 이하의 도 2를 참조하여 기재한 것과 같은 가상 개인 네트워크(VPN))를 포함할 수 있다. 하나보다 많은 네트워크가 시스템의 상이한 요소를 연결하도록 이용될 수 있다. 예컨대, 근거리 네트워크(LAN)는 단말을 소매 시설에서의 로컬 서버나 다른 컴퓨터에 연결할 수 있다. 지불 네트워크는 획득자와 발행자를 연결할 수 있다. 일 특정 형태의 지불 네트워크에 관한 추가 세부 내용을 이하에서 제공할 것이다. 처리 센터(140, 142 및 144)는 예컨대 지불 디바이스의 발행자의 호스트 컴퓨터를 포함할 수 있다.
판매점(146)으로 표시한 많은 상이한 소매점 또는 기타 시설이 네트워크(138)에 연결될 수 있다. 상이한 타입의 휴대용 지불 디바이스, 단말 또는 기타 요소나 구성요소는 도 1의 예시적인 디바이스 상에 도시된 하나 이상의 특성을 조합 또는 "혼합 및 매칭"할 수 있다.
휴대용 지불 디바이스는 시스템(100)과 같은 시스템의 122, 124, 125 및 126과 같은 단말을 갖는 사용자에 의한 거래를 용이하게 할 수 있다. 그러한 디바이스는 예컨대 후술된 처리 유닛(106 및 116)과 같은 프로세서를 포함할 수 있다. 디바이스는 또한, 프로세서에 결합되는, 상술한 메모리 부분(108 및 118)과 같은 메모리를 포함할 수 있다. 또한, 디바이스는, 프로세서에 결합되며 단자(122, 124, 125 및 126) 중 하나와 같은 단자와 인터페이스하도록 구성되는 통신 모듈을 포함할 수 있다. 통신 모듈은 예컨대 접촉 또는 무선 통신을 통해 단말과 인터페이스하게 하는 (전술한 발진기나 발진기들 및 관련 회로와 같은) 적절한 회로와 함께 접촉부(110) 또는 안테나(120)를 포함할 수 있다. 장치의 프로세서는 방법 및 기술의 하나 이상의 단계를 실행하도록 동작할 수 있다. 프로세서는 하드웨어 기술을 통해 및/또는 메모리 유닛 중 하나에 저장되는 애플리케이션과 같은 프로그램 명령의 영향 하에서 그러한 동작을 실행할 수 있다.
휴대용 디바이스는 본체 부분을 포함할 수 있다. 예컨대, 이 디바이스는 "스마트" 또는 "칩" 카드(102)인 경우에 (전술한 바와 같은) 라미네이트된 플라스틱 본체 또는 셀룰러 전화, 태블릿 등인 경우에 핸드셋 샤시와 본체일 수 있다.
단말(122, 124, 125 및 126)은 소유자의 지불 디바이스와 인터페이스하기 위한 단말 장치의 예임을 인식해야 할 것이다. 장치는 프로세서(130)와 같은 프로세서, 프로세서에 결합되는 메모리(128)와 같은 메모리, 및 프로세서에 결합되어 휴대용 장치(102, 112 및 1420)와 인터페이스하도록 구성되는 132와 같은 통신 모듈을 포함할 수 있다. 프로세서(130)는 통신 모듈(132)을 통해 사용자의 휴대용 지불 디바이스와 통신하도록 동작할 수 있다. 단말 장치는 프로세서(130)에서 하드웨어 기술을 통해서나 메모리(128)에 저장된 프로그램 명령에 의해 기능할 수 있다. 그러한 로직은 부가적으로는 네트워크(138)를 통해 처리 센서(140)와 같은 중앙 위치로부터 제공될 수 있다. 부가적인 양상으로, 앞서 언급한 바코드 스캐너(134) 및/또는 RFID 태그 판독기(136)를 제공할 수 있으며, 프로세서에 결합할 수 있고, 구매할 제품 상의 UPC 코드나 RFID 태그로부터 제품 식별정보와 같은 속성 데이터를 모을 수 있다.
앞서 기재한 디바이스(102 및 112)는 ISO 7816-호환 접촉 카드나 디바이스나 NFC(Near Field Communications) 또는 ISO 14443-호환 근접 카드나 디바이스일 수 있다. 동작 시, 카드(112)는 단말(124 또는 128)(또는 관련 판독기) 상에 터치 또는 탭될 수 있으며, 단말은 그러면 전자 데이터를 카드(112) 또는 다른 무선 디바이스의 근접 IC 칩에 비접촉으로 송신한다.
처리 센터(140, 142 및 144) 중 하나 이상은 데이터 창고(154)와 같은 데이터베이스를 포함할 수 있다.
듀얼-인터페이스 디바이스(1302)를 종종 이용한다. 디바이스(1302)는 예시의 편의성을 위해 디바이스(102 및 112)보다 크게 도시하지만, 유사한 폼 팩터를 가질 수 있다. 디바이스(1302)는, 프로세서 부분(1306)과 메모리 부분(1308)을 갖는 IC 칩(1304)을 포함한다. 디바이스(112)에 대해 기재한 바와 같이, 발진기 또는 발진기들 및/또는 변조, 복조, 하향변환 등 중 하나 이상을 위한 추가의 적절한 회로와 함께, 안테나(120)와 유사한 안테나(1320)뿐만 아니라 접촉부(110)와 유사한 다수의 전기 접축부(1310)를 제공할 수 있다. 두 개의 이용 가능한 인터페이스를 관리하는 적절한 펌웨어를, 그 밖에는 디바이스(102 및 112)와 유사한 동작을 갖고, 제공할 수 있다.
적절히 구성된 셀룰러 전화 핸드셋(1420) 또는 유사한 디바이스(예컨대, 태블릿)을 다수의 실시예에서 이용할 수 도 있다. 핸드셋(1420)은 도 1에서는 반-개략적 형태로 도시하며, 처리 유닛(1460) 및 메모리 유닛(1480)을 포함하는 칩(1440)과 같은 하나 이상의 IC 칩을 포함할 수 있다. 단말과의 무선 통신은 안테나(1500)를 통해서 또는 앞서 기재한 안테나(120)와 유사한 제2 안테나(1800)로 제공될 수 있다(즉, 핸드셋은 지불 애플리케이션을 위해 제2 안테나를 가질 수 있다). 안테나(1800)는 개략적으로 도시하지만, 예컨대 통상의 "스마트" 카드에서 사용되는 바와 같은 코일 안테나일 수 있다. 핸드셋(1420)은 각각 적절한 디스플레이(1560)이 장착될 수 있다. 또한, 적절한 전원(1620)을 또한 제공할 수 있다. 그러한 전원은 예컨대 배터리와 적절한 회로를 포함할 수 있다. 디스플레이와 전원은 프로세서 부분과 상호연결될 수 있다. 상이한 타입의 휴대용 지불 디바이스가 도 1에서 예시적인 디바이스 상에 도시한 하나 이상의 특성을 조합하거나 "혼합 및 매칭"할 수 있다. 캐피드(1680)와 스피커(1740)를 제공할 수 있다. 많은 현재의 디바이스는 캐피드(1680)를 생략하고 대신 터치스크린을 이용한다. 이하에서 도 4의 논의를 참고하기 바란다.
본 명세서 전반에서 디바이스, 요소 또는 구성요소(102, 104, 106, 108, 110, 112, 114, 116, 118 및 120)에 대한 기재는 듀얼 인터페이스 카드(1320)와 셀룰러 전화 핸드셋(1420)에서의 대응하는 아이템에 동등하게 적용할 수 있다.
마무리로, 도 1에 도시한 시스템은 "소매" 상인의 종래의 거래뿐만 아니라 카드 없는 인터넷 거래나 카드 없는 재발생 지불과 같은 카드 없는 거래를 수반할 수 있음도 주목해야 한다. 일부 경우, 인터넷 프로토콜(IP) 어드레스를 카드 없는 인터넷 거리 동안 캡쳐할 수 있다. 예시적인 카드 없는 인터넷 거래에서, 개인은 자신의 가정 컴퓨터를 활용하여 인터넷을 통해 e-상거래 상인의 서버와 통신한다. 개인은 자신의 PAN을 상인의 서버에 제공한다. 상인은 PAN을 활용하여 인가 요청을 시작하며, 승인을 나타내는 인가 요청 응답을 수신하면, e-상거래를 마무리할 것이다. 예시적인 카드가 없는 재발생 지불에서, 개인은 자신의 PAN 및 관련 데이터를 상인에게 (예컨대 전화나 우편을 통해) 제공한다. 상인은 PAN을 활용하여 인가 요청을 시작하며, 승인을 나타내는 인가 요청 응답을 수신하면, 재발생 거래를 마무리할 것이다.
일부 경우에, 물리적인 카드나 이와 관련된 다른 물리적인 지불 디바이스를 갖지 않는 지불 카드 계좌가 있을 수 있다; 예컨대, 고객에게는 PAN, 만료일자 및 보안 코드가 제공될 수 있지만, 물리적인 지불 디바이스는 제공되지 않을 수 있어서, 예컨대 카드 없는 전화나 인터넷 거래를 위해 이들을 사용할 수 있다. 이러한 관점에서, "카드 소유자"는, 소유자가 실제로 물리적인 지불 카드나 다른 물리적인 지불 디바이스를 갖고 있는지와 상관없이, 지불 카드 계좌의 계좌 소유자를 지칭하는 것으로 이해되어야 한다.
도 2를 참조하면, 복수의 개체 사이의 예시적인 관계를 도시한다. 다수의 상이한 사용자(예컨대, 소비자)(2002)(U1, U2...UN)는 다수의 상이한 상인(2004)(P1, P2...PM)과 상호동작한다. 상인(2004)은 다수의 상이한 획득자(2006)(A1, A2...AI)와 상호동작한다. 획득자(2006)는 다수의 상이한 발행자(2010)(I1, I2...IJ)와, 예컨대 복수의 발행자와 복수의 획득자 사이의 거래를 용이하게 하도록 구성되는 지불 네트워크의 단일 운영자(2008); 예컨대 전술한 BANKNET® 네트워크의 운영자인 마스터카드 인터내셔널 인코포레이티드 또는 전술한 VISANET® 네트워크의 운영자인 비자 인터내셔널 서비스 어소시에이션을 통해, 상호동작한다. 일반적으로 N, M, I 및 J는 동일하거나 동일하지 않을 수 있는 정수이다. 또한, 요소(2006 및 2010)는 각각 획득자와 발행자를 위한 처리를 실제로 수행하는 개체를 나타내며; 일부 경우에, 이들 개체는 그 자신의 처리를 수행하며; 다른 개체에서, 이들은 회득자 프로세서와 발행자 프로세서를 각각 활용한다.
종래의 신용 인가 프로세스 동안, 카드 소유자(2002)는 구매에 지불하고, 상인(2004)은 거래를 획득자(획득 은행)(2006)에 제출한다. 획득자는 카드 번호, 거래 타입 및 금액을 발행자(2010)로 검증하여, 상인을 위한 카드 소유자의 신용 한계의 그러한 금액을 보관한다. 이 포인트에서, 인가 요청과 응답을 통상 실시간으로 교환한다. 인가된 거래를 "배치"로 저장하고, 이들 배치는 획득자(2006)에게 전송된다. 후속한 클리어링 및 세틀먼트 동안, 획득자는 배치 거래를 신용 카드 협회를 통해 전송하며, 신용 카드 협회는 지불을 위해 발행자(2010)에게 데빗을 발행하고, 획득자(2006)에게 신용을 발행한다. 획득자(2006)에게 지불되었으면, 획득자(2006)는 상인(2004)에게 지불한다.
네트워크(138) 및/또는 네트워크(2008)와 같은 네트워크 내의 메시지는, 적어도 일부 경우에, 국제 표준화 협회(ISO) 표준 8583, 금융 거래 카드 발생 메시지- 교환 메시지 규격에 부합할 수 있으며, 이 표준은, 지불 카드를 사용하여 카드 소유자가 한 전자 거래를 교환하는 시스템을 위한 ISO 표준이다. 당업자는 ISO 8583 표준과 친숙할 것임을 주목해야 한다. 그럼에도, 과도한 주의가 없도록, 다음의 문헌(스위스, 제네바 소재 ISO에 의해 발행되었으며 ISO 웹 사이트에서 이용 가능함)이 그 전체가 모든 목적을 위해 본 명세서에서 참조로서 명백히 인용된다:
● ISO 8583 1부: 메시지, 데이터 요소 및 코드 값(2003)
● ISO 8583 2부: 협회 식별 코드(IIC)에 대한 적용 및 등록 절차(1998)
● ISO 8583 3부: 메시지, 데이터 요소 및 코드 값에 대한 유지관리 절차(2003)
● ISO 8583: 1993(1993)
● ISO 8583: 1987(1987)
도 2에 도시한 네트워크(2008)는 복수의 발행자와 복수의 획득자 사이의 거래를 용이하게 하도록 구성되는 지불 네트워크의 예이며, "개방" 시스템으로서 간주될 수 있음을 인식해야 할 것이다. 다른 경우에, 복수의 발행자와 단일 획득자 사이의 거래를 용이하게 하도록 구성되는 지불 네트워크를 사용할 수 있다. 본 개시의 일부 실시예는 예컨대 단일 발행자와 획득자와만의 독점적인 또는 폐쇄된 지불 네트워크; 사설 라벨 애플리케이션; 화이트 라벨 성능 등과 같은 다른 종류의 지불 네트워크로 이용할 수 있다. 또한, 이러한 점에서, 도 2는 당업자에게 알려져 있을 바와 같이 네 개의 상대 모델을 도시하며; 네 개의 상대는 고객(2002), 상인(2004), 획득자(2006) 및 발행자(2010)이다. 그러나, 적어도 일부 실시예는 또한 세 개의 상대 모델과 함께 사용하며, 획득자와 발행자(및 적어도 일부 경우에는 또한 네트워트 운영자)는 동일한 개체이다.
본 명세서에서 사용된 바와 같이, "지불 카드 네트워크"는, 주된 계좌 번호(PAN)와 같은 지불 카드 계좌 번호를 사용하여 신용, 데빗, 저장된 값 및/또는 선불된 카드 계좌와 같은 지불 카드 거래를 인가하며 그 클리어링 및 세틀먼트를 용이하게 하는 통신 네트워크이다. 카드 계좌는 이들과 관련된 표준화된 지불 카드 계좌 번호를 가지며, 이러한 계좌 번호는 예컨대 ISO/IEC 7812-호환 계좌 번호와 같은 ISO 표준 계좌 번호와 같이 거래의 효율적인 라우팅과 클리어링을 허용한다. 카드 계좌 및/또는 계좌 번호는 물리적인 카드나 이들 카드와 관련된 다른 물리적인 지불 디바이스를 갖거나 갖지 않을 수 있다. 예컨대, 일부 경우에, 협회는, 지불 카드 계좌 번호가 할당되고 협회를 위해 구매하는데 사용되는 구매 카드 계좌를 갖지만, 대응하는 물리적인 카드는 없다. 다른 경우에, "가상" 계좌 번호가 이용된다; 이것은 또한 PAN 매핑으로 알려져 있다. PAN 매핑 프로세스는 (물리적인 카드와 관련되거나 관련되지 않을 수 있는) 원래의 주된 계좌 번호(PAN)를 회수하는 단계와 그 대신에 의사-PAN(또는 가상의 카드 번호)를 발행하는 단계를 수반한다. 상업적으로 이용 가능한 PAN-매핑 솔루션은 아일랜드 코. 더블린, 블랙록, 캐리스포트 애비뉴, 블랙록 비지니스 파크, 블록 1 소재의 오비스콤 리미티드(Orbiscom Ltd.)(이제는 미국, 뉴욕, 퍼체이스 소재의 마스터카드 인터내셔널 인코포레이티드의 자회사임)로부터 이용 가능한 것들과; 예를 들어 그리고 비제한적으로, 플리트크로프트(Flitcroft) 등의 미국 특허 제6,636,833호 및 제7,136,835호의 기술을 포함하며, 이들 특허 모두의 전체 개시는 모든 목적을 위해 그 전체가 참조로서 본 명세서에서 명백히 인용된다. 하나 이상의 실시예에서, 1회용 PANS와 관련된 데이터는 1회용 PANS가 기저의 계좌, 카드 소유자 또는 가계에 재매핑될 수 있는지에 상관없이 가치 있다(심지어 이들이 매핑되지 않을 수 있을 때라도, 이들은 여전히 유용하며, 이는 이들이 카드 소유자에 대한 프록시일 수 있으며 여전히 추가 지능을 제공하기 때문이다).
일부 지불 카드 네트워크는 복수의 발행자를 복수의 획득자와 연결하며; 다른 네트워크는 세 개의 상대 모델을 사용한다. 일부 지불 카드 네트워크는 ISO 8583 메시징을 사용한다. 복수의 발행자를 복수의 획득자와 연결하는 지불 카드 네트워크의 비제한적인 예는 BANKNET® 네트워크와 VISANET® 네트워크이다. 하나 이상의 실시예는 또한 많은 다른 상이한 종류의 지불 카드 네트워크에 적용 가능하며; AMERICAN EXPRESS® 네트워크와 DISCOVER® 네트워크가 비제한적인 예이다.
도 2에 도시한 바와 같이, 일부 경우에, 스마트폰(400, 1420) 또는 본 개시의 하나 이상의 실시예에 따라 구성되는 유사한 디바이스의 소유자나 사용자는 (예컨대, 지불 네트워크 운영자(2008) 또는 환승 시스템 운영자의) 웹사이트 등에 액세스하여 후술된 적절한 애플리케이션(421)을 스마트폰(400, 1420) 또는 유사한 디바이스에 다운로드한다. 이러한 특성은 부가적이다. 스마트폰(1420)과 지불 네트워크 운영자(2008) 사이의 연결은 매우 간접적일 수 있음을 주목해야 한다; 예컨대, 지불 네트워크 운영자(2008) 또는 환상 시스템 운영자는 애플리케이션(421)의 "골든 카피(golden copy)"를 제3자(예컨대 애플 아이튠즈 스토어나 구글의 안드로이트 마켓)에게 제공할 수 있으며, 스마트폰(400, 1420)은 웹을 통해 그러한 제3자로부터 다운로드한다. 스마트폰(400, 1420)과 지불 네트워크 운영자(2008) 사이에 도시한 링크는 직접적 또는 간접적일 수 있다; 예컨대, 셀룰러 네트워크를 통해서 그리고 아마도 하나 이상의 중간 상대에 의해서 일 수 있다.
여전히, 도 2를 참조하고 이제 도 7 및 도 8을 또한 참조하면, 추가 세부 내용의 리뷰 및 제공에 의해, 고객(2002)은 자신의 카드(150) 또는 다른 지불 디바이스를 상인(2004)의 단말(126)에 효과적으로 제시한다(예컨대, 적절히 구성된 "스마트" 폰을 제시하거나 e-지갑을 사용한다. 자기 띠 카드(150) 및 조합된 단말(126)을 예를 들어 도시하지만, 임의의 종류의 지불 디바이스와 임의 종류의 단말을 일반적으로 나타내고자 한다. 이러한 효과적인 제시는 직접적으로(사용자가 상인(2004)의 소매점 위치를 입력) 발생할 수 있거나 가상으로(사용자가 상인(2004)의 웹 사이트에 개인용 컴퓨터의 브라우저를 통해 로그온하거나 전화를 걸어서 카드 정보를 제공하거나, 지불 카드 계좌 정보를 갖는 "스네일" 메일을 상인에게 전송함) 발생할 수 있다. 상인 단말(126)은 (직접적으로 제시되는 경우 긁거나 무선 통신에 의해; 원거리에 있는 경우 수동 키 입력 또는 데이터 판독에 의해) 카드 계좌 정보를 포획한다. 상인과 카드 소유자 사이의 상호동작은 지불 카드 네트워크 자체의 범위 외부에 있다. 지불 카드 네트워크는 획득자(2006)와 네트워크(2008) 사이의 연결에 수반되게 되며; 도 7 및 도 8의 포인트(E와 F) 사이의 점선은 네트워크(2008)를 포함한다. 일반적으로, 도 7의 포인트(A, B, C, E 및 F)은 도 8의 대응하는 포인트에 연결되며; 전체 네트워크 및 관련 환경은 한 장의 예시로 수정할 수 있는 것은 아님을 주목해야 한다.
더욱 구체적으로, 획득자(2006)는, 도 7 및 도 8의 더욱 상세한 예에서, 그 구내에, 지불 네트워크 인터페이스 프로세서(PNIP(2012))를 갖는다. 마스터카드 인터페이스 프로세서, 즉 MIP는 PNIP의 비제한적인 예이다. 비제한적인 예에서, PNIP는 래크-장착 서버 상에서 구현된다. PNIPs는 통상 지불 카드 네트워크의 가장자리에 위치한다. 적어도 일부 경우에, 도 2의 지불 카드 네트워크는 배포된 네트워크이며, 여기서 각각의 획득자와 발행자는 그 구내에 적어도 하나의 PNIP를 갖는다. 각각의 획득자(2006)는 하나 이상의 상인(2004)과의 관계를 가질 것이며 단말 드라이버(2014)를 통해 상인의 단말(126)과 인터페이스할 것이다(획득자는 상인인 단말들 자체를 위한 획득자로서 역할을 또한 할 수 있다). 더 나아가, 이러한 점에서, 상인 위치는 단말을 가질 것이며, 단말에서 카드를 긁는다(또는 접촉되거나 비접촉 디바이스가 제시된다). 획득자는 단말 드라이버(2014)를 이용하여 이들 단말과 인터페이스할 것이다. 단말 드라이버(2014)는, 획득자 처리 플랫폼(2015)이 TCP, 다이얼 업 등을 통해 상인의 단말과 통신하게 하는 소프트웨어 및/또는 하드웨어를 나타내는 로직 블록이다(TCP/IP 인터페이스(2016)는 이 예에서 도면들에 도시한다). 각각의 상인은 지불 카드 중 하나 이상의 브랜드를 수용하는데 어떠한 획득자를 사용할지를 결정할 것이며, 획득자는, 상인의 판매점 디바이스를 위한 적절한 소프트웨어 및/또는 펌웨어로 상인을 셋업할 것이다.
획득자(2006)는 많은 상이한 상인(2004)으로부터 지불 카드 네트워크 운영자(2008)로 PNIP 인터페이스(2012)를 통해 거래를 제시할 것이다. 상인(2004)과 획득자(2006) 사이의 연결은 통상 TCP/IP 인터페이스(2016)이다. 카드를 상인(2004)에서 긁을 때 거래가 이뤄지는 포맷은, 지불 카드 네트워크 운영자에 의해 실제로 수신될 때 거래가 이뤄지는 포맷과는 상이할 수 있다. 획득자는 거래를 ISO 8583 포맷으로 변환할 수 있거나, ISO 8583 포맷의 특정 구현인 포맷(예컨대, MASTERCARD CIS(Customer Interface Specification) 포맷)으로 변환할 수 있다. 인가 요청 메시지는, 예컨대 상인(2004)과 획득자(2006) 사이의 통신 인터페이스(2016)를 통해 전송되는 ISO 8583 메시지 타입 식별자(MTI) 0100 메시지일 수 있다.
0100 메시지가 획득자(2006)의 PNIP(2012)에서 수신되면, 포맷, 내용 및/또는 컨텍스트에 대하여 거래에 대해 일련의 편집을 실행할 수 있다. 더 나아가, 메시지가 향상된 서비스로 지칭되는 보통의 인가 요청을 넘는 것에 관련되어 있는지를 결정하는 스크리닝을 수행할 수 있다. 향상된 서비스는 하나 이상의 발행자(2010) 및/또는 네트워크(2008) 자체의 운영자 대신에 스크리닝될 수 있다. 중앙집중화된 회원 파라미터 시스템(MPS)(2018)은 신용 인가 거래의 처리를 구동하는데 사용되는 가정 파라미터에 제공될 수 있다. 하나 이상의 실시예에서, 중앙집중화된 회원 파라미터 시스템(2018)으로부터 추출물은 매일 네트워크(2008) 상의 모든 획득자 PNIPs(2012) 및 발행자 PNIPs(2024)에 배포되어 신용 카드 거래의 처리를 구동한다.
이 포인트에서 "ICA" 및 "BIN"이 BANKNET에서 이용되어 회원이 카드 발행 및/또는 획득 활동을 실행할 수 있음을 주목해야 한다. ICA, 즉 은행간 카드 협회는 회원이 회원이 책임지는 활동을 고유하게 식별하도록 사용하기 위해 마스터카드가 할당한 4 내지 6자리 식별정보이다. BIN, 즉 은행 식별 번호는 마스터카드가 주요 회원에게 할당하여 카드 소유자 계좌 번호의 처음 6자리로서 사용되는 고유한 일련의 번호이다. 다른 지불 카드 네트워크는 당업자에게 자명할 바와 같이 유사한 타입의 번호를 갖는다.
적어도 일부 실시예에서, 동일한 회원 파라미터 추출물은 모든 PNIPs에게 전송되어 거래는 이를 사용하여 라우팅된다. 적어도 일부 환경에서, 계좌 번호나 계좌 번호 범위가 라우팅하는 방법을 결정하는데 사용된다. 일부 경우에, 거래는, 계좌 범위가 "사인 인"된 장소를 기반으로 하여 발행자 PNIP에 라우팅된다. 발행자는 MTI 0800 사인을 요청 메시지에서 그룹 ID나 계좌 범위를 갖고 전송한다. 회원 ID는 PNIP 포트(2038) 구성으로부터 가져와 이 계좌 범위로부터의 거래는 그 후 사인-인 요청이 수신되게 되는 포트에 라우팅된다. 회원 ID는 발행자 사이트의 복수의 PNIPs 상의 포트 상에 제시될 수 있으며, 이하의 도 10의 논의를 참조하기 바란다.
하나 이상의 실시예에서, 계좌 범위를 기반으로 하여, MPS(2018)의 파라미터(또는 그 로컬 추출물)가 소정의 거래를 처리하는 방법을 결정할 것이며, 예컨대, 발행자가 특정한 계좌 범위 상에서 사인 업한 향상된 서비스(있다면)를 포함한, 제품 코드, 국가 코드, 환율 코드 등이다. 즉, 메시지는 파싱되어, 계좌 범위를 포함한 특정한 필드를 점검하고; 계좌 범위는 특정한 발행자와 관련되며, 이를 기반으로 하여, 메시지는 상이하게 취급할 수 있다. 메시지를 파싱할 수 있으며, 내부 데이터 포맷으로 변환할 수 있어서, 액세스는 모든 개인 데이터 요소에 대해 획득할 수 있다. 하나 이상의 실시예에서, 계좌 번호를 키로서 사용하여 MPS(2018)(또는 그 로컬 추출물)애 액세스하여 소정의 거래를 처리하는데 적절한 모든 파라미터를 회수한다. 비제한적인 예로서, 적절한 메시지 파서(2020)(및 PNIP(2012) 상의 다른 프로그램)가 적절한 하이-레벨 언어 등으로 기록될 수 있다.
예시적인 실시예에서, 중앙 MPS(2018)는, 2022에서 본 바와 같이, 네트워크 상의 종점(예컨대, PNIPs(2012))에 배포되는 추출물을 하루에 한 번 만든다. 이들 추출물은 PNIP가 메시지를 처리하여 임의의 특별한 취급을 필요로 하는지를 판정하는데 필요한 관련 정보를 포함한다. 일부 경우에, 메시지는 그 다음에 중앙 사이트(2009)에 라우팅되어 향상된 서비스를 실행한다. 다른 한편으로, 특별한 서비스가 필요 없다면, 메시지는 2026에서 본 바와 같이 발행자 PNIP(2024)에 직접 라우팅될 수 있다.
발행자 PNIP에 직접 라우팅되는 메시지: 이러한 점에서, 거래는, 2026에서 본 바와 같이 MPS 추출물(2022)를 기반으로 하여 발행자 PNIP(2024)에 직접 라우팅된다. 모든 계좌 범위는 파라미터에서 식별된 고유한 목적지 종점을 가질 것이다(계좌 범위를 그룹으로 묶을 수 있으며, 계좌 범위 그룹의 모든 회원은 공통 목적지 종점을 가질 수 있다). 회원 인터페이스는 획득자 프로세서(2006)와 획득자 PNIP(2012) 사이의 연결을 지칭한다. 이것은 또한 발행자 PNIP(2024)와 발행자 프로세서(2010) 사이의 인터페이스에 적용된다. 획득자 PNIP(2012)와 발행자 PNIP(2024), 획득자 PNIP(2012)와 ASPs(2050), 그리고 ASPs(2050)와 발행자 PNIP(2024) 사이 그리고 그 간의 연결을 지불 카드 네트워크 자체 상으로의 네트워크 인터페이스라고 칭한다. 하나 이상의 실시예에서, 이것은 그룹 어드레스를 포함하는 주문화된 라우팅 성능을 가진 (2026에서 본 바와 같은) TCP/IP 연결일 수 있다. 보통, TCP/IP 어드레스는 단일 종점을 지칭한다. 그룹 어드레스는 어드레스 그룹에 관련될 수 있으며, 다양한 프로토콜을 사용하여 그룹 내의 컴퓨터(예컨대, PNIPs) 중 임의의 컴퓨터를 타겟으로 할 것이다. 일부는 라운드 로빈 접근을 사용하며; 다른 것들은, 메시지가 항상 먼저 하나의 소정의 컴퓨터에 라우팅된 후 제1 컴퓨터가 이용 가능하지 않은 경우에만 제2 컴퓨터에 라우팅되는 퍼스트 인 리스트(first in list) 접근을 사용할 수 있다. 그룹 어드레싱은, 예컨대 획득자나 발행자가 동일한 위치에서 복수의 PNIPS를 갖는 경우에 중복/고장 공차에 유용할 수 있다. 또한, 접근을 조합하고 라운드 로빈을 도입하는 것이 - 라운드 로빈 내의 어드레스는 퍼스트 인 리스트 그룹 어드레스임 - 가능하거나, 역으로 퍼스트-인-리스트를 도입하는 것이 - 퍼스트-인-리스트 내의 어드레스가 라운드 로빈 그룹 어드레스임 - 가능할 것이다. 이들 성능은 정전, 유지보수 등의 경우에 유용하다.
도 9는 네 개의 PNIPs(2028-1 내지 2028-4)를 갖는 비제한적인 예를 도시한다. 라운드 로빈 접근에서, 제1 메시지는 먼저 PNIP(2028-1)에 라우팅되고, 제2 메시지는 PNIP(2028-2)에 라우팅되고, 제3 메시지는 PNIP(2028-3)에 라우팅되며, 제4 메시지는 PNIP(2028-4)에 라우팅되는 등으로 이뤄진다. 퍼스트 인 리스트 접근에서, 모든 메시지는 PNIP(2028-1)에 라우팅되며; 소정의 메시지에 이용 가능하지 않다면, 메시지는 PNIP(2028-2)에 라우팅되고; PNIP(2028-2)가 이용 가능하지 않다면, 메시지는 PNIP(2028-3)에 라우팅되고; PNIP(2028-3)가 이용 가능하지 않다면, 메시지가 2028-4에 라우팅된다. 도 8의 각각의 PNIP(2028-1 내지 2028-4)는 바로 앞서 설명한 바와 같이 퍼스트 인 리스트나 라운드 로빈에 의해 해결되는 단일 머신 또는 머신 그룹일 수 있다. 하나 이상의 실시예에서, PNIPs(2012 및 2024) 사이의 물리적인 네트워크(2026)와, PNIPs(2012 및 2024)와 중앙 사이트(2009) 사이의 물리적인 네트워크(2030 및 2032)는 사설 멀티프로토콜 라벨 스위칭(MPLS) TCP/IP 네트워크이며 인터넷이 아니다. 발행자의 네트워크 그룹 어드레스가 PNIP(2012)(또는 ASP(2050))에 의해 판정되었다면, 메시지는 발행자 PNIP(2024)에 라우팅된다. 0100 auth 메시지가 발행자 PNIP(2024)에 도착하면, 추가 편집을 시작하여, 메시지가 정확한 위치에 라우팅되었는지를 이중 체크하고 확인한다. 더 나아가, 회원 ID를 점검하며, 이는, 일부 발행자는 단일 PNIP를 공유할 수 있으며 이 PNIP를 공유하는 발행자(회원) 중 어떤 발행자에 해당 거래가 라우팅되는 지를 판정하는 것이 필요하기 때문이다. PNIP를 공유하는 발행자 각각은 PNIP의 회원 측 상에 그 자신의 포트를 가질 것이며; 거래는 회원 파라미터를 기반으로 하여 적절한 포트에 라우팅된다. 도 10을 참조하기 바라며, 여기서 일반적인 PNIP(2028)는 네트워크 측(2034)과 회원 측(2036)을 갖는다. 회원 측(2036)은 회원(1 내지 N)으로의 N개의 포트(2038-1 내지 2038-N)를 갖는다. N은 본 명세서에서는 일반적인 적절한 정수로서 사용되며, 도 10의 N의 값은, 예컨대 도 2의 요소(2002)와 연계된 N의 값과 반드시 동일하지 않는다.
도 11에서 도시된 바와 같이, 일부 경우에, 발행자는 네트워크-측 연결(2034)와 함께 단일 사이트에서 복수의 PNIP 디바이스(2028)를 가지며, 복수의 PNIPs(2028) 모두는 동일한 호스트 스트림에 연결된다(각각은 동일한 회원(발행자)과 관련되는 포트 1(2038-1)을 갖는다.
이 포인트에서, 0100 메시지는 발행자(2010)에 전달되었다. 발행자(2010)는 그 후 거래 속도, 구매에 개방, 사기 검출 프로토콜 등을 기반으로 하여 (예컨대, 발행자 처리 플랫폼(2040)에 의해) 발행자 처리 및 판정을 수행하고, 적절한 인가 요청 응답, ISO 8583 MTI 0100을 제공한다. ISO 8583 및 그 특정 구현 내에서 한정된 다수의 상이한 가능 응답 코드가 있다. 각각의 거래는 복수의 데이터 요소로 이루어지며; 발행자로부터의 응답은 데이터 요소(39)에 포함된다. 0100 메시지가 플랫폼(2040)으로부터 발행자 PNIP(2024) 상에서 수신되면, 파싱되어, 유효한 값인지를 확인하기 위한 DE39의 검증을 포함한, 포맷, 내용 및 컨텍스트에 대해 편집한다.
하나 이상의 경우에, 거래가 지불 카드 네트워크의 컴퓨터를 터치하는 모든 포인트에서, 이것이 중앙 위치(2009)에서의 획득자 PNIP(2012), 발행자 PNIP(2024) 또는 특수한 서비스 컴퓨터 또는 컴퓨터들(2050)인지 간에, 거래 컨텍스트가 보존되는 것을 주목할 가치가 있다. 즉, 메시지가 네트워크의 그 다음 노드 상으로 전송되기 전, 카피가 컨텍스트 관리자 큐(2042, 2046 및 2058)에 저장되어, 거래 응답 MTI 0110이 돌아올 때, 요청 MTI 0100이 이 응답에 매칭될 수 있어서, 이 응답이 이전 루트 포인트에 다시 라우팅되는 방법을 알 수 있다. 컨텍스트 관리자 큐에 저장된 아이템 중 하나로는 메시지 작성자의 어드레스가 있어서, 이것은 루트-백 정보에 사용할 수 있다. 포맷, 내용 및 컨텍스트 편집을 포함한 발행자 PNIP 검증이 완료되면, 거래는 컨텍스트 관리자 큐(2046)로부터 추출되며, 루트-백 어드레스를 회수하며, 0100 메시지는 그 후 이것이 유래한 곳; 이 경우 획득자 PNIP(2012)(또는 ASP(2050))로 다시 전송된다. 획득자 PNIP(2012)는 그 후 메시지를 수신하여 파싱하며 그 원래 요청을 컨텍스트 관리자 큐(2042)로부터 꺼낸다. 복수의 획득자가 획득자 PNIP를 공유할 수 있으며, 그에 따라 응답을 획득자 PNIP 상의 어떠한 포트에 다시 라우팅할 지를 아는 것이 필요함을 주목해야 한다(도 10의 설명을 참조하기 바람). 컨텍스트 관리자 큐에서의 원래의 요청에 대하여 메시지를 체크하면, 메시지는 다시 정확한 포트에 라우팅될 수 있다.
각각의 PNIP(2012 및 2024)는 통상적으로 많은 상이한 프로그램을 갖는다. 이들은 예컨대 파서/에디터(2020 및 2043); 파라미터 파일 관리자; 거래 컨텍스트 관리자; 회원 통신 프로그램; 네트워크 통신 프로그램 등을 포함할 수 있다. 혼란을 줄이기 위해, 도 7 및 도 8은 "MPS 추출물"(2022 및 2044)을 도시하며; 이것은 통상 추출물 자체와, 추출물을 MPS(2018)로부터 획득하는 것을 관리하는 관련 파라미터 파일 관리자를 포함할 것임을 주목해야 한다. 유사하게, 혼란을 줄이기 위해, 도 7 및 도 8은 "컨텍스트 관리자 큐"(2042 및 2046)를 도시하며; 이것은 통상 큐 자체와, 큐의 내용을 관리하는 관련 관리자를 포함할 것이다. 하나 이상의 실시예에서, PNIP 상의 다른 프로그램 사이에 통신(프로세스 간 통신)하는데 사용되는 통신 프로그램이 있을 수 도 있으며; 이것은 중복을 피하기 위해 도 7 및 도 8에서는 생략한다.
향상된 서비스인 경우의 메시지: 하나 이상의 실시예에서, 특수한 아키텍쳐가 사용되어 향상된 서비스의 전달을 용이하게 한다(도 7 및 도 8의 ASP(2050)는 비제한적인 예이다). 향상된 서비스의 예는 소비 제어 및/또는 가상 카드 번호를 제공하는 마스터카드 "인컨트롤" 제품을 포함한다. 다른 예는 로얄티 보상, 재발생 지불 취소 등이다. 하나 이상의 경우는 이러한 컨텍스트 로직을 네트워크 가장자리까지 전개하지 않는다. 더 나아가, 이러한 점에서, 발행자와 획득자 PNIPs(2012 및 2024)는 이 가장자리 상에 있는 것으로 지칭되며, 이는 이들이 고객의 구내(2006 및 2010)에 상주하기 때문이다. 통상의 네트워크 상에는 2000개가 넘는 PNIP가 있을 수 있다. 하나 이상의 경우에 사용되는 특수한 아키텍쳐는 위치(2009)와 관련되는 중앙 사이트 타입 아키텍쳐이다. 중앙 사이트(2009)에서, 특정한 컴퓨터는 인가 서비스 프로세서나 ASPs(2050)로 지칭한다.
획득자 PNIP(2012) 상에서, 계좌 범위에 대해 회원 파라미터를 체크할 때, 거래가 향상된 서비스를 필요로 하는지를 판정한다. 예라면, 거래는 중앙 사이트 ASPs(2050)에 라우팅되며, ASPs(2050)은 서비스 제공자 시스템 모두에 대한 인터페이스를 갖는다 - ASPs는 (일부 실시예에서는 그렇게 할 수 있을지라도) 서비스 자체를 반드시 제공할 필요는 없지만, 네트워크(예컨대, BANKNET)와 실제 서비스 제공자(2051-1 내지 2051-N) 사이를 중재할 수 있다. ASP는 통상 DB2 연결 또는 다른 적절한 연결을 통해 메인프레임(2052)으로의 연결(2053)을 가질 것이다. 거래가 추가 데이터로 질적으로 향상된다면, 메인프레임(2052)에 대한 데이터베이스 호출을 만들어서 메인프레임 데이터베이스(2054)로부터 정보를 회수하여, 거래가 발행자에게 전송되기 전 거래에 삽입할 수 있다. 인터페이스는 또한 위험 관리 시스템, 판정 관리 시스템, IN CONTROL, 보상 등에 제공될 수 있다. 서비스 제공자(2051-1 내지 2051-N)는 일반적으로, 그 비제한적인 예가 본 명세서에 제공되어 있는 임의의 향상된 서비스를 나타낸다.
통신 레이어(2056)가 사용되어 하나 이상의 실시예에서 서비스 제공자와 통신하며, 적절한 구현의 비제한적인 예로 IBM MQ 시리즈가 있다. 0100 메시지는 서비스 제공자에 전송될 수 있으며, 서비스를 실행하는데 필요한 임의의 추가 정보로 메시지를 감싸는 특수한 "향상된 서비스"(ES) 헤더 내부에 캡슐화할 수 있다. 서비스 제공자는 응답을 전송한다. ASP는 이 응답을 받아 서비스 응답으로 0100 거래를 질적으로 향상시킨 후, 전체 패키지를 발행자 PNIP(2024)에 전송한다. 일부 향상된 서비스는 요청 메시지(0100) 상에서 처리되며, 다른 서비스는 응답 메시지(0110) 상에서 처리된다. 응답 메시지가 ASP 상에서 처리되면, 원래의 메시지를 ASP 상의 컨텍스트 관리자 큐(2058)로부터 뽑아서 적절한 획득자 PNIP(2012)를 판정하여 메시지를 다시 라우팅할 것이다. 이로부터 획득자 PNIP는 앞서 설명한 "발행자 PNIP로 직접 라우팅된 메시지" 경우에서처럼 거동할 것이다. 특수한 아키텍쳐의 일부 실시예는 엔터프라이즈 서비스 버스를 사용하여 서비스(2051) 중 일부를 중재하고 용이하게 한다. 예컨대, IN CONTROL 서비스는 엔터프라이즈 서비스 버스의 경우를 통해 액세스할 수 있다.
데이터 창고로의 데이터의 진입: 하나 이상의 경우에, 발행자 PNIP(2012), 획득자 PNIP(2024) 및/또는 ASPs(2050)를 통해 흐르는 모든 거래는 로그 기록을 기록함으로써 모든 포인트에서 로그된다. 하루에도 복수회(예컨대, 6회), 글로벌 파일 전송 시스템(2059)은 각 노드로부터 로그를 뽑아서 이들 로그를 메인프레임(2052) 상의 지원 파일 시스템(2060)으로 수집한다. 로그 파일은 파싱되어 일반 일상 파일로 수집된다. 일반 일상 파일은 스크럽(scrub)되고 변경되어, 그후 데이터 창고(2062) 내로 뽑히는 메인 프레임 상의 강화 파일을 만들며, 이러한 데이터 창고에서, 추가 데이터 조작 및 스크러빙이 거래가 저장되기 전 실행된다. 데이터 창고(2062)는, 획득자와 발행자(2012 및 2024)의 PNIP에 연결되는 중간 노드(위치(2009))에 위치한다. 명백히 하여, 하나 이상의 실시예에서, 노드(2009)는 직접 PNIPs(2012 및 2024)에 직접 연결되지만, 데이터 창고는 2012 및 2024 디바이스에 직접 연결되지 않으며; 오히려 데이터는 GFT 및 SF 시스템(2059 및 2060)을 통해 흐르며 데이터 창고에서 종료한다. 데이터 창고(2062)는 발행자가 유지할 데이터 창고(154)와 구별해야 한다.
클리어링 및 세틀먼트: 하나 이상의 경우는 클리어링 및 세틀먼트 시스템(2074)을 이용한다. 클리어링에서, 글로벌 파일 전송(2059)을 통해, 획득자는 클리어링 파일을 적절한 메시지 포맷(비제한적인 예에서, 통합된 제품 메시지(IPM) 포맷)으로 제출한다. 파일은, 획득자 관점에서, 이들 획득자가 믿기로 이들이 지불받아야 하는 것을 포함한다. 하나 이상의 경우에, 인가는 실제로 임의의 금전을 이동시키지 않으며; 인가는 오직 카드 소유자가 은행이 인정한 유효한 카드 소유자인지를 검증하며, 은행은 지불을 재품이나 서비스의 상인에게 돌릴 것이다. 예컨대, 통상의 식당 방문에서, 카드를 영수증 금액에 대해 긁지만, 그 후 팁이 추가된다. 클리어링 메시지는 실제 음식 금액 + 팁을 가질 것이다. 하나 이상의 경우에, 클리어링은 실제로 금전을 이동시키지 않으며; 단지 실제 금액을 결정한다. 세틀먼트 시스템은 금전의 이동을 실제로 시작한다. 더 나아가, 이러한 점에서, 세틀먼트 시스템은 은행에게 얼마 만큼의 금전을 이동시켜야 하는지를 실제로 알려주지만, 금전을 실제로 이동시키지 않는다. 클리어링 내에서, 프로세스는 분쟁 해결, 환불 등을 포함한다. 클리어링 동안, 파일은 획득자로부터 지불 카드 네트워크로 전송되며; 지불 카드 네트워크는, 클리어링 및 세틀먼트 시스템(2074)을 사용하여, 파일을 받아 이들을 분할하고 이들을 발행자에 의해 정렬한다. 응답 파일은 그 후 각각의 발행자로부터 수신되어, 이들 응답 파일은 다시 분할되고 정확한 획득자에게 재정렬된다. 결국, 데이터는 세틀먼트 시스템으로 흐르며 금전이 이동한다. 따라서, 하이 레벨에서, auth 요청과 auth 요청 응답은 실시간으로 이뤄지며, 클리어링 및 세틀먼트는 배치 모드에 있다.
추가 세부내용의 리뷰 및 제공에 의해, 적어도 일부 경우에, 배치 모드에서, 클리어링은 제1 제시를 위해 200의 DE24 기능 코드 값을 갖는 ISO 8583 MTI 1240 메시지를 통해 시작된다. 이 메시지가 획득자로부터 획득되면, 지불 카드 네트워크는, 클리어링 및 세틀먼트 시스템(2074)을 사용하여, 신택스 편집, 포맷 편집, 내용 편집 및 컨텍스트 편집을 진행할 것이다(통상 모든 거래에 적용됨). 이들 편집을 통과하면, 거래 관련 수수료와 교환을 계산할 것이다. 계산을 기반으로 하여, 메시지는 또한, 발행자 상으로 통과되기 전 추가 정보로 질적으로 향상될 수 있다. 세틀먼트 금액을 그 후 판정한다. 클리어링 사이클 내에서, 각각의 소정의 회원(예컨대, 발행자나 획득자)으로 인한 금전의 금액은 누적되며, 이들 금액은 때가되면 전송되는 세틀먼트 파일 내에 합산된다.
암호 양상: 정지 중인 데이터와 이동 중인 데이터의 개념을 상정해 보자. 정지 중인 데이터의 예는 실제로 PNIPS 자체 상에 상주하는 로그 파일 - 카드 번호나 개인 식별 가능 정보(PII)를 포함하는 구성 정보 - 이다. 하나 이상의 실시예에서, 정지 중인 모든 민감 데이터는 디스크에 기록되기 전 암호화된다. 이동 중인 데이터는 송신 매체(예컨대, 와이어, 동축 케이블, 광섬유 케이블, RF 링크)를 통해 실제로 이동하는 데이터를 지칭한다. 모든 PCI-민감 데이터(미국, 매사추세츠 웨이크필드 소재의 PCI 시큐러티 스탠다즈 카운실, LLC)는 디스크에 기록되거나 네트워크를 통해 전송되든지 간에 암호화된다. 적어도 일부 경우에, 획득자와 발행자의 구내에 있는 내부 링크는 암호화되지 않으며, 이는 고객 구내가 하드웨어의 물리적인 보안 상에 상주하는 물리적으로 안전한 시설이라고 가정되기 때문이다. 다른 한편으로, 적어도 일부 경우에, 외부 링크(예컨대, 링크(2026, 2030 및 2032))는 모두 인가 트래픽 및 대용량 파일 전송 모두에 대해 암호화된다.
하나 이상의 실시예는 지불 카드 처리 네트워크의 다른 브랜드로의 인터페이스(들)(2068)를 가질 것이다. 예컨대, MASTERCARD브랜드의 지불 카드 처리 네트워크는 AMERICAN EXPRESS, VISA, JCB, DISCOVER 등과 같은 네트워크로의 인터페이스를 가질 수 있다. 적절한 트랜슬레이션 레이어가 마스터카드(또는 다른 포맷)과 다른 네트워크에 의해 사용되는 포맷 사이를 적절히 중재하기 위해 제공될 수 있다. 하나 이상의 실시예에서, 다른 지불 네트워크로의 인터페이스(2068)는 2009에 위치한 머신을 통해 제공되지만, 일반적으로 다른 지불 네트워크 포맷이 필요로 하는 바와 같이 로드된 추가 중간 층을 갖는 발행자 PNIP(2024)와 유사하다. 일부 상인은 예컨대 MASTERCARD 네트워크로의 단일 인터페이스만을 가질 수 있으며 - 이 상인으로부터의 모든 거래는 어떤 카드를 사용했는지에 상관없이 MASTERCARD에 라우팅될 수 있음 - MASTERCARD는 이들 거래를 처리하여 이들을 적절한 네트워크로 라우팅할 것이다.
휴대용 컴퓨팅 디바이스
도 4는 예시적인 태블릿 컴퓨팅 디바이스, 넷북, "울트라북" 또는 기타 서브노트북, 랩탑, 모바일 전자 디바이스 또는 스마트폰(400) 등의 블록도이며; 일부 실시예는 생체 인식 성능을 가진 디스플레이 "스마트" 카드를 이용할 수 있다(비제한적인 예는 노르웨어 폰부 소재의 IDEX ASA로부터 이용 가능한 제품을 포함하며; 스위스 쇼-드-폰즈 소재의 NagraID SA - 쿠델스키(Kudelski) 그룹으로부터 이용 가능한 제품 또한 일부 경우에 유용할 수 있다). 유닛(400)은 적절한 프로세서; 예컨대, 마이크로프로세서(402)를 포함한다. 프로세서(402)에 결합되는 셀룰러 트랜시버 모듈(404)은 안테나와 적절한 회로를 포함하여 예컨대 3G나 4G와 같은 셀룰러 전화 신호를 전송하고 수신한다. 프로세서(402)에 결합되는 Wi-Fi 트랜시버 모듈(406)은 안테나와 적절한 회로를 포함하여 유닛(400)이 무선 네트워크 액세스 포인트이나 핫스팟을 통해 인터넷에 연결하게 한다. 당업자는, "Wi-Fi"가 Wi-Fi 얼라이언스의 상표이며 IEEE 802.11 표준 그룹을 사용한 제품의 브랜드 명임을 인식할 것이다. 프로세서(402)에 결합되는 블루투스 트랜시버 모듈(429)은 안테나와 적절한 회로를 포함하여 유닛(400)이 블루투스 무선 기술 표준을 통해 다른 디바이스에 연결되게 한다. 프로세서(402)에 결합되는 NFC 트랜시버 모듈(431)은 안테나와 적절한 회로를 포함하여 유닛(400)이 근거리 통신을 통해 무선 통신을 구축하게 한다.
하나 이상의 실시예는, 수행될 때 프로세서(402)가 본 명세서에서 기재한 기능의 적어도 일부분을 구현하게 하는 환승 애플리케이션(421)을 메모리(412)에 포함한다. 운영체제(427)가 유닛(400)의 동작은 조정한다. 애플의 iOS와 구글의 안드로이드가 적절한 운영체제의 비제한적인 예이다.
프로세서(402)에 결합된 터치 스크린(410)은 또한 일반적으로 키패드, 다른 타입의 디스플레이, 마우스 또는 다른 포인팅 디바이스 등과 같은 다양한 입출력(I/O) 디바이스를 나타내며, 이들 모두는 하나 이상의 실시예에서 존재하거나 존재하지 않을 수 있다. 프로세서(402)에 결합되는 오디오 모듈(418)은 예컨대, 오디오 코더/디코더(코덱), 스피커, 헤드폰 잭, 마이크 등을 포함한다. 전력 관리 시스템(416)은 배터리 충전기, 배터리로의 인터페이스 등을 포함할 수 있다. 메모리(412)는 프로세서(402)에 결합된다. 메모리(412)는 예컨대 RAM과 같은 휘발성 메모리, ROM과 같은 비휘발성 메모리, 플래시 또는 비일시적으로 정보를 저장하는 임의의 유형의 컴퓨터로 판독 가능하고 기록 가능한 저장 매체를 포함한다. 프로세서(402)는 통상 온-칩 메모리를 또한 가질 것이다.
지문 스캐너(437)가 생체 인증용으로 프로세서(402)에 결합된다. (별도로 도시하지 않은) 적절한 대응하는 소프트웨어 애플리케이션이 일부 경우 메모리(412)에 상주할 수 있다. 많은 셀 폰에는, 프로세서(402)에 결합되는 것으로 도시된 디지털 카메라(439)가 장착되어 있다. 일부 실시예에서, 카메라(439)는 생체 인식 검증을 위해 메모리(412)의 얼굴 인식 애플리케이션(435)과 연계하여 사용된다. 일부 실시예에서, 오디오 모듈(418)의 마이크가 생체 인식 검증을 위해 메모리(412)의 스피커 인식 애플리케이션(433)과 연계하여 사용되며; 적절한 음향 전단을 제공할 수 있다. 일부 실시예는 본 명세서의 다른 곳에서 설명한 바와 같은 지갑 애플리케이션(423)을 포함한다.
프로세서(402)에 결합되는 GPS 수신기 모듈(499)은 안테나와 적절한 회로를 포함하여 디바이스(400)가 지구 위 높은 곳의 GPS 위성이 전송한 신호의 타이밍을 적절히 조정함으로써 그 위치를 계산하게 한다. 대응하는 소프트웨어는 부가적으로 메모리(412)에 상주한다.
메모리(412)는 또한 예컨대 터치 스크린(410)을 통해 입력된 PIN과 비교하기 위해 저장된 PIN; 카메라(439)로 찍은 사진으로부터 추출한 얼굴 특성와 비교하기 위한 전화기의 합법적인 소유자로부터의 추출된 얼굴 특성; 스캐너(437)가 수행한 스캔으로부터 획득한 지문 특성와 비교하기 위한 전화기의 합법적인 소유자로부터의 추출된 지문 특성; 및/또는 오디오 모듈(418)의 마이크로부터 획득한 음성 샘플로부터 추출한 음성 특성과 비교하기 위한 전화기의 합법적인 소유자로부터의 추출된 음성 특성을 포함할 수 있다. 도 4의 요소는 프로세서(402)에 직접 연결되는 것으로 도시되지만; 하나 이상의 버스 구조가 하나 이상의 실시예에서 이용될 수 있음을 주목해야 한다. 더 나아가, 소프트웨어로 구현된 것으로 도시된 요소는, 원하는 경우, 속도로 인해 적어도 부분적으로는 하드웨어로 구현될 수 있음을 주목해야 한다.
메모리(412)의 브라우저 프로그램(497)은, 스크린(410) 등 상의 디스플레이를 위해 506 또는 510과 같은 서버에 의해 서비스된 html을 해독한다.
액세스 제어 솔루션
하나 이상의 실시예는, 환승(또는 다른 제어된 액세스) 환경, 디바이스- 또는 클라우드-기반 지갑 및/또는 생체인식 인가로의 진입 시에 Wi-Fi, 디바이스의 블루투스 페어링을 병합하여 요금 지불 및/또는 액세스 제어에 대한 저 마찰/고 처리율 경험을 만드는 솔루션을 제공한다. 하나 이상의 실시예에서, 시스템은 영역으로의 진입 시에 휴대용 전자 디바이스(예컨대, 셀 폰, 태블릿)를 인식하고, 디바이스 성능 및/또는 사용자 선호도를 점검하고, 생체인식 솔루션(지문 인식, 스피커 인식, 얼굴 인식 등)에 의해 사용자를 인가하며 고객이 요금 게이트에 진입하기 전 액세스 및/또는 승인 토큰을 제어 포인트(예컨대, 회전식 개찰구나 다른 요금 게이트)에 전달한다. 토큰은, 디바이스가 제어 포인트의 가까운 범위 내에 진입하면 디바이스와 페어링된 후, 토큰은 액세스 포인트로부터 진출하거나 미리 결정된 기간 이후 만료하게 된다.
본 명세서에서 사용된 바와 같이, "근접" 무선 통신은 근거리 통신(NFC)과 같은 대략 10cm 내지 20cm의 최대 범위의 무선 통신을 지칭하며; "단거리" 무선 통신은 블루투스와 같이 대략 50m 내지 100m의 최대 범위의 무선 통신을 지칭하며; "중장거리" 무선 통신은 Wi-Fi 및 3G, 4G 및 LTE 셀룰러 네트워크와 같은 무선 통신 기술을 지칭한다.
일부 실시예는 생체인식보다는 대안적인 인증 형태; 예컨대 개인 식별 번호(PIN)의 입력을 사용한다. 일부 경우에, 디바이스 성능 및/또는 인증의 결과 및/또는 인가 및/또는 인증 방법(예컨대, PIN 대 생체인식)에 따라, 디바이스의 소유자는 상이한 제어 포인트(예컨대, 이하에서 설명할 바와 같이, 고속 게이트(522) 대신 표준 게이트(524)에 또는 그 역으로)에 전송될 수 있다.
다양한 상이한 사용의 경우가 본 개시의 하나 이상의 실시예로 가능하다. 일부 양상은 생체인식 인증 성능(예컨대, 임의의 필요한 소프트웨어를 가진 437, 439 + 435, 418 + 433, 및 임의의 대응하는 하드웨어로 구현되는 부분)과 지갑 애플리케이션(423)을 갖지만 NFC 성능(431)은 없는 디바이스(400)의 경우에 적용될 수 있다. 일부 양상은 생체인식 인증 성능, 지감 애플리케이션 및 NFC 성능(431)을 갖는 디바이스(400)의 경우에 적용될 수 있다. 일부 양상은 생체인식 인증 성능은 없지만 지갑 애플리케이션과 NFC 성능(431)을 갖는 디바이스(400)의 경우에 적용될 수 있다. 일부 양상은 생체인식 인증 성능을 갖지만, 지갑 애플리케이션 대신 클라우드-기반 지갑을 갖고, NFC 성능(431)이 없는 디바이스(400)의 경우에 적용될 수 있다.
도 5는 철도역 영역(502)의 컨텍스트에서의 예시적인 시스템을 도시하며, 하나 이상의 실시예는, 버스 터미널, 지하철 터미널, 스타디움, 축제, 술집, 나이트클럽, 회사나 학교 캠퍼스 환경, 테마파크, 호텔, 쇼핑몰 및 홀리데이 파크와 같은 다양한 상이한 위치로의 액세스를 제어하는데 적용될 수 있음을 이해해야 한다. 철도역 영역(502)은 본 개시의 하나 이상의 실시예의 양상을 사용한 "고속" 액세스 게이트(522)뿐만 아니라 적어도 하나의 Wi-Fi 트랜시버(504)를 포함한다. 부가적인 구성요소는 데이터베이스(508)를 가진 로컬 서버(506); 지불 네트워크 인터페이스(516); 및 표준 액세스 게이트(524)를 포함한다. 게이트(522 및 524)에는 부가적으로 장벽(528 및 530)이 장착되어, 구역(520)을 통해 도달한 기차로의 인가받지 않은 액세스를 방지한다. 장벽(528, 530) 대신, 오디오(예컨대, 부저) 및/또는 시각적(예컨대, 플래시 라이트) 기술을 사용하여, 적절한 인증 및/또는 인가 없이 통과하려는 누군가의 시도에 주의를 줄 수 있다.
비제한적인 예에서, 인터페이스(516)는, 도 7에 도시된 바와 같이, 2016과 같은 인터페이스 및 관련 요소(예컨대, 적절한 라우터 및/또는 다른 하드웨어에 의한 LAN(526)과 획득자 사이의 TCP/IP 연결).
요소(504, 506, 516, 522 및 524)는, 일반적으로 트랜시버(504)가 액세스 포인트를 제공하는 Wi-Fi 네트워크; 다른 무선 네트워크; 및/또는 유선 이더넷과 같은 유선 네트워크일 수 있는 적절한 근거리 네트워크(LAN)(526)를 통해 데이터 통신 상태에 놓인다. 부가적으로, 광대역 네트워크(WAN) 연결(예컨대, 인터넷)이 데이터베이스(512)를 갖는 원격 서버(510)에 제공된다. 인터페이스(516)는 예컨대 환승 에이전시나 도 5의 시스템을 운영하는 다른 개체의 획득자(518)에 연결을 제공할 수 있다. 도 2 및 도 7 내지 도 11에 관한 획득자의 설명을 참고하기 바란다.
일반적으로, 시설의 Wi-Fi 존(예컨대, 트랜시버(504) 범위의 국(502)의 구역)에 진입하면, 사용자(532)의 디바이스(400)를 발견하며, 디바이스(400)의 성능과 사용자(532)의 선호도를 발견한다. 하나 이상의 실시예에서, 디바이스(400) 상의 애플리케이션은 (디바이스 상에서) 이들 선호도를 관리하거나, 고객 선호도의 데이터베이스(508 및 512)를 관리하는 호스트 시스템(506 및 510)으로의 요청을 시작한다. 적어도 일부 경우에, 이러한 데이터베이스는, 본 개시의 하나 이상의 실시예에 대해 적절한 추가 정보와 함께 (등록된 고객에 대해 현재 행해진) 에이전시가 유지한 고객 프로필; 예컨대 검증 기술의 레이어를 명시한 고객 검증 및/또는 위험 관리 선호도를 용이하게 하기 위한 고객의 저장된 생체인식 서명을 포함한다. 대안적으로, "페이-애즈-유-고" 거래를 일부 실시예에서 실행할 수 있어서, 고객은 에이전시에 익명으로 남게 되지만, 고객은 선택된 지불 크리덴셜의 발행자에 의해 알려져 있다. 사용자(532)는 생체인식 기술을 통해 및/또는 PIN을 입력하여 디바이스(400)에 인가된다. 지불을 인증하려고 시도한다. 일부 환승 시스템은 단일 균일 요금(예컨대, 뉴욕 지하철 시스템)을 갖지만, 다른 시스템은 거리-기반 요금(예컨대, 워싱턴 D.C. 지하철 시스템)을 갖는다. 후자의 경우, 일부 경우, 디폴트 금액에 대해 인가될 수 있다. 시스템 진출 포인트에서 도 5에 도시한 것과 유사한 통신 성능을 포함하면, 에이전시는 시스템을 떠나면서 유사한 저 마찰 경험을 제공할 수 있다. 만약 인증과 인가가 성공적이라면, 승인 토큰을 게이트(522)에 (예컨대, 로컬 서버(506)로부터) 전송한다. 사용자(532)는 (개방) 게이트(522)까지 걸어가서 접근 시 (예컨대 534로 도시된 블루투스 페어링을 통해) 디바이스(400)가 게이트(522)와 페어링됨으로써 인식된다. 토큰을 확인하고, 사용자는 (통상 논-스탑으로) 게이트(522)를 계속 통과한다.
테마 파크와 같은 일부 실시예에서, 시간-경계 토큰을 이용하며, 여기서 고객은 이 파크에서 소비한 시간을 기반으로 하여 과금된다 - 토큰은 진출하면 만료하고 그 날의 비용은 미리-인가 성능에 의해 경과한 시간을 기반으로 계산한다.
이제 "개방" 게이트를 참조하여 계속하면, 장벽(528)이 원위치로 돌아오면 게이트는 개방된다. 다른 경우에, 장벽(528)은 소정의 토큰에 의해 명시한 디바이스(400)가 가까이 접근할 때에만 개방된다. 보안을 이유로, 에이전시는 통상, 일부 타입의 게이트 및/또는 다른 장벽을 유지하는 솔루션을 원할 것이다. 적어도 일부 경우에, 그러한 게이트나 다른 장벽은, 인가받지 않은 잠재적인 고객이 미리 결정된 범위(비제한적인 예로 대략 15피트, 즉 4.6m) 내에서 식별될 때까지, 개방 상태로 남아 있다. 예컨대, 움직임 검출기(598) 등을 사용하여 개인의 존재를 검출하며, 이 개인이 토큰에 링크될 수 없다면, 게이트를 닫는다. 도 12의 흐름도(1200)를 참조하면, 1202에서 시작하여, 고속 게이트(522)는 장벽(528)을 제어할 프로세서를 포함할 수 있다. 프로세서는, 일부 실시예에서는, 도 12의 로직을 구현한다. 장벽은 초기에 단계(1204)에서 개방 포지션으로 유지된다. 처리는 1205에서 계속된다. 판정 블록(1206)에서, 움직임 검출기(598) 등으로부터의 입력으로 인해, 어떤 사람이 게이트(522) 근처에 검출되었는지를 판정하게 된다. 검출되지 않는다면, "N" 분기에 따라, 1205로 되돌아가, 계속 체크한다. 검출된다면, "Y" 분기에 따라, 로직 제어는 판정 블록(1208)으로 이동하여, 검출된 사람이 토큰에 링크되는지를 판정한다. 예컨대, 이 사람이 게이트(522)에서 유효한 토큰의 식별자와 매칭하는 식별자를 가진 디바이스를 휴대하고 있는가? 만약 그렇다면, "Y" 분기에 따라, 되돌아가 체크를 계속한다. 그렇지 않다면, "N" 분기에 따라, 단계(1210)에서 장벽을 닫고 조사하며; 문제를 판정하고 다시 장벽을 개방하는 것이 적절한 것으로 간주될 때까지 단계(1212)에서처럼 이 상태를 계속한다.
일부 실시예는 게이트나 다른 장벽이 디폴트로서 개방되게 하며, 인가받지 않은 사람이 인근에서 감지될 때 게이트나 다른 장벽을 닫으며; 다른 실시예는 게이트나 다른 장벽이 디폴트로서 닫히게 하며, 인근에 인가받지 않은 사람(들)이 없이, 인가받은 사람이 접근할 때 게이트나 다른 장벽을 개방한다.
일부 사용자는 표준 게이트(524)와 관련된 표준 게이트 라인에 다시 보내진다(예컨대, 인증이 실패하거나 인증되지만 인가가 실패한 경우). 그러한 사용자는 지불해야 한다. 인가가 실패한 디바이스(400)의 사용은 적어도 일부 경우에 거부될 수 있다. 그에 따라, 사용자가 선택된, 즉 디폴트 지불 계좌가 거부된다면(그리고 사용자가 인가될 계좌를 선택할 수 없다면), 사용자는, 자신이 대안적인 지불 디바이스를 제시할 수 있는 다른 게이트 위치로 보내질 것이다.
예시적인 사용의 경우
비제한적인 예시적 사용의 경우를 이제 설명할 것이다.
경우 A - 생체인식 및 지갑을 갖는 디바이스(NFC 없음): 언급한 바와 같이, 일부 양상은, 생체인식 인가 성능(예컨대, 임의의 필요한 소프트웨어를 갖는 437, 439 + 433, 및 임의의 대응하는 하드웨어로 구현되는 부분) 및 지갑 애플리케이션(423)을 갖지만 NFC 성능(431)은 없는 디바이스(400)의 경우에 적용될 수 있다. 이제 도 6의 흐름도(600)를 참조하면, 602에서 시작하여, 단계(604)에서, 중장거리 무선 존(예컨대, 트랜시버(504)의 범위에서 국(502)의 구역과 같은 Wi-Fi 존)에 진입한다. 시스템(LAN(526)을 통해 서버(506)에 및/또는 LAN(526) 및 WAN(514)을 통해 서버(510)에 결합된 트랜시버(504))은 발견할 수 있는 전화(400)의 존재를 검출한다. 일부 경우에, 이 검출은, 디바이스들이 무선 네트워크의 범위에 있음을 식별하기 위해 이들 디바이스가 이용하는 것과 동일한 타입의 성능을 이용하여 수행된다. 더 나아가, 하나 이상의 실시예에서, 로컬 서버(506) 상의 소프트웨어는 디바이스(400)가 존재할 뿐만 아니라 디바이스가 애플리케이션(421)을 로드하고 있는지 및/또는 시스템에 등록되어 있는지를 식별한다(만약 등록되어 있지 않다면, 사용자에게 그러한 등록을 원하는지를 묻는다). 판정 블록(606)에서, 사용자(532)가 참여에서 탈퇴하였는지를 판정한다. 그렇다면, 블록(606)의 Y 분기에 따라, 논리적 흐름을 통한 이러한 경로는 622에서 종료한다. 그렇지 않다면, 판정 블록(608)으로 진행하여 사용자(532)가 참가하였는지를 판정한다. 이들 단계는 예컨대 서버(506) 및/또는 서버(510) 상의 프로그램 로직을 통해 수행될 수 있다. 탈퇴하거나 참가하지 않는다면, 블록(608)의 N 분기에 따라, 단계(624)에서 사용자(532)에게 발견할 수 있는 자신의 전화(400)를 세팅하도록 프롬프트한다. 이들 단계는 예컨대 서버(506) 및/또는 서버(510) 상의 프로그램 로직을 통해 수행될 수 있어서, 메시지를 트랜시버(504), LAN(526)을 통해 그리고 서버(510)가 이용된다면, WAN(514)을 통해 전화(400)에 전송한다. 참가한다면, 블록(608)의 Y 분기에 따라 또는 프롬프트(624)가 유리한 응답을 이끌어 낸다면, 단계(610)에 따라, 애플리케이션(421)을 깨우고; 블루투스나 다른 프로토콜을 게이트 접근 디바이스에 경고한다(블루투스라면, 디바이스와 페어링하거나 이전 페어링을 재구축한다). 일부 실시예에서, 전화(400)로의 신호가, 존재한다면 앱(421)을 깨운다. 대안적인 접근에서, 본 명세서의 다른 곳에서 추가로 설되는 바와 같이, 사용자(532)는 앱(421)을 사용하는 대신 또는 그에 추가하여 디바이스(400) 상의 로컬 웹페이지에 액세스한다. 일부 경우에, 로컬 웹페이지가 앱을 대신한다. 일부 경우에, 로컬 웹페이지로 인해 사용자는 앱을 다운로드할 수 있다. 로컬 웹페이지는, 예컨대 서버(506)나 서버(510)에 의해 전화(400)의 브라우저에 분배될 수 있다.
단계(612)에서, 생체인식 성능이 존재한다면, 이 성능을 이용하여 사용자(532)를 인증하며(일부 대안적인 실시예에서는 생체인식 인증 대신 또는 이와 함께 PIN을 사용하며) 그 후 단계(614)에서 지불을 인가한다. 인증에 관해 더욱 상세하게 설명하면, 인증이 실패한다면, 판정 블록(612)의 N 분기에 따라, 더욱 상세하게는 논리적 흐름을 통한 이러한 경로는 622에서 종료한다. 이들 단계는 예컨대 서버(506) 및/또는 서버(510) 상의 프로그램 로직을 통해 구현될 수 있으며; 그러한 로직은 API 등과 인터페이스할 수 있어서 433 및 435나 437과 관련된 애플리케이션으로부터의 인증 결과를 얻는다. 디바이스(400)의 추가 사용은, 일부 경우에 영역(502) 내에서는 금지할 수 있다. 일부 경우에, 이것은 게이트(522 및/또는 524)에 전송된 "거부 토큰"에서 디바이스(400)의 식별자를 사용하여 달성할 수 있다. 인증이 성공한다면, 판정 블록(612)의 Y 분기에 따라, 인가 판정 블록(614)으로 진행한다. 일 비제한적인 예시적 인증 프로세스에 관한 세부내용은 이하에서 더 기재할 것이다. 다시, 이러한 논리적 흐름의 부분은 예컨대 서버(506) 및/또는 서버(510) 상의 프로그램 로직을 통해 구현할 수 있다.
인가가 성공적이지 않다면, 블록(614)의 N 분기에 따라, 사용자는 표준 진입 절차(626)를 이용한다(예컨대, 종래의 요금 카드를 구매하여 게이트(524)를 통해 입장한다). 그 후, 논리적 흐름을 통한 이러한 경로는 622에서 종료한다. 사용자에게는 표준 게이트(524)를 사용할 것이 프롬프트될 수 있다. 이들 단계는, 예컨대 서버(506) 및/또는 서버(510) 상의 프로그램 로직을 통해 구현할 수 있어서, 적절한 메시지를 전화(400)에게 전송한다. 부가적으로, "불승인" 토큰이 게이트(528)에 전송된다. 적어도 일부 경우에, 메시지가 전화에 전송되고, 거부 토큰이 게이트에 전송되며, 이 불승인이 로컬 서비스 에이전트에게 이용 가능한 애플리케이션에서 로그인되어 이들 에이전트에게 잠재적 문제를 경고한다. 인가가 성공적이라면, 블록(614)의 Y 분기에 따라, 서버(506)(또는 서버(510))는 단계(616)에 따라 승인 토큰을 고속 게이트(522)에 전송한다. 사용자가 영역(520) 내로 게이트(522)를 진출함에 따라, 판정 블록(618)(Y 분기)와 단계(620(사용자의 게이트(522) 통과가 허용됨) 및 628)에 따라, 단계 출발을 확인하고, 토큰은 만료한다. 사용자가 생성된 토큰의 미리 결정된 시간 내에 게이트(522)를 통과하지 못한다면, 토큰은 단계(628)에서 만료된다(그리고 메시지는 로깅되어 로컬 서비스 에이전트가 인지하게 된다). 그후 논리적 흐름을 통한 이러한 경로는 622에서 종료한다. 물론, 도 6의 단계는 많은 상이한 사용자와 디바이스마다 많은 상이한 횟수로 반복할 수 있다. 다시 한번, 논리적 흐름의 이들 부분은 예컨대 서버(506) 및/또는 서버(510) 상의 프로그램 로직을 통해 구현할 수 있다.
일부 경우에, 사용자(532)와 같은 사용자는 (예컨대, 장벽(536)을 통해) 이동하여, 순차적 흐름을 보장하며, 이것은 게이트(522) 전 및 후의 복수의 센서를 사용하여 검증한다. 예컨대 두 개의 블루투스 트랜시버에 의한 실시예에 대한 이하의 설명을 참조하기 바란다. 일부 경우에, 사용자(532)와 같은 인증받은 및 인가받은 사용자는 게이트(522)에 접근하며, 여기서 디바이스(400)는 534에서 도시된 바오 같이 게이트(522)와 페어링되며, 디바이스(400)는 게이트(522)로부터 단거리에서 인식된다. 다시, 일부 실시예는 게이트나 다른 장벽을 디폴트로서 개방되게 하며, 인가받지 않은 사람이 인근에 감지될 때 게이트나 다른 장벽을 폐쇄하며; 다른 실시예는 게이트나 다른 장벽을 디폴트로서 폐쇄되게 하며, 인가받지 않은 사람(들)이 인근에 없으며, 인가받은 사람이 접근할 때 게이트나 다른 장벽을 개방한다. 게이트(522)를 통한 구역(520)으로의 액세스가 사용자(532)에게 적절할 때, 일부 경우에, 녹색 등이 유지될 수 있거나 일부 다른 개방 흐름 지시자를 이용할 수 있다.
일부 경우에, 사용자가 고속 게이트(522)의 인근에 진입하지만(이동 검출기(598) 및 도 12의 설명을 참조) 이 특정한 사용자에게 만료되지 않은 승인 토큰이 없다면(예컨대, 사용자가 인증이나 인가를 실패한다면), 장벽(528)은 인에이블되고 및/또는 승무원에게 경고하거나, 일부 다른 지시가 주어질 수 있다. 예컨대, 등이 적색으로 바뀌고 및/또는 알람이 들린다. 이것은, 서버(506) 및/또는 서버(510)에 의해 또는 게이트(522) 상의 로컬 처리 성능에 의해 또는 이들의 일부 조합에 의해 고속 게이트(522)로 전송된 명령을 통해 수행할 수 있다.
예시적인 인가 프로세스에 관한 추가 세부내용을 이제 제공할 것이다. 그러나, 지금까지, 환승이나 유사한 애플리케이션에 대해 지불 카드, 적절히 구성된 셀 폰 등과 같은 지불 디바이스를 사용하는 시도는 일반적으로 회전식 개찰구나 다른 요금 게이트에서의 디바이스의 제시에 의해 트리거된 지불 디바이스 발행자 내외로의 실시간 인가 요청 및 인가 요청 응답으로 구현되지 않았음을 먼저 주목하는 것이 가치가 있다. 이것은, 지불 디바이스 발행자 내외로의 그러한 인가 요청 및 인가 요청 응답에 소비한 시간은 일반적으로 환승 또는 유사한 애플리케이션에 대해 과도하게 긴 것으로 상정되기 때문이다. 예컨대, 미국 특허 제7,828,204호 및 미국 특허 공보 제2008-0033880(이제, 미국 특허 제8,584,936호)를 참조하기 바란다. 미국 특허 제7,828,204호 및 미국 특허 공보 제2008-0033880(이제, 미국 특허 제8,584,936호)는 모든 목적을 위해 그 전체가 본 명세서에서 참조로서 명백히 인용된다.
유리하게도, 하나 이상의 실시예에서, 사용자(532)의 전화(400)가 영역(502) 내로 진입하면 검출되기 때문에, 필요하다면, 사용자(532)가 게이트(522)에 접근하기 전 요소(516 및 518)를 통해 지불 디바이스 발행자 내외로의 실시간 인가 요청 및 인가 요청 응답을 수행할 시간이 있다. 일부 경우에, 인가 요청은 ISO 8583 인가 요청/0100 메시지이며, 인가 요청 응답은 ISO 8583 인가 응답/0110 메시지이다.
하나 이상의 실시예에서, 인가 판정 블록(614)은 다음의 하위 단계를 포함한다:
● 사용자(532)가 철도나 다른 기관의 등록된 고객인지를 판정한다. 예컨대, 전화(400) 및/또는 애플리케이션(421 및/또는 423)의 영구 식별자가 사용자(532)에 관한 다른 데이터와 연계하여 데이터베이스(508) 및/또는 데이터베이스(512)에 저장될 수 있다. 서버(506) 및/또는 서버(510) 상의 로직은 트랜시버(504), LAN(526) (및 서버(510)의 경우 WAN(514))를 통해 이 식별자를 얻으며, 대응하는 데이터베이스에 적절한 문의를 한다. 더 나아가, 이러한 점에서, 디바이스(400)가 셀룰러 전화 디바이스(즉, 셀룰러 네트워크에 연결할 수 있는 전화 및/또는 태블릿)이라면, 국제 모바일 국 장비 식별정보(IMEI)가 소정의 디바이스를 고유하게 식별하는 적절한 영구 식별자의 비제한적인 예이다. Wi-Fi 전용 디바이스가 통상 IMEI를 갖지 않을 것임을 주목해야 한다. IMEI의 대안으로서 또는 IMEI를 갖지 않는 디바이스의 경우, UUID(Universally Unique Identifier: 범용 고유 식별자)와 같은 고유(또는 실제로 고유한, 즉 복제될 가능성이 거의 없는) 소프트웨어 ID를 사용하여 애플리케이션(421 및/또는 423)을 식별할 수 있다.
● 사용자(532)가 등록된다면, 부가적으로 어떠한 지불 모드를 사용할지에 관한 저장된 선호도가 있을 수 있다. 예컨대, 사용자(532)는 서버(506) 및/또는 서버(510) 상에 유지되는 철도 또는 다른 기관의 계좌를 가질 수 있다. 일부 경우에, 이러한 모드는 디폴트로서 사용하며; 다른 경우, 사용자에게는 디폴트 모드가 사용되어야 함을 확인하도록 프롬프트된다. 사용자는 확인할 수 있거나 디바이스(400)에 사용될 다른 지불 모드를 제안할 수 있거나 종래의 게이트(524)를 사용하는 것이 바람직함을 나타낼 수 있으며, 그러한 경우에, 이것은 인정되어 논리적 흐름은 622로 진행한다.
● 저장된 선호도가 디폴트 또는 사용자 확인에 의해 사용된다면, 또는 프로세스(600)와 호환되는 다른 모드가 사용자에 의해 선택되었다면, 사용자의 권리 및/또는 제품(패스, 환불 등)에 관해 판정되어, 인가가 수행된다. 예컨데, 데이터베이스(508) 및/또는 데이터베이스(512)를 체크하여, 사용자가 비제한적인 패스 또는 환불 계좌를 갖는지를 판정한다. 비제한적인 패스를 갖는다면, 만료되지 않는다면, 사용자는 인가된다. 환불 계좌를 갖는다면, 특정한 회수의 탑승 또는 특정한 금액이 서버(506) 및/또는 서버(510) 상에 저장될 수 있다. 현재의 탑승을 허가하기에 충분히 저장된 금액이나 여전히 남아 있는 탑승이 있는지를 체크한다; 그렇다면, 사용자는 인가된다. 이들 타입의 프로세스는 일반적으로 지불 디바이스 발행자 내외로의 실시간 인가 요청 및 인가 요청 응답을 필요로 하지 않는다. 그러나, 사용자가, "페이 에즈 유 고(pay as you go)" 접근을 디폴트로서 가질 수 있거나, 대안으로서 선택할 수 있음을 생각해 볼 수 있으며, 여기서 지갑(423) 또는 클라우드-기반 지갑과 관련된 지불 카드 계좌를 이용할 수 있었다. 그렇다면, 대응하는 발행자 내외로의 실시간 인가 요청 및 인가 요청 응답이 이 포인트에서 수행되며; 성공적이라면, 사용자는 인가된다.
● 인가인 경우, 서버(506) 및/또는 서버(510)는 승인 토큰을 생성하여 이것을 게이트(522)에 전송한다.
● 하나의 지불 모드의 인가가 실패한다면, 부가적으로, 제2의 등록된 소스를 요구하고 재인가한다.
● 모든 지불 소스가 거절된다면(또는 제1 소스는 거절되고 상기 단계는 구현되지 않는다면), 사용자(532)에게 경고하며 거절 토큰을 게이트(522)에게 전송하며; 예컨대 (존재한다면) 디바이스 앱(421)에 상주하는 ID나 디바이스 ID를 사용한다. 사용자(532)에게 대안적인 지불 디바이스로 게이트(524)로 진행하도록 프롬프트한다. 일부 경우에, 거절 토큰을 디바이스(400)에 전송하여 문제있는 고객(532)에 주의를 주거나, 보안 위험을 주는 사람에 대한 거절 토큰 양상을 사용한다.
● 사용자(532)가 등록되지 않는다면, 사용자에게 지갑(423) 또는 클라우드-기반 지갑(595)으로부터 지불 모드를 선택하도록 프롬프트한다. 대응하는 발행자 내외로의 실시간 인가 요청 및 인가 요청 응답을 시작하며; 성공적이라면, 사용자는 인가된다. 본 명세서에서 사용된 바와 같이, 클라우드-기반 지갑(예컨대, 미국, 캘리포니아, 마운틴 뷰 소재의 구글 인코퍼레이티드의 구글 지갑 모바일 지불 시스템이나 미국, 뉴욕, 퍼체이스 소재의 마스터카드 인터내셔널 인코포레이티드의 MasterPassM 디지털 플랫폼)이 그러한 것이며, 여기서 지불 카드 데이터는 전화나 다른 모바일 디바이스 상의 안전한 저장 영역 대신에 안전한 클라우드-기반 서버에 저장된다. 클라우드-기반 지갑(595)에는 다양한 방식으로 액세스할 수 있다; 예컨대 근거리 네트워크(WAN) 연결(514)(예컨대, 인터넷); 3G 또는 4G 또는 디바이스(400)로부터의 다른 셀룰러 연결 등.
일부 경우에, 다른 양상에서, 경우 A의 일부분으로서, 서버(506) 및/또는 서버(510)에 선불된 계좌가 있는 등록된 사용자만을 받아들이며, 그러한 선불된 계좌를 주기적으로 충전한다.
경우 B - 생체인식, NFC 및 지갑을 갖는 디바이스: 언급한 바와 같이, 일부 양상은 생체인식 인증 성능, 지갑 애플리케이션 및 NFC 성능(431)을 갖는 디바이스(400)의 경우에 적용할 수 있다. 그러한 경우, 단계(602 내지 614, 624 및 626)는 앞서와 같이 진행할 수 있다. 등록한 계좌 사용자(532)가 거절되고 사용자(532)의 앱이나 지갑이 사용자(532)에게 액세스를 제공하지 않는다면, 대안으로, 사용자(532)는, 일부 경우에, (일부 경우, NFC 성능을 통해) 게이트 영역으로의 루트 동안 상이한 지불 디바이스(예컨대, 비접촉 카드)에 의한 MPOS-형 거래(MPOS: Mobile Point-Of-Sale)를 시작할 수 있다 - 이 프로세스로 인해 승인 토큰의 생성 및 고속 게이트(522)로의 액세스를 할 수 있다 - . 그 밖에, 에이전시는, 고객이 확실한 지불 없이 고속 게이트를 통하게 하는 위험을 감수하기 원하는지를 판정할 수 있다. 고객이 생체인식으로 성공적으로 인증하였지만, 지갑 또는 고객의 등록된 프로필을 통해 지불 성능을 승인하지 않았다면, 고객은, 일부 경우에 미리 지급된 값을 추가하도록 안내되어, NFC를 통해 고속 게이트 시스템이나 KFMS 게이트를 이용한다. NFC는 "탭드 페어" 성능을 제공한다. 따라서, 일부 경우에, 태드 페어 전화가 대안적인 실시예를 제공하며, 이 실시예에서, 물리적인 판독자가 게이트로부터 떨어져 있으며, 탭드 폐어가 NFC를 사용하여 시작된다. 다른 방식으로 말하면, 단계(614)가 결국 거절이될 때, 사용자는 예컨대 (i) 자신의 지갑에서 자신의 디폴트 지불 디바이스를 변경할 수 있거나 (ii) NFC-인에이블된 전화 상의 (DBEY한 지불 카드 계좌와 관련된) 자신의 무선 카드를 탭할 수 있어서, 대응하는 계좌로 새로운 인가 프로세스를 시작할 수 있다. (i) 접근법에서, 국에 진입할 때, 등록된 사람을 인식하고, 디폴트 계좌가 여전히 유효한지 체크하며 그렇지 않을 때 이 사람에게 알려준다. 시스템은 이 사람에게 자신의 지갑에서 자신의 디폴트 지불 디바이스를 업데이트하야, 완료될 때 시스템에게 통보하라고 알려준다(업데이트를 완료할 때 문자 "예"로 이 사람에게 말할 수 있다(또는 이메일, 푸시 통지 또는 다른 기술을 사용할 수 있다)). 시스템은 그 후 새로운 계좌 정보로 인가를 재시도한다. (i) 옵션은 NFC 성능을 반드시 필요로 하지는 않으며; 예컨대, 사용자는 지갑 웹사이트에 로그온하여 만료일자를 업데이트하거나 디폴트 카드를 변경하거나 새로운 카드를 추가하고 이 카드를 디폴트가 되게 할 수 있다. (ii) 옵션은 전화나 다른 디바이스에서 NFC 또는 유사한 성능을 수반하여 새로운 카드를 탭할 수 있다.
경우 C - NFC와 지갑을 갖는 디바이스(생체인식은 없음): 언급한 바와 같이, 일부 양상은 생체인식 인증 성능이 없지만, 지갑 애플리케이션과 NFC 성능(431)을 갖는 디바이스(400)의 경우에 적용할 수 있다. 그러한 경우에, 처리는, PIN 등을 입력함으로써 인증 단계(612)를 수행할 수 있다는 점(또는 다른 양상에서, 외부의 클라우드-기반 생체인식 인증(593)을 이용할 수 있으며 - 클라우드-기반 생체인식 인증(593)은 다양한 방식; 예컨대 근거리 네트워크(WAN) 연결(514)(예컨대, 인터넷); 디바이스(400)로부터의 3G 또는 4G 또는 다른 셀룰러 연결 등으로 액세스할 수 있다)은 제외하고, 도 6에 도시하고 앞서 기재한 바와 동일한 방식으로 수행할 수 있다. 일부 경우에, 고객이 정상 레인(524)에서 탭하게 하지만, 표준 게이트(524)에서 토큰을 사용하며 전체 인가의 이점이 있다. 이러한 점에서, 에이전시는 생체인식의 장담 없이 누군가를 고속 게이트(522)에 보내기를 원치 않을 수 있다. 누군가가 잠재적으로 사기성 행동을 하고 있다면, 일정 레벨의 제어가 바람직하다 - 일부 경우에, 게이트(524)에서 탭을 필요로 하여 사용자에게 더 높은 정도의 조사가 있음(그리하여 불법 의도가 있는 누군가를 제지하도록 동작함)을 알려준다.
경우 D - 생체인식 및 클라우드-기반 지갑을 갖는 디바이스(NFC 없음): 일부 경우에, 디바이스와 지불을 위한 지갑을 갖지만 에이전시의 시스템에 등록되기 바라지 않는 누군가를 수용하는 것이 - 그에 따라 페이-애즈-유-고 거래를 허용하는 것이 - 바람직할 수 있다. 언급한 바와 같이, 일부 양상은 생체인식 인증 성능을 갖지만, 지갑 애플리케이션 대신 클라우드-기반 지갑을 갖으며 NFC 성능(431)은 없는 디바이스(400)의 경우에 적용될 수 있다. 그러한 경우에, 처리는, 이용 가능한 지불 옵션을 판정할 때, 지갑 앱(423) 대신 (예컨대, WAN(514)을 통해) 클라우드-기반 지갑(595)과 통신한다는 점을 제외하고, 도 6에 도시되며 앞서 기재한 것과 동일한 방식으로 수행할 수 있다. 일부 고객의 경우, 에이전시는 시나리오에 따라 일부 위험을 감수할 융통성(거절 타입, 고객 프로필 등)을 원할 수 있음을 주목할 가치가 있다.
액세스 제어 솔루션 - 추가 코멘트
따라서, 하나 이상의 실시예는, Wi-Fi 또는 다른 적절한 통신 네트워크(들)를 통해 전달되며 블루투스나 고속 중단거리 통신에 적절한 다른 프로토콜을 사용하여 인식되고 동작하는 승인 토큰의 전달과 페어링되는 하나 이상의 생체인증 접근을 제공한다. 하나 이상의 실시예에서, Wi-Fi는 토큰을 디바이스(400)에 전달하는데 사용되는데 반해, LAN(526)은 토큰을 고속 게이트(522) 및/또는 표준 게이트(524)에 전달하는데 사용된다. 더 나아가, 하나 이상의 실시예는 매우 안전한 저-마찰 처리율을 가능케 하며, 통신 프로토콜 및 인가 및/또는 인증 기술의 조합을 이용한다.
또한, 하나 이상의 실시예는 저-마찰 사용자 경험의 환승 또는 유사 환경에서의 빠른 처리율을 가능케 한다. 하나 이상의 실시예는 생체인증 성능을 갖는 발견 가능한 휴대용 디바이스(예컨대 스마트폰)(400)를 이용한다. 그러한 디바이스를 갖고 있는 사용자(532)는 환승 환경(502) 등에 진입한다(본 개시의 실시예는, 언급한 바와 같이, 환승 애플리케이션에 제한되지 않으며; 다른 비제한적인 예시적인 애플리케이션이 본 명세서에서 다른 곳에서 설명한다). 사용자(532)는 환경(502)에 진입하며 자신의 전화(400)(또는 유사한 디바이스)를 발견한다. 일부 실시예에서, 이점은 전화 상의 앱(421)을 깨운다. 사용자(532)는 생체인식(또는 PIN)을 사용하여 자신을 디바이스에게 인증한다. 비제한적인 예에서, 이러한 발견과 인증 프로세스는, 사용자가 게이트(522)로부터 대략 일백 야드(대략 91m)에 있는 동안 발생할 수 있다. 따라서, 사용자(532)의 디바이스(400)를 인식하였으며, 사용자(532)는 디바이스(400)에 인증되었다. 일부 경우에, 사용자(532)가 일부 종류의 환상 제품으로 등록하는지를 판정하기 위해 문의한다. 예컨대, 사용자(532)는, 사용자(532)가 기차에 액세스하게 하기에 충분한 저장된 값의 미리-펀딩한 계좌나 월간 패스를 갖고 있는가? 만약 그렇다면, 월간 패스나 미리-펀딩한 계좌는 유효한가? 이 문의가 예컨대 로컬 서버(506)의 데이터베이스(508)나 원격 서버(510)의 데이터베이스(512)에 이뤄짐을 주목해야 한다.
월간 패스나 미리-펀딩한 계좌가 유효하며, 이것이 (예컨대, 승객이 두 개의 정해진 위치 사이의 월간 패스를 구매한 통근 철도 시나리오에서 월간 패스의 종점을 기반으로 하여) 사용자(532)가 여행하고 있는 곳에서 알려진다면, 토큰은 (예컨대, 서버(506)로부터) 고속 게이트(522)에 전송된다. 토큰은 고속 게이트(522)에게 사용자(532)가 접근하고 있다는 점과, 사용자가 인증되었다는 점과, 사용자의 제품이 유효하다는 점과, 사용자가 접근할 때, 게이트(522)가 사용자의 통과를 허용해야 한다는 점을 나타낸다. 인증 동안, 사용자(532)가 복수의 환승 패스 제품을 가짐이 판정되며, 사용자가 어느 것을 사용할 것인지가 알려져 있지 않다면, 어느 제품을 사용할지를 판정하기 위해 문의가 사용자(532)에게 이뤄지는 중간 단계가 있을 수 있다.
사용자(532)가 실제 게이트(522)에 접근함에 따라, 블루투스 통신 등이 디바이스(400)와 게이트(522) 사이에 발생한다. 통상, 디바이스(400)와 게이트(522) 사이의 블루투스 페어링은 사용자(532)가 게이트(522)에 접근함에 따라 발생하며, 디바이스(400)가 접근하고 있음을 게이트(522)에게 효과적으로 알려준다. 일부 경우에, 사용자(532)가 게이트(522)에 접근함에 따라, 게이트(522)는, 즉 대략 10피트(대략 3m) 멀리로부터 블루투스를 통해 디바이스(400)를 검출한다. 사용자(532)에 대한 진입 토큰은 이미 게이트(522)에 전송되었으며, 이는 사용자(532)가 이미 인증되고 인가되었기 때문이다. 일부 경우에, 게이트(522)에 위치한 녹색 등으로 인해, 사용자(532)는 제지받지 않고 바로 걸어가서 영역(520)에서 원하는 어떠한 기차에 탑승할 수 있다. 사용자(532)가 미리 결정된 기간 동안 게이트(522)를 통과하지 않는다면, 토큰은 만료된다. 순전히 예로써 비제한적으로, 일부 실시예에서, 만료는 시간 문제이다. 그러나, 만료는 통상 시설에 따라 가변적임을 강조한다. 예컨대, 뉴욕의 그랜드 센트럴 터미널에서, 이 프로세스는 고객이 식당 및 쇼핑 가가 있는 영역을 떠나기 전 발생할 수 있다. 대안적으로, 일부 실시예에서, 고객은 게이트 영역에 접근하여, 고속 게이트(522)를 통과하기 전 자신이 최신 기차를 놓쳤음을 안다. 고객은 그러면 이 시설을 떠날 것을 선택할 수 있다 - 고객이 Wi-Fi 필드를 떠나며 떠난 것으로 인식된다면, 토큰은 그러한 경우에 만료한다.
일부 실시예는 디바이스(400)를 - 게이트(522)의 각 측에서 하나씩 - 두 개의 블루투스 수신기(597 및 599)와 페어링하여 사용자(532)가 지나갔음을 확인한다. 이것은 거래를 폐쇄하 역할을 한다 - 사용자(532)가 자신이 방금 지불한 서비스를 취했음을 검증한다. 이러한 점에서, 수신기(599)는, 고객이 장벽(528)을 통과하여 기차 영역(520)에 진입한 후 고객이 거리에 있도록 위치한다. 일부 실시예는 복수의 지불 옵션을 갖는다: 월간 패스, 1회용 거래, 또는 전화(400)와 통합된 지갑(423)(예컨대, 미국, 뉴욕, 퍼체이스 소재의 MASTERPASS 인터내셔널 인코포레이티드로부터 이용 가능한 마스터패스 디지털 지갑 서비스; 미국, 뉴욕주, 뉴욕 소재의 JVL 벤쳐, LLC로부터 이용 가능한 ISIS 모바일 지갑; 또는 미국, 캘리포니아, 마운틴 뷰 소재의 구글 인코포레이티드로부터 이용 가능한 구글 지갑). 1회용 거래에 관해, 사용자(532)는 처음으로 국(502) 내로 걸어들어갈 수 있으며, 패스를 갖지 않고 기차를 타기 원할 수 있다.
주목한 바와 같이, 일부 실시예는 장벽(536) 등을 사용하여 탑승자를 물리적으로 보낸다. 예컨대, 장벽(536)이 적절한 서명 등과 연계하여 사용될 수 있어서, 고속 게이트(522)를 사용하도록 인증되고 인가되지 않은 사람이 고속 게이트(522)에 접근하기보다는 종래의 게이트(524)를 사용함을 보장한다. 인증되고 인가된 탑승자는 적절히 지시를 받아 블루투스 링크를 구축할 충분한 공간이 있다.
디바이스(400)는 다양한 기술을 사용하여 영역(502)에 진입하면 발견할 수 있다. 셀룰러 전화는 통상, 사용자가 자신의 전화가 네트워크에 발견될 수 있는지를 판정하게 하는 세팅을 가져; 이 디바이스를 선택하였을 때 그 위치를 송신하여 Wi-Fi 네트워크는 이 디바이스가 존재함을 안다. GPS 수신기 모듈(499)이 일부 대안적인 실시예에서 사용될 수 있다.
하나 이상의 실시예에서, 전술한 승인 토큰은, 사용자(532)가, 인증 및 승인 덕분에, 디바이스(400)와 연계하여, 게이트(522)를 통과하도록 클리어됨을 나타내는 디지털 사전-승인 증명서이다. 일부 실시예에서, 토큰은 암호화한다. 토큰은, 앞서 설명한 바와 같이, 예컨대 IMEI나 UUID와 같은 고유한(또는 실제로 고유한, 즉 복제될 가능성이 거의 없는) 소프트웨어 ID를 사용하여 전화를 식별할 수 있어서, 앞서 또한 설명한 바와 같이 애플리케이션(421 및/또는 423)을 식별한다. 다른 전화 및/또는 소프트웨어 식별자가 인터내셔널 모바일 가입자 신원(IMSI) 또는 일시적 모바일 가입자 신원(TMSI)과 같은 다른 경우에 사용될 수 있으며, 이들은 예컨대 임의의 적용 가능한 사용 가이드라인을 받는다. 따라서, 하나 이상의 실시예에서, 승인 토큰은 (예컨대, 위험 관리 및/또는 제어 목적을 위해) 사람이 어떻게 인증되었는지, 사람이 무엇을 인증받았는지를 기술하며, 사람(532)을 디바이스(400)에 연결한다.
환승 사용의 경우에, 사람이 자신의 가족과 함께 여행하고 있을 가능성도 있다; 즉, 한 명보다 많은 여행자가 있는 사용의 경우. 일부 실시예는 한 명 이상의 사람을 동일 계좌에서 이미 지불한 하나 이상의 전화에 링크한다. 즉, 백 엔드의 단일 환승 계좌가 이 계좌에 연결된 복수의 디바이스(예컨대, 전화, 태블릿 등)에 링크될 수 있다. 계좌는 복수의 지불 디바이스에 의해 펀딩될 수 있다. 일부 경우에, 사용자가 다른 사람들과 여행하고 있으며 이들을 위해 지불하고 있다면, 두 개의 예시적인 옵션을 이용 가능하다. 하나의 옵션에서, 모든 여행자가 스마트 디바이스를 갖고 있다면, 다른 여행자의 스마트 디바이스는 1차 디바이스와 (블루투스를 통해) 페어링되고 추가 스마트 디바이스는 1차 사용자를 포함하는 체인에서 추가 "링크"가 되게 된다. 이 옵션은 하나 이상의 실시예에서 잠재적으로 보안에 영향을 미침을 주목해야 한다; 예컨대, 에이전시가 고속 게이트 시스템에서 생체인식 인증된 고객만을 허용하도록 선택하였다면. 다른 옵션에서, 추가 여행자가 본 명세서에서 기재한 시스템으로 1차 사용자의 계좌에 미리 지불하게 한다. 1차 사용자는, 디바이스 앱(421)을 통해, 자신이 다른 사람과 여행하고 있음을 식별한다. 그 후, 적절한 수의 토큰을 대안적인 (고속) 게이트(들)(522)에 전송하며, 적절한 수의 순차적인 게이트 개방을 허용한다.
일부 경우에, 환승 당국이나 철도나 다른 제한된 액세스 영역을 운영하는 다른 개체는 지갑-인에이블된다(구글 지갑과 같은 제3자 지갑과 반대되게, 하나 이상의 지불 카드가 환승 당국에 등록되는 환승-당국 특정 지갑). 하나 이상의 실시예에서, 사용자(532)는 국(502) 내로 걸어가, 자신의 존재를 나타내도록 연결한다. 일부 실시예에서, 사용자는 환승 당국에 미리 등록하며; 다른 실시예에서, 미리-등록은 필요하지 않으며; 또 다른 실시예에서, 두 경우가 가능하다. 미리-등록하지 않은 사용자의 경우에, 하나 이상의 실시예는, Wi-Fi 트랜시버(504)를 통해 환승 당국 시스템과 그리고 블루투스 등을 통해 고속 게이트(522)와 통신할 수 있는 발견할 수 있는 스마트폰으로 누군가에게 개방된다. 그에 따라, 적어도 일부 실시예는 환승 당국이나 유사한 에이전시에 등록할 필요 없이 "페이 애즈 유 고" 환승에 적절하다.
하나 이상의 실시예는, 디바이스(400)의 브라우저에서 볼 수 있으며 예컨대 서버(506)로부터 서비스되는 로컬 웹페이지나 특정한 환승 앱(421)을 이용한다. 앱(421)이나 로컬 웹페이지는 사용자(532)가 520에서 기차에 액세스하기 원하는지그리고 원한다면, 사용자가 어떻게 지불하기 원하는지(예컨대, 사용자가 1회용 요금을 지불하기 원하는지나 자신의 월간 패스를 사용하는지)를 사용자(532)에게 문의한다. 사용자가 월간 패스를 사용한다면, 로벌 서버(506)나 원격 서버(510)에서 패스를 체크하여 지불을 유발할 수 있으며; 패스가 제한되지 않는다면, 단지 유효한 것으로 검증되며; 특정한 금액의 값이 저장되거나 특정한 회수의 여행에 선불된다면, 이러한 금액과 회수는 서버(506이나 510)에서 감소할 수 있다.
다른 한편으로, 사용자가 패스나 이미 셋업된 계좌를 갖지 않거나, 갖고 있지만 그럼에도 1회용 접근을 원한다면, 체크-아웃은 지갑 앱(423)이나 클라우드-기반 지갑에 연결된다. 예컨대, 지갑 앱(423)이나 클라우드-기반 지갑은 지갑의 특정한 지불 카드에 대한 만료일자와 사용자의 카드 번호를 공급하며; 로컬 서버(506)는, 518에서 도시된 바와 같이, 인터페이스(516)를 통해 환승 당국의 획득자로의 인가 요청을 포맷한다. 이것은, 사용자(532)가 국(502)에 진입한 바로 직후 발생하기 때문에, 종래의 게이트(524)에 사용자의 카드나 다른 지불 디바이스의 사용자 탭이 시스템이 갖는 사용자의 제1 통지인 경우와 달리, 사용 중인 특정한 지불 카드 계좌의 발행자 내외로의 전체 인가 요청/인가 응답을 수행할 시간이 된다.
주목한 바와 같이, 하나 이상의 실시예에서, 시스템은 앱(423)을 통해 또는 (통상적으로 광대역 무선이 아니라 트랜시버(504)와의 Wi-Fi 연결을 통해) 로컬 웹페이지를 디바이스(400)의 브라우저에 로드함으로써 디바이스(400)와 통신한다. 일부 경우에, 사용자(532)는 앱(421)이 존재하지 않는다면 이것을 다운로드하도록 프롬프트될 수 있다. 일부 실시예에서, 트랜시버(504)와의 Wi-Fi 연결로 인해, 결국 로컬 페이지는 전화(400)의 브라우저가 환경(502) 내에서 호출될 때 로드할 디폴트 페이지가 된다. 그에 따라, 하나 이상의 실시예에서, 사용자(532)에 의한 일부 긍정적인 동작이 필요하다 - 사용자는 도 2에 도시되며 이와 연계하여 기술되는 바와 같이 앱(421)을 다운로드해야 하며 및/또는 로컬 Wi-Fi 트랜시버(504)를 통해 웹에 액세스해야 하며, 결국 "팝 업"하는 로컬 페이지를 보아야 한다.
하나 이상의 실시예에서, Wi-Fi 네트워크에 발견될 수 있도록 "참가"하였고 및/또는 자신의 전화나 다른 디바이스를 설정한 사용자는 세션에 참여하도록 프롬프트될 수 있다 - 사용자는 자신의 브라우저를 개방하거나 자신의 앱(421)을 활성화시킬 것을 자신에게 알려주는 메시지를 수신한다 - . 임의의 적절한 메시징 기술을 사용할 수 있다: 예컨대, 푸시 통지 서비스, 문자 메시지 등.
더 나아가 등록, 참가하지 않음, 참가함 및 판정 블록(606 및 608)에 관해, 일부 경우에, 400과 같은 발견될 수 있는 핸드셋을 갖고 503과 같은 수송 시설에 걸어들어가는 모든 사람에게 문의해야 하는 것이 바람직하지 않을 수 있다. 따라서, 일부 경우에, 시스템은, (예컨대, 앱(421)을 다운로드함으로써) 이 시스템을 사용하기 원함을 나타낸 사람들에게만 이용 가능하게 된다. 다른 한편, 606 및 608에 따라, 일부 경우에, 명시적으로는 참가하지 않았지만, 또한 긍정적으로 등록하지 않은 사용자에게는 502와 같은 구역에 먼저 진입하고 있을 때 메시지가 전송될 수 있으며, 그 후, 이들 사용자는 명시적으로 참가할 것인지 명시적으로 참가하지 않을 것인지 또는, 등록되어 있지 않지만 참가하지 않는 상태로 남아 있을 것인지 결정할 수 있으며, 그러한 경우, 이들 사용자는 지불 디바이스 발행자 내외로의 실시간 인가 요청 및 인가 요청 응답을 통해 "1회 사용" 탑승에 대한 옵션을 가지며; 그러한 사용자들은, 502와 같은 환경에 다시 진입할 때 유사한 메시지를 수신할 것이다. 일부 경우, 에이전시는, 프리미엄 서비스로서 비용, 즉 더 비싼 요금을 지불할 용의가 있는 사람들에게 고속 게이트(522)으로의 액세스를 제공함으로써 수입을 벌어들일 수 있는 기회를 갖는다.
따라서, 하나 이상의 실시예는, 소비자와 상호동작하고, 블루투스 등을 통해 디바이스를 페어링하며 고속 게이트(522)에 토큰을 제공하는 개념을 사용하여 환승 환경 또는 다른 제한된 액세스 영역에서 저-마찰 처리율을 가능케 하여, 사용자가 접근함에 따라, 사용자는 자신의 전화에 NFC가 장착되어 있는지와 상관없이 곧바로 걸어들어갈수 있다.
더 나아가, 하나 이상의 실시예는 환승 페이-애즈-유-고 솔루션; 환승 패스 솔루션; 환승 페어-바이-디스턴스 솔루션; 및/또는 여러 비-환승 액세스 제어 솔루션을 제공한다.
게이트로부터 멀리서 이 프로세스를 시작하는 것이, 위험-평가 타입 처리(경고 및 제어)(예컨대, 마스터카드 인컨트롤)가 사용될 때 더 도움이 되며, 이는 그러한 위험-평가 타입 처리에 더 많은 시간을 이용할 수 있기 때문이다. 마스터카드 인컨트롤은, 자신의 카드가 어디에서 어떻게 사용중인지를 카드 소유자에게 계속 통보하는 실시간 이메일 및 모바일 앱 경고를 제공하는 서비스이다. 인컨트롤 기능 등이 준비되어 있는 경우, 인가 요청 응답은 획득자에게 다시 직접 라우팅되기 보다는 앞서 기재한 바와 같이 ASPs(2050)를 통해 라우팅될 수 있으며; 게이트로부터 멀리서 이 프로세스를 시작하는 것과 관련되어 추가된 시간은 그에 따라 그러한 경우에 유리할 수 있다.
일부 경우에, auth 단계(614) 자체는, 자신의 지불 카드 계좌에 액세스하는데 사용되는 자신의 디바이스 상의 지갑 애플리케이션에 의해 생성된 토큰이나 실제 PAN에 의해 이뤄질 수 있음을 주목할 가치가 있다. 마스터카드 디지털 향상 서비스(MDES) 시스템이, 1차 PAN과 관련된 대안적인 PAN의 형태로 토큰을 사용하는 시스템의 예이다. MDES 토큰은, 게이트에 전송될 액세스 크리덴셜인 하나 이상의 실시예에서의 토큰과 혼동하지 않아야 한다.
또한, 일부 실시예에서, 고속 게이트(522)가, 제2 종래의 게이트가 선호될 대마다 표준 게이트로서 기능하도록 구성됨을 주목할 가치가 있다. 특정한 경우에 다라, 이것은 저 볼륨 기간, 고 볼륨 기간 또는 정기적으로 소수의 사용자를 기대하는 시기 동안일 수 있다(예컨대, 환승 시나리오에서, 정기적인 사용자는 일반적인 사용자보다 아마도 더 고속 게이트를 사용하도록 셋업할 수 있으며; 더 많은 일반적인 탑승자를 기대하는 주말에, 고속 게이트는 정상적인 게이트로서 기능하도록 구성할 수 있다).
끝으로, 비제한적인 예가 환승 컨텍스트에서 제공되었지만, 다른 실시예가 다른 시나리오; 예컨대 본 명세서의 다른 곳에서 설명한 바와 같이 콘서트나 다른 장소로의 액세스를 제어하는 것에서 사용될 수 있음을 다시 반복하여 기재한다.
요약
따라서 지금까지의 설명으로부터, 일반적으로, 예시적인 방법(예컨대, 600)은, 본 발명의 양상에 따르면, 제어되는 액세스 영역(520)으로의 액세스 포인트 외부의 휴대용 전자 디바이스(400)의 존재를 검출하는 단계(단계(604)로 지칭함)를 포함함을 인식할 것이다. 추가 단계(612)는, 휴대용 전자 디바이스로부터, 휴대용 전자 디바이스의 사용자가 휴대용 전자 디바이스에 인증되었다는 지시를 획득하는 단계를 포함한다(일부 실시예는 휴대용 전자 디바이스의 사용자를 휴대용 전자 디바이스에 인증하는 긍정 단계를 대안적으로 또는 추가로 포함한다). 추가 단계(614)는 사용자의 계좌와 관련된 지불 승인 프로세스를 시작하는 단계를 포함한다(단계(614)는 인증의 지시를 획득하는 단계에 응답할 수 있지만 그럴 필요는 없다 - 단계(612 및 614)는 일부 경우에 역전시킬 수 있다). 지불 승인 프로세스는, 사용자가 액세스 포인트를 통과하기를 요구하기 전 완료된다. 또 다른 단계(616)는, 적어도 부분적으로 지불 승인 프로세스의 인증 및 성공(판정 블록(612 및 614)의 Y 분기)을 기반으로 하여, 액세스 포인트에, 휴대용 전자 디바이스를 지참하고 있는 사용자가 액세스 포인트를 통과하여 제어되는 액세스 포인트 내로 진입하도록 허용됨을 나타내는 전자 토큰을 제공하는 단계를 포함한다. 또 다른 단계(620)는, 적어도 부분적으로 전자 토큰을 기반으로 하여, 휴대용 전자 디바이스를 지참하고 있는 사용자가 액세스 포인트를 통과하여 제어되는 액세스 영역 내로 진입하도록 허용하는 단계를 포함한다. 또 다른 단계(628)는, 사용자가 액세스 포인트를 통과하여 제어되는 액세스 영역 내로 진입한 후 전자 토큰이 만료되게 하는 단계를 포함한다.
휴대용 전자 디바이스의 존재를 검출하는 단계는 예컨대 중장거리 무선 통신에 의해 수행될 수 있다. 앞서 언급한 바와 같이, 시스템(LAN(526)을 통해 서버(506)에 및/또는 LAN(526) 및 WAN(514)을 통해 서버(510)에 결합되는 트랜시버(504))은 발견할 수 있는 전화나 유사한 디바이스(400)의 존재를 검출한다. 일부 경우에, 이러한 검출은, 디바이스가 무선 네트워크 범위에 있음을 식별하기 위해 이용하는 것과 동일한 타입의 성능을 이용함으로써, 수행된다. 다른 접근에서, 휴대용 전자 디바이스의 존재를 검출하는 단계는 예컨대 휴대용 전자 디바이스에서의 GPS 유닛(499)을 사용하여 수행될 수 있다.
인증 단계는 예컨대 휴대용 전자 디바이스의 사용자를 (예컨대, 지문 스캔, 화자 인식, 얼굴 인식 등을 통해) 휴대용 전자 디바이스에 생체인식에 의해 인증함으로써 수행할 수 있다. 대안적을 또는 추가로, 인증 단계는 메모리(412)에 저장된 숫자와 비교하기 위해 I/O(410)을 통해 개인 식별 번호를 입력하여 수행할 수 있다. 서버(506 또는 510)는 예컨대 트랜시버(504) 및 네트워크(526)(또한 서버(510)의 경우 네트워크(514))를 통해 디바이스(400)의 앱(421)으로부터 인증의 성공 지시를 획득한다.
일부 경우에, 지불 승인 프로세스를 시작하는 단계는 인터페이스(516)를 사용하여 인가 요청을 획득자(518)를 통해 지불 카드 네트워크에 전송하여 서버(506)를 통해 수행할 수 있다. 일부 경우에, 원격 서버는 이러한 단계를 수행하도록 구성할 수 있다. 다른 경우에, 서버(506) 도는 서버(510)는, 충분한 펀드, 충분한 수의 남은 진입 및 시간-제한된 액세스 패스의 비만료 중 적어도 하나를 위해 (예컨대, 데이터베이스(508 또는 512)에서) 제어되는 액세스 영역과 관련된 개체에 의해 사용자가 유지한 계좌를 체크한다.
승인 토큰을 전송하는 단계는 예컨대 로컬 서버(506)로부터 게이트(522)로 네트워크(526)를 통해 이 토큰을 전송함으로써 수행할 수 있다.
주목한 바와 같이, 하나 이상의 실시예에서, 전술한 승인 토큰은, 사용자(532)가, 디바이스(400)와 관련한 인증 및 승인에 의해, 게이트(522)를 통과하도록 클리어됨을 나타내는 디지털 사전-승인 증명서이다. 일부 실시예에서, 토큰은 암호화된다. 토큰은 예컨대 앞서 설명한 바와 같이 IMEI나, UUID와 같은 고유(또는 실제로 고유한, 즉 복제될 가능성이 거의 없는) 소프트웨어 ID를 사용하여 앞서 또한 설명한 바와 같이 애플리케이션(421 및/또는 423)을 식별하여 전화를 식별할 수 있다. 다른 전화 및/또는 소프트웨어 식별자가 인터내셔널 모바일 가입자 신원(IMSI) 또는 일시적 모바일 가입자 신원(TMSI)과 같은 다른 경우에 사용될 수 있다. 고속 게이트(522)에서 처리 성능은 디바이스(400)의 식별자를 토큰의 식별자와 비교하며; 이들이 매칭한다면, 신호가 생성되어 게이트가 (정상적으로 닫힌 디폴트인 경웅) 개방되게 하며; 정상적으로 개방된 디폴트의 경우를 도 12와 연계하여 기재하였다.
사용자가 액세스 포인트를 통과하여 제어되는 액세스 영역 내로 진입한 후 전자 토큰이 만료되게 하는 단계는 미리 결정된 시간 후 전자 토큰이 만료되게 하는 단계를 포함할 수 있다. 예컨대, 토큰은 시간-스탬프될 수 있으며, 고속 게이트(522)에서 로직이, 실제 클록 시간이 미리 결정된 양만큼 토큰의 시간 스탬프를 지나면 만료를 초래할 수 있다. 만료된 토큰은 "만료된" 플래그로 플래그를 붙일 수 있거나 고속 게이트(522)의 메모리로부터 소거할 수 있다. 전자 토큰은 통상 액세스 포인트에서 로직을 통해 만료되게 된다.
고속 게이트 상에 상주한 것으로 기재한 로직 중 임의의 것은, 만약 네트워크 연결이 충분히 빠르다면, 서버(506 및 510) 상에 있을 수 있음을 주목할 가치가 있다.
사용자가 액세스 포인트를 통과하여 제어되는 액세스 영역 내로 진입한 후 전자 토큰이 만료되게 하는 단계는, 다른 경우에 (예컨대, 유닛(599)에 의해) 휴대용 전자 디바이스가 액세스 포인트를 통과하여 제어되는 액세스 영역에 진입함을 감지하는 단계를 포함한다.
일부 경우에, 지불 승인 프로세스를 시작하는 단계는 휴대용 전자 디바이스와 관련된 지불 디바이스 계좌의 발행자에게 실시간 인가 요청을 전송하는 단계를 포함한다. 지불 승인 프로세스는, 사용자가 휴대용 전자 디바이스와 관련된 지불 디바이스 계좌의 발행자로부터, 실시간으로, 사용자가 (다시, 인터페이스(518)를 통해) 액세스 포인트를 통과할 것을 요구하기 전, 실시간 인가 요청에 대한 응답을 수신함으로써, 사용자가 액세스 포인트를 통과할 것을 요구하기 전 완료된다. 본 명세서에서 사용된 바와 같이, 지불 디바이스 계좌는, 계좌 정보가 디바이스에 저장되거나 디바이스의 사용자에게 액세스 가능한 클라우드-기반 지갑에 있을 때 휴대용 전자 디바이스와 "관련된다".
일부 경우에, 지불 승인 프로세스를 시작하는 단계는, 휴대용 전자 디바이스 상의 전자 지갑 애플리케이션(423)에 포함된 지불 디바이스 계좌 정보를 기반으로 하여 실시간 인가 요청을 전송하는 단계를 포함하며; 다른 한편으로, 일부 그러한 경우에, 지불 승인 프로세스를 시작하는 단계는, 휴대용 전자 디바이스에 의해 액세스되는 클라우드-기반 지갑 애플리케이션(595)에 포함된 지불 디바이스 계좌 정보를 기반으로 하여 실시간 인가 요청을 전송하는 단계를 포함한다.
일부 경우에, 사용자는 제어되는 액세스 영역(예컨대, 철도나 환승 시스템)과 관련된 개체에 등록하며; 지불 승인 프로세스를 시작하는 단계는 충분한 펀드, 충분한 수의 남은 진입 및 (예컨대, 로컬 서버(506) 또는 원격 서버(510) 상의) 시간-제한된 액세스 패스의 비만료 중 적어도 하나를 위해 제어되는 액세스 영역과 관련된 개체에 의해 사용자가 유지한 계좌를 체크하는 단계를 포함한다. 그러한 체크 단계는 실제 달러 금액, 남은 수의 탑승 또는 다른 카운터 등을 체크하는 단계를 포함하는 것으로 광의로 해석되어야 한다.
일 비제한적인 예에서, 제어되는 액세스 영역은 철도 환승 시스템을 포함하고, 액세스 포인트는 요금 게이트(522)를 포함하며, 허용하는 단계는, 사용자가 기차에 탑승할 수 있는 구역(520) 내로 통과하도록 허용하는 단계를 포함한다.
일부 경우에, 액세스 포인트는 고속 액세스 포인트(522)와 절충하여 사용자는 제1 사용자를 포함한다. 추가 단계는 검출 단계와 제2 사용자의 인증 지시를 획득하는 단계를 반복하는 단계를 포함하며; 적어도 부분적으로 인증 지시의 반복된 획득의 성공에 응답하여, 제2 사용자의 금액과 관련된 지불 승인 프로세스를 시작하며; 적어도 부분적으로 제2 사용자의 계좌와 관련되는 지불 승인 프로세스의 실패에 응답하여, 제2 사용자를 고속 액세스 포인트로부터 종래의 액세스 포인트(524)로 라우팅한다. 단계(626)를 참조한다.
그러한 일부 경우에, 추가 단계는 적어도 부분적으로 제2 사용자의 계좌와 관련된 지불 승인 프로세스의 실패(블록(614)의 N 분기)에 응답하여 불승인 토큰을 고속 액세스 포인트에 전송하는 단계를 포함한다.
일부 경우에, 액세스 포인트는 고속 액세스 포인트(522)와 절충하고, 사용자는 제1 사용자를 포함하며, 제어되는 액세스 영역은 고속 액세스 포인트 외에 종래의 액세스 포인트(524)를 갖는다. 추가 단계는, 적어도 부분적으로 대응하는 제2 휴대용 전자 디바이스에 제2 사용자가 인증하는데 실패함에 응답하여, 불승인 토큰을 고속 액세스 포인트(522)와 종래의 액세스 포인트(524)에 전송하는 단계를 포함한다.
일부 경우에, 액세스 포인트는, 액세스 포인트와 휴대용 전자 디바이스 사이의 단거리(예컨대, 블루투스) 무선 통신 페어링을 사용함으로써, 적어도 부분적으로 전자 토큰을 기반으로 하여, 휴대용 전자 디바이스를 지참하고 있는 사용자를 상기 액세스 포인트를 통과하여 상기 제어된 액세스 영역 내로 진입하도록 허용하도록 구성된다.
다른 양상에서, 예시적인 시스템은 제어되는 액세스 영역(520)으로의 액세스를 제어하는 액세스 포인트(522); 서버(506); 중장거리 무선 통신 트랜시버(504); 및 액세스 포인트, 서버 및 트랜시버를 데이터 통신 상태에 두는 통신 네트워크(526)를 포함한다. 트랜시버는 액세스 포인트 외부의 휴대용 전자 디바이스(400)으 존재를 검출하도록 구성된다. 휴대용 전자 디바이스는 시스템이 작동하는 작업물로서 볼 수 있거나, 다른 실시예에서는 시스템 자체의 일부일 수 있다. 서버(506)는, 휴대용 전자 디바이스로부터, 트랜시버와 통신 네트워크를 통해, 휴대용 전자 디바이스의 사용자가 휴대용 전자 디바이스에 인증되었음(예컨대, 환승 앱(421)이 생체인식 또는 PIN 인증을 제공하는 앱과 인터페이스함)과 서버(506)와 통신된다는 지시를 획득하도록 구성된다. 서버는 또한 사용자의 계좌와 관련된 지불 승인 프로세스를 시작하도록 구성된다(지불 승인을 시작하는 단계는 앞서 설명한 바와 같이, 인증의 지시를 획득함에 응답할 수 있지만, 그럴 필요는 없다). 지불 승인 프로세스는, 사용자가 액세스 포인트를 통과할 것을 요구하기 전 완료된다. 서버는, 적어도 부분적으로는 지불 승인 프로세스의 인증과 성공의 지시를 기반으로 하여, 액세스 포인트에, 휴대용 전자 디바이스를 지참하고 있는 사용자가 액세스 포인트를 통과하여 제어되는 액세스 영역 내로 진입하도록 허용됨을 나타내는 전자 토큰을 제공하도록 구성된다. 액세스 포인트는, 휴대용 전자 디바이스를 지참하고 있는 사용자가, 적어도 부분적으로는 전자 토큰을 기반으로 하여, 액세스 포인트를 통과하여 제어되는 액세스 영역에 진입하게 허용하도록 구성된다.
서버는, 지불 네트워크 인터페이스 프로세서를 통해 휴대용 전자 디바이스와 관련되는 지불 디바이스 계좌의 발행자에게 실시간 인가 요청을 전송함으로써, 또는 사용자가 제어되는 액세스 영역과 관련된 개체에 등록된 경우, 본 명세서에서 다른 곳에 기재한 바와 같이 사용자가 유지하는 계좌를 체크함으로써, 지불 승인 프로세스를 시작하도록 구성될 수 있다.
시스템 및 제조 세부내용의 항목
본 개시의 실시예는 하드웨어 및/또는 하드웨어와 소프트웨어 양상을 이용할 수 있다. 소프트웨어는 펌웨어, 상주 소프트웨어, 마이크로코드 등을 포함하지만, 이들로 제한되지는 않는다. 소프트웨어는, 예컨대 상인, 발행자, 획득자, 프로세서, 환승 시스템 운영자 또는 유사한 제한된 액세스 영역(예컨대, 버스 터미널, 지하철 터미널, 스타디움, 축제, 술집, 나이트클럽, 회사나 학교 캠퍼스 환경, 테마 파크, 호텔, 쇼핑몰, 및 홀리데이 파크)의 운영자, 지불 시스템 표준(및/또는 규격)에 따라 동작하는 네트워크(2008)의 운영자 등의 스마트폰, 태블릿 또는 다른 휴대용 디바이스(400, 1420), 단말(122, 124, 125 및 126), 판독기(132), 게이트(522, 524), 카드(102, 112, 400, 1302 및 1420)와 같은 지불 디바이스, 호스트, 서버 및/또는 처리 센터((부가적으로 데이터 창고(154)를 갖는) 140, 142, 144, 506, 510) 중 하나 이상과 연결되어 이용될 수 있다. 예를 들어 카드(102, 112, 1320, 1420) 및 판독기(132)와 같은 지불 디바이스와 연결되어 펌웨어가 채용될 수 있다. 펌웨어는, 그 자체가 최종 종단-사용 애플리케이션을 제공하기 보다는 빌딩 블록인 다수의 기본 기능(예컨대, 디스플레이, 프린트, 억셉트 키스트로크)을 제공하며; 소프트웨어는 빌딩 블록을 함께 링크하여 사용 가능한 솔루션을 전달한다.
도 3은 본 개시의 하나 이상의 양상이나 프로세스의 일부분 또는 모두를 구현할 수 있는 시스템(300)의 블록도이다. 도 3에 도시한 바와 같이, 메모리(330)는 (예컨대, 프로세서 부분(106, 116, 130); 판독기(132)의 프로세서; 센터(140, 142, 144)에서의 원격 호스트의 프로세서; 여러 기능을 구현하는 호스트 및/또는 서버(506, 510)의 프로세서; 게이트(522)의 프로세서; 데스크톱 컴퓨터의 프로세서; 프로세서(402) 등에 대응할 수 있는) 프로세서(320)를 구현하여, (집합적으로, 도 3의 프로세스(380)로서 도시된) 본 명세서에서 개시한 방법, 단계 및 기능 중 하나 이상의 양상을 구현한다. 상이한 방법의 단계는 상이한 프로세서에 의해 실행될 수 있다. 메모리(330)는 분포되거나 로컬일 수 있으며 프로세서(320)는 분포되거나 하나일 수 있다. 메모리(330)는 전기, 자기 또는 광학 메모리 또는 (카드(102, 112)에 대해 앞서 기재한 바와 같은 메모리 부분을 포함하는) 이들 또는 다른 타입의 저장 디바이스의 임의의 조합으로서 구현될 수 있다. 분포된 프로세서가 이용된다면, 프로세서(320)를 구성하는 각각의 분포된 프로세서는 일반적으로 그 자신의 어드레스 가능한 메모리 공간을 포함함을 주목해야 한다. 또한, 컴퓨터 시스템(300) 중 일부나 모두는 주문형 또는 일반용도 집적 회로에 병합될 수 있음을 주목해야 한다. 예컨대, 하나 이상의 방법 단계는 펌웨어를 사용하기 보다는 주문형 집적 회로(ASIC) 또는 필드 프로그램 가능한 게이트 어레이(FPGA)로 하드웨어로 구현할 수 있다. 디스플레이(340)는 다양한 가능한 입출력 디바이스를 대표한다.
종래기술에 알려져 있는 바와 같이, 본 명세서에서 설명한 방법과 장치의 하나 이상의 양상 중 일부와 모두는 컴퓨터로 판독 가능한 코드 수단이 그 내부에 구현된 유형의 컴퓨터로 판독 가능한 레코딩 가능한 저장 매체를 그 자체가 포함하는 제조 항목으로서 분포될 수 있다. 컴퓨터로 판독 가능한 프로그램 코드 수단은, 컴퓨터 시스템과 연계하여, 단계 중 일부나 모두를 수행하여 본 명세서에서 설명한 장치를 만들거나 방법을 실행하도록 동작할 수 있다. 컴퓨터로 사용 가능한 매체는 일반적으로 레코딩 가능한 매체(예컨대, 플로피 디스크, 하드 드라이브, 컴팩트 디스크, EEPROMs 또는 메모리 카드)일 수 있거나, 송신 매체(예컨대, 광섬유, 월드와이드웹, 케이블 또는 시분할 다중 액세스, 코드 분할 다중 액세스 또는 다른 무선 주파수 채널을 사용한 무선 채널을 포함하는 네트워크)일 수 있다. 컴퓨터 시스템과 사용하기에 적절한 정보를 저장할 수 있는 알려지거나 개발된 임의의 매체를 사용할 수 있다. 컴퓨터로 판독 가능한 코드 수단은, 자기 매체 상의 자기 변경 또는 컴팩트 디스크의 표면 상의 높이 변경과 같은, 컴퓨터가 명령과 데이터를 판독하게 하기 위한 임의의 메커니즘이다. 매체는 복수의 물리적인 디바이스 상에서 (또는 복수의 네트워크를 통해) 분포될 수 있다. 본 명세서에서 사용된 바와 같이, 유형의 컴퓨터로 판독 가능한 레코딩 가능한 저장 매체는, 그 예가 앞서 기재된 레코딩 가능한 매체를 포함하도록 한정되지만, 송신 매체 자체나 분리된 신호 자체를 배제하도록 한정된다.
본 명세서에서 기재한 컴퓨터 시스템과 서버는, 본 명세서에서 기재한 방법, 단계 및 기능을 구현하도록 관련 프로세서를 구성할 메모리를 각각 포함한다. 그러한 방법, 단계 및 기능은, 예를 들어 그리고 비제한적으로, 프로세서(402, 320)의 처리 성능에 의해 또는 본 명세서에서 기재한 전술한 또는 다른 프로세서의 임의의 조합에 의해 수행될 수 있다. 메모리는 분포되거나 로컬일 수 있으며 프로세서(320)는 분포되거나 하나일 수 있다. 메모리는 전기, 자기 또는 광학 메모리나, 이들 또는 다른 타입의 저장 디바이스의 임의의 조합으로서 구현될 수 있다. 게다가, 용어, "메모리"는, 관련 프로세서에 의해 액세스되는 어드레스 가능한 공간에서 어드레스로부터 판독될 수 있거나 어드레스에 기록될 수 있는 임의의 정보를 포함하기에 충분히 광의로 해석되어야 한다. 이 한정에 의해, 네트워크 상의 정보는 여전히 메모리 내에 있으며, 이는 관련 프로세서가 네트워크로부터 정보를 회수할 수 있다.
그에 따라, 예컨대, 300, 400, 506, 510, 522와 같은 본 개시의 하나 이상의 실시예의 요소는 적절한 명령에 의해 본 명세서에서 기재한 방법의 단계를 구현하는 컴퓨터 기술을 이용할 수 있다. 일부 양상은 예컨대 메모리와 메모리에 결합되는 적어도 하나의 프로세서를 포함하는 하나 이상의 서버를 사용하여 구현될 수 있다. 메모리는 적절한 소프트웨어를 로드할 수 있다. 프로세서는 본 명세서에서 기재한 하나 이상의 방법 단계를 실행하거나 그 밖에 이들 단계의 성능을 용이하게 하도록 동작할 수 있다. 유닛(300)은 서버와, 또한 사용자의 랩탑, 태블릿 또는 데스크톱 컴퓨터를 대표한다.
따라서, 본 개시의 하나 이상의 실시예는, 컴퓨터 상에서 실행될 때, 본 명세서에서 기재한 임의의 방법이나 청구항의 단계 중 하나나 모두를 실행하도록 되어 있는 컴퓨터 프로그램 코드 수단을 포함하는 컴퓨터 프로그램을 포함할 수 있다는 점과, 그러한 프로그램은 컴퓨터로 판독 가능한 매체 상에서 구현될 수 있음을 인식해야 할 것이다. 또한, 본 개시의 하나 이상의 실시예는, 본 명세서에서 도시되고 기재된 바와 같은 하나 이상의 장치의 요소나 특성과 함께, 컴퓨터가 본 명세서에서 기재된 방법 또는 청구항의 하나 이상의 단계를 수행하게 하도록 되어 있는 코드를 포함하는 컴퓨터를 포함한다.
청구항을 포함하여, 본 명세서에서 사용된 바와 같이, "서버"는 서버 프로그램을 실행하는 물리적인 데이터 처리 시스템(예컨대, 도 3에 도시한 시스템(300))을 포함한다. 그러한 물리적인 서버는 디스플레이, 키보드, 또는 다른 입출력 구성요소를 포함하거나 포함하지 않을 수 있음을 이해해야 할 것이다. "호스트"는 적절한 프로그램을 실행하는 물리적인 데이터 처리 시스템(예컨대, 도 3에 도시한 시스템(300))을 포함한다.
더 나아가, 본 명세서에서 기재한 방법 중 임의의 방법은 하나 이상의 유형의 컴퓨터로 판독 가능한 저장 매체 상에서 구현되는 구별된 소프트웨어 모듈을 포함하는 시스템을 제공하는 추가 단계를 포함할 수 있다. 예컨대, 모든 모듈(또는 그 임의의 서브세트)은 동일한 매체 상에 있을 수 있거나, 각각의 모듈이 상이한 모듈 상에 있을 수 있다. 모듈은 도면에서 도시한 요소 중 임의의 것이나 모두(예컨대, 도 7 내지 도 11 등에서 메모리(412)의 여러 앱, 기재된 기능을 구현는 모듈)를 포함할 수 있다. 그 후 방법의 단계는, 앞서 기재한 바와 같이, 전화(400), 서버(506), 서버(510), 게이트(522) 등의 하나 이상의 하드웨어 프로세서 상에서 수행되는 시스템의 구별된 소프트웨어 모듈을 사용하여 수행될 수 있다. 또한, 컴퓨터 프로그램 제품은, 구별된 소프트웨어 모듈을 시스템에 제공하는 것을 포함하여 본 명세서에서 기재된 하나 이상의 방법의 단계를 수행하도록 되도록 적응되는 코드를 갖는 유형의 컴퓨터로 판독 가능한 레코딩 가능한 저장 매체를 포함할 수 있다.
본 명세서에서 설명한 처리 성능을 갖는 컴퓨터, 태블릿, 스마트폰, 게이트 및/또는 다른 요소는 예컨대 네트워크(138, 2008), 다른 가상 사설 네트워크(VPN), 인터넷, 근거리 및/또는 광대역 네트워크(526과 같은 LAN 및/또는 514와 같은 WAN) 중하나 이상에 의해, EDI 레이어를 통해, 트랜시버(504)가 일부인 Wi-Fi 네트워크를 통해, 블루투스를 통해, NFC를 통해서 등등 상호 연결될 수 있다. 컴퓨터는 예컨대 C, C++, 자바, 비주얼 베이직, COBOL 등(예시적이고 비제한적인 목록)과 같은 컴파일되고 해석되고 객체-지향되는 어셈블리 및/또는 기계어로 예컨대 프로그램될 수 있으며, 또한 예컨대 확장 가능한 구성 언어(XML), 관련 데이터베이스 애플리케이션과 같은 알려진 애플리케이션 프로그램, 스프레드시트 등을 이용할 수 있다. 컴퓨터는 흐름도 및 다른 구성에서 도시된 로직을 구현하도록 프로그램될 수 있다.
본 개시의 예시적인 실시예가 본 명세서에서 수반하는 도면을 참조하여 기재되었을지라도, 본 개시는 정확히 이들 실시예로 제한되지 않으며, 본 개시의 범위나 사상에서 벗어나지 않고 당업자가 여러 다른 변화와 변경을 이룰 수 있음을 이해해야 한다.

Claims (22)

  1. 제어된 액세스 영역으로의 액세스 포인트 외부의 휴대용 전자 디바이스의 존재를 검출하는 단계;
    상기 휴대용 전자 디바이스로부터, 상기 휴대용 전자 디바이스의 사용자가 상기 휴대용 전자 디바이스에 인증되었다는 지시(indication)를 획득하는 단계;
    상기 사용자의 계좌와 관련된 지불 승인 프로세스를 시작하는 단계로서, 상기 지불 승인 프로세스는, 상기 사용자가 상기 액세스 포인트를 통과하려고 하기 전에 완료되는 것인, 상기 지불 승인 프로세스 시작 단계;
    상기 인증의 상기 지시와 상기 지불 승인 프로세스의 성공을 획득하는 것에 적어도 부분적으로 기초하여, 상기 휴대용 전자 디바이스를 지참하고 있는 상기 사용자가 상기 액세스 포인트를 통과하여 상기 제어된 액세스 영역 내로 진입하도록 허용될 것임을 나타내는 전자 토큰(token)을 상기 액세스 포인트에 제공하는 단계;
    상기 전자 토큰에 적어도 부분적으로 기초하여, 상기 휴대용 전자 디바이스를 지참하고 있는 상기 사용자가 상기 액세스 포인트를 통과하여 상기 제어된 액세스 영역 내로 진입하도록 허용하는 단계; 및
    상기 사용자가 상기 액세스 포인트를 통과하여 상기 제어된 액세스 영역 내로 진입한 후에 상기 전자 토큰을 만료되게 하는 단계를 포함하는, 방법.
  2. 제1항에 있어서, 상기 검출하는 단계는, 중장거리(medium-long range) 무선 통신을 통해 검출하는 단계를 포함하는 것인, 방법.
  3. 제1항에 있어서, 상기 검출하는 단계는, 상기 휴대용 전자 디바이스 상의 GPS(global positioning system) 유닛의 사용을 통해 검출하는 단계를 포함하는 것인, 방법.
  4. 제1항에 있어서, 상기 인증은, 상기 휴대용 전자 디바이스의 상기 사용자를 상기 휴대용 전자 디바이스에 생체 측정에 의해 인증하는 것을 포함하는 것인, 방법.
  5. 제1항에 있어서, 상기 인증은, 상기 휴대용 전자 디바이스의 상기 사용자를 상기 휴대용 전자 디바이스에 개인 식별 번호의 입력을 통해 인증하는 것을 포함하는 것인, 방법.
  6. 제1항에 있어서, 상기 지불 승인 프로세스 시작 단계는, 상기 휴대용 전자 디바이스와 관련된 지불 디바이스 계좌의 발행자에게 실시간 인가 요청을 전송하는 단계를 포함하며, 상기 지불 승인 프로세스는, 상기 휴대용 전자 디바이스와 관련된 상기 지불 디바이스 계좌의 상기 발행자로부터, 실시간으로 상기 실시간 인가 요청에 대한 응답을, 상기 사용자가 상기 액세스 포인트를 통과하려고 하기 전에 수신함으로써, 상기 사용자가 상기 액세스 포인트를 통과하려고 하기 전에 완료되는 것인, 방법.
  7. 제6항에 있어서, 상기 지불 승인 프로세스 시작 단계는, 상기 휴대용 전자 디바이스 상의 전자 지갑 애플리케이션에 포함된 지불 디바이스 계좌 정보에 기초하여, 상기 실시간 인가 요청을 전송하는 단계를 포함하는 것인, 방법.
  8. 제6항에 있어서, 상기 지불 승인 프로세스 시작 단계는, 상기 휴대용 전자 디바이스에 의해 액세스되는 클라우드-기반 지갑 애플리케이션에 포함된 지불 디바이스 계좌 정보에 기초하여, 상기 실시간 인가 요청을 전송하는 단계를 포함하는 것인, 방법.
  9. 제1항에 있어서,
    상기 사용자는 상기 제어된 액세스 영역과 관련된 개체로 등록되며;
    상기 지불 승인 프로세스 시작 단계는, 충분한 펀드, 충분한 수의 남은 진입, 및 시간-제한된 액세스 패스의 비-만료 중 적어도 하나에 대하여 상기 제어된 액세스 영역과 관련된 상기 개체로 상기 사용자에 의해 유지된 계좌를 체크하는 단계를 포함하는 것인, 방법.
  10. 제1항에 있어서, 상기 사용자가 상기 액세스 포인트를 통과하여 상기 제어된 액세스 영역 내로 진입한 후에 상기 전자 토큰을 만료되게 하는 단계는, 상기 전자 토큰을 미리 결정된 시간 후에 만료되게 하는 단계를 포함하는 것인, 방법.
  11. 제1항에 있어서, 상기 사용자가 상기 액세스 포인트를 통과하여 상기 제어된 액세스 영역 내로 진입한 후에 상기 전자 토큰을 만료되게 하는 단계는, 상기 전자 토큰을, 상기 휴대용 전자 디바이스가 상기 액세스 포인트를 통과하여 상기 제어된 액세스 영역 내로 진입함을 감지한 후에 만료되게 하는 단계를 포함하는 것인, 방법.
  12. 제1항에 있어서, 상기 제어된 액세스 영역은 철도 환승 시스템을 포함하고, 상기 액세스 포인트는 요금 게이트를 포함하며, 상기 허용하는 단계는 상기 사용자가 기차를 탑승할 수 있는 구역 내로 진입하도록 허용하는 단계를 포함하는 것인, 방법.
  13. 제1항에 있어서, 상기 액세스 포인트는 고속 액세스 포인트를 포함하고, 상기 사용자는 제1 사용자를 포함하며, 상기 방법은,
    상기 검출하는 단계와, 제2 사용자에 대한 인증의 상기 지시를 획득하는 상기 단계를 반복하는 단계;
    인증의 상기 지시를 획득하는 상기 단계를 반복하는 상기 단계의 성공에 적어도 부분적으로 응답하여, 상기 제2 사용자의 계좌와 관련된 지불 승인 프로세스를 시작하는 단계; 및
    상기 제2 사용자의 상기 계좌와 관련된 상기 지불 승인 프로세스의 실패에 적어도 부분적으로 응답하여, 상기 고속 액세스 포인트로부터 멀리 종래의 액세스 포인트로 상기 제2 사용자를 라우팅하는 단계를 더 포함하는, 방법.
  14. 제15항에 있어서, 상기 제2 사용자의 상기 계좌와 관련된 상기 지불 승인 프로세스의 상기 실패에 적어도 부분적으로 응답하여, 불승인 토큰을 상기 고속 액세스 포인트에 전송하는 단계를 더 포함하는, 방법.
  15. 제1항에 있어서, 상기 액세스 포인트는 고속 액세스 포인트를 절충하고, 상기 사용자는 제1 사용자를 포함하고, 상기 제어된 액세스 영역은 상기 고속 액세스 포인트 외에 종래의 액세스 포인트를 가지며, 상기 방법은,
    대응하는 제2 휴대용 전자 디바이스에 대한 제2 사용자의 인증 실패에 적어도 부분적으로 응답하여, 불승인 토큰을 상기 고속 액세스 포인트와 상기 종래의 액세스 포인트에 전송하는 단계를 더 포함하는, 방법.
  16. 제1항에 있어서,
    상기 휴대용 전자 디바이스는 중장거리 무선 통신 트랜시버로 검출되고;
    인증의 상기 지시는 서버에서의 상기 휴대용 전자 디바이스로부터 상기 트랜시버와 통신 네트워크를 통해 획득되고;
    상기 지불 승인 프로세스는 상기 서버에 의해 시작되고;
    상기 전자 토큰은 상기 서버로부터 상기 액세스 포인트에 상기 통신 네트워크를 통해 제공되며;
    상기 전자 토큰은 상기 액세스 포인트에서의 로직을 통해 만료되게 되는 것인, 방법.
  17. 제16항에 있어서, 상기 액세스 포인트는, 상기 액세스 포인트와 상기 휴대용 전자 디바이스 사이의 단거리 무선 통신 페어링을 기반으로 한 상기 전자 토큰에 적어도 부분적으로 기초하여, 상기 휴대용 전자 디바이스를 지참하고 있는 상기 사용자가 상기 액세스 포인트를 통과하여 상기 제어된 액세스 영역 내로 진입하게 허용하도록 구성되는 것인, 방법.
  18. 제어된 액세스 영역으로의 액세스를 제어하는 액세스 포인트;
    서버;
    중장거리 무선 통신 트랜시버;
    상기 액세스 포인트, 상기 서버, 및 상기 트랜시버를 데이터 통신 상태에 두는 통신 네트워크를 포함하며;
    상기 트랜시버는 상기 액세스 포인트 외부의 휴대용 전자 디바이스의 존재를 검출하도록 구성되고;
    상기 서버는, 상기 휴대용 전자 디바이스로부터, 상기 트랜시버와 상기 통신 네트워크를 통해, 상기 휴대용 전자 디바이스의 사용자가 상기 휴대용 전자 디바이스에 인증되었다는 지시를 획득하도록 구성되고;
    상기 서버는, 상기 사용자의 계좌와 관련된 지불 승인 프로세스를 시작하도록 구성되며, 상기 지불 승인 프로세스는 상기 사용자가 상기 액세스 포인트를 통과하려고 하기 전에 완료되고;
    상기 서버는, 인증의 상기 지시와 상기 지불 승인 프로세스의 성공에 적어도 부분적으로 기초하여, 휴대용 전자 디바이스를 지참하고 있는 사용자가 상기 액세스 포인트를 통과하여 상기 제어된 액세스 영역 내로 진입하도록 허용될 것임을 나타내는 전자 토큰을 상기 액세스 포인트에 제공하도록 구성되며;
    상기 액세스 포인트는, 휴대용 전자 디바이스를 지참하고 있는 사용자가 상기 전자 토큰에 적어도 부분적으로 기초하여 상기 액세스 포인트를 통과하여 상기 제어된 액세스 영역 내로 진입하게 허용하도록 구성되는 것인, 시스템.
  19. 제18항에 있어서, 상기 서버는, 상기 휴대용 전자 디바이스와 관련된 지불 디바이스 계좌의 발행자에게 지불 네트워크 인터페이스 프로세서를 통해 실시간 인가 요청을 전송함으로써 상기 지불 승인 프로세스를 시작하도록 구성되며, 상기 지불 승인 프로세스는, 상기 서버가, 상기 휴대용 전자 디바이스와 관련된 상기 지불 디바이스 계좌의 상기 발행자로부터, 실시간으로, 상기 지불 네트워크 인터페이스 프로세서를 통해, 상기 실시간 인가 요청에 대한 응답을, 상기 사용자가 상기 액세스 포인트를 통과하려고 하기 전에 수신함으로써, 상기 사용자가 상기 액세스 포인트를 통과하려고 하기 전에 완료되는 것인, 시스템.
  20. 제18항에 있어서,
    상기 사용자는 상기 제어된 액세스 영역과 관련된 개체로 등록되며;
    상기 서버는, 충분한 펀드, 충분한 수의 남은 진입, 및 시간-제한된 액세스 통과의 비-만료 중 적어도 하나에 대하여 상기 제어된 액세스 영역과 관련된 상기 개체로 상기 사용자에 의해 유지된 계좌를 체크함으로써, 상기 지불 승인 프로세스를 시작하도록 구성되는 것인, 시스템.
  21. 컴퓨터에 의해 수행될 때, 컴퓨터가,
    제어된 액세스 영역으로의 액세스 포인트 외부의 휴대용 전자 디바이스의 존재를 검출하는 단계;
    상기 휴대용 전자 디바이스로부터, 상기 휴대용 전자 디바이스의 사용자가 상기 휴대용 전자 디바이스에 인증되었다는 지시를 획득하는 단계;
    상기 사용자의 계좌와 관련된 지불 승인 프로세스를 시작하는 단계로서, 상기 지불 승인 프로세스는, 상기 사용자가 상기 액세스 포인트를 통과하려고 하기 전에 완료되는 것인, 상기 지불 승인 프로세스 시작 단계;
    상기 인증의 상기 지시와 상기 지불 승인 프로세스의 성공을 획득하는 것에 적어도 부분적으로 기초하여, 상기 휴대용 전자 디바이스를 지참하고 있는 상기 사용자가 상기 액세스 포인트를 통과하여 상기 제어된 액세스 영역 내로 진입하도록 허용될 것임을 나타내는 전자 토큰을 상기 액세스 포인트에 제공하는 단계;
    상기 전자 토큰에 적어도 부분적으로 기초하여, 상기 휴대용 전자 디바이스를 지참하고 있는 상기 사용자가 상기 액세스 포인트를 통과하여 상기 제어된 액세스 영역 내로 진입하도록 허용하는 단계; 및
    상기 사용자가 상기 액세스 포인트를 통과하여 상기 제어된 액세스 영역 내로 진입한 후에 상기 전자 토큰을 만료되게 하는 단계
    로 되어 있는 방법을 수행하게 하는 컴퓨터 실행가능 명령을 포함하는, 비-일시적 컴퓨터 판독 가능 매체.
  22. 제어된 액세스 영역으로의 액세스 포인트 외부의 휴대용 전자 디바이스의 존재를 검출하기 위한 수단;
    상기 휴대용 전자 디바이스로부터, 상기 휴대용 전자 디바이스의 사용자가 상기 휴대용 전자 디바이스에 인증되었다는 지시를 획득하기 위한 수단;
    상기 사용자의 계좌와 관련된 지불 승인 프로세스를 시작하기 위한 수단으로서, 상기 지불 승인 프로세스는, 상기 사용자가 상기 액세스 포인트를 통과하려고 하기 전에 완료되는 것인, 상기 지불 승인 프로세스 시작 수단;
    상기 인증의 상기 지시와 상기 지불 승인 프로세스의 성공을 획득하는 것에 적어도 부분적으로 기초하여, 상기 휴대용 전자 디바이스를 지참하고 있는 상기 사용자가 상기 액세스 포인트를 통과하여 상기 제어된 액세스 영역 내로 진입하도록 허용될 것임을 나타내는 전자 토큰을 상기 액세스 포인트에 제공하기 위한 수단;
    상기 전자 토큰에 적어도 부분적으로 기초하여, 상기 휴대용 전자 디바이스를 지참하고 있는 상기 사용자가 상기 액세스 포인트를 통과하여 상기 제어된 액세스 영역 내로 진입하도록 허용하기 위한 수단; 및
    상기 사용자가 상기 액세스 포인트를 통과하여 상기 제어된 액세스 영역 내로 진입한 후에 상기 전자 토큰을 만료되게 하기 위한 수단를 포함하는, 장치.
KR1020167024741A 2014-02-12 2015-02-12 고 처리율의 요금 지불 및 시스템 액세스를 가능케 하는 생체 인식 솔루션 KR101946591B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201461939132P 2014-02-12 2014-02-12
US61/939,132 2014-02-12
US14/619,741 2015-02-11
US14/619,741 US10304045B2 (en) 2014-02-12 2015-02-11 Biometric solution enabling high throughput fare payments and system access
PCT/US2015/015546 WO2015123378A1 (en) 2014-02-12 2015-02-12 Biometric solution enabling high throughput fare payments and system access

Publications (2)

Publication Number Publication Date
KR20160122767A true KR20160122767A (ko) 2016-10-24
KR101946591B1 KR101946591B1 (ko) 2019-02-11

Family

ID=53775269

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167024741A KR101946591B1 (ko) 2014-02-12 2015-02-12 고 처리율의 요금 지불 및 시스템 액세스를 가능케 하는 생체 인식 솔루션

Country Status (12)

Country Link
US (1) US10304045B2 (ko)
EP (1) EP3105733A4 (ko)
JP (1) JP6445031B2 (ko)
KR (1) KR101946591B1 (ko)
CN (1) CN106104619B (ko)
AU (1) AU2015217165B2 (ko)
BR (1) BR112016018376A2 (ko)
CA (1) CA2939377C (ko)
NZ (1) NZ723127A (ko)
RU (1) RU2695413C2 (ko)
SG (1) SG11201606589YA (ko)
WO (1) WO2015123378A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110847710A (zh) * 2019-11-07 2020-02-28 四川省建研全固建筑新技术工程有限公司 一种动物园车行区单行自动通行电动门控制系统及方法

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9633493B2 (en) 2014-08-25 2017-04-25 Accenture Global Services Limited Secure short-distance-based communication and validation system for zone-based validation
US9589402B2 (en) 2014-08-25 2017-03-07 Accenture Global Services Limited Restricted area access control system
US10009745B2 (en) 2014-08-25 2018-06-26 Accenture Global Services Limited Validation in secure short-distance-based communication and enforcement system according to visual objects
US9514589B2 (en) 2014-08-25 2016-12-06 Accenture Global Services Limited Secure short-distance-based communication and access control system
US9922294B2 (en) 2014-08-25 2018-03-20 Accenture Global Services Limited Secure short-distance-based communication and enforcement system
US9608999B2 (en) 2014-12-02 2017-03-28 Accenture Global Services Limited Smart beacon data security
US20160240016A1 (en) * 2015-02-17 2016-08-18 Marc M. Ranpour Method of Managing Usage Fares for a Transportation System
US20180158065A1 (en) * 2015-05-11 2018-06-07 Jeffrey Greenstein Secure automated payment system
US9713002B2 (en) 2015-05-15 2017-07-18 Honeywell International Inc. Access control via a mobile device
US9449320B1 (en) 2015-06-08 2016-09-20 Vantiv, Llc Closed-loop testing of integrated circuit card payment terminals
US10664821B2 (en) * 2015-07-22 2020-05-26 Mastercard International Incorporated Multi-mode payment systems and methods
US10210515B2 (en) * 2015-11-23 2019-02-19 Mastercard International Incorporated Systems and methods for use in verifying recurring transactions to payment accounts
US20170169407A1 (en) * 2015-12-14 2017-06-15 Mikko Vaananen Method and means for social network payments
US11295293B2 (en) * 2016-01-07 2022-04-05 Worldpay, Llc Point of interaction device emulation for payment transaction simulation
US20170200149A1 (en) * 2016-01-08 2017-07-13 Mastercard International Incorporated Authenticating payment credentials in closed loop transaction processing
US10074225B2 (en) 2016-04-18 2018-09-11 Accenture Global Solutions Limited Validation in secure short-distance-based communication and enforcement system according to visual object flow
US20170358148A1 (en) * 2016-06-14 2017-12-14 Cubic Corporation Machine learned biometric token
US10108618B2 (en) 2016-05-16 2018-10-23 Cubic Corporation Implicitly trusted travel token authentication
EP3494553B1 (en) * 2016-08-05 2023-09-20 Assa Abloy Ab Method and system for automated physical access control system using biometric recognition coupled with tag authentication
WO2018049193A1 (en) * 2016-09-08 2018-03-15 Honeywell International Inc. Door access control via a mobile device
US10558977B2 (en) 2016-09-26 2020-02-11 Mastercard International Incorporated System and method for linking bill payment service with remittance
US11010763B1 (en) 2016-09-27 2021-05-18 United Services Automobile Association (Usaa) Biometric authentication on push notification
US11288716B1 (en) * 2016-11-04 2022-03-29 Jpmorgan Chase Bank, N.A. Systems and methods for digital wallet transit payments
EP3346429A1 (en) * 2017-01-06 2018-07-11 Mastercard International Incorporated Methods and systems for iot enabled payments
CN108876944A (zh) * 2017-05-12 2018-11-23 阿里巴巴集团控股有限公司 一种车载支付的方法和装置
WO2018209532A1 (zh) * 2017-05-15 2018-11-22 深圳市永恒丰科技有限公司 乘坐火车的控制系统
EP3404627A1 (de) * 2017-05-17 2018-11-21 Scheidt & Bachmann GmbH Zugangssystem und verfahren zum betreiben eines zugangssystems
CN107392620B (zh) * 2017-06-02 2020-04-07 口碑(上海)信息技术有限公司 一种支付方法及设备
CN110915243B (zh) 2017-06-09 2022-05-27 开利公司 调整蓝牙连接性以便加快访问控制的方法
US10628211B2 (en) * 2017-06-15 2020-04-21 Mastercard International Incorporated Systems and methods for asynchronously consolidating and transmitting data
CN111738729A (zh) * 2017-06-26 2020-10-02 创新先进技术有限公司 一种业务处理方法、设备及系统
US11157908B2 (en) 2017-07-14 2021-10-26 The Toronto-Dominion Bank Smart chip card with fraud alert and biometric reset
KR101858530B1 (ko) 2017-07-14 2018-05-17 주식회사 코리아세븐 무인 점포 시스템, 그의 제어 방법 및 컴퓨터 프로그램, 무인 계산 장치
US20190097803A1 (en) * 2017-09-22 2019-03-28 Cubic Corporation Encrypted reverse biometric token validation
US10460748B2 (en) 2017-10-04 2019-10-29 The Toronto-Dominion Bank Conversational interface determining lexical personality score for response generation with synonym replacement
US10339931B2 (en) 2017-10-04 2019-07-02 The Toronto-Dominion Bank Persona-based conversational interface personalization using social network preferences
CN108062800A (zh) * 2017-12-22 2018-05-22 北京奇虎科技有限公司 一种公共交通计费方法及装置
US11544781B2 (en) 2017-12-23 2023-01-03 Mastercard International Incorporated Leveraging a network “positive card” list to inform risk management decisions
US10861270B2 (en) 2018-02-01 2020-12-08 Halo Maritime Defense Systems, Inc. Presence-based automatic gate operation for marine barriers and gate systems
US10964125B2 (en) * 2018-02-22 2021-03-30 Fangsong WANG Mobile sensing and smart payment system
US11734960B2 (en) 2018-02-22 2023-08-22 Fangsong WANG Mobile sensing and smart payment system
US11438767B2 (en) 2018-06-15 2022-09-06 Proxy, Inc. Methods and apparatus for preauthorizing reader devices
US11462095B2 (en) 2018-06-15 2022-10-04 Proxy, Inc. Facility control methods and apparatus
US11411735B2 (en) 2018-06-15 2022-08-09 Proxy, Inc. Methods and apparatus for authorizing and providing of distributed goods or services
US11546728B2 (en) 2018-06-15 2023-01-03 Proxy, Inc. Methods and apparatus for presence sensing reporting
US11109234B2 (en) 2018-06-15 2021-08-31 Proxy, Inc. Reader device with sensor streaming data and methods
US20200028841A1 (en) 2018-06-15 2020-01-23 Proxy, Inc. Method and apparatus for providing multiple user credentials
US11082850B2 (en) * 2018-06-26 2021-08-03 At&T Intellectual Property I, L.P. Blockchain based wireless access point password management
WO2020006425A1 (en) * 2018-06-28 2020-01-02 Coinbase, Inc. Wallet recovery method
CN109102301A (zh) * 2018-08-20 2018-12-28 阿里巴巴集团控股有限公司 一种支付风控方法及系统
JP6998568B2 (ja) * 2019-03-04 2022-01-18 パナソニックIpマネジメント株式会社 顔認証システムおよび顔認証方法
US11308498B2 (en) * 2019-07-15 2022-04-19 Visa International Service Association Real-time risk based payment decision service for transit system
WO2021014049A1 (en) * 2019-07-19 2021-01-28 Kone Corporation An access system and a method and an apparatus for access control
US11416844B1 (en) * 2019-08-28 2022-08-16 United Services Automobile Association (Usaa) RFID-enabled payment authentication
CN111091359A (zh) * 2019-10-15 2020-05-01 湖南惟楚有才教育科技有限公司 一种校园卡管理系统
CN111383371B (zh) * 2020-04-29 2021-09-14 珠海格力电器股份有限公司 开锁方法、门锁、服务器、系统、存储介质及电子设备
CN111862353B (zh) * 2020-06-19 2022-11-18 中国银联股份有限公司 信息处理方法、装置、设备、介质及闸机系统
RU201405U1 (ru) * 2020-07-08 2020-12-14 Тактилион Ллп Портативное автономное зарядное устройство со сканером отпечатка пальца и средствами валидации документов
EP3962022B1 (en) * 2020-08-25 2024-04-10 Moca System Inc. Control method based on user authentication using detection sensor and device using the same
CN113329003B (zh) * 2021-05-24 2022-02-11 广州大学 一种物联网的访问控制方法、用户设备以及系统

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09116960A (ja) 1995-10-18 1997-05-02 Fujitsu Ltd キャッシュレスシステム及び該システムで使用する携帯機
JPH1166362A (ja) 1997-08-19 1999-03-09 Mitsubishi Electric Corp ノンストップ自動料金収受システム
US6636833B1 (en) 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
JP2000011055A (ja) * 1998-06-19 2000-01-14 Fujitsu Ltd 旅客管理システム
AU7346800A (en) * 1999-09-02 2001-03-26 Automated Business Companies Communication and proximity authorization systems
US20060237528A1 (en) * 2001-07-10 2006-10-26 Fred Bishop Systems and methods for non-traditional payment
US20040236674A1 (en) * 2003-05-23 2004-11-25 Allen Chen Real-time credit authorization in e-commerce
CA2608707A1 (en) * 2005-05-16 2006-11-23 Mastercard International Incorporated Method and system for using contactless payment cards in a transit system
US7828204B2 (en) 2006-02-01 2010-11-09 Mastercard International Incorporated Techniques for authorization of usage of a payment device
US20070266081A1 (en) * 2006-04-24 2007-11-15 Murchison Kenneth Iii Remotely managed lock or access point, via the Internet, to a distribution receptacle or secure location
US8281990B2 (en) * 2006-12-07 2012-10-09 Smart Systems Innovations, Llc Public transit system fare processor for transfers
US20090157454A1 (en) * 2007-12-14 2009-06-18 Bank Of America Corporation Transaction control methods for use in financial transactions and information banking
US8401875B2 (en) 2010-03-12 2013-03-19 Os - New Horizons Personal Computing Solutions Ltd. Secured personal data handling and management system
JP5511615B2 (ja) 2010-09-30 2014-06-04 インターナショナル・ビジネス・マシーンズ・コーポレーション 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム
US10692081B2 (en) 2010-12-31 2020-06-23 Mastercard International Incorporated Local management of payment transactions
US20130090991A1 (en) * 2011-10-05 2013-04-11 Verizon Patent And Licensing Inc. Apparatus, system, and method for toll payment via smart phone
WO2013064463A1 (en) 2011-11-04 2013-05-10 Jeff Mcmanus Ltd. Apparatus and method for managing access to a resource
US10956899B2 (en) 2012-02-14 2021-03-23 Mastercard International Incorporated Mechanism to allow the use of disposable cards on a system designed to accept cards conforming to the standards of the global payments industry
US10528944B2 (en) * 2012-04-13 2020-01-07 Mastercard International Incorporated Systems, methods, and computer readable media for conducting a transaction using cloud based credentials
CN103021036B (zh) 2012-12-06 2015-09-09 甘肃紫光智能交通与控制技术有限公司 一种基于nfc的高等级公路自动缴费系统
US9313200B2 (en) * 2013-05-13 2016-04-12 Hoyos Labs Ip, Ltd. System and method for determining liveness
AU2014342341B2 (en) * 2013-10-29 2019-07-25 Cubic Corporation Fare collection using wireless beacons

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110847710A (zh) * 2019-11-07 2020-02-28 四川省建研全固建筑新技术工程有限公司 一种动物园车行区单行自动通行电动门控制系统及方法
CN110847710B (zh) * 2019-11-07 2021-08-17 四川省建研全固建筑新技术工程有限公司 一种动物园车行区单行自动通行电动门控制系统及方法

Also Published As

Publication number Publication date
EP3105733A4 (en) 2017-07-26
CN106104619B (zh) 2020-01-21
EP3105733A1 (en) 2016-12-21
JP6445031B2 (ja) 2018-12-26
CA2939377A1 (en) 2015-08-20
RU2016135776A (ru) 2018-03-15
BR112016018376A2 (pt) 2017-10-17
RU2016135776A3 (ko) 2018-05-21
US20150227923A1 (en) 2015-08-13
US10304045B2 (en) 2019-05-28
KR101946591B1 (ko) 2019-02-11
AU2015217165B2 (en) 2018-01-18
RU2695413C2 (ru) 2019-07-23
SG11201606589YA (en) 2016-09-29
WO2015123378A1 (en) 2015-08-20
NZ723127A (en) 2017-07-28
AU2015217165A1 (en) 2016-08-25
JP2017509061A (ja) 2017-03-30
CA2939377C (en) 2020-03-10
CN106104619A (zh) 2016-11-09

Similar Documents

Publication Publication Date Title
KR101946591B1 (ko) 고 처리율의 요금 지불 및 시스템 액세스를 가능케 하는 생체 인식 솔루션
US10460397B2 (en) Transaction-history driven counterfeit fraud risk management solution
US20210343090A1 (en) On-line authorization in access environment
RU2708945C2 (ru) Запрос на преобразование в маркер посредством устройства доступа
TWI428858B (zh) 用於整合式付費及電子商務轉帳之裝置及方法
US8346639B2 (en) Authentication of a data card using a transit verification value
US11928729B2 (en) Leveraging a network “positive card” list to inform risk management decisions
US10373161B2 (en) Offline mobile phone payments
US20080203170A1 (en) Fraud prevention for transit fare collection
CN103562973B (zh) 用于快捷安全处理移动设备交易的电子系统
US20190220830A1 (en) Selective authorization method and system
KR102300078B1 (ko) 범용 요금 지불 및 징수 시스템
CN114144782A (zh) 基于上下文数据的动态应用程序选择

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant