RU2695413C2 - Биометрическое решение, обеспечивающее возможность оплаты проезда и доступа к системе в высокоскоростном режиме - Google Patents

Биометрическое решение, обеспечивающее возможность оплаты проезда и доступа к системе в высокоскоростном режиме Download PDF

Info

Publication number
RU2695413C2
RU2695413C2 RU2016135776A RU2016135776A RU2695413C2 RU 2695413 C2 RU2695413 C2 RU 2695413C2 RU 2016135776 A RU2016135776 A RU 2016135776A RU 2016135776 A RU2016135776 A RU 2016135776A RU 2695413 C2 RU2695413 C2 RU 2695413C2
Authority
RU
Russia
Prior art keywords
specified
user
access point
electronic device
portable electronic
Prior art date
Application number
RU2016135776A
Other languages
English (en)
Other versions
RU2016135776A (ru
RU2016135776A3 (ru
Inventor
Салман Х. СИЕД
Майкл В. КУЧ
Марк ЛАЛИК
Original Assignee
Мастеркард Интернейшнл Инкорпорейтед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Мастеркард Интернейшнл Инкорпорейтед filed Critical Мастеркард Интернейшнл Инкорпорейтед
Publication of RU2016135776A publication Critical patent/RU2016135776A/ru
Publication of RU2016135776A3 publication Critical patent/RU2016135776A3/ru
Application granted granted Critical
Publication of RU2695413C2 publication Critical patent/RU2695413C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2240/00Transportation facility access, e.g. fares, tolls or parking
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/10Movable barriers with registering means
    • G07C9/15Movable barriers with registering means with arrangements to prevent the passage of more than one individual at a time

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Human Computer Interaction (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephonic Communication Services (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

Изобретение относится к области управления платежами и/или доступом с использованием беспроводных устройств. Технический результат – повышение скорости доступа к системе управления платежами. Сеть связи обеспечивает обмен данными между пунктом доступа, управляющим доступом в зону с управляемым доступом; сервером; приемопередатчиком беспроводной связи средне-дальнего радиуса действия. Приемопередатчик обнаруживает присутствие переносного электронного устройства за пределами пункта доступа. Сервер получает свидетельство о том, что пользователь переносного электронного устройства аутентифицирован по отношению к переносному электронному устройству, и инициирует процесс одобрения платежа, который завершается прежде, чем пользователь попытается пройти через пункт доступа. Основываясь, по меньшей мере, частично на аутентификации и успешном завершении процесса одобрения платежа, сервер обеспечивает пункт доступа электронным маркером, свидетельствующим, что пользователю, имеющему при себе переносное электронное устройство, необходимо разрешить проход через пункт доступа в зону с управляемым доступом. 4 н. и 15 з.п. ф-лы, 12 ил.

Description

Перекрестная ссылка на родственные заявки
Настоящая заявка на патент испрашивает приоритет по предварительной заявке на патент США №61/939, 132, поданной 12 февраля 2014 г. и озаглавленной «BIOMETRIC SOLUTION ENABLING HIGH THROUGHPUT FARE PAYMENTS AND SYSTEM ACCESS» (Биометрическое решение, обеспечивающее возможность оплаты проезда и доступа к системе в высокоскоростном режиме). Полное описание вышеупомянутой предварительной заявки на патент США №61/939, 132, включая все приложения к ней, явным образом полностью включено в настоящую заявку посредством ссылки во всех отношениях.
Область техники, к которой относится изобретение
Настоящее изобретение в общем относится к области электроники и вычислительной техники, а в частности - к управлению платежами и/или доступом с использованием беспроводных устройств и т.п.
Уровень техники
В сравнении со схемами регистрации/отмены регистрации (Check-In Check-Out) (также называемыми схемами касания/прекращения касания (Tap-In Tap-Out) или вступления в контакт/прекращения контакта (Touch-In Touch-Out)) с использованием бесконтактных смарт-карт, когда пользователь должен зарегистрироваться при посадке и отменить регистрацию при высадке, «быть внутри/быть снаружи» (BIBO, Be-In Be-Out) представляет собой общепринятое наименование для технологий оформления билетов, которые автоматически определяют и регистрируют присутствие интеллектуальных устройств («смарт-устройств») (смартфонов и планшетов в качестве неограничивающих примеров) в средстве общественного транспорта. Схемы BIBO не требуют каких-либо действий со стороны пользователя и являются поэтому схемами «со свободными руками».
Сущность изобретения
Принципы настоящего изобретения обеспечивают биометрическое решение, обеспечивающее возможность оплаты проезда и доступа к системе в высокоскоростном режиме. В некоторых альтернативных вариантах осуществления используются одна или более форм аутентификации, отличных от биометрии.
В одном аспекте иллюстративный способ включает в себя следующие шаги: обнаруживают присутствие переносного электронного устройства за пределами пункта доступа к зоне с управляемым доступом; получают от переносного электронного устройства свидетельство о том, что пользователь переносного электронного устройства аутентифицирован по отношению к переносному электронному устройству; и инициируют процесс одобрения платежа, связанный со счетом пользователя. Процесс одобрения платежа завершается прежде, чем пользователь попытается пройти через пункт доступа. Дальнейшие шаги включают в себя: на основании, по меньшей мере частично, получения свидетельства об аутентификации и удачном завершении процесса одобрения платежа, обеспечивают пункт доступа электронным маркером, свидетельствующим, что пользователю, имеющему при себе переносное электронное устройство, следует разрешить проход через пункт доступа в зону с управляемым доступом; разрешают пользователю, имеющему при себе переносное электронное устройство, пройти через пункт доступа в зону с управляемым доступом на основании, по меньшей мере частично, электронного маркера; и дают команду об окончании действия электронного маркера после прохода пользователя через пункт доступа в зону с управляемым доступом.
В другом аспекте пример системы включает в себя: пункт доступа, управляющий доступом в зону с управляемым доступом; сервер; приемопередатчик беспроводной связи средне-дальнего радиуса действия; и сеть связи, обеспечивающая обмен данными между пунктом доступа, сервером и приемопередатчиком. Приемопередатчик выполнен с возможностью определения присутствия переносного электронного устройства за пределами пункта доступа; сервер выполнен с возможностью получения от переносного электронного устройства с помощью приемопередатчика и сети связи свидетельства о том, что пользователь переносного электронного устройства аутентифицирован по отношению к переносному электронному устройству; и сервер выполнен с возможностью инициирования процесса одобрения платежа, связанного со счетом пользователя. Процесс одобрения платежа завершается прежде, чем пользователь попытается пройти через пункт доступа. Сервер выполнен с возможностью, на основании, по меньшей мере частично, свидетельства об аутентификации и удачном завершении процесса одобрения платежа, обеспечения пункта доступа электронным маркером, свидетельствующим, что пользователю, имеющему при себе переносное электронное устройство, следует разрешить проход через пункт доступа в зону с управляемым доступом; пункт доступа выполнен с возможностью предоставления разрешения пользователю, имеющему при себе переносное электронное устройство, на проход через пункт доступа в зону с управляемым доступом на основании, по меньшей мере частично, электронного маркера.
Аспекты изобретения предусматривают способ (способы), реализуемые одной или более организациями согласно настоящему документу, а также содействие выполнению одного или более шагов способа одной и той же или различными организациями. В контексте настоящего документа термин «содействие» выполнению какого-либо действия включает в себя выполнение действия, облегчение выполнения действия, помощь при выполнении действия или инициирование выполнения действия. Таким образом, в качестве примера и без ограничения, команды, выполняемые на одном процессоре, могут обеспечивать действие, осуществляемое по командам, выполняемым на удаленном процессоре, посредством передачи соответствующих данных или команд для инициирования или содействия выполняемому действию. Во избежание сомнений, когда активный субъект содействует выполнению действия способом, отличным от выполнения этого действия, действие, тем не менее, выполняется некоторой организацией или комбинацией организаций.
Один или более вариантов осуществления изобретения или его элементов могут быть реализованы в виде компьютерного программного продукта, включающего в себя материальный машиночитаемый записываемый носитель данных с компьютерным программным кодом для выполнения указанных шагов способа, сохраняемым на нем энергонезависимым образом. Кроме того, один или более вариантов осуществления изобретения или его элементов могут быть реализованы в виде системы (или устройства), включающего в себя запоминающее устройство и по меньшей мере один процессор, связанный с запоминающим устройством и действующий с целью выполнения шагов иллюстративного способа. Помимо этого, в другом аспекте один или более вариантов осуществления изобретения или его элементов могут быть реализованы в виде средств выполнения одного или более шагов способа, раскрытых в настоящей заявке; эти средства могут включать в себя (i) специализированный аппаратный модуль (модули), (ii) программный модуль (модули), сохраняемый (сохраняемые) энергонезависимым образом на материальном машиночитаемом записываемом носителе данных (или нескольких таких носителях) и реализуемый (реализуемые) на аппаратном процессоре, или (iii) комбинацию (i) и (ii); любое из (i)-(iii) реализует специальные методы, изложенные в настоящем документе. Среда (среды) передачи данных как таковая (таковые) и несистематизированные сигналы как таковые определяются как исключенные из заявляемых средств.
Один или более вариантов осуществления изобретения могут обеспечивать существенные благоприятные технические результаты, включающие в себя:
- управление доступом к транспортной системе и т.п. способом, при котором оператору общественного транспорта гарантируется оплата без образования требующей большого расхода времени очереди пассажиров в пункте доступа к транспортной системе;
- предоставление транспортным организациям возможности эффективного использования принадлежащих пользователям устройств и стандартных протоколов и сетей связи для управления доступом к зонам общественного транспорта, защищенным от несанкционированного доступа;
- создание возможности надежной идентификации лиц, вошедших в транспортную систему и пунктов их входа и/или выхода, обеспечивая, тем самым, повышенную безопасность и позволяя организации повысить эффективность систем мониторинга и управления при чрезвычайных ситуациях без значительных дополнительных вложений в существующие системы;
- предоставление транспортной организации возможности лучшего управления принятием и использованием новых потребительских технологий, опираясь на широко применяемые технологические стандарты вместо специализированных систем, что уменьшает затраты и способствует внедрению новых услуг и решений;
- в отличие от существующих систем, управляющих доступом к защищенным зонам общественного транспорта, которые требуют чрезвычайно быстрой обработки и/или принятия решения (от 300 до 500 миллисекунд), что, в свою очередь, часто вынуждает организацию поступаться процессами аутентификации и авторизации в пользу скорости транзакции, необходимой, чтобы удовлетворить требованиям этих сред с высокой пропускной способностью, один или более вариантов осуществления минимизируют такие ограничения путем перенесения начала этого процесса дальше от пропускного пункта транспортной системы за пределы глобальной вычислительной сети на объекте транспортной инфраструктуры.
- Инициирование процесса на удалении от пропускного пункта позволяет организации улучшить качество обслуживания клиентов (пассажиров), определяя, имеется ли возможность обеспечить заблаговременное предупреждение или рекомендацию для клиента исходя из потребительских предпочтений или маршрутов (например, вероятность сесть на определенный поезд, который, как известно организации, задерживается) или сведений о состоянии системы (переполненная платформа, сломанный эскалатор, неисправный пропускной пункт и т.д.).
- Инициирование процесса на удалении от пропускного пункта также полезно при использовании для оплаты электронных кошельков, поскольку для приведения в действие и использования кошелька предоставляется больше времени.
- Инициирование процесса на удалении от пропускного пункта, кроме того, полезно, когда необходимо применить обработку типа оценки рисков (сигналы оповещения и управления) (например, продукт inControl компании MasterCard), поскольку для такой обработки типа оценки рисков предоставляется больше времени.
Эти и другие признаки и преимущества настоящего изобретения станут понятными из последующего подробного описания иллюстративных вариантов его осуществления, которые следует рассматривать вместе с прилагаемыми чертежами.
Краткое описание чертежей
На фиг. 1 показан пример системы и ее различных компонентов, которые позволяют реализовать по меньшей мере часть по меньшей мере некоторых методов настоящего изобретения.
На фиг. 2 показан пример взаимодействия между: (i) платежной сетью, выполненной с возможностью содействия транзакциям между несколькими эмитентами и несколькими эквайерами, (ii) множеством пользователей, (iii) множеством торгово-сервисных предприятий, (iv) множеством эквайеров и (v) множеством эмитентов.
На фиг. 3 показана структурная схема иллюстративной компьютерной системы, применимой в одном или нескольких вариантах осуществления настоящего изобретения.
На фиг. 4 показана структурная схема смартфона или планшетного компьютера, имеющего конфигурацию в соответствии с другим аспектом настоящего изобретения.
На фиг. 5 показана схема железнодорожной станции с системой в соответствии с аспектом настоящего изобретения.
На фиг. 6 показана блок-схема иллюстративного способа в соответствии с аспектом настоящего изобретения.
На фиг. 7 и 8 дано иллюстративное детальное представление о работе сети обработки платежных карт в соответствии с аспектом настоящего изобретения.
На фиг. 9 показана группа интерфейсных процессоров платежной сети, которые могут применяться в сети, показанной на фиг.7 и 8.
На фиг. 10 показана структура портов на интерфейсном процессоре платежной сети, которые могут применяться в сети, показанной на фиг. 7 и 8.
На фиг. 11 показан случай, когда эмитент имеет несколько интерфейсных процессоров платежной сети.
На фиг. 12 показан алгоритм управления, который может быть реализован с помощью процессора контрольно-пропускного пункта в соответствии с аспектом изобретения.
Подробное раскрытие предпочтительных вариантов осуществления
Один или более вариантов осуществления изобретения, как правило, применимы для сотовых телефонов, интернет-планшетов и других мобильных электронных устройств с поддержкой Wi-Fi и т.п. В контексте настоящего документа термин «Wi-Fi» включает в себя любые беспроводные локальные вычислительные сети (БЛВС), основанные на использовании стандартов Института инженеров по электротехнике и радиоэлектронике (Institute of Electrical and Electronics Engineers) IEEE 802.11», независимо от права использования торгового знака «Wi-Fi» или логотипа «Wi-Fi CERTIFIED».
Платежные устройства и соответствующие сети обработки платежей
Теперь следует обратить внимание на фиг.1, на котором показан пример системы 100 и ее различных компонентов, позволяющих реализовать по меньшей мере часть по меньшей мере некоторых методов настоящего изобретения. Система 100 может включать в себя один или более различных типов переносных платежных устройств. Например, одно такое устройство может представлять собой контактное устройство, такое как карта 102. Карта 102 может содержать интегральную микросхему 104, имеющую процессорную часть 106 и запоминающую часть 108. Для осуществления связи может предусматриваться набор электрических контактов 110. В дополнение к карте 102 или вместо нее система 100 может также быть предназначена для работы с бесконтактным устройством, таким как карта 112. Карта 112 может содержать интегральную микросхему 114, имеющую процессорную часть 116 и запоминающую часть 118. Для осуществления бесконтактной связи может предусматриваться антенна 120, использующая, например, радиочастотные (РЧ) электромагнитные волны. Могут также предусматриваться генератор или генераторы колебаний и/или дополнительные электрические схемы, подходящие для выполнения одной или более из таких операций, как модуляция, демодуляция, преобразование с понижением частоты и т.п. Отметим, что карты 102, 112 представляют собой примеры разнообразных устройств, которые могут применяться. Система 100 как таковая может работать и с другими типами устройств вместо «смарт-» или «чиповых» карт 102, 112 или в дополнение к ним; например, с традиционной картой 150, имеющей магнитную полосу 152. Кроме того, в некоторых случаях для выполнения бесконтактных платежей могут использоваться специально настроенные сотовый телефон, карманный персональный компьютер (КПК), планшет и т.п.
Интегральные микросхемы 104, 114 могут содержать процессорные блоки 106, 116 и блоки 108, 118 памяти. Предпочтительно, интегральные микросхемы 104, 114 могут также содержать одно или более таких устройств, как управляющее логическое устройство, таймер и порты ввода-вывода. Такие элементы хорошо известны в отрасли интегральных микросхем и не показаны отдельно. Одна или обе интегральные микросхемы 104, 114 могут также содержать сопроцессор, который тоже хорошо известен и поэтому не показан отдельно. Управляющее логическое устройство, вместе с процессорными блоками 106, 116, может обеспечивать управление, необходимое для осуществления связи между блоками 108, 118 памяти и портами ввода-вывода. Таймер может обеспечивать опорный синхросигнал от процессорных блоков 106, 116 и управляющего логического устройства. Сопроцессор может обеспечивать возможность выполнения сложных вычислений в реальном времени, например, необходимых для реализации криптографических алгоритмов.
Запоминающие части или блоки 108, 118 могут содержать различные типы памяти, такие как энергозависимая и энергонезависимая память, а также постоянная и программируемая память. Блоки памяти могут сохранять транзакционные данные карты, например, основной учетный номер (PAN) пользователя и/или персональный идентификационный номер (PIN-код). В запоминающих частях или блоках 108, 118 может храниться операционная система карт 102, 112. Операционная система загружает и исполняет приложения и обеспечивает управление файлами или другие основные услуги по работе с картами для приложений. Одной из операционных систем, которые могут использоваться, является операционная система MULTOS®, лицензированная консорциумом MAOSCO Limited (MAOSCO Limited, St. Andrews House, The Links, Kelvin Close, Birchwood, Warrington, WA3 7PB, Великобритания). В качестве альтернативного варианта могут использоваться операционные системы на платформе JAVA CARD™ на основе технологии JAVA CARD™ (лицензированные компанией Sun Microsystems, Inc., 4150 Network Circle, Santa Clara, CA 95054, США), или специализированные операционные системы, предоставляемые целым рядом поставщиков. Операционная система предпочтительно сохраняется в запоминающем устройстве (ROM) в запоминающей части 108, 118. В альтернативном варианте осуществления в блоках 108, 118 памяти могут также использоваться флэш-память или другие типы энергонезависимой и/или энергозависимой памяти.
В дополнение к базовым услугам, предоставляемым операционной системой, запоминающие части 108, 118 могут также содержать одно или более приложений. В настоящее время одной из возможных спецификаций, которым могут соответствовать такие приложения, является спецификация интероперабельных платежей, предложенная компанией EMVCo, LLC (901 Metro Center Boulevard, Mailstop M3-3D, Foster City, California, 94404, США). Следует понимать, что приложения могут быть настроены множеством различных способов.
Специалист в данной области знаком также со спецификациями MasterCard® PayPass™, предоставляемыми на основании лицензии корпорацией MasterCard International Incorporated, Purchase, NY, США (зарегистрированные знаки корпорации MasterCard International Incorporated, Purchase, NY, США).
Как уже отмечалось, карты 102, 112 представляют собой примеры разнообразных устройств, которые могут применяться. Основная функция платежных устройств может заключаться не в выполнении платежа, например, они могут представлять собой сотовые телефоны, реализующие методы настоящего изобретения. К числу таких устройств могут относиться карты, имеющие традиционные конструктивные параметры, карты меньшего или большего размера, карты различной формы, брелоки, карманные персональные компьютеры (КПК), настроенные соответствующим образом сотовые телефоны или любое устройство, обладающее возможностями для реализации методов настоящего изобретения. В некоторых случаях карты или другие платежные устройства могут содержать корпусные части (например, ламинатные пластмассовые слои платежной карты, корпус или футляр планшета, КПК или сотового телефона, сборку кристаллов и т.п.), устройства памяти 108, 118, связанные с корпусными частями, и процессоры 106, 116, связанные с корпусными частями и подключенные к устройствам памяти. Устройства памяти 108, 118 могут содержать соответствующие приложения. Процессоры 106, 116 могут использоваться для содействия выполнению одного или более шагов способа. Приложения могут быть, например, идентификаторами приложений (AID), связанными с программным кодом в форме микропрограммных средств плюс данные в устройстве памяти карты, таком как электрически стираемое и программируемое устройство (EEPROM).
В системе 100 может использоваться целый ряд различных типов терминалов. К таким терминалам могут относиться контактный терминал 122, выполненный с возможностью взаимодействия с контактным устройством 102, беспроводной терминал 124, выполненный с возможностью взаимодействия с беспроводным устройством 112, терминал 125 для считывания с магнитной полосы, выполненный с возможностью взаимодействия с устройством 150 с магнитной полосой, или комбинированный терминал 126. Комбинированный терминал 126 предназначен для взаимодействия с любым типом устройств 102, 112, 150. Некоторые терминалы могут быть контактными терминалами со съемными бесконтактными считывателями. Комбинированный терминал 126 может содержать запоминающее устройство 128, процессорную часть 130, считывающий модуль 132 и, в некоторых случаях, поэлементный интерфейсный модуль, такой как сканер 134 для считывания штрихового кода и/или считыватель 136 метки радиочастотной идентификации (РЧИД). Элементы 128, 132, 134, 136 могут быть подключены к процессору 130. Отметим, что принципы конструкции терминала 126 применимы и к другим типам терминалов и подробно раскрыты для целей иллюстрации. Считывающий модуль 132 может, как правило, быть выполнен с возможностью контактной связи с картой или устройством 102, бесконтактной связи с картой или устройством 112, считывания данных с магнитной полосы 152, или комбинации двух или нескольких из перечисленных вариантов (для взаимодействия с различными типами карт, например, контактными, с магнитной полосой или бесконтактными, могут предусматриваться разные типы считывателей). Терминалы 122, 124, 125, 126 могут быть подключены к одному или более центрам 140, 142, 144 обработки данных с помощью компьютерной сети 138. Сеть 138 может содержать, например, сеть Интернет или фирменную сеть (например, виртуальную частную сеть (VPN), такую как раскрыта ниже со ссылкой на фиг. 2). Для соединения различных элементов системы может использоваться более одной сети. Например, локальная вычислительная сеть (LAN) может соединять терминал с локальным сервером или другим компьютером на предприятии розничной торговли. Платежная сеть может соединять эквайеров и эмитентов. Дополнительные сведения, касающиеся одного из конкретных видов платежной сети, будут приведены ниже. Центры 140, 142, 144 обработки данных могут содержать, например, базовый (хост-) компьютер эмитента платежного устройства.
Многие различные розничные торговые и другие предприятия, представленные пунктами продажи 146, 148, могут быть подключены к сети 138. Различные типы переносных платежных устройств, терминалов или других элементов или компонентов могут сочетать или «сочетать и комбинировать» одну или более функций, представленных примерами устройств на фиг. 1.
Переносные платежные устройства могут способствовать транзакциям, осуществляемым пользователем с помощью терминала, такого как терминал 122, 124, 125, 126 системы, такой как система 100. Такое устройство может содержать процессор, например, процессорные блоки 106, 116, раскрытые выше. Устройство может также содержать память, такую как раскрытые выше запоминающие части 108, 118, подключенные к процессору. Кроме того, устройство может содержать модуль связи, подключенный к процессору и выполненный с возможностью взаимодействия с терминалом, таким как один из терминалов 122, 124, 125, 126. Модуль связи может содержать, например, контакты 110 или антенны 120 вместе с соответствующими электрическими схемами (такие как упомянутые выше генератор или генераторы колебаний и связанные с ними электрические схемы), обеспечивающими возможность взаимодействия с терминалами с помощью контактной или беспроводной связи. Процессор устройства может использоваться для выполнения одного или более шагов способов и методов. Процессор может выполнять такие операции с помощью аппаратных средств и/или под действием команд программы, такой как приложение, хранящееся в одном из блоков памяти.
Переносное устройство может содержать корпусную часть. Например, это может быть корпус из слоистого пластика (как обсуждалось выше) в случае «смарт-» или «чиповых» карт 102, 112 или шасси и корпус в случае сотового телефона, планшета и т.п.
Следует понимать, что терминалы 122, 124, 125, 126 являются примерами терминальных устройств для взаимодействия с платежным устройством владельца карты. Терминальное устройство может содержать процессор, такой как процессор 130, память, такую как запоминающее устройство 128, подключенное к процессору, и модуль связи, такой как модуль 132, подключенный к процессору и выполненный с возможностью взаимодействия с переносными устройствами 102, 112, 1420. Процессор 130 может использоваться для обмена данными с переносными платежными устройствами пользователя с помощью модуля 132 связи. Терминальные устройства могут действовать с помощью аппаратных средств в процессоре 130 или команд программы, хранящихся в запоминающем устройстве 128. Такая логическая схема может в некоторых случаях обеспечиваться из центрального пункта, такого как центр 140 обработки данных, по сети 138. В дополнительном аспекте могут предусматриваться упомянутые выше сканер 134 для считывания штрихового кода и/или считыватель 136 метки РЧИД, подключаемые к процессору и служащие для сбора атрибутивных данных, например, для идентификации изделия, на основе штрихкода или РЧИД-метки на приобретаемом изделии.
Раскрытые выше устройства 102, 112 могут представлять собой контактные карты или устройства, совместимые со стандартом ISO 7816, или бесконтактные карты или устройства, совместимые со стандартом беспроводной связи малого радиуса действия (NFC) или стандартом ISO 14443. В ходе операции картой 112 можно прикоснуться или провести по терминалу 124 или 128 (или связанному с ним считывателю), который бесконтактным способом передает электронные данные бесконтактной интегральной микросхеме на карте 112 или другому беспроводному устройству.
Один или более центров 140, 142, 144 обработки данных могут содержать базу данных, такую как информационное хранилище 154.
Иногда применяется двухинтерфейсное устройство 1302. Устройство 1302 показано
Figure 00000001
, чем устройства 102, 112 для удобства иллюстрации, но может иметь и такие же конструктивные параметры. Устройство 1302 может содержать интегральную микросхему 1304, имеющую процессорную часть 1306 и запоминающую часть 1308. Могут быть предусмотрены набор электрических контактов 1310, аналогичных контактам 110, а также антенна 1320, аналогичная антенне 120, наряду с генератором или генераторами колебаний и/или дополнительными электрическими схемами, подходящими для выполнения одной или более из таких операций, как модуляция, демодуляция, преобразование с понижением частоты и т.п., как описано применительно к устройству 112. Может предусматриваться микропрограммное обеспечение, подходящее для управления двумя имеющимися интерфейсами, а в остальном действие осуществляется аналогично устройствам 102, 112.
В ряде вариантов осуществления может также применяться настроенный соответствующим образом сотовый телефон 1420 или аналогичное устройство (например, планшет). Телефон-трубка 1420, показанный в полусхематическом виде на фиг. 1, может содержать одну или более интегральных микросхем, таких как ИС 1440, включающая в себя процессорный блок 1460 и блок 1480 памяти. Беспроводная связь с терминалом может обеспечиваться с помощью антенны 1500 или второй антенны 1800, аналогичных вышеописанной антенне 120 (т.е. телефон-трубка может иметь вторую антенну для платежного приложения), следует отметить, что антенна 1800 показана схематически, но может представлять собой, например, рамочную антенну, применяемую в типичных смарт-картах. Телефоны-трубки 1420 могут быть оснащены подходящим дисплеем 1560. Кроме того, может также предусматриваться соответствующий источник 1620 питания. Такие источники питания могут включать в себя, например, аккумулятор и соответствующие электрические схемы. Дисплей и источник питания могут быть связаны с процессорной частью. Различные типы переносных платежных устройств могут сочетать или «сочетать и комбинировать» одну или более функций, представленных примерами устройств на фиг. 1. Могут предусматриваться клавиатура 1680 и громкоговоритель 1740. Во многих существующих устройствах отсутствует клавиатура 1680 и вместо нее применяется сенсорный экран. См. описание фиг. 4, приведенное ниже.
Описание устройств, элементов или компонентов 102, 104, 106, 108, 110, 112, 114, 116, 118, 120 в тексте настоящего документа в равной степени применимо к соответствующим позициям в двухинтерфейсном устройстве 1302 и сотовом телефоне-трубке 1420.
Для полноты следует отметить, что система, показанная на фиг. 1, может включать в себя не только стандартные транзакции на «физически существующих» торгово-сервисных предприятиях, но и заочные сделки, такие как заочные сделки в сети Интернет или заочные регулярные платежи. В некоторых случаях адрес Интернет-протокола (IP-адрес) может быть зарегистрирован при заочных сделках в сети Интернет. При совершении типичных заочных сделок в Интернете физическое лицо использует свой домашний компьютер для связи с сервером торгово-сервисного предприятия электронной коммерции по сети Интернет. Физическое лицо предоставляет свой номер PAN серверу торгово-сервисного предприятия. Торгово-сервисное предприятие использует номер PAN для инициирования авторизационного запроса и, после получения ответа на авторизационный запрос с индикацией одобрения, выполняет сделку в электронной форме. При совершении типичных заочных регулярных платежей физическое лицо предоставляет свой номер PAN и связанные с ним данные торгово-сервисному предприятию (по телефону или обычной почте). Торгово-сервисное предприятие использует номер PAN для инициирования авторизационного запроса и, после получения ответа на авторизационный запрос с индикацией одобрения, выполняет транзакцию на основании постоянного поручения.
В некоторых случаях могут существовать счета платежной карты, не имеющие физических карт или других физических платежных устройств, связанных с ними; например, клиенту может быть предоставлен номер PAN, дата истечения срока действия и код безопасности (но не физическое платежное устройство), чтобы использовать их для совершения заочных сделок по телефону или сети Интернет. В связи с этим термин «владелец карты» следует понимать как относящийся к владельцу счета платежной карты, независимо от того, действительно ли владелец имеет физическую платежную карту или другое физическое платежное устройство.
На фиг. 2 показан пример взаимодействия между несколькими организациями. Ряд различных пользователей (например, потребителей) 2002, U1, U2…UN взаимодействуют с рядом различных торгово-сервисных предприятий 2004, Р1, Р2…РM. Торгово-сервисные предприятия 2004 взаимодействуют с рядом различных эквайеров 2006, А1, А2…АI. Эквайеры 2006 взаимодействуют с рядом различных эмитентов 2010, I1, I2…IJ, например, через единственного оператора 2008 платежной сети, обладающего возможностью способствовать транзакциям между несколькими эмитентами и несколькими эквайерами; например, MasterCard International Incorporated, оператор вышеупомянутой сети BANKNET®, или Visa International Service Association, оператор сети VISANET®. В общем случае, N, М, I и J представляют собой целые числа, которые могут быть равными или неравными. Также следует отметить, что элементы 2006, 2010 представляют организации, которые фактически выполняют процессинг для эмитентов и эквайеров соответственно; в некоторых случаях эти организации выполняют собственный процессинг; в других случаях они используют процессоры эквайеров и процессоры эмитентов соответственно.
Во время традиционного процесса авторизации кредитной карты владелец 2002 карты платит за приобретение, а торгово-сервисное предприятие 2004 передает транзакцию на рассмотрение эквайеру (банку-эквайеру) 2006. Эквайер проверяет номер карты, тип транзакции и сумму у эмитента 2010 и резервирует эту сумму кредитного лимита владельца карты для торгово-сервисного предприятия. На этой стадии происходит обмен между авторизационным запросом и ответом на авторизационный запрос, как правило, в реальном времени. Авторизованные транзакции сохраняются в «пакетах», пересылаемых эквайеру 2006. В ходе последующего выполнения клиринга и расчета эквайер отправляет пакетные транзакции через ассоциацию эмитентов кредитных карт, которая списывает средства со счетов эмитентов 2010 для производства оплаты и перечисляет их эквайеру 2006. Получив эти средства, эквайер 2006 производит платеж в адрес торгово-сервисного предприятия 2004.
Сообщения в сети, такой как сеть 138 и/сеть 2008, могут в некоторых случаях соответствовать стандарту 8583 Международной организации по стандартизации (ISO) «Сообщения, инициированные банковскими карточками для финансовых операций - Требования к обмену сообщениями», который представляет собой стандарт ISO для систем, обменивающихся электронными транзакциями, осуществляемыми владельцами карт с помощью платежных карт. Следует отметить, что специалист в данной области знаком со стандартами ISO 8583. Тем не менее, в качестве дополнительной меры предосторожности, следующие документы явным образом полностью включены в настоящую заявку во всех отношениях посредством ссылки (опубликованы организацией ISO, Женева, Швейцария, и доступны на веб-сайте ISO):
- ISO 8583. Часть 1. Сообщения, элементы данных и кодовые обозначения (2003 г.)
- ISO 8583. Часть 2. Процедуры подачи заявок и регистрации идентификационных кодов организаций (IIС) (1998 г.)
- ISO 8583. Часть 3. Процедуры сопровождения сообщений, элементов данных и кодовых обозначений (2003 г.).
- ISO 8583:1993 (1993)
- ISO 8583:1987 (1987)
Следует понимать, что сеть 2008, показанная на фиг. 2, представляет собой пример платежной сети, выполненной с возможностью содействовать транзакциям между несколькими эмитентами и несколькими эквайерами, которая может рассматриваться как «открытая» система. В других случаях может использоваться платежная сеть, выполненная с возможностью содействовать транзакциям между несколькими эмитентами и одним эквайером. Некоторые варианты осуществления настоящего изобретения могут применяться с другими видами платежных сетей, например: фирменными или закрытыми платежными сетями только с одним эмитентом и эквайером; приложениями для собственных торговых марок; возможностями партнерства по схеме «white label»; и т.п. Кроме того, в связи с этим на фиг. 2 показана четырехсторонняя модель, известная специалисту в данной области техники; четырьмя сторонами являются потребитель 2002, торгово-сервисное предприятие 2004, эквайер 2006 и эмитент 2010. Однако по меньшей мере в некоторых вариантах осуществления может также использоваться трехсторонняя модель, в которой эквайер и эмитент (и в по меньшей мере некоторых случаях, также сетевой оператор) могут представлять собой одну и ту же организацию.
В контексте настоящего документа «сеть обработки платежных карт» представляет собой сеть связи, использующую номера счетов платежных карт, такие как основные учетные номера (номера PAN), для авторизации и содействия клирингу и расчету по транзакциям с использованием платежной карты, например, счетов кредитных, дебетовых, предоплаченных карт и/или карт с хранимой стоимостью. Карточные счета имеют стандартизованные номера счетов платежных карт, связанные с ними, что обеспечивает возможность эффективной маршрутизации и клиринга транзакций; например, номера счетов согласно стандарту ISO, такие как номера счетов, совместимые со стандартом ISO/IEC 7812. Карточные счета и/или номера счетов могут иметь или не иметь физических карт или других физических платежных устройств, связанных с ними. Например, в некоторых случаях организации имеют счета закупочных карт с присвоенным номером счета платежной карты, которые используются с целью совершения покупок для организации, но не имеют соответствующей физической карты. В других случаях применяются «виртуальные» номера счетов; этот процесс называется также преобразованием номеров PAN. Процесс преобразования номеров PAN включает в себя принятие исходного основного учетного номера (номера PAN) (который может быть или не быть связан с физической картой) и выдача псевдономера PAN (или виртуального номера карты) вместо него. Доступные для приобретения решения по преобразованию номеров PAN включает в себя решения, предоставляемые компанией Orbiscom Ltd., Block 1, Blackrock Business Park, Carysfort Avenue, Blackrock, Co. Dublin, Ирландия (в настоящее время - часть корпорации MasterCard International Incorporated, Purchase, New York, США); в качестве примера и без ограничения, методы, раскрытые в патентах США №6,636,833 и №7,136,835, на имя Flitcroft et al., полные описания которых явным образом включены в настоящую заявку во всех отношениях посредством ссылки. Следует отметить, что в одном или более вариантах осуществления данные, связанные с одноразовыми номерами PAN, имеют ценность, независимо от того, возможно ли их обратное преобразование с отнесением к базовому счету, владельцу карты или потребляющей единице (даже если они не могут быть преобразованы, они все же полезны, так как могут служить в качестве заменяющего показателя для владельца карты, а также обеспечивать дополнительную информацию).
Некоторые сети обработки платежных карт соединяют множество эмитентов со множеством эквайеров; другие используют трехстороннюю модель. Некоторые сети обработки платежных карт используют обмен сообщениями в соответствии со стандартом ISO 8583. Неограничивающими примерами сетей обработки платежных карт, соединяющих множество эмитентов с множеством эквайеров, являются сеть BANKNET® и сеть VISANET® Один или более вариантов осуществления применимы также ко многим другим различным видам сетей обработки платежных карт, неограничивающими примерами которых являются сеть AMERICAN EXPRESS® и сеть DISCOVER®.
Как видно из фиг. 2, в некоторых случаях владелец или пользователь смартфона 400, 1420 или аналогичного устройства, настроенного в соответствии с одним или более вариантами осуществления изобретения, осуществляет доступ к веб-сайту и т.п. (например, оператора 2008 платежной сети или оператора транспортной системы) для загрузки подходящего приложения 421, раскрытого ниже, в смартфон 400, 1420 или аналогичное устройство. Эта функция является дополнительной. Следует отметить, что соединение между смартфоном 1420 и оператором 2008 платежной сети вполне может быть непрямым; например, оператор 2008 платежной сети или оператор транспортной системы может предоставлять «золотую копию» приложения 421 третьей стороне (например, магазину ITUNES STORE компании APPLE или ANDROID MARKET компании Google), и смартфон 400, 1420 загружает приложение с веб-сайта такой третьей стороны. Связь, показанная между смартфоном 400, 1420 и оператором 2008 платежной сети может быть прямой или непрямой; например, через сотовую сеть и, возможно, с помощью одного или более посредников.
По-прежнему ссылаясь на фиг. 2, а также обращаясь теперь к фиг. 7 и 8, в качестве уточнения и дополнительной информации отметим, что потребитель 2002 по существу предъявляет свою карту 150 или другое платежное устройство (например, предъявляет надлежащим образом настроенный смартфон или использует электронный кошелек) терминалу 126 торгово-сервисного предприятия 2004. В качестве примера показаны карта 150 с магнитной полосой и комбинированный терминал 126, однако предполагается, что в общем случае они представляют любой вид платежного устройства и любой вид терминала. Фактическое предъявление может происходить непосредственно (пользователь приходит в физически существующий пункт торгово-сервисного предприятия 2004) или виртуально (пользователь регистрируется на веб-сайте торгово-сервисного предприятия 2004 с помощью браузера персонального компьютера и т.п., или звонит по телефону и предоставляет информацию о карте, или отправляет обычной почтой информацию о счете платежной карты торгово-сервисному предприятию). Терминал 126 торгово-сервисного предприятия считывает информацию о счете платежной карты (посредством сканирования карты или беспроводной связи при непосредственном предъявлении; посредством ввода с клавиатуры или считывания данных, набранных вручную при удаленном предъявлении) и пересылает ее эквайеру 2006. Взаимодействие между торгово-сервисным предприятием и владельцем карты находится за рамками сети обработки платежных карт как таковой. Сеть обработки платежных карт вовлекается в этот процесс при соединении между эквайером 2006 и сетью 2008; пунктирная линия между точками Е и F на фиг. 7 и 8 охватывает сеть 2008. Отметим в общих чертах, что точки А, В, С, Е и F на фиг. 7 соединяются с соответствующими точками на фиг. 8; сеть в целом и связанную с ней среду невозможно изобразить на одной странице.
В частности, в более конкретном примере на фиг. 7 и 8, в помещении эквайера 2006 имеется интерфейсный процессор платежной сети (ИППС 2012). Интерфейсный процессор MasterCard, или MIP, представляет собой неограничивающий пример интерфейса ИППС. В неограничивающем примере ИППС реализован на сервере в стоечном исполнении. Интерфейсы ИППС, как правило, расположены на границах сети обработки платежных карт. В по меньшей мере некоторых случаях сеть обработки платежных карт на фиг. 2 представляет собой распределенную сеть, в которой каждый эквайер и эмитент имеет по меньшей мере один ИППС в своем помещении. Каждый эквайер 2006 поддерживает отношения с одним или более торгово-сервисными предприятиями 2004 и осуществляет взаимодействие с терминалами 126 торгово-сервисного предприятия посредством драйвера 2014 терминалов (эквайер может также действовать от своего имени в качестве торгово-сервисного предприятия). Кроме того, в связи с этим пункты торгово-сервисного предприятия оснащают терминалами для сканирования карт (или контактными или бесконтактными устройствами). Эквайер использует драйвер 2014 терминалов для взаимодействия с этими терминалами. Драйвер 2014 терминалов является логическим блоком, представляющим программное и/или аппаратное обеспечение, который позволяет обрабатывающей платформе 2015 эквайера обмениваться данными с терминалами торгово-сервисных предприятий с помощью протокола TCP, доступа по телефонной линии и т.п. (в примере на фигурах показаны интерфейсы TCP/IP 2016). Каждое торгово-сервисное предприятие принимает решение о том, какого эквайера использовать для приема одной или более торговых марок платежных карт, при этом эквайер снабжает торгово-сервисное предприятие подходящим программным и/или микропрограммным обеспечением для кассовых терминалов торгово-сервисного предприятия.
Эквайер 2006 представляет транзакции от многих различных торгово-сервисных предприятий 2004 оператору 2008 сети обработки платежных карт при посредстве интерфейса ИППС 2012. Соединение между торгово-сервисными предприятиями 2004 и эквайером 2006, как правило, осуществляется через интерфейс TCP/IP 2016. Формат транзакции при сканировании карты в торгово-сервисном предприятии 2004 может отличаться от формата транзакции при фактическом получении оператором сети обработки платежных карт. Эквайер может преобразовать транзакцию в формат ISO 8583 или в формат, представляющий собой конкретную реализацию формата ISO 8583 (например, формат MASTERCARD CIS (спецификация пользовательского интерфейса)). Авторизационное сообщение-запрос может представлять собой сообщение с индикатором типа сообщения (MTI) 0100 согласно стандарту ISO 8583, отправляемое через интерфейс 2016 связи между торгово-сервисным предприятием 2004 и эквайером 2006.
После приема сообщения 0100 на интерфейсе ИППС 2012 эквайера 2006, выполняется ряд правок транзакции, относящихся к ее формату, содержанию и/или контексту. Кроме того, может выполняться скрининг для определения того, выходит ли сообщение за рамки стандартного авторизационного запроса, т.е. связано ли оно с так называемыми расширенными услугами. Скрининг запросов на расширенные услуги может выполняться от лица одного или более эмитентов 2010 и/или самого оператора 2008 сети. Централизованная система 2018 параметров участников (СПУ) может быть предусмотрена для хранения параметров, используемых для запуска обработки транзакций авторизации кредитной карты. В одном или более вариантах осуществления экстракты из централизованной системы 2018 параметров участников ежедневно распределяются по всем ИППС 2012 эквайеров и ИППС 2024 эмитентов сети 2008 для запуска обработки транзакций с использованием кредитной карты.
Здесь следует отметить, что номера ICA и BIN применяются в сети BANKNET таким образом, чтобы участник мог выполнять операции эмиссии и/или эквайринга платежных карт. Номер ICA (Межбанковской карточной ассоциации) представляет собой четырех- или шестиразрядный номер, присваиваемый компанией MasterCard для использования участником с целью уникальной идентификации операции, за которую отвечает участник. Номер BIN (банковский идентификационный номер) представляет собой серию номеров, присваиваемых компанией MasterCard полноправному участнику платежной системы и используемый в качестве первых шести цифр номера счета владельца карты. Другие сети обработки платежных карт имеют аналогичные типы номеров, как будет понятно специалисту в данной области техники.
В по меньшей мере некоторых вариантах осуществления один и тот же экстракт параметров участника отправляют всем ИППС, и с его помощью маршрутизируют транзакции. В по меньшей мере некоторых обстоятельствах при принятии решения о маршрутизации используют номера счетов или диапазоны номеров счетов. В некоторых случаях транзакции маршрутизируются к ИППС эмитента в зависимости от того, где «зарегистрирован» диапазон счетов. Эмитенты отправляют сообщение-запрос на регистрацию с индикатором MTI 0800 с идентификатором группы или диапазоном счетов. Идентификатор участника извлекают из порта 2038 интерфейса ИППС, после чего транзакции из этого диапазона счетов маршрутизируются к порту, из которого принят запрос на регистрацию. Идентификатор участника может присутствовать на портах многих ИППС на сайте эмитента (см. описание фиг. 10, приведенное ниже).
В одном или более вариантах осуществления, в зависимости от диапазона счетов, параметры в СПУ 2018 (или локальном экстракте из нее) определяют, как обрабатывать данную транзакцию; например, код продукта, код страны, код валюты и т.п., включая расширенные услуги (при наличии таковых), на которые подписан эмитент для конкретного диапазона счетов. Иными словами, выполняют синтаксический анализ сообщений и проверяют определенные поля, включая диапазон счетов; диапазон счетов связан с определенным эмитентом и, в зависимости от этого, сообщение можно интерпретировать по-разному. Сообщения могут быть проанализированы и преобразованы во внутренний формат представления данных таким образом, чтобы мог быть получен доступ ко всем отдельным элементам данных. В одном или более вариантах осуществления номер счета используется в качестве ключа для доступа к системе СПУ 2018 (или локальному экстракту из нее) и извлечения всех параметров, пригодных для обработки данной транзакции. В неограничивающем примере подходящая программа 2020 синтаксического анализа сообщений (или другие программы на ИППС 2012) могут быть написаны на соответствующем языке высокого уровня и т.п.
В примере осуществления центральная система СПУ 2018 ежедневно создает экстракты, распределяемые по оконечным устройствам сети (например, процессорам ИППС 2012), как показано позицией 2022. Эти экстракты включают в себя существенную информацию, необходимую интерфейсам ИППС, чтобы обработать сообщение и определить, требует ли оно какого-либо специального управления. В некоторых случаях сообщения затем направляют на центральный узел 2009 для выполнения расширенных услуг. С другой стороны, если никакие специальные услуги не требуются, сообщение может быть направлено непосредственно интерфейсу ИППС 2024 эмитента, как показано позицией 2026.
Сообщения, направляемые непосредственно ИППС эмитента. В этом аспекте транзакция направляется непосредственно ИППС 2024 эмитента в зависимости от экстракта 2022 СПУ, как показано позицией 2026. Каждый диапазон счетов имеет уникальное оконечное устройство-адресат, идентифицируемое параметрами (диапазоны счетов могут быть сгруппированы, и все участники группы диапазона счетов могут иметь общее оконечное устройство-адресат). Термин «интерфейс участника» относится к соединению между процессинговым центром 2006 эквайера и ИППС 2012 эквайера. Этот термин применяется также к интерфейсу между ИППС 2024 эмитента и процессинговым центром 2010 эмитента. Соединения между ИППС 2012 эквайера и ИППС 2024 эмитента, ИППС 2012 эквайера и ПАУ 2050, и ПАУ 2050 и ИППС 2024 эмитента называют сетевым интерфейсом с самой сетью обработки платежных карт. В одном или более вариантах осуществления это может быть TCP/IP-соединение (как показано позицией 2026) с возможностями индивидуально настраиваемой маршрутизации, включая групповые адреса. Адреса TCP/IP обычно относятся к единственному оконечному устройству. Групповые адреса могут направляться к группе адресов и указывать в качестве целевого любой из компьютеров (например, ИППС) в группе с использованием различных протоколов. Некоторые используют подход на основе алгоритма циклического обслуживания; другие могут использовать подход на основе принципа «первый в списке», при котором сообщение всегда направляется сначала к одному заданному компьютеру, а затем ко второму компьютеру только в том случае, когда первый недоступен. Групповая адресация может быть полезной, например, если эквайер или эмитент имеют несколько ИППС в одном месте с целью обеспечения резервирования/устойчивости к отказам. Можно также применять комбинированный подход и задавать алгоритм циклического обслуживания, при котором адреса циклического обслуживания представляют собой первый в списке групповой адрес, и наоборот, можно задавать алгоритм «первый в списке», при котором адреса, первые в списке, представляют собой групповые адреса циклического обслуживания. Эти возможности полезны в случае перерывов подачи электроэнергии, технического обслуживания и т.п.
На фиг. 9 показан неограничивающий пример с четырьмя интерфейсами ИППС 2028-1 - 2028-4. При подходе на основе алгоритма циклического обслуживания первое сообщение направляют сначала к ИППС 2028-1, второе сообщение - к ИППС 2028-2, третье сообщение - к ИППС 2028-3, четвертое сообщение - к ИППС 2028-4, пятое сообщение - к ИППС 2028-1, и так далее. При подходе на основе принципа «первый в списке» все сообщения направляют к ИППС 2028-1; если он недоступен для данного сообщения, сообщение направляют к ИППС 2028-2; если ИППС 2028-2 недоступен, сообщение направляют к ИППС 2028-3; если ИППС 2028-3 недоступен, сообщение направляют к 2028-4. Каждый ИППС 2028-1 - 2028-4 на фиг. 9 может представлять собой одиночную машину или группу машин, адресуемых в соответствии с принципом «первый в списке» или алгоритмом циклического обслуживания, как было только что описано. В одном или более вариантах осуществления физическая сеть 2026 между ИППС 2012, 2024 и физическая сеть 2030, 2032 между ИППС 2012, 2024 и центральным узлом 2009 представляет собой частную сеть TCP/IP на основе многопротокольной коммутации по меткам (MPLS), а не Интернет. После того, как групповой адрес сети эмитента был определен интерфейсом ИППС 2012 (или ПАУ 2050), сообщение направляют к ИППС 2024 эмитента. После поступления авторизационного сообщения 0100 на ИППС 2024 эмитента, выполняют дополнительные правки, чтобы произвести повторную проверку и убедиться, что сообщение было направлено к заданному месту. Кроме того, проверяют идентификатор участника, поскольку некоторые эмитенты могут совместно использовать единственный ИППС, и необходимо определить, какому их эмитентов (участников), совместно использующих этот ИППС, необходимо направить рассматриваемую транзакцию. Каждый из эмитентов, совместно использующих ИППС, имеет собственный порт со стороны участника ИППС; транзакцию направляют к соответствующему порту в зависимости от параметров участника. См. ФИГ. 10, на котором обобщенный ИППС 2028 имеет сетевую сторону 2034 и сторону 2036 участников. На стороне 2036 участников имеется N портов 2038-1 - 2038-N для участников 1-N. N используется здесь в качестве обобщенного произвольно выбранного целого, и величина N на фиг. 10 необязательно равна величине N в соединении с элементами 2002 на фиг. 2, например.
Как видно из фиг. 11, в некоторых случаях эмитент имеет несколько устройств ИППС 2028 в одном узле, с соединением с сетевой стороны 2034, и с несколькими ИППС 2028, все из которых соединены с одной и той же хост-системой (каждый имеет порт 1 2038-1, связанный с тем же участником (эмитентом)).
На этой стадии сообщение 0100 доставлено эмитенту 2010. Эмитент 2010 после этого осуществляет обработку и принятие решения (например, с помощью процессинговой платформы 2040 эмитента) в зависимости от скоростей транзакций, лимита авторизации клиента, протоколов обнаружения мошенничества и т.д., и предоставляет соответствующий ответ на авторизационный запрос MTI 0110 согласно стандарту ISO 8583. Существует целый ряд различных возможных кодов ответа, определяемых в рамках стандарта ISO 8583, и конкретных вариантов его реализации. Каждая транзакция состоит из множества элементов данных; ответ от эмитента включен в элемент данных 39. После приема сообщения 0100 интерфейсом ИППС 2024 эмитента от платформы 2040 оно подвергается синтаксическому анализу и правке в отношении формата, содержания и контекста, включая проверку допустимости элемента данных 39, чтобы убедиться в том, что он имеет допустимое значение.
Следует отметить, что в одном или более случаях в каждой точке, где транзакция затрагивает компьютер сети обработки платежных карт, будь то ИППС 2012 эквайера, ИППС 2024 эмитента, компьютер для предоставления специальных услуг или компьютеры 2050 в центральном узле 2009 (рассматриваемом ниже), контекст транзакции сохраняется. Иными словами, прежде, чем сообщение будет отправлено на следующий узел в сети, в очереди 2042, 2046, 2058 менеджера контекста сохраняется копия, таким образом, чтобы при возвращении ответа MTI 0110 транзакции запрос MTI 0100 можно было сопоставить с этим ответом, чтобы узнать, как маршрутизировать ответ обратно к предыдущей точке маршрута. Одним из элементов, сохраняемых в очереди менеджера контекста, является адрес отправителя сообщения, чтобы его можно было использовать в качестве информации об обратном маршруте. После того, как выполнена проверка допустимости использования ИППС, включая правки формата, содержания и контекста, транзакцию извлекают из очереди 2046 менеджера контекста и считывают адрес обратного маршрута, после чего сообщение 0110 отправляют обратно туда, откуда оно было получено; в данном случае, процессору ИППС 2012 эквайера (или ПАУ 2050). Затем ИППС 2012 эквайера принимает и подвергает синтаксическому анализу сообщение, и извлекает свой исходный запрос из очереди 2046 менеджера контекста. Следует отметить, что несколько эквайеров могут совместно использовать ИППС эквайера, поэтому необходимо знать, к какому порту ИППС эквайера отправлять запрос по обратному маршруту (см. описание фиг. 10). Проверка сообщения на соответствие исходному запросу в очереди менеджера контекста позволяет направлять сообщение обратно к нужному порту.
Каждый ИППС 2012, 2024, как правило, содержит много различных программ. Они могут включать в себя, например, синтаксический анализатор/редактор 2020, 2043; менеджер файлов параметров; менеджер контекста транзакций; абонентскую коммуникационную программу участника; сетевую коммуникационную программу; и т.п. Следует отметить, что для уменьшения перегруженности на фиг. 7 и 8 показан «экстракт СПУ» 2022, 2044; он, как правило, включает в себя сам экстракт и связанный с ним менеджер файлов параметров, который управляет получением экстрактов из СПУ 2018. Аналогичным образом, для уменьшения перегруженности на фиг. 7 и 8 показана «очередь менеджера контекста» 2042, 2046; она, как правило, включает в себя саму очередь и связанный с ней менеджер, который управляет содержанием очереди. В одном или более вариантах осуществления имеется также коммуникационная программа, применяемая для связи между другими программами (межпроцессное взаимодействие) на ИППС; она не показана на фиг. 7 и 8, чтобы избежать перегруженности.
Сообщения в случае расширенных услуг. В одном или более случаях применяется специальная архитектура для содействия предоставлению расширенных услуг (ПАУ 2050 на фиг. 7 и 8 представляет собой неограничивающий пример). Примером расширенных услуг является продукт inControl компании MasterCard, обеспечивающий средства контроля расходов и/или виртуальные номера карт. Другими примерами служат вознаграждения за лояльность, отмены периодических платежей и т.п. В одном или более случаях эта более сложная логическая схема не применяется на периметре сети. Кроме того, в связи с этим ИППС 2012, 2024 эмитента и эквайера рассматриваются как находящиеся на периметре сети, поскольку они расположены в помещении 2006, 2010 клиента. В типичной сети может быть свыше 2000 интерфейсов ИППС. Специальная архитектура, применяемая в одном или более случаях, является архитектурой типа центрального узла, связанного с пунктом 2009. На центральном узле 2009 некоторые компьютеры называются процессорами авторизационных услуг, или ПАУ 2050.
При проверке файла параметров участника на диапазон счетов на ИППС 2012 эквайера определяют, требует ли транзакция расширенных услуг. Если да, транзакции направляют к ПАУ 2050 центрального узла, который имеет интерфейсы со всеми системами провайдеров услуг - ПАУ необязательно предоставляют услуги сами (хотя и могут делать это в некоторых вариантах осуществления), но могут являться посредником между сетью (например, BANKNET) и фактическими провайдерами услуг 2051-1 - 2051-N. Процессор ПАУ, как правило, имеет соединения 2053 с мейнфреймом 2052 с помощью сервера DB2 Connect или другого подходящего соединения. Если транзакция подлежит обогащению дополнительными данными, на мейнфрейм 2052 поступит вызов базы данных для извлечения информации из базы данных 2054 мейнфрейма так, чтобы ее можно было ввести в транзакцию прежде, чем транзакция будет переадресована эмитентам. Могут также быть предусмотрены интерфейсы с системой управления рисками, системой управления принятием решений, продуктом IN CONTROL, вознаграждениями и т.п. Провайдеры услуг 2051-1 - 2051-N в общем случае предоставляют любые расширенные услуги, неограничивающие примеры которых приведены в настоящем документе.
Уровень 2056 связи используется для обмена данными с провайдерами услуг в одном или более вариантах осуществления, неограничивающим примером подходящей реализации которых являются продукты серии IBM MQ. Сообщение 0100 может быть отправлено провайдерам услуг, будучи в некоторых случаях инкапсулированным в заголовок специальных «расширенных услуг» (РУ), который обертывает сообщение любой дополнительной информацией, необходимой для выполнения этой услуги. Провайдер услуг отправляет ответ. Процессор ПАУ принимает ответ и обогащает транзакцию 0100 ответом на запрос услуги, а затем отправляет весь пакет на ИППС 2024 эмитента. Некоторые расширенные услуги обрабатываются в сообщениях-запросах (0100), тогда как другие обрабатываются в ответных сообщениях (0110). После того, как ответное сообщение обработано в ПАУ, исходное сообщение будет извлечено из очереди 2058 менеджера контекста в ПАУ для определения соответствующего ИППС 2012 эквайера с целью обратной маршрутизации сообщения. Таким образом, ИППС эквайера будет вести себя так же, как в случае «Сообщений, направляемых непосредственно ИППС эмитента», описанном выше. В некоторых вариантах осуществления для выполнения посреднических функций и содействия предоставлению некоторых из услуг 2051 используется Сервисная шина предприятия. Например, доступ к услуге In CONTROL может осуществляться посредством реализации Сервисной шины предприятия.
Ввод данных в информационное хранилище. В одном или более случаях каждая транзакция, протекающая через ИППС 2012 эмитента, ИППС 2024 эквайера и/или ПАУ 2050, регистрируется в каждом пункте посредством выполнения записей в журнале регистрации. Несколько раз в день (например, шесть) глобальная система 2059 передачи файлов извлекает журналы из каждого узла и собирает их в системе 2060 файлов поддержки мейнфрейма 2052. Файлы журналов подвергают синтаксическому анализу и собирают в общий ежедневный файл. Общий ежедневный файл очищают и модифицируют для создания сводного файла в мейнфрейме, который затем втягивают в информационное хранилище 2062, где выполняют манипулирование и очистку дополнительных данных перед сохранением транзакций. Информационное хранилище 2062 располагается в промежуточном узле (пункт 2009), связанном с ИППС 2012, 2024 эквайеров и эмитентов. В качестве разъяснения в одном или более вариантах осуществления узел 2009 непосредственно связан с ИППС 2012, 2024, но информационное хранилище не связано непосредственно с устройствами 2012 и 2024; вместо этого, данные протекают через глобальную систему передачи файлов и систему файлов поддержки (2059, 2060) и оказываются в информационном хранилище. Информационное хранилище 2062 следует отличать от информационного хранилища 154, которое может поддерживаться эмитентом.
Клиринг и расчеты. В одном или более случаях применяется система 2074 клиринга и расчетов. При клиринге, посредством глобальной системы 2059 передачи файлов, эквайеры предоставляют клиринговые файлы в соответствующем формате сообщения (в качестве неограничивающего примера, в формате сообщений для интегрированных продуктов (IPM)). Файлы содержат данные о том, что, с точки зрения эквайеров, им следует оплатить. В одном или более случаях авторизация по существу не приводит к переводу денежных средств; авторизация только подтверждает, что владелец карты является действительным владельцем карты, признаваемым банком, который выполнит платеж в пользу торгово-сервисного предприятия за товары или услуги. Например, при обычном посещении ресторана карта сканируется для снятия суммы чека, но затем добавляются чаевые. Клиринговое сообщение будет содержать фактическую стоимость еды плюс чаевые. В одном или более случаях клиринг по существу не приводит к переводу денежных средств; он только подытоживает фактическую сумму. Система расчетов по существу инициирует перевод денежных средств. Кроме того, в связи с этим система расчетов по существу сообщает банкам, сколько денежных средств следует переместить, но по существу не перемещает денежные средства. Процессы в рамках клиринга включают в себя урегулирование споров, возврат платежа и т.п. При клиринге файлы направляют от эквайеров в сеть обработки платежных карт; затем сеть обработки платежных карт, используя систему 2074 клиринга и расчетов, получает файлы и разбивает и сортирует их по эмитентам. После этого от каждого эмитента принимают ответные файлы и снова разбивают и повторно сортируют их по соответствующим эквайерам. В конечном итоге, поток данных поступает в систему расчетов и выполняется перемещение денежных средств. Таким образом, если обобщить вышеизложенное, авторизационный запрос и ответ на авторизационный запрос выполняются в реальном времени, а клиринг и расчеты выполняются в режиме пакетной обработки.
В качестве уточнения и дополнительной информации отметим, что по меньшей мере в некоторых случаях в пакетном режиме клиринг инициируют посредством сообщения с индикатором MTI 1240 согласно стандарту ISO 8583, имеющего значение кода функции DE24, которое составляет 200 для первого выставления на оплату. После получения этого сообщения от эквайера сеть обработки платежных карт, используя систему 2074 клиринга и расчетов, выполняет правки синтаксиса, правки формата, правки содержания и проверки контекста (как правило, применяемые к каждой транзакции). Если эти правки (проверки) проходят успешно, вычисляются межбанковская комиссия и плата, связанные с транзакцией. В зависимости от этих вычислений сообщение может быть обогащено дополнительной информацией, прежде чем будет передано эмитенту. Затем определяют сумму расчетов. В рамках клирингового цикла суммы денежных средств, причитающиеся каждому данному участнику (например, эмитенту или эквайеру), аккумулируются, а затем суммируются в файле расчетов, который пересылается в надлежащее время.
Криптографические аспекты. Рассмотрим концепции неактивных данных и данных в движении. Примером неактивных данных являются файлы журнала, которые фактически находятся в самих ИППС - информация о конфигурации, содержащая номера карт или идентифицирующие личность данные (PII). В одном или более вариантах осуществления все конфиденциальные неактивные данные зашифровываются перед записью на диск. Термин «данные в движении» относится к данным, фактически движущимся по среде передачи (например, проводам, коаксиальному кабелю, волоконно-оптическому кабелю, соединительному радиоканалу). Все конфиденциальные данные PCI (Совет по стандартам безопасности данных в индустрии платежных карт (PCI Security Standards Council, LLC, Wakefield, MA США) зашифровываются независимо от того, будут ли они записаны на диск или переданы по сети. В по меньшей мере некоторых случаях внутренние каналы связи в помещениях эквайеров и эмитентов не зашифровываются, поскольку предполагается, что помещения клиентов представляют собой физически защищенный объект, полагающийся на физическую безопасность аппаратных средств. С другой стороны, в по меньшей мере некоторых случаях все внешние каналы связи (например, каналы связи 2026, 2030 и 2032) зашифровываются как для авторизационного трафика, так и групповой передачи файлов.
В одном или более вариантах осуществления имеется интерфейс (интерфейсы) 2068 с другими ветвями сети обработки платежных карт. Например, разветвленная сеть MASTERCARD обработки платежных карт может иметь интерфейсы с такими сетями, как AMERICAN EXPRESS, VISA, JCB, DISCOVER и т.п. В качестве посредника между форматом MASTERCARD (или другим) и форматами, применяемыми другими сетями, могут при необходимости предусматриваться подходящие уровни трансляции. В одном или более вариантах осуществления интерфейсы 2068 с другими платежными сетями обеспечиваются с помощью машины, расположенной в узле 2009, но в большинстве случаев аналогичной ИППС 2024 эмитента с добавленными промежуточными уровнями, загружаемыми по мере необходимости другими форматами платежных сетей. Некоторые торгово-сервисные предприятия могут иметь единственный интерфейс с, например, сетью MASTERCARD - все транзакции, исходящие от этого торгово-сервисного предприятия, могут маршутизироваться в сеть MASTERCARD независимо от того, какая карта была использована, при этом сеть MASTERCARD будет обрабатывать эти транзакции и направлять их в соответствующие сети.
Переносные вычислительные устройства
На фиг. 4 показана структурная схема примера планшетного вычислительного устройства, нетбука, ультрабука или другого субноутбука, переносного компьютера, мобильного электронного устройства или смартфона 400 и т.п.; в некоторых вариантах осуществления может применяться дисплейная смарт-карта с биометрическими возможностями (неограничивающие примеры включают в себя продукты предоставляемые компанией IDEX ASA, Fornebu, Норвегия; в некоторых случаях полезными могут также оказаться продукты компании NagraID SA - Kudelski Group, La Chaux-de-Fonds, Швейцария). Блок 400 включает в себя подходящий процессор; например, микропроцессор 402. Модуль 404 сотового приемопередатчика, соединенный с процессором 402, включает в себя антенну и соответствующие электрические схемы для передачи и приема сигналов сотовой телефонной связи, например, 3G или 4G. Модуль 406 приемопередатчика Wi-Fi, соединенный с процессором 402, включает в себя антенну и соответствующие электрические схемы, позволяющие блоку 400 подключаться к сети Интернет через беспроводную точку доступа к сети, или хот-спот. Специалисту в данной области понятно, что «Wi-Fi» представляет собой торговый знак организации Wi-Fi Alliance и торговую марку для продуктов, использующих семейство стандартов IEEE 802.11. Модуль 429 приемопередатчика Bluetooth, соединенный с процессором 402, включает в себя антенну и соответствующие электрические схемы, позволяющие блоку 400 подключаться к другим устройствам посредством стандарта беспроводной технологии Bluetooth. Модуль 431 приемопередатчика NFC, соединенный с процессором 402, включает в себя антенну и соответствующие электрические схемы, позволяющие блоку 400 устанавливать радиосвязь посредством беспроводной связи малого радиуса действия.
Один или более вариантов осуществления изобретения включают в себя транспортное приложение 421 в памяти 412, которое при выполнении инициирует реализацию процессором 402 по меньшей мере части функций, описанных в настоящем документе. Операционная система 427 управляет работой блока 400. iOS компании Apple и Android компании Google представляют собой неограничивающие примеры подходящих операционных систем.
Сенсорный экран 410, соединенный с процессором 402, также в принципе обозначает множество устройств ввода-вывода, таких как клавиатура, другой тип дисплея, мышь или другое указательное устройство и т.д., все из которых могут присутствовать или не присутствовать в одном или более вариантах осуществления. Аудиомодуль 418, соединенный с процессором 402, включает в себя, например, аудиокодер/декодер (кодек), громкоговоритель, гнездо для наушника, микрофон и т.д. Система 416 управления питанием может включать в себя зарядное устройство аккумулятора, интерфейс с аккумулятором и т.п. Память 412 соединена с процессором 402. Память 412 может включать в себя, например, энергозависимую память, такую как оперативное запоминающее устройство ОЗУ (RAM) и энергонезависимую память, такую как ПЗУ (ROM), флэш-память или любой материальный машиночитаемый записываемый носитель данных, который сохраняет информацию энергонезависимым образом. Процессор 402, как правило, имеет также внутрикристальную память.
Сканер 437 отпечатков пальцев соединен с процессором 402 в целях биометрической аутентификации. В некоторых случаях в памяти 412 может находиться подходящее соответствующее программное приложение (не показанное отдельно). Многие сотовые телефоны оснащены цифровой фотокамерой 439, показанной соединенной с процессором 402. В некоторых вариантах осуществления фотокамера 439 используется совместно с приложением 435 для распознавания лица, находящимся в памяти 412, в целях биометрической верификации. В некоторых вариантах осуществления микрофон в аудиомодуле 418 используется совместно с приложением 433 для распознавания голоса говорящего, находящимся в памяти 412, в целях биометрической верификации; может предусматриваться подходящий внешний интерфейс. Некоторые варианты осуществления включают в себя приложение 423 для работы с электронным кошельком, как описано других разделах настоящего документа.
Модуль 499 GPS-приемника, соединенный с процессором 402, включает в себя антенну и соответствующие электрические схемы, позволяющие устройству 400 вычислять свое положение посредством точной синхронизации сигналов, посылаемых спутниками GPS, находящимися высоко над Землей. Соответствующее программное обеспечение в некоторых случаях находится в памяти 412.
Память 412 может также содержать сохраненный PIN-код для сравнения с PIN-кодом, введенным с помощью сенсорного экрана 410; извлеченные характерные черты лица законного владельца телефона для сравнения с характерными чертами лица, извлеченными из фотографии, сделанной фотокамерой 439; извлеченные дактилоскопические признаки законного владельца телефона для сравнения с дактилоскопическими признаками, полученными путем сканирования, выполняемого сканером 437; и/или извлеченные характеристики голоса законного владельца телефона для сравнения с дактилоскопическими признаками, извлеченными из образца голоса, полученными от микрофона в аудиомодуле 418. Следует отметить, что элементы, представленные на фиг. 4, показаны соединенными непосредственно с процессором 402; однако в одном или более вариантах осуществления могут применяться одна или более шинных структур. Кроме того, элементы, показанные реализованными в виде программного обеспечения, могут быть реализованы в виде аппаратного обеспечения для ускорения процесса, если необходимо.
Программа браузера 497 в памяти 412 дешифрирует код HTML, выдаваемый сервером, таким как 506 или 510, для отображения на экране 410 или аналогичном устройстве.
Решение задачи управления доступом
В одном или более вариантах осуществления предлагается решение, включающее в себя сеть Wi-Fi, взаимодействие устройств Bluetooth на входе в среду транспортировки (или другую среду с управляемым доступом), автономный или облачный электронный кошелек и/или систему биометрической аутентификации для создания алгоритма беспрепятственного/ высокопроизводительного взаимодействия при оплате проезда и/или управлении доступом. В одном или более вариантах осуществления система распознает переносное электронное устройство (например, сотовый телефон, планшет) на входе в зону, проверяет возможности устройства и/или предпочтения пользователя, аутентифицирует пользователя с помощью биометрических решений (распознавание отпечатков пальцев, распознавание говорящего, распознавание черт лица и т.п.), и передает маркер доступа и/или маркер одобрения в пункт контроля (например, турникет или другое устройство для ограничения прохода), прежде чем клиент (пассажир) пройдет через устройство для ограничения прохода. Маркер связывают с устройством при входе с устройством на малом расстоянии от пункта контроля, и вслед за этим срок действия маркера истекает при выходе из пропускного пункта или после заданного периода времени.
В контексте настоящего документа «бесконтактная» беспроводная связь относится к беспроводной связи с максимальным радиусом действия от десяти до двадцати сантиметров, такой как беспроводная связь малого радиуса действия (БСМРД (NFC)); беспроводная связь «ближнего радиуса действия» относится к беспроводной связи с максимальным радиусом действия от пятидесяти до ста метров, такой как BLUETOOTH; и беспроводная связь «средне-дальнего радиуса действия» относится к таким беспроводным технологиям, как Wi-Fi и сотовые сети 3G, 4G и LTE.
В некоторых вариантах осуществления используется альтернативный вид аутентификации, отличный от биометрии; например, ввод персонального идентификационного номера (PIN-кода). В некоторых случаях, в зависимости от возможностей устройства и/или результатов аутентификации и/или авторизации и/или способа аутентификации (например, PIN-код против биометрии), владелец устройства может быть направлен к другому пункту контроля (например, к стандартному пропускному пункту 524 вместо быстрого пропускного пункта 522, или наоборот, как обсуждалось выше).
В одном или более вариантах осуществления изобретения возможно множество других вариантов использования. Некоторые аспекты применимы в случае устройства 400 с возможностью биометрической аутентификации (например, сканер 437 с любым необходимым программным обеспечением, фотокамера 439 плюс приложение 435, аудиомодуль 418 плюс приложение 433, и любые соответствующие части, реализованные с помощью аппаратных средств) и приложением 423 для работы с электронным кошельком, но без модуля 431 с поддержкой NFC. Некоторые аспекты применимы в случае устройства 400 с функциональными возможностями биометрической аутентификации, приложением для работы с электронным кошельком («кошельковым приложением») и модулем 431 с поддержкой NFC. Некоторые аспекты применимы в случае устройства 400 без функциональных возможностей биометрической аутентификации, но с приложением для работы с электронным кошельком и модулем 431 с поддержкой NFC. Некоторые аспекты применимы в случае устройства 400 с функциональными возможностями биометрической аутентификации, но с облачным электронным кошельком вместо приложения для работы с электронным кошельком и без модуля 431 с поддержкой NFC.
На фиг. 5 показан пример системы в контексте территории железнодорожной станции 502, но следует понимать, что один или более вариантов осуществления применимы к контролируемому доступу ко многим различным местам, таким как автобусные станции, станции метро, стадионы, места проведения праздников, пабы, ночные клубы, территории корпоративных или образовательных кампусов, тематические парки, отели, торговые центры и парки отдыха. Территория станции 502 содержит по меньшей мере один приемопередатчик Wi-Fi 504, а также «быстрый» пропускной пункт 522, использующий аспекты одного или более вариантов осуществления настоящего изобретения. К числу дополнительных компонентов относятся локальный сервер 506 с базой данных 508; интерфейс 516 платежной сети; и стандартный пропускной пункт 524. Пропускные пункты 522, 524 в некоторых случаях оснащены барьерами 528, 530 для предотвращения несанкционированного доступа к поездам, достигаемого через зону 520. Вместо барьеров 528, 530 могут применяться звуковые (например, звуковой сигнализатор) и/или визуальные (например, лампа-вспышка) технические средства для привлечения внимания к чьей-либо попытке пройти без надлежащей аутентификации и/или авторизации.
В неограничивающем примере интерфейс 516 может включать в себя интерфейс, такой как 2016, и связанные с ним элементы, как видно из фиг. 7 (например, соединение TCP/IP между ЛВС 526 и эквайером с помощью надлежащего маршрутизатора и/или других аппаратных средств).
Элементы 504, 506, 516, 522, 524 обмениваются данными через подходящую локальную вычислительную сеть (ЛВС) 526, которая в общем случае может представлять собой сеть Wi-Fi с точкой доступа, обеспечиваемой приемопередатчиком 504; другую беспроводную сеть; и/или проводную сеть, такую как проводная сеть по стандарту Ethernet. В некоторых случаях предусматривается соединение 514 на основе глобальной вычислительной сети (ГВС) (например, Интернет) с удаленным сервером 514 с базой данных 512. Интерфейс 516 может обеспечивать установление связи, например, с эквайером 518 транспортной организации или другой организации, работающей с системой на фиг. 5. См. описание эквайеров применительно к фиг. 2 и 7-11.
В общем случае при входе в зону Wi-Fi на объекте (например, территория станции 502 в радиусе действия приемопередатчика 504), обнаруживают устройство 400 пользователя 532 и выявляют функциональные возможности устройства 400 и предпочтения пользователя 532. В одном или более вариантах осуществления приложение на устройстве 400 управляет (на устройстве) этими предпочтениями или инициирует запрос хост-системе 506, 510, управляющей базой данных 508, 512, относительно предпочтений клиента. В по меньшей мере некоторых случаях эта база данных содержит клиентское досье, которое ведет организация (как делается в настоящее время для зарегистрированных клиентов/пассажиров), с дополнительной информацией, соответствующей одному или более вариантам осуществления изобретения; например, сохраненные биометрические подписи пассажиров для содействия верификации клиента и/или предпочтений в отношении управления рисками, определяющих иерархию методов верификации. В качестве альтернативы, в некоторых вариантах осуществления может выполняться транзакция «оплата по факту использования», позволяющая клиенту оставаться анонимным для организации, хотя клиент известен эмитенту выбранного механизма идентификации оплаты. Пользователь 532 аутентифицирован по отношению к устройству 400 с помощью биометрического метода и/или ввода PIN-кода. Делается попытка авторизовать платеж. Следует отметить, что некоторые транспортные системы имеют фиксированную плату за проезд (например, нью-йоркская система метрополитена), тогда как в других система оплаты зависит от расстояния (например, система метрополитена в г. Вашингтон, округ Колумбия). В последнем случае авторизация может иногда производиться для некоторой суммы по умолчанию. Включение функциональных возможностей связи, аналогичных показанным на фиг. 5 в точках входа в систему, позволяет организации обеспечивать аналогичный алгоритм беспрепятственного высокопроизводительного взаимодействия при выходе из системы. Если аутентификация и авторизация проходят успешно, маркер одобрения отправляют (например, из локального сервера 506) на пропускной пункт 522. Пользователь 532 подходит к (открытому) пропускному пункту 522 и опознается после взаимодействия устройства 400 с пропускным пунктом 522 при его приближении (например, взаимодействие устройств с аксессуаром Bluetooth (как показано позицией 534). Маркер подтверждается, и пользователь проходит через пропускной пункт 522 (как правило, не останавливаясь).
В некоторых вариантах осуществления, например, в случае тематических парков применяют маркеры, привязанные ко времени, при этом посетителю назначают плату в зависимости от времени, проведенного в парке - срок действия маркера истекает при выходе, и расходы за этот день вычисляются на основе использованного времени, с возможностью предварительной авторизации.
Что касается «открытого» пропускного пункта, то он открыт, если барьеры 528 втянуты. В других случаях барьеры 528 открываются только при близком приближении устройства 400, определяемого данным маркером. По соображениям безопасности организации, как правило, требуется решение, поддерживающее работу пропускных пунктов или других барьеров того же типа. В по меньшей мере некоторых случаях такие пропускные пункты или другие барьеры остаются открытыми, пока несанкционированный предполагаемый посетитель не будет обнаружен в заданном радиусе (в неограничивающем примере - приблизительно 15 футов или 4,6 метра). Например, обнаруживают присутствие человека с помощью детектора 598 движения или аналогичного устройства и, если этот человек не может быть привязан к маркеру, закрывают пропускной пункт. Обратимся к блок-схеме 1200, показанной на фиг. 12, которая начинается с шага 1202; скоростной пропускной пункт 522 может включать в себя процессор для управления барьерами 528. Процессор в некоторых вариантах осуществления реализует логическую схему, изображенную на фиг. 12. Барьеры первоначально поддерживаются в открытом положении на шаге 1204. Обработка продолжается на шаге 1205. В блоке 1206 принятия решения входные данные, получаемые от детектора 598 движения или другого подобного устройства, позволяют определять, обнаружен ли кто-либо возле пропускного пункта 522. Если нет, то в соответствии с ветвью «Нет» происходит возврат к шагу 1205 цикла и проверка продолжается. Если да, то в соответствии с ветвью «Да» логическое управление переходит к блоку 1208 принятия решения и определяется, связано ли обнаруженное лицо с маркером. Например, содержит ли устройство, имеющееся у данного лица, идентификатор, совпадающий с идентификатором в действующем маркере в пропускном пункте 522? Если да, то в соответствии с ветвью «Да» происходит возврат к шагу 1205 цикла и проверка продолжается. Если нет, то в соответствии с ветвью «Нет» барьер закрывается на шаге 1210 и ситуация расследуется; барьер продолжает оставаться в этом состоянии, как показано шагом 1212, пока вопрос не будет решен, и не будет признано целесообразным открыть барьер.
В некоторых вариантах осуществления пропускной пункт или другой барьер открыт по умолчанию и закрывается при обнаружении присутствия поблизости неавторизованного лица; в других вариантах осуществления пропускной пункт или другой барьер закрыт по умолчанию и открывается при приближении авторизованного лица в отсутствие поблизости какого-либо неавторизованного лица (лиц).
Некоторых пользователей перенаправляют к стандартной турникетной линии, связанной со стандартным пропускным пунктом 524 (например, аутентификация не прошла, или аутентифицирован, но авторизация не прошла). Такие пользователи обязаны предоставить оплату. Применение устройства 400, для которого аутентификация не прошла, может быть запрещено в по меньшей мере некоторых случаях. Так, если выбранный или используемый по умолчанию платежный счет пользователя заблокирован (и пользователь не может выбрать счет, который будет авторизован), то пользователь будет перенаправлен к другому пропускному пункту, где он или она сможет представить альтернативное платежное устройство.
Примеры вариантов использования
Далее будут рассмотрены неограничивающие примеры вариантов использования.
Вариант А - устройство с биометрической аутентификацией и электронным кошельком (без функции NFC). Как отмечалось выше, некоторые аспекты применимы в случае устройства 400 с возможностью биометрической аутентификации (например, сканер 437 с любым необходимым программным обеспечением, фотокамера 439 плюс приложение 435, аудиомодуль 418 плюс приложение 433, и любые соответствующие части, реализованные с помощью аппаратных средств) и приложением 423 для работы с электронным кошельком, но без модуля 431 с поддержкой NFC. Обратимся теперь к блок-схеме 600, показанной на фиг. 6, которая начинается на шаге 602; на шаге 604 происходит вход в беспроводную зону средне-дальнего радиуса действия (например, зону Wi-Fi, такую как территория станции 502 в радиусе действия приемопередатчика 504). Система (приемопередатчик 504, связанный с сервером 506 с помощью ЛВС 526 и/или с сервером 510 с помощью ЛВС 526 и ГВС 514) обнаруживает присутствие телефона 400, поддающегося обнаружению. В некоторых случаях это обнаружение выполняют посредством эффективного использования того же типа функциональных возможностей, которые используются устройствами для идентификации того, что они находятся в радиусе действия беспроводной сети. Кроме того, в одном или более вариантах осуществления программное обеспечение на локальном сервере 506 определяет не только присутствие устройства 400, но и выясняет, содержит ли устройство загруженное в него приложение 421 и/или зарегистрировано в системе (и если нет, спрашивает у пользователя 532, требуется ли такая регистрация). В блоке 606 принятия решения определяют, отказался ли пользователь 532 от участия. Если да, то в соответствии с ветвью «Да» блока 606 прохождение этой логической последовательности заканчивается на шаге 622. Если нет, то алгоритм переходит к блоку 608 принятия решения и определяет, подтвердил ли пользователь 532 свое согласие на участие. Эти шаги могут выполняться с помощью программной логической схемы на сервере 506 и/или сервере 510, например. В случае отсутствия согласия или отказа, в соответствии с ветвью «Нет» блока 608, программа приглашает пользователя 532 задать режим доступности телефона 400 для обнаружения на шаге 624. Эти шаги могут выполняться, например, с помощью программной логической схемы на сервере 506 и/или сервере 510, отправляющем сообщение телефону 400 с помощью приемопередатчика 504, ЛВС 526, и, если используется сервер 510, с помощью ГВС 514. В случае согласия, в соответствии с ветвью «Да» блока 608, или если на приглашение 624 получен благоприятный ответ в соответствии с шагом 610, активизируется приложение 421; приводится в готовность Blue Tooth или другой протокол связи с устройством, приближающимся к пропускному пункту (если Blue Tooth, выполняется взаимодействие устройств или повторно устанавливается прежнее взаимодействие). В некоторых вариантах осуществления сигнал, поступающий на телефон 400, активизирует приложение 421, если оно имеется в наличии. При альтернативном подходе, рассматриваемом далее в другом разделе настоящего документа, пользователь 532 получает доступ к локальной веб-странице на устройстве 400 вместо или в дополнение к использованию приложения 421. В некоторых случаях локальная веб-страница занимает место приложения. В некоторых случаях локальная веб-страница позволяет пользователю загрузить приложение. Локальная веб-страница может быть выдана браузеру телефона 400, например, сервером 506 или сервером 510.
На шаге 612, при наличии биометрических функциональных возможностей, с их помощью выполняют аутентификацию пользователя 532 (в некоторых альтернативных вариантах осуществления применяют PIN-код вместо или вместе с биометрической аутентификацией), а затем авторизуют платеж на шаге 614. Говоря конкретнее об аутентификации, если аутентификация не прошла, то в соответствии с ветвью «Нет» блока 612 принятия решения этот проход через логическую последовательность заканчивается на шаге 622. Эти шаги могут быть реализованы с помощью программной логической схемы на сервере 506 и/или сервере 510, например; такая логическая схема может взаимодействовать с интерфейсом программирования приложения (API-интерфейсом) и т.п. для получения результатов аутентификации от приложений 433, 435 или приложения, связанного со сканером 437. Дальнейшее использованием устройства 400 в пределах территории 502 в некоторых случаях может быть запрещено. В некоторых случаях это может достигаться путем использования идентификатора устройства 400 в «маркере отказа», отправляемом на пропускные пункты 522 и/или 524. Если аутентификация прошла успешно, то в соответствии с ветвью «Да» блока 612 принятия решения происходит переход к блоку 614 принятия решения об авторизации. Дополнительные детали, касающиеся одного неограничивающего примера процесса аутентификации, подробнее раскрыты ниже. В этом случае данная часть логической последовательности также может быть реализована, например, с помощью программной логической схемы на сервере 506 и/или сервере 510.
Если авторизация не прошла, то в соответствии с ветвью «Нет» блока 614 пользователь использует стандартную процедуру 626 входа (например, приобрести обычный проездной и пройти через пропускной пункт 524). Затем прохождение этой логической последовательности заканчивается на шаге 622. Пользователь может получить приглашение воспользоваться стандартным пропускным пунктом 524. Эти шаги могут быть реализованы с помощью, например, программной логической схемы на сервере 506 и/или сервере 510, отправляющем соответствующие сообщения телефону 400. В некоторых случаях маркер «отклонения» отправляют на пропускной пункт 528. В по меньшей мере некоторых случаях на телефон отправляют сообщение, на пропускной пункт отправляют маркер отказа, и отклонение регистрируют в приложении, доступном локальным сервисным агентам, чтобы предупредить их о потенциальных проблемах. Если авторизация прошла успешно, то в соответствии с ветвью «Да» блока 614 сервер 506 (или сервер 510) отправляет маркер одобрения на скоростной пропускной пункт 522 в соответствии с шагом 616. При выходе пользователя из пропускного пункта 522 в зону 520 отправление подтверждается и маркер аннулируется в соответствии с блоком 618 принятия решения (ветвь «Да») и шагами 620 (пользователю разрешен проход через пропускной пункт 522) и 628. Если пользователь не пройдет через пропускной пункт 522 в течение заданного времени, пока генерируется маркер, маркер аннулируется на шаге 628 (и регистрируется сообщение, уведомляющее локальные сервисные агенты). Затем прохождение этой логической последовательности заканчивается на шаге 622. Конечно, шаги, показанные на фиг.6, могут быть повторены много раз для многих различных пользователей и устройств. И снова, данная часть логической последовательности также может быть реализована с помощью программной логической схемы на сервере 506 и/или сервере 510, например.
В некоторых случаях пользователей, таких как пользователь 532, направляют (например, через барьеры 536) для образования последовательного потока, что проверяется с помощью нескольких датчиков, установленных перед и после пропускного пункта 522. См., например, ниже описание варианта осуществления с двумя приемопередатчиками Bluetooth. В некоторых случаях аутентифицированный и авторизованный пользователь, такой как пользователь 532, приближается к пропускному пункту 522, где устройство 400 связывают с пропускным пунктом 522, как показано позицией 534, и устройство 400 распознают на близком расстоянии от пропускного пункта 522. Напомним, что в некоторых вариантах осуществления пропускной пункт или другой барьер открыт по умолчанию и закрывается при обнаружении присутствия поблизости неавторизованного лица; в других вариантах осуществления пропускной пункт или другой барьер закрыт по умолчанию и открывается при приближении авторизованного лица в отсутствие поблизости какого-либо неавторизованного лица (лиц). Когда для пользователя 532 предусмотрена возможность доступа в зону 520 через пропускной пункт 522, может гореть зеленый свет или применяться другой индикатор открытого прохода.
В некоторых случаях, если пользователь входит в зону непосредственной близости (см. описание детектора 598 движения и фиг. 12) скоростного пропускного пункта 522, но нет маркера одобрения с неистекшим сроком действия для этого конкретного пользователя (например, неудавшаяся попытка аутентификации или авторизации пользователя), барьер 528 включается и/или дежурный оператор получает предупреждение, или обеспечивается какая-либо другая индикация, например, загорается красный свет и/или звучит сигнал тревоги. Это может осуществляться с помощью команд, отправляемых скоростному пропускному пункту 522 сервером 506 и/или сервером 510, или с помощью функции локальной обработки на пропускном пункте 522, или любой их комбинации.
Далее будут представлены дополнительные подробности, касающиеся иллюстративного процесса авторизации. Однако следует отметить, что до сих пор попытки использовать платежные устройства, такие как платежные карты, настроенные соответствующим образом сотовые телефоны и т.п. для транспортных или аналогичных приложений в большинстве случаев не реализовывались с авторизационным запросом и ответом на авторизационный запрос, поступающими к эмитенту платежного устройства/ от него в реальном времени при предъявлении устройства у турникета или другого устройства для ограничения прохода пассажиров. Это вызвано тем, что время, затрачиваемое при таких авторизационном запросе и ответе на авторизационный запрос, поступающих к эмитенту платежного устройства/ от него, обычно считается неприемлемо длительным для транспортных или аналогичных приложений. См., например, патент США №7,828,204 и патентную публикацию США №2008-0033880 (в настоящее время - патент США №8,584,936). Патент США №7,828,204 и патентная публикация США №2008-0033880 (в настоящее время - патент США №8,584,936) явным образом включены в настоящую заявку во всех отношениях посредством ссылки.
Один или более вариантов осуществления обеспечивают преимущество, состоящее в том, что, поскольку телефон 400 пользователя 532 при необходимости обнаруживают при входе в зону 502, то имеется время для выполнения авторизационного запроса и получения ответа на авторизационный запрос, поступающих к эмитенту платежного устройства/ от него в реальном времени, с помощью элементов 516, 518, прежде чем пользователь 532 приблизится к пропускному пункту 522. В некоторых случаях авторизационный запрос представляет собой авторизационный запрос/сообщение 0100 согласно стандарту ISO 8583, а ответ на авторизационный запрос представляет собой ответ на авторизационный запрос/сообщение 0110 согласно стандарту ISO 8583.
В одном или более вариантах осуществления блок 614 принятия решения об авторизации включает в себя следующие подшаги.
- Определить, является ли пользователь 532 зарегистрированным клиентом железной дороги или другой организации. Например, постоянный идентификатор телефона 400 и/или приложения 421 и/или 423 может храниться в базе данных 508 и/или базе данных 512 вместе с другими данными, касающимися пользователя 532. Логическая схема на сервере 506 и/или сервере 510 получает идентификатор с помощью приемопередатчика 504, ЛВС 526 (и ГВС 514 в случае сервера 510) и отправляет надлежащий запрос в соответствующую базу данных. Кроме того, в связи с этим, если устройства 400 представляют собой устройства сотовой телефонии (т.е. телефоны и/или планшеты, которые могут соединяться с сотовой сетью связи), то международный идентификатор аппаратуры мобильной связи (номер IMEI) представляет собой неограничивающий пример подходящего постоянного идентификатора для однозначной идентификации данного устройства. Следует отметить, что устройства, имеющие только функцию Wi-Fi, как правило, не имеют номера IMEI. В качестве альтернативы номеру IMEI, или в случае устройств, не имеющих IMEI, для идентификации приложения 421 и/или 423 может использоваться уникальный (или практически уникальный, т.е. имеющий крайне незначительную вероятность дублирования) ID-номер программного обеспечения, такой как универсальный уникальный идентификатор (UUID).
- Если пользователь 532 зарегистрирован, то в некоторых случаях может сохраняться его предпочтение в отношении применяемого способа платежа. Например, пользователь 532 может иметь счет в железнодорожной компании или другой организации, который сопровождается на сервере 506 и/или сервере 510. В некоторых случаях этот способ платежа может применяться по умолчанию; в других случаях пользователь получает приглашение подтвердить, что следует использовать способа платежа по умолчанию. Пользователь может дать такое подтверждение или может предложить другой способ платежа для использования с устройством 400, или может указать, что желательно использовать обычный пропускной пункт 524, причем в последнем случае это подтверждается, и логическая последовательность переходит к шагу 622.
- Если сохраняемое предпочтение используется по умолчанию или при подтверждении пользователем, или если пользователем был выбран другой способ, совместимый с процессом 600, система определяется в отношении прав и/или продуктов пользователя (проездной, предоплата и т.п.), и выполняет авторизацию. Например, проверяют базу данных 508 и/или базу данных 512, чтобы определить, имеется ли у пользователя проездной с неограниченным числом поездок или предоплаченный счет. В первом случае, если срок действия проездного не истек, пользователь будет авторизован. Во втором случае на сервере 506 и/или сервере 510 может храниться определенное число поездок или некоторая денежная сумма. Выполняется проверка, остается ли еще поездка или достаточная денежная сумма, чтобы позволить пользователю совершить текущую поездку; если это так, пользователь будет авторизован. Эти типы процессов, как правило, не требуют выполнения авторизационного запроса и ответа на авторизационный запрос, поступающих к эмитенту платежного устройства/ от него в реальном времени. Однако можно предположить, что пользователь мог бы использовать по умолчанию или выбрать в качестве альтернативы подход на основе «оплаты по факту использования», при котором должен применяться счет платежной карты, связанный с электронным кошельком 423 или облачным электронным кошельком. Если это так, авторизационный запрос и ответ на авторизационный запрос, поступающие к соответствующему эмитенту/ от него в реальном времени, выполняются на данном этапе; если выполнение было успешным, пользователь будет авторизован.
- В случае авторизации сервер 506 и/или сервер 510 генерирует маркер одобрения и отправляет его к пропускному пункту 522.
- Если авторизация при одном способе платежа не прошла, в некоторых случаях отыскивать вторичный зарегистрированный источник платежа и повторно выполнить авторизацию.
- Если во всех источниках платежа имеет место отказ (или если в первом источнике имеет место отказ и вышеописанный шаг не реализован), предупредить пользователя 532 и послать маркер отказа к пропускному пункту 522; например, используя идентификатор устройства или резидентный идентификатор в приложении 421 устройства (при наличии). Направить пользователю 532 приглашение проследовать к пропускному пункту 524 с альтернативным платежным устройством. В некоторых случаях послать маркер отказа к устройству 400, чтобы предупредить клиента 532 о проблеме или использовать аспект маркера отказа для людей, представляющих риск для безопасности.
- Если пользователь 532 не зарегистрирован, направить пользователю приглашение выбрать способ платежа из кошелька 423 или облачного кошелька 595. Инициировать авторизационный запрос и ответ на авторизационный запрос, поступающие к соответствующему эмитенту/ от него в реальном времени; если выполнение было успешным, пользователь будет авторизован. В контексте настоящего документа облачный кошелек (например, мобильная платежная система Google Wallet, разработанная компанией Google Inc., Mountain View, CA, США или цифровая платформа MasterPass™, разработанная корпорацией MasterCard International Incorporated, Purchase, New York, США) представляет собой электронный кошелек, в котором данные платежной карты хранятся на защищенных облачных серверах вместо защищенного участка памяти на телефоне или другом мобильном устройстве. Доступ к облачному кошельку 595 может осуществляться различными способами; например, соединение 514 на основе глобальной вычислительной сети (ГВС) (например, Интернет); 3G или 4G, или другое сотовое соединение с устройства 400, и т.п.
В некоторых случаях, в другом аспекте как части варианта А, допускать только зарегистрированных пользователей с предоплаченным счетом на сервере 506 и/или сервере 510.
Вариант В - устройство с биометрической аутентификацией, функцией NFC и электронным кошельком. Как уже отмечалось, некоторые аспекты применимы в случае устройства 400 с функциональными возможностями биометрической аутентификации, приложением для работы с электронным кошельком и модулем 431 с поддержкой NFC. В таких случаях шаги 602-614, 624 и 626 могут выполняться так же, как описано выше. Если в доступе к счету, на котором зарегистрировался пользователь 532, отказано, и приложение или кошелек не предоставляют пользователю 532 доступа к альтернативному варианту, пользователь 532 может в некоторых случаях инициировать транзакцию типа «мобильный платежный терминал» (MPOS) с другим платежным устройством (например, бесконтактной картой) по пути в пропускную зону (в некоторых случаях, с помощью функции NFC) - этот процесс предоставляет возможность генерации маркера одобрения и доступа к скоростному пропускному пункту 522. В противном случае организация может принять решение о том, хочет ли она взять на себя риск пропуска клиента через скоростной пропускной пункт 522 без уверенности в получении оплаты. Если клиент успешно аутентифицирован с помощью биометрических данных, но не имеет одобренной возможности оплаты с помощью электронного кошелька или зарегистрированного профиля клиента, последнего в некоторых случаях направляют для внесения дополнительной предоплаченной стоимости, тем самым, эффективно используя систему скоростных пропускных пунктов или другие пропускные пункты с помощью NFC. Технология NFC обеспечивает возможность «обеспечения взаимодействия одним касанием». Таким образом, в некоторых случаях, телефон с функцией обеспечения взаимодействия одним касанием обеспечивает альтернативный вариант осуществления, когда физическое устройство считывания расположено на удалении от пропускного пункта, и обеспечение взаимодействия одним касанием инициируется с помощью NFC. Иными словами, если шаг 614 приводит к отказу, то пользователь может, например, (i) изменить свое платежное устройство по умолчанию в своем кошельке, или может (ii) приложить свою беспроводную карту (связанную с действующим счетом платежной карты) к телефону с разрешенной функцией NFC и таким образом, инициировать новый процесс авторизации с соответствующим счетом. В варианте (i) при входе на территорию станции следует распознать зарегистрированное лицо, проверить, что используемый по умолчанию счет еще действителен и сообщить данному лицу, когда это не так. Система рекомендует этому лицу обновить свое используемое по умолчанию платежное устройство в своем кошельке и информировать систему, когда это будет выполнено (можно указать пользователю, чтобы он направил текстовое сообщение «да» после выполнения обновления (или использовал электронную почту, принудительное уведомление или другой метод)). После этого система повторит попытку авторизации, используя новую информацию о счете. Опция (i) необязательно требует наличия функции NFC; например, пользователь может зайти на веб-сайт кошелька и обновить дату окончания срока действия, или изменить карту, используемую по умолчанию, или добавить новую карту и сделать ее используемой по умолчанию. Опция (ii) включает в себя NFC или аналогичную функцию на телефоне или другом устройстве, чтобы можно было прикоснуться к устройству новой картой.
Вариант С - устройство с функцией NFC и электронным кошельком (без биометрической аутентификации). Как уже отмечалось, некоторые аспекты применимы в случае устройства 400 без функциональных возможностей биометрической аутентификации, но с приложением для работы с электронным кошельком и модулем 431 с функциональными возможностями NFC. В таких случаях обработка может выполняться так же, как показано на фиг. 6 и описано выше, за исключением того, что шаг 612 может выполняться посредством ввода PIN-кода и т.п.(или в другом аспекте может использоваться облачная биометрическая аутентификация 593 - доступ к облачной биометрической аутентификации 593 может осуществляться различными способами; например, соединение 514 на основе глобальной вычислительной сети (ГВС) (например, Интернет); 3G или 4G, или другое сотовое соединение с устройства 400, и т.п). В некоторых случаях клиент должен приложить карту к одному из турникетов 524, но при этом используется маркер на стандартном пропускном пункте 524 и обеспечивается полная авторизация. В этом аспекте, организация может не пожелать направлять кого-либо к скоростному пропускному пункту 522 без гарантии, обеспечиваемой биометрическими данными. Если кто-либо потенциально может совершить мошеннические действия, желателен некоторый уровень контроля - в некоторых случаях требующий, чтобы при касании пропускного пункта 524 пользователь получал сигнал о более высокой степени тщательности проверки (таким образом, действующий в качестве сдерживающего средства для лица, имеющего противозаконные намерения).
Вариант D - устройство с биометрической аутентификацией и облачным электронным кошельком (без функции NFC). В некоторых случаях желательно предоставить услугу лицу, имеющему устройство и электронный кошелек для оплаты, но не желающему регистрироваться в системе организации, т.е. обеспечить возможность выполнения транзакции «оплата по факту использования». Как уже отмечалось, некоторые аспекты применимы в случае устройства 400 с функциональными возможностями биометрической аутентификации, но с облачным электронным кошельком вместо приложения для работы с электронным кошельком и без модуля 431 с функциональными возможностями NFC. В таких случаях обработка может выполняться так же, как показано на фиг. 6 и описано выше, за исключением того, что при определении имеющихся вариантов оплаты обмен данными осуществляется с облачным электронным кошельком 595 (например, по ГВС 514) вместо приложения 423 для работы с электронным кошельком. Следует отметить, что для некоторых клиентов организация может пожелать некоторой свободы действий, чтобы принять на себя некоторый риск в зависимости от сценария (тип отказа, профиль клиента и т.д.).
Решение задачи управления доступом - дополнительные комментарии
Таким образом, в одном или более вариантах осуществления предлагаются один или более подходов на основе биометрических характеристик в сочетании с предоставлением маркеров одобрения, доставляемых с помощью сети Wi-Fi или другой подходящей сети (сетей) связи и распознаваемых и задействуемых с использованием Bluetooth или другого протокола, подходящего для высокоскоростной связи среднего или ближнего радиуса действия. В одном или более вариантах осуществления сеть Wi-Fi используется для доставки маркеров к устройствам 400, тогда как ГВС 526 используется для доставки маркеров к скоростному пропускному пункту 522 и/или стандартному пропускному пункту 524. Кроме того, один или более вариантов осуществления обеспечивают пропускную способность с высокой степенью защищенности и бесконфликтности, эффективно используя комбинацию протоколов связи и технологий авторизации и/или аутентификации.
Помимо этого, один или более вариантов осуществления обеспечивают высокую пропускную способность в транспортной или аналогичной среде при беспрепятственном взаимодействии с пользователем. В одном или более вариантах осуществления применяется поддающееся обнаружению мобильное устройство (например, смартфон) 400 с биометрическими возможностями. Пользователь 532 с таким устройством входит в зону 532 общественного транспорта или аналогичную зону (варианты осуществления настоящего изобретения, как отмечалось, не ограничены транспортными приложениями; другие неограничивающие примеры приложений рассматриваются в других разделах настоящего документа). Пользователь 532 входит в зону 532 и присутствие его телефона 400 (или аналогичного устройства) обнаруживается. В некоторых вариантах осуществления это активизирует приложение 421 на телефоне. Пользователь 532 аутентифицирует себя по отношению к устройству с помощью биометрических данных (или PIN-кода). В качестве неограничивающего примера, этот процесс обнаружения и аутентификации может происходить, когда пользователь находится приблизительно в ста ярдах (приблизительно в девяносто одном метре) от пропускного пункта 522. Таким образом, устройство 400 пользователя 532 было распознано, и пользователь 532 был аутентифицирован по отношению к устройству 400. В некоторых случаях после этого наводят справку, чтобы определить, зарегистрирован ли пользователь 532 с каким-либо видом транспортного продукта. Например, есть ли у пользователя 532 месячный проездной билет или предоплаченный счет с сохраняемой суммой, достаточной для того, чтобы разрешить пользователю 532 доступ к поездам. Если это так, действителен ли месячный проездной билет или предоплаченный счет? Следует обратить внимание на то, что выяснить это можно с помощью базы данных 508 локального сервера 506 или базы данных 512 удаленного сервера 510.
Если месячный проездной билет или предоплаченный счет действителен, и известно, куда едет пользователь 532 (например, исходя из конечных пунктов месячного проездного билета в плане пригородного железнодорожного сообщения, где пассажир приобретает месячный проездной между двумя фиксированными пунктами), на скоростной пропускной пункт 522 отправляют маркер (например, с сервера 506). Маркер указывает скоростному пропускному пункту 522, что пользователь 532 приближается, что он был аутентифицирован, что его продукт действителен и что, когда он приблизится, пропускной пункт 522 должен пропустить его. Если в процессе аутентификации определено, что у пользователя 532 есть несколько проездных транспортных продуктов, и неизвестно, какой из них он будет использовать, может иметь место промежуточный этап, когда пользователь 532 направляется запрос, чтобы определить, какой продукт используется.
Во время приближения пользователя 532 к фактическому пропускному пункту 522 между устройством 400 и пропускным пунктом 522 имеет место связь по системе Bluetooth или аналогичная ей. Как правило, обеспечение взаимодействия Bluetooth между устройством 400 и пропускным пунктом 522 происходит при приближении пользователя 532 к пропускному пункту 522, которое, по существу, сообщает пропускному пункту 522 о приближении устройства 400. В некоторых случаях, при приближении пользователя 532 к пропускному пункту 522 последний обнаруживает устройство 400 с помощью технологии Bluetooth на расстоянии, например, приблизительно десять футов (приблизительно 3 метра). Маркер входа для пользователя 532 уже был отправлен на пропускной пункт 522, так как пользователь 532 уже был аутентифицирован и авторизован. В некоторых случаях зеленый свет на пропускном пункте 522 позволяет пользователю 532 беспрепятственно пройти через пропускной пункт и сесть на любой нужный поезд в зоне 520. Если пользователь 532 не пройдет через пропускной пункт 522 в течение заданного интервала времени, срок действия маркера истекает. Исключительно в качестве примера и без ограничения, в некоторых вариантах осуществления период истечения срока действия занимает несколько часов. Однако следует подчеркнуть, что период истечения срока действия, как правило, изменяется в зависимости от объекта. Например, на Большом Центральном Вокзале Нью-Йорка процесс может произойти прежде, чем клиент покинет зону, где расположены рестораны и торговые центры. Альтернативно, в некоторых вариантах осуществления клиент приближается к пропускной зоне и видит, что он пропустил последний поезд, прежде чем пройти через скоростной пропускной пункт 522. Клиент может после этого принять решение покинуть объект - если он покинет поле действия Wi-Fi и будет распознан как покинувший его, срок действия маркера в таких случаях истекает.
В некоторых вариантах осуществления устройства 400 обеспечивают взаимодействие с двумя Bluetooth-приемниками 597, 599 - по одному с каждой стороны пропускного пункта 522 - чтобы убедиться в том, что пользователь 532 прошел через пропускной пункт. Это служит для того, чтобы закрыть транзакцию, проверив, что пользователь 532 получил услугу, за которую он только что заплатил. В этом аспекте, приемник 599 расположен таким образом, что клиент оказывается в радиусе его действия только после того, как пройдет через барьер 528 и войдет в зону 520 отправления поездов. Некоторые варианты осуществления имеют несколько схем оплаты: месячный проездной билет, одноразовая транзакция или кошелек 423, объединенный с телефоном 400 (например, услуга «цифровой кошелек MASTERPASS», предоставляемая корпорацией MasterCard International Incorporated, Purchase, NY, США; мобильный кошелек ISIS, предоставляемый компанией JVL Ventures, LLC, New York, NY, США; или платежная система Google Wallet, предоставляемая компанией Google Inc., Mountain View, CA, США). Что касается одноразовой транзакции, пользователь 532 может войти на станцию 502 впервые, не имея проездного и желая поехать на поезде.
Как уже отмечалось, в некоторых вариантах осуществления для физического направления движения пассажиров применяются барьеры 536 или аналогичные устройства. Например, барьеры 536 могут использоваться вместе с соответствующими информационными указателями и т.п. для обеспечения того, чтобы люди, не прошедшие аутентификацию и авторизацию для использования скоростного пропускного пункта 522, не приближались к скоростному пропускному пункту 522, но использовали вместо этого обычный пропускной пункт 524. Аутентифицированных и авторизованных пассажиров направляют надлежащим образом, чтобы обеспечить подходящее пространство для установления соединения Bluetooth.
Устройство 400 может быть обнаружено при входе в зону 502 с помощью многих различных методов. Сотовые телефоны, как правило, имеют настроечный параметр, позволяющий пользователю решать, будет ли его телефон доступен для обнаружения в сетях; выбранное устройство передает свое местоположение таким образом, что сеть Wi-Fi знает о его присутствии. Модуль 499 GPS-приемника может быть использован в нескольких различных вариантах осуществления.
В одном или более вариантах осуществления вышеупомянутый маркер одобрения представляет собой цифровой сертификат предварительного одобрения, указывающий, что пользователю 532, на основании аутентификации и одобрения применительно к устройству 400, разрешается пройти через пропускной пункт 522. В некоторых вариантах осуществления маркер зашифровывают. Маркер может идентифицировать телефон, используя, например, номер IMEI, как описано выше, или уникальный (или практически уникальный, т.е. имеющий крайне незначительную вероятность дублирования) ID-номер программного обеспечения, такой как универсальный уникальный идентификатор (UUID) для идентификации приложения 421 и/или 423, как также описано выше. В других примерах могут использоваться другие идентификаторы телефонов и/или программного обеспечения, такие как международный идентификатор абонента мобильной связи (идентификатор IMSI), или временный идентификатор абонента мобильной связи (идентификатор TMSI), например, руководствуясь любыми применимыми принципами его использования. Таким образом, в одном или более вариантах осуществления маркер одобрения сообщает, как было аутентифицировано то или иное лицо (например, с целью управления рисками и/или контроля), для чего он или она были аутентифицированы, и связывает лицо 532 с устройством 400.
В случае использования системы общественного транспорта существует возможность поездки какого-либо лица со своей семьей, т.е. вариант использования с участием более чем одного пассажира. В некоторых вариантах осуществления один или несколько людей связаны с одним или более телефонами, все из которых оплачиваются с одного и того же счета. Иными словами, единственный транзитный счет в серверной части может быть подключен к нескольким устройствам (например, телефонам, планшетам и т.д.), связанным с этим счетом. Этот счет может пополняться с помощью нескольких платежных устройств. В некоторых случаях, если пользователь едет с другими людьми и платит за них, имеются два иллюстративных варианта. В одном варианте решения, если все пассажиры имеют смарт-устройство, обеспечивается взаимодействие смарт-устройства других пассажиров с основными устройством (с помощью Blue Tooth) и дополнительным смарт-устройствам предоставляется возможность служить в качестве дополнительных «звеньев» в цепи, включающей в себя основного пользователя. Следует отметить, что этот вариант решения потенциально воздействует на безопасность в одном или более вариантах осуществления; например, если бы организации пришлось принять решение пропускать только клиентов, аутентифицированных биометрическим способом, в системе скоростных пропускных пунктов. В другом варианте решения дополнительным пассажирам разрешается переводить предоплату на счет основного пользователя с помощью системы, описанной в настоящем документе. Основной пользователь указывает с помощью приложения 421 устройства, что он едет вместе с другими лицами. Затем соответствующее число маркеров отправляют к альтернативному (скоростному) пропускному пункту (пропускным пунктам) 522, и предоставляется возможность соответствующего числа открытий пропускного пункта.
В некоторых случаях транспортное управление или другая организация, управляющая железной дорогой или другой зоной ограниченного доступа, имеет поддержку системы электронных кошельков (например, кошелька, связанного с данной транспортной организацией, когда одна или более платежных карт зарегистрированы в транспортной организации в отличие от стороннего кошелька, такого как платежная система Google Wallet). В одном или более вариантах осуществления пользователь 532 проходит на станцию 502 и подключается, чтобы указать на свое присутствие. В некоторых вариантах осуществления пользователь предварительно регистрируется в транспортном управлении; в других вариантах осуществления предварительная регистрация не требуется; в третьих вариантах осуществления возможны оба случая. В случае пользователя, который не был предварительно зарегистрирован, один или более вариантов осуществления открыты для любого лица с поддающимся обнаружению смартфоном, который может обмениваться данными с системами транспортного управления с помощью приемопередатчика Wi-Fi 504 и с быстрым пропускным пунктом 522 с помощью Bluetooth или другой подобной технологии. Таким образом, по меньшей мере некоторые варианты осуществления пригодны для проезда на основе «оплаты по факту использования» без необходимости регистрироваться в транспортном управлении или аналогичной организации.
В одном или более вариантах осуществления применяется специальное транспортное приложение 421 или локальная веб-страница, видимая с помощью браузера устройства 400 и выдаваемая, например, с сервера 506. Приложение 421 или локальная веб-страница запрашивает пользователя 532, желает ли он или она получить доступ к поездам в зоне 520 и, если так, каким образом он или она хотели бы расплатиться (например, хочет ли он или она внести разовую плату за проезд или использовать свой месячный проездной билет). Если у пользователя есть месячный проездной билет, оплата может быть произведена путем проверки проездного билета на локальном сервере 506 или удаленном сервере 510; если проездной имеет неограниченный срок действия, просто проверяют, что он является действующим; в случае, если сохраняется определенная сумма, или было предоплачено определенное количество поездок, на сервере 506 или 510 производится вычет из этой суммы.
С другой стороны, если у пользователя нет проездного билета или уже открытого счета, или, хотя то и другое имеется, он, тем не менее, предпочитает одноразовый способ оплаты, отмена регистрации связана с кошельковым приложением 423 или облачным кошельком. Например, кошельковое приложение 423 или облачный кошелек предоставляет номер карты пользователя и дату истечения срока действия для определенной платежной карты в кошельке; локальный сервер 506 форматирует авторизационный запрос эквайеру транспортного управления с помощью интерфейса 516, как показано блоком 518. Поскольку это происходит вскоре после того, как пользователь 532 входит на станцию 502, есть время для выполнения полного авторизационного запроса и получения ответа на авторизационный запрос, поступающих к эмитенту конкретного используемого счета платежной карты/ от него, в отличие от случая, когда прикосновение пользователем своей картой или другим платежным устройством к стандартному пропускному пункту 524 представляет собой первое уведомление, получаемое системой о пользователе.
Как уже отмечалось, в одном или более вариантах осуществления система обменивается данными с устройством 400 с помощью приложения 423 или посредством загрузки локальной веб-страницы в браузер устройства 400 (как правило, с помощью не широкополосной беспроводной связи, a Wi-Fi соединения с приемопередатчиком 504). В некоторых случаях пользователь 532 может получить приглашение загрузить приложение 421, если оно отсутствует. В некоторых вариантах осуществления Wi-Fi соединение с приемопередатчиком 504 приводит к тому, что локальная страница является загружаемой по умолчанию страницей при активизации браузера телефона 400 в среде 502. Таким образом, в одном или более вариантах осуществления требуется некоторое подтверждающее действие со стороны пользователя 532 - он или она должны загрузить приложение 421, как показано и описано применительно к фиг. 2 и/или обратиться к веб-сайту с помощью передатчика 504 локальной сети Wi-Fi и просмотреть «всплывающую» в результате этого локальную страницу.
В одном или более вариантах осуществления пользователь, который «дал согласие» и/или задал режим доступности своего телефона или другого устройства для обнаружения в сети Wi-Fi, может получить приглашение об участии в сессии - он или она принимает сообщение, предлагающее ему/ей открыть свой браузер или активировать свое приложение 421. Может применяться любая подходящая процедура обмена сообщениями; например, услуга принудительного уведомления, текстовое сообщение и т.п.
Кроме того, что касается регистрации, отказа или согласия на предоставление услуги и блоков 606, 608 принятия решения, в некоторых случаях может оказаться нежелательным запрашивать каждого, кто заходит на территорию объекта транспортной инфраструктуры, такую как зона 502, с доступным для обнаружения телефоном, таким как устройство 400. Таким образом, в некоторых случаях система предоставляется в распоряжение только тех, кто указал на свое желание воспользоваться системой (например, посредством загрузки приложения 421). С другой стороны, в соответствии с блоками 606, 608, в некоторых случаях пользователям, которые не отказались явным образом от предоставления услуги, но и не подтвердили регистрацию, может быть направлено сообщение при первом входе в зону, такую как зона 502, после чего они могут принять решение о явном подтверждении согласия, явном выражении отказа или о том, чтобы остаться незарегистрированными, но не отказываться от услуги, и в этом случае у них есть возможность выбора «разовой» поездки посредством авторизационного запроса и получения ответа на авторизационный запрос, поступающих к эмитенту платежного устройства/ от него в реальном времени; такие пользователи получат аналогичное сообщение, когда снова войдут в такую среду, как зона 502. В некоторых случаях у организации есть возможность получать доходы, предлагая доступ к быстрому пропускному пункту 522 в качестве премиальной услуги лицам, желающим оплатить сбор или повышенный тариф.
Таким образом, один или более вариантов осуществления обеспечивают беспрепятственный пропуск в зону общественного транспорта или другую зону с ограниченным доступом, используя концепции взаимодействия с потребителем, обеспечения взаимодействия устройств с помощью Bluetooth или аналогичной функции и обеспечения маркера для быстрого пропускного пункта 522 таким образом, чтобы он или она могли пройти через пропускной пункт независимо от того, оснащен ли его телефон функцией NFC.
Кроме того, один или более вариантов осуществления обеспечивают транспортное решение на основе «оплаты по факту использования»; транспортное решение на основе проездного билета; транспортное решение на основе «платы за проезд в зависимости от расстояния»; и/или нетранспортные решения задачи управления доступом.
Инициирование процесса на удалении от пропускного пункта, кроме того, полезно, когда необходимо применить обработку типа оценки рисков (сигналы предупреждения и управления) (например, MasterCard inControl), поскольку для такой обработки типа оценки рисков предоставляется больше времени. MasterCard inControl представляет собой услугу, предоставляющую оповещения с помощью электронной почты и мобильного приложения в реальном времени, которые информируют владельца карты о том, где и каким образом используются его карты. При наличии функциональных средств inControl или аналогичных, ответ на авторизационный запрос может быть направлен через процессоры ПАУ 2050, как описано выше, вместо того, чтобы напрямую возвращать их обратно к эквайеру; добавленное время, связанное с инициированием процесса на удалении от пропускного пункта, может, таким образом, быть особенно значимым в подобных случаях.
Следует отметить, что в некоторых вариантах осуществления шаг 614 авторизации как таковой может выполняться с фактическим номером PAN или с маркером, генерируемым кошельковым приложением на устройстве данного лица, используемом для доступа к счету его платежной карты. Система MasterCard Digital Enablement Service (MDES) представляет собой пример системы, использующей маркер в форме альтернативного номера PAN, связанного с основным PAN. Маркер MDES не следует путать с маркером в одном или более вариантах осуществления, который представляет собой идентификатор доступа, отправляемый к пропускному пункту.
Следует также отметить, что в некоторых вариантах осуществления быстрый пропускной пункт 522 обладает возможностью настройки для действия в качестве стандартного пропускного пункта в случаях, когда предпочтительным является второй обычный пропускной пункт. В зависимости от конкретного случая, это может иметь место в периоды малого объема пассажиропотока, в периоды большого объема пассажиропотока или в периоды времени, когда обычно ожидается меньшее количество постоянных пользователей (например, в транспортном плане предусматривается, что постоянные пользователи с большей вероятностью, чем случайные пользователи, будут использовать быстрый пропускной пункт; в выходные, когда ожидается большее количество случайных пользователей, быстрый пропускной пункт может быть настроен для действия в качестве обычного пропускного пункта).
Наконец, следует еще раз напомнить, что хотя неограничивающий пример был представлен в контексте транспорта, в других сценариях могут быть использованы другие варианты осуществления; например, для контроля доступа на концерты или в другие места проведения мероприятий, как описано в других разделах настоящего документа.
Выводы
Принимая во внимание все вышеизложенное, следует понимать, что, формулируя в общих чертах, иллюстративный способ (например, 600) в соответствии с аспектом настоящего изобретения включает в себя шаг обнаружения переносного электронного устройства 400 за пределами пункта доступа к зоне 502 с управляемым доступом (см. шаг 604). Следующий шаг 612 включает в себя получение от переносного электронного устройства сообщения о том, что пользователь переносного электронного устройства был аутентифицирован по отношению к переносному электронному устройству (некоторые варианты осуществления, альтернативно или дополнительно, включают в себя подтверждающий шаг аутентификации пользователя переносного электронного устройства по отношению к переносному электронному устройству). Следующий шаг 614 включает в себя инициирование процесса одобрения платежа, связанного со счетом пользователя (шаг 614 может, но не обязательно, быть выполнен в ответ на сообщение об аутентификации - шаги 612 и 614 можно в некоторых случаях выполнять в обратном порядке). Процесс одобрения платежа завершается прежде, чем пользователь попытается пройти через пункт доступа. Еще один шаг 616 включает в себя, на основании, по меньшей мере частично, получения сообщения об аутентификации и успешном завершении процесса одобрения платежа (ветвь «Да» блоков 612 и 614 принятия решения), обеспечение пункта доступа электронным маркером, указывающим, что пользователю, имеющему при себе переносное электронное устройство, необходимо разрешить проход через пункт доступа в зону с управляемым доступом. Еще один шаг 620 включает в себя предоставление разрешения пользователю, имеющему при себе переносное электронное устройство, на проход через пункт доступа в зону с управляемым доступом на основании, по меньшей мере частично, электронного маркера. Еще один шаг 628 включает в себя инициирование истечения срока действия электронного маркера после прохода пользователя через пункт доступа в зону с управляемым доступом.
Шаг обнаружения присутствия переносного электронного устройства выполняется, например, с помощью беспроводной связи средне-дальнего радиуса действия. Например, как отмечалось выше, система (приемопередатчик 504, связанный с сервером 506 с помощью ЛВС 526 и/или с сервером 510 с помощью ЛВС 526 и ГВС 514) обнаруживает присутствие телефона или аналогичного устройства 400, поддающегося обнаружению. В некоторых случаях это обнаружение выполняют посредством эффективного использования того же типа функциональных возможностей, которые используются устройствами для идентификации того, что они находятся в радиусе действия беспроводной сети. При другом подходе шаг обнаружения присутствия переносного электронного устройства может быть выполнен, например, путем использования блока 499 системы глобального позиционирования на переносном электронном устройстве.
Шаг аутентификации может быть выполнен, например, посредством биометрической аутентификации пользователя переносного электронного устройства по отношению к переносному электронному устройству (например, с помощью распознавания отпечатков пальцев, распознавания говорящего, распознавания черт лица и т.п.). Альтернативно или дополнительно, шаг аутентификации может быть выполнен посредством ввода персонального идентификационного номера с помощью устройства 410 ввода-вывода для сравнения с номером, хранящимся в памяти 412. Сервер 506 или сервер 510, например, получает сообщение об успешной аутентификации от приложения 421 на устройстве 400 с помощью приемопередатчика 504 и сети 526 (также сети 514 в случае сервера 510).
В некоторых случаях шаг инициирования процесса одобрения платежа может быть выполнен с помощью сервера 506 с использованием интерфейса 516 для передачи авторизационного запроса в сеть обработки платежных карт с помощью эквайера 518. В некоторых случаях удаленный сервер может быть выполнен с возможностью реализации этого шага. В других случаях сервер 506 или сервер 510 проверяет счет, принадлежащий пользователю в организации, связанной с зоной с управляемым доступом (например, в базе данных 508 или 512), на наличие по меньшей мере одного из достаточных денежных средств, достаточного числа оставшихся входов и ограниченного по времени пропуска с неистекшим сроком действия.
Шаг передачи маркера одобрения может быть выполнен, например, посредством его передачи с локального сервера 506 к пропускному пункту 522 по сети 526.
Как уже отмечалось, в одном или более вариантах осуществления вышеупомянутый маркер одобрения представляет собой цифровой сертификат предварительного одобрения, указывающий, что пользователю 532, на основании аутентификации и одобрения применительно к устройству 400, разрешается пройти через пропускной пункт 522. В некоторых вариантах осуществления маркер зашифровывают. Маркер может идентифицировать телефон, используя, например, номер IMEI, как описано выше, или уникальный (или практически уникальный, т.е. имеющий крайне незначительную вероятность дублирования) ID-номер программного обеспечения, такой как универсальный уникальный идентификатор (UUID) для идентификации приложения 421 и/или 423, как также описано выше. В других примерах могут использоваться другие идентификаторы телефонов и/или программного обеспечения, такие как международный идентификатор абонента мобильной связи (идентификатор IMSI), или временный идентификатор абонента мобильной связи (идентификатор TMSI), например, руководствуясь любыми применимыми принципами их использования. Функция обработки в скоростном пропускном пункте 522 сравнивает идентификатор устройства 400 с идентификатором в маркере; если они совпадают, генерируется сигнал, вызывающий открытие пропускного пункта (в случае, когда он является нормально закрытым по умолчанию); случай пункта, нормально открытого по умолчанию, был описан в связи с ФИГ. 12.
Шаг инициирования окончания действия (истечения срока действия) электронного маркера после того, как пользователь пройдет через пункт доступа в зону с управляемым доступом, может включать в себя инициирование окончания действия электронного маркера после заданного периода времени. Например, маркер может иметь временную метку, и логическая схема в быстром пропускном пункте 522 может инициировать окончание действия спустя заданный интервал после прохождения тактовым импульсом реального таймера временной метки. Маркер с истекшим сроком действия может быть помечен флажком «истекший» или удален из памяти в быстром пропускном пункте 522. Окончание действия электронного маркера, как правило, инициируется с помощью логической схемы в пункте доступа.
Следует отметить, что любая логическая схема, описанная в качестве находящейся в быстром пропускном пункте, может находиться на сервере 506, 510 при достаточно быстрых сетевых соединениях.
Шаг инициирования окончания действия электронного маркера после того, как пользователь пройдет через пункт доступа в зону с управляемым доступом, может в других случаях включать в себя распознавание прохождения переносного электронного устройства через пункт доступа в зону с управляемым доступом (например, с помощью блока 599).
В некоторых случаях инициирование процесса одобрения платежа включает в себя передачу авторизационного запроса в реальном времени эмитенту счета платежного устройства, связанного с переносным электронным устройством. Процесс одобрения платежа завершается прежде, чем пользователь попытается пройти через пункт доступа, путем получения от эмитента счета платежного устройства, связанного с переносным электронным устройством, в реальном времени ответа на авторизационный запрос в реальном времени, прежде, чем пользователь попытается пройти через пункт доступа (и снова через интерфейс 518). В контексте настоящего документа счет платежного устройства «связан с» переносным электронным устройством, когда информация о счете хранится на этом устройстве или в облачном кошельке, доступном для пользователя устройства.
В некоторых случаях инициирование процесса одобрения платежа включает в себя передачу авторизационного запроса в реальном времени на основании информации о счете платежного устройства, содержащейся в приложении 423 для работы с электронным кошельком на переносном электронном устройстве; с другой стороны, в некоторых таких случаях инициирование процесса одобрения платежа включает в себя передачу авторизационного запроса в реальном времени на основании информации о счете платежного устройства, содержащейся в приложении 595 для работы с облачным кошельком, к которому обращается переносное электронное устройство.
В некоторых случаях пользователь зарегистрирован в организации, связанной с зоной с управляемым доступом (например, железнодорожной или транспортной системой); и инициирование процесса одобрения платежа включает в себя проверку счета, принадлежащего пользователю в организации, связанной с зоной с управляемым доступом, на наличие по меньшей мере одного из достаточных денежных средств, достаточного числа оставшихся входов и ограниченного по времени пропуска с неистекшим сроком действия (например, на локальном сервере 506 или удаленном сервере 510). Такая проверка должна широко интерпретироваться, включая в себя проверку на наличие фактических сумм в долларах, оставшегося числа поездок или другого счетчика и т.п.
В одном неограничивающем примере зона с управляемым доступом включает в себя железнодорожную транспортную систему, пункт доступа включает в себя устройство 522 для ограничения прохода и допуск включает в себя разрешение пользователю пройти в зону 520, где производится посадка на поезда.
В некоторых случаях пункт доступа содержит скоростной пункт доступа 522, а под пользователем понимается первый пользователь. Дополнительные шаги включают в себя повторение шага обнаружения и шага получения сигнала аутентификации для второго пользователя; в ответ, по меньшей мере частично, на успешное повторное получение сигнала аутентификации, инициирование процесса одобрения платежа, связанного со счетом второго пользователя; и, в ответ, по меньшей мере частично, на отказ в процессе одобрения платежа, связанного со счетом второго пользователя, направление второго пользователя от скоростного пункта доступа к обычному пункту 524 доступа. Обратимся к шагу 626.
В некоторых таких случаях дальнейший шаг включает в себя передачу маркера отклонения на скоростной пункт доступа в ответ, по меньшей мере частично, на отказ в процессе одобрения платежа, связанного со счетом второго пользователя (ветвь «Нет» блока 614).
В некоторых случаях пункт доступа содержит скоростной пункт доступа 522, под пользователем понимается первый пользователь, и зона с управляемым доступом содержит обычный пункт 524 доступа в дополнение к скоростному пункта доступа. Дальнейший шаг включает в себя в ответ, по меньшей мере частично, на неудачную попытку второго пользователя аутентифицировать себя по отношению к соответствующему второму переносному электронному устройству, передачу маркера отклонения на скоростной пункт 522 доступа и обычный пункт 524 доступа.
В некоторых случаях пункт доступа выполнен с возможностью предоставления разрешения пользователю, имеющему при себе переносное электронное устройство, на проход через пункт доступа в зону с управляемым доступом на основании, по меньшей мере частично, электронного маркера, посредством использования обеспечения взаимодействия между пунктом доступа и переносным электронным устройством с помощью беспроводной связи ближнего радиуса действия (например, Bluetooth).
В другом аспекте пример системы включает в себя: пункт 522 доступа, управляющий доступом в зону 520 с управляемым доступом; сервер 506; приемопередатчик 504 беспроводной связи средне-дальнего радиуса действия; и сеть 526 связи, обеспечивающую обмен данными между пунктом доступа, сервером и приемопередатчиком. Приемопередатчик выполнен с возможностью обнаружения присутствия переносного электронного устройства 400 за пределами пункта доступа. Переносное электронное устройство может рассматриваться как рабочий объект, на который действует система или, в других вариантах осуществления, может представлять собой часть системы как таковой. Сервер 506 выполнен с возможностью получения от переносного электронного устройства с помощью приемопередатчика и сети связи указания о том, что пользователь переносного электронного устройства был аутентифицирован по отношению к переносному электронному устройству (например, транспортное приложение 421 взаимодействует с приложением, обеспечивающим аутентификацию по биометрическим данным или PIN-коду) и поддерживает связь с сервером 506. Сервер также выполнен с возможностью инициирования процесса одобрения платежа, связанного со счетом пользователя (инициирование процесса одобрения платежа может, но не обязательно, быть выполнено в ответ на сообщение об аутентификации, как описано выше). Процесс подтверждения оплаты завершается прежде, чем пользователь попытается пройти через пункт доступа. Сервер выполнен с возможностью, на основании, по меньшей мере частично, свидетельства об аутентификации и успешном завершении процесса одобрения платежа, обеспечения пункта доступа электронным маркером, указывающим, что пользователю, имеющему при себе переносное электронное устройство, необходимо разрешить проход через пункт доступа в зону с управляемым доступом. Пункт доступа выполнен с возможностью предоставления разрешения пользователю, имеющему при себе переносное электронное устройство, на проход через пункт доступа в зону с управляемым доступом на основании, по меньшей мере частично, электронного маркера.
Сервер может быть выполнен с возможностью инициирования процесса одобрения платежа посредством передачи авторизационного запроса в реальном времени эмитенту счета платежного устройства, связанного с переносным электронным устройством, с помощью интерфейсного процессора платежной сети или, когда пользователь зарегистрирован в организации, связанной с зоной с управляемым доступом, посредством проверки счета, принадлежащего пользователю, как описано в другом разделе настоящего документа.
Подробные сведения о системе и изделии
Варианты осуществления настоящего изобретения могут включать в себя аппаратные и/или аппаратные и программные аспекты. Программное обеспечение включает в себя, без ограничений, микропрограммное обеспечение, резидентные программные средства, микрокод и т.д. Программное обеспечение может применяться, например, вместе с одним или более из смартфона, планшета или другого переносного устройства 400, 1420, терминала 122, 124, 125, 126, считывающего устройства 132, пропускного пункта 522, 524, платежных устройств, таких как карты 102, 112, 400, 1302, 1420, хост-системы, сервера и/или центра 140, 142, 144 обработки данных (в некоторых случаях с информационным хранилищем 154), 506, 510 торгово-сервисного предприятия, эмитента, эквайера, процессингового центра, оператора транспортной системы или оператора аналогичной зоны ограниченного доступа (например, автобусных станций, станций метро, стадионов, мест проведения праздников, пабов, ночных клубов, территорий корпоративных или образовательных кампусов, тематических парков, отелей, торговых центров и парков отдыха), оператора сети 2008, работающей в соответствии со стандартом (и/или спецификацией) платежной системы и т.п. Микропрограммы могут применяться, например, вместе с платежными устройствами, такими как карты 102, 112, 1302, 1420, и считывающим устройством 132. Микропрограммы обеспечивают целый ряд базовых функций (например, отображение, распечатка, ввод с клавиатуры), которые сами по себе не являются окончательным целевым приложением, а служат строительными блоками; программное обеспечение связывает строительные блоки для реализации применяемого решения.
На фиг. 3 показана структурная схема системы 300, которая способна реализовать часть или все из одного или более аспектов или процессов изобретения. Как показано на фиг. 3, память 330 настраивает процессор 320 (который может соответствовать, например, процессорным частям 106, 116, 130; процессору считывателя 132; процессорам удаленных хост-систем в центрах 140, 142, 144; процессорам хост-систем и/или серверов, реализующих различные функции; процессору пропускного пункта 522; процессору настольного компьютера, процессору 402 и т.п.) для реализации одного или нескольких аспектов способов, шагов и функций, раскрытых в настоящей заявке (совместно показанных в виде процесса 380 на фиг. 3). Разные шаги способа могут выполняться разными процессорами. Память 330 может быть распределенной или локальной, а процессор 320 может быть распределенным или одиночным. Память 330 может быть выполнена в виде электрической, магнитной или оптической памяти, или любой комбинации этих или других типов устройств хранения данных (включая запоминающие части, описанные выше применительно к картам 102, 112). Следует отметить, что в случае использования распределенных процессоров каждый распределенный процессор, составляющий процессор 320, обычно содержит собственную адресуемую область памяти. Следует также отметить, что вся компьютерная система 300 или ее часть может быть встроена в специализированную интегральную микросхему или в интегральную микросхему общего назначения. Например, один или несколько шагов способа могут быть реализованы аппаратно с помощью специализированной интегральной схемы СИС (ASIC) или программируемой логической интегральной схемы ПЛИС (FPGA), а не микропрограммного обеспечения. Дисплей 340 представляет разнообразные возможные устройства ввода-вывода.
Как известно из уровня техники, все или часть одного или более аспектов способов и устройства, раскрытых в настоящей заявке, могут быть классифицированы как изделие, которое само содержит материальный машиночитаемый записываемый носитель данных, содержащий реализованные на нем средства машиночитаемого кода. Средства машиночитаемого кода выполнены с возможностью исполнения, вместе с компьютерной системой, всех или некоторых шагов с целью реализации способов или создания устройств, раскрытых в настоящей заявке. Носитель, пригодный для использования компьютером, в общем случае может представлять собой записываемый носитель (например, гибкие диски, жесткие диски, компакт-диски, электрически перепрограммируемые устройства (EEPROM) или карты памяти), или среду передачи данных (например, сеть, содержащую волоконно-оптические кабели, всемирную компьютерную сеть, проводные кабели или беспроводной канал с использованием множественного доступа с разделением времени, множественного доступа с разделением кодов, или другой радиочастотный канал). Использовать можно любой носитель, известный или вновь разработанный, способный хранить информацию, подходящую для использования с компьютерной системой. Средства машиночитаемого кода представляют собой любой механизм, позволяющий компьютеру считывать команды и данные, такие как изменения магнитного поля на магнитном носителе или изменения высоты на поверхности компакт-диска. Носитель (среда) может распределяться по нескольким физическим устройствам (или нескольким сетям). В данном контексте термин «материальный машиночитаемый записываемый носитель данных» включает в себя записываемый носитель данных, примеры которого приведены выше, однако не включает среду передачи данных как таковую или несистематизированные сигналы как таковые.
Каждая из компьютерных систем и серверов, раскрытых в настоящей заявке, содержит память, позволяющую настроить связанные с ней процессоры для реализации раскрытых здесь способов, шагов и функций. Такие способы, шаги и функции могут выполняться, в качестве примера и без ограничения, благодаря возможности обработки процессорами 402, 320 или с помощью любой комбинации перечисленных или других процессоров, раскрытых в настоящей заявке. Устройства памяти могут быть распределенными или локальными, а процессоры могут быть распределенными или одиночными. Устройства памяти могут быть выполнены в виде электрической, магнитной или оптической памяти, или любой комбинации этих или других типов устройств хранения данных. При этом термин «память» следует толковать достаточно широко, включая в него любую информацию, которая может быть считана или записана по любому адресу в адресуемом пространстве, к которому имеет доступ соответствующий процессор. При таком определении информация, имеющаяся в сети, тем не менее, находится в памяти, поскольку соответствующий процессор может извлечь эту информацию из сети.
Таким образом, элементы одного или более вариантов осуществления изобретения, такие как, например, 300, 400, 506, 510, 522, могут использовать компьютерную технику с надлежащими командами для реализации шагов способа, раскрытых в настоящей заявке. Некоторые аспекты могут быть реализованы, например, с помощью одного или более серверов, содержащих память и по меньшей мере один процессор, подключенный к этой памяти. В память может быть загружено подходящее программное обеспечение. Процессор может быть выполнен с возможностью реализации одного или нескольких шагов способов, раскрытых в настоящей заявке, или иного содействия их реализации. Блок 300 представляет сервер, а также переносной компьютер, планшет или настольный компьютер пользователя.
Таким образом, следует понимать, что один или более вариантов осуществления настоящего изобретения могут включать в себя компьютерную программу, содержащую средства компьютерного программного кода, пригодные для реализации одного или всех шагов любых способов или по любому из пунктов формулы изобретения, приведенных в настоящей заявке, при выполнении указанной программы на компьютере, и что такая программа может быть реализована на машиночитаемом носителе данных. Кроме того, один или более вариантов осуществления настоящего изобретения могут включать в себя компьютер, содержащий код, пригодный для инициирования выполнения компьютером одного или более шагов любых способов или по любому из пунктов формулы изобретения, приведенных в настоящей заявке, вместе с одним или более элементами или признаками устройства, изображенными и раскрытыми в настоящей заявке.
В контексте настоящего документа, включая формулу изобретения, термин «сервер» включает в себя физическую систему обработки данных (например, систему 300, показанную на фиг. 3), выполняющую программу сервера. Следует понимать, что такой физический сервер может содержать или не содержать дисплей, клавиатуру или другие входные/выходные компоненты. Термин «хост-машина» включает в себя физическую систему обработки данных (например, систему 300, показанную на фиг. 3), выполняющую соответствующую программу.
Кроме того, следует отметить, что любые из раскрытых здесь способов могут включать в себя дополнительный шаг предоставления системы, содержащей отдельные программные модули, реализованные на одном или более материальных машиночитаемых носителях данных. Все модули (или любой их поднабор) могут находиться на одном и том же носителе, или каждый из них может находиться на отдельном носителе, например. Эти модули могут содержать любые или все компоненты, показанные на фигурах (например, различные приложения в памяти 412, модули для реализации раскрытых функциональных возможностей на элементах 506, 510, 522, 524, 593, 595, показанных на фиг. 7-11, и т.д.). Шаги способа могут затем быть реализованы с помощью отдельных программных модулей системы, как указано выше, исполняемых на одном или нескольких аппаратных процессорах телефона 400, сервера 506, сервера 510, пропускного пункта 522 и т.п. В дополнение к этому, носитель компьютерной информации может содержать материальный машиночитаемый записываемый носитель данных с кодом, пригодным для исполнения с целью реализации одного или нескольких шагов способов, раскрытых в настоящей заявке, включая обеспечение системы отдельными программными модулями.
Компьютеры, планшеты, смартфоны, пропускные пункты и/или другие элементы с возможностью обработки, рассматриваемые в настоящей заявке, могут быть связаны между собой, например, одной или более сетями 138, 2008, другой виртуальной частной сетью ВЧС (VPN), сетью Интернет, локальной и/или глобальной вычислительной сетью (ЛВС (LAN), такой как сеть 526, и/или ГВС (WAN), такой как сеть 514), с помощью слоя систем обмена электронными данными (ОЭД (EDI)), сети Wi-Fi, частью которой является приемопередатчик 504, системы Bluetooth, беспроводной связи малого радиуса действия (БСМРД (NFC)) и так далее. Компьютеры могут программироваться, например, на компилируемых, интерпретируемых, объектно-ориентированных, ассемблерных и/или машинных языках, например, одном или более из языков С, С++, Java, Visual Basic, COBOL и т.п. (примерный и неограничивающий список), а также могут использовать, например, расширяемый язык разметки (XML), известные прикладные программы, такие как программы, работающие с реляционными базами данных, динамические таблицы и т.п. Компьютеры могут программироваться для реализации логической схемы, изображенной на блок-схемах и других фигурах.
Хотя иллюстративные варианты осуществления настоящего изобретения раскрыты в настоящем документе со ссылкой на прилагаемые чертежи, следует понимать, что изобретение не ограничивается этими конкретными вариантами осуществления, и что специалистом в данной области техники могут быть внесены различные другие изменения или модификации без отступления от объема или существа настоящего изобретения.

Claims (62)

1. Способ обеспечения доступа в зону с управляемым доступом, содержащий следующее:
обнаруживают присутствие переносного электронного устройства за пределами пункта доступа к зоне с управляемым доступом;
получают от указанного переносного электронного устройства свидетельство того, что пользователь указанного переносного электронного устройства аутентифицирован по отношению к указанному переносному электронному устройству;
инициируют процесс одобрения платежа, связанный со счетом указанного пользователя, причем указанный процесс одобрения платежа будет завершен прежде, чем указанный пользователь попытается пройти через указанный пункт доступа;
на основании, по меньшей мере частично, получения указанного свидетельства указанной аутентификации и успешного завершения указанного процесса одобрения платежа, обеспечивают указанный пункт доступа электронным маркером, свидетельствующим, что указанному пользователю, имеющему при себе указанное переносное электронное устройство, необходимо разрешить проход через указанный пункт доступа в указанную зону с управляемым доступом;
предоставляют разрешение указанному пользователю, имеющему при себе переносное электронное устройство, на проход через указанный пункт доступа в указанную зону с управляемым доступом на основании, по меньшей мере частично, указанного электронного маркера; и
инициируют окончание действия указанного электронного маркера после прохода указанного пользователя через указанный пункт доступа в указанную зону с управляемым доступом,
при этом указанный пункт доступа включает в себя скоростной пункт доступа, указанный пользователь является первым пользователем, а указанная зона с управляемым доступом содержит обычный пункт доступа в дополнение к указанному скоростному пункту доступа, причем способ дополнительно содержит следующее:
в ответ, по меньшей мере частично, на неудачу второго пользователя аутентифицироваться по отношению к соответствующему второму переносному электронному устройству, отправляют маркер отклонения на указанный скоростной пункт доступа и указанный обычный пункт доступа.
2. Способ по п. 1, в котором указанное обнаружение присутствия включает в себя обнаружение с помощью беспроводной связи средне-дальнего радиуса действия.
3. Способ по п. 1, в котором указанное обнаружение присутствия включает в себя обнаружение путем использования блока системы глобального позиционирования на указанном переносном электронном устройстве.
4. Способ по п. 1, в котором указанная аутентификация включает в себя биометрическую аутентификацию указанного пользователя указанного переносного электронного устройства по отношению к указанному переносному электронному устройству.
5. Способ по п. 1, в котором указанная аутентификация включает в себя аутентификацию указанного пользователя указанного переносного электронного устройства по отношению к указанному переносному электронному устройству посредством ввода персонального идентификационного номера.
6. Способ по п. 1, в котором указанное инициирование указанного процесса одобрения платежа включает в себя передачу авторизационного запроса в реальном времени эмитенту счета платежного устройства, связанного с указанным переносным электронным устройством, причем указанный процесс одобрения платежа будет завершен прежде, чем указанный пользователь попытается пройти через указанный пункт доступа, за счет того, что от указанного эмитента указанного счета платежного устройства, связанного с указанным переносным электронным устройством, получают в реальном времени ответ на указанный авторизационный запрос в реальном времени, прежде, чем указанный пользователь попытается пройти через указанный пункт доступа.
7. Способ по п. 6, в котором указанное инициирование указанного процесса одобрения платежа включает в себя отправку указанного авторизационного запроса в реальном времени на основании информации о счете платежного устройства, содержащейся в приложении для работы с электронным кошельком на указанном переносном электронном устройстве.
8. Способ по п. 6, в котором указанное инициирование указанного процесса одобрения платежа включает в себя отправку указанного авторизационного запроса в реальном времени на основании информации о счете платежного устройства, содержащейся в приложении для работы с облачным кошельком, к которому обращается указанное переносное электронное устройство.
9. Способ по п. 1, в котором
указанный пользователь зарегистрирован в организации, связанной с указанной зоной с управляемым доступом; и
указанное инициирование указанного процесса одобрения платежа включает в себя проверку счета, принадлежащего указанному пользователю в указанной организации, связанной с указанной зоной с управляемым доступом, на наличие по меньшей мере одного из следующего: достаточных денежных средств, достаточного числа оставшихся входов и неистекшего пропуска с ограниченным сроком действия.
10. Способ по п. 1, в котором указанное инициирование окончания действия указанного электронного маркера после того, как пользователь пройдет через указанный пункт доступа в указанную зону с управляемым доступом, включает в себя инициирование окончания действия указанного электронного маркера после заданного периода времени.
11. Способ по п. 1, в котором указанное инициирование окончания действия указанного электронного маркера после того, как пользователь пройдет через указанный пункт доступа в указанную зону с контролируемым доступом, включает в себя инициирование окончания действия указанного электронного маркера после распознавания прохождения переносного электронного устройства через указанный пункт доступа в указанную зону с контролируемым доступом.
12. Способ по п. 1, в котором указанная зона с управляемым доступом включает в себя железнодорожную транспортную систему, указанный пункт доступа включает в себя устройство для ограничения прохода, а указанное разрешение включает в себя разрешение указанному пользователю пройти в зону, где производится посадка на поезда.
13. Способ обеспечения доступа в зону с управляемым доступом, содержащий следующее:
обнаруживают присутствие переносного электронного устройства за пределами пункта доступа к зоне с управляемым доступом;
получают от указанного переносного электронного устройства свидетельство того, что пользователь указанного переносного электронного устройства аутентифицирован по отношению к указанному переносному электронному устройству;
инициируют процесс одобрения платежа, связанный со счетом указанного пользователя, причем указанный процесс одобрения платежа будет завершен прежде, чем указанный пользователь попытается пройти через указанный пункт доступа;
на основании, по меньшей мере частично, получения указанного свидетельства указанной аутентификации и успешного завершения указанного процесса одобрения платежа, обеспечивают указанный пункт доступа электронным маркером, свидетельствующим, что указанному пользователю, имеющему при себе указанное переносное электронное устройство, необходимо разрешить проход через указанный пункт доступа в указанную зону с управляемым доступом;
предоставляют разрешение указанному пользователю, имеющему при себе переносное электронное устройство, на проход через указанный пункт доступа в указанную зону с управляемым доступом на основании, по меньшей мере частично, указанного электронного маркера; и
инициируют окончание действия указанного электронного маркера после прохода указанного пользователя через указанный пункт доступа в указанную зону с управляемым доступом,
при этом указанный пункт доступа включает в себя скоростной пункт доступа, а указанный пользователь представляет собой первого пользователя, причем данный способ дополнительно содержит следующее:
повторяют указанный шаг обнаружения и указанный шаг получения указанного свидетельства аутентификации для второго пользователя;
в ответ, по меньшей мере частично, на успешное указанное повторное получение указанного свидетельства аутентификации, инициируют процесс одобрения платежа, связанного со счетом второго пользователя; и
в ответ, по меньшей мере частично, на неудачу указанного процесса одобрения платежа, связанного с указанным счетом указанного второго пользователя, направляют второго пользователя от указанного скоростного пункта доступа к обычному пункту доступа.
14. Способ по п. 13, дополнительно содержащий отправку маркера отклонения на указанный скоростной пункт доступа в ответ, по меньшей мере частично, на указанную неудачу указанного процесса одобрения платежа, связанного с указанным счетом указанного второго пользователя.
15. Энергонезависимый машиночитаемый носитель данных, содержащий компьютерно-реализуемые команды, которые, при их выполнении компьютером, обусловливают реализацию компьютером способа, содержащего следующее:
обнаруживают присутствие переносного электронного устройства за пределами пункта доступа к зоне с управляемым доступом;
получают от указанного переносного электронного устройства свидетельство о том, что пользователь указанного переносного электронного устройства аутентифицирован по отношению к указанному переносному электронному устройству;
инициируют процесс одобрения платежа, связанного со счетом указанного пользователя, причем указанный процесс одобрения платежа будет завершен прежде, чем пользователь попытается пройти через указанный пункт доступа;
на основании, по меньшей мере частично, получения свидетельства об указанной аутентификации и успешном завершении указанного процесса одобрения платежа, обеспечивают указанный пункт доступа электронным маркером, свидетельствующим, что указанному пользователю, имеющему при себе указанное переносное электронное устройство, необходимо разрешить проход через указанный пункт доступа в указанную зону с управляемым доступом;
предоставляют разрешение указанному пользователю, имеющему при себе переносное электронное устройство, на проход через указанный пункт доступа в указанную зону с управляемым доступом на основании, по меньшей мере частично, указанного электронного маркера; и
инициируют окончание действия указанного электронного маркера после прохода указанного пользователя через указанный пункт доступа в указанную зону с управляемым доступом,
при этом указанный пункт доступа включает в себя скоростной пункт доступа, указанный пользователь является первым пользователем, а указанная зона с управляемым доступом содержит обычный пункт доступа в дополнение к указанному скоростному пункту доступа, причем указанный способ дополнительно содержит следующее:
в ответ, по меньшей мере частично, на неудачу второго пользователя аутентифицироваться по отношению к соответствующему второму переносному электронному устройству, отправляют маркер отклонения на указанный скоростной пункт доступа и указанный обычный пункт доступа.
16. Способ по п. 1, в котором
указанное переносное электронное устройство обнаруживают с помощью приемопередатчика беспроводной связи средне-дальнего радиуса действия;
указанное свидетельство аутентификации получают от указанного переносного электронного устройства на сервере с помощью указанного приемопередатчика и сети связи;
указанный процесс одобрения платежа инициируют с помощью указанного сервера;
обеспечивают указанный пункт доступа указанным электронным маркером с указанного сервера с помощью указанной сети связи; и
инициируют окончание действия указанного электронного маркера с помощью логической схемы в указанном пункте доступа.
17. Способ по п. 16, в котором указанный пункт доступа выполнен с возможностью предоставления указанному пользователю, имеющему при себе указанное переносное электронное устройство, разрешения на проход через указанный пункт доступа в указанную зону с управляемым доступом на основании, по меньшей мере частично, указанного электронного маркера, посредством взаимодействия между указанным пунктом доступа и указанным переносным электронным устройством с помощью беспроводной связи ближнего радиуса действия.
18. Энергонезависимый машиночитаемый носитель данных, содержащий компьютерно-реализуемые команды, которые, при их выполнении компьютером, обусловливают реализацию компьютером способа, содержащего следующее:
обнаруживают присутствие переносного электронного устройства за пределами пункта доступа к зоне с управляемым доступом;
получают от указанного переносного электронного устройства свидетельство о том, что пользователь указанного переносного электронного устройства аутентифицирован по отношению к указанному переносному электронному устройству;
инициируют процесс одобрения платежа, связанного со счетом указанного пользователя, причем указанный процесс одобрения платежа будет завершен прежде, чем пользователь попытается пройти через указанный пункт доступа;
на основании, по меньшей мере частично, получения свидетельства об указанной аутентификации и успешном завершении указанного процесса одобрения платежа, обеспечивают указанный пункт доступа электронным маркером, свидетельствующим, что указанному пользователю, имеющему при себе указанное переносное электронное устройство, необходимо разрешить проход через указанный пункт доступа в указанную зону с управляемым доступом;
предоставляют разрешение указанному пользователю, имеющему при себе переносное электронное устройство, на проход через указанный пункт доступа в указанную зону с управляемым доступом на основании, по меньшей мере частично, указанного электронного маркера; и
инициируют окончание действия указанного электронного маркера после прохода указанного пользователя через указанный пункт доступа в указанную зону с управляемым доступом,
при этом указанный пункт доступа включает в себя скоростной пункт доступа, а указанный пользователь представляет собой первого пользователя, причем указанный способ дополнительно содержит следующее:
повторяют указанный шаг обнаружения и указанный шаг получения указанного свидетельства аутентификации для второго пользователя;
в ответ, по меньшей мере частично, на успешное указанное повторное получение указанного свидетельства аутентификации, инициируют процесс одобрения платежа, связанного со счетом второго пользователя; и
в ответ, по меньшей мере частично, на неудачу указанного процесса одобрения платежа, связанного с указанным счетом указанного второго пользователя, направляют второго пользователя от указанного скоростного пункта доступа к обычному пункту доступа.
19. Носитель данных по п. 18, в котором способ дополнительно содержит отправку маркера отклонения на указанный скоростной пункт доступа в ответ, по меньшей мере частично, на указанную неудачу указанного процесса одобрения платежа, связанного с указанным счетом указанного второго пользователя.
RU2016135776A 2014-02-12 2015-02-12 Биометрическое решение, обеспечивающее возможность оплаты проезда и доступа к системе в высокоскоростном режиме RU2695413C2 (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201461939132P 2014-02-12 2014-02-12
US61/939,132 2014-02-12
US14/619,741 US10304045B2 (en) 2014-02-12 2015-02-11 Biometric solution enabling high throughput fare payments and system access
US14/619,741 2015-02-11
PCT/US2015/015546 WO2015123378A1 (en) 2014-02-12 2015-02-12 Biometric solution enabling high throughput fare payments and system access

Publications (3)

Publication Number Publication Date
RU2016135776A RU2016135776A (ru) 2018-03-15
RU2016135776A3 RU2016135776A3 (ru) 2018-05-21
RU2695413C2 true RU2695413C2 (ru) 2019-07-23

Family

ID=53775269

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016135776A RU2695413C2 (ru) 2014-02-12 2015-02-12 Биометрическое решение, обеспечивающее возможность оплаты проезда и доступа к системе в высокоскоростном режиме

Country Status (12)

Country Link
US (1) US10304045B2 (ru)
EP (1) EP3105733A4 (ru)
JP (1) JP6445031B2 (ru)
KR (1) KR101946591B1 (ru)
CN (1) CN106104619B (ru)
AU (1) AU2015217165B2 (ru)
BR (1) BR112016018376A2 (ru)
CA (1) CA2939377C (ru)
NZ (1) NZ723127A (ru)
RU (1) RU2695413C2 (ru)
SG (1) SG11201606589YA (ru)
WO (1) WO2015123378A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU201405U1 (ru) * 2020-07-08 2020-12-14 Тактилион Ллп Портативное автономное зарядное устройство со сканером отпечатка пальца и средствами валидации документов

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9633493B2 (en) 2014-08-25 2017-04-25 Accenture Global Services Limited Secure short-distance-based communication and validation system for zone-based validation
US9514589B2 (en) 2014-08-25 2016-12-06 Accenture Global Services Limited Secure short-distance-based communication and access control system
US9922294B2 (en) 2014-08-25 2018-03-20 Accenture Global Services Limited Secure short-distance-based communication and enforcement system
US10009745B2 (en) 2014-08-25 2018-06-26 Accenture Global Services Limited Validation in secure short-distance-based communication and enforcement system according to visual objects
US9589402B2 (en) 2014-08-25 2017-03-07 Accenture Global Services Limited Restricted area access control system
US9608999B2 (en) 2014-12-02 2017-03-28 Accenture Global Services Limited Smart beacon data security
US20160240016A1 (en) * 2015-02-17 2016-08-18 Marc M. Ranpour Method of Managing Usage Fares for a Transportation System
US20180158065A1 (en) * 2015-05-11 2018-06-07 Jeffrey Greenstein Secure automated payment system
US9713002B2 (en) 2015-05-15 2017-07-18 Honeywell International Inc. Access control via a mobile device
US9449320B1 (en) 2015-06-08 2016-09-20 Vantiv, Llc Closed-loop testing of integrated circuit card payment terminals
US10664821B2 (en) * 2015-07-22 2020-05-26 Mastercard International Incorporated Multi-mode payment systems and methods
US10210515B2 (en) * 2015-11-23 2019-02-19 Mastercard International Incorporated Systems and methods for use in verifying recurring transactions to payment accounts
US20170169407A1 (en) * 2015-12-14 2017-06-15 Mikko Vaananen Method and means for social network payments
US11295293B2 (en) * 2016-01-07 2022-04-05 Worldpay, Llc Point of interaction device emulation for payment transaction simulation
US20170200149A1 (en) * 2016-01-08 2017-07-13 Mastercard International Incorporated Authenticating payment credentials in closed loop transaction processing
US10074225B2 (en) 2016-04-18 2018-09-11 Accenture Global Solutions Limited Validation in secure short-distance-based communication and enforcement system according to visual object flow
US20170358148A1 (en) * 2016-06-14 2017-12-14 Cubic Corporation Machine learned biometric token
US10108618B2 (en) 2016-05-16 2018-10-23 Cubic Corporation Implicitly trusted travel token authentication
WO2018025086A1 (en) * 2016-08-05 2018-02-08 Assa Abloy Ab Method and system for automated physical access control system using biometric recognition coupled with tag authentication
EP3510752A4 (en) * 2016-09-08 2020-05-27 Honeywell International Inc. CONTROL OF ACCESS TO A DOOR THROUGH A MOBILE DEVICE
US10558977B2 (en) 2016-09-26 2020-02-11 Mastercard International Incorporated System and method for linking bill payment service with remittance
US11010763B1 (en) 2016-09-27 2021-05-18 United Services Automobile Association (Usaa) Biometric authentication on push notification
US11288716B1 (en) * 2016-11-04 2022-03-29 Jpmorgan Chase Bank, N.A. Systems and methods for digital wallet transit payments
EP3346429A1 (en) * 2017-01-06 2018-07-11 Mastercard International Incorporated Methods and systems for iot enabled payments
CN108876944A (zh) * 2017-05-12 2018-11-23 阿里巴巴集团控股有限公司 一种车载支付的方法和装置
WO2018209532A1 (zh) * 2017-05-15 2018-11-22 深圳市永恒丰科技有限公司 乘坐火车的控制系统
EP3404627A1 (de) * 2017-05-17 2018-11-21 Scheidt & Bachmann GmbH Zugangssystem und verfahren zum betreiben eines zugangssystems
CN111325536B (zh) * 2017-06-02 2024-02-23 口碑(上海)信息技术有限公司 一种支付方法及设备
ES2883412T3 (es) 2017-06-09 2021-12-07 Carrier Corp Método de ajuste de conectividad Bluetooth para acelerar controles de acceso
US10628211B2 (en) * 2017-06-15 2020-04-21 Mastercard International Incorporated Systems and methods for asynchronously consolidating and transmitting data
CN107507003B (zh) * 2017-06-26 2020-04-24 创新先进技术有限公司 一种业务处理方法、设备及系统
KR101858530B1 (ko) * 2017-07-14 2018-05-17 주식회사 코리아세븐 무인 점포 시스템, 그의 제어 방법 및 컴퓨터 프로그램, 무인 계산 장치
US11062312B2 (en) 2017-07-14 2021-07-13 The Toronto-Dominion Bank Smart chip card with fraud alert and biometric reset
US20190097803A1 (en) * 2017-09-22 2019-03-28 Cubic Corporation Encrypted reverse biometric token validation
US10339931B2 (en) 2017-10-04 2019-07-02 The Toronto-Dominion Bank Persona-based conversational interface personalization using social network preferences
US10460748B2 (en) 2017-10-04 2019-10-29 The Toronto-Dominion Bank Conversational interface determining lexical personality score for response generation with synonym replacement
CN108062800A (zh) * 2017-12-22 2018-05-22 北京奇虎科技有限公司 一种公共交通计费方法及装置
US11544781B2 (en) 2017-12-23 2023-01-03 Mastercard International Incorporated Leveraging a network “positive card” list to inform risk management decisions
US10861270B2 (en) 2018-02-01 2020-12-08 Halo Maritime Defense Systems, Inc. Presence-based automatic gate operation for marine barriers and gate systems
US11734960B2 (en) 2018-02-22 2023-08-22 Fangsong WANG Mobile sensing and smart payment system
US10964125B2 (en) * 2018-02-22 2021-03-30 Fangsong WANG Mobile sensing and smart payment system
US11462095B2 (en) 2018-06-15 2022-10-04 Proxy, Inc. Facility control methods and apparatus
US11411735B2 (en) 2018-06-15 2022-08-09 Proxy, Inc. Methods and apparatus for authorizing and providing of distributed goods or services
US11509475B2 (en) 2018-06-15 2022-11-22 Proxy, Inc. Method and apparatus for obtaining multiple user credentials
US11109234B2 (en) 2018-06-15 2021-08-31 Proxy, Inc. Reader device with sensor streaming data and methods
US11438767B2 (en) 2018-06-15 2022-09-06 Proxy, Inc. Methods and apparatus for preauthorizing reader devices
US11546728B2 (en) 2018-06-15 2023-01-03 Proxy, Inc. Methods and apparatus for presence sensing reporting
US11082850B2 (en) * 2018-06-26 2021-08-03 At&T Intellectual Property I, L.P. Blockchain based wireless access point password management
US11367066B2 (en) * 2018-06-28 2022-06-21 Coinbase, Inc. Wallet recovery method
CN109102301A (zh) * 2018-08-20 2018-12-28 阿里巴巴集团控股有限公司 一种支付风控方法及系统
JP6998568B2 (ja) * 2019-03-04 2022-01-18 パナソニックIpマネジメント株式会社 顔認証システムおよび顔認証方法
US11308498B2 (en) * 2019-07-15 2022-04-19 Visa International Service Association Real-time risk based payment decision service for transit system
WO2021014049A1 (en) * 2019-07-19 2021-01-28 Kone Corporation An access system and a method and an apparatus for access control
US11416844B1 (en) * 2019-08-28 2022-08-16 United Services Automobile Association (Usaa) RFID-enabled payment authentication
CN111091359A (zh) * 2019-10-15 2020-05-01 湖南惟楚有才教育科技有限公司 一种校园卡管理系统
CN110847710B (zh) * 2019-11-07 2021-08-17 四川省建研全固建筑新技术工程有限公司 一种动物园车行区单行自动通行电动门控制系统及方法
CN111383371B (zh) * 2020-04-29 2021-09-14 珠海格力电器股份有限公司 开锁方法、门锁、服务器、系统、存储介质及电子设备
CN111862353B (zh) * 2020-06-19 2022-11-18 中国银联股份有限公司 信息处理方法、装置、设备、介质及闸机系统
EP3962022B1 (en) 2020-08-25 2024-04-10 Moca System Inc. Control method based on user authentication using detection sensor and device using the same
US11687930B2 (en) * 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
CN113329003B (zh) * 2021-05-24 2022-02-11 广州大学 一种物联网的访问控制方法、用户设备以及系统
US11901970B1 (en) * 2022-11-07 2024-02-13 Capital One Services, Llc Near-field communication functionality for partial applications accessed over a network

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011111011A1 (en) * 2010-03-12 2011-09-15 Os - New Horizon Personal Computing Solutions Ltd. A secured personal data handling and management system
US20120173423A1 (en) * 2010-12-31 2012-07-05 Mastercard International Incorporated Local management of payment transactions
WO2013064463A1 (en) * 2011-11-04 2013-05-10 Jeff Mcmanus Ltd. Apparatus and method for managing access to a resource
US20130212025A1 (en) * 2012-02-14 2013-08-15 Mastercard International Incorporated Mechanism to allow the use of disposable cards on a system designed to accept cards conforming to the standards of the global payments industry
US20130275307A1 (en) * 2012-04-13 2013-10-17 Mastercard International Incorporated Systems, methods, and computer readable media for conducting a transaction using cloud based credentials
US20130325566A1 (en) * 2006-12-07 2013-12-05 Smart Systems Innovations, Llc Public transit system fare processor for multi-balance funding

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09116960A (ja) 1995-10-18 1997-05-02 Fujitsu Ltd キャッシュレスシステム及び該システムで使用する携帯機
JPH1166362A (ja) 1997-08-19 1999-03-09 Mitsubishi Electric Corp ノンストップ自動料金収受システム
US6636833B1 (en) 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
JP2000011055A (ja) * 1998-06-19 2000-01-14 Fujitsu Ltd 旅客管理システム
WO2001017298A1 (en) * 1999-09-02 2001-03-08 Automated Business Companies Communication and proximity authorization systems
US20060237528A1 (en) * 2001-07-10 2006-10-26 Fred Bishop Systems and methods for non-traditional payment
US20040236674A1 (en) * 2003-05-23 2004-11-25 Allen Chen Real-time credit authorization in e-commerce
WO2006124808A2 (en) * 2005-05-16 2006-11-23 Mastercard International Incorporated Method and system for using contactless payment cards in a transit system
US7828204B2 (en) 2006-02-01 2010-11-09 Mastercard International Incorporated Techniques for authorization of usage of a payment device
US20070266081A1 (en) * 2006-04-24 2007-11-15 Murchison Kenneth Iii Remotely managed lock or access point, via the Internet, to a distribution receptacle or secure location
US20090157560A1 (en) * 2007-12-14 2009-06-18 Bank Of America Corporation Information banking and monetization of personal information
JP5511615B2 (ja) 2010-09-30 2014-06-04 インターナショナル・ビジネス・マシーンズ・コーポレーション 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム
US20130090991A1 (en) * 2011-10-05 2013-04-11 Verizon Patent And Licensing Inc. Apparatus, system, and method for toll payment via smart phone
CN103021036B (zh) 2012-12-06 2015-09-09 甘肃紫光智能交通与控制技术有限公司 一种基于nfc的高等级公路自动缴费系统
US9294475B2 (en) * 2013-05-13 2016-03-22 Hoyos Labs Ip, Ltd. System and method for generating a biometric identifier
CA2926474A1 (en) * 2013-10-29 2015-05-07 Cubic Corporation Fare collection using wireless beacons

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130325566A1 (en) * 2006-12-07 2013-12-05 Smart Systems Innovations, Llc Public transit system fare processor for multi-balance funding
WO2011111011A1 (en) * 2010-03-12 2011-09-15 Os - New Horizon Personal Computing Solutions Ltd. A secured personal data handling and management system
US20120173423A1 (en) * 2010-12-31 2012-07-05 Mastercard International Incorporated Local management of payment transactions
WO2013064463A1 (en) * 2011-11-04 2013-05-10 Jeff Mcmanus Ltd. Apparatus and method for managing access to a resource
US20130212025A1 (en) * 2012-02-14 2013-08-15 Mastercard International Incorporated Mechanism to allow the use of disposable cards on a system designed to accept cards conforming to the standards of the global payments industry
US20130275307A1 (en) * 2012-04-13 2013-10-17 Mastercard International Incorporated Systems, methods, and computer readable media for conducting a transaction using cloud based credentials

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU201405U1 (ru) * 2020-07-08 2020-12-14 Тактилион Ллп Портативное автономное зарядное устройство со сканером отпечатка пальца и средствами валидации документов

Also Published As

Publication number Publication date
CN106104619A (zh) 2016-11-09
RU2016135776A (ru) 2018-03-15
WO2015123378A1 (en) 2015-08-20
CA2939377A1 (en) 2015-08-20
SG11201606589YA (en) 2016-09-29
EP3105733A4 (en) 2017-07-26
EP3105733A1 (en) 2016-12-21
RU2016135776A3 (ru) 2018-05-21
CN106104619B (zh) 2020-01-21
US20150227923A1 (en) 2015-08-13
AU2015217165A1 (en) 2016-08-25
CA2939377C (en) 2020-03-10
US10304045B2 (en) 2019-05-28
KR101946591B1 (ko) 2019-02-11
JP2017509061A (ja) 2017-03-30
NZ723127A (en) 2017-07-28
AU2015217165B2 (en) 2018-01-18
KR20160122767A (ko) 2016-10-24
JP6445031B2 (ja) 2018-12-26
BR112016018376A2 (pt) 2017-10-17

Similar Documents

Publication Publication Date Title
RU2695413C2 (ru) Биометрическое решение, обеспечивающее возможность оплаты проезда и доступа к системе в высокоскоростном режиме
US10460397B2 (en) Transaction-history driven counterfeit fraud risk management solution
US12112325B2 (en) Online authentication in access transactions
US11928729B2 (en) Leveraging a network “positive card” list to inform risk management decisions
US9727862B2 (en) System and method for authentication using payment protocol
US8025223B2 (en) System and method for mass transit merchant payment
RU2502134C2 (ru) Авторизация в режиме реального времени в среде доступа
TWI428858B (zh) 用於整合式付費及電子商務轉帳之裝置及方法
AU2010271244B2 (en) Predictive techniques in transit alerting
JP5791128B2 (ja) 位置を利用したサービスのための方法及びアプリケーション
JP5754751B2 (ja) 妥当性検査の方法及び装置
US20170039559A1 (en) Methods, systems, and apparatuses for payment fulfillment
US20140089076A1 (en) Dual Device Security for Loyalty and Other Transactions
US20150201332A1 (en) Apparatus for Securely Enabling a Smart Device to Accept Incoming Messages
US20140090018A1 (en) Smart Device Lockout
RU2666227C1 (ru) Автоматизированная система для оплаты услуг, преимущественно транспортных услуг
WO2018217124A1 (ru) Способ оплаты услуг, преимущественно транспортных услуг и автоматизированная система для его осуществления
Chandurkar Ticketing Protocol Based On Near Field Communication

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20210213