CN104933564A - 非常规支付的系统和方法 - Google Patents

非常规支付的系统和方法 Download PDF

Info

Publication number
CN104933564A
CN104933564A CN201510232780.7A CN201510232780A CN104933564A CN 104933564 A CN104933564 A CN 104933564A CN 201510232780 A CN201510232780 A CN 201510232780A CN 104933564 A CN104933564 A CN 104933564A
Authority
CN
China
Prior art keywords
funds
transaction
source
data
issuer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510232780.7A
Other languages
English (en)
Inventor
F·毕晓普
P·D·桑德拉斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
American Express Travel Related Services Co Inc
Original Assignee
American Express Travel Related Services Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Express Travel Related Services Co Inc filed Critical American Express Travel Related Services Co Inc
Publication of CN104933564A publication Critical patent/CN104933564A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3572Multiple accounts on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes

Abstract

本发明包括便于使用非常规设备进行交易的系统和方法。本发明的方法包括在非常规设备处形成交易请求的步骤,以及将该交易请求传送到读取器的步骤。在一个实施方式中,非常规设备可配置有应答器或其它RF可操作设备。在另一实施方式中,非常规设备可配置有RFID协议,诸如ISO 8583格式的协议。在又一实施方式中,非常规设备可被配置成便于使用随机数、认证标签、计数值或加密有效负荷进行交易。

Description

非常规支付的系统和方法
本申请是申请号为200680051235.7、申请日为2006年3月1日的中国发明专利申请“非常规支付的系统和方法”分案申请。
技术领域
本发明一般涉及支付系统,尤其涉及便于使用非常规支付设备进行支付的系统和方法。
背景技术
一般而言,能够管理多个帐户的金融交易设备通常被设计成只能访问由同一发行机构管理的那些帐户。例如,同一发行机构向用户提供信用卡和批购俱乐部帐户。这样,提供两种帐户的发行机构一般建立与帐户相关的其自身的应用租赁存储格式以及管理协议。所建立的格式和协议通常与其它不相关发行机构使用的任何格式或协议都不同,这提供对帐户数据访问的发行机构增加控制。由于发行机构之间不同的独特协议/格式,多个发行机构通常提供与发行机构所提供的帐户相对应的交易设备,其中用于访问该帐户的数据以该发行机构的协议/格式存储。因此,期望访问由不同发行机构管理的多个帐户的用户通常必须携带针对每个发行机构的至少一个交易设备。携带多个交易设备的不便之处在于,这些设备很容易遗忘、丢失或被盗,从而使用户不能访问该帐户。
与不同发行机构格式/协议相关的管理多个帐户的常规方法的另一个缺点是,由于常规金融交易设备一般只存储与一个发行机构相关的应用租赁信息,因此该信息可能不能被与第一发行机构不同的第二发行机构识别。即,金融交易设备的用户一般只能在由交易卡发行机构所标识的地点使用该金融交易设备。金融交易设备可能不能在任何其它地点使用,因为未由用户标识的地点不能识别一般以发行机构确定的格式存储在装置上的应用租赁信息。这样,如上所述,为了访问不同发行机构使用不同格式/协议管理的多个帐户,用户一般必须携带多个卡。
此外,随着技术的发展和普及,越来越多的用户通常都携带多个交易设备和技术设备。例如,用户可以携带4-5个交易设备、蜂窝式电话、PDA、手持式设备、和膝上型计算机。例如,当用户去咖啡馆时,对用户而言将一个设备用于其支付和技术需要是合乎需要的。因此,需要一种能够执行两种交易的技术设备。
发明内容
本发明包括便于使用非常规设备进行交易的系统和方法。本发明的方法包括在非常规设备处形成交易请求的步骤,以及将该交易请求传送到读取器的步骤。在一个实施方式中,非常规设备可配置有应答器或其它RF可操作设备。在另一实施方式中,非常规设备可配置有RFID协议,诸如ISO 8583格式的协议。在又一实施方式中,非常规设备可被配置成便于使用随机数、认证标签、计数值或加密有效负荷进行交易。
附图说明
结合附图,参考详细描述和权利要求书,可以导出对本发明的更完整理解,附图中类似的附图标记指代类似元素,以及:
图1示出根据本发明一示例性实施方式的示例性数据集管理方法的总示图;
图2示出根据本发明一示例性实施方式的示例性数据集管理方法的框图总览;
图3示出根据本发明一示例性实施方式的更详细的示例性数据集管理方法;
图4示出根据本发明一示例性实施方式的用于添加数据集的示例性数据集管理方法;
图5示出根据本发明一示例性实施方式的用于删除数据集的示例性数据集管理方法;
图6示出根据本发明一示例性实施方式的用户自主管理数据集的示例性方法;
图7示出根据本发明的发行机构管理数据集的示例性方法;
图8示出用于完成交易的示例性数据集选择方法;
图9示出用于本发明的示例性交易设备的框图;
图10示出用于本发明的示例性射频标识(RFID)读取器的框图;
图11示出根据本发明的示例性屏幕截图,它向系统用户提供存储在交易设备上的可用于完成交易的交易帐号列表;
图12示出根据本发明的示例性屏幕截图,它向系统用户提供向用户选择交易帐号分配待偿付的交易部分的机会;
图13示出根据本发明的示例性屏幕截图,它向系统用户提供要由用户选择交易帐号偿付的交易请求部分的机会;
图14示出根据本发明的存储在交易设备上可用于完成交易的交易帐户后续列表;
图15示出根据本发明用于选择多个交易帐户之一来完成交易的示例性方法;
图16示出根据本发明的示例性非常规支付处理设备;
图17示出使用非常规设备以便于RF交易的示例性方法;以及
图18示出对非常规设备使用附加认证要素的示例性方法。
具体实施方式
虽然在本文中充分详细地描述了示例性实施方式以使本领域技术人员能够实施本发明,但是应该理解,可实现其它实施方式并且可以作出逻辑和机械变化而不背离本发明的精神和范围。因此,示出以下详细描述仅是为了进行说明而非限制。
本发明在现有技术的非接触卡上进行改进,包括在支付过程中从头至尾(即从其使用时刻至收单机构接受时刻)或其任何部分中确保非接触卡的使用的新颖系统和方法。本发明的实施方式一般包括用于非接触交易系统、PIN使用、在一个设备上基本上安全地访问多个卡产品、和/或在基本上不损失安全性的情况下仿真磁条卡和蜂窝式电话的安全解决方案。本发明还包括使与该空中接口相关联的风险最小化的新的安全方法。在一个实施方式中,使用RF技术传送顾客支付信息,因此经常可以在没有支付设备(例如卡或异形卡(fob))的物理拉刷的情况下访问该信息。
更具体而言,示例性实施方式通过实质上保护该设备中包含的数据而减少或消除RF设备的帐户欺诈。代替(或除了)使用来自商家系统、POS之外、以及使用独立网络(并非标准金融网络之一)的标识从何处找到正确的交易卡帐号的标识符,本发明将来自RF设备的交易卡帐户支付安全性纳入POS设备。虽然本发明和RF设备可以包括读取并发送RF信号以便于认证和提交的新POS终端,但是增加的顾客便捷度和安全性会转变为异形卡的广泛使用。此外,RF设备的POS终端通常包括小于磁条设备的故障率,因为卡与读取器之间仅有很少或没有机械接触(无需刷卡),从而导致POS设备的运营成本和维护更少。如本文所使用的,术语安全、有效、获授权、经认证等(包括类似术语和这些术语的各种形式)可包括完全、部分或基本上的安全性、有效性、授权、认证等。
本发明的示例性方面包括存储基本上“明码”的帐户数据(诸如帐号及其期满日期)、加密密钥和计数值的RF设备。RF设备通常制造有帐号、加密密钥以及设置其中的起始计数值。RF设备至少包含能够递增计数值和产生认证标签的简单处理器芯片。可使用具有更强能力(像非接触智能卡)的RF设备,而这只是本文所述的本发明的扩展。
在对该特定方案基本上安全的示例性实施方式中,RF设备和读取器两者包括附随交易请求的认证标签。当RF设备进入商家RF读取器的范围内时,读取器向RF设备发送随机数或‘不重性(nonce)’。RF设备使用随机数(来自RF读取器)、其计数值和其帐号来使用其加密密钥产生认证标签(消息认证码)。然后由RF设备将帐户数据、计数值、随机数和认证标签返回给RF读取器作为交易请求。一旦该请求被发送到RF读取器,RF设备就将其计数值递增指定值。对于密码术的基本介绍,请查看由Bruce Schneider撰写的并由John Wiley&Sons于1996年出版的题为“Applied Cryptography:Protocols,Algorithms,and Source Code InC(应用密码术:协议,算法和C源代码)”(第二版)的课本,该课本通过引用结合于此。
本发明包括更新计数值的各种方法。最简单的方法是将计数值递增某一值。该值可以是易解的(例如1)或者有时是难解的,诸如47(对每个帐户或帐户范围不同的数值或算法)。关键是,收单机构在认证交易请求时能够预料计数值。另一种使该值难解的方法是使起始值不等于0或1。相反,可以特定值为种子(也可以随帐户或帐户范围而变化)并递增。最终,计数值可以是由基于由RF设备产生的初始种子并且也被收单机构获知的某种算法产生的随机数。这类似于仅为设备和发行机构所知晓的隐藏秘密。
然后,RF读取器使用交易请求并使用RF读取器的加密密钥创建第二认证标签。RF读取器将交易请求转换成由其对应POS设备所识别和使用的形式(通常这会用到ISO 8583描述的格式),包括两个认证标签、RF设备计数值和RF读取器随机数。额外的数据可被存储在提交记录的任何位置上。POS设备使用其现有的支付基础结构和网络向帐户的收单机构发送消息/请求,用于授权交易处理。
收单机构将授权请求路由到帐户发行机构。帐户发行机构的授权过程在本质上识别请求的类型并在本质上验证来自RF设备和RF读取器的认证标签。该方法通过不仅验证RF设备而且验证授权请求从合法RF读取器发起,来提供该请求的更好安全性。因为后端服务器使用同一加密密钥验证该认证标签,所以RFID和RF读取器的正确加密密钥应该由该同一服务器获知。尽管加密密钥可针对在任何RF读取器处使用的不同帐户而发生变化,但是针对该读取器的加密密钥应该相同。加密密钥对包含特定号码范围内的帐户的全部RFID可相同,或者它可以对每个帐户唯一。传入帐号用于标识加密密钥,随后该加密密钥用于使用来自RF设备的帐号、随机数和/或计数值来计算或重新计算、构建或重建认证标记。如果产生相同的认证标签值,则RF设备标签可信并被视为有效。
以类似的方式处理RF读取器的认证标签。基于来自传入请求的POS标识符与RF读取器相关联的加密密钥被标识并用于再散列传入帐号、随机数、计数值、和/或RF设备认证标签。如果产生相同或基本相同的认证标签值,则RF读取器标签可信并被视为有效。
一旦认证标签已被验证,发行机构就确认来自该帐户的计数值。取决于用于递增计数值的方法,收单机构可以标识将与传入计数值相匹配的期望计数值。任何不期望或再使用的值都可指示RFID的可能误用或者先前RFID交易请求发送的欺骗性重演。为了解决未送达或丢失的请求,收单机构可允许计数值的可接受间隙,但是再使用的值总是被拒绝。
如果发现认证标签或者计数值全部或部分无效,则可以拒绝认证请求。如果发现它们有效,则提交实际帐号以供使用常规过程进行支付授权。随后,将授权响应返回给商家。如果支付被授权,则商家通过其现有的提交基础结构和结算网络提交该请求。
与第一RF设备不同的另一示例性实施方式包括用于交易请求的认证标签,并且RF读取器未被认证。可以使用类似的RF设备过程,但是当交易请求被发送到RF读取器时,读取器简单地将该请求转换成POS设备能够识别和使用的形式。发行机构随后验证RF设备的认证标签。
在又一示例性实施方式中,RF读取器包括交易请求的认证标签。在该实施方式中,当由RF读取器读取RFID时,向RF读取器提供帐户数据和计数值。RF读取器使用其加密密钥创建交易请求的认证标签。收单机构随后使用与POS设备相关联的加密密钥验证认证标签。在该方法中,帐户的安全性依赖于POS设备的完整性,同时简化该过程(RFID并不递增计数值)和帐户内容(没有加密密钥)。然而,RFID发送容易被窃听。该特定方案并不一定对帐户数据进行加密,而是保留它为明码。安全性来自认证标签、不重性以及由发行机构使用和验证的计数值。此外,这有助于确保交易请求来自可靠源(例如帐户和/或POS设备)。然而,除非发行机构坚持RF设备上的帐号只能源自RF关联POS设备,否则这本身不能充分保护帐户,因为支付信息以明码方式传递的,帐号可能在任何正常在线支付中被捕捉和伪造。然而,通过将这些帐户限制于仅通过RF支付渠道来使用,可以实施适当的控制。
在另一示例性实施方式中,一个以上的帐户或帐号被存储在RF设备上。可能存在驻留在RF设备上的两种帐号、路由号码和交易帐号。路由号码可以是不能用于支付并且指定将交易请求引导到哪家发卡银行以授权和提交(使用当前在现有支付网络内使用的行业路由)的帐号。来自RF设备的加密帐户数据包含在请求中,并描述要用于交易处理的实际帐户数据(帐号和期满日期)。
在替换实施方式中,RF读取器激活RF设备并向该RF设备发送随机数。RF设备使用其加密密钥来用路由号码、来自RF读取器的随机数、来自RF设备的计数值、和/或加密帐户数据创建认证标签。RF设备随后返回路由号码作为RF读取器和商家知晓的帐号,并向RF读取器返回计数值、来自RF设备的加密帐户、由RF读取器提供的随机数和/或认证标签作为交易请求。
RF读取器将该请求转换成POS设备可识别的形式,并将该交易请求转发到其POS设备。在示例性实施方式中,该请求可以采用ISO 8583格式。随后,POS设备基于所提供的路由号码使用现有基础结构和网络,将该请求转发给关联收单机构。POS设备通过将来自RFID的加密有效负载(在本情形中,包含帐号)置于授权请求的密码字段中,来以新的唯一方式使用标准8583协议。收单机构可以将授权转发给发卡银行(在不同的情况下)。发卡银行识别请求类型,并验证该请求的认证标签和计数值(如上所述)。由于路由号码被定义为ISO 8583请求上的帐号,因此它可被发卡银行用于定位用来为RF设备创建认证标签的加密密钥。如果认证标签或计数值的验证失败,则该请求被拒绝并返回给商家。如果两者都被证明有效,则使用用于有效负载的加密密钥、再次使用基于路由号码取回的密钥来对有效负载进行解密。创建认证标签的加密有效负载密钥和加密密钥可以是不同的密钥。使用授权系统对经解密的交易帐号进行处理。可以使用商务返回授权,如同8583协议的常规程序一样。如果授权被准予,则商家提交交易请求,再次使用8583协议。路由号码可用于将提交路由到收单银行以用于商家支付。来自RFID的加密有效负载可以包含在提交请求的密码字段中。当发卡银行收到交易请求时,使用与路由号码相关联的秘密加密密钥对密码字段中的帐号进行解密。然后,基于经解密的帐号ID对该帐号开帐单。
在又一示例性实施方式中,本发明使用RF设备上的一个以上的交易帐号。如所述,存在驻留在RF设备上的两种帐号、路由号码和多个交易帐号。在本实施方式中,路由号码可以是不能用于支付但指定应当将交易请求引导到哪家发行机构以授权和提交(使用当前在现有支付网络内使用的行业路由)的帐号。来自RF设备的加密帐户数据可以包含在请求中,并描述要用于支付的实际帐户数据(例如,帐号和期满日期)。
在本方面的一个示例性变体中,该系统使用路由和加密帐户数据的成对列表。可根据计数值的当前值确定要用于交易请求的路由和加密帐号,使得路由号码和加密帐号对该交易都是唯一的。当RF设备在RF读取器范围内经过而被激活时,RF设备递增计数值并使用该计数值作为索引来选择要包含在交易请求中的路由号码和加密帐号。然后,将这些帐号和计数值与来自RF读取器的随机数、计数值和加密密钥一起用于产生交易请求的认证标签。可能存在用于RF设备上加密帐号的每一个的单个加密密钥,或者每个加密帐户可以具有被使用的自身加密密钥。
PIN也可与RF设备一起用于标识和认证。如果有多个帐户包含在RF设备中,则与依赖于计数值和算法来确定应该使用哪个不同,可以使用由帐户持有者提供的PIN。当向RF读取器出示RF设备时,可以提示帐户持有者输入PIN。PIN可以简单地认证用户以使用该帐户。但是当存在多个帐户时,所输入的PIN可用于标识应该在交易请求中使用哪个帐户。这允许RF设备包含用于不同类帐户产品的不同帐号,诸如信用卡和充值卡。作为示例,与两个帐户相关的数据可以存在于代表充值和信用卡的RF设备上,每个帐户与唯一的PIN相关联。当出示RF设备时,帐户持有者可决定应当将哪个卡和/或帐户用于通过输入的PIN进行支付。所输入的PIN将被返回给RF设备并用于标识要使用哪个卡和/或帐户。如果使用充值卡的PIN,则在向RF读取器提供的交易请求中使用该卡帐户。对于建立交易请求的认证标签的目的而言,计数值仍然很重要。虽然,该方法包括具有更强处理能力的RF设备,但是它通过在能请求支付之前要求由帐户持有者进行显式帐户认证,扩展了嵌入在卡上的帐号的安全性。
另一实施方式可以包括与RFID相关联的单个路由号码,而非多个加密帐号。随着计数值递增,计数值被用作索引,以使用已描述的随机数、计数值和/或认证标签从RFID上的受保护存储器提取要发送给读取器的下一个加密帐号。
由于RF设备通常只对应于来自发行机构的一个实际帐户,因此RFID上的加密帐户列表可以对应于链接到集中服务器上单个帐号的一系列表面(facade)帐号。因为表面帐号用途有限,所以还可能将它们‘明码’发送给读取器,而不会显著影响欺诈率。可以通过标识要用于交易请求的底层帐号的单次使用帐号或代理帐号(例如私人支付)来支持表面或密送帐号。由于路由和加密帐户数据被(RF设备或读取器)选择,因此可将它置入交易请求中并转发给POS设备和收单机构用于授权。一旦该请求被认证(如上所述使用认证标签和RF设备计数值),则对之实施收费的帐户可被授权。路由号码用于从交易请求中标识用于对交易请求内的帐户数据进行解密的加密密钥。授权系统可以识别该帐户不是可用帐号,而是表面/密送帐户。授权系统可以请求私人支付系统标识实际帐号。可从私人支付返回实际帐号用于授权,并且可以向请求者返回响应。对于有关私人支付系统的更多信息,参见2001年3月7日提交的题为“SYSTEM FOR FACILITATING A TRANSACTION(便于交易的系统)”的美国专利申请S/N.09/800,461,以及2004年12月14日提交的题为“METHOD AND SYSTEM FORFACILITATING A TRANSACTIONUSING A TRANSPONDER(便于使用应答器进行交易的方法和系统)”的美国专利申请S/N.10/905,078,两个申请都通过引用结合于此。
本实施方式可以通过在任一个交易期间限制任何帐户的暴露来使风险最小化,因为实际帐户可以随请求发生变化。虽然这将RF设备的寿命限制在列表中所包含的项目数,但是一旦超过列表限制,就可以重置计数值。即使列表中存在10个项目,在该10项请求之后计数值也可被偏置(未重置,因为这样会降低正确验证误用的能力)使得帐户列表可被使用和再使用。如上所述,还可以使用只有卡和发行机构知晓的算法,从列表中随机选择帐户。在这种情形中,在不知晓该算法的情况下不能预知所用帐户。因此,该列表实际上永不过期,相反其使用可以不遵循基本模式。最终,在计数值与所返回的加密帐号之间可以没有一对一相关性,例如,加密帐号可以在每10个计数值增量的基础上发生变化,从而欺诈可能性略有增加。
存在两个变量,可以改变它们来创建本发明的其它实施方式,即用于选择帐户数据的变量和从何处选择帐户数据的变量。与使用来自RF设备的计数值来标识使用何种帐户数据不同,列表可以使用日期范围来定义何时可使用各个单独路由和加密帐户数据的有效时段。对日期敏感可能会将该帐户的长期使用限制于该卡上所包含的日期。一旦列表中的最后一项已被使用,则该帐户不再能被使用。与RF设备选择帐户数据不同,可将整个列表发送到RF读取器,且该读取器可以使用计数值或日期范围作出该选择。
本发明的另一示例性实施方式可包括前两个的组合,即一个路由帐号以及加密帐户数据的列表。如上所述,可以由RF设备或RF读取器使用计数值、随机标识符或关联日期范围来确定使用哪个加密帐户数据的实例。虽然以上描述中的路由号码表示收单机构会如何认证该数据,但是该方法可以包括对每个RF设备唯一的路由号码。只要这些请求是对特定RF设备针对特定计数值作出的,则来自列表的对应帐户数据就可以用于交易请求。
因为当实际帐号在加密有效负载中时商家知晓路由号码而不知晓支付帐号,所以可能存在争议问题。解决这一问题的一种方法是允许使用路由号码来处理从商家返还的欠款。在该实施方式中,只有来自该商家的交易请求可能被拒绝,其中该商家尝试使用路由号码进行支付。
在另一实施方式中,在授权步骤期间,发卡银行可以在响应中返回实际支付信用卡号。这会造成在并未从RFID发送明码信用卡号的情况下,商家知晓‘实际’信用卡号。然后,商家可以连同交易请求一起提交‘实际’信用卡号,从而简化争议。
另一示例性实施方式将本方面扩展成在以8583协议发送的数据报中包含其它加密数据。这用途的第一示例可以在支付收据上提供顾客名字。出于隐私原因,可以不以明码方式向读取器发送顾客名字。在8583协议的独特用途中,该名字可以被保护而不要求在读取器上进行解密。顾客名字可以包括来自RFID的加密有效负载以及帐号。RF读取器可以不知晓RFID上加密有效负载的内容,并简单地将该信息移入授权请求的密码字段。收单机构可以将授权转发给发卡银行(在不同的情况下)。在发卡银行处,可以使用路由号码来确定加密密匙,并使用它来解密来自RFID的有效负载。帐号可以如上所述地用于授权。经解密的名字可以在授权请求中(如果被准予)被返回给读取器。然后,POS设备可以使用从发行机构返回的名字来在顾客收据上进行打印。
本发明还提供一种用于RF可操作交易设备的系统和方法,该交易设备被配置成管理与多个不同交易帐户发行机构相关联的不同格式的多个数据集(例如“应用租赁”)在这种上下文中,“应用租赁”可以包括与帐户发行机构本质上相关的任何数据集的全部或任何部分,该发行机构可以附加地使用它们来在实质上标识装置用户或相关帐户。例如,在帐户发行机构提供应用租赁信息的情况下,应用租赁可以包括与在发行机构提供的交易帐户程序中登记的用户相关联的成员资格标识符,以及存储在交易设备上的所有相关数据子集。在本文中引用多个应用租赁时,每个租赁可以组成其自身的独立于任何其它应用租赁数据集的不同数据集。例如,每个应用租赁可以包含唯一的成员资格标识符和所有相关联的数据子集。或者,应用租赁可以包含成员资格标识符和用于处理发行机构持有的所有数据的应用。因此,数据集或子集可以包括该处理应用。此外,如上所述,不同格式包括这些格式的全部或任何部分中的差异。这样,在本文中,“应用租赁”和“不同数据集”以及数据集“所有者”和帐户“发行机构”可以互换地使用。
此外,应该注意,虽然与金融交易设备相关地描述本发明,但是本发明并不局限于此。本发明适用于能够存储可由多个不同帐户发行机构提供的不同数据集的任何装置,其中不同数据集可被彼此不同地格式化。例如,帐户可以是电话卡、忠诚储蓄、借记、信用、奖励、直接转帐、储蓄、金融、会员帐户等等。虽然由帐户发行机构提供的信息可被描述成由发行机构“持有”,但是发行机构或其被指定者可以只是该帐户的管理员。
在本文中,可以就功能块组件、可任选选择和/或各种处理步骤来描述本发明。应该意识到,这些功能块可以由被配置成执行指定功能的任意数量的硬件和/或软件组件来实现。例如,本发明可以采用各种集成电路组件(例如存储器元件、处理元件、逻辑元件、查询表等等),这些组件可以在一个或多个微处理器或其它控制设备的控制之下执行各种功能。类似地,可以通过诸如C、C++、Java、COBOL、汇编、PERL、Visual Basic、SQL存储程序、可扩展标记语言(XML)之类的任何编程或脚本语言以及用数据结构、对象、进程、例程或其它编程元件的任意组合来实现的各种算法,来实现本发明的软件元件。此外,应该注意到,本发明可将任意数量的常规技术用于数据发送、信令、数据处理、网络控制等。对于密码术和网络安全性的基本介绍,以下是有用的参考文献:(1)John Wiley&Sons于1996年出版的Bruce Schneier的“AppliedCryptography:Protocols,Algorithms,And Source Code In C(应用密码术:协议、算法和C源代码)”(第二版);(2)O’Reilly&Associates于1998年出版的Jonathan Knudson的“Java Cryptography(Java密码术)”;以及(3)Prentice Hall出版的Mayiam Stalling的“Cryptography and NetworkSecurity:Principles andPractice(密码术和网络安全性:原理和实践)”;所有这些文献都通过引用结合于此。
如在本文中所使用的,术语“用户”、“终端用户”、“顾客”、“客户”或“参与者”可以彼此互换使用,并且每个应该表示任何个人、实体、机器、硬件、软件和/或企业。此外,术语“企业”或“商家”可以彼此互换使用,并且应该表示任何个人、实体、机器、硬件、软件或企业。此外,商家可以是在商品或服务的销售链中作为供应商、经纪人和/或任何其它实体的任何个人、实体、软件和/或硬件。例如,商家可以是票据/事件的代理(例如Ticketmaster(特玛捷)、Telecharge、Clear Channel(清晰频道)、经纪人、代理)。
本文所述的系统和/或系统组件还可以包括一个或多个主服务器或其它计算系统,主服务器或计算系统包括被配置成处理数字数据的处理器、耦合到该处理器用于存储数字数据的存储器、耦合到该处理器用于输入数字数据的输入数字转换器、存储在存储器中可由处理器访问用于引导处理器的数字数据处理的应用程序、耦合到处理器和存储器用于显示从由处理器处理的数字数据导出的信息的显示器,以及多个数据库,这些数据库包括客户数据、商家数据、金融机构数据和/或可以与本发明相关联地使用的类似数据。如本领域技术人员可以意识到的,用于本文所述的每个系统的用户接口通常可包括操作系统(例如Windows NT、95/98/2000、Linux、Solaris等)以及通常与计算机相关联的各种常规支持软件和驱动器。本文所述的用户计算机和其它系统可以在能够访问网络的家庭或公司环境中。在示例性实施方式中,访问是使用可购得的web浏览器软件包通过因特网进行的。
本发明各种元件之间的通信通过任何合适通信装置实现,诸如电话网络、内联网、因特网、销售点设备(销售点设备、个人数字助理、蜂窝式电话、电话亭等)、在线通信、离线通信、无线通信等等。本领域技术人员还可以意识到,出于安全原因,本发明的任何数据库、系统或组件都可以由单个位置或多个位置处的数据库或组件的任何组合构成,其中每个数据库或系统包括各种合适安全特征中的任一个,诸如防火墙、访问代码、加密、解密、压缩、解压缩等等。
这些系统可以适于经由数据链路耦合到网络。对数据链路可以使用各种常规通信介质和协议。例如,经由局域回路与因特网服务供应商(ISP)的连接通常结合标准调制解调器通信、缆线调制解调器、圆盘卫星天线网络(Dish network)、ISDN、数字用户线路(DSL)、或各种无线通信方法使用。商家系统还可以驻留在与经由租用线路的网络(T1、D3等)进行接口连接的局域网(LAN)内。这些通信方法在本领域中是公知的,并且为各种标准讲义所涵盖。参见诸如通过引用结合于此的Gilbert Held的“Understanding Data Communications(理解数据通信)”(1996)。
计算单元可以经由数据通信网络彼此连接。该网络可以是公共网络,并且被认为是不安全且对窃听者开放的。在所示实现中,该网络可体现为因特网。在该上下文中,计算机可以总是或者可以不总是连接到因特网。作为实例,客户计算机可以采用调制解调器来偶然连接到因特网,而银行计算中心可以维护到因特网的永久连接。在本文中不会讨论与结合因特网使用的协议、标准、和应用软件相关的具体信息。对于与这些细节相关的进一步信息,参见诸如Dilip Naik的“Internet Standardsand Protocols(因特网标准和协议)”(1998);多个作者的“Java 2Complete(完整Java 2)”(Sybex 1999);Deborah Ray和Eric Ray的“Mastering HTML 4.0(精通HTML 4.0)”(1997);Loshin的“TCP/IP ClearlyExplained(清晰说明的TCP/IP)”(1997)。这些讲义全部通过引用结合于此。
应该意识到,本发明的许多应用可以公式化。本领域技术人员可以意识到,网络可以包括用于交换数据或进行交易的任何系统,诸如因特网、内联网、外联网、WAN、LAN、卫星通信等等。注意,网络可以实现成其它类型的网络,诸如交互电视(ITV)网络。用户可以经由诸如键盘、鼠标、电话亭、个人数字助理、手持式计算机(例如Palm)、蜂窝式电话等的任何输入设备与该系统进行交互。类似地,本发明可以连同运行诸如任何版本的Windows、Windows NT、Windows2000、Windows 98、Windows95、MacOS、OS/2、BeOS、Linux、UNIX、Solaris的任何操作系统的任何类型的个人计算机、网络计算机、工作站、小型计算机、大型机等使用。此外,虽然本文中通常将本发明描述为用TCP/IP通信协议来实现,但是很容易理解,本发明还可以用IPX、Appletalk、IP-6、NetBIOS、OSI或任意数量的现有或未来协议来实现。此外,本发明包括在具有本文所述类似功能的任何网络上任何商品、服务或信息的使用、销售或分布。
根据本发明各个实施方式,连同微软操作系统、微软NT web服务器软件、微软SQL数据库系统和Microsoft Commerce Server(微软商业服务器)使用Internet Information Server(因特网信息服务器)、MicrosoftTransaction Server(微软交易服务器)、和Microsoft SQLServer(微软SQL服务器)。此外,诸如Access或SQL服务器、Oracle、Sybase、InformixMySQL、Interbase等可以用于提供ADO顺应数据库管理系统。如本文中所使用的术语“网页”不旨在限制可能用于与用户交互的文档和应用程序的类型。例如,除了标准HTML文档之外,典型的网站可以包括各种形式:Java小应用程序(applet)、Javascript、活动服务器页面(ASP)、公共网关接口脚本(CGI)、可扩展标记语言(XML)、动态HTML、级联样式表单(CSS)、助手应用、插件等等。
金融交易设备(例如智能卡、磁条卡、条形码卡、光学卡、生物测定设备、射频异形卡或应答器等)可以向商家传送来自与该金融交易设备相关联的一个或多个数据集的信息。在一个示例中,可以使用从帐户或关联交易卡(例如信用、借记、忠诚储蓄等)传送和/或取回信息的任何常规协议,来传送与帐户或卡相关联的会员数据和信用卡数据。在一个示例性实施方式中,交易设备可被配置成经由RF信号进行通信。这样,包含在装置上的数据可以经由射频信号进行传送。
金融交易设备可以包括用于执行各种金融交易的一个或多个物理设备。例如,金融交易设备可以包括奖金卡、充值卡、信用卡、借记卡、预付卡、电话卡、智能卡、磁条卡、射频卡/应答器等。在本发明的又一示例性实施方式中,金融交易设备可以是电子优惠券、代金券、和/或其它这种装置。
根据本发明的金融交易设备可以用于支付买进、获得访问、提供标识、支付金额、接收支付、兑换奖励积分等。在交易设备的射频(RF)实施方式中,还可以执行装置到装置的交易。例如,参见Sony的“Near FieldCommunication(近场通信)”(NFC)新兴标准,该标准宣称在13.56MHz操作并允许在NFC启用设备之间以及最多达20厘米距离上任何类型数据的传递。还可以参见蓝牙无序网络配置;在http://www.palowireless.com/infotooth/whatis.asp处有更详细的描述,这通过引用结合于此。此外,可以将第一RF设备上的数据直接或间接发送到另一RF设备以创建原始设备的全部或一部分的副本。
此外,如本文所述的金融交易设备可以与允许金融交易设备参与诸如忠诚计划的各种计划的各种应用相关联。忠诚计划可以包括一个或多个忠诚帐户。示例性忠诚计划包括频繁飞行旅客里程、从观看或购买在线产品或网站而挣得的在线积分、以及与就餐卡、信用卡、借记卡、宾馆卡、电话卡等相关联的计划。通常,用户是交易卡帐户持有者和忠诚计划参与者;然而,这种关联并非必要。例如,忠诚计划参与者可以向用其交易帐户进行购买支付的用户赠与忠诚积分,而用被赠与的忠诚积分来代替支付货币值。
此外,本文所使用的“代码”、“帐户”、“帐号”、“标识符”、“忠诚编号”或“会员标识符”包括适于被配置成允许顾客与系统进行交互或通信的任何设备、代码或其它标识符/索引,诸如可任选地位于奖励卡、充值卡、信用卡、借记卡、预付卡、电话卡、智能卡、磁条卡、条形码卡、射频卡等的授权/访问代码、个人身份号码(PIN)、因特网代码、其它标识代码等。帐号可以分布和存储在能够从自身向第二设备发送或下载数据的任何形式的塑料、电子、磁性、射频、音频和/或光学设备。顾客帐号可以是例如16位信用卡号,但是每个信用卡供应商具有自己的编号系统,诸如示例性忠诚系统采用的15位编号系统。每个公司的信用卡号与该公司的标准化格式相符,使得使用16位格式的公司通常可以使用四组间隔数字,如由数字“0000 0000 0000 0000”所表示。前5至7个数字被保留用于处理目的,并标识发卡银行、卡类型等。在本示例中,最后第16位被用作16位数字的和数校验。中间8-10位被用于唯一地标识帐户。此外,可以使用各种类型的忠诚帐号。
此外,根据本发明的“交易信息”可以包括交易特性或金额以及商家、用户和/或发行机构标识符、安全性代码、或路由号码等。在本发明的各个示例性实施方式中,可以使用一个或多个交易帐户来偿付或完成交易。例如,使用与存储在交易设备上的应用租赁信息相关的交易帐号只能部分地完成交易,而使用其它源来完成该交易的余额。现金可以用于完成交易的一部分,且与用户和交易设备相关联的交易帐户可以用于偿付交易的余额。或者,用户可以标识用户期望存储在交易设备上的哪些交易帐户或交易帐户组合来完成该交易。可以使用被配置成根据本发明操控交易帐户的任何已知或新颖方法和/或系统。
在各个示例性实施方式中,金融交易设备可以采用除了诸如类似卡的结构之外的波形因数来具体化。如上所述,金融交易设备可以包括RF应答器、快速支付(speed pass)、存储折扣卡、或其它类似设备。此外,金融交易设备可以在物理上配置成具有包括钥匙链、珠宝等的任何装饰或其它形状。金融交易设备可以进一步与优惠券相关联。可由本发明使用的典型RF设备在题为“SYSTEM AND METHOD FOR PAYMENTUSING RADIO FREQUENCY IDENTIFICATION IN CONTACT ANDCONTACTLESS TRANSACTIONS(在接触式和非接触式交易中使用射频标识进行支付的系统和方法)”的美国申请S/N.10/192,488及其衍生申请中被公开,这些申请全部被共同受让,并通过引用全部结合于此。
如本文所使用的,术语“数据集”可包括可用于例如完成交易的任何信息集等。例如,数据集可以包括与信用卡、借记卡、会员俱乐部卡、忠诚计划、快速支付帐户、租车会员、频繁飞行旅客计划、优惠券、票据等相关的信息。该信息可以包括会员标识符、帐号、个人信息、余额、过往交易明细、帐户发行机构路由号码、cookie、标识符、安全代码、和/或任何其它信息。数据集可以附加地包括发行机构定义的用于确定向发行机构或商家提供哪些数据子集的管理过程。在某些实例中,数据集可以与对应于帐户发行机构所维护的帐户的一个或多个帐号相关联。
与金融交易设备相关联的各种数据集可以存储在金融交易设备自身上或者远程地存储。在一个示例性实施方式中,金融交易设备本身被配置成存储至少两个数据集。在其它示例性实施方式中,数据集可被存储在一个或多个数据库中,并且数据集可以与金融交易设备紧密结合。例如,装置上的中央数据库可以存储与唯一发行机构相关的多个不同数据集。存储在远程数据库上的数据集可以采用模拟存储在交易设备上对应数据集的方式来存储。多个不同数据集可以被例如商家系统经由网络进行访问,无论是存储在交易设备、还是远程数据库独立设备、和/或计算机用户界面上。在本示例中,金融交易设备可以包括用于提供对包含在该金融交易设备上的数据子集的访问的一个或多个用户标识符(例如会员标识符)。
本文中将各种信息和数据描述为“被存储”。在这种上下文中,“被存储”可以表示信息被保存在数据库上。根据本发明,数据库可以是任何类型的数据库,诸如关系的、分层的、面向对象的等。可用于实现数据库的通用数据库产品包括IBM(纽约州的怀特普莱恩斯市)的DB2、可从Oracle公司(加利福尼亚州的红杉海岸)购得的数据库产品中任一个、微软公司(华盛顿州雷蒙德市)的Microsoft Access或MSSQL、或者任何其它数据库产品。数据库可以采用任何合适的方式来组织,包括数据表或查询表。特定数据的关联可以通过本领域中已知和实践的任何数据关联技术来实现。例如,关联可以手动或自动实现。关联技术包括通用技术,诸如使用表中的关键字段来在所有表和文件中进行快速搜索、连续搜索,以及根据已知次序对文件中的记录进行分类以简化查找。
虽然,与特定金融交易设备相关联的所有数据集可能由同一所有者持有,但是可以构想,一般而言,存储在金融交易设备上的某些数据集具有不同所有者。此外,数据集的存储被配置成便于在金融交易设备上独立存储和管理数据集。此外,数据集可采用由不同发行机构或数据集所有者(本文中也称为“发行机构”)提供的不同格式来存储。数据集的所有者可以包括不同个体、实体、企业、公司、软件、硬件等。然而,本领域技术人员应该意识到,所有者还可以包括同一公司或实体的不同部门或分支。
数据集可以包括以数字格式存储的任何类型的信息。例如,数据集可以包括帐号、程序/应用、脚本、cookie、用于访问其它数据集的装置、和/或任何其它信息。
如上所述,现有金融交易设备的许多发行机构对与该金融交易设备相关联地存储的帐号、数据、和/或应用采用预定格式。类似地,与这些金融交易设备相关联的数据存储介质通常被配置成容纳特定的预定数据格式。因此,由于与第一发行机构相关联的数据格式通常与第二发行机构的数据格式不同,所以单个设备上不同格式的多个不同数据的存储使常规系统复杂化。之所以如此,是因为每个发行机构通常维护使用与其它发行机构不同的处理协议的帐户处理系统,并且存储在与该发行机构相关的交易卡上的信息必须被相应地格式化。这样,为了确保发行机构持有数据的安全性和完整性,在交易设备上加载数据通常是由发行机构或者通常向该交易设备上载所有相关并类似格式化的数据集的第三方供应商来执行的。然而,由于通常发行机构只授权第三方向发行机构提供的交易设备上加载格式相似的发行机构持有的数据,因此在单个交易设备上包含不同格式的数据集通常未被准许。更具体而言,由于维护独立、不同、通常保密的格式的安全性优点,数据集的独立所有者时常不愿意使其数据集格式与“标准格式”相符。
相反,根据本发明的示例性实施方式,采用本发明进行存储的信息格式可以随数据集发生变化。即,本发明允许以任何格式将数据存储在金融交易设备上,尤其是以数据所有者/交易设备发行机构能够识别的任何格式。因此,如上所述,每个数据集可用于各种各样的目的,包括应用、原始数据、cookie、优惠券、会员数据、帐户余额、忠诚信息等的存储。
根据本发明的一个方面,可以使用任何合适的数据存储技术来存储非标准格式的数据。可以使用任何合适的技术来存储数据集,包括例如使用ISO/IEC 7816-4文件结构存储个别文件;实现从其选择专用文件的域,该域显露出包含一个或多个数据集的一个或多个基本文件;使用分层归档系统来使用存储在个别文件中的数据集;存储为单个文件中记录的数据集(包括压缩、可访问SQL、经由一个或多个密钥进行散列、数字、通过第一元组的字母等);二进制块(BLOB);存储为使用ISO/IEC7816-6数据元素编码的未归组数据元素;存储为使用如ISO/IEC 8824和8825中的ISO/IEC抽象语法标记(ASN.1)编码的未归组数据元素;和/或可以包括分形压缩方法、图像压缩方法等的其它专用技术。
在一个示例性实施方式中,通过将数据存储为二进制块(BLOB),以便于能够以不同格式存储各种信息。因此,可以在与数据集相关联的存储空间中存储任何二进制信息。如上所述,二进制信息可以被存储在金融交易设备上或者该金融交易设备外部但与之紧密关联。BLOB方法可以使用固定存储分配、循环队列技术、或关于存储管理的最佳实践(例如分页存储器、近来使用的存储器等),经由固定存储器偏置将数据集存储为格式化成二进制块的未归组数据元。通过使用BLOB方法,存储具有不同格式的各种数据集的能力便于数据集的多个和无关所有者存储与金融交易设备相关联的数据。例如,可被存储的第一数据集可由第一发行机构提供,可被存储的第二数据集可由无关的第二发行机构提供,而可被存储的第三数据集可由与第一和第二发行机构无关的第三发行机构提供。这三个示例性数据集的每一个都可包含使用不同数据存储格式和/或技术存储的不同信息。此外,每个数据集可包含同样可以与其它子集不同的数据子集。
此外,本发明构想使用自助用户交互设备。在这种上下文中,自助用户交互设备可以是适于与交易设备进行交互、从该交易设备用户接收信息并向商家、帐户发行机构、帐户管理员、数据集所有者、商家销售点等提供信息的任何设备。例如,自助用户交互设备可以是独立的读写设备、自助亭、商家销售点、读/写设备等。在一个示例中,自助用户交互设备可被配置成与交易设备传送信息以及操控存储其上的数据集。自助交互设备可以使用任何通信协议与本发明的各种组件进行通信。
一般而言,本文所公开的系统和方法被配置成便于管理与金融交易设备相关联的多个不同数据集。数据集的管理可以包括这些步骤:添加、扩充、更新和/或删除与金融交易设备相关联的数据集。对数据的这些操控可以在无需替换或重发金融交易设备的情况下进行。参照图1,示出根据本发明的示例性方法100。方法100可以包括发放向交易设备用户发放的金融交易设备(步骤110),在交易设备程序上的多个帐户中登记多个数据集所有者(步骤112),以及管理与该金融交易设备相关联的数据集(步骤120)。在管理数据时,方法100可以确定,例如数据是否要添加到数据集(步骤130)、是否要修改(步骤140)、或是否要删除(步骤150),如以下更完整描述的。一旦数据被适当管理,则金融交易设备用户就可向商家系统呈现包含在该装置上的数据,以完成交易。
该系统可被进一步配置成,在示例性交易期间,可以对与该金融交易设备相关联的数据集进行管理。例如,可提示用户有关例如向同一金融交易设备添加忠诚帐户的可能性(例如在屏幕上、通过电子语音、商店职员、信号等),并且还可通过类似或不同方式向该用户呈现条款和/或条件。可以在交易期间的任何时刻提示用户,但是在一示例性实施方式中,在交易完成时提示用户。如果用户接受向金融交易设备添加数据的邀请,则可添加新数据集(步骤130)和/或更新现有数据集(步骤140)。例如,如果要更新数据,则独立设备可以在交易设备上定位要更新的适当数据,并根据数据所有者的指令进行更新(修改)。如果要添加数据,则独立设备可被配置成向交易设备提供任何帐户信息(例如帐户标识符、安全代码、数据所有者路由号码等)以备存储于其上。独立设备可以在交易设备上定位用于存储所添加数据的适当数据库位置。独立设备便于将数据存储在交易设备数据库的不同位置,其中独立于其它数据来存储该数据。在本发明的示例性实施方式中,将数据添加到交易设备上预留用于独立存储由特定数据集所有者持有的全部数据的数据库位置上。或者,可将该数据存储在交易设备上与用于存储任何其它数据集的位置分开的不同位置上。此外,根据允许独立于其它数据而存储和检索该数据的任何存储协议,存储该数据集。
在进行修改之前,可以由发行机构对数据的添加和更新进行验证。如果被验证,则根据用户或发行机构提供的指令和/或发行机构定义的存储协议或格式,来修改包含待更新数据集或待更新数据集的镜像的所有数据库。
在一个示例性实施方式中,可以根据本发明,使用金融交易设备在多帐户管理程序中登记多个帐户供应商。例如,可以从数据集所有者处获取添加帐户发行机构持有的数据的许可。然后,可以请求数据集所有者提供要存储在交易设备上的帐户信息。数据集所有者随后根据本发明提供与不同用户帐户相关的帐户信息,以加载到交易设备上。可以在装置发行之前登记发行机构,或者在发行之后登记发行机构。通过在管理程序中进行登记,发行机构可以提供将发行机构持有的数据包括在金融交易设备上的授权。在向独立交互设备290出示交易设备时,可以使用该独立交互设备、商家系统或用户个人计算机接口来将发行机构持有的数据包括(例如添加、删除、修改、扩充等)在该交易设备上(步骤114)。独立交互设备可以操控发行机构持有的数据,同时保留发行机构帐户管理系统能够识别的格式。例如,独立设备可以标识与数据相关联的适当报头或报尾,并相应地添加、删除或修改该数据。独立设备使用由数据集所有者提供的任何操控指令或协议来操控该数据,使得经操控的所得数据采用可由数据集所有者系统识别的格式。这样,独立设备可以操控数据同时保持数据集所有者的格式。或者,交互设备可以采用任何格式将发行机构持有的数据存储在交易设备上,只要该发行者持有的数据是以发行机构系统(或商家系统)可识别的格式向发行机构系统(或商家系统)提供的即可。
应该注意,可以发放具有或不具有存储其上的一个或多个数据集的金融交易设备。可以使用现在已知或以后开发的各种技术和实践来发放金融交易设备,其中对装置进行制备(例如压印和/或加载数据)并使其可由用户用来实施交易。虽然本发明可以构想在发放金融交易设备(步骤110)之前管理数据集(步骤120),但是在不同示例性实施方式中,作为例示,本文将数据集描述为在发放(步骤110)之后进行管理(步骤120)。
在金融交易设备发放(步骤110)之后的任何时刻,可以在商业交易中使用该金融交易设备。在本发明的一个示例性实施方式中,用户与商家进行通信,表明希望参与发行机构提供的顾客程序。该用户可以通过例如向该商家出示交易设备并表明希望完成交易来与该商家进行通信。用户可以表明他希望使用由商家所使用的任何常规过程来完成交易。用户还可以进一步表明,该用户希望使用金融交易设备来完成交易。
在交易完成期间,用户可以向商家系统出示金融交易设备。金融交易设备被配置成使用便于通过网络进行交易的任何常规方法与商家进行通信。
如上所述,在本发明的各个实施方式中,可以在不涉及通用格式的情况下存储数据。然而,在本发明的一个示例性实施方式中,当提供数据集(例如BLOB)用于将数据操控到金融交易设备上时,可以标准方式对其进行注释。注释可以包括短报头、报尾或被配置成传递在管理各种数据集时有用的信息的与每个数据集相关的其它适当指示符。例如,在本文中,注释可被称为“条件报头”、“报头”、“报尾”或“状态”,并且可以包括数据集的状态指示或者可以包括与特定发行机构或数据所有者相关的标识符。在一个示例中,每个数据集BLOB的前三个字节可被配置成或者可以配置成指示该特定数据集的状态(例如LOADED(已加载)、INITIALIZED(已初始化)、READY(就绪)、BLOCKED(已封锁)、REMOVABLE(可移除)或DELETED(已删除))。数据的后续字节可以用于指示例如发行机构和用户的身份、交易/会员帐户标识符等。本文中进一步讨论这些条件注释的每一个。
数据集注释还可以用于其它类型的状态信息以及各种其它目的。例如,数据集注释可以包括建立访问级别的安全信息。例如,访问级别可被配置成只准许特定个人、雇员级别、公司、或其它实体访问数据集,或者基于交易、商家、发行机构、用户等允许访问特定数据集。此外,安全信息可以仅限制/准许诸如访问、修改、和/或删除数据集的特定动作。在一个示例中,数据集注释指示,只准许该数据集的所有者或用户删除数据集,准许各种所标识的商家为读取而访问数据集,并且拒绝所有其它数据集访问。然而,也可以使用其它访问约束参数,从而允许不同实体通过不同的适当许可级别访问数据集。
可以经由本文所述的任何通信方法从数据集所有者处接收包括报头或报尾的数据。可向要修改、添加或删除的数据集追加报头或报尾以指示与数据集相关地采取的动作。数据集所有者可以根据报头或报尾向被配置成添加、删除、修改或扩充数据的独立交互设备提供该数据集。这样,在一个示例性实施方式中,报头或报尾并未与相关联的发行机构持有的数据一起存储在交易设备上,而是通过向独立设备处的交易设备用户提供要采取动作的适当选择而采取适当动作。然而,本发明可构想其中数据的报头或报尾、或报头或报尾历史与适当数据相关地存储在交易设备上的数据存储安排。
在各个示例性实施方式中,可以重复添加、删除、扩充和/或修改数据集的步骤。例如,可以采用任何次序向金融交易设备添加第一、第二和附加数据集(步骤130)。在本发明的一个示例性实施方式中,第一数据集由第一数据集所有者(即第一发行机构)持有,第二数据集由第二数据集所有者(即第二发行机构)持有。此外,该系统可以包括通过删除一数据集(步骤150)、然后添加一数据集(步骤130)而用后续数据集替换第一数据集。
现在参照图2,在本发明的一个示例性实施方式中,数据集管理系统(“管理系统”)200包括商家系统220、各种发行机构系统230、以及金融交易设备240。管理系统200还可以由诸如用户计算机250的自助交互设备上的用户201访问或者经由诸如亭270、独立交互设备290、自动取款机等的交易设备来访问。在这些示例中,用户计算机250或亭270与商家设备220或发行机构系统230之间的通信可以经由例如网络260来进行。在各个实施方式中,商家系统220、用户计算机250、和/或亭270可被配置成与金融交易设备240进行通信。例如,诸如商家销售点、商家RFID读取器、计算机接口等被配置成接收由金融交易设备240提供的信息的读/写点设备280可便于与金融交易设备240通信。
一般而言,商家系统220被配置成与尝试完成交易的用户201进行交互,以及向一个或多个发行机构系统230传送交易数据。发行机构系统230被配置成与金融交易设备240进行交互以接收和/或交换数据,从而便于交易。商家系统220可由经由交易设备接受支付的任何商家来操作、控制和/或推动。
商家系统220被配置成便于与用户201进行交互,用户201可以是任何个人、实体、软件和/或硬件。用户201可以亲自与商家进行通信(例如在售票处),或者进行电子通信(例如经由网络260从用户计算机250)。在交互期间,商家可以向用户201提供商品和/或服务。商家还可以向用户201提供使用金融交易设备完成该交易的选择。商家系统可以使用交互式用户界面、适当网站或可由用户访问的其它基于因特网的图形用户界面向用户201提供选择。
每个用户201可以装备有计算设备以便于在线商业交易。例如,用户201可以具有个人计算机(例如用户计算机250)形式的计算单元,但是可以使用其它类型的计算单元,包括膝上型计算机、笔记本、手持式计算机、机顶盒等。商家系统220可以具有以计算机服务器形式实现的计算单元222,但是其它实现也是有可能的。发行机构系统230可以具有诸如大型计算机的计算中心。然而,发行机构计算中心可以采用诸如小型计算机、PC服务器、计算机网络集合等的其它形式来实现。
发行机构系统230可被配置成根据相关交易,操控与存储在交易设备240(或数据库282,如下所述)上的对应商家持有的数据相关联的交易帐户。例如,发行机构系统230可以接收“交易信息”并根据所收到的信息操控帐户状态或余额。根据交易金额,发行机构系统230可以例如减少可用于完成与该帐户相关联的交易的值,或者发行机构系统230可以改变与帐户用户相关的信息(例如人口统计信息、个人信息等)。
应该注意,发行机构系统230还可以被配置成经由数据库282或独立交互设备290与金融交易设备240进行直接或间接交互,以独立管理金融交易设备240上的数据集。例如,发行机构系统230可管理数据库282上的数据集。在某些实施方式中,当交易设备被出示时,可随后将数据库282上的数据集存储在金融交易设备240上。在其它实施方式中,发行机构系统230可以将数据集信息存储在其自身的系统内,这些系统可经由用户计算机250、亭270或商家系统220与金融交易设备进行通信。在这些实施方式中,发行机构系统230可被配置成经由被配置成从发行机构系统230抽取信息的独立交互设备290、或商家系统220、亭270、交互设备290或计算机250将数据集推入金融交易设备240。
此外,可以使用例如被配置成与至少一个发行机构系统230进行通信的独立交互设备290来操控数据,发行机构系统230可被配置成或者不被配置成与商家系统220进行通信。交互设备290可以使用上述通信协议、技术和数据链路中的任一个与发行机构系统230进行通信。可通过网络260来便于独立交互设备290与发行机构系统230之间的通信。在示例性实施方式中,可以保护网络260免受未授权窃听。
交互设备290可向发行机构系统230提供指令,用于请求接收发行机构想要存储在金融交易设备240上的发行机构持有数据,诸如帐户数据、用户成员标识数据、成员人口统计数据等。交互设备290可以使用发行机构可识别的通信协议、通信语言、通信方法等与发行机构系统230进行通信以提供和接收数据。在一个示例性实施方式中,发行机构持有的数据由交互设备290从发行机构系统230接收,并被存储在金融交易设备240上。可以根据由交互设备从发行机构系统230接收的发行机构提供指令、协议、存储格式、报头或报尾来存储或操控数据。可以采用可由商家系统220识别并进一步可由发行机构系统230识别的任何格式将发行机构持有的数据存储在金融交易设备240上。在一个示例性实施方式中,可以使用发行机构系统230格式来存储发行机构持有的数据,该发行机构持有的数据可在随后向商家系统220提供时以商家系统220可识别的协议被格式化。在一个实施方式中,以与发行机构系统230提供时所采用的相同格式将发行机构持有的信息存储在金融交易设备240上。在这一点上,交互设备290可以是被配置成从发行机构系统230接收发行机构持有数据并向诸如交易设备240上的数据库或数据库282的数据库写入数据的任何设备。此外,如以下更完整描述的,也可以由发行机构系统230向远程数据库282提供发行机构持有的信息,其中该信息被存储成它是存储在交易设备240上的对应信息的镜像。
可以在使用之前对交互设备290进行初始化。例如,交互设备290可以是能被初始化(“配置”)成与商家系统220进行通信的任何系统。在尝试与商家系统220或交易设备240进行通信之前尚未初始化交互设备的情况下,可以在商家系统220位置处对交互设备290进行初始化。可以使用配置设备通信协议的任何常规方法来初始化交互设备290。
如上所述,根据本发明,提供一种准许存储和出示多个数据集中至少一个用于完成交易的交易设备。数据集可被存储在交易设备本身上,或者存储在远程数据库上,如下所述。关于交易设备存储的数据集可以按照发行机构或用户的要求而修改、删除、添加或扩充。例如,作为数据的所有者,发行机构可以根据该发行机构的判断来修改数据集。发行机构可修改与其交易帐户程序相关联的数据、数据子集、成员标识符和/或应用或数据集。例如在下一次出示交易设备时,可以基本上实时或在以后某日完成或基本上完成这些修改。
在发行机构修改数据集的典型示例中,在向系统230出示金融交易设备240时,可由发行机构系统230直接经由发行机构系统230修改一个或多个数据集。即,用户201可以向发行机构系统230出示卡,并且发行机构系统230可以使用任何发行机构定义的协议来修改存储其上的发行机构数据。或者,可以在发行机构系统230处启动修改或修改指令,并将其提供给网络260。可以附加地将修改和/或修改指令提供给被配置成与交易设备240进行通信、接收关于存储在交易设备240上的数据的信息、以及写入或盖写包含在交易设备240上的信息的合适设备。例如,如上所述,交互设备290是可用于向交易设备240提供信息以修改存储其上的信息的合适交互设备。交互设备290可以是能够从发行机构系统230接收数据管理指令并用于根据所收到的指令更新存储在交易设备240上的数据的任何设备。在这一点上,交互设备290可以包括可用于使用能在本领域中找到的任何合适数据修改协议来修改存储在交易设备240上的数据的任何电子组件、数据库、处理器、服务器等。在示例性实施方式中,交互设备被配置成根据数据所有者定义的协议修改交易设备上的数据。
在一个示例性实施方式中,交互设备290可被配置成在向用户201提供交易设备240之前,在最初配置交易设备240时修改交易设备240的发行机构持有数据。交互设备290可附加地被配置成,在下一次例如向独立交互设备290出示交易设备240时修改交易设备240上的发行机构数据。在这一点上,交互设备290可经由网络从多个不同发行机构系统230接收发行机构提供的修改/指令,并且可以实时或基本上实时地更新交易设备240。当下一次出示交易设备240时,可以向交互设备290提供修改以备存储和后续使用。或者,交互设备290可被配置成,当下一次向设备290出示交易设备240时从发行机构系统230取回指令。此外,在诸如亭270、商家销售点设备等的其它设备被类似地配置成修改交易设备240上的发行机构数据的情况下,本发明构想可采用与交互设备290所述的类似方式使用那些设备进行上述实时或基本上实时的修改。
或者,交易设备240出示所针对的设备可不被配备为用于更新或修改存储在交易设备240上的数据。例如,商家系统220可以是任何常规商家系统,它可以与发行机构系统230通信、准许用户201完成金融交易、但不被配置成修改交易设备240上包含的发行机构数据。一般而言,常规商家系统不被配置成写入或盖写包含在向商家系统出示以供处理的支付设备上的数据。即,商家系统220可以包括少数或不包括参与由网络260支持的在线交易的附加软件。可以独立于商家系统220的操作来执行对交易设备240上数据集的管理(例如经由发行机构系统230或交互设备290)。这样,本发明可能不需要翻新商家系统以适应系统200的操作。因此,在商家系统220未被配置成修改交易设备240上的数据的情况下,可如以上针对在交互设备290处或由发行机构在发行机构系统230处进行的修改所描述的一样,进行这些修改。
商家系统220、亭270、交互设备290可包括用于准许交易设备用户201自主管理存储在交易设备240上的数据的附加装置。在这种情形中,系统220、270和290可以包括由用户201用于标识要采取的修改动作的附加用户接口。在系统220、270和290被配置成与交易设备240进行通信并且修改其上数据的情况下,可实时或基本上实时地完成或基本上完成修改。例如,用户201可以向系统220、270或290之一出示交易设备240,向系统220、270或290提供用于修改交易设备240上数据的指令。这些指令可以包括,诸如“ADD(添加)”、“DELETE(删除)”、“MODIFY(修改)”,并且系统220、270或290可基于此来修改存储在交易设备240上的数据。在准许用户201使用交易设备240之前,可以实时或基本上实时地在装置上进行修改。或者,可由用户201向商家系统220或亭270提供这些修改或修改指令,并且商家系统220或270可以进一步向网络260提供这些修改/指令以供后续修改数据时使用。例如,可由系统220或270向由持有要修改数据的发行机构所管理的发行机构系统230提供修改/指令。发行机构系统230可以向例如交互设备290提供修改,用于在下一次出示时更新交易设备240。可以附加地将修改/指令从网络260提供给远程数据库,其中可以附加地存储(即数据库282,如下所述)与交易设备和发行机构对应的修改/指令。在一个示例性实施方式中,修改/指令可被存储在发行机构系统230处,直到下一次向被配置成修改该装置上数据的设备出示交易设备240。一旦出示修改/指令,就可将修改/指令提供给该设备(例如计算机250、交互设备290等)用于修改交易设备240的数据。
在另一示例性实施方式中,用户201可以通过例如使用可以与网络260通信的常规计算机系统250来修改数据集,从而对数据集进行自主管理。计算机系统250可被配置成或不被配置成与金融交易设备240交互。在计算机系统250未被配置成与交易设备240进行交互的情况下,当下一次以如上所述的类似方式出示交易设备240时,用户201可以向发行机构系统230提供修改或指令以供后续在修改对应交易设备240的数据时使用。在计算机250被配置成与金融交易设备240交互以修改存储其上的数据的情况下,用户201可向计算机250提供修改/指令,用于实时或基本上实时地修改金融装置上的数据。即,计算机250可被配置成与交易设备240进行交互、读取、添加、删除和/或修改其上的数据集。因此,计算机250可以从用户201处接收修改/指令并相应地执行修改,并且可以实时或基本上实时地修改数据。计算机250可附加地被配置成在作出用户201所请求的改变之前从发行机构系统230处接收修改/指令的授权。在一个示例性实施方式中,用户201可以经由网络260提供可附加地向发行机构系统230提供的修改/指令。发行机构系统230可接收用户201的修改/指令并验证所标识的更新是否对用户201可用或者所标识的更新是否有效。如果所标识的更新被授权,则发行机构系统230可以更新与交易设备240相关联的数据存储区。例如,发行机构系统230可以更新包含与关联于交易设备240的发行机构持有数据相对应的数据的发行机构数据库(未示出)。或者,发行机构系统230可以向位于发行机构系统230远程的数据库提供修改/指令,用于修改存储其上关联于交易设备230的数据。这样,根据本发明,用户201可经由例如用户计算机250、亭270、商家系统220、和/或独立交互设备290来自主管理数据。
在自主管理的一个示例性方法中,用户201经由用户计算机250登陆网站或者登陆诸如交互设备290或亭270的独立设备,并且选择用于配置金融交易设备240上的数据集的选项。可以经由被配置成向交易设备240传送数据的装置读/写设备280向交易设备240发送这些变化。在这种上下文中,读/写设备280可以是任何常规交易设备读取器或写入器。
如上所述,当向交互设备290或读取器/写入器设备280出示交易设备240时,可实时或基本上实时地对存储在金融交易设备240上的数据进行修改。然而,如上所述,本发明的各个实施方式包括经由网络260与发行机构系统230进行通信的远程数据库282。远程数据库282可附加地与用户计算机250、亭270、商家系统220和/或交互设备290中之一进行通信,用于以不同方式接收修改或对存储其上的数据执行修改的命令。此外,数据库282可以包含“镜像”存储在交易设备240上的数据的数据存储区。在这种上下文中,“被镜像”或“镜像”可表示数据以与存储在交易设备240上基本上相同的配置和格式存储在数据库282上。这样,本发明可被配置成准许将对交易设备240的数据作出的修改在数据库282的对应数据位置上进行模拟。例如,用户201可以经由通过网络260与数据库282通信的用户接口来自主管理数据库282上的数据。在一个示例性实施方式中,用户201可以与用于管理数据库282的“网站”进行通信,其中数据库282是包含用于存储与存储在交易设备240上的数据和数据集相关的发行机构提供的数据以及数据集的唯一位置的数据库。网站可以包括准许用户201选择要关于交易设备240添加、删除或修改哪些用户帐户的帐户管理应用程序。即,用户201可以向用户计算机250提供管理数据库282的系统(例如发行机构系统230或管理数据库282的远程系统)可识别的唯一标识信息,从而准许用户201访问与存储在数据库282上的唯一标识信息相对应的数据。此外,在准许对数据库282的修改之前,持有数据的发行机构可以要求对执行这些修改的授权。此外,本发明构想数据库282可由用户201以类似方式进行自主管理,其中商家系统220、亭270和/或交互设备290可被配置成向发行机构系统230和数据库282提供修改/指令。
在另一示例性实施方式中,数据库282充当数据集的临时或冗余存储空间。因此,可维护和/或适当间隔地更新当前在金融交易设备240上的数据集“镜像”,以便于替换例如损坏金融交易设备240。这样,数据库282可以用于例如,验证存储在交易设备240上的信息的有效性或准确度。而且,可将对一个或多个数据集的更改存储到数据库282,从而保留更新金融交易设备240的机会。在各个实施方式中,与热同步(hotsync)技术类似,这种更新可以在两个方向上进行。
如上所述,在本发明的某些示例性实施方式中,在对包含在交易设备240或数据库282上的数据作出任何修改之前必须从发行机构系统230获得授权。可以通过在修改过程期间请求授权来获得授权。在用户201提供经发行机构系统230验证的更适当安全性信息的情况下,可以给出授权。安全性信息可以是,例如准予访问交易设备240或数据库282上的发行机构持有数据的安全性代码。例如,销售点(POS)机器可被配置成允许输入代码或者对提示的应答,该代码或者对提示的应答被提供给发行机构系统230并由其进行验证。一旦被验证,就可以对包含在金融交易设备240上的数据作出所请求的修改。
应该注意,授权代码可用于准许用户201选择将哪个发行机构提供的数据用于完成交易。例如,销售点设备(POI)可被编程为,在金融交易设备240上搜索包含特定俱乐部成员数据集的数据集,或者定位所有可用数据集用于向用户201的显示器提供对用户201可用的数据集,从而准许用户201选择使用哪一个数据集来完成交易。如果没有找到数据集,则POS设备可警告用户201或提示商家警告用户201向金融交易设备240添加发行机构持有数据的可能性。对该警告的正面响应可使POS设备向交易设备240添加发行机构数据集。
注意,用户201可能已经是由发行机构系统230管理的会员计划的成员,在这种情况下可以向用户201分派相关联的用户201会员数据以包含在交易设备240中。这样,可以准许用户201向交易设备240添加会员数据集。或者,用户可以通过选择使用交互设备290向金融交易设备240添加会员信息来成为会员。在某些实施方式中,对存储在交易设备240上的数据集作出的改变可被实时或基本上实时地更新到金融交易设备240,其中设备290与交易设备240进行通信。或者,可以在下一次向独立交互设备290或亭270、商家系统220等出示金融交易设备240时作出这些改变。
在本发明的另一示例性实施方式中,商家系统220、亭270、和/或用户计算机250可被配置成经由读/写设备280与金融交易设备240进行交互。读/写设备280可以是被配置成与金融交易240通信的任何设备。在一个实施方式中,读/写设备280被配置成从金融交易设备240读取或向其写入。例如,读/写设备280可以是销售点磁卡读取器/写入器。在另一示例中,其中交易设备240包括用于与系统200通信的RF发送器/接收器,读/写设备280可以包括被配置成接收和发送发行机构持有数据的配套应答器。读/写设备280可被配置成,使用包括但不限于专用命令或命令序列或使用ISO/IEC 7816-4应用选择序列(例如GET命令)的任何合适选择技术来选择数据集以供商家使用。
在一个示例性实施方式中,通过用状态指示符(例如条件报头)注释数据集,以便于对这些数据集进行管理;(例如,LOADED(已加载)、INITIALIZED(已初始化)、READY(就绪)、BLOCKED(已封锁)、REMOVABLE(可移除)或DELETED(已删除)。
在这一点上,当与数据集相关的信息已经与金融交易设备240相关联地存储但却仍然休眠时,该数据集可以具有LOADED(已加载)状态。例如,可能已经将信用卡帐户添加到还未被激活的金融交易设备240。在某些实例中,已加载的数据集在可以使用之前需要进一步进行配置。例如,可将该数据集修改成在特许商店链中包含特定分店、用户201的主保健医师的标识、或者反映用户201对白金会员状态的选择。在另一示例中,可以与金融交易设备240以及标记为LOADED(已加载)的数据集相关联地添加忠诚程序。在另一示例中,用户201可以与亭270等交互以输入个人信息并配置忠诚程序数据集。一旦这一数据集已被配置,可用INITIALIZED(已初始化)状态进行注释。
当数据集可以使用时,该数据集的状态可被设置为READY(就绪)。例如,用户201可输入秘密代码以指示用户201可以使用该数据集。在一个示例中,当首次访问数据集以执行交易时,该数据集可被标记为READY(就绪)。应该注意,根据本发明的其它实施方式,当数据集被加载到金融交易设备240时,该数据集的状态可被设置为READY(就绪)。此外,在适当情况下,有可能将状态在READY(就绪)、LOADED(已加载)、INITIALIZED(已初始化)之间改变。因此,可以通过这些状态中的任一个或多个并以不同次序管理数据集。
在一时段中禁止使用数据集和/或相关联的功能也可能是合乎需要的。因此,可将状态指示符设置成BLOCKED(已封锁)。例如,将状态指示符设置成BLOCKED(已封锁)可以禁用数据集。在一个示例性实施方式中,适当配置的金融交易设备读取器被配置成在访问数据集时识别BLOCKED(已封锁)状态指示符并禁止使用该数据集示例。
此外,出于各种原因,用户201可能期望从交易卡240移除数据集。例如,用户201可能期望将交易卡240上的可用空间用于其它数据集,或者可能出于安全原因移除数据集。此外,可能出现这种情况,其中诸如在优惠券过期时,数据集所有者期望从一个或多个交易设备240移除数据集。在这些实例中,数据集可被标记为REMOVABLE(可移除)。在这些情况下,与数据集相关联的存储器可用于接收与进一步添加的数据集相关联的信息,但是暂时保留老的数据集。在各种配置下,REMOVABLE(可移除)数据集可能再次READY(就绪)。
随后将REMOVABLE(可移除)数据集从金融交易设备240移除并标记为DELETED(已删除)。DELETED(已删除)状态指示符可用于指示金融交易设备240的一部分可用于存储一个或多个数据集。注意,可以直接删除数据集而无需使数据集REMOVABLE(可移除)的步骤。在一个示例中,如果与数据集相关联的帐户安全性受损(例如口令被盗),则可从金融交易设备240移除数据集。此外,如果适当,则可将数据集的状态变成不同状况。在适当情况下,六种状态指示符LOADED(已加载)、INITIALIZED(已初始化)、READY(就绪)、BLOCKED(已封锁)、REMOVABLE(可移除)或DELETED(已删除)中的任一个或其它合适状态指示符中的一个或多个可用于注释BLOB或其它类似数据集。
虽然可以在无需状态指示符的情况下管理本文所述的数据集,但是这些状态指示符便于管理数据。例如,不管第一数据集所有者解释存储在由另一方持有数据集中的信息的能力如何,第一所有者可解释状态指示符以确定数据集是LOADED(已加载)、DELETED(已删除)还是其它。对数据集为DELETED(已删除)的确定便于独立所有者添加新数据集,而不会盖写金融交易设备240上的其它数据集。此外,标签或状态指示符的使用可便于使用全局规则,这可简化操作和/或命令。状态指示符还可增强数据集之间的可互操作性。然而,即使有机会,数据集所有者也可选择不使用状态指示符。
数据集的管理(步骤120)可包括以下示例性步骤中一个或多个:添加、更新、修改、替换、验证、删除等。更具体而言,图3示出包括以下步骤的示例性数据集管理方法300的总览:加载数据集(步骤310)、初始化数据集(步骤320)、验证数据集的可用性(步骤330)以及删除数据集(步骤340)。以这种方式,可向金融交易设备240添加数据集并进行使用直到删除为止。以下参照图4和5进一步详细描述添加和删除步骤。此外,更新、修改、替换和/或删除数据集的能力可以服从安全性要求。
在一个实施方式中,各个过程可以包括用户201推动将信息输入到数据管理系统中以使数据集能被加载。可以经由小键盘、磁条、智能卡、电子指针、触摸板等向用户计算机250、POS终端、亭270、ATM终端中输入信息,和/或经由类似终端或与商家服务器222相关联的计算机直接向商家系统220输入信息。可以经由本文所述的任何网络260向商家系统220或发行机构系统230发送该信息。在另一实施方式中,商家可以代表用户201将信息输入到发行机构系统230中。例如,在用户201和/或发行机构系统230通过电话授权对金融交易设备240上的数据集进行管理并且服务代表输入该信息时,这种情况可能发生。在该实施方式中,在诸如用户201尝试使用交易设备240完成交易的下一次出示机会时,可以对交易设备240进行更新。
可以使用任何合适的过程来确定当前数据集是否就绪和可用(步骤330)。在一个示例中,当金融交易设备240被出示时,通过检查数据集是否已被损坏或封锁(步骤332)、或者删除(步骤333),验证数据集的可用性。例如,可以检查数据集以确定该数据集是否已经在没有许可的情况下被访问或更改(损坏)或者该数据集是否存在或是否已从交易设备240移除(删除)。可以使用任何合适的协议或通过比较数据来执行检查。如果这些问题的答案是否,则数据集可用并就绪(步骤334)。如果数据被损坏或封锁,则可使用子例程来重新尝试读取数据(步骤336)。如果数据集被标记为删除或可移除,则子例程会禁止对该数据集进行访问(步骤335)并移除该数据集(步骤340)。例如,合适的子例程可以将禁止在完成交易期间发送数据的DELETE(删除)“标记”设置在数据集上。然后,可以对该数据集作删除标记并在下一次出示设备时将其从交易设备240删除。以类似的方式,在数据集损坏的情况下,可向该数据集追加CORRUPTED(已损坏)标记,并禁止在完成交易期间发送该数据集。如本文所述,该标记可以是报头或报尾。
可以使用各种方法来向金融交易设备240添加数据集或者替换金融交易设备240上的数据集。图4示出向金融交易设备240添加数据集的示例性方法,包括以下主要步骤:出示金融交易设备240(步骤410)、验证向金融交易设备240的数据集添加(步骤420)、将数据集设置在临时保存区(步骤430)、以及添加该数据集(步骤440)。
更具体而言,用户201向被配置成与交易设备240通信的交互设备280出示金融交易设备240(步骤410)。用户201可以在购买点或者向交互设备280或亭270出示金融交易设备240。例如,用户201可以在零售商店的POS机前挥动RF交易设备240,该POS机被配置成从该设备240接收数据。或者,用户201可以在诸如大厅的亭270的自助点处出示金融交易设备240。此外,用户201可以向与个人计算机等相关联的外围设备出示金融交易设备240。
然后,向用户201提供向交易设备240添加数据集的机会。例如,交易设备280可以通过搜索交易设备240的数据库并将现有数据集与要添加的数据集进行比较,检测交易设备240上特定数据集的缺失。如果未在数据库上找到要添加的数据集,则可以提示用户201确认要向交易设备240添加该数据集(步骤420)。可以经由显示添加数据集的选项的交互式用户界面向用户提示。在一个示例中,当用户201向商家出示金融交易设备240时,卡读取器检测忠诚数据集的缺失并在显示器上向用户201或商店职员提供指示可按需添加忠诚数据集的消息。用户201可以否定回答并用典型交易方法完成购买(步骤425)。或者,如果用户201提供肯定响应,则算法可以准备数据集用于与金融交易设备240通信(步骤430)。该过程可以确定该数据集(或者可用于创建该数据集的信息)是否以某种形式或在除金融交易设备240之外的某一设备上存在(步骤432)。确定数据集是否存在可能会涉及查询发行机构系统230、数据库282等。例如,发行机构系统230可以将该数据集与发行机构系统230分配给特定用户201的其它数据集进行比较。如果该数据集未被分配给特定用户,则发行机构系统230可以确定该数据集可用于向交易设备240添加。确定数据集是否存在还可在商店职员口头询问(或屏幕提示)用户201出示包含该信息的另一张卡时进行。例如,该数据集可能在电影租借卡上存在并以磁条形式、条形码等存储。
如果数据集以可访问的形式存在,则可以捕捉该数据集(步骤436)。在本示例中,用户201可以出示电影租借卡,然后将从电影租借卡读取的数据存储在与金融交易设备240相关联的数据集中。例如,用户201可能期望向用户201的金融交易设备240添加购物忠诚卡。用户201可以刷、扫描或以其它方式出示该忠诚卡,从而从该忠诚卡捕捉数据集。该系统还可以被配置成:商家、亭270或计算机系统可以访问发行机构系统230以获得用于创建数据集的信息。因此,如果用户201并未将电影租借卡带在身上,则系统230可以提示职员请求标识/安全性信息并访问用户201的帐户,从而便于添加与用户201交易设备240相关联的电影租借数据集。还可以使用捕捉数据集的任何其它合适方法。
如果数据集并不存在,则可以创建新数据集(步骤434)用于包含在交易设备240上。例如,数据集创建可能涉及填写申请、提供名字和地址、创建帐户等。在任一事件中,将预先存在或新近创建的数据集临时保存在存储区中(例如数据库282、本地存储器等)以传递到交易设备240(步骤438)。可准备附加数据集以传送到交易设备240(步骤439)。
在该示例性实施方式中,再次向读/写设备280出示交易设备240(步骤442)。读/写设备280被配置成尝试向交易设备240传送数据集(步骤444)。例如,可以用软件和/或硬件升级来配置现有读/写设备280,以向交易设备240发送数据。在一个示例性实施方式中,如果数据集未被正确传送,则该过程可以再次尝试传送。在另一示例性实施方式中,可以每次添加一个数据集或者一次性添加全部数据集。因此,在添加过程期间,用户201可以使卡经过卡读取器/写入器一次或多次。交易可以通过使用新数据集或另一所选支付方法来完成(步骤425)。在自助实施方式中可以使用相同步骤,然而在一个实施方式中,伴随数据集的添加,没有发生金融交易。还应该注意,在适当情况下,用户201可以在购买点添加数据集而无需实际完成购买。
在各个示例性实施方式中,用户201和/或数据集所有者可以在出示交易设备240之前管理该数据集(即步骤432-439)。例如,用户计算机250处的用户201可以选择经由配置用于管理数据集的网站来添加或删除数据集。在另一示例中,发行机构系统230可以向帐户添加功能并期望更新与该帐户相关联的数据集。在任一示例中,预先准备的数据集可能就绪,以在出示交易设备240时发送。数据集的发送可以对用户201透明。例如,用户201可以出示交易设备240(步骤442)以完成购买,并且等待的数据集可以被自动添加到用户201的卡上(步骤440)。
可以采取类似步骤来用新信息替换或更新数据集。例如,可以通知销售点处的用户201与帐户或其它数据集相关联的功能升级。在类似以上参照图4所述的步骤之后,交易设备240上的现有数据集可被新数据集所代替。此外,取决于适当的许可权限和/或层次(如果存在),现有数据集可被无关数据集所代替。可以使用添加和替换数据集的其它方法来管理交易设备240上的数据集。
此外,可以使用任何合适的技术删除数据集。例如,图5示出示例性数据集删除方法500。用户201在购买点、自助点等出示交易设备240(步骤510)。POS服务可被配置成便于用户201提供关于删除数据集的输入(步骤520)。例如,POS设备可以经由测试屏幕询问用户201是否期望管理交易设备240上的数据集。通过一系列菜单和/或问题,用户201可以标识用户201期望删除的数据集。
此外,POS设备可被配置成询问数据库282或特定发行机构系统230以确定先前是否曾请求删除数据集。如果用户201请求删除一个或多个数据集,则随后标识这些数据集(步骤530)。应该注意,步骤530可以与步骤520并发进行,或者用户201可以在该步骤中请求删除特定帐户。在其它实施方式中,可以根据预定规则或策略等来删除帐户。在再次出示交易设备240时,可将所标识的数据集从交易设备240删除(步骤540和550)。还可以使用删除数据集的其它方法来管理交易设备240上的数据集。
在一示例性实施方式中,对数据集的管理可以进一步包括选择使用数据集的喜好。例如,用户201可以表明将与低利率的信用卡相关联的数据集A用作第一选择,而在数据集A不可用时使用与较高利率的信用卡相关联的数据集B。在另一示例中,一个数据集可用于购买汽油,而另一个数据集可用于购买旅游票据。顾客数据集喜好可以作为数据集存储在交易设备240上。在本示例中,当出示卡时,所有可用数据集都被读取,并且卡读取器设备部分地基于存储在卡上的喜好来确定要使用哪个数据集,这些喜好可以时常更新。
在本发明的一个示例性实施方式中,交易设备240是被配置成经由RF频率发送和接收信息的RF设备。RF交易设备240可以体现为允许出示交易设备240用于支付的任何波形因数。典型的波形因数可以包括手表、卡、FOB(异形卡)等。为了便于理解,在本文中,RF交易设备可被称为“FOB(异形卡)”。
FOB可被配置成经由射频应答器与商家系统或帐户系统进行通信。在又一实施方式中,FOB可被配置成包括都被配置成发送和接收信息的两个或多个天线,并且FOB可以响应于不同RF频率。在该示例性实施方式中,每个天线可被配置成使用特定协议和/或频率通信。因此,FOB可被配置成与各自使用不同发射频率与FOB通信的两个或更多个交互设备280通信。对于有关双天线异形卡的更多信息,参见2002年7月9日提交的发明人为Michael J.Berardi等人的题为“SYSTEM ANDMETHOD FOR PAYMENT USING RADIO FREQUENCYIDENTIFICATION IN CONTACT AND CONTACTLESSTRANSACTIONS(在接触式和非接触式交易中使用射频标识进行支付的系统和方法)”的美国专利申请S/N.10/192,488及其衍生申请,这些申请通过引用结合于此。
如上所述,与交易设备240相关联的数据可由用户201和/或发行机构系统230进行修改。图6和7分别示出用户201和发行机构系统230的数据管理的示例性方法。例如,相对于用户201的自主管理,发行机构系统230可以向用户201提供交易设备240(步骤602)。可以向交易设备240提供预先存储的发行机构持有的数据,或者交易设备240可被配置成准许用户201在以后添加数据。用户201可以向读/写设备280出示交易设备240,用于初始化自主管理过程(步骤604)。读/写设备280随后可以读取交易设备240上的数据,并向交互设备290提供数据以供向用户201显示(步骤606)。或者,交互设备290可以向用户201提供可向交易设备240添加的可用数据列表。
然后,准许用户201标识用户201期望修改哪些数据(步骤608)。数据的标识可以包括向数据提供指示要采取的动作(例如添加、删除、扩充、盖写等)的报尾或报头。然后,将报头和要修改数据的指示符提供给发行机构系统230(步骤610)用于验证关于这些期望修改是否对用户201可用(步骤612)。如果期望修改不可用,则不进行这些修改,且相应地通知用户201(步骤614)。然后,准许用户201标识其它数据是否要修改(步骤616)。如果是(步骤608),则交互设备290可以向发行机构系统203提供修改请求(步骤610),并且重复验证过程。
或者,在发行机构系统230验证可以作出修改的情况下(步骤612),交互设备290可以对交易设备240上的适当数据作出这些修改(步骤618)。此外,在系统200包括用于存储包含在交易设备240上数据的镜像的远程数据库282的情况下(步骤620),交互设备290或发行机构系统230可以便于远程数据库282的修改(步骤622)。然后,可准许用户201以与上述类似的方式选择待修改的其它数据集(步骤616)。
在任一情形中,在修改完成的情况下,用户201可以随后向商家出示交易设备240用于完成交易。
图7示出发行机构系统230管理包含在交易设备240上的数据的示例性方法。例如,发行机构可以在发行机构系统230上标识要修改哪些数据集(步骤702)。然后,对存储在发行机构系统230上的对应数据集作出修改。在系统200包括远程数据库282的情况下,发行机构系统230可以向数据集282提供修改/指令,用于相应地更新数据库282(步骤706)。
此外,发行机构系统230可以关于发行机构系统230是否拥有交易设备240进行查询,以实时或基本上实时地对交易设备240上的数据集作出修改(步骤708)。如果是,则相应地作出修改(步骤710),并且随后向用户201提供交易设备240用于使用经修改的不同数据集完成交易(步骤712)。
在当发行机构确定要对交易设备240上的数据作出修改时发行机构系统230不拥有交易设备240的情况下(步骤708),可以在发行机构系统230上作出修改(步骤704),并将其置于队列中,用于在下一次向发行机构系统230或适当读/写设备280出示交易设备240时上载到该交易设备。当出示交易设备240时(步骤716),可以通知发行机构系统230,交易设备240可用于修改,并且发行机构系统230随后向适当的读/写设备280提供修改用指令(例如包括报头的已修改数据),用于修改交易设备240(步骤718)。然后,可将交易设备240提供给用户201用于完成交易(步骤712)。
如上所述,交易设备240可以包括与不同发行机构系统230相对应并可用于完成交易的多个数据集可以准许用户201选择将哪个数据集用于完成交易。图8示出用户可以选择哪些数据集用于完成交易的示例性方法。例如,用户201可以向商家系统220出示交易设备240用于完成交易(步骤802)。然后,商家系统220读取存储在该交易设备240上的数据,并向用户201报告可用于完成交易的所有不同数据集(804)。用户201随后可以选择适当数据集(步骤806),并且该交易相应地得以完成(步骤808)。
应该注意,可以在作为由商家和/或发行机构系统230采用的任何照常营业标准下完成交易。例如,商家服务器222可被配置成实时或基本上实时地或在每天结束时通过使用批处理来向适当发行机构系统230传送交易数据。可以使用向发行机构系统230递送交易数据的任何合适手段。在本发明的一个示例性实施方式中,可以经由网络260向发行机构系统230递送交易数据。发行机构系统230可以接收交易信息,并在独立于其它发行机构用于处理交易的任何其它协议的发行机构定义协议下处理交易。发行机构系统230可以接收交易数据并向商家提供该交易的适当偿付。
在一个实施方式中,本发明准许系统用户201出示包含多个不同数据集的交易设备240,并选择用于完成交易的特定数据集。用户201可以使用诸如个人身份号码(PIN)、生物测定标识符、语音识别技术、视网膜识别技术等的任何形式的辅助标识来选择特定数据集。辅助标识符可被提供给商家销售点设备275、亭270、读/写设备280等用于完成交易。在又一实施方式中,应答器、应答器-读取器、和/或应答器-读取器系统可以配置有用于提供生物测定作为辅助形式标识的生物测定安全性系统。生物测定安全性系统可以包括与该系统通信的应答器和读取器。生物测定安全性系统还可以包括检测生物测定样本的生物测定传感器以及验证生物测定样本的设备。生物测定安全性系统可以配置有一个或多个生物测定扫描仪、处理器和/或系统。生物测定系统可以包括一种或多种技术或其任一部分,例如生物测定识别。如本文所使用的,生物测定可包括用户的语音、指纹、面部、耳朵、签名、血管模式、DNA采样、掌纹、声音、嗅觉、键击/打字、虹膜、视网膜或与基于任何身体部分、功能、系统、属性和/或其它特征或其任一部分的识别相关的任何其它生物测定。作为提供辅助形式的交易完成标识的系统和方法的说明,请参见2004年3月26日提交的题为“SYSTEM FOR BIOMETRIC SECURITYUSING A FOB(使用异形卡的生物测定安全性系统)”的美国专利申请No.10/708,822;2004年3月26日提交的题为“METHOD FORBIOMETRIC SECURITY USING A TRANSPONDER(使用应答器的生物测定安全性方法)”的美国专利申请No.10/708,823;2004年3月26日提交的题为“METHOD FOR BIOMETRIC SECURITY USING ATRANSPONDER-READER(使用应答器-读取器的生物测定安全性方法)”的美国专利申请No.10/708,824,所有这些申请都通过引用结合于此。
为了便于理解本发明,参照与由不同发行机构系统230维护的对应交易帐户相关联的不同交易帐号讨论包含在交易设备240上的多个数据集。多个交易帐号的每个或这些交易帐号的多个可以与单个发行机构系统230相关。然而,为了便于理解,参照与第一发行机构系统230相关的第一数据集以及与第二发行机构系统230相关的第二数据集来描述本发明。
在一个典型示例中,如上所述,向交易设备240添加交易号码(例如数据集)。如上所述,通常每个交易号码被存储在交易设备240上,其与存储其上的其它交易号码不同。交易帐号可包括路由号码、银行代号、银行标识号码(BIN)等,它们用于标识维护与交易帐号对应的交易帐户的发行机构系统230。交易帐号可以附加地包括由发行机构系统230用于标识用来完成交易的交易帐户的用户帐号。在一个示例性实施方式中,发行机构系统230以如下方式在与交易帐户相关的发行机构系统数据库上存储用户帐号:发行机构系统230可以通过例如引用用户帐号来检索用于完成交易的交易帐户。
交易帐户可被维护在发行机构系统230上的发行机构系统数据库(未示出)中。在用于完成交易的常规方法中,当系统用户201请求完成交易时,用户201可以向商家系统POS 275出示交易设备240。交易设备240可以向商家系统220提供交易帐号,并且商家系统可以向发行机构系统230转发交易授权的请求(例如商家交易请求)。商家系统220通过网络(例如网络260)向与包含在交易帐号中的路由号码相对应的发行机构系统230提供商家交易请求。当发行机构系统230从商家系统220接收交易请求时,发行机构系统230通常从发行机构系统数据库检索与用户帐号对应的交易帐户,并在发行机构系统的照常营业标准下处理该交易请求。
在某些常规交易处理方法中,发行机构系统230可以在授权交易之前要求用户201提供辅助形式的标识。例如,发行机构系统230可以从商家系统220接收交易请求,并向商家系统220返回指令以提示用户201提供PIN。商家系统POS 275在进一步处理交易请求之前可以要求用户201提供PIN。用户201可以使用例如常规小键盘向商家系统220提供PIN,如同行业中通常出于这些目的所使用的一样。一旦PIN被提供给商家系统220,商家系统220就可向发行机构系统230提供PIN以及用于标识用户201的任何其它信息,以供PIN验证。
由发行机构系统230执行的常规PIN验证过程可包括参考用户帐号,将该PIN与存储在发行机构系统数据库中的PIN进行比较。如果用户201提供的PIN与发行机构系统230上相关于用户帐号存储的PIN相匹配,则发行机构系统230可以授权完成商家交易请求。否则,发行机构系统230可以拒绝交易授权。
值得注意的是,发行机构系统230可以使用任何发行机构定义的协议来比较所提供的PIN和存储在发行机构数据库中的PIN。例如,可由发行机构系统230使用任何合适算法或从商家系统220、用户201或发行机构系统数据库获取的任何附加信息来操控PIN,并且可以对照存储在发行机构系统数据库中的任何其它信息来分析或验证操控结果。这样,发行机构系统230验证PIN所采用的方法并不受限。可以适当地采用任何发行机构系统230定义的方法。
在其它常规交易处理系统中,PIN可以由商家系统220来验证。商家系统220可以在用户201发起交易时从交易设备240接收交易帐号。商家系统220可以接收交易帐号,并识别用户201可能需要在完成交易之前向商家系统220提供PIN用于验证。商家系统220可以向用户201提供PIN请求,或者需要PIN来完成交易的通知。用户201随后可以使用诸如常规小键盘向商家系统220提供PIN。商家系统220可以从用户201接收PIN,并向交易设备240提供PIN。根据该PIN验证方法,交易设备数据库包括用户PIN,交易设备240可以对照该用户PIN来比较用户201经由商家系统220提供的PIN。如果用户201提供的PIN与存储在交易设备数据库中的PIN相匹配,则商家系统随后可向发行机构系统230转发商家交易请求用于完成。否则,发行机构系统220可以拒绝该交易。
图9示出根据本发明的示例性交易设备240的框图;交易设备240可以是RFID交易设备240,它可由用户出示以便于为收到商品和服务而交换资金或积分等。本文所述的交易设备240还可以是“普及的计算设备”,它可以包括嵌入有计算单元的常规非计算机化设备。示例可以包括手表、启用因特网的厨房设施、嵌入RF读取器的餐馆桌台、嵌入有应答器的钱包或手袋等等。
交易设备240可以包括用于经由天线1002(或者经由外部天线1026)从RFID读取器265接收询问信号的天线902。交易设备天线902可以与应答器914通信。在一个示例性实施方式中,应答器914可以是顺应ISO/IEC14443标准的13.56MHz应答器,并且天线902可以是13MHz的变体。应答器914可以与应答器兼容调制器/解调器906进行通信,该调制器/解调器906被配置成从应答器914接收信号并被配置成将信号调制成任何后续连接电路可读的形式。此外,调制器/解调器906可被配置成以与应答器914兼容的格式对从后续连接电路接收的信号进行格式化(例如解调),用于经由天线902向RFID读取器265发送。例如,在应答器914是13.56MHz变体的情况下,调制器/解调器906可以是ISO/IEC14443-2顺应的。
调制器/解调器906可以耦合于协议/序列控制器908,以便于控制对RFID读取器265所提供信号的认证,以及便于控制交易设备240帐号的发送。在这一点上,协议/序列控制器908可以是能够便于确定交易设备240内部电路的操作序列的任何合适的数字或逻辑驱动电路。例如,协议/序列控制器908可被配置成确定RFID读取器265所提供的信号是否被认证,从而向RFID读取器265提供存储在交易设备240上的帐号。
协议/序列控制器908可以进一步与认证电路910通信,以便于认证由RFID读取器265提供的信号。认证电路910可以进一步与非易失性安全存储器数据库912通信。安全存储器数据库912可以是诸如根据ISO/IEC7816-4定义的任何合适基本文件系统或者使数据查询能由芯片上应用程序所解释的任何其它基本文件系统。数据库912可以是任何类型的数据库或文件系统,诸如简单平面文件或诸如根据ISO/IEC 7816标准定义的分层文件结构。数据库912可以采用任何合适的方式来组织,包括数据表或查询表。特定数据的关联可以通过本领域中已知和实践的任何数据关联技术来实现。例如,关联可以手动或自动实现。自动关联技术可以包括例如,数据库搜索、数据库合并、GREP、AGREP、SQL等。关联步骤可以通过在每个制造商和零售商数据表中使用“关键字段”而由数据库合并功能来实现。“关键字段”根据由该关键字段定义的高级对象类对数据库进行划分。例如,特定类可被指定为第一数据表和第二数据表中的关键字段,并且可以随后在关键字段中类数据的基础上合并两个数据表。在本实施方式中,与已合并数据表的每一个中的关键字段相对应的数据在一示例性实施方式中相同。然而,在关键字段中具有相似但不相同的数据的数据表也可以通过使用例如AGREP来合并。
该数据可由协议/序列控制器908用于数据分析,并用于管理和控制目的以及安全目的。认证电路910可以通过将RFID信号关联到存储在数据库912上的认证密钥而认证由RFID读取器265提供的信号。加密电路可以使用存储在数据库912上的密钥来对向RFID读取器265发送或从其发回的信号进行加密和/或解密。
此外,协议/序列控制器908可以与数据库916通信,用于存储至少交易设备240的帐户数据以及唯一交易设备240的标识码。协议/序列控制器908可被配置成按需从数据库916检索帐号。数据库916可以与上述的数据库912具有相同配置。可以在存储之前,对存储在916上的交易设备帐户数据和/或唯一交易设备标识码进行加密。因此,在协议/序列控制器908从数据库916检索帐户数据或唯一交易设备标识码的情况下,帐号可在向RFID读取器265提供时进行加密。此外,存储在数据库916上的数据可包括,例如未经加密的唯一交易设备240标识码、用户标识、磁轨1和2的数据以及特定小应用程序。
图10示出根据一示例性实施方式的RFID读取器265的示例性框图。RFID读取器265包括例如,耦合到RF模块1022的天线1002,该RF模块1022进一步耦合到控制模块1024。此外,RFID读取器265可包括定位在RFID读取器265远程并经由合适缆线1028或其它有线或无线连接耦合到RFID读取器265的天线1026。
RF模块1022和天线1002可被适当地配置成便于与交易设备240通信。在交易设备240被格式化成以特定RF频率接收信号的情况下,RF模块1022可被配置成以相同频率提供询问信号。例如,在一个示例性实施方式中,交易设备240可被配置成响应于约13.56MHz的询问信号。在这种情形中,RFID天线1002可以是13MHz,并可被配置成发送约13.56MHz的询问信号。
此外,协议/序列控制器1014可包括用于向用户通知特定交易状态的可任选反馈功能。例如,可任选反馈可以采用LED、LED屏幕和/或其它可视显示器的形式,其被配置成点亮或显示静态、滚动、闪烁和/或其它消息和/或信号以向交易设备240的用户或任何其它第三方通知交易被发起(例如交易设备被询问)、交易设备有效(例如交易设备被认证)、交易正在处理(例如正由RFID读取器读取交易设备帐号)和/或交易被接收或拒绝(例如交易被批准或未被批准)。这种可任选反馈可以伴随有或者不伴随有用于向交易设备240的用户通知交易状态的听觉指示器(或者可以单独呈现听觉指示符)。听觉反馈可以是被配置成表示何时在询问交易设备240、交易状态等的简单音调、多个音调、音乐指示器、和/或语音指示器等等。
RFID天线1002可以与应答器1006通信以发送询问信号并从交易设备240接收认证请求信号和/或帐户数据中的至少一个。可以与图9的应答器914类似地描述应答器1006。具体而言,应答器1006可被配置成以相对于交易设备应答器914所描述的类似方式发送和/或接收格式与天线902兼容的RF信号。例如,在应答器1006是13.56MHz RF额定的情况下,天线902可以是兼容13.56MHz的。类似地,在应答器1006是ISO/IEC 14443额定的情况下,天线1002可以是兼容ISO/IEC 14443的。
RF模块1022可以包括,例如与认证电路1008通信的应答器1006,认证电路可以与安全数据库1010通信。认证电路1008和数据库1010可以与相对于图9的认证电路910和安全存储器数据库所述的类似地进行描述和操作。例如,数据库1010可以存储通过系统200对商业交易授权的与交易设备240相对应的数据。数据库1010可以附加地存储RFID读取器265的标识信息以向交易设备240提供用于认证,其中RFID读取器265获授权向其提供存储在交易设备数据库916上的交易设备帐号。
认证电路1008的描述和操作与认证电路910相似。即,以与可将认证电路910配置成认证由RFID读取器265提供的信号相似的方式,认证电路1008可被配置成认证由交易设备240提供的信号。在一个示例性实施方式中,交易设备240和RFID读取器265参与相互认证。在这种上下文中,“相互认证”可以表示,在交易设备240认证来自RFID读取器265的信号且RFID读取器265认证来自交易设备240的信号之前,系统200的操作并不进行。对于用于本发明的合适交易处理方法和相互认证过程的详细解释,参见例如2002年7月9日提交的题为“SYSTEM AND METHOD FOR PAYMENT USING RADIOFREQUENCY IDENTIFICATION IN CONTACTAND CONTACTLESSTRANSACTIONS(在接触式和非接触式交易中使用射频标识进行支付的系统和方法)”的美国专利申请No.10/192,488,以及2003年1月10日提交的题为“SYSTEM AND METHOD FOR INCENTING PAYMENTUSING RADIO FREQUENCY IDENTIFICATION IN CONTACTANDCONTACTLESS TRANSACTIONS(在接触式和非接触式交易中促进使用射频标识进行交易的系统和方法)”的美国专利申请No.10/340,352,两个申请都通过引用结合于此。
交易设备240可以向读取器265提供交易设备数据用于在发行机构系统230处认证交易请求。例如,交易设备240可以包括可被提供给发行机构系统用于交易设备240、读取器265或交易认证的计数值或随机数发生器(未示出)。发行机构系统230可以接收计数值或随机数用于确定是否授权该交易。用于使用计数值或随机数发生器的合适方法在以下文献中公开,例如2004年3月10日提交的题为“SYSTEM ANDMETHOD FOR SECURING RF TRANSACTIONS USING A RADIOFREQUENCY IDENTIFICATION DEVICE INCLUDING A RANDOMNUMBER GENERATOR(使用包括随机数发生器的射频标识设备保护RF交易的系统和方法)”的美国专利申请No.10/708,547,以及2004年3月10日提交的题为“SYSTEM AND METHOD FOR SECURING RFTRANSACTIONS USING A RADIO FREQUENCY IDENTIFICATIONDEVICE INCLUDING A TRANSACTIONS COUNTER(使用包括交易计数值的射频标识设备确保RF交易的系统和方法)”的美国专利申请No.10/708,545,两个申请通过引用结合于此。
根据本发明,交易设备240可以包括存储在RFID交易设备数据库912(或安全存储器916)上的多个交易帐号。存储其上的每个交易帐号可以与不同PIN相关联,以供商家系统220或发行机构系统230在验证或授权交易时使用。例如,第一交易帐号(例如第一数据集)可以与发行机构系统230或交易设备数据库912、916上的第一PIN相关联,而第二交易帐号(例如第二数据集)可以与发行机构系统230或交易设备数据库912、916上的第二PIN相关联,其中第一交易帐号与第二交易帐号不同,并且第一PIN与第二PIN不同。
在向读取器265出示交易设备240用于完成交易时,交易设备240可以向读取器265提供与包含在交易设备数据库912、916中的多个交易帐号相关的信息。读取器265随后向用户201通知在交易设备数据库912、916上有多个交易帐户可用于完成交易。读取器265可以通过朗读与每个交易帐号相关的特定信息而通知用户201使其听到该信息。例如,读取器265可通知用户201使其听到:特定交易帐号是由特定发行机构系统230所发放的。读取器265可以请求用户201选择包含在数据库912、916上的交易帐户中的至少一个,用于完成交易。
在另一示例性实施方式中,读取器265(或商家系统220)可被配置成向用户201提供包含在数据库912上的多个交易帐户的列表。在该示例性实施方式中,读取器265(或商家系统220)可配备有用于向用户201显示多个帐户的显示屏幕(未示出)。图11示出可向用户201呈现交易帐户选择的显示屏的示例性屏幕截图1100。屏幕截图1100可以包括交易帐号1102-1108的列表,它们可对应于存储在交易设备数据库912、916上的交易帐号(例如数据集)。例如,交易帐号1102对应于第一交易帐号(例如“以4235结尾的American Express(美国运通)卡”)。交易帐号1104对应于第二交易帐号(例如“以3637结尾的Federal Bank(联邦银行)VISA卡”)。交易帐号1106对应于第三交易帐号(例如“以1234结尾的JohnsonDepartment Store(Johnson百货公司)卡”)。交易帐号1108对应于第四交易帐号(例如“以0012结尾的Mother Bell电话卡”)。
随后,可准许用户201选择使用哪个交易帐号来完成该交易。例如,可通过消息1112向用户201提示提供与所选交易帐号相对应的PIN。可以经由键盘、触摸屏等向商家系统220提供PIN。然后,根据上述任何方法对PIN进行验证。如果PIN被验证,则该交易在照常营业标准下完成。否则,交易的完成被拒绝。
在另一示例性实施方式中,可准许用户201从屏幕选择交易帐号。可准许用户201通过向商家系统220提供交易帐户标识信息来选择特定交易帐号。例如,在屏幕是触敏屏幕的情况下,用户201可通过触摸屏幕1100上的适当交易帐户、或通过根据向用户201提供的消息1110向该屏幕提供交易帐户标识信息,来选择特定交易帐户。在某些实例中,用户201可通过向商家系统220提供与所选交易帐户相关的PIN来选择特定交易帐户。这样,发行机构系统230或商家系统220可以验证,是否需要PIN来用所选交易帐号完成交易。可以在任何商家系统220或发行机构系统230定义的协议下验证PIN。如果需要PIN,则在完成交易之前可向用户201提示对小键盘提供所需PIN。如果系统用户未提供PIN,或者提供了不正确的PIN,则商家系统220或发行机构系统230可以终止交易请求。
在本发明的又一实施方式中,可以准许用户201选择包含在交易设备数据库上的一个以上交易帐号用于完成交易。可以准许用户201将交易请求的各个部分分配给多个交易帐号来偿付交易。例如,图12示出在选择特定交易帐号之后读取器265可向用户201提供的第二屏幕截图1200。例如,用户201可以选择使用第一交易帐号1102来全额偿付交易请求。屏幕截图1200可以提供向用户201提示标识是否用所选帐户来全额偿付交易请求的消息1202。如果是,则商家系统220可以在照常营业标准下使用第一交易帐号1102来处理交易请求。商家系统220可以向发行机构系统230提供第一交易帐号1102用于验证和交易授权。
如果用户201选择将交易请求的各个部分分配给多个交易帐号用于偿付交易,则读取器265或商家系统220可以准许用户201标识交易请求中要分配给特定交易帐号的部分。例如,用户201可能期望向第一交易帐号1102分配交易的35%,向第二交易帐号分配65%。在该实例中,在屏幕截图1200上,用户201可以选择第一交易帐号,并指示第一交易帐号不用于全额偿付交易请求。读取器265或商家系统220随后可以向用户201提供准许用户201指示要将交易请求中哪一部分分配给第一交易帐号的屏幕截图。用户201可以例如通过向小键盘提供标识所分配部分的信息来指示要分配哪一部分。在图13所示的示例中,用消息1302提示用户201提供要向第一交易帐号1102分配多少百分比的交易请求。如图所示,屏幕截图1300指示要将交易的35%分配给第一交易帐号1102。一旦用户201指示该部分,读取器265或商家系统220就可向用户201返回可用于完成交易的交易帐号的后续列表。可用交易帐号的后续列表可以包括包含在交易设备数据库912、916上的全部交易帐号,或者仅包括尚未被用户201选择的那些交易帐号。或者,后续列表可以包括对用户先前已经选择了哪些交易帐号的通知。如图14所示,屏幕截图1400可以包括后续列表,该列表可附加地包括涉及由用户201向第一交易帐号1102所作分配的相关信息。例如,屏幕截图1400可以包括所选的第一交易帐号1102和向其分配的对应金额1402。可以准许用户201从后续列表选择附加交易帐号用于分配交易请求部分,或者用于偿付交易请求的余额。例如,可以向用户201提供要求用户201选择附加帐户用于完成交易的消息1404。可要求用户201从后续列表中选择附加交易帐号直到交易总额得到偿付。可以向用户201提供如图11-14所示的屏幕截图,并且重复该过程直到交易请求的适当部分、或所有部分被全部偿付为止。
图15示出从包含在交易设备数据库912、915上的多个交易帐号进行选择的示例性方法。该方法从用户201出示多个帐户交易设备240用于完成交易开始(步骤1502)。在出示交易设备240时,用户201可以将交易设备置于RFID读取器265的询问区内。读取器265询问交易设备,并且交易设备240和读取器265可参与相互认证(步骤1504)。一旦交易设备240和读取器265相互认证成功,交易设备240就向读取器265提供包含在交易设备数据库912、916中的交易帐户信息。对于用于本发明的合适询问和相互认证过程的详细描述,请参阅美国专利申请No.10/192,488,该申请通过以上引用结合于此。
一旦询问和认证成功,交易设备240就会向读取器265提供存储在交易设备数据库912、916上的多个交易帐号(步骤1506)。在一个示例中,交易设备协议/序列控制器908向数据库912、916发送信号,且数据库912、916向协议/序列控制器908提供多个交易帐号。协议/序列控制器908可接收多个交易帐号并向调制器/解调器906提供这多个交易帐号,调制器/解调器906进而向交易设备应答器914提供这多个交易帐号。应答器914可以向交易设备天线902提供这多个交易帐号,且天线902可以经由读取天线1002(或可任选的外部天线1026)向读取器265提供这多个交易帐号。
读取器265可以接收交易帐号(步骤1508)并向用户201提供通知:交易设备240上存在可用于完成交易请求的多个交易帐号(步骤1510)。读取器265可以经由读取器天线1002在读取器应答器处接收交易帐号。应答器1006可以附加地向读取器或商家显示屏(未示出)提供多个帐号,用于向用户201显示这些交易帐号。例如,应答器协议序列控制器1014可以向读取器通信接口1012提供信号,该信号命令接口1012接收多个交易帐号并向显示屏提供这多个交易帐号。
读取器265随后可提示用户201选择多个交易帐号中的至少一个用于完成交易(步骤1516)。例如,读取器或商家显示屏可以向用户201提供屏幕截图,诸如图11所示的屏幕截图1100。屏幕截图1100可以包括可用于完成交易的包含在交易设备数据库912、916上的多个交易帐号的列表。屏幕截图1100可被配置成准许用户201选择交易帐号之一,且该屏幕可以向读取器265或商家系统220提供交易帐号以备处理(步骤1518)。
在某些实例中,向用户201提供交易帐号的帐户发行机构230会在准许使用交易帐号完成交易之前要求用户201提供PIN(步骤1520)。在这种情形中,显示屏可被配置成提示用户201提供适当的PIN以供读取器265、商家系统220或发行机构系统230以上述任何方式进行验证(步骤1522)。用户201可以提供PIN(步骤1524),并且可以在商家系统220或发行机构系统230定义的验证协议下验证PIN(步骤1526)。如果PIN未被验证(步骤1526),则商家系统220可以终止交易请求(步骤1528)。
在某些实例中,与所选交易帐号对应的发行机构系统230并不对要用于完成交易的特定交易帐号要求PIN(步骤1520)。在这种情形中,对交易帐号进行处理并在商家系统的照常营业协议下完成交易。例如,商家系统220可以向发行机构系统230提供偿付交易请求的请求,并且发行机构系统230可以评估完成交易的交易请求。
或者,如图12所示,显示屏可被配置成准许用户201在包含在交易设备240上的多个交易帐号中选择一个以上帐号用于完成交易。例如,在交易设备240包括多个交易帐号的情况下,用户201可以向交易帐号分配交易请求的各个部分,以根据该部分进行偿付。用户201可以选择将交易请求的全部都分配给单个交易帐号,或者在多个交易帐号之间划分交易请求(步骤1530)。如果用户201选择将交易只分配给交易帐号之一,则在商家系统的正常营业标准下处理该交易请求。例如,商家系统220接收交易帐号并通过引用包含在所选交易帐号中的发行机构系统230路由号码来向对应发行机构系统230提供交易帐号。基于路由号码将交易请求路由到发行机构系统230的典型方法是公知的,并且出于简洁,在此不再赘述。
在另一示例性实施方式中,用户201可选择只将交易请求的一部分分配给所选交易帐号(步骤1530)。在这种情形中,显示屏可被配置成提示用户201标识交易请求中要分配给所选交易帐号的部分。例如,如图13所示,显示屏1300示出用于标识交易中的哪一部分要分配给特定交易帐号的典型提示。用户201可以标识交易请求中要分配的一部分(步骤1536),并且商家系统220可以根据所选交易帐号和商家系统的正常营业标准来处理所分配的交易请求部分,如上所述(步骤1538)。即,将要分配给交易帐号的交易请求部分转发到与包含在所选交易帐号中的路由号码相对应的发行机构系统230。
用户201可以选择使用包含在多个交易帐户设备数据库912、916上的剩余交易帐号中的一个或多个来偿付交易请求的余额。在这种情形中,读取器265和商家系统可以向用户201提供可用于完成交易的交易帐号后续列表,并且用户201可选择交易帐号中的一个或多个来偿付交易请求的余额。在这种情形中,可重复步骤1516-1538直到交易被完全偿付。
应该意识到,本文所示和所述的特定实现是说明本发明及其最佳方式的,并不旨在以任何方式限制本发明的范围。实际上,为了简洁,本文中并未详细描述常规数据联网、应用开发和系统的其它功能方面(以及系统独立操作组件的组件)。应该注意,实际数据集管理系统中可存在许多替换或附加功能关系或物理连接。
本领域普通技术人员可以意识到,本发明可体现为方法、数据处理系统、数据处理设备、和/或计算机程序产品。相应地,本发明可以采用整体软件实施方式、整体硬件实施方式、或结合软件和硬件诸方面的实施方式的形式。此外,本发明可以采用计算机可读存储介质上计算机程序产品的形式,其中在该存储介质上实现有计算机可读程序代码。可以使用任何合适的计算机可读存储介质,包括硬盘、CD-ROM、光学存储设备、磁性存储设备等。
这些计算机程序指令还可以存储在计算机可读存储器中,该存储器可以引导计算机或其它可编程数据处理装置以特定方式发挥功能,使得存储在计算机可读存储器中的指令产生包括实现在单个或多个流程图框中指定的功能的指令装置的制品。计算机程序指令还可以被加载到计算机或其它可编程数据处理装置上,使一系列可操作步骤在计算机或其它可编程设备上执行以产生计算机实现进程,使得在计算机或其它可编程装置上执行的指令包括实现单个或多个流程图框中指定的功能的步骤。
应该注意,虽然相对于因特网服务供应商和经由租用线路(T1、D3、TCP/IP等)进行通信的系统和网络来描述本发明,但是本发明并不局限于此。本发明构想支持广泛范围的数据传送的常规协议、网络和系统。例如,根据本发明,可以使用连接长距离运营商系统的电话线来完成交易。在该实例中,使用本文所述方法中任一种而包含在交易设备240上的发行机构持有数据可以是与可以用常规电话卡实现的长距离呼叫时间对应的帐号。
在交易设备240加载有各自对应于在不同和不兼容通信网络上操作的不同数据集所有者的若干不同数据集的情况下,交易设备240的用户可以使用该装置独立于其它网络在每个不同通信网络上完成长途呼叫。这对到不同地点游历的交易设备240用户尤其有用,其中不同地点支持不同长途通信网络。在该示例性实施方式中,本发明使用户能够预期在许多不同游历目的地有哪些通信网络可用,并且在开始游历之前在交易设备240上包括对应的匹配数据集。通过这种方式,交易设备240用户可以准备不管他的期望游历目的地在哪里都将交易设备240用作长途电话卡。
非常规支付处理设备1600可包括,例如蜂窝式电话、普通计算设备、掌上机、手持式(黑莓)、以及可参与商家、发行机构和/或任何其它第三方的标准交易的其它设备。参照图16,示出示例性非常规支付处理系统1600。非常规支付处理系统1600可被配置成,诸如蜂窝式电话1605设备。蜂窝式电话1605可以在电话或电话附件的电话外壳或任一其它部分中配置有RFID应答器1602。在另一实施方式中,蜂窝式电话1605可以通过使蜂窝式电话1605具有RFID能力的一个或多个RFID启用协议来配置。
设备1600可以具有加密到设备1600上有效负载中的各种交易信息。例如,加密有效负载可以包含与设备1600相关联的一个或多个路由号码以便于定位发卡银行。此外,加密有效负载可包括电话号码和/或其它标识符、金融信息、帐户数据等。
在另一实施方式中,非常规设备1600可以由交易帐户发行机构(例如American(美国捷运)、银行等)或诸如电话公司、无线公司、应用设备制造商等非常规发行机构来发行。非常规设备1600可被配置成以与本文所述的常规交易设备240类似的方式参与标准商家处理网络。此外,非常规设备1600可被配置成使用安全无线支付协议和/或通过电话公司和/或其它非常规发行机构来开帐单。
非常规设备1600可被配置成传送交易信息和/或用于便于RF交易。例如,参照图17所示的示例性方法,非常规设备1600可被配置成经由RF应答器1602与RFID读取器265通信(步骤1701)。RFID读取器265可以通过向RF应答器1602发送随机数来响应于非常规设备1600(步骤1703)。设备1600可被配置成使用随机数来使用RF应答器1602产生认证标签(步骤1705)。设备1600随后可形成包含认证标签、设备1600标识符、和/或设备1600计数值、交易信息等的交易请求(步骤1707)。设备1600可被配置成便于向RFID读取器265传送交易请求(步骤1709)。RFID读取器265可被配置成将交易请求转换成可由商家系统POS 275读取的形式(步骤1711)。在一个示例性实施方式中,RFID读取器265可以将交易请求格式化成ISO 8583格式。然而,RFID读取器265可被配置成将交易转换成本领域中公知的任何格式。
一旦RFID读取器265转换了交易请求,则RFID读取器265可以将该请求转发到商家系统POS 275(步骤1713)。商家系统POS 275可被配置成经由本文所述的任何网络和/或数据链路与RFID读取器265进行通信。商家系统POS 275随后可被配置成将交易请求转发给收单机构作为授权请求(步骤1715)。POS 275可被配置成使用任何支付基础结构和/或网络将授权请求转发给收单机构。在一个实施方式中,商家系统POS275可被配置成使用现有充值卡支付基础结构和基于向设备1600提供的路由号码的网络将交易请求转发给关联收单机构。在另一实施方式中,商家和/或POS 275可以使用标准8583协议来向发行机构/收单机构提交交易请求。商家和/或POS 275还可以将来自设备1600的加密有效负载置于向收单机构转发的授权请求的密码字段中。
收单机构可以将授权请求转发给发卡银行(在与收单机构不同的情况下)(步骤1717)。如果收单机构与发卡银行相同和/或在授权已被发送给发卡银行之后,发卡银行可识别授权请求的类型,并且它可验证认证标签、计数值和/或作为请求一部分的任何其它交易信息(步骤1719)。
由于路由号码可以被定义成ISO 8583授权请求上的帐号,因此发卡银行可使用路由号码来定位用于为设备1600创建认证标签的加密密匙(步骤1721)。即,当发卡银行接收授权请求时,它可使用密码字段中的帐号/路由号码,以便于使用与路由号码相关联的秘密加密密匙进行解密。如果发卡银行无法验证认证标签和/或计数值,则发卡银行可以拒绝该请求并将其返回给商家(步骤1723)。如果发卡银行能够验证认证标签和/或计数值,则授权可被批准(步骤1725)。随后可以基于经解密的帐号ID对帐户持有人开帐单(步骤1727)。
交易帐号和非常规蜂窝式电话1605的电话号码通常可以被链接或相关联。交易帐号和电话号码也可以由不同组织提供和/或服务。在一个实施方式中,蜂窝式电话1605可以完全由运营商管理,而交易帐号可以完全由帐户发行机构支持。即,即使帐户发行机构不发行物理交易设备,该发行机构也可以发行嵌入蜂窝式电话1605的交易帐号。因为帐户持有者可与电话持有者相同,所以帐户发行机构可以直接对帐户持有者开帐单,和/或发卡银行可以对使用蜂窝式电话1605设备进行的所有支付向电话运营商开帐单。本文所使用的术语“电话运营商”可指任何常规和/或无线电话运营商,诸如AT&T、MCISprint、Cingular、Nextel、Verizon等。
然后,电话运营商负责向不同电话持有者/帐户持有者开支付帐单。由于电话运营商通过使用顾客标识号码(可以是电话号码)开帐单,与支付中使用的帐号相关联的电话号码可被电话运营商标识和使用。在一个实施方式中,电话运营商可以在支付交易中使用电话号码,使得电话号码被显式定义为交易和交易请求中的一部分。在另一实施方式中,电话运营商可以标识与电话号码相关联的帐号,以完成开帐单(如果运营商在任何给定时间知晓包含在电话中的帐号)。
帐号发行机构向电话运营商开帐单的示例性实施方式存在多个益处。例如,电话运营商的益处可以是电话运营商提供与该运营商现有支付系统相集成的无线支付过程。此外,电话运营商开帐单和结算可以简化涉及商家的支付过程,并且它限制了在商家位置处由读取器升级造成的支付金额变化。在另一示例性实施方式中,电话运营商可以收取访问商家以进行交易的一部分费用(折扣、交换、网络等)。这可以为电话运营商提供增加的收益。在一个实施方式中,帐户发行机构可以定期(例如每天、每周、每月)为自上一周期以来的所有活动向电话运营商开帐单。如果发行机构对电话运营商开帐单,则可以通过电话运营商向帐户发行机构直接支付而进行结算。然而,帐户发行机构和电话运营商还可以采用其它时间周期和/或根据任何其它要求来结算交易帐户。
在根据本发明的又一实施方式中,参照图18所示的示例性方法,在向RFID读取器265实际提供帐户数据之前,非常规设备1600可以使用采用附加认证因素的方法1800。可以使用该附加认证因素是因为诸如蜂窝式电话设备1605的非常规设备1600可以配置有比传统RF设备更大的处理能力。附加认证因素可以包括辅助标识符,诸如PIN、生物测定、和其它标识符。为简单起见,本文中术语“PIN”可用于指本文中所标识的任何辅助标识符。
例如,当蜂窝式电话1605应答器1602被RFID读取器265激活时(步骤1801),应答器1602可被配置成便于提示用户针对帐户数据输入PIN(步骤1803)。例如,RFID读取器265可提示用户输入PIN,蜂窝式电话1605可提示用户输入PIN,和/或与系统通信的任何其它接口可提示用户输入PIN。然后,蜂窝式电话1605使用该数据产生第一认证标签(步骤1805)。然而,蜂窝式电话1605可被配置成在对RFID读取器265的支付请求中不包括认证标签(步骤1807)。然后,收单机构可标识交易设备的PIN(步骤1809),并且可以使用该PIN生成第二认证标签(步骤1811)。收单机构和/或读取器265可以将第一和第二认证标签进行比较(步骤1813)。如果标签不匹配,则认证失败并且遭拒绝的请求被返回给商家(步骤1817)。如果标签匹配,则认证成功并且交易继续(步骤1815)。
本发明构想认证信息的附加和/或替换使用。例如,在一个实施方式中,收单机构和/或读取器265可以在加密密码中存储要确认的PIN,使得PIN号码不会向支付系统的剩余部分广播。在另一实施方式中,非常规设备1600可以被配置成包括作为认证标签中变量的蜂窝式电话1605号码(或者非蜂窝式电话设备的唯一标识符)。由于在非常规设备1600与帐号之间存在显式关系,因此附加认证步骤可以包括设备标识符自身(无论是电话号码还是某些其它唯一标识符)。这可以帮助确保该帐号只与该设备结合使用。
本发明还构想在交易过程中涉及一个或多个附加方,诸如父设备(蜂窝式电话1605)运营商(即电话运营商)。虽然交易可能不使用父设备运营商的基础结构(因为该交易使用附加到现有POS设备的RF读取器265),但是父运营商可能对非常规设备1600的使用仍然很重要。例如,在一个实施方式中,帐户、计数值和加密密钥并未被制作到蜂窝式电话1605中,而是由父设备运营商在任何时间进行加载(与改变电话号码的方式类似)。同样,电话运营商可以使帐号与特定电话号码相关联。在另一实施方式中,电话运营商可以是帐户的实际所有者(和负责方),并且电话持有者可被视为附加帐户持有者。
在另一示例性实施方式中,本发明可以在正常支付交易/关系中包含第三方。例如,在使用配置有嵌入应答器1602的蜂窝式电话1605的示例性实施方式中,商家可以从蜂窝式电话1605接收交易请求并可将其转发给收单机构以供授权。如果获批准,则随后可将该请求提交给收单机构,并且该收单机构可对商家进行支付。然后,收单机构向帐户发行机构提供(和结算)该请求,该发行机构随后对帐户持有者开该交易的帐单。
在又一实施方式中,电话运营商可以是涉及支付和/或结算过程一个或多个方面的不同一方。例如,帐户发行机构可以将每个交易路由到电话运营商以供授权以及开帐单。在该实施方式中,帐户发行机构可以充当扩展收单机构,并且可以对发起支付的收单机构偿付结算。对于每个交易,电话运营商可以向帐户发行机构支付从交易收取的费用的少部分。
在以上说明书中,参照特定实施方式描述了本发明。然而,应该意识到,可以作出各种修改和变化而不背离本发明的范围。例如,可以使用由帐户发行机构系统要求的替换认证和验证方法。发行机构系统可以要求交易设备包括用于交易设备、读取器或交易验证的随机数发生器、计数器、认证标签等。此外,本文所述的对用户的通知可以是视觉、听觉或能够向用户传达有多个交易帐户可用于完成交易的任何其它合适通知方法。此外,本文所述的处理方法可被修改成准许使用PIN从交易设备选择数据集,其中向每个数据集分配一PIN,用户使用该PIN来标识选择哪个数据集来完成交易。此外,用户可以在听觉上或物理地(例如触摸屏、触摸板或小键盘上的输入数据)选择要使用哪个数据集。这样,说明书和附图可被视为可以与数据集所有者使用的数据处理协议无关地进行应用的说明方式,而非限制方式,并且所有这些修改旨在包含在本发明的范围之内。相应地,本发明的范围应该由所附权利要求书及其合法等效方案而非以上给出的示例来确定。例如,在方法或过程权利要求的任一个中阐述的步骤可以用任何次序来执行,并不限制于所示次序。
以上相对于具体实施方式描述益处、其它优点和问题解决方案。然而,这些益处、优点、问题解决方案和可以导致任何益处、优点和解决方案出现或变得更显著的任何元素不应解读为任一或所有权利要求的关键、所需或本质特征或元素。如本文所使用,术语“包括”、“包含”或任何其它变形旨在涵盖非穷尽地包括,使得包括元素列表的过程、方法、制品或设备并不仅仅包括这些元素,而是可以包括未被明确列举或这些过程、方法、制品或装置所固有的其它元素。此外,本文所述的元素对实践本发明并非必需,除非明确描述为“本质”或“关键”。

Claims (24)

1.一种使用射频标识RFID读取器以便于射频RF交易的方法,包括:
由与商家系统关联的RF读取器从RF应答器设备接收与资金帐户协议关联的设备标识ID码,所述资金帐户协议定义了针对交易的多个资金源;
由商家系统获得交易信息,所述交易信息至少包括商家、交易特性、设备ID码以及与交易关联的金额;
响应于由发行方系统从商家系统接收到包括交易信息在内的请求,通过以下步骤根据所述资金帐户协议对交易进行支付:
将所述多个资金源中的第一资金源或第二资金源定义为由所述交易信息标识的主要资金源,并利用来自主要资金源的第一值对交易进行支付,以及
将第一资金源和第二资金源中未被定义为主要资金源的那个资金源定义为辅助资金源,并在已经利用来自主要资金源的第一值对交易进行支付之后,利用来自辅助资金源的第二值对所述交易进行支付。
2.根据权利要求1所述的方法,其中所述资金帐户协议配置为通过基于商家特性,根据用户定义的公式或发行方定义的公式中的至少一个,自动地分配来自第一资金源和第二资金源的付款,来对交易进行支付。
3.根据权利要求1所述的方法,其中所述资金帐户协议包括至少部分地由如下中的至少一个确定的公式:商家系统,付款处理系统,RF读取器,交易处理系统,应答器设备用户,RF应答器设备,忠诚积分系统,第一资金源系统或第二资金源系统。
4.根据权利要求3所述的方法,其中所述公式是根据如下中的至少一个确定的:与交易关联的金额,与交易关联的商家类型,第一值,第二值或所述请求的日期。
5.根据权利要求2所述的方法,其中如下中的至少一个可访问所述资金帐户协议:商家系统,付款处理系统,RF读取器,RF应答器设备,交易处理系统,第一资金源系统或第二资金源系统。
6.根据权利要求2所述的方法,其中传送请求包括:与销售点设备、付款交易处理器、第一资金源系统或第二资金源系统中的至少一个进行通信。
7.根据权利要求2所述的方法,还包括:
利用读取器认证密钥对从RF应答器设备接收的读取器认证信号进行加密,以产生经加密的读取器认证信号;
向RF应答器设备发送经加密的读取器认证信号以及RF设备认证信号;
利用RF设备认证密钥对从RF应答器设备接收的经加密的应答器认证信号进行解密,以产生经解密的应答器认证信号;以及
响应于经解密的应答器认证信号与应答器设备认证信号相匹配,认证RF应答器设备。
8.根据权利要求1所述的方法,其中所述资金帐户防议包括第一资金百分比和第二资金百分比,所述方法还包括:通过根据第一资金百分比分配来自主要资金源的第一值,并且根据第二资金百分比分配来自辅助资金源的第二值,来对交易请求进行支付。
9.根据权利要求1所述的方法,还包括:与和第一资金源关联的第一资金源系统以及和第二资金源关联的第二资金源系统通信。
10.根据权利要求9所述的方法,还包括:从用户、用户系统、个性化系统、付款处理器、商家系统、忠诚积分系统、第一资金源系统或第二资金源系统中的至少一个接收更新资金帐户协议请求。
11.根据权利要求10所述的方法,还包括:根据所述更新资金帐户协议请求,对资金帐户协议进行更新。
12.根据权利要求10所述的方法,其中所述更新资金帐户协议请求包括用于改变与第一资金源关联的第一资金百分比以及改变与第二资金源关联的第二资金百分比的请求。
13.根据权利要求1所述的方法,其中所述利用来自主要资金源的第一值对交易进行支付与所述利用来自辅助资金源的第二值对所述交易进行支付的完成是无关的。
14.一种配置为便于射频RF交易的RF读取器,包括:
第一通信设备,用于从RF应答器设备接收与资金帐户协议关联的设备标识ID码,所述资金帐户协议定义了第一资金源和第二资金源;以及
第二通信设备,用于响应于交易使用设备ID码,来收集交易信息,所述交易信息至少包括商家和交易特性,并且第二通信设备用于向发行方系统传送包括交易信息在内的请求,以使发行方系统通过以下操作根据所述资金帐户协议对交易进行支付:
基于交易信息标识的商家特性,将第一资金源或第二资金源定义为主要资金源,
将第一资金源和第二资金源中未被定义为主要资金源的那个资金源定义为辅助资金源,
基于商家特性,利用来自主要资金源的第一值和来自辅助资金源的第二值对所述交易进行支付。
15.根据权利要求14所述的RF读取器,其中第一通信设备配置为向发行方系统传送所述请求,第二通信设备配置为从RF应答器设备接收设备ID码。
16.根据权利要求14所述的RF读取器,其中设备ID码还与第三资金源关联。
17.根据权利要求14所述的RF读取器,其中从第一资金源、第二资金源和第三资金源对所述交易进行支付。
18.一种便于射频RF交易的系统,包括:
RFID读取器,配置为在交易中从RF应答器设备接收与资金帐户协议关联的设备标识ID码,所述资金帐户协议定义了多个资金源;
通信设备,配置为收集交易信息,所述交易信息至少包括商家、交易特性、设备ID码和与交易关联的金额,并且通信设备配置为传送包括交易信息在内的请求;
发行方系统,配置为:
接收所述请求,
将所述多个资金源中的第一资金源或第二资金源定义为由所述交易信息标识的主要资金源,并利用来自主要资金源的第一值对交易进行支付,以及
将第一资金源和第二资金源中未被定义为主要资金源的那个资金源定义为辅助资金源,并在已经利用来自主要资金源的第一值对交易进行支付之后,利用来自辅助资金源的第二值对所述交易进行支付。
19.根据权利要求18所述的系统,其中RF应答器设备被设置在非常规交易设备中。
20.根据权利要求19所述的系统,其中非常规交易设备是蜂窝式电话、普及的计算设备、个人数字助理和手持设备中的至少一个。
21.根据权利要求18所述的系统,其中第一资金源与第一数据集关联,第二资金源与第二数据集关联。
22.根据权利要求21所述的系统,其中第一数据集由第一数据集所有者拥有,第二数据集由第二数据集所有者拥有。
23.根据权利要求21所述的系统,其中与发行方系统关联的发行方拥有第一数据集或第二数据集中的至少一个。
24.一种便于射频RF交易的方法,包括:
在交易中,由与商家系统关联的RF读取器从RF应答器接收与资金帐户协议关联的设备标识ID码,所述资金帐户协议定义了第一资金源和第二资金源;
响应于所述交易使用设备ID码,由商家系统获得交易信息,所述交易信息至少包括商家、交易特性、设备ID码以及金额;以及
从商家系统向发行方系统传送包括交易信息在内的请求,以使发行方系统通过以下步骤根据所述资金帐户协议对交易进行支付:
基于交易信息标识的交易特性,将第一资金源或第二资金源定义为主要资金源,
将第一资金源和第二资金源中未被定义为主要资金源的那个资金源定义为辅助资金源,
基于交易特性,利用来自主要资金源的第一值和来自辅助资金源的第二值对所述交易进行支付。
CN201510232780.7A 2005-11-18 2006-03-01 非常规支付的系统和方法 Pending CN104933564A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/164,352 US20060237528A1 (en) 2001-07-10 2005-11-18 Systems and methods for non-traditional payment
US11/164,352 2005-11-18
CNA2006800512357A CN101583968A (zh) 2005-11-18 2006-03-01 非常规支付的系统和方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800512357A Division CN101583968A (zh) 2005-11-18 2006-03-01 非常规支付的系统和方法

Publications (1)

Publication Number Publication Date
CN104933564A true CN104933564A (zh) 2015-09-23

Family

ID=38067670

Family Applications (2)

Application Number Title Priority Date Filing Date
CNA2006800512357A Pending CN101583968A (zh) 2005-11-18 2006-03-01 非常规支付的系统和方法
CN201510232780.7A Pending CN104933564A (zh) 2005-11-18 2006-03-01 非常规支付的系统和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNA2006800512357A Pending CN101583968A (zh) 2005-11-18 2006-03-01 非常规支付的系统和方法

Country Status (4)

Country Link
US (2) US20060237528A1 (zh)
EP (1) EP1958121A4 (zh)
CN (2) CN101583968A (zh)
WO (1) WO2007061433A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107038824A (zh) * 2017-04-21 2017-08-11 深圳国微技术有限公司 一种pos终端处理方法及pos机
US20190114616A1 (en) * 2015-03-05 2019-04-18 American Express Travel Related Services Company, Inc. Device account activation
CN110163241A (zh) * 2019-03-18 2019-08-23 腾讯科技(深圳)有限公司 数据样本生成方法、装置、计算机设备及存储介质
CN113168747A (zh) * 2018-10-02 2021-07-23 第一资本服务有限责任公司 用于非接触式卡的密码认证的系统和方法

Families Citing this family (234)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5405704B2 (ja) * 1999-06-18 2014-02-05 イーチャージ コーポレーション 仮想支払アカウントを用いてインターネットワークを介して商品、サービス及びコンテンツを注文する方法及び装置
US7249097B2 (en) * 1999-06-18 2007-07-24 Echarge Corporation Method for ordering goods, services, and content over an internetwork using a virtual payment account
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7303120B2 (en) * 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7360689B2 (en) * 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
EP3223186B1 (en) 2002-07-09 2021-03-31 Smartrac Technology Fletcher, Inc. System and method for providing secure identification solutions
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
WO2004114239A2 (en) 2003-06-13 2004-12-29 Wildseed Ltd. Emulated radio frequency identification
US8370220B1 (en) * 2003-09-05 2013-02-05 Ncr Corporation Method of completing a transaction using wirelessly transferred payment information
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
WO2005111946A2 (en) 2004-05-10 2005-11-24 Rentatoll, Inc. Toll fee system and method
US7325724B2 (en) * 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7363504B2 (en) * 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US7318550B2 (en) * 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7341181B2 (en) * 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US7314165B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
GB2419764B (en) * 2004-11-01 2010-06-09 Sony Uk Ltd Encoding and detecting apparatus
US7520430B1 (en) * 2004-11-04 2009-04-21 Acumera, Inc. Multiservice merchant gateway
WO2006053191A2 (en) * 2004-11-10 2006-05-18 Mastercard International Incorporated Method and system for performing a transaction using a dynamic authorization code
RU2007127725A (ru) 2004-12-20 2009-01-27 ПРОКСЕНС, ЭлЭлСи (US) Аутентификация по биометрическому ключу персональных данных (pdk)
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
WO2007030446A2 (en) 2005-09-07 2007-03-15 Rent-A-Toll, Ltd. System, method and computer readable medium for billing tolls
AU2006299815B2 (en) 2005-10-13 2011-10-13 Ats Tolling Llc System, method, and computer readable medium for billing based on a duration of a service period
WO2007049273A2 (en) * 2005-10-24 2007-05-03 Petratec International Ltd. System and method for authorizing purchases associated with a vehicle
US20090248537A1 (en) * 2005-12-01 2009-10-01 Shahriar Sarkeshik Commercial transaction facilitation system
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
CA2874887A1 (en) 2006-01-09 2007-07-19 Rent A Toll, Ltd. Billing a rented third party transport including an on-board unit
US8768754B2 (en) 2006-01-09 2014-07-01 Rent-A-Toll, Ltd. Billing a rented third party transport including an on-board unit
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7667603B2 (en) * 2006-04-13 2010-02-23 Tagent Corporation Embedding items with RFID tags for tracking and calibration
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US20070265872A1 (en) * 2006-05-10 2007-11-15 Rent-A-Toll, Ltd. Paying tolls utilizing a financial service provider and paying a subscription or license fee
JP5479097B2 (ja) * 2006-09-07 2014-04-23 ノキア コーポレイション セキュアモジュールアプリケーションに関連する情報の管理
KR101276878B1 (ko) * 2006-11-07 2013-06-19 엘지전자 주식회사 알에프아이디 시스템의 동작 제어 장치 및 방법
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US7774228B2 (en) 2006-12-18 2010-08-10 Rent A Toll, Ltd Transferring toll data from a third party operated transport to a user account
WO2008090539A2 (en) * 2007-01-25 2008-07-31 Petratec International Ltd. Devices and methods useful for authorizing purchases associated with a vehicle
ES2722648T3 (es) * 2007-01-31 2019-08-14 Nokia Technologies Oy Gestión de aplicaciones relacionadas con módulos seguros
WO2008111075A2 (en) * 2007-03-13 2008-09-18 Petratec International Ltd. Antenna assembly for service station
US20080306868A1 (en) * 2007-06-07 2008-12-11 Rent-A-Toll, Ltd. Unlimited toll utilization
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8121942B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US20090083185A1 (en) * 2007-09-24 2009-03-26 Rent-A-Toll, Ltd. Reassigning toll violation information
US9883381B1 (en) 2007-10-02 2018-01-30 Sprint Communications Company L.P. Providing secure access to smart card applications
WO2009050662A1 (en) * 2007-10-19 2009-04-23 Petratec International Ltd. Rfid tag especially for use near conductive objects
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11120449B2 (en) * 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US20090281949A1 (en) * 2008-05-12 2009-11-12 Appsware Wireless, Llc Method and system for securing a payment transaction
US10008067B2 (en) * 2008-06-16 2018-06-26 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
US8542588B2 (en) 2008-06-25 2013-09-24 Qualcomm Incorporated Invoking different wireless link rate selection operations for different traffic classes
US9824366B2 (en) 2008-07-08 2017-11-21 First Data Corporation Customer pre-selected electronic coupons
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US8363899B2 (en) 2008-10-10 2013-01-29 Rent A Toll, Ltd. Method and system for processing vehicular violations
BRPI0921124A2 (pt) 2008-11-06 2016-09-13 Visa Int Service Ass sistema para autenticar um consumidor, método implementado por computador, meio legível por computador, e, computador servidor.
LT2461297T (lt) * 2008-11-12 2021-01-11 Idemia Denmark A/S Asmens identifikavimo numerio platinimo įrenginys ir būdas
US8826397B2 (en) * 2009-01-15 2014-09-02 Visa International Service Association Secure remote authentication through an untrusted network
US20100250442A1 (en) * 2009-03-30 2010-09-30 Appsware Wireless, Llc Method and system for securing a payment transaction with a trusted code base
US20100250441A1 (en) * 2009-03-30 2010-09-30 Appsware Wireless, Llc Method and system for securing a payment transaction with trusted code base on a removable system module
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US8761379B2 (en) * 2009-06-05 2014-06-24 Radish Systems, Llc System and method for establishing voice and data connection
AU2010271245B2 (en) * 2009-07-09 2014-09-04 Cubic Corporation Reloadable prepaid card distribution, reload, and registration in transit
WO2011006138A1 (en) 2009-07-09 2011-01-13 Cubic Corporation Transit account management with mobile device messaging
WO2011006139A1 (en) * 2009-07-09 2011-01-13 Cubic Corporation Proxy-based payment system
US20110166936A1 (en) * 2009-07-09 2011-07-07 Cubic Corporation Predictive techniques in transit alerting
US8991699B2 (en) * 2009-09-08 2015-03-31 Cubic Corporation Association of contactless payment card primary account number
US8260640B2 (en) * 2009-12-04 2012-09-04 Apple Inc. Systems and methods for providing context-based movie information
US20110153406A1 (en) * 2009-12-17 2011-06-23 Target Brands, Inc. Tracking and Processing Discount Cards
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
AU2011205391B2 (en) 2010-01-12 2014-11-20 Visa International Service Association Anytime validation for verification tokens
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
GB2478609A (en) * 2010-03-08 2011-09-14 David Banino A purchasing system
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9015078B2 (en) * 2010-03-28 2015-04-21 Lenovo (Singapore) Pte. Ltd. Audit trails for electronic financial transactions
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
US8856024B2 (en) * 2010-10-26 2014-10-07 Cubic Corporation Determining companion and joint cards in transit
SG193481A1 (en) 2011-02-16 2013-10-30 Visa Int Service Ass Snap mobile payment apparatuses, methods and systems
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
WO2012116125A1 (en) 2011-02-22 2012-08-30 Visa International Service Association Universal electronic payment apparatuses, methods and systems
KR101895243B1 (ko) 2011-03-04 2018-10-24 비자 인터네셔널 서비스 어소시에이션 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
AU2012257312A1 (en) 2011-05-17 2014-01-16 Ping Identity Corporation System and method for performing a secure transaction
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10121129B2 (en) 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
WO2013019567A2 (en) 2011-07-29 2013-02-07 Visa International Service Association Passing payment tokens through an hop/sop
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
WO2013029014A2 (en) 2011-08-24 2013-02-28 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
WO2013030832A1 (en) 2011-08-31 2013-03-07 Accells Technologies (2009) Ltd. System and method for secure transaction process via mobile device
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US8577731B1 (en) 2011-09-30 2013-11-05 Sprint Communications Company L.P. Method of transaction processing to support proxy financial card
US9792451B2 (en) 2011-12-09 2017-10-17 Echarge2 Corporation System and methods for using cipher objects to protect data
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
RU2017131424A (ru) 2012-01-05 2019-02-06 Виза Интернэшнл Сервис Ассосиэйшн Защита данных с переводом
US8566168B1 (en) * 2012-01-05 2013-10-22 Sprint Communications Company L.P. Electronic payment using a proxy account number stored in a secure element
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
US9420403B1 (en) 2012-01-31 2016-08-16 Sprint Communications Company L.P. Remote deactivation of near field communication functionality
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
WO2013166501A1 (en) 2012-05-04 2013-11-07 Visa International Service Association System and method for local data conversion
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
AT513305A1 (de) * 2012-09-13 2014-03-15 Anton Matev Verfahren zur Prüfung einzelner Zahlungsbelege und Handelsrechnungen
KR101363566B1 (ko) * 2012-09-14 2014-02-17 주식회사 터치웍스 무선 주파수 카드의 고유 아이디를 생성하는 장치 및 방법
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
US9858571B2 (en) * 2013-01-02 2018-01-02 Mastercard International Incorporated Methods and systems for mitigating fraud losses during a payment card transaction
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US9818104B1 (en) 2013-01-25 2017-11-14 Sprint Communications Company L.P. Secure online credit card transactions
EP2956825B1 (en) * 2013-03-15 2020-06-24 Apple Inc. Facilitating transactions with a user account using a wireless device
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
SG10201709411RA (en) 2013-05-15 2018-01-30 Visa Int Service Ass Mobile tokenization hub
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
US20150006376A1 (en) * 2013-06-27 2015-01-01 Ebay Inc. Conductive payment device
RU2681366C2 (ru) 2013-07-24 2019-03-06 Виза Интернэшнл Сервис Ассосиэйшн Системы и способы для сообщения рисков с использованием данных достоверности маркера
CN105518733A (zh) 2013-07-26 2016-04-20 维萨国际服务协会 向消费者提供支付凭证
SG11201600909QA (en) 2013-08-08 2016-03-30 Visa Int Service Ass Methods and systems for provisioning mobile devices with payment credentials
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
JP6386567B2 (ja) 2013-10-11 2018-09-05 ビザ インターナショナル サービス アソシエーション ネットワーク・トークン・システム
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
SG10201900029SA (en) 2013-11-19 2019-02-27 Visa Int Service Ass Automated account provisioning
US10489778B2 (en) 2013-11-24 2019-11-26 Zanguli Llc Secure payment card
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
CA2931093A1 (en) 2013-12-19 2015-06-25 Visa International Service Association Cloud-based transactions methods and systems
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US20150199671A1 (en) * 2014-01-13 2015-07-16 Fidelity National E-Banking Services, Inc. Systems and methods for processing cardless transactions
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10304045B2 (en) * 2014-02-12 2019-05-28 Mastercard International Incorporated Biometric solution enabling high throughput fare payments and system access
US10102529B2 (en) * 2014-03-05 2018-10-16 Mastercard International Incorporated Method and system for secure consumer identification
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
AU2015253182B2 (en) 2014-05-01 2019-02-14 Visa International Service Association Data verification using access device
CA2945193A1 (en) 2014-05-05 2015-11-12 Visa International Service Association System and method for token domain control
US10846694B2 (en) 2014-05-21 2020-11-24 Visa International Service Association Offline authentication
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
WO2016049636A2 (en) 2014-09-26 2016-03-31 Visa International Service Association Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
CA2964791A1 (en) 2014-11-26 2016-06-02 Visa International Service Association Tokenization request via access device
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
EP3231157B1 (en) 2014-12-12 2020-05-20 Visa International Service Association Provisioning platform for machine-to-machine devices
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
WO2016126729A1 (en) 2015-02-03 2016-08-11 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
SG11201706576TA (en) 2015-04-10 2017-09-28 Visa Int Service Ass Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
KR101592492B1 (ko) * 2015-06-05 2016-02-18 주식회사비주얼샤워 게임 서비스 제공 장치, 방법, 컴퓨터 프로그램 및 리더기
US10332090B2 (en) 2015-08-27 2019-06-25 Acumera, Inc. Providing secure remote access to a device at a merchant location
US11068889B2 (en) 2015-10-15 2021-07-20 Visa International Service Association Instant token issuance
ITUB20155318A1 (it) * 2015-10-26 2017-04-26 St Microelectronics Srl Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti
CA3003917A1 (en) 2015-12-04 2017-06-08 Visa International Service Association Unique code for token verification
CA3009659C (en) 2016-01-07 2022-12-13 Visa International Service Association Systems and methods for device push provisioning
US11080696B2 (en) 2016-02-01 2021-08-03 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US11386409B2 (en) 2016-03-04 2022-07-12 Sertintyone Corporation Systems and methods for media codecs and containers
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
AU2016403734B2 (en) 2016-04-19 2022-11-17 Visa International Service Association Systems and methods for performing push transactions
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
KR20230038810A (ko) 2016-06-03 2023-03-21 비자 인터네셔널 서비스 어소시에이션 접속된 디바이스를 위한 서브토큰 관리 시스템
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
CN109328445B (zh) 2016-06-24 2022-07-05 维萨国际服务协会 唯一令牌认证验证值
CN116471105A (zh) 2016-07-11 2023-07-21 维萨国际服务协会 使用访问装置的加密密钥交换过程
CA3026224A1 (en) 2016-07-19 2018-01-25 Visa International Service Association Method of distributing tokens and managing token relationships
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
EP3321870A1 (en) * 2016-11-15 2018-05-16 Mastercard International Incorporated Payment card for multiple accounts
CN110036386B (zh) 2016-11-28 2023-08-22 维萨国际服务协会 供应到应用程序的访问标识符
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
EP3531615B1 (fr) * 2018-02-21 2024-04-10 EM Microelectronic-Marin SA Procede d'authentification d'un transpondeur en communication avec un serveur
CN111819555A (zh) 2018-03-07 2020-10-23 维萨国际服务协会 利用在线认证的安全远程令牌发布
US10965675B2 (en) 2018-03-14 2021-03-30 Bank Of America Corporation Preventing unauthorized access to secure information systems using advanced pre-authentication techniques
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
CN112740207A (zh) 2018-08-22 2021-04-30 维萨国际服务协会 用于令牌预配和处理的方法和系统
EP3881258A4 (en) 2018-11-14 2022-01-12 Visa International Service Association SUPPLY OF TOKENS IN THE CLOUD OF MULTIPLE TOKENS
US10440015B1 (en) * 2019-01-10 2019-10-08 Capital One Services, Llc Techniques for peer entity account management
US11562355B2 (en) 2019-01-31 2023-01-24 Visa International Service Association Method, system, and computer program product for automatically re-processing a transaction
US11849042B2 (en) 2019-05-17 2023-12-19 Visa International Service Association Virtual access credential interaction system and method
US11783332B2 (en) * 2020-02-14 2023-10-10 Mastercard International Incorporated Method and system for facilitating secure card-based transactions
US11632367B2 (en) 2020-05-28 2023-04-18 Capital One Services, Llc System and method for agnostic authentication of a client device
US11520687B2 (en) 2020-11-20 2022-12-06 Bank Of America Corporation System and method for automated testing of an accessibility feature of a user device by emulating actions of users

Family Cites Families (103)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3376661A (en) * 1966-06-28 1968-04-09 John G. Hulett Multiple company credit card
US4066873A (en) * 1976-01-26 1978-01-03 The First National Bank Of Chicago Identification and access card with associated optical decoding means
US4318554A (en) * 1979-09-10 1982-03-09 Microseal Corporation Combined medical and/or informational identification credit card
US4589686A (en) * 1980-11-05 1986-05-20 Mcgrew Stephen P Anticounterfeiting method and device
US4717221A (en) * 1980-11-05 1988-01-05 Mcgrew Stephen P Diffractive color and texture effects for the graphic arts
US4443027A (en) * 1981-07-29 1984-04-17 Mcneely Maurice G Multiple company credit card system
US4656463A (en) * 1983-04-21 1987-04-07 Intelli-Tech Corporation LIMIS systems, devices and methods
US4736094A (en) * 1984-04-03 1988-04-05 Omron Tateisi Electronics Co. Financial transaction processing system using an integrated circuit card device
US4663518A (en) * 1984-09-04 1987-05-05 Polaroid Corporation Optical storage identification card and read/write system
US4747147A (en) * 1985-09-03 1988-05-24 Sparrow Malcolm K Fingerprint recognition and retrieval system
GB2179596A (en) * 1985-09-02 1987-03-11 Harue Sugimoto A visiting card marked with discriminating symbols and a method of and an apparatus for reading what is printed on said visiting card
US4744497A (en) * 1986-12-10 1988-05-17 Neal William T O Security wallet
US4984270A (en) * 1987-06-19 1991-01-08 The Exchange System Method and system for transmission of financial data
US4829690A (en) * 1987-06-26 1989-05-16 Andros Theodore A Credit card chain holder
GB8814705D0 (en) * 1988-06-21 1988-07-27 Ciba Geigy Ag Method
US4918432A (en) * 1988-09-27 1990-04-17 B. I. Incorporated House arrest monitoring system
DE3906349A1 (de) * 1989-03-01 1990-09-13 Hartmut Hennige Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl.
US5206488A (en) * 1989-06-07 1993-04-27 Mordechai Teicher Credit card system including a central unit and a plurality of local units for conducting low-cost transactions
US5198647A (en) * 1989-11-28 1993-03-30 Mitsubishi Denki Kabushiki Kaisha Plural-coil non-contact ic card having pot cores and shielding walls
US4998753A (en) * 1990-04-03 1991-03-12 Sharon Wichael Multi-purpose computer readable driver's license
DE4033300C2 (de) * 1990-10-19 1994-06-23 Gao Ges Automation Org Mehrschichtiger, kartenförmiger Datenträger und Verfahren zur Herstellung desselben
US5734722A (en) * 1991-07-17 1998-03-31 Halpern; John Wolfgang Electronic travel pass
US5503434A (en) * 1992-07-30 1996-04-02 Gunn; Robert T. Credit/service card with expanded surface area
US5308121A (en) * 1992-07-30 1994-05-03 Gunn Robert T Credit/service card with expanded surface area
US5412192A (en) * 1993-07-20 1995-05-02 American Express Company Radio frequency activated charge card
US5397881A (en) * 1993-11-22 1995-03-14 Mannik; Kallis H. Third millenium credit card with magnetically onto it written multiple validity dates, from which is one single day as the credit card's validity day selected day after day by the legitimate card owner
US5875432A (en) * 1994-08-05 1999-02-23 Sehr; Richard Peter Computerized voting information system having predefined content and voting templates
US6366682B1 (en) * 1994-11-28 2002-04-02 Indivos Corporation Tokenless electronic transaction system
US5592767A (en) * 1994-12-05 1997-01-14 Treske; Dieter Holder for identification cards
US20040011877A1 (en) * 2002-07-19 2004-01-22 Reppermund Hans U. System for a card having data embedded therein
US5679945A (en) * 1995-03-31 1997-10-21 Cybermark, L.L.C. Intelligent card reader having emulation features
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
JPH09259193A (ja) * 1996-03-19 1997-10-03 Fujitsu Ltd 電子マネーシステムの取引方法
KR100473536B1 (ko) * 1996-05-22 2005-05-16 마츠시타 덴끼 산교 가부시키가이샤 기기간통신의안전성을확보하는암호화장치및통신시스템
US5737439A (en) * 1996-10-29 1998-04-07 Smarttouch, Llc. Anti-fraud biometric scanner that accurately detects blood flow
US6220510B1 (en) * 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6000608A (en) * 1997-07-10 1999-12-14 Dorf; Robert E. Multifunction card system
US6078888A (en) * 1997-07-16 2000-06-20 Gilbarco Inc. Cryptography security for remote dispenser transactions
US5963134A (en) * 1997-07-24 1999-10-05 Checkpoint Systems, Inc. Inventory system using articles with RFID tags
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6213391B1 (en) * 1997-09-10 2001-04-10 William H. Lewis Portable system for personal identification based upon distinctive characteristics of the user
US6177859B1 (en) * 1997-10-21 2001-01-23 Micron Technology, Inc. Radio frequency communication apparatus and methods of forming a radio frequency communication apparatus
AU1593699A (en) * 1997-11-20 1999-06-15 Quo Technologies, L.L.C. Method and system for biometric recognition using unique internal distinguishingcharacteristics
US6041410A (en) * 1997-12-22 2000-03-21 Trw Inc. Personal identification fob
US6636833B1 (en) * 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6173899B1 (en) * 1998-04-03 2001-01-16 Alexander Rozin Method and system for contactless energy transmission and data exchange between a terminal and IC card
US6539101B1 (en) * 1998-04-07 2003-03-25 Gerald R. Black Method for identity verification
US7004385B1 (en) * 2003-04-01 2006-02-28 Diebold Self-Service Systems Division Of Diebold, Incorporated Currency dispensing ATM with RFID card reader
US6219639B1 (en) * 1998-04-28 2001-04-17 International Business Machines Corporation Method and apparatus for recognizing identity of individuals employing synchronized biometrics
FR2778475B1 (fr) * 1998-05-11 2001-11-23 Schlumberger Systems & Service Carte a memoire du type sans contact, et procede de fabrication d'une telle carte
US6360953B1 (en) * 1998-07-15 2002-03-26 Magnex Corporation Secure print sensing smart card with on-the-fly-operation
US6173897B1 (en) * 1998-07-27 2001-01-16 John W. Halpern Universal card interface module for contact free cards
EP1125262A1 (en) * 1998-10-27 2001-08-22 Visa International Service Association Delegated management of smart card applications
US6519565B1 (en) * 1998-11-10 2003-02-11 Voice Security Systems, Inc. Method of comparing utterances for security control
US6353811B1 (en) * 1998-11-18 2002-03-05 Steven I. Weissman Credit card billing system for identifying expenditures on a credit card account
US20040016796A1 (en) * 1998-11-25 2004-01-29 Diebold, Incorporated Automated banking apparatus and method
US6305603B1 (en) * 1999-01-29 2001-10-23 International Business Machines Corporation Personal digital assistant based financial transaction method and system
US6685089B2 (en) * 1999-04-20 2004-02-03 Gilbarco, Inc. Remote banking during fueling
US6353420B1 (en) * 1999-04-28 2002-03-05 Amerasia International Technology, Inc. Wireless article including a plural-turn loop antenna
US7047419B2 (en) * 1999-09-17 2006-05-16 Pen-One Inc. Data security system
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US6681328B1 (en) * 1999-10-08 2004-01-20 Mastercard International Incorporated System and method for global internet digital identification
US6332134B1 (en) * 1999-11-01 2001-12-18 Chuck Foster Financial transaction system
CA2392229C (en) * 1999-11-30 2016-08-30 Transforming Technologies, Inc. Methods, systems, and apparatuses for secure interactions
FR2802689B1 (fr) * 1999-12-20 2004-08-27 Ordicam Rech Et Dev Procede et dispositif pour le controle horaire du deplacement ou de la position de personnes, d'animaux ou d'objets
US6950540B2 (en) * 2000-01-31 2005-09-27 Nec Corporation Fingerprint apparatus and method
EP1257983A2 (en) * 2000-02-10 2002-11-20 Jon Shore Apparatus, systems and methods for wirelessly transacting financial transfers, electronically recordable authorization transfers, and other information transfers
NO312530B1 (no) * 2000-04-13 2002-05-21 Bertil Hogganvik Kortmagasin
US6853894B1 (en) * 2000-04-24 2005-02-08 Usa Technologies, Inc. Global network based vehicle safety and security telematics
JP2001312326A (ja) * 2000-04-28 2001-11-09 Fujitsu Ltd 携帯電子装置および携帯電子装置用バッテリパック
US20030046237A1 (en) * 2000-05-09 2003-03-06 James Uberti Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens
US6686847B1 (en) * 2000-05-12 2004-02-03 Hewlett-Packard Development Company, L.P. Indicator with daylight visibility using a single light emitting diode
US6505772B1 (en) * 2000-06-22 2003-01-14 First Data Corporation System for utilizing a single card to provide multiple services in an open network environment
JP4854170B2 (ja) * 2000-07-07 2012-01-18 ゲマルト ソシエテ アノニム 透明なデータカード
KR100384948B1 (ko) * 2000-08-03 2003-05-22 구홍식 지문인식 전자카드키, 도어개폐장치와 전자카드키 관리시스템 및 그를 이용한 출입통제방법
US6824066B2 (en) * 2000-10-06 2004-11-30 Leon H. Weyant Electronic access security key card pamphlet
US6339384B1 (en) * 2000-11-13 2002-01-15 Robert Valdes-Rodriguez Toll booth credit device
US7318049B2 (en) * 2000-11-17 2008-01-08 Gregory Fx Iannacci System and method for an automated benefit recognition, acquisition, value exchange, and transaction settlement system using multivariable linear and nonlinear modeling
US20040190688A1 (en) * 2003-03-31 2004-09-30 Timmins Timothy A. Communications methods and systems using voiceprints
US20020141621A1 (en) * 2001-02-09 2002-10-03 Lane William F. Self-authenticating identification substrate with encoded packet output
US7542942B2 (en) * 2001-07-10 2009-06-02 American Express Travel Related Services Company, Inc. System and method for securing sensitive information during completion of a transaction
US20050033687A1 (en) * 2001-07-10 2005-02-10 American Express Travel Related Services Company, Inc. Method and system for auditory emissions recognition biometrics on a fob
US8960535B2 (en) * 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US7119659B2 (en) * 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7996324B2 (en) * 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US20030033697A1 (en) * 2001-08-16 2003-02-20 Hicks Bryan K. Buckle lanyard connector and system
US6848622B2 (en) * 2001-09-05 2005-02-01 Sony Corporation Plastic card
US6859672B2 (en) * 2001-10-04 2005-02-22 Cryovac, Inc. Method of linking a food source with a food product
US7587756B2 (en) * 2002-07-09 2009-09-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a secure proximity integrated circuit card transactions
US7616784B2 (en) * 2002-07-29 2009-11-10 Robert William Kocher Method and apparatus for contactless hand recognition
US20040024696A1 (en) * 2002-08-02 2004-02-05 Federico Alves System for automatically transferring funds
US20040041021A1 (en) * 2002-08-27 2004-03-04 Ncr Corporation Modular self checkout system
US20040050930A1 (en) * 2002-09-17 2004-03-18 Bernard Rowe Smart card with onboard authentication facility
US20060034492A1 (en) * 2002-10-30 2006-02-16 Roy Siegel Hand recognition system
US6708375B1 (en) * 2003-02-24 2004-03-23 Maria Ward Johnson Harness wallet
US7268667B2 (en) * 2003-05-09 2007-09-11 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct accounts
US6923370B2 (en) * 2003-05-20 2005-08-02 Bradley L. Gotfried Access system
JP2005032164A (ja) * 2003-07-11 2005-02-03 Matsushita Electric Ind Co Ltd 認証システムならびに認証装置、サーバ装置、登録装置および端末装置
US20050021457A1 (en) * 2003-07-25 2005-01-27 Johnson A. Wayne Financial account up-front incentives management system and method
US20050065842A1 (en) * 2003-07-28 2005-03-24 Richard Summers System and method for coordinating product inspection, repair and product maintenance
US6981591B2 (en) * 2003-07-31 2006-01-03 Umbra Inc. Case with elastic-secured end cap
US7104446B2 (en) * 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
ES2322462T3 (es) * 2004-10-11 2009-06-22 Swisscom (Schweiz) Ag Tarjeta de comunicacion para perifericos de red moviles y procedimiento de autentificacion para usuarios de perifericos de red moviles.

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190114616A1 (en) * 2015-03-05 2019-04-18 American Express Travel Related Services Company, Inc. Device account activation
US11631074B2 (en) * 2015-03-05 2023-04-18 American Express Travel Related Services Company, Inc. Device account verification and activation
CN107038824A (zh) * 2017-04-21 2017-08-11 深圳国微技术有限公司 一种pos终端处理方法及pos机
CN113168747A (zh) * 2018-10-02 2021-07-23 第一资本服务有限责任公司 用于非接触式卡的密码认证的系统和方法
CN110163241A (zh) * 2019-03-18 2019-08-23 腾讯科技(深圳)有限公司 数据样本生成方法、装置、计算机设备及存储介质
CN110163241B (zh) * 2019-03-18 2022-12-30 腾讯科技(深圳)有限公司 数据样本生成方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
WO2007061433A3 (en) 2009-06-04
WO2007061433A2 (en) 2007-05-31
CN101583968A (zh) 2009-11-18
US20060237528A1 (en) 2006-10-26
US20180039973A1 (en) 2018-02-08
EP1958121A4 (en) 2010-09-29
EP1958121A2 (en) 2008-08-20

Similar Documents

Publication Publication Date Title
CN104933564A (zh) 非常规支付的系统和方法
US7996324B2 (en) Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US9031880B2 (en) Systems and methods for non-traditional payment using biometric data
KR100731905B1 (ko) 지불 장치와 방법
US7268668B2 (en) Systems and methods for managing multiple accounts on a RF transaction instrument
US7268667B2 (en) Systems and methods for providing a RF transaction device operable to store multiple distinct accounts
US10395251B2 (en) Remotely generated behavioral profile for storage and use on mobile device
CN100370838C (zh) 在有接触或无接触交易中使用射频识别激励支付的系统和方法
JP4777917B2 (ja) 無線周波数(rf)支払いデバイス
CN102150398A (zh) 用于在安全网络上提供另一安全网络的系统和方法
US8538863B1 (en) System and method for facilitating a transaction using a revolving use account associated with a primary account
US8429041B2 (en) Systems and methods for managing account information lifecycles
US20010027435A1 (en) Electronic-money settlement method and information processing apparatus therefor
KR20010000869A (ko) 고유 식별자 정보를 이용한 서비스 제공 시스템 및 방법,그 프로그램 소스를 기록한 기록매체
KR20010083813A (ko) 통신망을 통해 가맹점에서의 카드즉시발급 시스템 및 그방법
JP5643854B2 (ja) 接触および非接触取引における無線周波数識別を用いて支払を動機付けするシステムおよび方法
US20170061435A1 (en) Using a secondary identifier to select a data set
JPH11175622A (ja) 電子決済システム及び電子決済処理装置
JP2002312707A (ja) クレジットカードを用いた決済処理方法
AU2011203221B2 (en) System and method for authenticating a RF transaction using a radio frequency identification device including a transactions counter
KR20090036632A (ko) 실시간 계좌이체 처리 단말장치와 이를 위한 기록매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150923