CN109416790A - 用于过境处理的方法和*** - Google Patents
用于过境处理的方法和*** Download PDFInfo
- Publication number
- CN109416790A CN109416790A CN201780040147.5A CN201780040147A CN109416790A CN 109416790 A CN109416790 A CN 109416790A CN 201780040147 A CN201780040147 A CN 201780040147A CN 109416790 A CN109416790 A CN 109416790A
- Authority
- CN
- China
- Prior art keywords
- access mechanism
- access
- received
- authorization
- credential data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/352—Contactless payments by cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
Abstract
公开了一种方法。所述方法包含由访问装置并从由用户操作的通信装置接收凭证数据。所述方法另外包含同时由所述访问装置将所接收到的凭证数据在授权请求消息中传输到服务器计算机并由所述访问装置使用所接收到的凭证数据发起离线数据验证(ODA)过程。所述方法进一步包含响应于在将所述凭证数据在所述授权请求消息中传输到所述服务器计算机之后的预定时间段内由所述访问装置并从所述服务器计算机接收到授权响应消息,基于所接收到的授权响应消息确定准许还是拒绝所述用户访问资源,否则基于所述ODA过程的结果确定准许还是拒绝所述用户访问所述资源。
Description
相关申请的交叉引用
本申请是2016年6月29日提交的美国临时申请第62/356,414号的非临时申请并要求其提交日的权益,所述美国临时申请出于所有目的以全文引用的方式并入本文中。
技术领域
背景技术
过境(transit)收费一直朝着在收费闸机处利用非接触式支付卡的模式进行。非接触式支付卡可以是物理支付卡或存储在移动通信装置上的支付数据。非接触式支付卡可由授权实体发给用户。用户可在收费闸机处扫描或轻触非接触式支付卡,以被准许进入过境终端(或其它建筑物)。标准支付***通道可包含商家***、收单方、收单方处理器、支付处理***(例如,ViSanet)、授权实体、授权实体处理器等。
一些过境机构以300毫秒(ms)交易时间为目标来满足过境环境的需求,以便通过收费闸机访问装置每分钟处理30到45名顾客。考虑到交易速度,过境收费机构将其解决方案定位为在收费闸机或卖票机处进行离线交易而非在线交易。但是,执行在线交易可以提供优于离线交易的额外益处。
本发明的实施例单独地且共同地解决上述问题和其它问题。
发明内容
本发明的一些实施例涉及一种方法。所述方法可包含由访问装置并从由用户操作的通信装置接收凭证数据。所述方法还可包含同时由访问装置将接收到的凭证数据在授权请求消息中传输到服务器计算机并由访问装置使用接收到的凭证数据发起离线数据认证(ODA)过程。所述方法可进一步包含响应于在将凭证数据在授权请求消息中传输到服务器计算机之后的预定时间段内由访问装置并从服务器计算机接收到授权响应消息,基于接收到的授权响应消息确定准许还是拒绝用户访问资源,否则基于ODA过程的结果确定准许还是拒绝用户访问资源。
在一些实施例中,预定时间段为500毫秒(ms)。
在一些实施例中,资源为过境***、活动场所或建筑物中的至少一个。
在一些实施例中,通信装置包括移动装置或支付卡中的至少一个。
在一些实施例中,凭证数据包括与通信装置相关联的主账号,并且所述主账号用于在其它访问装置处发起交易。
在一些实施例中,所述方法可另外包含基于接收到的授权响应消息或ODA过程的结果中的至少一个而更新黑名单。
在一些实施例中,所述方法可另外包含响应于在将凭证数据在授权请求消息中传输到服务器计算机之后的预定时间段后由访问装置并从服务器计算机接收到授权响应消息,基于接收到的授权响应消息而更新黑名单。
在一些实施例中,凭证数据包括密码,并且ODA过程的结果指示密码是否有效。
在一些实施例中,服务器计算机是支付处理网络的一部分。
在一些实施例中,通过非接触式通信协议来接收凭证数据。
本发明的其它实施例涉及被配置成执行上述方法的装置、服务器和***。
附图说明
图1示出了根据本发明的实施例的过境支付***的示意图。
图2示出了说明根据一些实施例的一种类型的访问装置中的部件的框图。
图3说明根据一些实施例的采用手机形式的便携式消费装置的部件。
图4说明根据一些实施例的采用卡形式的便携式消费装置的部件。
图5A到图5B示出了说明根据本发明的实施例的方法的流程图。
图6A到6B示出了说明根据本发明的一些实施例的额外方法的流程图。
具体实施方式
本发明的实施例涉及允许使用在过境终端或收费闸机处发起的同时在线和离线授权过程来访问过境***的方法和***。在线过程可以通过网络联系授权实体以接收对访问过境***收费的批准或不批准指示符(例如,批准或拒绝)。可在不由授权实体完全授权的情况下实现过境终端处的离线过程(例如,ODA)。如果在预定时间段内从授权实体接收到指示批准或不批准的响应,那么可使用在线授权过程的结果来准许或拒绝顾客在过境终端或收费闸机处访问。如果在预定时间段内未从授权实体接收到响应,那么可使用离线授权的结果来准许或拒绝顾客在过境终端或收费闸机处访问。如果拒绝顾客访问过境终端,那么可更新与顾客相关联的否决文件(negative file)。本发明的实施例还可用于授权顾客访问除过境终端之外的其它场所,例如体育场、其它建筑物等。本发明的实施例可以允许在1秒、500毫秒、300毫秒或更少内访问***(例如,过境***、体育场等)。
同时执行在线授权和离线授权两者可以提供更好的风险管理的优点。另外,与连续地执行两种授权相比,并行地执行这两种授权允许增加访问装置的处理量(例如,更多顾客或用户能够更快地通过过境闸机)。
在论述本发明的实施例之前,描述一些术语可能有助于理解本发明的实施例。
“通信装置”可包括用户可以运输和操作的任何电子装置,所述装置还可提供与网络远程通信的能力。远程通信能力的实例包含使用移动电话(无线)网络、无线数据网络(例如,3G、4G或类似网络)、Wi-Fi、Wi-Max,或可以提供对例如因特网或专用网络等网络的访问的任何其它通信介质。通信装置的实例包含移动电话(例如,蜂窝电话)、PDA、平板计算机、上网本、膝上型计算机、个人音乐播放器、手持式专用阅读器、可穿戴装置(例如手表)、车辆(例如,汽车)等。通信装置可包括用于执行此类功能的任何合适的硬件和软件,并且还可包含多个装置或部件(例如,当装置通过系固到另一装置(即,使用另一装置作为中继器)而远程访问网络时,合在一起的两个装置可以被视为单个通信装置)。通信装置还可包含存储帐户凭证数据的支付卡。
“认证数据”或“凭证数据”可包含适用于认证用户或通信装置的任何数据。认证数据可以从用户或由用户操作的通信装置获得。从用户获得的认证数据的实例可包含PIN(个人识别码)、密码等。可以从通信装置获得的认证数据的实例可以包含装置序列号、硬件安全元件标识符、装置指纹、电话号码、IMEI号等。
“服务器计算机”是可接收和响应来自客户端装置的请求的任何合适的计算装置。服务器计算机可以是大功率计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或充当单元的一组服务器。在一个实例中,服务器计算机可以是耦合到网络服务器的数据库服务器。
“访问数据”可包含任何合适的数据,所述数据可用于访问资源或创建可以访问资源的数据。在一些实施例中,访问数据可以是支付账户的账户信息。帐户信息可包含PAN、支付令牌、验证值(例如,CVV、CVV2、dCVV、dCVV2)。在其它实施例中,访问数据可以是可用于激活账户数据的数据。例如,在一些情况下,账户信息可以存储在通信装置上,但是可以未被激活,直到由通信装置接收到特定信息。在一些实施例中,此特定信息的特征可为访问信息。在其它实施例中,访问数据可包含可用于访问地点的数据。此类信息可以是活动的票据信息、用于访问建筑物的数据、中转票据信息等。
“应用程序”可以是用于特定目的的计算机程序。
“访问装置”可以是用于获得对资源的访问的任何合适的装置。访问装置通常可以位于任何合适的地点处,例如位于商家所在地点处。访问装置可以具有任何合适形式。访问装置的一些实例包含过境闸机、转门式闸机、POS装置、蜂窝电话、PDA、个人计算机(PC)、平板PC、柜员机(ATM)、售票亭、安全***和访问***。
“授权实体”可以是对请求授权或不授权的实体。授权实体可以是维护和/或发行与便携式通信装置相关联的用户的账户的商业实体(例如,银行),所述账户例如在安装于便携式通信装置上的移动应用程序中注册的账户。授权实体的实例可以是发行方。
“授权请求消息”可以是请求对特定动作的授权的电子消息。在一些实施例中,授权请求消息被发送给支付处理网络和/或支付卡的授权实体以请求对交易的授权。根据一些实施例的授权请求消息可以符合ISO 8583,ISO8583是用于交换与消费者使用支付装置或支付账户进行的支付相关联的电子交易信息的***的标准。授权请求消息可以包含可以与支付装置或支付账户相关联的授权实体账户标识符。授权请求消息还可以包括对应于“识别信息”的额外数据元素,包含(仅作为实例):服务代码、CVV(卡验证值)、dCVV(动态卡验证值)、到期日期等。授权请求消息还可以包括“交易信息”,例如与当前交易相关联的任何信息,例如,交易金额、商家标识符、商家地点等,以及可以用于确定是否识别和/或授权交易的任何其它信息。
“授权响应消息”可以是对授权请求消息的电子消息应答。在一些实施例中,授权请求消息由发行金融机构或支付处理网络生成。授权响应消息可包含(仅作为实例)以下状态指示符中的一个或多个:批准-交易被批准;拒绝-交易不被批准;或呼叫中心-响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包含授权代码,其可以是***发行银行响应于电子消息中的授权请求消息(直接地或者通过支付处理网络)返回给商家的访问装置(例如POS设备)的指示交易被批准的代码。所述代码可以充当授权的证据。
“处理器”可指代任何合适的一个或多个数据计算装置。处理器可包括一起工作以实现期望的功能的一个或多个微处理器。处理器可包含CPU,所述CPU包括足以执行用于执行用户和/或***生成的请求的程序部件的至少一个高速数据处理器。CPU可以是微处理器,例如AMD的速龙(Athlon)、钻龙(Duron)和/或皓龙(Opteron);IBM和/或摩托罗拉(Motorola)的PowerPC;IBM和索尼(Sony)的Cell处理器;英特尔(Intel)的赛扬(赛扬芯片)、安腾(Itanium)、奔腾(Pentium)、至强(Xeon)和/或XScale;和/或类似处理器。
“存储器”可以是可以存储电子数据的任何合适的一个或多个装置。合适的存储器可以包括计算机可读介质,其存储可由处理器执行以实施期望方法的指令。存储器的实例可以包括一个或多个存储器芯片、磁盘驱动器等。此类存储器可以使用任何合适的电、光和/或磁操作模式来操作。
.***和装置
图1示出了根据一些实施例的***100的示意图。图1示出了:通信装置110;过境地点120,其包括多个闸机访问装置,包含第一闸机访问装置122和第二闸机访问装置124;过境计算机125;传输计算机130;处理网络140,其包含服务器计算机142和数据库144;以及授权实体150,其包含主计算机152和相关联的数据库154。上述部件可以与彼此进行可操作通信,和/或可以以任何合适的方式可操作地耦合到彼此。
图1中的各种部件可使用任何合适的通信网络120彼此通信,所述通信网络120无限制地包含因特网、广域网(WAN)、局域网(LAN)、以太网、公用或专用网络、有线网络、无线网络等等,和其组合。可使用不同的通信协议来促进通信,所述通信协议包含有线和无线协议,例如,IEEE 802.XX协议套件、TCP/IP、IPX、SAN、AppleTalk、蓝牙,和其它协议。通信装置110的用户(例如,搭乘者或顾客)也可以是商品和/或服务的消费者,和/或可以是各种过境***的顾客。
本发明的实施例可包含任何合适的通信装置110。例如,通信装置110可以是手持式的且紧凑的,使得其可以装入消费者的钱包和/或口袋中(例如口袋大小的)。通信装置110的实例可包含蜂窝电话、个人数字助理(PDA)、寻呼机、支付卡、工资卡、安全卡、访问卡、智能媒体、应答器等等。通信装置110可使用任何合适的机构与闸机访问装置122或其它合适类型的访问装置介接,所述机构包含任何合适的电、磁或光学介接***。
通信装置110可包含用以存储信息的易失性或非易失性存储器,所述信息例如持卡人的主账户(PAN)号、名称和其它信息。在一些实施例中,通信装置110可具有多个功能。例如,通信装置110在一些实施例中可用于零售环境,也可以另外或替代地用于过境环境。
在一些实施例中,通信装置110可由授权实体150发行。授权实体150可以提供与过境用户相关联的账号,所述账号可用于在除闸机访问装置122以外的访问装置处发起支付交易(例如,与提供商品和服务但不提供过境***或体育场等场所的出入权的商家进行支付交易)。这可能比由过境***或体育场发行的其它通信装置110或支付卡更有益,这些通信装置110或支付卡可能无法供其它不提供过境***或体育场的出入权的商家使用。
如图1所示,***100可包含传输计算机130和授权实体150。传输计算机130可以是与关联于过境地点120的过境机构相关联的银行网络的部分。
过境地点120可以是与过境相关联的任何合适地点。例如,过境地点可以是公交站、地铁站、火车站、机场等。另外,尽管本文中详细论述了“过境”,但本发明的实施例可用于需要访问特定地点的任何合适的情况,但是条件为授权(如,建筑物访问或场所访问)。
处理网络140和与处理网络140通信的任何通信网络可以使用任何其它合适的有线或无线网络,包含因特网。处理网络140可适用于处理普通借记卡或***交易。在一些实施例中,处理网络140可包括或使用支付处理网络,例如VisaNetTM。
授权实体150还可以具有主计算机152和与主计算机152相关联的数据库154。如果上述第一闸机访问装置122包括第一处理器和与第一处理器相关联的第一计算机可读介质,那么主计算机152可包括第二处理器和第二计算机可读介质。第二计算机可读介质包括用于接收授权请求消息、生成授权响应消息且接着将授权响应消息发送到第一闸机访问装置122的代码或指令。
闸机访问装置122可包括第三处理器和第三计算机可读介质。计算机可读介质可包括用于在用户进入地点之后确定过境费用且接着将与过境费用相关的数据发送到过境计算机125的指令或代码,过境计算机125可与过境机构相关联。
为了简化说明,在图1中示出了特定数量的部件。然而,应理解,在本发明的其它实施例中,可能存在更多部件或更少部件。
图2示出了说明根据一些实施例的一种类型的访问装置200中的部件的框图。在一些实施例中,访问装置200可以是类似于闸机访问装置122、124的闸机访问装置。在一些实施例中,访问装置200可以驻存在过境地点120内。例如,在过境地点处的顾客可以在访问装置200处扫描或轻触他/她的通信装置110以便访问过境地点。
访问装置200可包含处理器210,处理器210可耦合到***存储器220和外部通信接口230。访问装置200还可包含装置读取器240(用于在用户进行扫描或轻触后读取通信装置110)、闸机装置250(例如旋转门、栅栏、闸机等)和计算机可读介质260,这些部件都可以通过数据总线线路270可操作地耦合到处理器210。外壳可以容纳这些部件中的一个或多个。访问装置200的实例可包含与通信装置110交互的RF(射频)天线、磁条读取器等。
计算机可读介质260可存储用于允许访问装置200以本文所述方式进行操作的代码或指令。指令可由处理器210执行。计算机可读介质260可包括用于从顾客/用户接收访问装置200处的地点的请求并生成授权请求消息的代码或指令,其中授权请求消息包含收取预定金额以支付访问过境地点120的请求,向授权实体150发送授权请求消息以供批准,以及接收授权响应消息,其中授权响应消息指示收费已授权还是未授权,并且如果授权响应消息指示收费已授权,那么允许顾客/用户访问过境地点120。
计算机可读介质260可包括数个软件模块,包含通信模块262、ODA模块264和访问模块266。
通信模块342可包括致使处理器310生成消息、转发消息、重新格式化消息和/或以其它方式与其它实体通信的代码。
通信模块346可包括致使处理器210通过外部通信接口230与其它装置通信的代码。例如,通信模块346可以为访问装置200建立各种通信协议,以向通信装置110、传输计算机130、处理网络140和/或授权实体150并且从通信装置110、传输计算机130、处理网络140和/或授权实体150发送和接收消息。在实例中,通信模块346可在顾客/用户使用通信装置110以及访问装置200进行扫描或轻触后促进访问装置200与通信装置110之间的通信。在另一实例中,通信模块262可生成将要从访问装置200传输到处理网络130的授权请求消息。在又一实例中,通信模块262可从处理网络130接收授权响应消息。
ODA模块264可包括致使处理器210在访问装置200准许或拒绝顾客/用户进入过境地点120之前执行ODA过程以认证顾客/用户的通信装置110的代码。ODA是允许访问装置200使用密码方法来确定通信装置110的真实性和通信装置110的授权实体的方法。在一些实施例中,通信装置110可生成密码(例如,通过对包含通信装置上的账号的数据加密)且可接着将其传输到访问装置200,访问装置200可接着确定密码是存在于存储器中还是可以独立地创建以进行验证。典型ODA过程可能需要在360ms与460ms之间完成。ODA过程可以允许过境运营商和其它相似商家通过离线认证通信装置110来降低交易风险。如果过境运营商可证明通信装置110是真实的并且不在它们的否决文件或热列表上,那么其可打开到过境地点的闸机以允许顾客/用户进入。
访问模块266可包括致使处理器210基于由ODA模块264进行的ODA过程的结果或从处理网络140接收到的授权响应消息或这两者而通过闸机装置250准许或拒绝访问顾客/用户的代码。访问模块266还可以促进基于接收到的结果而更新否决文件或热列表。
外部通信接口230可以允许访问装置200将消息发送到通信装置110、传输计算机130、处理网络140和/或授权实体150并从通信装置110、传输计算机130、处理网络140和/或授权实体150接收消息。
图3说明根据一些实施例的采用手机形式的便携式消费装置32'的部件。便携式消费装置32'的部件可以在通信装置110中使用。
采用手机形式的示范性便携式消费装置32'可包括如图3所示的计算机可读介质和主体32(h)。图3示出了数个部件,并且根据本发明的实施例的便携式消费装置或通信装置可以包括此类部件的任何合适的组合或子集。计算机可读介质32(b)可以存在于主体32(h)内,或者可以从其中分离。主体32(h)可以采用塑料衬底、外壳或其它结构的形式。计算机可读介质32(b)可以是存储数据的存储器,且可以以任何合适形式包含磁条、存储器芯片等。存储器优选地存储例如财务信息、过境信息(例如,在地铁或火车票据中)、访问信息(例如,在到体育场的访问徽章中)等信息。财务信息可包含例如银行账户信息、银行识别号(BIN)、***或借记***信息、账户余额信息、到期日期、例如姓名、出生日期等消费者信息等信息。这些信息中的任一项可以由便携式消费装置32'传输。
在一些实施例中,并且无论使用的便携式消费装置的类型如何,存储器中的信息还可以采用传统上与***相关联的数据磁道形式。此类磁道包含磁道1和磁道2。磁道1(“国际航空运输协会”)存储比磁道2更多的信息,且含有持卡人的姓名以及账号和其它自行决定的数据。当用***获得预订时,此磁道有时由航空公司使用。磁道2(“美国银行协会”)在目前最常用。此磁道是由ATM和***检查器读取的磁道。ABA(“美国银行协会”)设计此磁道的规范,并且所有世界银行都必须遵守此规范。其含有持卡人的账户、加密的PIN以及其它自行决定的数据。
便携式消费装置32'可进一步包含通常以半导体芯片(或其它数据存储元件)的形式实施的非接触式元件32(g),以及相关联的无线传送(例如数据传输)元件,例如天线。非接触式元件32(g)与便携式消费装置32'相关联(例如,嵌入其内),且通过蜂窝式网络传输的数据或控制指令可以借助于非接触式元件接口(未图示)应用于非接触式元件32(g)。非接触式元件接口用以准许在移动装置电路(以及因此蜂窝网络)和任选的非接触式元件32(g)之间交换数据和/或控制指令。
非接触式元件32(g)能够使用近场通信(“NFC”)能力(或近场通信介质)通常根据标准化协议或数据传送机制(例如,ISO 14443/NFC)传送并接收数据。近场通信能力是短程通信能力,例如RFID、BluetoothTM、红外或可以用于在便携式消费装置32'与询问装置之间交换数据的其它数据传送能力。因此,便携式消费装置32'能够通过蜂窝网络和近场通信能力两者传达和传送数据和/或控制指令。
便携式消费装置32'还可包含用于处理便携式消费装置32'的功能的处理器32(c)(例如,微处理器)和允许消费者查看电话号码和其它信息和消息的显示器32(d)。便携式消费装置32'可进一步包含允许消费者将信息输入到装置中的输入元件32(e)、允许消费者听到话音通信、音乐等的扬声器32(f),以及允许消费者通过便携式消费装置32'传输他/她的话音的麦克风32(i)。便携式消费装置32'还可包含用于无线数据传送(例如,数据传输)的天线32(a)。
如果便携式消费装置32'采用借记卡、***或智能卡的形式,那么便携式消费装置还可以任选地具有例如磁条等特征。此类装置可以以接触或非接触模式操作。
图4说明根据一些实施例的采用卡形式的便携式消费装置32"的部件。图4示出了塑料衬底32(m)。用于与访问装置200介接的非接触式元件32(o)可存在于塑料衬底32(m)上或嵌入其内。例如账号、到期日期和消费者姓名等顾客信息32(p)可打印或压印在卡上。此外,磁条32(n)也可以在塑料衬底32(m)上。便携式消费装置32"还可以包括微处理器和/或其中存储有用户数据的存储器芯片。
如图4所示,便携式消费装置32"可包含磁条32(n)和非接触式元件32(o)两者。在其它实施例中,磁条32(n)和非接触式元件32(o)两者都可以在便携式消费装置32"中。在其它实施例中,磁条32(n)或非接触式元件32(o)可以存在于便携式消费装置32"中。
II.示范性方法
图5A到图5B(下文中的“图5”)示出了说明根据本发明的实施例的方法的流程图。应理解,根据本发明的实施例的方法可包含图5所示的步骤中的一些、所有或其任何合适的组合。图1和图2中也对部件进行了参考。
在步骤510处,过境***的潜在顾客或用户可以使用通信装置110与闸机访问装置200进行交互。可以进行任何合适类型的交互。例如,在一个实例中,由用户操作的通信装置110可采用具有非接触式元件的支付卡的形式,所述非接触式元件包含芯片和天线。第一闸机访问装置122或第二闸机访问装置124可具有对应的非接触式读取器,其可以通过天线读取存储在芯片中的数据。用户可例如轻触、通过(在第一闸机访问装置122或第二闸机访问装置124的最接近距离内等)或轻扫第一闸机访问装置122或第二闸机访问装置124上的通信装置110。
在步骤512和514处,在访问装置200从通信装置110接收凭证数据之后,访问装置200可通过过境计算机120将预定费用金额的在线授权请求消息传输到传输计算机130。传输计算机130可以将授权请求消息转发到处理网络140,并且处理网络140可将授权请求消息转发到授权实体150以用于授权。在一些实施例中,访问装置200的通信模块262可以传输授权请求消息。授权请求消息可含有包含磁道1和磁道2类型信息(例如,BIN编号、到期日期等)或其它凭证数据的信息(或此类信息的任何子集),如上所述。
授权请求消息可包含与收取预定金额(例如,固定金额、平均金额、与顾客或用户的过去过境历史相关联的金额等)以支付访问过境地点120的请求相关的数据。例如,在一些实施例中,收取的请求可能等于过境机构为过境机构提供的过境服务收取的平均或最大费用。对于所述金额的授权实体,授权实体150可在顾客或用户的账号上加上“持有”。
或者,授权请求消息可包括由用户的过境机构基于顾客的用户过去使用和/或过境机构的支付历史而收取的预测费用。访问装置200可获得与顾客或用户先前使用***(例如,来自处理网络140的服务器计算机142或授权实体150的主计算机152(图1))相关的数据。例如,处理网络140的服务器计算机142中的处理器可以确定,在95%的时间,用户在过境站A与B之间行进,并且从过境站A到过境站B的行程花费为约$5.00。因此,传输的授权请求消息可以在允许用户进入过境地点120的安全区域之前请求批准收取$5.00。在用户的行程花费超过$5.00的意外情况下,过境机构可能承担用户能够支付差额的风险。
如上所述,授权请求消息可通过处理网络140传输到授权实体150。授权实体150的主计算机152可接着确定交易是否被授权。例如,主计算机152可与相关联的数据库154通信,数据库154可含有与通信装置110相关联的账户的状态的信息。如果与帐户相关联的用户在帐户中具有足够的信用或资金,那么交易可被授权。如果用户的账号中没有足够的资金或信用,那么交易可能无法被授权。
简要转到框534,可由访问装置200发起离线数据认证(ODA)过程,基本上同时执行步骤514。ODA过程可包括例如从访问装置200传输到通信装置110的质询消息。通信装置110可响应于质询消息而计算值(例如,加密值)并将质询响应和识别信息传输到访问装置200。访问装置200可分析质询响应和识别信息,以确定通信装置110是否有效(例如,被认证)。访问装置200可使用公钥加密(例如,RSA密钥技术)、静态数据认证(SDA),和/或动态数据认证(DDA)以确定通信装置110的有效性。DDA可包含标准DDA或组合DDA/生成应用程序密码(AC),或CDA。SDA可验证,自个性化以来,通信装置110未被欺诈性地变更。数字签名可以使用特定凭证数据来创建,并且可以在通信装置110上进行个性化。当执行SDA时,访问装置200可使用与授权实体150相关联的公钥来验证数字签名,所述公钥还可以存储在通信装置110上。对于DDA,通信装置110可具有使用凭证数据和唯一访问装置200数据来创建动态数字签名的密钥,所述密钥仅对一个认证有效。访问装置200可使用存储在通信装置110上的智能卡(ICC)公钥来验证数字签名。对于CDA,数字签名的生成可与通信装置110的应用程序密码的生成组合以确保应用程序密码来自有效通信装置110。通信装置110可使用通信装置驻存数据、通信装置生成的数据(AC应用程序密码)和访问装置200数据(不可预测的数字)来创建动态数字签名。
如上所述,步骤514和534可以并行执行,所述步骤可包含用授权实体150传输预定费用金额的在线授权请求,并且同时发起离线数据认证(ODA)过程。这可能比可依序实施这些步骤中的一个或多个的其它***更有益,这些***可能导致超出时间阈值的时间延迟。
转回到步骤516,在访问装置200(通过传输计算机130和处理网络140)将授权请求消息传输到授权实体150之后,访问装置200可启动与在线授权请求的传输相关联的计时器(例如,同时传输在线授权请求等)。访问装置200可以确定在第一时间(例如,当计时器启动时)与当前时间之间的经过时间是否已经超过时间阈值(例如,在1秒、500毫秒、300毫秒等内)。例如,当在线授权(在步骤514处)未在时间阈值内完成(例如,未在时间阈值内接收到授权响应消息)时,方法可以通过仅接收来自离线数据认证(ODA)过程的结果来继续(在步骤536处),而不从授权实体计算机接收对预定费用金额的在线授权请求的授权响应。基于ODA过程消息中存在批准或不批准指示符,可分别允许或不允许顾客或用户进入过境地点120。然而,即使在基于ODA过程消息中存在批准或不批准指示符而准许或拒绝顾客或用户访问过境地点120之后,访问装置200也可在步骤524中继续等待对在线授权请求的授权响应,如下文进一步详细描述。
在步骤538(图5B)处,***可接收来自离线数据认证(ODA)过程的结果(例如,通过或失败)并确定准许还是拒绝顾客或用户访问过境地点120。例如,如果ODA过程通过,那么可准许顾客用户访问过境地点120(步骤540(图5B))。如果ODA过程失败,那么可以阻止用户使用此过程访问***,并更新否决文件以包含认证尝试的细节和所用的相关联通信装置110(步骤524(图5B))。在一些实例中,可允许用户使用其它认证或授权方法访问***(例如,从售票亭购票,等)。
然而,如果在时间阈值内由访问装置200并从授权实体150接收到在线授权响应消息(例如,在步骤516处),那么***可以基于接收到的在线授权响应消息中存在批准或不批准指示符而分别允许或不允许用户进入过境地点120。例如,在步骤518(图5B)处,如果访问装置200(通过处理网络140和传输计算机130)从授权实体150接收授权响应消息,那么访问装置200可确定接收到的在线授权响应消息中存在批准或不批准指示符。在步骤520(图5B)处,如果确定授权响应消息指示顾客或用户被批准并且通信装置110被认证,那么访问装置520可准许用户或顾客通过闸机装置中的一个访问过境地点120。否则,在步骤522(图5B),如果确定授权响应消息指示顾客或用户未被批准和/或通信装置110未被认证,那么访问装置200可以拒绝用户或顾客访问过境地点120并更新否决文件,如上所述。
返回参考步骤524并且如上所述,如果未在时间阈值内完成在线授权(在步骤514处)(例如,在时间阈值内未接收到授权响应消息),那么访问装置200可继续处理在线授权(例如,通过等待对来自授权实体150的所传输在线授权请求的响应,等)。在一些实例中,在在线授权完成之前但在ODA过程完成之后,可允许顾客或用户访问过境地点120,如上所述。响应于在线授权而接收到的信息可能仍然有益,即使响应于在线授权而接收到的信息无法帮助确定是否允许用户访问过境地点120也是如此。例如,响应于在线授权而接收到的信息(步骤526)可用以更新否决文件,即使在顾客或用户进入过境地点120之后也是如此。如果授权响应指示顾客的账户中的资金不足,也可能拒绝顾客在最终目的地退出过境***。
在步骤528(图5B)处,在访问装置200在时间阈值到期后接收对在线授权的响应之后,可在时间阈值之外执行额外处理和数据传输。例如,可以接收对在线授权请求的响应,并且所述响应可以由访问装置200分析。如果访问过境地点120被批准,那么不采取任何措施(步骤530(图5B)),这是因为使用ODA过程的结果来准许用户在时间阈值到期之后访问过境地点120,所以顾客或用户可能已经访问过境地点120。如果过境用户被拒绝,那么可以更新否决文件(步骤532(图5B))以识别顾客或用户(例如,缺乏资金,高风险用户等)以供未来授权尝试。
如果授权响应消息指示交易被批准(例如,使用批准或不批准指示符等),那么可以允许用户访问过境地点120。第一闸机访问装置122或第二闸机访问装置124可具有可解锁或致动(例如,自动地响应于接收到指示交易被授权的授权响应消息)从而允许顾客或用户进入过境地点120的闸机装置,例如闸机装置250(图2)。
在用户访问过境地点120之后并且在用户完成他的行程之后(例如,通过过境***的另一过境地点处的另一访问装置离开过境***等),可以确定顾客或用户访问的实际花费,并且可在传输计算机130与授权实体150之间发起清算和结算过程。
图6A到图6B(下文中的“图6”)示出了说明根据本发明的一些实施例的额外方法的流程图。应理解,根据本发明的实施例的方法可包含图6所示的步骤中的一些、所有或其任何合适的组合。图6大部分类似于图5,并且与图5重复的步骤将关于图5详细论述。
在步骤610处,过境***的潜在顾客或用户可以使用通信装置110与闸机访问装置200进行交互。在步骤612处,在消费者使用通信装置110与访问装置200交互(例如,轻触)之后,可由***由访问装置200在所述交互之后接收访问过境地点120的请求。
在步骤614处,访问装置200可确定通信装置110是否与过境签证(例如,每日、每周、每月或每年提供资金的帐户、多程票等)相关联。例如,访问装置200可确定过境签证是否存在和/或基于所述确定而执行替代处理。如果存在与通信装置110相关联的过境签证(例如,通信装置110被过境***识别为在过去访问过所述***,或以其它方式用过境***开设帐户,等),那么可基于过境签证(例如,拥有足够的资金、良好的声誉等)而允许或拒绝顾客或用户访问过境地点120(步骤616)。
如果在步骤614中确定了通信装置110与过境签证不相关联,那么可由访问装置200发起一个或多个相关检查(步骤618)。例如,***可以确定是否已启用与用户相关联的装置或凭证来用于离线数据认证(ODA)过程(例如,以检查装置是否为假冒的等)。在另一实例中,***可确定凭证是否与否决文件相关联(例如,高风险装置、欺诈装置等)。检查可在时间阈值内完成,和/或在整个过程中实施一次或多次(步骤620)。如果通信装置110未通过相关检查,那么可拒绝顾客或用户访问过境地点120并且可相应地更新否决文件,如上所述(步骤622)。
如果通信装置110通过了相关检查,那么方法可以通过将在线授权请求消息传输到授权实体并同时发起ODA过程(步骤624和646)来继续,如关于图5所述。方法的其余部分可根据关于图5的描述继续。在图6中,附图标记610、612、624、626、630、632、634、636、638、640、642、644、646、648、650、652和654分别类似于图5中的附图标记510、512、514、516、518、520、522、524、526、528、530、532、534、536、538、540和542,并且那些步骤的描述并入本文中。
上文提供的实施例提供了许多优点。执行ODA以抵御假冒风险。此检查在访问装置处局部进行,以确保与通信装置相关联的账户有效并且不是假冒的。
可以使用在线授权来降低信用风险。过境机构可发送帐户验证($0授权)以确认帐户在授权或开证银行中具有良好声誉。这不授权特定金额,但确保账户保持良好声誉,包含防止丢失和盗窃欺诈。在机构进行交易集合(例如,捆绑多个交易(例如3天高达$15)以降低接受成本的情况下,或在所述机构是可变费用模型(即,费用取决于搭乘长度)的情况下,机构可使用此方法,这是因为机构直到用户退出或出入过境***才会知道最终费用金额。机构将在知道特定金额后对其进行授权。机构还可以针对特定金额发送在线授权。例如,机构可以是固定费用模型(即,无论距离如何费用都相同),或机构可进行费用估计且接着在搭乘完成后在结算之前调整金额。这将确保帐户保持良好声誉,并且个人拥有足够的资金。
因此,同时执行ODA和在线授权两者可提供更好的欺诈保护和更低的风险(例如,交易安全),同时允许通过过境***快速处理顾客。
具有任何合适数量的子***的计算机***可以用于实施上述实体或部件中的任一个。子***可以通过***总线互连。额外子***包含打印机、键盘、***存储器和耦合到显示器适配器的监视器。***装置和输入/输出(I/O)装置可耦合到I/O控制器。例如,外部接口可以用于通过输入/输出端口将计算机装置连接到例如因特网等广域网、鼠标输入装置或扫描仪。通过***总线的互连允许中央处理器与每个子***通信,并控制来自***存储器或存储装置的指令的执行以及在子***之间交换信息。***存储器和/或存储装置可以由非暂时性计算机可读介质来实现。
虽然上述实例在过境***的上下文中提供,但本文所述的实施例可以适用于进入建筑物、体育活动、音乐会场所、酒店客房或任何其它机构,其中速度很重要,并且确认拥有装置(例如,卡、手机、衣服)的个人为正当所有者是有益的。
本申请中描述的任何软件部件或功能可以实施为由一个或多个处理器使用任何合适的计算机语言(例,如Java、C++或Perl),使用例如常规或面向对象的技术执行的软件代码。软件代码可以被存储为计算机可读介质上的一系列指令或命令,所述计算机可读介质例如随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘或软盘等磁性介质或例如CD-ROM等光学介质。任何此类计算机可读介质还可以驻存在单个计算设备上或驻存在单个计算设备内,并且可以存在于***或网络中的不同计算设备上或***或网络中的不同计算设备内。
本发明的一些实施例可以软件或硬件或两者的组合中的控制逻辑的形式实施。控制逻辑可以存储在信息存储介质中,作为适于指挥信息处理装置执行本发明的实施例中公开的一组步骤的多个指令。基于本文中提供的公开内容和教导,本领域技术人员会认识到实施本发明的其它方式和/或方法。
除非明确指示有相反的意思,否则“一(a)”、“一(an)”或“所述(the)”的任何叙述旨在表示“一个或多个”。
以上描述是说明性的而不是限制性的。在本领域技术人员阅读了本公开之后,本发明的许多变化将变得显而易见。因此,本发明的范围不应该参考上面的描述来确定,而是应该参考待决的权利要求及其完整范围或等同物来确定。
上文提到的所有专利、专利申请、公开和描述出于所有目的以其全文引用的方式并入本文中。不承认它们为现有技术。
Claims (20)
1.一种方法,其包括:
由访问装置并从由用户操作的通信装置接收凭证数据;
同时由所述访问装置将所接收到的凭证数据在授权请求消息中传输到服务器计算机并由所述访问装置使用所接收到的凭证数据发起离线数据认证(ODA)过程;以及
响应于在将所述凭证数据在所述授权请求消息中传输到所述服务器计算机之后的预定时间段内由所述访问装置并从所述服务器计算机接收到授权响应消息,基于所接收到的授权响应消息确定准许还是拒绝所述用户访问资源,否则基于所述ODA过程的结果确定准许还是拒绝所述用户访问所述资源。
2.根据权利要求1所述的方法,其中所述预定时间段为500毫秒(ms)。
3.根据权利要求1所述的方法,其中所述资源为过境***、活动场所或建筑物中的至少一个。
4.根据权利要求1所述的方法,其中所述通信装置包括移动装置或支付卡中的至少一个。
5.根据权利要求1所述的方法,其中所述凭证数据包括与所述通信装置相关联的主账号,并且其中所述主账号用于在其它访问装置处发起交易。
6.根据权利要求1所述的方法,其进一步包括基于所接收到的授权响应消息或所述ODA过程的所述结果中的至少一个而更新黑名单。
7.根据权利要求1所述的方法,其进一步包括响应于在将所述凭证数据在所述授权请求消息中传输到所述服务器计算机之后的所述预定时间段后由所述访问装置并从所述服务器计算机接收到所述授权响应消息,基于所接收到的授权响应消息而更新黑名单。
8.根据权利要求1所述的方法,其中所述凭证数据包括密码,并且其中所述ODA过程的所述结果指示所述密码是否有效。
9.根据权利要求1所述的方法,其中所述服务器计算机是支付处理网络的一部分。
10.根据权利要求1所述的方法,其中通过非接触式通信协议来接收所述凭证数据。
11.一种访问装置,其包括:
处理器;以及
耦合到所述处理器的计算机可读介质,所述计算机可读介质包括能够由所述处理器执行以实施方法的代码,所述方法包括:
从由用户操作的通信装置接收凭证数据;
同时将所接收到的凭证数据在授权请求消息中传输到服务器计算机并由所述访问装置使用所接收到的凭证数据发起离线数据认证(ODA)过程;以及
响应于在将所述凭证数据在所述授权请求消息中传输到所述服务器计算机之后的预定时间段内从所述服务器计算机接收到授权响应消息,基于所接收到的授权响应消息确定准许还是拒绝所述用户访问资源,否则基于所述ODA过程的结果确定准许还是拒绝所述用户访问所述资源。
12.根据权利要求11所述的访问装置,其中所述预定时间段为500毫秒(ms)。
13.根据权利要求11所述的访问装置,其中所述资源为过境***、活动场所或建筑物中的至少一个。
14.根据权利要求11所述的访问装置,其中所述通信装置包括移动装置或支付卡中的至少一个。
15.根据权利要求11所述的访问装置,其中所述凭证数据包括与所述通信装置相关联的主账号,并且其中所述主账号用于在其它访问装置处发起交易。
16.根据权利要求11所述的访问装置,其中所述方法进一步包括基于所接收到的授权响应消息或所述ODA过程的所述结果中的至少一个而更新黑名单。
17.根据权利要求11所述的访问装置,其中所述方法进一步包括响应于在将所述凭证数据在所述授权请求消息中传输到所述服务器计算机之后的所述预定时间段后由所述访问装置并从所述服务器计算机接收到所述授权响应消息,基于所接收到的授权响应消息而更新黑名单。
18.根据权利要求11所述的访问装置,其中所述凭证数据包括密码,并且其中所述ODA过程的所述结果指示所述密码是否有效。
19.根据权利要求11所述的访问装置,其中所述服务器计算机是支付处理网络的一部分。
20.根据权利要求11所述的访问装置,其中通过非接触式通信协议来接收所述凭证数据。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662356414P | 2016-06-29 | 2016-06-29 | |
US62/356,414 | 2016-06-29 | ||
PCT/US2017/040062 WO2018005837A1 (en) | 2016-06-29 | 2017-06-29 | Method and system for transit processing |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109416790A true CN109416790A (zh) | 2019-03-01 |
Family
ID=60785239
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780040147.5A Pending CN109416790A (zh) | 2016-06-29 | 2017-06-29 | 用于过境处理的方法和*** |
Country Status (5)
Country | Link |
---|---|
US (1) | US20190156330A1 (zh) |
EP (1) | EP3479319A1 (zh) |
CN (1) | CN109416790A (zh) |
AU (1) | AU2017290263B2 (zh) |
WO (1) | WO2018005837A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113545017A (zh) * | 2019-05-01 | 2021-10-22 | 维萨国际服务协会 | 智能路由 |
US11948147B2 (en) | 2017-07-18 | 2024-04-02 | Visa International Service Association | Fallback authorization routing |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3451262A1 (en) * | 2017-08-29 | 2019-03-06 | Mastercard International Incorporated | A system for verifying a user of a payment device |
US11188908B2 (en) * | 2018-07-12 | 2021-11-30 | Capital One Services, Llc | Multi-function transaction card |
CN109919607A (zh) * | 2018-11-23 | 2019-06-21 | 阿里巴巴集团控股有限公司 | 基于离线乘车码的换乘优惠方法及装置和电子设备 |
SE2150179A1 (en) * | 2021-02-19 | 2022-08-20 | Assa Abloy Ab | Handling access rights for access to a physical space |
CN113393226B (zh) * | 2021-05-06 | 2024-05-31 | 江苏交通一卡通有限公司 | 一种交通卡异地消费数据的清分、结算和资金划拨*** |
US20230344827A1 (en) * | 2022-04-22 | 2023-10-26 | Capital One Services, Llc | Multi-user biometric authentication |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1484805A (zh) * | 2001-09-28 | 2004-03-24 | ���ṫ˾ | Ic卡和ic卡操作方法 |
US20090119213A1 (en) * | 2007-11-01 | 2009-05-07 | Ayman Hammad | On-line authorization in access environment |
US20100327056A1 (en) * | 2007-11-28 | 2010-12-30 | Susumu Yoshikawa | Payment approval system and method for approving payment for credit card |
EP2339543A2 (en) * | 2009-12-22 | 2011-06-29 | Autopistas Concesionaria Española S.A. | Method to validate transactions by means of payment card in a toll route |
US20110220718A1 (en) * | 2009-09-08 | 2011-09-15 | Cubic Corporation | Association of contactless payment card primary account number |
US20130030997A1 (en) * | 2010-03-02 | 2013-01-31 | Spodak Douglas A | Portable e-wallet and universal card |
US20130227651A1 (en) * | 2012-02-28 | 2013-08-29 | Verizon Patent And Licensing Inc. | Method and system for multi-factor biometric authentication |
CN104867012A (zh) * | 2006-08-01 | 2015-08-26 | Q佩控股有限公司 | 交易授权***和方法以及远程支付*** |
CN105378744A (zh) * | 2013-05-03 | 2016-03-02 | 思杰***有限公司 | 在企业***中的用户和设备认证 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5500890A (en) * | 1993-08-19 | 1996-03-19 | Exxon Research And Engineering Company | Point-of-sale system using multi-threaded transactions and interleaved file transfer |
KR20030086818A (ko) * | 2002-05-07 | 2003-11-12 | 코리아까르떼코뮤니케이션 주식회사 | 오프라인 거래가 가능한 신용 지불 처리 방법 및 시스템 |
US8055584B2 (en) * | 2003-10-20 | 2011-11-08 | First Data Corporation | Systems and methods for fraud management in relation to stored value cards |
CA2624191A1 (en) * | 2005-09-28 | 2007-04-05 | Visa International Service Association | Device, system and method for reducing an interaction time for a contactless transaction |
US8448852B2 (en) * | 2007-01-30 | 2013-05-28 | Visa U.S.A. Inc. | Open system account remote validation for access |
US9396465B2 (en) * | 2009-07-22 | 2016-07-19 | Visa International Service Association | Apparatus including data bearing medium for reducing fraud in payment transactions using a black list |
AU2013234412A1 (en) * | 2012-09-27 | 2014-04-10 | Commonwealth Bank Of Australia | Payment authorisation method and system |
US10846694B2 (en) * | 2014-05-21 | 2020-11-24 | Visa International Service Association | Offline authentication |
US9901003B2 (en) * | 2015-08-26 | 2018-02-20 | Elika Access Systems, Llc | Access device housing with deployable cover for user interface |
-
2017
- 2017-06-29 CN CN201780040147.5A patent/CN109416790A/zh active Pending
- 2017-06-29 US US16/098,988 patent/US20190156330A1/en active Pending
- 2017-06-29 EP EP17821275.9A patent/EP3479319A1/en not_active Ceased
- 2017-06-29 AU AU2017290263A patent/AU2017290263B2/en active Active
- 2017-06-29 WO PCT/US2017/040062 patent/WO2018005837A1/en unknown
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1484805A (zh) * | 2001-09-28 | 2004-03-24 | ���ṫ˾ | Ic卡和ic卡操作方法 |
CN104867012A (zh) * | 2006-08-01 | 2015-08-26 | Q佩控股有限公司 | 交易授权***和方法以及远程支付*** |
US20090119213A1 (en) * | 2007-11-01 | 2009-05-07 | Ayman Hammad | On-line authorization in access environment |
US20100327056A1 (en) * | 2007-11-28 | 2010-12-30 | Susumu Yoshikawa | Payment approval system and method for approving payment for credit card |
US20110220718A1 (en) * | 2009-09-08 | 2011-09-15 | Cubic Corporation | Association of contactless payment card primary account number |
EP2339543A2 (en) * | 2009-12-22 | 2011-06-29 | Autopistas Concesionaria Española S.A. | Method to validate transactions by means of payment card in a toll route |
US20130030997A1 (en) * | 2010-03-02 | 2013-01-31 | Spodak Douglas A | Portable e-wallet and universal card |
US20130227651A1 (en) * | 2012-02-28 | 2013-08-29 | Verizon Patent And Licensing Inc. | Method and system for multi-factor biometric authentication |
CN105378744A (zh) * | 2013-05-03 | 2016-03-02 | 思杰***有限公司 | 在企业***中的用户和设备认证 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11948147B2 (en) | 2017-07-18 | 2024-04-02 | Visa International Service Association | Fallback authorization routing |
CN113545017A (zh) * | 2019-05-01 | 2021-10-22 | 维萨国际服务协会 | 智能路由 |
CN113545017B (zh) * | 2019-05-01 | 2023-04-04 | 维萨国际服务协会 | 智能路由***和方法 |
US11888729B2 (en) | 2019-05-01 | 2024-01-30 | Visa International Service Association | Smart routing |
Also Published As
Publication number | Publication date |
---|---|
AU2017290263B2 (en) | 2022-10-06 |
WO2018005837A1 (en) | 2018-01-04 |
EP3479319A4 (en) | 2019-05-08 |
AU2017290263A1 (en) | 2018-10-11 |
EP3479319A1 (en) | 2019-05-08 |
US20190156330A1 (en) | 2019-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10460397B2 (en) | Transaction-history driven counterfeit fraud risk management solution | |
US11501581B2 (en) | On-line authorization in access environment | |
CN109416790A (zh) | 用于过境处理的方法和*** | |
US7014107B2 (en) | Wireless payment processing system | |
US20160140564A1 (en) | Mobile device fraud detection using locally stored behavioral information of others | |
CN107615318A (zh) | 向移动设备供应支付凭证的非接触式支付卡的验证 | |
CN104054098A (zh) | 与emv卡读取器合作提供支付的***、方法及计算机程序产品 | |
US11210650B2 (en) | Credit payment method and apparatus based on mobile terminal embedded secure element | |
AU2007261072A1 (en) | Consumer authentication system and method | |
CN104272315A (zh) | Id认证 | |
US20120317025A1 (en) | Selective Authorization Method and System | |
CN116711267A (zh) | 移动用户认证***和方法 | |
CN108431848A (zh) | 交易的委托 | |
CN106327183A (zh) | 一种用于现场事务处理的数据交换***及数据交换方法 | |
CA2475275C (en) | Wireless data processing system for credit payment | |
KR20060111822A (ko) | 모바일 뱅킹 서비스를 이용한 현금 인출 시스템 및 방법 | |
EP1337978A2 (en) | Method and token for authenticating a control point | |
KR100857739B1 (ko) | 온라인 계좌 예치 금액 출금 방법 및 시스템과 이를 위한기록매체 | |
KR20130098731A (ko) | 유·무선 네트워크 기반 환경에서 개인 보안성을 고려한 카드결제시스템 및 카드결제방법 | |
JP2018133090A5 (zh) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |