説明

接触および非接触取引における無線周波数識別を用いて支払を動機付けするシステムおよび方法

【課題】トランスポンダ−リーダ支払いシステムを提供すること。
【解決手段】トランスポンダ−リーダ支払いシステムは、トランスポンダを含むフォブおよびトランスポンダにインタロゲートするRFIDリーダを含む。このシステムは、フォブから切り離されているが、フォブと互いに共有する支払いアカウントに関連付けられた支払いデバイスをさらに含み得る。例示的な動作において、フォブ識別情報または支払いデバイス情報が、取引リクエストの完了のため、RFIDリーダに提示され得る。プロセスサーバは、取引リクエストを受信し、所定の支払い基準に従って、取引リクエストに応え得る。プロセスサーバは、フォブまたは支払いデバイス使用に基づいて、獲得ポイントアカウントをさらに増強して、一例においては、フォブの使用を刺激し、他の例においては、支払いデバイスの使用を刺激し得る。

【発明の詳細な説明】
【技術分野】
【0001】
(発明の分野)
本発明は、取引を完了する、より具体的には、接触および非接触環境において無線周波数識別(RFID)を用いて金融取引を完了するためのシステムおよび方法に関する。
【背景技術】
【0002】
(発明の背景)
バーコードおよびボイスデータエントリといったRFIDは、非接触情報収集技術である。RFIDシステムはワイヤレスであり、通常、従来の収集法が機能しない不良な環境において特に有効である。RFIDは、例えば、鉄道コンテナの高速の読み出し、家畜または自動車等の移動物の追跡、および商品在庫管理の用途等の広範な市場に定着している。従って、RFID技術は、世界的に、自動データ収集、識別、および解析システムにおける中心になっている。
【0003】
最近、企業は、金融取引を完了する際に用いるためにRFIDデータ収集技術をフォブまたはタグの形態で取り入れつつある。典型的なフォブは、トランスポンダを含み、かつ、通常、任意のポータブルフォームファクタに含まれ得る、必要なすべての機能を内蔵したデバイスである。いくつかの例において、トランスポンダに電力供給するためにバッテリがフォブと共に含まれ得る。あるいは、フォブは、内部電源に依存せずに存在し得る。この場合、フォブの内部回路(トランスポンダを含む)がその動作電力をバッテリ電源から引き出し得る。あるいは、フォブは、内部電源に依存せずに存在し得る。この場合、フォブの内部回路(トランスポンダを含む)は、その動作電力をRF呼び掛け信号から直接的に獲得し得る。Schuermannに発行された米国特許第5,053,774号は、従来技術に見出され得る典型的なトランスポンダRF呼び掛けシステムを記載する。Schuermannの特許は、概して、従来のトランスポンダ構造に関する電力供給技術を記載する。米国特許第4,739,328号は、従来のトランスポンダがRF呼び掛け信号に応答し得る方法を記載する。用いられ得る他の典型的な変調技術は、例えば、ISO/IEC14443等を含む。
【0004】
用いられる従来のフォブ電源供給技術において、フォブは、通常、フォブを呼び掛け信号に提供すると活性化される。この点に関して、フォブは、ユーザがこのような活性化を所望するか否かに関わらず活性化され得る。フォブの不注意な提供が、所望でない取引の開始および完了をもたらし得る。従って、フォブのユーザがフォブの活性化を制御して、取引が不要にも完了されることを制限することを可能にするフォブシステムが必要とされる。
【0005】
RFID技術のより明白な使用の1つは、Exxon/MobilのSpeedpass(R)およびShellのEasyPay(R)製品の導入に見出される。これらの製品は、フォブまたはタグに配置されるトランスポンダを用いる。フォブまたはタグは、フォブが販売時点情報管理(POS)デバイスに提供された場合、ユーザの自動的識別を可能にする。フォブの識別データは、通常、第3者サーバのデータベースに渡され、ここで、識別データは、カスタマ(例えば、ユーザ)のクレジットまたはデビットアカウントについて照会される。例示的処理法の場合、サーバは、取引およびアカウントデータを認可エンティティに渡すことによって取引の認可を求める。一旦認可がサーバによって受信されると、取引を完了するための販売時点情報管理デバイスに許可(clearance)が送信される。このようにして、従来の取引処理法は、第3者サーバを用いるために、不当な間接費を引き起こす間接経路を含む。
【発明の概要】
【発明が解決しようとする課題】
【0006】
フォブ取引が認可される一方で、第3者サーバを用いることと関連するコストを除去することを可能にする取引認可システムが必要である。
【0007】
さらに、従来のフォブは、これらが販売時点情報管理デバイスの近傍で用いられなければならないという点で制限される。すなわち、フォブを活性化するために、従来のフォブは、RF呼び掛け信号によってキャストされる伝送範囲内に配置されなければならない。より具体的には、従来のフォブは、ユーザが、コンピュータインターフェイス等の双方向通信の地点で取引を行うことを所望する状況での使用には有効でない。
【0008】
従って、双方向通信デバイスの地点で用いることができ、かつネットワーク(例えば、インターネット)と接続されたコンピュータインターフェイスを介して取引を容易にすることができるRFID収集技術を具体化するフォブの必要がある。
【0009】
既存のトランスポンダ−リーダ支払いシステムは、さらに、システムにおいて用いられる従来のフォブが1つの呼び掛け信号にのみ応答するという点で制限される。複数の呼び掛け信号が用いられる場合、フォブは、それが応答するように構成された呼び掛け信号にのみ応答する。従って、システムのRFIDリーダが、フォブと適合性のない呼び掛け信号のみを提供する場合、フォブは、適切に活性化されない。
【0010】
従って、1つ以上の呼び掛け信号に応答するフォブが必要である。
【0011】
既存のトランスポンダ−リーダ支払システムは、支払システムが通常、所定の支払限度額を含むトランスポンダと関連付けられた資金調達源にリンクされるという点でさらに制限される。従って、所定の支払限度額を超過する支払がリクエストされた場合に柔軟性が提供されない。これは、通常、リクエストされた取引を処理する伝統的な方法が、取引の認可を取引先に提供する前に、プレロードされた値のデータファイルに格納された支払限度額または金額との比較を含むという点で真実である。
【0012】
従って、関連したトランスポンダ−リーダ支払システム資金調達源に割り当てられた支払限度額に関係なく、トランスポンダ−リーダ支払いのリクエストを処理するシステムが必要とされる。
【0013】
さらに、伝統的トランスポンダ−リーダシステムは、ユーザがシステムユーザアカウントデータを管理することを許可しない。これは、ユーザがトランスポンダ−リーダシステム資金調達源を利用可能な支払限度額の余地を提供する源に変更することを所望する場合、またはユーザの状態に変更がなされ(例えば、住所、電話番号、eメール等)、このためにトランスポンダ−リーダアカウントプロバイダがユーザのアカウントを更新することのみを所望する場合に極めて問題が多い。
【0014】
従って、アカウントデータを管理するためにユーザがトランスポンダ−リーダアカウントに制限されたアクセスを可能にするトランスポンダ−リーダシステムが必要とされる。
【0015】
さらに、既存のトランスポンダ−リーダシステムは、通常、フォブと関連したクレジットカードまたはチャージカードとは異なり、システムと関連したフォブの使用を自動的に動機付けする手段を許可しない。すなわち、従来のトランスポンダ−リーダシステムは、フォブ製品の使用を動機付けすることによってトランスポンダ−リーダシステムの使用を動機付けする手段を提供しない。なぜなら、このシステムは、システムトランスポンダと、トランスポンダと関連したチャージカードまたはクレジットカードのアカウントとの間を十分に区別しないからである。
【0016】
従って、システムトランスポンダが用いられる場合を決定し、かつこのような使用の動機付けを提供することができるトランスポンダリーダが必要とされる。
【0017】
さらに、本システムは、これらのシステムが、資金調達源が単一である場合、クレジットカードまたはチャージカードの使用およびフォブの使用を追跡することができないという点で制限される。例えば、典型的な従来技術のシステムにおいて、フォブは、取引リクエストを満たす資金を提供するために用いられ得る規定の資金調達源(例えば、American Express、MasterCard、Visa等)にリンクされ得る。資金調達源は、フォブと関連付けられ得、かつ接触取引のために用いられ得る消費者クレジットまたはチャージカードをさらに有し得る。クレジットカードまたはチャージカードが用いられる場合、カードの使用を報告するステートメントがカードユーザに提供される。しかしながら、報告ステートメントは、フォブ製品使用の報告を含む。従って、フォブユーザは、フォブの使用の適切な図表化、解析または関連したカードの使用との比較をすることはできない。これは、資金調達源が1つ以上のエンティティ(例えば、配偶者、複数の従業員等)によって用いられる場合、または1つのエンティティがフォブを用い得、かつ別個のエンティティがそのフォブと関連したカードを用い得る場合、特に問題が多い。
【0018】
従って、フォブの使用およびクレジットカードの使用を単一ファイルで報告することを可能にするトランスポンダ−リーダ支払システムが必要とされる。
【課題を解決するための手段】
【0019】
(発明の要旨)
本明細書中で記載されるのは、RFID技術を用いて金融取引を開始および完了するシステムおよび方法である。本明細書中に記載されるトランスポンダ−リーダ支払システムは、トランスポンダシステムに電力供給し、トランスポンダシステムRF信号を受信し、かつトランスポンダシステムRF信号に関連してトランスポンダシステムアカウントデータを提供するためのRF呼び掛け信号を提供するように動作可能なRFIDリーダを含み得る。トランスポンダ−リーダ支払システムは、呼び掛け信号をトランスポンダに提供するための1つ以上の呼び掛け応答器と電気通信するRFIDプロトコル/シーケンスコントローラ、トランスポンダから受信された信号を認証するためのRFID認証回路、およびRFIDリーダおよび/またはトランスポンダをパーソナライズする際に用いるためのUSBまたはシリアルインターフェイスを備え得る。トランスポンダ−リーダ支払システムは、1つ以上の呼び掛け信号に応答する1つ以上のトランスポンダ(例えば、モジュール)を含み、かつ、トランスポンダおよび/またはRFIDリーダがトランスポンダ−リーダ支払システム内で動作することが認可されたことを検証するための認証信号を提供するためのフォブをさらに備え得る。このようにして、フォブは、異なった周波数で提供された複数の呼び掛け信号に応答し得る。さらに、フォブは、コンピュータネットワークまたはRFIDリーダを用いて使用するためのUSBまたはシリアルインターフェイスを含み得る。
【0020】
本発明によるRFIDシステムおよび方法は、フォブ、タグ、カード、または任意の他のフォームファクタ(例えば、腕時計、キーチェーン、携帯電話等)で具体化され得、かつ、呼び掛けのために提供されることが可能であり得るトランスポンダを含み得る。この点において、トランスポンダは、本明細書中にフォブで具体化されることが記載されるが、本発明はそのように限定されない。
【0021】
システムは、無線周波数(または電磁)伝播を介してRFIDから伝送され得る定常RFID認識信号を送信するように構成されたRFIDリーダをさらに備える。フォブは、RFID信号がフォブに呼び掛け得、かつフォブ識別手順を開始し得るようにRFIDリーダの近傍に配置され得る。
【0022】
例示的1実施形態において、識別プロセスの一部分として、フォブおよびRFIDリーダは、相互認証に携わり得る。RFIDリーダは、暗号化された情報を受信し、かつその情報をフォブメモリに格納するための認可されたシステムトランスポンダを含むとフォブを識別し得る。同様に、フォブは、RFIDリーダによって呼び掛けられると、RFIDリーダを暗号化および格納された情報を受信することが認可されたと識別し得る。RFIDリーダおよびフォブが、首尾良く認証し合う場合、フォブは、フォブが関連する取引アカウント(単数または複数)を識別する特定の情報をRFIDリーダに伝送し得る。RFIDリーダは、情報を受信し、かつ情報を渡して取引の完了を容易にし得る。例示的1実施形態において、RFIDリーダは、取引を完了するために、相互通信デバイス(例えば、POSまたはコンピュータインターフェイス)の地点に情報を転送し得る。本明細書中に開示される相互認証プロセスは、トランスポンダ−リーダ支払システムセキュリティを保証することを支援をする。
【0023】
別の例示的実施形態において、本発明によるフォブは、コンピュータインターフェイスを介して取引を完了する手段を含む。フォブは、USBまたはシリアルインターフェイスを用いてコンピュータに接続され得、ネットワーク(例えば、インターネット)を介して取引を完了する際に用いるためにフォブアカウント情報がコンピュータに転送され得る。
【0024】
本発明のさらに別の例示的実施形態において、トランスポンダ−リーダシステムトランスポンダ(例えば、フォブ)の使用を促すシステムが提供される。このシステムは、同じ資金調達源をフォブとして共有するフォブの使用と、チャージまたはクレジットカードの使用との間を区別する。フォブが用いられる場合、システムは、フォブ発行人によって事前決定された基準に基づいてユーザに動機付けを提供し得る。さらに、プレロードされたフォブシステムが用いられる場合、本発明は、関連するフォブプレロード値データファイルに資金がロードされるか、または再ロードされるときを認識する。本発明は、さらに、ロードまたは再ロード行為と関連した基準に基づいて報酬ポイント(reward point)を提供し得る。さらに、本発明によるシステムは、取引先の特約を動機付けし得る。この場合、システムは、取引先と関連するマーカまたは他の識別子に基づいてフォブ取引リクエストを受信し得、かつフォブユーザに動機付けする。マーカは、取引の識別、取引によって提供される取引先識別、またはこれら両方の組み合わせに含まれ得る。
【0025】
本発明のさらに別の例示的実施形態において、システムは、フォブユーザ/所有者がフォブと関連したアカウントを管理することを可能にするシステムが開示される。例えば、人口統計的情報、アカウント資金調達源、および/またはアカウント制約(例えば、支払限度額、個人識別番号等)を更新するためのアカウントプロバイダデータベースに格納された全部または部分的フォブアカウント情報がユーザに提供される。全部または部分的なアカウントへのアクセスは、ネットワーク(例えば、オンライン)を介して、またはオフライン通信を介してユーザに電話によって提供され得る。例えば、フォブユーザは、アカウントプロバイダデータベースとの通信を遅延させたシステムへのアクセスが提供され得、ここで、このようなシステムは、例えば、アカウントプロバイダシステムにバッチ伝送を提供するキオスクを含み得る。このようにして、フォブユーザ/所有者は、アカウント情報をリアルタイムで(例えば、電話またはオンラインで)あるいは、アカウントプロバイダが更新された情報を受信する時間にアカウント情報を更新し得る(例えば、オフライン)。
【0026】
さらなる例示的実施形態において、本発明は、取引リクエストを処理する方法を提供し、これにより、資金調達源からの資金調達をリクエストする前、および/または取引を完了するための金額が利用可能であることを検証する前に取引リクエストの量が承認され得る。このようにして、取引および/またはアカウントが特定の所定の認可基準を満たす場合、取引が承認され得る。一旦基準が満たされると、取引は、認証され、かつリクエストするエージェント(例えば、取引先)に認証が提供される。1例において、取引に対する支払は、取引先への認証の提供と同時に、または直後に資金調達源からリクエストされる。別の例において、取引の支払は、認可が取引先に提供されるときよりも後の期間にリクエストされる。
【0027】
システムおよび方法のこれらの特徴および他の有利な点、ならびにシステムおよび方法の種々の例示的実施形態の構造および動作が以下に記載される。
【0028】
同じ符号が同じ要素を示す添付の図面は、本発明の例示的実施形態を示し、記載と共に本発明の原理を説明するために利用される。
【図面の簡単な説明】
【0029】
【図1A】図1Aは、本発明による例示的RFIDベースのシステムを示し、ここで、フォブ取引の完了のために用いられる例示的コンポーネントが示される。
【図1B】図1Bは、本発明による例示的パーソナライゼーションシステムを示す。
【図2】図2は、本発明による例示的フォブの模式図である。
【図3】図3は、本発明による例示的RFIDリーダの模式図である。
【図4】図4は、本発明による例示的認証プロセスの例示的フローチャートである。
【図5】図5は、本発明によるプロトコル/シーケンスコントローラの例示的決定プロセスの例示的フローチャートである。
【図6A】図6Aは、本発明によるフォブパーソナライゼーションプロセスの例示的フローチャートである。
【図6B】図6Bは、本発明によるフォブパーソナライゼーションプロセスの例示的フローチャートである。
【図7A】図7Aは、本発明によるRFIDリーダパーソナライゼーションプロセスの例示的フローチャートである。
【図7B】図7Bは、本発明によるRFIDリーダパーソナライゼーションプロセスの例示的フローチャートである。
【図8】図8は、本発明による例示的支払/取引プロセスのフローチャートである。
【図9】図9は、本発明による例示的フォブの別の模式図である。
【図10】図10は、本発明による例示的プレロードされたフォブの支払/取引プロセスの図である。
【図11A】図11Aは、本発明による例示的プレロードされたフォブアカウント再ロードプロセスの図である。
【図11B】図11Bは、本発明による例示的プレロードされたフォブアカウント再ロードプロセスの図である。
【図12】図12は、本発明による例示的ダイレクトリンク支払/取引プロセスの図である。
【図13】図13は、本発明による別の例示的支払/取引プロセスの図である。
【発明を実施するための形態】
【0030】
(詳細な説明)
本発明は、以下において、機能ブロックコンポーネント、スクリーンショット(screen shots)、適宜選択、および種々の処理工程に関して記載され得る。このような機能ブロックは、特定の機能を実行するように構成された任意の数のハードウェアおよび/またはソフトウェアコンポーネントによって実現され得る。例えば、本発明は、例えば、1つ以上のマイクロプロセッサまたは他の制御デバイスの制御下で種々の機能を実行し得るメモリ素子、処理素子、ロジック素子、ルックアップテーブル等の種々の集積回路コンポーネントを用い得る。同様に、本発明のソフトウェア素子は、C、C++、Java(R)、COBOL、アセンブラ、PERL、拡張可能マークアップ言語(XML)、Java(R)CardおよびMULTOS等の言語を任意にプログラムまたはスクリプトを実行して実現され、種々のアルゴリズムがデータ構造、オブジェクト、プロセス、ルーチンまたは他のプログラム素子の任意の組み合わせによって実現され得る。さらに、本発明は、データ伝送、信号伝達、データ処理、ネットワーク制御等の任意の数の従来技術を用い得ることに留意されたい。暗号化方法の基本的手引きについては、Bruce Schneierによって著された「Applied Cryptography:Protocols,Algorithms,and Source Code in C」と称されるテキスト(John Wiley & Sons出版(第2版、1996年)))(参考のため、本明細書中に援用される)を検討されたい。
【0031】
さらに、本発明の複数の用途が定義され得る。本明細書中に開示される例示的ネットワークは、インターネット、イントラネット、エクストラネット、WAN、LAN、衛星通信等のデータ交換またはビジネス上の取引のための任意のシステムを含み得る。ネットワークは、双方向通信テレビネットワーク(ITN)等の他のタイプのネットワークとして実現され得ることに留意されたい。
【0032】
必要に応じて、システムユーザは、キーパッド、キーボード、マウス、キオスク、パーソナルデジタルアシスタント、ハンドヘルドコンピュータ(例えば、Palm Pilot(R)、Blueberry(R))、携帯電話等の任意の入力デバイスを介してシステムと双方向通信し得る。同様に、本発明は、任意のタイプのパーソナルコンピュータ、ネットワークコンピュータ、ワークステーション、ミニコンピュータ、メインフレーム等と連係して、任意のバージョンのWindows(R)、Windows(R) NT、Windows(R)2000、Windows(R)98、Windows(R)95、MacOS、OS/2、BeOS、Linux、UNIX(R)、Solaris等の任意のオペレーティングシステムを動作させて用いられ得る。さらに、本発明は、TCP/IP通信プロトコルで実現されると記載されることがあり得るが、本発明は、SNA、IPX、Appletalk、IPte、NetBIOS、OSIまたは任意の数の通信プロトコルを用いても実現され得ることを理解されたい。さらに、このシステムは、任意のネットワークを介する任意の商品の使用、販売または配送、サービスまたは情報を、本明細書中に記載される同様の機能性を有することを考慮する。
【0033】
図1Aは、本発明による例示的RFID取引システム100Aを示し、ここで、フォブ取引を完了する際に用いるための例示的コンポーネントが示される。一般に、システム100Aの動作は、支払のためにフォブ102が提供され、かつRFIDリーダ104またはインターフェイス134によって呼び掛けられた場合に開始し得る。フォブ102およびRFIDリーダ104は、その後、相互認証に携わり得、その後、トランスポンダ102は、トランスポンダ識別および/またはアカウント識別子をRFIDリーダ104に提供し得、RFIDリーダは、さらに、情報を取引先システム130POSデバイス110に提供し得る。
【0034】
システム100Aは、トランスポンダ114を有するフォブ102、およびフォブ102とRF通信するRFIDリーダ104を含み得る。本発明は、フォブ102に関して記載されるが、本発明は、そのように限定されるべきでない。実際、システム100は、RF通信を介してRFIDリーダ104と通信するように構成されたトランスポンダを有する任意のデバイスを含み得る。典型的なデバイスは、例えば、キーリング、タグ、カード、携帯電話、腕時計、または呼び掛けのために提供されることが可能な任意のこのような形態を含み得る。
【0035】
RFIDリーダ104は、RFID内部アンテナ106を用いて通信するように構成され得る。あるいは、RFIDリーダ104は、フォブ102と通信するための外部アンテナ108を含み得、ここで、外部アンテナは、適切なケーブルおよび/またはデータリンク120を用いるRFIDリーダ104からリモートであり得る。RFIDリーダ104は、さらに、データリンク122を介して取引先システム130と通信し得る。システム100Aは、例えば、取引先の販売時点情報管理(POS)デバイス110またはコンピュータインターフェイス(例えば、ユーザインターフェイス)134等の双方向通信デバイスの地点を含む取引完了システムを含み得る。例示的1実施形態において、取引完了システムは、RFIDリーダ104と通信する(データリンク122を介する)POSデバイス110を含む取引先システム130を含み得る。詳細に後述されるように、取引完了システムは、USBコネクタ132を介してネットワーク136およびトランスポンダに接続されるユーザインターフェイス134を含み得る。
【0036】
双方向通信デバイスの地点は、本明細書中で取引先販売時点情報管理(POS)デバイスに関して記載されるが、本発明は、これに限定され得ない。実際、取引先POSデバイスは、本明細書中で例示的に用いられ、双方向通信デバイスの地点は、フォブアカウントデータを受信することが可能な任意のデバイスであり得る。この点に関して、POSは、ユーザがフォブ102を用いて取引を完了することを可能にする双方向通信デバイスの任意の地点であり得る。POSデバイス110は、少なくとも1つのカスタマ識別検証情報を入力するためのカスタマインターフェイス118(データリンク128を介する)とさらに通信し得る。さらに、POSデバイス110は、任意の取引リクエストを処理するための取引先ホストネットワーク112(データリンク112を介する)と通信し得る。この構成で、RFIDリーダ104によって提供された情報は、データリンク122を介して取引先システム130のPOSデバイス110に提供される。POSデバイス110は、情報を受信し得(あるいは、データリンク128を介してカスタマインターフェイス118から任意の識別検証情報を受信し得る)、かつこの情報を処理するためにホストシステム112に提供し得る。
【0037】
種々の従来の通信媒体およびプロトコルがデータリンク120、122、124、および128のために用いられ得る。例えば、データリンク120、122、124および128は、通常、標準的モデム通信、ケーブルモデム、ディッシュネットワーク、ISDN、デジタル加入者線(DSL)、または任意のワイヤレス通信媒体と接続して用いられるローカルループを介して通信することを容易にするように構成されたインターネットサービスプロバイダ(ISP)であり得る。さらに、POSデバイス110およびホストネットワーク112を含む取引先システム130は、意図された取引のリモートの認可のためのリモートネットワーク(図示せず)とインターフェイス接続するローカルエリアネットワークに常駐し得る。取引先システム130は、T1、D3線等の専用回線を介してリモートネットワークと通信し得る。このような通信線は、Gilbert Heldによる「Understanding Data Communications」(参考のため、本明細書中に援用される)等の種々の文献に記載される。
【0038】
本明細書中で用いられるアカウント番号は、取引アカウントプロバイダ(例えば、支払認可センター)によって維持され得、かつ金融取引を完了するために用いられ得るアカウント(例えば、クレジット、チャージデビット、当座、普通、報酬、特約、等)の任意の識別子を含み得る。典型的なアカウント番号(例えば、アカウントデータ)は、American Express(R)、Visa(R)および/またはMasterCard(R)等のエンティティによって維持およびサービスされるクレジットまたはデビットのアカウント、特約アカウント、または報酬アカウントと相関し得る。理解を容易にするために、本発明は、クレジットアカウントについて記載され得る。しかしながら、本発明は、そのように限定されるのではなく、アカウントデータ値に関する商品およびサービスの交換を可能にする他のアカウントが、本発明の範囲内であることが考慮されることに留意されたい。
【0039】
さらに、アカウント番号(例えば、アカウントデータ)は、任意のデバイス、コードまたは、消費者が、例えば、認可/アクセスコード、個人識別番号(PIN)、インターネットコード、デジタル証明書、生物測定データ、および/または他の識別印等の、システムと双方向通信または通信することを可能にするように適切に構成された他の識別子/印と関連付けられ得る。アカウント番号は、選択的に、報酬カード、チャージカード、クレジットカード、デビットカード、プリペイドカード、テレフォンカード、スマートカード、磁気ストリップカード、バーコードカード等に適宜配置され得る。アカウント番号は、データを第2のデバイスに伝送、またはダウンロードすることが可能な任意の形態のプラスチック、電子、磁気および/または光学デバイスに配信および格納され得る。カスタマアカウント番号は、例えば、16桁のクレジットカード番号であり得るが、各クレジットプロバイダは、American Express(R)によって用いられる15桁のナンバリング等、固有のナンバリングシステムを有する。各社のクレジットカード番号は、その企業の標準化されたフォーマットに応じ、これにより、16桁フォーマットを用いる企業は、「0000 0000 0000 0000」の数字によって表される、通常、間隔を置いた4つの数字のセットを用いる。典型的な例において、最初の5〜7桁は、処理目的、および発行銀行、カードタイプ等を識別するために指定される。この例において、最後の16番目の桁は、16桁の番号のサムチェックとして用いられる。中間の8〜10桁は、カスタマを一意的に識別するために用いられる。ISO/IEC7813に定義されるTrack1およびTrack2データとして格納されるアカウント番号等は、フォブ102に一意的に作成され得る。例示的1実施形態において、アカウント番号は、一意的フォブシリアル番号およびユーザ識別番号、ならびに特定のアプリケーションアプレットを含み得る。アカウント番号は、より詳細に後述されるように、データベース214の内部のフォブ102に格納され得る。データベース214は、同じか、または異なったアカウント提供機関によってフォブ102のユーザに発行された複数のアカウント番号を格納するように構成され得る。アカウントデータが特約または報酬アカウントに対応する場合、データベース214は、付帯報酬または報酬ポイントデータを格納するように構成され得る。
【0040】
図2は、本発明による例示的フォブ102の多くの機能ブロックを示すブロック図である。フォブ102は、商品またはサービスの受け取りとファンドまたはポイントなどとの交換を容易にするために、ユーザにより提示され得るRFIDフォブ102であり得る。本明細書に実施例により記載するように、フォブ102は、商品および/またはサービスに対する支払いを容易にするために提示され得るRFIDフォブであり得る。
【0041】
フォブ102は、アンテナ106(または外部アンテナ108)を介してRFIDリーダ104からのインタロゲーション信号を受け取るアンテナ202を含み得る。フォブアンテナ202は、トランスポンダ114と通信し得る。一実施形態において、トランスポンダ114は、ISO/IEC14443規格に準拠する13.56MHzトランスポンダであり得、アンテナ202は、13MHzタイプであり得る。トランスポンダ114は、トランスポンダと互換性のある変調器/復調器206と通信し得る。変調器/復調器206は、トランスポンダ114からの信号を受け取るように構成され、信号を、後に接続される回路によって読出し可能なフォーマットに変調するように構成されている。さらに、変調器/復調器206は、後に接続される回路から受け取られた信号を、アンテナ202を介してRFIDリーダ104に送信するトランスポンダ114と互換性のあるフォーマットにフォーマットする(例えば、変調する)ように構成され得る。例えば、トランスポンダ114が13.56MHzタイプである場合、変調器/復調器206はISO/IEC14443−2に準拠し得る。
【0042】
変調器/復調器206は、プロトコル/シーケンスコントローラ208に接続され得る。プロトコル/シーケンスコントローラ208は、RFIDリーダ104によって提供された信号の認証の制御を容易にし、フォブ102のアカウント番号の送信の制御を容易にする。この点で、プロトコル/シーケンスコントローラ208は、フォブ102の内部回路の動作のシーケンスの決定を容易にすることができる任意の適切なデジタルまたは論理駆動回路であり得る。例えば、プロトコル/シーケンスコントローラ208は、RFIDリーダ104によって提供される信号が認証されるか否かを決定するように構成され得、それにより、フォブ102に格納されたアカウント番号をRFIDリーダ104に供給する。
【0043】
プロトコル/シーケンスコントローラ208はさらに、RFIDリーダ104によって提供される信号の認証を容易にする認証回路210と通信し得る。認証回路はさらに、不揮発性セキュアメモリデータベース212と通信し得る。セキュアメモリデータベース212は、ISO/IEC7816−4によって定義されるような任意の適した基本的ファイルシステムか、またはデータのルックアップテーブルがチップ上のアプリケーションによって解釈されることを可能にする任意の他の基本的ファイルシステムであり得る。データベース212は、相関的、階層的、および/またはオブジェクト指向などの任意のタイプのデータベースであり得る。データベースを実行するために用いられ得る共通のデータベース製品は、IBM(ニューヨーク州White Plains)によるDB2、Oracle Corporation(カリフォルニア州Redwood Shores)から入手可能な任意のデータベース製品、Microsoft Corporation(ワシントン州Rodwood)によるMicrosoft AccessまたはMSSQL、または他の任意のデータベース製品であり得る。データベース212は、データテーブルまたはルックアップテーブルを含む任意の適した様式で体系づけられ得る。あるデータを関連づけることは、当該分野で公知であり実施されている任意のデータ関連技術により達成され得る。例えば、関連づけは、手動または自動で達成され得る。自動関連づけ技術は、例えば、データベースサーチ、データベースマージ、GREP、AGREP、および/またはSQLなどを含み得る。関連づけステップは、例えば、製造業者および販売業者データテーブルの各々の「鍵フィールド」を用いることにより、データベースマージ機能によって達成され得る。「鍵フィールド」は、鍵フィールドによって規定される高レベルクラスのオブジェクトにしたがってデータベースを分割する。例えば、あるクラスは、第1のデータテーブルおよび第2のデータテーブルの両方において鍵フィールドとして指定され得る。2つのデータテーブルはその後、鍵フィールド内のクラスデータに基づいてマージされ得る。この実施形態では、マージされたデータテーブルの各々の鍵フィールドに対応するデータが同一であることが好ましい。しかし、鍵フィールド内の、同一でなくても類似のデータを有するデータテーブルもまた、例えば、AGREPを用いてマージされ得る。
【0044】
データは、セキュリティの目的に加えて、データ分析のためにプロトコル/シーケンスコントローラ208によって用いられ得、さらに管理および制御の目的で用いられ得る。認証回路は、RFID信号をデータベース212に格納された認証鍵に関連づけることにより、RFIDリーダ104によって提供された信号を認証し得る。暗号化回路は、RFIDリーダ104に、またはRFIDリーダ104から送られた信号の暗号化および/または復号化をするために、データベース212に格納された鍵を用い得る。
【0045】
さらに、プロトコル/シーケンスコントローラ208は、少なくともフォブ102のアカウントデータと固有のフォブ102識別コードとを格納するデータベース214と通信し得る。プロトコル/シーケンスコントローラ208は、データベース214からのアカウント番号を所望のように取り出すように構成され得る。データベース214は、上述したように、データベース212と同一の構成を有し得る。データベース214に格納されたフォブアカウントデータおよび/または固有のフォブ識別コードは、格納前に暗号化され得る。したがって、プロトコル/シーケンスコントローラ208がデータベース214からアカウントデータまたは固有のフォブ識別コードを取り出す場合、アカウント番号はRFIDリーダ104に提供されるときに暗号化され得る。さらに、データベース214に格納されたデータは、特定のアプリケーションアプレットに加えて、例えば、暗号化されていない固有のフォブ102識別コード、ユーザ識別、トラック1および2のデータを含み得る。
【0046】
フォブ102は、RFIDリーダ104によって提供される複数のインタロゲーション周波数送信に応答するように構成され得る。すなわち、以下により詳細に述べるように、RFIDリーダ104は1より多いRFインタロゲーション信号を提供し得る。この場合、フォブ102は、フォブ102に1以上の追加のRF信号受信/送信ユニット226を含めることにより、複数の周波数に応答するように構成され得る。RF信号受信/送信ユニット226は、アンテナ218およびトランスポンダ220を含み得、アンテナ218およびトランスポンダ220はRFIDリーダ104によって提供される少なくとも1つの追加のRF信号と互換性を有する。例えば、一実施形態では、フォブ102は、134KHzのトランスポンダ220と通信するように構成された134KHzのアンテナ218を含み得る。この例示的構成では、ISO/IEC14443−2準拠変調器/復調器は必要でないかもしれない。代わりに、134KHzのトランスポンダは、上述したように認証およびアカウント番号信号の送信および受信のためにプロトコル/シーケンスコントローラ208と直接通信するために構成され得る。
【0047】
別の実施形態において、フォブ102はさらに、フォブ102をユーザインターフェース134にインターフェースさせるユニバーサルシリアルバス(USB)コネクタ132を含み得る。ユーザインターフェース134はさらに、ネットワーク136を介してPOSデバイス110と通信し得る。ネットワーク136は、ネットワーク112に関して上述したように、インターネット、イントラネットなどであり得る。さらに、ユーザインターフェース134は、任意の従来の入力デバイスおよび/または上述したシステムユーザがシステムとインタラクトすることを可能にする演算システムと同様の構成を有し得る。一実施形態では、フォブ102はインターネットでのオンライン支払いを容易にするように構成され得る。USB変換器222は、変調器/復調器206とUSBコネクタ132との間の情報の伝達を容易にするUSBコネクタ232と通信し得る。あるいは、USB変換器222は、プロトコル/シーケンスコントローラ208とUSBコネクタ132との間の情報の伝達を容易にするためにプロトコル/シーケンスコントローラ208と通信し得る。
【0048】
フォブ102がUSBコネクタ132を含む場合、フォブ102は例えばユーザインターフェース134上のUSBポートと通信し得る。フォブ102から取り出した情報は、インターネットでのインタラクティブアプリケーションの使用を可能にする、クレジットカードおよび/またはスマートカード技術と互換性があり得る。この実施形態ではRFIDリーダは必要でないかもしれない。なぜなら、POSデバイス110への接続は、ユーザインターフェース134とネットワーク136上のUSBポートを用いてなされ得るからである。
【0049】
フォブ102は、ユーザによるフォブの活性化を可能にする手段を含み得る。一実施形態では、スイッチ230がフォブ102のユーザによって動作され得る。フォブ102上のスイッチ230は、特定の用途のために選択的にまたは包括的にフォブ102を活性化するために用いられる。この場合、用語「選択的」は、スイッチ230が、ユーザがフォブ102を特定の動作モードにすることができることを意味し得る。例えば、ユーザは、フォブ102を、選択されたアカウント番号を用いて商品またはサービスの購入を可能にするモードにし得る。あるいは、フォブは、フォブのアカウント番号がUSBポート132(またはシリアルポート)のみによって提供され、フォブトランスポンダ114がディセーブルされるようなモードになされ得る。さらに、用語「包括的に」は、フォブ102が、フォブ102がUSBコネクタ132を介してRFインタロゲーションに応答することができるようにする動作モードに入ることを意味し得る。一実施形態では、スイッチ230はOFF位置にあるままであり得、これによりフォブ102に関連する1以上のアプリケーションまたはアカウントがRFIDリーダ104によって出される命令に対しては応答しないことを確認する。本明細書において、OFF位置は、活性化スイッチ230の「通常の」位置と定義され得るが、他の通常の位置も考えられる。
【0050】
別の実施形態では、スイッチ230がOFF位置から移動すると、フォブ102はユーザによって活性化されたと考えられ得る。すなわち、スイッチ230は、フォブがRF信号(例えばRFIDリーダ104からの命令)に応答することができるようにするために、フォブ102内の内部回路を活性化し得る。このようにして、スイッチ230はフォブ102の活性および不活性状態の制御を容易にし得る。このような制御は、フォブ102の不注意なまたは違法な使用を防止することによりシステムのセキュリティを増す。
【0051】
一実施形態において、スイッチ230は、フォブがRFIDリーダによりパワーを与えられることを電気的に防止し得る回路と通信する単純な機械デバイスであり得る。すなわち、スイッチ230が通常の位置にあるとき、スイッチ230はフォブ102の内部回路に短絡を提供し得、それによりフォブ102がRFにより、またはUSBコネクタ230を介してインタロゲーションに応答することを防止する。この構造では、スイッチ230は例えば、「通常は閉状態」(NC)に構成されたスイッチであり得る。「通常は閉状態」に構成されたスイッチは、アンテナ202とトランスポンダ114とのインターフェースにおいて電気的にアンテナ202に接続され得る。スイッチ230は押され得、そのことがスイッチ230を開状態にし得、それによりアンテナ202が完全に活性化する。
【0052】
さらなる実施形態において、フォブ102は、スイッチ230として動作するように構成された生物測定センサおよび生物測定膜を含み得、フォブ102のユーザから生物測定信号を与えられると、フォブ102を活性化させる。このような生物測定信号は、指紋、または拇印などのデジタル読取りであり得る。典型的には、生物測定回路が用いられる場合、生物測定回路が内部電圧源(例えば電池)によってパワーを与えられ得る。この場合、スイッチは単純な機械デバイスでなく、パワーを与えられているスイッチであり得る。さらに別の実施形態では、フォブ102内に生物測定回路が存在しないが、スイッチ230は電池によってパワーを与えられ得る。
【0053】
さらに別の実施形態では、スイッチ230は論理スイッチであり得る。スイッチ230が論理スイッチである場合、スイッチ230制御ソフトウェアがシーケンスコントローラ208から読み出され得て、フォブ102の様々なコンポーネントの活性化を選択的に制御する。
【0054】
図3は、本発明の実施形態によるRFIDリーダ104の例示的ブロック図である。RFIDリーダ104は例えば、RFモジュール302に連結されたアンテナ106を含み、アンテナ106はさらに制御モジュール304に連結されている。さらに、RFIDリーダ104は、RFIDリーダ104から遠方に位置して適切なケーブル120または他の有線または無線接続を介してRFIDリーダ104に連結されたアンテナ108を含み得る。
【0055】
RFモジュール302とアンテナ106とは、フォブ102との通信を容易にするように適切に構成され得る。フォブ102が特定のRF周波数で信号を受け取るようにフォーマットされている場合、RFモジュール302は同一の周波数でインタロゲーション信号を提供するように構成され得る。例えば、一実施形態において、フォブ102は、約13.56MHzのインタロゲーション信号に応答するように構成され得る。この場合、RFIDアンテナ106は13MHzであり得、約13.56MHzのインタロゲーション信号を送信するように構成され得る。すなわち、フォブ102は第1および第2のRFモジュール(例えばトランスポンダ)を含むように構成され得る。第1のモジュールは134kHzの周波数を用いて動作し得、第2のRFモジュールは13.56MHzの周波数を用いて動作し得る。RFIDリーダ104は、134kHzの周波数、13.56MHzの周波数、または両方を用いて動作し得る2つの受信器を含み得る。リーダ104が134kHzの周波数で動作している場合、フォブ102に対しては134kHzのモジュールでの動作のみが可能であり得る。リーダ104が13.56MHzの周波数で動作しているとき、フォブ102に対しては13.56MHzのモジュールでの動作のみが可能であり得る。リーダ104が134kHzの周波数と13.56MHzのRFモジュールとの両方をサポートする場合、フォブ102はリーダ104から両方の信号を受け取り得る。この場合、フォブ102は一方または他方の周波数の選択を優先させ、残りの周波数を拒否するように構成され得る。あるいは、リーダ104は呼びかけられると、フォブから両方の周波数の信号を受け取り得る。この場合、リーダ104は、一方または他方の周波数の選択を優先させ、残りの周波数を拒否するように構成され得る。
【0056】
さらに、プロトコル/シーケンスコントローラ314は、特定の取引の状態をユーザに知らせるオプションのフィードバック機能を含み得る。例えば、オプションのフィードバックは、LED、LEDスクリーン、および/または他の視覚表示という形態であり得る。これらは、静的な、スクロールする、点滅する、および/または他のメッセージおよび/または信号をライトアップまたは表示するように構成される。これにより、ユーザに、取引が開始したこと(例えば、フォブが呼びかけられていること)、フォブが有効であること(例えば、フォブが認証されたこと)、取引が処理中であること(例えば、フォブのアカウント番号がRFIDリーダによって読まれていること)、および/または取引が受け入れらた又は拒否されたこと(例えば、取引が承認されたこと、又は承認されなかったこと)を知らせる。このようなオプションのフィードバックは、フォブ102のユーザに取引状態を知らせる可聴インジケータを伴ってもよいし伴わなくてもよい(または可聴インジケータのみを提示してもよい)。可聴フィードバックは、いつフォブ102が呼びかけられているかということ、取引状態、などを表すように構成された単一のトーン、複数のトーン、音楽インジケータ、および/または音声インジケータであり得る。
【0057】
RFIDアンテナ106は、インタロゲーション信号を送信し、認証要求信号および/またはアカウントデータの少なくとも一方をフォブ102から受け取るトランスポンダ306と通信し得る。トランスポンダ306は、図2のトランスポンダ114と同様の構成を有し得る。特に、トランスポンダ306は、フォブトランスポンダ114に関して記載されたものと同様の様式で、アンテナ202と互換性のあるフォーマットでRF信号を送信および/または受信するように構成され得る。例えば、トランスポンダ306が13.56MHz RFレートである場合、アンテナ202は13.56MHzと互換性があり得る。同様に、トランスポンダ306がISO/IEC14443レートである場合、アンテナ106はISO/IEC14443と互換性があり得る。
【0058】
RFモジュール302は例えば、セキュアなデータベース310と通信し得る認証回路308と通信するトランスポンダ306を含み得る。認証回路308およびデータベース310は、図2の認証回路210およびセキュアメモリデータベース212に関して上述したものと同様の構成を有し同様に動作し得る。例えば、データベース310は、システム100上で取引を行うことを認証された、フォブ102に対応するデータを格納し得る。データベース310はさらに、RFIDリーダ104を格納し得、それによりRFIDリーダ104がフォブデータベース214に格納されているフォブアカウント番号を提供されることを認可されているか否かを認証する際に用いるためにフォブ102に提供する情報を識別する。
【0059】
認証回路308は、認証回路210と同様の構成を有し同様に動作し得る。すなわち、認証回路308は、認証回路210がRFIDリーダ104によって提供される信号を認証するように構成され得るのと同様の様式で、フォブ102によって提供される信号を認証するように構成され得る。以下により詳細に述べるように、フォブ102およびRFIDリーダ104は相互認証しあう。この場合、「相互認証」は、フォブ102がRFIDリーダ104からの信号を認証し、RFIDリーダ104がフォブ102からの信号を認証するまで、システム100の動作が行われないかもしれないことを意味し得る。
【0060】
図4は、本発明による例示的認証プロセスのフローチャートである。認証プロセスは、その一面が示されている。すなわち、フローチャートは、フォブ102を認証するRFIDリーダ104のプロセスを示しており、フォブ102がRFIDリーダ104を認証する場合には同様のステップが続き得る。
【0061】
上述したように、データベース212は、RFIDリーダ104から受け取られた信号を暗号化または復号化するセキュリティ鍵を格納し得る。例示的認証プロセスにおいては、RFIDリーダ104がフォブ102を認証している場合、RFIDリーダ104はフォブ102に対するインタロゲーション信号を提供し得る(ステップ402)。インタロゲーション信号は、RFIDリーダ認証回路210によって生成されるランダムコードを含み得る。RFIDリーダ認証回路210は、フォブ201に提供され、フォブ102固有の識別コードに対応する固有の暗号化鍵を用いて暗号化される。例えば、プロトコル/シーケンスコントローラ314は、認証回路308を活性化させる命令を提供し得る。認証回路308は、データベース310から、各認証信号用に生成される認証コードの一部としてランダムナンバーを含むフォブインタロゲーション信号を提供し得る。認証コードは、RFIDリーダ104およびフォブ102によって認識可能な(例えば、読取り可能な)英数字コードであり得る。認証コードは、RFIDリーダRFインターフェース306およびアンテナ106(またはアンテナ108)を介してフォブ102に提供され得る。
【0062】
フォブ102は、インタロゲーション信号を受け取る(ステップ404)。認証コードを含むインタロゲーション信号は、アンテナ202を介してRFインターフェース114で受け取られ得る。フォブ102が一旦活性化されると、認証コードを含むインタロゲーション信号は、変調器/復調器回路206に提供され得、そこで信号が、プロトコル/シーケンスコントローラ208に提供される前に変調され得る。プロトコル/シーケンスコントローラ208は、インタロゲーション信号を、フォブ102の認証に対する要求として認識し得、認証回路210に認証コードを提供し得る。フォブ102はその後認証コードを暗号化し得る(ステップ406)。特に、暗号化は認証回路210によって行われ得る。認証回路210は認証コードを受け取って、コードを暗号化し得、その後暗号化された認証コードをプロトコル/シーケンスコントローラ208に提供する。フォブ102はその後暗号化された認証コードをRFIDリーダ104に提供し得る(ステップ408)。すなわち、暗号化された認証コードは変調器/復調器206、RFインターフェース114(例えば、トランスポンダ114)、およびアンテナ202を介してRFIDリーダ104に提供され得る。
【0063】
RFIDリーダ104はその後、暗号化された認証コードを受け取って、それを復号化し得る(ステップ410)。すなわち、暗号化された認証コードはアンテナ106で受け取られ得、RFインターフェース306は認証回路308に提供され得る。認証回路308はデータベース310からセキュリティ認証鍵(例えばトランスポンダシステム復号化鍵)を提供され得る。認証回路は、暗号化された認証コードを復号化する(例えば、ロックを外す)ために認証鍵を用い得る。認証鍵は、フォブ102固有の識別コードに基づいて認証回路に提供され得る。例えば、暗号化された認証コードは、固有のフォブ102識別コードと共に提供され得る。認証回路はフォブ102固有の識別コードを受け取って、データベース310から固有のフォブ102識別コードに相関するトランスポンダシステム復号化鍵を取り出し得る。この取り出された認証コードは、暗号化された認証コードを復号化するために用いられる。
【0064】
認証コードが一旦復号化されると、ステップ402で、復号化された認証コードが、RFIDリーダ104によって提供された認証コードと比較され(ステップ412)、その正当性をベリファイする。復号化された認証コードが認証回路308によって読取り可能(例えば、認識可能)でない場合、フォブ102は認可されない(例えば、ベリファイされない)とみなされ(ステップ416)、システム100の動作は終了する(ステップ418)。逆に、復号化された認証コードがフォブ102によって認識可能である(例えば、ベリファイされた)場合、復号化された認証コードは認証されたものとみなされ(ステップ412)、取引を進めることが可能になる(ステップ414)。1つの特定の実施形態では、取引を進めるとは、RFIDリーダ104がフォブ102を認証する前にフォブ102がRFIDリーダ104を認証し得ることを意味し得る。但し、フォブ102がRFIDリーダ104を認証する前にRFIDリーダ104がフォブ102を認証し得ることは明らかであるはずである。
【0065】
留意すべきは、例示的ベリフィケーションプロセスでは、認証回路308が、ロックを外された認証コードがステップ402で提供された認証コードと同一であるか否かを決定し得るということである。コードが同一でなければ、フォブ102はシステム100にアクセスすることを認可されない。ベリフィケーションプロセスを同一性に関連して述べるが、同一性は必要でない。例えば、認証回路308は、復号化されたコードが認可されたフォブ102に対応するか否かを決定する任意のプロトコル、ステップまたはプロセスを介して、復号化されたコードをベリファイし得る。
【0066】
認証回路308はさらに、図2のプロトコル/シーケンスコントローラ208と同様に動作し同様の構成を有するプロトコル/シーケンスコントローラ314と通信し得る。すなわち、プロトコル/シーケンスデバイスコントローラ314は、RFIDリーダ104のコンポーネントの動作の順を決定するように構成され得る。例えば、図5は、プロトコル/シーケンスコントローラ314が動作し得る例示的決定プロセスを示す。プロトコル/シーケンスコントローラ314は、フォブ102が存在するか否かに基づいてRFIDリーダ104の異なるコンポーネントに命令し得る(ステップ502)。例えば、フォブ102が存在しない場合、プロトコル/シーケンスコントローラ314は、RFIDリーダ104に対して、割り込まれないインタロゲーション信号を提供することを命令し得る。(ステップ504)。すなわち、プロトコル/シーケンスコントローラは、認証回路308に対して、フォブ102の存在が認識されるまで割り込まれないインタロゲーション信号を提供することを命令し得る。フォブ102が存在する場合、プロトコル/シーケンスコントローラ314は、RFIDリーダ104に対して、フォブ102を認証することを命令し得る。(ステップ506)。
【0067】
上述したように、認証は、プロトコル/シーケンスコントローラ314が、認証回路308に対して、フォブ102に認可コードを提供することを命令し得ることを意味し得る。フォブ102から応答が受け取られた場合、プロトコル/シーケンスコントローラは、応答が認証コードが与えられたRFIDリーダ104に対する応答であるか否か、あるいは、応答が認証を必要とする信号であるか否かを決定し得る(ステップ508)。信号が認証を必要とする場合、プロトコル/シーケンスコントローラ314は、上述したように認証回路を活性化し得る(ステップ506)。他方、フォブ102が、提供された認証コードに対する応答である場合、プロトコル/シーケンスコントローラ314はRFIDリーダ104に対して、信号の認識を可能にする適切なセキュリティ鍵を取り出すことを命令し得る。(ステップ510)。すなわち、プロトコル/シーケンスコントローラ314は、認証回路308に対して、認証プロセス(例えばステップ506)において、セキュリティ鍵(例えば、トランスポンダシステム復号化鍵)をデータベース310から取り出し、信号のロックを外し、その信号とRFIDリーダ104により提供された信号とを比較することを命令し得る。信号が認識された場合、プロトコル/シーケンスコントローラ314は、フォブ102がシステム100にアクセスすることを認可されたと決定し得る。信号が認識されない場合、フォブ102は認可されていないと考えられる。この場合、プロトコル/シーケンスコントローラ314は、RFIDコントローラに対して、認可されたフォブに呼びかけることを命令し得る。(ステップ504)。
【0068】
一旦プロトコル/シーケンスコントローラが、フォブ102が認可されたと決定すると、プロトコル/シーケンスコントローラ314は、追加の信号がフォブ102によって送られているか否かを決定することを試み得る(ステップ514)。追加の信号がフォブ102によって提供されていない場合、プロトコル/シーケンスコントローラ314は、信号が提供されるときまでアイドル状態であるために、RFIDリーダ104の全てのコンポーネントを提供し得る(ステップ516)。逆に、追加のフォブ102信号が提供された場合、プロトコル/シーケンスコントローラ314は、フォブ102が販売ターミナル110(例えば、POSデバイス)の取引先ポイントにアクセスを要求しているか否か、あるいは、フォブ102がリターン(例えば、相互の)認証のためにRFIDリーダ104に呼びかけようとしているか否かを決定し得る(ステップ518)。フォブ102が販売ターミナル110の取引先ポイントにアクセスを要求している場合、プロトコル/シーケンスコントローラ314は、RFIDリーダ104に対して、販売ターミナル110のポイントとの通信を開くことを命令し得る。(ステップ524)。特に、プロトコル/シーケンスコントローラ314は、販売ターミナルポイント通信インターフェース312に対して、アクティブになることを命令し得、それにより、RFIDリーダ104と販売ターミナル110の取引先ポイントとの間のデータの伝送を可能にする。
【0069】
他方、プロトコル/シーケンスコントローラが、フォブ102信号が相互インタロゲーション信号であると決定した場合、プロトコル/シーケンスコントローラは、RFIDリーダ104に対して、信号を暗号化することを命令し得る。(ステップ520)。プロトコル/シーケンスコントローラ314は、暗号化認証回路318に対して、フォブ102の相互インタロゲーション信号に応答して、データベース320から、適切な暗号化鍵を取り出すことを命令し得る。プロトコル/シーケンスコントローラ314はその後、RFIDリーダ104に対して、暗号化された相互インタロゲーション信号をフォブ102に提供することを命令し得る。プロトコル/シーケンスコントローラ314は、認証回路318に対して、相互に認証するため、暗号化された相互インタロゲーション信号をフォブ102に提供することを命令し得る。フォブ102はその後、暗号化された相互インタロゲーション信号を受け取って、認証回路212からRFIDリーダ復号化鍵を取り出し得る。
【0070】
プロトコル/シーケンスコントローラ314の例示的決定プロセスを述べてきたが、フォブ102のコンポーネントを制御する際にプロトコル/シーケンスコントローラ208によって同様の決定プロセスが取られ得ることが理解されるべきである。実際、上述したように、プロトコル/シーケンスコントローラ314はプロトコル/シーケンスコントローラ218と同様に動作し、同様の設計を有し得る。上記に加えて、プロトコル/シーケンスコントローラ208および314は、決定プロセスにおいて、USBインターフェース222および316をイネーブルにする適切な命令を組み込み得るが、これは対応するデバイスがそのように接続されている場合である。
【0071】
暗号化/復号化コンポーネント318は、暗号化されたフォブ(fob)アカウントナンバーを復号化するために必要なセキュリティキーを格納するセキュアなアカウントナンバーデータベース320とさらに通信し得る。プロトコル/シーケンスコントローラ314からの適切なリクエストによって、暗号化/復号化コンポーネント(例えば、回路318)は、適切なセキュリティキーを取り出し得、そのフォブアカウントナンバーを復号化し、任意の以後接続されたPOSデバイス110によって読み出し可能な任意のフォーマットで復号化されたアカウントナンバーをプロトコルシーケンスコントローラ314に転送する。一例示的実施形態では、アカウントナンバーは、ISO/IEC 7813規格と互換性のある従来の磁気ストライプフォーマットで転送され得る。すなわち、本発明によると、従来技術を用いて行われるような従来の磁気ストライプフォーマットにアカウントナンバーを変換または相関させる必要がない。アカウントに関連付けられたカードが支払に対して提示されたかのように、本発明は取引リクエストを直接処理する。
【0072】
磁気ストライプフォーマットのアカウントナンバーを受け取ると、プロトコル/シーケンスコントローラ314は、図1に最良に示されるように、通信インターフェイス312およびデータリンク122を介してアカウントナンバーをPOSデバイス110に転送し得る。POSデバイス110は、復号化されたアカウントナンバーを受け取り、取引先のビジネスにおいて通常の規格として処理するために磁気ストライプフォーマットされたアカウントナンバーを取引先ネットワーク112に転送し得る。このように、本発明は、第三者サーバの必要性を取り除く。さらに、POSデバイス110がネットワーク112からの応答を受信する場合(例えば、認可された取引または拒否された取引)、プロトコル/シーケンスコントローラ314は、フォブ102ユーザへの応答をと視覚的におよび/または可聴的に通信するために、RFモジュール302にネットワーク応答を提供し得る。
【0073】
RFIDリーダ104は、プロトコル/シーケンスコントローラ314と通信するUSBインターフェイス316をさらに含む。一実施形態では、USBインターフェイスは、RS22シリアルデータインターフェイスであり得る。あるいは、RFIDリーダ104は、例えばプロトコル/シーケンスコントローラ314と通信するRS232インターフェイス等のシリアルインターフェイスを含み得る。USBコントローラ316は、RFIDリーダ104をシステム100のアプリケーションパラメータに初期化するためのパーソナリゼーションシステム116(図1Bに示される)と通信し得る。すなわち、システム100の動作の前に、RFIDリーダ104は、認可されたフォブ102に属するセキュリティキーのリストをデータベース310に集めるため、およびセキュリティキーをデータベース320に集めるためにパーソナリゼーションシステム116と通信して、ISO/IEC7813フォーマットのアカウントナンバーを配置するフォブ102のアカウントナンバーを復号化し得る。このように、RFIDリーダ104は、固有の識別子(例えばシリアルナンバー)で満たされ得、RFIDリーダ104は、フォブ102の暗号化されたアカウントナンバーの受信を認可されるかどうかを決定するためにフォブ認証回路210によって使用され得る。
【0074】
図1Bは、本発明に従って例示的なパーソナリゼーションシステム100Bを示す。概して、典型的なパーソナリザーションシステム100Bは、システム100Aで使用するために、RFIDリーダ104およびフォブ102を初期化するための任意のシステムであり得る。図1Bを参照すると、フォブ102に対して同様のパーソナリゼーションプロセスが示され得る。例えば、パーソナリゼーションシステム116は、固有のRFIDリーダ104識別子の認証を容易にするためにセキュリティキーをフォブデータベース212に集めるために、RF ISO 14443インターフェイス114を介してフォブ102と通信し得る。さらに、フォブ102がアクセスシステム100に認可されるかどうかを決定する際に、パーソナリゼーションシステム116は、RFIDリーダ104による使用のために固有のフォブ102識別子をデータベース212上に集め得る。パーソナリゼーションシステム116は、以後で、認証されるRFIDリーダ104に提供するために、フォブデータベース214に暗号化されたフォブ102アカウントナンバーを集め得る(例えば注入する)。
【0075】
一例示的実施形態では、パーソナリゼーションシステム116は、上述のように任意の標準的なコンピューティングシステムを含み得る。例えば、パーソナリゼーションシステム116は、任意の従来のグラフィックユーザインターフェイスを用いて動作可能なハードウエアセキュリティモジュールを含む標準パーソナルコンピュータを含み得る。セキュリティキー情報のアカウントナンバーおよび固有の識別情報をフォブ102またはRFIDリーダ104に集める前に、ハードウエアセキュリティモジュールは、フォブ102およびRFIDリーダ104を認証して、コンポーネントがセキュアな情報を受け取るように認可されることを検証し得る。
【0076】
図6A〜図6Bは、フォブ102および/またはRFIDリーダ104をパーソナライズするために使用され得るパーソナリゼーション手順の例示的なフローチャートを示す。以下の説明は、フォブ102のパーソナリゼーションを主に説明するが、RFIDリーダ104は、同様のプロセスを用いてパーソナライズされ得る。パーソナリゼーションシステム116とパーソナライズされるべきデバイス(例えばフォブ102またはRFIDリーダ104)との間で発生するパーソナリゼーションプロセスは、例えばステップ602において開始され得る。相互認証が、パーソナリゼーションシステム116と、認証されるデバイスとの間でRFIDリーダ104と相互認証するフォブ102に関して上述されたのと全く同じ態様で発生し得る。すなわち、パーソナリゼーションシステム116は、パーソナリゼーションシステム116の識別子を、デバイスデータベース212、310に格納されたパーソナリゼーションシステム識別子とデバイス認証回路210、308によって比較される、認証されるデバイスに送信し得る。整合しない場合(ステップ604)、パーソナリゼーションプロセスが放棄され得る(ステップ612)。整合する場合(ステップ604)、パーソナリゼーションシステムは、パーソナライズされるデバイスに提供されるパーソナリゼーションファイルを準備し得る(ステップ606)。パーソナリゼーションシステムが手動で動作する場合、パーソナリゼーションファイルは、例えばキーボード等の任意の適切なシステムインターフェイスを使用してパーソナリゼーションシステム116に入力され得る(ステップ606)。パーソナリゼーションシステム116のオペレータがパーソナリゼーションファイルの準備を遅らせるように選択する場合、システム116は、パーソナリゼーションプロセスを放棄し得る(ステップ610)。この点において、パーソナリゼーションファイルは、固有のフォブ102またはRFIDリーダ104識別子、データベース212および310にロードするためのセキュリティキー、および/またはデータベース320にロードされ得るフォブアカウントナンバーを復号化するためのセキュリティキーを含み得る。
【0077】
フォブ102は、RF ISO/IEC 14443インターフェイス114を介してパーソナリゼーションシステム116にダイレクト接続することによってパーソナライズされてもよいし、フォブ102は、RFIDリーダ104を用いてパーソナライズされてもよい。パーソナリザーションシステム116およびRFIDリーダ104は、相互認証の際に連携し得、RFIDリーダ104は、RFを介してフォブパーソナリゼーションファイルをフォブ102に送信するように構成され得る。一旦フォブ102がパーソナリゼーションのためにRFIDリーダ104に提示されると(ステップ608、614)、フォブ102およびRFIDリーダ104は、相互認証の際に連携し得る(ステップ614)。フォブ102がパーソナリゼーションのためにRFIDリーダ104に提示されない場合、パーソナリゼーションプロセスが放棄され得る(ステップ610)。
【0078】
フォブ102が検出される場合、パーソナリゼーションシステム116は、パーソナリゼーションファイルの一部として、フォブ102に提供するための固有の識別子を作成し得る(ステップ616)。1つの識別子が単一のフォブにのみ与えられ得る点において、識別子は固有である。すなわち、いずれの他のフォブも同じ識別子を有し得ない。次いでフォブは、その識別子を用いて構成かつロードされ得る(ステップ618)。
【0079】
暗号化されたフォブ102のアカウントナンバーは、フォブ102の固有の識別子に関して説明されたのと同じ態様でフォブ102に集められ得る。すなわち、パーソナリゼーションシステム116は、アカウントデータを予め暗号化し得(ステップ640)、暗号化されたデータアカウントをフォブデータベース214に注入する(ステップ622)。暗号化されたアカウントデータは、上述されたようにRFIDリーダ104を用いてフォブ102にロードされ得る(例えば注入される)。
【0080】
一旦パーソナリゼーションファイルがフォブ102に集められると、集められた情報は、変更、認可されていない読み出しおよび/または認可されていないアクセスを回避するために不可逆的にロックされる(ステップ624)。次いで、パーソナリゼーションシステム116は、パーソナリゼーションシステム116ユーザによる以後のアクセスおよび解析のためのパーソナリゼーションファイル情報のログを作成し得る(ステップ626)。
【0081】
なお、パーソナリゼーションプロセスが調停されるかまたは妨害される場合(ステップ628)、パーソナリゼーションシステム116は、セキュリティ警告をユーザに送信し得(ステップ630)、パーソナリゼーションプロセスが放棄され得る(ステップ612)。一方では、このような調停または妨害が存在しない場合、パーソナリゼーションシステム116は、パーソナライズされる第2のデバイス上で初期化を開始するように準備され得る(ステップ632)。
【0082】
図7A〜図7Bは、RFIDリーダ104をパーソナライズするために使用され得るパーソナリゼーションプロセスの別の例示的実施形態を示す。RFIDリーダ104は、RFIDリーダUSB接続316を介してパーソナリゼーションシステム116と通信し得る(ステップ702)。一旦接続されると、パーソナリゼーションシステム116は、RFIDリーダ104との通信を確立し得、RFIDリーダ104は、パーソナリザーションシステム116に、RFIDリーダ104上に現在格納された任意のRFIDリーダ104の識別データを提供し得る(ステップ704)。ステップ708に従って、RFIDリーダ104が初めてパーソナライズされる場合(ステップ706)、RFIDリーダ104およびパーソナリゼーションシステム116は、図6A〜図6Bに関して上述されたように、相互認証において連携し得る。相互認証が終了した後、パーソナリザーションシステム116は、適切にRFIDリーダ104がシステム100内で動作するように製造または構成されることを検証し得る。検証は、RFIDリーダが所定のデフォルト設定を受け入れるかどうかを決定することによって、RFIDリーダ104の動作を評価することを含み得る。すなわち、次いでパーソナリゼーションシステム116は、デフォルト設定のセットをRFIDリーダ104に提供し得(ステップ708)、RFIDリーダ104がこれらの設定を受け入れるかどうかを決定する(ステップ712)。RFIDリーダ104がデフォルト設定を受け入れない場合、パーソナリゼーションシステム116は、パーソナリゼーションプロセスを放棄し得る(ステップ714)。
【0083】
パーソナリゼーションシステム116は、パーソナリゼーションプロセスがRFIDリーダ104によって行われる最初のパーソナリゼーションプロセスでないことを決定する場合(ステップ706)、パーソナリゼーションシステム116およびRFIDリーダ104は、RFIDリーダ104上に既に格納された既存のセキュリティキーを用いて相互認証プロセスにおいて連携し得る(ステップ710)。認証が不成功である場合(ステップ712)、パーソナリゼーションシステム116は、パーソナリゼーションプロセスを放棄し得る(ステップ714)。
【0084】
パーソナリゼーションシステム116およびRFIDリーダ104は、首尾よく相互認証する場合、パーソナリゼーションシステム116は、RFIDリーダ104のセキュリティキーを更新し得る(ステップ716)。セキュリティキーを更新することは、システム100のマネージャによって決定されたように任意の時間において発生し得る。この更新は、日常的な保守の一部として発生し得るか、または単に現在のセキュリティキーデータをインストールするためだけに発生し得る。この更新は、ファームウエアをRFIDリーダ104にダウンロードすることによって実行され得る(ステップ718)。パーソナリゼーションシステム116は、ステップ706においてRFIDリーダ104が最初のパーソナリゼーションを引き起こすことを決定する場合、ファームウエアは、初めてRFIDリーダ104にロードされ得る。この点では、「ファームウエア」は、RFIDリーダ102がシステム100のガイドライン下で動作することを可能にする任意のファイルを含み得る。例えば、このようなガイドラインは、RFIDリーダプロトコル/シーケンスコントローラ314の動作に関し得る。
【0085】
次いでパーソナリゼーションシステム116は、パーソナリゼーションキー(例えば、セキュリティキー、復号化キー、RFID識別子)が更新される必要があるかどうか、またはRFIDリーダ104がパーソナリゼーションキーの最初のインストールを有する必要があるかどうかを決定し得る(ステップ720)。このような必要がある場合、パーソナリゼーションシステム116は、適切な場合、パーソナリゼーションキーをダウンロードし得る(ステップ722)。
【0086】
次いでパーソナリゼーションシステム116は、フォブ102が識別子および対応するセキュリティキーが更新されるかまたは最初にロードされるべきかどうかを決定し得る(ステップ724)。更新が必要とされない場合、パーソナリゼーションシステム116は、パーソナリゼーション手順(ステップ732)を終了し得る(ステップ732)。対照的には、パーソナリゼーションシステム116は、フォブ102の識別子および対応するキーが更新またはインストールされる必要がある場合、パーソナリゼーションシステム116は、情報をRFIDリーダ104にダウンロードし得る(ステップ726)。情報(例えば、フォブセキュリティキーおよび識別子)が暗号化されたフォーマットでダウンロードされ得、RFIDリーダ104は、適切な場合、RFIDリーダデータベース310に情報を格納し得る(ステップ728)。次いでパーソナリゼーションシステム116は、パーソナリゼーションシステム116ユーザによる以後の使用および解析のためのステータスログカタログを作成または更新し得る(ステップ730)。ステータスログの更新に応じて、パーソナリゼーションプロセスが終了し得る(ステップ732)。
【0087】
いくつかの例では、上記のような同様の態様でRFIDリーダを再パーソナライズすることが必要であり得ることが留意されるべきである。この例では、図7Aおよび図7Bに示されたパーソナリゼーションプロセスが繰り返され得る。
【0088】
図8は、システム100Aの動作に対する例示的なフローチャートを示す。動作は、図1Aを参照しながら理解され得、この図は、例示的な取引において使用され得るシステム100Aのエレメントを示す。カスタマが支払のためのフォブ102を表わすことを望む場合、プロセスが開始される(ステップ802)。フォブ102の提示によって、取引先は、RFIDリーダ104を介してRF支払手順を開始する(ステップ804)。特に、RFIDリーダは、フォブ102の提示のためにスキャンするインタロゲーション信号を外部に送信する(ステップ806)。RF信号は、RFIDリーダアンテナ106または随意に外部アンテナ108を介して供給され得る。次いでカスタマは、支払のためにフォブ102を提示し得(ステップ808)、フォブ102は、供給されたRFインターロゲーション信号によって起動される。
【0089】
次いでフォブ102およびRFIDリーダ104は、相互認証において連携し得る(ステップ810)。相互認証が不成功である場合、エラーメッセージがRFID視覚および/または可聴インジケータを介してカスタマに供給され得(ステップ814)、取引が放棄され得る(ステップ816)。相互認証が成功する場合(ステップ814)、RFIDリーダ104は、カスタマに適切な視覚および/または可聴メッセージ(例えば、「取引処理」または「待機」)をカスタマに供給し得る(ステップ818)。次いでフォブプロトコル/シーケンスコントローラ208は、データベース214から暗号化されたフォブアカウントナンバーを取り出し得、暗号化されたアカウントナンバーをRFIDリーダ104に提供する(ステップ820)。
【0090】
次いで、RFIDリーダ104は、アカウントナンバーを復号化し、アカウントナンバーを磁気ストライプ(ISO/IEC 7813)フォーマットに変換し(ステップ822)、暗号化されていないアカウントナンバーを取引先システム130に提供する(ステップ828)。特に、アカウントナンバーは、処理のために取引先ネットワーク112への転送のために、POS110に提供され得る。本発明による例示的な処理方法は、以下に示された図10〜図13に関して議論される。処理時に、次いでPOSデバイス110は、カスタマへの通信のために(ステップ832)、視覚および/または可聴取引ステータスメッセージをRFIDリーダ104に送信し得る(ステップ830)。
【0091】
取引を処理するための方法は、フォブ発行者によって必要とされる、いくつかのフォーマットの内の1つを含み得る。例えば、1つの処理方法が、プレロードされたフォブフォーマットの下で取引を処理することを含み、支払値(例えば、瞬間的な値、報酬ポイント値、バーターポイント値等)は、フォブの使用を可能にする前に、プレロードされた値のアカウントまたはデータファイルにプレロードされ得る。このように、ユーザは、フォブを使用して商品およびサービスのための取引の支払額を蓄えることが可能にされ得る。取引の処理の間に、取引の承認は、取引額とプレロードされた値のデータファイル内に格納された(残っている)金額とを比較することを含み得る。比較は、プレロードされた値処理システムによってなされ得、プレロードされた値処理システムは、処理される取引額とプレロードされた値のデータファイルとを比較し得る。取引額は、プレロードされた値のアカウントに格納された額を超える場合、プレロードされた値処理システムは、取引の完了に対する認可を拒否し、ユーザがデータファイル中の値を増加させることをリクエストし、取引額の全てまたは一部を満足させる支払の別の形態および/または関連金融機関の支払いを満足させるための任意の他の手段をリクエストし得る。取引額がプレロードされた値のデータファイルアカウントに格納された額を超えない場合、プレロードされた値の処理システムは、取引の認可を提供し得る。
【0092】
例示的なプレロードされた値の処理システム1000は、図10に対して示される。プレロードされた値の処理システム1000は、トランスポンダ114を含むフォブ102を含み得、トランスポンダ114は、図1Aを参照して説明されたように、RFIDリーダ104またはコンピュータインターフェイス134を介して取引先システム130と通信する。取引先システムは、発行者システム1010と通信し得、発行者システム1010は、任意のエンティティ(例えば、非金融または金融機関(American Express(R)、Visa(R)、および/またはMasterCard(R)等))によって維持され得、任意のエンティティは、フォブ102のユーザがデータベース212と同じ構成の発行者データベース1012上で維持されたプレロードされた値のアカウント(例えば、データファイル)においてプレロードされた値の額を格納することを可能にする。発行者システム1000は、フォブ取引を処理するための1つ以上のプロセスサーバをさらに含み得る。示されたように、POSデバイス110(取引先システム130に含まれた)は、フォブアカウント情報をPOSデバイス110から受け取るために発行者アカウントサーバ(IAS)1014と通信し得る。IAS1014は、プレロードされた値のフォブを含む取引を処理するためにプレロードされた値の認可サーバ(PLAS)1016とさらに通信し得る。PLAS1016は、プレロードされた値のデータファイル(図示せず)からの資金を取り出するために発行者データベース1012とさらに通信状態にあり得る。プレロードされた値のデータファイルは、プレロードされたフォブまたは取引先取引リクエストを満足するために使用される。本例では、プレロードされた値のデータファイルは、例えば、1つ以上のサブファイルとしてデータベース1012上に含まれ得る。
【0093】
本明細書中で使用される場合、用語「発行者」または「アカウントプロバイダ」は、フォブを用いる取引の支払いを容易にする任意のエンティティを指し得、プレロードされたフォブおよびプレロードされていないフォブの内の少なくとも1つを用いて支払いを可能にするシステムを含み得る。典型的な発行者は、例えば、American Express(R)、MasterCard(R)、Visa、Discover(R)等であり得る。プレロードされた値の処理の点では、交換可能な値(例えば、マネー、報酬ポイント、バーターポイント等)がリクエストされた取引を完了させる際に使用するためにプレロードされた値のデータファイルに格納され得る。一実施形態では、交換値は、フォブ自体上に格納されない。さらに、プレロードされた値のデータファイルは、取引額をデビットし得る。それにより、プレロードされた値のアカウントが補正され得る。以下により十分に説明されるように、プレロードされた値のシステムプラットフォームは、「ダイレクトリンク取引」を完成するために使用され得る。この場合、プレロードされた値のアカウントは、プレースホルダとして機能し得、ゼロ値を格納し得る。
【0094】
プレロードされた値のデータファイルは、値(例えば、貨幣、報酬ポイント、バーターポイント等)を格納するための任意の従来のデータファイル構成であり得る。この値は、商品またはサービスと交換され得る。この点に関して、プレロードされた値のデータファイルは、発行者システム1010によって決定または所望された場合に任意の構成を有し得る。
【0095】
例示的な動作では、フォブ識別情報(例えば、アカウントナンバーまたはフォブマーカー)は、図1Aに関して説明されたのと同様な態様でPOSデバイス110に提供され得る。すなわち、フォブ102は、RFIDリーダ104またはコンピュータインターフェイス134を介して取引先システム130に提示され得、フォブ識別情報をトラック1またはトラック2フォーマット、あるいはPOSデバイス110および/または発行者システム1001によって認識可能な任意のフォーマットで提供し得る。取引先システム130に含まれたPOSデバイス110は、フォブ102の識別情報を受け取り得、認可するために、取引識別情報(例えば、額、品質、取引先識別等)と共にフォブ102の識別情報を発行者システム1010に提供する。取引先システム130は、取引先システムアイデンティティを示すための取引先システムマーカーまたは識別子をさらに含み得る。取引先システム130は、フォブ102の識別情報、取引先識別情報、および/または取引識別情報を組み合わせて、発行者システム1010に提供するための取引先取引リクエストにする。
【0096】
IAS1014は、取引およびフォブ識別情報(または取引先取引リクエスト)を受信し得、取引がプレロードされたフォブに関連付けられたプレロードされた値のアカウントに対してリクエストされることを適切に認識する。すなわち、IAS1014は、ユーザが支払のためにプレロードされたフォブ102を提示したことを認識し得る。プレロードされたフォブとしてのフォブ102の認識は、フォブがプレロードされた値のデータファイルに関連付けられることを示すマーカーまたは識別子をフォブ識別情報が含むことを意味し得る。マーカーの認識によって、IAS1014は、取引およびフォブ識別情報を、処理のためにPLAS1016に転送し得る。PLAS1016は、認可が許可または拒否されるべきかどうかを決定するために、取引額と、プレロードされた値に格納されるかまたは残存している値とを比較し得る。取引アカウントがプレロードされた値のデータファイルに格納された値を超える場合、PLAS1016は、取引先システム130に提供するために、拒否された取引メッセージをIAS1014に転送してもよいし、PLASは、ユーザがデータファイル中の値を増加させるリクエストを促してもよいし、取引額の全てまたは一部を満足させるための別の形式の支払、および/または関連金融機関の現在または未来の支払を満足させるための任意の他の手段をリクエストしてもよい。あるいは、取引額がプレロードされた値のデータファイルに格納された値未満である場合、PLAS1016は、取引の満足に対して必要な額をプレロードされた値のデータファイルから差し引き得る。
【0097】
上記で示されたように、本発明の一例示的実施形態では、PLAS1016は、取引が拒否されたメッセージを、種々の金融セキュリティ理由のためにIAS1014に提供し得る。例えば、プレロードされた値のアカウントに格納された額が、取引先またはフォブ取引リクエストを満足させるために必要とされた値よりよりも小さい場合である。この例では、プレロードされた値が所定の最小レベル(例えば最小減少レベル)よりも低くなる場合、フォブユーザがプレロードされた値のデータファイルをリロードする必要があり得る。プレロードされた値のアカウントのリロードは、手動で発生してもよいし(例えばフォブユーザによって電話またはオンラインで)、プレロードされた値のデータファイルに格納された値が予め規定されたレベルに減少される場合に自動的に発生してもよい。リロードが自動的に行われる場合、リロードは、フォブ発行者またはオーナーによって確立された規則下で発生し得る。例えば、格納された値が所定の額未満である場合、所定の時間間隔でリロードの最大数が発生するまで、または最大リロード量が所定の期間で到達されるまで、リロードは所定の時間間隔で発生し得る。
【0098】
別の例示的な動作では、処理システム1000は、オフラインで動作され得る。例えば、取引先システム130は、発行者システム1010に関してオフラインであり得る。すなわち、取引は、取引識別情報が発行者システムに転送される前に、取引先システム130において認定され得る。その代わりに、取引先システム130は、取引先取引リクエストを評価する際に使用するための認定プロトコルを提供し得る。例えば、取引が、所定の額未満になり、特定の取引先、あるいは商品またはサービスを含み、特定の位置等からリクエストされる場合、認定プロトコルは取引認定を提供し得る。一旦オフライン取引が完了すると、取引先は、個々に、バッチ、または取引先によって決定された任意の提示処理の下で、取引を発行者に提出することによって以後の期間において取引の満足を求め得る。
【0099】
オフライン取引に対して、フォブ102は、オフライン取引の数をトラッキングし得るカウンタ(図示しない)を含み得る。一旦所定数の取引が試行されると、カウンタは、フォブ102の利用を不可能にすることを容易にするために使用され得る。いずれかのポイントにおいて、フォブ102ユーザは、オンライン取引を実行することが要求され得ることにより、カウンタがリセットされ、再度フォブのオフライン使用を可能にする。理解され得るように、所定数のオフライン利用の後でオンライン利用を必要とすることは、さらなるセキュリティ方法として機能し得る。
【0100】
図11Aおよび図11Bは、本発明に従って実行され得る例示的なプリローディングおよびリローディングプロセスを示す。プリローディングおよびリローディングプロセスは、資金源1104と通信する1つ以上のサーバ(例えばPLAS1016)を用いて実行され得る。プロセスがPLAS1016を用いて示されるが、データファイルを確立かつ管理するように構成された任意のサーバが使用され得ること考慮される。しかし、本発明のさらなる理解を容易にするために、本発明のプリローディングおよびリロードする局面がPLAS1016に関して説明される。
【0101】
PLAS1016は、サーバまたはデータベース(例えばデータベース1012)上でプレロードされた値のアカウント(例えばデータファイル)を確立する(1106)ために使用され得る。プレロードされた値のアカウントは、フォブ発行者/アカウントプロバイダによって資金提供されるかまたは維持され得ることにより、料金またはクレジットカード(例えば、Visa、MasterCard、American Express、Discover等)、デビット、あるいはダイレクトデビット認可(DDA)システムと共に、クレジット、料金、デビット、報酬値アカウント、ロイヤリティアカウント等を確立し得る。
【0102】
アカウントプロバイダおよび/またはフォブユーザまたはオーナーによって決定される、少なくとも所定の最小プレロード額または値(例えば、最小プレロードレベル)に対して、プレロードされた値のアカウントが確立され得る。この点では、プレロードされた値のアカウントを確立するために必要とされた所定の最小値(例えば、最小プレロード値)が特定のフォブユーザに対して変更され得る。プレロードされた値のアカウントが、資金源1104(American Express、Visa、MasterCard、Discover、燃料カード)の内の1つから受信された資金からロードされ得る(例えばプレロードまたはリロード)。さらに、プレロードされた値のアカウントは、ロイヤリティまたは報酬ポイントプロバイダから受信された値を用いてロードされ得る。本発明の理解を容易にするためには、ロイヤリティまたは報酬ポイントプロバイダが、本明細書中で資金源として参照され得る。従って、PLAS1016は、プレロードされた値のアカウントをロードまたはリロードするための資金または値を獲得するために資金源1104と通信し得る(1108)。
【0103】
図11Bは、本発明による例示的なリロードプロセスを示す。動作中、カスタマは、取引先システム130に商品またはサービス(1110)を購入する目的でプリペイドフォブ102を提示し得る。次いでプレロードされた値のアカウントは、取引先システム130に支払われた値の額を減少させる。商品を購入するためのプロセスは、プレロードされた値のアカウントに格納された値が最小レベルの収支(例えば最小減少レベル)以下になるまで繰り返され得る。最小減少レベルは、フォブユーザまたはフォブ発行者によって決定され得、ファイルがリロードされる前に、プレロードされた値のアカウントに格納されることを可能にする最小値であり得る。
【0104】
一旦、プレロードされた値のデータが消耗されると、最小消耗レベルに達し、PLAS1016は、自動的なリロードをトリガーし、資金源1104から取り出された資金からプレロードされた値のアカウントをリロードし得る(1112)。取り出された資金量は、上述される最少量またはいくつかの他の所定のリロード値にプレロードされた値のアカウントをロードするために十分であり得る。1つの例示的な実施形態において、PLAS1016は、所定の最小消耗レベル(例えば、「最小レベル収支」)に達成される自動的なリローディングをトリガーし得る。すなわち、プレロードされた値のアカウントは、自動的なリローディングが生じる以前に、ゼロ値まで全体的に消耗され得ない。この例示において、PLAS1016は、資金源1104において利用可能な資金に対して自動的なリローディングに必要な資金をチャージし得る。別の例示の実施形態において、取引がプレロードされた値のアカウントに格納される量、または残っている量を超える場合、自動的なリローディングが生じ得る。このようにして、プレロードされた値のアカウントは、取引の完了に必要な量に確保され得る。例えば、自動的なリローディングが取引完了に適切な値にプレロードされた値のアカウントを格納する場合、プレロードされた値のアカウントは、取引を処理する依然に自動的にリロードされ得る。
【0105】
別の例示の実施形態において、自動的なリローディングは、異なるユーザまたは発行人の自動的なリロード基準に基づいて生じ得る。他の自動的なリロード基準は、限定されないが、所定の期間における所定の最大ロード量が達成されるまでのリローディングか、選択された再発生時間間隔(例えば、月に1回)でのリローディングか、特定の期間において所定の最大リロード数が達成されるまでの許可されるリローディングか、あるいは所定の最大リロード量が特定の期間において達成されるまでのリローディングかを包む。ある場合では、例えば、フォブユーザが電話によって、またはユーザインターフェイスを介して発行人と接触をとり、プレリロードされた値のアカウントをリローディングする際に特定の資金判断および資金源を提供する場合に、手動でリローディングがなされ得る。
【0106】
さらに別の例示の実施形態において、プレリロードされる値の取引処理システムは、取引の値がプレロードされた値のアカウントに格納されるプレロードされた値の量を超える場合、取引の承認を許可し得る。すなわち、プレロードされたフォブは、取引先によって提示された料金が、料金が提示されたときにカードに格納された量にプラスすることを許可した最大リロード量以下であるということが提供されるプレロードされた値の量を超える購入のために用いられ得る。
【0107】
別の例示の実施形態において、プレロードされた値のシステムは、特定の取引先の取引処理プロトコルに基づいて取引を承認し得る。発行人が取引先の取引処理方法を再検討し、および/または認証した場合に、システムは、取引先の取引要求を承認するかどうかの判定を考慮する方法を取り得る。例えば、取引先の取引処理方法は、プレロードされた値の量を越える取引要求を提示する取引先を含み得るが、実際の料金は、プレロードされた値の量以下であり得る。この取引処理方法に基づいて、例えば、ガソリンの取引先などの取引先は、先を見越したガソリンの資金量の自前の承認を求め得る。特に、例えば、消費者が自動車のガソリンタンクを満たすか、あるいは燃料を必要としないアイテムを購入するかどうかを決定する場合、購入の最終的な正確な値は消費者でも取引先でも知り得ない。従って、取引先は、取引の最終的な量よりも高くなり得る取引要求を提示し得る。取引先は、オフラインの取引要求処理に関して上述される同様の様態でリアルタイムまたは後で取引要求を提示し得る。オンライン処理またはオフライン処理のどちらか一方において、プレロードされた値の取引処理システムは、取引要求を承認するようにさらに構成され得る。取引先が実際の料金を越える取引要求を送信するという情報を承認プロトコルが含み得るので、処理システムは、取引が特定の取引先から来て、その取引先に相関関係のある所定の承認プロトコルを設けることを認知し得る。
【0108】
取引処理システムは、例えば、取引先IDの認知、または取引に付加されるマーカーなど、取引先を認識するための容認可能な技術のいずれか1つを用い得る。処理システムは、プレロードされた値(またはリロードされた値)よりも大きい量の取引承認を要求するために取引先IDを取引先プロトコルに相関させ、その結果、取引先要求を承認し得る。
【0109】
プレロードされた値の処理システム1000の代替の例示の実施形態に従って、IAS1014から取引要求を受信すると、PLAS1016は、オンライン取引またはオフライン取引のどちらか一方に対して発行人によって定められたいくつかのリスク基準に基づいて取引要求を評価し得る。全ての基準がうまく満たされる場合、次に、PLAS1016は、取引システム130に提供するために、取引の認可(例えば、「許可された取引」)をIAS1014に送信し得る。取引認可をIAS1014に提供するのと同時に、またはその後に、PLAS1016は、アカウントプロバイダデータベース1012上に維持されるフォブ値アカウントから取引の充足を求め得る。処理するために、取引要求がIAS1014に提供され得る。すなわち、IAS1014は、プレロードされた値のアカウントにおいて格納された量の収支から取引値の控除を求め得る。
【0110】
図12は、本発明に従って別の取引処理システム(「ダイレクトリンク」システム)1200の例示の実施形態を示す。より詳細には、図12は、取引先の取引要求を処理するために用いられ得るダイレクトリンクシステム1200を記載する。これに関連して、ダイレクトリンクシステムは、交換値(例えば、お金、クレジット、または料金、あるいは、懸賞ポイントなど)を格納するアカウントに直接リンクされたフォブまたは他の提示可能な媒体(クレジットカード、料金カード、デビットカードなど)を用いて取引要求の充足を促す任意のシステムであり得る。この場合には、プレロードされた値のアカウントは、上述されるようにプレロードされ得ない。さらにプレロードされた値のアカウントは、商品またはサービスの支払に差し出され得る、例えば、クレジット、デビット、および/またはDDAカードなどの接触金融商品にリンクされ得る。この点について、フォブ(本明細書中「ダイレクトリンクフォブ」と呼ばれる)およびカードは、同一の資金源に関連付けられ、ユーザまたは取引先は、ダイレクトリンクフォブまたはカードが用いられるかどうか関係なく資金源から取引の充足を求め得る。例示的なダイレクトリンクシステム1200において、ダイレクトリンクフォブ102ユーザは、値を用いてプレロードされた値のアカウントを規定し得ない。代わりに、プレロードされた値のアカウントは、アカウントがクレジット、デビット、またはロイヤルティアカウントなどであり得る場合、ゼロ値を永続的に格納し得るか、またはフォブ102は、商品およびサービスの取引先に支払を提供するために用いられ得るフォブ取引アカウントに関連付けられ得る。
【0111】
本発明の例示の実施形態に従って、ダイレクトリンクフォブ102に関連した取引要求は、上述のプレロードされた値の取引システム処理を用いて処理され得る。しかし、記載されるようにこの場合では、プレロードされた値のアカウントは、ゼロ値に格納するプレースホルダとして用いられる。ダイレクトリンクフォブに関連付けられた取引アカウント値を含む取引アカウントは、ダイレクトリンク取引を充足するために資金源として扱われる。この場合では、取引は、プロトコルまたは基準が予め規定されるフォブのユーザまたは発行人に従って充足され得る。
【0112】
図示されるように、取引先のシステム130は、取引先の取引要求を受信するための発行人システム1010と通信状態になり得る。より詳細には、POSデバイス110は、例えば、取引先および/または取引識別情報を受信するための発行人アカウントサーバ(IAS)1014といった、発行人のサーバと通信状態になり得る。IAS1014は、取引先の取引要求を処理するためにPLAS1016とさらに通信状態になり得る。ある場合では、1つ以上の既存のサーバが以下に記載されるIAS1202の機能を実行し得る場合、第2のIAS1202は要求され得ないが、PLAS1016は、第2のIAS1202とさらに通信状態になり得る。しかし、IAS1202は、この例示の実施形態の動作の理解を容易にするために本明細書中に含まれる。
【0113】
システム1200の例示の動作において、情報を識別するダイレクトリンクフォブ(例えば、フォブ識別子またはアカウントナンバー)は、図1Aに関連して記載されるのと同様の様態でPOSデバイス110に設けられ得る。すなわち、ダイレクトリンクフォブ102は、Track1またはTrack2フォーマットで情報を識別するダイレクトリンクフォブ102を設け得るRFIDリーダまたはコンピュータインターフェイス134を介して取引先システム130に差し出され得る。取引先システム130に含まれるPOSデバイス110は、情報を識別するダイレクトリンクフォブ102を受信し、認可のために、取引識別情報(例えば、量、数量、取引先識別番号など)と共にダイレクトリンクフォブ102識別情報を発行人システム1010に提供し得る。
【0114】
IAS1014は、取引およびフォブ識別情報を受信し、要求される取引がダイレクトリンクフォブ102に関連していることを認識する。この場合におけるダイレクトリンクフォブ102の認識は、ダイレクトリンクフォブ102識別情報が、フォブがゼロ値のプレロードされた値のアカウントと関連することを示すマーカーまたは識別子を含むことを意味し得る。マーカーの認知によって、IAS1014は、処理のために、取引およびフォブ識別情報をPLAS1016に転送し得る。
【0115】
図10のプレロードされた値の処理システムの動作に関連して記載されるのと同様の様態で、PLAS1016は、発行人によって規定されるいくつかのリスク基準に基づいて取引要求を評価し得る。例示のリスク基準は、限定されないが、特定の期間の取引量制限、フォブのユーザの使用履歴、資金または積立制限、所定のリファンディング規定、ユーザ定義の制限、あるいは任意の同様の評価基準の考慮を含み得る。全ての基準がうまく満たされる場合、PLAS1016は、取引先システム130に提供するために取引の認可(例えば、取引の許可)をIAS1014に送信し得る。取引の認可は、リスク基準の評価に基き、かつ、ダイレクトリンクフォブに関連した値を格納するダイレクトリンク取引アカウントまたはプレロードされた値のアカウントに含まれる値に基づかない取引先システム130に提供され得る。
【0116】
取引の認可をIAS1014に提供した後、PLAS1016は、発行人のデータベース1012に保持され、かつ、資金源1104から受信した値によって蓄えられるダイレクトリンクフォブアカウント(例えば、取引アカウント)に対して取引の認可を求め得る。ダイレクトリンクフォブアカウントからの必要な値を取り出し得る承認のために認可要求がIAS1202に提供され得る。例えば、ダイレクトリンクフォブアカウントが料金またはクレジットアカウントである場合、PLAS1016は、第2のIAS1202から認可を要求し得、IAS1202は、データベース1012上のダイレクトリンクフォブアカウントに対して取引量を見積もり得る。IAS1202は、支払請求周期の最後にある支払のためのダイレクトリンクフォブの使用履歴データファイルにおける取引の量の記録を求め得(例えば、料金アカウント)、あるいは、量は、支払請求周期の最後よりも後にある支払のために、フォブダイレクトリンクフォブの使用データファイルに記録され得る(例えば、クレジットアカウント)。
【0117】
代替の動作において、PLAS1016は、第2のIAS1202を用いることなくダイレクトリンクフォブアカウントに対して取引量を見積もり得る。取引が第2のIAS1202を用いて処理されようと、値が取引を充足するためにダイレクトリンクフォブアカウントから取引システムにすぐに転送され得ないことは理解されるべきである。代わりに、ダイレクトリンクフォブの発行人は、例えば、基準値が支払請求周期の最後またはその後にダイレクトリンクフォブアカウントから取り出されるまでの要求によって取引先の取引の充足を保証し得る。すなわち、PLAS1016は、取引先が決済の要求を発行人システムに提供し終わるまでに、取引を充足するために必要な値を取り出し得ないが、取引の認可を提供し得る。
【0118】
図13に示されるさらに別の例示の取引処理システム1300において、取引先システム130は、複数のフォブ取引がプレロードされた値およびダイレクトリンク取引要求の両方を含む場合、プロセスサーバ1302に処理されるように複数のフォブ取引を含むバッチファイルを提供し得る。システム1300は、プレロードされた値とダイレクトリンク取引要求とを区別する処理サーバ1302を含み得る。すなわち、処理サーバ1302は、より完全に以下に記載されるように、プレロードされたフォブアカウントに関連したフォブ取引とプレロードされたフォブアカウントに関連しないフォブ取引とを分けるために用いられ得る。処理サーバ1302は、取引の決済を求めるためにIAS1014とさらに通信状態になり得る。IAS1014は、上述されるプレロードされた値の取引プラットフォームまたはダイレクトリンク取引処理に従って取引要求を処理し得る。
【0119】
システム1300の例示的な動作では、処理サーバ1302は、決済ファイルを受信し、取引要求の種類によってファイルを識別し得る。例えば、処理サーバ1302は、受信されたファイル上のマーカーを設置して、取引に用いられるフォブの種類(例えば、プレロードされたフォブ、および料金またはクレジットアカウントに関連したダイレクトリンクフォブ)に関連した取引要求のサブファイルを生成し得る。プロセスサーバは、ファイルマーカーに関連したサブファイルを生成し得る。処理サーバ1302は、取引先の債務の第1のフォブ取引ファイル、および、処理するためにIAS1014に転送される受信可能なアカウントの第2のフォブ取引ファイルを生成し得る。サブファイルが取引先の債務を含む場合、処理サーバ1302は、取引の支払のために取引先に資金を提供し得る。ここで、提供される資金は取引量から割引収益を引いたのと同等であり得る。資金は、取引先に提供するための資金源から取り出され得る。あるいは、処理サーバ1302は、アカウントの受信可能な支払のための第2のフォブ取引ファイルを生成し、第2のフォブ取引ファイルをIAS1014に転送し得る。次に、IAS1014は、図10および12に記載される処理によって取引要求を処理し得る。すなわち、IAS1014は、プレロードされたフォブ取引要求とダイレクトリンクフォブに関連した要求とを区別し、その結果、取引を処理し得る。
【0120】
上述される多様な取引処理システムの動作を考慮すると、記載される取引処理システムは、いつプレロードされたフォブが用いられ、いつフォブに関連したカードが用いられるか、あるいは、いつプレロードされたフォブに関連したアカウントがリロードされるかを区別し得ることが理解され得る。そのことについては、本発明は、フォブ使用の特徴に依存する報酬ポイントに対して用いられ得る。ポイント(例えば、ロイヤルティポイント)は、発行人のデータベース(例えば、データベース1012)に保持されるポイントアカウントまたは報酬アカウントに格納され得る。次に、報酬ポイントは、フォブのユーザによって所望されるように商品とサービスとの交換のための報酬アカウントから後に換金され得る。ロイヤルティシステムおよび取引システムのさらなる情報に関して、例えば、発明者Voltmerらによって2001年4月17日に出願されたSystem And Method For Nerworked Loyalty Programという名称の米国特許出願第09/836,213号、発明者Ariffらによって2001年12月20日に出願されたSystem And Method For Nerworked Loyalty Programという名称の米国一部継続出願第10/027,984号、発明者Hainesらによって2001年11月6日に出願されたSystem And Method For Nerworked Loyalty Programという名称の米国一部継続出願第10/010,947号、2000年9月5日に出願された第60/230,190号に記載されるShop AMEXTM system、2000年4月14日に出願された第60/197,296号、2000年4月28日に出願された第60/200,492号、2000年5月2日に出願された第60/201,114号に記載されるMR as CurrencyTM and Loyalty Rewards Systems、1999年2月1日に出願された第09/241,188号に記載される格納された値のカード、2001年3月7日に出願された第09/800,461号に記載される二次取引数を用いる取引を容易にするためのシステム、ならびに、2000年3月7日に出願された関連した仮出願第60/187,620号、2000年4月28日に出願された第60/200,625号、および2000年5月22日に出願された第60/213,323号を参照して、これら全てを本明細書中に参考として援用する。オンライン会員の報酬システムの他の例は、1998年6月30日に公開されたNetcentivesの米国特許第5,774,870号、および1999年12月29日に発行された米国特許第6,009,412号のに記載され、共に本明細書中に参考として援用される。
【0121】
言及されるように、1つの例において、フォブに関連付けられるカードが用いられる場合のみならず、フォブが用いられる場合に、ポイントが提供され得る。例えば、IAS1014は、フォブが用いられていること、フォブのユーザに割り当てられ、またはフォブに関連付けられた報酬アカウントにポイント(例えば、ロイヤルティポイント)を与えることを認知し得る。フォブ発行人によって決定されるように任意の基準に基づいてロイヤルティポイントが与えられ得る。例示の報酬基準は、例えば、フォブの使用頻度、フォブを用いる個々の購入量、所定の期間における総購入量、取引先の場所、取引先のタイプ、またはフォブの使用を誘発するための任意のこのような基準の報酬ポイントを含み得る。
【0122】
フォブが、例えば、図10に関して記載されるプレロードされた値のアカウントに関連付けられる場合、ポイントはアカウントリローディングに対して与えられ得る。すなわち、IAS1014は、要求に応じてロードされるか、またはリロードされる量に関する報酬アカウントの特典ポイントを判別し(place)得る。さらに、IAS1014は、特定の取引先におけるフォブの使用または特定の取引に対するフォブの使用に関する報酬アカウントにおいて特典ポイントを判別し得る。
【0123】
フォブ102に関連付けられる取引アカウントが、例えば、購入支出制限毎、時間毎の使用、週毎の使用、および/または特定の取引先の使用などの使用制限を含み得る。ここで制限外へフォブを用いる場合にさらなる検証が要求される。制限は、フォブ102ユーザまたはアカウントプロバイダに個別に割り当てられ得る。例えば、1つの例示的な実施形態において、アカウントが制定され、$X(すなわち、支出制限)を超える購入が消費者によって検証される必要がある。このような検証は、フォブ102またはフォブ102ホルダ(例えば、得意先)に特有であるような支払認可センター(図示せず)によって認知され得る適切な個人識別番号(PIN)、および、相関のあるフォブ102の取引アカウントナンバーを用いて提供され得る。要求された購入が、購入毎に制定される支出制限を超える場合、消費者は、例えば、PIN、バイオメトリックサンプル、および/または同様の二次的な検証を提供するように要求され、取引を完了し得る。すなわち、例えば、フォブ102は、取引先システム130またはRFIDリーダ104における従来のキーパッドに独自のPINを入力し得る。PINは、発行人システムに格納される関連のあるPINとの比較のために認可センターに提供され得る。あるいは、PINは、RFIDリーダ104を介してフォブ102に提供され得る。フォブ102は、このPINと、例えば、セキュアメモリ212に格納される関連のあるPINとを比較することによってPINを検証し得る。
【0124】
検証PINが二次的な検証として用いられる場合、検証PINは、フォブ102の取引アカウントナンバーに関連のある確実なPINに対して正確を期してチェックされ得る。確実なPINは、局在的に格納され得るか(例えば、フォブ102上)、あるいは、支払認可センターにあるデータベース(1012)に格納され得る。支払認可センターのデータベースは、フォブ102の取引アカウントプロバイダによって保持され、かつ動作される任意のデータベース1012であり得る。
【0125】
検証PINは、図1に示されるようにPOSデバイス110と通信状態である従来の取引先(例えば、POS)PINキーパッド118、あるいは、RFIDリーダ104と通信状態であるRFIDキーパッドを用いてPOSデバイス110に提供され得る。PINキーパッドは、上述される任意の従来のデータリンクを用いてPOSデバイス110(あるいは、RFIDリーダ104)と通信状態であり得る。検証PINを受信すると、RFIDリーダ104は、データベース310または320におけるRFIDリーダ104に格納される確実なPINとPINとの一致を求め得る。あるいは、検証PINは、支払認可センターに提供され、PINがフォブ102のアカウントに関連がある支払認可センターデータベースに格納されたPINに一致するかどうかを判別し得る。一致する場合、購入はもはや制限され得ず、取引の完了が許可され得る。
【0126】
代替の実施形態において、制定された支出制限を超過する購入の検証は、フォブ102に含まれるバイオメトリック回路部を含み得る。図9は、例示のフォブ102の概略図であり、フォブ102はバイオメトリックセキュリティシステム902を含む。バイオメトリックセキュリティシステム902は、フォブ102のユーザの指紋を検出するためのバイオメトリックセンサ904を含み得る。バイオメトリックセンサ902は、センサの指紋を受信するため、およびフォブ102の動作を起動するためにセンサインターフェイス/ドライバ906と通信状態になり得る。バイオメトリックセンサ904およびセンサインターフェイス906は、バイオメトリックセキュリティシステムコンポーネントの動作のために必要な電力を提供するバッテリ903と通信状態になり得る。
【0127】
バイオメトリックセキュリティシステム902を含むフォブ102の1つの例示的な適用例において、顧客は、バイオメトリックセンサ上に顧客の指を置いて、フォブ102とRFIDリーダ104との間の相互認証プロセスを開始し得るか、あるいは、ユーザの識別の二次的な検証を提供し得る。センサの指紋は、デジタル化され、かつ、フォブ102に含まれるデータベース(例えば、安全なデータベース212)に格納されるデジタル化された指紋と比較され得る。このような比較ステップは、プロトコル/シーケンスコントローラ208によって制御され得、認証回路210によって検証され得る。このような検証がなされる場合、フォブ102とRFIDリーダ104との間の相互認証が開始され得、故に、取引が進み得る。あるいは、フォブ102の取引アカウントプロバイダシステム(図示せず)によって保持されるデータベースに格納されるデジタル化された指紋を用いて比較がなされ得る。デジタル化された指紋は、PINに関して上述されるのとほぼ同様の方法で検証され得る。
【0128】
バイオメトリックセキュリティシステム902を含むフォブ102の1つの例示的な適用例において、システム902は、制定された1回の購入当たりの支出制限を超過する購入を認可するために用いられ得る。この場合において、顧客の意図した購入が支出制限を超える場合、顧客は、購入が認可されたことの保証を提供するように要求され得る。従って、顧客は、バイオメトリックセンサ904上に顧客の指を置くことによってこのような検証を提供し得る。次に、バイオメトリックセンサ904は、指紋をデジタル化し、上述されるように検証のためのデジタル化された指紋を提供し得る。一旦検証されると、フォブ102は、RFIDリーダ104に転送するためにRFトランスポンダ202に(あるいは、トランスポンダ220に)取引の認可された信号を提供し得る。次に、RFIDリーダ1014は、従来のPIN駆動システムを用いてなされるのと同様の様態でPOSデバイス110に取引の認可された信号を提供し得、POSデバイス110は、通常通りに取引先のビジネスに基づいて取引を処理し得る。
【0129】
本発明の別の例示の実施形態において、フォブのユーザは、フォブの使用およびフォブのユーザ情報を管理するために発行人システムに保持されるフォブのユーザデータファイルに制限アクセスが提供される。ユーザは、電話、オンライン、またはオフラインを介してアクセスし得る。フォブのユーザは、例えば、人口学的情報(例えば、フォブのユーザアドレス、電話番号、eメールアドレスなど)、フォブに関連付けられた資金源(例えば、クレジットアカウント、料金アカウント、報酬アカウント、バーターアカウントなど)を変更するため、取引履歴を見るためにフォブのユーザデータファイルにアクセスし得る。さらに、フォブのユーザは、アカウントをロードまたはリロードするか、あるいは、自動的なリロードパラメータ(例えば、リロードするための量、リローディングのための期間など)を修正することが許可され得る。2以上のフォブ102が取引アカウントに関連がある場合、ユーザは、追加のフォブに対応するデータファイルに同様のアクセスが提供され得る。
【0130】
図1Aを参照して、フォブのユーザは、USBインターフェイス132を介してコンピュータインターフェイス134とフォブ102とを接続し得る。次に、フォブのユーザは、コンピュータインターフェイス134を用いて、ネットワーク136を介してフォブのユーザデータファイルにアクセスし得る。詳細には、ネットワーク136は、発行人システム(例えば、図10のシステム1010)と通信状態であり得、フォブを管理するために発行人サーバ(例えば、サーバ1014)に制限アクセスが提供され得る。発行人サーバ1014は、ユーザのフォブのユーザデータファイルに関連して管理されるべき情報を格納する発行人システムデータベース(例えば、1012)と通信状態になり得る。フォブのユーザによってフォブのユーザデータファイルになされる変更は、リアルタイムで、短い遅延の後、またはより長い遅延の後になされ得る。1つの例において、後のバッチ処理のために発行人のデータベース上のバッチ変更ファイルにおいて変更が格納され得る。
【0131】
本発明の例示の実施形態の前述の詳細な記載は、説明の目的で例示の実施形態に示す添付の図面に関連してなされる。これらの例示の実施形態は、当業者が本発明を実施することができるように十分詳細に記載される一方で、他の実施形態が実現され得、論理的かつ機械的な変更は、本発明の意図および範囲から逸脱することなくなされ得ることは理解されるべきである。例えば、方法またはプロセスの何れかの特許請求の範囲に記載されるステップは、任意の順序で実施され得、提示される順序に限定されない。さらに、本発明は、必要であるならば、1つ以上のサーバを用いて実行され得る。従って、前述される詳細な説明は、限定のためではなく、説明のみの目的のために提示され得、本発明の範囲は、前述の記載および上掲の特許請求の範囲に関して定義される。

【特許請求の範囲】
【請求項1】
無線周波数識別(RFID)リーダと通信するように構成された無線周波数(RF)支払いデバイスであって、本願明細書に記載の無線周波数(RF)支払いデバイス。

【図1A】
image rotate

【図1B】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6A】
image rotate

【図6B】
image rotate

【図7A】
image rotate

【図7B】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11A】
image rotate

【図11B】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2009−301578(P2009−301578A)
【公開日】平成21年12月24日(2009.12.24)
【国際特許分類】
【出願番号】特願2009−218182(P2009−218182)
【出願日】平成21年9月18日(2009.9.18)
【分割の表示】特願2007−26166(P2007−26166)の分割
【原出願日】平成15年7月8日(2003.7.8)
【出願人】(508351325)ザトラ ファンド エムエックス, エルエルシー (2)
【Fターム(参考)】