KR20150046080A - 이동전화 애플리케이션을 통해 모바일 비접촉 발권/결제를 가능하게 하는 방법 및 시스템 - Google Patents

이동전화 애플리케이션을 통해 모바일 비접촉 발권/결제를 가능하게 하는 방법 및 시스템 Download PDF

Info

Publication number
KR20150046080A
KR20150046080A KR1020157005496A KR20157005496A KR20150046080A KR 20150046080 A KR20150046080 A KR 20150046080A KR 1020157005496 A KR1020157005496 A KR 1020157005496A KR 20157005496 A KR20157005496 A KR 20157005496A KR 20150046080 A KR20150046080 A KR 20150046080A
Authority
KR
South Korea
Prior art keywords
certificate
payment
ticketing
mobile phone
user
Prior art date
Application number
KR1020157005496A
Other languages
English (en)
Inventor
까를로스 알베르토 뻬레쓰 라푸엔테
이마놀 가르시아 무르가
Original Assignee
방크인터 에스.에이
세글란 에스.엘
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from ES201200837A external-priority patent/ES2449190B2/es
Priority claimed from ES201300165A external-priority patent/ES2486390B1/es
Priority claimed from ES201300230A external-priority patent/ES2492590B1/es
Priority claimed from ES201300717A external-priority patent/ES2527884B1/es
Application filed by 방크인터 에스.에이, 세글란 에스.엘 filed Critical 방크인터 에스.에이
Publication of KR20150046080A publication Critical patent/KR20150046080A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

본 발명은 이동전화에서 이용가능한 애플리케이션을 이용하는 모바일 비접촉 발권/결제 방법에 관한 것이다. 본 발명은 또한 이러한 방법을 실시하기에 적합한 시스템, 서버 및 이동전화에 관한 것이다.

Description

이동전화 애플리케이션을 통해 모바일 비접촉 발권/결제를 가능하게 하는 방법 및 시스템{METHOD AND SYSTEM TO ENABLE MOBILE CONTACTLESS TICKETING/PAYMENTS VIA A MOBILE PHONE APPLICATION}
본 발명은 이동전화에서 이용가능한 애플리케이션을 이용하는 모바일 비접촉 발권/결제 방법에 관한 것이다. 본 발명은 또한 이러한 방법을 실시하기에 적합한 시스템, 서버 및 이동전화에 관한 것이다.
스마트카드를 이용하는 발권 솔루션의 개발은 지난 십 년에 걸쳐 상당수의 시장에서 커다란 성장을 이루어왔다. 발권 애플리케이션용 스마트카드는 접촉식에서 비접촉식으로의 이동이 수년 전에 시작되었지만, 현재 근거리 무선통신(NFC) 이동전화를 이용한 발권은 초기 단계에 있다.
전 세계적으로 결제는 NFC 기술 개발의 수적인 면에서 주도하고 있지만, 가맹점 위치에서 비접촉 판매점 단말기를 폭넓게 이용가능한 기간에 대한 불확실성이 여전히 존재한다.
이용가능한 NFC-지원 전화기의 수가 증가하면서 서비스 제공자와 NFC 수익 단체는 유망한 이동전화 발권/결제 사업과 채널에 의욕을 보이고 있다. 비접촉 스마트카드 솔루션과 비교하여 이동전화는 사용자에게 사용자 인터페이스와 원격 권한설정 면에서 향상된 경험을 제공한다는 것은 의심의 여지가 없다.
대중화된 발권/결제용 모바일 비접촉 솔루션 대부분은 교통/발권 애플리케이션과 사용자 인증서를 해당 통신 사업자 소유의 SIM 카드 보안 구성요소에 저장하는 것을 의미하는 소위 "SIM 기반"으로; 이와 관련하여 교통/결제 서비스 제공자는 전기통신 사업자와 NFC 발권/결제 서비스를 제공하는 협정을 맺고; 이에 따라 교통/결제 서비스 제공자는 이 솔루션을 이용하여 서비스의 일부로서 이동전화를 통해 제공자의 자체 서비스를 전기통신 사업자 영역 내에서 제공한다는 점에서 제한적일 수 있다.
따라서 서비스 제공자가 교통/결제 업체로서 자체 영역 내에서 전체적으로 이용가능하지만 NFC 이동전화 이용을 바탕으로 비접촉 발권/결제에 의해 제공되는 모든 혜택들이 여전히 부여될 수 있는 새로운 보안 솔루션에 접속하는 것이 중요할 수 있다.
따라서 본 발명의 목적은 전적으로 교통/결제 서비스 제공자 자체 영역에서 수행되어 서비스 제공자가 NFC 모바일 발권/결제에 대한 서비스 브랜드화, 사업과 권한부여를 지속적으로 완전히 제어할 수 있도록 도와 제3자의 방해를 방지할 수 있는 안전한 방법을 서비스 제공자에게 제공하는 것이다.
상기 목적은 이동전화 애플리케이션을 통해 모바일 비접촉 발권/결제를 가능하게 하는 청구범위 제1항에 따른 방법을 제공함으로써 달성되는바, 상기 방법은:
(a) 사용자가 소정의 발권/결제 서비스에 대해 서비스 제공자에게 결제하는 단계;
(b) 상기 결제와 이에 따라 관련 발권/결제 서비스를 이용하도록 부여된 권한과 관련하여 발권/결제 서버 모듈이 등록 사용자가 이용하기 위한 발권/결제 인증서를 준비하여 등록 사용자 이동전화로 발송하는 단계; 및
(c) 상기 사용자 이동전화가 인증서를 수신하고, 발권 인증서인 경우에는 교통 비접촉 발권 시스템에서 이용하기 위해 또는 결제 인증서인 경우에는 모바일 비접촉 결제시 이용하기 위해 인증서를 저장하는 단계를 포함한다.
상기 방법은 각각의 인증서가 등록 사용자 이동전화와 활성화 코드와 일의적으로 관련되고 발권 인증서인 경우에 이동전화로 하여금 비접촉 발권 접속을 또는 결제 인증서인 경우에는 모바일 비접촉 결제를 부분적으로 가능하게 하고; 이때 각각의 비접촉 발권 접속(또는 모바일 비접촉 결제) 구현을 위해 이동전화는 또한 사용자가 이동전화 발권/결제 애플리케이션에 개인 식별 번호(PIN)를 입력하는 것을 필요로 하고; 발권/결제 서버 모듈이 모바일 발권/결제 애플리케이션으로부터 수신된 일회용 비밀번호(OTP)의 유효성을 성공적으로 확인한 후에 등록 사용자 이동전화로 인증서를 발송하는 것을 특징으로 한다.
본 발명에 따르면, 등록 사용자만이 발권/결제 인증서를 취득할 수 있고 이러한 인증서의 이용은 등록 과정에서 선택한 이동전화(및 활성화 코드)와 사용자가 선택한 개인 식별 번호와 관련하여 2개의 인자를 인증할 필요가 있다. 이외에, 인증서는 단지 사용자 상호작용 이후에 이러한 이동전화 애플리케이션이 생성한 OTP를 확인한 후에 등록 사용자 이동전화 애플리케이션에 발송되므로 인증서 다운로드 과정은 사용자와 교통/결제 서비스 제공자에 의해 적당히 제어된다.
상기 발권/결제 서버 모듈은 적어도 부분적으로 서비스 제공자의 데이터 처리 수단에 포함될 수 있다. 상기 발권/결제 서버 모듈의 전부 또는 일부는 서비스 제공자의 외부 위탁 제공자에 의해 소유되거나 운영될 수 있다. 일례로서, 여러 교통 서비스 제공자들은 단지 그들 간에 협정을 맺음으로써 공동 발권 서버 모듈을 공유하여 전기통신 사업자와의 추가 협정으로 인한 SIM-기반 솔루션의 복잡성을 피할 수 있다.
특정 구현예에 있어서, 발권/결제 서버 모듈은 부여된 발권/결제 권한을 여러 부분으로 분할하고 이들 부분 각각에 대해 독자적인 인증서를 생성한다.
특정 구현예에 있어서, 최초 1 세트의 인증서를 이동전화 애플리케이션에 발송하고, 사용자 모바일 장치로부터 연속 요청시 비접촉 발권/결제 서비스를 이용하도록 부여된 권한이 허용하는 범위까지 새로운 인증서를 이동전화 애플리케이션에 발송한다. 이에 따라, 상기 시스템은 이동전화에서 이용가능한 발권 접속/결제용 인증서의 수를 상시 모니터링 및 제한할 수 있다.
특정 구현예에 있어서, 기능 차단(또는 삭제) 메시지를 발권/결제 서버 모듈로부터 사용자 이동전화 애플리케이션으로 발송함으로써 적어도 하나의 인증서를 이동전화 애플리케이션에서 기능 차단(또는 이동전화 애플리케이션으로부터 삭제)한다.
다른 특정 구현예에 있어서, 발권/결제 서비스 이용 권한은 상기 서비스를 결제하는 사용자에 의해 확장되어 새로운 부분적 발권/결제 권한이 발권/결제 서버 모듈에서 동적으로 생성될 수 있다.
또 다른 특정 구현예에 있어서, 이동전화 애플리케이션은 이동전화에 이미 저장되어 있는 인증서에 대한 정보를 근거로 새로운 인증서의 요청을 제한한다. 이에 따라, 예를 들면 인증서의 수가 한계치보다 적으면 사용자는 새로운 인증서 이용 가능성을 위해 데이터 접속이 필요하다는 것이 사용자에게 주지된다.
특정 구현예에 있어서, 개인 식별 번호를 여러 번 잘못 입력한 후에는 발권/결제 인증서를 이동전화 애플리케이션에서 차단하고 통지 메시지를 발권/결제 서버 모듈로 발송한다.
특정 구현예에 있어서, 발권/결제 서버 모듈은 이동전화 애플리케이션으로부터 수신된 OTP를 여러 번 잘못 검증한 후에는 부여된 발권/결제 권한을 차단하고 인증서 차단 메시지를 이동전화 애플리케이션으로 발송한다.
이에 따라, 교통/결제 업체는 발권 접속/결제 시도 직전에 일어나거나 인증서 갱신 과정에서 발생하는 잘못된 PIN 입력을 모니터링할 수 있다.
특정 구현예에 있어서, 온라인 모바일 비접촉 결제 거래를 위해서 인증서의 제2 부분은 입력으로서 거래가와 사용자 PIN을 이용하여 이동전화 애플리케이션 자체에 의해 계산되어 OTP 결과(인증서의 제2 부분)를 생성한다. 인증서의 제1 부분과 제2 부분은 모바일 비접촉 결제 거래를 위해 이용하고 결제 서버 모듈에 의한 이러한 OTP 검증은 거래에 동의하거나 거절하기 위해 필요하다. 이에 따라, 온라인 거래 과정 중에 거래가를 발급 은행이 알게 되는 사실을 이용하여, 이 OTP에 대한 요구는 상기 거래가를 이용할 수 있고 온라인 승인 과정의 일부로서 검증될 수도 있다.
다른 특정 구현예에 있어서, 온라인 모바일 비접촉 결제 거래를 위해서 인증서의 제2 부분은 입력으로서 사용자 PIN을 이용하여 이동전화 애플리케이션 자체에 의해 계산되어 인증서의 제2 부분인 OTP 결과를 생성하고, 이때 인증서의 제1 부분과 제2 부분은 모바일 비접촉 결제 거래를 위해 이용하고 결제 서버 모듈에 의한 이러한 OTP의 검증은 거래에 동의하거나 거절하기 위해 필요하다. 본 구현예는 사용자가 OTP 결과 계산을 위해 PIN(거래가가 아니라)을 입력하는 것을 필요로 하므로, 이동전화 결제 애플리케이션을 통한 결제 준비 과정이 이전 구현예 보다 더욱 단순하다.
특정 구현예에 있어서, 인증서의 제1 부분과 제2 부분을 이용하는 모바일 비접촉 온라인 결제 거래는 이미 승인되었고("최초 거래") 이후에 인증서의 동일한 제1 부분과 제2 부분 중 적어도 일부를 이용하는 적어도 하나의 추가 거래("후속 거래")는 최초 거래의 OTP 검증을 토대로 승인된다.
특정 실시예로서, 최초 모바일 비접촉 온라인 결제(또는 결제 사전 승인) 이외에, 호텔, 렌터카 회사 등과 같은 가맹점은 때로는 추후에 사용자에게 소정의 추가 비용을 청구한다(예를 들면 렌터카 업체는 사용자에게 소비한 기름값)을 청구한다. 본 구현예에 따르면, 결제 서버 모듈은 최초 거래의 전자서명(최초 거래와 관련된 성공적인 OTP 검증)을 토대로 후속 거래를 승인할 수 있게 된다.
특정 구현예에 있어서, 후속 거래 각각을 인증서의 제1 부분과 제2 부분 중 적어도 일부의 이용을 토대로 최초 거래에 매칭시킨다.
다른 특정 구현예에 있어서, 후속 거래 각각을 인증서의 제1 부분과 제2 부분 중 적어도 일부의 이용 및 최초 거래와 후속 거래의 거래 흐름에 포함되어 있는 적어도 하나의 추가 파라미터의 이용을 토대로 최초 거래에 매칭시킨다. 특정 실시예에 있어서, 상기 적어도 하나의 추가 파라미터는 가맹점 코드이다.
특정 구현예에 있어서, 주어진 시간에 이동전화에 저장되는 최대 인증서의 수는 미리 정해져 있고 이동전화 애플리케이션은 이들 인증서를 이용하는 모바일 비접촉 오프라인 결제를 최대 오프라인 결제 거래 총액까지 제한한다. 이에 따라, 더 높은 총액으로 오프라인 결제하는 경우에는 결제 서버 모듈이 새로운 인증서를 등록 사용자 이동전화에 발송하고 이동전화 결제 애플리케이션이 상기 오프라인 결제 거래 총액을 다시 최대로 설정하도록 사용자는 PIN 값을 정확하게 입력할 필요가 있다.
특정 실시예에 있어서, 인증서의 수는 최대 x이고 이들 인증서를 이용한 오프라인 거래의 경우에 최대 총액은 yy 유로이다. 사용자가 z 유로에 대해 오프라인 모바일 비접촉 결제를 하는 경우, 나머지 (x-1)개의 인증서를 이용한 최대 오프라인 결제액은 (yy - z) 유로이다. 이동전화 결제 애플리케이션은 새로운 인증서를 요청하는바; 결제 서버 모듈에서 OTP 검증이 정확하면, 새로운 인증서가 이동전화 결제 애플리케이션으로 발송되고 오프라인 결제에 대한 최대 거래 총액은 yy 유로로 재설정된다.
특정 구현예에 있어서, 사용자는 인터넷 결제를 하기 위해 본인의 이동전화 결제 애플리케이션을 통해 선택하고 이러한 결제를 수행하기 위해 인증서의 제1 부분의 적어도 일부와 함께 인증서의 제2 부분을 이용한다. 이러한 방법으로 사용자는 본인의 이동전화 결제 애플리케이션을 통해 일부 계산된 인증서의 서브세트를 선택하여 인터넷 결제를 할 수 있다.
특정 구현예에 있어서, 인증서의 제1 부분과 인증서의 제2 부분 중 적어도 일부를 이용하는 인터넷 거래는 이미 승인되었고("최초 거래") 이후에 인증서의 동일한 제1 부분의 적어도 일부를 이용하는 적어도 하나의 추가 거래("후속 거래")는 최초 거래의 OTP 검증을 토대로 승인된다.
특정 구현예에 있어서, 후속 거래 각각을 인증서의 제1 부분과 인증서의 제2 부분 중 적어도 일부의 이용을 토대로 최초 거래에 링크시킨다.
특정 구현예에 있어서, 후속 거래 각각을 인증서의 제1 부분과 인증서의 제2 부분 중 적어도 일부의 이용 및 최초 거래와 후속 거래의 거래 흐름에 포함되어 있는 적어도 하나의 추가 파라미터의 이용을 토대로 최초 거래에 링크시킨다.
특정 구현예에 있어서, 사용자는 하나 또는 여러 곳의 관련 가맹점에서 소정의 상품 및/또는 서비스에 대해 결제하고 상기 적어도 하나의 가맹점은 사용자에게 소정의 발권/결제 서비스를 제공하도록 이들 거래금액 중 일부를 발권/결제 서비스 제공자에게 송금한다. 이에 따라, 본 구현예에서는 상기 적어도 하나의 가맹점은 가맹점(들)이 제공하는 로열티 프로그램과 관련하여 사용자를 대신하여 이들 거래금액의 결제를 관리한다.
전형적으로, 가맹점이 제공하는 로열티 프로그램은 매번 구매한 후에 적립되는 포인트를 사용자에게 제공하고, 상기 포인트는 단지 관련 가맹점의 할인 세트로 보상될 수 있다. 이전 구현예에 따르면, 적어도 하나의 가맹점은 사용 범위가 가맹점의 관련 할인 세트 중 하나보다 훨씬 넓은 발권/결제 서비스를 (로열티 툴로서) 고객에게 제공하게 된다.
특정 실시예에 있어서, 사용자는 본인의 이동전화 결제 애플리케이션을 활용하여 적어도 하나의 가맹점에서 서로 다른 구매 결과 누적된 거래금액의 한도까지 가맹점에서 결제할 수 있다. 이들 결제는 최초 구매가 이루어진 적어도 하나의 가맹점과 이들 누적 거래금액을 이용하여 결제가 이루어지는 가맹점 간 합의를 필요로 하지 않고 다수의 가맹점에서 수행될 수 있다는 점에 주목해야 한다.
또 다른 특정 실시형태에 있어서, 누적 거래금액을 이용하여 사용자에게 소정의 발권 서비스 이용 권한을 부여한다. 이에 따라, 사용자는 본인의 이동전화 발권 애플리케이션을 이용하여 다수의 접속 장소에서 발권 서비스에 접속(예. 모든 시내 버스에 접속)할 수 있을 것이다.
특정 구현예에 있어서, 하나 또는 여러 가맹점은 가맹점(들)이 제공하는 로열티 프로그램과 관련하여 소정의 발권/결제 서비스에 대해 사용자를 대신하여 발권/결제 서비스 제공자에게 결제한다. 마찬가지로, 사용자가 적어도 하나의 가맹점에서 소정의 상품 및/또는 서비스에 대해 결제할 때, 상기 적어도 하나의 가맹점은 사용자에게 소정의 발권/결제 서비스를 제공하도록 이들 거래금액 중 일부를 발권/결제 서비스 제공자에게 송금한다. 이전 구현예와 유사하게, 본 구현예에서는 상기 적어도 하나의 가맹점은 가맹점(들)이 제공하는 로열티 프로그램과 관련하여 사용자를 대신하여 이들 서비스와 이들 거래금액의 결제를 관리한다.
특정 구현예에 있어서, 주어진 시각에 이동전화에 저장될 수 있는 1 세트의 모바일 비접촉 오프라인 결제용 인증서의 제1 부분의 최대 수가 미리 정해져 있고 이들 인증서 각각의 제1 부분의 유효기간이 만료되면 이동전화 결제 애플리케이션은 이들 인증서 각각의 제1 부분을 이용하는 모바일 비접촉 오프라인 결제를 제한한다. 이에 따라, 모바일 비접촉 오프라인 결제를 수행하기 위해서 모바일 비접촉 오프라인 결제용 인증서 세트의 제1 부분이 만료되었다면, 사용자는 결제 서버 모듈이 새로운 모바일 비접촉 오프라인 결제용으로 유효한 인증서의 제1 부분을 등록 사용자 이동전화에 발송하도록 PIN 값을 정확히 입력하여야 한다.
특허 WO 03/038719는 인터넷 결제 또는 비접촉 EMV-MSD-타입(자기 띠 데이터) 거래용으로 사용되는 일회용 가상 금융카드를 오프라인에서 제작하는 방법을 기재하고 있다. 그러나 이러한 솔루션은 (이동전화에 발급자 키 저장을 방지하기 위해) 결제 시도 전에 서버 측에서 파생 키를 계산하여 이동전화 애플리케이션에 발송하여야 한다는 사실에 의해 비접촉 EMV 칩 & PIN 타입 거래를 위한 일회용 가상 금융카드를 생성하기 위해 이용될 수 없고; 이에 따라 비접촉 EMV 칩 & PIN 거래를 위한 일회용 가상 금융카드의 생성은 생성된 각각의 카드에 대해 온/오프라인 프로세스를 처리할 필요가 있다. 상기 마지막 구현예는 온라인 업데이트 요건에는 부합하지만 또한 유리하게도 모바일 오프라인 생성된 인증서의 제2 부분을 거래가와 관련시키고 이에 따라 사용자 PIN은 편리하면서 매우 강력한 결제 솔루션을 생성한다.
본 발명에 따르면,
- 발권/결제 서비스를 위해 사용자를 등록시키기 위한 등록 수단,
- 사용자가 발권/결제 서비스를 결제하도록 하는 결제 수단, 및
- 부여된 발권/결제 권한을 토대로 등록 사용자가 이용하기 위한 발권/결제 인증서를 발권/결제 서버 모듈에서 준비하기 위한 인증서 생성 수단; 상기 발권/결제 인증서를 등록 사용자 이동전화에 발송하는 전송 수단; 및 상기 이동전화에서 인증서를 수신하여 교통 비접촉 발권 시스템에서 이용하기 위해(또는 결제 인증서인 경우에 모바일 비접촉 결제시 이용하기 위해) 저장하는 수신 및 저장 수단을 포함하는, 이동전화 애플리케이션을 통해 모바일 비접촉 발권/결제를 가능하게 하는 시스템으로서,
상기 모바일 시스템은 이동전화가 부분적으로 비접촉 발권 접속(또는 모바일 비접촉 결제)을 구현할 수 있도록 각각의 인증서를 등록 사용자 이동전화와 활성화 코드에 일의적으로 관련시키는 처리 수단; 또한 이동전화 발권/결제 애플리케이션에 개인 식별 번호(PIN)의 사용자 입력을 토대로 이동전화가 각각의 비접촉 발권 접속(또는 모바일 비접촉 결제)을 구현하도록 하는 처리 및 조회 수단; 이동전화 발권/결제 애플리케이션에서 OTP를 계산하여 발권/결제 서버 모듈에 발송하는 처리 및 전송 수단; 및 발권/결제 서버 모듈에서 수신된 OTP의 유효성을 확인하는 처리 및 검증 수단을 포함하는 것을 특징으로 하는 시스템이 또한 제공된다.
이하, 다음과 같은 도면을 참고하여 몇몇 가능한 구현예에 대해 후술하는 상세한 설명은 본 발명의 다른 특징과 이점들을 나타낼 것이다:
도 1.a는 기존 교통 시스템을 확장한 것으로서 본 발명의 주요 기능적 구성을 도시하고 있는 일반적인 개략도이고;
도 1.b는 본 발명에 따른 발권 시스템의 일 구현예를 도시하고 있는 개략도이고;
도 1.c는 본 발명에 따른 발권 시스템의 또 다른 구현예를 도시하고 있는 개략도이고;
도 2.a는 기존 결제 시스템을 확장한 것으로서 본 발명의 주요 기능적 구성을 도시하고 있는 일반적인 개략도이고;
도 2.b는 본 발명에 따른 결제 시스템의 일 구현예를 도시하고 있는 개략도이고;
도 2.c는 본 발명에 따른 방법의 일 구현예를 부분적으로 도시하고 있는 흐름도이고;
도 2.d는 본 발명에 따른 방법의 일 구현예를 부분적으로 도시하고 있는 흐름도이고;
도 2.e는 본 발명에 따른 방법의 일 구현예를 부분적으로 도시하고 있는 흐름도이고;
도 2.f는 본 발명에 따른 방법의 일 구현예를 부분적으로 도시하고 있는 흐름도이고;
도 2.g는 본 발명에 따른 방법의 일 구현예를 부분적으로 도시하고 있는 흐름도이다.
도 1.a는 기존 교통 시스템을 확장한 것으로서 본 발명의 주요 기능적 구성을 도시하고 있는 일반적인 개략도이고; 상기 도면은 비접촉 스마트카드를 지원하는 서비스 제공자의 기존 교통 시스템(300a)을 도시하고 있다(이에 따라, 이 시스템의 사용자는 발권 접속 제어(400a) 장치를 통해 교통 서비스에 접속하기 위해 이용가능한 비접촉 스마트카드를 가질 수 있다). 웹 분산 채널(200a)을 이용함으로써 사용자(100a)는 적어도 하나의 서비스를 계약하기 위해 필요한 동의를 하여 이러한 적어도 하나의 서비스에 관련된 적어도 하나의 교통 타이틀(프로파일)을 얻고 상기 적어도 하나의 교통 타이틀을 로딩/재로딩 할 수 있다. 이 일반적인 예에서, 웹 분산 채널은 제휴 은행의 소유이고 사용자는 또한 이 은행의 고객이므로, 사용자는 은행이 제공하는 전자서명 매체를 이용하여 웹 페이지를 통해 결제할 수 있다.
사용자가 웹 분산 채널을 통해 본 발명 관련 모바일 발권 서비스를 요청(또한 예를 들면 관련 은행과 발권 서비스 제공자 간에 동의한 방법에 따라 상기 서비스에 대해 결제)할 때, 기존 교통 시스템은 상기 요청을 본 발명의 발권 서버 모듈(500a)에 전달한다. 이 도면에는 상기 모듈의 주요 기능적 구성이 도시되어 있다.
도 1.b는 도 1.a의 기능적 구성에 대해 더욱 상세한 설명을 제공하는 것으로, 이동전화 애플리케이션을 통해 모바일 비접촉 발권을 가능하게 하는 본 발명에 따른 발권 시스템의 일 구현예를 도시하고 있는 개략도이고; 도 1.b는 모바일 발권 서비스를 위한 사용자 등록으로부터 이들 서비스의 제공에 이르는 과정을 보여주고 있다.
단계(1)에서, 사용자는 본인의 비접촉 지원 이동전화에 발권 이동전화 애플리케이션을 애플리케이션 스토어(700)로부터 다운로드 한다.
본 발명과 관련하여, 사용자는 서비스 제공자에게 요청한 소정의 발권 서비스에 대해 결제한다. 본 구현예의 단계(2)에서, 사용자는 웹 분배 채널을 통해 발권 서비스를 요청하고 이 매체를 통해 결제를 확인한다(예. 도 1.a에 기재된 것과 동일한 시나리오: 웹 분배 채널은 제휴 은행 소유임). 단계(3)에서, 상기 요청은 기존 교통 시스템으로 발송된 다음, 발권 서버 모듈에 전달된다. 본 구현예에서는 단계(3)에서 발권 서버 모듈의 등록 모듈은 고객 레퍼런스와 교통권 레퍼런스를 수신한다.
결제와 이에 따라 관련 발권 서비스를 이용하도록 부여된 권한과 관련하여, 발권 서버 모듈이 등록 사용자가 이용하기 위한 발권 인증서를 준비하여 등록 사용자 이동전화에 발송하는바, 이에 대해서는 후술하기로 한다.
단계(4)에서, 발권 서버 모듈의 등록 모듈은 수신된 교통권 레퍼런스를 토대로 사용자에게 교통권을 할당하고(도 1.b에서 서버 모듈 내 카드 "A"로서 표시됨) 이들 정보를 발권 서버 모듈 데이터베이스에 저장한다(고객 레퍼런스 ⇔ A). 다음, 등록 모듈은 사용자 인증서 모듈에 요청하여 하나의 인증서를 생성하고(도 1.b에서 서버 모듈 내 카드 "VMC(A)"로서 표시됨) 발권 서버 모듈 데이터베이스에서 교통 고객 레퍼런스와 교통권에 링크된다(고객 레퍼런스 ⇔ A ⇔ VMC(A)). 생성된 인증서는 만료일이 있어 만료 후에는 이용할 수 없다.
단계(5)에서, 사용자 인증서 모듈은 활성화 코드를 보안 모듈에 요청하고; 이에 따라 보안 모듈에 의해 소정의 만료일이 있는 활성화 코드를 생성하여 발권 서버 모듈 데이터베이스에 저장한다(고객 레퍼런스 ⇔ A ⇔ VMC(A) ⇔ AC). 활성화 코드는 만료 후에는 이용할 수 없다. 단계(6)에서, 활성화 코드를 등록 모듈로부터 기존 교통 시스템으로 발송하고, 웹 분배 채널에 전달하며, 사용자에게 표시한다.
단계(7)에서 사용자는 활성화 코드를 발권 이동전화 애플리케이션에 입력하고, 단계(8)에서 이동전화는 예를 들면 http를 통해 [활성화 코드와 해시(이동전화 식별 번호 & 활성화 코드)]를 발권 서버 모듈의 보안 모듈에 발송한다.
단계(9)에서, 보안 모듈은 활성화 코드가 정확한지 조회하고; 정확하면 보안 모듈은 해시값을 발권 서버 모듈 데이터베이스에 저장함으로써 링크는 이제 다음과 같다: 고객 레퍼런스 ⇔ A ⇔ VMC(A) ⇔ AC 해시(ID & AC).
단계(10)에서, 카드 "A"를 이동전화 애플리케이션에서 선-개인화(pre-personalization)한다.
선-개인화는 개인화 이전 단계를 말하는 것으로; 카드 "A" 선-개인화/개인화는 모바일 비접촉 발권 서비스(예. 에뮬레이팅 mifare DESFIRE 기반 기술)를 위해 "카드 에뮬레이션 모드"로 운영하는 SIM 기반의 발권 애플리케이션과 동일하게 모바일 비접촉 발권 서비스를 위해 "카드 에뮬레이션 모드"로 운영하는 본 발명의 모바일 비접촉 발권 애플리케이션의 선-개인화/개인화를 의미한다. 후술하는 바와 같이, 이동전화 발권 애플리케이션에서 카드 "A" 전체 개인화는 발권 서버 모듈로부터 인증서를 이동전화 발권 애플리케이션으로 다운로딩 하는 것을 필요로 한다.
단계(10)가 끝날 때, 사용자는 이미 본 발명의 시스템에 등록되지만, 이동전화 발권 애플리케이션에서 인증서 수신은 아직 이루어지지 않는다. 이 단계에서, 각각의 인증서는 등록 사용자 이동전화와 활성화 코드에 일의적으로 관련되고 부분적으로 이동전화가 비접촉 발권 접속을 구현할 수 있게 한다.
단계(11)에서, 사용자로 하여금 모바일 비접촉 발권 서비스를 위한 개인 식별 번호(PIN)를 선택하도록 한다. PIN 값은 발권 이동전화 애플리케이션에 저장되지 않지만, 단계(12)에서 PIN 값(및 발권 서버 모듈에서 선택된 PIN과 OTP 결과를 올바른 고객 레퍼런스에 할당할 수 있는 활성화 코드와 해시(AC & ID)값)을 이용하여 계산되는 일회용 비밀번호(OTP)와 함께 발권 서버 모듈의 보안 모듈에 안전하게 발송된다.
단계(13)에서, 보안 모듈은 키와 파라미터와 함께 발권 서버 모듈 데이터베이스에 PIN을 저장하여 PIN-기반 OTP 결과를 계산한다. 이 모든 저장은 "OTP(PIN)" 데이터로서 도 1.b 데이터베이스에 표시되어 데이터베이스에서 링크와 저장은 이제 다음과 같다: 고객 레퍼런스 ⇔ A ⇔ VMC(A) ⇔ AC ⇔ 해시(ID & AC) ⇔ OTP(PIN).
또한 단계(13)에서, 발권 서버 모듈은 저장된 사용자 PIN 및 OTP 키와 파라미터를 이용하여 OTP 결과를 계산하고 그 결과를 이동전화 발권 애플리케이션으로부터 보안 모듈에 수신된 결과와 비교한다. 성공적으로 유효성이 확인되면, 발권 인증서를 사용자 인증서 모듈로부터 이동전화 발권 애플리케이션으로 발송할 수 있다. 이에 따라, 발권 서버 모듈은 이동전화 발권 애플리케이션으로부터 수신된 일회용 비밀번호(OTP)의 유효성을 성공적으로 확인한 후에 등록 사용자 이동전화에 인증서를 발송한다.
단계(14)에서, 발권 인증서를 이동전화 발권 애플리케이션으로 발송하고; 사용자 이동전화는 인증서를 수신하여 교통 비접촉 발권 시스템에서 이용하기 위해 저장한다(이에 따라, 이후에 카드 "A" 개인화 과정을 완료한다). 일 구현예에 있어서, PIN을 이용하여 보안 모듈에서 인증서를 판독함으로써 이동전화 발권 애플리케이션은 사용자 본인의 PIN 코드 입력을 요구하는 수신 및 저장된 인증서를 이용할 수 있게 된다.
단계(15)에서, 등록 사용자는 이동전화를 이용하여 교통 서비스에 접속할 수 있다. 단계(15)에서, 사용자는 발권 접속 제어 시스템(400)에 접속을 시도하기 전에 이동전화 발권 애플리케이션에 본인의 PIN 코드를 입력해야 하고; 이에 따라 각각의 비접촉 발권 접속 구현을 위해 이동전화는 사용자가 이동전화 발권 애플리케이션에 개인 식별 코드(PIN)를 입력하는 것을 필요로 한다.
단계(16)에서, 발권 서버 모듈의 사용자 인증서 모듈은 발권 인증서가 이동전화 발권 애플리케이션에 성공적으로 수신 및 저장된 것을 인지하고(단계 14에서 성공), 이에 따라 결제를 최종 청구하고 사용자에게 통지하는 웹 업체에 확인서를 발송한다(SMS 또는 업체 웹 페이지를 통해 알림).
도 1.c는 이동전화 애플리케이션을 통해 이동 비접촉 발권을 가능하게 하는 본 발명에 따른 발권 시스템의 또 다른 구현예를 도시하고 있는 개략도로서; 도 1.c는 모바일 발권 서비스를 위한 사용자 등록으로부터 이들 서비스의 제공에 이르는 과정을 보여주고 있다.
본 구현예는 도 1.b의 구현예를 기준으로 하고 후술하는 일부 차이점이 있다. 단계(1), (2) 및 (3)는 도 1.b와 동일하다.
결제와 이에 따라 관련 발권 서비스를 이용하도록 부여된 권한과 관련하여, 발권 서버 모듈이 등록 사용자가 이용하기 위한 발권 인증서를 준비하여 등록 사용자 이동전화에 발송하는바, 이에 대해서는 후술하기로 한다. 그러나 본 실시예에서 발권 서버 모듈은 부여된 발권 권한을 여러 부분으로 분할하고 이들 부분 각각에 대해 독자적인 인증서를 생성한다.
이에 따라 단계(4)에서 발권 서버 모듈은 사용자에게 교통권을 할당하고(도 1.c에서 서버 모듈 내 카드 "A"로서 표시됨) 1 세트의 인증서(도 1.c에서 서버 모듈 내 카드 "VMC(A)1" 내지 "VMC(A)n"로서 표시됨)와 교통 고객 레퍼런스에 링크하고 이들 링크를 발권 서버 모듈 데이터베이스에 저장한다(고객 레퍼런스 ⇔ A ⇔ VMC(A)i, i = 1...n).
단계(5)에서, 활성화 코드를 생성하여 발권 서버 모듈 데이터베이스에 저장한다(고객 레퍼런스 ⇔ A ⇔ VMC(A)i, i = 1...n ⇔ AC ⇔). 단계(6)에서, 활성화 코드를 기존 교통 시스템으로 발송하고, 웹 분배 채널에 전달하며, 사용자에 표시한다.
단계(7), (8) 및 (9)는 도 1.b에서와 동일하여 단계(9) 이후의 링크는 다음과 같다: 고객 레퍼런스 ⇔ A ⇔ VMC(A)i, i = 1...n ⇔ AC ⇔ 해시(ID & AC).
단계(10)에서, 카드 "A"를 이동전화 애플리케이션에서 선-개인화한다.
구현예 1.b에서와 같이, 선-개인화는 개인화 이전 단계를 말하는 것으로; 카드 "A는 선-개인화/개인화는 모바일 비접촉 발권 서비스를 위해 "카드 에뮬레이션 모드"로 운영하는 SIM 기반의 발권 애플리케이션과 동일하게 모바일 비접촉 발권 서비스를 위해 "카드 에뮬레이션 모드"로 운영하는 본 발명의 모바일 비접촉 발권 애플리케이션의 선-개인화/개인화를 의미한다. 후술하는 바와 같이, 이동전화 발권 애플리케이션에서 카드 "A" 전체 개인화는 발권 서버 모듈로부터 인증서를 이동전화 발권 애플리케이션으로 다운로딩 하는 것을 필요로 한다.
단계(10)가 끝날 때, 사용자는 이미 본 발명의 시스템에 등록되지만, 이동전화 발권 애플리케이션에서 인증서 수신은 아직 이루어지지 않는다. 이 단계에서, 각각의 인증서는 등록 사용자 이동전화와 활성화 코드에 일의적으로 관련되고 부분적으로 이동전화가 비접촉 발권 접속을 구현할 수 있게 한다.
단계(11)에서, 사용자로 하여금 모바일 비접촉 발권 서비스를 위한 개인 식별 번호(PIN)를 선택하도록 한다. PIN 값은 발권 이동전화 애플리케이션에 저장되지 않지만, 단계(12)에서 PIN 값(및 발권 서버 모듈에서 선택된 PIN과 OTP 결과를 올바른 고객 레퍼런스에 할당할 수 있는 활성화 코드와 해시(AC & ID)값)을 이용하여 계산되는 일회용 비밀번호(OTP)와 함께 발권 서버 모듈에 안전하게 발송된다.
단계(13)에서, 키와 파라미터와 함께 발권 서버 모듈 데이터베이스에 PIN을 저장하여 PIN-기반 OTP 결과를 계산한다. 이 모든 저장은 "OTP(PIN)" 데이터로서 도 1.c 데이터베이스에 표시되어 데이터베이스에서 링크와 저장은 이제 다음과 같다: 고객 레퍼런스 ⇔ A ⇔ VMC(A)i, i = 1...n ⇔ AC ⇔ 해시(ID & AC) ⇔ OTP(PIN).
또한 단계(13)에서, 발권 서버 모듈은 저장된 사용자 PIN 및 OTP 키와 파라미터를 이용하여 OTP 결과를 계산하고 그 결과를 이동전화 발권 애플리케이션으로부터 수신된 결과와 비교한다. 성공적으로 유효성이 확인되면, 발권 인증서를 이동전화 발권 애플리케이션으로 발송할 수 있다. 이에 따라, 발권 서버 모듈은 이동전화 발권 애플리케이션으로부터 수신된 일회용 비밀번호(OTP)의 유효성을 성공적으로 확인한 후에 등록 사용자 이동전화에 인증서를 발송한다.
단계(14)에서, 최초 1 세트의 인증서(예. 인증서 i = 1 내지 i = j, j < n)를 이동전화 발권 애플리케이션으로 발송하고; 사용자 이동전화는 인증서를 수신하여 교통 비접촉 발권 시스템에서 이용하기 위해 저장한다(이에 따라, 이후에 카드 "A" 개인화 과정을 완료하여 인증서 i = 1 내지 i = j를 이용한다).
단계(15)에서, 등록 사용자는 이동전화를 이용하여 교통 서비스에 접속한다. 단계(15)에서, 사용자는 발권 접속 제어 시스템(400)에 접속을 시도하기 전에 이동전화 발권 애플리케이션에 본인의 PIN 코드를 입력해야 하고; 이에 따라 각각의 비접촉 발권 접속 구현을 위해 이동전화는 사용자가 이동전화 발권 애플리케이션에 개인 식별 코드(PIN)를 입력하는 것을 필요로 한다.
단계(16)에서, 발권 서버 모듈은 최초 1 세트의 발권 인증서가 이동전화 발권 애플리케이션에 성공적으로 수신 및 저장된 것을 인지하고(단계 14에서 성공), 이에 따라 결제를 최종 청구하고 사용자에게 통지하는 웹 업체에 확인서를 발송한다(SMS 또는 업체 웹 페이지를 통해 알림).
사용자 모바일 장치로부터 연속 요청시 비접촉 발권 서비스를 이용하도록 부여된 권한이 허용하는 범위까지 새로운 인증서를 이동전화 애플리케이션에 발송한다.
단계(17)에서, 이동전화 발권 애플리케이션의 인증서 모듈은 새로운 인증서가 필요하고 발권 서버 모듈에 인증서_요청 메시지를 발송하는 것을 감지한다. 이 메시지는 PIN 값(및 발권 서버 모듈에서 OTP 결과를 올바른 고객 레퍼런스에 할당할 수 있는 활성화 코드와 해시(AC & ID)값)을 이용하여 계산된 일회용 비밀번호(OTP) 결과를 포함한다. 일 구현예에 있어서, 상기 애플리케이션은 발권 교통 시스템에 접속을 시도할 때 사용자가 본인의 PIN 코드를 입력하는 점을 이용하여 OTP를 계산한다. 다른 구현예에 있어서, OTP 결과가 계산될 수 있도록 사용자로 하여금 본인의 PIN 코드를 입력하도록 한다.
단계(13)의 제2 부분에서와 같이, 발권 서버 모듈은 저장된 사용자 PIN 및 OTP 키와 파라미터를 이용하여 OTP 결과를 계산하고 그 결과를 이동전화 발권 애플리케이션으로부터 수신된 결과와 비교한다. 성공적으로 유효성이 확인되면, 더 많은 발권 인증서를 이동전화 발권 애플리케이션으로 발송할 수 있다. 이에 따라, 발권 서버 모듈은 이동전화 발권 애플리케이션으로부터 수신된 일회용 비밀번호(OTP)의 유효성을 성공적으로 확인한 후에 등록 사용자 이동전화에 더 많은 인증서를 발송한다.
단계(18)에서, 새로운 1 세트의 인증서(예. 인증서 i = j + 1 내지 i = k, k < n)를 이동전화 발권 애플리케이션으로 발송하고; 사용자 이동전화는 인증서를 수신하여 교통 비접촉 발권 시스템에서 이용하기 위해 저장한다(이에 따라, 이후에 카드 "A" 개인화 과정을 완료하여 인증서 i = j + 1 내지 i = k를 이용한다).
본 구현예에서, 인증서 i = n까지 인증서를 이동전화로 발송하고 교통 비접촉 발권 시스템에서 이용하기 위해 이동전화 발권 애플리케이션에 저장할 때까지 단계(17), (13)과 (18)를 반복한다.
단계(15)에서, 교통 서비스에 접속하는 등록 사용자는 인증서 n까지 모든 이들 인증서를 이용할 수 있다. 단계(15)에서, 사용자는 발권 접속 제어 시스템(400)에 접속을 시도하기 전에 이동전화 발권 애플리케이션에 본인의 PIN 코드를 입력해야 하고; 이에 따라 각각의 비접촉 발권 접속 구현을 위해 이동전화는 사용자가 이동전화 발권 애플리케이션에 개인 식별 코드(PIN)를 입력하는 것을 필요로 한다.
발권 서비스 이용 권한은 상기 서비스를 결제하는 사용자에 의해 확장되어 새로운 부분적 발권 권한이 발권 서버 모듈에서 동적으로 생성될 수 있다. 이에 따라, 예를 들면 단계(2)와 (3)를 새로 시행한 후에 단계(4)를 새로 시행하는 과정에서 부분 i = n + 1 내지 i = m이 생성될 수 있고, 인증서 i = n + 1 내지 i = m은 이동전화에 연속적으로 발송될 수 있으며 이에 따라 교통 비접촉 발권 시스템에서 이용하기 위해 반복된 단계(17), (13)과 (18)에 의해 이동전화 발권 애플리케이션에 수신 및 저장될 수 있다.
특정 실시예에 있어서, 사용자는 웹 분배 채널을 통해 50?를 결제하고 부여된 교통권은 사용자가 4월 한 달(30일) 동안 구역 A의 버스 발권 서비스에 접속할 수 있도록 한다. 발권 서버 모듈은 4월1일에 이용하기 위한 인증서 1을 준비하고.... 4월 마지막 날에 이용하기 위한 인증서 30을 준비한다. 올바른 OTP 값을 수신한 후에 4월 시작 전 최초 5개의 인증서를 이동전화 애플리케이션에 발송하고; 이동전화에 나머지 4일에 대해 이용가능한 인증서가 여전히 있는 경우에, 사용자가 PIN을 입력하여 모바일 발권 서비스에 접속하는 점을 이용하여 인증서_요청 메시지를 발송하여 별도 1일에 대한 인증서를 요청하고; 나머지 3일에 대해 이용가능한 인증서가 있을 경우에, 사용자가 PIN을 입력하여 모바일 발권 서비스에 접속하는 점을 이용하여 별도 2일에 대한 요청이 있을 것이며; 2일 또는 단 1일에 대해 이용 가능한 인증서가 있을 경우에, 사용자로 하여금 본인의 PIN 코드를 이동전화 발권 애플리케이션에 입력하도록 하여 새로운 인증서가 요청, 수신 및 저장될 것이다(이동전화에서 이용가능한 5일 인증서의 한도까지).
또 다른 특정 실시예에 있어서, 사용자는 웹 분배 채널을 통해 40?를 결제하고 부여된 교통권은 사용자가 구역 A 내에서 40회 버스 여행을 할 수 있도록 한다. 올바른 OTP 값을 수신한 후에 여행 1회 당 하나 씩 최초 5개의 인증서를 이동전화 애플리케이션에 발송하고; 이동전화에 나머지 4회 여행에 대해 이용가능한 인증서가 여전히 있는 경우에, 사용자가 PIN을 입력하여 모바일 발권 서비스에 접속하는 점을 이용하여 인증서_요청 메시지를 발송하여 별도 1회 여행에 대한 인증서를 요청하고; 나머지 3회 여행에 대해 이용 가능한 인증서가 있을 경우에, 사용자가 PIN을 입력하여 모바일 발권 서비스에 접속하는 점을 이용하여 별도 2회 여행에 대한 요청이 있을 것이며; 2회 또는 단 1회 여행에 대해 이용가능한 인증서가 있을 경우에는 사용자로 하여금 본인의 PIN 코드를 이동전화 발권 애플리케이션에 입력하도록 하여 새로운 인증서가 요청, 수신 및 저장될 것이다(이동전화에서 이용가능한 5회 여행 인증서의 한도까지).
이에 따라, 이동전화 애플리케이션은 이동전화에 이미 저장되어 있는 인증서에 대한 정보를 근거로 새로운 인증서의 요청을 제한한다. 유리하게도, 이러한 특징으로 인해 발권 서비스 제공자는 사용자 이동전화에서 이용가능한 인증서의 수를 모니터링 및 제어하여 발권 서버 모듈에서 부여된 권한의 일부를 유지한다.
발권 서버 모듈에서의 운영 또는 보안 모듈은 기능 차단(또는 삭제) 메시지를 발권 서버 모듈로부터 사용자 이동전화 애플리케이션으로 발송함으로써 적어도 하나의 인증서를 이동전화 애플리케이션에서 기능 차단(또는 이동전화 애플리케이션으로부터 삭제)되도록 요청할 수 있다. 이에 따라 발권 서비스 제공자는 이동전화 애플리케이션에서 이미 이용가능할 때 인증서 라이프사이클을 또한 관리할 수 있다.
일 구현예에 있어서, 개인 식별 번호를 여러 번 잘못 입력한 후에는 발권 인증서를 이동전화 애플리케이션에서 차단하고 통지 메시지를 발권 서버 모듈로 발송한다. 또 다른 구현예에 있어서, 이동전화 애플리케이션으로부터 수신된 OTP를 여러 번 잘못 검증한 후에는 발권 서버 모듈이 부여된 발권 권한을 차단하고, 인증서 차단 메시지를 이동전화 애플리케이션에 발송한다. 이에 따라, 발권 서비스 제공자는 애플리케이션과 발권 서버 모듈 측 모두에서 이용가능한 PIN과 보안 관리 툴을 갖는다.
보안 모듈은 주기적으로 활성화 코드와 인증서의 유효성을 조회하고 이에 따라 만료 후에는 이들을 이용할 수 없다. 일 실시예에 있어서, 활성화 코드 또는 인증서가 만료일 이후에 이용된다면, 이 상황을 알리는 메시지를 기존 교통 시스템에 발송한다.
도 2.a는 기존 결제 시스템을 확장한 것으로서 본 발명의 주요 기능적 구성을 도시하고 있는 일반적인 개략도이고; 이 도면은 결제용 접촉 & 비접촉 스마트카드를 지원하는 은행(/결제 매체 업체) 서비스 제공자의 기존 결제 시스템(3000a)을 보여주고 있다(이에 따라, 이 시스템의 사용자는 접촉/비접촉 판매점 단말기(4000a)를 구비한 가맹점 위치에서 결제하기 위해 이용가능한 접촉/비접촉 금융 스마트카드를 갖고 있을 수 있다). 사용자(1000a)는 웹 분배 채널(2000a)을 통해 차입금/신용/선불 결제용 금융 스마트카드를 요청할 수 있다. 본 실시예에 있어서, 웹 분배 채널은 기존 결제 시스템을 소유한 은행 것이고 사용자는 또한 이 은행의 고객이기도 하므로 사용자는 요청한 금융카드에 대한 결제를 확인한 후에 은행이 제공하는 전자서명 매체를 이용하여 웹 페이지를 통해 금융카드를 활성화한다.
사용자가 웹 분배 채널을 통해 본 발명에 관련된 모바일 결제 서비스(적어도 하나의 모바일 비접촉 결제용 금융 모바일 카드를 이용하는 역량)를 요청하고 은행 전자서명 매체를 이용하여 이들에 대해 결제(사용자는 요청된 역량에 대해 결제)할 때, 기존 결제 시스템은 이 요청을 본 발명의 결제 서버 모듈(5000a)에 전달한다. 이 모듈의 주요 기능적 구성이 도면에 도시되어 있다.
도 2.b는 도 2.a의 기능적 구성에 대해 더욱 상세한 설명을 제공하는 것으로, 이동전화 애플리케이션을 통해 모바일 비접촉 결제를 가능하게 하는 본 발명에 따른 결제 시스템의 일 구현예를 도시하고 있는 개략도이고; 도 2.b는 모바일 결제 서비스를 위한 사용자 등록으로부터 이들 서비스의 제공에 이르는 과정을 보여주고 있다.
단계(1)에서, 사용자는 본인의 비접촉 지원 이동전화에 결제 이동전화 애플리케이션을 애플리케이션 스토어(7000)로부터 다운로드 한다.
본 발명과 관련하여, 사용자는 서비스 제공자에게 요청한 소정의 결제 서비스에 대해 결제한다. 본 구현예의 단계(2)에서, 사용자는 웹 분배 채널을 통해 결제 서비스를 요청하고(적어도 하나의 모바일 비접촉 결제용 금융 모바일 카드를 이용하는 역량을 요청하고), 이 매체를 통해 결제를 확인한다(사용자는 요청된 역량에 대해 결제한다). 본 구현예에 있어서, 도 2.a에 기재된 것과 동일한 시나리오가 마찬가지로 적용되고: 웹 분배 채널은 은행 소유이다. 단계(3)에서, 상기 요청은 기존 결제 시스템으로 발송된 다음, 결제 서버 모듈에 전달된다.
결제와 이에 따라 관련 결제 서비스를 이용하도록 부여된 권한과 관련하여, 결제 서버 모듈이 등록 사용자가 이용하기 위한 결제 인증서를 준비하여 등록 사용자 이동전화에 발송하는바, 이에 대해서는 후술하기로 한다. 본 구현예에 있어서, 결제 서버 모듈은 부여된 결제 권한을 여러 부분으로 분할하고 이들 부분 각각에 대해 독자적인 인증서를 생성한다.
단계(4)에서, 결제 서버 모듈은 사용자에게 결제 권한을 할당하고(도 2.b에서 서버 모듈 내 카드 "A"로서 표시됨) 1 세트의 인증서(도 2.b에서 서버 모듈 내 카드 "VMC(A)1" 내지 "VMC(A)n"으로서 표시됨)와 결제 고객 레퍼런스에 링크하고 이들 링크를 결제 서버 모듈 데이터베이스에 저장한다(고객 레퍼런스 ⇔ A ⇔ VMC(A)i, i = 1...n).
단계(5)에서, 활성화 코드를 생성하여 결제 서버 모듈 데이터베이스에 저장한다(고객 레퍼런스 ⇔ A ⇔ VMC(A)i, i = 1...n ⇔ AC). 단계(6)에서, 활성화 코드를 기존 교통 시스템으로 발송하고, 웹 분배 채널에 전달하며, 사용자에 표시한다.
단계(7)에서 사용자는 활성화 코드를 이동전화 결제 애플리케이션에 입력하고, 단계(8)에서 이동전화는 예를 들면 http를 통해 [활성화 코드와 해시(이동전화 식별 번호 & 활성화 코드)]를 결제 서버 모듈에 발송한다.
단계(9)에서, 해시값을 결제 서버 모듈에 저장함으로써 링크는 이제 다음과 같다: 고객 레퍼런스 ⇔ A ⇔ VMC(A)i, i = 1 ...n ⇔ AC ⇔ 해시(ID & AC).
단계(10)에서, 카드 "A"를 이동전화 애플리케이션에서 선-개인화한다.
선-개인화는 개인화 이전 단계를 말하는 것으로; 카드 "A" 선-개인화/개인화는 모바일 비접촉 결제 서비스(EMV 칩 & PIN 결제와 같은)를 위해 "카드 에뮬레이션 모드"로 운영하는 SIM 기반의 결제 애플리케이션과 동일하게 모바일 비접촉 결제 서비스를 위해 "카드 에뮬레이션 모드"로 운영하는 본 발명의 모바일 비접촉 결제 애플리케이션의 선-개인화/개인화를 의미한다. 후술하는 바와 같이, 이동전화 결제 애플리케이션에서 카드 "A" 전체 개인화는 결제 서버 모듈로부터 인증서를 이동전화 결제 애플리케이션으로 다운로딩 하는 것을 필요로 한다.
단계(10)가 끝날 때, 사용자는 이미 본 발명의 시스템에 등록되지만, 이동전화 결제 애플리케이션에서 인증서 수신은 아직 이루어지지 않는다. 이 단계에서, 각각의 인증서는 등록 사용자 이동전화와 활성화 코드에 일의적으로 관련되고 부분적으로 이동전화가 가맹점 위치에서 비접촉 결제 서비스를 구현할 수 있게 한다.
단계(11)에서, 사용자로 하여금 모바일 비접촉 결제 서비스를 위한 개인 식별 번호(PIN)를 선택하도록 한다. PIN 값은 이동전화 결제 애플리케이션에 저장되지 않지만, 단계(12)에서 PIN 값(및 결제 서버 모듈에서 선택된 PIN과 OTP 결과를 올바른 고객 레퍼런스에 할당할 수 있는 활성화 코드와 해시(AC & ID)값)을 이용하여 계산되는 일회용 비밀번호(OTP)와 함께 결제 서버 모듈에 안전하게 발송된다.
단계(13)에서, 키와 파라미터와 함께 결제 서버 모듈 데이터베이스에 PIN을 저장하여 PIN-기반 OTP 결과를 계산한다. 이 모든 저장은 "OTP(PIN)" 데이터로서 도 1.c 데이터베이스에 표시되어 데이터베이스에서 링크와 저장은 이제 다음과 같다: 고객 레퍼런스 ⇔ A ⇔ VMC(A)i, i = 1...n ⇔ AC ⇔ 해시(ID & AC) ⇔ OTP(PIN).
또한 단계(13)에서, 결제 서버 모듈은 저장된 사용자 PIN 및 OTP 키와 파라미터를 이용하여 OTP 결과를 계산하고 그 결과를 이동전화 결제 애플리케이션으로부터 수신된 결과와 비교한다. 성공적으로 유효성이 확인되면, 결제 인증서를 이동전화 결제 애플리케이션으로 발송할 수 있다. 이에 따라, 결제 서버 모듈은 이동전화 결제 애플리케이션으로부터 수신된 일회용 비밀번호(OTP)의 유효성을 성공적으로 확인한 후에 등록 사용자 이동전화에 인증서를 발송한다.
단계(14)에서, 최초 1 세트의 인증서(예. 인증서 i = 1 내지 i = j, j < n)를 이동전화 결제 애플리케이션으로 발송하고; 사용자 이동전화는 인증서를 수신하여 비접촉 판매점 단말기를 구비한 가맹점 위치에서 이용하기 위해 저장한다(이에 따라, 이후에 카드 "A" 개인화 과정을 완료하여 인증서 i = 1 내지 i = j를 이용한다).
단계(15)에서, 등록 사용자는 이동전화를 이용하여 비접촉 판매점 단말기를 구비한 가맹점에서 결제한다. 단계(15)에서, 사용자는 비접촉 판매점 단말기(4000)에 접속을 시도하기 전에 이동전화 결제 애플리케이션에 본인의 PIN 코드를 입력해야 하고; 이에 따라 각각의 비접촉 결제 구현을 위해 이동전화는 사용자가 이동전화 결제 애플리케이션에 개인 식별 코드(PIN)를 입력하는 것을 필요로 한다.
단계(16)에서, 결제 서버 모듈은 최초 1 세트의 결제 인증서가 이동전화 결제 애플리케이션에 성공적으로 수신 및 저장된 것을 인지하고(단계 14에서 성공), 이에 따라 결제를 최종 청구하고 사용자에게 통지하는 웹 업체에 확인서를 발송한다(SMS 또는 업체 웹 페이지를 통해 알림).
사용자 모바일 장치로부터 연속 요청시 비접촉 결제 서비스를 이용하도록 부여된 권한이 허용하는 범위까지 새로운 인증서를 이동전화 애플리케이션에 발송한다.
단계(17)에서, 이동전화 결제 애플리케이션은 새로운 인증서가 필요하고 결제 서버 모듈에 인증서_요청 메시지를 발송하는 것을 감지한다. 이 메시지는 PIN 값(및 결제 서버 모듈에서 OTP 결과를 올바른 고객 레퍼런스에 할당할 수 있는 활성화 코드와 해시(AC & ID)값)을 이용하여 계산된 일회용 비밀번호(OTP) 결과를 포함한다. 일 구현예에 있어서, 상기 애플리케이션은 가맹점 위치에서 모바일 비접촉 결제를 시도할 때 사용자가 본인의 PIN 코드를 입력하는 점을 이용하여 OTP를 계산한다. 다른 구현예에 있어서, OTP 결과가 계산될 수 있도록 사용자로 하여금 본인의 PIN 코드를 입력하도록 한다.
단계(13)의 제2 부분에서와 같이, 결제 서버 모듈은 저장된 사용자 PIN 및 OTP 키와 파라미터를 이용하여 OTP 결과를 계산하고 그 결과를 이동전화 결제 애플리케이션으로부터 수신된 결과와 비교한다. 성공적으로 유효성이 확인되면, 더 많은 결제 인증서를 이동전화 결제 애플리케이션으로 발송할 수 있다. 이에 따라, 결제 서버 모듈은 이동전화 결제 애플리케이션으로부터 수신된 일회용 비밀번호(OTP)의 유효성을 성공적으로 확인한 후에 등록 사용자 이동전화에 더 많은 인증서를 발송한다.
단계(18)에서, 새로운 1 세트의 인증서(예. 인증서 i = j + 1 내지 i = k, k < n)를 이동전화 결제 애플리케이션으로 발송하고; 사용자 이동전화는 인증서를 수신하여 비접촉 결제시 이용하기 위해 저장한다(이에 따라, 이후에 카드 "A" 개인화 과정을 완료하여 인증서 i = j + 1 내지 i = k를 이용한다).
본 구현예에서, 인증서 i = n까지 인증서를 이동전화에 발송하고, 비접촉 모바일 결제시 이용하기 위해 이동전화 결제 애플리케이션에 수신 및 저장할 때까지 단계(17), (13)과 (18)를 반복한다.
단계(15)에서, 비접촉 모바일 결제를 위해 등록 사용자는 인증서 n까지 모든 이들 인증서를 이용할 수 있다. 단계(15)에서, 사용자는 가맹점 비접촉 판매점 단말기에서 결제를 시도하기 전에 이동전화 결제 애플리케이션에 본인의 PIN 코드를 입력하여야 하고; 이에 따라 각각의 비접촉 모바일 결제 구현을 위해 이동전화는 사용자가 이동전화 결제 애플리케이션에 개인 식별 코드(PIN)를 입력하는 것을 필요로 한다.
결제 서비스 이용 권한은 상기 서비스를 결제하는 사용자에 의해 확장되어 새로운 부분적 결제 권한이 결제 서버 모듈에서 동적으로 생성될 수 있다. 이에 따라, 예를 들면 단계(2)와 (3)를 새로 시행한 후에 단계(4)를 새로 시행하는 과정에서 부분 i = n + 1 내지 i = m이 생성될 수 있고 인증서 i = n + 1 내지 i = m은 이동전화에 연속적으로 발송될 수 있으며, 이에 따라 모바일 비접촉 결제시 이용하기 위해 반복된 단계(17), (13)과 (18)에 의해 이동전화 결제 애플리케이션에 수신 및 저장될 수 있다.
특정 실시예에 있어서, 사용자는 웹 분배 채널을 통해 20?를 결제하고 부여된 결제 권한은 전통적인 신용 상품 제도에 따르면 1년 동안 가맹점 비접촉 판매점 단말기에서 사용자가 본인의 모바일 비접촉 애플리케이션을 통해 비접촉 결제를 수행할 수 있다. 결제 서버 모듈은 연간 기간 중에 이용하기 위해 단 1회의 결제 시도에 대해서만 각각 유효한 인증서를 준비한다. 올바른 OTP 값을 수신한 후에 상기 기간이 시작할 때 최초 5개의 인증서를 이동전화 애플리케이션에 발송하고; 이동전화에 나머지 4회의 결제를 위해 이용가능한 이동전화 인증서가 여전히 있는 경우에는 가맹점 위치에서 모바일 비접촉 결제 시도를 위해 사용자가 PIN을 입력하는 점을 이용하여 인증서_요청 메시지를 발송하여 별도 1회 결제를 위한 인증서를 요청하고; 나머지 3회 결제를 위해 이용가능한 인증서가 있을 경우에는 가맹점 위치에서 모바일 비접촉 결제 시도를 위해 사용자가 PIN을 입력하는 점을 이용하여 별도 2회 결제를 위한 요청이 있을 것이고; 2회 또는 단 1회 결제를 위해 이용가능한 인증서가 있을 경우에는 사용자로 하여금 본인의 PIN 코드를 이동전화 결제 애플리케이션에 입력하도록 하여 새로운 인증서가 요청, 수신 및 저장될 것이다(이동전화에서 이용가능한 5회 결제 인증서의 한도까지).
이에 따라, 이동전화 애플리케이션은 이동전화에 이미 저장되어 있는 인증서에 대한 정보를 근거로 새로운 인증서의 요청을 제한한다. 유리하게도, 이러한 특징으로 인해 결제 서비스 제공자는 사용자 이동전화에서 이용가능한 인증서의 수를 모니터링 및 제어하여 결제 서버 모듈에서 부여된 권한의 일부를 유지한다.
결제 서버 모듈에서의 운영 또는 보안 모듈은 기능 차단(또는 삭제) 메시지를 결제 서버 모듈로부터 사용자 이동전화 애플리케이션으로 발송함으로써 적어도 하나의 인증서를 이동전화 애플리케이션에서 기능 차단(또는 이동전화 애플리케이션으로부터 삭제)되도록 요청할 수 있다. 이에 따라 결제 서비스 제공자는 이동전화 애플리케이션에서 이미 이용가능할 때 인증서 라이프사이클을 또한 관리할 수 있다.
일 구현예에 있어서, 개인 식별 번호를 여러 번 잘못 입력한 후에는 결제 인증서를 이동전화 애플리케이션에서 차단하고 통지 메시지를 결제 서버 모듈로 발송한다. 또 다른 구현예에 있어서, 이동전화 애플리케이션으로부터 수신된 OTP를 여러 번 잘못 검증한 후에는 결제 서버 모듈이 부여된 결제 권한을 차단하고, 인증서 차단 메시지를 이동전화 애플리케이션에 발송한다. 이에 따라, 결제 서비스 제공자는 애플리케이션과 결제 서버 모듈 측 모두에서 이용가능한 PIN과 보안 관리 툴을 갖는다.
도 2.c는 본 발명에 따른 방법의 일 구현예를 부분적으로 도시하고 있는 흐름도이다
본 구현예에 있어서, 온라인 모바일 비접촉 결제 거래를 위해서 결제 인증서의 제2 부분은 입력으로서 거래가와 사용자 PIN을 이용하여 이동전화 결제 애플리케이션 자체에 의해 계산되어 OTP 결과(인증서의 제2 부분)를 생성한다. 인증서의 제1 부분과 제2 부분은 모바일 비접촉 결제 거래를 위해 이용하고 결제 서버 모듈에 의한 이러한 OTP의 확인은 거래에 동의하거나 거절하기 위해 필요하다.
또 다른 구현예에 있어서, 온라인 모바일 비접촉 결제 거래를 위해서 인증서의 제2 부분은 입력으로서 사용자 PIN을 이용하여 이동전화 애플리케이션 자체에 의해 계산되어 인증서의 제2 부분인 OTP 결과를 생성한다. 인증서의 제1 부분과 제2 부분은 모바일 비접촉 결제 거래를 위해 이용되고 결제 서버 모듈에 의한 이러한 OTP의 검증은 거래에 동의하거나 거절하기 위해 필요하다.
EMV 칩 & PIN 환경에서, PAN 값은 사용자에게 제공된 EMV 카드(카드 (A))에 할당된다. 이 카드는 인증서 자체의 일부인 또 다른 데이터 세트: 암호 계산을 위한 만기일(CD), CVV와 파생 키를 포함한다.
본 구현예에 있어서, 카드 VMC(A)i에 대한 결제 인증서를 먼저 결제 서버 모듈에서 생성하여 PAN, CD, CVV와 파생 키를 서버측에서 계산하고 BIN과 함께 모바일 결제 애플리케이션으로 발송한다. 특정 실시예에 있어서, 입력 데이터로서 해시(ID & AC)와 고객 레퍼런스를 이용하여 PAN 값을 생성한다.
이 VMC(A)i 결제 인증서를 이용하는 온라인 결제 과정 중에, PIN을 이동전화 결제 애플리케이션에 입력한다. 본 구현예에 있어서, 사용자는 거래가(결제량)를 또한 이동전화 결제 애플리케이션에 입력함으로써 거래가와 사용자 PIN 모두를 입력하여 OTP 결과(인증서의 제2 부분)를 생성한다. 특정 실시예에 있어서, OTP 결과는 7 자릿수이고, CD'는 4 자릿수이며, CVV'는 3 자릿수이다. CD'는 결제 매체 시스템에서 유효 만기일일 수 있다.
인증서로서 BIN/PAN/CD'/CVV'와 암호를 이용하여 비접촉 결제 거래를 시도함으로써 입력 데이터로서 PIN과 거래가를 이용하여 인증서의 제1 부분을 서버 측에서 계산하였고 제2 부분을 이동전화 결제 애플리케이션에서 계산하였다.
결제 서버 모듈은 수신된 PAN을 처리하고 고객과 장치 레퍼런스 데이터를 얻어 거래를 특정 계좌에 할당할 수 있다(PIN, OTP 키, 등). 온라인 거래와 관련하여, 거래가는 서버 측에 알려져 있고 PIN은 결제 서버 모듈에 저장되어 결제 서버 모듈에 의해 OTP를 검증할 수 있다. OTP 검증이 성공적으로 이루어지면, 인증서의 유효성이 확인되고 거래는 은행 호스트에서 카드(A) 거래인 것으로서 승인될 수 있다. 그러나 취득 은행에 대한 응답 메시지는 VMC(A)i 거래로 나타날 것이다.
유리하게도, 이동전화 결제 애플리케이션에서 인증서의 일부를 계산하면 결제 인증서 라이프사이클에 대해 더 높은 보안 수준을 사용자와 시스템에 제공하게 된다.
도 2.d는 본 발명에 따른 방법의 일 구현예를 부분적으로 도시하고 있는 흐름도이다. 상기 도면의 제1 부분은 도 2.c에 도시되어 있는 것과 같이 모바일 비접촉 온라인 결제(1)를 보여주는 것으로, 인증서의 제1 부분은 BIN/PAN/CS/CD/CVV와 파생키로 구성되어 있고 제2 부분은 모바일에서 계산된 CD'와 CVV'값에 관한 것이다(암호는 파생 키를 토대로 계산된다).
본 구현예와 관련하여, 인증서의 제1 부분과 제2 부분을 이용하는 이러한 모바일 비접촉 온라인 결제 거래(1)는 이미 승인되었고("최초 거래") 이후에 인증서의 동일한 제1 부분과 제2 부분 중 적어도 일부를 이용하는 적어도 하나의 추가 거래(2)("후속 거래")는 최초 거래의 OTP 검증을 토대로 승인된다.
또한 도 2.d는 사전 승인된 모바일 비접촉 온라인 결제 거래의 PAN/CD'/CVV'값의 DDBB를 도시하는 것으로, 특정 거래가 후속 거래인지 아닌지를 추적하는 목적으로 제공된다. 이에 따라, 후속 거래 각각을 인증서의 제1 부분과 제2 부분 중 적어도 일부를 토대로 최초 거래에 부합시킨다.
다른 특정 구현예에 있어서, 후속 거래 각각을 인증서의 제1 부분과 제2 부분 중 적어도 일부의 이용 및 최초 거래와 후속 거래의 거래 흐름에 포함되어 있는 적어도 하나의 추가 파라미터의 이용을 토대로 최초 거래에 매칭시킨다. 특정 실시예에 있어서, 상기 적어도 하나의 추가 파라미터는 가맹점 코드이다. 이에 따라, 본 구현예에 있어서, 사전 승인된 MVC 거래의 DDBB는 또한 나타낸 적어도 하나의 추가 파라미터를 포함하여야 한다.
때로, 인터넷 결제를 위해 필요한 인증서는 모바일 비접촉 결제를 위해 요구되는 인증서의 서브세트이고, 이에 따라 이러한 서브세트를 이용하여 인터넷 결제를 수행할 수 있을 것이다.
일 구현예에 있어서, 사용자는 본인의 이동전화 결제 애플리케이션을 통해 선택하여 인터넷 결제를 하고 인증서의 제1 부분(도 2.d.1에서 CD'와 CVV'값) 중 적어도 일부와 함께 인증서의 제2 부분을 이용하여 이러한 결제를 수행한다.
최초 거래의 검증된 전자서명을 토대로 후속 거래에 동의하는 것과 관련하여 모바일 비접촉 온라인 결제를 위해 도 2.d에 이미 기재한 동일한 로직이 인터넷 결제에 적용될 수도 있다. 이에 따라, 일 구현예에 있어서, 인증서의 제1 부분과 인증서의 제2 부분 중 적어도 일부를 이용하는 인터넷 거래는 이미 승인되었고("최초 거래") 이후 인증서의 동일한 제1 부분과 제2 부분 중 적어도 일부를 이용하는 적어도 하나의 추가 거래("후속 거래")는 최초 거래의 OTP 검증을 토대로 승인된다.
특정 구현예에 있어서, 후속 거래 각각을 인증서의 제1 부분과 인증서의 제2 부분 중 적어도 일부의 이용을 토대로 최초 거래에 링크시킨다. 또 다른 구현예에 있어서, 최초 거래와 후속 거래의 거래 흐름에 포함되어 있는 적어도 추가 파라미터를 추가하여 매칭 과정을 더욱 효율적이게 한다.
도 2.e는 본 발명에 따른 모바일 비접촉 오프라인 결제 방법의 일 구현예를 부분적으로 도시하고 있는 흐름도이다.
이 도면은 주어진 시간에 이동전화에 저장되는 소정의 최대 인증서의 수(10)를 보여주고 있으며 이동전화 애플리케이션은 이들 인증서를 이용하는 모바일 비접촉 오프라인 결제를 최대 오프라인 결제 거래 총액까지 제한한다. 이에 따라 더 높은 총액으로 오프라인 결제하는 경우에는 결제 서버 모듈이 새로운 인증서를 등록 사용자 이동전화에 발송하고 이동전화 결제 애플리케이션은 상기 오프라인 결제 거래 총액을 다시 최대로 설정하도록 사용자는 PIN 값을 정확하게 입력할 필요가 있다.
단계(1)와 (1')는 사용자가 모바일 비접촉 오프라인 결제를 하고 승인이 일괄 방식으로 결제 서버 모듈로 발송되는 것을 도시하고 있다. 이에 따라 모바일 비접촉 오프라인 거래의 경우에 결제 서버 모듈은 OTP를 추후 검증한다.
단계(2)에서, 사용자가 결제와 관련하여 PIN 값을 입력하는 점을 이용하여 인증서 업데이트 과정을 수행할 수 있다. PIN 값이 정확하지 않으면, 인증서 업데이트 과정은 일어나지 않을 것이다.
T=0에서 이용가능한 인증서는 모바일 비접촉 오프라인 결제의 경우에 최대 가액과 관련이 있다. 단계(3)는 T=1에서 결제 후 어떻게 모바일 비접촉 오프라인 결제에 대한 최대 가액이 (XX - Y) 유로로 감소하는지와 성공적인 인증서 업데이트 과정 이후에 오프라인 결제를 위해 이용가능한 가액이 어떻게 X 유로의 최대값으로 업데이트 되는지를 보여주고 있다(모바일에 정확한 PIN 값의 사용자 입력 결과).
도 2.f는 본 발명에 따른 모바일 비접촉 오프라인 결제 방법의 또 다른 구현예를 부분적으로 도시하고 있는 흐름도이다.
본 구현예에 있어서, 주어진 시각에 이동전화에 저장될 수 있는 1 세트의 모바일 비접촉 오프라인 결제용 인증서의 제1 부분의 최대 수는 미리 정해져 있고 이들 인증서 각각의 제1 부분의 유효기간이 만료되면 이동전화 결제 애플리케이션은 이들 인증서 각각의 제1 부분을 이용하는 모바일 비접촉 오프라인 결제를 제한한다. 이에 따라, 모바일 비접촉 오프라인 결제를 수행하기 위해서 모바일 비접촉 오프라인 결제용 인증서 세트의 제1 부분이 만료되었다면, 사용자는 결제 서버 모듈이 새로운 모바일 비접촉 오프라인 결제용으로 유효한 인증서의 제1 부분을 등록 사용자 이동전화에 발송하도록 PIN 값을 정확히 입력하여야 한다.
단계(1)는 사용자가 PIN을 입력하여 1 세트의 모바일 비접촉 오프라인 결제용 인증서의 제1 부분을 요청하는 것을 도시하고 있다. OTP(PIN) 값을 검증하고, 정확한 경우에 부분적으로 계산된 이들 인증서가 모바일에 다운로드 된다. 특정 실시예에 있어서, 유효 기간이 수 분인 1개의 인증서 만이 다운로드 될 것이다.
과정(2)은 모바일 비접촉 오프라인 결제를 보여주고 있다. 사용자는 이동전화 애플리케이션을 통해 PIN을 입력하고 가맹 판매점 단말기(POS) 가까이에서 모바일을 흔들어 신호를 보낸다. 다음, 이동전화 애플리케이션은 POS로부터 거래액과 거래 유형(오프라인)을 수신하고, 오프라인 결제를 위해 부분적으로 계산된 인증서를 선택하며, 오프라인 결제를 위해 OTP(거래량, PIN)와 암호를 계산한다.
단계(3)에서, 모바일 비접촉 오프라인 거래를 일괄 방식으로 결제 서버 모듈에 발송한다. 과정(2)에서 사용자로 하여금 PIN을 재입력하도록 함에 따라 결제 서버 모듈은 PIN을 추후 검증할 수 있을 것이다.
도 2.g는 본 발명에 따른 방법의 일 구현예를 부분적으로 도시하고 있는 흐름도로서, 사용자가 소정의 발권/결제 서비스를 위해 서비스 제공자에게 결제하는 또 다른 방법을 제공한다.
도 2.g.1은 도 1.b와 관련하여 기재한 과정을 약간 변형한 것으로, 여기에서는 단계(2)가 단계(2.a) 내지 (2.d)로 분할되어 있다. 단계(2. a)에서, 하나 또는 여러 가맹점은 가맹점(들)이 제공하는 로열티 프로그램과 관련하여 사용자를 대신하여 소정의 발권 서비스에 대해 "사용자 대신" 발권 서비스 제공자에게 결제한다. 특정 실시예에 있어서, 가맹점(들)이 카드 "A"로 표시된 교통권에 대해 서버 모듈에 결제한 다음, 발권 서버 모듈은 VMC(A) 인증서를 생성한다.
단계(2.b)에서, 사용자는 웹 분배 채널을 통해 (이미 결제한) 발권 서비스를 요청하고 도 1.b와 관련하여 기재한 바대로 이 과정을 계속한다.
차후에, 사용자는 하나 또는 여러 곳의 관련 가맹점에서 소정의 상품 및/또는 서비스에 대해 결제하고(단계(2.c)), 상기 적어도 하나의 가맹점은 사용자에게 소정의 발권 서비스를 제공하도록 이들 거래액 중 일부를 발권 서비스 제공자에게 송금할 것이다(단계(2.d)). 특정 실시형태에 있어서, 누적 거래액을 이용하여 사용자에게 새로운 VMC(A) 인증서에 대한 권한을 부여한다. 이에 따라, 사용자를 대신하여 발권 권한을 결제하기 위해 고안된 로열티 프로그램에 의해 사용자는 본인의 이동전화 발권 애플리케이션을 이용하여 다수의 접속 장소에서 발권 서비스에 접속(예. 모든 시내버스에 접속)할 수 있을 것이다.
마찬가지로, 도 2.g.2는 도 2.b와 관련하여 기재한 과정을 변형한 것으로, 여기에서는 단계(2)가 단계(2.a) 내지 (2.d)로 분할되어 있다. 단계(2. a)에서, 하나 또는 여러 가맹점은 가맹점(들)이 제공하는 로열티 프로그램과 관련하여 사용자를 대신하여 소정의 발권 서비스에 대해 "사용자 대신" 결제 서비스 제공자에게 결제한다. 특정 실시예에 있어서, 가맹점(들)이 카드 "A"로 표시된 결제 권한에 대해 서버 모듈에 결제한 다음, 결제 서버 모듈은 VMC(A) 인증서를 생성한다.
단계(2.b)에서, 사용자는 웹 분배 채널을 통해 (이미 결제한) 결제 서비스를 요청하고 도 2.b와 관련하여 기재한 바대로 이 과정을 계속한다.
차후에, 사용자는 하나 또는 여러 곳의 관련 가맹점에서 소정의 상품 및/또는 서비스에 대해 결제하고(단계(2.c)), 상기 적어도 하나의 가맹점은 사용자에게 소정의 결제 서비스를 제공하도록 이들 거래액 중 일부를 송금할 것이다(단계(2.d)). 특정 실시형태에 있어서, 사용자는 본인의 이동전화 결제 애플리케이션을 활용하여 적어도 하나의 가맹점에서 서로 다른 구매 결과로서 누적된 거래액 한도까지 가맹점에서 결제할 수 있다. 이에 따라, 본 구현예를 통해 사용자는 (적은 세트의 관련 가맹점에서 폐쇄형 루프 로열티 점수를 이용하는 대신에) 모바일 비접촉 결제를 지원하는 모든 가맹점에서 결제할 수 있다.
본 발명을 예시 목적으로 상세하게 기재하였지만, 이러한 상세한 내용은 예시 목적일 뿐 본 발명의 범위를 벗어나지 않는 한 당업자에 의해 변형이 가능함은 물론이다. 따라서, 상기 방법과 모바일 시스템의 바람직한 구현예들을 이들이 개발된 환경을 참고하여 기재하였더라도, 이들은 단지 본 발명의 원리를 예시할 뿐이다. 첨부된 청구범위로부터 벗어나지 않는 한 다른 구현예와 구성을 생각할 수 있다.
또한 도면을 참조하여 기재한 본 발명의 구현예들은 컴퓨터 장치 및 컴퓨터 장치에서 수행되는 프로세스를 포함하는 것이지만, 본 발명은 또한 컴퓨터 프로그램, 특히 본 발명을 실용화하기 위해 구성된 매개체 상 또는 내의 컴퓨터 프로그램까지 확장된다. 상기 프로그램은 부분적으로 컴파일된 형태 또는 본 발명에 따른 과정을 실행하는데 사용하기에 적합한 모든 형태와 같은 소스 코드, 목적 코드, 코드 중간 소스와 목적 코드 형태일 수 있다. 상기 매개체는 프로그램을 실행시킬 수 있는 실체 또는 장치일 수 있다. 예를 들면, 상기 매개체는 ROM, 예를 들면 CD ROM 또는 반도체 ROM 등의 저장 매체 또는 자기 기록 매체, 예를 들면 플로피 디스크 또는 하드 디스크 등을 포함할 수 있다. 또한 상기 매개체는 전기 케이블 또는 광케이블을 통해 또는 라디오 또는 다른 수단에 의해 전달될 수 있는 전기 또는 광신호와 같은 전송 가능한 매개체일 수 있다. 프로그램이 케이블 또는 다른 장치 또는 수단에 의해 직접 전달될 수 있는 신호로 구현될 때, 상기 매개체는 이러한 케이블 또는 다른 장치 또는 수단으로 구성될 수 있다. 이와 달리, 상기 매개체는 프로그램이 내장되어 있고 관련 프로세스를 수행하기 위해 구성되거나 실행하는데 사용하기 위해 구성된 집적회로일 수 있다.

Claims (26)

  1. 이동전화 애플리케이션을 통해 모바일 비접촉 발권/결제를 가능하게 하는 방법으로서, 상기 방법이:
    (a) 사용자가 발권/결제 서비스에 대해 서비스 제공자에게 결제하는 단계;
    (b) 상기 결제와 이에 따라 관련 발권/결제 서비스를 이용하도록 부여된 권한과 관련하여 발권/결제 서버 모듈이 사용자가 이용하기 위한 발권/결제 인증서를 준비하여 사용자의 이동전화로 발송하는 단계; 및
    (c) 상기 사용자의 이동전화가 인증서를 수신하고, 발권 인증서인 경우에는 교통 비접촉 발권 시스템에서 이용하기 위해 또는 결제 인증서인 경우에는 모바일 비접촉 결제시 이용하기 위해 인증서를 저장하는 단계를 포함하고;
    상기 방법이 준비된 각각의 인증서가 등록 사용자의 이동전화와 활성화 코드와 일의적으로 관련되고 발권 인증서인 경우에 이동전화로 하여금 비접촉 발권 접속을 또는 결제 인증서인 경우에는 모바일 비접촉 결제를 부분적으로 가능하게 하고; 이때 각각의 비접촉 발권 접속 또는 모바일 비접촉 결제 구현을 위해 이동전화는 또한 사용자가 이동전화 발권/결제 애플리케이션에 개인 식별 번호(PIN)를 입력하는 것을 필요로 하고; 발권/결제 서버 모듈이 모바일 발권/결제 애플리케이션으로부터 수신된 일회용 비밀번호(OTP)의 유효성을 성공적으로 확인한 후에 등록 사용자 이동전화로 인증서를 발송하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서, 상기 발권/결제 서버 모듈이 부여된 발권/결제 권한을 여러 부분으로 분할하고 이들 부분 각각에 대해 독자적인 인증서를 생성하는 방법.
  3. 제2항에 있어서, 상기 이동전화 애플리케이션에 최초 1 세트의 인증서를 발송하고, 사용자 모바일 장치로부터 연속 요청시 비접촉 발권/결제 서비스를 이용하도록 부여된 권한이 허용하는 범위까지 새로운 인증서를 이동전화 애플리케이션에 발송하는 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 기능 차단 또는 삭제 메시지를 상기 발권/결제 서버 모듈로부터 사용자 이동전화 애플리케이션으로 발송함으로써 적어도 하나의 인증서를 이동전화 애플리케이션에서 기능 차단하거나 이동전화 애플리케이션으로부터 삭제하는 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서, 발권/결제 서비스 이용 권한이 상기 서비스를 결제하는 사용자에 의해 확장되어 새로운 부분적 발권/결제 권한이 발권/결제 서버 모듈에서 동적으로 생성될 수 있는 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서, 상기 이동전화 애플리케이션이 이동전화에 이미 저장되어 있는 인증서에 대한 정보를 근거로 새로운 인증서의 요청을 제한하는 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서, 개인 식별 번호를 여러 번 잘못 입력한 후에 발권/결제 인증서를 이동전화 애플리케이션에서 차단하고 통지 메시지를 발권/결제 서버 모듈로 발송하는 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서, 상기 발권/결제 서버 모듈이 이동전화 애플리케이션으로부터 수신된 OTP를 여러 번 잘못 검증한 후에 부여된 발권/결제 권한을 차단하고 인증서 차단 메시지를 이동전화 애플리케이션으로 발송하는 방법.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서, 온라인 모바일 비접촉 결제 거래를 위해서 인증서의 제2 부분은 입력으로서 거래가와 사용자 PIN을 이용하여 이동전화 애플리케이션 자체에 의해 계산되어 인증서의 제2 부분인 OTP 결과를 생성하고, 이때 인증서의 제1 부분과 제2 부분은 모바일 비접촉 결제 거래를 위해 이용하고 결제 서버 모듈에 의한 이러한 OTP의 검증은 거래에 동의하거나 거절하기 위해 필요한 방법.
  10. 제1항 내지 제8항 중 어느 한 항에 있어서, 온라인 모바일 비접촉 결제 거래를 위해서 인증서의 제2 부분은 입력으로서 사용자 PIN을 이용하여 이동전화 애플리케이션 자체에 의해 계산되어 인증서의 제2 부분인 OTP 결과를 생성하고, 이때 인증서의 제1 부분과 제2 부분은 모바일 비접촉 결제 거래를 위해 이용하고 결제 서버 모듈에 의한 이러한 OTP의 검증은 거래에 동의하거나 거절하기 위해 필요한 방법.
  11. 제9항 또는 제10항에 있어서, 상기 인증서의 제1 부분과 제2 부분을 이용하는 모바일 비접촉 온라인 결제 거래가 이미 승인되었고("최초 거래") 이후에 인증서의 동일한 제1 부분과 제2 부분 중 적어도 일부를 이용하는 적어도 하나의 추가 거래("후속 거래")가 최초 거래의 OTP 검증을 토대로 승인되는 방법.
  12. 제11항에 있어서, 상기 후속 거래 각각을 인증서의 제1 부분과 제2 부분 중 적어도 일부의 이용을 토대로 최초 거래에 매칭시키는 방법.
  13. 제11항에 있어서, 상기 후속 거래 각각을 인증서의 제1 부분과 제2 부분 중 적어도 일부의 이용 및 최초 거래와 후속 거래의 거래 흐름에 포함되어 있는 적어도 하나의 추가 파라미터의 이용을 토대로 최초 거래에 매칭시키는 방법.
  14. 제1항 내지 제8항 중 어느 한 항에 있어서, 주어진 시간에 이동전화에 저장되는 최대 인증서의 수는 미리 정해져 있고 상기 이동전화 애플리케이션이 이들 인증서를 이용하는 모바일 비접촉 오프라인 결제를 최대 오프라인 결제 거래 총액까지 제한하는 방법.
  15. 제9항 또는 제10항에 있어서, 상기 사용자가 인터넷 결제를 하기 위해 본인의 이동전화 결제 애플리케이션을 통해 선택하고 이러한 결제를 수행하기 위해 인증서의 제1 부분의 적어도 일부와 함께 인증서의 제2 부분을 이용하는 방법.
  16. 제15항에 있어서, 상기 인증서의 제1 부분과 인증서의 제2 부분 중 적어도 일부를 이용하는 인터넷 거래가 이미 승인되었고("최초 거래") 이후 인증서의 동일한 제1 부분과 제2 부분 중 적어도 일부를 이용하는 적어도 하나의 추가 거래("후속 거래")가 최초 거래의 OTP 검증을 토대로 승인되는 방법.
  17. 제16항에 있어서, 상기 후속 거래 각각을 인증서의 제1 부분과 인증서의 제2 부분 중 적어도 일부의 이용을 토대로 최초 거래에 링크시키는 방법.
  18. 제16항에 있어서, 후속 거래 각각을 인증서의 제1 부분과 인증서의 제2 부분 중 적어도 일부의 이용 및 최초 거래와 후속 거래의 거래 흐름에 포함되어 있는 적어도 하나의 추가 파라미터의 이용을 토대로 최초 거래에 링크시키는 방법.
  19. 제1항 내지 제18항 중 어느 한 항에 있어서, 상기 사용자가 하나 또는 여러 곳의 관련 가맹점에서 소정의 상품 및/또는 서비스에 대해 결제하고 상기 적어도 하나의 가맹점이 사용자에게 소정의 발권 서비스를 제공하도록 이들 거래액 중 일부를 발권 서비스 제공자에게 송금하는 방법.
  20. 제19항에 있어서, 상기 하나 또는 여러 곳의 관련 가맹점이 사용자를 대신하여 소정의 발권/결제 서비스에 대해 발권/결제 서비스 제공자에게 결제하는 방법.
  21. 제1항 내지 제8항 중 어느 한 항에 있어서, 주어진 시각에 상기 이동전화에 저장될 수 있는 1 세트의 모바일 비접촉 오프라인 결제용 인증서의 제1 부분의 최대 수가 미리 정해져 있고 이들 인증서 각각의 제1 부분의 유효기간이 만료되면 이동전화 결제 애플리케이션은 이들 인증서 각각의 제1 부분을 이용하는 모바일 비접촉 오프라인 결제를 제한하는 방법.
  22. 컴퓨터가 제1항 내지 제21항 중 어느 한 항에 따른 방법을 실시하도록 하는 프로그램 명령어를 포함하는 컴퓨터 프로그램.
  23. 제22항에 있어서, 저장 매체에 도입되어 있는 컴퓨터 프로그램.
  24. 제22항에 있어서, 매개체 신호 안에서 지원되는 컴퓨터 프로그램.
  25. 이동전화 애플리케이션을 통해 모바일 비접촉 발권/결제를 가능하게 하는 시스템으로서, 상기 시스템이:
    - 발권/결제 서비스를 위해 사용자를 등록시키기 위한 등록 수단,
    - 사용자가 발권/결제 서비스를 결제하도록 하는 결제 수단, 및
    - 부여된 발권/결제 권한을 토대로 등록 사용자가 이용하기 위한 발권/결제 인증서를 발권/결제 서버 모듈에서 준비하기 위한 인증서 생성 수단; 상기 인증서를 등록 사용자 이동전화에 발송하는 전송 수단; 및 상기 이동전화에서 인증서를 수신하여 발권 인증서인 경우에는 교통 비접촉 발권 시스템에서 이용하기 위해 또는 결제 인증서인 경우에는 모바일 비접촉 결제시 이용하기 위해 저장하는 수신 및 저장 수단을 포함하고,
    상기 시스템은 이동전화가 부분적으로 발권 인증서인 경우에 비접촉 발권 접속을 또는 결제 인증서인 경우에 모바일 비접촉 결제를 구현할 수 있도록 각각의 인증서를 등록 사용자 이동전화와 활성화 코드에 일의적으로 관련시키는 처리 수단; 또한 이동전화 발권/결제 애플리케이션에 개인 식별 번호(PIN)의 사용자 입력을 토대로 이동전화가 각각의 비접촉 발권 접속 또는 모바일 비접촉 결제를 구현하도록 하는 처리 및 조회 수단; 이동전화 발권/결제 애플리케이션에서 OTP를 계산하여 발권/결제 서버 모듈에 발송하는 처리 및 전송 수단; 및 발권/결제 서버 모듈에서 수신된 OTP의 유효성을 확인하는 처리 및 검증 수단을 포함하는 것을 특징으로 하는 시스템.
  26. 제25항에 있어서, 상기 시스템이 제1항 내지 제21항 중 어느 한 항에 따른 방법을 실시하는 시스템.
KR1020157005496A 2012-08-21 2013-08-07 이동전화 애플리케이션을 통해 모바일 비접촉 발권/결제를 가능하게 하는 방법 및 시스템 KR20150046080A (ko)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
ES201200837A ES2449190B2 (es) 2012-08-21 2012-08-21 Método y sistema para habilitar ticketing/pagos móviles sin contacto por medio de una aplicación de teléfono móvil
ESP201200837 2012-08-21
ES201300165A ES2486390B1 (es) 2013-02-15 2013-02-15 "Método y sistema para habilitar ticketing/pagos móviles sin contacto por medio de una aplicación de teléfono móvil, mejorado"
ESP201300165 2013-02-15
ES201300230A ES2492590B1 (es) 2013-03-06 2013-03-06 Método y sistema para habilitar ticketing/pagos móviles sin contacto por medio de una aplicación de teléfono móvil, mejorado
ESP201300230 2013-03-06
ESP201300717 2013-08-01
ES201300717A ES2527884B1 (es) 2013-08-01 2013-08-01 Método y sistema para habilitar ticketing/pagos móviles sin contacto por medio de una aplicación de teléfono móvil, mejorados
PCT/EP2013/066540 WO2014029620A1 (en) 2012-08-21 2013-08-07 Method and system to enable mobile contactless ticketing/payments via a mobile phone application

Publications (1)

Publication Number Publication Date
KR20150046080A true KR20150046080A (ko) 2015-04-29

Family

ID=48979734

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157005496A KR20150046080A (ko) 2012-08-21 2013-08-07 이동전화 애플리케이션을 통해 모바일 비접촉 발권/결제를 가능하게 하는 방법 및 시스템

Country Status (12)

Country Link
US (2) US20150206129A1 (ko)
EP (1) EP2888703A1 (ko)
JP (1) JP6711623B2 (ko)
KR (1) KR20150046080A (ko)
CN (2) CN110110515A (ko)
CA (1) CA2882986C (ko)
CL (1) CL2015000413A1 (ko)
MX (1) MX366316B (ko)
PE (2) PE20160442A1 (ko)
RU (1) RU2651179C2 (ko)
WO (1) WO2014029620A1 (ko)
ZA (1) ZA201501925B (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9292670B2 (en) * 2012-02-29 2016-03-22 Infosys Limited Systems and methods for generating and authenticating one time dynamic password based on context information
AU2014294613B2 (en) * 2013-07-26 2017-03-16 Visa International Service Association Provisioning payment credentials to a consumer
JP6292060B2 (ja) * 2014-06-19 2018-03-14 ソニー株式会社 情報処理装置、情報送信制御装置、情報処理方法、情報送信制御方法、プログラム、および情報処理システム
GB201510347D0 (en) * 2015-06-12 2015-07-29 Mastercard International Inc Methods and systems for reporting transaction issues
WO2017030799A1 (en) * 2015-08-17 2017-02-23 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
CN105160569A (zh) * 2015-09-06 2015-12-16 携程计算机技术(上海)有限公司 自助购票方法及验票方法
WO2017072753A1 (en) * 2015-10-25 2017-05-04 Symcotech Ltd System and method for performing ticketing transaction for a public transportation vehicle
GB2544109A (en) 2015-11-06 2017-05-10 Visa Europe Ltd Transaction authorisation
US11334889B2 (en) * 2016-11-29 2022-05-17 Netclearance Systems, Inc. Mobile ticketing based on proximity
US11151534B2 (en) 2016-11-29 2021-10-19 Netclearance Systems, Inc. Consumer interaction module for point-of-sale (POS) systems
JP6772893B2 (ja) * 2017-02-28 2020-10-21 株式会社リコー 認証管理システム、管理装置、認証装置、認証管理方法
EP3502998A1 (en) * 2017-12-19 2019-06-26 Mastercard International Incorporated Access security system and method
US10541995B1 (en) * 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
US20210142298A1 (en) * 2019-11-08 2021-05-13 Netclearance Systems, Inc. Proximity-based exchange between physical currency and digital accounts related to cryptocurrency
CN111435503B (zh) * 2020-02-27 2023-06-30 中国银联股份有限公司 用于获取电子凭据的方法和装置
TR202003177A2 (tr) * 2020-03-02 2021-09-21 Softpos Teknoloji Anonim Sirketi Yazilim tabanli poslarda kart sahi̇bi̇ni̇ tek kullanimlik şi̇fre i̇le doğrulayan si̇stem ve yöntem
RU2724967C1 (ru) * 2020-03-11 2020-06-29 Общество с ограниченной ответственностью "СМАРТ ЭНДЖИНС СЕРВИС" Система дистанционного приобретения билетов на культурно-массовые мероприятия с использованием распознавания на мобильном устройстве

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6636833B1 (en) * 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
JP2001344545A (ja) * 2000-03-29 2001-12-14 Ibm Japan Ltd 処理システム、サーバ、処理端末、通信端末、処理方法、データ管理方法、処理実行方法、プログラム
GB0024545D0 (en) * 2000-10-06 2000-11-22 Magic4 Ltd Ticketing apparatus and method
JP2002342285A (ja) * 2001-05-18 2002-11-29 Ntt Data Corp 情報発行システム
JP2003122876A (ja) * 2001-08-01 2003-04-25 Atsushi Matsushita 携帯型端末を用いた電子チケットの取扱い方法及び発行・購入・管理システム
US6908030B2 (en) 2001-10-31 2005-06-21 Arcot Systems, Inc. One-time credit card number generator and single round-trip authentication
JP4477822B2 (ja) * 2001-11-30 2010-06-09 パナソニック株式会社 情報変換装置
US20030208444A1 (en) * 2002-05-06 2003-11-06 Hermann Sauer Payment system and method
JP4157422B2 (ja) * 2003-05-16 2008-10-01 エスアイアイ・データサービス株式会社 タクシーチケットの管理装置、タクシーチケット決済端末、タクシーチケットの管理方法、コンピュータプログラム
US20050070257A1 (en) * 2003-09-30 2005-03-31 Nokia Corporation Active ticket with dynamic characteristic such as appearance with various validation options
EP2667344A3 (en) * 2005-10-06 2014-08-27 C-Sam, Inc. Transactional services
GB2434472A (en) * 2005-12-01 2007-07-25 Jonathan Geoffrey Milt Craymer Verification using one-time transaction codes
US8249965B2 (en) * 2006-03-30 2012-08-21 Obopay, Inc. Member-supported mobile payment system
KR20130055700A (ko) * 2006-07-06 2013-05-28 퀄컴 인코포레이티드 모바일 환경에서의 금융 거래를 위한 방법 및 시스템
US20080208681A1 (en) * 2006-09-28 2008-08-28 Ayman Hammad Payment using a mobile device
US20080208762A1 (en) * 2007-02-22 2008-08-28 First Data Corporation Payments using a mobile commerce device
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
CN101394615B (zh) * 2007-09-20 2012-10-17 中国银联股份有限公司 一种基于pki技术的移动支付终端及支付方法
US8565723B2 (en) * 2007-10-17 2013-10-22 First Data Corporation Onetime passwords for mobile wallets
US8200582B1 (en) * 2009-01-05 2012-06-12 Sprint Communications Company L.P. Mobile device password system
JP2010278925A (ja) * 2009-05-29 2010-12-09 Secom Co Ltd 電子署名システム
US8260262B2 (en) * 2009-06-22 2012-09-04 Mourad Ben Ayed Systems for three factor authentication challenge
US8347096B2 (en) * 2009-07-10 2013-01-01 Vasco Data Security, Inc. Authentication token with incremental key establishment capacity
CN201600745U (zh) * 2009-12-09 2010-10-06 高文龙 一种电子支付终端及具有该电子支付终端的服务设备
RU2012133283A (ru) * 2010-01-19 2014-02-27 Кардис Энтерпрайзис Интернэшнл Н.В. Надежная платежная система хранимой ценности, содержащая ненадежные терминалы торговых точек
JP5489103B2 (ja) * 2010-03-20 2014-05-14 株式会社Pfu クーポン発券システム、クーポン生成サーバ、クーポン生成プログラムおよびクーポン生成方法
US8715066B2 (en) * 2010-06-14 2014-05-06 Automated Cash Systems, Llc System and method for electronic fund transfers for use with gaming systems
US20110270758A1 (en) * 2010-08-08 2011-11-03 Ali Mizani Oskui Method for providing electronic transaction using mobile phones
CN102402820B (zh) * 2010-09-13 2014-06-11 中国移动通信有限公司 电子交易方法及终端设备
CN102411746B (zh) * 2010-09-26 2015-10-07 中国移动通信有限公司 支付确认方法、装置及服务平台设备
US8918853B2 (en) * 2011-06-29 2014-12-23 Sharp Laboratories Of America, Inc. Method and system for automatic recovery from lost security token on embedded device
RU117671U1 (ru) * 2011-08-11 2012-06-27 Закрытое акционерное общество "Электронный вокзал" Система продажи виртуальных билетов и проверки их действительности
US8955149B1 (en) * 2011-12-06 2015-02-10 Amazon Technologies, Inc. Impersonation authorizations
GB2497309A (en) * 2011-12-06 2013-06-12 Barclays Bank Plc Mobile wallet system for offline payments
CN102779303A (zh) * 2012-08-07 2012-11-14 上海方付通商务服务有限公司 一种基于手机的无线支付系统及方法
CN102932333A (zh) * 2012-10-07 2013-02-13 潘铁军 一种移动支付的安全设备、系统和方法

Also Published As

Publication number Publication date
CL2015000413A1 (es) 2016-02-12
CN104871189B (zh) 2018-11-23
JP6711623B2 (ja) 2020-06-17
CA2882986C (en) 2020-10-27
US20150206129A1 (en) 2015-07-23
MX2015002243A (es) 2015-12-08
MX366316B (es) 2019-07-04
JP2015527672A (ja) 2015-09-17
US20180053179A1 (en) 2018-02-22
PE20150704A1 (es) 2015-06-12
EP2888703A1 (en) 2015-07-01
CN104871189A (zh) 2015-08-26
CA2882986A1 (en) 2014-02-27
RU2651179C2 (ru) 2018-04-18
PE20160442A1 (es) 2016-04-29
CN110110515A (zh) 2019-08-09
RU2015109902A (ru) 2016-10-10
WO2014029620A1 (en) 2014-02-27
ZA201501925B (en) 2016-06-29

Similar Documents

Publication Publication Date Title
JP6711623B2 (ja) 移動体電話アプリケーションを介した移動体電話による非接触発券/支払を可能にするための方法及びシステム
US11379818B2 (en) Systems and methods for payment management for supporting mobile payments
CN107369015B (zh) 在不具有安全元件的情况下处理支付交易
US20150019439A1 (en) Systems and Methods Relating to Secure Payment Transactions
CN104603809A (zh) 在移动设备上使用虚拟卡促进交易的系统和方法
RU2740734C2 (ru) Системы и способы для упрощения защищенных электронных транзакций
CN105580038A (zh) 用于可互操作的网络令牌处理的系统和方法
EP2735184A1 (en) Mobile device with secure element
CN108846661A (zh) 移动装置以及在两个移动装置间实现用于移动支付的方法
JP6667010B2 (ja) モバイルプリペイドカードのサービスシステム、そのクローンカード保存装置及びサービス方法
KR101891805B1 (ko) 사용자 단말에 저장된 카드 월렛 어플리케이션, 카드 서비스 시스템과 서비스 방법
KR20160147015A (ko) 크레딧 제공 시스템 및 방법
KR102294623B1 (ko) 블록체인 기반 상품 구매 중계 시스템 및 방법
KR101803075B1 (ko) 모바일 카드의 클론 카드 저장장치, 카드 월렛 어플리케이션, 클론 카드 발급 시스템 및 방법
KR101682888B1 (ko) 모바일 선불카드를 이용한 후불 청구 방법, 이를 지원하는 선불카드사 서버, 후불카드사 서버 및 그 시스템
KR102582904B1 (ko) 블록체인 기반 선불형 콘텐츠 과금 서비스 방법 및 시스템
KR20170123224A (ko) 모바일 카드의 클론 카드 저장장치, 카드 월렛 어플리케이션, 클론 카드 발급 시스템 및 방법
KR20180119377A (ko) 외국인 은행 계좌 연동과 국내 카드를 이용한 외국인 결제 중개 서비스 방법 및 그 시스템
CN112136302B (zh) 移动网络运营商认证协议
KR20030008684A (ko) 무선통신망을 이용한 전자화폐 서비스 장치 및 그 방법
CN117422456A (zh) 一种基于数字货币的预付资金管理方法、装置及系统
KR20040089375A (ko) 단문 메시지 서비스를 이용한 전자결제 승인방법
KR20160090930A (ko) Usim연동신용카드를 이용한 통신 서비스 가입자의 결제 방법 및 이에 사용되는 usim연동신용카드
BR112015003152A2 (pt) método e sistema para ativar a emissão de bilhete/pagamentos móvel sem contato via um aplicativo de telefone móvel

Legal Events

Date Code Title Description
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X601 Decision of rejection after re-examination