KR20170026097A - 모바일 체크아웃 시스템 및 방법 - Google Patents
모바일 체크아웃 시스템 및 방법 Download PDFInfo
- Publication number
- KR20170026097A KR20170026097A KR1020160072649A KR20160072649A KR20170026097A KR 20170026097 A KR20170026097 A KR 20170026097A KR 1020160072649 A KR1020160072649 A KR 1020160072649A KR 20160072649 A KR20160072649 A KR 20160072649A KR 20170026097 A KR20170026097 A KR 20170026097A
- Authority
- KR
- South Korea
- Prior art keywords
- checkout
- application
- server
- card
- mst
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 108
- 238000010295 mobile communication Methods 0.000 claims abstract description 69
- 238000004891 communication Methods 0.000 claims description 23
- 230000004044 response Effects 0.000 claims description 18
- 230000000977 initiatory effect Effects 0.000 claims 1
- 238000012545 processing Methods 0.000 abstract description 7
- 230000008569 process Effects 0.000 description 27
- 230000005540 biological transmission Effects 0.000 description 19
- 230000006870 function Effects 0.000 description 9
- 230000002093 peripheral effect Effects 0.000 description 8
- 238000012546 transfer Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000003825 pressing Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- ABEXEQSGABRUHS-UHFFFAOYSA-N 16-methylheptadecyl 16-methylheptadecanoate Chemical compound CC(C)CCCCCCCCCCCCCCCOC(=O)CCCCCCCCCCCCCCC(C)C ABEXEQSGABRUHS-UHFFFAOYSA-N 0.000 description 1
- 241000764238 Isis Species 0.000 description 1
- 241000661960 Prepops Species 0.000 description 1
- 239000011449 brick Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000994 depressogenic effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005417 image-selected in vivo spectroscopy Methods 0.000 description 1
- 238000012739 integrated shape imaging system Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 239000004570 mortar (masonry) Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 235000013550 pizza Nutrition 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3276—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Telephonic Communication Services (AREA)
Abstract
인터넷 가맹점으로부터 물품을 구매하는 구매 거래를 완료하기 위한 모바일 체크아웃 시스템 및 방법이 개시된다. 사용자는 쇼핑 어플리케이션 또는 브라우저를 통한 가맹점으로부터의 구매를 위해 물품을 열람하고 선택한다. 거래의 프로세싱 중에, 모바일 통신 장치에 인스톨된 체크아웃 어플리케이션은 런칭된다. 상기 체크아웃 어플리케이션은 체크아웃 서버에 의해 생성된, 상기 구매 거래를 나타내는 체크아웃 토큰을 수신한다. 상기 체크아웃 어플리케이션은 상기 토큰을 사용하고, 상기 체크아웃 서버로 하여금 상기 구매 거래를 완료하도록 하기 위해 상기 체크아웃 서버와 통신하며, 결제 데이터는 크립토그램을 이용하여 안전하게 전송된다.
Description
본 개시는 모바일 지갑 어플리케이션 및 체크아웃 프로세스를 구현하는 시스템 및 방법에 관한 것이다.
자기 스트라이프 데이터(magnetic stripe data)의 전송은, 결제, 신원 확인(ID; identification), 및 액세스 컨트롤 기능을 가능케 하기 위하여, 주로 자기 스트라이프 카드를 자기 스트라이프 판독기(MSR; magnetic stripe reader)에 스와이프(swipe)함으로써 이루어져 왔다. 스마트폰 및 태블릿에서의 모바일 지갑(Mobile wallet) 어플리케이션은, 기존의 가맹점 POS(point of sale) 장치들 또는 MSR을 구비한 다른 장치들과 상호작용하는데 어려움이 있었다. 비접촉식 판독기(contactless reader)를 이용 가능한 (예를 들어, 전형적으로 ISO 14443 표준을 이용한) POS 단말들은 비접촉식 또는 NFC(near field communication) 결제를 수용할 만큼 광범위하게 보급되지(not ubiquitous) 않았다. 자기 스트라이프 카드만을 수용 가능한 수백만대의 가맹점 POS 장치 또는 도어락을, NFC 폰 또는 바코드와 같은 다른 전송 수단과 바로 상호작용할 수 있도록 교체하기 위하여는 비용이 많이 들고 시간이 걸릴 수 있다.
수 많은 국가에서, 비접촉식 결제 카드의 발행 수는 소비자들에게 발행된 자기 스트라이프 카드의 발행 수와 비교하여 현저히 적다. 비접촉식 통신 기능을 가진 NFC 칩은, 일부 모바일 폰에 임베드되어 있으며, Google 및 ISIS와 같은 회사들에 의해 보안 카드 소지자 정보(secure cardholder information)를 저장하기 위한 디지털 지갑으로 사용되고 있다. 이러한 NFC 칩 기반 디지털 지갑은, 제한된 수의 NFC 호환 POS 장치와 비접촉식 결제 거래에 사용될 수 있으나, 이러한 NFC 칩 기반 디지털 지갑은 상당한 제약사항을 가진다.
대부분의 폰들은 NFC 칩을 구비하지 않으며, 이는 상기 모바일 지갑 솔루션의 대중에 대한 침투를 심각하게 제한한다. 나아가, 카드 소지자의 결제 크리덴셜(payment credential)을 NFC 칩의 메모리에 로드하기 위한 프로세스는 복잡하고 비용이 든다. 특히, NFC 칩의 메모리에 로드하는 것은 TSM(trusted security manager)을 요구한다. 결제 카드 발행자는 상기 TSM 서비스에 동의(sign up)하여야 하고, 그러한 서비스에 비용을 지불하여야 한다.
특히, 발행자에서 TSM으로, 인터넷으로, 모바일 사업자의 네트워크를 통해 폰으로, 또한 칩(chip)으로 향하는 전송 체인 도중, 상기 로딩 프로세스의 일부가 실패하는 경우에 있어서, 로딩 프로세스 작업을 순조롭게 하기 위한 다양한 기술적인 어려움이 존재한다. 나아가, 모든 표준들이 순조롭게 진행되고 있지는 않고, 광범위한 보급(become ubiquitous)을 더욱 어렵게 하는 복수의 경쟁 집단들이 존재한다.
이-커머스(eCommerce)에는 온라인 쇼핑 체크아웃 프로세스를 실시하기 위한 2가지의 일반적인 방법이 있다. 제1의 방법으로서, 고객은 가맹점 온라인 쇼핑 웹 사이트에서 지불 버튼을 선택하고, 결제 방법을 선택하여, 결제 프로세스를 완료한다. 가맹점 서버는 결제 거래를 실행하기 위해 결제 서비스 제공자의 서버와 통신한다. 이 방법은 상기 고객이 동일한 가맹점 사이트에 머물도록 한다; 하지만, 상기 가맹점 서버 및 결제 서비스 제공자 간의 통합 프로세스 및 개발은 복잡하고 비용이 든다. 또한, 고객은 민감한 정보를 낯선 웹 페이지나 웹 사이트에 입력하는 것을 주저할 수 있다.
제2의 방법으로서, 고객의 브라우저는, PayPalTM 체크아웃 프로세스와 같이, 결제 서비스 제공자가 주관하는 체크아웃 웹 페이지에 일시적으로 리다이렉트(redirect)된다. 상기 고객은, 상기 결제 서비스 제공자가 주관하는 체크아웃 웹 페이지에서 거래를 완료한다. 상기 거래 이후, 상기 브라우저는 원래의 온라인 쇼핑 웹 사이트로 리다이렉트되어 되돌아간다. 상기 방법은 가맹점이 개발 및 통합하기 쉽다. 결제 서비스 제공자의 인지는 고객에게 대하여 보안성 및 신뢰성에 대한 더 나은 느낌을 제공한다. 또한, 상기 방법은, 고객이 이전에 유사한 결제 프로세스들을 거쳤을 경우 상기 프로세스를 더욱 순조롭게 만들 수 있다.
본 개시는, 실물(physical) 및 가상(virtual) 환경에서, 자기 스트라이프 카드 데이터를, 캡처(capture) 및 저장하여, 가맹점의 종래의 POS(point of sale) 단말 및 자기 스트라이프 판독기(MSR; magnetic stripe reader) 또는 체크아웃 시스템을 구비한 다른 장치로 전송하는 모바일 지갑 어플리케이션과 연동되어(in conjunction with) 사용되는 자기 스트라이프 캡처, 저장, 및 전송 장치를 포함하는 장치, 시스템, 및 방법에 관한 것이다. 또한, 상기 개시는 모바일 체크아웃 시스템 및 방법에 관한 것이다. 상기 시스템은, 고객에게는 편리한 구매 경험을, 가맹점에게는 안전하고 유용한 거래 정보를 제공하며, 일부 실시 예의 경우 로열티(loyalty), 신원 확인(ID; identification), 또는 액세스 컨트롤 목적으로 MSR로 전송될 부가 정보를 제공한다.
일 측면에 따르면, 안전하게 자기 스트라이프 결제 카드 데이터를 캡처, 저장, 및 전송하는 시스템은, 모바일 통신 장치, 모바일 어플리케이션 및 자기 스트라이프 수송기(MST; magnetic stripe transporter)를 포함할 수 있다. 상기 MST는 외장 동글(external dongle)의 형태를 가질 수 있고, 또는 그것의 필요적 구성요소들은 고객의 모바일 통신 장치의 일부일 수도 있다. 상기 MST 동글 또는 내장 MST는, 마이크로프로세서, 드라이버와 인덕터를 포함하되 자기장 변동을 생성할 수 있는 자기장 전송기(magnetic field transmitter), 배터리, 충전 회로, 자기 스트라이프 판독기(MSR: magnetic stripe reader), 메모리 수단 또는 보안 엘리먼트를 포함하고, 또한, 동글 실시 예를 위하여, 오디오 잭 인터페이스, 및 실물 및 가상 환경에서 자기 스트라이프 카드 데이터를 캡처하고 상기 데이터를 안전하게 저장하고 (이는, 크립토그램(cryptogram)을 자기 스트라이프 카드 데이터에 결합(incorporate)하는 것을 포함할 수 있다), 해당 데이터를 가맹점의 POS 또는 체크아웃 시스템으로 전송하기 위한 지갑 어플리케이션 및 소비자의 모바일 장치와 연동하여 동작하는 통신 인터페이스(예: USB 인터페이스, 30핀 또는 9핀 Apple 인터페이스, 블루투스 인터페이스 등)를 포함한다.
본 개시의 다양한 측면은 하나 또는 그 이상의 특징을 포함할 수 있다. 모바일 통신 장치는, 특정 지갑 계정(account)과 함께 사용되도록 상기 MST를 초기화하고, 전송 및 사용을 위해 상기 MST를 언락하는 모바일 어플리케이션을 포함할 수 있다. 상기 모바일 통신 장치는 상기 모바일 통신 장치 또는 인터넷 상의 결제 체크아웃 어플리케이션과 함께 사용될 수 있다. 상기 결제 체크아웃 어플리케이션은 MST로부터 결제 카드 데이터-이는 결제 데이터를 보호하기(secure) 위한 동적 크립토그램(dynamic cryptogram)을 포함할 수도 있다-를 받아들이고, 거래를 처리하기 위해 상기 결제 카드 데이터를 결제 서버로, 가맹점 POS 어플리케이션 또는 소비자 체크아웃 어플리케이션으로 전송하기 위해 상기 MST와 상호작용한다. 모바일 지갑 어플리케이션은, 오디오 잭 또는 기타 통신 인터페이스를 통해 다양한 동작 모드로 상기 MST와 상호작용할 수 있다. 예를 들어, 상기 다양한 동작 모드는 초기화 및 리셋 모드(Initialize and Reset Mode), 카드 로드 카드 삭제 모드(Load Card Delete Card Mode), 전송 및 사용 모드(Transmit and Use Mode), 접속 분리 전송 모드(Disconnected Transmit Mode), 및 POS 카드 판독 모드(POS Card Read Mode)를 포함할 수 있다.
일 측면에 따르면, 상기 초기화 및 리셋 모드(Initialize and Reset Mode)로 동작하는 MST는, 사용자가, 특정 MST와 모바일 지갑 계정을 페어링(pairing) 및 언페어링(unpairing)/리셋하도록 구성될 수 있으며, 각 계정 당 하나의 장치만을 허용할 수 있다. 상기 카드 로드 카드 삭제 모드(Load Card Delete Card Mode)로 동작하는 MST는, 사용자가, 자신의 종래의 플라스틱 자기 스트라이프 카드를 MST에 탑재된 MSR에 스와이프함으로써 자기 스트라이프 카드 데이터를 로드하고, 카드 트랙 데이터를 메모리 수단 또는 보안 엘리먼트(secure element)에 저장하도록 구성될 수 있다. 결제 카드에 있어서, 어플리케이션은 상기 카드의 PAN(primary account number) 데이터를 모바일 지갑 어플리케이션을 통해 온라인 디지털 지갑에 로드한다. 또한, 카드 정보는 상기 어플리케이션을 이용하여 상기 메모리 수단 및 서버에서 삭제될 수 있다. 상기 전송 및 사용 모드(Transmit and Use Mode)로 동작하는 MST는, 사용자가, 버튼이 활성화되거나 눌려지는 경우 저장된 트랙 데이터를 가맹점 POS 시스템으로 전송하는데 사용할, 지갑의 맨 위 또는 기본(default) 카드와 같은 특정 결제 카드를 선택하도록 구성될 수 있다. 또 다른 측면에 따르면, 비결제 카드가 상기 MST에 저장되어 있으면, 하나의 비결제 카드는, 지갑 어플리케이션에 대한 인증 및 카드 선택 없이 전송되는 기본(default) 카드로서 저장될 수 있다. 비결제 카드는, 추후의 전송을 위해 MST의 별도의 메모리 수단에 로드될 수 있는, 호텔 키, 도어 패스(door pass), 또는 신원확인(ID) 및 로열티(loyalty) 카드를 포함한다.
상기 POS 카드 판독 모드(POS Card Read Mode)로 동작하는 MST는, 사용자가 결제 카드를 MST의 MSR에 스와이프하도록 구성되고, 카드 데이터를 모바일 통신 장치 상의 POS 어플리케이션에 전송하고, 이후 결제 서버 및 프로세서로 전송하도록 구성된다. 상기 모바일 통신 장치는 스마트폰, 태블릿, 또는 퍼스널 컴퓨터일 수 있다. 상기 MST는 배터리 및 충전 회로를 더 포함한다. 마이크로프로세서는 상기 모바일 통신 장치와의 보안성 및 통신을 제공하도록 구성된다. 메모리 수단은 결제 카드 데이터를 안전하게 저장한다. MST는, 가맹점을 위한 카드 제시 거래(card-present transaction)를 생성하기 위하여, 카드 트랙 데이터를 상기 모바일 통신 장치 상의 가맹점 체크아웃 어플리케이션으로 전송하도록 구성된다. 또한, MST는 결제 카드를 판독(read)하고, 결제 카드 데이터를 모바일 통신 장치 및 연관되어 있는 POS 어플리케이션으로 전송하도록 구성될 수 있고, 이후 차례로 거래 및 카드 데이터를 결제 서버, 및 POS와 같은 프로세서로 전송한다.
또 다른 측면에 따르면, 본 개시는, 자기 스트라이프 카드 데이터를 안전하게 캡처하고, 저장하고, 및 전송하기 위한 방법을 특징으로 한다. MST 동글은, 마이크로프로세서, 자기장 변동을 생성하는 인덕터에게 전류 및 신호를 전송하도록 구성된 드라이버, 배터리, 충전 회로, MSR, 메모리 수단 또는 보안 엘리먼트, 오디오 잭 인터페이스, 및 실물 및 가상 환경에서, 자기 스트라이프 카드 데이터를 캡처하고, 상기 카드 데이터를 안전하게 저장하고, 해당 데이터를 가맹점의 POS 단말, 체크아웃 시스템, 또는 기타 MSR 장치로 전송하기 위한 지갑 어플리케이션 또는 모바일 어플리케이션 및 소비자의 모바일 통신 장치와 연동하여 동작하는 통신 인터페이스(예: USB 인터페이스, 30핀 또는 9핀 Apple 인터페이스, 블루투스 인터페이스 등)를 포함한다.
본 문서에서 개시된 시스템 및 방법은 수많은 이점을 제공한다. 예를 들어, 이후 MSR 장치에 의해 사용될 자기 카드 트랙 데이터는, 캡처될 수 있고, 자기 스트라이프 데이터의 수정 없이, 사용자에 의해 또는 서버로부터, 직접적으로 MST의 보안 메모리 수단에 저장될 수 있다. 결제 카드에 있어서, 비접촉식 POS에서 정상적으로 기능하기 위해 카드 발행자에 의해 인코딩되어야만 하는 특수한 필드(field)를 가진 비접촉식 또는 NFC 트랙 데이터와는 대조적으로, 상기 자기 스트라이프 데이터의 변경은 불필요하다. MST는, 상기 MST와 모바일 장치의 연결이 끊어지거나 분리된 시간 동안에, POS에 대한 자기 카드 데이터의 전송을 가능케 하는 버튼을 포함할 수 있다.
일 측면에 따르면, 특정 지갑 계정에 대한 MST의 고유의 페어링은 더 나은 보안성을 제공할 수 있고, MST 리셋 기능은 MST를 언페어링하고 재사용하도록 할 수 있게 한다. 나아가, 본 개시에 따른 시스템 및 방법은, 오디오 잭 및 USB가 아닌 다른 인터페이스를 통해, 모바일 통신 장치에 접속하는 기능을 제공한다. 또한, 암호화된 자기 스트라이프 트랙 데이터는 MST의 메모리 수단에 로딩하는 과정 이후에 복호화되어 POS의 MSR로 전송될 수 있다. 또는, 상기 데이터는, 서버 상의 지갑 계정을 로딩하기 위한 처리 또는 POS 거래 처리를 위해, 모바일 통신 장치로 전송되어 암호화되고, 이후 복호화를 위해 결제 서버로 라우팅(routing)될 수 있다.
본 개시에 따른 시스템 및 방법은, 가상 체크아웃 환경을 위하여 저장된 트랙 데이터 또는 스와이프된 트랙 데이터를 사용하는 기능을 제공함으로써, 가맹점은 더 안전하고 더 낮은 비용의 거래가 가능하고, 카드 발행자에서부터 지갑 서버 제공자는, 모바일 통신 장치 상의 지갑 어플리케이션으로, 추후 사용을 위해 MST의 보안 엘리먼트(SE: security element) 또는 메모리 수단으로, 트랙 데이터를 원격 로딩할 수 있다. 더 나아가, 상기 시스템 및 방법은, 결제 카드 데이터와 함께 로열티 계정 정보를, 거래 시에 상기 발행자에 의해 판독될 트랙 데이터의 임의(discretionary) 필드에 로드하는 기능을 제공함으로써, 결제 거래와 결합된 할인(offers) 및 로열티(loyalty) 프로그램이 가능하게 된다.
소비자들에 대한 촘촘한(seamless) 사용자 경험에 있어서, 위 기술들이 모두 결합되어 사용되면, 모바일 지갑의 사용빈도를 증가시킬 수 있으며, 할인 및 로열티와 같은 다수의 어플리케이션들 및 기능들을 소비자에게 제공할 수 있고, 이는 더 관심을 끌게 되며, 소비자들과 가맹점들에게 가치를 전달할 수 있게 한다.
또 다른 측면에 따르면, 자기 스트라이프 카드 데이터는 모바일 통신 장치의 체크아웃 어플리케이션으로 전송될 수 있고, 모바일 체크아웃 시스템에서 사용될 수 있다. 모바일 체크아웃 시스템 및 방법은 쇼핑 카트의 이탈율(drop-out rate)을 줄이고, 매상으로의 전환율(conversion rate)을 증가시키는 것을 지원하도록 개시된다. 다만, 본 문서에서 개시된 상기 모바일 체크아웃 시스템 및 방법은 MST를 구비하거나 또는 구비하지 않아도 구현될 수 있다고 이해되어야 한다.
일반적으로, 모바일 체크아웃 시스템 및 방법은, 사용자가 가맹점 웹 사이트로부터 구매하기 위해 물품(item)을 선택할 수 있도록 하는, 모바일 통신 장치에 인스톨된, 가맹점 어플리케이션 및/또는 브라우저 어플리케이션을 가진 상기 모바일 통신 장치를 포함한다. 체크아웃 어플리케이션은, 하나 이상의 웹 서비스 체크아웃 API(application program interface)를 호스팅(hosting)하는 체크아웃 서버와 통신하는 상기 모바일 통신 장치에 인스톨될 수 있다. 상기 체크아웃 어플리케이션은, 사용자가 구매할 물품을 선택하고 체크아웃을 선택한 경우와 같이, 구매 거래에 대응하는 정보를 수신하는 것에 응답하여 런칭될 수 있다. 상기 체크아웃 어플리케이션은, 체크아웃 서버가 결제 프로세서와 통신함으로써 구매 거래를 완료하도록 하기 위해 상기 체크아웃 서버와 통신한다. 상기 거래가 완료되면, 구매하기 위한 물품(item)을 열람하고 선택하기 위해 사용된, 상기 가맹점 어플리케이션 또는 브라우저 어플리케이션은 재런칭(relaunch)된다.
다양한 측면에 따르면, 상기 체크아웃 어플리케이션은, 상기 체크아웃 서버로부터 구매 거래에 대응하는 상기 정보를 푸시 알림(push notification), 이메일, 또는 단문 메시지 서비스(short message service)를 통해 수신하는 것에 응답하여 런칭될 수 있다. 또한, 상기 체크아웃 어플리케이션은, 모바일 통신 장치 상에서 판독, 캡처, 및/또는 디스플레이된 QR 코드(quick response code)로부터 상기 구매 거래에 대응하는 상기 정보를 수신하는 것에 응답하여 런칭될 수 있다.
본 개시에 따른 시스템 및 방법은, 가상 체크아웃 환경을 위하여 저장된 트랙 데이터 또는 스와이프된 트랙 데이터를 사용하는 기능을 제공함으로써, 가맹점은 더 안전하고 더 낮은 비용의 거래가 가능하다.
장치, 시스템, 및 방법의 실시 예들은, 첨부된 도면에 일례로서 설명되어 있으며, 이에 제한되는 것을 의미하지 않는다. 유사한 참조번호는 유사하거나 대응되는 부분을 참조하도록 의도되었다.
도 1은 MST(magnetic stripe transporter) 및 모바일 통신 장치 및 가맹점 POS(point of sale) 장치의 개괄을 나타낸 기능적 블록도이다.
도 2는 초기화 및 리셋 모드(Initialization and Reset Mode)에서의 동작 방법의 흐름도이다.
도 3은 카드 로드 카드 삭제 모드(Load Card Delete Card Mode)에서의 동작 방법의 흐름도이다.
도 4는 전송 및 사용 모드(Transmit and Use Mode)에서의 동작 방법의 흐름도이다.
도 5는 접속 분리 전송 모드(Disconnected Transmit Mode)에서의 동작 방법의 흐름도이다.
도 6은 POS 카드 판독 모드(POS Card Read Mode)에서의 동작 방법의 흐름도이다.
도 7은 모바일 체크아웃 프로세스를 수행하기 위한 시스템의 개괄을 나타낸 기능적 블록도이다.
도 8은 모바일 통신 장치의 구성을 나타낸 기능적 블록도이다.
도 9는 온라인 쇼핑 웹 사이트 및 모바일 쇼핑 어플리케이션을 이용하여 모바일 체크아웃 프로세스를 수행하는 방법을 나타낸 흐름도이다.
도 10은 온라인 쇼핑 웹 사이트 및 브라우저 어플리케이션을 이용하여 모바일 체크아웃 프로세스를 수행하는 방법을 나타낸 흐름도이다.
도 11은 푸시 알림, 단문 메시지 서비스(SMS), 또는 QR 코드를 이용하여 체크아웃 어플리케이션을 런칭함으로써, 모바일 체크아웃 프로세스를 수행하는 방법을 나타낸 흐름도이다.
도 1은 MST(magnetic stripe transporter) 및 모바일 통신 장치 및 가맹점 POS(point of sale) 장치의 개괄을 나타낸 기능적 블록도이다.
도 2는 초기화 및 리셋 모드(Initialization and Reset Mode)에서의 동작 방법의 흐름도이다.
도 3은 카드 로드 카드 삭제 모드(Load Card Delete Card Mode)에서의 동작 방법의 흐름도이다.
도 4는 전송 및 사용 모드(Transmit and Use Mode)에서의 동작 방법의 흐름도이다.
도 5는 접속 분리 전송 모드(Disconnected Transmit Mode)에서의 동작 방법의 흐름도이다.
도 6은 POS 카드 판독 모드(POS Card Read Mode)에서의 동작 방법의 흐름도이다.
도 7은 모바일 체크아웃 프로세스를 수행하기 위한 시스템의 개괄을 나타낸 기능적 블록도이다.
도 8은 모바일 통신 장치의 구성을 나타낸 기능적 블록도이다.
도 9는 온라인 쇼핑 웹 사이트 및 모바일 쇼핑 어플리케이션을 이용하여 모바일 체크아웃 프로세스를 수행하는 방법을 나타낸 흐름도이다.
도 10은 온라인 쇼핑 웹 사이트 및 브라우저 어플리케이션을 이용하여 모바일 체크아웃 프로세스를 수행하는 방법을 나타낸 흐름도이다.
도 11은 푸시 알림, 단문 메시지 서비스(SMS), 또는 QR 코드를 이용하여 체크아웃 어플리케이션을 런칭함으로써, 모바일 체크아웃 프로세스를 수행하는 방법을 나타낸 흐름도이다.
본 문서에서는 장치, 시스템 및 방법의 상세한 실시 예들이 개시된다. 다만, 개시되는 실시 예들은 단지 상기 장치, 시스템 및 방법의 예시에 해당하는 것으로 이해되어야 하며, 다양한 형태로 구현될 수 있다. 그러므로, 본 문서에서 개시되는 특정 기능의 상세는 제한된 것으로 이해되어서는 아니되며, 청구항들의 기초(basis) 및 해당 기술분야의 통상의 기술자가 본 개시를 다양하게 이용하는 것을 시사하기 위한 대표적 기초로 이해되어야 한다.
일반적으로, 본 문서에서 개시되는 장치, 시스템, 및 방법은, 예를 들어, 범용(general-purpose) 컴퓨팅 시스템, 서버-클라이언트 컴퓨팅 시스템, 소비자-가맹점 컴퓨팅 시스템, 메인프레임(mainframe) 컴퓨팅 시스템, 클라우드 컴퓨팅 인프라스트럭쳐, 전화(telephone) 컴퓨팅 시스템, 랩탑 컴퓨터, 데스크탑 컴퓨터, 스마트폰, 셀룰러 폰, PDA(personal digital assistant), 태블릿 컴퓨터, 및 기타 모바일 장치와 같은 수 많은 상이한 장치 및 컴퓨터 시스템을 포함하여 구현될 수 있다. 상기 장치 및 컴퓨팅 시스템은, 하나 또는 그 이상의 데이터베이스 및 기타 저장 장치(storage apparatus), 서버, 및 추가적인 구성 요소, 예컨대, 프로세서, 모뎀, 단말, 디스플레이, 컴퓨터로 판독 가능한 매체, 알고리즘, 모듈 및 어플리케이션, 및 기타 컴퓨터와 연관된 구성 요소를 구비할 수 있다. 상기 장치 및 컴퓨팅 시스템 및/또는 컴퓨팅 인프라스트럭쳐는, 본 문서에서 개시된 시스템 및 방법의 기능 및 프로세스를 수행하도록 구성되고, 프로그래밍되고, 조정(adapt)된다.
일 실시 예에 따른, 자기 스트라이프 카드 데이터를 캡처 및 저장하고, 가맹점의 종래의 POS(point of sale)로 전송하기 위한 시스템(10)의 개괄은 도 1을 참조하여 설명된다. 시스템(10)은 모바일 통신 장치(200)와 인터페이스하도록 조정된(adapted) 자기 스트라이프 수송기(MST; magnetic stripe transporter)(100)를 포함한다. 상기 MST(100) 및 상기 모바일 통신 장치(200)는 각각의 오디오 잭(102, 202), 및/또는 예컨대, USB 포트(104, 204)와 같은 각각의 통신 인터페이스, 또는, 이에 제한되지 않으나, 30핀 또는 9핀 Apple 인터페이스, 블루투스 인터페이스 및 다른 시리얼(serial) 인터페이스를 포함하는 기타 통신 인터페이스를 통해 통신할 수 있다. 또한, 상기 MST(100)는, 드라이버 및 인덕터를 포함하는 자기장 전송기(150)에서 가맹점 POS(300)의 자기 스트라이프 판독기(MSR; magnetic stripe reader)(302)로 자기 스트라이프 데이터를 전송하도록 조정(adapt)됨으로써 가맹점 POS(300)와 상호작용한다.
모바일 통신 장치(200)는 모바일 지갑 어플리케이션(220) 및 POS 어플리케이션 또는 결제 체크아웃 어플리케이션(230)을 포함한다. 모바일 지갑 어플리케이션(220)는 MST(100)를 초기화하고 언락(unlock)한다. 상기 POS 또는 체크아웃 어플리케이션(230)은 MST(100)와 상호작용하고, 상기 MST(100)으로부터 카드 결제 데이터를 받아들인다(accept). 상기 카드 결제 데이터는, 해당 데이터를 보호하기(secure) 위한 동적 크립토그램을 포함할 수 있다. 상기 POS 또는 체크아웃 어플리케이션(230)은 상기 카드 결제 데이터가 네트워크(170)을 통해 지갑 서버(260)로 전송되도록 할 수 있다. 상기 카드 결제 데이터는 이후 상기 지갑 서버(260)에서 거래 프로세서(270)로 전송될 수 있다.
MST(100)는, 마이크로프로세서(112), LED(light-emitting diode) 인디케이터(114), 배터리(116), 충전 회로(118), 자기 스트라이프 판독기(MSR; magnetic stripe reader)(106), 메모리 저장소 구성 또는 보안 엘리먼트(108), 오디오 잭 인터페이스(102)(예: 3.5mm 또는 기타 표준 오디오 포트), USB 포트/잭 인터페이스(104) 혹은 이에 제한되지 않으나, 30핀 또는 9핀 Apple 인터페이스, 블루투스 인터페이스 및 다른 시리얼 인터페이스를 포함하는 기타 통신 인터페이스, 및 MSR을 구비한 어느 POS 장치에 의해 수신될 자기 펄스를 전송하기 위한, 드라이버와 인덕터를 포함하는 자기 스트라이프 전송기(magnetic stripe transmitter)(150)를 포함한다.
마이크로 프로세서(112)는 모바일 통신 장치(200)와의 보안 및 통신을 관리한다. 또한, 상기 마이크로 프로세서(112)는 암호화된 카드 데이터를 보안 엘리먼트(108)로 전송하거나, 상기 보안 엘리먼트(108)로부터 수신할 수 있다. 자기장 전송기(150)는, 자기 임펄스를 MSR(302)에 전송함으로써, 카드 소지자의 자기 스트라이프 데이터를 POS 장치(300)로 전송한다. 또한, MST(100)는, MSR(106)을 이용하여, POS 장치와 같이, 다른 자기 스트라이프 카드를 판독하기 위해 사용될 수도 있다. 또한, POS 또는 모바일 통신 장치(200) 상의 체크아웃 어플리케이션(230)을 위하여, MSR(106)은, 결제 카드 데이터를 보안 엘리먼트(108) 상에 로드하기 위해 사용될 수 있고, 카드 트랙 데이터를 캡처하기 위해 사용될 수 있다.
모바일 통신 장치(200)은, 모바일 지갑 어플리케이션(220), POS 또는 결제 체크아웃 어플리케이션(230), 오디오 잭 포트(202) 및/또는 통신 인터페이스, 예컨대, USB 포트(204), 혹은 이에 제한되지 않으나, 30핀 또는 9핀 Apple 인터페이스, 블루투스 인터페이스 및 다른 시리얼 인터페이스를 포함한 기타 통신 인터페이스를 포함한다. 또한, 상기 모바일 통신 장치(200)은, 키 패드(key pad)를 구비한 디스플레이 또는 터치 디스플레이(240), 및 CPU(central processing unit)(250)을 포함할 수도 있다.
각 MST(100)는 처음부터 지갑 계정과 페어링(pairing)되어 오픈(open)된다. MST(100)가 페어링되면, 상기 MST(100)는 잠길 수 있고(locked), 상기 MST(100)에서 모드 및 파라미터를 변경하기 위하여는 언락(unlock)되어야 한다. 제조공정에서 초기에 로드되거나, 지갑 계정을 설정한 이후에 무선 통신 네트워크를 통해 로드하거나, 및/또는 소비자가 모바일 지갑 어플리케이션을 이용하여 자신의 카드 데이터를 MST(100)에 직접 로드함으로써, MST(100)는 카드 소지자 데이터를 저장할 수 있다. 일반적으로, 지갑 사용자는, 예컨대, 클라우드 컴퓨팅 인프라스트럭쳐를 통해 원격 서버 상에서 디지털 지갑 계정을 설정하고, 자신의 모바일 통신 장치 상에서 모바일 지갑 어플리케이션을 초기화한 사람이다.
모바일 통신 장치(200) 상의 모바일 지갑 어플리케이션(220)은, 상이한 동작 모드, 예컨대, 초기화 및 리셋 모드(Initialize and Reset Mode), 카드 로드 카드 삭제 모드(Load Card Delete Card Mode), 전송 및 사용 모드(Transmit and Use Mode), 접속 분리 전송 모드(Disconnected Transmit Mode), POS 카드 판독 모드(POS Card Read Mode), 및 부가적인 기타 모드들을 포함하는 동작 모드를 제공하기 위해 MST(100)와 상호작용한다.
일 실시 예에 따른 초기화 및 리셋 모드(Initialization and Reset Mode)에서의 동작 방법은 도 2를 참조하여 설명된다. 블록 400에 설명된 바와 같이, "새로운" MST, 또는 이전에 사용되지 않았거나, "리셋"되고 저장소에 연관된 지갑 및 카드가 없는 MST가 모바일 통신 장치에 플러그인(plug in)하거나 또는 연결됨으로써, MST는 최초에 초기화된다. 블록 402에 설명된 바와 같이, 상기 MST가 상기 모바일 통신장치에 접속하면, 지갑 어플리케이션은, 페어링 및 언페어링으로 MST의 상태(status)를 인식하거나 결정한다.
블록 404에 설명된 바와 같이, MST 동글이 또 다른 지갑 계정에 이미 페어링되어 있는 경우, 지갑 어플리케이션은 MST가 언페어링되어 있지만 또 다른 지갑 계정에 페어링되어 있다고 인식할 것이고, 블록 406에 설명된 바와 같이, "동글은 사용될 수 없음, 또 다른 계정에 페어링되어 있음"를 디스플레이할 것이다. 블록 408에 설명된 바와 같이, 상기 지갑 어플리케이션은, 사기 관리(fraud management)를 위해 지갑 사용자가 MST를 부적절하게 사용하는 것을 막기 위해, 비인증된 페어링을 서버에 보고(report)할 수 있다.
블록 410에 설명된 바와 같이, 상기 MST 동글이 적절한 지갑 계정에 페어링되어 있는 경우, 상기 지갑 어플리케이션은 MST가 페어링된 것으로 인식할 수 있다. 블록 412에 설명된 바와 같이, 상기 MST는 사용되거나 리셋될 수 있다. 블록 414에 설명된 바와 같이, 적절한 지갑 계정의 사용자가 MST를 리셋하여, SE(secure element)의 모든 데이터를 지우고자 하는 경우, 상기 사용자는 상기 지갑 어플리케이션의 환경설정 섹션(settings section)에 액세스하고, "리셋 동글"을 선택할 수 있다. 블록 416에 설명된 바와 같이, 상기 적절한 지갑 계정의 사용자가 MST를 리셋하기 원하지 않는 경우, 상기 MST는 사용될 수 있고, 프로세스는 완료될 수 있다. 또 다른 측면에 따르면, 모든 사용자는, 각 사용자들의 인증된 어플리케이션으로부터 상기 MST 동글을 리셋하도록 허용될 수 있다. 일단 유닛이 리셋되었다면, 해당 장치를 리셋한 동일한 사용자라고 하더라도, 상기 유닛은 초기화하거나 또는 지갑 계정과 다시 페어링될 필요가 있다. 상기 유닛은 새로운 카드가 로드되는 깨끗한 장치와 같을 것이다.
블록 418에 설명된 바와 같이, MST 동글이 페어링되지 않았고, 어떠한 지갑 계정도 MST에 페어링되지 않은 경우, 상기 MST가 모바일 통신 장치, 예컨대, 지갑 어플리케이션을 가진 스마트폰에 연결되었다면, 상기 지갑 어플리케이션은 상기 MST가 언페어링된 것으로 인식한다. 블록 420에 설명된 바와 같이, 이후, 상기 지갑 어플리케이션은 상기 MST가 지갑 계정에 페어링 되어야 하는지 여부에 대한 판단에 맞닥뜨릴 수 있다. 블록 416에 설명된 바와 같이, 만일 적합한 지갑 계정 사용자가 MST에 페어링하는 것을 원하지 않는 경우 프로세스는 종료된다.
대안적으로, 적합한 지갑 계정 사용자가 MST에 페어링하는 것을 원하는 경우 페어링 프로세스는 시작한다. 상기 페어링 프로세스는 블록 422에 설명된 바와 같이, MST의 시리얼 번호(serial number)를 캡처하는 동작, 블록 424에 설명된 바와 같이, 지갑 사용자를 한 번 더 인증하는 동작, 및 블록 426에 설명된 바와 같이, MST를 지갑 계정에 상호 연관(correlate)시키는 동작을 포함할 수 있다. 또한, 상기 페어링 프로세스는, 블록 428에 설명된 바와 같이, MST를 켜기(turn on) 위해 MST 동글이 지갑 어플리케이션과 사용될 때마다 장래의 인증 매칭(authentication matching)이 이루어지도록, 페어링 정보, 예컨대, MST의 시리얼 번호를 지갑 계정에 저장하는 동작을 더 포함할 수 있다. 이와 관련하여, 상기 MST는, 장래에, 적합한 지갑 계정이 동반되어야만 언락되고 사용될 수 있다.
일 실시 예에 따른 카드 로드 카드 삭제 모드(Load Card Delete Card Mode)에서의 동작 방법은 도 3을 참조하여 설명된다. 블록 430에 설명된 바와 같이 MST는 모바일 통신 장치에 연결되고, 블록 432에 설명된 바와 같이 상기 MST는 페어링된 것으로 인식할 수 있다. 블록 434에 설명된 바와 같이, 일단, MST가 지갑 계정과 "페어링"되었다면, 지갑 사용자는 상기 MST의 내장 자기 스트라이프 판독기(MSR) 상에서 카드들을 스와이프함으로써, 자신의 카드를 로드하기 위해 지갑 어플리케이션을 사용할 수 있다. 블록 436에 설명된 바와 같이, 결과 데이터는 디지털화되고 암호화되며, 블록 438에 설명된 바와 같이, 장래의 사용을 위해, MST의 메모리 수단 또는 SE에 저장된다. 상기 MST 데이터는, 이 외에도, 보안 형태(secure form)로 변환될 수 있다고 이해되어야 한다. 일 실시 예에 따르면, 암호화에 부가 또는 대체하여, 상기 MST 데이터는, 결제 거래들을 보호(secure)하는데 사용될 수 있는 동적 크립토그램을 생성 및 결합(incorporate)하는 것에 의해 보호될 수 있다.
또한, 블록 440에 설명된 바와 같이, 상기 암호화되거나 또는 보안 처리된(secured) 데이터는 모바일 통신 장치로 전송될 수 있다. 블록 442에 설명된 바와 같이, 모바일 지갑 어플리케이션은 상기 데이터를 지갑 서버로 전송할 수 있다. 블록 444에 설명된 바와 같이, 상기 데이터는 상기 지갑 서버에서 복호화될 수 있고, PAN(primary account number) 데이터, 카드 번호, 만료일, 및 카드 소지자의 이름은 트랙 데이터로부터 추출될(stripped from) 수 있다.
블록 445에 설명된 바와 같이, 모바일 지갑 어플리케이션 또는 지갑 서버는, 자기(magnetic) 카드가 결제 카드 인지 또는 비결제 카드인지 판단을 내릴 수 있다. 블록 447에 설명된 바와 같이, 상기 자기 카드가 비결제 카드인 경우 시스템은 비결제 전송을 위해 트랙 데이터를 메모리에 자동으로 저장할 수 있고, 사용자가 상기 카드를 지정하고 상기 비결제카드를 예컨대, MST의 메모리 수단에 저장하도록 할 수 있다.
블록 449에 설명된 바와 같이, 상기 자기 카드가, 예컨대, 상기 시스템에 인식 가능한 특정 포맷을 가진 비결제 카드인 경우, 상기 카드는 결제 카드로서 검출될 수 있고, 상기 시스템은 상기 결제 카드 상의 이름이 지갑 계정의 이름과 매칭하는지 판단한다. 블록 451에 설명된 바와 같이, 상기 이름이 매칭되지 않으면, "카드 상의 이름이 계정과 매칭되지 않습니다."라는 에러 메시지가 디스플레이될 수 있다. 상기 결제 카드 상의 이름이 상기 지갑 계정의 이름과 매칭되면, 상기 시스템은, 새로운 계정을 생성하거나 또는 기 존재하는 카드를 잔류시키기 위해, 상기 PAN 번호가 서버 상에 미리 저장되어 존재하는 카드와 매칭하는지 판단할 수 있다. 만일 새로운 카드가 생성되면, 상기 시스템은, MST의 보안 메모리의 결제 섹션(payment section)에 트랙 데이터를 후술하는 바와 같이 암호화하여 저장할 수 있다.
블록 446에 설명된 바와 같이, 상기 데이터가 지갑 계정에 저장된 미리 저장된 어떠한 카드와 매칭되는지에 대한 판단이 이루어질 수도 있다. 블록 448에 설명된 바와 같이, 어떠한 매칭도 이루어지지 않은 경우에는, 새로운 카드가 서버 상의 지갑 사용자의 계정에 생성된다. 새로운 카드가 생성되면, 블록 438에 도시된 바와 같이, 상기 시스템은 MST의 보안 메모리의 결제 섹션에, 암호화되거나 또는 (예컨대, 크립토그램을 이용한) 기타 보안 형태(secure form) 혹은 상태(state)로 트랙 데이터를 저장할 수도 있다. 매칭이 이루어진 경우, 상기 카드는 기존의 것으로 확인되고, 블록 450에 설명된 바와 같이 상기 카드는 로드된다.
일 측면에 따르면, 상기 MST는, 결제 카드에 한하지 않고, 어떠한 유형의 자기 스트라이프 카드도 메모리 수단에 로드할 수 있는 능력을 가진다. 비결제 카드는, 편의성을 위해, 보안성을 낮추어 별도로 저장될 수 있다. 예를 들어, 일부 비결제 어플리케이션은 도어를 열기 위한 카드, 로열티 카드 등을 포함할 수 있다. 결제 데이터 vs. 비결제 데이터의 로딩(loading)은, 2개의 별개 필드 또는 저장 영역으로 분리될 수 있다. 예를 들어, 결제 카드는 비결제 저장소에 로드되지 않을 수 있다. 예를 들면, 결제 데이터는, 탐색될 수 있는 특정한 포맷을 가질 수 있고, 상기 비결제 저장소에 로드되는 것이 허용되지 않을 수 있다. 또한, 상기 결제 카드는, 전송되기 전에, 어플리케이션을 통한 인증을 필요로 할 수도 있다. 반면, 기본(default) 비결제 데이터는 인증 없이 전송될 수 있다.
일 측면에 따르면, MST에 대한 또 다른 로딩 프로세스는, 자기 스트라이프 데이터를 서버에서 모바일 장치 및 어플리케이션을 통해 MST로 동적으로(dynamically) 및 (예를 들어, 크립토그램을 이용하여) 안전하게(securely) 전송하는 것이다. 이러한 방법론은, 동적인 자기 스트라이프 데이터가 모바일 장치로 전송 및 저장 및/또는 전송될 수 있도록, 지갑 사용자의 인증이 수행된 이후에 자기 스트라이프 데이터가 서버에서 MST로 전송되도록 할 수 있다. 일 실시 예에 따르면, 서버에 의해 생성된 트랙 데이터는, 결제 시에 일회용 결제 크리덴셜이 지갑 사용자를 위해 동적으로 생성될 수 있도록, 결제 목적으로 동적으로 로드될 수 있다.
상기 일회용 결제 크리덴셜은, 결제 시에 지갑 사용자를 위해 동적 크립토그램을 이용하여 동적으로 생성될 수 있다. 예를 들면, 동적 CVV(dCVV: dynamic-CVV)와 같은 동적 크립토그램은 결제 시에 생성될 수 있다. 상기 크립토그램은, 상기 카드가 카드 비제시(CNP: Card-Not-Present) 거래 및 카드 제시(CP: Card-Present) 거래로 결제를 위해 사용되는 경우, 키(key), PAN, 만료 또는 만기일(EXP), 타임스탬프, 및/또는 카운터(counter)를 이용하여 생성될 수 있다. 상기 결제 시에 생성된 결과 크립토그램은, 요구되거나 희망하는 보안 레벨에 따라 수많은 방법들에 기반할 수 있다. 상기 크립토그램은 모바일 장치에서 로컬하게(locally) 생성될 수 있거나, 또는 보안 서버(secure server)에서 생성되어 상기 서버를 통한 사용을 위해 모바일 어플리케이션으로 전달될 수 있다. 상기 MST는, POS 단말들에 의해 인식 가능한 적절한 자기 카드 포맷으로, 상이한 크립토그램과 함께 상이한 트랙 데이터 페이로드(track data payload)를 각각 전송할 수 있다. (카드 발행자의 TSP에 대한 토큰 모드 인디케이터(token mode indicator)로서 사용될 수 있는) 만료일과 함께 상기 PAN (정적(static) 또는 동적(dynamic)/ 토큰) 및 (CVV2 필드에서 사용될 수 있는) 일회용 크립토그램은, 상기 필드를 요구하는 기존의 웹 사이트 또는 인앱(in-app) 체크아웃을 통한 원격 구매에도 사용될 수도 있다.
또 다른 측면에 따르면, 호텔 또는 카지노 룸 키(key)는, 사용자가 물리적으로 체크 인하고 줄 서서 기다릴 필요가 없도록, 사용자의 지갑 어플리케이션 또는 디지털 지갑으로 전송되고, 이후, MST로 전송될 수 있다. 상기 지갑 사용자는 사용자의 모바일 장치 상의 어플리케이션을 통해 호텔에 "체크 인" 할 수 있으며(선택적으로, 모바일 장치의 위치는 향상된 보안성을 보장하기 위해 예약지의 주소와 매칭될 수 있다.), 이후 예약 서버는 지갑 서버로 "키"를 전송하고, 상기 "키"는 이후 지갑 어플리케이션 또는 디지털 지갑으로 전송되며, 비결제 목적으로 MST의 메모리 수단에 로드된다. 사용자는 MST 상의 전송 키를 누를 수 있고, 지갑 어플리케이션에 인증함 없이, 비결제 목적으로 상기 MST에 저장된 자기 스트라이프 데이터를 전송할 수 있다. 상기 호텔로부터의 "키" 또는 자기 스트라이프 데이터는 일정 시간 후에 서버 측에서 만료(expire)될 수 있으므로, 상기 방법은 비교적으로 안전할 수 있으며, 이는 자기 스트라이프 호텔 키를 반환하는 것을 잊는 것과 동일시 될 수 있다.
상기 측면들에 의하면, 상기 시스템은 서버로부터 MST를 원격으로 로드할 수 있는 능력을 가지며, 서드 파티(third party), 예를 들어, 카드 발행자가 결제 또는 비결제 카드 데이터를 MST로 동적으로 전송하도록 할 수 있다. 적절하게 페어링된 MST는 원격 로딩을 위해 사용되어야 할 수 있다. 상기 시스템은, 자기 스트라이프 데이터가 결제 또는 비결제 카드 데이터가 저장되어 있으면 제어할 수 있으므로, 상기 시스템은 분리 모드(disconnected mode)에서 다양한 방식으로 사용될 수 있다. 상기 방법의 응용례들은, 서버로부터의 일회 결제용 동적 결제 카드 토큰의 전송, 및 프론트 데스크에 갈 필요 없는 호텔 룸용 원격 체크 인을 포함할 수 있다.
새로운 "키" 또는 자기 스트라이프 카드 데이터가 MST에 로드되어, 메모리 수단의 기본 비결제 카드 컨테이너(container)에 저장되면, 이는, 이하에 상술하는 바와 같이, "분리 모드(Disconnected Mode)"에서 사용될 수 있다. 지갑 어플리케이션에 의해 결제 카드가 선택되는 경우, 상기 특정 카드는 일정 시간, 예를 들어, 5분 동안 활성화(enable)될 수 있고, 상기 일정 시간 동안 비결제 기본 카드는 MST에 의해 전송되지 않을 수 있다. 결제 및 비결제 카드를 구별하기 위해, 결제 카드는, 어플리케이션이 결제 카드를 탐색하는 경우 인식될 수 있는, 특수한 포맷 및 은행 식별 번호(BIN: bank identification number)를 가질 수 있다. 상기 BIN은 계좌의 이름과 대비하여 체크될 수 있고, 상기 이름이 매칭되면 사용자용으로 저장될 수 있다.
일부 측면들에 따르면, 상기 트랙 데이터는 서버 상에 저장되지 않으며, PAN 데이터만이 저장된다. 복수의 카드들은 이후의 선택 또는 사용을 위해 메모리 수단 또는 SE에 로드될 수 있으며, 결제 및 비결제 카드로 구별될 수 있다. 일 실시 예에 따르면, 결제 카드는 지갑 어플리케이션에 대한 인증 이후에만 전송될 수 있으며, 분리 모드에서 전송할 카드를 선택한 후에는 시간 제한이 있을 수 있다. 한편, 비결제 카드는, 편의성을 위해, 상기 지갑 어플리케이션에 대한 인증 없이 분리 모드에서 전송되는 기본 카드로 선택될 수 있다.
일 측면에 따르면, 물리적인 결제 카드로부터 스와이프된 카드의 트랙 데이터 상 이름은, MST 및 서버 양측에 성공적으로 카드가 저장될 수 있도록, 지갑 계정의 이름과 매칭되어야 한다. 그러하지 않으면, 어플리케이션은 카드의 로드 프로세스를 완료하지 못할 수 있으며, 사용자에게 에러 메시지 "에러: 카드 상의 이름이 계정과 매칭되지 않습니다." 를 디스플레이할 수 있다. 트랙 데이터가 SE에 저장되면, 사용자는 지갑 어플리케이션에 저장된 카드들을 볼 수 있으며, 지갑 카드의 맨 위의 것을 결제 및 비결제 전송용 기본 카드로 선택할 수 있다. 카드 비제시 방법들(card-not-present methods)을 통해 클라우드 컴퓨팅 아키텍처에 저장되고, 카드 제시 결제(card-present payment)를 위한 MST 상에 저장되지 않는, 카드들이 존재할 수 있다. 그러나, MST에 저장된 모든 카드들은 클라우드 컴퓨팅 인프라스트럭쳐에만 보존된 PAN 데이터와 동등한 사본(equivalent copy)을 가져야 하며, 이러한 카드들은 어플리케이션 또는 웹/인터넷을 통해 상기 클라우드 컴퓨팅 인프라스트럭쳐에서 별개로 삭제될 수 있어야 한다. MST의 리셋은 클라우드 컴퓨팅 인프라스트럭쳐에 있는 카드 데이터를 삭제하지(wipe out) 않는다. 상기 동일한 PAN 데이터를 가지는 복제 카드(duplicated card)는 상이한 카드로서 나타나지 않는다. 다시 말해, 사용자가 카드 번호를 클라우드 컴퓨팅 인프라스트럭쳐에 있는 자신의 지갑 계정에 원격으로 미리 입력하고, 이후 상기 사용자가, 물리적 사용을 위하여, MST에 동일한 카드를 로드하기 위해 스와이프한 경우, 상기 PAN 데이터가 일치하면, 상기 클라우드 컴퓨팅 인프라스트럭쳐에 있는 상기 카드는 유지되고, 재차 복제될 필요가 없다.
카드들이 MST 상에 로드되면, 상기 카드들은 지갑 어플리케이션에 의해 선택될 수 있다. 또한, 선택된 카드들은 MST의 메모리 및 어플리케이션으로부터 삭제될 수도 있다.
또한, 다양한 측면에 따르면, 지갑 계정은, 발행자가 지갑 사용자를 위해 카드 계정을 선택하고 생성할 수 있도록, 지갑 서버로부터 MST의 보안 메모리 수단 또는 SE에 대한 암호화된 트랙 데이터의 로딩을 직접적으로 활성화시킬 수 있으며, 이후 트랙 데이터를 가진 지갑 카드의 맨 위의 것을, 지갑 서버에서 모바일 통신 장치로 또한 MST로 통신하는 지갑 어플리케이션을 통해 SE에 로드할 수 있다. 이는 물리적인 승인 사용(physical acceptance use)을 위해 트랙 데이터를 지갑 사용자의 MST에 원격 로딩하는 일 유형이다. 예를 들면, 카드의 발행자는, 신용카드 제공자 또는 은행과 같은 결제 카드 제공자, 또는 호텔 카드, 도어 패스, 또는 로열티 카드 등을 발행하는 비결제 카드 제공자일 수 있다. 상기 결제 카드는, 표준 결제 카드이거나, 또는 일회용 결제 카드일 수 있으며, 상기 일회용 결제 카드에 있어서, 카드 번호는 발행자의 서버 상에서 실제 결제 카드 계좌를 참조하는 토큰이다. 이는, 상기 토큰이 손상되거나(compromised) 또는 복제되더라도(copied), 상기 번호는 단 한번만 사용될 수 있으므로, 더욱 향상된 보안성을 제공할 수 있다.
자기 카드 트랙 데이터가 MST 상에 로드되면, 지갑 어플리케이션은 모바일 장치의 카메라를 이용하여 상기 카드의 전면 및/또는 후면의 이미지를 캡처하고, 사용자가, 전송을 위해 사용될 자신의 MST에 포함된 카드를 선택하도록 설정될 수도 있다. 어플리케이션에서 선택된 카드들은, 상기 지갑 어플리케이션을 이용하여 삭제될 수 있고, 메모리 수단으로부터 제거될 수도 있다. 또한, 상기 지갑 어플리케이션은, 상기 지갑 어플리케이션에 포함된 버튼에 대한 터치로 가맹점에게 신분증을 보여주기 위하여, 지갑 사용자의 신분증 카드(identification card)를 캡처하는데 사용될 수도 있다.
일 실시 예에 따른 전송 및 사용 모드(Transmit & Use Mode)에서의 동작 방법은 도 4를 참조하여 설명된다. 블록 452에서 POS와의 거래가 시작한다. POS 대면(face-to-face) 거래를 위해, 블록 454에 설명된 바와 같이, 메모리 수단 또는 SE에 저장되어 있는 암호화된 트랙 데이터는 MST에 의해 복호화될 수 있고, 이후 블록 456에 설명된 바와 같이, POS로 전송될 수 있다. 또한, 블록 458에 설명된 바와 같이, POS는 상기 데이터를 거래 프로세서로 전송할 수 있다.
다양한 실시 예에 따르면, 상기 메모리 수단 또는 SE에 저장된 트랙 데이터는 상기 MST에 의해 상기 POS로 안전하게 전송될 수 있다. 예를 들면, 상기 MST는 결제 시에 상기 POS에 의해 인식 가능한 적절한 자기 카드 포맷으로 동적 크립토그램을 생성할 수 있고, 상기 동적 크립토그램을 상기 POS로 전송할 수 있다. 상기 결제 시에 생성된 결과 크립토그램은, 요구되거나 희망하는 보안 레벨에 따라 수많은 방법들에 기반할 수 있다. 상기 크립토그램은 모바일 장치에서 로컬하게 생성될 수 있거나, 또는 보안 서버에서 생성되어 상기 서버를 통한 사용을 위해 모바일 어플리케이션으로 전달될 수 있다. 상기 MST는, POS 단말에 의해 인식 가능한 적절한 자기 카드 포맷으로, 상이한 크립토그램과 함께 상이한 트랙 데이터 페이로드를 각각 전송할 수 있다. (카드 발행자의 TSP에 대한 토큰 모드 인디케이터로서 사용될 수 있는) 만료일과 함께 상기 PAN (정적 또는 동적/ 토큰) 및 (CVV2 필드에서 사용될 수 있는) 일회용 크립토그램은, 상기 필드를 요구하는 기존의 웹 사이트 또는 인앱 체크아웃을 통한 원격 구매에도 사용될 수도 있다.
블록 460에 설명된 바와 같이, 원격 거래를 위해, 상기 암호화된 트랙 데이터는 모바일 통신 장치의 체크아웃 어플리케이션으로 전송될 수 있다. 블록 462에 설명된 바와 같이, 상기 체크아웃 어플리케이션은 이후 상기 데이터를 결제 서버로 전송할 수 있다. 블록 464에 설명된 바와 같이, 체크아웃되면 상기 데이터는 대응되는 결제 서버에 의하여만 복호화될 수 있으며, 상기 데이터는, 전송 중에 무선 또는 유선 인터넷 네트워크 또는 기타 통신 네트워트 통하여 해당 데이터를 탈취하려는 모바일 어플리케이션 또는 어느 누구에게도 달리 유용하지 않다. 또한, 블록 466에 설명된 바와 같이, 상기 결제 서버는 상기 복호화된 데이터를 거래 프로세서로 전송할 수 있다.
유사하게, 원격 거래에 있어서, 동적 크립토그램은 트랙 데이터를 이용하여 생성될 수 있고, 상기 모바일 통신 장치의 체크아웃 어플리케이션으로 전송될 수 있다. 상기 체크아웃 어플리케이션은 이후 상기 데이터를 결제 서버로 전송할 수 있다. 상기 데이터는 체크아웃되면 상기 대응 결제 서버에 의하여만 해석(interpret)될 수 있다.
일 실시 예에 따른 접속 분리 전송 모드(Disconnected Transmit Mode)에서의 동작 방법은 도 5를 참조하여 설명된다. 블록 468에 설명된 바와 같이, 지갑 사용자는, 예컨대, 오디오 잭 또는 기타 통신 인터페이스를 통해 MST와 연결된 자신의 지갑 어플리케이션에 로그인한다. 하나의 카드 또는 복수의 카드들은 SE / 보안 메모리에 안전하게 로드될 수 있다고 가정하며, 만일 하나 이상의 카드가 로드되면, 사용자는 MST 유닛이 켜져있을 때, POS로 전송되기 위해 사용될 기본 카드 / 지갑 카드의 맨위의 것을 변경할 수 있다. 일 실시 예에 따르면, 특정 카드는 가장 먼저 "선택"될 수 있다. MST 상의 상기 "선택된 카드"는, 이후, 블록 470에 설명된 바와 같이, MST가 결제 카드의 전송(이는, 크립토그램의 전송을 포함할 수 있다)을 더 이상 허용하지 않기 전의 지정된 시간 이내에, MST 동글이 플러그 인(plugged in)된 지갑 어플리케이션의 "전송" 버튼을 누름으로써, 또는 MST 자체에 구비된 전송 버튼을 누름으로써 POS로 전송될 수 있다. 블록 472에 도시된 바와 같이, 상기 전송이 시도되어 완료되면, LED 인디케이터는 빛, 예컨대, 녹색 빛을 약 500ms 또는 기타 원하는 시간 동안 점멸(flash)할 수 있다. MST에 저장된 비결제 카드에 있어서, 결제 카드가 기본 카드 순위보다 우선하지(override) 않을 때마다, 상기 기본 비결제 카드는 단순히 MST 상의 버튼을 누름으로써 전송될 수 있으며, LED 인디케이터는 전송이 일어나고 있는 것을 나타낸다.
블록 474에 설명된 바와 같이, MST가 기본 전송 모드로 활성화된(enabled) 지갑 어플리케이션에 의해 인증되고, 상기 MST가 모바일 통신 장치로부터 언플러그(unplug)되면, 블록 476에 설명된 바와 같이, 약 4분 또는 그 이상의 시간 동안 동글은 ON을 유지하고 언락(unlock) 상태를 유지할 수 있다. 이는, 블록 478에 설명된 바와 같이, MST가 POS 인근에 있을 때 상기 시간 동안 상기 MST 상의 버튼을 누름으로써 카드 데이터(이는 크립토그램을 포함할 수 있다)의 전송을 완료하는 데에, MST 동글이 가맹점주 또는 사용자에 의해 수송되어 사용될 수 있도록 할 수 있다. 이후 상기 동글은 지갑 어플리케이션에 의해 정지(shut down)할 수 있고, 다시 켜지고(turn on), 언락(unlock)되어야 한다. 상기 특징은 카드들이 식사 테이블에서부터 멀리 떨어진 POS 시스템으로 회수되어야 하는 수 많은 레스토랑에서 유용하다. 상기 특징은, 웨이터가 MST 동글과 함께 고객의 모바일 통신 장치를 가져갈 필요없이, 단순히 MST 동글만을 가지고 상기 유닛이 켜져 있는 4분 동안 POS로 이동할 수 있도록 할 수 있다.
일 측면에 따르면, 트랙 데이터는, 제조시에 메모리 수단에 저장되거나, 서버에 의해 원격으로 로드되거나, 필요에 따라 사용자가 지갑 어플리케이션을 통해 특별한 절차에 따라서 자신의 자기 스트라이프 트랙 데이터를 비접촉식 트랙 데이터로 변환함으로써 로드되거나, 또는 이후의 사용을 위해 MST의 메모리 수단 혹은 SE에 직접적으로 저장될 수 있다.
일 실시 예에 따른 POS 카드 판독 모드(POS Card Read Mode)에서의 동작 방법은 도 6을 참조하여 설명된다. 상기 모드는 MST의 자기 스트라이프 판독기(MSR)가 카드를 로드할 뿐만 아니라, 여느 가맹점 POS 어플리케이션과 같이 결제를 받아들일 수 있도록, 모바일 장치 상의 POS 어플리케이션과 함께 사용되는 자기 스트라이프 카드를 판독하고 암호화함으로써 POS와 같이 동작하도록 할 수 있다. 블록 480에서 설명된 바와 같이, 사용자는 자기(magnetic) 카드를 MST의 MSR 상에서 스와이프할 수 있다. 블록 482에서 설명된 바와 같이, 상기 MST는 상기 카드 상의 데이터를 판독하여 암호화한다. 블록 484에서 설명된 바와 같이, 상기 데이터는 모바일 통신 장치 상의 POS 어플리케이션으로 전송될 수 있다. 이후 상기 POS 어플리케이션은, 블록 486에서 설명된 바와 같이, 상기 데이터를 결제 서버로 전송할 수 있다. 또한, 블록 488에서 설명된 바와 같이, 상기 결제 서버는, 결제의 처리를 위해 상기 데이터를 거래 프로세서로 전송할 수 있다.
본 문서에서 개시되는 장치, 시스템, 및 방법은, 비접촉식 POS와 함께 동작하기 위해 카드 발행자들에 의하여 인코딩되어야만 하는 특별한 필드(field)를 가진 비접촉식 또는 NFC 트랙 데이터와 달리, 변조됨 없이 사용자에 의해 자기 카드 트랙 데이터가 캡처되고, MST의 보안 메모리 수단에 직접적으로 저장되어, 이후 POS 또는 다른 MSR 장치와 함께 사용될 수 있도록 제공한다. MST는, 상기 MST가 모바일 장치로부터 분리되거나 연결되지 않은 동안, 자기 카드 데이터의 전송을 가능케 하는 버튼을 포함하며, LED 인디케이터는 상기 MST가 적절하게 전송하는 경우 활성화된다. MST가 트랙 데이터 저장 및 전송 사용을 위한 계정과만 함께 사용되도록 하는 MST의 특정 지갑 계정과의 유니크(unique)한 페어링은 더 나은 보안성을 제공하며, MST를 리셋(reset)하는 기능은 MST의 언페어링 및 재사용을 가능하게 할 수 있다. MST는, 오디오 잭 및 USB 연결을 넘어서, 상이한 인터페이스들을 통해 모바일 통신 장치와 연결될 수 있다.
상기 장치, 시스템, 및 방법은 암호화된 자기 스트라이프 데이터를 MST의 메모리 수단에 로드하는 것을 가능케하며, 상기 암호화된 자기 스트라이프 데이터는 이후 복호화되어 POS로 전송될 수 있거나, 또는 모바일 통신 장치로 암호화되어 전송되고, 이후 복호화 및 서버 상에서의 지갑 계정 로딩을 위한 처리 또는 POS 거래 처리를 위해 결제 서버로 라우팅될 수 있다. 상기 장치, 시스템, 및 방법은, 가맹점에게 더 안전하고 및 더 낮은 비용의 거래를 제공하기 위해, 저장된 트랙 데이터 또는 스와이프된 트랙 데이터를 가상 체크아웃 환경에서 사용하는 기능을 제공한다.
상기 장치, 시스템, 및 방법은, 카드 발행자에서부터 지갑 서버 제공자로, 모바일 통신 장치 상의 지갑 어플리케이션으로, 그리고 MST의 SE 또는 메모리 수단으로의, 추후의 사용을 위한, 트랙 데이터의 원격 로딩 및 전송을 제공한다. 또한, 상기 장치, 시스템, 및 방법은, 거래 중 또는 그 이후에 해당 발행자에 의해 판독되도록, 결제 카드 데이터와 함께 로열티 계정 정보를 하나 또는 그 이상의 트랙 데이터의 임의 필드에 로드하는 기능을 제공하며, 이는 결제 거래와 결합된 할인 및 로열티 프로그램으로 이어질 수 있다.
전술한 바와 같이, 예컨대, MST(100)의 보안 엘리먼트(108) 상에 저장된 자기 스트라이프 카드 데이터는 모바일 통신 장치의 체크아웃 어플리케이션으로 전송될 수 있으며 모바일 체크아웃 시스템에서 사용될 수 있다. 일 실시 예에 따르면, 모바일 체크아웃 시스템 및 방법은 쇼핑 카트의 이탈율(drop-out rate)을 줄이고, 매상으로의 전환율(conversion rate)을 증가시키는 것을 지원하도록 개시된다. 그러나, 본 문서에서 개시되는 모바일 체크아웃 시스템 및 방법은 MST(100)와 함께 구현되거나 또는 MST(100) 없이도 구현될 수 있다고 이해되어야 한다.
일 실시 예에 따른 모바일 체크아웃 프로세스를 위한 시스템(20)의 개괄(overview)는 도 7을 참조하여 설명된다. 시스템(20)은, 전술한 모바일 통신 장치(200)와 동일 또는 유사할 수 있는 모바일 통신 장치(500) 및 체크아웃 서버(600)를 포함한다. 설명된 바와 같이, 상기 모바일 통신 장치(500) 및 체크아웃 서버(600)는 네트워크(들)(170)을 통해 서로 통신할 수 있다.
상기 체크아웃 서버(600)는 하나 또는 그 이상의 웹 서비스 어플리케이션 프로그램 인터페이스(API)(602)(체크아웃 API로도 참조됨) 및 데이터베이스(604)를 호스트(host)한다. 상기 데이터베이스(604)는 사용자 및 결제 데이터를 저장할 수 있다. 또한, 상기 체크아웃 서버(600)는, 부가적으로, 브라우저에서의 온라인 체크아웃을 위한 체크아웃 웹 페이지를 포함할 수도 있다.
모바일 통신 장치(500)는 모바일 체크아웃 어플리케이션(502), 하나 또는 그 이상의 쇼핑 어플리케이션(504), 및 하나 또는 그 이상의 브라우저 어플리케이션(506)을 포함할 수 있다. 상기 모바일 체크아웃 어플리케이션(502)은 온라인 쇼핑 웹 페이지 또는 모바일 쇼핑 어플리케이션으로부터 활성화되거나 또는 런칭(launching)될 수 있으며, 결제 거래를 수행하도록 설계된다. 상기 모바일 체크아웃 어플리케이션(502)은 결제 및 개인 데이터를 MST(100)와 같은 모바일 통신 장치(500)의 주변 장치 및/또는 하드웨어, 또는 전술한 지갑 어플리케이션; 및/또는 원격 체크아웃 서버(600) 또는 클라우드에 저장한다. 상기 데이터는 상기 결제 및/또는 개인 데이터를 보호하기 위해 동적 크립토그램을 이용하여 저장될 수도 있다. 상기 모바일 체크아웃 어플리케이션(502)은, 체크아웃 프로세스 동안의 신용카드 번호, 만료일, 및 청구지 주소와 같은 데이터 입력량(the amount of data entry)을 줄이기 위해, 상기 체크아웃 프로세스 동안 고객 데이터 및 결제 카드 데이터를 상기 하드웨어; MST(100)와 같은 주변장치; 전술한 지갑 어플리케이션; 및/또는 클라우드로부터 검색(retrieve) 또는 수신한다. 또한, 쇼핑 어플리케이션(504) 및 쇼핑 웹사이트를 로드하는 브라우저 어플리케이션(506)과 같은 기타 어플리케이션은 상기 모바일 통신 장치(500)에 인스톨될 수 있다.
이에 제한되지는 않으나, Android™, iOS™ 및 Windows™ 모바일 폰 및 태블릿 장치를 포함한 상이한 모바일 플랫폼을 위하여, 상기 체크아웃 어플리케이션(502)의 다양한 버전이 존재할 수 있다.
상기 체크아웃 어플리케이션(502)은, 고객으로 하여금, 동일한 모바일 통신 장치(500) 혹은, 데스크탑 또는 기타 컴퓨팅 장치와 같은 또 다른 컴퓨팅 장치로부터 유래한 거래를 완료하도록 할 수 있다. 또한, 상기 체크아웃 어플리케이션(502)는, 쇼핑 어플리케이션(504)와 같은 또다른 모바일 어플리케이션으로 또는 상기 또다른 모바일 어플리케이션으로부터, 스위치 또는 리다이렉트되거나; 모바일 통신 장치(500)에서 실행 중인 브라우저 어플리케이션(506) 상의 웹 페이지로 또는 상기 웹 페이지로부터 스위치되거나; 체크아웃 서버(600)에 의해 전송된 푸시 알림에 의해 런칭되거나; 및/또는 사용자에 의해 런칭되어, 상기 거래의 QR 코드 표현(QR code representation)을 스캔하는데에 사용될 수 있다. 이러한 각각의 동작 모드들은 이하에 더욱 자세하게 설명된다.
상기 체크아웃 어플리케이션(502)은 결제 및 개인 데이터를 모바일 폰 하드웨어 또는 주변장치에 저장할 수 있다. 또한, 상기 체크아웃 어플리케이션은 상기 정보를 클라우드 또는 원격 체크아웃 서버(600)에 저장할 수도 있다. 상기 체크아웃 어플리케이션(502)은, 체크아웃 프로세스 동안의 데이터 입력량을 줄이기 위해, 상기 체크아웃 프로세스 동안, 고객 데이터와, 카드 번호, 만료일 및 청구지 주소와 같은 결제 카드 데이터를 하드웨어, 주변 장치, 또는 클라우드로부터 검색한다.
모바일 통신 장치(500) 상에서 구동되는 체크아웃 어플리케이션(502)은, 모바일 통신 장치(500)의 하나 또는 그 이상의 하드웨어 구성요소에 액세스할 수 있다. 예를 들면, 도 8에 도시된 바와 같이, 상기 체크아웃 어플리케이션(502)은, 이에 제한되지는 않으나, 데이터가 저장될 수 있는 SIM 카드(508), 보안 엘리먼트(SE)(510) 및 메모리 저장소(512)를 포함한 하드웨어 구성요소에 액세스할 수 있다. 또한, 상기 체크아웃 어플리케이션(502)은, 이에 제한되지는 않으나, 획득된 파라미터들이 추가적인 보안 정책에 이용될 수 있는, 카메라(514), 가속도계(accelerometer)(516), 자이로스코프(gyroscope)(518), GPS 수신기(520), 전자 나침반(522), 및 생체 센서(524)를 포함한 하드웨어 구성요소에 액세스할 수도 있다.
상기 체크아웃 어플리케이션(502)은, 이에 제한되지는 않으나, USB, 오디오 잭, 블루투스, 직렬포트(SerialPort), Wi-Fi 및 기타 인터페이스들을 포함하는 상이한 통신 인터페이스(526)를 통해 주변 기기(peripheral components) 및 액세서리에 액세스할 수 있다. 상기 주변 기기 및 액세서리는, 이에 제한되지는 않으나, 데이터의 입력 및 출력을 위한, MST(100), 자기 스트라이프 카드 판독기, 스마트 카드 판독기, NFC 카드 판독기, 및 EMV 카드 판독기와 같은 결제 카드 판독기(700); PIN 패드(702); 바코드 스캐너(704); 프린터(706); 디스플레이 유닛; 체크(cheque) 스캐너; 등을 포함할 수 있다.
상기 체크아웃 어플리케이션(502)은, 성공적인 사용자 인증 후에, 사용자에 의하여, 저장된 카드 및 개인 정보를 관리하기 위해 독립적으로 런칭될 수 있다. 상기 체크아웃 어플리케이션(502)이 MST(100)와 같은 주변 장치와 함께 사용되면, 상기 체크아웃 어플리케이션(502)은, 카드를 물리적으로 스와이프할 필요 없이, 자기 스와이프(magnetic swipe)를 모방한(emulate) 트랙 데이터의 전자기적 신호를 전송할 수 있다. 이는, 상기 체크아웃 어플리케이션(502)이 재래식 소매점(brick and mortar retail shop)에서 가상 카드 자기 스트라이프 거래를 위해 사용될 수 있도록 허용할 수 있다.
일 측면에 따르면, 체크아웃 어플리케이션(502)이 디렉팅(directing)되거나, 또 다른 모바일 어플리케이션으로부터 혹은 브라우저의 웹 페이지로부터 런칭되면, 결제 거래 이후, 고객은, 리턴 URL(uniform resource locator)에 의해 지시된 호출(calling) 쇼핑 브라우저 웹 페이지 또는 호출 모바일 쇼핑 어플리케이션으로 다시 리다이렉트된다(redirect back). 이러한 리다이렉션(redirection) 메커니즘에 있어서, 상기 체크아웃 어플리케이션(502)은 커스텀(custom) URL 스킴(scheme)을 운영체제에 등록할 수 있다. 등록 이후, 상기 운영체제는, URL과 체크아웃 어플리케이션(502)을 연관시키기 위해, 예를 들어, "capp://"와 같은 스킴 파트(scheme part)를 URL에 사용할 수 있다.
이후, 상기 운영체제는 상기 체크아웃 어플리케이션(502)을 런칭함으로써 상기 커스텀 URL 스킴/프로토콜을 처리(handle)할 수 있다. 예를 들면, iOS 및 Android 시스템에서, 상기 커스텀 URL은 " customScheme://mydomain.com/myparameters "의 형태를 취할 수 있다. Android에 있어서, 상기 등록은 인텐트-필터(intent-filter)를 "AndroidManifest.xml" 파일에 추가함으로써 수행될 수 있다. iOS에 있어서, 상기 등록은 "CFBundledURLTypes" 설정을 plist.info 파일에 추가함으로써 수행될 수 있다. 전술한 등록이 수행되면, 이후 다른 어플리케이션들 또는 웹 사이트들이 해당 URL을 호출하면, 체크아웃 어플리케이션(502)은, 열리거나(opened), 런칭되거나(launched), 스위칭될(switched) 수 있다. 나아가, 파라미터들은 커스텀 URL의 "myparameters portion"을 통해 상기 체크아웃 어플리케이션(502)으로 전달될 수 있다. 상기 URL 스킴 리다이렉션 메커니즘의 사용을 통해, 상이한 쇼핑 어플리케이션들은 결제 동작을 실행하기 위해 체크아웃 어플리케이션(502)으로 리다이렉트할 수 있다. 상이한 시나리오에 따라서, 거래 결과는 다양한 방법으로 호출 어플리케이션 또는 호출처로 전송/리다이렉트 백(redirect back)될 수 있다.
상기 체크아웃 어플리케이션(502)가 푸시 알림 메시지 또는 QR 코드 스캔에 의해 런칭되면, 결제 거래 이후, 컴퓨터 또는 통신 장치 상의 원래의 쇼핑 페이지는 거래 결과를 업데이트한다.
상기 체크아웃 어플리케이션(502)은 모바일 통신 장치(500) 상의 네이티브(native) 어플리케이션이므로, 상기 체크아웃 어플리케이션(502)은, 모바일 브라우저로부터는 달리 액세스할 수 없는 하드웨어 또는 주변 요소에 액세스할 수 있다. 나아가, 상기 체크아웃 어플리케이션(502)는 다른 쇼핑 웹 사이트 또는 어플리케이션으로부터 런칭/스위칭 또는 리다이렉트되거나, 또는 다른 쇼핑 웹 사이트 또는 어플리케이션으로 런칭/스위칭 또는 리다이렉트되는 중앙집중식 어플리케이션(centralized application)이므로, 각 가맹점들은 더 이상 그들의 어플리케이션에 하드웨어 드라이버를 통합(integrate)할 필요가 없다. 대신에, 그들의 어플리케이션 또는 웹 사이트로부터의, URL 리다이렉션의 형태로 된 단순한 리다이렉트면 충분하다.
체크아웃 시스템을 사용하기 위해, 사용자는 사용자명(username) 및 패스워드를 설정함으로써 계정을 등록하고 구성한다. 계정 구성 프로세스 동안, 사용자의 개인 정보, 예를 들어, 성, 이름, 청구지 주소(billing address), 및 배송지 주소(shipping address)는 캡처되어, 체크아웃 서버(600)에 저장된다. 예를 들면, 상기 사용자 계좌 정보는 데이터베이스(604) 내에 저장된다. 부가적인 신원 확인 절차(identification verification step)는 사용자 신원(identification)의 유효성을 검증하기 위하여 사용될 수 있다. 부가적으로, 모바일 통신 장치(500)와 관련된 정보는 사용자의 계정과 엮이어(bound to), 또는 연관되어(associated with) 저장될 수도 있다.
체크아웃 서버(600)는 하나 또는 그 이상의 웹 서비스를 호스트(host)하며, 온라인/모바일 가맹점들로 하여금 자신들의 쇼핑 어플리케이션들을 개발하도록, 이들을 체크아웃 API로 불리는 API(602)로서 노출(expose)시킨다. 전술한 바와 같이, 데이터베이스(604)는 등록된 사용자들의 개인 정보 및 결제 정보를 저장하는데 사용될 수 있다. 또한, 체크아웃 서버(600)는 사용자가 온라인 쇼핑을 수행하고 있을 때, 상기 사용자가 브라우저 안에서 거래를 완료하도록 하기 위한 체크아웃 웹 페이지를 호스트하기도 한다.
일 측면에 따르면, 상기 쇼핑 어플리케이션은, 체크아웃 서버(600)에 의해 호스트(host)된 API 매서드(API method)를 호출함으로써, 결제 거래를 유니크하게 식별하기 위해 사용되는 체크아웃 토큰을 생성한다. 상품 정보, 가격, 및 수량을 포함하는 거래 관련 정보, 및 리다이렉션 URL과 같은 흐름 제어 정보(flow control information)는 입력 파라미터로서 제공된다. 상기 URL은 호출 어플리케이션 또는 웹 페이지로의 리다이렉션 또는 스위칭 백(switching back)을 설정하기 위해 사용될 수 있다. 모든 리다이렉션 및 흐름 제어는, 결제 거래를 추적하기 위해 사용되는 상기 체크아웃 토큰과 함께 수행될 수 있다. 가맹점 어플리케이션 또는 웹 사이트는, 체크아웃 서버(600)에 의해 호스트된 API 매서드를 호출함으로써, 결제 거래의 상태를 요청할 수 있다.
일 측면에 따르면, 도 9는 온라인 쇼핑 웹 사이트 및 모바일 쇼핑 어플리케이션을 이용한 온라인 티켓팅(ticketing)의 예시적인 동작 흐름을 나타낸다. 본 예시에 있어서, 사용자 또는 고객(900)은 상기 사용자의 모바일 통신 장치(500) 상의 쇼핑 어플리케이션(504)을 이용하여 브라우징하고 있을 수 있다. 고객(900)은 오페라 티켓 어플리케이션과 같은 쇼핑 어플리케이션(504)을 런칭(실행)한다. 고객(900)은, 체크아웃 및 구매하기 위해 물품(item)을 열람하고 쇼핑 카트에 추가하기 위해 쇼핑 어플리케이션(504)을 사용한다. 상기 예시에 있어서, 쇼핑 어플리케이션(504)는 쇼핑 카트를 관리하고, 오페라 쇼 타이틀, 쇼 타임, 및 가격과 같은 갱신된 상품 정보를 획득하기 위하여 가맹점 서버(904)와 통신한다(902). 고객(900)이 상품을 구매하기로 결정한 경우, 상기 고객은 상기 상품을 선택하고 체크아웃 단계(906)로 진행할 수 있다. 체크아웃 단계에서, 고객(900)은 상품을 구매하기 위해 체크아웃 버튼을 선택한다(908). 어플리케이션(504)은 가맹점 서버(904)를 통해 체크아웃 서버(600)를 호출(910)하고, 상품, 거래량 등에 관한 정보를 전달한다. 가맹점 서버는 체크아웃 서버(600)로부터 체크아웃 토큰(914)을 수신한다(912).
상기 어플리케이션(504)은 체크아웃 토큰(914)을 수신하고(916), 파라미터로서 커스텀 URL 및 체크아웃 토큰을 가진 체크아웃 어플리케이션(502)으로 리다이렉트한다(918). 상기 체크아웃 어플리케이션(502)에 있어서, 고객(900)은 자기 자신을 체크아웃 서버(600)로 인증한다(920). 고객(900)은, 인증되면, 체크아웃 서버(600)와의 거래를 확인하고, 체크아웃 어플리케이션(502)은 체크아웃 토큰에 의해 식별되는 거래를 완료하기 위해 체크아웃 서버(600) 또는 웹 사이트 API(602)를 호출한다(922). 체크아웃 서버(600)는 상기 거래를 결제 프로세서(926)로 전달하며(924), 이는 동적 크립토그램을 포함한 거래/결제 데이터의 생성 및 결제 프로세서(926)로의 전달을 포함할 수 있다. 상기 결제 프로세서(926)는 상기 거래 결과를 체크아웃 서버(600)를 통해(928), 참조번호 930에 도시된 바와 같이, 체크아웃 어플리케이션(502)으로 반환한다. 상기 거래/결제 데이터가 상기 크립토그램을 포함하는 경우, 상기 거래 프로세서(926)는 거래를 완료하기 위해 상기 크립토그램을 해석할 수 있다.
상기 크립토그램은, 거래 시에, 체크아웃 토큰, PAN, 만료 또는 만기일(EXP), 타임스탬프, 및/또는 카운터를 이용하여 생성될 수 있다. 상기 거래 시에 생성된 결과 크립토그램은, 요구되거나 희망하는 보안 레벨에 따라 수많은 방법들에 기반할 수 있으며, 결제 프로세서(926)에 의해 인식 가능한 적절한 포맷을 가질 수 있다. 상기 크립토그램은 모바일 장치에서 로컬하게 생성될 수 있거나, 또는 보안 서버에서 생성되어 상기 서버를 통한 사용을 위해 모바일 어플리케이션으로 전달될 수 있다.상기 MST는, POS 단말들에 의해 인식 가능한 적절한 자기 카드 포맷으로, 상이한 크립토그램과 함께 상이한 트랙 데이터 페이로드를 각각 전송할 수 있다. (카드 발행자의 TSP에 대한 토큰 모드 인디케이터로서 사용될 수 있는) 만료일과 함께 상기 PAN (정적 또는 동적/ 토큰) 및 (CVV2 필드에서 사용될 수 있는) 일회용 크립토그램은, 상기 필드를 요구하는 기존의 웹 사이트 또는 인앱 체크아웃을 통한 원격 구매에도 사용될 수도 있다.
거래의 완료 이후, 체크아웃 어플리케이션(502)은 체크아웃 토큰을 가진 원래의 쇼핑 어플리케이션으로 다시 리다이렉트(redirect back)하며(932), 파라미터로서의 거래 결과는 결과 페이지(934)에 디스플레이된다. 상기 어플리케이션은 하나 또는 그 이상의 가능한 경로를 통해 거래 결과를 획득 또는 수신한다. 상기 하나 또는 그 이상의 가능한 경로는, (A) 쇼핑 어플리케이션이 거래 결과를 리다이렉션 URL 파라미터로부터 수신하고; 상기 쇼핑 어플리케이션이 가맹점 서버와 거래 상태를 업데이트하고(936), 이때, (B) 체크아웃 서버(600)는 상기 결과를 가맹점 서버로 푸시하거나(938), (C) 상기 가맹점 서버는 최신의 거래 상태 또는 결과를 API(602)를 통해 체크아웃 서버(600)로부터 풀(pull)하는 것(940)을 포함한다.
일 사용 예에 따르면, Acme Corp.에 의해 개발된 스포츠 용품 쇼핑 어플리케이션은, 결제를 위해 체크아웃 어플리케이션(502)으로 리다이렉트할 수 있다. 추가적인 사용 예는 다음을 포함할 수 있다: BuyMore.com에 의해 개발된 식료품점 BuyMore 어플리케이션은, 결제를 위해 체크아웃 어플리케이션(502)으로 리다이렉트하는 동안, 자신의 어플리케이션에 독자적인 로열티 프로그램을 구현할 수 있고; 유사하게, Contoso Restaurant에 의한 피자 주문 어플리케이션은 배달 서비스를 위한 모바일 어플리케이션을 구축할 수 있으며 결제를 위해 체크아웃 어플리케이션(502)를 사용할 수 있다. 이와 같이, (예를 들어 상이한 회사의) 어플리케이션 개발자들은, 결제 파트를 체크아웃 어플리케이션(502)에게 남겨두고, 상품 브라우저 및 쇼핑 경험에 초점을 맞출 수 있다.
일 측면에 따르면, 도 10은 온라인 쇼핑 웹 사이트 및 브라우저 어플리케이션을 이용한, 온라인 티켓팅의 예시적인 동작 흐름을 나타낸다. 본 예시에 있어서, 사용자 또는 고객(900)은 상기 사용자의 모바일 통신 장치(500) 상의 브라우저 어플리케이션(506)을 이용하여 온라인 쇼핑 가맹점 웹 사이트를 브라우징하고 있을 수 있다. 고객(900)은 오페라 티켓 웹 사이트와 같은 가맹점의 웹 사이트를 브라우저 어플리케이션(506)을 이용하여 런칭한다. 고객(900)은, 체크아웃 및 구매하기 위해 물품을 열람하고 쇼핑 카트에 추가하기 위해 상기 브라우저 어플리케이션(506)을 사용한다. 상기 예시에 있어서, 상기 가맹점 웹 사이트는, 오페라 쇼 타이틀, 쇼 타임, 및 가격과 같은 갱신된 상품 정보를 획득하기 위하여 가맹점 서버(904)와 통신한다(1002). 가맹점 서버(904)는 가맹점 웹 사이트를 렌더링(rendering)하고, 쇼핑 카트를 관리한다. 고객(900)이 상품을 구매하기로 결정하면, 상기 고객은 상품을 선택하고, 체크아웃 단계 1006으로 진행할 수 있다. 체크아웃 단계에 있어서, 고객(900)은 상품을 구매하기 위해 체크아웃 버튼을 선택한다(1008). 상기 가맹점 웹 사이트는, 체크아웃 서버(600)를 직접적으로 호출하거나, 가맹점 서버(904)가 체크아웃 서버(600)를 호출하도록(1010) 이용하고, 상품, 거래량 등에 관한 정보를 전달한다. 가맹점 서버는 체크아웃 토큰(1014)을 체크아웃 서버(600)로부터 수신한다(1012).
상기 어플리케이션(506)은 체크아웃 토큰(1014)을 수신하고(1016), 가맹점 웹 사이트는 커스텀 URL 및 체크아웃 토큰을 파라미터로서 구비한 체크아웃 어플리케이션(502)으로 리다이렉트한다(1018). 상기 체크아웃 어플리케이션(502)에 있어서, 고객(900)은 자신을 체크아웃 서버(600)로 인증할 수 있다(1020). 고객(900)은, 인증되면, 체크아웃 서버(600)와의 거래를 확인하고, 체크아웃 어플리케이션(502)은 체크아웃 토큰에 의해 식별되는 거래를 완료하기 위해 체크아웃 서버(600) 또는 웹 사이트 API(602)를 호출한다(1022). 체크아웃 서버(600)는 상기 거래를 결제 프로세서(926)로 전달하며(1024), 이는 동적 크립토그램을 포함한 거래/결제 데이터의 생성 및 결제 프로세서(926)로의 전달을 포함할 수 있다. 상기 결제 프로세서(926)는 상기 거래 결과를 체크아웃 서버(600)를 통해(1028), 참조번호 1030에 도시된 바와 같이 체크아웃 어플리케이션(502)으로 반환한다. 상기 거래/결제 데이터가 상기 크립토그램을 포함하는 경우, 상기 거래 프로세서(926)는 거래를 완료하기 위해 상기 크립토그램을 해석할 수 있다.
거래의 완료 이후, 체크아웃 어플리케이션(502)은 체크아웃 토큰을 가진 브라우저 어플리케이션(506)으로 다시 리다이렉트(redirect back)하며(1032), 파라미터로서의 거래 결과는 결과 페이지(1034)에 디스플레이된다. 상기 가맹점 웹 사이트는 하나 또는 그 이상의 가능한 경로를 통해 거래 결과를 획득 또는 수신한다. 상기 하나 또는 그 이상의 가능한 경로는, (A) 가맹점 웹 사이트가 거래 결과를 리다이렉션 URL 파라미터로부터 수신하고; 상기 가맹점 웹 사이트가 가맹점 서버와 거래 상태를 업데이트하고(1036), 이때, (B) 체크아웃 서버(600)는 상기 결과를 가맹점 서버로 푸시하거나(1038), (C) 상기 가맹점 서버는 최신의 거래 상태 또는 결과를 API(602)를 통해 체크아웃 서버(600)로부터 풀(pull)하는 것(1040)을 포함한다.
일 측면에 따르면, 도 11은 컴퓨터에서 실행중인 데스크탑 브라우저에 있는 쇼핑 웹 페이지로부터 푸시 알림(push notification) 또는 SMS(short message service)를 통해 체크아웃 어플리케이션을 런칭하는 예시적인 동작 흐름을 나타낸다. 본 예시에 있어서, 사용자 또는 고객(900)은 컴퓨터와 같은 컴퓨팅 장치(1100) 상의 데스크탑 브라우저(1102)를 이용하여 온라인 쇼핑 가맹점 웹 사이트를 브라우징하고 있을 수 있다. 고객(900)은, 체크아웃 및 구매하기 위해 물품을 열람하고 쇼핑 카트에 추가하기 위해 상기 브라우저를 사용한다. 상기 예시에 있어서, 상기 가맹점 웹 사이트는, 오페라 쇼 타이틀, 쇼 타임, 및 가격과 같은 갱신된 상품 정보를 획득하기 위하여 가맹점 서버(904)와 통신한다(1104). 상기 가맹점 서버(904)는 상기 가맹점 웹 사이트를 렌더링하고, 쇼핑 카트를 관리한다. 고객(900)이 상품을 구매하기로 결정하면, 상기 고객은 상기 상품을 선택하고, 체크아웃 단계 1106으로 진행할 수 있다. 체크아웃 단계에 있어서, 고객(900)은 상품을 구매하기 위해 체크아웃 버튼을 선택한다(1108). 상기 가맹점 웹 사이트는, 체크아웃 서버(600)를 직접적으로 호출하거나, 가맹점 서버(904)가 체크아웃 서버(600)를 호출하도록(1110) 이용하고, 상품, 거래량, URL 등에 관한 정보를 전달한다. 가맹점 서버는 체크아웃 토큰(1114)을 체크아웃 서버(600)로부터 수신한다(1112).
사용자는 웹 브라우저 상에서 사용자를 인증하기 위한 크리덴셜(credential)을 요구받을 수 있다. 가맹점 웹 사이트는 사용자를 인증하기 위해 체크아웃 서버(600)를 호출한다. 사용자 인증 이후, 체크아웃 서버는 상기 사용자의 모바일 통신 장치(500) 전화 번호 또는 장치 식별자(device identifier)를 참조(look up)할 수 있고, 푸시 알림 또는 SMS를, 체크아웃 토큰을 가진 사용자의 등록 모바일 통신 장치(500)로 전송할 수 있다(1116). 상기 알림을 수신하면, 상기 체크아웃 어플리케이션(502)은 런칭된다. 상기 체크아웃 어플리케이션(502)에 있어서, 상기 고객(900)은 체크아웃 서버(600)로 자기 자신을 인증한다(1120). 고객(900)은, 인증되면, 체크아웃 서버(600)와의 거래를 확인하고, 체크아웃 어플리케이션(502)은 체크아웃 토큰에 의해 식별되는 거래를 완료하기 위해 체크아웃 서버(600) 또는 웹 사이트 API(602)를 호출한다(1122). 상기 체크아웃 서버(600)는 결제 프로세서(926)로 상기 거래를 전달하며(1124), 이는 동적 크립토그램을 포함한 거래/결제 데이터의 생성 및 결제 프로세서(926)로의 전달을 포함할 수 있다. 상기 결제 프로세서(926)는 상기 거래 결과를 체크아웃 서버(600)를 통해(1128), 참조번호 1130에 도시된 바와 같이, 체크아웃 어플리케이션(502)으로 반환한다. 상기 거래/결제 데이터가 상기 크립토그램을 포함하는 경우, 상기 거래 프로세서(926)는 거래를 완료하기 위해 상기 크립토그램을 해석할 수 있다.
가맹점 웹 사이트는 상기 거래 상태를, 예를 들어, 폴링(polling)함으로써 업데이트하고(1136), 데스크탑 브라우저는 결과 페이지(1134)를 디스플레이한다. 가맹점 웹 사이트는, 거래 결과를 두 가지 가능한 경로: (A) 체크아웃 서버(600)가 상기 결과를 가맹점 서버에 푸시하거나(1138), 또는 (B) 가맹점 서버가 최신의 거래 상태 또는 결과를 API(602)를 통해 상기 체크아웃 서버(600)로부터 풀(pull)(1140)함으로써, 획득하거나 수신한다.
일 측면에 따르면, 도 11은 컴퓨터에서 실행중인 데스크탑 브라우저에 있는 쇼핑 웹 페이지로부터 QR 코드 스캐닝을 통해 체크아웃 어플리케이션을 런칭하는 예시적인 동작 흐름을 나타내기도 한다. 본 예시에 있어서, 사용자 또는 고객(900)은 컴퓨터와 같은 컴퓨팅 장치(1100) 상의 데스크탑 브라우저(1102)를 이용하여 온라인 쇼핑 가맹점 웹 사이트를 브라우징하고 있을 수 있다. 고객(900)은 오페라 티켓 웹 사이트와 같은 가맹점의 웹 사이트를 브라우저(1102)를 이용하여 런칭한다. 고객(900)은, 체크아웃 및 구매하기 위해 물품을 열람하고 쇼핑 카트에 추가하기 위해 상기 브라우저를 사용한다. 상기 예시에 있어서, 상기 가맹점 웹 사이트는, 오페라 쇼 타이틀, 쇼 타임, 및 가격과 같은 갱신된 상품 정보를 획득하기 위하여 가맹점 서버(904)와 통신한다(1104). 상기 가맹점 서버(904)는 상기 가맹점 웹 사이트를 렌더링하고, 쇼핑 카트를 관리한다. 고객(900)이 상품을 구매하기로 결정하면, 상기 고객은 상기 상품을 선택하고, 체크아웃 단계 1106으로 진행할 수 있다. 체크아웃 단계에 있어서, 고객(900)은 상품을 구매하기 위해 체크아웃 버튼을 선택한다(1108). 상기 가맹점 웹 사이트는, 체크아웃 서버(600)를 직접적으로 호출하거나, 가맹점 서버(904)가 체크아웃 서버(600)를 호출하도록(1110) 이용하고, 상품, 거래량, URL 등에 관한 정보를 전달한다. 가맹점 서버는 체크아웃 토큰(1114)을 체크아웃 서버(600)로부터 수신한다(1112).
상기 예시에 있어서, 상기 가맹점 웹 사이트 또는 가맹점 서버는, 체크아웃 토큰의 QR 코드(1142) 표현을 획득하기 위하여, API(602)를 통해 체크아웃 서버(600)를 호출한다(1118). 사용자는 모바일 통신 장치(500) 상의 체크아웃 어플리케이션(502)을 런칭하고, QR 코드(1142)를 스캔한다(1144). 체크아웃 어플리케이션(502)가 런칭되면, 프로세스는 도 11을 참조하여 앞서 설명한 바와 같이 진행된다.
앞선 흐름도 및 도면들을 참조하여 설명된 것을 포함하여, 전술한 방법 및 알고리즘은 별개로 설명되었으나, 본 명세서에서 개시된 2 또는 그 이상의 방법들은 어떠한 조합으로도 결합될 수 있는 것으로 이해되어야 한다. 본 명세서에서 설명된 방법들, 알고리즘들, 실시 예들, 또는 절차들은 (A) 프로세서, (B) 컨트롤러, 및/또는 (C) 기타 적절한 프로세싱 장치에 의해 실행되는, 기계로 읽을 수 있는 명령어들(machine-readable instructions)을 포함할 수 있다. 본 문서에서 개시된 모든 알고리즘, 소프트웨어, 또는 방법은, 예를 들어, 플래시 메모리, CD-ROM, 플로피 디스크, 하드디스크 드라이브, DVD(digital versatile disk), 또는 기타 메모리 장치와 같이, 비일시적이고 실재적인 매체(non-transitory tangible medium)에 저장된 소프트웨어로 구현될 수 있으나, 당해 기술분야의 통상의 기술자는, 전체 알고리즘 및/또는 이들의 일부들이, 컨트롤러 이외의 장치에 의해 대안적으로 실행되거나, 및/또는 펌웨어(firmware)로 구현되거나, 또는 널리 알려진 방식, 예컨대, ASIC(application specific integrated circuit), PLD(programmable logic device), FPLD(field programmable logic device), 이산 로직(discrete logic) 등 전용의 하드웨어(dedicated hardware)로 구현될 수 있음을 손쉽게 이해할 수 있을 것이다. 또한, 특정 방법들 및 알고리즘들이 본 문서에 도시된 흐름도를 참조하여 설명되었으나, 당해 기술분야의 통상의 기술자는 예시된 기계로 읽을 수 있는 명령어들을 구현하는 수 많은 다른 방법들이 대안적으로 이용될 수 있음을 손쉽게 이해할 수 있을 것이다. 예를 들면, 단계들의 각 실행 순서는 변경될 수 있고, 및/또는 설명된 상기 단계들의 일부는 변경되거나, 제거되거나, 또는 결합될 수 있다.
본 문서에서 설명되고 논의된 방법들 및 알고리즘들은, 특정 기능을 수행하고 서로 상호작용하는 다양한 모듈을 가질 수 있음을 유의하여야 한다. 이러한 모듈들은, 단지 설명을 위해, 그들의 기능에 기반하여 분리되었고, 컴퓨터 하드웨어, 및/또는 적절한 컴퓨팅 하드웨어 상에서의 실행을 위한 컴퓨터 기록 매체(computer-readable medium)에 저장된, 실행 가능한 소프트웨어 코드(executable software code)로 표현되었다고 이해되어야 한다. 상이한 모듈들 및 유닛들의 다양한 기능들은, 상기 모듈들과 같이 모든 방식으로, 하드웨어 및/또는 비일시적인 컴퓨터 기록 매체(non-transitory computer-readable medium)에 저장된 소프트웨어로 결합되거나 분리될 수 있고, 개별적으로 또는 조합되어 사용될 수 있다.
상기 모바일 통신 장치는 랩탑 컴퓨터, 셀룰러 폰, PDA(personal digital assistant), 태블릿 컴퓨터, 및 기타 유형의 모바일 장치일 수 있다. 본 문서에 개시된 시스템 및 방법에서 구성요소들 및/또는 장치들의 사이의 통신들은, 유선 또는 무선의 배치 구성(configuration) 또는 네트워크를 통한 단방향 또는 쌍방향 전자 통신일 수 있다. 예를 들면, 일 구성요소 또는 일 장치는, 서드 파티 중개(third party intermediary)를 통해, 인터넷을 거쳐서, 혹은 상기 구성요소 또는 상기 장치 사이의 통신을 가능케하는 기타 또다른 구성요소 또는 장치를 거쳐서, 직접적으로 또는 간접적으로 유선 연결되거나 무선으로 네트워크 연결될 수 있다. 무선 통신의 예시들은, 이에 제한되지는 않으나, RF(radio frequency), 적외선(infrared), 블루투스(Bluetooth), WLAN(wireless local area network)(예: WiFi) 또는, LTE(Long Term Evolution) 네트워크, WiMAX 네트워크, 3G 네트워크, 4G 네트워크, 및 기타 유형의 통신 네트워크와 같은 무선 통신 네트워크와 통신할 수 있는 라디오와 같은 무선 네트워크 라디오를 포함한다.
장치들, 시스템들, 및 방법들이 특정 실시 예들과 연관되어 묘사되고 설명되었으나, 수 많은 변형 및 수정은 당해 기술분야의 통상의 기술자에게 명백할 것이며, 본 개시의 기술 사상 및 권리범위에서 벗어남 없이 이루어질 수 있을 것이다. 따라서, 본 담론(discourse)은, 그러한 변형 및 수정이 본 개시의 권리 범위 내에 포함되도록 의도되었기 때문에, 전술한 방법론 또는 구성의 엄밀한 상세 내용에 제한되지 않는다.
Claims (18)
- 모바일 통신 장치에서 이용될 수 있는(available) 가맹점(merchant) 어플리케이션 또는 브라우저 어플리케이션을 포함하는 상기 모바일 통신 장치 상에서 구현되되, 사용자가 가맹점으로부터 구매하기 위해 물품(item)을 선택할 수 있도록 조정된(adapted) 체크아웃 시스템에 있어서,
상기 모바일 통신 장치와 통신하도록 조정된(adapted) 하나 또는 그 이상의 웹 서비스 체크아웃 API(application program interface)를 호스팅(hosting)하는 체크아웃 서버와 통신하는 통신 프로세서; 및
상기 모바일 통신 장치 상에 인스톨된(installed) 체크아웃 어플리케이션을 포함하되, 상기 체크아웃 어플리케이션은
구매 거래에 대응하는 정보를 수신하는 것에 응답하여 런칭되고(launched);
상기 모바일 통신 장치에 임베드되거나(embedded) 또는 상기 모바일 통신 장치와 통신하는 자기 스트라이프 수송기(MST: magnetic stripe transporter)로부터 자기 스트라이프 데이터를 포함한 사용자 결제 정보를 수신하고; - 상기 구매 거래 시에 생성된 크립토그램(cryptogram)은 상기 자기 스트라이프 데이터를 보호(secure)하기 위해 상기 자기 스트라이프 데이터에 포함됨-
상기 체크아웃 서버와 통신하고, 상기 체크아웃 서버로 하여금 상기 자기 스트라이프 수송기로부터의 상기 자기 스트라이프 데이터를 이용하여 상기 구매 거래를 완료하도록; 조정된(adapted) 체크아웃 시스템. - 청구항 1에 있어서,
상기 체크아웃 서버는, 상기 사용자가 상기 구매 거래를 개시하는 것에 응답하여 상기 구매 거래를 나타내는 체크아웃 토큰(token)을 생성하는 체크아웃 시스템. - 청구항 2에 있어서,
상기 체크아웃 서버는 상기 체크아웃 토큰을 상기 가맹점 어플리케이션 또는 상기 브라우저 어플리케이션으로 전송하는 체크아웃 시스템. - 청구항 3에 있어서,
상기 체크아웃 어플리케이션은 상기 체크아웃 토큰을 상기 가맹점 어플리케이션 또는 상기 브라우저 어플리케이션으로부터 수신하는 체크아웃 시스템. - 청구항 4에 있어서,
상기 체크아웃 어플리케이션은 상기 사용자를 인증하는(authenticate) 체크아웃 시스템. - 청구항 5에 있어서,
상기 체크아웃 어플리케이션은, 상기 사용자의 인증에 응답하여 상기 체크아웃 서버와 상기 구매 거래를 확인(confirm)하는 체크아웃 시스템. - 청구항 6에 있어서,
상기 체크아웃 어플리케이션은, 상기 가맹점 어플리케이션 또는 상기 브라우저 어플리케이션이 재런칭(relaunching)하는 동안, 상기 체크아웃 토큰 및 상기 구매 거래의 결과를 상기 가맹점 어플리케이션 또는 상기 브라우저 어플리케이션으로 전송하는 체크아웃 시스템. - 청구항 7에 있어서,
상기 가맹점 어플리케이션 또는 상기 브라우저 어플리케이션은 상기 재런칭에 응답하여 상기 구매 거래에 대응하는 결과 페이지를 디스플레이하는 체크아웃 시스템. - 청구항 1에 있어서,
상기 체크아웃 서버는, 상기 크립토그램을 포함한 상기 자기 스트라이프 데이터를 포함하는 상기 거래를 결제 프로세서와 통신함으로써 상기 구매 거래를 완료하는 체크아웃 시스템. - 청구항 1에 있어서,
상기 체크아웃 어플리케이션은, 상기 구매 거래에 대응하는 상기 정보를 상기 가맹점 어플리케이션 또는 상기 브라우저 어플리케이션으로부터 수신하는 것에 응답하여 런칭하도록 조정된(adapted) 체크아웃 시스템. - 청구항 1에 있어서,
상기 체크아웃 어플리케이션은, 상기 구매 거래에 대응하는 상기 정보를 상기 체크아웃 서버로부터 수신하는 것에 응답하여 런칭되도록 조정된(adapted) 체크아웃 시스템. - 청구항 1에 있어서,
상기 체크아웃 어플리케이션은, 상기 체크아웃 서버로부터 상기 구매 거래에 대응하는 상기 정보를 푸시 알림(push notification), 이메일, 또는 단문 메시지 서비스(short message service)를 통해 수신하는 것에 응답하여 런칭되도록 조정된(adapted) 체크아웃 시스템. - 청구항 1에 있어서,
상기 체크아웃 어플리케이션은, 상기 모바일 통신 장치에 의해 스캔(scan)된 QR 코드(quick response code)로부터 상기 구매 거래에 대응하는 상기 정보를 수신하는 것에 응답하여 런칭되도록 조정된(adapted) 체크아웃 시스템. - 제1 어플리케이션 또는 브라우저를 통해 사용자가 가맹점으로부터 구매하기 위한 물품(item)을 열람하고 선택하도록 허용하는 동작;
모바일 통신 장치에 인스톨된(installed) 체크아웃 어플리케이션을, 상기 체크아웃 어플리케이션이 구매 거래에 대응하는 정보를 수신하는 것에 응답하여 런칭하는(launching) 동작;
상기 체크아웃 어플리케이션이 체크아웃 서버에 의해 생성된, 상기 구매 거래를 나타내는 체크아웃 토큰(token)을 수신하는 동작;
상기 체크아웃 어플리케이션이, 상기 모바일 통신 장치에 임베드되거나(embedded) 또는 상기 모바일 통신 장치와 통신하는 자기 스트라이프 수송기(MST: magnetic stripe transporter)로부터 자기 스트라이프 데이터를 포함한 사용자 결제 정보를 수신하는 동작; - 상기 구매 거래 시에 생성된 크립토그램은 상기 자기 스트라이프 데이터를 보호(secure)하기 위해 상기 자기 스트라이프 데이터에 포함됨 -
상기 체크아웃 어플리케이션이 상기 체크아웃 서버와 통신하고, 상기 체크아웃 서버로 하여금 상기 자기 스트라이프 수송기로부터의 상기 보호된(secured) 자기 스트라이프 데이터를 이용하여 상기 구매 거래를 완료하도록 하는 동작; 및
상기 거래의 완료에 응답하여 상기 제1 어플리케이션 또는 상기 브라우저를 재런칭(relaunching)하는 동작;을 포함하는 방법. - 청구항 14에 있어서,
상기 체크아웃 토큰을 수신하는 동작은, 상기 체크아웃 토큰을 상기 제1 어플리케이션 또는 상기 브라우저 어플리케이션으로부터 수신하는 동작을 포함하는 방법. - 청구항 14에 있어서,
상기 체크아웃 서버와 통신하는 동작 이전에, 상기 체크아웃 어플리케이션이 상기 사용자를 인증하는 동작;을 더 포함하는 방법. - 청구항 14에 있어서,
상기 체크아웃 어플리케이션을 런칭하는 동작은, 상기 체크아웃 서버로부터 상기 구매 거래에 대응하는 상기 정보를 푸시 알림(push notification), 이메일, 또는 단문 메시지 서비스(short message service)를 통해 수신하는 것에 응답하여 상기 체크아웃 어플리케이션을 런칭하는 동작을 포함하는 방법. - 청구항 14에 있어서,
상기 체크아웃 어플리케이션을 런칭하는 동작은, 상기 사용자가 스캔(scan)한 QR 코드(quick response code)로부터 상기 구매 거래에 대응하는 상기 정보를 수신하는 것에 응답하여 상기 체크아웃 어플리케이션을 런칭하는 동작을 포함하는 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/837,660 US9430768B2 (en) | 2013-03-01 | 2015-08-27 | Mobile checkout systems and methods |
US14/837,660 | 2015-08-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170026097A true KR20170026097A (ko) | 2017-03-08 |
KR101802654B1 KR101802654B1 (ko) | 2017-12-28 |
Family
ID=56080310
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160072649A KR101802654B1 (ko) | 2015-08-27 | 2016-06-10 | 모바일 체크아웃 시스템 및 방법 |
Country Status (10)
Country | Link |
---|---|
EP (1) | EP3136326A1 (ko) |
JP (1) | JP6147896B2 (ko) |
KR (1) | KR101802654B1 (ko) |
CN (1) | CN106485489A (ko) |
AU (1) | AU2016203331B1 (ko) |
BR (1) | BR102016018163A2 (ko) |
CA (1) | CA2930705C (ko) |
RU (1) | RU2679550C2 (ko) |
SG (1) | SG10201607159YA (ko) |
TW (1) | TWI599970B (ko) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9218468B1 (en) | 2013-12-16 | 2015-12-22 | Matthew B. Rappaport | Systems and methods for verifying attributes of users of online systems |
EP3612999A4 (en) * | 2017-04-19 | 2020-04-29 | Visa International Service Association | SYSTEM, METHOD AND DEVICE FOR CARRYING OUT A SECURE TRANSACTION USING A REMOTE POS SYSTEM |
CN107274283B (zh) * | 2017-05-31 | 2020-09-08 | 中国银联股份有限公司 | 一种空中发卡方法及装置 |
US11645642B2 (en) * | 2017-10-26 | 2023-05-09 | Jack Shauh | Mobile payment system and method using a mobile payment device without an installed application |
CN108062836A (zh) * | 2018-01-26 | 2018-05-22 | 广东合正网络技术有限公司 | 兼容有线网和无线网双通道接入公网的二维码收款装置 |
CN111343635B (zh) * | 2018-03-06 | 2023-07-14 | 创新先进技术有限公司 | 支付辅助方法、装置以及设备 |
EP3803757A4 (en) * | 2018-05-29 | 2021-11-24 | Catalina Marketing Corporation | NETWORK-BASED ADDED VALUE BRANDS FOR RETAIL TRANSACTIONS |
US11348103B2 (en) | 2018-06-15 | 2022-05-31 | The Toronto-Dominion Bank | EMV-session data network and method of processing EMV-session data |
US10546444B2 (en) * | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
CN110910189B (zh) * | 2018-09-14 | 2023-04-28 | 阿里巴巴集团控股有限公司 | 数据处理系统、方法、装置及电子设备 |
TWI682339B (zh) * | 2018-10-23 | 2020-01-11 | 臺灣行動支付股份有限公司 | 無需交易繞送作業的跨app行動支付系統及其資料處理方法 |
CN109525973A (zh) * | 2018-11-06 | 2019-03-26 | 四川长虹电器股份有限公司 | 实现iOS客户端与智能SIM卡通信的方法 |
WO2020170566A1 (ja) | 2019-02-19 | 2020-08-27 | シャープ株式会社 | 検査装置、検査装置の制御方法、検査プログラムおよび記録媒体 |
JP7297196B2 (ja) * | 2019-03-04 | 2023-06-26 | トヨタ自動車株式会社 | 買い物支援システム |
JP6942765B2 (ja) * | 2019-08-22 | 2021-09-29 | 東芝テック株式会社 | ユーザ端末、買物支援方法、買物支援プログラム |
CN110990796B (zh) * | 2019-11-26 | 2022-02-11 | 广州至真信息科技有限公司 | 一种应用处理方法、装置、应用服务器和存储介质 |
RU2748412C1 (ru) * | 2020-04-30 | 2021-05-25 | Дмитрий Михайлович Сосунов | Способ настройки доступа к умной розетке посредством мобильного устройства |
CN111641606B (zh) * | 2020-05-16 | 2022-11-22 | 中信银行股份有限公司 | 基于伪协议的数据处理方法、装置、设备及存储介质 |
JP7523969B2 (ja) | 2020-07-01 | 2024-07-29 | 株式会社マキタ | レーザー墨出し器システム、携帯端末装置、及びレーザー光受光位置報知プログラム |
CN112241885A (zh) * | 2020-10-14 | 2021-01-19 | 北京字跳网络技术有限公司 | 数字货币钱包的生成方法、数字货币支付方法、装置和电子设备 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001313714A (ja) * | 2000-05-01 | 2001-11-09 | Open Loop:Kk | カード情報処理アダプタ、カード情報利用システム及び記録媒体 |
JP2002279320A (ja) * | 2001-03-15 | 2002-09-27 | Kenwood Corp | 携帯電話クレジット決済方法および装置 |
JP4248820B2 (ja) * | 2002-08-20 | 2009-04-02 | エスアイアイ・データサービス株式会社 | 携帯電話機を用いたカード決済システム |
US7347361B2 (en) * | 2005-06-13 | 2008-03-25 | Robert Lovett | System, method and program product for account transaction validation |
US8738486B2 (en) * | 2007-12-31 | 2014-05-27 | Mastercard International Incorporated | Methods and apparatus for implementing an ensemble merchant prediction system |
US8638941B2 (en) * | 2008-05-15 | 2014-01-28 | Red Hat, Inc. | Distributing keypairs between network appliances, servers, and other network assets |
US8127999B2 (en) * | 2008-08-14 | 2012-03-06 | Visa U.S.A. Inc. | Wireless mobile communicator for contactless payment on account read from removable card |
CN101859458A (zh) * | 2009-04-07 | 2010-10-13 | 上海瀚银信息技术有限公司 | 一种基于手机实现现场移动支付的方法 |
US7891560B2 (en) * | 2009-05-15 | 2011-02-22 | Visa International Service Assocation | Verification of portable consumer devices |
US9218557B2 (en) * | 2010-03-02 | 2015-12-22 | Gonow Technologies, Llc | Portable e-wallet and universal card |
US20120036042A1 (en) * | 2010-08-05 | 2012-02-09 | Roam Data Inc | System and method for checkout and customer data capture in commerce applications |
CN102480725A (zh) * | 2010-11-30 | 2012-05-30 | 中国银联股份有限公司 | 一种远程支付方法 |
US20120203695A1 (en) * | 2011-02-09 | 2012-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating secure transactions |
US20130173477A1 (en) * | 2011-08-19 | 2013-07-04 | Geoffrey I. Cairns | Storing and forwarding credentials securely from one RFID device to another |
EP2751754A4 (en) * | 2011-08-30 | 2015-06-03 | C Douglas Yeager | SYSTEMS AND METHOD FOR AUTHORIZING A TRANSACTION WITH AN UNEXPECTED CRYPTOGRAM |
US8977569B2 (en) * | 2011-09-29 | 2015-03-10 | Raj Rao | System and method for providing smart electronic wallet and reconfigurable transaction card thereof |
US10515359B2 (en) * | 2012-04-02 | 2019-12-24 | Mastercard International Incorporated | Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements |
US8690059B1 (en) * | 2013-01-20 | 2014-04-08 | George Wallner | System and method for a baseband nearfield magnetic stripe data transmitter |
US9123036B2 (en) * | 2013-03-01 | 2015-09-01 | Looppay, Inc. | Mobile checkout systems and methods |
US9022285B2 (en) * | 2013-03-01 | 2015-05-05 | Looppay, Inc. | System and method for securely loading, storing and transmitting magnetic stripe date in a device working with a mobile wallet system |
US20150371234A1 (en) * | 2014-02-21 | 2015-12-24 | Looppay, Inc. | Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data |
-
2016
- 2016-05-20 CA CA2930705A patent/CA2930705C/en not_active Expired - Fee Related
- 2016-05-23 AU AU2016203331A patent/AU2016203331B1/en not_active Ceased
- 2016-05-24 EP EP16171133.8A patent/EP3136326A1/en not_active Withdrawn
- 2016-05-26 TW TW105116446A patent/TWI599970B/zh not_active IP Right Cessation
- 2016-06-10 KR KR1020160072649A patent/KR101802654B1/ko active IP Right Grant
- 2016-06-22 JP JP2016123488A patent/JP6147896B2/ja not_active Expired - Fee Related
- 2016-08-05 BR BR102016018163A patent/BR102016018163A2/pt not_active Application Discontinuation
- 2016-08-26 SG SG10201607159YA patent/SG10201607159YA/en unknown
- 2016-08-29 CN CN201610757866.6A patent/CN106485489A/zh active Pending
- 2016-10-27 RU RU2016142312A patent/RU2679550C2/ru not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
BR102016018163A2 (pt) | 2017-06-13 |
CA2930705C (en) | 2019-06-11 |
JP2017045445A (ja) | 2017-03-02 |
TWI599970B (zh) | 2017-09-21 |
AU2016203331B1 (en) | 2017-03-16 |
RU2016142312A (ru) | 2018-04-27 |
JP6147896B2 (ja) | 2017-06-14 |
RU2679550C2 (ru) | 2019-02-11 |
EP3136326A1 (en) | 2017-03-01 |
TW201717124A (zh) | 2017-05-16 |
KR101802654B1 (ko) | 2017-12-28 |
RU2016142312A3 (ko) | 2018-07-25 |
CA2930705A1 (en) | 2017-02-27 |
SG10201607159YA (en) | 2017-03-30 |
CN106485489A (zh) | 2017-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101802654B1 (ko) | 모바일 체크아웃 시스템 및 방법 | |
US9898736B2 (en) | Mobile checkout systems and methods | |
US9412105B2 (en) | Mobile checkout systems and methods | |
US9430768B2 (en) | Mobile checkout systems and methods | |
KR101775298B1 (ko) | 모바일 체크아웃 시스템 및 방법 | |
KR101680508B1 (ko) | 모바일 월렛 시스템과 함께 동작하는 디바이스의 자기 스트라이프 데이터를 보안적으로 로딩, 저장 및 송신하기 위한 시스템 및 방법 | |
US20190066089A1 (en) | Secure transactions using digital barcodes | |
EP3207515B1 (en) | Securely authenticating a person depending on context | |
US20150339648A1 (en) | System and Method of Processing Payment at a Point-of-Sale Terminal Using a Mobile Device | |
KR20230129566A (ko) | 거래 승인 | |
CA2955197A1 (en) | Mobile communication device with proximity based communication circuitry | |
KR101710510B1 (ko) | 애플리케이션을 이용한 결제 방법과 이를 이용하는 서버의 작동 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant |