RU2661910C1 - Способ и система для защищенной передачи сообщений сервиса удаленных уведомлений в мобильные устройства без защищенных элементов - Google Patents

Способ и система для защищенной передачи сообщений сервиса удаленных уведомлений в мобильные устройства без защищенных элементов Download PDF

Info

Publication number
RU2661910C1
RU2661910C1 RU2017145595A RU2017145595A RU2661910C1 RU 2661910 C1 RU2661910 C1 RU 2661910C1 RU 2017145595 A RU2017145595 A RU 2017145595A RU 2017145595 A RU2017145595 A RU 2017145595A RU 2661910 C1 RU2661910 C1 RU 2661910C1
Authority
RU
Russia
Prior art keywords
message
encrypted
mobile device
data
payment
Prior art date
Application number
RU2017145595A
Other languages
English (en)
Inventor
Мехди КОЛЛИНГЕ
Майкл Кристофер УОРД
Патрик СМЕТС
Аксель Эмиль Жан Чарльз КЕЙТЛЕНД
Кристиан РАДУ
Original Assignee
Мастеркард Интернэшнл Инкорпорейтед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Мастеркард Интернэшнл Инкорпорейтед filed Critical Мастеркард Интернэшнл Инкорпорейтед
Application granted granted Critical
Publication of RU2661910C1 publication Critical patent/RU2661910C1/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

Изобретение относится к технике проведения платежных транзакций с использованием мобильных устройств, не имеющих защищенных элементов. Способ для приема и обработки сообщения данных включает: прием посредством устройства приема сообщения данных, при этом сообщение данных включает в себя зашифрованное сообщение и код аутентификации сообщения, при этом код аутентификации сообщения генерируется с использованием по меньшей мере части зашифрованного сообщения; генерирование посредством устройства обработки опорного кода аутентификации с использованием по меньшей мере части зашифрованного сообщения, включенного в принятое сообщение данных; проверку достоверности посредством устройства обработки принятого сообщения данных на основе проверки кода аутентификации сообщения, включенного в принятое сообщение данных, по отношению к сгенерированному опорному коду аутентификации и дешифрование посредством устройства обработки зашифрованного сообщения, включенного в принятое сообщение данных, чтобы получать дешифрованное сообщение. Технический результат – повышение секретности. 2 н. и 24 з.п. ф-лы, 18 ил.

Description

РОДСТВЕННЫЕ ЗАЯВКИ
[0001] Эта заявка испрашивает приоритет, согласно 35 U.S.C. 119(e), по ранее поданным предварительным патентным заявкам с номерами: 61/979,113, поданной 14 апреля, 2014; 61/910,819, поданной 2 декабря, 2013; 61/951,842, поданной 12 марта, 2014; 61/955,716, поданной 19 марта, 2014; 61/979,132, поданной 14 апреля, 2014; и 61/980,784, поданной 17 апреля, 2014; и, в частности, предварительным патентным заявкам с номерами: 61/979,122, поданной 14 апреля, 2014, и 61/996,665, поданной 14 мая, 2014, каждая из которых полностью включается сюда путем ссылки.
ОБЛАСТЬ ТЕХНИКИ
[0002] Настоящее раскрытие относится к передаче сообщений сервиса удаленных уведомлений в мобильное устройство без требования защищенного элемента, и, более конкретно, к использованию кодов шифрования и аутентификации для защищенной передачи, приема, и обработки сообщений сервиса удаленных уведомлений без использования защищенных элементов.
УРОВЕНЬ ТЕХНИКИ
[0003] Успехи в технологиях мобильных устройств и связи создали огромные возможности, одной из которых является обеспечение пользователя мобильного вычислительного устройства возможностью инициировать и оплачивать платежные транзакции, используя их мобильное устройство. Одним таким подходом для обеспечения возможности таких действий на мобильном устройстве является использование технологии связи ближнего поля (NFC), чтобы защищенным образом передавать детали платежа от мобильного устройства в расположенный рядом бесконтактный терминал точки продажи (POS). Чтобы достигать этого, используются мобильные телефоны с аппаратным обеспечением на основе защищенных элементов, таким как микросхема защищенного элемента (SE), чтобы защищенным образом хранить платежные мандаты. Защищенный элемент является специальным средством, которое может включаться в некоторые обеспеченные возможностью NFC устройства, которое является устойчивой старению платформой, которая может защищенным образом обеспечивать хостинг приложениям и их конфиденциальным данным.
[0004] Однако не все мобильные устройства имеют защищенные элементы. В дополнение, некоторые финансовые организации могут не иметь доступа к защищенным элементам на мобильных устройствах, даже если мобильное устройство оснащено таким элементом. Как результат, многие потребители с мобильными устройствами, которые имеют требуемое аппаратное обеспечение для проведения бесконтактных или других типов удаленных платежных транзакций, фактически могут быть неспособными использовать эту функциональную возможность. Из-за таких трудностей, имеется необходимость в техническом решении, чтобы обеспечить возможность мобильным вычислительным устройствам инициировать и проводить платежные транзакции без использования защищенных элементов.
[0005] Некоторые способы и системы для проведения платежных транзакций с использованием мобильных устройств, не имеющих защищенных элементов, или без использования защищенных элементов в мобильных устройствах, оснащенных ими, могут быть найдены в заявке на патент США, номер 13/827,042, озаглавленной "Systems and Methods for Processing Mobile Payments by Provisioning Credentials to Mobile Devices Without Secure Elements", авторов Mehdi Collinge и др., поданной 14 марта, 2013, которая включается сюда по ссылке в своей полноте. В то время как такие способы и системы могут быть подходящими для проведения платежных транзакций посредством мобильного устройства без использования защищенного элемента, многие потребители, торговцы, и финансовые организации могут настороженно относиться к участию в таких транзакциях вследствие желания даже в большей защите.
[0006] Как результат, имеется необходимость в технических решениях для обеспечения даже большей защиты для приема и хранения платежных мандатов в мобильном устройстве, не имеющем защищенного элемента, также как обеспечения повышенной защиты для передачи платежных мандатов в точку продажи от мобильного устройства во время проведения финансовой транзакции. Повышенная защита в этих процессах может давать результатом увеличение душевного спокойствия для всех вовлеченных субъектов, что может давать результатом увеличение в использовании мобильных устройств для бесконтактных или удаленных платежных транзакций, что может обеспечивать огромное количество преимуществ для потребителей по сравнению с традиционными способами платежей.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
[0007] Настоящее раскрытие обеспечивает описание систем и способов для обработки сообщений сервиса удаленных уведомлений.
[0008] Способ для приема и обработки сообщения данных включает в себя: сохранение, в памяти, по меньшей мере, ключа шифрования; прием, посредством устройства приема, сообщения данных, при этом сообщение данных включает в себя, по меньшей мере, зашифрованное сообщение и код аутентификации сообщения, где код аутентификации сообщения генерируется с использованием, по меньшей мере, части зашифрованного сообщения; генерирование, посредством устройства обработки, опорного кода аутентификации с использованием, по меньшей мере, части зашифрованного сообщения, включенного в принятое сообщение данных; проверку достоверности, посредством устройства обработки, принятого сообщения данных на основе проверки кода аутентификации сообщения, включенного в принятое сообщение данных, по отношению к сгенерированному опорному коду аутентификации; и дешифрование, посредством устройства обработки, зашифрованного сообщения, включенного в сообщение данных, с использованием сохраненного ключа шифрования, чтобы получать дешифрованное сообщение.
[0009] Система для приема и обработки сообщения данных включает в себя память, устройство приема, и устройство обработки. Память сконфигурирована с возможностью хранить, по меньшей мере, ключ шифрования. Устройство приема сконфигурировано с возможностью принимать сообщение данных, при этом сообщение данных включает в себя, по меньшей мере, зашифрованное сообщение и код аутентификации сообщения, где код аутентификации сообщения генерируется с использованием, по меньшей мере, части зашифрованного сообщения. Устройство обработки сконфигурировано с возможностью: генерировать опорный код аутентификации с использованием, по меньшей мере, части зашифрованного сообщения, включенного в принятое сообщение данных; проверять достоверность принятого сообщения данных на основе проверки кода аутентификации сообщения, включенного в принятое сообщение данных, по отношению к сгенерированному опорному коду аутентификации; и дешифровать зашифрованное сообщение, включенное в принятое сообщение данных, с использованием сохраненного ключа шифрования, чтобы получать дешифрованное сообщение.
КРАТКОЕ ОПИСАНИЕ ФИГУР ЧЕРТЕЖЕЙ
[0010] Объем настоящего раскрытия наилучшим образом понимается из последующего подробного описания иллюстративных вариантов осуществления, когда читается совместно с сопровождающими чертежами. На чертежах содержатся следующие фигуры:
[0011] Фиг. 1 является блок-схемой, иллюстрирующей архитектуру системы высокого уровня для обработки платежных транзакций с усовершенствованной защитой в обеспечении и хранении платежных мандатов в соответствии с иллюстративными вариантами осуществления.
[0012] Фиг. 2 является блок-схемой, иллюстрирующей мобильное устройство из фиг. 1 для обработки платежных транзакций без защищенного элемента и защищенных приема и хранения платежных мандатов в соответствии с иллюстративными вариантами осуществления.
[0013] Фиг. 3 является блок-схемой, иллюстрирующей базу данных карт мобильного устройства из фиг. 2 для хранения платежных мандатов в соответствии с иллюстративными вариантами осуществления.
[0014] Фиг. 4 является блок-схемой, иллюстрирующей память мобильного устройства из фиг. 2 для хранения данных, используемых в генерировании усовершенствованных ключей хранения и генерировании прикладных криптограмм, в соответствии с иллюстративными вариантами осуществления.
[0015] Фиг. 5 является блок-схемой, иллюстрирующей сервер управления транзакциями из фиг. 1 для обработки платежных транзакций с мобильным устройством без защищенного элемента в соответствии с иллюстративными вариантами осуществления.
[0016] Фиг. 6 является блок-схемой, иллюстрирующей базу данных счетов сервера обработки из фиг. 5 для хранения платежных мандатов и деталей счетов в соответствии с иллюстративными вариантами осуществления.
[0017] Фиг. 7 является диаграммой последовательности операций, иллюстрирующей обработку для передачи и проверки достоверности двойных прикладных криптограмм для обработки платежных транзакций, использующих мобильное устройство, не имеющее защищенного элемента, в соответствии с иллюстративными вариантами осуществления.
[0018] Фиг. 8 является диаграммой последовательности операций, иллюстрирующей альтернативную обработку для передачи и проверки достоверности двойных прикладных криптограмм для обработки платежных транзакций, использующих мобильное устройство, не имеющее защищенного элемента, в соответствии с иллюстративными вариантами осуществления.
[0019] Фиг. 9 является диаграммой последовательности операций, иллюстрирующей обработку для создания, передачи, и проверки достоверности сообщения сервиса удаленных уведомлений или другого сообщения данных, обеспеченного в мобильное устройство, не имеющее защищенного элемента, в соответствии с иллюстративными вариантами осуществления.
[0020] Фиг. 10A и 10B являются диаграммой последовательности операций, иллюстрирующей обработку для создания, передачи, и проверки достоверности сообщения, возвращенного мобильным устройством, не имеющим защищенного элемента, в соответствии с иллюстративными вариантами осуществления.
[0021] Фиг. 11 является диаграммой последовательности операций, иллюстрирующей обработку для проверки достоверности сообщения сервиса удаленных уведомлений с использованием мобильного устройства из фиг. 2 в соответствии с иллюстративными вариантами осуществления.
[0022] Фиг. 12 является диаграммой, иллюстрирующей генерирование усовершенствованного ключа хранения с использованием мобильного устройства из фиг. 2 в соответствии с иллюстративными вариантами осуществления.
[0023] Фиг. 13 и 14 являются блок-схемами последовательности операций, иллюстрирующими иллюстративные способы для генерирования платежных мандатов в платежной транзакции в соответствии с иллюстративными вариантами осуществления.
[0024] Фиг. 15 является блок-схемой последовательности операций, иллюстрирующей иллюстративный способ для приема и обработки сообщения сервиса удаленных уведомлений в соответствии с иллюстративными вариантами осуществления.
[0025] Фиг. 16 является блок-схемой последовательности операций, иллюстрирующей иллюстративный способ для построения усовершенствованного ключа хранения в соответствии с иллюстративными вариантами осуществления.
[0026] Фиг. 17 является блок-схемой, иллюстрирующей архитектуру компьютерной системы в соответствии с иллюстративными вариантами осуществления.
[0027] Дополнительные области применимости настоящего раскрытия станут ясны из подробного описания, обеспеченного ниже. Следует понимать, что подробное описание иллюстративных вариантов осуществления предназначено только для целей иллюстрации и, поэтому, не предназначено, чтобы обязательно ограничивать объем раскрытия.
ПОДРОБНОЕ ОПИСАНИЕ
СЛОВАРЬ ТЕРМИНОВ
[0028] Платежная сеть - Система или сеть, используемая для перевода денег посредством использования заменителей наличных денег. Платежные сети могут использовать многообразие разных протоколов и процедур, чтобы обрабатывать перевод денег для различных типов транзакций. Транзакции, которые могут выполняться посредством платежной сети, могут включать в себя приобретения продуктов или услуг, приобретения кредитов, дебетовые транзакции, переводы денежных средств со счета на счет, снятия денежных средств со счетов, и т.д. Платежные сети могут быть сконфигурированы с возможностью выполнять транзакции посредством заменителей наличных денег, которые могут включать в себя платежные карты, аккредитивы, чеки, расчетные счета, и т.д. Примеры сетей или систем, сконфигурированных с возможностью работать в качестве платежных сетей, включают в себя сети или системы, управляемые посредством MasterCard®, VISA®, Discover®, American Express®, PayPal®, и т.д. Использование признака "платежная сеть" здесь может указывать как на платежную сеть как сущность, так и на физическую платежную сеть, как, например, оборудование, аппаратное обеспечение, и программное обеспечение, содержащие платежную сеть.
[0029] Расчетный счет - Финансовый счет, который может использоваться, чтобы обеспечивать денежными средствами транзакцию, как, например, чековый счет, сберегательный счет, кредитный счет, виртуальный платежный счет, и т.д. Расчетный счет может быть ассоциированным с потребителем, который может быть любым подходящим типом сущности, ассоциированной с платежным счетом, которая может включать в себя человека, семью, компанию, корпорацию, правительственную сущность, и т.д. В некоторых случаях, расчетный счет может быть виртуальным, таким как те счета, которые управляются посредством PayPal®, и т.д.
[0030] Платежная карта - Карта или данные, ассоциированные с расчетным счетом, которые могут обеспечиваться торговцу, чтобы обеспечивать денежными средствами финансовую транзакцию посредством ассоциированного расчетного счета. Платежные карты могут включать в себя кредитные карты, дебетовые карты, расчетные карты, карты с хранимой суммой, предварительно оплаченные карты, топливные карты, виртуальные номера платежей, виртуальные номера карт, управляемые номера платежей, и т.д. Платежная карта может быть физической картой, которая может обеспечиваться торговцу, или может быть данными, представляющими ассоциированный расчетный счет (например, как сохранено в устройстве связи, таком как смартфон или компьютер). Например, в некоторых случаях, данные, включающие в себя номер платежного счета, могут рассматриваться как платежная карта для обработки транзакции, обеспечиваемой денежными средствами посредством ассоциированного расчетного счета. В некоторых случаях, чек может рассматриваться как платежная карта, когда применимо.
[0031] Платежная транзакция - Транзакция между двумя сущностями, в которой деньги или другая финансовая выгода передаются от одной сущности к другой. Платежная транзакция может быть переводом денежных средств, для приобретения товаров или услуг, для погашения долга, или для любой другой передачи финансовой выгоды, как должно быть ясно специалистам в данной области техники. В некоторых случаях, платежная транзакция может указывать на транзакции, обеспечиваемые денежными средствами посредством платежной карты и/или платежного счета, как, например, транзакции с использованием кредитных карт. Такие платежные транзакции могут обрабатываться посредством эмитента, платежной сети, и эквайера. Процесс для обработки такой платежной транзакции может включать в себя, по меньшей мере, одно из авторизации, группирования, клиринга, производства расчетов, и обеспечения денежными средствами. Авторизация может включать в себя обеспечение деталей платежа потребителем торговцу, представление деталей транзакции (например, включая сюда детали платежа) от торговца к их эквайеру, и верификацию деталей платежа с эмитентом платежного счета потребителя, используемого для обеспечения денежных средств для транзакции. Группирование может указывать на сохранение авторизованной транзакции в группе с другими авторизованными транзакциями для распределения эквайеру. Клиринг может включать в себя отправку сгруппированных транзакций от эквайера в платежную сеть для обработки. Производство расчетов может включать в себя дебетование эмитента платежной сетью для транзакций, в которых имеются бенефициары эмитента. В некоторых случаях, эмитент может платить эквайеру посредством платежной сети. В других случаях, эмитент может платить эквайеру напрямую. Обеспечение денежными средствами может включать в себя платеж торговцу от эквайера за платежные транзакции, для которых был осуществлен клиринг и произведены расчеты. Специалистам в данной области техники должно быть ясно, что порядок и/или категоризация этапов, описанных выше, выполняются как часть обработки платежной транзакции.
[0032] Точка продажи - Вычислительное устройство или вычислительная система, сконфигурированное с возможностью принимать взаимодействие с пользователем (например, потребителем, работником по найму, и т.д.) для ввода данных транзакции, платежных данных, и/или других подходящих типов данных для приобретения и/или оплаты за товары и/или услуги. Точка продажи может быть физическим устройством (например, кассовым аппаратом, киоском, настольным компьютером, смартфоном, планшетным компьютером, и т.д.) в физическом местоположении, которое клиент посещает как часть транзакции, как, например, в магазине из "кирпича и известкового раствора", или может быть виртуальным в средах электронной торговли, таких как интернет-магазины розничной торговли, принимающие передачи данных от клиентов по сети, такой как сеть Интернет. В случаях, когда точка продажи может быть виртуальной, вычислительное устройство, управляемое пользователем для инициирования транзакции, или вычислительная система, которая принимает данные как результат транзакции, может рассматриваться как точка продажи, как применимо.
СИСТЕМА ДЛЯ ОБРАБОТКИ ПЛАТЕЖНЫХ ТРАНЗАКЦИЙ С ИСПОЛЬЗОВАНИЕМ МОБИЛЬНОГО УСТРОЙСТВА БЕЗ ЗАЩИЩЕННЫХ ЭЛЕМЕНТОВ
[0033] Фиг. 1 иллюстрирует систему 100 для обработки платежных транзакций с использованием мобильного устройства без требования использования защищенных элементов, которая может включать в себя защищенное обеспечение платежных мандатов в мобильное устройство, их защищенное хранение, и использование в генерировании множества прикладных криптограмм для использования в проверке достоверности и обработке платежной транзакции.
[0034] Система 100 может включать в себя сервер 102 управления транзакциями. Сервер 102 управления транзакциями, описанный более подробно ниже, может быть одним или более вычислительными устройствами, конкретно запрограммированными, чтобы выполнять функции, здесь описанные, для обеспечения платежных мандатов в мобильное устройство 104 с использованием защищенным образом передаваемого сообщения удаленного уведомления, и для проверки достоверности платежных мандатов, сформированных мобильным устройством 104, как части платежной транзакции. В то время как здесь иллюстрируется и описывается, что сервер 102 управления транзакциями выполняет многообразие функций, специалистам в данной области техники должно быть ясно, что сервер 102 управления транзакциями может состоять из множества вычислительных устройств, серверов, и/или вычислительных сетей, сконфигурированных с возможностью выполнять функции, здесь описанные. Мобильное устройство 104, описанное более подробно ниже, может быть любым типом мобильного вычислительного устройства, подходящим для выполнения функций, здесь описанных, который может включать в себя сотовый телефон, смартфон, интеллектуальные часы, другое носимое или встроенное вычислительное устройство, планшетный компьютер, портативный компьютер и т.д. В некоторых вариантах осуществления, мобильное устройство 104 может не иметь защищенного элемента. В других вариантах осуществления, мобильное устройство 104 может включать в себя защищенный элемент, но такой элемент может не использоваться совместно со способами и системами, здесь описанными, или может использоваться совместно со способами и системами, здесь описанными, чтобы обеспечивать дополнительную защиту.
[0035] Мобильное устройство 104 может осуществлять связь с сервером 104 управления транзакциями с использованием множества каналов связи, как, например, с использованием связи по двойному каналу. Связь по двойному каналу может включать в себя использование двух каналов связи в передаче и приеме данных, как, например, для верификации и аутентификации, чтобы обеспечивать более большую защиту в передаче данных. Мобильное устройство 104 может включать в себя мобильное платежное приложение (MPA), сконфигурированное с возможностью исполняться мобильным устройством 104 для выполнения функций мобильного устройства 104, здесь описанных. MPA, описанное более подробно ниже, может устанавливаться на мобильное устройство 104 и может активироваться с использованием кода активации, обеспеченного сервером 102 управления транзакциями с использованием способов и систем, которые должны быть ясны специалистам в данной области техники, так что мобильное устройство 104 и сервер 102 управления транзакциями могут защищенным образом передавать и принимать передачи данных по одному или более каналам связи с использованием совместно используемых данных.
[0036] Система 100 также может включать в себя эмитента 106. Эмитент 106 может быть финансовой организацией, такой как банк-эмитент, который выпускает платежную карту или платежные мандаты потребителю 108, ассоциированному с расчетным счетом. Эмитент 106 может обеспечивать детали платежа, ассоциированные с расчетным счетом и/или платежной картой, в сервер 102 управления транзакциями. Детали платежа могут включать в себя, например, номер расчетного счета, имя владельца счета, дату истечения срока действия, код защиты, и т.д. Сервер 102 управления транзакциями может хранить данные в базе данных счетов, описанной более подробно ниже. Сервер 102 управления транзакциями также может обеспечивать платежные мандаты в мобильное устройство 104. Как здесь используется, признак "платежные мандаты" может указывать на любые данные, используемые мобильным устройством 104 и/или сервером 102 управления транзакциями в передаче и проверке достоверности платежной информации, используемой в платежной транзакции, с использованием способов и систем, здесь описанных, включая сюда, но не ограничивая этим, детали платежа, платежные мандаты, ключи одиночного использования, сеансовые ключи, прикладные криптограммы, основные ключи карты, и т.д.
[0037] В некоторых вариантах осуществления, платежные мандаты могут обеспечиваться в мобильное устройство 104 посредством сообщения сервиса удаленных уведомлений. Как описано более подробно ниже, сообщение сервиса удаленных уведомлений (RNS) может быть защищенным сообщением, которое передается в мобильное устройство 104 и впоследствии проверяется на достоверность мобильным устройством 104, так что данные, содержащиеся там, могут быть защищены от других устройств и пользователей. MPA мобильного устройства 104 может верифицировать аутентичность принятого сообщения RNS и может дешифровать его, чтобы получать данные, содержащиеся там. Мобильное устройство 104 затем может выполнять любые необходимые функции, на основе данных (как, например, посредством исполнения инструкций, включенных в данные), и, если применимо, может генерировать возвращаемое сообщение, подлежащее отправке назад в сервер 102 управления транзакциями. В некоторых случаях, возвращаемое сообщение может проверяться на достоверность сервером 102 управления транзакциями.
[0038] В некоторых случаях, проверка достоверности сообщений RNS в мобильном устройстве 104, или проверка достоверности возвращаемых сообщений в сервере 102 управления транзакциями, может использовать, по меньшей мере, счетчики сообщений и код аутентификации. Использование как счетчиков, так и кодов аутентификации может обеспечивать, что только мобильное устройство 104, которое предназначено, может быть способным проверять достоверность и дешифровать данные, включенные в сообщение RNS. В дополнение, если правила и/или алгоритмы, используемые в генерировании кода аутентификации, включены в MPA, то только мобильное устройство 104, которое также включает в себя конкретный экземпляр прикладной программы, может быть способным проверять достоверность сообщения RNS, что дает результатом дополнительно повышенную защиту. В случаях, когда сообщение RNS может включать в себя платежные мандаты, это может обеспечивать, что платежные мандаты являются доступными только на соответствующем мобильном устройстве 104, и только если MPA, используемое для доступа к ним, является надлежащим и авторизованным приложением.
[0039] Платежные мандаты, обеспечиваемые в мобильное устройство 104, могут защищенным образом сохраняться в хранилище в мобильном устройстве 104, таком как база данных карт, описанном более подробно ниже. В некоторых вариантах осуществления, мобильное устройство 104 может быть сконфигурировано с возможностью генерировать усовершенствованный ключ хранения для использования в защищенном хранении данных, как, например, платежных мандатов, в базе данных или памяти в мобильном устройстве 104. Генерирование усовершенствованного ключа хранения, как описано более подробно ниже, может использовать уникальную информацию устройства, уникальную информацию MPA, и случайно генерируемую информацию, чтобы идентифицировать ключ защищенного хранения, который может использоваться, чтобы защищенным образом хранить данные в мобильном устройстве 104. Как результат, платежные мандаты или другие чувствительные данные могут защищенным образом храниться в мобильном устройстве 104 без использования защищенного элемента, что может давать результатом, что мобильное устройство 104 является способным инициировать и проводить платежные транзакции без использования защищенного элемента, что увеличивает доступность для эмитентов 106 и потребителей 108, при поддержании высокого уровня защиты.
[0040] Как только мобильное устройство 104 приняло платежные мандаты для расчетного счета, проверило на достоверность, и сохранило там защищенным образом, потребитель 108 может брать мобильное устройство 104 к точке 110 продажи у торговца, чтобы проводить платежную транзакцию. Потребитель 108 может выбирать товары или услуги для приобретения, может инициировать платежную транзакцию для их приобретения с торговцем, и может использовать мобильное устройство 104, чтобы передавать платежные мандаты для использования в обеспечении денежными средствами платежной транзакции. Передача платежных мандатов в точку 110 продажи может включать в себя передачу двух или более прикладных криптограмм. Использование двух или более прикладных криптограмм может давать результатом более высокий уровень защиты для транзакций, обрабатываемых с использованием способов и систем, здесь описанных, чем является доступным в традиционных бесконтактных и удаленных транзакциях, включая сюда транзакции, проводимые с использованием мобильного устройства 104, имеющего защищенный элемент.
[0041] Прикладные криптограммы могут, каждая, генерироваться мобильным устройством 104 с использованием отдельных сеансовых ключей и дополнительных данных, описанных более подробно ниже. Прикладные криптограммы, генерируемые с использованием данных, сохраненных в мобильном устройстве 104, как, например, в хранилище, защищенном посредством усовершенствованного ключа хранения и ассоциированном с MPA, могут обеспечивать, что прикладные криптограммы аутентифицируют мобильное устройство 104 и конкретный экземпляр приложения MPA. В некоторых случаях, одна из криптограмм и/или сеансовых ключей, используемых для генерирования криптограмм, может использовать информацию, обеспеченную потребителем 108, такую как персональный идентификационный номер (PIN). Использование PIN или другой информации аутентификации потребителя может обеспечивать возможность для криптограммы аутентифицировать как потребителя 108, так и мобильное устройство 104. В таком случае, криптограммы, сгенерированные мобильным устройством 104, могут включать в себя одну криптограмму, которая аутентифицирует мобильное устройство 104, и вторую криптограмму, которая аутентифицирует как мобильное устройство 104, так и потребителя 108.
[0042] Криптограммы могут приниматься точкой 110 продажи как часть проведения платежной транзакции, как, например, посредством связи ближнего поля. Прикладные криптограммы могут сопровождать дополнительную платежную информацию, такую как может требоваться в контексте любого подходящего типа платежной транзакции, такой как бесконтактная транзакция, удаленная транзакция, защищенная удаленная платежная транзакция, транзакция с использованием магнитной полосы, и транзакция EMV M/Chip, и могут передаваться в точку 110 продажи с использованием любого подходящего способа в соответствии этим, как должно быть ясно специалистам в данной области техники. Криптограммы могут передаваться эквайеру 112, который может быть финансовой организацией, такой как банк-эквайер, ассоциированной с торговцем. Эквайер 112 может, например, выпускать расчетный счет для торговца, который используется, чтобы принимать платеж денежных средств от потребителя 108 для платежной транзакции. Эквайер 112 может представлять криптограммы и дополнительные детали транзакции в платежную сеть 114 с использованием способов и систем, которые должны быть ясны специалистам в данной области техники. Например, детали транзакции и прикладные криптограммы могут включаться в запрос авторизации, представляемый в платежную сеть 114 по ходу платежа.
[0043] В некоторых вариантах осуществления, обе прикладные криптограммы могут включаться в одиночное сообщение транзакции. Например, мобильное устройство 104 и/или точка 110 продажи могут включать обе прикладные криптограммы в унаследованные поля данных традиционного сообщения транзакции, чтобы передавать обе прикладные криптограммы с использованием существующих платежных систем и аппаратного обеспечения. В некоторых случаях, сервер 102 управления транзакциями может быть сконфигурирован с возможностью использовать данные дорожки 2 для проверки достоверности прикладных криптограмм, как, например, в транзакции с использованием магнитной полосы. В таких случаях, если сообщение транзакции включает в себя данные дорожки 1, сервер 102 управления транзакциями может быть сконфигурирован с возможностью преобразовывать данные дорожки 1 в данные дорожки 2, что также может включать в себя преобразование модифицированных данных дорожки 1 или дорожки 2 в немодифицированные (например, исходные, восстановленные, и т.д.) данные дорожки 1 или дорожки 2, соответственно. Посредством выполнения этих функций, и посредством включения прикладных криптограмм в унаследованные поля данных, сервер 102 управления транзакциями может быть сконфигурирован с возможностью обрабатывать и проверять достоверность удаленных и бесконтактных платежных транзакций с использованием мобильного устройства 104 с более высоким уровнем защиты, без требования использования защищенного элемента на мобильном устройстве 104, и без модификации унаследованных платежных систем.
[0044] Платежная сеть 114 может обрабатывать платежную транзакцию с использованием способов и систем, которые должны быть ясны специалистам в данной области техники. Как часть обработки, платежная сеть 114 может передавать прикладные криптограммы эмитенту 106 для верификации. В некоторых вариантах осуществления, верификация может выполняться платежной сетью 114. Эмитент 106 или платежная сеть 114 могут осуществлять связь с сервером 102 управления транзакциями. В некоторых вариантах осуществления, прикладные криптограммы могут передаваться в сервер 102 управления транзакциями, и могут верифицироваться посредством генерирования проверяющих достоверность прикладных криптограмм с использованием сервера 102 управления транзакциями, которые могут генерироваться с использованием локально сохраненных платежных мандатов. В других вариантах осуществления, эмитент 106 или платежная сеть 114 может запрашивать прикладные криптограммы от сервера 102 управления транзакциями, который может генерировать их и возвращать криптограммы эмитенту 106 или платежной сети 114 для проверки достоверности в отношении криптограммам, сформированных мобильным устройством 104.
[0045] Так как сервер 102 управления транзакциями обладает платежными мандатами и другими данными, используемыми мобильным устройством 104, чтобы генерировать прикладные криптограммы, проверка достоверности платежных мандатов, сформированных мобильным устройством 104, чтобы обеспечивать денежными средствами платежной транзакции, может выполняться посредством сравнения прикладных криптограмм, сгенерированных мобильным устройством 104, и прикладных криптограмм, сгенерированных сервером 102 управления транзакциями. В некоторых вариантах осуществления, сервер 102 управления транзакциями может быть частью платежной сети 114 или эмитента 106. В случаях, когда сервер 102 управления транзакциями может быть частью платежной сети 114, проверка достоверности может выполняться до контакта с эмитентом 106 как часть традиционной обработки платежной транзакции (например, для одобрения обеспечения денежными средствами транзакции с использованием расчетного счета потребителя 108 с эмитентом 106).
[0046] Посредством использования множества прикладных криптограмм, защита платежных транзакций может повышаться. В дополнение, в случаях, когда каждая криптограмма может аутентифицировать отдельные данные, как, например, в случаях, когда одна криптограмма аутентифицирует мобильное устройство 104 и другая аутентифицирует как мобильное устройство 104, так и потребителя 108 (например, посредством PIN потребителя), это также может обеспечивать эмитента 106 дополнительными данными и возможностями для использования в принятии решения в отношении одобрения или отклонения транзакции. Например, если обе криптограммы являются некорректными (например, криптограммы, сгенерированные мобильным устройством 104, не соответствуют криптограммам, сгенерированным сервером 102 управления транзакциями), транзакция может отклоняться. Если одна криптограмма является корректной и другая некорректной, транзакция может отклоняться по причинам защиты, или может одобряться, как, например, на основе решения эмитента 106. Например, эмитент 106 может одобрять транзакцию, когда аутентификация потребителя терпит неудачу, но аутентификация мобильного устройства проходит, так как другие доступные данные могут указывать, что авторизованный пользователь, но не потребитель 108, использует мобильное устройство 104 для транзакции.
[0047] Как результат, использование обоих криптограмм может обеспечивать ценные данные, которые могут использоваться платежными сетями 114 и эмитентами 106 в обработке платежных транзакций. В дополнение, использование двух или более криптограмм может обеспечивать повышенную защиту, нежели в традиционных бесконтактных или удаленных способах платежей, что может давать результатом уменьшение мошенничества и большее принятие для потребителей 108, эмитентов 106, и торговцев. В случаях, когда используются две или более прикладных криптограмм, которые генерируются из платежных мандатов, которые были обеспечены защищенным образом с использованием способов и систем передачи сообщений RNS, здесь описанных, и хранятся защищенным образом с использованием усовершенствованных ключей хранения, сгенерированных с использованием способов и систем, здесь описанных, общая защита системы 100 может в большой степени повышаться по сравнению с традиционными системами для обработки бесконтактных платежей и транзакций. Как результат, система 100 может обеспечивать повышенную защиту в нескольких аспектах передачи данных, хранения, и обработки, нежели, обеспечивается в традиционных бесконтактных платежных системах, и для других типов удаленных платежных транзакций и платежных транзакций, в общем, которые могут использовать способы и системы, здесь описанные.
МОБИЛЬНОЕ УСТРОЙСТВО
[0048] Фиг. 2 иллюстрирует один вариант осуществления мобильного устройства 104 системы 100. Специалистам в данной области техники должно быть ясно, что вариант осуществления мобильного устройства 104, проиллюстрированный на фиг. 2, обеспечивается только в качестве иллюстрации и может не быть исчерпывающим для всех возможных конфигураций мобильного устройства 104, подходящих для выполнения функций, как здесь описано. Например, компьютерная система 1700, проиллюстрированная на фиг. 17 и описанная более подробно ниже, может быть подходящей конфигурацией мобильного устройства 104.
[0049] Мобильное устройство 104 может включать в себя блок 202 приема. Блок 202 приема может быть сконфигурирован с возможностью принимать данные посредством одной или более сетей посредством одного или более сетевых протоколов. Блок 202 приема может принимать, например, данные программ для одной или более прикладных программ, подлежащих установке на и исполнению мобильным устройством 104, как, например, мобильного платежного приложения (MPA), описанного более подробно ниже. Блок 202 приема также может принимать сообщения сервиса удаленных уведомлений (RNS), такие как сообщения, передаваемые сервером 102 управления транзакциями, включая сюда сообщения RNS, которые включают в себя платежные мандаты. Блок 202 приема также может принимать дополнительные данные, подходящие для выполнения традиционных функций мобильного устройства 104, как, например, телефонная связь, сотовая связь, и т.д. В некоторых случаях, мобильное устройство 104 может включать в себя множество блоков 202 приема, как, например, отдельные блоки 202 приема, каждый сконфигурирован с возможностью осуществлять связь с одной или более отдельными сетями посредством подходящих протоколов. Например, мобильное устройство 104 может включать в себя первый блок 202 приема для приема данных для транзакций NFC, и второй блок 202 приема для приема передач данных по сети мобильной связи.
[0050] Мобильное устройство 104 также может включать в себя блок 214 ввода. Блок 214 ввода может быть сконфигурирован с возможностью осуществлять связь с одним или более устройствами ввода, которые внутренним образом или внешним образом соединены с мобильным устройством 104, для приема ввода от потребителя 108, как, например, клавиатурой, мышью, колесом "click wheel", колесом прокрутки, сенсорным экраном, микрофоном, камерой, приемником, и т.д. Блок 214 ввода может принимать ввод от потребителя 108, который может обрабатываться посредством блока 204 обработки.
[0051] Блок 204 обработки может быть сконфигурирован с возможностью выполнять функции мобильного устройства 104, здесь описанного. Блок 204 обработки может исполнять программный код, сохраненный в мобильном устройстве, как, например, для MPA, и может быть сконфигурирован с возможностью выполнять множество функций, ассоциированных с каждой прикладной программой, в дополнение к другим функциям мобильного устройства 104. Блок 204 обработки может принимать ввод от потребителя 108 посредством блока 214 ввода и выполнять функции соответствующим образом, как, например, посредством исполнения прикладных программ, выполнения функций в программах, приема данных, передачи данных, отображения данных, и т.д., как должно быть ясно специалистам в данной области техники. Например, блок 204 обработки может быть сконфигурирован с возможностью проверять достоверность сообщений RNS, генерировать усовершенствованные ключи хранения, и генерировать прикладные криптограммы, как описано более подробно ниже.
[0052] Мобильное устройство 104 также может включать в себя блок 210 отображения. Блок 210 отображения может быть сконфигурирован с возможностью осуществлять связь с одним или более устройствами отображения, которые внутренним образом или внешним образом соединены с мобильным устройством 104, для отображения данных, как, например, данных, передаваемых в блок 210 отображения для отображения блоком 204 обработки. Устройства отображения могут включать в себя жидкокристаллические дисплеи, устройства отображения на светоизлучающих диодах, устройства отображения на тонкопленочных транзисторах, устройства отображения с сенсорным экраном, и т.д.
[0053] Мобильное устройство 104 также может включать в себя блок 206 передачи. Блок 206 передачи может быть сконфигурирован с возможностью передавать данные посредством одной или более сетей посредством одного или более сетевых протоколов. Блок 206 передачи может передавать сообщения ответа RNS в сервер 102 управления транзакциями. Блок 206 передачи также может быть сконфигурирован с возможностью передавать прикладные криптограммы и/или платежные мандаты, как, например, в точку 110 продажи, для использования в платежной транзакции. Блок 206 передачи может быть дополнительно сконфигурирован с возможностью выполнять дополнительные функции мобильного устройства 104, как должно быть ясно специалистам в данной области техники, как, например, традиционные функции устройства мобильной связи для передачи данных сотовой связи, и т.д. В некоторых случаях, мобильное устройство 104 может включать в себя множество блоков 206 передачи, которые могут быть отдельно сконфигурированы с возможностью осуществлять связь с одной или более отдельными сетями, как, например, блок 206 передачи, сконфигурированный с возможностью передавать платежные мандаты и платежные криптограммы посредством NFC, и другой блок 206 передачи, сконфигурированный с возможностью передавать данные по сети мобильной связи.
[0054] Мобильное устройство 104 также может включать в себя базу 208 данных карт. База 208 данных карт, описанная более подробно ниже, может быть хранилищем данных на мобильном устройстве 104, которое сконфигурировано с возможностью хранить данные, ассоциированные с одним или более расчетными счетами и/или платежными картами. База 208 данных карт может хранить платежные мандаты, ассоциированные с расчетным счетом, как, например, обеспеченные в мобильное устройство 104 сервером 102 управления транзакциями в защищенном сообщении RNS, и дополнительные данные, которые могут использоваться в генерировании прикладных криптограмм, как описано более подробно ниже. В некоторых случаях, база 208 данных карт может храниться как часть мобильного платежного приложения.
[0055] Мобильное устройство 104 может дополнительно включать в себя память 212. Память 212, описанная более подробно ниже, может быть сконфигурирована с возможностью хранить данные для мобильного устройства 104, подходящие для выполнения функций мобильного устройства 104, здесь описанных. Например, память 212 может хранить данные, подходящие для генерирования усовершенствованных ключей хранения для шифрования дополнительных данных в мобильном устройстве 104, как, например, базы 208 данных карт, как описано более подробно ниже. Память 212 также может быть сконфигурирована с возможностью хранить программный код для прикладных программ, исполняемых посредством блока 204 обработки, как, например, операционную систему, программный код для приема данных посредством блока 214 ввода и отображения данных посредством блока 210 отображения, правила и/или алгоритмы для выполнения функций, здесь описанных, и т.д. Память 212 также может хранить данные, подходящие для выполнения традиционных функций мобильного устройства 104, как, например, правила и/или алгоритмы для передачи и приема данных сотовой связи посредством мобильной сети. Дополнительные данные, хранящиеся в памяти 212, должны быть ясны специалистам в данной области техники.
БАЗА ДАННЫХ КАРТ МОБИЛЬНОГО УСТРОЙСТВА
[0056] Фиг. 3 иллюстрирует один вариант осуществления базы 208 данных карт мобильного устройства 104 для хранения платежных мандатов и других данных, ассоциированных с расчетными счетами для использования в обеспечении денежными средствами платежных транзакций, проводимых с использованием мобильного устройства 108.
[0057] База 208 данных карт может включать в себя один или более платежных профилей 302, проиллюстрированных на фиг. 3 как платежные профили 302a, 302b, и 302c. Каждый платежный профиль 302 может быть ассоциирован с расчетным счетом, который может использоваться, чтобы обеспечивать денежными средствами платежную транзакцию, и может включать в себя, по меньшей мере, платежные мандаты 304, один или более ключей 306 одиночного использования, первый сеансовый ключ 308, второй сеансовый ключ 310, и прикладной счетчик 312 транзакций.
[0058] Платежные мандаты 304 могут включать в себя данные, ассоциированные со связанным расчетным счетом, который используется для идентификации и проверки достоверности платежной сетью 114 и/или эмитентом 106 в обработке платежной транзакции с использованием связанного расчетного счета. Платежные мандаты 304 могут включать в себя, например, номер расчетного счета, код защиты, дату истечения срока действия, имя держателя карты, имя авторизованного пользователя, данные отслеживания, данные описания компоновки карты, количества разрядов, битовые карты, и т.д.
[0059] Ключи 306 одиночного использования могут быть платежными токенами, действительными для одиночной платежной транзакции, которые могут использоваться блоком 204 обработки мобильного устройства 104, чтобы генерировать одну или более из прикладных криптограмм, используемых в платежной транзакции. В некоторых вариантах осуществления, ключ 306 одиночного использования может включать в себя один или более из других элементов данных, включенных в платежный профиль 302. Например, каждый ключ 306 одиночного использования может включать в себя отдельный прикладной счетчик 312 транзакций, который может не включаться отдельно в платежный профиль 302. Разные конфигурации данных, сохраненные в платежном профиле 302, для использования в выполнении функций, здесь раскрытых, должны быть ясны специалистам в данной области техники. В некоторых случаях, ключ 306 одиночного использования может включать в себя, или может состоять из, ключ, используемый для генерирования упомянутых одной или более прикладных криптограмм. В некоторых вариантах осуществления, первый сеансовый ключ 308 и второй сеансовый ключ 310 могут включаться в ключ 306 одиночного использования, обеспечиваемый в мобильное устройство 104, и/или генерироваться с использованием данных, включенных в ключ 306 одиночного использования.
[0060] Первый сеансовый ключ 308 и второй сеансовый ключ 310 могут быть дополнительными ключами, которые используются блоком 204 обработки в генерировании прикладных криптограмм, передаваемых в точку 110 продажи, как часть проведения платежной транзакции с использованием мобильного устройства 104. В некоторых вариантах осуществления, первый сеансовый ключ 308 может использоваться в генерировании первой прикладной криптограммы блоком 204 обработки, как, например, с использованием программного кода, правил, или алгоритмов, сохраненных в памяти 212 мобильного устройства 104. Второй сеансовый ключ 310 может использоваться в генерировании второй прикладной криптограммы.
[0061] В некоторых вариантах осуществления, второй сеансовый ключ 310 может генерироваться блоком 204 обработки. В таком варианте осуществления, второй сеансовый ключ 310 может генерироваться с использованием ключа 306 одиночного использования и данных аутентификации пользователя, как, например, PIN, обеспеченного потребителем 108 (например, посредством блока 214 ввода). В таком варианте осуществления, второй сеансовый ключ 310 может не сохраняться в платежном профиле 302, и может вместо этого генерироваться, использоваться, и отбрасываться как часть обработки платежной транзакции. Вторая прикладная криптограмма может, поэтому, когда генерируется из второго сеансового ключа 310, который генерируется с использованием ключа 306 одиночного использования и PIN потребителя, служить, чтобы аутентифицировать как мобильное устройство 104, так и потребителя 108.
[0062] Персональный идентификационный номер (PIN), может быть номером, предоставляемым потребителем 108 (например, во время регистрации приложения MPA на мобильном устройстве 104 или регистрации расчетного счета с эмитентом 106 и/или сервером 102 управления транзакциями), который может использоваться, чтобы аутентифицировать потребителя 108. При проведении платежной транзакции, потребитель 108 или другой пользователь мобильного устройства 104 может предоставлять PIN посредством блока 214 ввода. В некоторых вариантах осуществления, если предоставленный PIN является некорректным (например, не соответствует PIN, предоставленному потребителем 108 во время регистрации), то блок 204 обработки может продолжать генерировать второй сеансовый ключ 310 и впоследствии генерировать вторую прикладную криптограмму. Если предоставленный PIN является некорректным, то вторая прикладная криптограмма будет, тем самым, некорректной, что будет давать результатом потерпевшую неудачу проверку достоверности второй прикладной криптограммы сервером 102 управления транзакциями, эмитентом 106, и/или платежной сетью 114, что может обеспечивать эмитенту 106 возможность отклонить транзакцию соответствующим образом, или все же одобрить транзакцию.
ПАМЯТЬ МОБИЛЬНОГО УСТРОЙСТВА
[0063] Фиг. 4 иллюстрирует один вариант осуществления памяти 212 мобильного устройства 104 для хранения прикладных программ и других данных, подлежащих использованию, в защищенном хранилище данных на мобильном устройстве 104 и для проведения платежных транзакций с использованием мобильного устройства 104. В одном иллюстративном варианте осуществления, память 212 может не быть защищенным элементом.
[0064] Память 212 может включать в себя информацию 402 устройства. Информация 402 устройства может включать в себя одну или более частей данных, ассоциированных с мобильным устройством 104, которые могут, в некоторых случаях, быть уникальными для мобильного устройства 104. Например, информация 402 устройства может включать в себя адрес управления доступом к среде передачи, ссылочный номер, серийный номер, идентификационный номер, и т.д. Дополнительная информация, которая может рассматриваться как информация 402 устройства мобильного устройства 104, должна быть ясна специалистам в данной области техники.
[0065] Память 212 также может включать в себя мобильное платежное приложение 404 (MPA). MPA 404 может быть прикладной программой, сконфигурированной с возможностью выполнять функции мобильного устройства 104, здесь описанные, такие как прием и хранение платежных мандатов, проверка достоверности сообщений RNS, и генерирование прикладных криптограмм для использования в проведении платежных транзакций. Дополнительные признаки приложения MPA 404 могут включать в себя традиционные признаки цифрового кошелька или другой аналогичной прикладной программы, как должно быть ясно специалистам в данной области техники.
[0066] MPA 404 может включать в себя программный код 406. Программный код 406 может быть кодом, исполняемым посредством блока 204 обработки мобильного устройства 104, который предписывает блоку 204 обработки и другим компонентам мобильного устройства 104 выполнять функции приложения MPA 404, как здесь описано. Например, программный код 406 может включать в себя код, подходящий для генерирования прикладных криптограмм, проверки достоверности сообщений RNS, и т.д. Программный код 406 также может включать в себя программный код, подходящий для генерирования случайного значения, которое может использоваться в генерировании усовершенствованного ключа хранения. Случайное значение может быть случайным или псевдослучайным числом, которое может генерироваться с использованием способов и систем, которые должны быть ясны специалистам в данной области техники.
[0067] MPA 404 также может включать в себя идентификатор 408 экземпляра. Идентификатор 408 экземпляра может быть значением, уникальным для конкретного MPA 404, которое может использоваться в генерировании усовершенствованного ключа хранения, используемого, чтобы защищать данные в мобильном устройстве 104, как, например, базу 208 данных карт. Вследствие наличия идентификатора 408 экземпляра, уникального для MPA 404, множество приложений MPA 404 могут устанавливаться на мобильное устройство 104, без того, что какое-либо MPA 404 будет способно осуществлять доступ к данным, которые защищенным образом сохранены посредством любого другого MPA 404, что может, тем самым, обеспечивать, что платежные профили 302 для конкретных расчетных счетов не являются доступными для других программ. Идентификатор 408 экземпляра может быть числом, буквенно-цифровым значением, шестнадцатеричным значением, или любым подходящим значением, которое может быть уникальным для MPA 404.
[0068] Как описано более подробно ниже, блок 204 обработки мобильного устройства 104 может быть сконфигурирован с возможностью генерировать значение диверсификации с использованием информации 402 устройства, случайного значения, сгенерированного с использованием программного кода 406 приложения MPA 404, и идентификатора 408 экземпляра, сохраненного в MPA 404. Значение диверсификации может использоваться криптографическим приложением 410, также сохраненным в памяти 212. Криптографическое приложение 410 может быть прикладной программой, сконфигурированной с возможностью выполнять криптографию типа "белый ящик" и/или любую другую подходящую криптографическую функцию, которая должна быть ясна специалистам в данной области техники.
[0069] Криптографическое приложение 410 может включать в себя программный код 412. Программный код 412 может выполняться блоком 204 обработки мобильного устройства 104, чтобы обеспечивать возможность блоку 204 обработки и другим компонентам мобильного устройства 104 выполнять криптографические функции криптографического приложения 410, здесь описанные. Функции могут включать в себя генерирование усовершенствованного ключа хранения. Усовершенствованный ключ хранения может генерироваться с использованием значения диверсификации, сгенерированного мобильным платежным приложением 404, и ключа 414 шифрования, включенного в криптографическое приложение 410. В некоторых вариантах осуществления, ключ диверсификации может дешифроваться с использованием ключа 414 шифрования, чтобы получать усовершенствованный ключ хранения.
[0070] Криптографическое приложение 410 также может быть сконфигурировано с возможностью шифровать хранилище в мобильном устройстве 104 с использованием усовершенствованного ключа хранения. В некоторых вариантах осуществления, шифрование может выполняться с использованием одного или более способов криптографии типа "белый ящик". Зашифрованное хранилище может быть базой 208 данных карт и/или любым другим подходящим хранилищем в мобильном устройстве 104, таким как данные, сохраненные в MPA 404. В некоторых вариантах осуществления, криптографическое приложение 410 может содержаться как часть приложения MPA 404. Усовершенствованный ключ хранения может храниться в криптографическом приложении 410 или MPA 404, или, в некоторых случаях, может повторно генерироваться приложением MPA 404 и криптографическим приложением 410, когда необходимо.
[0071] Память 212 также может включать в себя любые дополнительные данные, сохраненные в мобильном устройстве 104, подходящие для выполнения функций, здесь описанных, также как любых дополнительных функций мобильных устройств. Например, память 212 может включать в себя программный код для операционной системы, код, правила, или алгоритмы для приема и передачи данных мобильной связи, таких как телефонные вызовы, и т.д.
[0072] В некоторых вариантах осуществления, мобильное устройство 104 также может быть сконфигурировано с возможностью принимать данные, уже зашифрованные с использованием усовершенствованного ключа хранения, которые могут сохраняться в зашифрованном локальном хранилище в мобильном устройстве 104, как, например, в памяти 212, базе 208 данных карт, или другом подходящем хранилище. В таком варианте осуществления, мобильное устройство 104 может быть сконфигурировано с возможностью передавать сгенерированное случайное значение в сервер 102 управления транзакциями или другую доверенную сущность, который может генерировать усовершенствованный ключ хранения с использованием таких же способов и систем с использованием сгенерированного случайного значения, и может шифровать данные, которые обеспечиваются в мобильное устройство 104. Мобильное устройство 104 может, таким образом, принимать данные, уже зашифрованные с использованием усовершенствованного ключа хранения, для локального сохранения в мобильном устройстве 104.
СЕРВЕР УПРАВЛЕНИЯ ТРАНЗАКЦИЯМИ
[0073] Фиг. 5 иллюстрирует один вариант осуществления сервера 102 управления транзакциями системы 100. Специалистам в данной области техники должно быть ясно, что вариант осуществления сервера 102 управления транзакциями, проиллюстрированный на фиг. 5, обеспечивается только в качестве иллюстрации и может не быть исчерпывающим для всех возможных конфигураций сервера 102 управления транзакциями, подходящих для выполнения функций, как здесь описано. Например, компьютерная система 1700, проиллюстрированная на фиг. 17 и описанная более подробно ниже, может быть подходящей конфигурацией сервера 102 управления транзакциями.
[0074] Сервер 102 управления транзакциями может включать в себя блок 502 приема. Блок 502 приема может быть сконфигурирован с возможностью принимать данные посредством одной или более сетей посредством одного или более сетевых протоколов. Блок 502 приема может принимать данные от мобильного устройства 104, такие как сообщения приема или возвращаемые сообщения, сообщения подтверждения, уведомления транзакций, и т.д., платежной сети 114, эмитента 106, или другой подходящей сущности. Блок 502 приема может принимать уведомления транзакций или запросы криптограмм, как, например, чтобы инициировать генерирование прикладных криптограмм для использования в проверке достоверности платежных мандатов в платежной транзакции. Блок 502 приема также может принимать данные расчетного счета, как, например, от эмитента 106, для использования в генерировании платежных мандатов для обеспечения в мобильное устройство 104.
[0075] Сервер 102 управления транзакциями также может включать в себя блок 504 обработки. Блок 504 обработки может быть сконфигурирован с возможностью выполнять функции сервера 102 управления транзакциями, здесь описанные, как должно быть ясно специалистам в данной области техники. Блок 504 обработки может, таким образом, быть сконфигурирован с возможностью генерировать и шифровать сообщения RNS и данные, содержащиеся там, проверять достоверность возвращаемых сообщений от мобильного устройства 104, генерировать платежные мандаты, генерировать прикладные криптограммы, проверять достоверность прикладных криптограмм, и т.д., как описано более подробно ниже.
[0076] Сервер 102 управления транзакциями может дополнительно включать в себя блок 506 передачи. Блок 506 передачи может быть сконфигурирован с возможностью передавать данные посредством одной или более сетей посредством одного или более сетевых протоколов. Блок 506 передачи может передавать сообщения RNS, платежные мандаты, прикладные криптограммы, уведомления проверки достоверности, и другие данные, которые должны быть ясны специалистам в данной области техники. Блок 506 передачи может быть сконфигурирован с возможностью передавать данные в мобильное устройство 104, как, например, посредством сети мобильной связи или сети Интернет, платежную сеть 114, эмитенту 106, и любую другую подходящую сущность.
[0077] Сервер 102 управления транзакциями также может включать в себя базу 508 данных счетов. База 508 данных счетов, описанная более подробно ниже, может быть сконфигурирована с возможностью хранить информацию счетов для множества расчетных счетов. Информация счета может включать в себя данные и ключи, используемые для генерирования прикладных криптограмм, используемых в проверке достоверности платежных мандатов, принимаемых во время платежных транзакций, проводящихся с использованием мобильного устройства 104. База 508 данных счетов также может быть сконфигурирована с возможностью хранить данные транзакций для платежных транзакций, проводимых с использованием мобильного устройства 104, и другие данные, как, например, данные, ассоциированные с потребителем 108 или другими авторизованными пользователями связанного расчетного счета.
[0078] Сервер 102 управления транзакциями также может включать в себя память 510. Память 510 может быть сконфигурирована с возможностью хранить дополнительные данные для использования сервером 102 управления транзакциями в выполнении функций, здесь раскрытых. Например, память 510 может хранить правила или алгоритмы для проверки достоверности прикладных криптограмм, правила или алгоритмы для генерирования уведомлений проверки достоверности, алгоритмы для генерирования сеансовых ключей и прикладных криптограмм, ключи шифрования для шифрования и дешифрования данных и сообщений RNS, и т.д. Дополнительные данные, которые могут храниться в памяти 510, должны быть ясны специалистам в данной области техники.
БАЗА ДАННЫХ СЧЕТОВ СЕРВЕРА УПРАВЛЕНИЯ ТРАНЗАКЦИЯМИ
[0079] Фиг. 6 иллюстрирует один вариант осуществления базы 508 данных счетов сервера 102 управления транзакциями для хранения данных, относящихся к расчетным счетам, для использования в проверке достоверности платежных мандатов и других данных транзакций, обеспечиваемых в проведении платежных транзакций, использующих мобильное устройство 104.
[0080] База 508 данных счетов может включать в себя множество профилей 602 счетов, проиллюстрированных на фиг. 6 как профили 602a, 602b, и 602c счетов. Каждый профиль 602 счета может включать в себя один или более ключей 604 одиночного использования, первый сеансовый ключ 606, второй сеансовый ключ 608, прикладной счетчик 610 транзакций, и первый основной ключ 612 карты. В некоторых вариантах осуществления, профиль 602 счета может дополнительно включать в себя второй основной ключ 612 карты.
[0081] Каждый профиль 602 счета может соответствовать платежному профилю 302, обеспеченному в мобильное устройство 104. Как таковые, ключи 604 одиночного использования, сохраненные в профиле 602 счета, могут соответствовать ключам 306 одиночного использования, сохраненным в соответствующем платежном профиле 302, относящемся к тому же расчетному счету. Данные могут быть аналогичными, так что, когда прикладная криптограмма генерируется сервером 102 управления транзакциями или мобильным устройством 104, прикладные криптограммы должны соответствовать, если данные являются точными и не были подделаны, что может обеспечивать возможность проверки достоверности платежных мандатов, представляемых мобильным устройством 104.
[0082] В некоторых вариантах осуществления, профиль 602 счета может включать в себя персональный идентификационный номер (PIN), который соответствует PIN 314, сохраненному в соответствующем платежном профиле 302. В таком варианте осуществления, PIN 314 может обеспечиваться в блок 202 приема сервера 102 управления транзакциями в защищенном сообщении, таком как сообщение приема, обеспечиваемое мобильным устройством 104, описанное более подробно ниже. В других вариантах осуществления, вместо PIN может использоваться основной ключ карты, как, например, первый основной ключ 612 карты. В таком варианте осуществления, блок 504 обработки сервера 102 управления транзакциями может быть сконфигурирован с возможностью генерировать второй сеансовый ключ 608 на основе второго основного ключа 614 карты, который соответствует второму сеансовому ключу 310, сгенерированному мобильным устройством 104 с использованием ключа 306 одиночного использования и PIN 314. В некоторых случаях, второй сеансовый ключ 608 также может основываться на соответствующем ключе 604 одиночного использования. В таких вариантах осуществления, алгоритмы для генерирования сеансовых ключей и/или прикладных криптограмм могут обеспечивать, что криптограммы, сгенерированные мобильным устройством 104 и сервером 102 управления транзакциями, соответствуют, на основе данных, используемых там.
[0083] Первый сеансовый ключ 606 может использоваться блоком 504 обработки сервера 102 управления транзакциями, чтобы генерировать первую прикладную криптограмму, и второй сеансовый ключ 608 может использоваться, чтобы генерировать вторую прикладную криптограмму. В некоторых вариантах осуществления, прикладной счетчик 610 транзакций может использоваться в генерировании одного или более из сеансовых ключей и/или прикладных криптограмм. Прикладной счетчик 610 транзакций может быть значением, соответствующим платежной транзакции, подлежащей проведению, которое увеличивается или иным образом модифицируется во время каждой транзакции. Прикладной счетчик 610 транзакций может соответствовать прикладному счетчику 312 транзакций, сохраненному в соответствующем платежном профиле 302 в мобильном устройстве 104, так что его использование может обеспечивать, что только действительное MPA 404 может обладать корректным прикладным счетчиком 312 транзакций, чтобы генерировать действительные сеансовые ключи и/или прикладные криптограммы. Могут использоваться дополнительные способы, чтобы дополнительно усиливать защиту генерирования сеансовых ключей и/или прикладных криптограмм, как, например, непредсказуемые числа и другие способы, которые должны быть ясны специалистам в данной области техники.
ОБРАБОТКА ПЛАТЕЖНЫХ ТРАНЗАКЦИЙ С ИСПОЛЬЗОВАНИЕМ МОБИЛЬНОГО УСТРОЙСТВА
[0084] Фиг. 7 иллюстрирует процесс для обработки платежных транзакций, проводимых с использованием мобильного устройства 104 без защищенного элемента и с использованием генерирования и проверки достоверности двух или более прикладных криптограмм.
[0085] На этапе 702, сервер 102 управления транзакциями может обеспечивать (например, посредством блока 506 передачи) платежные мандаты 304 и другие данные счета в мобильное устройство 104, как, например, посредством сообщения RNS, описанного более подробно ниже. На этапе 704, блок 202 приема мобильного устройства 104 может принимать платежные мандаты 304 и другие данные счета. На этапе 706, блок 204 обработки мобильного устройства 104 может сохранять данные в платежном профиле 302 в базе 208 данных карт. Данные счета могут включать в себя платежные мандаты 304, один или более ключей 308 одиночного использования, и любые другие подходящие данные, такие как один или более из сеансовых ключей 308 и 310.
[0086] На этапе 708, блок 204 обработки может генерировать две прикладные криптограммы для использования в проведении платежной транзакции. В некоторых вариантах осуществления, этап 708 может инициироваться потребителем 108, как, например, посредством указания посредством блока 214 ввода, посредством размещения мобильного устройства 104 рядом с точкой 110 продажи, чтобы инициировать транзакцию посредством связи ближнего поля, или другого подходящего способа. Генерирование прикладных криптограмм может включать в себя генерирование первой прикладной криптограммы с использованием первого сеансового ключа 308, сохраненного в платежном профиле 302. Вторая прикладная криптограмма может генерироваться с использованием второго сеансового ключа 310, который может генерироваться с использованием ключа 306 одиночного использования и PIN 314. В некоторых случаях, потребитель 108 может вводить PIN в мобильное устройство 104 (например, посредством блока 214 ввода) до этапа 708 или во время инициирования из этапа 708. В некоторых вариантах осуществления, одна или обе из прикладных криптограмм также могут генерироваться с использованием прикладного счетчика 312 транзакций.
[0087] Как только прикладные криптограммы генерируются, они, вместе с платежными мандатами 304, могут передаваться эмитенту 106 посредством точки 110 продажи, эквайера 112, и платежной сети 114. Платежные мандаты 304 и прикладные криптограммы могут приниматься эмитентом 106 на этапе 710. На этапе 712, блок 206 передачи мобильного устройства 104 может передавать уведомление транзакции в сервер 102 управления транзакциями. На этапе 714, блок 502 приема сервера 102 управления транзакциями может принимать уведомление транзакции. Уведомление транзакции может уведомлять сервер 102 управления транзакциями, что мобильное устройство 104 инициировало платежную транзакцию с использованием платежного профиля 302. В некоторых случаях, уведомление транзакции может включать в себя идентификационную информацию.
[0088] На этапе 716, блок 504 обработки сервера 102 управления транзакциями может идентифицировать профиль 602 счета, соответствующий платежному профилю 302, и может генерировать две прикладные криптограммы с использованием данных, содержащихся там. Первая прикладная криптограмма может генерироваться с использованием первого сеансового ключа 606, который может генерироваться с использованием первого основного ключа 612 карты. Вторая прикладная криптограмма может генерироваться с использованием второго сеансового ключа 608. В некоторых вариантах осуществления, одна или обе из прикладных криптограмм и/или сеансовых ключей могут дополнительно основываться на ключах 604 одиночного использования, прикладном счетчике 610 транзакций, или любых других подходящих данных.
[0089] На этапе 718, блок 506 передачи сервера 102 управления транзакциями может передавать сгенерированное прикладные криптограммы эмитенту 106, который может принимать криптограммы на этапе 718. На этапе 720, эмитент 106 может проверять достоверность прикладных криптограмм, обеспеченных мобильным устройством 104, сопровождающих платежные мандаты 304. Проверка достоверности прикладных криптограмм может включать в себя сравнение мобильного устройства 104, обеспечившего криптограммы, с прикладными криптограммами, сгенерированными и обеспеченными сервером 102 управления транзакциями. Как только проверка достоверности выполняется, затем, на этапе 722, эмитент 106 может обрабатывать транзакцию соответствующим образом. Обработка транзакции может включать в себя одобрение платежной транзакции, как, например, если одна или обе из криптограмм проверены как действительные, или отклонение платежной транзакции, как, например, если одна или обе из криптограмм определены как недействительные.
[0090] На этапе 724, уведомление транзакции может передаваться эмитентом 106, или другой сущностью (например, платежной сетью 114, эквайером 112, и т.д.) как часть обработки платежной транзакции. Уведомление транзакции может передаваться в сервер 102 управления транзакциями и приниматься блоком 502 приема, на этапе 726. Уведомление транзакции также может приниматься блоком 202 приема мобильного устройства 104, на этапе 728. Уведомление транзакции может быть индикацией одобрения или отклонения платежной транзакции. Блоки 204 и 504 обработки мобильного устройства 104 и сервер 102 управления транзакциями, соответственно, могут, каждый, выполнять одну или более функций как результат принятого уведомления транзакции. Например, если транзакция была одобрена и успешно обработана, прикладные счетчики 310 и 610 транзакций в соответствующих профилях могут обновляться соответствующим образом.
[0091] Фиг. 8 иллюстрирует альтернативный процесс для обработки платежной транзакции с использованием мобильного устройства 104.
[0092] На этапе 802, платежные мандаты 304 и другие данные счета могут передаваться в мобильное устройство 104 посредством блока 506 передачи сервера 102 управления транзакциями. На этапе 804, блок 202 приема мобильного устройства 104 может принимать платежные мандаты 304 и другие данные счета, которые могут сохраняться в платежном профиле 302 на этапе 806. На этапе 808, блок 204 обработки мобильного устройства 104 может генерировать упомянутые две прикладные криптограммы, как описано выше, и может передавать криптограммы, платежные мандаты 304, и другие подходящие данные эмитенту 106 (например, посредством точки 110 продажи).
[0093] На этапе 810, эмитент 106 может принимать прикладные криптограммы и любые другие подходящие данные, которые могут использоваться эмитентом 106, чтобы проверять достоверность данных транзакции и/или обрабатывать одобрение или отклонение транзакции. На этапе 812, эмитент 106 может представлять запрос на криптограммы проверки достоверности в сервер 102 управления транзакциями. В некоторых вариантах осуществления, запрос может включать в себя платежные мандаты 304 или другие данные, подходящие для использования сервером 102 управления транзакциями в идентификации профиля 602 счета, подлежащего использованию, чтобы генерировать криптограммы проверки достоверности. В одном варианте осуществления, запрос может дополнительно включать в себя упомянутые две прикладные криптограммы, сгенерированные мобильным устройством 104, для проверки достоверности.
[0094] На этапе 814, блок 502 приема сервера 102 управления транзакциями может принимать запрос криптограмм. На этапе 816, блок 504 обработки сервера 102 управления транзакциями может генерировать упомянутые две прикладные криптограммы, подлежащие использованию для проверки достоверности, как описано выше. В вариантах осуществления, когда запрос криптограмм также включает в себя упомянутые две прикладные криптограммы, сгенерированные мобильным устройством 104, этап 816 также может включать в себя проверку достоверности упомянутых двух криптограмм посредством блока 504 обработки с использованием упомянутых двух заново сгенерированных прикладных криптограмм. Криптограммы проверки достоверности, или результат проверки достоверности в применимых вариантах осуществления, могут передаваться блоком 506 передачи эмитенту 106. На этапе 818, эмитент 106 может принимать криптограммы проверки достоверности и/или результат проверки достоверности.
[0095] На этапе 820, эмитент 106 может проверять достоверность прикладных криптограмм, обеспеченных мобильным устройством 104, с использованием прикладных криптограмм, сгенерированных сервером 102 управления транзакциями. В вариантах осуществления, когда сервер 102 управления транзакциями обеспечивает результат проверки достоверности эмитенту 106, этап 820 может включать в себя идентификацию результата проверки достоверности каждой из упомянутых двух прикладных криптограмм. На этапе 822, эмитент 106 может обрабатывать платежную транзакцию соответствующим образом на основе результата проверки достоверности. На этапе 824, уведомления транзакции могут передаваться в сервер 102 управления транзакциями и мобильное устройство 104, приниматься соответствующими блоками 502 и 202 приема на этапах 826 и 828, соответственно.
ПЕРЕДАЧА СООБЩЕНИЙ УСЛУГИ УДАЛЕННЫХ УВЕДОМЛЕНИЙ И ДАННЫХ
[0096] Фиг. 9 иллюстрирует обработку для передачи и проверки достоверности сообщений сервиса удаленных уведомлений (RNS) и других сообщений данных, передаваемых от сервера 102 управления транзакциями в мобильное устройство 104. Сообщения RNS могут передаваться посредством сервиса удаленных уведомлений, как, например, сервиса, который использует сеть мобильной связи, ассоциированную с мобильным устройством 104. Сообщения RNS могут использоваться, чтобы обеспечивать платежные мандаты 304 и другие данные счета в мобильное устройство 104, такие как данные счета, используемые в обработке платежных транзакций, как описано выше, и другая информация, которая может использоваться в установке защищенного соединения между мобильным устройством 104 и сервером 102 управления транзакциями.
[0097] На этапе 902, блок 504 обработки сервера 102 управления транзакциями может генерировать сообщение. В случаях, когда взаимная аутентификация устанавливается с мобильным устройством 104, сообщение может включать в себя информацию, подходящую для установки взаимной аутентификации, как, например, идентификатор сеанса. В других случаях, как, например, когда взаимная аутентификация была установлена между сервером 102 управления транзакциями и мобильным устройством 104 с использованием процесса, проиллюстрированного на фиг. 9 и здесь описанного, сгенерированное сообщение может включать в себя платежные мандаты 304 и данные счета, может включать в себя одну или более команд, подлежащих исполнению приложением MPA 404 мобильного устройства 104 (например, удаление ключей 306 одиночного использования или платежных мандатов 304, и т.д.), может быть уведомлениями, подлежащими представлению потребителю 108 (например, остатки на счете, платежные уведомления, и т.д.), или включать в себя другие подходящие данные.
[0098] На этапе 904, блок 504 обработки может шифровать сгенерированное сообщение. Сообщение может шифроваться с использованием закрытого ключа из пары закрытого/открытого ключа, где мобильное устройство 104 может иметь соответствующий открытый ключ. В некоторых случаях, сообщение может шифроваться с использованием ключа шифрования, ассоциированного с мобильным устройством 104 или MPA 404, как, например, ключа 414 шифрования. На этапе 906, блок 504 обработки может генерировать код аутентификации сообщения. Код аутентификации сообщения может генерироваться с использованием зашифрованного сообщения и может быть ключом, который генерируется с использованием одного или более специально сконфигурированных правил и/или алгоритмов. Например, код аутентификации сообщения может генерироваться с использованием одного или более способов шифрования и обфускации, как, например, дополнения. В некоторых вариантах осуществления, код аутентификации сообщения может генерироваться с использованием ключа шифрования.
[0099] На этапе 908, блок 506 передачи сервера 102 управления транзакциями может передавать скомбинированное сообщение данных в мобильное устройство 104. В вариантах осуществления, когда может выполняться взаимная аутентификация, скомбинированное сообщение данных может быть сообщением сервиса удаленных уведомлений, передаваемым в мобильное устройство 104 посредством сервиса удаленных уведомлений. Скомбинированное сообщение данных может приниматься блоком 202 приема мобильного устройства 104 на этапе 910, и может включать в себя код аутентификации сообщения и зашифрованное сообщение. В некоторых случаях, скомбинированное сообщение данных также может включать в себя дополнительный идентификатор, такой как идентификатор, сгенерированный с использованием способов, известных приложению MPA 404, для его верификации. В некоторых случаях, как, например, когда взаимная аутентификация уже была выполнена, скомбинированное сообщение данных также может включать в себя счетчик сообщений.
[0100] На этапе 912, блок 204 обработки может генерировать опорный код аутентификации. Опорный код аутентификации может генерироваться с использованием принятого зашифрованного сообщения и может генерироваться с использованием таких же правил и алгоритмов, какие сервер 102 управления транзакциями использовал для генерирования кода аутентификации сообщения, так что сгенерированный опорный код аутентификации будет соответствовать коду аутентификации сообщения, если код аутентификации сообщения сгенерирован заслуживающим доверия источником (например, сервером 102 управления транзакциями). В вариантах осуществления, когда код аутентификации сообщения может генерироваться с использованием ключа шифрования, блок 204 обработки может генерировать опорный код аутентификации с использованием ключа 414 шифрования, сохраненного в памяти 212, или другого подходящего ключа шифрования.
[0101] На этапе 914, блок 204 обработки может проверять достоверность кода аутентификации сообщения, включенного в принятое скомбинированное сообщение данных, посредством сравнения его со сгенерированным опорным кодом аутентификации. Если как счетчик сообщений, так и код аутентификации сообщения проверены как действительные, то скомбинированное сообщение данных может определяться как заслуживающее доверия (например, подлинное) как приходящее от сервера 102 управления транзакциями. В случаях, когда скомбинированное сообщение данных может включать в себя идентификатор сообщения, блок 204 обработки также может проверять достоверность идентификатора сообщения посредством генерирования идентификатора сообщения с использованием процесса, известного приложению MPA 404, для его генерирования и сравнения. В вариантах осуществления, когда скомбинированное сообщение данных может включать в себя счетчик сообщений, блок 204 обработки может проверять достоверность счетчика сообщений, включенного в принятое скомбинированное сообщение данных, с использованием опорного счетчика, сохраненного в мобильном устройстве 104, как, например, в MPA 404 или в платежном профиле 502.
[0102] На этапе 916, блок 204 обработки может дешифровать зашифрованное сообщение, включенное в принятое скомбинированное сообщение данных. Зашифрованное сообщение может дешифроваться с использованием ключа, такого как ключ, сохраненный в памяти 212 (например, в криптографическом приложении 410 или MPA 404) или сохраненный в локальной зашифрованной базе данных (например, зашифрованной с использованием усовершенствованного ключа хранения), или другого подходящего способа дешифрования. На этапе 918, блок 204 обработки может выполнять одно или более соответствующих действий на основе данных, дешифрованных из зашифрованного сообщения. В примере, проиллюстрированном на фиг. 9, мобильное устройство 104 может выполнять взаимную аутентификацию с сервером 102 управления транзакциями, как, например, с использованием идентификатора сеанса, включенного в зашифрованное сообщение и дешифрованного блоком 204 обработки. На этапе 920, сервер 102 управления транзакциями может принимать идентификатор сеанса и выполнять любые дополнительные действия, необходимые для взаимной аутентификации с мобильным устройством 104. В случаях, когда взаимная аутентификация уже была выполнена, сообщение может включать в себя другую информацию, подходящую для выполнения функций, здесь раскрытых, как, например, платежные мандаты 404, ключи 406 одиночного использования, программные инструкции для MPA 404, и т.д.
[0103] В некоторых вариантах осуществления, мобильное устройство 104 может быть сконфигурировано с возможностью (например, посредством MPA 404) генерировать и представлять возвращаемое сообщение в сервер 102 управления транзакциями. В некоторых случаях, возвращаемое сообщение может включать в себя данные, сгенерированные в ответ на действия, выполняемые, как указано инструкциями в дешифрованном сообщении, как описано выше. Например, возвращаемое сообщение может указывать действительный прием и сохранение платежных мандатов 304 или ключей 306 одиночного использования. В других случаях, возвращаемое сообщение может быть уведомлением о приеме и проверке достоверности скомбинированного сообщения данных. В случаях, когда сначала выполняется взаимная аутентификация, возвращаемое сообщение может включать в себя идентификатор сеанса, используемый, чтобы выполнять взаимную аутентификацию.
[0104] Фиг. 10A и 10B иллюстрируют обработку для генерирования и передачи возвращаемого сообщения мобильным устройством 104 и его проверку достоверности сервером 102 управления транзакциями.
[0105] На этапе 1002, блок 204 обработки мобильного устройства 104 может генерировать сообщение приема. Сообщение приема может генерироваться на основе программного кода 406, сохраненного в MPA 404, и может дополнительно основываться на действиях, выполняемых, как указано в дешифрованном скомбинированном сообщении данных, принятом от сервера 102 управления транзакциями. Например, сообщение приема может включать в себя уведомление об успешном приеме и сохранении платежных мандатов 304. На этапе 1004, блок 204 обработки может увеличивать счетчик приема. Счетчик приема может быть счетчиком, указывающим количество сообщений приема, переданных в сервер 102 управления транзакциями. Счетчик приема может храниться в памяти 212, как, например, в MPA 404, или в базе данных, зашифрованной с использованием усовершенствованного ключа хранения. Специалистам в данной области техники должно быть ясно, что этап 1004 может быть необязательным этапом, и может использоваться только в случаях, когда счетчик используется для проверки достоверности сообщения данных.
[0106] На этапе 1006, блок 204 обработки может шифровать сообщение приема. Сообщение приема может шифроваться с использованием ключа 414 шифрования, сохраненного в криптографическом приложении 410, или может иным образом сохраняться в MPA 404 или локально зашифрованной базе данных. Ключ шифрования, используемый, чтобы шифровать сообщение приема, может быть закрытым ключом как часть пары ключей, при этом сервер 102 управления транзакциями обладает соответствующим открытым ключом. На этапе 1008, блок 204 обработки может генерировать код аутентификации приема на основе зашифрованного сообщения приема. В некоторых вариантах осуществления, код аутентификации приема может генерироваться с использованием таких же правил, алгоритмов, и/или обработок, как используются для генерирования опорного кода аутентификации, проиллюстрированного на этапе 912 из фиг. 9, описанной выше.
[0107] На этапе 1010, блок 206 передачи мобильного устройства 104 может передавать сообщение уведомления приема в сервер 102 управления транзакциями. Сообщение уведомления приема может приниматься блоком 502 приема сервера 102 управления транзакциями и может включать в себя, по меньшей мере, код аутентификации приема, зашифрованное сообщение приема, и счетчик приема. В некоторых вариантах осуществления, сообщение уведомления приема может передаваться в сервер 102 управления транзакциями с использованием сети мобильной связи, такой как сотовая сеть, ассоциированной с мобильным устройством 104.
[0108] На этапе 1014, блок 504 обработки сервера 102 управления транзакциями может увеличивать счетчик подтверждения. Счетчик подтверждения может указывать количество сообщений, принятых от мобильного устройства 104, используемое для проверки достоверности сообщений, принятых от мобильного устройства 104. Счетчик подтверждения может храниться в памяти 510 сервера 102 управления транзакциями или другом подходящем хранилище данных. Например, в некоторых вариантах осуществления, счетчик подтверждения может храниться в профиле 602 счета, ассоциированном с мобильным устройством 104. В одном примере, каждый профиль 602 счета может включать в себя счетчик подтверждения (например, и/или счетчик сообщений), подлежащий использованию для сообщений, передаваемых в/от сервера 102 управления транзакциями и мобильного устройства 104, относящегося к соответствующему расчетному счету. Специалистам в данной области техники должно быть ясно, что этап 1014 может быть необязательным этапом и может не выполняться в случаях, когда счетчик может не использоваться для проверки достоверности возвращаемых сообщений.
[0109] На этапе 1016, блок 504 обработки может генерировать код аутентификации подтверждения. Код аутентификации подтверждения может генерироваться на основе зашифрованного сообщения приема, включенного в сообщение уведомления приема, и может генерироваться с использованием таких же правил, алгоритмов, и/или обработок, используемых для генерирования кода аутентификации сообщения. На этапе 1018, блок 504 обработки может проверять достоверность счетчика приема, включенного в сообщение уведомления приема, посредством сравнения его со счетчиком подтверждения. На этапе 1020, блок 504 обработки может проверять достоверность кода аутентификации приема посредством сравнения его с кодом аутентификации сообщения, чтобы обеспечивать, что сообщение исходит от авторизованного мобильного устройства 104.
[0110] Как только счетчик (например, если применимо) и код аутентификации проверяются как действительные, затем, на этапе 1022, блок 504 обработки может дешифровать зашифрованное сообщение, включенное в принятое сообщение уведомления приема. Зашифрованное сообщение может дешифроваться с использованием сохраненного ключа шифрования или другого подходящего способа дешифрования. Зашифрованное сообщение может дешифроваться, чтобы получать сообщение приема, сгенерированное мобильным устройством 104. На этапе 1024, блок 504 обработки может выполнять любые соответствующие действия, как необходимо, на основе данных, включенных в сообщение приема. Например, если сообщение приема включает в себя индикацию успешного приема и сохранения ключей 306 одиночного использования, блок 204 обработки может активировать соответствующие ключи 604 одиночного использования в соответствующем профиле 602 счета.
ПРОВЕРКА ДОСТОВЕРНОСТИ СООБЩЕНИЙ ДАННЫХ
[0111] Фиг. 11 иллюстрирует обработку 1100 для проверки достоверности сообщений данных, принимаемых мобильным устройством 104 от сервера 102 управления транзакциями.
[0112] На этапе 1102, блок 204 обработки мобильного устройства 104 может сохранять ключи шифрования, ключи генерирования аутентификации, и правила и/или алгоритмы для их использования и применения в локальном хранилище, таком как память 212 или локально зашифрованное хранилище, зашифрованное с использованием усовершенствованного ключа хранения. На этапе 1104, блок 202 приема мобильного устройства 104 может принимать сообщение данных от сервера 102 управления транзакциями. В некоторых вариантах осуществления, сообщение данных может приниматься от сервера 102 управления транзакциями после установки взаимной аутентификации между упомянутыми двумя устройствами, как, например, с использованием процесса, проиллюстрированного на фиг. 9 и описанного выше. Сообщение данных может включать в себя, по меньшей мере, счетчик сообщений, код аутентификации сообщения, и зашифрованное сообщение.
[0113] На этапе 1106, блок 204 обработки может увеличивать опорный счетчик. Опорный счетчик может храниться в памяти 212 или другом локальном хранилище, и может использоваться, чтобы указывать количество сообщений, принятых от сервера 102 управления транзакциями. В некоторых случаях, опорный счетчик может увеличиваться с использованием некоторого алгоритма, так что опорный счетчик может не увеличиваться с использованием последовательных чисел, но посредством алгоритма, известного мобильному устройству 104 (например, посредством MPA 404) и серверу 102 управления транзакциями.
[0114] На этапе 1108, блок 204 обработки может проверять достоверность счетчика сообщений, включенного в принятое сообщение данных. Проверка достоверности счетчика сообщений может включать в себя сравнение счетчика сообщений со значением опорного счетчика после увеличения. Потерпевшая неудачу проверка достоверности может указывать, что источник сообщения данных не является сервером 102 управления транзакциями или иным образом не заслуживает доверия. Если проверка достоверности терпит неудачу, то, на этапе 1110, блок 204 обработки может выполнять одно или более соответствующих действий, ассоциированных с потерпевшим неудачу приемом и/или проверкой достоверности сообщения данных. Например, блок 204 обработки может отбрасывать сообщение данных, может уведомлять сервер 102 управления транзакциями, может блокировать ассоциированный платежный профиль 302, или выполнять другое действие, которое должно быть ясно специалистам в данной области техники.
[0115] Если проверка достоверности счетчика сообщений проходит, то процесс 1100 может переходить на этап 1112, где зашифрованное сообщение может дополняться. Дополнение зашифрованного сообщения может включать в себя добавление значений к зашифрованному сообщению или данным, ассоциированным с ним. Дополнение может использоваться, чтобы повышать защиту процесса проверки достоверности сообщения, так как это может быть другой функцией, которая должна выполняться мобильным устройством 104 и сервером 102 управления транзакциями, известными друг другу, которая должна дублироваться неавторизованной сущностью, чтобы передавать или принимать сообщение данных успешно без авторизации. Специалистам в данной области техники должно быть ясно, что этап 1112 может быть необязательным этапом. В некоторых вариантах осуществления, этап 1112 может применяться в некоторых случаях обработки 1110. Например, зашифрованное сообщение может дополняться при некоторых увеличениях опорного счетчика.
[0116] На этапе 1114, блок 204 обработки может генерировать опорный код аутентификации. Опорный код аутентификации может генерироваться на основе зашифрованного сообщения (например, как дополнено, если применимо) с использованием одного или более правил или алгоритмов, таких как сохранены на этапе 1102. В некоторых вариантах осуществления, опорный код аутентификации может быть ключом или может быть значением, сгенерированным посредством применения некоторого ключа к зашифрованному сообщению. На этапе 1116, блок 204 обработки может проверять достоверность кода аутентификации сообщения, принятого в сообщении RNS. Проверка достоверности кода аутентификации сообщения может включать в себя сравнение кода со сгенерированным опорным кодом аутентификации, в качестве другого способа идентификации, если принятое сообщение данных исходит от авторизованного источника (например, сервера 102 управления транзакциями).
[0117] Если проверка достоверности кода аутентификации сообщения терпит неудачу, процесс 1100 может переходить на этап 1110, где выполняется обработка неудачи. Если проверка достоверности кода аутентификации сообщения проходит, то, на этапе 1118, зашифрованное сообщение, включенное в принятое сообщение данных, может дешифроваться блоком 204 обработки. Сообщение может дешифроваться с использованием одного или более ключей шифрования/дешифрования, правил, и/или алгоритмов, таких как сохранены в мобильном устройстве 104 на этапе 1102. Например, ключ 414 шифрования, сохраненный в криптографическом приложении 410 из памяти 212, может использоваться, чтобы дешифровать зашифрованное сообщение. На этапе 1120, блок 204 обработки может выполнять одно или более действий, как надлежит, на основе содержимого дешифрованного сообщения. Например, если дешифрованное сообщение включает в себя ключи 306 одиночного использования, ключи 306 одиночного использования могут сохраняться в соответствующем платежном профиле 302 базы 208 данных карт, который может, тем самым, быть зашифрованным с использованием усовершенствованного ключа хранения.
УСОВЕРШЕНСТВОВАННЫЙ КЛЮЧ ХРАНЕНИЯ
[0118] Фиг. 12 иллюстрирует генерирование и использование усовершенствованного ключа хранения мобильным устройством 104 для защищенного хранения данных в мобильном устройстве 104, таких как платежные профили 302 и другие данные, которые могут защищенным образом храниться и к которым может осуществляться доступ в мобильном устройстве 104 без использования защищенных элементов.
[0119] Информация 402 устройства, сохраненная в памяти 212 мобильного устройства 104, может включать в себя три или более частей информации 1202 устройства, проиллюстрированных на фиг. 12 как информация 1202a, 1202b, и 1202c устройства. Каждая часть информации 1202 устройства может быть ассоциированной с мобильным устройством 104. В некоторых случаях, каждая часть информации 1202 устройства может быть уникальной для мобильного устройства 104. В других случаях, одна или более из частей информации 1202 устройства может не быть уникальной для мобильного устройства 104 (например, номером модели), но упомянутые три части информации 1202 устройства, когда берутся вместе, могут быть уникальными для мобильного устройства 104 (например, уникальной комбинацией). Части информации 1202 устройства могут быть данными, которые не изменяются во время срока службы мобильного устройства 104.
[0120] Блок 204 обработки мобильного устройства 104 может генерировать уникальный код 1204 мобильного устройства на основе упомянутых трех частей информации 1202a, 1202b, и 1202c устройства. Уникальный код 1204 мобильного устройства может быть значением, уникальным для мобильного устройства 104, и может генерироваться с использованием одного или более правил или алгоритмов, сохраненных в памяти 212, как, например, включенных в программный код 406 приложения MPA 404. Уникальный код 1204 мобильного устройства может быть, например, числовым значением, шестнадцатеричным значением, строкой символов, и т.д.
[0121] Блок 204 обработки также может быть сконфигурирован с возможностью генерировать значение 1208 диверсификации с использованием уникального кода 1204 мобильного устройства. Значение диверсификации может генерироваться посредством комбинирования уникального кода 1204 мобильного устройства с идентификатором 408 экземпляра приложения MPA 404 также как случайным значением 1206. Случайное значение 1206 может быть случайным или псевдослучайным числом, сгенерированным посредством блока 204 обработки. В некоторых случаях, случайное значение 1206 может генерироваться в соответствии с одним или более правилами или алгоритмами, сохраненными в памяти 212. Комбинирование уникального кода 1204 мобильного устройства, идентификатора 408 экземпляра, и случайного значения 1206 также может выполняться с использованием одного или более правил или алгоритмов, как, например, сохраненных в программном коде 406 приложения MPA 404. Использование идентификатора 408 экземпляра, чтобы генерировать значение диверсификации, может давать результатом возможность защищенным образом сохранять данные, ассоциированные с экземпляром приложения MPA 404, так что множество установок приложения MPA 404 могут быть неспособными осуществлять доступ к данным, сохраненным другими экземплярами приложения MPA 404.
[0122] Блок 204 обработки затем может генерировать усовершенствованный ключ 1210 хранения посредством применения ключа 414 шифрования, сохраненного в криптографическом приложении 410, к значению 1208 диверсификации. В некоторых случаях, усовершенствованный ключ 1210 хранения может генерироваться посредством дешифрования значения 1208 диверсификации с использованием ключа 414 шифрования. В других случаях, усовершенствованный ключ 1210 хранения может быть значением, результирующим из шифрования значения 1208 диверсификации с использованием ключа 414 шифрования. В некоторых вариантах осуществления, усовершенствованный ключ 1210 хранения может генерироваться как результат выполнения криптографии типа "белый ящик" с использованием ключа 414 шифрования и значения 1208 диверсификации.
[0123] Как только усовершенствованный ключ 1210 хранения генерируется, блок 204 обработки может использовать усовершенствованный ключ 1210 хранения, чтобы шифровать локальную базу 1210 данных. Локальная база 1210 данных может состоять из, например, базы 208 данных карт, одного или более платежных профилей 302, части памяти 212, или другого подходящего источника данных. В некоторых случаях, локальная база 1210 данных может быть частью другой базы данных в мобильном устройстве 104, как, например, базы 208 данных карт. Например, база 208 данных карт может включать в себя множество локальных баз 1212 данных, таких как отдельная локальная база 1212 данных, для каждого экземпляра приложения MPA 404 для хранения платежных профилей 302, ассоциированных ними. Результирующая зашифрованная локальная база 1214 данных может, тем самым, защищенным образом хранить данные, которые являются недоступными для любой другой прикладной программы, внутренней или внешней для мобильного устройства 104, за исключением конкретного экземпляра приложения MPA 404, который включает в себя идентификатор 408 экземпляра. Соответственно, зашифрованная локальная база 1214 данных может быть идеальной для хранения платежных мандатов 304, ключей 306 одиночного использования, и других данных счета, и может обеспечивать защищенное хранилище чувствительной информации счета без использования защищенных элементов.
[0124] В некоторых вариантах осуществления, ключ хранения также может использоваться сервером 102 управления транзакциями, чтобы обеспечивать зашифрованные данные в мобильное устройство 104 для сохранения в зашифрованной локальной базе 1214 данных. Например, блок 206 передачи мобильного устройства 104 может передавать сгенерированное случайное значение 1206 в сервер 102 управления транзакциями. В некоторых случаях, идентификатор 408 экземпляра также может передаваться в сервер 102 управления транзакциями, или он может раньше получаться сервером 102 управления транзакциями, как, например, во время регистрации приложения MPA 404. Сервер 102 управления транзакциями затем может сам генерировать усовершенствованный ключ 1210 хранения, шифровать данные, подлежащие обеспечению в мобильное устройство 104, такие как платежные мандаты 304, ключи 306 одиночного использования, и т.д., с использованием усовершенствованного ключа 1210 хранения, и затем передавать зашифрованные данные в мобильное устройство 104. Мобильное устройство 104 затем может сохранять уже зашифрованные данные в зашифрованной локальной базе 1214 данных.
ПЕРВЫЙ ИЛЛЮСТРАТИВНЫЙ СПОСОБ ДЛЯ ГЕНЕРИРОВАНИЯ ПЛАТЕЖНЫХ МАНДАТОВ В ПЛАТЕЖНОЙ ТРАНЗАКЦИИ
[0125] Фиг. 13 иллюстрирует способ 1300 для генерирования платежных мандатов в платежной транзакции, включающий в себя использование двух прикладных криптограмм для защищенного использования платежных мандатов в мобильном устройстве 104 без защищенного элемента.
[0126] На этапе 1302, по меньшей мере, ключ одиночного использования (например, ключ 306 одиночного использования) может сохраняться в памяти (например, платежном профиле 302), ассоциированной с расчетным счетом. В некоторых вариантах осуществления, память 302 может быть памятью незащищенного элемента в устройстве мобильной связи (например, мобильном устройстве 104). На этапе 1304, персональный идентификационный номер (PIN) может приниматься устройством приема (например, блоком 202 приема и/или блоком 214 ввода).
[0127] На этапе 1306, первый сеансовый ключ (например, первый сеансовый ключ 308) может идентифицироваться устройством обработки (например, блоком 204 обработки). На этапе 1308, второй сеансовый ключ (например, второй сеансовый ключ 310) может генерироваться устройством 204 обработки на основе, по меньшей мере, сохраненного ключа 306 одиночного использования и принятого PIN.
[0128] На этапе 1310, первая прикладная криптограмма может генерироваться посредством устройства 204 обработки на основе, по меньшей мере, первого сеансового ключа 308. На этапе 1312, вторая прикладная криптограмма может генерироваться посредством устройства 204 обработки на основе, по меньшей мере, второго сеансового ключа 310.
[0129] На этапе 1314, по меньшей мере, первая прикладная криптограмма и вторая прикладная криптограмма могут передаваться устройством передачи (например, блоком 206 передачи) для использования в платежной транзакции. В некоторых вариантах осуществления, первая прикладная криптограмма и вторая прикладная криптограмма могут передаваться в устройство точки продажи (например, точку 110 продажи). В одном варианте осуществления способ 1300 может дополнительно включать в себя сохранение, в памяти 302, основного ключа карты, ассоциированного с расчетным счетом, при этом идентификация первого сеансового ключа 308 включает в себя генерирование, посредством устройства обработки 204, первого сеансового ключа 308 на основе, по меньшей мере, сохраненного основного ключа карты.
[0130] В некоторых вариантах осуществления, способ 1300 также может включать в себя сохранение, в памяти 302, прикладного счетчика транзакций (например, прикладного счетчика 312 транзакций), при этом идентификация первого сеансового ключа 308 включает в себя генерирование, посредством устройства обработки 204, первого сеансового ключа 308 на основе, по меньшей мере, сохраненного прикладного счетчика 312 транзакций. В одном варианте осуществления способ 1300 может дополнительно включать в себя проверку достоверности, посредством устройства 204 обработки, принятого PIN до генерирования второго сеансового ключа 310. В дополнительном варианте осуществления, устройство 204 обработки может быть сконфигурировано с возможностью генерировать недействительный второй сеансовый ключ 310, если проверка достоверности принятого PIN терпела неудачу.
ВТОРОЙ ИЛЛЮСТРАТИВНЫЙ СПОСОБ ДЛЯ ГЕНЕРИРОВАНИЯ ПЛАТЕЖНЫХ МАНДАТОВ В ПЛАТЕЖНОЙ ТРАНЗАКЦИИ
[0131] Фиг. 14 иллюстрирует способ 1400 для генерирования платежных мандатов в платежной транзакции, включающий в себя использование проверки достоверности двух прикладных криптограмм платежных мандатов, сгенерированных мобильным устройством 104 без использования защищенного элемента.
[0132] На этапе 1402, по меньшей мере, основной ключ карты (например, первый основной ключ 612 карты) может сохраняться в памяти (например, профиле 602 счета), ассоциированной с расчетным счетом. На этапе 1404, первый сеансовый ключ (например, первый сеансовый ключ 606) может генерироваться посредством устройства обработки (например, устройства 504 обработки) на основе, по меньшей мере, сохраненного основного ключа 612 карты. На этапе 1406, второй сеансовый ключ (например, второй сеансовый ключ 608) может генерироваться посредством устройства 504 обработки.
[0133] На этапе 1408, первая прикладная криптограмма может генерироваться посредством устройства 504 обработки на основе, по меньшей мере, первого сеансового ключа 606. На этапе 1410, вторая прикладная криптограмма может генерироваться посредством устройства 504 обработки на основе, по меньшей мере, второго сеансового ключа 608. На этапе 1412, по меньшей мере, первая прикладная криптограмма и вторая прикладная криптограмма могут передаваться посредством устройства передачи (например, блока 506 передачи) для использования в платежной транзакции.
[0134] В одном варианте осуществления способ 1400 может дополнительно включать в себя сохранение, в памяти 602, порядкового номера расчетного счета, ассоциированного с расчетным счетом, при этом первый сеансовый ключ дополнительно основывается на сохраненном порядковом номере расчетного счета. В некоторых вариантах осуществления, способ 1400 также может включать в себя сохранение, в памяти 602, второго основного ключа карты (например, второго основного ключа 614 карты), ассоциированного с расчетным счетом, при этом второй сеансовый ключ 608 основывается на, по меньшей мере, сохраненном втором основном ключе 614 карты.
[0135] В одном варианте осуществления способ 1400 может дополнительно включать в себя: прием, посредством устройства приема (например, блока 502 приема), первой соответствующей прикладной криптограммы и второй соответствующей прикладной криптограммы; проверку достоверности, посредством устройства обработки, (i) принятой первой соответствующей прикладной криптограммы на основе сгенерированной первой прикладной криптограммы, и (ii) принятой второй соответствующей прикладной криптограммы на основе сгенерированной второй прикладной криптограммы; и передачу, посредством устройства 506 передачи, результата проверки достоверности для использования в платежной транзакции. В дополнительном варианте осуществления, первая соответствующая прикладная криптограмма и вторая соответствующая прикладная криптограмма могут приниматься от устройства точки продажи (например, точки 110 продажи). В другом дополнительном варианте осуществления, результат проверки достоверности может передаваться в финансовую организацию (например, эмитент 106), ассоциированную с расчетным счетом.
ИЛЛЮСТРАТИВНЫЙ СПОСОБ ДЛЯ ОБРАБОТКИ СООБЩЕНИЯ ДАННЫХ
[0136] Фиг. 15 иллюстрирует способ 1500 для обработки сообщения данных, такого как сообщение удаленного уведомления, принятого посредством сервиса удаленных уведомлений, включающий в себя его прием и проверку достоверности мобильным устройством 104 без использования защищенного элемента.
[0137] На этапе 1502, по меньшей мере, ключ шифрования может сохраняться в памяти (например, памяти 212). В некоторых вариантах осуществления, память 212 может быть памятью незащищенного элемента в устройстве мобильной связи (например, мобильном устройстве 104). На этапе 1504, сообщение данных может приниматься устройством приема (например, блоком 202 приема), при этом сообщение данных может включать в себя, по меньшей мере, зашифрованное сообщение и код аутентификации сообщения, где код аутентификации сообщения генерируется с использованием, по меньшей мере, части зашифрованного сообщения. В некоторых вариантах осуществления, сообщение данных может быть сообщением сервиса удаленных уведомлений, принятым посредством сервиса удаленных уведомлений.
[0138] На этапе 1506, опорный код аутентификации может генерироваться посредством устройства обработки (например, блока 204 обработки) с использованием, по меньшей мере, части зашифрованного сообщения, включенного в принятое сообщение данных. В одном варианте осуществления, память 212 может дополнительно включать в себя одно или более правил генерирования кода аутентификации, и опорный код аутентификации может генерироваться на основе применения сохраненных одного или более правил генерирования кода аутентификации к части сообщения шифрования, включенного в принятое сообщение данных. На этапе 1508, принятое сообщение данных может проверяться на достоверность посредством устройства 204 обработки на основе проверки кода аутентификации сообщения, включенного в принятое сообщение данных, по отношению к сгенерированному опорному коду аутентификации. В некоторых вариантах осуществления, память может дополнительно включать в себя опорный счетчик, при этом принятое сообщение данных может дополнительно включать в себя счетчик сообщений, и принятое сообщение данных может дополнительно проверяться на достоверность посредством устройства 204 обработки на основе проверки счетчика сообщений, включенного в принятое сообщение данных, по отношению к сохраненному опорному счетчику.
[0139] На этапе 1510, зашифрованное сообщение, включенное в сообщение данных, может дешифроваться посредством устройства 204 обработки с использованием сохраненного ключа шифрования, чтобы получать дешифрованное сообщение. В одном варианте осуществления, дешифрованное сообщение может включать в себя, по меньшей мере, одно из: цифрового профиля карты (например, платежные мандаты 304) и ключа одиночного использования (например, ключ 306 одиночного использования) для использования в платежной транзакции. В некоторых вариантах осуществления, способ 1500 также может включать в себя проверку, посредством устройства 204 обработки, формата данных дешифрованного сообщения на основе одного или более правил форматирования данных.
[0140] В одном варианте осуществления способ 1500 может дополнительно включать в себя передачу, посредством устройства передачи (например, блока 206 передачи), уведомления приема в ответ на принятое сообщение данных. В дополнительном варианте осуществления, способ 1500 может даже дополнительно включать в себя: выполнение, посредством устройства 204 обработки, одного или более действий на основе дешифрованного сообщения; генерирование, посредством устройства обработки 204, возвращаемого сообщения как результат или на основе выполнения одного или более действий; шифрование, посредством устройства 204 обработки, сгенерированного возвращаемого сообщения с использованием сохраненного ключа шифрования, чтобы получать зашифрованное возвращаемое сообщение; и генерирование, посредством устройства обработки 204, возвращаемого кода аутентификации с использованием, по меньшей мере, части зашифрованного возвращаемого сообщения, при этом передаваемое уведомление приема включает в себя зашифрованное возвращаемое сообщение, и возвращаемый код аутентификации. В даже дополнительном варианте осуществления, память 212 может дополнительно включать в себя возвращаемый счетчик, и передаваемое уведомление приема может дополнительно включать в себя возвращаемый счетчик.
[0141] В некоторых вариантах осуществления, способ 1500 также может включать в себя дополнение, посредством устройства 204 обработки, зашифрованного сообщения, включенного в принятое сообщение данных, с использованием ключа дополнения, при этом часть зашифрованного сообщения, используемая для генерирования опорного кода аутентификации, является дополненным зашифрованным сообщением. В дополнительном варианте осуществления, ключ дополнения может быть ключом шифрования. В другом дополнительном варианте осуществления, память 212 может дополнительно включать в себя алгоритм дополнения кода аутентификации, и дополнение зашифрованного сообщения с использованием ключа дополнения может включать в себя дополнение зашифрованного сообщения на основе применения ключа дополнения к алгоритму дополнения кода аутентификации.
ИЛЛЮСТРАТИВНЫЙ СПОСОБ ДЛЯ ПОСТРОЕНИЯ УСОВЕРШЕНСТВОВАННОГО КЛЮЧА ХРАНЕНИЯ
[0142] Фиг. 16 иллюстрирует способ 600 для построения усовершенствованного ключа хранения для защищенного шифрования и хранения локальных данных в мобильном устройстве 104 без использования защищенного элемента.
[0143] На этапе 1602, по меньшей мере, информация устройства (например, информация 402 устройства), ассоциированная с устройством мобильной связи (например, мобильным устройством 104), программный код (например, программный код 406), ассоциированный с первой прикладной программой (например, мобильным платежным приложением 404), и программный код (например, программный код 412), ассоциированный со второй прикладной программой (например, криптографическим приложением 410), могут сохраняться в памяти (например, памяти 212) устройства 104 мобильной связи, при этом программный код 406, ассоциированный с первой прикладной программой 404, включает в себя, по меньшей мере, идентификатор экземпляра (например, идентификатор 408 экземпляра), и программный код 412, ассоциированный со второй прикладной программой 410 включает в себя, по меньшей мере, первый ключ (например, ключ 414 шифрования).
[0144] В некоторых вариантах осуществления, информация 402 устройства может включать в себя один или более уникальный идентификатор, ассоциированный с устройством 104 мобильной связи. В одном варианте осуществления, идентификатор 408 экземпляра может быть уникальным для экземпляра первой прикладной программы 404. В некоторых вариантах осуществления, вторая прикладная программа 410 может быть сконфигурирована с возможностью выполнять криптографию типа "белый ящик" с использованием первого ключа. В одном варианте осуществления, первый ключ может быть динамическим ключом. В некоторых вариантах осуществления, программный код 412, ассоциированный со второй прикладной программой 410, может включаться в программный код 406, ассоциированный с первой прикладной программой 404. В дополнительных вариантах осуществления, вторая прикладная программа 410 может быть исполнимой функцией первой прикладной программы 404.
[0145] На этапе 1604, уникальный код устройства (например, уникальный код 1204 мобильного устройства), ассоциированный с устройством 104 мобильной связи, может генерироваться посредством устройства обработки (например, блока 204 обработки) на основе сохраненной информации 402 устройства посредством исполнения программного кода 406, ассоциированного с первой прикладной программой 404. На этапе 1606, случайное значение (например, случайное значение 1206) может генерироваться посредством устройства 204 обработки посредством исполнения программного кода 406, ассоциированного с первой прикладной программой 404. В некоторых вариантах осуществления, случайное значение 1206 может быть случайным или псевдослучайным числом.
[0146] На этапе 1608, значение диверсификации (например, значение 1208 диверсификации) может строиться посредством устройства 204 обработки на основе, по меньшей мере, сгенерированного уникального кода 1204 устройства, сгенерированного случайного значения 1206, и идентификатора 408 экземпляра, включенных в программный код 406, ассоциированный с первой прикладной программой 404. На этапе 1610, построенное значение 1208 диверсификации может дешифроваться посредством устройства 204 обработки с использованием первого ключа, сохраненного в программном коде 412, ассоциированном со второй прикладной программой 410, посредством исполнения программного кода 412, ассоциированного со второй прикладной программой 410, чтобы получать ключ хранения (например, усовершенствованный ключ 1210 хранения).
[0147] В некоторых вариантах осуществления, способ 1600 может дополнительно включать в себя: сохранение, в локальной базе данных (например, локальной базе 1212 данных) устройства 104 мобильной связи, защищенных данных; и шифрование, посредством устройства 204 обработки, защищенных данных, сохраненных в локальной базе 1212 данных, с использованием ключа 1210 хранения. В одном варианте осуществления способ 1600 также может включать в себя: сохранение, в памяти 212, данных программы, ассоциированных с первой прикладной программой 404; и сохранение, в данных программы, ассоциированных с первой прикладной программой 404, сгенерированного случайного значения 1206.
[0148] В одном варианте осуществления способ 1600 также может включать в себя: передачу, посредством устройства передачи (например, блока 206 передачи), по меньшей мере, случайного значения 1206; прием, посредством устройства приема (например, блока 202 приема), одного или более зашифрованных параметров, при этом упомянутые один или более зашифрованных параметров, каждый, зашифрованы с использованием ключа 1210 хранения; и сохранение, в локальной базе 1212 данных устройства 104 мобильной связи, принятых одного или более зашифрованных параметров. В дополнительном варианте осуществления, ключ 1210 хранения может передаваться третьей стороне (например, серверу 102 управления транзакциями) и упомянутые один или более зашифрованных параметров могут приниматься от третьей стороны 102. В некоторых дополнительных вариантах осуществления, идентификатор 408 экземпляра также может передаваться устройством 206 передачи.
АРХИТЕКТУРА КОМПЬЮТЕРНОЙ СИСТЕМЫ
[0149] Фиг. 17 иллюстрирует компьютерную систему 1700, в которой варианты осуществления настоящего раскрытия, или их части, могут осуществляться как машиночитаемый код. Например, сервер 102 управления транзакциями и мобильное устройство 104 из фиг. 1 могут осуществляться в компьютерной системе 1700 с использованием аппаратного обеспечения, программного обеспечения, встроенного программного обеспечения, невременных машиночитаемых носителей, имеющих инструкции, сохраненные на них, или комбинации перечисленного, и могут осуществляться в одной или более компьютерных системах или других системах обработки. Аппаратное обеспечение, программное обеспечение, или любая комбинация перечисленного могут осуществлять модули и компоненты, используемые, чтобы осуществлять способы из фиг. 7, 8, 9A, 9B, 10A, 10B, 11, и 13-16.
[0150] Если используется программируемая логика, такая логика может исполняться на коммерчески доступной платформе обработки или устройстве специального назначения. Специалист в данной области техники должен принять во внимание, что варианты осуществления раскрытой сущности могут использоваться на практике с различными конфигурациями компьютерных систем, включающими в себя многоядерные многопроцессорные системы, миникомпьютеры, компьютеры-мэйнфреймы, компьютеры, соединенные или кластеризованные с распределенными функциями, также как всепроникающие или миниатюрные компьютеры, которые могут быть встроенными фактически в любое устройство. Например, по меньшей мере, одно процессорное устройство и память могут использоваться, чтобы осуществлять вышеописанные варианты осуществления.
[0151] Процессорный блок или устройство, как здесь описано, может быть одиночным процессором, множеством процессоров, или комбинаций перечисленного. Процессорные устройства могут иметь одно или более процессорных "ядер". Признаки "носитель компьютерных программ", "невременный машиночитаемый носитель", и "компьютерно-используемый носитель", как здесь описано, используются, чтобы, в общем, указывать на материальные носители, такие как съемное запоминающее устройство 1718, съемное запоминающее устройство 1722, и жесткий диск, установленный в накопителе 1712 на жестких дисках.
[0152] Различные варианты осуществления настоящего раскрытия описаны в терминах этой иллюстративной компьютерной системы 1700. После прочтения этого описания, специалисту в данной области техники должно стать ясно, как осуществить настоящее раскрытие с использованием других компьютерных систем и/или компьютерных архитектур. Хотя операции могут описываться как последовательная обработка, некоторые из операций могут фактически выполняться параллельно, одновременно, и/или в распределенной среде, и с помощью программного кода, сохраненного локально или удаленно для доступа посредством машин с одним или множеством процессоров. В дополнение, в некоторых вариантах осуществления порядок операций может переставляться без отхода от сущности раскрытого существа.
[0153] Процессорное устройство 1704 может быть процессорным устройством специального назначения или общего назначения. Процессорное устройство 1704 может быть соединено с инфраструктурой 1706 передачи данных, такой как шина, очередь сообщений, сеть, многоядерная схема передачи сообщений, и т.д. Сеть может быть любой сетью, подходящей для выполнения функций, как здесь раскрыто, и может включать в себя локальную сеть (LAN), глобальную сеть (WAN), беспроводную сеть (например, WiFi), сеть мобильной связи, спутниковую сеть, сеть Интернет, волоконную оптику, коаксиальный кабель, инфракрасную связь, радиочастотную (RF) связь, или любую комбинацию перечисленного. Другие подходящие типы сетей и конфигурации должны быть ясны специалистам в данной области техники. Компьютерная система 1700 также может включать в себя основную память 1708 (например, память с произвольным доступом, постоянную память, и т.д.), и также может включать в себя вторичную память 1710. Вторичная память 1710 может включать в себя накопитель 1712 на жестких дисках и съемный запоминающий накопитель 1714, такой как накопитель на гибких дисках, накопитель на магнитной ленте, накопитель на оптических дисках, флэш-память, и т.д.
[0154] Съемный запоминающий накопитель 1714 может осуществлять чтение с и/или запись на съемное запоминающее устройство 1718 хорошо известным способом. Съемное запоминающее устройство 1718 может включать в себя съемные запоминающие носители, которые могут считываться посредством и записываться посредством съемного запоминающего накопителя 1714. Например, если съемный запоминающий накопитель 1714 является накопителем на гибких дисках или портом универсальной последовательной шины, съемное запоминающее устройство 1718 может быть гибким диском или портативным флэш-накопителем, соответственно. В одном варианте осуществления, съемное запоминающее устройство 1718 может быть невременными машиночитаемыми записывающими носителями.
[0155] В некоторых вариантах осуществления, вторичная память 1710 может включать в себя альтернативное средство для обеспечения возможности загружать компьютерные программы или другие инструкции в компьютерную систему 1700, например, съемное запоминающее устройство 1722 и интерфейс 1720. Примеры таких средств могут включать в себя программный картридж и интерфейс картриджа (например, как обнаруживается в системах видеоигр), съемную микросхему памяти (например, EEPROM, PROM, и т.д.) и ассоциированное гнездо, и другие съемные запоминающие устройства 1722 и интерфейсы 1720, как должно быть ясно специалистам в данной области техники.
[0156] Данные, сохраненные в компьютерной системе 1700 (например, в основной памяти 1708 и/или вторичной памяти 1710) могут храниться на любом типе подходящих машиночитаемых носителей, как, например, оптическое хранилище (например, компакт-диск, универсальный цифровой диск, диск Blu-ray, и т.д.) или хранилище на магнитной ленте (например, накопитель на жестких дисках). Данных могут быть сконфигурированы в любом типе подходящей конфигурации базы данных, такой как реляционная база данных, база данных языка структурированных запросов (SQL), распределенная база данных, база данных объектов, и т.д. Подходящие конфигурации и типы хранилищ должны быть ясны специалистам в данной области техники.
[0157] Компьютерная система 1700 также может включать в себя интерфейс 1724 связи. Интерфейс 1724 связи может быть сконфигурирован, чтобы обеспечивать возможность передачи программного обеспечения и данных между компьютерной системой 1700 и внешними устройствами. Иллюстративные интерфейсы 1724 связи могут включать в себя модем, сетевой интерфейс (например, карту сети Ethernet), порт связи, разъем и карту PCMCIA, и т.д. Программное обеспечение и данные, передаваемые посредством интерфейса 1724 связи, могут быть в форме сигналов, которые могут быть электронными, электромагнитными, оптическими, или другими сигналами, как должно быть ясно специалистам в данной области техники. Сигналы могут перемещаться по пути 1726 передачи данных, который может быть сконфигурирован с возможностью переносить сигналы и может осуществляться с использованием провода, кабеля, волоконной оптики, телефонной линии, сотовой телефонной линии связи, радиочастотной линии связи, и т.д.
[0158] Компьютерная система 1700 может дополнительно включать в себя интерфейс 1702 устройства отображения. Интерфейс 1702 устройства отображения может быть сконфигурирован, чтобы обеспечивать возможность передачи данных между компьютерной системой 1700 и внешним устройством 1730 отображения. Иллюстративные интерфейсы 1702 устройства отображения могут включать в себя мультимедийный интерфейс высокой четкости (HDMI), цифровой видеоинтерфейс (DVI), логическую матрицу видеографики (VGA), и т.д. Устройство 1730 отображения может быть любым подходящим типом устройства отображения для отображения данных, передаваемых посредством интерфейса 1702 устройства отображения компьютерной системы 1700, включая сюда устройство отображения на основе катодной лучевой трубки (CRT), жидкокристаллический дисплей (LCD), устройство отображения на светоизлучающих диодах (LED), емкостное сенсорное устройство отображения, устройство отображения на тонкопленочных транзисторах (TFT), и т.д.
[0159] Носитель компьютерных программ и компьютерно-используемый носитель могут указывать на памяти, такие как основная память 1708 и вторичная память 1710, которые могут быть полупроводниками памяти (например, DRAM, и т.д.). Эти компьютерные программные продукты могут быть средствами для обеспечения программного обеспечения в компьютерную систему 1700. Компьютерные программы (например, компьютерная логика управления) могут храниться в основной памяти 1708 и/или вторичной памяти 1710. Компьютерные программы также могут приниматься посредством интерфейса 1724 связи. Такие компьютерные программы, когда исполняются, могут обеспечивать возможность компьютерной системе 1700 осуществлять представленные способы, как здесь описано. В частности, компьютерные программы, когда исполняются, могут обеспечивать возможность процессорному устройству 1704 осуществлять способы, проиллюстрированные посредством фиг. 7, 8, 9A, 9B, 10A, 10B, 11, и 13-16, как здесь описано. Соответственно, такие компьютерные программы могут представлять контроллеры компьютерной системы 1700. Там, где настоящее раскрытие осуществляется с использованием программного обеспечения, программное обеспечение может храниться в компьютерном программном продукте и загружаться в компьютерную систему 1700 с использованием съемного запоминающего накопителя 1714, интерфейса 1720, и накопителя 1712 на жестких дисках, или интерфейса 1724 связи.
[0160] Способы, совместимые с настоящим раскрытием, обеспечивают, среди прочего признаки, системы и способы для обработки платежных транзакций с использованием мобильного устройства без использования защищенного элемента, включая сюда передачу и проверку достоверности сообщений сервиса удаленных уведомлений и защищенное хранение данных с использованием усовершенствованного ключа хранения. В то время как различные иллюстративные варианты осуществления раскрытых системы и способа были описаны выше, следует понимать, что они были представлены только в целях иллюстрации, не ограничений. Оно не является исчерпывающим и не ограничивает раскрытие точной раскрытой формой. Модификации и изменения являются возможными в свете вышеизложенных идей или могут получаться из использования раскрытия на практике, без отхода от сущности или объема.

Claims (70)

1. Способ приема и обработки сообщения данных, содержащий:
прием, посредством устройства приема, сообщения данных, при этом сообщение данных включает в себя, по меньшей мере, зашифрованное сообщение и код аутентификации сообщения, где код аутентификации сообщения генерируется с использованием по меньшей мере части зашифрованного сообщения;
генерирование, посредством устройства обработки, опорного кода аутентификации с использованием по меньшей мере части зашифрованного сообщения, включенного в принятое сообщение данных;
проверку достоверности, посредством устройства обработки, принятого сообщения данных на основе проверки кода аутентификации сообщения, включенного в принятое сообщение данных, по отношению к сгенерированному опорному коду аутентификации и
дешифрование, посредством устройства обработки, зашифрованного сообщения, включенного в принятое сообщение данных, чтобы получать дешифрованное сообщение.
2. Способ по п. 1, в котором сообщение данных является сообщением сервиса удаленных уведомлений, принятым посредством сервиса удаленных уведомлений.
3. Способ по п. 1, в котором
память сконфигурирована с возможностью хранить опорный счетчик и
проверка достоверности принятого сообщения данных дополнительно включает в себя проверку счетчика сообщений, включенного в принятое сообщение данных, по отношению к сохраненному опорному счетчику.
4. Способ по п. 1, дополнительно содержащий
передачу, посредством устройства передачи, уведомления приема в ответ на принятое сообщение данных.
5. Способ по п. 4, причем
способ дополнительно содержит:
выполнение, посредством устройства обработки, одного или более действий на основе дешифрованного сообщения;
генерирование, посредством устройства обработки, возвращаемого сообщения как результат или на основе выполнения одного или более действий;
шифрование, посредством устройства обработки, сгенерированного возвращаемого сообщения, чтобы получать зашифрованное возвращаемое сообщение; и
генерирование, посредством устройства обработки, возвращаемого кода аутентификации с использованием по меньшей мере части зашифрованного возвращаемого сообщения, при этом
передаваемое уведомление приема включает в себя зашифрованное возвращаемое сообщение и возвращаемый код аутентификации.
6. Способ по п. 5, в котором
память включает в себя возвращаемый счетчик и
передаваемое уведомление приема дополнительно включает в себя возвращаемый счетчик.
7. Способ по п. 1, в котором
память включает в себя одно или более правил генерирования кода аутентификации и
опорный код аутентификации генерируется на основе применения сохраненных одного или более правил генерирования кода аутентификации к части зашифрованного сообщения, включенного в принятое сообщение данных.
8. Способ по п. 1, дополнительно содержащий
дополнение, посредством устройства обработки, зашифрованного сообщения, включенного в принятое сообщение сервиса удаленных уведомлений, с использованием ключа дополнения, при этом
часть зашифрованного сообщения, используемая для генерирования опорного кода аутентификации, является дополненным зашифрованным сообщением.
9. Способ по п. 8, в котором ключ дополнения является ключом шифрования, используемым для дешифрования зашифрованного сообщения.
10. Способ по п. 8, в котором
память включает в себя алгоритм дополнения кода аутентификации и
дополнение зашифрованного сообщения с использованием ключа дополнения включает в себя дополнение зашифрованного сообщения на основе применения ключа дополнения к алгоритму дополнения кода аутентификации.
11. Способ по п. 1, дополнительно содержащий
проверку, посредством устройства обработки, формата данных дешифрованного сообщения на основе одного или более правил форматирования данных.
12. Способ по п. 1, в котором дешифрованное сообщение включает в себя по меньшей мере одно из цифрового профиля карты и ключа одиночного использования для использования в платежной транзакции.
13. Способ по п. 1, в котором опорный код аутентификации дополнительно генерируется с использованием сохраненного ключа шифрования.
14. Система для приема и обработки сообщения данных, содержащая:
устройство приема, сконфигурированное с возможностью принимать сообщение данных, при этом сообщение данных включает в себя зашифрованное сообщение и код аутентификации сообщения, где код аутентификации сообщения генерируется с использованием по меньшей мере части зашифрованного сообщения; и
устройство обработки, сконфигурированное с возможностью
генерировать опорный код аутентификации с использованием по меньшей мере части зашифрованного сообщения, включенного в принятое сообщение данных,
проверять достоверность принятых данных на основе проверки кода аутентификации сообщения, включенного в принятое сообщение данных, по отношению к сгенерированному опорному коду аутентификации, и
дешифровать зашифрованное сообщение, включенное в принятое сообщение данных, чтобы получать дешифрованное сообщение.
15. Система по п. 14, в которой сообщение данных является сообщением сервиса удаленных уведомлений, принятым посредством сервиса удаленных уведомлений.
16. Система по п. 14, дополнительно содержащая
память, сконфигурированную с возможностью хранить опорный счетчик, причем
проверка достоверности принятого сообщения данных дополнительно включает в себя проверку счетчика сообщений, включенного в принятое сообщение данных, по отношению к сохраненному опорному счетчику.
17. Система по п. 14, дополнительно содержащая
устройство передачи, сконфигурированное с возможностью передавать уведомление приема в ответ на принятое сообщение сервиса удаленных уведомлений.
18. Система по п. 17, в которой
устройство обработки дополнительно сконфигурировано с возможностью
выполнять одно или более действий на основе дешифрованного сообщения,
генерировать возвращаемое сообщение как результат или на основе выполнения одного или более действий,
шифровать сгенерированное возвращаемое сообщение, чтобы получать зашифрованное возвращаемое сообщение, и
генерировать возвращаемый код аутентификации с использованием, по меньшей мере, части зашифрованного возвращаемого сообщения, и
передаваемое уведомление приема включает в себя зашифрованное возвращаемое сообщение, возвращаемый счетчик, и возвращаемый код аутентификации.
19. Система по п. 18, дополнительно содержащая
память, сконфигурированную с возможностью хранить возвращаемый счетчик, причем
передаваемое уведомление приема дополнительно включает в себя возвращаемый счетчик.
20. Система по п. 14, дополнительно содержащая
память, сконфигурированную с возможностью хранить одно или более правил генерирования кода аутентификации, причем
опорный код аутентификации генерируется на основе применения сохраненных одного или более правил генерирования кода аутентификации к части зашифрованного сообщения, включенного в принятое сообщение сервиса удаленных уведомлений.
21. Система по п. 14, в которой
устройство обработки дополнительно сконфигурировано с возможностью дополнять зашифрованное сообщение, включенное в принятое сообщение сервиса удаленных уведомлений, с использованием ключа дополнения и
часть зашифрованного сообщения, используемая для генерирования опорного кода аутентификации, является дополненным зашифрованным сообщением.
22. Система по п. 21, в которой ключ дополнения является ключом шифрования, используемым для дешифрования зашифрованного сообщения.
23. Система по п. 21, дополнительно содержащая
память, сконфигурированную с возможностью хранить алгоритм дополнения кода аутентификации, причем
дополнение зашифрованного сообщения с использованием ключа дополнения включает в себя дополнение зашифрованного сообщения на основе применения ключа дополнения к алгоритму дополнения кода аутентификации.
24. Система по п. 14, в которой устройство обработки дополнительно сконфигурировано с возможностью проверять формат данных дешифрованного сообщения на основе одного или более правил форматирования данных.
25. Система по п. 14, в которой дешифрованное сообщение включает в себя, по меньшей мере, одно из: цифрового профиля карты и ключа одиночного использования для использования в платежной транзакции.
26. Система по п. 14, в которой опорный код аутентификации дополнительно генерируется с использованием сохраненного ключа шифрования.
RU2017145595A 2013-12-02 2014-12-02 Способ и система для защищенной передачи сообщений сервиса удаленных уведомлений в мобильные устройства без защищенных элементов RU2661910C1 (ru)

Applications Claiming Priority (16)

Application Number Priority Date Filing Date Title
US201361910819P 2013-12-02 2013-12-02
US61/910,819 2013-12-02
US201461951842P 2014-03-12 2014-03-12
US61/951,842 2014-03-12
US201461955716P 2014-03-19 2014-03-19
US61/955,716 2014-03-19
US201461979122P 2014-04-14 2014-04-14
US201461979113P 2014-04-14 2014-04-14
US201461979132P 2014-04-14 2014-04-14
US61/979,113 2014-04-14
US61/979,132 2014-04-14
US61/979,122 2014-04-14
US201461980784P 2014-04-17 2014-04-17
US61/980,784 2014-04-17
US201461996665P 2014-05-14 2014-05-14
US61/996,665 2014-05-14

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
RU2016126407A Division RU2642821C2 (ru) 2013-12-02 2014-12-02 Способ и система для защищенной передачи сообщений сервиса удаленных уведомлений в мобильные устройства без защищенных элементов

Publications (1)

Publication Number Publication Date
RU2661910C1 true RU2661910C1 (ru) 2018-07-23

Family

ID=53265657

Family Applications (2)

Application Number Title Priority Date Filing Date
RU2017145595A RU2661910C1 (ru) 2013-12-02 2014-12-02 Способ и система для защищенной передачи сообщений сервиса удаленных уведомлений в мобильные устройства без защищенных элементов
RU2016126407A RU2642821C2 (ru) 2013-12-02 2014-12-02 Способ и система для защищенной передачи сообщений сервиса удаленных уведомлений в мобильные устройства без защищенных элементов

Family Applications After (1)

Application Number Title Priority Date Filing Date
RU2016126407A RU2642821C2 (ru) 2013-12-02 2014-12-02 Способ и система для защищенной передачи сообщений сервиса удаленных уведомлений в мобильные устройства без защищенных элементов

Country Status (15)

Country Link
US (6) US10007909B2 (ru)
EP (1) EP3078220A4 (ru)
JP (2) JP6438027B2 (ru)
KR (2) KR102325361B1 (ru)
CN (2) CN111160902B (ru)
AU (2) AU2014357343B2 (ru)
BR (1) BR112016012359A2 (ru)
CA (1) CA2932105C (ru)
CL (1) CL2016001351A1 (ru)
IL (1) IL245958B (ru)
MX (1) MX361684B (ru)
RU (2) RU2661910C1 (ru)
SG (1) SG10201803986RA (ru)
UA (1) UA115501C2 (ru)
WO (1) WO2015084797A1 (ru)

Families Citing this family (148)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10867298B1 (en) 2008-10-31 2020-12-15 Wells Fargo Bank, N.A. Payment vehicle with on and off function
US20100114768A1 (en) 2008-10-31 2010-05-06 Wachovia Corporation Payment vehicle with on and off function
WO2015084797A1 (en) 2013-12-02 2015-06-11 Mastercard International Incorporated Method and system for secure tranmission of remote notification service messages to mobile devices without secure elements
US10096027B2 (en) * 2014-03-12 2018-10-09 The Toronto-Dominion Bank System and method for authorizing a debit transaction without user authentication
US11017384B2 (en) * 2014-05-29 2021-05-25 Apple Inc. Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
FR3023640B1 (fr) * 2014-07-10 2016-08-12 Roam Data Inc Procede de gestion d'une transaction, serveur, produit programme d'ordinateur et medium de stockage correspondants.
US10275767B2 (en) * 2014-10-21 2019-04-30 Mastercard International Incorporated Method and system for generating cryptograms for validation in a webservice environment
US11429975B1 (en) * 2015-03-27 2022-08-30 Wells Fargo Bank, N.A. Token management system
US11521203B2 (en) * 2015-07-09 2022-12-06 Cryptography Research, Inc. Generating a cryptographic key based on transaction data of mobile payments
US11120436B2 (en) * 2015-07-17 2021-09-14 Mastercard International Incorporated Authentication system and method for server-based payments
US11170364B1 (en) 2015-07-31 2021-11-09 Wells Fargo Bank, N.A. Connected payment card systems and methods
US9825946B2 (en) * 2015-08-27 2017-11-21 Mastercard International Incorporated Method and system for enhanced validation of cryptograms in cloud-based systems
EP3179432A1 (en) * 2015-12-11 2017-06-14 Mastercard International Incorporated Delegation of transactions
EP3182315A1 (en) * 2015-12-16 2017-06-21 Gemalto Sa Method, device, server and system for authenticating a user
DK3220039T3 (en) * 2016-03-16 2018-10-22 Sick Ag SYSTEM WITH A MOBILE T KEY DEVICE
WO2017184840A1 (en) 2016-04-21 2017-10-26 Mastercard International Incorporated Method and system for contactless transactions without user credentials
US10992679B1 (en) 2016-07-01 2021-04-27 Wells Fargo Bank, N.A. Access control tower
US11386223B1 (en) 2016-07-01 2022-07-12 Wells Fargo Bank, N.A. Access control tower
US11615402B1 (en) 2016-07-01 2023-03-28 Wells Fargo Bank, N.A. Access control tower
US11886611B1 (en) 2016-07-01 2024-01-30 Wells Fargo Bank, N.A. Control tower for virtual rewards currency
US11935020B1 (en) 2016-07-01 2024-03-19 Wells Fargo Bank, N.A. Control tower for prospective transactions
CN114826673A (zh) * 2016-07-06 2022-07-29 华为技术有限公司 一种传输数据的保护系统、方法及装置
CN109478214B (zh) * 2016-07-14 2021-06-22 华为技术有限公司 用于证书注册的装置和方法
WO2018020383A1 (en) 2016-07-25 2018-02-01 Mobeewave, Inc. System for and method of authenticating a component of an electronic device
US10284538B2 (en) * 2016-10-26 2019-05-07 Bank Of America Corporation System for processing an even request by determining a matching user profile based on user identifying information
EP3340094B1 (en) * 2016-12-22 2021-04-28 Mastercard International Incorporated Method for renewal of cryptographic whiteboxes under binding of new public key and old identifier
TWI661366B (zh) * 2017-01-12 2019-06-01 財金資訊股份有限公司 以電子裝置進行支付之方法及其系統
US11556936B1 (en) 2017-04-25 2023-01-17 Wells Fargo Bank, N.A. System and method for card control
CN109214616B (zh) * 2017-06-29 2023-04-07 上海寒武纪信息科技有限公司 一种信息处理装置、系统和方法
US11062388B1 (en) 2017-07-06 2021-07-13 Wells Fargo Bank, N.A Data control tower
CN107465665A (zh) * 2017-07-11 2017-12-12 上海互啊佑智能科技有限公司 一种基于指纹识别技术的文件加解密方法
US10956905B2 (en) * 2017-10-05 2021-03-23 The Toronto-Dominion Bank System and method of session key generation and exchange
US11182780B2 (en) * 2017-11-13 2021-11-23 American Express Travel Related Services Company, Inc. Secured account provisioning and payments for NFC-enabled devices
US10140612B1 (en) 2017-12-15 2018-11-27 Clover Network, Inc. POS system with white box encryption key sharing
US20190197533A1 (en) * 2017-12-21 2019-06-27 Mastercard International Incorporated Computer-implemented methods, computer-readable media and electronic devices for processing test electronic transactions
US11921615B2 (en) 2017-12-21 2024-03-05 Mastercard International Corporation Computer-implemented methods, computer-readable media and electronic devices for processing test electronic transactions
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
KR20210068028A (ko) 2018-10-02 2021-06-08 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
JP2022508026A (ja) 2018-10-02 2022-01-19 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072552A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210065109A (ko) 2018-10-02 2021-06-03 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10680824B2 (en) 2018-10-02 2020-06-09 Capital One Services, Llc Systems and methods for inventory management using cryptographic authentication of contactless cards
WO2020072529A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210066798A (ko) 2018-10-02 2021-06-07 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
AU2019355436A1 (en) 2018-10-02 2021-04-15 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072583A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10565587B1 (en) * 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072694A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072575A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US20200226581A1 (en) 2019-01-11 2020-07-16 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US11082229B2 (en) 2019-03-18 2021-08-03 Capital One Services, Llc System and method for pre-authentication of customer support calls
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
TR201905756A2 (tr) * 2019-04-18 2019-05-21 Kartek Kart Ve Bilisim Teknolojileri Ticaret Anonim Sirketi Yazılım tabanlı POSlara (SoftPOS) PIN girişi, saklanışı ve iletimi için yazılımsal güvenlik sistemi ve yöntemi.
US11917061B2 (en) 2019-04-26 2024-02-27 Barbara Jean Wilk Decentralized and/or hybrid decentralized secure cryptographic key storage method
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
KR102055380B1 (ko) * 2019-07-02 2019-12-12 (주)팍스넷 보안이 강화된 메시지 송수신 기법
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US12086852B2 (en) * 2019-07-08 2024-09-10 Capital One Services, Llc Authenticating voice transactions with payment card
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) * 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
WO2021055664A1 (en) * 2019-09-19 2021-03-25 Mastercard International Incorporated Simulated contactless payment cards providing multiple temporary profiles and corresponding credentials
AU2019469080A1 (en) 2019-10-02 2022-04-21 Capital One Services, Llc Client device authentication using contactless legacy magnetic stripe data
US11113685B2 (en) * 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11615395B2 (en) * 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
EP4118605A4 (en) * 2020-03-12 2023-07-12 Kartek Kart ve Bilisim Teknolojileri Ticaret Anonim Sirketi SECURE PAYMENT SYSTEM WITH EMV CARD TRANSACTION FLOW AND PIN CONFIRMATION WITHOUT SHARING CARD INFORMATION FROM CARDHOLDER'S MOBILE PHONE, COMPUTER OR TABLET AND METHOD THEREOF
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
EP3933731A1 (en) * 2020-06-30 2022-01-05 Mastercard International Incorporated Authorization data processing for multiple issuers
CN111835749B (zh) * 2020-07-07 2022-09-02 上海通联金融服务有限公司 一种实现单一银联系统接入多个贷记卡系统的方法
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US10992606B1 (en) 2020-09-04 2021-04-27 Wells Fargo Bank, N.A. Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets
US11682008B2 (en) * 2020-09-28 2023-06-20 Vadim Nikolaevich ALEKSANDROV Method of authenticating a customer, method of carrying out a payment transaction and payment system implementing the specified methods
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
FR3117629A1 (fr) * 2020-12-10 2022-06-17 Orange Procédé de gestion de l’authentification d’un utilisateur d’un dispositif sur un équipement par mot de passe
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11546338B1 (en) 2021-01-05 2023-01-03 Wells Fargo Bank, N.A. Digital account controls portal and protocols for federated and non-federated systems and devices
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
FR3120718B1 (fr) * 2021-03-09 2023-02-10 Commissariat Energie Atomique Procédé d’exécution d’un programme d’ordinateur par un appareil électronique
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
US20220391896A1 (en) * 2021-06-02 2022-12-08 American Express Travel Related Services Company, Inc. Hosted point-of-sale service
US12041172B2 (en) 2021-06-25 2024-07-16 Capital One Services, Llc Cryptographic authentication to control access to storage devices
US12061682B2 (en) 2021-07-19 2024-08-13 Capital One Services, Llc System and method to perform digital authentication using multiple channels of communication
US12062258B2 (en) 2021-09-16 2024-08-13 Capital One Services, Llc Use of a payment card to unlock a lock
US12069173B2 (en) 2021-12-15 2024-08-20 Capital One Services, Llc Key recovery based on contactless card authentication
US20240064004A1 (en) * 2022-08-18 2024-02-22 Capital One Services, Llc Parallel secret salt generation and authentication for encrypted communication
CN115396103B (zh) * 2022-10-26 2023-03-24 杭州海康威视数字技术股份有限公司 基于白盒密钥的ai数据共享方法、系统和装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US20060005018A1 (en) * 2004-05-24 2006-01-05 Protx Group Limited Method of encrypting and transferring data between a sender and a receiver using a network
RU2324979C2 (ru) * 2002-03-19 2008-05-20 Мастеркард Интернэшнл Инкорпорейтед Способ и система для проведения транзакций с использованием бесконтактного устройства
US7702910B2 (en) * 2002-10-24 2010-04-20 Telefonaktiebolaget L M Ericsson (Publ) Message authentication
US20110002459A1 (en) * 2009-06-08 2011-01-06 Samsung Electronics Co., Ltd. Apparatus and method for transmitting and receiving data
RU2011130191A (ru) * 2008-12-23 2013-01-27 МТН Мобайл Мани СА (ПТИ) ЛТД Способ и система безопасной обработки транзакции
KR101256114B1 (ko) * 2011-11-07 2013-04-23 고려대학교 산학협력단 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
WO2013095074A1 (en) * 2011-12-23 2013-06-27 Samsung Electronics Co., Ltd. Method and system for secured communication of control information in a wireless network environment

Family Cites Families (141)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757913A (en) * 1993-04-23 1998-05-26 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment
JPH07297819A (ja) 1994-04-12 1995-11-10 Tandem Comput Inc ネットワーク伝送のために個人の照合とメッセージ認証の暗号化とを組み合わせ処理する方法および手段
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JP4030027B2 (ja) 1997-08-22 2008-01-09 沖電気工業株式会社 取引情報通知システム
US7454782B2 (en) * 1997-12-23 2008-11-18 Arcot Systems, Inc. Method and system for camouflaging access-controlled data
US7096494B1 (en) * 1998-05-05 2006-08-22 Chen Jay C Cryptographic system and method for electronic transactions
JP4183823B2 (ja) 1999-02-10 2008-11-19 富士通株式会社 データ照合装置、データ照合システムおよびデータ照合プログラム記憶媒体
US7249093B1 (en) 1999-09-07 2007-07-24 Rysix Holdings, Llc Method of and system for making purchases over a computer network
KR20010063809A (ko) * 1999-12-24 2001-07-09 오길록 멀티프로토콜 레이블 스위칭망에서의 인증된레이블스위칭경로 설정을 위한 레이블분배프로토콜메시지의 처리방법
US7177848B2 (en) * 2000-04-11 2007-02-13 Mastercard International Incorporated Method and system for conducting secure payments over a computer network without a pseudo or proxy account number
JP2002169959A (ja) 2000-11-30 2002-06-14 Laurel Intelligent Systems Co Ltd 金融システム
JP2002207427A (ja) 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体
JP2003006449A (ja) 2001-06-18 2003-01-10 Mist Wireless Technology Kk 取引処理システム、取引処理方法、暗証番号入力装置、取引端末、ホスト装置
JP2003006582A (ja) 2001-06-25 2003-01-10 Toshiba Corp Icカード処理システムとicカード処理方法
US20030005317A1 (en) * 2001-06-28 2003-01-02 Audebert Yves Louis Gabriel Method and system for generating and verifying a key protection certificate
CA2358980A1 (en) * 2001-10-12 2003-04-12 Karthika Technologies Inc. Distributed security architecture for storage area networks (san)
JP2003143124A (ja) * 2001-10-31 2003-05-16 Nec Corp 電文送受信システム、電文送受信方法および電文送受信用プログラム
JP2003244122A (ja) * 2002-02-14 2003-08-29 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
US8909557B2 (en) * 2002-02-28 2014-12-09 Mastercard International Incorporated Authentication arrangement and method for use with financial transaction
US7660421B2 (en) * 2002-06-28 2010-02-09 Hewlett-Packard Development Company, L.P. Method and system for secure storage, transmission and control of cryptographic keys
JP2004086599A (ja) 2002-08-27 2004-03-18 Toppan Printing Co Ltd クレジットカード情報管理装置および管理方法並びにそのプログラム
US7582635B2 (en) 2002-12-24 2009-09-01 Purdue Pharma, L.P. Therapeutic agents useful for treating pain
JP4052158B2 (ja) 2003-03-25 2008-02-27 株式会社日立製作所 Icカードシステムおよびicカード発行方法
JP2004363739A (ja) * 2003-06-03 2004-12-24 Hitachi Ltd 改竄検知可能な、共通鍵暗号の暗号化装置または復号化装置
SI1636680T1 (sl) * 2003-06-10 2016-08-31 Mastercard International, Inc. Sistemi in postopki za vodenje transakcij varnega plačevanja z uporabo formatirane podatkovne strukture
JP2005012466A (ja) * 2003-06-18 2005-01-13 Denso Corp メッセージ認証方法及びメッセージ認証システム
US8015399B2 (en) * 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
CA2560550A1 (en) 2004-03-18 2005-09-29 Qualcomm Incorporated Efficient transmission of cryptographic information in secure real time protocol
CN1677409A (zh) * 2004-04-02 2005-10-05 华为技术有限公司 一种通过移动网络传递交易信息的方法及系统
JP2006019824A (ja) 2004-06-30 2006-01-19 Kddi Corp セキュア通信システム、管理装置および通信端末
JP2006099385A (ja) 2004-09-29 2006-04-13 Fujitsu Ltd 形状設計支援プログラム
US7742594B1 (en) * 2004-10-27 2010-06-22 Marvell International Ltd. Pipelined packet encryption and decryption using counter mode with cipher-block chaining message authentication code protocol
EP1839083B1 (de) 2005-01-07 2010-09-08 LIMO Patentverwaltung GmbH & Co. KG Vorrichtung zur homogenisierung von licht
US20060282681A1 (en) * 2005-05-27 2006-12-14 Scheidt Edward M Cryptographic configuration control
US10289688B2 (en) * 2010-06-22 2019-05-14 International Business Machines Corporation Metadata access in a dispersed storage network
AU2012202522B2 (en) * 2005-11-18 2015-05-14 Security First Corp. Secure data parser method
US8290433B2 (en) * 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
KR100842267B1 (ko) 2006-12-01 2008-06-30 한국전자통신연구원 다중 인증 수단을 가지는 시스템의 통합 사용자 인증 서버,클라이언트 및 방법
JP2008236449A (ja) 2007-03-22 2008-10-02 Oki Electric Ind Co Ltd 金融システムとマスタキー登録確認方法
CA2590989C (en) * 2007-06-05 2014-02-11 Diversinet Corp. Protocol and method for client-server mutual authentication using event-based otp
JP2009043196A (ja) 2007-08-10 2009-02-26 Icon:Kk 手続き代行サーバ装置、停止処理代行サーバ装置、停止処理代行方法及びプログラム
JP2009049731A (ja) * 2007-08-21 2009-03-05 Hitachi Ltd 暗号化方法,復号方法,および,鍵管理方法
US7987363B2 (en) * 2007-12-21 2011-07-26 Harris Corporation Secure wireless communications system and related method
CN101939947B (zh) * 2008-02-29 2013-01-09 三菱电机株式会社 密钥管理服务器、终端、密钥共享系统、密钥配送方法以及密钥接收方法
US20090240622A1 (en) * 2008-03-18 2009-09-24 Andre Luis Zandonadi Method and System for Payment Processing
US8713655B2 (en) 2008-04-21 2014-04-29 Indian Institute Of Technology Method and system for using personal devices for authentication and service access at service outlets
GB2459735A (en) * 2008-05-06 2009-11-11 Benjiman John Dickson Whitaker Hybrid asymmetric / symmetric encryption scheme which obviates padding
JP2009284231A (ja) 2008-05-22 2009-12-03 Panasonic Corp 鍵生成装置、鍵生成方法及び鍵生成プログラム、並びに、電子機器
CN101594227B (zh) * 2008-05-30 2012-06-27 华为技术有限公司 数据加密和解密的方法、装置及通信系统
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US20140025520A1 (en) * 2008-06-06 2014-01-23 Ebay Inc. Biometric authentication of mobile financial transactions by trusted service managers
US20160342995A9 (en) * 2008-06-06 2016-11-24 Ebay Inc. Biometric authentication of mobile financial transactions by trusted service managers
JP5062082B2 (ja) 2008-07-23 2012-10-31 ブラザー工業株式会社 デバイス管理システム
US8555089B2 (en) * 2009-01-08 2013-10-08 Panasonic Corporation Program execution apparatus, control method, control program, and integrated circuit
JP5354656B2 (ja) 2009-03-06 2013-11-27 Necシステムテクノロジー株式会社 暗号通信システム、暗号通信方法、送信装置および受信装置
JP2011004079A (ja) 2009-06-17 2011-01-06 Meteora System Co Ltd パスワードを“思い出す”携帯端末
US8630907B2 (en) * 2009-09-30 2014-01-14 Ebay Inc. Secure transactions using a point of sale device
JP5416544B2 (ja) 2009-10-20 2014-02-12 日本放送協会 データ配信装置、データ受信装置、データ配信プログラム、及び、データ受信プログラム
US9516017B2 (en) * 2009-10-23 2016-12-06 Apriva, Llc System and device for consolidating SIM, personal token, and associated applications for electronic wallet transactions
US9544303B2 (en) * 2009-10-23 2017-01-10 Apriva, Llc System and device for consolidating SIM, personal token, and associated applications for selecting a transaction settlement entity
EP2491524A4 (en) * 2009-10-23 2014-10-01 Apriva Llc SYSTEM AND DEVICE FOR CONSOLIDATING SIM, PERSONAL TOKEN AND ASSOCIATED APPLICATIONS
US20110238579A1 (en) * 2009-10-23 2011-09-29 Apriva, Llc System and device for facilitating a secure transaction with a validated token
US9112857B2 (en) * 2009-10-23 2015-08-18 Apriva, Llc System and device for facilitating a wireless transaction by consolidating SIM, personal token, and associated applications
US20110246317A1 (en) * 2009-10-23 2011-10-06 Apriva, Llc System and device for facilitating a transaction through use of a proxy account code
US20110238580A1 (en) * 2009-10-23 2011-09-29 Apriva, Llc System and device for consolidating sim, personal token, and associated applications for secure transmission of sensitive data
US20110237224A1 (en) * 2009-10-23 2011-09-29 Apriva, Llc System and device for facilitating remote invocation of personal token capabilities
JP2011130012A (ja) 2009-12-15 2011-06-30 Sony Corp アクターノード、センサノード、担当区画変更方法、パラメータ変更方法、プログラムおよび情報処理システム
EP2362573A1 (en) * 2010-02-19 2011-08-31 Irdeto B.V. Device and method for establishing secure trust key
US8601266B2 (en) * 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
US8788842B2 (en) * 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8380177B2 (en) 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
CN102792325B (zh) 2010-04-09 2017-09-01 维萨国际服务协会 用于安全地证实交易的系统和方法
BR112013001728A2 (pt) * 2010-07-23 2016-05-31 Emue Holdings Pty Ltd métodos para criptografar um valor introduzido em um dispositivo de usuário, para verificar um valor comunicado a um sistema de autenticação via uma rede de comunicações, e para comunicar um valor introduzido em um dispositivo de usuário a um sistema de autenticação via uma rede de comunicações, dispositivo de usuário, sistema, software, e, meio legível por computador.
KR20120011926A (ko) 2010-07-27 2012-02-09 정월영 파형관 연결구조
SG187832A1 (en) 2010-08-12 2013-03-28 Mastercard International Inc Multi-commerce channel wallet for authenticated transactions
US8746553B2 (en) 2010-09-27 2014-06-10 Mastercard International Incorporated Purchase Payment device updates using an authentication process
AU2010363671B2 (en) 2010-11-10 2014-11-27 Einnovations Holdings Pte. Ltd. Method of performing a financial transaction via unsecured public telecommunication infrastructure and an apparatus for same
US20120159612A1 (en) * 2010-11-17 2012-06-21 Sequent Software Inc. System for Storing One or More Passwords in a Secure Element
US20120231844A1 (en) * 2011-03-11 2012-09-13 Apriva, Llc System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions
KR20120110926A (ko) 2011-03-30 2012-10-10 주식회사 비즈모델라인 프로그램 식별을 통한 카드 결제 방법 및 시스템과 이를 위한 스마트폰
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
EP2530868A1 (en) * 2011-05-31 2012-12-05 Gemalto SA Method for generating an anonymous routable unlinkable identification token
WO2012170895A1 (en) * 2011-06-09 2012-12-13 Yeager C Douglas Systems and methods for authorizing a transaction
JP5700481B2 (ja) 2011-06-29 2015-04-15 インテル・コーポレーション 整合性チェック及びリプレーアタックからの保護を行って、メモリを暗号化するための方法及び装置
SG10201706477YA (en) * 2011-07-15 2017-09-28 Mastercard International Inc Methods and systems for payments assurance
KR102092238B1 (ko) 2011-08-08 2020-03-24 비자 인터네셔널 서비스 어소시에이션 집적 칩을 이용한 지불 기기
JP5361970B2 (ja) 2011-10-03 2013-12-04 日本電信電話株式会社 通信システム、第一通信装置、第二通信装置、暗号化通信方法及びプログラム
JP5552104B2 (ja) 2011-10-14 2014-07-16 日本電信電話株式会社 通信システム及び通信方法
CN102437910A (zh) * 2011-10-18 2012-05-02 国家超级计算深圳中心(深圳云计算中心) 数据加/解密校验方法及其系统
CN103108322B (zh) * 2011-11-15 2016-03-02 李思彪 一种数据处理方法和安全加密、解密的方法及其装置
US9898728B2 (en) * 2011-12-19 2018-02-20 Gfa Worldwide, Inc. System and method for one-time payment authorization in a portable communication device
US8799646B1 (en) * 2011-12-23 2014-08-05 Symantec Corporation Methods and systems for authenticating devices
CN102609841B (zh) 2012-01-13 2015-02-25 东北大学 一种基于数字证书的远程移动支付系统及支付方法
US10198725B2 (en) * 2012-01-31 2019-02-05 First Data Corporation Systems and methods for facilitating card present transactions
US20160117673A1 (en) * 2012-02-24 2016-04-28 Cryptomathic Limited System and method for secured transactions using mobile devices
AU2013225742B2 (en) * 2012-03-01 2018-02-08 Mastercard International Incorporated Dba Mastercard Worldwide Systems and methods for mapping a mobile cloud account to a payment account
US10282724B2 (en) * 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US10515359B2 (en) 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
PL2836971T3 (pl) * 2012-04-13 2018-05-30 Mastercard International Inc Systemy, sposoby i nośniki odczytywalne komputerowo do przeprowadzania transakcji z użyciem danych uwierzytelniających opartych na chmurze
JP5795453B2 (ja) * 2012-04-18 2015-10-14 グーグル・インコーポレーテッド セキュア要素を用いない支払取引処理
WO2013159110A1 (en) 2012-04-20 2013-10-24 Conductiv Software, Inc. Multi-factor mobile transaction authentication
WO2013169926A1 (en) * 2012-05-08 2013-11-14 Visa International Service Association, Inc. System and method for authentication using payment protocol
KR20130140948A (ko) 2012-05-17 2013-12-26 삼성전자주식회사 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법
US9053372B2 (en) 2012-06-28 2015-06-09 Honda Motor Co., Ltd. Road marking detection and recognition
US8738454B2 (en) 2012-07-23 2014-05-27 Wal-Mart Stores, Inc. Transferring digital receipt data to mobile devices
US9213841B2 (en) * 2012-07-24 2015-12-15 Google Inc. Method, manufacture, and apparatus for secure debug and crash logging of obfuscated libraries
US10445720B2 (en) * 2012-07-31 2019-10-15 Worldpay, Llc Systems and methods for payment management for supporting mobile payments
US20150227932A1 (en) * 2012-08-02 2015-08-13 Visa International Service Association Issuing and storing of payment credentials
KR102013841B1 (ko) * 2012-08-06 2019-08-23 삼성전자주식회사 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치
US9361619B2 (en) * 2012-08-06 2016-06-07 Ca, Inc. Secure and convenient mobile authentication techniques
WO2014055645A2 (en) * 2012-10-05 2014-04-10 Jvl Ventures, Llc Systems, methods, and computer program products for managing remote transactions
US20160155112A1 (en) * 2012-10-10 2016-06-02 Mastercard International Incorporated Barcode-triggered payment method and system
US10176478B2 (en) * 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US20140149742A1 (en) * 2012-11-28 2014-05-29 Arnold Yau Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
US10521794B2 (en) * 2012-12-10 2019-12-31 Visa International Service Association Authenticating remote transactions using a mobile device
US9495552B2 (en) * 2012-12-31 2016-11-15 Microsoft Technology Licensing, Llc Integrated data deduplication and encryption
US10210341B2 (en) * 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US9547771B2 (en) * 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US9083510B1 (en) * 2013-03-13 2015-07-14 Emc Corporation Generation and management of crypto key for cloud data
US20140279542A1 (en) * 2013-03-15 2014-09-18 Independence Bancshares, Inc. Mobile currency messaging systems
BR112015026800A2 (pt) * 2013-04-25 2017-07-25 Offla Selfsafe Ltd auto autenticação
BR112015028628A2 (pt) * 2013-05-15 2017-07-25 Visa Int Service Ass método, e, sistema
AU2014266860B2 (en) * 2013-05-15 2017-07-13 Visa International Service Association Methods and systems for provisioning payment credentials
US20140365366A1 (en) * 2013-06-05 2014-12-11 Apriva, Llc System and device for receiving authentication credentials using a secure remote verification terminal
US9317704B2 (en) * 2013-06-12 2016-04-19 Sequent Software, Inc. System and method for initially establishing and periodically confirming trust in a software application
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
CN112116344B (zh) * 2013-07-15 2024-08-13 维萨国际服务协会 安全的远程支付交易处理
US10366391B2 (en) * 2013-08-06 2019-07-30 Visa International Services Association Variable authentication process and system
US10510073B2 (en) * 2013-08-08 2019-12-17 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
CN113011896B (zh) * 2013-08-15 2024-04-09 维萨国际服务协会 使用安全元件的安全远程支付交易处理
US20150073995A1 (en) * 2013-09-10 2015-03-12 The Toronto Dominion Bank System and method for authorizing a financial transaction
US10223694B2 (en) * 2013-09-10 2019-03-05 Visa International Service Association Mobile payment application provisioning and personalization on a mobile device
RU2663476C2 (ru) * 2013-09-20 2018-08-06 Виза Интернэшнл Сервис Ассосиэйшн Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей
US9953311B2 (en) * 2013-09-25 2018-04-24 Visa International Service Association Systems and methods for incorporating QR codes
US20150142669A1 (en) * 2013-11-16 2015-05-21 Mads Landrok Virtual payment chipcard service
US20150142667A1 (en) * 2013-11-16 2015-05-21 Mads Landrok Payment authorization system
US20150142666A1 (en) * 2013-11-16 2015-05-21 Mads Landrok Authentication service
SG10201900029SA (en) * 2013-11-19 2019-02-27 Visa Int Service Ass Automated account provisioning
WO2015084797A1 (en) * 2013-12-02 2015-06-11 Mastercard International Incorporated Method and system for secure tranmission of remote notification service messages to mobile devices without secure elements
BR112016012527A2 (pt) 2013-12-02 2017-08-08 Mastercard International Inc Método e sistema para autenticação segura de usuário e dispositivo móvel sem elementos seguros
US9667620B2 (en) * 2014-05-30 2017-05-30 Apple Inc. Encryption methods and apparatus

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
RU2324979C2 (ru) * 2002-03-19 2008-05-20 Мастеркард Интернэшнл Инкорпорейтед Способ и система для проведения транзакций с использованием бесконтактного устройства
US7702910B2 (en) * 2002-10-24 2010-04-20 Telefonaktiebolaget L M Ericsson (Publ) Message authentication
US20060005018A1 (en) * 2004-05-24 2006-01-05 Protx Group Limited Method of encrypting and transferring data between a sender and a receiver using a network
RU2011130191A (ru) * 2008-12-23 2013-01-27 МТН Мобайл Мани СА (ПТИ) ЛТД Способ и система безопасной обработки транзакции
US20110002459A1 (en) * 2009-06-08 2011-01-06 Samsung Electronics Co., Ltd. Apparatus and method for transmitting and receiving data
KR101256114B1 (ko) * 2011-11-07 2013-04-23 고려대학교 산학협력단 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
WO2013095074A1 (en) * 2011-12-23 2013-06-27 Samsung Electronics Co., Ltd. Method and system for secured communication of control information in a wireless network environment

Also Published As

Publication number Publication date
IL245958A0 (en) 2016-07-31
AU2018200422A1 (en) 2018-02-08
RU2642821C2 (ru) 2018-01-29
US12100003B2 (en) 2024-09-24
US20150156176A1 (en) 2015-06-04
KR102103377B1 (ko) 2020-04-23
IL245958B (en) 2021-05-31
US11361313B2 (en) 2022-06-14
KR20160106059A (ko) 2016-09-09
US9953315B2 (en) 2018-04-24
KR102325361B1 (ko) 2021-11-12
AU2014357343A1 (en) 2016-06-16
CN111160902B (zh) 2023-06-23
EP3078220A1 (en) 2016-10-12
EP3078220A4 (en) 2017-05-17
US20150154595A1 (en) 2015-06-04
AU2018200422B2 (en) 2018-10-25
JP2017505000A (ja) 2017-02-09
UA115501C2 (uk) 2017-11-10
KR20200044130A (ko) 2020-04-28
US12093954B2 (en) 2024-09-17
US10007909B2 (en) 2018-06-26
US11334890B2 (en) 2022-05-17
US20220245630A1 (en) 2022-08-04
WO2015084797A1 (en) 2015-06-11
MX361684B (es) 2018-12-13
US20180204212A1 (en) 2018-07-19
CN111160902A (zh) 2020-05-15
CA2932105C (en) 2019-04-23
CN106031207A (zh) 2016-10-12
JP6603765B2 (ja) 2019-11-06
CN106031207B (zh) 2019-12-13
SG10201803986RA (en) 2018-06-28
JP6438027B2 (ja) 2018-12-12
BR112016012359A2 (pt) 2017-08-08
US20220292499A1 (en) 2022-09-15
MX2016007218A (es) 2017-02-08
AU2014357343B2 (en) 2017-10-19
US20150154596A1 (en) 2015-06-04
JP2019004474A (ja) 2019-01-10
CL2016001351A1 (es) 2016-10-28
CA2932105A1 (en) 2015-06-11

Similar Documents

Publication Publication Date Title
US12100003B2 (en) Method and system for generating an advanced storage key in a mobile device without secure elements
AU2019250276B2 (en) Method and system for generating an advanced storage key in a mobile device without secure elements
KR102025816B1 (ko) 보안 요소 없이 사용자 및 모바일 장치를 보안 인증하는 방법 및 시스템

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20201203