RU2663319C2 - Method and system of safe authenticating user and mobile device without safety elements - Google Patents
Method and system of safe authenticating user and mobile device without safety elements Download PDFInfo
- Publication number
- RU2663319C2 RU2663319C2 RU2016126401A RU2016126401A RU2663319C2 RU 2663319 C2 RU2663319 C2 RU 2663319C2 RU 2016126401 A RU2016126401 A RU 2016126401A RU 2016126401 A RU2016126401 A RU 2016126401A RU 2663319 C2 RU2663319 C2 RU 2663319C2
- Authority
- RU
- Russia
- Prior art keywords
- application
- cryptogram
- transaction
- payment
- session key
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 102
- 238000012545 processing Methods 0.000 claims abstract description 165
- 230000005540 biological transmission Effects 0.000 claims abstract description 3
- 238000010200 validation analysis Methods 0.000 claims description 41
- 238000010295 mobile communication Methods 0.000 claims description 19
- 238000012795 verification Methods 0.000 claims description 11
- 239000000126 substance Substances 0.000 abstract 1
- 238000003860 storage Methods 0.000 description 73
- 230000006870 function Effects 0.000 description 36
- 230000008569 process Effects 0.000 description 26
- 238000004891 communication Methods 0.000 description 23
- 230000009471 action Effects 0.000 description 10
- 238000004590 computer program Methods 0.000 description 10
- 238000012546 transfer Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 238000012790 confirmation Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 239000011159 matrix material Substances 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000010267 cellular communication Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 241000282326 Felis catus Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000010056 antibody-dependent cellular cytotoxicity Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000010409 thin film Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3274—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/204—Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
РОДСТВЕННЫЕ ЗАЯВКИRELATED APPLICATIONS
[0001] Данная заявка притязает на преимущество, согласно статье 119(e) раздела 35 Кодекса законов США, ранее поданных предварительных заявок на патент №№ 61/979,122, поданной 14 апреля 2014 г.; 61/996,665, поданной 14 мая 2014 г.; 61/979,113, поданной 14 апреля 2014 г. и, в особенности, предварительных заявок на патент №№ 61/910,819, поданной 2 декабря 2013 г.; 61/951,842, поданной 12 марта 2014 г.; 61/955,716, поданной 19 марта 2014 г.; 61/979,132, поданной 14 апреля 2014 г.; и 61/980,784, поданной 17 апреля 2014 г., при этом каждая полностью включена в данный документ по ссылке.[0001] This application claims advantage under Section 119 of Section 35 of the U.S. Code of Laws, previously filed provisional patent applications No. 61 / 979,122, filed April 14, 2014; 61 / 996,665, filed May 14, 2014; 61 / 979,113, filed April 14, 2014 and, in particular, provisional patent applications No. 61 / 910,819, filed December 2, 2013; 61 / 951,842, filed March 12, 2014; 61 / 955,716, filed March 19, 2014; 61 / 979,132, filed April 14, 2014; and 61 / 980,784, filed April 17, 2014, each of which is incorporated herein by reference in its entirety.
ОБЛАСТЬ ТЕХНИКИFIELD OF TECHNOLOGY
[0002] Настоящее изобретение относится к аутентификации пользователя и мобильного устройства без необходимости элемента безопасности в платежной транзакции, и, более конкретно, к генерированию безопасных платежных учетных данных в мобильном устройстве, используемом в платежной транзакции, без использования элементов безопасности.[0002] The present invention relates to authenticating a user and a mobile device without the need for a security element in a payment transaction, and more particularly to generating secure payment credentials in a mobile device used in a payment transaction without using security elements.
УРОВЕНЬ ТЕХНИКИBACKGROUND
[0003] Достижения в технологиях мобильной связи создали огромные возможности, одной из которых является предоставление пользователю мобильного вычислительного устройства возможности инициировать и оплачивать платежные транзакции, используя свое мобильное устройство. Одним таким подходом, предоставляющим возможность таких действий на мобильном устройстве, было использование технологии связи малого радиуса действия (NFC) для безопасной передачи реквизитов платежа с мобильного устройства на ближайший бесконтактный терминал торговой точки (POS). Чтобы достичь этого, мобильные телефоны с аппаратными средствами элемента безопасности, такими как кристалл элемента безопасности (SE), используются для безопасного хранения платежных учетных данных. Элемент безопасности является специальным элементом, который может быть включен в некоторые устройства с возможностью NFC, который представляет собой платформу, защищенную от злонамеренного вмешательства, которая может безопасно размещать приложения и их конфиденциальные данные.[0003] Advances in mobile communications technologies have created tremendous opportunities, one of which is to enable the user of a mobile computing device to initiate and pay for payment transactions using his mobile device. One such approach, providing the possibility of such actions on a mobile device, was the use of short-range communication technology (NFC) for the secure transfer of payment details from a mobile device to the nearest contactless point of sale (POS) terminal. To achieve this, mobile phones with security element hardware, such as Security Element Crystal (SE), are used to securely store payment credentials. A security element is a special element that can be incorporated into some devices with the NFC capability, which is a platform protected from malicious interference that can safely host applications and their sensitive data.
[0004] Однако не все мобильные устройства имеют элементы безопасности. Кроме того, некоторые финансовые учреждения могут не иметь доступа к элементам безопасности на мобильных устройствах, даже если мобильное устройство оснащено таким элементом. В результате, многие потребители с мобильными устройствами, которые имеют требуемые аппаратные средства для проведения удаленных платежных транзакций бесконтактного или других типов, могут быть неспособны фактически использовать эту возможность. Из-за таких трудностей существует потребность в техническом решении, которое могло бы предоставить возможность мобильным вычислительным устройствам инициировать и проводить платежные транзакции без использования элементов безопасности.[0004] However, not all mobile devices have security features. In addition, some financial institutions may not have access to security elements on mobile devices, even if the mobile device is equipped with such an element. As a result, many consumers with mobile devices that have the required hardware to conduct remote contactless or other types of payment transactions may not be able to actually use this opportunity. Due to such difficulties, there is a need for a technical solution that could enable mobile computing devices to initiate and conduct payment transactions without the use of security features.
[0005] Некоторые способы и системы для проведения платежных транзакций, используя мобильные устройства с отсутствующими элементами безопасности, или без использования элементов безопасности в мобильных устройствах, оснащенных ими, можно найти в заявке на патент США № 13/827,042, озаглавленной ʺSystems and Methods for Processing Mobile Payments by Provisioning Credentials to Mobile Devices Without Secure Elementsʺ by Mehdi Collinge et al., поданной 14 марта 2013 г., которая полностью включена в данный документ по ссылке. Хотя такие способы и системы могут быть пригодны для проведения платежных транзакций посредством мобильного устройства без использования элемента безопасности, многие потребители, торгово-сервисные предприятия и финансовые учреждения могут остерегаться от участия в таких транзакциях из-за желания еще большей безопасности.[0005] Some methods and systems for conducting payment transactions using mobile devices with no security features, or without using security features in mobile devices equipped with them, can be found in US Patent Application No. 13 / 827,042, entitled ystem Systems and Methods for Processing Mobile Payments by Provisioning Credentials to Mobile Devices Without Secure Elementsʺ by Mehdi Collinge et al., Filed March 14, 2013, which is incorporated herein by reference in its entirety. Although such methods and systems may be suitable for conducting payment transactions via a mobile device without using a security element, many consumers, merchants and financial institutions may be wary of participating in such transactions because of the desire for even greater security.
[0006] В результате, существует потребность в технических решениях для обеспечения еще большей безопасности приема и хранения платежных учетных данных в мобильном устройстве, не имеющем элемента безопасности, а также обеспечении повышенной безопасности при передаче платежных учетных данных на торговую точку с мобильного устройства во время проведения финансовой транзакции. Повышенная безопасность в этих процессах может приводить к повышенному душевному спокойствию для всех вовлеченных объектов, что может привести к повышению использования мобильных устройств для бесконтактных или удаленных платежных транзакций, которые могут обеспечивать большое количество преимуществ для потребителей по сравнению с традиционными способами оплаты.[0006] As a result, there is a need for technical solutions to provide even greater security for receiving and storing payment credentials in a mobile device that does not have a security element, as well as providing increased security when transferring payment credentials to a point of sale from a mobile device during financial transaction. Increased security in these processes can lead to increased peace of mind for all involved facilities, which can lead to increased use of mobile devices for contactless or remote payment transactions, which can provide a large number of benefits for consumers compared to traditional payment methods.
СУЩНОСТЬ ИЗОБРЕТЕНИЯSUMMARY OF THE INVENTION
[0007] Настоящее изобретение обеспечивает описание систем и способов для генерирования платежных учетных данных в платежных транзакциях.[0007] The present invention provides a description of systems and methods for generating payment credentials in payment transactions.
[0008] Способ генерирования платежных учетных данных в платежной транзакции включает в себя: сохранение в памяти по меньшей мере разового ключа, ассоциированного с транзакционным счетом; прием приемным устройством персонального идентификационного номера; идентификацию устройством обработки первого сеансового ключа; генерирование устройством обработки второго сеансового ключа, основываясь по меньшей мере на сохраненном разовом ключе и принятом персональном идентификационном номере; генерирование устройством обработки первой криптограммы приложения, основываясь по меньшей мере на первом сеансовом ключе; генерирование устройством обработки второй криптограммы приложения, основываясь по меньшей мере на втором сеансовом ключе; и передачу передающим устройством по меньшей мере первой криптограммы приложения и второй криптограммы приложения для использования в платежной транзакции.[0008] A method for generating payment credentials in a payment transaction includes: storing in memory at least a one-time key associated with a transaction account; receiving a personal identification number by the receiver; identification by the processing device of the first session key; generating, by the processing device, a second session key, based at least on the stored one-time key and the received personal identification number; generating, by the processing device, a first application cryptogram based on at least a first session key; generating, by the processing device, a second cryptogram of the application based on at least a second session key; and transmitting, by the transmitter, at least a first application cryptogram and a second application cryptogram for use in a payment transaction.
[0009] Другой способ генерирования платежных учетных данных в платежной транзакции включает в себя: сохранение в памяти по меньшей мере главного ключа карточки, ассоциированного с транзакционным счетом; генерирование устройством обработки первого сеансового ключа, основываясь по меньшей мере на сохраненном главном ключе карточки; генерирование устройством обработки второго сеансового ключа; генерирование устройством обработки первой криптограммы приложения, основываясь по меньшей мере на первом сеансовом ключе; генерирование устройством обработки второй криптограммы приложения, основываясь по меньшей мере на втором сеансовом ключе; и передачу передающим устройством по меньшей мере первой криптограммы приложения и второй криптограммы приложения для использования в платежной транзакции.[0009] Another method for generating payment credentials in a payment transaction includes: storing at least the primary key of the card associated with the transaction account; generating, by the processing device, the first session key, based at least on the stored master key of the card; generating the processing device of the second session key; generating, by the processing device, a first application cryptogram based on at least a first session key; generating, by the processing device, a second cryptogram of the application based on at least a second session key; and transmitting, by the transmitter, at least a first application cryptogram and a second application cryptogram for use in a payment transaction.
[0010] Система для генерирования платежных учетных данных в платежной транзакции включает в себя память, приемное устройство, устройство обработки и передающее устройство. Память выполнена с возможностью хранения по меньшей мере разового ключа, ассоциированного с транзакционным счетом. Приемное устройство выполнено с возможностью приема персонального идентификационного номера. Устройство обработки выполнено с возможностью: идентификации первого сеансового ключа, генерирования второго сеансового ключа, основываясь по меньшей мере на сохраненном разовом ключе и принятом персональном идентификационном номере; генерирования первой криптограммы приложения, основываясь по меньшей мере на первом сеансовом ключе; и генерирования второй криптограммы приложения, основываясь по меньшей мере на втором сеансовом ключе. Передающее устройство выполнено с возможностью передачи по меньшей мере первой криптограммы приложения и второй криптограммы приложения для использования в платежной транзакции.[0010] A system for generating payment credentials in a payment transaction includes a memory, a receiving device, a processing device, and a transmitting device. The memory is configured to store at least a one-time key associated with the transaction account. The receiving device is configured to receive a personal identification number. The processing device is configured to: identify the first session key, generate a second session key, based at least on the stored one-time key and the received personal identification number; generating a first application cryptogram based on at least a first session key; and generating a second cryptogram of the application, based on at least a second session key. The transmitting device is configured to transmit at least a first application cryptogram and a second application cryptogram for use in a payment transaction.
[0011] Другая система для генерирования платежных учетных данных в платежной транзакции включает в себя память, устройство обработки и передающее устройство. Память выполнена с возможностью хранения по меньшей мере главного ключа карточки, ассоциированного с транзакционным счетом. Устройство обработки выполнено с возможностью генерирования первого сеансового ключа, основываясь по меньшей мере на хранимом главном ключе карточки; генерирования второго сеансового ключа; генерирования первой криптограммы приложения, основываясь по меньшей мере на первом сеансовом ключе; и генерирования второй криптограммы приложения, основываясь по меньшей мере на втором сеансовом ключе. Передающее устройство выполнено с возможностью передачи по меньшей мере первой криптограммы приложения и второй криптограммы приложения для использования в платежной транзакции.[0011] Another system for generating payment credentials in a payment transaction includes a memory, a processing device, and a transmitting device. The memory is configured to store at least the main key of the card associated with the transaction account. The processing device is configured to generate a first session key, based at least on the stored main key of the card; generating a second session key; generating a first application cryptogram based on at least a first session key; and generating a second cryptogram of the application, based on at least a second session key. The transmitting device is configured to transmit at least a first application cryptogram and a second application cryptogram for use in a payment transaction.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙBRIEF DESCRIPTION OF THE DRAWINGS
[0012] Объем настоящего изобретения лучше всего понятен из последующего подробного описания примерных вариантов осуществления при чтении вместе с прилагаемыми чертежами.[0012] The scope of the present invention is best understood from the following detailed description of exemplary embodiments when read in conjunction with the accompanying drawings.
[0013] Фиг.1 представляет собой блок-схему, иллюстрирующую высокоуровневую системную архитектуру для обработки платежных транзакций с повышенной безопасностью при предоставлении и хранении платежных учетных данных согласно примерным вариантам осуществления.[0013] FIG. 1 is a block diagram illustrating a high-level system architecture for processing payment transactions with enhanced security in providing and storing payment credentials according to exemplary embodiments.
[0014] Фиг.2 представляет собой блок-схему, иллюстрирующую мобильное устройство по фиг.1 для обработки платежных транзакций без элемента безопасности и безопасного приема и хранения платежных учетных данных согласно примерным вариантам осуществления.[0014] FIG. 2 is a block diagram illustrating the mobile device of FIG. 1 for processing payment transactions without a security element and safely receiving and storing payment credentials according to exemplary embodiments.
[0015] Фиг.3 представляет собой блок-схему, иллюстрирующую базу данных карточек мобильного устройства по фиг.2 для хранения платежных учетных данных согласно примерным вариантам осуществления.[0015] FIG. 3 is a block diagram illustrating a card database of the mobile device of FIG. 2 for storing payment credentials according to exemplary embodiments.
[0016] Фиг.4 представляет собой блок-схему, иллюстрирующую память мобильного устройства по фиг.2 для хранения данных, используемых при генерировании усовершенствованных ключей хранения и генерировании криптограмм приложения согласно примерным вариантам осуществления.[0016] FIG. 4 is a block diagram illustrating a memory of the mobile device of FIG. 2 for storing data used in generating advanced storage keys and generating cryptograms of an application according to exemplary embodiments.
[0017] Фиг.5 представляет собой блок-схему, иллюстрирующую сервер управления транзакциями по фиг.1 для обработки платежных транзакций с мобильным устройством без элемента безопасности согласно примерным вариантам осуществления.[0017] FIG. 5 is a block diagram illustrating the transaction management server of FIG. 1 for processing payment transactions with a mobile device without a security element according to exemplary embodiments.
[0018] Фиг.6 представляет собой блок-схему, иллюстрирующую базу данных счетов сервера обработки по фиг.5 для хранения платежных учетных данных и реквизитов счетов согласно примерным вариантам осуществления.[0018] FIG. 6 is a block diagram illustrating a billing database of the processing server of FIG. 5 for storing payment credentials and account details according to exemplary embodiments.
[0019] Фиг.7 представляет собой блок-схему последовательности операций, иллюстрирующую процесс передачи и проверки достоверности двойных криптограмм приложения для обработки платежных транзакций, в которых участвует мобильное устройство, не имеющее элемента безопасности, согласно примерным вариантам осуществления.[0019] FIG. 7 is a flowchart illustrating a process for transmitting and validating double cryptograms of a payment transaction processing application in which a mobile device without a security element is involved, according to exemplary embodiments.
[0020] Фиг.8 представляет собой блок-схему последовательности операций, иллюстрирующую альтернативный процесс передачи и проверки достоверности двойных криптограмм приложения для обработки платежных транзакций, в которых участвует мобильное устройство, не имеющее элемента безопасности, согласно примерным вариантам осуществления.[0020] FIG. 8 is a flowchart illustrating an alternative process for transmitting and validating double cryptograms of a payment transaction processing application in which a mobile device without a security element is involved, according to exemplary embodiments.
[0021] Фиг.9 представляет собой блок-схему последовательности операций, иллюстрирующую процесс создания, передачи и проверки достоверности службы удаленных уведомлений или другого сообщения с данными, предоставляемого мобильному устройству, не имеющему элемента безопасности, согласно примерным вариантам осуществления.[0021] FIG. 9 is a flowchart illustrating a process for creating, transmitting, and validating a remote notification service or other data message provided to a mobile device without a security element, according to exemplary embodiments.
[0022] Фиг.10A и 10B представляют собой блок-схемы последовательности операций, иллюстрирующие процесс создания, передачи и проверки достоверности сообщения, возвращаемого мобильным устройством, не имеющим элемента безопасности, согласно примерным вариантам осуществления.[0022] FIGS. 10A and 10B are flowcharts illustrating a process for creating, transmitting, and validating a message returned by a mobile device without a security element according to exemplary embodiments.
[0023] Фиг.11 представляет собой блок-схему последовательности операций, иллюстрирующую процесс проверки достоверности сообщения службы удаленных уведомлений, использующей мобильное устройство по фиг.2, согласно примерным вариантам осуществления.[0023] FIG. 11 is a flowchart illustrating a message validation process of a remote notification service using the mobile device of FIG. 2 according to exemplary embodiments.
[0024] Фиг.12 представляет собой схему, иллюстрирующую генерирование усовершенствованного ключа хранения, использующее мобильное устройство по фиг.2, согласно примерным вариантам осуществления.[0024] FIG. 12 is a diagram illustrating the generation of an enhanced storage key using the mobile device of FIG. 2, according to exemplary embodiments.
[0025] Фиг.13 и 14 представляют собой блок-схемы последовательности операций, иллюстрирующие примерные способы генерирования платежных учетных данных в платежной транзакции, согласно примерным вариантам осуществления.[0025] FIGS. 13 and 14 are flowcharts illustrating exemplary methods for generating payment credentials in a payment transaction, according to exemplary embodiments.
[0026] Фиг.15 представляет собой блок-схему последовательности операций, иллюстрирующую примерный способ приема и обработки сообщения службы удаленных уведомлений, согласно примерным вариантам осуществления.[0026] FIG. 15 is a flowchart illustrating an example method of receiving and processing a remote notification service message according to exemplary embodiments.
[0027] Фиг.16 представляет собой блок-схему последовательности операций, иллюстрирующую примерный способ формирования усовершенствованного ключа хранения, согласно примерным вариантам осуществления.[0027] FIG. 16 is a flowchart illustrating an example method of generating an enhanced storage key according to exemplary embodiments.
[0028] Фиг.17 представляет собой блок-схему, иллюстрирующую архитектуру компьютерной системы согласно примерным вариантам осуществления.[0028] FIG. 17 is a block diagram illustrating the architecture of a computer system according to exemplary embodiments.
[0029] Дополнительные области применимости настоящего изобретения станут очевидны из подробного описания, представленного ниже в данном документе. Следует понимать, что подробное описание примерных вариантов осуществления предназначено только для целей иллюстрации и поэтому, как предполагается, не ограничивает обязательно объем изобретения.[0029] Additional areas of applicability of the present invention will become apparent from the detailed description presented later in this document. It should be understood that a detailed description of exemplary embodiments is intended for purposes of illustration only and, therefore, is not intended to necessarily limit the scope of the invention.
ПОДРОБНОЕ ОПИСАНИЕDETAILED DESCRIPTION
Словарь терминовGlossary of Terms
[0030] Платежная сеть - система или сеть, используемая для перевода денег посредством использования заменителей денег. Платежные сети могут использовать множество разных протоколов и процедур для обработки перевода денег для различных типов транзакций. Транзакции, которые могут выполняться посредством платежной сети, могут включать в себя покупки продукта или услуги, покупки в кредит, дебетовые транзакции, безналичные переводы денежных средств, снятия денег со счета и т.д. Платежные сети могут быть выполнены с возможностью выполнения транзакций посредством заменителей денег, которые могут включать в себя платежные карточки, аккредитивы, чеки, счета транзакции и т.д. Примеры сетей или систем, выполненный с возможностью выполнения в качестве платежных сетей включают в себя те сети, которые управляются компаниями MasterCard®, VISA®, Discover®, American Express®, PayPal® и т.п. Использование термина «платежная сеть» в данном документе может ссылаться как на платежную сеть в виде объекта, так и на физическую платежную сеть, такую как оборудование, аппаратные средства и программные средства, содержащие платежную сеть.[0030] A payment network is a system or network used to transfer money through the use of money substitutes. Payment networks can use many different protocols and procedures to process money transfers for various types of transactions. Transactions that can be performed through the payment network may include purchases of a product or service, purchases on credit, debit transactions, cashless transfers of money, withdrawals from an account, etc. Payment networks can be made with the possibility of transactions through money substitutes, which may include payment cards, letters of credit, checks, transaction accounts, etc. Examples of networks or systems configured to operate as payment networks include those managed by MasterCard®, VISA®, Discover®, American Express®, PayPal®, and the like. The use of the term “payment network” in this document may refer to both the payment network in the form of an object and the physical payment network, such as equipment, hardware and software, containing the payment network.
[0031] Транзакционный счет - финансовый счет, который может использоваться для финансирования транзакции, такой как текущий счет, сберегательный счет, кредитный счет, виртуальный платежный счет и т.д. Транзакционный счет может ассоциироваться с потребителем, которым может быть любой подходящий тип объекта, ассоциированный с платежным счетом, который может включать в себя человека, семью, компанию, корпорацию, правительственный объект и т.д. В некоторых случаях, транзакционный счет может быть виртуальным, например, те счета, оперируемые компанией PayPal®, и т.д.[0031] A transaction account is a financial account that can be used to finance a transaction, such as a current account, savings account, credit account, virtual payment account, etc. A transaction account may be associated with a consumer, which may be any suitable type of facility associated with a payment account, which may include a person, family, company, corporation, government facility, etc. In some cases, the transaction account may be virtual, for example, those accounts operated by PayPal®, etc.
[0032] Платежная карточка - карточка или данные, ассоциированные с транзакционным счетом, который может предоставляться торгово-сервисному предприятию для финансирования финансовой транзакции посредством ассоциированного транзакционного счета. Платежные карточки могут включать в себя кредитные карточки, дебетовые карточки, расчетные карточки, карточки с хранимой суммой, предоплаченные карточки, транспортные корпоративные карточки, виртуальные номера платежа, виртуальные номера карточки, контролируемые номера платежа и т.д. Платежной карточкой может быть физическая карточка, которая может предоставляться торгово-сервисному предприятию, или могут быть данные, представляющие ассоциированный транзакционный счет (например, хранимый в устройстве связи, таком как смартфон или компьютер). Например, в некоторых случаях, данные, включающие в себя номер платежного счета, могут рассматриваться как платежная карточка для обработки транзакции, финансируемой посредством ассоциированного транзакционного счета. В некоторых случаях, чек может рассматриваться как платежная карточка, где это применимо.[0032] Payment card is a card or data associated with a transaction account that may be provided to a merchant to finance a financial transaction through an associated transaction account. Payment cards can include credit cards, debit cards, payment cards, cards with a stored amount, prepaid cards, corporate corporate cards, virtual payment numbers, virtual card numbers, controlled payment numbers, etc. The payment card may be a physical card that may be provided to a merchant or service provider, or it may be data representing an associated transaction account (for example, stored in a communication device such as a smartphone or computer). For example, in some cases, data including a payment account number may be considered as a payment card for processing a transaction funded by an associated transaction account. In some cases, the check may be considered as a payment card, where applicable.
[0033] Платежная транзакция - транзакция между двумя объектами, в которой деньги или другая финансовая выгода, обмениваются от одного объекта к другому. Платежная транзакция может представлять собой перевод денежных средств, для покупки товаров или услуг, для погашения долга или для любого другого обмена финансовой выгодой, что очевидно для специалиста в данной области техники. В некоторых случаях платежная транзакция может ссылаться на транзакции, финансируемые посредством платежной карточки и/или платежного счета, таких как транзакции кредитной карточкой. Такие платежные транзакции могут обрабатываться эмитентом, платежной сетью и эквайером. Процесс обработки такой платежной транзакции может включать в себя по меньшей мере одно из авторизации, пакетирования, клиринга, взаиморасчета и финансирования. Авторизация может включать в себя предоставление реквизитов платежа потребителем торгово-сервисному предприятию, представление сведений о транзакции (например, включая реквизиты платежа) торгово-сервисным предприятием своему эквайеру, и проверка достоверности реквизитов платежа эмитентом платежного счета потребителя, используемого для финансирования транзакции. Пакетирование может ссылаться на сохранение авторизованной транзакции в пакете с другими авторизованными транзакциями для распределения эквайеру. Клиринг может включать в себя посылку пакетных транзакций от эквайера в платежную сеть для обработки. Взаиморасчет может включать в себя дебетование эмитента платежной сетью для транзакций, затрагивающих бенефициаров эмитента. В некоторых случаях, эмитент может оплатить эквайеру посредством платежной сети. В других случаях, эмитент может оплатить эквайеру непосредственно. Финансирование может включать в себя платеж торгово-сервисному предприятию от эквайера за платежные транзакции, по которым были выполнены клиринг и взаиморасчет. Для специалиста в данной области техники понятно, что порядок и/или категоризация этапов, описанных выше, выполняется как часть обработки платежной транзакции.[0033] A payment transaction is a transaction between two entities in which money or other financial gain is exchanged from one entity to another. A payment transaction may be a transfer of funds, for the purchase of goods or services, for paying off a debt, or for any other exchange of financial benefits, which is obvious to a specialist in this field of technology. In some cases, a payment transaction may refer to transactions funded by a payment card and / or payment account, such as credit card transactions. Such payment transactions can be processed by the issuer, the payment network and the acquirer. The processing of such a payment transaction may include at least one of authorization, packaging, clearing, settlement and financing. Authorization may include providing the consumer with payment details to the merchant, submitting transaction details (for example, including payment details) by the merchant to his acquirer, and verifying that the issuer made the payment of the consumer’s payment account used to finance the transaction. Batching may refer to storing an authorized transaction in a batch with other authorized transactions for distribution to the acquirer. Clearing may include sending batch transactions from the acquirer to the payment network for processing. Mutual settlement may include debiting the issuer by the payment network for transactions affecting the issuer's beneficiaries. In some cases, the issuer may pay for the acquirer through a payment network. In other cases, the issuer may pay the acquirer directly. Financing may include payment to a merchant from an acquirer for payment transactions that have been cleared and settled. One skilled in the art will understand that the order and / or categorization of the steps described above is performed as part of the payment transaction processing.
[0034] Торговая точка - Вычислительное устройство или вычислительная система, выполненная с возможностью приема взаимодействия с пользователем (например, потребителем, сотрудником и т.д.) для ввода данных о транзакции, платежных данных и/или других подходящих типов данных для покупки и/или платежа за товары и/или услуги. Торговая точка может представлять собой физическое устройство (например, кассовый аппарат, киоск, настольный компьютер, смартфон, планшетный компьютер и т.д.) в физическом расположении, которое потребитель посещает как часть транзакции, таком как физический магазин, или может быть виртуальной в среде электронной торговли, такой как интернет-магазины розничной торговли, принимающие передачу данных от потребителей по сети, такой как Интернет. В случаях, когда торговая точка может быть виртуальной, вычислительное устройство, управляемое пользователем для инициирования транзакции, или вычислительная система, которая принимает данные в результате транзакции, может рассматриваться как торговая точка при соответствующих условиях.[0034] Point of sale - A computing device or computer system configured to receive interaction with a user (eg, consumer, employee, etc.) to enter transaction data, payment data, and / or other suitable data types for purchase and / or payment for goods and / or services. The outlet can be a physical device (for example, a cash register, kiosk, desktop computer, smartphone, tablet computer, etc.) in a physical location that the consumer visits as part of a transaction, such as a physical store, or can be virtual in the environment e-commerce, such as online retail stores, that receive data from consumers over a network such as the Internet. In cases where a point of sale can be virtual, a computing device controlled by the user to initiate a transaction, or a computer system that receives data as a result of a transaction, can be considered as a point of sale under appropriate conditions.
Система для обработки платежных транзакций с использованием мобильного устройства без элементов безопасностиSystem for processing payment transactions using a mobile device without security features
[0035] Фиг.1 иллюстрирует систему 100 для обработки платежных транзакций, используя мобильное устройство без требования использования элементов безопасности, которые могут включать в себя обеспечение безопасности платежных учетных данных для мобильного устройства, их безопасное хранение и использование при генерировании многочисленных криптограмм приложения для использования при проверке достоверности и обработке платежной транзакции.[0035] FIG. 1 illustrates a
[0036] Система 100 может включать в себя сервер 102 управления транзакциями. Сервер 102 управления транзакциями, описанный более подробно ниже, может представлять собой одно или несколько вычислительных устройств, специально запрограммированных для выполнения функций, описанных в данном документе, для предоставления платежных учетных данных мобильному устройству 104, используя безопасно передаваемое сообщение удаленного уведомления, и для проверки достоверности платежных учетных данных, создаваемых мобильным устройством 104 как часть платежной транзакции. Хотя это изображено и описано в данном документе, что сервер 102 управления транзакциями выполняет многочисленные функции, для специалиста в данной области техники ясно, что сервер 102 управления транзакциями может состоять из многочисленных вычислительных устройств, серверов и/или вычислительных сетей, выполненных с возможностью выполнения функций, описанных в данном документе. Мобильное устройство 104, описанное более подробно ниже, может быть мобильным вычислительным устройством любого типа, пригодное для выполнения функций, описанных в данном документе, которое может включать в себя сотовый телефон, смартфон, умные часы, другое носимое или встроенное вычислительное устройство, планшетный компьютер, портативный компьютер и т.д. В некоторых вариантах осуществления вычислительное устройство 104 может не иметь элемента безопасности. В других вариантах осуществления мобильное устройство 104 может включать в себе элемент безопасности, но такой элемент может не использоваться вместе со способами и системами, описанными в данном документе, или может использоваться вместе со способами и системами, описанными в данном документе, например, для обеспечения дополнительной безопасности.[0036] The
[0037] Мобильное устройство 104 может выполнять связь с сервером 104 управления транзакциями, используя многочисленные каналы связи, например, используя двухканальную связь. Двухканальная связь может включать в себя использование двух каналов связи при передаче и приеме данных, например, для верификации и аутентификации, для обеспечения большей безопасности при передаче данных. Мобильное устройство 104 может включать в себя мобильное платежное приложение (MPA), выполненное с возможностью исполнения мобильным устройством 104 для выполнения функций мобильного устройства 104, описанного в данном документе. MPA, описанное более подробно ниже, может устанавливаться на мобильном устройстве 104 и может активизироваться с использованием кода активизации, предоставляемого сервером 102 управления транзакциями, используя способы и системы, которые очевидны для специалиста в данной области техники, так что мобильное устройство 104 и сервер 102 управления транзакциями могут безопасно передавать и принимать связь по одному или нескольким каналам связи, используя совместно используемые данные.[0037] The
[0038] Система 100 также может включать в себя эмитента 106. Эмитент 106 может представлять собой финансовое учреждение, такое как банк-эмитент, который выдает платежную карточку или платежные учетные данные потребителю 108, ассоциированному с транзакционным счетом. Эмитент 106 может предоставлять реквизиты платежа, ассоциированные с транзакционным счетом и/или платежной карточкой, серверу 102 управления транзакциями. Реквизиты платежа могут включать в себя, например, номер транзакционного счета, имя владельца счета, дату истечения срока действия, код безопасности и т.д. Сервер 102 управления транзакциями может хранить данные в базе данных счетов, описанной более подробно ниже. Сервер 102 управления транзакциями также может предоставлять платежные учетные данные мобильному устройству 104. Как используется в данном документе, термин «платежные учетные данные» может ссылаться на любые данные, используемые мобильным устройством 104 и/или сервером 102 управления транзакциями при передаче и проверке достоверности платежной информации, используемой в платежной транзакции, использующей способы и системы, описанные в данном документе, включая, но не ограничиваясь ими, реквизиты платежа, платежные учетные данные, разовые ключи, сеансовые ключи, криптограммы приложения, главные ключи карточки и т.д.[0038] The
[0039] В некоторых вариантах осуществления платежные учетные данные могут предоставляться мобильному устройству 104 посредством сообщения службы удаленных уведомлений. Как описано более подробно ниже, сообщение службы удаленных уведомлений (RNS) может представлять собой безопасное сообщение, которое передается на мобильное устройство 104, и затем производится проверка его достоверности мобильным устройством 104, так что данные, содержащиеся в нем, могут быть защищены от других устройств и пользователей. MPA мобильного устройства 104 может верифицировать подлинность принятого сообщения RNS и может расшифровывать его для получения данных, включенных в него. Мобильное устройство 104 затем может выполнять любые необходимые функции, основываясь на данных (например, таких как посредством исполнения инструкций, включенных в данные), и, если применимо, может генерировать возвращаемое сообщение, подлежащее посылке обратно на сервер 102 управления транзакциями. В некоторых случаях, возвращаемое сообщение может проверяться на достоверность сервером 102 управления транзакциями.[0039] In some embodiments, payment credentials may be provided to the
[0040] В некоторых случаях проверка достоверности сообщений RNS в мобильном устройстве 104 или проверка достоверности возвращаемых сообщений в сервере 102 управления транзакциями может использовать по меньшей мере счетчики сообщений и код аутентификации. Использование как счетчиков, так и кодов аутентификации может гарантировать, что только мобильное устройство 104, которое подразумевается, может быть способно проверить достоверность и расшифровать данные, включенные в сообщение RNS. Кроме того, если правила и/или алгоритмы, используемые при генерировании кода аутентификации, включены в MPA, тогда только мобильное устройство 104, которое также включает в себя конкретный экземпляр программы приложения, может быть способно проверить достоверность сообщения RNS, приводя к дополнительно повышенной безопасности. В случаях, когда сообщение RNS может включать в себя платежные учетные данные, это может гарантировать, что платежные учетные данные доступны только на соответствующем мобильном устройстве 104, и только если MPA, используемое для доступа к ним, является надлежащим и авторизованным приложением.[0040] In some cases, the validation of the RNS messages in the
[0041] Платежные учетные данные, предоставленные мобильному устройству 104, могут быть безопасно сохранены в хранилище в мобильном устройстве 104, таком как база данных карточек, описанная более подробно ниже. В некоторых вариантах осуществления мобильное устройство 104 может быть выполнено с возможностью генерирования усовершенствованного ключа хранения для использования при безопасном хранении данных, таких как платежные учетные данные, в базе данных или памяти в мобильном устройстве 104. Генерирование усовершенствованного ключа хранения, как описано более подробно ниже, может использовать уникальную информацию об устройстве, уникальную информацию MPA и случайно генерируемую информацию, чтобы идентифицировать безопасный ключ хранения, который может использоваться для безопасного хранения данных в мобильном устройстве 104. В результате, платежные учетные данные или другие уязвимые данные могут безопасно сохраняться в мобильном устройстве 104 без использования элемента безопасности, что может приводить к тому, что мобильное устройство 104 будет способно инициировать и проводить платежные транзакции без использования элемента безопасности, повышая доступность для эмитентов 106 и потребителей 108, в то же время сохраняя высокий уровень безопасности.[0041] The payment credentials provided to the
[0042] Если мобильное устройство 104 имеет платежные учетные данные для транзакционного счета, принятые, проверенные на достоверность и сохраненные безопасно в нем, потребитель 108 может взять мобильное устройство 104 в торговую точку 110 в торгово-сервисном предприятии для проведения платежной транзакции. Потребитель 108 может выбрать товары или услуги для покупки, может инициировать платежную транзакцию для их покупки в торгово-сервисном предприятии и может использовать мобильное устройство 104 для передачи платежных учетных данных для использования при финансировании платежной транзакции. Передача платежных учетных данных торговой точке 110 может включать в себя передачу двух или более криптограмм приложения. Использование двух или более криптограмм приложения может приводить к более высокому уровню безопасности для транзакций, обрабатываемых с использованием способов и систем, описанных в данном документе, чем тот, который доступен при традиционных бесконтактных и удаленных транзакциях, включая транзакции, проводимые с использованием мобильного устройства 104, имеющего элемент безопасности.[0042] If the
[0043] Каждая криптограмма приложения может генерироваться мобильным устройством 104, используя отдельные сеансовые ключи и дополнительные данные, описанные более подробно ниже. Криптограммы приложения, генерируемые с использованием данных, хранимых в мобильном устройстве 104, например, в хранилище, безопасность которого обеспечивается усовершенствованным ключом хранения и которое ассоциируется с MPA, могут гарантировать, что криптограммы приложения аутентифицируют мобильное устройство 104 и конкретный экземпляр MPA. В некоторых случаях одно из криптограмм и/или сеансовых ключей, используемых для генерирования криптограмм, может использовать информацию, предоставляемую потребителем 108, такую как персональный идентификационный номер (PIN). Использование PIN или другой информации аутентификации потребителя может сделать возможным, что криптограммы аутентифицируют как потребителя 108, так и мобильное устройство 104. В таком случае криптограммы, генерируемые мобильным устройством 104, могут включать в себя одну, которая аутентифицирует мобильное устройство 104, и вторую, которая аутентифицирует как мобильное устройство 104, так и потребителя 108.[0043] Each cryptogram of the application can be generated by the
[0044] Криптограммы могут приниматься торговой точкой 110 как часть проведения платежной транзакции, например, посредством связи малого радиуса действия. Криптограммы приложения могут сопровождать дополнительную платежную информацию, такую, которая может потребоваться в контексте любого подходящего типа платежной транзакции, такой как бесконтактная транзакция, удаленная транзакция, безопасная удаленная платежная транзакция, транзакция с использованием магнитной полосы и транзакция M/Chip стандарта EMV, и может передаваться на торговую точку 110, используя любой подходящий способ в соответствии с описанными в данном документе, что очевидно для специалиста в данной области техники. Криптограммы могут передаваться эквайеру 112, которым может быть финансовое учреждение, такое как банк-эквайер, ассоциированный с торгово-сервисным предприятием. Эквайер 112, например, может выдавать транзакционный счет торгово-сервисному предприятию, который используется для приема платежа денежными средствами от потребителя 108 для платежной транзакции. Эквайер 112 может представить криптограммы и дополнительные сведения о транзакции платежной сети 114, используя способы и системы, которые очевидны для специалиста в данной области техники. Например, сведения о транзакции и криптограммы приложения могут быть включены в запрос авторизации, представленный платежной сети 114 по правилам платежа.[0044] Cryptograms may be received by a point of
[0045] В некоторых вариантах осуществления обе криптограммы приложения могут быть включены в единственное сообщение транзакции. Например, мобильное устройство 104 и/или торговая точка 110 могут включать в себя обе криптограммы приложения в полях существующих данных традиционного сообщения транзакции, чтобы передавать обе криптограммы приложения, используя существующие платежные системы и аппаратные средства. В некоторых случаях сервер 102 управления транзакциями может быть выполнен с возможностью использования данных Track 2 (дорожки 2) для проверки достоверности криптограмм приложения, таких как в транзакции с использованием магнитной полосы. В таких случаях, если сообщение транзакции включает в себя данные Track 1 (дорожки 1), сервер 102 управления транзакциями может быть выполнен с возможностью преобразования данных Track 1 в данные Track 2, которое также могут включать в себя преобразование модифицированных данных Track 1 или Track 2 в немодифицированные (например, исходные, восстановленные и т.д.) данные Track 1 или Track 2 соответственно. Посредством выполнения этих функций и посредством включения криптограмм приложения в поля существующих данных, сервер 102 управления транзакциями может быть выполнен с возможностью обработки и проверки достоверности удаленных и бесконтактных платежных транзакций с использованием мобильного устройства 104 с более высоким уровнем безопасности, без требования использования элемента безопасности на мобильном устройстве 104 и без модифицирования существующих платежных систем.[0045] In some embodiments, both application cryptograms may be included in a single transaction message. For example,
[0046] Платежная сеть 114 может обрабатывать платежную транзакцию, используя способы и системы, которые очевидны для специалиста в данной области техники. Как часть обработки, платежная сеть 114 может передавать криптограммы приложения эмитенту 106 для верификации. В некоторых вариантах осуществления верификация может выполняться платежной сетью 114. Эмитент 106 или платежная сеть 114 могут выполнять связь с сервером 102 управления транзакциями. В некоторых вариантах осуществления криптограммы приложения могут передаваться серверу 102 управления транзакциями и могут верифицироваться посредством генерирования проверяющих достоверность криптограмм приложения, используя сервер 102 управления транзакциями, которые могут генерироваться с использованием локально сохраненных платежных учетных данных. В других вариантах осуществления эмитент 106 или платежная сеть 114 могут запрашивать криптограммы приложения у сервера 102 управления транзакциями, который может их генерировать и возвращать криптограммы эмитенту 106 или платежной сети 114 для проверки достоверности по сравнению с криптограммами, созданными мобильным устройством 104.[0046] The
[0047] Так как сервер 102 управления транзакциями имеет платежные учетные данные и другие данные, используемые мобильным устройством 104 для генерирования криптограмм приложения, проверка достоверности платежных учетных данных, создаваемых мобильным устройством 104 для финансирования платежной транзакции, может выполняться посредством сравнения криптограмм приложения, генерируемых мобильным устройством 104, и тех, которые сгенерированы сервером 102 управления транзакциями. В некоторых вариантах осуществления сервер 102 управления транзакциями может быть частью платежной сети 114 или эмитента 106. В случаях, когда сервер 102 управления транзакциями может быть частью платежной сети 114, проверка достоверности может выполняться перед контактированием эмитента 106 как часть традиционной обработки платежной транзакции (например, для одобрения финансирования транзакции, используя транзакционный счет потребителя 108 у эмитента 106).[0047] Since the
[0048] Посредством использования многочисленных криптограмм приложения, может быть повышена безопасность платежных транзакций. Кроме того, в случаях, когда каждая криптограмма может аутентифицировать отдельные данные, такие как случаи, когда одна криптограмма аутентифицирует мобильное устройство 104, и другая аутентифицирует как мобильное устройство 104, так и потребителя 108 (например, посредством PIN потребителя), она также может предоставлять эмитенту 106 дополнительные данные и причины для использования при принятии решения одобрить или отклонить транзакцию. Например, если обе криптограммы некорректные (например, криптограммы, сгенерированные мобильным устройством 104, не совпадают с теми, которые были сгенерированы сервером 102 управления транзакциями), транзакция может отклоняться. Если одна криптограмма корректная, а друга некорректная, транзакция может быть отклонена по причинам безопасности, или может быть одобрена, например, основываясь на решении эмитента 106. Например, эмитент 106 может одобрить транзакцию, где аутентификация потребителя завершается неуспешно, но проходит аутентификация мобильного устройства, так как другие доступные данные могут указывать, что авторизованный пользователь, но не потребитель 108, использует мобильное устройство 104 для транзакции.[0048] Through the use of multiple cryptograms of the application, the security of payment transactions can be enhanced. In addition, in cases where each cryptogram can authenticate separate data, such as cases where one cryptogram authenticates the
[0049] В результате, использование обоих криптограмм может обеспечивать полезные данные, которые могут быть использованы платежными сетями 114 и эмитентами 106 при обработке платежных транзакций. Кроме того, использование двух или более криптограмм может обеспечивать повышенную безопасность, чем в традиционных способах бесконтактного или удаленного платежа, которая может приводить к меньшему мошенничеству и большему признанию для потребителей 108, эмитентов 106 и торгово-сервисных предприятий. В случаях, когда использование двух или более криптограмм приложения генерируется из платежных учетных данных, которые обеспечивались безопасно с использованием способов и систем посылки сообщений RNS, описанных в данном документе, и безопасно сохраненных посредством усовершенствованных ключей хранения, генерируемых с использованием способов и систем, описанных в данном документе, общая безопасность системы 100 может быть повышена в значительной степени по сравнению с традиционными системами для обработки бесконтактных платежей и транзакций. В результате, система 100 может обеспечивать повышенную безопасность в нескольких аспектах передачи, хранении и обработке данных, чем обеспечивалось в традиционных системах бесконтактного платежа и для других типов удаленных платежных транзакций и платежных транзакций в целом, которые могут использовать способы и системы, описанные в данном документе.[0049] As a result, the use of both cryptograms can provide useful data that can be used by
Мобильное устройствоMobile device
[0050] Фиг.2 иллюстрирует вариант осуществления мобильного устройства 104 системы 100. Для специалиста в данной области техники очевидно, что вариант осуществления мобильного устройства 104, изображенного на фиг.2, предоставляется только как иллюстрация и не может быть исчерпывающим для всех возможных конфигураций мобильного устройства 104, пригодных для выполнения функций, как описано в данном документ. Например, компьютерная система 1700, изображенная на фиг.17 и описанная более подробно ниже, может быть пригодной конфигурацией мобильного устройства 104.[0050] FIG. 2 illustrates an embodiment of a
[0051] Мобильное устройство 104 может включать в себя приемный блок 202. Приемный блок 202 может быть выполнен с возможностью приема данных по одной или нескольким сетям посредством одного или нескольких сетевых протоколов. Приемный блок 202 может принимать, например, программные данные для одной или нескольких программ приложений, подлежащих установке на мобильном устройстве 104 и исполнению на нем, таких как мобильное платежное приложение (MPA), описанное более подробно ниже. Приемный блок 202 также может принимать сообщения службы удаленных уведомлений (RNS), таких как сообщения, передаваемые сервером 102 управления транзакциями, включающие в себя сообщения RNS, которые включают в себя платежные учетные данные. Приемный блок 202 также может принимать дополнительные данные, пригодные для выполнения традиционных функций мобильного устройства 104, таких как телефонная связь, сотовая связь и т.д. В некоторых случаях мобильное устройство 104 может включать в себя множество приемных блок 202, таких как отдельные приемные блоки 202, причем каждый выполнен с возможностью выполнения связи с одной или несколькими отдельными сетями посредством подходящих протоколов. Например, мобильное устройство 104 может включать в себя первый приемный блок 202 для приема данных для транзакций NFC, и второй приемный блок 202 для приема связи по сети мобильной связи.[0051] The
[0052] Мобильное устройство 104 также может включать в себя блок 214 ввода. Блок 214 ввода может быть выполнен с возможностью выполнения связи с одним или несколькими устройствами ввода, которые внутренне или внешне подключены к мобильному устройству 104 для приема ввода от потребителя 108, такие как клавиатура, мышь, колесико управления, колесико прокрутки, сенсорный экран, микрофон, камера, приемник и т.д. Блок 214 ввода может принимать ввод от потребителя 108, который может быть обработан блоком 204 обработки.[0052]
[0053] Блок 204 обработки может быть выполнен с возможностью выполнения функций мобильного устройства 104, описанного в данном документе. Блок 214 обработки может исполнять программный код, хранимый в мобильном устройстве, такой как для MPA, и может быть выполнен с возможностью выполнения множества функций, ассоциированных с каждой программой приложения, в дополнение к другим функциям мобильного устройства 104. Блок 204 обработки может принимать ввод от потребителя 108 посредством блока 214 ввода и выполнять функции соответствующим образом, например, посредством исполнения программ приложения, выполнения функций в программах, прием данных, передачу данных, отображение данных и т.д., что понятно для специалиста в данной области техники. Например, блок 204 обработки может быть выполнен с возможностью проверки достоверности сообщений RNS, генерирования усовершенствованных ключей хранения и генерирования криптограмм приложения, как описано более подробно ниже.[0053] The
[0054] Мобильное устройство 104 также может включать в себя блок 210 отображения. Блок 210 отображения может быть выполнен с возможностью выполнения связи с одним или несколькими устройствами отображения, которые внутренне или внешне подключены к мобильному устройству 104 для отображения данных, таких как данные, передаваемые на блок 210 отображения для отображения блоком 204 обработки. Устройства отображения могут включать в себя жидкокристаллические дисплеи, дисплеи на светоизлучающих диодах, дисплеи на тонкопленочных транзисторах, дисплеи с сенсорным экраном и т.д.[0054]
[0055] Мобильное устройство 104 также может включать в себя передающий блок 206. Передающий блок 206 может быть выполнен с возможностью передачи данных по одной или нескольким сетям посредством одного или нескольких сетевых протоколов. Передающий блок 206 может передавать ответные сообщения RNS на сервер 102 управления транзакциями. Передающий блок 206 также может быть выполнен с возможностью передачи криптограмм приложения и/или платежных учетных данных, например, торговой точке 110, для использования в платежной транзакции. Передающий блок 206 дополнительно может быть выполнен с возможностью выполнения дополнительных функций мобильного устройства 104, что очевидно для специалиста в данной области техники, таких как традиционные функции устройства мобильной связи для передачи сотовой связи и т.д. В некоторых случаях мобильное устройство 104 может включать в себя множество передающих блоков 206, которые могут быть отдельно выполнены с возможностью выполнения связи с одной или несколькими отдельными сетями, таких как передающий блок 206, выполненный с возможностью передачи платежных учетных данных и криптограмм приложения посредством NFC, и другой передающий блок 206, выполненный с возможностью передачи данных по сети мобильной связи.[0055] The
[0056] Мобильное устройство 104 также может включать в себя базу 208 данных карточек. База 208 данных карточек, описанная более подробно ниже, может представлять собой хранилище данных на мобильном устройстве 104, которое выполнено с возможностью хранения данных, ассоциированных с одним или несколькими транзакционными счетами и/или платежными карточками. База 208 данных карточек может хранить платежные учетные данные, ассоциированные с транзакционным счетом, такие как предоставленные мобильному устройству 104 сервером 102 управления транзакциями в безопасном сообщении RNS, и дополнительные данные, которые могут использоваться при генерировании криптограмм приложения, как описано более подробно ниже. В некоторых случаях база 208 данных карточек может храниться как часть мобильного платежного приложения.[0056]
[0057] Мобильное устройство 104 дополнительно может включать в себя память 212. Память 212, описанная более подробно ниже, может быть выполнена с возможностью хранения данных для мобильного устройства 104, пригодных для выполнения функций мобильного устройства 104, описанных в данном документе. Например, память 212 может хранить данные, пригодные для генерирования усовершенствованных ключей хранения для шифрования дополнительных данных в мобильном устройстве 104, таких как база 208 данных карточек, как описано более подробно ниже. Память 212 также может быть выполнена с возможностью хранения программного кода для программ приложения, исполняемых блоком 204 обработки, таких как операционная система, программный код для приема данных посредством блока 214 ввода и отображения данных посредством блока 210 отображения, правила и/или алгоритмы для выполнения функций, описанных в данном документе, и т.д. Память 212 также может хранить данные, пригодные для выполнения традиционных функций мобильного устройства 104, таких как правила и/или алгоритмы для передачи и приема сотовой связи посредством сети мобильной связи. Дополнительные данные, хранимые в памяти 212, очевидны для специалиста в данной области техники.[0057] The
База данных карточек мобильного устройстваMobile Device Card Database
[0058] Фиг.3 иллюстрирует вариант осуществления базы 208 данных карточек мобильного устройства 104 для хранения платежных учетных данных и других данных, ассоциированных с транзакционными счетами для использования при финансировании платежных транзакций, проводимых при помощи мобильного устройства 108.[0058] FIG. 3 illustrates an embodiment of a
[0059] База 208 данных карточек может включать в себя один или несколько платежных профилей 302, изображенных на фиг.3, в качестве платежных профилей 302a, 302b и 302c. Каждый платежный профиль 302 может ассоциироваться с транзакционным счетом, который может использоваться для финансирования платежной транзакции и может включать в себя по меньшей мере платежные учетные данные 304, один или несколько разовых ключей 306, первый сеансовый ключ 308, второй сеансовый ключ 310 и счетчик 312 транзакций приложения.[0059] The
[0060] Платежные учетные данные 304 могут включать в себя данные, ассоциированные с относящимся транзакционным счетом, который используется для идентификации и проверки достоверности платежной сетью 114 и/или эмитентом 106 при обработке платежной транзакции, использующей относящийся транзакционный счет. Платежные учетные данные 304 могут включать в себя, например, номер счета платежа, код безопасности, дату истечения срока действия, имя держателя карточки, имя авторизованного пользователя, данные отслеживания, данные описания компоновки карточки, числа цифр, битовые карты и т.д.[0060]
[0061] Разовые ключи 306 могут представлять собой платежные токены, действительные для одной платежной транзакции, которые могут использоваться блоком 204 обработки мобильного устройства 104 для генерирования одной или нескольких криптограмм приложения, используемых в платежной транзакции. В некоторых вариантах осуществления разовый ключ 306 может включать в себя один или несколько других элементов данных, включенных в платежный профиль 302. Например, каждый разовый ключ 306 может включать в себя отдельный счетчик 312 транзакций приложения, который может быть не включен отдельно в платежный профиль 302. Разные конфигурации данных, хранимых в платежном профиле 302 для использования при выполнении функций, описанных в данном документе, очевидны для специалиста в данной области техники. В некоторых случаях разовый ключ 306 может включать в себя, или может состоять из, ключа, используемого для генерирования одной или нескольких криптограмм приложения. В некоторых вариантах осуществления первый сеансовый ключ 308 и второй сеансовый ключ 310 могут быть включены в разовый ключ 306, предоставляемый мобильному устройству 104 и/или генерируемый с использованием данных, включенных в разовый ключ 306.[0061] One-
[0062] Первый сеансовый ключ 308 и второй сеансовый ключ 310 могут представлять собой дополнительные ключи, которые используются блоком 204 обработки при генерировании криптограмм приложения, передаваемых на торговую точку 110 как часть проведения платежной транзакции, использующей мобильное устройство 104. В некоторых вариантах осуществления первый сеансовый ключ 308 может использоваться при генерировании первой криптограммы приложения блоком 204 обработки, например, используя программный код, правила или алгоритмы, хранимые в памяти 212 мобильного устройства 104. Второй сеансовый ключ 310 может использоваться при генерировании второй криптограммы приложения.[0062] The
[0063] В некоторых вариантах осуществления второй сеансовый ключ 310 может генерироваться блоком 204 обработки. В таком варианте осуществления второй сеансовый ключ 310 может генерироваться с использованием разового ключа 306 и данных аутентификации пользователя, таких как PIN, предоставляемый потребителем 108 (например, посредством блока 214 ввода). В таком варианте осуществления второй сеансовый ключ 310 может не храниться в платежном профиле 302 и, вместо этого, может генерироваться, использоваться и отбрасываться как часть процесса платежной транзакции. Вторая криптограмма приложения, поэтому, может, при генерировании из второго сеансового ключа 310, который генерируется с использованием разового ключа 306 и PIN потребителя, служить для аутентификации как мобильного устройства 104, так и потребителя 108.[0063] In some embodiments, the
[0064] Персональный идентификационный номер (PIN) может представлять собой номер, предоставляемый потребителем 108 (например, во время регистрации MPA на мобильном устройстве 104 или регистрации транзакционного счета у эмитента 106 и/или сервера 102 управления транзакциями), который может использоваться для аутентификации потребителя 108. При проведении платежной транзакции потребитель 108 или другой пользователь мобильного устройства 104 может предоставлять PIN посредством блока 214 ввода. В некоторых вариантах осуществления, если предоставляемый PIN является некорректным (например, не совпадает с PIN, предоставленным потребителем 108 во время регистрации), тогда блок 204 обработки может продолжать генерирование второго сеансового ключа 310 и затем генерирвоание второй криптограммы приложения. Если предоставляемый PIN является некорректным, тогда вторая криптограмма приложения, таким образом, будет некорректной, что приведет к неуспешной проверке достоверности второй криптограммы приложения сервером 102 управления транзакциями, эмитентом 106 и/или платежной сетью 114, что может предоставить эмитенту 106 возможность отклонить транзакцию соответствующим образом или все же одобрить транзакцию.[0064] A Personal Identification Number (PIN) can be a number provided by a consumer 108 (for example, when registering an MPA on a
Память мобильного устройстваMobile device memory
[0065] Фиг.4 иллюстрирует вариант осуществления памяти 212 мобильного устройства 104 для хранения программ приложения и других данных, подлежащих использованию в безопасном хранилище данных на мобильном устройстве 104 и для проведения платежных транзакций, использующих мобильное устройство 104. В примерном варианте осуществления память 212 не может быть элементом безопасности.[0065] FIG. 4 illustrates an embodiment of a
[0066] Память 212 может включать в себя информацию 402 об устройстве. Информация 402 об устройстве может включать в себя одну или несколько порций данных, ассоциированных с мобильным устройством 104, которые, в некоторых случаях, могут быть уникальными для мобильного устройства 104. Например, информация 402 об устройстве может включать в себя адрес управления доступом к среде передачи, эталонный номер, серийный номер, идентификационный номер и т.д. Дополнительная информация, которая может рассматриваться как информация 402 об устройстве мобильного устройства 104, очевидна для специалиста в данной области техники.[0066] The
[0067] Память 212 также может включать в себя мобильное платежное приложение (MPA) 404. MPA 404 может представлять собой программу приложения, выполненную с возможностью выполнения функций мобильного устройства 104, описанных в данном документе, таких как прием и хранение платежных учетных данных, проверка достоверности сообщений RNS и генерирование криптограмм приложения для использования при проведении платежных транзакций. Дополнительные признаки MPA 404 могут включать в себя традиционные признаки цифрового бумажника или другой подобной программы приложения, что очевидно для специалиста в данной области техники.[0067] The
[0068] MPA 404 может включать в себя программный код 406. Программный код 406 может представлять собой код, исполняемый блоком 204 обработки мобильного устройства 104, который вызывает выполнение блоком 204 обработки и другими компонентами мобильного устройства 104 функций MPA 404, как описано в данном документе. Например, программный код 406 может включать в себя код, пригодный для генерирования криптограмм приложения, проверки достоверности сообщений RNS и т.д. Программный код 406 также может включать в себя программный код, пригодный для генерирования случайного значения, которое может использоваться при генерировании усовершенствованного ключа хранения. Случайное значение может представлять собой случайное или псевдослучайное число, которое может генерироваться с использованием способов и систем, которые очевидны для специалиста в данной области техники.[0068] The
[0069] MPA 404 также может включать в себя идентификатор 408 экземпляра. Идентификатор 408 экземпляра может представлять собой значение, уникальное для конкретного MPA 404, которое может использоваться при генерировании усовершенствованного ключа хранения, используемого для обеспечения безопасности данных в мобильном устройстве 104, таких как база 208 данных карточек. Имея идентификатор 408 экземпляра уникальным для MPA 404, многочисленные MPA 404 могут быть установлены на мобильном устройстве 104, причем любое одно MPA 404 не может выполнить доступ к данным, которые безопасно сохранены любым другим MPA 404, что, таким образом, может гарантировать, что платежные профили 302 для конкретных транзакционных счетов не являются доступными для других программ. Идентификатором 408 экземпляра может быть число, буквенно-цифровое значение, шестнадцатеричное значение или любое подходящее значение, которое может быть уникальным для MPA 404.[0069] The
[0070] Как описано более подробно ниже, блок 204 обработки мобильного устройства 104 может быть выполнен с возможностью генерирования значения диверсификатора, используя информацию 402 об устройстве, случайное значение, генерируемое с использованием программного кода 406 MPA 404, и идентификатора 408 экземпляра, хранимого в MPA 404. Значение диверсификатора может использоваться криптографическим приложением 410, также хранимым в памяти 212. Криптографическое приложение 410 может представлять собой программу приложения, выполненную с возможностью выполнения криптографии типа «белый ящик» и/или любой другой подходящей криптографической функции, которая очевидна для специалиста в данной области техники.[0070] As described in more detail below, the
[0071] Криптографическое приложение 410 может включать в себя программный код 412. Программный код 412 может исполняться блоком 204 обработки мобильного устройства 104, делая возможным выполнение блоком 204 обработки и другими компонентами мобильного устройства 104 криптографических функций криптографического приложения 410, описанных в данном документе. Функции могут включать в себя генерирование усовершенствованного ключа хранения. Усовершенствованный ключ хранения может генерироваться с использованием значения диверсификатора, генерируемого мобильным платежным приложением 404 и ключом 414 шифрования, включенным в криптографическое приложение 410. В некоторых вариантах осуществления ключ диверсификатора может расшифровываться с использованием ключа 414 шифрования для получения усовершенствованного ключа хранения.[0071] The
[0072] Криптографическое приложение 410 также может быть выполнено с возможностью шифрования хранилища в мобильном устройстве 104, используя усовершенствованный ключ хранения. В некоторых вариантах осуществления шифрование может выполняться с использованием одного или нескольких методов криптографии типа «белый ящик». Зашифрованным хранилищем может быть база 208 данных карточек и/или любое другое подходящее хранилище в мобильном устройстве 104, такое как данные, хранимые в MPA 404. В некоторых вариантах осуществления криптографическое приложение 410 может быть включено как часть MPA 404. Усовершенствованный ключ хранения может храниться в криптографическом приложении 410 или MPA 404, или, в некоторых случаях, может повторно генерироваться посредством MPA 404 и криптографическим приложением 410, когда это необходимо.[0072] The
[0073] Память 212 также может включать в себя любые дополнительные данные, хранимые в мобильном устройстве 104, подходящие для выполнения функций, описанных в данном документе, а также любых дополнительных функций мобильных устройств. Например, память 212 может включать в себя программный код для операционной системы, код, правила или алгоритмы для приема и передачи мобильной связи, такой как телефонные вызовы и т.д.[0073] The
[0074] В некоторых вариантах осуществления мобильное устройство 104 также может быть выполнено с возможностью приема данных, уже зашифрованных с использованием усовершенствованного ключа хранения, которые могут храниться в зашифрованном локальном хранилище в мобильном устройстве 104, например, в памяти 212, базе 208 данных карточек или в другом подходящем хранилище. В таком варианте осуществления мобильное устройство 104 может быть выполнено с возможностью передачи генерируемого случайного значения серверу 102 управления транзакциями или другому доверенному объекту, который может генерировать усовершенствованный ключ хранения, используя эти же способы и системы, использующие сгенерированное случайное значение, и может шифровать данные, которые предоставляются мобильному устройству 104. Мобильное устройство 104, таким образом, может принимать данные, уже зашифрованные с использованием усовершенствованного ключа хранения, для локального хранилища в мобильном устройстве 104.[0074] In some embodiments,
Сервер управления транзакциямиTransaction management server
[0075] Фиг.5 иллюстрирует вариант осуществления сервера 102 управления транзакциями системы 100. Для специалиста в данной области техники очевидно, что вариант осуществления сервера 102 управления транзакциями, изображенного на фиг.5, предоставляется в качестве только иллюстрации и не может быть исчерпывающим для всех возможных конфигураций сервера 102 управления транзакциями, подходящих для выполнения функций, как описано в данном документе. Например, компьютерная система 1700, изображенная на фиг.17 и описанная более подробно ниже, может представлять собой подходящую конфигурацию сервера 102 управления транзакциями.[0075] FIG. 5 illustrates an embodiment of a
[0076] Сервер 102 управления транзакциями может включать в себя приемный блок 502. Приемный блок 502 может быть выполнен с возможностью приема данных по одной или нескольким сетям посредством одного или нескольких сетевых протоколов. Приемный блок 502 может принимать данные от мобильного устройства 104, например, прием возвращаемых сообщений, сообщений подтверждения, уведомлений транзакции и т.д., платежной сети 114, эмитента 106 или другого подходящего объекта. Приемный блок 502 может принимать уведомления транзакции или запросы криптограммы, например, чтобы инициировать генерирование криптограмм приложения для использования при проверке достоверности платежных учетных данных в платежной транзакции. Приемный блок 502 также может принимать данные транзакционного счета, например, от эмитента 106, для использования при генерировании платежных учетных данных для предоставления мобильному устройству 104.[0076] The
[0077] Сервер 102 управления транзакциями также может включать в себя блок 504 обработки. Блок 504 обработки может быть выполнен с возможностью выполнения функций сервера 102 управления транзакциями, описанных в данном документе, что очевидно для специалиста в данной области техники. Блок 504 обработки, таким образом, может быть выполнен с возможностью генерирования и шифрования сообщений RNS и данных, включенных в них, проверки достоверности возвращаемых сообщений от мобильного устройства 104, генерирования платежных учетных данных, генерирования криптограмм приложения, проверки достоверности криптограмм приложения и т.д., как описано более подробно ниже.[0077] The
[0078] Сервер 102 управления транзакциями дополнительно может включать в себя передающий блок 506. Передающий блок 506 может быть выполнен с возможностью передачи данных по одной или нескольким сетям посредством одного или нескольких сетевых протоколов. Передающий блок 506 может передавать сообщения RNS, платежные учетные данные, криптограммы приложения, уведомления проверки достоверности и другие данные, которые очевидны для специалиста в данной области техники. Передающий блок 506 может быть выполнен с возможностью передачи данных на мобильное устройство 104, например, посредством сети мобильной связи или Интернета, платежной сети 114, эмитенту 106 и любому другому подходящему объекту.[0078] The
[0079] Сервер 102 управления транзакциями также может включать в себя базу 508 данных счетов. База 508 данных счетов, описанная более подробно ниже, может быть выполнена с возможностью хранения информации о счете для множества транзакционных счетов. Информация о счете может включать в себя данные и ключи, используемые для генерирования криптограмм приложения, используемых при проверке достоверности платежных учетных данных, принимаемых во время платежных транзакций, проводимых с использованием мобильного устройства 104. База 508 данных счетов также может быть выполнена с возможностью хранения данных о транзакции для платежных транзакций, проводимых с участием мобильного устройства 104, и других данных, таких как данные, ассоциированные с потребителем 108 или другими авторизованными пользователями относящегося транзакционного счета.[0079] The
[0080] Сервер 102 управления транзакциями также может включать в себя память 510. Память 510 может быть выполнена с возможностью хранения дополнительных данных для использования сервером 102 управления транзакциями при выполнении функций, описанных в данном документе. Например, память 510 может хранить правила или алгоритмы для проверки достоверности криптограмм приложения, правила или алгоритмы для генерирования уведомлений проверки достоверности, алгоритмы для генерирования сеансовых ключей и криптограмм приложения, ключей шифрования для шифрования и расшифрования данных и сообщений RNS и т.д. Дополнительные данные, которые могут храниться в памяти 510, очевидны для специалиста в данной области техники.[0080] The
База данных счетов сервера управления транзакциямиTransaction Management Server Account Database
[0081] Фиг.6 иллюстрирует вариант осуществления базы 508 данных счетов сервера 102 управления транзакциями для хранения данных, относящихся к транзакционным счетам для использования при проверке достоверности платежных учетных данных и других данных о транзакции, обеспечиваемых при проведении платежных транзакций, включающих использование мобильного устройства 104.[0081] FIG. 6 illustrates an embodiment of an
[0082] База 508 данных счетов может включать в себя множество профилей 602 счета, изображенных на фиг.6, в качестве профилей 602a, 602b и 602c счета. Каждый профиль 602 счета может включать в себя один или несколько разовых ключей 604, первый сеансовый ключ 606, второй сеансовый ключ 608, счетчик 610 транзакций приложения и первый главный ключ 612 карточки. В некоторых вариантах осуществления профиль 602 счета дополнительно может включать в себя второй главный ключ 612 карточки.[0082] The
[0083] Каждый профиль 602 счета может соответствовать платежному профилю 302, предоставляемому мобильному устройству 104. По существу, разовые ключи 604, хранимые в профиле 602 счета, могут соответствовать разовым ключам 306, хранимым в соответствующем платежном профиле 302, относящемся к этому же транзакционному счету. Данные могут быть подобными, так что, когда криптограмма приложения генерируется сервером 102 управления транзакциями или мобильным устройством 104, криптограммы приложения должны совпадать, если данные верные и не были подделаны, что может делать возможным проверку достоверности платежных учетных данных, представленных мобильным устройством 104.[0083] Each account profile 602 may correspond to a payment profile 302 provided to the
[0084] В некоторых вариантах осуществления профиль 602 счета может включать в себя персональный идентификационный номер (PIN), который соответствует PIN 314, хранимому в соответствующем платежном профиле 302. В таком варианте осуществления PIN 314 может предоставляться приемному блоку 202 сервера 102 управления транзакциями в безопасном сообщении, таком как сообщение получения, предоставляемым мобильным устройством 104, описанное более подробно ниже. В других вариантах осуществления главный ключ карточки может использоваться вместо PIN, такой как первый главный ключ 612 карточки. В таком варианте осуществления блок 504 обработки сервера 102 управления транзакциями может быть выполнен с возможностью генерирования второго сеансового ключа 608, основываясь на втором главном ключе 614 карточки, который соответствует второму сеансовому ключу 310, генерируемому мобильным устройством 104, используя разовый ключ 306 и PIN 314. В некоторых случаях второй сеансовый ключ 608 также может основываться на соответствующем разовом ключе 604. В таких вариантах осуществления алгоритмы для генерирования сеансовых ключей и/или криптограмм приложения могут гарантировать, что криптограммы, генерируемые мобильным устройством 104 и сервером 102 управления транзакциями, соответствуют на основе данных, используемых в них.[0084] In some embodiments, the account profile 602 may include a personal identification number (PIN) that corresponds to a PIN 314 stored in the corresponding payment profile 302. In such an embodiment, the PIN 314 may be provided to the receiving
[0085] Первый сеансовый ключ 606 может использоваться блоком 504 обработки сервера 102 управления транзакциями для генерирования первой криптограммы приложения, и второй сеансовый ключ 608 может использоваться для генерирования второй криптограммы приложения. В некоторых вариантах осуществления счетчик 610 транзакций приложения может использоваться при генерировании одного или нескольких сеансовых ключей и/или криптограмм приложения. Счетчик 610 транзакций приложения может представлять собой значение, соответствующее проводимой платежной транзакции, которое увеличивается или иным образом модифицируется во время каждой транзакции. Счетчик 610 транзакций приложения может соответствовать счетчику 312 транзакций приложения, хранимому в соответствующем платежном профиле 302 в мобильном устройстве 104, так что его использование может гарантировать, что только достоверное MPA 404 может иметь корректный счетчик 312 транзакций приложения для генерирования достоверных сеансовых ключей и/или криптограмм приложения. Могут использоваться дополнительные методы для дополнительного повышения безопасности генерирования сеансового ключа и/или криптограммы приложения, такие как непредсказуемые числа и другие методы, которые очевидны для специалиста в данной области техники.[0085] The
Обработка платежных транзакций, используя мобильное устройствоProcessing payment transactions using a mobile device
[0086] Фиг.7 иллюстрирует процесс обработки платежных транзакций, проводимых с использованием мобильного устройства 104 без элемента безопасности и с использованием генерирования и проверки достоверности двух или более криптограмм приложения.[0086] FIG. 7 illustrates a process for processing payment transactions conducted using a
[0087] На этапе 702 сервер 102 управления транзакциями может предоставлять (например, посредством передающего блока 506) платежные учетные данные 304 и другие данные счета мобильному устройству 104, например, посредством сообщения RNS, описанного более подробно ниже. На этапе 704 приемный блок 202 мобильного устройства 104 может принимать платежные учетные данные 304 и другие данные счета. На этапе 706 блок 204 обработки мобильного устройства 104 может сохранять данные в платежном профиле 302 в базе 208 данных карточек. Данные счета могут включать в себя платежные учетные данные 304, один или несколько разовых ключей 308 и любые другие подходящие данные, такие как один или несколько сеансовых ключей 308 и 310.[0087] At
[0088] На этапе 708 блок 204 обработки может генерировать две криптограммы приложения для использования при проведении платежной транзакции. В некоторых вариантах осуществления этап 708 может инициироваться потребителем 108, например, указанием посредством блока 214 ввода, посредством размещения мобильного устройства 104 около торговой точки 110 для инициирования транзакции посредством связи малого радиуса действия или другим подходящим способом. Генерирование криптограмм приложения может включать в себя генерирование первой криптограммы приложения, используя первый сеансовый ключ 308, хранимый в платежном профиле 302. Вторая криптограмма приложения может генерироваться с использованием второго сеансового ключа 310, который может генерироваться с использованием разового ключа 306 и PIN 314. В некоторых случаях потребитель 108 может водить PIN в мобильном устройстве 104 (например, посредством блока 214 ввода) перед этапом 708 или во время инициирования этапа 708. В некоторых вариантах осуществления одна или обе криптограммы приложения также могут генерироваться с использованием счетчика 312 транзакций приложения.[0088] At
[0089] Если криптограммы приложения были сгенерированы, они, вместе с платежными учетными данными 304, могут передаваться эмитенту 106 посредством торговой точки 110, эквайера и платежной сети 114. Платежные учетные данные 304 и криптограммы приложения могут приниматься эмитентом 106 на этапе 710. На этапе 712 передающий блок 206 мобильного устройства 104 может передавать уведомление о транзакции серверу 102 управления транзакциями. На этапе 714 приемный блок 502 сервера 102 управления транзакциями может принимать уведомление о транзакции. Уведомление о транзакции может уведомлять сервер 102 управления транзакциями, что мобильное устройство 104 инициировало платежную транзакцию, используя платежный профиль 302. В некоторых случаях уведомление о транзакции может включать в себя идентификационную информацию.[0089] If cryptograms of the application were generated, they, together with
[0090] На этапе 716 блок 504 обработки сервера 102 управления транзакциями может идентифицировать профиль 602 счета, соответствующий платежному профилю 302, и может генерировать две криптограммы приложения, используя данные, содержащиеся в них. Первая криптограмма приложения может генерироваться с использованием первого сеансового ключа 606, который может генерироваться с использованием первого главного ключа 612 карточки. Вторая криптограмма приложения может генерироваться с использованием второго сеансового ключа 608. В некоторых вариантах осуществления одна или обе криптограммы приложения и/или сеансовые ключи могут дополнительно основываться на разовых ключах 604, счетчике 610 транзакций приложения или любых других подходящих данных.[0090] At
[0091] На этапе 718 передающий блок 506 сервера 102 управления транзакциями может передавать сгенерированные криптограммы приложения эмитенту 106, который может принимать криптограммы на этапе 718. На этапе 720 эмитент 106 может проверять достоверность криптограмм приложения, предоставляемых мобильным устройством 104, сопровождающих платежные учетные данные 304. Проверка достоверности криптограмм приложения может включать в себя сравнение представленных мобильным устройством 104 криптограмм с криптограммами приложения, сгенерированными и представленными сервером 102 управления транзакциями. Если проверка достоверности выполнена, затем, на этапе 722, эмитент 106 может обрабатывать транзакцию соответствующим образом. Обработка транзакции может включать в себя одобрение платежной транзакции, например, если одна или обе криптограммы проверены на достоверность, или отклонение платежной транзакции, например, если определено, что одна или обе криптограммы являются недостоверными.[0091] In
[0092] На этапе 724 уведомление о транзакции может передаваться эмитентом 106, или другим объектом (например, платежной сетью 114, эквайером 112 и т.д.) как часть обработки платежной транзакции. Уведомление о транзакции может передаваться серверу 102 управления транзакциями и может приниматься приемным блоком 502 на этапе 726. Уведомление о транзакции также может приниматься приемным блоком 202 мобильного устройства 104 на этапе 728. Уведомление о транзакции может представлять собой указание одобрения или отклонения платежной транзакции. Каждый из блоков 204 и 504 обработки мобильного устройства 104 и сервера 102 управления транзакциями соответственно может выполнять одну или несколько функций в результате принятого уведомления о транзакции. Например, если транзакция была одобрена и успешно обработана, счетчики 310 и 610 транзакций приложения в соответствующих профилях могут обновляться соответствующим образом.[0092] At
[0093] Фиг.8 иллюстрирует альтернативный процесс обработки платежной транзакции с использованием мобильного устройства 104.[0093] FIG. 8 illustrates an alternative payment transaction processing process using a
[0094] На этапе 802 платежные учетные данные 304 и другие данные счета могут передаваться мобильному устройству 104 передающим блоком 506 сервера 102 управления транзакциями. На этапе 804 приемный блок 202 мобильного устройства 104 может принимать платежные учетные данные 304 и другие данные счета, которые могут сохраняться в платежном профиле 302 на этапе 806. На этапе 808 блок 204 обработки мобильного устройства 104 может генерировать две криптограммы приложения, как описано выше, и может передавать криптограммы, платежные учетные данные 304 и другие подходящие данные эмитенту 106 (например, посредством торговой точки 110).[0094] At step 802,
[0095] На этапе 810 эмитент 106 может принимать криптограммы приложения и любые другие подходящие данные, которые могут использоваться эмитентом 106 для проверки достоверности данных о транзакции и/или обработки одобрения или отклонения транзакции. На этапе 812 эмитент 106 может представить запрос на проверку достоверности криптограмм серверу 102 управления транзакциями. В некоторых вариантах осуществления запрос может включать в себя платежные учетные данные 304 или другие данные, пригодные для использования сервером 102 управления транзакциями при идентификации профиля 602 счета, подлежащие использованию для генерирования криптограмм проверки достоверности. В одном варианте осуществления запрос может дополнительно включать в себя две криптограммы приложения, сгенерированные мобильным устройством 104 для проверки достоверности.[0095] At 810, the
[0096] На этапе 814 приемный блок 502 сервера 102 управления транзакциями может принимать запрос криптограмм. На этапе 816 блок 504 обработки сервера 102 управления транзакциями может генерировать две криптограммы приложения, подлежащие использованию для проверки достоверности, как описано выше. В вариантах осуществления, где запрос криптограмм также включает в себя две криптограммы приложения, сгенерированные мобильным устройством 104, этап 816 также может включать в себя проверку достоверности двух криптограмм блоком 504 обработки, используя две вновь сгенерированные криптограммы приложения. Криптограммы проверки достоверности, или результат проверки достоверности в применимых вариантах осуществления, могут передаваться передающим блоком 506 эмитенту 106. На этапе 818 эмитент 106 может принимать криптограммы проверки достоверности и/или результат проверки достоверности.[0096] At
[0097] На этапе 820 эмитент 106 может проверять достоверность криптограмм приложения, предоставленных мобильным устройством 104, используя криптограммы приложении, сгенерированные сервером 102 управления транзакциями. В вариантах осуществления, где сервер 102 управления транзакциями предоставляет результат проверки достоверности эмитенту 106, этап 820 может включать в себя идентификацию результата проверки достоверности каждой из двух криптограмм приложения. На этапе 822 эмитент 106 может обрабатывать платежную транзакцию соответствующим образом, основываясь на результате проверки достоверности. На этапе 824 уведомления о транзакции могут передаваться серверу 102 управления транзакциями и мобильному устройству 104, принимаемые соответствующими приемными блоками 502 и 202 на этапах 826 и 828 соответственно.[0097] At
Служба удаленного уведомлений и передача сообщений с даннымиRemote Notification Service and Data Messaging
[0098] Фиг.9 иллюстрирует процесс передачи и проверки достоверности сообщений службы удаленных уведомлений (RNS) и других сообщений с данными, передаваемых с сервера 102 управления транзакциями на мобильное устройство 104. Сообщения RNS могут передаваться посредством службы удаленных уведомлений, такой как служба, которая использует сеть мобильной связи, ассоциированную с мобильным устройством 104. Сообщения RNS могут использоваться для предоставления платежные учетных данных 304 и других данных счета мобильному устройству 104, таких как данные счета, используемые при обработке платежных транзакций, как описано выше, и другую информацию, которая может использоваться при установлении безопасного соединения между мобильным устройством 104 и сервером 102 управления транзакциями.[0098] FIG. 9 illustrates a process for transmitting and validating Remote Notification Service (RNS) messages and other data messages transmitted from a
[0099] На этапе 902 блок 504 обработки сервера 102 управления транзакциями может генерировать сообщение. В случаях, когда взаимная аутентификация устанавливается с мобильным устройством 104, сообщение может включать в себя информацию, пригодную для установления взаимной аутентификации, такой как идентификатор сеанса. В других случаях, таких как, когда взаимная аутентификация была установлена между сервером 102 управления транзакциями и мобильным устройством 104, используя процесс, изображенный на фиг.9 и описанный в данном документе, сгенерированное сообщение может включать в себя платежные учетные данные 304 и данные счета, может включать в себя одну или несколько команд для исполнения посредством MPA 404 мобильного устройства 104 (например, удаление разовых ключей 306 или платежных учетных данных 304 и т.д.), может представлять собой уведомления для представления потребителю 108 (например, остаток на счете, уведомления платежа и т.д.), или может включать в себя другие подходящие данные.[0099] At
[0100] На этапе 904 блок 504 обработки может шифровать сгенерированное сообщение. Сообщение может шифроваться с использованием секретного ключа из пары из секретного/открытого ключа, где мобильное устройство 104 может иметь соответствующий открытый ключ. В некоторых случаях сообщение может шифроваться с использованием ключа шифрования, ассоциированного с мобильным устройством 104 или MPA 404, такого как ключ 414 шифрования. На этапе 906 блок 504 обработки может генерировать код аутентификации сообщений. Код аутентификации сообщений может генерироваться с использованием зашифрованного сообщения и может представлять собой ключ, который генерируется с использованием одного или нескольких специально сконфигурированных правил и/или алгоритмов. Например, код аутентификации сообщений может генерироваться с использованием одного или нескольких способов шифрования и запутывания, таких как заполнение незначащей информацией. В некоторых вариантах осуществления код аутентификации сообщений может генерироваться с использованием ключа шифрования.[0100] At 904, the
[0101] На этапе 908 передающий блок 506 сервера 102 управления транзакциями может передавать сообщение с объединенными данными на мобильное устройство 104. В вариантах осуществления, где может выполняться взаимная аутентификация, сообщение с объединенными данными может представлять собой сообщение службы удаленных уведомлений, передаваемое на мобильное устройство 104 посредством службы удаленных уведомлений. Сообщение с объединенным данными может приниматься приемным блоком 202 мобильного устройства 104 на этапе 910 и может включать в себя код аутентификации сообщений и зашифрованное сообщение. В некоторых случаях сообщение с объединенными данными также может включать в себя дополнительный идентификатор, такой как идентификатор, сгенерированный с использованием способов, известных для MPA 404 для проверки его достоверности. В некоторых случаях, таких как когда взаимная аутентификация уже была выполнена, сообщение с объединенными данными также может включать в себя счетчик сообщений.[0101] In
[0102] На этапе 912 блок 204 обработки может генерировать эталонный код аутентификации. Эталонный код аутентификации может генерироваться с использованием принятого зашифрованного сообщения и может генерироваться с использованием таких же правил и алгоритмов, которые сервер 102 управления транзакциями использовал для генерирования кода аутентификации сообщений, так что сгенерированный эталонный код аутентификации будет соответствовать коду аутентификации сообщений, если код аутентификации сообщений генерируется достоверным источником (например, сервером 102 управления транзакциями). В вариантах осуществления, где код аутентификации сообщений может генерироваться с использованием ключа шифрования, блок 204 обработки может генерировать эталонный код аутентификации, используя ключ 414 шифрования, хранимый в памяти 212, или другой подходящий ключ шифрования.[0102] At
[0103] На этапе 914 блок 204 обработки может проверять достоверность кода аутентификации сообщений, включенного в принятое сообщение с объединенными данными, посредством сравнения его с сгенерированным эталонным кодом аутентификации. Если проверена достоверность как счетчика сообщений, так и кода аутентификации сообщений, тогда может определяться, что сообщение с объединенными данными является достоверным (например, подлинным), как поступающее с сервера 102 управления транзакциями. В случаях, когда сообщение с объединенными данными может включать в себя идентификатор сообщения, блок 204 обработки также может проверять достоверность идентификатора сообщения посредством генерирования идентификатора сообщения, используя процесс, известный для MPA 404 для генерирования и сравнения его. В вариантах осуществления, где сообщение с объединенными данными может включать в себя счетчик сообщений, блок 204 обработки может проверять достоверность счетчика сообщений, включенного в принятое сообщение с объединенными данными, с эталонным счетчиком, хранимым в мобильном устройстве 104, например, в MPA 404 или в платежном профиле 502.[0103] At
[0104] На этапе 916 блок 204 обработки может расшифровывать зашифрованное сообщение, включенное в принятое сообщение с объединенными данными. Зашифрованное сообщение может расшифровываться с использованием ключа, такого как ключ, хранимый в памяти 212 (например, в криптографическом приложении 410 или MPA 404) или хранимый в локальной зашифрованной базе данных (например, зашифрованной с использованием усовершенствованного ключа хранения) или другого подходящего способа расшифрования. На этапе 918 блок 204 обработки может выполнять одно или несколько соответствующих действий, основанных на данных, расшифрованных из зашифрованного сообщения. В примере, изображенном на фиг.9, мобильное устройство 104 может выполнять взаимную аутентификацию с сервером 102 управления транзакциями, например, используя идентификатор сеанса, включенный в зашифрованное сообщение и расшифрованное блоком 204 обработки. На этапе 920 сервер 102 управления транзакциями может принимать идентификатор сеанса и выполнять любые дополнительные действия, необходимые для взаимной аутентификации с мобильным устройством 104. В случаях, когда взаимная аутентификация уже была выполнена, сообщение может включать в себя другую информацию, пригодную для выполнения функций, описанных в данном документе, такую как платежные учетные данные 404, разовые ключи 406, программные инструкции для MPA 404 и т.д.[0104] At
[0105] В некоторых вариантах осуществления мобильное устройство 104 может быть выполнено (например, посредством MPA 404) с возможностью генерирования и представления возвращаемого сообщения серверу 102 управления транзакциями. В некоторых случаях возвращаемое сообщение может включать в себя данные, генерируемые в ответ на действия, выполняемые так, как инструктировано в расшифрованном сообщении, как описано выше. Например, возвращаемое сообщение может указывать достоверное получение и сохранение платежных учетных данных 304 или разовых ключей 306. В других случаях возвращаемое сообщение может представлять собой уведомление о получении и проверке достоверности сообщения с объединенными данными. В случаях, когда взаимная аутентификация выполняется впервые, возвращаемое сообщение может включать в себя идентификатор сеанса, используемый для выполнения взаимной аутентификации.[0105] In some embodiments, the
[0106] Фиг.10A и 10B изображают процесс генерирования и передачи возвращаемого сообщения мобильным устройством 104 и проверки его достоверности сервером 102 управления транзакциями.[0106] FIGS. 10A and 10B depict a process for generating and transmitting a returned message by the
[0107] На этапе 1002 блок 204 обработки мобильного устройства 104 может генерировать сообщение получения. Сообщение получения может генерироваться на основе программного кода 406, хранимого в MPA 404, и может дополнительно основываться на действиях, выполняемых так, как указано в расшифрованном сообщении с объединенными данными, принимаемом от сервера 102 управления транзакциями. Например, сообщение получения может включать в себя уведомление об успешном получении и сохранении платежных учетных данных 304. На этапе 1004 блок 204 обработки может увеличить счетчик получения. Счетчик получения может представлять собой счетчик, указывающий количество сообщений получения, переданных на сервер 102 управления транзакциями. Счетчик получения может сохраняться в памяти 212, например, в MPA 404, или в базе данных, зашифрованной с использованием усовершенствованного ключа хранения. Для специалиста в данной области техники очевидно, что этап 1004 может быть необязательным этапом и может использоваться только в случаях, когда счетчик используется для проверки достоверности сообщения с данными.[0107] In
[0108] На этапе 1006 блок 204 обработки может шифровать сообщение получения. Сообщение получения может шифроваться с использованием ключа 414 шифрования, хранимого в криптографическом приложении 410, или может иным образом храниться в MPA 404 или локально зашифрованной базе данных. Ключ шифрования, используемый для шифрования сообщения получения, может представлять собой секретный ключ как часть пары ключей, причем сервер 102 управления транзакциями имеет соответствующий открытый ключ. На этапе 1008 блок 204 обработки может генерировать код аутентификации получения, основанный на зашифрованном сообщении получения. В некоторых вариантах осуществления код аутентификации получения может генерироваться с использованием этих же правил, алгоритмов и/или процессов, которые использовались для генерирования эталонного кода аутентификации, изображенного на этапе 912 на фиг.9, описанной выше.[0108] In
[0109] На этапе 1010 передающий блок 206 мобильного устройства 104 может передавать сообщение уведомления о получении серверу 102 управления транзакциями. Сообщение уведомления о получении может приниматься приемным блоком 502 сервера 102 управления транзакциями и может включать в себя по меньшей мере код аутентификации получения, зашифрованное сообщение получения и счетчик получения. В некоторых вариантах осуществления сообщение уведомления о получении может передаваться серверу 102 управления транзакциями, используя сеть мобильной связи, такую как сотовая сеть, ассоциированная с мобильным устройством 104.[0109] In
[0110] На этапе 1014 блок 504 обработки сервера 102 управления транзакциями может увеличивать счетчик подтверждений. Счетчик подтверждений может указывать количество сообщений, принятых от мобильного устройства 104, используемое для проверки достоверности сообщений, принимаемых от мобильного устройства 104. Счетчик подтверждений может храниться в памяти 510 сервера 102 управления транзакциями или в другом подходящем хранилище данных. Например, в некоторых вариантах осуществления счетчик подтверждений может храниться в профиле 602 счета, ассоциированном с мобильным устройством 104. В одном примере каждый профиль 602 счета может включать в себя счетчик подтверждений (например, и/или счетчик сообщений), подлежащий использованию для сообщений, передаваемых на/от сервера 102 управления транзакциями и мобильного устройства 104, относящегося к соответствующему транзакционному счету. Для специалиста в данной области техники очевидно, что этап 1014 может быть необязательным этапом и может не выполняться в случаях, когда счетчик может не использоваться для проверки достоверности возвращаемых сообщений.[0110] At 1014, the
[0111] На этапе 1016 блок 504 обработки может генерировать код аутентификации подтверждения. Код аутентификации подтверждения может генерироваться на основе зашифрованного сообщения получения, включенного в сообщение уведомления о получении, и может генерироваться с использованием этих же правил, алгоритмов и/или процессов, используемых для генерирования кода аутентификации сообщений. На этапе 1018 блок 504 обработки может проверять достоверность счетчика получения, включенного в сообщение уведомления о получении посредством сравнения его со счетчиком подтверждений. На этапе 1020 блок 504 обработки может проверять достоверность кода аутентификации получения посредством сравнения его с кодом аутентификации сообщений, чтобы гарантировать, что сообщение происходит от авторизованного мобильного устройства 104.[0111] At
[0112] Если проверена достоверность счетчика (например, если применимо) и кода аутентификации, тогда на этапе 1022 блок 504 обработки может расшифровывать зашифрованное сообщение, включенное в принятое сообщение уведомления о получении. Зашифрованное сообщение может расшифровываться с использованием хранимого ключа шифрования или другого подходящего способа расшифрования. Зашифрованное сообщение может расшифровываться для получения сообщения получения, генерируемого мобильным устройством 104. На этапе 1024 блок 504 обработки может выполнять любые соответствующие действия по мере необходимости, основываясь на данных, включенных в сообщение получения. Например, если сообщение получения включает в себя указание на успешное получение и сохранение разовых ключей 306, блок 204 обработки может активизировать соответствующие разовые ключи 604 в соответствующем профиле 602 счета.[0112] If the counter (for example, if applicable) and the authentication code is verified, then, at 1022, the
Проверка достоверности сообщений с даннымиValidation of data messages
[0113] Фиг.11 иллюстрирует процесс 1100 проверки достоверности сообщений с данными, принимаемыми мобильным устройством 104 от сервера 102 управления транзакциями.[0113] FIG. 11 illustrates a
[0114] На этапе 1102 блок 204 обработки мобильного устройства 104 может сохранять ключи шифрования, ключи генерирования аутентификации и правила и/или алгоритмы для их использования и применения в локальном хранилище, таком как память 212 или локально зашифрованное хранилище, зашифрованное с использованием усовершенствованного ключа хранения. На этапе 1104 приемный блок 202 мобильного устройства 104 может принимать сообщение с данными от сервера 102 управления транзакциями. В некоторых вариантах осуществления сообщение с данными может приниматься от сервера 102 управления транзакциями после установления взаимной аутентификации между двумя устройствами, например, используя процесс, изображенный на фиг.9 и описанный выше. Сообщение с данными может включать в себя по меньшей мере счетчик сообщений, код аутентификации сообщений и зашифрованное сообщение.[0114] At
[0115] На этапе 1106 блок 204 обработки может увеличивать эталонный счетчик. Эталонный счетчик может храниться в памяти 212 или другом локальном хранилище и может использоваться для указания количества сообщений, принятых от сервера 102 управления транзакциями. В некоторых случаях эталонный счетчик может увеличиваться с использованием алгоритма, так что эталонный счетчик может не увеличиваться, используя последовательные числа, но посредством алгоритма, известного для мобильного устройства 104 (например, посредством MPA 404) и сервера 102 управления транзакциями.[0115] At
[0116] На этапе 1108 блок 204 обработки может проверять достоверность счетчика сообщений, включенного в принятое сообщение с данными. Проверка достоверности счетчика сообщений может включать в себя сравнение счетчика сообщений со значением эталонного счетчика после увеличения. Неуспешная проверка достоверности может указывать, что источником сообщения с данными не является сервер 102 управления транзакциями, или, иначе, он не является достоверным. Если проверка достоверности неуспешна, тогда на этапе 1110 блок 204 обработки может выполнять одно или несколько соответствующих действий, ассоциированных с неуспешным получением и/или проверкой достоверности сообщения с данными. Например, блок 204 обработки может отбрасывать сообщение с данными, может уведомлять сервер 102 управления транзакциями, может блокировать ассоциированный платежный профиль 302 или выполнять другое действие, которое является очевидным для специалиста в данной области техники.[0116] At
[0117] Если проходит проверка достоверности счетчика сообщений, тогда процесс 1100 может переходить на этап 1112, где зашифрованное сообщение может заполняться незначащей информацией. Заполнение незначащей информацией зашифрованного сообщения может включать в себя добавление значений в зашифрованное сообщение или данные, ассоциированным с ним. Заполнение незначащей информацией может использоваться для повышения безопасности процесса проверки достоверности сообщения, так как может быть другая функция, которая должна выполняться мобильным устройством 104 и сервером 102 управления транзакциями, известная друг другу, которая должна дублироваться неавторизованным объектом, чтобы передавать или принимать сообщение с данными успешно без авторизации. Для специалиста в данной области техники очевидно, что этап 1112 может быть необязательным этапом. В некоторых вариантах осуществления этап 1112 может применяться в некоторых экземплярах процесса 1110. Например, зашифрованное сообщение может заполняться незначащей информацией при некоторых увеличениях эталонного счетчика.[0117] If a message counter validation passes, then
[0118] На этапе 1114 блок 204 обработки может генерировать эталонный код аутентификации. Эталонный код аутентификации может генерироваться на основе зашифрованного сообщения (например, заполненного незначащей информацией, если это применимо), используя одно или несколько правил или алгоритмов, таких как сохраняемые на этапе 1102. В некоторых вариантах осуществления эталонный код аутентификации может представлять собой ключ или может представлять собой значение, генерируемое применением ключа к зашифрованному сообщению. На этапе 1116 блок 204 обработки может проверять достоверность кода аутентификации сообщений, принимаемого в сообщении RNS. Проверка достоверности кода аутентификации сообщений может включать в себя сравнение кода с генерированным эталонным кодом аутентификации, в качестве другого способа идентификации, если принятое сообщение с данными произошло от авторизованного источника (например, сервера 102 управления транзакциями).[0118] At
[0119] Если является неуспешной проверка достоверности кода аутентификации сообщений, процесс 1100 может переходить на этап 1110, где выполняется обработка неуспешного завершения. Если проходит проверка достоверности кода аутентификации сообщений, тогда на этапе 1118 зашифрованное сообщение, включенное в принятое сообщение с данными, может расшифровываться блоком 204 обработки. Сообщение может расшифровываться с использованием одного или нескольких ключей шифрования/расшифрования, правил и/или алгоритмов, таких как те, которые сохранены в мобильном устройстве 104 на этапе 1102. Например, ключ 414 шифрования, хранимый в криптографическом приложении 410 памяти 212, может использоваться для расшифровки зашифрованного сообщения. На этапе 1120 блок 204 обработки может выполнять одно или несколько действий при необходимости, основываясь на содержимом расшифрованного сообщения. Например, если расшифрованное сообщение включает в себя разовые ключи 306, разовые ключи 306 могут сохраняться в соответствующем платежном профиле 302 базы 208 данных карточек, которые, таким образом, могут шифроваться, используя усовершенствованный ключ хранения.[0119] If the verification of the message authentication code is unsuccessful, the
Усовершенствованный ключ храненияAdvanced Storage Key
[0120] Фиг.12 иллюстрирует генерирование и использование усовершенствованного ключа хранения мобильным устройством 104 для безопасного хранения данных в мобильном устройстве 104, таких как платежные профили 302 и другие данные, которые могут безопасно сохраняться и к которым можно безопасно обращаться в мобильном устройстве 104 без использования элементов безопасности.[0120] FIG. 12 illustrates the generation and use of an advanced storage key by a
[0121] Информация 402 об устройстве, хранимая в памяти 212 мобильного устройства 104, может включать в себя три или более порций информации 1202 об устройстве, изображенной на фиг.12 в качестве информации 1202a, 1202b и 1202c об устройстве. Каждая порция информации 1202 об устройстве может ассоциироваться с мобильным устройством 104. В некоторых случаях каждая порция информации 1202 об устройстве может быть уникальной для мобильного устройства 104. В других случаях одна или несколько порций информации 1202 об устройстве может не быть уникальной для мобильного устройства 104 (например, номер модели), но три порции информации 1202 об устройстве, взятые вместе, могут быть уникальными для мобильного устройства 104 (например, уникальная комбинация). Порции информации 1202 об устройстве могут представлять собой данные, которые не меняются в течение срока службы мобильного устройства 104.[0121] The
[0122] Блок 204 обработки мобильного устройства 104 может генерировать характерный признак 1204 мобильного устройства, основываясь на трех порциях информации 1202a, 1202b и 1202c об устройстве. Характерный признак 1204 мобильного устройства может представлять собой значение, уникальное для мобильного устройства 104, и может генерироваться с использованием одного или нескольких правил или алгоритмов, хранимых в памяти 212, например, включенных в программный код 406 MPA 404. Характерный признак 1204 мобильного устройства может представлять собой, например, числовое значение, шестнадцатеричное значение, символьную строку и т.д.[0122] The
[0123] Блок 204 обработки также может быть выполнен с возможностью генерирования значения 1208 диверсификатора, используя характерный признак 1204 мобильного устройства. Значение диверсификатора может генерироваться посредством объединения характерного признака 1204 мобильного устройства с идентификатором 408 экземпляра MPA 404, а также случайного значение 1206. Случайное значение 1206 может представлять собой случайное или псевдослучайное число, генерируемое блоком 204 обработки. В некоторых случаях случайное значение 1206 может генерироваться в соответствии с одним или несколькими правилами или алгоритмами, хранимыми в памяти 212. Комбинация характерного признака 1204 мобильного устройства, идентификатора 408 экземпляра и случайного значения 1206 также может выполняться с использованием одного или нескольких правил или алгоритмов, таких как те, которые хранятся в программном коде 406 MPA 404. Использование идентификатора 408 экземпляра для генерирования значения диверсификатора может приводить к возможности безопасного хранения данных, ассоциированных с экземпляром MPA 404, так что многочисленные установки MPA 404 не могут быть способны выполнять обращение к данным, хранимым другими экземплярами MPA 404.[0123] The
[0124] Блок 204 обработки затем может генерировать усовершенствованный ключ 1210 хранения посредством применения ключа 414 шифрования, хранимого в криптографическом приложении 410, к значению 1208 диверсификатора. В некоторых случаях усовершенствованный ключ 1210 хранения может генерироваться посредством расшифрования значения 1208 диверсификатора, используя ключ 414 шифрования. В других случаях усовершенствованный ключ 1210 хранения может представлять собой значение в результате шифрования значения 1208 диверсификатора с использованием ключа 414 шифрования. В некоторых вариантах осуществления усовершенствованный ключ 1210 хранения может генерироваться в результате выполнения криптографии типа «белый ящик», используя ключ 414 шифрования и значение 1208 диверсификатора.[0124] The
[0125] Если усовершенствованный ключ 1210 хранения был сгенерирован, блок 204 обработки может использовать усовершенствованный ключ 1210 хранения для шифрования локальной базы 1210 данных. Локальная база 1210 данных может состоять, например, из базы 208 данных карточек, одного или нескольких платежных профилей 302, части памяти 212 или другого подходящего источника данных. В некоторых случаях локальная база 1210 данных может представлять собой часть другой базы данных в мобильном устройстве 104, такой как база 208 данных карточек. Например, база 208 данных карточек может включать в себя множество локальных баз 1212 данных, такой как отдельная локальная база 1212 данных для каждого экземпляра MPA 404 для хранения платежных профилей 302, ассоциированных с ним. Результирующая зашифрованная локальная база 1214 данных, таким образом, может безопасно хранить данные, которые являются недоступными для любой другой программы приложения, внутренней или внешней для мобильного устройства 104, за исключением конкретного экземпляра MPA 404, который включает в себя идентификатор 408 экземпляра. Следовательно, зашифрованная локальная база 1214 данных может быть идеальной для хранения платежных учетных данных 304, разовых ключей 306 и других данных счета и может обеспечивать безопасное хранение уязвимой информации о счете без использования элементов безопасности.[0125] If the
[0127] В некоторых вариантах осуществления ключ хранения также может использоваться сервером 102 управления транзакциями для предоставления зашифрованных данных мобильному устройству 104 для хранения в зашифрованной локальной базе 1214 данных. Например, передающий блок 206 мобильного устройства 104 может передавать сгенерированное случайное значение 1206 серверу 102 управления транзакциями. В некоторых случаях идентификатор 408 экземпляра также может передаваться серверу 102 управления транзакциями, или сервер 102 управления транзакциями может иметь его заблаговременно, например, во время регистрации MPA 404. Сервер 102 управления транзакциями тогда может генерировать сам усовершенствованный ключ 1210 хранения, шифровать данные, подлежащие предоставлению мобильному устройству 104, такие как платежные учетные данные 304, разовые ключи 306 и т.д., используя усовершенствованный ключ 1210 хранения, и затем передавать зашифрованные данные на мобильное устройство 104. Мобильное устройство 104 затем может сохранять уже зашифрованные данные в зашифрованной локальной базе 1214 данных.[0127] In some embodiments, the storage key may also be used by
Первый примерный способ генерирования платежных учетных данных в платежной транзакцииThe first example method for generating payment credentials in a payment transaction
[0127] Фиг.13 иллюстрирует способ 1300 генерирования платежных учетных данных в платежной транзакции, включающий использование двух криптограмм приложения для безопасного использования платежных учетных данных в мобильном устройстве 104 без элемента безопасности.[0127] FIG. 13 illustrates a
[0128] На этапе 1302 по меньшей мере разовый ключ (например, разовый ключ 306) может сохраняться в памяти (например, платежном профиле 302), ассоциированный с транзакционным счетом. В некоторых вариантах осуществления память 302 может представлять собой память без элемента безопасности в устройстве мобильной связи (например, мобильном устройстве 104). На этапе 1304 персональный идентификационный номер (PIN) может приниматься приемным устройством (например, приемным блоком 202 и/или блоком 214 ввода).[0128] In
[0129] На этапе 1306 первый сеансовый ключ (например, первый сеансовый ключ 308) может идентифицироваться устройством обработки (например, блоком 204 обработки). На этапе 1308 второй сеансовый ключ (например, второй сеансовый ключ 310) может генерироваться устройством 204 обработки, основываясь по меньшей мере на сохраненном разовом ключе 306 и принятом PIN.[0129] At
[0130] На этапе 1310 первая криптограмма приложения может генерироваться устройством 204 обработки, основываясь по меньшей мере на первом сеансовом ключе 308. На этапе 1312 вторая криптограмма приложения может генерироваться устройством 204 обработки, основываясь по меньшей мере на втором сеансовом ключе 310.[0130] At
[0131] На этапе 1314 по меньшей мере первая криптограмма приложения и вторая криптограмма приложения могут передаваться передающим устройством (например, передающим блоком 206) для использования в платежной транзакции. В некоторых вариантах осуществления первая криптограмма приложения и вторая криптограмма приложения могут передаваться на устройство торговой точки (например, торговую точку 110). В одном варианте осуществления способ 1300 может дополнительно включать в себя сохранение в памяти 302 главного ключа карточки, ассоциированного с транзакционным счетом, причем идентификация первого сеансового ключа 308 включает в себя генерирование устройством 204 обработки первого сеансового ключа 308, основываясь по меньшей мере на сохраненном главном ключе карточки.[0131] At
[0132] В некоторых вариантах осуществления способ 1300 также может включать в себя сохранение в памяти 302 счетчика транзакций приложения (например, счетчика 312 транзакций приложения), причем идентификация первого сеансового ключа 308 включает в себя генерирование устройством 204 обработки первого сеансового ключа 308, основываясь по меньшей мере на сохраненном счетчике 312 транзакций приложения. В одном варианте осуществления способ 1300 дополнительно может включать в себя проверку достоверности устройством 204 обработки принятого PIN перед генерированием второго сеансового ключа 310. В другом варианте осуществления устройство 204 обработки может быть выполнено с возможностью генерирования недостоверного второго сеансового ключа 310, если завершается неуспешно проверка достоверности принятого PIN.[0132] In some embodiments, the
Второй примерный способ генерирования платежных учетных данных в платежной транзакцииThe second example method of generating payment credentials in a payment transaction
[0133] Фиг.14 иллюстрирует способ 1400 генерирования платежных учетных данных в платежной транзакции, включающий в себя использование проверки достоверности двух криптограмм приложения платежных учетных данных, сгенерированных мобильным устройством 104 без использования элемента безопасности.[0133] FIG. 14 illustrates a
[0134] На этапе 1402 по меньшей мере главный ключ карточки (например, первый главный ключ 612 карточки) может сохраняться в памяти (например, профиле 602 счета), ассоциированный с транзакционным счетом. На этапе 1404 первый сеансовый ключ (например, первый сеансовый ключ 606) может генерироваться устройством обработки (например, устройством 504 обработки), основываясь по меньшей мере на сохраненном главном ключе 612 карточки. На этапе 1406 второй сеансовый ключ (например, второй сеансовый ключ 608) может генерироваться устройством 504 обработки.[0134] In
[0135] На этапе 1408 первая криптограмма приложения может генерироваться устройством 504 обработки, основываясь по меньшей мере на первом сеансовом ключе 606. На этапе 1410 вторая криптограмма приложения может генерироваться устройством 504 обработки, основываясь по меньшей мере на втором сеансовом ключе 608. На этапе 1412 по меньшей мере первая криптограмма приложения и вторая криптограмма приложения могут передаваться передающим устройством (например, передающим блоком 506) для использования в платежной транзакции.[0135] At
[0136] В одном варианте осуществления способ 1400 может дополнительно включать в себя сохранение в памяти 602 порядкового номера транзакционного счета, ассоциированного с транзакционным счетом, причем первый сеансовый ключ дополнительно основывается на сохраненном порядковом номере транзакционного счета. В некоторых вариантах осуществления способ 1400 также может включать в себя сохранение в памяти 602 второго главного ключа карточки (например, второго главного ключа 614 карточки), ассоциированного с транзакционным счетом, причем второй сеансовый ключ 608 основывается по меньшей мере на сохраненном втором главном ключе 614 карточки.[0136] In one embodiment, the
[0137] В одном варианте осуществления способ 1400 может дополнительно включать в себя: прием приемным устройством (например, приемным блоком 502) первой соответствующей криптограммы приложения и второй соответствующей криптограммы приложения; проверку достоверности устройством обработки (i) принятой первой соответствующей криптограммы приложения, основываясь на сгенерированной первой криптограмме приложения, и (ii) принятой второй соответствующей криптограммы приложения, основываясь на сгенерированной второй криптограмме приложения; и передачу передающим устройством 506 результата проверки достоверности для использования в платежной транзакции. В другом варианте осуществления первая соответствующая криптограмма приложения и вторая соответствующая криптограмма приложения могут приниматься от устройства торговой точки (например, торговой точки 110). В еще другом варианте осуществления результат проверки достоверности может передаваться финансовому учреждению (например, эмитенту 106), ассоциированному с транзакционным счетом.[0137] In one embodiment,
Примерный способ обработки сообщения с даннымиAn example method for processing a data message
[0138] Фиг.15 иллюстрирует способ 1500 обработки сообщения с данными, такого как сообщение удаленного уведомления, принимаемое посредством службы удаленных уведомлений, включающий в себя получение и проверку достоверности его мобильным устройством 104 без использования элемента безопасности.[0138] FIG. 15 illustrates a
[0139] На этапе 1502 по меньшей мере ключ шифрования может сохраняться в памяти (например, в памяти 212). В некоторых вариантах осуществления память 212 может представлять собой память без элемента безопасности в устройстве мобильной связи (например, мобильном устройстве 104). На этапе 1504 сообщение с данными может приниматься приемным устройством (например, приемным блоком 202), в котором сообщение с данными может включать в себя по меньшей мере зашифрованное сообщение и код аутентификации сообщений, где код аутентификации сообщений генерируется с использованием по меньшей мере части зашифрованного сообщения. В некоторых вариантах осуществления сообщение с данными может представлять собой сообщение службы удаленных уведомлений, принимаемое посредством службы удаленных уведомлений.[0139] In
[0140] На этапе 1506 эталонный код аутентификации может генерироваться устройством обработки (например, блоком 204 обработки), используя по меньшей мере часть зашифрованного сообщения, включенного в принятое сообщение с данными. В одном варианте осуществления память 212 может дополнительно включать в себя одно или несколько правил генерирования кода аутентификации, и эталонный код аутентификации может генерироваться на основе применении сохраненного одного или нескольких правил генерирования кода аутентификации к части зашифрованного сообщения, включенного в принятое сообщение с данными. На этапе 1508 принятое сообщение с данными может проверяется на достоверность устройством 204 обработки, основываясь на сличении кода аутентификации сообщений, включенного в принятое сообщение с данными, со сгенерированным эталонным кодом аутентификации. В некоторых вариантах осуществления память может дополнительно включать в себя эталонный счетчик, принятое сообщение с данными может дополнительно включать в себя счетчик сообщений, и принятое сообщение с данными может дополнительно проверяться на достоверность устройством 204 обработки, основываясь на сличении счетчика сообщений, включенного в принятое сообщение с данными, с сохраненным эталонным счетчиком.[0140] At 1506, a reference authentication code may be generated by a processing device (eg, processing unit 204) using at least a portion of the encrypted message included in the received data message. In one embodiment,
[0141] На этапе 1510 зашифрованное сообщение, включенное в сообщение с данными, может расшифровываться устройством 204 обработки, используя сохраненный ключ шифрования, для получения расшифрованного сообщения. В одном варианте осуществления расшифрованное сообщение может включать в себя по меньшей мере одно из: оцифрованного профиля карточки (например, платежные учетные данные 304) и разового ключа (например, разового ключа 306) для использования в платежной транзакции. В некоторых вариантах осуществления способ 1500 также может включать в себя сличение устройством 204 обработки формата данных расшифрованного сообщения, основываясь на одном или нескольких правилах форматирования данных.[0141] At
[0142] В одном варианте осуществления способ 1500 может дополнительно включать в себя передачу передающим устройством (например, передающим блоком 206) уведомления о получении в ответ на принятое сообщение с данными. В другом варианте осуществления способ 1500 может еще дополнительно включать в себя: выполнение устройством 204 обработки одного или нескольких действий, основываясь на расшифрованном сообщении; генерирование устройством 204 обработки возвращаемого сообщения в результате выполненного одного или нескольких действий или на их основе; шифрование устройством 204 обработки сгенерированного возвращаемого сообщения, используя сохраненный ключ шифрования, для получения зашифрованного возвращаемого сообщения; и генерирование устройством 204 обработки возвращаемого кода аутентификации, используя по меньшей мере часть зашифрованного возвращаемого сообщения, в котором передаваемое уведомление о получении включает в себя зашифрованное возвращаемое сообщение и возвращаемый код аутентификации. В еще другом варианте осуществления память 212 может дополнительно включать в себя возвращаемый счетчик, и передаваемое уведомление о получении может дополнительно включать в себя возвращаемый счетчик.[0142] In one embodiment,
[0143] В некоторых вариантах осуществления способ 1500 также может включать в себя заполнение незначащей информацией устройством 204 обработки зашифрованного сообщения, включенного в принятое сообщение с данными, используя ключ заполнения незначащей информацией, в котором часть зашифрованного сообщения, используемая для генерирования эталонного кода аутентификации, представляет собой зашифрованное сообщение с заполнением незначащей информацией. В другом варианте осуществления ключ заполнения незначащей информацией может представлять собой ключ шифрования. В еще другом варианте осуществления память 212 может дополнительно включать в себя алгоритм заполнения незначащей информацией кода аутентификации, и заполнение незначащей информацией зашифрованного сообщения, используя ключ заполнения незначащей информацией, может включать в себя заполнение незначащей информацией зашифрованного сообщения, основываясь на применении ключа заполнения незначащей информацией к алгоритму заполнения незначащей информацией кода аутентификации.[0143] In some embodiments, the
Примерный способ формирования усовершенствованного ключа храненияAn exemplary method for generating an advanced storage key
[0144] Фиг.16 иллюстрирует способ 600 формирования усовершенствованного ключа хранения для безопасного шифрования и хранения локальных данных в мобильном устройстве 104 без использования элемента безопасности.[0144] FIG. 16 illustrates a method 600 for generating an advanced storage key for securely encrypting and storing local data in a
[0145] На этапе 1602 по меньшей мере информация об устройстве (например, информация 402 об устройстве), ассоциированная с устройством мобильной связи (например, мобильным устройством 104), программный код (например, программный код 406), ассоциированный с первой программой приложения (например, мобильным платежным приложением 404), и программный код (например, программный код 412), ассоциированный со второй программой приложения (например, криптографическим приложением 410), может храниться в памяти (например, памяти 212) устройства 104 мобильной связи, в котором программный код 406, ассоциированный с первой программой 404 приложения, включает в себя по меньшей мере идентификатор экземпляра (например, идентификатор 408 экземпляра) и программный код 412, ассоциированный со второй программой 410 приложения, включает в себя по меньшей мере первый ключ (например, ключ 414 шифрования).[0145] In
[0146] В некоторых вариантах осуществления информация 402 об устройстве может включать в себя один или несколько уникальных идентификаторов, ассоциированных с устройством 104 мобильной связи. В одном варианте осуществления идентификатор 408 экземпляра может быть уникальным для экземпляра первой программы 404 приложения. В некоторых вариантах осуществления вторая программа 410 приложения может быть выполнена с возможностью выполнения криптографии типа «белый ящик», используя первый ключ. В одном варианте осуществления первым ключом может быть динамический ключ. В некоторых вариантах осуществления программный код 412, ассоциированный со второй программой 410 приложения, может быть включен в программный код 406, ассоциированный с первой программой 404 приложения. В других вариантах осуществления вторая программа 410 приложения может представлять собой исполняемую функцию первой программы 404 приложения.[0146] In some embodiments,
[0147] На этапе 1604 характерный признак устройства (например, характерный признак 1204 мобильного устройства), ассоциированный с устройством 104 мобильной связи, может генерироваться устройством обработки (например, блоком 204 обработки), основываясь на сохраненной информации 402 об устройстве, посредством исполнения программного кода 406, ассоциированного с первой программой 404 приложения. На этапе 1606 случайное значение (например, случайное значение 1206) может генерироваться устройством 204 обработки посредством исполнения программного кода 406, ассоциированного с первой программой 404 приложения. В некоторых вариантах осуществления случайное значение 1206 может представлять собой случайное или псевдослучайное число.[0147] In
[0148] На этапе 1608 значение диверсификатора (например, значение 1208 диверсификатора) может формироваться устройством 204 обработки, основываясь по меньшей мере на сгенерированном характерном признаке 1204 устройства, сгенерированном случайном значении 1206 и идентификаторе 408 экземпляра, включенным в программный код 406, ассоциированный с первой программой 404 приложения. На этапе 1610 сформированное значение 1208 диверсификатора может расшифровываться устройством 204 обработки, используя первый ключ, хранимый в программном коде 412, ассоциированным со второй программой 410 приложения, посредством исполнения программного кода 412, ассоциированного со второй программой 410 приложения, для получения ключа хранения (например, усовершенствованного ключа 1210 хранения).[0148] In
[0149] В некоторых вариантах осуществления способ 1600 может дополнительно включать в себя: сохранение в локальной базе данных (например, локальной базе 1212 данных) устройства 104 мобильной связи, защищенных данных; и шифрование устройством 204 обработки защищенных данных, хранимых в локальной базе 1212 данных, используя ключ 1210 хранения. В одном варианте осуществления способ 1600 также может включать в себя: сохранение в памяти 212 программных данных, ассоциированных с первой программой 404 приложения; и сохранение в программных данных, ассоциированных с первой программой 404 приложения, сгенерированного случайного значения 1206.[0149] In some embodiments, the
[0150] В одном варианте осуществления способ 1600 также может включать в себя: передачу передающим устройством (например, передающим блоком 206) по меньшей мере случайного значения 1206; прием приемным устройством (например, приемным блоком 202) одного или нескольких зашифрованных параметров, в котором каждый из одного или нескольких зашифрованных параметров шифруется с использованием ключа 1210 хранения; и сохранение в локальной базе 1212 данных устройства 104 мобильной связи, принятых одного или нескольких зашифрованных параметров. В другом варианте осуществления ключ 1210 хранения может передаваться третьей стороне (например, серверу 102 управления транзакциями), и один или несколько зашифрованных параметров могут приниматься от третьей стороны 102. В еще других вариантах осуществления идентификатор 408 экземпляра также может передаваться передающим устройством 206.[0150] In one embodiment, the
Архитектура компьютерной системыComputer system architecture
[0151] Фиг.17 иллюстрирует компьютерную систему 1700, в которой варианты осуществления настоящего изобретения, или его части, могут быть реализованы в виде считываемого компьютером кода. Например, сервер 102 управления транзакциями и мобильное устройство 104 по фиг.1 могут быть реализованы в компьютерной системе 1700, использующей аппаратные средства, программные средства, программно-аппаратные средства, долговременные считываемые компьютером среды, имеющие инструкции, хранимые на них, или их комбинации, и могут быть реализованы в одной или нескольких компьютерных системах или других системах обработки. Аппаратные средства, программные средства или любая их комбинация может содержать модули и компоненты, используемые для реализации способов по фиг.7, 8, 9, 10A, 10B, 11 и 13-16.[0151] FIG. 17 illustrates a
[0152] Если используется программируемая логика, такая логика может исполняться на серийно выпускаемой платформе обработки или на устройстве специального назначения. Специалист в данной области техники может принимать во внимание, что варианты осуществления раскрытого объекта изобретения могут быть осуществлены на практике с различными конфигурациями компьютерной системы, включая многоядерные многопроцессорные системы, миникомпьютеры, большие электронно-вычислительные машины, компьютеры, связанные или сгруппированные в кластеры с распределенными функциями, а также широко распространенные или миниатюрные компьютеры, которые могут быть встроены практически в любое устройство. Например, по меньшей мере одно процессорное устройство и память могут использоваться для реализации вышеописанных вариантов осуществления.[0152] If programmable logic is used, such logic may be executed on a commercially available processing platform or on a special-purpose device. One of ordinary skill in the art may appreciate that embodiments of the disclosed subject matter may be practiced with various computer system configurations, including multi-core multiprocessor systems, minicomputers, large electronic computers, computers connected or grouped in clusters with distributed functions , as well as widespread or miniature computers that can be built into almost any device. For example, at least one processor device and memory may be used to implement the above-described embodiments.
[0153] Процессорный блок или устройство, как описано в данном документе, может быть одним процессором, множеством процессоров или их комбинацией. Процессорные устройства могут иметь один или несколько «ядер» процессора. Термины «среда компьютерной программы», «долговременная считываемая компьютером среда» и «используемая компьютером среда», как описано в данном документе, используются для общей ссылки на материальные среды, такие как съемный запоминающий блок 1718, съемный запоминающий блок 1722 и жесткий диск, установленный в накопителе 1712 на жестком диске.[0153] A processor unit or device, as described herein, may be a single processor, multiple processors, or a combination thereof. Processor devices may have one or more processor cores. The terms “computer program environment”, “long-term computer-readable medium” and “computer-used medium”, as described herein, are used to generically refer to physical media such as a
[0154] Различные варианты осуществления настоящего изобретения описаны на основе данной примерной компьютерной системы 1700. После прочтения этого описания для специалиста в данной области техники станет очевидным, как реализовать настоящее изобретение, используя другие компьютерные системы и/или компьютерные архитектуры. Хотя операции могут описываться в виде последовательного процесса, некоторые операции, фактически, могут выполняться параллельно, одновременно и/или в распределенном окружении и с программным кодом, хранимом локально или удаленно для доступа однопроцессорными или многопроцессорными машинами. Кроме того, в некоторых вариантах осуществления порядок операций может быть переупорядочен без отступления от сущности раскрытого объекта изобретения.[0154] Various embodiments of the present invention are described based on this
[0155] Процессорное устройство 1704 может представлять собой процессорное устройство специального назначения или общего назначения. Процессорное устройство 1704 может быть соединено с инфраструктурой 1706 связи, такой как шина, очередь сообщений, сеть, многоядерная схема передачи сообщений и т.д. Сеть может представлять собой любую сеть, пригодную для выполнения функций, описанных в данном документе, и может включать в себя локальную сеть (LAN), глобальную сеть (WAN), беспроводную сеть (например, WiFi), сеть мобильной связи, спутниковую сеть, Интернет, волоконно-оптический линию связи, коаксиальный кабель, инфракрасную частоту, радиочастоту (RF) или любую их комбинацию. Другие подходящие типы сетей и конфигурации очевидны для специалиста в данной области техники. Компьютерная система 1700 также может включать в себя основную память 1708 (например, оперативное запоминающее устройство, постоянное запоминающее устройство и т.д.) и также может включать в себя вторичную память 1710. Вторичная память 1710 может включать в себя накопитель 1712 на жестком диске и съемный накопитель 1714, такой как накопитель на дискетах, накопитель на магнитной ленте, накопитель на оптических дисках, флэш-память и т.д.[0155] The
[0156] Съемный накопитель 1714 может считывать со съемного запоминающего блока 1718 и/или записывать на него общеизвестным образом. Съемный запоминающий блок 1718 может включать в себя съемные запоминающие среды, которые могут считываться и записываться съемным накопителем 1714. Например, если съемный накопитель 1714 представляет собой накопитель на дискетах или порт универсальной последовательной шины, съемный запоминающий блок 1718 может представлять собой дискету или портативный флеш-накопитель соответственно. В одном варианте осуществления съемный запоминающий блок 1718 может представлять собой долговременные считываемые компьютером среды записи.[0156]
[0157] В некоторых вариантах осуществления вторичная память 1710 может включать в себя альтернативное средство, позволяющее компьютерным программам или другим инструкциям загружаться в компьютерную систему 1700, например, съемный запоминающий блок 1722 и интерфейс 1720. Примеры такого средства могут включать в себя программный картридж и интерфейс картриджа (например, какие встречаются в видеоигровых системах), съемный кристалл памяти (например, электрически стираемое программируемое постоянное запоминающее устройство (EEPROM), программируемое постоянное запоминающее устройство (PROM) и т.д.) и связанное с ним гнездо, и другие съемные запоминающие блоки 1722 и интерфейсы 1720, что очевидно для специалиста в данной области техники.[0157] In some embodiments,
[0158] Данные, хранимые в компьютерной системе 1700 (например, в основной памяти 1708 и/или вторичной памяти 1710) могут сохраняться на подходящих считываемых компьютером средах любого типа, таких как оптическое запоминающее устройство (например, компакт-диск, цифровой многофункциональный диск, диск Blu-ray и т.д.) или запоминающее устройство на магнитной ленте (например, накопитель на жестком диске). Данные могут быть сконфигурированы в любом типе подходящей конфигурации базы данных, такой как реляционная база данных, база данных SQL-типа (типа языка структурированных запросов), распределенная база данных, объектно-ориентированная база данных и т.д. Подходящие конфигурации и типы запоминающих устройств очевидны для специалиста в данной области техники.[0158] Data stored in a computer system 1700 (eg,
[0159] Компьютерная система 1700 также может включать в себя интерфейс 1724 связи. Интерфейс 1724 связи может быть выполнен с возможностью переноса программных средств и данных между компьютерной системой 1700 и внешними устройствами. Примерные интерфейсы 1724 связи могут включать в себя модем, сетевой интерфейс (например, карта Эзернета), порт связи, гнездо и карта PCMCIA (Международная ассоциация производителей карт памяти для персональных компьютеров) и т.д. Программные средства и данные, переносимые посредством интерфейса 1724 связи, могут быть в виде сигналов, которые могут быть электронными, электромагнитными, оптическими или другими сигналами, что очевидно для специалиста в данной области техники. Сигналы могут передаваться по тракту 1726 связи, который может быть выполнен с возможностью переноса сигналов и может быть реализован с использованием провода, кабеля, волоконной оптики, телефонной линии, линии связи сотового телефона, радиочастотной линии связи и т.д.[0159] The
[0160] Компьютерная система 1700 дополнительно может включать в себя интерфейс 1702 дисплея. Интерфейс 1702 дисплея может быть выполнен с возможностью передачи данных между компьютерной системой 1700 и внешним дисплеем 1730. Примерные интерфейсы 1702 дисплея могут включать в себя мультимедийный интерфейс высокого разрешения (HDMI), цифровой видеоинтерфейс (DVI), видеографическую матрицу (VGA) и т.д. Дисплей 1730 может представлять собой дисплей любого подходящего типа для отображения данных, передаваемых посредством интерфейса 1702 дисплея компьютерной системы 1700, включая дисплей на электронно-лучевой трубке (CRT), жидкокристаллический дисплей (LCD), дисплей на светоизлучающих диодах (LED), сенсорный дисплей емкостного типа, дисплей с активной матрицей на тонкопленочных транзисторах (TFT) и т.д.[0160] The
[0161] Среда с компьютерной программой и используемая компьютером среда могут ссылаться на память, такую как основная память 1708 и вторичная память 1710, которыми может быть полупроводниковая память (например, динамическое оперативное запоминающее устройство (DRAM) и т.д.). Эти продукты компьютерной программы могут представлять собой средство для предоставления программных средств компьютерной системе 1700. Компьютерные программы (например, логика управления компьютером) могут храниться в основной памяти 1708 и/или вторичной памяти 1710. Компьютерные программы также могут приниматься посредством интерфейса 1724 связи. Такие компьютерные программы при их исполнении могут предоставлять возможность компьютерной системе 1700 реализовывать настоящие способы, описанные в данном документе. В частности, компьютерные программы при их исполнении могут предоставлять возможность процессорному устройству 1704 реализовывать способы, изображенные на фиг.7, 8, 9, 10A, 10B, 11 и 13-16, как описано в данном документе. Следовательно, такие компьютерные программы могут представлять контроллеры компьютерной системы 1700. Там, где настоящее изобретение реализуется с использованием программных средств, программные средства могут сохраняться в продукте компьютерной программы и могут загружаться в компьютерную систему 1700, используя съемный накопитель 1714, интерфейс 1720 и накопитель 1712 на жестком диске, или интерфейс 1724 связи.[0161] A computer program environment and a medium used by a computer may refer to a memory, such as a
[0162] Методы, совместимые с настоящим изобретением, обеспечивают, среди других признаков, системы и способы обработки платежных транзакций с использованием мобильного устройства без использования элемента безопасности, включая передачу и проверку достоверности сообщений службы удаленных уведомлений и безопасное хранение данных, используя усовершенствованный ключ хранения. Хотя выше были описаны различные примерные варианты осуществления раскрытой системы и способа, следует понимать, что они были представлены только с целью примера, и не ограничений. Они не являются исчерпывающими и не ограничивают изобретение раскрытой точной формой. Возможны модификации и варианты в свете вышеупомянутых идей, или они могут быть получены при практическом использовании изобретения без отступления от широты или объема.[0162] Methods compatible with the present invention provide, among other features, systems and methods for processing payment transactions using a mobile device without the use of a security element, including the transmission and validation of remote notification service messages and the secure storage of data using an advanced storage key. Although various exemplary embodiments of the disclosed system and method have been described above, it should be understood that they were presented for the purpose of example only and not limitation. They are not exhaustive and do not limit the invention to the exact form disclosed. Modifications and variations are possible in the light of the above ideas, or they can be obtained by practical use of the invention without departing from the breadth or scope.
Claims (77)
Applications Claiming Priority (11)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361910819P | 2013-12-02 | 2013-12-02 | |
US61/910,819 | 2013-12-02 | ||
US201461951842P | 2014-03-12 | 2014-03-12 | |
US61/951,842 | 2014-03-12 | ||
US201461955716P | 2014-03-19 | 2014-03-19 | |
US61/955,716 | 2014-03-19 | ||
US201461979132P | 2014-04-14 | 2014-04-14 | |
US61/979,132 | 2014-04-14 | ||
US201461980784P | 2014-04-17 | 2014-04-17 | |
US61/980,784 | 2014-04-17 | ||
PCT/US2014/067992 WO2015084755A1 (en) | 2013-12-02 | 2014-12-02 | Method and system for secure authentication of user and mobile device without secure elements |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2663319C2 true RU2663319C2 (en) | 2018-08-03 |
Family
ID=53274011
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016126401A RU2663319C2 (en) | 2013-12-02 | 2014-12-02 | Method and system of safe authenticating user and mobile device without safety elements |
Country Status (16)
Country | Link |
---|---|
EP (1) | EP3077972A4 (en) |
JP (2) | JP6353537B2 (en) |
KR (2) | KR102025816B1 (en) |
CN (1) | CN106062799B (en) |
AU (1) | AU2014357381B2 (en) |
BR (1) | BR112016012527A2 (en) |
CA (1) | CA2932346C (en) |
CL (1) | CL2016001353A1 (en) |
HK (1) | HK1227146A1 (en) |
IL (1) | IL245965B (en) |
MX (1) | MX361793B (en) |
NZ (1) | NZ720688A (en) |
RU (1) | RU2663319C2 (en) |
SG (1) | SG10201800179UA (en) |
UA (1) | UA115500C2 (en) |
WO (1) | WO2015084755A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2741751C1 (en) * | 2018-10-17 | 2021-01-28 | Свотч Аг | Method and system for activation of portable contactless payment device |
RU2804054C2 (en) * | 2018-12-10 | 2023-09-26 | Драйвнетс Лтд. | Method for secure deployment and registration of a cluster based on white boxes |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015084797A1 (en) | 2013-12-02 | 2015-06-11 | Mastercard International Incorporated | Method and system for secure tranmission of remote notification service messages to mobile devices without secure elements |
AU2014391256B2 (en) * | 2013-12-02 | 2017-07-13 | Mastercard International Incorporated | Method and system for generating an advanced storage key in a mobile device without secure elements |
US10614442B2 (en) | 2014-12-03 | 2020-04-07 | Mastercard International Incorporated | System and method of facilitating cash transactions at an ATM system without an ATM card using mobile |
US10248947B2 (en) * | 2015-06-29 | 2019-04-02 | Oberthur Technologies of America Corp. | Method of generating a bank transaction request for a mobile terminal having a secure module |
US11120436B2 (en) * | 2015-07-17 | 2021-09-14 | Mastercard International Incorporated | Authentication system and method for server-based payments |
SG10201508945YA (en) | 2015-10-29 | 2017-05-30 | Mastercard International Inc | Method and system for cardless use of an automated teller machine (atm) |
US10496982B2 (en) | 2016-02-03 | 2019-12-03 | Accenture Global Solutions Limited | Secure contactless card emulation |
EP4177810A1 (en) * | 2016-04-18 | 2023-05-10 | Bancontact Payconiq Company | Method and device for authorizing mobile transactions |
WO2017184840A1 (en) | 2016-04-21 | 2017-10-26 | Mastercard International Incorporated | Method and system for contactless transactions without user credentials |
CN109716374B (en) * | 2016-09-04 | 2023-12-29 | 万事达卡国际公司 | Method and system for card-less ATM transactions via mobile device |
EP3340094B1 (en) * | 2016-12-22 | 2021-04-28 | Mastercard International Incorporated | Method for renewal of cryptographic whiteboxes under binding of new public key and old identifier |
EP3571652B1 (en) * | 2017-01-23 | 2024-04-17 | Mastercard International Incorporated | Method and system for authentication via a trusted execution environment |
EP3364329B1 (en) | 2017-02-21 | 2023-07-26 | Mastercard International Incorporated | Security architecture for device applications |
EP3364352A1 (en) | 2017-02-21 | 2018-08-22 | Mastercard International Incorporated | Determining legitimate conditions at a computing device |
EP3364363A1 (en) | 2017-02-21 | 2018-08-22 | Mastercard International Incorporated | Transaction cryptogram |
CN107274183B (en) * | 2017-03-21 | 2020-05-22 | 中国银联股份有限公司 | Transaction verification method and system |
US11468444B2 (en) * | 2017-12-18 | 2022-10-11 | Mastercard International Incorporated | Method and system for bypassing merchant systems to increase data security in conveyance of credentials |
KR101972599B1 (en) * | 2018-06-19 | 2019-04-25 | 김승훈 | Apparatus and Method for Processing Session Key and Recording Medium Recording Program thereof |
US10581611B1 (en) * | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10984416B2 (en) * | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
US11803827B2 (en) | 2019-11-01 | 2023-10-31 | Mastercard International Incorporated | Method and system for enabling cardless transactions at an ATM for any institutional entity |
CN111901109B (en) * | 2020-08-04 | 2022-10-04 | 华人运通(上海)云计算科技有限公司 | White-box-based communication method, device, equipment and storage medium |
CN113421084B (en) * | 2021-05-26 | 2023-03-24 | 歌尔股份有限公司 | Bus card processing method, device, equipment and readable storage medium |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2380754C2 (en) * | 2004-02-26 | 2010-01-27 | Дейвид С. РЕАРДОН | Financial transactions with payment for message transmission and reception |
RU2448365C2 (en) * | 2006-04-10 | 2012-04-20 | Траст Интегрейшн Сервисиз Б.В. | Apparatus and method for secure data transmission |
US20120317628A1 (en) * | 2011-06-09 | 2012-12-13 | Yeager C Douglas | Systems and methods for authorizing a transaction |
US20130262317A1 (en) * | 2012-04-02 | 2013-10-03 | Mastercard International Incorporated | Systems and methods for processing mobile payments by provisoning credentials to mobile devices without secure elements |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4183823B2 (en) * | 1999-02-10 | 2008-11-19 | 富士通株式会社 | Data verification device, data verification system, and data verification program storage medium |
US7249093B1 (en) * | 1999-09-07 | 2007-07-24 | Rysix Holdings, Llc | Method of and system for making purchases over a computer network |
JP2004086599A (en) * | 2002-08-27 | 2004-03-18 | Toppan Printing Co Ltd | Credit card information management device, management method, and program thereof |
US8713655B2 (en) * | 2008-04-21 | 2014-04-29 | Indian Institute Of Technology | Method and system for using personal devices for authentication and service access at service outlets |
SG187832A1 (en) * | 2010-08-12 | 2013-03-28 | Mastercard International Inc | Multi-commerce channel wallet for authenticated transactions |
US8746553B2 (en) * | 2010-09-27 | 2014-06-10 | Mastercard International Incorporated Purchase | Payment device updates using an authentication process |
KR20120110926A (en) * | 2011-03-30 | 2012-10-10 | 주식회사 비즈모델라인 | Method and system for card payment using program identity, smart phone |
JP5795453B2 (en) * | 2012-04-18 | 2015-10-14 | グーグル・インコーポレーテッド | Payment transaction processing without secure elements |
-
2014
- 2014-12-02 BR BR112016012527A patent/BR112016012527A2/en not_active IP Right Cessation
- 2014-12-02 KR KR1020177035338A patent/KR102025816B1/en active IP Right Grant
- 2014-12-02 KR KR1020167017367A patent/KR101809221B1/en active IP Right Grant
- 2014-12-02 CN CN201480074679.7A patent/CN106062799B/en active Active
- 2014-12-02 AU AU2014357381A patent/AU2014357381B2/en active Active
- 2014-12-02 EP EP14868126.5A patent/EP3077972A4/en not_active Ceased
- 2014-12-02 NZ NZ720688A patent/NZ720688A/en not_active IP Right Cessation
- 2014-12-02 WO PCT/US2014/067992 patent/WO2015084755A1/en active Application Filing
- 2014-12-02 MX MX2016007217A patent/MX361793B/en active IP Right Grant
- 2014-12-02 CA CA2932346A patent/CA2932346C/en active Active
- 2014-12-02 JP JP2016535719A patent/JP6353537B2/en active Active
- 2014-12-02 UA UAA201607123A patent/UA115500C2/en unknown
- 2014-12-02 SG SG10201800179UA patent/SG10201800179UA/en unknown
- 2014-12-02 RU RU2016126401A patent/RU2663319C2/en not_active IP Right Cessation
-
2016
- 2016-06-01 IL IL245965A patent/IL245965B/en unknown
- 2016-06-02 CL CL2016001353A patent/CL2016001353A1/en unknown
- 2016-12-15 HK HK16114270A patent/HK1227146A1/en unknown
-
2018
- 2018-06-08 JP JP2018110433A patent/JP2018164281A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2380754C2 (en) * | 2004-02-26 | 2010-01-27 | Дейвид С. РЕАРДОН | Financial transactions with payment for message transmission and reception |
RU2448365C2 (en) * | 2006-04-10 | 2012-04-20 | Траст Интегрейшн Сервисиз Б.В. | Apparatus and method for secure data transmission |
US20120317628A1 (en) * | 2011-06-09 | 2012-12-13 | Yeager C Douglas | Systems and methods for authorizing a transaction |
US20130262317A1 (en) * | 2012-04-02 | 2013-10-03 | Mastercard International Incorporated | Systems and methods for processing mobile payments by provisoning credentials to mobile devices without secure elements |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2741751C1 (en) * | 2018-10-17 | 2021-01-28 | Свотч Аг | Method and system for activation of portable contactless payment device |
RU2804054C2 (en) * | 2018-12-10 | 2023-09-26 | Драйвнетс Лтд. | Method for secure deployment and registration of a cluster based on white boxes |
Also Published As
Publication number | Publication date |
---|---|
AU2014357381A1 (en) | 2016-06-16 |
HK1227146A1 (en) | 2017-10-13 |
UA115500C2 (en) | 2017-11-10 |
IL245965A0 (en) | 2016-07-31 |
KR101809221B1 (en) | 2017-12-14 |
NZ720688A (en) | 2017-09-29 |
CN106062799B (en) | 2022-04-29 |
JP6353537B2 (en) | 2018-07-04 |
CL2016001353A1 (en) | 2017-05-12 |
EP3077972A4 (en) | 2017-08-09 |
WO2015084755A1 (en) | 2015-06-11 |
CA2932346C (en) | 2018-09-04 |
EP3077972A1 (en) | 2016-10-12 |
MX2016007217A (en) | 2016-12-09 |
SG10201800179UA (en) | 2018-02-27 |
CN106062799A (en) | 2016-10-26 |
CA2932346A1 (en) | 2015-06-11 |
KR20170139689A (en) | 2017-12-19 |
KR102025816B1 (en) | 2019-09-26 |
IL245965B (en) | 2022-05-01 |
JP2017504871A (en) | 2017-02-09 |
BR112016012527A2 (en) | 2017-08-08 |
MX361793B (en) | 2018-12-17 |
AU2014357381B2 (en) | 2017-03-23 |
KR20160091418A (en) | 2016-08-02 |
JP2018164281A (en) | 2018-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12100003B2 (en) | Method and system for generating an advanced storage key in a mobile device without secure elements | |
RU2663319C2 (en) | Method and system of safe authenticating user and mobile device without safety elements | |
AU2019250276B2 (en) | Method and system for generating an advanced storage key in a mobile device without secure elements |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20201203 |