RU2663319C2 - Method and system of safe authenticating user and mobile device without safety elements - Google Patents

Method and system of safe authenticating user and mobile device without safety elements Download PDF

Info

Publication number
RU2663319C2
RU2663319C2 RU2016126401A RU2016126401A RU2663319C2 RU 2663319 C2 RU2663319 C2 RU 2663319C2 RU 2016126401 A RU2016126401 A RU 2016126401A RU 2016126401 A RU2016126401 A RU 2016126401A RU 2663319 C2 RU2663319 C2 RU 2663319C2
Authority
RU
Russia
Prior art keywords
application
cryptogram
transaction
payment
session key
Prior art date
Application number
RU2016126401A
Other languages
Russian (ru)
Inventor
Мехди КОЛЛИНГЕ
Патрик СМЕТС
Аксель Эмиль Жан Чарльз КЕЙТЛЕНД
Original Assignee
Мастеркард Интернэшнл Инкорпорейтед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Мастеркард Интернэшнл Инкорпорейтед filed Critical Мастеркард Интернэшнл Инкорпорейтед
Application granted granted Critical
Publication of RU2663319C2 publication Critical patent/RU2663319C2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)

Abstract

FIELD: physics.SUBSTANCE: method includes: storing a one-time key associated with a transaction account in memory; reception of a personal identification number by the receiving device; identification of the first session key by the processing device; generation of the second session key by the processing device, based on the stored one-time key and the received personal identification number; generation of the first application cryptogram by the processing device based on the first session key; generation of the second application cryptogram by the processing device, based on the second session key, and transmission of, at least, the first application cryptogram and the second application cryptogram by the transmitter for use in the payment transaction. The system implements the said method.EFFECT: security of payment.26 cl, 18 dwg

Description

РОДСТВЕННЫЕ ЗАЯВКИRELATED APPLICATIONS

[0001] Данная заявка притязает на преимущество, согласно статье 119(e) раздела 35 Кодекса законов США, ранее поданных предварительных заявок на патент №№ 61/979,122, поданной 14 апреля 2014 г.; 61/996,665, поданной 14 мая 2014 г.; 61/979,113, поданной 14 апреля 2014 г. и, в особенности, предварительных заявок на патент №№ 61/910,819, поданной 2 декабря 2013 г.; 61/951,842, поданной 12 марта 2014 г.; 61/955,716, поданной 19 марта 2014 г.; 61/979,132, поданной 14 апреля 2014 г.; и 61/980,784, поданной 17 апреля 2014 г., при этом каждая полностью включена в данный документ по ссылке.[0001] This application claims advantage under Section 119 of Section 35 of the U.S. Code of Laws, previously filed provisional patent applications No. 61 / 979,122, filed April 14, 2014; 61 / 996,665, filed May 14, 2014; 61 / 979,113, filed April 14, 2014 and, in particular, provisional patent applications No. 61 / 910,819, filed December 2, 2013; 61 / 951,842, filed March 12, 2014; 61 / 955,716, filed March 19, 2014; 61 / 979,132, filed April 14, 2014; and 61 / 980,784, filed April 17, 2014, each of which is incorporated herein by reference in its entirety.

ОБЛАСТЬ ТЕХНИКИFIELD OF TECHNOLOGY

[0002] Настоящее изобретение относится к аутентификации пользователя и мобильного устройства без необходимости элемента безопасности в платежной транзакции, и, более конкретно, к генерированию безопасных платежных учетных данных в мобильном устройстве, используемом в платежной транзакции, без использования элементов безопасности.[0002] The present invention relates to authenticating a user and a mobile device without the need for a security element in a payment transaction, and more particularly to generating secure payment credentials in a mobile device used in a payment transaction without using security elements.

УРОВЕНЬ ТЕХНИКИBACKGROUND

[0003] Достижения в технологиях мобильной связи создали огромные возможности, одной из которых является предоставление пользователю мобильного вычислительного устройства возможности инициировать и оплачивать платежные транзакции, используя свое мобильное устройство. Одним таким подходом, предоставляющим возможность таких действий на мобильном устройстве, было использование технологии связи малого радиуса действия (NFC) для безопасной передачи реквизитов платежа с мобильного устройства на ближайший бесконтактный терминал торговой точки (POS). Чтобы достичь этого, мобильные телефоны с аппаратными средствами элемента безопасности, такими как кристалл элемента безопасности (SE), используются для безопасного хранения платежных учетных данных. Элемент безопасности является специальным элементом, который может быть включен в некоторые устройства с возможностью NFC, который представляет собой платформу, защищенную от злонамеренного вмешательства, которая может безопасно размещать приложения и их конфиденциальные данные.[0003] Advances in mobile communications technologies have created tremendous opportunities, one of which is to enable the user of a mobile computing device to initiate and pay for payment transactions using his mobile device. One such approach, providing the possibility of such actions on a mobile device, was the use of short-range communication technology (NFC) for the secure transfer of payment details from a mobile device to the nearest contactless point of sale (POS) terminal. To achieve this, mobile phones with security element hardware, such as Security Element Crystal (SE), are used to securely store payment credentials. A security element is a special element that can be incorporated into some devices with the NFC capability, which is a platform protected from malicious interference that can safely host applications and their sensitive data.

[0004] Однако не все мобильные устройства имеют элементы безопасности. Кроме того, некоторые финансовые учреждения могут не иметь доступа к элементам безопасности на мобильных устройствах, даже если мобильное устройство оснащено таким элементом. В результате, многие потребители с мобильными устройствами, которые имеют требуемые аппаратные средства для проведения удаленных платежных транзакций бесконтактного или других типов, могут быть неспособны фактически использовать эту возможность. Из-за таких трудностей существует потребность в техническом решении, которое могло бы предоставить возможность мобильным вычислительным устройствам инициировать и проводить платежные транзакции без использования элементов безопасности.[0004] However, not all mobile devices have security features. In addition, some financial institutions may not have access to security elements on mobile devices, even if the mobile device is equipped with such an element. As a result, many consumers with mobile devices that have the required hardware to conduct remote contactless or other types of payment transactions may not be able to actually use this opportunity. Due to such difficulties, there is a need for a technical solution that could enable mobile computing devices to initiate and conduct payment transactions without the use of security features.

[0005] Некоторые способы и системы для проведения платежных транзакций, используя мобильные устройства с отсутствующими элементами безопасности, или без использования элементов безопасности в мобильных устройствах, оснащенных ими, можно найти в заявке на патент США № 13/827,042, озаглавленной ʺSystems and Methods for Processing Mobile Payments by Provisioning Credentials to Mobile Devices Without Secure Elementsʺ by Mehdi Collinge et al., поданной 14 марта 2013 г., которая полностью включена в данный документ по ссылке. Хотя такие способы и системы могут быть пригодны для проведения платежных транзакций посредством мобильного устройства без использования элемента безопасности, многие потребители, торгово-сервисные предприятия и финансовые учреждения могут остерегаться от участия в таких транзакциях из-за желания еще большей безопасности.[0005] Some methods and systems for conducting payment transactions using mobile devices with no security features, or without using security features in mobile devices equipped with them, can be found in US Patent Application No. 13 / 827,042, entitled ystem Systems and Methods for Processing Mobile Payments by Provisioning Credentials to Mobile Devices Without Secure Elementsʺ by Mehdi Collinge et al., Filed March 14, 2013, which is incorporated herein by reference in its entirety. Although such methods and systems may be suitable for conducting payment transactions via a mobile device without using a security element, many consumers, merchants and financial institutions may be wary of participating in such transactions because of the desire for even greater security.

[0006] В результате, существует потребность в технических решениях для обеспечения еще большей безопасности приема и хранения платежных учетных данных в мобильном устройстве, не имеющем элемента безопасности, а также обеспечении повышенной безопасности при передаче платежных учетных данных на торговую точку с мобильного устройства во время проведения финансовой транзакции. Повышенная безопасность в этих процессах может приводить к повышенному душевному спокойствию для всех вовлеченных объектов, что может привести к повышению использования мобильных устройств для бесконтактных или удаленных платежных транзакций, которые могут обеспечивать большое количество преимуществ для потребителей по сравнению с традиционными способами оплаты.[0006] As a result, there is a need for technical solutions to provide even greater security for receiving and storing payment credentials in a mobile device that does not have a security element, as well as providing increased security when transferring payment credentials to a point of sale from a mobile device during financial transaction. Increased security in these processes can lead to increased peace of mind for all involved facilities, which can lead to increased use of mobile devices for contactless or remote payment transactions, which can provide a large number of benefits for consumers compared to traditional payment methods.

СУЩНОСТЬ ИЗОБРЕТЕНИЯSUMMARY OF THE INVENTION

[0007] Настоящее изобретение обеспечивает описание систем и способов для генерирования платежных учетных данных в платежных транзакциях.[0007] The present invention provides a description of systems and methods for generating payment credentials in payment transactions.

[0008] Способ генерирования платежных учетных данных в платежной транзакции включает в себя: сохранение в памяти по меньшей мере разового ключа, ассоциированного с транзакционным счетом; прием приемным устройством персонального идентификационного номера; идентификацию устройством обработки первого сеансового ключа; генерирование устройством обработки второго сеансового ключа, основываясь по меньшей мере на сохраненном разовом ключе и принятом персональном идентификационном номере; генерирование устройством обработки первой криптограммы приложения, основываясь по меньшей мере на первом сеансовом ключе; генерирование устройством обработки второй криптограммы приложения, основываясь по меньшей мере на втором сеансовом ключе; и передачу передающим устройством по меньшей мере первой криптограммы приложения и второй криптограммы приложения для использования в платежной транзакции.[0008] A method for generating payment credentials in a payment transaction includes: storing in memory at least a one-time key associated with a transaction account; receiving a personal identification number by the receiver; identification by the processing device of the first session key; generating, by the processing device, a second session key, based at least on the stored one-time key and the received personal identification number; generating, by the processing device, a first application cryptogram based on at least a first session key; generating, by the processing device, a second cryptogram of the application based on at least a second session key; and transmitting, by the transmitter, at least a first application cryptogram and a second application cryptogram for use in a payment transaction.

[0009] Другой способ генерирования платежных учетных данных в платежной транзакции включает в себя: сохранение в памяти по меньшей мере главного ключа карточки, ассоциированного с транзакционным счетом; генерирование устройством обработки первого сеансового ключа, основываясь по меньшей мере на сохраненном главном ключе карточки; генерирование устройством обработки второго сеансового ключа; генерирование устройством обработки первой криптограммы приложения, основываясь по меньшей мере на первом сеансовом ключе; генерирование устройством обработки второй криптограммы приложения, основываясь по меньшей мере на втором сеансовом ключе; и передачу передающим устройством по меньшей мере первой криптограммы приложения и второй криптограммы приложения для использования в платежной транзакции.[0009] Another method for generating payment credentials in a payment transaction includes: storing at least the primary key of the card associated with the transaction account; generating, by the processing device, the first session key, based at least on the stored master key of the card; generating the processing device of the second session key; generating, by the processing device, a first application cryptogram based on at least a first session key; generating, by the processing device, a second cryptogram of the application based on at least a second session key; and transmitting, by the transmitter, at least a first application cryptogram and a second application cryptogram for use in a payment transaction.

[0010] Система для генерирования платежных учетных данных в платежной транзакции включает в себя память, приемное устройство, устройство обработки и передающее устройство. Память выполнена с возможностью хранения по меньшей мере разового ключа, ассоциированного с транзакционным счетом. Приемное устройство выполнено с возможностью приема персонального идентификационного номера. Устройство обработки выполнено с возможностью: идентификации первого сеансового ключа, генерирования второго сеансового ключа, основываясь по меньшей мере на сохраненном разовом ключе и принятом персональном идентификационном номере; генерирования первой криптограммы приложения, основываясь по меньшей мере на первом сеансовом ключе; и генерирования второй криптограммы приложения, основываясь по меньшей мере на втором сеансовом ключе. Передающее устройство выполнено с возможностью передачи по меньшей мере первой криптограммы приложения и второй криптограммы приложения для использования в платежной транзакции.[0010] A system for generating payment credentials in a payment transaction includes a memory, a receiving device, a processing device, and a transmitting device. The memory is configured to store at least a one-time key associated with the transaction account. The receiving device is configured to receive a personal identification number. The processing device is configured to: identify the first session key, generate a second session key, based at least on the stored one-time key and the received personal identification number; generating a first application cryptogram based on at least a first session key; and generating a second cryptogram of the application, based on at least a second session key. The transmitting device is configured to transmit at least a first application cryptogram and a second application cryptogram for use in a payment transaction.

[0011] Другая система для генерирования платежных учетных данных в платежной транзакции включает в себя память, устройство обработки и передающее устройство. Память выполнена с возможностью хранения по меньшей мере главного ключа карточки, ассоциированного с транзакционным счетом. Устройство обработки выполнено с возможностью генерирования первого сеансового ключа, основываясь по меньшей мере на хранимом главном ключе карточки; генерирования второго сеансового ключа; генерирования первой криптограммы приложения, основываясь по меньшей мере на первом сеансовом ключе; и генерирования второй криптограммы приложения, основываясь по меньшей мере на втором сеансовом ключе. Передающее устройство выполнено с возможностью передачи по меньшей мере первой криптограммы приложения и второй криптограммы приложения для использования в платежной транзакции.[0011] Another system for generating payment credentials in a payment transaction includes a memory, a processing device, and a transmitting device. The memory is configured to store at least the main key of the card associated with the transaction account. The processing device is configured to generate a first session key, based at least on the stored main key of the card; generating a second session key; generating a first application cryptogram based on at least a first session key; and generating a second cryptogram of the application, based on at least a second session key. The transmitting device is configured to transmit at least a first application cryptogram and a second application cryptogram for use in a payment transaction.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙBRIEF DESCRIPTION OF THE DRAWINGS

[0012] Объем настоящего изобретения лучше всего понятен из последующего подробного описания примерных вариантов осуществления при чтении вместе с прилагаемыми чертежами.[0012] The scope of the present invention is best understood from the following detailed description of exemplary embodiments when read in conjunction with the accompanying drawings.

[0013] Фиг.1 представляет собой блок-схему, иллюстрирующую высокоуровневую системную архитектуру для обработки платежных транзакций с повышенной безопасностью при предоставлении и хранении платежных учетных данных согласно примерным вариантам осуществления.[0013] FIG. 1 is a block diagram illustrating a high-level system architecture for processing payment transactions with enhanced security in providing and storing payment credentials according to exemplary embodiments.

[0014] Фиг.2 представляет собой блок-схему, иллюстрирующую мобильное устройство по фиг.1 для обработки платежных транзакций без элемента безопасности и безопасного приема и хранения платежных учетных данных согласно примерным вариантам осуществления.[0014] FIG. 2 is a block diagram illustrating the mobile device of FIG. 1 for processing payment transactions without a security element and safely receiving and storing payment credentials according to exemplary embodiments.

[0015] Фиг.3 представляет собой блок-схему, иллюстрирующую базу данных карточек мобильного устройства по фиг.2 для хранения платежных учетных данных согласно примерным вариантам осуществления.[0015] FIG. 3 is a block diagram illustrating a card database of the mobile device of FIG. 2 for storing payment credentials according to exemplary embodiments.

[0016] Фиг.4 представляет собой блок-схему, иллюстрирующую память мобильного устройства по фиг.2 для хранения данных, используемых при генерировании усовершенствованных ключей хранения и генерировании криптограмм приложения согласно примерным вариантам осуществления.[0016] FIG. 4 is a block diagram illustrating a memory of the mobile device of FIG. 2 for storing data used in generating advanced storage keys and generating cryptograms of an application according to exemplary embodiments.

[0017] Фиг.5 представляет собой блок-схему, иллюстрирующую сервер управления транзакциями по фиг.1 для обработки платежных транзакций с мобильным устройством без элемента безопасности согласно примерным вариантам осуществления.[0017] FIG. 5 is a block diagram illustrating the transaction management server of FIG. 1 for processing payment transactions with a mobile device without a security element according to exemplary embodiments.

[0018] Фиг.6 представляет собой блок-схему, иллюстрирующую базу данных счетов сервера обработки по фиг.5 для хранения платежных учетных данных и реквизитов счетов согласно примерным вариантам осуществления.[0018] FIG. 6 is a block diagram illustrating a billing database of the processing server of FIG. 5 for storing payment credentials and account details according to exemplary embodiments.

[0019] Фиг.7 представляет собой блок-схему последовательности операций, иллюстрирующую процесс передачи и проверки достоверности двойных криптограмм приложения для обработки платежных транзакций, в которых участвует мобильное устройство, не имеющее элемента безопасности, согласно примерным вариантам осуществления.[0019] FIG. 7 is a flowchart illustrating a process for transmitting and validating double cryptograms of a payment transaction processing application in which a mobile device without a security element is involved, according to exemplary embodiments.

[0020] Фиг.8 представляет собой блок-схему последовательности операций, иллюстрирующую альтернативный процесс передачи и проверки достоверности двойных криптограмм приложения для обработки платежных транзакций, в которых участвует мобильное устройство, не имеющее элемента безопасности, согласно примерным вариантам осуществления.[0020] FIG. 8 is a flowchart illustrating an alternative process for transmitting and validating double cryptograms of a payment transaction processing application in which a mobile device without a security element is involved, according to exemplary embodiments.

[0021] Фиг.9 представляет собой блок-схему последовательности операций, иллюстрирующую процесс создания, передачи и проверки достоверности службы удаленных уведомлений или другого сообщения с данными, предоставляемого мобильному устройству, не имеющему элемента безопасности, согласно примерным вариантам осуществления.[0021] FIG. 9 is a flowchart illustrating a process for creating, transmitting, and validating a remote notification service or other data message provided to a mobile device without a security element, according to exemplary embodiments.

[0022] Фиг.10A и 10B представляют собой блок-схемы последовательности операций, иллюстрирующие процесс создания, передачи и проверки достоверности сообщения, возвращаемого мобильным устройством, не имеющим элемента безопасности, согласно примерным вариантам осуществления.[0022] FIGS. 10A and 10B are flowcharts illustrating a process for creating, transmitting, and validating a message returned by a mobile device without a security element according to exemplary embodiments.

[0023] Фиг.11 представляет собой блок-схему последовательности операций, иллюстрирующую процесс проверки достоверности сообщения службы удаленных уведомлений, использующей мобильное устройство по фиг.2, согласно примерным вариантам осуществления.[0023] FIG. 11 is a flowchart illustrating a message validation process of a remote notification service using the mobile device of FIG. 2 according to exemplary embodiments.

[0024] Фиг.12 представляет собой схему, иллюстрирующую генерирование усовершенствованного ключа хранения, использующее мобильное устройство по фиг.2, согласно примерным вариантам осуществления.[0024] FIG. 12 is a diagram illustrating the generation of an enhanced storage key using the mobile device of FIG. 2, according to exemplary embodiments.

[0025] Фиг.13 и 14 представляют собой блок-схемы последовательности операций, иллюстрирующие примерные способы генерирования платежных учетных данных в платежной транзакции, согласно примерным вариантам осуществления.[0025] FIGS. 13 and 14 are flowcharts illustrating exemplary methods for generating payment credentials in a payment transaction, according to exemplary embodiments.

[0026] Фиг.15 представляет собой блок-схему последовательности операций, иллюстрирующую примерный способ приема и обработки сообщения службы удаленных уведомлений, согласно примерным вариантам осуществления.[0026] FIG. 15 is a flowchart illustrating an example method of receiving and processing a remote notification service message according to exemplary embodiments.

[0027] Фиг.16 представляет собой блок-схему последовательности операций, иллюстрирующую примерный способ формирования усовершенствованного ключа хранения, согласно примерным вариантам осуществления.[0027] FIG. 16 is a flowchart illustrating an example method of generating an enhanced storage key according to exemplary embodiments.

[0028] Фиг.17 представляет собой блок-схему, иллюстрирующую архитектуру компьютерной системы согласно примерным вариантам осуществления.[0028] FIG. 17 is a block diagram illustrating the architecture of a computer system according to exemplary embodiments.

[0029] Дополнительные области применимости настоящего изобретения станут очевидны из подробного описания, представленного ниже в данном документе. Следует понимать, что подробное описание примерных вариантов осуществления предназначено только для целей иллюстрации и поэтому, как предполагается, не ограничивает обязательно объем изобретения.[0029] Additional areas of applicability of the present invention will become apparent from the detailed description presented later in this document. It should be understood that a detailed description of exemplary embodiments is intended for purposes of illustration only and, therefore, is not intended to necessarily limit the scope of the invention.

ПОДРОБНОЕ ОПИСАНИЕDETAILED DESCRIPTION

Словарь терминовGlossary of Terms

[0030] Платежная сеть - система или сеть, используемая для перевода денег посредством использования заменителей денег. Платежные сети могут использовать множество разных протоколов и процедур для обработки перевода денег для различных типов транзакций. Транзакции, которые могут выполняться посредством платежной сети, могут включать в себя покупки продукта или услуги, покупки в кредит, дебетовые транзакции, безналичные переводы денежных средств, снятия денег со счета и т.д. Платежные сети могут быть выполнены с возможностью выполнения транзакций посредством заменителей денег, которые могут включать в себя платежные карточки, аккредитивы, чеки, счета транзакции и т.д. Примеры сетей или систем, выполненный с возможностью выполнения в качестве платежных сетей включают в себя те сети, которые управляются компаниями MasterCard®, VISA®, Discover®, American Express®, PayPal® и т.п. Использование термина «платежная сеть» в данном документе может ссылаться как на платежную сеть в виде объекта, так и на физическую платежную сеть, такую как оборудование, аппаратные средства и программные средства, содержащие платежную сеть.[0030] A payment network is a system or network used to transfer money through the use of money substitutes. Payment networks can use many different protocols and procedures to process money transfers for various types of transactions. Transactions that can be performed through the payment network may include purchases of a product or service, purchases on credit, debit transactions, cashless transfers of money, withdrawals from an account, etc. Payment networks can be made with the possibility of transactions through money substitutes, which may include payment cards, letters of credit, checks, transaction accounts, etc. Examples of networks or systems configured to operate as payment networks include those managed by MasterCard®, VISA®, Discover®, American Express®, PayPal®, and the like. The use of the term “payment network” in this document may refer to both the payment network in the form of an object and the physical payment network, such as equipment, hardware and software, containing the payment network.

[0031] Транзакционный счет - финансовый счет, который может использоваться для финансирования транзакции, такой как текущий счет, сберегательный счет, кредитный счет, виртуальный платежный счет и т.д. Транзакционный счет может ассоциироваться с потребителем, которым может быть любой подходящий тип объекта, ассоциированный с платежным счетом, который может включать в себя человека, семью, компанию, корпорацию, правительственный объект и т.д. В некоторых случаях, транзакционный счет может быть виртуальным, например, те счета, оперируемые компанией PayPal®, и т.д.[0031] A transaction account is a financial account that can be used to finance a transaction, such as a current account, savings account, credit account, virtual payment account, etc. A transaction account may be associated with a consumer, which may be any suitable type of facility associated with a payment account, which may include a person, family, company, corporation, government facility, etc. In some cases, the transaction account may be virtual, for example, those accounts operated by PayPal®, etc.

[0032] Платежная карточка - карточка или данные, ассоциированные с транзакционным счетом, который может предоставляться торгово-сервисному предприятию для финансирования финансовой транзакции посредством ассоциированного транзакционного счета. Платежные карточки могут включать в себя кредитные карточки, дебетовые карточки, расчетные карточки, карточки с хранимой суммой, предоплаченные карточки, транспортные корпоративные карточки, виртуальные номера платежа, виртуальные номера карточки, контролируемые номера платежа и т.д. Платежной карточкой может быть физическая карточка, которая может предоставляться торгово-сервисному предприятию, или могут быть данные, представляющие ассоциированный транзакционный счет (например, хранимый в устройстве связи, таком как смартфон или компьютер). Например, в некоторых случаях, данные, включающие в себя номер платежного счета, могут рассматриваться как платежная карточка для обработки транзакции, финансируемой посредством ассоциированного транзакционного счета. В некоторых случаях, чек может рассматриваться как платежная карточка, где это применимо.[0032] Payment card is a card or data associated with a transaction account that may be provided to a merchant to finance a financial transaction through an associated transaction account. Payment cards can include credit cards, debit cards, payment cards, cards with a stored amount, prepaid cards, corporate corporate cards, virtual payment numbers, virtual card numbers, controlled payment numbers, etc. The payment card may be a physical card that may be provided to a merchant or service provider, or it may be data representing an associated transaction account (for example, stored in a communication device such as a smartphone or computer). For example, in some cases, data including a payment account number may be considered as a payment card for processing a transaction funded by an associated transaction account. In some cases, the check may be considered as a payment card, where applicable.

[0033] Платежная транзакция - транзакция между двумя объектами, в которой деньги или другая финансовая выгода, обмениваются от одного объекта к другому. Платежная транзакция может представлять собой перевод денежных средств, для покупки товаров или услуг, для погашения долга или для любого другого обмена финансовой выгодой, что очевидно для специалиста в данной области техники. В некоторых случаях платежная транзакция может ссылаться на транзакции, финансируемые посредством платежной карточки и/или платежного счета, таких как транзакции кредитной карточкой. Такие платежные транзакции могут обрабатываться эмитентом, платежной сетью и эквайером. Процесс обработки такой платежной транзакции может включать в себя по меньшей мере одно из авторизации, пакетирования, клиринга, взаиморасчета и финансирования. Авторизация может включать в себя предоставление реквизитов платежа потребителем торгово-сервисному предприятию, представление сведений о транзакции (например, включая реквизиты платежа) торгово-сервисным предприятием своему эквайеру, и проверка достоверности реквизитов платежа эмитентом платежного счета потребителя, используемого для финансирования транзакции. Пакетирование может ссылаться на сохранение авторизованной транзакции в пакете с другими авторизованными транзакциями для распределения эквайеру. Клиринг может включать в себя посылку пакетных транзакций от эквайера в платежную сеть для обработки. Взаиморасчет может включать в себя дебетование эмитента платежной сетью для транзакций, затрагивающих бенефициаров эмитента. В некоторых случаях, эмитент может оплатить эквайеру посредством платежной сети. В других случаях, эмитент может оплатить эквайеру непосредственно. Финансирование может включать в себя платеж торгово-сервисному предприятию от эквайера за платежные транзакции, по которым были выполнены клиринг и взаиморасчет. Для специалиста в данной области техники понятно, что порядок и/или категоризация этапов, описанных выше, выполняется как часть обработки платежной транзакции.[0033] A payment transaction is a transaction between two entities in which money or other financial gain is exchanged from one entity to another. A payment transaction may be a transfer of funds, for the purchase of goods or services, for paying off a debt, or for any other exchange of financial benefits, which is obvious to a specialist in this field of technology. In some cases, a payment transaction may refer to transactions funded by a payment card and / or payment account, such as credit card transactions. Such payment transactions can be processed by the issuer, the payment network and the acquirer. The processing of such a payment transaction may include at least one of authorization, packaging, clearing, settlement and financing. Authorization may include providing the consumer with payment details to the merchant, submitting transaction details (for example, including payment details) by the merchant to his acquirer, and verifying that the issuer made the payment of the consumer’s payment account used to finance the transaction. Batching may refer to storing an authorized transaction in a batch with other authorized transactions for distribution to the acquirer. Clearing may include sending batch transactions from the acquirer to the payment network for processing. Mutual settlement may include debiting the issuer by the payment network for transactions affecting the issuer's beneficiaries. In some cases, the issuer may pay for the acquirer through a payment network. In other cases, the issuer may pay the acquirer directly. Financing may include payment to a merchant from an acquirer for payment transactions that have been cleared and settled. One skilled in the art will understand that the order and / or categorization of the steps described above is performed as part of the payment transaction processing.

[0034] Торговая точка - Вычислительное устройство или вычислительная система, выполненная с возможностью приема взаимодействия с пользователем (например, потребителем, сотрудником и т.д.) для ввода данных о транзакции, платежных данных и/или других подходящих типов данных для покупки и/или платежа за товары и/или услуги. Торговая точка может представлять собой физическое устройство (например, кассовый аппарат, киоск, настольный компьютер, смартфон, планшетный компьютер и т.д.) в физическом расположении, которое потребитель посещает как часть транзакции, таком как физический магазин, или может быть виртуальной в среде электронной торговли, такой как интернет-магазины розничной торговли, принимающие передачу данных от потребителей по сети, такой как Интернет. В случаях, когда торговая точка может быть виртуальной, вычислительное устройство, управляемое пользователем для инициирования транзакции, или вычислительная система, которая принимает данные в результате транзакции, может рассматриваться как торговая точка при соответствующих условиях.[0034] Point of sale - A computing device or computer system configured to receive interaction with a user (eg, consumer, employee, etc.) to enter transaction data, payment data, and / or other suitable data types for purchase and / or payment for goods and / or services. The outlet can be a physical device (for example, a cash register, kiosk, desktop computer, smartphone, tablet computer, etc.) in a physical location that the consumer visits as part of a transaction, such as a physical store, or can be virtual in the environment e-commerce, such as online retail stores, that receive data from consumers over a network such as the Internet. In cases where a point of sale can be virtual, a computing device controlled by the user to initiate a transaction, or a computer system that receives data as a result of a transaction, can be considered as a point of sale under appropriate conditions.

Система для обработки платежных транзакций с использованием мобильного устройства без элементов безопасностиSystem for processing payment transactions using a mobile device without security features

[0035] Фиг.1 иллюстрирует систему 100 для обработки платежных транзакций, используя мобильное устройство без требования использования элементов безопасности, которые могут включать в себя обеспечение безопасности платежных учетных данных для мобильного устройства, их безопасное хранение и использование при генерировании многочисленных криптограмм приложения для использования при проверке достоверности и обработке платежной транзакции.[0035] FIG. 1 illustrates a system 100 for processing payment transactions using a mobile device without requiring the use of security elements, which may include securing payment credentials for the mobile device, storing them securely, and using them to generate numerous cryptograms of the application for use in validation and processing of a payment transaction.

[0036] Система 100 может включать в себя сервер 102 управления транзакциями. Сервер 102 управления транзакциями, описанный более подробно ниже, может представлять собой одно или несколько вычислительных устройств, специально запрограммированных для выполнения функций, описанных в данном документе, для предоставления платежных учетных данных мобильному устройству 104, используя безопасно передаваемое сообщение удаленного уведомления, и для проверки достоверности платежных учетных данных, создаваемых мобильным устройством 104 как часть платежной транзакции. Хотя это изображено и описано в данном документе, что сервер 102 управления транзакциями выполняет многочисленные функции, для специалиста в данной области техники ясно, что сервер 102 управления транзакциями может состоять из многочисленных вычислительных устройств, серверов и/или вычислительных сетей, выполненных с возможностью выполнения функций, описанных в данном документе. Мобильное устройство 104, описанное более подробно ниже, может быть мобильным вычислительным устройством любого типа, пригодное для выполнения функций, описанных в данном документе, которое может включать в себя сотовый телефон, смартфон, умные часы, другое носимое или встроенное вычислительное устройство, планшетный компьютер, портативный компьютер и т.д. В некоторых вариантах осуществления вычислительное устройство 104 может не иметь элемента безопасности. В других вариантах осуществления мобильное устройство 104 может включать в себе элемент безопасности, но такой элемент может не использоваться вместе со способами и системами, описанными в данном документе, или может использоваться вместе со способами и системами, описанными в данном документе, например, для обеспечения дополнительной безопасности.[0036] The system 100 may include a transaction management server 102. The transaction management server 102, described in more detail below, may be one or more computing devices specifically programmed to perform the functions described herein, to provide payment credentials to the mobile device 104 using a securely transmitted remote notification message, and to validate payment credentials generated by mobile device 104 as part of a payment transaction. Although it is depicted and described herein that the transaction management server 102 performs numerous functions, it will be apparent to one skilled in the art that the transaction management server 102 may be comprised of multiple computing devices, servers, and / or computer networks configured to perform functions described in this document. Mobile device 104, described in more detail below, can be any type of mobile computing device suitable for performing the functions described herein, which may include a cell phone, smartphone, smartwatch, other wearable or integrated computing device, tablet computer, laptop computer etc. In some embodiments, computing device 104 may not have a security element. In other embodiments, the mobile device 104 may include a security element, but such a element may not be used in conjunction with the methods and systems described herein, or may be used in conjunction with the methods and systems described herein, for example, to provide additional security.

[0037] Мобильное устройство 104 может выполнять связь с сервером 104 управления транзакциями, используя многочисленные каналы связи, например, используя двухканальную связь. Двухканальная связь может включать в себя использование двух каналов связи при передаче и приеме данных, например, для верификации и аутентификации, для обеспечения большей безопасности при передаче данных. Мобильное устройство 104 может включать в себя мобильное платежное приложение (MPA), выполненное с возможностью исполнения мобильным устройством 104 для выполнения функций мобильного устройства 104, описанного в данном документе. MPA, описанное более подробно ниже, может устанавливаться на мобильном устройстве 104 и может активизироваться с использованием кода активизации, предоставляемого сервером 102 управления транзакциями, используя способы и системы, которые очевидны для специалиста в данной области техники, так что мобильное устройство 104 и сервер 102 управления транзакциями могут безопасно передавать и принимать связь по одному или нескольким каналам связи, используя совместно используемые данные.[0037] The mobile device 104 may communicate with the transaction management server 104 using multiple communication channels, for example, using two-channel communication. Two-channel communication may include the use of two communication channels when transmitting and receiving data, for example, for verification and authentication, to provide greater security when transmitting data. The mobile device 104 may include a mobile payment application (MPA) configured to be executed by the mobile device 104 to perform the functions of the mobile device 104 described herein. The MPA, described in more detail below, can be installed on the mobile device 104 and can be activated using the activation code provided by the transaction management server 102, using methods and systems that are obvious to a person skilled in the art, such that the mobile device 104 and the management server 102 transactions can safely transmit and receive communications over one or more communication channels using shared data.

[0038] Система 100 также может включать в себя эмитента 106. Эмитент 106 может представлять собой финансовое учреждение, такое как банк-эмитент, который выдает платежную карточку или платежные учетные данные потребителю 108, ассоциированному с транзакционным счетом. Эмитент 106 может предоставлять реквизиты платежа, ассоциированные с транзакционным счетом и/или платежной карточкой, серверу 102 управления транзакциями. Реквизиты платежа могут включать в себя, например, номер транзакционного счета, имя владельца счета, дату истечения срока действия, код безопасности и т.д. Сервер 102 управления транзакциями может хранить данные в базе данных счетов, описанной более подробно ниже. Сервер 102 управления транзакциями также может предоставлять платежные учетные данные мобильному устройству 104. Как используется в данном документе, термин «платежные учетные данные» может ссылаться на любые данные, используемые мобильным устройством 104 и/или сервером 102 управления транзакциями при передаче и проверке достоверности платежной информации, используемой в платежной транзакции, использующей способы и системы, описанные в данном документе, включая, но не ограничиваясь ими, реквизиты платежа, платежные учетные данные, разовые ключи, сеансовые ключи, криптограммы приложения, главные ключи карточки и т.д.[0038] The system 100 may also include an issuer 106. The issuer 106 may be a financial institution, such as an issuing bank, that issues a payment card or payment credentials to a consumer 108 associated with the transaction account. Issuer 106 may provide the payment details associated with the transaction account and / or payment card to the transaction management server 102. Payment details may include, for example, transaction account number, account holder name, expiration date, security code, etc. Transaction management server 102 may store data in an account database, described in more detail below. Transaction management server 102 may also provide payment credentials to mobile device 104. As used herein, the term "payment credentials" may refer to any data used by mobile device 104 and / or transaction management server 102 when transmitting and verifying the validity of payment information used in a payment transaction using the methods and systems described in this document, including, but not limited to, payment details, payment credentials, one-time keys, session keys, application cryptograms, card master keys, etc.

[0039] В некоторых вариантах осуществления платежные учетные данные могут предоставляться мобильному устройству 104 посредством сообщения службы удаленных уведомлений. Как описано более подробно ниже, сообщение службы удаленных уведомлений (RNS) может представлять собой безопасное сообщение, которое передается на мобильное устройство 104, и затем производится проверка его достоверности мобильным устройством 104, так что данные, содержащиеся в нем, могут быть защищены от других устройств и пользователей. MPA мобильного устройства 104 может верифицировать подлинность принятого сообщения RNS и может расшифровывать его для получения данных, включенных в него. Мобильное устройство 104 затем может выполнять любые необходимые функции, основываясь на данных (например, таких как посредством исполнения инструкций, включенных в данные), и, если применимо, может генерировать возвращаемое сообщение, подлежащее посылке обратно на сервер 102 управления транзакциями. В некоторых случаях, возвращаемое сообщение может проверяться на достоверность сервером 102 управления транзакциями.[0039] In some embodiments, payment credentials may be provided to the mobile device 104 via a remote notification service message. As described in more detail below, a Remote Notification Service (RNS) message can be a secure message that is transmitted to the mobile device 104, and then verified by the mobile device 104 so that the data contained therein can be protected from other devices and users. The MPA of the mobile device 104 can verify the authenticity of the received RNS message and can decrypt it to obtain the data included in it. The mobile device 104 can then perform any necessary functions based on data (for example, such as by executing instructions included in the data), and, if applicable, can generate a return message to be sent back to the transaction management server 102. In some cases, the returned message may be validated by the transaction management server 102.

[0040] В некоторых случаях проверка достоверности сообщений RNS в мобильном устройстве 104 или проверка достоверности возвращаемых сообщений в сервере 102 управления транзакциями может использовать по меньшей мере счетчики сообщений и код аутентификации. Использование как счетчиков, так и кодов аутентификации может гарантировать, что только мобильное устройство 104, которое подразумевается, может быть способно проверить достоверность и расшифровать данные, включенные в сообщение RNS. Кроме того, если правила и/или алгоритмы, используемые при генерировании кода аутентификации, включены в MPA, тогда только мобильное устройство 104, которое также включает в себя конкретный экземпляр программы приложения, может быть способно проверить достоверность сообщения RNS, приводя к дополнительно повышенной безопасности. В случаях, когда сообщение RNS может включать в себя платежные учетные данные, это может гарантировать, что платежные учетные данные доступны только на соответствующем мобильном устройстве 104, и только если MPA, используемое для доступа к ним, является надлежащим и авторизованным приложением.[0040] In some cases, the validation of the RNS messages in the mobile device 104 or the validation of the returned messages in the transaction management server 102 may use at least message counters and an authentication code. The use of both counters and authentication codes can ensure that only the mobile device 104, which is implied, can be able to verify and decrypt the data included in the RNS message. Furthermore, if the rules and / or algorithms used to generate the authentication code are included in the MPA, then only the mobile device 104, which also includes a specific instance of the application program, may be able to verify the authenticity of the RNS message, resulting in further enhanced security. In cases where the RNS message may include billing credentials, this can ensure that billing credentials are only available on the corresponding mobile device 104, and only if the MPA used to access them is a proper and authorized application.

[0041] Платежные учетные данные, предоставленные мобильному устройству 104, могут быть безопасно сохранены в хранилище в мобильном устройстве 104, таком как база данных карточек, описанная более подробно ниже. В некоторых вариантах осуществления мобильное устройство 104 может быть выполнено с возможностью генерирования усовершенствованного ключа хранения для использования при безопасном хранении данных, таких как платежные учетные данные, в базе данных или памяти в мобильном устройстве 104. Генерирование усовершенствованного ключа хранения, как описано более подробно ниже, может использовать уникальную информацию об устройстве, уникальную информацию MPA и случайно генерируемую информацию, чтобы идентифицировать безопасный ключ хранения, который может использоваться для безопасного хранения данных в мобильном устройстве 104. В результате, платежные учетные данные или другие уязвимые данные могут безопасно сохраняться в мобильном устройстве 104 без использования элемента безопасности, что может приводить к тому, что мобильное устройство 104 будет способно инициировать и проводить платежные транзакции без использования элемента безопасности, повышая доступность для эмитентов 106 и потребителей 108, в то же время сохраняя высокий уровень безопасности.[0041] The payment credentials provided to the mobile device 104 can be safely stored in a storage in the mobile device 104, such as a card database, described in more detail below. In some embodiments, mobile device 104 may be configured to generate an advanced storage key for use in securely storing data, such as payment credentials, in a database or memory in mobile device 104. Generating an advanced storage key, as described in more detail below, can use unique device information, unique MPA information and randomly generated information to identify a secure storage key that cat The other can be used to securely store data on mobile device 104. As a result, payment credentials or other sensitive data can be safely stored on mobile device 104 without the use of a security element, which may result in mobile device 104 being able to initiate and conduct payment transactions without the use of a security element, increasing accessibility for issuers 106 and consumers 108, while maintaining a high level of security.

[0042] Если мобильное устройство 104 имеет платежные учетные данные для транзакционного счета, принятые, проверенные на достоверность и сохраненные безопасно в нем, потребитель 108 может взять мобильное устройство 104 в торговую точку 110 в торгово-сервисном предприятии для проведения платежной транзакции. Потребитель 108 может выбрать товары или услуги для покупки, может инициировать платежную транзакцию для их покупки в торгово-сервисном предприятии и может использовать мобильное устройство 104 для передачи платежных учетных данных для использования при финансировании платежной транзакции. Передача платежных учетных данных торговой точке 110 может включать в себя передачу двух или более криптограмм приложения. Использование двух или более криптограмм приложения может приводить к более высокому уровню безопасности для транзакций, обрабатываемых с использованием способов и систем, описанных в данном документе, чем тот, который доступен при традиционных бесконтактных и удаленных транзакциях, включая транзакции, проводимые с использованием мобильного устройства 104, имеющего элемент безопасности.[0042] If the mobile device 104 has payment account credentials accepted, verified for validity and stored securely in it, the consumer 108 may take the mobile device 104 to a point of sale 110 at a merchant to conduct a payment transaction. Consumer 108 may select goods or services to purchase, may initiate a payment transaction to purchase them from a merchant, and may use mobile device 104 to transfer payment credentials for use in financing a payment transaction. The transfer of payment credentials to a point of sale 110 may include the transfer of two or more cryptograms of the application. The use of two or more cryptograms of the application may lead to a higher level of security for transactions processed using the methods and systems described in this document than that available with traditional contactless and remote transactions, including transactions conducted using a mobile device 104, having a security element.

[0043] Каждая криптограмма приложения может генерироваться мобильным устройством 104, используя отдельные сеансовые ключи и дополнительные данные, описанные более подробно ниже. Криптограммы приложения, генерируемые с использованием данных, хранимых в мобильном устройстве 104, например, в хранилище, безопасность которого обеспечивается усовершенствованным ключом хранения и которое ассоциируется с MPA, могут гарантировать, что криптограммы приложения аутентифицируют мобильное устройство 104 и конкретный экземпляр MPA. В некоторых случаях одно из криптограмм и/или сеансовых ключей, используемых для генерирования криптограмм, может использовать информацию, предоставляемую потребителем 108, такую как персональный идентификационный номер (PIN). Использование PIN или другой информации аутентификации потребителя может сделать возможным, что криптограммы аутентифицируют как потребителя 108, так и мобильное устройство 104. В таком случае криптограммы, генерируемые мобильным устройством 104, могут включать в себя одну, которая аутентифицирует мобильное устройство 104, и вторую, которая аутентифицирует как мобильное устройство 104, так и потребителя 108.[0043] Each cryptogram of the application can be generated by the mobile device 104 using separate session keys and additional data, described in more detail below. Application cryptograms generated using data stored in the mobile device 104, for example, in a storage that is secured by an advanced storage key and that is associated with the MPA, can ensure that the application cryptograms authenticate the mobile device 104 and a specific MPA instance. In some cases, one of the cryptograms and / or session keys used to generate the cryptograms may use information provided by the consumer 108, such as a personal identification number (PIN). Using PIN or other consumer authentication information may make it possible that the cryptograms authenticate both the consumer 108 and the mobile device 104. In this case, the cryptograms generated by the mobile device 104 may include one that authenticates the mobile device 104, and a second that authenticates both the mobile device 104 and the consumer 108.

[0044] Криптограммы могут приниматься торговой точкой 110 как часть проведения платежной транзакции, например, посредством связи малого радиуса действия. Криптограммы приложения могут сопровождать дополнительную платежную информацию, такую, которая может потребоваться в контексте любого подходящего типа платежной транзакции, такой как бесконтактная транзакция, удаленная транзакция, безопасная удаленная платежная транзакция, транзакция с использованием магнитной полосы и транзакция M/Chip стандарта EMV, и может передаваться на торговую точку 110, используя любой подходящий способ в соответствии с описанными в данном документе, что очевидно для специалиста в данной области техники. Криптограммы могут передаваться эквайеру 112, которым может быть финансовое учреждение, такое как банк-эквайер, ассоциированный с торгово-сервисным предприятием. Эквайер 112, например, может выдавать транзакционный счет торгово-сервисному предприятию, который используется для приема платежа денежными средствами от потребителя 108 для платежной транзакции. Эквайер 112 может представить криптограммы и дополнительные сведения о транзакции платежной сети 114, используя способы и системы, которые очевидны для специалиста в данной области техники. Например, сведения о транзакции и криптограммы приложения могут быть включены в запрос авторизации, представленный платежной сети 114 по правилам платежа.[0044] Cryptograms may be received by a point of sale 110 as part of a payment transaction, for example, by short-range communication. Application cryptograms may accompany additional payment information, such as may be required in the context of any suitable type of payment transaction, such as a contactless transaction, a remote transaction, a secure remote payment transaction, a magnetic stripe transaction, and an EMV M / Chip transaction, and may be transmitted to outlet 110, using any suitable method as described herein, which is obvious to a person skilled in the art. Cryptograms may be transmitted to acquirer 112, which may be a financial institution, such as an acquirer bank associated with a merchant. Acquirer 112, for example, may issue a transaction account to a merchant that is used to receive a cash payment from consumer 108 for a payment transaction. The acquirer 112 may provide cryptograms and additional transaction information about the payment network 114 using methods and systems that are obvious to a person skilled in the art. For example, transaction information and cryptograms of the application may be included in the authorization request submitted by the payment network 114 according to the payment rules.

[0045] В некоторых вариантах осуществления обе криптограммы приложения могут быть включены в единственное сообщение транзакции. Например, мобильное устройство 104 и/или торговая точка 110 могут включать в себя обе криптограммы приложения в полях существующих данных традиционного сообщения транзакции, чтобы передавать обе криптограммы приложения, используя существующие платежные системы и аппаратные средства. В некоторых случаях сервер 102 управления транзакциями может быть выполнен с возможностью использования данных Track 2 (дорожки 2) для проверки достоверности криптограмм приложения, таких как в транзакции с использованием магнитной полосы. В таких случаях, если сообщение транзакции включает в себя данные Track 1 (дорожки 1), сервер 102 управления транзакциями может быть выполнен с возможностью преобразования данных Track 1 в данные Track 2, которое также могут включать в себя преобразование модифицированных данных Track 1 или Track 2 в немодифицированные (например, исходные, восстановленные и т.д.) данные Track 1 или Track 2 соответственно. Посредством выполнения этих функций и посредством включения криптограмм приложения в поля существующих данных, сервер 102 управления транзакциями может быть выполнен с возможностью обработки и проверки достоверности удаленных и бесконтактных платежных транзакций с использованием мобильного устройства 104 с более высоким уровнем безопасности, без требования использования элемента безопасности на мобильном устройстве 104 и без модифицирования существующих платежных систем.[0045] In some embodiments, both application cryptograms may be included in a single transaction message. For example, mobile device 104 and / or point of sale 110 may include both application cryptograms in the fields of existing data of a traditional transaction message to transmit both application cryptograms using existing payment systems and hardware. In some cases, the transaction management server 102 may be configured to use the Track 2 data (track 2) to verify the validity of cryptograms of the application, such as in a transaction using a magnetic strip. In such cases, if the transaction message includes Track 1 data (track 1), the transaction management server 102 may be configured to convert the Track 1 data to Track 2 data, which may also include converting the modified Track 1 or Track 2 data in unmodified (for example, original, restored, etc.) Track 1 or Track 2 data, respectively. By performing these functions and by including application cryptograms in the fields of existing data, the transaction management server 102 can be configured to process and verify the validity of remote and contactless payment transactions using a mobile device 104 with a higher level of security, without requiring the use of a security element on a mobile device 104 and without modifying existing payment systems.

[0046] Платежная сеть 114 может обрабатывать платежную транзакцию, используя способы и системы, которые очевидны для специалиста в данной области техники. Как часть обработки, платежная сеть 114 может передавать криптограммы приложения эмитенту 106 для верификации. В некоторых вариантах осуществления верификация может выполняться платежной сетью 114. Эмитент 106 или платежная сеть 114 могут выполнять связь с сервером 102 управления транзакциями. В некоторых вариантах осуществления криптограммы приложения могут передаваться серверу 102 управления транзакциями и могут верифицироваться посредством генерирования проверяющих достоверность криптограмм приложения, используя сервер 102 управления транзакциями, которые могут генерироваться с использованием локально сохраненных платежных учетных данных. В других вариантах осуществления эмитент 106 или платежная сеть 114 могут запрашивать криптограммы приложения у сервера 102 управления транзакциями, который может их генерировать и возвращать криптограммы эмитенту 106 или платежной сети 114 для проверки достоверности по сравнению с криптограммами, созданными мобильным устройством 104.[0046] The payment network 114 may process the payment transaction using methods and systems that are obvious to a person skilled in the art. As part of the processing, the payment network 114 may transmit application cryptograms to the issuer 106 for verification. In some embodiments, verification may be performed by the payment network 114. The issuer 106 or the payment network 114 may communicate with the transaction management server 102. In some embodiments, application cryptograms may be transmitted to the transaction management server 102 and may be verified by generating validation cryptograms of the application using the transaction management server 102, which may be generated using locally stored payment credentials. In other embodiments, the issuer 106 or the payment network 114 may request cryptograms of the application from the transaction management server 102, which can generate them and return the cryptograms to the issuer 106 or the payment network 114 for verification in comparison with the cryptograms created by the mobile device 104.

[0047] Так как сервер 102 управления транзакциями имеет платежные учетные данные и другие данные, используемые мобильным устройством 104 для генерирования криптограмм приложения, проверка достоверности платежных учетных данных, создаваемых мобильным устройством 104 для финансирования платежной транзакции, может выполняться посредством сравнения криптограмм приложения, генерируемых мобильным устройством 104, и тех, которые сгенерированы сервером 102 управления транзакциями. В некоторых вариантах осуществления сервер 102 управления транзакциями может быть частью платежной сети 114 или эмитента 106. В случаях, когда сервер 102 управления транзакциями может быть частью платежной сети 114, проверка достоверности может выполняться перед контактированием эмитента 106 как часть традиционной обработки платежной транзакции (например, для одобрения финансирования транзакции, используя транзакционный счет потребителя 108 у эмитента 106).[0047] Since the transaction management server 102 has payment credentials and other data used by the mobile device 104 to generate application cryptograms, validation of the payment credentials generated by the mobile device 104 to finance the payment transaction can be performed by comparing the application cryptograms generated by the mobile device 104, and those generated by the transaction management server 102. In some embodiments, the transaction management server 102 may be part of the payment network 114 or issuer 106. In cases where the transaction management server 102 may be part of the payment network 114, validation may be performed before contacting the issuer 106 as part of traditional payment transaction processing (e.g. to approve the financing of the transaction using the consumer transaction account 108 with the issuer 106).

[0048] Посредством использования многочисленных криптограмм приложения, может быть повышена безопасность платежных транзакций. Кроме того, в случаях, когда каждая криптограмма может аутентифицировать отдельные данные, такие как случаи, когда одна криптограмма аутентифицирует мобильное устройство 104, и другая аутентифицирует как мобильное устройство 104, так и потребителя 108 (например, посредством PIN потребителя), она также может предоставлять эмитенту 106 дополнительные данные и причины для использования при принятии решения одобрить или отклонить транзакцию. Например, если обе криптограммы некорректные (например, криптограммы, сгенерированные мобильным устройством 104, не совпадают с теми, которые были сгенерированы сервером 102 управления транзакциями), транзакция может отклоняться. Если одна криптограмма корректная, а друга некорректная, транзакция может быть отклонена по причинам безопасности, или может быть одобрена, например, основываясь на решении эмитента 106. Например, эмитент 106 может одобрить транзакцию, где аутентификация потребителя завершается неуспешно, но проходит аутентификация мобильного устройства, так как другие доступные данные могут указывать, что авторизованный пользователь, но не потребитель 108, использует мобильное устройство 104 для транзакции.[0048] Through the use of multiple cryptograms of the application, the security of payment transactions can be enhanced. In addition, in cases where each cryptogram can authenticate separate data, such as cases where one cryptogram authenticates the mobile device 104 and the other authenticates both the mobile device 104 and the consumer 108 (for example, via a consumer PIN), it can also provide issuer 106 additional data and reasons to use when deciding to approve or reject the transaction. For example, if both cryptograms are incorrect (for example, the cryptograms generated by the mobile device 104 do not coincide with those generated by the transaction management server 102), the transaction may be rejected. If one cryptogram is correct and the other is incorrect, the transaction may be rejected for security reasons, or may be approved, for example, based on the decision of the issuer 106. For example, the issuer 106 may approve a transaction where user authentication fails, but the mobile device is authenticated, since other available data may indicate that an authorized user, but not a consumer 108, is using the mobile device 104 for a transaction.

[0049] В результате, использование обоих криптограмм может обеспечивать полезные данные, которые могут быть использованы платежными сетями 114 и эмитентами 106 при обработке платежных транзакций. Кроме того, использование двух или более криптограмм может обеспечивать повышенную безопасность, чем в традиционных способах бесконтактного или удаленного платежа, которая может приводить к меньшему мошенничеству и большему признанию для потребителей 108, эмитентов 106 и торгово-сервисных предприятий. В случаях, когда использование двух или более криптограмм приложения генерируется из платежных учетных данных, которые обеспечивались безопасно с использованием способов и систем посылки сообщений RNS, описанных в данном документе, и безопасно сохраненных посредством усовершенствованных ключей хранения, генерируемых с использованием способов и систем, описанных в данном документе, общая безопасность системы 100 может быть повышена в значительной степени по сравнению с традиционными системами для обработки бесконтактных платежей и транзакций. В результате, система 100 может обеспечивать повышенную безопасность в нескольких аспектах передачи, хранении и обработке данных, чем обеспечивалось в традиционных системах бесконтактного платежа и для других типов удаленных платежных транзакций и платежных транзакций в целом, которые могут использовать способы и системы, описанные в данном документе.[0049] As a result, the use of both cryptograms can provide useful data that can be used by payment networks 114 and emitters 106 in processing payment transactions. In addition, the use of two or more cryptograms can provide increased security than in traditional methods of contactless or remote payment, which can lead to less fraud and greater recognition for consumers 108, issuers 106 and merchants. In cases where the use of two or more cryptograms of the application is generated from payment credentials that were securely used using the RNS messaging methods and systems described in this document and stored securely through advanced storage keys generated using the methods and systems described in This document, the overall security of the system 100 can be greatly improved compared to traditional systems for processing contactless payments and ADCC. As a result, system 100 can provide enhanced security in several aspects of data transfer, storage, and processing than was provided in traditional contactless payment systems and for other types of remote payment transactions and payment transactions in general, which may use the methods and systems described herein .

Мобильное устройствоMobile device

[0050] Фиг.2 иллюстрирует вариант осуществления мобильного устройства 104 системы 100. Для специалиста в данной области техники очевидно, что вариант осуществления мобильного устройства 104, изображенного на фиг.2, предоставляется только как иллюстрация и не может быть исчерпывающим для всех возможных конфигураций мобильного устройства 104, пригодных для выполнения функций, как описано в данном документ. Например, компьютерная система 1700, изображенная на фиг.17 и описанная более подробно ниже, может быть пригодной конфигурацией мобильного устройства 104.[0050] FIG. 2 illustrates an embodiment of a mobile device 104 of system 100. It is obvious to a person skilled in the art that an embodiment of the mobile device 104 shown in FIG. 2 is provided only as an illustration and cannot be exhaustive for all possible configurations of a mobile devices 104 suitable for performing functions as described herein. For example, the computer system 1700 depicted in FIG. 17 and described in more detail below may be a suitable configuration for a mobile device 104.

[0051] Мобильное устройство 104 может включать в себя приемный блок 202. Приемный блок 202 может быть выполнен с возможностью приема данных по одной или нескольким сетям посредством одного или нескольких сетевых протоколов. Приемный блок 202 может принимать, например, программные данные для одной или нескольких программ приложений, подлежащих установке на мобильном устройстве 104 и исполнению на нем, таких как мобильное платежное приложение (MPA), описанное более подробно ниже. Приемный блок 202 также может принимать сообщения службы удаленных уведомлений (RNS), таких как сообщения, передаваемые сервером 102 управления транзакциями, включающие в себя сообщения RNS, которые включают в себя платежные учетные данные. Приемный блок 202 также может принимать дополнительные данные, пригодные для выполнения традиционных функций мобильного устройства 104, таких как телефонная связь, сотовая связь и т.д. В некоторых случаях мобильное устройство 104 может включать в себя множество приемных блок 202, таких как отдельные приемные блоки 202, причем каждый выполнен с возможностью выполнения связи с одной или несколькими отдельными сетями посредством подходящих протоколов. Например, мобильное устройство 104 может включать в себя первый приемный блок 202 для приема данных для транзакций NFC, и второй приемный блок 202 для приема связи по сети мобильной связи.[0051] The mobile device 104 may include a receiving unit 202. The receiving unit 202 may be configured to receive data over one or more networks via one or more network protocols. The receiving unit 202 may receive, for example, program data for one or more application programs to be installed on and executed on the mobile device 104, such as a mobile payment application (MPA), described in more detail below. The receiving unit 202 may also receive Remote Notification Service (RNS) messages, such as messages sent by the transaction management server 102, including RNS messages that include billing credentials. The receiving unit 202 may also receive additional data suitable for performing the traditional functions of the mobile device 104, such as telephone, cellular, etc. In some cases, the mobile device 104 may include multiple receiving units 202, such as individual receiving units 202, each configured to communicate with one or more separate networks via suitable protocols. For example, mobile device 104 may include a first receiving unit 202 for receiving data for NFC transactions, and a second receiving unit 202 for receiving communication over a mobile communication network.

[0052] Мобильное устройство 104 также может включать в себя блок 214 ввода. Блок 214 ввода может быть выполнен с возможностью выполнения связи с одним или несколькими устройствами ввода, которые внутренне или внешне подключены к мобильному устройству 104 для приема ввода от потребителя 108, такие как клавиатура, мышь, колесико управления, колесико прокрутки, сенсорный экран, микрофон, камера, приемник и т.д. Блок 214 ввода может принимать ввод от потребителя 108, который может быть обработан блоком 204 обработки.[0052] Mobile device 104 may also include an input unit 214. The input unit 214 may be configured to communicate with one or more input devices that are internally or externally connected to the mobile device 104 to receive input from the consumer 108, such as a keyboard, mouse, control wheel, scroll wheel, touch screen, microphone, camera, receiver, etc. An input unit 214 may receive input from a consumer 108, which may be processed by the processing unit 204.

[0053] Блок 204 обработки может быть выполнен с возможностью выполнения функций мобильного устройства 104, описанного в данном документе. Блок 214 обработки может исполнять программный код, хранимый в мобильном устройстве, такой как для MPA, и может быть выполнен с возможностью выполнения множества функций, ассоциированных с каждой программой приложения, в дополнение к другим функциям мобильного устройства 104. Блок 204 обработки может принимать ввод от потребителя 108 посредством блока 214 ввода и выполнять функции соответствующим образом, например, посредством исполнения программ приложения, выполнения функций в программах, прием данных, передачу данных, отображение данных и т.д., что понятно для специалиста в данной области техники. Например, блок 204 обработки может быть выполнен с возможностью проверки достоверности сообщений RNS, генерирования усовершенствованных ключей хранения и генерирования криптограмм приложения, как описано более подробно ниже.[0053] The processing unit 204 may be configured to perform the functions of the mobile device 104 described herein. Processing unit 214 may execute program code stored in a mobile device, such as for MPA, and may be configured to perform a variety of functions associated with each application program, in addition to other functions of mobile device 104. Processing unit 204 may receive input from the consumer 108 through the input unit 214 and perform functions accordingly, for example, by executing application programs, performing functions in programs, receiving data, transmitting data, displaying data, etc. ., which is clear to a person skilled in the art. For example, processing unit 204 may be configured to validate RNS messages, generate advanced storage keys, and generate application cryptograms, as described in more detail below.

[0054] Мобильное устройство 104 также может включать в себя блок 210 отображения. Блок 210 отображения может быть выполнен с возможностью выполнения связи с одним или несколькими устройствами отображения, которые внутренне или внешне подключены к мобильному устройству 104 для отображения данных, таких как данные, передаваемые на блок 210 отображения для отображения блоком 204 обработки. Устройства отображения могут включать в себя жидкокристаллические дисплеи, дисплеи на светоизлучающих диодах, дисплеи на тонкопленочных транзисторах, дисплеи с сенсорным экраном и т.д.[0054] Mobile device 104 may also include a display unit 210. The display unit 210 may be configured to communicate with one or more display devices that are internally or externally connected to the mobile device 104 to display data, such as data transmitted to the display unit 210 for display by the processing unit 204. Display devices may include liquid crystal displays, light emitting diode displays, thin film transistor displays, touch screen displays, etc.

[0055] Мобильное устройство 104 также может включать в себя передающий блок 206. Передающий блок 206 может быть выполнен с возможностью передачи данных по одной или нескольким сетям посредством одного или нескольких сетевых протоколов. Передающий блок 206 может передавать ответные сообщения RNS на сервер 102 управления транзакциями. Передающий блок 206 также может быть выполнен с возможностью передачи криптограмм приложения и/или платежных учетных данных, например, торговой точке 110, для использования в платежной транзакции. Передающий блок 206 дополнительно может быть выполнен с возможностью выполнения дополнительных функций мобильного устройства 104, что очевидно для специалиста в данной области техники, таких как традиционные функции устройства мобильной связи для передачи сотовой связи и т.д. В некоторых случаях мобильное устройство 104 может включать в себя множество передающих блоков 206, которые могут быть отдельно выполнены с возможностью выполнения связи с одной или несколькими отдельными сетями, таких как передающий блок 206, выполненный с возможностью передачи платежных учетных данных и криптограмм приложения посредством NFC, и другой передающий блок 206, выполненный с возможностью передачи данных по сети мобильной связи.[0055] The mobile device 104 may also include a transmitting unit 206. The transmitting unit 206 may be configured to transmit data over one or more networks using one or more network protocols. The transmitting unit 206 may transmit RNS response messages to the transaction management server 102. The transmitting unit 206 may also be configured to transmit cryptograms of the application and / or payment credentials, for example, a point of sale 110, for use in a payment transaction. The transmitting unit 206 may further be configured to perform additional functions of the mobile device 104, which is obvious to a person skilled in the art, such as the traditional functions of a mobile communication device for transmitting cellular communications, etc. In some cases, the mobile device 104 may include multiple transmit units 206, which may be separately configured to communicate with one or more separate networks, such as a transmit unit 206, configured to transmit payment credentials and cryptograms of the application via NFC, and another transmitting unit 206, configured to transmit data over a mobile communication network.

[0056] Мобильное устройство 104 также может включать в себя базу 208 данных карточек. База 208 данных карточек, описанная более подробно ниже, может представлять собой хранилище данных на мобильном устройстве 104, которое выполнено с возможностью хранения данных, ассоциированных с одним или несколькими транзакционными счетами и/или платежными карточками. База 208 данных карточек может хранить платежные учетные данные, ассоциированные с транзакционным счетом, такие как предоставленные мобильному устройству 104 сервером 102 управления транзакциями в безопасном сообщении RNS, и дополнительные данные, которые могут использоваться при генерировании криптограмм приложения, как описано более подробно ниже. В некоторых случаях база 208 данных карточек может храниться как часть мобильного платежного приложения.[0056] Mobile device 104 may also include a card database 208. The card database 208, described in more detail below, can be a data store on a mobile device 104, which is configured to store data associated with one or more transaction accounts and / or payment cards. The card database 208 may store the payment credentials associated with the transaction account, such as provided to the mobile device 104 by the transaction management server 102 in a secure RNS message, and additional data that can be used to generate cryptograms of the application, as described in more detail below. In some cases, the card database 208 may be stored as part of a mobile payment application.

[0057] Мобильное устройство 104 дополнительно может включать в себя память 212. Память 212, описанная более подробно ниже, может быть выполнена с возможностью хранения данных для мобильного устройства 104, пригодных для выполнения функций мобильного устройства 104, описанных в данном документе. Например, память 212 может хранить данные, пригодные для генерирования усовершенствованных ключей хранения для шифрования дополнительных данных в мобильном устройстве 104, таких как база 208 данных карточек, как описано более подробно ниже. Память 212 также может быть выполнена с возможностью хранения программного кода для программ приложения, исполняемых блоком 204 обработки, таких как операционная система, программный код для приема данных посредством блока 214 ввода и отображения данных посредством блока 210 отображения, правила и/или алгоритмы для выполнения функций, описанных в данном документе, и т.д. Память 212 также может хранить данные, пригодные для выполнения традиционных функций мобильного устройства 104, таких как правила и/или алгоритмы для передачи и приема сотовой связи посредством сети мобильной связи. Дополнительные данные, хранимые в памяти 212, очевидны для специалиста в данной области техники.[0057] The mobile device 104 may further include a memory 212. The memory 212, described in more detail below, may be configured to store data for the mobile device 104 suitable for performing the functions of the mobile device 104 described herein. For example, memory 212 may store data suitable for generating advanced storage keys for encrypting additional data in mobile device 104, such as card database 208, as described in more detail below. The memory 212 may also be configured to store program code for application programs executed by processing unit 204, such as an operating system, program code for receiving data by data input and display unit 214 by means of display unit 210, rules and / or algorithms for performing functions described in this document, etc. The memory 212 may also store data suitable for performing the traditional functions of the mobile device 104, such as rules and / or algorithms for transmitting and receiving cellular communications via a mobile communications network. Additional data stored in memory 212 is obvious to a person skilled in the art.

База данных карточек мобильного устройстваMobile Device Card Database

[0058] Фиг.3 иллюстрирует вариант осуществления базы 208 данных карточек мобильного устройства 104 для хранения платежных учетных данных и других данных, ассоциированных с транзакционными счетами для использования при финансировании платежных транзакций, проводимых при помощи мобильного устройства 108.[0058] FIG. 3 illustrates an embodiment of a card database 208 of a mobile device 104 for storing payment credentials and other data associated with transaction accounts for use in financing payment transactions conducted using the mobile device 108.

[0059] База 208 данных карточек может включать в себя один или несколько платежных профилей 302, изображенных на фиг.3, в качестве платежных профилей 302a, 302b и 302c. Каждый платежный профиль 302 может ассоциироваться с транзакционным счетом, который может использоваться для финансирования платежной транзакции и может включать в себя по меньшей мере платежные учетные данные 304, один или несколько разовых ключей 306, первый сеансовый ключ 308, второй сеансовый ключ 310 и счетчик 312 транзакций приложения.[0059] The card database 208 may include one or more of the payment profiles 302 shown in FIG. 3 as payment profiles 302a, 302b, and 302c. Each payment profile 302 may be associated with a transaction account that can be used to finance a payment transaction and may include at least payment credentials 304, one or more one-time keys 306, a first session key 308, a second session key 310, and a transaction counter 312 applications.

[0060] Платежные учетные данные 304 могут включать в себя данные, ассоциированные с относящимся транзакционным счетом, который используется для идентификации и проверки достоверности платежной сетью 114 и/или эмитентом 106 при обработке платежной транзакции, использующей относящийся транзакционный счет. Платежные учетные данные 304 могут включать в себя, например, номер счета платежа, код безопасности, дату истечения срока действия, имя держателя карточки, имя авторизованного пользователя, данные отслеживания, данные описания компоновки карточки, числа цифр, битовые карты и т.д.[0060] Payment credentials 304 may include data associated with a related transaction account, which is used to identify and validate the payment network 114 and / or issuer 106 when processing a payment transaction using the related transaction account. Payment credentials 304 may include, for example, payment account number, security code, expiration date, cardholder name, authorized user name, tracking data, card layout description data, number of digits, bitmaps, etc.

[0061] Разовые ключи 306 могут представлять собой платежные токены, действительные для одной платежной транзакции, которые могут использоваться блоком 204 обработки мобильного устройства 104 для генерирования одной или нескольких криптограмм приложения, используемых в платежной транзакции. В некоторых вариантах осуществления разовый ключ 306 может включать в себя один или несколько других элементов данных, включенных в платежный профиль 302. Например, каждый разовый ключ 306 может включать в себя отдельный счетчик 312 транзакций приложения, который может быть не включен отдельно в платежный профиль 302. Разные конфигурации данных, хранимых в платежном профиле 302 для использования при выполнении функций, описанных в данном документе, очевидны для специалиста в данной области техники. В некоторых случаях разовый ключ 306 может включать в себя, или может состоять из, ключа, используемого для генерирования одной или нескольких криптограмм приложения. В некоторых вариантах осуществления первый сеансовый ключ 308 и второй сеансовый ключ 310 могут быть включены в разовый ключ 306, предоставляемый мобильному устройству 104 и/или генерируемый с использованием данных, включенных в разовый ключ 306.[0061] One-time keys 306 may be payment tokens valid for one payment transaction, which may be used by processing unit 204 of mobile device 104 to generate one or more cryptograms of the application used in the payment transaction. In some embodiments, the one-time key 306 may include one or more other data items included in the payment profile 302. For example, each one-time key 306 may include a separate application transaction counter 312 that may not be included separately in the payment profile 302 Various configurations of data stored in the payment profile 302 for use in performing the functions described herein are apparent to those skilled in the art. In some cases, a one-time key 306 may include, or may consist of, a key used to generate one or more cryptograms of the application. In some embodiments, the first session key 308 and the second session key 310 may be included in a one-time key 306 provided to the mobile device 104 and / or generated using data included in the one-time key 306.

[0062] Первый сеансовый ключ 308 и второй сеансовый ключ 310 могут представлять собой дополнительные ключи, которые используются блоком 204 обработки при генерировании криптограмм приложения, передаваемых на торговую точку 110 как часть проведения платежной транзакции, использующей мобильное устройство 104. В некоторых вариантах осуществления первый сеансовый ключ 308 может использоваться при генерировании первой криптограммы приложения блоком 204 обработки, например, используя программный код, правила или алгоритмы, хранимые в памяти 212 мобильного устройства 104. Второй сеансовый ключ 310 может использоваться при генерировании второй криптограммы приложения.[0062] The first session key 308 and the second session key 310 may be additional keys that are used by the processing unit 204 to generate application cryptograms transmitted to the outlet 110 as part of a payment transaction using the mobile device 104. In some embodiments, the first session the key 308 can be used when generating the first cryptogram of the application by the processing unit 204, for example, using program code, rules or algorithms stored in the mobile memory 212 the first device 104. The second session key 310 may be used in generating the second cryptogram application.

[0063] В некоторых вариантах осуществления второй сеансовый ключ 310 может генерироваться блоком 204 обработки. В таком варианте осуществления второй сеансовый ключ 310 может генерироваться с использованием разового ключа 306 и данных аутентификации пользователя, таких как PIN, предоставляемый потребителем 108 (например, посредством блока 214 ввода). В таком варианте осуществления второй сеансовый ключ 310 может не храниться в платежном профиле 302 и, вместо этого, может генерироваться, использоваться и отбрасываться как часть процесса платежной транзакции. Вторая криптограмма приложения, поэтому, может, при генерировании из второго сеансового ключа 310, который генерируется с использованием разового ключа 306 и PIN потребителя, служить для аутентификации как мобильного устройства 104, так и потребителя 108.[0063] In some embodiments, the second session key 310 may be generated by processing unit 204. In such an embodiment, the second session key 310 may be generated using a one-time key 306 and user authentication data, such as PIN provided by the consumer 108 (for example, via input unit 214). In such an embodiment, the second session key 310 may not be stored in the payment profile 302 and, instead, may be generated, used, and discarded as part of the payment transaction process. The second cryptogram of the application, therefore, can, when generating from the second session key 310, which is generated using the one-time key 306 and the consumer PIN, serve to authenticate both the mobile device 104 and the consumer 108.

[0064] Персональный идентификационный номер (PIN) может представлять собой номер, предоставляемый потребителем 108 (например, во время регистрации MPA на мобильном устройстве 104 или регистрации транзакционного счета у эмитента 106 и/или сервера 102 управления транзакциями), который может использоваться для аутентификации потребителя 108. При проведении платежной транзакции потребитель 108 или другой пользователь мобильного устройства 104 может предоставлять PIN посредством блока 214 ввода. В некоторых вариантах осуществления, если предоставляемый PIN является некорректным (например, не совпадает с PIN, предоставленным потребителем 108 во время регистрации), тогда блок 204 обработки может продолжать генерирование второго сеансового ключа 310 и затем генерирвоание второй криптограммы приложения. Если предоставляемый PIN является некорректным, тогда вторая криптограмма приложения, таким образом, будет некорректной, что приведет к неуспешной проверке достоверности второй криптограммы приложения сервером 102 управления транзакциями, эмитентом 106 и/или платежной сетью 114, что может предоставить эмитенту 106 возможность отклонить транзакцию соответствующим образом или все же одобрить транзакцию.[0064] A Personal Identification Number (PIN) can be a number provided by a consumer 108 (for example, when registering an MPA on a mobile device 104 or registering a transaction account with an issuer 106 and / or transaction management server 102) that can be used to authenticate a consumer 108. When conducting a payment transaction, the consumer 108 or another user of the mobile device 104 may provide a PIN through the input unit 214. In some embodiments, if the provided PIN is incorrect (for example, does not match the PIN provided by the consumer 108 during registration), then the processing unit 204 may continue to generate a second session key 310 and then generate a second cryptogram of the application. If the provided PIN is incorrect, then the second cryptogram of the application will thus be incorrect, which will lead to an unsuccessful verification of the reliability of the second cryptogram of the application by the transaction management server 102, the issuer 106 and / or the payment network 114, which may allow the issuer 106 to reject the transaction accordingly or still approve the transaction.

Память мобильного устройстваMobile device memory

[0065] Фиг.4 иллюстрирует вариант осуществления памяти 212 мобильного устройства 104 для хранения программ приложения и других данных, подлежащих использованию в безопасном хранилище данных на мобильном устройстве 104 и для проведения платежных транзакций, использующих мобильное устройство 104. В примерном варианте осуществления память 212 не может быть элементом безопасности.[0065] FIG. 4 illustrates an embodiment of a memory 212 of a mobile device 104 for storing application programs and other data to be used in a secure data store on mobile device 104 and for conducting payment transactions using mobile device 104. In an exemplary embodiment, memory 212 is not may be a safety feature.

[0066] Память 212 может включать в себя информацию 402 об устройстве. Информация 402 об устройстве может включать в себя одну или несколько порций данных, ассоциированных с мобильным устройством 104, которые, в некоторых случаях, могут быть уникальными для мобильного устройства 104. Например, информация 402 об устройстве может включать в себя адрес управления доступом к среде передачи, эталонный номер, серийный номер, идентификационный номер и т.д. Дополнительная информация, которая может рассматриваться как информация 402 об устройстве мобильного устройства 104, очевидна для специалиста в данной области техники.[0066] The memory 212 may include information about the device 402. The device information 402 may include one or more pieces of data associated with the mobile device 104, which, in some cases, may be unique to the mobile device 104. For example, the device information 402 may include a media access control address , reference number, serial number, identification number, etc. Additional information, which may be considered as information 402 about the device of mobile device 104, is obvious to a person skilled in the art.

[0067] Память 212 также может включать в себя мобильное платежное приложение (MPA) 404. MPA 404 может представлять собой программу приложения, выполненную с возможностью выполнения функций мобильного устройства 104, описанных в данном документе, таких как прием и хранение платежных учетных данных, проверка достоверности сообщений RNS и генерирование криптограмм приложения для использования при проведении платежных транзакций. Дополнительные признаки MPA 404 могут включать в себя традиционные признаки цифрового бумажника или другой подобной программы приложения, что очевидно для специалиста в данной области техники.[0067] The memory 212 may also include a mobile payment application (MPA) 404. The MPA 404 may be an application program configured to perform the functions of the mobile device 104 described herein, such as receiving and storing payment credentials, verification the reliability of RNS messages and the generation of cryptograms of the application for use in conducting payment transactions. Additional features of the MPA 404 may include traditional features of a digital wallet or other similar application program, which is obvious to a person skilled in the art.

[0068] MPA 404 может включать в себя программный код 406. Программный код 406 может представлять собой код, исполняемый блоком 204 обработки мобильного устройства 104, который вызывает выполнение блоком 204 обработки и другими компонентами мобильного устройства 104 функций MPA 404, как описано в данном документе. Например, программный код 406 может включать в себя код, пригодный для генерирования криптограмм приложения, проверки достоверности сообщений RNS и т.д. Программный код 406 также может включать в себя программный код, пригодный для генерирования случайного значения, которое может использоваться при генерировании усовершенствованного ключа хранения. Случайное значение может представлять собой случайное или псевдослучайное число, которое может генерироваться с использованием способов и систем, которые очевидны для специалиста в данной области техники.[0068] The MPA 404 may include program code 406. The program code 406 may be a code executed by the processing unit 204 of the mobile device 104, which causes the processing unit 204 and other components of the mobile device 104 to execute MPA functions 404, as described herein . For example, program code 406 may include code suitable for generating cryptograms of an application, validating RNS messages, etc. The program code 406 may also include program code suitable for generating a random value that can be used to generate an advanced storage key. The random value may be a random or pseudo-random number that can be generated using methods and systems that are obvious to a person skilled in the art.

[0069] MPA 404 также может включать в себя идентификатор 408 экземпляра. Идентификатор 408 экземпляра может представлять собой значение, уникальное для конкретного MPA 404, которое может использоваться при генерировании усовершенствованного ключа хранения, используемого для обеспечения безопасности данных в мобильном устройстве 104, таких как база 208 данных карточек. Имея идентификатор 408 экземпляра уникальным для MPA 404, многочисленные MPA 404 могут быть установлены на мобильном устройстве 104, причем любое одно MPA 404 не может выполнить доступ к данным, которые безопасно сохранены любым другим MPA 404, что, таким образом, может гарантировать, что платежные профили 302 для конкретных транзакционных счетов не являются доступными для других программ. Идентификатором 408 экземпляра может быть число, буквенно-цифровое значение, шестнадцатеричное значение или любое подходящее значение, которое может быть уникальным для MPA 404.[0069] The MPA 404 may also include an instance identifier 408. Instance identifier 408 may be a value unique to a particular MPA 404 that can be used to generate an advanced storage key used to secure data in mobile device 104, such as card database 208. Having an instance ID 408 unique to MPA 404, multiple MPA 404s can be installed on mobile device 104, and any one MPA 404 cannot access data that is safely stored by any other MPA 404, which can thus ensure that payment profiles 302 for specific transaction accounts are not available for other programs. Instance identifier 408 may be a number, an alphanumeric value, a hexadecimal value, or any suitable value that may be unique to the MPA 404.

[0070] Как описано более подробно ниже, блок 204 обработки мобильного устройства 104 может быть выполнен с возможностью генерирования значения диверсификатора, используя информацию 402 об устройстве, случайное значение, генерируемое с использованием программного кода 406 MPA 404, и идентификатора 408 экземпляра, хранимого в MPA 404. Значение диверсификатора может использоваться криптографическим приложением 410, также хранимым в памяти 212. Криптографическое приложение 410 может представлять собой программу приложения, выполненную с возможностью выполнения криптографии типа «белый ящик» и/или любой другой подходящей криптографической функции, которая очевидна для специалиста в данной области техники.[0070] As described in more detail below, the processing unit 204 of the mobile device 104 may be configured to generate a diversifier value using device information 402, a random value generated using the MPA program code 406 404, and an instance identifier 408 stored in the MPA 404. The value of the diversifier can be used by the cryptographic application 410, also stored in the memory 212. The cryptographic application 410 may be an application program configured to execute cryptography type "white box" and / or any other suitable cryptographic function, which is obvious to a person skilled in the art.

[0071] Криптографическое приложение 410 может включать в себя программный код 412. Программный код 412 может исполняться блоком 204 обработки мобильного устройства 104, делая возможным выполнение блоком 204 обработки и другими компонентами мобильного устройства 104 криптографических функций криптографического приложения 410, описанных в данном документе. Функции могут включать в себя генерирование усовершенствованного ключа хранения. Усовершенствованный ключ хранения может генерироваться с использованием значения диверсификатора, генерируемого мобильным платежным приложением 404 и ключом 414 шифрования, включенным в криптографическое приложение 410. В некоторых вариантах осуществления ключ диверсификатора может расшифровываться с использованием ключа 414 шифрования для получения усовершенствованного ключа хранения.[0071] The cryptographic application 410 may include program code 412. The program code 412 may be executed by the processing unit 204 of the mobile device 104, making it possible for the processing unit 204 and other components of the mobile device 104 to perform the cryptographic functions of the cryptographic application 410 described herein. Functions may include generating an advanced storage key. The enhanced storage key can be generated using the diversifier value generated by the mobile payment application 404 and the encryption key 414 included in the cryptographic application 410. In some embodiments, the diversifier key can be decrypted using the encryption key 414 to obtain the enhanced storage key.

[0072] Криптографическое приложение 410 также может быть выполнено с возможностью шифрования хранилища в мобильном устройстве 104, используя усовершенствованный ключ хранения. В некоторых вариантах осуществления шифрование может выполняться с использованием одного или нескольких методов криптографии типа «белый ящик». Зашифрованным хранилищем может быть база 208 данных карточек и/или любое другое подходящее хранилище в мобильном устройстве 104, такое как данные, хранимые в MPA 404. В некоторых вариантах осуществления криптографическое приложение 410 может быть включено как часть MPA 404. Усовершенствованный ключ хранения может храниться в криптографическом приложении 410 или MPA 404, или, в некоторых случаях, может повторно генерироваться посредством MPA 404 и криптографическим приложением 410, когда это необходимо.[0072] The cryptographic application 410 can also be configured to encrypt storage in mobile device 104 using an advanced storage key. In some embodiments, encryption may be performed using one or more white box cryptography techniques. The encrypted storage may be card database 208 and / or any other suitable storage on mobile device 104, such as data stored in MPA 404. In some embodiments, cryptographic application 410 may be included as part of MPA 404. The enhanced storage key may be stored in cryptographic application 410 or MPA 404, or, in some cases, can be regenerated by MPA 404 and cryptographic application 410, when necessary.

[0073] Память 212 также может включать в себя любые дополнительные данные, хранимые в мобильном устройстве 104, подходящие для выполнения функций, описанных в данном документе, а также любых дополнительных функций мобильных устройств. Например, память 212 может включать в себя программный код для операционной системы, код, правила или алгоритмы для приема и передачи мобильной связи, такой как телефонные вызовы и т.д.[0073] The memory 212 may also include any additional data stored in the mobile device 104 suitable for performing the functions described herein, as well as any additional functions of the mobile devices. For example, memory 212 may include program code for an operating system, code, rules, or algorithms for receiving and transmitting mobile communications, such as phone calls, etc.

[0074] В некоторых вариантах осуществления мобильное устройство 104 также может быть выполнено с возможностью приема данных, уже зашифрованных с использованием усовершенствованного ключа хранения, которые могут храниться в зашифрованном локальном хранилище в мобильном устройстве 104, например, в памяти 212, базе 208 данных карточек или в другом подходящем хранилище. В таком варианте осуществления мобильное устройство 104 может быть выполнено с возможностью передачи генерируемого случайного значения серверу 102 управления транзакциями или другому доверенному объекту, который может генерировать усовершенствованный ключ хранения, используя эти же способы и системы, использующие сгенерированное случайное значение, и может шифровать данные, которые предоставляются мобильному устройству 104. Мобильное устройство 104, таким образом, может принимать данные, уже зашифрованные с использованием усовершенствованного ключа хранения, для локального хранилища в мобильном устройстве 104.[0074] In some embodiments, mobile device 104 may also be configured to receive data already encrypted using an advanced storage key that can be stored in encrypted local storage in mobile device 104, for example, in memory 212, card database 208, or in another suitable repository. In such an embodiment, the mobile device 104 may be configured to transmit the generated random value to a transaction management server 102 or other trusted entity that can generate an advanced storage key using the same methods and systems using the generated random value and can encrypt data that provided to the mobile device 104. The mobile device 104 can thus receive data already encrypted using the enhancement storage key for local storage on the mobile device 104.

Сервер управления транзакциямиTransaction management server

[0075] Фиг.5 иллюстрирует вариант осуществления сервера 102 управления транзакциями системы 100. Для специалиста в данной области техники очевидно, что вариант осуществления сервера 102 управления транзакциями, изображенного на фиг.5, предоставляется в качестве только иллюстрации и не может быть исчерпывающим для всех возможных конфигураций сервера 102 управления транзакциями, подходящих для выполнения функций, как описано в данном документе. Например, компьютерная система 1700, изображенная на фиг.17 и описанная более подробно ниже, может представлять собой подходящую конфигурацию сервера 102 управления транзакциями.[0075] FIG. 5 illustrates an embodiment of a transaction management server 102 of a system 100. It will be apparent to those skilled in the art that the embodiment of the transaction management server 102 depicted in FIG. 5 is provided as an illustration only and may not be exhaustive for all. possible configurations of the transaction management server 102 suitable for performing functions as described herein. For example, the computer system 1700 depicted in FIG. 17 and described in more detail below may be a suitable configuration of a transaction management server 102.

[0076] Сервер 102 управления транзакциями может включать в себя приемный блок 502. Приемный блок 502 может быть выполнен с возможностью приема данных по одной или нескольким сетям посредством одного или нескольких сетевых протоколов. Приемный блок 502 может принимать данные от мобильного устройства 104, например, прием возвращаемых сообщений, сообщений подтверждения, уведомлений транзакции и т.д., платежной сети 114, эмитента 106 или другого подходящего объекта. Приемный блок 502 может принимать уведомления транзакции или запросы криптограммы, например, чтобы инициировать генерирование криптограмм приложения для использования при проверке достоверности платежных учетных данных в платежной транзакции. Приемный блок 502 также может принимать данные транзакционного счета, например, от эмитента 106, для использования при генерировании платежных учетных данных для предоставления мобильному устройству 104.[0076] The transaction management server 102 may include a receiving unit 502. The receiving unit 502 may be configured to receive data over one or more networks via one or more network protocols. A receiving unit 502 may receive data from a mobile device 104, for example, receiving returned messages, confirmation messages, transaction notifications, etc., a payment network 114, an issuer 106, or other suitable entity. The receiving unit 502 may receive transaction notifications or cryptogram requests, for example, to initiate the generation of application cryptograms for use in validating payment credentials in a payment transaction. The receiving unit 502 may also receive transaction account data, for example, from the issuer 106, for use in generating payment credentials for provision to the mobile device 104.

[0077] Сервер 102 управления транзакциями также может включать в себя блок 504 обработки. Блок 504 обработки может быть выполнен с возможностью выполнения функций сервера 102 управления транзакциями, описанных в данном документе, что очевидно для специалиста в данной области техники. Блок 504 обработки, таким образом, может быть выполнен с возможностью генерирования и шифрования сообщений RNS и данных, включенных в них, проверки достоверности возвращаемых сообщений от мобильного устройства 104, генерирования платежных учетных данных, генерирования криптограмм приложения, проверки достоверности криптограмм приложения и т.д., как описано более подробно ниже.[0077] The transaction management server 102 may also include a processing unit 504. Processing unit 504 may be configured to perform the functions of the transaction management server 102 described herein, which is obvious to a person skilled in the art. Processing unit 504 can thus be configured to generate and encrypt RNS messages and the data included therein, verify the authenticity of the returned messages from the mobile device 104, generate payment credentials, generate cryptograms of the application, verify the authenticity of the cryptograms of the application, etc. ., as described in more detail below.

[0078] Сервер 102 управления транзакциями дополнительно может включать в себя передающий блок 506. Передающий блок 506 может быть выполнен с возможностью передачи данных по одной или нескольким сетям посредством одного или нескольких сетевых протоколов. Передающий блок 506 может передавать сообщения RNS, платежные учетные данные, криптограммы приложения, уведомления проверки достоверности и другие данные, которые очевидны для специалиста в данной области техники. Передающий блок 506 может быть выполнен с возможностью передачи данных на мобильное устройство 104, например, посредством сети мобильной связи или Интернета, платежной сети 114, эмитенту 106 и любому другому подходящему объекту.[0078] The transaction management server 102 may further include a transmitting unit 506. The transmitting unit 506 may be configured to transmit data over one or more networks via one or more network protocols. The transmitting unit 506 can transmit RNS messages, payment credentials, application cryptograms, validation notifications, and other data that are obvious to a person skilled in the art. The transmitting unit 506 may be configured to transmit data to a mobile device 104, for example, via a mobile communication network or the Internet, a payment network 114, an issuer 106, and any other suitable object.

[0079] Сервер 102 управления транзакциями также может включать в себя базу 508 данных счетов. База 508 данных счетов, описанная более подробно ниже, может быть выполнена с возможностью хранения информации о счете для множества транзакционных счетов. Информация о счете может включать в себя данные и ключи, используемые для генерирования криптограмм приложения, используемых при проверке достоверности платежных учетных данных, принимаемых во время платежных транзакций, проводимых с использованием мобильного устройства 104. База 508 данных счетов также может быть выполнена с возможностью хранения данных о транзакции для платежных транзакций, проводимых с участием мобильного устройства 104, и других данных, таких как данные, ассоциированные с потребителем 108 или другими авторизованными пользователями относящегося транзакционного счета.[0079] The transaction management server 102 may also include an invoice data base 508. The invoice data base 508, described in more detail below, may be configured to store account information for multiple transaction accounts. Account information may include data and keys used to generate cryptograms of the application used to verify the validity of the payment credentials received during payment transactions conducted using the mobile device 104. The account data base 508 may also be configured to store data transaction information for payment transactions conducted with the participation of the mobile device 104 and other data, such as data associated with the consumer 108 or other authorized agents users of the related transaction account.

[0080] Сервер 102 управления транзакциями также может включать в себя память 510. Память 510 может быть выполнена с возможностью хранения дополнительных данных для использования сервером 102 управления транзакциями при выполнении функций, описанных в данном документе. Например, память 510 может хранить правила или алгоритмы для проверки достоверности криптограмм приложения, правила или алгоритмы для генерирования уведомлений проверки достоверности, алгоритмы для генерирования сеансовых ключей и криптограмм приложения, ключей шифрования для шифрования и расшифрования данных и сообщений RNS и т.д. Дополнительные данные, которые могут храниться в памяти 510, очевидны для специалиста в данной области техники.[0080] The transaction management server 102 may also include a memory 510. The memory 510 may be configured to store additional data for use by the transaction management server 102 in performing the functions described herein. For example, memory 510 may store rules or algorithms for validating application cryptograms, rules or algorithms for generating validation notifications, algorithms for generating session keys and application cryptograms, encryption keys for encrypting and decrypting RNS data and messages, etc. Additional data that may be stored in memory 510 is obvious to a person skilled in the art.

База данных счетов сервера управления транзакциямиTransaction Management Server Account Database

[0081] Фиг.6 иллюстрирует вариант осуществления базы 508 данных счетов сервера 102 управления транзакциями для хранения данных, относящихся к транзакционным счетам для использования при проверке достоверности платежных учетных данных и других данных о транзакции, обеспечиваемых при проведении платежных транзакций, включающих использование мобильного устройства 104.[0081] FIG. 6 illustrates an embodiment of an account database 508 of a transaction management server 102 for storing data related to transaction accounts for use in validating payment credentials and other transaction data provided when conducting payment transactions involving the use of a mobile device 104 .

[0082] База 508 данных счетов может включать в себя множество профилей 602 счета, изображенных на фиг.6, в качестве профилей 602a, 602b и 602c счета. Каждый профиль 602 счета может включать в себя один или несколько разовых ключей 604, первый сеансовый ключ 606, второй сеансовый ключ 608, счетчик 610 транзакций приложения и первый главный ключ 612 карточки. В некоторых вариантах осуществления профиль 602 счета дополнительно может включать в себя второй главный ключ 612 карточки.[0082] The invoice data base 508 may include a plurality of account profiles 602, shown in FIG. 6, as account profiles 602a, 602b, and 602c. Each account profile 602 may include one or more one-time keys 604, a first session key 606, a second session key 608, an application transaction counter 610, and a first card master key 612. In some embodiments, the account profile 602 may further include a second card master key 612.

[0083] Каждый профиль 602 счета может соответствовать платежному профилю 302, предоставляемому мобильному устройству 104. По существу, разовые ключи 604, хранимые в профиле 602 счета, могут соответствовать разовым ключам 306, хранимым в соответствующем платежном профиле 302, относящемся к этому же транзакционному счету. Данные могут быть подобными, так что, когда криптограмма приложения генерируется сервером 102 управления транзакциями или мобильным устройством 104, криптограммы приложения должны совпадать, если данные верные и не были подделаны, что может делать возможным проверку достоверности платежных учетных данных, представленных мобильным устройством 104.[0083] Each account profile 602 may correspond to a payment profile 302 provided to the mobile device 104. Essentially, one-time keys 604 stored in the account profile 602 may correspond to one-time keys 306 stored in the corresponding payment profile 302 related to the same transaction account . The data may be similar, such that when the application cryptogram is generated by the transaction management server 102 or the mobile device 104, the application cryptograms must match if the data is correct and not tampered with, which may make it possible to verify the validity of the payment credentials provided by the mobile device 104.

[0084] В некоторых вариантах осуществления профиль 602 счета может включать в себя персональный идентификационный номер (PIN), который соответствует PIN 314, хранимому в соответствующем платежном профиле 302. В таком варианте осуществления PIN 314 может предоставляться приемному блоку 202 сервера 102 управления транзакциями в безопасном сообщении, таком как сообщение получения, предоставляемым мобильным устройством 104, описанное более подробно ниже. В других вариантах осуществления главный ключ карточки может использоваться вместо PIN, такой как первый главный ключ 612 карточки. В таком варианте осуществления блок 504 обработки сервера 102 управления транзакциями может быть выполнен с возможностью генерирования второго сеансового ключа 608, основываясь на втором главном ключе 614 карточки, который соответствует второму сеансовому ключу 310, генерируемому мобильным устройством 104, используя разовый ключ 306 и PIN 314. В некоторых случаях второй сеансовый ключ 608 также может основываться на соответствующем разовом ключе 604. В таких вариантах осуществления алгоритмы для генерирования сеансовых ключей и/или криптограмм приложения могут гарантировать, что криптограммы, генерируемые мобильным устройством 104 и сервером 102 управления транзакциями, соответствуют на основе данных, используемых в них.[0084] In some embodiments, the account profile 602 may include a personal identification number (PIN) that corresponds to a PIN 314 stored in the corresponding payment profile 302. In such an embodiment, the PIN 314 may be provided to the receiving unit 202 of the transaction management server 102 in a secure a message, such as a receipt message provided by the mobile device 104, described in more detail below. In other embodiments, a card master key may be used in place of a PIN, such as a first card master key 612. In such an embodiment, the processing unit 504 of the transaction management server 102 may be configured to generate a second session key 608 based on the second master key 614 of the card, which corresponds to the second session key 310 generated by the mobile device 104 using a one-time key 306 and PIN 314. In some cases, the second session key 608 may also be based on a corresponding one-time key 604. In such embodiments, algorithms for generating session keys and / or application cryptograms eniya can ensure that the cryptogram generated by the mobile device 104 and the transaction management server 102, correspond on the basis of the data used therein.

[0085] Первый сеансовый ключ 606 может использоваться блоком 504 обработки сервера 102 управления транзакциями для генерирования первой криптограммы приложения, и второй сеансовый ключ 608 может использоваться для генерирования второй криптограммы приложения. В некоторых вариантах осуществления счетчик 610 транзакций приложения может использоваться при генерировании одного или нескольких сеансовых ключей и/или криптограмм приложения. Счетчик 610 транзакций приложения может представлять собой значение, соответствующее проводимой платежной транзакции, которое увеличивается или иным образом модифицируется во время каждой транзакции. Счетчик 610 транзакций приложения может соответствовать счетчику 312 транзакций приложения, хранимому в соответствующем платежном профиле 302 в мобильном устройстве 104, так что его использование может гарантировать, что только достоверное MPA 404 может иметь корректный счетчик 312 транзакций приложения для генерирования достоверных сеансовых ключей и/или криптограмм приложения. Могут использоваться дополнительные методы для дополнительного повышения безопасности генерирования сеансового ключа и/или криптограммы приложения, такие как непредсказуемые числа и другие методы, которые очевидны для специалиста в данной области техники.[0085] The first session key 606 can be used by the processing unit 504 of the transaction management server 102 to generate the first cryptogram of the application, and the second session key 608 can be used to generate the second cryptogram of the application. In some embodiments, an application transaction counter 610 may be used to generate one or more session keys and / or cryptograms of the application. The transaction counter 610 of the application may be a value corresponding to the ongoing payment transaction, which is increased or otherwise modified during each transaction. The application transaction counter 610 may correspond to the application transaction counter 312 stored in the corresponding payment profile 302 in the mobile device 104, so that its use can ensure that only reliable MPA 404 can have the correct application transaction counter 312 to generate valid session keys and / or cryptograms applications. Additional methods may be used to further enhance the security of generating the session key and / or cryptograms of the application, such as unpredictable numbers and other methods that are obvious to a person skilled in the art.

Обработка платежных транзакций, используя мобильное устройствоProcessing payment transactions using a mobile device

[0086] Фиг.7 иллюстрирует процесс обработки платежных транзакций, проводимых с использованием мобильного устройства 104 без элемента безопасности и с использованием генерирования и проверки достоверности двух или более криптограмм приложения.[0086] FIG. 7 illustrates a process for processing payment transactions conducted using a mobile device 104 without a security element and using the generation and validation of two or more cryptograms of an application.

[0087] На этапе 702 сервер 102 управления транзакциями может предоставлять (например, посредством передающего блока 506) платежные учетные данные 304 и другие данные счета мобильному устройству 104, например, посредством сообщения RNS, описанного более подробно ниже. На этапе 704 приемный блок 202 мобильного устройства 104 может принимать платежные учетные данные 304 и другие данные счета. На этапе 706 блок 204 обработки мобильного устройства 104 может сохранять данные в платежном профиле 302 в базе 208 данных карточек. Данные счета могут включать в себя платежные учетные данные 304, один или несколько разовых ключей 308 и любые другие подходящие данные, такие как один или несколько сеансовых ключей 308 и 310.[0087] At step 702, the transaction management server 102 may provide (for example, through the transmitting unit 506) payment credentials 304 and other account data to the mobile device 104, for example, via an RNS message described in more detail below. At step 704, the receiving unit 202 of the mobile device 104 may receive payment credentials 304 and other account data. At step 706, the processing unit 204 of the mobile device 104 may store data in the payment profile 302 in the card data base 208. Account data may include payment credentials 304, one or more one-time keys 308, and any other suitable data, such as one or more session keys 308 and 310.

[0088] На этапе 708 блок 204 обработки может генерировать две криптограммы приложения для использования при проведении платежной транзакции. В некоторых вариантах осуществления этап 708 может инициироваться потребителем 108, например, указанием посредством блока 214 ввода, посредством размещения мобильного устройства 104 около торговой точки 110 для инициирования транзакции посредством связи малого радиуса действия или другим подходящим способом. Генерирование криптограмм приложения может включать в себя генерирование первой криптограммы приложения, используя первый сеансовый ключ 308, хранимый в платежном профиле 302. Вторая криптограмма приложения может генерироваться с использованием второго сеансового ключа 310, который может генерироваться с использованием разового ключа 306 и PIN 314. В некоторых случаях потребитель 108 может водить PIN в мобильном устройстве 104 (например, посредством блока 214 ввода) перед этапом 708 или во время инициирования этапа 708. В некоторых вариантах осуществления одна или обе криптограммы приложения также могут генерироваться с использованием счетчика 312 транзакций приложения.[0088] At step 708, the processing unit 204 may generate two cryptograms of the application for use in conducting a payment transaction. In some embodiments, step 708 may be initiated by consumer 108, for example, by indicating via input unit 214, by placing mobile device 104 near a point of sale 110 to initiate a transaction by short-range communication, or in another suitable manner. Generating application cryptograms may include generating a first application cryptogram using a first session key 308 stored in the payment profile 302. A second application cryptogram can be generated using a second session key 310, which can be generated using a one-time key 306 and PIN 314. In some In some cases, the consumer 108 may enter the PIN in the mobile device 104 (for example, via the input unit 214) before step 708 or during the initiation of step 708. In some embodiments, the implementation Ia one or both cryptogram applications may also be generated using a counter 312 application transaction.

[0089] Если криптограммы приложения были сгенерированы, они, вместе с платежными учетными данными 304, могут передаваться эмитенту 106 посредством торговой точки 110, эквайера и платежной сети 114. Платежные учетные данные 304 и криптограммы приложения могут приниматься эмитентом 106 на этапе 710. На этапе 712 передающий блок 206 мобильного устройства 104 может передавать уведомление о транзакции серверу 102 управления транзакциями. На этапе 714 приемный блок 502 сервера 102 управления транзакциями может принимать уведомление о транзакции. Уведомление о транзакции может уведомлять сервер 102 управления транзакциями, что мобильное устройство 104 инициировало платежную транзакцию, используя платежный профиль 302. В некоторых случаях уведомление о транзакции может включать в себя идентификационную информацию.[0089] If cryptograms of the application were generated, they, together with payment credentials 304, can be transmitted to the issuer 106 through the outlet 110, acquirer and payment network 114. Payment credentials 304 and cryptograms of the application can be received by the issuer 106 at step 710. At step 712, the transmitting unit 206 of the mobile device 104 may transmit a transaction notification to the transaction management server 102. At step 714, the receiving unit 502 of the transaction management server 102 may receive a transaction notification. The transaction notification may notify the transaction management server 102 that the mobile device 104 has initiated a payment transaction using the payment profile 302. In some cases, the transaction notification may include identification information.

[0090] На этапе 716 блок 504 обработки сервера 102 управления транзакциями может идентифицировать профиль 602 счета, соответствующий платежному профилю 302, и может генерировать две криптограммы приложения, используя данные, содержащиеся в них. Первая криптограмма приложения может генерироваться с использованием первого сеансового ключа 606, который может генерироваться с использованием первого главного ключа 612 карточки. Вторая криптограмма приложения может генерироваться с использованием второго сеансового ключа 608. В некоторых вариантах осуществления одна или обе криптограммы приложения и/или сеансовые ключи могут дополнительно основываться на разовых ключах 604, счетчике 610 транзакций приложения или любых других подходящих данных.[0090] At step 716, the processing unit 504 of the transaction management server 102 can identify the account profile 602 corresponding to the payment profile 302, and can generate two cryptograms of the application using the data contained therein. The first cryptogram of the application may be generated using the first session key 606, which may be generated using the first master key 612 of the card. A second application cryptogram may be generated using the second session key 608. In some embodiments, one or both application cryptograms and / or session keys may further be based on one-time keys 604, application transaction counter 610, or any other suitable data.

[0091] На этапе 718 передающий блок 506 сервера 102 управления транзакциями может передавать сгенерированные криптограммы приложения эмитенту 106, который может принимать криптограммы на этапе 718. На этапе 720 эмитент 106 может проверять достоверность криптограмм приложения, предоставляемых мобильным устройством 104, сопровождающих платежные учетные данные 304. Проверка достоверности криптограмм приложения может включать в себя сравнение представленных мобильным устройством 104 криптограмм с криптограммами приложения, сгенерированными и представленными сервером 102 управления транзакциями. Если проверка достоверности выполнена, затем, на этапе 722, эмитент 106 может обрабатывать транзакцию соответствующим образом. Обработка транзакции может включать в себя одобрение платежной транзакции, например, если одна или обе криптограммы проверены на достоверность, или отклонение платежной транзакции, например, если определено, что одна или обе криптограммы являются недостоверными.[0091] In step 718, the transmitting unit 506 of the transaction management server 102 may transmit the generated application cryptograms to the issuer 106, which may receive the cryptograms in step 718. At step 720, the issuer 106 may verify the validity of the application cryptograms provided by the mobile device 104 accompanying the payment credentials 304 Validation of the cryptograms of the application may include comparing the cryptograms provided by the mobile device 104 with the cryptograms of the application generated and presented ennymi transaction management server 102. If the validation is performed, then, at step 722, the issuer 106 may process the transaction accordingly. Transaction processing may include the approval of a payment transaction, for example, if one or both cryptograms are verified for reliability, or the rejection of a payment transaction, for example, if it is determined that one or both cryptograms are invalid.

[0092] На этапе 724 уведомление о транзакции может передаваться эмитентом 106, или другим объектом (например, платежной сетью 114, эквайером 112 и т.д.) как часть обработки платежной транзакции. Уведомление о транзакции может передаваться серверу 102 управления транзакциями и может приниматься приемным блоком 502 на этапе 726. Уведомление о транзакции также может приниматься приемным блоком 202 мобильного устройства 104 на этапе 728. Уведомление о транзакции может представлять собой указание одобрения или отклонения платежной транзакции. Каждый из блоков 204 и 504 обработки мобильного устройства 104 и сервера 102 управления транзакциями соответственно может выполнять одну или несколько функций в результате принятого уведомления о транзакции. Например, если транзакция была одобрена и успешно обработана, счетчики 310 и 610 транзакций приложения в соответствующих профилях могут обновляться соответствующим образом.[0092] At step 724, a transaction notification may be transmitted by the issuer 106, or by another entity (eg, payment network 114, acquirer 112, etc.) as part of the payment transaction processing. A transaction notification may be transmitted to the transaction management server 102 and may be received by the receiving unit 502 in step 726. A transaction notification may also be received by the receiving unit 202 of the mobile device 104 in step 728. The transaction notification may be an indication of approval or rejection of the payment transaction. Each of the processing units 204 and 504 of the mobile device 104 and the transaction management server 102, respectively, may perform one or more functions as a result of the received transaction notification. For example, if a transaction has been approved and successfully processed, application transaction counters 310 and 610 in their respective profiles may be updated accordingly.

[0093] Фиг.8 иллюстрирует альтернативный процесс обработки платежной транзакции с использованием мобильного устройства 104.[0093] FIG. 8 illustrates an alternative payment transaction processing process using a mobile device 104.

[0094] На этапе 802 платежные учетные данные 304 и другие данные счета могут передаваться мобильному устройству 104 передающим блоком 506 сервера 102 управления транзакциями. На этапе 804 приемный блок 202 мобильного устройства 104 может принимать платежные учетные данные 304 и другие данные счета, которые могут сохраняться в платежном профиле 302 на этапе 806. На этапе 808 блок 204 обработки мобильного устройства 104 может генерировать две криптограммы приложения, как описано выше, и может передавать криптограммы, платежные учетные данные 304 и другие подходящие данные эмитенту 106 (например, посредством торговой точки 110).[0094] At step 802, payment credentials 304 and other account data may be transmitted to mobile device 104 by transmitting unit 506 of transaction management server 102. At step 804, the receiving unit 202 of the mobile device 104 may receive payment credentials 304 and other account data that may be stored in the payment profile 302 at step 806. At step 808, the processing unit 204 of the mobile device 104 may generate two cryptograms of the application, as described above, and may transmit cryptograms, payment credentials 304, and other suitable data to the issuer 106 (for example, through a point of sale 110).

[0095] На этапе 810 эмитент 106 может принимать криптограммы приложения и любые другие подходящие данные, которые могут использоваться эмитентом 106 для проверки достоверности данных о транзакции и/или обработки одобрения или отклонения транзакции. На этапе 812 эмитент 106 может представить запрос на проверку достоверности криптограмм серверу 102 управления транзакциями. В некоторых вариантах осуществления запрос может включать в себя платежные учетные данные 304 или другие данные, пригодные для использования сервером 102 управления транзакциями при идентификации профиля 602 счета, подлежащие использованию для генерирования криптограмм проверки достоверности. В одном варианте осуществления запрос может дополнительно включать в себя две криптограммы приложения, сгенерированные мобильным устройством 104 для проверки достоверности.[0095] At 810, the issuer 106 may receive application cryptograms and any other suitable data that may be used by the issuer 106 to verify the accuracy of the transaction data and / or process approval or rejection of the transaction. At 812, the issuer 106 may submit a cryptogram verification request to the transaction management server 102. In some embodiments, the request may include payment credentials 304 or other data suitable for use by the transaction management server 102 in identifying the account profile 602 to be used to generate validation cryptograms. In one embodiment, the request may further include two application cryptograms generated by the mobile device 104 for validation.

[0096] На этапе 814 приемный блок 502 сервера 102 управления транзакциями может принимать запрос криптограмм. На этапе 816 блок 504 обработки сервера 102 управления транзакциями может генерировать две криптограммы приложения, подлежащие использованию для проверки достоверности, как описано выше. В вариантах осуществления, где запрос криптограмм также включает в себя две криптограммы приложения, сгенерированные мобильным устройством 104, этап 816 также может включать в себя проверку достоверности двух криптограмм блоком 504 обработки, используя две вновь сгенерированные криптограммы приложения. Криптограммы проверки достоверности, или результат проверки достоверности в применимых вариантах осуществления, могут передаваться передающим блоком 506 эмитенту 106. На этапе 818 эмитент 106 может принимать криптограммы проверки достоверности и/или результат проверки достоверности.[0096] At step 814, the receiving unit 502 of the transaction management server 102 may receive a cryptogram request. At 816, the processing unit 504 of the transaction management server 102 may generate two application cryptograms to be used for validation, as described above. In embodiments where the cryptogram request also includes two application cryptograms generated by the mobile device 104, step 816 may also include validating the two cryptograms by processing unit 504 using two newly generated application cryptograms. Validation cryptograms, or the validation result in applicable embodiments, may be transmitted by the transmitting unit 506 to the issuer 106. At step 818, the issuer 106 may receive validation cryptograms and / or the validation result.

[0097] На этапе 820 эмитент 106 может проверять достоверность криптограмм приложения, предоставленных мобильным устройством 104, используя криптограммы приложении, сгенерированные сервером 102 управления транзакциями. В вариантах осуществления, где сервер 102 управления транзакциями предоставляет результат проверки достоверности эмитенту 106, этап 820 может включать в себя идентификацию результата проверки достоверности каждой из двух криптограмм приложения. На этапе 822 эмитент 106 может обрабатывать платежную транзакцию соответствующим образом, основываясь на результате проверки достоверности. На этапе 824 уведомления о транзакции могут передаваться серверу 102 управления транзакциями и мобильному устройству 104, принимаемые соответствующими приемными блоками 502 и 202 на этапах 826 и 828 соответственно.[0097] At step 820, the issuer 106 may verify the validity of the application cryptograms provided by the mobile device 104 using the application cryptograms generated by the transaction management server 102. In embodiments where the transaction management server 102 provides the validation result to the issuer 106, step 820 may include identifying the validation result of each of the two cryptograms of the application. At 822, the issuer 106 may process the payment transaction accordingly, based on the result of the validation. At step 824, transaction notifications can be transmitted to the transaction management server 102 and the mobile device 104 received by the respective receiving units 502 and 202 in steps 826 and 828, respectively.

Служба удаленного уведомлений и передача сообщений с даннымиRemote Notification Service and Data Messaging

[0098] Фиг.9 иллюстрирует процесс передачи и проверки достоверности сообщений службы удаленных уведомлений (RNS) и других сообщений с данными, передаваемых с сервера 102 управления транзакциями на мобильное устройство 104. Сообщения RNS могут передаваться посредством службы удаленных уведомлений, такой как служба, которая использует сеть мобильной связи, ассоциированную с мобильным устройством 104. Сообщения RNS могут использоваться для предоставления платежные учетных данных 304 и других данных счета мобильному устройству 104, таких как данные счета, используемые при обработке платежных транзакций, как описано выше, и другую информацию, которая может использоваться при установлении безопасного соединения между мобильным устройством 104 и сервером 102 управления транзакциями.[0098] FIG. 9 illustrates a process for transmitting and validating Remote Notification Service (RNS) messages and other data messages transmitted from a transaction management server 102 to a mobile device 104. RNS messages can be transmitted through a remote notification service, such as a service that uses a mobile communication network associated with mobile device 104. RNS messages can be used to provide payment credentials 304 and other account data to mobile device 104, such as account data a, used in the processing of payment transactions, as described above, and other information that can be used to establish a secure connection between the mobile device 104 and the transaction management server 102.

[0099] На этапе 902 блок 504 обработки сервера 102 управления транзакциями может генерировать сообщение. В случаях, когда взаимная аутентификация устанавливается с мобильным устройством 104, сообщение может включать в себя информацию, пригодную для установления взаимной аутентификации, такой как идентификатор сеанса. В других случаях, таких как, когда взаимная аутентификация была установлена между сервером 102 управления транзакциями и мобильным устройством 104, используя процесс, изображенный на фиг.9 и описанный в данном документе, сгенерированное сообщение может включать в себя платежные учетные данные 304 и данные счета, может включать в себя одну или несколько команд для исполнения посредством MPA 404 мобильного устройства 104 (например, удаление разовых ключей 306 или платежных учетных данных 304 и т.д.), может представлять собой уведомления для представления потребителю 108 (например, остаток на счете, уведомления платежа и т.д.), или может включать в себя другие подходящие данные.[0099] At step 902, the processing unit 504 of the transaction management server 102 may generate a message. In cases where mutual authentication is established with the mobile device 104, the message may include information suitable for establishing mutual authentication, such as a session identifier. In other cases, such as when mutual authentication has been established between the transaction management server 102 and the mobile device 104 using the process depicted in FIG. 9 and described herein, the generated message may include payment credentials 304 and account data, may include one or more instructions for execution by MPA 404 of the mobile device 104 (for example, deleting one-time keys 306 or payment credentials 304, etc.), may represent notifications for I the user 108 (e.g., account balance, a payment notice, etc.) or may include other suitable data.

[0100] На этапе 904 блок 504 обработки может шифровать сгенерированное сообщение. Сообщение может шифроваться с использованием секретного ключа из пары из секретного/открытого ключа, где мобильное устройство 104 может иметь соответствующий открытый ключ. В некоторых случаях сообщение может шифроваться с использованием ключа шифрования, ассоциированного с мобильным устройством 104 или MPA 404, такого как ключ 414 шифрования. На этапе 906 блок 504 обработки может генерировать код аутентификации сообщений. Код аутентификации сообщений может генерироваться с использованием зашифрованного сообщения и может представлять собой ключ, который генерируется с использованием одного или нескольких специально сконфигурированных правил и/или алгоритмов. Например, код аутентификации сообщений может генерироваться с использованием одного или нескольких способов шифрования и запутывания, таких как заполнение незначащей информацией. В некоторых вариантах осуществления код аутентификации сообщений может генерироваться с использованием ключа шифрования.[0100] At 904, the processing unit 504 may encrypt the generated message. The message may be encrypted using a secret key from a pair of secret / public key, where the mobile device 104 may have a corresponding public key. In some cases, the message may be encrypted using the encryption key associated with the mobile device 104 or MPA 404, such as encryption key 414. At 906, the processing unit 504 may generate a message authentication code. A message authentication code can be generated using an encrypted message and can be a key that is generated using one or more specially configured rules and / or algorithms. For example, a message authentication code may be generated using one or more encryption and confusion methods, such as filling in insignificant information. In some embodiments, a message authentication code may be generated using an encryption key.

[0101] На этапе 908 передающий блок 506 сервера 102 управления транзакциями может передавать сообщение с объединенными данными на мобильное устройство 104. В вариантах осуществления, где может выполняться взаимная аутентификация, сообщение с объединенными данными может представлять собой сообщение службы удаленных уведомлений, передаваемое на мобильное устройство 104 посредством службы удаленных уведомлений. Сообщение с объединенным данными может приниматься приемным блоком 202 мобильного устройства 104 на этапе 910 и может включать в себя код аутентификации сообщений и зашифрованное сообщение. В некоторых случаях сообщение с объединенными данными также может включать в себя дополнительный идентификатор, такой как идентификатор, сгенерированный с использованием способов, известных для MPA 404 для проверки его достоверности. В некоторых случаях, таких как когда взаимная аутентификация уже была выполнена, сообщение с объединенными данными также может включать в себя счетчик сообщений.[0101] In step 908, the transmitting unit 506 of the transaction management server 102 may transmit the merged data message to the mobile device 104. In embodiments where mutual authentication can be performed, the merged data message may be a remote notification service message transmitted to the mobile device 104 through the remote notification service. The combined data message may be received by the receiving unit 202 of the mobile device 104 in step 910, and may include a message authentication code and an encrypted message. In some cases, the combined data message may also include an additional identifier, such as an identifier generated using methods known to the MPA 404 to verify its authenticity. In some cases, such as when mutual authentication has already been completed, the message with the combined data may also include a message counter.

[0102] На этапе 912 блок 204 обработки может генерировать эталонный код аутентификации. Эталонный код аутентификации может генерироваться с использованием принятого зашифрованного сообщения и может генерироваться с использованием таких же правил и алгоритмов, которые сервер 102 управления транзакциями использовал для генерирования кода аутентификации сообщений, так что сгенерированный эталонный код аутентификации будет соответствовать коду аутентификации сообщений, если код аутентификации сообщений генерируется достоверным источником (например, сервером 102 управления транзакциями). В вариантах осуществления, где код аутентификации сообщений может генерироваться с использованием ключа шифрования, блок 204 обработки может генерировать эталонный код аутентификации, используя ключ 414 шифрования, хранимый в памяти 212, или другой подходящий ключ шифрования.[0102] At step 912, the processing unit 204 may generate a reference authentication code. The authentication reference code can be generated using the received encrypted message and can be generated using the same rules and algorithms that the transaction management server 102 used to generate the message authentication code, so that the generated authentication reference code will correspond to the message authentication code if the message authentication code is generated a reliable source (e.g., transaction management server 102). In embodiments where the message authentication code may be generated using the encryption key, the processing unit 204 may generate a reference authentication code using the encryption key 414 stored in the memory 212 or another suitable encryption key.

[0103] На этапе 914 блок 204 обработки может проверять достоверность кода аутентификации сообщений, включенного в принятое сообщение с объединенными данными, посредством сравнения его с сгенерированным эталонным кодом аутентификации. Если проверена достоверность как счетчика сообщений, так и кода аутентификации сообщений, тогда может определяться, что сообщение с объединенными данными является достоверным (например, подлинным), как поступающее с сервера 102 управления транзакциями. В случаях, когда сообщение с объединенными данными может включать в себя идентификатор сообщения, блок 204 обработки также может проверять достоверность идентификатора сообщения посредством генерирования идентификатора сообщения, используя процесс, известный для MPA 404 для генерирования и сравнения его. В вариантах осуществления, где сообщение с объединенными данными может включать в себя счетчик сообщений, блок 204 обработки может проверять достоверность счетчика сообщений, включенного в принятое сообщение с объединенными данными, с эталонным счетчиком, хранимым в мобильном устройстве 104, например, в MPA 404 или в платежном профиле 502.[0103] At step 914, the processing unit 204 can verify the authenticity of the message authentication code included in the received message with the combined data by comparing it with the generated reference authentication code. If the authenticity of both the message counter and the message authentication code is verified, then it can be determined that the message with the combined data is reliable (for example, authentic), as received from the transaction management server 102. In cases where the combined data message may include a message identifier, processing unit 204 can also verify the authenticity of the message identifier by generating a message identifier using a process known to the MPA 404 to generate and compare it. In embodiments where the combined data message may include a message counter, processing unit 204 may check the accuracy of the message counter included in the received combined data message with a reference counter stored in mobile device 104, for example, in MPA 404 or billing profile 502.

[0104] На этапе 916 блок 204 обработки может расшифровывать зашифрованное сообщение, включенное в принятое сообщение с объединенными данными. Зашифрованное сообщение может расшифровываться с использованием ключа, такого как ключ, хранимый в памяти 212 (например, в криптографическом приложении 410 или MPA 404) или хранимый в локальной зашифрованной базе данных (например, зашифрованной с использованием усовершенствованного ключа хранения) или другого подходящего способа расшифрования. На этапе 918 блок 204 обработки может выполнять одно или несколько соответствующих действий, основанных на данных, расшифрованных из зашифрованного сообщения. В примере, изображенном на фиг.9, мобильное устройство 104 может выполнять взаимную аутентификацию с сервером 102 управления транзакциями, например, используя идентификатор сеанса, включенный в зашифрованное сообщение и расшифрованное блоком 204 обработки. На этапе 920 сервер 102 управления транзакциями может принимать идентификатор сеанса и выполнять любые дополнительные действия, необходимые для взаимной аутентификации с мобильным устройством 104. В случаях, когда взаимная аутентификация уже была выполнена, сообщение может включать в себя другую информацию, пригодную для выполнения функций, описанных в данном документе, такую как платежные учетные данные 404, разовые ключи 406, программные инструкции для MPA 404 и т.д.[0104] At step 916, the processing unit 204 may decrypt the encrypted message included in the received message with the combined data. An encrypted message can be decrypted using a key, such as a key stored in memory 212 (e.g., in a cryptographic application 410 or MPA 404) or stored in a local encrypted database (e.g., encrypted using an advanced storage key) or another suitable decryption method. At step 918, processing unit 204 may perform one or more appropriate actions based on data decrypted from the encrypted message. In the example of FIG. 9, the mobile device 104 may authenticate with the transaction management server 102, for example, using a session identifier included in the encrypted message and decrypted by the processing unit 204. At step 920, the transaction management server 102 may receive a session identifier and perform any additional steps necessary for mutual authentication with the mobile device 104. In cases where mutual authentication has already been performed, the message may include other information suitable for performing the functions described in this document, such as payment credentials 404, one-time keys 406, program instructions for MPA 404, etc.

[0105] В некоторых вариантах осуществления мобильное устройство 104 может быть выполнено (например, посредством MPA 404) с возможностью генерирования и представления возвращаемого сообщения серверу 102 управления транзакциями. В некоторых случаях возвращаемое сообщение может включать в себя данные, генерируемые в ответ на действия, выполняемые так, как инструктировано в расшифрованном сообщении, как описано выше. Например, возвращаемое сообщение может указывать достоверное получение и сохранение платежных учетных данных 304 или разовых ключей 306. В других случаях возвращаемое сообщение может представлять собой уведомление о получении и проверке достоверности сообщения с объединенными данными. В случаях, когда взаимная аутентификация выполняется впервые, возвращаемое сообщение может включать в себя идентификатор сеанса, используемый для выполнения взаимной аутентификации.[0105] In some embodiments, the mobile device 104 may be configured (eg, through the MPA 404) to generate and present a return message to the transaction management server 102. In some cases, the returned message may include data generated in response to actions performed as instructed in the decrypted message, as described above. For example, the returned message may indicate the reliable receipt and storage of payment credentials 304 or one-time keys 306. In other cases, the returned message may be a notification of receipt and validation of the message with the combined data. In cases where mutual authentication is first performed, the returned message may include a session identifier used to perform mutual authentication.

[0106] Фиг.10A и 10B изображают процесс генерирования и передачи возвращаемого сообщения мобильным устройством 104 и проверки его достоверности сервером 102 управления транзакциями.[0106] FIGS. 10A and 10B depict a process for generating and transmitting a returned message by the mobile device 104 and verifying its authenticity by the transaction management server 102.

[0107] На этапе 1002 блок 204 обработки мобильного устройства 104 может генерировать сообщение получения. Сообщение получения может генерироваться на основе программного кода 406, хранимого в MPA 404, и может дополнительно основываться на действиях, выполняемых так, как указано в расшифрованном сообщении с объединенными данными, принимаемом от сервера 102 управления транзакциями. Например, сообщение получения может включать в себя уведомление об успешном получении и сохранении платежных учетных данных 304. На этапе 1004 блок 204 обработки может увеличить счетчик получения. Счетчик получения может представлять собой счетчик, указывающий количество сообщений получения, переданных на сервер 102 управления транзакциями. Счетчик получения может сохраняться в памяти 212, например, в MPA 404, или в базе данных, зашифрованной с использованием усовершенствованного ключа хранения. Для специалиста в данной области техники очевидно, что этап 1004 может быть необязательным этапом и может использоваться только в случаях, когда счетчик используется для проверки достоверности сообщения с данными.[0107] In step 1002, the processing unit 204 of the mobile device 104 may generate a receive message. A receive message may be generated based on program code 406 stored in the MPA 404, and may further be based on actions performed as indicated in the decrypted message with the combined data received from the transaction management server 102. For example, a receipt message may include a notification of the successful receipt and storage of payment credentials 304. At block 1004, the processing unit 204 may increase the receipt counter. The receipt counter may be a counter indicating the number of receive messages transmitted to the transaction management server 102. The receipt counter may be stored in memory 212, for example, in the MPA 404, or in a database encrypted using an advanced storage key. For a person skilled in the art it is obvious that step 1004 can be an optional step and can only be used in cases where the counter is used to verify the authenticity of the data message.

[0108] На этапе 1006 блок 204 обработки может шифровать сообщение получения. Сообщение получения может шифроваться с использованием ключа 414 шифрования, хранимого в криптографическом приложении 410, или может иным образом храниться в MPA 404 или локально зашифрованной базе данных. Ключ шифрования, используемый для шифрования сообщения получения, может представлять собой секретный ключ как часть пары ключей, причем сервер 102 управления транзакциями имеет соответствующий открытый ключ. На этапе 1008 блок 204 обработки может генерировать код аутентификации получения, основанный на зашифрованном сообщении получения. В некоторых вариантах осуществления код аутентификации получения может генерироваться с использованием этих же правил, алгоритмов и/или процессов, которые использовались для генерирования эталонного кода аутентификации, изображенного на этапе 912 на фиг.9, описанной выше.[0108] In step 1006, the processing unit 204 may encrypt the receive message. The receive message may be encrypted using the encryption key 414 stored in the cryptographic application 410, or may otherwise be stored in the MPA 404 or a locally encrypted database. The encryption key used to encrypt the receipt message may be a secret key as part of a key pair, the transaction management server 102 having a corresponding public key. At step 1008, the processing unit 204 may generate a receipt authentication code based on an encrypted receipt message. In some embodiments, the receipt authentication code may be generated using the same rules, algorithms, and / or processes that were used to generate the reference authentication code shown in step 912 of FIG. 9 described above.

[0109] На этапе 1010 передающий блок 206 мобильного устройства 104 может передавать сообщение уведомления о получении серверу 102 управления транзакциями. Сообщение уведомления о получении может приниматься приемным блоком 502 сервера 102 управления транзакциями и может включать в себя по меньшей мере код аутентификации получения, зашифрованное сообщение получения и счетчик получения. В некоторых вариантах осуществления сообщение уведомления о получении может передаваться серверу 102 управления транзакциями, используя сеть мобильной связи, такую как сотовая сеть, ассоциированная с мобильным устройством 104.[0109] In step 1010, the transmitting unit 206 of the mobile device 104 may transmit a receipt notification message to the transaction management server 102. The receipt notification message may be received by the receiving unit 502 of the transaction management server 102 and may include at least a receipt authentication code, an encrypted receipt message, and a receipt counter. In some embodiments, the receipt notification message may be transmitted to the transaction management server 102 using a mobile communication network, such as a cellular network associated with the mobile device 104.

[0110] На этапе 1014 блок 504 обработки сервера 102 управления транзакциями может увеличивать счетчик подтверждений. Счетчик подтверждений может указывать количество сообщений, принятых от мобильного устройства 104, используемое для проверки достоверности сообщений, принимаемых от мобильного устройства 104. Счетчик подтверждений может храниться в памяти 510 сервера 102 управления транзакциями или в другом подходящем хранилище данных. Например, в некоторых вариантах осуществления счетчик подтверждений может храниться в профиле 602 счета, ассоциированном с мобильным устройством 104. В одном примере каждый профиль 602 счета может включать в себя счетчик подтверждений (например, и/или счетчик сообщений), подлежащий использованию для сообщений, передаваемых на/от сервера 102 управления транзакциями и мобильного устройства 104, относящегося к соответствующему транзакционному счету. Для специалиста в данной области техники очевидно, что этап 1014 может быть необязательным этапом и может не выполняться в случаях, когда счетчик может не использоваться для проверки достоверности возвращаемых сообщений.[0110] At 1014, the processing unit 504 of the transaction management server 102 may increment the acknowledgment counter. The acknowledgment counter may indicate the number of messages received from the mobile device 104 used to verify the authenticity of the messages received from the mobile device 104. The acknowledgment counter may be stored in the memory 510 of the transaction management server 102 or in another suitable data store. For example, in some embodiments, a confirmation counter may be stored in the account profile 602 associated with the mobile device 104. In one example, each account profile 602 may include a confirmation counter (eg, and / or a message counter) to be used for messages transmitted to / from the transaction management server 102 and the mobile device 104 related to the corresponding transaction account. For a person skilled in the art it is obvious that step 1014 may be an optional step and may not be performed in cases where the counter may not be used to verify the authenticity of the returned messages.

[0111] На этапе 1016 блок 504 обработки может генерировать код аутентификации подтверждения. Код аутентификации подтверждения может генерироваться на основе зашифрованного сообщения получения, включенного в сообщение уведомления о получении, и может генерироваться с использованием этих же правил, алгоритмов и/или процессов, используемых для генерирования кода аутентификации сообщений. На этапе 1018 блок 504 обработки может проверять достоверность счетчика получения, включенного в сообщение уведомления о получении посредством сравнения его со счетчиком подтверждений. На этапе 1020 блок 504 обработки может проверять достоверность кода аутентификации получения посредством сравнения его с кодом аутентификации сообщений, чтобы гарантировать, что сообщение происходит от авторизованного мобильного устройства 104.[0111] At block 1016, the processing unit 504 may generate a confirmation authentication code. A confirmation authentication code may be generated based on the encrypted receipt message included in the receipt notification message, and may be generated using the same rules, algorithms, and / or processes used to generate the message authentication code. At 1018, the processing unit 504 may check the validity of the receipt counter included in the receipt notification message by comparing it with the acknowledgment counter. At 1020, the processing unit 504 can verify the validity of the receipt authentication code by comparing it with the message authentication code to ensure that the message comes from an authorized mobile device 104.

[0112] Если проверена достоверность счетчика (например, если применимо) и кода аутентификации, тогда на этапе 1022 блок 504 обработки может расшифровывать зашифрованное сообщение, включенное в принятое сообщение уведомления о получении. Зашифрованное сообщение может расшифровываться с использованием хранимого ключа шифрования или другого подходящего способа расшифрования. Зашифрованное сообщение может расшифровываться для получения сообщения получения, генерируемого мобильным устройством 104. На этапе 1024 блок 504 обработки может выполнять любые соответствующие действия по мере необходимости, основываясь на данных, включенных в сообщение получения. Например, если сообщение получения включает в себя указание на успешное получение и сохранение разовых ключей 306, блок 204 обработки может активизировать соответствующие разовые ключи 604 в соответствующем профиле 602 счета.[0112] If the counter (for example, if applicable) and the authentication code is verified, then, at 1022, the processing unit 504 can decrypt the encrypted message included in the received receipt notification message. An encrypted message can be decrypted using a stored encryption key or other suitable decryption method. The encrypted message may be decrypted to receive a receive message generated by the mobile device 104. At step 1024, the processing unit 504 may perform any appropriate action as necessary based on the data included in the receive message. For example, if the receive message includes an indication of the successful receipt and storage of one-time keys 306, processing unit 204 may activate the corresponding one-time keys 604 in the corresponding account profile 602.

Проверка достоверности сообщений с даннымиValidation of data messages

[0113] Фиг.11 иллюстрирует процесс 1100 проверки достоверности сообщений с данными, принимаемыми мобильным устройством 104 от сервера 102 управления транзакциями.[0113] FIG. 11 illustrates a process 1100 for validating data messages received by a mobile device 104 from a transaction management server 102.

[0114] На этапе 1102 блок 204 обработки мобильного устройства 104 может сохранять ключи шифрования, ключи генерирования аутентификации и правила и/или алгоритмы для их использования и применения в локальном хранилище, таком как память 212 или локально зашифрованное хранилище, зашифрованное с использованием усовершенствованного ключа хранения. На этапе 1104 приемный блок 202 мобильного устройства 104 может принимать сообщение с данными от сервера 102 управления транзакциями. В некоторых вариантах осуществления сообщение с данными может приниматься от сервера 102 управления транзакциями после установления взаимной аутентификации между двумя устройствами, например, используя процесс, изображенный на фиг.9 и описанный выше. Сообщение с данными может включать в себя по меньшей мере счетчик сообщений, код аутентификации сообщений и зашифрованное сообщение.[0114] At step 1102, the processing unit 204 of the mobile device 104 may store encryption keys, authentication generation keys, and rules and / or algorithms for use and application in a local storage, such as memory 212 or a locally encrypted storage, encrypted using an advanced storage key . At step 1104, the receiving unit 202 of the mobile device 104 may receive a data message from the transaction management server 102. In some embodiments, a data message may be received from the transaction management server 102 after establishing mutual authentication between the two devices, for example, using the process depicted in FIG. 9 and described above. A data message may include at least a message counter, a message authentication code, and an encrypted message.

[0115] На этапе 1106 блок 204 обработки может увеличивать эталонный счетчик. Эталонный счетчик может храниться в памяти 212 или другом локальном хранилище и может использоваться для указания количества сообщений, принятых от сервера 102 управления транзакциями. В некоторых случаях эталонный счетчик может увеличиваться с использованием алгоритма, так что эталонный счетчик может не увеличиваться, используя последовательные числа, но посредством алгоритма, известного для мобильного устройства 104 (например, посредством MPA 404) и сервера 102 управления транзакциями.[0115] At step 1106, the processing unit 204 may increment the reference counter. The reference counter may be stored in memory 212 or other local storage and may be used to indicate the number of messages received from the transaction management server 102. In some cases, the reference counter may be incremented using an algorithm, so that the reference counter may not be incremented using sequential numbers, but by an algorithm known to mobile device 104 (e.g., via MPA 404) and transaction management server 102.

[0116] На этапе 1108 блок 204 обработки может проверять достоверность счетчика сообщений, включенного в принятое сообщение с данными. Проверка достоверности счетчика сообщений может включать в себя сравнение счетчика сообщений со значением эталонного счетчика после увеличения. Неуспешная проверка достоверности может указывать, что источником сообщения с данными не является сервер 102 управления транзакциями, или, иначе, он не является достоверным. Если проверка достоверности неуспешна, тогда на этапе 1110 блок 204 обработки может выполнять одно или несколько соответствующих действий, ассоциированных с неуспешным получением и/или проверкой достоверности сообщения с данными. Например, блок 204 обработки может отбрасывать сообщение с данными, может уведомлять сервер 102 управления транзакциями, может блокировать ассоциированный платежный профиль 302 или выполнять другое действие, которое является очевидным для специалиста в данной области техники.[0116] At step 1108, the processing unit 204 may check the accuracy of the message counter included in the received data message. The validation of the message counter may include comparing the message counter with the value of the reference counter after increasing. An unsuccessful validation may indicate that the source of the data message is not the transaction management server 102, or else it is not reliable. If the validation is unsuccessful, then at block 1110, the processing unit 204 may perform one or more appropriate actions associated with the unsuccessful receipt and / or validation of the data message. For example, processing unit 204 may discard a data message, may notify transaction management server 102, may block associated payment profile 302, or perform another action that is obvious to a person skilled in the art.

[0117] Если проходит проверка достоверности счетчика сообщений, тогда процесс 1100 может переходить на этап 1112, где зашифрованное сообщение может заполняться незначащей информацией. Заполнение незначащей информацией зашифрованного сообщения может включать в себя добавление значений в зашифрованное сообщение или данные, ассоциированным с ним. Заполнение незначащей информацией может использоваться для повышения безопасности процесса проверки достоверности сообщения, так как может быть другая функция, которая должна выполняться мобильным устройством 104 и сервером 102 управления транзакциями, известная друг другу, которая должна дублироваться неавторизованным объектом, чтобы передавать или принимать сообщение с данными успешно без авторизации. Для специалиста в данной области техники очевидно, что этап 1112 может быть необязательным этапом. В некоторых вариантах осуществления этап 1112 может применяться в некоторых экземплярах процесса 1110. Например, зашифрованное сообщение может заполняться незначащей информацией при некоторых увеличениях эталонного счетчика.[0117] If a message counter validation passes, then process 1100 may go to step 1112, where the encrypted message may be filled with insignificant information. Filling the encrypted message with insignificant information may include adding values to the encrypted message or the data associated with it. Filling with insignificant information can be used to increase the security of the message validation process, since there may be another function that should be performed by the mobile device 104 and the transaction management server 102, known to each other, which should be duplicated by an unauthorized object in order to successfully transmit or receive a data message without authorization. For a person skilled in the art it is obvious that step 1112 may be an optional step. In some embodiments, step 1112 may be applied in some instances of process 1110. For example, an encrypted message may be populated with insignificant information at some increases in the reference counter.

[0118] На этапе 1114 блок 204 обработки может генерировать эталонный код аутентификации. Эталонный код аутентификации может генерироваться на основе зашифрованного сообщения (например, заполненного незначащей информацией, если это применимо), используя одно или несколько правил или алгоритмов, таких как сохраняемые на этапе 1102. В некоторых вариантах осуществления эталонный код аутентификации может представлять собой ключ или может представлять собой значение, генерируемое применением ключа к зашифрованному сообщению. На этапе 1116 блок 204 обработки может проверять достоверность кода аутентификации сообщений, принимаемого в сообщении RNS. Проверка достоверности кода аутентификации сообщений может включать в себя сравнение кода с генерированным эталонным кодом аутентификации, в качестве другого способа идентификации, если принятое сообщение с данными произошло от авторизованного источника (например, сервера 102 управления транзакциями).[0118] At step 1114, the processing unit 204 may generate a reference authentication code. The authentication authentication code may be generated based on an encrypted message (for example, filled with insignificant information, if applicable) using one or more rules or algorithms, such as stored in step 1102. In some embodiments, the authentication authentication code may be a key or may represent is the value generated by applying the key to an encrypted message. At step 1116, the processing unit 204 can verify the authenticity of the message authentication code received in the RNS message. Validation of the message authentication code may include comparing the code with the generated authentication reference code, as another identification method, if the received data message is from an authorized source (e.g., transaction management server 102).

[0119] Если является неуспешной проверка достоверности кода аутентификации сообщений, процесс 1100 может переходить на этап 1110, где выполняется обработка неуспешного завершения. Если проходит проверка достоверности кода аутентификации сообщений, тогда на этапе 1118 зашифрованное сообщение, включенное в принятое сообщение с данными, может расшифровываться блоком 204 обработки. Сообщение может расшифровываться с использованием одного или нескольких ключей шифрования/расшифрования, правил и/или алгоритмов, таких как те, которые сохранены в мобильном устройстве 104 на этапе 1102. Например, ключ 414 шифрования, хранимый в криптографическом приложении 410 памяти 212, может использоваться для расшифровки зашифрованного сообщения. На этапе 1120 блок 204 обработки может выполнять одно или несколько действий при необходимости, основываясь на содержимом расшифрованного сообщения. Например, если расшифрованное сообщение включает в себя разовые ключи 306, разовые ключи 306 могут сохраняться в соответствующем платежном профиле 302 базы 208 данных карточек, которые, таким образом, могут шифроваться, используя усовершенствованный ключ хранения.[0119] If the verification of the message authentication code is unsuccessful, the process 1100 may proceed to step 1110, where the failure processing is performed. If a message authentication code is validated, then at step 1118, the encrypted message included in the received data message can be decrypted by processing unit 204. The message can be decrypted using one or more encryption / decryption keys, rules and / or algorithms, such as those stored in the mobile device 104 at step 1102. For example, the encryption key 414 stored in the cryptographic application 410 of the memory 212 can be used to decryption of the encrypted message. At step 1120, the processing unit 204 may perform one or more actions as necessary, based on the contents of the decrypted message. For example, if the decrypted message includes one-time keys 306, one-time keys 306 can be stored in the corresponding payment profile 302 of the card database 208, which can thus be encrypted using an advanced storage key.

Усовершенствованный ключ храненияAdvanced Storage Key

[0120] Фиг.12 иллюстрирует генерирование и использование усовершенствованного ключа хранения мобильным устройством 104 для безопасного хранения данных в мобильном устройстве 104, таких как платежные профили 302 и другие данные, которые могут безопасно сохраняться и к которым можно безопасно обращаться в мобильном устройстве 104 без использования элементов безопасности.[0120] FIG. 12 illustrates the generation and use of an advanced storage key by a mobile device 104 for securely storing data in a mobile device 104, such as payment profiles 302 and other data that can be safely stored and that can be safely accessed in a mobile device 104 without using security elements.

[0121] Информация 402 об устройстве, хранимая в памяти 212 мобильного устройства 104, может включать в себя три или более порций информации 1202 об устройстве, изображенной на фиг.12 в качестве информации 1202a, 1202b и 1202c об устройстве. Каждая порция информации 1202 об устройстве может ассоциироваться с мобильным устройством 104. В некоторых случаях каждая порция информации 1202 об устройстве может быть уникальной для мобильного устройства 104. В других случаях одна или несколько порций информации 1202 об устройстве может не быть уникальной для мобильного устройства 104 (например, номер модели), но три порции информации 1202 об устройстве, взятые вместе, могут быть уникальными для мобильного устройства 104 (например, уникальная комбинация). Порции информации 1202 об устройстве могут представлять собой данные, которые не меняются в течение срока службы мобильного устройства 104.[0121] The device information 402 stored in the memory 212 of the mobile device 104 may include three or more pieces of device information 1202 shown in FIG. 12 as the device information 1202a, 1202b and 1202c. Each piece of device information 1202 may be associated with a mobile device 104. In some cases, each piece of device information 1202 may be unique to mobile device 104. In other cases, one or more pieces of device information 1202 may not be unique to mobile device 104 ( for example, model number), but three pieces of information about the device 1202, taken together, may be unique to the mobile device 104 (for example, a unique combination). Portions of device information 1202 may be data that does not change over the life of the mobile device 104.

[0122] Блок 204 обработки мобильного устройства 104 может генерировать характерный признак 1204 мобильного устройства, основываясь на трех порциях информации 1202a, 1202b и 1202c об устройстве. Характерный признак 1204 мобильного устройства может представлять собой значение, уникальное для мобильного устройства 104, и может генерироваться с использованием одного или нескольких правил или алгоритмов, хранимых в памяти 212, например, включенных в программный код 406 MPA 404. Характерный признак 1204 мобильного устройства может представлять собой, например, числовое значение, шестнадцатеричное значение, символьную строку и т.д.[0122] The processing unit 204 of the mobile device 104 may generate a characteristic feature 1204 of the mobile device based on three pieces of information about the device 1202a, 1202b, and 1202c. Feature 1204 of a mobile device may be a value unique to mobile device 104 and may be generated using one or more rules or algorithms stored in memory 212, for example, included in MPA 404 program code 404. Feature 1204 of a mobile device may represent itself, for example, a numeric value, a hexadecimal value, a character string, etc.

[0123] Блок 204 обработки также может быть выполнен с возможностью генерирования значения 1208 диверсификатора, используя характерный признак 1204 мобильного устройства. Значение диверсификатора может генерироваться посредством объединения характерного признака 1204 мобильного устройства с идентификатором 408 экземпляра MPA 404, а также случайного значение 1206. Случайное значение 1206 может представлять собой случайное или псевдослучайное число, генерируемое блоком 204 обработки. В некоторых случаях случайное значение 1206 может генерироваться в соответствии с одним или несколькими правилами или алгоритмами, хранимыми в памяти 212. Комбинация характерного признака 1204 мобильного устройства, идентификатора 408 экземпляра и случайного значения 1206 также может выполняться с использованием одного или нескольких правил или алгоритмов, таких как те, которые хранятся в программном коде 406 MPA 404. Использование идентификатора 408 экземпляра для генерирования значения диверсификатора может приводить к возможности безопасного хранения данных, ассоциированных с экземпляром MPA 404, так что многочисленные установки MPA 404 не могут быть способны выполнять обращение к данным, хранимым другими экземплярами MPA 404.[0123] The processing unit 204 may also be configured to generate a diversifier value 1208 using the characteristic feature 1204 of the mobile device. A diversifier value can be generated by combining the characteristic 1204 of the mobile device with the identifier 408 of the MPA instance 404, as well as a random value 1206. The random value 1206 can be a random or pseudo-random number generated by the processing unit 204. In some cases, a random value 1206 may be generated in accordance with one or more rules or algorithms stored in the memory 212. The combination of the feature 1204 of the mobile device, instance identifier 408 and the random value 1206 may also be performed using one or more rules or algorithms, such like those stored in MPA 406 program code 406. Using instance identifier 408 to generate a diversifier value can lead to a safe x Anenij data associated with an instance of 404 MPA, so that the numerous installation MPA 404 may not be able to perform treatment to data stored in other instances of 404 MPA.

[0124] Блок 204 обработки затем может генерировать усовершенствованный ключ 1210 хранения посредством применения ключа 414 шифрования, хранимого в криптографическом приложении 410, к значению 1208 диверсификатора. В некоторых случаях усовершенствованный ключ 1210 хранения может генерироваться посредством расшифрования значения 1208 диверсификатора, используя ключ 414 шифрования. В других случаях усовершенствованный ключ 1210 хранения может представлять собой значение в результате шифрования значения 1208 диверсификатора с использованием ключа 414 шифрования. В некоторых вариантах осуществления усовершенствованный ключ 1210 хранения может генерироваться в результате выполнения криптографии типа «белый ящик», используя ключ 414 шифрования и значение 1208 диверсификатора.[0124] The processing unit 204 can then generate an enhanced storage key 1210 by applying the encryption key 414 stored in the cryptographic application 410 to a diversifier value 1208. In some cases, an enhanced storage key 1210 may be generated by decrypting the diversifier value 1208 using the encryption key 414. In other cases, the enhanced storage key 1210 may be a value resulting from the encryption of the diversifier value 1208 using the encryption key 414. In some embodiments, an enhanced storage key 1210 may be generated by performing white box cryptography using an encryption key 414 and a diversifier value 1208.

[0125] Если усовершенствованный ключ 1210 хранения был сгенерирован, блок 204 обработки может использовать усовершенствованный ключ 1210 хранения для шифрования локальной базы 1210 данных. Локальная база 1210 данных может состоять, например, из базы 208 данных карточек, одного или нескольких платежных профилей 302, части памяти 212 или другого подходящего источника данных. В некоторых случаях локальная база 1210 данных может представлять собой часть другой базы данных в мобильном устройстве 104, такой как база 208 данных карточек. Например, база 208 данных карточек может включать в себя множество локальных баз 1212 данных, такой как отдельная локальная база 1212 данных для каждого экземпляра MPA 404 для хранения платежных профилей 302, ассоциированных с ним. Результирующая зашифрованная локальная база 1214 данных, таким образом, может безопасно хранить данные, которые являются недоступными для любой другой программы приложения, внутренней или внешней для мобильного устройства 104, за исключением конкретного экземпляра MPA 404, который включает в себя идентификатор 408 экземпляра. Следовательно, зашифрованная локальная база 1214 данных может быть идеальной для хранения платежных учетных данных 304, разовых ключей 306 и других данных счета и может обеспечивать безопасное хранение уязвимой информации о счете без использования элементов безопасности.[0125] If the enhanced storage key 1210 has been generated, the processing unit 204 may use the enhanced storage key 1210 to encrypt the local database 1210. The local database 1210 may consist, for example, of a card database 208, one or more payment profiles 302, a portion of memory 212, or another suitable data source. In some cases, local database 1210 may be part of another database on mobile device 104, such as card database 208. For example, the card database 208 may include many local databases 1212, such as a separate local database 1212 for each instance of the MPA 404 for storing payment profiles 302 associated with it. The resulting encrypted local database 1214 can thus safely store data that is not available to any other application program, internal or external to mobile device 104, except for a specific instance of MPA 404, which includes instance identifier 408. Therefore, the encrypted local database 1214 may be ideal for storing payment credentials 304, one-time keys 306, and other account data and can provide secure storage of sensitive account information without the use of security features.

[0127] В некоторых вариантах осуществления ключ хранения также может использоваться сервером 102 управления транзакциями для предоставления зашифрованных данных мобильному устройству 104 для хранения в зашифрованной локальной базе 1214 данных. Например, передающий блок 206 мобильного устройства 104 может передавать сгенерированное случайное значение 1206 серверу 102 управления транзакциями. В некоторых случаях идентификатор 408 экземпляра также может передаваться серверу 102 управления транзакциями, или сервер 102 управления транзакциями может иметь его заблаговременно, например, во время регистрации MPA 404. Сервер 102 управления транзакциями тогда может генерировать сам усовершенствованный ключ 1210 хранения, шифровать данные, подлежащие предоставлению мобильному устройству 104, такие как платежные учетные данные 304, разовые ключи 306 и т.д., используя усовершенствованный ключ 1210 хранения, и затем передавать зашифрованные данные на мобильное устройство 104. Мобильное устройство 104 затем может сохранять уже зашифрованные данные в зашифрованной локальной базе 1214 данных.[0127] In some embodiments, the storage key may also be used by transaction management server 102 to provide encrypted data to mobile device 104 for storage in an encrypted local database 1214. For example, the transmitting unit 206 of the mobile device 104 may transmit the generated random value 1206 to the transaction management server 102. In some cases, instance identifier 408 may also be transmitted to the transaction management server 102, or the transaction management server 102 may have it in advance, for example, during registration of the MPA 404. The transaction management server 102 may then generate the advanced storage key 1210 itself, encrypt the data to be provided mobile device 104, such as payment credentials 304, one-time keys 306, etc., using the enhanced storage key 1210, and then transmit the encrypted data to m abundant device 104. Mobile device 104 may then store already encrypted data in an encrypted local database 1214.

Первый примерный способ генерирования платежных учетных данных в платежной транзакцииThe first example method for generating payment credentials in a payment transaction

[0127] Фиг.13 иллюстрирует способ 1300 генерирования платежных учетных данных в платежной транзакции, включающий использование двух криптограмм приложения для безопасного использования платежных учетных данных в мобильном устройстве 104 без элемента безопасности.[0127] FIG. 13 illustrates a method 1300 for generating payment credentials in a payment transaction, comprising using two cryptograms of an application to securely use payment credentials in a mobile device 104 without a security element.

[0128] На этапе 1302 по меньшей мере разовый ключ (например, разовый ключ 306) может сохраняться в памяти (например, платежном профиле 302), ассоциированный с транзакционным счетом. В некоторых вариантах осуществления память 302 может представлять собой память без элемента безопасности в устройстве мобильной связи (например, мобильном устройстве 104). На этапе 1304 персональный идентификационный номер (PIN) может приниматься приемным устройством (например, приемным блоком 202 и/или блоком 214 ввода).[0128] In step 1302, at least a one-time key (eg, a one-time key 306) may be stored in a memory (eg, payment profile 302) associated with the transaction account. In some embodiments, the memory 302 may be a memory without a security element in a mobile communication device (eg, mobile device 104). At step 1304, a personal identification number (PIN) may be received by the receiving device (eg, receiving unit 202 and / or input unit 214).

[0129] На этапе 1306 первый сеансовый ключ (например, первый сеансовый ключ 308) может идентифицироваться устройством обработки (например, блоком 204 обработки). На этапе 1308 второй сеансовый ключ (например, второй сеансовый ключ 310) может генерироваться устройством 204 обработки, основываясь по меньшей мере на сохраненном разовом ключе 306 и принятом PIN.[0129] At step 1306, the first session key (eg, the first session key 308) can be identified by a processing device (eg, processing unit 204). At 1308, a second session key (eg, second session key 310) may be generated by the processing device 204 based on at least the stored one-time key 306 and the received PIN.

[0130] На этапе 1310 первая криптограмма приложения может генерироваться устройством 204 обработки, основываясь по меньшей мере на первом сеансовом ключе 308. На этапе 1312 вторая криптограмма приложения может генерироваться устройством 204 обработки, основываясь по меньшей мере на втором сеансовом ключе 310.[0130] At step 1310, the first cryptogram of the application may be generated by the processing device 204 based on at least the first session key 308. At step 1312, the second cryptogram of the application may be generated by the processing device 204 based on at least the second session key 310.

[0131] На этапе 1314 по меньшей мере первая криптограмма приложения и вторая криптограмма приложения могут передаваться передающим устройством (например, передающим блоком 206) для использования в платежной транзакции. В некоторых вариантах осуществления первая криптограмма приложения и вторая криптограмма приложения могут передаваться на устройство торговой точки (например, торговую точку 110). В одном варианте осуществления способ 1300 может дополнительно включать в себя сохранение в памяти 302 главного ключа карточки, ассоциированного с транзакционным счетом, причем идентификация первого сеансового ключа 308 включает в себя генерирование устройством 204 обработки первого сеансового ключа 308, основываясь по меньшей мере на сохраненном главном ключе карточки.[0131] At step 1314, at least the first cryptogram of the application and the second cryptogram of the application can be transmitted by a transmitting device (eg, transmitting unit 206) for use in a payment transaction. In some embodiments, the first cryptogram of the application and the second cryptogram of the application may be transmitted to a point of sale device (e.g., point of sale 110). In one embodiment, the method 1300 may further include storing in the memory 302 the master key of the card associated with the transaction account, the identification of the first session key 308 includes generating by the processing device 204 the first session key 308 based on at least the stored master key cards.

[0132] В некоторых вариантах осуществления способ 1300 также может включать в себя сохранение в памяти 302 счетчика транзакций приложения (например, счетчика 312 транзакций приложения), причем идентификация первого сеансового ключа 308 включает в себя генерирование устройством 204 обработки первого сеансового ключа 308, основываясь по меньшей мере на сохраненном счетчике 312 транзакций приложения. В одном варианте осуществления способ 1300 дополнительно может включать в себя проверку достоверности устройством 204 обработки принятого PIN перед генерированием второго сеансового ключа 310. В другом варианте осуществления устройство 204 обработки может быть выполнено с возможностью генерирования недостоверного второго сеансового ключа 310, если завершается неуспешно проверка достоверности принятого PIN.[0132] In some embodiments, the method 1300 may also include storing an application transaction counter (eg, application transaction counter 312) in memory 302, the identification of the first session key 308 including generating the first session key 308 by the processing device 204 based on at least at the stored application transaction counter 312. In one embodiment, the method 1300 may further include validating the received PIN processing device 204 before generating the second session key 310. In another embodiment, the processing device 204 may be configured to generate an invalid second session key 310 if verification of the received received fails. PIN

Второй примерный способ генерирования платежных учетных данных в платежной транзакцииThe second example method of generating payment credentials in a payment transaction

[0133] Фиг.14 иллюстрирует способ 1400 генерирования платежных учетных данных в платежной транзакции, включающий в себя использование проверки достоверности двух криптограмм приложения платежных учетных данных, сгенерированных мобильным устройством 104 без использования элемента безопасности.[0133] FIG. 14 illustrates a method 1400 for generating payment credentials in a payment transaction, including using the validation of two cryptograms of a payment credential application generated by the mobile device 104 without using a security element.

[0134] На этапе 1402 по меньшей мере главный ключ карточки (например, первый главный ключ 612 карточки) может сохраняться в памяти (например, профиле 602 счета), ассоциированный с транзакционным счетом. На этапе 1404 первый сеансовый ключ (например, первый сеансовый ключ 606) может генерироваться устройством обработки (например, устройством 504 обработки), основываясь по меньшей мере на сохраненном главном ключе 612 карточки. На этапе 1406 второй сеансовый ключ (например, второй сеансовый ключ 608) может генерироваться устройством 504 обработки.[0134] In step 1402, at least the card master key (for example, the first card master key 612) may be stored in a memory (for example, account profile 602) associated with the transaction account. At 1404, a first session key (e.g., a first session key 606) may be generated by a processing device (e.g., processing device 504) based on at least the stored master key 612 of the card. At 1406, a second session key (eg, second session key 608) may be generated by processing device 504.

[0135] На этапе 1408 первая криптограмма приложения может генерироваться устройством 504 обработки, основываясь по меньшей мере на первом сеансовом ключе 606. На этапе 1410 вторая криптограмма приложения может генерироваться устройством 504 обработки, основываясь по меньшей мере на втором сеансовом ключе 608. На этапе 1412 по меньшей мере первая криптограмма приложения и вторая криптограмма приложения могут передаваться передающим устройством (например, передающим блоком 506) для использования в платежной транзакции.[0135] At step 1408, the first cryptogram of the application may be generated by the processing device 504 based on at least the first session key 606. At step 1410, the second cryptogram of the application may be generated by the processing device 504 based on at least the second session key 608. At step 1412 at least the first cryptogram of the application and the second cryptogram of the application can be transmitted by a transmitting device (eg, transmitting unit 506) for use in a payment transaction.

[0136] В одном варианте осуществления способ 1400 может дополнительно включать в себя сохранение в памяти 602 порядкового номера транзакционного счета, ассоциированного с транзакционным счетом, причем первый сеансовый ключ дополнительно основывается на сохраненном порядковом номере транзакционного счета. В некоторых вариантах осуществления способ 1400 также может включать в себя сохранение в памяти 602 второго главного ключа карточки (например, второго главного ключа 614 карточки), ассоциированного с транзакционным счетом, причем второй сеансовый ключ 608 основывается по меньшей мере на сохраненном втором главном ключе 614 карточки.[0136] In one embodiment, the method 1400 may further include storing in 602 a sequence number of the transaction account associated with the transaction account, the first session key being further based on the stored sequence number of the transaction account. In some embodiments, the method 1400 may also include storing a second card master key (e.g., a second card master key 614) associated with the transaction account in memory 602, the second session key 608 based on at least the second card master key 614 stored .

[0137] В одном варианте осуществления способ 1400 может дополнительно включать в себя: прием приемным устройством (например, приемным блоком 502) первой соответствующей криптограммы приложения и второй соответствующей криптограммы приложения; проверку достоверности устройством обработки (i) принятой первой соответствующей криптограммы приложения, основываясь на сгенерированной первой криптограмме приложения, и (ii) принятой второй соответствующей криптограммы приложения, основываясь на сгенерированной второй криптограмме приложения; и передачу передающим устройством 506 результата проверки достоверности для использования в платежной транзакции. В другом варианте осуществления первая соответствующая криптограмма приложения и вторая соответствующая криптограмма приложения могут приниматься от устройства торговой точки (например, торговой точки 110). В еще другом варианте осуществления результат проверки достоверности может передаваться финансовому учреждению (например, эмитенту 106), ассоциированному с транзакционным счетом.[0137] In one embodiment, method 1400 may further include: receiving, by a receiving device (eg, receiving unit 502), a first corresponding cryptogram of the application and a second corresponding cryptogram of the application; validation by the processing device (i) of the received first corresponding cryptogram of the application, based on the generated first cryptogram of the application, and (ii) the received second corresponding cryptogram of the application, based on the generated second cryptogram of the application; and transmitting, by the transmitting device 506, a validation result for use in a payment transaction. In another embodiment, the first respective cryptogram of the application and the second corresponding cryptogram of the application may be received from a point of sale device (e.g., point of sale 110). In yet another embodiment, the result of the validation may be transferred to a financial institution (eg, issuer 106) associated with a transaction account.

Примерный способ обработки сообщения с даннымиAn example method for processing a data message

[0138] Фиг.15 иллюстрирует способ 1500 обработки сообщения с данными, такого как сообщение удаленного уведомления, принимаемое посредством службы удаленных уведомлений, включающий в себя получение и проверку достоверности его мобильным устройством 104 без использования элемента безопасности.[0138] FIG. 15 illustrates a method 1500 for processing a data message, such as a remote notification message received by a remote notification service, including receiving and validating it with a mobile device 104 without using a security element.

[0139] На этапе 1502 по меньшей мере ключ шифрования может сохраняться в памяти (например, в памяти 212). В некоторых вариантах осуществления память 212 может представлять собой память без элемента безопасности в устройстве мобильной связи (например, мобильном устройстве 104). На этапе 1504 сообщение с данными может приниматься приемным устройством (например, приемным блоком 202), в котором сообщение с данными может включать в себя по меньшей мере зашифрованное сообщение и код аутентификации сообщений, где код аутентификации сообщений генерируется с использованием по меньшей мере части зашифрованного сообщения. В некоторых вариантах осуществления сообщение с данными может представлять собой сообщение службы удаленных уведомлений, принимаемое посредством службы удаленных уведомлений.[0139] In step 1502, at least the encryption key may be stored in memory (eg, in memory 212). In some embodiments, the memory 212 may be a memory without a security element in a mobile communication device (eg, mobile device 104). At 1504, a data message may be received by a receiver (e.g., receiver 202), wherein the data message may include at least an encrypted message and a message authentication code, where a message authentication code is generated using at least a portion of the encrypted message . In some embodiments, the data message may be a remote notification service message received by the remote notification service.

[0140] На этапе 1506 эталонный код аутентификации может генерироваться устройством обработки (например, блоком 204 обработки), используя по меньшей мере часть зашифрованного сообщения, включенного в принятое сообщение с данными. В одном варианте осуществления память 212 может дополнительно включать в себя одно или несколько правил генерирования кода аутентификации, и эталонный код аутентификации может генерироваться на основе применении сохраненного одного или нескольких правил генерирования кода аутентификации к части зашифрованного сообщения, включенного в принятое сообщение с данными. На этапе 1508 принятое сообщение с данными может проверяется на достоверность устройством 204 обработки, основываясь на сличении кода аутентификации сообщений, включенного в принятое сообщение с данными, со сгенерированным эталонным кодом аутентификации. В некоторых вариантах осуществления память может дополнительно включать в себя эталонный счетчик, принятое сообщение с данными может дополнительно включать в себя счетчик сообщений, и принятое сообщение с данными может дополнительно проверяться на достоверность устройством 204 обработки, основываясь на сличении счетчика сообщений, включенного в принятое сообщение с данными, с сохраненным эталонным счетчиком.[0140] At 1506, a reference authentication code may be generated by a processing device (eg, processing unit 204) using at least a portion of the encrypted message included in the received data message. In one embodiment, memory 212 may further include one or more rules for generating an authentication code, and a reference authentication code may be generated based on applying the stored one or more rules for generating an authentication code to a portion of the encrypted message included in the received data message. At 1508, the received data message can be checked for authenticity by the processing device 204 based on a comparison of the message authentication code included in the received data message with the generated authentication reference code. In some embodiments, the memory may further include a reference counter, the received data message may further include a message counter, and the received data message may be further checked for validity by processing device 204 based on a comparison of the message counter included in the received message with data with a stored reference counter.

[0141] На этапе 1510 зашифрованное сообщение, включенное в сообщение с данными, может расшифровываться устройством 204 обработки, используя сохраненный ключ шифрования, для получения расшифрованного сообщения. В одном варианте осуществления расшифрованное сообщение может включать в себя по меньшей мере одно из: оцифрованного профиля карточки (например, платежные учетные данные 304) и разового ключа (например, разового ключа 306) для использования в платежной транзакции. В некоторых вариантах осуществления способ 1500 также может включать в себя сличение устройством 204 обработки формата данных расшифрованного сообщения, основываясь на одном или нескольких правилах форматирования данных.[0141] At step 1510, the encrypted message included in the data message can be decrypted by the processing device 204 using the stored encryption key to obtain the decrypted message. In one embodiment, the decrypted message may include at least one of: a digitized card profile (e.g., payment credentials 304) and a one-time key (e.g., one-time key 306) for use in a payment transaction. In some embodiments, the method 1500 may also include comparing the decrypted message data format device 204 based on one or more data formatting rules.

[0142] В одном варианте осуществления способ 1500 может дополнительно включать в себя передачу передающим устройством (например, передающим блоком 206) уведомления о получении в ответ на принятое сообщение с данными. В другом варианте осуществления способ 1500 может еще дополнительно включать в себя: выполнение устройством 204 обработки одного или нескольких действий, основываясь на расшифрованном сообщении; генерирование устройством 204 обработки возвращаемого сообщения в результате выполненного одного или нескольких действий или на их основе; шифрование устройством 204 обработки сгенерированного возвращаемого сообщения, используя сохраненный ключ шифрования, для получения зашифрованного возвращаемого сообщения; и генерирование устройством 204 обработки возвращаемого кода аутентификации, используя по меньшей мере часть зашифрованного возвращаемого сообщения, в котором передаваемое уведомление о получении включает в себя зашифрованное возвращаемое сообщение и возвращаемый код аутентификации. В еще другом варианте осуществления память 212 может дополнительно включать в себя возвращаемый счетчик, и передаваемое уведомление о получении может дополнительно включать в себя возвращаемый счетчик.[0142] In one embodiment, method 1500 may further include transmitting, by a transmitting device (eg, transmitting unit 206), a notification of receipt in response to a received data message. In another embodiment, method 1500 may further include: performing one or more actions by processing device 204 based on the decrypted message; generating, by the processing device 204, a return message as a result of one or more actions performed or based on them; encrypting the generated return message by the processing device 204 using the stored encryption key to obtain an encrypted return message; and generating, by the processing device 204, a return authentication code using at least a portion of the encrypted return message, in which the transmitted receipt notification includes an encrypted return message and a return authentication code. In yet another embodiment, the memory 212 may further include a return counter, and the transmitted receipt notification may further include a return counter.

[0143] В некоторых вариантах осуществления способ 1500 также может включать в себя заполнение незначащей информацией устройством 204 обработки зашифрованного сообщения, включенного в принятое сообщение с данными, используя ключ заполнения незначащей информацией, в котором часть зашифрованного сообщения, используемая для генерирования эталонного кода аутентификации, представляет собой зашифрованное сообщение с заполнением незначащей информацией. В другом варианте осуществления ключ заполнения незначащей информацией может представлять собой ключ шифрования. В еще другом варианте осуществления память 212 может дополнительно включать в себя алгоритм заполнения незначащей информацией кода аутентификации, и заполнение незначащей информацией зашифрованного сообщения, используя ключ заполнения незначащей информацией, может включать в себя заполнение незначащей информацией зашифрованного сообщения, основываясь на применении ключа заполнения незначащей информацией к алгоритму заполнения незначащей информацией кода аутентификации.[0143] In some embodiments, the method 1500 may also include filling insignificant information with the encrypted message processing device 204 included in the received data message using the insignificant information filling key, in which the portion of the encrypted message used to generate the authentication reference code represents an encrypted message filled with insignificant information. In another embodiment, the key filled insignificant information may be an encryption key. In yet another embodiment, the memory 212 may further include an algorithm for filling insignificant information with an authentication code, and filling in an encrypted message with insignificant information using an insignificant information key, may include filling in an encrypted message with insignificant information, based on applying the insignificant information key to an algorithm for filling in authentication code with insignificant information.

Примерный способ формирования усовершенствованного ключа храненияAn exemplary method for generating an advanced storage key

[0144] Фиг.16 иллюстрирует способ 600 формирования усовершенствованного ключа хранения для безопасного шифрования и хранения локальных данных в мобильном устройстве 104 без использования элемента безопасности.[0144] FIG. 16 illustrates a method 600 for generating an advanced storage key for securely encrypting and storing local data in a mobile device 104 without using a security element.

[0145] На этапе 1602 по меньшей мере информация об устройстве (например, информация 402 об устройстве), ассоциированная с устройством мобильной связи (например, мобильным устройством 104), программный код (например, программный код 406), ассоциированный с первой программой приложения (например, мобильным платежным приложением 404), и программный код (например, программный код 412), ассоциированный со второй программой приложения (например, криптографическим приложением 410), может храниться в памяти (например, памяти 212) устройства 104 мобильной связи, в котором программный код 406, ассоциированный с первой программой 404 приложения, включает в себя по меньшей мере идентификатор экземпляра (например, идентификатор 408 экземпляра) и программный код 412, ассоциированный со второй программой 410 приложения, включает в себя по меньшей мере первый ключ (например, ключ 414 шифрования).[0145] In step 1602, at least device information (eg, device information 402) associated with a mobile communication device (eg, mobile device 104), a program code (eg, program code 406) associated with the first application program ( for example, by mobile payment application 404), and the program code (e.g., program code 412) associated with the second application program (e.g., cryptographic application 410) can be stored in the memory (e.g., memory 212) of the mobile communication device 104 in Orom, program code 406 associated with the first application program 404 includes at least an instance identifier (e.g., instance identifier 408) and program code 412 associated with the second application program 410 includes at least a first key (e.g. encryption key 414).

[0146] В некоторых вариантах осуществления информация 402 об устройстве может включать в себя один или несколько уникальных идентификаторов, ассоциированных с устройством 104 мобильной связи. В одном варианте осуществления идентификатор 408 экземпляра может быть уникальным для экземпляра первой программы 404 приложения. В некоторых вариантах осуществления вторая программа 410 приложения может быть выполнена с возможностью выполнения криптографии типа «белый ящик», используя первый ключ. В одном варианте осуществления первым ключом может быть динамический ключ. В некоторых вариантах осуществления программный код 412, ассоциированный со второй программой 410 приложения, может быть включен в программный код 406, ассоциированный с первой программой 404 приложения. В других вариантах осуществления вторая программа 410 приложения может представлять собой исполняемую функцию первой программы 404 приложения.[0146] In some embodiments, device information 402 may include one or more unique identifiers associated with mobile communication device 104. In one embodiment, the instance identifier 408 may be unique to the instance of the first application program 404. In some embodiments, the second application program 410 may be configured to perform white-box cryptography using the first key. In one embodiment, the first key may be a dynamic key. In some embodiments, program code 412 associated with the second application program 410 may be included in program code 406 associated with the first application program 404. In other embodiments, the second application program 410 may be an executable function of the first application program 404.

[0147] На этапе 1604 характерный признак устройства (например, характерный признак 1204 мобильного устройства), ассоциированный с устройством 104 мобильной связи, может генерироваться устройством обработки (например, блоком 204 обработки), основываясь на сохраненной информации 402 об устройстве, посредством исполнения программного кода 406, ассоциированного с первой программой 404 приложения. На этапе 1606 случайное значение (например, случайное значение 1206) может генерироваться устройством 204 обработки посредством исполнения программного кода 406, ассоциированного с первой программой 404 приложения. В некоторых вариантах осуществления случайное значение 1206 может представлять собой случайное или псевдослучайное число.[0147] In step 1604, a device characteristic (eg, a characteristic of mobile device 1204) associated with the mobile communication device 104 may be generated by a processing device (eg, processing unit 204) based on the stored device information 402 by executing program code 406 associated with the first application program 404. At 1606, a random value (eg, random value 1206) may be generated by the processing device 204 by executing program code 406 associated with the first application program 404. In some embodiments, the random value 1206 may be a random or pseudo-random number.

[0148] На этапе 1608 значение диверсификатора (например, значение 1208 диверсификатора) может формироваться устройством 204 обработки, основываясь по меньшей мере на сгенерированном характерном признаке 1204 устройства, сгенерированном случайном значении 1206 и идентификаторе 408 экземпляра, включенным в программный код 406, ассоциированный с первой программой 404 приложения. На этапе 1610 сформированное значение 1208 диверсификатора может расшифровываться устройством 204 обработки, используя первый ключ, хранимый в программном коде 412, ассоциированным со второй программой 410 приложения, посредством исполнения программного кода 412, ассоциированного со второй программой 410 приложения, для получения ключа хранения (например, усовершенствованного ключа 1210 хранения).[0148] In step 1608, a diverifier value (eg, diverifier value 1208) may be generated by the processing device 204 based on at least the generated device characteristic 1204, the random value 1206 generated, and the instance identifier 408 included in the program code 406 associated with the first 404 application program. At step 1610, the generated diversifier value 1208 can be decrypted by the processing device 204 using the first key stored in the program code 412 associated with the second application program 410 by executing the program code 412 associated with the second application program 410 to obtain a storage key (e.g. Advanced Storage Key 1210).

[0149] В некоторых вариантах осуществления способ 1600 может дополнительно включать в себя: сохранение в локальной базе данных (например, локальной базе 1212 данных) устройства 104 мобильной связи, защищенных данных; и шифрование устройством 204 обработки защищенных данных, хранимых в локальной базе 1212 данных, используя ключ 1210 хранения. В одном варианте осуществления способ 1600 также может включать в себя: сохранение в памяти 212 программных данных, ассоциированных с первой программой 404 приложения; и сохранение в программных данных, ассоциированных с первой программой 404 приложения, сгенерированного случайного значения 1206.[0149] In some embodiments, the method 1600 may further include: storing, in a local database (eg, local database 1212), the mobile communications device 104 protected data; and encryption by the protected data processing device 204 stored in the local database 1212 using the storage key 1210. In one embodiment, the method 1600 may also include: storing in program memory 212 the program data associated with the first application program 404; and storing, in program data associated with the first application program 404, a random value 1206 generated.

[0150] В одном варианте осуществления способ 1600 также может включать в себя: передачу передающим устройством (например, передающим блоком 206) по меньшей мере случайного значения 1206; прием приемным устройством (например, приемным блоком 202) одного или нескольких зашифрованных параметров, в котором каждый из одного или нескольких зашифрованных параметров шифруется с использованием ключа 1210 хранения; и сохранение в локальной базе 1212 данных устройства 104 мобильной связи, принятых одного или нескольких зашифрованных параметров. В другом варианте осуществления ключ 1210 хранения может передаваться третьей стороне (например, серверу 102 управления транзакциями), и один или несколько зашифрованных параметров могут приниматься от третьей стороны 102. В еще других вариантах осуществления идентификатор 408 экземпляра также может передаваться передающим устройством 206.[0150] In one embodiment, the method 1600 may also include: transmitting by the transmitting device (eg, transmitting unit 206) at least a random value 1206; receiving by the receiving device (for example, receiving unit 202) one or more encrypted parameters, in which each of one or more encrypted parameters is encrypted using a storage key 1210; and storing in a local database 1212 data of the mobile communication device 104, received one or more encrypted parameters. In another embodiment, the storage key 1210 may be transmitted to a third party (eg, transaction management server 102), and one or more encrypted parameters may be received from the third party 102. In still other embodiments, instance identifier 408 may also be transmitted by transmitting device 206.

Архитектура компьютерной системыComputer system architecture

[0151] Фиг.17 иллюстрирует компьютерную систему 1700, в которой варианты осуществления настоящего изобретения, или его части, могут быть реализованы в виде считываемого компьютером кода. Например, сервер 102 управления транзакциями и мобильное устройство 104 по фиг.1 могут быть реализованы в компьютерной системе 1700, использующей аппаратные средства, программные средства, программно-аппаратные средства, долговременные считываемые компьютером среды, имеющие инструкции, хранимые на них, или их комбинации, и могут быть реализованы в одной или нескольких компьютерных системах или других системах обработки. Аппаратные средства, программные средства или любая их комбинация может содержать модули и компоненты, используемые для реализации способов по фиг.7, 8, 9, 10A, 10B, 11 и 13-16.[0151] FIG. 17 illustrates a computer system 1700 in which embodiments of the present invention, or portions thereof, may be implemented as computer readable code. For example, the transaction management server 102 and the mobile device 104 of FIG. 1 may be implemented in a computer system 1700 using hardware, software, firmware, long-term computer-readable media having instructions stored thereon, or combinations thereof, and can be implemented in one or more computer systems or other processing systems. The hardware, software, or any combination thereof may contain modules and components used to implement the methods of FIGS. 7, 8, 9, 10A, 10B, 11 and 13-16.

[0152] Если используется программируемая логика, такая логика может исполняться на серийно выпускаемой платформе обработки или на устройстве специального назначения. Специалист в данной области техники может принимать во внимание, что варианты осуществления раскрытого объекта изобретения могут быть осуществлены на практике с различными конфигурациями компьютерной системы, включая многоядерные многопроцессорные системы, миникомпьютеры, большие электронно-вычислительные машины, компьютеры, связанные или сгруппированные в кластеры с распределенными функциями, а также широко распространенные или миниатюрные компьютеры, которые могут быть встроены практически в любое устройство. Например, по меньшей мере одно процессорное устройство и память могут использоваться для реализации вышеописанных вариантов осуществления.[0152] If programmable logic is used, such logic may be executed on a commercially available processing platform or on a special-purpose device. One of ordinary skill in the art may appreciate that embodiments of the disclosed subject matter may be practiced with various computer system configurations, including multi-core multiprocessor systems, minicomputers, large electronic computers, computers connected or grouped in clusters with distributed functions , as well as widespread or miniature computers that can be built into almost any device. For example, at least one processor device and memory may be used to implement the above-described embodiments.

[0153] Процессорный блок или устройство, как описано в данном документе, может быть одним процессором, множеством процессоров или их комбинацией. Процессорные устройства могут иметь один или несколько «ядер» процессора. Термины «среда компьютерной программы», «долговременная считываемая компьютером среда» и «используемая компьютером среда», как описано в данном документе, используются для общей ссылки на материальные среды, такие как съемный запоминающий блок 1718, съемный запоминающий блок 1722 и жесткий диск, установленный в накопителе 1712 на жестком диске.[0153] A processor unit or device, as described herein, may be a single processor, multiple processors, or a combination thereof. Processor devices may have one or more processor cores. The terms “computer program environment”, “long-term computer-readable medium” and “computer-used medium”, as described herein, are used to generically refer to physical media such as a removable storage unit 1718, a removable storage unit 1722, and a hard disk installed in drive 1712 on the hard drive.

[0154] Различные варианты осуществления настоящего изобретения описаны на основе данной примерной компьютерной системы 1700. После прочтения этого описания для специалиста в данной области техники станет очевидным, как реализовать настоящее изобретение, используя другие компьютерные системы и/или компьютерные архитектуры. Хотя операции могут описываться в виде последовательного процесса, некоторые операции, фактически, могут выполняться параллельно, одновременно и/или в распределенном окружении и с программным кодом, хранимом локально или удаленно для доступа однопроцессорными или многопроцессорными машинами. Кроме того, в некоторых вариантах осуществления порядок операций может быть переупорядочен без отступления от сущности раскрытого объекта изобретения.[0154] Various embodiments of the present invention are described based on this exemplary computer system 1700. After reading this description, it will become apparent to a person skilled in the art how to implement the present invention using other computer systems and / or computer architectures. Although operations can be described as a sequential process, some operations can actually be performed in parallel, simultaneously and / or in a distributed environment and with software code stored locally or remotely for access by single-processor or multiprocessor machines. In addition, in some embodiments, the order of operations may be reordered without departing from the spirit of the disclosed subject matter.

[0155] Процессорное устройство 1704 может представлять собой процессорное устройство специального назначения или общего назначения. Процессорное устройство 1704 может быть соединено с инфраструктурой 1706 связи, такой как шина, очередь сообщений, сеть, многоядерная схема передачи сообщений и т.д. Сеть может представлять собой любую сеть, пригодную для выполнения функций, описанных в данном документе, и может включать в себя локальную сеть (LAN), глобальную сеть (WAN), беспроводную сеть (например, WiFi), сеть мобильной связи, спутниковую сеть, Интернет, волоконно-оптический линию связи, коаксиальный кабель, инфракрасную частоту, радиочастоту (RF) или любую их комбинацию. Другие подходящие типы сетей и конфигурации очевидны для специалиста в данной области техники. Компьютерная система 1700 также может включать в себя основную память 1708 (например, оперативное запоминающее устройство, постоянное запоминающее устройство и т.д.) и также может включать в себя вторичную память 1710. Вторичная память 1710 может включать в себя накопитель 1712 на жестком диске и съемный накопитель 1714, такой как накопитель на дискетах, накопитель на магнитной ленте, накопитель на оптических дисках, флэш-память и т.д.[0155] The processor device 1704 may be a special purpose or general purpose processor device. The processor device 1704 may be connected to a communications infrastructure 1706, such as a bus, message queue, network, multicore messaging circuit, etc. A network may be any network suitable for performing the functions described herein, and may include a local area network (LAN), wide area network (WAN), wireless network (eg, WiFi), a mobile network, satellite network, and the Internet , fiber optic communication line, coaxial cable, infrared frequency, radio frequency (RF), or any combination thereof. Other suitable network types and configurations are apparent to those skilled in the art. The computer system 1700 may also include main memory 1708 (eg, random access memory, read only memory, etc.) and may also include secondary memory 1710. Secondary memory 1710 may include a hard disk drive 1712 and removable storage 1714, such as a diskette drive, a magnetic tape drive, an optical disk drive, flash memory, etc.

[0156] Съемный накопитель 1714 может считывать со съемного запоминающего блока 1718 и/или записывать на него общеизвестным образом. Съемный запоминающий блок 1718 может включать в себя съемные запоминающие среды, которые могут считываться и записываться съемным накопителем 1714. Например, если съемный накопитель 1714 представляет собой накопитель на дискетах или порт универсальной последовательной шины, съемный запоминающий блок 1718 может представлять собой дискету или портативный флеш-накопитель соответственно. В одном варианте осуществления съемный запоминающий блок 1718 может представлять собой долговременные считываемые компьютером среды записи.[0156] Removable storage 1714 may be read from and / or written to removable storage unit 1718 in a well-known manner. The removable storage unit 1718 may include removable storage media that can be read and written by the removable drive 1714. For example, if the removable drive 1714 is a floppy disk drive or universal serial bus port, the removable storage unit 1718 may be a floppy disk or portable flash drive. drive respectively. In one embodiment, removable storage unit 1718 may be a long-term computer-readable recording medium.

[0157] В некоторых вариантах осуществления вторичная память 1710 может включать в себя альтернативное средство, позволяющее компьютерным программам или другим инструкциям загружаться в компьютерную систему 1700, например, съемный запоминающий блок 1722 и интерфейс 1720. Примеры такого средства могут включать в себя программный картридж и интерфейс картриджа (например, какие встречаются в видеоигровых системах), съемный кристалл памяти (например, электрически стираемое программируемое постоянное запоминающее устройство (EEPROM), программируемое постоянное запоминающее устройство (PROM) и т.д.) и связанное с ним гнездо, и другие съемные запоминающие блоки 1722 и интерфейсы 1720, что очевидно для специалиста в данной области техники.[0157] In some embodiments, secondary memory 1710 may include alternative means for allowing computer programs or other instructions to be loaded into computer system 1700, such as a removable storage unit 1722 and interface 1720. Examples of such means may include a software cartridge and interface cartridge (for example, which are found in video game systems), a removable memory chip (for example, electrically erasable programmable read-only memory (EEPROM), programmable by read-only memory (PROM), etc.) and its associated slot, and other removable storage units 1722 and interfaces 1720, which is obvious to a person skilled in the art.

[0158] Данные, хранимые в компьютерной системе 1700 (например, в основной памяти 1708 и/или вторичной памяти 1710) могут сохраняться на подходящих считываемых компьютером средах любого типа, таких как оптическое запоминающее устройство (например, компакт-диск, цифровой многофункциональный диск, диск Blu-ray и т.д.) или запоминающее устройство на магнитной ленте (например, накопитель на жестком диске). Данные могут быть сконфигурированы в любом типе подходящей конфигурации базы данных, такой как реляционная база данных, база данных SQL-типа (типа языка структурированных запросов), распределенная база данных, объектно-ориентированная база данных и т.д. Подходящие конфигурации и типы запоминающих устройств очевидны для специалиста в данной области техники.[0158] Data stored in a computer system 1700 (eg, main memory 1708 and / or secondary memory 1710) can be stored on suitable computer-readable media of any type, such as optical storage device (eg, compact disc, digital multifunction disk, a Blu-ray disc, etc.) or a tape drive (such as a hard disk drive). Data can be configured in any type of suitable database configuration, such as a relational database, an SQL type database (such as a structured query language), a distributed database, an object-oriented database, etc. Suitable configurations and types of storage devices are apparent to those skilled in the art.

[0159] Компьютерная система 1700 также может включать в себя интерфейс 1724 связи. Интерфейс 1724 связи может быть выполнен с возможностью переноса программных средств и данных между компьютерной системой 1700 и внешними устройствами. Примерные интерфейсы 1724 связи могут включать в себя модем, сетевой интерфейс (например, карта Эзернета), порт связи, гнездо и карта PCMCIA (Международная ассоциация производителей карт памяти для персональных компьютеров) и т.д. Программные средства и данные, переносимые посредством интерфейса 1724 связи, могут быть в виде сигналов, которые могут быть электронными, электромагнитными, оптическими или другими сигналами, что очевидно для специалиста в данной области техники. Сигналы могут передаваться по тракту 1726 связи, который может быть выполнен с возможностью переноса сигналов и может быть реализован с использованием провода, кабеля, волоконной оптики, телефонной линии, линии связи сотового телефона, радиочастотной линии связи и т.д.[0159] The computer system 1700 may also include a communication interface 1724. Communication interface 1724 may be configured to transfer software and data between computer system 1700 and external devices. Exemplary communication interfaces 1724 may include a modem, a network interface (e.g., an Ethernet card), a communication port, a socket, and a PCMCIA card (International Association of Memory Card Manufacturers for Personal Computers), etc. The software and data carried through the communication interface 1724 may be in the form of signals, which may be electronic, electromagnetic, optical or other signals, which is obvious to a person skilled in the art. The signals can be transmitted through the communication path 1726, which can be configured to carry signals and can be implemented using wire, cable, fiber optics, telephone line, cell phone communication line, radio frequency communication line, etc.

[0160] Компьютерная система 1700 дополнительно может включать в себя интерфейс 1702 дисплея. Интерфейс 1702 дисплея может быть выполнен с возможностью передачи данных между компьютерной системой 1700 и внешним дисплеем 1730. Примерные интерфейсы 1702 дисплея могут включать в себя мультимедийный интерфейс высокого разрешения (HDMI), цифровой видеоинтерфейс (DVI), видеографическую матрицу (VGA) и т.д. Дисплей 1730 может представлять собой дисплей любого подходящего типа для отображения данных, передаваемых посредством интерфейса 1702 дисплея компьютерной системы 1700, включая дисплей на электронно-лучевой трубке (CRT), жидкокристаллический дисплей (LCD), дисплей на светоизлучающих диодах (LED), сенсорный дисплей емкостного типа, дисплей с активной матрицей на тонкопленочных транзисторах (TFT) и т.д.[0160] The computer system 1700 may further include a display interface 1702. The display interface 1702 may be configured to transfer data between a computer system 1700 and an external display 1730. Exemplary display interfaces 1702 may include a high-resolution multimedia interface (HDMI), a digital video interface (DVI), a video graphics matrix (VGA), etc. . The display 1730 may be any suitable type of display for displaying data transmitted through the display interface 1702 of a computer system 1700, including a cathode ray tube (CRT) display, a liquid crystal display (LCD), a light emitting diode (LED) display, and a capacitive touch display such as a thin-matrix transistor (TFT) active matrix display, etc.

[0161] Среда с компьютерной программой и используемая компьютером среда могут ссылаться на память, такую как основная память 1708 и вторичная память 1710, которыми может быть полупроводниковая память (например, динамическое оперативное запоминающее устройство (DRAM) и т.д.). Эти продукты компьютерной программы могут представлять собой средство для предоставления программных средств компьютерной системе 1700. Компьютерные программы (например, логика управления компьютером) могут храниться в основной памяти 1708 и/или вторичной памяти 1710. Компьютерные программы также могут приниматься посредством интерфейса 1724 связи. Такие компьютерные программы при их исполнении могут предоставлять возможность компьютерной системе 1700 реализовывать настоящие способы, описанные в данном документе. В частности, компьютерные программы при их исполнении могут предоставлять возможность процессорному устройству 1704 реализовывать способы, изображенные на фиг.7, 8, 9, 10A, 10B, 11 и 13-16, как описано в данном документе. Следовательно, такие компьютерные программы могут представлять контроллеры компьютерной системы 1700. Там, где настоящее изобретение реализуется с использованием программных средств, программные средства могут сохраняться в продукте компьютерной программы и могут загружаться в компьютерную систему 1700, используя съемный накопитель 1714, интерфейс 1720 и накопитель 1712 на жестком диске, или интерфейс 1724 связи.[0161] A computer program environment and a medium used by a computer may refer to a memory, such as a main memory 1708 and a secondary memory 1710, which may be a semiconductor memory (eg, dynamic random access memory (DRAM), etc.). These computer program products may constitute means for providing software to the computer system 1700. Computer programs (eg, computer control logic) may be stored in main memory 1708 and / or secondary memory 1710. Computer programs may also be received via communication interface 1724. Such computer programs, when executed, may enable the computer system 1700 to implement the present methods described herein. In particular, computer programs, when executed, may enable the processor device 1704 to implement the methods depicted in FIGS. 7, 8, 9, 10A, 10B, 11, and 13-16, as described herein. Therefore, such computer programs can be represented by controllers of a computer system 1700. Where the present invention is implemented using software, the software can be stored in a computer program product and downloaded to a computer system 1700 using a removable drive 1714, an interface 1720, and a drive 1712 on hard drive, or 1724 communication interface.

[0162] Методы, совместимые с настоящим изобретением, обеспечивают, среди других признаков, системы и способы обработки платежных транзакций с использованием мобильного устройства без использования элемента безопасности, включая передачу и проверку достоверности сообщений службы удаленных уведомлений и безопасное хранение данных, используя усовершенствованный ключ хранения. Хотя выше были описаны различные примерные варианты осуществления раскрытой системы и способа, следует понимать, что они были представлены только с целью примера, и не ограничений. Они не являются исчерпывающими и не ограничивают изобретение раскрытой точной формой. Возможны модификации и варианты в свете вышеупомянутых идей, или они могут быть получены при практическом использовании изобретения без отступления от широты или объема.[0162] Methods compatible with the present invention provide, among other features, systems and methods for processing payment transactions using a mobile device without the use of a security element, including the transmission and validation of remote notification service messages and the secure storage of data using an advanced storage key. Although various exemplary embodiments of the disclosed system and method have been described above, it should be understood that they were presented for the purpose of example only and not limitation. They are not exhaustive and do not limit the invention to the exact form disclosed. Modifications and variations are possible in the light of the above ideas, or they can be obtained by practical use of the invention without departing from the breadth or scope.

Claims (77)

1. Способ генерирования платежных учетных данных в платежной транзакции, содержащий:1. A method for generating payment credentials in a payment transaction, comprising: сохранение в памяти по меньшей мере разового ключа, ассоциированного с транзакционным счетом;storing in memory at least a one-time key associated with the transaction account; прием приемным устройством персонального идентификационного номера;receiving a personal identification number by the receiver; идентификацию устройством обработки первого сеансового ключа;identification by the processing device of the first session key; генерирование устройством обработки второго сеансового ключа, основываясь по меньшей мере на сохраненном разовом ключе и принятом персональном идентификационном номере;generating, by the processing device, a second session key, based at least on the stored one-time key and the received personal identification number; генерирование устройством обработки первой криптограммы приложения, основываясь по меньшей мере на первом сеансовом ключе;generating, by the processing device, a first application cryptogram based on at least a first session key; генерирование устройством обработки второй криптограммы приложения, основываясь по меньшей мере на втором сеансовом ключе; иgenerating, by the processing device, a second cryptogram of the application based on at least a second session key; and передачу передающим устройством по меньшей мере первой криптограммы приложения и второй криптограммы приложения для использования в платежной транзакции.transmitting, by the transmitter, at least a first application cryptogram and a second application cryptogram for use in a payment transaction. 2. Способ по п.1, дополнительно содержащий:2. The method according to claim 1, additionally containing: сохранение в памяти главного ключа карточки, ассоциированного с транзакционным счетом, причемstoring in memory the main key of the card associated with the transaction account, and идентификация первого сеансового ключа включает в себя генерирование устройством обработки первого сеансового ключа, основываясь по меньшей мере на сохраненном главном ключе карточки.the identification of the first session key includes generating by the processing device the first session key, based at least on the stored master key of the card. 3. Способ по п.1, дополнительно содержащий:3. The method according to claim 1, additionally containing: сохранение в памяти счетчика транзакций приложения, причемsaving in the memory of the transaction counter of the application, and идентификация первого сеансового ключа включает в себя генерирование устройством обработки первого сеансового ключа, основываясь по меньшей мере на сохраненном счетчике транзакций приложения.the identification of the first session key includes generating by the processing device the first session key, based at least on the stored application transaction counter. 4. Способ по п.1, дополнительно содержащий:4. The method according to claim 1, additionally containing: проверку достоверности устройством обработки принятого персонального идентификационного номера перед генерированием второго сеансового ключа.validation by the processing device of the received personal identification number before generating the second session key. 5. Способ по п.4, в котором устройство обработки выполнено с возможностью генерирования недостоверного второго сеансового ключа, если является неуспешной проверка достоверности принятого персонального идентификационного номера.5. The method according to claim 4, in which the processing device is configured to generate an invalid second session key, if the validation of the received personal identification number is unsuccessful. 6. Способ по п.1, в котором первая криптограмма приложения и вторая криптограмма приложения передаются на устройство торговой точки.6. The method according to claim 1, in which the first cryptogram of the application and the second cryptogram of the application are transmitted to the device of the outlet. 7. Способ по п.1, в котором памятью является память без элемента безопасности в устройстве мобильной связи.7. The method according to claim 1, in which the memory is a memory without a security element in a mobile communication device. 8. Способ генерирования платежных учетных данных в платежной транзакции, содержащий:8. A method for generating payment credentials in a payment transaction, comprising: сохранение в памяти по меньшей мере главного ключа карточки, ассоциированного с транзакционным счетом;storing in memory at least the main key of the card associated with the transaction account; генерирование устройством обработки первого сеансового ключа, основываясь по меньшей мере на сохраненном главном ключе карточки;generating, by the processing device, the first session key, based at least on the stored master key of the card; генерирование устройством обработки второго сеансового ключа;generating the processing device of the second session key; генерирование устройством обработки первой криптограммы приложения, основываясь по меньшей мере на первом сеансовом ключе;generating, by the processing device, a first application cryptogram based on at least a first session key; генерирование устройством обработки второй криптограммы приложения, основываясь по меньшей мере на втором сеансовом ключе; иgenerating, by the processing device, a second cryptogram of the application based on at least a second session key; and передачу передающим устройством по меньшей мере первой криптограммы приложения и второй криптограммы приложения для использования в платежной транзакции.transmitting, by the transmitter, at least a first application cryptogram and a second application cryptogram for use in a payment transaction. 9. Способ по п.8, дополнительно содержащий:9. The method of claim 8, further comprising: сохранение в памяти порядкового номера транзакционного счета, ассоциированного с транзакционным счетом, причемstoring in memory the sequence number of the transaction account associated with the transaction account, and первый сеансовый ключ дополнительно основывается на сохраненном порядковом номере транзакционного счета.the first session key is further based on the stored sequence number of the transaction account. 10. Способ по п.8, дополнительно содержащий:10. The method of claim 8, further comprising: сохранение в памяти второго главного ключа карточки, ассоциированного с транзакционным счетом, причемstoring in memory the second master key of the card associated with the transaction account, and второй сеансовый ключ основывается по меньшей мере на сохраненном втором главном ключе карточки.the second session key is based at least on the stored second master key of the card. 11. Способ по п.8, дополнительно содержащий:11. The method of claim 8, further comprising: прием приемным устройством первой соответствующей криптограммы приложения и второй соответствующей криптограммы приложения;receiving the first corresponding cryptogram of the application and the second corresponding cryptogram of the application by the receiver; проверку достоверности устройством обработки (i) принятой первой соответствующей криптограммы приложения, основываясь на сгенерированной первой криптограмме приложения, и (ii) принятой второй соответствующей криптограммы приложения, основываясь на сгенерированной второй криптограмме приложения; иvalidation by the processing device (i) of the received first corresponding cryptogram of the application, based on the generated first cryptogram of the application, and (ii) the received second corresponding cryptogram of the application, based on the generated second cryptogram of the application; and передачу передающим устройством результата проверки достоверности для использования в платежной транзакции.Transmission by the transmitting device of a validation result for use in a payment transaction. 12. Способ по п.11, в котором первая соответствующая криптограмма приложения и вторая соответствующая криптограмма приложения принимаются от устройства торговой точки.12. The method according to claim 11, in which the first corresponding cryptogram of the application and the second corresponding cryptogram of the application are received from the device of the outlet. 13. Способ по п.11, в котором результат проверки достоверности передается финансовому учреждению, ассоциированному с транзакционным счетом.13. The method according to claim 11, in which the result of the verification is transmitted to the financial institution associated with the transaction account. 14. Система для генерирования платежных учетных данных в платежной транзакции, содержащая:14. A system for generating payment credentials in a payment transaction, comprising: память, выполненную с возможностью хранения по меньшей мере разового ключа, ассоциированного с транзакционным счетом;a memory configured to store at least a one-time key associated with the transaction account; приемное устройство, выполненное с возможностью приема персонального идентификационного номера;a receiving device configured to receive a personal identification number; устройство обработки, выполненное с возможностью:a processing device configured to: идентификации первого сеансового ключа,identify the first session key, генерирования второго сеансового ключа, основываясь по меньшей мере на сохраненном разовом ключе и принятом персональном идентификационном номере,generating a second session key, based at least on the stored one-time key and the received personal identification number, генерирования первой криптограммы приложения, основываясь по меньшей мере на первом сеансовом ключе, иgenerating a first application cryptogram based on at least a first session key, and генерирования второй криптограммы приложения, основываясь по меньшей мере на втором сеансовом ключе; иgenerating a second application cryptogram based on at least a second session key; and передающее устройство, выполненное с возможностью передачи по меньшей мере первой криптограммы приложения и второй криптограммы приложения для использования в платежной транзакции.a transmitting device configured to transmit at least a first application cryptogram and a second application cryptogram for use in a payment transaction. 15. Система по п.14, в которой15. The system of clause 14, in which память дополнительно выполнена с возможностью хранения главного ключа карточки, ассоциированного с транзакционным счетом, иthe memory is additionally configured to store the main key of the card associated with the transaction account, and идентификация первого сеансового ключа включает в себя генерирование устройством обработки первого сеансового ключа, основываясь по меньшей мере на сохраненном главном ключе карточки.the identification of the first session key includes generating by the processing device the first session key, based at least on the stored master key of the card. 16. Система по п.14, в которой16. The system of clause 14, in which память дополнительно выполнена с возможностью хранения счетчика транзакций приложения, иthe memory is further configured to store an application transaction counter, and идентификация первого сеансового ключа включает в себя генерирование устройством обработки первого сеансового ключа, основываясь по меньшей мере на сохраненном счетчике транзакций приложения.the identification of the first session key includes generating by the processing device the first session key, based at least on the stored application transaction counter. 17. Система по п.14, в которой устройство обработки дополнительно выполнено с возможностью проверки достоверности принятого персонального идентификационного номера перед генерированием второго сеансового ключа.17. The system of claim 14, wherein the processing device is further configured to verify the received personal identification number before generating a second session key. 18. Система по п.17, в которой устройство обработки выполнено с возможностью генерирования недостоверного второго сеансового ключа, если является неуспешной проверка достоверности принятого персонального идентификационного номера.18. The system of claim 17, wherein the processing device is configured to generate an invalid second session key if the validity of the received personal identification number is unsuccessful. 19. Система по п.14, в которой первая криптограмма приложения и вторая криптограмма приложения передаются на устройство торговой точки.19. The system of claim 14, in which the first cryptogram of the application and the second cryptogram of the application are transmitted to the device of the outlet. 20. Система по п.14, в которой памятью является память без элемента безопасности в устройстве мобильной связи.20. The system of claim 14, wherein the memory is a memory without a security element in a mobile communication device. 21. Система для генерирования платежных учетных данных в платежной транзакции, содержащая:21. A system for generating payment credentials in a payment transaction, comprising: память, выполненную с возможностью хранения по меньшей мере главного ключа карточки, ассоциированного с транзакционным счетом;a memory configured to store at least the main key of the card associated with the transaction account; устройство обработки, выполненное с возможностьюprocessing device configured to генерирования первого сеансового ключа, основываясь по меньшей мере на хранимом главном ключе карточки,generating the first session key, based at least on the stored master key of the card, генерирования второго сеансового ключа,generating a second session key, генерирования первой криптограммы приложения, основываясь по меньшей мере на первом сеансовом ключе, иgenerating a first application cryptogram based on at least a first session key, and генерирования второй криптограммы приложения, основываясь по меньшей мере на втором сеансовом ключе; иgenerating a second application cryptogram based on at least a second session key; and передающее устройство, выполненное с возможностью передачи по меньшей мере первой криптограммы приложения и второй криптограммы приложения для использования в платежной транзакции.a transmitting device configured to transmit at least a first application cryptogram and a second application cryptogram for use in a payment transaction. 22. Система по п.21, в которой22. The system according to item 21, in which память дополнительно выполнена с возможностью хранения порядкового номера транзакционного счета, ассоциированного с транзакционным счетом, иthe memory is further configured to store the sequence number of the transaction account associated with the transaction account, and первый сеансовый ключ дополнительно основывается на сохраненном порядковом номере транзакционного счета.the first session key is further based on the stored sequence number of the transaction account. 23. Система по п.21, в которой23. The system according to item 21, in which память дополнительно выполнена с возможностью хранения второго главного ключа карточки, ассоциированного с транзакционным счетом, иthe memory is further configured to store a second master key of the card associated with the transaction account, and второй сеансовый ключ основывается по меньшей мере на сохраненном втором главном ключе карточки.the second session key is based at least on the stored second master key of the card. 24. Система по п.21, дополнительно содержащая:24. The system of claim 21, further comprising: приемное устройство, выполненное с возможностью приема первой соответствующей криптограммы приложения и второй соответствующей криптограммы приложения, причемa receiver configured to receive a first corresponding cryptogram of the application and a second corresponding cryptogram of the application, wherein устройство обработки дополнительно выполнено с возможностью проверки достоверности (i) принятой первой соответствующей криптограммы приложения, основываясь на сгенерированной первой криптограмме приложения, и (ii) принятой второй соответствующей криптограммы приложения, основываясь на сгенерированной второй криптограмме приложения, иthe processing device is further configured to validate (i) the received first corresponding cryptogram of the application, based on the generated first cryptogram of the application, and (ii) the received second corresponding cryptogram of the application, based on the generated second cryptogram of the application, and передающее устройство дополнительно выполнено с возможностью передачи результата проверки достоверности для использования в платежной транзакции.the transmitting device is further configured to transmit a validation result for use in a payment transaction. 25. Система по п.24, в которой первая соответствующая криптограмма приложения и вторая соответствующая криптограмма приложения принимаются от устройства торговой точки.25. The system according to paragraph 24, in which the first corresponding cryptogram of the application and the second corresponding cryptogram of the application are received from the device of the outlet. 26. Система по п.24, в которой результат проверки достоверности передается финансовому учреждению, ассоциированному с транзакционным счетом.26. The system according to paragraph 24, in which the result of the verification is transmitted to the financial institution associated with the transaction account.
RU2016126401A 2013-12-02 2014-12-02 Method and system of safe authenticating user and mobile device without safety elements RU2663319C2 (en)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US201361910819P 2013-12-02 2013-12-02
US61/910,819 2013-12-02
US201461951842P 2014-03-12 2014-03-12
US61/951,842 2014-03-12
US201461955716P 2014-03-19 2014-03-19
US61/955,716 2014-03-19
US201461979132P 2014-04-14 2014-04-14
US61/979,132 2014-04-14
US201461980784P 2014-04-17 2014-04-17
US61/980,784 2014-04-17
PCT/US2014/067992 WO2015084755A1 (en) 2013-12-02 2014-12-02 Method and system for secure authentication of user and mobile device without secure elements

Publications (1)

Publication Number Publication Date
RU2663319C2 true RU2663319C2 (en) 2018-08-03

Family

ID=53274011

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016126401A RU2663319C2 (en) 2013-12-02 2014-12-02 Method and system of safe authenticating user and mobile device without safety elements

Country Status (16)

Country Link
EP (1) EP3077972A4 (en)
JP (2) JP6353537B2 (en)
KR (2) KR102025816B1 (en)
CN (1) CN106062799B (en)
AU (1) AU2014357381B2 (en)
BR (1) BR112016012527A2 (en)
CA (1) CA2932346C (en)
CL (1) CL2016001353A1 (en)
HK (1) HK1227146A1 (en)
IL (1) IL245965B (en)
MX (1) MX361793B (en)
NZ (1) NZ720688A (en)
RU (1) RU2663319C2 (en)
SG (1) SG10201800179UA (en)
UA (1) UA115500C2 (en)
WO (1) WO2015084755A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2741751C1 (en) * 2018-10-17 2021-01-28 Свотч Аг Method and system for activation of portable contactless payment device
RU2804054C2 (en) * 2018-12-10 2023-09-26 Драйвнетс Лтд. Method for secure deployment and registration of a cluster based on white boxes

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015084797A1 (en) 2013-12-02 2015-06-11 Mastercard International Incorporated Method and system for secure tranmission of remote notification service messages to mobile devices without secure elements
AU2014391256B2 (en) * 2013-12-02 2017-07-13 Mastercard International Incorporated Method and system for generating an advanced storage key in a mobile device without secure elements
US10614442B2 (en) 2014-12-03 2020-04-07 Mastercard International Incorporated System and method of facilitating cash transactions at an ATM system without an ATM card using mobile
US10248947B2 (en) * 2015-06-29 2019-04-02 Oberthur Technologies of America Corp. Method of generating a bank transaction request for a mobile terminal having a secure module
US11120436B2 (en) * 2015-07-17 2021-09-14 Mastercard International Incorporated Authentication system and method for server-based payments
SG10201508945YA (en) 2015-10-29 2017-05-30 Mastercard International Inc Method and system for cardless use of an automated teller machine (atm)
US10496982B2 (en) 2016-02-03 2019-12-03 Accenture Global Solutions Limited Secure contactless card emulation
EP4177810A1 (en) * 2016-04-18 2023-05-10 Bancontact Payconiq Company Method and device for authorizing mobile transactions
WO2017184840A1 (en) 2016-04-21 2017-10-26 Mastercard International Incorporated Method and system for contactless transactions without user credentials
CN109716374B (en) * 2016-09-04 2023-12-29 万事达卡国际公司 Method and system for card-less ATM transactions via mobile device
EP3340094B1 (en) * 2016-12-22 2021-04-28 Mastercard International Incorporated Method for renewal of cryptographic whiteboxes under binding of new public key and old identifier
EP3571652B1 (en) * 2017-01-23 2024-04-17 Mastercard International Incorporated Method and system for authentication via a trusted execution environment
EP3364329B1 (en) 2017-02-21 2023-07-26 Mastercard International Incorporated Security architecture for device applications
EP3364352A1 (en) 2017-02-21 2018-08-22 Mastercard International Incorporated Determining legitimate conditions at a computing device
EP3364363A1 (en) 2017-02-21 2018-08-22 Mastercard International Incorporated Transaction cryptogram
CN107274183B (en) * 2017-03-21 2020-05-22 中国银联股份有限公司 Transaction verification method and system
US11468444B2 (en) * 2017-12-18 2022-10-11 Mastercard International Incorporated Method and system for bypassing merchant systems to increase data security in conveyance of credentials
KR101972599B1 (en) * 2018-06-19 2019-04-25 김승훈 Apparatus and Method for Processing Session Key and Recording Medium Recording Program thereof
US10581611B1 (en) * 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10984416B2 (en) * 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US11803827B2 (en) 2019-11-01 2023-10-31 Mastercard International Incorporated Method and system for enabling cardless transactions at an ATM for any institutional entity
CN111901109B (en) * 2020-08-04 2022-10-04 华人运通(上海)云计算科技有限公司 White-box-based communication method, device, equipment and storage medium
CN113421084B (en) * 2021-05-26 2023-03-24 歌尔股份有限公司 Bus card processing method, device, equipment and readable storage medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2380754C2 (en) * 2004-02-26 2010-01-27 Дейвид С. РЕАРДОН Financial transactions with payment for message transmission and reception
RU2448365C2 (en) * 2006-04-10 2012-04-20 Траст Интегрейшн Сервисиз Б.В. Apparatus and method for secure data transmission
US20120317628A1 (en) * 2011-06-09 2012-12-13 Yeager C Douglas Systems and methods for authorizing a transaction
US20130262317A1 (en) * 2012-04-02 2013-10-03 Mastercard International Incorporated Systems and methods for processing mobile payments by provisoning credentials to mobile devices without secure elements

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4183823B2 (en) * 1999-02-10 2008-11-19 富士通株式会社 Data verification device, data verification system, and data verification program storage medium
US7249093B1 (en) * 1999-09-07 2007-07-24 Rysix Holdings, Llc Method of and system for making purchases over a computer network
JP2004086599A (en) * 2002-08-27 2004-03-18 Toppan Printing Co Ltd Credit card information management device, management method, and program thereof
US8713655B2 (en) * 2008-04-21 2014-04-29 Indian Institute Of Technology Method and system for using personal devices for authentication and service access at service outlets
SG187832A1 (en) * 2010-08-12 2013-03-28 Mastercard International Inc Multi-commerce channel wallet for authenticated transactions
US8746553B2 (en) * 2010-09-27 2014-06-10 Mastercard International Incorporated Purchase Payment device updates using an authentication process
KR20120110926A (en) * 2011-03-30 2012-10-10 주식회사 비즈모델라인 Method and system for card payment using program identity, smart phone
JP5795453B2 (en) * 2012-04-18 2015-10-14 グーグル・インコーポレーテッド Payment transaction processing without secure elements

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2380754C2 (en) * 2004-02-26 2010-01-27 Дейвид С. РЕАРДОН Financial transactions with payment for message transmission and reception
RU2448365C2 (en) * 2006-04-10 2012-04-20 Траст Интегрейшн Сервисиз Б.В. Apparatus and method for secure data transmission
US20120317628A1 (en) * 2011-06-09 2012-12-13 Yeager C Douglas Systems and methods for authorizing a transaction
US20130262317A1 (en) * 2012-04-02 2013-10-03 Mastercard International Incorporated Systems and methods for processing mobile payments by provisoning credentials to mobile devices without secure elements

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2741751C1 (en) * 2018-10-17 2021-01-28 Свотч Аг Method and system for activation of portable contactless payment device
RU2804054C2 (en) * 2018-12-10 2023-09-26 Драйвнетс Лтд. Method for secure deployment and registration of a cluster based on white boxes

Also Published As

Publication number Publication date
AU2014357381A1 (en) 2016-06-16
HK1227146A1 (en) 2017-10-13
UA115500C2 (en) 2017-11-10
IL245965A0 (en) 2016-07-31
KR101809221B1 (en) 2017-12-14
NZ720688A (en) 2017-09-29
CN106062799B (en) 2022-04-29
JP6353537B2 (en) 2018-07-04
CL2016001353A1 (en) 2017-05-12
EP3077972A4 (en) 2017-08-09
WO2015084755A1 (en) 2015-06-11
CA2932346C (en) 2018-09-04
EP3077972A1 (en) 2016-10-12
MX2016007217A (en) 2016-12-09
SG10201800179UA (en) 2018-02-27
CN106062799A (en) 2016-10-26
CA2932346A1 (en) 2015-06-11
KR20170139689A (en) 2017-12-19
KR102025816B1 (en) 2019-09-26
IL245965B (en) 2022-05-01
JP2017504871A (en) 2017-02-09
BR112016012527A2 (en) 2017-08-08
MX361793B (en) 2018-12-17
AU2014357381B2 (en) 2017-03-23
KR20160091418A (en) 2016-08-02
JP2018164281A (en) 2018-10-18

Similar Documents

Publication Publication Date Title
US12100003B2 (en) Method and system for generating an advanced storage key in a mobile device without secure elements
RU2663319C2 (en) Method and system of safe authenticating user and mobile device without safety elements
AU2019250276B2 (en) Method and system for generating an advanced storage key in a mobile device without secure elements

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20201203