Способ, система и устройство для проверки достоверности процесса транзакции

Иллюстрации

Показать все

Изобретение относится к способу, устройству и системе проверки достоверности процесса транзакции. Технический результат заключается в обеспечении безопасности транзакции. Способ содержит аутентификацию пользователя устройства и смарт-карты, причем устройство осуществляет связь с поставщиком услуг через хост-компьютер, при этом в способе инициируют тоннель безопасной связи между устройством пользователя и поставщиком услуг, где смарт-карта пользователя использует непрогнозируемое число, принимаемое через тоннель безопасной связи от поставщика услуг, и другие параметры, относящиеся к сеансу, для генерирования идентификации смарт-карты, которую отправляют поставщику услуг через тоннель безопасной связи, тем самым предоставляя безопасный канал для аутентификации упомянутого пользователя и упомянутой смарт-карты к упомянутому поставщику услуг, не основываясь на какой-либо информации смарт-карты или пользовательской вводимой информации, причем хост-компьютер отображает форму, предназначенную для заполнения подробной информацией транзакции, которую отправляет к устройству, которое добавляет подробную информацию транзакции, находящуюся только в устройстве, в эту форму, и передает эту форму через тоннель безопасной связи к поставщику услуг. 3 н. и 11 з.п. ф-лы, 14 ил.

Реферат

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

Изобретение относится к способу, системе и устройству для проверки достоверности процесса транзакции, содержащего безопасную на стороне клиента двухфакторную аутентификацию, используемую, например, в платежах и онлайновых банковских сеансах.

УРОВЕНЬ ТЕХНИКИ

Использование компьютеров и мобильных телефонов является всеобщим в современной онлайновой банковской и коммерческой среде, где концепция онлайновых банковских и коммерческих транзакций относится к транзакциям самообслуживания, проводимых рядом с терминалом POS или с другим терминалом, или удаленно через веб-браузер или подобным образом.

В области онлайновых банковских операций концепция содержит банковские операции самообслуживания, проводимые на любом совместимом с Интернетом устройстве, например, небольшом портативном компьютере или мобильном устройстве. Онлайновые банковские операции, независимо от типа используемого устройства, могут быть доступны через различные каналы, например веб-браузер, приложение (app) или службу коротких сообщений (SMS).

Решения по оплате в электронной коммерции также содержатся в той же области технологии, определяются как транзакции по карте или кредитный перевод, осуществляемый в контексте электронной коммерции. Например, платежная карточка используется для оплаты товаров от онлайн-продавца.

Различные решения в онлайновых банковских и платежных приложениях предлагают разнообразные механизмы аутентификации в попытке увеличить безопасность обмена информацией. Одним из таких механизмов является использование аппаратного ключа, который вкратце является таким устройством, как брелок для ключей, токен или модуль аутентификации с известным секретом, который выдается пользователю и является опознаваемым банком. Такой аппаратный ключ будет генерировать одноразовый пароль (OTP) и использовать этот пароль в сочетании с дополнительными учетными данными, чтобы инициировать сеанс или действие на повышенном уровне безопасности для защищенного приложения. Хотя это легко использовать, и простые версии без возможности взаимодействия могут использоваться для мобильных приложений, существуют серьезные уязвимости, связанные с, например, анализаторами паролей и атаками для перехвата сеансов от программного обеспечения третьей стороны, запускающегося у клиента. Другими недостатками являются различия в возможностях связи между различными устройствами и ограничения, относящиеся к программному обеспечению драйверов.

Безопасный браузер является дополнительной мерой безопасности. Безопасный браузер может быть доступным через запоминающее устройство USB. Нет необходимости устанавливать такое устройство на компьютере, и такое устройство может работать с несколькими различными операционными системами. Безопасность усиливается в том, что оно отделено от хост-компьютера, но, вероятно, будет уязвимо, поскольку компьютер может быть подвергнут несанкционированному доступу, что, в свою очередь, также ставит под угрозу сеанс браузера. Упомянутый недостаток заключается в том, что как только приложение запущено, оно предлагает только тот же уровень безопасности, что и установленное программное обеспечение.

Некоторые банковские решения полагаются на выдачу статических паролей, чтобы предоставить доступ к онлайн-банку. Упомянутый пароль может выдаваться банком, выбираемый пользователем пароль на основе, например, номера социального страхования или данных, напечатанных на платежной карточке, выдаваемой банком. Достоинство заключается в том, что это просто использовать, но это не предоставляет реального уровня безопасности и очень уязвимо к атаке посредника.

Также использование ранее выданного кодировочного бланка часто применяется банковскими приложениями. Это используется как общий термин для напечатанных бланков с кодами, которые отправляются покупателю для использования при доступе к банковским приложениям. Несмотря на то что это решение простое в использовании и дешевое в производстве, оно создает больше злоупотребления и путаницы по сравнению с аппаратными ключами и OTP генераторами. Уровень безопасности рассматривается как низкий, поскольку не предоставляется никакой гарантии, чтобы избежать злоупотреблений и копирований кодировочных бланков.

В мобильных терминалах может внедряться программный ключ. Он функционирует таким же образом, как и аппаратный ключ, генерируя одноразовые пароли. Преимуществом является то, что нет необходимости в дополнительном аппаратном обеспечении, но недостатком является то, что имеют место те же отрицательные свойства, как для компьютера (PC) относительно того, что имеются те же проблемы безопасности. Могут отслеживаться нажатия клавиш, программное обеспечение может изменяться или сеансы могут ретранслироваться третьей стороне.

В платежных приложениях электронной коммерции традиционным способом является ввод данных платежной карточки, в то время как выполняется онлайновая проверка просто посредством чтения и набора номеров, напечатанных на лицевой стороне упомянутой карты, включая номер счета кредитной карточки, дату истечения срока действия и иногда код безопасности карточки, например, CVV код. Продавец может использовать шлюз для передачи этих данных. Даже если это очень легкий способ для использования, он предлагает очень небольшую безопасность, поскольку не требуется никакой дополнительной аутентификации, и пользователю только необходим доступ к информации, напечатанной на упомянутой карте, чтобы одобрить платеж. Это называется как транзакции без присутствия карты (CNP). CNP-транзакции в настоящее время в большей степени подвержены мошенничеству с карточками.

Другие приложения оплаты для электронной коммерции основываются на использовании хранящихся данных платежной карточки, где пользователь перенаправляется на безопасный вход в систему при выполнении проверки. Обычно для продолжения транзакции требуются имя пользователя и пароль, и в некоторых случаях может требоваться аппаратный ключ. Поставщику услуг доверяется хранение информации платежной карточки в интересах пользователя. С аппаратным ключом удобство существенно снижается, и неисправный ввод очень часто инициирует отказ услуги.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Настоящее изобретение направлено на рассмотренные выше проблемы, где способ и устройство предоставляются для решения упомянутых проблем, относящихся к тому, чтобы раздавать персональные данные, такие как номера счетов и пароли, для устройств и хост-компьютеров, которым не доверяют, и для предоставления надежной окружающей среды, которая позволяет безопасную оплату и обработку информации, относящейся к покупкам и другим связанным приложениям.

Предоставляется система для осуществления упомянутого способа.

Настоящее изобретение предназначено для решения нескольких вопросов, поднимаемых как проблемные области, относящиеся к онлайновой банковской оплате, оплате в электронной коммерции и приему карт.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Фиг. 1 иллюстрирует сложную сеть взаимозависимых сторон и поставщиков услуг в платежной индустрии.

Фиг. 2 является блок-схемой, изображающей полную архитектуру интеллектуального ключа аутентификации в соответствии с упомянутым изобретением.

Фиг. 3 является подробной блок-схемой различных компонентов интеллектуального ключа аутентификации в соответствии с упомянутым изобретением.

Фиг. 4 является блок-схемой типичного процесса выбора приложения согласно изобретению.

Фиг. 5 является типичным процессом входа в систему согласно изобретению.

Фиг. 6 является типичным процессом подтверждения транзакции согласно изобретению.

Фиг. 7 является последовательной временной шкалой, потоком сообщений и подробным изложением шифрования упомянутого процесса для защиты связи между упомянутым устройством, ненадежным хост-компьютером, оконечной точкой и ресурсами приложения (банковская инфраструктура). Проиллюстрировано в виде действия входа в систему.

Фиг. 8A изображает упрощенный вид системы согласно изобретению, используемой для покупки от онлайнового розничного продавца, с кредитным переводом.

Фиг. 8B изображает упрощенный вид системы согласно изобретению, используемой для покупки от онлайнового розничного продавца, с переводом с помощью VISA.

Фиг. 9 изображает упрощенный вид системы согласно изобретению, используемой для входа в онлайновую банковскую окружающую среду (напрямую).

Фиг. 10 изображает упрощенный вид системы согласно изобретению, используемой для входа в онлайновую банковскую окружающую среду (через третью сторону).

Фиг. 11 изображает упрощенный вид системы согласно изобретению, используемой для оплаты картой для владельца устройства (одно устройство).

Фиг. 12 изображает упрощенный вид системы согласно изобретению, используемой для оплаты картой для владельца устройства (два устройства).

Фиг. 13 изображает упрощенный вид системы согласно изобретению, используемый для того, чтобы сделать контактную платежную карточку бесконтактной карточкой.

ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ

Следует понимать, что настоящее изобретение и его компоненты в данном документе иллюстрируются только как примеры вариантов осуществления на чертежах и описания вариантов осуществления, и могут разрабатываться во многих вариациях и конфигурациях. Упомянутые чертежи и варианты осуществления не предназначены для ограничения области действия защиты упомянутого изобретения, как заявлено, а только представляют выбранные варианты осуществления упомянутого изобретения.

Изобретение может адаптироваться для использования в нескольких различных конфигурациях, и как последующее описание описывает конкретные варианты осуществления, использующие одно из возможных приложений, или сочетание таких приложений, следует понимать, что любое сочетание любого числа приложений может использоваться для организации посредством упомянутого изобретения.

Когда в этом документе используется фраза "изобретение", следует понимать, что упомянутая фраза указывает на упомянутое изобретение, содержащее разнообразные рассматриваемые функциональные возможности, даже если не все функциональные возможности осуществляются в конкретном рассматриваемом варианте осуществления.

Когда в этом документе используется фраза хост-компьютер, она должна покрывать любое устройство, которое может использоваться как хост для сетевого соединения между устройством упомянутого изобретения и банковской инфраструктурой, например, персональный компьютер (PC), планшетный компьютер, смартфон, специальные устройства с сетевыми соединениями и другие.

Когда в этом документе используется фраза банковская инфраструктура, она должна покрывать сервер или службу, предлагаемую банком, организацией, выпускающей платежные карточки, владельцем программы дисконтных карт или любым таким или другим оператором третьей стороны, которые будут управлять аутентификацией пользователей услуг, задействованных посредством упомянутого изобретения, и осуществлять обмен информацией между сторонами, использующими или предлагающими услуги, задействованные посредством упомянутого изобретения.

Слова карточка, платежная карточка, смарт-карта и бесконтактная карта используются в этом документе для определения карт на основе микропроцессоров или смарт-карт, используемых банками, кредитными компаниями и другие, такие как программы лояльности, выдаваемые пользователям/членам, для того, чтобы и аутентифицировать упомянутого пользователя, и определять услуги, на которые отдельные пользователи имеют право.

Упомянутое изобретение является устройством аппаратного обеспечения, содержащим микроконтроллер 100 с некоторым количеством встроенных функциональных возможностей, блок человеко-машинного интерфейса (HID), содержащий клавиатуру 210 в любой форме, такой как клавиши и/или клавиатура на основе сенсорного экрана, и, при необходимости, устройство (устройства) 220 вывода обратной связи, такое как дисплей на основе электронной бумаги и/или традиционный дисплей. Более того, упомянутое устройство содержит периферийно связанные устройства 240, 241, 242 ввода, одно или более блоков 250 хранения и один или более коммуникационных портов 260. Более того, упомянутое изобретение содержит блок 300 управления электропитанием, содержащий, при необходимости, часы 310 реального времени, батарею 320 и блок 330 зарядки батареи. Блок 330 зарядки может питаться через входную линию, подключаемую к одному из коммуникационных портов 260.

Различные компоненты упомянутого изобретения изображены на Фиг. 2, где упомянутый микроконтроллер 100 подключен через коммуникационную шину к блокам устройства ввода, иллюстрируемым на этом чертеже посредством одного или более блоков 240 ближней бесконтактной связи (NFC), блоку 241 считывающего устройства с поддержкой EMV, и опциональному встроенному устройству 242 смарт-карты. Микроконтроллер более того соединен с сенсорным экраном 210 для ввода информации и цифровым дисплеем 220 для вывода информации. Микроконтроллер 100 соединен с блоком 300 управления электропитанием.

Модуль 250 флэш-памяти, при необходимости, соединен с микроконтроллером 100 через коммуникационную шину.

Шина 400 USB соединяется с микроконтроллером 100, управлением электропитанием и хост-устройством или хост-компьютером.

Опциональная флэш-память 250 соединяется с блоком MCU, который осуществляет обработку шифрования, управление доступом и управление хранением.

Теперь, рассматривая подробно содержимое интеллектуального ключа аутентификации, как показано на Фиг. 3, упомянутый микроконтроллер 100 содержит процессор 110, ROM 120, RAM 130 и криптографический процессор 140. Сеть 160 взаимных соединений функционирует для соединения этих четырех модулей. Упомянутая сеть взаимных соединений 160, более того, соединена с цифровым I/O модулем 180, и, во-вторых, с аналоговым I/O модулем 170. Цифровой I/O модуль 180 соединяется с несколькими опциональными портами вывода, являющимися одним или более из UART (универсального асинхронного приемопередатчика) 181, SDIO (защищенного цифрового ввода/вывода) 182, USB (универсальной последовательной шины) 183 и SPI (последовательного периферийного интерфейса) 184. Фиг. 3 также изображает более гранулированный вид устройства ввода посредством изображения отдельного ввода для клавиш, модуля 211 клавиш ввода, который напрямую соединяется с аналоговым I/O портом 170 в микроконтроллере 100. Эта фигура также изображает модуль 230 Обнаружения непредусмотренного появления, соединенный с тем же аналоговым I/O портом 170.

Варианты осуществления упомянутого изобретения могут включать все или более одного из любых из модулей, изображенных на упомянутых чертежах. Некоторые варианты осуществления могут также не включать в себя любое число модулей в альтернативных версиях упомянутого изобретения, и могут также, когда это является подходящим, соединяться с устройствами третьей стороны для решения пропущенных функциональных возможностей.

В следующем описании используется фраза банковская инфраструктура. Банковская инфраструктура используется, чтобы идентифицировать либо банк, где находится счет карточки, либо покупателя, который обрабатывает транзакцию и завершает финансовый расчет между выпускающим банком и банком продавца.

Типичный сеанс выбора приложения посредством варианта осуществления устройства упомянутого изобретения изображен на Фиг. 4. Пользователь соединяет устройство 401 с поддерживаемым хост-компьютером либо посредством кабеля, либо через бесконтактное соединение. Если упомянутое устройство находится в спящем режиме или выключено, то оно будет «разбужено» или включено посредством соединения упомянутого устройства с хостом.

Пользователю предлагается ввести поддерживаемую платежную карточку 403, если устройство не зарегистрировало, что карта уже присутствует 402 в одном из считывателей 242, 241 или/и 240 карт упомянутого устройства. Если упомянутое устройство переходит в спящий режим после истечения таймера, то упомянутое устройство пробуждается, когда карта помещается в слот 241, 240 карты, или когда включается 405 кнопка пробуждения.

Сразу, как только устройство соединяется с хост-устройством/компьютером, и платежная карточка регистрируется присутствующей в устройстве 242, 241 или 240 считывания карт, упомянутое устройство представляет интерфейс хранения USB, который позволяет хост-устройству/компьютеру запускать родное приложение 408.

Сразу, как только приложение 408 загружено и запускается на хосте, пользователь способен выбирать действия 409 из меню, представленного на хосте и/или упомянутом устройстве. Пользователь может выбрать осуществление входа 501 в банковскую инфраструктуру. Упомянутый процесс входа подробно описан на Фиг. 5.

Когда пользователь выбирает вход в банковские услуги 501, упомянутое устройство считывает 502 данные карты и параметры идентификации, определяющие конкретный банк, который обычно является организацией, выпускающей карты, и другие метаданные, такие как предпочтения языка.

Упомянутое устройство проверяет, поддерживается ли карта и/или банк упомянутым устройством 503. Если упомянутый банк или карта не поддерживаются, то отображается 505 сообщение ошибки. Если карта и/или банк поддерживается, то зашифрованный безопасный канал связи, зашифрованный тоннель, между упомянутым устройством и идентифицированным банком инициируется и устанавливается 504 посредством устройства. Упомянутое сетевое соединение хоста используется, чтобы способствовать этому, например, соединение сети Интернет.

Когда зашифрованный тоннель устанавливается, модуль безопасности аппаратного обеспечения (HSM) системы банковской инфраструктуры генерирует непрогнозируемое число - соль; и это затем передается 506 на упомянутое устройство.

Хост отображает сообщение, инструктирующее пользователя ввести PIN-код 507 в упомянутое устройство. Это достигается посредством того, что упомянутое устройство предлагает средства ввода, например, функциональную возможность сенсорного экрана, предлагая панель из 10 цифр, клавишную панель или другое, и пользователь использует это, чтобы ввести заданный PIN-код, идентифицирующий правильного пользователя упомянутой карты.

Следующий этап в санкционировании ожидающих решения транзакций заключается в том, что упомянутое устройство использует соль, чтобы выполнить EMV-транзакцию 508 в соответствии со спецификацией CAP или спецификацией банковской инфраструктуры. Это может включать в себя информацию карты, PIN и другую константу, специально генерируемую для устройства, и переменные параметры.

Связь между устройством и банковской инфраструктурой выявляет, требует ли банковская инфраструктура CAP сжатой аутентификации или нет 509. Если CAP сжатая аутентификация требуется банковской инфраструктурой, то упомянутое устройство будет использовать CAP битовую маску, хранящуюся в карте, чтобы выполнить извлечение индикаторных битов и вычислить результирующую строку 511. Если CAP сжатая аутентификация не требуется, то упомянутое устройство будет просто вычислять упомянутую результирующую строку, идентифицирующую счет карточки без какого-либо сжатия 510.

Упомянутая результирующая строка, идентифицирующая и аутентифицирующая упомянутый счет карточки и упомянутого пользователя, передается обратно 512 на банковскую инфраструктуру через зашифрованный тоннель.

После приема упомянутой результирующей строки от упомянутого устройства, банковская инфраструктура выполнит соответствующее вычисление 513 EMV/CAP транзакции с данными, известными упомянутому банку, и результат затем сравнивается 514 для идентичной результирующей строки.

Если упомянутое сравнение выявляет различные результаты, то состояние ошибки передается на упомянутое устройство и альтернативно сообщение ошибки отображается пользователю 515, иначе, когда упомянутые строки совпадают, то сеанс назначается 516 для защищенного выбранного приложения.

Фиг. 6 изображает процедуру, где пользователь желает подписать транзакцию денежных средств, запрашиваемых в приложении хоста, например, в онлайновом магазине, где корзина для покупок была переведена в процесс оплаты, или просто банковскую транзакцию между счетами. Пользователь выбирает приложения для подписания транзакции 601. Инициируется и создается 602 новый зашифрованный тоннель, содержащий передачу подробной информации о транзакции от выполняемого приложения хоста к банковской инфраструктуре для проверки подробной информации о транзакции.

Банковская инфраструктура предоставляет и передает 603 соль и параметры подробной информации о транзакции на упомянутое устройство. Подробная информация транзакции отображается пользователю 604. Пользователя затем просят проверить упомянутую транзакцию посредством ввода 605 PIN-кода, с последующим выпуском 606 посредством устройства команды "Генерировать AC" (Gen Ac) на EMV карте, где генерация AC содержит использование соли, генерируемой посредством банковской инфраструктуры 603. Упомянутое устройство затем принимает 607 криптограмму запроса авторизации (ARQC) от EMV.

Поскольку принятая криптограмма ARQC основывается только на нескольких параметрах, относящихся к EMV, упомянутое устройство для улучшения безопасности и авторизации может охватывать криптограмму ARQC вместе с дополнительными параметрами транзакции, такими как количество, дата, идентификатор (id) источника и другими, используя алгоритм шифрования для генерирования 608 второй криптограммы ARQC.

Новая криптограмма ARQC затем передается к банковской инфраструктуре, где выполняется соответствующая генерация 609 криптограммы ARQC. Банковская инфраструктура затем сравнивает 610 принятую криптограмму ARQC с генерированной криптограммой ARQC.

Если упомянутое сравнение отражает различия, то операция оказывается неудачной, и пользователю 611 передается сообщение ошибки, или упомянутый пользователь направляется на специальную информационную страницу. В противоположном случае упомянутая криптограмма ARQC принимается, и упомянутая транзакция выполняется 612 как определено.

Схема временной шкалы на Фиг. 7 иллюстрирует информационный поток между упомянутым пользователем, картой, например, EMV картой, устройством упомянутого изобретения, операционной системой (OS) хоста, безопасным браузером, сервером завершения устройства и банковской инфраструктурой, например, организацией, выпускающей карты. Упомянутый сервер завершения устройства может управляться надежной третьей стороной, или может включаться в саму банковскую инфраструктуру. Более того, примеры и фигуры будут пояснять различные сценарии. Здесь поток информации между упомянутым устройством и сервером завершения устройства и/или банковской инфраструктурой защищается хостом, скачивающим и выполняющим приложения сервера USB от упомянутого устройства, предоставляя функциональные возможности безопасного браузера. Это скачивание осуществляется сразу, как только пользователь представил действующую карту, например, EMV карту от организации, выпускающей карты, к упомянутому устройству. Вся информация, передаваемая в процессе связи, между упомянутым устройством и сервером завершения устройства и/или банковской инфраструктурой теперь будет передана через зашифрованный тоннель, предоставляемый приложением сервера USB. Поскольку упомянутое приложение сервера USB физически запускается на хосте, может быть предоставлен вариант отображать и выполнять пользовательское взаимодействие через блок дисплея хоста и ввод с помощью клавиатуры.

Когда сервер завершения устройства и/или банковская инфраструктура отвечают на инициацию зашифрованного тоннеля, ими также будет присоединен список доступных действий для упомянутого пользователя/карты. Упомянутое устройство затем представляет все или выбранные из доступных действий пользователю как выбираемые пользователем услуги. Упомянутый пользователь затем выбирает, какую услугу использовать.

Когда упомянутый пользователь выбрал услуги из ассортимента, упомянутое устройство передает этот выбор банковской инфраструктуре, и в то же время инициирует связь с картой, например, EMV картой посредством отправки запроса выбора приложения.

Сервер завершения устройства и/или банковская инфраструктура отвечают на запрос входа посредством генерирования непрогнозируемого числа - соли, и передают это на упомянутое устройство.

Упомянутое устройство приглашает упомянутого пользователя ввести персональный PIN-код, который когда введен пользователем, передается карте в Gen AC команде, упомянутая команда содержит PIN-код от пользователя и соль от сервера завершения устройства и/или банковской инфраструктуры.

Упомянутая карта отвечает с помощью генерируемой картой криптограммы ARQC, которая передается к серверу завершения устройства и/или банковской инфраструктуре посредством упомянутого устройства. Сервер завершения устройства и/или банковская инфраструктура будут выполнять ту же ARCQ генерацию на своей собственной стороне, и сравнивать эту криптограмму с принятой криптограммой ARQC от упомянутой карты. Упомянутое сравнение покажет, если правильная карта и правильный PIN были представлены.

Если авторизованный владелец использует упомянутую карту (имея упомянутую карту и зная PIN), действительный сеанс назначается для выбранного защищенного приложения, и безопасный сеанс устанавливается. Если упомянутое сравнение не имеет успеха, и к упомянутому устройству передается сообщение ошибки, упомянутое устройство может ретранслировать это пользователю.

В этом процессе могут использоваться несколько сценариев: один заключается в том, что банк передает форму на основе Интернет-технологии, которую упомянутый пользователь заполняет на хост-компьютере. Когда форма готова, она передается к упомянутому устройству. Упомянутое устройство представляет информацию, заполненную в форму, и позволяет упомянутому пользователю выбирать, должна ли упомянутая форма быть отклонена или подписана с использованием EMV-чипа, который может включать компьютерный набор PIN. Подписанная форма затем передается к банковской инфраструктуре, которая затем может проверить упомянутое подписание. Если хост-компьютер заражен, и содержимое упомянутой формы изменено, то упомянутый пользователь будет иметь возможность видеть, что форма, представленная на упомянутом устройстве не соответствует форме, которую упомянутый пользователь набрал на хост-компьютере, и может затем выбрать отклонить подписание.

Упомянутый пользователь может альтернативно заполнить форму на основе Интернет-технологий на упомянутом устройстве, и передать ее на банковскую инфраструктуру. Форма отображается на хост-компьютере, но упомянутый пользователь направляется на данный ввод для упомянутой формы через HID на упомянутом устройстве. Для каждого символа, который упомянутый пользователь вводит на упомянутом устройстве, символ будет отображаться в соответствующем поле на хост-компьютере. Но упомянутые значения не устанавливаются на упомянутом хост-компьютере, они помещаются во временном устройстве хранения на упомянутом устройстве и, когда упомянутый пользователь через браузер на упомянутом хост-компьютере запрашивает представить упомянутую форму, упомянутые значения добавляются в правильные поля вместо символов, отображаемых ранее. Когда упомянутая форма предоставлена, требуется передать ее для упомянутого устройства для того, чтобы включить в зашифрованный тоннель. Банковская инфраструктура может затем осуществлять контакт с сервером завершения устройства, который снова связывается с упомянутым устройством. Упомянутое устройство будет теперь представлять упомянутую форму, подписание которой запросил банк. Упомянутый пользователь может теперь выбирать отклонить или подписать упомянутую форму с использованием EMV-карты и ему может быть предложено ввести PIN для этой карты. Подписанная или отклоненная форма затем передается обратно к банковской инфраструктуре через сервер завершения устройства.

Альтернативно, упомянутому пользователю представляется форма на основе Интернет-технологии от организации, выпускающей карты. Эта форма после завершения ее заполнения будет представлена на упомянутом устройстве для проверки. Упомянутый пользователь может затем выбирать отменить или подписать с использованием EMV-карты, и ему может быть предложено ввести PIN.

Упомянутое устройство может использоваться, чтобы выполнить аутентификации в соответствии со следующими установками:

- Используя встроенный безопасный элемент, подвергаемый аутентификации посредством партнера производителя упомянутого устройства.

- Используя платежную карточку, соединенную с устройством, проверяемую выпускающим банком платежной карточки. Выпускающий банк должен иметь сведения об устройстве. Обычно используется для аутентификации в банке.

- Используя платежную карточку, соединенную с устройством, проверяемую выпускающим банком через схему платежной карточки. Выпускающий банк может быть любым банком, соединенным со схемой. Обычно используется для платежей карточками.

Фиг. 8A иллюстрирует упомянутый способ и систему покупки от онлайнового розничного торговца с кредитным переводом, где упомянутый пользователь желает купить товары от онлайнового розничного торговца, используя "хост-компьютер". Когда упомянутый пользователь готов для подсчета стоимости сделанных покупок, он выбирает оплатить с помощью его платежной карточки, выпускаемой его банком. Связь с банковской инфраструктурой инициируется таким же способом как на Фиг. 9 или 10 ниже, но с разницей в том, что вместо подписания и начала сеанса на онлайновой банковской среде, предоставляемой банковской инфраструктурой, упомянутый пользователь осуществляет подписание конкретной транзакции, которую он желает выполнить. Количество и получатель отображаются на упомянутом устройстве, и упомянутый пользователь подтверждает посредством ввода его номера PIN на упомянутом устройстве. Упомянутое устройство может добавлять больше данных транзакции для ARCQ посредством использования его в качестве ключа и дополнительных данных в качестве входного блока для операции шифрования, выполняемой на упомянутой карте. Банковская инфраструктура может затем подтверждать и ARQC, и упомянутые данные транзакции, и упомянутую карту и, таким образом, осуществлять аутентификацию упомянутого пользователя для данной транзакции, как подписано посредством упомянутой карты и PIN. После того, как упомянутая транзакция проверена, сообщение будет передано обратно продавцу (warehouse.net на чертеже) и упомянутые товары будут освобождены для отправки. Упомянутый пользователь платит с помощью карты, но не использует платежную схему упомянутой карты. Все соединение выполняется напрямую с банковской инфраструктурой.

Фиг. 9 изображает способ и систему входа в онлайновую банковскую среду (напрямую), где упомянутый пользователь желает войти в онлайновую банковскую среду, предоставляемую упомянутым банком. Упомянутый пользователь помещает свою платежную карточку, выдаваемую банком, в устройство упомянутого изобретения, выдаваемое банком. Упомянутое устройство затем соединяется с хостом, который может быть персональным компьютером или другим устройством. Упомянутое устройство может, при необходимости, загружать программное обеспечение на хост-компьютер на фазе инициализации сразу после соединения с упомянутым хост-компьютером. Это программное обеспечение будет инициировать тоннель для безопасного соединения для инфраструктуры выпускающего банка. Упомянутое соединение защищается посредством шифрования, используя заранее сохраненные ключи, хранящиеся внутри на упомянутом устройстве. Банковская инфраструктура будет иметь модуль безопасности аппаратного обеспечения (HSM) с согласованными ключами для каждого выпущенного устройства и может затем завершать тоннель и дешифровать данные, поступающие от упомянутого устройства.

Когда безопасный тоннель к банковской инфраструктуре устанавливается, упомянутое устройство будет передавать команду к программному обеспечению, запускаемому на "хост-компьютере", чтобы запустить безопасный браузер, который связывается с банковской инфраструктурой через безопасный тоннель, созданный посредством упомянутого устройства. Запрос ресурса на банковской системе посредством безопасного браузера сначала будет отправлен через упомянутое соединение на упомянутое устройство, затем будет ретранслирован через зашифрованный тоннель посредством упомянутого устройства, пробегая назад через упомянутое соединение на хост-компьютер (с той разницей, что теперь связь подвергнута шифрованию), на сети Интернет и, в конечном счете, достигнет его пункта назначения на банковской инфраструктуре.

Упомянутое устройство получит непрогнозируемое число - соль, от банковской инфраструктуры. Это число будет использовано, чтобы выполнить CAP или EMV-транзакцию по упомянутой карте, которую поместил упомянутый пользователь. Упомянутый пользователь будет спрошен о его PIN. Криптограмма запроса авторизации (ARQC) будет сгенерирована посредством упомянутой карты и будет передана на банковскою инфраструктуру через упомянутый тоннель. Банковская инфраструктура может затем подтвердить упомянутую криптограмму ARQC для гарантии того, что упомянутая карта является подлинной, и что данные не были скопированы из снятой карты, и что PIN был введен успешно. Если этот процесс имеет успех, то упомянутый пользователь входит в онлайновый банк. Если упомянутый процесс входа является неуспешным, то попытка соединения переходит в состояние ошибки.

Фиг. 10 объясняет способ и систему входа упомянутого пользователя в онлайновую банковскую среду, где третья сторона действует как управляющая ключами. Это работает, как описано на фиг. 9, отдельно от управления ключами. Если упомянутый банк не желает иметь управление ключами для выпускаемых устройств упомянутого изобретения, эта ответственность может передаваться надежной третьей стороне, которая группирует соединения от упомянутых устройств в отдельный зашифрованный тоннель к банку.

Фиг. 11 изображает способ и систему, где владелец карточки желает заплатить его картой владельцу устройства (одно устройство). Упомянутый пользователь, которому выдана карта, и устройство от банка (идентифицированное как продавец или получатель на чертеже) желает получать платеж от владельца карточки (идентифицируемого как покупатель или отправитель на чертеже). Продавец готовит транзакции на его "хост устройстве/компьютере". Покупатель помещает его платежную карточку в упомянутое устройство, выпускаемое банком продавца, и осуществляется нормальная транзакция карты. Например, упомянутое устройство устанавливает безопасный тоннель к конечной точке на получающем банке, который соединен со схемой платежной карточки, которая примет тип карты, которую имеет покупатель. Онлайновая EMV-транзакция выполняется. Упомянутому владельцу карты будет предложено ввести PIN или подписать транзакцию на экране упомянутого устройства. Выпускающий банк примет упомянутую транзакцию. Выпускающий и получающий банки будут проверять и регулировать все группированные транзакции между ними после заданного времени.

Фиг. 12 изображает способ и систему, где владелец карточки может платить его картой владельцу устройства, где обе стороны используют свои собственные устройства упомянутого изобретения. Это функционирует, как описано на Фиг. 11, с разницей относительно проверки владельца карточки. Если владельцы карт имеют свое собственное совместимое устройство, то они могут помещать их карту в их собственное устройство и вводить PIN на их собственном персональном устройстве. Два устройства будут связываться через бесконтактную линию, устанавливаемую посредством мягкого подключения упомянутых устройств вместе после того, как продавец приготовил его устройство для оплаты. Упомянутый владелец карты может проверить имя продавца, другую подробную информа