Способ и система для генерации усовершенствованного ключа хранения в мобильном устройстве без защитных элементов

Иллюстрации

Показать все

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении безопасности передачи данных. Способ содержит: сохранение в памяти мобильного устройства по меньшей мере (i) информации об устройстве, связанной с мобильным устройством, (ii) программного кода, связанного с первой программой, причем код включает в себя идентификатор экземпляра, и (iii) программного кода, связанного со второй программой, причем код включает в себя первый ключ; генерацию характерного признака устройства, связанного с мобильным устройством, на основании информации об устройстве, посредством выполнения кода, связанного с первой программой; генерацию случайного значения посредством выполнения кода, связанного с первой программой; построение значения диверсификатора на основании сгенерированного характерного признака устройства, сгенерированного случайного значения и идентификатора экземпляра, включенного в код, связанный с первой программой; и дешифрование построенного значения диверсификатора с использованием первого ключа, хранящегося в коде, связанном со второй программой, посредством выполнения кода, связанного со второй программой, для получения ключа хранения. 2 н. и 22 з.п. ф-лы, 17 ил.

Реферат

РОДСТВЕННЫЕ ЗАЯВКИ

[0001] По данной заявке испрашивается приоритет, согласно 35 U.S.C. 119(e), ранее поданных предварительных патентных заявок №№ 61/910819, поданной 2 декабря 2013 г.; 61/951842, поданной 12 марта 2014 г.; 61/955,716 поданной 19 марта 2014 г.; 61/979132, поданной 14 апреля 2014 г.; и 61/980784, поданной 17 апреля 2014; 61/979122, поданной 14 апреля 2014 г.; 61/996665, поданной 14 мая 2014 г.; и, в частности, предварительной патентной заявки № 61/979113, поданной 14 апреля 2014 г., каждая из которых включена сюда посредством ссылки в полном объеме.

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

[0002] Настоящее изобретение относится к генерации усовершенствованного ключа хранения для использования в мобильном устройстве без необходимости в защитном элементе, и, в частности, использования множественных значений для построения усовершенствованного ключа хранения в мобильном устройстве без защитного элемента для использования при безопасном хранении данных в мобильном устройстве.

УРОВЕНЬ ТЕХНИКИ

[0003] Развитие технологий мобильной и иной связи создало впечатляющие возможности, в частности, предоставило пользователю мобильного вычислительного устройства возможность инициировать и платить за платежные транзакции с использованием своего мобильного устройства. Один такой подход к обеспечению возможности таких действий на мобильном устройстве предусматривает использование технологии ближней бесконтактной связи (NFC) для безопасной передачи деталей платежа от мобильного устройства к близлежащему терминалу бесконтактной торговой точки (POS). С этой целью, мобильные телефоны с оборудованием защитного элемента, например, микросхемы защитного элемента (SE), используются для защищенного хранения реквизитов платежа. Защитный элемент является особенностью, которая может быть включена в некоторые устройства с возможностями NFC, которая является износоустойчивой платформой, на которой можно безопасно размещать приложения и их конфиденциальные данные.

[0004] Однако, не все мобильные устройства имеют защитные элементы. Кроме того, некоторые финансовые учреждения могут не иметь доступа к защитным элементам на мобильном устройстве, даже если мобильное устройство снабжено таким элементом. В результате, многие покупатели с мобильными устройствами, которые обладают необходимым оборудованием для проведения бесконтактных или других типов удаленных платежных транзакций, могут быть не способны фактически использовать эти возможности. Вследствие таких затруднений, требуется техническое решение, позволяющее мобильным вычислительным устройствам инициировать и проводить платежные транзакции без использования защитных элементов.

[0005] Некоторые способы и системы для проведения платежных транзакций с использованием мобильных устройств, не имеющих защитных элементов, или без использования защитных элементов в мобильных устройствах, снабженных ими, можно найти в патентной заявке США № 13/827042, под названием ʺSystems and Methods for Processing Mobile Payments by Provisioning Credentials to Mobile Devices Without Secure Elementsʺ за авторством Mehdi Collinge и др., поданной 14 марта 2013 г., которая включена сюда посредством ссылки в полном объеме. Хотя такие способы и системы могут быть пригодны для проведения платежных транзакций посредством мобильного устройства без использования защитного элемента, многие покупатели, торговцы и финансовые учреждения могут опасаться участвовать в таких транзакциях в силу желания еще большей безопасности.

[0006] В результате, требуется технические решения для обеспечения еще большей безопасности для получения и хранения реквизитов платежа в мобильном устройстве, не имеющем защитного элемента, а также обеспечение повышенной безопасности при передаче реквизитов платежа торговой точке от мобильного устройства при проведении финансовой транзакции. Повышенная безопасность в этих процессах может приводить к повышенному спокойствию для всех участвующих субъектов, что может приводить к увеличению использования мобильных устройств для бесконтактных или удаленных платежных транзакций, что может обеспечивать покупателям большое количество преимуществ над традиционными способами платежа.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

[0007] В настоящем раскрытии обеспечено описание систем и способов построения усовершенствованных ключей хранения.

[0008] Способ построения усовершенствованного ключа хранения включает в себя: сохранение, в памяти мобильного устройства связи, по меньшей мере, (i) информации об устройстве, связанной с мобильным устройством связи, (ii) программного кода, связанного с первой прикладной программой, причем программный код включает в себя, по меньшей мере, идентификатор экземпляра, и (iii) программного кода, связанного со второй прикладной программой, причем программный код включает в себя первый ключ; генерацию, устройством обработки, характерного признака устройства, связанного с мобильным устройством связи, на основании сохраненной информации об устройстве посредством выполнения программного кода, связанного с первой прикладной программой; генерацию, устройством обработки, случайного значения посредством выполнения программного кода, связанного с первой прикладной программой; построение, устройством обработки, значения диверсификатора на основании, по меньшей мере, сгенерированного характерного признака устройства, сгенерированного случайного значения и идентификатора экземпляра, включенного в программный код, связанный с первой прикладной программой; и дешифрование, устройством обработки, построенного значения диверсификатора с использованием первого ключа, хранящегося в программном коде, связанном со второй прикладной программой, посредством выполнения программного кода, связанного со второй прикладной программой, для получения ключа хранения.

[0009] Система для построения усовершенствованного ключа хранения включает в себя память мобильного устройства связи и устройство обработки. Память мобильного устройства связи выполнена с возможностью сохранения, по меньшей мере: информации об устройстве, связанной с мобильным устройством связи; программного кода, связанного с первой прикладной программой, причем программный код включает в себя, по меньшей мере, идентификатор экземпляра; и программного кода, связанного со второй прикладной программой, причем программный код включает в себя первый ключ. Устройство обработки выполнено с возможностью: генерировать характерный признак устройства, связанный с мобильным устройством связи, на основании сохраненной информации об устройстве посредством выполнения программного кода, связанного с первой прикладной программой; генерировать случайное значение посредством выполнения программного кода, связанного с первой прикладной программой; строить значение диверсификатора на основании, по меньшей мере, сгенерированного характерного признака устройства, сгенерированного случайного значения и идентификатора экземпляра, включенного в программный код, связанный с первой прикладной программой; и дешифровать построенное значение диверсификатора с использованием первого ключа, хранящегося в программном коде, связанном со второй прикладной программой, посредством выполнения программного кода, связанного со второй прикладной программой, для получения ключа хранения.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

[0010] Чтобы лучше понять объем настоящего изобретения, следует обратиться к нижеследующему подробному описанию иллюстративных вариантов осуществления совместно с прилагаемыми чертежами. В чертежи включены следующие фигуры:

[0011] фиг. 1 - блок-схема, демонстрирующая высокоуровневая архитектура системы для обработки платежных транзакций с повышенной безопасностью при предоставлении и хранении реквизитов платежа в соответствии с иллюстративными вариантами осуществления.

[0012] фиг. 2 - блок-схема, демонстрирующая мобильное устройство, показанное на фиг. 1, для обработки платежных транзакций без защитного элемента и безопасного получения и хранения реквизитов платежа в соответствии с иллюстративными вариантами осуществления.

[0013] фиг. 3 - блок-схема, демонстрирующая базу данных карт мобильного устройства, показанного на фиг. 2, для хранения реквизитов платежа в соответствии с иллюстративными вариантами осуществления.

[0014] фиг. 4 - блок-схема, демонстрирующая память мобильного устройства, показанного на фиг. 2, для хранения данных, используемых при генерации усовершенствованных ключей хранения и генерации криптограмм приложений в соответствии с иллюстративными вариантами осуществления.

[0015] фиг. 5 - блок-схема, демонстрирующая сервер управления транзакциями, показанный на фиг. 1, для обработки платежных транзакций мобильным устройством без защитного элемента в соответствии с иллюстративными вариантами осуществления.

[0016] фиг. 6 - блок-схема, демонстрирующая базу данных счетов сервера обработки, показанного на фиг. 5, для хранения реквизитов платежа и деталей счета в соответствии с иллюстративными вариантами осуществления.

[0017] фиг. 7 - блок-схема операций, демонстрирующая процесс передачи и удостоверения двойных криптограмм приложений для обработки платежных транзакций с участием мобильного устройства, не имеющего защитного элемента, в соответствии с иллюстративными вариантами осуществления.

[0018] фиг. 8 - блок-схема операций, демонстрирующая альтернативный процесс передачи и удостоверения двойных криптограмм приложений для обработки платежных транзакций с участием мобильного устройства, не имеющего защитного элемента, в соответствии с иллюстративными вариантами осуществления

[0019] фиг. 9 - блок-схема операций, демонстрирующая процесс создания, передачи и удостоверения сообщения службы удаленного извещения или другого сообщения данных, предоставляемого мобильному устройству, не имеющему защитного элемента, в соответствии с иллюстративными вариантами осуществления.

[0020] фиг. 10A и 10B - блок-схема операций, демонстрирующая процесс создания, передачи и удостоверения сообщения, возвращаемого мобильным устройством, не имеющим защитного элемента, в соответствии с иллюстративными вариантами осуществления.

[0021] фиг. 11 - блок-схема операций, демонстрирующая процесс удостоверения сообщения службы удаленного извещения с использованием мобильного устройства, показанного на фиг. 2, в соответствии с иллюстративными вариантами осуществления.

[0022] фиг. 12 - схема, демонстрирующая генерацию усовершенствованного ключа хранения с использованием мобильного устройства, показанного на фиг. 2, в соответствии с иллюстративными вариантами осуществления.

[0023] фиг. 13 и 14 - блок-схемы операций, демонстрирующие иллюстративные способы для сгенерированных реквизитов платежа в платежной транзакции в соответствии с иллюстративными вариантами осуществления.

[0024] фиг. 15 - блок-схема операций, демонстрирующая иллюстративный способ приема и обработки сообщения службы удаленного извещения в соответствии с иллюстративными вариантами осуществления.

[0025] фиг. 16 - блок-схема операций, демонстрирующая иллюстративный способ построения усовершенствованного ключа хранения в соответствии с иллюстративными вариантами осуществления.

[0026] фиг. 17 - блок-схема, демонстрирующая архитектуру компьютерной системы в соответствии с иллюстративными вариантами осуществления.

[0027] Дополнительные области применения настоящего изобретения явствуют из нижеследующего подробного описания. Следует понимать, что подробное описание иллюстративных вариантов осуществления приведено только в целях иллюстрации и поэтому не призвано ограничивать объем изобретения.

ПОДРОБНОЕ ОПИСАНИЕ

Глоссарий терминов

[0028] Платежная сеть - система или сеть, используемая для перевода денег путем использования заменителей наличных. Платежные сети могут использовать разнообразные протоколы и процедуры для обработки перевода денег для различных типов транзакций. Транзакции, которые могут осуществляться посредством платежной сети, могут включать в себя покупки продуктов или услуг, покупки в кредит, дебетовые транзакции, переводы фондов, счет операции снятия со счета и т.д. Платежные сети могут быть выполнены с возможностью осуществления транзакций посредством заменителей наличных, которые могут включать в себя платежные карты, аккредитивы, чеки, транзакционные счета и т.д. Примеры сетей или систем, выполненных с возможностью действия в качестве платежных сетей, включают в себя системы под управлением MasterCard®, VISA®, Discover®, American Express®, PayPal® и т.д. Используемый здесь термин ʺплатежная сетьʺ может относиться к как к платежной сети в качестве субъекта, так и к физической платежной сети, например, аппаратуре, оборудованию и программному обеспечению, содержащей платежную сеть.

[0029] Транзакционный счет - финансовый счет, который может использоваться для фондирования транзакции, например, текущий счет, сберегательный счет, кредитный счет, виртуальный платежный счет и т.д. Транзакционный счет может быть связан с покупателем, которым может быть любой пригодный тип субъекта, связанного с платежным счетом, который может включать в себя лицо, семью, компанию, корпорацию, государственное учреждение и т.д. В ряде случаев, транзакционный счет может быть виртуальным, например, счета, под управлением PayPal® и т.д.

[0030] Платежная карта - карта или данные, связанные с транзакционным счетом которые могут предоставляться торговцу для фондирования финансовой транзакции посредством соответствующего транзакционного счета. Платежные карты может включать в себя кредитные карты, дебетовые карты, расчетные карты, карты с хранимой суммой, предоплаченные карты, транспортные карты, виртуальные платежные номера, номера виртуальных карт, управляемые платежные номера и т.д. Платежная карта может представлять собой физическую карту, которая могут предоставляться торговцу, или может представлять собой данные, представляющие соответствующий транзакционный счет (например, хранящиеся в устройстве связи, например, смартфоне или компьютере). Например, в ряде случаев, данные, включающие в себя номер платежного счета, можно рассматривать как платежную карту для обработки транзакции, фондированной соответствующим транзакционным счетом. В ряде случаев, чек можно рассматривать как платежную карту, когда применимо.

[0031] Платежная транзакция - транзакция между двумя субъектами, в которой происходит обмен деньгами или другой материальной выгодой между субъектами. Платежная транзакция может представлять собой перевод фондов, для покупки товаров или услуг, для оплаты долга, или для любого другого обмена материальной выгодой что будет очевидно специалистам в данной области техники. В ряде случаев, платежная транзакция может относиться к транзакциям, фондированным посредством платежной карты и/или платежного счета, например, транзакциям по кредитной карте. Такие платежные транзакции могут обрабатываться посредством эмитента, платежной сети и эквайера. Процесс обработки такой платежной транзакции может включать в себя, по меньшей мере, одно из авторизации, группирования, клиринга, урегулирования и фондирования. Авторизация может включать в себя комплектацию деталей платежа покупателем торговцу, подачу деталей транзакции (например, включающих в себя детали платежа) от торговца их эквайеру, и проверку деталей платежа эмитентом платежного счета покупателя, используемого для фондирования транзакции. Группирование может означать сохранение авторизованной транзакции совместно с другими авторизованными транзакциями для распространения эквайеру. Клиринг может включать в себя отправку сгруппированных транзакций от эквайера в платежную сеть для обработки. Урегулирование может включать в себя дебетование эмитента платежной сетью для транзакций с участием бенефициаров эмитента. В ряде случаев, эмитент можем платить эквайеру посредством платежной сети. В других случаях, эмитент можем платить эквайеру напрямую. Фондирование может включать в себя платеж торговцу от эквайера за платежные транзакции, которые были очищены и урегулированы. Специалистам в данной области техники будет очевидно, что порядок и/или категоризация рассмотренный выше этапов, осуществляемый в порядке обработки платежной транзакции.

[0032] Торговая точка - вычислительное устройство или вычислительная система, выполненная с возможностью приема взаимодействия с пользователем (например, покупателем, сотрудником и т.д.) для ввода данных транзакции, платежных данных и/или других подходящих типов данных для покупки и/или оплаты товаров и/или услуг. Торговая точка может представлять собой физическое устройство (например, кассовый аппарат, киоск, настольный компьютер, смартфон, планшетный компьютер и т.д.) в физическом месте, которое покупатель посещает как часть транзакции, например, в обычном магазине, или может представлять собой виртуальные среды электронной торговли, например, онлайновые розничные торговцы, принимающие передачи от покупателей по сети, например, интернету. В случаях, когда торговая точка может быть виртуальной, вычислительное устройство, используемое пользователем для инициирования транзакции, или вычислительная система, которая принимает данные в результате транзакции, можно рассматривать как торговую точку, насколько применимо.

Система для обработки платежных транзакций с использованием мобильного устройства без защитных элементов

[0033] Фиг. 1 демонстрирует систему 100 для обработки платежных транзакций с использованием мобильного устройства без необходимости в использовании защитных элементов, которая может включать в себя безопасное предоставление реквизитов платежа мобильному устройству, их безопасное хранение, и использование при генерации множественных криптограмм приложений для использования при удостоверении и обработке платежной транзакции.

[0034] Система 100 может включать в себя сервер 102 управления транзакциями. Сервер 102 управления транзакциями, более подробно рассмотренный ниже, может представлять собой одно или более вычислительных устройств, конкретно запрограммированных для осуществления рассмотренных здесь функций для предоставления реквизитов платежа мобильному устройству 104 с использованием безопасно переданного сообщения удаленного извещения, и для удостоверения реквизитов платежа, создаваемых мобильным устройством 104 в ходе платежной транзакции. Хотя здесь проиллюстрировано и рассмотрено, что сервер 102 управления транзакциями осуществляет различные функции, специалистам в данной области техники будет очевидно, что сервер 102 управления транзакциями может состоять из множественных вычислительных устройств, серверов и/или вычислительных сетей выполненное с возможностью осуществления рассмотренных здесь функций. Мобильное устройство 104, более подробно рассмотренное ниже, может быть мобильным вычислительным устройством любого типа, пригодным для осуществления рассмотренных здесь функций, которое может включать в себя сотовый телефон, смартфон, интеллектуальные часы, другое носимое или встроенное вычислительное устройство, планшетный компьютер, портативный компьютер и т.д. В некоторых вариантах осуществления, мобильное устройство 104 может не иметь защитного элемента. В других вариантах осуществления, мобильное устройство 104 может включать в себя защитный элемент, но такой элемент может не использоваться совместно с рассмотренными здесь способами и системами, или может использоваться совместно с рассмотренными здесь способами и системами, например, для обеспечения дополнительной безопасности.

[0035] Мобильное устройство 104 может осуществлять связь с сервером 102 управления транзакциями с использованием множественных каналов связи, например, используя двухканальную связь. Двухканальная связь может включать в себя использование двух каналов связи при передаче и приеме данных, например, для проверки и аутентификации, чтобы гарантировать повышенную безопасность при передаче данных. Мобильное устройство 104 может включать в себя приложение мобильных платежей (MPA), подлежащие выполнению мобильным устройством 104 для осуществления рассмотренных здесь функций мобильного устройства 104. MPA, более подробно рассмотренное ниже, может быть установлено на мобильном устройстве 104 и может активироваться с использованием кода активации, предоставленного сервером 102 управления транзакциями с использованием способов и систем, которые будут очевидны специалистам в данной области техники, чтобы мобильное устройство 104 и сервер 102 управления транзакциями могли безопасно передавать и принимать передачи по одному или более каналам связи с использованием совместно используемых данных.

[0036] Система 100 также может включать в себя эмитента 106. Эмитент 106 может быть финансовым учреждением, например, эмитирующим банком, который эмитирует платежную карту или реквизиты платежа покупателю 108, связанному с транзакционным счетом. Эмитент 106 может обеспечивать детали платежа, связанные с транзакционным счетом и/или платежной картой, серверу 102 управления транзакциями. Детали платежа могут включать в себя, например, номер транзакционного счета, имя держателя счета, дату истечения срока действия, защитный код и т.д. Сервер 102 управления транзакциями может сохранять данные в базе данных счетов, более подробно рассмотренной ниже. Сервер 102 управления транзакциями также может предоставлять реквизиты платежа мобильному устройству 104. Используемый здесь термин ʺреквизиты платежаʺ может относиться к любым данным, используемым мобильным устройством 104 и/или сервером 102 управления транзакциями при передаче и удостоверении информации платежа, используемой в платежной транзакции, с использованием рассмотренных здесь способов и систем, включая, но без ограничения, детали платежа, реквизиты платежа, ключи однократного использования, сеансовые ключи, криптограммы приложений, главные ключи карт и т.д.

[0037] В некоторых вариантах осуществления, реквизиты платежа могут предоставляться мобильному устройству 104 посредством сообщения службы удаленного извещения. Как более подробно рассмотрено ниже, сообщение службы удаленного извещения (RNS) может представлять собой защищенное сообщение, которое передается на мобильное устройство 104 и затем удостоверяется мобильным устройством 104, что позволяет защищать содержащиеся в нем данные от других устройств и пользователей. MPA мобильного устройства 104 может проверять подлинность принятого сообщения RNS и может дешифровать его для получения включенных в него данных. Затем мобильное устройство 104 может осуществлять любые необходимые функции, на основании данных (например, например, путем выполнения инструкций, включенных в данные), и, если применимо, может генерировать сообщение возврата для отправки обратно на сервер 102 управления транзакциями. В ряде случаев, сообщение возврата может удостоверяться сервером 102 управления транзакциями.

[0038] В ряде случаев, для удостоверения сообщений RNS в мобильном устройстве 104 или удостоверения сообщений возврата на сервере 102 управления транзакциями, можно использовать, по меньшей мере, счетчики сообщений и код аутентификации. Использование одновременно счетчиков и кодов аутентификации может гарантировать, что только предназначенное мобильное устройство 104 имеет возможность удостоверять и дешифровать данные, включенные в сообщение RNS. Кроме того, если правила и/или алгоритмы, используемые при генерации кода аутентификации, включены в MPA, то только мобильное устройство 104, которое также включает в себя конкретный экземпляр прикладной программы, имеет возможность удостоверять сообщение RNS, что дополнительно повышает безопасность. В случаях, когда сообщение RNS может включать в себя реквизиты платежа, это может гарантировать, что реквизиты платежа доступны только на надлежащем мобильном устройстве 104, и только если MPA, используемое для осуществления доступа к ним, является надлежащим и авторизованным приложением.

[0039] Реквизиты платежа, предоставляемые мобильному устройству 104, могут безопасно храниться в хранилище в мобильном устройстве 104, например, базе данных карт, более подробно рассмотренной ниже. В некоторых вариантах осуществления, мобильное устройство 104 может быть выполнено с возможностью генерации усовершенствованного ключа хранения для использования при безопасном хранении данных, например, реквизитов платежа, в базе данных или памяти в мобильном устройстве 104. При генерации усовершенствованного ключа хранения, как более подробно рассмотрено ниже, можно использовать уникальную информацию об устройстве, уникальную информацию MPA, и случайно сгенерированную информацию для идентификации защищенного ключа хранения, который можно использовать для защищенного хранения данных в мобильном устройстве 104. В результате, реквизиты платежа или другие конфиденциальные данные могут безопасно храниться в мобильном устройстве 104 без использования защитного элемента, что позволяет мобильному устройству 104 инициировать и проводить платежные транзакции без использования защитного элемента, повышая доступность для эмитентов 106 и покупателей 108, поддерживая при этом высокий уровень безопасности.

[0040] После того, как реквизиты платежа для транзакционного счета приняты, удостоверены и безопасно сохранены на мобильном устройстве 104, покупатель 108 может поднести мобильное устройство 104 к торговой точке 110 у торговца для проведения платежной транзакции. Покупатель 108 может выбирать товары или услуги для покупки, может инициировать платежную транзакцию для их покупки у торговца, и может использовать мобильное устройство 104 для переноса реквизитов платежа для использования при фондировании платежной транзакции. Перенос реквизитов платежа на торговую точку 110 может включать в себя передачу двух или более криптограмм приложений. Использование двух или более криптограмм приложений может обеспечивать более высокий уровень безопасности для транзакций, обрабатываемых с использованием рассмотренных здесь способов и систем, чем доступный при традиционных бесконтактных и удаленных транзакциях, включая транзакции, проводимые с использованием мобильного устройства 104, имеющего защитный элемент.

[0041] Каждая из криптограмм приложений можем генерироваться мобильным устройством 104 с использованием отдельных сеансовых ключей и дополнительных данных, более подробно рассмотренных ниже. Криптограммы приложений, сгенерированные с использованием данных, хранящихся в мобильном устройстве 104, например, в хранилище, защищенном посредством усовершенствованного ключа хранения и связанном с MPA, могут гарантировать, что криптограммы приложений аутентифицируют мобильное устройство 104 и конкретный экземпляр MPA. В ряде случаев, одна/один из криптограмм и/или сеансовых ключей, используемых для генерации криптограмм, может использовать информацию, предоставляемую покупателем 108, например, личный идентификационный номер (PIN). Использование PIN или другой информации аутентификации покупателя может позволять криптограмме аутентифицировать как покупателя 108, так и мобильное устройство 104. В таком случае, криптограммы, сгенерированные мобильным устройством 104, могут включать в себя криптограмму, которая аутентифицирует мобильное устройство 104, и криптограмму, которая аутентифицирует как мобильное устройство 104, так и покупателя 108.

[0042] Криптограммы могут приниматься торговой точкой 110 в порядке проведения платежной транзакции, например, посредством ближней бесконтактной связи. Криптограммы приложений могут сопровождать дополнительную информацию платежа, например, могут требоваться в контексте любого подходящего типа платежной транзакции, например, бесконтактной транзакции, удаленной транзакции, защищенной удаленной платежной транзакции, транзакции на основе магнитной полоски и транзакции M/Chip EMV, и могут передаваться торговой точке 110 с использованием любого пригодного способа в соответствии с ней, что будет очевидно специалистам в данной области техники. Криптограммы могут передаваться эквайеру 112, который может быть финансовым учреждением, например, банк-эквайер, связанный с торговцем. Эквайер 112 может, например, эмитировать торговцу транзакционный счет, который используется для приема платежа фондов от покупателя 108 за платежную транзакцию. Эквайер 112 может подавать криптограммы и дополнительные детали транзакции в платежную сеть 114 с использованием способов и систем, которые будут очевидны специалистам в данной области техники. Например, детали транзакции и криптограммы приложений могут быть включены в запрос авторизации, подаваемый в платежную сеть 114 на платежных рельсах.

[0043] В некоторых вариантах осуществления, обе криптограммы приложений могут быть включены в единое сообщение транзакции. Например, мобильное устройство 104 и/или торговая точка 110 может включать в себя обе криптограммы приложений в традиционные поля данных традиционного сообщения транзакции для передачи обеих криптограмм приложений с использованием существующих платежных систем и оборудования. В ряде случаев, сервер 102 управления транзакциями может быть выполнен с возможностью использования данных дорожки 2 для удостоверения криптограмм приложений, например, в транзакции на основе магнитной полоски. В таких случаях, если сообщение транзакции включают в себя данные дорожки 1, сервер 102 управления транзакциями может быть выполнен с возможностью преобразования данные дорожки 1 в данные дорожки 2, которое также может включать в себя преобразование модифицированных данных дорожки 1 или дорожки 2 в немодифицированные (например, исходные, реконструированные и т.д.) данные дорожки 1 или дорожки 2, соответственно. Благодаря осуществлению этих функций и благодаря включению криптограмм приложений в традиционные поля данных, сервер 102 управления транзакциями получает возможность обрабатывать и удостоверять удаленные и бесконтактные платежные транзакции с использованием мобильного устройства 104 на более высоком уровне безопасности, без необходимости в использовании защитного элемента на мобильном устройстве 104, и без модификации в традиционные платежные системы.

[0044] Платежная сеть 114 может обрабатывать платежную транзакцию с использованием способов и систем, которые будут очевидны специалистам в данной области техники. в порядке обработки, платежная сеть 114 может передавать криптограммы приложений эмитенту 106 для проверки. В некоторых вариантах осуществления, проверка может осуществляться платежной сетью 114. Эмитент 106 или платежная сеть 114 может осуществлять связь с сервером 102 управления транзакциями. В некоторых вариантах осуществления, криптограммы приложений могут передаваться на сервер 102 управления транзакциями и могут проверяться посредством генерации удостоверяющих криптограмм приложений с использованием сервера 102 управления транзакциями, которые могут генерироваться с использованием локально хранящихся реквизитов платежа. В других вариантах осуществления, эмитент 106 или платежная сеть 114 может запрашивать криптограммы приложений от сервера 102 управления транзакциями, который может генерировать их и возвращать криптограммы эмитенту 106 или в платежную сеть 114 для удостоверения криптограмм, созданных мобильным устройством 104.

[0045] Поскольку сервер 102 управления транзакциями располагает реквизитами платежа и другими данными, используемыми мобильным устройством 104 для генерации криптограмм приложений, удостоверение реквизитов платежа, созданных мобильным устройством 104 для фондирования платежной транзакции, может осуществляться посредством сравнения криптограмм приложений, сгенерированных мобильным устройством 104, и сгенерированных сервером 102 управления транзакциями. В некоторых вариантах осуществления, сервер 102 управления транзакциями может быть частью платежной сети 114 или эмитента 106. В случаях, когда сервер 102 управления транзакциями может быть частью платежной сети 114, удостоверение может осуществляться до контактирования эмитента 106 как части традиционной обработки платежной транзакции (например, для одобрения эмитентом 106 фондирования транзакции с использованием транзакционного счета покупателя 108).

[0046] За счет использования множественных криптограмм приложений, можно повысить безопасность платежных транзакций. Кроме того, в случаях, когда каждая криптограмма может аутентифицировать отдельные данные, например, экземпляры, где одна криптограмма аутентифицирует мобильное устройство 104, и другая аутентифицирует как мобильное устройство 104, так и покупателя 108 (например, посредством PIN покупателя), он также может предоставлять эмитенту 106 дополнительные данные и соображения для использования при принятии решения на одобрение или отклонение транзакции. Например, если обе криптограммы неверны (например, криптограммы, сгенерированные мобильным устройством 104, не совпадают со сгенерированными сервером 102 управления транзакциями), транзакция может быть отклонена. Если одна криптограмма верна, а другая неверна, транзакция может быть отклонена по соображениям безопасности, или может быть одобрена, например, на основании решения эмитента 106. Например, эмитент 106 может одобрить транзакцию, где не удается аутентифицировать покупателя, но мобильное устройство проходит аутентификацию, поскольку другие доступны данные могут указывать, что авторизованный пользователь, не покупатель 108, использует мобильное устройство 104 для транзакции.

[0047] В результате, использование обеих криптограмм может обеспечивать ценные данные, которые могут использоваться платежными сетями 114 и эмитентами 106 при обработке платежных транзакций. Кроме того, использование двух или более криптограмм может обеспечивать более высокую безопасность, чем в традиционных способах бесконтактного или удаленного платежа, что может приводить к снижению мошенничества и повышению приемлемости для покупателей 108, эмитентов 106 и торговцев. В случаях, когда использование двух или более криптограмм приложений генерируются из реквизитов платежа, которые были безопасно предоставлены с использованием рассмотренных здесь способов и систем обмена сообщениями RNS, и безопасно сохранены посредством усовершенствованных ключей хранения, сгенерированных с использованием рассмотренных здесь способов и систем, общую безопасность системы 100 можно значительно повысить по сравнению с традиционными системами для бесконтактных платежей и обработки транзакций. В результате, система 100 может обеспечивать более высокую безопасность в нескольких аспектах передачи, хранения и обработки данных, по сравнению с обеспеченной в традиционных бесконтактных платежных системах и для других типов удаленных платежных транзакций и платежных транзакций в целом, которые могут использовать рассмотренные здесь способы и системы.

Мобильное устройство

[0048] Фиг. 2 демонстрирует вариант осуществления мобильного устройства 104 системы 100. Специалистам в данной области техники будет очевидно, что вариант осуществления мобильного устройства 104 представленный на фиг. 2 обеспечен только как иллюстрация и может не исчерпывать все возможные конфигурации мобильного устройства 104, пригодного для осуществления рассмотренных здесь функций. Например, компьютерная система 1700, представленная на фиг. 17 и более подробно рассмотренная ниже, может быть пригодной конфигурацией мобильного устройства 104.

[0049] Мобильное устройство 104 может включать в себя блок 202 приема. Блок 202 приема может быть выполнен с возможностью приема данных по одной или более сетям посредством одного или более сетевых протоколов. Блок 202 приема может принимать, например, программные данные для одной или более прикладных программ, устанавливаемых и выполняемых на мобильном устройстве 104, например, приложения мобильных платежей (MPA), более подробно рассмотренного ниже. Блок 202 приема также может принимать сообщения службы удаленного извещения (RNS), например, сообщения, переданные сервером 102 управления транзакциями, в том числе, сообщения RNS, которые включают в себя реквизиты платежа. Блок 202 приема также может принимать дополнител