Спосіб і система для захищеної передачі повідомлень послуги віддалених сповіщень в мобільні пристрої без захищених елементів

Є ще 29 сторінок.

Дивитися все сторінки або завантажити PDF файл.

Формула / Реферат

1. Спосіб для прийому і обробки повідомлення даних, який включає:

збереження, в пам'яті, щонайменше ключа шифрування;

прийом, за допомогою пристрою прийому, повідомлення даних, при цьому повідомлення даних включає в себе щонайменше зашифроване повідомлення і код аутентифікації повідомлення, де код аутентифікації повідомлення генерується з використанням щонайменше частини зашифрованого повідомлення;

генерування, за допомогою пристрою обробки, опорного коду аутентифікації з використанням щонайменше частини зашифрованого повідомлення, включеного в прийняте повідомлення даних;

перевірку дійсності, за допомогою пристрою обробки, прийнятого повідомлення даних на основі перевірки коду аутентифікації повідомлення, включеного в прийняте повідомлення даних, відносно згенерованого опорного коду аутентифікації; і

дешифрування, за допомогою пристрою обробки, зашифрованого повідомлення, включеного в прийняте повідомлення даних, з використанням збереженого ключа шифрування, щоб отримувати дешифроване повідомлення.

2. Спосіб за п. 1, в якому повідомлення даних є повідомленням послуги віддалених сповіщень, прийнятим за допомогою послуги віддалених сповіщень.

3. Спосіб за п. 1, в якому

пам'ять додатково сконфігурована з можливістю зберігати опорний лічильник, і

перевірка дійсності прийнятого повідомлення даних додатково включає в себе перевірку лічильника повідомлень, включеного в прийняте повідомлення даних, відносно збереженого опорного лічильника.

4. Спосіб за п. 1, який додатково включає:

передачу, за допомогою пристрою передачі, сповіщення прийому у відповідь на прийняте повідомлення даних.

5. Спосіб за п. 4, який додатково включає:

виконання, за допомогою пристрою обробки, однієї або більше дій на основі дешифрованого повідомлення;

генерування, за допомогою пристрою обробки, повідомлення, яке повертається, як результату або на основі виконання однієї або більше дій;

шифрування, за допомогою пристрою обробки, згенерованого повідомлення, яке повертається, з використанням збереженого ключа шифрування, щоб отримувати зашифроване повідомлення, яке повертається; і

генерування, за допомогою пристрою обробки, коду аутентифікації, який повертається, з використанням щонайменше частини зашифрованого повідомлення, яке повертається, при цьому

повідомлення прийому, що передається, включає в себе зашифроване повідомлення, яке повертається, і код аутентифікації, який повертається.

6. Спосіб за п. 5, в якому

пам'ять додатково включає в себе лічильник, що повертається, і повідомлення прийому, що передається, додатково включає в себе лічильник, що повертається.

7. Спосіб за п. 1, в якому

пам'ять додатково включає в себе одне або більше правил генерування коду аутентифікації, і

опорний код аутентифікації генерується на основі застосування збережених одного або більше правил генерування коду аутентифікації до частини зашифрованого повідомлення, включеного в прийняте повідомлення даних.

8. Спосіб за п. 1, який додатково включає:

доповнення, за допомогою пристрою обробки, зашифрованого повідомлення, включеного в прийняте повідомлення послуги віддалених сповіщень, з використанням ключа доповнення, при цьому

частина зашифрованого повідомлення, що використовується для генерування опорного коду аутентифікації, є доповненим зашифрованим повідомленням.

9. Спосіб за п. 8, в якому ключ доповнення є ключем шифрування.

10. Спосіб за п. 8, в якому

пам'ять додатково включає в себе алгоритм доповнення коду аутентифікації, і

доповнення зашифрованого повідомлення з використанням ключа доповнення включає в себе доповнення зашифрованого повідомлення на основі застосування ключа доповнення до алгоритму доповнення коду аутентифікації.

11. Спосіб за п. 1, який додатково включає:

перевірку, за допомогою пристрою обробки, формату даних дешифрованого повідомлення на основі одного або більше правил форматування даних.

12. Спосіб за п. 1, в якому дешифроване повідомлення включає в себе щонайменше одне з: цифрового профілю карти і ключа одиночного використання для використання в платіжній транзакції.

13. Спосіб за п. 1, в якому опорний код аутентифікації додатково генерується з використанням збереженого ключа шифрування.

14. Спосіб за п. 1, в якому пам'ять є пам'яттю незахищеного елемента в пристрої мобільного зв'язку.

15. Система для прийому і обробки повідомлення даних, що містить:

пам'ять, сконфігуровану з можливістю зберігати щонайменше ключ шифрування;

пристрій прийому, який сконфігурований з можливістю приймати повідомлення даних, при цьому повідомлення даних включає в себе, щонайменше, зашифроване повідомлення і код аутентифікації повідомлення, де код аутентифікації повідомлення генерується з використанням щонайменше частини зашифрованого повідомлення; і

пристрій обробки, який сконфігурований з можливістю

генерувати опорний код аутентифікації з використанням щонайменше частини зашифрованого повідомлення, включеного в прийняте повідомлення даних,

перевіряти дійсність прийнятого повідомлення даних на основі перевірки коду аутентифікації повідомлення, включеного в прийняте повідомлення даних, відносно згенерованого опорного коду аутентифікації, і

дешифрувати зашифроване повідомлення, включене в прийняте повідомлення даних, з використанням збереженого ключа шифрування, щоб отримувати дешифроване повідомлення.

16. Система за п. 15, в якій повідомлення даних є повідомленням послуги віддалених сповіщень, прийнятим за допомогою послуги віддалених сповіщень.

17. Система за п. 15, в якій

пам'ять додатково сконфігурована з можливістю зберігати опорний лічильник, і

перевірка дійсності прийнятого повідомлення даних додатково включає в себе перевірку лічильника повідомлень, включеного в прийняте повідомлення даних, відносно збереженого опорного лічильника.

18. Система за п. 15, яка додатково включає:

пристрій передачі, сконфігурований з можливістю передавати повідомлення прийому у відповідь на прийняте повідомлення послуги віддалених сповіщень.

19. Система за п. 18, в якій

пристрій обробки додатково сконфігурований з можливістю

виконувати одну або більше дій на основі дешифрованого повідомлення,

генерувати повідомлення, яке повертається, як результат або на основі виконання однієї або більше дій,

шифрувати згенероване повідомлення, яке повертається, з використанням збереженого ключа шифрування, щоб отримувати зашифроване повідомлення, яке повертається, і

генерувати код аутентифікації, що повертається, з використанням щонайменше частини зашифрованого повідомлення, яке повертається, і

повідомлення прийому, що передається, включає в себе зашифроване повідомлення, яке повертається, лічильник, що повертається, і код аутентифікації, що повертається.

20. Система за п. 19, в якій

пам'ять додатково включає в себе лічильник, що повертається, і

повідомлення прийому, що передається, додатково включає в себе лічильник, що повертається.

21. Система за п. 15, в якій

пам'ять додатково включає в себе одне або більше правил генерування коду аутентифікації, і

опорний код аутентифікації генерується на основі застосування збережених одного або більше правил генерування коду аутентифікації до частини зашифрованого повідомлення, включеного в прийняте повідомлення послуги віддалених сповіщень.

22. Система за п. 15, в якій

пристрій обробки додатково сконфігурований з можливістю доповнювати зашифроване повідомлення, включене в прийняте повідомлення послуги віддалених сповіщень, з використанням ключа доповнення, і

частина зашифрованого повідомлення, що використовується для генерування опорного коду аутентифікації, є доповненим зашифрованим повідомленням.

23. Система за п. 22, в якій ключ доповнення є ключем шифрування.

24. Система за п. 22, в якій

пам'ять додатково включає в себе алгоритм доповнення коду аутентифікації, і

доповнення зашифрованого повідомлення з використанням ключа доповнення включає в себе доповнення зашифрованого повідомлення на основі застосування ключа доповнення до алгоритму доповнення коду аутентифікації.

25. Система за п. 15, в якій пристрій обробки додатково сконфігурований з можливістю перевіряти формат даних дешифрованого повідомлення на основі одного або більше правил форматування даних.

26. Система за п. 15, в якій дешифроване повідомлення включає в себе щонайменше одне з: цифрового профілю карти і ключа одиночного використання для використання в платіжній транзакції.

27. Система за п. 15, в якій опорний код аутентифікації додатково генерується з використанням збереженого ключа шифрування.

28. Система за п. 15, в якій пам'ять є пам'яттю незахищеного елемента в пристрої мобільного зв'язку.

Текст

Реферат: Спосіб для прийому і обробки повідомлення даних включає в себе: збереження щонайменше ключа шифрування; прийом повідомлення даних, при цьому повідомлення даних включає в себе зашифроване повідомлення і код аутентифікації повідомлення, при цьому код аутентифікації повідомлення генерується з використанням щонайменше частини зашифрованого повідомлення; генерування опорного коду аутентифікації з використанням UA 115501 C2 (12) UA 115501 C2 щонайменше частини зашифрованого повідомлення, включеного в прийняте повідомлення даних; перевірку дійсності прийнятого повідомлення даних на основі перевірки коду аутентифікації повідомлення, включеного в прийняте повідомлення даних, відносно згенерованого опорного коду аутентифікації; і дешифрування зашифрованого повідомлення, включеного в прийняте повідомлення даних, з використанням збереженого ключа шифрування, щоб отримувати дешифроване повідомлення. UA 115501 C2 5 10 15 20 25 30 35 40 45 50 55 60 СПОРІДНЕНІ ЗАЯВКИ [0001] Ця заявка запитує пріоритет, згідно з 35 U.S.C. 119(е), за раніше поданими попередніми патентними заявками з номерами: 61/979,113, поданої 14 квітня, 2014; 61/910,819, поданої 2 грудня, 2013; 61/951,842, поданої 12 березня, 2014; 61/955,716, поданої 19 березня, 2014; 61/979,132, поданої 14 квітня, 2014; і 61/980,784, поданої 17 квітня, 2014; і, зокрема, попередніми патентними заявками з номерами: 61/979,122, поданої 14 квітня, 2014, і 61/996,665, поданої 14 травня, 2014, кожна включається сюди за посиланням в своїй повноті. ГАЛУЗЬ ТЕХНІКИ [0002] Дане розкриття стосується передачі повідомлень послуги віддалених сповіщень в мобільний пристрій без вимоги захищеного елемента, і, конкретніше, використання кодів шифрування і аутентифікації для захищеної передачі, прийому, і обробки повідомлень послуги віддалених сповіщень без використання захищених елементів. РІВЕНЬ ТЕХНІКИ [0003] Успіхи в технологіях мобільних пристроїв і зв'язку створили величезні можливості, однією з яких є забезпечення користувача мобільного обчислювального пристрою можливістю ініціювати і оплачувати платіжні транзакції, використовуючи їх мобільний пристрій. Одним таким підходом для забезпечення можливості таких дій на мобільному пристрої є використання технології зв'язку ближнього поля (NFC), щоб захищеним чином передавати деталі платежу від мобільного пристрою в розташований поруч безконтактний термінал точки продажу (POS). Щоб досягати цього, використовуються мобільні телефони з апаратним забезпеченням на основі захищених елементів, таким як мікросхема захищеного елемента (SE), щоб захищеним чином зберігати платіжні мандати. Захищений елемент є спеціальним засобом, який може включатися в деякі забезпечені можливістю NFC пристрою, який є стійкою до старіння платформою, яка може захищеним чином забезпечувати хостинг додаткам і їх конфіденційним даним. [0004] Однак не всі мобільні пристрої мають захищені елементи. У доповнення, деякі фінансові організації можуть не мати доступу до захищених елементів на мобільних пристроях, навіть якщо мобільний пристрій оснащений таким елементом. Як результат, багато споживачів з мобільними пристроями, які мають необхідне апаратне забезпечення для проведення безконтактних або інших типів віддалених платіжних транзакцій, фактично можуть бути нездатними використовувати цю функціональну можливість. Через такі труднощі, є необхідність в технічному рішенні, щоб забезпечити можливість мобільним обчислювальним пристроям ініціювати і проводити платіжні транзакції без використання захищених елементів. [0005] Деякі способи і системи для проведення платіжних транзакцій з використанням мобільних пристроїв, що не мають захищених елементів, або без використання захищених елементів в мобільних пристроях, оснащених ними, можуть бути знайдені в заявці на патент США, номер 13/827,042, озаглавленій "Systems and Methods for Processing Mobile Payments by Provisioning Credentials to Mobile Devices Without Secure Elements", авторів Mehdi Collinge й інш., поданої 14 березня, 2013, яка включається сюди за посиланням в своїй повноті. У той час як такі способи і системи можуть бути придатними для проведення платіжних транзакцій за допомогою мобільного пристрою без використання захищеного елемента, багато споживачів, торговців і фінансових організацій можуть насторожено відноситися до участі в таких транзакціях внаслідок бажання навіть в більшому захисті. [0006] Як результат, є необхідність в технічних рішеннях для забезпечення навіть більшого захисту для прийому і зберігання платіжних мандатів в мобільному пристрої, що не має захищеного елемента, також як забезпечення підвищеного захисту для передачі платіжних мандатів в точку продажу від мобільного пристрою під час проведення фінансової транзакції. Підвищений захист в цих процесах може давати результатом збільшення душевного спокою для всіх залучених суб'єктів, що може давати результатом збільшення у використанні мобільних пристроїв для безконтактних або віддалених платіжних транзакцій, що може забезпечувати множину переваг для споживачів в порівнянні з традиційними способами платежів. СУТЬ ВИНАХОДУ [0007] Дане розкриття забезпечує опис систем і способів для обробки повідомлень послуги віддалених сповіщень. [0008] Спосіб для прийому і обробки повідомлення даних включає в себе: збереження, в пам'яті щонайменше ключа шифрування; прийом, за допомогою пристрою прийому, повідомлення даних, при цьому повідомлення даних включає в себе щонайменше зашифроване повідомлення і код аутентифікації повідомлення, де код аутентифікації повідомлення генерується з використанням щонайменше частини зашифрованого повідомлення; генерування, за допомогою пристрою обробки, опорного коду аутентифікації з використанням щонайменше частини зашифрованого повідомлення, включеного в прийняте 1 UA 115501 C2 5 10 15 20 25 30 35 40 45 50 55 60 повідомлення даних; перевірку дійсності, за допомогою пристрою обробки, прийнятого повідомлення даних на основі перевірки коду аутентифікації повідомлення, включеного в прийняте повідомлення даних, відносно згенерованого опорного коду аутентифікації; і дешифрування, за допомогою пристрою обробки, зашифрованого повідомлення, включеного в повідомлення даних, з використанням збереженого ключа шифрування, щоб отримувати дешифроване повідомлення. [0009] Система для прийому і обробки повідомлення даних включає в себе пам'ять, пристрій прийому, і пристрій обробки. Пам'ять сконфігурована з можливістю зберігати щонайменше ключ шифрування. Пристрій прийому сконфігуровано з можливістю приймати повідомлення даних, при цьому повідомлення даних включає в себе щонайменше зашифроване повідомлення і код аутентифікації повідомлення, де код аутентифікації повідомлення генерується з використанням щонайменше частини зашифрованого повідомлення. Пристрій обробки сконфігуровано з можливістю: генерувати опорний код аутентифікації з використанням щонайменше частини зашифрованого повідомлення, включеного в прийняте повідомлення даних; перевіряти дійсність прийнятого повідомлення даних на основі перевірки коду аутентифікації повідомлення, включеного в прийняте повідомлення даних, відносно згенерованого опорного коду аутентифікації; і дешифрувати зашифроване повідомлення, включене в прийняте повідомлення даних, з використанням збереженого ключа шифрування, щоб отримувати дешифроване повідомлення. КОРОТКИЙ ОПИС ФІГУР КРЕСЛЕНЬ [0010] Об'єм даного розкриття найкращим чином розуміється з подальшого докладного опису ілюстративних варіантів здійснення, коли читається спільно з супроводжуючими кресленнями. На кресленнях містяться наступні фігури: [0011] Фіг. 1 є блок-схемою, яка ілюструє архітектуру системи високого рівня для обробки платіжних транзакцій з вдосконаленим захистом в забезпеченні і зберіганні платіжних мандатів відповідно до ілюстративних варіантів здійснення. [0012] Фіг. 2 є блок-схемою, яка ілюструє мобільний пристрій з фіг. 1 для обробки платіжних транзакцій без захищеного елемента і захищених прийому і зберігання платіжних мандатів відповідно до ілюстративних варіантів здійснення. [0013] Фіг. 3 є блок-схемою, яка ілюструє базу даних карт мобільного пристрою з фіг. 2 для зберігання платіжних мандатів відповідно до ілюстративних варіантів здійснення. [0014] Фіг. 4 є блок-схемою, яка ілюструє пам'ять мобільного пристрою з фіг. 2 для зберігання даних, що використовуються в генеруванні вдосконалених ключів зберігання і генеруванні прикладних криптограм, відповідно до ілюстративних варіантів здійснення. [0015] Фіг. 5 є блок-схемою, яка ілюструє сервер керування транзакціями з фіг. 1 для обробки платіжних транзакцій з мобільним пристроєм без захищеного елемента відповідно до ілюстративних варіантів здійснення. [0016] Фіг. 6 є блок-схемою, яка ілюструє базу даних рахунків сервера обробки з фіг. 5 для зберігання платіжних мандатів і деталей рахунків відповідно до ілюстративних варіантів здійснення. [0017] Фіг. 7 є діаграмою послідовності операцій, що ілюструє обробку для передачі і перевірки дійсності подвійних прикладних криптограм для обробки платіжних транзакцій, що використовує мобільний пристрій, що не має захищеного елемента,відповідно до ілюстративних варіантів здійснення. [0018] Фіг. 8 є діаграмою послідовності операцій, що ілюструє альтернативну обробку для передачі і перевірки дійсності подвійних прикладних криптограм для обробки платіжних транзакцій, що використовує мобільний пристрій, що не має захищеного елемента, відповідно до ілюстративних варіантів здійснення. [0019] Фіг. 9 є діаграмою послідовності операцій, що ілюструє обробку для створення, передачі, і перевірки дійсності повідомлення послуги віддалених сповіщень або іншого повідомлення даних, забезпеченого в мобільний пристрій, що не має захищеного елемента, відповідно до ілюстративних варіантів здійснення. [0020] Фіг. 10A і 10B є діаграмою послідовності операцій, що ілюструє обробку для створення, передачі, і перевірки дійсності повідомлення, поверненого мобільним пристроєм, що не має захищеного елемента, відповідно до ілюстративних варіантів здійснення. [0021] Фіг. 11 є діаграмою послідовності операцій, що ілюструє обробку для перевірки дійсності повідомлення послуги віддалених сповіщень з використанням мобільного пристрою з фіг. 2 відповідно до ілюстративних варіантів здійснення. [0022] Фіг. 12 є діаграмою, яка ілюструє генерування вдосконаленого ключа зберігання з використанням мобільного пристрою з фіг. 2 відповідно до ілюстративних варіантів здійснення. 2 UA 115501 C2 5 10 15 20 25 30 35 40 45 50 55 60 [0023] Фіг. 13 і 14 є блок-схемами послідовності операцій, що ілюструють ілюстративні способи для генерування платіжних мандатів в платіжній транзакції відповідно до ілюстративних варіантів здійснення. [0024] Фіг. 15 є блок-схемою послідовності операцій, що ілюструє ілюстративний спосіб для прийому і обробки повідомлення послуги віддалених сповіщень відповідно до ілюстративних варіантів здійснення. [0025] Фіг. 16 є блок-схемою послідовності операцій, що ілюструє ілюстративний спосіб для побудови вдосконаленого ключа зберігання відповідно до ілюстративних варіантів здійснення. [0026] Фіг. 17 є блок-схемою, яка ілюструє архітектуру комп'ютерної системи відповідно до ілюстративних варіантів здійснення. [0027] Додаткові галузі застосовності даного розкриття стануть зрозумілі з докладного опису, забезпеченого нижче. Потрібно розуміти, що докладний опис ілюстративних варіантів здійснення призначений тільки для цілей ілюстрації і, тому, не призначено, щоб обов'язково обмежувати об'єм розкриття. ДЕТАЛЬНИЙ ОПИС ГЛОСАРІЙ ТЕРМІНІВ [0028] Платіжна мережа - Система або мережа, що використовується для переказу грошей за допомогою використання замінників готівки. Платіжні мережі можуть використовувати різноманіття різних протоколів і процедур, щоб обробляти переказ грошей для різних типів транзакцій. Транзакції, які можуть виконуватися за допомогою платіжної мережі, можуть включати в себе придбання продуктів або послуг, придбання кредитів, дебетові транзакції, перекази грошових коштів з рахунку на рахунок, зняття грошових коштів з рахунків, і т. д. Платіжні мережі можуть бути сконфігуровані з можливістю виконувати транзакції за допомогою замінників готівки, які можуть включати в себе платіжні карти, акредитиви, чеки, розрахункові рахунки, і т.д. Приклади мереж або систем, сконфігурованих з можливістю працювати як ® платіжні мережі, включають в себе мережі або системи, керовані за допомогою MasterCard , ® ® ® ® VISA , Discover , American Express , PayPal , і т. д. Використання ознаки "платіжна мережа" тут може вказувати як на платіжну мережу як суть, так і на фізичну платіжну мережу, як, наприклад, обладнання, апаратне забезпечення, і програмне забезпечення, що містить платіжну мережу. [0029] Розрахунковий рахунок - Фінансовий рахунок, який може використовуватися, щоб забезпечувати грошовими коштами транзакцію, як, наприклад, чековий рахунок, ощадний рахунок, кредитний рахунок, віртуальний платіжний рахунок, і т. д. Розрахунковий рахунок може бути асоційованим з споживачем, який може бути будь-яким придатним типом суті, асоційованої з платіжним рахунком, яка може включати в себе людину, сім'ю, компанію, корпорацію, урядову суть, і т. д. В деяких випадках, розрахунковий рахунок може бути віртуальним, таким як ті ® рахунки, які керуються за допомогою PayPal , і т. д. [0030] Платіжна карта - Карта або дані, асоційовані з розрахунковим рахунком, які можуть забезпечуватися торговцеві, щоб забезпечувати грошовими коштами фінансову транзакцію за допомогою асоційованого розрахункового рахунку. Платіжні карти можуть включати в себе кредитні карти, дебетові карти, розрахункові карти, карти з сумою, що зберігається, попередньо оплачені карти,паливні карти, віртуальні номери платежів, віртуальні номери карт, керовані номери платежів, і т. д. Платіжна карта може бути фізичною картою, яка може забезпечуватися торговцеві, або може бути даними, що представляють асоційований розрахунковий рахунок (наприклад, як збережено в пристрої зв'язку, такому як смартфон або комп'ютер). Наприклад, в деяких випадках, дані, що включають в себе номер платіжного рахунку, можуть розглядатися як платіжна карта для обробки транзакції, що забезпечується грошовими коштами за допомогою асоційованого розрахункового рахунку. У деяких випадках, чек може розглядатися як платіжна карта, коли застосовно. [0031] Платіжна транзакція - Транзакція між двома сутностями, в якій гроші або інша фінансова вигода передаються від однієї суті до іншої. Платіжна транзакція може бути переказом грошових коштів, для придбання товарів або послуг, для погашення боргу, або для будь-якої іншої передачі фінансової вигоди, як повинно бути зрозуміло фахівцям в даній галузі техніки. У деяких випадках, платіжна транзакція може вказувати на транзакції, що забезпечуються грошовими коштами за допомогою платіжної карти і/або платіжного рахунку, як, наприклад, транзакції з використанням кредитних карт. Такі платіжні транзакції можуть оброблятися за допомогою емітента, платіжної мережі, і екваєра. Процес для обробки такої платіжної транзакції може включати в себе щонайменше одне з авторизації, групування, клірингу, виробництва розрахунків, і забезпечення грошовими коштами. Авторизація може включати в себе забезпечення деталей платежу споживачем торговцеві, представлення деталей транзакції (наприклад, включаючи сюди деталі платежу) від торговця до їх екваєра, і 3 UA 115501 C2 5 10 15 20 25 30 35 40 45 50 55 60 верифікацію деталей платежу з емітентом платіжного рахунку споживача, що використовується для забезпечення грошових коштів для транзакції. Групування може вказувати на збереження авторизованої транзакції в групі з іншими авторизованими транзакціями для розподілу екваєру. Кліринг може включати в себе відправку згрупованих транзакцій від екваєра в платіжну мережу для обробки. Виробництво розрахунків може включати в себе дебетування емітента платіжною мережею для транзакцій, в яких є бенефіціари емітента. У деяких випадках, емітент може платити екваєру за допомогою платіжної мережі. В інших випадках, емітент може платити екваєру напряму. Забезпечення грошовими коштами може включати в себе платіж торговцеві від екваєра за платіжні транзакції, для яких був здійснений кліринг і вироблені розрахунки. Фахівцям в даній галузі техніки повинно бути зрозуміло, що порядок і/або категоризація етапів, описані вище, виконуються як частина обробки платіжної транзакції. [0032] Точка продажу - Обчислювальний пристрій або обчислювальна система, сконфігурований з можливістю приймати взаємодію з користувачем (наприклад, споживачем, працівником за наймом, і т. д.) для введення даних транзакції, платіжних даних, і/або інших придатних типів даних для придбання і/або оплати за товари і/або послуги. Точка продажу може бути фізичним пристроєм (наприклад, касовим апаратом, кіоском, настільним комп'ютером, смартфоном, планшетним комп'ютером, і т. д.) в фізичному місцеположенні, яке клієнт відвідує як частина транзакції, як, наприклад, в магазині з "цегли і вапнякового розчину", або може бути віртуальним в середовищах електронної торгівлі, таких як інтернет-магазини роздрібної торгівлі, приймаючі передачі даних від клієнтів за мережею, такій як мережа Інтернет. У випадках, коли точка продажу може бути віртуальною, обчислювальний пристрій, керований користувачем для ініціювання транзакції, або обчислювальна система, яка приймає дані як результат транзакції, може розглядатися як точка продажу, як застосовно. СИСТЕМА ДЛЯ ОБРОБКИ ПЛАТІЖНИХ ТРАНЗАКЦІЙ З ВИКОРИСТАННЯМ МОБІЛЬНОГО ПРИСТРОЮ БЕЗ ЗАХИЩЕНИХ ЕЛЕМЕНТІВ [0033] Фіг. 1 ілюструє систему 100 для обробки платіжних транзакцій з використанням мобільного пристрою без вимоги використання захищених елементів, яка може включати в себе захищене забезпечення платіжних мандатів в мобільний пристрій, їх захищене зберігання, і використання в генеруванні множини прикладних криптограм для використання в перевірці дійсності і обробці платіжної транзакції. [0034] Система 100 може включати в себе сервер 102 керування транзакціями. Сервер 102 керування транзакціями, описаний детальніше нижче, може бути одним або більше обчислювальними пристроями, конкретно запрограмованими, щоб виконувати функції, тут описані, для забезпечення платіжних мандатів в мобільний пристрій 104 з використанням захищеним чином повідомлення віддаленого сповіщення, що передається, і для перевірки дійсності платіжних мандатів, сформованих мобільним пристроєм 104, як частини платіжної транзакції. У той час як тут ілюструється і описується, що сервер 102 керування транзакціями виконує різноманіття функцій, фахівцям в даній галузі техніки повинно бути зрозуміло, що сервер 102 керування транзакціями може складатися з множини обчислювальних пристроїв, серверів, і/або обчислювальних мереж, сконфігурованих з можливістю виконувати функції, тут описані. Мобільний пристрій 104, описаний докладніше нижче, може бути будь-яким типом мобільного обчислювального пристрою, придатним для виконання функцій, тут описаних, який може включати в себе стільниковий телефон, смартфон, інтелектуальні години, інший вбудований обчислювальний пристрій або переносний планшетний комп'ютер, портативний комп'ютер і т. д. В деяких варіантах здійснення, мобільний пристрій 104 може не мати захищеного елемента. В інших варіантах здійснення, мобільний пристрій 104 може включати в себе захищений елемент, але такий елемент може не використовуватися спільно зі способами і системами, тут описаними, або може використовуватися спільно зі способами і системами, тут описаними, щоб забезпечувати додатковий захист. [0035] Мобільний пристрій 104 може здійснювати зв'язок з сервером 104 керування транзакціями з використанням множини каналів зв'язку, як, наприклад, з використанням зв'язку за подвійним каналом. Зв'язок за подвійним каналом може включати в себе використання двох каналів зв'язку в передачі і прийомі даних, як, наприклад, для верифікації і аутентифікації, щоб забезпечувати більший захист в передачі даних. Мобільний пристрій 104 може включати в себе мобільний платіжний додаток (MPA), сконфігурований з можливістю виконуватися мобільним пристроєм 104 для виконання функцій мобільного пристрою 104, тут описаних. MPA, описаний докладніше нижче, може встановлюватися на мобільний пристрій 104 і може активуватися з використанням коду активації, забезпеченого сервером 102 керування транзакціями з використанням способів і систем, які повинні бути зрозумілі фахівцям в даній галузі техніки, так що мобільний пристрій 104 і сервер 102 керування транзакціями можуть захищеним чином 4 UA 115501 C2 5 10 15 20 25 30 35 40 45 50 55 60 передавати і приймати передачі даних за одним або більше каналами зв'язку з використанням спільно використовуваних даних. [0036] Система 100 також може включати в себе емітент 106. Емітент 106 може бути фінансовою організацією, такою як банк-емітент, який випускає платіжну карту або платіжні мандати споживачеві 108, асоційованому з розрахунковим рахунком. Емітент 106 може забезпечувати деталі платежу, асоційовані з розрахунковим рахунком і/або платіжною картою, в сервер 102 керування транзакціями. Деталі платежу можуть включати в себе, наприклад, номер розрахункового рахунку, ім'я власника рахунку, дату закінчення терміну дії, код захисту, і т. д. Сервер 102 керування транзакціями може зберігати дані в базі даних рахунків, описаній детальніше нижче. Сервер 102 керування транзакціями також може забезпечувати платіжні мандати в мобільний пристрій 104. Як тут використовується, ознака "платіжні мандати" може вказувати на будь-які дані, що використовуються мобільним пристроєм 104 і/або сервером 102 керування транзакціями в передачі і перевірці дійсності платіжної інформації, що використовується в платіжній транзакції, з використанням способів і систем, тут описаних, включаючи сюди, але не обмежуючи цим, деталі платежу, платіжні мандати, ключі одиночного використання, сеансові ключі, прикладні криптограми, основні ключі карти, і т. д. [0037] У деяких варіантах здійснення, платіжні мандати можуть забезпечуватися в мобільний пристрій 104 за допомогою повідомлення послуги віддалених сповіщень. Як описано детальніше нижче, повідомлення послуги віддалених сповіщень (RNS) може бути захищеним повідомленням, яке передається в мобільний пристрій 104 і згодом перевіряється на дійсність мобільним пристроєм 104, так що дані, що містяться там, можуть бути захищені від інших пристроїв і користувачів. MPA мобільного пристрою 104 може верифікувати аутентичність прийнятого повідомлення RNS і може дешифрувати його, щоб отримувати дані, що містяться там. Мобільний пристрій 104 потім може виконувати будь-які необхідні функції, на основі даних (як, наприклад, за допомогою виконання інструкцій, включених в дані), і, якщо застосовно, може генерувати повідомлення, яке повертається, що підлягає відправці назад в сервер 102 керування транзакціями. У деяких випадках, повідомлення, яке повертається може перевірятися на дійсність сервером 102 керування транзакціями. [0038] У деяких випадках, перевірка дійсності повідомлень RNS в мобільному пристрої 104, або перевірка дійсності повідомлень, які повертаються в сервері 102 керування транзакціями, може використовувати щонайменше лічильники повідомлень і код аутентифікації. Використання як лічильників, так і кодів аутентифікації може забезпечувати, що тільки мобільний пристрій 104, який призначений, може бути здатним перевіряти дійсність і дешифрувати дані, включені в повідомлення RNS. У доповнення, якщо правила і/або алгоритми, які використовуються в генеруванні коду аутентифікації, включені в MPA, то тільки мобільний пристрій 104, який також включає в себе конкретний екземпляр прикладної програми, може бути здатним перевіряти дійсність повідомлення RNS, що дає результатом додатково підвищений захист. У випадках, коли повідомлення RNS може включати в себе платіжні мандати, це може забезпечувати, що платіжні мандати є доступними тільки на відповідному мобільному пристрої 104, і тільки якщо MPA, що використовується для доступу до них, є належним і авторизованим додатком. [0039] Платіжні мандати, які забезпечуються в мобільний пристрій 104, можуть захищеним чином зберігатися в сховищі в мобільному пристрої 104, такому як база даних карт, описаному детальніше нижче. У деяких варіантах здійснення, мобільний пристрій 104 може бути сконфігурований з можливістю генерувати вдосконалений ключ зберігання для використання в захищеному зберіганні даних, як, наприклад, платіжних мандатів, в базі даних або пам'яті в мобільному пристрої 104. Генерування вдосконаленого ключа зберігання, як описано детальніше нижче, може використовувати унікальну інформацію пристрою, унікальну інформацію MPA, й інформацію, що випадково генерується, щоб ідентифікувати ключ захищеного зберігання, який може використовуватися, щоб захищеним чином зберігати дані в мобільному пристрої 104. Як результат, платіжні мандати або інші чутливі дані можуть захищеним чином зберігатися в мобільному пристрої 104 без використання захищеного елемента, що може давати результатом, що мобільний пристрій 104 є здатним ініціювати і провести платіжні транзакції без використання захищеного елемента, що збільшує доступність для емітентів 106 і споживачів 108, при підтримці високого рівня захисту. [0040] Як тільки мобільний пристрій 104 прийняв платіжні мандати для розрахункового рахунку, перевірив на дійсність, і зберіг там захищеним чином, споживач 108 може брати мобільний пристрій 104 до точки 110 продажу у торговця, щоб провести платіжну транзакцію. Споживач 108 може вибирати товари або послуги для придбання, може ініціювати платіжну транзакцію для їх придбання з торговцем, і може використовувати мобільний пристрій 104, щоб передавати платіжні мандати для використання в забезпеченні грошовими коштами платіжної 5 UA 115501 C2 5 10 15 20 25 30 35 40 45 50 55 60 транзакції. Передача платіжних мандатів в точку 110 продажу може включати в себе передачу двох або більше прикладних криптограм. Використання двох або більше прикладних криптограм може давати результатом вищий рівень захисту для транзакцій, що обробляються з використанням способів і систем, тут описаних, чим є доступним в традиційних безконтактних і віддалених транзакціях, включаючи сюди транзакції, що проводяться з використанням мобільного пристрою 104, що має захищений елемент. [0041] Прикладні криптограми можуть, кожна, генеруватися мобільним пристроєм 104 з використанням окремих сеансових ключів і додаткових даних, описаних детальніше нижче. Прикладні криптограми, які генеруються з використанням даних, збережених в мобільному пристрої 104, як, наприклад, в сховищі, захищеному за допомогою вдосконаленого ключа зберігання і асоційованому з MPA, можуть забезпечувати, що прикладні криптограми аутентифікують мобільний пристрій 104 і конкретний екземпляр додатку MPA. У деяких випадках, одна з криптограм і/або сеансових ключів, що використовуються для генерування криптограм, може використовувати інформацію, забезпечену споживачем 108, таку як персональний ідентифікаційний номер (PIN). Використання PIN або іншої інформації аутентифікації споживача може забезпечувати можливість для криптограми аутентифікувати як споживача 108, так і мобільний пристрій 104. У такому випадку, криптограми, згенеровані мобільним пристроєм 104, можуть включати в себе одну криптограму, яка аутентифікує мобільний пристрій 104, і другу криптограму, яка аутентифікує як мобільний пристрій 104, так і споживача 108. [0042] Криптограми можуть прийматися точкою 110 продажу як частина проведення платіжної транзакції, як, наприклад, за допомогою зв'язку ближнього поля. Прикладні криптограми можуть супроводжувати додаткову платіжну інформацію, таку як може вимагатися в контексті будь-якого придатного типу платіжної транзакції, такої як безконтактна транзакція, віддалена транзакція, захищена віддалена платіжна транзакція, транзакція з використанням магнітної смуги, і транзакція EMV M/Chip, і можуть передаватися в точку 110 продажу з використанням будь-якого придатного способу відповідно цим, як повинно бути зрозуміло фахівцям в даній галузі техніки. Криптограми можуть передаватися екваєру 112, який може бути фінансовою організацією, такою як банк-екваєр, асоційованою з торговцем. Екваєр 112 може, наприклад, випускати розрахунковий рахунок для торговця, який використовується, щоб приймати платіж грошових коштів від споживача 108 для платіжної транзакції. Екваєр 112 може представляти криптограми і додаткові деталі транзакції в платіжну мережу 114 з використанням способів і систем, які повинні бути зрозумілі фахівцям в даній галузі техніки. Наприклад, деталі транзакції і прикладні криптограми можуть включатися в запит авторизації, що представляється в платіжну мережу 114 по ходу платежу. [0043] У деяких варіантах здійснення, обидві прикладні криптограми можуть включатися в одиночне повідомлення транзакції. Наприклад, мобільний пристрій 104 і/або точка 110 продажу можуть включати обидві прикладні криптограми в успадковані поля даних традиційного повідомлення транзакції, щоб передавати обидві прикладні криптограми з використанням існуючих платіжних систем і апаратного забезпечення. У деяких випадках, сервер 102 керування транзакціями може бути сконфігурований з можливістю використовувати дані доріжки 2 для перевірки дійсності прикладних криптограм, як, наприклад, в транзакції з використанням магнітної смуги. У таких випадках, якщо повідомлення транзакції включає в себе дані доріжки 1, сервер 102 керування транзакціями може бути сконфігурований з можливістю перетворювати дані доріжки 1 в дані доріжки 2, що також може включати в себе перетворення модифікованих даних доріжки 1 або доріжки 2 в немодифіковані (наприклад, вихідні, відновлені, і т. д.) дані доріжки 1 або доріжки 2, відповідно. За допомогою виконання цих функцій, і за допомогою включення прикладних криптограм в успадковані поля даних, сервер 102 керування транзакціями може бути сконфігурований з можливістю обробляти і перевіряти дійсність віддалених і безконтактних платіжних транзакцій з використанням мобільного пристрою 104 з вищим рівнем захисту, без вимоги використання захищеного елемента на мобільному пристрої 104, і без модифікації успадкованих платіжних систем. [0044] Платіжна мережа 114 може обробляти платіжну транзакцію з використанням способів і систем, які повинні бути зрозумілі фахівцям в даній галузі техніки. Як частина обробки, платіжна мережа 114 може передавати прикладні криптограми емітенту 106 для верифікації. У деяких варіантах здійснення, верифікація може виконуватися платіжною мережею 114. Емітент 106 або платіжна мережа 114 можуть здійснювати зв'язок з сервером 102 керування транзакціями. У деяких варіантах здійснення, прикладні криптограми можуть передаватися в сервер 102 керування транзакціями, і можуть верифікуватися за допомогою генерування перевіряючих дійсність прикладних криптограм з використанням сервера 102 керування 6 UA 115501 C2 5 10 15 20 25 30 35 40 45 50 55 60 транзакціями, які можуть генеруватися з використанням локально збережених платіжних мандатів. В інших варіантах здійснення, емітент 106 або платіжна мережа 114 може запитувати прикладні криптограми від сервера 102 керування транзакціями, який може генерувати їх і повертати криптограми емітенту 106 або платіжній мережі 114 для перевірки дійсності відносно криптограмам, сформованих мобільним пристроєм 104. [0045] Оскільки сервер 102 керування транзакціями має платіжні мандати і інші дані, які використовуються мобільним пристроєм 104, щоб генерувати прикладні криптограми, перевірка дійсності платіжних мандатів, сформованих мобільним пристроєм 104, щоб забезпечувати грошовими коштами платіжної транзакції, може виконуватися за допомогою порівняння прикладних криптограм, згенерованих мобільним пристроєм 104, і прикладних криптограм, згенерованих сервером 102 керування транзакціями. У деяких варіантах здійснення, сервер 102 керування транзакціями може бути частиною платіжної мережі 114 або емітента 106. У випадках, коли сервер 102 керування транзакціями може бути частиною платіжної мережі 114, перевірка дійсності може виконуватися до контакту з емітентом 106 як частина традиційної обробки платіжної транзакції (наприклад, для схвалення забезпечення грошовими коштами транзакції з використанням розрахункового рахунку споживача 108 з емітентом 106). [0046] За допомогою використання множини прикладних криптограм, захист платіжних транзакцій може підвищуватися. У доповнення, у випадках, коли кожна криптограма може аутентифікувати окремі дані, як, наприклад, у випадках, коли одна криптограма аутентифікує мобільний пристрій 104 й інша аутентифікує як мобільний пристрій 104, так і споживача 108 (наприклад, за допомогою PIN споживача), це також може забезпечувати емітента 106 додатковими даними і можливостями для використання в прийнятті рішення відносно схвалення або відхилення транзакції. Наприклад, якщо обидві криптограми є некоректними (наприклад, криптограми, згенеровані мобільним пристроєм 104, не відповідають криптограмам, згенерованим сервером 102 керування транзакціями), транзакція може відхилятися. Якщо одна криптограма є коректною й інша некоректною, транзакція може відхилятися по причинах захисту, або може схвалюватися, як, наприклад, на основі рішення емітента 106. Наприклад, емітент 106 може схвалювати транзакцію, коли аутентифікація споживача зазнає невдачі, але аутентифікація мобільного пристрою проходить, оскільки інші доступні дані можуть вказувати, що авторизований користувач, але не споживач 108, використовує мобільний пристрій 104 для транзакції. [0047] Як результат, використання обох криптограм може забезпечувати цінні дані, які можуть використовуватися платіжними мережами 114 і емітентами 106 в обробці платіжних транзакцій. У доповнення, використання двох або більше криптограм може забезпечувати підвищений захист, ніж в традиційних безконтактних або віддалених способах платежів, що може давати результатом зменшення шахрайства і більше прийняття для споживачів 108, емітентів 106, і торговців. У випадках, коли використовуються дві або більше прикладні криптограми, які генеруються з платіжних мандатів, які були забезпечені захищеним чином з використанням способів і систем передачі повідомлень RNS, тут описаних, і зберігаються захищеним чином з використанням вдосконалених ключів зберігання, згенерованих з використанням способів і систем, тут описаних, загальний захист системи 100 може у великому ступені підвищуватися в порівнянні з традиційними системами для обробки безконтактних платежів і транзакцій. Як результат, система 100 може забезпечувати підвищений захист в декількох аспектах передачі даних, зберігання, і обробки, ніж, забезпечується в традиційних безконтактних платіжних системах, і для інших типів віддалених платіжних транзакцій і платіжних транзакцій, загалом, які можуть використовувати способи і системи, тут описані. МОБІЛЬНИЙ ПРИСТРІЙ [0048] Фіг. 2 ілюструє один варіант здійснення мобільного пристрою 104 системи 100. Фахівцям в даній галузі техніки повинно бути зрозуміло, що варіант здійснення мобільного пристрою 104, проілюстрований на фіг. 2, забезпечується тільки як ілюстрація і може не бути вичерпним для всіх можливих конфігурацій мобільного пристрою 104, придатних для виконання функцій, як тут описано. Наприклад, комп'ютерна система 1700, проілюстрована на фіг. 17 і описана детальніше нижче, може бути придатною конфігурацією мобільного пристрою 104. [0049] Мобільний пристрій 104 може включати в себе блок 202 прийому. Блок 202 прийому може бути сконфігурований з можливістю приймати дані за допомогою однієї або більше мереж за допомогою одного або більше мережевих протоколів. Блок 202 прийому може приймати, наприклад, дані програми для однієї або більше прикладних програм, що підлягають встановленню на і виконанню мобільним пристроєм 104, як, наприклад, мобільного платіжного додатку (MPA), описаного детальніше нижче. Блок 202 прийому також може приймати повідомлення послуги віддалених сповіщень (RNS), такі як повідомлення, що передаються 7 UA 115501 C2 5 10 15 20 25 30 35 40 45 50 55 сервером 102 керування транзакціями, включаючи сюди повідомлення RNS, які включають в себе платіжні мандати. Блок 202 прийому також може приймати додаткові дані, придатні для виконання традиційних функцій мобільного пристрою 104, як, наприклад, телефонний зв'язок, стільниковий зв'язок, і т. д. В деяких випадках, мобільний пристрій 104 може включати в себе множину блоків 202 прийому, як, наприклад, окремі блоки 202 прийому, кожний сконфігурований з можливістю здійснювати зв'язок з однією або більше окремими мережами за допомогою придатних протоколів. Наприклад, мобільний пристрій 104 може включати в себе перший блок 202 прийому для прийому даних для транзакцій NFC, і другий блок 202 прийому для прийому передач даних за мережею мобільного зв'язку. [0050] Мобільний пристрій 104 також може включати в себе блок 214 введення. Блок 214 введення може бути сконфігурований з можливістю здійснювати зв'язок з одним або більше пристроями введення, які внутрішнім чином або зовнішнім чином з'єднані з мобільним пристроєм 104, для прийому введення від споживача 108, як, наприклад, клавіатурою, мишею, колесом "click wheel", колесом прокрутки, сенсорним екраном, мікрофоном, камерою, приймачем, і т. д. Блок 214 введення може приймати введення від споживача 108, який може оброблятися за допомогою блока 204 обробки. [0051] Блок 204 обробки може бути сконфігурований з можливістю виконувати функції мобільного пристрою 104, тут описаного. Блок 204 обробки може виконувати програмний код, збережений в мобільному пристрої, як, наприклад, для MPA, і може бути сконфігурований з можливістю виконувати множину функцій, асоційованих з кожною прикладною програмою, в доповнення до інших функцій мобільного пристрою 104. Блок 204 обробки може приймати введення від споживача 108 за допомогою блока 214 введення і виконувати функції відповідним чином, як, наприклад, за допомогою виконання прикладних програм, виконання функцій в програмах, прийому даних, передачі даних, відображення даних, і т. д., як повинно бути зрозуміло фахівцям в даній галузі техніки. Наприклад, блок 204 обробки може бути сконфігурований з можливістю перевіряти дійсність повідомлень RNS, генерувати вдосконалені ключі зберігання, і генерувати прикладні криптограми, як описано детальніше нижче. [0052] Мобільний пристрій 104 також може включати в себе блок 210 відображення. Блок 210 відображення може бути сконфігурований з можливістю здійснювати зв'язок з одним або більше пристроями відображення, які внутрішнім чином або зовнішнім чином з'єднані з мобільним пристроєм 104, для відображення даних, як, наприклад, даних, що передаються в блок 210 відображення для відображення блоком 204 обробки. Пристрої відображення можуть включати в себе рідкокристалічні дисплеї, пристрої відображення на световипромінювальних діодах, пристрої відображення на тонкоплівкових транзисторах, пристрої відображення з сенсорним екраном, і т. д. [0053] Мобільний пристрій 104 також може включати в себе блок 206 передачі. Блок 206 передачі може бути сконфігурований з можливістю передавати дані за допомогою однієї або більше мереж за допомогою одного або більше мережевих протоколів. Блок 206 передачі може передавати повідомлення відповіді RNS в сервер 102 керування транзакціями. Блок 206 передачі також може бути сконфігурований з можливістю передавати прикладні криптограми і/або платіжні мандати, як, наприклад, в точку 110 продажу, для використання в платіжній транзакції. Блок 206 передачі може бути додатково сконфігурований з можливістю виконувати додаткові функції мобільного пристрою 104, як повинно бути зрозуміло фахівцям в даній галузі техніки, як, наприклад, традиційні функції пристрою мобільного зв'язку для передачі даних стільникового зв'язку, і т. д. В деяких випадках, мобільний пристрій 104 може включати в себе множину блоків 206 передачі, які можуть бути окремо сконфігуровані з можливістю здійснювати зв'язок з однією або більш окремими мережами, як, наприклад, блок 206 передачі, сконфігурований з можливістю передавати платіжні мандати і платіжні криптограми за допомогою NFC, й інший блок 206 передачі, сконфігурований з можливістю передавати дані за мережею мобільного зв'язку. [0054] Мобільний пристрій 104 також може включати в себе базу 208 даних карт. База 208 даних карт, описана детальніше нижче, може бути сховищем даних на мобільному пристрої 104, який сконфігурований з можливістю зберігати дані, асоційовані з одним або більше розрахунковими рахунками і/або платіжними картами. База 208 даних карт може зберігати платіжні мандати, асоційовані з розрахунковим рахунком, як, наприклад, забезпечені в мобільний пристрій 104 сервером 102 керування транзакціями в захищеному повідомленні RNS, і додаткові дані, які можуть використовуватися в генеруванні прикладних криптограм, як описано детальніше нижче. У деяких випадках, база 208 даних карт може зберігатися як частина мобільного платіжного додатку. 8 UA 115501 C2 5 10 15 20 25 30 35 40 45 50 55 60 [0055] Мобільний пристрій 104 може додатково включати в себе пам'ять 212. Пам'ять 212, описана детальніше нижче, може бути сконфігурована з можливістю зберігати дані для мобільного пристрою 104, придатні для виконання функцій мобільного пристрою 104, тут описаних. Наприклад, пам'ять 212 може зберігати дані, придатні для генерування вдосконалених ключів зберігання для шифрування додаткових даних в мобільному пристрої 104, як, наприклад, бази 208 даних карт, як описано детальніше нижче. Пам'ять 212 також може бути сконфігурована з можливістю зберігати програмний код для прикладних програм, що виконуються за допомогою блока 204 обробки, як, наприклад, операційну систему, програмний код для прийому даних за допомогою блока 214 введення і відображення даних за допомогою блока 210 відображення, правила і/або алгоритми для виконання функцій, тут описаних, і т. д. Пам'ять 212 також може зберігати дані, придатні для виконання традиційних функцій мобільного пристрою 104, як, наприклад, правила і/або алгоритми для передачі і прийому даних стільникового зв'язку за допомогою мобільної мережі. Додаткові дані, що зберігаються в пам'яті 212, повинні бути зрозумілі фахівцям в даній галузі техніки. БАЗА ДАНИХ КАРТ МОБІЛЬНОГО ПРИСТРОЮ [0056] Фіг. 3 ілюструє один варіант здійснення бази 208 даних карт мобільного пристрою 104 для зберігання платіжних мандатів й інших даних, асоційованих з розрахунковими рахунками для використання в забезпеченні грошовими коштами платіжних транзакцій, що проводяться з використанням мобільного пристрою 108. [0057] База 208 даних карт може включати в себе один або більше платіжних профілів 302, проілюстрованих на фіг. 3 як платіжні профілі 302a, 302b, і 302c. Кожний платіжний профіль 302 може бути асоційований з розрахунковим рахунком, який може використовуватися, щоб забезпечувати грошовими коштами платіжну транзакцію, і може включати в себе щонайменше платіжні мандати 304, один або більше ключі 306 одиночного використання, перший сеансовий ключ 308, другий сеансовий ключ 310, і прикладний лічильник 312 транзакцій. [0058] Платіжні мандати 304 можуть включати в себе дані, асоційовані з пов'язаним розрахунковим рахунком, який використовується для ідентифікації і перевірки дійсності платіжною мережею 114 і/або емітентом 106 в обробці платіжної транзакції з використанням пов'язаного розрахункового рахунку. Платіжні мандати 304 можуть включати в себе, наприклад, номер розрахункового рахунку, код захисту, дату закінчення терміну дії, ім'я держателя карти, ім'я авторизованого користувача, дані відстеження, дані описи компонування карти, кількості розрядів, бітові карти, і т. д. [0059] Ключі 306 одиночного використання можуть бути платіжними токенами, дійсними для одиночної платіжної транзакції, які можуть використовуватися блоком 204 обробки мобільного пристрою 104, щоб генерувати одну або більше з прикладних криптограм, що використовуються в платіжній транзакції. У деяких варіантах здійснення, ключ 306 одиночного використання може включати в себе один або більше з інших елементів даних, включених в платіжний профіль 302. Наприклад, кожний ключ 306 одиночного використання може включати в себе окремий прикладний лічильник 312 транзакцій, який може не включатися окремо в платіжний профіль 302. Різні конфігурації даних, збережені в платіжному профілі 302, для використання у виконанні функцій, тут розкритих, повинні бути зрозумілі фахівцям в даній галузі техніки. У деяких випадках, ключ 306 одиночного використання може включати в себе, або може складатися з, ключа, що використовується для генерування згаданих однією або більше прикладних криптограм. У деяких варіантах здійснення, перший сеансовий ключ 308 і другий сеансовий ключ 310 можуть включатися в ключ 306 одиночного використання, що забезпечується в мобільний пристрій 104, і/або генеруватися з використанням даних, включених в ключ 306 одиночного використання. [0060] Перший сеансовий ключ 308 і другий сеансовий ключ 310 можуть бути додатковими ключами, які використовуються блоком 204 обробки в генеруванні прикладних криптограм, що передаються в точку 110 продажу, як частину проведення платіжної транзакції з використанням мобільного пристрою 104. У деяких варіантах здійснення, перший сеансовий ключ 308 може використовуватися в генеруванні першої прикладної криптограми блоком 204 обробки, як, наприклад, з використанням програмного коду, правил, або алгоритмів, збереженого в пам'яті 212 мобільного пристрою 104. Другий сеансовий ключ 310 може використовуватися в генеруванні другої прикладної криптограми. [0061] У деяких варіантах здійснення, другий сеансовий ключ 310 може генеруватися блоком 204 обробки. У такому варіанті здійснення, другий сеансовий ключ 310 може генеруватися з використанням ключа 306 одиночного використання і даних аутентифікації користувача, як, наприклад, PIN, забезпеченого споживачем 108 (наприклад, за допомогою блока 214 введення). У такому варіанті здійснення, другий сеансовий ключ 310 може не 9 UA 115501 C2 5 10 15 20 25 30 35 40 45 50 55 зберігатися в платіжному профілі 302, і може замість цього генеруватися, використовуватися, і відкидатися як частина обробки платіжної транзакції. Друга прикладна криптограма може, тому, коли генерується з другого сеансового ключа 310, який генерується з використанням ключа 306 одиночного використання і PIN споживача, служити, щоб аутентифікувати як мобільний пристрій 104, так і споживача 108. [0062] Персональний ідентифікаційний номер (PIN), може бути номером, що надається споживачем 108 (наприклад, під час реєстрації додатку MPA на мобільному пристрої 104 або реєстрації розрахункового рахунку з емітентом 106 і/або сервером 102 керування транзакціями), який може використовуватися, щоб аутентифікувати споживача 108. При проведенні платіжної транзакції, споживач 108 або інший користувач мобільного пристрою 104 може надавати PIN за допомогою блока 214 введення. У деяких варіантах здійснення, якщо наданий PIN є некоректним (наприклад, не відповідає PIN, наданому споживачем 108 під час реєстрації), то блок 204 обробки може продовжувати генерувати другий сеансовий ключ 310 і згодом генерувати другу прикладну криптограму. Якщо наданий PIN є некоректним, то друга прикладна криптограма буде, тим самим, некоректною, що буде давати результатом потерпілу невдачу перевірку дійсності другої прикладної криптограми сервером 102 керування транзакціями, емітентом 106, і/або платіжною мережею 114, що може забезпечувати емітенту 106 можливість відхилити транзакцію відповідним чином, або все ж схвалити транзакцію. ПАМ'ЯТЬ МОБІЛЬНОГО ПРИСТРОЮ [0063] Фіг. 4 ілюструє один варіант здійснення пам'яті 212 мобільного пристрою 104 для зберігання прикладних програм й інших даних, що підлягають використанню, в захищеному сховищі даних на мобільному пристрої 104 і для проведення платіжних транзакцій з використанням мобільного пристрою 104. В одному ілюстративному варіанті здійснення, пам'ять 212 може не бути захищеним елементом. [0064] Пам'ять 212 може включати в себе інформацію 402 пристрою. Інформація 402 пристрою може включати в себе одну або більше частин даних, асоційованих з мобільним пристроєм 104, які можуть, в деяких випадках, бути унікальними для мобільного пристрою 104. Наприклад, інформація 402 пристрою може включати в себе адресу керування доступом до середовища передачі, посилальний номер, серійний номер, ідентифікаційний номер, і т. д. Додаткова інформація, яка може розглядатися як інформація 402 пристрою мобільного пристрою 104, повинна бути зрозуміла фахівцям в даній галузі техніки. [0065] Пам'ять 212 також може включати в себе мобільний платіжний додаток 404 (MPA). MPA 404 може бути прикладною програмою, сконфігурованої з можливістю виконувати функції мобільного пристрою 104, тут описані, такі як прийом і зберігання платіжних мандатів, перевірка дійсності повідомлень RNS, і генерування прикладних криптограм для використання в проведенні платіжних транзакцій. Додаткові ознаки додатку MPA 404 можуть включати в себе традиційні ознаки цифрового гаманця або іншої аналогічної прикладної програми, як повинно бути зрозуміло фахівцям в даній галузі техніки. [0066] MPA 404 може включати в себе програмний код 406. Програмний код 406 може бути кодом, що виконується за допомогою блока 204 обробки мобільного пристрою 104, який наказує блока 204 обробки й іншим компонентам мобільного пристрою 104 виконувати функції додатку MPA 404, як тут описано. Наприклад, програмний код 406 може включати в себе код, придатний для генерування прикладних криптограм, перевірки дійсності повідомлень RNS, і т. д. Програмний код 406 також може включати в себе програмний код, придатний для генерування випадкового значення, яке може використовуватися в генеруванні вдосконаленого ключа зберігання. Випадкове значення може бути випадковим або псевдовипадковим числом, яке може генеруватися з використанням способів і систем, які повинні бути зрозумілі фахівцям в даній галузі техніки. [0067] MPA 404 також може включати в себе ідентифікатор 408 екземпляра. Ідентифікатор 408 екземпляра може бути значенням, унікальним для конкретного MPA 404, яке може використовуватися в генеруванні вдосконаленого ключа зберігання, що використовується, щоб захищати дані в мобільному пристрої 104, як, наприклад, базу 208 даних карт. Внаслідок наявності ідентифікатора 408 екземпляра, унікального для MPA 404, множину додатків MPA 404 можуть встановлюватися на мобільний пристрій 104, без того, що яке-небудь MPA 404 буде здатне здійснювати доступ до даних, які захищеним чином збережені за допомогою будь-якого іншого MPA 404, що може, тим самим, забезпечувати, що платіжні профілі 302 для конкретних розрахункових рахунків не є доступними для інших програм. Ідентифікатор 408 екземпляра може бути числом, буквено-цифровим значенням, шістнадцятирічним значенням, або будь-яким придатним значенням, яке може бути унікальним для MPA 404. 10 UA 115501 C2 5 10 15 20 25 30 35 40 45 50 55 [0068] Як описано детальніше нижче, блок 204 обробки мобільного пристрою 104 може бути сконфігурований з можливістю генерувати значення диверсифікації з використанням інформації 402 пристрою, випадкового значення, згенерованого з використанням програмного коду 406 додатку MPA 404, і ідентифікатора 408 екземпляра, збереженого в MPA 404. Значення диверсифікації може використовуватися криптографічним додатком 410, також збереженим в пам'яті 212. Криптографічний додаток 410 може бути прикладною програмою, сконфігурованою з можливістю виконувати криптографію типу "білий ящик" і/або будь-яку іншу придатну криптографічну функцію, яка повинна бути зрозуміла фахівцям в даній галузі техніки. [0069] Криптографічний додаток 410 може включати в себе програмний код 412. Програмний код 412 може виконуватися блоком 204 обробки мобільного пристрою 104, щоб забезпечувати можливість блока 204 обробки й іншим компонентам мобільного пристрою 104 виконувати криптографічні функції криптографічного додатку 410, тут описані. Функції можуть включати в себе генерування вдосконаленого ключа зберігання. Вдосконалений ключ зберігання може генеруватися з використанням значення диверсифікації, згенерованого мобільним платіжним додатком 404, і ключа 414 шифрування, включеного в криптографічний додаток 410. У деяких варіантах здійснення, ключ диверсифікації може дешифруватися з використанням ключа 414 шифрування, щоб отримувати вдосконалений ключ зберігання. [0070] Криптографічний додаток 410 також може бути сконфігурований з можливістю шифрувати сховище в мобільному пристрої 104 з використанням вдосконаленого ключа зберігання. У деяких варіантах здійснення, шифрування може виконуватися з використанням одного або більше способів криптографії типу "білий ящик". Зашифроване сховище може бути базою 208 даних карт і/або будь-яким іншим придатним сховищем в мобільному пристрої 104, таким як дані, збережені в MPA 404. У деяких варіантах здійснення, криптографічний додаток 410 може міститися як частина додатку MPA 404. Вдосконалений ключ зберігання може зберігатися в криптографічному додатку 410 або MPA 404, або, в деяких випадках, може повторно генеруватися додатком MPA 404 і криптографічним додатком 410, коли необхідно. [0071] Пам'ять 212 також може включати в себе будь-які додаткові дані, збережені в мобільному пристрої 104, придатні для виконання функцій, тут описаних, також як будь-яких додаткових функцій мобільних пристроїв. Наприклад, пам'ять 212 може включати в себе програмний код для операційної системи, код, правила, або алгоритми для прийому і передачі даних мобільного зв'язку, такого як телефонні виклики, і т. д. [0072] У деяких варіантах здійснення, мобільний пристрій 104 також може бути сконфігурований з можливістю приймати дані, вже зашифровані з використанням вдосконаленого ключа зберігання, які можуть зберігатися в зашифрованому локальному сховищі в мобільному пристрої 104, як, наприклад, в пам'яті 212, базі 208 даних карт, або іншому придатному сховищі. У такому варіанті здійснення, мобільний пристрій 104 може бути сконфігурований з можливістю передавати згенероване випадкове значення в сервер 102 керування транзакціями або іншу довірену суть, який може генерувати вдосконалений ключ зберігання з використанням таких же способів і систем з використанням згенерованого випадкового значення, і може шифрувати дані, які забезпечуються в мобільний пристрій 104. Мобільний пристрій 104 може, таким чином, приймати дані, вже зашифровані з використанням вдосконаленого ключа зберігання, для локального збереження в мобільному пристрої 104. СЕРВЕР КЕРУВАННЯ ТРАНЗАКЦІЯМИ [0073] Фіг. 5 ілюструє один варіант здійснення сервера 102 керування транзакціями системи 100. Фахівцям в даній галузі техніки повинно бути зрозуміло, що варіант здійснення сервера 102 керування транзакціями, проілюстрований на фіг. 5, забезпечується тільки як ілюстрація і може не бути вичерпним для всіх можливих конфігурацій сервера 102 керування транзакціями, придатних для виконання функцій, як тут описано. Наприклад, комп'ютерна система 1700, проілюстрована на фіг. 17 і описана детальніше нижче, може бути придатною конфігурацією сервера 102 керування транзакціями. [0074] Сервер 102 керування транзакціями може включати в себе блок 502 прийому. Блок 502 прийому може бути сконфігурований з можливістю приймати дані за допомогою однієї або більше мереж за допомогою одного або більше мережевих протоколів. Блок 502 прийому може приймати дані від мобільного пристрою 104, такі як повідомлення прийому або повідомлення, що повертаються, повідомлення підтвердження, повідомлення транзакцій, і т. д., платіжної мережі 114, емітента 106, або іншої придатної суті. Блок 502 прийому може приймати сповіщення транзакцій або запити криптограм, як, наприклад, щоб ініціювати генерування прикладних криптограм для використання в перевірці дійсності платіжних мандатів в платіжній транзакції. Блок 502 прийому також може приймати дані розрахункового рахунку, як, наприклад, 11 UA 115501 C2 5 10 15 20 25 30 35 40 45 50 55 60 від емітента 106, для використання в генеруванні платіжних мандатів для забезпечення в мобільний пристрій 104. [0075] Сервер 102 керування транзакціями також може включати в себе блок 504 обробки. Блок 504 обробки може бути сконфігурований з можливістю виконувати функції сервера 102 керування транзакціями, тут описані, як повинно бути зрозуміло фахівцям в даній галузі техніки. Блок 504 обробки може, таким чином, бути сконфігурований з можливістю генерувати і шифрувати повідомлення RNS і дані, що містяться там, перевіряти дійсність повідомлень, що повертаються від мобільного пристрою 104, генерувати платіжні мандати, генерувати прикладні криптограми, перевіряти дійсність прикладних криптограм, і т. д., як описано детальніше нижче. [0076] Сервер 102 керування транзакціями може додатково включати в себе блок 506 передачі. Блок 506 передачі може бути сконфігурований з можливістю передавати дані за допомогою однієї або більше мереж за допомогою одного або більше мережевих протоколів. Блок 506 передачі може передавати повідомлення RNS, платіжні мандати, прикладні криптограми, сповіщення перевірки дійсності, й інші дані, які повинні бути зрозумілі фахівцям в даній галузі техніки. Блок 506 передачі може бути сконфігурований з можливістю передавати дані в мобільний пристрій 104, як, наприклад, за допомогою мережі мобільного зв'язку або мережі Інтернет, платіжну мережу 114, емітенту 106, і будь-яку іншу придатну суть. [0077] Сервер 102 керування транзакціями також може включати в себе базу 508 даних рахунків. База 508 даних рахунків, описана детальніше нижче, може бути сконфігурована з можливістю зберігати інформацію рахунків для множини розрахункових рахунків. Інформація рахунку може включати в себе дані і ключі, що використовуються для генерування прикладних криптограм, що використовуються в перевірці дійсності платіжних мандатів, що приймаються під час платіжних транзакцій, що проводяться з використанням мобільного пристрою 104. База 508 даних рахунків також може бути сконфігурована з можливістю зберігати дані транзакцій для платіжних транзакцій, що проводяться з використанням мобільного пристрою 104, й інші дані, як, наприклад, дані, асоційовані з споживачем 108 або іншими авторизованими користувачами пов'язаного розрахункового рахунку. [0078] Сервер 102 керування транзакціями також може включати в себе пам'ять 510. Пам'ять 510 може бути сконфігурована з можливістю зберігати додаткові дані для використання сервером 102 керування транзакціями у виконанні функцій, тут розкритих. Наприклад, пам'ять 510 може зберігати правила або алгоритми для перевірки дійсності прикладних криптограм, правила або алгоритми для генерування сповіщень перевірки дійсності, алгоритми для генерування сеансових ключів і прикладних криптограм, ключі шифрування для шифрування і дешифрування даних і повідомлень RNS, і т. д. Додаткові дані, які можуть зберігатися в пам'яті 510, повинні бути зрозумілі фахівцям в даній галузі техніки. БАЗА ДАНИХ РАХУНКІВ СЕРВЕРА КЕРУВАННЯ ТРАНЗАКЦІЯМИ [0079] Фіг. 6 ілюструє один варіант здійснення бази 508 даних рахунків сервера 102 керування транзакціями для зберігання даних, які стосуються розрахункових рахунків, для використання в перевірці дійсності платіжних мандатів й інших даних транзакцій, що забезпечується в проведенні платіжних транзакцій, що використовують мобільний пристрій 104. [0080] База 508 даних рахунків може включати в себе множину профілів 602 рахунків, проілюстрованих на фіг. 6 як профілі 602a, 602b, і 602c рахунків. Кожний профіль 602 рахунку може включати в себе один або більше ключів 604 одиночного використання, перший сеансовий ключ 606, другий сеансовий ключ 608, прикладний лічильник 610 транзакцій, і перший основний ключ 612 карти. У деяких варіантах здійснення, профіль 602 рахунку може додатково включати в себе другий основний ключ 612 карти. [0081] Кожний профіль 602 рахунку може відповідати платіжному профілю 302, забезпеченому в мобільний пристрій 104. Як такі, ключі 604 одиночного використання, збережені в профілі 602 рахунку, можуть відповідати ключам 306 одиночного використання, збереженим у відповідному платіжному профілі 302, що стосується того ж розрахунковому рахунку. Дані можуть бути аналогічними, так що, коли прикладна криптограма генерується сервером 102 керування транзакціями або мобільним пристроєм 104, прикладні криптограми повинні відповідати, якщо дані є точними і не були підроблені, що може забезпечувати можливість перевірки дійсності платіжних мандатів, що представляються мобільним пристроєм 104. [0082] У деяких варіантах здійснення, профіль 602 рахунку може включати в себе персональний ідентифікаційний номер (PIN), який відповідає PIN 314, збереженому у відповідному платіжному профілі 302. У такому варіанті здійснення, PIN 314 може забезпечуватися в блок 202 прийому сервера 102 керування транзакціями в захищеному повідомленні, такому як повідомлення прийому, що забезпечується мобільним пристроєм 104, 12 UA 115501 C2 5 10 15 20 25 30 35 40 45 50 55 60 описане докладніше нижче. В інших варіантах здійснення, замість PIN може використовуватися основний ключ карти, як, наприклад, перший основний ключ 612 карти. У такому варіанті здійснення, блок 504 обробки сервера 102 керування транзакціями може бути сконфігурований з можливістю генерувати другий сеансовий ключ 608 на основі другого основного ключа 614 карти, який відповідає другому сеансовому ключу 310, згенерованого мобільним пристроєм 104 з використанням ключа 306 одиночного використання і PIN 314. У деяких випадках, другий сеансовий ключ 608 також може засновуватися на відповідному ключі 604 одиночного використання. У таких варіантах здійснення, алгоритми для генерування сеансових ключів і/або прикладних криптограм можуть забезпечувати, що криптограми, згенеровані мобільним пристроєм 104 і сервером 102 керування транзакціями, відповідають, на основі даних, що використовуються там. [0083] Перший сеансовий ключ 606 може використовуватися блоком 504 обробки сервера 102 керування транзакціями, щоб генерувати першу прикладну криптограму, і другий сеансовий ключ 608 може використовуватися, щоб генерувати другу прикладну криптограму. У деяких варіантах здійснення, прикладний лічильник 610 транзакцій може використовуватися в генеруванні одного або більше з сеансових ключів і/або прикладних криптограм. Прикладний лічильник 610 транзакцій може бути значенням, відповідним платіжній транзакції, що підлягає проведенню, яке збільшується або іншим чином модифікується під час кожної транзакції. Прикладний лічильник 610 транзакцій може відповідати прикладному лічильнику 312 транзакцій, збереженому у відповідному платіжному профілі 302 в мобільному пристрої 104, так що його використання може забезпечувати, що тільки дійсне MPA 404 може мати коректним прикладним лічильником 312 транзакцій, щоб генерувати дійсні сеансові ключі і/або прикладні криптограми. Можуть використовуватися додаткові способи, щоб додатково посилювати захист генерування сеансових ключів і/або прикладних криптограм, як, наприклад, непередбачувані числа й інші способи, які повинні бути зрозумілі фахівцям в даній галузі техніки. ОБРОБКА ПЛАТІЖНИХ ТРАНЗАКЦІЙ З ВИКОРИСТАННЯМ МОБІЛЬНОГО ПРИСТРОЮ [0084] Фіг. 7 ілюструє процес для обробки платіжних транзакцій, що проводяться з використанням мобільного пристрою 104 без захищеного елемента і з використанням генерування і перевірки дійсності двох або більше прикладних криптограм. [0085] На етапі 702, сервер 102 керування транзакціями може забезпечувати (наприклад, за допомогою блока 506 передачі) платіжні мандати 304 й інші дані рахунки в мобільний пристрій 104, як, наприклад, за допомогою повідомлення RNS, описаного детальніше нижче. На етапі 704, блок 202 прийому мобільного пристрою 104 може приймати платіжні мандати 304 й інші дані рахунки. На етапі 706, блок 204 обробки мобільного пристрою 104 може зберігати дані в платіжному профілі 302 в базі 208 даних карт. Дані рахунки можуть включати в себе платіжні мандати 304, один або більше ключів 308 одиночного використання, і будь-які інші придатні дані, такі як один або більше з сеансових ключів 308 і 310. [0086] На етапі 708, блок 204 обробки може генерувати дві прикладні криптограми для використання в проведенні платіжної транзакції. У деяких варіантах здійснення, етап 708 може ініціюватися споживачем 108, як, наприклад, за допомогою вказівки за допомогою блока 214 введення, за допомогою розміщення мобільного пристрою 104 поруч з точкою 110 продажу, щоб ініціювати транзакцію за допомогою зв'язку ближнього поля, або іншого придатного способу. Генерування прикладних криптограм може включати в себе генерування першої прикладної криптограми з використанням першого сеансового ключа 308, збереженого в платіжному профілі 302. Друга прикладна криптограма може генеруватися з використанням другого сеансового ключа 310, який може генеруватися з використанням ключа 306 одиночного використання і PIN 314. У деяких випадках, споживач 108 може вводити PIN в мобільний пристрій 104 (наприклад, за допомогою блока 214 введення) до етапу 708 або під час ініціювання з етапу 708. У деяких варіантах здійснення, одна або обидві з прикладних криптограм також можуть генеруватися з використанням прикладного лічильника 312 транзакцій. [0087] Як тільки прикладні криптограми генеруються, вони, разом з платіжними мандатами 304, можуть передаватися емітенту 106 за допомогою точки 110 продажу, екваєра 112, і платіжної мережі 114. Платіжні мандати 304 і прикладні криптограми можуть прийматися емітентом 106 на етапі 710. На етапі 712, блок 206 передачі мобільного пристрою 104 може передавати повідомлення транзакції в сервер 102 керування транзакціями. На етапі 714, блок 502 прийому сервера 102 керування транзакціями може приймати сповіщення транзакції. Сповіщення транзакції може сповіщувати сервер 102 керування транзакціями, що мобільний пристрій 104 ініціював платіжну транзакцію з використанням платіжного профілю 302. У деяких випадках, сповіщення транзакції може включати в себе ідентифікаційну інформацію. 13 UA 115501 C2 5 10 15 20 25 30 35 40 45 50 55 60 [0088] На етапі 716, блок 504 обробки сервера 102 керування транзакціями може ідентифікувати профіль 602 рахунку, відповідний платіжному профілю 302, і може генерувати дві прикладні криптограми з використанням даних, що містяться там. Перша прикладна криптограма може генеруватися з використанням першого сеансового ключа 606, який може генеруватися з використанням першого основного ключа 612 карти. Друга прикладна криптограма може генеруватися з використанням другого сеансового ключа 608. У деяких варіантах здійснення, одна або обидві з прикладних криптограм і/або сеансових ключів можуть додатково засновуватися на ключах 604 одиночного використання, прикладному лічильнику 610 транзакцій, або будь-яких інших придатних даних. [0089] На етапі 718, блок 506 передачі сервера 102 керування транзакціями може передавати згенероване прикладні криптограми емітенту 106, який може приймати криптограми на етапі 718. На етапі 720, емітент 106 може перевіряти дійсність прикладних криптограм, забезпечених мобільним пристроєм 104, супроводжуючих платіжні мандати 304. Перевірка дійсності прикладних криптограм може включати в себе порівняння мобільного пристрою 104, що забезпечив криптограми, з прикладними криптограмами, згенерованими і забезпеченими сервером 102 керування транзакціями. Як тільки перевірка дійсності виконується, потім, на етапі 722, емітент 106 може обробляти транзакцію відповідним чином. Обробка транзакції може включати в себе схвалення платіжної транзакції, як, наприклад, якщо одна або обидві з криптограм перевірені як дійсні, або відхилення платіжної транзакції, як, наприклад, якщо одна або обидві з криптограм визначені як недійсні. [0090] На етапі 724, сповіщення транзакції може передаватися емітентом 106, або іншою суттю (наприклад, платіжною мережею 114, екваєром 112, і т. д.) як частина обробки платіжної транзакції. Сповіщення транзакції може передаватися в сервер 102 керування транзакціями і прийматися блоком 502 прийому, на етапі 726. Сповіщення транзакції також може прийматися блоком 202 прийому мобільного пристрою 104, на етапі 728. Сповіщення транзакції може бути індикацією схвалення або відхилення платіжної транзакції. Блоки 204 і 504 обробки мобільного пристрою 104 і сервер 102 керування транзакціями, відповідно, можуть, кожний, виконувати одну або більше функції як результат прийнятого сповіщення транзакції. Наприклад, якщо транзакція була схвалена і успішно оброблена, прикладні лічильники 310 і 610 транзакцій у відповідних профілях можуть оновлюватися відповідним чином. [0091] Фіг. 8 ілюструє альтернативний процес для обробки платіжної транзакції з використанням мобільного пристрою 104. [0092] На етапі 802, платіжні мандати 304 й інші дані рахунки можуть передаватися в мобільний пристрій 104 за допомогою блока 506 передачі сервера 102 керування транзакціями. На етапі 804, блок 202 прийому мобільного пристрою 104 може приймати платіжні мандати 304 й інші дані рахунки, які можуть зберігатися в платіжному профілі 302 на етапі 806. На етапі 808, блок 204 обробки мобільного пристрою 104 може генерувати згадані дві прикладні криптограми, як описано вище, і може передавати криптограми, платіжні мандати 304, й інші придатні дані емітенту 106 (наприклад, за допомогою точки 110 продажу). [0093] На етапі 810, емітент 106 може приймати прикладні криптограми і будь-які інші придатні дані, які можуть використовуватися емітентом 106, щоб перевіряти дійсність даних транзакції і/або обробляти схвалення або відхилення транзакції. На етапі 812, емітент 106 може представляти запит на криптограми перевірки дійсності в сервер 102 керування транзакціями. У деяких варіантах здійснення, запит може включати в себе платіжні мандати 304 або інші дані, придатні для використання сервером 102 керування транзакціями в ідентифікації профілю 602 рахунку, що підлягає використанню, щоб генерувати криптограми перевірки дійсності. В одному варіанті здійснення, запит може додатково включати в себе згадані дві прикладні криптограми, згенеровані мобільним пристроєм 104, для перевірки дійсності. [0094] На етапі 814, блок 502 прийому сервера 102 керування транзакціями може приймати запит криптограм. На етапі 816, блок 504 обробки сервера 102 керування транзакціями може генерувати згадані дві прикладні криптограми, які підлягають використанню для перевірки дійсності, як описано вище. У варіантах здійснення, коли запит криптограм також включає в себе згадані дві прикладні криптограми, згенеровані мобільним пристроєм 104, етап 816 також може включати в себе перевірку дійсності згаданих двох криптограм за допомогою блока 504 обробки з використанням згаданих двох наново згенерованих прикладних криптограм. Криптограми перевірки дійсності, або результат перевірки дійсності в застосовних варіантах здійснення, можуть передаватися блоком 506 передачі емітенту 106. На етапі 818, емітент 106 може приймати криптограми перевірки дійсності і/або результат перевірки дійсності. [0095] На етапі 820, емітент 106 може перевіряти дійсність прикладних криптограм, забезпечених мобільним пристроєм 104, з використанням прикладних криптограм, згенерованих 14 UA 115501 C2 5 10 15 20 25 30 35 40 45 50 55 60 сервером 102 керування транзакціями. У варіантах здійснення, коли сервер 102 керування транзакціями забезпечує результат перевірки дійсності емітенту 106, етап 820 може включати в себе ідентифікацію результату перевірки дійсності кожної із згаданих двох прикладних криптограм. На етапі 822, емітент 106 може обробляти платіжну транзакцію відповідним чином на основі результату перевірки дійсності. На етапі 824, сповіщення транзакції можуть передаватися в сервер 102 керування транзакціями і мобільний пристрій 104, прийматися відповідними блоками 502 і 202 прийоми на етапах 826 і 828, відповідно. ПЕРЕДАЧА ПОВІДОМЛЕНЬ ПОСЛУГИ ВІДДАЛЕНИХ СПОВІЩЕНЬ І ДАНИХ [0096] Фіг. 9 ілюструє обробку для передачі і перевірки дійсності повідомлень послуги віддалених сповіщень (RNS) й інших повідомлень даних, що передається від сервера 102 керування транзакціями в мобільний пристрій 104. Повідомлення RNS можуть передаватися за допомогою послуги віддалених сповіщень, як, наприклад, послуги, яка використовує мережу мобільного зв'язку, асоційовану з мобільним пристроєм 104. Повідомлення RNS можуть використовуватися, щоб забезпечувати платіжні мандати 304 й інші дані рахунки в мобільний пристрій 104, такі як дані рахунки, що використовуються в обробці платіжних транзакцій, як описано вище, й інша інформація, яка може використовуватися в установці захищеного з'єднання між мобільним пристроєм 104 і сервером 102 керування транзакціями. [0097] На етапі 902, блок 504 обробки сервера 102 керування транзакціями може генерувати повідомлення. У випадках, коли взаємна аутентифікація встановлюється з мобільним пристроєм 104, повідомлення може включати в себе інформацію, придатну для встановлення взаємної аутентифікації, як, наприклад, ідентифікатор сеансу. В інших випадках, як, наприклад, коли взаємна аутентифікація була встановлена між сервером 102 керування транзакціями і мобільним пристроєм 104 з використанням процесу, проілюстрованого на фіг. 9 і тут описаного, згенероване повідомлення може включати в себе платіжні мандати 304 і дані рахунки, може включати в себе одну або більше команди, які підлягають виконанню додатком MPA 404 мобільного пристрою 104 (наприклад, віддалення ключів 306 одиночного використання або платіжних мандатів 304, і т. д.), може бути сповіщенням, що підлягають представленню споживачеві 108 (наприклад, залишки на рахунку, платіжні сповіщення, і т. д.), або включати в себе інші придатні дані. [0098] На етапі 904, блок 504 обробки може шифрувати згенероване повідомлення. Повідомлення може шифруватися з використанням закритого ключа з пари закритого/відкритого ключа, де мобільний пристрій 104 може мати відповідний відкритий ключ. У деяких випадках, повідомлення може шифруватися з використанням ключа шифрування, асоційованого з мобільним пристроєм 104 або MPA 404, як, наприклад, ключа 414 шифрування. На етапі 906, блок 504 обробки може генерувати код аутентифікації повідомлення. Код аутентифікації повідомлення може генеруватися з використанням зашифрованого повідомлення і може бути ключем, який генерується з використанням одного або більше спеціально сконфігурованих правил і/або алгоритмів. Наприклад, код аутентифікації повідомлення може генеруватися з використанням одного або більше способів шифрування і обфускації, як, наприклад, доповнення. У деяких варіантах здійснення, код аутентифікації повідомлення може генеруватися з використанням ключа шифрування. [0099] На етапі 908, блок 506 передачі сервера 102 керування транзакціями може передавати скомбіноване повідомлення даних в мобільний пристрій 104. У варіантах здійснення, коли може виконуватися взаємна аутентифікація, скомбіноване повідомлення даних може бути повідомленням послуги віддалених сповіщень, що передається в мобільний пристрій 104 за допомогою послуги віддалених сповіщень. Скомбіноване повідомлення даних може прийматися блоком 202 прийому мобільного пристрою 104 на етапі 910, і може включати в себе код аутентифікації повідомлення і зашифроване повідомлення. У деяких випадках, скомбіноване повідомлення даних також може включати в себе додатковий ідентифікатор, такий як ідентифікатор, згенерований з використанням способів, відомих додатку MPA 404, для його верифікації. У деяких випадках, як, наприклад, коли взаємна аутентифікація вже була виконана, скомбіноване повідомлення даних також може включати в себе лічильник повідомлень. [0100] На етапі 912, блок 204 обробки може генерувати опорний код аутентифікації. Опорний код аутентифікації може генеруватися з використанням прийнятого зашифрованого повідомлення і може генеруватися з використанням таких же правил і алгоритмів, які сервер 102 керування транзакціями використав для генерування коду аутентифікації повідомлення, так що згенерований опорний код аутентифікації буде відповідати коду аутентифікації повідомлення, якщо код аутентифікації повідомлення згенерований джерелом, що заслуговує довіри (наприклад, сервером 102 керування транзакціями). У варіантах здійснення, коли код 15 UA 115501 C2 5 10 15 20 25 30 35 40 45 50 55 60 аутентифікації повідомлення може генеруватися з використанням ключа шифрування, блок 204 обробки може генерувати опорний код аутентифікації з використанням ключа 414 шифрування, збереженого в пам'яті 212, або іншого придатного ключа шифрування. [0101] На етапі 914, блок 204 обробки може перевіряти дійсність коду аутентифікації повідомлення, включеного в прийняте скомбіноване повідомлення даних, за допомогою порівняння його зі згенерованим опорним кодом аутентифікації. Якщо як лічильник повідомлень, так і код аутентифікації повідомлення перевірені як дійсні, то скомбіноване повідомлення даних може визначатися як таке, що заслуговує довіри (наприклад, справжнє) як що приходить від сервера 102 керування транзакціями. У випадках, коли скомбіноване повідомлення даних може включати в себе ідентифікатор повідомлення, блок 204 обробки також може перевіряти дійсність ідентифікатора повідомлення за допомогою генерування ідентифікатора повідомлення з використанням процесу, відомого додатку MPA 404, для його генерування і порівняння. У варіантах здійснення, коли скомбіноване повідомлення даних може включати в себе лічильник повідомлень, блок 204 обробки може перевіряти дійсність лічильника повідомлень, включеного в прийняте скомбіноване повідомлення даних, з використанням опорного лічильника, збереженого в мобільному пристрої 104, як, наприклад, в MPA 404 або в платіжному профілі 502. [0102] На етапі 916, блок 204 обробки може дешифрувати зашифроване повідомлення, включене в прийняте скомбіноване повідомлення даних. Зашифроване повідомлення може дешифруватися з використанням ключа, такого як ключ, збережений в пам'яті 212 (наприклад, в криптографічному додатку 410 або MPA 404) або збережений в локальній зашифрованій базі даних (наприклад, зашифрованої з використанням вдосконаленого ключа зберігання), або іншого придатного способу дешифрування. На етапі 918, блок 204 обробки може виконувати одну або більше відповідних дій на основі даних, дешифрованих із зашифрованого повідомлення. У прикладі, проілюстрованому на фіг. 9, мобільний пристрій 104 може виконувати взаємну аутентифікацію з сервером 102 керування транзакціями, як, наприклад, з використанням ідентифікатора сеансу, включеного в зашифроване повідомлення і дешифрованого блоком 204 обробки. На етапі 920, сервер 102 керування транзакціями може приймати ідентифікатор сеансу і виконувати будь-які додаткові дії, необхідні для взаємної аутентифікації з мобільним пристроєм 104. У випадках, коли взаємна аутентифікація вже була виконана, повідомлення може включати в себе іншу інформацію, придатну для виконання функцій, тут розкритих, як, наприклад, платіжні мандати 404, ключі 406 одиночного використання, програмні інструкції для MPA 404, і т. д. [0103] У деяких варіантах здійснення, мобільний пристрій 104 може бути сконфігурований з можливістю (наприклад, за допомогою MPA 404) генерувати і представляти повідомлення в сервер 102 керування, що повертається транзакціями. У деяких випадках, повідомлення, яке повертається може включати в себе дані, згенеровані у відповідь на дії, що виконуються, як указано інструкціями в дешифрованому повідомленні, як описано вище. Наприклад, повідомлення, яке повертається, може вказувати дійсний прийом і збереження платіжних мандатів 304 або ключів 306 одиночного використання. В інших випадках, повідомлення, яке повертається може бути сповіщенням про прийом і перевірку дійсності скомбінованого повідомлення даних. У випадках, коли спочатку виконується взаємна аутентифікація, повідомлення, яке повертається може включати в себе ідентифікатор сеансу, що використовується, щоб виконувати взаємну аутентифікацію. [0104] Фіг. 10A і 10B ілюструють обробку для генерування і передачі повідомлення, яке повертається мобільним пристроєм 104 і його перевірку дійсності сервером 102 керування транзакціями. [0105] На етапі 1002, блок 204 обробки мобільного пристрою 104 може генерувати повідомлення прийому. Повідомлення прийому може генеруватися на основі програмного коду 406, збереженого в MPA 404, і може додатково засновуватися на діях, що виконуються, як указано в дешифрованому скомбінованому повідомленні даних, прийнятому від сервера 102 керування транзакціями. Наприклад, повідомлення прийому може включати в себе сповіщення про успішний прийом і збереження платіжних мандатів 304. На етапі 1004, блок 204 обробки може збільшувати лічильник прийому. Лічильник прийому може бути лічильником, який указує кількість повідомлень прийому, переданих в сервер 102 керування транзакціями. Лічильник прийому може зберігатися в пам'яті 212, як, наприклад, в MPA 404, або в базі даних, зашифрованій з використанням вдосконаленого ключа зберігання. Фахівцям в даній галузі техніки повинно бути зрозуміло, що етап 1004 може бути необов'язковим етапом, і може використовуватися тільки у випадках, коли лічильник використовується для перевірки дійсності повідомлення даних. 16 UA 115501 C2 5 10 15 20 25 30 35 40 45 50 55 60 [0106] На етапі 1006, блок 204 обробки може шифрувати повідомлення прийому. Повідомлення прийому може шифруватися з використанням ключа 414 шифрування, збереженого в криптографічному додатку 410, або може іншим чином зберігатися в MPA 404 або локально зашифрованій базі даних. Ключ шифрування, що використовується, щоб шифрувати повідомлення прийому, може бути закритим ключем як частина пари ключів, при цьому сервер 102 керування транзакціями має відповідний відкритий ключ. На етапі 1008, блок 204 обробки може генерувати код аутентифікації прийому на основі зашифрованого повідомлення прийому. У деяких варіантах здійснення, код аутентифікації прийому може генеруватися з використанням таких же правил, алгоритмів, і/або обробок, як використовуються для генерування опорного коду аутентифікації, проілюстрованого на етапі 912 з фіг. 9, описаної вище. [0107] На етапі 1010, блок 206 передачі мобільного пристрою 104 може передавати повідомлення сповіщення прийому в сервер 102 керування транзакціями. Повідомлення сповіщення прийому може прийматися блоком 502 прийому сервера 102 керування транзакціями і може включати в себе щонайменше код аутентифікації прийому, зашифроване повідомлення прийому, і лічильник прийому. У деяких варіантах здійснення, повідомлення сповіщення прийому може передаватися в сервер 102 керування транзакціями з використанням мережі мобільного зв'язку, такої як стільникова мережа, асоційованої з мобільним пристроєм 104. [0108] На етапі 1014, блок 504 обробки сервера 102 керування транзакціями може збільшувати лічильник підтвердження. Лічильник підтвердження може вказувати кількість повідомлень, прийнятих від мобільного пристрою 104, що використовується для перевірки дійсності повідомлень, прийнятих від мобільного пристрою 104. Лічильник підтвердження може зберігатися в пам'яті 510 сервера 102 керування транзакціями або іншому придатному сховищі даних. Наприклад, в деяких варіантах здійснення, лічильник підтвердження може зберігатися в профілі 602 рахунку, асоційованому з мобільним пристроєм 104. В одному прикладі, кожний профіль 602 рахунку може включати в себе лічильник підтвердження (наприклад, і/або лічильник повідомлень), що підлягає використанню для повідомлень, що передаються у/від сервера 102 керування транзакціями і мобільного пристрою 104, що стосується відповідного розрахункового рахунку. Фахівцям в даній галузі техніки повинно бути зрозуміло, що етап 1014 може бути необов'язковим етапом і може не виконуватися у випадках, коли лічильник може не використовуватися для перевірки дійсності повідомлень, які повертаються. [0109] На етапі 1016, блок 504 обробки може генерувати код аутентифікації підтвердження. Код аутентифікації підтвердження може генеруватися на основі зашифрованого повідомлення прийому, включеного в повідомлення сповіщення прийому, і може генеруватися з використанням таких же правил, алгоритмів, і/або обробок, що використовуються для генерування коду аутентифікації повідомлення. На етапі 1018, блок 504 обробки може перевіряти дійсність лічильника прийому, включеного в повідомлення сповіщення прийому, за допомогою порівняння його з лічильником підтвердження. На етапі 1020, блок 504 обробки може перевіряти дійсність коду аутентифікації прийому за допомогою порівняння його з кодом аутентифікації повідомлення, щоб забезпечувати, що повідомлення виходить від авторизованого мобільного пристрою 104. [0110] Як тільки лічильник (наприклад, якщо застосовно) і код аутентифікації перевіряються як дійсний, потім, на етапі 1022, блок 504 обробки може дешифрувати зашифроване повідомлення, включене в прийняте повідомлення сповіщення прийому. Зашифроване повідомлення може дешифруватися з використанням збереженого ключа шифрування або іншого придатного способу дешифрування. Зашифроване повідомлення може дешифруватися, щоб отримувати повідомлення прийому, згенероване мобільним пристроєм 104. На етапі 1024, блок 504 обробки може виконувати будь-які відповідні дії, як необхідний, на основі даних, включених в повідомлення прийому. Наприклад, якщо повідомлення прийому включає в себе індикацію успішного прийому і збереження ключів 306 одиночного використання, блок 204 обробки може активувати відповідні ключі 604 одиночного використання у відповідному профілі 602 рахунку. ПЕРЕВІРКА ДІЙСНОСТІ ПОВІДОМЛЕНЬ ДАНИХ [0111] Фіг. 11 ілюструє обробку 1100 для перевірки дійсності повідомлень даних, що приймаються мобільним пристроєм 104 від сервера 102 керування транзакціями. [0112] На етапі 1102, блок 204 обробки мобільного пристрою 104 може зберігати ключі шифрування, ключі генерування аутентифікації, і правила і/або алгоритми для їх використання і застосування в локальному сховищі, такому як пам'ять 212 або локально зашифроване сховище, зашифроване з використанням вдосконаленого ключа зберігання. На етапі 1104, блок 17 UA 115501 C2 5 10 15 20 25 30 35 40 45 50 55 60 202 прийому мобільного пристрою 104 може приймати повідомлення даних від сервера 102 керування транзакціями. У деяких варіантах здійснення, повідомлення даних може прийматися від сервера 102 керування транзакціями після встановлення взаємної аутентифікації між згаданими двома пристроями, як, наприклад, з використанням процесу, проілюстрованого на фіг. 9 і описаного вище. Повідомлення даних може включати в себе щонайменше лічильник повідомлень, код аутентифікації повідомлення, і зашифроване повідомлення. [0113] На етапі 1106, блок 204 обробки може збільшувати опорний лічильник. Опорний лічильник може зберігатися в пам'яті 212 або іншому локальному сховищі, і може використовуватися, щоб вказувати кількість повідомлень, прийнятих від сервера 102 керування транзакціями. У деяких випадках, опорний лічильник може збільшуватися з використанням деякого алгоритму, так що опорний лічильник може не збільшуватися з використанням послідовних чисел, але за допомогою алгоритму, відомого мобільного пристрою 104 (наприклад, за допомогою MPA 404) і серверу 102 керування транзакціями. [0114] На етапі 1108, блок 204 обробки може перевіряти дійсність лічильника повідомлень, включеного в прийняте повідомлення даних. Перевірка дійсності лічильника повідомлень може включати в себе порівняння лічильника повідомлень із значенням опорного лічильника після збільшення. Потерпіла невдачу перевірка дійсності може вказувати, що джерело повідомлення даних не є сервером 102 керування транзакціями або іншим чином не заслуговує довір'я. Якщо перевірка дійсності терпить невдачу, то, на етапі 1110, блок 204 обробки може виконувати одну або більше відповідних дій, асоційованих з потерпілим невдачу прийомом і/або перевіркою дійсності повідомлення даних. Наприклад, блок 204 обробки може відкидати повідомлення даних, може сповіщувати сервер 102 керування транзакціями, може блокувати асоційований платіжний профіль 302, або виконувати іншу дію, яка повинна бути зрозуміла фахівцям в даній галузі техніці. [0115] Якщо перевірка дійсності лічильника повідомлень проходить, то процес 1100 може перейти на етап 1112, де зашифроване повідомлення може доповнюватися. Доповнення зашифрованого повідомлення може включати в себе додавання значень до зашифрованого повідомлення або даних, асоційованого з ним. Доповнення може використовуватися, щоб підвищувати захист процесу перевірки дійсності повідомлення, оскільки це може бути іншою функцією, яка повинна виконуватися мобільним пристроєм 104 і сервером 102 керування транзакціями, відомими один одному, яка повинна дублюватися неавторизованою суттю, щоб передавати або приймати повідомлення даних успішно без авторизації. Фахівцям в даній галузі техніки повинно бути зрозуміло, що етап 1112 може бути необов'язковим етапом. У деяких варіантах здійснення, етап 1112 може застосовуватися у деяких разах обробки 1110. Наприклад, зашифроване повідомлення може доповнюватися при деяких збільшеннях опорного лічильника. [0116] На етапі 1114, блок 204 обробки може генерувати опорний код аутентифікації. Опорний код аутентифікації може генеруватися на основі зашифрованого повідомлення (наприклад, як доповнено, якщо застосовно) з використанням одного або більше правил або алгоритмів, таких як збережені на етапі 1102. У деяких варіантах здійснення, опорний код аутентифікації може бути ключем або може бути значенням, згенерованим за допомогою застосування деякого ключа до зашифрованого повідомлення. На етапі 1116, блок 204 обробки може перевіряти дійсність коду аутентифікації повідомлення, прийнятого в повідомленні RNS. Перевірка дійсності коду аутентифікації повідомлення може включати в себе порівняння коду зі згенерованим опорним кодом аутентифікації, як інший спосіб ідентифікації, якщо прийняте повідомлення даних виходить від авторизованого джерела (наприклад, сервера 102 керування транзакціями). [0117] Якщо перевірка дійсності коду аутентифікації повідомлення терпить невдачу, процес 1100 може перейти на етап 1110, де виконується обробка невдачі. Якщо перевірка дійсності коду аутентифікації повідомлення проходить, то, на етапі 1118, зашифроване повідомлення, включене в прийняте повідомлення даних, може дешифруватися блоком 204 обробки. Повідомлення може дешифруватися з використанням одного або більше ключів шифрування/дешифрування, правил, і/або алгоритмів, таких як збережені в мобільному пристрої 104 на етапі 1102. Наприклад, ключ 414 шифрування, збережений в криптографічному додатку 410 з пам'яті 212, може використовуватися, щоб дешифрувати зашифроване повідомлення. На етапі 1120, блок 204 обробки може виконувати одну або більше дій, як належить, на основі вмісту дешифрованого повідомлення. Наприклад, якщо дешифроване повідомлення включає в себе ключі 306 одиночного використання, ключі 306 одиночного використання можуть зберігатися у відповідному платіжному профілі 302 бази 208 даних карт, який може, тим самим, бути зашифрованим з використанням вдосконаленого ключа зберігання. 18 UA 115501 C2 5 10 15 20 25 30 35 40 45 50 55 60 ВДОСКОНАЛЕНИЙ КЛЮЧ ЗБЕРІГАННЯ [0118] Фіг. 12 ілюструє генерування і використання вдосконаленого ключа зберігання мобільним пристроєм 104 для захищеного зберігання даних в мобільному пристрої 104, таких як платіжні профілі 302 й інші дані, які можуть захищеним чином зберігатися і до яких може здійснюватися доступ в мобільному пристрої 104 безвикористання захищених елементів. [0119] Інформація 402 пристрою, збережена в пам'яті 212 мобільного пристрою 104, може включати в себе три або більше частини інформації 1202 пристрою, проілюстровані на фіг. 12 як інформація 1202a, 1202b, і 1202c пристрої. Кожна частина інформації 1202 пристрою може бути асоційованою з мобільним пристроєм 104. У деяких випадках, кожна частина інформації 1202 пристрою може бути унікальною для мобільного пристрою 104. В інших випадках, одна або більше з частин інформації 1202 пристрою може не бути унікальною для мобільного пристрою 104 (наприклад, номером моделі), але згадані три частини інформації 1202 пристрою, коли беруться разом, можуть бути унікальними для мобільного пристрою 104 (наприклад, унікальною комбінацією). Частини інформації 1202 пристрою можуть бути даними, які не змінюються під час терміну служби мобільного пристрою 104. [0120] Блок 204 обробки мобільного пристрою 104 може генерувати унікальний код 1204 мобільного пристрою на основі згаданих трьох частин інформації 1202a, 1202b, і 1202c пристрої. Унікальний код 1204 мобільного пристрою може бути значенням, унікальним для мобільного пристрою 104, і може генеруватися з використанням одного або більше правил або алгоритмів, збережених в пам'яті 212, як, наприклад, включених в програмний код 406 додатку MPA 404. Унікальний код 1204 мобільного пристрою може бути, наприклад, числовим значенням, шістнадцятирічним значенням, рядком символів, і т. д. [0121] Блок 204 обробки також може бути сконфігурований з можливістю генерувати значення 1208 диверсифікації з використанням унікального коду 1204 мобільного пристрою. Значення диверсифікації може генеруватися за допомогою комбінування унікального коду 1204 мобільного пристрою з ідентифікатором 408 екземпляра додатку MPA 404 також як випадковим значенням 1206. Випадкове значення 1206 може бути випадковим або псевдовипадковим числом, згенерованим за допомогою блока 204 обробки. У деяких випадках, випадкове значення 1206 може генеруватися відповідно до одного або більше правил або алгоритмів, збереженими в пам'яті 212. Комбінування унікального коду 1204 мобільного пристрою, ідентифікатора 408 екземпляра, і випадкового значення 1206 також може виконуватися з використанням одного або більше правил або алгоритмів, як, наприклад, збережених в програмному коді 406 додатку MPA 404. Використання ідентифікатора 408 екземпляра, щоб генерувати значення диверсифікації, може давати результатом можливість захищеним чином зберігати дані, асоційовані з екземпляром додатку MPA 404, так що множина установок додатку MPA 404 можуть бути нездатними здійснювати доступ до даних, збережених іншими екземплярами додатку MPA 404. [0122] Блок 204 обробки потім може генерувати вдосконалений ключ 1210 зберігання за допомогою застосування ключа 414 шифрування, збереженого в криптографічному додатку 410, до значення 1208 диверсифікації. У деяких випадках, вдосконалений ключ 1210 зберігання може генеруватися за допомогою дешифрування значення 1208 диверсифікації з використанням ключа 414 шифрування. В інших випадках, вдосконалений ключ 1210 зберігання може бути значенням, результуючим з шифрування значення 1208 диверсифікації з використанням ключа 414 шифрування. У деяких варіантах здійснення, вдосконалений ключ 1210 зберігання може генеруватися як результат виконання криптографії типу "білий ящик" з використанням ключа 414 шифрування і значення 1208 диверсифікації. [0123] Як тільки вдосконалений ключ 1210 зберігання генерується, блок 204 обробки може використовувати вдосконалений ключ 1210 зберігання, щоб шифрувати локальну базу 1210 даних. Локальна база 1210 даних може перебувати з, наприклад, бази 208 даних карт, одного або більше платіжних профілів 302, частини пам'яті 212, або іншого придатного джерела даних. У деяких випадках, локальна база 1210 даних може бути частиною іншої бази даних в мобільному пристрої 104, як, наприклад, бази 208 даних карт. Наприклад, база 208 даних карт може включати в себе множину локальних баз 1212 даних, таких як окрема локальна база 1212 даних, для кожного екземпляра додатку MPA 404 для зберігання платіжних профілів 302, асоційованих ними. Результуюча зашифрована локальна база 1214 даних може, тим самим, захищеним чином зберігати дані, які є недоступними для будь-якої іншої прикладної програми, внутрішньої або зовнішньої для мобільного пристрою 104, за винятком конкретного екземпляра додатку MPA 404, який включає в себе ідентифікатор 408 екземпляра. Відповідно, зашифрована локальна база 1214 даних може бути ідеальною для зберігання платіжних мандатів 304, ключів 306 одиночного використання, й інших даних рахунку, і може 19 UA 115501 C2 5 10 15 20 25 30 35 40 45 50 55 60 забезпечувати захищене сховище чутливої інформації рахунку без використання захищених елементів. [0124] У деяких варіантах здійснення, ключ зберігання також може використовуватися сервером 102 керування транзакціями, щоб забезпечувати зашифровані дані в мобільний пристрій 104 для збереження в зашифрованій локальній базі 1214 даних. Наприклад, блок 206 передачі мобільного пристрою 104 може передавати згенероване випадкове значення 1206 в сервер 102 керування транзакціями. У деяких випадках, ідентифікатор 408 екземпляра також може передаватися в сервер 102 керування транзакціями, або він може раніше виходити сервером 102 керування транзакціями, як, наприклад, під час реєстрації додатку MPA 404. Сервер 102 керування транзакціями потім може сам генерувати вдосконалений ключ 1210 зберігання, шифрувати дані, що підлягають забезпеченню в мобільний пристрій 104, такі як платіжні мандати 304, ключі 306 одиночного використання, і т. д., з використанням вдосконаленого ключа 1210 зберігання, і потім передавати зашифровані дані в мобільний пристрій 104. Мобільний пристрій 104 потім може зберігати вже зашифровані дані в зашифрованій локальній базі 1214 даних. ПЕРШИЙ ІЛЮСТРАТИВНИЙ СПОСІБ ДЛЯ ГЕНЕРУВАННЯ ПЛАТІЖНИХ МАНДАТІВ В ПЛАТІЖНІЙ ТРАНЗАКЦІЇ [0125] Фіг. 13 ілюструє спосіб 1300 для генерування платіжних мандатів в платіжній транзакції, що включає в себе використання двох прикладних криптограм для захищеного використання платіжних мандатів в мобільному пристрої 104 без захищеного елемента. [0126] На етапі 1302 щонайменше ключ одиночного використання (наприклад, ключ 306 одиночного використання) може зберігатися в пам'яті (наприклад, платіжному профілі 302), асоційованій з розрахунковим рахунком. У деяких варіантах здійснення, пам'ять 302 може бути пам'яттю незахищеного елемента в пристрої мобільного зв'язку (наприклад, мобільному пристрої 104). На етапі 1304, персональний ідентифікаційний номер (PIN) може прийматися пристроєм прийому (наприклад, блоком 202 прийому і/або блоком 214 введення). [0127] На етапі 1306, перший сеансовий ключ (наприклад, перший сеансовий ключ 308) може ідентифікуватися пристроєм обробки (наприклад, блоком 204 обробки). На етапі 1308, другий сеансовий ключ (наприклад, другий сеансовий ключ 310) може генеруватися пристроєм 204 обробки на основі щонайменше збереженого ключа 306 одиночного використання і прийнятого PIN. [0128] На етапі 1310, перша прикладна криптограма може генеруватися за допомогою пристрою 204 обробки на основі щонайменше першого сеансового ключа 308. На етапі 1312, друга прикладна криптограма може генеруватися за допомогою пристрою 204 обробки на основі щонайменше другого сеансового ключа 310. [0129] На етапі 1314 щонайменше перша прикладна криптограма і друга прикладна криптограма можуть передаватися пристроєм передачі (наприклад, блоком 206 передачі) для використання в платіжній транзакції. У деяких варіантах здійснення, перша прикладна криптограма і друга прикладна криптограма можуть передаватися в пристрій точки продажу (наприклад, точку 110 продажу). В одному варіанті здійснення спосіб 1300 може додатково включати в себе збереження, в пам'яті 302, основного ключа карти, асоційованого з розрахунковим рахунком, при цьому ідентифікація першого сеансового ключа 308 включає в себе генерування, за допомогою пристрою обробки 204, першого сеансового ключа 308 на основі щонайменше збереженого основного ключа карти. [0130] У деяких варіантах здійснення, спосіб 1300 також може включати в себе збереження, в пам'яті 302, прикладного лічильника транзакцій (наприклад, прикладного лічильника 312 транзакцій), при цьому ідентифікація першого сеансового ключа 308 включає в себе генерування, за допомогою пристрою обробки 204, першого сеансового ключа 308 на основі щонайменше збереженого прикладного лічильника 312 транзакцій. В одному варіанті здійснення спосіб 1300 може додатково включати в себе перевірку дійсності, за допомогою пристрою 204 обробки, прийнятого PIN до генерування другого сеансового ключа 310. У додатковому варіанті здійснення, пристрій 204 обробки може бути сконфігурований з можливістю генерувати недійсний другий сеансовий ключ 310, якщо перевірка дійсності прийнятого PIN потерпіла невдачу. ДРУГИЙ ІЛЮСТРАТИВНИЙ СПОСІБ ДЛЯ ГЕНЕРУВАННЯ ПЛАТІЖНИХ МАНДАТІВ В ПЛАТІЖНІЙ ТРАНЗАКЦІЇ [0131] Фіг. 14 ілюструє спосіб 1400 для генерування платіжних мандатів в платіжній транзакції, що включає в себе використання перевірки дійсності двох прикладних криптограм платіжних мандатів, згенерованих мобільним пристроєм 104 без використання захищеного елемента. 20 UA 115501 C2 5 10 15 20 25 30 35 40 45 50 55 60 [0132] На етапі 1402 щонайменше основний ключ карти (наприклад, перший основний ключ 612 карти) може зберігатися в пам'яті (наприклад, профілі 602 рахунку), асоційованій з розрахунковим рахунком. На етапі 1404, перший сеансовий ключ (наприклад, перший сеансовий ключ 606) може генеруватися за допомогою пристрою обробки (наприклад, пристрою 504 обробки) на основі щонайменше збереженого основного ключа 612 карти. На етапі 1406, другий сеансовий ключ (наприклад, другий сеансовий ключ 608) може генеруватися за допомогою пристрою 504 обробки. [0133] На етапі 1408, перша прикладна криптограма може генеруватися за допомогою пристрою 504 обробки на основі щонайменше першого сеансового ключа 606. На етапі 1410, друга прикладна криптограма може генеруватися за допомогою пристрою 504 обробки на основі щонайменше другого сеансового ключа 608. На етапі 1412 щонайменше перша прикладна криптограма і друга прикладна криптограма можуть передаватися за допомогою пристрою передачі (наприклад, блока 506 передачі) для використання в платіжній транзакції. [0134] В одному варіанті здійснення спосіб 1400 може додатково включати в себе збереження, в пам'яті 602, порядкового номера розрахункового рахунку, асоційованого з розрахунковим рахунком, при цьому перший сеансовий ключ додатково засновується на збереженому порядковому номері розрахункового рахунку. У деяких варіантах здійснення, спосіб 1400 також може включати в себе збереження, в пам'яті 602, другого основного ключа карти (наприклад, другого основного ключа 614 карти), асоційованого з розрахунковим рахунком, при цьому другий сеансовий ключ 608 засновується на щонайменше збереженому другому основному ключі 614 карти. [0135] В одному варіанті здійснення спосіб 1400 може додатково включати в себе: прийом, за допомогою пристрою прийому (наприклад, блока 502 прийому), першої відповідної прикладної криптограми і другої відповідної прикладної криптограми; перевірку дійсності, за допомогою пристрою обробки, (i) прийнятої першої відповідної прикладної криптограми на основі згенерованої першої прикладної криптограми, і (ii) прийнятої другої відповідної прикладної криптограми на основі згенерованої другої прикладної криптограми; і передачу, за допомогою пристрою 506 передачі, результату перевірки дійсності для використання в платіжній транзакції. У додатковому варіанті здійснення, перша відповідна прикладна криптограма і друга відповідна прикладна криптограма можуть прийматися від пристрою точки продажу (наприклад, точки 110 продажу). В іншому додатковому варіанті здійснення, результат перевірки дійсності може передаватися в фінансову організацію (наприклад, емітент 106), асоційовану з розрахунковим рахунком. ІЛЮСТРАТИВНИЙ СПОСІБ ДЛЯ ОБРОБКИ ПОВІДОМЛЕННЯ ДАНИХ [0136] Фіг. 15 ілюструє спосіб 1500 для обробки повідомлення даних, такого як повідомлення віддаленого сповіщення, прийнятого за допомогою послуги віддалених сповіщень, який включає в себе його прийом і перевірку дійсності мобільним пристроєм 104 без використання захищеного елемента. [0137] На етапі 1502 щонайменше ключ шифрування може зберігатися в пам'яті (наприклад, пам'яті 212). У деяких варіантах здійснення, пам'ять 212 може бути пам'яттю незахищеного елемента в пристрої мобільного зв'язку (наприклад, мобільному пристрої 104). На етапі 1504, повідомлення даних може прийматися пристроєм прийому (наприклад, блоком 202 прийому), при цьому повідомлення даних може включати в себе щонайменше зашифроване повідомлення і код аутентифікації повідомлення, де код аутентифікації повідомлення генерується з використанням щонайменше частини зашифрованого повідомлення. У деяких варіантах здійснення, повідомлення даних може бути повідомленням послуги віддалених сповіщень, прийнятим за допомогою послуги віддалених сповіщень. [0138] На етапі 1506, опорний код аутентифікації може генеруватися за допомогою пристрою обробки (наприклад, блока 204 обробки) з використанням щонайменше частини зашифрованого повідомлення, включеного в прийняте повідомлення даних. В одному варіанті здійснення, пам'ять 212 може додатково включати в себе одне або більше правил генерування коду аутентифікації, і опорний код аутентифікації може генеруватися на основі застосування збережених одного або більше правил генерування коду аутентифікації до частини повідомлення шифрування, включеного в прийняте повідомлення даних. На етапі 1508, прийняте повідомлення даних може перевірятися на дійсність за допомогою пристрою 204 обробки на основі перевірки коду аутентифікації повідомлення, включеного в прийняте повідомлення даних, відносно згенерованого опорного коду аутентифікації. У деяких варіантах здійснення, пам'ять може додатково включати в себе опорний лічильник, при цьому прийняте повідомлення даних може додатково включати в себе лічильник повідомлень, і прийняте повідомлення даних може додатково перевірятися на дійсність за допомогою пристрою 204 21 UA 115501 C2 5 10 15 20 25 30 35 40 45 50 55 60 обробки на основі перевірки лічильника повідомлень, включеного в прийняте повідомлення даних, відносно збереженого опорного лічильника. [0139] На етапі 1510, зашифроване повідомлення, включене в повідомлення даних, може дешифруватися за допомогою пристрою 204 обробки з використанням збереженого ключа шифрування, щоб отримувати дешифроване повідомлення. В одному варіанті здійснення, дешифроване повідомлення може включати в себе щонайменше одне з: цифрового профілю карти (наприклад, платіжні мандати 304) і ключа одиночного використання (наприклад, ключ 306 одиночного використання) для використання в платіжній транзакції. У деяких варіантах здійснення, спосіб 1500 також може включати в себе перевірку, за допомогою пристрою 204 обробки, формату даних дешифрованого повідомлення на основі одного або більше правил форматування даних. [0140] В одному варіанті здійснення спосіб 1500 може додатково включати в себе передачу, за допомогою пристрою передачі (наприклад, блока 206 передачі), сповіщення прийому у відповідь на прийняте повідомлення даних. У додатковому варіанті здійснення, спосіб 1500 може навіть додатково включати в себе: виконання, за допомогою пристрою 204 обробки, однієї або більше дій на основі дешифрованого повідомлення; генерування, за допомогою пристрою обробки 204, повідомлення, яке повертається, як результат або на основі виконання однієї або більше дій; шифрування, за допомогою пристрою 204 обробки, згенерованого повідомлення з використанням збереженого ключа шифрування, що повертається, щоб отримувати зашифроване повідомлення, яке повертається; і генерування, за допомогою пристрою обробки 204, коду аутентифікації, що повертається, з використанням щонайменше частини зашифрованого повідомлення, яке повертається, при цьому повідомлення прийому, що передається, включає в себе зашифроване повідомлення, яке повертається, і код аутентифікації, що повертається. У навіть додатковому варіанті здійснення, пам'ять 212 може додатково включати в себе лічильник, що повертається, і повідомлення прийому, що передається, може додатково включати в себе лічильник, що повертається. [0141] У деяких варіантах здійснення, спосіб 1500 також може включати в себе доповнення, за допомогою пристрою 204 обробки, зашифрованого повідомлення, включеного в прийняте повідомлення даних, з використанням ключа доповнення, при цьому частина зашифрованого повідомлення, що використовується для генерування опорного коду аутентифікації, є доповненим зашифрованим повідомленням. У додатковому варіанті здійснення, ключ доповнення може бути ключем шифрування. В іншому додатковому варіанті здійснення, пам'ять 212 може додатково включати в себе алгоритм доповнення коду аутентифікації, і доповнення зашифрованого повідомлення з використанням ключа доповнення може включати в себе доповнення зашифрованого повідомлення на основі застосування ключа доповнення до алгоритму доповнення коду аутентифікації. ІЛЮСТРАТИВНИЙ СПОСІБ ДЛЯ ПОБУДОВИ ВДОСКОНАЛЕНОГО КЛЮЧА ЗБЕРІГАННЯ [0142] Фіг. 16 ілюструє спосіб 600 для побудови вдосконаленого ключа зберігання для захищеного шифрування і зберігання локальних даних в мобільному пристрої 104 без використання захищеного елемента. [0143] На етапі 1602 щонайменше інформація пристрою (наприклад, інформація 402 пристрою), асоційована з пристроєм мобільного зв'язку (наприклад, мобільним пристроєм 104), програмний код (наприклад, програмний код 406), асоційований з першою прикладною програмою (наприклад, мобільним платіжним додатком 404), і програмний код (наприклад, програмний код 412), асоційований з другою прикладною програмою (наприклад, криптографічним додатком 410), може зберігатися в пам'яті (наприклад, пам'яті 212) пристрою 104 мобільного зв'язку, при цьому програмний код 406, асоційований з першою прикладною програмою 404, включає в себе щонайменше ідентифікатор екземпляра (наприклад, ідентифікатор 408 екземпляра), і програмний код 412, асоційований з другою прикладною програмою 410 включає в себе щонайменше перший ключ (наприклад, ключ 414 шифрування). [0144] У деяких варіантах здійснення, інформація 402 пристрою може включати в себе один або більше унікальних ідентифікаторів, асоційований з пристроєм 104 мобільного зв'язку. В одному варіанті здійснення, ідентифікатор 408 екземпляра може бути унікальним для екземпляра першої прикладної програми 404. У деяких варіантах здійснення, друга прикладна програма 410 може бути сконфігурована з можливістю виконувати криптографію типу "білий ящик" з використанням першого ключа. В одному варіанті здійснення, перший ключ може бути динамічним ключем. У деяких варіантах здійснення, програмний код 412, асоційований з другою прикладною програмою 410, може включатися в програмний код 406, асоційований з першою прикладною програмою 404. У додаткових варіантах здійснення, друга прикладна програма 410 може бути здійснимою функцією першої прикладної програми 404. 22 UA 115501 C2 5 10 15 20 25 30 35 40 45 50 55 60 [0145] На етапі 1604, унікальний код пристрою (наприклад, унікальний код 1204 мобільного пристрою), асоційований з пристроєм 104 мобільного зв'язку, може генеруватися за допомогою пристрою обробки (наприклад, блока 204 обробки) на основі збереженої інформації 402 пристрою за допомогою виконання програмного коду 406, асоційованого з першою прикладною програмою 404. На етапі 1606, випадкове значення (наприклад, випадкове значення 1206) може генеруватися за допомогою пристрою 204 обробки за допомогою виконання програмного коду 406, асоційованого з першою прикладною програмою 404. У деяких варіантах здійснення, випадкове значення 1206 може бути випадковим або псевдовипадковим числом. [0146] На етапі 1608, значення диверсифікації (наприклад, значення 1208 диверсифікації) може будуватися за допомогою пристрою 204 обробки на основі щонайменше згенерованого унікального коду 1204 пристрою, згенерованого випадкового значення 1206, й ідентифікатора 408 екземпляра, включеного в програмний код 406, асоційований з першою прикладною програмою 404. На етапі 1610, побудоване значення 1208 диверсифікації може дешифруватися за допомогою пристрою 204 обробки з використанням першого ключа, збереженого в програмному коді 412, асоційованому з другою прикладною програмою 410, за допомогою виконання програмного коду 412, асоційованого з другою прикладною програмою 410, щоб отримувати ключ зберігання (наприклад, вдосконалений ключ 1210 зберігання). [0147] У деяких варіантах здійснення, спосіб 1600 може додатково включати в себе: збереження, в локальній базі даних (наприклад, локальній базі 1212 даних) пристрою 104 мобільного зв'язку, захищених даних; і шифрування, за допомогою пристрою 204 обробки, захищених даних, збережених в локальній базі 1212 даних, з використанням ключа 1210 зберігання. В одному варіанті здійснення спосіб 1600 також може включати в себе: збереження, в пам'яті 212, даних програми, асоційованій з першою прикладною програмою 404; і збереження, в даних програми, асоційованих з першою прикладною програмою 404, згенерованого випадкового значення 1206. [0148] В одному варіанті здійснення спосіб 1600 також може включати в себе: передачу, за допомогою пристрою передачі (наприклад, блока 206 передачі) щонайменше випадкового значення 1206; прийом, за допомогою пристрою прийому (наприклад, блока 202 прийому), одного або більше зашифрованих параметрів, при цьому згадані один або більше зашифрованих параметрів, кожний, зашифровані з використанням ключа 1210 зберігання; і збереження, в локальній базі 1212 даних пристрою 104 мобільного зв'язку, прийнятих одного або більше зашифрованих параметрів. У додатковому варіанті здійснення, ключ 1210 зберігання може передаватися третій стороні (наприклад, серверу 102 керування транзакціями) і згадані один або більше зашифрованих параметрів можуть прийматися від третьої сторони 102. У деяких додаткових варіантах здійснення, ідентифікатор 408 екземпляра також може передаватися пристроєм 206 передачі. АРХІТЕКТУРА КОМП'ЮТЕРНОЇ СИСТЕМИ [0149] Фіг. 17 ілюструє комп'ютерну систему 1700, в якій варіанти здійснення даного розкриття, або їх частини, можуть здійснюватися як машинозчитуваний код. Наприклад, сервер 102 керування транзакціями і мобільний пристрій 104 з фіг. 1 можуть здійснюватися в комп'ютерній системі 1700 з використанням апаратного забезпечення, програмного забезпечення, вбудованого програмного забезпечення, нетимчасових машинозчитуваних носіїв, що має інструкції, збережені на них, або комбінації перерахованого, і можуть здійснюватися в одній або більше комп'ютерних системах або інших системах обробки. Апаратне забезпечення, програмне забезпечення, або будь-яка комбінація перерахованого можуть здійснювати модулі і компоненти, які використовуються, щоб здійснювати способи з фіг. 7, 8, 9A, 9B, 10A, 10B, 11, і 13-16. [0150] Якщо використовується програмована логіка, така логіка може виконуватися на комерційно доступній платформі обробки або пристрої спеціального призначення. Фахівець в даній галузі техніки повинен брати до уваги, що варіанти здійснення розкритої суті можуть використовуватися на практиці з різними конфігураціями комп'ютерних систем, що включають в себе багатоядерні багатопроцесорні системи, мінікомп'ютери, комп'ютери-мейнфрейми, комп'ютери, з'єднані або кластеризовані з розподіленими функціями, також як всепроникні або мініатюрні комп'ютери, які можуть бути вбудованими фактично в будь-який пристрій. Наприклад щонайменше один процесорний пристрій і пам'ять можуть використовуватися, щоб здійснювати вищеописані варіанти здійснення. [0151] Процесорний блок або пристрій, як тут описано, може бути одиночним процесором, множиною процесорів, або комбінацій перерахованого. Процесорні пристрої можуть мати один або більше процесорних "ядер". Ознаки "носій комп'ютерних програм", "нетимчасовий машинозчитуваний носій", і "комп'ютеровикористовуваний носій", що, як тут описано, 23 UA 115501 C2 5 10 15 20 25 30 35 40 45 50 55 використовується, щоб, загалом, вказувати на матеріальні носії, такі як знімний запам'ятовувальний пристрій 1718, знімний запам'ятовувальний пристрій 1722, і жорсткий диск, встановлений в накопичувачі 1712 на жорстких дисках. [0152] Різні варіанти здійснення даного розкриття описані в термінах цієї ілюстративної комп'ютерної системи 1700. Після прочитання цього опису, фахівцеві в даній галузі техніки повинно стати зрозуміло, як здійснити дане розкриття з використанням інших комп'ютерних систем і/або комп'ютерної архітектури. Хоча операції можуть описуватися як послідовна обробка, деякі з операцій можуть фактично виконуватися паралельно, одночасно, і/або в розподіленому середовищі, і за допомогою програмного коду, збереженого локально або віддалено для доступу за допомогою машин з одним або множиною процесорів. У доповнення, в деяких варіантах здійснення порядок операцій може переставлятися без відходу від суті розкритої істоти. [0153] Процесорний пристрій 1704 може бути процесорним пристроєм спеціального призначення або загального призначення. Процесорний пристрій 1704 може бути з'єднаний з інфраструктурою 1706 передачі даних, такою як шина, черга повідомлень, мережа, багатоядерна схема передачі повідомлень, і т. д. Мережа може бути будь-якою мережею, придатною для виконання функцій, як тут розкрито, і може включати в себе локальну мережу (LAN), глобальну мережу (WAN), бездротову мережу (наприклад, WiFi), мережу мобільного зв'язку, супутникову мережу, мережу Інтернет, волоконну оптику, коаксіальний кабель, інфрачервоний зв'язок, радіочастотний (RF) зв'язок, або будь-яку комбінацію перерахованого. Інші придатні типи мереж і конфігурації повинні бути зрозумілі фахівцям в даній галузі техніки. Комп'ютерна система 1700 також може включати в себе основну пам'ять 1708 (наприклад, пам'ять з довільним доступом, постійну пам'ять, і т. д.), і також може включати в себе вторинну пам'ять 1710. Вторинна пам'ять 1710 може включати в себе накопичувач 1712 на жорстких дисках і знімний запам'ятовувальний накопичувач 1714, такий як накопичувач на гнучких дисках, накопичувач на магнітній стрічці, накопичувач на оптичних дисках, флеш-пам'ять, і т. д. [0154] Знімний запам'ятовувальний накопичувач 1714 може здійснювати читання з і/або запис на знімний запам'ятовувальний пристрій 1718 добре відомим способом. Знімний запам'ятовувальний пристрій 1718 може включати в себе знімні запам'ятовувальні носії, які можуть зчитуватися за допомогою і записуватися за допомогою знімного запам'ятовувального накопичувача 1714. Наприклад, якщо знімний запам'ятовувальний накопичувач 1714 є накопичувачем на гнучких дисках або портом універсальної послідовної шини, знімний запам'ятовувальний пристрій 1718 може бути гнучким диском або портативним флешнакопичувачем, відповідно. В одному варіанті здійснення, знімний запам'ятовувальний пристрій 1718 може бути нетимчасовим машинозчитуваними записуючими носіями. [0155] У деяких варіантах здійснення, вторинна пам'ять 1710 може включати в себе альтернативний засіб для забезпечення можливості завантажувати комп'ютерні програми або інші інструкції в комп'ютерну систему 1700, наприклад, знімний запам'ятовувальний пристрій 1722 й інтерфейс 1720. Приклади таких засобів можуть включати в себе програмний картридж і інтерфейс картриджа (наприклад, як виявляється в системах відеогри), знімну мікросхему пам'яті (наприклад, EEPROM, PROM, і т. д.) і асоційоване гніздо, й інші знімні запам'ятовувальні пристрої 1722 і інтерфейси 1720, як повинно бути зрозуміло фахівцям в даній галузі техніки. [0156] Дані, збережені в комп'ютерній системі 1700 (наприклад, в основній пам'яті 1708 і/або повторній пам'яті 1710) можуть зберігатися на будь-якому типі придатних машинозчитуваних носіїв, як, наприклад, оптичне сховище (наприклад, компакт-диск, універсальний цифровий диск, диск Blu-ray, і т. д.) або сховище на магнітній стрічці (наприклад, накопичувач на жорстких дисках). Дані можуть бути сконфігуровані в будь-якому типі придатної конфігурації бази даних, такої як реляційна база даних, база даних мови структурованих запитів (SQL), розподілена база даних, база даних об'єктів, і т. д. Придатні конфігурації і типи сховищ повинні бути зрозумілі фахівцям в даній галузі техніки. [0157] Комп'ютерна система 1700 також може включати в себе інтерфейс 1724 зв'язку. Інтерфейс 1724 зв'язку може бути сконфігурований, щоб забезпечувати можливість передачі програмного забезпечення і даних між комп'ютерною системою 1700 і зовнішніми пристроями. Ілюстративні інтерфейси 1724 зв'язку можуть включати в себе модем, мережевий інтерфейс (наприклад, карту мережі Ethernet), порт зв'язку, рознім і карту PCMCIA, і т. д. Програмне забезпечення і дані, що передається за допомогою інтерфейсу 1724 зв'язку, можуть бути в формі сигналів, які можуть бути електронними, електромагнітними, оптичними, або іншими сигналами, як повинно бути зрозуміло фахівцям в даній галузі техніки. Сигнали можуть переміщуватися по шляху 1726 передачі даних, який може бути сконфігурований з можливістю 24 UA 115501 C2 5 10 15 20 25 30 35 перенести сигнали і може здійснюватися з використанням проводу, кабелю, волоконної оптики, телефонної лінії, стільникової телефонної лінії зв'язку, радіочастотної лінії зв'язку, і т. д. [0158] Комп'ютерна система 1700 може додатково включати в себе інтерфейс 1702 пристрою відображення. Інтерфейс 1702 пристрою відображення може бути сконфігурований, щоб забезпечувати можливість передачі даних між комп'ютерною системою 1700 і зовнішнім пристроєм 1730 відображення. Ілюстративні інтерфейси 1702 пристрою відображення можуть включати в себе мультимедійний інтерфейс високої чіткості (HDMI), цифрового відеоінтерфейсу (DVI), логічну матрицю відеографіки (VGA), і т. д. Пристрій 1730 відображення може бути будьяким придатним типом пристрою відображення для відображення даних, що передаються за допомогою інтерфейсу 1702 пристрою відображення комп'ютерної системи 1700, включаючи сюди пристрій відображення на основі катодної променевої трубки (CRT), рідкокристалічний дисплей (LCD), пристрій відображення на світловипромінювальних діодах (LED), ємнісний сенсорний пристрій відображення, пристрій відображення на тонкоплівкових транзисторах (TFT), і т. д. [0159] Носій комп'ютерних програм і комп'ютеровикористовуваний носій можуть вказувати на пам'яті, такі як основна пам'ять 1708 і вторинна пам'ять 1710, які можуть бути напівпровідниками пам'яті (наприклад, DRAM, і т. д.). Ці комп'ютерні програмні продукти можуть бути засобами для забезпечення програмного забезпечення в комп'ютерну систему 1700. Комп'ютерні програми (наприклад, комп'ютерна логіка керування) можуть зберігатися в основній пам'яті 1708 і/або вторинній пам'яті 1710. Комп'ютерні програми також можуть прийматися за допомогою інтерфейсу 1724 зв'язку. Такі комп'ютерні програми, коли виконуються, можуть забезпечувати можливість комп'ютерній системі 1700 здійснювати представлені способи, як тут описано. Зокрема, комп'ютерні програми, коли виконуються, можуть забезпечувати можливість процесорному пристрою 1704 здійснювати способи, проілюстровані за допомогою фіг. 7, 8, 9A, 9B, 10A, 10B, 11, і 13-16, як тут описано. Відповідно, такі комп'ютерні програми можуть представляти контролери комп'ютерної системи 1700. Там, де дане розкриття здійснюється з використанням програмного забезпечення, програмне забезпечення може зберігатися в комп'ютерному програмному продукті і завантажуватися в комп'ютерну систему 1700 з використанням знімного запам'ятовувального накопичувача 1714, інтерфейсу 1720, і накопичувача 1712 на жорстких дисках, або інтерфейсу 1724 зв'язку. [0160] Способи, сумісні з даним розкриттям, забезпечують, серед іншого ознаки, системи і способи для обробки платіжних транзакцій з використанням мобільного пристрою без використання захищеного елемента, включаючи сюди передачу і перевірку дійсності повідомлень послуги віддалених сповіщень і захищене зберігання даних з використанням вдосконаленого ключа зберігання. У той час як різні ілюстративні варіанти здійснення розкритих системи і способу були описані вище, потрібно розуміти, що вони були представлені тільки з метою ілюстрації, не обмежень. Він не є вичерпним і не обмежує розкриття точною розкритою формою. Модифікації і зміна є можливими в світлі вищевикладених ідей або можуть виходити з використання розкриття на практиці, без відходу від суті або об'єму. 40 ФОРМУЛА ВИНАХОДУ 45 50 55 60 1. Спосіб для прийому і обробки повідомлення даних, який включає: збереження, в пам'яті, щонайменше ключа шифрування; прийом, за допомогою пристрою прийому, повідомлення даних, при цьому повідомлення даних включає в себе щонайменше зашифроване повідомлення і код аутентифікації повідомлення, де код аутентифікації повідомлення генерується з використанням щонайменше частини зашифрованого повідомлення; генерування, за допомогою пристрою обробки, опорного коду аутентифікації з використанням щонайменше частини зашифрованого повідомлення, включеного в прийняте повідомлення даних; перевірку дійсності, за допомогою пристрою обробки, прийнятого повідомлення даних на основі перевірки коду аутентифікації повідомлення, включеного в прийняте повідомлення даних, відносно згенерованого опорного коду аутентифікації; і дешифрування, за допомогою пристрою обробки, зашифрованого повідомлення, включеного в прийняте повідомлення даних, з використанням збереженого ключа шифрування, щоб отримувати дешифроване повідомлення. 2. Спосіб за п. 1, в якому повідомлення даних є повідомленням послуги віддалених сповіщень, прийнятим за допомогою послуги віддалених сповіщень. 3. Спосіб за п. 1, в якому 25 UA 115501 C2 5 10 15 20 25 30 35 40 45 50 55 пам'ять додатково сконфігурована з можливістю зберігати опорний лічильник, і перевірка дійсності прийнятого повідомлення даних додатково включає в себе перевірку лічильника повідомлень, включеного в прийняте повідомлення даних, відносно збереженого опорного лічильника. 4. Спосіб за п. 1, який додатково включає: передачу, за допомогою пристрою передачі, сповіщення прийому у відповідь на прийняте повідомлення даних. 5. Спосіб за п. 4, який додатково включає: виконання, за допомогою пристрою обробки, однієї або більше дій на основі дешифрованого повідомлення; генерування, за допомогою пристрою обробки, повідомлення, яке повертається, як результату або на основі виконання однієї або більше дій; шифрування, за допомогою пристрою обробки, згенерованого повідомлення, яке повертається, з використанням збереженого ключа шифрування, щоб отримувати зашифроване повідомлення, яке повертається; і генерування, за допомогою пристрою обробки, коду аутентифікації, який повертається, з використанням щонайменше частини зашифрованого повідомлення, яке повертається, при цьому повідомлення прийому, що передається, включає в себе зашифроване повідомлення, яке повертається, і код аутентифікації, який повертається. 6. Спосіб за п. 5, в якому пам'ять додатково включає в себе лічильник, що повертається, і повідомлення прийому, що передається, додатково включає в себе лічильник, що повертається. 7. Спосіб за п. 1, в якому пам'ять додатково включає в себе одне або більше правил генерування коду аутентифікації, і опорний код аутентифікації генерується на основі застосування збережених одного або більше правил генерування коду аутентифікації до частини зашифрованого повідомлення, включеного в прийняте повідомлення даних. 8. Спосіб за п. 1, який додатково включає: доповнення, за допомогою пристрою обробки, зашифрованого повідомлення, включеного в прийняте повідомлення послуги віддалених сповіщень, з використанням ключа доповнення, при цьому частина зашифрованого повідомлення, що використовується для генерування опорного коду аутентифікації, є доповненим зашифрованим повідомленням. 9. Спосіб за п. 8, в якому ключ доповнення є ключем шифрування. 10. Спосіб за п. 8, в якому пам'ять додатково включає в себе алгоритм доповнення коду аутентифікації, і доповнення зашифрованого повідомлення з використанням ключа доповнення включає в себе доповнення зашифрованого повідомлення на основі застосування ключа доповнення до алгоритму доповнення коду аутентифікації. 11. Спосіб за п. 1, який додатково включає: перевірку, за допомогою пристрою обробки, формату даних дешифрованого повідомлення на основі одного або більше правил форматування даних. 12. Спосіб за п. 1, в якому дешифроване повідомлення включає в себе щонайменше одне з: цифрового профілю карти і ключа одиночного використання для використання в платіжній транзакції. 13. Спосіб за п. 1, в якому опорний код аутентифікації додатково генерується з використанням збереженого ключа шифрування. 14. Спосіб за п. 1, в якому пам'ять є пам'яттю незахищеного елемента в пристрої мобільного зв'язку. 15. Система для прийому і обробки повідомлення даних, що містить: пам'ять, сконфігуровану з можливістю зберігати щонайменше ключ шифрування; пристрій прийому, який сконфігурований з можливістю приймати повідомлення даних, при цьому повідомлення даних включає в себе, щонайменше, зашифроване повідомлення і код аутентифікації повідомлення, де код аутентифікації повідомлення генерується з використанням щонайменше частини зашифрованого повідомлення; і пристрій обробки, який сконфігурований з можливістю генерувати опорний код аутентифікації з використанням щонайменше частини зашифрованого повідомлення, включеного в прийняте повідомлення даних, 26 UA 115501 C2 5 10 15 20 25 30 35 40 45 50 55 перевіряти дійсність прийнятого повідомлення даних на основі перевірки коду аутентифікації повідомлення, включеного в прийняте повідомлення даних, відносно згенерованого опорного коду аутентифікації, і дешифрувати зашифроване повідомлення, включене в прийняте повідомлення даних, з використанням збереженого ключа шифрування, щоб отримувати дешифроване повідомлення. 16. Система за п. 15, в якій повідомлення даних є повідомленням послуги віддалених сповіщень, прийнятим за допомогою послуги віддалених сповіщень. 17. Система за п. 15, в якій пам'ять додатково сконфігурована з можливістю зберігати опорний лічильник, і перевірка дійсності прийнятого повідомлення даних додатково включає в себе перевірку лічильника повідомлень, включеного в прийняте повідомлення даних, відносно збереженого опорного лічильника. 18. Система за п. 15, яка додатково включає: пристрій передачі, сконфігурований з можливістю передавати повідомлення прийому у відповідь на прийняте повідомлення послуги віддалених сповіщень. 19. Система за п. 18, в якій пристрій обробки додатково сконфігурований з можливістю виконувати одну або більше дій на основі дешифрованого повідомлення, генерувати повідомлення, яке повертається, як результат або на основі виконання однієї або більше дій, шифрувати згенероване повідомлення, яке повертається, з використанням збереженого ключа шифрування, щоб отримувати зашифроване повідомлення, яке повертається, і генерувати код аутентифікації, що повертається, з використанням щонайменше частини зашифрованого повідомлення, яке повертається, і повідомлення прийому, що передається, включає в себе зашифроване повідомлення, яке повертається, лічильник, що повертається, і код аутентифікації, що повертається. 20. Система за п. 19, в якій пам'ять додатково включає в себе лічильник, що повертається, і повідомлення прийому, що передається, додатково включає в себе лічильник, що повертається. 21. Система за п. 15, в якій пам'ять додатково включає в себе одне або більше правил генерування коду аутентифікації, і опорний код аутентифікації генерується на основі застосування збережених одного або більше правил генерування коду аутентифікації до частини зашифрованого повідомлення, включеного в прийняте повідомлення послуги віддалених сповіщень. 22. Система за п. 15, в якій пристрій обробки додатково сконфігурований з можливістю доповнювати зашифроване повідомлення, включене в прийняте повідомлення послуги віддалених сповіщень, з використанням ключа доповнення, і частина зашифрованого повідомлення, що використовується для генерування опорного коду аутентифікації, є доповненим зашифрованим повідомленням. 23. Система за п. 22, в якій ключ доповнення є ключем шифрування. 24. Система за п. 22, в якій пам'ять додатково включає в себе алгоритм доповнення коду аутентифікації, і доповнення зашифрованого повідомлення з використанням ключа доповнення включає в себе доповнення зашифрованого повідомлення на основі застосування ключа доповнення до алгоритму доповнення коду аутентифікації. 25. Система за п. 15, в якій пристрій обробки додатково сконфігурований з можливістю перевіряти формат даних дешифрованого повідомлення на основі одного або більше правил форматування даних. 26. Система за п. 15, в якій дешифроване повідомлення включає в себе щонайменше одне з: цифрового профілю карти і ключа одиночного використання для використання в платіжній транзакції. 27. Система за п. 15, в якій опорний код аутентифікації додатково генерується з використанням збереженого ключа шифрування. 28. Система за п. 15, в якій пам'ять є пам'яттю незахищеного елемента в пристрої мобільного зв'язку. 27 UA 115501 C2 28

Дивитися

Додаткова інформація

Назва патенту англійською

Method and system for secure tranmission of remote notification service messages to mobile devices without secure elements

Автори англійською

Collinge, Mehdi, Ward, Michael Christopher, Smets, Patrik, Cateland, Axel Emile Jean Charles, Radu, Cristian

Автори російською

Коллинге Мэхди, Уорд Майкл Кристофер, Смэтс Патрик, Кэйтлэнд Аксель Эмиль Жан Чарльз, Раду Кристиан

МПК / Мітки

МПК: H04W 12/08, H04W 12/06

Мітки: спосіб, сповіщень, послуги, захищених, елементів, повідомлень, захищеної, віддалених, пристрої, мобільні, передачі, система

Код посилання

<a href="https://ua.patents.su/37-115501-sposib-i-sistema-dlya-zakhishheno-peredachi-povidomlen-poslugi-viddalenikh-spovishhen-v-mobilni-pristro-bez-zakhishhenikh-elementiv.html" target="_blank" rel="follow" title="База патентів України">Спосіб і система для захищеної передачі повідомлень послуги віддалених сповіщень в мобільні пристрої без захищених елементів</a>

Подібні патенти