Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей

Изобретение относится к способу, серверному компьютеру и системе для обработки удаленной транзакции. Технический результат заключается в обеспечении обработки удаленной транзакции. В способе принимают запрос на осуществление платежа, содержащий платежную информацию, зашифрованную с использованием первого ключа шифрования, содержащую информацию по безопасности, дешифруют зашифрованную платежную информацию с использованием второго ключа шифрования, получают ответ по аутентификации для удаленной транзакции из компьютера аутентификации, который проверяет достоверность информации по безопасности перед предоставлением ответа по аутентификации, обновляют дешифрованную платежную информацию так, чтобы она включала в себя ответ по аутентификации, повторно шифруют дешифрованную платежную информацию с использованием третьего ключа шифрования и отправляют ответ по осуществлению платежа, включающий в себя повторно зашифрованную платежную информацию, в процессор транзакций, ассоциированный с устройством связи, который дешифрует повторно зашифрованную платежную информацию с использованием четвертого ключа шифрования и инициирует платежную транзакцию с использованием дешифрованной платежной информации. 3 н. и 17 з.п. ф-лы, 7 ил.

 

Перекрестные ссылки на родственные заявки

[0001] Эта заявка является непредварительной и испрашивает приоритет по предварительной заявке на патент США № 61/880,802, поданной 20 сентября 2013 года, которая полностью содержится в данном документе по ссылке.

[0002] Данная заявка связана с непредварительной заявкой на патент США № 14/332,245, поданной 15 июля 2014 года, и непредварительной заявкой на патент США № 14/461,227, поданной 15 августа 2014, которые полностью содержатся в данном документе по ссылке.

Уровень техники

[0003] Традиционные удаленные транзакции имеют ограниченные функциональные возможности безопасности и более высокий риск мошенничества, поскольку потребитель в типичном варианте не присутствует у продавца или поставщика услуг для верификации того, что платежные учетные данные не украдены или не перехвачены и не используются посредством имеющей злые намерения третьей стороны. Соответственно, имеется потребность повышать безопасность удаленных транзакций, инициируемых из устройств связи.

[0004] Дополнительно, выполнение удаленных платежей с использованием недоверенных приложений продавцов на устройствах связи (например, мобильных устройствах) может приводить к серьезным проблемам безопасности данных, поскольку затруднительно определять то, представляет собой либо нет приложение вредоносное программное обеспечение или иным образом пытается украсть конфиденциальную информацию. Соответственно, имеется потребность в системе защищенной обработки удаленных транзакций, которая аутентифицирует устройство и пользователя, ассоциированного с устройством, в ходе удаленной транзакции с помощью эффективного и защищенного процесса, так что конфиденциальная информация может быть защищена от вредоносных или недоверенных приложений.

[0005] Дополнительно, хотя системы, реализующие удаленные платежные транзакции на основе защищенных элементов, могут предоставлять аутентификацию и проверку достоверности устройств, эти системы не могут аутентифицировать потребителей или пользователей, ассоциированных с устройством связи, инициирующим платежную транзакцию в ходе процесса аутентификации. Соответственно, украденные и/или взломанные устройства по-прежнему могут использоваться для того, чтобы выполнять мошеннические транзакции, и системные ресурсы могут использоваться при обработке мошеннических транзакций и выполнении нескольких отдельных процессов аутентификации для пользователей, устройств и т.д. Следовательно, имеется потребность в процессе аутентификации, который предоставляет эффективную аутентификацию пользователей и устройств.

[0006] Кроме того, традиционные системы проведения транзакций на базе электронной коммерции, которые обеспечивают возможность аутентификации пользователей через аутентификацию по имени пользователя и паролю или аутентификацию на основе ответа на контрольный вопрос, не могут предоставлять эмитенту счета или поставщику услуг прямое управление процессом аутентификации или процессом авторизации для удаленной транзакции. Соответственно, эмитентам, ассоциированным со счетами, используемыми в удаленных транзакциях, не может обеспечиваться уровень управления и анализа рисков, который может требоваться для эмитентов счетов и других поставщиков услуг. Соответственно, имеется потребность в системе, которая обеспечивает возможность прямого управления процессами аутентификации посредством эмитентов, ассоциированных с удаленной транзакцией.

[0007] Варианты осуществления настоящего изобретения разрешают эти проблемы и другие проблемы по отдельности и совместно.

Сущность изобретения

[0008] Варианты осуществления настоящего изобретения направлены на способы, устройства, компьютерно-читаемые носители и системы для защищенной обработки удаленных транзакций, включающей в себя аутентификацию потребителей с использованием устройства связи. Например, варианты осуществления настоящего изобретения обеспечивают возможность потребителям использовать мобильное устройство, содержащее защищенные и конфиденциальные платежные учетные данные, для того, чтобы инициировать и обрабатывать удаленную платежную транзакцию, инициируемую через веб-узел продавца или приложение продавца. Веб-узел продавца или приложение продавца может использовать мобильное платежное приложение на основе защищенных элементов, чтобы получать платежные учетные данные (например, номер счета и дату истечения срока действия) из устройства связи вместо необходимости для потребителя предоставлять номер счета и дату истечения срока действия с использованием клавишной панели либо получения информации из незащищенного запоминающего устройства. Соответственно, варианты осуществления предоставляют защищенный процесс для передачи конфиденциальной платежной информации, а также аутентификации пользователей и платежных приложений при защите конфиденциальной информации от недоверенных, незащищенных и/или потенциально вредоносных приложений для мобильных устройств (например, приложения продавца).

[0009] Дополнительно, варианты осуществления включают использование информации по безопасности, включающей в себя как значения обеспечения безопасности на основе чипа (микросхемы) для аутентификации устройства (например, криптограммы), так и аутентификационные данные пользователя для аутентификации пользователей (например, персональные идентификационные номера (PIN), пароли, коды-пароли и т.д.) для удаленных транзакций, инициируемых через платежное приложение устройства связи. Соответственно, варианты осуществления предоставляют дополнительную безопасность по сравнению с традиционными платежными транзакциями на базе электронной коммерции или удаленными платежными транзакциями. Следовательно, варианты осуществления предоставляют более защищенные и надежные системы проведения удаленных платежных транзакций. В связи с этим, варианты осуществления повышают уровень безопасности транзакций по принципу "без физического наличия карты" посредством предоставления верифицируемой информации по безопасности в транзакциях, которые в типичном варианте не поддерживают включение таких функциональных возможностей безопасности.

[0010] Один вариант осуществления изобретения направлен на способ обработки удаленной транзакции, инициируемой посредством мобильного устройства. Способ содержит прием посредством серверного компьютера запроса на осуществление платежа, включающего в себя зашифрованную платежную информацию. Зашифрованная платежная информация включает в себя информацию по безопасности и зашифрована с использованием первого ключа шифрования. Способ дополнительно содержит дешифрование зашифрованной платежной информации с использованием второго ключа шифрования и получение значения ответа по аутентификации для удаленной транзакции из компьютера аутентификации, ассоциированного с эмитентом счета. Компьютер аутентификации проверяет достоверность информации по безопасности перед предоставлением значения ответа по аутентификации в серверный компьютер. Способ дополнительно содержит, при исполнении серверным компьютером, обновление дешифрованной платежной информации так, чтобы она включала в себя значение ответа по аутентификации, повторное шифрование дешифрованной платежной информации с использованием третьего ключа шифрования и отправку ответа по осуществлению платежа, включающего в себя повторно зашифрованную платежную информацию, в процессор транзакций, ассоциированный с устройством связи. Процессор транзакций дешифрует повторно зашифрованную платежную информацию с использованием четвертого ключа шифрования и инициирует платежную транзакцию с использованием дешифрованной платежной информации.

[0011] Другой вариант осуществления изобретения направлен на серверный компьютер, содержащий процессор и компьютерно-читаемый носитель, соединенный с процессором. Компьютерно-читаемый носитель содержит код, выполняемый посредством процессора, для осуществления способа обработки удаленной транзакции. Способ обработки удаленной транзакции содержит прием посредством серверного компьютера запроса на осуществление платежа, включающего в себя зашифрованную платежную информацию. Зашифрованная платежная информация включает в себя информацию по безопасности и зашифрована с использованием первого ключа шифрования. Способ дополнительно содержит дешифрование зашифрованной платежной информации с использованием второго ключа шифрования и получение значения ответа по аутентификации для удаленной транзакции из компьютера аутентификации, ассоциированного с эмитентом счета. Компьютер аутентификации проверяет достоверность информации по безопасности перед предоставлением значения ответа по аутентификации в серверный компьютер. Способ дополнительно содержит, при исполнении серверным компьютером, обновление дешифрованной платежной информации так, чтобы она включала в себя значение ответа по аутентификации, повторное шифрование дешифрованной платежной информации с использованием третьего ключа шифрования и отправку ответа по осуществлению платежа, включающего в себя повторно зашифрованную платежную информацию, в процессор транзакций, ассоциированный с устройством связи. Процессор транзакций дешифрует повторно зашифрованную платежную информацию с использованием четвертого ключа шифрования и инициирует платежную транзакцию с использованием дешифрованной платежной информации.

[0012] Другой вариант осуществления изобретения направлен на систему для обработки удаленной транзакции. Система содержит устройство связи, выполненное с возможностью отправлять запрос на осуществление платежа, включающий в себя зашифрованную платежную информацию, в серверный компьютер. Зашифрованная платежная информация включает в себя информацию по безопасности, и зашифрованная платежная информация зашифрована с использованием первого ключа шифрования. Система дополнительно содержит серверный компьютер, который выполнен с возможностью принимать запрос на осуществление платежа, включающий в себя зашифрованную платежную информацию. Серверный компьютер дополнительно выполнен с возможностью дешифровать зашифрованную платежную информацию с использованием второго ключа шифрования и получать значение ответа по аутентификации для удаленной транзакции из компьютера аутентификации, ассоциированного с эмитентом счета. Серверный компьютер дополнительно выполнен с возможностью обновлять дешифрованную платежную информацию так, чтобы она включала в себя значение ответа по аутентификации, повторно шифровать дешифрованную платежную информацию с использованием третьего ключа шифрования и отправлять ответ по осуществлению платежа, включающий в себя повторно зашифрованную платежную информацию, в процессор транзакций, ассоциированный с устройством связи. Процессор транзакций выполнен с возможностью дешифровать повторно зашифрованную платежную информацию с использованием четвертого ключа шифрования и инициировать платежную транзакцию с использованием дешифрованной платежной информации. Система дополнительно содержит компьютер аутентификации, выполненный с возможностью принимать из серверного компьютера запрос на аутентификацию, включающий в себя информацию по безопасности, проверять достоверность информации по безопасности, формировать ответ по аутентификации, включающий в себя значение ответа по аутентификации, и отправлять ответ по аутентификации в серверный компьютер.

[0013] Далее подробно описаны эти и другие варианты осуществления изобретения.

Краткое описание чертежей

[0014] Фиг. 1 показывает блок-схему примерной системы для выполнения удаленной транзакции с использованием удаленного диспетчера ключей, ассоциированного с сетью обработки платежей и приложением продавца мобильного устройства, согласно некоторым вариантам осуществления изобретения.

[0015] Фиг. 2 показывает блок-схему примерного мобильного устройства, которое может использоваться в некоторых вариантах осуществления изобретения.

[0016] Фиг. 3 показывает блок-схему примерного удаленного диспетчера ключей, выполненного с возможностью управлять двухфакторной аутентификацией для удаленных транзакций, согласно некоторым вариантам осуществления изобретения.

[0017] Фиг. 4 показывает блок-схему некоторых компонентов примерной сети обработки платежей, выполненной с возможностью управлять запросами и ответами по аутентификации для удаленных транзакций и защищенно обрабатывать удаленные транзакции, согласно некоторым вариантам осуществления изобретения.

[0018] Фиг. 5 показывает блок-схему последовательности операций примерного способа для инициализации пар открытых/закрытых ключей продавцов и сертификатов приложений продавцов с использованием центра сертификации, согласно некоторым вариантам осуществления изобретения.

[0019] Фиг. 6 показывает блок-схему последовательности операций примерного способа для обработки удаленной транзакции с использованием удаленного диспетчера ключей, сети обработки платежей и приложения продавца мобильного устройства, согласно некоторым вариантам осуществления изобретения.

[0020] Фиг. 7 показывает блок-схему примерного компьютерного устройства.

Подробное описание изобретения

[0021] Варианты осуществления настоящего изобретения направлены на системы и способы для защищенной обработки удаленных транзакций, инициируемых посредством недоверенных приложений продавцов на устройстве связи. Недоверенное приложение может быть легитимным приложением, но вследствие незащищенного или потенциально незащищенного окружения, в котором работает приложение, приложение может не быть доверенным посредством защищенного приложения или доверенного окружения выполнения, сохраняющего или управляющего доступом к конфиденциальной информации для транзакции (или нескольких транзакций). Варианты осуществления предоставляют защищенную систему, которая защищает конфиденциальную платежную информацию, сохраненную в защищенном запоминающем устройстве мобильного устройства, проверяет достоверность приложения продавца перед предоставлением конфиденциальной информации, защищенно и эффективно аутентифицирует как пользователя, так и устройство, ассоциированные с удаленной транзакцией, и обеспечивает возможность защищенной передачи конфиденциальной платежной информации, чтобы выполнять удаленную платежную транзакцию с использованием устройства связи.

[0022] При выполнении удаленной транзакции на базе электронной коммерции (т.е. на базе электронной коммерции) на устройстве связи, потребитель предоставляет платежные учетные данные и другую конфиденциальную информацию в веб-узел продавца или веб-сервер, так что продавец может идентифицировать и инициировать оплату за транзакцию. Нормально, потребитель может вводить с помощью клавиш или иным образом вводить первичный номер счета (PAN), дату истечения срока действия и значение проверки подлинности карты (например, CVV2) в мобильное устройство, которое затем отправляет эту информацию на сервер продавца. Тем не менее, этот способ не является защищенным и может приводить к мошенническим транзакциям. Например, отсутствует способ для продавца знать то, является или нет потребитель подлинным, либо то, обладает или нет потребитель базовым платежным устройством, либо то, получает или нет потребитель PAN, дату истечения срока действия и значение проверки подлинности карты без соответствующих полномочий.

[0023] Варианты осуществления настоящего изобретения предоставляют процесс сквозной защищенной аутентификации между устройством связи (например, мобильным устройством) и сервером аутентификации через единую интерфейсную систему для обработки удаленных транзакций. Компьютер аутентификации, ассоциированный с эмитентом счета, может принимать аутентификационные данные непосредственно из устройства связи, проверять достоверность аутентификационных данных и авторизовать запрашиваемую транзакцию (или другую операцию), ассоциированную с удаленной транзакцией, через защищенную и эффективную архитектуру связи. Кроме того, аутентификационные данные могут включать в себя двухфакторную аутентификацию посредством включения аутентификационных данных устройства (например, значения безопасности, сформированного с использованием совместно используемого секрета) и пользователя (например, персонального идентификационного номера, кода-пароля и т.д.) в одном процессе обмена данными и аутентификации.

[0024] Соответственно, варианты осуществления обеспечивают возможность аутентификации значения обеспечения безопасности, ассоциированного с аутентификационными данными устройства и пользователя, ассоциированными с пользователем, а также отправки других платежных данных в сеть обработки платежей и/или эмитенту счета для верификации до того, как инициируется удаленная транзакция. Ответ по аутентификации может предоставляться посредством компьютера аутентификации до того, как инициируется удаленная транзакция, через сеть обработки платежей, и значение ответа по аутентификации может встраиваться в платежные данные для использования при обработке транзакции. Соответственно, значение ответа по аутентификации может проходить проверку достоверности посредством процессора обслуживания платежей и/или эмитента в ходе обработки транзакций в качестве дополнительной меры обеспечения безопасности для обработки удаленных транзакций.

[0025] Согласно вариантам осуществления настоящего изобретения, веб-серверный компьютер продавца или приложение продавца может защищенно получать информацию счета из мобильного платежного приложения устройства связи, которое защищенно сохраняет информацию счета. Дополнительно, поскольку транзакция обрабатывается с использованием платежного приложения, которое может быть выполнено с возможностью предоставлять информацию по безопасности вместе с платежными учетными данными, удаленная транзакция может включать в себя динамические данные безопасности на основе чипа с более высоким уровнем защиты (например, динамическую криптограмму) в ходе удаленной транзакции. Соответственно, в ходе транзакции на базе электронной коммерции, при которой продавец в типичном варианте должен не допускать прием высокозащищенных данных безопасности на основе чипа вследствие клавишного ввода потребителем информации счета и/или отсутствия доступа к защитному чипу, встроенному в смарт-карту или мобильное устройство, варианты осуществления настоящего изобретения предоставляют динамическую аутентификационную информацию и другие данные на основе чипа для проверки достоверности в ходе обработки транзакций.

[0026] Кроме того, варианты осуществления обеспечивают возможность компьютеру продавца защищенно принимать учетные данные счетов, аутентификационные данные пользователя и информацию по безопасности устройств из платежного приложения в ходе удаленной платежной транзакции. Соответственно, удаленный серверный компьютер продавца может принимать достаточные данные для того, чтобы компоновать сообщение с запросом на авторизацию по транзакции на основе чипа по принципу "с физическим наличием карты", которое предоставляет более высокий уровень безопасности, чем типичная удаленная транзакция.

[0027] Варианты осуществления изобретения имеют несколько преимуществ. Например, варианты осуществления повышают безопасность платежных транзакций с использованием недоверенных или неизвестных приложений продавцов на мобильном устройстве. В некоторых вариантах осуществления, удаленный диспетчер ключей, мобильный шлюз, сеть обработки платежей, поставщик мобильных кошельков или любая другая сторонняя система может использоваться для того, чтобы проверять достоверность приложения продавца, ассоциированного с сертификатом продавца, определять ключи продавцов, ассоциированные с прошедшим проверку достоверности приложением продавца, дешифровать платежную информацию и повторно шифровать платежную информацию с использованием открытого ключа доверенного продавца. Это предотвращает получение доступа посредством неавторизованных приложений или устройств к конфиденциальным данным, поскольку платежная информация является нечитаемой без ключа шифрования доверенного процессора транзакций (например, закрытого ключа продавца, закрытого ключа приложения продавца, закрытого ключа эквайера и т.д.).

[0028] Кроме того, варианты осуществления дополнительно повышают безопасность удаленных платежных транзакций, инициируемых в незащищенном окружении устройства связи, через двухфакторную аутентификацию пользователя и устройства (например, платежного приложения) в ходе удаленной транзакции и до того, как инициируется удаленная транзакция.

[0029] Дополнительно, вследствие нескольких обменов ключами, вовлеченных в обработку удаленных транзакций, конфиденциальная информация всегда может быть защищена при передаче или сообщении в целевой объект. Соответственно, варианты осуществления предоставляют процесс защищенной связи для передачи конфиденциальной информации, связанной с удаленной транзакцией, чтобы обеспечивать возможность защиты конфиденциальной информации, которая может быть статической и многократно использоваться в будущих транзакциях (например, статических идентификаторов счетов, даты истечения срока действия и т.д.).

[0030] Дополнительно, варианты осуществления предоставляют более эффективные способы выполнения аутентификаций пользователей и устройств, чем системы, которые включают отдельные процессы аутентификации. Например, традиционные системы аутентификации удаленных транзакций, которые обеспечивают возможность пользователю аутентифицироваться посредством эмитента счета или процессора обслуживания платежей, требуют от пользователя проверять достоверность своего идентификатора посредством отдельного или параллельного процесса в ходе транзакции на базе электронной коммерции. Например, потребитель может регистрироваться в онлайновом счете и отправлять пароль вместе со своими платежными учетными данными. Это является неэффективным для систем аутентификации и неудобным для потребителя. Напротив, варианты осуществления настоящего изобретения обеспечивают возможность простой и эффективной аутентификации пользователей и устройств.

[0031] Кроме того, варианты осуществления требуют меньшей интеграции между устройствами связи и системами эмитентов, поскольку варианты осуществления предоставляют единую точку контакта для устройств связи, с которыми следует взаимодействовать, вместо предыдущих систем, которые могут требовать перенаправления устройства связи на каждый сервер управления доступом или сервер аутентификации, ассоциированный с различным эмитентом счета. Соответственно, варианты осуществления настоящего изобретения предоставляют преимущество единой защищенной точки интеграции с удаленным диспетчером ключей, который затем может аутентифицировать удаленную транзакцию с помощью компьютера аутентификации и возвращать результаты аутентификации непосредственно в устройство связи.

[0032] Следовательно, система не допускает использования схемы перенаправления для направления устройства связи в компьютер аутентификации для каждого эмитента или поставщика услуг. Такое перенаправление в различные компьютеры аутентификации увеличивает число проблем интеграции, если каждый конкретный компьютер аутентификации, ассоциированный с различным эмитентом или другим поставщиком услуг, имеет различный протокол связи, защитную комбинацию перестановки, набор интерфейсных команд и т.д. Соответственно, в вариантах осуществления настоящего изобретения, мобильное платежное приложение и/или приложение для проведения удаленных транзакций устройства связи может реализовывать один набор API или других команд, чтобы инициировать процесс аутентификации. Соответственно, интеграцией устройства связи с удаленным диспетчером ключей гораздо проще управлять, и требуется меньшее число обновлений, изменений и модификаций в приложение для проведения удаленных транзакций.

[0033] Соответственно, варианты осуществления настоящего изобретения предоставляют систему защищенной обработки удаленных транзакций, которая обеспечивает возможность (1) верификации недоверенного или неизвестного приложения продавца до предоставления конфиденциальной информации и (2) предоставляет схему защищенной связи для передачи информации в единую точку интеграции для проверки достоверности и аутентификации (i) потребителя и (ii) устройства до инициирования транзакции через сеть обработки платежей. Соответственно, варианты осуществления предоставляют более эффективный, защищенный и легко реализуемый способ выполнения защищенных удаленных платежных транзакций, включающий в себя аутентификацию потребителя через один процесс аутентификации.

[0034] Дополнительно, варианты осуществления предоставляют более защищенные платежные системы посредством предоставления возможности использования высокозащищенной и сложной для воспроизведения информации в ходе транзакции. Например, динамическая криптограмма или динамическое значение, предоставленные в ходе транзакции, обеспечивают более высокий уровень доверия посредством продавца в отношении того, что потребитель фактически авторизуется на выполнение транзакции с использованием счета. Соответственно, меньшее число мошеннических транзакций и возвратных платежей обрабатываются посредством сетей обработки платежей, эмитентов и продавцов.

[0035] В завершение, варианты осуществления являются более удобными для потребителей и пользователей, поскольку система обеспечивает возможность потребителю использовать платежную информацию (например, информацию счета), которая уже присутствует на мобильном устройстве, для того чтобы инициировать и обрабатывать транзакцию. Предыдущие удаленные транзакции требуют от потребителя вводить платежную информацию вручную либо используют информацию, которая не сохранена в защищенном запоминающем устройстве. Соответственно, варианты осуществления предоставляют более защищенный и удобный способ для потребителей, чтобы инициировать транзакции из мобильного устройства.

[0036] Перед пояснением вариантов осуществления изобретения, описание некоторых терминов может быть полезным в понимании вариантов осуществления изобретения.

[0037] "Удаленная транзакция" может включать в себя любую транзакцию, в которой одна сторона в транзакции отделена на некоторое расстояние и/или посредством устройства от другой стороны в транзакции. Например, удаленная транзакция может включать в себя транзакцию по принципу "без физического наличия карты", транзакцию на базе электронной коммерции или другую онлайновую транзакцию, выполняемую через связь между двумя или более устройств. Например, удаленные транзакции могут включать в себя устройства, которые не присутствуют в идентичном местоположении, либо несколько устройств, причем две стороны (например, продавец и потребитель) не используют идентичное устройство для того, чтобы завершать транзакцию. Дополнительно, удаленная транзакция может включать в себя транзакцию в магазине, которая не завершается с использованием торгового терминала продавца (т.е. устройства доступа), а вместо этого завершается посредством использования потребителем мобильного устройства для того, чтобы обмениваться данными с удаленным (или локальным) серверным компьютером продавца, выполненным с возможностью обрабатывать удаленные транзакции. Традиционно, удаленные транзакции имеют более высокую вероятность мошенничества, поскольку удаленные транзакции не дают получателю платежа возможность идентифицировать плательщика или иным образом обеспечивать то, что оплата, которую они принимают, является легитимной, поскольку две стороны не присутствуют в идентичном местоположении в ходе транзакции (к примеру, в транзакции по принципу "с физическим наличием карты" или в магазине). Локальная транзакция, транзакция по принципу "с физическим наличием карты", транзакция в присутствии держателя карты или транзакция в магазине может включать в себя транзакцию, в которой две или более сторон в транзакции присутствуют в идентичном местоположении, используют идентичное устройство проведения транзакций, или выполняется, по меньшей мере, через одного присутствующего человека или объект, чтобы аутентифицировать идентификатор плательщика и/или получателя платежа.

[0038] Дополнительно, удаленная транзакция может включать в себя любой тип транзакции. Например, удаленная транзакция может включать в себя платежную транзакцию (например, транзакцию, ассоциированную с обменом товаров или услуг на денежную стоимость), неплатежную транзакцию (например, транзакцию аутентификации, транзакцию с инициализацией счета или любую другую транзакцию, которая не заключает в себе обмен денежной стоимости на товары или услуги) и/или любой другой тип транзакции, ассоциированной с устройством связи, приложением для мобильных устройств, платежным приложением, сетью обработки платежей, эмитентом и/или любым другим объектом в системе обработки транзакций.

[0039] "Запрос на осуществление платежа" может включать в себя сообщение, содержащее запрос на то, чтобы обрабатывать или инициировать оплату. Например, запрос на осуществление платежа может отправляться из мобильного устройства, ассоциированного с потребителем в связи с транзакцией покупки, ассоциированной с товарами или услугами, предоставляемыми посредством продавца. Запрос на осуществление платежа может включать в транзакцию любую релевантную информацию, включающую в себя платежную информацию (например, идентификаторы счетов, персональную информацию и т.д.), информацию транзакции (например, информацию продавца, приобретаемые изделия и т.д.), информацию устройства (например, телефонный номер мобильного устройства, идентификатор защищенного элемента и т.д.), информацию маршрутизации (например, адрес по Интернет-протоколу (IP) компьютера назначения, идентификатор для компьютера назначения, банковский идентификационный номер (BIN) и т.д.) и любую другую релевантную информацию для платежной транзакции. Например, запрос на осуществление платежа может включать в себя зашифрованную платежную информацию для транзакции и может отправляться в сторонний компьютер, который выполнен с возможностью аутентифицировать запрос на осуществление платежа, проверять достоверность сертификата открытых ключей, дешифровать зашифрованную платежную информацию, извлекать открытый ключ из прошедшего проверку достоверности сертификата, повторно шифровать дешифрованную платежную информацию и отправлять повторно зашифрованную платежную информацию в процессор транзакций для инициирования платежной транзакции. Соответственно, запрос на осуществление платежа может включать в себя любую информацию, релевантную для защищенного процесса для передачи конфиденциальных данных на сервер продавца для обработки удаленной транзакции.

[0040] "Платежная информация" может включать в себя любую релевантную информацию для выполнения оплаты. Например, платежная информация может включать в себя любую конфиденциальную информацию счета и/или персональную информацию, которая может использоваться для того, чтобы идентифицировать и/или аутентифицировать счет потребителя в эмитенте. Дополнительно, в некоторых вариантах осуществления, платежная информация также может включать в себя информацию продавца, потребительскую информацию, информацию мобильного устройства, информацию маршрутизации или любую другую релевантную информацию, которая может использоваться для того, чтобы администрировать, управлять и передавать платежные транзакции. В связи с этим, платежная информация может включать в себя как конфиденциальную, так и неконфиденциальную информацию. Дополнительно, платежная информация может включать в себя часть информации счета, персональной информации и т.д., которая может использоваться для того, чтобы выполнять транзакцию. Например, платежная информация может включать в себя конфиденциальную информацию, ассоциированную с транзакцией или счетом, и может отправляться вместе с другой неконфиденциальной информацией, которая не может считаться платежной информацией (например, суммой транзакции и т.д.).

[0041] "Платежные учетные данные" могут включать в себя любую информацию, которая обеспечивает возможность процессору идентифицировать, верифицировать и/или обрабатывать платежную транзакцию с использованием счета потребителя. Например, платежные учетные данные могут включать в себя идентификатор счета (например, первичный номер счета (PAN)), маркер (например, заменитель идентификатора счета), дату истечения срока действия, значение проверки подлинности карты (например, CVV, CVV2, dCVV и т.д.), динамическую криптограмму или динамическое значение (например, динамические аутентификационные данные), персональную информацию, ассоциированную со счетом (например, адрес и т.д.), псевдоним счета или любую другую релевантную информацию.

[0042] В некоторых вариантах осуществления, платежные учетные данные могут сохраняться в защищенном запоминающем устройстве из мобильного устройства. Защищенное запоминающее устройство из мобильного устройства может иметь такую конфигурацию, в которой данные, сохраненные в защищенном запоминающем устройстве, не могут быть непосредственно доступны внешним приложениям, и к мобильному платежному приложению, ассоциированному с защищенным запоминающим устройством, может осуществляться доступ, чтобы получать платежные учетные данные, сохраненные на защищенном запоминающем устройстве. Соответственно, приложение продавца может взаимодействовать с мобильным платежным приложением либо с приложением для проведения удаленных транзакций или другим приложением, чтобы взаимодействовать с мобильным платежным приложением таким образом, чтобы получать доступ к платежным учетным данным, сохраненным на защищенном запоминающем устройстве. В некоторых вариантах осуществления, к комплекту разработки программного обеспечения (SDK), интерфейсу прикладного программирования (API) либо другому стороннему программному коду или модулю может осуществляться доступ, чтобы запрашивать платежные учетные данные из мобильного платежного приложения. Дополнительно, в некоторых вариантах осуществления, защищенное запоминающее устройство может иметь такую конфигурацию, в которой платежные учетные данные и другая платежная информация могут предоставляться в зашифрованной форме с использованием сеансовых извлеченных ключей на основе совместно используемого главного извлеченного ключа (MDK), ассоциированного с эмитентом платежных учетных данных, сохраненных на защищенном запоминающем устройстве из мобильного устройства. Дополнительно, достоверный цифровой сертификат или сертификат открытых ключей может присутствовать для осуществления доступа посредством приложения, SDK или API к защищенному запоминающему устройству (например, защищенному элементу).

[0043] "Информация транзакции" может включать любые данные, ассоциированные с транзакцией. Например, информация транзакции может включать в себя сумму транзакции, время транзакции, дату транзакции, информацию продавца (например, зарегистрированный идентификатор продавца, адрес, IP-адрес компьютера продавца и т.д.), информацию продуктов (например, серийные номера, названия продуктов или другие идентификаторы и т.д.). Информация транзакции может предоставляться в устройство связи (например, мобильное устройство) посредством серверного компьютера продавца до или после того, как потребитель инициирует платежную транзакцию через приложение продавца. В некоторых вариантах осуществления, информация транзакции может использоваться для того, чтобы идентифицировать конкретного продавца, ассоциированного с транзакцией, с использованием информации продавца, включенной в информацию транзакции.

[0044] "Информация продавца" может включать в себя любую информацию, которая ассоциирована с продавцом, получателем платежа, поставщиком услуг, производителем или другой проверяющей стороной в транзакции. Например, информация продавца может включать в себя идентификатор продавца, который определен в ходе регистрации в удаленной платежной услуге, удаленном диспетчере ключей, сети обработки платежей или другом объекте обработки транзакций, ассоциированном с системой обработки удаленных транзакций. В некоторых вариантах осуществления, идентификатор продавца может использоваться для того, чтобы определять зарегистрированный открытый ключ компьютера продавца, открытый ключ приложения продавца и/или открытый ключ эквайера, ассоциированный с транзакцией.

[0045] "Зашифрованная платежная информация" может включать в себя любую платежную информацию, которая задана непонятной для некоторых сторон, чтобы предотвращать неавторизованный доступ к платежной информации. Например, зашифрованная платежная информация не может считываться посредством получателя без доступа к совместно используемому секрету или доступа к обозначенному ключу шифрования. В связи с этим, зашифрованная платежная информация может задаваться непонятной посредством процесса, который является обратимым и повторяющимся, так что два объекта могут совместно использовать информацию с использованием совместно используемых секретных ключей или ключей шифрования без возможности неавторизованных объектов понимать или получать доступ к конфиденциальной платежной информации или к конфиденциальным платежным учетным данным в платежной информации (если они не получают доступ к совместно используемым секретным ключам или ключам шифрования).

[0046] Дополнительно, в некоторых вариантах осуществления, зашифрованная платежная информация может включать в себя любую комбинацию зашифрованной конфиденциальной информации и незашифрованной менее конфиденциальной или незащищенной информации. Например, в некоторых вариантах осуществления, зашифрованная платежная информация может включать в себя зашифрованные платежные учетные данные (например, конфиденциальные идентификаторы счетов и дату истечения срока действия) и незашифрованную информацию транзакции (например, сумму транзакции, идентификаторы продуктов и т.д.). В других вариантах осуществления, зашифрованная платежная информация может включать в себя всю зашифрованную релевантную информацию транзакции. Например, в некоторых вариантах осуществления, зашифрованная платежная информация может включать в себя как зашифрованные платежные учетные данные, так и зашифрованную информацию транзакции.

[0047] В некоторых вариантах осуществления, зашифрованная платежная информация может формироваться посредством мобильного платежного приложения мобильного устройства таким образом, что мобильное платежное приложение может иметь ключи шифрования (например, сторонние открытые ключи), которые используются для того, чтобы шифровать сохраненные или принятые платежные учетные данные и/или другую платежную информацию для транзакции. Например, мобильное платежное приложение может сохранять сторонний открытый ключ шифрования. Сторонний открытый ключ шифрования может спариваться со сторонним закрытым ключом шифрования, который может защищенно сохраняться в удаленном диспетчере ключей, мобильном шлюзе, сети обработки платежей, поставщике мобильных кошельков или любой другой третьей стороне, выполненной с возможностью обрабатывать удаленную платежную транзакцию. Сторонний закрытый ключ может использоваться для того, чтобы дешифровать зашифрованную платежную информацию и обеспечивать возможность третьей стороне дополнительно шифровать защищенную платежную информацию с открытым ключом для обозначенного процессора транзакций. Соответственно, зашифрованная платежная информация может использоваться для того, чтобы обеспечивать возможность защищенной обработки удаленных транзакций. Дополнительно, сторонний ключ шифрования может включать в себя симметричный ключ шифрования, и ключи не ограничены парами открытых/закрытых ключей.

[0048] "Дешифрованная платежная информация" может включать в себя платежную информацию, которая преобразована из непонятного состояния в понятное состояние. Например, дешифрованная платежная информация может включать в себя результат применения надлежащего ключа шифрования к зашифрованной платежной информации для того, чтобы получать исходную платежную информацию. Например, сторонний закрытый ключ может применяться к зашифрованной платежной информации, которая зашифрована со сторонним открытым ключом, чтобы дешифровать зашифрованную платежную информацию и получать базовую платежную информацию. Дополнительно, если зашифрованная платежная информация включает в себя как зашифрованную, так и незашифрованную информацию, дешифрованная платежная информация может получаться посредством дешифрования зашифрованных частей без дешифрования незашифрованной части.

[0049] "Повторно зашифрованная платежная информация" может включать в себя любую платежную информацию, которая задана непонятной, чтобы предотвращать неавторизованный доступ к платежной информации после дешифрования, по меньшей мере, один раз. Например, повторно зашифрованная платежная информация может шифроваться или иным образом задаваться непонятной для неавторизованного объекта с использованием ключа шифрования или алгоритма шифрования, отличного от первоначально зашифрованной платежной информации. Например, дешифрованная платежная информация, которая зашифрована и дешифрована с использованием стороннего открытого и закрытого ключа (или стороннего симметричного ключа шифрования), соответственно, может повторно шифроваться с использованием открытого ключа процессора транзакций (например, открытого ключа продавца, открытого ключа приложения продавца, открытого ключа эквайера и т.д.) и отправляться в процессор транзакций. В связи с этим, идентичная информация (например, платежная информация) может шифроваться с использованием двух различных ключей, что обеспечивает возможность двум различным объектам защищенно получать базовую информацию при защите информации от любых других объектов.

[0050] "Ответ по осуществлению платежа" может включать в себя сообщение, содержащее ответ на запрос на то, чтобы обрабатывать или инициировать оплату. Например, ответ по осуществлению платежа может отправляться из серверного компьютера в ответ на запрос на покупку, ассоциированный с запросом на удаленную транзакцию, ассоциированным с товарами или услугами, предоставляемыми посредством продавца. Ответ по осуществлению платежа может включать в транзакцию любую релевантную информацию, включающую в себя платежную информацию (например, идентификаторы счетов, персональную информацию и т.д.), информацию транзакции (например, приобретаемые изделия, информацию продавца и т.д.), информацию устройства (например, телефонный номер мобильного устройства, идентификатор защищенного элемента и т.д.), информацию маршрутизации (например, адрес по Интернет-протоколу (IP) компьютера назначения, банковский идентификационный номер (BIN) и т.д.) и любую другую релевантную информацию. Например, ответ по осуществлению платежа может включать в себя повторно зашифрованную платежную информацию, которая зашифрована с открытым ключом процессора транзакций, и может отправляться в процессор транзакций для последующей обработки. Например, процессор транзакций может дешифровать повторно зашифрованную платежную информацию с использованием закрытого ключа процессора транзакций и может инициировать платежную транзакцию с использованием дешифрованной платежной информации. Дополнительно, в некоторых вариантах осуществления, ответ по осуществлению платежа может включать в себя информацию ответа по аутентификации, которая идентифицирует то, аутентифицированы или нет транзакция, счет, потребитель и/или другой объект для транзакции.

[0051] "Мобильный шлюз" может представлять собой серверный компьютер или последовательность серверных компьютеров, которые выполнены с возможностью обмениваться данными с устройством связи. Например, мобильный шлюз может обмениваться данными с мобильным устройством с использованием сообщений по радиоинтерфейсу (OTA) или с использованием любых других сетей и протоколов связи. Например, мобильный шлюз может быть выполнен с возможностью предоставлять защищенный канал связи (т.е. защищенный канал) с мобильным устройством, по которому информация может передаваться защищенно в/из мобильного устройства с использованием сети мобильной связи, Интернета и/или любой другой релевантной сети связи.

[0052] "Процессор транзакций" может включать в себя любой объект, который ассоциирован с обработкой транзакции. Например, продавец, устройство связи (например, мобильное устройство, настольный компьютер и т.д.), приложение продавца или другое приложение для мобильных устройств на устройстве связи (например, приложение эквайера или приложение поставщика платежных услуг), компьютер эквайера, сеть обработки платежей и любой другой объект в экосистеме обработки транзакций может представлять собой процессор транзакций. В некоторых вариантах осуществления, процессор транзакций может быть ассоциирован с конкретным открытым ключом (например, открытым ключом продавца, открытым ключом приложения продавца, открытым ключом эквайера и т.д.) и закрытым ключом (например, закрытым ключом продавца, закрытым ключом приложения продавца, закрытым ключом эквайера и т.д.), который может использоваться для того, чтобы шифровать и дешифровать платежную информацию в ходе обработки удаленной платежной транзакции.

[0053] В связи с этим, в некоторых вариантах осуществления, процессор транзакций может включать в себя любой объект, выполненный с возможностью дешифровать зашифрованную (либо повторно зашифрованную) платежную информацию и инициировать платежную транзакцию. Платежная транзакция может инициироваться через любой подходящий способ, включающий в себя передачу дешифрованной платежной информации другой стороне, либо посредством формирования и/или сопоставления дешифрованной платежной информации с сообщением с запросом на авторизацию. Например, в некоторых вариантах осуществления, процессор транзакций может инициировать платежную транзакцию посредством сопоставления дешифрованной платежной информации с сообщением с запросом на авторизацию, выполненным с возможностью обрабатываться посредством сети обработки платежей.

[0054] "Информация по безопасности" может включать любые данные, которые могут использоваться для того, чтобы аутентифицировать или проверять достоверность стороны или устройства. Например, информация по безопасности может включать в себя аутентификационные данные пользователя, чтобы аутентифицировать пользователя устройства, держателя счета или потребителя, ассоциированного со счетом или транзакцией. Дополнительно, информация по безопасности может включать в себя значение обеспечения безопасности, ассоциированное с устройством, счетом или эмитентом счета.

[0055] "Аутентификационные данные пользователя" могут включать в себя любую информацию, которая может использоваться для того, чтобы проверять достоверность идентификатора или разрешений пользователя. Например, аутентификационные данные пользователя могут включать в себя персональный идентификационный номер (PIN), код-пароль, пароль, имя пользователя или любую другую секретную информацию, которая совместно используется между доверенными сторонами для того, чтобы проверять достоверность идентификатора одной или более сторон. Например, в некоторых вариантах осуществления, аутентификационные данные пользователя могут включать в себя одно или более из персонального идентификационного номера (PIN), кода-пароля, пароля, биометрического идентификатора или любой другой уникальной пользовательской информации, которая может совместно использоваться и проходить проверку достоверности посредством другой стороны. Дополнительно, аутентификационные данные пользователя могут включать в себя индикатор относительно ранее аутентифицированного пользователя (например, результаты биометрической проверки достоверности пользователя).

[0056] Дополнительно, информация по безопасности может включать в себя значение обеспечения безопасности, которое может использоваться для того, чтобы аутентифицировать устройство. "Значение обеспечения безопасности" может включать в себя любую информацию, которая может использоваться для того, чтобы аутентифицировать устройство, счет или платежное приложение как подлинное. Значение обеспечения безопасности может включать в себя статическое значение или динамическое значение. Дополнительно, значение обеспечения безопасности может формироваться с использованием совместно используемого секрета или другого алгоритма, который может проходить проверку достоверности посредством другого объекта или системы. Например, значение обеспечения безопасности может включать в себя динамическое значение, которое может изменяться во времени (например, периодически), изменяться при каждом использовании (например, в расчете на транзакцию) и/или изменяться на основе принимаемой информации (например, входной информации в алгоритм) и может проходить проверку достоверности посредством системы, которая также имеет доступ к совместно используемому алгоритму и входным данным, чтобы воссоздавать и проверять достоверность значения обеспечения безопасности. Например, значение обеспечения безопасности может изменяться каждый раз, когда инициируется транзакция, и может формироваться с использованием алгоритма на основе совместно используемого секрета или другой совместно используемой информации между двумя объектами таким образом, что один объект может проверять достоверность того, что другой объект имеет доступ к совместно используемому секрету и в силу этого является подлинным. Оно также может упоминаться в качестве аутентификационных данных.

[0057] В некоторых вариантах осуществления, значение обеспечения безопасности может включать в себя криптограмму. Например, криптограмма может формироваться в расчете на транзакцию на основе извлеченного алгоритма, который является конкретным для потребительского устройства и/или счета эмитента, и ее достоверность может проверяться в процессоре обслуживания платежей или в эмитенте счета для каждой транзакции. Такие динамические значения могут упоминаться в качестве динамических значений проверки подлинности карты (например, dCVV, dCVV2), уникальных значений проверки подлинности для аутентификации (UAVV), значения проверки подлинности для аутентификации на основе маркеров (TAVV) и т.д. и могут отличаться на основе входных данных и алгоритма, используемого для того, чтобы формировать верифицируемые динамические значения. Например, значение проверки подлинности для аутентификации на основе маркеров может использовать маркер (или другой заменитель счета) в качестве ввода в алгоритм проверки подлинности, в то время как динамическое значение проверки подлинности карты может использовать первичный номер счета (PAN) в качестве ввода в идентичный или другой алгоритм проверки подлинности.

[0058] В других вариантах осуществления, алгоритм на основе секрета, используемый для того, чтобы формировать значение обеспечения безопасности, может быть известным посредством одного объекта. Например, в некоторых вариантах осуществления, удаленная транзакция может аутентифицироваться до того, как формируется сообщение с запросом на авторизацию, и эмитент или сеть обработки платежей может формировать значение ответа по аутентификации с использованием алгоритма на основе секрета. Когда инициируется транзакция, и формируется сообщение с запросом на авторизацию, значение ответа по аутентификации может быть включено в сообщение с запросом на авторизацию, и сеть обработки платежей или эмитент счета может проверять достоверность значения ответа по аутентификации с использованием идентичного алгоритма на основе секрета и входных данных, чтобы проверять достоверность транзакции. Соответственно, значения обеспечения безопасности могут включать в себя криптограммы, сформированные с использованием совместно используемых ключей (например, динамических значений проверки подлинности, аутентификационных данных на основе маркеров и т.д.) или секретных ключей (например, значений ответа по аутентификации).

[0059] В некоторых вариантах осуществления, сеть обработки платежей и/или компьютер 170 эмитента может аутентифицировать информацию по безопасности перед приемом сообщения с запросом на авторизацию для платежной транзакции. В таких вариантах осуществления, сеть обработки платежей и/или компьютер эмитента могут возвращать ответ по аутентификации, включающий в себя значение ответа по аутентификации, указывающее проверку достоверности аутентификационной информации, если аутентификационная информация аутентифицируется и/или проходит проверку достоверности. Соответственно, процессор удаленной транзакции (например, компьютер сети обработки платежей, мобильный шлюз, компьютер удаленного диспетчера ключей и т.д.) может заменять аутентификационную информацию на значение ответа по аутентификации в платежной информации перед повторным шифрованием платежной информацией и отправкой в процессор транзакций для инициирования платежной транзакции. После этого, значение ответа по аутентификации может возвращаться в сеть обработки платежей, чтобы информировать объект транзакции в отношении того, что платежная транзакция ранее аутентифицирована. Такие системы повышают безопасность систем обработки транзакций и минимизируют вероятность того, что транзакция является мошеннической, поскольку несколько процессов аутентификации возникают неоднократно в ходе обработки транзакций. Дополнительно, такие системы могут эффективно аутентифицировать как пользователей, так и платежные устройства до того, как транзакция отправляется через сеть обработки платежей и через один процесс аутентификации.

[0060] "Значение ответа по аутентификации" может включать любые данные, которые информируют объект в отношении того, что данные, объект или процесс аутентифицированы. Например, значение ответа по аутентификации может формироваться аналогично значению обеспечения безопасности, поясненному выше, но может формироваться с использованием другого совместно используемого секрета или алгоритма, так что другой объект в экосистеме обработки транзакций, который имеет доступ к совместно используемому секрету, может определять то, что сообщение, счет или другая информация, включенная в сообщение, аутентифицирована посредством объекта. Например, конкретные статические элементы данных (например, идентификатор счета, дата истечения срока действия, время, дата транзакции и т.д.), ассоциированные с транзакцией, могут использоваться в качестве вводов, чтобы формировать значение ответа по аутентификации в ходе процесса аутентификации, и вычисление может повторяться (с использованием идентичных элементов данных) в ходе фазы оплаты после приема сообщения с запросом на авторизацию, чтобы проверять достоверность того, что значение ответа по аутентификации является корректным и ассоциированным с идентичной информацией транзакции.

[0061] "Платежное приложение" или "мобильное платежное приложение" может включать в себя любое приложение, выполненное с возможностью упрощать платежную транзакцию из устройства связи (например, мобильного устройства или любого другого электронного устройства связи). Например, мобильное платежное приложение может сохранять конфиденциальную платежную информацию и/или платежные учетные данные для счета потребителя защищенным способом, так что платежная информация, информация счета, платежные учетные данные, персональная информация или любая другая релевантная информация может быть защищена от неавторизованного доступа. Платежное приложение может быть выполнено с возможностью предоставлять конфиденциальную информацию в авторизованное приложение или модуль на устройстве связи, бесконтактный элемент либо в любое другое программное обеспечение или аппаратные средства, сконфигурированные и авторизованные с возможностью обмениваться данными с платежным приложением. Например, мобильное платежное приложение может быть выполнено с возможностью взаимодействовать с другими приложениями для мобильных устройств или приложениями продавцов на мобильном устройстве для того, чтобы предоставлять платежную информацию для транзакции. Например, мобильное платежное приложение может предоставлять комплект разработки программного обеспечения (SDK) или интерфейс прикладного программирования (API), который приложения продавцов и/или другие приложения для мобильных устройств могут использовать для того, чтобы взаимодействовать с мобильным платежным приложением. Мобильное платежное приложение может быть выполнено с возможностью предоставлять конфиденциальную информацию в зашифрованной форме с использованием сохраненных ключей в защищенном запоминающем устройстве.

[0062] Дополнительно, в некоторых вариантах осуществления, мобильное платежное приложение может содержать любой API, услугу, приложение, апплет или другой исполняемый код, подходящий для того, чтобы извлекать платежную информацию из защищенного элемента, формировать платежную информацию (например, криптограмму или другое значение обеспечения безопасности, зашифрованные платежные учетные данные и т.д.) для транзакции и обмениваться данными с приложением для проведения удаленных транзакций, приложением продавца и/или любым другим приложением таким образом, чтобы защищенно обмениваться данными с серверным компьютером (например, удаленным диспетчером ключей, мобильным шлюзом, сетью обработки платежей, сторонним поставщиком услуг и т.д.). Мобильное платежное приложение может включать в себя или быть выполнено с возможностью получать сохраненную информацию, включающую в себя открытый ключ сети обработки платежей, платежные учетные данные, сторонние ключи, учетные данные мобильных шлюзов и/или любую другую релевантную информацию, и может допускать обмен данными с мобильным шлюзом или другим удаленным серверным компьютером, чтобы получать обновления эмитентом любой релевантной информации.

[0063] "Приложение продавца" или "мобильное приложение" может включать в себя любое приложение, ассоциированное со стороной в транзакции. Например, приложение продавца может быть ассоциировано с конкретным продавцом или может быть ассоциировано с определенным с числом различных продавцов и может допускать идентификацию конкретного продавца (либо нескольких продавцов), которые являются сторонами в транзакции. Например, приложение продавца может сохранять информацию, идентифицирующую конкретный серверный компьютер продавца, который выполнен с возможностью предоставлять окружение продаж, в котором серверный компьютер продавца допускает обработку удаленных транзакций, инициируемых посредством приложения продавца. Дополнительно, приложение продавца также может включать в себя обозреватель общего назначения или другое программное обеспечение, спроектированное с возможностью взаимодействовать с несколькими серверными компьютерами продавцов при условии, что обозреватель выполнен с возможностью идентифицировать серверный компьютер продавца и обрабатывать удаленную транзакцию. Приложение продавца может устанавливаться в запоминающем устройстве общего назначения мобильного устройства и в силу этого может быть подвержено злонамеренным атакам, взломам и т.д. Соответственно, приложение продавца может трактоваться как недоверенное или неизвестное приложение посредством защищенных систем в мобильном устройстве и системе обработки удаленных платежных транзакций.

[0064] В некоторых вариантах осуществления, приложение продавца может инициировать платежную транзакцию посредством отправки дешифрованной платежной информации в серверный компьютер продавца, и серверный компьютер продавца затем может формировать сообщение с запросом на авторизацию для платежной транзакции с использованием дешифрованной платежной информации. В других вариантах осуществления, приложение продавца может быть выполнено с возможностью формировать сообщение с запросом на авторизацию и отправлять сообщение с запросом на авторизацию на сервер продавца для обработки.

[0065] Дополнительно, в некоторых вариантах осуществления, приложение продавца может управляться или ассоциироваться с эквайером, поставщиком платежных услуг или внутренним интерфейсным процессором, который управляется от имени одного или более продавцов и/или обрабатывает удаленные транзакции одного или более продавцов. Например, приложение продавца может включать в себя поставщика платежных услуг, который выполнен с возможностью обрабатывать удаленные транзакции от имени компьютера продавца. Дополнительно, эквайер может обрабатывать транзакции от имени компьютеров продавцов и может предоставлять приложение эквайера, которое выполняет аналогичную функциональность для приложения продавца посредством предоставления возможности потребителям инициировать удаленные платежи через приложение эквайера.

[0066] "Пара открытого/закрытого ключа" может включать в себя пару связанных криптографических ключей, сформированных посредством объекта. Открытый ключ может использоваться для открытых функций, таких как шифрование сообщения, которое следует отправлять в объект, или верификация цифровой подписи, которая, по всей вероятности, выполнена посредством объекта. Закрытый ключ, с другой стороны, может использоваться для закрытых функций, таких как дешифрование принимаемого сообщения или применение цифровой подписи. Открытый ключ обычно должен авторизовываться посредством органа, известного как центр сертификации (т.е. центр сертификации), который сохраняет открытый ключ в базе данных и распределяет его в любой другой объект, который запрашивает его. Закрытый ключ в типичном варианте должен сохраняться на защищенном носителе хранения данных и обычно должен быть известен только для объекта или доверенных сторон. Тем не менее, криптографические системы, описанные в данном документе, могут содержать механизмы восстановления ключей для выдачи потерянных ключей и недопущения потерь данных.

[0067] "Открытый ключ" может включать в себя любой ключ шифрования, который может открыто и публично совместно использоваться. Открытый ключ может быть спроектирован с возможностью совместного использования и может иметь такую конфигурацию, в которой любая информация, зашифрованная с открытым ключом, может дешифроваться только с использованием закрытого ключа, ассоциированного с открытым ключом (т.е. пары открытого/закрытого ключа).

[0068] "Закрытый ключ" может включать в себя любой ключ шифрования, который может быть защищен и засекречен. Например, закрытый ключ может защищенно сохраняться в объекте, который формирует пару открытого/закрытого ключа, и может использоваться для того, чтобы дешифровать любую информацию, которая зашифрована с ассоциированным открытым ключом из пары открытого/закрытого ключа.

[0069] "Цифровая подпись" может означать результат применения алгоритма, который обеспечивает возможность подписывающей стороне объявлять, а верифицирующей стороне - верифицировать подлинность и целостность документа. Например, для пары открытого/закрытого ключа, подписывающая сторона может действовать посредством закрытого ключа, а верифицирующая сторона может действовать посредством открытого ключа. Этот процесс может подтверждать подлинность отправителя и целостность подписанного документа вследствие так называемого принципа неотрицаемости, которая не разрешает отрицание того, что подписано. Сертификат или другие данные, которые включают в себя цифровую подпись посредством подписывающей стороны, как говорят, "подписываются" посредством подписывающей стороны.

[0070] "Сертификат" может включать в себя электронный документ или файл данных, который устанавливает идентификатор и/или подлинность объекта. Например, сертификат может использовать цифровую подпись, чтобы привязывать открытый ключ к данным, ассоциированным с идентификатором. Сертификат может включать в себя одно или более полей данных, такие как официальное название идентификатора, серийный номер сертификата, даты начала срока действия и конца срока действия для сертификата, связанные с сертификатом разрешения, или любую другую релевантную информацию для того, чтобы идентифицировать и/или аутентифицировать объект или сам сертификат. Например, сертификат может содержать дату начала срока действия, указывающую первую дату, когда сертификат является допустимым, и дату конца срока действия, указывающую последнюю дату, когда сертификат является допустимым. Дополнительно, сертификат также может содержать хэш данных в сертификате, включающем в себя поля данных. Дополнительно, каждый сертификат может быть подписан посредством центра сертификации.

[0071] "Центр сертификации" может включать в себя любой объект, выполненный с возможностью выдавать сертификаты. Центр сертификации может удостоверять свой идентификатор с использованием сертификата центра сертификации, который включает в себя открытый ключ центра сертификации. Сертификат центра сертификации может быть подписан посредством закрытого ключа другого центра сертификации или может быть подписан посредством закрытого ключа идентичного центра сертификации. Последний известен как самоподписанный сертификат. Центр сертификации также в типичном варианте поддерживает базу данных всех сертификатов, выданных посредством центра сертификации.

[0072] В типичном процессе выдачи сертификатов, центр сертификации принимает неподписанный сертификат из объекта, идентификатор которого известен. Неподписанный сертификат включает в себя открытый ключ, одно или более полей данных и хэш данных в сертификате. Центр сертификации может подписывать сертификат с закрытым ключом, соответствующим открытому ключу, включенному в сертификат центра сертификации. Центр сертификации затем может сохранять подписанный сертификат в базе данных и выдавать подписанный сертификат для объекта. После этого, объект может использовать сертификат в качестве средства для представления подлинности и идентификатора объекта.

[0073] В некоторых вариантах осуществления, центр сертификации может включать в себя любой из объектов из экосистемы обработки транзакций. Например, сеть обработки платежей, удаленный диспетчер ключей, эмитент, эквайер или любой другой объект в системе проведения транзакций также могут отвечать за выдачу и подтверждение сертификатов. Например, продавец, приложение продавца или компьютер эквайера, который выполнен с возможностью обрабатывать удаленные транзакции, может регистрироваться в удаленном диспетчере ключей, сети обработки платежей, поставщике мобильных кошельков или любой другой третьей стороне, чтобы получать сертификат открытых ключей, подписанный посредством соответствующего объекта, что обеспечивает возможность объекту проверять достоверность сертификата и обеспечивать то, что сертификат является допустимым для любой данной транзакции. В некоторых вариантах осуществления, объект в системе обработки удаленных платежных транзакций может контактировать с центром сертификации, чтобы определять то, обновлено или нет состояние сертификата, находится он на хорошем счету или нет, аннулирован или нет, и т.д. Соответственно, центр сертификации может быть выполнен с возможностью предоставлять информацию состояния относительно выданных сертификатов.

[0074] "Серверный компьютер" в типичном варианте может представлять собой мощный компьютер или кластер компьютеров. Например, серверный компьютер может представлять собой большой мэйнфрейм, кластер миникомпьютеров или группу серверов, выступающих в качестве единицы. В одном примере, серверный компьютер может представлять собой сервер базы данных, соединенный с веб-сервером. Серверный компьютер может соединяться с базой данных и может включать в себя любые аппаратные средства, программное обеспечение, другую логику или комбинацию вышеозначенного для обслуживания запросов из одного или более клиентских компьютеров. Серверный компьютер может содержать одно или более вычислительных устройств и может использовать любое множество вычислительных структур, компоновок и компиляций для обслуживания запросов из одного или более клиентских компьютеров.

[0075] Варианты осуществления настоящего изобретения, описанные в данном документе, включают в себя несколько различных вариантов осуществления, которые могут комбинироваться любым подходящим способом, как должны признавать специалисты в данной области техники. Например, в различных вариантах осуществления, описанных ниже, поясняются различные специальные стороны, приложения продавцов, мобильные платежные приложения и процессоры транзакций, и конкретная блок-схема последовательности операций способа предоставляется в качестве примера. Эти примеры предоставляются для иллюстрации принципов настоящего изобретения и должны быть неограничивающими. Соответственно, признаки из различных вариантов осуществления могут комбинироваться любым подходящим способом, включающим в себя использование зарегистрированных открытых ключей и сертификатов открытых ключей в конфигурациях, отличных от конфигураций, которые предоставляются явно в каждой иллюстративной системе, описанной в данном документе. Соответственно, это представляет собой только один пример различных комбинаций, которые могут предоставляться согласно некоторым вариантам осуществления настоящего изобретения, которое может быть подробнее описано ниже. Кроме того, дополнительная информация относительно различных конфигурационных параметров, которые могут быть доступными, содержится в непредварительной заявке на патент (США) № 14/332245, поданной 15 июля 2014 года, которая настоящим фактически полностью содержится в данном документе по ссылке.

Примерные системы

[0076] Фиг. 1 показывает блок-схему примерной системы 100 для выполнения удаленной транзакции с использованием удаленного диспетчера 140 ключей и приложения 121 продавца мобильного устройства 120, согласно некоторым вариантам осуществления изобретения. Система 100 содержит пользователя (например, потребителя 110), устройство связи (например, мобильное устройство 120), включающее в себя приложение 121 продавца, защищенный элемент 122, приложение 124 для проведения удаленных транзакций и мобильное платежное приложение 123, удаленный диспетчер 140 ключей, центр 180 сертификации, компьютер 130 продавца, компьютер 150 эквайера, сеть 160 обработки платежей, сервер 190 каталогов, компьютер 191 аутентификации и компьютер 170 эмитента. Различные объекты могут быть выполнены с возможностью обмениваться данными между собой по любой подходящей сети беспроводной или проводной связи и с использованием любого подходящего протокола связи, включающего в себя открытые или собственные протоколы связи.

[0077] "Эмитент" в типичном варианте может означать коммерческую организацию (например, банк), которая поддерживает финансовые счета для пользователя и зачастую выдает портативное потребительское устройство, такое как кредитная или дебетовая карта, пользователю. Эмитент также может выдавать или инициализировать информацию счета для мобильного устройства 120, чтобы обеспечивать возможность мобильных платежей, инициируемых посредством мобильного устройства. "Продавец" в типичном варианте представляет собой объект, который участвует в транзакциях и может продавать товары или услуги. "Эквайер" в типичном варианте представляет собой коммерческую организацию (например, коммерческий банк), которая имеет деловые отношения с конкретным продавцом или другим объектом. Некоторые объекты могут выполнять функции эмитента и эквайера. Некоторые варианты осуществления могут охватывать таких эмитентов-эквайеров как один объект. Каждый из объектов может содержать одно или более компьютерных устройств (например, компьютер 130 продавца, компьютер 150 эквайера, сеть 160 обработки платежей и компьютер 170 эмитента) для того, чтобы обеспечивать связь или выполнять одну или более функций, описанных в данном документе.

[0078] Сеть 160 обработки платежей может включать в себя подсистемы, сети и операции обработки данных, используемые для того, чтобы поддерживать и доставлять услуги центра сертификации, услуги авторизации, услуги обработки файлов заблокированных карт, услуги бальной оценки транзакций и услуги клиринга и расчетов. Примерная сеть 160 обработки платежей может включать в себя VisaNet™. Сети обработки платежей, такие как VisaNet™, могут обрабатывать транзакции по кредитным картам, транзакции по дебетовым картам и другие типы коммерческих транзакций. VisaNet™, в частности, включает в себя систему VIP (систему объединенных платежей Visa), которая обрабатывает запросы на авторизацию, и систему Base II, которая выполняет услуги клиринга и расчетов.

[0079] Сеть 160 обработки платежей может включать в себя один или более серверных компьютеров 161. Серверный компьютер в типичном варианте представляет собой мощный компьютер или кластер компьютеров. Например, серверный компьютер может представлять собой большой мэйнфрейм, кластер миникомпьютеров или группу серверов, выступающих в качестве единицы. В одном примере, серверный компьютер может представлять собой сервер базы данных, соединенный с веб-сервером. Сеть 160 обработки платежей может использовать любую подходящую проводную или беспроводную сеть, включающую в себя Интернет.

[0080] В некоторых платежных транзакциях по принципу "с физическим наличием карты" или платежных транзакциях в магазине, пользователь приобретает товар или услугу у продавца с использованием мобильного устройства 120. Например, мобильное устройство 120 пользователя может взаимодействовать с устройством доступа (не показано) у продавца, ассоциированного с компьютером 130 продавца. Например, пользователь может выполнять быстрое прикосновение мобильного устройства 120 к считывающему устройству по стандарту связи в поле в ближней зоне (NFC) в устройстве доступа. Альтернативно, в удаленной транзакции или транзакции по принципу "без физического наличия карты", пользователь может указывать сведения по оплате компьютеру 130 продавца электронно, к примеру, в онлайновой транзакции.

[0081] Сообщение с запросом на авторизацию может формироваться посредством мобильного устройства 120 или компьютера 130 продавца и затем перенаправляться в компьютер 150 эквайера. После приема сообщения с запросом на авторизацию, сообщение с запросом на авторизацию затем отправляется в сеть 160 обработки платежей. Сеть 160 обработки платежей затем перенаправляет сообщение с запросом на авторизацию в соответствующий компьютер 170 эмитента, ассоциированный с эмитентом, ассоциированным с пользователем.

[0082] "Сообщение с запросом на авторизацию" может представлять собой электронное сообщение, которое отправляется в сеть 160 обработки платежей и/или эмитенту платежной карты, чтобы запрашивать авторизацию для транзакции. Сообщение с запросом на авторизацию согласно некоторым вариантам осуществления может соответствовать ISO 8583, который представляет собой стандарт для систем, которые обмениваются информацией электронных транзакций, ассоциированной с платежом, произведенным пользователем с использованием платежного устройства или платежного счета. Сообщение с запросом на авторизацию может включать в себя идентификатор счета эмитента, который может быть ассоциирован с платежным устройством или платежным счетом. Сообщение с запросом на авторизацию также может содержать дополнительные элементы данных, соответствующие "идентификационной информации", включающие в себя, только в качестве примера: служебный код, CVV (значение проверки подлинности карты), dCVV (динамическое значение проверки подлинности карты), дату истечения срока действия и т.д. Сообщение с запросом на авторизацию также может содержать "информацию транзакции", к примеру, любую информацию, ассоциированную с текущей операцией, такую как сумма транзакции, идентификатор продавца, местоположение продавца и т.д., а также любую другую информацию, которая может быть использована при определении того, следует или нет идентифицировать и/или авторизовать транзакцию. Сообщение с запросом на авторизацию также может включать в себя другую информацию, к примеру, информацию, которая идентифицирует устройство доступа, которое формирует сообщение с запросом на авторизацию, информацию относительно местоположения устройства доступа и т.д.

[0083] После того, как компьютер 170 эмитента принимает сообщение с запросом на авторизацию, компьютер 170 эмитента отправляет сообщение с ответом по авторизации обратно в сеть 160 обработки платежей, чтобы указывать то, авторизуется (или не авторизуется) текущая транзакция. Сеть 160 обработки платежей затем перенаправляет сообщение с ответом по авторизации обратно в компьютер 150 эквайера. В некоторых вариантах осуществления, сеть 160 обработки платежей может отклонять транзакцию, даже если компьютер 170 эмитента авторизует транзакцию, например, в зависимости от значения бальной оценки риска мошенничества. Компьютер 150 эквайера затем отправляет ответное сообщение обратно в компьютер 130 продавца.

[0084] "Сообщение с ответом по авторизации" может представлять собой ответ в форме электронного сообщения на сообщение с запросом на авторизацию, сформированное посредством финансового учреждения-эмитента 170 или сети 160 обработки платежей. Сообщение с ответом по авторизации может включать в себя, только в качестве примера, один или более следующих индикаторов состояния: Approval (подтверждение) - транзакция подтверждена; Decline (отклонение) - транзакция не подтверждена; или Call Center (через центр обработки вызовов) - ответ, предполагающий дополнительную информацию, продавец должен позвонить по бесплатному телефонному номеру для авторизации. Сообщение с ответом по авторизации также может включать в себя код авторизации, который может представлять собой код, который банк-эмитент кредитных карт возвращает в ответ на сообщение с запросом на авторизацию в электронном сообщении (либо непосредственно, либо через сеть 160 обработки платежей) в компьютер 130 продавца, который указывает подтверждение транзакции. Код может служить в качестве подтверждения авторизации. Как отмечено выше, в некоторых вариантах осуществления, сеть 160 обработки платежей может формировать или перенаправлять сообщение с ответом по авторизации продавцу.

[0085] После того, как компьютер 130 продавца принимает сообщение с ответом по авторизации, компьютер 130 продавца затем может предоставлять сообщение с ответом по авторизации пользователю. Ответное сообщение может отображаться посредством мобильного устройства 120 или может быть распечатано на физическом чеке платежа. Альтернативно, если транзакция представляет собой онлайновую транзакцию, продавец может предоставлять веб-страницу или другой индикатор относительно сообщения с ответом по авторизации в качестве виртуального чека платежа. Чеки платежей могут включать в себя данные транзакции для транзакции.

[0086] В конце дня, нормальный процесс клиринга и расчетов может осуществляться посредством сети 160 обработки платежей. Процесс клиринга представляет собой процесс обмена финансовыми деталями между эквайером и эмитентом, чтобы упрощать бухгалтерские проводки по платежному счету клиента и сверку состояния расчетов пользователя.

[0087] В системе обработки удаленных транзакций по фиг. 1, мобильное устройство 120 выполнено с возможностью инициировать и обрабатывать удаленную транзакцию с компьютером 130 продавца с использованием удаленного диспетчера 140 ключей, чтобы предоставлять окружение проведения защищенных удаленных платежных транзакций, даже при использовании неизвестного приложения 121 продавца, либо другое приложение для мобильных устройств устанавливается на устройстве связи (например, мобильном устройстве 120).

[0088] Пользователь (например, потребитель 110) может управлять устройством связи (например, мобильным устройством 120) таким образом, чтобы выполнять любое число функций, которые мобильное устройство 120 выполнено с возможностью осуществлять. Например, потребитель 110 может использовать мобильное устройство 120, чтобы осуществлять удаленные платежные транзакции посредством обмена данными с удаленным диспетчером 140 ключей и компьютером 130 продавца. Компьютер 130 продавца может доставлять доступные продукты и услуги в приложение 121 продавца, которое потребитель 110 может использовать для того, чтобы инициировать удаленную транзакцию независимо от того, расположен он в местоположении продавца или удаленно от продавца.

[0089] Устройство связи (например, мобильное устройство 120) может быть выполнено с возможностью обмениваться данными с удаленным диспетчером 140 ключей, который выполнен с возможностью упрощать и/или обрабатывать удаленную транзакцию. Удаленный диспетчер 140 ключей выполнен с возможностью осуществлять определенное число функций, связанных с удаленной транзакцией, включающих в себя прием зашифрованной платежной информации, проверку достоверности сертификата открытых ключей, ассоциированного с удаленной транзакцией, дешифрование зашифрованной платежной информации с использованием ключа из удаленного диспетчера ключей, проверку достоверности информации по безопасности через любое число процессов аутентификации и повторное шифрование платежной информации с использованием открытого ключа, ассоциированного с процессором транзакций (например, продавцом, процессором продавца, эквайером и т.д.) для транзакции. Различные модули удаленного диспетчера 140 ключей подробнее описываются на фиг. 3.

[0090] "Устройство связи" может включать в себя любое электронное вычислительное устройство. Например, устройство связи может включать в себя мобильное устройство 120, которое может включать в себя мобильный телефон, планшетный компьютер, нетбук, переносной компьютер или любое другое подходящее мобильное вычислительное устройство. Мобильное устройство 120 может содержать приложение 121 продавца, приложение 124 для проведения удаленных транзакций и мобильное платежное приложение 123. Мобильное платежное приложение 123 и приложение 124 для проведения удаленных транзакций могут сохраняться в защищенном запоминающем устройстве (например, защищенном элементе 122).

[0091] Приложение 121 продавца может включать в себя любую мобильную программу, программное обеспечение или другой подходящий исполняемый код, подходящий для того, чтобы осуществлять платежную транзакцию. В некоторых вариантах осуществления, приложение 121 продавца может представлять собой конкретное для продавца приложение. В других вариантах осуществления, приложение 121 продавца может представлять собой приложение общего назначения, к примеру, веб-обозреватель. Дополнительно, приложение 121 продавца может быть ассоциировано со сторонами, которые не являются продавцами, а вместо этого обрабатывают платежи от имени продавцов или других поставщиков услуг (например, с поставщиками платежных услуг, эквайерами и т.д.).

[0092] Защищенный элемент 122 может представлять собой любой аппаратный или программный компонент, выполненный с возможностью защищенно сохранять любую информацию и/или защищенные приложения. Например, защищенный элемент 122 может быть выполнен с возможностью сохранять платежную информацию. Защищенный элемент 122 является примером доверенного окружения выполнения (TEE). Доверенные окружения выполнения могут реализовываться с помощью программных или аппаратных элементов и могут присутствовать на устройстве связи или удаленном серверном компьютере (например, облачное TEE). Дополнительно, мобильное платежное приложение 123 может быть инициализировано и сохранено в защищенном элементе 122, чтобы защищенно осуществлять доступ к персонализированной конфиденциальной информации (например, платежным учетным данным, маркерам, идентификаторам счетов и т.д.), ассоциированной с потребительским финансовым счетом. Например, в некоторых вариантах осуществления, защищенный элемент 122 может включать в себя защищенный криптопроцессор или бесконтактную интегральную схему, чтобы защищать информацию, сохраненную в защищенном элементе 122. Защищенный элемент 122 может иметь отдельный процессор, сохраненная информация может шифроваться с секретными ключами, хранимыми только посредством доверенных диспетчеров услуг или других обозначенных объектов, и защищенный элемент 122 может содержать любые другие аппаратные средства, так что защищенный элемент 122 может представлять собой защищенную область, в которой может сохраняться важная информация (например, платежные учетные данные, ключи шифрования и любая другая конфиденциальная информация). Дополнительно, доступ к защищенным элементам данных защищенного элемента 122 может осуществляться с использованием специальных секретных ключей, которыми могут управлять определенные доверенные диспетчеры услуг.

[0093] Дополнительно, в некоторых вариантах осуществления, доверенное окружение выполнения может предоставляться посредством удаленного серверного компьютера, который обеспечивает возможность доставки конфиденциальной информации в мобильное платежное приложение посредством процесса, аналогичного процессу, описанному в данном документе, без использования защищенного элемента или другого доверенного окружения выполнения на устройстве связи. Например, конфиденциальная информация, которая является достоверной в течение ограниченного периода времени, может доставляться в устройство связи перед транзакцией, чтобы обеспечивать возможность выполнения аналогичных процессов, как описано в данном документе, без необходимости присутствия защищенного элемента или другого аппаратно-реализованного доверенного окружения выполнения на устройстве связи.

[0094] Приложение 121 продавца может включать в себя SDK для проведения удаленных транзакций (не показан) или уровень предоставления сторонних услуг, который может включать в себя любой API, приложение, апплет или другой исполняемый код, подходящий для того, чтобы взаимодействовать с приложением 124 для проведения удаленных транзакций и/или интерфейсным приложением сторонней серверной системы (например, поставщиком мобильных кошельков, мобильным шлюзом, удаленным диспетчером 140 ключей и т.д.). Например, SDK для проведения удаленных транзакций может встраиваться в приложение 121 продавца и может использоваться посредством приложения 121 продавца для того, чтобы извлекать платежную информацию из приложения 124 для проведения удаленных транзакций в защищенном элементе 122, чтобы взаимодействовать с мобильным платежным приложением 123, инициализированным в защищенном элементе 122. Дополнительно, хотя SDK для проведения удаленных транзакций описывается как часть приложения 121 продавца, SDK для проведения удаленных транзакций также может представлять собой независимое приложение либо может встраиваться в операционную систему мобильного устройства 120.

[0095] Приложение 124 для проведения удаленных транзакций включает в себя защищенное приложение, инициализированное в защищенном элементе 122 мобильного устройства 120. Приложение 124 для проведения удаленных транзакций предоставляет защищенную область для хранения сертификата открытых ключей и/или другого ключа шифрования для сторонней компьютерной системы (например, удаленного диспетчера 140 ключей, поставщика мобильных кошельков, мобильного шлюза и т.д.). Приложение 124 для проведения удаленных транзакций (также называемое "апплетом для проведения удаленных транзакций") может быть выполнено с возможностью обмениваться данными с мобильным платежным приложением 123 (например, приложением Visa™ Paywave™) или другим платежным приложением, которое сохраняется в защищенном элементе 122 устройства связи (например, мобильного устройства 120). Дополнительно, приложение 124 для проведения удаленных транзакций может быть выполнено с возможностью обмениваться данными с удаленным диспетчером 140 ключей или другой сторонней системой, которая выполнена с возможностью защищенно упрощать инициирование и аутентификацию удаленной платежной транзакции.

[0096] Соответственно, приложение 124 для проведения удаленных транзакций может предоставлять верификацию управления доступом для мобильного платежного приложения 123 (например, предоставляет функции обеспечения безопасности для мобильного платежного приложения 123) посредством предоставления доступа к мобильному платежному приложению 123, когда потребитель 110 предоставляет защищенные учетные данные или аутентифицируется иным образом. Например, если подпись, ассоциированная с сертификатом продавца, не может проходить проверку достоверности, либо если сертификат не согласован с центром 180 сертификации, приложение 124 для проведения удаленных транзакций может отклонять запрос на удаленную транзакцию из приложения 121 продавца, и обработка транзакций может завершаться (и потребителю 110 может предлагаться попробовать другой способ оплаты или попробовать еще раз). Альтернативно, если сертификат является допустимым, приложение 124 для проведения удаленных транзакций может передавать запрос на платежную информацию в мобильное платежное приложение 123.

[0097] Мобильное платежное приложение 123 может включать в себя любой интерфейс прикладного программирования (API), услугу, приложение, апплет или другой исполняемый код, подходящий для того, чтобы извлекать платежную информацию из защищенного модуля хранения данных или защищенного элемента 122 и обмениваться данными с приложением 121 продавца. В некоторых вариантах осуществления, мобильное платежное приложение 123 может быть защищено. Например, мобильное платежное приложение 123 может запускаться в защищенном элементе 122 (как показано на фиг. 2) или в другом доверенном окружении, в качестве службы ядра или на более высоком уровне разрешений, чем приложение 121 продавца.

[0098] Мобильное платежное приложение 123 может включать в себя сертификат, ассоциированный с удаленным диспетчером 140 ключей, который может использоваться для того, чтобы шифровать платежную информацию и другую связь с использованием открытого ключа (или другого ключа шифрования), ассоциированного с удаленным диспетчером 140 ключей. В некоторых вариантах осуществления, мобильное платежное приложение 123 может быть выполнено с возможностью формировать значения обеспечения безопасности (например, криптограммы), ассоциированные с платежной информацией. Например, мобильное платежное приложение 123 может быть выполнено с возможностью формировать значение обеспечения безопасности, включающее в себя динамическое значение проверки подлинности карты (dCVV2), ассоциированное с платежным счетом. В других вариантах осуществления, мобильное платежное приложение 123 может допускать формирование конкретных динамических запросов на аутентификацию или других динамических значений, которые могут проходить проверку достоверности посредством сети 160 обработки платежей, совместно использующей секрет с персонифицированным мобильным платежным приложением 123.

[0099] Фиг. 2 показывает блок-схему примерного устройства связи (например, мобильного устройства 120), согласно некоторым вариантам осуществления изобретения. Мобильное устройство 120 может включать в себя схему, которая используется для того, чтобы предоставлять определенные функции устройства, такие как телефония. Функциональные элементы, отвечающие за предоставление этих функций, могут включать в себя процессор 120(A), который программируется с возможностью осуществлять инструкции, которые реализуют функции и операции устройства. Процессор 120(A) может осуществлять доступ к устройству 120(E) хранения данных (либо другой подходящей области запоминающего устройства или запоминающему элементу) для того, чтобы извлекать инструкции или данные, используемые при выполнении инструкций, к примеру, приложения продавцов, приложение 124 для проведения удаленных транзакций или другие приложения для мобильных устройств. Элементы 120(C) ввода/вывода данных, такие как клавиатура или сенсорный экран, могут использоваться для того, чтобы обеспечивать возможность пользователю управлять мобильным устройством 120 и вводить данные (например, аутентификационные данные пользователя). Элементы ввода/вывода данных также могут быть выполнены с возможностью выводить данные (например, через динамик). Дисплей 120(B) также может использоваться для того, чтобы выводить данные пользователю. Элемент 120(D) связи может использоваться для того, чтобы обеспечивать передачу данных между мобильным устройством 120 и проводной или беспроводной сетью (например, через антенну 120(H)), с тем чтобы помогать в подключении к Интернету или другой сети связи и обеспечении функций передачи данных.

[0100] Мобильное устройство 120 также может включать в себя интерфейс 120(F) бесконтактного элемента или интерфейс защищенного запоминающего устройства, чтобы обеспечивать передачу данных между бесконтактным элементом 120(G) и другими элементами устройства, причем бесконтактный элемент 120(G) может включать в себя защищенное запоминающее устройство (например, защищенный элемент 122) и элемент передачи данных по технологии связи в поле в ближней зоне (либо по другой форме технологии ближней или бесконтактной связи). Как отмечено выше, сотовый телефон или аналогичное устройство является примером устройства связи (например, мобильного устройства 120), которое может использоваться в соответствии с вариантами осуществления настоящего изобретения. Тем не менее, другие формы или типы устройств могут использоваться без отступления от базовых принципов изобретения. Дополнительно, устройства могут не требовать поддержки обмена данными с использованием сотовой сети для того, чтобы быть подходящими для использования с вариантами осуществления настоящего изобретения.

[0101] Фиг. 3 показывает блок-схему примерного удаленного диспетчера 140 ключей, согласно некоторым вариантам осуществления изобретения. Удаленный диспетчер 140 ключей может содержать серверный компьютер 141, базу 141(G) данных закрытых ключей и базу 141(H) данных корневых открытых ключей центра сертификации. Серверный компьютер 141 может содержать модуль 141(A) проверки подлинности сертификатов, модуль 141(B) извлечения открытых ключей, модуль 141(C) обработки транзакций, модуль 141(D) проверки достоверности информации по безопасности, интерфейс 141(E) устройства связи и интерфейс 141(F) сети обработки платежей. Серверный компьютер 141 дополнительно может содержать процессор (не показан) и компьютерно-читаемый носитель (не показан), соединенный с процессором, причем компьютерно-читаемый носитель содержит код, выполняемый посредством процессора, для осуществления способа, как описано в вариантах осуществления в данном документе.

[0102] Модуль 141(A) проверки подлинности сертификатов может включать в себя любой программный модуль, который может быть выполнен с возможностью верифицировать сертификат продавца (или сертификат другого процессора транзакций) как ассоциированный с конкретным продавцом, подлинный и/или достоверный. Модуль 141(A) проверки подлинности сертификатов может выполнять любое число этапов для того, чтобы осуществлять эту функциональность. Например, модуль 141(A) проверки подлинности сертификатов может обмениваться данными с центром 180 сертификации, чтобы обеспечивать то, что открытый сертификат в данный момент является допустимым и на хорошем счету (например, не сообщен, через списки аннулированных сертификатов (CRL) или ответчики по протоколу определения онлайнового состояния сертификатов (CSPR) и т.п., как скомпрометированный или аннулированный). Дополнительно, модуль 141(A) проверки подлинности сертификатов может использовать корневой открытый ключ центра сертификации, сохраненный в базе 141(H) данных открытых корневых ключей центра сертификации, чтобы проверять достоверность того, что сертификат открытых ключей является легитимным и подписан посредством соответствующего центра 180 сертификации.

[0103] Возвращаясь к фиг. 1, центр 180 сертификации может быть ассоциирован с удаленным диспетчером 140 ключей, чтобы обеспечивать возможность проверки достоверности состояния сертификата. Дополнительно, центр сертификации может быть ассоциирован с компьютером 130 продавца и может выдавать сертификат открытых ключей для компьютера 130 продавца, который может использоваться в ходе обработки удаленных платежных транзакций, чтобы устанавливать доверие между сторонним серверным компьютером (например, удаленном диспетчером 140 ключей) и компьютером 130 продавца в отношении того, что компьютер 130 продавца является подлинным и авторизован на получение конфиденциальных платежных учетных данных в зашифрованной платежной информации. Процесс, посредством которого центр 180 сертификации может выдавать сертификат продавца, подробнее описан на фиг. 5 ниже. Некоторые неограничивающие примеры способов выдачи сертификатов содержатся в документе "ANSI X9.24 Part 2 Retail Financial Services Symmetric Key Management Part 2: Using Asymmetric Techniques for the Distribution of Symmetric Keys", и в документе "ISO 11568 Part 4 Banking - Key management (retail) - Part 4: Asymmetric cryptosystems - Key management and life cycle".

[0104] Модуль 141(B) извлечения открытых ключей может быть выполнен с возможностью извлекать открытый ключ из принимаемого или сохраненного сертификата открытых ключей для использования при обработке удаленной транзакции. Открытый ключ может извлекаться с использованием любых подходящих процессов. В некоторых вариантах осуществления, открытый ключ может извлекаться до или после проверки достоверности и/или проверки подлинности сертификата открытых ключей.

[0105] Модуль 141(C) обработки транзакций может быть выполнен с возможностью обрабатывать запрос на осуществление платежа и предоставлять ответ по осуществлению платежа в ответ в запрос на осуществление платежа при условии, что принимаемый или сохраненный сертификат открытых ключей является допустимым и активным для транзакции. Например, модуль 141(C) обработки транзакций может дешифровать принимаемые зашифрованные сообщения с использованием закрытого ключа из удаленного диспетчера ключей, сохраненного в базе 141(G) данных закрытых ключей, и использовать извлеченный открытый ключ процессора транзакций из сертификата процессора транзакций (например, сертификата продавца) для того, чтобы повторно шифровать дешифрованное сообщение или информацию из сообщения для надежной доставки в процессор транзакций (например, в компьютер 130 продавца). Модуль 141(C) обработки транзакций дополнительно может передавать повторно зашифрованное сообщение (например, ответ по осуществлению платежа) в устройство связи (например, в мобильное устройство 120) для доставки в надлежащий процессор транзакций (например, в компьютер 130 продавца).

[0106] Модуль 141(D) проверки достоверности информации по безопасности может включать в себя любой программный модуль, выполненный с возможностью инициировать связь по аутентификации с сетью 160 обработки платежей, чтобы инициировать процесс аутентификации. Например, модуль 141(D) проверки достоверности информации по безопасности может быть выполнен с возможностью отправлять отправку запроса на аутентификацию, включающего в себя информацию по безопасности, в серверный компьютер 161 сети обработки платежей, ассоциированный с дешифрованной платежной информацией, с использованием интерфейса 141(F) сети обработки платежей. Серверный компьютер 161 сети обработки платежей может определять компьютер 191 аутентификации, ассоциированный с дешифрованной платежной информацией, и перенаправлять запрос на аутентификацию в компьютер 191 аутентификации. Компьютер 191 аутентификации затем может проверять достоверность информации по безопасности и формировать ответ по аутентификации, включающий в себя значение ответа по аутентификации. Модуль 141(D) проверки достоверности информации по безопасности затем может принимать ответ по аутентификации, включающий в себя значение ответа по аутентификации, из компьютера 161 сети обработки платежей через интерфейс 141(F) сети обработки платежей.

[0107] В некоторых вариантах осуществления, в которых компьютер удаленного диспетчера ключей 141 может быть ассоциирован с сетью 160 обработки платежей, удаленный диспетчер 140 ключей может быть выполнен с возможностью определять компьютер 191 аутентификации, ассоциированный с удаленной платежной транзакцией, посредством включения функциональности сервера каталогов в удаленный диспетчер 140 ключей. Соответственно, модуль 141(D) проверки достоверности информации по безопасности компьютера удаленного диспетчера ключей может определять компьютер 191 аутентификации, ассоциированный с дешифрованной платежной информацией, и может отправлять запрос на аутентификацию, включающий в себя информацию по безопасности, в компьютер 191 аутентификации. Компьютер 191 аутентификации может проверять достоверность информации по безопасности и возвращать ответ по аутентификации, включающий в себя значение ответа по аутентификации, указывающее проверку достоверности информации по безопасности.

[0108] Интерфейс 141(E) устройства связи может быть выполнен с возможностью обмениваться данными с устройством связи (например, мобильным устройством 120). Например, интерфейс 141(E) устройства связи может включать любые подходящие протоколы связи или сетевые интерфейсы, чтобы обмениваться данными с мобильным устройством 120. Интерфейс 141(D) мобильного устройства может принимать сообщение (например, запрос на осуществление платежа) из мобильного устройства 120 и может быть выполнен с возможностью синтаксически анализировать сообщение, чтобы определять релевантную информацию, включенную в сообщение.

[0109] Интерфейс 141(F) сети обработки платежей может включать в себя аппаратный и/или программный интерфейс, который выполнен с возможностью передавать запросы в сеть 160 обработки платежей. Интерфейс 141(F) сети обработки платежей может включать в себя защищенный канал, который обеспечивает возможность защищенного обмена информацией в сеть 160 обработки платежей. Например, аппаратными интерфейсами системы безопасности или сеансовыми ключами можно обмениваться для того, чтобы обеспечивать высокозащищенное соединение с серверным компьютером 161 сети обработки платежей.

[0110] База 141(G) данных закрытых ключей может содержать закрытый ключ для удаленного диспетчера 140 ключей (также называемый "закрытым ключом из удаленного диспетчера ключей"). Закрытый ключ может формироваться через любой подходящий способ и может сохраняться защищенно, так что неавторизованным объектам не предоставляется доступ к закрытому ключу. В некоторых вариантах осуществления, закрытый ключ может сохраняться в локальном запоминающем устройстве или в удаленной защищенной базе данных. В некоторых вариантах осуществления, закрытый ключ может представлять собой один из пары закрытого/открытого ключа, ассоциированной с удаленным диспетчером 140 ключей, и открытый ключ может предоставляться в приложения 121 продавцов, мобильные платежные приложения 123, мобильные устройства 120, приложения для проведения удаленных транзакций (не показаны) и любые другие объекты транзакции, которые выполнены с возможностью шифровать платежную информацию для обработки посредством удаленного диспетчера 140 ключей. Дополнительно, в некоторых вариантах осуществления, база 141(G) данных закрытых ключей может включать в себя симметричный ключ шифрования, который может использоваться в том случае, если данные шифруются с использованием симметричного ключа шифрования вместо пары открытого/закрытого ключа шифрования.

[0111] База 141(H) данных корневых открытых ключей может содержать корневой открытый ключ для центра 180 сертификации, ассоциированного с сертификатом открытых ключей. В некоторых вариантах осуществления, один корневой открытый ключ центра сертификации может сохраняться в удаленном диспетчере 140 ключей, ассоциированном с одним центром 180 сертификации (и может сохраняться локально на компьютере удаленного диспетчера ключей), в то время как в других вариантах осуществления, несколько корневых ключей центра сертификации могут сохраняться в базе данных или локально на компьютере удаленного диспетчера ключей. Корневой открытый ключ центра сертификации может использоваться в процессе проверки достоверности подписей, чтобы обеспечивать то, что сертификат открытых ключей является допустимым и активным, с помощью выдающего центра 180 сертификации.

[0112] Фиг. 4 показывает блок-схему некоторых компонентов примерной сети 160 обработки платежей, согласно некоторым вариантам осуществления изобретения. Сеть 160 обработки платежей может содержать серверный компьютер 161, базу 161(E) данных конфигураций аутентификации эмитентом и базу 161(F) данных совместно используемых секретов эмитента. Серверный компьютер 161 может содержать модуль 161(A) проверки достоверности информации по безопасности, модуль 161(B) обработки транзакций, интерфейсный модуль 161(C) сервера каталогов и интерфейсный модуль 161(D) удаленного диспетчера ключей. Серверный компьютер 161 дополнительно может содержать процессор (не показан) и компьютерно-читаемый носитель (не показан), соединенный с процессором, причем компьютерно-читаемый носитель содержит код, выполняемый посредством процессора, для осуществления способа, как описано в вариантах осуществления в данном документе.

[0113] Модуль 161(A) проверки достоверности информации по безопасности может включать в себя любой программный модуль, который выполнен с возможностью проверять достоверность информации по безопасности (например, аутентификационных данных пользователя, значений обеспечения безопасности или любой другой аутентификационной информации), ассоциированной с запросом на осуществление платежа. Например, модуль 161(A) проверки достоверности информации по безопасности может быть выполнен с возможностью определять компьютер 191 аутентификации, ассоциированный с запросом на аутентификацию, и перенаправлять запрос на аутентификацию в релевантный компьютер 191 аутентификации. Модуль 161(A) проверки достоверности информации по безопасности может определять компьютер 191 аутентификации с использованием сервера каталогов, к которому может осуществляться доступ через интерфейсный модуль 161(C) сервера каталогов.

[0114] Возвращаясь к фиг. 1, в некоторых вариантах осуществления, серверный компьютер 190 каталогов может использоваться для того, чтобы определять компьютер 191 аутентификации, выполненный с возможностью проверять достоверность информации по безопасности для данной удаленной транзакции. Сервер 190 каталогов может включать в себя любой компьютер, устройство и/или систему, который выполнен с возможностью принимать запрос на аутентификацию, определять компьютер 191 аутентификации, ассоциированный с запросом на аутентификацию, и перенаправлять запрос на аутентификацию в компьютер 191 аутентификации. Например, сервер каталогов может включать в себя базу 161(E) данных конфигураций аутентификации эмитентом, включающую в себя идентификаторы эмитентов, ассоциированные с платежными счетами, и соответствующие компьютеры аутентификации, обозначенные для каждого идентификатора эмитента. Например, сервер каталогов может содержать список банковских идентификационных номеров (BIN), ассоциированных с сетью 160 обработки платежей (например, VisaNet™), и соответствующий адрес компьютера аутентификации, ассоциированный с каждым BIN. Например, адрес компьютера аутентификации может включать в себя IP-адрес, HTTP-адрес, внутренний адрес каталога или любую другую информацию, которая обеспечивает возможность серверу каталогов определять и предоставлять надлежащее местоположение для запроса на аутентификацию, который должен перенаправляться, чтобы обеспечивать то, что корректный компьютер 191 аутентификации принимает и проверяет достоверность информации по безопасности.

[0115] Компьютер 191 аутентификации может включать в себя любой компьютер, систему, устройство или комбинацию устройств, выполненных с возможностью принимать запросы на аутентификацию, включающие в себя информацию по безопасности, ассоциированную с удаленной платежной транзакцией, проверять достоверность информации по безопасности и предоставлять значение ответа по аутентификации, указывающее то, что информация по безопасности прошла проверку достоверности и/или аутентифицирована. Компьютеры аутентификации могут включать в себя аутентификационную базу данных, включающую в себя персональную информацию, имена пользователей, пароли, PIN-коды, коды-пароли, совместно используемые секреты и любую другую релевантную информацию для того, чтобы обеспечивать возможность системе аутентифицировать то, что пользователь имеет авторизацию или разрешение выполнять транзакцию.

[0116] Компьютер 191 аутентификации может ассоциироваться и/или управляться посредством сети 160 обработки платежей, посредством эмитента или посредством третьей стороны. Например, эмитент счета может предоставлять информацию профиля эмитента (например, аутентификационные правила, правила риска и т.д.) и совместно используемые секреты, ассоциированные с держателями счетов, устройствами, и любую другую релевантную информацию в сеть 160 обработки платежей или другую стороннюю компьютерную систему, чтобы обеспечивать возможность сети обработки платежей или другим объектам выполнять аутентификацию информации по безопасности. Эта система может рассматриваться как система аутентификации "от имени", в которой эмитент предоставляет аутентификационную информацию в третью сторону, чтобы обеспечивать возможность выполнения функциональности аутентификации посредством третьей стороны от имени эмитента. Компьютер 191 аутентификации, который ассоциирован или управляется с эмитентом счета, может считаться сервером управления доступом (ACS).

[0117] В некоторых вариантах осуществления также, компьютер 191 аутентификации также может включать в себя компьютер 170 эмитента, ассоциированный с обработкой решений по авторизации. Соответственно, в некоторых вариантах осуществления, сеть 161 обработки платежей может отправлять запросы на аутентификацию в компьютер 170 эмитента аналогичным образом в обработку платежных транзакций (например, с помощью ISO-сообщений или других предварительно сконфигурированных интерфейсов с компьютером эмитента).

[0118] Дополнительно, в некоторых вариантах осуществления, более одного компьютера 191 аутентификации может использоваться в ходе процесса аутентификации удаленных транзакций. Например, сеть 160 обработки платежей может выполнять аутентификацию устройства от имени эмитента счета через эмитента счета, совместно использующего совместно используемый секрет, ассоциированный со счетом, с компьютером аутентификации "от имени", управляемым посредством сети 160 обработки платежей. Тем не менее, эмитент счета не может предоставлять информацию потребительского профиля и соответствующие аутентификационные данные пользователя в сеть 160 обработки платежей, и вместо этого, аутентификационные данные пользователя могут передаваться в компьютер 191 аутентификации эмитентом, сервер управления доступом (ACS) или другой компьютер, выполненный с возможностью аутентифицировать потребительскую информацию. Соответственно, сеть 160 обработки платежей может проверять достоверность информации аутентификации устройств параллельно или в комбинации с сервером управления доступом (ACS) эмитента, проверяющего достоверность аутентификационных данных пользователя.

[0119] Дополнительно, в некоторых вариантах осуществления компьютер аутентификации сети обработки платежей может передавать результаты аутентификации в серверный компьютер управления доступом к эмитентам счетов (т.е. в компьютер аутентификации, ассоциированный с эмитентом). Например, информация по безопасности, передаваемая в компьютер 191 аутентификации, может включать в себя индикатор того, что значение обеспечения безопасности (например, криптограмма) и/или аутентификационные данные пользователя (например, код-пароль) заблаговременно аутентифицированы посредством сети 160 обработки платежей от имени эмитента 170 счета. Соответственно, в некоторых вариантах осуществления, компьютер 191 аутентификации, ассоциированный с эмитентом 170 счета, может участвовать в формировании значения ответа по аутентификации или другого индикатора относительно аутентификации потребителя и/или устройства без выполнения прямой проверки достоверности информации по безопасности. Дополнительно, в некоторых вариантах осуществления, роли могут быть изменены на противоположные, и при этом компьютер аутентификации, ассоциированный с сетью 160 обработки платежей, формирует значение ответа по аутентификации на основе проверки достоверности информации по безопасности посредством компьютера 191 аутентификации, ассоциированного с эмитентом 170 счета.

[0120] Компьютер 191 аутентификации может использовать совместно используемые секреты или совместно используемые алгоритмы для того, чтобы проверять достоверность значения обеспечения безопасности, которое использует повторяющиеся входные данные для того, чтобы повторно вычислять и сравнивать динамическое значение обеспечения безопасности (например, криптограмму) для транзакции. Например, значение обеспечения безопасности (например, криптограмма) может формироваться посредством мобильного платежного приложения 123 с использованием идентификатора счета, даты истечения срока действия, времени транзакции, суммы транзакции или любой другой подходящей информации транзакции, которая может быть доступной как для мобильного платежного приложения 123, так и для компьютера 191 аутентификации, ассоциированного с компьютером 170 эмитента счета и/или сетью 160 обработки платежей (или любого другого объекта обработки). Например, алгоритм может совместно использоваться между мобильным платежным приложением 123 и компьютером 191 аутентификации, ассоциированным с сетью 160 обработки платежей или компьютером 170 эмитента счета, или другим объектом обработки для получения возможности проверки достоверности информации по безопасности.

[0121] Соответственно, возвращаясь к фиг. 4, в некоторых вариантах осуществления, модуль 161(A) проверки достоверности информации по безопасности может перенаправлять запрос на аутентификацию, принимаемый из удаленного диспетчера 140 ключей через интерфейсный модуль 161(D) удаленного диспетчера ключей, в серверный компьютер 190 каталогов, ассоциированный с запросом на осуществление платежа, с использованием интерфейсного модуля 161(C) сервера каталогов.

[0122] Интерфейсный модуль 161(C) сервера каталогов может включать в себя аппаратный и/или программный интерфейс, который выполнен с возможностью передавать запросы и ответы по аутентификации в серверный компьютер 190 каталогов или систему. Интерфейсный модуль 161(C) сервера каталогов может включать в себя защищенный канал, который обеспечивает возможность защищенного обмена информацией с серверным компьютером 190 каталогов. Например, аппаратными интерфейсами системы безопасности или сеансовыми ключами можно обмениваться для того, чтобы обеспечивать высокозащищенное соединение с серверным компьютером 190 каталогов.

[0123] Тем не менее, в других вариантах осуществления, функциональность сервера каталогов может быть включена в сеть 160 обработки платежей (и/или удаленный диспетчер 140 ключей) таким образом, что сеть 160 обработки платежей (или компьютер удаленного диспетчера ключей) может определять надлежащий компьютер 191 аутентификации на основе информации, включенной в запрос на аутентификацию. Например, компьютер сети обработки платежей может определять компьютер 191 аутентификации, ассоциированный с запросом на аутентификацию, посредством синтаксического анализа учетных данных счетов (например, первичного номера счета, маркера или заменителя счета и т.д.) из запроса на аутентификацию и определения эмитента, ассоциированного с учетными данными счетов. Например, в некоторых вариантах осуществления, запрос на аутентификацию может включать в себя первичный номер счета (PAN), ассоциированный с удаленной платежной транзакцией, и PAN может включать в себя идентификатор банка (например, BIN), ассоциированный с эмитентом счета. Соответственно, модуль 161(A) проверки достоверности информации по безопасности может сравнивать BIN с базой 161(E) данных конфигураций аутентификации эмитентом, чтобы определять компьютер 191 аутентификации, ассоциированный со счетом эмитента. Кроме того, эмитент может иметь определенные счета, аутентифицированные посредством различных компьютеров аутентификации, и в силу этого, в некоторых вариантах осуществления, сервер каталогов может определять компьютер 191 аутентификации, ассоциированный с диапазоном счетов или номером счета, ассоциированным с эмитентом.

[0124] База 161(E) данных конфигураций аутентификации эмитентом может включать в себя любую информацию, релевантную для определения компьютера 191 аутентификации, ассоциированного со счетом и/или эмитентом счета. База 161(E) данных конфигураций аутентификации эмитентом также может включать в себя предпочтения по аутентификации, ассоциированные с эмитентами, и информацию профиля для принятия решений на основе рисков, обработки транзакций, решений по авторизации и т.д., ассоциированные с эмитентом счета. Кроме того, база 161(E) данных конфигураций аутентификации эмитентом может содержаться в сети 160 обработки платежей или в сервере каталогов в зависимости от конфигурационных параметров системы.

[0125] База 161(F) данных совместно используемых секретов эмитента может включать в себя любую информацию, которая обеспечивает возможность объекту проверять достоверность информации по безопасности и/или другой аутентификационной информации, ассоциированной со счетом эмитента. Например, в некоторых вариантах осуществления, база данных совместно используемого секрета может включать в себя алгоритмы на основе совместно используемого секрета для повторного формирования значений обеспечения безопасности, ассоциированных со счетом, либо может включать в себя базу данных с возможностью поиска релевантной информации аутентификации потребителей и аутентификации устройств.

[0126] Дополнительно, модуль 161(B) проверки достоверности информации по безопасности может быть выполнен с возможностью формировать значение ответа по аутентификации с использованием алгоритма на основе секрета, защищенно сохраненного в сети 160 обработки платежей, и алгоритм на основе секрета не может совместно использоваться с другими объектами в системе обработки удаленных транзакций. Соответственно, модуль 161(A) проверки достоверности информации по безопасности может проверять достоверность динамической криптограммы, сформированной посредством мобильного платежного приложения 123 (например, значения обеспечения безопасности), и может возвращать другую динамическую криптограмму (например, значение ответа по аутентификации), которая может возвращаться в мобильное устройство 120 и отправляться вместе с любым сообщением с запросом на авторизацию, которое формируется для транзакции. Соответственно, сеть 160 обработки платежей может получать значение ответа по аутентификации в ходе обработки транзакций сообщения с запросом на авторизацию и может проверять достоверность того, что значение ответа по аутентификации совпадает со сформированным сообщением с ответом по аутентификации, первоначально сформированным посредством сети 160 обработки платежей в ходе начальной обработки удаленной платежной транзакции. Соответственно, сеть 160 обработки платежей может удостоверяться в том, что транзакция не изменена, и в том, что данные транзакции являются идентичными транзакции, которая первоначально аутентифицирована посредством компьютера 161 сети обработки платежей.

[0127] Модуль 161(B) обработки транзакций может включать в себя любой программный модуль, который выполнен с возможностью принимать сообщение с запросом на авторизацию и обрабатывать сообщение с запросом на авторизацию для транзакции. Дополнительные подробности относительно обработки сообщения с запросом на авторизацию поясняются выше.

[0128] Интерфейсный модуль 161(D) удаленного диспетчера ключей может включать в себя программный и/или аппаратный интерфейс, который выполнен с возможностью обеспечивать возможность сети 160 обработки платежей взаимодействовать с удаленным диспетчером 140 ключей. Интерфейсный модуль 161(D) удаленного диспетчера ключей может включать в себя защищенный канал, который обеспечивает возможность защищенного обмена информацией с серверным компьютером удаленного диспетчера ключей. Например, аппаратными интерфейсами системы безопасности или сеансовыми ключами можно обмениваться для того, чтобы обеспечивать высокозащищенное соединение с серверным компьютером 141 удаленного диспетчера ключей. Сеть 160 обработки платежей может принимать запросы на аутентификацию из удаленного диспетчера 140 ключей через интерфейсный модуль 161(D) удаленного диспетчера ключей и отправлять ответы по аутентификации в удаленный диспетчер 190 ключей (или другой объект в зависимости от конфигурации, например, мобильного шлюза) через интерфейсный модуль 161(D) удаленного диспетчера ключей.

Способы выдачи/инициализации сертификатов продавцам

[0129] Фиг. 5 показывает блок-схему последовательности операций примерного способа 500 для инициализации пар открытых/закрытых ключей продавцов и сертификатов приложений продавцов с использованием центра 180 сертификации, согласно некоторым вариантам осуществления изобретения. В некоторых вариантах осуществления, способ 500 может осуществляться, чтобы предоставлять компьютеру 130 продавца сертификат, указывающий степень доверия или подлинность продавца. Затем, принимаемый сертификат продавца может быть включен в приложения продавцов, установленные или предоставленные в мобильных устройствах.

[0130] На этапе 501, компьютер 130 продавца формирует пару открытого/закрытого ключа продавца. Пара открытого/закрытого ключа продавца может формироваться в любом подходящем формате, таком как RSA или криптография в эллиптических кривых (ECC). В некоторых вариантах осуществления, закрытый ключ продавца может сохраняться защищенно на компьютере 130 продавца.

[0131] На этапе 502, компьютер 130 продавца отправляет открытый ключ продавца из пары открытого/закрытого ключа в центр 180 сертификации. Центр 180 сертификации может включать в себя любой подходящий объект, выполненный с возможностью выдавать и проверять достоверность сертификата. Например, в некоторых вариантах осуществления, центр 180 сертификации может включать в себя сеть 160 обработки платежей, удаленный диспетчер 140 ключей, поставщика мобильных кошельков, объект, который не включен в типичную систему обработки платежных транзакций, или любой другой объект.

[0132] На этапе 503, центр 180 сертификации верифицирует подлинность продавца с использованием любого подходящего средства. Например, компьютер 130 продавца может предоставлять центру 180 сертификации информацию, предоставляющую идентификатор компьютера 130 продавца, управляемого посредством продавца. В одном примере, компьютер 130 продавца может предоставлять документ, подписанный авторизованной подписавшей стороной продавца (например, президентом организации продавца).

[0133] На этапе 504, центр 180 сертификации формирует подписанный сертификат продавца с использованием принимаемого запроса на подписание сертификата продавца, который включает в себя открытый ключ продавца. Типично, сертификат продавца может быть подписан посредством корневого закрытого ключа центра сертификации. Подпись центра сертификации обеспечивает возможность объекту проверять подлинность сертификата продавца с использованием корневого открытого ключа центра сертификации.

[0134] На этапе 505, центр 180 сертификации отправляет подписанный сертификат продавца в компьютер 130 продавца.

[0135] На этапе 506, компьютер 130 продавца формирует подписанный сертификат приложения продавца с использованием закрытого ключа продавца. Таким образом, цепочка доверия может устанавливаться от сертификата приложения продавца, к сертификату продавца, к корневому сертификату центра сертификации. В некоторых вариантах осуществления, подписанный сертификат приложения продавца может быть ассоциирован с экземпляром или версией приложения 121 продавца. Например, сертификат приложения продавца может использоваться для того, чтобы верифицировать то, что приложение 121 продавца исходит от продавца.

[0136] На этапе 507, компьютер 130 продавца сохраняет сертификат приложения продавца в приложении 121 продавца. Таким образом, когда приложение 121 продавца загружается на мобильное устройство 120, подлинность приложения 121 продавца может быть верифицирована. Дополнительно, компьютер 130 продавца может сохранять закрытый ключ приложения продавца, ассоциированный с сертификатом приложения продавца, локально, чтобы обеспечивать возможность дешифрования информации, зашифрованной с использованием открытого ключа приложения продавца.

[0137] Следует понимать, что фиг. 5 имеет намерение быть описательным и неограничивающим. Например, в некоторых вариантах осуществления изобретения, пара открытого/закрытого ключа продавца может формироваться посредством центра 180 сертификации, и закрытый ключ продавца может предоставляться в компьютер 130 продавца защищенно, например, с использованием сообщения на основе криптографических стандартов с открытым ключом (PKCS) № 12. Кроме того, в некоторых вариантах осуществления, аналогичные технологии могут использоваться для того, чтобы формировать сертификат продавца, ассоциированный с серверным компьютером продавца или другим объектом в системе защищенной обработки транзакций.

Примерные способы

[0138] Фиг. 6 показывает блок-схему последовательности операций примерного способа 600 для обработки удаленной транзакции с использованием удаленного диспетчера 140 ключей и приложения 121 продавца мобильного устройства 120, согласно некоторым вариантам осуществления изобретения. В некоторых вариантах осуществления, способ по фиг. 6 может осуществляться после того, как сертификат приложения продавца инициализирован (например, в соответствии со способом 500) и сохранен в приложении 121 продавца с или без закрытого ключа приложения продавца. Затем, способ по фиг. 6 может осуществляться для того, чтобы проводить удаленную платежную транзакцию для товаров или услуг.

[0139] Как пояснено выше, варианты осуществления обеспечивают возможность взаимодействия через интерфейс с сетью 160 обработки платежей, что предоставляет несколько преимуществ, включающих в себя дополнительные возможности аутентификации, включающие в себя проверку достоверности значений аутентификации до того, как транзакция отправляется через платежную сеть, с использованием сообщения с запросом на авторизацию в сеть 160 обработки платежей. Соответственно, сеть 160 обработки платежей может выполнять дополнительные процессы аутентификации (например, управление рисками, проверки по оборачиваемости и т.д.) для запроса на осуществление платежа (и ассоциированного счета потребителя) до того, как инициируется оплата, что может обеспечивать возможность сети 160 обработки платежей информировать систему продавца в отношении того, является или нет транзакция подлинной, до того, как инициируется платежная транзакция, через сообщение с запросом на авторизацию. Продавец затем может изменять процессы принятия решений на основе рисков, аутентификации и любые другие процессы проведения транзакций на основе результатов аутентификации, предоставленных посредством сети 160 обработки платежей.

[0140] Дополнительно, посредством взаимодействия через интерфейс с сетью 160 обработки платежей, сеть 160 обработки платежей может обеспечивать дополнительный уровень аутентификации транзакции посредством формирования значения ответа по авторизации, которое может проходить проверку достоверности посредством сети 160 обработки платежей до того, как авторизуется транзакция. Кроме того, посредством взаимодействия через интерфейс с сетью 160 обработки платежей, удаленный диспетчер 140 ключей может выступать в качестве единой интерфейсной точки с системой аутентификации, которая обеспечивает возможность эффективной аутентификации пользователя и устройства, ассоциированных с удаленной транзакцией. Сдвоенная аутентификация является особенно важной для удаленных платежных транзакций вследствие удаленного характера и отсутствия возможности аутентифицировать потребителя 110 посредством продавца или другого поставщика услуг в личном порядке.

[0141] На этапе 601, потребитель 110 завершает покупки через приложение 121 продавца устройства связи, которое обменивается данными с компьютером 130 продавца или другим компьютером, который хостит онлайновый магазин или магазин на базе электронной коммерции. Потребитель 110 может инициировать процесс контроля через приложение 121 продавца устройства связи (например, мобильного устройства 120). Приложение 121 продавца может обеспечивать вариант для удаленной платежной транзакции с использованием приложения 124 для проведения удаленных транзакций, и потребитель 110 может выбирать приложение 124 для проведения удаленных транзакций в качестве варианта контроля. Соответственно, потребитель 110 инициирует удаленную платежную транзакцию с использованием приложения 121 продавца, и приложение 121 продавца отправляет в компьютер 130 продавца сообщение, указывающее то, что потребитель 110 хочет инициировать удаленную транзакцию.

[0142] В некоторых вариантах осуществления, приложение 121 продавца может обеспечивать возможность выбирать платежную карту или счет для оплаты через приложение 124 для проведения удаленных транзакций. Соответственно, в некоторых вариантах осуществления, приложение 124 для проведения удаленных транзакций, возможно, заблаговременно определяет доступные карты или счета, доступные для удаленных платежных транзакций, и может передавать информацию доступных счетов в приложение 121 продавца. Альтернативно или дополнительно, приложение 121 продавца может запрашивать доступные счета при подготовке к контролю или в любое другое подходящее время. Соответственно, в некоторых вариантах осуществления, потребитель 110 может выбирать счет при инициировании удаленного платежа через приложение 121 продавца. В других вариантах осуществления, счет по умолчанию может использоваться, или приложение 124 для проведения удаленных транзакций может предлагать потребителю 110 выбирать счет позднее.

[0143] На этапе 602, компьютер 130 продавца принимает индикатор относительно инициирования удаленной транзакции и отвечает посредством формирования и отправки информации транзакции для удаленной платежной транзакции в приложение 121 продавца мобильного устройства 120. Информация транзакции может включать в себя, например, идентификатор продавца, сумму транзакции, тип аутентификации для транзакции, идентификатор транзакции, сертификат продавца и любую другую релевантную информацию для обработки удаленной транзакции.

[0144] Дополнительно, в некоторых вариантах осуществления, информация транзакции, возможно, заблаговременно предоставлена в приложение 121 продавца, когда варианты контроля предоставлены пользователю. В любом случае, приложение 121 продавца может иметь доступ к информации транзакции, ассоциированной с удаленной транзакцией.

[0145] На этапе 603, приложение 121 продавца отправляет информацию получателя платежа в приложение 124 для проведения удаленных транзакций с использованием комплекта разработки программного обеспечения (SDK) для проведения удаленных транзакций, уровня предоставления услуг удаленной транзакции, интерфейса прикладного программирования (API) приложения 124 для проведения удаленных транзакций или любого другого приложения, расположенного в мобильном устройстве 120. Информация получателя платежа может включать в себя информацию, подходящую для того, чтобы идентифицировать продавца, ассоциированного с удаленной платежной транзакцией (например, сертификат продавца, идентификатор продавца, ассоциированный с мобильным платежным приложением 123, и т.д.), способ оплаты пользователя (например, платежные учетные данные, ассоциированные с мобильным платежным приложением 123), тип транзакции (например, удаленная транзакция) и любую другую информацию, которая может быть релевантной для мобильного платежного приложения 123 для обработки удаленной платежной транзакции.

[0146] Например, информация получателя платежа может включать в себя сертификат продавца, ассоциированный с приложением 121 продавца или компьютером 130 продавца. Дополнительно или альтернативно, информация получателя платежа может включать в себя идентификатор продавца, который может использоваться для того, чтобы определять сертификат продавца, ассоциированный с приложением 121 продавца или компьютером 130 продавца, который сохраняется в мобильном платежном приложении 123.

[0147] Дополнительно, информация получателя платежа может включать в себя идентификатор продавца, который предоставлен в приложение 121 продавца (либо на сервер продавца, ассоциированный с приложением 121 продавца) в ходе фазы регистрации для услуги обработки удаленных транзакций или удаленного диспетчера 140 ключей. В некоторых вариантах осуществления, информация получателя платежа может использоваться для того, чтобы идентифицировать сертификат продавца, который следует предоставлять в удаленный диспетчер 140 ключей (например, для вариантов осуществления, в которых мобильное платежное приложение 123 передает сертификат продавца в удаленный диспетчер 140 ключей).

[0148] Дополнительно, информация получателя платежа может включать в себя тип идентификатора транзакции, информирующего мобильное платежное приложение 123 в отношении того, что запрос ассоциирован с удаленной платежной транзакцией. Соответственно, мобильное платежное приложение 123 может выбирать надлежащий ключ шифрования, с помощью которого следует шифровать платежную информацию (например, ключ из удаленного диспетчера ключей), надлежащий целевой или маршрутный адрес для удаленного диспетчера 140 ключей и корректный протокол связи или формат сообщений для обмена данными с удаленным диспетчером 140 ключей.

[0149] В завершение, информация получателя платежа может включать в себя имя пользователя, идентификатор сети обработки платежей, ассоциированный со способом оплаты (например, Visa™, MasterCard™ и т.д.), и последние четыре цифры номера счета для мобильного платежного приложения 123, чтобы идентифицировать платежные учетные данные или информацию счета, которую следует использовать для удаленной платежной транзакции.

[0150] В некоторых вариантах осуществления, часть или вся из этой информации может определяться и предоставляться посредством приложения 121 продавца вместо приложения 124 для проведения удаленных транзакций. Например, если приложение 121 продавца имеет встроенные API или другое программное обеспечение для взаимодействия с мобильным платежным приложением 123 либо может быть выполнено с возможностью иным образом взаимодействовать непосредственно с мобильным платежным приложением 123, приложение 121 продавца может передавать информацию удаленной транзакции (например, информацию получателя платежа, сертификат продавца, информацию транзакции и т.д.) в мобильное платежное приложение 123. В любом случае, приложение 124 для проведения удаленных транзакций может принимать информацию транзакции, информацию получателя платежа и/или выбор счета для использования в удаленной транзакции.

[0151] На этапе 604, приложение 124 для проведения удаленных транзакций выполняет средства управления проверкой достоверности и иным образом обеспечивает то, что принимаемая информация транзакции отвечает критериям обработки удаленных транзакций. Например, приложение 124 для проведения удаленных транзакций может определять то, выполнен или нет выбранный счет с возможностью разрешать удаленные транзакции, либо то, выполнена или нет соответствующая сеть 160 обработки платежей с возможностью разрешать удаленные транзакции. Дополнительно, приложение 124 для проведения удаленных транзакций может проверять достоверность сертификата продавца, принимаемого из приложения 121 продавца, и может определять то, может или нет сертификат продавца проходить проверку достоверности с использованием корневого открытого ключа центра сертификации. Дополнительно, приложение 124 для проведения удаленных транзакций может обеспечивать то, что информация транзакции совпадает с ограничениями транзакции (например, максимальной суммой транзакции при максимальной оборачиваемости или частоты транзакций в обозначенный период и т.д.).

[0152] Кроме того, приложение 124 для проведения удаленных транзакций может запрашивать пользователя аутентифицировать и проверять достоверность своего идентификатора в приложении 124 для проведения удаленных транзакций перед предоставлением доступа к мобильному платежному приложению 123. Например, приложение 124 для проведения удаленных транзакций может запрашивать пользователя предоставлять аутентификационные данные пользователя (например, совместно используемый секрет, код-пароль и т.д.), ассоциированные с приложением 124 для проведения удаленных транзакций и/или эмитентом счета. Если пользователь не предоставляет аутентификационные данные пользователя, либо если аутентификационные данные пользователя не соответствуют конкретному формату или типу информации (например, использование символов, которые не разрешены, или слишком много цифр и т.д.), ожидаемому от приложения 124 для проведения удаленных транзакций, приложение 124 для проведения удаленных транзакций не может разрешать продолжение транзакции. Любые дополнительные виды управления верификацией могут реализовываться, чтобы ограничивать доступ к мобильному платежному приложению 123.

[0153] На этапе 605, если транзакция отвечает критериям дополнительной обработки удаленных транзакций, приложение 124 для проведения удаленных транзакций может передавать информацию получателя платежа в мобильное платежное приложение 123 защищенного элемента 122. Приложение 124 для проведения удаленных транзакций может использовать API или другие команды, выполненные с возможностью использоваться для того, чтобы обмениваться данными с мобильным платежным приложением 123, чтобы запрашивать то, что мобильное платежное приложение 123 (например, приложение Visa™ Paywave™) предоставляет инициализированные платежные учетные данные (например, первичный номер счета (PAN), платежный маркер, псевдо-PAN, запутанный PAN, фантомный PAN, дату истечения срока действия и т.д.), которые сохраняются в защищенном элементе 122 защищенным способом.

[0154] В некоторых вариантах осуществления, приложение 124 для проведения удаленных транзакций может перенаправлять информацию транзакции в мобильное платежное приложение 123. Тем не менее, в других вариантах осуществления, информация транзакции может сохраняться или храниться в приложении 124 для проведения удаленных транзакций, в то время как платежные учетные данные извлечены из мобильного платежного приложения 123. Дополнительно, в некоторых вариантах осуществления, информация транзакции может заблаговременно шифроваться с помощью конкретного для сети обработки платежей ключа посредством компьютера 130 продавца. В таких вариантах осуществления, приложение 121 продавца, приложение 124 для проведения удаленных транзакций и мобильное платежное приложение 123 не могут менять или изменять информацию транзакции и могут передавать заблаговременно зашифрованную информацию транзакции вместе с зашифрованной платежной информацией, принимаемой из мобильного платежного приложения 123, в удаленный диспетчер 140 ключей.

[0155] В других вариантах осуществления, информация транзакции не может заблаговременно шифроваться и может передаваться в мобильное платежное приложение 123 для шифрования и включения в зашифрованную платежную информацию, возвращаемую из мобильного платежного приложения 123. Дополнительно, в некоторых вариантах осуществления, информация транзакции не может шифроваться и может быть включена в зашифрованную платежную информацию в незашифрованной форме.

[0156] На этапе 606, мобильное платежное приложение 123 использует принимаемую информацию получателя платежа, чтобы извлекать и/или формировать платежную информацию из защищенного элемента 122 мобильного устройства 120. "Платежная информация" может включать в себя платежные учетные данные (например, номер платежного счета (PAN) или маркер), дату истечения срока действия, уникальный идентификатор транзакции (например, одноразовый номер), значение обеспечения безопасности (к примеру, статическое или динамическое значение проверки подлинности карты (dCVV или dCVV2), криптограмму (например, ARQC) или другие защищенные данные, ассоциированные с совместно используемым секретом между мобильным платежным приложением 123 и сетью 160 обработки платежей и/или эмитентом счета), индикатор уровня безопасности (например, значение ECI5) или любую другую информацию, подходящую для того, чтобы проводить удаленную платежную транзакцию. Соответственно, мобильное платежное приложение 123 может формировать информацию по безопасности, включающую в себя значение обеспечения безопасности, которое формируется с использованием совместно используемого алгоритма, ассоциированного с эмитентом счета. Платежная информация дополнительно может включать в себя любую информацию транзакции, которая может быть полезной при обработке транзакции (например, сумму, идентификатор продавца и т.д.).

[0157] После формирования платежной информации, ассоциированной с платежной информацией, мобильное платежное приложение 123 шифрует платежную информацию с использованием ключа, ассоциированного с удаленным диспетчером 140 ключей. Например, мобильное платежное приложение 123 может шифровать платежную информацию с использованием ключа из удаленного диспетчера ключей или другого ключа шифрования, сохраненного в мобильном платежном приложении 123. Ключ из удаленного диспетчера ключей может представлять собой симметричный или открытый ключ, ассоциированный с парой открытого/закрытого ключа из удаленного диспетчера ключей. В некоторых вариантах осуществления, мобильное платежное приложение 123 может определять открытый ключ из удаленного диспетчера ключей с использованием сертификата удаленного диспетчера ключей, сохраненного на мобильном устройстве 120, может запрашивать сертификат из удаленного диспетчера 140 ключей или может получать открытый ключ из удаленного диспетчера ключей в защищенном элементе 122 или общем запоминающем устройстве мобильного устройства 120. Если ключ из удаленного диспетчера ключей представляет собой симметричный ключ, симметричный ключ может сохраняться защищенно с помощью мобильного платежного приложения 123. Соответственно, зашифрованная платежная информация формируется посредством платежного приложения устройства связи посредством осуществления доступа к платежным учетным данным, сохраненным в защищенном запоминающем устройстве устройства связи.

[0158] На этапе 607, мобильное платежное приложение 123 отправляет платежную информацию (зашифрованную или нет) в приложение 124 для проведения удаленных транзакций. Приложение 124 для проведения удаленных транзакций принимает зашифрованную или незашифрованную платежную информацию, шифрует платежную информацию, если еще не зашифрована, и формирует запрос на осуществление платежа, включающий в себя зашифрованную платежную информацию, сертификат продавца, ассоциированный с компьютером 130 продавца, и любые другие данные транзакции, ассоциированные с платежной транзакцией, которые не включены в зашифрованную платежную информацию (например, сумма транзакции, идентификатор продавца, идентификаторы продуктов и т.д.).

[0159] Если платежная информация еще не зашифрована, приложение 124 для проведения удаленных транзакций шифрует платежную информацию с использованием ключа шифрования, ассоциированного с удаленным диспетчером 140 ключей. Например, в некоторых вариантах осуществления, приложение 124 для проведения удаленных транзакций может устанавливать защищенный канал с удаленным диспетчером 140 ключей с использованием одного или более ключей, чтобы защищенно передавать конфиденциальную информацию в удаленный диспетчер 140 ключей. Например, приложение 124 для проведения удаленных транзакций может принимать ключ из мобильного платежного приложения 123, в котором можно шифровать платежную информацию для того, чтобы создавать защищенный канал с удаленным диспетчером 140 ключей. Дополнительно, в некоторых вариантах осуществления, приложение 124 для проведения удаленных транзакций может сохранять ключ шифрования удаленного диспетчера ключей и может шифровать платежную информацию и любую другую информацию в запросе на осуществление платежа с использованием ключа шифрования удаленного диспетчера ключей.

[0160] На этапе 608, приложение 124 для проведения удаленных транзакций затем может передавать запрос на осуществление платежа, включающий в себя зашифрованную платежную информацию, сертификат продавца и любую информацию транзакции, в удаленный диспетчер 140 ключей. Зашифрованная платежная информация может включать в себя информацию по безопасности, включающую в себя аутентификационные данные пользователя (например, PIN-код, код-пароль и т.д.) и значение обеспечения безопасности, сформированное посредством мобильного платежного приложения. Хотя не показано на фиг. 6, в некоторых вариантах осуществления, приложение 124 для проведения удаленных транзакций может инициировать и формировать защищенный канал с удаленным диспетчером 140 ключей и может использовать сеансовые ключи, ассоциированные с защищенным каналом, чтобы передавать запрос на осуществление платежа в удаленный диспетчер 140 ключей. В таких вариантах осуществления, защищенный канал может устанавливаться с использованием сеансового извлеченного ключа, ассоциированного с главным извлеченным ключом, который может совместно использоваться между удаленным диспетчером 140 ключей и защищенным элементом устройства связи (например, через приложение 124 для проведения удаленных транзакций или мобильное платежное приложение 123). В таких вариантах осуществления, сеансовые ключи могут использоваться для того, чтобы отправлять запрос на осуществление платежа, а также принимать ответ по осуществлению платежа из удаленного диспетчера 140 ключей.

[0161] Соответственно, устройство связи (например, мобильное устройство 120) может отправлять защищенную связь, включающую в себя аутентификационные данные пользователя для проверки достоверности пользователя, ассоциированного с транзакцией (например, код-пароль, PIN-код и т.д.), значения обеспечения безопасности для проверки достоверности устройства, ассоциированного с транзакцией (например, криптограмму мобильного платежного приложения), и защищенные платежные учетные данные и/или данные транзакции для обработки удаленной транзакции, в один объект, который выполнен с возможностью завершать процесс аутентификации, ассоциированный с эмитентом счета, как для пользователя, так и для устройства для удаленной платежной транзакции, а также определять защищенные ключи, ассоциированные с продавцом для обработки транзакции, после аутентификации на одном этапе. Это является преимущественным, поскольку в типичном варианте такие процессы аутентификации требуют нескольких отдельных процессов и перенаправления в компьютер аутентификации для прямой связи между устройством связи и компьютером аутентификации или системой эмитента. Соответственно, удаленный диспетчер ключей предоставляет простую и эффективную точку интеграции для обработки по аутентификации и защищенной обработки удаленных транзакций, инициируемых посредством устройства связи.

[0162] На этапе 609, модуль 141(C) обработки транзакций удаленного диспетчера 140 ключей принимает запрос на осуществление платежа и дешифрует зашифрованную платежную информацию с использованием соответствующего ключа шифрования, сохраненного в базе 141(G) данных закрытых ключей удаленного диспетчера 140 ключей (например, закрытого ключа, соответствующего симметричного ключа, сеансового ключа и т.д.). Соответственно, серверный компьютер удаленного диспетчера ключей может дешифровать зашифрованную платежную информацию с использованием второго ключа шифрования (например, закрытого ключа из удаленного диспетчера ключей), ассоциированного с первым ключом шифрования (например, открытым ключом из удаленного диспетчера ключей), используемым для того, чтобы шифровать зашифрованную платежную информацию на устройстве связи. Соответственно, удаленный диспетчер 140 ключей может получать дешифрованную информацию по безопасности, включающую в себя аутентификационные данные пользователя (например, PIN-код, код-пароль и т.д.) и значение обеспечения безопасности (например, криптограмму), сформированные посредством мобильного платежного приложения 123 для удаленной транзакции, а также платежные учетные данные, информацию транзакции и т.д.

[0163] Закрытый ключ из удаленного диспетчера ключей, сохраненный в базе 141(G) данных закрытых ключей, может включать в себя любой подходящий ключ шифрования, включающий в себя, например, симметричный ключ шифрования или закрытый ключ из пары открытого/закрытого ключа. В вариантах осуществления с использованием закрытого ключа из удаленного диспетчера ключей, закрытый ключ выполнен с возможностью дешифровать информацию, которая зашифрована с соответствующим открытым ключом из удаленного диспетчера ключей, и закрытый ключ из удаленного диспетчера ключей защищенно сохраняется в удаленном диспетчере 140 ключей, так что только удаленный диспетчер 140 ключей может допускать дешифрование информации, зашифрованной с открытым ключом из удаленного диспетчера ключей. Аналогично, симметричный ключ из удаленного диспетчера ключей может сохраняться в удаленном диспетчере 140 ключей и использоваться для того, чтобы дешифровать зашифрованную платежную информацию.

[0164] Модуль 141(A) проверки подлинности сертификатов удаленного диспетчера 140 ключей также может проверять достоверность сертификата продавца, принимаемого в запросе на осуществление платежа, как подлинного посредством применения корневого открытого ключа центра сертификации, сохраненного в базе 141(H) данных открытых корневых ключей центра сертификации, чтобы проверять достоверность того, что сертификат открытых ключей (например, сертификат продавца) является легитимным и подписан посредством соответствующего центра 180 сертификации. Модуль 141(A) проверки подлинности сертификатов затем может извлекать открытый ключ продавца, включенный в сертификат продавца, для использования при последующей обработке удаленной транзакции.

[0165] Дополнительно, в вариантах осуществления, в которых данные транзакции, принятые в приложении 121 продавца, подписаны посредством компьютера 130 продавца, удаленный диспетчер 140 ключей может проверять достоверность принимаемого запроса на осуществление платежа посредством проверки, чтобы обеспечивать то, что корректный открытый ключ продавца использован для того, чтобы шифровать информацию транзакции (например, открытый ключ продавца ассоциирован с принимаемым сертификатом продавца), то, что аспекты платежной информации являются корректными (например, то, что идентификатор продавца ассоциирован с зарегистрированным продавцом), и может выполнять любую другую подходящую проверку достоверности, которая может обеспечивать то, что запрос на осуществление платежа, включающий в себя зашифрованную платежную информацию, отправляется посредством легитимного платежного приложения, компьютера 130 продавца, приложения 121 продавца, устройства связи (например, мобильного устройства 120) и т.д.

[0166] Например, в некоторых вариантах осуществления, удаленный диспетчер 140 ключей может проверять достоверность подписи для любых данных транзакции (если подписаны посредством компьютера 130 продавца или соответствующего процессора транзакций с принимаемым сертификатом открытых ключей). Типично, подпись может проходить проверку достоверности с использованием открытого ключа, включенного в сертификат продавца, посредством извлечения открытого ключа компьютера продавца из сертификата продавца. Альтернативно, в некоторых вариантах осуществления, открытый ключ может быть зарегистрирован и сохранен в удаленном диспетчере 140 ключей как ассоциированный с сертификатом продавца. Если подпись не проходит проверку достоверности, то удаленный диспетчер 140 ключей указывает приложению 121 продавца, что подпись недопустима, и способ прекращается. Следует отметить, что подписывание информации транзакции посредством компьютера 130 продавца, а также проверка достоверности подписи посредством удаленного диспетчера 140 ключей являются необязательными и могут не осуществляться вообще либо могут осуществляться на периодической основе, и в силу этого подпись может не передаваться из компьютера 130 продавца.

[0167] На этапе 610, модуль 141(D) проверки достоверности информации по безопасности удаленного диспетчера 140 ключей может получать значение ответа по аутентификации для удаленной транзакции посредством инициирования процесса аутентификации с помощью компьютера 191 аутентификации. Как описано выше, модуль 141(D) проверки достоверности информации по безопасности удаленного диспетчера 140 ключей может получать значение ответа по аутентификации через различные способы. Например, для варианта осуществления, показанного на фиг. 6, модуль 141(D) проверки достоверности информации по безопасности удаленного диспетчера 140 ключей может формировать и отправлять запрос на аутентификацию в сеть 160 обработки платежей. Запрос на аутентификацию может включать в себя дешифрованную информацию по безопасности, включающую в себя аутентификационные данные пользователя (например, PIN-код, код-пароль и т.д.) и значение обеспечения безопасности (например, криптограмму), сформированные посредством мобильного платежного приложения для удаленной транзакции, а также платежные учетные данные, информацию транзакции и любую другую релевантную информацию для проверки достоверности запроса на аутентификацию.

[0168] В некоторых вариантах осуществления (не показаны), удаленный диспетчер 140 ключей может быть ассоциирован с частью сети 160 обработки платежей и может получать значение ответа по аутентификации посредством определения компьютера 191 аутентификации, ассоциированного с дешифрованной платежной информацией, и отправки запроса на аутентификацию, включающего в себя информацию по безопасности, непосредственно в компьютер аутентификации. Например, функциональность удаленного диспетчера 140 ключей может встраиваться в сеть 160 обработки платежей, и удаленный диспетчер 140 ключей может иметь доступ к базе данных сервера каталогов без отправки запроса на аутентификацию в сеть 160 обработки платежей. Тем не менее, для варианта осуществления, показанного на фиг. 6, удаленный диспетчер 140 ключей может отправлять запрос на аутентификацию в сеть 160 обработки платежей, чтобы аутентифицировать пользователя и устройство, ассоциированные с удаленной платежной транзакцией.

[0169] На этапе 611, модуль 161(D) проверки достоверности информации по безопасности сети 160 обработки платежей принимает сообщение запроса аутентификации и определяет компьютер 191 аутентификации, ассоциированный с запросом на аутентификацию. В зависимости от конфигурации сети 160 обработки платежей, модуль 161(D) проверки достоверности информации по безопасности сети 160 обработки платежей может определять компьютер 191 аутентификации, ассоциированный с запросом на аутентификацию, посредством нескольких различных процессов. Например, модуль 161(D) проверки достоверности информации по безопасности может определять компьютер 191 аутентификации непосредственно посредством использования функциональности сервера каталогов, встроенной в сеть 160 обработки платежей, посредством запроса идентификатора компьютера 191 аутентификации из серверного компьютера 190 каталогов или посредством перенаправления запроса на аутентификацию на сервер каталогов через интерфейсный модуль 161(C) сервера каталогов.

[0170] В варианте осуществления, показанном на фиг. 6, модуль 161(D) проверки достоверности информации по безопасности серверного компьютера 161 сети обработки платежей может передавать запрос на аутентификацию в серверный компьютер 190 каталогов, и серверный компьютер 190 каталогов может определять идентификатор компьютера 191 аутентификации, ассоциированного с запросом на аутентификацию, и передавать запрос на аутентификацию в компьютер 191 аутентификации. Соответственно, на этапе 611, сеть обработки платежей может перенаправлять запрос на аутентификацию в серверный компьютер 190 каталогов для определения и идентификации компьютера 191 аутентификации для запроса на аутентификацию. Соответственно, серверный компьютер 161 сети обработки платежей может отправлять дешифрованную информацию по безопасности, включающую в себя аутентификационные данные пользователя (например, PIN-код, код-пароль и т.д.) и значение обеспечения безопасности (например, криптограмму), сформированные посредством мобильного платежного приложения для удаленной транзакции, а также платежные учетные данные, информацию транзакции и любую другую релевантную информацию для проверки достоверности запроса на аутентификацию в серверный компьютер 190 каталогов.

[0171] Тем не менее, в других вариантах осуществления (не показаны), серверный компьютер 161 сети обработки платежей может включать функциональность серверного компьютера 190 каталогов и за счет этого может непосредственно определять компьютер 191 аутентификации. Соответственно, модуль 161(D) проверки достоверности информации по безопасности сети 160 обработки платежей может определять идентификатор компьютера 191 аутентификации, ассоциированного с запросом на аутентификацию, и после этого, компьютер 161 сети обработки платежей может перенаправлять запрос на аутентификацию в компьютер 191 аутентификации. Модуль 161(D) проверки достоверности информации по безопасности сети 160 обработки платежей может определять идентификатор компьютера 191 аутентификации посредством определения эмитента счета, ассоциированного с запросом на аутентификацию, и выполнения поиска в базе 161(E) данных конфигураций аутентификации эмитентом на предмет компьютера 191 аутентификации, ассоциированного с эмитентом счета.

[0172] Например, запрос на аутентификацию может включать в себя дешифрованную платежную информацию, включающую в себя идентификатор счета (например, PAN), ассоциированный с удаленным платежным приложением. Модуль 161(D) проверки достоверности информации по безопасности сети 160 обработки платежей может определять эмитента счета, ассоциированного с информацией счета (например, посредством извлечения идентификатора эмитента (например, BIN) из идентификатора счета (например, PAN), и выполнять поиск в базе 161(E) данных конфигураций аутентификации эмитентов счетов на предмет компьютера 191 аутентификации, выполненного с возможностью обрабатывать запросы на аутентификацию, ассоциированные с определенным эмитентом и/или определенным диапазоном счетов, ассоциированным с информацией счета (например, для эмитентов с различными компьютерами аутентификации, ассоциированными с различными типами счетов или диапазонов счетов и т.д.).

[0173] Кроме того, в некоторых вариантах осуществления, более одного компьютера 191 аутентификации может идентифицироваться для одного запроса на аутентификацию. Например, первый компьютер 191 аутентификации, ассоциированный с сетью 160 обработки платежей, может идентифицироваться для аутентификации "от имени" значения обеспечения безопасности, сформированного посредством мобильного платежного приложения 123, в то время как второй компьютер 191 аутентификации, ассоциированный с эмитентом счета, может идентифицироваться для проверки достоверности аутентификационных данных пользователя. Соответственно, модуль 161(D) проверки достоверности информации по безопасности может отправлять запрос на аутентификацию в оба компьютера аутентификации, выполненные с возможностью завершать аутентификацию каждого конкретного типа информации по безопасности.

[0174] Соответственно, модуль 161(D) проверки достоверности информации по безопасности сети 160 обработки платежей может выполнять аутентификацию на основе значений обеспечения безопасности от имени эмитента счета посредством выполнения поиска в базе 161(F) данных совместно используемых секретов эмитента на предмет совместно используемого секрета, ассоциированного с эмитентом, счетом или мобильным платежным приложением 123, используемым для того, чтобы формировать значение обеспечения безопасности. Совместно используемый секрет может включать в себя алгоритм, таблицу поиска или любую другую информацию, ассоциированную со счетом, устройством и/или мобильным платежным приложением 123, предоставленную посредством эмитента счета в ходе инициализации счета в защищенном элементе 122 устройства связи. Дополнительно или альтернативно, главный совместно используемый секретный ключ может предоставляться посредством эмитента счета, который может использоваться для того, чтобы формировать извлеченный совместно используемый секретный ключ для каждого счета, ассоциированного с эмитентом. В любом случае, модуль 161(D) проверки достоверности информации по безопасности сети 160 обработки платежей может извлекать надлежащий совместно используемый секрет, ассоциированный с запросом на аутентификацию, определять значение обеспечения безопасности для запроса на аутентификацию и сравнивать определенное значение обеспечения безопасности с принимаемым значением обеспечения безопасности, чтобы проверять достоверность мобильного платежного приложения 123 как подлинного и верифицированного.

[0175] Значение обеспечения безопасности может определяться через любой подходящий способ в зависимости от типа совместно используемого секрета, ассоциированного с запросом на аутентификацию. Например, если значение обеспечения безопасности является динамическим, модуль 161(D) проверки достоверности информации по безопасности может извлекать алгоритм на основе совместно используемого секрета из базы 161(F) данных совместно используемых секретов эмитента и применять принятые входные данные из запроса на аутентификацию к алгоритму на основе совместно используемого секрета. Например, последние четыре цифры PAN, данные истечения срока действия и одноразовый номер (т.е. непредсказуемое значение, принимаемое из мобильного платежного приложения 123) могут применяться к определенному алгоритму на основе совместно используемого секрета для того, чтобы формировать значение обеспечения безопасности для запроса на аутентификацию.

[0176] В вариантах осуществления, в которых значение обеспечения безопасности является статическим, модуль 161(D) проверки достоверности информации по безопасности может выполнять поиск в базе 161(F) данных совместно используемых секретов эмитента на предмет статического совместно используемого секрета, ассоциированного со счетом, эмитентом, мобильным платежным приложением 123, пользователем, либо любой другой переменной, ассоциированной с базой данных совместно используемого секрета. Например, если совместно используемый секрет является статическим значением проверки подлинности карты (CVV), модуль проверки достоверности информации по безопасности может выполнять поиск в базе 161(F) данных совместно используемых секретов эмитента на предмет записи, ассоциированной с PAN, и может определять статическое CVV, ассоциированное с выданной картой и/или счетом. Соответственно, любые подходящие способы могут использоваться для того, чтобы определять и проверять достоверность значения обеспечения безопасности посредством сети 160 обработки платежей или компьютера 191 аутентификации.

[0177] Тем не менее, как показано на фиг. 1, в некоторых вариантах осуществления, сеть 160 обработки платежей может перенаправлять запрос на аутентификацию на сервер каталогов, который может определять релевантный компьютер 191 аутентификации, ассоциированный с запросом на аутентификацию. Альтернативно, сеть 160 обработки платежей может запрашивать идентификатор компьютера 191 аутентификации из серверного компьютера 190 каталогов и затем отправлять запрос на аутентификацию в компьютер 191 аутентификации. Серверный компьютер 190 каталогов может выполнять процессы, аналогичные процессам, описанным выше, касательно идентификации компьютера 191 аутентификации, ассоциированного с запросом на аутентификацию.

[0178] На этапе 612, серверный компьютер 190 каталогов может принимать запрос на аутентификацию, включающий в себя дешифрованную информацию по безопасности. Дешифрованная информация по безопасности может включать в себя аутентификационные данные пользователя (например, PIN-код, код-пароль и т.д.) и значение обеспечения безопасности (например, криптограмму), сформированные посредством мобильного платежного приложения для удаленной транзакции, а также платежные учетные данные, информацию транзакции и любую другую релевантную информацию для проверки достоверности запроса на аутентификацию. Серверный компьютер 190 каталогов может определять компьютер аутентификации, ассоциированный с запросом на аутентификацию, посредством идентичных процессов, описанных выше в отношении сети 160 обработки платежей, включающих в себя, например, определение идентификатора эмитента (например, BIN), ассоциированного с платежными учетными данными в запросе на аутентификацию, и выполнение поиска в базе данных конфигураций аутентификации эмитентом или любой другой базе данных, содержащей адреса компьютеров аутентификации и ассоциирования эмитентов счетов, на предмет компьютера 191 аутентификации, ассоциированного с определенным идентификатором эмитента (например, BIN).

[0179] После того, как серверный компьютер 190 каталогов определяет компьютер 191 аутентификации, ассоциированный с запросом на аутентификацию, серверный компьютер 190 каталогов может перенаправлять запрос на аутентификацию в определенный компьютер 191 аутентификации. Следует отметить, что принимаемый запрос на аутентификацию из серверного компьютера 161 сети обработки платежей и перенаправленный запрос на аутентификацию в компьютер 191 аутентификации могут приниматься и отправляться по каналу зашифрованной связи, так что запрос на аутентификацию и включенная информация по безопасности защищаются и страхуются от перехвата посредством имеющих злые намерения третьих сторон. Каждая связь между различными объектами в процессе шифрования (например, этапы 610-616) может шифроваться и дешифроваться с использованием любых подходящих ключей шифрования, так что процесс шифрования на каждом этапе защищается от перехвата.

[0180] На этапе 613, компьютер 191 аутентификации может принимать запрос на аутентификацию, включающий в себя информацию по безопасности, и может проверять достоверность информации по безопасности и формировать ответ по аутентификации, включающий в себя значение ответа по аутентификации. Как описано выше, компьютер 191 аутентификации может управляться посредством эмитента счета посредством сети 160 обработки платежей от имени эмитента счета или посредством сторонней системы.

[0181] Компьютер 191 аутентификации может проверять достоверность информации по безопасности в запросе на аутентификацию посредством сверки достоверности аутентификационных данных пользователя, вводимых пользователем, и/или значения обеспечения безопасности, сформированного посредством платежного приложения (например, мобильного платежного приложения 123), с аутентификационными данными пользователя и информацией проверки достоверности в системе безопасности, сохраненными в аутентификационной базе данных. Например, аутентификационная база данных может сохранять совместно используемые секреты, предоставленные для мобильного платежного приложения 123 устройства связи, а также аутентификационные данные пользователя, сохраненные посредством эмитента счета в ходе процесса регистрации или другой проверки подлинности счетов с пользователем.

[0182] Компьютер 191 аутентификации может проверять достоверность значения обеспечения безопасности посредством идентичных процессов, описанных выше, касательно проверки достоверности значений обеспечения безопасности посредством серверного компьютера сети обработки платежей. Соответственно, аутентификационная база данных может сохранять алгоритмы на основе совместно используемого секрета, таблицы поиска или любую другую верифицируемую информацию, которая может использоваться для того, чтобы определять значение обеспечения безопасности для счета и сравнивать определенное значение обеспечения безопасности с принимаемым значением обеспечения безопасности в запросе на аутентификацию. Если значения обеспечения безопасности являются идентичными, запрос на аутентификацию может проходить проверку достоверности как инициируемый из подлинного устройства связи, мобильного платежного приложения 123 и/или приложения 124 для проведения удаленных транзакций.

[0183] Например, значение обеспечения безопасности (например, криптограмма) проверки достоверности может формироваться посредством сети 160 обработки платежей с использованием информации транзакции и/или платежной информации, принимаемой в запросе на аутентификацию. Если принимаемая криптограмма совпадает со сформированной криптограммой проверки достоверности, компьютер 191 аутентификации может верифицировать то, что платежная информация сформирована посредством достоверного и подлинного мобильного платежного приложения 123.

[0184] Компьютер 191 аутентификации может проверять достоверность аутентификационных данных пользователя (например, PIN-кода, кода-пароля и т.д.), аналогично проверке достоверности значения обеспечения безопасности. Соответственно, аутентификационная база данных может сохранять аутентификационные данные пользователя (например, PIN-код, код-пароль и т.д.), ассоциированные со счетами потребителей, в аутентификационной базе данных, которая может использоваться для того, чтобы определять сохраненные аутентификационные данные пользователя для счета, и может сравнивать определенные аутентификационные данные пользователя с принимаемыми аутентификационными данными пользователя в запросе на аутентификацию. Если аутентификационные данные являются идентичными или совпадают в пределах обоснованного порогового значения, запрос на аутентификацию может проходить проверку достоверности как ассоциированный или инициируемый с авторизованным пользователем или держателем счета.

[0185] Например, ввод по аутентификации пользователя (например, код-пароль) может вводиться пользователем в ходе инициирования удаленной платежной транзакции. Код-пароль может передаваться в зашифрованной платежной информации в удаленный диспетчер 140 ключей, которая может включать в себя аутентификационные данные пользователя (например, код-пароль), в запросе на аутентификацию, отправленном через сеть 160 обработки платежей в компьютер 191 аутентификации, ассоциированный с эмитентом счета для счета пользователя. Компьютер 191 аутентификации может находить сохраненные аутентификационные данные пользователя (например, коды-пароли), сохраненные в аутентификационной базе данных, ассоциированной со счетом пользователя, и может сравнивать и проверять достоверность того, что сохраненные аутентификационные данные пользователя (например, код-пароль) совпадают с принимаемыми аутентификационными данными пользователя (например, кодом-паролем).

[0186] Альтернативно или в комбинации, компьютер 191 аутентификации может определять то, аутентифицирует или нет мобильное платежное приложение 123, приложение 124 для проведения удаленных транзакций, сеть 160 обработки платежей и/или другой доверенный объект заблаговременно потребителя 110, и может использовать эту информацию для того, чтобы определять то, следует или нет выполнять процессы аутентификации потребителей, и то, аутентифицируется или нет запрос на аутентификацию. Например, в некоторых вариантах осуществления, эмитент может инициализировать информацию совместно используемого секрета, ассоциированную со счетом потребителя, в персонифицированном мобильном платежном приложении 123 или приложении 124 для проведения удаленных транзакций в защищенном элементе 122. Соответственно, мобильное платежное приложение 123 или приложение 124 для проведения удаленных транзакций может сверять достоверность принимаемых аутентификационных данных пользователя (например, кода-пароля) с инициализированными аутентификационными данными пользователя (например, кодом-паролем) и определять то, является или нет пользователь подлинным. Если аутентификационные данные пользователя совпадают (и в силу этого потребитель аутентифицируется), индикатор относительно результатов аутентификации (например, пользователь аутентифицирован) может предоставляться в запросе на осуществление платежа, сформированном и отправленном в удаленный диспетчер 140 ключей, и затем включаться в запрос на аутентификацию, который перенаправляется в компьютер 191 аутентификации.

[0187] Соответственно, компьютер 191 аутентификации может определять то, пользователь заблаговременно аутентифицирован или нет, то, посредством какого объекта или приложения, то, может или нет выполняться дополнительная аутентификация, и компьютер 191 аутентификации может управлять решением по аутентификации, ассоциированным с запросом на аутентификацию. Следовательно, в некоторых вариантах осуществления, информация по безопасности, включающая в себя способы проверки подлинности держателей карт, выполняемые посредством мобильного платежного приложения 123 или приложения 124 для проведения удаленных транзакций до того, как инициируется транзакция, может передаваться в компьютер 161 сети обработки платежей, серверный компьютер 190 каталогов и компьютер 191 аутентификации и использоваться при аутентификации удаленной транзакции.

[0188] Дополнительно, запрос на аутентификацию может быть дополнительно аутентифицирован с использованием любого числа внутренних или внешних процессов аутентификации. Например, процесс аутентификации на основе рисков, сохраненных учетных данных, ответа на контрольный вопрос или любой другой тип процесса аутентификации потребителей может завершаться. В некоторых вариантах осуществления, мобильный шлюз 140 может запрашивать аутентификационную информацию от потребителя 110 через запрос на аутентификацию, контрольный вопрос, запрос на пароль или через любой другой подходящий способ.

[0189] Если процессы аутентификации завершаются удачно, и информация по безопасности проходит проверку достоверности, компьютер 191 аутентификации может формировать значение ответа по аутентификации (например, криптограмму проверки достоверности) для транзакции с использованием алгоритма обработки ответов по аутентификации на основе совместно используемого секрета, ассоциированного с компьютером 170 эмитента счета и/или сетью 160 обработки платежей. Значение ответа по аутентификации может проходить проверку достоверности посредством компьютера 170 эмитента счета или сети 160 обработки платежей в ходе обработки авторизации, чтобы предоставлять дополнительный уровень аутентификации для транзакции посредством указания того, что транзакция заблаговременно проанализирована и аутентифицирована посредством компьютера 191 аутентификации. Дополнительно, индикатор уровня безопасности может быть изменен или предоставлен в ответе по аутентификации, который указывает другим объектам в экосистеме обработки транзакций то, что транзакция аутентифицирована с использованием двухфакторной информации по безопасности пользователей и устройств. Индикатор уровня безопасности может обеспечивать возможность другим объектам в транзакции изменять своем поведение любым числом различных способов и может указывать другим объектам то, какая сторона несет ответственность за транзакцию (например, сеть обработки платежей вместо продавца и т.д.).

[0190] На этапе 614, компьютер 191 аутентификации может формировать и возвращать ответ по аутентификации, включающий в себя значение ответа по аутентификации, индикатор повышенного уровня безопасности и/или индикатор относительно успешности аутентификационных процессоров, в серверный компьютер 190 каталогов или сеть 160 обработки платежей (в зависимости от конфигурации системы). Альтернативно, если процессы аутентификации не являются успешными, ошибка или другое отклонение могут возвращаться, и транзакция может останавливаться.

[0191] На этапе 615, серверный компьютер 190 каталогов может принимать ответ по аутентификации и перенаправлять ответ по аутентификации в серверный компьютер сети обработки платежей. Ответ по аутентификации может включать в себя значение ответа по аутентификации, индикатор уровня безопасности и индикатор относительно успешности (а также любую информацию по безопасности, информацию транзакции, платежные учетные данные и т.д.). Следует отметить, что связь может шифроваться между каждым объектом, чтобы обеспечивать безопасность и процесс сквозного шифрования.

[0192] На этапе 616, серверный компьютер 161 сети обработки платежей может принимать сообщение с ответом по аутентификации, определять удаленный диспетчер 140 ключей, ассоциированный с сообщением с ответом по аутентификации, и отправлять сообщение с ответом по аутентификации в удаленный диспетчер 140 ключей. Ответ по аутентификации может включать в себя значение ответа по аутентификации, индикатор уровня безопасности и индикатор относительно успешности (а также любую информацию по безопасности, информацию транзакции, платежные учетные данные и т.д.). Следует отметить, что связь может шифроваться между каждым объектом, чтобы обеспечивать безопасность и процесс сквозного шифрования.

[0193] На этапе 617, удаленный диспетчер 140 ключей может принимать ответ по аутентификации из сети 160 обработки платежей и может определять результаты процессов аутентификации. Соответственно, если процессы аутентификации завершены удачно, и удаленный диспетчер 140 ключей принимает ответ по аутентификации, включающий в себя значение ответа по аутентификации (например, криптограмму проверки достоверности), указывающее проверку достоверности информации по безопасности посредством компьютера 191 аутентификации, ассоциированного с эмитентом счета и/или сетью 160 обработки платежей, удаленный диспетчер 140 ключей может продолжать обработку удаленных транзакций.

[0194] Соответственно, удаленный диспетчер 140 ключей может обновлять дешифрованную платежную информацию так, чтобы она включала в себя значение ответа по аутентификации, индикатор безопасности и любую другую информацию проверки достоверности из ответа по аутентификации. В некоторых вариантах осуществления, информация по безопасности может быть заменена на значение ответа по аутентификации и/или индикатор безопасности. В других вариантах осуществления, значение ответа по аутентификации и индикатор безопасности могут присоединяться или добавляться в дешифрованную платежную информацию.

[0195] Модуль 141(B) извлечения открытых ключей удаленного диспетчера 140 ключей может извлекать открытый ключ из сертификата продавца (или сертификата другого процессора транзакций), если удаленный диспетчер 140 ключей уже не извлек открытый ключ продавца. Модуль 141(C) обработки транзакций удаленного диспетчера 140 ключей затем может повторно шифровать платежную информацию с использованием определенного открытого ключа продавца. Как пояснено выше, открытый ключ продавца может быть включен в сертификат приложения продавца и извлечен в любой момент в ходе обработки удаленных транзакций. Удаленный диспетчер 140 ключей может определять открытый ключ продавца любым подходящим способом, включающим в себя извлечение открытого ключа из сертификата продавца, использование сохраненного открытого ключа продавца для продавцов, зарегистрированных в удаленном диспетчере 140 ключей, либо любым другим подходящим способом.

[0196] На этапе 618, модуль 141(C) обработки транзакций удаленного диспетчера 140 ключей формирует и отправляет в устройство связи (например, в мобильное устройство 120) ответ по осуществлению платежа, включающий в себя повторно зашифрованную платежную информацию. Ответ по осуществлению платежа может отправляться через защищенный канал, ранее используемый для того, чтобы принимать запрос на осуществление платежа, или зашифрованная платежная информация может отправляться через открытый канал в приложение 124 для проведения удаленных транзакций мобильного устройства 120. Соответственно, в некоторых вариантах осуществления, повторно зашифрованная платежная информация дополнительно может шифроваться с использованием заблаговременно установленного сеансового ключа для защищенной связи между удаленным диспетчером 140 ключей и мобильным устройством 120.

[0197] На этапе 619, приложение 124 для проведения удаленных транзакций принимает повторно зашифрованный ответ по транзакции и перенаправляет повторно зашифрованную платежную информацию в ответе по транзакции в приложение 121 продавца. Любое число различных способов может использоваться для того, чтобы отправлять повторно зашифрованную платежную информацию в компьютер 130 продавца. Например, сообщение с ответом по осуществлению платежа может включать в себя незашифрованную информацию маршрутизации, ассоциированную с компьютером 130 продавца, так что приложение 121 продавца может автоматически маршрутизировать повторно зашифрованную платежную информацию в компьютер 130 продавца. Альтернативно или дополнительно, приложение 121 продавца может иметь информацию маршрутизации (например, адрес серверного компьютера), ассоциированную с компьютером 130 продавца, запрограммированным в приложение 121 продавца, и когда инициируется транзакция, приложение 121 продавца может знать то, что любое соответствующее сообщение с ответом по осуществлению платежа может маршрутизироваться в компьютер 130 продавца. Дополнительно, флаг или другой элемент данных в принимаемом сообщении, включающем в себя повторно зашифрованную платежную информацию, может указывать приложению 121 продавца то, куда и в какой объект следует отправлять повторно зашифрованную платежную информацию.

[0198] Дополнительно, в некоторых вариантах осуществления, удаленный диспетчер 140 ключей может быть выполнен с возможностью отправлять ответ по осуществлению платежа непосредственно в компьютер 130 продавца. Соответственно, удаленный диспетчер 140 ключей может использовать информацию адреса, включенную в сертификат продавца, информацию продавца, предоставленную в ходе регистрации для удаленной услуги обработки платежей, или информацию продавца, предоставленную в запросе на покупку, для того чтобы определять надлежащий серверный компьютер продавца, в который следует отправлять ответ покупки непосредственно.

[0199] На этапе 620, приложение 121 продавца отправляет повторно зашифрованную платежную информацию в компьютер 130 продавца. Приложение 121 продавца может определять надлежащий компьютер 130 продавца, в который следует отправлять повторно зашифрованную платежную информацию, через любой подходящий способ. Например, информация маршрутизации может быть включена в ответ по осуществлению платежа, приложение 121 продавца может иметь целевой компьютер 130 продавца, ассоциированный с удаленной платежной транзакцией, когда оплата инициируется, или приложение 121 продавца может иметь обозначенный компьютер 130 продавца, в который следует отправлять ответ по осуществлению платежа.

[0200] На этапе 621, компьютер 130 продавца принимает повторно зашифрованную платежную информацию и дешифрует повторно зашифрованную платежную информацию с использованием закрытого ключа продавца, сохраненного на компьютере 130 продавца. Таким образом, в первый раз при обработке удаленных транзакций, компьютер 130 продавца может получать доступ к платежной информации (например, платежным учетным данным и/или другой защищенной информации, включающей в себя значение ответа по аутентификации), которую мобильное платежное приложение 123 123 получает и шифрует, из защищенного запоминающего устройства из устройства мобильной связи. Например, сервер продавца может получать идентификатор счета (например, первичный номер счета (PAN)) и дату истечения срока действия, ассоциированную с платежным счетом, а также конкретное для транзакции значение обеспечения безопасности или значение ответа по аутентификации. Значение ответа по аутентификации (например, значение проверки подлинности для аутентификации карты (CAVV)) предоставляет дополнительные возможности аутентификации и проверки достоверности для процессора обслуживания платежей и/или эмитента и обеспечивает возможность минимизированного риска мошенничества в удаленных транзакциях. Соответственно, серверный компьютер продавца теперь имеет защищенные платежные учетные данные, значение ответа по аутентификации (например, CAVV), индикатор уровня безопасности и/или индикатор ответственности, информацию транзакции и любую другую релевантную информацию для инициирования платежной транзакции.

[0201] Соответственно, компьютер 130 продавца может использовать дешифрованную платежную информацию для того, чтобы инициировать и/или осуществлять платежную транзакцию. Например, компьютер 130 продавца может формировать сообщение с запросом на авторизацию, включающее в себя информацию, которая должна в типичном варианте присутствовать в транзакциях по принципу "с физическим наличием карты" (например, платежные учетные данные, значения обеспечения безопасности и т.д.), а также добавление значения ответа по аутентификации, указывающего то, что потребитель 110 заблаговременно аутентифицирован для транзакции. Соответственно, компьютер 130 продавца может сопоставлять дешифрованную платежную информацию (а также другую информацию транзакции, включенную в ответ по осуществлению платежа) с форматом, ассоциированным с сообщением с запросом на авторизацию компьютера 130 продавца, компьютера 150 эквайера, сети 160 обработки платежей и компьютера 170 эмитента.

[0202] На этапе 622, компьютер 130 продавца может инициировать платежную транзакцию посредством отправки сообщения с запросом на авторизацию в компьютер 150 эквайера, ассоциированный с компьютером 130 продавца. Сообщение запроса аутентификации может иметь дешифрованную платежную информацию, сопоставленную с предварительно определенными полями в сообщении с запросом на авторизацию, чтобы обеспечивать возможность объектам транзакции (например, компьютеру 150 эквайера, сети 160 обработки платежей, компьютеру 170 эмитента и т.д.) в экосистеме проведения транзакций идентифицировать платежные учетные данные (например, счет) и уровень аутентификации, ассоциированный с транзакцией, и обрабатывать транзакцию.

[0203] На этапе 623, компьютер 150 эквайера может маршрутизировать сообщение с запросом на авторизацию в сеть 160 обработки платежей, ассоциированную с идентификатором эмитента (например, BIN) или идентификатором счета (например, первичным идентификатором счета), предоставленным в сообщении с запросом на авторизацию.

[0204] На этапе 624, сеть 160 обработки платежей может принимать сообщение с запросом на авторизацию и может проверять достоверность значения ответа по аутентификации в сообщении с запросом на авторизацию. Сеть 160 обработки платежей может синтаксически анализировать сообщение с запросом на авторизацию, чтобы определять значение ответа по аутентификации, и может осуществлять доступ к алгоритму на основе совместно используемого секрета ответа по аутентификации или другому ключу шифрования, который может использоваться для того, чтобы проверять достоверность того, что значение ответа по аутентификации принято в сообщении запроса аутентификации. Например, алгоритм на основе совместно используемого секрета для получения значений ответа по аутентификации может включать в себя ключ из удаленного диспетчера ключей, ключ эмитента счета или ключ сети обработки платежей, используемый для того, чтобы формировать значение ответа по аутентификации, чтобы формировать значение аутентификации для проверки достоверности. Если значение аутентификации проверки достоверности и значение ответа по аутентификации совпадают, сеть 160 обработки платежей может знать то, что транзакция заблаговременно аутентифицирована, и определять то, что вероятность того, что эта транзакция является мошеннической, является низкой. Соответственно, транзакция может быть сразу авторизована, или дополнительная аутентификационная информация может предоставляться эмитенту, чтобы информировать его в отношении того, что транзакция, вероятно, является подлинной и должна быть авторизована.

[0205] Альтернативно или дополнительно, значение ответа по аутентификации может аутентифицироваться посредством компьютера 170 эмитента с использованием совместно используемого секретного ключа эмитента, который использован посредством компьютера 191 аутентификации, чтобы формировать значение ответа по аутентификации через процесс проверки достоверности, аналогичный процессу проверки достоверности, описанному выше. Соответственно, значение ответа по аутентификации может проходить проверку достоверности посредством сети 160 обработки платежей или компьютера 170 эмитента счета после инициирования платежной транзакции и в ходе обработки платежной транзакции.

[0206] На этапе 625, сеть 160 обработки платежей перенаправляет сообщение с запросом на авторизацию в компьютер 170 эмитента, ассоциированный со счетом потребителя.

[0207] На этапе 626, компьютер 170 эмитента может выполнять процесс принятия решений на основе оценки рисков и авторизации, при котором компьютер 170 эмитента может синтаксически анализировать релевантную информацию из сообщения с запросом на авторизацию, включающего в себя значение ответа по аутентификации, любую информацию проверки достоверности из сети 160 обработки платежей, связанную с транзакцией (например, бальную оценку риска, результаты других процессов аутентификации и т.д.), и может принимать решение относительно того, авторизуется или нет транзакция.

[0208] На этапе 627, компьютер 170 эмитента затем может формировать и возвращать сообщение с ответом по авторизации, включающее в себя индикатор в отношении того, авторизуется или нет транзакция, обратно через платежную сеть и в конечном счете (хотя не показано) в компьютер 130 продавца и потребителю 110 (через мобильное устройство 120), в отношении того, авторизуется и успешно завершается транзакция или нет.

[0209] Следует понимать, что фиг. 6 имеет намерение быть описательным и неограничивающим. Например, любое число различных объектов может использоваться для того, чтобы дешифровать повторно зашифрованную платежную информацию (например, мобильный шлюз, поставщик мобильных кошельков, сеть обработки платежей и т.д.). Дополнительно, другие объекты обработки транзакций (например, приложение 121 продавца, компьютер 150 эквайера, поставщик платежных услуг и т.д.) также могут быть выполнены с возможностью дешифровать повторно зашифрованную платежную информацию и инициировать платежную транзакцию.

Дополнительные варианты осуществления

[0210] Дополнительно, хотя фиг. 6 показывает компьютер 130 продавца, инициирующий платежную транзакцию посредством дешифрования повторно зашифрованной платежной информации и сопоставления дешифрованной платежной информации с сообщением с запросом на авторизацию, дополнительные примерные способы для проведения удаленной транзакции с использованием удаленного диспетчера 140 ключей и приложения 121 продавца мобильного устройства 120 могут осуществляться на основе идентификатора процессора транзакций, ассоциированного с удаленной платежной транзакцией. Например, сертификат процессора транзакций может использоваться для того, чтобы определять процессор транзакций, ассоциированный с дешифрованием повторно зашифрованной платежной информации и инициированием удаленной транзакции. Например, удаленный диспетчер 140 ключей может повторно шифровать платежную информацию с использованием открытого ключа, ассоциированного с несколькими различными объектами обработки транзакций (например, приложением 121 продавца, компьютером 130 продавца, компьютером 150 эквайера, поставщиком платежных услуг (PSP) и т.д.). Соответственно, процессор транзакций может изменяться в зависимости от сертификата, передаваемого в ходе обработки транзакций, и конфигурации системы.

[0211] Например, вместо использования открытого ключа продавца для того, чтобы шифровать платежную информацию, открытый ключ приложения продавца (ассоциированный с закрытым ключом, сохраненным в приложении 121 продавца) или открытый ключ эквайера (ассоциированный с закрытым ключом, сохраненным на компьютере 150 эквайера) может использоваться для того, чтобы шифровать платежную информацию, и повторно зашифрованная платежная информация может передаваться в каждый соответствующий объект (например, серверный компьютер продавца или компьютер 150 эквайера) для дешифрования и формирования сообщений с запросом на авторизацию. Соответственно в зависимости от конфигурации системы обработки удаленных транзакций, в некоторых вариантах осуществления, любое число сертификатов открытых ключей (например, сертификат открытых ключей приложения продавца, сертификат открытых ключей продавца, сертификат открытых ключей эквайера и т.д.) может передаваться в удаленный диспетчер 140 ключей. Приложение 121 продавца может определять то, какой сертификат открытых ключей должен предоставляться, а также информацию маршрутизации для зашифрованной платежной информации, как только повторно зашифрованная платежная информация возвращается из удаленного диспетчера 140 ключей.

[0212] Соответственно, идентификатор сертификата процессора транзакций может включать в себя любое из приложения 121 продавца, компьютера 130 продавца или компьютера 150 эквайера. Следовательно, удаленный диспетчер 140 ключей может проверять достоверность принимаемого сертификата открытых ключей, дешифровать зашифрованную платежную информацию (например, идентификатор счета и криптограмма) и повторно шифровать дешифрованную платежную информацию (например, данные карты и криптограмму) с открытым ключом, извлеченным из принимаемого сертификата открытых ключей. Как пояснено выше, сертификат открытых ключей может быть ассоциирован с любым процессором транзакций, включающим в себя, например, компьютер 130 продавца, приложение 121 продавца или компьютер 150 эквайера. После этого, удаленный диспетчер 140 ключей может отправлять повторно зашифрованную платежную информацию в объект обработки транзакций (например, приложение 121 продавца, компьютер 130 продавца, компьютер 150 эквайера и т.д.), ассоциированный с принимаемым сертификатом открытых ключей (и затем с открытым ключом, используемым для того, чтобы шифровать платежную информацию).

[0213] Например, в первом варианте осуществления, сертификат открытых ключей может включать в себя сертификат открытых ключей приложения продавца, так что удаленный диспетчер 140 ключей проверяет достоверность сертификата и извлекает или иным образом получает открытый ключ приложения продавца. Соответственно, открытый ключ приложения продавца используется для того, чтобы повторно шифровать дешифрованную платежную информацию, и удаленный диспетчер 140 ключей отправляет повторно зашифрованную платежную информацию в приложение 121 продавца. Приложение 121 продавца может принимать повторно зашифрованную платежную информацию, определять закрытый ключ приложения продавца, ассоциированный с повторно зашифрованной платежной информацией, и дешифровать повторно зашифрованную платежную информацию с использованием закрытого ключа приложения продавца. Соответственно, приложение 121 продавца может иметь конфиденциальную информацию, которая сохранена в защищенном элементе 122, а также защищенную информацию, которая сформирована с использованием защищенных алгоритмов мобильного платежного приложения 123 для платежной транзакции.

[0214] Приложение 121 продавца затем может инициировать платежную транзакцию с использованием дешифрованной платежной информации. Приложение 121 продавца может инициировать платежную транзакцию с использованием любого подходящего способа. Например, приложение 121 продавца может формировать сообщение с запросом на авторизацию, выполненное с возможностью отправляться через сеть 160 обработки платежей. Альтернативно, хотя не показано на фиг. 6, приложение 121 продавца может шифровать дешифрованную платежную информацию снова с использованием ключа сервера продавца и может отправлять платежную информацию в компьютер 130 продавца для дешифрования и инициирования платежной транзакции. В связи с этим, дешифрованная платежная информация может передаваться в компьютер 130 продавца для формирования сообщения с запросом на авторизацию или другого инициирования платежной транзакции. Аналогичные процессы могут применяться к любым другим процессорам транзакций (например, компьютерам эквайера, системам поставщиков платежных услуг и т.д.).

[0215] Дополнительно, в некоторых вариантах осуществления, удаленный диспетчер ключей может включать в себя мобильный шлюз для сети 160 обработки платежей, и сеть 160 обработки платежей может выполнять всю функциональность удаленного диспетчера 140 ключей и сети 160 обработки платежей, описанную выше. Соответственно, мобильное устройство 120 может передавать зашифрованную платежную информацию запроса на осуществление платежа непосредственно в сеть 160 обработки платежей, которая выполнена с возможностью обрабатывать удаленную платежную транзакцию. Соответственно, удаленный диспетчер 140 ключей и ключи шифрования, используемые для того, чтобы обмениваться данными между мобильным платежным приложением 123 и удаленным диспетчером 140 ключей, могут быть ассоциированы с сетью 160 обработки платежей.

[0216] Мобильный шлюз (не показан) может включать в себя модуль формирования защищенных каналов, который выполнен с возможностью конфигурировать защищенную линию связи между мобильным шлюзом, мобильным устройством 120 и компьютером 161 сети обработки платежей. Модуль формирования защищенных каналов может обмениваться любой релевантной информацией для формирования посредством мобильного платежного приложения 123 и мобильного шлюза 190 совпадающих или комплементарных сеансовых ключей для защищенной передачи конфиденциальной информации. Любой другой подходящий способ для формирования защищенного канала может реализовываться.

[0217] Дополнительная информация относительно характеристик мобильного шлюза содержится в заявке (США) № 13/662843, поданной 29 октября 2012 года, озаглавленной "Over The Air Update of Payment Transaction Data Stored in Secure Memory", заявке (США) № 12/563410, поданной 21 сентября 2009 года, озаглавленной "Apparatus and Method for Preventing Unauthorized Access to Payment Application Installed in Contactless Payment Device", и заявке (США) № 13/563421, поданной 21 сентября 2009 года, озаглавленной "Over The Air Update of Payment Transaction Data Stored in Secure Memory", которые фактически полностью содержатся в данном документе по ссылке.

[0218] В вариантах осуществления с мобильным шлюзом, защищенный канал может устанавливаться, и связь может отправляться между мобильным платежным приложением 123, мобильным шлюзом, ассоциированным с сетью 160 обработки платежей, и компьютером 161 сети обработки платежей, чтобы инициализировать и подготавливать защищенный канал. Защищенный канал обеспечивает возможность шифрования и защиты от перехвата будущей связи между мобильным устройством 120 и сетью 160 обработки платежей.

[0219] Защищенный канал может устанавливаться любым подходящим способом. Например, защищенный канал может устанавливаться с использованием ключа шифрования мобильного шлюза, инициализированного в мобильном платежном приложении 123 в ходе персонализации мобильного платежного приложения 123. Соответственно, ключи шифрования, используемые для того, чтобы устанавливать защищенный канал, могут включать в себя сеансовый ключ, который изменяется для каждого сеанса или удаленной платежной транзакции. Аналогичный процесс описывается в заявке на патент (США) № 13/075592 авторов Aabye и др., поданной 30 марта 2011 года, которая настоящим полностью содержится в данном документе по ссылке.

[0220] Дополнительно, ключ шифрования может представлять собой уникальный извлеченный ключ (UDK), который извлекается из главного ключа, предоставленного посредством эмитента мобильного платежного приложения 123, доверенного диспетчера услуг (TSM), ассоциированного с защищенным элементом 122, или эмитента защищенных элементов. Дополнительно, может реализовываться любой другой подходящий способ шифрования, как должны признавать специалисты в данной области техники. В связи с этим, защищенное соединение может реализовываться с использованием таких стандартов шифрования данных, как, например, RSA с ключом, по меньшей мере, в 124 битов, стандарт тройного шифрования данных (DES), 128-битовый усовершенствованный стандарт шифрования (AES), RC4-алгоритм поточного шифрования с использованием минимальной 128-битовой длины ключа и т.д.

[0221] После того, как установлен защищенный канал, мобильное платежное приложение 123 может формировать и отправлять запрос на осуществление платежа, включающий в себя зашифрованную платежную информацию, с использованием платежных учетных данных, сохраненных в защищенном элементе 122, и ключа шифрования мобильного шлюза, сохраненного или извлекаемого с использованием информации, сохраненной в защищенном элементе 122 (например, совместно используемого ключа шифрования или способа для формирования уникального извлеченного ключа для каждого сеанса). Соответственно, мобильный шлюз может дешифровать зашифрованную платежную информацию, предоставленную посредством мобильного платежного приложения 123, без влияния на зашифрованную информацию транзакции, которая передается из сервера продавца и зашифрована открытым ключом сети обработки платежей. Следовательно, мобильный шлюз может использовать один ключ шифрования для связи по защищенному каналу, и сеть 160 обработки платежей может использовать другой ключ шифрования для дешифрования зашифрованной информации транзакции, предоставленной посредством компьютера 130 продавца. Следовательно, мобильное платежное приложение 123 может использовать первый ключ (например, сеансовый ключ) для того, чтобы формировать и защищенно передавать платежные учетные данные и потребительскую информацию, сохраненную в защищенном элементе 122 мобильного устройства 120, и сеть 160 обработки платежей может использовать второй ключ (например, закрытый ключ сети обработки платежей) для того, чтобы дешифровать информацию транзакции, передаваемую из серверного компьютера продавца.

[0222] Дополнительно, в некоторых вариантах осуществления, реестр маркеров или хранилище маркеров может реализовываться в сети 160 обработки платежей таким образом, что сеть 160 обработки платежей может допускать демаркирование маркера, принимаемого в качестве части запроса на аутентификацию, чтобы определять счет и соответствующего эмитента счета для аутентификации удаленной транзакции, как описано выше. Соответственно, сеть 160 обработки платежей также может функционально соединяться или включаться в реестр маркеров, который может включать в себя любую базу данных или другое запоминающее устройство, при этом маркеры могут выдаваться в устройство связи и ассоциироваться со счетами эмитентов, так что транзакции могут обрабатываться с использованием маркеров вместо первичных номеров/идентификаторов счетов (PAN).

[0223] Дополнительно, в некоторых вариантах осуществления, удаленный диспетчер 140 ключей может включать в себя систему стороннего поставщика услуг (например, поставщика мобильных кошельков). Например, сторонний сервер-поставщик может включать в себя любой объект, который имеет интерес или взаимосвязь с потребителем 110, мобильным устройством 120, продавцом, сетью 160 обработки платежей либо любыми другими способами или системами обработки платежных транзакций. Например, система стороннего поставщика услуг может содержать поставщика мобильных кошельков, производителя мобильных устройств, оператора сети мобильной связи или любой другой объект, который может взаимодействовать с продавцами и потребительскими устройствами. Соответственно, варианты осуществления настоящего изобретения могут обеспечивать возможность системе стороннего поставщика услуг регистрировать продавцов и управлять процессами аутентификации для удаленных транзакций продавца для того, чтобы предоставлять более защищенную обработку удаленных транзакций.

[0224] В завершение, хотя варианты осуществления акцентируют внимание на удаленных платежных транзакциях, варианты осуществления не ограничены такими транзакциями, и принципы аутентификации, описанные в данном документе, могут использоваться для множества других типов транзакций. Например, варианты осуществления могут использоваться для того, чтобы аутентифицировать и авторизовать процессы инициализации, процессы проверки подлинности/проверки достоверности карт или счетов и/или любого другого эмитента либо процесс другого поставщика услуг, в котором аутентификация может быть полезной при использовании устройства связи.

[0225] В связи с этим, сообщения запроса и ответа по аутентификации, передаваемые через удаленный диспетчер 140 ключей, могут использоваться для того, чтобы получать аутентификацию от релевантного поставщика услуг или заинтересованной стороны для любой релевантной активности. Например, в случае процесса инициализации пользователя, процессы и системы аутентификации, описанные в данном документе, могут использоваться для того, чтобы аутентифицировать информацию программы осведомленности о клиенте (KYC) пользователя (например, номер социального свидетельства, дата рождения, почтовый индекс и т.д.) или любую другую персональную информацию до инициализации счета на устройстве связи, чтобы обеспечивать возможность эмитенту аутентифицировать потребителя 110 или счет в ходе процесса инициализации. Соответственно, в ходе инициализации счета в мобильном устройстве, потребитель 110 может вводить свои аутентификационные данные пользователя, персональную информацию, ответ на контрольный вопрос или любую другую релевантную информацию вместе со своими учетными данными счетов (например, PAN, датой истечения срока действия и т.д.) в приложение 124 для проведения удаленных транзакций, чтобы инициировать инициализацию информации счета при связи и получать авторизацию из компьютера 191 аутентификации, ассоциированного с эмитентом счета.

[0226] Такой процесс аутентификации и проверки достоверности может быть выполнен с использованием запроса на инициализацию счета, что может обеспечивать возможность потребителю 110 запрашивать персонализацию мобильного платежного приложения 123 с конкретной информацией счета, ассоциированной с эмитентом счета, с использованием удаленного диспетчера 140 ключей в процессе, аналогичном процессу, показанному выше на фиг. 6.

[0227] Например, взаимодействие между приложением 124 для проведения удаленных транзакций, мобильным платежным приложением 123, удаленным диспетчером 140 ключей, сетью 160 обработки платежей, серверным компьютером 190 каталогов и компьютером 191 аутентификации может быть идентичным взаимодействию, показанному на фиг. 6. Тем не менее, вместо передачи зашифрованной платежной информации, ассоциированной с удаленной платежной транзакцией, потребитель 110 может вводить и передавать зашифрованную персональную информацию и платежные учетные данные, ассоциированные со счетом, чтобы обеспечивать возможность эмитенту идентифицировать счет, аутентифицировать потребителя 110 как ассоциированного с известной информацией относительно потребителя 110 (например, KYC-информацией для держателя счета) и принимать решение по авторизации в отношении процесса инициализации и предоставлять ответ по инициализации счета, который обеспечивает возможность системе инициализации инициировать инициализацию информации счета.

[0228] Ответ по инициализации счета может включать в себя любую информацию, которая может использоваться посредством системы инициализации, чтобы инициализировать счет на устройстве связи. Например, ответ по инициализации счета может включать в себя значение ответа по инициализации (или любой другой индикатор), который предоставляет авторизацию для системы инициализации, чтобы инициализировать счет на устройстве связи. Дополнительно, ответ по инициализации счета может включать в себя сформированные сценарии инициализации счета или другую форматированную информацию и/или инструкции, которые могут использоваться для того, чтобы инициализировать счет на устройстве связи. Соответственно, сценарии инициализации могут передаваться в систему инициализации или доверенный диспетчер услуг, ассоциированный с эмитентом, компьютером 191 аутентификации, сетью 160 обработки платежей, устройством связи или любым другим объектом в системе обработки удаленных транзакций, чтобы инициализировать счет на устройстве связи.

[0229] Дополнительно, ответ по инициализации счета может включать в себя аутентификационные данные пользователя (например, PIN-код, код-пароль, пароль и т.д.), которые могут использоваться в ходе обработки удаленных платежных транзакций, описанной выше. Соответственно, инфраструктура аутентификации может использоваться для того, чтобы устанавливать аутентификационные данные пользователя, которые должны использоваться в связи с платежными транзакциями. В некоторых вариантах осуществления, аутентификационные данные пользователя могут возвращаться в ответе по инициализации счета, который отправляется обратно через систему аутентификации, показанную на этапах 613-618 по фиг. 6 выше. В некоторых вариантах осуществления, аутентификационные данные пользователя могут передаваться через другой канал или через другой известный способ связи (например, электронную почту, SMS и т.д.), который может быть вне рамок ответа по инициализации счета, чтобы обеспечивать то, что потребитель 110 получает аутентификационные данные пользователя через второй или отдельный способ связи. Посредством обеспечения того, что потребитель 110 имеет доступ к существующим способам связи, чтобы получать аутентификационные данные пользователя, безопасность системы дополнительно может гарантироваться.

[0230] Соответственно, в некоторых вариантах осуществления, потребитель 110 может вводить персональную информацию в приложение 124 для проведения удаленных транзакций, мобильное платежное приложение 123 или любое другое мобильное устройство, чтобы аутентифицировать себя в ходе запроса на инициализацию, предоставленного для компьютера 191 аутентификации через удаленный диспетчер 140 ключей. Приложение для мобильных устройств или приложение 124 для проведения удаленных транзакций может передавать персональную информацию вместе с учетными данными счетов в мобильное платежное приложение 123, которое может использовать сохраненный ключ шифрования для того, чтобы шифровать персональную информацию, как описано выше. Мобильное платежное приложение 123 затем может передавать зашифрованную персональную информацию в приложение 124 для проведения удаленных транзакций для отправки в удаленный диспетчер 140 ключей. Удаленный диспетчер 140 ключей может дешифровать персональную информацию и/или информацию счета и инициировать процесс аутентификации, как описано в отношении этапов 610-616 по фиг. 6.

[0231] Например, компьютер 191 аутентификации может идентифицироваться с использованием учетных данных счетов/информации, включенной в запрос на инициализацию, и компьютер 191 аутентификации может сравнивать персональную информацию с зарегистрированной потребительской информацией, ассоциированной со счетом, чтобы проверять достоверность потребителя 110. Например, номер социального свидетельства, адрес, дата рождения или любая другая информация может предоставляться посредством потребителя 110 и проходить проверку достоверности в качестве части проверки достоверности запроса на инициализацию. После проверки достоверности потребителя 110 компьютер 191 аутентификации может формировать сценарий или иным образом возвращать сообщение с ответом по инициализации счета, которое указывает то, что система инициализации может инициализировать информацию счета на устройстве связи.

[0232] Следовательно, преимущества, предоставленные посредством вариантов осуществления настоящего изобретения, могут предоставляться вне рамок удаленных платежных транзакций и могут обеспечивать возможность эффективного процесса аутентификации для устройства связи, чтобы взаимодействовать с системой аутентификации для любого типа процесса аутентификации.

Примерное компьютерное устройство

[0233] Фиг. 7 является блок-схемой высокого уровня компьютерной системы, которая может использоваться для того, чтобы реализовывать любой из объектов или компонентов, описанных выше. Подсистемы, показанные на фиг. 7, соединяются через системную шину 775. Дополнительные подсистемы включают в себя принтер 703, клавиатуру 706, жесткий диск 707 и монитор 709, который соединяется с адаптером 704 дисплея. Периферийные устройства и устройства ввода-вывода, которые соединяются с контроллером 700 ввода-вывода, могут подключаться к компьютерной системе посредством любого числа средств, известных в данной области техники, таких как последовательный порт. Например, последовательный порт 705 или внешний интерфейс 708 может использоваться для того, чтобы подключать компьютерное устройство к глобальной вычислительной сети, такой как Интернет, устройству ввода "мышь" или сканера. Соединение через системную шину 775 обеспечивает возможность центральному процессору 702 обмениваться данными с каждой подсистемой и управлять выполнением инструкций из системного запоминающего устройства 701 или жесткого диска 707, а также обменом информацией между подсистемами. Системное запоминающее устройство 701 и/или жесткий диск может осуществлять компьютерно-читаемый носитель.

[0234] Носители хранения данных и компьютерно-читаемые носители для хранения кода или частей кода могут включать в себя любые надлежащие носители, известные или используемые в данной области техники, включающие в себя носители хранения данных и среды связи, такие как, но не только, энергозависимые и энергонезависимые, съемные и стационарные носители, реализованные с помощью любого способа или технологии для хранения и/или передачи информации, такой как компьютерно-читаемые инструкции, структуры данных, программные модули или другие данные, включающие в себя RAM, ROM, EEPROM, флэш-память или другую технологию запоминающих устройств, CD-ROM, универсальный цифровой диск (DVD) или другое оптическое устройство хранения данных, магнитные кассеты, магнитную ленту, устройство хранения данных на магнитных дисках или другие магнитные устройства хранения данных, сигналы данных, передачи данных или любой другой носитель, который может использоваться для того, чтобы сохранять или передавать требуемую информацию, и к которому может осуществляться доступ посредством компьютера. На основе раскрытия сущности и идей, представленных в данном документе, специалисты в данной области техники должны признавать другие пути и/или способы того, чтобы реализовывать различные варианты осуществления.

[0235] Вышеприведенное описание является иллюстративным и не является ограничивающим. Множество разновидностей изобретения могут становиться очевидными специалистам в данной области техники после прочтения раскрытия сущности. Следовательно, объем изобретения может быть определен не со ссылкой на вышеприведенное описание, а вместо этого может быть определен со ссылкой на прилагаемую формулу изобретения вместе с ее полным объемом или эквивалентами.

[0236] Очевидно, что настоящее изобретение, как описано выше, может быть реализовано в форме управляющей логики с использованием компьютерного программного обеспечения модульным или интегрированным способом. На основе раскрытия сущности и идей, предусмотренных в данном документе, специалисты в данной области техники могут выявить и принимать во внимание другие пути и/или способы для того, чтобы реализовывать настоящее изобретение с использованием аппаратных средств и комбинации аппаратных средств и программного обеспечения.

[0237] Любые из программных компонентов или функций, описанных в данной заявке, могут быть реализованы как программный код, который должен выполняться посредством процессора с использованием любого надлежащего машинного языка, такого как, к примеру, Java, C++или Perl, с применением, к примеру, традиционных или объектно-ориентированных технологий. Программный код может быть сохранен как последовательность инструкций или команд на компьютерно-читаемом носителе, таком как оперативное запоминающее устройство (RAM), постоянное запоминающее устройство (ROM), магнитный носитель, такой как жесткий диск или гибкий диск, или оптический носитель, такой как CD-ROM. Любой такой компьютерно-читаемый носитель может размещаться в пределах одного вычислительного устройства либо может присутствовать или находиться внутри различных вычислительных устройств в пределах системы или сети.

[0238] Один или более признаков из любого варианта осуществления могут комбинироваться с одним или более признаков любого другого варианта осуществления без отступления от объема изобретения.

[0239] Упоминание единственного числа подразумевает "один или более", если прямо не указано иное.

1. Способ обработки удаленной транзакции, инициируемой посредством устройства связи, при этом способ содержит этапы, на которых:

- принимают, посредством серверного компьютера, запрос на осуществление платежа, включающий в себя зашифрованную платежную информацию, при этом зашифрованная платежная информация включает в себя информацию по безопасности и при этом зашифрованная платежная информация зашифрована с использованием первого ключа шифрования;

- дешифруют, посредством серверного компьютера, зашифрованную платежную информацию с использованием второго ключа шифрования;

- получают, посредством серверного компьютера, значение ответа по аутентификации для удаленной транзакции из компьютера аутентификации, ассоциированного с эмитентом счета, при этом компьютер аутентификации проверяет достоверность информации по безопасности перед предоставлением значения ответа по аутентификации;

- обновляют, посредством серверного компьютера, дешифрованную платежную информацию так, чтобы она включала в себя значение ответа по аутентификации;

- повторно шифруют, посредством серверного компьютера, дешифрованную платежную информацию с использованием третьего ключа шифрования; и

- отправляют, посредством серверного компьютера, ответ по осуществлению платежа, включающий в себя повторно зашифрованную платежную информацию, в процессор транзакций, ассоциированный с устройством связи, при этом процессор транзакций дешифрует повторно зашифрованную платежную информацию с использованием четвертого ключа шифрования и инициирует платежную транзакцию с использованием дешифрованной платежной информации.

2. Способ по п. 1, в котором получение значения ответа по аутентификации дополнительно содержит этапы, на которых:

- определяют, посредством серверного компьютера, компьютер аутентификации, ассоциированный с дешифрованной платежной информацией;

- отправляют, посредством серверного компьютера, запрос на аутентификацию, включающий в себя информацию по безопасности, в компьютер аутентификации; и

- принимают, посредством серверного компьютера, ответ по аутентификации, включающий в себя значение ответа по аутентификации, причем значение ответа по аутентификации указывает проверку достоверности информации по безопасности посредством эмитента счета, ассоциированного с информацией счета в дешифрованной платежной информации.

3. Способ по п. 1, в котором получение значения ответа по аутентификации дополнительно содержит этапы, на которых:

- отправляют, посредством серверного компьютера, запрос на аутентификацию, включающий в себя информацию по безопасности, в компьютер сети обработки платежей, ассоциированный с дешифрованной платежной информацией, при этом компьютер сети обработки платежей определяет компьютер аутентификации, ассоциированный с дешифрованной платежной информацией, и перенаправляет запрос на аутентификацию в компьютер аутентификации, при этом компьютер аутентификации проверяет достоверность информации по безопасности и формирует ответ по аутентификации, включающий в себя значение ответа по аутентификации; и

- принимают, посредством серверного компьютера, ответ по аутентификации, включающий в себя значение ответа по аутентификации, из компьютера сети обработки платежей.

4. Способ по п. 2, в котором компьютер аутентификации управляется посредством сети обработки платежей от имени эмитента счета.

5. Способ по п. 1, в котором зашифрованная платежная информация формируется посредством платежного приложения устройства связи посредством осуществления доступа к платежным учетным данным, сохраненным в защищенном запоминающем устройстве устройства связи.

6. Способ по п. 1, в котором информация по безопасности включает в себя значение обеспечения безопасности, сформированное посредством платежного приложения устройства связи.

7. Способ по п. 6, в котором значение обеспечения безопасности формируется с использованием совместно используемого алгоритма, ассоциированного с эмитентом счета.

8. Способ по п. 6, в котором информация по безопасности включает в себя аутентификационные данные пользователя, вводимые пользователем устройства связи.

9. Способ по п. 1, в котором сообщение запроса на осуществление платежа дополнительно содержит сертификат процессора транзакций, причем способ дополнительно содержит этап, на котором определяют третий ключ шифрования с использованием сертификата процессора транзакций посредством этапов, на которых:

- проверяют достоверность того, что сертификат процессора транзакций является подлинным;

- верифицируют сертификат процессора транзакций на предмет того, является ли он в данный момент достоверным, с помощью центра сертификации; и

- извлекают открытый ключ процессора транзакций из сертификата процессора транзакций.

10. Способ по п. 1, в котором процессор транзакций инициирует платежную транзакцию посредством сопоставления дешифрованной платежной информации с сообщением с запросом на авторизацию, выполненным с возможностью обрабатываться посредством сети обработки платежей.

11. Способ по п. 1, в котором значение ответа по аутентификации проходит проверку достоверности посредством сети обработки платежей после инициирования платежной транзакции в ходе обработки платежной транзакции.

12. Способ по п. 1, в котором первый ключ шифрования включает в себя открытый ключ из пары стороннего открытого/закрытого ключа, при этом пара стороннего открытого/закрытого ключа включает в себя сторонний открытый ключ и сторонний закрытый ключ, при этом первый ключ шифрования включает в себя сторонний открытый ключ и при этом второй ключ шифрования включает в себя сторонний закрытый ключ.

13. Способ по п. 12, в котором серверный компьютер, сторонний открытый ключ и сторонний закрытый ключ ассоциированы с сетью обработки платежей.

14. Серверный компьютер, содержащий:

- процессор; и

- компьютерно-читаемый носитель, соединенный с процессором, причем компьютерно-читаемый носитель содержит код, выполняемый посредством процессора, для осуществления способа обработки удаленной транзакции, инициированной посредством устройства связи, при этом способ содержит:

- прием запроса на осуществление платежа, включающего в себя зашифрованную платежную информацию, при этом зашифрованная платежная информация включает в себя информацию по безопасности и при этом зашифрованная платежная информация зашифрована с использованием первого ключа шифрования;

- дешифрование зашифрованной платежной информации с использованием второго ключа шифрования;

- получение значения ответа по аутентификации для удаленной транзакции из компьютера аутентификации, ассоциированного с эмитентом счета, при этом компьютер аутентификации проверяет достоверность информации по безопасности перед предоставлением значения ответа по аутентификации;

- обновление дешифрованной платежной информации так, чтобы она включала в себя значение ответа по аутентификации;

- повторное шифрование дешифрованной платежной информации с использованием третьего ключа шифрования; и

- отправку ответа по осуществлению платежа, включающего в себя повторно зашифрованную платежную информацию, в процессор транзакций, ассоциированный с устройством связи, при этом процессор транзакций дешифрует повторно зашифрованную платежную информацию с использованием четвертого ключа шифрования и инициирует платежную транзакцию с использованием дешифрованной платежной информации.

15. Серверный компьютер по п. 14, в котором получение значения ответа по аутентификации дополнительно содержит:

- определение, посредством серверного компьютера, компьютера аутентификации, ассоциированного с дешифрованной платежной информацией;

- отправку, посредством серверного компьютера, запроса на аутентификацию, включающего в себя информацию по безопасности, в компьютер аутентификации; и

- прием, посредством серверного компьютера, ответа по аутентификации, включающего в себя значение ответа по аутентификации, причем значение ответа по аутентификации указывает проверку достоверности информации по безопасности посредством эмитента счета, ассоциированного с информацией счета в дешифрованной платежной информации.

16. Серверный компьютер по п. 14, в котором получение значения ответа по аутентификации дополнительно содержит:

- отправку, посредством серверного компьютера, запроса на аутентификацию, включающего в себя информацию по безопасности, в компьютер сети обработки платежей, ассоциированный с дешифрованной платежной информацией, при этом компьютер сети обработки платежей определяет компьютер аутентификации, ассоциированный с дешифрованной платежной информацией, и перенаправляет запрос на аутентификацию в компьютер аутентификации, при этом компьютер аутентификации проверяет достоверность информации по безопасности и формирует ответ по аутентификации, включающий в себя значение ответа по аутентификации; и

- прием, посредством серверного компьютера, ответа по аутентификации, включающего в себя значение ответа по аутентификации из компьютера сети обработки платежей.

17. Серверный компьютер по п. 14, в котором информация по безопасности включает в себя значение обеспечения безопасности, сформированное посредством платежного приложения устройства связи.

18. Серверный компьютер по п. 17, в котором информация по безопасности включает в себя аутентификационные данные пользователя, вводимые пользователем устройства связи.

19. Серверный компьютер по п. 14, в котором значение ответа по аутентификации проходит проверку достоверности посредством сети обработки платежей после инициирования платежной транзакции в ходе обработки платежной транзакции.

20. Система для обработки удаленной транзакции, при этом система содержит:

- серверный компьютер по п. 14;

- устройство связи, выполненное с возможностью отправлять запрос на осуществление платежа, включающий в себя информацию по безопасности, в серверный компьютер; и

- компьютер аутентификации, выполненный с возможностью принимать запрос на аутентификацию из серверного компьютера, проверять достоверность информации по безопасности, формировать ответ по аутентификации, включающий в себя значение ответа по аутентификации, и отправлять ответ по аутентификации в серверный компьютер.



 

Похожие патенты:

Изобретение относится к средствам генерирования платежных учетных данных в платежной транзакции. Техническим результатом является обеспечение безопасности проведения платежа.

Изобретение относится к системам для управления и оценки эффективности инновационного развития сельскохозяйственных предприятий региона. Технический результат состоит в повышении эффективности обработки информации инновационного развития с/х отрасли.

Изобретение относится к устройству и к способу многоцелевой оптимизации. Технический результат – снижение времени вычислений.

Изобретение относится к медицине, а именно к генерированию конфигурационных выходных данных, которые могут быть использованы в связи с конфигурацией устройства по уходу за больным, и может быть использовано для генерирования конфигурационных выходных данных.

Изобретение относится к способу одновременного запроса скидки у нескольких поставщиков на электронной площадке агрегатора товаров. Технический результат заключается в автоматизации выполнения одновременного запроса скидки у нескольких поставщиков на электронной площадке агрегатора товаров.

Изобретение относится к идентификации, а также проверке и подтверждению личности. Техническим результатом является повышение безопасности электронных платежей.

Группа изобретений относится к медицине, а именно к системе поддержки принятия клинических решений. Рабочая станция содержит систему, которая обеспечивает выполнение способа, содержащего: привязку набора клинических входных условий и клинических рекомендаций к узлу клинического руководства, включающего в себя множество узлов, привязку пары, представляющей клинический вопрос и соответствующий клинический ответ, к узлу.

Изобретение относится к системе для предоставления информации о комплекте. Технический результат заключается в обеспечении обработки информации о комплекте посредством считывания кода изделия.

Изобретение относится к системе оценки субъекта на основании его деятельности. Технический результат заключается в автоматизации оценки субъекта.

Изобретение относится к области маркетинга, а в частности к методам отслеживания, анализа и обработки информации о заказе товаров и услуг через веб-сайт. Техническим результатом, на достижение которого направлено изобретение, является снижение вероятности возникновения ошибки определения источника телефонного звонка при увеличении количества посетителей, одновременно находящихся на веб-ресурсе.

Группа изобретений относится к области медицины, отбору персонала и предназначена для обеспечения универсального определения визуального восприятия кандидатов. Компьютеризированная тестовая система, определяющая визуальное восприятие кандидатов содержит платформу, клавиатуру для ввода данных, установленную на платформе, звуковой адаптер для преобразования данных в слуховые элементы, жесткий диск для хранения данных, дисплейный адаптер для преобразования получаемой информации в визуальные элементы, монитор, подключенный к дисплейному адаптеру. При этом тестовая система содержит по меньшей мере одну группу изображений по меньшей мере с двумя изображениями, обладающими отличительными свойствами, информация о которых хранится на жестком диске, по меньшей мере одну замкнутую область и точку, которая движется внутри замкнутой области, процессор, подключенный к элементам тестовой системы, который обеспечивает вывод на экране монитора результата тестирования. Метод тестирования для многогранного определения визуальных способностей кандидатов на этапе отбора персонала включает сохранение личной информации кандидатов в тестовой системе, причем тестовая система содержит монитор, жесткий диск и средства для ввода данных, отображение тестирования и его результатов. Группа изобретений позволяет определить зрительное восприятие кандидата на этапе отбора за счет применения тестовой системы с использованием группы изображений. 2 н. и 9 з.п. ф-лы, 5 ил.

Изобретение относится к способам формирования пешеходной навигации. Технический результат заключается в расширении арсенала средств того же назначения. Способ формирования информативной пешеходной навигации с мультимедийным сопровождением, содержащий информацию, маршруты, аудиоэкскурсии, пешеходную навигацию, возможность выставления оценок, возможность оставлять комментарии и отметки о посещении, отображение местонахождения друзей на карте, указание пункта назначения и показа его друзьям, обмен собственным контентом, отличающийся тем, что осуществляют создание интерактивных маршрутов на неразмеченных участках карты, пользовательское создание мультимедийных файлов для информативной пешеходной навигации, возможность любому пользователю создавать интерактивные маршруты с мультимедийным сопровождением и прикрепленные к маршруту POI, сохранение массива координат точек маршрута без привязки к дорожной сети, предоставление информативной пешеходной навигации благодаря синхронизированным мультимедийным файлам, предоставление информативной пешеходной навигации без необходимости постоянного визуального контакта с экраном гаджета. 4 ил., 1 табл.

Изобретение относится к вычислительным технологиям для взимания платы. Технический результат заключается в минимизации среднего времени доступа к геообъектам для обеспечения взимания платы за транспортное средство. Технический результат достигается за счет бортового блока, предназначенного для взимания платы за транспортное средство, с приемником спутниковой навигации для образования привязок (pi) местоположения, памятью для регистрации геообъектов (obj), радиоинтерфейсом и процессором, который образует данные (tr) о сборах на основании географического сравнения привязок (pi) местоположения с геообъектами (obj) на цифровой карте и передает эти данные через радиоинтерфейс, при этом память имеет область (М3) памяти для индексов, предназначенную для дерева индексов геообъектов (obj), первую область (М1) статической памяти для объектов, предназначенную для первичного списка геообъектов (obj), и вторую область (М2) памяти для объектов, в которую можно динамически записывать через радиоинтерфейс, для вторичного списка геообъектов (obj), при этом по меньшей мере один лист (lvm) дерева индексов содержит ссылку на вторичный список. 2 н. и 8 з.п. ф-лы, 4 ил.
Наверх