×
20.01.2018
218.016.1bdc

СПОСОБ ОРГАНИЗАЦИИ ЗАЩИЩЁННОГО ОБМЕНА СООБЩЕНИЯМИ

Вид РИД

Изобретение

Юридическая информация Свернуть Развернуть
Краткое описание РИД Свернуть Развернуть
Аннотация: Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении защищенности канала обмена сообщениями между микропроцессорной картой с платежным приложением и терминалом. Предложен способ организации защищенного обмена сообщениями для осуществления транзакции между терминалом и микропроцессорной картой с платежным приложением, записанным в ее память, в котором проверяют упомянутым платежным приложением цепочку сертификатов с упомянутого терминала; при положительном результате проверки упомянутой цепочки сертификатов осуществляют динамическую взаимную аутентификацию упомянутых терминала и карты; при положительном результате упомянутой динамической аутентификации вычисляют в упомянутом платежном приложении ключи защищенного обмена сообщениями. 3 з.п. ф-лы, 5 ил.
Реферат Свернуть Развернуть

Область техники, к которой относится изобретение

Данное изобретение относится в общем к методам осуществления транзакций, а в частности к способу организации защищенного обмена сообщениями при осуществлении транзакции между терминалом и микропроцессорной картой.

Уровень техники

Осуществление транзакций по защищенному каналу между терминалом и микропроцессорной картой описано в различных документах.

Так, в патенте РФ 2404520 (опубл. 20.11.2010) описана передача подписывающего ключа для выполнения транзакции, осуществляемая через защищенный канал связи. В патенте РФ 2546549 (опубл. 10.04.2015) раскрывается выполнение транзакции по защищенному каналу связи между защитным элементом карты, в котором содержится платежное приложение клиента, и защитным элементом терминала мобильной связи.

В патенте США 7693797 (опубл. 06.04.2010) описан способ, в котором провайдер использует общие секреты и начальные числа в коде хешированных машинных адресов с секретными ключами для генерирования списка маркеров аутентификации, содержащих имя пользователя и пароль, для продаж. Общие секреты и начальные числа распределяются также в местных устройствах для генерирования такого же списка. Пользователь получает от местного устройства маркер аутентификации и предъявляет его удаленному провайдеру.

Патент США 8601266 (опубл. 03.12.2013) (см. также заявку на патент РФ 2012139270, опубл. 20.03.2014) раскрывает способ, в котором платежное устройство пользователя отправляет запрос связи, а мобильный шлюз в ответ отправляет сообщение вызова. Ответ пользовательского устройства отправляется в центр управления ключами, который верифицирует сообщение ответа на вызов и позволяет осуществлять транзакцию по безопасному каналу.

В заявке Китая 102457842 (опубл. 16.05.2012) описан способ, в котором международный идентификатор мобильного абонента связывают с номером мобильного телефона терминала и генерируют информацию аутентификации. Полученное от терминала сообщение транзакции шифруют информацией аутентификации с помощью заранее сгенерированных ключей динамической шифрации и посылают банковской стороне, где сообщение дешифруется и аутентифицируется.

Недостатком всех этих и многих иных аналогов является их сложность, а также недостаточная защищенность получающегося канала, поскольку организация защищенного канала между терминалом и микропроцессорной картой реализуется с участием третьей стороны (сервера).

Раскрытие изобретения

Задачей, на решение которой направлено настоящее изобретение, является упрощение реализации и повышение защищенности канала обмена сообщениями между микропроцессорной картой с платежным приложением и терминалом.

Для решения этой задачи и достижения указанного технического результата в настоящем изобретении предложен способ организации защищенного обмена сообщениями для осуществления транзакции между терминалом и микропроцессорной картой с платежным приложением, записанным в ее память, в котором после успешного прохождения процедуры взаимной аутентификации терминала и микропроцессорной карты проверяют платежным приложением на микропроцессорной карте цепочку сертификатов с терминала; при положительном результате проверки цепочки сертификатов осуществляют динамическую взаимную аутентификацию терминала и платежного приложения на карте; при положительном результате динамической аутентификации вычисляют в платежном приложении на микропроцессорной карте ключи защищенного обмена сообщениями.

Особенность способа по настоящему изобретению состоит в том, что при проверке цепочки сертификатов заранее записывают в память терминала публичный ключ PTERM-ISS эмитента этого терминала, а также приватный ключ STERM этого терминала; заранее записывают в память карты публичный ключ PTERM-CA центра сертификации эмитентов терминалов; пересылают из терминала в платежное приложение карты сертификат эмитента терминала, подписанный на приватном ключе STERM-CA центра сертификации эмитентов терминалов и содержащий публичный ключ PTERM-ISS эмитента данного терминала; проверяют платежным приложением карты правильность подписи пересланного сертификата эмитента терминала с помощью публичного ключа PTERM-CA центра сертификации эмитентов терминалов и при положительном результате данной проверки сохраняют в памяти карты публичный ключ PTERM-ISS эмитента этого терминала; пересылают из терминала в платежное приложение карты сертификат данного терминала, подписанный на приватном ключе STERM-ISS эмитента этого терминала и содержащий публичный ключ PTERM данного терминала; проверяют платежным приложением карты правильность подписи пересланного сертификата терминала с помощью сохраненного публичного ключа PTERM-ISS эмитента этого терминала и при положительном результате данной проверки сохраняют в памяти карты публичный ключ PTERM этого терминала.

Другая особенность способа по настоящему изобретению состоит в том, что при взаимной динамической аутентификации: при положительном результате проверки сертификата эмитента терминала и сертификата терминала считывают терминалом публичный ключ PICC платежного приложения, записанный в память карты при установке в нее платежного приложения; запрашивают с терминала у платежного приложения карты случайное число UNICC; вычисляют в терминале значение цифровой подписи для случайного числа UNICC с использованием приватного ключа STERM данного терминала и направляют вычисленное значение цифровой подписи платежному приложению карты; создают в терминале секрет SVTERM и направляют зашифрованное на публичном ключе PICC его значение ESVTERM, платежному приложению карты; проверяют в платежном приложении карты принятую от терминала цифровую подпись с использованием публичного ключа PTERM, хранящегося в памяти карты; при положительном результате проверки цифровой подписи расшифровывают в платежном приложении секрет SVTERM из полученного значения ESVTERM с помощью приватного ключа SICC данного платежного приложения, который записан в память карты при установке в нее платежного приложения; создают в платежном приложении секрет SVICC и направляют зашифрованное на публичном ключе PTERM значение ESVICC терминалу; сессионный ключ защищенного обмена сообщениями вычисляют в платежном приложении с использованием секретов SVICC и SVTERM.

Наконец, еще одна особенность способа по настоящему изобретению состоит в том, что при любом результате любой проверки, осуществляемой платежным приложением, отправляют в терминал сигнал уведомления об этом результате.

Краткое описание чертежей

Настоящее изобретение иллюстрируется приложенными чертежами.

На Фиг. 1 приведена общая блок-схема алгоритма, согласно которому осуществляется настоящее изобретение.

На Фиг. 2 показана схема инфраструктуры открытых ключей приложения.

На Фиг. 3 показана схема инфраструктуры открытых ключей терминала.

На Фиг. 4 приведена блок-схема алгоритма проверки цепочки сертификатов терминала.

На Фиг. 5 приведена блок-схема алгоритма динамической аутентификации терминала.

Подробное описание вариантов осуществления

Настоящее изобретение относится к методам выполнения безналичных транзакций с помощью платежных микропроцессорных карт. Это могут быть как карты Национальной системы платежных карт (НСПК), так и любые иные карты, содержащие микросхему («чип»), имеющую в своем составе соединенные между собой процессор (микропроцессор), память и средства ввода-вывода (контактные или бесконтактные), как это известно специалистам. Транзакции осуществляются с использованием таких платежных микропроцессорных карт, взаимодействующих с терминалом любого типа, в частности с терминалом, который снабжен, по меньшей мере, соединенными между собой процессором, памятью и средствами ввода-вывода, в том числе считывателем платежной карты, что также известно специалистам, или с виртуальным терминалом, представляющим собой внешний Интернет-шлюз, например сервер поставщика товаров (услуг), сервер эмитента платежных карт, виртуальный POS-терминал и т.п.

В некоторых случаях для осуществления транзакции требуется установить безопасный канал связи между взаимодействующими терминалом и платежной картой для защищенного обмена сообщениями (ЗОС). Именно способ организации такого канала связи и является предметом настоящего изобретения.

Способ организации защищенного обмена сообщениями для осуществления транзакции между терминалом и микропроцессорной картой с записанным в ее память платежным приложением по настоящему изобретению включает в себя следующие этапы (Фиг. 1).

При инициализации платежного приложения, записанного в память микропроцессорной карты, это платежное приложение запускает процесс взаимной аутентификации взаимодействующих в этой транзакции терминала и микропроцессорной карты с записанным в ее память платежным приложением, для чего платежное приложение в карте оповещает терминал о необходимости взаимной аутентификации (этап 101). В ответ на это терминал пересылает в платежное приложение карты цепочку сертификатов, и платежное приложение в карте проверяет эту цепочку сертификатов (этап 103). При положительном результате этой проверки осуществляют динамическую взаимную аутентификацию терминала и платежного приложения на карте (этап 105). При положительном результате этой проверки осуществляют обмен секретами карты и терминала и формирование сессионного ключа защищенного обмена сообщениями (этап 107). Использование этого ключа обеспечивает установку защищенного обмена сообщениями между платежным приложением на микропроцессорной карте и терминалом.

Прежде чем перейти к возможным вариантам осуществления указанных операций, следует подробно остановиться на использовании упоминаемых ключей и сертификатов. Для этого обратимся к схемам на Фиг. 2 и 3.

Оба эти чертежа иллюстрируют инфраструктуры публичных ключей платежного приложения и терминала. В настоящем изобретении шифрация и дешифрация производятся с использованием известных специалистам симметричных криптографических алгоритмов. Как показано на Фиг. 2, Центр сертификации карт (например, центр сертификации карт НСПК) формирует публичные ключи PICC-CA для платежного приложения, которые заносятся в память терминала при его персонализации, и приватные ключи SICC-CA для платежного приложения, на которых подписываются разрешающие обмен сертификаты CICC-ISS для платежного приложения. Эти сертификаты CICC-ISS передаются эмитенту карты и вводятся в платежное приложение при его персонализации в карте. Кроме того, эмитент карты формирует публичный ключ PICC-ISS и приватный ключ SICC-ISS, на котором подписывается сертификат CICC, вводимый в платежное приложение при его персонализации в карте. Сертификат СICC проверяется с помощью сертификата CICC-ISS. В память карты заносят также публичный ключ PISS и приватный ключ SICE, назначение которых поясняется далее.

Аналогично (Фиг. 3), Центр сертификации эмитентов терминалов (например, центр сертификации НСПК) формирует публичные ключи PTERM-CA центра сертификации эмитентов терминалов, которые заносятся в память микропроцессорной карты при ее персонализации, и приватные ключи STERM-СА, на которых подписываются разрешающие обмен сертификаты CTERM-ISS для терминала. Эти сертификаты CTERM-ISS передаются эмитенту терминала и вводятся в память терминала при его персонализации. Кроме того, эмитент терминала формирует публичный ключ PTERM-ISS и приватный ключ STERM-ISS, на котором подписывается сертификат CTERM, вводимый в платежное приложение при его персонализации в карте. Сертификат CTERM проверяется с помощью сертификата CTERM-ISS. В память карты заносят также публичный ключ PTERM и приватный ключ STERM, назначение которых поясняется далее.

Вернемся теперь к блок-схеме алгоритма на Фиг. 1 и рассмотрим подробнее этапы 103 и 107, проиллюстрированные соответственно на Фиг. 4 и Фиг. 5. На обеих блок-схемах алгоритмов по Фиг. 4 и Фиг. 5 в верхней части, отделенной штрихпунктирной горизонтальной чертой, отмечены стороны транзакции в виде прямоугольников «Карта с платежным приложением» и «Терминал» и под каждым из этих прямоугольников изображены действия, выполняемые на соответствующей стороне.

На Фиг. 4 пунктирными прямоугольниками помечены действия, совершаемые заранее, до начала любых транзакций. Это действие 401, в котором в память карты записывают публичный ключ PTERM-CA (по крайней мере), и действие 403, в котором в память терминала записывают публичные ключи PTERM-ISS и PTERM.

Действие 405 по оповещению терминала о необходимости взаимной аутентификации фактически осуществляется еще на этапе 101 (Фиг. 1), когда запускается взаимная аутентификация терминала и микропроцессорной карты. Получив это оповещение, терминал подписывает на приватном ключе STERM-CA центра сертификации терминалов сертификат эмитента терминала, содержащий публичный ключ PTERM-ISS данного терминала, и пересылают этот сертификат эмитента терминала платежному приложению микропроцессорной карты (этап 407).

Получив этот сертификат, платежное приложение проверяет правильность подписи пересланного сертификата эмитента терминала с помощью хранящегося в памяти данной карты публичного ключа PTERM-CA центра сертификации эмитентов терминалов (этап 409). При положительном результате данной проверки (этап 410) платежное приложение сохраняет в памяти этой карты публичный ключ PTERM-ISS (этап 411) и извещает об этом терминал (сообщение «ОК»). Специалистам понятно, что при отрицательном результате этой проверки происходит отказ от транзакции (этап 430).

По получении извещения от карты о положительном результате проверки первого сертификата в цепочке, терминал подписывает на приватном ключе STERM-ISS данного терминала сертификат этого терминала, содержащий публичный ключ PTERM данного терминала, и пересылают этот сертификат терминала в карту (этап 413).

После получения второго в цепочке сертификата платежное приложение проверяет правильность подписи пересланного сертификата терминала с помощью сохраненного в памяти карты на этапе 411 публичного ключа PTERM-ISS (этап 415) и при положительном результате данной проверки (этап 416) сохраняют в памяти карты публичный ключ PTERM (этап 417). Кроме того, терминал извещается о положительном результате данной проверки (сообщение «ОК»). Как понятно специалистам, при отрицательном результате этой проверки происходит отказ от транзакции (этап 430).

Разумеется, специалисты понимают, что проверка цепочки сертификатов может выполняться и иначе. К примеру, сертификатов может быть больше двух, а их пересылка из терминала в карту может осуществляться без приема сообщения ОК. Здесь важно, что проверка цепочки сертификатов повышает надежность аутентификации терминала.

На Фиг. 5 пунктирными прямоугольниками помечены действия, совершаемые заранее, до начала любых транзакций. Это действие 501, в котором в память карты записывают публичный ключ PICC и приватный ключ SICC, и действие 503, в котором в память терминала записывают публичный ключ PTERM и приватный ключ STERM.

Действие 505 по оповещению терминала об успешности проверки цепочки сертификатов фактически осуществляется еще на этапе 105 (Фиг. 1), когда запускается динамическая аутентификация терминала и карты. Получив это сообщение от карты о положительном результате проверки цепочки сертификатов, в терминале считывают публичный ключ PICC платежного приложения, записанный в память карты при установке в нее платежного приложения (этап 507). После этого терминал запрашивает у платежного приложения случайное число UNICC (этап 509). Это случайное число пересылают с платежного приложения карты на терминал (этап 511).

В терминале для упомянутого случайного числа UNICC вычисляют значение цифровой подписи с использованием приватного ключа STERM данного терминала (этап 513) и направляют вычисленное значение цифровой подписи платежному приложению. Кроме того, в терминале создают секрет SVTERM и зашифровывают его на публичном ключе PICC (этап 515), после чего направляют зашифрованное значение ESVTERM платежному приложению.

В платежном приложении проверяют принятую от терминала цифровую подпись с использованием публичного ключа PTERM, сохраненного в памяти карты (этап 517). При положительном результате этой проверки цифровой подписи (этап 518) расшифровывают в платежном приложении значение секрета SVTERM с помощью приватного ключа SICC данного платежного приложения, который записан в память карты при установке в нее платежного приложения (этап 519). Затем в платежном приложении создают свой секрет SVICC и зашифровывают его на публичном ключе PTERM (этап 521), после чего направляют его значение ESVICC терминалу.

На этапе 523 вычисляют в платежном приложении сессионные ключи защищенного обмена сообщениями (ЗОС) с использованием секретов SVICC и SVTERM. Ссылочной позицией 525 обозначен этап, на котором секреты SVICC и SVTERM используют для вычисления ключей ЗОС в терминале.

Специалистам понятно, что динамическая взаимная аутентификация терминала и платежного приложения может выполняться иначе, нежели здесь описано. К примеру, случайное число может запрашиваться и платежным приложением, тогда проверка цифровой подписи будет производиться в терминале. Однако эти подробности не должны заслонять главного: хотя использование динамической аутентификации известно (см., например, заявку на патент США 2011/0270757, опубл. 03.11.2011; см. также заявку на патент РФ 2012139268, опубл. 20.05.2014), применение этого механизма в данном способе вместе с проверкой цепочки сертификатов дает существенное повышение защищенности при обмене сообщениями между терминалом и платежной картой.

Приведенные в настоящем описании примеры возможного осуществления тех или иных действий и всего способа в целом являются чисто иллюстративными и не ограничивают объем данного изобретения, определяемый лишь прилагаемой формулой изобретения с учетом эквивалентов.


СПОСОБ ОРГАНИЗАЦИИ ЗАЩИЩЁННОГО ОБМЕНА СООБЩЕНИЯМИ
СПОСОБ ОРГАНИЗАЦИИ ЗАЩИЩЁННОГО ОБМЕНА СООБЩЕНИЯМИ
СПОСОБ ОРГАНИЗАЦИИ ЗАЩИЩЁННОГО ОБМЕНА СООБЩЕНИЯМИ
СПОСОБ ОРГАНИЗАЦИИ ЗАЩИЩЁННОГО ОБМЕНА СООБЩЕНИЯМИ
СПОСОБ ОРГАНИЗАЦИИ ЗАЩИЩЁННОГО ОБМЕНА СООБЩЕНИЯМИ
СПОСОБ ОРГАНИЗАЦИИ ЗАЩИЩЁННОГО ОБМЕНА СООБЩЕНИЯМИ
Источник поступления информации: Роспатент

Showing 1-7 of 7 items.
10.05.2018
№218.016.4059

Система и способ подбора и отображения рекомендуемого контента пользователю

Изобретение относится к области вычислительных технологий для отображения контента веб-ресурса для пользователя. Технический результат заключается в обеспечении подбора и отображения контента веб-ресурса для пользователя на основе архетипа пользователя и/или известных данных пользователя....
Тип: Изобретение
Номер охранного документа: 0002648951
Дата охранного документа: 28.03.2018
10.05.2018
№218.016.421d

Способ верификации клиента

Изобретение относится к способу верификации клиента держателя микропроцессорной карты с платежным приложением. Техническим результатом является повышение надежности верификации держателя карты. В способе: заранее снабжают клиентское устройство PC/SC ридером; в процессе транзакции загружают в...
Тип: Изобретение
Номер охранного документа: 0002649295
Дата охранного документа: 30.03.2018
11.07.2019
№219.017.b2aa

Способ и система начисления денежного вознаграждения за участие в маркетинговых акциях торгово-сервисных предприятий

Изобретение относится к способу и системе автоматизированной обработки данных для начисления денежного вознаграждения за участие в маркетинговых акциях торгово-сервисных предприятий. Технический результат заключается в автоматизации и повышении скорости начисления денежного вознаграждения....
Тип: Изобретение
Номер охранного документа: 0002694146
Дата охранного документа: 09.07.2019
10.08.2019
№219.017.bdaf

Способ передачи расширенного набора данных от бесконтактного платежного устройства к терминалу

Изобретение относится к информационным технологиям, а именно к способу осуществления оплаты по бесконтактному протоколу с использованием платежного устройства и POS-терминалом. Технический результат заключается в повышении эффективности при взаимодействии платежного устройства и POS-терминала...
Тип: Изобретение
Номер охранного документа: 0002696885
Дата охранного документа: 07.08.2019
19.03.2020
№220.018.0d78

Способы моментальных денежных переводов и система для реализации способов

Изобретения относится к информационным технологиям в финансовой сфере. Техническим результатом является повышение быстродействия при осуществлении межбанковских денежных переводов. Предлагаются автоматизированные способы осуществления моментальных межбанковских денежных переводов с банковского...
Тип: Изобретение
Номер охранного документа: 0002716901
Дата охранного документа: 17.03.2020
10.04.2020
№220.018.13cf

Автоматизированная система и способ привязки кассовых чеков к платежным транзакциям

Изобретение относится к системам и способам обработки платежной информации, а именно системе и способу привязки идентификаторов кассовых чеков к идентификаторам платежных транзакций. Технический результат заключается в автоматизации процесса соотнесения идентификаторов кассовых чеков по...
Тип: Изобретение
Номер охранного документа: 0002718527
Дата охранного документа: 08.04.2020
22.05.2023
№223.018.6b52

Система и способ для предварительной обработки и валидации данных, осуществляемых в режиме реального времени

Изобретение относится к способам и системам для предварительной обработки и валидации данных перед осуществлением электронной платежной транзакции. Технический результат заключается в повышении надежности предварительной валидации данных транзакции. Способ содержит этапы, осуществляемые в...
Тип: Изобретение
Номер охранного документа: 0002795753
Дата охранного документа: 11.05.2023
Showing 1-2 of 2 items.
10.05.2018
№218.016.421d

Способ верификации клиента

Изобретение относится к способу верификации клиента держателя микропроцессорной карты с платежным приложением. Техническим результатом является повышение надежности верификации держателя карты. В способе: заранее снабжают клиентское устройство PC/SC ридером; в процессе транзакции загружают в...
Тип: Изобретение
Номер охранного документа: 0002649295
Дата охранного документа: 30.03.2018
10.08.2019
№219.017.bdaf

Способ передачи расширенного набора данных от бесконтактного платежного устройства к терминалу

Изобретение относится к информационным технологиям, а именно к способу осуществления оплаты по бесконтактному протоколу с использованием платежного устройства и POS-терминалом. Технический результат заключается в повышении эффективности при взаимодействии платежного устройства и POS-терминала...
Тип: Изобретение
Номер охранного документа: 0002696885
Дата охранного документа: 07.08.2019
+ добавить свой РИД