安全的远程支付交易处理的制作方法_6

文档序号:9794087阅读:来源:国知局
算机130可使用确定的商家公共密钥以利用商家公共密钥对支付信息重新加密,该商家公共密钥在登陆期间储存在移动钱包提供商计算机130上,或者在一些实施例中,可被包含在从远程交易SDK 1024或第三方远程交易应用1025接收的支付信息,其中公共密钥包含于商家证书中。
[0211]在步骤1111处,移动钱包提供商计算机130然后可向商家系统发送使用商家公共密钥加密的重新加密支付信息。商家密钥加密的支付信息可通过任何适当方式发送到商家。例如,移动钱包提供商计算机130可向远程交易SDK 1024或第三方服务器层应用发送重新加密的支付信息(步骤1111),然后远程交易SDK 1024或第三方服务器层应用将重新加密的支付信息转发到商家应用1021(步骤1112),商家应用1021然后可将重新加密的支付信息转发到商家系统(步骤1113)。可选地,移动钱包提供商计算机130可将重新加密的支付信息直接发送到商家系统(未示出)或者在传输到商家系统(未示出)之前可经由另一个第三方发送重新加密的支付信息。
[0212]在步骤1114处,商家系统从商家应用1021接收重新加密的支付信息并使用仅对商家系统可知的储存的商家私有密钥对加密的商家公共密钥解密。因此,商家系统现在具有包含令牌、令牌认证数据、交易数据和任何其他相关信息的支付信息。
[0213]商家系统现在可将包含交易数据元素(例如,令牌数据元素)的解密支付信息提供到授权请求消息中并且向收单方计算机1050提交授权请求消息。授权请求消息可似乎是有商家系统在包括基于芯片的密码或用于认证的其他动态值(例如,令牌认证值)的有卡交易期间发起的典型授权请求消息。
[0214]在步骤1115处,收单方计算机1050确定适当的支付处理网络1060并将授权请求消息转发到支付处理网络1060。
[0215]在步骤1116中,支付处理网络1060可确定在令牌注册表1061中应该用令牌交换PAN或其他账户标识符并且应该使用令牌产生令牌认证数据以确保数据匹配,从而数据被验证来源于储存在安全元件1022上的合法提供的移动支付应用1023。支付处理网络1060可使用适当的方法来确定支付凭证包括令牌。例如,动态值可对支付处理网络1060标记交易包含令牌。可包含任何其他适合的信息以告知支付处理网络1060支付凭证包括令牌信息。
[0216]在步骤1117处,令牌注册表1061确定账户标识符和与授权请求消息中的令牌相关联的其他账户信息并向支付处理网络1060发送包含账户标识符的更新的授权请求消息。
[0217]在步骤1118处,支付处理网络1060将更新的授权请求消息转发到发行方以供风险和授权判决。如前关于步骤922所述,如果发行方授权此交易,那么发行方可产生授权响应消息,其可被传输回到商家和/或移动设备1020以完成交易。此外,令牌注册表1061可用授权响应消息中的令牌替换账户标识符。
[0218]应该理解到,图11旨在作为说明而非限制。因此,可执行附加的步骤并且可跳过一些步骤,以及附加的实体可被包含在图11的描述和流程图中或从中移除。
A.示例性椭圆曲线密码学方法
[0219]在本发明的一些实施例中,椭圆曲线密码学(ECC)可被使用以执行本文描述的方法的多种交易流程图中执行的加密或解密操作中的一个或多个。例如,在图12的流程图的内容中,可使用椭圆曲线密码学对移动钱包提供商与移动支付应用1023之间传递的支付信息加密和解密。
[0220]例如,如参考步骤1104-1108在上文所述,移动支付应用10232可从安全元件1022获取支付凭证,可对支付凭证加密,并且可将加密的支付信息发送到移动钱包提供商计算机。移动钱包提供商计算机然后可使用私有密钥对加密的支付信息解密。在一些实施例中,移动支付应用1023和移动钱包提供商计算机可使用椭圆曲线密码学(ECC)分别对支付信息加密和解密。为了使用椭圆曲线密码学,移动支付应用1023和服务器计算机可具有共享的消息认证功能和共享的密钥导出函数。
[0221]“密钥导出功能”可包括可用来确定一个或多个密钥的任何功能或操作,诸如对称的密钥或消息认证码(MAC)或本领域已知的其他方式。KDF的一个示例可包括具有SHA-1选项的 ANS1-X9.63-KDF。
[0222]在步骤1201处,移动支付应用1023取回与第三方计算机系统相关联的服务器公共密钥。可以以任意适当方式取回第三方计算机公共密钥。例如,服务器公共密钥可包含在储存在移动设备1020上的证书上,或者可存在于与移动支付应用1023相关联的应用存储器或安全存储器。第三方服务器系统可储存对应于服务器公共密钥的服务器私有密钥。
[0223]在步骤1202处,移动支付应用1023取回密钥导出函数(KDF)以用于加密过程。在本发明的一些实施例中,KDF可被预先确定,从而使得第三方服务器系统和移动支付应用1023被配置为使用相同的KDF。在其他实施例中,使用的KDF可在第三方服务器系统与移动支付应用1023之间共享。
[0224]在步骤1203处,移动支付应用1023取回椭圆曲线和生成器函数(例如,P256)以用于加密过程。第三方服务器系统也知晓椭圆曲线和生成器函数。
[0225]在步骤1204处,移动支付应用1023产生与支付交易相关联的随机暂时性椭圆曲线(EC)密钥对。此密钥对包含交易私有密钥和交易公共密钥。
[0226]在步骤1205处,移动支付应用1023产生包含支付令牌的加密密文。在一些实施例中,可使用服务器公共密钥、交易私有密钥、密钥导出函数、椭圆曲线、生成器函数以及支付令牌产生密文。密文包含支付令牌,但没有服务器私有密钥的话不可读取。
[0227]在步骤1206处,移动支付应用1023向第三方服务器系统发送加密的令牌和交易公共密钥。
[0228]在步骤1207处,第三方服务器系统对加密的支付令牌解密。在一些实施例中,可使用交易公共密钥、服务器私有密钥、密钥导出函数、椭圆曲线、生成器函数以及接收的加密支付令牌对支付令牌解密。解密的支付令牌然后可由第三方服务器系统处理。
[0229]图13示出使用移动支付应用1023处的ECC对支付令牌加密并且随后在第三方服务器系统处对令牌解密的另一个方法。步骤1301-1303与关于图13的步骤1201-1204在上文描述的相同并且包括移动支付应用1023,移动支付应用1023取回与移动钱包提供商计算机1040相关联的第三方服务器计算机公共密钥、密钥导出函数(KDF)、椭圆曲线(例如,P256)以及生成器函数以用于加密过程。
[0230]在步骤1304处,移动支付应用1023产生与支付交易相关联的随机暂时性椭圆曲线(EC)密钥对。此密钥对包含交易私有密钥和交易公共密钥。在图13的实施例中,密钥对可被生成以使得交易公共密钥等于由生成器函数倍增的交易私有密钥。
[0231]在步骤1305处,移动支付应用1023使用服务器公共密钥和交易私有密钥之积生成共享秘密。应该注意到,共享秘密也等于服务器私有密钥、生成器函数和私有交易密钥之积。类似地,共享秘密也等于服务器私有密钥与交易公共密钥之积。
[0232]在步骤1306处,移动支付应用1023使用在步骤1305处确定的共享秘密和步骤1303处确定的KDF产生对称的密钥和消息认证码(MAC)。对称密钥例如可以是AES加密密钥。MAC例如可以是用来生成基于散列的消息认证码(HMAC)的密钥。
[0233]在步骤1307处,移动支付应用1023产生包含支付令牌的加密密文。在一些实施例中,密文可使用步骤1306中确定的对称密钥来产生。密文包含加密的支付令牌,但没有对称密钥的话不可读取。
[0234]在步骤1308处,移动支付应用1023计算加密令牌的消息认证码(MAC)。可使用步骤1306中确定的MAC密钥和任何适当的函数(诸如HMAC-SHA-256)来产生MAC JAC可被产生以确认在传输期间没有修改加密令牌。
[0235]在步骤1309处,移动支付应用1023向第三方服务器系统发送加密令牌、交易公共密钥以及加密令牌的MAC。
[0236]在步骤1310处,第三方服务器系统使用步骤13中接收的服务器私有密钥和交易公共密钥之积来确定共享秘密。应该注意到,尽管使用不同密钥计算共享秘密,但它与步骤1305中的移动支付应用1023所计算的共享秘密相同。
[0237]在步骤1311处,第三方服务器系统使用在步骤1305处确定的共享秘密和步骤1303处确定的KDF产生对称的密钥和消息认证码(MAC)。应该注意到,由于共享秘密和KDF与移动支付应用1023所使用的那些相同,对称密钥和MAC密钥与步骤1309处的第三方服务器系统所接收的用来产生加密令牌和MAC的相同。
[0238]在步骤1312处,第三方服务器系统使用步骤1306处确定的MAC密钥计算接收的加密令牌的MAC。如果计算的MAC不匹配步骤1309处接收的MAC,那么加密令牌的损坏被确认且此方法导致错误。例如,这可造成第三方服务器系统请求加密令牌的重新传输。如果计算的MAC与接收的MAC匹配,那么此方法前进到步骤1313。
[0239]在步骤1313处,第三方服务器系统使用步骤1311处确定的对称密钥对加密令牌解密。解密的支付令牌然后可由第三方服务器系统处理。
IV.示例性计算机装置
[0240]图14是可被用于实现以上所描述的实体或部件中的任何一个的计算机系统的高级别框图。图14中所示的子系统经由系统总线1475进行互连。附加子系统包括打印机1403、键盘1406、固定盘1407和监视器1409,该监视器1409耦合至显示器适配器1404。耦合到I/O控制器1400的外围设备和输入/输出(I/O)设备可通过诸如串行端口之类的本领域已知的任意数量的装置连接到计算机系统。例如,串行端口 1405或外部接口 1408可被用于将计算机装置连接到诸如因特网之类的广域网、鼠标输入设备、或者扫描仪。经由系统总线1475的互连允许中央处理器1402与每一子系统通信,且允许控制来自系统存储器1401或固定盘1407的指令的执行以及各子系统之间的信息的交换。系统存储器1401和/或固定盘可以包含计算机可读介质。
[0241]用于包含代码或代码的多个部分的存储介质和计算机可读介质可包括本领域中已知或已使用的任何合适的介质,包括存储介质和通信介质,诸如但不仅限于以任何方法或技术实现的用于诸如计算机可读指令、数据结构、程序模块或其他数据之类的信息的存储和/或传输的易失性和非易失性、可移动和不可移动介质,包括RAM、R0M、EEPR0M、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光存储设备、磁带盒、磁带、磁盘存储设备或其他磁存储设备、数据信号、数据传输,或可用于存储或传输期望的信息并可由计算机访问的任何其他介质。基于本文中提供的公开和教导,本领域普通技术人员将理解实现各实施例的其他方式和/或方法。
[0242]上文的描述仅是说明性的,而不是限制性的。在本领域技术人员阅读了本公开之后,本发明的许多变体对于他们会变得显而易见。因此,可不参考以上描述来确定本发明的范围,相反,可以参考待审查的权利要求书以及它们的完整范围或等效方案来确定本发明的范围。
[0243]可以理解,能以模块或集成的方式、使用计算机软件、以控制逻辑的形式来实现上文所述的本发明。基于本文中提供的公开和教导,本领域普通技术人员可以知晓并理解使用硬件以及硬件和软件的组合来实现本发明的其他方式和/或方法。
[0244]本申请中所描述的软件组件或功能中的任何一个都可以实现为软件代码,处理器使用例如常规的或面向对象的技术,并使用任何合适的计算机语言(诸如例如,Java、C++或Perl)来执行的这些软件代码。软件代码可以作为一系列指令或命令被存储在计算机可读介质上,计算机可读介质诸如,随机存取存储器(RAM)、只读存储器(R0M)、诸如硬驱动器或软盘之类的磁介质,或诸如CD-ROM之类的光介质。任何此类计算机可读介质都可以驻留在单个的计算装置上或单个的计算装置内,并可以存在于系统或网络内的不同的计算装置上或不同的计算装置内。
[0245]来自任何实施例的一个或多个特征可以与任何其他实施例的一个或多个特征相结合而不背离本发明的范围。
[0246]“一” ( “a”、“an”)或“所述” (“the”)的引用旨在是指“一个或多个”,除非特别指示为相反的情况。
【主权项】
1.一种处理由移动设备发起的远程交易的方法,所述方法包括: 由服务器计算机接收包含加密的支付信息的支付请求,所加密的支付信息由所述移动设备的移动支付应用产生,其中所加密的支付信息是使用第三方密钥来加密的; 由所述服务器计算机使用所述第三方密钥对所加密的支付信息解密; 由所述服务器计算机确定与所述支付信息相关联的交易处理器公共密钥; 由所述服务器计算机使用所述交易处理器公共密钥对所述支付信息重新加密;以及 由所述服务器计算机向交易处理器发送包含重新加密的支付信息的支付响应,其中所述交易处理器使用交易处理器私有密钥对重新加密的支付信息解密并使用所解密的支付信息发起支付交易。2.如权利要求1所述的方法,其特征在于,所加密的支付信息包括加密的支付凭证和未加密的支付信息。3.如权利要求1所述的方法,其特征在于,所述支付凭证储存在所述移动设备的安全存储器中并且所述移动支付应用从所述安全存储器获取所述支付凭证。4.如权利要求3所述的方法,其特征在于,所述支付凭证包括账户标识符和有效期。5.如权利要求4所述的方法,其特征在于,所述支付凭证进一步包括使用与支付处理网络相关联的共享算法产生的动态值。6.如权利要求1所述的方法,其特征在于,所述支付请求消息进一步包括交易处理器证书,其中确定所述交易处理器公共密钥进一步包括: 验证所述交易处理器证书是可靠的; 利用证书机构确认所述支付处理器证书当前有效;以及 从所述交易处理器证书提取所述交易处理器公共密钥。7.如权利要求1所述的方法,其特征在于,所述交易处理器通过将解密的支付信息映射到一授权请求消息来发起支付交易,所述授权请求消息配置为由支付处理网络处理。8.如权利要求1所述的方法,其特征在于,所述交易处理器是商家服务器计算机,所述交易处理器公共密钥是商家公共密钥,所述交易处理器私有密钥是商家私有密钥。9.如权利要求1所述的方法,其特征在于,所述交易处理器是所述移动设备上的商家应用,所述交易处理器公共密钥是商家应用公共密钥,所述交易处理器私有密钥是商家应用私有密钥。10.如权利要求9所述的方法,其特征在于,所述移动设备的商家应用通过向商家服务器计算机发送解密的支付信息来发起所述支付交易并且其中所述商家服务器计算机使用解密的支付信息产生用于所述支付交易的授权请求消息。11.如权利要求1所述的方法,其特征在于,所述交易处理器是收单方计算机,所述交易处理器公共密钥是收单方公共密钥,所述交易处理器私有密钥是收单方私有密钥。12.如权利要求1所述的方法,其特征在于,所述第三方密钥包括第三方公共/私有密钥对,所述第三方公共/私有密钥对包含第三方公共密钥和第三方私有密钥,其中所加密的支付信息是使用所述第三方公共密钥来加密的,并且其中所加密的支付信息是使用所述第三方私有密钥来解密的。13.如权利要求12所述的方法,其特征在于,所述服务器计算机、所述第三方公共密钥和所述第三方私有密钥与移动钱包提供商相关联。14.如权利要求12所述的方法,其特征在于,所述服务器计算机、所述第三方公共密钥和所述第三方私有密钥与支付处理网络相关联。15.如权利要求1所述的方法,其特征在于,所述支付请求进一步包括所述第三方公共密钥和消息认证码,并且其中对所加密的支付信息解密进一步包括: 由所述服务器计算机使用所加密的支付信息、所述消息认证码、所述第三方公共密钥、与所述服务器计算机相关联的所述第三方私有密钥、与所述移动支付应用共享的密钥导出函数以及与所述移动支付应用共享的消息认证函数来确定账户标识符,其中所加密的支付信息是由所述移动支付应用使用所述账户标识符产生的。16.—种服务器计算机,包括: 处理器;以及 耦合到所述处理器的计算机可读介质,所述计算机可读介质包括可由所述处理器执行的代码以用于执行一种处理远程交易的方法,所述方法包括: 接收包含加密的支付信息的支付请求,所加密的支付信息是由移动设备的移动支付应用产生的,其中所加密的支付信息是使用第三方密钥来加密的; 使用第三方密钥对所加密的支付信息解密; 确定与所述支付信息相关联的交易处理器公共密钥; 使用所述交易处理器公共密钥对所述支付信息重新加密;以及 向交易处理器发送包含重新加密的支付信息的支付响应,其中所述交易处理器使用交易处理器私有密钥对重新加密的支付信息解密并使用所解密的支付信息发起支付交易。17.如权利要求16所述的服务器计算机,其特征在于,所述支付凭证被储存在所述移动设备的安全存储器中并且所述移动支付应用从所述安全存储器获取所述支付凭证。18.如权利要求17所述的服务器计算机,其特征在于,所述支付凭证包括账户标识符和有效期。19.如权利要求18所述的服务器计算机,其特征在于,所述支付凭证进一步包括使用与支付处理网络相关联的共享算法产生的动态值。20.如权利要求16所述的服务器计算机,其特征在于,所述交易处理器通过将解密的支付信息映射到一授权请求消息来发起支付交易,所述授权请求消息配置为由支付处理网络处理。21.如权利要求16所述的服务器计算机,其特征在于,所述交易处理器是商家服务器计算机,所述交易处理器公共密钥是商家公共密钥,所述交易处理器私有密钥是商家私有密钥。22.如权利要求16所述的服务器计算机,其特征在于,所述交易处理器是所述移动设备上的商家应用,所述交易处理器公共密钥是商家应用公共密钥,所述交易处理器私有密钥是商家应用私有密钥。23.如权利要求22所述的服务器计算机,其特征在于,所述移动设备的商家应用通过向商家服务器计算机发送解密的支付信息来发起所述支付交易并且其中所述商家服务器计算机产生用于所述支付交易的授权请求消息。24.如权利要求16所述的服务器计算机,其特征在于,所述支付请求消息进一步包括交易处理器证书,其中确定所述交易处理器公共密钥进一步包括:验证所述交易处理器证书是可靠的;利用证书机构确认所述支付处理器证书当前有效;以及从所述交易处理器证书提取所述交易处理器公共密钥。
【专利摘要】本发明的各实施例针对用于安全地处理远程交易的方法、装置、计算机可读介质以及系统。本发明的一个实施例针对处理由移动设备发起的远程交易的方法,包含接收包括加密支付信息的支付请求的服务器计算机。加密支付信息由该移动设备的移动支付应用来产生并且使用第三方密钥来加密。此方法进一步包括:使用该第三方密钥对加密支付信息解密,确定与该支付信息相关联的交易处理器公共密钥,以及使用该交易处理器公共密钥对该支付信息重新加密。此方法进一步包括向交易处理器发送包含重新加密的支付信息的支付响应。此交易处理器使用交易处理器私有密钥对重新加密的支付信息解密并发起支付交易。
【IPC分类】G06Q20/32, G06Q20/40
【公开号】CN105556553
【申请号】CN201480050582
【发明人】J·希茨, K·瓦格纳, C·阿艾拜, F·刘, I·卡彭科, G·鲍威尔, K·皮尔扎德
【申请人】维萨国际服务协会
【公开日】2016年5月4日
【申请日】2014年7月15日
【公告号】CA2918066A1, EP3022700A1, US20150019443, WO2015009765A1
当前第6页1 2 3 4 5 6 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1