Способ и система подтверждения транзакций с помощью случайно генерируемого графического ключа

Изобретение относится к способу и системе подтверждения транзакций с помощью случайно генерируемого графического ключа. Технический результат заключается в повышении безопасности транзакций. В способе получают на по меньшей мере одном устройстве пользователя и сервере уникальный симметричный ключ; формируют пользовательский запрос на осуществление онлайн-транзакции; обрабатывают полученный запрос на сервере, при этом в ходе данной обработки создают сессию подтверждения транзакции на по меньшей мере одном устройстве пользователя; формируют на сервере инициирующее сообщение; передают упомянутое инициирующее сообщение в ходе упомянутой сессии подтверждения транзакции на устройство пользователя; в ответ на полученное инициирующее сообщение осуществляют генерирование одноразового симметричного ключа на устройстве пользователя и сервере на основании упомянутого симметричного уникального ключа; формируют на устройстве пользователя и сервере случайный графический ключ в виде графического изображения на основании сформированного одноразового симметричного ключа; распознают пользовательский ввод сгенерированного графического ключа в сессии подтверждения транзакции; осуществляют на сервере сравнение введенного графического ключа на устройстве пользователя с ключом, сформированным на основании одноразового ключа; и выполняют подтверждение транзакции по итогам сравнения графических ключей. 2 н. и 18 з.п. ф-лы, 13 ил.

 

ОБЛАСТЬ ТЕХНИКИ

Настоящее решение относится к области компьютерной обработки данных, в частности к методам информационной безопасности при подтверждении транзакций, осуществляемых в сети Интернет.

УРОВЕНЬ ТЕХНИКИ

Широко известными на сегодняшний момент решениями для подтверждения онлайн-транзакций в сети Интернет является способ получения случайно генерируемых одноразовых кодов или паролей (англ. OTP - One Time Password // https://en.wikipedia.org/wiki/One-time_passvvord). Такие коды, как правило, передается на пользовательское устройство, используемое для подтверждения транзакции, например, при онлайн покупке товара, и применяется в технологии двухфакторной аутентификации при проведении онлайн-платежей с помощью протокола 3D-Secure (https://en. wikipedia.org/wiki/3-D_Secure).

Основным недостатком данного подхода является их низкая устойчивость относительно подходов фишинга и социальной инженерии, в случаях, когда код может быть перехвачен или продиктован пользователем, для последующего его ввода злоумышленниками.

В существующем уровне техники предлагается ряд решений, при которых предлагается уйти от стандартной цифровой последовательности OTP и заменить их на графические представления, например, использовать в качестве дополнительного фактора изображение, которое назначается пользователем в качестве второго фактора аутентификации и связывается с его логином. Такое решение описано в заявке US 20200167622 A1 (Mastercard International Inc, 28.05.2020).

Другим подходом, описанным в патенте US 10778450 B1 (Wells Fargo Bank NA, 15.09.2020) является использование жестов, каждому из которых назначается уникальная последовательность знаков, для последующего использования жеста в качества второго фактора аутентификации.

Еще одним подходом, представленным в заявке US 20140223190 A1 (SoftLayer Technologies Inc, 07.08.2014), является формирование кода для входа на веб-ресурс, при этом код формируется на основании случайной последовательности чисел, связанных позициями их представления с PIN-кодом пользователя.

Наиболее близким по своему замыслу к заявленному решению является способ, описанный в заявке US 20080098464 A1 (Authernative Inc, 24.04.2008). В известном способе формируется случайный код для авторизации пользователя, который формируется на основании поля, в котором строки и столбцы содержат нумерацию, которая применяется для выделения ячеек подтверждения транзакции на основании чисел формируемого одноразового пароля, которые впоследствии должен указать пользователь.

Известные из уровня техники решения имеют общий недостаток в той части, что не предлагают принцип формирования полностью графического случайного ключа, который формируется на устройстве пользователя и вводится им различными способами для подтверждения сессии онлайн-транзакции, что позволяет исключить возможность его перехвата или сообщения самим пользователем злоумышленникам, поскольку фиксация процесса ввода кода является фактором подтверждения транзакции.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Заявленное изобретение направлено на решение технической проблемы, заключающейся в создании эффективного способа безопасного выполнения онлайн-транзакций.

Техническим результатом является повышение безопасности подтверждения онлайн-транзакций, за счет генерирования случайного графического ключа на основании одноразовых паролей, формируемых в сессии подтверждения транзакции.

Заявленный технически результат достигается за счет способа подтверждения транзакций с помощью случайно генерируемого графического ключа, содержащий этапы, на которых:

получают на по меньшей мере одном устройстве пользователя и сервере уникальный ключ;

формируют пользовательский запрос на осуществление онлайн-транзакции;

обрабатывают полученный запрос на сервере, в ходе которой создают сессию подтверждения транзакции на по меньшей мере одном устройстве пользователя;

формируют на сервере инициирующее сообщение;

передают упомянутое инициирующее сообщение в ходе упомянутой сессии подтверждения транзакции на устройство пользователя;

в ответ на полученное инициирующее сообщение осуществляют генерирование одноразового ключа на устройстве пользователя и сервере на основании упомянутого уникального ключа;

формируют на устройстве пользователя и сервере случайный графический ключ в виде графического изображения на основании сформированного одноразового ключа;

распознают пользовательский ввод сгенерированного графического ключа в сессии подтверждения транзакции;

осуществляют на сервере сравнение введенного графического ключа на устройстве пользователя с ключом, сформированным на основании одноразового ключа; и

выполняют подтверждение транзакции по итогам сравнения графических ключей.

В одном из частных вариантов осуществления способа графический ключ формируется из символьной последовательности уникального ключа.

В другом частном варианте осуществления способа уникальный ключ передается посредством квантового распределения ключа.

В другом частном варианте осуществления способа уникальный ключ передается посредством постквантового алгоритма распределения ключа.

В другом частном варианте осуществления способа инициирующее сообщение передается на устройство пользователя посредством SMS или Push уведомления.

В другом частном варианте осуществления способа графический код представляет собой двумерное, трехмерное, или псевдотрехмерное изображение.

В другом частном варианте осуществления способа графический код вводится жестовым вводом в сессии подтверждения транзакции.

В другом частном варианте осуществления способа графический код вводится траекторией движения пальца по сенсорному экрану.

В другом частном варианте осуществления способа графический код вводится с помощью движения указателя в веб форме.

В другом частном варианте осуществления способа сессия подтверждения транзакцию является 3D Secure сессией.

В другом частном варианте осуществления способа графический код вводится с помощью его захвата и перемещения в область подтверждения сессии.

В другом частном варианте осуществления способа трехмерное или псевдотрехмерное изображение выполнено с возможностью его вращения в графическом интерфейсе пользователя.

Заявленный технический результат также достигается за счет системы подтверждения транзакций с помощью случайно генерируемого графического ключа, которая содержит

по меньшей мере одно устройство пользователя, выполненное с возможностью получения уникального ключа;

формирования запроса на осуществление онлайн-транзакции;

отправки сформированного запроса на сервер платежной системы;

сервер, выполненный с возможностью получения уникального ключа, симметричного с ключом, полученным устройством пользователя;

получения запроса на подтверждение онлайн-транзакции;

формирования сессии подтверждения онлайн-транзакции;

причем

при обработке полученного запроса на сервере создают сессию подтверждения транзакции на соответствующем устройстве пользователя, при выполнении которой формируют на сервере инициирующее сообщение для подтверждения транзакции;

передают упомянутое инициирующее сообщение в ходе упомянутой сессии подтверждения транзакции на устройство пользователя;

в ответ на полученное инициирующего сообщения устройством пользователя генерируют на устройстве пользователя и сервере одноразовый ключ на основании упомянутого уникального ключа;

формируют на устройстве пользователя и сервере случайный графический ключ в виде графического изображения на основании упомянутого одноразового ключа;

распознают пользовательский ввод сгенерированного графического ключа в сессии подтверждения транзакции;

осуществляют на сервере сравнение введенного на устройстве пользователя графического ключа, с графическим ключом, сформированным на основании одноразового ключа; и

выполняют подтверждение транзакции по итогам сравнения графических ключей.

В одном из частных примеров реализации системы графический ключ формируется из цифровой последовательности одноразового ключа через формирование координат пикселей.

В другом частном примере реализации системы уникальный ключ передается посредством квантового распределения ключа или постквантового алгоритма распределения ключа.

В другом частном примере реализации системы инициирующее сообщение передается на устройство пользователя посредством SMS или Push уведомления.

В другом частном примере реализации системы графический код представляет собой двумерное, трехмерное, или псевдотрехмерное изображение.

В другом частном примере реализации системы графический код вводится жестовым вводом в сессии подтверждения транзакции, с помощью движения указателя в веб форме или с помощью его захвата и перемещения в область подтверждения сессии.

В другом частном примере реализации системы сессия подтверждения транзакцию является 3D Secure сессией.

В другом частном примере реализации системы трехмерное или псевдотрехмерное изображение выполнено с возможностью его вращения в графическом интерфейсе пользователя.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Фиг. 1 иллюстрирует пример системы взаимодействия устройств в заявленном решении.

Фиг. 2 иллюстрирует блок-схему выполнения способа.

Фиг. 3А иллюстрирует графический интерфейс пользовательского устройства при инициировании транзакции в сети.

Фиг. 3Б - 3Ж иллюстрируют примеры генерирования и использования графического ключа в графическом интерфейсе пользователя.

Фиг. 4А иллюстрирует пример формирования графический ключей на основании частей уникального ключа.

Фиг. 4Б 4В иллюстрируют примеры формирования графического ключа в связке с одноразовым паролем.

Фиг. 5 иллюстрирует схему вычислительного устройства.

ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ

На Фиг. 1 представлен пример архитектуры общей системы (100), содержащей ряд устройств, необходимых для осуществления заявленного решения. Система (100) включает в себя устройство (110) генерирования уникального симметричного ключа K1, который передается посредством сети передачи данных (150) на устройство пользователя (120) и сервер (130), обеспечивающий подтверждение транзакции. В качестве устройства пользователя (120) может выступать любое вычислительное устройство, обеспечивающее выполнение транзакционного запроса в сети Интернет и возможность ее подтверждения с помощью графического интерфейса пользователя (GUI, англ. Graphical User Interface). Такими устройствами могут выступать, например, смартфон, планшет, умное носимое устройство (смарт-часы), персональный компьютер (ПК), ноутбук, игровая приставка, умный телевизор (смарт-ТВ) и т.п. Очевидно, что с учетом развития текущего уровня техники и известных подходов, под устройством (120) может пониматься связка нескольких вычислительных устройств, например, смартфон и ПК, обеспечивающих получение, обработку и отображение данных, необходимых для реализации функций в рамках заявленного решения.

Сервер (130) является вычислительным устройством или серверным кластером, обеспечивающим необходимые протоколы обмена данными и исполнение вычислительных операций, необходимых для подтверждения транзакций, инициируемых пользовательским устройством (120). Сервер (130) может быть связан с платежной системой или представлять собой платежный сервер (или его часть), связанный с банковской системой, обрабатывающей платежную информацию, поступающую от пользовательского устройства (120). Сервер (130) может непосредственно являться частью банковской инфраструктуры, или представлять собой виртуальный сервер для осуществления функционала по осуществлению и проведению транзакций.

Сеть передачи данных (150) представляет собой любой пригодный тип сети информационного обмена, организованной одним или несколькими известными протоколами обмена данными, например, сеть (150) может представлять собой WAN, LAN, WLAN, PAN, информационную сеть Интернет, Интранет и пр.

Уникальный ключ K1, генерируемый устройством (110), является криптографическим симметричным ключом и передается одновременно участникам системы (100), участвующим в процессе подтверждения транзакции, в частности, устройству (120) и серверной части (130). Формирование и передача ключа K1 может осуществляться с помощью существующих сертифицированных методов, с помощью квантового распределения ключа (КРК) путем прямого подключения устройства к устройству генерированию ключей (ПО), или постквантового алгоритма распределения ключа.

На Фиг. 2 представлена блок-схема способа (200) подтверждения транзакций с помощью случайно генерируемого графического ключа. На первом этапе (201) осуществляется генерирование уникального ключа K1 устройством (110), который впоследствии передается на этапе (202) по сети (150) на устройство пользователя (120) и сервер (130), связанный с системой подтверждения транзакций, доступных для пользовательского устройства (120). Доступные системы подтверждения транзакций могут выбираться исходя из эмитента банковских карт пользователя, или протокола подтверждения транзакций в сети Интернет, например, 3D-Secure.

Для связи ключа K1 на стороне устройства пользователя (120) и сервера (130) используются стандартные методы, известные из уровня техники, например, формирование таблицы связей на стороне сервера с привязкой по номеру карты пользователя, идентификатору устройства (MAC адрес), логину пользователя, биометрической информации и т.п. Пользователь может предварительно быть зарегистрированным в приложении, установленном на устройстве (120), предназначенном для генерирования графических ключей и их применению в сессии подтверждения транзакций в сети Интернет.

На этапе (203) пользователь с помощью устройства (120) инициирует осуществление транзакции на веб-ресурсе, например, как это представлено на Фиг. 3А. Пользователь посредством GUI (300), отображаемого на экране устройства (120) выполняет стандартные действия по выбору товара на онлайн-ресурсе (веб-сайте или приложении), выбирает тип оплаты, например, онлайн оплата с помощью банковской карты, Google Pay, Samsung Pay, Apple Pay и любой иной способ оплаты с помощью банковской карты или ее цифрового токена. Подтверждение транзакции активируется с помощью взаимодействия с элементом (301) GUI.

После взаимодействия пользователя с элементом (301) активируется сессия подтверждения транзакции на этапе (204), в ходе которой формируется канал для обмена сообщениями в части аутентификации транзакции между устройством пользователя (120) и сервером (130). Под активацией сессии следует понимать, в частности, передачу запроса, содержащего сумму покупки, данные продавца и идентификатор пользователя, связанный с платежной системой для перечисления денежных средств продавцу. Также, может использоваться и иная дополнительная информация.

При активации сессии подтверждения транзакции на этапе (204) сервер (130) формирует и передает случайное инициирующее сообщение (310) на устройство пользователя (120), которое передается посредством выбранного канала передачи данных (например, SMS, PUSH уведомления, e-mail, приложение для отображения кода и пр.).

По факту получения инициирующего сообщения (310) устройством пользователя (120) в ходе активированной сессии на сервере (130) и непосредственно самом устройстве (120) на этапе (205) осуществляется генерирование симметричного одноразового ключа или пароля (310). Одноразовый ключ (3101), представленный на Фиг. 4Б, может представлять собой цифровую, буквенную, символьную последовательность или их комбинации. Ключ (3101) генерируется на основании уникального ключа K1, который ранее был передан устройствам (120, 130), участвующим в сессии подтверждения транзакции. Генерирование ключа (3101) может осуществляться путем использования псевдослучайной функции (функции, сильно меняющейся при изменении одного бита на входе и имеющей равномерное распределение результатов), использующие, как вход инициирующее сообщение и ключ К1 или его часть, выбранную в соответствии с инициирующим сообщением.

Также, на сервере (130) может активироваться временное окно для подтверждения транзакции и аутентификации пользователя. Временной диапазон для аутентификации пользователем транзакции может отображаться в интерфейсе (300) устройства пользователя (120).

На Фиг. 3Б представлен пример выполнения этапа (206), на котором происходит формирование графического ключа (3031) на основе сформированного одноразового ключа (3101). Посредством соответствующей части, например, окна (302) графического интерфейса (300), пользователь устройства (120) может быть информирован об активации процесса формирования графического ключа (3031), который впоследствии отображается в специальной области или окне (303) интерфейса (300).

Формирование графического ключа (3031) происходит одновременно на устройстве пользователя (120) и сервере (130) в ходе активированной сессии аутентификации, что позволит в последующем выполнить сравнение ключа, веденого пользователем устройства (120) и отображения ключа, сформированного на сервере (130) в ходе сессии подтверждения транзакции. Как представлено на Фиг. 3Б сформированный графический ключ (3031) пользователю устройства (120) необходимо воспроизвести на этапе (207) в соответствующей области подтверждения (304), отображаемой в интерфейсе (300). Необходимо отметить, что специалисту в данной области техники должно быть очевидным, что термин «воспроизвести», в рамках применения графических интерфейсов, имеет широкое трактование, исходя из возможностей устройств и программного обеспечения ими реализуемых, в частности, обеспечивая взаимодействие с помощью жестового воспроизведения, перемещения элементов интерфейса с помощью их захвата (англ. Drag-n-Drop), рисование с помощью сенсорного дисплея посредством пальца руки, пера, рисование курсором в веб-форме и т.п.

Как показано на данном примере, графический ключ (3031) представляет собой несколько геометрически примитивов, например, круглых элементов, которые формируются в случайном порядке, но с заданной последовательностью их соединения посредством интерфейса (300) в соответствующем поле (304). Последовательность соединения элементов ключа (3031) показан в качестве примера стрелками направления их соединения в поле (3031). На сервере (130) также формируется аналогичный ключ с заданной последовательностью его формирования.

В примере на Фиг. 3В в поле (304) отображаются аналогичные геометрические фигуры ключа (3031), которые пользователь должен воспроизвести в заданной последовательности, сформировав ответное изображение (3041) графического ключа. Необходимо отметить, что представленный пример с круглыми элементами, формирующими ключ (3031), является лишь частным примером, не ограничивающим использование любых других геометрических фигур (круг, эллипс, квадрат, треугольник и т.п.) или графических элементов.

Как было указано выше, ввод изображения (3041) графического ключа (3031) в поле (304) может выполняться одним из множества доступных средств, например, непосредственным контактом с сенсорным дисплеем, как показано на Фиг. 3В, при котором пользователь соединяет линиями графические части изображения (3041) или же с помощью устройства ввода, например, сенсорное перо или манипулятор мышь, когда устройство (120) не содержит сенсорного дисплея. Приведенные в примере на Фиг. 3В круглые графические элементы ключа (3031) могут являться зафиксированными в области интерфейса (304), позволяя использовать их как опорные точки и соединять с помощью прикосновения и проведения по экрану устройства (120), что облегчает создание изображения и не снижает общей эффективности предложенного способа (200).

В процессе соединения элементов изображения (3041) учитывается также возможная погрешность в повторении соединений ключа (3031), которая может возникать при взаимодействии пользователя с сенсорным экраном. Представленный пример с прямыми линиями не является исчерпывающим и может использовать любые формы соединительных линий, например, дуговые, волнообразные, в форме угла, зигзагообразная и т.п.

На Фиг. 3Г представлен пример воспроизведения изображения (3041) графического ключа (3031) на внешнем устройстве (121), например, ПК, который связан каналом передачи данных, например, прямое соединение по кабелю или через сеть Интернет, Wi-Fi и т.п. В этом случае устройство (120) выступает как средство генерирования и отображения ключа (3031), а ввод выполняется непосредственно на устройстве (121) посредством отображения на нем соответствующей области или поля (304) для формирования изображения (3041). Ввод изображения (3041) в указанную область также может быть осуществлен с помощью доступных средств ввода устройства (121), например, посредством сенсорного дисплея или курсора веб-формы с помощью соответствующего средства ввода (мышь, трекбол, тачпад и пр.).

На Фиг. 3Д - 3Ж приведен альтернативный пример воспроизведения и последующего использования для аутентификации графического ключа (3031). В данном примере, схожим по своей функциональной части с примером, представленным на Фиг. 3Б - 3Г, раскрывается отсутствие заданного паттерна соединений элемента ключа (3031) при его формировании. Графический ключ (3031) случайным образом формируется в области (303) в виде целостной графической фигуры случайной формы, которую пользователь устройства (120) переносит с помощью захвата в графическом интерфейсе (300) в область (304). Захват ключа (3031) может осуществляться любым пригодным образом, позволяющим его реализовать на соответствующем устройстве (120), например, с помощью сенсорного дисплея или курсором посредством средств ввода, упомянутых выше.

Реализация примера с внешним устройством (121) на Фиг. 3Ж в данном случае обеспечивается посредством технологий, позволяющих формировать для обмена файлами единое рабочее пространство между устройствами (120, 121), например, смартфон (120) и ПК (121). В качестве таких технологий может выступать приложение для отображения интерфейса (300) устройства (120) в интерфейсе устройства (121), например, приложение MirrorLink, Samsung Dex, MirrorCast, AirDrop, с помощью развертывания виртуальной машины и т.п. Может применяться любой пригодный способ, обеспечивающий обмен файлами из интерфейса устройства (120) в интерфейс устройства (121).

После того как изображение (3041) было введено в поле (304) любым из вышеуказанных способов на этапе (208) выполняется сопоставления изображения (3041) с графическим ключом (3031) на стороне сервера (130). В случае успешной проверки, в частности, совпадения последовательности и траекторий элементов, или общего графического образа изображения (3041), аутентификация пользователя устройства (120) считается пройденной, и транзакция на этапе (209) исполняется. В противном случае, если последовательность соединений ключа (3031) не совпадает, или общее графическое исполнение изображения (3041) не соответствует ключу (3031), в том числе частично с учетом погрешности графического воспроизведения, то транзакция отклоняется на этапе (210). Пользователь устройства (120) уведомляется посредством формирования соответствующего сообщения в интерфейсе (300) о статусе подтверждения транзакции.

На Фиг. 4А представлен пример формирования различных графических ключей (3031) на основе уникального ключа К1. Формирование ключа (3031) может принимать различные графические представления, например, формируемые на основании алгоритмов машинного обучения. Примером такого подходя является нейросетевой алгоритм Text2img (DeepAi // https://deepai.org/machine-learning-model/text2img). однако могут применяться и другие подходы, позволяющие преобразовывать символьную последовательность в графическое представление.

На Фиг. 4Б приведен пример генерирования графического ключа (3031) на основании элементов уникального ключа К1, которые выбираются с помощью одноразового ключа (3101). Графические ключи (3031) формируются из элементов последовательности символов, составляющих уникальный ключ К1. Элементы ключа К1, соответствующие символам из одноразового ключа (3101), могут представлять собой как один, так и несколько символов. Символьная последовательность ключа К1 может вписываться в окно (303) формирования графического ключа (3031) для соответствующего генерирования элементов ключа (3031), например, круглых областей, соединяемых для формирования итогового изображения (3041) для подтверждения транзакции. Размещение символов последовательности ключа К1 или части последовательности, достаточной для формирования графического образа ключа (3031), может привязываться на пиксельной сетке интерфейса области (303), что позволяет формировать координаты в каждой точке и привязывать к ним соответствующие графические части, формирующие итоговое представление ключа (3031).

На Фиг. 4В представлен пример создания графического ключа (3031) без привязки к опорным точкам, что может использоваться для непосредственного ручного воспроизведения ключа, например, с помощью жестового ввода в области (304). Принцип формирования ключа аналогичен примеру на Фиг. 4Б с отличием в том, что определяются точки, по которым создается случайный графический образ для его последующего повторения в сессии подтверждения транзакции. Воспроизведение образа (3041) осуществляется в поле (304) с помощью средств ввода, поддерживаемых устройством (120).

Графический ключ (3031) может также представлять собой трехмерное или псевдотрехмерное изображение, которое может вращаться с помощью манипуляций в интерфейсе (300). В таком примере пользователю не обязательно непосредственно воспроизводить сам ключ (3041), например, его рисования или соединению элементов ключа (3031), а требуется, в частности, повернуть сформированное изображение (3031) на нужный угол или переместить изображение в области (3041), таким образом, чтобы оно совпадало с представленным примером и под заданным ракурсом в области (303). Такой подход может использовать технологии, раскрытые в патенте US 9064104 В2 (BlackBerry Ltd, 23.06.2015). В окне (303) может формировать фон, содержащий двумерное и/или трехмерное изображение, относительно которого отображается графический ключ (3031) с требуемым видом его размещения для подтверждения транзакции. Пользователь в окне (304) должен повторить такой ввод путем размещения изображения (3041) аналогичным образом.

На Фиг. 5 представлен общий пример вычислительного устройства (400), например, компьютер, сервер, ноутбук, смартфон и т.п., которое может применяться для полной или частичной реализации заявленного способа (200). В общем случае устройство (400) содержит такие компоненты, как: один или более процессоров (401), по меньшей мере одну оперативную память (402), средство постоянного хранения данных (403), интерфейсы ввода/вывода (404), средство В/В (405), средства сетевого взаимодействия (406). Процессор (401) устройства выполняет основные вычислительные операции, необходимые для функционирования устройства (400) или функционала одного или более его компонентов. Процессор (401) исполняет необходимые машиночитаемые команды, содержащиеся в оперативной памяти (402).

Память (402), как правило, выполнена в виде ОЗУ и содержит необходимую программную логику, обеспечивающую требуемый функционал. Средство хранения данных (403) может выполняться в виде HDD, SSD дисков, рейд массива, сетевого хранилища, флэш-памяти, оптических накопителей информации (CD, DVD, MD, Blue-Ray дисков) и т.п.Средство (403) позволяет выполнять долгосрочное хранение различного вида информации, например, истории обработки запросов (логов), идентификаторов пользователей, данные камер, изображения и т.п.

Интерфейсы (404) представляют собой стандартные средства для подключения и работы с вычислительными устройствами. Интерфейсы (404) могут представлять, например, USB, RS232, RJ45, LPT, COM, HDMI, PS/2, Lightning, Fire Wire и т.п. Выбор интерфейсов (404) зависит от конкретного исполнения устройства (400), которое может представлять собой персональный компьютер, мейнфрейм, серверный кластер, тонкий клиент, смартфон, ноутбук и т.п., а также подключаемых сторонних устройств.

В качестве средств В/В данных (405) может использоваться: клавиатура, джойстик, дисплей (сенсорный дисплей), проектор, тачпад, манипулятор мышь, трекбол, световое перо, динамики, микрофон и т.п.

Средства сетевого взаимодействия (406) выбираются из устройства, обеспечивающий сетевой прием и передачу данных, например, Ethernet карту, WLAN/Wi-Fi модуль, Bluetooth модуль, BLE модуль, NFC модуль, IrDa, RFID модуль, GSM модем и т.п.С помощью средства (406) обеспечивается организация обмена данными по проводному или беспроводному каналу передачи данных, например, WAN, PAN, ЛВС (LAN), Интранет, Интернет, WLAN, WMAN или GSM, квантовый канал передачи данных, спутниковая связь и т.п. Компоненты устройства (400), как правило, сопряжены посредством общей шины передачи данных.

В настоящих материалах заявки было представлено предпочтительное раскрытие осуществление заявленного технического решения, которое не должно использоваться как ограничивающее иные, частные воплощения его реализации, которые не выходят за рамки испрашиваемого объема правовой охраны и являются очевидными для специалистов в соответствующей области техники.

1. Способ подтверждения транзакций с помощью случайно генерируемого графического ключа, содержащий этапы, на которых:

- получают на по меньшей мере одном устройстве пользователя и сервере уникальный симметричный ключ;

- формируют пользовательский запрос на осуществление онлайн-транзакции;

- обрабатывают полученный запрос на сервере, при этом в ходе данной обработки создают сессию подтверждения транзакции на по меньшей мере одном устройстве пользователя;

- формируют на сервере инициирующее сообщение;

- передают упомянутое инициирующее сообщение в ходе упомянутой сессии подтверждения транзакции на устройство пользователя;

- в ответ на полученное инициирующее сообщение осуществляют генерирование одноразового симметричного ключа на устройстве пользователя и сервере на основании упомянутого симметричного уникального ключа;

- формируют на устройстве пользователя и сервере случайный графический ключ в виде графического изображения на основании сформированного одноразового симметричного ключа;

- распознают пользовательский ввод сгенерированного графического ключа в сессии подтверждения транзакции;

- осуществляют на сервере сравнение введенного графического ключа на устройстве пользователя с ключом, сформированным на основании одноразового ключа; и

- выполняют подтверждение транзакции по итогам сравнения графических ключей.

2. Способ по п. 1, в котором графический ключ формируется из символьной последовательности уникального ключа.

3. Способ по п. 2, в котором уникальный ключ передается посредством квантового распределения ключа.

4. Способ по п. 2, в котором уникальный ключ передается посредством постквантового алгоритма распределения ключа.

5. Способ по п. 1, в котором инициирующее сообщение передается на устройство пользователя посредством SMS или Push-уведомления.

6. Способ по п. 1, в котором графический код представляет собой двумерное, трехмерное или псевдотрехмерное изображение.

7. Способ по п. 1, в котором графический код вводится жестовым вводом в сессии подтверждения транзакции.

8. Способ по п. 7, в котором графический код вводится траекторией движения пальца по сенсорному экрану.

9. Способ по п. 1, в котором графический код вводится с помощью движения указателя в веб-форме.

10. Способ по п. 1, в котором сессия подтверждения транзакции является 3D Secure сессией.

11. Способ по п. 1, в котором графический код вводится с помощью его захвата и перемещения в область подтверждения сессии.

12. Способ по п. 6, в котором трехмерное или псевдотрехмерное изображение выполнено с возможностью его вращения в графическом интерфейсе пользователя.

13. Система подтверждения транзакций с помощью случайно генерируемого графического ключа, содержащая

по меньшей мере одно устройство пользователя, выполненное с возможностью:

получения уникального симметричного ключа;

формирования запроса на осуществление онлайн-транзакции;

отправки сформированного запроса на сервер платежной системы;

сервер, выполненный с возможностью:

получения уникального ключа, симметричного с ключом, полученным устройством пользователя;

получения запроса на подтверждение онлайн-транзакции;

формирования сессии подтверждения онлайн-транзакции;

причем

при обработке полученного запроса на сервере создают сессию подтверждения транзакции на соответствующем устройстве пользователя, при выполнении которой:

формируют на сервере инициирующее сообщение для подтверждения транзакции;

передают упомянутое инициирующее сообщение в ходе упомянутой сессии подтверждения транзакции на устройство пользователя;

в ответ на получение инициирующего сообщения устройством пользователя генерируют на устройстве пользователя и сервере одноразовый симметричный ключ на основании упомянутого уникального симметричного ключа;

формируют на устройстве пользователя и сервере случайный графический ключ в виде графического изображения на основании упомянутого одноразового симметричного ключа;

распознают пользовательский ввод сгенерированного графического ключа в сессии подтверждения транзакции;

осуществляют на сервере сравнение введенного на устройстве пользователя графического ключа с графическим ключом, сформированным на основании одноразового симметричного ключа; и

выполняют подтверждение транзакции по итогам сравнения графических ключей.

14. Система по п. 13, в которой графический ключ формируется из цифровой последовательности одноразового ключа через формирование координат пикселей.

15. Система по п. 14, в которой уникальный ключ передается посредством квантового распределения ключа или постквантового алгоритма распределения ключа.

16. Система по п. 13, в которой инициирующее сообщение передается на устройство пользователя посредством SMS или Push-уведомления.

17. Система по п. 13, в которой графический код представляет собой двумерное, трехмерное или псевдотрехмерное изображение.

18. Система по п. 13, в которой графический код вводится жестовым вводом в сессии подтверждения транзакции, с помощью движения указателя в веб-форме или с помощью его захвата и перемещения в область подтверждения сессии.

19. Система по п. 13, в которой сессия подтверждения транзакции является 3D Secure сессией.

20. Система по п. 17, в которой трехмерное или псевдотрехмерное изображение выполнено с возможностью его вращения в графическом интерфейсе пользователя.



 

Похожие патенты:

Изобретение относится к области вычислительной техники. Техническим результатом является обеспечение безопасности данных при обмене данными.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении раннего обнаружения вредоносных программных агентов и выведения их из строя.

Изобретение относится к области безопасной передачи данных. Техническим результатом является обеспечение системы засекречивания, которая устойчива к полному перебору при любом возможном шифровании, несмотря на использование ключа конечной длины.

Изобретение относится к сетевым узлам. Технический результат заключается в повышении безопасности за счет того, что схемы обмена ключами достигают минимального объема связи или требований по полосе пропускания при одновременном обеспечении защищенности от противников с поддержкой классических, а также квантовых вычислений.

Изобретение относится к области вычислительной техники. Техническим результатом является обеспечение осуществления защищенных операций с ресурсами.

Изобретение относится к области вычислительной техники. Техническим результатом является обеспечение безопасности данных при обмене данными.

Изобретение относится к портативной карточке одноразового использования. Технический результат заключается в повышении безопасности при использовании портативной карточки.

Изобретение относится к вычислительной технике. Технический результат заключается в предоставлении эффективной защиты от атак квадратичного скручивания.

Изобретение относится к области децентрализованного распределения ключевой информации. Технический результат заключается в расширении арсенала средств.

Изобретение относится к способам передачи пакетов, содержащих цифровые данные. Технический результат заключается в обеспечении защищенной передачи данных.

Изобретение относится к системам генерации ключей с использованием технологии квантового распределения ключей (КРК) для криптографических средств защиты информации. Техническим результатом является повышение отказоустойчивости системы за счет децентрализованной обработки запросов пользовательских ключей и расчета квантовых маршрутов.
Наверх