PL230570B1 - Sposob zabezpieczania przesylu danych oraz urzadzenie do zabezpieczania przesylu danych - Google Patents

Sposob zabezpieczania przesylu danych oraz urzadzenie do zabezpieczania przesylu danych

Info

Publication number
PL230570B1
PL230570B1 PL412982A PL41298215A PL230570B1 PL 230570 B1 PL230570 B1 PL 230570B1 PL 412982 A PL412982 A PL 412982A PL 41298215 A PL41298215 A PL 41298215A PL 230570 B1 PL230570 B1 PL 230570B1
Authority
PL
Poland
Prior art keywords
transaction
user
server
data
transaction data
Prior art date
Application number
PL412982A
Other languages
English (en)
Other versions
PL412982A1 (pl
Inventor
Arkadiusz Jarzęcki
Arkadiusz Jarzecki
Grzegorz Sowa
Original Assignee
Comarch Spolka Akcyjna
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Comarch Spolka Akcyjna filed Critical Comarch Spolka Akcyjna
Priority to PL412982A priority Critical patent/PL230570B1/pl
Priority to EP16460040.5A priority patent/EP3116159A1/en
Publication of PL412982A1 publication Critical patent/PL412982A1/pl
Publication of PL230570B1 publication Critical patent/PL230570B1/pl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)

Abstract

Wynalazek dotyczy sposobu zabezpieczania przesyłu danych, zwłaszcza danych transakcji, przy pomocy urządzenia (1), które połączone jest z urządzeniem komputerowym (2) połączonym z serwerem (4) obsługującym transakcję. Uczestnik transakcji z dostępem do serwera (4) przygotowuje dane transakcji, po czym serwer (4) podpisuje je szyfruje i przesyła do urządzenia (1). Urządzenie (1) odszyfrowuje dane transakcji, weryfikuje ich podpis, wymusza na użytkowniku wykonanie zdefiniowanych procesów, po czym dokonuje autoryzacji. Urządzenie (1) wykonuje zrzut ekranu z danymi transakcji przedstawionymi użytkownikowi. Następnie użytkownik zatwierdza transakcję, po czym urządzenie (1) podpisuje dane transakcji i zrzut ekranu oraz szyfruje dane transakcji. Serwer (4) odszyfrowuje dane transakcji, weryfikuje podpis zrzutu ekranu i podpis danych transakcji. Urządzenie (1) zawiera między innymi, interfejs wyjściowy, interfejs wejściowy, chip kryptograficzny oraz moduł komunikacyjny.

Description

Opis wynalazku
Wynalazek dotyczy sposobu zabezpieczania przesyłu danych, zwłaszcza danych transakcji, przy pomocy zewnętrznego urządzenia poprzez ustanowienie bezpiecznego kanału komunikacji. Wynalazek dotyczy również urządzenia do zabezpieczania przesyłu danych.
We współczesnym świecie społeczeństwa informacyjnego kluczowe znaczenie odgrywa informacja i dostęp do niej. Częstokroć bowiem informacja ma wartość większą niż fizyczne przedmioty. Jest to szczególnie widoczne w takich dziedzinach jak działalność biznesowa i bezpieczeństwo. Z uwagi na wartość jaką określona informacja może mieć dla poszczególnych adresatów, potrzeba ograniczenia dostępu do niej tylko dla podmiotów uprawnionych jest jedną z kluczowych kwestii w komunikacji odbywającej się drogą elektroniczną. Niczym nieograniczony dostęp do informacji o określonej wartości i znaczeniu przez podmioty nieuprawnione może bowiem rodzić poważne konsekwencje zarówno dla jednostek jak i społeczeństwa. Osoby nieuprawnione mogą bowiem wykorzystywać uzyskane informacje do stanowienia zagrożenia dla ogółu społeczeństwa jak i dla pojedynczych osób. Informacje uzyskane przez osoby nieuprawnione mogą być także wykorzystywane do bezprawnego osiągania korzyści, kradzieży. Najbardziej jaskrawym przykładem tego typu sytuacji jest przechwycenie przez osobę nieuprawnioną informacji związanych z przeprowadzanymi drogą elektroniczną transakcjami bankowymi. Po uzyskaniu stosowanych informacji osoba nieuprawniona może wykorzystać posia dane informacje do dokonania bezpośredniej kradzieży pieniędzy z konta klienta banku lub do podszycia się pod stronę banku, tak by niczego nieświadomy klient dokonywał wpłat na konta przestępcy.
Dokonywanie przelewów drogą elektroniczną - za pośrednictwem internetu znacznie ułatwiło i przyspieszyło proces transakcji bankowych. Z drugiej jednak strony metoda ta stanowi duże niebezpieczeństwo narażenia się na kradzież posiadanych środków finansowych. Jednakże korzyści jaki niesie bankowość elektroniczna przeważają nad istniejącymi niebezpieczeństwami. Dlatego też w celu zabezpieczenia dostępu do informacji dotyczących transakcji bankowych przed dostępem przez podmioty nieuprawnione zaproponowano szereg rozwiązań technologicznych. Rozwiązania takie mogą mieć charakter strice programowy jak i sprzętowo-programowy.
Jednym z podstawowych i najpowszechniej stosowanych sposobów zabezpieczania dostępu do danych klienta banku przed nieuprawnionym dostępem jest login i statyczne hasło. Ten sposób zabezpieczenia danych opiera się na tym co użytkownik (klient banku) wie. Jest to prosty sposób identyfikacji użytkownika (uwierzytelniania), który umożliwia bezpieczny dostęp do konta i rozpoznanie klienta przez bank. Hasło może być dodatkowo zabezpieczane przez np. identyfikatory w postaci numeru PESEL lub maskowanie hasła.
Innym sposobem zabezpieczania danych jest stosowanie haseł i kodów jednorazowych, które służą do potwierdzania transakcji. Jest to tzw. metoda one time password. Każde kolejne hasło i kod służy do potwierdzenia następnej w kolejności transakcji. Hasła i kody mogą być zapisane na liście np. zdrapce. Mogą być one również każdorazowo przesyłane do klienta w postaci wiadomości SMS na podany numer telefonu. Dzięki temu tylko posiadacz telefonu, na który przesłano kod, może dokonać transakcji. Wiadomość SMS oprócz jednorazowego kodu może zawierać dane dotyczące transakcji cyfry z numeru rachunku, kwotę i datę przelewu. Dzięki temu klient może sprawdzić, czy otrzymał kod do właściwej transakcji. Zaletą rozwiązania tego typu jest również to, że kody SMS są ważne tylko przez krótki czas i nie mogą być wykorzystane do późniejszego potwierdzenia transakcji.
Kolejnym rozwiązaniem stosowanym do zabezpieczania transakcji są tokeny. Wykorzystywanie tokenów jest powszechnie uważane za silny sposób uwierzytelniania, a tym samym zabezpieczania transakcji. Sposób ten opiera się na tym co klient banku posiada. Token będący w posiadaniu użytkownika generuje w ustalonych odstępach czasu unikalne ciągi cyfr. Gdy pojawia się potrzeba potwierdzenia transakcji użytkownik używa wygenerowany przez token w danym momencie kod. Ten sam kod ma swoje odzwierciedlenie w systemie banku. Na podstawie kodu bank dokonuje autentykacji i autoryzacji użytkownika. Przeprowadzenie transakcji jest więc możliwe tylko w przypadku fizycznego posiadania tokena. Na ogół wygenerowany kod jest ważny przez krótki czas. Tokeny mogą mieć różną postać i funkcje. Mogą być prostymi urządzeniami wyposażonymi w jednolinijkowy wyświetlacz i przycisk do generowania kodu. Mogą mieć także rozbudowaną klawiaturę i wyświetlacz do wprowadzania dodatkowego zabezpieczenia za pomocą PIN-u. Pewną odmianą tokenów są rozwiązania stricte software'owe. Jest to np. token GSM, czyli aplikacja na mobilne urządzenie komputerowe np. telefon komórkowy, która generuje kody jednorazowe. Jeżeli użytkownik potwierdzi przedstawiony przez aplikację opis transakcji, aplikacja podaje kod do zatwierdzenia transakcji. Kolejną metodą autoryzacji przy pomocy
PL 230 570 B1 tokena jest tzw. challenge response code, czyli funkcja polegająca na generowaniu kodów w oparciu o połączenie pary odpowiednich danych np. numeru rachunku i kwoty transakcji podanych przez użytkownika.
Do zabezpieczania danych, w tym danych transakcji, wykorzystuje się również podpis elektroniczny. Podpis elektroniczny służy do zapewnienia autentyczności pochodzenia, niezaprzeczalności i integralności. Unikalny podpis elektroniczny jest przypisywany do konkretnego użytkownika. Podpis ten jest generowany w oparciu o dane służące do zidentyfikowania użytkownika przez system banku. Podpis elektroniczny opiera się najczęściej na kryptografii asymetrycznej. Jest to rodzaj kryptografii, w którym używa się zestawu dwóch lub więcej powiązanych ze sobą kluczy, umożlwiających wykonanie czynności kryptograficzny. Działanie opiera się na parze klucz publiczny - prywatny. Klucz prywatny służy do składania podpisu, zaś klucz publiczny do jego weryfikacji. Klucza prywatnego nie da się w prosty sposób odtworzyć na podstawie klucza publicznego. Klucz prywatny jest w wyłącznym posiadaniu adresata wiadomości, dzięki temu tylko on może ją odczytać. Z kolei klucz publiczny znajduje się w posiadaniu osoby, która chce podpisać (zaszyfrować) wiadomość. Podpis elektroniczny jest bezpośrednio związany z podpisywanym dokumentem, dlatego nie można go przenieść w inne miejsce.
Innym stosowanym sposobem zabezpieczenia transakcji jest szyfrowanie danych. Szyfrowanie może być symetryczne lub asymetryczne. Szyfrowanie symetryczne opiera się na szyfrowaniu i deszyfrowaniu informacji tym samym kluczem. Klucz ten jest przekazywany stronom przez zaufany kanał. Szyfrowanie symetryczne jest mniej bezpieczne od asymetrycznego. Jest ono jednak szybsze niż szyfrowanie asymetryczne. Dzięki zastosowaniu obu rodzajów szyfrowania przeprowadzanie transakcji jest szybkie i bezpieczne. Ponadto każdy klucz może być sesyjny tj. być ważnym tylko podczas jednego połączenia.
Zaawansowane sposoby zabezpieczeń komunikacji drogą elektroniczną bardzo często polegają na łączeniu ze sobą różnych, opisanych wyżej metod w jedno rozwiązanie. Przykładowo, spotyka się rozwiązania, które łączą w sobie funkcję tokena oraz kryptografii symetrycznej i/lub asymetrycznej.
Ze zgłoszenia patentowego W O2010066304 znany jest sposób elektronicznego podpisywania danych transakcji przy pomocy podpisu elektronicznego w oparciu o kryptografię, korzystnie kryptografię asymetryczną. Zgodnie z wynalazkiem wykreowanie podpisu elektronicznego obejmuje: wysłanie danych opartych na danych transakcji z serwera handlu elektronicznego do dostawcy usługi, elektronicznie podpisanie otrzymanych danych kluczem prywatnym dostawcy usługi, wygenerowanie obrazu podpisanych danych w oparciu o elektronicznie podpisane dane, i dostarczenie obrazu danych do użytkownika. Wynalazek dotyczy także sposobu weryfikowania czy wygenerowany obraz danych jest podpisany przez dostawcę usług. Sposób weryfikacji obejmuje: pobranie obrazu podpisanych danych za pomocą kamery z urządzenia mobilnego i czasowe zachowanie w pamięci pobranych danych w formie obrazka, przekształcenie obrazka w elektronicznie podpisane dane, zweryfikowanie czy elektroniczne dane są podpisane przez dostawcę usług kluczem publicznym oraz wyświetlenie rezultatu na wyświetlaczu urządzenia mobilnego.
Z kolei z opisu zgłoszeniowego wynalazku WO2013102003 znane jest przenośne urządzenie autentykacyjne zawierające procesor i wyświetlacz. Urządzenie generuje wartość wejściową. Następnie poddaje ją procesowi kryptografii asymetrycznej i otrzymuje rezultat tej operacji. Wygenerowanie wiadomości autentykacyjnej zasadniczo obejmuje wynik asymetrycznej kryptografii, zakodowanie autentykacyjnej wiadomości w jeden lub więcej obrazków i wyświetlenie tych obrazków na wyświetlaczu. Metoda zabezpieczania aplikacji dostępnych dla użytkownika obejmuje przechwycenie obrazków wyświetlonych na wyświetlaczu urządzenia autentykacyjnego użytkownika. Przy czym obrazki są zakodowane za pomocą autentykującej wiadomości wygenerowanej przez urządzenie autentykacyjne. Wiadomość autentykacyjna obejmuje wynik asymetrycznej kryptografii na wartości wejściowej, zdekodowanie obrazków w celu wyodrębnienia wiadomości autentykacyjnej oraz zweryfikowanie wiadomości autentykacyjnej.
Celem wynalazku jest uzyskanie rozwiązania, które w skuteczny sposób będzie zabezpieczało przesył danych między stronami transakcji przed dostępem przez osoby nieuprawnione. Cel ten osiągnięto przez implementację cech technicznych w rozwiązaniu przedstawionym poniżej.
Wynalazek dotyczy sposobu zabezpieczania przesyłu danych, zwłaszcza danych transakcji, przy pomocy urządzenia wyposażonego w interfejs wyjściowy oraz interfejs wejściowy, które połączone jest z urządzeniem komputerowym połączonym z serwerem obsługującym transakcję. Uczestnik transakcji z dostępem do serwera przygotowuje dane transakcji, po czym serwer podpisuje je i szyfruje, a następnie przesyła dane transakcji do urządzenia. Urządzenie odszyfrowuje dane transakcji i weryfikuje ich
PL 230 570 B1 podpis. Po zatwierdzeniu transakcji przez użytkownika urządzenie podpisuje oraz szyfruje dane transakcji i przesyła je do serwera. Serwer odszyfrowuje dane transakcji oraz weryfikuje ich podpis. Rozwiązanie charakteryzuje się tym, że do generowania podpisów wykorzystuje się klucze oparte o kryptografię krzywych eliptycznych (ECC). Ponadto uczestnik transakcji z dostępem do serwera, na etapie przygotowywania danych transakcji, generuje unikalny numer sekwencyjny dla każdej kolejnej transakcji. Dodatkowo urządzenie wykonuje zrzut ekranu z danymi transakcji przedstawionymi użytkownikowi.
Serwer odtwarza zrzut ekranu z danymi transakcji na podstawie danych otrzymanych z urządzenia. Urządzenie wymusza na użytkowniku wykonanie co najmniej jednego zdefiniowanego procesu. W celu wykonania zdefiniowanego procesu serwer wybiera zdefiniowany proces, po czym urządzenie zapisuje w pamięci definicję wybranego procesu, a następnie sekwencyjnie przetwarza poszczególne kroki procesu ustalone zgodnie z definicją i kieruje do użytkownika żądanie wykonania n-kroku procesu, następnie, po wykonaniu przez użytkownika n-kroku, cykl powtarza się do chwili wykonania wszystkich kroków procesu ustalonych zgodnie z definicją. Zatwierdzenie transakcji następuje przez wprowadzenie numeru PIN przez użytkownika, przy czym numer PIN składa się z liter i/lub cyfr i/lub znaków specjalnych. Klucze stosowane do podpisywania transakcji są kluczami ECC-P256. Dane transakcji przesyłane między serwerem a urządzeniem szyfruje się kluczem symetrycznym AES-256. Klucz symetryczny AES-256 jest każdorazowo uzgadniany protokołem Diffie - Heilman (ECDH). Do zabezpieczenia wiązki wielu transakcji, przed rozpoczęciem transakcji, system finansowo-księgowy użytkownika generuje sumę kontrolną i sumaryczną kwotę. Urządzenie przed przeprowadzeniem transakcji dokonuje autentykacji uczestnika transakcji z dostępem do serwera. Urządzenie przy pierwszym połączeniu z serwerem generuje klucz użytkownika, po czym urządzenie podpisuje klucz użytkownika kluczem urządzenia i wysyła go do serwera, który sprawdza podpis, po czym uczestnik transakcji z dostępem do serwera przypisuje klucz użytkownika do konkretnego użytkownika.
Wynalazek dotyczy również urządzenia do zabezpieczania przesyłu danych, zwłaszcza danych transakcji, które zawiera co najmniej moduł komunikacyjny, mikrokontroler, interfejs wyjściowy oraz interfejs wejściowy. Rozwiązanie charakteryzuje się tym, że posiada dedykowany chip kryptograficzny z kluczami kryptograficznymi, zaś moduł komunikacyjny stanowi moduł USB i/lub moduł Bluetooth i/lub moduł GSM.
Korzystnie, interfejs wyjściowy oraz interfejs wejściowy stanowi ekran dotykowy. Interfejs wyjściowy oraz interfejs wejściowy stanowić może także odrębny wyświetlacz i klawiatura. Interfejs wejściowy przystosowany jest do wprowadzania cyfr i/lub liter i/lub znaków specjalnych.
Rozwiązanie według wynalazku pozwala na uzyskanie bardzo skutecznego sposobu zabezpieczania przesyłanych między stronami danych przed dostępem przez osoby nieuprawnione. Zastosowanie odrębnego urządzenia podłączonego do urządzenia komputerowego pozwala na zapewnienie szyfrowanego kanału komunikacji pomiędzy serwerem a urządzeniem. Dzięki temu uzyskuje się ochronę przed atakami typu Man in the browser oraz przez oprogramowaniem typu key logger. Potencjalnie narażony na niebezpieczeństwo komputer jest jedynie medium transmisyjnym pomiędzy serwerem a urządzeniem. Do zalet rozwiązania według wynalazku można również zaliczyć zastosowanie mechanizmu antyphishingowego. Dzięki wykorzystaniu ECDH do uzgadniania klucza symetrycznego praktycznie niemożliwym jest rozszyfrowanie przez osoby nieuprawnione zaszyfrowanych komunikatów przesyłanych między stronami. Dodatkowo wykonywanie zrzutu ekranu z danymi ekranu i odtwarzanie go przez uczestnika transakcji z dostępem do serwera (bank), na podstawie otrzymanych danych umożliwia weryfikację przez ten podmiot czy dane transakcji są prawidłowe.
Przedmiot wynalazku został przedstawiony w przykładach wykonania na rysunku, w którym:
Fig. 1 przedstawia w ujęciu ogólnym schemat sposobu zabezpieczania przesyłu danych.
Fig. 2 przedstawia poglądowo urządzenie z ekranem dotykowym.
Fig. 3 przedstawia poglądowo urządzenie z odrębnym wyświetlaczem i klawiaturą.
Fig. 4 przestawia schemat blokowy sposobu zabezpieczania przesyłu danych dla jednej transakcji.
Fig. 5 przestawia schemat blokowy sposobu zabezpieczania przesyłu danych dla wiązki wielu transakcji.
Fig. 6 przestawia schemat blokowy przypisywania klucza użytkownika do konkretnej osoby.
Fig. 7 przedstawia klucze wykorzystywane do zabezpieczania przesyłu danych zgodnie z wynalazkiem, znajdujące się w urządzeniu.
Fig. 8 przestawia klucze wykorzystywane do zabezpieczania przesyłu danych zgodnie z wynalazkiem, znajdujące się w zaufanym serwerze.
PL 230 570 B1
W poniżej przedstawionym przykładzie wykonania wynalazku opisano sposób zabezpieczania przesyłu danych dla transakcji bankowej. Oczywiście przedmiotowy wynalazek nie ogranicza się jedynie do zastosowania w zabezpieczaniu transakcji bankowych. Może być on również stosowany do zab ezpieczania np. treści wiadomości lub plików przesyłanych między stronami.
Ogólny schemat sposób zabezpieczania przesyłu danych transakcji bankowej zgodnie z wynalazkiem przedstawiono na fig. 1. W celu przeprowadzenia transakcji użytkownik, w tym przypadku klient banku, zgodnie z wynalazkiem jest wyposażony w urządzenie 1, które połączone jest z urządzeniem komputerowym 2. Urządzenie 1 ma postać przenośnego urządzenia wielkością zbliżonego do telefonu komputerowego. Z kolei urządzenie komputerowe 2 stanowić może komputer stacjonarny, laptop, tablet. W bieżącym przykładzie wykonania urządzenie 1 połączone jest z urządzeniem komputerowym za pomocą złącza USB. Dzięki temu możliwa jest nie tylko transmisja danych między tymi urządzeniami, ale również zasilanie akumulatora urządzenia 1, lub nawet bezpośrednio samego urządzenia 1, w przypadku gdy nie posiada ono własnego źródła zasilania. W innym przykładzie wykonania urządzenie 1 może być połączone z urządzeniem komputerowym 2 bezprzewodowo np. za pomocą Bluetooth. Zgodnie z wynalazkiem urządzenie komputerowe 2 użytkownika połączone jest z siecią Internet 3 za pośrednictwem której łączy się z serwerem 4. Dostęp do serwera 4 ma uczestnik transakcji, którym w przykładzie wykonania jest bank. Cała komunikacja między urządzeniem komputerowym 2 z podłączonym urządzeniem 1, a serwerem 4 dotycząca zabezpieczenia danych transakcji odbywa się więc za pośrednictwem sieci Internet 3.
Urządzenie 1, jak wspomniano powyżej, ma postać przenośnego urządzenia wielkością zbliżonego do telefonu komputerowego. Zgodnie z wynalazkiem jest ono wyposażone w interfejs wyjściowy oraz interfejs wejściowy 11. Interfejs wyjściowy 10 pozwala na przedstawianie komunikatów skierowanych do użytkownika, np. polecenie wykonania określonego działania. Natomiast interfejs wejściowy pozwala użytkownikowi na wykonanie takiego żądanego działania, przykładowo wprowadzenie pewnych danych. W przykładzie wykonania wynalazku przedstawionym na Fig. 2 interfejs wyjściowy 10 i interfejs wejściowy 11 stanowi ekran dotykowy. Ekran ten jest wyposażony w kolorowy wyświetlacz LCD TFT 3,5 cala o rozdzielczości 320 x 480 pi oraz klawiaturę Qwerty. Taki wyświetlacz pozwala na zaprojektowanie interfejsu użytkownika urządzenia 1 tak by był on podobny do interfejsów jakie użytkownik spotyka w telefonach komórkowych lub innych urządzeniach mobilnych. Dzięki temu przedstawiane informacje dotyczące transakcji oraz działania związane z przeprowadzeniem transakcji są czytelne i zrozumiałe dla użytkownika. W innym przykładzie wykonania przedstawionym na fig. 3 interfejs wyjściowy 10 i interfejs wejściowy 11 są rozdzielone na odrębny wyświetlacz i odrębną klawiaturę. Interfejs wyjściowy 10 stanowi wyświetlacz monochromatyczny o rozdzielczości 64 x 128 pi. Wyświetlacz taki może wyświetlać cztery linijki tekstu po 16 znaków w każdej linii. Z kolei interfejs wejściowy 11 stanowi klawiatura alfanumeryczna. Tego typu wyświetlacz daje mniejsze możliwości przedstawiania użytkownikowi informacji dotyczących transakcji, zwłaszcza pod kątem ich graficznej atrakcyjności i intuicyjności. Niemniej zastosowanie tego typu wyświetlacza ma również zalety w postaci mniejszej energochłonności i niższych kosztów produkcji urządzenia 1. Zgodnie z wynalazkiem urządzenie 1 wyposażone jest także w chip kryptograficzny 12, moduł komunikacyjny 13, mikrokontroler 14 oraz baterię 15. Chip kryptograficzny 12 zawiera klucze kryptograficzne wykorzystywane do zabezpieczania przesyłanych danych. Moduł komunikacyjny 13 odpowiedzialny jest za nawiązanie połączenia urządzenia 1 z urządzeniem komputerowym 2. W bieżącym przykładzie wykonania moduł komunikacyjny 13 stanowi moduł USB i moduł Bluetooth Low Energy. Dzięki temu urządzenie 1 może być połączone z urządzeniem komputerowym 2 zarówno przewodowo jak i bezprzewodowo. W innym przykładzie wykonania jako moduł komunikacyjny 13 można zastosować moduł GSM. Z kolei baterię 15 stanowi akumulator litowo-jonowy. W opcjonalnych przykładach wykonania urządzenie 1 może nie posiadać w ogóle baterii 15. Wówczas jednak urządzenie 1 musi posiadać moduł komunikacyjny 13 zawierający moduł USB, przez który dostarczane jest zasilanie.
Fig. 4 przedstawia przykład wykonania sposobu zabezpieczania przesyłu danych zgodnie z wynalazkiem dla jednej transakcji. W celu przeprowadzenia transakcji użytkownik - klient banku, wchodzi na stronę transakcyjną banku. Urządzenie komputerowe 2 łączy się przez sieć Internet 3 z systemem transakcyjnym banku oraz z serwerem 4, który odpowiedzialny jest za wykonywanie działań związanych z zabezpieczeniem przesyłu danych leżących po stronie uczestnika transakcji. Z urządzeniem komputerowym 2 połączone jest urządzenie 1. W bieżącym przykładzie wykonania połączenie to realizowane poprzez złącze USB. W innych przykładach wykonania może być ono realizowane przez B luetooth lub
PL 230 570 B1
GSM. Zgodnie z wynalazkiem start transakcji 101 odbywa się na urządzeniu komputerowym użytkownika. Po wystartowaniu transakcji przez użytkownika uzgadnia się klucz stosowany do szyfrowania danych transakcji przesyłanych między urządzeniem 1, a serwerem 4.
Zgodnie z wynalazkiem do szyfrowania danych transakcji wykorzystuje się kryptografię symetryczną, w której użyto klucza symetrycznego AES-256 304. W ramach uzgadniania serwer 4 oraz urządzenie 1 uzgadniają klucz symetryczny AES-256 protokołem Diffie-Hellman (ECDH) 102, 103. Klucz 304 jest zapisany na urządzeniu 1 oraz na serwerze 4. W celu zwiększenia bezpieczeństwa klucz symetryczny AES-256 304 jest uzgadniany każdorazowo dla każdego komunikatu między urządzeniem 1, a serwerem 4. Po uzgodnieniu klucza 304, serwer 4 przygotowuje dane transakcji 104. W ramach przygotowania danych transakcji serwer 4 wybiera zdefiniowany proces do wykonania 105 oraz generuje unikalny numer sekwencyjny 106. Zastosowanie dla każdej transakcji unikalnego numeru sekwencyjnego zabezpiecza użytkownika - klienta banku, przed atakiem powtórzeniowym ze strony osób trzecich. Zdefiniowany proces do wykonania służy z kolei do wymuszania na użytkowniku - kliencie banku wykonania pewnych działań na urządzeniu 1 stanowiących jeden z elementów całego procesu zabezpieczenia transakcji. Taki proces do wykonania wymaga od użytkownika fizycznej interakcji np. wprowadzenia przy pomocy interfejsu wejściowego 11 - klawiatury - pewnych wartości. Procesy do wykonania przez użytkownika są generowane przez drugiego uczestnika transakcji - bank. W bieżącym przykładzie wykonania wybrano jeden proces do wykonania przez użytkownika. Niemniej w innych przykładach wykonania serwer może wybrać kilka procesów. Przygotowanie danych transakcji 104 wraz z wyborem zdefiniowanego procesu 105 oraz wygenerowaniem unikalnego numeru sekwencyjnego 106 może odbywać się na dedykowanym do tego celu serwerze banku lub też może mieć miejsce bezpośrednio na serwerze 4. W bieżącym przykładzie wykonania te czynności są przeprowadzane na serwerze 4. Następnie dane transakcji, obejmujące m.in. zdefiniowany proces oraz unikalny numer sekwencyjny są podpisywane 107 i szyfrowane 108. Do podpisywania danych transakcji stosuje się kryptografię asymetryczną. Zgodnie z wynalazkiem klucze stosowane do podpisywania danych transakcji wykorzystują kryptografię krzywych eliptycznych. Serwer 4 podpisuje dane transakcji 107 kluczem prywatnym ECC P256 402 banku. Następnie dane transakcji są szyfrowane 108 kluczem symetrycznym AES-256 304. Tak zabezpieczone dane transakcji są wysyłane do urządzenia komputerowego 2, które przesyła je dalej do podłączonego urządzenia 1. Po odebraniu danych transakcji urządzenie 1 odszyfrowuje te dane przy pomocy 109 klucza symetrycznego AES-256 304. Następnie urządzenie 1 weryfikuje unikalny numer sekwencyjny 110. Dzięki weryfikacji tego numeru urządzenie 1 jest w stanie wykryć czy nastąpił atak powtórzeniowy na system transakcyjny. Po weryfikacji numeru urządzenie 1 weryfikuje podpis danych transakcji 111. Do weryfikacji podpisu stosuje się zapisany na urządzeniu 1 klucz publiczny ECC-P256 banku 302. Po odszyfrowaniu i zweryfikowaniu podpisu danych transakcji urządzenie 1 zapisuje w swojej pamięci definicję procesu 112 wybranego przez serwer 4. Następnie urządzenie 1 rozpoczyna sekwencyjne przetwarzanie poszczególnych kroków procesu zgodnie z posiadaną definicją 113. W wyniku tego działania urządzenie 1 kieruje do użytkownika żądanie wykonania pierwszego w kolejności kroku procesu 114. Żądanie wykonania pierwszego z n-kroków procesu jest przedstawiane użytkownikowi przy pomocy interfejsu wyjściowego 10. Zgodnie z tym co zostało opisane powyżej takim interfejsem wyjściowym może być kolorowy wyświetlacz LCD TFT 3,5 cala o rozdzielczości 320 x 480 pi lub wyświetlacz monochromatyczny o rozdzielczości 64 x 128 pi, który może wyświetlać cztery linijki tekstu po 16 znaków w każdej linii. Następnie użytkownik wykonuje, zgodnie z przedstawionym żądaniem, ustalony krok procesu 115. Do wykonania danego korku procesu służy interfejs wejściowy 11, przy pomocy którego użytkownik wprowadza do urządzenia 1 żądane wartości. W przypadku gdy proces do wykonania składa się tylko z jednego kroku urządzenie 1, po wykonaniu tego kroku przez użytkownika podejmuje decyzję o autoryzacji 116. Natomiast w przypadku gdy zdefiniowany proces do wykonania składa się z n-kroków, po wykonaniu przez użytkownika pierwszego z kroków, urządzenie 1 formułuje następny w kolejności krok procesu i przedstawia użytkownikowi żądanie jego wykonania 114. Użytkownik wykonuje kolejny krok procesu 115 i cykl powtarza się aż do wykonania wszystkich kroków procesu zgodnie z definicją. Po wykonaniu przez użytkownika ostatniego kroku procesu urządzenie 1 dokonuje autoryzacji 116 użytkownika - klienta banku. Przykładowym procesem do wykonania wybranym przez serwer 4 jest zaakceptowanie przez użytkownika danych transakcji. Zgodnie z definicją proces ten składa się z następujących kroków:
- przedstawienie danych transakcji
- potwierdzenie zapoznania się z danymi
- przedstawienie żądania wprowadzenia kwoty transakcji
PL 230 570 B1
- wprowadzenie kwoty transakcji
- przedstawienie żądania wprowadzenia wybranych danych transakcji
- wprowadzenie wybranych danych transakcji.
Urządzenie 1, po zapisaniu w pamięci niniejszej definicji procesu i rozpoczęciu jego sekwencyjnego przetwarzania, przedstawia użytkownikowi na wyświetlaczu dane transakcji z prośbą o potwierdzenie zapoznania się z nimi. Użytkownik potwierdza zapoznanie się z tymi danymi przez wciśnięcie odpowiedniego przycisku na klawiaturze. Następnie urządzenie 1 wyświetla żądanie wprowadzenia kwoty transakcji. Użytkownik wprowadza tą kwotę i zatwierdza. W końcu urządzenie 1 wyświetla żądanie wprowadzenia pierwszej, ósmej, jedenastej i szesnastej cyfry numeru konta. Użytkownik wprowadza te cyfry i zatwierdza. W tym momencie zostają wykonane wszystkie zdefiniowane kroki procesu i urządzenie 1 dokonuje autoryzacji 116. To w jaki sposób są wykonywane kolejne kroki zdefiniowanych procesów zależy od zastosowanego w urządzeniu 1 interfejsu wyjściowego 10 i interfejsu wejściowego 11. Gdy w urządzeniu 1 zastosowano ekran dotykowy o dużej przekątnej i rozdzielczości cały proces do wykonania można przedstawić przy pomocy jednego lub dwóch rzutów ekranów. Wyświetlacz taki może bowiem na jednym ekranie pokazywać dane transakcji razem z żądaniem potwierdzenia zapoznania się z nimi, zaś na kolejnym ekranie można zawrzeć żądanie wprowadzenia kwoty transakcji i wybranych danych transakcji. Z kolei gdy urządzenie 1 jest wyposażone w mały wyświetlacz o małej rozdzielczości, który wyświetla maksymalnie kilka linijek tekstu nie można jednocześnie wyświetlić wszystkich danych transakcji. Wówczas wykonanie przez użytkownika zdefiniowanego procesu wymaga podzielenia poszczególnych kroków na mniejsze elementy, tak by mogły być one przedstawione użytkownikowi na wyświetlaczu.
Sposób zabezpieczania przesyłu danych według wynalazku może obejmować jeden zdefiniowany proces do wykonania, jak to ma miejsce w bieżącym przykładzie wykonania, albo też może obejmować kilka niezależnych od siebie procesów. Po dokonaniu autoryzacji 116 urządzenie 1 wykonuje zrzut ekranu z danymi transakcji 117. Zrzut ekranu z danymi transakcji przedstawionymi do zapoznania się przez użytkownika stanowi dowód przeprowadzenia transakcji. Następnie użytkownik zatwierdza transakcję przez wprowadzenie numeru PIN 118. W bieżącym przykładzie wykonania numer PIN zawiera zarówno cyfry, litery jak i znaki specjalne. Zastosowana w urządzeniu 1 klawiatura Qwerty pozwala bowiem na wprowadzenie takich wartości. W innych przykładach wykonania numer PIN może składać się tylko z cyfr. W związku z tym, że numer PIN jest wprowadzany przez użytkownika bezpośrednio na urządzeniu 1, a nie na urządzeniu komputerowym 2 osoby próbujące przeprowadzić atak typu keylogger nie są w stanie poznać tego numeru. Wprowadzony numer PIN nie opuszcza bowiem nigdy urządzenia 1. Następnie urządzenie 1 podpisuje dane transakcji 119 kluczem prywatnym użytkownika ECC-P256 301 znajdującym się na urządzeniu 1. Urządzenie 1 podpisuje także zrzut ekranu 120, również kluczem prywatnym użytkownika ECC-P256 301. Następnie urządzenie 1 szyfruje dane transakcji 121 kluczem symetrycznym AES-256 304. Podpisane i zaszyfrowane dane transakcji oraz podpis zrzutu ekranu są przesyłane do serwera 4. Po odebraniu wiadomości serwer 4 odszyfrowuje dane transakcji 122 kluczem symetrycznym AES-256 304. Następnie serwer 4 weryfikuje podpis zrzutu ekranu 123 oraz weryfikuje podpis danych transakcji 124. Serwer 4 odtwarza zrzut ekranu z danymi transakcji 1 25. Zrzut ekranu jest odtwarzany na podstawie otrzymanych z urządzenia 1 danych transakcji. Do weryfikacji podpisów serwer 4 używa klucza publicznego użytkownika ECC-P256 401. Ostatnim krokiem sposobu zabezpieczania przesyłu danych zgodnie z wynalazkiem jest uaktualnienie przez serwer 4 unikalnego numeru sekwencyjnego 126, który będzie wygenerowany w kolejnej transakcji.
Powyżej opisany przykład wykonania wynalazku dotyczy sposobu zabezpieczania przesyłu danych w przypadku gdy przeprowadzana jest jedna transakcja. Jednakże sposób ten, po drobnych modyfikacjach, może być stosowany również gdy w ramach jednej sesji przeprowadzanych jest kilka transakcji. Sposób zabezpieczania przesyłu danych dla wiązki wielu transakcji w przykładzie wykonania przedstawia fig. 5. Co do istoty sposób zabezpieczania przesyłu danych dla wiązki wielu transakcji zawiera te same elementy co sposób zabezpieczania przesyłu danych dla jednej transakcji. Rozwiązanie dla wiązki transakcji różni się jedynie dodatkowym elementem w postaci generowania sumy kontrolnej i sumarycznej kwoty 1010. Suma kontrolna i sumaryczna kwota są generowane przez system finansowo-księgowy użytkownika przed startem transakcji 101.
Sposób według wynalazku posiada dodatkową cechę, która dodatkowo zwiększa bezpieczeństwo przesyłu danych w postaci przypisywania klucza użytkownika do konkretnej osoby, w bieżącym przykładzie - klienta banku. Schemat przypisywania tego klucza przedstawiono na fig. 6. Przypisywanie
PL 230 570 B1 klucza do użytkownika odbywa się przy pierwszym użyciu urządzenia 1. Zgodnie z wynalazkiem urządzenie 1 podłączone jest do urządzenia komputerowego 2. Gdy użytkownik - klient banku, nawiązuje po raz pierwszy połączenie z serwisem transakcyjnym banku i serwerem 4, urządzenie 1 generuje klucz użytkownika 201. Zgodnie z wynalazkiem jest to klucz ECC P256. Następnie urządzenie 1 podpisuje klucz użytkownika kluczem prywatnym urządzenia ECC-P256 202. Podpisany klucz użytkownika przesyłany jest do serwera 4. Następnie serwer 4 dokonuje weryfikacji podpisu kluczem publicznym urządzenia ECC-P256 203, po czym przypisuje klucz użytkownika do konkretnego użytkownika 204. Tak przypisany klucz użytkownika jest następnie wykorzystywany w transakcjach przeprowadzanych przy pomocy urządzenia 1.
Fig. 7 przedstawia klucze znajdujące się w urządzeniu 1 wykorzystywane do szyfrowania i podpisywania. Zgodnie z wynalazkiem urządzenie posiada następujące klucze: klucz prywatny użytkownika ECC-P256 301 stosowany do podpisywania danych transakcji i zrzutu ekranu; klucz publiczny drugiego uczestnika transakcji ECC-P256 302 stosowany do weryfikacji podpisu danych transakcji wygenerowanych przez tego uczestnika; klucz prywatny urządzenia ECC-P256 303 stosowany do podpisania wygenerowanego klucza użytkownika oraz klucz symetryczny AES-256 301 do szyfrowania wiadomości. Klucze te przechowywane są przez chip kryptograficzny 12.
Fig. 8 przedstawia klucze używane przez drugiego uczestnika transakcji - bank, które znajdują się na serwerze 4. W bieżącym przykładzie wykonania serwer 4 zawiera dedykowane urządzenie do przechowywania kluczy - sprzętowy moduł kryptograficzny (HSM) 40. Zgodnie z wynalazkiem serwer posiada następujące klucze: klucz publiczny użytkownika ECC-P256 401 stosowany do weryfikacji podpisu danych transakcji i zrzutu ekranu; klucz prywatny drugiego uczestnika transakcji ECC-P256 402 stosowany do podpisywania podpisu danych transakcji wygenerowanych przez tego uczestnika; klucz publiczny urządzenia ECC-P256 403 stosowany do weryfikacji podpisu w kluczu użytkownika, oraz klucz symetryczny AES-256 301 do szyfrowania wiadomości.
Rozwiązanie według wynalazku może znaleźć szerokie zastosowanie w zabezpieczaniu danych przesyłanych drogą elektroniczną. Przedmiotowy wynalazek może być zwłaszcza stosowany do zabezpieczenia transakcji bankowych przeprowadzanych drogą elektroniczną. Ponadto urządzenie oraz sposób mogą być wykorzystywane przykładowo do ustanowienia bezpiecznego kanału komunikacji do przesyłania poufnych wiadomości, załączników itp.

Claims (15)

  1. Zastrzeżenia patentowe
    1. Sposób zabezpieczania przesyłu danych, zwłaszcza danych transakcji, przy pomocy urządzenia (1) wyposażonego w interfejs wyjściowy oraz interfejs wejściowy, które połączone jest z urządzeniem komputerowym (2) połączonym z serwerem (4) obsługującym transakcję, w którym uczestnik transakcji z dostępem do serwera (4) przygotowuje dane transakcji (104), po czym serwer (4) podpisuje je (107) i szyfruje (108), a następnie przesyła dane transakcji do urządzenia (1), po czym urządzenie (1) odszyfrowuje dane transakcji (109) i weryfikuje ich podpis (111), zaś po zatwierdzeniu transakcji (118) przez użytkownika urządzenie (1) podpisuje (119) oraz szyfruje dane transakcji (121) i przesyła je do serwera (4), który odszyfrowuje dane transakcji (122) oraz weryfikuje ich podpis (124), znamienny tym, że do generowania podpisów wykorzystuje się klucze oparte o kryptografię krzywych eliptycznych (ECC), ponadto uczestnik transakcji z dostępem do serwera (4), na etapie przygotowywania danych transakcji (104), generuje unikalny numer sekwencyjny (106) dla każdej kolejnej transakcji, zaś urządzenie (1) wykonuje zrzut ekranu z danymi transakcji (117) przedstawionymi użytkownikowi.
  2. 2. Sposób według zastrz. 1, znamienny tym, że serwer (4) odtwarza zrzut ekranu z danymi transakcji (125) na podstawie danych otrzymanych z urządzenia (1).
  3. 3. Sposób według zastrz. 1, znamienny tym, że urządzenie (1) wymusza na użytkowniku wykonanie co najmniej jednego zdefiniowanego procesu.
  4. 4. Sposób według zastrz. 2, znamienny tym, że w celu wykonania zdefiniowanego procesu serwer (4) wybiera zdefiniowany proces do wykonania (105), po czym urządzenie (1) zapisuje w pamięci definicję wybranego procesu (112), a następnie sekwencyjnie przetwarza poszczególne kroki procesu (113) ustalone zgodnie z definicją i kieruje do użytkownika żądanie wykonania n-kroku procesu (114), następnie, po wykonaniu przez użytkownika n-kroku (115), cykl powtarza się do chwili wykonania wszystkich kroków procesu ustalonych zgodnie z definicją.
    PL 230 570 B1
  5. 5. Sposób według zastrz. 1, znamienny tym, że zatwierdzenie transakcji (118) następuje przez wprowadzenie numeru PIN przez użytkownika, przy czym numer PIN składa się z liter i/lub cyfr i/lub znaków specjalnych.
  6. 6. Sposób według zastrz. 1, znamienny tym, że klucze stosowane do podpisywania transakcji są kluczami ECC-P256.
  7. 7. Sposób według zastrz. 1, znamienny tym, że dane transakcji przesyłane między serwerem (4) a urządzeniem (1) szyfruje się kluczem symetrycznym AES-256.
  8. 8. Sposób według zastrz. 7, znamienny tym, że klucz symetryczny AES-256 jest każdorazowo uzgadniany protokołem Diffie - Hellman (ECDH).
  9. 9. Sposób według zastrz. 1, znamienny tym, że do zabezpieczenia wiązki wielu transakcji, przed rozpoczęciem transakcji system finansowo-księgowy użytkownika generuje sumę kontrolną i sumaryczną kwotę (1010).
  10. 10. Sposób według zastrz. 1, znamienny tym, że urządzenie (1) przed przeprowadzeniem transakcji dokonuje autentykacji uczestnika transakcji z dostępem do serwera (4).
  11. 11. Sposób według zastrz. 1, znamienny tym, że urządzenie (1), przy pierwszym połączeniu z serwerem (4), generuje klucz użytkownika (201), po czym urządzenie (1) podpisuje klucz użytkownika kluczem urządzenia (202) i wysyła go do serwera (4), który sprawdza podpis (203), po czym uczestnik transakcji z dostępem do serwera (4) przypisuje klucz użytkownika do konkretnego użytkownika (204).
  12. 12. Urządzenie do zabezpieczania przesyłu danych, zwłaszcza danych transakcji, zawierające co najmniej moduł komunikacyjny (13), mikrokontroler (14), interfejs wyjściowy (10) oraz interfejs wejściowy (11), znamienne tym, że posiada dedykowany chip kryptograficzny (12) z kluczami kryptograficznymi, zaś moduł komunikacyjny (13) stanowi moduł USB i/lub moduł Bluetooth i/lub moduł GSM.
  13. 13. Urządzenie według zastrz. 12, znamienne tym, że interfejs wyjściowy (10) interfejs wejściowy (11) stanowi ekran dotykowy.
  14. 14. Urządzenie według zastrz. 12, znamienne tym, że interfejs wyjściowy (10) interfejs wejściowy (11) stanowi odrębny wyświetlacz i klawiatura.
  15. 15. Urządzenie według zastrz. 12, znamienne tym, że interfejs wejściowy (11) przystosowany jest do wprowadzania cyfr i/lub liter i/lub znaków specjalnych.
PL412982A 2015-07-01 2015-07-01 Sposob zabezpieczania przesylu danych oraz urzadzenie do zabezpieczania przesylu danych PL230570B1 (pl)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PL412982A PL230570B1 (pl) 2015-07-01 2015-07-01 Sposob zabezpieczania przesylu danych oraz urzadzenie do zabezpieczania przesylu danych
EP16460040.5A EP3116159A1 (en) 2015-07-01 2016-06-29 Method and apparatus for securing data transmission

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PL412982A PL230570B1 (pl) 2015-07-01 2015-07-01 Sposob zabezpieczania przesylu danych oraz urzadzenie do zabezpieczania przesylu danych

Publications (2)

Publication Number Publication Date
PL412982A1 PL412982A1 (pl) 2017-01-02
PL230570B1 true PL230570B1 (pl) 2018-11-30

Family

ID=56800241

Family Applications (1)

Application Number Title Priority Date Filing Date
PL412982A PL230570B1 (pl) 2015-07-01 2015-07-01 Sposob zabezpieczania przesylu danych oraz urzadzenie do zabezpieczania przesylu danych

Country Status (2)

Country Link
EP (1) EP3116159A1 (pl)
PL (1) PL230570B1 (pl)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115988468A (zh) * 2022-12-20 2023-04-18 四川阵风科技有限公司 基于软件、终端设备、服务器联动的蓝牙传输方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010066304A1 (en) 2008-12-12 2010-06-17 Nec Europe Ltd. Universal mobile verifier
US8966268B2 (en) 2011-12-30 2015-02-24 Vasco Data Security, Inc. Strong authentication token with visual output of PKI signatures
GB201310084D0 (en) * 2013-06-06 2013-07-17 Mastercard International Inc Improvements to electronic authentication systems

Also Published As

Publication number Publication date
EP3116159A1 (en) 2017-01-11
PL412982A1 (pl) 2017-01-02

Similar Documents

Publication Publication Date Title
US12375269B2 (en) Systems and methods for trustworthy electronic authentication using a computing device
US8966268B2 (en) Strong authentication token with visual output of PKI signatures
RU2676231C2 (ru) Функция выработки ключа на основе изображения
US10592651B2 (en) Visual image authentication
US10848304B2 (en) Public-private key pair protected password manager
US20190050554A1 (en) Logo image and advertising authentication
US20090172402A1 (en) Multi-factor authentication and certification system for electronic transactions
US10045210B2 (en) Method, server and system for authentication of a person
US11693944B2 (en) Visual image authentication
US20120095919A1 (en) Systems and methods for authenticating aspects of an online transaction using a secure peripheral device having a message display and/or user input
US12469411B2 (en) Content encryption and in-place decryption using visually encoded ciphertext
US11128453B2 (en) Visual image authentication
Gandhi et al. Advanced online banking authentication system using one time passwords embedded in QR code
CN104021322A (zh) 一种电子签名方法、电子签名设备及电子签名客户端
US12437106B2 (en) Visual image authentication
CN104009851B (zh) 一种银行网银一次一密双向认证安全登录技术
JP5135331B2 (ja) 無線通信能力を有するpc用外部署名装置
PL230570B1 (pl) Sposob zabezpieczania przesylu danych oraz urzadzenie do zabezpieczania przesylu danych
Nashwan et al. Mutual chain authentication protocol for SPAN transactions in Saudi Arabian banking
WO2011060739A1 (zh) 一种安全系统及方法
Jung et al. Digitalseal: a transaction authentication tool for online and offline transactions
Reddy et al. A comparative analysis of various multifactor authentication mechanisms
WO2024210736A1 (en) An authentication protocol for establishing a momentary trust zone during a login and operation procedure
WO2025064056A1 (en) Content encryption and in-place decryption using visually encoded ciphertext