RU2754240C1 - Method and system for confirming transactions using a randomly generated graphical key - Google Patents

Method and system for confirming transactions using a randomly generated graphical key Download PDF

Info

Publication number
RU2754240C1
RU2754240C1 RU2020141636A RU2020141636A RU2754240C1 RU 2754240 C1 RU2754240 C1 RU 2754240C1 RU 2020141636 A RU2020141636 A RU 2020141636A RU 2020141636 A RU2020141636 A RU 2020141636A RU 2754240 C1 RU2754240 C1 RU 2754240C1
Authority
RU
Russia
Prior art keywords
key
user
server
graphic
generated
Prior art date
Application number
RU2020141636A
Other languages
Russian (ru)
Inventor
Владимир Леонидович Курочкин
Юрий Владимирович Курочкин
Антон Павлович Гугля
Original Assignee
ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ "КуРэйт" (ООО "КуРэйт")
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ "КуРэйт" (ООО "КуРэйт") filed Critical ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ "КуРэйт" (ООО "КуРэйт")
Priority to RU2020141636A priority Critical patent/RU2754240C1/en
Application granted granted Critical
Publication of RU2754240C1 publication Critical patent/RU2754240C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

FIELD: electronic transactions.SUBSTANCE: invention relates to a method and system for confirming transactions using a randomly generated graphical key. In the method, a unique symmetric key is obtained on at least one user device and the server; a user request for an online transaction is generated; the received request is processed on the server, while during this processing, a transaction confirmation session is created on at least one user device; an initiating message is generated on the server; transmit the said initiating message during the said transaction confirmation session to the user’s device; in response to the received initiating message, a one-time symmetric key is generated on the user’s device and the server based on the said symmetric unique key; a random graphic key is generated on the user’s device and the server in the form of a graphic image based on the generated one-time symmetric key; user input of the generated graphic key is recognized in the transaction confirmation session; a comparison is performed on the server of the entered graphic key on the user’s device with the key formed on the basis of a one-time key; and transaction confirmation based on the results of the comparison of graphic keys is performed.EFFECT: increased security of transactions.20 cl, 13 dwg

Description

ОБЛАСТЬ ТЕХНИКИFIELD OF TECHNOLOGY

Настоящее решение относится к области компьютерной обработки данных, в частности к методам информационной безопасности при подтверждении транзакций, осуществляемых в сети Интернет.This decision relates to the field of computer data processing, in particular to information security methods for confirming transactions carried out on the Internet.

УРОВЕНЬ ТЕХНИКИLEVEL OF TECHNOLOGY

Широко известными на сегодняшний момент решениями для подтверждения онлайн-транзакций в сети Интернет является способ получения случайно генерируемых одноразовых кодов или паролей (англ. OTP - One Time Password // https://en.wikipedia.org/wiki/One-time_passvvord). Такие коды, как правило, передается на пользовательское устройство, используемое для подтверждения транзакции, например, при онлайн покупке товара, и применяется в технологии двухфакторной аутентификации при проведении онлайн-платежей с помощью протокола 3D-Secure (https://en. wikipedia.org/wiki/3-D_Secure).A widely known solution for confirming online transactions on the Internet is a method of obtaining randomly generated one-time codes or passwords (English OTP - One Time Password // https://en.wikipedia.org/wiki/One-time_passvord). Such codes, as a rule, are transmitted to the user device used to confirm the transaction, for example, when buying goods online, and are used in two-factor authentication technology when making online payments using the 3D-Secure protocol (https: // en.wikipedia.org / wiki / 3-D_Secure).

Основным недостатком данного подхода является их низкая устойчивость относительно подходов фишинга и социальной инженерии, в случаях, когда код может быть перехвачен или продиктован пользователем, для последующего его ввода злоумышленниками.The main disadvantage of this approach is their low resistance to phishing and social engineering approaches, in cases where the code can be intercepted or dictated by the user, for subsequent input by cybercriminals.

В существующем уровне техники предлагается ряд решений, при которых предлагается уйти от стандартной цифровой последовательности OTP и заменить их на графические представления, например, использовать в качестве дополнительного фактора изображение, которое назначается пользователем в качестве второго фактора аутентификации и связывается с его логином. Такое решение описано в заявке US 20200167622 A1 (Mastercard International Inc, 28.05.2020).The existing prior art proposes a number of solutions in which it is proposed to move away from the standard digital sequence OTP and replace them with graphical representations, for example, use an image as an additional factor, which is assigned by the user as the second authentication factor and is associated with his login. Such a solution is described in the application US 20200167622 A1 (Mastercard International Inc, May 28, 2020).

Другим подходом, описанным в патенте US 10778450 B1 (Wells Fargo Bank NA, 15.09.2020) является использование жестов, каждому из которых назначается уникальная последовательность знаков, для последующего использования жеста в качества второго фактора аутентификации.Another approach described in US patent 10,778,450 B1 (Wells Fargo Bank NA, 09/15/2020) is to use gestures, each of which is assigned a unique sequence of characters, for the subsequent use of the gesture as a second authentication factor.

Еще одним подходом, представленным в заявке US 20140223190 A1 (SoftLayer Technologies Inc, 07.08.2014), является формирование кода для входа на веб-ресурс, при этом код формируется на основании случайной последовательности чисел, связанных позициями их представления с PIN-кодом пользователя.Another approach, presented in the application US 20140223190 A1 (SoftLayer Technologies Inc, 08/07/2014), is to generate a code for entering a web resource, while the code is generated on the basis of a random sequence of numbers associated with the positions of their representation with the user's PIN-code.

Наиболее близким по своему замыслу к заявленному решению является способ, описанный в заявке US 20080098464 A1 (Authernative Inc, 24.04.2008). В известном способе формируется случайный код для авторизации пользователя, который формируется на основании поля, в котором строки и столбцы содержат нумерацию, которая применяется для выделения ячеек подтверждения транзакции на основании чисел формируемого одноразового пароля, которые впоследствии должен указать пользователь.The closest in concept to the claimed solution is the method described in the application US 20080098464 A1 (Authernative Inc, 04.24.2008). In the known method, a random code is generated for authorizing a user, which is generated based on the field in which the rows and columns contain numbering, which is used to highlight the transaction confirmation cells based on the numbers of the generated one-time password, which must subsequently be specified by the user.

Известные из уровня техники решения имеют общий недостаток в той части, что не предлагают принцип формирования полностью графического случайного ключа, который формируется на устройстве пользователя и вводится им различными способами для подтверждения сессии онлайн-транзакции, что позволяет исключить возможность его перехвата или сообщения самим пользователем злоумышленникам, поскольку фиксация процесса ввода кода является фактором подтверждения транзакции.The solutions known from the prior art have a common drawback in that they do not offer the principle of generating a completely graphical random key, which is generated on the user's device and entered by him in various ways to confirm the session of an online transaction, which makes it possible to exclude the possibility of its interception or message by the user to hackers. since the fixation of the code entry process is a factor in the confirmation of the transaction.

СУЩНОСТЬ ИЗОБРЕТЕНИЯSUMMARY OF THE INVENTION

Заявленное изобретение направлено на решение технической проблемы, заключающейся в создании эффективного способа безопасного выполнения онлайн-транзакций.The claimed invention is aimed at solving a technical problem, which consists in creating an effective method for the secure execution of online transactions.

Техническим результатом является повышение безопасности подтверждения онлайн-транзакций, за счет генерирования случайного графического ключа на основании одноразовых паролей, формируемых в сессии подтверждения транзакции.The technical result is to increase the security of online transactions confirmation by generating a random graphic key based on one-time passwords generated in the transaction confirmation session.

Заявленный технически результат достигается за счет способа подтверждения транзакций с помощью случайно генерируемого графического ключа, содержащий этапы, на которых:The claimed technical result is achieved by a method of confirming transactions using a randomly generated graphic key, containing the stages at which:

получают на по меньшей мере одном устройстве пользователя и сервере уникальный ключ;get a unique key on at least one device of the user and the server;

формируют пользовательский запрос на осуществление онлайн-транзакции;form a user request for an online transaction;

обрабатывают полученный запрос на сервере, в ходе которой создают сессию подтверждения транзакции на по меньшей мере одном устройстве пользователя;process the received request on the server, during which a transaction confirmation session is created on at least one user device;

формируют на сервере инициирующее сообщение;generating an initiating message on the server;

передают упомянутое инициирующее сообщение в ходе упомянутой сессии подтверждения транзакции на устройство пользователя;transmitting said initiating message during said transaction confirmation session to the user's device;

в ответ на полученное инициирующее сообщение осуществляют генерирование одноразового ключа на устройстве пользователя и сервере на основании упомянутого уникального ключа;in response to the received trigger message, generating a one-time key on the user's device and on the server based on said unique key;

формируют на устройстве пользователя и сервере случайный графический ключ в виде графического изображения на основании сформированного одноразового ключа;generating on the user's device and the server a random graphic key in the form of a graphic image based on the generated one-time key;

распознают пользовательский ввод сгенерированного графического ключа в сессии подтверждения транзакции;recognize user input of the generated graphic key in the transaction confirmation session;

осуществляют на сервере сравнение введенного графического ключа на устройстве пользователя с ключом, сформированным на основании одноразового ключа; иthe server compares the entered graphic key on the user's device with the key generated on the basis of the one-time key; and

выполняют подтверждение транзакции по итогам сравнения графических ключей.confirm the transaction based on the comparison of the pattern keys.

В одном из частных вариантов осуществления способа графический ключ формируется из символьной последовательности уникального ключа.In one of the particular embodiments of the method, the pattern is generated from a character sequence of a unique key.

В другом частном варианте осуществления способа уникальный ключ передается посредством квантового распределения ключа.In another particular embodiment of the method, the unique key is transmitted by quantum key distribution.

В другом частном варианте осуществления способа уникальный ключ передается посредством постквантового алгоритма распределения ключа.In another particular embodiment of the method, the unique key is transmitted by a post-quantum key distribution algorithm.

В другом частном варианте осуществления способа инициирующее сообщение передается на устройство пользователя посредством SMS или Push уведомления.In another particular embodiment of the method, the trigger message is transmitted to the user's device via SMS or Push notification.

В другом частном варианте осуществления способа графический код представляет собой двумерное, трехмерное, или псевдотрехмерное изображение.In another particular embodiment of the method, the graphic code is a two-dimensional, three-dimensional, or pseudo-three-dimensional image.

В другом частном варианте осуществления способа графический код вводится жестовым вводом в сессии подтверждения транзакции.In another particular embodiment of the method, the graphic code is entered by gesture input in the transaction confirmation session.

В другом частном варианте осуществления способа графический код вводится траекторией движения пальца по сенсорному экрану.In another particular embodiment of the method, the graphic code is entered by the trajectory of the finger movement on the touch screen.

В другом частном варианте осуществления способа графический код вводится с помощью движения указателя в веб форме.In another particular embodiment of the method, the graphic code is entered using the movement of the pointer in the web form.

В другом частном варианте осуществления способа сессия подтверждения транзакцию является 3D Secure сессией.In another particular embodiment of the method, the transaction confirmation session is a 3D Secure session.

В другом частном варианте осуществления способа графический код вводится с помощью его захвата и перемещения в область подтверждения сессии.In another particular embodiment of the method, the graphical code is entered by capturing it and moving it to the session confirmation area.

В другом частном варианте осуществления способа трехмерное или псевдотрехмерное изображение выполнено с возможностью его вращения в графическом интерфейсе пользователя.In another particular embodiment of the method, the three-dimensional or pseudo-three-dimensional image is made with the possibility of its rotation in the graphical user interface.

Заявленный технический результат также достигается за счет системы подтверждения транзакций с помощью случайно генерируемого графического ключа, которая содержитThe claimed technical result is also achieved through a transaction confirmation system using a randomly generated graphic key, which contains

по меньшей мере одно устройство пользователя, выполненное с возможностью получения уникального ключа;at least one user device configured to obtain a unique key;

формирования запроса на осуществление онлайн-транзакции;generating a request for an online transaction;

отправки сформированного запроса на сервер платежной системы;sending the generated request to the payment system server;

сервер, выполненный с возможностью получения уникального ключа, симметричного с ключом, полученным устройством пользователя;a server configured to obtain a unique key symmetric with the key received by the user's device;

получения запроса на подтверждение онлайн-транзакции;receiving a request to confirm an online transaction;

формирования сессии подтверждения онлайн-транзакции;formation of an online transaction confirmation session;

причемmoreover

при обработке полученного запроса на сервере создают сессию подтверждения транзакции на соответствующем устройстве пользователя, при выполнении которой формируют на сервере инициирующее сообщение для подтверждения транзакции;when processing the received request, a transaction confirmation session is created on the server on the corresponding user device, during which an initiating message is generated on the server to confirm the transaction;

передают упомянутое инициирующее сообщение в ходе упомянутой сессии подтверждения транзакции на устройство пользователя;transmitting said initiating message during said transaction confirmation session to the user's device;

в ответ на полученное инициирующего сообщения устройством пользователя генерируют на устройстве пользователя и сервере одноразовый ключ на основании упомянутого уникального ключа;in response to the received triggering message by the user's device, generating a one-time key on the user's device and the server based on said unique key;

формируют на устройстве пользователя и сервере случайный графический ключ в виде графического изображения на основании упомянутого одноразового ключа;generating on the user's device and the server a random graphic key in the form of a graphic image based on the said one-time key;

распознают пользовательский ввод сгенерированного графического ключа в сессии подтверждения транзакции;recognize user input of the generated graphic key in the transaction confirmation session;

осуществляют на сервере сравнение введенного на устройстве пользователя графического ключа, с графическим ключом, сформированным на основании одноразового ключа; иthe server compares the graphic key entered on the user's device with the graphic key generated on the basis of the one-time key; and

выполняют подтверждение транзакции по итогам сравнения графических ключей.confirm the transaction based on the comparison of the pattern keys.

В одном из частных примеров реализации системы графический ключ формируется из цифровой последовательности одноразового ключа через формирование координат пикселей.In one of the particular examples of the implementation of the system, the graphic key is formed from the digital sequence of a one-time key through the formation of pixel coordinates.

В другом частном примере реализации системы уникальный ключ передается посредством квантового распределения ключа или постквантового алгоритма распределения ключа.In another particular example of the system implementation, a unique key is transmitted by means of a quantum key distribution or a post-quantum key distribution algorithm.

В другом частном примере реализации системы инициирующее сообщение передается на устройство пользователя посредством SMS или Push уведомления.In another particular example of the system implementation, the initiating message is transmitted to the user's device via SMS or Push notification.

В другом частном примере реализации системы графический код представляет собой двумерное, трехмерное, или псевдотрехмерное изображение.In another particular example of the implementation of the system, the graphic code is a two-dimensional, three-dimensional, or pseudo-three-dimensional image.

В другом частном примере реализации системы графический код вводится жестовым вводом в сессии подтверждения транзакции, с помощью движения указателя в веб форме или с помощью его захвата и перемещения в область подтверждения сессии.In another particular example of the implementation of the system, the graphic code is entered by gesture input into the transaction confirmation session, by moving the pointer in the web form, or by grabbing it and moving it to the session confirmation area.

В другом частном примере реализации системы сессия подтверждения транзакцию является 3D Secure сессией.In another particular example of the system implementation, the transaction confirmation session is a 3D Secure session.

В другом частном примере реализации системы трехмерное или псевдотрехмерное изображение выполнено с возможностью его вращения в графическом интерфейсе пользователя.In another particular example of the implementation of the system, the three-dimensional or pseudo-three-dimensional image is made with the possibility of its rotation in the graphical user interface.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙBRIEF DESCRIPTION OF DRAWINGS

Фиг. 1 иллюстрирует пример системы взаимодействия устройств в заявленном решении.FIG. 1 illustrates an example of a device interaction system in the claimed solution.

Фиг. 2 иллюстрирует блок-схему выполнения способа.FIG. 2 illustrates a flowchart of the method.

Фиг. 3А иллюстрирует графический интерфейс пользовательского устройства при инициировании транзакции в сети.FIG. 3A illustrates the graphical interface of a user device when initiating a transaction on the network.

Фиг. 3Б - 3Ж иллюстрируют примеры генерирования и использования графического ключа в графическом интерфейсе пользователя.FIG. 3B - 3G illustrate examples of generating and using a pattern in the graphical user interface.

Фиг. 4А иллюстрирует пример формирования графический ключей на основании частей уникального ключа.FIG. 4A illustrates an example of generating pattern keys based on portions of a unique key.

Фиг. 4Б 4В иллюстрируют примеры формирования графического ключа в связке с одноразовым паролем.FIG. 4B 4C illustrate examples of forming a graphic key in conjunction with a one-time password.

Фиг. 5 иллюстрирует схему вычислительного устройства.FIG. 5 illustrates a schematic diagram of a computing device.

ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯCARRYING OUT THE INVENTION

На Фиг. 1 представлен пример архитектуры общей системы (100), содержащей ряд устройств, необходимых для осуществления заявленного решения. Система (100) включает в себя устройство (110) генерирования уникального симметричного ключа K1, который передается посредством сети передачи данных (150) на устройство пользователя (120) и сервер (130), обеспечивающий подтверждение транзакции. В качестве устройства пользователя (120) может выступать любое вычислительное устройство, обеспечивающее выполнение транзакционного запроса в сети Интернет и возможность ее подтверждения с помощью графического интерфейса пользователя (GUI, англ. Graphical User Interface). Такими устройствами могут выступать, например, смартфон, планшет, умное носимое устройство (смарт-часы), персональный компьютер (ПК), ноутбук, игровая приставка, умный телевизор (смарт-ТВ) и т.п. Очевидно, что с учетом развития текущего уровня техники и известных подходов, под устройством (120) может пониматься связка нескольких вычислительных устройств, например, смартфон и ПК, обеспечивающих получение, обработку и отображение данных, необходимых для реализации функций в рамках заявленного решения.FIG. 1 shows an example of the architecture of a general system (100) containing a number of devices necessary to implement the claimed solution. The system (100) includes a device (110) for generating a unique symmetric key K1, which is transmitted via a data network (150) to a user device (120) and a server (130) providing transaction confirmation. The user device (120) can be any computing device that provides the execution of a transaction request on the Internet and the ability to confirm it using a graphical user interface (GUI). Such devices can be, for example, a smartphone, tablet, smart wearable device (smart watch), personal computer (PC), laptop, game console, smart TV (smart TV), etc. Obviously, taking into account the development of the current state of the art and known approaches, a device (120) can be understood as a bundle of several computing devices, for example, a smartphone and a PC, that provide receiving, processing and displaying data necessary to implement functions within the framework of the claimed solution.

Сервер (130) является вычислительным устройством или серверным кластером, обеспечивающим необходимые протоколы обмена данными и исполнение вычислительных операций, необходимых для подтверждения транзакций, инициируемых пользовательским устройством (120). Сервер (130) может быть связан с платежной системой или представлять собой платежный сервер (или его часть), связанный с банковской системой, обрабатывающей платежную информацию, поступающую от пользовательского устройства (120). Сервер (130) может непосредственно являться частью банковской инфраструктуры, или представлять собой виртуальный сервер для осуществления функционала по осуществлению и проведению транзакций.The server (130) is a computing device or server cluster that provides the necessary communication protocols and the execution of computational operations necessary to confirm transactions initiated by the user device (120). The server (130) may be associated with the payment system or be a payment server (or part of it) associated with the banking system processing payment information from the user device (120). The server (130) can be directly part of the banking infrastructure, or it can be a virtual server for the implementation of the functionality for the implementation and conduct of transactions.

Сеть передачи данных (150) представляет собой любой пригодный тип сети информационного обмена, организованной одним или несколькими известными протоколами обмена данными, например, сеть (150) может представлять собой WAN, LAN, WLAN, PAN, информационную сеть Интернет, Интранет и пр.The data transmission network (150) is any suitable type of information exchange network organized by one or more known data exchange protocols, for example, the network (150) can be WAN, LAN, WLAN, PAN, Internet information network, Intranet, etc.

Уникальный ключ K1, генерируемый устройством (110), является криптографическим симметричным ключом и передается одновременно участникам системы (100), участвующим в процессе подтверждения транзакции, в частности, устройству (120) и серверной части (130). Формирование и передача ключа K1 может осуществляться с помощью существующих сертифицированных методов, с помощью квантового распределения ключа (КРК) путем прямого подключения устройства к устройству генерированию ключей (ПО), или постквантового алгоритма распределения ключа.The unique key K1 generated by the device (110) is a cryptographic symmetric key and is transmitted simultaneously to the system participants (100) participating in the transaction confirmation process, in particular, the device (120) and the server part (130). The generation and transmission of the K1 key can be carried out using existing certified methods, using quantum key distribution (QKD) by directly connecting the device to a key generation device (software), or a post-quantum key distribution algorithm.

На Фиг. 2 представлена блок-схема способа (200) подтверждения транзакций с помощью случайно генерируемого графического ключа. На первом этапе (201) осуществляется генерирование уникального ключа K1 устройством (110), который впоследствии передается на этапе (202) по сети (150) на устройство пользователя (120) и сервер (130), связанный с системой подтверждения транзакций, доступных для пользовательского устройства (120). Доступные системы подтверждения транзакций могут выбираться исходя из эмитента банковских карт пользователя, или протокола подтверждения транзакций в сети Интернет, например, 3D-Secure.FIG. 2 is a flowchart of a method (200) for confirming transactions using a randomly generated graphic key. In the first step (201), a unique key K1 is generated by the device (110), which is subsequently transmitted in step (202) over the network (150) to the user's device (120) and the server (130) associated with the system for confirming transactions available to the user. devices (120). Available transaction confirmation systems can be selected based on the issuer of the user's bank cards, or the protocol for confirming transactions on the Internet, for example, 3D-Secure.

Для связи ключа K1 на стороне устройства пользователя (120) и сервера (130) используются стандартные методы, известные из уровня техники, например, формирование таблицы связей на стороне сервера с привязкой по номеру карты пользователя, идентификатору устройства (MAC адрес), логину пользователя, биометрической информации и т.п. Пользователь может предварительно быть зарегистрированным в приложении, установленном на устройстве (120), предназначенном для генерирования графических ключей и их применению в сессии подтверждения транзакций в сети Интернет.To link the key K1 on the side of the user device (120) and the server (130), standard methods known from the prior art are used, for example, the formation of a link table on the server side with binding by the user card number, device identifier (MAC address), user login, biometric information, etc. The user can be pre-registered in the application installed on the device (120) designed to generate graphic keys and use them in a transaction confirmation session on the Internet.

На этапе (203) пользователь с помощью устройства (120) инициирует осуществление транзакции на веб-ресурсе, например, как это представлено на Фиг. 3А. Пользователь посредством GUI (300), отображаемого на экране устройства (120) выполняет стандартные действия по выбору товара на онлайн-ресурсе (веб-сайте или приложении), выбирает тип оплаты, например, онлайн оплата с помощью банковской карты, Google Pay, Samsung Pay, Apple Pay и любой иной способ оплаты с помощью банковской карты или ее цифрового токена. Подтверждение транзакции активируется с помощью взаимодействия с элементом (301) GUI.At step (203), the user, using the device (120), initiates a transaction on the web resource, for example, as shown in FIG. 3A. The user, through the GUI (300) displayed on the screen of the device (120), performs standard actions for selecting a product on an online resource (website or application), selects the type of payment, for example, online payment using a bank card, Google Pay, Samsung Pay , Apple Pay and any other payment method using a bank card or its digital token. Transaction confirmation is activated by interaction with the GUI item (301).

После взаимодействия пользователя с элементом (301) активируется сессия подтверждения транзакции на этапе (204), в ходе которой формируется канал для обмена сообщениями в части аутентификации транзакции между устройством пользователя (120) и сервером (130). Под активацией сессии следует понимать, в частности, передачу запроса, содержащего сумму покупки, данные продавца и идентификатор пользователя, связанный с платежной системой для перечисления денежных средств продавцу. Также, может использоваться и иная дополнительная информация.After the user interacts with the element (301), a transaction confirmation session is activated at step (204), during which a channel is formed for exchanging messages in the part of the transaction authentication between the user device (120) and the server (130). Session activation should be understood, in particular, the transmission of a request containing the purchase amount, merchant data and a user ID associated with the payment system for transferring funds to the merchant. Also, other additional information can be used.

При активации сессии подтверждения транзакции на этапе (204) сервер (130) формирует и передает случайное инициирующее сообщение (310) на устройство пользователя (120), которое передается посредством выбранного канала передачи данных (например, SMS, PUSH уведомления, e-mail, приложение для отображения кода и пр.).When the transaction confirmation session is activated at step (204), the server (130) generates and transmits a random initiating message (310) to the user's device (120), which is transmitted via the selected data transmission channel (for example, SMS, PUSH notifications, e-mail, application to display the code, etc.).

По факту получения инициирующего сообщения (310) устройством пользователя (120) в ходе активированной сессии на сервере (130) и непосредственно самом устройстве (120) на этапе (205) осуществляется генерирование симметричного одноразового ключа или пароля (310). Одноразовый ключ (3101), представленный на Фиг. 4Б, может представлять собой цифровую, буквенную, символьную последовательность или их комбинации. Ключ (3101) генерируется на основании уникального ключа K1, который ранее был передан устройствам (120, 130), участвующим в сессии подтверждения транзакции. Генерирование ключа (3101) может осуществляться путем использования псевдослучайной функции (функции, сильно меняющейся при изменении одного бита на входе и имеющей равномерное распределение результатов), использующие, как вход инициирующее сообщение и ключ К1 или его часть, выбранную в соответствии с инициирующим сообщением.Upon receipt of the initiating message (310) by the user device (120) during the activated session on the server (130) and directly on the device (120) at step (205), a symmetric one-time key or password (310) is generated. The one-time key (3101) shown in FIG. 4B can be a numeric, alphabetic, symbolic sequence, or combinations thereof. The key (3101) is generated based on the unique key K1, which was previously transmitted to the devices (120, 130) participating in the transaction confirmation session. Key generation (3101) can be carried out by using a pseudo-random function (a function that varies greatly when one bit at the input changes and has a uniform distribution of results), using the initiating message as input and the key K1 or its part selected in accordance with the initiating message.

Также, на сервере (130) может активироваться временное окно для подтверждения транзакции и аутентификации пользователя. Временной диапазон для аутентификации пользователем транзакции может отображаться в интерфейсе (300) устройства пользователя (120).Also, a time window can be activated on the server (130) to confirm the transaction and authenticate the user. The time range for user authentication of the transaction may be displayed on the interface (300) of the user device (120).

На Фиг. 3Б представлен пример выполнения этапа (206), на котором происходит формирование графического ключа (3031) на основе сформированного одноразового ключа (3101). Посредством соответствующей части, например, окна (302) графического интерфейса (300), пользователь устройства (120) может быть информирован об активации процесса формирования графического ключа (3031), который впоследствии отображается в специальной области или окне (303) интерфейса (300).FIG. 3B shows an example of the execution of step (206), which generates a graphic key (3031) based on the generated one-time key (3101). Through the corresponding part, for example, the window (302) of the graphical interface (300), the user of the device (120) can be informed about the activation of the process of generating the graphical key (3031), which is subsequently displayed in a special area or window (303) of the interface (300).

Формирование графического ключа (3031) происходит одновременно на устройстве пользователя (120) и сервере (130) в ходе активированной сессии аутентификации, что позволит в последующем выполнить сравнение ключа, веденого пользователем устройства (120) и отображения ключа, сформированного на сервере (130) в ходе сессии подтверждения транзакции. Как представлено на Фиг. 3Б сформированный графический ключ (3031) пользователю устройства (120) необходимо воспроизвести на этапе (207) в соответствующей области подтверждения (304), отображаемой в интерфейсе (300). Необходимо отметить, что специалисту в данной области техники должно быть очевидным, что термин «воспроизвести», в рамках применения графических интерфейсов, имеет широкое трактование, исходя из возможностей устройств и программного обеспечения ими реализуемых, в частности, обеспечивая взаимодействие с помощью жестового воспроизведения, перемещения элементов интерфейса с помощью их захвата (англ. Drag-n-Drop), рисование с помощью сенсорного дисплея посредством пальца руки, пера, рисование курсором в веб-форме и т.п.The formation of the graphic key (3031) occurs simultaneously on the user's device (120) and the server (130) during an activated authentication session, which will subsequently make it possible to compare the key entered by the user of the device (120) and the display of the key generated on the server (130) in during the transaction confirmation session. As shown in FIG. 3B, the generated graphic key (3031) is to be reproduced by the user of the device (120) at step (207) in the corresponding confirmation area (304) displayed in the interface (300). It should be noted that it should be obvious to a person skilled in the art that the term "reproduce", within the framework of the use of graphical interfaces, has a broad interpretation based on the capabilities of devices and software implemented by them, in particular, providing interaction using gesture playback, movement interface elements by means of their drag-n-drop, drawing using a touch screen using a finger, a stylus, drawing with a cursor in a web form, etc.

Как показано на данном примере, графический ключ (3031) представляет собой несколько геометрически примитивов, например, круглых элементов, которые формируются в случайном порядке, но с заданной последовательностью их соединения посредством интерфейса (300) в соответствующем поле (304). Последовательность соединения элементов ключа (3031) показан в качестве примера стрелками направления их соединения в поле (3031). На сервере (130) также формируется аналогичный ключ с заданной последовательностью его формирования.As shown in this example, the pattern (3031) represents several geometrically primitives, for example, round elements, which are generated in a random order, but with a predetermined sequence of their connection via the interface (300) in the corresponding field (304). The sequence of connecting the key elements (3031) is shown as an example by arrows of the direction of their connection in the field (3031). The server (130) also generates a similar key with a given sequence of its generation.

В примере на Фиг. 3В в поле (304) отображаются аналогичные геометрические фигуры ключа (3031), которые пользователь должен воспроизвести в заданной последовательности, сформировав ответное изображение (3041) графического ключа. Необходимо отметить, что представленный пример с круглыми элементами, формирующими ключ (3031), является лишь частным примером, не ограничивающим использование любых других геометрических фигур (круг, эллипс, квадрат, треугольник и т.п.) или графических элементов.In the example of FIG. 3B, the field (304) displays similar geometric shapes of the key (3031), which the user must reproduce in a predetermined sequence, forming a response image (3041) of the graphic key. It should be noted that the presented example with round elements forming the key (3031) is only a particular example, not limiting the use of any other geometric shapes (circle, ellipse, square, triangle, etc.) or graphic elements.

Как было указано выше, ввод изображения (3041) графического ключа (3031) в поле (304) может выполняться одним из множества доступных средств, например, непосредственным контактом с сенсорным дисплеем, как показано на Фиг. 3В, при котором пользователь соединяет линиями графические части изображения (3041) или же с помощью устройства ввода, например, сенсорное перо или манипулятор мышь, когда устройство (120) не содержит сенсорного дисплея. Приведенные в примере на Фиг. 3В круглые графические элементы ключа (3031) могут являться зафиксированными в области интерфейса (304), позволяя использовать их как опорные точки и соединять с помощью прикосновения и проведения по экрану устройства (120), что облегчает создание изображения и не снижает общей эффективности предложенного способа (200).As mentioned above, the input of the image (3041) of the pattern (3031) in the field (304) can be performed by one of a variety of available means, for example, by direct contact with the touch screen, as shown in FIG. 3B, in which the user connects graphic portions of an image (3041) with lines or with an input device such as a touch pen or mouse when the device (120) does not include a touch display. In the example shown in FIG. 3B, the circular graphic elements of the key (3031) can be fixed in the interface area (304), allowing them to be used as reference points and connected by touching and swiping across the screen of the device (120), which facilitates the creation of an image and does not reduce the overall efficiency of the proposed method ( 200).

В процессе соединения элементов изображения (3041) учитывается также возможная погрешность в повторении соединений ключа (3031), которая может возникать при взаимодействии пользователя с сенсорным экраном. Представленный пример с прямыми линиями не является исчерпывающим и может использовать любые формы соединительных линий, например, дуговые, волнообразные, в форме угла, зигзагообразная и т.п.In the process of connecting picture elements (3041), a possible error in the repetition of the connections of the key (3031), which may occur when the user interacts with the touch screen, is also taken into account. The straight line example shown is not intended to be exhaustive and may use any shape of connecting line, such as arcuate, wavy, angular, zigzag, and the like.

На Фиг. 3Г представлен пример воспроизведения изображения (3041) графического ключа (3031) на внешнем устройстве (121), например, ПК, который связан каналом передачи данных, например, прямое соединение по кабелю или через сеть Интернет, Wi-Fi и т.п. В этом случае устройство (120) выступает как средство генерирования и отображения ключа (3031), а ввод выполняется непосредственно на устройстве (121) посредством отображения на нем соответствующей области или поля (304) для формирования изображения (3041). Ввод изображения (3041) в указанную область также может быть осуществлен с помощью доступных средств ввода устройства (121), например, посредством сенсорного дисплея или курсора веб-формы с помощью соответствующего средства ввода (мышь, трекбол, тачпад и пр.).FIG. 3D shows an example of reproducing the image (3041) of the graphic key (3031) on an external device (121), for example, a PC, which is connected by a data transmission channel, for example, a direct connection via cable or via the Internet, Wi-Fi, etc. In this case, the device (120) acts as a means for generating and displaying a key (3031), and the input is performed directly on the device (121) by displaying a corresponding area or field (304) thereon to form an image (3041). Image input (3041) into the specified area can also be carried out using the available input means of the device (121), for example, by means of a touch screen or a web form cursor using an appropriate input means (mouse, trackball, touchpad, etc.).

На Фиг. 3Д - 3Ж приведен альтернативный пример воспроизведения и последующего использования для аутентификации графического ключа (3031). В данном примере, схожим по своей функциональной части с примером, представленным на Фиг. 3Б - 3Г, раскрывается отсутствие заданного паттерна соединений элемента ключа (3031) при его формировании. Графический ключ (3031) случайным образом формируется в области (303) в виде целостной графической фигуры случайной формы, которую пользователь устройства (120) переносит с помощью захвата в графическом интерфейсе (300) в область (304). Захват ключа (3031) может осуществляться любым пригодным образом, позволяющим его реализовать на соответствующем устройстве (120), например, с помощью сенсорного дисплея или курсором посредством средств ввода, упомянутых выше.FIG. 3D - 3D shows an alternative example of reproduction and subsequent use for authentication of a pattern (3031). In this example, which is similar in its functional part to the example shown in FIG. 3B - 3D, the absence of a given pattern of connections of the key element (3031) during its formation is revealed. The graphic key (3031) is randomly generated in the area (303) in the form of an integral graphic figure of a random shape, which the user of the device (120) transfers using the capture in the graphic interface (300) to the area (304). The capture of the key (3031) can be carried out in any suitable way, allowing it to be implemented on the corresponding device (120), for example, using a touch screen or a cursor using the input means mentioned above.

Реализация примера с внешним устройством (121) на Фиг. 3Ж в данном случае обеспечивается посредством технологий, позволяющих формировать для обмена файлами единое рабочее пространство между устройствами (120, 121), например, смартфон (120) и ПК (121). В качестве таких технологий может выступать приложение для отображения интерфейса (300) устройства (120) в интерфейсе устройства (121), например, приложение MirrorLink, Samsung Dex, MirrorCast, AirDrop, с помощью развертывания виртуальной машины и т.п. Может применяться любой пригодный способ, обеспечивающий обмен файлами из интерфейса устройства (120) в интерфейс устройства (121).The implementation of the example with the external device (121) in FIG. 3G in this case is provided by means of technologies that make it possible to form a single workspace for file exchange between devices (120, 121), for example, a smartphone (120) and a PC (121). Such technologies can be an application for displaying the interface (300) of the device (120) in the interface of the device (121), for example, the MirrorLink application, Samsung Dex, MirrorCast, AirDrop, using the deployment of a virtual machine, etc. Any suitable method can be used to exchange files from the device interface (120) to the device interface (121).

После того как изображение (3041) было введено в поле (304) любым из вышеуказанных способов на этапе (208) выполняется сопоставления изображения (3041) с графическим ключом (3031) на стороне сервера (130). В случае успешной проверки, в частности, совпадения последовательности и траекторий элементов, или общего графического образа изображения (3041), аутентификация пользователя устройства (120) считается пройденной, и транзакция на этапе (209) исполняется. В противном случае, если последовательность соединений ключа (3031) не совпадает, или общее графическое исполнение изображения (3041) не соответствует ключу (3031), в том числе частично с учетом погрешности графического воспроизведения, то транзакция отклоняется на этапе (210). Пользователь устройства (120) уведомляется посредством формирования соответствующего сообщения в интерфейсе (300) о статусе подтверждения транзакции.After the image (3041) has been entered into the field (304) by any of the above methods, at step (208), the image (3041) is mapped to the graphic key (3031) on the server side (130). In the case of a successful check, in particular, the coincidence of the sequence and trajectories of the elements, or the general image of the image (3041), the authentication of the user of the device (120) is considered passed, and the transaction at step (209) is executed. Otherwise, if the sequence of connections of the key (3031) does not match, or the overall graphical execution of the image (3041) does not correspond to the key (3031), including partially taking into account the graphical reproduction error, then the transaction is rejected at step (210). The user of the device (120) is notified by generating a corresponding message in the interface (300) about the status of the transaction confirmation.

На Фиг. 4А представлен пример формирования различных графических ключей (3031) на основе уникального ключа К1. Формирование ключа (3031) может принимать различные графические представления, например, формируемые на основании алгоритмов машинного обучения. Примером такого подходя является нейросетевой алгоритм Text2img (DeepAi // https://deepai.org/machine-learning-model/text2img). однако могут применяться и другие подходы, позволяющие преобразовывать символьную последовательность в графическое представление.FIG. 4A shows an example of generating various pattern keys (3031) based on the unique key K1. Key generation (3031) can take various graphical representations, for example, generated based on machine learning algorithms. An example of such an approach is the Text2img neural network algorithm (DeepAi // https://deepai.org/machine-learning-model/text2img). however, other approaches can be used to convert a character sequence to a graphical representation.

На Фиг. 4Б приведен пример генерирования графического ключа (3031) на основании элементов уникального ключа К1, которые выбираются с помощью одноразового ключа (3101). Графические ключи (3031) формируются из элементов последовательности символов, составляющих уникальный ключ К1. Элементы ключа К1, соответствующие символам из одноразового ключа (3101), могут представлять собой как один, так и несколько символов. Символьная последовательность ключа К1 может вписываться в окно (303) формирования графического ключа (3031) для соответствующего генерирования элементов ключа (3031), например, круглых областей, соединяемых для формирования итогового изображения (3041) для подтверждения транзакции. Размещение символов последовательности ключа К1 или части последовательности, достаточной для формирования графического образа ключа (3031), может привязываться на пиксельной сетке интерфейса области (303), что позволяет формировать координаты в каждой точке и привязывать к ним соответствующие графические части, формирующие итоговое представление ключа (3031).FIG. 4B shows an example of generating a pattern (3031) based on the elements of the unique key K1, which are selected using a one-time key (3101). The graphic keys (3031) are formed from the elements of the sequence of characters that make up the unique key K1. Key elements K1 corresponding to characters from the one-time key (3101) can be one or more characters. The symbolic sequence of the key K1 can fit into the window (303) for generating a graphic key (3031) for the corresponding generation of key elements (3031), for example, circular areas connected to form a final image (3041) for confirming the transaction. The placement of the symbols of the K1 key sequence or a part of the sequence sufficient to form the key graphic image (3031) can be attached to the pixel grid of the area interface (303), which makes it possible to form coordinates at each point and bind the corresponding graphic parts to them that form the final representation of the key ( 3031).

На Фиг. 4В представлен пример создания графического ключа (3031) без привязки к опорным точкам, что может использоваться для непосредственного ручного воспроизведения ключа, например, с помощью жестового ввода в области (304). Принцип формирования ключа аналогичен примеру на Фиг. 4Б с отличием в том, что определяются точки, по которым создается случайный графический образ для его последующего повторения в сессии подтверждения транзакции. Воспроизведение образа (3041) осуществляется в поле (304) с помощью средств ввода, поддерживаемых устройством (120).FIG. 4B shows an example of creating a pattern key (3031) without binding to anchor points, which can be used to directly reproduce the key by hand, for example, using gesture input in area (304). The key generation principle is similar to the example in FIG. 4B with the difference that the points at which a random graphic image is created for its subsequent repetition in the transaction confirmation session are determined. The reproduction of the image (3041) is performed in the field (304) using the input means supported by the device (120).

Графический ключ (3031) может также представлять собой трехмерное или псевдотрехмерное изображение, которое может вращаться с помощью манипуляций в интерфейсе (300). В таком примере пользователю не обязательно непосредственно воспроизводить сам ключ (3041), например, его рисования или соединению элементов ключа (3031), а требуется, в частности, повернуть сформированное изображение (3031) на нужный угол или переместить изображение в области (3041), таким образом, чтобы оно совпадало с представленным примером и под заданным ракурсом в области (303). Такой подход может использовать технологии, раскрытые в патенте US 9064104 В2 (BlackBerry Ltd, 23.06.2015). В окне (303) может формировать фон, содержащий двумерное и/или трехмерное изображение, относительно которого отображается графический ключ (3031) с требуемым видом его размещения для подтверждения транзакции. Пользователь в окне (304) должен повторить такой ввод путем размещения изображения (3041) аналогичным образом.The graphic key (3031) can also be a 3D or pseudo-3D image that can be rotated using manipulations in the interface (300). In this example, the user does not need to directly reproduce the key (3041) itself, for example, drawing it or connecting the elements of the key (3031), but, in particular, needs to rotate the generated image (3031) to the desired angle or move the image in the area (3041), in such a way that it coincides with the presented example and from a given angle in area (303). This approach can use the technologies disclosed in US patent 9064104 B2 (BlackBerry Ltd, 06/23/2015). The window (303) can form a background containing a two-dimensional and / or three-dimensional image, relative to which a graphic key (3031) is displayed with the desired type of its placement for confirming the transaction. The user in the window (304) must repeat this input by placing the image (3041) in the same way.

На Фиг. 5 представлен общий пример вычислительного устройства (400), например, компьютер, сервер, ноутбук, смартфон и т.п., которое может применяться для полной или частичной реализации заявленного способа (200). В общем случае устройство (400) содержит такие компоненты, как: один или более процессоров (401), по меньшей мере одну оперативную память (402), средство постоянного хранения данных (403), интерфейсы ввода/вывода (404), средство В/В (405), средства сетевого взаимодействия (406). Процессор (401) устройства выполняет основные вычислительные операции, необходимые для функционирования устройства (400) или функционала одного или более его компонентов. Процессор (401) исполняет необходимые машиночитаемые команды, содержащиеся в оперативной памяти (402).FIG. 5 shows a general example of a computing device (400), for example, a computer, server, laptop, smartphone, etc., which can be used to fully or partially implement the claimed method (200). In the general case, the device (400) contains components such as: one or more processors (401), at least one random access memory (402), persistent data storage (403), input / output interfaces (404), I / In (405), networking tools (406). The processor (401) of the device performs the basic computational operations necessary for the operation of the device (400) or the functionality of one or more of its components. The processor (401) executes the necessary computer readable instructions contained in the main memory (402).

Память (402), как правило, выполнена в виде ОЗУ и содержит необходимую программную логику, обеспечивающую требуемый функционал. Средство хранения данных (403) может выполняться в виде HDD, SSD дисков, рейд массива, сетевого хранилища, флэш-памяти, оптических накопителей информации (CD, DVD, MD, Blue-Ray дисков) и т.п.Средство (403) позволяет выполнять долгосрочное хранение различного вида информации, например, истории обработки запросов (логов), идентификаторов пользователей, данные камер, изображения и т.п.Memory (402), as a rule, is made in the form of RAM and contains the necessary program logic that provides the required functionality. The data storage medium (403) can be performed in the form of HDD, SSD disks, raid array, network storage, flash memory, optical information storage devices (CD, DVD, MD, Blue-Ray disks), etc. The tool (403) allows perform long-term storage of various types of information, for example, the history of processing requests (logs), user IDs, camera data, images, etc.

Интерфейсы (404) представляют собой стандартные средства для подключения и работы с вычислительными устройствами. Интерфейсы (404) могут представлять, например, USB, RS232, RJ45, LPT, COM, HDMI, PS/2, Lightning, Fire Wire и т.п. Выбор интерфейсов (404) зависит от конкретного исполнения устройства (400), которое может представлять собой персональный компьютер, мейнфрейм, серверный кластер, тонкий клиент, смартфон, ноутбук и т.п., а также подключаемых сторонних устройств.Interfaces (404) are standard means for connecting and working with computing devices. Interfaces (404) can represent, for example, USB, RS232, RJ45, LPT, COM, HDMI, PS / 2, Lightning, Fire Wire, etc. The choice of interfaces (404) depends on the specific implementation of the device (400), which can be a personal computer, mainframe, server cluster, thin client, smartphone, laptop, etc., as well as connected third-party devices.

В качестве средств В/В данных (405) может использоваться: клавиатура, джойстик, дисплей (сенсорный дисплей), проектор, тачпад, манипулятор мышь, трекбол, световое перо, динамики, микрофон и т.п.As means of I / O data (405) can be used: keyboard, joystick, display (touch screen), projector, touchpad, mouse, trackball, light pen, speakers, microphone, etc.

Средства сетевого взаимодействия (406) выбираются из устройства, обеспечивающий сетевой прием и передачу данных, например, Ethernet карту, WLAN/Wi-Fi модуль, Bluetooth модуль, BLE модуль, NFC модуль, IrDa, RFID модуль, GSM модем и т.п.С помощью средства (406) обеспечивается организация обмена данными по проводному или беспроводному каналу передачи данных, например, WAN, PAN, ЛВС (LAN), Интранет, Интернет, WLAN, WMAN или GSM, квантовый канал передачи данных, спутниковая связь и т.п. Компоненты устройства (400), как правило, сопряжены посредством общей шины передачи данных.Networking means (406) are selected from a device that provides network reception and transmission of data, for example, Ethernet card, WLAN / Wi-Fi module, Bluetooth module, BLE module, NFC module, IrDa, RFID module, GSM modem, etc. The tool (406) provides the organization of data exchange via a wired or wireless data transmission channel, for example, WAN, PAN, LAN, Intranet, Internet, WLAN, WMAN or GSM, quantum data transmission channel, satellite communications, etc. ... The components of the device (400) are usually interfaced through a common data bus.

В настоящих материалах заявки было представлено предпочтительное раскрытие осуществление заявленного технического решения, которое не должно использоваться как ограничивающее иные, частные воплощения его реализации, которые не выходят за рамки испрашиваемого объема правовой охраны и являются очевидными для специалистов в соответствующей области техники.In the present application materials, the preferred disclosure of the implementation of the claimed technical solution has been presented, which should not be used as limiting other, particular embodiments of its implementation, which do not go beyond the scope of the claimed scope of legal protection and are obvious to specialists in the relevant field of technology.

Claims (47)

1. Способ подтверждения транзакций с помощью случайно генерируемого графического ключа, содержащий этапы, на которых:1. A method of confirming transactions using a randomly generated graphic key, containing the stages at which: - получают на по меньшей мере одном устройстве пользователя и сервере уникальный симметричный ключ;- get a unique symmetric key on at least one user device and a server; - формируют пользовательский запрос на осуществление онлайн-транзакции;- form a user request for an online transaction; - обрабатывают полученный запрос на сервере, при этом в ходе данной обработки создают сессию подтверждения транзакции на по меньшей мере одном устройстве пользователя;- process the received request on the server, while in the course of this processing create a transaction confirmation session on at least one user device; - формируют на сервере инициирующее сообщение;- form an initiating message on the server; - передают упомянутое инициирующее сообщение в ходе упомянутой сессии подтверждения транзакции на устройство пользователя;- transmitting said initiating message during said transaction confirmation session to the user's device; - в ответ на полученное инициирующее сообщение осуществляют генерирование одноразового симметричного ключа на устройстве пользователя и сервере на основании упомянутого симметричного уникального ключа;- in response to the received initiating message, a one-time symmetric key is generated on the user's device and on the server based on the said symmetric unique key; - формируют на устройстве пользователя и сервере случайный графический ключ в виде графического изображения на основании сформированного одноразового симметричного ключа;- generate on the user's device and the server a random graphic key in the form of a graphic image based on the generated one-time symmetric key; - распознают пользовательский ввод сгенерированного графического ключа в сессии подтверждения транзакции;- recognize the user input of the generated graphic key in the transaction confirmation session; - осуществляют на сервере сравнение введенного графического ключа на устройстве пользователя с ключом, сформированным на основании одноразового ключа; и- comparison of the entered graphic key on the user's device with the key generated on the basis of the one-time key is carried out on the server; and - выполняют подтверждение транзакции по итогам сравнения графических ключей.- confirm the transaction based on the comparison of the graphic keys. 2. Способ по п. 1, в котором графический ключ формируется из символьной последовательности уникального ключа.2. The method according to claim 1, wherein the pattern is generated from a character sequence of a unique key. 3. Способ по п. 2, в котором уникальный ключ передается посредством квантового распределения ключа.3. The method of claim 2, wherein the unique key is transmitted by quantum key distribution. 4. Способ по п. 2, в котором уникальный ключ передается посредством постквантового алгоритма распределения ключа.4. The method of claim 2, wherein the unique key is transmitted by a post-quantum key distribution algorithm. 5. Способ по п. 1, в котором инициирующее сообщение передается на устройство пользователя посредством SMS или Push-уведомления.5. The method according to claim 1, wherein the trigger message is transmitted to the user's device via SMS or Push notification. 6. Способ по п. 1, в котором графический код представляет собой двумерное, трехмерное или псевдотрехмерное изображение.6. The method of claim 1, wherein the graphics code is a two-dimensional, three-dimensional, or pseudo-three-dimensional image. 7. Способ по п. 1, в котором графический код вводится жестовым вводом в сессии подтверждения транзакции.7. The method according to claim 1, wherein the graphic code is entered by gesture input in the transaction confirmation session. 8. Способ по п. 7, в котором графический код вводится траекторией движения пальца по сенсорному экрану.8. The method of claim 7, wherein the graphical code is inputted by a finger trajectory across the touch screen. 9. Способ по п. 1, в котором графический код вводится с помощью движения указателя в веб-форме.9. The method according to claim 1, wherein the graphical code is entered by movement of the pointer in the web form. 10. Способ по п. 1, в котором сессия подтверждения транзакции является 3D Secure сессией.10. The method according to claim 1, wherein the transaction confirmation session is a 3D Secure session. 11. Способ по п. 1, в котором графический код вводится с помощью его захвата и перемещения в область подтверждения сессии.11. The method of claim 1, wherein the graphic code is entered by capturing it and moving it to the session confirmation area. 12. Способ по п. 6, в котором трехмерное или псевдотрехмерное изображение выполнено с возможностью его вращения в графическом интерфейсе пользователя.12. The method of claim 6, wherein the three-dimensional or pseudo-three-dimensional image is rotatable in a graphical user interface. 13. Система подтверждения транзакций с помощью случайно генерируемого графического ключа, содержащая13. A system for confirming transactions using a randomly generated graphic key containing по меньшей мере одно устройство пользователя, выполненное с возможностью:at least one user device configured to: получения уникального симметричного ключа;obtaining a unique symmetric key; формирования запроса на осуществление онлайн-транзакции;generating a request for an online transaction; отправки сформированного запроса на сервер платежной системы;sending the generated request to the payment system server; сервер, выполненный с возможностью:server capable of: получения уникального ключа, симметричного с ключом, полученным устройством пользователя;obtaining a unique key symmetric with the key received by the user's device; получения запроса на подтверждение онлайн-транзакции;receiving a request to confirm an online transaction; формирования сессии подтверждения онлайн-транзакции;formation of an online transaction confirmation session; причемmoreover при обработке полученного запроса на сервере создают сессию подтверждения транзакции на соответствующем устройстве пользователя, при выполнении которой:when processing the received request on the server, a transaction confirmation session is created on the corresponding user's device, during which: формируют на сервере инициирующее сообщение для подтверждения транзакции;form on the server an initiating message to confirm the transaction; передают упомянутое инициирующее сообщение в ходе упомянутой сессии подтверждения транзакции на устройство пользователя;transmitting said initiating message during said transaction confirmation session to the user's device; в ответ на получение инициирующего сообщения устройством пользователя генерируют на устройстве пользователя и сервере одноразовый симметричный ключ на основании упомянутого уникального симметричного ключа;in response to the receipt of the trigger message by the user's device, generating a one-time symmetric key on the user's device and the server based on said unique symmetric key; формируют на устройстве пользователя и сервере случайный графический ключ в виде графического изображения на основании упомянутого одноразового симметричного ключа;generating on the user's device and the server a random graphic key in the form of a graphic image based on the mentioned one-time symmetric key; распознают пользовательский ввод сгенерированного графического ключа в сессии подтверждения транзакции;recognize user input of the generated graphic key in the transaction confirmation session; осуществляют на сервере сравнение введенного на устройстве пользователя графического ключа с графическим ключом, сформированным на основании одноразового симметричного ключа; иthe server compares the pattern entered on the user's device with the pattern generated on the basis of the one-time symmetric key; and выполняют подтверждение транзакции по итогам сравнения графических ключей.confirm the transaction based on the comparison of the pattern keys. 14. Система по п. 13, в которой графический ключ формируется из цифровой последовательности одноразового ключа через формирование координат пикселей.14. The system of claim. 13, in which the graphic key is formed from the digital sequence of the one-time key through the formation of pixel coordinates. 15. Система по п. 14, в которой уникальный ключ передается посредством квантового распределения ключа или постквантового алгоритма распределения ключа.15. The system of claim 14, wherein the unique key is transmitted via a quantum key distribution or post-quantum key distribution algorithm. 16. Система по п. 13, в которой инициирующее сообщение передается на устройство пользователя посредством SMS или Push-уведомления.16. The system of claim 13, wherein the trigger message is transmitted to the user's device via SMS or Push notification. 17. Система по п. 13, в которой графический код представляет собой двумерное, трехмерное или псевдотрехмерное изображение.17. The system of claim 13, wherein the graphic code is a two-dimensional, three-dimensional, or pseudo-three-dimensional image. 18. Система по п. 13, в которой графический код вводится жестовым вводом в сессии подтверждения транзакции, с помощью движения указателя в веб-форме или с помощью его захвата и перемещения в область подтверждения сессии.18. The system according to claim 13, in which the graphic code is entered by gesture input in the transaction confirmation session, by moving the pointer in the web form or by capturing it and moving it to the session confirmation area. 19. Система по п. 13, в которой сессия подтверждения транзакции является 3D Secure сессией.19. The system of claim 13, wherein the transaction confirmation session is a 3D Secure session. 20. Система по п. 17, в которой трехмерное или псевдотрехмерное изображение выполнено с возможностью его вращения в графическом интерфейсе пользователя.20. The system of claim 17, wherein the three-dimensional or pseudo-three-dimensional image is rotatable in a graphical user interface.
RU2020141636A 2020-12-16 2020-12-16 Method and system for confirming transactions using a randomly generated graphical key RU2754240C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2020141636A RU2754240C1 (en) 2020-12-16 2020-12-16 Method and system for confirming transactions using a randomly generated graphical key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2020141636A RU2754240C1 (en) 2020-12-16 2020-12-16 Method and system for confirming transactions using a randomly generated graphical key

Publications (1)

Publication Number Publication Date
RU2754240C1 true RU2754240C1 (en) 2021-08-30

Family

ID=77670019

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2020141636A RU2754240C1 (en) 2020-12-16 2020-12-16 Method and system for confirming transactions using a randomly generated graphical key

Country Status (1)

Country Link
RU (1) RU2754240C1 (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080098464A1 (en) * 2006-10-24 2008-04-24 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
US20140223190A1 (en) * 2011-05-10 2014-08-07 Softlayer Technologies, Inc. Web-based security authentication
US8850519B2 (en) * 2006-05-24 2014-09-30 Confident Technologies, Inc. Methods and systems for graphical image authentication
EA025111B1 (en) * 2009-01-30 2016-11-30 Омарко Нетворк Солюшнс Лимитед Improvements relating to multifunction authentication systems
RU2663334C1 (en) * 2010-03-31 2018-08-03 Виза Интернэшнл Сервис Ассосиэйшн Mutual mobile authentication using the key control center
US10592651B2 (en) * 2012-09-09 2020-03-17 Fiske Software Llc Visual image authentication
US20200167622A1 (en) * 2018-11-27 2020-05-28 Mastercard International Incorporated Methods and systems for a combined transaction by an assignee on behalf of one or more users
KR20200120400A (en) * 2019-04-12 2020-10-21 양성욱 Authrntication method using random graphic code

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8850519B2 (en) * 2006-05-24 2014-09-30 Confident Technologies, Inc. Methods and systems for graphical image authentication
US20080098464A1 (en) * 2006-10-24 2008-04-24 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
EA025111B1 (en) * 2009-01-30 2016-11-30 Омарко Нетворк Солюшнс Лимитед Improvements relating to multifunction authentication systems
RU2663334C1 (en) * 2010-03-31 2018-08-03 Виза Интернэшнл Сервис Ассосиэйшн Mutual mobile authentication using the key control center
US20140223190A1 (en) * 2011-05-10 2014-08-07 Softlayer Technologies, Inc. Web-based security authentication
US10592651B2 (en) * 2012-09-09 2020-03-17 Fiske Software Llc Visual image authentication
US20200167622A1 (en) * 2018-11-27 2020-05-28 Mastercard International Incorporated Methods and systems for a combined transaction by an assignee on behalf of one or more users
KR20200120400A (en) * 2019-04-12 2020-10-21 양성욱 Authrntication method using random graphic code

Similar Documents

Publication Publication Date Title
JP7460670B2 (en) Distributed, decentralized data aggregation
US10218506B1 (en) Cross-device authentication
RU2676231C2 (en) Image based key derivation function
CN102804195B (en) Pattern authentication
US9749312B2 (en) Systems and methods for secure password entry
US8176324B1 (en) Method and system for a secure virtual keyboard
US9094212B2 (en) Multi-server authentication token data exchange
US9799029B2 (en) Securely receiving data input at a computing device without storing the data locally
US9710666B2 (en) Methods and systems for user authentication in a computer system using multi-component log-ins, including image-based log-ins
US20160127134A1 (en) User authentication system and method
CN108229220B (en) System and method for trusted presentation of information on untrusted user devices
US20140098141A1 (en) Method and Apparatus for Securing Input of Information via Software Keyboards
KR20190014124A (en) Two factor authentication
US20110197268A1 (en) Captchas that include overlapped characters, projections on virtual 3d surfaces, and/or virtual 3d objects
CN108229956A (en) Network bank business method, apparatus, system and mobile terminal
JP6359173B2 (en) User attribute value transfer method and terminal
JP7365317B2 (en) Account verification
US20140040627A1 (en) Process and system for strengthening password security
JP2023522835A (en) System and method for cryptographic authentication
US20140137265A1 (en) System and Method For Securing Critical Data In A Remotely Accessible Database
RU2754240C1 (en) Method and system for confirming transactions using a randomly generated graphical key
CN104021322A (en) Electronic signature method, electronic signature equipment and electronic signature client
TWM539668U (en) System for opening account online and applying for mobile banking
JP5965090B2 (en) Method and system for generating a sign code used to securely transfer money
KR101459283B1 (en) 2 Channel authentication device and method