Nothing Special   »   [go: up one dir, main page]

SK5232001A3 - Method of safety transactions by means of public networks - Google Patents

Method of safety transactions by means of public networks Download PDF

Info

Publication number
SK5232001A3
SK5232001A3 SK5232001A SK5232001A SK5232001A3 SK 5232001 A3 SK5232001 A3 SK 5232001A3 SK 5232001 A SK5232001 A SK 5232001A SK 5232001 A SK5232001 A SK 5232001A SK 5232001 A3 SK5232001 A3 SK 5232001A3
Authority
SK
Slovakia
Prior art keywords
transaction
code
subscriber
authorization
network
Prior art date
Application number
SK5232001A
Other languages
Slovak (sk)
Inventor
Roman Dzamko
Marek Vaclavik
Original Assignee
Blue Orange S R O
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Blue Orange S R O filed Critical Blue Orange S R O
Priority to SK5232001A priority Critical patent/SK5232001A3/en
Publication of SK5232001A3 publication Critical patent/SK5232001A3/en
Priority to PCT/SK2002/000005 priority patent/WO2002091144A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

The invention consists of the fact that the inputting of a request for a transaction and the logging-in of a user to an authorisation headquarters is preformed through a first public network, from the request for a transaction the authorisation headquarters generates an authorisation code and sends it off to the user through a second public network, the user following receipt of the authorisation headquarters by means of the first public network and the authorisation headquarters in the case of a match of the sent and received authorisation code issues the instruction for execution of the transaction. The authorisation headquarters in generating the code supplements the request for the transaction with at least one variable datum, this preferably being a time datum. From the point of view of costs for realisation of the solution it is advantageous where the first public network is the Internet network and the second public network is a mobile telephone network or paging network or RDS network.

Description

Oblasť technikyTechnical field

Riešenie sa týka spôsobu zabezpečenia a prenosu informácií potrebných na autentizáciu osoby, ktorá je držiteľom určitých práv pre prístup do zabezpečeného systému alebo na vykonanie transakcie vyžadujúcej zvýšenú bezpečnosť, ktorá sa realizuje prostredníctvom verejných dátových sietí, a to predovšetkým bankových transakcií vykonávaných pomocou platobných kariet.The solution relates to a method of securing and transmitting the information necessary to authenticate a person who holds certain rights to access a secure system or to perform a transaction requiring increased security through public data networks, in particular bank card transactions.

Doterajší stav technikyBACKGROUND OF THE INVENTION

V súčasnosti existuje v priestore verejných sietí niekoľko spôsobov zvýšenia bezpečnosti transakcií vykonávaných prostredníctvom uvedených sietí. V záujme jednoznačnosti chápania ďalej použitých termínov z oblasti verejných dátových sietí (nakoľko v súčasnosti sa jedná predovšetkým o internetovú sieť, ďalej bude používaný iba termín Internet) sú tieto v úvode stručne špecifikované a jednotlivé spôsoby transakcií analyzované z pohľadu ich bezpečnostných charakteristík.There are currently several ways to improve the security of transactions carried out through these networks in public networks. For the sake of clarity of understanding of the terms used in the area of public data networks (as it is currently mainly the Internet network, hereinafter referred to as the term Internet), these are briefly specified at the beginning and the individual transaction methods analyzed from the perspective of their security characteristics.

Bezpečnosť systému zabezpečujúceho prenos dát je daná bezpečnosťou používanej softwarovej aplikácie a fyzickou bezpečnosťou hardwarového systému, pričom zabezpečenie aplikácie spočíva vo vykonávaní autentizácie klienta, certifikácie a overenia prenášaných dát. V prípade prístupu klienta z priestoru verejných sietí okrem toho pristupuje ochrana dát šifrovaním.The security of the data transfer system is given by the security of the software application being used and the physical security of the hardware system, while the security of the application consists in performing client authentication, certification and verification of the transmitted data. In addition, when a client accesses a public network, data protection is encrypted.

Autentizácia spočíva v overení totožnosti protistrany. Protistrana zadáva kód, ktorý jednoznačne overuje jeho totožnosť. Kód môže byť jeden jednoznačne daný, priradený k totožnosti (najbežnejším príkladom je PIN u kreditnej karty), alebo generovaný rôznymi generátormi kódov. Nevýhodou jedného jednoznačne daného kódu je jeho ľahké zneužitie. Takéto kódy nemôžu byť použité v priestore Internetu pre potreby bezpečných autentizácií. Pri odchytení takéhoto kódu, je možné kód zneužiť bez priameho vedomia jeho majiteľa, kto2 rý sa o zneužití dozvedá až zo sekundárnych zdrojov. Typickým príkladom sú opäť bankové transakcie, ktoré nesmú byť realizované pomocou jedného jednoznačne daného kódu (PIN kódu). Majiteľ prístupových práv realizovaných pomocou PIN kódu sa o realizovaných transakciách dozvedá zvyčajne až z výpisov z účtu. Druhý spôsob autentizácie využívajú hlavne banky na zabezpečenie bankových transakcií realizovanými pomocou Internetu. Zvyčajne sa tento spôsob označuje ako služba Internet banking. Kód generovaný generátorom kódov je postúpený banke, ktorá jeho prostredníctvom overuje klientovu totožnosť. V prípade, že klient má záujem, môže si tiež on overiť totožnosť protistrany, t.j. uistiť sa, že komunikuje naozaj so svojou bankou. Generované kódy so sebou prinášajú síce zvýšenú bezpečnosť, ale aj zvýšené náklady spojené s výrobou generátora kódov. Jedná sa zvyčajne o jednoúčelové hardwarové zariadenia a náklady na ich nadobudnutie musí jedna z komunikujúcich strán uhradiť. Okrem existujúcich hardwarových generátorov kódov je možné integrovať funkciu generátora kódov do iného zariadenia. Ako príklad je možné uviesť mobilný telefón s integrovanou technológiou SIM Application Toolkit. Jedná sa o rozšírenie programu umiestneného na SIM karte mobilného telefónu zvyčajne typu GSM. Náklady spojené s výrobou fyzického hardwarového generátora kódov odpadajú, vznikajú však náklady s umiestnením programu generátora kódov na SIM kartu telefónu. Programy nie sú štandardizované, preto pre potreby každej aplikácie generátora kódov musí byť program zavádzaný do jednotlivých SIM kariet individuálne. Ďalším obmedzením je umiestnenie iba jedného generátora kódov na jednu SIM kartu, čo znemožňuje univerzálnejšie využitie a obmedzený rozsah služieb, ktoré zvyčajne operátori mobilných telefónov integrujú do tohto pamäťového priestoru. Ďalším významným nedostatkom všetkých doteraz opisovaných spôsobov je nemožnosť komplexného upgradu programovej alebo hardwarovej časti generátora kódov bez zvýšených finančných nákladov a hlavne nárokov na ľudské zdroje.Authentication consists in verifying the identity of the counterparty. The counterparty enters a code that uniquely verifies its identity. The code can be one unambiguously given, associated with an identity (the most common example is a credit card PIN), or generated by different code generators. The disadvantage of one clearly given code is its easy abuse. Such codes cannot be used in the Internet space for secure authentication purposes. When such a code is captured, it is possible to misuse the code without direct knowledge of its owner, who is aware of the misuse from secondary sources. Again, a typical example is banking transactions that must not be executed with a single unambiguous PIN code. The holder of the access rights realized by means of the PIN code is usually not informed about the executed transactions only from the account statements. The second method of authentication is mainly used by banks for securing bank transactions via the Internet. This is commonly referred to as Internet banking. The code generated by the code generator is passed to the bank to verify the client's identity. If the client is interested, he can also verify the identity of the counterparty, i. make sure it communicates with your bank. Generated codes bring increased security, but also increased costs associated with the production of the code generator. These are usually dedicated hardware devices and one of the communicating parties must bear the cost of their acquisition. In addition to existing hardware code generators, it is possible to integrate the function of the code generator to another device. An example is a mobile phone with integrated SIM Application Toolkit technology. It is an extension of the program placed on the SIM card of a mobile phone, usually of the GSM type. The cost of manufacturing a physical hardware code generator is eliminated, but the cost of placing the code generator program on the phone's SIM card is incurred. Programs are not standardized, therefore, for each code generator application, the program must be loaded into individual SIM cards individually. Another limitation is the placement of only one code generator per SIM card, which makes it more versatile and limited in the range of services that mobile phone operators usually integrate into this storage space. Another significant drawback of all the methods described so far is the impossibility of a comprehensive upgrade of the program or hardware part of the code generator without increased financial costs and, in particular, of human resources.

Autorizácia (certifikácia) znamená potvrdenie platnosti distribuovaných údajov. Prostredníctvom generátora kódov, ktorý na generovanie kódov využíva vstupné údaje, ktoré sú priamo zviazané s predmetom autorizácie, je možné zaistiť, že distribuované dáta nebudú nikým v priebehu prenosu pozmenené. Príkladom je banková operácia, kde je možné na generovanie certifikačného kódu využiť nasledujúce údaje - číslo klientovho účtu, číslo protiúčtu, veľkosť sumy atď. Generátor kódov vygeneruje autorizačný kód (to je číslo deformované pomocou šifrovacieho algoritmu kódu). Klient banky - iniciátor prenosu ho odošle do banky, ktorá pomocou neho dokáže overiť neporušenosť prenášaných dát. Nevýhody autorizácie vykonávanej uvedeným spôsobom sú obdobné, ako boli uvedené v časti týkajúcej sa autentizácie.Authorization (certification) means validation of distributed data. By means of a code generator that uses input data that is directly linked to the subject of the authorization to generate the codes, it can be ensured that the distributed data is not altered by anyone during transmission. An example is a bank operation where the following information can be used to generate the certification code - client account number, counteraccount number, amount, etc. The code generator generates an authorization code (that is, a number distorted by a code encryption algorithm). The client of the bank - the initiator of the transfer sends it to the bank, which can verify the integrity of the transmitted data. The disadvantages of the authorization performed in this way are similar to those mentioned in the authentication section.

Šifrovanie je prevedenie vnímateľných a zrozumiteľných dát do kódovanej podoby nedávajúcej zmysel. V súčasnosti pri každom novom nadviazaní spojenia cez Internet zvyčajne dochádza ku vygenerovaniu a výmene náhodného kľúča medzi komunikujúcimi účastníkmi, následne použitého na kódovanie prebiehajúcej komunikácie, pričom počet potenciálnych kľúčov je závislý na sile šifrovania, to je na dĺžke šifrovacieho kľúča. Dnešným najpoužívanejším štandardom (okrem USA) je 40 bitové šifrovanie, čo znamená, že existuje 240 možných kľúčov. Pre bankovú prax je však dĺžka kľúča 40 bitov nepostačujúca a používa sa preto 128 bitové šifrovanie, t.j. existuje 2128 možných kľúčov a takáto šifra je napriek rozvoju výpočtovej techniky a nárastu výpočtového výkonu už technologicky nerozlúštiteľná. Forma výmeny šifrovacieho kľúča je rôzna. Na to, aby systémy mohli navzájom komunikovať, je nutné, aby navzájom ovládali kľúč k zašifrovaným dátam. V princípe existujú tri základné možnosti použitia šifrovacieho kľúča bez ohľadu na to, aký dlhý je použitý šifrovací kľúč.Encryption is the conversion of perceptible and understandable data into a non-sense coded form. At present, each new Internet connection usually generates and exchanges a random key between communicating subscribers, subsequently used to encrypt the ongoing communication, the number of potential keys being dependent on the strength of the encryption, i.e. the length of the encryption key. Today's most widely used standard (except the US) is 40 bit encryption, which means that there are 2 40 possible keys. For banking practice, however, the key length of 40 bits is insufficient and therefore 128 bit encryption is used, ie there are 2 128 possible keys, and such a cipher is already technologically undecipherable despite the development of computer technology and the increase in computing power. The form of changing the encryption key varies. In order for systems to communicate with each other, they need to control each other's key to the encrypted data. In principle, there are three basic ways to use an encryption key, no matter how long the encryption key is used.

Synchrónne šifrovanie predstavuje najjednoduchšiu formu použitia šifrovacích kľúčov. Obe komunikujúce Stany sa vzájomne dohodnú na použitom šifrovacom kľúči. Ako šifrovací kľúč môže byť použitý kľúč verejný, získaný z verejne prístupného zdroja. Bežný prípad získania takéhoto šifrovacieho kľúča, je náhodný zdroj dát, signálov, alebo iných veličín, ku ktorým majú prístup obe komunikujúce strany. Takto získaný zdroj dát sa použije ako kľúč na zašifrovanie a odšifrovanie prenosu. Bežným prípadnom je aj vygenerovanie šifrovacieho kľúča jednou zo strán zúčastňujúcich sa prenosu a následne jeho zaslanie protistrane.Synchronous encryption is the simplest form of using encryption keys. The two communicating Tents agree on the encryption key used. The public key obtained from a publicly accessible source may be used as the encryption key. A common case of obtaining such an encryption key is a random source of data, signals, or other variables that both communicating parties have access to. The data source thus obtained is used as a key to encrypt and decrypt the transmission. It is also common to generate the encryption key by one of the parties involved in the transmission and then send it to the counterparty.

Asynchrónne šifrovanie je založené na existencii dvoch navzájom odlišných šifrovacích kľúčov. Kľúče sú označované ako verejný kľúč a privátny kľúč. Podľa spôsobu využitia sa dáta šifrujú príslušným kľúčom a dešifrujú iným. Kľúče sú od seba rozdielne natoľko, že nie je možné pri znalosti jedného z kľúčov získať kľúč druhý. Asynchrónny spôsob šifrovania sa používa pri elektronických podpisoch dokumentov alebo elektronickej pošty.Asynchronous encryption is based on the existence of two different encryption keys. The keys are referred to as public key and private key. Depending on the usage, the data is encrypted with the appropriate key and decrypted to others. The keys are so different from each other that it is not possible to obtain the other key by knowing one of the keys. Asynchronous encryption is used for electronic signatures of documents or e-mail.

Asynchrónne synchrónny spôsob šifrovania využíva kombináciu predošlých spôsobov. Synchrónny kľúč je zašifrovaný asynchrónnou šifrou a po prenose šifry k protistrane je asynchrónna šifra odstránená a na ďalšiu komunikáciu sa používa šifrovanie synchrónnou šifrou. Znižuje sa tak riziko odchytenia hlavného šifrovacieho kľúča, ktorým má byť šifrovaný hlavný prenos dát.The asynchronous synchronous encryption method uses a combination of the foregoing methods. The synchronous key is encrypted with an asynchronous cipher, and after the cipher is transmitted to the counterparty, the asynchronous cipher is removed and sync cipher encryption is used for further communication. This reduces the risk of capturing the master encryption key to encrypt the master data transmission.

Všetky vyššie uvedené spôsoby šifrovania majú jeden zásadný bezpečnostný nedostatok, a to nutnosť distribúcie šifrovacích kľúčov medzi komunikujúcimi stranami prostredníctvom nezabezpečenej siete. Na zvýšenie bezpečnosti prenosu šifrovacieho kľúča by bolo nevyhnutné použiť inú, výhodne zabezpečenú, komunikačnú sieť.All of the above encryption methods have one major security deficiency, namely the need to distribute encryption keys between communicating parties over an unsecured network. To increase the security of the encryption key transmission, it would be necessary to use another, preferably secured, communication network.

Len na ilustráciu je ďalej uvedených niekoľko príkladov využitia vyššie uvedených spôsobov v súčasnej bankovej praxi.By way of illustration only, some examples of the use of the above methods in current banking practice are given below.

Kreditné karty a InternetCredit cards and Internet

Existujúci platobný systém je bežne používaný pre systém bezhotovostných platieb kreditnými kartami. Na úhradu v intemetových obchodných domoch zákazník zadáva do platobného formuláru meno a priezvisko, číslo svojej kreditnej karty a údaj o expirácii platnosti kreditnej karty. Nie je potrebný fyzický kontakt obchodníka s kreditnou kartou zákazníka. Tieto údaje sú zasielané zvyčajne v kódovanom tvare do systému internetového obchodného domu. Zabezpečenie respektíve kódovanie zasielaných údajov realizuje strana internetového obchodného domu, ktorá vytvára platobné formuláre komunikujúce zvyčajne protokolom https (zvyčajne metóda SSL so 40 bitovou dĺžkou šifrovacieho kľúča). Sú prípustné aj iné druhy zabezpečenia, ako napr. využitie Java apletov a podobne. Práve v oblasti internetového obchodovania vzniká veľké množstvo neoprávnených transakcií, ktoré sú spôsobené zneužitím veľmi ľahko dostupných informácií potrebných na realizovanie transakcie. Samotné obchodné domy odmietajú realizovať objednávky a dodávky tovaru hlavne do regiónov východnej Európy, Ázie, Afriky a Južnej Ameriky. Núti ich k tomu situácia, ktorá vzniká po reklamácii realizovanej bezhotovostnej transakcie kreditnou kartou. Z uvedeného je zrejmé, že v tomto systéme je jeho nedostatočná bezpečnosť zapríčinená nemožnosťou autentizácie osoby, ktorá realizuje platbu kreditnou kartou.The existing payment system is commonly used for a credit card cashless payment system. For payment at Internet shopping centers, the customer enters in the payment form the name and surname, the number of his credit card and the expiry date of the credit card. Merchant physical contact with customer's credit card is not required. These data are usually sent in coded form to the Internet department store system. Securing or coding of the sent data is carried out by the side of the Internet department store, which creates payment forms usually communicating via https (usually SSL method with a 40-bit encryption key length). Other types of security are also acceptable, such as: use of Java applets and the like. Especially in the area of internet commerce, a large number of unauthorized transactions arise, which are caused by the misuse of very easily accessible information necessary for the execution of the transaction. Department stores themselves refuse to place orders and deliver goods mainly to the regions of Eastern Europe, Asia, Africa and South America. They are forced to do so by the situation that arises after a claim for a completed credit card transaction. It is clear from the above that in this system its lack of security is due to the impossibility of authentication of the person making the payment by credit card.

EFT/POS platbyEFT / POS payments

Platobný terminál je najrozšírenejšou formou elektronického bezhotovostného platobného styku. Nutnou podmienkou funkčnosti terminálu je vybudovanie komunikačnej trasy medzi terminálom a bankovým autorizačným centrom, prípadne bankou samotnou. Komunikačná trasa môže byť použitá iba na prenos autorizačných údajov a ani jej časť nemôže byť z bezpečnostných dôvodov súčasťou inej komunikačnej trasy. Pri transakcii realizovanej pomocou EFT/POS je od držiteľa karty vyžadovaný PIN alebo vzorový podpis. Transakcie, pri ktorých je od držiteľa platobnej karty vyžadovaný PIN sa v bankovej praxi považujú za bezpečnejšie. Overovanie transakcií v prostredí Internetu pomocou EFT/POS nie je možné z dôvodu potreby potvrdenia transakcie vzorovým podpisom alebo PIN kódom. Vzorový podpis vylučuje samotná elektronická podstata predaja a zadávanie PIN kódu do siete Internet je neprístupné z bezpečnostných dôvodov stanovených spoločnosťami vydávajúcimi platobné karty.The payment terminal is the most widespread form of electronic cashless payment system. A necessary condition for the terminal's functionality is to build a communication route between the terminal and the bank authorization center, or the bank itself. The communication route may only be used for the transmission of authorization data and, for security reasons, no part of it may be part of another communication route. For EFT / POS transactions, the cardholder requires a PIN or a specimen signature. Transactions where a PIN is required from the payment card holder are considered more secure in banking practice. Verification of transactions in the Internet environment using EFT / POS is not possible due to the need to confirm the transaction with a sample signature or PIN code. The specimen signature excludes the very electronic nature of the sale and entering the PIN into the Internet is inaccessible for security reasons established by credit card companies.

Prepaid reload (Dobíjanie predplatených kariet)Prepaid reload (Recharge prepaid cards)

Platobný systém umožňuje uhrádzať iba vybrané množstvo služieb alebo tovarov, ktoré sú vopred definované operátorom GSM. Realizáciu platby zákazník potvrdzuje zaslaním SMS správy, ktorej obsahom je autorizačný RPIN. Hlavným nedostatkom platobného systému prepaid reload je malé množstvo ponúkaného tovaru a služieb. Tovar a služby sú viazané na prepaid služby u o6 perátorov GSM, na rozšírenie ponuky služieb by bolo potrebné zaviesť zložitý kódovací systému pre ponúkaný tovar a služby.The payment system allows you to pay only a selected number of services or goods that are pre-defined by the GSM operator. The customer confirms the payment by sending an SMS message containing the authorization RPIN. The main drawback of the prepaid reload payment system is the small amount of goods and services offered. Goods and services are tied to prepaid services at GSM perators, in order to expand the range of services it would be necessary to introduce a complex coding system for offered goods and services.

Internet bankingInternet banking

Moderná forma realizovania bankových transakcií a operácií s nimi súvisiacich. Služba je realizovaná v priestore verejných dátových sietí, autentizácia a autorizácia vykonávaných transakcií je potvrdzovaná kódom. Kódy môžu byť generované elektronickým generátorom kódov, ale býva použité aj riešenie pomocou grid card, na ktorej sú predgenerované kódy. Problémom tejto formy bankovníctva sú náklady spojené s generátormi kódov a malá pružnosť systému pri zmene požiadaviek na generátory kódov. Spôsob založený na grid kartách je síce lacnejší, ale výrazne menej bezpečný.Modern form of bank transactions and related operations. The service is realized in the area of public data networks, the authentication and authorization of executed transactions is confirmed by a code. The codes can be generated by an electronic code generator, but a grid card solution is also used, where the codes are pre-generated. The problem with this form of banking is the cost of code generators and the low flexibility of the system to change the code generator requirements. The method based on grid cards is cheaper but significantly less secure.

Odstránenie nedostatkov známych spôsobov transakcií prostredníctvom verejných sietí je predmetom viacerých vynálezov. Napríklad vo WO 0077697 (S. Prisant) sa rieši spôsob vzdialenej platby za nákup z automatu, ktorý zahrňuje kroky;A number of inventions have been made to overcome the shortcomings of known methods of transactions over public networks. For example, WO 0077697 (S. Prisant) discloses a remote payment method for purchasing from a vending machine that includes the steps;

1) kontaktovanie predajného automatu prostredníctvom celulárneho telefónu,1) contacting a vending machine via a cellular telephone;

2) rozpoznanie identifikačnej vlastnosti celulárneho telefónu (pričom uvedenou identifikačnou vlastnosťou je výhodne ID číslo telefónu zaznamenané u prevádzkovateľa celulárnej siete) a autentizácia abonenta prostredníctvom ním zaslaného PIN čísla, pričom uvedenú operáciu výhodne vykonáva prevádzkovateľ celulárnej siete porovnaním uvedeného PIN čísla so svojou databázou PIN čísiel,2) recognizing the cellular telephone identification feature (wherein said identifying property is preferably a telephone ID number recorded with the cellular network operator) and subscriber authentication via a PIN number sent thereto, the cellular network operator preferably performing said operation by comparing said PIN number to its PIN database;

3) určenie, či požadovaná transakcia je realizovateľná,(3) determining whether the requested transaction is feasible;

4) vykonanie uvedenej transakcie automatom, t.j. vydanie požadovaného tovaru alebo poskytnutie požadovanej služby, ktoré výhodne obsahuje aj operáciu vyžiadanie potvrdenia uvedenej transakcie a4) executing said transaction by the machine, i. the issuing of the requested goods or the provision of the requested service, which preferably also includes a transaction requesting confirmation of said transaction; and

5) zaúčtovanie sumy prevádzanej v uvedenej transakcii na účet uvedeného celulárneho telefónu.(5) posting the amount transferred in said transaction to the account of said cellular telephone.

Tento spôsob síce rieši problém zníženia nákladov na vybudovanie komunikačnej trasy, nakoľko využíva existujúcu sieť mobilných telefónov, ale jeho nedostatkom je, že používa jednoznačný vopred definovaný kód (PIN), čo má veľmi negatívny dopad na bezpečnosť vykonávanej transakcie.While this method solves the problem of reducing the cost of building a communication route, as it uses the existing mobile phone network, it has the disadvantage that it uses a unique predefined PIN (code), which has a very negative impact on the security of the transaction being carried out.

Ďalšie riešenie je predmetom WO 0070512 (G. Holm a J. Hultman) a je zamerané na spôsob priamej platby prostredníctvom otvorenej počítačovej siete pri elektronickom obchodovaní. Zahrňuje prihlásenie abonenta k špecifickej transakčnej službe u telekomunikačného operátora, pričom otvorenú sieť predstavuje internet, ktorý je prepojený s mobilnou alebo pevnou sieťou telekomunikačného operátora a súčasne je systém elektronického obchodu prepojený s internetovou bankou. Zvýšenie bezpečnosti sa rieši centrálnym generovaním špecifického kódu, ktorý je zaslaný abonentovi prostredníctvom SMS alebo emailu a ktorý sa následne niekoľkonásobne používa na prihlasovanie k uvedenej transakčnej službe. Samotná bezpečnosť vykonávaných transakcií je však determinovaná bezpečnosťou príslušnej internetovej banky. Z hľadiska bezpečnosti vykonávanej transakcie je prínos uvedeného riešenia minimálny, nakoľko kód je využívaný iba na prístup ku službe, ale neobsahuje znaky špecifické pre danú transakciu a neumožňuje ju teda autorizovať.Another solution is the subject of WO 0070512 (G. Holm and J. Hultman) and is directed to a method of direct payment via an open computer network in electronic commerce. It includes subscriber subscribing to a specific transaction service with a telecommunications operator, the open network being the Internet, which is connected to the mobile or fixed network of the telecommunications operator, and at the same time the e-commerce system is connected to the Internet bank. Increasing security is solved by centrally generating a specific code, which is sent to the subscriber via SMS or email and which is subsequently used several times to log in to the said transaction service. However, the security of the underlying transactions is determined by the security of the respective Internet bank. From the point of view of the security of the executed transaction, the benefit of this solution is minimal since the code is used only to access the service, but does not contain transaction-specific features and therefore does not allow authorization.

Spôsob prevencie neautorizovaného použitia platobných kárt sa rieši vo WO 0010140 (J. Shem-ur et al.). Podstata riešenia spočíva v tom, že pre každú transakciu sa vyberá jeden z množiny vopred definovaných a abonentovi doručených kódov, ktoré však nemajú žiadny vzťah k obsahu transakcie. Uvedeným spôsobom sa síce zabezpečí verifikovanie abonenta a jeho oprávnenie na výkon transakcie, ale nijako sa nerieši bezpečnosť transakcie.A method for preventing unauthorized use of payment cards is disclosed in WO 0010140 (J. Shem-ur et al.). The essence of the solution is that for each transaction one of a set of predefined and subscriber codes is selected, but which has no relation to the content of the transaction. While this will ensure that the subscriber is verified and authorized to execute the transaction, it does not resolve the security of the transaction.

Na zvýšenie bezpečnosti transakcií realizovaných prostredníctvom verejnej siete je zamerané riešenie podľa WO 9745814 (B. Vazvan). Podstata spočíva v tom, že požiadavka na transakciu môže byť abonentom zadaná prostredníctvom akejkoľvek komunikačnej trasy, ale následne sa požaduje autorizácia transakcie zadaním definovaného P-PINu, ktorý však musí byť odoslaný pros8 tredníctvom vhodného bezdrôtového/celulárneho terminálu, napr. mobilného telefónu. Prínosom je možnosť použitia jednej prenosovej trasy na zadanie požiadavky na transakciu a inej prenosovej trasy na autorizáciu transakcie. Nedostatkom riešenia je to, že bezpečnosť celej transakcie je určená bezpečnosťou siete, do ktorej je pripojený uvedený bezdrôtový/celulárny terminál a na autorizáciu sa používa vopred definovaný kód, ktorý nie jedinečný pre danú transakciu.The solution according to WO 9745814 (B. Vazvan) is aimed at increasing the security of transactions realized through the public network. The principle is that the transaction request can be made by the subscriber via any communication path, but the transaction is then required to be authorized by entering a defined P-PIN, which must be sent via a suitable wireless / cellular terminal, e.g. mobile phone. The benefit is the possibility of using one transmission path to enter a transaction request and another transmission path to authorize the transaction. The drawback of the solution is that the security of the entire transaction is determined by the security of the network to which the said wireless / cellular terminal is connected and the authorization uses a predefined code that is not unique to the transaction.

Z vyššie uvedeného je zrejmé, že v súčasnosti existuje reálna potreba nájdenia spôsobu bezpečných transakcií prostredníctvom verejných sietí, ktorý umožní autentizovať abonenta zadávajúceho požiadavku na transakciu, umožní zvýšiť bezpečnosť samotnej transakcie bez neúmerne vysokých finančných nákladov, umožní autorizovať obsah transakcie abonentom pred jej vykonaním a v neposlednom rade umožní v budúcnosti jednoduchú a finančne nenáročnú modernizáciu.It is clear from the above that there is a real need to find a secure transaction through public networks, which will allow the subscriber to authenticate the transaction, increase the security of the transaction itself without disproportionately high financial costs, allow the transaction contents to be authorized by the subscribers before and will enable the Council to modernize easily and inexpensively in the future.

Podstata vynálezuSUMMARY OF THE INVENTION

Navrhnutý spôsob bezpečných transakcií, ktorými môže byť napr. bezhotovostný prevod finančných prostriedkov alebo prihlasovanie do zabezpečenej siete, prostredníctvom verejných sietí využíva centralizovaný spôsob autorizácie a pozostáva z krokov prihlásenia abonenta do autorizačnej centrály a zadania požiadavky na transakciu, overenia identity abonenta autorizačnou centrálou a posúdenia oprávnenosti požiadavky na transakciu, vyžiadania zo strany autorizačnej centrály potvrdenia transakcie od abonenta a nakoniec vykonania transakcie, pričom podstata riešenia spočíva v tom, žeSuggested method of secure transactions, which can be eg. cashless transfer of funds or login to a secure network, using public networks using a centralized method of authorization and consisting of steps of subscribing the subscriber to the authorization center and entering the transaction request, verifying the subscriber's identity by the authorization center and assessing the eligibility of the transaction request; subscriber transactions and, finally, the execution of the transaction, the essence of the solution being that

a) prihlásenie abonenta do autorizačnej centrály sa uskutočňuje prostredníctvom prvej verejnej siete (napr. prostredníctvom siete Internetu),a) Subscriber login to the authorization center takes place via the first public network (eg via the Internet),

b) z požiadavky na transakciu autorizačná centrála generuje vopred stanoveným postupom autorizačný kód, pričom uvedená autorizačná centrála je jediným miestom, kde sa uvedený autorizačný kód generuje a kde sa sústreďujú všetky vstupné údaje a údaje o spôsobe generovania kódu, a odosiela ho abo9 nentovi prostredníctvom druhej verejnej siete (napr. prostredníctvom siete mobilnej telefónie alebo pagingovej siete alebo siete RDS - Rádio Data System),(b) from the transaction request, the authorization center generates an authorization code in accordance with a predetermined procedure, said authorization center being the only place where said authorization code is generated and where all input and code generation data are collected and sent to the client via a second a public network (e.g., via a mobile phone or paging network or Radio Data System RDS)

c) abonent prijíma prostredníctvom druhej verejnej siete autorizačný kód a požadovanú transakciu potvrdzuje jeho spätným zaslaním autorizačnej centrále prostredníctvom prvej verejnej siete a(c) the subscriber receives an authorization code through the second public network and confirms the requested transaction by returning it to the authorization center via the first public network; and

d) autorizačná centrála porovnáva odoslaný a prijatý autorizačný kód a v prípade ich zhody dáva príkaz na realizáciu transakcie.(d) the authorization center compares the authorization code sent and received and, in the event of a match, instructs the transaction to be executed.

Z hľadiska zvýšenia bezpečnosti transakcie je výhodné, keď autorizačná centrála pri generovaní kódu dopĺňa uvedenú požiadavku na transakciu o aspoň jeden variabilný údaj, pričom najvýhodnejšie je to údaj jedinečný (napr. údaj o čase zaregistrovania požiadavky) alebo hodnota inej vhodnej časovo závislej premennej veličiny (napr. výstup generátora náhodných čísiel).In order to increase the security of the transaction, it is advantageous for the authorization center to supplement the transaction request with at least one variable value, most preferably a unique value (e.g., a registration time of the request) or a value of another suitable time-dependent variable (e.g. (random number generator output).

Ďalej je výhodné, ak v požiadavke na transakciu abonent špecifikuje svoj jednoznačný identifikátor, typ transakcie a obsah transakcie, pričom údaje o uvedenom type a obsahu transakcie sú výhodne obsiahnuté aj autorizačnom kóde generovanom autorizačnou centrálou, čím sa dosiahne ochrana abonenta, napr. kupujúceho, pred neoprávneným zásahom overujúcej strany, napr. obchodníka, do odosielanej informácie.It is further preferred that in the transaction request, the subscriber specifies his unique identifier, transaction type and transaction content, wherein the data on said type and transaction content is preferably also contained in an authorization code generated by the authorization center, thereby providing subscriber protection, e.g. the buyer, before unauthorized intervention by the verifying party, e.g. the merchant, to the information you send.

Ďalšie významné zvýšenie bezpečnosti transakcie sa dosiahne tým, že abonent vracia autorizačný kód autorizačnej centrále v stanovenom časovom limite, ktorého veľkosť sa zvolí taká, aby s určitou rezervou umožňovala pohodlné vykonanie operácie vrátenia autorizačného kódu, ale súčasne znemožnila alebo aspoň sťažila možnú manipuláciu s autorizačným kódom.A further significant increase in transaction security is achieved by returning the authorization code to the authorization center within a set time limit, the size of which is chosen to allow a comfortable execution of the authorization code return operation, but at the same time makes possible or at least difficult to manipulate the authorization code. .

Predložené riešenie má oproti súčasnému stavu techniky rad predností ako z hľadiska bezpečnosti transakcie, tak aj z hľadiska finančných nákladov nutných na realizáciu predmetného spôsobu transakcie. Medzi najdôležitejšie patrí:The present solution has a number of advantages over the current state of the art, both in terms of transaction security and in terms of the financial costs necessary to implement the transaction method in question. The most important are:

- pre celý systém existuje jediná autorizačná centrála, čo samo o sebe predstavuje nízke investičné náklady na vybudovanie systému bezpečných transakcií prostredníctvom verejných sietí a súčasne umožňuje jednoduché a nenákladné inovácie systému v budúcnosti, na realizáciu transakcie sa využívajú dve nezávislé verejné siete, čo výrazným spôsobom zvyšuje bezpečnosť celej transakcie, na transakciu sa používajú verejné siete, ktoré už v súčasnosti existujú, čím sa podstatne znižujú náklady na vybudovanie systému, autorizačný kód sa generuje iba na jednom mieste - v autorizačnej centrále, ktorá môže byť umiestnená na zabezpečenom mieste, čo umožňuje dosiahnuť vysoký stupeň zabezpečenia a utajenia autorizačného kódu, generovaný autorizačný kód v sebe obsahuje znaky jedinečné pre konkrétnu vykonávanú transakciu, čo znemožňuje zmenu obsahu transakcie v priebehu jej vykonávania, autorizácia transakcie sa vykonáva v stanovenom časovom limite, čím sa minimalizuje časový priestor na možnú manipuláciu s autorizačným kódom.- there is a single authorization center for the whole system, which in itself represents a low investment cost to build a secure transaction system through public networks, while allowing simple and cost-effective system innovations in the future, using two independent public networks to realize the transaction security of the whole transaction, the public networks that already exist are used for the transaction, which significantly reduces the costs of building the system, the authorization code is generated only in one place - in the authorization center, which can be located in a secure location, high degree of security and confidentiality of the authorization code, the generated authorization code contains characters unique to a particular transaction, which makes it impossible to change the content of the transaction during its execution, authorization of the transaction performs within the specified time limit, thereby minimizing the time space for possible manipulation of the authorization code.

Príklady uskutočnenia vynálezuDETAILED DESCRIPTION OF THE INVENTION

Príklad 1Example 1

Typickým príkladom realizácie predloženého riešenia je nákup abonenta v internetovom obchodnom dome, pričom celá transakcia pozostáva z nasledovných krokov:A typical example of the implementation of the presented solution is the purchase of a subscriber in an online store, where the whole transaction consists of the following steps:

1. Abonent si objednáva tovar v internetovom obchodnom dome so zavedeným systémom bezpečných transakcií prostredníctvom verejných sietí podľa predloženého vynálezu (ďalej len SP - Secure Pay) a do platobného elektronického formulára daného internetového obchodného domu vy11 píňa svoje ID, t.j. číslo svojej platobnej karty a takto vyplnený formulár, obsahujúci aj údaj o sume požadovanej platby, zasiela prostredníctvom Internetu do autorizačnej centrály banky (ďalej len ACB).1. The subscriber orders goods in an internet store with an established secure transaction system through public networks according to the present invention (hereinafter referred to as SP - Secure Pay) and writes his ID into the payment electronic form of the internet store. he / she sends his / her payment card number and the form filled in, including the amount of the requested payment, via the Internet to the bank's authorization center (hereinafter referred to as ACB).

2. ACB vyhľadá podľa čísla platobnej karty abonenta v databáze. V prípade, že sa číslo platobnej karty abonenta nenachádza v databáze, zasiela ACB späť informáciu o chybe zadaného čísla platobnej karty a opakuje sa krok 1. Ak sa číslo platobnej karty nachádza v databáze abonentov ACB, komunikácia postupuje na krok 3.2. ACB searches for the subscriber in the database by credit card number. If the subscriber's credit card number is not in the database, ACB sends back the error information of the entered credit card number and repeats step 1. If the credit card number is in the ACB subscriber database, the communication proceeds to step 3.

3. ACB generuje autorizačný kód, pričom dáta potrebné na vygenerovania autorizačného kódu sú nasledovné: číslo karty abonenta, číslo účtu internetového obchodu a požadovaná suma úhrady.3. The ACB generates an authorization code, the data required to generate the authorization code are as follows: subscriber card number, e-shop account number, and required payment amount.

4. Vygenerovaný autorizačný kód je zasielaný prostredníctvom SMS správy na mobilný telefón abonenta, ktorého číslo bolo abonentom nahlásené pri uzatváraní zmluvy o SP. SMS správa obsahuje okrem autorizačného kódu aj informačný blok pozostávajúci z údaju o výške uhrádzanej sumy a adresy internetového obchodu.4. The generated authorization code is sent via SMS message to the subscriber's mobile phone, the number of which has been reported by the subscribers at the conclusion of the SP contract. In addition to the authorization code, the SMS message contains an information block consisting of the amount paid and the e-shop address.

5. Abonent po prijatí SMS správy rozhoduje, či údaje v informačnom bloku sú pravdivé a v prípade súhlasu vkladá abonent uvedený autorizačný kód do elektronického formulára na stránke internetového obchodného domu a odosiela ho prostredníctvom Internetu do ACB.5. After receiving the SMS message, the subscriber decides whether the information in the information block is true and if agreed, the subscriber enters the given authorization code into the electronic form on the website of the Internet department store and sends it via the Internet to the ACB.

6. ACB porovnáva prijatý autorizačný kód s kódom zaslaným abonentovi formou SMS správy a v prípade nezhody kódov zasiela informáciu o chybe autorizačného kódu abonentovi a do internetového obchodného domu. V prípade zhody kódov nasleduje krok 7.6. The ACB compares the received authorization code with the code sent to the subscriber in the form of an SMS message and, in case of a code mismatch, sends the authorization code error information to the subscriber and to the Internet store. If the codes match, step 7 follows.

7. ACB overuje možnosť realizácie úhrady na stanovenú sumu a účet a v prípade kladného výsledku realizuje požadovanú úhradu. V prípade negatívneho výsledku sa úhrada nevykoná.7. The ACB verifies the possibility of making a payment for the specified amount and account and, if the result is positive, realizes the required payment. In the case of a negative result, no payment will be made.

8. ACS zasiela prostredníctvom Internetu správu o výsledku realizácie úhrady abonentovi a internetovému obchodnému domu a ukončuje transakciu.8. ACS sends a report on the outcome of the payment to the Subscriber and the Internet Department Store via the Internet and terminates the transaction.

Príklad 2Example 2

Ďalší príklad uskutočnenia vynálezu je v podstate identický s nákupom abonenta v internetovom obchodnom dome hradenom platobnou kartou podľa Príkladu 1, ale líši sa v nasledovných krokoch:Another embodiment of the invention is substantially identical to the subscription of a subscriber in an online store paid for by a payment card according to Example 1, but differs in the following steps:

3. ACB generuje autorizačný kód, pričom ako vstupné dáta používa hodnotu systémového času, číslo karty abonenta, číslo účtu internetového obchodu a požadovanú sumu úhrady.3. The ACB generates an authorization code using the system time value, the subscriber card number, the e-shop account number, and the requested amount of payment as input data.

4. Vygenerovaný autorizačný kód je zaslaný prostredníctvom verejnej pagingovej siete na prijímač abonenta, ktorého číslo bolo zadané abonentom pri uzatváraní zmluvy o SP. Pagingová sprava obsahuje okrem autorizačného kódu aj informačný blok pozostávajúci z údajov o výške uhrádzanej sumy a adrese internetového obchodu.4. The generated authorization code is sent via the public paging network to the subscriber's receiver, whose number was entered by the subscribers at the conclusion of the SP contract. In addition to the authorization code, the paging report contains an information block consisting of the amount paid and the e-shop address.

5. Abonent si po prijatí pagingovej správy overuje pravdivosť údajov v informačnom bloku, vkladá uvedený autorizačný kód do elektronického formulára a do 2 minút od obdržania autorizačného kódu odosiela elektronicky formulár prostredníctvom Internetu do ACB.5. Upon receipt of the paging message, the subscriber verifies the veracity of the data in the information block, enters the said authorization code into an electronic form, and sends the form electronically via the Internet to the ACB within 2 minutes of receiving the authorization code.

6. ACB porovnáva prijatý kód s kódom zaslaným abonentovi formou pagingovej správy a vyhodnocuje, či sa autorizačný kód vrátil od abonenta v rámci stanoveného časového limitu 5 minút. V prípade nezhody kódov alebo prekročenia časového limitu zasiela informáciu o chybe transakcie abonentovi a do internetového obchodu. V prípade splnenia podmienok nasleduje krok 7.6. The ACB compares the received code with the code sent to the subscriber in the form of a paging message and evaluates whether the authorization code has returned from the subscriber within a set time limit of 5 minutes. In case of a code mismatch or timeout, it sends the transaction error information to the subscriber and to the online store. If the conditions are met, step 7 follows.

Príklad 3Example 3

Ďalší príklad uskutočnenia spôsobu podľa vynálezu je prakticky zhodný so spôsobom podľa Príkladu 2, ale líši sa tým, že autorizačný kód je zasielaný prostredníctvom siete RDS a abonent ho prijíma prostredníctvom prijímačaAnother embodiment of the method of the invention is practically identical to the method of Example 2, but it differs in that the authorization code is sent via the RDS network and is received by the subscriber via the receiver

RDS.RDS.

Príklad 4Example 4

Spôsob bezpečných transakcií prostredníctvom verejných sietí, ktorého obsahom je prístup do zabezpečenej siete služby internet bankingu, pričom celá transakcia pozostáva z krokov:A method of secure transactions over public networks, the content of which is access to a secured network of internet banking services, the whole transaction consists of the steps:

1. Abonent sa kontaktuje so službou internet bankingu (d'alej SIB) prostredníctvom internetovej siete, do prihlasovacieho elektronického formuláru zadáva svoje ID číslo pridelené bankou na prístup do zabezpečenej siete SIB, definuje typ a obsah požadovanej transakcie a vyplnený formulár po zašifrovaní odosiela prostredníctvom Internetu do ACB.1. The subscriber contacts the internet banking service (SIB) via the Internet network, enters into the login electronic form its ID number assigned by the bank to access the secure SIB network, defines the type and content of the requested transaction and sends the completed form after encryption via the Internet to ACB.

2. ACB vyhľadáva podľa ID čísla abonenta v databáze. V prípade, že sa ID číslo nenachádza v databáze, zasiela ACB spať informáciu o chybe zadaného ID a opakuje sa krok 1. Ak sa ID číslo nachádza v databáze abonentov ACB, transakcia pokračuje krokom 3.2. The ACB searches for the subscriber ID number in the database. If the ID number is not in the database, the ACB sends the error ID of the specified ID and repeats step 1. If the ID number is in the ACB subscriber database, the transaction proceeds to step 3.

3. ACB generuje autorizačný kód, pričom vstupnými údajmi sú ID číslo abonenta, typ a obsah požadovanej transakcie a hodnota systémového času pri prijatí požiadavky na generovanie.3. The ACB generates an authorization code, the input data being the Subscriber ID number, the type and content of the requested transaction, and the system time value upon receipt of the generation request.

4. Vygenerovaný autorizačný kód je zaslaný prostredníctvom SMS správy na mobilný telefón abonenta, ktorého číslo bolo zadané abonentom pri uzatváraní zmluvy o SIB.4. The generated authorization code is sent via SMS to the subscriber's mobile phone, the number of which was entered by the subscriber at the conclusion of the SIB contract.

5. Abonent po prijatí SMS správy vkladá obdržaný autorizačný kód do vstupného elektronického formulára a odosiela ho prostredníctvom Internetu do ACB.5. After receiving the SMS message, the subscriber enters the received authorization code into the input electronic form and sends it via the Internet to the ACB.

6). ACB porovnáva prijatý kód s kódom odoslaným abonentovi formou SMS správy a v prípade nezhody kódov zasiela informáciu o chybe autorizačného kódu abonentovi. V prípade súhlasu kódov ACB umožní abonentovi vstup do zabezpečenej siete SIB.6). The ACB compares the received code with the code sent to the subscriber in the form of an SMS message and sends the authorization code error information to the subscriber in case of code mismatch. If the ACB codes are accepted, it will allow the subscriber access to the secure SIB network.

Príklad 5Example 5

Spôsob bezpečných transakcií prostredníctvom verejných sietí, ktorého obsahom je zadanie bezhotovostného platobného príkazu prostredníctvom služby internet bankingu, pričom prihlasovanie do zabezpečenej siete SIB je prakticky rovnaké ako v Príklade 4 (kroky 1 až 6) s tým rozdielom, že doručovanie autorizačného kódu sa realizuje prostredníctvom pagingovej siete a celá transakcia obsahuje ešte ďalšie kroky:The method of secure transactions over public networks, the content of which is the submission of a cashless payment order via the internet banking service, the login to the secure SIB network is practically the same as in Example 4 (steps 1 to 6), except that the authorization code is delivered via paging networks, and the entire transaction includes the following additional steps:

7. Abonent vyplní formulár bezhotovostného platobného príkazu, čím definuje obsah transakcie a po zašifrovaní ho odosiela do ACB poskytovateľa SIB.7. The Subscriber fills in the non-cash payment order form, defining the content of the transaction and sending it to the SIB provider's ACB after encryption.

8. ACB generuje autorizačný kód, pričom dáta použité na vygenerovania autorizačného kódu sú obsah transakcie a údaj o čase prijatia platobného príkazu.8. The ACB generates an authorization code, the data used to generate the authorization code being the content of the transaction and the time of receipt of the payment order.

9. Vygenerovaný autorizačný kód je zaslaný prostredníctvom pagingovej siete na prijímač abonenta, ktorého číslo bolo zadané abonentom pri uzatváraní zmluvy o SIB.9. The generated authorization code is sent via the paging network to the subscriber receiver, whose number was entered by the subscriber at the conclusion of the SIB contract.

10. Abonent po prijatí pagingovej správy vkladá obdržaný autorizačný kód do políčka pre autorizačný kód v elektronickom formulári a odosiela ho prostredníctvom Internetu do ACB.10. Upon receiving the paging message, the subscriber enters the received authorization code in the authorization code field in the electronic form and sends it over the Internet to the ACB.

11. ACB porovnáva prijatý kód s kódom zaslaným abonentovi pagingovou sieťou a v prípade nesúhlasu zasiela informáciu o chybe autorizačného kódu abonentovi. V prípade zhodnosti kódov nasleduje samotná realizácia prevodu finančných prostriedkov.11. The ACB compares the received code with the code sent to the subscriber by the paging network, and in case of disagreement sends the authorization code error information to the subscriber. If the codes are identical, the actual transfer of funds follows.

Claims (8)

PATENTOVÉ NÁROKYPATENT CLAIMS 1) Spôsob bezpečných transakcií prostredníctvom verejných sietí obsahujúci kroky:1) A method of secure public network transactions, comprising the steps of: prihlasovanie abonenta do autorizačnej centrály a zadávanie požiadavky na transakciu, overovanie identity abonenta autorizaČnou centrálou a posudzovanie oprávnenosti požiadavky na transakciu, autorizačná centrál požaduje od abonenta potvrdenie transakcie a vykonanie transakcie, vyznačujúci sa tým, že prihlasovanie abonenta do autorizačnej centrály sa uskutočňuje prostredníctvom prvej verejnej siete, z požiadavky na transakciu autorizačná centrála generuje stanoveným postupom autorizačný kód a odosiela ho abonentovi prostredníctvom druhej verejnej siete, abonent prijíma prostredníctvom druhej verejnej siete autorizačný kód a požadovanú transakciu potvrdzuje jeho spätným zaslaním autorizačnej centrále prostredníctvom prvej verejnej siete, autorizačná centrála porovnáva odoslaný a prijatý autorizačný kód a v prípade ich zhody dáva príkaz na realizáciu transakcie.subscribing to the authorization center and submitting the transaction request, verifying the identity of the subscriber by the authorization center, and assessing the eligibility of the transaction request, the authorization center requires the subscriber to confirm the transaction and execute the transaction. , from the transaction request, the authorization center generates an authorization code according to the specified procedure and sends it to the subscriber through the second public network, the subscriber receives the authorization code through the second public network and confirms the requested transaction by sending it back to the authorization center through the first public network. code and, if they match, gives the order to execute the transaction. 2) Spôsob bezpečných transakcií podľa nároku 1, vyznačujúci sa tým, že v požiadavke na transakciu abonent špecifikuje svoj jednoznačný identifikátor, typ transakcie a obsah transakcie.2. The secure transaction method of claim 1, wherein in the transaction request, the subscriber specifies its unique identifier, transaction type, and transaction content. 3) Spôsob bezpečných transakcií podľa nárokov 1 alebo 2, vyznačujúci sa tým, že autorizačná centrála pri generovaní kódu dopĺňa uvedenú požiadavku na transakciu o aspoň jeden variabilný údaj.The secure transaction method according to claim 1 or 2, characterized in that the authorization center, when generating the code, complements said transaction request by at least one variable. 4) Spôsob bezpečných transakcií podľa nároku 3, vyznačujúci sa tým, že variabilným údajom, ktorým autorizačná centrála dopĺňa požiadavku na transakciu, je údaj časový alebo hodnota časovo závislej premennej veličiny.A secure transaction method according to claim 3, characterized in that the variable value to which the authorization center supplements the transaction request is a time or value of a time-dependent variable. 5) Spôsob bezpečných transakcií podľa niektorého z nárokov 2 až 4, vyznačujúci sa tým, že autorizačný kód generovaný autorizačnou centrálou obsahuje informáciu o type a obsahu požadovanej transakcie.A secure transaction method according to any one of claims 2 to 4, characterized in that the authorization code generated by the authorization center contains information about the type and content of the requested transaction. 6) Spôsob bezpečných transakcií podľa nárokov 1 až 5, vyznačujúci sa tým, že abonent vracia autorizačný kód autorizačnej centrále vo vopred stanovenom časovom limite.The secure transaction method according to claims 1 to 5, characterized in that the subscriber returns the authorization code to the authorization center within a predetermined time limit. ** 7) Spôsob bezpečných transakcií podľa nárokov 1 až 6, vyznačujúci sa tým, že ako prvá verejná sieť je používaná internetová sieť a ako druhá verejná sieť je používaná sieť mobilnej telefónie alebo pagingová sieť alebo sieť RDS.The secure transaction method according to claims 1 to 6, characterized in that an Internet network is used as the first public network and a mobile telephony or paging network or RDS network is used as the second public network. 8) Spôsob bezpečných transakcií podľa nárokov 1 až 7, vyznačujúci sa tým, že transakciou sa realizuje bezhotovostný prevod finančných prostriedkov alebo prihlasovanie do zabezpečenej siete.The secure transaction method according to claims 1 to 7, characterized in that the transaction realizes a cashless transfer of funds or login to a secured network.
SK5232001A 2001-04-18 2001-04-18 Method of safety transactions by means of public networks SK5232001A3 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
SK5232001A SK5232001A3 (en) 2001-04-18 2001-04-18 Method of safety transactions by means of public networks
PCT/SK2002/000005 WO2002091144A1 (en) 2001-04-18 2002-04-18 Method of secure transactions by means of two public networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SK5232001A SK5232001A3 (en) 2001-04-18 2001-04-18 Method of safety transactions by means of public networks

Publications (1)

Publication Number Publication Date
SK5232001A3 true SK5232001A3 (en) 2002-03-05

Family

ID=20435848

Family Applications (1)

Application Number Title Priority Date Filing Date
SK5232001A SK5232001A3 (en) 2001-04-18 2001-04-18 Method of safety transactions by means of public networks

Country Status (2)

Country Link
SK (1) SK5232001A3 (en)
WO (1) WO2002091144A1 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100988950B1 (en) * 2005-08-30 2010-10-20 패슬로지 가부시키가이샤 Site determining method
CA2663256A1 (en) * 2006-09-15 2008-03-20 Comfact Ab Method and computer system for ensuring authenticity of an electronic transaction
EP2316101A1 (en) * 2008-07-04 2011-05-04 Ooros S.r.l. Method and system for managing financial transactions
US8745699B2 (en) * 2010-05-14 2014-06-03 Authentify Inc. Flexible quasi out of band authentication architecture
JP5472723B2 (en) 2010-01-08 2014-04-16 日立金属株式会社 Coating dies for flat enameled wire and manufacturing method of flat enameled wire
FR3104760B1 (en) * 2019-12-13 2023-05-26 Ingenico Group METHOD, SERVER AND TRANSACTION AUTHENTICATION SYSTEM USING TWO COMMUNICATION CHANNELS

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0960402B1 (en) * 1996-06-19 2007-09-26 Behruz Vazvan Real time system and method for remote purchase payment and remote bill payment transactions and transferring of electronic cash and other required data
US5881226A (en) * 1996-10-28 1999-03-09 Veneklase; Brian J. Computer security system
DE19718103A1 (en) * 1997-04-29 1998-06-04 Kim Schmitz Data transmission system authorise method e.g. for telebanking
EP1065634A1 (en) * 1999-07-02 2001-01-03 Mic Systems System and method for performing secure electronic transactions over an open communication network

Also Published As

Publication number Publication date
WO2002091144A1 (en) 2002-11-14

Similar Documents

Publication Publication Date Title
US11127016B2 (en) Unique code for token verification
CN113038471B (en) System and method for device push provisioning
US20180053167A1 (en) Processing of financial transactions using debit networks
US20030069792A1 (en) System and method for effecting secure online payment using a client payment card
US9098845B2 (en) Process of selling in electronic shop accessible from the mobile communication device
US7050993B1 (en) Advanced service redirector for personal computer
US20090182676A1 (en) Remote Electronic Payment System
US20040103063A1 (en) Private electronic value bank system
US20030055738A1 (en) Method and system for effecting an electronic transaction
CN112889241B (en) Verification service for account verification
US8055581B2 (en) Management of financial transactions using debit networks
US20110103586A1 (en) System, Method and Device To Authenticate Relationships By Electronic Means
US20080257952A1 (en) System and Method for Conducting Commercial Transactions
US20100010932A1 (en) Secure wireless deposit system and method
CN101098225A (en) Safety data transmission method and paying method, paying terminal and paying server
CZ20013012A3 (en) Telepayment method and system for implementing said method
KR101014685B1 (en) Method for Processing Transaction Approval using Customer Mobile Phone and Recording Medium
KR101014682B1 (en) System for Processing Transaction Approval using Customer Mobile Phone
SK5232001A3 (en) Method of safety transactions by means of public networks
KR20020094165A (en) System and Method for exchange of electronic currency and electronic securities
US20170323302A1 (en) Security systems and methods
KR20040055843A (en) System and Method for Payment by Using Authorized Authentication Information
KR20030088603A (en) System and Method for Settlement Using Wireless Terminal
WO2004057547A1 (en) Method and system for transmission of data
KR20080087928A (en) System and method for settling separately by using enterprise intranet and program recording medium