Спосіб та пристрій для ідентифікації особи або підтвердження прав з застосуванням одноразових кодів транзакцій
Формула / Реферат
1. Спосіб ідентифікації особи, який включає етап реєстрації для особи особистої конфігурації певної кількості позицій у сітці у зв'язку з особистими ідентифікаційними даними, з наступним застосуванням конфігурації у процесі перевірки, причому наступний процес перевірки включає етапи:
(a) представлення особі контрольної сітки позицій, зайнятих псевдовипадковим набором символів, з вимогою вказати відповідний набір символів, які займають позиції у контрольній сітці, які відповідають особистій конфігурації, що зберігається;
(b) отримання відповідного набору у перевірному пристрої та генерації на основі контрольної сітки та конфігурації, що зберігається, перевірного набору символів, які займають позиції у контрольній сітці, які відповідають особистій конфігурації, що зберігається;
(c) порівняння відповідного набору символів з перевірним набором символів;
та
(d) підтвердження ідентифікації особи, якщо відповідний набір є таким самим, що й перевірний набір.
2. Спосіб за п. 1, який відрізняється тим, що етап реєстрації включає спочатку представлення особі сітки з пропозицією вибрати особисту конфігурацію позицій.
3. Спосіб за п. 1 або 2, який відрізняється тим, що включає повідомлення відповідного набору на комп'ютер, який дає дозвіл, на транзакцію, у місці, віддаленому від особи, причому етапи з (b) по (d) здійснюються у вищезгаданому комп'ютері, який дає дозвіл.
4. Спосіб за п. 3, який відрізняється тим, що етап (а) включає генерацію контрольної сітки у терміналі користувача та передачу на комп'ютер, який дає дозвіл, відповідного набору символів та контрольної сітки або даних, що дозволяє комп'ютерові, який дає дозвіл, розпізнати або відновити контрольну сітку.
5. Спосіб за п. 4, який відрізняється тим, що включає використання алгоритму в терміналі користувача для генерації псевдовипадкової послідовності символів згідно з датою та/або часом дня та ідентифікаційних даних для того, щоб термінал та/або особа могли скласти контрольну сітку, та передачу на комп'ютер, який дає дозвіл, принаймні відповідного набору та ідентифікаційних даних, причому комп'ютер, який дає дозвіл, використовує такий самий алгоритм та вищезгадані ідентифікаційні дані і дату та/або час дня для генерації такої самої псевдовипадкової послідовності символів, таким чином, відновлюючи контрольну сітку.
6. Спосіб за п. 5, який відрізняється тим, що включає застосування другого алгоритму для генерації, на основі відповідного набору та додаткового ідентифікатора, пароля, який складається з послідовності символів, які приховують відповідний набір, причому етап (b) включає використання відновленої контрольної сітки для генерації перевірного набору, застосування другого алгоритму з використанням фактора або факторів для генерації пароля з перевірного набору, і етап (с) включає порівняння отриманого пароля з генерованим паролем.
7. Спосіб за п. 6, який відрізняється тим, що додатковим ідентифікатором є принаймні один з факторів, до яких належать:
(і) час та/або дата транзакції;
(іі) ідентифікатор особи або рахунку;
(ііі) ідентифікатор термінала;
(iv) ключ шифрування публічних/приватних даних;
(v) сума платежу, у разі платіжної транзакції; та
(vi) повний номер рахунку отримувача або його частина.
8. Спосіб за п. 3, який відрізняється тим, що етап (а) включає алгоритмічний вибір у терміналі користувача однієї з багатьох контрольних сіток, які були попередньо надані вищезгаданому терміналові користувача органом, який дає дозвіл на транзакцію, або комп'ютером, який дає дозвіл на транзакцію, і зберігається у терміналі, та передачу на комп'ютер, який дає дозвіл на транзакцію, відповідного набору та даних, які ідентифікують перед комп'ютером, який дає дозвіл, алгоритмічно вибрану сітку.
9. Спосіб за п. 3, який відрізняється тим, що етап (а) включає алгоритмічний вибір у терміналі користувача початкової контрольної точки у великій таблиці символів, яка була попередньо надана вищезгаданому терміналові користувача органом, який дає дозвіл на транзакцію, або комп'ютером, який дає дозвіл на транзакцію, і зберігається у терміналі, представлення контрольної сітки, отриманої з великої таблиці з використанням контрольної точки, та наступну передачу на комп'ютер, який дає дозвіл, відповідного набору та початкової контрольної точки.
10. Спосіб за п. 3, який відрізняється тим, що етап (а) включає алгоритмічний вибір у терміналі користувача заданої кількості символів з великої таблиці символів, яка була попередньо надана вищезгаданому терміналові користувача органом, який дає дозвіл на транзакцію, або комп'ютером, який дає дозвіл на транзакцію, і зберігається у терміналі, представлення контрольної сітки з вищезгаданих вибраних символів, та наступну передачу на комп'ютер, який дає дозвіл, відповідного набору,
причому на етапі (d) комп'ютер, який дає дозвіл, використовує такий самий алгоритм для вибору з попередньо наданої великої таблиці однакових символів для відновлення контрольної сітки.
11. Спосіб за п. 3, який відрізняється тим, що етап (а) включає отримання у терміналі користувача початкової контрольної точки, яка передається на нього комп'ютером, який дає дозвіл, початкова контрольна точка вказує позицію у великій таблиці символів, яка була попередньо надана вищезгаданому терміналові користувача органом, який дає дозвіл на транзакцію, або комп'ютером, який дає дозвіл, і зберігається у терміналі, представлення контрольної сітки, отриманої з великої таблиці з використанням контрольної точки, та наступну передачу на комп'ютер, який дає дозвіл, відповідного набору.
12. Спосіб за п. 3, який відрізняється тим, що етап (а) включає знаходження у базі даних сіток, незалежних від комп'ютера, який дає дозвіл, алгоритмічно вибраної однієї з багатьох сіток, які зберігаються у вищезгаданій базі даних, причому вищезгадана сітка має унікальний ідентифікатор, та передачу на комп'ютер, який дає дозвіл, відповідного набору та вищезгаданого ідентифікатора сітки, і етап (b) включає надсилання комп'ютером, який дає дозвіл, ідентифікатора на незалежну базу даних для знаходження контрольної сітки.
13. Спосіб за будь-яким з пп. з 4 по 12, який відрізняється тим, що термінал користувача є автоматичною касовою машиною (ATM).
14. Спосіб за будь-яким з пп. з 4 по 12, який відрізняється тим, що термінал користувача є комп'ютером, який може бути з'єднаний з комп'ютером, який дає дозвіл, через мережне з'єднання.
15. Спосіб за будь-яким з пп. з 4 по 12, який відрізняється тим, що термінал користувача є переносним електронним пристроєм, який з'єднується з комп'ютером, який дає дозвіл, через безпровідний зв'язок.
16. Спосіб за будь-яким з пп. з 4 по 12, який відрізняється тим, що передача на комп'ютер, який дає дозвіл, включає усне повідомлення.
17. Спосіб за будь-яким з попередніх пп., який відрізняється тим, що особа також повідомляє на комп'ютер, який дає дозвіл, інформацію від пристрою ідентифікації або запам'ятовування транзакції.
18. Спосіб за п. 17, який відрізняється тим, що запам'ятовуючий пристрій міститься у/на кредитній або дебетовій картці.
19. Спосіб за п. 17, який відрізняється тим, що запам'ятовуючий пристрій є включеним до переносного електронного пристрою, який переноситься особою.
20. Спосіб за будь-яким з попередніх пп., який відрізняється тим, що особиста конфігурація включає послідовність, у якій використовують позиції.
21. Спосіб за п. 1, 2 або 3, який відрізняється тим, що контрольна сітка представляється як попередньо надрукований лист з певною кількістю символів у відповідних позиціях сітки.
22. Спосіб за п. 1, 2 або 3, який відрізняється тим, що на етапі (а) контрольна сітка надається особі чіпом пам'яті у кредитній або дебетовій картці.
23. Спосіб за п. 22, який відрізняється тим, що на етапі (а) сітка зчитується з вищезгаданого чіпа пам'яті пристроєм для зчитування карток.
24. Спосіб за п. 23, який відрізняється тим, що вищезгаданий пристрій для зчитування карток забезпечується у переносному електронному пристрої, яким володіє особа.
25. Спосіб за п. 1 або 2, який відрізняється тим, що пристрій для перевірки є електронним пристроєм, який переноситься особою.
26. Спосіб за п. 25, який відрізняється тим, що електронний пристрій є включеним у картку для здійснення транзакцій або ідентифікаційну картку.
27. Спосіб за п. 1 або 2, який відрізняється тим, що пристрій для перевірки є комп'ютером для контролю доступу.
28. Спосіб транзакції, який включає первісний етап реєстрації зберігання в організації, яка здійснює транзакцію, особистої конфігурації певної кількості позицій у сітці у зв'язку з особистими ідентифікаційними даними та особистого ідентифікаційного номера (PIN), з наступним включенням у кожну наступну транзакцію етапу автентифікації, який підтверджує користувачеві справжність організації, яка здійснює транзакцію, причому етап автентифікації включає повідомлення користувачем організації, яка здійснює транзакцію, його прізвища або іншого основного ідентифікатора, і організація, яка здійснює транзакцію, у відповідь забезпечує показ користувачеві сітки з псевдовипадкових цифр, у якій PIN користувача займає комірки особистої конфігурації користувача.
29. Спосіб автентифікації повідомлень, які надсилаються організацією окремим отримувачам, який включає первісний етап реєстрації зберігання в організації особистої конфігурації певної кількості позицій у сітці для потенційного отримувача у зв'язку з особистими ідентифікаційними даними та особистого ідентифікаційного номера (PIN), з наступним наданням у повідомленні, надісланому організацією отримувачеві, сітки з псевдовипадкових цифр, у якій PIN отримувача займає комірки особистої конфігурації отримувача.
30. Пристрій для застосування при ідентифікації особи, який включає засоби для отримання та зберігання ідентифікаційних даних особи та пов'язаної з ними конфігурації позицій на сітці, електронні засоби за місцем особи для представлення особі контрольної сітки та пропозиції особі щодо введення у відповідь на неї відповідного набору символів, які займають позиції у контрольній сітці, які відповідають особистій конфігурації, що зберігається, та засоби перевірки для отримання від особи відповідного набору, причому засоби перевірки є пристосованими для генерації на основі контрольної сітки та конфігурації, що зберігається, перевірного набору символів, які займають позиції у контрольній сітці, які відповідають особистій конфігурації, що зберігається, для порівняння відповідного набору символів з перевірним набором символів, і для підтвердження ідентичності особи, якщо відповідний набір є таким самим, що й перевірний набір.
31. Пристрій за п. 30, який відрізняється тим, що конфігурація позицій є конфігурацією, первісно вибраною користувачем.
32. Пристрій за п. 30 або 31, який відрізняється тим, що засоби перевірки включають комп'ютер, який дає дозвіл на транзакцію.
33. Пристрій за п. 30 або 31, який відрізняється тим, що електронними засобами є термінал користувача, віддалений від комп'ютера, який дає дозвіл на транзакцію.
34. Пристрій за п. 33, який відрізняється тим, що термінал користувача є запрограмованим для генерації контрольної сітки і пристосованим для передачі на комп'ютер, який дає дозвіл на транзакцію, у місці, віддаленому від вищезгаданого термінала користувача, відповідного набору та контрольної сітки або даних, які дозволяють комп'ютерові, який дає дозвіл на транзакцію, ідентифікувати або відновити контрольну сітку.
35. Пристрій за п. 33, який відрізняється тим, що термінал користувача є запрограмованим на використання алгоритму для генерації псевдовипадкової послідовності символів згідно з датою та/або часом дня та ідентифікаційних даних для того, щоб термінал та/або особа могли скласти контрольну сітку, і пристосованим для передачі на комп'ютер, який дає дозвіл на транзакцію, принаймні ідентифікаційних даних, причому комп'ютер, який дає дозвіл на транзакцію, є запрограмованим на використання вищезгаданих ідентифікаційних даних та дати/часу дня для генерації, з застосуванням такого самого алгоритму, такої самої псевдовипадкової послідовності символів, таким чином, відновлюючи контрольну сітку.
36. Пристрій за п. 35, який відрізняється тим, що термінал користувача є запрограмованим на застосування другого алгоритму для генерації на основі відповідного набору та додаткового ідентифікатора пароля, який складається з послідовності символів, які приховують відповідний набір, і комп'ютер, який дає дозвіл на транзакцію, є запрограмованим на використання відновленої контрольної сітки для генерації перевірного набору символів, на застосування другого алгоритму з використанням фактора або факторів для генерації пароля з перевірного набору та наступне порівняння отриманого пароля з генерованим паролем для надання або відхилення підтвердження.
37. Пристрій за п. 36, який відрізняється тим, що додатковим ідентифікатором є принаймні один з факторів, до яких належать:
(і) час та/або дата транзакції;
(іі) ідентифікатор особи або рахунку;
(ііі) ідентифікатор термінала;
(iv) ключ шифрування публічних/приватних даних;
(v) сума платежу, у разі платіжної транзакції; та
(vi) повний номер рахунку отримувача або його частина.
38. Пристрій за п. 33, який відрізняється тим, що термінал користувача є запрограмованим на алгоритмічний вибір однієї з багатьох контрольних сіток, які були попередньо надані вищезгаданому терміналові користувача і зберігаються в ньому, і пристосованим для передачі на комп'ютер, який дає дозвіл, відповідного набору та даних, які ідентифікують вибрану сітку.
39. Пристрій за п. 33, який відрізняється тим, що термінал користувача є запрограмованим на алгоритмічний вибір початкової контрольної точки у великій таблиці символів, яка була попередньо надана вищезгаданому терміналові користувача і зберігається в ньому, на представлення контрольної сітки, отриманої з великої таблиці з використанням контрольної точки, з наступною передачею на комп'ютер, який дає дозвіл, відповідного набору та початкової контрольної точки.
40. Пристрій за п. 33, який відрізняється тим, що термінал користувача є запрограмованим на алгоритмічний вибір заданої кількості символів з великої таблиці символів, яка була попередньо надана вищезгаданому терміналові користувача органом, який дає дозвіл на транзакцію, або комп'ютером, який дає дозвіл на транзакцію, і зберігається у терміналі, на представлення контрольної сітки з вищезгаданих вибраних символів, з наступною передачею на комп'ютер, який дає дозвіл, відповідного набору, причому комп'ютер, який дає дозвіл, є запрограмованим на використання такого самого алгоритму для вибору з попередньо наданої великої таблиці однакових символів для відновлення контрольної сітки.
41. Пристрій за п. 33, який відрізняється тим, що термінал користувача є запрограмованим на отримання початкової контрольної точки, яка передається на нього комп'ютером, який здійснює перевірку, початкова контрольна точка вказує позицію у великій таблиці символів, яка була попередньо надана вищезгаданому терміналові користувача і зберігається в ньому, на представлення контрольної сітки, отриманої з великої таблиці з використанням контрольної точки, з наступною передачею на комп'ютер, який дає дозвіл на транзакцію, у місці, віддаленому від термінала користувача, відповідного набору.
42. Пристрій за п. 33, який відрізняється тим, що термінал користувача є запрограмованим на знаходження у базі даних сіток, незалежних від комп'ютера, який дає дозвіл на транзакцію, та від особи, алгоритмічно вибраної однієї з багатьох сіток, які зберігаються у вищезгаданій базі даних, причому вищезгадана сітка має унікальний ідентифікатор, і на передачу на комп'ютер, який дає дозвіл на транзакцію, у місці, віддаленому від термінала користувача, відповідного набору та вищезгаданого ідентифікатора сітки, і комп'ютер, який дає дозвіл на транзакцію, є запрограмованим на передачу ідентифікатора на незалежну базу даних для знаходження контрольної сітки.
43. Пристрій за будь-яким з пп. з 33 по 42, який відрізняється тим, що термінал користувача є автоматичною касовою машиною (ATM).
44. Пристрій за будь-яким з пп. з 33 по 42, який відрізняється тим, що термінал користувача є комп'ютером, який може бути з'єднаний з комп'ютером, який дає дозвіл на транзакцію, через мережне з'єднання.
45. Пристрій за будь-яким з пп. з 33 по 42, який відрізняється тим, що термінал користувача є переносним електронним пристроєм, який може бути з'єднаний з комп'ютером, який дає дозвіл, через безпровідний зв'язок.
46. Пристрій за будь-яким з пп. з 30 по 45, який відрізняється тим, що електронні засоби є пристосованими для повідомлення на комп'ютер, який дає дозвіл на транзакцію, інформації від пристрою ідентифікації або запам'ятовування транзакції.
47. Пристрій за п. 46, який відрізняється тим, що запам'ятовуючий пристрій міститься у/на кредитній або дебетовій картці.
48. Пристрій за п. 47, який відрізняється тим, що запам'ятовуючий пристрій є включеним до переносного електронного пристрою, який може переноситись особою.
49. Пристрій за п. 47, який відрізняється тим, що електронні засоби включають у комбінації чіп пам'яті у картці та пристрій для зчитування карток.
50. Пристрій за п. 49, який відрізняється тим, що пристрій для зчитування карток є включеним у мобільний або стільниковий телефон.
51. Пристрій за пп. 30 або 31, який відрізняється тим, що засоби перевірки є електронним пристроєм, який може переноситись особою.
52. Пристрій за п. 51, який відрізняється тим, що електронний пристрій є включеним у картку для здійснення транзакцій або ідентифікаційну картку.
53. Система контролю доступу, яка включає пристрій за п. 30 або 31, у якій засоби перевірки є комп'ютером для контролю доступу, запрограмованим на надання доступу у відповідь на підтвердження справжності.
54. Система контролю доступу за п. 53, яка відрізняється тим, що комп'ютер для контролю доступу контролює зняття блокування.
55. Пристрій для здійснення транзакцій, який включає засоби отримання та зберігання в організації, яка здійснює транзакцію, ідентифікаційних даних для користувача та пов'язаної з ними конфігурації позицій на сітці, разом з особистим ідентифікаційним номером (PIN) користувача, електронні засоби за місцем користувача для представлення користувачеві процесу автентифікації, який підтверджує користувачеві справжність організації, яка здійснює транзакцію, причому процес автентифікації включає надсилання користувачеві запиту про надання організації, яка здійснює транзакцію, його прізвища або іншого основного ідентифікатора, і організація, яка здійснює транзакцію, у відповідь забезпечує надання користувачеві за допомогою електронних засобів сітки з псевдовипадкових цифр, у якій PIN користувача займає комірки особистої конфігурації користувача.
Текст
1. Спосіб ідентифікації особи, який включає етап реєстрації для особи особистої конфігурації певної кількості позицій у сітці у зв'язку з особистими ідентифікаційними даними, з наступним застосуванням конфігурації у процесі перевірки, причому наступний процес перевірки включає етапи: (a) представлення особі контрольної сітки позицій, зайнятих псевдовипадковим набором символів, з вимогою вказати відповідний набір символів, які займають позиції у контрольній сітці, які відповідають особистій конфігурації, що зберігається; (b) отримання відповідного набору у перевірному пристрої та генерації на основі контрольної сітки та конфігурації, що зберігається, перевірного набору символів, які займають позиції у контрольній сітці, які відповідають особистій конфігурації, що зберігається; 3 90371 4 ції пароля з перевірного набору, і етап (с) включає незалежних від комп'ютера, який дає дозвіл, алгопорівняння отриманого пароля з генерованим паритмічно вибраної однієї з багатьох сіток, які зберіролем. гаються у вищезгаданій базі даних, причому вище7. Спосіб за п. 6, який відрізняється тим, що дозгадана сітка має унікальний ідентифікатор, та датковим ідентифікатором є принаймні один з фапередачу на комп'ютер, який дає дозвіл, відповідкторів, до яких належать: ного набору та вищезгаданого ідентифікатора сіт(і) час та/або дата транзакції; ки, і етап (b) включає надсилання комп'ютером, (іі) ідентифікатор особи або рахунку; який дає дозвіл, ідентифікатора на незалежну базу (ііі) ідентифікатор термінала; даних для знаходження контрольної сітки. 13. Спосіб за будь-яким з пп. з 4 по 12, який відрі(iv) ключ шифрування публічних/приватних даних; зняється тим, що термінал користувача є автома(v) сума платежу, у разі платіжної транзакції; та (vi) повний номер рахунку отримувача або його тичною касовою машиною (ATM). 14. Спосіб за будь-яким з пп. з 4 по 12, який відрічастина. 8. Спосіб за п. 3, який відрізняється тим, що етап зняється тим, що термінал користувача є комп'ю(а) включає алгоритмічний вибір у терміналі користером, який може бути з'єднаний з комп'ютером, тувача однієї з багатьох контрольних сіток, які буякий дає дозвіл, через мережне з'єднання. 15. Спосіб за будь-яким з пп. з 4 по 12, який відріли попередньо надані вищезгаданому терміналові зняється тим, що термінал користувача є перенокористувача органом, який дає дозвіл на транзакцію, або комп'ютером, який дає дозвіл на транзаксним електронним пристроєм, який з'єднується з цію, і зберігається у терміналі, та передачу на комп'ютером, який дає дозвіл, через безпровідний комп'ютер, який дає дозвіл на транзакцію, відповізв'язок. 16. Спосіб за будь-яким з пп. з 4 по 12, який відрідного набору та даних, які ідентифікують перед зняється тим, що передача на комп'ютер, який комп'ютером, який дає дозвіл, алгоритмічно вибрану сітку. дає дозвіл, включає усне повідомлення. 9. Спосіб за п. 3, який відрізняється тим, що етап 17. Спосіб за будь-яким з попередніх пп., який відрізняється тим, що особа також повідомляє на (а) включає алгоритмічний вибір у терміналі користувача початкової контрольної точки у великій комп'ютер, який дає дозвіл, інформацію від притаблиці символів, яка була попередньо надана строю ідентифікації або запам'ятовування транзавищезгаданому терміналові користувача органом, кції. 18. Спосіб за п. 17, який відрізняється тим, що який дає дозвіл на транзакцію, або комп'ютером, який дає дозвіл на транзакцію, і зберігається у запам'ятовуючий пристрій міститься у/на кредитній терміналі, представлення контрольної сітки, отриабо дебетовій картці. 19. Спосіб за п. 17, який відрізняється тим, що маної з великої таблиці з використанням контрольної точки, та наступну передачу на комп'ютер, запам'ятовуючий пристрій є включеним до переякий дає дозвіл, відповідного набору та початкової носного електронного пристрою, який переноситьконтрольної точки. ся особою. 10. Спосіб за п. 3, який відрізняється тим, що 20. Спосіб за будь-яким з попередніх пп., який відрізняється тим, що особиста конфігурація вклюетап (а) включає алгоритмічний вибір у терміналі користувача заданої кількості символів з великої чає послідовність, у якій використовують позиції. 21. Спосіб за п. 1, 2 або 3, який відрізняється таблиці символів, яка була попередньо надана вищезгаданому терміналові користувача органом, тим, що контрольна сітка представляється як поякий дає дозвіл на транзакцію, або комп'ютером, передньо надрукований лист з певною кількістю який дає дозвіл на транзакцію, і зберігається у символів у відповідних позиціях сітки. 22. Спосіб за п. 1, 2 або 3, який відрізняється терміналі, представлення контрольної сітки з вищезгаданих вибраних символів, та наступну перетим, що на етапі (а) контрольна сітка надається дачу на комп'ютер, який дає дозвіл, відповідного особі чіпом пам'яті у кредитній або дебетовій картнабору, ці. 23. Спосіб за п. 22, який відрізняється тим, що на причому на етапі (d) комп'ютер, який дає дозвіл, використовує такий самий алгоритм для вибору з етапі (а) сітка зчитується з вищезгаданого чіпа попередньо наданої великої таблиці однакових пам'яті пристроєм для зчитування карток. 24. Спосіб за п. 23, який відрізняється тим, що символів для відновлення контрольної сітки. 11. Спосіб за п. 3, який відрізняється тим, що вищезгаданий пристрій для зчитування карток етап (а) включає отримання у терміналі користузабезпечується у переносному електронному привача початкової контрольної точки, яка передаєтьстрої, яким володіє особа. 25. Спосіб за п. 1 або 2, який відрізняється тим, ся на нього комп'ютером, який дає дозвіл, початкова контрольна точка вказує позицію у великій що пристрій для перевірки є електронним притаблиці символів, яка була попередньо надана строєм, який переноситься особою. 26. Спосіб за п. 25, який відрізняється тим, що вищезгаданому терміналові користувача органом, який дає дозвіл на транзакцію, або комп'ютером, електронний пристрій є включеним у картку для який дає дозвіл, і зберігається у терміналі, предздійснення транзакцій або ідентифікаційну картку. 27. Спосіб за п. 1 або 2, який відрізняється тим, ставлення контрольної сітки, отриманої з великої таблиці з використанням контрольної точки, та що пристрій для перевірки є комп'ютером для коннаступну передачу на комп'ютер, який дає дозвіл, тролю доступу. відповідного набору. 28. Спосіб транзакції, який включає первісний етап 12. Спосіб за п. 3, який відрізняється тим, що реєстрації зберігання в організації, яка здійснює етап (а) включає знаходження у базі даних сіток, транзакцію, особистої конфігурації певної кількості 5 90371 6 позицій у сітці у зв'язку з особистими ідентифікавої послідовності символів згідно з датою та/або ційними даними та особистого ідентифікаційного часом дня та ідентифікаційних даних для того, номера (PIN), з наступним включенням у кожну щоб термінал та/або особа могли скласти контронаступну транзакцію етапу автентифікації, який льну сітку, і пристосованим для передачі на компідтверджує користувачеві справжність організації, п'ютер, який дає дозвіл на транзакцію, принаймні яка здійснює транзакцію, причому етап автентифіідентифікаційних даних, причому комп'ютер, який кації включає повідомлення користувачем органідає дозвіл на транзакцію, є запрограмованим на зації, яка здійснює транзакцію, його прізвища або використання вищезгаданих ідентифікаційних даіншого основного ідентифікатора, і організація, яка них та дати/часу дня для генерації, з застосуванздійснює транзакцію, у відповідь забезпечує показ ням такого самого алгоритму, такої самої псевдокористувачеві сітки з псевдовипадкових цифр, у випадкової послідовності символів, таким чином, якій PIN користувача займає комірки особистої відновлюючи контрольну сітку. 36. Пристрій за п. 35, який відрізняється тим, що конфігурації користувача. 29. Спосіб автентифікації повідомлень, які надситермінал користувача є запрограмованим на залаються організацією окремим отримувачам, який стосування другого алгоритму для генерації на включає первісний етап реєстрації зберігання в основі відповідного набору та додаткового ідентиорганізації особистої конфігурації певної кількості фікатора пароля, який складається з послідовності позицій у сітці для потенційного отримувача у зв'ясимволів, які приховують відповідний набір, і комзку з особистими ідентифікаційними даними та п'ютер, який дає дозвіл на транзакцію, є запрограособистого ідентифікаційного номера (PIN), з намованим на використання відновленої контрольної ступним наданням у повідомленні, надісланому сітки для генерації перевірного набору символів, організацією отримувачеві, сітки з псевдовипадкона застосування другого алгоритму з використанвих цифр, у якій PIN отримувача займає комірки ням фактора або факторів для генерації пароля з особистої конфігурації отримувача. перевірного набору та наступне порівняння отри30. Пристрій для застосування при ідентифікації маного пароля з генерованим паролем для наданособи, який включає засоби для отримання та ня або відхилення підтвердження. 37. Пристрій за п. 36, який відрізняється тим, що зберігання ідентифікаційних данихособи та пов'язаної з ними конфігурації позицій на сітці, електдодатковим ідентифікатором є принаймні один з ронні засоби за місцем особи для представлення факторів, до яких належать: особі контрольної сітки та пропозиції особі щодо (і) час та/або дата транзакції; введення у відповідь на неї відповідного набору (іі) ідентифікатор особи або рахунку; символів, які займають позиції у контрольній сітці, (ііі) ідентифікатор термінала; які відповідають особистій конфігурації, що збері(iv) ключ шифрування публічних/приватних даних; гається, та засоби перевірки для отримання від (v) сума платежу, у разі платіжної транзакції; та особи відповідного набору, причому засоби пере(vi) повний номер рахунку отримувача або його вірки є пристосованими для генерації на основі частина. 38. Пристрій за п. 33, який відрізняється тим, що контрольної сітки та конфігурації, що зберігається, перевірного набору символів, які займають позиції термінал користувача є запрограмованим на алгоу контрольній сітці, які відповідають особистій ритмічний вибір однієї з багатьох контрольних сіконфігурації, що зберігається, для порівняння відток, які були попередньо надані вищезгаданому повідного набору символів з перевірним набором терміналові користувача і зберігаються в ньому, і символів, і для підтвердження ідентичності особи, пристосованим для передачі на комп'ютер, який якщо відповідний набір є таким самим, що й передає дозвіл, відповідного набору та даних, які іденвірний набір. тифікують вибрану сітку. 31. Пристрій за п. 30, який відрізняється тим, що 39. Пристрій за п. 33, який відрізняється тим, що конфігурація позицій є конфігурацією, первісно термінал користувача є запрограмованим на алговибраною користувачем. ритмічний вибір початкової контрольної точки у 32. Пристрій за п. 30 або 31, який відрізняється великій таблиці символів, яка була попередньо тим, що засоби перевірки включають комп'ютер, надана вищезгаданому терміналові користувача і який дає дозвіл на транзакцію. зберігається в ньому, на представлення контроль33. Пристрій за п. 30 або 31, який відрізняється ної сітки, отриманої з великої таблиці з використим, що електронними засобами є термінал користанням контрольної точки, з наступною передачею тувача, віддалений від комп'ютера, який дає дона комп'ютер, який дає дозвіл, відповідного набору звіл на транзакцію. та початкової контрольної точки. 34. Пристрій за п. 33, який відрізняється тим, що 40. Пристрій за п. 33, який відрізняється тим, що термінал користувача є запрограмованим для гетермінал користувача є запрограмованим на алгонерації контрольної сітки і пристосованим для перитмічний вибір заданої кількості символів з велиредачі на комп'ютер, який дає дозвіл на транзаккої таблиці символів, яка була попередньо надана цію, у місці, віддаленому від вищезгаданого вищезгаданому терміналові користувача органом, термінала користувача, відповідного набору та який дає дозвіл на транзакцію, або комп'ютером, контрольної сітки або даних, які дозволяють комякий дає дозвіл на транзакцію, і зберігається у п'ютерові, який дає дозвіл на транзакцію, ідентифітерміналі, на представлення контрольної сітки з кувати або відновити контрольну сітку. вищезгаданих вибраних символів, з наступною 35. Пристрій за п. 33, який відрізняється тим, що передачею на комп'ютер, який дає дозвіл, відповітермінал користувача є запрограмованим на викодного набору, причому комп'ютер, який дає дозвіл, ристання алгоритму для генерації псевдовипадкоє запрограмованим на використання такого самого 7 90371 8 алгоритму для вибору з попередньо наданої велидає дозвіл на транзакцію, інформації від пристрою кої таблиці однакових символів для відновлення ідентифікації або запам'ятовування транзакції. 47. Пристрій за п. 46, який відрізняється тим, що контрольної сітки. 41. Пристрій за п. 33, який відрізняється тим, що запам'ятовуючий пристрій міститься у/на кредитній термінал користувача є запрограмованим на або дебетовій картці. 48. Пристрій за п. 47, який відрізняється тим, що отримання початкової контрольної точки, яка передається на нього комп'ютером, який здійснює запам'ятовуючий пристрій є включеним до переперевірку, початкова контрольна точка вказує поносного електронного пристрою, який може перезицію у великій таблиці символів, яка була попеноситись особою. 49. Пристрій за п. 47, який відрізняється тим, що редньо надана вищезгаданому терміналові користувача і зберігається в ньому, на представлення електронні засоби включають у комбінації чіп паконтрольної сітки, отриманої з великої таблиці з м'яті у картці та пристрій для зчитування карток. 50. Пристрій за п. 49, який відрізняється тим, що використанням контрольної точки, з наступною передачею на комп'ютер, який дає дозвіл на транпристрій для зчитування карток є включеним у закцію, у місці, віддаленому від термінала корисмобільний або стільниковий телефон. 51. Пристрій за пп. 30 або 31, який відрізняється тувача, відповідного набору. 42. Пристрій за п. 33, який відрізняється тим, що тим, що засоби перевірки є електронним пристротермінал користувача є запрограмованим на знаєм, який може переноситись особою. 52. Пристрій за п. 51, який відрізняється тим, що ходження у базі даних сіток, незалежних від комп'ютера, який дає дозвіл на транзакцію, та від осоелектронний пристрій є включеним у картку для би, алгоритмічно вибраної однієї з багатьох сіток, здійснення транзакцій або ідентифікаційну картку. які зберігаються у вищезгаданій базі даних, при53. Система контролю доступу, яка включає причому вищезгадана сітка має унікальний ідентифістрій за п. 30 або 31, у якій засоби перевірки є катор, і на передачу на комп'ютер, який дає дозвіл комп'ютером для контролю доступу, запрограмона транзакцію, у місці, віддаленому від термінала ваним на надання доступу у відповідь на підтверкористувача, відповідного набору та вищезгаданодження справжності. 54. Система контролю доступу за п. 53, яка відріго ідентифікатора сітки, і комп'ютер, який дає дозняється тим, що комп'ютер для контролю достузвіл на транзакцію, є запрограмованим на передачу ідентифікатора на незалежну базу даних для пу контролює зняття блокування. знаходження контрольної сітки. 55. Пристрій для здійснення транзакцій, який 43. Пристрій за будь-яким з пп. з 33 по 42, який включає засоби отримання та зберігання в органівідрізняється тим, що термінал користувача є зації, яка здійснює транзакцію, ідентифікаційних автоматичною касовою машиною (ATM). даних для користувача та пов'язаної з ними конфі44. Пристрій за будь-яким з пп. з 33 по 42, який гурації позицій на сітці, разом з особистим ідентивідрізняється тим, що термінал користувача є фікаційним номером (PIN) користувача, електронні комп'ютером, який може бути з'єднаний з комп'юзасоби за місцем користувача для представлення тером, який дає дозвіл на транзакцію, через мерекористувачеві процесу автентифікації, який підтжне з'єднання. верджує користувачеві справжність організації, яка 45. Пристрій за будь-яким з пп. з 33 по 42, який здійснює транзакцію, причому процес автентифівідрізняється тим, що термінал користувача є кації включає надсилання користувачеві запиту переносним електронним пристроєм, який може про надання організації, яка здійснює транзакцію, бути з'єднаний з комп'ютером, який дає дозвіл, його прізвища або іншого основного ідентифікаточерез безпровідний зв'язок. ра, і організація, яка здійснює транзакцію, у відпо46. Пристрій за будь-яким з пп. з 30 по 45, який відь забезпечує надання користувачеві за допомовідрізняється тим, що електронні засоби є присгою електронних засобів сітки з псевдовипадкових тосованими для повідомлення на комп'ютер, який цифр, у якій PIN користувача займає комірки особистої конфігурації користувача. Даний винахід стосується способу та пристрою для ідентифікації особи або підтвердження прав особи, наприклад, на доступ у приміщення або на отримання певних послуг. Підробка кредитних карток є головною проблемою для реалізаторів та виробників кредитних карток. Багато компаній-виробників кредитних карток розв'язують цю проблему через впровадження технології "Chip and Pin", але це не розв'язує проблему шахрайства "Card not present", яка поширюється зі збільшенням кількості людей, які здійснюють онлайнові покупки за допомогою кредитних карток або купують товари по телефону. Крім того, з поширенням комп'ютерних вірусів, зокрема, "троянських коней", які фіксують комбіна ції клавіш (включаючи номери кредитних картка та особисті ідентифікаційні номери ("PIN-коди")), надсилання інформації про кредитні картки та PINкодів другій стороні, яка не викликає довіри, само по собі не є безпечним. Даний винахід забезпечує спосіб, який дозволяє зменшити кількість випадків шахрайства завдяки застосуванню "одноразових" кодів транзакций, а також забезпеченню загальних засобів ідентифікації особи або підтвердження прав особи. Потенційними галузями застосування є купівля за допомогою кредитних карток, системи контролю входу до приміщень та транспортних засобів (увімкнення запалювання транспортних засобів), пе 9 90371 10 ревірка клієнтів банку, паспортний контроль, за(d) підтвердження ідентифікації особи, якщо мінники паспортів або інші ситуації, в яких вимагавідповідний набір є таким самим, що й перевірний ється право особи на отримання послуги. набір. У патенті US-B-6 246 769 описується система В оптимальному варіанті етап реєстрації заміни PIN-кодів на спеціальний код транзакції, включає спочатку представлення особі сітки з проякий користувач розпізнає з таблиці символів, копозицією вибрати особисту конфігурацію позицій. ристуючись особистою випадково вибраною конПропозиція може стосуватися вибору заданої кільфігурацією та послідовністю позицій таблиці, які кості позицій для утворення особистої конфігурації користувач реєструє у центральній базі даних раабо вибору довжини конфігурації з одного або кізом з особистими ідентифікаційними даними / далькох заданих чисел, наприклад, 4, 5 або 6, або ними рахунку. Коли, наприклад, треба здійснити навіть вибору такої кількості позицій, яку особа транзакцію, конфігурація користувача відшукуєтьможе надійно запам'ятати, з певною мінімальною ся у базі даних, і спеціальний код транзакції ствокількістю. рюється, а потім поміщається у таблицю згідно з В одному аспекті винаходу спосіб включає попозиціями конфігурації. Решта позицій заповнювідомлення відповідного набору на комп'ютер, ється символами, які не використовуються у спеякий дає дозвіл, на транзакцію, у місці, віддаленоціальному коді транзакції, для приховування коду, му від особи, та здійснення етапів з (b) no (d) у доки користувачеві не буде показано таблицю з вищезгаданому комп'ютері, який дає дозвіл. вимогою про введення символів, які займають поЗгідно з одним варіантом втілення винаходу, зиції особистої конфігурації користувача. Після етап (а) включає генерацію контрольної сітки у цього термінал визначає, що користувач ввів пратерміналі користувача та передачу на комп'ютер, вильний прихований код, перш, ніж вимагати доякий дає дозвіл, відповідного набору символів та зволу на транзакцію. контрольної сітки або даних, що дозволяє комп'юУ багатьох ситуаціях цей процес є небажаним терові, який дає дозвіл, розпізнати або відновити з двох принципових причин. По-перше, він вимагає контрольну сітку. В оптимальному варіанті цей передачі особистої конфігурації користувача, яка варіант втілення включає використання алгоритму зберігається, з центральної бази даних на термів терміналі користувача для генерації псевдовинал користувача (наприклад, ATM), що може бути падкової послідовності символів згідно з датою ненадійним, а по-друге, транзакція вимагає або та/або часом дня та ідентифікаційних даних для двох окремих сеансів передачі даних до центратого, щоб термінал та/або особа могли скласти льної бази даних, або одного безперервного з'єдконтрольну сітку, та передачу на комп'ютер, який нання протягом усієї транзакції. У будь-якому разі дає дозвіл, принаймні відповідного набору симвоце є неприйнятним для транзакцій у магазинах та лів та ідентифікаційних даних, причому комп'ютер, банках, оскільки суттєво збільшує витрати на фунякий дає дозвіл, використовує такий самий алгокціонування системи - такі транзакції мають вклюритм та вищезгадані ідентифікаційні дані і дату чати лише одне коротке повідомлення для отрита/або час дня для генерації такої самої псевдовимання права на транзакцію - і при цьому можуть падкової послідовності символів, таким чином, бути пов'язані зі збільшенням ризику порушення відновлюючи контрольну сітку. безпеки транзакції, якщо процес надання дозволу Цей спосіб дозволяє досягати додаткової безвимагає безперервного з'єднання протягом усієї пеки завдяки використанню другого алгоритму для транзакції. генерації, на основі відповідного набору та додатКрім того, процес, описаний у US-B-6 246 679, кового ідентифікатора, наприклад, принаймні одне може застосовуватися для автономних платіжного з факторів, до яких належать: них систем, оскільки вимагає доступу до особистої (і) час та/або дата транзакції; конфігурації користувача. (іі) ідентифікатор особи або рахунку; Даний винахід забезпечує спосіб ідентифікації (ііі) ідентифікатор терміналу; особи, який включає зберігання особистої конфігу(iv) ключ шифрування публічних / приватних рації певної кількості позицій у сітці у зв'язку з осоданих; бистими ідентифікаційними даними, з наступним (v) суму платежу, у разі платіжної транзакції; застосуванням конфігурації у процесі перевірки, та причому наступний процес перевірки включає ета(vi) повний номер рахунку отримувача або йопи: го частина; (a) представлення особі контрольної сітки попароля, який складається з послідовності симзицій, зайнятих псевдовипадковим набором символів, які приховують відповідний набір, причому волів, з вимогою вказати відповідний набір симвоетап (с) включає використання відновленої контлів, які займають позиції у контрольній сітці, які рольної сітки для генерації перевірного набору, відповідають особистій конфігурації, що зберігазастосування другого алгоритму з використанням ється; фактора або факторів для генерації пароля з пе(b) отримання відповідного набору у перевірревірного набору, і етап (d) включає порівняння ному пристрої та генерації на основі контрольної отриманого пароля з генерованим паролем. сітки та конфігурації, що зберігається, перевірного Згідно з іншим варіантом втілення винаходу, набору символів, які займають позиції у контрольетап (а) включає алгоритмічний вибір у терміналі ній сітці, які відповідають особистій конфігурації, користувача однієї з багатьох контрольних сіток, що зберігається; які були попередньо надані вищезгаданому термі(c) порівняння відповідного набору символів з налові користувача органом, який дає дозвіл на перевірним набором символів; та транзакцію, або комп'ютером, який дає дозвіл на 11 90371 12 транзакцію, і зберігаються у терміналі, та передачу Зокрема, даний винахід може застосовуватись у на комп'ютер, який дає дозвіл на транзакцію, відвзаємодії з карткою "Craymer Grid", яка є предмеповідного набору та даних, які ідентифікують петом паралельно перебуваючої у стадії розгляду ред комп'ютером, який дає дозвіл, алгоритмічно патентної заявки № GB0517333.1. вибрану сітку. Craymer Grid є пристроєм для надійного зберіВ іншому варіанті втілення винаходу етап (а) гання інформації і включає перший елемент, який включає алгоритмічний вибір у терміналі користумає першу поверхню, другий елемент, який має вача початкової контрольної точки у великій табдругу поверхню, перший та другий елементи молиці символів, яка була попередньо надана вищежуть переміщуватися відносно один одного у вибзгаданому терміналові користувача органом, який рану позицію, перша поверхня має принаймні одне дає дозвіл на транзакцію, або комп'ютером, який вікно для того, щоб частини другої поверхні можна дає дозвіл на транзакцію, і зберігається у термінабуло побачити крізь принаймні одне вікно, і перша лі, представлення контрольної сітки, отриманої з та друга поверхні мають сітчасті позначення, у які великої таблиці з використанням контрольної точкористувач може вписувати знаки, таким чином, ки, та наступну передачу на комп'ютер, який дає щоб задані знаки на другій поверхні можна було дозвіл, відповідного набору та початкової контропобачити лише крізь принаймні одне вікно, коли льної точки. перший та другий елементи перебувають у вибраУ ще одному варіанті втілення винаходу етап ній позиції. Пристрій може бути у формі плоскої (а) включає алгоритмічний вибір у терміналі корисгільзи, яка містить ковзний елемент, позначений тувача заданої кількості символів з великої таблиці порожнім сітчастим малюнком, на якому користусимволів, яка була попередньо надана вищезгавач може вводити один або кілька PIN-кодів або даному терміналові користувача органом, який дає інші захисні цифри, літери або їх комбінації. Після дозвіл на транзакцію, або комп'ютером, який дає цього користувач може заповнити решту позицій дозвіл на транзакцію, і зберігається у терміналі, сітки випадковими цифрами, літерами і т. ін. Напредставлення контрольної сітки з вищезгаданих приклад, коли користувач хоче використати конквибраних символів, та наступну передачу на комретний PIN-код, він вставляє елемент всередину п'ютер, який дає дозвіл, відповідного набору, пригільзи доки у вікні не з'явиться потрібний код. Личому на етапі (Ь) комп'ютер, який дає дозвіл, викоше користувач знає, якою є ця позиція. Користувач ристовує такий самий алгоритм для вибору з може у прихований спосіб зробити позначки на попередньо наданої великої таблиці однакових сітці, які нагадуватимуть йому, якою є "вихідна символів для відновлення контрольної сітки. позиція", що дозволятиме користувачеві зчитувати В іншому альтернативному варіанті втілення правильний код. винаходу етап (а) включає отримання у терміналі Слід розуміти, що застосування авторами текористувача початкової контрольної точки, яка рміну "сітка" включає не лише правильні сітки, як передається на нього комп'ютером, який дає доописано нижче з посиланням на фігури, але й невзвіл, початкова контрольна точка вказує позицію у порядковане розташування позицій. Наприклад, великій таблиці символів, яка була попередньо розташування на "решітці" може бути представленадана вищезгаданому терміналові користувача не різними елементами малюнка, і проміжки між органом, який дає дозвіл на транзакцію, або комоднією позицією та будь-якою іншою не обов'язкоп'ютером, який дає дозвіл, і зберігається у терміво мають бути рівномірними, ні за відстанню, ні за налі, представлення контрольної сітки, отриманої з напрямком. великої таблиці з використанням контрольної точВ альтернативному варіанті у винаході можуть ки, та наступну передачу на комп'ютер, який дає застосовуватися віртуальні сітки, які зберігаються дозвіл, відповідного набору. на чіпах кредитних або дебетових (або інших іденУ ще одному варіанті втілення винаходу етап тифікаційних) карток, тобто, віртуальна сітка є (а) включає знаходження у базі даних сіток, незапредставленою даними, які можуть бути показані лежних від комп'ютера, який дає дозвіл, алгориткористувачеві у вигляді сітки пристроєм для зчитумічно вибраної однієї з багатьох сіток, які зберігавання карток. Вони можуть зчитуватися за допомоються у вищезгаданій базі даних, причому гою EPOS або спеціально призначеним пристроєм вищезгадана сітка має унікальний ідентифікатор, для зчитування карток або телефоном, таким, як та передачу на комп'ютер, який дає дозвіл, відпомобільний телефон, який може бути оснащений відного набору та вищезгаданого ідентифікатора пристроєм для зчитування карток, або будь-яким сітки, і етап (с) включає надсилання комп'ютером, придатним електронним пристроєм. Сітки в альтеякий дає дозвіл, ідентифікатора на незалежну базу рнативному варіанті можуть зберігатися (як віртуданих для знаходження контрольної сітки. альні сітки) у телефоні. EPOS може генерувати Доступ до комп'ютера або іншого обладнання власну сітку. Вибрана конфігурація користувача може контролюватися способом згідно з винахоможе надійно зберігатися, наприклад, на чіпі картдом. ки. Сітка може бути попередньо надрукована з В альтернативному варіанті винаходу можуть певною кількістю символів у відповідних позиціях використовуватися сітки, які автоматично генерусітки. ються автентифікатором, причому перевірка здійВ одному варіанті втілення винахід включає снюється шляхом порівняння відповіді користуваспосіб ідентифікації особи або перевірки "права на ча з попередньо зареєстрованою конфігурацією, послугу", який може (але не обов'язково повинен) яку було надійно закодовано автентифікатором на застосовуватись у зв'язку з пристроєм для надійчіпі кредитної / дебетової картки користувача або ного запису будь-яких кодів або PIN-кодів і т. ін. 13 90371 14 іншого пристрою для ідентифікації особи або підтЕлектронні засоби в оптимальному варіанті вердження прав. являють собою термінал користувача віддалений Спосіб згідно з даним винаходом вимагає, щоб від комп'ютера, який дає дозвіл на транзакцію. сторона (автентифікатор), яка бажає здійснити В одному варіанті втілення винаходу термінал перевірку (наприклад, компанія, що випускає крекористувача є запрограмованим для генерації кондитну / дебетову картку), надіслала запит користутрольної сітки і пристосованим для передачі на вачеві (наприклад, покупцеві) щодо набору цифр комп'ютер, який дає дозвіл на транзакцію, у місці, (розпізнавального коду) на основі сітки, яку геневіддаленому від вищезгаданого терміналу корисрує автентифікатор, або за "координатами сітки", тувача, відповідного набору та контрольної сітки визначеними автентифікатором. або даних, які дозволяють комп'ютерові, який дає Після цього користувач використовує сітку дозвіл на транзакцію, ідентифікувати або відновицифр, яка також відома автентифікаторові (наприти контрольну сітку. клад, Craymer Grid, або представлену не екрані В іншому варіанті втілення термінал користуонлайнову сітку, яка генерується автентифікатовача є запрограмованим на використання алгориром), і вибирає набір цифр згідно з конфігурацією тму для генерації псевдовипадкової послідовності або "формою", яку знає лише він та автентифікасимволів згідно з датою та/або часом дня та ідентор, а потім повідомляє ці цифри назад автентифітифікаційних даних для того, щоб термінал та/або каторові. особа могли скласти контрольну сітку і пристосоОскільки автентифікатор також знає цифри сіваним для передачі на комп'ютер, який дає дозвіл тки та відому користувачеві послідовність та конна транзакцію, принаймні ідентифікаційних даних, фігурацію, він також може відшукати таку саму причому комп'ютер, який дає дозвіл на транзакцію, послідовність та конфігурацію цифр, і у разі їх збіє запрограмованим на використання вищезгадагу, результат перевірки є позитивним. них ідентифікаційних даних та дати / часу дня для Оскільки автентифікатор може запитати послігенерації, з застосуванням такого самого алгоритдовність та конфігурацію цифр на основі власної му, такої самої псевдовипадкової послідовності випадкової комбінації або координат сітки, наступсимволів, таким чином, відновлюючи контрольну ні транзакції можуть вимагати від користувача інсітку. шої вихідної позиції координат сітки. Це означає, Термінал користувача також може бути запрощо в наступних транзакціях вимагатиметься інший грамований на використання другого алгоритму розпізнавальний код. (Ця ситуація зазвичай винидля генерації, на основі відповідного набору та кає тоді, коли користувач використовує автономну, додаткового ідентифікатора, наприклад, принайма не онлайнову сітку). ні одного з факторів, до яких належать: Слід розуміти, що посилання на "набір цифр" і (і) час та/або дата транзакції; т. ін. також включає символи, відмінні від арабсь(іі) ідентифікатор особи або рахунку; ких цифр. (ііі) ідентифікатор терміналу; Пристрій для перевірки може бути електрон(iv) ключ шифрування публічних / приватних ним пристроєм, який носить користувач, наприданих; клад, електронним чіпом, включеним у картку для (v) суму платежу, у разі платіжної транзакції; здійснення транзакцій або ідентифікаційну картку. та Згідно з одним аспектом винаходу, пристрій (vi) повний номер рахунку отримувача або йодля перевірки є комп'ютером для контролю достуго частина; пу, який контролює доступ у приміщення та інші пароля, який складається з послідовності симмісця, або до обладнання або транспортних засоволів, які приховують відповідний набір, і комп'юбів. тер, який дає дозвіл на транзакцію, є запрограмоВинахід також забезпечує пристрій для застованим на використання відновленої контрольної сування при ідентифікації особи, який включає сітки для генерації перевірного набору символів, засоби для отримання та зберігання ідентифікана застосування другого алгоритму з використанційних даних особи та пов'язаної з ними конфігуням фактора або факторів для генерації пароля з рації позицій на сітці, електронні засоби за місцем перевірного набору та наступне порівняння отриособи для представлення особі контрольної сітки маного пароля з генерованим паролем для наданта пропозиції особі щодо введення у відповідь на ня або відхилення підтвердження. неї відповідного набору символів, які займають В іншому варіанті втілення термінал користупозиції у контрольній сітці, які відповідають особивача є запрограмованим на алгоритмічний вибір стій конфігурації, що зберігається, та засоби переоднієї з багатьох контрольних сіток, які були попевірки для отримання від особи відповідного наборедньо надані вищезгаданому терміналові корисру, причому засоби перевірки є пристосованими тувача і зберігаються в ньому, і пристосованим для генерації на основі контрольної сітки та конфідля передачі на комп'ютер, який дає дозвіл, відпогурації, що зберігається, перевірного набору симвідного набору та даних, які ідентифікують вибраволів, які займають позиції у контрольній сітці, які ну сітку. відповідають особистій конфігурації, що зберігаУ ще одному варіанті втілення термінал корисється, для порівняння відповідного набору симвотувача є запрограмованим на алгоритмічний вибір лів з перевірним набором символів, і для підтверпочаткової контрольної точки у великій таблиці дження ідентичності особи, якщо відповідний набір символів, яка була попередньо надана вищезгає таким самим, що й перевірний набір. даному терміналові користувача і зберігаються в Засоби перевірки можуть включати комп'ютер, ньому, на представлення контрольної сітки, отриякий дає дозвіл на транзакцію. маної з великої таблиці з використанням контро 15 90371 16 льної точки, з наступною передачею на комп'ютер, пінь безпеки ніж той, що існує нині, водночас заякий дає дозвіл, ідентифікованих символів та побезпечуючи для користувача спрощений спосіб чаткової контрольної точки. запам'ятовування його засобів автентифікації. В іншому варіанті втілення, в якому термінал Через випадковість контрольної сітки правикористувача є запрограмованим на алгоритмічний льний розпізнавальний код у наступних транзакцівибір заданої кількості символів з великої таблиці ях змінюється. Таким чином, у разі купівлі за досимволів, яка була попередньо надана вищезгапомогою кредитної картки, якщо хтось бачить, як даному терміналові користувача органом, який дає користувач вводить код транзакції, а потім викрадозвіл на транзакцію, або комп'ютером, який дає дає кредитну / дебетову картку, то не зможе скодозвіл на транзакцію, і зберігається у терміналі, на ристатися PIN-кодом / кредитною карткою, якщо представлення контрольної сітки з вищезгаданих не знає вибраних користувачем "послідовності" та вибраних символів, з наступною передачею на "конфігурації". Люди часто послаблюють безпеку комп'ютер, який дає дозвіл, відповідного набору, своїх кредитних / дебетових карток через напипричому комп'ютер, який дає дозвіл, є запрограсання їх PIN-кодів. Абстрактний характер конфігумованим на використання такого самого алгоритрацій, які пропонуються згідно зі способом цього му для вибору з попередньо наданої великої табвинаходу, утруднює написання або "опис" конфігулиці однакових символів для відновлення рації. контрольної сітки. Оскільки коди транзакцій змінюються для кожУ ще одному варіанті втілення термінал корисної окремої транзакції, існує можливість здійснентувача с запрограмованим на отримання початконя відносно безпечних онлайнових транзакцій чевої контрольної точки, яка передається на нього рез Інтернет або телефон. Перевірка транзакції комп'ютером, який здійснює перевірку, початкова також може здійснюватися за допомогою переносконтрольна точка вказує позицію у великій таблиці ного електронного пристрою, зокрема, пристрою символів, яка була попередньо надана вищезгазв'язку, такого, як смарт-телефон, тобто, мобільноданому терміналові користувача і зберігаються в го телефону, оснащеного пристроєм для зчитуньому, на представлення контрольної сітки, отривання карток, або менш складного мобільного теманої з великої таблиці з використанням контролефону, як описується авторами нижче. льної точки, з наступною передачею на комп'ютер, Більшість систем автентифікації запитують який дає дозвіл на транзакцію, у місці, віддаленоPIN-код з чотирьох цифр. Однак, оскільки людині му від терміналу користувача, ідентифікованих легше запам'ятовувати конфігурації, ніж цифри, символів. можна впроваджувати розпізнавальні коди з 5, 6 У ще одному варіанті втілення термінал корисабо більшої кількості знаків без зайвих проблем тувача є запрограмованим на знаходження у базі для користувача. даних сіток, незалежних від комп'ютера, який дає Спосіб може застосовуватися без будь-якої дозвіл на транзакцію, та від особи, алгоритмічно додаткової апаратної інфраструктури у терміналах вибраної однієї з багатьох сіток, які зберігаються у для оплати в місцях купівлі, для онлайнових інтервищезгаданій базі даних, причому вищезгадана нет-покупок або в ATM. Такі термінали можуть сітка має унікальний ідентифікатор, і на передачу забезпечуватись через смарт-телефони, як описуна комп'ютер, який дає дозвіл на транзакцію, у ється нижче. Передбачається, що може застосомісці, віддаленому від терміналу користувача, ідевуватись існуюче обладнання "Chip and Pin", хоча нтифікованих символів та вищезгаданого ідентий з мінімальним перепрограмуванням. фікатора сітки, причому комп'ютер, який дає дозвіл Для покупців через кредитні / дебетові картки на транзакцію, є запрограмованим на передачу можуть бути зареєстровані кілька кредитних / деідентифікатора на незалежну базу даних для знабетових карток для застосування з числовою сітходження контрольної сітки. кою. Термінал користувача може бути автоматичПроцес легко засвоюється і не вимагає висоною касовою машиною (ATM). В альтернативному кого ступеня навичок з боку користувача. варіанті термінал користувача є комп'ютером, який Для людей з порушеним зором можуть бути може бути з'єднаний з комп'ютером, який дає долегко створені системи зі шрифтом Брайля. звіл, через мережне з'єднання, або переносним Для онлайнових або інших електронних покуелектронним пристроєм, який може бути з'єднаний пок не вимагається додаткового обладнання з боз комп'ютером, який дає дозвіл, через безпровідку користувача. Для інших ситуацій, коли вимаганий зв'язок. ється нанесена на папір сітка, необхідне У разі, коли контрольна сітка розраховується обладнання користувача є дешевим у виробництві алгоритмічно, пристрій користувача може бути і не являє або майже не являє цінності у разі краповністю відокремлений від ідентифікуючого комдіжки. п'ютера. У цьому разі перевірні символи можуть Безпека послаблюється лише у разі, якщо повідомлятися, наприклад, вербально, третій стотретя сторона знає "послідовність" та "конфігурароні -операторові з телефонних продажів, який цію". Випадковий або навіть зловмисний спостерізавершує етап перевірки, або через програму розгач не зможе її легко визначити. пізнавання голосу. Важливим є те, що система не здійснює на До переваг винаходу належать такі: будь-якому етапі передачу фактичної особистої Людям важко пам'ятати PIN-коди. Але людина конфігурації, так само, як не використовує цю конпам'ять значно краще запам'ятовує форми та мафігурацію для побудови контрольної сітки, а це люнки. Цей спосіб звільняє від необхідності западозволяє уникнути ризику перехоплення та незам'ятовування PIN-кодів. Це забезпечує вищий стуконного використання з боку третьої сторони. Крім 17 90371 18 того, система забезпечує безпечне отримання Фігура 8 є блок-схемою, яка показує спосіб педозволу на транзакцію, наприклад, у торговому ревірки, згідно з яким застосовують одну велику автоматі або касовому терміналі через одноразове сітку, коли користувач спрямовується на конкретну короткочасне з'єднання з комп'ютером, який дає позицію на сітці як початкову контрольну точку; дозвіл, що мінімізує витрати на з'єднання і збільФігура 9 є блок-схемою, яка показує спосіб пешує безпеку з'єднання. Це є особливо важливим, ревірки з застосуванням сітки, локально генероваколи з'єднання з комп'ютером, який дає дозвіл, ної за допомогою залежного від часу алгоритму; здійснюється через модем та комутоване з'єднанФігура 10 показує пристрій для перевірки траня, яке на даний час є стандартним способом. В нзакції згідно з іншим варіантом втілення винахорезультаті кожен телефонний дзвінок може вклюду; чати вартість, а також потребує часу на встановФігура 11 показує варіант пристрою з Фігури лення з'єднання, і за телефонні дзвінки також за10, з застосуванням зовнішньої бази даних станзвичай стягується плата згідно з тривалістю дартних контрольних сіток, наприклад, як у спосодзвінка, тому підтримання з'єднання протягом усієї бі, показаному на Фігурі 7; транзакції може суттєво збільшувати витрати, зокФігура 12 показує варіант пристрою з Фігури рема, у випадках, коли деякі користувачі повільні10, з застосуванням стільникового телефону як ше за інших виконують транзакції. перевірного терміналу користувача; Хоча винахід є важливим для ідентифікації Фігура 13 є блок-схемою, яка показує спосіб особи перед організацією, такою, як банк, він таперевірки згідно з ще одним варіантом втілення кож дозволяє користувачеві встановити справжвинаходу; ність банку або іншої організації. Це може бути Фігура 14 є схематичним поясненням приважливим для боротьби з таким видом шахрайстстрою та способу для місцевої перевірки особи ва, як "фішинг", коли людей змушують розкривати користувача з застосуванням кредитної картки конфіденційну інформацію про рахунок через факористувача або іншої картки з даними; і льшиві інтернет-сайти банку, і ця інформація потім Фігура 15 показує пристрій, який може застовикористовується для крадіжок грошей з банківсьсовуватися для надання користувачеві підтверкого рахунку особи. Для того, що продемонструвадження справжності організації, яка здійснює транти користувачеві, що інтернет-сайт банку є справзакцію. жнім, можна використовувати два секретні Детальний опис показаних варіантів втілення фрагменти інформації, спільні для банку та корисДля полегшення розуміння представленого тувача, згідно зі способом винаходу, тобто, станнижче опису авторами було вжито такі терміни: дартний PIN-код та секретну конфігурацію корис"Сітка" - табличний набір символів, таких, як тувача. Перш, ніж повідомити будь-які цифри або літери або їх комбінація. Сітка може конфіденційні дані (наприклад, вхідний пароль) на (але не обов'язково повинна) являти собою "Crayінтернет-сайті банку, користувач має пересвідчиmer Grid", що є предметом вищезгаданої паралетися, що сайт є справжнім. Це може забезпечувально перебуваючої у стадії розгляду патентної тися через сайт банку, який показує, наприклад, у заявки. відповідь на введення імені користувача, сітку, "Конфігурація" - вибір позицій сітки, які склазаповнену випадковими (або принаймні псевдовидають "конфігурацію", яка відома лише користувападковими) цифрами, за винятком показу PIN-коду чеві сітки та автентифікаторові (див. нижче). Конкористувача у позиціях секретної конфігурації кофігурація не обов'язково повинна мати звичну ристувача. Користувач може перевірити їх правиформу, таку, як пряма лінія, квадрат або трикутльність, перш, ніж перейти до введення пароля ник. Дійсно, перевага віддається конфігурації недля доступу на сайт. правильної форми. До інших можливостей належать надання сітки "Послідовність" - порядок, у якому вибрано поз прихованим PIN-кодом у друкованій формі, назиції сітки у "конфігурації". приклад, з підтвердженням справжності поштового "Автентифікатор" - особа або організація, яка листа, або через електронне повідомлення, набажає перевірити чиюсь особу або підтвердження приклад, повідомлення електронною поштою, що прав. дозволяє отримувачеві встановити справжність "Користувач" - особа або організація, яка завідправника. стосовує систему і потребує підтвердження або Короткий опис фігур засвідчення її особи. Винахід описується з посиланням на супровідЗдійснення способу ні фігури, серед яких: Спосіб згідно з винаходом включає представФігури з 1 по 3 показують сітку та різні способи лені нижче складові етапи, які використання сітки згідно з винаходом; залежать від того, чи застосовує користувач Фігура 4 показує варіант сітки; спосіб електронним способом (наприклад, Фігура 5 показує варіанти мозаїки які можуть за допомогою телефону або Інтернет), чи врузастосовуватися для сітки; чну (наприклад, використовуючи паперову Фігура 6 є блок-схемою, яка показує спосіб онсітку, доступну користувачеві). лайнової перевірки згідно з одним варіантом вті1. Реєстрація (включає три нижчезазначені залення винаходу; ходи): Фігура 7 є блок-схемою, яка показує спосіб онA. Випуск переносних сіток (не обов'язково лайнової перевірки з застосуванням зовнішньої для онлайнової автентифікації) бази даних стандартних контрольних сіток; B. Реєстрація переносної сітки (не обов'язково для онлайнової автентифікації) 19 90371 20 C. Реєстрація послідовності та конфігурації дитних карток. Однак сітка також може бути біль(яка вимагається як для переносних сіток, так і для шою для більшої безпеки або меншою для меншої онлайнової автентифікації) безпеки, але більш зручного застосування. 2. З застосуванням системи з переносною сітЦентр сітки (А), Фігура 1, називається "вихідкою. АБО ною позицією" або "контрольною точкою сітки", 3. Застосування системи з електронною сіткою навколо якої користувач має вибрати конфігура(наприклад, для онлайнових покупок або через цію. Сітка може бути позначена кольором для поATM). легшення орієнтації користувача по сітці, але коРізні етапи нижче описуються більш детально. льори або затінення і т. ін. не є необхідними. 1. Реєстрація Користувач зазвичай отримує запит від автена Випуск сіток тифікатора про створення конфігурації з чотирьох При застосуванні переносного варіанта цього позицій, тобто, рівня безпеки, рівноцінного стандаспособу необхідно видати користувачеві попередртному PIN. Якщо враховувати, що цей процес ньо надруковану сітку. Для більш масштабного здійснюється електронними засобами, користувач застосування (наприклад, компанією, що випускає має послідовно натискати на потрібні квадратики. кредитні / дебетові картки) може бути надруковано Коли він це здійснює, вибрані квадратики можуть багато мільйонів різних сіток з метою зниження показуватися, наприклад, через освітлення, поясу ймовірності того, що дві людини матимуть однакосамого символу або, можливо, через єдиний симву сітку. Не обов'язково кожна особа має унікальну вол, такий, як * у кожній позиції. (Від користувача сітку; але чим більше варіантів сітки, тим більше моє вимагатися більше або менше позицій сітки, підвищується безпека. У сітках мають показувазалежно від потрібного ступеня безпеки). тись ідентифікатори у рядках та колонках, наприНаведений авторами приклад показує, що у клад, літери для колонок і цифри для рядків. Іденвибраній послідовності конфігурації позиція (1) тифікаторами в альтернативному або знаходиться по діагоналі зліва над контрольною додатковому варіанті можуть бути символи, коточкою сітки. Друга позиція (2) знаходиться зліва льори або їх комбінації. від контрольної точки, третя позиція (3) знаходитьСітки мають однаковий розмір та формат, але ся зліва від другої, і четверта позиція (4) знахорозташування символів (цифр, літер та ін.) у різдиться під другою. Звичайно, у більшості випадків них сітках є різним. Однак цей спосіб може функдля автентифікації критичним є вказування правиціонувати успішно й надійно, якщо на кожній сітці льної конфігурації у належній послідовності. Звидрукуються однакові символи, оскільки кожен кочайно, це так само передбачає вимогу введення ристувач вибирає свою конфігурацію та послідовзнаків PIN-коду у належній послідовності, інакше ність для ідентифікації власної особи або підтвернеправильну послідовність не буде прийнято, надження прав. віть, якщо знаки будуть такими самими. Однак слід Кожна сітка містить ідентифікаційний код, який зазначити, що у випадках, коли вимагається нижунікальним чином ідентифікує сітку. Цей ID-код чий рівень безпеки, ідентифікація правильної конмає зберігатися у надійній комп'ютерній базі даних фігурації може відбуватися й без врахування посразом з деталями про користувача та електронлідовності. ною копією цифр сітки. Ідентифікаційний номер не При виборі конфігурації користувач має заохоповинен давати жодних підказок стосовно цифр на чуватися до якомога більш "обхідних" шляхів, тоді, сітці. як вибір прямих ліній або інших правильних форм b. Реєстрація переносних сіток вважається небажаним (а може й заборонятися). Від користувачів вимагається підтвердження Так само при виборі не обов'язково використовуфакту отримання ними Сітки та реєстрація сітки як вати контрольну точку сітки. Конфігурація може такої, що їм належить. Кожен емітент картки (назнаходитись у будь-якому місці сітки, і окремі елеприклад, банк) має свій оптимальний спосіб випусменти конфігурації не обов'язково мають межувати ку сіток та ідентифікації кінцевого користувача, один з одним або навіть перебувати в одній ділянзалежно від потрібного рівня безпеки. Прикладами ці сітки. По суті, чим більш невиразною є конфігуможуть бути особиста реєстрація, онлайнова рерація, тим надійнішою вона є. Вибирати один кваєстрація або автоматична телефонна реєстрація. дратик більше, ніж один раз, прямо не Агентство, яке випускає картку, може бути дозабороняється, хоча з точки зору безпеки автенвірене агентство, послугами якого можуть користифікатор навряд чи може дозволити користуватуватися багато організацій. Наприклад, довірене чеві вибрати одну цифру, наприклад, чотири рази. агентство може представляти кілька компаній Зрозуміло, що сітка 7x7 передбачає безліч емітентів кредитних карток. можливих конфігурацій, які може вибрати користуРеєстрація конфігурації / послідовності вач. Слід зазначити, що існує приблизно 5,7 мільВідразу після того, як особа користувача стає йона конфігурацій для 4-значного коду, а для 5відомою автентифікаторові, користувач має зареєзначного коду ця кількість збільшується приблизно струвати власну особисту "послідовність та конфідо приблизно 282,5 мільйона. Позиції у сітці, вибгурацію". Це може бути "секрет групи осіб", відорані користувачем, не повинні межувати уздовж мий лише користувачеві та автентифікаторові. сторін або у кутах. Конкретний спосіб онлайнової реєстрації конЯкщо користувач реєструє стандартну сітку фігурації показано на Фігурі 1. Користувачеві пред"Craymer Grid", він додатково має ввести вибрану ставляється сітка з квадратиків. Фігура 1 показує ним "вихідну позицію" та вибраний колір з боку сітку 7x7, яка забезпечує високий ступінь безпеки під'єднання (сірий або чорний). Ці дані стають часдля таких операцій, як купівля за допомогою кре 21 90371 22 тиною ключа або "секретом групи осіб" між корисe) Застосовуючи вищенаведений приклад та тувачем та автентифікатором. приклад конфігурації, показаний під час процесу Якщо система використовується, наприклад, у реєстрації (Фігура 2), користувач має знайти позизв'язку з кредитною / дебетовою карткою, автенцію на сітці G4 (у цьому разі цифра 0) і використатифікатор на цьому етапі може виявити бажання ти її як контрольну точку сітки. встановити зв'язок картки з реєстрацією особи. Це f) Знайшовши позицію G4 і запам'ятавши свою є необхідним у випадках, коли користувач намагапослідовність та конфігурацію, користувач вводить ється здійснити покупку "Card not present". Це мочотири цифри, пов'язані з попередньо зареєстроже здійснюватися через "swiping" картки або шляваною конфігурацією, (див. фігуру 2). Так, у цьому хом стандартної автентифікації "chip and pin" для прикладі цифри є такими: "9846". встановлення зв'язку номера картки з користуваg) Після цього він вводить чотири цифри на чем. клавішній панелі "chip and pin". Так само, як при онлайновому способі реєстh) Комп'ютерна система компанії, яка випустирації конфігурації, також існує можливість реєстла кредитну картку, порівнює ці чотири цифри з рації по телефону або усно через вказування кожсіткою, пов'язаною з його кредитною карткою і з ної позиції в сітці, скажімо, з 1 по 49 (для сітки 7 х попередньо вибраною послідовністю та конфігу7). Конкретний спосіб залежить від потрібного ріврацією. ня безпеки. Наприклад, банк може вимагати від і) Якщо ці цифри збігаються, користувач підтособи застосування засобів електронних банківсьверджується, і транзакція завершується. ких послуг для реєстрації послідовності та конфіНаступного разу, коли користувач здійснює погурації або особистої присутності у відділенні для купку, агентство, яке випустило кредитну картку, їх введення. випадково або алгоритмічно вибирає нову позиції Альтернативний підхід до реєстрації конфігу"координат сітки", і, таким чином, чотирицифровий рації для автентифікатора може полягати у ввекод, який вимагається для автентифікації транзакденні у реєстраційну сітку випадково розташовації, буде іншим. Наприклад, при наступній транзаних неповторюваних знаків. Наприклад, для сітки кції у користувача можуть запитати цифру, яка 5x5 можуть використовуватися літери від А до Y відповідає "К9", і в такому разі дійсним кодом має без повторів. Користувач у цьому разі може вказабути "9047м. ти автентифікаторові вибрану ним конфігурацію Для транзакції особа не обов'язково має викошляхом введення літер у вибрані квадратики. ристовувати власну сітку. Може використовуватиОскільки вони є неповторюваними, автентифікатор ся будь-яка зареєстрована сітка (наприклад, сітка, може легко визначити конфігурацію / послідовзареєстрована на власника крамниці або на друність. га). У цьому разі альтернативний ID сітки має бути 2. Застосування системи з переносною сіткою введений у місці продажу перед введенням корис(наприклад, Craymer Grid) тувачем його коду транзакції. Ця зміна процесу Для застосування сітки необхідно, щоб сітка означає, що користувач все одно може користувабула зареєстрована на користувача, і щоб користися системою без необхідності носіння власної тувач зареєстрував конфігурацію та (як правило) картки. Це дає особливу перевагу, якщо, наприпослідовність у реєстраційному агентстві (автенклад, кредитну картку та картку з сіткою біло вкратифікатор, компанія, що випускає кредитну / дебедено. У цій ситуації користувач може зателефонутову картку та ін.), як щойно було описано. вати до автентифікатора і ідентифікувати себе, Для пояснення процесу як приклад може бути наприклад, за прізвищем та адресою, а потім агезастосована кредитна картка для роздрібних покунтство вимагає автентифікації через використання пок, при яких здійснюються такі етапи: сітки третьої сторони. a) Клієнт вибирає певні товари і йде на касу Хоча це не забезпечує такого ж високого рівня для сплати за них за допомогою кредитної / дебебезпеки, за відсутності будь-якої іншої форми ідетової картки як зазвичай. нтифікації це все ж краще, ніж нічого. Таким чиb) Він віддає свою картку як зазвичай, і вона ном, цей захід може достатньо надійно застосовупоміщається у пристрій "Chip and PIN". ватися у транзакціях "низької вартості", коли ризик c) Замість запитання про PIN-код його просять є невисоким. ввести чотири цифри, які відповідають випадково Нижче представлено опис ще одного прикладу вибраним координатам сітки (наприклад, G4) на того, яким чином винахід може бути застосований попередньо зареєстрованій сітці. Вихідна позиція для купівлі товарів або послуг, наприклад, театраабо координати на сітці вибираються випадково льних квитків, по телефону. або алгоритмічно агентством, яке випускає кредиКористувач телефонує агентові з замовлення тну картку. квитків, який запитує номер кредитної картки. Пісd) Типова сітка, показана на Фігурі 4, складаля цього агент з замовлення квитків підтверджує ється з колонок, позначених літерами від А до Q, кредитну картку, а потім компанія, яка випустила та рядків, позначених цифрами від 1 до 12. Звикредитну картку, пропонує операторові запитати у чайно, так само прийнятними є інші комбінації. клієнта код транзакції на основі координат сітки, Кількість рядків та/або колонок може бути різною, вказаних компанією, яка випустила кредитну картзалежно від потрібного рівня безпеки. Позиція на ку. сітці, таким чином, може бути визначена унікальПісля цього агент по телефону запитує у кориною комбінацією цифр / літер. Однак сітка "Crayстувача код транзакції, користувач знаходить циmer Grid" може забезпечувати вищий рівень безфри коду транзакції, використовуючи свою сітку і пеки. зчитує їх агентові. 23 90371 24 Після цього агент вводить цифри, і агентство, Існують різні переваги використанні електроняке випустило кредитну / дебетову картку, прийної сітки в цій формі: має або відхиляє транзакцію. a. Будь-яка особа, яка підглядає за натисканЦей процес є значно безпечнішим за нині існям клавіш на комп'ютері, бачитиме введення нуючі, оскільки він не вимагає повідомлення даних цифр, але оскільки код транзакції є "одноразовим", агентові з замовлення квитків. Навіть якщо запаним неможливо скористатись у будь-яких подальм'ятає код транзакції та номер кредитної картки, ших транзакціях. він не зможе дістати з цього ніякої вигоди, якщо b. Навіть якщо особа, яка підглядає, може виспробує обманним шляхом здійснити ще одну явити цифри на екрані (що буває зробити дуже транзакцію, оскільки наступного разу буде запитаважко, якщо цифри показуються у графічному зоний інший код транзакції. браженні), вона все одно не зможе визначити "поЦей спосіб також стане у пригоді інвалідам, які слідовність та конфігурацію" користувача, якщо мають доглядальника, наприклад, пацієнтам після особа, що підглядає, бачила натискання клавіш. інсульту, яким важко розмовляти по телефону або Оскільки в цьому прикладі цифри "5178" на сітці користуватися клавіатурою "chip and pin", але які трапляються багато разів, особі, що підглядає, має можуть користуватися сіткою. Таким чином, кориспоспостерігати за кількома транзакціями для того, тувач-інвалід може повідомити доглядальникові щоб отримати достатній "ключ", за допомогою якокод транзакції, і він може бути надійно повідомлего вона зможе визначити конфігурацію. ний відповідній компанії по телефону або введес. Зрозуміло, що чим більш вигадливим є коний за допомогою клавіатури. Доки користувачристувач при виборі конфігурації, тим важче буде інвалід надійно зберігає сітку та конфігурацію, його визначити конфігурацію будь-якій особі, що підгтранзакції є безпечними. лядає. 3. Застосування системи з електронною сіткою Застосування системи з мобільними телефо(наприклад, для онлайнових покупок через меренами жу, ATM або термінал у місці продажу) Даний винахід може застосовуватися з мобіДля онлайнової автентифікації (наприклад, льними телефонами різними способами, залежно онлайнових покупок) існує три можливі варіанти від того, чи має мобільний телефон функцію зчизастосування цього винаходу. Вибір способу велитування карток (тобто, чи є він "смартфоном"). кою мірою залежить від усвідомлення ризику для Якщо телефон включає пристрій для зчитубезпеки та потрібного рівня зручності. вання карток, він, по суті, стає персональною сисЦими трьома способами є такі: темою EPOS. По-перше, користувач має вставити З застосуванням зареєстрованої паперової сісвою картку в телефон (як у терміналах EPOS у тки, як показано вище у прикладі. магазинах). Комп'ютер, який підтверджує справжЗ застосуванням електронної "одноразової" сіність, після цього надсилає сітку 7x7 (або, напритки у такій самій формі, як показано вище (Фіг. 4) клад, 5X5) на екран телефону. Користувач, застоабо з застосуванням електронної сітки "Craymer совуючи систему конфігурації та послідовності, Grid" ключову для даного винаходу, має визначити циЗ застосуванням спрощеної "одноразової" фри, які вимагаються комп'ютером, що підтверелектронної сітки у формі, показаній на Фігурі 3. джує справжність, у відповідь на його запит, і ввеУ такому випадку, як цей, користувачеві покасти їх через клавіатуру мобільного телефону, зується сітка у формі показаній на Фігурі 3. Однак завершуючи автентифікацію транзакції. цифри, які показуються, є алгоритмічно генероваДля мобільних телефонів з меншою кількістю ними системою автентифікації. Система автентифункцій мають бути створені прикладні програми, фікації таємно "запам'ятовує" цифри сітки до заякі безпечно завантажуються у телефон (так сам, вершення транзакції. як, наприклад, рингтон), який зберігає номери вірПісля цього користувач вибирає свою конфігутуальних сіток з цифрами. Так само, як у разі парацію цифр шляхом натискання на відповідні кваперової сітки, система автентифікації надсилає дратики, контактів з сенсорним екраном або, в користувачеві запит про координати сітки, але заоптимальному варіанті, шляхом введення відповімість, наприклад, 'G4' вона має здійснювати запит дних цифр на клавіатурі, оскільки хтось, хто загляз номером сітки, наприклад, "234". Користувач надає через плече, може побачити конфігурацію, яка бирає 234 у телефоні, і після цього телефон покавводиться, і так само існує ймовірність незаконнозує стандартну сітку, яка належить до типу, описаго спостереження на відстані за натисканням на ного з посиланням на Фігуру 3, на LCD-дисплеї. У квадрати. Введення цифр не виказує конфігурацьому разі користувач має використовувати її так цію, оскільки однакові цифри можуть бути предсамо, як в онлайновій системі. Компанія, яка випуставлені багатьма різними конфігураціями. Єдиний стила кредитну / дебетову картку, може автоматираз, коли хтось може натиснути на квадратики, чно надавати користувачеві вигляд набору сіток пов'язані з конфігурацією, є реєстрація конфігурачерез GPRS або SMS на періодичній основі, нації, і передбачається, що користувач має зробити приклад, щотижня або щомісяця. це безпечно. В альтернативному варіанті мобільний телеЗгідно з прикладом з Фігури 2, розпізнавальфон може генерувати контрольну сітку алгоритміний код у цьому разі має бути "5178". Відразу після чно, а отже, незалежно від комп'ютера, який підтвведення автентифікатор перевіряє введені цифверджує справжність. ри з відомою йому конфігурацією та послідовністю Слід зазначити, що форма системи згідно з і, у разі їх збігу, користувач підтверджується. винаходом, якій на даний час віддають перевагу, залежить від унікальної комбінації конфігурації та 25 90371 26 послідовності, забезпечуючи особисту ідентифікаАспекти безпеки ційну конфігурацію (PIP), яка є унікальною для 1. Система, яка є предметом винаходу, склаконкретного користувача. дається з кількох компонентів Крім того, також слід зазначити, що застосуa. Сітка цифр, відома користувачеві та автенвання сіток, які містять лише квадрати або прямотифікаторові кутники, як було описано вище, не є єдиним варіаb. При використанні сітки "Craymer Grid", крім нтом. Фактично можуть використовуватися будьцифр, користувачеві та автентифікаторові мають які мозаїчні форми. Таким чином, правильний бабути відомі орієнтація та "вихідна позиція". гатокутник має 3 або 4 або 5 або більше однакос "Послідовність" та "конфігурація", які мають вих сторін та кутів. Правильною мозаїкою є мозаїбути відомі ВИКЛЮЧНО користувачеві та автенка, яка складається з конгруентних правильних тифікаторові. багатокутників. З усіх практичних точок зору, лише 2. Якщо сітка викрадається, рівень безпеки не три правильні багатокутники укладаються в евклізнижується, оскільки для успішної автентифікації дову площину, тобто, трикутники, квадрати та шевимагається як конфігурація, так і послідовність. стикутники. На Фігурі 5 показано приклади укладе3. У разі покупок, якщо і кредитна / дебетова них у мозаїку трикутників, квадратів та картка, і сітка є вкраденими, рівень безпеки не шестикутників. З цих прикладів можна легко побазнижується, оскільки для успішної автентифікації чити, що квадрати розташовуються в лінію один з вимагається як конфігурація, так і послідовність. одним, на відміну від трикутників та шестикутників. 4. У разі паперових сіток, таких, як "Craymer Крім того, якщо шість трикутників утворюють шесGrid", якщо конфігурація є відомою третій стороні, тикутник, укладання трикутників та укладання шето (залежно від потрібного рівня безпеки) сітка стикутників є подібним, і вони не можуть бути також маю бути вкраденою або скопійованою. Авсформовані шляхом прямого укладання фігур в тентифікатор має врахувати цей ризик, перш, ніж лінію одна під одною -передбачається зміщення. дозволити третій стороні використовувати сітки. Маючи правильну форму, вони можуть легко вико5. Залежно від потрібного рівня безпеки, кориристовуватись як еталонна сітка для вибору користувачеві може бути відмовлено у реєстрації констувачем його унікальної конфігурації та послідовфігурацій, які можна легко розпізнати, наприклад, ності. прямих ліній. Автентифікатор може запровадити Існує схема найменування, за допомогою якої програмні правила, які дозволяють вибирати лише ідентифікуються мозаїки. Таким чином, мозаїка з "обхідні" конфігурації. квадратів називається "4.4.4.4". Для цього виби6. Може вважатися доцільним використання рають вершину, а потім дивляться на один з багалітер (A-Z) замість цифр або разом з ними з метою токутників, який торкається цієї вершини, і визназбільшення "унікальності" коду транзакції. Однак чають кількість його сторін. Оскільки він є слід враховувати, що чим більш унікальним є ноквадратом, то має чотири сторони, що дає першу мер, тим більше підказок може мати особа, що цифру "4". Повторення процедури через просупідглядає, для визначення конфігурації. Для більвання навколо вершини у будь-якому напрямку та шої безпеки автентифікатор може вирішити, що визначення кількості сторін багатокутників до поп'яти- або шестизначний цифровий код є більш вернення до багатокутника, з якого починався віднадійним, ніж, наприклад, чотиризначний літернолік, дає кількість нарахованих багатокутників. У цифровий код. разі квадратів існує чотири багатокутники, і кожен 7. При будь-якій транзакції (наприклад, у магамає чотири сторони. Остаточною "назвою", таким зині) користувач не повинен повідомляти продавчином, є 4.4.4.4, як показано на Фігурі 5. цеві транзакції та "початкової контрольної точки" і Мозаїка з правильних конгруентних шестикутпоказувати йому сітку, оскільки в цьому разі існує ників ідентифікується як 6.6.6, а мозаїка з трикутймовірність (хоча й не абсолютна) визначення ників - як 3.3.3.3.3.3, оскільки кожен трикутник має продавцем конфігурації. Чим більше елементів шість багатокутників, які оточують вершину, і коінформації користувач триматиме у таємниці, тим жен має три сторони. Однак винахід також передкраще. бачає застосування напівправильних мозаїк, які 8. Для електронних транзакцій має бути ствоскладаються з утворення правильних багатокутнирена програма, яка не допускає передачу цифр ків з ідентичним розташуванням правильних багасітки, ключа конфігурації, початкової контрольної токутників при кожній вершині. Приклади напівпточки та особистої інформації про користувача в равильних мозаїк показано на Фігурі 5, з одному наборі даних, оскільки це надавало б цінні використанням суміші з квадратів та трикутників підказки стосовно конфігурації користувача. Нато(3.3.3.4.4 або 3.3.4.3.4), квадратів, трикутників та мість має надсилатися мінімальна кількість даних. шестикутників (3.4.6.4); трикутників та шестикутниНаприклад, квадратики сітки можуть відображатиків (3.6.3.6); квадратів та восьмикутників (4.8.8) та ся графічно, а не як набір ASCII знаків. більш незвичних комбінацій квадратів, шестикут9. Усі електронні передачі в ідеальному варіаників та дванадцятигранників (4.6.12). нті мають шифруватися. Незначна перевага використання таких мозаїк 10. Ідентифікаційні дані (наприклад, код транполягає в тому, що конфігурація кожної решітки закції) мають передаватися лише для автентифіможе бути ідентифікована за допомогою унікалькації з прихованим ідентифікатором, який позначає ної схеми найменування для мозаїк до запиту влапродаж. сної конфігурації та послідовності користувача. Це Не допускається передача будь-яких інших у разі потреби забезпечує додатковий рівень безданих, які можуть дати підказку щодо цифр сітки пеки системи. або конфігурації. 27 90371 28 Різні конкретні варіанти способу та пристрою доступ до ключа до особистої конфігурації корисзгідно з винаходом далі описуються з посиланням тувача, ввівши рядок у сітку. Спосіб, який пояснюна Фігури з 6 по 12. ється на Фігурі 7, забезпечує один шлях уникнення На Фігурі 6 показано спосіб онлайнової перевіцього можливого недоліку. На початку транзакції рки згідно з винаходом, який включає генерацію термінал користувача контактує з окремою базою контрольної сітки у терміналі користувача, яким даних сіток, яка надсилає на термінал контрольну може бути ATM або комп'ютер користувача, як сітку, алгоритмічно вибрану з великої кількості описано нижче з посиланням на Фігуру 10, або сіток, які зберігаються у базі даних. Контрольна переносний електронний пристрій користувача, сітка містить унікальний ідентифікаційний код. такий, як система на базі стільникового телефону, Транзакція продовжується по суті у такий самий яка описується нижче з посиланням на Фігуру 12. спосіб, як показано на Фігурі 6, за винятком того, Сітка може бути генерована алгоритмічним що контрольна сітка не передається на автентифіспособом або з застосуванням генератора псевкатор; натомість надсилається ідентифікаційний довипадкових чисел. Такі системи є загальновідокод сітки, і він застосовується автентифікатором мими і, таким чином, не потребують детального для знаходження сітки серед окремої бази даних опису. Генерація чисел не може бути цілком випасіток для етапу порівняння. дковою, оскільки це теоретично могло б створити Згідно зі способом, показаним на Фігурі 8, авможливість генерації сітки з довгими рядками одтентифікатор спочатку надсилає користувачеві накових цифр, і перевірний рядок у такому разі міг велику сітку цифр, причому ця сітка є значно більби складатися з однієї цифри. Якщо будь-яка цишою, ніж контрольна сітка, яка використовується фра трапляється у сітці більш, ніж середню кільдля транзакції (як правило, сітка 5x5 або 7x7). кість разів, вона з більшою ймовірністю, ніж інші, Надсилання нової великої сітки на термінал може має бути частиною конфігурації користувача і, таздійснюватися з регулярними інтервалами, можким чином, може допомогти злодієві вгадати праливо, автоматично, і використовувана сітка зберівильну послідовність цифр. Хоча ймовірність відгається автентифікатором у базі даних сіток для гадування є дуже низькою, ризик відгадування має контролю. На початку транзакції автентифікатор бути мінімізований через забезпечення появи всіх вказує користувачеві псевдовипадково генеровані цифр у сітці 5x5 принаймні двічі, але не більше координати початкової точки на сітці для термінатрьох разів. Може бути бажаним використання лу для того, щоб з великої сітки можна було вибсітки, в якій усі цифри можуть траплятися з однарати контрольну сітку. Наприклад, сітка 5x5 може ковою частотою. Наприклад, сітка 5x6 має ЗО кобути вибрана з використанням координат сітки як мірок, і, таким чином кожна цифра може траплятиверхній лівий кут. Термінал користувача має лише ся рівно три рази, що зводить до мінімуму передати автентифікаторові цифри, введені кориймовірність вгадування сторонньою особою прастувачем у відповідь на запит про перевірне порівильного рядка цифр. Вона може називатися збавняння, яке має здійснюватись автентифікатором. лансованою сіткою. Слід розуміти, що хоча кожен з цих способів Таким чином, стає зрозумілим, що вжиті в описується з посиланням лише на передачу цифр, цьому описі терміни "псевдовипадковий", "алговведених користувачем, у разі необхідності - з інритм" та "алгоритмічно" вказують на процеси, в шими ідентифікаторами сітки, вони обов'язково результаті яких створюється видимість випадковосупроводжуються певним номером рахунку або сті, але результат не с цілком випадковим, і проіншим особистим ідентифікатором, що підлягає цес може включати правила кодування, наприперевірці. клад, на основі додаткових даних. Одним з У варіанті способу, показаного на Фігурі 8, тефакторів, задіяних в алгоритмі, може бути, наприрмінал користувача сам псевдовипадково вибирає клад, ключ шифрування публічних / приватних координати початкової точки на сітці на початку даних. транзакції, і вони передаються разом з цифрами Генерована контрольна сітка зберігається у запиту користувача автентифікаторові, який після пам'яті у терміналі, хоча показується на надіслацього може знайти контрольну сітку у сітці, яка ний користувачеві запит про введення цифр, які зберігається, для терміналу користувача. займають позиції у сітці, які відповідають вибраній В іншому варіанті цього способу термінал коконфігурації (та послідовності) користувача. Відпористувача застосовує простий алгоритм для геневіді користувача після цього передаються на автерації з великої сітки, яка складається, скажімо, з нтифікатор разом із сіткою, що зберігається, для 1000 цифр, контрольної сітка, скажімо, з 25 цифр, порівняння з конфігурацією користувача, яка зберіякі не є окремим суміжним фрагментом великої гається у база даних для автентифікації. Якщо сітки. Цей спосіб має перевагу, яка полягає в тому, перевірний набір цифр відповідає цифрам у перещо від цього алгоритму не вимагається цілковитої даній контрольній сітці, ідентифікованій з посиланбезпеки. Наприклад, користувачеві раз на місяць ням на конфігурацію користувача, яка зберігаєтьавтентифікатором може надсилатися віртуальна ся, дається підтвердження, а за інших обставин велика сітка цифр. Оскільки автентифікатор знає і дається відмова. алгоритм, і віртуальну сітку, він може визначати, Як можна побачити, секретна особиста конфіякі цифри слід очікувати. Якщо ж алгоритм стає гурація користувача не передається за межі комвідомим, хакер не отримує доступу до віртуальної п'ютера, який підтверджує справжність. Однак, сітки, яка має бути різною для кожної особи і регухоча дані, які передаються від терміналу користулярно змінюється. Так, якщо у найгіршому випадку вача на автентифікатор, мають бути зашифровані, хакер може дізнатися про позицію на віртуальній якщо хакер їх перехопить і розшифрує, він матиме сітці, яка має використовуватися для генерації 29 90371 30 контрольної сітки, він не дізнається про цифри, які навіть персональний комп'ютер, має центральний займають конкретну віртуальну сітка, і, таким чипроцесор 100, з'єднаний з дисплеєм 101, цифрову ном, не зможе генерувати контрольну сітку. клавіатуру 102 та пристрій для зчитування карток В іншому варіанті замість великої сітки термі103. Під'єднання до мережі 104, наприклад, через нал користувача отримує від автентифікатора пеІнтернет, представлений як 105, веде до процесовну кількість контрольних сіток так само, як для ра автентифікації транзакції 106, під'єднаного до великої сітки, причому кожна сітка містить ідентибази даних 107, у якій зберігаються деталі про фікатор. Після цього на початку транзакції автенкористувача та пов'язана з ним особиста ідентифітифікатор може вказати на термінал користувача каційна конфігурація (PIP). Для початку транзакції сітку, яка має використовуватися, шляхом передакористувач вставляє персональну картку 108, начі відповідного ідентифікатора, або термінал кориприклад, дебетову або кредитну картку, у зчитувастувача може алгоритмічно вибрати одну з сіток і льний пристрій 103. Номер рахунку користувача надіслати її ідентифікатор разом із цифрами, ввезчитується з картки, і потім термінал генерує контденими у відповідь на запит. рольну сітку 109, наприклад, з 25 квадратиків, яка Фігура 9 показує ще один підхід. Місцевий темістить псевдовипадково генеровані цифри від 0 рмінал є пристосованим для запускання на початдо 9, і показує її на дисплеї 101, пропонуючи корику транзакції алгоритму, який використовує дату та стувачеві ввести на клавіатурі 102 цифри, які зачас дня та ідентифікатор терміналу та/або особи ймають PIP користувача у сітці. Після цього термідля генерації псевдовипадкового рядка цифр. Занал встановлює з'єднання з процесором гальновідомим є застосування таких алгоритмів автентифікації транзакції 106 для передачі у шифдля захисту персональних комп'ютерів або персорованій формі номера рахунку користувача, суми нальних інформаційних пристроїв (PDA), користутранзакції, цифр, введених користувачем, та контвач має ручну електронний шифрувальний прирольної сітки. По отриманню цих даних процесор стрій, який показує номери ключа, які змінюються з автентифікації 106 використовує номер рахунку регулярними інтервалами. Пристрій, який має бути для знаходження у базі даних 107 PIP користувача захищений, застосовує такий самий алгоритм, та даних кредиту / рахунку. Після цього здійснювикористовуючи такі самі вихідні дані, для внутріється перевірка, як описано вище з посиланням на шньої генерації таких самих цифр синхронно з Фігуру 6, і якщо справжність підтверджується, і шифрувальним пристроєм. Користувач вводить транзакція в цілому є прийнятною, процесор автеномер ключа для розблокування комп'ютера або нтифікації 106 надсилає назад на термінал код PDA. У даному варіанті цей тип алгоритму має дозволу для того, щоб термінал міг завершити бути розширеним для генерації, скажімо, 25транзакцію. цифрового ключа замість 5- або 6-цифрового, який Фігура 11 показує пристрій, який виконує варітрадиційно застосовується, і для заповнення контант цієї процедури, як описано з посиланням на рольної сітки цими цифрами. Алгоритм може виФігуру 7. При цьому додається окремий процесор користовувати ключові дані, такі, як ідентифікатор контрольної сітки ПО, який має базу даних 111 терміналу, особистий ідентифікатор та номер раконтрольних сіток, кожна з яких має пов'язаний з хунку, номер мобільного телефону, якщо термінал нею унікальний ідентифікатор. Процесор сітки ПО є мобільним телефоном, або їх комбінації. Автенможе бути віддаленим як від терміналу користуватифікатор застосовує такий самий алгоритм для ча, так і від процесора автентифікації 106, і з'єдгенерації такого самого 25-цифрового рядка на нання між ними може відбуватися через мережний основі таких самих ключових даних та позначки канал 112, наприклад, через Інтернет 105. часу транзакції. Таким чином, перевірка може Фігура 12 показує інший варіант втілення, у здійснюватися без необхідності у передачі будьякому мобільний або стільниковий телефон корисякої інформації про сітку. Як альтернативу застотувача 120 служить як термінал користувача. У суванню позначки часу алгоритм може розрахувацьому разів телефоні 120 також зберігаються дети сітку на основі попереднього часу, а також поталі про особу та рахунок користувача, замість їх точного часу і використовувати два показники (або зберігання на окремій картці транзакції. Процес насправді кілька, залежно від широти часу, яка може бути таким, як описано з посиланням на допускається системою) для того, щоб визначити, будь-яку з Фігур з 6 по 9, з передачами на процечи створює будь-який з них відповідність конфігусор автентифікації та від нього, які здійснюються у рації для перевірки справжності. безпровідний спосіб, наприклад, з застосуванням Слід розуміти, що можуть застосовуватися гіббудь-якої з радіомереж або способів передачі даридні способи між цим способом та іншими описаних, таких, як GPRS. ними способами. Наприклад, алгоритм генерації Фігура 13 є блок-схемою ще одного способу, чисел може застосовуватися для генерації коду, який є вдосконаленням способу, що пояснюється який ідентифікує сітку, яка має бути вибрана з на Фігурі 9. Після генерації сітки за допомогою алокремої бази даних або з-поміж багатьох сіток, які горитму та введення користувачем відповідного попередньо було збережено у терміналі, після рядка застосовується інший алгоритм для генерацього автентифікатор запускає алгоритм з такими ції на основі відповідного рядка та одного або кільсамими початковими числами для генерації коду кох ідентифікаторів, згаданих у зв'язку зі способом, та визначення, таким чином, правильної сітки для описаним з посиланням на Фігуру 9, "пароля", напорівняння. приклад, у формі десятизначного числа (або, можФігура 10 показує типовий пристрій, який заливо, рядка з літер та цифр), який маскує відпостосовується в онлайновій транзакції. Термінал відь, але у спосіб, який може бути розпізнаний користувача, яким може бути, наприклад, ATM або органом засвідчення, який має доступ до цих іден 31 90371 32 тифікаторів. Після цього пароль передається до слід зазначити, що подібний спосіб може здійснюоргану засвідчення разом з принаймні одним з ватися й з безконтактною карткою, яка забезпечує ідентифікаторів. індуктивний або безпровідний зв'язок. Термінал у Орган засвідчення тимчасова зберігає пароль, цьому разі перевіряє цілісність картки, перевіряюзастосовуючи такий самий алгоритм та ідентифічи певні основні характеристики картки. Після ускатор(и) для розрахунку такого самого 25пішного завершення цього етапу машина видає цифрового рядка для відтворення контрольної запит, представляючи користувачеві контрольну сітки. Секретна конфігурація користувача відшукусітку з цифр і пропонуючи користувачеві ввести ється у базі даних конфігурацій і застосовується код відповіді, який складається з цифр у сітці, які для вибору з контрольної сітки очікуваної правизаймають позиції в особистій конфігурації та посльної відповіді. На кінцевому етапі ця очікувана лідовності користувача. Термінал надсилає відповідповідь (скажімо, рядок з 4 цифр) вводиться в відь на чіп картки, разом з контрольними цифрами, алгоритм пароля з використанням необхідних ідедля перевірки. нтифікаторів, принаймні один з яких було передаКартка використовує контрольну сітку, відповіно з паролем від користувача, для розрахунку падні номери та конфігурацію користувача, яка зберіроля. Потім він може бути порівняний з переданим гається (зберігається лише у чіпі картки і не повіпаролем. Якщо вони є однаковими, справжність домляється за межами чіпа) для того, щоб підтверджується, а за інших обставин транзакція визначити, чи відповідає відповідь правильній відхиляється. конфігурації у контрольній сітці, а потім повертає Варіант цього процесу може застосовуватися дійсне або недійсне повідомлення на термінал. для захисту передачі повідомлень електронною Якщо повідомлення, отримане у терміналі, вказує поштою. Відправник запускає на своєму терміналі на дійсну відповідь, платіж приймається. Слід заелектронної пошти процес перевірки, який може значити, що у разі онлайнового терміналу, наприбазуватися, наприклад, на ідентифікаторах, які клад, ATM, отримання дійсного повідомлення зазберігаються в його терміналі (наприклад, персопускає передачу на комп'ютер, який дає дозвіл, нальному комп'ютері або переносному пристрої деталей рахунку та суми транзакції з запитом про зв'язку). Він генерує контрольну сітку, застосовуюдозвіл. чи алгоритм генерації чисел, як описано з посиФігура 15 показує пристрій, який по суті є таланням на Фігури 9 та 13. Після цього відповідь ким самим, що й на Фігурі 10, але виконаний без перетворюється на пароль, як описано з посиланпристрою для зчитування карток для онлайнових ням на Фігуру 13, причому пароль також кодує датранзакцій, і показує ще один аспект винаходу, в ту та час передачі. Пароль вставляється у повідоякому користувач може отримувати підтвердження млення електронною поштою і передається справжності організації, яка здійснює онлайнову адресатові. Після цього адресат запускає відповітранзакцію, наприклад, банку, таким чином, унидний процес перевірки, в якому використовується каючи ризику стати жертвою "фішингу". Для того, доданий ключ для підтвердження справжності відщоб пересвідчитись у тому, що ця організація є правника, згідно з попередньо збереженою інфорсправжньою організацією, в якій користувач первімацією. Дата та час передачі, як вказано у повідосно зареєстрував свої особисті дані, частина промленні електронною поштою, використовуються за цесу реєстрації включає вибір користувачем осодопомогою процесу перевірки для відтворення бистої конфігурації та послідовності позицій у сітці пароля, який виконується у спосіб, описаний з пота реєстрацію цієї особистої конфігурації в органісиланням на Фігуру 13, і якщо паролі не збігаютьзації. Також має бути зареєстрований особистий ся, то це є свідченням того, що електронне повіідентифікаційний номер (PIN) користувача. Під час домлення було підроблено або не було надіслане транзакції користувач спочатку ідентифікує себе, відповідним відправником. наприклад, за прізвищем, застосовуючи клавіатуру Фігура 14 показує спосіб та пристрій для авто150. Процесор автентифікації 106 знаходить осономної місцевої перевірки з застосуванням термібисту конфігурацію користувача та PIN у базі даналу та платіжної картки. Він є подібним до того, них 107 і забезпечує генерацію сітки з псевдовиякий застосовують у даний час у супермаркетах та падкових чисел, в яку включається PIN ресторанах під назвою "Chip & PIN", коли PIN-код користувача у позиціях особистої конфігурації коперевіряється на місці пристроєм для зчитування ристувача. На Фігурі 15, PIN користувача 5946, карток з кредитною або дебетовою карткою; у вказаний в особистій конфігурації користувача, є цьому разі немає потреби у безпосередньому виділеним, але на практиці, звичайно, він жодним з'єднанні з віддаленим комп'ютером, який дає дочином не відрізняється від навколишніх псевдовизвіл. У способі та пристрої згідно з цим аспектом падкових цифр. Після цього користувач може підтвинаходу користувач вставляє платіжну картку у вердити, що PIN дійсно показується у правильних термінал, у разі типової контактної картки, таким позиціях на сітці, перш, ніж продовжувати транзакчином, щоб встановити електричне з'єднання з цію. електронним чіпом, включеним у картку. Однак 33 90371 34 35 90371 36 37 90371 38 39 90371 40 41 90371 42 43 Комп’ютерна верстка Г. Паяльніков 90371 Підписне 44 Тираж 26 прим. Міністерство освіти і науки України Державний департамент інтелектуальної власності, вул. Урицького, 45, м. Київ, МСП, 03680, Україна ДП “Український інститут промислової власності”, вул. Глазунова, 1, м. Київ – 42, 01601
ДивитисяДодаткова інформація
Назва патенту англійськоюMethod for verifying a person's identity or right confirmation with using one-time transaction codes
Автори англійськоюCramer Johnathan, Howes Steven
Назва патенту російськоюСпособ и устройство для идентификации лица или подтверждения прав с применением одноразовых кодов транзакций
Автори російськоюКреймер Джонатан, Хоуэс Стивен
МПК / Мітки
МПК: G07F 7/00, G07F 7/10, G07D 7/20
Мітки: кодів, прав, транзакцій, застосуванням, спосіб, одноразових, особи, ідентифікації, підтвердження, пристрій
Код посилання
<a href="https://ua.patents.su/22-90371-sposib-ta-pristrijj-dlya-identifikaci-osobi-abo-pidtverdzhennya-prav-z-zastosuvannyam-odnorazovikh-kodiv-tranzakcijj.html" target="_blank" rel="follow" title="База патентів України">Спосіб та пристрій для ідентифікації особи або підтвердження прав з застосуванням одноразових кодів транзакцій</a>
Попередній патент: Вічний календар
Наступний патент: Гальмова колодка залізничного транспортного засобу
Випадковий патент: Судинна клема типу "бульдог" з насадкою