[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

RU2794054C2 - Automated system for independent confirmation of transactions - Google Patents

Automated system for independent confirmation of transactions Download PDF

Info

Publication number
RU2794054C2
RU2794054C2 RU2019108713A RU2019108713A RU2794054C2 RU 2794054 C2 RU2794054 C2 RU 2794054C2 RU 2019108713 A RU2019108713 A RU 2019108713A RU 2019108713 A RU2019108713 A RU 2019108713A RU 2794054 C2 RU2794054 C2 RU 2794054C2
Authority
RU
Russia
Prior art keywords
block
inputs
outputs
bank
client
Prior art date
Application number
RU2019108713A
Other languages
Russian (ru)
Other versions
RU2019108713A (en
Inventor
Александр Викторович Гришин
Екатерина Викторовна Гришина
Original Assignee
Общество с ограниченной ответственностью "КАЗНАЧЕЙСКИЕ СИСТЕМЫ"
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "КАЗНАЧЕЙСКИЕ СИСТЕМЫ" filed Critical Общество с ограниченной ответственностью "КАЗНАЧЕЙСКИЕ СИСТЕМЫ"
Priority to RU2019108713A priority Critical patent/RU2794054C2/en
Publication of RU2019108713A publication Critical patent/RU2019108713A/en
Application granted granted Critical
Publication of RU2794054C2 publication Critical patent/RU2794054C2/en

Links

Images

Abstract

FIELD: means of identification.
SUBSTANCE: invention in particular relates to methods, systems and devices for multi-factor independent confirmation of transactions. The required technical result, which consists in reducing vulnerability and increasing the reliability and security of using remote banking systems by corporations, is achieved in a system containing a conversion and verification unit, a client treasury operations management unit, the first and second transaction confirmation units, a data update unit between databases, a bank operations control unit and a unit for the formation and sending of customer payments.
EFFECT: reducing vulnerability and increasing the reliability and security of using remote banking systems by corporations.
1 cl, 8 dwg

Description

Изобретение относится к средствам идентификации, в частности к способам, системам и устройствам для многофакторного независимого подтверждения транзакций, выполненных в виде специализированных устройств вычислительной техники.The invention relates to means of identification, in particular to methods, systems and devices for multi-factor independent confirmation of transactions, made in the form of specialized computing devices.

Предложенная автоматизированная система независимого подтверждения транзакций (далее «СНПТ») используется как отдельный сервис и предназначен для подтверждения того, что документ был (1) отправлен в банк и/или (2) был принят банком именно в том виде, в каком был сформирован в автоматизированной информационной системе планирования ресурсов предприятия, которая обеспечивает управление казначейскими операциями, платежным процессом и обменом с банками (далее «ERP-система»), и отправлен клиентом в банк или сформирован в автоматизированной банковской системе (далее «АБС») банка и отправлен клиенту. СНПТ способна подтверждать любые электронные документы - выписки, платежные поручения, документы валютного контроля, письма из банка и т.п.The proposed automated system for independent confirmation of transactions (hereinafter referred to as "ISPT") is used as a separate service and is designed to confirm that the document was (1) sent to the bank and / or (2) was accepted by the bank exactly in the form in which it was generated in automated information system for enterprise resource planning, which provides management of treasury operations, payment process and exchange with banks (hereinafter referred to as the "ERP system"), and sent by the client to the bank or generated in the automated banking system (hereinafter referred to as the "ABS") of the bank and sent to the client. SNPT is able to confirm any electronic documents - statements, payment orders, currency control documents, letters from the bank, etc.

Известны способ и устройство для подтверждения транзакций [RU 2417444, C1, G06Q 20/00, 27.04.2011], согласно которым устройство управления отсылает сообщения запроса, содержащее данные транзакции мобильному устройству, которое может отправлять устройству управления сообщение подтверждения, содержащее код подтверждения, причем, устройство управления и/или мобильное устройство содержат одно или более цифровых запоминающих устройств, в котором хранят приложение безопасности для шифрования и создания цифровой подписи в сообщении запроса и/или в сообщении подтверждения, соответственно, перед их отправкой.A method and device for confirming transactions are known [RU 2417444, C1, G06Q 20/00, 04/27/2011], according to which the control device sends request messages containing transaction data to the mobile device, which can send the control device a confirmation message containing a confirmation code, moreover , the control device and/or the mobile device comprise one or more digital storage devices in which a security application is stored for encrypting and digitally signing the request message and/or the confirmation message, respectively, before sending them.

Недостатком этого технического решение является относительно узкая область применения, определяемая мобильными устройствами проведения транзакций, и относительно высокая уязвимость.The disadvantage of this technical solution is a relatively narrow scope, determined by mobile devices for conducting transactions, and a relatively high vulnerability.

Известен также способ для выполнения защищенной электронной транзакции [RU 2397540, C1, G06F 21/20, 20.08.2010], при осуществлении которого пользователь аутентифицирует себя перед портативным носителем данных, причем, портативный носитель данных передает в терминал подтверждение аутентификации, а затем в ходе электронной транзакции формирует и передает в терминал гарантирующее аутентичность пользователя сообщение, причем, портативный носитель данных формирует информацию о качестве аутентификации, указывающую метод аутентификации, использованный для аутентификации пользователя, когда один тип информации о качестве аутентификации указывает на биометрический метод аутентификации, а другой тип информации о качестве аутентификации указывает на метод аутентификации, основанный на знании определенной информации, указанную информацию о качестве аутентификации добавляют в гарантирующее аутентичность пользователя сообщение и учитывают при совершении электронной транзакции.There is also a method for performing a secure electronic transaction [RU 2397540, C1, G06F 21/20, 20.08.2010], in which the user authenticates himself to a portable data carrier, moreover, the portable data carrier sends an authentication confirmation to the terminal, and then during electronic transaction generates and transmits to the terminal a message guaranteeing the user's authenticity, wherein the portable storage medium generates authentication quality information indicating the authentication method used to authenticate the user, when one type of authentication quality information indicates a biometric authentication method, and the other type of information about as authentication indicates an authentication method based on knowledge of certain information, the specified authentication quality information is added to a message guaranteeing the user's authenticity and taken into account when making an electronic transaction.

Из этого же технического решения известна система выполнения защищенной электронной транзакции, содержащая портативный носитель данных для выполнения обеспечивающей безопасность и защиту информации операции в ходе защищенной электронной транзакции, когда пользователь аутентифицирует себя перед портативным носителем данных, причем, портативный носитель данных передает в терминал подтверждение аутентификации пользователя, а затем в ходе электронной транзакции формирует и передает в терминал гарантирующее аутентичность пользователя сообщение, при этом, он выполнен с возможностью формирования информации о качестве аутентификации, указывающей метод аутентификации, использованный для аутентификации пользователя, и добавления этой информации в гарантирующее аутентичность пользователя сообщение, причем, один тип информации о качестве аутентификации указывает на биометрический метод аутентификации, а другой тип информации о качестве аутентификации указывает на метод аутентификации, основанный на знании определенной информации.From the same technical solution, a system for performing a secure electronic transaction is known, containing a portable data carrier for performing a security and information protection operation in the course of a secure electronic transaction, when the user authenticates himself in front of the portable data carrier, moreover, the portable data carrier transmits to the terminal a user authentication confirmation , and then, in the course of an electronic transaction, generates and transmits to the terminal a message guaranteeing the user's authenticity, while it is configured to generate authentication quality information indicating the authentication method used to authenticate the user, and add this information to the message guaranteeing the user's authenticity, and , one type of authentication quality information indicates a biometric authentication method, and another type of authentication quality information indicates an authentication method based on knowledge of certain information.

Недостатком этого технического решение также является относительно высокая уязвимость.The disadvantage of this technical solution is also a relatively high vulnerability.

Наиболее близкой по технической сущности и выполняемым функциям к предложенной является автоматическая система для проверки согласия стороны, имеющей полномочия на совершение транзакции, на совершение транзакции стороной, инициирующей транзакцию [RU 2388053, C1, G06Q 20/00, 27.04.2010], включающая первую базу данных, имеющую возможность накопления сведений о транзакции, включающих в себя идентификатор стороны, инициирующей транзакцию, хранилище данных, включающее в себя первую базу данных и, по меньшей мере, одну вторую базу данных и размещенные в ней предварительно заданные связанные между собой идентификатор стороны, инициирующей транзакцию, и абонентский адрес абонентского устройства стороны, имеющей полномочия на совершение транзакции, по меньшей мере, одно абонентское устройство автоматически коммутируемой телефонной сети, имеющее возможность установки соединения с абонентским устройством стороны, имеющей полномочия на совершение транзакции, передачи абонентского номера вызывающего абонента и приема сигнала отбоя и ответа, причем, упомянутый абонентский номер соответствует абонентскому устройству стороны, проверяющей транзакцию, и абонентское устройство стороны, имеющей полномочия на совершение транзакции, имеет средство сообщения сведений о вызывающем абоненте и отправки сигнала отбоя и сигнала ответа, по меньшей мере, одно устройство считывания идентификатора стороны, инициирующей транзакцию, и средство цифровой обработки транзакций, соединенное с устройством считывания идентификатора стороны, инициирующей транзакцию, и включающее в себя упомянутое хранилище данных и упомянутое абонентское устройство автоматически коммутируемой телефонной сети, причем, упомянутое средство цифровой обработки транзакций имеет возможность с помощью упомянутого хранилища данных накапливать сведения о транзакции в упомянутой первой базе данных и определять абонентский адрес стороны, имеющей полномочия на совершение транзакции, по идентификатору стороны, инициирующей транзакцию, и возможность с помощью упомянутого абонентского устройства сети автоматически коммутируемой телефонной сети инициировать соединение с абонентским устройством стороны, имеющей полномочия на совершение транзакции, передавать абонентский адрес вызывающего абонента и принимать сигнал отбоя и сигнал ответа, а абонентское устройство стороны, имеющей полномочия на совершение транзакции, включает в себя средство сообщения сведений о вызывающем абоненте и имеет возможность отправки сигнала отбоя и сигнала ответа.The closest in technical essence and functions to the proposed one is an automatic system for checking the consent of the party with the authority to make a transaction, to make a transaction by the party initiating the transaction [RU 2388053, C1, G06Q 20/00, 27.04.2010], including the first base data that has the ability to accumulate information about the transaction, including the identifier of the party initiating the transaction, the data store, which includes the first database and at least one second database and placed in it predefined interconnected identifier of the party initiating transaction, and the subscriber address of the subscriber device of the party authorized to make the transaction, at least one subscriber device of the automatically switched telephone network, having the ability to establish a connection with the subscriber device of the party authorized to make the transaction, transmit the subscriber number of the calling subscriber and receive the signal hang up and answer, moreover, said subscriber number corresponds to the subscriber device of the side verifying the transaction, and the subscriber device of the party having the authority to complete the transaction has a means of reporting information about the caller and sending a clear signal and a response signal, at least one reader transaction initiating party identifier and a digital transaction processing means connected to the transaction initiating party identifier reading device and including said data store and said subscriber unit of an automatically switched telephone network, wherein said digital transaction processing means is able, by means of said data store to accumulate information about the transaction in the mentioned first database and determine the subscriber address of the party having the authority to commit the transaction by the identifier of the party initiating the transaction, and the ability, using the mentioned subscriber device of the automatic switched telephone network, to initiate a connection with the subscriber device of the party having transaction authority, transmit the subscriber address of the caller, and receive the clear signal and answer tone, and the user device of the party authorized to make the transaction includes a caller information reporting means and has the ability to send the clear signal and the answer signal.

Недостатком наиболее близкого технического решения является относительно высокая уязвимость, предопределяемая следующими факторами:The disadvantage of the closest technical solution is a relatively high vulnerability, predetermined by the following factors:

- взлом ERP-системы клиента может привести к подмене банковских реквизитов (влияние фактора ограничивается возможностями конкретного вида используемой ERP-системы);- hacking the client's ERP system can lead to the substitution of bank details (the influence of the factor is limited by the capabilities of the particular type of ERP system used);

- доступ к системе осуществляется сотрудниками казначейства (у которых, как правило, нет права подписи в банковской карточке, но которые, фактически, проставляют подписи уполномоченных лиц в клиент-банке), которые имеют возможность загрузить в нее не согласованный файл с платежами, а собственный, а также могут внести любые изменения в тестовый или xm1 файл с данными, которые был выгружен из ERP-системы;- access to the system is carried out by employees of the treasury (who, as a rule, do not have the right to sign in a bank card, but who, in fact, put down the signatures of authorized persons in the client-bank), who have the opportunity to upload not an agreed file with payments, but their own , and can also make any changes to the test or xm1 file with data that was uploaded from the ERP system;

- часто в корпорациях данные в клиент-банк загружаются не напрямую из ERP-системы, которая содержит согласованные платежи, а из другой системы (например, учетной системы), или передаются через файлы, которые могут быть изменены, или вводится руками пользователя в клиент-банке, что не позволяет выполнить какие-либо автоматизированные проверки и устранить риск технической ошибки операциониста или бухгалтера;- often in corporations, data is not loaded into the client-bank directly from the ERP system that contains the agreed payments, but from another system (for example, an accounting system), or transmitted through files that can be changed, or entered manually by the user into the client- bank, which does not allow performing any automated checks and eliminating the risk of a technical error of a teller or accountant;

- ответственность за всю информацию, которая загружается в клиент-банк, несет клиент;- the client is responsible for all information that is uploaded to the client-bank;

- системы с доступом через интернет могут подвергаться атакам со стороны хакеров с помощью целого ряда специально для этого разработанных технологий;- systems accessed via the Internet can be attacked by hackers using a number of technologies specially developed for this purpose;

- процесс передачи (выгрузки и загрузки) платежей из ERP-системы в клиент-банк производится через файл, размещенный на сервере или сетевом диске клиента, что создает возможность его подмены или модификации, причем, часто имя файла имеет стандартное наименование;- the process of transferring (uploading and downloading) payments from the ERP system to the client-bank is carried out through a file located on the client's server or network drive, which creates the possibility of its substitution or modification, and often the file name has a standard name;

- если обмен между ERP-системой в клиент-банком производится с помощью файла, есть риск того, что может быть осуществлена конвертация, которая искажает содержание документа;- if the exchange between the ERP-system in the client-bank is carried out using a file, there is a risk that a conversion can be carried out that distorts the content of the document;

- не сохраняется лог выгрузки и загрузки данных между ERP-системой в клиент-банком;- the log of uploading and downloading data between the ERP system in the client-bank is not saved;

- не обеспечивается шифрование канала передачи данных между ERP-системой в клиент-банком.- encryption of the data transmission channel between the ERP-system in the client-bank is not provided.

- передача документов в систему на стороне клиента иногда производится в неподписанном виде, что создает риск подмены данных после их выгрузки из ERP-системы клиента из-за внутреннего человеческого фактора;- documents are sometimes transferred to the system on the client side in an unsigned form, which creates a risk of data spoofing after they are uploaded from the client's ERP system due to an internal human factor;

- иногда, требуется конвертация документов в формат системы электронного документооборота, в процессе которого может быть осуществлена конвертация, которая искажает содержание документа;- sometimes, it is required to convert documents into the format of an electronic document management system, during which a conversion can be carried out that distorts the content of the document;

- процесс передачи (выгрузки и загрузки) платежей из ERP-системы в систему электронного документооборота производится через файл, размещенный на сервере или сетевом диске клиента, что создает возможность его подмены или модификации;- the process of transferring (uploading and downloading) payments from the ERP system to the electronic document management system is carried out through a file located on the client's server or network drive, which creates the possibility of its substitution or modification;

- как правило, система не отвечает за возможную потерю или искажение информации, которая передается по каналу обмена;- as a rule, the system is not responsible for the possible loss or distortion of information that is transmitted over the exchange channel;

- не обеспечивается шифрование канала передачи данных между ERP-системой в систему электронного документооборота.- Encryption of the data transmission channel between the ERP system and the electronic document management system is not provided.

- взлом ERP-системы клиента может привести к подмене банковских реквизитов (влияние фактора ограничивается возможностями конкретного вида используемой ERP-системы);- hacking the client's ERP system can lead to the substitution of bank details (the influence of the factor is limited by the capabilities of the particular type of ERP system used);

- банк не несет ответственности за возможные риски модификации или подмены файла с документов поле его выгрузки из ERP-системы клиента и до поступления в банк;- the bank is not responsible for the possible risks of modifying or replacing the file from the documents after it is uploaded from the client's ERP system and before it is received by the bank;

- процесс передачи (выгрузки и загрузки) платежей из ERP-системы в индивидуальный шлюз host-to-host производится через файл, размещенный на сервере или сетевом диске клиента, что создает возможность его подмены или модификации;- the process of transferring (uploading and downloading) payments from the ERP system to an individual host-to-host gateway is carried out through a file located on the client's server or network drive, which creates the possibility of its substitution or modification;

- как правило, система не отвечает за возможную потерю или искажение информации, которая передается по каналу обмена;- as a rule, the system is not responsible for the possible loss or distortion of information that is transmitted over the exchange channel;

- как правило, не обеспечивается шифрование канала передачи данных из ERP-системы в индивидуальный шлюз host-to-host.- as a rule, encryption of the data transmission channel from the ERP system to the individual host-to-host gateway is not provided.

Задачей, которая решается в изобретении, является создание автоматизированной системы независимого подтверждения транзакций, обладающей более низкой уязвимостью и обеспечивающей тем самым, более высокий уровень надежности и безопасности при использовании корпорациями систем дистанционного банковского обслуживания.The problem that is solved in the invention is the creation of an automated system for independent confirmation of transactions, which has a lower vulnerability and thus provides a higher level of reliability and security when using remote banking systems by corporations.

Требуемый технический результат заключается в снижении уязвимости и повышении надежности и безопасности использовании корпорациями систем дистанционного банковского обслуживания.The required technical result is to reduce the vulnerability and increase the reliability and security of the use of remote banking systems by corporations.

Поставленная задача решается, а требуемый технический результат достигается в системе, содержащей блок конвертации и верификации, блок управления казначейскими операциями клиента, первый и второй входы-выходы которого соединены с первым и вторым входами-выходами блока конвертации и верификации, соответственно, первый блок подтверждения транзакций, первый, второй, третий и четвертый входы-выходы которого соединены с третьим, четвертым, пятым и шестым входами-выходами блока управления казначейскими операциями клиента, соответственно, блок управления банковскими операциями корпорации, первый и второй входы-выходы которого соединены с седьмым и восьмым входами-выходами блока управления казначейскими операциями клиента, соответственно, а третий и четвертый входы-выходы которого соединены с пятым и шестым входами-выходами первого блока подтверждения транзакций, соответственно, блок обновления данных между базами, первый и второй входы-выходы которого соединены с седьмым и восьмым входами-выходами первого блока подтверждения транзакций, соответственно, блок управления операциями банка, первый и второй входы-выходы которого соединены с пятым и шестым входами-выходами блока управления банковскими операциями корпорации, соответственно, блок формирования и отправки платежей клиента, первый вход-выход которого соединен с девятым входом-выходом блока управления казначейскими операциями клиента, а второй вход-выход соединен с третьим входом-выходом блока управления операциями банка, а также второй блок подтверждения транзакций, первый и второй входы-выходы которого соединены с третьим и четвертым входами-выходами блока обновления данных между базами, а третий, четвертый, пятый, шестой и седьмой входы-выходы которого соединены с четвертым, пятым, шестым, седьмым и восьмым входами-выходами блока управления операциями банка, соответственно.The task is solved, and the required technical result is achieved in a system containing a conversion and verification unit, a control unit for the client's treasury operations, the first and second inputs-outputs of which are connected to the first and second inputs-outputs of the conversion and verification unit, respectively, the first transaction confirmation unit , the first, second, third and fourth inputs-outputs of which are connected to the third, fourth, fifth and sixth inputs-outputs of the client's treasury operations control unit, respectively, the corporate banking control unit, the first and second inputs-outputs of which are connected to the seventh and eighth inputs-outputs of the client's treasury operations control block, respectively, and the third and fourth inputs-outputs of which are connected to the fifth and sixth inputs-outputs of the first transaction confirmation block, respectively, the block for updating data between databases, the first and second inputs-outputs of which are connected to the seventh and the eighth inputs-outputs of the first transaction confirmation block, respectively, the bank operations control block, the first and second inputs-outputs of which are connected to the fifth and sixth inputs-outputs of the corporation's banking operations control block, respectively, the block for generating and sending client payments, the first input - the output of which is connected to the ninth input-output of the client's treasury operations control unit, and the second input-output is connected to the third input-output of the bank's operations control unit, as well as the second transaction confirmation unit, the first and second inputs-outputs of which are connected to the third and fourth inputs - outputs of the data update unit between the bases, and the third, fourth, fifth, sixth and seventh inputs-outputs of which are connected to the fourth, fifth, sixth, seventh and eighth inputs-outputs of the bank operations control unit, respectively.

На чертеже представлены:The drawing shows:

на фиг. 1 - функциональная схема автоматизированной системы независимого подтверждения транзакций;in fig. 1 is a functional diagram of an automated system for independent confirmation of transactions;

на фиг. 2 - функциональная схема блока конвертации и верификации;in fig. 2 - functional diagram of the conversion and verification unit;

на фиг. 3 - функциональная схема блока управления казначейскими операциями клиента;in fig. 3 - functional diagram of the client's treasury operations control unit;

на фиг. 4 - функциональная схема первого блока подтверждения транзакций;in fig. 4 is a functional diagram of the first transaction confirmation block;

на фиг. 5 - функциональная схема блока управления банковскими операциями корпорации;in fig. 5 is a functional diagram of a corporate bank management unit;

на фиг. 6 - функциональная схема блока управления операциями банка;in fig. 6 is a functional diagram of a block for managing bank operations;

на фиг. 7 - функциональная схема блока формирования и отправки платежей клиента;in fig. 7 - functional diagram of the block for generating and sending customer payments;

на фиг. 8 - функциональная схема второго блока подтверждения транзакций.in fig. 8 is a functional diagram of the second transaction confirmation block.

Автоматизированная система независимого подтверждения транзакций (фиг. 1) содержит блок 1 конвертации и верификации, блок 2 управления казначейскими операциями клиента, первый и второй входы-выходы которого соединены с первым и вторым входами-выходами блока 1 конвертации и верификации, соответственно, первый блок 3 подтверждения транзакций, первый, второй, третий и четвертый входы-выходы которого соединены с третьим, четвертым, пятым и шестым входами-выходами блока 2 управления казначейскими операциями клиента, соответственно, блок 4 управления банковскими операциями корпорации, первый и второй входы-выходы которого соединены с седьмым и восьмым входами-выходами блока 2 управления казначейскими операциями клиента, соответственно, а третий и четвертый входы-выходы которого соединены с пятым и шестым входами-выходами первого блока 3 подтверждения транзакций, соответственно.The automated system for independent confirmation of transactions (Fig. 1) contains a conversion and verification unit 1, a client treasury operations control unit 2, the first and second inputs and outputs of which are connected to the first and second inputs and outputs of the conversion and verification unit 1, respectively, the first block 3 confirmation of transactions, the first, second, third and fourth inputs-outputs of which are connected to the third, fourth, fifth and sixth inputs-outputs of the client's treasury operations control unit 2, respectively, the corporate banking control unit 4, the first and second inputs-outputs of which are connected with the seventh and eighth inputs-outputs of the block 2 managing the treasury operations of the client, respectively, and the third and fourth inputs-outputs of which are connected to the fifth and sixth inputs-outputs of the first block 3 transaction confirmation, respectively.

Автоматизированная система независимого подтверждения транзакций (фиг. 1) содержит также блок 5 обновления данных между базами, первый и второй входы-выходы которого соединены с седьмым и восьмым входами-выходами первого блока 3 подтверждения транзакций, соответственно, блок 6 управления операциями банка, первый и второй входы-выходы которого соединены с пятым и шестым входами-выходами блока 4 управления банковскими операциями корпорации, соответственно, блок 7 формирования и отправки платежей клиента, первый вход-выход которого соединен с девятым входом-выходом блока 2 управления казначейскими операциями клиента, а второй вход-выход соединен с третьим входом-выходом блока 6 управления операциями банка, а также второй блок 8 подтверждения транзакций, первый и второй входы-выходы которого соединены с третьим и четвертым входами-выходами блока 5 обновления данных между базами, а третий, четвертый, пятый, шестой и седьмой входы-выходы которого соединены с четвертым, пятым, шестым, седьмым и восьмым входами-выходами блока 6 управления операциями банка, соответственно.The automated system for independent confirmation of transactions (Fig. 1) also contains a block 5 for updating data between databases, the first and second inputs-outputs of which are connected to the seventh and eighth inputs-outputs of the first block 3 of transaction confirmation, respectively, the block 6 for managing bank operations, the first and the second inputs-outputs of which are connected to the fifth and sixth inputs-outputs of the block 4 for managing the banking operations of the corporation, respectively, the block 7 for generating and sending payments to the client, the first input-output of which is connected to the ninth input-output of the block 2 for managing the client's treasury operations, and the second the input-output is connected to the third input-output of the bank operations control block 6, as well as the second transaction confirmation block 8, the first and second inputs-outputs of which are connected to the third and fourth inputs-outputs of the data update block 5 between databases, and the third, fourth, the fifth, sixth and seventh inputs-outputs of which are connected to the fourth, fifth, sixth, seventh and eighth inputs-outputs of the block 6 control bank operations, respectively.

Блок 1 конвертации и верификации (фиг. 2) содержит блок 9 запросов на конвертацию данных из ERP в стороннее приложение, блок 10 конвертации платежных документов в формат банка в стороннее приложение, блок 11 хранения файлов с платежным документом в формате банка, блок загрузки в ERP платежных документов в формате банка в сконвертированном формате, блок верификации заполнения полей документа.The conversion and verification block 1 (Fig. 2) contains a block 9 of requests for converting data from ERP to a third-party application, a block 10 for converting payment documents into a bank format into a third-party application, a block 11 for storing files with a payment document in a bank format, a block for loading into ERP payment documents in the format of the bank in the converted format, a block for verifying the filling in of the document fields.

Блок 2 управления казначейскими операциями клиента (фиг. 3) содержит блок 14 передачи платежных документов для оплаты, блок 15 передачи платежных документов для конвертации в формат банка, блок 16 конвертации платежных документов в формат банка в самой ERP системе, блок 17 выгрузки платежей для поверки соответствия, блок 18 подтверждения готовности документа к оплате, блок 19 подписания платежного документа, блок 20 хранения файлов с платежными документами в формате банка, блок 21 загрузки в ERP-систему проведенной выписки банка, блок 22 выгрузки платежей в клиент-банк.Block 2 for managing the client's treasury operations (Fig. 3) contains a block 14 for transferring payment documents for payment, a block 15 for transferring payment documents for converting to a bank format, a block 16 for converting payment documents into a bank format in the ERP system itself, a block 17 for uploading payments for verification compliance, block 18 for confirming the readiness of the document for payment, block 19 for signing a payment document, block 20 for storing files with payment documents in bank format, block 21 for uploading a bank statement to the ERP system, block 22 for uploading payments to the client-bank.

Первый блок 3 подтверждения транзакций (фиг. 4) содержит блок 23 акцента или отклонения документа из банка, блок 24 сверки хеша в базе с рассчитанным из платежного документа, блок 25 расчета хеша для подтверждения и сверки с данными базы, блок 26 присвоения ID дайджеста документа (ДД), блок 27 расчета хеша на основании ДД и ID транзакции, блок 28 записи транзакции в СНТП, блок 29 СНТП (блокчейн), блок 30 возврата ID ДД в ERP для акцепта в банке, блок 31 проверки соответствия сконвертированных документов, загруженных ранее из ERP, блок 32 отправки статуса соответствия документов.The first transaction confirmation block 3 (Fig. 4) contains a block 23 for accenting or rejecting a document from the bank, a block 24 for checking the hash in the database with the one calculated from the payment document, a block 25 for calculating the hash for confirming and checking with the database data, and a block 26 for assigning a document digest ID (DD), block 27 for calculating a hash based on DD and transaction ID, block 28 for recording transactions in SNTP, block 29 for SNTP (blockchain), block 30 for returning ID DD to ERP for acceptance in a bank, block 31 for checking the conformity of converted documents uploaded earlier from ERP, block 32 of sending the conformity status of documents.

Блок 4 управления банковскими операциями корпорации (фиг. 5) содержит блок 33 СНТП (блокчейн), блок 34 дополнительной проверки документов перед отправкой, блок 35 отправки документа в банк, блок 36 передачи в СНТП дайджеста документа и ID ДД, блок 37 передачи платежного документа через шлюз (host-to-host), блок 38 загрузки выписки из банка с ID ДД.The block 4 for managing banking operations of the corporation (Fig. 5) contains a block 33 SNTP (blockchain), a block 34 for additional verification of documents before sending, a block 35 for sending a document to the bank, a block 36 for transmitting a document digest and ID DD to the SNTP, a block 37 for transmitting a payment document through the gateway (host-to-host), block 38 download bank statement with ID DD.

Блока 6 управления операциями банка (фиг. 6) содержит блок 39 загрузки платежного документа в банк, блок 40 проверки корректности подписи на платежном документе, блок 41 проверки платежного документа на заполнение полей, блок 42 запроса акцепта платежа в СНТП, блок 43 передачи платежного документа через клиент-банк, блок 44 передачи в СНТП дайджеста платежа и ID ДД, блок 45 поучения ответа о возможности исполнения платежа акцепт-отказ, блок 46 отказа от исполнения документа, блок 47 акцепта платежного документа банка, блок 48 формирования и отправки клиенту статуса обработки платежного документа, блок 49 формирования выписки, блок 50 отправки выписки клиенты с ID ДД.The block 6 for managing bank operations (Fig. 6) contains a block 39 for loading a payment document to a bank, a block 40 for verifying the correctness of a signature on a payment document, a block 41 for checking a payment document for filling in fields, a block 42 for requesting payment acceptance in SNTP, a block 43 for transmitting a payment document through the client-bank, block 44 for transmitting the payment digest and ID DD to the SNTP, block 45 for learning the answer about the possibility of executing the payment acceptance-refusal, block 46 for refusing to execute the document, block 47 for accepting the bank's payment document, block 48 for generating and sending the processing status to the client payment document, block 49 for generating an extract, block 50 for sending an extract to customers with ID DD.

Блок 7 формирования и отправки платежей клиента (фиг. 7) содержит блок 51 загрузки платежных поручений в клиент-банк, блок 52 подписания и отправки платежей.Block 7 of the formation and sending of payments to the client (Fig. 7) contains a block 51 of loading payment orders to the client-bank, a block 52 of signing and sending payments.

Второй блок 8 подтверждения транзакций (фиг. 8) содержит базу 53 данных СНТП, блок 54 расчета хеша для подтверждения и сверки данными базы, блок 55 акцепта или отклонения документа, блок 56 сверки хеша в базе с рассчитанным из платежного документа, блок 57 присвоения ID дайджеста документа, блок 58 расчета хеша на основании ДД документа и ID транзакции, блок 59 записи транзакции в СНТП, блок 60 возврата ID ДД в АБС банка для акцепта клиента.The second transaction confirmation block 8 (Fig. 8) contains the SNTP database 53, the hash calculation block 54 for confirming and verifying the database data, the document acceptance or rejection block 55, the hash verification block 56 in the database with that calculated from the payment document, the ID assignment block 57 document digest, hash calculation block 58 based on document DD and transaction ID, transaction record block 59 in SNTP, block 60 for returning DD ID to the bank's ABS for customer acceptance.

Автоматизированная система независимого подтверждения транзакций используется следующим образом.An automated system for independent confirmation of transactions is used as follows.

Все элементы блоков 1-8 выполняют функции, отраженные в их названиях.All elements of blocks 1-8 perform the functions reflected in their names.

База данных (БД) системы децентрализована и доступна всем авторизованным участникам системы, как клиентам, так и банкам. Участник системы должен иметь полную копию БД со всеми совершенными в системе транзакциями за все время существования системы. Сами транзакции не несут в себе никакой конфиденциальной информации. По данным, содержащимся в транзакции, третьей стороне невозможно будет определить ни вид документа, ни состав полей документа, ни значения этих полей. В самом простом виде реализации в транзакциях могут быть только идентификатор транзакции, непосредственно сам хеш дайджеста документа (ДД) и электронно-цифровая подпись (ЭЦП) участника системы.The database (DB) of the system is decentralized and available to all authorized participants in the system, both clients and banks. A participant in the system must have a complete copy of the database with all transactions made in the system for the entire time of the system's existence. Transactions themselves do not carry any confidential information. According to the data contained in the transaction, it will be impossible for a third party to determine either the type of document, or the composition of the document fields, or the values of these fields. In the simplest form of implementation, transactions can contain only the transaction identifier, the hash of the document digest (DD) itself, and the electronic digital signature (EDS) of the system participant.

Подключение к системе не должно быть свободным и регламентировано для того, чтобы исключить присутствие сторонних участников. Предполагается, что система будет требовать обязательной авторизации участников как для получения данных, т.е. синхронизации БД, так и для отправки в систему новых данных, т.е. создания новых записей-транзакций. Авторизация в системе может быть выполнена, например, с помощью сертификатов, выданных участникам системы единым Удостоверяющим центром, который будет работать в рамках системы.Connection to the system should not be free and regulated in order to exclude the presence of third-party participants. It is assumed that the system will require mandatory authorization of participants both to receive data, i.e. synchronization of the database, and for sending new data to the system, i.e. creating new transaction records. Authorization in the system can be performed, for example, using certificates issued to system participants by a single Certification Authority that will work within the system.

Желательно, чтобы роль Удостоверяющего центра выполнялась сторонней организацией с большим уровнем доверия, например, Центральным банком Российской Федерации.It is desirable that the role of the Certification Authority be performed by a third-party organization with a high level of trust, for example, the Central Bank of the Russian Federation.

Доступ к системе может быть ограничен на уровне каналов связи. Для большей надежности система может функционировать в закрытом контуре связи, созданном сертифицированным в РФ канальным оборудованием. Таким образом, подключение к системе, получение данных из нее и запись в нее новых данных не авторизованными участниками станет невозможной.Access to the system can be limited at the level of communication channels. For greater reliability, the system can operate in a closed communication loop created by channel equipment certified in the Russian Federation. Thus, connecting to the system, receiving data from it and writing new data to it by unauthorized participants will become impossible.

Также, на этапе проектирования должны быть согласованы с авторизованными участниками общие требования по безопасности - шифрование трафика, шифрование локальной копии БД, необходимость подписи транзакций ЭЦП, выбор алгоритма хеширования.Also, at the design stage, general security requirements should be agreed with authorized participants - traffic encryption, encryption of a local copy of the database, the need to sign EDS transactions, and the choice of a hashing algorithm.

Отправка документа из ERP-системы.Sending a document from the ERP system.

ERP-система или пользователь непосредственно могут отправлять документы, используя любой доступный канал связи. Непосредственно перед отправкой документа ERP-система отправляет ДД в СНПТ. ДД каждого из поддерживаемых системой документов известен всем участникам системы СНПТ. СНПТ создает идентификатор транзакции, хеш на основе ДД и производит запись в блок данных блокчейн. Если все операции прошли успешно, то СНПТ возвращает в ERP-систему идентификатор сохраненной транзакции. Далее ERP-система или пользователь непосредственно отправляют документ в банк по желаемому каналу связи совместно с идентификатором системы СНПТ этого документа.The ERP system or the user can directly send documents using any available communication channel. Immediately before sending the document, the ERP system sends the DD to the SNPT. The DD of each of the documents supported by the system is known to all participants in the SNPT system. The SNPT creates a transaction ID, a hash based on the DD, and writes to the blockchain data block. If all operations were successful, then the SNPT returns the ID of the saved transaction to the ERP system. Next, the ERP system or the user directly sends the document to the bank via the desired communication channel, together with the SNPT system identifier of this document.

Получение документа банком.Receipt of the document by the bank.

Банк может использовать СНПТ, как дополнительный сервис для подтверждения того, что полученный им документ был принят ровно в том виде, в котором он был отправлен клиентом.The bank can use the SNPT as an additional service to confirm that the document received by it was accepted exactly in the form in which it was sent by the client.

Для этого после того, как документ будет зарегистрирован в АБС банка, на одном из этапов проверки АБС обращается к СНПТ, передавая ей идентификатор документа и ДД.To do this, after the document is registered in the bank's ABS, at one of the verification stages, the ABS refers to the SNPT, passing it the document identifier and DD.

Похожим образом организован процесс проверки клиентом документа, отправленным банком, например, выписки. При условии того, что банк во время отправки документа сделал необходимые действия в СНПТ на своей стороне. Только вместо АБС будет работать ERP-система клиента.Similarly, the process of checking by the client of a document sent by the bank, for example, an extract, is organized. Provided that the bank, at the time of sending the document, did the necessary actions in the SNPT on its side. Only instead of the ABS, the client's ERP system will work.

Дайджест документа и формирование хеша дайджеста документа.Document digest and generating a hash of the document digest.

Для того, чтобы подтвердить целостность документа и одновременно не передавать конфиденциальной информации, в СНПТ предполагается использовать хеши дайджеста документа. Хеширование позволяет преобразовать входящую строку произвольной длины в выходную строку фиксированной длинны таким образом, что при использование определенных алгоритмов выходная строка будет уникальна и неизменна для каждого входного набора данных. Рассмотрим пример отправки платежного поручения (в примере используется произвольный ДД.In order to confirm the integrity of the document and at the same time not transmit confidential information, it is supposed to use hashes of the document digest in the SNPT. Hashing allows you to convert an input string of arbitrary length into a fixed-length output string in such a way that, using certain algorithms, the output string will be unique and unchanged for each input data set. Consider an example of sending a payment order (an arbitrary DD is used in the example.

ERP-система передает ДД:The ERP system sends DD:

<PmtRub><PmtRub>

<PmtInfNm>Клиент 1 </PmtInfNm><PmtInfNm>Client 1 </PmtInfNm>

<PmtInfOrgId>7724792919</PmtInfOrgId><PmtInfOrgId>7724792919</PmtInfOrgId>

<PmtInfDbtrAcct>407028118222110700814</PmtInfDbtrAcct><PmtInfDbtrAcct>407028118222110700814</PmtInfDbtrAcct>

<PmtInfFinInstnId>044525593</PmtInfFinInstnId><PmtInfFinInstnId>044525593</PmtInfFinInstnId>

<PmtInfFinInstnIdNm>Банк</PmtInfFinInstnIdNm><PmtInfFinInstnIdNm>Bank</PmtInfFinInstnIdNm>

<PmtInfInstdAmt>88000.0000</PmtInflnstdAmt><PmtInfInstdAmt>88000.0000</PmtInflnstdAmt>

<PmtInfRltdDt>09.06.2018</PmtInfRltdDt><PmtInfRltdDt>06/09/2018</PmtInfRltdDt>

</PmtRub></PmtRub>

СНПТ создает идентификатор транзакции (в примере используется произвольный идентификатор транзакции:SNPT generates a transaction ID (an arbitrary transaction ID is used in the example:

77da712a8a0c4f3d9211673931646d7d77da712a8a0c4f3d9211673931646d7d

Далее на основе данных из ДД и идентификатора транзакции СНПТ создает хеш (в примере используется алгоритм хеширования md5:Further, based on the data from the DD and the transaction ID, the SNPT creates a hash (in the example, the md5 hashing algorithm is used:

md5("Клиент17724792919407028118222110700814044525593Банк88000.0000md5("Client17724792919407028118222110700814044525593Bank88000.0000

09.06.201877da712a8a0c4f3d9211673931646d7d")06/09/201877da712a8a0c4f3d9211673931646d7d")

Получаем хеш:We get the hash:

03939f856260535c2f9986bfc90fbeab03939f856260535c2f9986bfc90fbeab

Для того, чтобы любая из сторон могла проверить корректность и целостность полученного документа, она отправляет в СНПТ дайджест документа и его идентификатор. Далее в СНПТ производится поиск и нахождение требуемого документа и на основе алгоритма хеширования производится расчет хеша и его сверку с хешем, сохраненным в СНПТ. Если значения хешей идентичны, то документ получен именно в том виде, в котором был передан системой источником. Если же хеши различаются, то документ был изменен в процессе передачи.In order for any of the parties to be able to check the correctness and integrity of the received document, it sends the digest of the document and its identifier to the SNPT. Next, the SNPT searches for and finds the required document, and based on the hashing algorithm, the hash is calculated and verified with the hash stored in the SNPT. If the hash values are identical, then the document is received exactly in the form in which it was transmitted by the system by the source. If the hashes differ, then the document was modified during transmission.

Основа для разработки дайджестов.The basis for the development of digests.

Для каждого вида документа использован специальный дайджест, который содержит все реквизиты документа, которые перечислены в "Положении о правилах осуществления перевода денежных средств" (утв. Банком России 19.06.2012 N 383-П) или других нормативных актах.For each type of document, a special digest was used, which contains all the details of the document, which are listed in the "Regulations on the rules for the transfer of funds" (approved by the Bank of Russia on June 19, 2012 N 383-P) or other regulatory acts.

Таким образом, благодаря усовершенствованию известного устройства, достигается требуемый технический результат, заключающийся в снижении уязвимости и повышении надежности и безопасности использования корпорациями систем дистанционного банковского обслуживания.Thus, thanks to the improvement of the known device, the required technical result is achieved, which consists in reducing vulnerability and increasing the reliability and security of using remote banking systems by corporations.

Claims (1)

Автоматизированная система независимого подтверждения транзакций, содержащая блок конвертации и верификации, блок управления казначейскими операциями клиента, первый и второй входы-выходы которого соединены с первым и вторым входами-выходами блока конвертации и верификации соответственно, первый блок подтверждения транзакций, первый, второй, третий и четвертый входы-выходы которого соединены с третьим, четвертым, пятым и шестым входами-выходами блока управления казначейскими операциями клиента соответственно, блок управления банковскими операциями корпорации, первый и второй входы-выходы которого соединены с седьмым и восьмым входами-выходами блока управления казначейскими операциями клиента соответственно, а третий и четвертый входы-выходы которого соединены с пятым и шестым входами-выходами первого блока подтверждения транзакций соответственно, блок обновления данных между базами, первый и второй входы-выходы которого соединены с седьмым и восьмым входами-выходами первого блока подтверждения транзакций соответственно, блок управления операциями банка, первый и второй входы-выходы которого соединены с пятым и шестым входами-выходами блока управления банковскими операциями корпорации соответственно, блок формирования и отправки платежей клиента, первый вход-выход которого соединен с девятым входом-выходом блока управления казначейскими операциями клиента, а второй вход-выход соединен с третьим входом-выходом блока управления операциями банка, а также второй блок подтверждения транзакций, первый и второй входы-выходы которого соединены с третьим и четвертым входами-выходами блока обновления данных между базами, а третий, четвертый, пятый, шестой и седьмой входы-выходы которого соединены с четвертым, пятым, шестым, седьмым и восьмым входами-выходами блока управления операциями банка соответственно.An automated system for independent transaction confirmation, comprising a conversion and verification unit, a client treasury operations control unit, the first and second inputs/outputs of which are connected to the first and second inputs/outputs of the conversion and verification unit, respectively, the first transaction confirmation unit, the first, second, third and the fourth input-output of which is connected to the third, fourth, fifth and sixth input-output of the client's treasury operations control unit, respectively; respectively, and the third and fourth inputs-outputs of which are connected to the fifth and sixth inputs-outputs of the first transaction confirmation block, respectively, the data update block between the bases, the first and second inputs-outputs of which are connected to the seventh and eighth inputs-outputs of the first transaction confirmation block, respectively , bank operations control unit, the first and second inputs-outputs of which are connected to the fifth and sixth inputs-outputs of the corporate banking operations control unit, respectively, the client payment generation and sending unit, the first input-output of which is connected to the ninth input-output of the treasury operations control unit client, and the second input-output is connected to the third input-output of the bank operations control block, as well as the second transaction confirmation block, the first and second inputs-outputs of which are connected to the third and fourth inputs-outputs of the data update block between databases, and the third, fourth , the fifth, sixth and seventh inputs-outputs of which are connected to the fourth, fifth, sixth, seventh and eighth inputs-outputs of the bank operations control unit, respectively.
RU2019108713A 2019-03-26 Automated system for independent confirmation of transactions RU2794054C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2019108713A RU2794054C2 (en) 2019-03-26 Automated system for independent confirmation of transactions

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2019108713A RU2794054C2 (en) 2019-03-26 Automated system for independent confirmation of transactions

Publications (2)

Publication Number Publication Date
RU2019108713A RU2019108713A (en) 2020-09-28
RU2794054C2 true RU2794054C2 (en) 2023-04-11

Family

ID=

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7693797B2 (en) * 2004-06-21 2010-04-06 Nokia Corporation Transaction and payment system security remote authentication/validation of transactions from a transaction provider
RU2388053C1 (en) * 2008-11-06 2010-04-27 Александр Геннадьевич Рожков Transaction verification method, automatic transaction verification system and transaction verification unit (versions)
US8352376B2 (en) * 2005-10-11 2013-01-08 Amazon Technologies, Inc. System and method for authorization of transactions

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7693797B2 (en) * 2004-06-21 2010-04-06 Nokia Corporation Transaction and payment system security remote authentication/validation of transactions from a transaction provider
US8352376B2 (en) * 2005-10-11 2013-01-08 Amazon Technologies, Inc. System and method for authorization of transactions
RU2388053C1 (en) * 2008-11-06 2010-04-27 Александр Геннадьевич Рожков Transaction verification method, automatic transaction verification system and transaction verification unit (versions)

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CN 108764874 A, 06 11.2018. *

Similar Documents

Publication Publication Date Title
US11533164B2 (en) System and method for blockchain-based cross-entity authentication
CN111859348B (en) Identity authentication method and device based on user identification module and block chain technology
US11025435B2 (en) System and method for blockchain-based cross-entity authentication
US10708060B2 (en) System and method for blockchain-based notification
US11139984B2 (en) Information processing system, devices and methods
US10972274B2 (en) Trusted identity solution using blockchain
WO2021000420A1 (en) System and method for blockchain-based cross-entity authentication
US20200076615A1 (en) Trusted identity solution using blockchain
US12088733B1 (en) Systems and methods for privacy preserving distributed ledger consensus
CZ78798A3 (en) System and method of proving authenticity of documents
US20130212038A1 (en) Service for signing documents electronically
CN111325585B (en) Asset transfer method, device and computer readable storage medium
CN109981287A (en) A kind of code signature method and its storage medium
CN110347750B (en) Block chain-based data processing method and device
CN112766896A (en) Electronic contract signing system based on Internet
CN112700250A (en) Identity authentication method, device and system in financial scene
CN112862589A (en) Identity verification method, device and system in financial scene
KR20080043287A (en) Electronic document notarization information providing system for viewing or providing electronic notarized document information online
RU2794054C2 (en) Automated system for independent confirmation of transactions
KR102517001B1 (en) System and method for processing digital signature on a blockchain network
KR20210117731A (en) The blockchain-based transaction history confirmation system
RU2673385C1 (en) Method of data exchange recording control in information - telecommunication network and identification system of electron mail
CN109413200A (en) A kind of method, client, MES and electronic equipment that resource imports
CN115470527A (en) Block chain based evidence storage method, device and system
CN111275506A (en) Bill issuing method and block link point equipment