RU2794054C2 - Automated system for independent confirmation of transactions - Google Patents
Automated system for independent confirmation of transactions Download PDFInfo
- Publication number
- RU2794054C2 RU2794054C2 RU2019108713A RU2019108713A RU2794054C2 RU 2794054 C2 RU2794054 C2 RU 2794054C2 RU 2019108713 A RU2019108713 A RU 2019108713A RU 2019108713 A RU2019108713 A RU 2019108713A RU 2794054 C2 RU2794054 C2 RU 2794054C2
- Authority
- RU
- Russia
- Prior art keywords
- block
- inputs
- outputs
- bank
- client
- Prior art date
Links
Images
Abstract
Description
Изобретение относится к средствам идентификации, в частности к способам, системам и устройствам для многофакторного независимого подтверждения транзакций, выполненных в виде специализированных устройств вычислительной техники.The invention relates to means of identification, in particular to methods, systems and devices for multi-factor independent confirmation of transactions, made in the form of specialized computing devices.
Предложенная автоматизированная система независимого подтверждения транзакций (далее «СНПТ») используется как отдельный сервис и предназначен для подтверждения того, что документ был (1) отправлен в банк и/или (2) был принят банком именно в том виде, в каком был сформирован в автоматизированной информационной системе планирования ресурсов предприятия, которая обеспечивает управление казначейскими операциями, платежным процессом и обменом с банками (далее «ERP-система»), и отправлен клиентом в банк или сформирован в автоматизированной банковской системе (далее «АБС») банка и отправлен клиенту. СНПТ способна подтверждать любые электронные документы - выписки, платежные поручения, документы валютного контроля, письма из банка и т.п.The proposed automated system for independent confirmation of transactions (hereinafter referred to as "ISPT") is used as a separate service and is designed to confirm that the document was (1) sent to the bank and / or (2) was accepted by the bank exactly in the form in which it was generated in automated information system for enterprise resource planning, which provides management of treasury operations, payment process and exchange with banks (hereinafter referred to as the "ERP system"), and sent by the client to the bank or generated in the automated banking system (hereinafter referred to as the "ABS") of the bank and sent to the client. SNPT is able to confirm any electronic documents - statements, payment orders, currency control documents, letters from the bank, etc.
Известны способ и устройство для подтверждения транзакций [RU 2417444, C1, G06Q 20/00, 27.04.2011], согласно которым устройство управления отсылает сообщения запроса, содержащее данные транзакции мобильному устройству, которое может отправлять устройству управления сообщение подтверждения, содержащее код подтверждения, причем, устройство управления и/или мобильное устройство содержат одно или более цифровых запоминающих устройств, в котором хранят приложение безопасности для шифрования и создания цифровой подписи в сообщении запроса и/или в сообщении подтверждения, соответственно, перед их отправкой.A method and device for confirming transactions are known [RU 2417444, C1,
Недостатком этого технического решение является относительно узкая область применения, определяемая мобильными устройствами проведения транзакций, и относительно высокая уязвимость.The disadvantage of this technical solution is a relatively narrow scope, determined by mobile devices for conducting transactions, and a relatively high vulnerability.
Известен также способ для выполнения защищенной электронной транзакции [RU 2397540, C1, G06F 21/20, 20.08.2010], при осуществлении которого пользователь аутентифицирует себя перед портативным носителем данных, причем, портативный носитель данных передает в терминал подтверждение аутентификации, а затем в ходе электронной транзакции формирует и передает в терминал гарантирующее аутентичность пользователя сообщение, причем, портативный носитель данных формирует информацию о качестве аутентификации, указывающую метод аутентификации, использованный для аутентификации пользователя, когда один тип информации о качестве аутентификации указывает на биометрический метод аутентификации, а другой тип информации о качестве аутентификации указывает на метод аутентификации, основанный на знании определенной информации, указанную информацию о качестве аутентификации добавляют в гарантирующее аутентичность пользователя сообщение и учитывают при совершении электронной транзакции.There is also a method for performing a secure electronic transaction [RU 2397540, C1, G06F 21/20, 20.08.2010], in which the user authenticates himself to a portable data carrier, moreover, the portable data carrier sends an authentication confirmation to the terminal, and then during electronic transaction generates and transmits to the terminal a message guaranteeing the user's authenticity, wherein the portable storage medium generates authentication quality information indicating the authentication method used to authenticate the user, when one type of authentication quality information indicates a biometric authentication method, and the other type of information about as authentication indicates an authentication method based on knowledge of certain information, the specified authentication quality information is added to a message guaranteeing the user's authenticity and taken into account when making an electronic transaction.
Из этого же технического решения известна система выполнения защищенной электронной транзакции, содержащая портативный носитель данных для выполнения обеспечивающей безопасность и защиту информации операции в ходе защищенной электронной транзакции, когда пользователь аутентифицирует себя перед портативным носителем данных, причем, портативный носитель данных передает в терминал подтверждение аутентификации пользователя, а затем в ходе электронной транзакции формирует и передает в терминал гарантирующее аутентичность пользователя сообщение, при этом, он выполнен с возможностью формирования информации о качестве аутентификации, указывающей метод аутентификации, использованный для аутентификации пользователя, и добавления этой информации в гарантирующее аутентичность пользователя сообщение, причем, один тип информации о качестве аутентификации указывает на биометрический метод аутентификации, а другой тип информации о качестве аутентификации указывает на метод аутентификации, основанный на знании определенной информации.From the same technical solution, a system for performing a secure electronic transaction is known, containing a portable data carrier for performing a security and information protection operation in the course of a secure electronic transaction, when the user authenticates himself in front of the portable data carrier, moreover, the portable data carrier transmits to the terminal a user authentication confirmation , and then, in the course of an electronic transaction, generates and transmits to the terminal a message guaranteeing the user's authenticity, while it is configured to generate authentication quality information indicating the authentication method used to authenticate the user, and add this information to the message guaranteeing the user's authenticity, and , one type of authentication quality information indicates a biometric authentication method, and another type of authentication quality information indicates an authentication method based on knowledge of certain information.
Недостатком этого технического решение также является относительно высокая уязвимость.The disadvantage of this technical solution is also a relatively high vulnerability.
Наиболее близкой по технической сущности и выполняемым функциям к предложенной является автоматическая система для проверки согласия стороны, имеющей полномочия на совершение транзакции, на совершение транзакции стороной, инициирующей транзакцию [RU 2388053, C1, G06Q 20/00, 27.04.2010], включающая первую базу данных, имеющую возможность накопления сведений о транзакции, включающих в себя идентификатор стороны, инициирующей транзакцию, хранилище данных, включающее в себя первую базу данных и, по меньшей мере, одну вторую базу данных и размещенные в ней предварительно заданные связанные между собой идентификатор стороны, инициирующей транзакцию, и абонентский адрес абонентского устройства стороны, имеющей полномочия на совершение транзакции, по меньшей мере, одно абонентское устройство автоматически коммутируемой телефонной сети, имеющее возможность установки соединения с абонентским устройством стороны, имеющей полномочия на совершение транзакции, передачи абонентского номера вызывающего абонента и приема сигнала отбоя и ответа, причем, упомянутый абонентский номер соответствует абонентскому устройству стороны, проверяющей транзакцию, и абонентское устройство стороны, имеющей полномочия на совершение транзакции, имеет средство сообщения сведений о вызывающем абоненте и отправки сигнала отбоя и сигнала ответа, по меньшей мере, одно устройство считывания идентификатора стороны, инициирующей транзакцию, и средство цифровой обработки транзакций, соединенное с устройством считывания идентификатора стороны, инициирующей транзакцию, и включающее в себя упомянутое хранилище данных и упомянутое абонентское устройство автоматически коммутируемой телефонной сети, причем, упомянутое средство цифровой обработки транзакций имеет возможность с помощью упомянутого хранилища данных накапливать сведения о транзакции в упомянутой первой базе данных и определять абонентский адрес стороны, имеющей полномочия на совершение транзакции, по идентификатору стороны, инициирующей транзакцию, и возможность с помощью упомянутого абонентского устройства сети автоматически коммутируемой телефонной сети инициировать соединение с абонентским устройством стороны, имеющей полномочия на совершение транзакции, передавать абонентский адрес вызывающего абонента и принимать сигнал отбоя и сигнал ответа, а абонентское устройство стороны, имеющей полномочия на совершение транзакции, включает в себя средство сообщения сведений о вызывающем абоненте и имеет возможность отправки сигнала отбоя и сигнала ответа.The closest in technical essence and functions to the proposed one is an automatic system for checking the consent of the party with the authority to make a transaction, to make a transaction by the party initiating the transaction [RU 2388053, C1,
Недостатком наиболее близкого технического решения является относительно высокая уязвимость, предопределяемая следующими факторами:The disadvantage of the closest technical solution is a relatively high vulnerability, predetermined by the following factors:
- взлом ERP-системы клиента может привести к подмене банковских реквизитов (влияние фактора ограничивается возможностями конкретного вида используемой ERP-системы);- hacking the client's ERP system can lead to the substitution of bank details (the influence of the factor is limited by the capabilities of the particular type of ERP system used);
- доступ к системе осуществляется сотрудниками казначейства (у которых, как правило, нет права подписи в банковской карточке, но которые, фактически, проставляют подписи уполномоченных лиц в клиент-банке), которые имеют возможность загрузить в нее не согласованный файл с платежами, а собственный, а также могут внести любые изменения в тестовый или xm1 файл с данными, которые был выгружен из ERP-системы;- access to the system is carried out by employees of the treasury (who, as a rule, do not have the right to sign in a bank card, but who, in fact, put down the signatures of authorized persons in the client-bank), who have the opportunity to upload not an agreed file with payments, but their own , and can also make any changes to the test or xm1 file with data that was uploaded from the ERP system;
- часто в корпорациях данные в клиент-банк загружаются не напрямую из ERP-системы, которая содержит согласованные платежи, а из другой системы (например, учетной системы), или передаются через файлы, которые могут быть изменены, или вводится руками пользователя в клиент-банке, что не позволяет выполнить какие-либо автоматизированные проверки и устранить риск технической ошибки операциониста или бухгалтера;- often in corporations, data is not loaded into the client-bank directly from the ERP system that contains the agreed payments, but from another system (for example, an accounting system), or transmitted through files that can be changed, or entered manually by the user into the client- bank, which does not allow performing any automated checks and eliminating the risk of a technical error of a teller or accountant;
- ответственность за всю информацию, которая загружается в клиент-банк, несет клиент;- the client is responsible for all information that is uploaded to the client-bank;
- системы с доступом через интернет могут подвергаться атакам со стороны хакеров с помощью целого ряда специально для этого разработанных технологий;- systems accessed via the Internet can be attacked by hackers using a number of technologies specially developed for this purpose;
- процесс передачи (выгрузки и загрузки) платежей из ERP-системы в клиент-банк производится через файл, размещенный на сервере или сетевом диске клиента, что создает возможность его подмены или модификации, причем, часто имя файла имеет стандартное наименование;- the process of transferring (uploading and downloading) payments from the ERP system to the client-bank is carried out through a file located on the client's server or network drive, which creates the possibility of its substitution or modification, and often the file name has a standard name;
- если обмен между ERP-системой в клиент-банком производится с помощью файла, есть риск того, что может быть осуществлена конвертация, которая искажает содержание документа;- if the exchange between the ERP-system in the client-bank is carried out using a file, there is a risk that a conversion can be carried out that distorts the content of the document;
- не сохраняется лог выгрузки и загрузки данных между ERP-системой в клиент-банком;- the log of uploading and downloading data between the ERP system in the client-bank is not saved;
- не обеспечивается шифрование канала передачи данных между ERP-системой в клиент-банком.- encryption of the data transmission channel between the ERP-system in the client-bank is not provided.
- передача документов в систему на стороне клиента иногда производится в неподписанном виде, что создает риск подмены данных после их выгрузки из ERP-системы клиента из-за внутреннего человеческого фактора;- documents are sometimes transferred to the system on the client side in an unsigned form, which creates a risk of data spoofing after they are uploaded from the client's ERP system due to an internal human factor;
- иногда, требуется конвертация документов в формат системы электронного документооборота, в процессе которого может быть осуществлена конвертация, которая искажает содержание документа;- sometimes, it is required to convert documents into the format of an electronic document management system, during which a conversion can be carried out that distorts the content of the document;
- процесс передачи (выгрузки и загрузки) платежей из ERP-системы в систему электронного документооборота производится через файл, размещенный на сервере или сетевом диске клиента, что создает возможность его подмены или модификации;- the process of transferring (uploading and downloading) payments from the ERP system to the electronic document management system is carried out through a file located on the client's server or network drive, which creates the possibility of its substitution or modification;
- как правило, система не отвечает за возможную потерю или искажение информации, которая передается по каналу обмена;- as a rule, the system is not responsible for the possible loss or distortion of information that is transmitted over the exchange channel;
- не обеспечивается шифрование канала передачи данных между ERP-системой в систему электронного документооборота.- Encryption of the data transmission channel between the ERP system and the electronic document management system is not provided.
- взлом ERP-системы клиента может привести к подмене банковских реквизитов (влияние фактора ограничивается возможностями конкретного вида используемой ERP-системы);- hacking the client's ERP system can lead to the substitution of bank details (the influence of the factor is limited by the capabilities of the particular type of ERP system used);
- банк не несет ответственности за возможные риски модификации или подмены файла с документов поле его выгрузки из ERP-системы клиента и до поступления в банк;- the bank is not responsible for the possible risks of modifying or replacing the file from the documents after it is uploaded from the client's ERP system and before it is received by the bank;
- процесс передачи (выгрузки и загрузки) платежей из ERP-системы в индивидуальный шлюз host-to-host производится через файл, размещенный на сервере или сетевом диске клиента, что создает возможность его подмены или модификации;- the process of transferring (uploading and downloading) payments from the ERP system to an individual host-to-host gateway is carried out through a file located on the client's server or network drive, which creates the possibility of its substitution or modification;
- как правило, система не отвечает за возможную потерю или искажение информации, которая передается по каналу обмена;- as a rule, the system is not responsible for the possible loss or distortion of information that is transmitted over the exchange channel;
- как правило, не обеспечивается шифрование канала передачи данных из ERP-системы в индивидуальный шлюз host-to-host.- as a rule, encryption of the data transmission channel from the ERP system to the individual host-to-host gateway is not provided.
Задачей, которая решается в изобретении, является создание автоматизированной системы независимого подтверждения транзакций, обладающей более низкой уязвимостью и обеспечивающей тем самым, более высокий уровень надежности и безопасности при использовании корпорациями систем дистанционного банковского обслуживания.The problem that is solved in the invention is the creation of an automated system for independent confirmation of transactions, which has a lower vulnerability and thus provides a higher level of reliability and security when using remote banking systems by corporations.
Требуемый технический результат заключается в снижении уязвимости и повышении надежности и безопасности использовании корпорациями систем дистанционного банковского обслуживания.The required technical result is to reduce the vulnerability and increase the reliability and security of the use of remote banking systems by corporations.
Поставленная задача решается, а требуемый технический результат достигается в системе, содержащей блок конвертации и верификации, блок управления казначейскими операциями клиента, первый и второй входы-выходы которого соединены с первым и вторым входами-выходами блока конвертации и верификации, соответственно, первый блок подтверждения транзакций, первый, второй, третий и четвертый входы-выходы которого соединены с третьим, четвертым, пятым и шестым входами-выходами блока управления казначейскими операциями клиента, соответственно, блок управления банковскими операциями корпорации, первый и второй входы-выходы которого соединены с седьмым и восьмым входами-выходами блока управления казначейскими операциями клиента, соответственно, а третий и четвертый входы-выходы которого соединены с пятым и шестым входами-выходами первого блока подтверждения транзакций, соответственно, блок обновления данных между базами, первый и второй входы-выходы которого соединены с седьмым и восьмым входами-выходами первого блока подтверждения транзакций, соответственно, блок управления операциями банка, первый и второй входы-выходы которого соединены с пятым и шестым входами-выходами блока управления банковскими операциями корпорации, соответственно, блок формирования и отправки платежей клиента, первый вход-выход которого соединен с девятым входом-выходом блока управления казначейскими операциями клиента, а второй вход-выход соединен с третьим входом-выходом блока управления операциями банка, а также второй блок подтверждения транзакций, первый и второй входы-выходы которого соединены с третьим и четвертым входами-выходами блока обновления данных между базами, а третий, четвертый, пятый, шестой и седьмой входы-выходы которого соединены с четвертым, пятым, шестым, седьмым и восьмым входами-выходами блока управления операциями банка, соответственно.The task is solved, and the required technical result is achieved in a system containing a conversion and verification unit, a control unit for the client's treasury operations, the first and second inputs-outputs of which are connected to the first and second inputs-outputs of the conversion and verification unit, respectively, the first transaction confirmation unit , the first, second, third and fourth inputs-outputs of which are connected to the third, fourth, fifth and sixth inputs-outputs of the client's treasury operations control unit, respectively, the corporate banking control unit, the first and second inputs-outputs of which are connected to the seventh and eighth inputs-outputs of the client's treasury operations control block, respectively, and the third and fourth inputs-outputs of which are connected to the fifth and sixth inputs-outputs of the first transaction confirmation block, respectively, the block for updating data between databases, the first and second inputs-outputs of which are connected to the seventh and the eighth inputs-outputs of the first transaction confirmation block, respectively, the bank operations control block, the first and second inputs-outputs of which are connected to the fifth and sixth inputs-outputs of the corporation's banking operations control block, respectively, the block for generating and sending client payments, the first input - the output of which is connected to the ninth input-output of the client's treasury operations control unit, and the second input-output is connected to the third input-output of the bank's operations control unit, as well as the second transaction confirmation unit, the first and second inputs-outputs of which are connected to the third and fourth inputs - outputs of the data update unit between the bases, and the third, fourth, fifth, sixth and seventh inputs-outputs of which are connected to the fourth, fifth, sixth, seventh and eighth inputs-outputs of the bank operations control unit, respectively.
На чертеже представлены:The drawing shows:
на фиг. 1 - функциональная схема автоматизированной системы независимого подтверждения транзакций;in fig. 1 is a functional diagram of an automated system for independent confirmation of transactions;
на фиг. 2 - функциональная схема блока конвертации и верификации;in fig. 2 - functional diagram of the conversion and verification unit;
на фиг. 3 - функциональная схема блока управления казначейскими операциями клиента;in fig. 3 - functional diagram of the client's treasury operations control unit;
на фиг. 4 - функциональная схема первого блока подтверждения транзакций;in fig. 4 is a functional diagram of the first transaction confirmation block;
на фиг. 5 - функциональная схема блока управления банковскими операциями корпорации;in fig. 5 is a functional diagram of a corporate bank management unit;
на фиг. 6 - функциональная схема блока управления операциями банка;in fig. 6 is a functional diagram of a block for managing bank operations;
на фиг. 7 - функциональная схема блока формирования и отправки платежей клиента;in fig. 7 - functional diagram of the block for generating and sending customer payments;
на фиг. 8 - функциональная схема второго блока подтверждения транзакций.in fig. 8 is a functional diagram of the second transaction confirmation block.
Автоматизированная система независимого подтверждения транзакций (фиг. 1) содержит блок 1 конвертации и верификации, блок 2 управления казначейскими операциями клиента, первый и второй входы-выходы которого соединены с первым и вторым входами-выходами блока 1 конвертации и верификации, соответственно, первый блок 3 подтверждения транзакций, первый, второй, третий и четвертый входы-выходы которого соединены с третьим, четвертым, пятым и шестым входами-выходами блока 2 управления казначейскими операциями клиента, соответственно, блок 4 управления банковскими операциями корпорации, первый и второй входы-выходы которого соединены с седьмым и восьмым входами-выходами блока 2 управления казначейскими операциями клиента, соответственно, а третий и четвертый входы-выходы которого соединены с пятым и шестым входами-выходами первого блока 3 подтверждения транзакций, соответственно.The automated system for independent confirmation of transactions (Fig. 1) contains a conversion and
Автоматизированная система независимого подтверждения транзакций (фиг. 1) содержит также блок 5 обновления данных между базами, первый и второй входы-выходы которого соединены с седьмым и восьмым входами-выходами первого блока 3 подтверждения транзакций, соответственно, блок 6 управления операциями банка, первый и второй входы-выходы которого соединены с пятым и шестым входами-выходами блока 4 управления банковскими операциями корпорации, соответственно, блок 7 формирования и отправки платежей клиента, первый вход-выход которого соединен с девятым входом-выходом блока 2 управления казначейскими операциями клиента, а второй вход-выход соединен с третьим входом-выходом блока 6 управления операциями банка, а также второй блок 8 подтверждения транзакций, первый и второй входы-выходы которого соединены с третьим и четвертым входами-выходами блока 5 обновления данных между базами, а третий, четвертый, пятый, шестой и седьмой входы-выходы которого соединены с четвертым, пятым, шестым, седьмым и восьмым входами-выходами блока 6 управления операциями банка, соответственно.The automated system for independent confirmation of transactions (Fig. 1) also contains a
Блок 1 конвертации и верификации (фиг. 2) содержит блок 9 запросов на конвертацию данных из ERP в стороннее приложение, блок 10 конвертации платежных документов в формат банка в стороннее приложение, блок 11 хранения файлов с платежным документом в формате банка, блок загрузки в ERP платежных документов в формате банка в сконвертированном формате, блок верификации заполнения полей документа.The conversion and verification block 1 (Fig. 2) contains a
Блок 2 управления казначейскими операциями клиента (фиг. 3) содержит блок 14 передачи платежных документов для оплаты, блок 15 передачи платежных документов для конвертации в формат банка, блок 16 конвертации платежных документов в формат банка в самой ERP системе, блок 17 выгрузки платежей для поверки соответствия, блок 18 подтверждения готовности документа к оплате, блок 19 подписания платежного документа, блок 20 хранения файлов с платежными документами в формате банка, блок 21 загрузки в ERP-систему проведенной выписки банка, блок 22 выгрузки платежей в клиент-банк.
Первый блок 3 подтверждения транзакций (фиг. 4) содержит блок 23 акцента или отклонения документа из банка, блок 24 сверки хеша в базе с рассчитанным из платежного документа, блок 25 расчета хеша для подтверждения и сверки с данными базы, блок 26 присвоения ID дайджеста документа (ДД), блок 27 расчета хеша на основании ДД и ID транзакции, блок 28 записи транзакции в СНТП, блок 29 СНТП (блокчейн), блок 30 возврата ID ДД в ERP для акцепта в банке, блок 31 проверки соответствия сконвертированных документов, загруженных ранее из ERP, блок 32 отправки статуса соответствия документов.The first transaction confirmation block 3 (Fig. 4) contains a
Блок 4 управления банковскими операциями корпорации (фиг. 5) содержит блок 33 СНТП (блокчейн), блок 34 дополнительной проверки документов перед отправкой, блок 35 отправки документа в банк, блок 36 передачи в СНТП дайджеста документа и ID ДД, блок 37 передачи платежного документа через шлюз (host-to-host), блок 38 загрузки выписки из банка с ID ДД.The block 4 for managing banking operations of the corporation (Fig. 5) contains a
Блока 6 управления операциями банка (фиг. 6) содержит блок 39 загрузки платежного документа в банк, блок 40 проверки корректности подписи на платежном документе, блок 41 проверки платежного документа на заполнение полей, блок 42 запроса акцепта платежа в СНТП, блок 43 передачи платежного документа через клиент-банк, блок 44 передачи в СНТП дайджеста платежа и ID ДД, блок 45 поучения ответа о возможности исполнения платежа акцепт-отказ, блок 46 отказа от исполнения документа, блок 47 акцепта платежного документа банка, блок 48 формирования и отправки клиенту статуса обработки платежного документа, блок 49 формирования выписки, блок 50 отправки выписки клиенты с ID ДД.The
Блок 7 формирования и отправки платежей клиента (фиг. 7) содержит блок 51 загрузки платежных поручений в клиент-банк, блок 52 подписания и отправки платежей.
Второй блок 8 подтверждения транзакций (фиг. 8) содержит базу 53 данных СНТП, блок 54 расчета хеша для подтверждения и сверки данными базы, блок 55 акцепта или отклонения документа, блок 56 сверки хеша в базе с рассчитанным из платежного документа, блок 57 присвоения ID дайджеста документа, блок 58 расчета хеша на основании ДД документа и ID транзакции, блок 59 записи транзакции в СНТП, блок 60 возврата ID ДД в АБС банка для акцепта клиента.The second transaction confirmation block 8 (Fig. 8) contains the
Автоматизированная система независимого подтверждения транзакций используется следующим образом.An automated system for independent confirmation of transactions is used as follows.
Все элементы блоков 1-8 выполняют функции, отраженные в их названиях.All elements of blocks 1-8 perform the functions reflected in their names.
База данных (БД) системы децентрализована и доступна всем авторизованным участникам системы, как клиентам, так и банкам. Участник системы должен иметь полную копию БД со всеми совершенными в системе транзакциями за все время существования системы. Сами транзакции не несут в себе никакой конфиденциальной информации. По данным, содержащимся в транзакции, третьей стороне невозможно будет определить ни вид документа, ни состав полей документа, ни значения этих полей. В самом простом виде реализации в транзакциях могут быть только идентификатор транзакции, непосредственно сам хеш дайджеста документа (ДД) и электронно-цифровая подпись (ЭЦП) участника системы.The database (DB) of the system is decentralized and available to all authorized participants in the system, both clients and banks. A participant in the system must have a complete copy of the database with all transactions made in the system for the entire time of the system's existence. Transactions themselves do not carry any confidential information. According to the data contained in the transaction, it will be impossible for a third party to determine either the type of document, or the composition of the document fields, or the values of these fields. In the simplest form of implementation, transactions can contain only the transaction identifier, the hash of the document digest (DD) itself, and the electronic digital signature (EDS) of the system participant.
Подключение к системе не должно быть свободным и регламентировано для того, чтобы исключить присутствие сторонних участников. Предполагается, что система будет требовать обязательной авторизации участников как для получения данных, т.е. синхронизации БД, так и для отправки в систему новых данных, т.е. создания новых записей-транзакций. Авторизация в системе может быть выполнена, например, с помощью сертификатов, выданных участникам системы единым Удостоверяющим центром, который будет работать в рамках системы.Connection to the system should not be free and regulated in order to exclude the presence of third-party participants. It is assumed that the system will require mandatory authorization of participants both to receive data, i.e. synchronization of the database, and for sending new data to the system, i.e. creating new transaction records. Authorization in the system can be performed, for example, using certificates issued to system participants by a single Certification Authority that will work within the system.
Желательно, чтобы роль Удостоверяющего центра выполнялась сторонней организацией с большим уровнем доверия, например, Центральным банком Российской Федерации.It is desirable that the role of the Certification Authority be performed by a third-party organization with a high level of trust, for example, the Central Bank of the Russian Federation.
Доступ к системе может быть ограничен на уровне каналов связи. Для большей надежности система может функционировать в закрытом контуре связи, созданном сертифицированным в РФ канальным оборудованием. Таким образом, подключение к системе, получение данных из нее и запись в нее новых данных не авторизованными участниками станет невозможной.Access to the system can be limited at the level of communication channels. For greater reliability, the system can operate in a closed communication loop created by channel equipment certified in the Russian Federation. Thus, connecting to the system, receiving data from it and writing new data to it by unauthorized participants will become impossible.
Также, на этапе проектирования должны быть согласованы с авторизованными участниками общие требования по безопасности - шифрование трафика, шифрование локальной копии БД, необходимость подписи транзакций ЭЦП, выбор алгоритма хеширования.Also, at the design stage, general security requirements should be agreed with authorized participants - traffic encryption, encryption of a local copy of the database, the need to sign EDS transactions, and the choice of a hashing algorithm.
Отправка документа из ERP-системы.Sending a document from the ERP system.
ERP-система или пользователь непосредственно могут отправлять документы, используя любой доступный канал связи. Непосредственно перед отправкой документа ERP-система отправляет ДД в СНПТ. ДД каждого из поддерживаемых системой документов известен всем участникам системы СНПТ. СНПТ создает идентификатор транзакции, хеш на основе ДД и производит запись в блок данных блокчейн. Если все операции прошли успешно, то СНПТ возвращает в ERP-систему идентификатор сохраненной транзакции. Далее ERP-система или пользователь непосредственно отправляют документ в банк по желаемому каналу связи совместно с идентификатором системы СНПТ этого документа.The ERP system or the user can directly send documents using any available communication channel. Immediately before sending the document, the ERP system sends the DD to the SNPT. The DD of each of the documents supported by the system is known to all participants in the SNPT system. The SNPT creates a transaction ID, a hash based on the DD, and writes to the blockchain data block. If all operations were successful, then the SNPT returns the ID of the saved transaction to the ERP system. Next, the ERP system or the user directly sends the document to the bank via the desired communication channel, together with the SNPT system identifier of this document.
Получение документа банком.Receipt of the document by the bank.
Банк может использовать СНПТ, как дополнительный сервис для подтверждения того, что полученный им документ был принят ровно в том виде, в котором он был отправлен клиентом.The bank can use the SNPT as an additional service to confirm that the document received by it was accepted exactly in the form in which it was sent by the client.
Для этого после того, как документ будет зарегистрирован в АБС банка, на одном из этапов проверки АБС обращается к СНПТ, передавая ей идентификатор документа и ДД.To do this, after the document is registered in the bank's ABS, at one of the verification stages, the ABS refers to the SNPT, passing it the document identifier and DD.
Похожим образом организован процесс проверки клиентом документа, отправленным банком, например, выписки. При условии того, что банк во время отправки документа сделал необходимые действия в СНПТ на своей стороне. Только вместо АБС будет работать ERP-система клиента.Similarly, the process of checking by the client of a document sent by the bank, for example, an extract, is organized. Provided that the bank, at the time of sending the document, did the necessary actions in the SNPT on its side. Only instead of the ABS, the client's ERP system will work.
Дайджест документа и формирование хеша дайджеста документа.Document digest and generating a hash of the document digest.
Для того, чтобы подтвердить целостность документа и одновременно не передавать конфиденциальной информации, в СНПТ предполагается использовать хеши дайджеста документа. Хеширование позволяет преобразовать входящую строку произвольной длины в выходную строку фиксированной длинны таким образом, что при использование определенных алгоритмов выходная строка будет уникальна и неизменна для каждого входного набора данных. Рассмотрим пример отправки платежного поручения (в примере используется произвольный ДД.In order to confirm the integrity of the document and at the same time not transmit confidential information, it is supposed to use hashes of the document digest in the SNPT. Hashing allows you to convert an input string of arbitrary length into a fixed-length output string in such a way that, using certain algorithms, the output string will be unique and unchanged for each input data set. Consider an example of sending a payment order (an arbitrary DD is used in the example.
ERP-система передает ДД:The ERP system sends DD:
<PmtRub><PmtRub>
<PmtInfNm>Клиент 1 </PmtInfNm><PmtInfNm>
<PmtInfOrgId>7724792919</PmtInfOrgId><PmtInfOrgId>7724792919</PmtInfOrgId>
<PmtInfDbtrAcct>407028118222110700814</PmtInfDbtrAcct><PmtInfDbtrAcct>407028118222110700814</PmtInfDbtrAcct>
<PmtInfFinInstnId>044525593</PmtInfFinInstnId><PmtInfFinInstnId>044525593</PmtInfFinInstnId>
<PmtInfFinInstnIdNm>Банк</PmtInfFinInstnIdNm><PmtInfFinInstnIdNm>Bank</PmtInfFinInstnIdNm>
<PmtInfInstdAmt>88000.0000</PmtInflnstdAmt><PmtInfInstdAmt>88000.0000</PmtInflnstdAmt>
<PmtInfRltdDt>09.06.2018</PmtInfRltdDt><PmtInfRltdDt>06/09/2018</PmtInfRltdDt>
</PmtRub></PmtRub>
СНПТ создает идентификатор транзакции (в примере используется произвольный идентификатор транзакции:SNPT generates a transaction ID (an arbitrary transaction ID is used in the example:
77da712a8a0c4f3d9211673931646d7d77da712a8a0c4f3d9211673931646d7d
Далее на основе данных из ДД и идентификатора транзакции СНПТ создает хеш (в примере используется алгоритм хеширования md5:Further, based on the data from the DD and the transaction ID, the SNPT creates a hash (in the example, the md5 hashing algorithm is used:
md5("Клиент17724792919407028118222110700814044525593Банк88000.0000md5("Client17724792919407028118222110700814044525593Bank88000.0000
09.06.201877da712a8a0c4f3d9211673931646d7d")06/09/201877da712a8a0c4f3d9211673931646d7d")
Получаем хеш:We get the hash:
03939f856260535c2f9986bfc90fbeab03939f856260535c2f9986bfc90fbeab
Для того, чтобы любая из сторон могла проверить корректность и целостность полученного документа, она отправляет в СНПТ дайджест документа и его идентификатор. Далее в СНПТ производится поиск и нахождение требуемого документа и на основе алгоритма хеширования производится расчет хеша и его сверку с хешем, сохраненным в СНПТ. Если значения хешей идентичны, то документ получен именно в том виде, в котором был передан системой источником. Если же хеши различаются, то документ был изменен в процессе передачи.In order for any of the parties to be able to check the correctness and integrity of the received document, it sends the digest of the document and its identifier to the SNPT. Next, the SNPT searches for and finds the required document, and based on the hashing algorithm, the hash is calculated and verified with the hash stored in the SNPT. If the hash values are identical, then the document is received exactly in the form in which it was transmitted by the system by the source. If the hashes differ, then the document was modified during transmission.
Основа для разработки дайджестов.The basis for the development of digests.
Для каждого вида документа использован специальный дайджест, который содержит все реквизиты документа, которые перечислены в "Положении о правилах осуществления перевода денежных средств" (утв. Банком России 19.06.2012 N 383-П) или других нормативных актах.For each type of document, a special digest was used, which contains all the details of the document, which are listed in the "Regulations on the rules for the transfer of funds" (approved by the Bank of Russia on June 19, 2012 N 383-P) or other regulatory acts.
Таким образом, благодаря усовершенствованию известного устройства, достигается требуемый технический результат, заключающийся в снижении уязвимости и повышении надежности и безопасности использования корпорациями систем дистанционного банковского обслуживания.Thus, thanks to the improvement of the known device, the required technical result is achieved, which consists in reducing vulnerability and increasing the reliability and security of using remote banking systems by corporations.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019108713A RU2794054C2 (en) | 2019-03-26 | Automated system for independent confirmation of transactions |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019108713A RU2794054C2 (en) | 2019-03-26 | Automated system for independent confirmation of transactions |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2019108713A RU2019108713A (en) | 2020-09-28 |
RU2794054C2 true RU2794054C2 (en) | 2023-04-11 |
Family
ID=
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7693797B2 (en) * | 2004-06-21 | 2010-04-06 | Nokia Corporation | Transaction and payment system security remote authentication/validation of transactions from a transaction provider |
RU2388053C1 (en) * | 2008-11-06 | 2010-04-27 | Александр Геннадьевич Рожков | Transaction verification method, automatic transaction verification system and transaction verification unit (versions) |
US8352376B2 (en) * | 2005-10-11 | 2013-01-08 | Amazon Technologies, Inc. | System and method for authorization of transactions |
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7693797B2 (en) * | 2004-06-21 | 2010-04-06 | Nokia Corporation | Transaction and payment system security remote authentication/validation of transactions from a transaction provider |
US8352376B2 (en) * | 2005-10-11 | 2013-01-08 | Amazon Technologies, Inc. | System and method for authorization of transactions |
RU2388053C1 (en) * | 2008-11-06 | 2010-04-27 | Александр Геннадьевич Рожков | Transaction verification method, automatic transaction verification system and transaction verification unit (versions) |
Non-Patent Citations (1)
Title |
---|
CN 108764874 A, 06 11.2018. * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11533164B2 (en) | System and method for blockchain-based cross-entity authentication | |
CN111859348B (en) | Identity authentication method and device based on user identification module and block chain technology | |
US11025435B2 (en) | System and method for blockchain-based cross-entity authentication | |
US10708060B2 (en) | System and method for blockchain-based notification | |
US11139984B2 (en) | Information processing system, devices and methods | |
US10972274B2 (en) | Trusted identity solution using blockchain | |
WO2021000420A1 (en) | System and method for blockchain-based cross-entity authentication | |
US20200076615A1 (en) | Trusted identity solution using blockchain | |
US12088733B1 (en) | Systems and methods for privacy preserving distributed ledger consensus | |
CZ78798A3 (en) | System and method of proving authenticity of documents | |
US20130212038A1 (en) | Service for signing documents electronically | |
CN111325585B (en) | Asset transfer method, device and computer readable storage medium | |
CN109981287A (en) | A kind of code signature method and its storage medium | |
CN110347750B (en) | Block chain-based data processing method and device | |
CN112766896A (en) | Electronic contract signing system based on Internet | |
CN112700250A (en) | Identity authentication method, device and system in financial scene | |
CN112862589A (en) | Identity verification method, device and system in financial scene | |
KR20080043287A (en) | Electronic document notarization information providing system for viewing or providing electronic notarized document information online | |
RU2794054C2 (en) | Automated system for independent confirmation of transactions | |
KR102517001B1 (en) | System and method for processing digital signature on a blockchain network | |
KR20210117731A (en) | The blockchain-based transaction history confirmation system | |
RU2673385C1 (en) | Method of data exchange recording control in information - telecommunication network and identification system of electron mail | |
CN109413200A (en) | A kind of method, client, MES and electronic equipment that resource imports | |
CN115470527A (en) | Block chain based evidence storage method, device and system | |
CN111275506A (en) | Bill issuing method and block link point equipment |