CN101093562A - 电子验证方法和电子验证系统 - Google Patents

电子验证方法和电子验证系统 Download PDF

Info

Publication number
CN101093562A
CN101093562A CNA2007100881269A CN200710088126A CN101093562A CN 101093562 A CN101093562 A CN 101093562A CN A2007100881269 A CNA2007100881269 A CN A2007100881269A CN 200710088126 A CN200710088126 A CN 200710088126A CN 101093562 A CN101093562 A CN 101093562A
Authority
CN
China
Prior art keywords
information
communication terminal
user
pwd
website
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007100881269A
Other languages
English (en)
Inventor
成田出
高山雅行
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101093562A publication Critical patent/CN101093562A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

本发明涉及一种在网站验证中的电子验证方法,用于在实施电子商务交易时保护网站的验证以防止窃取密码的非法行为。在管理电子站点和站点信息表格的主机中,用于验证由可通信地连接到电子站点的通信终端所输入的用户信息的方法,包含步骤:获取在通信终端中的该站点的输入屏幕中输入的第一信息;基于站点信息表格验证所获取的第一信息;要求从由通信终端管理的本地信息表格中传输与第一信息相对应的第二信息;接收第二信息,以基于站点信息表格验证第二信息,以便允许在该站点处执行交易;在验证第二信息之后在该站点的可交易时段期间,改变第二信息,以更新站点信息表格;将已改变的第二信息传输到通信终端,以便更新本地信息表格中的第二信息。

Description

电子验证方法和电子验证系统
技术领域
本发明涉及用于在执行电子商务交易时在网站验证中保护电子验证以防止窃取密码的非法行为的技术。更具体而言,本发明涉及当诸如在线银行服务和在线股票交易之类的、经由互联网执行交易时用于保护电子验证以防止诸如网络钓鱼(phishing)和信息窃取(skimming)之类的非法行为的电子验证方法及其系统。
背景技术
随着互联网的传播,经由网络而不需要人的居间介入的电子商务交易已经得到不断的发展了。特别地,对于诸如银行或者证券公司的金融交易和电子内容交易之类的、完全在网络中完成的交易而言,电子商务交易的发展是令人惊讶的。在电子商务交易期间的银行或者信用卡交易的个人验证同样在不需要人的中间介入的情况下执行。在这个电子商务交易中,必须如同在实际交易中那样安全且简单地执行个人验证。
图1说明了作为金融交易的示例的、在需要个人验证的在线银行服务和在线股票交易的情况下的示意流程。诸如银行和证券公司之类的金融机构提供了网络银行服务站点140,其允许除了由实际营业所之外、还可以由主机计算机150经由互联网100对在线银行服务进行管理。“A”银行150的用户110通过例如个人计算机(PC)、个人数字助理等的通信终端120,经由互联网100访问“A”银行的网站。这个网络具有有关各种服务的信息,诸如,与像在实际营业所中的交易那样的金融交易等有关的信息。这个网络还显示允许访问用户帐户的登录屏幕130(图2)。为了允许访问“A”银行的用户帐户,用户输入特定的用户信息,诸如帐号(帐户号)、密码(对应于当前申请中的静态密码(S-PWD))等。
图2说明了在登录屏幕130上的输入项的示例。诸如用户的帐号(帐户号)和密码之类的输入信息经由网站140发送到“A”银行的系统(例如,主机计算机150)用于进行个人验证。“A”银行的系统150需要根据所接收的用户信息(帐号和密码)验证该用户是否为该帐户的合法用户。在其数据库中具有客户信息的系统150搜索并参考该客户信息,以检查密码(S-PWD)是否正确。当检查出用户110输入的密码是正确的时,系统150验证用户信息,并且将该验证的通知提供给用户110。与验证同时地,通过访问在“A”银行的系统150中的用户帐户(完成登录)来允许执行期望的交易。
在诸如在线银行服务、在线股票交易、在线拍卖等之类的电子商务交易中,资金转移是必需的。例如,在执行个人验证时,在某个公司的网站140上,在图2的输入屏幕中输入诸如密码之类的个人信息以便执行交易。在这种情况下,如果诸如密码之类的个人信息被泄漏给其它人,则这将会允许其它人使用该密码执行交易。特别地,诸如通过欺骗服务提供公司来窃取用户密码的网络钓鱼或者窃取卡信息的信息窃取之类的、违反公德的非法行为近来已经变为一个主要的威胁。
图3(a)和(b)中说明了作为非法行为示例的网络钓鱼欺诈的示例。它表示通过假冒来自金融机构或者金融机构网站的合法电子邮件来利用个人标识号码(PIN)、信用卡号等进行的欺诈。由发送器使用金融机构的出纳窗口等作为地址随机地发送电子邮件,该电子邮件具有怂恿输入个人信息的引导文本以及到网页的链接。当点击该链接时,显示金融机构的合法网站以及用于输入个人信息的弹出窗口。显示在主窗口上的站点是“真的”,但是弹出的页面是“假的”。如果由于找到真实窗口而放心的用户在所显示的输入屏幕130中输入了密码、信用卡号等的话,则信息将被发送给非法人员。在图3中,项a到d如下所述:
a.它说明了其中由非法人员发送的假的电子邮件链接到假的金融机构站点的情况。
b.用户接收了该假的电子邮件。
c.点击了假的链接,该假的链接没有连接到在电子邮件中所指示的合法站点而是连接到假的站点。
d.如“b”所述,因为用户认为信息被发送给合法站点,所以他/她输入诸如帐号和密码之类的个人信息。
近来,已经发生了由使用这个a-d的序列获取了在假网页的登录屏幕中输入的帐号和密码的非法人员进行的欺诈实践。
非专利文献1提供了有关防止信息窃取的措施的技术。它通过卡的所有者根据需要改变卡信息来拒绝非法人员对伪造卡的使用。信息窃取是非法地读取在他人的信用卡或者ATM卡中的磁记录信息以创建和使用“副本(伪造卡)”的行为。使用一个读取卡信息的、被称为“信息窃取器(skimmer)”的设备来复制信息。
非专利文献1中的技术是由用户(所有者)利用连接到卡发行商的系统的通信终端来改写卡信息,以便拒绝先前创建的伪造卡的使用。根据该文档的描述,无法确定在改写卡信息时是否需要检查密码。如果在改写卡信息时需要通过密码进行个人识别,则在上述文档中公开的技术中的密码可以被认为是静态密码(S-PWD)。在上述文档的情况下,当利用实际卡时使用的终端不同于用于改变卡信息的终端(对应于本发明中的动态密码(D-PWD))。如果在从所述改变到卡使用的时段期间发生了信息窃取行为而未被用户所知,则不能防止伪造卡的使用。此外,因为卡信息的改写是所有者的任意行为,所以难以完全防止通过非法行为对伪造卡的非法使用。
专利文献1提供了一种对访问服务器计算机、诸如打印机之类的各种设备、应用程序等的正当性的验证方法。它通过将USB存储器连接到PC以便将在核对表格和注册表文件中(它们处于可以包含在PC中的存储装置中)的密码和帐号与USB存储器中的那些密码和帐号进行核对,来确定是否可以存取目标资源。在这个验证方法中,USB存储器存储和管理诸如帐号和密码之类的用户信息,以致如果USB存储器被偷取了,则可以读出所记录的用户信息以创建伪造的USB存储器。伪造的USB存储器的使用允许访问目标资源,并且不能防止非法行为。此外,上述文档中的技术是这样的技术,其中不将用户的USB存储器连接到某个PC就不能确定对各种设备的访问的正当性,而且不能确保用户通过将USB存储器连接到任意的PC来使用该USB存储器的方面(便携性),所以它是不方便的。
[非专利文献1]
“Anti-counterfeit only by insertion”,UFJ卡,Hitachi开发技术,Nihon Keizai Shimbun,2005年九月30日(星期五),第13版,第4页。
[专利文献1]
日本未经审查的专利公开(Kokai)2002-212326
发明内容
[本发明要解决的问题]
如上所述,非专利文献1对于是否使用两个密码未作说明。此外,改变动态密码是用户的任意行为。因此,如果卡被窃取了,则基本上不能防止非法行为。
此外,如果窃取了USB存储器,并且读出了所记录的信息以创建伪造的USB存储器的话,则专利文献1中的验证方法不能防止使用伪造的USB存储器来访问目标资源。此外,因为用于验证访问使用的、USB设备与其连接的计算机是受限的,所以在任何地方、诸如与能够连接到网络的PC一起携带用于实施验证的USB设备都并不是所期望的。
因此,本发明的一个目的是,提供一种在执行电子商务交易时在网站的验证中的电子验证方法及其系统,通过该方法和系统,即使当个人信息由于非法行为而被泄漏给第三方时,也不允许第三方对站点的访问。
[解决问题的方式]
实现上述目的的本发明可由下列电子验证方法所实现。在管理电子站点和站点信息表格的主机中,用于验证由可通信地连接到电子站点的通信终端所输入的用户信息的方法,包含如下步骤:获取在通信终端中输入到所述站点的输入屏幕中的第一信息;基于站点信息表格验证所获取的第一信息;要求从在通信终端中管理的本地信息表格中传输与第一信息相对应的第二信息;接收第二信息,以基于站点信息表格验证第二信息,以便允许在所述站点处执行交易;在验证第二信息之后在所述站点中的可交易(transactable)时段期间,改变所述第二信息以更新站点信息表格;将已改变的第二信息传输到通信终端,以便更新本地信息表格中的第二信息。
此外,更具体而言,在上述电子验证方法中,响应于可交易时段的开始和来自用户的交易结束通知中的至少一个,执行所述更新第二信息的步骤。
此外,在上述电子验证方法中,向特定用户分配第一信息。
此外,在上述电子验证方法中,第一信息是帐户的帐号和静态密码。
此外,在上述电子验证方法中,向与第一信息相对应的特定用户分配第二信息,并且将其存储在由用户的通信终端管理的本地信息表格中。
此外,在上述电子验证方法中,第二信息起到不能被用户识别的动态密码的作用。
此外,在上述电子验证方法中,通信终端包括用于管理本地信息表格的装置。
此外,在上述电子验证方法中,所述管理装置包括用于存储本地信息表格的存储单元。
此外,在上述电子验证方法中,所述管理装置是可拆卸地附连于通信终端上的外部设备。
此外,在上述电子验证方法中,所述外部设备是USB存储器和IC卡中的至少一个。
此外,在上述电子验证方法中,所述通信终端是PC和个人数字助理中的至少一个。
实现上述目的的本发明可由下列电子验证系统所实现。该电子验证系统,通过管理电子商务交易站点和站点信息表格的主机,用于使用由用户经由可通信地连接到主机的用户通信终端在电子商务交易站点的输入屏幕上输入的第一信息来执行验证,所述主机向用户提供可通信地连接到通信终端的外部设备,并存储本地信息表格,所述本地信息表格保持传输到主机并且对应于第一信息的第二信息;所述主机获取由用户经由通信终端在站点的输入屏幕中输入的第一信息以及第二信息;基于站点信息表格验证所获取的第一和第二信息;在验证了第二信息之后以及在站点中的可交易时段期间,改变第二信息以更新站点信息表格;以及将已改变的第二信息传输到通信终端,以便更新在连接到通信终端的外部设备上记录的本地信息表格中的第二信息。
[本发明的优点]
根据如上所述构成的本发明,在执行电子商务交易时的用户验证过程中,所述电子验证使得有可能消除由窃取了密码并伪造了卡的非法人员所进行的任何访问。
附图说明
图1说明了作为传统的金融交易示例的、在需要个人验证的在线银行服务和在线股票交易的情况下的示意流程;
图2说明了在线银行服务中所显示的、用于允许访问用户帐户的登录屏幕;
图3说明了作为在线交易中的非法行为示例的网络钓鱼欺诈的实施例;
图4说明了在根据本发明的一个实施例的验证方法中在物理设备、用户、和由非法人员进行的行为之间的关系;
图5说明了在本发明的第一实施例中的个人验证方法的序列(1到12)的示例;以及
图6说明了外部存储器的示例,该外部存储器包括记录本地验证表格610的记录存储器600,以及通过将S-PWD等认为是种子(seed)来生成D-PWD的运算电路620。
符号描述
110,410:用户
120,420:外部存储器
420:通信终端
130,430,435:登录屏幕
140,440,460:网络银行服务站点
100,470:外部网络
150,450:主机系统
420:通信终端
400:外部设备
600:记录存储器
620:运算电路
具体实施方式
此后,将参考附图详细描述用于实现本发明的最佳方式(在下文中,称为实施例)。
图4说明了根据本发明的一个实施例的验证方法中在物理设备、用户、和由非法人员进行的行为之间的关系。
如图4所示,用户410使用的在线银行服务的使用实施例包含:用户拥有的外部设备400、外部设备400所附连到的通信终端420、以及通信终端420经由外部网络470可通信地连接到的“A”银行的主机计算机450。用户410可以从“A”银行的网络银行服务站点440访问主机计算机450。外部设备400包括记录存储器600。记录存储器600是非易失性存储器单元。外部设备400还可以包括包含密文处理功能的运算单元。对应于静态密码的密码被动态地存储在外部设备400的存储单元中。在本发明中,这个密码被称为与静态密码不同的动态密码(D-PWD)。静态密码从金融机构向每个用户提供该密码的时间开始就是固定的,并且基本上不发生改变,而且用户管理该密码。金融机构向用户提供其中存储了动态密码的外部设备400。作为选择,在电子商务交易的初始过程期间,可以在用户将外部设备连接到通信终端时经由网络将该动态密码分配给用户。
通过将其中存储了动态密码(D-PWD)的外部设备400连接到如PC或者个人数字助理之类的通信终端420,来执行访问网络银行服务站点440的方法。通信终端420然后经由互联网连接到网站440,在通信终端420上显示“A”银行的网站的登录屏幕430。与传统的在线银行服务的登录相类似地,用户410输入帐号或者用户ID以及基本上不会要求改变的密码。这个密码被称为静态密码(缩写成“S-PWD”)。在登录屏幕430中,当收到帐号(或者用户ID)和静态密码(S-PWD)的输入时,例如,从外部设备400中搜索是否存在与静态密码(S-PWD)相对应的动态密码(D-PWD)。外部设备400在非易失性存储区域(参见图6)中具有至少包含S-PWD和D-PWD的表格610。此外,可以由运算电路620(加密电路单元)(参见图6)通过使用所输入的帐号和S-PWD作为种子来生成D-PWD。通过加密电路来进行D-PWD的生成而不是直接记录D-PWD,是为了防止当外部设备400丢失或者被窃取时直接地和容易地从非易失性存储器单元中读出与S-PWD相对应的D-PWD。
在外部设备400连接到通信终端420以接收帐号(或者用户ID)和静态密码(S-PWD)的输入之后,通信终端420可以首先验证来自外部设备400的与静态密码(S-PWD)相对应的动态密码(D-PWD)(搜索是否存在相应的动态密码(D-PWD))。此外,在由通信终端420进行验证之前,可以将所输入的帐号和S-PWD发送到管理“A”银行的网站440的主机系统450,以便接收由主机系统450进行的验证。虽然前者中的搜索(仅仅由通信终端进行验证)更简单,但是就安全性而言,后者中的验证(在由通信终端进行验证之后由主机系统进行验证)更为安全。
在当通信终端420从所连接的外部设备400中找出相关的D-PWD并且单独地验证它(前者)时、或者当由主机系统450和通信终端420二者执行验证(后者)时的任何一种情况下,都将从外部设备400中读出的D-PWD发送给提供互联网银行站点440的服务器(主机系统)450。在“A”银行的网络银行服务站点440中,通过将D-PWD与所验证的帐号和S-PWD相关联,执行有关是否可以核对D-PWD的处理。主机450具有将S-PWD与D-PWD相关联的、与在外部设备400中保持的客户表格610相同的客户表格,而且通过主机系统450进行的对D-PWD的验证是检查所接收的D-PWD是否为合法用户所拥有的方法。
最终,当在S-PWD的验证之后完成了D-PWD的验证时,银行系统450允许用户在银行站点440处执行交易。因为S-PWD和D-PWD的这两个验证序列都是内部地和自动地执行的,所以用户认为仅仅完成了S-PWD的验证。至少,用户认为验证了D-PWD,并且在已验证的时段期间允许合法用户对站点的访问状态。系统450认识到,其中可能由合法用户进行已验证交易的可访问时段是其中可以改变D-PWD的时段。因此,在用户结束交易之前的时段中的一个恰当时间上,系统450改变D-PWD,并且将其发送到通信终端420,以便在连接到通信终端420的外部存储器中更新与S-PWD相对应的D-PWD。
用这样的方式,当由管理“A”银行的网站440的主机450验证了发自通信终端420的D-PWD时,允许由该站点提供的、诸如金融交易之类的商务交易,并且在可交易时段期间的恰当时间上改变D-PWD。例如,每当允许对网络银行服务站点的访问时,可以在访问开始时或者交易结束时更新D-PWD。作为选择,可以在从交易开始到结束的时段期间的任意时间,最新生成D-PWD。在任何情况下,因为用户不会认识到拥有D-PWD,所以用户也不需要知道其值改变了。因为用户不需要记住D-PWD,所以服务供应商(主机450)一侧可以无限制地加长D-PWD。换句话说,主机可以根据需要设置D-PWD,其中就长度而言,D-PWD需要时间来解码。同时,在服务提供侧的“A”银行主机系统具有这样的有利效果:它可以在交易的恰当时间上改变每个用户的D-PWD,并且它不需要通过使用户主动地改变S-PWD来加强安全性。在这个实施例中,与由用户管理的S-PWD相对应地,主机系统450在恰当的时间上改变存储在外部设备400中的D-PWD,以便通过诸如主机系统450使其对应于由用户管理的S-PWD、并且将其及时地存储在外部设备400中,而使得不能可视地获得D-PWD,并且使得不能通过诸如照相机的拍照而可视地获得该D-PWD。此外,即使当进行了对由用户输入的S-PWD的网络钓鱼时,也无法进行用户并未认识到并且未被显示在屏幕上的、对D-PWD的网络钓鱼。即使当试图通过网络线路窃取D-PWD时,D-PWD在恰当的时间上也会发生改变,从而使得由非法人员使用的D-PWD很可能是老的。即使当非法人员使用老的D-PWD、经由网络银行服务站点440访问“A”银行的主机系统450时,也可以防止访问行为。如上所述,根据本发明的使用两个密码的方法具有增加消除非法行为的程度的效果。
作为另一个实施例,外部设备400可以具有运算电路(算法)来生成D-PWD,而且外部设备400不在其中记录与S-PWD相对应的D-PWD。图6说明了外部存储器的示例,该外部存储器包括保持本地验证表格610的记录存储器600,以及使用S-PWD等作为种子来生成D-PWD的运算电路620。提供服务的银行主机系统450具有作为软件或者硬件的、与由外部设备400所保持的运算电路相同的代码生成算法。例如,主机系统450将诸如S-PWD之类的用户信息认为是种子,并且使用运算电路对它进行编码以生成D-PWD。将所生成的D-PWD发送给通信终端420,并且当收到D-PWD时,可以使用由通信终端420或者外部设备400保持的运算电路的解码功能,与S-PWD相对应地将所生成的种子保持在本地验证表格610中。将从主机450发送到通信终端420的、用于加密电路的种子记录为与帐号和S-PWD相关联的D-PWD,以更新验证表格610。外部设备400、例如USB存储器直接存储由主机系统450更新的D-PWD。当外部设备400在记录存储器600中具有加密电路单元620时,可以使种子与S-PWD和帐号相关联,以便将其存储到验证表格610中。
在本发明的验证方法中,用户不需要已知也不需要记住存储在外存储器中的D-PWD以及生成D-PWD的种子。此外,用户不需要知道更新D-PWD的时间。用户管理所拥有的帐号(帐户号)、S-PWD、和外部设备、例如USB存储器就足够了。
同时,对于提供在线银行服务的银行“A”来说,从它可以随时更新D-PWD的角度上看,可以消除由非法人员进行的及时非法行为。换句话说,存在这样的有利效果,即,用户对密码的主动改变有助于避免非法人员的非法交易所造成的损失。
图4中的虚线示出了这样的路径,沿着该路径,非法人员使用模仿了合法登录屏幕430的、在银行服务站点460处的假的登录屏幕435,并且利用用户410进行的登录,来获取帐号和S-PWD。这个非法路径示出了如上所述的网络钓鱼欺诈的方面。这个非法人员可以非法地获取输入到登录435的、诸如帐号和S-PWD之类的个人信息。因此,有可能欺骗用户并且执行操作直到收到由“A”银行的主机450对S-PWD的验证为止。因为在本发明的个人验证方法中,提供了D-PWD而甚至不用让用户他/她自己已知,所以也难以使非法人员获取该D-PWD。D-PWD仅仅由服务供应商的主机系统450和外部设备400所保持。更具体而言,存在本地验证表格610并且主机系统450具有相同的表格,就足够了,其中该本地验证表格610存储与D-PWD(D-PWD本身或者用于生成它的种子)相关的信息,而D-PWD与在外部设备400和包括在通信终端420中的非易失性存储器单元中存储的S-PWD相关联。
在本发明中,因为除了用于在线银行服务的帐号或者S-PWD之外,还使用了外部设备(例如,USB存储器)400或者通信终端420,而且外部设备400或者通信终端420用于生成和记录D-PWD,所以这三点使得不可能由第三方(非法人员)执行金融交易,这是因为,即使当S-PWD泄漏了时也不知道D-PWD。
图5说明了在本发明的第一实施例中的个人验证方法的序列(1到12)的示例。外部设备通常是具有到通信终端的连接通用性的外部存储器(例如,USB存储器)。如图6所示,除了存储用存储器600之外,外部设备还可以包括用于密文生成的运算电路620。在下列序列中,USB存储器保持用户他/她自己记住的密码(S-PWD)和主机计算机为用户验证所使用的密码(D-PWD)这二者。该序列如下所述:
1.首先,当用户链接到“A”银行的网站时,在通信终端420上显示图4所示的登录屏幕430。
2.网站440要求用户410在登录屏幕430中输入帐号和S-PWD。
3.用户410在登录屏幕430中输入帐号和S-PWD。
4.网站440参考由主机系统450管理的客户表格(与本地验证表格610相同或者包括本地验证表格610),以便执行对所输入的帐号和S-PWD的验证处理。简单地,可以通过仅仅参考由外部设备保持的本地验证表格610而不用参考主机系统450中的客户表格来验证与帐号相对应的S-PWD。
5.网站440要求在通知S-PWD的验证结果的同时将外部设备附连到通信终端。如果在步骤3中输入S-PWD时外部设备400早已附连到通信终端,则省略该附连请求。本地验证表格610由外部设备400所保持。
6.用户410将外部设备400附连到通信终端420。如果外部设备410早已附连了,则可以省略这个序列。
7.通信终端420搜索来自外部设备400的与已验证的S-PWD相关联的D-PWD。
8.通信终端420将所找到的D-PWD、帐号等发送给网站440(主机系统450)。
9.网站440参考由主机系统450保持的客户表格,以便根据所接收的帐号和D-PWD验证用户。当通过D-PWD执行用户验证时,向通信终端通知该验证。在从这个通知到下个步骤10结束的时段期间(阴影区域),允许用户410在他/她的帐户内执行由银行站点所提供的各种交易。
10.用户410输入交易处理的结束。
11.当收到结束金融交易的请求时,网站440在结束交易的同时改变D-PWD,并且将已改变的D-PWD发送给通信终端。此外,在从步骤8到步骤10的时段期间,主机系统450可以灵活地选择其中可以与S-PWD相对应地改变D-PWD的时段。
12.通信终端420利用发自主机450的D-PWD更新存储在连接到终端的外部设备中的旧的D-PWD。主机450改变D-PWD,并且要求外部设备进行更新(11)。然后,在外部设备中,更新具有已改变的D-PWD和S-PWD的转换表610。
顺便提及,图6说明了在外部存储器400的非易失性存储器600中的本地验证表格610的说明性示例。管理银行的网络银行服务站点440的主机系统450具有实质上包括本地验证表格610的客户信息。
在本发明的用户验证的两个密码序列中,具有高安全性的有利效果,即,可以改变D-PWD而不会被用户知道,该D-PWD仅仅由主机系统450和外部设备400(或者通信终端420)管理,并且不会被用户他/她自己乃至作为第三方的非法人员所知。此外,因为可以在每次执行交易时更新D-PWD,所以当从外部设备和通信终端中拷贝本地表格610时,D-PWD很可能已经改变了,因此有更多在网站处防止对非法人员的验证的机会。此外,还存在这样的优点,即,即使当外部设备400被窃取了时,如果非法人员不知道S-PWD,则不可能收到对D-PWD的验证。即使当本地验证表格被读出了而且S-PWD泄漏了时,D-PWD被译成密文以发送给主机450,因此,如果生成密文的运算电路的算法是未知的,则非法人员难以使用所窃取的外部设备接收最终的验证。
虽然在上述的描述中使用了最简单的示例,但是外部设备不局限于USB存储器,只要外部设备具有诸如IC卡之类的记录存储器功能即可,而且它包括除具有记录存储器功能之外还具有加密/解码功能的设备。此外,虽然外部设备优选为便携式存储设备,但是它可以固定地附连到通信终端。在主机和通信终端之间的可通信连接包括有线连接和无线连接。此外,本发明中的电子验证方法不局限于网络银行服务,而是可适用于在经由网络的任何商务交易中需要电子验证来确定对目标站点的访问的正当性的任何情况。

Claims (19)

1.一种在管理电子站点和站点信息表格的主机中的、用于验证由可通信地连接到电子站点的通信终端所输入的用户信息的方法,包含步骤:
获取在通信终端中的所述站点的输入屏幕中输入的第一信息;
基于站点信息表格验证所获取的第一信息;
要求从由所述通信终端管理的本地信息表格中传输与第一信息相对应的第二信息;
接收第二信息,以基于所述站点信息表格验证第二信息,以便允许在所述站点处执行交易;
在验证第二信息之后在所述站点中的可交易时段期间,改变所述第二信息,以更新站点信息表格;以及
将已改变的第二信息传输到所述通信终端,以便更新本地信息表格中的第二信息。
2、如权利要求1所述的方法,其中,响应于可交易时段的开始和来自用户的交易结束通知中的至少一个,而执行所述更新第二信息的步骤。
3、如权利要求2所述的方法,其中,将所述第一信息分配给特定用户。
4、如权利要求3所述的方法,其中,所述第一信息是帐户的帐号和静态密码。
5、如权利要求3或者4所述的方法,其中,将第二信息分配给与第一信息相对应的特定用户,并且将其存储在由用户的通信终端管理的本地信息表格中。
6、如权利要求5所述的方法,其中,所述第二信息起到不被用户所知的动态密码的作用。
7、如权利要求1到5中的任何一个所述的方法,其中,所述通信终端包括用于管理本地信息表格的装置。
8、如权利要求7所述的方法,其中,所述管理装置包括用于存储本地信息表格的存储单元。
9、如权利要求8所述的方法,其中,所述管理装置还包括用于生成第二信息的运算电路单元。
10、如权利要求7或者8所述的方法,其中,所述管理装置是可拆卸地附连到所述通信终端的外部设备。
11、如权利要求10所述的方法,其中,所述外部设备是USB存储器和IC卡中的至少一个。
12、如权利要求7到11中的任何一个所述的方法,其中,所述通信终端是PC和个人数字助理中的至少一个。
13、如权利要求1所述的方法,其中,所述验证第一信息的步骤由所述通信终端基于本地信息表格执行验证的步骤所代替。
14、一种电子验证系统,通过管理电子商务交易站点和站点信息表格的主机,用于使用由用户经由可通信地连接到主机的用户通信终端在电子商务交易站点的输入屏幕中输入的第一信息执行验证,所述系统包含:
向用户提供的外部设备,可通信地连接到通信终端,并且存储保持有传输到主机而且对应于第一信息的第二信息的本地信息表格;
其中,所述主机获取由用户经由通信终端在站点的输入屏幕中输入的第一信息以及第二信息;
基于所述站点信息表格验证所获取的第一和第二信息;
在验证了第二信息之后以及在所述站点中的可交易时段期间,改变第二信息,以更新所述站点信息表格;以及
将已改变的第二信息传输到通信终端,以便更新在连接到通信终端的外部设备中记录的本地信息表格中的第二信息。
15、如权利要求14所述的电子验证系统,其中,所述外部存储设备可拆卸地连接到所述通信终端。
16、如权利要求15所述的系统,其中,在从可交易性的开始到来自用户的交易结束通知为止的时段期间,执行更新第二信息的处理。
17、如权利要求16所述的系统,其中,更新第二信息的处理包含:响应于通过第二信息的验证而开始可交易性和来自用户的交易结束通知中的至少一个,而改变所述第二信息。
18、如权利要求17所述的系统,其中,所述外部设备是USB存储器和IC卡中的至少一个。
19、如权利要求14到18中的任何一个所述的系统,其中,所述通信终端是PC或者个人数字助理中的至少一个。
CNA2007100881269A 2006-03-17 2007-03-15 电子验证方法和电子验证系统 Pending CN101093562A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006074883 2006-03-17
JP2006074883A JP2007249805A (ja) 2006-03-17 2006-03-17 電子認証方法及び電子認証システム

Publications (1)

Publication Number Publication Date
CN101093562A true CN101093562A (zh) 2007-12-26

Family

ID=38519167

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007100881269A Pending CN101093562A (zh) 2006-03-17 2007-03-15 电子验证方法和电子验证系统

Country Status (3)

Country Link
US (1) US20070220007A1 (zh)
JP (1) JP2007249805A (zh)
CN (1) CN101093562A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010063187A1 (zh) * 2008-12-03 2010-06-10 腾讯科技(深圳)有限公司 网络服务系统的注册方法和注册系统
WO2011015129A1 (zh) * 2009-08-03 2011-02-10 北京握奇数据系统有限公司 一种电子业务处理的方法及装置

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2187333A4 (en) * 2007-09-05 2011-09-07 Panasonic Corp ELECTRONIC DEVICE, PASSWORD CONTROL METHOD AND PROGRAM
TW200929974A (en) 2007-11-19 2009-07-01 Ibm System and method for performing electronic transactions
US8205260B2 (en) * 2007-12-19 2012-06-19 Symantec Operating Corporation Detection of window replacement by a malicious software program
US8838803B2 (en) * 2007-12-20 2014-09-16 At&T Intellectual Property I, L.P. Methods and apparatus for management of user presence in communication activities
US8181861B2 (en) 2008-10-13 2012-05-22 Miri Systems, Llc Electronic transaction security system and method
JP5412816B2 (ja) * 2008-12-08 2014-02-12 株式会社リコー 情報処理装置及びプログラム
CN102308515B (zh) * 2009-02-04 2015-01-28 数码安信有限公司 转换静态密码系统以变为二因素认证
MX2012004070A (es) * 2009-10-05 2012-08-17 Miri Systems Llc Sistema y metodo de seguridad de transaccion electronica.
CN103297408B (zh) * 2012-03-02 2016-04-06 腾讯科技(深圳)有限公司 登录方法和装置以及终端、网络服务器
GB2513126A (en) * 2013-04-15 2014-10-22 Visa Europe Ltd Method and system for creating a unique identifier
US8886570B1 (en) * 2013-10-29 2014-11-11 Quisk, Inc. Hacker-resistant balance monitoring
RU2580032C2 (ru) * 2014-08-01 2016-04-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ определения категории доверенности приложения
JP6643374B2 (ja) * 2018-02-13 2020-02-12 みずほ情報総研株式会社 サービス管理システム及びサービス管理方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7636752B2 (en) * 1999-09-28 2009-12-22 Parlano, Inc. System and method for managing information and collaborating
US20030021417A1 (en) * 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7487130B2 (en) * 2000-11-07 2009-02-03 Grdn. Net Solutions, Llc Consumer-controlled limited and constrained access to a centrally stored information account
US7010565B2 (en) * 2002-09-30 2006-03-07 Sampson Scott E Communication management using a token action log
US20040083296A1 (en) * 2002-10-25 2004-04-29 Metral Max E. Apparatus and method for controlling user access
WO2005003907A2 (en) * 2003-06-26 2005-01-13 Ebay Inc. Method and apparatus to authenticate and authorize user access to a system
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
WO2005107137A2 (en) * 2004-04-23 2005-11-10 Passmark Security, Inc. Method and apparatus for authenticating users using two or more factors
US20060031174A1 (en) * 2004-07-20 2006-02-09 Scribocel, Inc. Method of authentication and indentification for computerized and networked systems
US7603700B2 (en) * 2004-08-31 2009-10-13 Aol Llc Authenticating a client using linked authentication credentials
US20070162961A1 (en) * 2005-02-25 2007-07-12 Kelvin Tarrance Identification authentication methods and systems
US7707626B2 (en) * 2005-06-01 2010-04-27 At&T Corp. Authentication management platform for managed security service providers
US7200576B2 (en) * 2005-06-20 2007-04-03 Microsoft Corporation Secure online transactions using a captcha image as a watermark
US20070033649A1 (en) * 2005-07-20 2007-02-08 Booleansoft Secure remote access technology
US20070101152A1 (en) * 2005-10-17 2007-05-03 Saflink Corporation Token authentication system
WO2007095240A2 (en) * 2006-02-13 2007-08-23 Tricipher, Inc. Flexible and adjustable authentication in cyberspace

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010063187A1 (zh) * 2008-12-03 2010-06-10 腾讯科技(深圳)有限公司 网络服务系统的注册方法和注册系统
CN101420436B (zh) * 2008-12-03 2011-10-05 腾讯科技(深圳)有限公司 网络服务系统的注册方法和注册系统
WO2011015129A1 (zh) * 2009-08-03 2011-02-10 北京握奇数据系统有限公司 一种电子业务处理的方法及装置

Also Published As

Publication number Publication date
JP2007249805A (ja) 2007-09-27
US20070220007A1 (en) 2007-09-20

Similar Documents

Publication Publication Date Title
CN101093562A (zh) 电子验证方法和电子验证系统
US9426141B2 (en) Verifiable tokenization
CN107306183B (zh) 客户端、服务端、方法和身份验证系统
US8661520B2 (en) Systems and methods for identification and authentication of a user
US7548890B2 (en) Systems and methods for identification and authentication of a user
US8626656B2 (en) System and method for securing payment instruments
EP1922632B1 (en) Extended one-time password method and apparatus
EP1829281B1 (en) Authentication device and/or method
US8640203B2 (en) Methods and systems for the authentication of a user
US7526652B2 (en) Secure PIN management
TWI502533B (zh) Financial trading system
US20100258625A1 (en) Dynamic Card Verification Values and Credit Transactions
CN109615351A (zh) Sim卡、终端机和数字货币管理系统
KR102304594B1 (ko) 다중 서명 보안 계정 제어 시스템
CN101461209A (zh) 安全的数据传输的装置与方法
WO2008127431A2 (en) Systems and methods for identification and authentication of a user
JP2015515218A (ja) 抽象化およびランダム化された取引認証用ワンタイム使用パスワードのための方法およびシステム
KR100914905B1 (ko) 일회용 패스워드 생성기능을 가진 스마트카드 및 이를이용한 전자금융거래시스템
TWI623904B (zh) 基於區塊鏈智能合約的函證系統及其方法
JP2018502410A (ja) 共通識別データ置換システムおよび方法
US20210365584A1 (en) Portable reputation brokering using linked blockchains and shared events
CN110992034A (zh) 基于区块链的供应链交易隐私保护系统、方法及相关设备
US20130138571A1 (en) Systems and Protocols for Anonymous Mobile Payments with Personal Secure Devices
Gomathi et al. Rain drop service and biometric verification based blockchain technology for securing the bank transactions from cyber crimes using weighted fair blockchain (WFB) algorithm
KR100830969B1 (ko) Otp를 이용한 금융거래 방법 및 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20071226