CN101119202A - 在网上银行系统中进行安全身份认证的系统及方法 - Google Patents
在网上银行系统中进行安全身份认证的系统及方法 Download PDFInfo
- Publication number
- CN101119202A CN101119202A CNA2007101200490A CN200710120049A CN101119202A CN 101119202 A CN101119202 A CN 101119202A CN A2007101200490 A CNA2007101200490 A CN A2007101200490A CN 200710120049 A CN200710120049 A CN 200710120049A CN 101119202 A CN101119202 A CN 101119202A
- Authority
- CN
- China
- Prior art keywords
- time
- dynamic password
- client terminal
- terminal apparatus
- coordinate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开了一种在网上银行系统中进行安全身份认证的方法,包括:服务提供装置将第一次动态口令坐标返回给客户终端装置;客户终端装置向安全服务装置输入第一次动态口令,安全服务装置判断第一次动态口令是否正确,如果正确,向服务提供装置发送第一次动态口令验证通过信息;服务提供装置接收到第一次动态口令验证通过信息,将第二次动态口令坐标返回给客户终端装置,客户终端装置向安全服务装置输入第二次动态口令;安全服务装置判断客户终端装置输入的第二次动态口令是否正确,如果正确,则向客户终端装置发送安全身份认证通过信息。本发明同时公开了一种在网上银行系统中进行安全身份认证的系统。利用本发明,提高了网上银行系统的安全性。
Description
技术领域
本发明涉及信息系统中身份认证技术领域,尤其涉及一种在网上银行系统中进行安全身份认证的系统及方法。
背景技术
随着网上银行的迅速发展,客户对网上银行交易安全性的要求也越来越高。目前提高网上银行交易安全性的方法有多种多样,动态口令卡就是其中较为常用的一种方式。
如图1所示,图1为目前动态口令卡的示意图。动态口令卡相当于一种动态的网上银行密码,动态口令卡上以矩阵的形式印有若干字符串,客户在使用网上银行进行对外转账、B2C购物、缴费等支付交易时,网上银行系统一般会随机给出两个口令卡坐标,例如口令卡坐标A1和B2,其中A1对应“223”,B2对应“334”,客户根据口令卡坐标A1和B2从动态口令卡中找到口令组合“223”和“334”,并输入到网上银行系统中。只有当口令组合“223”和“334”全部输入正确时,客户才能完成相关交易。
这种口令组合是动态变化的,使用者每次使用时输入的密码都不一样,交易结束后即失效,从而能够杜绝不法分子通过窃取客户静态密码盗窃资金,保障网上银行安全。
随着动态口令卡的不断普及和网络技术的不断发展,目前部分不法分子利用客户安全意识薄弱,不熟悉银行支付流程等弱点,通过假网站等手段骗取客户动态口令卡信息,使客户资金存在安全隐患。目前的动态口令卡式实现方式面临如下风险:
(一)通过持续刷新口令卡坐标来进行攻击。不法分子首先通过在假网站上套取客户网银登录卡号、登录密码及若干组动态口令坐标值,然后在真网站上不断刷新动态口令坐标,直至在真网站上出现与其骗取的动态口令坐标值对应的动态口令坐标,然后将其骗取的动态口令坐标值输入客户网银账户,实现对客户网银账户的非法攻击。例如,当客户登录到假网站后,可以让客户输入A1、B2两个坐标值,然后不法分子再登录到真网站(前提是不法分子已经获取了客户的登录卡号和登录密码),不断刷新坐标,直到页面出现要求输入的坐标为A1、B2,然后将骗取的A1、B2两个坐标值输入网银系统。
(二)中间人网站攻击。不法分子制造虚假电子商务网站,并引诱客户访问欺诈网站,窃取客户的网上银行登录密码后,登录客户网银获取当前的一组动态口令坐标(例如A1、B2),并将该坐标放置在欺诈网站中,要求客户输入对应的口令卡坐标密码(即动态口令坐标值),在获取客户输入的口令卡坐标密码后,不法分子立即操作客户网银在短时间内进行转账,造成客户损失。
因此,目前通过动态口令卡方式来进行安全身份认证的方式急需改造。
发明内容
(一)要解决的技术问题
有鉴于此,本发明的一个目的在于提供一种在网上银行系统中进行安全身份认证的系统,以克服目前动态口令卡方式进行身份认证存在的安全性低的不足,提高网上银行系统的安全性。
本发明的另一个目的在于提供一种在网上银行系统中进行安全身份认证的方法,以克服目前动态口令卡方式进行身份认证存在的安全性低的不足,提高网上银行系统的安全性。
(二)技术方案
为达到上述一个目的,本发明提供了一种在网上银行系统中进行安全身份认证的系统,该系统至少包括:
数据管理装置,用于运行数据库管理系统,存放网上银行动态密码卡安全数据及认证信息,并负责认证通过后的客户访问管理;
服务提供装置,用于根据接收自客户终端装置的交易请求从数据管理装置获取第一次动态口令坐标,并将获取的第一次动态口令坐标返回给客户终端装置;并在接收到安全服务装置输入的第一次动态口令验证通过信息后从数据管理装置获取第二次动态口令坐标,并将获取的第二次动态口令坐标返回给客户终端装置;
安全服务装置,用于接收客户终端装置输入的第一次动态口令和第二次动态口令,判断客户终端装置输入第一次动态口令和第二次动态口令的时间是否超时,并根据从数据管理装置获取的动态口令判断第一次动态口令和第二次动态口令是否正确,在确认第一次动态口令正确时向服务提供装置发送第一次动态口令验证通过信息,在确认第二次动态口令正确时向客户终端装置发送安全身份认证通过信息;
网络安全装置,用于保护企业内部网络的安全,防止公共网络中的非法用户对内部网络的访问和攻击;
客户终端装置,用于通过网络安全装置联接到服务提供装置或安全服务装置,实现服务提供装置或安全服务装置与客户端的交互。
上述方案中,所述数据管理装置、服务提供装置和安全服务装置通过内部网络连接于网络安全装置;
所述内部网络为以太网Ethernet,或为局域网络光纤分布式数据接口FDDI或令牌环Token-Ring,用于实现所述数据管理装置、服务提供装置和安全服务装置之间的通信。
上述方案中,所述网络安全装置为防火墙,通过公共网络与客户终端装置连接;所述公共网络为互联网或企业外部网络。
上述方案中,所述服务提供装置在将获取的第一次动态口令坐标返回给客户终端装置的同时,进一步用于向安全服务装置发送一计时开始信息,安全服务装置接收到该计时开始信息后开始计时,如果计时达到预先设定的第一次动态口令坐标有效时间,客户终端装置仍没有输入第一次动态口令或者客户终端装置输入的第一次动态口令仍是错误的,则向客户终端装置提示交易超时,并向服务提供装置发送指令,指示服务提供装置重新向客户终端装置发送第一次动态口令坐标,服务提供装置根据接收的指令再次从数据管理装置获取第一次动态口令坐标,并将获取的第一次动态口令坐标返回给客户终端装置;如果在预先设定的第一次动态口令坐标有效时间内,安全服务装置接收到客户终端装置输入的正确的第一次动态口令,则向服务提供装置发送第一次动态口令验证通过信息。
上述方案中,所述安全服务装置进一步用于设定客户终端装置向安全服务装置输入第一次动态口令次数的阈值,如果安全服务装置判断客户终端装置输入的第一次动态口令不正确,则允许客户终端装置输入所述阈值规定次数的第一次动态口令,如果输入的错误次数达到所述阈值规定的次数,则锁定客户当天网上银行的交易权限,并在第二天自动解除锁定。
上述方案中,所述服务提供装置将获取的第二次动态口令坐标返回给客户终端装置的同时,进一步用于向安全服务装置发送一计时开始信息,安全服务装置接收到该计时开始信息后开始计时,如果计时达到预先设定的第二次动态口令坐标有效时间,客户终端装置仍没有输入第二次动态口令或者客户终端装置输入的第一次动态口令仍是错误的,则向客户终端装置提示交易超时,并向服务提供装置发送指令,指示服务提供装置重新向客户终端装置发送第一次动态口令坐标,服务提供装置根据接收的指令再次从数据管理装置获取第一次动态口令坐标,并将获取的第一次动态口令坐标返回给客户终端装置;如果在预先设定的第二次动态口令坐标有效时间内,安全服务装置接收到客户终端装置输入的正确的第二次动态口令,则向客户终端装置发送安全身份认证通过信息。
上述方案中,所述安全服务装置进一步用于设定客户终端装置向安全服务装置输入第二次动态口令次数的阈值,如果安全服务装置判断客户终端装置输入的第二次动态口令不正确,则允许客户终端装置输入所述阈值规定次数的第二次动态口令,如果输入的错误次数达到所述阈值规定的次数,则锁定客户当天网上银行的交易权限,并在第二天自动解除锁定。
为达到上述另一个目的,本发明提供了一种在网上银行系统中进行安全身份认证的方法,应用于至少包括数据管理装置、服务提供装置、安全服务装置和客户终端装置的在网上银行系统中进行安全身份认证的系统,该方法包括:
A、客户终端装置向服务提供装置发送交易请求,服务提供装置根据接收的交易请求从数据管理装置获取第一次动态口令坐标;
B、服务提供装置将获取的第一次动态口令坐标返回给客户终端装置,客户终端装置根据接收的第一次动态口令坐标向安全服务装置输入第一次动态口令;
C、安全服务装置判断客户终端装置输入的第一次动态口令是否正确,如果正确,则向服务提供装置发送第一次动态口令验证通过信息;
D、服务提供装置接收到第一次动态口令验证通过信息,从数据管理装置获取第二次动态口令坐标,并将获取的第二次动态口令坐标返回给客户终端装置;
E、客户终端装置根据接收的第二次动态口令坐标向安全服务装置输入第二次动态口令;
F、安全服务装置判断客户终端装置输入的第二次动态口令是否正确,如果正确,则向客户终端装置发送安全身份认证通过信息。
上述方案中,预先设定第一次动态口令坐标有效时间,步骤B中所述服务提供装置将获取的第一次动态口令坐标返回给客户终端装置的同时,进一步向安全服务装置发送一计时开始信息,该方法进一步包括:安全服务装置接收到该计时开始信息后开始计时,如果计时达到预先设定的第一次动态口令坐标有效时间,客户终端装置仍没有输入第一次动态口令或者客户终端装置输入的第一次动态口令仍是错误的,则向客户终端装置提示交易超时,并向服务提供装置发送指令,指示服务提供装置重新向客户终端装置发送第一次动态口令坐标,服务提供装置根据接收的指令再次从数据管理装置获取第一次动态口令坐标,并转而执行步骤B;如果在预先设定的第一次动态口令坐标有效时间内,安全服务装置接收到客户终端装置输入的正确的第一次动态口令,则执行步骤C中所述的向服务提供装置发送第一次动态口令验证通过信息。
上述方案中,进一步设定客户终端装置向安全服务装置输入第一次动态口令次数的阈值,如果步骤C中安全服务装置判断客户终端装置输入的第一次动态口令不正确,则允许客户终端装置输入所述阈值规定次数的第一次动态口令,如果输入的错误次数达到所述阈值规定的次数,则锁定客户当天网上银行的交易权限,并在第二天自动解除锁定。
上述方案中,预先设定第二次动态口令坐标有效时间,步骤D中所述服务提供装置将获取的第二次动态口令坐标返回给客户终端装置的同时,进一步向安全服务装置发送一计时开始信息,该方法进一步包括:安全服务装置接收到该计时开始信息后开始计时,如果计时达到预先设定的第二次动态口令坐标有效时间,客户终端装置仍没有输入第二次动态口令或者客户终端装置输入的第一次动态口令仍是错误的,则向客户终端装置提示交易超时,并向服务提供装置发送指令,指示服务提供装置重新向客户终端装置发送第一次动态口令坐标,服务提供装置根据接收的指令再次从数据管理装置获取第一次动态口令坐标,并转而执行步骤B;如果在预先设定的第二次动态口令坐标有效时间内,安全服务装置接收到客户终端装置输入的正确的第二次动态口令,则执行步骤F中所述的向客户终端装置发送安全身份认证通过信息。
上述方案中,进一步设定客户终端装置向安全服务装置输入第二次动态口令次数的阈值,如果步骤F中安全服务装置判断客户终端装置输入的第二次动态口令不正确,则允许客户终端装置输入所述阈值规定次数的第二次动态口令,如果输入的错误次数达到所述阈值规定的次数,则锁定客户当天网上银行的交易权限,并在第二天自动解除锁定。
(三)有益效果
从上述技术方案可以看出,本发明具有以下有益效果:
1、本发明提供的这种在网上银行系统中进行安全身份认证的系统及方法,在深入研究目前动态口令卡实现方式的基础上,通过对目前的动态口令卡实现方式进行改进,采用二次挑战的方式,避免了持续刷新口令卡坐标攻击和中间人网站攻击,大大提高了网上银行使用安全性。
2、本发明提供的这种在网上银行系统中进行安全身份认证的系统及方法,可以防御持续刷新坐标攻击方式,有效地提升了动态口令卡使用的安全性。本发明通过刷新口令卡坐标的方式使第一次挑战出现的期望坐标概率可能性增大,但在正确输入第一次挑战坐标后,黑客无法通过刷新坐标的方式再获取另一个期望坐标,如果第二次挑战的坐标不在黑客掌握范围内,在第二个口令卡坐标有效时间内,黑客是无法完成交易的,超时后,重新开始进行又一个二次挑战的过程。
3、本发明提供的这种在网上银行系统中进行安全身份认证的系统及方法,可以防御中间人网站攻击方式,有效地提升了动态口令卡使用的安全性。目前黑客采用的攻击手段是以假冒网站客服的方式与客户进行联系,客户在登录欺诈网站中包含口令卡坐标支付页面时通常不会立即显示正确的口令卡坐标,“客服人员”在获取信息后修改网站的口令卡坐标后,要求客户重新刷新支付页面,骗取用户输入并截取。而采用本发明提供的二次挑战方案会要求进行第二次挑战应答,增加了复杂性,欺诈网站的“客服人员”需要在极短的时间(一般为2分钟)内截取客户输入的口令卡密码输入、获取第二次挑战的坐标、更改欺诈网站网页、骗取客户再次输入、获取二次挑战密码并输入后才能完成一次交易,人工方式完成的难度较大,因此威胁相对较小。
4、本发明提供的这种在网上银行系统中进行安全身份认证的系统及方法,对目前网上银行系统改造成本低廉,兼容性强,无须对现有的一次挑战的动态口令卡实现方式进行重大的改动,实现成本低。
5、本发明提供的这种在网上银行系统中进行安全身份认证的系统及方法,不需要对口令卡的介质进行重新设计,完全可以使用一次挑战方式的动态口令卡介质,与现有的一次挑战的动态口令卡兼容使用。
附图说明
图1为目前动态口令卡的示意图;
图2为本发明提供的在网上银行系统中进行安全身份认证系统的结构框图;
图3为本发明提供的在网上银行系统中进行安全身份认证的方法流程图;
图4为依照本发明实施例在网上银行系统中进行安全身份认证的方法流程图;
图5为图4中步骤408的界面示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
本发明在深入研究目前动态口令卡实现方式的基础上,通过对目前的动态口令卡实现方式进行改进,采用二次挑战的方式,避免了持续刷新口令卡坐标攻击和中间人网站攻击,大大提高了网上银行使用安全性。
如图2所示,图2为本发明提供的在网上银行系统中进行安全身份认证系统的结构框图,该系统包括数据管理装置1、服务提供装置2、安全服务装置3、网络安全装置4和客户终端装置5。
其中,数据管理装置1用于运行数据库管理系统,存放网上银行动态密码卡安全数据及认证信息,并负责认证通过后的客户访问管理。数据管理装置1可以是一个PC服务器或主机,存放的网银动态密码卡安全数据及认证信息至少包括动态密码卡的卡号、卡座标序号、卡座标值等。
服务提供装置2用于根据接收自客户终端装置5的交易请求从数据管理装置1中获取第一次动态口令坐标,并将获取的第一次动态口令坐标返回给客户终端装置5;并在接收到安全服务装置3输入的第一次动态口令验证通过信息后从数据管理装置1获取第二次动态口令坐标,并将获取的第二次动态口令坐标返回给客户终端装置5。服务提供装置2可以是一个Web应用服务器,与客户进行交互。
安全服务装置3用于接收客户终端装置5输入的第一次动态口令和第二次动态口令,判断客户终端装置5输入第一次动态口令和第二次动态口令的时间是否超时,并根据从数据管理装置1获取的动态口令判断第一次动态口令和第二次动态口令是否正确,在确认第一次动态口令正确时向服务提供装置2发送第一次动态口令验证通过信息,在确认第二次动态口令正确时向客户终端装置5发送安全身份认证通过信息。安全服务装置4可以是一个安全认证服务器,用于判断客户输入的动态密码是否正确。
网络安全装置4用于保护企业内部网络的安全,防止公共网络中的非法用户对内部网络的访问和攻击。
客户终端装置5用于通过网络安全装置4联接到服务提供装置2或安全服务装置3,实现服务提供装置2或安全服务装置3与客户端的交互。
上述数据管理装置、服务提供装置和安全服务装置通过内部网络连接于网络安全装置。内部网络可以为以太网(Ethernet),或为光纤分布式数据接口(FDDI)或令牌环(Token-Ring)等局域网络,用于实现所述数据管理装置、服务提供装置和安全服务装置之间的通信。
上述网络安全装置为防火墙,通过公共网络与客户终端装置连接。所述公共网络可以为互联网或企业外部网络等。
上述服务提供装置在将获取的第一次动态口令坐标返回给客户终端装置的同时,进一步用于向安全服务装置发送一计时开始信息,安全服务装置接收到该计时开始信息后开始计时,如果计时达到预先设定的第一次动态口令坐标有效时间,客户终端装置仍没有输入第一次动态口令或者客户终端装置输入的第一次动态口令仍是错误的,则向客户终端装置提示交易超时,并向服务提供装置发送指令,指示服务提供装置重新向客户终端装置发送第一次动态口令坐标,服务提供装置根据接收的指令再次从数据管理装置获取第一次动态口令坐标,并将获取的第一次动态口令坐标返回给客户终端装置;如果在预先设定的第一次动态口令坐标有效时间内,安全服务装置接收到客户终端装置输入的正确的第一次动态口令,则向服务提供装置发送第一次动态口令验证通过信息。
上述安全服务装置进一步用于设定客户终端装置向安全服务装置输入第一次动态口令次数的阈值,如果安全服务装置判断客户终端装置输入的第一次动态口令不正确,则允许客户终端装置输入所述阈值规定次数的第一次动态口令,如果输入的错误次数达到所述阈值规定的次数,则锁定客户当天网上银行的交易权限,并在第二天自动解除锁定。
上述服务提供装置将获取的第二次动态口令坐标返回给客户终端装置的同时,进一步用于向安全服务装置发送一计时开始信息,安全服务装置接收到该计时开始信息后开始计时,如果计时达到预先设定的第二次动态口令坐标有效时间,客户终端装置仍没有输入第二次动态口令或者客户终端装置输入的第一次动态口令仍是错误的,则向客户终端装置提示交易超时,并向服务提供装置发送指令,指示服务提供装置重新向客户终端装置发送第一次动态口令坐标,服务提供装置根据接收的指令再次从数据管理装置获取第一次动态口令坐标,并将获取的第一次动态口令坐标返回给客户终端装置;如果在预先设定的第二次动态口令坐标有效时间内,安全服务装置接收到客户终端装置输入的正确的第二次动态口令,则向客户终端装置发送安全身份认证通过信息。
上述安全服务装置进一步用于设定客户终端装置向安全服务装置输入第二次动态口令次数的阈值,如果安全服务装置判断客户终端装置输入的第二次动态口令不正确,则允许客户终端装置输入所述阈值规定次数的第二次动态口令,如果输入的错误次数达到所述阈值规定的次数,则锁定客户当天网上银行的交易权限,并在第二天自动解除锁定。
基于图2所示的在网上银行系统中进行安全身份认证系统的结构框图,以下结合图3对本发明提供的在网上银行系统中进行安全身份认证的方法进行详细说明。
如图3所示,图3为本发明提供的在网上银行系统中进行安全身份认证的方法流程图,该方法包括以下步骤:
步骤301:客户终端装置向服务提供装置发送交易请求,服务提供装置根据接收的交易请求从数据管理装置获取第一次动态口令坐标;
步骤302:服务提供装置将获取的第一次动态口令坐标返回给客户终端装置,客户终端装置根据接收的第一次动态口令坐标向安全服务装置输入第一次动态口令;
步骤303:安全服务装置判断客户终端装置输入的第一次动态口令是否正确,如果正确,则向服务提供装置发送第一次动态口令验证通过信息;
步骤304:服务提供装置接收到第一次动态口令验证通过信息,从数据管理装置获取第二次动态口令坐标,并将获取的第二次动态口令坐标返回给客户终端装置;
步骤305:客户终端装置根据接收的第二次动态口令坐标向安全服务装置输入第二次动态口令;
步骤306:安全服务装置判断客户终端装置输入的第二次动态口令是否正确,如果正确,则向客户终端装置发送安全身份认证通过信息。
在图3所示的进行安全身份认证的方法中,本发明还可以预先设定第一次动态口令坐标有效时间,此时,步骤302中所述服务提供装置将获取的第一次动态口令坐标返回给客户终端装置的同时,进一步向安全服务装置发送一计时开始信息,该方法进一步包括:安全服务装置接收到该计时开始信息后开始计时,如果计时达到预先设定的第一次动态口令坐标有效时间,客户终端装置仍没有输入第一次动态口令或者客户终端装置输入的第一次动态口令仍是错误的,则向客户终端装置提示交易超时,并向服务提供装置发送指令,指示服务提供装置重新向客户终端装置发送第一次动态口令坐标,服务提供装置根据接收的指令再次从数据管理装置获取第一次动态口令坐标,并转而执行步骤302;如果在预先设定的第一次动态口令坐标有效时间内,安全服务装置接收到客户终端装置输入的正确的第一次动态口令,则执行步骤303中所述的向服务提供装置发送第一次动态口令验证通过信息。
在图3所示的进行安全身份认证的方法中,或者在上述预先设定第一次动态口令坐标有效时间的安全身份认证的方法中,本发明还可以进一步设定客户终端装置向安全服务装置输入第一次动态口令次数的阈值,如果步骤303中安全服务装置判断客户终端装置输入的第一次动态口令不正确,则允许客户终端装置输入所述阈值规定次数的第一次动态口令,如果输入的错误次数达到所述阈值规定的次数,则锁定客户当天网上银行的交易权限,并在第二天自动解除锁定。
在图3所示的进行安全身份认证的方法中,本发明还可以预先设定第二次动态口令坐标有效时间,步骤304中所述服务提供装置将获取的第二次动态口令坐标返回给客户终端装置的同时,进一步向安全服务装置发送一计时开始信息,该方法进一步包括:安全服务装置接收到该计时开始信息后开始计时,如果计时达到预先设定的第二次动态口令坐标有效时间,客户终端装置仍没有输入第二次动态口令或者客户终端装置输入的第一次动态口令仍是错误的,则向客户终端装置提示交易超时,并向服务提供装置发送指令,指示服务提供装置重新向客户终端装置发送第一次动态口令坐标,服务提供装置根据接收的指令再次从数据管理装置获取第一次动态口令坐标,并转而执行步骤302;如果在预先设定的第二次动态口令坐标有效时间内,安全服务装置接收到客户终端装置输入的正确的第二次动态口令,则执行步骤306中所述的向客户终端装置发送安全身份认证通过信息。
在图3所示的进行安全身份认证的方法中,或者在上述预先设定第二次动态口令坐标有效时间的安全身份认证的方法中,本发明还可以进一步设定客户终端装置向安全服务装置输入第二次动态口令次数的阈值,如果步骤306中安全服务装置判断客户终端装置输入的第二次动态口令不正确,则允许客户终端装置输入所述阈值规定次数的第二次动态口令,如果输入的错误次数达到所述阈值规定的次数,则锁定客户当天网上银行的交易权限,并在第二天自动解除锁定。
基于图3所述的在网上银行系统中进行安全身份认证的方法流程图,以下结合具体的实施例对本发明在网上银行系统中进行安全身份认证的方法进一步详细说明。
实施例
在本实施例中,以基站发送接收到的IP数据包为例,结合附图进一步说明基站获取无线台管理连接标识的详细方法和步骤。
如图4所示,图4为依照本发明实施例在网上银行系统中进行安全身份认证的方法流程图,该方法包括以下步骤:
步骤400:客户终端装置向服务提供装置发送交易请求,服务提供装置接收来自客户终端装置的交易请求;
步骤401:服务提供装置对合法性进行检查处理,如果合法,将页面展现发送到客户终端装置;
步骤402:客户终端装置展现页面,提醒客户输入支付卡号;
步骤403:服务提供装置根据客户输入的支付卡号检查客户是否是网银客户以及客户类型;
步骤404:服务提供装置确认该客户是动态口令卡客户,根据接收的交易请求从数据管理装置获取第一次动态口令坐标,并将获取的第一次动态口令坐标返回给客户终端装置;
步骤405:客户终端装置提示客户输入第一个动态口令坐标值,客户输入第一个动态口令坐标值后,客户终端装置将客户输入的第一个动态口令坐标值提交给安全服务装置,如果客户没有在规定时间内输入,安全服务装置判断超时,向服务提供装置发送指令,指示服务提供装置重新向客户终端装置发送第一次动态口令坐标,服务提供装置根据接收的指令再次从数据管理装置获取第一次动态口令坐标,将获取的第一次动态口令坐标返回给客户终端装置,并再次执行步骤405;如果客户在规定时间内输入了第一次动态口令,则执行步骤406;
步骤406:安全服务装置判断客户终端装置输入的第一次动态口令是否正确,如果正确,则向服务提供装置发送第一次动态口令验证通过信息,并执行步骤407;否则,向服务提供装置发送指令,指示服务提供装置重新向客户终端装置发送第一次动态口令坐标,服务提供装置根据接收的指令再次从数据管理装置获取第一次动态口令坐标,将获取的第一次动态口令坐标返回给客户终端装置,并再次执行步骤405;
步骤407:服务提供装置接收到第一次动态口令验证通过信息,从数据管理装置获取第二次动态口令坐标,并将获取的第二次动态口令坐标返回给客户终端装置;
步骤408:客户终端装置提示客户在规定时间内输入第二个动态口令坐标值并提交给安全服务装置,如果客户没有在规定时间内输入,安全服务装置判断超时,向服务提供装置发送指令,指示服务提供装置重新向客户终端装置发送第一次动态口令坐标,服务提供装置根据接收的指令再次从数据管理装置获取第一次动态口令坐标,将获取的第一次动态口令坐标返回给客户终端装置,并再次执行步骤405;如果客户在规定时间内输入了第二次动态口令,则执行步骤409;
步骤409:安全服务装置判断客户终端装置输入的第二个动态口令是否正确,如果正确,则向客户终端装置发送安全身份认证通过信息;否则,身份认证失败,向客户终端装置发送安全身份认证失败信息。
图5为图4中步骤408的界面示意图,下面具体说明如下:
本发明提供的在网上银行系统中进行安全身份认证的方法,也称为网上银行口令卡二次挑战方法,可以分为第一次挑战和第二次挑战两个步骤,客户只有两个步骤都应答成功,才能支付成功。
首先,在第一次挑战过程中,客户进行个人网上银行支付时,系统随机提示输入验证码和第一个口令卡坐标A对应的密码,此时坐标B没有坐标信息(即第二个口令坐标不显示),如果客户所输验证码和口令卡坐标A对应的密码均正确,系统显示第二个口令坐标。在第一个口令卡坐标有效时间内,如果客户密码输入错误,则要求客户重新输入;如果超过有效时间,则提示客户“口令卡密码超时,请重新输入口令卡密码”,如果客户继续进行交易,就会随机产生另一个新坐标A,并提示客户输入对应的口令卡坐标A密码。
其次,在第二次挑战过程中,第一次挑战通过后,系统显示第二个口令坐标,提示客户再次输入对应的口令卡密码,如果密码正确且在此口令卡坐标的有效时间内,则二次挑战成功,完成一次正常身份认证。在第二个口令卡坐标有效时间内,如果客户密码输入错误,则提示客户重新输入;如果超过有效时间,则提示客户“口令卡密码超时,请重新输入密码”,如果客户继续进行交易,就会重新开始一个二次挑战/应答的过程,系统就会随机产生另一个新坐标A,返回第一次挑战过程,重新进行第一次挑战过程。第一次挑战通过后,系统才显示第二个口令坐标,可以有效防御中间人网站的攻击。
二次挑战方法对于第一次挑战密码错误次数、第一次挑战时间超时、第二次挑战密码错误次数、第二次挑战时间超时和第二次刷新次数限额进行如下控制:
(1)客户第一次挑战输错密码的次数达到规定次数时,该客户网上银行交易权限当天锁定,第二天自动解锁;当客户超过规定时间再输入密码,系统提示客户“交易超时,请重新提交”,客户确定后刷新页面,随机产生新坐标。
(2)客户第二次挑战输错密码的次数达到规定次数时,该客户网上银行交易权限当天锁定,第二天自动解锁;当客户超过规定时间再输入密码,系统提示客户“交易超时,请重新提交”,系统回到第一次挑战页面并刷新,随机产生新坐标。
(3)客户第二次挑战未输入密码且连续刷新坐标超过规定次数时,系统锁定客户的登录和交易权限,需要由客户本人到柜面进行密码重置方可解除锁定。这样就可以防御持续刷新口令卡坐标攻击。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (12)
1.一种在网上银行系统中进行安全身份认证的系统,其特征在于,该系统至少包括:
数据管理装置,用于运行数据库管理系统,存放网上银行动态密码卡安全数据及认证信息,并负责认证通过后的客户访问管理;
服务提供装置,用于根据接收自客户终端装置的交易请求从数据管理装置获取第一次动态口令坐标,并将获取的第一次动态口令坐标返回给客户终端装置;并在接收到安全服务装置输入的第一次动态口令验证通过信息后从数据管理装置获取第二次动态口令坐标,并将获取的第二次动态口令坐标返回给客户终端装置;
安全服务装置,用于接收客户终端装置输入的第一次动态口令和第二次动态口令,判断客户终端装置输入第一次动态口令和第二次动态口令的时间是否超时,并根据从数据管理装置获取的动态口令判断第一次动态口令和第二次动态口令是否正确,在确认第一次动态口令正确时向服务提供装置发送第一次动态口令验证通过信息,在确认第二次动态口令正确时向客户终端装置发送安全身份认证通过信息;
网络安全装置,用于保护企业内部网络的安全,防止公共网络中的非法用户对内部网络的访问和攻击;
客户终端装置,用于通过网络安全装置联接到服务提供装置或安全服务装置,实现服务提供装置或安全服务装置与客户端的交互。
2.根据权利要求1所述的在网上银行系统中进行安全身份认证的系统,其特征在于,所述数据管理装置、服务提供装置和安全服务装置通过内部网络连接于网络安全装置;
所述内部网络为以太网Ethemet,或为局域网络光纤分布式数据接口FDDI或令牌环Token-Ring,用于实现所述数据管理装置、服务提供装置和安全服务装置之间的通信。
3.根据权利要求1所述的在网上银行系统中进行安全身份认证的系统,其特征在于,所述网络安全装置为防火墙,通过公共网络与客户终端装置连接;所述公共网络为互联网或企业外部网络。
4.根据权利要求1所述的在网上银行系统中进行安全身份认证的系统,其特征在于,所述服务提供装置在将获取的第一次动态口令坐标返回给客户终端装置的同时,进一步用于向安全服务装置发送一计时开始信息,安全服务装置接收到该计时开始信息后开始计时,如果计时达到预先设定的第一次动态口令坐标有效时间,客户终端装置仍没有输入第一次动态口令或者客户终端装置输入的第一次动态口令仍是错误的,则向客户终端装置提示交易超时,并向服务提供装置发送指令,指示服务提供装置重新向客户终端装置发送第一次动态口令坐标,服务提供装置根据接收的指令再次从数据管理装置获取第一次动态口令坐标,并将获取的第一次动态口令坐标返回给客户终端装置;如果在预先设定的第一次动态口令坐标有效时间内,安全服务装置接收到客户终端装置输入的正确的第一次动态口令,则向服务提供装置发送第一次动态口令验证通过信息。
5.根据权利要求1所述的在网上银行系统中进行安全身份认证的系统,其特征在于,所述安全服务装置进一步用于设定客户终端装置向安全服务装置输入第一次动态口令次数的阈值,如果安全服务装置判断客户终端装置输入的第一次动态口令不正确,则允许客户终端装置输入所述阈值规定次数的第一次动态口令,如果输入的错误次数达到所述阈值规定的次数,则锁定客户当天网上银行的交易权限,并在第二天自动解除锁定。
6.根据权利要求1所述的在网上银行系统中进行安全身份认证的系统,其特征在于,所述服务提供装置将获取的第二次动态口令坐标返回给客户终端装置的同时,进一步用于向安全服务装置发送一计时开始信息,安全服务装置接收到该计时开始信息后开始计时,如果计时达到预先设定的第二次动态口令坐标有效时间,客户终端装置仍没有输入第二次动态口令或者客户终端装置输入的第一次动态口令仍是错误的,则向客户终端装置提示交易超时,并向服务提供装置发送指令,指示服务提供装置重新向客户终端装置发送第一次动态口令坐标,服务提供装置根据接收的指令再次从数据管理装置获取第一次动态口令坐标,并将获取的第一次动态口令坐标返回给客户终端装置;如果在预先设定的第二次动态口令坐标有效时间内,安全服务装置接收到客户终端装置输入的正确的第二次动态口令,则向客户终端装置发送安全身份认证通过信息。
7.根据权利要求1所述的在网上银行系统中进行安全身份认证的系统,其特征在于,所述安全服务装置进一步用于设定客户终端装置向安全服务装置输入第二次动态口令次数的阈值,如果安全服务装置判断客户终端装置输入的第二次动态口令不正确,则允许客户终端装置输入所述阈值规定次数的第二次动态口令,如果输入的错误次数达到所述阈值规定的次数,则锁定客户当天网上银行的交易权限,并在第二天自动解除锁定。
8.一种在网上银行系统中进行安全身份认证的方法,应用于至少包括数据管理装置、服务提供装置、安全服务装置和客户终端装置的在网上银行系统中进行安全身份认证的系统,其特征在于,该方法包括:
A、客户终端装置向服务提供装置发送交易请求,服务提供装置根据接收的交易请求从数据管理装置获取第一次动态口令坐标;
B、服务提供装置将获取的第一次动态口令坐标返回给客户终端装置,客户终端装置根据接收的第一次动态口令坐标向安全服务装置输入第一次动态口令;
C、安全服务装置判断客户终端装置输入的第一次动态口令是否正确,如果正确,则向服务提供装置发送第一次动态口令验证通过信息;
D、服务提供装置接收到第一次动态口令验证通过信息,从数据管理装置获取第二次动态口令坐标,并将获取的第二次动态口令坐标返回给客户终端装置;
E、客户终端装置根据接收的第二次动态口令坐标向安全服务装置输入第二次动态口令;
F、安全服务装置判断客户终端装置输入的第二次动态口令是否正确,如果正确,则向客户终端装置发送安全身份认证通过信息。
9.根据权利要求8所述的在网上银行系统中进行安全身份认证的方法,其特征在于,预先设定第一次动态口令坐标有效时间,步骤B中所述服务提供装置将获取的第一次动态口令坐标返回给客户终端装置的同时,进一步向安全服务装置发送一计时开始信息,该方法进一步包括:
安全服务装置接收到该计时开始信息后开始计时,如果计时达到预先设定的第一次动态口令坐标有效时间,客户终端装置仍没有输入第一次动态口令或者客户终端装置输入的第一次动态口令仍是错误的,则向客户终端装置提示交易超时,并向服务提供装置发送指令,指示服务提供装置重新向客户终端装置发送第一次动态口令坐标,服务提供装置根据接收的指令再次从数据管理装置获取第一次动态口令坐标,并转而执行步骤B;如果在预先设定的第一次动态口令坐标有效时间内,安全服务装置接收到客户终端装置输入的正确的第一次动态口令,则执行步骤C中所述的向服务提供装置发送第一次动态口令验证通过信息。
10.根据权利要求8或9所述的在网上银行系统中进行安全身份认证的方法,其特征在于,该方法进一步设定客户终端装置向安全服务装置输入第一次动态口令次数的阈值,如果步骤C中安全服务装置判断客户终端装置输入的第一次动态口令不正确,则允许客户终端装置输入所述阈值规定次数的第一次动态口令,如果输入的错误次数达到所述阈值规定的次数,则锁定客户当天网上银行的交易权限,并在第二天自动解除锁定。
11.根据权利要求8所述的在网上银行系统中进行安全身份认证的方法,其特征在于,预先设定第二次动态口令坐标有效时间,步骤D中所述服务提供装置将获取的第二次动态口令坐标返回给客户终端装置的同时,进一步向安全服务装置发送一计时开始信息,该方法进一步包括:
安全服务装置接收到该计时开始信息后开始计时,如果计时达到预先设定的第二次动态口令坐标有效时间,客户终端装置仍没有输入第二次动态口令或者客户终端装置输入的第一次动态口令仍是错误的,则向客户终端装置提示交易超时,并向服务提供装置发送指令,指示服务提供装置重新向客户终端装置发送第一次动态口令坐标,服务提供装置根据接收的指令再次从数据管理装置获取第一次动态口令坐标,并转而执行步骤B;如果在预先设定的第二次动态口令坐标有效时间内,安全服务装置接收到客户终端装置输入的正确的第二次动态口令,则执行步骤F中所述的向客户终端装置发送安全身份认证通过信息。
12.根据权利要求8或11所述的在网上银行系统中进行安全身份认证的方法,其特征在于,该方法进一步设定客户终端装置向安全服务装置输入第二次动态口令次数的阈值,如果步骤F中安全服务装置判断客户终端装置输入的第二次动态口令不正确,则允许客户终端装置输入所述阈值规定次数的第二次动态口令,如果输入的错误次数达到所述阈值规定的次数,则锁定客户当天网上银行的交易权限,并在第二天自动解除锁定。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710120049A CN100576796C (zh) | 2007-08-08 | 2007-08-08 | 在网上银行系统中进行安全身份认证的系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710120049A CN100576796C (zh) | 2007-08-08 | 2007-08-08 | 在网上银行系统中进行安全身份认证的系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101119202A true CN101119202A (zh) | 2008-02-06 |
CN100576796C CN100576796C (zh) | 2009-12-30 |
Family
ID=39055158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200710120049A Active CN100576796C (zh) | 2007-08-08 | 2007-08-08 | 在网上银行系统中进行安全身份认证的系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100576796C (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101304316B (zh) * | 2008-06-30 | 2010-11-03 | 北京飞天诚信科技有限公司 | 基于口令卡提高身份认证安全性的方法 |
CN101304315B (zh) * | 2008-06-30 | 2010-11-03 | 北京飞天诚信科技有限公司 | 基于口令卡提高身份认证安全性的方法 |
CN101547098B (zh) * | 2009-04-30 | 2010-11-10 | 太原理工大学 | 公共网络数据传输安全认证方法及系统 |
CN101980233A (zh) * | 2010-10-15 | 2011-02-23 | 上海聚力传媒技术有限公司 | 一种用于基于设备标识进行服务认证的方法和设备 |
CN102013064A (zh) * | 2009-09-04 | 2011-04-13 | 宁波国际物流发展股份有限公司 | 一种基于电子商务平台的网上支付方法 |
CN101304422B (zh) * | 2008-06-30 | 2011-05-18 | 北京飞天诚信科技有限公司 | 基于口令卡提高身份认证安全性的方法 |
CN101296241B (zh) * | 2008-06-30 | 2011-12-28 | 飞天诚信科技股份有限公司 | 基于口令卡提高身份认证安全性的方法 |
CN102404116A (zh) * | 2010-09-30 | 2012-04-04 | 微软公司 | 将附加认证因素绑定到多个身份的加密设备 |
CN101626291B (zh) * | 2008-07-07 | 2012-08-22 | 上海众人网络安全技术有限公司 | 一种基于ecc算法的身份认证系统和身份认证方法 |
CN103117854A (zh) * | 2012-12-10 | 2013-05-22 | 涂国坚 | 一种安全网银的实施方法 |
US8554541B2 (en) | 2007-09-19 | 2013-10-08 | Tencent Technology (Shenzhen) Company Ltd. | Virtual pet system, method and apparatus for virtual pet chatting |
CN103699829A (zh) * | 2014-01-12 | 2014-04-02 | 汪风珍 | 口令卡 |
CN104753886A (zh) * | 2013-12-31 | 2015-07-01 | 中国科学院信息工程研究所 | 一种对远程用户的加锁方法、解锁方法及装置 |
CN106790029A (zh) * | 2016-12-15 | 2017-05-31 | 宝德科技集团股份有限公司 | 一种基于验证码的大数据获取方法和系统 |
CN109462501A (zh) * | 2018-10-29 | 2019-03-12 | 北京芯盾时代科技有限公司 | 一种认证流程控制方法及系统 |
CN110351261A (zh) * | 2019-06-28 | 2019-10-18 | 深圳市永达电子信息股份有限公司 | 一种基于双因素认证管理设备连接安全服务器的方法和系统 |
CN112052485A (zh) * | 2020-09-07 | 2020-12-08 | 深圳市亿道信息股份有限公司 | 一种具有防误触功能的一键自毁方法及系统 |
-
2007
- 2007-08-08 CN CN200710120049A patent/CN100576796C/zh active Active
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8554541B2 (en) | 2007-09-19 | 2013-10-08 | Tencent Technology (Shenzhen) Company Ltd. | Virtual pet system, method and apparatus for virtual pet chatting |
CN101304422B (zh) * | 2008-06-30 | 2011-05-18 | 北京飞天诚信科技有限公司 | 基于口令卡提高身份认证安全性的方法 |
CN101304315B (zh) * | 2008-06-30 | 2010-11-03 | 北京飞天诚信科技有限公司 | 基于口令卡提高身份认证安全性的方法 |
CN101304316B (zh) * | 2008-06-30 | 2010-11-03 | 北京飞天诚信科技有限公司 | 基于口令卡提高身份认证安全性的方法 |
CN101296241B (zh) * | 2008-06-30 | 2011-12-28 | 飞天诚信科技股份有限公司 | 基于口令卡提高身份认证安全性的方法 |
CN101626291B (zh) * | 2008-07-07 | 2012-08-22 | 上海众人网络安全技术有限公司 | 一种基于ecc算法的身份认证系统和身份认证方法 |
CN101547098B (zh) * | 2009-04-30 | 2010-11-10 | 太原理工大学 | 公共网络数据传输安全认证方法及系统 |
CN102013064A (zh) * | 2009-09-04 | 2011-04-13 | 宁波国际物流发展股份有限公司 | 一种基于电子商务平台的网上支付方法 |
CN102404116B (zh) * | 2010-09-30 | 2015-11-25 | 微软技术许可有限责任公司 | 将附加认证因素绑定到多个身份的加密设备 |
CN102404116A (zh) * | 2010-09-30 | 2012-04-04 | 微软公司 | 将附加认证因素绑定到多个身份的加密设备 |
CN101980233B (zh) * | 2010-10-15 | 2013-11-06 | 上海聚力传媒技术有限公司 | 一种用于基于设备标识进行服务认证的方法和设备 |
CN101980233A (zh) * | 2010-10-15 | 2011-02-23 | 上海聚力传媒技术有限公司 | 一种用于基于设备标识进行服务认证的方法和设备 |
CN103117854A (zh) * | 2012-12-10 | 2013-05-22 | 涂国坚 | 一种安全网银的实施方法 |
CN104753886A (zh) * | 2013-12-31 | 2015-07-01 | 中国科学院信息工程研究所 | 一种对远程用户的加锁方法、解锁方法及装置 |
CN104753886B (zh) * | 2013-12-31 | 2018-10-19 | 中国科学院信息工程研究所 | 一种对远程用户的加锁方法、解锁方法及装置 |
CN103699829A (zh) * | 2014-01-12 | 2014-04-02 | 汪风珍 | 口令卡 |
CN106790029A (zh) * | 2016-12-15 | 2017-05-31 | 宝德科技集团股份有限公司 | 一种基于验证码的大数据获取方法和系统 |
CN109462501A (zh) * | 2018-10-29 | 2019-03-12 | 北京芯盾时代科技有限公司 | 一种认证流程控制方法及系统 |
CN110351261B (zh) * | 2019-06-28 | 2021-10-08 | 深圳市永达电子信息股份有限公司 | 基于双因素认证管理设备连接安全服务器的方法和系统 |
CN110351261A (zh) * | 2019-06-28 | 2019-10-18 | 深圳市永达电子信息股份有限公司 | 一种基于双因素认证管理设备连接安全服务器的方法和系统 |
CN112052485A (zh) * | 2020-09-07 | 2020-12-08 | 深圳市亿道信息股份有限公司 | 一种具有防误触功能的一键自毁方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN100576796C (zh) | 2009-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100576796C (zh) | 在网上银行系统中进行安全身份认证的系统及方法 | |
US11832099B2 (en) | System and method of notifying mobile devices to complete transactions | |
EP1922632B1 (en) | Extended one-time password method and apparatus | |
CA2297323C (en) | Personal device, terminal, server and methods for establishing a trustworthy connection between a user and a terminal | |
EP1829281B1 (en) | Authentication device and/or method | |
US8079082B2 (en) | Verification of software application authenticity | |
CN101453458B (zh) | 基于多变量的动态密码口令双向认证的身份识别方法技术 | |
US20110142234A1 (en) | Multi-Factor Authentication Using a Mobile Phone | |
CN101335619B (zh) | 一次性动态密码电话或短信授权使用方法 | |
CN102739638B (zh) | 通过对有价值资产的要求建立特权 | |
CN105357186B (zh) | 一种基于带外验证和增强otp机制的二次认证方法 | |
CN101390126A (zh) | 视个人存在而通过令牌的交易认证 | |
CN105431843A (zh) | 以通信装置识别码作为网络身份验证 | |
KR20120046913A (ko) | 고유키 값을 이용한 간편 결제 방법 및 그 장치 | |
JP2007094874A (ja) | 金融サービス提供システム | |
CN101207483A (zh) | 一种双向双因子认证方法 | |
CN111949952B (zh) | 验证码请求处理方法及计算机可读存储介质 | |
US10990978B2 (en) | Method of transaction without physical support of a security identifier and without token, secured by the structural decoupling of the personal and service identifiers | |
WO2005022474A1 (en) | A method of, and a system for, inhibiting fraudulent online transactions | |
JP6511409B2 (ja) | 金融機関における取引施錠システム及び取引施錠方法 | |
TW200929988A (en) | Method for verifying server end apparatus | |
CN114244628B (zh) | 一种授权方法及系统 | |
CN114186209B (zh) | 身份验证方法及系统 | |
JP6689917B2 (ja) | 金融機関における本人認証方法 | |
CN117557377A (zh) | 一种数字人、数字资产交易的身份认证方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |