CN101795454A - 基于移动通信独立通道的双身份认证方法及系统 - Google Patents

基于移动通信独立通道的双身份认证方法及系统 Download PDF

Info

Publication number
CN101795454A
CN101795454A CN201010108538.6A CN201010108538A CN101795454A CN 101795454 A CN101795454 A CN 101795454A CN 201010108538 A CN201010108538 A CN 201010108538A CN 101795454 A CN101795454 A CN 101795454A
Authority
CN
China
Prior art keywords
authentication
time
module
identity authentication
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201010108538.6A
Other languages
English (en)
Other versions
CN101795454B (zh
Inventor
熊文俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201010108538A priority Critical patent/CN101795454B/zh
Publication of CN101795454A publication Critical patent/CN101795454A/zh
Application granted granted Critical
Publication of CN101795454B publication Critical patent/CN101795454B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及网络安全认证技术。本发明提供一种基于移动通信独立通道的双身份认证安全方法以及实现该方法的系统。基于移动通信独立通道的双身份认证方法,包括以下步骤:a、第一身份认证终端通过互联网络与第一身份认证模块进行第一次身份认证;b、第一身份认证终端向服务提供商服务器提交操作请求;c、第二身份认证模块通过移动通信网络与用户手机进行第二次身份认证;如第二次身份认证通过,则进入步骤d;否则,第二次身份认证失败,终止第一身份认证终端对服务提供商服务器的操作;d、服务提供商服务器执行第一身份认证终端的操作请求。本发明安全级别高、用户使用方便,且能对服务提供商服务器端的帐户变化进行实时监控。

Description

基于移动通信独立通道的双身份认证方法及系统 
技术领域
本发明涉及网络安全认证技术。
背景技术
目前的网络银行交易、网络游戏等涉及帐户资金的服务提供商系统为了保证交易的合法性,在其网络前端都安装有身份认证系统,用于验证进行交易的用户的身份是否合法。身份认证系统可以内置于服务提供商系统中的应用服务器内,也可单独作为一个身份认证服务器,或者独立于服务提供商系统以权威第三方身份认证系统的方式出现。目前,最常用的身份认证方法为静态密码认证,即服务提供商为用户提供一个账号,用户针对该账号设置密码,服务提供商侧的身份认证系统保存账号与其对应的密码,在用户进行交易前需进行的身份认证是,用户在服务终端输入账号与密码,由身份认证系统判断该账号与密码是否匹配,如匹配,则表示身份认证成功,用户可进行下一步的操作;否不匹配,则身份认证失败,身份认证系统控制服务提供商应用服务器终止交易。由于目前自助银行柜机、网络银行等种种不安全因素,如键盘钩子、木马程序、钓鱼网站的出现使得银行卡账号、网银卡号以及对应的密码频繁被盗、防不胜防。
为了进一步保证身份认证的有效性,数字证书、U盾、电子银行口令卡以及DKEY动态密码手机令牌应运而生。
数字证书是由第三方权威机构——CA证书授权中心发行的,安全性高,能提供互联网上进行身份验证的一种权威性电子文档。但数字证书的私钥只能保存至固定的身份验证终端设备上,使用不灵活。
U盾(USBKey)作为一种移动数字证书的出现解决了原有数字证书使用不灵活的缺点,U盾存放着不可读取的数字证书,当需要进行身份验证时,将U盾上的USB接口插入身份验证终端设备时即可,但用户需购买U盾,花费较大。
电子银行口令卡相当于一种动态的电子银行密码。口令卡上以矩阵的形式印有若干字符串,用户在进行支付交易时,电子银行系统就会随机给出一组口令卡坐标,客户根据坐标从卡片中找到口令组合并输入电子银行系统。只有当口令组合输入正确时,客户才能完成相关交易。这种口令组合是动态变化的,使用者每次使用时输入的密码都不一样,交易结束后即失效。电子银行口令卡随机产生动态密码,安全级别较高且使用较方便,价格比U盾低,但用户需妥善保管口令卡片,由于口令卡是卡片的形式容易遗失与损坏。
DKEY动态密码手机令牌是一种基于挑战/应答方式的身份认证终端,在令牌和服务器之间除相同算法外没有需要进行同步的条件,在该软件上输入服务端下发的挑战码,手机软件上生成一个6位的随机数字,这个密码只能使用一次,可以充分的保证登录认证的安全,在生成密码的过程中,不会产生任何通信,也不会产生任何通信费用,欠费和无信号对其不产生任何影响。由于目前手机几乎是生活的必须品,一般都是随身携带,以手机作为动态密码生成的载体,比U盾与电子银行口令卡的使用更符合用户的生活习惯。
无论身份认证系统以何种形式出现,其进行身份认证的信息传输载体均为互联网络,其身份认证方法无论以上述的静态密码、动态密码或数字证书方式实现,均是基于互联网实现的。基于互联网的多种不安全因素均会对上述身份认证方法造成影响。如非法用户获得了用户账号、密码就能成功访问服务提供商服务器并进行操作,用户无法监控。
发明内容
本发明所要解决的技术问题是,提供一种基于移动通信独立通道的双身份认证安全方法以及实现该方法的系统。
本发明为解决上述技术所采用的技术方案是,基于移动通信独立通道的双身份认证方法,包括以下步骤:
a、第一身份认证终端通过互联网络与第一身份认证模块进行第一次身份认证;如认证通过,进入步骤b;否则第一次身份认证失败,拒绝第一身份认证终端对服务提供商服务器的访问;所述第一身份认证终端为用户交易终端;
b、第一身份认证终端向服务提供商服务器提交操作请求;
c、第二身份认证模块通过移动通信网络与用户手机进行第二次身份认证;如第二次身份认证通过,则进入步骤d;否则,第二次身份认证失败,终止第一身份认证终端对服务提供商服务器的操作;
d、服务提供商服务器执行第一身份认证终端的操作请求。
可选的,所述步骤c具体包括以下步骤:
第二身份认证模块接收并缓存第一身份认证终端提交的操作请求,并通过移动通信网络向用户手机发送第二次身份认证请求;
第二身份认证模块判断在设定时间内是否收到用户手机通过移动通信网络回送的第二次身份认证信息,如收到,进入下一步;否则,第二次身份认证失败,终止第一身份认证终端对服务提供商服务器的操作;
第二身份认证模块验证第二次身份认证信息,如第二次身份认证通过,则向服务提供商服务器转发所述缓存的操作请求后进入步骤d;否则,第二次身份认证失败,终止第一身份认证终端对服务提供商服务器的操作。
在常规的第一次身份认证后,在第一身份认证终端欲对服务提供商服务器进行操作时,增加的第二次身份认证启动,使得用户能对操作实时进行监控。第二次身份认证过程不在互联网络上进行,而是通过独立的移动通信网络进行,断绝了互联网络上各种盗号途径。当基于互联网络的第一次身份认证被非法用户掌握时,基于移动通信网络的第二次身份认证过程仍能对用户身份的合法性再次进行有效地鉴别。且第二身份认证终端在用户手机上实现,既保证了唯一性,同时又符合用户的生活习惯,使用方便;即保证了合法用户在服务提供商服务器上帐户的安全,又不必增加额外购买数字证书或动态口令载体的费用。
可选的,所述步骤c具体包括以下步骤:
第二身份认证模块接收并缓存所述操作请求,通过移动通信网络向第二身份认证终端发送第二次身份认证请求;
第二身份认证模块判断在第一设定时间内是否收到第二身份认证终端通过移动通信网络发送的第二次身份认证信息,如收到,进入下一步;否则,第二次身份认证失败,终止第一身份认证终端对服务提供商服务器的操作;
第二身份认证模块验证第二次身份认证信息,如第二次身份认证通过,则通过内部网络向服务提供商服务器转发所述操作请求后进入步骤d;否则,第二次身份认证失败,终止第一身份认证终端对服务提供商服务器的操作。
或者,步骤c具体包括以下步骤:
服务提供商服务器接收并通过内部网络向第二身份认证模块转发所述操作请求后,等待第二身份认证模块的认证回复;
第二身份认证模块接收所述操作请求后,通过移动通信网络向第二身份认证终端发送第二次身份认证请求;
第二身份认证模块判断在第一设定时间内是否收到第二身份认证终端通过移动通信网络发送的第二次身份认证信息,如收到,进入下一步;否则,第二次身份认证失败,通过互联网络向服务提供商服务器回复认证失败,终止第一身份认证终端对服务提供商服务器的操作;
第二身份认证模块验证第二次身份认证信息,如第二次身份认证通过,则通过内部网络向服务提供商服务器回复认证成功后,进入步骤d;否则,第二次身份认证失败,通过互联网络向服务提供商服务器回复认证失败,终止第一身份认证终端对服务提供商服务器的操作。
第二次身份认证请求与第二次身份认证信息可以是短消息或GPRS/EDGE、CDMA、3D、4D的宽带无线数据包形式进行传送。上述两种步骤c的具体实现方式,均能有效地进行第二次身份认证。第一种可选方式无需改动原有的服务提供商服务器;第二种选方式需要升级原有的服务提供商服务器,改动较大。在上述两种方式中如第二身份认证模块将第一身份认证终端的操作请求的具体信息添加至第二次身份认证请求中,用户便可通过第二身份认证终端实时了解到操作的具体信息。
另外可选的,步骤c具体包括以下步骤:
第二身份认证模块接收第一身份认证终端提交操作请求后,通过移动通信网络向用户手机发送第二次身份认证请求;
第二身份认证模块判断在设定时间内是否收到用户手机通过移动通信网络回送的第二次身份认证信息,如收到,进入下一步;否则,第二次身份认证失败,向服务提供商服务器回复认证失败,终止第一身份认证终端对服务提供商服务器的操作;
第二身份认证模块验证第二次身份认证信息,如第二次身份认证通过,则向服务提供商服务器回复认证成功,进入步骤d;否则,第二次身份认证失败,向服务提供商服务器回复认证失败,终止第一身份认证终端对服务提供商服务器的操作。
优选的,为防止手机“木马”病毒提取手机记录并进行自动收发短消息或自动接收回复电话,所述步骤c具体包括以下步骤:
第二身份认证模块接收并缓存第一身份认证终端提交的操作请求并生成随机码显示于第一身份认证终端;通知电话自动拨号模块通过移动通信网络向用户手机以电话语音形式发送第二次身份认证请求,同时向移动通信网络中的归属位置寄存器申请关闭用户手机的短消息、GPRS或数据包业务接收功能;
电话自动拨号模块判断在设定时间内用户手机是否通过移动通信网络回送第二次身份认证信息,如是,进入下一步;否则,电话自动拨号模块通知第二身份认证模块第二次身份认证失败,终止第一身份认证终端对服务提供商服务器的操作,同时向移动通信网络中的归属位置寄存器申请恢复用户手机的短消息、GPRS或数据包业务接收功能;
电话自动拨号模块验证第二次身份认证信息是否与随机码一致,如是,电话自动拨号模块通知第二身份认证模块第二次身份认证通过,第二身份认证模块向服务提供商服务器转发所述缓存的操作请求,同时向移动通信网络中的归属位置寄存器申请恢复用户手机的短消息、GPRS或数据包业务接收功能后进入步骤d;否则,电话自动拨号模块通知第二身份认证模块第二次身份认证失败,终止第一身份认证终端对服务提供商服务器的操作,同时向移动通信网络中的归属位置寄存器申请恢复用户手机的短消息、GPRS或数据包业务接收功能。
进一步的,在申请关闭用户手机的短消息、GPRS或数据包业务接收功能的同时申请取消用户手机的呼叫转移功能及已呼转的号码;在申请恢复用户手机的短消息、GPRS或数据包业务接收功能的同时申请恢复用户手机的呼叫转移功能及已呼转的号码。
另外,本发明针对上述身份认证方法提供了一种实现其方法的系统,基于移动通信独立通道的双身份认证系统,包括服务提供商服务器、第一身份认证模块、第一身份认证终端,所述第一身份认证终端为用户交易终端;所述第一身份认证模块为基于互联网络通道的身份认证模块;
第一身份认证模块与服务提供商服务器相连,第一身份认证模块与互联网络相连,第一身份认证终端与互联网络相连,第一身份认证模块通过互联网络与第一身份认证终端进行第一次身份认证;还包括第二身份认证模块、用户手机,第二身份认证模块与服务提供商服务器相连,第二身份认证模块通过内部网络与服务提供商服务器相连,第二身份认证模块还与移动通信网络连接,用户手机与移动通信网络无线连接;第二身份认证模块与用户手机之间通过移动通信网络进行第二次身份认证;
所述第二身份认证模块用于根据第二次身份认证结果控制服务提供商服务器执行或终止第一身份认证终端的操作请求。
具体的,第一身份认证模块通过第二身份认证模块与服务提供商服务器相连,所述第二身份认证模块在收到第一身份认证终端作的操作请求时,缓存操作请求;发起二次身份认证请求;根据第二次身份认证结果转发或丢弃所述操作请求;或者,第二身份认证模块通过第一身份认证模块与服务提供商服务器相连,所述第二身份认证模块在收到第一次身份认证信息时,不做处理而透传给第一身份认证模块;但当第二身份认证模块接收到第一身份认证终端的操作请求时,缓存该操作请求,并发起二次身份认证请求;根据第二次身份认证结果转发或丢弃所述操作请求。
进一步的,系统还包括电话自动拨号模块,所述第二身份认证模块通过电话自动拨号模块与数字蜂窝移动通信网络中的移动交换中心相连;所述第二身份认证模块还与数字蜂窝移动通信网络中的归属位置寄存器相连;所述第二身份认证模块还与数字蜂窝移动通信网络中的短信中心或短信网关相连;所述第二身份认证模块还与短消息送达通知系统相连,归属位置寄存器与移动交换中心相连;第二身份认证模块还用于在缓存第一身份认证终端操作请求时,在第一身份认证终端上生成并显示随机码,同时,通知电话自动拨号模块向用户手机自动拔号,以进行第二次身份认证请求;向归属位置寄存器申请关闭或恢复用户手机的短消息、GPRS或数据包业务接收功能;电话自动拨号模块用于通过电话语音形式向用户手机发送第二身份认证请求;验证用户手机输入的第二身份认证信息是否与随机码一致,并向第二身份认证模块发送第二次身份认证结果。
进一步的,第二身份认证模块还用于在向归属位置寄存器申请关闭或恢复用户手机的短消息、GPRS、数据包业务接收功能的同时申请关闭或恢复用户手机的呼叫转移功能及呼转号码;在恢复用户手机的短消息、GPRS或数据包业务接收功能后,第二身份认证模块通过短消息送达通知系统将关闭短消息、GPRS或数据包业务接收功能期间的被叫用户数据活动事件通知主叫用户重发。
本发明的有益效果是,安全级别高、用户使用方便,且能对服务提供商服务器端的帐户变化进行实时监控。
附图说明
图1为实施例1的网络示意图;
图2为实施例2的网络示意图;
图3为实施例7的网络示意图。                       
具体实施方式
实施例1
如图1所示,系统包括服务提供商服务器、第一身份认证模块、第一身份认证终端、第二身份认证模块、用户手机,第一身份认证终端为用户交易终端;第一身份认证模块为基于互联网络的身份认证模块;第一身份认证模块与服务提供商服务器相连,第一身份认证模块通过第二身份认证模块与互联网络相连,第一身份认证终端与互联网络相连,第一身份认证模块透过第二身份认证模块与第一身份认证终端进行第一次身份认证;第一身份认证模块可以内置于服务提供商系统中的应用服务器内,也可单独作为一个身份认证服务器实体,或者独立于服务提供商系统以权威第三方身份认证系统的方式出现;第二身份认证模块与移动通信网络无线连接,用户手机与移动通信网络无线连接;第二身份认证模块与用户手机之间通过移动通信网络进行第二次身份认证。
第一身份认证终端用于通过互联网向第一身份认证模块发送第一次身份认证信息;第一身份认证模块用于验证第一次身份认证信息,根据验证结果同意或拒绝第一身份认证终端对服务提供商服务器的访问。第一次身份认证可采用当前的静态密码、动态密码、数字证书等方式。
第二次身份认证过程流程如下:
第二身份认证模块接收并缓存第一身份认证终端提交的操作请求,并通过移动通信网络向用户手机发送第二次身份认证请求;
第二身份认证模块判断在设定时间内是否收到用户手机通过移动通信网络回送的第二次身份认证信息,如收到,进入下一步;否则,第二次身份认证失败,终止第一身份认证终端对服务提供商服务器的操作;
第二身份认证模块验证第二次身份认证信息,如第二次身份认证通过,则向服务提供商服务器转发所述缓存的操作请求后进入步骤d;否则,第二次身份认证失败,终止第一身份认证终端对服务提供商服务器的操作。
第二身份认证模块位于服务提供商服务器及第一身份认证终端之后,其透传第一次身份认证请求。在第一身份认证终端对服务提供商服务器进行访问并试图对帐户进行操作时,第二身份认证模块缓存第一身份认证终端发往服务提供商服务器的操作请求,并通过移动通信网络向用户手机发送短消息(即通过移动通信网络中的短消息服务中心SMSC向用户手机发送)或其它数据包(如通过GPRS/EDGE、CDMA或3G、4G等宽带无线模式向用户手机发送),请求用户手机对操作请求进行确认,即第二身份认证模块发出第二次身份认证请求并在设定时间内收到用户手机通过移动通信网络发送的第二次身份认证信息后,对第二次身份认证信息进行验证,如验证通过,则通过互联网络向服务提供商服务器回复第二次身份认证通过并转发操作请求;服务提供商服务器接收到操作请求后,对执行操作;否则,不转发操作请求,终止第一身份认证终端对服务提供商服务器的操作。
第二次身份认证请求可以是要求用户手机确认是否同意操作请求;对应的,用户手机发出的第二次身份认证信息即为同意(Y)或不同意(N)即可;优选的,在第二身份请求中可包含本次操作请求的具体信息及并要求用户手机确认是否同意操作请求,这样,用户可对其在服务提供商服务器上对应帐户的具体变化进行监控。为了防止IP换号和类似自动短消息回复等手机病毒,则需再提高第二次身份认证过程中的安全级别,第二次身份认证请求也可以是要求用户手机输入静态密码或动态密码。
另外,第二身份认证模块与第一身份认证模块的前后位置关系可以变化。第二身份认证模块可通过第一身份认证模块与服务提供商服务器相连,第二身份认证模块在收到第一次身份认证信息时,不做处理而透传给第一身份认证模块;但当第二身份认证模块接收到第一身份认证终端的操作请求时,缓存该操作请求,并发起二次身份认证请求;根据第二次身份认证结果转发或丢弃所述操作请求。
实施例2
如图1所示,系统与实施例1基本相同,包括服务提供商服务器、第一身份认证模块、第一身份认证终端、第二身份认证模块、用户手机,第一身份认证终端为用户交易终端;第一身份认证模块为基于互联网络的身份认证模块;第一身份认证模块与服务提供商服务器相连,第一身份认证模块与互联网络相连,第一身份认证终端与互联网络相连,第一身份认证模块通过互联网络与第一身份认证终端进行第一次身份认证;第二身份认证模块与服务提供商服务器相连,第二身份认证模块可与服务提供商服务器通过电缆或内部网络相连,第二身份认证模块还与移动通信网络无线连接,用户手机与移动通信网络无线连接;第二身份认证模块与用户手机之间通过移动通信网络进行第二次身份认证。
第二次身份认证过程流程如下:
第二身份认证模块在接收第一身份认证终端提交操作请求后,通过移动通信网络向用户手机发送第二次身份认证请求;
第二身份认证模块判断在设定时间内是否收到用户手机通过移动通信网络回送的第二次身份认证信息,如收到,进入下一步;否则,第二次身份认证失败,向服务提供商服务器回复认证失败,终止第一身份认证终端对服务提供商服务器的操作;
第二身份认证模块验证第二次身份认证信息,如第二次身份认证通过,则向服务提供商服务器回复认证成功,进入步骤d;否则,第二次身份认证失败,向服务提供商服务器回复认证失败,终止第一身份认证终端对服务提供商服务器的操作。
在第一身份认证终端对服务提供商服务器进行访问并试图对用户帐户进行操作时,服务提供商服务器暂不执行第一身份认证终端的操作请求,先通知第二身份认证模块发出第二次身份认证请求后,等待第二身份认证模块回复的第二次身份认证结果。第二身份认证模块通过移动通信网络向用户手机发送短消息(即通过移动通信网络中的短消息服务中心SMSC或数据平台向用户手机发送)或其它形式的数据包,请求用户手机对该操作进行确认,即第二身份认证模块发出第二次身份认证请求并在设定时间内收到用户手机通过移动通信网络发送的第二次身份认证信息后,对第二次身份认证信息进行验证,如验证通过,则向服务提供商服务器回复第二次身份认证通过;服务提供商服务器执行操作请求;否则,第二身份认证模块回复第二次身份认证失败,终止第一身份认证终端对服务提供商服务器的操作。
在第一预设时间内如返回消息超时或消息接收不及时,在规定时限内第二身份认证模块可通过语音主动呼叫用户的手机。
实施例1无需改动原有的服务提供商服务器;实施例2需要升级原有的服务提供商服务器,改动较大。
实施例3
除了类似换号业务的IP网络欺诈之外,目前已存在手机自动回复短消息病毒。如目前已有手机自动回复短消息的病毒,即,当第三方(非法入侵者)将银行卡号及密码输入,并请求服务器操作时,第二认证模块向用户手机发短消息请求第二次身份认证。此时,第三者可以让持卡用户的手机自动向第二认证模块回复“YES”,而用户全然不知。特别是当用户在开车或没听见短消息到达时,更是危险。为了防止手机自动回复病毒对身份认证过程的扰乱,提高身份认证过程中的安全级别,第二次身份认证请求也可以是要求用户手机输入静态密码或动态密码。本实施例与实施例1基本相同,仅存在第二次身份认证请求内容不同的区别,本实施例的第二次身份认证请求为要求用户手机输入静态密码。
即第一次身份认证通过后,第二身份认证模块通过移动通信网络与第二认证终端之间还进行第二次身份认证,具体步骤为:
第二身份认证模块通过移动通信网络以短消息形式向用户手机发出第二身份认请求;
第二身份认证模块判断在设定时间内是否收到用户手机通过移动通信网络中的短消息服务中心回送的第二次身份认证信息,如是,进入下一步;否则,终止第一身份认证终端对服务提供商服务器的操作;
第二身份认证模块将收到的第二次身份认证信息与用户预先设置的密码相比较,如匹配,则认证通过,则向服务提供商服务器转发缓存的操作请求,进入步骤d;否则,终止第一身份认证终端对服务提供商服务器的操作。
当第二次身份认证信息中仅有用户手机输入的静态密码时,第二次身份认证信息与用户预先设置的密码相同,则为匹配;当第二次身份认证信息包括了同意(Y)或不同意(N),以及输入的静态密码时,当第二次身份认证信息中含有同意(Y),且静态密码与用户预先设置的密码相同,则为匹配。
通过密码进行认证,需要合法用户事先通过座机或银行柜台(当然也可以用手机,若用户已中病毒则不能用手机)在第二认证模块上设定静态密码。由于自动回短消息病毒不知道用户的预设密码,因此,可以有效防范自动回短消息病毒对合法用户的账户的非法操作。
实施例4
在实施例3的基础上,第二次身份认证的具体步骤进行改进:
第二身份认证模块通过移动通信网络向用户手机发出第二次身份认证请求时,在第二身份认证模块号码中添加了随机密码;
第二身份认证模块判断在设定时间内是否收到目标号码为所述第二身份认证模块号码,且由用户手机通过移动通信网络回送的第二次身份认证信息,如收到,进入下一步;否则,第二次身份认证失败,向服务提供商服务器回复认证失败,终止第一身份认证终端对服务提供商服务器的操作;
第二身份认证模块将收到的第二次身份认证信息与用户预先设置的密码相比较,如匹配,则认证通过,则向服务提供商服务器转发缓存的操作请求,进入步骤d;否则,终止第一身份认证终端对服务提供商服务器的操作。
即,有帐号操作请求时,由第二认证模块给用户发送再次确认请求,用户手机要回复再次确认密码的回复号码就是第二认证模块号码。本实施例中,第二认证模块在给用户发短消息时,有意在第二认证模块号码中的尾部多增加固定位数的随机密码。如,第二认证模块号码本来是6位的106888,但其给用户发短消息时却将第二认证模块号码增加到11位,10688878653,后5位78653为随机密码。当用户手机返回短消息时可直接回复带随机密码的此第二认证模块号码10688878653,此举可有效防IP换号用户的偷盗行为,因为非法IP用户(第三方)收不到第二认证模块号码中的随机密码。在用户回复短消息时,不仅要输入“YES”或“NO”,即同意或拒绝操作请求,还要需输入再次确认密码。只有当用户手机手机回复“YES”以及再次确认密码与用户在第二认证模块预设的密码相同时,第二认证模块才能判断为认证通过,向服务提供商服务器转发缓存的操作请求,服务提供商服务器执行第一身份认证终端的操作请求;否则,向服务提供商服务器回复认证失败,终止第一身份认证终端对服务提供商服务器的操作。当然用户回复该类短消息后应立即删除短消息。在规定的第一预设时间内,第二认证模块没收到回复的正确信息,则终止该次操作。当有非法短消息回复时(如第二认证模块号码中随机密码不正确或输入的静态密码不正确,第二认证模块可以通过移动通信网络以短消息或电话语音形式通知用户手机有非法用户侵入,通知用户立即修改相应密码。对于第二认证模块转发操作请求,可有意延长一段时间(有可能用户预先设置的密码会泄漏),以等待合法用户的回复,防止自动短消息抢先回复而造成合法用户资金流失,因此,若在该时间内有两条信息且内容不一致的回复,则第二认证模块判断为认证失败,终止第一身份认证终端对服务提供商服务器的操作。
实施例5
相对于实施例4,对第二次身份认证信息的内容进行改变,用户无需在第二认证模块预设密码,而是将第二认证模块号码中的随机密码作为第二次身份认证信息或第二次身份认证信息的一部分(第二次身份认证信息另一部分包括同意或拒绝操作请求),那么本实施例进行的第二次身份认证具体步骤如下:
第二身份认证模块通过移动通信网络向用户手机发出第二次身份认证请求,并在第二身份认证模块号码中添加随机密码;
第二身份认证模块判断在设定时间内是否收到用户手机通过移动通信网络回送的第二次身份认证信息,如是,进入下一步;否则,向服务提供商服务器回复认证失败,终止第一身份认证终端对服务提供商服务器的操作;
第二身份认证模块将收到的第二次身份认证信息与第二身份认证模块号码中添加的随机密码相比较,如匹配,则认证通过,则向服务提供商服务器转发缓存的操作请求,服务提供商服务器执行第一身份认证终端的操作请求;否则,向服务提供商服务器回复认证失败,终止第一身份认证终端对服务提供商服务器的操作。
实施例6   本实施的第二次身份认证过程通过电话语音形式确认,具体过程如下:
第二身份认证模块通过移动通信网络以电话语音形式向用户手机发出第二次身份认证请求;
第二身份认证模块判断用户手机是否摘机并在线回复第二次身份认证信息;如是,进入下一步;否则,向服务提供商服务器回复认证失败,终止第一身份认证终端对服务提供商服务器的操作;
第二身份认证模块将回复的第二次身份认证信息进行认证,如认证通过,则向服务提供商服务器转发缓存的操作请求或向服务提供商服务器回复认证成功,服务提供商服务器执行第一身份认证终端的操作请求;否则,向服务提供商服务器回复认证失败,终止第一身份认证终端对服务提供商服务器的操作。
当第二身份确认模块收到操作请求后,便向用户手机拔出电话,以让用户在线确认,若按“111”或超过三个以上的1回复(第二次身份认证信息),第二身份确认模块便认为用户同意交易;若什么数字也没有或直接挂机或按忙键等,则为不同意。第二身份确认模块在此只能做主叫,不能做被叫,以防第三方IP电话作乱。即,第二身份确认模块只作为主叫呼出的流程方算有效,用户不能回拔,也避免了IP电话对语音通道的强行插入。另外用户第一次没有接听手机,第二身份确认模块可再呼叫2次后终止第一身份认证终端对服务提供商服务器的操作。同时给用户手机发送本次认证情况短消息。当然,若担心第二身份确认模块负荷过重,可将该电话拔出功能用另一个独立的电话拨出服务器担任,电话拨出服务器即可设置在移动电话运营商侧,也可以设置在银行或其他服务提供商侧并与第二身份确认模块进行信息交互,受第二身份确认模块的控制。
实施例7
此实施例为最佳实施例。以上实施例1-6仍不能完全避免木马等病毒入侵手机。如,自动收/发短消息、自动回/接电话、自动提取手机记录等。
本实施主要是通过语音自动拔号方式实现,系统如图3所示,包括服务提供商服务器、第一身份认证模块、第一身份认证终端、第二身份认证模块、用户手机、电话自动拨号模块,第一身份认证终端为用户交易终端;第一身份认证模块为基于互联网络的身份认证模块;第一身份认证模块与服务提供商服务器相连,第一身份认证模块与互联网络相连,第一身份认证终端与互联网络相连;第一身份认证模块与服务提供商服务器相连,第二身份认证模块与互联网络相连,第二身份认证模块还与移动通信网络中的HLR(归属位置寄存器)连接,还与新增的电话自动拨号模块相连,电话自动拨号模块、HLR还分别与MSC(移动交换中心)相连;用户手机与移动通信网络无线连接;第二身份认证模块与用户手机之间通过移动通信网络进行第二次身份认证。
第二次身份认证方法如下:
第一次身份认证成功后,第二认证模块缓存操作请求,并生成随机码,并通过第一身份认证终端显示该随机码;
第二认证模块控制电话自动拔号模块发出对该用户手机号码拔号的指令,并立即向HLR申请关闭该用户的短消息、GPRS或数据包业务接收功能。此时关闭该用户的短消息、GPRS或数据包业务接收功能是为了防止黑客利用手机木马向用户手机发送随机验证码,让用户手机自动回复电话自动拔号模块。此时,虽然黑客获取了随机码,但却无法将该随机码发往真实用户手机上,此情况下,用户手机收到语音拔号系统的电话后,便会终止该次操作;
电话自动拔号模块接到出对该用户手机号码拔号的指令后,便语音通知该用户输入随机码。若电话没接通或输入密码错误,电话自动拔号模块向则第二认证模块返回终止操作信息,同时,第二认证模块向HLR申请恢复该用户的短消息、GPRS或数据包业务接收功能。若真实用户在第一身份认证终端前,则会向电话自动拔号模块回复该随机码,电话自动拔号模块对随机码进行验证。第二认证模块收到电话自动拔号系统的确认验证通过信息后,第二认证模块发送缓存的操作请求至服务提供商服务器,同时,第二认证模块向HLR申请恢复该用户的短消息、GPRS或数据包业务接收功能。
另一方面,在关闭用户短消息、GPRS或数据包业务接收功能期间,为防止该类数据信息的掉失,还需通过现有的与短消息中心相连的短消息送达通知系统将用户的数据信息事件记录(包括有主叫号码,可以没有短消息内容),以便在用户恢复数据功能后通知主叫用户重发。
同时,也为防止黑客利用手机木马将用户的电话呼叫转移到自己手机上,在用户在第一身份认证终端提交操作请求时,由第二认证模块将用户手机的呼叫转移功能以及已呼转号码取消,以防电话自动拔号模块的电话接到了黑客手机上。在向HLR申请关闭或恢复用户手机的短消息、GPRS或数据包业务接收功能的同时申请关闭或恢复用户手机的呼叫转移功能及呼转号码。
本发明能有效地认证用户身份。应用到现有的银行系统中,不仅能阻止网络非法转帐,极力保障资金安全,同时还能有效地防止复制的银行卡在ATM机上疯狂套现。应用到网络游戏服务器中也能有效阻止用户游戏装备被盗。
以上实施例中,只要不是互斥的技术方案,均可根据应用环境的需要选择性地进行结合。以上所述仅为本发明的较佳实施方案而已,并不用以限制本发明,凡在本发明的精神、理念和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.基于移动通信独立通道的双身份认证方法,包括以下步骤:
a、第一身份认证终端通过互联网络与第一身份认证模块进行第一次身份认证;如认证通过,进入步骤b;否则第一次身份认证失败,拒绝第一身份认证终端对服务提供商服务器的访问;所述第一身份认证终端为用户交易终端;
b、第一身份认证终端向服务提供商服务器提交操作请求;
d、服务提供商服务器执行第一身份认证终端的操作请求;
其特征在于,步骤b之后、步骤d之前还包括步骤c:
第二身份认证模块通过移动通信网络与用户手机进行第二次身份认证;如第二次身份认证通过,则进入步骤d;否则,第二次身份认证失败,终止第一身份认证终端对服务提供商服务器的操作。
2.如权利要求1所述基于移动通信独立通道的双身份认证方法,其特征在于,所述步骤c具体包括以下步骤:
第二身份认证模块接收并缓存第一身份认证终端提交的操作请求,并通过移动通信网络向用户手机发送第二次身份认证请求;
第二身份认证模块判断在设定时间内是否收到用户手机通过移动通信网络回送的第二次身份认证信息,如收到,进入下一步;否则,第二次身份认证失败,终止第一身份认证终端对服务提供商服务器的操作;
第二身份认证模块验证第二次身份认证信息,如第二次身份认证通过,则向服务提供商服务器转发所述缓存的操作请求后进入步骤d;否则,第二次身份认证失败,终止第一身份认证终端对服务提供商服务器的操作。
3.如权利要求1所述基于移动通信独立通道的双身份认证方法,其特征在于,所述步骤c具体包括以下步骤:
第二身份认证模块接收第一身份认证终端提交操作请求后,通过移动通信网络向用户手机发送第二次身份认证请求;
第二身份认证模块判断在设定时间内是否收到用户手机通过移动通信网络回送的第二次身份认证信息,如收到,进入下一步;否则,第二次身份认证失败,向服务提供商服务器回复认证失败,终止第一身份认证终端对服务提供商服务器的操作;
第二身份认证模块验证第二次身份认证信息,如第二次身份认证通过,则向服务提供商服务器回复认证成功,进入步骤d;否则,第二次身份认证失败,向服务提供商服务器回复认证失败,终止第一身份认证终端对服务提供商服务器的操作。
4.如权利要求2或3所述基于移动通信独立通道的双身份认证方法,其特征在于,第二次身份认证请求与第二次身份认证信息以短消息或GPRS/EDGE、CDMA、3D、4D的宽带无线数据包形式进行传送。
5.如权利要求1所述基于移动通信独立通道的双身份认证方法,其特征在于,所述步骤c具体包括以下步骤:
第二身份认证模块接收并缓存第一身份认证终端提交的操作请求并生成随机码显示于第一身份认证终端,并通知电话自动拨号模块通过移动通信网络向用户手机以电话语音形式发送第二次身份认证请求,同时向移动通信网络中的归属位置寄存器HLR申请关闭用户手机的短消息、GPRS或数据包业务接收功能;
电话自动拨号模块判断在设定时间内用户手机是通过移动通信网络回送第二次身份认证信息,如是,进入下一步;否则,电话自动拨号模块通知第二身份认证模块第二次身份认证失败,终止第一身份认证终端对服务提供商服务器的操作,同时向移动通信网络中的归属位置寄存器申请恢复用户手机的短消息、GPRS或数据包业务接收功能;
电话自动拨号模块验证第二次身份认证信息是否与随机码一致,如是,电话自动拨号模块通知第二身份认证模块第二次身份认证通过,第二身份认证模块向服务提供商服务器转发所述缓存的操作请求,同时向移动通信网络中的归属位置寄存器申请恢复用户手机的短消息、GPRS或数据包业务接收功能后进入步骤d;否则,电话自动拨号模块通知第二身份认证模块第二次身份认证失败,终止第一身份认证终端对服务提供商服务器的操作,同时向移动通信网络中的归属位置寄存器申请恢复用户手机的短消息、GPRS或数据包业务接收功能。
6.如权利要求5所述基于移动通信独立通道的双身份认证方法,其特征在于,在所述申请关闭用户手机的短消息、GPRS或数据包业务接收功能的同时申请取消用户手机的呼叫转移功能及已呼转的号码;在所述申请恢复用户手机的短消息、GPRS或数据包业务接收功能的同时申请恢复用户手机的呼叫转移功能及已呼转的号码。
7.基于移动通信独立通道的双身份认证系统,包括服务提供商服务器、第一身份认证模块、第一身份认证终端,所述第一身份认证终端为用户交易终端;所述第一身份认证模块为基于互联网络通道的身份认证模块;
第一身份认证模块与服务提供商服务器相连,第一身份认证模块与互联网络相连,第一身份认证终端与互联网络相连,第一身份认证模块通过互联网络与第一身份认证终端进行第一次身份认证;
其特征在于,还包括第二身份认证模块、用户手机,第二身份认证模块与服务提供商服务器相连,第二身份认证模块还与移动通信网络连接,用户手机与移动通信网络无线连接;第二身份认证模块与用户手机之间通过移动通信网络进行第二次身份认证;
所述第二身份认证模块用于根据第二次身份认证结果控制服务提供商服务器执行或终止第一身份认证终端的操作请求。
8.如权利要求7所述基于移动通信独立通道的双身份认证系统,其特征在于,所述第二身份认证模块在收到第一身份认证终端作的操作请求时,缓存操作请求;发起二次身份认证请求;根据第二次身份认证结果转发或丢弃所述操作请求。
9.如权利要求8所述基于移动通信独立通道的双身份认证系统,其特征在于,还包括电话自动拨号模块,所述第二身份认证模块通过电话自动拨号模块与数字蜂窝移动通信网络中的移动交换中心相连;所述第二身份认证模块还与数字蜂窝移动通信网络中的归属位置寄存器相连;所述第二身份认证模块还与数字蜂窝移动通信网络中的短信中心或短信网关相连;所述第二身份认证模块还与短消息送达通知系统相连,归属位置寄存器与移动交换中心相连;
所述第二身份认证模块还用于在缓存第一身份认证终端操作请求时,在第一身份认证终端上生成并显示随机码,同时,通知电话自动拨号模块向用户手机自动拔号,以进行第二次身份认证请求;向归属位置寄存器申请关闭或恢复用户手机的短消息、GPRS或数据包业务接收功能;
所述电话自动拨号模块用于通过电话语音形式向用户手机发送第二身份认证请求;验证用户手机输入的第二身份认证信息是否与随机码一致,并向第二身份认证模块发送第二次身份认证结果。
10.如权利要求9所述基于移动通信独立通道的双身份认证系统,其特征在于,所述第二身份认证模块还用于在向归属位置寄存器申请关闭或恢复用户手机的短消息、GPRS、数据包业务接收功能的同时申请关闭或恢复用户手机的呼叫转移功能及呼转号码;在恢复用户手机的短消息、GPRS或数据包业务接收功能后,第二身份认证模块通过短消息送达通知系统将关闭短消息、GPRS或数据包业务接收功能期间的被叫用户数据活动事件通知主叫用户重发。
CN201010108538A 2010-02-10 2010-02-10 基于移动通信独立通道的双身份认证方法及系统 Expired - Fee Related CN101795454B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201010108538A CN101795454B (zh) 2010-02-10 2010-02-10 基于移动通信独立通道的双身份认证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010108538A CN101795454B (zh) 2010-02-10 2010-02-10 基于移动通信独立通道的双身份认证方法及系统

Publications (2)

Publication Number Publication Date
CN101795454A true CN101795454A (zh) 2010-08-04
CN101795454B CN101795454B (zh) 2012-10-10

Family

ID=42587831

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010108538A Expired - Fee Related CN101795454B (zh) 2010-02-10 2010-02-10 基于移动通信独立通道的双身份认证方法及系统

Country Status (1)

Country Link
CN (1) CN101795454B (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102685704A (zh) * 2012-05-16 2012-09-19 钱袋网(北京)信息技术有限公司 手机交易方法及系统
CN103167449A (zh) * 2011-12-15 2013-06-19 中国电信股份有限公司 为通信终端本机设置呼叫转移的方法和系统
CN103166759A (zh) * 2011-12-15 2013-06-19 通用汽车环球科技运作有限责任公司 使用诊断链路连接器(dlc)和onstar系统的用于安全固件下载的方法和装置
CN103200150A (zh) * 2012-01-04 2013-07-10 深圳市腾讯计算机系统有限公司 身份认证方法和系统
CN103516677A (zh) * 2012-06-26 2014-01-15 广州晨扬通信技术有限公司 一种数据网与电话网协同认证鉴权的方法
CN103546430A (zh) * 2012-07-11 2014-01-29 网易(杭州)网络有限公司 基于移动终端的身份验证方法、移动终端、服务器及系统
CN103686720A (zh) * 2012-09-10 2014-03-26 中国移动通信集团四川有限公司 一种网上营业厅登陆方法和系统
CN104052726A (zh) * 2013-03-14 2014-09-17 三星电子株式会社 访问控制方法和采用访问控制方法的移动终端
CN104168329A (zh) * 2014-08-28 2014-11-26 尚春明 云计算及互联网中的用户二次认证方法、装置和系统
CN105516069A (zh) * 2014-09-28 2016-04-20 腾讯科技(深圳)有限公司 一种数据处理方法、装置及系统
CN106080675A (zh) * 2016-07-12 2016-11-09 浙江众合科技股份有限公司 一种城市轨道交通列车自动监控系统
CN107453872A (zh) * 2017-06-27 2017-12-08 北京溢思得瑞智能科技研究院有限公司 一种基于Mesos容器云平台的统一安全认证方法及系统
CN107679846A (zh) * 2017-09-29 2018-02-09 南京中高知识产权股份有限公司 商家安全支付平台及其工作方法
CN107995587A (zh) * 2016-10-25 2018-05-04 中国电信股份有限公司 认证方法、认证平台以及认证系统和服务商平台
CN108886524A (zh) * 2016-03-29 2018-11-23 微软技术许可有限责任公司 保护远程认证
CN110087241A (zh) * 2013-07-23 2019-08-02 阿里巴巴集团控股有限公司 业务授权方法、设备及系统
CN110533410A (zh) * 2019-07-30 2019-12-03 河南兄弟科技发展有限公司 一种支付方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103854177A (zh) * 2012-11-30 2014-06-11 吴伟峰 一种安全网银的实施方法
CN109203736B (zh) * 2018-09-30 2020-11-20 山东知味行网络科技有限公司 一种电子印章及使用电子印章进行身份识别的系统和方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0791276B1 (en) * 1994-11-11 2004-03-24 Nokia Corporation Overload prevention in a telecommunications network node
CN1921488A (zh) * 2006-09-19 2007-02-28 清华大学 IPv6子网内基于签名认证的防止源地址伪造的方法
CN1925401A (zh) * 2006-10-12 2007-03-07 中国网通(集团)有限公司北京市分公司 互联网接入系统及接入方法
US20090239503A1 (en) * 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0791276B1 (en) * 1994-11-11 2004-03-24 Nokia Corporation Overload prevention in a telecommunications network node
CN1921488A (zh) * 2006-09-19 2007-02-28 清华大学 IPv6子网内基于签名认证的防止源地址伪造的方法
CN1925401A (zh) * 2006-10-12 2007-03-07 中国网通(集团)有限公司北京市分公司 互联网接入系统及接入方法
US20090239503A1 (en) * 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103167449A (zh) * 2011-12-15 2013-06-19 中国电信股份有限公司 为通信终端本机设置呼叫转移的方法和系统
CN103166759A (zh) * 2011-12-15 2013-06-19 通用汽车环球科技运作有限责任公司 使用诊断链路连接器(dlc)和onstar系统的用于安全固件下载的方法和装置
CN103166759B (zh) * 2011-12-15 2016-12-07 通用汽车环球科技运作有限责任公司 使用诊断链路连接器(dlc)和onstar系统的用于安全固件下载的方法和装置
CN103200150B (zh) * 2012-01-04 2016-08-17 深圳市腾讯计算机系统有限公司 身份认证方法和系统
CN103200150A (zh) * 2012-01-04 2013-07-10 深圳市腾讯计算机系统有限公司 身份认证方法和系统
CN102685704A (zh) * 2012-05-16 2012-09-19 钱袋网(北京)信息技术有限公司 手机交易方法及系统
CN103516677A (zh) * 2012-06-26 2014-01-15 广州晨扬通信技术有限公司 一种数据网与电话网协同认证鉴权的方法
CN103546430A (zh) * 2012-07-11 2014-01-29 网易(杭州)网络有限公司 基于移动终端的身份验证方法、移动终端、服务器及系统
CN103686720A (zh) * 2012-09-10 2014-03-26 中国移动通信集团四川有限公司 一种网上营业厅登陆方法和系统
CN104052726A (zh) * 2013-03-14 2014-09-17 三星电子株式会社 访问控制方法和采用访问控制方法的移动终端
CN104052726B (zh) * 2013-03-14 2018-11-13 三星电子株式会社 访问控制方法和采用访问控制方法的移动终端
CN110087241B (zh) * 2013-07-23 2022-06-03 创新先进技术有限公司 业务授权方法、设备及系统
CN110087241A (zh) * 2013-07-23 2019-08-02 阿里巴巴集团控股有限公司 业务授权方法、设备及系统
CN104168329A (zh) * 2014-08-28 2014-11-26 尚春明 云计算及互联网中的用户二次认证方法、装置和系统
CN105516069A (zh) * 2014-09-28 2016-04-20 腾讯科技(深圳)有限公司 一种数据处理方法、装置及系统
CN108886524B (zh) * 2016-03-29 2021-04-27 微软技术许可有限责任公司 保护远程认证
CN108886524A (zh) * 2016-03-29 2018-11-23 微软技术许可有限责任公司 保护远程认证
CN106080675A (zh) * 2016-07-12 2016-11-09 浙江众合科技股份有限公司 一种城市轨道交通列车自动监控系统
CN106080675B (zh) * 2016-07-12 2017-12-22 浙江众合科技股份有限公司 一种城市轨道交通列车自动监控系统
CN107995587A (zh) * 2016-10-25 2018-05-04 中国电信股份有限公司 认证方法、认证平台以及认证系统和服务商平台
CN107453872A (zh) * 2017-06-27 2017-12-08 北京溢思得瑞智能科技研究院有限公司 一种基于Mesos容器云平台的统一安全认证方法及系统
CN107453872B (zh) * 2017-06-27 2020-08-04 北京溢思得瑞智能科技研究院有限公司 一种基于Mesos容器云平台的统一安全认证方法及系统
CN107679846A (zh) * 2017-09-29 2018-02-09 南京中高知识产权股份有限公司 商家安全支付平台及其工作方法
CN110533410A (zh) * 2019-07-30 2019-12-03 河南兄弟科技发展有限公司 一种支付方法
CN110533410B (zh) * 2019-07-30 2022-02-15 河南兄弟科技发展有限公司 一种支付方法

Also Published As

Publication number Publication date
CN101795454B (zh) 2012-10-10

Similar Documents

Publication Publication Date Title
CN101795454B (zh) 基于移动通信独立通道的双身份认证方法及系统
AU780943B2 (en) Method of payment by means of an electronic communication device
CN101242271B (zh) 可信的远程服务方法及其系统
CN103095662B (zh) 一种网上交易安全认证方法及网上交易安全认证系统
US9264539B2 (en) Authentication method and system for screening network caller ID spoofs and malicious phone calls
US8549594B2 (en) Method of identity authentication and fraudulent phone call verification that utilizes an identification code of a communication device and a dynamic password
US20080281737A1 (en) System and Method for Authenticating the Identity of a User
CN106027501B (zh) 一种在移动设备中进行交易安全认证的系统和方法
CN1921390B (zh) 一种用户身份识别方法及识别系统
CN103020820A (zh) 一种交易支付方法和系统
CN103944737A (zh) 用户身份认证方法、第三方认证平台、运营商认证平台
EP1552440A2 (en) Applications of automatic internet identification methods
CN101447872A (zh) 一种用户身份验证方法、系统及验证码生成维护子系统
CN201181942Y (zh) 用于远程服务业务的数字签名认证系统
WO2004049621A1 (en) Authentication and identification system and transactions using such an authentication and identification system
RU2625949C2 (ru) Способ и система, использующие кибер-идентификатор для обеспечения защищенных транзакций
CN103401686B (zh) 一种用户互联网身份认证系统及其应用方法
KR101306074B1 (ko) 피싱방지방법 및 피싱방지시스템
CN102883313A (zh) 在通信过程中实现隐私保护的方法及其终端
KR101774845B1 (ko) 안전메시지 통지시스템 및 방법
US8681965B1 (en) Systems and methods for authenticating interactive voice response systems to callers
KR20110019282A (ko) 휴대폰을 이용한 본인 인증 처리 장치 및 그 방법
CN110956464A (zh) 交易操作处理方法、装置及系统
KR20110116290A (ko) 발신기관 인증 이미지 제공 방법 및 시스템
JP3902602B2 (ja) サーバ装置およびこれを用いる非同期電子決済のサービス方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20121010

Termination date: 20150210

EXPY Termination of patent right or utility model