CN102819799A - 基于U-Key的多通道安全认证系统及认证方法 - Google Patents
基于U-Key的多通道安全认证系统及认证方法 Download PDFInfo
- Publication number
- CN102819799A CN102819799A CN2012102610934A CN201210261093A CN102819799A CN 102819799 A CN102819799 A CN 102819799A CN 2012102610934 A CN2012102610934 A CN 2012102610934A CN 201210261093 A CN201210261093 A CN 201210261093A CN 102819799 A CN102819799 A CN 102819799A
- Authority
- CN
- China
- Prior art keywords
- key
- transaction
- user
- server
- bank
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明涉及一种保证网络交易安全的基于U-Key的多通道安全认证系统及认证方法,包括U-Key,在U-Key上添加GSM模块,GSM模块一边连接U-Key主控芯片,另一边通过无线网络连接用户手机和银行网络服务器,U-Key具有回显交易账户、金额交易信息的显示屏,还具有完成确认或取消操作的按键,GSM模块将U-Key签名认证后数据发送给用户手机和银行网络服务器,通过多通道传输、多方认证,来防止用户身份被冒用、传输数据被篡改的风险,用户交易数据经过U-Key签名认证后通过USB接口输出,由用户计算机通过网络发送给银行服务器,并缓存于银行服务器中,通过多通道对用户身份、交易信息进行核对验证,有效保障了用户身份合法性和交易数据传输的安全性。
Description
技术领域
本发明涉及信息安全技术领域,具体涉及一种保证网络交易安全的基于U-Key的多通道安全认证系统及认证方法。
背景技术
随着网上银行、网络交易等金融行为的普及,使用网络进行交易具有支付快捷、方便的特点,得到广大用户的广泛欢迎。但是,网络具有开放性,网络中的应用系统、数据等面临众多的黑客、病毒的攻击,用户的交易数据很容易被盗取和篡改。
现有比较流行的保护用户交易安全的终端设备是U-Key,U-Key,全称USB Key,它是一种USB接口的硬件存储设备。USB Key的模样跟普通的U盘差不多,不同的是它里面存放了单片机或智能卡芯片,USB Key有一定的存储空间,可以存储用户的私钥以及数字证书,利用USB Key内置的公钥算法可以实现对用户身份的认证。目前USB Key被广泛应用于国内的网上银行领域,是公认的较为安全的身份认证技术。最典型的例子就是工商银行的U盾。
U-Key是公认的较为安全的身份认证技术,U-Key通过内部程序对密钥、证书进行操作完成身份认证,建立安全通道和数字签名,实现数据的安全传输和交易抗抵赖。
但是,目前网银交易数据都是通过唯一的Internet网络通道进行传输,而且对交易的认证也仅限于U-Key的数字签名和银行账户的对应关系,这样的认证方法存在很大的安全隐患。首先,如果用户完成交易忘记拔掉U-Key,黑客或计算机病毒会模拟用户行为,将账号资金转移;第二,U-Key如果丢失或被破解复制,非法用户冒用合法用户的身份,进行违法操作,这样就无法保证U-Key持有者身份的合法性;第三,交易数据在公开的网络上进行传输,被签名的数据也存在被破解和篡改的风险,被篡改后的数据,银行认证系统也很难识别出来。因此,现有的通过单一的U-Key保证网络交易安全的方式,存在较大的安全隐患,需要提供一种多通道的安全认证方式,保证数据的真实性、用户身份的合法性以及交易数据符合用户的意愿。
发明内容
本发明为了降低用户身份被冒用、账户资金被盗的风险,提高个人网上银行交易的安全性,而提供一种基于U-Key的多通道安全认证系统及认证方法。
本发明采用以下技术方案:
一种基于U-Key的多通道安全认证系统,包括U-Key,其特征在于:在U-Key上添加GSM模块,该GSM模块一边连接U-Key的主控芯片,另一边通过无线网络分别连接用户的手机和银行网络服务器,所述U-Key具有能够回显交易账户、金额等交易信息的显示屏,还具有用来完成确认或取消操作的按键。
一种基于U-Key的多通道安全认证方法,其特征在于,包括以下步骤:
步骤一:用户通过计算机客户端与银行服务器建立连接;
步骤二:用户选择交易类型,输入交易金额;
步骤三:用户插入U-Key,输入U-Key密码,做签名交易;
步骤四:U-Key屏幕显示交易账号和金额重要交易信息;
步骤五:用户查看U-Key的显示信息和实际的交易信息是否一致,一致则按U-Key的确认键;
步骤六:U-Key通过USB接口将交易信息和数字签名通过计算机客户端网络发送给银行服务器,并缓存于银行服务器;
步骤七:U-Key通过GSM模块,将包括账户、金额等交易信息发送给用户手机;
步骤八:U-Key通过Hash算法,从数字签名和交易信息中提取摘要并进行加密,通过GSM模块发送给银行网络服务器;
步骤九:银行服务器通过Hash算法,从步骤六发来的交易信息和数字签名中提取摘要与GSM模块发来的摘要信息作对比;一致,则产生一个随机验证码,并将验证码信息发送给用户手机;否则,服务器终止本次交易;
步骤十:用户通过电脑输入验证码信息,确认交易;
步骤十一:服务器验证用户输入的验证码,正确则完成本次交易,否则,提示用户验证失败,并终止本次操作。
步骤六作为本方法的第一通道,用户的交易数据经过U-Key签名认证后通过USB接口输出,由用户计算机通过网络发送给银行服务器。
步骤七作为本方法的第二通道,经过数字签名的交易数据通过GSM模块发送给用户手机。
步骤八作为本方法的第三通道,经过数字签名的交易数据,经过U-Key中Hash算法换算后形成摘要,通过GSM模块发送给银行服务器。
银行服务器对用户的每笔交易都会产生一个动态随机验证码。
第一通道发送的数据将缓存于银行服务器,为服务器下一步对比验证作准备。
本发明的有益效果是:
本发明的基于U-Key的多通道安全认证系统及方法,通过三个通道的认证保证用户身份不被冒用,交易信息不被篡改,相比以往的单一通道,更完善、更安全,真正保障了用户网上交易的安全。
附图说明
图1为本发明的基于U-Key的多通道安全认证方法流程图。
具体实施方式
下面结合附图和实施例对本发明做进一步描述:
如图1所示,一种基于U-Key的多通道安全认证系统,其特征在于:
在现有的U-Key的基础上增加GSM模块,GSM模块一边连接U-Key的主控芯片,另一边通过无线网络分别连接用户的手机和银行网络服务器。
所述的U-Key具有显示屏,能够回显交易账户、金额等交易信息;
所述的U-Key还具有按键,用来完成确认或取消操作。
第一通道,用户的交易数据经过U-Key签名认证后通过USB接口输出,由用户计算机通过Internet网络发送给银行服务器,并缓存于银行服务器中;第二通道,经过数字签名的交易数据通过GSM模块发送给用户手机;第三通道,经过数字签名的交易数据,经过U-Key中Hash算法换算后形成摘要,通过GSM模块发送给银行服务器。
银行服务器对第一通道接收的数据通过同样的算法提取摘要,与第三通道的摘要信息作对比,如果一致,则证明数据在传输过程中没有被篡改,银行服务器会产生一个随机验证码信息,发送给用户手机;否则,银行服务器终止本次操作并通过手机短信提示用户数据错误。用户手机接收验证码信息,如果确认交易,则在电脑中输入验证码信息,完成交易;否则,用户取消本次交易或在规定时间内用户未进行任何操作,服务器将终止本次交易。
一种基于U-Key的多通道安全认证方法,包括以下步骤:
步骤一:用户通过计算机客户端与银行服务器建立连接;
步骤二:用户选择交易类型,输入交易金额;
步骤三:用户插入U-Key,输入U-Key密码,做签名交易;
步骤四:U-Key屏幕显示交易账号和金额等重要交易信息;
步骤五:用户查看U-Key的显示信息和实际的交易信息是否一致,一致则按U-Key的确认键;
步骤六:U-Key通过USB接口将交易信息和数字签名通过计算机客户端网络发送给银行服务器,并缓存于银行服务器;
步骤七:U-Key通过GSM模块,将交易信息(包括账户、金额等)发送给用户手机。
步骤八:U-Key通过Hash算法,从数字签名和交易信息中提取摘要并进行加密,通过GSM模块发送给银行网络服务器;
步骤九:银行服务器通过Hash算法,从U-Key发来的交易信息和数字签名中提取摘要与GSM模块发来的摘要信息作对比;一致,则产生一个随机验证码,并将验证码信息发送给用户手机;否则,服务器终止本次交易,并提示用户谨慎交易。
步骤十:用户通过电脑输入验证码信息,确认交易。
步骤十一:服务器验证用户输入的验证码,正确则完成本次交易,否则,提示用户验证失败,并终止本次操作。
所述的步骤六,作为本方法的第一通道,用户的交易数据经过U-Key签名认证后通过USB接口输出,由用户计算机通过网络发送给银行服务器。
所述的步骤七,作为本方法的第二通道,经过数字签名的交易数据通过GSM模块发送给用户手机。
所述的步骤八,作为本方法的第三通道,经过数字签名的交易数据,经过U-Key中的Hash算法换算形成摘要,通过GSM模块发送给银行服务器。
所述步骤九中,银行服务器对用户的每笔交易都会产生一个动态随机验证码。
银行服务器对第一通道接收的数据通过相同的算法提取摘要,与第三通道的摘要信息作对比,如果一致,则证明数据在传输过程中没有被篡改,银行服务器会产生一个随机验证码信息,发送给用户手机;否则,银行服务器终止本次操作并通过手机短信提示用户数据错误。用户手机接收验证码信息,如果确认交易,则在电脑中输入验证码信息,完成交易;否则,用户取消本次交易或在规定时间内用户未进行任何操作,服务器将终止本次交易。
综上所述,基于U-Key的多通道安全认证方法,通过多通道对用户身份、交易信息等进行核对、验证,有效保障了用户身份的合法性和交易数据传输的安全性。第一,用户能够实时监控自己所拥有的U-Key的使用情况,即使被盗用,用户也能收到手机短信,第一时间采取措施,避免账户资金被非法窃取。第二,交易信息分别在公共网络和GSM网络中传输,并对两个通道输出的数据进行验证,即使黑客、病毒等修改了公共网络传输的数据,银行服务器也可以根据GSM网络传来的数据与之对比验证,来判断数据是否被篡改,有效保障了数据传输的安全。第三,银行服务器通过给用户手机发送验证码,用户需要输入验证码信息才能完成交易。综上所述,基于U-Key的安全认证系统及认证方法,能够防止网上交易黑客、病毒的攻击,防止U-Key被复制的风险,增加手机验证码提交账单的步骤,增加用户体验,弥补了现有U-Key的不足,使得网银交易更安全。
Claims (7)
1.一种基于U-Key的多通道安全认证系统,包括U-Key,其特征在于:在U-Key上添加GSM模块,该GSM模块一边连接U-Key的主控芯片,另一边通过无线网络分别连接用户的手机和银行网络服务器,所述U-Key具有能够回显交易账户、金额等交易信息的显示屏,还具有为用户提供确认或取消操作的按键。
2.一种基于U-Key的多通道安全认证方法,其特征在于,包括以下步骤:
步骤一:用户通过计算机客户端与银行服务器建立连接;
步骤二:用户选择交易类型,输入交易金额;
步骤三:用户插入U-Key,输入U-Key密码,做签名交易;
步骤四:U-Key屏幕显示交易账号和金额重要交易信息;
步骤五:用户查看U-Key的显示信息和实际的交易信息是否一致,一致则按U-Key的确认键;
步骤六:U-Key通过USB接口将交易信息和数字签名通过计算机客户端网络发送给银行服务器,并缓存于银行服务器;
步骤七:U-Key通过GSM模块,将包括账户、金额等交易信息发送给用户手机;
步骤八:U-Key通过Hash算法,从数字签名和交易信息中提取摘要并进行加密,通过GSM模块发送给银行网络服务器;
步骤九:银行服务器通过Hash算法,从步骤六发来的交易信息和数字签名中提取摘要与GSM模块发来的摘要信息做对比;一致,则产生一个随机验证码,并将验证码信息发送给用户手机;否则,服务器终止本次交易;
步骤十:用户通过电脑输入验证码信息,确认交易;
步骤十一:服务器验证用户输入的验证码,正确则完成本次交易,否则,提示用户验证失败,并终止本次操作。
3.如权利要求2所述的基于U-Key的多通道安全认证方法,其特征在于,步骤六作为本方法的第一通道,用户的交易数据经过U-Key签名认证后通过USB接口输出,由用户计算机通过网络发送给银行服务器。
4.如权利要求2所述的基于U-Key的多通道安全认证方法,其特征在于,步骤七作为本方法的第二通道,经过数字签名的交易数据通过GSM模块发送给用户手机。
5.如权利要求2所述的基于U-Key的多通道安全认证方法,其特征在于,步骤八作为本方法的第三通道,经过数字签名的交易数据,经过U-Key中Hash算法换算后形成摘要,通过GSM模块发送给银行服务器。
6.如权利要求2所述的基于U-Key的多通道安全认证方法,其特征在于,银行服务器对用户的每笔交易都会产生一个动态随机验证码。
7.如权利要求2所述的基于U-Key的多通道安全认证方法,其特征在于,第一通道发送的数据将缓存于银行服务器,为服务器下一步对比验证作准备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012102610934A CN102819799A (zh) | 2012-07-26 | 2012-07-26 | 基于U-Key的多通道安全认证系统及认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012102610934A CN102819799A (zh) | 2012-07-26 | 2012-07-26 | 基于U-Key的多通道安全认证系统及认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102819799A true CN102819799A (zh) | 2012-12-12 |
Family
ID=47303907
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012102610934A Pending CN102819799A (zh) | 2012-07-26 | 2012-07-26 | 基于U-Key的多通道安全认证系统及认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102819799A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104954126A (zh) * | 2014-03-26 | 2015-09-30 | 腾讯科技(深圳)有限公司 | 敏感操作验证方法、装置及系统 |
CN106408301A (zh) * | 2016-09-30 | 2017-02-15 | 广东网金控股股份有限公司 | 一种提高交易指令安全的方法及装置 |
CN106713240A (zh) * | 2015-11-16 | 2017-05-24 | 南京星邺汇捷网络科技有限公司 | 一种跨域多通道业务信息确认方法 |
CN110868430A (zh) * | 2019-12-23 | 2020-03-06 | 江苏恒宝智能系统技术有限公司 | 一种加解密系统及其工作方法 |
CN112035899A (zh) * | 2020-08-21 | 2020-12-04 | 郑州信大捷安信息技术股份有限公司 | 一种基于密码卡的数据通信系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102411814A (zh) * | 2011-08-10 | 2012-04-11 | 中国工商银行股份有限公司 | 一种身份认证方法、手持atm终端及系统 |
CN102411702A (zh) * | 2011-06-10 | 2012-04-11 | 广州捷宝电子科技发展有限公司 | 顶点过滤激光条码识读方法 |
CN202306708U (zh) * | 2011-08-10 | 2012-07-04 | 中国工商银行股份有限公司 | 一种手持atm终端及系统 |
-
2012
- 2012-07-26 CN CN2012102610934A patent/CN102819799A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102411702A (zh) * | 2011-06-10 | 2012-04-11 | 广州捷宝电子科技发展有限公司 | 顶点过滤激光条码识读方法 |
CN102411814A (zh) * | 2011-08-10 | 2012-04-11 | 中国工商银行股份有限公司 | 一种身份认证方法、手持atm终端及系统 |
CN202306708U (zh) * | 2011-08-10 | 2012-07-04 | 中国工商银行股份有限公司 | 一种手持atm终端及系统 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104954126A (zh) * | 2014-03-26 | 2015-09-30 | 腾讯科技(深圳)有限公司 | 敏感操作验证方法、装置及系统 |
CN104954126B (zh) * | 2014-03-26 | 2020-01-10 | 腾讯科技(深圳)有限公司 | 敏感操作验证方法、装置及系统 |
CN106713240A (zh) * | 2015-11-16 | 2017-05-24 | 南京星邺汇捷网络科技有限公司 | 一种跨域多通道业务信息确认方法 |
CN106408301A (zh) * | 2016-09-30 | 2017-02-15 | 广东网金控股股份有限公司 | 一种提高交易指令安全的方法及装置 |
CN110868430A (zh) * | 2019-12-23 | 2020-03-06 | 江苏恒宝智能系统技术有限公司 | 一种加解密系统及其工作方法 |
CN112035899A (zh) * | 2020-08-21 | 2020-12-04 | 郑州信大捷安信息技术股份有限公司 | 一种基于密码卡的数据通信系统及方法 |
CN112035899B (zh) * | 2020-08-21 | 2022-04-15 | 郑州信大捷安信息技术股份有限公司 | 一种基于密码卡的数据通信系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11832099B2 (en) | System and method of notifying mobile devices to complete transactions | |
RU2710897C2 (ru) | Способы безопасного генерирования криптограмм | |
US11706212B2 (en) | Method for securing electronic transactions | |
CN101651675B (zh) | 通过认证码对客户端进行验证的方法和系统 | |
CN102801710B (zh) | 一种网络交易方法和系统 | |
US20120264405A1 (en) | Verification of transactional integrity | |
CN106027501B (zh) | 一种在移动设备中进行交易安全认证的系统和方法 | |
CN101527634B (zh) | 账户信息与证书绑定的系统和方法 | |
CN102202300A (zh) | 一种基于双通道的动态密码认证系统及方法 | |
CN114819961A (zh) | 用于为移动设备供应支付凭证的方法和系统 | |
CN102789607A (zh) | 一种网络交易方法和系统 | |
CN103905194B (zh) | 身份溯源认证方法及系统 | |
CN102238193A (zh) | 数据认证方法及使用该方法的系统 | |
CN107113613A (zh) | 服务器、移动终端、网络实名认证系统及方法 | |
CN104462949A (zh) | 一种插件的调用方法及装置 | |
CN101790166A (zh) | 基于手机智能卡的数字签名方法 | |
KR20150011293A (ko) | 인스턴트 메신저를 이용한 생체인증 전자서명 서비스 방법 | |
CN102073803A (zh) | 一种增强usbkey安全的装置、方法及系统 | |
TWI578253B (zh) | 使用行動通訊裝置申請金融憑證之系統及其方法 | |
US20140330689A1 (en) | System and Method for Verifying Online Banking Account Identity Using Real-Time Communication and Digital Certificate | |
CN102819799A (zh) | 基于U-Key的多通道安全认证系统及认证方法 | |
CN103152180A (zh) | 一种带有无线通信功能的加密认证设备及方法 | |
CN101882343A (zh) | 一种对自动柜员机进行无卡操作的方法、系统及设备 | |
CN101901306A (zh) | 网络交易加密方法及其所采用的动态密码设备 | |
CN202206419U (zh) | 网络安全终端以及基于该终端的交互系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20121212 |