CN102904883B - 在线交易系统的中间人攻击防御方法 - Google Patents
在线交易系统的中间人攻击防御方法 Download PDFInfo
- Publication number
- CN102904883B CN102904883B CN201210362877.6A CN201210362877A CN102904883B CN 102904883 B CN102904883 B CN 102904883B CN 201210362877 A CN201210362877 A CN 201210362877A CN 102904883 B CN102904883 B CN 102904883B
- Authority
- CN
- China
- Prior art keywords
- hash value
- value
- client computer
- trading server
- transaction information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明提供了一种在线交易系统的中间人攻击防御方法,即基于挑战/应答机制的防御中间人攻击的双向认证技术。交易服务器接收到交易请求后,产生一个challenge,并运用第一私有信息、challenge及一个交易信息生成第一哈希值,同时将上述参数传给客户端计算机。客户端计算机接收上述参数后,同样运用第一私有信息计算得到第一验证哈希值,进而对服务器端进行验证。然后客户端计算机运用第二私有信息、接收的challenge及上述交易信息生成第二哈希值,传给交易服务器。交易服务器接收上述第二哈希值后,运用第二私有信息生成第二验证哈希值,进而完成对客户端计算机的验证。此过程成功实现了交易服务器与客户端的双向认证,对中间人攻击具有有效地防御作用。
Description
技术领域
本发明涉及的是一种在线交易领域的安全防御技术,尤其是一种基于挑战/应答机制的防御中间人攻击的双向认证技术,具体涉及在线交易系统的中间人攻击防御方法。
背景技术
随着计算机网络技术的发展,网络安全问题已经受到全世界人民的高度重视。目前,常见的网络攻击类型有拒绝服务攻击、利用型攻击(木马,缓冲区溢出)、信息收集型攻击(扫描技术、端口探测)、假消息攻击(DNS高速缓存污染、伪造电子邮件)等。其中,中间人攻击作为网络攻击的一种(信息收集型),通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,入侵者把受控的计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,让两台受害的计算机相信他们是直接的与对方通信。由于其具有隐蔽性强、不易被察觉的特点,造成的威胁巨大,在双方通信未经加密的情况下,中间人可以很容易的获取未加密的信息。中间人攻击对在线交易安全造成了严重威胁,成为影响该行业良性发展、有序运行的障碍。2011年上半年有8%的网民在网上遇到过消费欺诈,群体规模达到3880万人,诈骗的形式有中奖陷阱、网络购物诈骗、网络钓鱼等。2011全年新增钓鱼网站数量达到45万个,网民平均每浏览14个网页就有一次遇到钓鱼网站。2011年2月农历春节前后,多家全国性的商业银行和地方城市银行客户遭遇大批量短信诈骗。骗子在短信中声称银行动态口令升级,请储户访问指定网站更新。许多储户信以为真,上网登录了这些网站。将自己的银行卡、手机号等信息提交,并随后按网站提示的方法,把银行返回的验证码也一并交给骗子,结果导致大量储户资金被盗,损失数千元至数百万元不等。因此,为了确保网络交易环境的安全,需要一种针对中间人等网络攻击的认证防御技术,以保证在线交易的安全性。
经文献检索发现,现有技术中的中间人攻击的防御方法主要有以下几类:
(1)配置静态ARP缓存
这种方法主要针对中间人攻击中的ARP欺骗攻击。通过设置静态ARP缓存(ARPcache),捆绑MAC和IP地址,从而禁止网络接口做ARP解析,这样一来,在数据包接收和发送的过程中,主机将不再访问动态更新的ARP地址缓存。然而这样的方法通用性不强,对于动态的大型局域网来说不具有可行性,只有在小型的网络结构不经常发生变化的局域网中才有一定可行性,同时,这种方法会对网络管理员带来不便。
(2)使用DHCP服务器并绑定MAC
这种方法也主要针对中间人攻击中的ARP攻击,通过在网关上建立DHCP服务器,所有主机的IP地址和相关主机信息只能从网关取得,并且给每个网卡绑定一个固定的IP地址。这种方法的不便与配置静态ARP缓存方法相同。
(3)对于重要服务,直接访问IP地址或手动添加host表
这种方法主要针对中间人攻击中的DNS欺骗攻击。主机在进行网上交易等活动时,避免连接山寨、钓鱼的假冒银行网站,在某种意义上来说避免了DNS查询,但不能防止一些网站域名的解析。
(4)HOTP技术
HOTP即HMAC-based One Time Password的简写,是一种基于哈希的一次性口令算法,核心思想是根据密钥和时间戳或计数器来算出一个一次性密码。合法用户持有一个内置电源、密码生成芯片和显示屏的动态令牌(token),其根据当前时间或使用次数,运行专门的密码算法生成当前密码。认证服务器采用相同的算法计算当前的有效密码,并与用户提供的密码进行比较,如果两密码相同,则密码验证通过,系统认为用户身份可靠。用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,即使黑客截获了一次密码,也无法利用这个密码来仿冒合法用户的身份。虽然现有的HOTP技术可以实现服务器对用户的认证,并且可以保证在不安全的信道上传输认证信息不会导致泄露,但却不能实现用户对服务器的认证,可能会导致用户登陆进入一个非法的冒充服务器。
发明内容
本发明针对上述现有技术存在的不足,提供了一个安全性高、实现简单、普及性高的在线交易中间人攻击防御方法。
本发明实现的是基于挑战/应答的动态密码机制,由交易服务器和客户端计算机交互完成相互的认证过程。
根据本发明的一个方面,提供一种在线交易系统的中间人攻击防御方法,包括如下步骤:
步骤A:交易服务器通过网络联机接收来自客户端计算机的交易请求,并根据所述交易请求获得多个交易信息;
步骤B:交易服务器生成一随机不重复的挑战值challenge,并从所述多个交易信息中选取一个交易信息作为特定交易信息;然后根据所述挑战值challenge、所述特定交易信息、以及交易服务器存储的第一私有信息info1生成第一Hash值;接着将所述第一Hash值、挑战值challenge、以及所述多个交易信息通过网络联机传给客户端计算机;
步骤C:客户端计算机从所述多个交易信息中选取出所述特定交易信息,然后根据所述挑战值challenge、所述特定交易信息、以及客户端计算机存储的第一私有信息info1生成第一验证Hash值;
步骤D:客户端计算机将所述第一验证Hash值与接收的第一Hash值进行比对;如果取值不同,则提醒用户该交易服务器不合法,断开网络联机;如果取值相同,则判定交易服务器为合法的;
步骤E:客户端计算机根据所述挑战值challenge、所述特定交易信息、以及客户端计算机存储的第二私有信息info2生成第二Hash值,将所述第二Hash值截短生成的8位HOTP并显示给用户供用户输入;接着将所述第二Hash值、以及用户输入的8位HOTP通过网络联机传给交易服务器;
步骤F:交易服务器接收所述第二Hash值、以及用户输入的8位HOTP后,根据所述挑战值challenge、所述特定交易信息、以及交易服务器存储的第二私有信息info2生成第二验证Hash值,并将所述第二验证Hash值截短生成的验证8位HOTP;
步骤G:交易服务器将所述第二验证Hash值与接收的第二Hash值进行比对;如果取值不同,则客户端计算机不安全,断开连接;如果取值相同,则判定客户端计算机验证成功,然后用所述验证8位HOTP对所述用户输入的HOTP进行验证,如果不同则判定用户输入错误,如果相同则判定用户输入正确,完成交易双向验证。
优选地,所述多个交易信息包括交易单号、交易时间或交易金额。
优选地,所述客户端计算机与交易服务器之间存在同步变量count,所述客户端计算机与交易服务器均根据本地的同步变量count从所述多个交易信息中选取所述特定交易信息。
优选地,当交易服务器与客户端计算机相互认证成功时,两端的同步变量count的取值分别加1,以保证两端的同步变量count的取值同步;若相互认证不成功时,同步变量count的取值不变。
优选地,产生第一Hash值、第一验证Hash值、第二Hash值、第二验证Hash值的算法是安全哈希算法SHA1。
优选地,客户端计算机所使用的第二私有信息info2是使用对称密钥在客户端计算机上进行加密的。
在本发明的一个优选的具体实施方式中,整个机制的工作流程包含以下3个阶段:
(1)注册阶段。用户会获得一个U盘,内有客户端的可执行程序以及第一私有信息info1和第二私有信息info2。
(2)普通认证阶段。客户端使用注册的用户名及口令登陆交易网站,如果用户名、口令正确,则可进入网站进行交易活动,否则无法进行网站的交易活动。
(3)交易认证阶段。利用当前交易信息,包括交易单号、交易时间、交易金额,基于HOTP计算,对交易双方进行双向认证。交易认证过程包括两个步骤:客户端计算机认证交易服务器和交易服务器认证客户端计算机。
1)客户端计算机认证交易服务器
交易服务器通过网络联机接收客户端的交易请求,依据count计数器的取值选择3个交易信息:交易单号(tradeNum)、交易时间(tradeTime)、交易金额(tradeMoney)中的1个作为特定交易信息,使用第一私有信息info1、挑战值challenge以及所述特定交易信息产生第一Hash值。同时,将第一Hash值、挑战值challenge及上述三个交易信息通过网络联机传给客户端计算机。客户端计算机收到来自交易服务器的第一Hash值、挑战值challenge及上述三个交易信息后,执行与交易服务器端相同的运算得到第一验证Hash值。最后,将第一验证Hash值与服务器传来的第一Hash值进行对比,如果二者一致,则交易服务器验证通过,为合法的交易服务器;如果第一验证Hash值与第一Hash值不相同,则判定交易服务器为仿冒,断开连接。
2)交易服务器认证客户端计算机
客户端计算机软件完成对交易服务器端的验证后,使用第二私有信息info2、挑战值challenge、以及上述特定交易信息,产生第二Hash值以及经过截断运算的供用户在网页输入的八位HOTP。然后将第二Hash值以及用户输入的八位HOTP通过网络联机,传给交易服务器。交易服务器接收第二Hash值以及用户输入的八位HOTP后,使用服务器端存储的第二私有信息info2,之前生成的挑战值challenge以及上述特定交易信息进行与客户端相同的Hash运算,得到第二验证Hash值。如果第二验证Hash值与第二Hash值相同,则客户端合法,否则为假冒客户端,拒绝交易请求。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明的实施例的所述的中间人攻击防御系统的整体框架示意图;
图2为本发明的实施例的所述的中间人攻击防御系统的注册阶段示意图;
图3为本发明的实施例的所述的中间人攻击防御系统的普通认证阶段示意图;
图4为本发明的实施例的所述的中间人攻击防御系统的交易认证阶段示意图;
图5为本发明的实施例的所述的中间人攻击防御系统的注册阶段示意图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进。这些都属于本发明的保护范围。
根据本发明所提供方法的具体实施过程分为3个主要的阶段,包括注册阶段、普通认证阶段和交易阶段。为了更加清晰形象地阐述整个防御机制的实施过程,附上相关附图并对其进行说明。
如图1所示为所述方法的整体框架示意图。本发明所实现的为图中交易系统方框内的内容,与网上商城进行互相认证再通过该交易系统转到银行。其中,本发明主要实现的是交易系统与网上商城的双向认证,而虚线部分的交易系统与银行部分的内容本领域技术人员能够根据现有技术加以实现,在此不予赘述。
如图2所示为交易的注册阶段。这个阶段主要在柜台当面办理,进行注册后,用户会获得一U盘,里面有交易客户端的可执行程序以及第一私有信息info1、第二私有信息info2以及count变量初始值。图中:110代表客户端计算机,120代表交易服务器,双方通过网络联机进行通信。
如图3所示为普通的认证阶段。客户端计算机110通过网络联机,输入注册的用户名与密码,进行登陆交易服务器120的验证(步骤S201),通过则可进入网站,进行交易活动(步骤S203)。否则,无法进行网站的交易活动(步骤S202)。
如附图4所示为正式的交易阶段。在该阶段,客户端计算机110与交易服务器120进行双向认证。
首先,客户端计算机向交易服务器通过网络联机发送一交易请求,并将三个交易信息(交易单号、交易时间、交易金额)同时发送给交易服务器(步骤S301)。交易服务器收到客户端的交易请求后,生成一随机不重复的挑战值challenge(步骤S302),然后根据交易服务器储存的count值,从传来的三个交易信息中选取一特定交易信息(步骤S303),对挑战值、上述特定交易信息和交易服务器端存储的第一私有信息info1进行hash运算,产生第一Hash值(步骤S304),同时将产生的第一Hash值、挑战值challenge以及上述三个交易信息通过网络联机,传给客户端计算机(步骤S305)。
挑战值Challenge产生代码如下:
Hash函数优选地选用SHA1函数,具体如下:
通过网络联机传递的五个变量为:
Hash(challenge+info1+value),challenge,tradeTime,tradeNum,tradeMoney;
其中tradeinfo={tradeTime,tradeNum,tradeMoney};
value=tradeinfo[count],count为同步变量。
客户端计算机接收到上述五个变量后,首先根据客户端计算机储存的count变量取值,从三个交易信息中选取所述特定交易信息(步骤S306),然后对接收的挑战值challenge、所述特定交易信息以及客户端计算机存储的第一私有信息info1进行hash运算,生成第一验证Hash值(步骤S307)。然后将第一验证Hash值与接收的第一Hash值进行比对,如果取值不同,则提醒用户上述交易服务器不合法,断开网络联机(步骤S308);如果第一验证Hash值与第一Hash值相同,则判定服务器为合法的,同时将客户端计算机存储的count变量加1(步骤S310)。
其次,客户端计算机对接收的挑战值challenge、第二私有信息info2以及所述特定交易信息进行hash运算生成第二Hash值以及将第二Hash值截短生成的8位HOTP。然后将8位HOTP显示在客户端计算机程序上供用户输入,将第二Hash值通过网络联机,传给交易服务器(步骤S311)。交易服务器接收第二Hash值以及用户输入的8位HOTP后,执行同样的Hash运算以及截短运算,得到第二验证Hash值以及验证8位HOTP(步骤S312),将第二验证Hash值与客户端传来的第二Hash值进行比对,如果第二验证Hash值与第二Hash值不同,则判定客户端计算机不安全,断开连接(步骤S313),如果相同则判定客户端计算机验证成功(步骤S314),将交易服务器端count变量加1(步骤S315),然后用验证8位HOTP对用户输入的HOTP进行验证,如果不同,则用户输入错误,如果用户连续3次输入错误,则3分钟内不得再次输入动态密码。如果相同则用户输入正确,完成交易双向验证。
在该过程中,需要说明客户端计算机与交易服务器两端count值的同步问题。在本方案中,优选的解决方法是当客户端完成对交易服务器的验证过程后,如果验证成功,则将客户端计算机存储的count值加1,同时向服务器传递前面所说的第二Hash值以及用户输入的八位HOTP值。否则,客户端计算机将直接断开与交易服务器的连接,不传递任何信息。交易服务器会做一个判断:如果接收到客户端计算机传递的第二Hash值与服务器端生成的第二验证Hash值相同,则将服务器端存储的count变量加1。否则,对客户端的验证失败,服务器端的count变量不做处理。这样,当客户端验证交易服务器失败时,客户端计算机不会向交易服务器传递第二Hash值,两端的count值保持同步;当客户端验证交易服务器成功时,客户端count值加1,此时,如果客户端为合法用户,则交易服务器对客户端的验证也一定成功,交易服务器count值加1;如果客户端为假冒客户,直接对服务器发送伪造数据包,则因为其没有私有信息等很多未知的信息,交易服务器对客户端的验证将不会成功,交易服务器count值不变,交易服务器与合法客户端的count值依旧保持同步;当客户端对交易服务器验证成功而用户输入8位HOTP值出现错误时,客户端count值加1,服务器端由于对客户端传来的第二Hash值验证成功,因此服务器端count值也加1,两端count值保持同步。因此,该解决方法成功实现客户端计算机与交易服务器的count变量的同步。
服务器端实现count值同步的关键代码如下:
如图5所示为交易验证过程中客户端计算机对交易服务器进行验证的详细过程。首先,对交易服务器传进来的参数个数是否为5进行检验(步骤S401),如果不是5,则终止;如果是,则程序提醒用户输入为客户端计算机储存的两个私有信息及count变量加密的证书密码(步骤S402),若输入密码正确,则提取出两个私有信息以及count变量(步骤S403),接着根据客户端计算机储存的count变量从上述三个交易信息中选取一特定交易信息,然后对接收的挑战值(challenge)、所述特定交易信息以及客户端计算机存储的第一私有信息info1进行hash运算,生成第一验证Hash值(步骤S404)。将第一验证Hash值与接收的第一Hash值进行比对,如果不同,则提醒用户交易服务器不匹配,终止交易(步骤S405);如果匹配成功,则更新count取值,即count值加1。然后对挑战值(challenge)和第二私有信息info2以及所述特定交易信息进行hash运算,生成第二Hash值(步骤S406),同时将第二Hash值通过网络联机,传给交易服务器(步骤S407)。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变形或修改,这并不影响本发明的实质内容。
Claims (6)
1.一种在线交易系统的中间人攻击防御方法,其特征在于,包括如下步骤:
步骤A:交易服务器通过网络联机接收来自客户端计算机的交易请求,并根据所述交易请求获得多个交易信息;
步骤B:交易服务器生成一随机不重复的挑战值challenge,并从所述多个交易信息中选取一个交易信息作为特定交易信息;然后根据所述挑战值challenge、所述特定交易信息、以及交易服务器存储的第一私有信息info1生成第一Hash值;接着将所述第一Hash值、挑战值challenge、以及所述多个交易信息通过网络联机传给客户端计算机;
步骤C:客户端计算机从所述多个交易信息中选取出所述特定交易信息,然后根据所述挑战值challenge、特定交易信息、以及客户端计算机存储的第一私有信息info1生成第一验证Hash值;
步骤D:客户端计算机将所述第一验证Hash值与接收的第一Hash值进行比对;如果取值不同,则提醒用户该交易服务器不合法,断开网络联机;如果取值相同,则判定交易服务器为合法的;
步骤E:客户端计算机根据所述挑战值challenge、所述特定交易信息、以及客户端计算机存储的第二私有信息info2生成第二Hash值,将所述第二Hash值截短生成的8位HOTP并显示给用户供用户输入;接着将所述第二Hash值、以及用户输入的8位HOTP通过网络联机传给交易服务器;
步骤F:交易服务器接收所述第二Hash值、以及用户输入的8位HOTP后,根据所述挑战值challenge、所述特定交易信息、以及交易服务器存储的第二私有信息info2生成第二验证Hash值,并将所述第二验证Hash值截短生成的验证8位HOTP;
步骤G:交易服务器将所述第二验证Hash值与接收的第二Hash值进行比对;如果取值不同,则客户端计算机不安全,断开连接;如果取值相同,则判定客户端计算机验证成功,然后用所述验证8位HOTP对所述用户输入的HOTP进行验证,如果不同则判定用户输入错误,如果相同则判定用户输入正确,完成交易双向验证。
2.根据权利要求1所述的在线交易系统的中间人攻击防御方法,其特征在于,所述多个交易信息包括交易单号、交易时间或交易金额。
3.根据权利要求1所述的在线交易系统的中间人攻击防御方法,其特征在于,所述客户端计算机与交易服务器之间存在同步变量count,所述客户端计算机与交易服务器均根据本地的同步变量count从所述多个交易信息中选取所述特定交易信息。
4.根据权利要求3所述的在线交易系统的中间人攻击防御方法,其特征在于,当交易服务器与客户端计算机相互认证成功时,两端的同步变量count的取值分别加1,以保证两端的同步变量count的取值同步;若相互认证不成功时,同步变量count的取值不变。
5.根据权利要求1所述的在线交易系统的中间人攻击防御方法,其特征在于,产生第一Hash值、第一验证Hash值、第二Hash值、第二验证Hash值的算法是安全哈希算法SHA1。
6.根据权利要求1所述的在线交易系统的中间人攻击防御方法,其特征在于,客户端计算机所使用的第二私有信息info2是使用对称密钥在客户端计算机上进行加密的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210362877.6A CN102904883B (zh) | 2012-09-25 | 2012-09-25 | 在线交易系统的中间人攻击防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210362877.6A CN102904883B (zh) | 2012-09-25 | 2012-09-25 | 在线交易系统的中间人攻击防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102904883A CN102904883A (zh) | 2013-01-30 |
CN102904883B true CN102904883B (zh) | 2015-07-08 |
Family
ID=47576919
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210362877.6A Active CN102904883B (zh) | 2012-09-25 | 2012-09-25 | 在线交易系统的中间人攻击防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102904883B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104936170B (zh) * | 2014-03-21 | 2019-01-18 | 华为技术有限公司 | 检测中间人攻击的方法与装置 |
TWI637621B (zh) * | 2017-01-05 | 2018-10-01 | 緯創資通股份有限公司 | 物聯網讀取裝置、安全存取方法以及控制中心設備 |
CN111740982B (zh) * | 2020-06-18 | 2022-02-11 | 深圳市今天国际物流技术股份有限公司 | 一种基于算力证明的服务器防攻击方法和系统 |
CN112785757A (zh) * | 2020-12-31 | 2021-05-11 | 九牧厨卫股份有限公司 | 一种智能锁授权认证方法及智能锁 |
CN113794739B (zh) * | 2021-11-16 | 2022-04-12 | 北京邮电大学 | 针对中间人攻击的双层主动防御的方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119196A (zh) * | 2006-08-03 | 2008-02-06 | 西安电子科技大学 | 一种双向认证方法及系统 |
CN101789934A (zh) * | 2009-11-17 | 2010-07-28 | 北京飞天诚信科技有限公司 | 网上安全交易方法和系统 |
CN101944216A (zh) * | 2009-07-07 | 2011-01-12 | 财团法人资讯工业策进会 | 双因子在线交易安全认证方法及系统 |
CN102281137A (zh) * | 2010-06-12 | 2011-12-14 | 杭州驭强科技有限公司 | 一种双向认证式挑战应答机制的动态密码认证方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101459513B (zh) * | 2007-12-10 | 2011-09-21 | 联想(北京)有限公司 | 一种计算机和用于认证的安全信息的发送方法 |
CN102075522B (zh) * | 2010-12-22 | 2012-07-04 | 北京航空航天大学 | 一种结合数字证书和动态密码的安全认证与交易方法 |
-
2012
- 2012-09-25 CN CN201210362877.6A patent/CN102904883B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119196A (zh) * | 2006-08-03 | 2008-02-06 | 西安电子科技大学 | 一种双向认证方法及系统 |
CN101944216A (zh) * | 2009-07-07 | 2011-01-12 | 财团法人资讯工业策进会 | 双因子在线交易安全认证方法及系统 |
CN101789934A (zh) * | 2009-11-17 | 2010-07-28 | 北京飞天诚信科技有限公司 | 网上安全交易方法和系统 |
CN102281137A (zh) * | 2010-06-12 | 2011-12-14 | 杭州驭强科技有限公司 | 一种双向认证式挑战应答机制的动态密码认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102904883A (zh) | 2013-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111429254B (zh) | 一种业务数据处理方法、设备以及可读存储介质 | |
CN107306183B (zh) | 客户端、服务端、方法和身份验证系统 | |
RU2747947C2 (ru) | Системы и способы персональной идентификации и верификации | |
CN106357640B (zh) | 基于区块链网络的身份认证方法、系统及服务器 | |
Das et al. | On the security of SSL/TLS-enabled applications | |
US9495668B1 (en) | Computing solutions to a problem involving inversion of a one-way function | |
CN104025503B (zh) | 使用客户端平台信任根的网页认证 | |
CN110692214A (zh) | 用于使用区块链的所有权验证的方法和系统 | |
Cruz et al. | E-voting system based on the bitcoin protocol and blind signatures | |
Tsai et al. | The application of multi-server authentication scheme in internet banking transaction environments | |
CN104660605A (zh) | 一种多因子身份验证方法及其系统 | |
CN102904883B (zh) | 在线交易系统的中间人攻击防御方法 | |
GB2434724A (en) | Secure transactions using authentication tokens based on a device "fingerprint" derived from its physical parameters | |
US11403633B2 (en) | Method for sending digital information | |
UA113415C2 (xx) | Спосіб, сервер і система аутентифікації особи | |
CN102780674A (zh) | 一种具有多因素认证方法的网络业务处理方法及系统 | |
Patel et al. | DAuth: A decentralized web authentication system using Ethereum based blockchain | |
CN107534668A (zh) | 交易安全的方法和系统 | |
CN111460457A (zh) | 不动产权登记监管方法、装置、电子设备及存储介质 | |
US20170230416A1 (en) | System and methods for preventing phishing attack using dynamic identifier | |
KR20200074474A (ko) | 블록체인 기반의 IoT플랫폼을 활용한 데이터 저장 방법 | |
CN114020839A (zh) | 一种基于区块链的学术成果预发表及权利认证系统及方法 | |
CN115423457A (zh) | 基于区块链的跨境金融支付结算方法及系统 | |
CN104618307A (zh) | 基于可信计算平台的网银交易认证系统 | |
Kumar et al. | Ultra-lightweight blockchain-enabled RFID authentication protocol for supply chain in the domain of 5G mobile edge computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |