CN103200176A - 一种基于银行独立通信渠道的认证方法、装置及系统 - Google Patents
一种基于银行独立通信渠道的认证方法、装置及系统 Download PDFInfo
- Publication number
- CN103200176A CN103200176A CN201310061448XA CN201310061448A CN103200176A CN 103200176 A CN103200176 A CN 103200176A CN 201310061448X A CN201310061448X A CN 201310061448XA CN 201310061448 A CN201310061448 A CN 201310061448A CN 103200176 A CN103200176 A CN 103200176A
- Authority
- CN
- China
- Prior art keywords
- authenticating device
- digital authenticating
- server
- data
- certificate server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种基于银行独立通信渠道的认证方法、装置及系统,该方法包括:用户使用通用终端设备访问银行系统,从第三方服务器或者通用终端设备内的银行软件获取交易数据,并将所述的交易数据发送到所述的交易服务器;所述的交易服务器根据所述的交易数据将包含待签名确认的业务数据及数字认证装置在线状态查询请求的数字认证装置信息发送给所述的认证服务器;所述的认证服务器将所述待签名确认的业务数据发送给所述的数字认证装置进行签名;所述的认证服务器根据所述数字认证装置反馈的签名数据进行验签,并将验签结果发送给所述的交易服务器;所述的交易服务器根据验签结果完成后续交易处理。
Description
技术领域
本发明是关于网络通信安全认证技术,尤其是关于一种基于银行独立通信渠道的认证方法、装置及系统。
背景技术
互联网的开放性造就了它的繁荣。随着互联网的发展,以互联网为依托的网上银行、电子商务、网上基金等新兴交易平台受到越来越多的用户青睐。但是,由于互联网的开放性也导致这些新兴交易平台的安全性一直备受关注。为了保证其安全性,业界推出了USB-KEY、动态口令卡(OTP)、手机短信认证等多种安全产品。但是随着技术的不断成熟和深入,针对这些安全防护措施的攻击方式也不断推陈出新,下面详细介绍。
1、通用终端(例如,PC,智能手机等)环境的安全缺陷。以最常用的通用终端设备为例,黑客直接远程控制用户的PC,如果此时USB-KEY接入计算机,那么完全可以被黑客远程控制,进而盗取资金;如果此时接入计算机的USB-KEY是需要人工按键确认,那么,黑客也可以通过修改WEB页面显示信息,诱骗客户按键确认,进而盗取资金。
2、安全产品与通用终端环境处在同一个安全域中,共用通信通道。通过上面的举例可以知道,USB-KEY是需要接入客户PC的,它所签名的数据全部通过PC传送,给黑客截获、篡改数据制造了条件。在另外一种场景中,用户通过动态口令卡(OTP)认证,由于动态口令卡最终需要通过PC输入的系统中,因此也有可能被黑客窃取、拦截,并用于其它用途。除此之外,目前通过手机短信方式传输的认证码信息也需要输入到PC中,其所面临的风险与动态口令卡(OTP)类似,同时,短信传递还存在传输可靠性和时效性的问题。
如前面所述,要想进一步解决网上银行、电子商务、网上基金等新兴电子银行交易平台的安全性问题,需要从攻击所依赖的两个重要条件入手,从根本上解决黑客可利用的条件。
发明内容
本发明提供一种基于银行独立通信渠道的认证方法、装置及系统,以通过银行独立通信渠道完成用户安全认证。
为了实现上述目的,本发明提供一种基于银行独立通信渠道的认证方法,应用于包含数字认证装置、认证服务器、交易服务器及银行应用服务器的数字认证系统,该方法包括:用户使用通用终端设备(例如PC电脑、手机等)访问银行系统,从第三方服务器或者所述通用终端设备内的银行软件获取交易数据,并将所述的交易数据发送到所述的交易服务器;所述的交易服务器根据所述的交易数据将包含待签名确认的业务数据及数字认证装置在线状态查询请求的数字认证装置信息发送给所述的认证服务器;所述的认证服务器将所述待签名确认的业务数据发送给所述的数字认证装置进行签名;所述的认证服务器根据所述数字认证装置反馈的签名数据进行验签,并将验签结果发送给所述的交易服务器。
进一步地,在用户通过所述的通用终端设备从所述的第三方服务器或者所述通用终端设备内的银行软件获取交易数据之前,所述的方法还包括:将所述的数字认证装置登录到所述的认证服务器。
进一步地,所述的方法还包括:所述的认证服务器检测所述数字认证装置注册状态的有效性。
进一步地,所述的认证服务器检测所述数字认证装置注册状态的有效性的步骤包括:接收所述数字认证装置传送的标识号UID并解密;检测所述UID是否存在于所述认证服务器的注册数据库中;如果是,检测所述UID对应的所述数字认证装置在所述注册数据库中标记的状态是否正常;如果正常,检测所述数字认证装置是否存在于所述注册数据库中;如果否,将所述数字认证装置记录到所述注册数据库中。
进一步地,所述的方法还包括:所述的认证服务器定期检测所述数字认证装置的在线状态。
进一步地,所述的认证服务器定期检测所述数字认证装置的在线状态的步骤包括:步骤a:根据配置文件Config.xml的<Period></Period>设置,定期启动状态检测任务;步骤b:从所述认证服务器的在线数据库获取所有在线的数字认证装置的IP地址及更新计数器;步骤c:依次向每个在线的数字认证装置发送内容为更新计数器的数值监测数据包;步骤d:启动失效定时器,并判断所述的失效定时器是否到期;步骤e:如果所述的失效定时器到期,从所述认证服务器的在线数据库获中删除所有未收到更新状态的所述数字认证装置的在线状态信息;步骤f:接收所述数字认证装置反馈的信息,并判断所述数字认证装置反馈的信息是否为“更新计数器”的数值+1;步骤g:如果是,在所述认证服务器的在线数据库获中更新对应所述数字认证装置的更新计数器及最后更新时间,并设置状态标志位为正常。
进一步地,如果所述数字认证装置反馈的信息不是“更新计数器”的数值+1,在所述认证服务器的在线数据库获中更新对应所述数字认证装置的最后更新时间,并设置状态标志位为异常,重复步骤d至步骤g。
进一步地,所述的认证服务器将所述待签名确认的业务数据发送给所述的数字认证装置进行签名,包括:接收需要所述数字认证装置进行确认和数字签名的数据;验证对应的所述数字认证装置是否在线;如果所述数字认证装置在线,将待签名数据发送给对应的所述数字认证装置进行签名。
进一步地,在将待签名数据发送给对应的所述数字认证装置进行签名之前,所述的方法还包括:利用对应所述数字认证装置的数字证书对所述待签名数据进行加密,并用所述认证服务器的数字证书签名。
一种基于银行独立通信渠道的认证装置,该装置包括:数据获取单元,用于用户使用通用终端设备(例如PC电脑、手机等)访问银行系统,从第三方服务器或者所述通用终端设备内的银行软件获取交易数据,并将所述的交易数据发送到所述的交易服务器;认证信息发送单元,用于所述的交易服务器根据所述的交易数据将包含待签名确认的业务数据及数字认证装置在线状态查询请求的数字认证装置信息发送给所述的认证服务器;待签名数据发送单元,所述的认证服务器将所述待签名确认的业务数据发送给所述的数字认证装置进行签名;签名数据验签单元,用于所述的认证服务器根据所述数字认证装置反馈的签名数据进行验签,并将验签结果发送给所述的交易服务器。
进一步地,该认证装置还包括:登录单元,用于将所述的数字认证装置登录到所述的认证服务器。
进一步地,该认证装置还包括:有效性检测单元,用于所述的认证服务器检测所述数字认证装置注册状态的有效性。
进一步地,所述的有效性检测单元包括:解密模块,用于接收所述数字认证装置传送的标识号UID并解密;UID检测模块,用于检测所述UID是否存在于所述认证服务器的注册数据库中;状态检测模块,用于检测所述UID对应的所述数字认证装置在所述注册数据库中标记的状态是否正常;数据库检测模块,用于检测所述数字认证装置是否存在于所述注册数据库中;信息记录模块,用于将所述数字认证装置记录到所述注册数据库中。
进一步地,该认证装置还包括:在线状态检测单元,用于所述的认证服务器定期检测所述数字认证装置的在线状态。
进一步地,所述的在线状态检测单元包括:检测启动模块,用于根据配置文件Config.xml的<Period></Period>设置,定期启动状态检测任务;信息获取模块,用于从所述认证服务器的在线数据库获取所有在线的数字认证装置的IP地址及更新计数器;数据包发送模块,用于依次向每个在线的数字认证装置发送内容为更新计数器的数值监测数据包;到期检测模块,用于启动失效定时器并判断所述的失效定时器是否到期;信息删除模块,用于从所述认证服务器的在线数据库获中删除所有未收到更新状态的所述数字认证装置在线状态信息;反馈信息判断模块,用于接收所述数字认证装置反馈的信息,并判断所述数字认证装置反馈的信息是否为“更新计数器”的数值+1;正常状态更新模块,用于在所述认证服务器的在线数据库获中更新对应所述数字认证装置的更新计数器及最后更新时间,并设置状态标志位为正常。
进一步地,所述的在线状态检测单元还包括:异常状态更新模块,用于在所述认证服务器的在线数据库获中更新对应所述数字认证装置的最后更新时间,并设置状态标志位为异常。
进一步地,所述的待签名数据发送单元包括:数据接收模块,用于接收需要所述数字认证装置进行确认和数字签名的数据;在线验证模块,用于验证对应的所述数字认证装置是否在线;待签名数据发送模块,用于将待签名数据发送给对应的所述数字认证装置进行签名。
进一步地,所述的待签名数据发送单元还包括:加密签名模块,用于利用对应所述数字认证装置的数字证书对所述待签名数据进行加密,并用所述认证服务器的数字证书签名。
一种基于银行独立通信渠道的认证系统,该系统包括:数字认证装置、认证服务器、交易服务器及银行应用服务器;所述的数字认证装置及交易服务器分别通过网络与所述的认证服务器相连接,所述的通用终端设备(例如PC电脑、手机等)通过互联网连接所述的交易服务器及第三方服务器,所述的交易服务器通过银行网络连接所述的银行应用服务器;所述的数字认证装置包括:唯一性保证模块,用于将所述数字认证装置的UID号与银行颁发的数字证书绑定;通信模块,用于数据通信,并通过所述唯一性保证模块的API接口加密及解密数据;访问控制模块,用于对所述数字认证装置的访问目标点及连接所述数字认证装置的源站点分别进行白名单控制;屏幕显示模块,用于显示认证操作信息;信息输入模块,用于用户输入注册信息及认证信息;所述的认证服务器包括:认证终端注册单元,用于对所述数字认证装置进行注册;认证终端通信单元,用于建立加密通道,并进行所述数字认证装置与所述认证服务器的双向认证;认证终端登录单元,用于检查所述数字认证装置注册状态的有效性,并登记所述数字认证装置的在线状态;认证终端在线监测单元,用于定期检测所述数字认证装置的在线状态;业务数据认证单元,用于将待签名确认的业务数据发送给对应的数字认证装置,并根据所述数字认证装置确认并签名的数据输出数据验签请求;业务系统接口单元,用于接收所述交易服务器的数字认证装置的在线状态查询请求及业务签名请求;数字认证接口单元,用于根据所述业务数据认证单元发来的数据验签请求进行验签,并将验签结果反馈给所述的业务系统接口单元;认证终端注册数据库,用于存储包含UID、注册时间、有效截止日期、状态及数字证书编号的数字认证装置信息;认证终端在线数据库,用于存储包含UID、登录时间、更新计数器、最后一次状态检测正常时间及在线状态的在线数字认证装置信息;扩展单元,用于对所述数字认证装置进行包含配置更新、应用程序升级及广告推送的增值服务;所述的通用终端设备用于从所述第三方服务器获取交易数据,并将交易数据提交给所述的交易服务器;所述的交易服务器用于向所述的认证服务器发送所述数字认证装置在线查询请求及业务数据签名请求,并根据所述认证服务器反馈的验签结果向所述的银行应用服务器发送交易处理请求。
本发明实施例的有益效果在于,本发明可以应用于网上银行、ATM、POS、电话银行等各种网络通讯处理的安全认证中,通过数字认证装置的数字证书机制与服务器端建立双向认证的、独立于用户的通用终端(例如PC电脑、手机等)环境的通信渠道,在电子银行业务的关键环节进行必要的认证和确认,避免业务信息被第三方恶意篡改,保证交易的真实性及安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本发明实施例基于银行独立通信渠道的认证系统结构示意图;
图2为本发明实施例数字认证装置100的结构框图;
图3为本发明实施例认证服务器200的结构框图;
图4为本发明实施例基于银行独立通信渠道的认证方法流程图;
图5为本发明实施例图4的步骤S403的流程图;
图6为本发明实施例数字认证装置100的注册状态的有效性检测流程图;
图7为本发明实施例数字认证装置100的在线状态定期检测流程图;
图8为本发明实施例基于银行独立通信渠道的认证装置800的结构框图;
图9为本发明实施例有效性检测单元805的结构框图;
图10为本发明实施例在线状态检测单元806的结构框图;
图11为本发明实施例待签名数据发送单元803的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
如图1所示,本实施例提供一种基于银行独立通信渠道的认证系统,该认证系统包括:数字认证装置100、认证服务器200、交易服务器300、第三方服务器400、通用终端设备500及银行应用服务器600。
数字认证装置100及交易服务器300分别通过网络与认证服务器200相连接,通用终端设备500连接数字认证装置100,通用终端设备500通过互联网连接交易服务器300及第三方服务器400,交易服务器300通过银行网络连接银行应用服务器600。
如图2所示,数字认证装置100包括:唯一性保证模块101,通信模块102,访问控制模块103、屏幕显示模块104及信息输入模块105。
唯一性保证模块101用于将所述数字认证装置的UID号与银行颁发的数字证书绑定。数字认证装置100具有一个不可更改的唯一UID号,并且与银行颁发的数字证书唯一绑定,确保数据信息确认的唯一性。同时,唯一性保证模块101负责确保数字证书的安全性,通过设置独立的存储区域、对外提供少数必须的访问API接口,保证私钥不可导出。
通信模块102用于数据通信,并通过所述唯一性保证模块的API接口加密及解密数据。通信模块102支持WIFI和3G,其他通信方式也可选配。数据传输之前,利用唯一性保证模块101提供的API接口,完成数据的加、解密,利用国际通用加密协议HTTPS保证通信数据的机密性。
屏幕显示模块105用于显示认证操作信息,信息输入模块106用于用户输入注册信息及认证信息。
访问控制模块103用于对数字认证装置的访问目标点及连接所述数字认证装置的源站点分别进行白名单控制,只能与有限的目标进行通信(例如,银行服务器或者其他经过银行授权的第三方服务器等),只能与有限的源连接本装置(例如,银行服务器或者其他经过银行授权的第三方服务器等)。另外,访问控制模块103还负责本地认证,例如PIN码验证等。
数字认证装置100的所有通信、操作(例如输入PIN码登录等)均需要经过访问控制模块。如图2所示。以上装置即可以通过硬件实现,也可以通过运行在智能操作系统之上的客户端软件实现。
如图3所示,认证服务器200包括:认证终端注册单元201,认证终端通信单元202,认证终端登录单元203,认证终端在线监测单元204,业务数据认证单元205,业务系统接口单元206,数字认证接口单元207,认证终端注册数据库208,认证终端在线数据库209及扩展单元210。
认证终端注册单元201供内部系统使用人员提供数字认证装置100的注册及维护功能。在生效之前,需要实时生成公私钥,并签发数字认证,然后将该数字认证装置100的UID、数字证书编号注册到认证终端注册数据库208。
认证终端通信单元202基于国际通用HTTPS加密协议建立加密通道,并进行所述数字认证装置与所述认证服务器的双向认证,认证终端通信单元202即要验证数字认证装置100的数字证书的真实性,也要向数字认证装置100提供自身的数字证书,供其验证认证服务器200本身的真实性。
认证终端登录单元203检查所述数字认证装置注册状态的有效性,并登记所述数字认证装置的在线状态。
数字认证装置100定期将自身的唯一标识号UID上送,该UID连同通信开始是协商的会话随机数,经过数字认证装置的数字证书私钥签名。认证终端登录单元203接收并解密专属数字认证装置的UID,然后检查该UID是否存在于认证终端注册数据库208,如果不存在,则反馈报错信息;如果存在,则检查该UID所对应的专属数字认证装置在认证终端注册数据库中标记的状态是否正常,如果不正常,则反馈报错信息;如果正常,则检测认证终端注册数据库,如果该专属数字认证装置没有存在于数据库中,则将该专属数字认证装置登录信息记录到数据库中;否则更新数据库的检测时间字段,并反馈登录成功信息。
认证终端在线监测单元204用于定期检测所述数字认证装置的在线状态,检测周期由本单元的内置配置文件确定。认证终端在线监测单元204所需要的参数信息存储在Config.xml中,采用国际标准化的XML格式:
其中,<Period>和<Invalid>必须设置为数字,其单位为秒。<Period>表示定期检测的周期,<Invalid>表示检测时确认专属数字认证装置失效的时间;通常情况下,<Invalid>要小于<Period>。
认证终端在线监测单元204根据配置文件Config.xml的<Period></Period>设置,定期启动状态检测任务;从认证终端在线数据库209获取所有在线数字认证装置100的IP地址、更新计数器;依次向每个在线数字认证装置100发送监测数据包,数据包的内容为“更新计数器”的数值,用对应的专属数字认证装置的数字证书加密,并且用本系统的数字证书签名。认证终端在线监测单元204启动失效定时器(定时器的周期根据配置文件Config.xml的<Invalid></Invalid>设置),然后判断定时器是否到期,如果到期,则在认证终端在线数据库删除所有未收到更新状态的终端状态信息;否则接收专属数字认证装置反馈的信息,并判断反馈信息是否正确,如果专属数字认证装置反馈的信息是“更新计数器”的数值+1,则在认证终端在线数据库中更新对应专属数字认证装置的“更新计数器”、最后更新时间,并设置状态标志位为“正常”;如果专属数字认证装置反馈的信息不是“更新计数器”的数值+1,在认证终端在线数据库209中更新对应专属数字认证装置的最后更新时间,并设置状态标志位为“异常”,然后重新判断定时器是否到期,重复上述过程。
业务数据认证单元205用于将待签名确认的业务数据发送给对应的数字认证装置,并根据数字认证装置100确认并签名的数据输出数据验签请求,联动数字认证接口单207进行数字签名验签,并将签名确认结果反馈给业务系统接口单元206。具体如下:
业务数据认证单元205接收业务系统接口单元206发送的需要数字认证装置进行确认和数字签名的数据,验证对应的数字认证装置100是否在线,如果不在线则向业务系统接口单元206反馈出错信息,否则将待签名数据发送给对应的数字认证装置100(待签名数据需要用对应数字认证装置100的数字证书进行加密,并用本系统的数字证书签名)。业务数据认证单元205从数字认证装置100接收签名数据,调用数字认证接口单元207进行数字签名验签,将验签结果反馈业务系统接口单元206。
业务系统接口单元206用于接收所述交易服务器的数字认证装置的在线状态查询请求及业务签名请求,并将业务数据认证单元205的签名及验签结果反馈给各个交易服务器。
数字认证接口单元207用于根据所述业务数据认证单元发来的数据验签请求调用相关数字认证系统(即认证服务器)进行验签(按照国际标准方法进行),并将验签结果反馈给所述的业务系统接口单元;
认证终端注册数据库208可以存储包含UID、注册时间、有效截止日期、状态及数字证书编号的数字认证装置信息,下表1。
表1
认证终端在线数据库209可以存储包含UID、登录时间、更新计数器、最后一次状态检测正常时间及在线状态的在线数字认证装置信息,如下表2。
表2
扩展单元210可以对所述数字认证装置进行包含配置更新、应用程序升级及广告推送的增值服务。
通用终端设备500用于从所述第三方服务器获取交易数据,用户使用通用终端设备500(例如通过所述的用户PC电脑、手机等)访问银行系统,从所述的第三方服务器或者所述通用终端设备500内的银行软件获取交易数据,并将交易数据提交给交易服务器300。交易服务器300用于向认证服务器200发送数字认证装置100在线查询请求及业务数据签名请求,并根据认证服务器200反馈的验签结果向银行应用服务器600发送交易处理请求。
如图4所示,本实施例提供一种基于银行独立通信渠道的认证方法,应用于上述的数字认证系统,该方法包括如下步骤:
步骤S401:用户通过通用终端设备500从第三方服务器400或者所述通用终端设备500内的银行软件获取交易数据,并将交易数据发送到交易服务器300。
在步骤S401之前,首先需要先将数字认证装置100登录到认证服务器200,用户通用终端设备500需要登录到第三方服务器400。
步骤S402:交易服务器300根据交易数据将包含待签名确认的业务数据及数字认证装置在线状态查询请求的数字认证装置信息发送给认证服务器200。
步骤S403:认证服务器200将所述待签名确认的业务数据发送给数字认证装置100进行签名。
如图5所示,步骤S403包括如下步骤:
步骤S501:接收需要数字认证装置100进行确认和数字签名的数据。
步骤S502:验证对应的数字认证装置100是否在线。
步骤S503:如果所述数字认证装置在线,将待签名数据发送给对应的数字认证装置100进行签名。值得注意的是,将待签名数据发送给对应的数字认证装置100进行签名之前,需要利用对应数字认证装置100的数字证书对所述待签名数据进行加密,并用认证服务器200的数字证书签名。
在步骤S403之前,认证服务器200需要检测数字认证装置100注册状态的有效性,如图6所示,检测数字认证装置100注册状态的有效性包括如下步骤:
步骤S601:接收数字认证装置100传送的标识号UID并解密。数字认证装置100会定期将自身的唯一标识号UID上送,该UID连同通信开始时协商的会话随机数,经过数字认证装置100的数字证书私钥签名。
步骤S602:检测该UID是否存在于认证服务器200的注册数据库中。
步骤S603:如果该UID存在于认证服务器200的注册数据库中,检测该UID对应的数字认证装置在所述注册数据库中标记的状态是否正常。
步骤S604:如果正常,检测数字认证装置是否存在于所述注册数据库中。
步骤S605:如果数字认证装置不存在于所述注册数据库中,将所述数字认证装置记录到所述注册数据库中,并反馈登录成功信息。如果数字认证装置已存在于所述注册数据库中,更新数据库的检测时间字段,并反馈登录成功信息。
在步骤S403之前,认证服务器200需要定期检测数字认证装置100的在线状态,如图7所示,认证服务器200定期检测数字认证装置100的在线状态的步骤包括:
步骤S701:根据配置文件Config.xml的<Period></Period>设置,定期启动状态检测JOB。
步骤S702:从认证服务器200的在线数据库获取所有在线的数字认证装置的IP地址及更新计数器。
步骤S703:依次向每个在线的数字认证装置100发送内容为更新计数器的数值监测数据包。数据包的内容为“更新计数器”的数值,用对应的专属数字认证装置的数字证书加密,并且用本系统的数字证书签名。
步骤S704:启动失效定时器,并判断所述的失效定时器是否到期。定时器的周期根据配置文件Config.xml的<Invalid></Invalid>设置。
步骤S705:如果所述的失效定时器到期,从认证服务器200的在线数据库获中删除所有未收到更新状态的所述数字认证装置在线状态信息。
步骤S706:接收所述数字认证装置反馈的信息,并判断所述数字认证装置反馈的信息是否为“更新计数器”的数值+1。
步骤S707:如果是,在所述认证服务器的在线数据库获中更新对应所述数字认证装置的更新计数器及最后更新时间,并设置状态标志位为正常。
另外,如果所述数字认证装置反馈的信息不是“更新计数器”的数值+1,在所述认证服务器的在线数据库获中更新对应所述数字认证装置的最后更新时间,并设置状态标志位为异常,重复上述步骤d-步骤g。
步骤S404:认证服务器200根据数字认证装置100反馈的签名数据进行验签,并将验签结果发送给交易服务器300。交易服务器300指示银行应用服务器600完成后续交易处理流程,并将结果反馈给用户。
下面以交易服务器300为网上银行B2C系统为例,结合图7,对本发明的基于独立通信渠道的数字认证方法介绍如下:
1、用户首先将自己持有的数字认证装置100登录到认证服务器200;
2、用户登录第三方支付平台(第三方服务器400)。
3、用户从第三方支付平台获取交易数据。
4、用户PC端的程序会自动将交易数据提交给网上银行B2C系统700。
5、网上银行B2C系统700将相关数据交给本系统,由本系统进行数字认证相关流程。再此过程中,网上银行B2C系统700会根据专属数字认证装置的在线状态等信息给用户提示或者选择。
6、认证服务器200联系数字认证装置100,并将待签名的数据发给数字认证装置请其进行签名100。
7、用户的数字认证装置100反馈签名数据。
8、认证服务器200将数字签名的验签结果反馈给网上银行B2C系统700。
9、网上银行B2C系统700完成后续交易处理流程。
10、网上银行B2C系统700将处理结果反馈给用户。
整个过程中,需要进行数据签名的数据在到达网上银行B2C系统700后,均通过认证服务器200与数字认证装置100建立的独立通道进行交互,不存在被用户PC上的恶意程序进行篡改的可能性。并且,数字认证装置100屏幕上丰富的信息显示也可给用户给与有效的风险识别能力。例如,如果某个用户第一次给某人进行转账,则在数字认证装置100的屏幕上给与高亮显示,给用户提醒等。
如图8所示,本实施例提供一种基于银行独立通信渠道的认证装置800,该认证装置800包括:数据获取单元801,认证信息发送单元802,待签名数据发送单元803及签名数据验签单元804。
数据获取单元801用于用户通过所述的用户通用终端设备500从第三方服务器400获取交易数据,并将所述的交易数据发送到交易服务器300。
认证信息发送单元802用于交易服务器300根据所述的交易数据将包含待签名确认的业务数据及数字认证装置在线状态查询请求的数字认证装置信息发送给认证服务器200。
待签名数据发送单元803用于认证服务器200将所述待签名确认的业务数据发送给数字认证装置100进行签名。
认证装置800还可以包括登录单元804,用于将数字认证装置100登录到认证服务器200。
签名数据验签单元804用于认证服务器200根据所述数字认证装置反馈的签名数据进行验签,并将验签结果发送给交易服务器300。
认证装置800还可以包括有效性检测单元805,用于认证服务器200检测所述数字认证装置注册状态的有效性。
如图9所示,有效性检测单元805可以包括:解密模块901,UID检测模块902,状态检测模块903,数据库检测模块904及信息记录模块905。
解密模块901用于接收所述数字认证装置传送的标识号UID并解密,数字认证装置100会定期将自身的唯一标识号UID上送,该UID连同通信开始时协商的会话随机数,经过数字认证装置100的数字证书私钥签名。
UID检测模块902用于检测所述UID是否存在于所述认证服务器的注册数据库中。如果该UID存在于认证服务器200的注册数据库中,状态检测模块903检测所述UID对应的所述数字认证装置在所述注册数据库中标记的状态是否正常,如果正常,数据库检测模块904检测所述数字认证装置是否存在于所述注册数据库中,如果数字认证装置不存在于所述注册数据库中,信息记录模块905将所述数字认证装置记录到所述注册数据库中,并反馈登录成功信息。
另外,如果数字认证装置已存在于所述注册数据库中需要,更新数据库的检测时间字段,并反馈登录成功信息。
认证装置800还可以包括在线状态检测单元806,用于认证服务器200定期检测所述数字认证装置的在线状态。如图10所示,在线状态检测单元806包括:检测启动模块1001,信息获取模块1002,数据包发送模块1003,到期检测模块1004,信息删除模块1005,反馈信息判断模块1006及正常状态更新模块1007。
检测启动模块1001用于根据配置文件Config.xml的<Period></Period>设置,定期启动状态检测任务。
信息获取模块1002用于从所述认证服务器的在线数据库获取所有在线的数字认证装置的IP地址及更新计数器。
数据包发送模块1003用于依次向每个在线的数字认证装置发送内容为更新计数器的数值监测数据包,数据包的内容为“更新计数器”的数值,用对应的专属数字认证装置的数字证书加密,并且用本系统的数字证书签名。
到期检测模块1004用于启动失效定时器并判断所述的失效定时器是否到期;定时器的周期根据配置文件Config.xml的<Invalid></Invalid>设置。
信息删除模块1005用于从所述认证服务器的在线数据库获中删除所有未收到更新状态的所述数字认证装置信息。
反馈信息判断模块1006用于接收所述数字认证装置反馈的信息,并判断所述数字认证装置反馈的信息是否为“更新计数器”的数值+1。
正常状态更新模块1007在所述认证服务器的在线数据库获中更新对应所述数字认证装置的更新计数器及最后更新时间,并设置状态标志位为正常。
在线状态检测单元806还包括异常状态更新模块1008,用于在所述认证服务器的在线数据库获中更新对应所述数字认证装置的最后更新时间,并设置状态标志位为异常。
较佳地,如图11所示,待签名数据发送单元803包括:数据接收模块1101,在线验证模块1102及待签名数据发送模块1103。
数据接收模块1101用于接收需要所述数字认证装置进行确认和数字签名的数据,在线验证模块1102用于验证对应的所述数字认证装置是否在线;如果所述数字认证装置在线,待签名数据发送模块1103将待签名数据发送给对应的所述数字认证装置进行签名。
较佳地,所述的待签名数据发送单元803还包括加密签名模块1104,用于利用对应所述数字认证装置的数字证书对所述待签名数据进行加密,并用所述认证服务器的数字证书签名。
本发明实施例的有益效果在于,本发明可以应用于网上银行、ATM、POS、电话银行等各种网络通讯处理的安全认证中,通过数字认证装置的数字证书机制与服务器端建立双向认证的、独立于客户端PC环境的通信渠道,在电子银行业务的关键环节进行必要的认证和确认,避免业务信息被第三方恶意篡改,保证交易的真实性及安全性。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (19)
1.一种基于银行独立通信渠道的认证方法,应用于包含数字认证装置、认证服务器、交易服务器、及银行应用服务器的数字认证系统,其特征在于,所述的方法包括:
用户使用通用终端设备访问银行系统,从第三方服务器或者所述通用终端设备内的银行软件获取交易数据;
所述的交易服务器根据所述的交易数据将包含待签名确认的业务数据及数字认证装置在线状态查询请求的数字认证装置信息发送给所述的认证服务器;
所述的认证服务器将所述待签名确认的业务数据发送给所述的数字认证装置进行签名;
所述的认证服务器根据所述数字认证装置反馈的签名数据进行验签,并将验签结果发送给所述的交易服务器。
2.根据权利要求1所述的方法,其特征在于,用户使用通用终端设备访问银行系统,从所述的第三方服务器或者所述通用终端设备内的银行软件获取交易数据之前,所述的方法还包括:将所述的数字认证装置登录到所述的认证服务器。
3.根据权利要求1所述的方法,其特征在于,所述的方法还包括:所述的认证服务器检测所述数字认证装置注册状态的有效性。
4.根据权利要求3所述的方法,其特征在于,所述的认证服务器检测所述数字认证装置注册状态的有效性的步骤包括:
接收所述数字认证装置传送的标识号UID并解密;
检测所述UID是否存在于所述认证服务器的注册数据库中;
如果是,检测所述UID对应的所述数字认证装置在所述注册数据库中标记的状态是否正常;
如果正常,检测所述数字认证装置是否存在于所述注册数据库中;
如果否,将所述数字认证装置记录到所述注册数据库中。
5.根据权利要求1所述的方法,其特征在于,所述的方法还包括:所述的认证服务器定期检测所述数字认证装置的在线状态。
6.根据权利要求5所述的方法,其特征在于,所述的认证服务器定期检测所述数字认证装置的在线状态的步骤包括:
步骤a:根据配置文件Config.xml的<Period></Period>设置,定期启动状态检测JOB;
步骤b:从所述认证服务器的在线数据库获取所有在线的数字认证装置的IP地址及更新计数器;
步骤c:依次向每个在线的数字认证装置发送内容为更新计数器的数值监测数据包;
步骤d:启动失效定时器,并判断所述的失效定时器是否到期;
步骤e:如果所述的失效定时器到期,从所述认证服务器的在线数据库获中删除所有未收到更新状态的所述数字认证装置在线状态信息;
步骤f:接收所述数字认证装置反馈的信息,并判断所述数字认证装置反馈的信息是否为“更新计数器”的数值+1;
步骤g:如果是,在所述认证服务器的在线数据库获中更新对应所述数字认证装置的更新计数器及最后更新时间,并设置状态标志位为正常。
7.根据权利要求6所述的方法,其特征在于,如果所述数字认证装置反馈的信息不是“更新计数器”的数值+1,在所述认证服务器的在线数据库获中更新对应所述数字认证装置的最后更新时间,并设置状态标志位为异常,重复步骤d至步骤g。
8.根据权利要求1所述的方法,其特征在于,所述的认证服务器将所述待签名确认的业务数据发送给所述的数字认证装置进行签名,包括:
接收需要所述数字认证装置进行确认和数字签名的数据;
验证对应的所述数字认证装置是否在线;
如果所述数字认证装置在线,将待签名数据发送给对应的所述数字认证装置进行签名。
9.根据权利要求8所述的方法,其特征在于,在将待签名数据发送给对应的所述数字认证装置进行签名之前,所述的方法还包括:利用对应所述数字认证装置的数字证书对所述待签名数据进行加密,并用所述认证服务器的数字证书签名。
10.一种基于银行独立通信渠道的认证装置,所述的装置包括:
数据获取单元,用于用户通过通用终端设备从第三方服务器或者通用终端设备内的银行软件获取交易数据,并将所述的交易数据发送到交易服务器;
认证信息发送单元,用于根据所述的交易数据将包含待签名确认的业务数据及数字认证装置在线状态查询请求的数字认证装置信息发送给认证服务器;
待签名数据发送单元,用于将所述待签名确认的业务数据发送给所述的数字认证装置进行签名;
签名数据验签单元,用于根据所述数字认证装置反馈的签名数据进行验签,并将验签结果发送给所述的交易服务器。
11.根据权利要求10所述的装置,其特征在于,所述的装置还包括:
登录单元,用于将所述的数字认证装置登录到所述的认证服务器。
12.根据权利要求10所述的装置,其特征在于,所述的装置还包括:
有效性检测单元,用于所述的认证服务器检测所述数字认证装置注册状态的有效性。
13.根据权利要求12所述的装置,其特征在于,所述的有效性检测单元包括:
解密模块,用于接收所述数字认证装置传送的标识号UID并解密;
UID检测模块,用于检测所述UID是否存在于所述认证服务器的注册数据库中;
状态检测模块,用于检测所述UID对应的所述数字认证装置在所述注册数据库中标记的状态是否正常;
数据库检测模块,用于检测所述数字认证装置是否存在于所述注册数据库中;
信息记录模块,用于将所述数字认证装置记录到所述注册数据库中。
14.根据权利要求10所述的装置,其特征在于,所述的装置还包括:
在线状态检测单元,用于所述的认证服务器定期检测所述数字认证装置的在线状态。
15.根据权利要求14所述的装置,其特征在于,所述的在线状态检测单元包括:
检测启动模块,用于根据配置文件Config.xml的<Period></Period>设置,定期启动状态检测任务;
信息获取模块,用于从所述认证服务器的在线数据库获取所有在线的数字认证装置的IP地址及更新计数器;
数据包发送模块,用于依次向每个在线的数字认证装置发送内容为更新计数器的数值监测数据包;
到期检测模块,用于启动失效定时器并判断所述的失效定时器是否到期;
信息删除模块,用于从所述认证服务器的在线数据库获中删除所有未收到更新状态的所述数字认证装置在线状态信息;
反馈信息判断模块,用于接收所述数字认证装置反馈的信息,并判断所述数字认证装置反馈的信息是否为“更新计数器”的数值+1;
正常状态更新模块,用于在所述认证服务器的在线数据库获中更新对应所述数字认证装置的更新计数器及最后更新时间,并设置状态标志位为正常。
16.根据权利要求15所述的装置,其特征在于,所述的在线状态检测单元还包括:
异常状态更新模块,用于在所述认证服务器的在线数据库获中更新对应所述数字认证装置的最后更新时间,并设置状态标志位为异常。
17.根据权利要求10所述的装置,其特征在于,所述的待签名数据发送单元包括:
数据接收模块,用于接收需要所述数字认证装置进行确认和数字签名的数据;
在线验证模块,用于验证对应的所述数字认证装置是否在线;
待签名数据发送模块,用于将待签名数据发送给对应的所述数字认证装置进行签名。
18.根据权利要求17所述的装置,其特征在于,所述的待签名数据发送单元还包括:
加密签名模块,用于利用对应所述数字认证装置的数字证书对所述待签名数据进行加密,并用所述认证服务器的数字证书签名。
19.一种基于银行独立通信渠道的认证系统,其特征在于,所述的系统包括:数字认证装置、认证服务器、交易服务器、第三方服务器、通用终端设备及银行应用服务器;
所述的数字认证装置及交易服务器分别通过网络与所述的认证服务器相连接,所述的通用终端设备连接所述的数字认证装置,所述的通用终端设备通过互联网连接所述的交易服务器及第三方服务器,所述的交易服务器通过银行网络连接所述的银行应用服务器;其中,
所述的数字认证装置包括:
唯一性保证模块,用于将所述数字认证装置的UID号与银行颁发的数字证书绑定;
通信模块,用于数据通信,并通过所述唯一性保证模块的API接口加密及解密数据;
访问控制模块,用于对所述数字认证装置的访问目标点及连接所述数字认证装置的源站点分别进行白名单控制;
屏幕显示模块,用于显示认证操作信息;
信息输入模块,用于用户输入注册信息及认证信息;
所述的认证服务器包括:
认证终端注册单元,用于对所述数字认证装置进行注册;
认证终端通信单元,用于建立加密通道,并进行所述数字认证装置与所述认证服务器的双向认证;
认证终端登录单元,用于检查所述数字认证装置注册状态的有效性,并登记所述数字认证装置的在线状态;
认证终端在线监测单元,用于定期检测所述数字认证装置的在线状态;
业务数据认证单元,用于将待签名确认的业务数据发送给对应的数字认证装置,并根据所述数字认证装置确认并签名的数据输出数据验签请求;
业务系统接口单元,用于接收所述交易服务器的数字认证装置的在线状态查询请求及业务签名请求;
数字认证接口单元,用于根据所述业务数据认证单元发来的数据验签请求进行验签,并将验签结果反馈给所述的业务系统接口单元;
认证终端注册数据库,用于存储包含UID、注册时间、有效截止日期、状态及数字证书编号的数字认证装置信息;
认证终端在线数据库,用于存储包含UID、登录时间、更新计数器、最后一次状态检测正常时间及在线状态的在线数字认证装置信息;
扩展单元,用于对所述数字认证装置进行包含配置更新、应用程序升级及广告推送的增值服务;
所述的通用终端设备用于从所述第三方服务器获取交易数据,并将交易数据提交给所述的交易服务器;
所述的交易服务器用于向所述的认证服务器发送所述数字认证装置在线查询请求及业务数据签名请求,并根据所述认证服务器反馈的验签结果向所述的银行应用服务器发送交易处理请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310061448XA CN103200176A (zh) | 2013-02-27 | 2013-02-27 | 一种基于银行独立通信渠道的认证方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310061448XA CN103200176A (zh) | 2013-02-27 | 2013-02-27 | 一种基于银行独立通信渠道的认证方法、装置及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103200176A true CN103200176A (zh) | 2013-07-10 |
Family
ID=48722534
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310061448XA Pending CN103200176A (zh) | 2013-02-27 | 2013-02-27 | 一种基于银行独立通信渠道的认证方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103200176A (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701606A (zh) * | 2013-12-25 | 2014-04-02 | 中国工商银行股份有限公司 | 一种基于银行安全证书的企业信息处理方法及系统 |
CN104168329A (zh) * | 2014-08-28 | 2014-11-26 | 尚春明 | 云计算及互联网中的用户二次认证方法、装置和系统 |
CN104811338A (zh) * | 2015-04-16 | 2015-07-29 | 中国科学院计算技术研究所 | 一种面向sdn网络的控制层与数据层通信通道自配置方法及其系统 |
WO2016107320A1 (zh) * | 2014-12-30 | 2016-07-07 | 北京奇虎科技有限公司 | 网站安全信息的加载方法和浏览器装置 |
CN107241341A (zh) * | 2017-06-29 | 2017-10-10 | 北京五八信息技术有限公司 | 访问控制方法及装置 |
CN107252306A (zh) * | 2014-04-09 | 2017-10-17 | 高通股份有限公司 | 用于检测电子贴片的附着的方法、设备和系统 |
CN107317678A (zh) * | 2017-06-05 | 2017-11-03 | 北京网证科技有限公司 | 一种基于互联网的电子询证函处理方法及系统 |
CN108053212A (zh) * | 2017-12-29 | 2018-05-18 | 齐宇庆 | 一种软硬件结合的银行支付许可认证反馈信息系统 |
CN108092779A (zh) * | 2018-01-05 | 2018-05-29 | 北京汇通金财信息科技有限公司 | 一种实现电子签约的方法及装置 |
WO2019042023A1 (zh) * | 2017-08-28 | 2019-03-07 | 天地融科技股份有限公司 | 一种安全显示数据的方法和装置 |
CN109977643A (zh) * | 2019-03-29 | 2019-07-05 | 安信数字(广州)科技有限公司 | 用户认证方法、装置和电子设备 |
CN110324361A (zh) * | 2019-08-05 | 2019-10-11 | 中国工商银行股份有限公司 | 信息认证的方法、装置、计算设备和介质 |
CN110519256A (zh) * | 2019-08-21 | 2019-11-29 | 上海唯链信息科技有限公司 | 一种DApp访问USB私钥管理设备的方法及装置 |
CN110944055A (zh) * | 2019-12-02 | 2020-03-31 | 广州中科永信科技有限公司 | 一种无线组网协议安全防护方法、装置及存储介质 |
CN111212050A (zh) * | 2019-12-27 | 2020-05-29 | 航天信息股份有限公司企业服务分公司 | 一种基于数字证书对数据进行加密传输的方法及系统 |
CN111861734A (zh) * | 2020-07-31 | 2020-10-30 | 重庆富民银行股份有限公司 | 三方数据源的测试评估系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101729537A (zh) * | 2009-11-26 | 2010-06-09 | 浙商银行股份有限公司 | 一种基于手机sim卡贴片的银行业务移动认证方法 |
CN101790166A (zh) * | 2009-12-30 | 2010-07-28 | 上海柯斯软件有限公司 | 基于手机智能卡的数字签名方法 |
CN101848157A (zh) * | 2010-05-14 | 2010-09-29 | 北京星网锐捷网络技术有限公司 | 控制路由更新报文产生的方法及网络设备 |
-
2013
- 2013-02-27 CN CN201310061448XA patent/CN103200176A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101729537A (zh) * | 2009-11-26 | 2010-06-09 | 浙商银行股份有限公司 | 一种基于手机sim卡贴片的银行业务移动认证方法 |
CN101790166A (zh) * | 2009-12-30 | 2010-07-28 | 上海柯斯软件有限公司 | 基于手机智能卡的数字签名方法 |
CN101848157A (zh) * | 2010-05-14 | 2010-09-29 | 北京星网锐捷网络技术有限公司 | 控制路由更新报文产生的方法及网络设备 |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701606B (zh) * | 2013-12-25 | 2017-02-15 | 中国工商银行股份有限公司 | 一种基于银行安全证书的企业信息处理方法及系统 |
CN103701606A (zh) * | 2013-12-25 | 2014-04-02 | 中国工商银行股份有限公司 | 一种基于银行安全证书的企业信息处理方法及系统 |
CN107252306A (zh) * | 2014-04-09 | 2017-10-17 | 高通股份有限公司 | 用于检测电子贴片的附着的方法、设备和系统 |
CN104168329A (zh) * | 2014-08-28 | 2014-11-26 | 尚春明 | 云计算及互联网中的用户二次认证方法、装置和系统 |
WO2016107320A1 (zh) * | 2014-12-30 | 2016-07-07 | 北京奇虎科技有限公司 | 网站安全信息的加载方法和浏览器装置 |
CN104811338A (zh) * | 2015-04-16 | 2015-07-29 | 中国科学院计算技术研究所 | 一种面向sdn网络的控制层与数据层通信通道自配置方法及其系统 |
CN104811338B (zh) * | 2015-04-16 | 2018-02-06 | 中国科学院计算技术研究所 | 一种面向sdn网络的控制层与数据层通信通道自配置方法及其系统 |
CN107317678B (zh) * | 2017-06-05 | 2019-12-03 | 北京网证科技有限公司 | 一种基于互联网的电子询证函处理方法及系统 |
CN107317678A (zh) * | 2017-06-05 | 2017-11-03 | 北京网证科技有限公司 | 一种基于互联网的电子询证函处理方法及系统 |
CN107241341A (zh) * | 2017-06-29 | 2017-10-10 | 北京五八信息技术有限公司 | 访问控制方法及装置 |
CN107241341B (zh) * | 2017-06-29 | 2020-07-07 | 北京五八信息技术有限公司 | 访问控制方法及装置 |
WO2019042023A1 (zh) * | 2017-08-28 | 2019-03-07 | 天地融科技股份有限公司 | 一种安全显示数据的方法和装置 |
US11438308B2 (en) | 2017-08-28 | 2022-09-06 | Tendyron Corporation | Method and device for securely displaying data |
CN108053212A (zh) * | 2017-12-29 | 2018-05-18 | 齐宇庆 | 一种软硬件结合的银行支付许可认证反馈信息系统 |
CN108092779A (zh) * | 2018-01-05 | 2018-05-29 | 北京汇通金财信息科技有限公司 | 一种实现电子签约的方法及装置 |
CN109977643A (zh) * | 2019-03-29 | 2019-07-05 | 安信数字(广州)科技有限公司 | 用户认证方法、装置和电子设备 |
CN110324361A (zh) * | 2019-08-05 | 2019-10-11 | 中国工商银行股份有限公司 | 信息认证的方法、装置、计算设备和介质 |
CN110519256B (zh) * | 2019-08-21 | 2021-09-24 | 上海唯链信息科技有限公司 | 一种DApp访问USB私钥管理设备的方法及装置 |
CN110519256A (zh) * | 2019-08-21 | 2019-11-29 | 上海唯链信息科技有限公司 | 一种DApp访问USB私钥管理设备的方法及装置 |
CN110944055A (zh) * | 2019-12-02 | 2020-03-31 | 广州中科永信科技有限公司 | 一种无线组网协议安全防护方法、装置及存储介质 |
CN111212050A (zh) * | 2019-12-27 | 2020-05-29 | 航天信息股份有限公司企业服务分公司 | 一种基于数字证书对数据进行加密传输的方法及系统 |
CN111861734A (zh) * | 2020-07-31 | 2020-10-30 | 重庆富民银行股份有限公司 | 三方数据源的测试评估系统及方法 |
CN111861734B (zh) * | 2020-07-31 | 2024-05-03 | 重庆富民银行股份有限公司 | 三方数据源的测试评估系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103200176A (zh) | 一种基于银行独立通信渠道的认证方法、装置及系统 | |
US9231925B1 (en) | Network authentication method for secure electronic transactions | |
EP1922632B1 (en) | Extended one-time password method and apparatus | |
US20190251561A1 (en) | Verifying an association between a communication device and a user | |
CN101414909B (zh) | 网络应用用户身份验证系统、方法和移动通信终端 | |
JP6370407B2 (ja) | O2o安全決済方法及びo2o安全決済システム | |
US20080046988A1 (en) | Authentication Method | |
WO2018021708A1 (ko) | 공개키 기반의 서비스 인증 방법 및 시스템 | |
AU2013248166A2 (en) | System and method for secure transaction process via mobile device | |
EP3662430B1 (en) | System and method for authenticating a transaction | |
WO2011102979A2 (en) | Device-pairing by reading an address provided in device-readable form | |
JP6430544B2 (ja) | O2o安全決済方法及びo2o安全決済システム | |
RU2007138849A (ru) | Сетевые коммерческие транзакции | |
WO2015065249A1 (ru) | Способ и система защиты информации от несанкционированного использования (её варианты) | |
CN108418812A (zh) | 一种基于可信执行环境的智能终端安全消息服务方法 | |
CN102025748B (zh) | 获取Kerberos认证方式的用户名的方法、装置和系统 | |
CN104301288A (zh) | 在线身份认证、在线交易验证、在线验证保护的方法与系统 | |
CN104835038A (zh) | 一种联网支付装置及方法 | |
WO2015008075A1 (en) | Providing a new user with access to an account | |
KR101206854B1 (ko) | 고유식별자 기반 인증시스템 및 방법 | |
CN106790036A (zh) | 一种信息防篡改方法、装置、服务器和终端 | |
CN104506509A (zh) | 一种多功能安全认证终端及基于该终端的认证方法 | |
CN104143142A (zh) | 一种移动支付单元支付系统和安全支付方法 | |
CN107395600A (zh) | 业务数据验证方法、服务平台及移动终端 | |
KR20110055091A (ko) | 문자보안 서비스 시스템 및 그 이용방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130710 |