CN107534668A - 交易安全的方法和系统 - Google Patents

交易安全的方法和系统 Download PDF

Info

Publication number
CN107534668A
CN107534668A CN201680024034.1A CN201680024034A CN107534668A CN 107534668 A CN107534668 A CN 107534668A CN 201680024034 A CN201680024034 A CN 201680024034A CN 107534668 A CN107534668 A CN 107534668A
Authority
CN
China
Prior art keywords
transaction
data
user
verification code
crucial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680024034.1A
Other languages
English (en)
Inventor
安东尼·斯梅尔斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Forty Encoding Co Ltd
Original Assignee
Forty Encoding Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Forty Encoding Co Ltd filed Critical Forty Encoding Co Ltd
Publication of CN107534668A publication Critical patent/CN107534668A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

交易包括经由第一通信信道发送到交易服务器一个或多个交易消息。每个交易信息包括至少一项关键交易数据。交易安全的方法包括:经由第一通信系统向交易服务器发送(606)第一交易信息。然后生成(608)一次性安全数据,其定义为生成交易验证码要基于关键交易数据执行的一个或多个操作。一次性安全数据(402,403)经由其功能上不同于第一通信信道的第二通信信道发送给用户。交易服务器经由第一通信信道接收第二交易消息,其包括由用户响应于经由第二通信信道接收到一次性安全数据提供(612)的第一交易验证码。第二交易验证码是通过基于包含在接收到的第一个交易消息中的关键交易数据执行由一次性安全数据定义的操作生成的,并且将第一次易验证码与第二交易验证码进行比较(616)。在第一交易验证码与第二交易验证码之间不匹配的情况下,拒绝(622)交易请求。

Description

交易安全的方法和系统
技术领域
本发明涉及信息安全,更具体地涉及增强通过通信网络交换的关键数据的安全,包括但不限于通过互联网交换的金融交易细节。
背景技术
双因素认证(TFA)通常用于对包括互联网在内的通信网络进行的通信进行认证。在基本认证中,请求实体(例如,用户)向第二实体(例如服务提供商,诸如银行)呈现其身份的一些证据。使用TFA会降低请求实体提供其身份虚假证据的可能性,通过要求在有限的预先批准的因素列表中提供两种不同类型的证据或因素。通常,TFA要求请求实体提供三个可能的因素中的两个,即请求者知道的事物(诸如PIN或密码),请求者具有的事物(诸如ATM卡或注册的移动电话),以及用户是‘谁’(例如指纹或其他生物特征信息)。
TFA的一个常见类别通常使用SMS消息、自动电话呼叫或在用户的智能电话上执行的专用应用程序将用户的移动电话转换成令牌设备。一个典型的例子是互联网银行系统,其中用户可以使用个人计算机或其他启用互联网的设备上的个人识别信息(例如用户名和密码)登录银行的在线门户。该识别信息是TFA方案内的已知信息因素。如果用户已经预先注册了一个手机号码用于他们的互联网银行服务,那么手机可以作为占有因素。根据一些这样的系统,当用户通过互联网银行进行交易的请求(例如,资金转移或账单支付)时,随机生成的验证码通过短信发送到注册的手机号码,并且该验证码必须被输入到互联网银行界面,以确认和认证完成交易。
在上述示例中,SMS消息被用作独立于用户和互联网银行门户之间的主通信信道来发送验证令牌的反向信道。因此,为了完成欺诈性交易,欺诈性用户不仅需要拥有真正用户的识别信息,而且还拥有真正用户的移动电话。然而,这种TFA方法容易受到主通信信道本身已被破坏的攻击的影响。特别地,这种认证技术容易受到中间人(MIM)和浏览器中人(MIB)攻击的影响。这些攻击的机制如图1(a)、1(b)和图2所示。
如图1(a)的框图100所示,用户102使用例如台式机PC 104,以便经由互联网108访问安全服务门户(SSP)106(诸如互联网银行门户)。Web浏览器软件110在PC 104上执行,向用户提供图形界面。网络浏览器110经由网络接口112访问互联网108,网络接口112通常包括连接到本地网络所需的物理硬件,以及经由一个或多个通信网络实现与其他设备交换信息所需的各种通信协议的网络接口软件(协议栈)。
然而,在场景100中,用户的PC 104已被破坏,例如,通过某种形式的恶意软件,其中浏览器110没有直接连接到互联网银行门户106,而是连接到欺诈性的MIM服务器114。这可以通过欺骗用户点击将其重定向到欺诈性站点114的链接,或者通过破坏诸如域名服务(DNS)子系统的PC 104的网络接口配置,使得互联网银行门户106的真实主机名映射到欺诈性服务器114的IP地址来实现。
欺诈性服务器114提供网站,其是由门户106提供的互联网银行网站的近似模仿或精确副本。通常,门户106需要安全连接,使得SSL/TLS(即HTTPS协议)被用于对服务器进行认证,并加密所有通信。结果,用户102可能接收到关于由欺诈性服务器114提供的数字证书与明显域(即用户的银行业务提供商的明显域)不匹配的警告。然而,许多用户可能会忽略或未能注意到这样的警告。
即使这种级别的安全也可能受到破坏,例如通过图1(b)的框图120所示的MIB攻击。在MIB攻击中,恶意软件应用程序122已经渗透用户的PC 104,并且自身插入在浏览器界面110和网络接口112之间。MIB恶意软件可以直接访问传输到浏览器界面110或从浏览器界面110传输出的所有数据,因此可以读取和/或修改在用户102和互联网银行门户106之间通信的信息,而独立于PC104的网络接口112和互联网银行门户106之间实施的任何加密和认证。
图2示出了图1(a)和1(b)中所示的MIM或MIB场景中的攻击机制的时间线200。在所示的示例中,用户首先输入交易细节202,其可以包括转账金额‘a’和收款账号‘A'。交易请求被发送204,但被MIM/MIB114/122拦截。欺诈性服务修改请求,例如将交易金额更改为更高的值‘b’,并将收款账号更改为欺诈者帐号‘B'。这个修改的转账请求经由互联网银行门户106被银行服务器208接收,并且交易细节被银行服务器208验证。互联网银行门户106然后返回确认页面210,其包括包含欺诈金额‘b’的交易细节和收款账号‘B'。这些被欺诈性软件修改为重新插入用户请求的金额‘a’和收款账号‘A',并将其发送212到浏览器110,浏览器110更新其显示214。此时,用户不知道实际上向互联网银行门户106请求的转账请求与原始输入的交易请求不同。
同时,银行服务器产生验证码216,并且经由诸如SMS消息传递信道的反向信道218将代码发送到用户的移动电话。用户220接收验证码,并将验证码输入222到由web浏览器110显示的确认页面中。然后,确认码被发送224,并由MIM/MIB 114/122恶意软件传递226以被银行服务器接收并且验证228。这导致对账号‘B'的金额为‘b’的欺诈性交易进行验证和认证,并且然后互联网银行门户106服务另外的交易确认页面230。恶意软件114/122可以再次修改确认页面232,以隐瞒欺诈性交易。事实上,复杂的恶意软件114/122将继续在整个互联网银行进程期间向用户呈现一致的虚假信息,以便延迟发现欺诈性交易,直到可以从欺诈者帐号‘B'中取出或转移该款项。
从上述示例可以理解,需要用于交易安全的改进的方法和系统,其能够基于被破坏的主要通信信道来抵制或至少减轻与MIM、MIB和其他攻击相关的风险。本发明旨在提供这样的改进。
发明内容
在一方面中,本发明提供一种交易安全的方法,该交易包括经由第一通信信道发送到交易服务器的一个或多个交易消息,所述一个或多个交易消息包括至少一项关键交易数据,其中所述方法包括:
由所述交易服务器经由所述第一通信信道接收对应于用户的交易请求的第一交易消息,所述第一交易消息包括一项关键交易数据;
响应于所述第一交易消息的接收,生成定义为生成交易验证码要基于所述关键交易数据执行的一个或多个操作的一次性安全数据;
经由功能上不同于第一通信信道的第二通信信道将所述一次性安全数据发送给用户;
通过所述交易服务器经由所述第一通信信道接收第二交易消息,所述第二交易消息包括由所述用户响应于经由所述第二通信信道接收到所述一次性安全数据而提供的第一交易验证码;
通过基于包括在所接收的第一交易消息中的关键交易数据执行由所述一次性安全数据定义的操作来生成第二交易验证码;
将所述第一交易验证码与所述第二交易验证码进行比较;及
在所述第一交易验证码与所述第二交易验证码不匹配的情况下,拒绝所述交易请求。
有利地,本发明的实施例提供技术布置,其中可以在两个远程位置(例如在最终用户位置和安全系统位置)独立地生成验证码。验证码取决于至少一项关键交易数据,使得经由第一通信信道发送的关键交易数据的任何修改可被检测为与独立生成的验证码不匹配。第二信道用于发送用于生成验证码的一次性安全数据。结果,破坏本发明的实施例提供的安全需要渗透第一和第二通信信道。特别地,已经渗透交换主交易消息的第一信道的MIM或MIS攻击者不能在不访问第二信道的情况下可靠地生成对应于改变的关键交易数据(例如目的银行帐号)的正确验证码。
根据本发明的实施例,一次性安全数据包括安全矩阵,其包括与关键交易数据相关联的符号组内的每个符号和从代码组随机选择的代码值之间的映射,其中基于关键交易数据执行的操作包括:通过用由映射定义的相关联代码值替换关键交易数据的一个或多个符号来生成替换代码。安全矩阵可以仅在交易的持续时间内有效。
使用安全矩阵映射,例如,将包括关键交易数据(在关键数据是帐号的情况下,诸如数字‘0’至‘9’)的符号映射到从符号组(诸如完整的大小写字母和数字的组)对应随机选择的符号,有利地使用户能够在没有技术帮助的情况下生成验证码,这仅仅是将帐号的指定数字使用矩阵映射到对应的代码符号。因此,例如,安全数据可以经由包括蜂窝移动网络链路的第二信道经由SMS消息发送。
一次性安全数据还可以包括补充安全数据,其定义为生成交易验证码要在替代代码上执行的一个或多个附加操作。例如,由补充安全数据定义的一个或多个附加操作可以包括:选择用于包含在交易验证码中的替代代码的符号子集。补充安全数据的示例是定义用于生成验证码的帐号的所选数字的规范。有利的是,使用附加安全数据在尝试导出或猜测对应于改变的关键交易数据的正确验证码时,增加了对第一通信信道渗透的难度等级。
在本发明的实施例中,交易验证码可以基于关键交易数据执行由一次性安全数据定义的操作产生的代码的散列推导出。
在一些实施例中,经由第二通信信道将一次性安全数据发送到用户设备,以由在用户设备上执行的软件应用程序进行处理。软件应用程序可以被配置为:
经由第二通信信道接收一次性安全数据;
经由用户设备的用户界面从用户请求和接收通过一次性安全数据定义的操作产生交易安全代码所需的关键交易数据;
通过基于从用户接收的关键交易数据执行由一次性安全数据定义的操作来生成交易验证码;及
经由用户设备的用户界面向用户提供所生成的交易验证码。
例如,软件应用程序('app')可以被配置为在智能设备(例如,用户的智能电话或平板电脑)上执行。然后该应用程序可以经由功能不同的第二通信信道接收安全数据,提示用户提供关键交易数据(例如帐号),生成交易验证码,以及显示交易验证的人类可读表示。因此,由于使用应用程序而产生的特别优点是,在没有技术帮助的情况下,基于用户输入的关键交易数据执行的操作可能比可由用户在实践中执行的更有限的一组操作更复杂,因此可能更安全。另一个优点是可以减少人为错误的发生。
在另一方面,本发明提供了一种计算机服务器系统,其包括处理器,该处理器耦接到包括可执行程序指令的存储器存储,所述可执行程序指令在被执行时使得处理器:
经由第一通信信道提供用户可访问并且被配置为响应于用户的交易请求促进交易的安全服务门户;
响应于经由所述第一通信信道接收与用户的交易请求对应的第一交易消息(包括一项关键交易数据),生成定义为生成交易验证码要基于关键交易数据执行的一个或多个操作的一次性安全数据;
经由所述第一通信信道接收第二交易消息,所述第二交易消息包括响应于接收到经由与第一通信信道功能不同的第二通信信道发送给所述用户的所述一次性安全数据,由所述用户提供的第一交易验证码;
通过基于包括在接收到的第一交易消息中的关键交易数据执行由一次性安全数据定义的操作来生成第二交易验证码;
比较第一交易验证码与第二交易验证码;及
在第一交易验证码与第二交易验证码不匹配的情况下,拒绝交易请求。
在本发明的一些实施例中,可执行程序指令在执行时使得处理器通过以下方式产生一次性安全数据:
经由安全通信信道将生成一次性安全数据的请求发送到被配置为生成一次性安全数据的安全系统。
有利地,使用单独的安全系统来生成安全数据使得相关联的安全服务能够由多个服务器系统采用,而不需要在每个服务器系统中复制完整的安全功能。此外,最终用户可以向单个安全系统提供商注册,并且可以与单个安全系统提供商建立相关联的用户偏好。用户偏好可以包括基于关键交易数据来修改或确定要执行以便生成交易验证码的操作的方面的偏好。以这种方式,可以实现额外的安全级别,因为即使两个交易被相同的安全数据保护,不同的用户偏好的应用程序可能导致不同的交易验证码。
在一些实施例中,可执行程序指令在被执行时使得处理器通过以下方式产生第二交易验证码,并且将第一交易验证码与第二交易验证码进行比较:
经由安全通信信道将第一交易验证码发送到被配置为生成一次性安全数据的安全系统;及
从所述安全系统经由所述安全通信信道接收包括指示第一交易验证码与第二交易验证码之间的比较的结果的响应消息,该第二交易验证码是由安全系统基于接收到的第一交易信息中包含的关键交易数据执行由一次性安全数据定义的操作生成的。
在另一方面中,本发明提供了一种安全系统,其包括处理器,该处理器耦接到包括可执行程序指令的存储器存储,所述可执行程序指令在被执行时使得处理器:
从远程处理器经由安全通信信道接收生成一次性安全数据的请求;
生成定义为生成交易验证码要基于用户的交易的关键交易数据执行的一个或多个操作的一次性安全数据;
经由通信反向信道向用户的设备发送包括所述一次性安全数据的安全消息;
从所述远程处理器经由所述安全通信信道接收基于所述关键交易数据由所述用户生成并经由主通信信道提供给所述远程处理器的第一交易验证码;
通过基于由所述用户经由所述主通信信道发送到所述远程处理器的交易消息中包括的关键交易数据执行由所述一次性安全数据定义的操作而生成第二交易验证码;
将第一交易验证码与第二交易验证码进行比较;及
经由安全通信信道向远程处理器发送响应消息,该响应消息包括第一交易验证码与第二交易验证码之间的比较结果的指示。
可执行程序指令在执行时可以使处理器经由远程处理器将包含一次性安全数据的安全消息发送到用户的设备。
在另一方面中,本发明提供一种便携式计算和通信设备,其包括处理器,所述处理器耦接到包括可执行程序指令的存储器存储,所述可执行程序指令在被执行时使得所述处理器:
经由相关联的通信信道接收定义为生成交易验证码要基于关键交易数据执行的一个或多个操作的一次性安全数据;
经由便携式计算和通信设备的用户界面向用户呈现用户输入关键交易数据的提示;
经由用户界面从用户接收关键交易数据;
通过基于关键交易数据执行由一次性安全数据定义的操作来生成交易验证码;及
经由用户界面向用户呈现交易验证码的可读的表示。
可执行程序指令在执行时可以使处理器根据包括计算已转换的关键交易数据的散列的方法来生成交易验证码。
在另一方面中,本发明提供了一种计算机程序产品,其包括其中存储有可执行程序指令的计算机可读介质,当被耦接到相关联的通信信道的处理器执行时,该计算机可读介质使得处理器:
经由相关联的通信信道接收定义为生成交易验证码要基于关键交易数据执行的一个或多个操作的一次性安全数据;
经由用户界面向用户呈现用户输入关键交易数据的提示;
从用户经由用户界面接收关键交易数据;
通过基于关键交易数据执行由一次性安全数据定义的操作来生成交易验证码;及
经由用户界面向用户呈现交易验证码的可读的表示。
从以下各种实施例的公开内容可以理解本发明的操作原理以及各种应用程序和配置及其相关益处和优点的进一步细节。然而,这些实施例是通过示例的方式提供的,而不是限制本发明的整体范围,本发明的整体范围由前述任何一个陈述或所附权利要求限定。
附图说明
将参考附图描述本发明的实施例,其中相同的附图标记表示相同的特征,并且其中:
图1(a)和(b)分别示出了根据现有技术的中间人(MIM)和浏览器中人(MIB)场景的框图;
图2示出了根据现有技术的基于MIM/MIB利用的攻击的时间线;
图3是示出体现本发明的示例性系统架构的框图;
图4示出了体现本发明的验证码生成和交换的时间线;
图5是安全服务门户(SSP)和体现本发明的安全系统之间的通信的时间线;
图6示出了体现本发明的交易安全方法的流程图;
图7示出了体现本发明的智能设备应用程序的示例性屏幕显示;及
图8是用于在安全服务提供商和体现本发明的智能设备应用程序之间建立信任信道的系统的示意图。
具体实施方式
图3是示出体现本发明的系统300的框图。诸如互联网的公共通信网络108被用于客户端设备304和安全服务门户(SSP)106之间的消息传递。一般来说,客户端设备304可以是任何合适的计算或处理设备,其具有通过互联网108,例如使用网络浏览器软件和/或其他连接的应用程序进行通信的能力。类似地,包括SSP 106的系统300中示出的其他组件通常包括一个或多个处理、计算和/或存储设备。在本说明书中,除了上下文另有要求之外,诸如‘处理器’、‘计算机’等术语应被理解为涉及包括硬件和软件的组合的设备或装置的可能实现方式的范围。这包括单处理器和多处理器设备和装置,包括可能共同位于或分布的协作硬件和软件平台。硬件可以包括常规的个人计算机架构或其他通用硬件平台。软件可以包括商业可用的操作系统软件与各种应用程序和服务程序的组合。可替代地,计算或处理平台可以包括定制硬件和/或软件架构。为了增强可扩展性,计算和处理系统可以包括云计算平台,从而实现物理硬件资源将根据服务需求动态分配。尽管所有这些变型都在本发明的范围内,为了便于解释和理解,本文描述的示例性实施例基于单处理器通用计算平台,通常可用的操作系统平台和/或广泛可用的消费产品,诸如台式电脑、笔记本或笔记本电脑、智能手机等。
可以使用任何合适的编程语言,开发环境,或语言和开发环境的组合来开发体现本发明的特征的软件组件,如软件工程领域的技术人员所熟悉的。例如,可以使用C编程语言,Java编程语言,C++编程语言和/或适合于实现网络或基于web的服务(例如JavaScript,HTML,PHP,ASP,JSP等)的一系列语言来开发合适的软件。这些示例不旨在限制,并且应当理解,可以根据系统要求采用其他方便的语言或开发系统。
在示例性系统300中,SSP 106包括处理器312。处理器312与非易失性存储器/存储设备314接口或以其他方式可操作地相关联。非易失性存储器314可以是硬盘驱动器,和/或可以包括固态非易失性存储器,诸如只读存储器(ROM)、闪速存储器等。处理器312还接口到易失性存储器316,诸如随机存取存储器(RAM),其包含与SSP 106的操作相关的程序指令和暂态数据。
在常规配置中,存储设备114维护与SSP 106的正常操作相关的已知程序和数据内容。例如,存储设备314可以包含操作系统程序和数据,以及SSP 106的预期功能所必需的其他可执行应用程序软件。存储设备314还包含程序指令,当由处理器312执行时,该指令指示SSP 106执行与根据本发明的交易安全系统的实施例相关的操作。在操作中,保存在存储设备314上的指令和数据被传输到易失性存储器316,以便按需执行。
处理器312还以常规方式与通信接口318可操作地相关联。通信接口318便于访问公共数据通信网络108。
在使用中,易失性存储器316包括被配置为执行体现本发明的特征的处理和操作的程序指令的对应主体320,其包括如下所述(特别是参考图4和图5所示的时间线所述)的系统的各种功能元件。
SSP 106可以包括另外的网络接口322,其提供对专用网络324的访问,专用网络324用于与系统300的其他元件安全通信,其不是经由公共网络108直接可访问的。专用网络324可以在物理上与公共网络108不同,或者可以实现为物理地使用公共网络108的基础设施的虚拟专用网络(VPN),由此网络接口322可以是与公共网络接口318共享硬件组件的虚拟网络接口。因此,应当理解,除非上下文另有要求,否则在整个本说明书中使用术语‘网络接口’,其指的是实现通过一个或多个对应物理或虚拟通信网络与其他设备交换信息所需的各种通信协议的物理硬件和/或网络接口软件(协议栈)的组合。
如系统300所示,SSP 106能够经由专用网络324与安全系统326进行通信。安全系统326也是在图3的框图内以简化形式描绘的服务器平台。安全系统326包括处理器328,处理器328与另外的非易失性存储器/存储设备330接口或以其他方式可操作地相关联。处理器328还接口到易失性存储器332,其包含与安全系统326的操作有关的程序指令和瞬态数据。
处理器328可操作地与通信接口334相关联,经由通信接口334能够通过专用网络324与SSP 106进行通信。
在使用中,易失性存储器332包括被配置为执行体现本发明的特征的处理和操作的程序指令的对应主体336,其包括如下所述(特别是参考图5的时间线所述)的系统的各种功能元件。
安全系统326的一般功能是接收来自SSP 106的请求,并且生成可用于生成针对MIM和MIB攻击的鲁棒的验证码的一次性安全数据。在一些实施例中,如下面参考图4更详细地描述的,一次性安全数据包括验证矩阵或验证表。
安全系统326(例如,在非易失存储器330内)维护用户帐号信息的数据库。用户数据库包括系统300的每个最终用户的记录,即操作客户端设备304的用户的记录。每个用户记录包括唯一的用户标识符(ID)和相关联的关键字或密码。用户记录还包括与安全系统326的使用相关联的用户偏好以及利用由安全系统326提供的服务的所有安全系统、设备和服务(诸如SSP 106)。例如,使用具有与用于用户认证(例如安全登录)的系统326相对应的特征的安全系统公开于2014年10月21日授权的共同转让的第8,869,255号美国专利中。
专用网络324还经由网络终端单元(NTU)340连接到诸如公共交换电话网络(PSTN)的电信服务提供商网络338。这使得SSP 106、安全系统326和/或连接到专用网324的任何其他系统经由PSTN 338与最终用户进行通信。这种通信可以包括语音电话呼叫、自动电话呼叫和SMS消息。在示例性系统300中,PSTN338被示出为连接到蜂窝移动基站342,便于与也通过客户端设备304访问SSP 106的最终用户的移动设备344进行通信。
因此,根据系统300,并且最终用户具有客户端设备304经由公共网络108到SSP106之间的一次信道或主信道,其可以提供安全服务,诸如互联网银行服务。此外,还存在二次信道,也称为反向信道,经由PSTN 338将专用网络324上的安全系统连接到最终用户设备344。此反向信道可以用于发送一次性安全数据,例如,如参考图4更详细地描述的安全矩阵或安全表,使得经由公共网络108设置在主信道中的任何MIM、MIS或其他破坏实体不可访问。
现在转到图4,其中示出了说明体现本发明的验证码生成和交换的时间线400。时间线400中的发送对应于如图2的现有技术实现方式200中所描绘的反向信道发送218和随后的主信道确认发送224,226。
根据本发明的实施例,不是生成经由反向信道发送到最终用户客户端设备的固定验证码,而是SSP 106向安全系统326发出一个请求,请求生成一次安全数据。在图4所示的示例中,生成一次性安全矩阵或一次性安全表402,其包括一组K个密钥符号(在表402的顶行上示出)与对应一组N个代码符号(如表402的下行所示)之间的映射。该映射实际上是随机的或伪随机的,并且不能由SSP 106或由示例性系统300内的任何其他实体提前预测。在该示例中,一次性安全数据还包括补充安全数据403,其目的如下所述。
在请求生成安全数据402时,SSP 106可以识别客户端设备304的对应用户,使得可以根据任何相关的用户偏好以及根据SSP 106的要求生成安全矩阵402。用户和/或SSP偏好或要求可以包括构成顶行上的K个密钥符号的特定组符号以及在表402的下行上的映射中使用的代码符号的数量和性质。通常,N可以小于、等于或大于K,并且密钥符号和代码符号之间的映射不必是唯一的,即可以重用代码符号。本发明的实施例努力显著降低MIM或MIS攻击者在不拦截安全矩阵402的情况下能够拦截对应的验证码(例如如下所述生成的)、能够生成对应的欺诈验证码的概率。
根据本发明的实施例,选择密钥符号组以对应于用户交易的一个或多个关键组件的元素。例如,在互联网银行转帐的情况下,收款账号是至关重要的,因为如果可以由MIM/MIB攻击者进行欺诈性修改,那么资金可能被转移到未经认证的帐号。假设帐号由‘0'和‘9'之间的数字组成,则该组数字包括在矩阵402的上一行中设置的密钥符号。然后可以请求用户基于关键收款账号的一些或所有数字来生成验证码。通过用安全矩阵402的底行中的对应代码符号替换帐号的每个数字来生成代码。另外,补充安全数据403标识用于生成交易验证码的收款账号的四位数字(第七,第八,第十和第十一)。
另外,根据由安全系统326维护的相关联的用户偏好,用户可以在生成验证码的过程中对帐号(即密钥符号)和/或代码符号执行一些操作。这样的操作和偏好将在下面更详细地描述,然而对于本示例,解释了密钥符号和代码符号之间的直接映射的简单情况。
安全矩阵映射402被发送到最终用户的确切格式不是关键的,并且可以取决于反向信道的性质。例如,用户设备344可以能够以图形格式显示信息,在这种情况下,安全矩阵402可以以对应的图形格式发送。可替代地,如果反向信道是SMS反向信道,则可以以文本格式(例如,‘O=X;1=a;2=0;...’等等)发送安全矩阵402的表示更为方便。
不管发送安全矩阵402的格式如何,时间线400示出了根据一次性安全数据402,403和收款账号345-001 91567182生成的验证码。如在404处示出,对应的验证码是通过将帐号的第七,第八,第十和第十一位数字(‘9',‘1',‘6'和‘7')映射到矩阵402中对应的符号,即‘h',‘a',‘M',‘s'得到的‘haMs'。该验证码由用户输入到他们的网络浏览器上呈现的确认屏幕,并通过主信道发送406。
该代码被MIM/MIB 114/122拦截,根据常规实现方式,该代码通过发送408简单地传递该代码而不进行任何改变。然而,由于MIM/MIB 114/122先前已经修改了收款账号以便伪造交易,所以从发送406传递到发送408的代码与由SSP 106原来接收的帐号不匹配。因此,当SSP 106接收并尝试验证验证码404时,该验证将失败,并且将检测出关键交易信息的欺诈性修改。此外,即使MIM/MIB攻击者114/122知道使用了安全矩阵映射系统,也不能生成验证码,以在不访问反向信道以获得一次安全数据402,403的情况下对欺诈性修改后的收款账号进行匹配。因此,体现本发明的系统和方法能够阻止或至少显著减轻如上文参照图1(a),1(b)和图2所示和所述的现有的MIM/MIB攻击。
图5示出了示出根据本发明的实施例的SSP 106和安全系统326之间的通信的时间线500。时间线500中所示的发送发生在图4的时间线400所示的交换之前和之后发生。这些发送使得SSP 106能够利用由安全系统326提供的服务来生成安全矩阵402,并且验证从最终用户接收的验证码。然而,应当理解,安全系统326不需要被实现为与SSP 106的分离的远程服务。所示出的和安全系统326相关联的所有功能可以替代地被实现为SSP的组件。然而,作为远程服务的安全系统326的实现方式至少具有使得相关联的安全服务能够被多个SSP106使用而不需要在每种情况下复制完整的功能的优点。此外,最终用户可以向单个安全系统提供商注册,并在数据库330内建立其相关联的用户偏好,然后在多个SSP提供商之间采用相同的帐号和偏好。
如时间线500所示,当SSP 106已经接收到需要验证的所请求的交易细节时,它产生被发送到安全系统326的请求502。该请求可以识别安全系统326所需的任何附加信息或参数以生成兼容的一次性安全数据。例如,请求502可以包括用户的标识,使得安全系统326可以将来自数据库330的任何相关用户偏好合并到安全矩阵的生成中。请求502还可以包括由SSP 106提供的特定于该特定验证请求的任何参数。例如,在一次性安全数据包括安全矩阵的情况下,参数可以包括密钥符号组的标识,用于基于收款账号(可以仅包括‘0’和‘9')的验证。然而,在其他上下文中,用于生成验证码的交易信息可以包括诸如帐号名称的事物,使得密钥符号组可以更大,例如包括所有字母字符和所选择的特殊字符。另外,请求502可以包括定义码符号组的参数,和/或应该在代码符号组中使用的符号数目N。
在接收到请求502时,安全系统326生成对应的安全矩阵,并且发送包括矩阵的响应504。然后,SSP106或系统300的另一个组件将使用在响应504中返回的安全矩阵来生成要经由至用户设备344的反向信道发送给用户的消息。
然后,用户生成并输入验证码404,其如时间线400所示发送回SSP 106。然后,SSP106生成另一请求506到安全系统326。该另外的请求506用于安全系统326验证经由主信道接收到的验证码,并返回指示验证码是否成功验证的另一响应508。发送到安全系统326的消息506可以包括安全系统326验证验证码所需的参数。这些可以包括用户的标识符,返回的验证码本身以及已经用于生成验证码的相关交易细节,例如收件人帐号或其他关键信息。然后,安全系统326使用其先前经由响应504生成并返回的一次性安全数据的记录以及交易细节和从数据库330检索的任何相关联的用户偏好,以便重新生成应该由最终用户输入并返回的验证码。然后可以将本地生成的验证码与包括在请求506中的代码进行比较,以便确定交易是否被验证。在响应508中返回比较结果。然后,SSP 106根据验证结果508确定是否执行交易。
如上所述,在本发明的一些实施例中,用户可以向安全系统326注册,并且使得相关联的用户偏好数据存储在用户帐号记录中,该用户帐号记录定义用以生成验证码404要对密钥符号执行的附加操作和/或代码符号。以下列出了可能提供给用户并存储在其帐号记录中的可能操作的非穷举列表,并且用于修改验证码的通常合适操作可以包括当安全系统326也被配置为提供认证(例如安全登录)服务时的可用操作的子集,例如在共同转让的第8,869,255号美国专利中所描述的操作。实际上,在一些实施例中,安全系统326可以由SSP 106用于多个目的,例如,为了初始认证用户,作为登录过程的一部分,并随后用于验证用户请求的交易。这样,也可以防止MIM/MIB攻击者114/122在初始登录过程中获取用户的密码。
可以通过用户偏好来提供的操作包括:
●正偏移,即当生成验证码404时(在需要时,数字可以包装成9+1=0,字母可以包装成Z+1=A)
应用于每个代码值的增量;
●负偏移,即应用于每个代码值的减量(如果需要,可以采用反向包装);
●增加的正增量或正‘爬行’,其中增量被应用于每个代码值,如同正偏移一样,然而增量本身的大小随验证码的每个元素而增加;
●递增的负增量或负‘爬行’,其中减量被应用于每个代码值,如同负偏移一样,然而减量的大小随验证码的每个元素而增加;和/或
●掩码,识别应当用于制定验证码的完整代码内的代码值的子集(因此掩码执行与上述示例中描述的补充安全数据403类似的功能,但是在‘每个用户’的基础上而不是‘每个交易’的基础上)。
现在转到图6,其中示出了对应于上述时间线和一般系统架构,体现本发明的交易安全方法的流程图600。
在步骤602,用户使用SSP 106进行认证。该认证可以包括使用诸如用户ID和密码的标识和认证信息登录到SSP 106。可选地,可以通过以第8,869,255号美国专利中所描述的方式采用安全系统326的服务来进一步确保认证过程。
在步骤604,用户希望进行交易,并且输入交易细节,包括关键细节,例如在经由互联网银行门户进行资金转移的情况下,收款帐号和交易金额。在步骤606,将交易细节发送到SSP 106,在那里它们被暴露给MIM/MIB攻击者114/122的可能截取。
在步骤608,例如经由SSP 106和安全系统326之间的交互502、504来生成一次性安全数据。所产生的安全数据经由反向信道发送。
在步骤610,SSP 106生成并向最终用户提供确认页面,确认页面包括用于用户输入验证码的设施。用户根据安全数据、关键交易细节和任何适用的用户偏好确定适当的验证码,然后在步骤612输入代码。
在步骤614,由用户输入的验证码被发送到SSP 106,在此时,由MIM/MIB攻击者114/122进行可能的拦截和重传。
在步骤616,例如经由如图5所示的SSP 106和安全系统326之间的交互506、508来验证验证码。根据该验证的结果,交易在步骤618中被确认或拒绝。
虽然上述实施例的描述用于说明本发明的原理,应当理解,许多变化是可能的,包括为最终用户提供额外方便的变型。例如,具有‘智能设备’的用户(例如智能手机或平板电脑)可以被提供有专用的应用程序(或‘app’)来协助生成验证码。例如,专用应用程序可能能够代表用户从SSP 106和/或安全系统326接收通信。可以例如经由来自信任的始发号码的SMS,或经由可以通过互联网建立的安全加密信道,或一些其他通信网络,基于仅有安全系统326知道的秘密信息(例如,私有密钥)和app内的适当安全的代码元素来接收这些通信。
图7示出了体现本发明的智能电话应用程序的示例性屏幕显示。用户可以在与SSP106发起交易之前打开应用程序来启动应用程序的执行,或者应用程序可以监测反向信道并在接收到安全矩阵信息402时自动打开。此时,显示器700可以出现,经由文本输入框702提示用户输入相关交易细节,例如,互联网银行资金转移的收款帐号。一旦掌握了该信息,连同收到的安全矩阵数据,该应用程序能够计算验证码并将其呈现给用户用于输入确认页面(即在过程600的步骤612处)。对应的示例性屏幕显示704向用户提供对应的验证码706。
在用户使用智能手机应用程序或类似物来生成验证码706的实施例中,当用户需要手动生成验证码时,可以采用比实际更复杂的计算。例如,应用程序可以接收指定要执行的操作的安全矩阵402和/或其他一次性安全数据,以便将一项关键交易数据(诸如收款帐号702)转换为对应的验证码706。这些操作可以包括计算转换的关键交易数据的散列,例如使用MD5,SHA-1,SHA-2或其他已知的散列算法,并且验证码可以从计算的散列中导出。在这种情况下,MIM/MIB攻击者从验证码中导出原始转换的关键交易数据在计算上将是不切实际的,因此攻击者不可能确定应用于关键交易数据的转换。因此,MIM/MIB攻击者将无法生成与任何欺诈性修改的关键交易数据相匹配的自己的验证码。
图8是用于在安全服务提供商和体现本发明的智能设备应用程序之间建立信任的反向信道的系统800的示意图。如图所示,应用程序将与之通信的安全系统326具有被安全存储的相关联的私有密钥806,使得它不能被任何可能的攻击者访问。对应的公共密钥804被预加载在智能设备应用程序806中,智能设备应用程序806通过信任的应用程序商店808(例如Apple App Store或Google Play)向最终用户提供,其确保应用程序源自其所声明的源,以及在下载到最终用户设备810之前未被修改或以其他方式篡改。一旦在最终用户设备804上执行,该应用程序能够生成唯一的加密密钥,并使用预加载的公共密钥804对其进行加密,并将加密的加密密钥发送到安全系统326。此唯一加密密钥可以用于安全系统326和用户智能设备804之间的对称加密的通信。为了增加安全,对称加密密钥可以由用户设备804上的应用程序根据需要频繁地重新生成,并且特别地可以在每次使用后进行更换。
在替代实施例中,从信任的应用程序商店802可用的应用程序中预先加载的信息可以是与安全系统326相关联的唯一电话号码,使得该应用程序能够识别源自安全系统326的发送来的SMS。
应当理解,虽然本文已经描述了本发明的特定实施例和变型,但是对于相关领域的技术人员来说,进一步的修改和替换将是显而易见的。特别地,通过说明本发明的原理的方式提供了这些示例,并且提供了使这些原理实现的许多具体方法。一般来说,本发明的实施例依赖于提供技术布置,其中可以在两个远程位置(例如在最终用户位置和安全系统位置处)独立地生成验证码,其中所述验证码依赖于至少一项关键交易数据,使得经由一次通信信道发送的关键交易数据的任何修改可以被检测为与独立生成的验证码不匹配。体现本发明的布置采用二次信道从安全系统位置向最终用户位置发送用于生成验证码的一次性安全数据。因此,系统地破坏由本发明的实施例提供的安全需要渗透一次和二次通信信道。
因此,所描述的实施例应被理解为以示例的方式提供,用于教导本发明的一般特征和原理的目的,但是不应被理解为限制本发明的范围,本发明的范围由所附权利要求限定。

Claims (15)

1.一种交易安全的方法,所述交易包括经由第一通信信道发送到交易服务器的一个或多个交易消息,所述一个或多个交易消息包括至少一项关键交易数据,其中所述方法包括:
由所述交易服务器经由所述第一通信信道接收对应于用户的交易请求的第一交易消息,所述第一交易消息包括一项关键交易数据;
响应于所述第一交易消息的接收,生成定义为生成交易验证码要基于所述关键交易数据执行的一个或多个操作的一次性安全数据;
经由功能上不同于所述第一通信信道的第二通信信道将所述一次性安全数据发送给所述用户;
通过所述交易服务器经由所述第一通信信道接收第二交易消息,所述第二交易消息包括由所述用户响应于经由所述第二通信信道接收到所述一次性安全数据而提供的第一交易验证码;
通过基于包括在所接收的第一交易消息中的关键交易数据执行由所述一次性安全数据定义的操作来生成第二交易验证码;
将所述第一交易验证码与所述第二交易验证码进行比较;及
在所述第一交易验证码与所述第二交易验证码不匹配的情况下,拒绝所述交易请求。
2.根据权利要求1所述的方法,其中所述一次性安全数据包括安全矩阵,所述安全矩阵包括与所述关键交易数据相关联的符号组内的每个符号和从代码组随机选择的代码值之间的映射,其中基于所述关键交易数据执行的操作包括:通过用由所述映射定义的相关联代码值替换所述关键交易数据的一个或多个符号来生成替换代码。
3.根据权利要求2所述的方法,其中所述安全矩阵仅在所述交易的持续时间内有效。
4.根据权利要求2所述的方法,其中所述一次性安全数据还包括补充安全数据,所述补充安全数据定义为生成所述交易验证码要在所述替代代码上执行的一个或多个附加操作。
5.根据权利要求4所述的方法,其中由所述补充安全性数据定义的所述一个或多个附加操作包括:选择用于包含在所述交易验证码中的所述替代代码的符号子集。
6.根据权利要求1所述的方法,其中所述交易验证码是基于所述关键交易数据执行由所述一次性安全数据定义的操作产生的代码的散列推导出的。
7.根据权利要求1所述的方法,其中经由所述第二通信信道将所述一次性安全数据发送到用户设备,以由在所述用户设备上执行的软件应用程序进行处理,所述软件应用程序被配置为:
经由所述第二通信信道接收所述一次性安全数据;
经由所述用户设备的用户界面从所述用户请求和接收通过所述一次性安全数据定义的操作生成的所述交易安全代码所需的所述关键交易数据;
通过基于从所述用户接收的所述关键交易数据执行由所述一次性安全数据定义的操作来生成所述交易验证码;及
经由所述用户设备的用户界面向所述用户提供所生成的所述交易验证码。
8.一种计算机服务器系统,包括处理器,所述处理器耦接到包括可执行程序指令的存储器存储,所述可执行程序指令在被执行时使得所述处理器:
经由第一通信信道提供用户可访问并且被配置为响应于用户的交易请求促进交易的安全服务门户;
响应于经由所述第一通信信道接收与用户的交易请求对应的包括一项关键交易数据的第一交易消息,生成定义为生成交易验证码要基于关键交易数据执行的一个或多个操作的一次性安全数据;
经由所述第一通信信道接收第二交易消息,所述第二交易消息包括响应于接收到经由与所述第一通信信道功能不同的第二通信信道发送给所述用户的所述一次性安全数据,由所述用户提供的第一交易验证码;
通过基于包括在接收到的所述第一交易消息中的所述关键交易数据执行由所述一次性安全数据定义的操作来生成第二交易验证码;
比较所述第一交易验证码与所述第二交易验证码;及
在所述第一交易验证码与所述第二交易验证码不匹配的情况下,拒绝所述交易请求。
9.根据权利要求8所述的计算机服务器系统,其中所述可执行程序指令在被执行时使得所述处理器通过以下方式产生所述一次性安全数据:
经由安全通信信道将生成所述一次性安全数据的请求发送到被配置为生成一次性安全数据的安全系统。
10.根据权利要求8所述的计算机服务器系统,其中所述可执行程序指令在被执行时使得所述处理器通过以下方式产生所述第二交易验证码,并且将所述第一交易验证码与所述第二交易验证码进行比较:
经由安全通信信道将所述第一交易验证码发送到被配置为生成一次性安全数据的安全系统;及
从所述安全系统经由所述安全通信信道接收包括指示所述第一交易验证码与所述第二交易验证码之间的比较的结果的响应消息,所述第二交易验证码是由所述安全系统基于接收到的所述第一交易信息中包含的所述关键交易数据执行由所述一次性安全数据定义的操作生成的。
11.一种安全系统,包括处理器,所述处理器耦接到包括可执行程序指令的存储器存储,所述可执行程序指令在被执行时使得所述处理器:
从远程处理器经由安全通信信道接收生成一次性安全数据的请求;
生成定义为生成交易验证码要基于用户的交易的关键交易数据执行的一个或多个操作的一次性安全数据;
经由通信反向信道向所述用户的设备发送包括所述一次性安全数据的安全消息;
从所述远程处理器经由所述安全通信信道接收基于所述关键交易数据由所述用户生成并经由主通信信道提供给所述远程处理器的第一交易验证码;
通过基于由所述用户经由所述主通信信道发送到所述远程处理器的交易消息中包括的所述关键交易数据执行由所述一次性安全数据定义的操作而生成第二交易验证码;
将所述第一交易验证码与所述第二交易验证码进行比较;及
经由所述安全通信信道向所述远程处理器发送响应消息,所述响应消息包括所述第一交易验证码与所述第二交易验证码之间的比较结果的指示。
12.根据权利要求11所述的安全系统,其中所述可执行程序指令在执行时使得所述处理器经由所述远程处理器将包括所述一次性安全数据的安全消息发送到所述用户的设备。
13.一种便携式计算和通信设备,包括处理器,所述处理器耦接到包括可执行程序指令的存储器存储,所述可执行程序指令在被执行时使得所述处理器:
经由相关联的通信信道接收定义为生成交易验证码要基于关键交易数据执行的一个或多个操作的一次性安全数据;
经由所述便携式计算和通信设备的用户界面向用户呈现用户输入关键交易数据的提示;
经由所述用户界面从所述用户接收关键交易数据;
通过基于所述关键交易数据执行由所述一次性安全数据定义的操作来生成交易验证码;及
经由所述用户界面向所述用户呈现交易验证码的可读的表示。
14.根据权利要求13所述的便携式计算和通信设备,其中所述可执行程序指令在执行时使得所述处理器根据包括计算已转换的关键交易数据的散列的方法来生成所述交易验证码。
15.一种计算机程序产品,包括其中存储有可执行程序指令的计算机可读介质,当被耦接到相关联的通信信道的处理器执行时,所述计算机可读介质使得所述处理器:
经由相关联的通信信道接收定义为生成交易验证码要基于关键交易数据执行的一个或多个操作的一次性安全数据;
经由用户界面向用户呈现用户输入关键交易数据的提示;
从所述用户经由用户界面接收关键交易数据;
通过基于所述关键交易数据执行由所述一次性安全数据定义的操作来生成交易验证码;及
经由所述用户界面向所述用户呈现交易验证码的可读的表示。
CN201680024034.1A 2015-04-17 2016-04-15 交易安全的方法和系统 Pending CN107534668A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562149270P 2015-04-17 2015-04-17
US62/149,270 2015-04-17
PCT/AU2016/050279 WO2016164984A1 (en) 2015-04-17 2016-04-15 Method and system for transaction security

Publications (1)

Publication Number Publication Date
CN107534668A true CN107534668A (zh) 2018-01-02

Family

ID=57125452

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680024034.1A Pending CN107534668A (zh) 2015-04-17 2016-04-15 交易安全的方法和系统

Country Status (10)

Country Link
US (1) US20180130056A1 (zh)
EP (1) EP3284241A4 (zh)
JP (1) JP2018519562A (zh)
KR (1) KR20170140215A (zh)
CN (1) CN107534668A (zh)
AU (1) AU2016250293A1 (zh)
CA (1) CA2982865A1 (zh)
HK (1) HK1243834A1 (zh)
SG (1) SG11201708124RA (zh)
WO (1) WO2016164984A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111222875A (zh) * 2018-11-26 2020-06-02 美尔有限公司 用于卡片交易的动态验证方法及系统

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017109994A1 (ja) * 2015-12-25 2017-06-29 日立オムロンターミナルソリューションズ株式会社 自動取引システム
WO2018078406A1 (en) * 2016-10-31 2018-05-03 Harman Becker Automotive Systems Gmbh Software update mechanism for safety critical systems
CN112219203A (zh) * 2018-06-03 2021-01-12 苹果公司 用于转账账户的用户界面
CN109862562A (zh) * 2019-01-02 2019-06-07 武汉极意网络科技有限公司 一种动态验证码选取方法及系统
US11146954B2 (en) 2019-10-08 2021-10-12 The Toronto-Dominion Bank System and method for establishing a trusted session
US20210248600A1 (en) * 2020-02-07 2021-08-12 Mastercard International Incorporated System and method to secure payment transactions
CN112712368B (zh) * 2021-02-23 2021-12-14 深圳亚桐荟科技有限公司 一种基于大数据的云安全账户管理方法及云安全平台
CN113364777B (zh) * 2021-06-07 2022-11-11 中国工商银行股份有限公司 身份安全校验方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101540031A (zh) * 2009-05-04 2009-09-23 李勇 一种确保网络电子交易的数据真实性的确认方法
CN101950403A (zh) * 2010-09-15 2011-01-19 中国工商银行股份有限公司 基于网上银行的数据处理方法、装置及系统
CN102202300A (zh) * 2011-06-14 2011-09-28 上海众人网络安全技术有限公司 一种基于双通道的动态密码认证系统及方法
US20120137352A1 (en) * 2010-11-30 2012-05-31 Platez Pty Ltd. Method and system for abstracted and randomized one-time use passwords for transactional authentication
WO2014027110A1 (en) * 2012-08-16 2014-02-20 Cargonis Gmbh Authentication method and system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030149869A1 (en) * 2002-02-01 2003-08-07 Paul Gleichauf Method and system for securely storing and trasmitting data by applying a one-time pad
KR20040103581A (ko) * 2003-05-29 2004-12-09 나인섭 금융 업무를 위한 2차 인증 및 중계시스템
JP3996939B2 (ja) * 2006-03-30 2007-10-24 株式会社シー・エス・イー オフラインユーザ認証システム、その方法、およびそのプログラム
CA2657729C (en) * 2006-07-26 2013-02-05 Japan Science And Technology Agency Secret communication method and secret communication device thereof
KR20100049882A (ko) * 2008-11-04 2010-05-13 (주)에이티솔루션 휴대전화기를 이용한 인터넷 뱅킹 방법
US20100125635A1 (en) * 2008-11-17 2010-05-20 Vadim Axelrod User authentication using alternative communication channels
KR101232373B1 (ko) * 2010-06-11 2013-02-12 주식회사 하나은행 은행 보안카드 어플리케이션이 탑재된 스마트폰, 이를 이용한 보안카드 제공 방법 및 보안카드 관리장치
KR101202245B1 (ko) * 2011-02-15 2012-11-20 동서대학교산학협력단 이체정보로 생성되는 otp를 활용한 계좌이체시스템 및 방법
CN104243157A (zh) * 2013-06-24 2014-12-24 阿里巴巴集团控股有限公司 一种用于用户身份认证的方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101540031A (zh) * 2009-05-04 2009-09-23 李勇 一种确保网络电子交易的数据真实性的确认方法
CN101950403A (zh) * 2010-09-15 2011-01-19 中国工商银行股份有限公司 基于网上银行的数据处理方法、装置及系统
US20120137352A1 (en) * 2010-11-30 2012-05-31 Platez Pty Ltd. Method and system for abstracted and randomized one-time use passwords for transactional authentication
CN102202300A (zh) * 2011-06-14 2011-09-28 上海众人网络安全技术有限公司 一种基于双通道的动态密码认证系统及方法
WO2014027110A1 (en) * 2012-08-16 2014-02-20 Cargonis Gmbh Authentication method and system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111222875A (zh) * 2018-11-26 2020-06-02 美尔有限公司 用于卡片交易的动态验证方法及系统

Also Published As

Publication number Publication date
WO2016164984A1 (en) 2016-10-20
SG11201708124RA (en) 2017-11-29
AU2016250293A1 (en) 2019-01-17
CA2982865A1 (en) 2016-10-20
US20180130056A1 (en) 2018-05-10
JP2018519562A (ja) 2018-07-19
HK1243834A1 (zh) 2018-07-20
EP3284241A1 (en) 2018-02-21
KR20170140215A (ko) 2017-12-20
EP3284241A4 (en) 2018-12-19

Similar Documents

Publication Publication Date Title
CN107534668A (zh) 交易安全的方法和系统
AU2011342282B2 (en) Authenticating transactions using a mobile device identifier
US9083746B2 (en) Method of providing assured transactions using secure transaction appliance and watermark verification
US9596237B2 (en) System and method for initiating transactions on a mobile device
CN106464673A (zh) 用于验证装置注册的增强的安全性
US20120150748A1 (en) System and method for authenticating transactions through a mobile device
Lim et al. The analysis and countermeasures on security breach of bitcoin
CN105357186B (zh) 一种基于带外验证和增强otp机制的二次认证方法
BRPI0616692A2 (pt) métodos fora de linha para autenticação em um sistema de autenticação cliente/servidor
US11403633B2 (en) Method for sending digital information
WO2015065249A1 (ru) Способ и система защиты информации от несанкционированного использования (её варианты)
Patel et al. DAuth: A decentralized web authentication system using Ethereum based blockchain
EP3796613B1 (en) Techniques for repeat authentication
CN110634072B (zh) 一种基于多签和硬件加密的区块链交易系统
US10051468B2 (en) Process for authenticating an identity of a user
Cobourne et al. Using the smart card web server in secure branchless banking
Johnson A new approach to Internet banking
JP6454493B2 (ja) 認証システム、認証方法および認証プログラム
WO2016042473A1 (en) Secure authentication using dynamic passcode
Polyakov et al. Security of user authentication in payment systems in the agricultural value chain
Kiljan et al. Security of Online Banking Systems.
US20210194919A1 (en) System and method for protection against malicious program code injection
Gupta et al. Developing Application Framework for Secure and Distributed Banking
Pozdena The History of Information Security
BR102017011823A2 (pt) sistema de acesso com segundo fator de autenticação para transações financeiras e comércio eletrônico

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180102

WD01 Invention patent application deemed withdrawn after publication