CN203071966U - 一种基于银行独立通信渠道的认证系统 - Google Patents
一种基于银行独立通信渠道的认证系统 Download PDFInfo
- Publication number
- CN203071966U CN203071966U CN 201320089190 CN201320089190U CN203071966U CN 203071966 U CN203071966 U CN 203071966U CN 201320089190 CN201320089190 CN 201320089190 CN 201320089190 U CN201320089190 U CN 201320089190U CN 203071966 U CN203071966 U CN 203071966U
- Authority
- CN
- China
- Prior art keywords
- terminal
- bank
- authentication
- digital authenticating
- digital
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
一种基于银行独立通信渠道的认证系统,包括:数字认证终端、认证装置、网上银行服务器、通用终端设备及银行应用服务器;所述的数字认证终端及网上银行服务器分别通过网络与所述的认证装置相连接,所述的通用终端设备通过互联网连接所述的网上银行服务器或第三方支付端,所述的网上银行服务器通过银行网络连接所述的银行应用服务器;所述的数字认证终端包括:通信模块,屏幕显示模块,信息输入模块;所述的认证装置包括:认证终端通信单元,注册数据存储器,在线数据存储器,业务系统接口。本实用新型的认证系统通过数字证书机制与服务器端建立双向认证的、独立于通用终端设备环境的通信渠道,避免业务信息被第三方恶意篡改。
Description
技术领域
本实用新型是关于网络通信安全认证技术,尤其是关于一种基于银行独立通信渠道的认证系统。
背景技术
互联网的开放性造就了它的繁荣。随着互联网的发展,以互联网为依托的网上银行、电子商务、网上基金等新兴交易平台受到越来越多的用户青睐。但是,由于互联网的开放性也导致这些新兴交易平台的安全性一直备受关注。为了保证其安全性,业界推出了USB-KEY、动态口令卡(OTP)、手机短信认证等多种安全产品。但是随着技术的不断成熟和深入,针对这些安全防护措施的攻击方式也不断推陈出新,以常见的用户通用终端PC电脑为例,下面详细介绍。
1、用户PC环境的安全缺陷。例如,黑客直接远程控制用户的PC,如果此时USB-KEY接入计算机,那么完全可以被黑客远程控制,进而盗取资金;如果此时接入计算机的USB-KEY是需要人工按键确认,那么,黑客也可以通过修改WEB页面显示信息,诱骗客户按键确认,进而盗取资金。
2、安全产品与用户PC环境处在同一个安全域中,共用通信通道。通过上面的举例可以知道,USB-KEY是需要接入客户PC的,它所签名的数据全部通过PC传送,给黑客截获、篡改数据制造了条件。在另外一种场景中,用户通过动态口令卡(OTP)认证,由于动态口令卡最终需要通过PC输入的系统中,因此也有可能被黑客窃取、拦截,并用于其它用途。除此之外,目前通过手机短信方式传输的认证码信息也需要输入到PC中,其所面临的风险与动态口令卡(OTP)类似,同时,短信传递还存在传输可靠性和时效性的问题。
如前面所述,要想进一步解决网上银行、电子商务、网上基金等新兴电子银行交易平台的安全性问题,需要从攻击所依赖的两个重要条件入手,从根本上解决黑客可利用的条件。
实用新型内容
本实用新型提供一种基于银行独立通信渠道的认证系统,以通过银行独立通信渠道完成用户安全认证。
为了实现上述目的,本发明提供一种基于银行独立通信渠道的认证系统,所述的系统包括:数字认证终端、认证装置、网上银行服务器及银行应用服务器;所述的数字认证终端及网上银行服务器分别通过网络与所述的认证装置相连接,用户利用通用终端设备(例如PC电脑、手机等)通过互联网连接所述的网上银行服务器及第三方支付端,所述的网上银行服务器通过银行网络连接所述的银行应用服务器;所述的数字认证终端包括:通信模块,无线连接所述的认证装置;屏幕显示模块,用于显示认证操作信息;信息输入模块,用于用户输入注册信息及认证信息;所述的认证装置包括:认证终端通信单元,无线连接所述的数字认证终端及网上银行服务器;注册数据存储器,连接所述的认证终端通信单元,用于存储包含UID、注册时间、有效截止日期、状态及数字证书编号的数字认证终端信息;在线数据存储器,连接所述的认证终端通信单元,用于存储包含UID、登录时间、更新计数器、最后一次状态检测正常时间及在线状态的在线数字认证终端信息;业务系统接口,连接所述的在线数据存储器,用于接收所述网上银行服务器的数字认证终端的在线状态查询请求及业务签名请求。
本实用新型实施例的有益效果在于,本实用新型可以应用于网上银行、ATM、POS、电话银行等各种网络通讯处理的安全认证中,通过数字认证终端的数字证书机制与服务器端建立双向认证的、独立于通用终端设备环境的通信渠道,在电子银行业务的关键环节进行必要的认证和确认,避免业务信息被第三方恶意篡改,保证交易的真实性及安全性。
附图说明
为了更清楚地说明本实用新型实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本实用新型的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本实用新型实施例基于银行独立通信渠道的认证系统结构示意图;
图2为本实用新型实施例数字认证终端100的结构框图;
图3为本实用新型实施例认证装置200的结构框图;
图4为本实用新型实施例基于银行独立通信渠道的认证方法流程图;
图5为本实用新型实施例图4的步骤S403的流程图;
图6为本实用新型实施例数字认证终端100的注册状态的有效性检测流程图;
图7为本实用新型实施例数字认证终端100的在线状态定期检测流程图;
图8为本实用新型实施例基于银行独立通信渠道的认证装置800的结构框图;
图9为本实用新型实施例有效性检测单元805的结构框图;
图10为本实用新型实施例在线状态检测单元806的结构框图;
图11为本实用新型实施例待签名数据发送单元803的结构框图。
具体实施方式
为使本实用新型实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本实用新型实施例做进一步详细说明。在此,本实用新型的示意性实施例及其说明用于解释本实用新型,但并不作为对本实用新型的限定。
如图1所示,本实施例提供一种基于银行独立通信渠道的认证系统,该认证系统包括:数字认证终端100、认证装置200(网上银行B2C系统)、网上银行服务器300、第三方支付端400、通用终端设备500及银行应用服务器600。
数字认证终端100及网上银行服务器300分别通过网络与认证装置200相连接,通用终端设备500连接数字认证终端100,通用终端设备500通过互联网连接网上银行服务器300及第三方支付端400,网上银行服务器300通过银行网络连接银行应用服务器600。
如图2所示,数字认证终端100包括:唯一性保证模块101,通信模块102,访问控制模块103、屏幕显示模块104及信息输入模块105。
唯一性保证模块101用于将所述数字认证终端的UID号与银行颁发的数字证书绑定。数字认证终端100具有一个不可更改的唯一UID号,并且与银行颁发的数字证书唯一绑定,确保数据信息确认的唯一性。同时,唯一性保证模块101负责确保数字证书的安全性,通过设置独立的存储区域、对外提供少数必须的访问API接口,保证私钥不可导出。
通信模块102无线连接所述的认证装置,用于数据通信,并通过所述唯一性保证模块的API接口加密及解密数据。通信模块102支持WIFI和3G,其他通信方式也可选配。数据传输之前,利用唯一性保证模块101提供的API接口,完成数据的加、解密,利用国际通用加密协议HTTPS保证通信数据的机密性。
屏幕显示模块105用于显示认证操作信息,信息输入模块106用于用户输入注册信息及认证信息。
访问控制模块103用于对数字认证终端的访问目标点及连接所述数字认证终端的源站点分别进行白名单控制,只能与有限的目标进行通信(例如,银行服务器或者其他经过银行授权的第三方支付端等),只能与有限的源连接本装置(例如,银行服务器或者其他经过银行授权的第三方支付端等)。另外,访问控制模块103还负责本地认证,例如PIN码验证等。
数字认证终端100的所有通信、操作(例如输入PIN码登录等)均需要经过访问控制模块。如图2所示。以上装置即可以通过硬件实现,也可以通过运行在智能操作系统之上的客户端软件实现。
如图3所示,认证装置200包括:认证终端注册单元201,认证终端通信单元202,认证终端登录单元203,认证终端在线监测单元204,业务数据认证单元205,业务系统接口206,数字认证接口单元207,注册数据存储器208,在线数据存储器209及扩展单元210。
认证终端注册单元201用于内部系统使用人员提供数字认证终端100的注册及维护功能。在生效之前,需要实时生成公私钥,并签发数字认证,然后将该数字认证终端100的UID、数字证书编号注册到注册数据存储器208。
认证终端通信单元202无线连接所述的数字认证终端及网上银行服务器,其基于国际通用HTTPS加密协议建立加密通道,并进行所述数字认证终端与所述认证装置的双向认证,认证终端通信单元202即要验证数字认证终端100的数字证书的真实性,也要向数字认证终端100提供自身的数字证书,供其验证认证装置200本身的真实性。
认证终端登录单元203检查所述数字认证终端注册状态的有效性,并登记所述数字认证终端的在线状态。
数字认证终端100定期将自身的唯一标识号UID上送,该UID连同通信开始是协商的会话随机数,经过数字认证终端的数字证书私钥签名。认证终端登录单元203接收并解密专属数字认证终端的UID,然后检查该UID是否存在于注册数据存储器208,如果不存在,则反馈报错信息;如果存在,则检查该UID所对应的专属数字认证终端在注册数据存储器中标记的状态是否正常,如果不正常,则反馈报错信息;如果正常,则检测注册数据存储器,如果该专属数字认证终端没有存在于数据库中,则将该专属数字认证终端登录信息记录到数据库中;否则更新数据库的检测时间字段,并反馈登录成功信息。
认证终端在线监测单元204用于定期检测所述数字认证终端的在线状态,检测周期由本单元的内置配置文件确定。认证终端在线监测单元204所需要的参数信息存储在Config.xml中,采用国际标准化的XML格式:
<?xml version="1.0"encoding="UTF-8"?>
<Config>
<Period></Period>
<Invalid></Invalid>
</Config>
其中,<Period>和<Invalid>必须设置为数字,其单位为秒。<Period>表示定期检测的周期,<Invalid>表示检测时确认专属数字认证终端失效的时间;通常情况下,<Invalid>要小于<Period>。
认证终端在线监测单元204根据配置文件Config.xml的<Period></Period>设置,定期启动状态检测任务;从在线数据存储器209获取所有在线数字认证终端100的IP地址、更新计数器;依次向每个在线数字认证终端100发送监测数据包,数据包的内容为“更新计数器”的数值,用对应的专属数字认证终端的数字证书加密,并且用本系统的数字证书签名。认证终端在线监测单元204启动失效定时器(定时器的周期根据配置文件Config.xml的<Invalid></Invalid>设置),然后判断定时器是否到期,如果到期,则在在线数据存储器删除所有未收到更新状态的终端信息;否则接收专属数字认证终端反馈的信息,并判断反馈信息是否正确,如果专属数字认证终端反馈的信息是“更新计数器”的数值+1,则在在线数据存储器中更新对应专属数字认证终端的“更新计数器”、最后更新时间,并设置状态标志位为“正常”;如果专属数字认证终端反馈的信息不是“更新计数器”的数值+1,在在线数据存储器209中更新对应专属数字认证终端的最后更新时间,并设置状态标志位为“异常”,然后重新判断定时器是否到期,重复上述过程。
业务数据认证单元205用于将待签名确认的业务数据发送给对应的数字认证终端,并根据数字认证终端100确认并签名的数据输出数据验签请求,联动数字认证接口单207进行数字签名验签,并将签名确认结果反馈给业务系统接口206。具体如下:
业务数据认证单元205接收业务系统接口206发送的需要数字认证终端进行确认和数字签名的数据,验证对应的数字认证终端100是否在线,如果不在线则向业务系统接口206反馈出错信息,否则将待签名数据发送给对应的数字认证终端100(待签名数据需要用对应数字认证终端100的数字证书进行加密,并用本系统的数字证书签名)。业务数据认证单元205从数字认证终端100接收签名数据,调用数字认证接口单元207进行数字签名验签,将验签结果反馈业务系统接口206。
业务系统接口206连接所述的在线数据存储器209,用于接收所述网上银行服务器的数字认证终端的在线状态查询请求及业务签名请求,并将业务数据认证单元205的签名及验签结果反馈给各个网上银行服务器。
数字认证接口单元207用于根据所述业务数据认证单元发来的数据验签请求调用相关数字认证系统(即认证服务器)进行验签(按照国际标准方法进行),并将验签结果反馈给所述的业务系统接口;
注册数据存储器208连接所述的认证终端通信单元202,可以存储包含UID、注册时间、有效截止日期、状态及数字证书编号的数字认证终端信息,下表1。
表1
在线数据存储器209连接所述的认证终端通信单元202,可以存储包含UID、登录时间、更新计数器、最后一次状态检测正常时间及在线状态的在线数字认证终端信息,如下表2。
表2
扩展单元210可以对所述数字认证终端进行包含配置更新、应用程序升级及广告推送的增值服务。
通用终端设备500用于从所述第三方服务器获取交易数据,用户使用通用终端设备500(例如通过所述的用户PC电脑、手机等)访问银行系统,从所述的第三方服务器或者所述通用终端设备500内的银行软件获取交易数据,并将交易数据提交给网上银行服务器300。网上银行服务器300用于向认证装置200发送数字认证终端100在线查询请求及业务数据签名请求,并根据认证装置200反馈的验签结果向银行应用服务器600发送交易处理请求。通用终端设备包括:键盘、显示屏及打印机。
如图4所示,本实施例提供一种基于银行独立通信渠道的认证方法,应用于上述的数字认证系统,该方法包括如下步骤:
步骤S401:用户通过通用终端设备500从第三方支付端400或者所述通用终端设备500内的银行软件获取交易数据,并将交易数据发送到网上银行服务器300。
在步骤S401之前,首先需要先将数字认证终端100登录到认证装置200,通用终端设备500需要登录到第三方支付端400。
步骤S402:网上银行服务器300根据交易数据将包含待签名确认的业务数据及数字认证终端在线状态查询请求的数字认证装置信息发送给认证装置200。
步骤S403:认证装置200将所述待签名确认的业务数据发送给数字认证终端100进行签名。
如图5所示,步骤S403包括如下步骤:
步骤S501:接收需要数字认证终端100进行确认和数字签名的数据。
步骤S502:验证对应的数字认证终端100是否在线。
步骤S503:如果所述数字认证终端在线,将待签名数据发送给对应的数字认证终端100进行签名。值得注意的是,将待签名数据发送给对应的数字认证终端100进行签名之前,需要利用对应数字认证终端100的数字证书对所述待签名数据进行加密,并用认证装置200的数字证书签名。
在步骤S403之前,认证装置200需要检测数字认证终端100注册状态的有效性,如图6所示,检测数字认证终端100注册状态的有效性包括如下步骤:
步骤S601:接收数字认证终端100传送的标识号UID并解密。数字认证终端100会定期将自身的唯一标识号UID上送,该UID连同通信开始时协商的会话随机数,经过数字认证终端100的数字证书私钥签名。
步骤S602:检测该UID是否存在于认证装置200的注册数据库中。
步骤S603:如果该UID存在于认证装置200的注册数据库中,检测该UID对应的数字认证终端在所述注册数据库中标记的状态是否正常。
步骤S604:如果正常,检测数字认证终端是否存在于所述注册数据库中。
步骤S605:如果数字认证终端不存在于所述注册数据库中,将所述数字认证终端记录到所述注册数据库中,并反馈登录成功信息。如果数字认证终端已存在于所述注册数据库中,更新数据库的检测时间字段,并反馈登录成功信息。
在步骤S403之前,认证装置200需要定期检测数字认证终端100的在线状态,如图7所示,认证装置200定期检测数字认证终端100的在线状态的步骤包括:
步骤S701:根据配置文件Config.xml的<Period></Period>设置,定期启动状态检测任务。
步骤S702:从认证装置200的在线数据库获取所有在线的数字认证终端的IP地址及更新计数器。
步骤S703:依次向每个在线的数字认证终端100发送内容为更新计数器的数值监测数据包。数据包的内容为“更新计数器”的数值,用对应的专属数字认证终端的数字证书加密,并且用本系统的数字证书签名。
步骤S704:启动失效定时器,并判断所述的失效定时器是否到期。定时器的周期根据配置文件Config.xml的<Invalid></Invalid>设置。
步骤S705:如果所述的失效定时器到期,从认证装置200的在线数据库获中删除所有未收到更新状态的所述数字认证终端的在线状态信息。
步骤S706:接收所述数字认证终端反馈的信息,并判断所述数字认证终端反馈的信息是否为“更新计数器”的数值+1。
步骤S707:如果是,在所述认证装置的在线数据库获中更新对应所述数字认证终端的更新计数器及最后更新时间,并设置状态标志位为正常。
另外,如果所述数字认证终端反馈的信息不是“更新计数器”的数值+1,在所述认证装置的在线数据库获中更新对应所述数字认证终端的最后更新时间,并设置状态标志位为异常,重复上述步骤d-步骤g。
步骤S404:认证装置200根据数字认证终端100反馈的签名数据进行验签,并将所述验签结果发送给网上银行服务器300。网上银行服务器300指示银行应用服务器600完成后续交易处理流程,并将结果反馈给用户。
下面以网上银行服务器300为网上银行B2C系统为例,结合图7,对本实用新型的基于独立通信渠道的数字认证方法介绍如下:
1、用户首先将自己持有的数字认证终端100登录到认证装置200;
2、用户登录第三方支付平台(第三方支付端400)。
3、用户从第三方支付平台获取交易数据。
4、用户PC端的程序会自动将交易数据提交给网上银行B2C系统700。
5、网上银行B2C系统700将相关数据交给本系统,由本系统进行数字认证相关流程。再此过程中,网上银行B2C系统700会根据专属数字认证终端的在线状态等信息给用户提示或者选择。
6、认证装置200联系数字认证终端100,并将待签名的数据发给数字认证终端请其进行签名100。
7、用户的数字认证终端100反馈签名数据。
8、认证装置200将数字签名的验签结果反馈给网上银行B2C系统700。
9、网上银行B2C系统700完成后续交易处理流程。
10、网上银行B2C系统700将处理结果反馈给用户。
整个过程中,需要进行数据签名的数据在到达网上银行B2C系统700后,均通过认证装置200与数字认证终端100建立的独立通道进行交互,不存在被用户PC上的恶意程序进行篡改的可能性。并且,数字认证终端100屏幕上丰富的信息显示也可给用户给与有效的风险识别能力。例如,如果某个用户第一次给某人进行转账,则在数字认证终端100的屏幕上给与高亮显示,给用户提醒等。
如图8所示,本实施例提供一种基于银行独立通信渠道的认证装置800,该认证装置800包括:数据获取单元801,认证信息发送单元802,待签名数据发送单元803及签名数据验签单元804。
数据获取单元801用于用户通过所述的通用终端设备500从第三方支付端400或者通用终端设备500内的银行软件获取交易数据,并将所述的交易数据发送到网上银行服务器300。
认证信息发送单元802用于网上银行服务器300根据所述的交易数据将包含待签名确认的业务数据及数字认证终端在线状态查询请求的数字认证装置信息发送给认证装置200。
待签名数据发送单元803用于认证装置200将所述待签名确认的业务数据发送给数字认证终端100进行签名。
认证装置800还可以包括登录单元804,用于将数字认证终端100登录到认证装置200。
签名数据验签单元804用于认证装置200根据所述数字认证终端反馈的签名数据进行验签,并将所述验签结果发送给网上银行服务器300。
认证装置800还可以包括有效性检测单元805,用于认证装置200检测所述数字认证终端注册状态的有效性。
如图9所示,有效性检测单元805可以包括:解密模块901,UID检测模块902,状态检测模块903,数据库检测模块904及信息记录模块905。
解密模块901用于接收所述数字认证终端传送的标识号UID并解密,数字认证终端100会定期将自身的唯一标识号UID上送,该UID连同通信开始时协商的会话随机数,经过数字认证终端100的数字证书私钥签名。
UID检测模块902用于检测所述UID是否存在于所述认证装置的注册数据库中。如果该UID存在于认证装置200的注册数据库中,状态检测模块903检测所述UID对应的所述数字认证终端在所述注册数据库中标记的状态是否正常,如果正常,数据库检测模块904检测所述数字认证终端是否存在于所述注册数据库中,如果数字认证终端不存在于所述注册数据库中,信息记录模块905将所述数字认证终端记录到所述注册数据库中,并反馈登录成功信息。
另外,如果数字认证终端已存在于所述注册数据库中需要,更新数据库的检测时间字段,并反馈登录成功信息。
认证装置800还可以包括在线状态检测单元806,用于认证装置200定期检测所述数字认证终端的在线状态。如图10所示,在线状态检测单元806包括:检测启动模块1001,信息获取模块1002,数据包发送模块1003,到期检测模块1004,信息删除模块1005,反馈信息判断模块1006及正常状态更新模块1007。
检测启动模块1001用于根据配置文件Config.xml的<Period></Period>设置,定期启动状态检测任务。
信息获取模块1002用于从所述认证装置的在线数据库获取所有在线的数字认证终端的IP地址及更新计数器。
数据包发送模块1003用于依次向每个在线的数字认证终端发送内容为更新计数器的数值监测数据包,数据包的内容为“更新计数器”的数值,用对应的专属数字认证终端的数字证书加密,并且用本系统的数字证书签名。
到期检测模块1004用于启动失效定时器并判断所述的失效定时器是否到期;定时器的周期根据配置文件Config.xml的<Invalid></Invalid>设置。
信息删除模块1005用于从所述认证装置的在线数据库获中删除所有未收到更新状态的所述数字认证终端信息。
反馈信息判断模块1006用于接收所述数字认证终端反馈的信息,并判断所述数字认证终端反馈的信息是否为“更新计数器”的数值+1。
正常状态更新模块1007在所述认证装置的在线数据库获中更新对应所述数字认证终端的更新计数器及最后更新时间,并设置状态标志位为正常。
在线状态检测单元806还包括异常状态更新模块1008,用于在所述认证装置的在线数据库获中更新对应所述数字认证终端的最后更新时间,并设置状态标志位为异常。
较佳地,如图11所示,待签名数据发送单元803包括:数据接收模块1101,在线验证模块1102及待签名数据发送模块1103。
数据接收模块1101用于接收需要所述数字认证终端进行确认和数字签名的数据,在线验证模块1102用于验证对应的所述数字认证终端是否在线;如果所述数字认证终端在线,待签名数据发送模块1103将待签名数据发送给对应的所述数字认证终端进行签名。
较佳地,所述的待签名数据发送单元803还包括加密签名模块1104,用于利用对应所述数字认证终端的数字证书对所述待签名数据进行加密,并用所述认证装置的数字证书签名。
本实用新型实施例的有益效果在于,本实用新型可以应用于网上银行、ATM、POS、电话银行等各种网络通讯处理的安全认证中,通过数字认证终端的数字证书机制与服务器端建立双向认证的、独立于客户端PC环境的通信渠道,在电子银行业务的关键环节进行必要的认证和确认,避免业务信息被第三方恶意篡改,保证交易的真实性及安全性。
以上所述的具体实施例,对本实用新型的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本实用新型的具体实施例而已,并不用于限定本实用新型的保护范围,凡在本实用新型的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本实用新型的保护范围之内。
Claims (1)
1.一种基于银行独立通信渠道的认证系统,其特征在于,所述的系统包括:数字认证终端、认证装置、网上银行服务器及银行应用服务器;
所述的数字认证终端及网上银行服务器分别通过网络与所述的认证装置相连接,用户利用一通用终端设备通过互联网连接所述的网上银行服务器或一第三方支付端,所述的网上银行服务器通过银行网络连接所述的银行应用服务器;其中,
所述的数字认证终端包括:
通信模块,无线连接所述的认证装置及通用终端设备;
屏幕显示模块,用于显示认证操作信息;
信息输入模块,用于用户输入注册信息及认证信息;
所述的认证装置包括:
认证终端通信单元,无线连接所述的数字认证终端及网上银行服务器;
注册数据存储器,连接所述的认证终端通信单元,用于存储包含UID、注册时间、有效截止日期、状态及数字证书编号的数字认证终端信息;
在线数据存储器,连接所述的认证终端通信单元,用于存储包含UID、登录时间、更新计数器、最后一次状态检测正常时间及在线状态的在线数字认证终端信息;
业务系统接口,连接所述的在线数据存储器,用于接收所述网上银行服务器的数字认证终端的在线状态查询请求及业务签名请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201320089190 CN203071966U (zh) | 2013-02-27 | 2013-02-27 | 一种基于银行独立通信渠道的认证系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201320089190 CN203071966U (zh) | 2013-02-27 | 2013-02-27 | 一种基于银行独立通信渠道的认证系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN203071966U true CN203071966U (zh) | 2013-07-17 |
Family
ID=48770708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201320089190 Expired - Lifetime CN203071966U (zh) | 2013-02-27 | 2013-02-27 | 一种基于银行独立通信渠道的认证系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN203071966U (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104700261B (zh) * | 2013-12-10 | 2018-11-27 | 中国银联股份有限公司 | Pos终端的安全入网初始化方法及其系统 |
-
2013
- 2013-02-27 CN CN 201320089190 patent/CN203071966U/zh not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104700261B (zh) * | 2013-12-10 | 2018-11-27 | 中国银联股份有限公司 | Pos终端的安全入网初始化方法及其系统 |
US11443293B2 (en) | 2013-12-10 | 2022-09-13 | China Unionpay Co., Ltd. | Secure network accessing method for POS terminal, and system thereof |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103200176A (zh) | 一种基于银行独立通信渠道的认证方法、装置及系统 | |
CN101414909B (zh) | 网络应用用户身份验证系统、方法和移动通信终端 | |
JP6370407B2 (ja) | O2o安全決済方法及びo2o安全決済システム | |
US20190251561A1 (en) | Verifying an association between a communication device and a user | |
EP2999189A1 (en) | Network authentication method for secure electronic transactions | |
US20080046988A1 (en) | Authentication Method | |
US20110088087A1 (en) | Method for authentication | |
JP6430544B2 (ja) | O2o安全決済方法及びo2o安全決済システム | |
AU2013248166A2 (en) | System and method for secure transaction process via mobile device | |
CN103714639A (zh) | 一种实现对pos终端安全操作的方法及系统 | |
EP3662430B1 (en) | System and method for authenticating a transaction | |
WO2003050774A1 (en) | A method of distributing a public key | |
WO2018021708A1 (ko) | 공개키 기반의 서비스 인증 방법 및 시스템 | |
TWI632798B (zh) | 伺服器、行動終端機、網路實名認證系統及方法 | |
CN104077690B (zh) | 一次性密码生成的方法、装置及认证方法、认证系统 | |
EP3248359A1 (en) | Method and system for establishing a secure communication tunnel | |
CN102025748B (zh) | 获取Kerberos认证方式的用户名的方法、装置和系统 | |
CN104125230A (zh) | 一种短信认证服务系统以及认证方法 | |
CN104618401A (zh) | 基于实名制的wifi一键登录方法 | |
KR20120093598A (ko) | 이체정보로 생성되는 otp를 활용한 계좌이체시스템 및 방법 | |
KR101746102B1 (ko) | 무결성 및 보안성이 강화된 사용자 인증방법 | |
KR101206854B1 (ko) | 고유식별자 기반 인증시스템 및 방법 | |
CN104506509A (zh) | 一种多功能安全认证终端及基于该终端的认证方法 | |
CN104143142A (zh) | 一种移动支付单元支付系统和安全支付方法 | |
CN203071966U (zh) | 一种基于银行独立通信渠道的认证系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20130717 |