CN106230824A - 一种移动设备可信认证***及方法 - Google Patents

一种移动设备可信认证***及方法 Download PDF

Info

Publication number
CN106230824A
CN106230824A CN201610622390.5A CN201610622390A CN106230824A CN 106230824 A CN106230824 A CN 106230824A CN 201610622390 A CN201610622390 A CN 201610622390A CN 106230824 A CN106230824 A CN 106230824A
Authority
CN
China
Prior art keywords
client
code
dynamic
service end
authentication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610622390.5A
Other languages
English (en)
Inventor
陈嘉俊
臧铖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Zheshang Bank Co Ltd
Original Assignee
China Zheshang Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Zheshang Bank Co Ltd filed Critical China Zheshang Bank Co Ltd
Priority to CN201610622390.5A priority Critical patent/CN106230824A/zh
Publication of CN106230824A publication Critical patent/CN106230824A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3221Access to banking information through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种移动设备可信认证***及方法;客户发起交易请求,交易访问装置受理客户请求,访问信息存储装置获取动态设备码,并通过数据交互装置与服务端进行通讯,服务端的身份认证装置完成设备可信认证。本发明避免了短信发送的费用,规避了运营商出现问题时动态验证码无法送达客户的问题,提升客户体验;本发明是对移动设备本身的绑定,同时解决了客户更换号码后原号码被他人获取并获取验证码的风险;加之目前手机普遍支持指纹解锁、密码解锁,等价于三重验证机制,安全程度更高;增加了后续优化业务流程的可能性,在基于移动设备实现可信认证的基础上,可利用移动设备这一可信介质,优化银行现有业务流程,为简化客户认证步骤提供了可能。

Description

一种移动设备可信认证***及方法
技术领域
本发明属于计算机***领域,尤其涉及一种移动设备可信认证***及方法。
背景技术
商业银行根据监管要求,普遍采用了双因子认证的方式对客户身份进行验证,如手机银行转账汇款,除了传统的登陆密码验证之外,还提供了短信动态验证码、Ukey认证等多重安全机制防范盗刷等风险。目前短信动态验证码及Ukey认证存在以下不足:
1、安全性不高。短信动态验证码在认证过程中采用明文传输与存储,易被不法分子获取,若通过复制卡片等技术手段盗取手机号码,短信动态验证码也就失去了二次认证的作用。
2、交易链路较长。在涉及短信动态验证码的交易中,需通过移动运营商进行短信发送,交易依赖于移动运营商服务的可用性及处理效率,同时也可能增加***处理的负荷,在业务处理高峰时,短信发送可能会成为整个流程中的瓶颈。
3、客户体验不佳。对于短信动态码认证方式,客户需要记住短信验证码并录入,操作不便;对于Ukey认证方式,每家银行的Ukey互不兼容、无法共用,客户保管、使用Ukey不便,体验相对较差。
针对现有认证方式在安全性、易用性、便携性等方面的不足,为了提升***安全性,保障客户账户及资金安全,需要进一步采用移动设备可信认证技术,通过与移动设备硬件进行关联绑定,实现安全的客户身份可信认证。
发明内容
本发明的目的在于针对现有技术的不足,提供一种移动设备可信认证***及方法。
本发明的目的是通过以下技术方案来实现的:一种移动设备可信认证***,其特征在于,该***在客户端设有交易访问装置、信息加密装置、信息存储装置和数据交互装置,在服务端设有身份认证装置;
所述交易访问装置受理客户登陆及交易请求,访问客户端的信息存储装置获取动态设备码,若无法获取到动态设备码,则访问信息加密装置获取当前动态设备码,并将获取的动态设备码发送到客户端的数据交互装置;
所述信息加密装置将设备的唯一ID信息通过时间戳签名得到动态设备码;
所述信息存储装置接收并存储交易访问装置上送的数据包,包括交易数据和动态设备码;
所述数据交互装置根据交易访问装置上送的数据,与服务端进行通讯,并接收服务端返回的处理结果;
所述身份认证装置将客户端上送的动态设备码与服务端登记的动态设备码进行比对,如果一致则通过验证,如果不一致,则判断身份认证装置设定的参数设置,如果参数设置为根据先进先出原则覆盖最早预留的动态设备码,则通过服务端发送短信或提示用户使用Ukey进行二次验证,验证通过后在服务端登记客户身份与客户端发送的动态设备码的关系,并通过验证;否则禁止客户操作。如果参数设置为先解除原设备绑定再进行预留操作,则需通过绑定设备管理功能进行自主设置。
进一步地,该***还包括交易处理装置,所述交易处理装置接收客户端上送的数据及请求,根据具体业务类型提供相应业务处理服务。
进一步地,所述信息存储装置保存本设备动态设备码信息,通过智能芯片或本设备私有区域存储,并在认证过程中进行缓存。
进一步地,所述设备的唯一ID信息为移动设备国际识别码IMEI或物理硬件的MAC地址;所述物理硬件为网卡或蓝牙。
进一步地,所述客户端为应用软件或浏览器。
进一步地,所述客户端可根据客户意愿,自主新增可信认证或者删除可信认证,或由服务端统一设置,要求客户端强制新增可信认证。
进一步地,所述绑定设备管理功能包括通过原绑定设备进行解绑操作,或登录浏览器对已绑定设备进行解绑。
一种移动设备可信认证方法,该方法包括以下步骤:
(1)客户向客户端的交易访问装置发送登陆请求,登陆账号密码验证成功后,交易访问装置访问客户端的信息存储装置获取动态设备码,如果没有预留动态设备码,则执行步骤2;否则将动态设备码发送到客户端的数据交互装置,执行步骤3;
(2)客户端的信息加密装置将设备的唯一ID信息通过时间戳签名得到动态设备码;
(3)数据交互装置将接收的动态设备码发送到服务端的身份认证装置;
(4)身份认证装置将接收的动态设备码与服务端登记的动态设备码进行比对,如果一致则通过验证,如果不一致或未登记则执行步骤5;
(5)判断身份认证装置设定的参数设置,如果参数设置为根据先进先出原则覆盖最早预留的动态设备码,则通过服务端发送短信或提示用户使用Ukey进行二次验证,验证通过后在服务端登记客户身份与客户端发送的动态设备码的关系,并通过验证;否则禁止客户操作。如果参数设置为先解除原设备绑定再进行预留操作,则需通过绑定设备管理功能进行自主设置。
进一步地,所述绑定设备管理功能包括通过原绑定设备进行解绑操作,或登录浏览器对已绑定设备进行解绑。
进一步地,数据交互装置对交易数据签名加密。
本发明提供的移动设备可信认证***及方法,减少了对短信动态认证码的依赖,并且提升了客户体验,加强了***安全性,主要具有如下效果与优点:
1.提升客户体验。本发明与短信动态验证码相比,既避免了短信发送的费用,又方便了客户使用,同时还规避了运营商出现问题时动态验证码无法送达客户的问题,具有较大优势。
2.加强***安全性。从安全性角度看,短信动态验证码事实上是对电话号码的绑定,而本发明技术方案是对移动设备本身的绑定,同时解决了客户更换号码后原号码被他人获取并获取验证码的风险;加之目前手机普遍支持指纹解锁、密码解锁,事实上这等价于三重验证机制,安全程度更高。
3.增加了后续优化业务流程的可能性。在基于移动设备实现可信认证的基础上,可利用移动设备这一可信介质,优化银行现有业务流程,为简化客户认证步骤提供了可能。
附图说明
图1是本发明可信认证***总体结构框图;
图2是本发明可信认证方法的示意图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步详细说明。
如图1所示,本发明提供的一种移动设备可信认证***,该***在客户端设有交易访问装置、信息加密装置、信息存储装置和数据交互装置,在服务端设有身份认证装置;
所述交易访问装置受理客户从手机银行、网上银行、微信银行等渠道发起的登陆及交易请求,访问客户端的信息存储装置获取动态设备码,若无法获取到动态设备码,则访问信息加密装置获取当前动态设备码,并将获取的动态设备码发送到客户端的数据交互装置;
所述信息加密装置将设备的唯一ID信息通过时间戳签名得到动态设备码;
所述信息存储装置接收并存储交易访问装置上送的数据包,包括交易数据和动态设备码;
所述数据交互装置根据交易访问装置上送的数据,与服务端进行通讯,并接收服务端返回的处理结果;
所述身份认证装置将客户端上送的动态设备码与服务端登记的动态设备码进行比对,如果一致则通过验证,如果不一致,则判断身份认证装置设定的参数设置,如果参数设置为根据先进先出原则覆盖最早预留的动态设备码,则通过服务端发送短信或提示用户使用Ukey进行二次验证,验证通过后在服务端登记客户身份与客户端发送的动态设备码的关系,并通过验证;否则禁止客户操作。如果参数设置为先解除原设备绑定再进行预留操作,则需通过绑定设备管理功能进行自主设置。
进一步地,该***还包括交易处理装置,所述交易处理装置接收客户端上送的数据及请求,根据具体业务类型提供相应业务处理服务。
进一步地,所述信息存储装置保存本设备动态设备码信息,通过智能芯片或本设备私有区域存储,并在认证过程中进行缓存,减少访问次数,提升处理效率。
进一步地,所述设备的唯一ID信息为移动设备国际识别码IMEI或物理硬件的MAC地址;所述物理硬件为网卡或蓝牙。
进一步地,所述客户端为应用软件或浏览器。
进一步地,所述客户端可根据客户意愿,自主新增可信认证或者删除可信认证,或由服务端统一设置,要求客户端强制新增可信认证。
如图2所示,本发明提供的一种移动设备可信认证方法,该方法包括以下步骤:
(1)客户向客户端的交易访问装置发送登陆请求,登陆账号密码验证成功后,交易访问装置访问客户端的信息存储装置获取动态设备码,如果没有预留动态设备码,则执行步骤2;否则将动态设备码发送到客户端的数据交互装置,执行步骤3;
(2)客户端的信息加密装置将设备的唯一ID信息通过时间戳签名得到动态设备码;
(3)数据交互装置将接收的动态设备码发送到服务端的身份认证装置;
(4)身份认证装置将接收的动态设备码与服务端登记的动态设备码进行比对,如果一致则通过验证,如果不一致或未登记则执行步骤5;
(5)判断身份认证装置设定的参数设置,如果参数设置为根据先进先出原则覆盖最早预留的动态设备码,则通过服务端发送短信或提示用户使用Ukey进行二次验证,验证通过后在服务端登记客户身份与客户端发送的动态设备码的关系,并通过验证;否则禁止客户操作。如果参数设置为先解除原设备绑定再进行预留操作,则需通过绑定设备管理功能进行自主设置。
进一步地,所述绑定设备管理功能包括通过原绑定设备进行解绑操作,或登录浏览器对已绑定设备进行解绑(例如登录个人网上银行等)。
进一步地,数据交互装置对交易数据签名加密,确保信息完整性。
以银行领域为例,在需要远程对客户身份进行认证时,通过本发明提供的***和方法,客户在首次登陆手机银行后,通过手机动态验证码绑定操作设备(手机),绑定之后,后续登陆操作只需验证该手机是否为绑定过的设备,而无需再通过短信动态验证码的方式来进行交叉验证。本发明提供的***和方法替代了短信动态验证码的二次认证功能,在优化业务流程的同时,提升了客户体验及***安全性。

Claims (10)

1.一种移动设备可信认证***,其特征在于,该***在客户端设有交易访问装置、信息加密装置、信息存储装置和数据交互装置,在服务端设有身份认证装置;
所述交易访问装置受理客户登陆及交易请求,访问客户端的信息存储装置获取动态设备码,若无法获取到动态设备码,则访问信息加密装置获取当前动态设备码,并将获取的动态设备码发送到客户端的数据交互装置;
所述信息加密装置将设备的唯一ID信息通过时间戳签名得到动态设备码;
所述信息存储装置接收并存储交易访问装置上送的数据包,包括交易数据和动态设备码;
所述数据交互装置根据交易访问装置上送的数据,与服务端进行通讯,并接收服务端返回的处理结果;
所述身份认证装置将客户端上送的动态设备码与服务端登记的动态设备码进行比对,如果一致则通过验证,如果不一致,则判断身份认证装置设定的参数设置,如果参数设置为根据先进先出原则覆盖最早预留的动态设备码,则通过服务端发送短信或提示用户使用Ukey进行二次验证,验证通过后在服务端登记客户身份与客户端发送的动态设备码的关系,并通过验证;否则禁止客户操作。如果参数设置为先解除原设备绑定再进行预留操作,则需通过绑定设备管理功能进行自主设置。
2.根据权利要求1所述的一种移动设备可信认证***,其特征在于,该***还包括交易处理装置,所述交易处理装置接收客户端上送的数据及请求,根据具体业务类型提供相应业务处理服务。
3.根据权利要求1所述的一种移动设备可信认证***,其特征在于,所述信息存储装置保存本设备动态设备码信息,通过智能芯片或本设备私有区域存储,并在认证过程中进行缓存。
4.根据权利要求1所述的一种移动设备可信认证***,其特征在于,所述设备的唯一ID信息为移动设备国际识别码IMEI或物理硬件的MAC地址;所述物理硬件为网卡或蓝牙。
5.根据权利要求1所述的一种移动设备可信认证方法,其特征在于,所述客户端为应用软件或浏览器。
6.根据权利要求1所述的一种移动设备可信认证***,其特征在于,所述客户端可根据客户意愿,自主新增可信认证或者删除可信认证,或由服务端统一设置,要求客户端强制新增可信认证。
7.根据权利要求1所述的一种移动设备可信认证***,其特征在于,所述绑定设备管理功能包括通过原绑定设备进行解绑操作,或登录浏览器对已绑定设备进行解绑。
8.一种移动设备可信认证方法,其特征在于,该方法包括以下步骤:
(1)客户向客户端的交易访问装置发送登陆请求,登陆账号密码验证成功后,交易访问装置访问客户端的信息存储装置获取动态设备码,如果没有预留动态设备码,则执行步骤2;否则将动态设备码发送到客户端的数据交互装置,执行步骤3;
(2)客户端的信息加密装置将设备的唯一ID信息通过时间戳签名得到动态设备码;
(3)数据交互装置将接收的动态设备码发送到服务端的身份认证装置;
(4)身份认证装置将接收的动态设备码与服务端登记的动态设备码进行比对,如果一致则通过验证,如果不一致或未登记则执行步骤5;
(5)判断身份认证装置设定的参数设置,如果参数设置为根据先进先出原则覆盖最早预留的动态设备码,则通过服务端发送短信或提示用户使用Ukey进行二次验证,验证通过后在服务端登记客户身份与客户端发送的动态设备码的关系,并通过验证;否则禁止客户操作。如果参数设置为先解除原设备绑定再进行预留操作,则需通过绑定设备管理功能进行自主设置。
9.根据权利要求8所述的一种移动设备可信认证方法,其特征在于,所述绑定设备管理功能包括通过原绑定设备进行解绑操作,或登录浏览器对已绑定设备进行解绑。
10.根据权利要求8所述的一种移动设备可信认证方法,其特征在于,数据交互装置对交易数据签名加密。
CN201610622390.5A 2016-07-29 2016-07-29 一种移动设备可信认证***及方法 Pending CN106230824A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610622390.5A CN106230824A (zh) 2016-07-29 2016-07-29 一种移动设备可信认证***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610622390.5A CN106230824A (zh) 2016-07-29 2016-07-29 一种移动设备可信认证***及方法

Publications (1)

Publication Number Publication Date
CN106230824A true CN106230824A (zh) 2016-12-14

Family

ID=57535924

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610622390.5A Pending CN106230824A (zh) 2016-07-29 2016-07-29 一种移动设备可信认证***及方法

Country Status (1)

Country Link
CN (1) CN106230824A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106612281A (zh) * 2016-12-26 2017-05-03 广东技术师范学院 一种基于移动终端的电子资源服务权限控制方法
CN108777684A (zh) * 2018-05-30 2018-11-09 招商银行股份有限公司 身份认证方法、***及计算机可读存储介质
CN109547495A (zh) * 2019-01-08 2019-03-29 武汉心络科技有限公司 敏感操作处理方法、装置、服务器、终端及存储介质
CN109828819A (zh) * 2019-02-16 2019-05-31 深圳市技达信息技术有限公司 绑定远程显示客户端和远程显示服务端的方法
CN112528319A (zh) * 2020-12-05 2021-03-19 江苏秉信科技有限公司 一种基于多重认证的信息本地安全缓存方法
CN112633895A (zh) * 2021-01-05 2021-04-09 交通银行股份有限公司 银行线上网点业务数字货币交易的风险控制方法及***
CN114205377A (zh) * 2021-11-24 2022-03-18 青岛海尔科技有限公司 物联网设备的绑定方法、装置、存储介质和程序产品
CN115021943A (zh) * 2022-07-26 2022-09-06 中国银行股份有限公司 应用于交易终端的身份认证方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102143482A (zh) * 2011-04-13 2011-08-03 中国工商银行股份有限公司 一种手机银行客户端信息认证方法、***及移动终端
CN103546295A (zh) * 2013-10-25 2014-01-29 苏州通付盾信息技术有限公司 一种动态移动签名***及其方法
CN104378379A (zh) * 2014-11-26 2015-02-25 北京奇艺世纪科技有限公司 一种数字内容加密传输方法、设备和***
CN104468490A (zh) * 2013-09-25 2015-03-25 无锡华御信息技术有限公司 一种网络接入准入的控制方法
US9117324B2 (en) * 2005-12-31 2015-08-25 Broadcom Corporation System and method for binding a smartcard and a smartcard reader
CN105450416A (zh) * 2014-09-01 2016-03-30 阿里巴巴集团控股有限公司 一种安全身份验证方法和设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9117324B2 (en) * 2005-12-31 2015-08-25 Broadcom Corporation System and method for binding a smartcard and a smartcard reader
CN102143482A (zh) * 2011-04-13 2011-08-03 中国工商银行股份有限公司 一种手机银行客户端信息认证方法、***及移动终端
CN104468490A (zh) * 2013-09-25 2015-03-25 无锡华御信息技术有限公司 一种网络接入准入的控制方法
CN103546295A (zh) * 2013-10-25 2014-01-29 苏州通付盾信息技术有限公司 一种动态移动签名***及其方法
CN105450416A (zh) * 2014-09-01 2016-03-30 阿里巴巴集团控股有限公司 一种安全身份验证方法和设备
CN104378379A (zh) * 2014-11-26 2015-02-25 北京奇艺世纪科技有限公司 一种数字内容加密传输方法、设备和***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
中国支付清算协会: "《网络和移动支付创新与实践》", 29 February 2016 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106612281A (zh) * 2016-12-26 2017-05-03 广东技术师范学院 一种基于移动终端的电子资源服务权限控制方法
CN108777684A (zh) * 2018-05-30 2018-11-09 招商银行股份有限公司 身份认证方法、***及计算机可读存储介质
CN108777684B (zh) * 2018-05-30 2021-07-13 招商银行股份有限公司 身份认证方法、***及计算机可读存储介质
CN109547495A (zh) * 2019-01-08 2019-03-29 武汉心络科技有限公司 敏感操作处理方法、装置、服务器、终端及存储介质
CN109828819A (zh) * 2019-02-16 2019-05-31 深圳市技达信息技术有限公司 绑定远程显示客户端和远程显示服务端的方法
CN112528319A (zh) * 2020-12-05 2021-03-19 江苏秉信科技有限公司 一种基于多重认证的信息本地安全缓存方法
CN112633895A (zh) * 2021-01-05 2021-04-09 交通银行股份有限公司 银行线上网点业务数字货币交易的风险控制方法及***
CN114205377A (zh) * 2021-11-24 2022-03-18 青岛海尔科技有限公司 物联网设备的绑定方法、装置、存储介质和程序产品
CN114205377B (zh) * 2021-11-24 2024-05-24 青岛海尔科技有限公司 物联网设备的绑定方法、装置、存储介质和程序产品
CN115021943A (zh) * 2022-07-26 2022-09-06 中国银行股份有限公司 应用于交易终端的身份认证方法及装置

Similar Documents

Publication Publication Date Title
CN106230824A (zh) 一种移动设备可信认证***及方法
CN102006271B (zh) 用于在线交易的ip地址安全多信道认证
US8572712B2 (en) Device independent authentication system and method
CN1852094B (zh) 网络业务应用账户的保护方法和***
CA2744971C (en) Secure transaction authentication
JP2018088292A (ja) モバイル機器による安全なトランザクションプロセスのためのシステム及び方法
CN101986598B (zh) 认证方法、服务器及***
CN101183932B (zh) 一种无线应用服务的安全认证***及其注册和登录方法
US5761309A (en) Authentication system
CN104283886B (zh) 一种基于智能终端本地认证的web安全访问的实现方法
CN107733861A (zh) 一种基于企业级内外网环境的无密码登录实现方法
WO2015085809A1 (zh) 无线数据专网物理隔离互联网的移动支付安全***
WO2014183526A1 (zh) 一种身份识别的方法、装置和***
CN103856332A (zh) 一种多屏多因子便捷web身份认证的一对多账号映射绑定的实现方法
CN101072384A (zh) 一种基于手机银行的手机支付方法及***
CN104702562B (zh) 终端融合业务接入方法、***与终端
CN101448001A (zh) 一种实现wap手机银行交易安全控制的***及方法
CN106488453A (zh) 一种portal认证的方法及***
CN102202306A (zh) 移动安全认证终端及方法
CN104469736B (zh) 一种数据处理方法、服务器及终端
CN1925401B (zh) 互联网接入***及接入方法
CN106656969A (zh) 一种支付状态管理方法及其***、一种网络支付***
CN101944216A (zh) 双因子在线交易安全认证方法及***
US20190281053A1 (en) Method and apparatus for facilitating frictionless two-factor authentication
US20140237573A1 (en) Method and system using a cyber id to provide secure transactions

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20161214

RJ01 Rejection of invention patent application after publication