CN108605037B - 传输数字信息的方法 - Google Patents
传输数字信息的方法 Download PDFInfo
- Publication number
- CN108605037B CN108605037B CN201680080203.3A CN201680080203A CN108605037B CN 108605037 B CN108605037 B CN 108605037B CN 201680080203 A CN201680080203 A CN 201680080203A CN 108605037 B CN108605037 B CN 108605037B
- Authority
- CN
- China
- Prior art keywords
- server
- code
- sma
- information
- trust
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及传输数字信息的方法。本发明涉及一种从商家的计算机服务器向用户的第一连接设备传输数字信息的方法。该方法特征在于包括用于注册服务器的初始步骤。验证在该第一连接设备上提供的信息的步骤包括:打开由第一计算机服务器保护的、与服务器的通信会话并且对带时间戳的代码进行置信度评分的操作;服务器发送一条数字信息的操作,该数字信息中具有带时间戳的代码的表示;第二连接设备借助于预加载的应用打开与信任服务器的通信会话并且发送获取的代码的操作;验证代码与代一致的操作;以及信任服务器向第二连接设备发送数字验证消息的操作,该数字验证消息包括代码与代码一致的指示符和与代码相关联的服务器相关的信息。
Description
技术领域
本发明涉及可通过互联网访问的在线服务的领域。通过在连接设备(例如计算机、平板计算机或移动电话)与服务器之间建立通信会话来实现对远程站点或服务的访问,其中用户知道所述服务器的地址并且在浏览器中输入该地址,或者用户经由搜索引擎或通过电子消息传输或出现在另一个站点的页面上的链接获得对服务器的访问。
用户接下来从显示的页面进行交易,这些交易可能涉及敏感问题,诸如提供保密信息、承诺或线上支付。
遗憾的是,这些交易手段的发展导致了诈骗的泛滥。一种普遍存在的诈骗称为网络钓鱼。诈骗者使用这种形式的计算机侵权,通过利用看似来自受信任公司(通常是银行或商业站点)的电子邮件来欺骗互联网用户,以试图从互联网用户那里恢复信息(通常是银行信息)。
这些侵权者发送的电子邮件篡夺了公司(银行、电子商务站点等)的身份,并邀请用户通过超文本链接的方式在线连接,并且以例如更新服务、技术支持行动为借口,以虚构网页(与原始站点一致的副本)的形式更新与他们相关的信息。
因此,借助于该形式,侵权者成功获得互联网用户的标识符和密码或者个人或银行数据(客户号码、银行帐号等)。
借助于这些数据,侵权者能够直接将钱转移到另一个账户,或者随后通过聪明地使用这样收集的个人数据来获得必要的数据。
背景技术
为了对抗这种类型的诈骗,现有技术中已知各种解决方案。
一些浏览器软件包括保护手段:中央服务器每天登记新的网络钓鱼站点并将此列表传送至安装在互联网用户的计算机上的浏览器,然后这些浏览器可以警告连接到这些诈骗站点的任何用户。
当激活保护功能时,浏览器下载被标识为托管网络钓鱼脚本的站点列表,并且持续地将该列表与互联网用户浏览的站点进行比较。这使得与浏览器关联的服务器能够实时了解新站点并且启动非常有效的警报。该列表无需用户采取操作而自动更新。然而,由于站点在几分钟后出现,因此该手段由用户自己进行快速验证的系统补充,用户检查可疑站点是否构成已下载的列表的一部分。
一些浏览器工具栏包括通过向中央服务器发送所访问的所有站点列表并且将它们与网络钓鱼站点进行比较来防止网络钓鱼。
欧洲专利EP 1103935中描述的解决方案也是已知的,提出了至少两个通信网络的组合使用,并且更确切地,经由用于同步信息载体并且从一个载体向另一个载体发送信息的机制,借助于第二信息载体,来交换第一信息载体的用户的保密信息。因此,用于在第一载体上发送信息的方法包括:在第一通信载体上打开与位于一定距离处的通信装置的通信会话的系统,并且在该会话期间:在第二通信载体上的具有唯一地址的终端上接收保密信息的操作,以及在第一通信载体上发送代表保密信息的保密消息的操作,用于检查保密消息是否对应于保密信息的操作。
现有技术的缺点
基于对钓鱼站点列表进行咨询的解决方案并不完全有效,因为它们没有考虑到尚未被识别和记录在库中的最新站点,并且网络诈骗者已开发了快速改变网络钓鱼站点的地址的策略。
专利EP 1103935所提出的解决方案也不令人满意,因为它使用起来繁琐并且在敏感信息的传输之后进行验证。
发明内容
为了弥补这些缺点,本发明在其最普遍的接受中提出了一种用于从(商家)计算机服务器SMa向第一(用户U1)连接设备EAU1传输数字信息的方法,其特征在于,所述方法包括:
·初始步骤,包括:
o记录所述计算机服务器的唯一标识符;
o在同一用户U1的第二连接设备EBU1上记录当呈现在所述连接设备EAU1上的代码被读取时要求自动打开与所述信任服务器的计算机会话的应用;
·对呈现在所述第一连接设备EAU1上的信息进行验证的步骤,包括:
o由所述第一连接设备EAU1打开与计算机服务器SMa的通信会话的操作
o由所述第一计算机服务器SMa打开与所述信任服务器的安全通信会话,并且由所述信任服务器计算与密钥相关联的带时间戳的代码CXa的操作;
o由服务器SMa传输包括所述带时间戳的代码CXa的表示的数字信息的操作;
o由所述第二连接设备EBU1获取由该第一连接设备EAU1呈现的带时间戳的代码CY的操作;
o由所述第二连接设备EBU1借助于所述预先加载的应用打开与所述信任服务器的通信会话,并且传输所述获取的代码CY的操作;
o检查代码CY与所述代码CXa的一致性的操作;
o由所述信任服务器向所述第二连接设备EBU1传输包括代码CY与代码CX的一致性的指示符的数字验证消息MVa以及和与代码CXa相关联的服务器SMa相关的信息Iva的操作。
根据一种变型,所述数字验证消息MVa还包括用于打开至服务器的安全会话的链接,该服务器的地址由信任服务器根据与服务器SMa相关联的记录信息来计算。
根据特定实施方式,地址由信任服务器根据与服务器SMa相关联的记录信息计算的服务器是与服务器SMa不同的(支付)服务器SMp。
对于本发明,“设备”表示连接的硬件装置(诸如执行软件应用的平板电脑或移动电话)以及软件应用形式的非物理形式。
对于获取所述代码的操作,可以从两个不同的终端或从在同一终端上执行的两个软件应用执行。
附图说明
图1示出了用于实现本发明的系统的示意图。
具体实施方式
通过阅读与非限制性示例实施方式有关的以下描述将更好地描述本发明。
该系统使用包括用于记录经验证的交易服务器(20)的存储器的信任服务器(10)。
通过打开商家服务器(20)与信任服务器(10)之间的会话来执行记录步骤(1),信任服务器(10)向商家服务器(20)分配会话标识符并且记录与站点有关的希望被保护的信息。该信息尤其包含站点的标识符,例如根URL地址、MAC(媒体访问控制)物理地址、IP地址和/或用于标识站点的任何其它信息。
在记录之前,以已知的方式检查该信息的真实性。信任服务器(10)接下来计算与经验证的站点的标识符相关联的唯一密钥或唯一加密密钥。该密钥记录在商家服务器(20)上。
希望检查站点的真实性的用户通过操作(2)的方式,可选地借助于应用服务器将来自信任服务器(10)的软件应用下载到连接终端(31)的存储器中。在该操作期间,信任服务器(10)可以可选地提供用于记录用户专用信息的消息的交换,并且可以传输将被记录在用户的连接终端(31)上的会话标识符或cookie。
当用户利用连接设备(30)连接到站点(例如通过搜索引擎或在浏览器栏中输入地址或通过激活超文本链接)时,他以正常方式打开与服务器(20)的会话(3),服务器(30)托管与所讨论地址相对应的站点。
如果站点是信任服务器上预先记录的站点,则服务器(20)经由在初始注册时由信任服务器(10)分配给它的密钥打开会话(4)。
然后,信任服务器(10)计算带时间戳的随机数字代码,该随机数字代码被传输至服务器(20),然后被集成在与所讨论的地址相对应的站点的页面中。该代码可以采用Qr代码类型的矩阵代码的形式。与集成该代码的页面相对应的html文件通过步骤(5)传输至设备(30),设备(30)要求显示集成了以图形形式显示的代码(32)的页面。
该图形代码(32)被设备(31)扫描(flash),设备(31)不同于与服务器(20)建立会话的设备(30)。
通过激活预先安装在设备(31)上的应用来获取代码(32)打开了与信任服务器(10)的会话(6)以及设备(31)对扫描代码的传输。信任服务器(10)将传输的代码与在有效时隙期间生成的代码进行比较,并且在成功的情况下,将包括一致性指示符的数字消息(例如代码命令第一颜色的彩色区域)以及所记录的关于与代码(31)相关联的站点的标识符的信息传输至设备(31),
因此,用户能够获得所咨询的站点是真实的确认。
在诈骗站点的情况下,由诈骗者模拟的任何代码将由设备(31)获取并传输至服务器,并且将导致不成功的验证处理,这将触发数字警报消息的发送。
在一致性的情况下发送的数字消息还可以包含超文本链接,超文本链接的激活要求打开与第三方服务器(40)(例如支付服务器)的会话(7)以执行安全交易。
与数据库或文件系统不同,该系统将信息保留几分钟。此持续时间取决于服务器的配置,但默认情况下通常固定为24分钟。服务器创建存储在特定目录中的文件。
会话特别用于此类应用:
成员空间和访问受身份验证保护。
·在线销售站点上的购物车的管理。
·分散在多个页面上的表格。
·与用户的浏览有关的信息(优选主题、语言等)的存储。
本发明的原理是使站点、站点上的产品和支付页面的验证分开。
为此目的,创建了至少两个数字代码的级联,这使得可以向申请人证明代码具有方向和精确属性,他可以检查其信息。
该解决方案通过在Web通信逻辑中创建中断来消除“中间人攻击”效应。中间人攻击(MMA)或中间人攻击(MITM)是一种攻击,其目的是拦截双方之间的通信,而没有任何一方能够怀疑它们之间的通信信道受到损害。最常见的信道是互联网用户的互联网连接。攻击者首先必须能够观察和拦截从一个受害者到另一个受害者的消息。当在无身份验证的情况下使用Diffie-Hellman密钥交换法时,“中间人”攻击特别适用。另一方面,在身份验证的情况下,Diffie-Hellman不容易受到信道上的监听,并且还是为此目的而设计的。
根据本发明的解决方案提供在连接设备(例如平板计算机或移动电话)上从安全信任下载平台下载应用。
一旦加载,该应用可以扫描代码,这些代码在该应用请求认证时被激活。
由信任服务器在Web服务器的每个应用上创建的唯一代码返回至站点以便显示。
对于申请人来说,用加载了所下载的应用的连接设备扫描代码就足够了。
扫描的信息被定向至信任服务器,该信任服务器首先验证代码并且考虑其在其库中具有的信息。
它向申请人返回与各种类型的信息相关联的证书、代码归属的详细信息(站点的URL、产品、标记和站点的验证(信任代码)和支付URL)。
Claims (3)
1.一种从商家的计算机服务器SMa向用户U1的第一连接设备EAU1传输数字信息的方法,其特征在于,所述方法包括:
·初始步骤,其包括:
o记录所述计算机服务器SMa的唯一标识符;
o在同一用户U1的第二连接设备EBU1上记录当呈现在所述第一连接设备EAU1上的代码被读取时要求自动打开与信任服务器的计算机会话的应用;
·验证呈现在所述第一连接设备EAU1上的信息的步骤,其包括:
o由所述第一连接设备EAU1打开与所述计算机服务器SMa的通信会话的操作;
o由所述计算机服务器SMa打开与所述信任服务器的安全通信会话,并且由所述信任服务器计算与密钥相关联的带时间戳的代码CXa的操作;
o由所述计算机服务器SMa传输包括所述带时间戳的代码CXa的表示的数字信息的操作;
o由所述第二连接设备EBU1获取由所述第一连接设备EAU1呈现的带时间戳的代码CY的操作;
o由所述第二连接设备EBU1借助于预先加载的应用打开与所述信任服务器的通信会话,并且传输所获取的代码CY的操作;
o检查代码CY与代码CXa的一致性的操作;
o由所述信任服务器向所述第二连接设备EBU1传输包括代码CY与代码CXa的一致性的指示符的数字验证消息MVa以及关于与所述代码CXa关联的计算机服务器SMa的信息Iva的操作。
2.根据权利要求1所述的方法,其特征在于,所述数字验证消息MVa还包括用于打开与服务器的安全会话的链接,该服务器的地址由所述信任服务器根据与所述计算机服务器SMa相关联的记录信息来计算。
3.根据权利要求2所述的方法,其特征在于,地址由所述信任服务器根据与所述计算机服务器SMa关联的记录信息计算的服务器是与所述计算机服务器SMa不同的支付服务器SMp。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1562430A FR3045187B1 (fr) | 2015-12-15 | 2015-12-15 | Procede de transmission d'une information numerique |
FR1562430 | 2015-12-15 | ||
PCT/FR2016/053421 WO2017103472A1 (fr) | 2015-12-15 | 2016-12-14 | Procede de transmission d'une information numerique |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108605037A CN108605037A (zh) | 2018-09-28 |
CN108605037B true CN108605037B (zh) | 2021-09-21 |
Family
ID=55971088
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680080203.3A Active CN108605037B (zh) | 2015-12-15 | 2016-12-14 | 传输数字信息的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11403633B2 (zh) |
EP (1) | EP3391614B1 (zh) |
CN (1) | CN108605037B (zh) |
FR (1) | FR3045187B1 (zh) |
WO (1) | WO2017103472A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11348072B2 (en) | 2016-09-26 | 2022-05-31 | Microsoft Technology Licensing, Llc | Techniques for sharing electronic calendars between mailboxes in an online application and collaboration service |
US10922661B2 (en) * | 2017-03-27 | 2021-02-16 | Microsoft Technology Licensing, Llc | Controlling a computing system to generate a pre-accept cache for calendar sharing |
US11323270B2 (en) | 2019-02-24 | 2022-05-03 | Ondefend Holdings, Llc | System and apparatus for providing authenticable electronic communication |
US11102010B2 (en) | 2019-02-24 | 2021-08-24 | Ondefend Holdings, Llc | System and apparatus for providing authenticable electronic communication |
US11539531B2 (en) | 2019-02-24 | 2022-12-27 | Ondefend Holdings, Llc | System and apparatus for providing authenticable electronic communication |
FR3099974B1 (fr) | 2019-08-14 | 2022-09-16 | Taklane | Procédé de transmission d’une information numérique |
US11089010B2 (en) | 2019-08-14 | 2021-08-10 | Taklane | Method for transmitting digital information |
CN116015953B (zh) * | 2023-01-03 | 2024-09-24 | 湖北象牙塔信息技术有限公司 | 带验证功能的动态url生成和验证方法、装置及设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1103935A2 (fr) * | 1997-11-04 | 2001-05-30 | Magicaxess | Procédé de transmission d'information et serveur le mettant en oeuvre |
CN102243739A (zh) * | 2011-07-04 | 2011-11-16 | 中国建设银行股份有限公司 | 基于二维码的手机银行支付方法、系统及客户端 |
CN102299747A (zh) * | 2010-06-22 | 2011-12-28 | 上海云途信息技术有限公司 | 基于声波的安全数据通讯的装置系统与方法 |
CN104038924A (zh) * | 2014-06-05 | 2014-09-10 | 腾讯科技(深圳)有限公司 | 实现资源交换信息处理的方法和系统 |
CN104299140A (zh) * | 2014-09-12 | 2015-01-21 | 广州市坚真信息科技有限公司 | 一种基于电子商务的二维码防伪溯源系统和方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110219427A1 (en) * | 2010-03-04 | 2011-09-08 | RSSBus, Inc. | Smart Device User Authentication |
US20130282582A1 (en) * | 2012-04-18 | 2013-10-24 | Edgard Lobo Baptista Pereira | System and method for data and identity verfication and authentication |
US20150095238A1 (en) * | 2013-09-30 | 2015-04-02 | Apple Inc. | Online payments using a secure element of an electronic device |
KR101450013B1 (ko) * | 2013-12-20 | 2014-10-13 | 주식회사 시큐브 | 빠른 응답 코드를 이용한 인증 시스템 및 방법 |
-
2015
- 2015-12-15 FR FR1562430A patent/FR3045187B1/fr active Active
-
2016
- 2016-12-14 CN CN201680080203.3A patent/CN108605037B/zh active Active
- 2016-12-14 WO PCT/FR2016/053421 patent/WO2017103472A1/fr active Application Filing
- 2016-12-14 US US16/061,996 patent/US11403633B2/en active Active
- 2016-12-14 EP EP16826097.4A patent/EP3391614B1/fr active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1103935A2 (fr) * | 1997-11-04 | 2001-05-30 | Magicaxess | Procédé de transmission d'information et serveur le mettant en oeuvre |
CN102299747A (zh) * | 2010-06-22 | 2011-12-28 | 上海云途信息技术有限公司 | 基于声波的安全数据通讯的装置系统与方法 |
CN102243739A (zh) * | 2011-07-04 | 2011-11-16 | 中国建设银行股份有限公司 | 基于二维码的手机银行支付方法、系统及客户端 |
CN104038924A (zh) * | 2014-06-05 | 2014-09-10 | 腾讯科技(深圳)有限公司 | 实现资源交换信息处理的方法和系统 |
CN104299140A (zh) * | 2014-09-12 | 2015-01-21 | 广州市坚真信息科技有限公司 | 一种基于电子商务的二维码防伪溯源系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
FR3045187A1 (fr) | 2017-06-16 |
EP3391614C0 (fr) | 2023-06-07 |
US11403633B2 (en) | 2022-08-02 |
EP3391614A1 (fr) | 2018-10-24 |
EP3391614B1 (fr) | 2023-06-07 |
WO2017103472A1 (fr) | 2017-06-22 |
FR3045187B1 (fr) | 2018-01-12 |
CN108605037A (zh) | 2018-09-28 |
US20180374093A1 (en) | 2018-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108605037B (zh) | 传输数字信息的方法 | |
JP5719871B2 (ja) | フィッシング攻撃を防ぐ方法および装置 | |
KR101019458B1 (ko) | 확장된 일회용 암호 방법 및 장치 | |
US20200210988A1 (en) | System and method for authentication of a mobile device | |
CN103944900B (zh) | 一种基于加密的跨站请求攻击防范方法及其装置 | |
CA2736582C (en) | Authorization of server operations | |
US9037514B2 (en) | Authentication for service server in wireless internet and settlement using the same | |
EP1807966A1 (en) | Authentication method | |
CN106302332B (zh) | 用户数据的访问控制方法、装置及系统 | |
JP6370771B2 (ja) | サイバーidを使用してセキュアなトランザクションを提供する方法およびシステム | |
Luvanda et al. | Identifying threats associated with man-in-the middle attacks during communications between a mobile device and the back end server in mobile banking applications | |
CN109587683B (zh) | 短信防监听的方法及系统、应用程序和终端信息数据库 | |
US11089010B2 (en) | Method for transmitting digital information | |
KR20070076575A (ko) | 고객 인증처리 방법 | |
Luanda et al. | Identifying Threats Associated With Man-In-The-Middle Attacks during Communication between a Mobile Device and the Back End Server in Mobile Banking Applications | |
KR20090006815A (ko) | 고객 인증처리 방법 | |
KR20070077481A (ko) | 고객 인증 중계처리 서버 | |
Khan et al. | SEPIAv2: Secure and Usable Obfuscated PIN Authentication Service using Personal Mobile and Wearable Devices | |
Daneshgadeh et al. | Security Issues of Smartphones Regarding M-Commerce | |
KR20070077480A (ko) | 고객 인증처리 서버 | |
KR20070077482A (ko) | 고객 인증정보 중계 서버 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |