[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN103619020A - 无线数据专网物理隔离互联网的移动支付安全系统 - Google Patents

无线数据专网物理隔离互联网的移动支付安全系统 Download PDF

Info

Publication number
CN103619020A
CN103619020A CN201310660556.9A CN201310660556A CN103619020A CN 103619020 A CN103619020 A CN 103619020A CN 201310660556 A CN201310660556 A CN 201310660556A CN 103619020 A CN103619020 A CN 103619020A
Authority
CN
China
Prior art keywords
mobile
internet
passage
network
mobile payment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310660556.9A
Other languages
English (en)
Other versions
CN103619020B (zh
Inventor
朱雄关
刘晓岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Longyan Rongchuang Information Technology Co.,Ltd.
Original Assignee
Chengdu Reaches Letter Communicate Via Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Reaches Letter Communicate Via Communication Equipment Co Ltd filed Critical Chengdu Reaches Letter Communicate Via Communication Equipment Co Ltd
Priority to CN201310660556.9A priority Critical patent/CN103619020B/zh
Publication of CN103619020A publication Critical patent/CN103619020A/zh
Priority to PCT/CN2014/087307 priority patent/WO2015085809A1/zh
Application granted granted Critical
Publication of CN103619020B publication Critical patent/CN103619020B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/102Route integrity, e.g. using trusted paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提出的一种无线数据专网物理隔离互联网的移动支付安全系统,旨在提供一种交互性强、能够规避互联网入侵,支付信息不易被木马窃用,内网数据传输安全可靠,且不影响互联网访问,能防SIM卡被复制的移动支付安全系统。本发明通过下述技术方案予以实现:支付服务器、鉴权设备在内的应用系统构建在与互联网相隔离的移动支付安全数据网络内,移动支付安全数据网络链接与互联网隔离的与GSN移动网关相连的APN网络或VPDN网络,支付服务器通过密码鉴权设备、手机号码鉴权设备,建立账户、手机号码、IMSI号、密码四位一体绑定多重认证;在联网移动支付安全数据网络时,自动关断互联网访问通道,物理隔离互联网成功后,通过基站与移动支付服务器进行图形验证码信息交互。

Description

无线数据专网物理隔离互联网的移动支付安全系统
技术领域
本发明是关于互联网物理隔离的无线数据专网建设移动支付安全应用系统,保障信息和交易安全,以及在移动终端上实现互联网访问通道与安全支付应用切换联网通道的系统。
背景技术
移动支付是将移动网络与金融系统相结合,将移动通信网络作为实现移动支付的工具和手段,为客户提供商品交易、缴费、银行账号管理等金融服务。移动支付系统为每个手机客户建立一个与手机号码绑定的支付账户,客户通过手机即可进行现金的划转和支付。移动支付所使用的移动终端可以是手机、PDA、移动PC等,其手段包括手机短信,互动式语音应答、WAP等多种方式。在移动支付产业中,整个系统由消费者、商业机构、支付平台运营商、银行、移动运营商等多个环节组成,主要原理是在移动运营支撑平台上构建一个移动数据增值业务,把移动客户的手机号码当作关联支付账户,使移动客户可以通过手机进行身份确认和交易活动。移动支付接入方式主要有五种:第一种是利用短信(STK)方式;第二种是语音方式IVR(Interactive Voice Response交互式语音应答);第三种是利用USSD方式;第四种是使用WAP协议实现;第五种是利用WEB方式实现。目前主要采用的是语音、STK和WEB方式实现。按照传输方式的不同,移动支付主要分为近场支付和远程支付,所谓近场支付,就是用手机刷卡的方式坐车、买东西等,很便利。远程支付是指:通过发送支付指令(如网银、电话银行、手机支付等)或借助支付工具(如通过邮寄、汇款)进行的支付方式,如掌中付推出的掌中电商,掌中充值,掌中视频等属于远程支付。目前支付标准不统一给相关的推广工作造成了很多困惑。近场支付是利用射频、红外或者蓝牙等技术,实现手机与其他智能终端的通讯与信息交换,进而完成交易支付,具体实现技术如下:(1)红外(IR)与蓝牙:前者的成本低,不易被干扰;后者的传输距离较远,且信号没有方向性。(2)无线射频识别技术(RFID)技术安全性高、速度快且存储量大,但其基础设施投入大、成本高、终端要求较高。
远程支付是利用无线网络,通过手机向提供某种商品(或服务)的商家发出交易申请,并完成交易支付,具体实现技术如下:(1)交互语音应答技术(IVR):用手机拨打电话实现支付过程。它的稳定性和实时性较好,但由于操作复杂导致耗时较长,通讯费用较高,安全性能不佳,仅适用于小额支付。(2)短消息服务技术(SMS):通过发送短信完成支付。这种方式的用户群基础广泛,费用低,易于操作,普通手机均可实现,但是安全性差,不能确定短信发送及接收的响应时间。(3)非结构化补充数据业务技术(USSD):通信网络在用户使用手机向网络发送事先预定的数字或符号后,为用户提供相应的服务。该技术操作简单,交易成本低、具有较高的安全性,但对终端要求较高,需要特定终端支持。(4)无线应用协议技术(WAP):利用手机连接Internet完成支付。该方法交互性强,但由于网络不稳定,造成指令的响应速度不能确定,使用费用较高,且需要终端支持。(5)K.Java/Brew(J2ME/无线二进制运行环境):通过下载K.Java/Brew连接Internet。它可移植性强、消耗网络资源低、服务器负载低,界面易被用户接受,但需要终端设备支持。不论移动支付采用何种技术实现,其安全性都是影响支付业务能否发展的关键因素。移动支付的安全性涉及用户信息的保密、用户资金和支付信息的安全等问题,其面临的安全风险主要来自于无线链路、服务网络和终端。为解决移动支付面临的安全问题,从管理上来说,一般采用限额控制和签约机制;从技术上来说,一般采用访问控制技术使支付中的交易信息不被非法用户获取和篡改,采用身份认证技术实现对交易各方的身份认证,采用数字签名技术实现信息的保密等等。为了保证交易过程中数据在网络传输中的安全,移动支付系统须建立完善的网络安全机制,包括防火墙系统、病毒防范系统等;系统采用双网的组网结构,防止单点设备故障和链路故障,保证整个网络的畅通;系统硬件双备份,具有冗余性和负载分担机制,及数据传输安全机制;对接入到系统的各银行、移动通信网元等实体作网段隔离,保证不同网络因都与移动支付系统相连而互通。目前现有技术的交易安全机制是通过移动支付业务开户流程对用户身份的认证,建立用户身份与手机号码的绑定关系;移动运营商确保对用户手机的认证,及对订购关系的合法性鉴权,对于不完整的交易,要求商业机构或支付平台运营商发出冲正请求,取消不完整的交易操作。为防止非授权者对主机的入侵,将移动支付中心部署在移动运营商网络的基于IP的防火墙后面;实现控制机制,设置支付限额;实现对账号的安全管理;实现对加密算法、密钥长度、密钥安全交换、密钥更新时间、签名算法等的安全模块进行管理;实现交易记录的安全审计跟踪,这样在发生纠纷的时候,可以提供完整、准确和可信的交易记录进行核查。
WEB和WAP页面安全:检测系统是否采用登录防穷举措施,是否提供安全控件、数字证书和独立的支付密码,页面是否采取SQL注入、跨站脚本攻击、源代码暴露和黑客挂马的防范,以及防篡改和防钓鱼措施;编码安全:对系统源代码和插件是否进行了安全性审查,检查其审查报告,是否具有编码规范约束制度,是否对源代码和版本进行有效管理,检查其管理制度;电子认证应用:对内对外业务和关键业务是否使用第三方电子认证机构证书,是否使用有效的电子签名,是否对服务器证书私钥进行有效保护;脱机数据认证:检查是否使用符合业务要求的密钥和证书、静态数据认证和动态数据认证等;应用密文和发卡机构认证:检查应用密文产生、发卡机构认证和密钥管理等;安全报文:检测报文格式是否符合要求,验证报文完整性、报文私密性,如何管理密钥;卡片安全:检测卡片的安全性、密钥是否具有独立性、卡片内部安全体系、卡片中密钥的种类、钥和个人识别码的存放等;终端安全:审查终端数据和设备的安全性要求,以及密钥管理要求,并检查应用终端是否严格按要求执行;密钥管理体系:检测如何对认证中心公钥、发卡机构公钥和发卡机构对称密钥进行管理;认可的算法:系统采用了哪种对称加密算法、非对称加密算法或哈希算法等,以及这些算法应用在系统的哪些功能,并检测对应系统功能;客户端程序安全:如何保护客户端应用程序和配置文件,查看其版本是否最新,保证登录密码和支付密码的安全。随着移动互联网的高速发展,移动互联金融业务呈现巨大市场需求,但是黑客入侵、钓鱼网站等各种非法手段无时无刻不在侵害互联网金融的安全,各种预装软件、病毒打包等威胁手机网络安全的问题日益突出,并逐渐形成黑色产业链。互联网应用系统的安全,日益成为人们关注的焦点。棱镜门之后,人们发现,在拥有强大技术实力的美国政府面前,任何互联网公司包括当前拥有互联网技术最顶尖科技的苹果和谷歌公司,只要在互联网上建立的信息系统,即使拥有各类安全防护措施,都无法避免信息被窃取的安全漏洞。安全问题在手机支付业务中始终占据着极其重要的位置。一方面,银行需要对用户的交易密码做加密处理,如对某些重要数据做硬件加密以及相应的日志管理。另一方面,通信运营商需加强信号传输中的安全问题,防止信号被截获等。移动支付是典型的多应用,需要利用多通道管理多个应用,确定应用的各种状态、应用生命周期等,要重点保证不同应用的并存、并发及应用自身的安全、应用间互访的安全等。随着虚拟化交易比重上升,安全风险也成了普遍担心的问题。手机支付工具操作系统和不规范的应用下载,钓鱼网站、木马程序频出,严重影响移动支付的终端安全环境。此外,如果用于近场支付的手机一旦丢失,盗刷的可能性极高。移动支付的安全问题一直是移动支付能否快速推广的一个瓶颈。信息的机密性,完整性,不可抵赖性,真实性、支付模式、身份验证、支付终端(手机)的安全性、移动支付各环节的法律保障不健全(合同签订、发货、付款、违约、售后责任、退货、纳税、发票开具、支付审计等。
在传统技术领域,物理隔离是保障内部网络安全最重要最有效的举措,无论银行信息系统还是政府信息系统都是使用与互联网物理隔离的内部网络来保障信息安全的。使用与互联网物理隔离的内部网络由于杜绝了互联网的联网通道,任何黑客都无法进行入侵。对于普通用户而言,APN(Access Point Name,接入点名称)只是为了上网而在手机终端上预先配置或手工设定的一组参数。而对于移动网络来说,APN是用来实现用户互联网协议IP报文路由至相应GPRS网络路由器GGSN及外部网络的必不可少的标识,其作用具体包括:APN作为路由标识:GPRS服务支持节点SGSN根据APN,向特定域名系统DNS服务器查询该APN对应的GGSN IP地址,以确定用户应接入的GGSN;APN作为业务域标识:GGSN根据APN不同,将用户的业务流送到不同的业务域,而不同的业务域则对应了不同的业务承载组网方式、用户标识获取方式、计费模式等。服务支持节点SGSN作为GPRS/TD-SCDMA(WCDMA)核心网分组域设备重要组成部分,主要完成分组数据包的路由转发、移动性管理、会话管理、逻辑链路管理、鉴权和加密、话单产生和输出等功能。SGSN即GPRS服务支持节点,它通过Gb接口提供与无线分组控制器PCU的连接,进行移动数据的管理,如用户身份识别,加密,压缩等功能;通过Gr接口与HLR相连,进行用户数据库的访问及接入控制;它还通过Gn接口与GGSN相连,提供IP数据包到无线单元之间的传输通路和协议变换等功能;SGSN还可以提供与MSC的Gs接口连接以及与SMSC之间的Gd接口连接,用以支持数据业务和电路业务的协同工作和短信收发等功能。SGSN与GGSN配合,共同承担TD-SCDMA(WCDMA)的PS功能。当作为GPRS网络的一个基本的组成网元时,通过Gb接口和BSS相连。其主要的作用就是为本SGSN服务区域的MS进行移动性管理,并转发输入/输出的IP分组,其地位类似于GSM电路网中的VMSC。此外,SGSN中还集成了类似于GSM网络中VLR的功能,当用户处于GPRS Attach(GPRS附着)状态时,SGSN中存储了同分组相关的用户信息和位置信息。当SGSN作为TD-SCDMA(WCDMA)核心网的PS域功能节点,它通过Iu_PS接口与UTRAN相连,主要提供PS域的路由转发、移动性管理、会话管理、鉴权和加密等功能。GGSN9811主要提以中国移动最早提供、也是目前用户使用最广的两个APN——CMWAP、CMNET为例:
1)CMWAP APN
CMWAP和CMNET是中国移动人为划分的两个GPRS接入通道。前者是为手机WAP上网而设立的,后者则主要是为PC、笔记本电脑、PDA等利用GPRS上网服务。CMWAPAPN在设计之初主要面向基于HTTP协议的业务,如WAP上网浏览,彩信等。随着数据业务的不断发展,为了支持逐渐引入的非超文本传输协议HTTP的业务,无线应用协议WAP域通过进行升级改造和配置,逐渐演变为面向绝大多数自营业务和合作业务的默认业务域,面向用户提供彩信、PIM、流媒体、通用下载、快讯、音乐随身听、游戏等业务。CMWAPAPN使用了WAP网关作为HTTP访问的代理节点,同时可面向用户提供一些辅助功能,例如免输手机号码、内容转换、适配预判等。
2)CMNET APN
CMNET是为了开展开放的互联网接入服务设置的APN,用户可使用任何协议访问互联网,没有任何控制和限制策略,但同时也不提供其他辅助功能。使用CMNET APN时,移动终端通过接入地SGSN就近接入GGSN,业务数据流通过GGSN对应的防火墙进行NAT地址转换后接入互联网。
VPDN是虚拟拨号专用网络(VirtualPrivateDialupNetwork)的缩写,它基于拨号用户的虚拟专用拨号网业务,利用IP和其他网络的承载功能,结合相应的认证和授权机制,可以建立安全的虚拟专用网络。VPDN业务主要面向企业以及政府管理部门。企业申请该业务后,只需要将其企业内部网通过一条专线接入到互联网络,用户即可在国内任何地方拨号使用VPDN业务进入到该虚拟专用网中,安全地访问自己所需要的信息资源。用户可以方便灵活地自行对所属拨号用户进行开户、销户、设置用户权限等操作。
当前在运营商所建设的VPDN网络分为固网VPDN与无线VPDN两种,这两种VPDN网络的物理位置是不一样的。固网VPDN网络设在互联网上,所有终端均可访问;无线VPDN网络设在运营商的无线数据网内,与互联网是隔离的,通过WIFI网络无法访问;移动终端连接无线VPDN网络,首先要连接该无线VPDN所承载的APN网络,其它APN网络或联网通道的用户无法访问该VPDN网络。
无线VPDN网络是构建在APN网络之上的虚拟专用网络,无线VPDN网络的连接流程是,先连接承载VPDN网络的APN通道,再进行VPDN拨号,建立VPDN网络。VPDN网络的联网参数包括承载的APN网络的联网参数和VPDN的联网参数。
VPDN连接后,移动终端只能连接VPDN网络,这是系统在网络管理中路由管理实现的一种限制。高手可以通过修改移动终端操作系统的路由表,实现APN与VPDN同时联网,同时联网的APN必须是VPDN的承载的APN网络。
由于VPDN网络不是物理上的数据隔离,是在软件上实现的隔离,其安全性较APN网络低。VPDN网络的安全性取决于承载的APN网络的安全,如果承载的APN网络是物理隔离互联网的,VPDN网络就是安全的。
专用通道虽然可以保障信息与系统安全,但是互联网应用日益普及的今天,人们需要在移动终端上兼顾互联网应用与安全应用两种应用模式。特别是在移动支付领域,人们一方面需要在网络商城浏览商品,一方面又需要彻底保障交易的安全。
但是,当前的移动终端操作系统,无论是浏览器还是应用程序的API接口都只提供单通道的互联网访问模式,同时,移动终端的智能系统缺乏自动切换不同通道联网的接口,给不同的业务应用带来不便。如何依托公网实现移动终端与银行内网之间的安全通信和数据交换成为当前各大企业亟待解决的问题。远程接入通常涉及三个部分:接入终端、接入通道和内网应用,对这三个部分任一个保护的不到位都将给整个远程接入过程带来安全隐患。传统的基于虚拟专网的移动终端接入方案关注于安全传输通道的建立,虽然在一定程度上对数据安全传输提供了保证,但是不能解决移动支付需要在互联网浏览商品的需要,,无法满足移动用户既要访问互联网又要保障交易安全的要求。
传统的银行支付模式包括银行卡和UKEY支付系统,都是账户、密码、银行卡或UKEY三位一体的绑定,可以确保支付的唯一性。当前的互联网支付系统基本上使用短信动态码来做为确认信息,短信动态码存在一定的时效性,使得钓鱼网站在窃取用户的动态码后,可以通过另外的终端进行支付。从而造成账户的安全隐患。
因此确保支付的唯一性,是支付安全的要求。
另外,当前网上曝光不少复制手机SIM卡的技术手段,单一绑定手机号码的支付业务存在较大的安全隐患。
当前智能手机病毒的日益猖獗,手机木马盗窃单纯的由数字构成的密码非常容易,移动支付必须防范木马对数字密码的窃取。
综上所述,移动支付的安全性涉及两大部分:
1、网络和系统的安全性
2、移动终端的安全性
发明内容
本发明的目的是针对现有技术存在的不足之处,在移动支付网络和系统与移动终端二大部分提供安全应用保障,在网络和系统上,提供一种交互性强、能够规避互联网入侵,支付信息不易被木马窃用,内网应用系统数据传输安全可靠,且不影响互联网访问,并能防SIM卡被复制,账户、手机号码、IMSI号、密码四位一体绑定的无线数据专网物理隔离互联网的移动支付安全系统。
本发明的上述目的可以通过以下措施来达到,一种无线数据专网物理隔离互联网的移动支付安全系统,包括支付服务器,手机号码鉴权设备,密码鉴权设备和与GSN移动网络网关设备相连的APN网络或VPDN网络,其特征在于:支付服务器、鉴权设备在内的应用系统构建在与互联网相隔离的移动支付安全数据网络内,移动支付安全数据网络链接与互联网隔离的与GSN移动网关相连的APN网络或VPDN网络,支付服务器通过密码鉴权设备、手机号码鉴权设备,建立账户、手机号码、IMSI号、密码四位一体绑定多重认证;移动终端在联网移动支付安全数据网络时,自动关断互联网访问通道,物理隔离互联网成功后,通过基站与移动支付服务器进行图形验证码信息交互。
本发明相比于现有技术具有如下有益效果:
本发明在移动终端上,应用层针对不同需求,通过切换联网通道的方法,来满足网络业务与安全支付不同应用的安全切换需求;在移动互联网上,使用完全与互联网物理隔离的无线数据专网,提供手机号码鉴权和密码鉴权双重认证构建的移动安全支付系统,并提供移动终端在互联网访问通道和专用支付安全通道之间自动切换联网的方法。彻底杜绝来自互联网的入侵,并通过双重安全认证保障移动支付的安全。
移动终端包含浏览器、客户端或应用软件的移动终端应用层监测用户使用的网页、业务与功能,在需要进行支付业务时,通过内嵌通道切换的浏览器插件或客户端与应用程序内嵌的通道切换模块,进行联网通道的切换,保障在支付操作过程中,移动终端唯一联网专用移动安全支付数据网络,确保了移动支付系统的安全。
本发明使用与互联网物理隔离的专用移动数据网络包括APN或VPDN数据通道来保障应用系统的信息与数据安全。从接入终端安全传输通道和内网应用系统防护三个方面实现移动终端安全接入的三级纵深防护,提升了终端安全性,从源头保证接入的安全;提供了高强度的数据安全传输通道,保证数据传输过程的安全;采用安全访问控制技术保证了内网应用系统的安全。
本发明将应用服务器、鉴权设备在内的应用系统构建在与互联网相隔离的移动支付安全数据网络内,手机号码鉴权与密码鉴权的双重认证确保手机号码、IMSI号、银行账户和密码四位一体的绑定关系;移动支付安全数据使用与互联网隔离的APN或VPDN专线与移动网络的网关GPRS支持节点GGSN相连,确保与互联网的物理隔离并与移动终端进行信息交互;交易过程中使用图形验证码确保交易信息不被木马窃取;移动支付使用图形验证码确保支付信息不被木马窃用。
移动安全支付系统使用手机号码与密码双重鉴权,确保手机号码与密码的分离,避免手机SIM卡被复制的风险,同时确保账户、手机号码、IMSI、密码四位一体的绑定关系和唯一支付关系;
移动终端上浏览器、客户端或应用程序可以根据不同的应用进行联网通道的切换。这种连接模式可以避免专用数据网络与互联网进行直接连接,从而彻底规避来自互联网的入侵,同时保证移动终端的互联网访问不受影响,可以满足移动终端在使用浏览购物与支付的不同应用时进行切换的技术需要。
附图说明
为使本发明的目的、技术方案和优点更加清楚明白,下面将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
图1是本发明无线数据专网物理隔离互联网的移动支付安全系统模型示意图。
图2是本发明移动终端使用专用浏览器自动切换不同通道联网接口的系统模型示意图。
图3是本发明移动终端使用通用浏览器自动切换不同通道联网接口的系统模型示意图。
图4是移动终端使用内嵌通道切换程序模块自动切换不同通道联网接口的系统模型示意图。
图5是移动终端使用独立通道切换程序自动切换不同通道联网接口的系统模型示意图。
具体实施方式:
实施例1:
参阅图1。在以下描述的一个最佳实施例中,无线数据专网物理隔离互联网的移动支付安全系统,依次包括支付服务器、手机号码鉴权设备、密码鉴权设备、移动支付安全数据网络包括与互联网隔离的与GSN网关相连的APN或VPDN网络。支付服务器、鉴权设备在内的应用系统构建在与互联网相隔离的移动支付安全数据网络内,支付服务器通过密码鉴权设备、手机号码鉴权设备,建立账户、手机号码、IMSI号、密码四位一体绑定的多重认证模式,经移动支付安全数据网络接入点名称APN专线和/或虚拟专用拨号网VPDN专线链接移动网络网关GSN;移动终端在使用移动支付业务时,自动关断互联网访问通道,联网移动支付安全网络,物理隔离互联网成功后,通过基站与移动支付服务器进行图形验证码信息交互;使移动支付操作始终切换在移动终端唯一联网的无线数据专网安全支付数据网络进程之中。其中,GGSN(Gateway GSN,网关GSN)主要是起网关作用,它可以和多种不同的数据网络连接,如ISDN、PSPDN和LAN等。有的文献中,把GGSN称为GPRS路由器。GGSN可以把GSM网中的GPRS分组数据包进行协议转换,从而可以把这些分组数据包传送到远端的TCP/IP或X.25网络。SGSN是英文Serving GPRS SUPPORT NODE的缩写。SGSN作为GPRS/TD-SCDMA(WCDMA)核心网分组域设备重要组成部分,主要完成分组数据包的路由转发、移动性管理、会话管理、逻辑链路管理、鉴权和加密、话单产生和输出等功能。SGSN即GPRS服务支持节点,它通过Gb接口提供与无线分组控制器PCU的连接,进行移动数据的管理,如用户身份识别,加密,压缩等功能;通过Gr接口与HLR相连,进行用户数据库的访问及接入控制;它还通过Gn接口与GGSN相连,提供IP数据包到无线单元之间的传输通路和协议变换等功能;SGSN还可以提供与MSC的Gs接口连接以及与SMSC之间的Gd接口连接,用以支持数据业务和电路业务的协同工作和短信收发等功能。GGSN和SGSN(合称GSN)使用UDP2123端口侦听GTP-C报文,UDP端口2152侦听GTP-U报文。上述实施例描述的这种连接模式可以避免专用数据网络与互联网进行直接连接,从而彻底规避来自互联网的入侵。
实施例2:手机号码绑定账户功能
图1中,在无线数据专网物理隔离互联网的移动支付安全系统中,使用手机号码绑定功能的系统模型,手机号码绑定功能系统模型,依次包括GSN设备和手机号码鉴权设备。手机关断互联网访问通道,联网移动支付安全网络,与手机号码鉴权设备建立通信隧道,在建立通信隧道过程中,当手机发送时域请求时,手机发送时域session(Session是指一个终端用户与交互系统进行通信的时间间隔,通常指从注册进入系统到注销退出系统之间所经过的时间);GGSN或SGSN首先通过接入点名称APN专线和/或虚拟专用拨号网VPDN专线链接移动网络网关GSN,自动把用户储存在SIM卡中国际移动用户识别码IMSI做为一个数字呼叫calling-number寻呼请求参数发给手机号码鉴权设备,通过手机号码鉴权设备实现IMSI认证和地址绑定,再经密码鉴权设备与支付服务器进行通信。IMSI号码在手机号码鉴权设备的客户端所发出的请求之对象Request包的属性主叫号码Calling-Station-Id域内,当手机号码鉴权设备服务器收到Request包时,从中取出用户名、密码和IMSI号码,实现三位一体的认证。
手机号码鉴权使用的IMSI号来源于手机芯片的底层接入信息,是GGSN或SGSN上的手机SIM卡鉴权信息,与移动终端的应用层通信无关。
IMSI是全网和全球唯一的移动用户识别码,国际上为唯一识别一个移动用户所分配的号码。SIM卡鉴权属于移动终端底层硬件通信范畴,全部内置于芯片硬件内部,无法被软件修改。使用这样的鉴权模式可以有效屏蔽木马、病毒或黑客进行的虚假注册。
实施例3:密码鉴权模式
参阅图1。在上述实施例1中,密码鉴权的模式包括数字密码,或生物密码如指纹、脸或瞳孔等等。密码鉴权可以单一的一种形态如数字,也可以是多种形态的叠加。如数字加指纹的形式。
实施例4:图形验证码
图1中。在无线数据专网物理隔离互联网的移动支付安全系统中,使用图形验证码认证的移动安全支付系统模型,移动安全支付系统模型包括移动终端、专用数据通道、鉴权设备和支付服务器。支付服务器在每次移动终端发送交易请求时,下发一个随机的安全的图形验证码,做为交易的标签,在移动终端支付请求中提交。采用逐次交易的图形验证码可以保障验证码不可复制。采用随机的安全的图形验证码可以有效规避木马或病毒对系统的入侵。
移动终端针对互联网访问与移动支付两种不同应用进行联网通道的切换模式,包括以下四种系统模式:
实施例5:专用浏览器切换模式
参阅图2。在无线数据专网物理隔离互联网的移动支付安全系统中,移动终端使用专用浏览器进行联网通道自动切换的系统模型,专用浏览器联网通道自动切换系统模型包括内嵌通道切换程序的专用浏览器和/或内嵌通道切换程序客户端与应用程序和移动终端联网子系统。内嵌通道切换程序的专用浏览器或客户端与应用程序通过移动终端联网子系统联网通道,联网互联网或移动安全支付数据网络。
内嵌通道切换程序的专用浏览器或客户端与应用程序监测用户使用的页面、业务与功能,当遇到需要使用移动支付业务时,浏览器或客户端与应用程序调用内嵌的通道切换程序,发送通道切换命令,并通过移动终端联网子系统联网通道,联网互联网或移动安全支付数据网络。
内嵌通道切换程序收到专用浏览器或客户端与应用程序的命令后,关闭当前联网网络,将移动终端的联网参数修改为浏览器或客户端与应用程序指定或预设的APN或VPDN联网参数,向移动终端联网子系统发起联网移动支付安全数据网络的请求,联网成功后,向浏览器或客户端与应用程序反馈成功消息,联网失败,向浏览器或客户端与应用程序反馈失败消息。
专用浏览器或客户端与应用程序收到联网成功消息后,使用移动支付安全数据网络通道,与移动支付安全系统进行信息交互;专用浏览器或客户端与应用程序结束移动支付业务后,调用内嵌的通道切换程序,将移动终端联网通道切换回互联网访问通道。
移动终端联网子系统是指包含移动终端联网参数存储与修改、网络管理、联网操作等功能在内的软硬件系统。
实施例6:通用浏览器插件模式
参阅图3。在无线数据专网物理隔离互联网的移动支付安全系统中,移动终端使用通用浏览器插件进行联网通道自动切换的系统模型;用通用浏览器插件联网通道自动切换系统模型,包括内嵌通道切换程序的插件的通用专用浏览器和移动终端联网子系统。内嵌通道切换程序的插件的通用专用浏览器通过移动终端联网子系统,联网互联网或移动安全支付数据网络。
通用浏览器监测用户使用的页面、业务与功能,当遇到需要使用移动支付业务时,浏览器调用内嵌的通道切换插件,发送通道切换命令,内嵌的通道切换插件收到通用浏览器命令后,关闭当前联网网络,将移动终端的联网参数修改为浏览器指定或预设的APN或VPDN联网参数,向移动终端联网子系统发起联网移动支付安全数据网络的请求,联网成功后,向浏览器反馈成功消息,联网失败,向浏览器反馈失败消息。
通用浏览器收到联网成功消息后,使用移动支付安全数据网络通道,与移动支付安全系统进行信息交互;通用浏览器完成移动支付业务后,调用内嵌的通道切换插件,将移动终端联网通道切换回互联网访问通道。
实施例7:内嵌通道切换模块方式
参阅图4。在无线数据专网物理隔离互联网的移动支付安全系统中,移动终端使用移动终端内嵌的通道切换模块进行联网通道自动切换的系统模型,联网通道自动切换系统模型包括应用层和移动终端操作系统,且和移动终端操作系统包含通道切换模块和移动终端联网子系统;应用层包含浏览器、浏览器插件、客户端或应用程序;应用层通过应用程序编程接口API链接通道切换模块,经通道切换模块连通移动终端联网子系统。
通道切换模块是内置于移动终端操作系统内与移动终端联网子系统链接,执行通道切换操作功能的模块。
应用层监测用户使用的页面、业务与功能,当遇到需要使用移动支付业务时,调用通道切换插件,发送通道切换命令。应用层收到通道切换成功的消息后,使用移动支付安全数据网络进行信息交互。应用层完成移动支付安全业务后,调用通道切换模块,将联网通道切换回互联网访问通道。
实施例8:独立的通道切换软件方式
参阅图5。在无线数据专网物理隔离互联网的移动支付安全系统中,移动终端使用独立的通道切换软件进行联网通道自动切换的系统模型,独立通道切换软件联网通道自动切换系统模型,包括应用层、通道切换程序软件和移动终端操作系统,其中,应用层包含浏览器、浏览器插件或客户端与应用程序,移动终端操作系统包含移动终端联网子系统,应用层通过应用程序编程接口API链接通道切换软件,通道切换软件链接移动终端联网子系统与移动终端操作系统交互数据。
通道切换是一段需要手工启动的,独立于移动终端操作系统外的应用程序。当通道切换软件被手动启动后,驻留在内存中,向应用层提供应用程序编程接口API,并根据应用层指令进行通道切换操作;应用层通过应用程序编程接口API调用启动后的通道切换软件进行不同联网通道的切换;通道切换软件退出内存后,内存中的应用层程序编程接口API消失。
以上所述的仅是本发明的优选实施例。应当指出,对于本领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干变形和改进,比如所述移动支付安全应用系统可以应用于邮箱、OA或其它需要保证安全的业务或应用系统,另外所述的程序可以存储于移动终端可读存储介质中,可选地,上述实施例终端各模块/单元可以采用硬件的形式实现,也可采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合,亦属于本发明的范畴,这些变更和改变应视为属于本发明的保护范围。

Claims (12)

1.一种无线数据专网物理隔离互联网的移动支付安全系统,包括支付服务器,手机号码鉴权设备,密码鉴权设备和与GSN移动网络网关设备相链接的APN网络或VPDN网络,其特征在于:支付服务器、鉴权设备在内的应用系统构建在与互联网相隔离的移动支付安全数据网络内,移动支付安全数据网络链接与互联网隔离的与GSN移动网关相连的APN网络或VPDN网络,支付服务器通过密码鉴权设备、手机号码鉴权设备,建立账户、手机号码、IMSI号、密码四位一体绑定多重认证;移动终端在联网移动支付安全数据网络时,自动关断互联网访问通道,物理隔离互联网成功后,通过基站与移动支付服务器进行图形验证码信息交互。
2.如权利要求1所述的无线数据专网物理隔离互联网的移动支付安全系统,其特征在于:在无线数据专网物理隔离互联网的移动支付安全系统中,使用手机号码绑定功能的系统模型,手机关断互联网访问通道,联网移动支付安全网络,与手机号码鉴权设备建立通信隧道,在建立通信隧道过程中,当手机发送时域请求时,GGSN或SGSN首先通过接入点名称APN专线和/或虚拟专用拨号网VPDN专线链接移动网络网关GSN,把用户储存在SIM卡中国际移动用户识别码IMSI做为一个数字呼叫calling-number寻呼请求参数发给手机号码鉴权设备,通过手机号码鉴权设备实现IMSI认证和地址绑定,再经密码鉴权设备与支付服务器进行通信。
3.如权利要求1所述的无线数据专网物理隔离互联网的移动支付安全系统,其特征在于:密码鉴权的模式包括数字密码,或生物密码。
4.如权利要求1所述的无线数据专网物理隔离互联网的移动支付安全系统,其特征在于:在无线数据专网物理隔离互联网的移动支付安全系统中,使用图形验证码认证的移动安全支付系统模型,移动安全支付系统模型包括移动终端、专用数据通道、鉴权设备和支付服务器。
5.如权利要求4所述的无线数据专网物理隔离互联网的移动支付安全系统,其特征在于:支付服务器在每次移动终端发送交易请求时,下发一个随机的安全的图形验证码,作为交易的标签,在移动终端支付请求中提交,采用逐次交易的图形验证码保障验证码不可复制。
6.如权利要求1所述的无线数据专网物理隔离互联网的移动支付安全系统,其特征在于:在无线数据专网物理隔离互联网的移动支付安全系统中,移动终端使用专用浏览器进行联网通道自动切换的系统模型,专用浏览器联网通道自动切换系统模型包括内嵌通道切换程序的专用浏览器和/或内嵌通道切换程序客户端与应用程序和移动终端联网子系统。
7.如权利要求6所述的无线数据专网物理隔离互联网的移动支付安全系统,其特征在于:内嵌通道切换程序的专用浏览器或客户端与应用程序监测用户使用的页面、业务与功能,当遇到需要使用移动支付业务时,浏览器或客户端与应用程序调用内嵌的通道切换程序,发送通道切换命令,并通过移动终端联网子系统联网通道,联网互联网或移动安全支付数据网络。
8.如权利要求7所述的无线数据专网物理隔离互联网的移动支付安全系统,其特征在于:内嵌通道切换程序收到专用浏览器或客户端与应用程序的命令后,关闭当前联网网络,将移动终端的联网参数修改为浏览器或客户端与应用程序指定或预设的APN或VPDN联网参数,向移动终端联网子系统发起联网移动支付安全数据网络的请求,联网成功后,向浏览器或客户端与应用程序反馈成功消息,联网失败,向浏览器或客户端与应用程序反馈失败消息。
9.如权利要求8所述的无线数据专网物理隔离互联网的移动支付安全系统,其特征在于:专用浏览器或客户端与应用程序收到联网成功消息后,使用移动支付安全数据网络通道,与移动支付安全系统进行信息交互;浏览器或客户端与应用程序结束移动支付业务后,调用内嵌的通道切换程序将移动终端联网通道切换回互联网访问通道。
10.如权利要求1所述的无线数据专网物理隔离互联网的移动支付安全系统,其特征在于:在无线数据专网物理隔离互联网的移动支付安全系统中,移动终端使用移动终端内嵌的通道切换模块进行联网通道自动切换的系统模型,联网通道自动切换系统模型包括应用层和移动终端操作系统,且和移动终端操作系统包含通道切换模块和移动终端联网子系统;应用层包含浏览器、浏览器插件、客户端或应用程序;应用层通过应用程序编程接口API链接通道切换模块,经通道切换模块连通移动终端操作系统。
11.如权利要求1所述的无线数据专网物理隔离互联网的移动支付安全系统,其特征在于:在无线数据专网物理隔离互联网的移动支付安全系统中,移动终端使用独立的通道切换软件进行联网通道自动切换的系统模型,独立通道切换软件联网通道自动切换系统模型,包括应用层、通道切换程序软件和移动终端操作系统,其中,应用层包含浏览器、浏览器插件或客户端与应用程序,移动终端操作系统包含移动终端联网子系统,应用层通过应用程序编程接口API链接通道切换软件,通道切换软件链接移动终端联网子系统与移动终端操作系统交互数据。
12.如权利要求1所述的无线数据专网物理隔离互联网的移动支付安全系统,其特征在于:当通道切换软件启动后,驻留在内存中,向应用层提供应用程序编程接口API,并根据应用层指令进行通道切换操作;应用层通过应用程序编程接口API调用启动后的通道切换软件进行不同联网通道的切换;通道切换软件退出内存后,内存中的应用层程序编程接口API消失。
CN201310660556.9A 2013-12-09 2013-12-09 无线数据专网物理隔离互联网的移动支付安全系统 Active CN103619020B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201310660556.9A CN103619020B (zh) 2013-12-09 2013-12-09 无线数据专网物理隔离互联网的移动支付安全系统
PCT/CN2014/087307 WO2015085809A1 (zh) 2013-12-09 2014-09-24 无线数据专网物理隔离互联网的移动支付安全系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310660556.9A CN103619020B (zh) 2013-12-09 2013-12-09 无线数据专网物理隔离互联网的移动支付安全系统

Publications (2)

Publication Number Publication Date
CN103619020A true CN103619020A (zh) 2014-03-05
CN103619020B CN103619020B (zh) 2017-02-08

Family

ID=50169724

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310660556.9A Active CN103619020B (zh) 2013-12-09 2013-12-09 无线数据专网物理隔离互联网的移动支付安全系统

Country Status (2)

Country Link
CN (1) CN103619020B (zh)
WO (1) WO2015085809A1 (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015085809A1 (zh) * 2013-12-09 2015-06-18 成都达信通通讯设备有限公司 无线数据专网物理隔离互联网的移动支付安全系统
CN104821992A (zh) * 2015-05-25 2015-08-05 广东欧珀移动通信有限公司 一种手机自动切换网络连接类型的方法及装置
WO2015188718A1 (zh) * 2014-06-10 2015-12-17 北京奇虎科技有限公司 基于移动终端的支付方法、装置及移动终端
CN105550577A (zh) * 2015-12-31 2016-05-04 宇龙计算机通信科技(深圳)有限公司 一种终端容器安全的控制方法与系统
CN107274178A (zh) * 2017-07-21 2017-10-20 广东欧珀移动通信有限公司 网络切换方法及相关产品
CN107528739A (zh) * 2017-09-21 2017-12-29 中国银联股份有限公司 一种终端监控管理方法及装置
CN108769959A (zh) * 2018-04-11 2018-11-06 南京熊猫通信科技有限公司 一种基于微蜂窝基站的通信终端近场识别系统及方法
CN109246104A (zh) * 2018-09-12 2019-01-18 合肥开元埃尔软件股份有限公司 一种面向高保密环境的安全移动警务平台
CN111490988A (zh) * 2020-04-10 2020-08-04 海南简族信息技术有限公司 一种数据传输方法、装置、设备及计算机可读存储介质
WO2020186673A1 (zh) * 2019-03-21 2020-09-24 上海风汇网络科技有限公司 基于dns域名系统的价值传输系统、方法及dns服务器
CN112073375A (zh) * 2020-08-07 2020-12-11 中国电力科学研究院有限公司 一种适用于电力物联网客户侧的隔离装置及隔离方法
CN112154634A (zh) * 2018-05-18 2020-12-29 瑞典爱立信有限公司 应用程序访问控制
CN113962680A (zh) * 2020-07-20 2022-01-21 中移(上海)信息通信科技有限公司 一种支付方法、装置、设备及计算机存储介质
CN118200058A (zh) * 2024-05-17 2024-06-14 广东省电信规划设计院有限公司 基于物理隔离通道的多因素认证方法及系统

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109754270B (zh) * 2019-03-08 2023-04-07 重庆市微导科技有限公司 一站式车辆上户终端机
US11928665B2 (en) 2020-07-21 2024-03-12 Mastercard International Incorporated Methods and systems for facilitating a payment transaction over a secure radio frequency connection
CN112327736B (zh) * 2020-09-14 2022-05-31 广东联凯智能科技有限公司 用于电子产品的嵌入式可编程模块
CN114493616A (zh) * 2022-02-16 2022-05-13 中银金融科技有限公司 一种数据处理方法、装置及电子设备
CN116132481B (zh) * 2023-02-16 2024-11-05 云南省烟草公司大理州公司 烟草物流商业端协同装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778173A (en) * 1996-06-12 1998-07-07 At&T Corp. Mechanism for enabling secure electronic transactions on the open internet
CN1578487A (zh) * 2003-07-28 2005-02-09 华为技术有限公司 一种移动终端接入分组网络的方法
CN101923757A (zh) * 2010-08-05 2010-12-22 中国科学院深圳先进技术研究院 移动支付管理系统
CN201846357U (zh) * 2010-07-30 2011-05-25 杭州茵缌特科技有限公司 非现场行业安全网络构架
CN103093346A (zh) * 2011-10-31 2013-05-08 深圳光启高等理工研究院 一种移动终端支付方法及移动终端

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110069911A (ko) * 2009-12-18 2011-06-24 에스케이 텔레콤주식회사 스티커 카드를 이용한 금융 결제 서비스 방법 및 시스템
CN103347273A (zh) * 2013-07-02 2013-10-09 北京播思无线技术有限公司 一种根据业务需要自动选择最佳传输方式的装置和方法
CN103618736A (zh) * 2013-12-09 2014-03-05 成都达信通通讯设备有限公司 移动终端自动切换不同通道联网接口的安全应用系统
CN103619020B (zh) * 2013-12-09 2017-02-08 成都达信通通讯设备有限公司 无线数据专网物理隔离互联网的移动支付安全系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778173A (en) * 1996-06-12 1998-07-07 At&T Corp. Mechanism for enabling secure electronic transactions on the open internet
CN1578487A (zh) * 2003-07-28 2005-02-09 华为技术有限公司 一种移动终端接入分组网络的方法
CN201846357U (zh) * 2010-07-30 2011-05-25 杭州茵缌特科技有限公司 非现场行业安全网络构架
CN101923757A (zh) * 2010-08-05 2010-12-22 中国科学院深圳先进技术研究院 移动支付管理系统
CN103093346A (zh) * 2011-10-31 2013-05-08 深圳光启高等理工研究院 一种移动终端支付方法及移动终端

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015085809A1 (zh) * 2013-12-09 2015-06-18 成都达信通通讯设备有限公司 无线数据专网物理隔离互联网的移动支付安全系统
WO2015188718A1 (zh) * 2014-06-10 2015-12-17 北京奇虎科技有限公司 基于移动终端的支付方法、装置及移动终端
CN104821992A (zh) * 2015-05-25 2015-08-05 广东欧珀移动通信有限公司 一种手机自动切换网络连接类型的方法及装置
CN105550577A (zh) * 2015-12-31 2016-05-04 宇龙计算机通信科技(深圳)有限公司 一种终端容器安全的控制方法与系统
WO2017113584A1 (zh) * 2015-12-31 2017-07-06 宇龙计算机通信科技(深圳)有限公司 一种终端容器安全的控制方法与系统
CN107274178A (zh) * 2017-07-21 2017-10-20 广东欧珀移动通信有限公司 网络切换方法及相关产品
CN107274178B (zh) * 2017-07-21 2020-07-17 Oppo广东移动通信有限公司 网络切换方法及相关产品
CN107528739A (zh) * 2017-09-21 2017-12-29 中国银联股份有限公司 一种终端监控管理方法及装置
CN107528739B (zh) * 2017-09-21 2021-04-16 中国银联股份有限公司 一种终端监控管理方法及装置
CN108769959A (zh) * 2018-04-11 2018-11-06 南京熊猫通信科技有限公司 一种基于微蜂窝基站的通信终端近场识别系统及方法
CN112154634A (zh) * 2018-05-18 2020-12-29 瑞典爱立信有限公司 应用程序访问控制
US11785013B2 (en) 2018-05-18 2023-10-10 Telefonaktiebolaget Lm Ericsson (Publ) Application program access control
CN109246104B (zh) * 2018-09-12 2021-06-08 安徽中科数盾科技有限公司 一种面向高保密环境的安全移动警务系统
CN109246104A (zh) * 2018-09-12 2019-01-18 合肥开元埃尔软件股份有限公司 一种面向高保密环境的安全移动警务平台
WO2020186673A1 (zh) * 2019-03-21 2020-09-24 上海风汇网络科技有限公司 基于dns域名系统的价值传输系统、方法及dns服务器
CN111490988A (zh) * 2020-04-10 2020-08-04 海南简族信息技术有限公司 一种数据传输方法、装置、设备及计算机可读存储介质
CN111490988B (zh) * 2020-04-10 2022-07-15 海南简族信息技术有限公司 一种数据传输方法、装置、设备及计算机可读存储介质
CN113962680A (zh) * 2020-07-20 2022-01-21 中移(上海)信息通信科技有限公司 一种支付方法、装置、设备及计算机存储介质
CN112073375A (zh) * 2020-08-07 2020-12-11 中国电力科学研究院有限公司 一种适用于电力物联网客户侧的隔离装置及隔离方法
CN112073375B (zh) * 2020-08-07 2023-09-26 中国电力科学研究院有限公司 一种适用于电力物联网客户侧的隔离装置及隔离方法
CN118200058A (zh) * 2024-05-17 2024-06-14 广东省电信规划设计院有限公司 基于物理隔离通道的多因素认证方法及系统

Also Published As

Publication number Publication date
CN103619020B (zh) 2017-02-08
WO2015085809A1 (zh) 2015-06-18

Similar Documents

Publication Publication Date Title
CN103619020B (zh) 无线数据专网物理隔离互联网的移动支付安全系统
EP1058872B1 (en) Method, arrangement and apparatus for authentication through a communications network
CN103354640B (zh) 认证到访网络中的无线设备
KR102646565B1 (ko) 전자 토큰 프로세싱
CN104158824B (zh) 网络实名认证方法及系统
WO2015085808A1 (zh) 移动终端自动切换不同通道联网接口的安全应用系统
CN102202306B (zh) 移动安全认证终端及方法
JP2013016184A (ja) リモートサーバアクセスを認証するためのシステムおよび方法
CN105307108A (zh) 一种物联网信息交互通信方法及系统
WO2013135898A1 (en) Mobile phone takeover protection system and method
CN104735027B (zh) 一种安全认证方法及鉴权认证服务器
CN101986598B (zh) 认证方法、服务器及系统
KR20120023265A (ko) 유무선 인터넷 환경에서 다중 인터페이스 사용자 단말을 이용하여 안전한 결제를 수행하기 위한 클라이언트/서버 기반 고신뢰 세션을 제어하는 네트워크 관리 방법
TW201729562A (zh) 伺服器、行動終端機、網路實名認證系統及方法
CN102571328B (zh) 用户终端的服务调用方法、系统和用户终端
RU2625949C2 (ru) Способ и система, использующие кибер-идентификатор для обеспечения защищенных транзакций
CN103401686A (zh) 一种用户互联网身份认证系统及其应用方法
CN104703183A (zh) 一种专线apn安全增强接入方法与装置
CN110636501B (zh) 移动位置信息隐藏方法及系统
CN101763482A (zh) 一种互联网计算机软件锁的方法其服务系统
KR20090129179A (ko) 보이스 피싱 예방 시스템 및 그 방법
TW201017462A (en) A far-end control method with security mechanism
Nobu et al. Implementation of a User Account Provisioning System Based on NFC for Public Wi-Fi Services
JP2016514871A (ja) 携帯機器を利用するussdネットワーク経由の金融取引システム
CN106357440A (zh) 家庭网关拨号上网方法、系统及用户设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20201221

Address after: No. 305, 3 / F, building 1, Cambridge business district, No. 6, Longgong Road, Longyan economic and Technological Development Zone, Longyan City, Fujian Province

Patentee after: Longyan Rongchuang Information Technology Co.,Ltd.

Address before: No.1302, 1st floor, building 13, no.282, Jinji North Road, Wuhou District, Chengdu City, Sichuan Province 610041

Patentee before: CHENGDU DAXINTONG COMMUNICATIONS EQUIPMENT Co.,Ltd.

TR01 Transfer of patent right