CN102111271B - 网络安全认证方法及其装置 - Google Patents

网络安全认证方法及其装置 Download PDF

Info

Publication number
CN102111271B
CN102111271B CN201010111128.7A CN201010111128A CN102111271B CN 102111271 B CN102111271 B CN 102111271B CN 201010111128 A CN201010111128 A CN 201010111128A CN 102111271 B CN102111271 B CN 102111271B
Authority
CN
China
Prior art keywords
terminal
hardware
certificate server
webserver
inventory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201010111128.7A
Other languages
English (en)
Other versions
CN102111271A (zh
Inventor
林茂聪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huayi financial information technology (Shanghai) Co., Ltd.
Original Assignee
Keypasco AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Keypasco AB filed Critical Keypasco AB
Priority to CN201010111128.7A priority Critical patent/CN102111271B/zh
Publication of CN102111271A publication Critical patent/CN102111271A/zh
Application granted granted Critical
Publication of CN102111271B publication Critical patent/CN102111271B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种网络安全认证方法及其装置,及手持式电子装置认证方法。一种网络安全认证方法,包含使用终端自程序载体加载终端程序,用来扫描使用终端的多数硬件组件的识别码纪录成硬件扫描清单,送到认证服务器储存作为使用者身分认证的依据;终端程序也能使用硬件识别码制成的金钥对网上交易数据做数字签章;认证服务器提供第二认证管道以确保网络身分认证和网上交易安全;网络安全认证装置包含:数据库模块,储存使用终端执行终端程序而产生的作为使用者身分认证的硬件扫描清单,硬件扫描清单具有使用终端的多数硬件组件识别码;一验证模块。本发明以软件解决使用者身分认证硬件装置及相关成本;使用者无需对不同网站使用不同硬件装置验证身分;认证服务器作为有别于网络业者的第二认证管道,有效防止黑客攻击。

Description

网络安全认证方法及其装置
技术领域
本发明涉及一种网络认证方法及其装置,特别是涉及一种以软件解决使用者身份认证的网络安全认证方法及其装置。
背景技术
传统验证使用者身份,例如至实体银行办理转帐业务时,需二道认证步骤,一是拿出本人的身份证明文件以验明正身,二是在转账单填写完相关项目并附上本人签名/***,让相关承办人确认无误后才能办理转帐业务。
类似的,当使用者于虚拟网络银行办理电子转帐业务时,也有二道认证程序,第一、需输入唯一的识别码(ID)及密码以登入网络银行的网站,在此,识别码的来源可以是由计算机卡片阅读机读取由银行核发的芯片金融卡,或是由使用者自行输入由银行认证的代号;第二、在网站上的电子转账单填写完毕后,再输入转帐密码以完成转帐。
然而,由于识别码、转帐密码皆可能被盗取,因此有了动态密码(OneTime Pa s sword;简称OTP)的解决方案,主要是利用例如令牌(Token)或芯片卡硬件产生一次性密码,藉由网络传送到银行的网络服务器以验证使用者身份;另外,为了防堵识别码及密码,转帐密码等认证数据被劫取,其它解决方案还包括:使用包括独立屏幕及按键的令牌或读卡器或具有公钥认证(PKI-certificate)的随身碟等。
但是,随着网络交易的多样化,网络会员的增多,网络犯罪的日益增加,以及犯罪技术的日益进步,现有的网络验证具有以下缺陷:
一、对网络业者而言,对每一使用者皆需付出购买身份验证装置的成本,个人化、物流及相关故障问题的客服支持也相当可观。
二、对使用者而言,需拥有对不同网站所需的不同硬件身份验证装置,相当不便利。
三、因网络犯罪日益进步,黑客除拦截盗取识别码及密码/转帐密码外,也会纂改交易数据,业者被迫得经常更换硬件装置,其费用可观。
由此可见,上述现有的网络验证的方法、结构及使用上,显然仍存在有不便与缺陷,而亟待加以进一步改进。为了解决上述存在的问题,相关厂商莫不费尽心思来谋求解决之道,但长久以来一直未见适用的设计被发展完成,而一般网络验证方法不能够解决上述问题,此显然是相关业者急欲解决的问题。因此如何能创设一种新的网络安全认证方法及其装置,实属当前重要研发课题之一,亦成为当前业界极需改进的目标。
发明内容
本发明的目的在于,克服现有硬件身份验证装置造成所需成本的问题,而提供一种新的网络安全认证方法,所要解决的技术问题是提供一种网络安全认证方法,所采用的技术手段是以软件完成使用者身份认证。
本发明的另一目的在于,克服使用者对不同网站所需的不同硬件身份验证装置的问题,提供一种新型结构的网络安全认证装置,所要解决的技术问题是记录使用终端的多数硬件组件的识别码记录的一硬件扫描清单以作为使用者对于不同网站的身份认证。
本发明的再一目的在于,克服黑客拦截盗取识别码及密码/转帐密码及纂改交易数据的问题,提供一种数字签章处理方法,所要解决的技术问题是以使用终端的硬件扫描清单制成的金钥将电子数据做数字签章,且认证服务器传送/接收数据经由第二通讯管道传递,避免黑客拦截盗取纂改。
本发明的又一目的在于,为了克服使用者操作硬件身份验证装置不便的问题,而提供一种数字签章处理装置,所采用的技术手段是以终端程序自动产生使用终端的硬件扫描清单以作为使用者身份认证,且可将硬件扫描清单制成的金钥制作数字签章。
本发明的又再一目的在于,为了克服使用者需对不同网站使用不同硬设备认证身份或对电子数据作数字签章的问题,本发明提供让一般使用者的个人可携式电子产品(如:手机或个人数字助理)装上程序后可作为网络认证的个人认证方法及设备,藉此取代一般的令牌、芯片卡或随身碟等。
本发明的目的及解决其技术问题是采用以下技术方案来实现的。依据本发明提出的一种网络安全认证方法,配合至少一使用终端、一网络服务器及一认证服务器,使用终端藉由一第一通讯管道与网络服务器联机,及使用终端藉由一第二通讯管道与认证服务器联机,其中所述方法包含下述步骤:(a)使用终端执行一终端程序以将使用终端的多数个硬件组件的识别码纪录成一硬件扫描清单;(b)使用终端传送硬件扫描清单予认证服务器留存并作为使用者身份认证的依据;(c)网络服务器于一第一通讯管道接获使用终端传来的电子数据且需确认使用者身份时,令认证服务器通知使用终端启用终端程序,使用终端的终端程序受驱动执行扫描硬件组件的扫描以建立一重新扫描的硬件扫描清单;及(d)认证服务器藉由一不同于第一通讯管道的第二通讯管道取得使用终端重新扫描的硬件扫描清单与保存在认证服务器内使用终端的硬件扫描清单比对以确认使用者身份,且第二通讯管道包括认证服务器及网络服务器之间的专用联机。
本发明的目的及解决其技术问题还可采用以下技术措施进一步实现。
前述的网络安全认证方法,其中所述使用终端不储存硬件扫描清单而将硬件扫描清单直接传送给认证服务器。
前述的网络安全认证方法,其中所述终端程序对于通讯网络传送的硬件扫描清单每次利用不同会期密钥进行加密处理。
本发明的目的及解决其技术问题还采用以下技术方案来实现。依据本发明提出的一种网络安全认证装置,配合至少一使用终端、一网络服务器、一认证服务器,及一具有供使用终端执行扫描使用终端的多数个硬件组件的终端程序的程序载体,其中所述网络安全认证装置包含:一数据库模块,储存使用终端执行终端程序而产生的一作为使用者身份认证的硬件扫描清单,且硬件扫描清单具有使用终端的多数硬件组件识别码;一验证模块,比对一输入数据是否符合使用终端的多数硬件组件识别码,若符合就确认使用者身份;及一传输模块,于一第一通讯管道接获使用终端传来的电子数据且需确认使用者身份时,通知使用终端启用终端程序而执行扫描硬件组件的扫描以建立一重新扫描的硬件扫描清单,且藉由一不同于第一通讯管道的第二通讯管道取得使用终端重新扫描的硬件扫描清单,供该验证模组与保存在数据库模组的硬件扫描清单比对以确认使用者身份,且第二通讯管道包括认证服务器及网络服务器之间的专用联机。
本发明的目的及解决其技术问题还可采用以下技术措施进一步实现。
前述的网络安全认证装置,其中所述终端程序对于传送的硬件扫描清单每次利用不同会期密钥进行加密处理。
前述的网络安全认证装置,其中所述验证模块还判断使用终端的终端程序版本以决定是否升级。
前述的网络安全认证装置,其中所述硬件扫描清单包括一中央处理单元、一基本输入输出***单元、一储存装置、一网络接口、一主机板的识别码及/或一外接装置的识别码。
前述的网络安全认证装置,其中还包括:一控制模块,产生一认证码;及一传输模块,将所述认证码传输予使用终端并存入外接装置以作为识别外接装置的依据。
本发明的目的及解决其技术问题另外还采用以下技术方案来实现。依据本发明提出的一种网络安全认证方法,配合至少一使用终端、一网络服务器及一认证服务器,使用终端藉由一第一通讯管道与网络服务器联机,及使用终端藉由一第二通讯管道与认证服务器联机,其中所述方法包括下述步骤:(a)使用终端执行一终端程序以将使用终端的多数个硬件组件的识别码纪录成一硬件扫描清单;(b)使用终端传送硬件扫描清单予认证服务器留存并作为使用者身份认证的依据;(c)网络服务器于一第一通讯管道接获使用终端传来的电子数据且需确认使用者身份时,令认证服务器通知使用终端启用终端程序,使用终端的终端程序受驱动执行扫描硬件组件的扫描以建立一重新扫描的硬件扫描清单,且认证服务器藉由一不同于第一通讯管道的第二通讯管道取得使用终端重新扫描的硬件扫描清单与保存在认证服务器内使用终端的硬件扫描清单比对以确认使用者身份,且第二通讯管道包括认证服务器及网络服务器之间的专用联机;(d)认证服务器发送一由使用终端的多数硬件组件的识别码记录的一硬件扫描清单制成的金钥予使用终端及发送金钥予网络服务器;(e)使用终端利用金钥将电子数据处理成一数字签章;(f)网络服务器利用金钥将电子数据处理成另一数字签章;及(g)认证服务器或网络服务器判断步骤(e)的数字签章与步骤(f)的数字签章是否相符,若相符就确认电子数据未被窜改。
本发明的目的及解决其技术问题还可采用以下技术措施进一步实现。
前述的网络安全认证方法,其中所述终端程序对于传送的硬件扫描清单每次利用不同会期密钥进行加密处理。
前述的网络安全认证方法,其中所述使用终端的电子数据是一交易数据,且经过认证服务器/网络服务器确认身份后,网络服务器就依据交易数据进行交易。
本发明的目的及解决其技术问题另外再采用以下技术方案来实现。依据本发明提出的一种网络安全认证方法,配合至少一使用终端、一网络服务器及一认证服务器,认证服务器的数据库模组建立有不同使用者的硬件扫描清单,其特征在于所述网络安全认证方法包括下述步骤:(a)网络服务器于一第一通讯管道收到使用终端传来的登入数据后加以储存并通知认证服务器进行身份验证;(b)认证服务器通知使用终端启用一终端程序,使用终端的终端程序受驱动执行扫描硬件组件的扫描以建立一重新扫描的硬件扫描清单;(c)使用终端的终端程序受驱动执行扫描硬件组件的扫描产生一硬件扫描清单后,将硬件扫描清单藉由一不同于第一通讯管道的第二通讯管道传送给认证服务器,且第二通讯管道包括认证服务器及网络服务器之间的专用联机;(d)认证服务器将第二通讯管道收到的硬件扫描清单与数据库模组的硬件扫描清单比对,若符合就确认身份并通知网络服务器以完成登入程序;(e)该使用终端取得一电子数据,利用通讯网络传输给该网络服务器后,该使用终端的一终端程序以杂凑函数将该电子数据取出一讯息摘要,然后利用以硬件扫描清单制成的金钥处理成一数字签章并加密成一加密数据传给认证服务器;(f)该认证服务器解密该数字签章后传给该网络服务器;及(g)该网络服务器收到该认证服务器传来的金钥及数字签章后,将接收到使用终端的电子数据以杂凑函数将该电子数据取出一讯息摘要,然后利用该金钥将该讯息摘要制作成一数字签章,并比对该使用终端传来的数字签章与该认证服务器传来的数字签章二者是否相符以决定是否交易。
本发明的目的及解决其技术问题还可采用以下技术措施进一步实现。
前述的网络安全认证方法,其中所述终端程序对于传送的硬件扫描清单每次利用不同会期密钥进行加密处理。
本发明的目的及解决其技术问题另外再采用以下技术方案来实现。依据本发明提出的一种网络安全认证方法,配合至少一使用终端、一网络服务器及一认证服务器使用,认证服务器的数据库模块建立有不同使用者的硬件扫描清单,其中所述方法包含下述步骤:(a)网络服务器于一第一通讯管道收到使用终端传来的登入数据后加以储存并通知认证服务器进行身份验证;(b)认证服务器通知使用终端启用一终端程序,使用终端的终端程序受驱动执行扫描硬件组件的扫描以建立一重新扫描的硬件扫描清单;(c)使用终端的终端程序受驱动执行扫描硬件组件的扫描产生一硬件扫描清单后,将硬件扫描清单藉由一不同于第一通讯管道的第二通讯管道传送给认证服务器,且第二通讯管道包括认证服务器及网络服务器之间的专用联机;及(d)认证服务器将第二通讯管道收到的硬件扫描清单与数据库模块的硬件扫描清单比对,若符合就确认身份并通知网络服务器以完成登入程序。
本发明与现有技术相比具有明显的优点和有益效果。
第一、本发明网络安全认证方法解决其技术问题所采用的技术方案是:配合至少一使用终端、一网络服务器及一认证服务器,使用终端藉由一第一通讯管道与网络服务器联机,及使用终端藉由一第二通讯管道与认证服务器联机;本发明网络安全认证方法包含下述步骤:(a)使用终端执行一终端程序以将使用终端的多数个硬件组件的识别码纪录成一硬件扫描清单;(b)使用终端传送硬件扫描清单予认证服务器留存并作为使用者身份认证的依据;及(c)网络服务器于接获使用终端传来的电子数据且需确认使用者身份时,令认证服务器自使用终端重新扫描的硬件扫描清单与保存在认证服务器内使用终端的硬件扫描清单比对以确认使用者身份;藉此,达到以软件完成使用者身份认证的目的。
第二,本发明网络安全认证装置配合至少一使用终端及一具有供使用终端执行扫描使用终端的多数个硬件组件的程序的程序载体,网络安全认证装置包含一数据库模块及一验证模块;数据库模块储存使用终端执行程序而产生的一作为使用者身份认证的硬件扫描清单,且硬件扫描清单具有使用终端的多数硬件组件识别码;验证模块比对一输入数据是否符合使用终端的多数硬件组件识别码,若符合就确认使用者身份。
第三、本发明数字签章处理方法配合至少一使用终端、一网络服务器及一认证服务器,使用终端藉由一第一通讯管道与网络服务器联机,及使用终端藉由一第二通讯管道与认证服务器联机。本发明数字签章处理方法包括下述步骤:(a)认证服务器发送一由使用终端的多数硬件组件的识别码记录的一硬件扫描清单制成的金钥予使用终端及发送金钥予网络服务器;(b)使用终端利用金钥将电子数据处理成一数字签章;(c)网络服务器利用金钥将电子数据处理成另一数字签章;及(d)认证服务器或网络服务器判断步骤(b)的数字签章与步骤(c)的数字签章是否相符,若相符就确认电子数据未被窜改。
第四、本发明网络安全认证装置记录用以执行一数字签章识别身份的方法的计算机可读的终端程序,其中计算机可读的终端程序执行包括下述步骤:(a)由使用终端的多数硬件组件的识别码记录的一硬件扫描清单;及(b)取得一电子数据以硬件扫描清单制成的金钥处理成一数字签章。
第五、本发明手持式电子装置认证方法之一包括下述步骤:(a)手持式电子装置执行一终端程序以扫描多数个硬件组件的识别码成一预定硬件扫描清单,且以预定硬件扫描清单制作一预定密钥并记录于手持式电子装置;及(b)手持式电子装置将预定密钥加密后传输予一网络服务器供其解密后并予记录作为未来验证使用者身份之用。
本发明手持式电子装置认证方法之二包括下述步骤:(a)手持式电子装置执行一终端程序以扫描多数个硬件组件的识别码成一预定硬件扫描清单,且以预定硬件扫描清单制作一预定密钥并记录于手持式电子装置;(b)手持式电子装置于再次启动终端程序时,再扫描手持式电子装置的多数个硬件组件的识别码成一新的硬件扫描清单,且以新的硬件扫描清单制作一新密钥;及(c)将新密钥比对预定密钥以判断预定密钥是否为被窜改或终端程序及预定密钥被移至另一装置。
本发明网络安全认证方法及其装置的有益效果是:以软件解决使用者身份认证,因此网络业者可节省发卡硬件及相关成本,且使用者无需对不同网站所需的不同身份验证装置;再者,利用独立于网络业者(就是网络服务器)的认证服务器对使用终端的硬件扫描清单进行查核,免除网络业者被侵入取得身份数据的风险;同时也提供一种有双重管道的输送方式,有效防止假冒身份及纂改。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。
附图说明
图1是一***方块图,说明本发明网络安全认证装置的较佳实施例;
图2是一流程图,说明本发明网络安全认证方法的注册流程;
图3是一流程图,说明本发明网络安全认证方法的登入流程;
图4是一示意图,说明本发明网络安全认证的数字签章处理方法的功能原理及流程步骤;
图5是一***方块图,说明本发明网络安全认证装置的第二较佳实施例,其作为认证用的硬件扫描清单来自于手持式电子装置;
图6是一流程图,说明本发明网络安全认证方法的注册流程;
图7是一***方块图,说明本发明网络安全认证装置的第二较佳实施例,手持式电子装置与计算机终端连接以执行本发明网络安全认证方法的登入/交易程序;
图8是一流程图,说明本发明网络安全认证方法的登入程序;
图9是一流程图,说明本发明网络安全认证方法的交易程序。
具体实施方式
为更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的网络安全认证方法及其装置其具体实施方式、方法、步骤、结构、特征及其功效,详细说明如后。
参阅图1,本发明的较佳实施例中,网络安全认证装置是一认证服务器1,且配合至少一使用终端2及至少一网络服务器(Internet ContentsProvider;简称ICP)3实施本发明的网络安全认证方法,为方便说明起见,网络服务器3是以一在线游戏的网络服务器3a以及一网络银行的网络服务器3b为例说明,且使用终端2经过通讯网络6(如:因特网)与网络服务器3联机系一第一通讯管道,及使用终端2、认证服务器1及网络服务器3(就是使用终端2经通讯网络6与联机,认证服务器1再经由专用联机301、302又回到网络服务器3)称为一第二通讯管道,也就是第二通讯管道包括通讯网络6及/或专用联机301、302,藉此与第一通讯管道区隔以提高安全等级,因一般网络认证(包括身份认证及数字签章)只用第一通讯管道,黑客也知道如何去攻击,本发明加上第二通讯管道,则黑客很难同时攻击第二通讯管道。
需注意的是,本发明的身份认证概念当不限于本文所提的在线游戏/网络银行,其它类似需要身份登录/认证的网络服务,如入口网站,也可应用。
网络服务器3a是提供不同使用者51、52、53利用不同使用终端2a、2b、2c透过通讯网络6登入以使用「在线游戏」的网络服务;网络服务器3b则是提供使用者51、52、53分别利用使用终端2a、2b、2c透过通讯网络6登入以使用其所提供的「网络银行」的网络服务。
使用终端2a、2b、2c可以是(但不限于)例如笔记型计算机、智能型手机或个人数字助理等可供上网的电子设备;而在第一次使用前述网络服务之前,使用终端2a、2b、2c需进行身份登录。
兹将本发明网络安全认证方法介绍如下。
使用终端2a包括一主机板20、一中央处理单元21、一储存装置22、一网络接口23、一基本输入输出***单元(以下称BIOS单元)24、一读取装置25、一外接装置251、一输入装置261及一显示装置262;本较佳实施例中,主机板20具有唯一识别码A,中央处理单元21具有唯一识别码B,如000006FD/00020800/0000E39D/BFEBFBFF;BIOS单元24具有唯一识别码C,外接装置251是一USB储存装置,具有唯一识别码D,如4042958638F0FAA72E;例如网络接口23的识别码为00-1F-D0-2E-5E-E0-00-00也可采用,不以前述硬件组件为限制。
由于前述使用终端2a的各硬件组件(主机板20、中央处理单元21、BIOS单元24及外接装置251)识别码皆为唯一,其组合方式与使用终端2b的硬件组件识别码组合,与使用终端2c的硬件组件识别码组合,均不相同,表示黑客不能使用其它的硬件装备进行认证,因此可作为身份认证。
当使用者51利用使用终端2a于网络服务器3b的注册网页完成输入个人数据后,网络服务器3b的注册网页将导引使用终端2a联机至程序载体4的终端程序411的下载路径,藉此取得终端程序221并将其储存于储存装置22;需注意的是,程序载体4如图1是一设在外部的网站,但也可整合于网络服务器3b成为网站的一部份,也可整合于认证服务器1成为其提供的服务项目之一,或是记录数据的光盘或其它程序载体由使用者51利用使用终端2a直接下载终端程序411,不限于网络下载方式。
本较佳实施例中,终端程序411具有下述功能:
a.扫描使用终端2的多个硬件组件成识别码记录成硬件扫描清单;
b.将硬件扫描清单送到认证服务器1储存或做身份认证;
c.利用硬件扫描清单产生的金钥对电子数据制作数字签章并传输到认证服务器1;
d.将所有数据皆经过会期密钥(Ses sion Key)加密后再由通讯网络6传输到认证服务器1或网络服务器3;
e.储存硬件组件清单与会期密钥。
当使用终端2a执行终端程序221,终端程序221会要求使用者51输入姓名或代号,并自动扫描使用终端2a的预定硬件组件后,把预定硬件组件的识别码纪录成一硬件扫描清单10a,且使用终端2a不储存而是将硬件扫描清单10a直接传送给认证服务器1储存。
需注意的是,终端程序221可供使用者51自行决定是否选用例如记忆卡或USB随身碟等外接装置251列入扫描识别码的对象,其它实施例中,有实体联机的外接装置251,或无线联机的外接装置251,如:电子卷标(RFID)或近距离无线通讯(Near Field Communi cation;简称NFC)装置,也属于本发明应用的范畴。
因而,认证服务器1取得的硬件扫描清单10a已记录有使用者51的姓名或代号、主机板20的识别码A、中央处理单元21的识别码B及BIOS单元24的识别码C;若选用了外接装置251,则硬件扫描清单10a也包括外接装置251的识别码D。
认证服务器1具有一数据库模块10、一控制模块11、一验证模块12及一传输模块13,其中的数据库模块10是纪录各使用终端2注册所登录的硬件扫描结果;本较佳实施例中,硬件扫描的数据来源是由传输模块13自通讯网络6接收,控制模块11再将硬件扫描清单10a-10c储存于数据库模块10,且硬件扫描清单10a-10c记录使用终端2a-2c的多数硬件组件识别码。
当使用终端2a的外接装置251无特定识别码时,控制模块11可产生一认证码,并藉由传输模块13将认证码传输予使用终端2a并存入外接装置251以作为识别外接装置251的依据。
认证服务器1可具有下述功能:
a.提供使用者下载的终端程序;
b.储存硬件扫描清单及使用者下载程序版本(vers ion)及预置的会期密钥(Session Keys);
c.每次产生不同的会期密钥,保护传输数据;
d.利用硬件扫描清单认证使用者;
e.利用硬件扫描清单制成的金钥提供给使用终端做数字签章及网络服务器对电子数据做数字签章;
f.比较使用终端及网络服务器对电子数据做的二组不同数字签章以确定电子数据是否遭窜改。
验证模块12也判断使用终端5的终端程序版本以决定是否升级;此外,验证模块12是依据网络服务器3的通知,依据传输模块13传来的硬件扫描清单判断使用者身份,以使用者51为例,例如:每次收到使用者51的使用终端2a重新扫描的硬件扫描清单数据后,比对是否符合使用终端2a预先储存的预定硬件扫描清单10a,若符合就确认为使用者51;然后,传输模块13将使用者51的身份(姓名/代号)认证无误后再通知网络服务器3。
同理,认证服务器1自通讯网络6接收并储存使用终端2b、2c的硬件扫描清单以作为不同使用者52、53身份认证的依据,例如:使用者52可下载并执行终端程序411将其使用终端2b的硬件扫描结果向认证服务器1注册而登录于数据库模块10成为硬件扫描清单10b;使用者53可下载并执行终端程序411将其使用终端2c的硬件扫描结果向认证服务器1注册而登录于数据库模块10成为硬件扫描清单10c,以此类推。
较佳地,为了避免数据被拦截或窃取,使用终端2与认证服务器1之间对于通讯网络6传送的硬件扫描清单皆须利用其内部预置会期密钥(Sess ion Key)进行加密处理。
参阅图2,本发明网络安全认证方法的注册流程为:使用终端2在网络服务器3提供的网页输入使用者代号/密码数据(步骤S201),网络服务器3接收到使用者代号/密码数据,以原本代号/密码数据查核验证代号/密码(步骤S300),若不正确则回复错误讯息(步骤S205);若确认没问题后,并导入终端程序的下载网页(步骤S301);认证服务器1提供终端程序的下载路径予使用终端2(步骤S101);使用终端2安装后,输入使用者代号并扫描硬件组件的识别码以产生硬件扫描清单(步骤S202),然后以会期密钥加密硬件扫描清单(步骤S203)后传送给认证服务器1。
接着,认证服务器1将收到数据解密并加以记录(步骤S102)于数据库模块10,并通知网络服务器3,网络服务器3确认使用者已注册完成(步骤S302),发送注册完成通知(步骤S303)予使用终端2;使用终端2接收注册完成通知(步骤S204)。
参阅图3,本发明网络安全认证方法的登入流程为:使用终端2在网络服务器3提供的网页输入使用者代号/密码数据(步骤S211),网络服务器3接收到使用者代号/密码数据后,以原本代号/密码数据查核验证代号/密码(步骤S310),若不正确则回复错误讯息(步骤S215);若确认没问题后,通知认证服务器1进行身份验证(步骤S311);认证服务器1通知使用终端2启用终端程序扫描(步骤S103),使用终端2的终端程序受驱动执行扫描硬件组件的扫描以建立0硬件扫描清单(步骤S212),然后以会期密钥加密硬件扫描清单(步骤S213)后传送给认证服务器1。
接着,认证服务器1解密并判断使用者身份(步骤S104)?判断方式为:将收到数据与数据库模块10的硬件扫描清单比对,将比对结果(是/否)通知网络服务器3,若符合就通知网络服务器3,网络服务器3确认使用者身份正确(步骤S312),接着导入服务网站(步骤S313),使用终端2进入服务网站(步骤S214);若不符合,则回复错误讯息(步骤S215)。
本发明网络安全认证的数字签章处理方法的原理及流程步骤介绍如下。
配合图1,本发明网络安全认证装置是一程序载体4,其记录有一计算机可读的终端程序411,计算机可读的终端程序411用以执行一数字签章识别身份方法,主要是将使用终端1的多数硬件组件的识别码记录成一硬件扫描清单储存至认证服务器1的数据库模块10,并取得一电子数据41(如图4)以硬件扫描清单制成的一金钥511处理成一数字签章44,并且,终端程序411对于通讯网络6传送的硬件扫描清单每次利用不同会期密钥521进行加密处理,详细说明如下。
参阅图4,在图3的登入程序完成后,使用终端2产生一电子数据41,利用通讯网络6传输给网络服务器3,然后,使用终端2的终端程序411以杂凑(HASH)函数42将电子数据41取出一讯息摘要43,然后利用由认证服务器1传来的金钥511制作成一数字签章44,加密单元45再以一会期密钥521加密成一加密数据传给认证服务器1。
认证服务器1的金钥产生单元50以硬件扫描清单制成金钥511并分送给使用终端2及网络服务器3,且利用解密单元45’以会期密钥521解密成数字签章44后传给网络服务器3。
网络服务器3收到认证服务器1传来的金钥511及数字签章44后,将接收到使用终端2的电子数据41’,以杂凑函数42’将电子数据41’取出一讯息摘要43’,然后利用金钥511将讯息摘要43’制作成一数字签章44’,如此就可利用比对模块46判断使用终端2传来的数字签章44’与认证服务器1传来的数字签章44二者是否相符;若正确,则进行数据符合处理程序47,例如:依据传来的电子数据41’进行交易处理;若不正确,例如传来的电子数据41’受到窜改而导致讯息摘要43’与原本的讯息摘要43不相符,则进行数据窜改处理程序48,例如:回复拒绝交易讯息。
也就是,假设使用终端2传给网络服务器3的电子数据41’系一交易数据,且经过认证服务器1/网络服务器3判断数据未被窜改后,网络服务器3就可依据交易数据进行交易,若数据已遭窜改,则拒绝此交易。
II.第二实施例:
参阅图5,本较佳实施例的认证方法是将如图1的认证服务器1、网络服务器3的功能整合在一管理服务器8内,不同之处在于其作为认证用的硬件扫描清单来自于一手持式电子装置6。
本实施例的手持式电子装置6是一行动电话,包括一微处理器60、一屏幕61、一通讯模块62、一传输接口66、一内存63、一输入模块64及一读取模块65;内存63记录有终端程序631、硬件扫描清单632及硬件扫描清单632制成的预定密钥633。
终端程序631的取得及功能原理类似于第一实施例,不同之处在于每次启动终端程序631需输入正确的PIN码才可执行终端程序631,就是PIN码保护功能(PIN protected);读取模块65是记忆卡读取接口,对应的外接装置651是一记忆卡;至于硬件扫描清单632则是包括微处理器60、屏幕61、通讯模块62、传输接口66、内存63、输入模块64及/或外接装置651的数个硬件组件代码集合。
参阅图6,并配合图5,本发明网络安全认证方法的注册流程为:手持式电子装置6藉由通讯网络300与管理服务器8联机后,使用者以手持式电子装置6在管理服务器8提供的网站输入使用者代号/密码数据(步骤S601),管理服务器8接收到使用者代号/密码数据,以原本代号/密码数据查核验证代号/密码(步骤S321),若不正确则回复错误讯息(步骤S322);若确认没问题后,就导入终端程序的下载网页(步骤S323)。
手持式电子装置6输入用以启动终端程序631的PIN码(步骤S602),并经确认OK后,就执行程序扫描硬件组件的识别码以产生一预定硬件扫描清单632(步骤S603),以预定硬件扫描清单632制作一预定密钥633(步骤S604),手持式电子装置6并储存预定密钥633于内存63(步骤S605),再以会期密钥加密预定密钥633(步骤S606)后传送给管理服务器8。
接着,管理服务器8将收到数据解密(步骤S324),并记录解密后得到的预定密钥633(步骤S325),然后,发出确认完成注册讯息(步骤S326)以通知手持式电子装置6完成注册。
参阅图7,本较佳实施例中,手持式电子装置6是以传输接口66与计算机终端7连接,传输接口66是有线式或无线式皆可,手持式电子装置6的输入模块64是键板或触控板,用以供使用者输入以产生如:文字、数字等电子数据,再透过计算机终端7与通讯网络300的联机传输电子数据给管理服务器8;若手持式电子装置6无传输接口66,使用者亦可观看屏幕61显示的文字、数字等电子数据,然后以终端计算机7的键盘输入对应的电子数据以传给管理服务器8。
参阅图8,并配合图7,本发明网络安全认证方法的登入程序为:手持式电子装置6输入用以启动终端程序631的PIN码(步骤610),并判断PIN码是否正确(步骤611)?若正确启动终端程序631就执行步骤612至615,若不正确就产生错误讯息(步骤614);手持式电子装置6于再次启动终端程序631后,由于手持式电子装置6已储存预定密钥633,为了确认密钥并没有被窜改或终端程序631及预定密钥633被移至另一装置,因此,终端程序631将再次扫描手持式电子装置6的多数个硬件组件的识别码成一新的硬件扫描清单,且以新的硬件扫描清单制作一新密钥(步骤612);接着,将新密钥比对预定密钥633是否相符(步骤613)?若不符合,就可判断密钥已被窜改或终端程序631及预定密钥633被移至另一装置,因此产生错误讯息(步骤614),若相符,就可判断新密钥为原本的装置所产生且未被窜改或终端程序631及预定密钥633被移至另一装置,就利用预定密钥产生一次性密码(OTP)40a(步骤615)。
在计算机终端7方面,使用者输入使用者代号(ID)(步骤S231),再依据手持式电子装置6显示的一次性密码40a输入(步骤S232),输入方式可用有线/无线传输或以计算机终端7的键盘输入一次性密码40a;然后,将一次性密码40a传输给管理服务器8,若手持式电子装置6无传输接口66,使用者亦可观看屏幕61显示的一次性密码40a,然后以终端计算机7的键盘输入对应的一次性密码40a以传给管理服务器8;若管理服务器8判断一次性密码40a为正确时就通知计算机终端7进入服务网站(步骤S233)。
在管理服务器8方面,利用先前记录的预定密钥633产生一次性密码40b(步骤S330),再判断使用者代号/一次性密码是否正确(步骤S331)?若不正确,产生错误讯息(步骤S332),若正确,导入服务网站(步骤S333)。
参阅图9,并配合图7,经过前述登入程序后就可进行交易程序,管理服务器8的服务网站显示电子交易输入画面,在此以在线转帐的电子交易为例说明:使用者以手持式电子装置6输入转帐账号(步骤S621),并输入转帐金额(步骤S622),然后形成一含有转帐账号及转帐金额的电子数据41a(步骤S623)传送给计算机终端7,此外,以电子数据41a及预定密钥633制作一第一数字签章441(步骤S624)亦传送给计算机终端7。
计算机终端7接收手持式电子装置6传来或以本身键盘输入的电子数据41a,经由通讯网络300将电子数据41a传送给管理服务器8(步骤S241),接着,接收第一数字签章441,经由通讯网络300将第一数字签章441传送给管理服务器8(步骤S242)。
管理服务器8经由通讯网络300接收一电子数据41b(步骤S341)后,以电子数据41b及预定密钥633制作一第二数字签章442(步骤S342),然后,将第一数字签章441及第二数字签章442比对是否相同(步骤S343)?若二者不相同,例如:电子数据41a中途被黑客窜改成不同内容的电子数据41b,则依不同内容的电子数据41b制成的第二数字签章442就会不同于第一数字签章441,表示在网络传输过程中被窜改数据,产生错误讯息(步骤S344),若电子数据41a及电子数据41b二者相同,表示是未窜改的正确数据,就依据电子数据41a的转帐账号及转帐金额完成转帐动作(步骤S345),并发出完成转帐讯息(步骤S346)以通知计算机终端7完成本次交易。
由以上说明可知,本发明网络安全认证方法及其装置,不仅未见于以往,更具有下述功效:
一、本发明网络安全认证方法及装置以终端程序221扫描使用终端2的硬件组件以产生硬件扫描清单,也就是以软件的方式解决使用者身份认证的问题,克服现有硬件身份验证装置造成所需成本的问题。
二、本发明的认证服务器1记录使用终端的多数硬件组件的识别码记录的硬件扫描清单以作为使用者对于不同网站的身份认证,克服使用者对不同网站所需的不同硬件身份验证装置的问题。
三、本发明的网络安全认证的数字签章处理方法及装置以使用终端2的硬件扫描清单制成的金钥将电子数据处理成数字签章,且认证服务器1传送/接收数据经由第二通讯管道传递,避免黑客拦截盗取识别码及密码/转帐密码及纂改交易数据的问题。
四、本发明是以终端程序411自动产生使用终端2的硬件扫描清单以作为使用者身份认证,且可将硬件扫描清单制成的金钥制作数字签章,克服使用者操作硬件身份验证装置不便的问题。
五、本发明手持式电子装置6的认证方法,使用者无需对不同网站使用不同硬设备认证身份或对电子数据作数字签章,这样可省去发给每一使用者一件特制且经个人化的令牌、芯片卡或随身碟等个人认证装置,因此确实能达成本发明目的。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。

Claims (14)

1.一种网络安全认证方法,配合至少一使用终端、一网络服务器及一独立于该网络服务器的认证服务器,其特征在于:所述方法包含下述步骤:
(a)使用终端执行一由认证服务器提供下载路径予该使用终端供该使用终端安装并执行的终端程序以将使用终端的多数个硬件组件的识别码纪录成一硬件扫描清单;
(b)使用终端传送硬件扫描清单予认证服务器留存并作为使用者身份认证的依据;
(c)网络服务器自使用终端接获使用终端传来的电子数据且需确认使用者身份时,令认证服务器通知使用终端启用终端程序,使用终端的终端程序受驱动执行扫描硬件组件的扫描以建立一重新扫描的硬件扫描清单并直接传送给认证服务器;及
(d)认证服务器自使用终端取得使用终端重新扫描的硬件扫描清单与保存在认证服务器内使用终端的硬件扫描清单比对以确认使用者身份。
2.如权利要求1所述的网络安全认证方法,其特征在于:所述使用终端不储存硬件扫描清单而将硬件扫描清单直接传送给认证服务器。
3.如权利要求2所述的网络安全认证方法,其特征在于:所述终端程序对于通讯网络传送的硬件扫描清单每次利用不同会期密钥进行加密处理。
4.一种网络安全认证装置,配合至少一使用终端、一网络服务器、一独立于该网络服务器的认证服务器,及一具有供使用终端执行扫描使用终端的多数个硬件组件的终端程序的程序载体,使用终端安装终端程序,其特征在于:所述网络安全认证装置包含:
一数据库模块,储存使用终端执行终端程序而产生的一作为使用者身份认证的硬件扫描清单,且硬件扫描清单具有使用终端的多数硬件组件识别码;
一验证模块,比对一输入数据是否符合使用终端的多数硬件组件识别码,若符合就确认使用者身份;及
一传输模块,自网络服务器收到需确认使用者身份通知时通知使用终端启用终端程序而执行扫描硬件组件的扫描以建立一重新扫描的硬件扫描清单,自使用终端取得使用终端重新扫描的硬件扫描清单,供该验证模块与保存在数据库模块的硬件扫描清单比对以确认使用者身份。
5.如权利要求4所述的网络安全认证装置,其特征在于:所述终端程序对于传送的硬件扫描清单每次利用不同会期密钥进行加密处理。
6.如权利要求5所述的网络安全认证装置,其特征在于:所述验证模块还判断使用终端的终端程序版本以决定是否升级。
7.如权利要求4所述的网络安全认证装置,其特征在于:所述硬件扫描清单包括一中央处理单元、一基本输入输出***单元、一储存装置、一网络接口、一主机板的识别码及/或一外接装置的识别码。
8.如权利要求7所述的网络安全认证装置,其特征在于:所述网络安全认证装置还包括:
一控制模块,产生一认证码,且
该传输模块将所述认证码传输予使用终端并存入外接装置以作为识别外接装置的依据。
9.一种网络安全认证方法,配合至少一使用终端、一网络服务器及一独立于该网络服务器的认证服务器,其特征在于:所述方法包括下述步骤:
(a)使用终端执行一由认证服务器提供下载路径予该使用终端供该使用终端安装并执行的终端程序以将使用终端的多数个硬件组件的识别码纪录成一硬件扫描清单;
(b)使用终端传送硬件扫描清单予认证服务器留存并作为使用者身份认证的依据;
(c)网络服务器自使用终端接获使用终端传来的电子数据且需确认使用者身份时,令认证服务器通知使用终端启用终端程序,使用终端的终端程序受驱动执行扫描硬件组件的扫描以建立一重新扫描的硬件扫描清单并直接传送给认证服务器,且认证服务器自使用终端取得使用终端重新扫描的硬件扫描清单与保存在认证服务器内使用终端的硬件扫描清单比对以确认使用者身份;
(d)认证服务器发送一由使用终端的多数硬件组件的识别码记录的一硬件扫描清单制成的金钥予使用终端及发送金钥予网络服务器;
(e)使用终端利用金钥将电子数据处理成一数字签章;
(f)网络服务器利用金钥将电子数据处理成另一数字签章;及
(g)认证服务器或网络服务器判断步骤(e)的数字签章与步骤(f)的数字签章是否相符,若相符就确认电子数据未被窜改。
10.如权利要求9所述的网络安全认证方法,其特征在于:所述终端程序对于传送的硬件扫描清单每次利用不同会期密钥进行加密处理。
11.如权利要求10所述的网络安全认证方法,其特征在于:所述使用终端的电子数据是一交易数据,且经过认证服务器/网络服务器确认身份后,网络服务器就依据交易数据进行交易。
12.一种网络安全认证方法,配合至少一使用终端、一网络服务器及一独立于该网络服务器的认证服务器,认证服务器的数据库模块建立有不同使用者的硬件扫描清单,认证服务器提供一终端程序的下载路径予该使用终端供该使用终端安装该终端程序,其特征在于所述网络安全认证方法包括下述步骤:
(a)网络服务器收到使用终端传来的登入数据后加以储存并通知认证服务器进行身份验证;
(b)认证服务器通知使用终端启用该终端程序,使用终端的终端程序受驱动执行扫描硬件组件的扫描以建立一重新扫描的硬件扫描清单;
(c)使用终端的终端程序受驱动执行扫描硬件组件的扫描产生一硬件扫描清单后,将硬件扫描清单直接传送给认证服务器;
(d)认证服务器将收到的硬件扫描清单与数据库模块的硬件扫描清单比对,若符合就确认身份并通知网络服务器以完成登入程序;
(e)该使用终端取得一电子数据,利用通讯网络传输给该网络服务器后,该使用终端的一终端程序以杂凑函数将该电子数据取出一讯息摘要,然后利用以硬件扫描清单制成的金钥处理成一数字签章并加密成一加密数据传给认证服务器;
(f)该认证服务器解密该数字签章后传给该网络服务器;及
(g)该网络服务器收到该认证服务器传来的金钥及数字签章后,将接收到使用终端的电子数据以杂凑函数将该电子数据取出一讯息摘要,然后利用该金钥将该讯息摘要制作成一数字签章,并比对该使用终端传来的数字签章与该认证服务器传来的数字签章二者是否相符以决定是否交易。
13.如权利要求12所述的网络安全认证方法,其特征在于:所述终端程序对于传送的硬件扫描清单每次利用不同会期密钥进行加密处理。
14.一种网络安全认证方法,配合至少一使用终端、一网络服务器及一独立于该网络服务器的认证服务器使用,认证服务器的数据库模块建立有不同使用者的硬件扫描清单,认证服务器提供一终端程序的下载路径予该使用终端供该使用终端安装该终端程序,其特征在于:所述方法包含下述步骤:
(a)网络服务器收到使用终端传来的登入数据后加以储存并通知认证服务器进行身份验证;
(b)认证服务器通知使用终端启用该终端程序,使用终端的终端程序受驱动执行扫描硬件组件的扫描以建立一重新扫描的硬件扫描清单;
(c)使用终端的终端程序受驱动执行扫描硬件组件的扫描产生一硬件扫描清单后,将硬件扫描清单直接传送给认证服务器;及
(d)认证服务器将收到的硬件扫描清单与数据库模块的硬件扫描清单比对,若符合就确认身份并通知网络服务器以完成登入程序。
CN201010111128.7A 2009-12-25 2010-02-10 网络安全认证方法及其装置 Expired - Fee Related CN102111271B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201010111128.7A CN102111271B (zh) 2009-12-25 2010-02-10 网络安全认证方法及其装置

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN200910259773 2009-12-25
CN200910259773.0 2009-12-25
CN2009102597730 2009-12-25
CN201010111128.7A CN102111271B (zh) 2009-12-25 2010-02-10 网络安全认证方法及其装置

Publications (2)

Publication Number Publication Date
CN102111271A CN102111271A (zh) 2011-06-29
CN102111271B true CN102111271B (zh) 2015-07-29

Family

ID=44175307

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010111128.7A Expired - Fee Related CN102111271B (zh) 2009-12-25 2010-02-10 网络安全认证方法及其装置

Country Status (1)

Country Link
CN (1) CN102111271B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012201505B4 (de) * 2012-02-02 2013-08-22 Siemens Aktiengesellschaft Authentisierungssystem für mobile Geräte zum Datenaustausch von medizinischen Daten
CN103475623B (zh) * 2012-06-06 2018-03-20 旸碁资讯股份有限公司 动态条码认证***及其认证方法
CN103856438B (zh) * 2012-11-28 2018-03-06 卡巴斯克 具安全性保护的自动转址及网络身份验证方法
CN103685311B (zh) * 2013-12-27 2017-06-13 网易(杭州)网络有限公司 一种登录验证方法及设备
TWI602077B (zh) 2017-02-06 2017-10-11 蓋特資訊系統股份有限公司 資料保護方法與系統
CN108509800A (zh) * 2017-02-28 2018-09-07 盖特资讯***股份有限公司 数据保护方法与***
US11316679B2 (en) * 2017-09-19 2022-04-26 Abiomed, Inc. Systems and methods for time-based one-time password management for a medical device
TW202008383A (zh) * 2018-07-19 2020-02-16 中山醫學大學附設醫院 醫療圖像記錄與上傳系統
TWI746920B (zh) * 2019-01-04 2021-11-21 臺灣網路認證股份有限公司 透過入口伺服器跨網域使用憑證進行認證之系統及方法
CN110532290B (zh) * 2019-07-25 2023-05-12 深圳壹账通智能科技有限公司 基于区块链的信息验证装置、方法及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0935221A2 (en) * 1998-02-05 1999-08-11 Mitsubishi Denki Kabushiki Kaisha Remote authentication system
CN1595880A (zh) * 2003-09-11 2005-03-16 华为技术有限公司 一种多播/广播中信息完整性保护的方法
CN1771717A (zh) * 2003-04-28 2006-05-10 汤姆森特许公司 用于安全无线局域网接入的技术
CN101149775A (zh) * 2006-09-20 2008-03-26 展讯通信(上海)有限公司 实现硬件和软件绑定的加密和解密方法
CN101316167A (zh) * 2008-07-04 2008-12-03 宇龙计算机通信科技(深圳)有限公司 一种安全认证的注册及登录方法、***和移动终端
CN101562532A (zh) * 2008-04-18 2009-10-21 北京瑞佳晨科技有限公司 一种基于网络环境自动获取计算机硬件信息的***和方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0935221A2 (en) * 1998-02-05 1999-08-11 Mitsubishi Denki Kabushiki Kaisha Remote authentication system
CN1771717A (zh) * 2003-04-28 2006-05-10 汤姆森特许公司 用于安全无线局域网接入的技术
CN1595880A (zh) * 2003-09-11 2005-03-16 华为技术有限公司 一种多播/广播中信息完整性保护的方法
CN101149775A (zh) * 2006-09-20 2008-03-26 展讯通信(上海)有限公司 实现硬件和软件绑定的加密和解密方法
CN101562532A (zh) * 2008-04-18 2009-10-21 北京瑞佳晨科技有限公司 一种基于网络环境自动获取计算机硬件信息的***和方法
CN101316167A (zh) * 2008-07-04 2008-12-03 宇龙计算机通信科技(深圳)有限公司 一种安全认证的注册及登录方法、***和移动终端

Also Published As

Publication number Publication date
CN102111271A (zh) 2011-06-29

Similar Documents

Publication Publication Date Title
CN102111271B (zh) 网络安全认证方法及其装置
US9741033B2 (en) System and method for point of sale payment data credentials management using out-of-band authentication
US11720879B2 (en) Method, device and system for the transfer of data
CN109992949B (zh) 一种设备认证方法、空中写卡方法及设备认证装置
JP5529775B2 (ja) ネットワーク認証方法、および、ネットワーク認証方法を実行するためのネットワーク認証デバイス
CN100533459C (zh) 数据安全读取方法及其安全存储装置
TW201741922A (zh) 一種基於生物特徵的安全認證方法及裝置
EP2690840B1 (en) Internet based security information interaction apparatus and method
CN102694781B (zh) 基于互联网的安全性信息交互***及方法
JP4516399B2 (ja) 情報処理装置および方法、並びにプログラム
TR201810238T4 (tr) Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı.
CN101340294A (zh) 一种密码键盘装置及其实现方法
CN101488111A (zh) 一种身份认证方法和***
CN102710611A (zh) 网络安全身份认证方法和***
CN104978144A (zh) 手势密码输入设备和***,及基于该***进行交易的方法
KR20120080283A (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
US20170154329A1 (en) Secure transaction system and virtual wallet
CN111582876A (zh) 操作认证方法、装置、存储介质及电子装置
CN105635164B (zh) 安全认证的方法和装置
CN104835038A (zh) 一种联网支付装置及方法
JP5489913B2 (ja) 携帯型情報装置及び暗号化通信プログラム
CN102752265B (zh) 基于互联网的安全性信息交互***及方法
CN112995160B (zh) 数据解密***及方法、终端、服务器和非瞬时性存储介质
CN113645239B (zh) 一种应用登录方法、装置、用户终端及存储介质
CN113515768A (zh) 一种信息安全保护方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: KEYPASCO

Free format text: FORMER OWNER: LIN MAOCONG

Effective date: 20141215

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20141215

Address after: Sweden SE-41118 Gothenburg Ma Jiaxin plus 24

Applicant after: KEYPASCO AB

Address before: Lake Road, Neihu district Taiwan Taipei city two Chinese 103 Lane 103 No. 1 9 floor

Applicant before: Lin Maocong

C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20151125

Address after: China (Shanghai) free trade zone fanchun Road No. 400 Building 1 layer 3

Patentee after: Huayi financial information technology (Shanghai) Co., Ltd.

Address before: Sweden SE-41118 Gothenburg Ma Jiaxin plus 24

Patentee before: KEYPASCO AB

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150729

Termination date: 20210210