CN100470574C - 网络信息保护方法以及存储介质 - Google Patents

网络信息保护方法以及存储介质 Download PDF

Info

Publication number
CN100470574C
CN100470574C CNB2005800437101A CN200580043710A CN100470574C CN 100470574 C CN100470574 C CN 100470574C CN B2005800437101 A CNB2005800437101 A CN B2005800437101A CN 200580043710 A CN200580043710 A CN 200580043710A CN 100470574 C CN100470574 C CN 100470574C
Authority
CN
China
Prior art keywords
information
mentioned
user
network
protection method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005800437101A
Other languages
English (en)
Other versions
CN101084508A (zh
Inventor
重富孝士
刈本博保
Original Assignee
IntelligentDisc Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IntelligentDisc Inc filed Critical IntelligentDisc Inc
Publication of CN101084508A publication Critical patent/CN101084508A/zh
Application granted granted Critical
Publication of CN100470574C publication Critical patent/CN100470574C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

用户A的生物认证信息和每个用户的访问认证信息存储在安装于磁盘的电子电路的存储器中。在磁盘驱动时,将用户的生物认证信息与存储在电子电路中的生物认证信息进行比较,当两种信息一致时,将访问认证信息发送到网络侧。在网络侧,根据接收到的访问认证信息判断是正规信息时,许可连接到用户终端的服务社区。在服务社区侧,决定与来自用户终端的服务请求相对应的主管管理员以及对用户与负责管理器之间的通信信息进行监视的监视管理员。并且,监视用户使用的终端与负责管理器使用的终端之间的通信信息,当监视信息达到规定的条件时发出警报,或者强制性地中断通信。

Description

网络信息保护方法以及存储介质
技术领域
本发明涉及网络信息保护系统、方法以及存储介质,特别是涉及可以保持非常高的安全性的网络信息保护方法及存储介质。
背景技术
随着互联网以及宽带环境的迅速普及,个人通过互联网可以享受各种服务。每个用户在自己家里使用个人电脑或便携终端可以容易地访问网络服务。
在这种服务中,如果仅在一方接收信息,仅下载该信息,就不用担心用户个人信息的泄漏,但是对于诸如网络竞卖、商品买卖等的电子商务,由于必须公开用户的个人信息,所以具有信息泄漏的危险。这种电子商务系统,例如公开在专利文献1中。
专利文献1:日本特开2004—318497(图1,第[0009]~[0016]段)
发明内容
但是,在电子商务中,必须公开用户的信用卡卡号和有效期、个人银行帐户、住址、姓名、出生日期等个人信息的情况很多。此外,在网络上输入的个人信息,委托给对方使用处理,所以不能保证个人信息的安全性,尤其是特别担心该个人信息在网络中被无限制地传播,随时会被传送给其他人。
因此,为了确保安全性,利用用于认证用户本人的各种认证方法(ID和密码)的系统被加以实际应用。但是,这种认证系统总是有漏洞,存在利用系统的弱点盗取个人信息或修改个人信息的情况。为了进一步提高认证系统的安全性,虽然为每次服务设定ID和密码是有效的,但是由于用于其管理的费用大多要由用户负担,因此在成本方面存在问题。
此外,利用该个人信息假冒用户进行电子商务的危险性很大。除了假冒用户,由于恶意商家加入可靠的电子商务,即使在著名的站点也具有被假冒的危险。
进一步地,通过作为网络服务一环的邮件加入社区的服务时,由于在相关的服务中,用户的邮件地址被公开给第三方,所以还具有在不知情的情况下被垃圾邮件骚扰的担心。
更进一步地,除了对方注意到了而不拒绝,即使在确保隐蔽性的系统中,也不能防止进行通信的当事者的一方恶意地或者故意地盗用对方的个人信息等重要信息的行为。这种问题对于以相互的绝对信赖为前提的网络社会活动是致命的。
本发明正是鉴于现有技术的上述问题提出的,主要目的在于提供可以克服这些问题的网络信息保护方法以及存储介质。
用于解决上述问题的本发明的网络信息保护方法以及存储介质采用如下特征的结构。
(1)一种网络信息保护方法,在该方法中,用户终端访问并连接到服务提供商提供的服务社区,并保护在上述服务社区侧之间执行的通信信息,其中该服务提供商与网络连接,该方法包括:
在安装有电子电路的磁盘驱动时,通过生物认证装置,从用户获取与生物认证信息相关的生物信息,其中电子电路具有存储用于用户生物认证的生物认证信息和决定每个用户的网络访问时必要的访问认证信息的存储器,
与存储在上述电子电路中的生物认证信息比较,当从用户获取与生物认证信息相关的生物信息与存储在上述电子电路中的生物认证信息一致时,将存储在上述电子电路中的上述访问认证信息发送到上述网络侧,
在上述网络侧,通过访问认证装置,根据接收到的上述访问认证信息判断上述用户是否是正规用户,当判断是正规用户时,许可连接到上述用户终端的上述服务社区,在上述服务社区,决定与来自上述用户终端的服务请求对应的主管管理员以及对上述用户与上述主管管理员之间的通信信息进行监视的监视管理员,
通过监视装置对上述用户使用的终端与上述主管管理员使用的终端之间的通信信息进行监视,并在监视信息达到规定的条件时发出警报,或者强制性地中断上述通信。
(2)根据上述(1)的网络信息保护方法,上述通信信息包含文字、声音或图像中的至少一种,上述规定的条件是上述通信信息与预先注册的信息一致。
(3)根据上述(1)或(2)的网络信息保护方法,上述规定的条件被分为多个等级,并发出对应于各个等级的警报。
(4)根据上述(1)或(2)的网络信息保护方法,上述通信信息含有上述用户的个人信息。
(5)根据上述(1)或(2)的网络信息保护方法,在上述电子电路或外部存储介质中存储访问目的信息,并发出上述访问目的信息。
(6)根据上述(1)或(2)的网络信息保护方法,在上述网络侧包括对含有上述用户的访问认证信息的信息进行管理的管理中心,上述访问认证装置进行的判断通过与由上述管理中心管理的访问认证信息进行比较来进行。
(7)根据上述(6)的网络信息保护方法,上述访问认证信息含有用户的ID和密码。
(8)根据上述(1)或(2)的网路信息保护方法,上述用户的在上述网络侧的信息发送接收通过对上述用户预先赋予的昵称进行。
(9)根据上述(1)或(2)的网络信息保护方法,上述访问认证信息由上述用户终端侧编码后输出,在上述网络侧,对接收到的编码后的访问认证信息进行解码。
(10)根据上述(1)或(2)的网络信息保护方法,上述访问认证信息在用户每次访问时变化。
(11)根据上述(10)的网络信息保护方法,上述变化的访问认证信息是由公开密码键和秘密解码键处理使得仅上述用户终端侧、上述主管管理员终端侧以及监视管理员终端侧得知上述变化的访问认证信息。
(12)根据上述(1)或(2)的网络信息保护方法,上述生物认证信息是指纹认证、容貌认证、声音认证或眼睛虹膜认证信息。
根据本发明,存储在光盘(并不局限于光盘的普通磁盘存储介质)的用户个人信息被编码后存储在安装于光盘的电子电路的存储器中,另一方面,在提供服务的提供商侧,该用户的个人信息也在被编码后进行保存,由于每一个个人信息可以由只有用户侧和服务提供商侧(网络侧)知道的密钥和解码键进行编码、解码处理,所以安全性显著地提高。即,相对于用户的网络社会,用户持有的光盘具有作为通行证的功能。因此,可以对信息进行限制而仅对用户认为必要的对象提供信息。此外,用户在接受网络服务时(访问网络时),不需要输入用于认证的信息(ID和密码),由于从被驱动光盘侧自动地产生用于用户认证的信息,所以可以仅在用户侧和服务提供(管理服务器)侧对该信息进行解码,特别是,由于双向发送一次性的密码,所以确保了网络访问时的安全性。可以以用户本人的意思高度安全性地进行服务的加入、归属、退出。并且,由于用户在网络社会公开的不是本人的姓名而是昵称,所以没有个人信息公开的问题。因此,根据本发明,每个用户通过存储在安装于光盘上的电子电路中的信息访问互联网,所以即使昵称被公开,由于保证了该用户的实际信息,可以接受安全性非常高的互联网的访问及服务。并且,特别是,在本发明中,可以防止个人信息等重要信息的泄漏或盗用,用户可以与负责人进行直接通信接受期望的服务,还可以可靠地提高对服务提供侧的顾客的信赖性。
附图说明
图1是用于实现根据本发明的网络信息保护方法的基本系统结构图。
图2是表示由光盘驱动器驱动本发明的光盘的结构的图。
图3是表示本发明中用户注册中心4和管理中心3的注册处理顺序的流程图。
图4是表示本发明中用户参加的社会(场、信道)的形成顺序的流程图。
图5是表示本发明中在用户的显示器中显示的可以使用的功能和服务内容的示例的图。
图6是表示本发明实施例中处理的流程的流程图。
图7是用于说明图6中示出的本发明的实施例的处理的流程图。
符号说明
1A~1E    用户终端
2A~2E    调谐服务器
3         管理中心
4         用户注册中心
11A~11E  生物认证部
31A~31F  代理商
311~313  信道CH1~CH3
100       光盘驱动器
110       电子电路
111       发送接收部
112       信号处理部
113       存储器
120       光数据存储部
130       驱动部
140       存储器
200       发送接收装置
300       个人电脑
310       ROM部
320       RAM部
330       计算处理部
340       显示部
400       生物认证装置
500A~500C监视装置(监视部)
具体实施方式
下面,参照附图详细地说明本发明的网络信息保护方法以及存储介质的最佳实施例的结构以及动作。图1是用于实现根据本发明的网络信息保护方法的基本系统的构成图。
还有,在下面的说明中,虽然使用的是安装有含有CPU功能和存储器等的电子电路的光盘,但是显而易见不仅限于光盘,其他任何磁盘、存储介质都适用于本发明。此外,用于实现本发明的结构并不局限于下面描述的结构,可以使用任意公知的结构,可以采用实现同样功能的结构。
图2是表示由光盘驱动器驱动本实施例中的光盘的结构的图。在图2的结构中,使用光盘驱动器100使光盘旋转并从光盘读取数据或写入数据。在设置于光盘一面的数据存储部中存储需要的数据(目录等数据)。在与形成有数据存储部的光盘面的相对面安装进行规定信号处理的电子电路(CPU)110。电子电路110包括接收发送部111、信号处理部112、存储器113。此外,电子电路110的信号处理结果和来自外部的信息,例如,通过光盘驱动器的无线部(发送接收部)111以无线信号在与外部电路之间发送/接收。
在光盘驱动器100中设有插入光盘的插入口(未图示),插入的光盘以一定速度旋转。在光盘的旋转状态下,从光学拾波器向光盘表面照射激光,通过借助于光学拾波器检测其反射光,读出光学式记录的数据。此外,从光学拾波器照射激光并记录数据。
光盘驱动器100包括用于旋转驱动光盘的驱动部130和存储器140(勿庸置疑,这不是必须的)。光盘的一面包括具有写入音乐信息、图像信息、程序信息等数据的ROM区域和可以写入任意数据的RAM区域中的至少一个的存储部120,光盘的另一面包括具有CPU功能的电子电路110。例如,电子电路110可以作为RFID(Radio FrequencyIdentification)部形成。显而易见,也可以在上述一面设置电子电路110。
通常,RFID部可以进行使用了电磁波的非接触通信,因此可以以非接触状态对半导体存储器(集成电路芯片)内的数据进行通信(读出写入),通常,RFID由集成电路芯片和与其连接的线圈状天线构成。
接收发送装置200具有读写功能,与作为设置在上述光盘面上的电子电路110的RFID部的集成电路芯片内的接收发送部111之间通过无线通信进行数据发送接收。发送接收装置200与电子电路110的发送接收部111之间的数据通信是以例如106kbps的传输速度进行的。
电子电路110(RFID部)内的天线(发送接收部111)当接收到来自发送接收装置200的电波时,由于共振作用产生电动势(电磁感应等),所以通过电源整流部对该电动势进行整流并作为电子电路110的电源使用。通过该电源启动RFID部内的集成电路芯片。
勿庸置疑,电源供给并不局限于这种结构。
个人电脑300包括存储OS等基本信息的ROM(存储部)310、作为可擦写的存储部的RAM320、CPU等的计算处理部330、液晶显示器等的显示部340,个人电脑300与光盘驱动器100之间进行数据接收发送,进行所需信号的处理。
生物认证装置400由于仅限于许可本系统的启动、动作的用户,所以考虑指纹认证、容貌认证、声音认证、眼睛的虹膜认证等的生物类参数。在光盘驱动器100启动时(事先连接于个人电脑300上,在它启动时也同样),例如,使用户将规定的手指接触在生物认证装置400的用于指纹认证的指纹读取部,进行光学读取,并与预先存储、注册的用户的指纹进行核对,仅有当两者一致时,才认为是正规的用户,准许使用。
那么,以如上所述的结构为前提,在本实施例中,采用防止由于非法假冒导致的入侵和个人信息泄漏的各种方案。
首先,给每个用户准备安装了含有存储器的电子电路110的光盘,或者为希望使用的用户每次加入社区准备安装了含有存储器的电子电路110的光盘。在电子电路110的存储器中存储有用户ID和访问时必要的信息。这些信息(例如ID、密码等)根据用户的每一次访问产生变化,且这些信息被事先进行了编码处理,只有用户和设置于服务提供侧的管理中心侧才可以得知。在电子电路的存储器中还存储有用于用户认证的认证信息。在本实施例中,存储有例如指纹数据的生物认证数据。
在光盘驱动装置100,与作为生物认证装置400的指纹检测装置连接(或内置于其中),当用户将自己的光盘插入光盘驱动装置中时,光盘驱动装置将通过指纹检测装置得到的指纹数据与存储在光盘的电子电路的存储器中的指纹数据进行核对,当判断两者一致时,判断为正规的用户,进行接下来的处理步骤。
当参照图1时,预先注册的一个或多个用户A~D使用各自使用的个人电脑等的用户终端1A~1D(图2的个人电脑300)、……,例如通过互联网等网络参加作为服务提供者的管理中心3管理的社区的情况是适用于本发明的实施例。
在管理中心3管理的社区中,设置有多个社会(图中是信道(CH1~CH3))311~313,用户通过调谐服务器2A~2D……等向管理中心3要求加入、参加自己希望的社会。
在本实施例中采用的结构,用户预先在运行管理中心3的组织(用户注册中心4)中注册,仅注册过的用户可以接受管理中心3管理的网络服务(参加社会等)。即,被赋予了已注册用户的用户码ID、密码PW等的用户向管理中心3发出这些信息,仅由管理中心3侧认定为已正规注册的用户才可以访问并享受上述服务。
管理中心3具有多个代理商(Ag)31A~31E、……,控制外部(调谐服务器等)与社会(信道CH1(311)、CH2(312)、CH3(313)……)的连接。在图1中,在各个用户终端1A~1E中设有对应的代理商31A~31E。
用户注册中心4安装在管理中心3内部或通过代理商31F连接到管理中心3,在该用户注册中心中存储用户信息。用户注册中心4对作为用户信息的个人信息、ID信息、密码(PW)等进行必要的编码后进行存储、管理。例如,用户A~E的驾驶执照、居民身份证等的个人信息由各个密钥(UAI1~UEI1)进行编码并存储在存储器中,此外,管理分配给每个用户的识别ID和密码PW。这里,U表示用户,A、E表示各个用户,I表示个人信息,最后的数字表示第几次访问、处理的数字。
用户注册中心4管理各种信息,管理用户A~E的密码PW1、PW2、ID信息(ID0、AIDi)、管理中心3的密码KApi的管理、信道和代理商的管理、公开密钥Ke和秘密解码键Kd等各种信息。用户注册中心4通过代理商31F连接到管理中心3,进行信息的接收发送。
调谐服务器2A~2E连接到代理商31A~31F,通过这些代理商,直接地进行相互连接时所期望的与调谐服务器的连接。其与通常的互联网连接不同,通常的互联网连接不同在连接时使用两者的IP地址通过IP网络进行连接。
在以上的结构中,在用户终端1A~1E和管理中心3(用户注册中心4)之间进行信号的发送接收时,为了确保安全性,进行各种编码处理和解码处理。该编码通过公开密钥进行。解码处理通过与公开密钥对应的秘密解码键进行。
接下来,针对本实施例中用户信息的用户注册中心4和管理中心3的注册处理,特别是对社会的加入形成处理进行说明。
首先,对这些处理中使用的符号的意义进行说明。(这里,针对用户A进行说明)。
Ae[ID0,Ap0,AI0]表示由公开密钥Ae对用户A的第“0”个(最初)ID(ID0:基础码)、密码(Ap0)以及密钥(AI0)的信息进行编码后的信息。
此外,Ad{Ae[ID0,Ap0,AI0]}表示由秘密解码键Ad对上述Ae[ID0,Ap0,AI0]进行解码后的信息。
Ke和Kd表示由管理中心3管理的公开密钥和秘密解码键,预先由管理中心3事先生成。用户注册中心4的公开密钥Ue和秘密解码键Ud也同样事先生成。
UAI0是由用户注册中心4发行的用户A的初始密钥,用户注册中心4利用用户A的初始密钥UAI0对用户A的个人信息进行编码,并由预先赋予了如后所述的基础码ID0的标识符的持有者存储、管理。
基础码ID0是用户注册中心4发行的唯一存在的唯一码,例如分配P4KYU%7这样的唯一码。实际上,给基础码ID0分配的是假定为唯一的码。用户注册中心4利用基础码ID0管理用户的个人信息,根据该基础码ID0进行信息的读出、写入。但是,用户注册中心4仅可以管理对应于基础码ID0的信息,不能得到确定用户本人的信息。
Kd{Ke[ID0,Ap0]}是通过管理中心3的秘密解码键Kd对Ke[ID0,Ap0]进行解码后的信息,其中Ke[ID0,Ap0]是由管理中心3A的公开密钥Ke对[ID0,Ap0]进行编码后的信息。
Ad{Ae[ID0,Ap0]}是通过用户的秘密解码键Ad对Ae[ID0,Ap0]进行解码后的信息,其中Ae[ID0,Ap0]是由用户A的公开密钥Ae对[ID0,Ap0]进行编码后的信息。
AID1称为基本码,由基础码ID0和辅助码AAID1构成,由AID1=ID0(基础码)+AAID1(辅助码)表示,辅助码AAID1由安装在用户所有的光盘上的电子电路产生。
不通过上述基本码就无法获得用户A的信息(不局限于个人信息的所有必要信息)。即,单独通过基础码ID0或辅助码AAID1,不能访问确定用户A的信息,只有通过两者齐备的基本码AID1才可以访问。因此,如前所述,在用户注册中心4不能访问确定用户A的信息。
例如可以用OP4KYU%7表示基础码ID0,用QSC56VBA表示辅助码AAID1,则基本码AID1可以如下表示:
AID1=OP4KYU%7+QSC56VBA。
Ud{Ue[ID0,UAI1,Ap1]}是通过秘密解码键Ud对由用户注册中心4的公开密钥Ue编码(ID0,UAI1,Ap1)后的信息进行解码的信息。
Ke[ID0,AID1,Ap1,昵称]表示由管理中心3的公开密钥Ke对(ID0,AID1,Ap1,昵称)进行编码的信息。
Kd{Ke[ID0,AID1,Ap1,昵称]}是通过管理中心3的秘密解码键Kd对由管理中心3的公开密钥Ke编码(ID0,AID1,Ap1,昵称)后的信息进行解码的信息。
接下来,参照图3的流程图针对用户注册中心4和管理中心3的注册处理进行说明。
首先,用户向用户注册中心4出示可以证明身份的驾驶执照、居民身份证等资料(步骤S101)。用户注册中心4利用用户A的公开密钥(Ae)对作为用户信息的ID(ID0:基础码)和密码PW1(Ap0:用户A的初始密码)和初始密钥(AI0)进行编码,在安装在用户A的光盘中的电子电路中进行注册(步骤S102)的同时,由用户注册中心4的初始密钥UAI0对驾驶执照、居民身份证等的个人信息进行编码并注册、存储在服务器(存储器)中(步骤S103)。
用户注册中心4还使用由管理中心3准备的公开密钥Ke对用户A的信息ID(ID0)和密码PW1(Ap0)进行编码,并发送到管理中心3(步骤S104)。
管理中心3使用管理中心3准备的秘密解码键Kd对从用户注册中心4接收的信息ID(ID0)和密码PW1(Ap0)进行解码并保存,同时,产生管理中心3的密码PW2(KAp0)(步骤S105)。
还有,实际上,用户A访问时,打开个人电脑和外围设备的电源,使用生物认证装置11A(图2中为生物认证装置400)进行生物认证,确认是正确的用户后,启动光盘(步骤(S106),并启动安装在光盘或个人电脑中的调谐服务器2A(步骤S107)。
接下来,电子电路使用预先准备的秘密解码键Ad对在用户注册中心4中注册于光盘的ID(基础码ID0)和密码PW1(Ap0)进行解码并确认(步骤S108)。此外,电子电路产生辅助码(AAID1),与在光盘中注册的基础码ID0相加,产生基本码AID1(AID1=ID0+AAID1)(步骤S109)。此时,电子电路根据由用户注册中心4注册的初始密钥UAI0,产生用于用户注册中心4编码的用户A的密钥UIAI1、密钥AI1以及密码PW(Ap1)(步骤S110)。用户终端1A的电子电路产生用户A的公开密钥Ae、秘密解码键Ad、密码PW1、管理中心3使用的密码PW2、ID(基本码AID1)、密码AIi等信息。其它用户终端1B~1E也产生同样的信息。
用户终端1A使用用户注册中心4的公开密钥(Ue)对基础码ID0、密钥UAI1、密码PW(Ap1)进行编码,并发送到用户注册中心4(步骤S111)。
用户注册中心4使用准备好的秘密解码键Ud对接收到的信息进行解码,并且在读入赋予基础码ID0的标识符的持有者的个人信息且使用对应于密钥UAI0的解码键进行解码后,由密钥UAI1进行编码,并更新、保存。此外,密码PW(Ap1)也由同样的持有者更新、保存(步骤S112)。
用户终端1A通过管理中心3的公开密钥(Ke)对作为访问码的基础码ID0、基本码AID1、密码PW(Ap1)、任意赋予用户A的昵称进行编码,并发送到管理中心3(步骤S113)。
管理中心3使用准备好的秘密解码键Kd对从用户终端1A接收的信息进行解码,由基础码ID0对应的持有者保存(步骤S114):
(1)用户A更新后的基本码AID1
(2)用户A更新后的密码PW(Ap1)
(3)从管理中心发送到用户A的密码PW(KAp0)
(4)用户A的昵称。
步骤S110处理后,在安装于用户终端1A侧的光盘中的电子电路中保存(步骤S115):
(1)由AI1再次编码的驾驶执照、居民身份证等个人信息
(2)由AI1编码后的基础码ID0和AID1
(3)由AI1编码后的密码PW(Ap1)
(4)由AI1编码后的来自管理中心3的密码PW(Kap0)
(5)用户A的昵称
(6)用户注册中心4的密钥UAI1。
步骤S112、S114以及S115的处理后,以下,利用用户A的光盘的电子电路对第i个密钥、基本码、密码:UAIi、AIDi、PW(Api)逐个进行更新,同时,也逐个更新存储于管理中心3以及用户注册中心4的ID0的持有者的信息(步骤S116)。
如上述说明的,本实施例如此构成:在访问互联网时,二维地自动产生必要的用户ID和密码,而且在下一次访问时,每次变化地产生ID和密码。产生的ID和密码可以被编码,也仅可以被分别解码。
接下来,参照图4的流程图说明社会(场、信道)的形成处理。
首先,用户A打开个人电脑和外围设备的电源,使用指纹认证装置11A进行生物认证,当确认是正规的用户时,使用光盘驱动器启动光盘(步骤S201),并启动调谐服务器2A(步骤S202)。该调谐服务器2A是通过在光盘中安装(设定)的、以用户为单位设定的特殊程序进行处理的,可以作为用于网络连接的特定程序。该特定程序是根据预先存储在光盘中的用户特有的信息实行设置在服务提供侧的管理中心3中的、用于进行与用户希望的社会(场、信道:CH1、CH2、CH3、……)连接的处理的程序。
即,用户终端1A使用对应于密钥AI1的解码键对在用户注册中心4注册于光盘的ID(基本码AID1)、密码PW(Ap1)进行解码,并同时使用管理中心3的公开密钥Ke对其所属的信道(在本实施例中是信道CH1)进行编码并发送(步骤S203)。调谐服务器(FS)2A将从用户终端1A接收的信息传送到对与社会的连接进行控制的代理商31A(步骤S204),代理商31A将其发送到管理中心3(步骤S205)。
管理中心3使用秘密解码键Ke对希望信道(CH1)、密钥AI1、基本码AID1以及密码Ap1进行解码(步骤S206)。用户终端1A使用解码(秘密)键Ad对由管理中心3侧的用户A的密钥编码后的基本码AID1以及密码的初始值Ap0进行解码并得到基本码AID1和管理中心3侧的密码KAp0(步骤S207)。
接下来,将如此得到的用户A的ID和密码PW进行比较(步骤S208),如果不一致,管理中心3要求用户A再次发送ID和密码PW(步骤S209),管理中心3要求将由用户A的公开密钥Ae编码后的基本码AID1和管理中心3的用户A的密码PW(KAp0)合并在一起后,再传送至用户终端1A的电子电路(步骤S210)。
于是,用户A使用秘密解码键Ad对基本码AID1和管理中心3的密码KAp0进行解码并获得,将基本码AID1和管理中心3的密码KAp0与用户A具有的码进行比较,认证其是来自管理中心3(步骤S211)。此后,返回步骤S203的处理。
当判断步骤S208中的比较结果、ID和密码PW两者一致时,通过用户A的ID(AID1)和密码PW(Ap1)认证用户A,管理中心3命令代理商31A以使连接用户A想要的信道CH1(步骤S212)。
代理商31A通过代理商31A连接用户A的调谐服务器(FS)2A和信道CH1(步骤S213)。
同样地,用户终端1B和1C等也连接希望的用户终端,形成信道CH1的社会(步骤S214)。
安装在用户1A的光盘中的电子电路产生新的(第二次访问)密码Ap2和密钥AID2,同时使用管理中心3的公开密钥Ke对ID0进行编码并发送(步骤S215)。
管理中心3产生密码KAp1,利用用户A的公开密钥Ae对产生的密码KAp1进行编码并发送给用户终端1A(步骤S216)。用户A接受社会的通信、服务(步骤S217),服务结束后,用户A向代理商31A要求断开(步骤S218)。
步骤S218的处理后,利用用户A的ID(ID1)和密码PW(Ap1)认证用户A,认证时,管理中心3命令代理商31A断开用户A希望的信道CH1(步骤S221)。管理中心3将用户A的ID更新为新产生的基本码AID2,将密码PW更新为新产生的密码Ap2,并保存(步骤S222)。并且,代理商31A断开用户A的调谐服务器(FS)2A和信道(CH1)(步骤S223)。
另一方面,在步骤S215的处理之后,对于用户注册中心4使用公开密钥Ue对用户A的第二次访问时的密码Ap2和基础码ID0进行编码并发送给用户注册中心4(步骤S219),用户注册中心4更新并保存使用秘密解码键Ud解码并得到的密码Ap2(步骤S220)。
经过与以上相同的处理连接其他用户的任意信道,接受期望服务的提供。
这样多个用户可以参加规定的社会。在参加到社会的用户(A)使用的个人电脑的显示器的画面中,显示出参加的社会公告板,显示含有用户A的参加用户的昵称。此外,在同一个公告板上,如图5所示,显示用户(A)可以使用的(读取、写入)功能和服务(聊天、电话、主页、问卷调查等)。
接下来,下面针对另一个本发明的实施例进行说明。例如,利用上述实施例的发明,本实施例防止在用户与作为咨询者的管理员交谈的情况下用户的个人信息等的重要信息被泄漏或骗取。
例如,在图1的系统中,是不熟悉计算机的用户A加入管理中心3管理的社区的社会中的一个管理员系统(个人电脑支持系统)并教授、管理该系统的个人电脑操作的管理和通信的情况。
这里,假设用户A向主管管理员C咨询的情况。此种情况下,用户A与主管管理员C通过网络直接进行信息(声音、图像、文字等)的接收发送,因此,担心由于管理员C的引导,用户A的个人信息被泄漏或被盗用,此外还担心预想外的问题信息被泄漏或盗用。在通常的状态不能避免由于这种引导(质问)导致的个人信息等的泄漏或盗用。这样的问题在以相互的绝对信赖关系为前提的网络社会的活动中是致命的。
在本实施例中,为了解决该问题,另一个管理员D(监视管理员)监视由于主管管理员C导致的个人信息的泄漏或盗用,在识别出出现这样的状态时,立刻中断用户A与主管管理员C之间的通信。为此,监视管理员D构成为无论何时总是可以监视用户A与主管管理员C之间的通信。
在图6中示出了用于说明本实施例的简化后的结构框图。
与前述相同,为了确保安全性,用户A、主管管理员C、监视管理员D使用的终端1A、1C、1D和管理中心3(用户注册中心4:未图示)之间的信号发送接收实施如前所述的各种编码处理和解码处理,并且相互之间的信息被编码。可以仅对特定的用户进行解码。在本实施例中,监视管理员D可以在与主管管理员C同样的条件下得到用户A和主管管理员C两者之间发送接收的信息。
参照图6的结构图和图7的流程图说明本实施例中的处理流程。
首先,不熟悉电脑的用户A与电脑操作方面的专家,即管理员交谈时,如果接收到通过ID和密码PW等认为是正规用户的判断结果,进行加入作为管理员系统的社会(CH1)的处理(步骤S301)。
此后,管理中心3命令代理商31A与用户A希望的管理员系统(社会CH1:311)连接,代理商31A通过自身将用户A的终端1A的调谐服务器(FS)2A与信道CH1连接(步骤S302)。
接下来,管理员系统运行(步骤S303),如果可以对应于用户A需求的管理员满足对应时,执行作为管理员系统的候补社会的访问处理(步骤S304)。管理员系统通过任意的标准从管理员负责候选者中决定主管管理员。此时,从候选者中或其它任意的管理员中选择至少一个管理员作为监视管理员D(步骤S305)。
这样通知管理中心3被选定的主管管理员C与监视管理员D(步骤S306)。
接下来,用户A与管理员C之间进行信息的发送接收,开始通信,并且主管管理员C给用户A用于解决问题的各种信息。该问题解决信息的提供不仅可以是音频信息或文字信息,也可以是主管管理员C本人将操作个人电脑的状态作为图像数据发送给用户A并显示在用户A的终端1A的显示器上,可以给用户A视觉化的有效信息。相反地,来自用户A的信息也可以作为图像数据发送到主管管理员C的终端并显示在其显示器上(步骤S307)。
在管理员系统的管理下,该用户A与主管管理员C之间发送接收的信息也被发送到监视管理员D(步骤S308),监视管理员D对用户A与主管管理员C之间发送接收的信息(通信信息)进行监视(步骤S309)。该监视可以持续地监视发送接收信息也可以是间歇性地(以规定的时间间隔)进行。此时,也可以预先决定需要注意的信息,例如要求个人信息等公开的这种信息(关键词或图像信息),在从发送接收的信息中检测出该关键词或图像时,发出警告并向监视管理员D发出警报。该监视可以使用识别音频信息并判断与上述关键词是否一致的音频识别装置进行,此外,也可以通过图像识别装置在与预定的图像是类似的图像时发出警报。
这种监视装置可以设置在监视管理员D使用的终端(图6的监视装置(监视部)500A)。此外,也可以设置在管理员系统的服务器中(图6监视装置500B),进一步地,也可以设置在管理中心3侧。
此外,如果通过连接于主管管理员C使用的终端的监视装置500C直接获得通信信息作为实况数据,并根据该信息判断危险性的话,可以更可靠的监视。
在上述监视处理中,通过预先决定需要注意的信息(关键词或图像),在接收发送的信息中出现该关键词或图像等时,发出警告,根据危险程度将该警告的发生分成多个等级,可以进行更细致的对应。即,对上述关键词或图像的危险程度(需要注意的等级)设定等级,例如设定第“1”级为需要注意今后动向的等级,第“2”级为危险度更高的等级,第“3”级为极度危险、需要中断用户A与主管管理员C之间通信的等级。作为第“3”级,例如,在主管管理员C从用户A获得姓名、住址、信用卡卡号或有效期限等重要个人信息的通信(通过关键词或图像检测)的情况下,由于必须立刻中断该行为(否则该管理员系统将丧失可信度),监视管理员D直接中断用户A与主管管理员C的通信。
设定这种危险度等级,并执行下一个判断用户A与主管管理员C之间的通信信息的危险度的处理。即,判断危险度是否是第一级以上(步骤S310),如果危险度是第“1”级以下,则无危险,仍然继续进行危险度等级的判断,如果是第“1”级以上,在步骤S311中,判断危险度是否是第“2”级以上。这里,如果危险度是第“2”级以下,返回步骤S310的处理,在是第“2”级以上或判断为第“1”级以上为预定次数以上的情况下,在步骤S312中,判断危险度是否是第“3”级以上。这里,如果是第“3”级以下,返回步骤S310的处理,在判断为第“3”级以上或第“2”级以上超过预定次数的情况下,直接执行强制中断用户A与主管管理员C之间通信的处理(步骤S313)。之所以判断第“1”级或第“2”级以上超过预定次数的原因是:如果在该等级的危险操作重复多次,有可能执行更高危险等级的操作。
在以上的描述中,加入本管理员系统的用户A、主管管理员C、监视管理员D可以在分别通过生物认证部11A、11C、11D接受认证后接受如上所述的访问。
在执行如上所述的处理的本实施例中,用户A可以从主管管理员C接收到希望的服务,而且可以防止用户A的个人信息等重要信息的泄漏和盗用,可靠地提高对社会(管理员系统的)顾客的可靠性。
在以上的描述中,由于需要相互连接的调谐服务器不经过IP网络或电子邮件地址直接连接,所以不会公开这些个人信息,也可以从电子邮件杂志服务提供商设置的用户终端接收电子邮件杂志等。
此外,如果将用户终端设置在银行或运营商侧,可以在网上购物后,通过给银行侧的终端输入账户转帐指令,在不向商家公开信用卡信息的情况下完成上述转帐行为,所以可以对运营商仅公开住址,良好地避免了个人信息的无限制公开,提高安全性。
勿庸置疑,上述实施例中的各个处理作为程序被描述,可以根据该程序由计算机实现该处理,该程序存储在存储介质中。
以上,详细地描述了本发明最佳实施例的构成和操作。但是,这些实施例仅仅是本发明的示例,并不是对本发明进行限定。本领域的技术人员可以理解,在不偏离本发明宗旨的情况下,可以根据特定用途进行各种修改和变化。例如,毫无疑问,电子电路也可以是光学电路,信息可以存储在电子电路中和/或存储在磁盘中。此外,毫无疑问,也可以使用诸如USB存储器这种从外部连接的可移动的存储介质代替磁盘。

Claims (12)

1.一种网络信息保护方法,在该方法中,用户终端访问并连接到服务提供商提供的服务社区,并保护在上述服务社区侧之间执行的通信信息,其中该服务提供商与网络连接,其特征在于:
在安装有电子电路的磁盘驱动时,通过生物认证装置,从用户获取与生物认证信息相关的生物信息,其中电子电路具有存储用于用户生物认证的生物认证信息和决定每个用户访问网络时必要的访问认证信息的存储器,
与存储在上述电子电路中的生物认证信息进行比较,当从用户获取与生物认证信息相关的生物信息与存储在上述电子电路中的生物认证信息一致时,将存储在上述电子电路中的上述访问认证信息发送到上述网络侧,
在上述网络侧,通过访问认证装置,根据接收到的上述访问认证信息判断上述用户是否是正规用户,当判断是正规用户时,许可连接到上述用户终端的上述服务社区,
在上述服务社区,决定与来自上述用户终端的服务请求对应的主管管理员以及对上述用户与上述主管管理员之间的通信信息进行监视的监视管理员,
通过监视装置对上述用户使用的终端与上述主管管理员使用的终端之间的通信信息进行监视,并在监视信息达到规定的条件时发出警报,或者强制性地中断上述通信。
2.根据权利要求1记载的网络信息保护方法,其特征在于:上述通信信息包含文字、声音或图像中的至少一种,上述规定的条件是上述通信信息与预先注册的信息一致。
3.根据权利要求1或2记载的网络信息保护方法,其特征在于:上述规定的条件被分为多个等级,并发出对应于各个等级的警报。
4.根据权利要求1或2记载的网络信息保护方法,其特征在于:上述通信信息含有上述用户的个人信息。
5.根据权利要求1或2记载的网络信息保护方法,其特征在于:在上述电子电路或外部存储介质中存储访问目的信息,并发出上述访问目的信息。
6.根据权利要求1或2记载的网络信息保护方法,其特征在于:在上述网络侧包括对含有上述访问认证信息的信息进行管理的管理中心,上述访问认证装置所作的判断通过与由上述管理中心管理的访问认证信息进行比较来进行。
7.根据权利要求6记载的网络信息保护方法,其特征在于:上述访问认证信息含有用户的ID和密码。
8.根据权利要求1或2记载的网路信息保护方法,其特征在于:上述用户在上述网络侧的信息发送接收通过对上述用户预先赋予的昵称进行。
9.根据权利要求1或2记载的网络信息保护方法,其特征在于:上述访问认证信息由上述用户终端侧编码后输出,在上述网络侧,对接收到的编码后的访问认证信息进行解码。
10.根据权利要求1或2记载的网络信息保护方法,其特征在于:上述访问认证信息在用户每次访问时变化。
11.根据权利要求10记载的网络信息保护方法,其特征在于:上述变化的访问认证信息是由公开密码键和秘密解码键处理使得仅上述用户终端侧、上述主管管理员使用的终端侧以及监视管理员终端侧得知上述变化的访问认证信息。
12.根据权利要求1或2记载的网络信息保护方法,其特征在于:上述生物认证信息是指纹认证、容貌认证、声音认证或眼睛虹膜认证信息。
CNB2005800437101A 2004-12-20 2005-12-19 网络信息保护方法以及存储介质 Expired - Fee Related CN100470574C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004367992 2004-12-20
JP367992/2004 2004-12-20

Publications (2)

Publication Number Publication Date
CN101084508A CN101084508A (zh) 2007-12-05
CN100470574C true CN100470574C (zh) 2009-03-18

Family

ID=36601671

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005800437101A Expired - Fee Related CN100470574C (zh) 2004-12-20 2005-12-19 网络信息保护方法以及存储介质

Country Status (9)

Country Link
US (1) US20090013392A1 (zh)
EP (1) EP1837793A1 (zh)
JP (1) JPWO2006068071A1 (zh)
KR (1) KR20070097036A (zh)
CN (1) CN100470574C (zh)
EA (1) EA010659B1 (zh)
HK (1) HK1111784A1 (zh)
TW (1) TW200633468A (zh)
WO (1) WO2006068071A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101147683B1 (ko) * 2009-10-08 2012-05-22 최운호 생체인식 카드와 csd를 활용한 컨테이너 및 물류추적시스템
CN105354462B (zh) * 2015-09-30 2018-05-18 山东超越数控电子有限公司 一种移动存储器的保护方法及移动存储器
CN106203037A (zh) * 2016-06-28 2016-12-07 广东欧珀移动通信有限公司 控制方法、控制装置及电子装置
CN107015768A (zh) * 2017-04-26 2017-08-04 郑州云海信息技术有限公司 一种raid卡操作工具及方法
JP6399727B1 (ja) * 2018-07-20 2018-10-03 Celumix株式会社 本人認証を必要とするサービスの利用を支援するためのユーザ装置、そのユーザ装置において実行されるプログラム、本人認証を必要とするサービスの利用を支援するためのシステム
CN112308995A (zh) * 2019-08-01 2021-02-02 银河水滴科技(北京)有限公司 一种在岗监控方法、设备和计算机可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1229487A (zh) * 1997-06-18 1999-09-22 株式会社奥普特罗姆 具有电子电路的存储媒体及其管理方法
CN1335707A (zh) * 2000-07-25 2002-02-13 松下电工株式会社 利用通信网络对服务业提供之服务的监视支持方法和系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6417412A (en) * 1987-07-13 1989-01-20 Hitachi Ltd Apparatus for incorporating internal winding
JP2001188726A (ja) * 1999-12-28 2001-07-10 Fujitsu Ltd 監視事象通知システム
JP2002281028A (ja) * 2001-01-12 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> 認証システムおよび方法、記録媒体、プログラム
US7254711B2 (en) * 2001-04-05 2007-08-07 Nippon Telegraph And Telephone Corporation Network authentication system, method, and program, service providing apparatus, certificate authority, and user terminal
JP2005044277A (ja) * 2003-07-25 2005-02-17 Fuji Xerox Co Ltd 不正通信検出装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1229487A (zh) * 1997-06-18 1999-09-22 株式会社奥普特罗姆 具有电子电路的存储媒体及其管理方法
CN1335707A (zh) * 2000-07-25 2002-02-13 松下电工株式会社 利用通信网络对服务业提供之服务的监视支持方法和系统

Also Published As

Publication number Publication date
KR20070097036A (ko) 2007-10-02
TW200633468A (en) 2006-09-16
CN101084508A (zh) 2007-12-05
EA010659B1 (ru) 2008-10-30
EA200701322A1 (ru) 2007-10-26
EP1837793A1 (en) 2007-09-26
US20090013392A1 (en) 2009-01-08
JPWO2006068071A1 (ja) 2008-06-12
HK1111784A1 (en) 2008-08-15
WO2006068071A1 (ja) 2006-06-29

Similar Documents

Publication Publication Date Title
CN100483436C (zh) 网络访问系统、方法以及存储介质
KR101378504B1 (ko) 링크불가능한 식별자를 이용한 프라이버시 향상된 신원확인방법
JP4276259B2 (ja) タグ読み取り機能を備えた移動通信端末機及び真正品認証サービス提供方法
JP5805790B2 (ja) 個人情報盗難防止及び情報セキュリティシステムプロセス
CN1623173A (zh) 付款系统
US20070133846A1 (en) Portable data carrier, external arrangement, system and methods for wireless data transfer
KR20160070061A (ko) 신원 검증 장치 및 방법
CN1344396A (zh) 便携式电子的付费与授权装置及其方法
CN100470574C (zh) 网络信息保护方法以及存储介质
JP5480817B2 (ja) 携帯電子装置のメモリゾーンへのアクセス等の通信を許可する方法、対応する電子装置及びシステム
CN104919779A (zh) 相对于自动装置认证用户的方法
EA020762B1 (ru) Бесконтактная система биометрической аутентификации и способ аутентификации
KR20060102456A (ko) 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체
CN100375069C (zh) 无效化方法、无效化系统、安全装置、通信终端、管理装置、通信方法以及管理方法
US20190028470A1 (en) Method For Verifying The Identity Of A Person
WO2023036143A1 (zh) 去中心化零信任身份核实认证系统及方法
KR20040050443A (ko) 모바일 단말기를 이용한 전자 결제 방법 및 시스템
KR20200013494A (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
KR20070030355A (ko) 메신저 등 온라인용 소프트웨어와 스마트카드 또는스마트카드 칩이 내장된 휴대전화기를 연계한 응용서비스방법 및 시스템
KR100742778B1 (ko) 무선 식별 전자서명을 이용한 사용자 인증 방법, 그 기록매체 및 무선 식별 전자서명을 이용한 사용자 인증 장치
KR20060102458A (ko) 인터넷 뱅킹에서의 고객 인증방법 및 시스템과 이를 위한서버와 기록매체
CN114650174B (zh) 一种个人财产信息的继承方法、装置和设备
KR100886410B1 (ko) 시변코드를 이용한 인증 시스템 및 그 방법
KR102517815B1 (ko) 사용자 단말의 생체 정보를 이용하는 스마트 카드의 동작 방법
KR100727866B1 (ko) 원 타임 패스워드 생성용 스마트카드 리더 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: WANG ZHU

Free format text: FORMER OWNER: INTELLIGENT DISC CO., LTD.

Effective date: 20080111

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20080111

Address after: Tokyo, Japan

Applicant after: Wang Zhu

Address before: Kanagawa, Japan

Applicant before: Shigetomi Takashi

REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1111784

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1111784

Country of ref document: HK

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090318

Termination date: 20131219