TWI422206B - 包容式金鑰認證方法 - Google Patents
包容式金鑰認證方法 Download PDFInfo
- Publication number
- TWI422206B TWI422206B TW099117456A TW99117456A TWI422206B TW I422206 B TWI422206 B TW I422206B TW 099117456 A TW099117456 A TW 099117456A TW 99117456 A TW99117456 A TW 99117456A TW I422206 B TWI422206 B TW I422206B
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- user
- authentication server
- feature value
- server
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/081—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
Description
本揭示內容是有關於一種電子資料認證方法,且特別是有關於一種包容式金鑰認證方法。
在現今網路技術發達的年代,以網路做為交易、提供服務的平台與媒介,也成為一項新穎的產業。對提供服務的業者來說,為保障使用者的權益,必需設定嚴密的認證機制,以讓真正的使用者能夠存取其所提供的服務,並避免不當使用者入侵、盜用帳號甚或竊取資訊的情形發生。
以往的技術,為了執行保護措施,將透過金鑰認證的方式來做使用者的認證。舉例來說,業者可提供以高複雜度運算方式產生金鑰的硬體給使用者,只有擁有可產生此唯一的金鑰的硬體,才能夠通過認證。然而,一方面,高複雜度運算方式需要經過耗時的開發過程,以避免為他人所破解。另一方面,不論如何複雜的運算方式,在科技的演進下,仍然有可能被破解。因此,如果所有上述提供服務的業者都使用如此設計的金鑰認證方式,將是成本上的一大負擔。
因此,如何設計一個新的包容式金鑰認證方法,以降低成本,並可以低複雜度的運算方式來實現,乃為此一業界亟待解決的問題。
因此,本揭示內容之一態樣是在提供一種一種包容式金鑰認證方法,包含下列步驟:由使用者端即時根據第一特徵值產生第一金鑰;傳送第一金鑰至認證伺服器;對認證伺服器內儲存之金鑰資料與第一金鑰進行比對;當認證伺服器內儲存之金鑰資料與第一金鑰相符,認證伺服器不給予使用者端回應,並要求網路服務伺服器提供網路服務;當認證伺服器內儲存之金鑰資料與第一金鑰不相符,認證伺服器不給予使用者端回應;以及當認證伺服器內並未儲存有對應第一金鑰之金鑰資料,認證伺服器不給予使用者端回應,並要求訊息伺服器傳送金鑰重傳訊號至使用者端,其中訊息伺服器與認證伺服器可位於相同之伺服器系統,亦可位於相異之伺服器系統,以使使用者端即時根據第二特徵值產生第二金鑰,並傳送第二金鑰至認證伺服器儲存為金鑰資料,認證伺服器不給予使用者端回應,並要求網路服務伺服器提供網路服務。
依據本揭示內容一實施例,其中第一特徵值及第二特徵值包含使用者帳號。第一特徵值包含第一亂數值,第二特徵值包含第二亂數值。
依據本揭示內容另一實施例,第一特徵值及第二特徵值包含使用者端外部特徵值。使用者端外部特徵值為第一金鑰及該第二金鑰產生時之日期資訊、時間資訊、地理區域資訊、國別資訊、網路相關資訊或天氣資訊。
依據本揭示內容又一實施例,第一特徵值及第二特徵值包含使用者端內部特徵值。使用者端內部特徵值係為使
用者端之媒體存取控制(Media Access Control;MAC)位址、儲存裝置序號、電腦識別編號或儲存目錄資訊。
依據本揭示內容再一實施例,其中網路服務為網路電視、網路電台、電子閱讀資料庫或電子新聞資料庫。
依據本揭示內容更具有之一實施例,其中儲存裝置為通用序列匯流排(Universal Serial Bus;USB)硬碟。
依據本揭示內容另一實施例,其中當認證伺服器偵測到使用者異常狀況,係清除認證伺服內儲存對應使用者端之金鑰資料。
依據本揭示內容又一實施例,其中認證伺服器每隔一固定時間清除認證伺服內儲存之金鑰資料。
應用本揭示內容之優點係在於藉由包容式的認證方法,可以低成本、低複雜度的運算實現,而輕易地達到上述之目的。
請參照第1圖。第1圖為本揭示內容之一實施例中,一個網路系統1的示意圖。網路系統1包含使用者端10、認證伺服器12、網路服務伺服器14以及訊息伺服器16。
認證伺服器12包含許多分別對應到一個使用者的資料(未繪示),以在使用者端10提供認證的資料時,可以進行檢查,並於相符時使此使用者端10通過認證,並由網路服務伺服器14提供真正的網路服務。於本實施例中,網路服務可為提供影音串流的網路電視、提供即時電台音訊
的網路電台、提供電子書、電子文件的電子閱讀資料庫或是提供即時線上新聞的電子新聞資料庫。
對提供這些網路服務的業者來說,為保障使用者的權益,必需設定嚴密的認證機制,以讓真正的使用者能夠存取其所提供的服務,並避免駭客入侵、盜用帳號甚或竊取資訊的情形發生。
以往的技術,為了執行嚴密的保護,將透過金鑰認證的方式來進行使用者的認證。舉例來說,業者可提供以高複雜度運算方式產生金鑰的硬體給使用者,只有擁有可產生此唯一的金鑰的硬體,才能夠通過認證。然而,一方面,高複雜度運算方式需要經過耗時的開發過程,以避免為他人所破解。另一方面,不論如何複雜的運算方式,在科技的演進下,仍然有可能被破解。因此,如果所有業者都使用這樣的金鑰認證方式,在開發及維護系統的安全性上,將是成本上的一大負擔。對於上述提供網路電視、網路電台、電子閱讀資料庫或電子新聞資料庫等的業者來說,如果使用者的認證資料短暫地被竊取,其損失僅是在相當短時間內為竊取者收看或收聽上述的服務內容,因此,如果能提供一種包容式的金鑰認證方法,以在低成本、低複雜度的運算下,即能有效地提供安全性高的認證機制,將是十分有利的。
請參照第2圖。第2圖為本揭示內容之一實施例中,一個包容式金鑰認證方法的流程圖。包容式金鑰認證方法可應用於如第1圖所繪示的網路系統1。包容式金鑰認證方法包括下列步驟(應瞭解到,在本實施方式中所提及的
步驟,除特別敘明其順序者外,均可依實際需要調整其前後順序,甚至可同時或部分同時執行)。
於步驟201,由使用者端10即時根據第一特徵值產生第一金鑰11,並傳送第一金鑰11至認證伺服器12。
第一特徵值於一實施例中可包含使用者帳號以及第一亂數值。其中,使用者帳號即為提供服務的業者所給予使用者的帳號。第一亂數值則可由使用者端10之亂數產生器(未繪示)來進行產生。於每次使用者欲進行登入且未有異常之情形時,使用者帳號及第一亂數值是固定不變的,並可儲存於使用者端10內的儲存裝置(未繪示)如硬碟或是通用序列匯流排硬碟中,以於欲產生第一金鑰11時取出。
第一特徵值更可包含使用者端外部特徵值。使用者端外部特徵值可為上述之第一金鑰11產生時,可獨立於使用者端10的主機的任何資訊,如日期資訊、時間資訊、地理區域資訊、國別資訊、網路相關資訊或天氣資訊。舉例來說,日期資訊可為產生第一金鑰11時的日期,如將2010年4月6日的數字部份擷取出,做為產生第一金鑰11的依據。時間資訊可為產生第一金鑰11時的時間,如將15時37分35秒的數字部份擷取出,做為產生第一金鑰11的依據。地理區域資訊或國別資訊可由使用者端10的網路相關資訊如網路網路通訊協定位址(Internet Protocol address;IP address)來判別,或是使用者端10所經由的路由器位址、使用者端10所使用的網路服務業者(Internet Service Provider;ISP)的資訊來進行判別。而天氣資訊則可依據
天氣的型態進行編號,並要求使用者於產生第一金鑰11時輸入,以做為產生第一金鑰11的依據。
於另一實施例中,第一特徵值可包含使用者端內部特徵值。使用者端內部特徵值可為上述之第一金鑰11產生時,與使用者端10的主機相關的任何資訊,如使用者端10之媒體存取控制位址、儲存裝置序號、電腦識別編號或儲存目錄資訊。舉例來說,媒體存取控制位址可為使用者端10的主機中的網路卡上之資訊。儲存裝置序號可為用以儲存使用者帳號或是亂數值的儲存裝置的序號。電腦識別編號可為使用者端10所位於之主機的電腦編號或是主機名稱。儲存目錄資訊則可為上述儲存裝置存放使用者帳號或是亂數值之目錄。
因此,第一金鑰11可以依需求對上述的資料排列組合而產生。舉例來說,第一金鑰11可根據使用者帳號、日期資訊及時間資訊一同產生,亦可根據第一亂數值、使用者端10之媒體存取控制位址之儲存目錄資訊產生,更可由當天的天氣及使用者端10之儲存裝置序號產生。因此,在第一金鑰11的產生上,可具有相當大的彈性,增加此第一金鑰11之加密強度。
認證伺服器12接收到第一金鑰11後,將對認證伺服器12內儲存之資料與第一金鑰11進行比對。首先於步驟202,認證伺服器12將檢查認證伺服器12內是否有資料可供比對。當認證伺服器12具有資料可供比對,將執行步驟203,以判斷認證伺服器內12儲存之資料與第一金鑰是否相符。
當認證伺服器內12儲存之資料與第一金鑰相符時,執行步驟204,認證伺服器12並不給予使用者端回應,而要求網路服務伺服器14提供網路服務13。
當認證伺服器內12儲存之資料與第一金鑰並不相符時,執行步驟205,認證伺服器12並不給予使用者端回應。
而當步驟202中,認證伺服器12之檢查結果為認證伺服器12中並無資料可供比對時,將執行步驟206,認證伺服器12不給予使用者端10回應,並要求訊息伺服器16傳送金鑰重傳訊號15至使用者端10。在使用者端10接收到金鑰重傳訊號15後,將執行步驟207,即時根據第二特徵值產生第二金鑰17,並傳送第二金鑰17至認證伺服器12儲存。
於一實施例中,第二特徵值如同第一特徵值,可包含使用者帳號、第二亂數、使用者端外部特徵值及使用者端內部特徵值。其中第二亂數在認證伺服器12接收金鑰重傳訊號15後,將由亂數產生器重新產生而具有與第一亂數不同的值,因此,第二金鑰17可至少因為第二亂數而與第一金鑰11互異。更進一步地,認證伺服器12可由於第二特徵值中,部份使用者端外部特徵值及/或使用者端內部特徵值之不同,而增加與第一金鑰11的互異性。
接著,認證伺服器12於儲存所接收的第二金鑰17後,執行步驟204,不給予使用者端10回應,並要求網路服務伺服器14提供網路服務13。
上述之各步驟,於一實施例中,可均由使用者端10的主機自動完成金鑰之傳送、金鑰重傳訊號之接收、金鑰的
再次傳送及認證過程,因此,使用者本身可完全不需參與其過程。
需注意的是,於上述實施例中,認證伺服器12是以「只進不出」的方式,僅接收來自使用者端10的金鑰,完全不直接回應,而分別在不同的情況,要求訊息伺服器14或是網路服務伺服器14對使用者端10進行回應。因此,對認證伺服器12來說,外部無法藉由傳送給認證伺服器12以得到直接回應來竊取資訊,因此認證伺服器12的安全性將大幅提高。
於其他實施例中,訊息伺服器16與認證伺服器12亦可能為相同之伺服器系統,而網路服務伺服器14仍是與認證伺服器12相獨立。
然而,不當使用者若無法從認證伺服器12竊取資訊,則可能由使用者端10進行竊取。若不當使用者透過一般的檔案複製來複製使用者端10中的資訊,則由於檔案產生日期、硬體裝置均與使用者端10並不相同的原因,其依第一特徵值所產生的第一金鑰,亦不可能與真正的使用者相同,因此將經由步驟201至步驟203再到步驟205,而無法通過認證,並且認證伺服器12也並不會因此做出回應。
如果所有的第一特徵值、亂數值均被完全複製時,則不當使用者將可透過完全相同之金鑰循步驟201至步驟204符合認證。此時,業者可藉由其他方式將不當使用者排除。
於一實施例中,認證伺服器12可偵測使用者異常狀況,來清除對應使用者端之資料。舉例來說,如果竊取金
鑰者將複製的第一金鑰轉賣給許多人使用,則認證伺服器12將可能偵測到許多來自不同網路位址的同一使用者帳號循上述的步驟201至步驟204登入,而判斷此使用者帳號已遭盜用,並進行清除。在進行清除後,第一個登入的第一金鑰擁有者,不論是真正的使用者或是購買複製的第一金鑰的使用者,都將由於認證伺服器12未擁有其對應之資訊,而被強制重新傳送與第一金鑰迥異之第二金鑰。因此,此第一個登入的使用者,將藉由步驟206、步驟207及步驟205通過認證。在認證伺服器12儲存第二金鑰後,唯有上述第一個登入的使用者可以再次依據第二金鑰(此時第二金鑰已轉換為第一金鑰之角色)登入,而其他擁有原先之第一金鑰者都將被排除在外。若此第一個登入的使用者並非真正擁有此帳號的使用者時,真正的使用者亦將被排除在外。真正的使用者在察覺無法登入時,即可通知業者,以使業者再次清除認證伺服器12後,由真正的使用者立即登入,並以再次新產生的第二金鑰做為日後登入的第一金鑰,則其他的不當使用者則無法再行登入。
於另一實施例中,認證伺服器12每隔一固定時間,如三週、三個月或是半年,即清除一次資料。如未受到帳號竊取,則真正的使用者,在登入並重傳第二金鑰後,仍可通過認證,而並不受影響。如遭到帳號竊取,則不當使用者即使如上所述,由於在資料清除後第一個登入而取得新的金鑰,也將由於真正的使用者與業者連繫並產生新的金鑰後而被排除在外。
上述產生金鑰的特徵值,可依需求而增減特徵值及調
整為不同種類特徵值的排列組合。於一實施例中,使用者端10亦可在每次產生新的金鑰時,以不同種類的特徵值來產生,增加金鑰的安全性。並且,藉由地理區域資訊或國別資訊等特徵值,業者可限定特定區域的使用者接收特定的服務,或是藉由時間資訊限定使用者接收服務的時間,甚或藉由天氣資訊或是其他可能的資訊限定使用者在限定的條件下才能接收服務等等,可提供對於使用者服務上,一個有效的管理方式。
本實施例所述之包容式金鑰認證方法,可包容不當使用者在竊取認證資料後,於短時間內可登入,故名包容式。而其損失,僅是在此相當短時間內為竊取者收看或收聽上述的服務內容。認證伺服器或是真正的使用者在察覺帳號被盜用後,可迅速清除資料以供真正的使用者登入以獲得新的金鑰,以簡單而有效的方式達到保護真正的使用者之功效,故為具有低成本、低複雜度的運算之一包容式之金鑰認證方法。並且,上述在不當的使用者竊取認證資料後收收看或收聽上述服務內容的期間,亦可視為提供其一免費之試用時間,在不當的使用者由於本揭示內容之機制而被排除在外無法登入後,如果覺得此網路服務值得花錢,亦可能選擇循正常管道付費使用穩定的網路服務,而達到極佳的廣告效果。
雖然本揭示內容已以實施方式揭露如上,然其並非用以限定本揭示內容,任何熟習此技藝者,在不脫離本揭示內容之精神和範圍內,當可作各種之更動與潤飾,因此本揭示內容之保護範圍當視後附之申請專利範圍所界定者為
準。
1‧‧‧網路系統
10‧‧‧使用者端
11‧‧‧第一金鑰
12‧‧‧認證伺服器
13‧‧‧網路服務
14‧‧‧網路服務伺服器
15‧‧‧金鑰重傳訊號
16‧‧‧訊息伺服器
17‧‧‧第二金鑰
201-207‧‧‧步驟
為讓本揭示內容之上述和其他目的、特徵、優點與實施例能更明顯易懂,所附圖式之說明如下:第1圖為本揭示內容之一實施例中,一個網路認證系統的示意圖;以及第2圖為本揭示內容之一實施例中,一個包容式金鑰認證方法的流程圖。
201-207...步驟
Claims (12)
- 一種包容式金鑰認證方法,包含下列步驟:由一使用者端即時根據複數第一特徵值產生一第一金鑰;傳送該第一金鑰至一認證伺服器;對該認證伺服器內儲存之一金鑰資料與該第一金鑰進行比對;當該認證伺服器內儲存之該金鑰資料與該第一金鑰相符,該認證伺服器不給予該使用者端回應,並要求一網路服務伺服器提供一網路服務;當該認證伺服器內儲存之該金鑰資料與該第一金鑰不相符,該認證伺服器不給予該使用者端回應;以及當該認證伺服器內並未儲存有對應該第一金鑰之該金鑰資料,該認證伺服器不給予該使用者端回應,並要求一訊息伺服器傳送一金鑰重傳訊號至該使用者端,其中該訊息伺服器與該認證伺服器可位於相同之伺服器系統,亦可位於相異之伺服器系統,以使使用者端即時根據複數第二特徵值產生一第二金鑰,並傳送該第二金鑰至該認證伺服器儲存為該金鑰資料,該認證伺服器不給予該使用者端回應,並要求該網路服務伺服器提供該網路服務。
- 如請求項1所述之包容式金鑰認證方法,其中該等第一特徵值及該等第二特徵值包含一使用者端外部特徵值。
- 如請求項2所述之包容式金鑰認證方法,其中該使用者端外部特徵值係為該第一金鑰及該第二金鑰產生時之一日期資訊、一時間資訊、一地理區域資訊、一國別資訊、一網路相關資訊或一天氣資訊。
- 如請求項1所述之包容式金鑰認證方法,其中該等第一特徵值及該等第二特徵值包含一使用者端內部特徵值。
- 如請求項4所述之包容式金鑰認證方法,其中該使用者端內部特徵值係為該使用者端之一媒體存取控制位址、一儲存裝置序號、一電腦識別編號或一儲存目錄資訊。
- 如請求項1所述之包容式金鑰認證方法,其中該等第一特徵值及該等第二特徵值包含一使用者帳號。
- 如請求項1所述之包容式金鑰認證方法,其中該等第一特徵值包含一第一亂數值,該等第二特徵值包含一第二亂數值。
- 如請求項7所述之包容式金鑰認證方法,其中該第一亂數值及該第二亂數值係由一亂數產生器產生。
- 如請求項8所述之包容式金鑰認證方法,其中該亂數產生器於產生該第一金鑰時,係使該第一亂數值維持於一定值,且於產生該第二金鑰時,使該第二亂數值異於該第一亂數值。
- 如請求項1所述之包容式金鑰認證方法,其中該網路服務為一網路電視、一網路電台、一電子閱讀資料庫或一電子新聞資料庫。
- 如請求項1所述之包容式金鑰認證方法,其中當該認證伺服器偵測到一使用者異常狀況,係清除該認證伺服內儲存對應該使用者端之該金鑰資料。
- 如請求項1所述之包容式金鑰認證方法,其中該認證伺服器係每隔一固定時間清除該認證伺服內儲存之該金鑰資料。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW099117456A TWI422206B (zh) | 2010-05-31 | 2010-05-31 | 包容式金鑰認證方法 |
US12/855,699 US8386775B2 (en) | 2010-05-31 | 2010-08-13 | Tolerant key verification method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW099117456A TWI422206B (zh) | 2010-05-31 | 2010-05-31 | 包容式金鑰認證方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201143343A TW201143343A (en) | 2011-12-01 |
TWI422206B true TWI422206B (zh) | 2014-01-01 |
Family
ID=45023114
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW099117456A TWI422206B (zh) | 2010-05-31 | 2010-05-31 | 包容式金鑰認證方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8386775B2 (zh) |
TW (1) | TWI422206B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8817984B2 (en) * | 2011-02-03 | 2014-08-26 | mSignia, Inc. | Cryptographic security functions based on anticipated changes in dynamic minutiae |
US11063920B2 (en) | 2011-02-03 | 2021-07-13 | mSignia, Inc. | Cryptographic security functions based on anticipated changes in dynamic minutiae |
US9794261B2 (en) | 2014-03-28 | 2017-10-17 | Xiaomi Inc. | Method and apparatus for controlling access to a server |
US10735200B2 (en) * | 2015-03-27 | 2020-08-04 | Comcast Cable Communications, Llc | Methods and systems for key generation |
CN111681662B (zh) * | 2020-06-01 | 2023-07-25 | 科大讯飞股份有限公司 | 车内交互音频加密方法、装置及设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050166263A1 (en) * | 2003-09-12 | 2005-07-28 | Andrew Nanopoulos | System and method providing disconnected authentication |
TW200729855A (en) * | 2005-12-06 | 2007-08-01 | Microsoft Corp | Key distribution for secure messaging |
WO2008050132A2 (en) * | 2006-10-25 | 2008-05-02 | Payfont Limited | Secure authentication and payment system |
TW200839518A (en) * | 2006-12-20 | 2008-10-01 | Kingston Technology Corp | A secure storage system and method of use |
TW200847727A (en) * | 2007-05-30 | 2008-12-01 | Mediatek Inc | Authentication apparatus and verification methods |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7028187B1 (en) * | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
US5872847A (en) * | 1996-07-30 | 1999-02-16 | Itt Industries, Inc. | Using trusted associations to establish trust in a computer network |
US6085168A (en) * | 1997-02-06 | 2000-07-04 | Fujitsu Limited | Electronic commerce settlement system |
US7290288B2 (en) * | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US7630986B1 (en) * | 1999-10-27 | 2009-12-08 | Pinpoint, Incorporated | Secure data interchange |
US20010044786A1 (en) * | 2000-03-14 | 2001-11-22 | Yoshihito Ishibashi | Content usage management system and method, and program providing medium therefor |
US20020007453A1 (en) * | 2000-05-23 | 2002-01-17 | Nemovicher C. Kerry | Secured electronic mail system and method |
CA2417770C (en) * | 2000-08-04 | 2011-10-25 | First Data Corporation | Trusted authentication digital signature (tads) system |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7725404B2 (en) * | 2002-02-27 | 2010-05-25 | Imagineer Software, Inc. | Secure electronic commerce using mutating identifiers |
EP1505765A4 (en) * | 2002-06-07 | 2006-10-04 | Sony Corp | DATA PROCESSING SYSTEM, DATA PROCESSING DEVICE, DATA PROCESSING METHOD AND COMPUTER PROGRAM |
US7353382B2 (en) * | 2002-08-08 | 2008-04-01 | Fujitsu Limited | Security framework and protocol for universal pervasive transactions |
US20040148356A1 (en) * | 2002-11-04 | 2004-07-29 | Bishop James William | System and method for private messaging |
JP4554902B2 (ja) * | 2003-09-02 | 2010-09-29 | 株式会社日立製作所 | サービス提供システム |
JP4617763B2 (ja) * | 2003-09-03 | 2011-01-26 | ソニー株式会社 | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム |
US20080077592A1 (en) * | 2006-09-27 | 2008-03-27 | Shane Brodie | method and apparatus for device authentication |
-
2010
- 2010-05-31 TW TW099117456A patent/TWI422206B/zh not_active IP Right Cessation
- 2010-08-13 US US12/855,699 patent/US8386775B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050166263A1 (en) * | 2003-09-12 | 2005-07-28 | Andrew Nanopoulos | System and method providing disconnected authentication |
TW200729855A (en) * | 2005-12-06 | 2007-08-01 | Microsoft Corp | Key distribution for secure messaging |
WO2008050132A2 (en) * | 2006-10-25 | 2008-05-02 | Payfont Limited | Secure authentication and payment system |
TW200839518A (en) * | 2006-12-20 | 2008-10-01 | Kingston Technology Corp | A secure storage system and method of use |
TW200847727A (en) * | 2007-05-30 | 2008-12-01 | Mediatek Inc | Authentication apparatus and verification methods |
Also Published As
Publication number | Publication date |
---|---|
TW201143343A (en) | 2011-12-01 |
US8386775B2 (en) | 2013-02-26 |
US20110296170A1 (en) | 2011-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10637855B2 (en) | Enhanced authentication for secure communications | |
US11757641B2 (en) | Decentralized data authentication | |
CN104184713B (zh) | 终端识别方法、机器识别码注册方法及相应系统、设备 | |
US7426750B2 (en) | Network-based content distribution system | |
CN109243045B (zh) | 一种投票方法、装置、计算机设备及计算机可读存储介质 | |
US9235731B2 (en) | Trusted data relay | |
CN105357190A (zh) | 访问请求鉴权的方法及系统 | |
CN110417790B (zh) | 区块链实名制排队系统及方法 | |
CN108712263B (zh) | 信息验证方法、装置、系统和计算机可读存储介质 | |
WO2001061913A2 (en) | Network-based content distribution system | |
US9356787B2 (en) | Secure communication architecture including sniffer | |
TWI422206B (zh) | 包容式金鑰認證方法 | |
CN105447715A (zh) | 用于与第三方合作的防盗刷电子优惠券的方法和装置 | |
CN107145769A (zh) | 一种数字版权管理drm方法、设备及系统 | |
CN110708162B (zh) | 资源的获取方法、装置、计算机可读介质及电子设备 | |
CN104378379A (zh) | 一种数字内容加密传输方法、设备和系统 | |
US20220038495A1 (en) | Security mechanisms for preventing retry or replay attacks | |
CN104283686A (zh) | 一种数字版权保护方法及其系统 | |
Chang et al. | A practical secure and efficient enterprise digital rights management mechanism suitable for mobile environment | |
CN113111386A (zh) | 一种区块链交易数据的隐私保护方法 | |
CN109495458A (zh) | 一种数据传输的方法、系统及相关组件 | |
CN110034922B (zh) | 请求处理方法、处理装置以及请求验证方法、验证装置 | |
WO2018176531A1 (zh) | 一种视频请求、视频播放方法及装置 | |
TWI546698B (zh) | 基於伺服器的登入系統、登入驗證伺服器及其驗證方法 | |
CN115459905A (zh) | 一种物联网设备安全认证与高可用消息通信的系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |