CN101447983A - 认证一次性虚拟秘密信息的系统和方法 - Google Patents

认证一次性虚拟秘密信息的系统和方法 Download PDF

Info

Publication number
CN101447983A
CN101447983A CNA2008101467665A CN200810146766A CN101447983A CN 101447983 A CN101447983 A CN 101447983A CN A2008101467665 A CNA2008101467665 A CN A2008101467665A CN 200810146766 A CN200810146766 A CN 200810146766A CN 101447983 A CN101447983 A CN 101447983A
Authority
CN
China
Prior art keywords
information
secret information
time virtual
certificate server
display device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2008101467665A
Other languages
English (en)
Inventor
林炳烈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SORINAMOO SOLUTION CO Ltd
Original Assignee
SORINAMOO SOLUTION CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SORINAMOO SOLUTION CO Ltd filed Critical SORINAMOO SOLUTION CO Ltd
Publication of CN101447983A publication Critical patent/CN101447983A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本发明涉及一种认证一次性虚拟秘密信息的系统和方法。所述系统包括彼此分离的显示设备和输入设备,显示设备具有CPU和存储器,输入设备具有CPU和存储器,以允许显示设备和输入设备独立地处理信息,其中:认证服务器产生匹配信息,认证服务器包括数据库,当认证服务器通过通信网络将产生的匹配信息提供给显示设备时,显示设备显示该匹配信息,从而用户浏览该匹配信息并输入一次性虚拟秘密信息,当用户输入该一次性虚拟秘密信息至输入设备,输入设备通过通信网络将输入的一次性虚拟秘密信息发送至认证服务器,认证服务器解释该输入的一次性虚拟秘密信息以判断是否认证该输入信息。该系统能够安全地将用户秘密信息发送到认证服务器。

Description

认证一次性虚拟秘密信息的系统和方法
有关专利申请的交叉引用
本申请要求2007年11月27日在韩国知识产权局申请的韩国专利申请号10-2007-0121164的优先权,其公开的全部内容通过引用结合于此。
技术领域
本发明涉及一种认证一次性虚拟秘密信息(one-time virtual secretinformation)的系统和方法,当基于互联网的金融交易,个人健康信息以及公司的研究项目苛刻地要求用户认证时,能够安全地将用户秘密信息发送到认证服务器。更特别地,本发明涉及一种认证一次性虚拟秘密信息的系统和方法,能够通过将用来输入一次性虚拟秘密信息的输入设备与用来显示输入一次性虚拟秘密信息所需的匹配信息的显示设备分离开从而防止用户真实的秘密信息泄漏因而阻止黑客入侵。
背景技术
传统的传递秘密信息的技术有:
(1)加密传递法
秘密信息输入系统将秘密信息加密并将该加密的秘密信息传递至认证服务器。该方法为通信网络提供安全性。但在输入阶段(如,个人计算机)有黑客入侵的可能性。
(2)安全键盘输入法
为了防止黑客入侵,通过秘密信息输入系统的高安全性键盘而不是传统的键盘对用户输入的秘密信息进行加密并发送至认证服务器。然而,该方法需要额外的硬件开销且增加了用户的负担。
(3)双向秘密信息输入法
用户通过两个信道输入秘密信息,认证服务器将输入信息结合以完成该秘密信息。该方法能确保高度的安全性,因为很难同时入侵两条信道。然而,在使用该两条信道的各自的系统可能会泄漏部分用户输入信息。因此,秘密信息可能会被通过连续的信息收集而泄漏。
(4)挑战—应答法
秘密信息输入系统从认证服务器接收密钥以对秘密信息进行加密,用接收到的密钥对秘密信息加密,并将加密后的秘密信息发送至认证服务器。然而,在该方法中,在秘密信息输入系统中进行加密可能会导致该秘密信息被任何采用相同加密机制的秘密信息输入系统入侵和泄漏。
2006年9月28日,申请号为2006-94740的韩国专利申请中公开“采用移动电话的电子签名系统和方法”。
采用移动电话的电子签名系统包括:用户客户端,其包括用来产生带有证书的电子签名的用户移动电话和预存的电子签名钥匙,以及用来接收来自用户移动电话的电子签名并将该电子签名提交给外部局(foreign authority)的用户计算机;中继局(relay authority),用来连接位于有线网络的用户计算机和位于无线网络的用户移动电话并中继产生的电子签名;移动通信公司,用来执行中继局对用户移动电话所要求的各种手续。
然而,在采用移动电话的电子签名系统和方法中,当用户待传递的秘密信息在存储器中被仿造时,该仿造的秘密信息被粗略地和电子签名一起传输,认证服务器可能在这种错误的信息下执行任务。很难安全地将证书传递到移动电话,并且,黑客可获得任何随机的数值,例如,通过用户屏幕抓取或存储器入侵。由于用户输入秘密信息的电子签名值是由移动电话产生的,即使可以防止其被仿造和伪造,但是该输入秘密信息也可容易地由键盘或存储器入侵被泄漏。
发明内容
本发明提供了一种认证一次性虚拟秘密信息的系统和方法,能够通过将用来输入一次性虚拟秘密信息的输入设备与用来显示输入一次性虚拟秘密信息所需的匹配信息的显示设备分开,以及通过允许用户利用显示在与输入设备分离的显示设备的匹配信息输入该一次性虚拟秘密信息至输入设备而阻止黑客入侵,因而企图入侵输入设备的黑客即使他或她能获取一次性虚拟秘密信息,也无法获取用户真实的秘密信息。
根据本发明的一个方面,提供了一种认证一次性虚拟秘密信息的系统,该系统包括:彼此分离的显示设备和输入设备,该显示设备具有中央处理器(CPU)和存储器,该输入设备具有CPU和存储器,以允许该显示设备和该输入设备独立地处理信息,其中:认证服务器产生匹配信息,该认证服务器包括数据库,当认证服务器通过通信网络将产生的匹配信息提供给显示设备时,该显示设备显示该匹配信息,从而用户浏览该匹配信息并输入一次性虚拟秘密信息,当用户输入该一次性虚拟秘密信息至输入设备,该输入设备通过通信网络将输入的一次性虚拟秘密信息发送至认证服务器,认证服务器解释该输入的一次性虚拟秘密信息以判断是否认证该输入信息。
该匹配信息分可别包括包含10个连续数字的秘密信息索引表,和包含10个与秘密信息索引表中的数字随机匹配的数字的秘密信息匹配值表。
作为另一个可选示例,该匹配信息的秘密信息索引表可包括26个字母、字母和数字的组合,数字和特殊字符的组合,字母和特殊字符的组合,和数字、字母和特殊字符的组合中的任意一个,并且,26个字母、字母和数字的组合,数字和特殊字符的组合,字母和特殊字符的组合,或数字、字母和特殊字符的组合可随机地以一对一的对应关系写入秘密信息匹配值表。
作为另一个可选示例,该匹配信息可包括在韩国专利号为0536072中公开的由秘密处理单元(SPU)提供至显示单元的信息,在韩国专利号为0623684中公开的由SPU提供至显示单元的信息,在韩国专利号为0734592中公开的匹配表,在韩国专利申请号为2005-0053799的中安全卡,在韩国专利申请号为2005-0068767的中公开的OTP卡,和在韩国专利申请号为2006-0027755中公开的VIS安全卡的任何一个。
连接认证服务器和显示设备的通信网络以及连接认证服务器和输入设备的通信网络的每一个可为互联网,移动通信网以及公共交换电话网中的任意一个,连接认证服务器和显示设备的通信网络与连接认证服务器和输入设备的通信网络彼此不同。
显示设备可为移动电话或包括CPU,其中存储了用户的认证钥匙的存储器,显示匹配信息的显示单元,连接PC的个人计算机(PC)接口,控制PC接口的控制器和显示单元的显示设备。
PC接口可为通用串行总线(USB),串/并口,蓝牙,1394口和射频识别(RFID)中的任何一种。
根据本发明的另一方面,提供了一种认证一次性虚拟秘密信息的方法,该方法包括:通过移动通信公司通信网络将移动电话和认证服务器连接,通过互联网将PC和认证服务器连接;认证服务器产生第一匹配信息并通过移动通信公司的通信网络将该第一匹配信息输出至用户移动电话;用户将与对应于显示在移动电话的匹配信息中第一秘密信息的索引值匹配的一次性虚拟秘密信息输入至PC;当一次性虚拟秘密信息被输入到PC,认证服务器产生第二匹配信息并将第二匹配信息输出至移动电话;认证服务器反复产生并输出匹配信息至移动电话直到PC被输入了n个一次性虚拟秘密信息;当所有n个一次性虚拟秘密信息均被输入至PC时,PC将这n个一次性虚拟秘密信息发送至认证服务器;认证服务器基于其产生的匹配信息解释所输入的一次性虚拟秘密信息。
根据本发明的另一方面,提供了一种认证一次性虚拟秘密信息的方法,该方法包括:通过移动通信公司的通信网络将移动电话和认证服务器连接,通过互联网将PC和认证服务器连接;认证服务器产生第一匹配信息并通过互联网将该第一匹配信息输出至PC;用户将与对应于显示在PC的匹配信息中第一秘密信息的索引值匹配的一次性虚拟秘密信息输入至移动电话;当一次性虚拟秘密信息被输入到移动电话,认证服务器产生第二匹配信息并将该第二匹配信息输出至PC;认证服务器反复产生并输出匹配信息至PC直到移动电话被输入了n个一次性虚拟秘密信息;当所有n个一次性虚拟秘密信息均被输入至移动电话,移动电话将这n个一次性虚拟秘密信息发送至认证服务器;认证服务器基于其产生的匹配信息解释所输入的一次性虚拟秘密信息。
在该认证一次性虚拟秘密信息的方法中,所述的认证服务器能够产生n个匹配信息,将这n个匹配信息连接成一个信息包,并将该信息包发送至移动电话,当认证服务器发出信号给移动电话请求移动电话输出下一个匹配信息时,移动电话能够响应请求顺序地显示信息包中的匹配信息。
根据本发明的另一方面,提供了一种认证一次性虚拟秘密信息的方法,该方法包括:通过互联网将PC和认证服务器连接;认证服务器产生第一匹配信息并将该第一匹配信息输出至显示设备;用户将与对应于显示在显示设备的匹配信息中第一秘密信息的索引值匹配的一次性虚拟秘密信息输入至PC;当一次性虚拟秘密信息被输入到PC,认证服务器产生第二匹配信息并将第二匹配信息输出至显示设备;认证服务器反复产生并输出匹配信息至显示设备直到PC被输入了n个一次性虚拟秘密信息;当所有n个一次性虚拟秘密信息均被输入至PC,PC将这n个一次性虚拟秘密信息发送至认证服务器;认证服务器解释所输入的n个一次性虚拟秘密信息。
根据本发明的另一方面,提供了一种认证一次性虚拟秘密信息的方法,该方法包括:通过互联网将具有显示设备的PC和认证服务器连接;认证服务器产生n个匹配信息,对产生的这n个匹配信息进行加密,并将该加密信息通过PC输出至显示设备;该显示设备对加密信息进行解密并显示第一匹配信息;用户将与对应于显示在显示设备的匹配信息中第一秘密信息的索引值匹配的一次性虚拟秘密信息输入至PC;当一次性虚拟秘密信息被输入到PC,显示设备产生第二匹配信息并将第二匹配信息输出;显示设备反复产生并输出匹配信息直到PC被输入了n个一次性虚拟秘密信息;当所有n个一次性虚拟秘密信息均被输入至PC,PC将这n个一次性虚拟秘密信息发送至显示设备并请求对这n个一次性虚拟秘密信息进行加密;显示设备用存储在存储器中的密钥对n个一次性虚拟秘密信息进行加密,并通过PC将加密的秘密信息发送至认证服务器;认证服务器对加密信息进行解密,并解释这n个一次性虚拟秘密信息。
在认证一次性虚拟秘密信息的方法中,当所有n个一次性虚拟秘密信息均被输入至PC时,PC可请求对匹配信息进行加密并且显示设备可用存储在存储器中的密钥对匹配信息进行加密,因而将这n个一次性虚拟秘密信息和加密的匹配信息被发送至认证服务器。
在认证一次性虚拟秘密信息的方法中,当所有n个一次性虚拟秘密信息均被输入至PC时,PC可将n个一次性虚拟秘密信息发送至显示设备并请求对一次性虚拟秘密信息进行加密,显示设备可利用匹配信息从一次性虚拟秘密信息中解释出实际秘密信息,用存储在存储器中的密钥对解释的实际秘密信息进行加密,并通过PC将加密的实际秘密信息发送至认证服务器。
认证一次性虚拟秘密信息的方法可进一步包括:当一次性虚拟秘密信息被输入至认证服务器时,认证服务器将n个一次性虚拟秘密信息发送至显示设备以证实用户是否正确地输入了n个一次性虚拟秘密信息。
在认证一次性虚拟秘密信息的方法中,匹配信息的产生和输出以及一次性虚拟秘密信息的输入可由韩国专利号0536072,0623684,0734592和韩国专利申请号2005-0053799,2005-0068767和2006-0027755中所公开的任何一种方法实施。
根据本发明的另一方面,提供了一种认证一次性虚拟秘密信息的方法,该方法包括:显示设备响应来自PC的请求产生第一匹配信息并显示该第一匹配信息;用户将与对应于显示在显示设备的匹配信息中第一秘密信息的索引值匹配的一次性虚拟秘密信息输入至PC;当一次性虚拟秘密信息被输入到PC,显示设备产生并输出第二匹配信息;认证服务器设备反复产生并输出匹配信息至显示设备直到PC被利用该方式输入了n个一次性虚拟秘密信息;当所有n个一次性虚拟秘密信息均被输入至PC,PC将这n个一次性虚拟秘密信息发送至显示设备;显示设备基于匹配信息解释该输入的n个一次性虚拟秘密信息,并确定是否允许使用显示设备。
如上所述,在根据本发明的认证一次性虚拟秘密信息的系统和方法中,一次性虚拟秘密信息是的输入是由PC实现的,匹配信息输出至移动电话或独立的显示设备。因此,企图通过互联网入侵PC的黑客也许能获取一次性虚拟秘密信息,但是无法获取用户真实的秘密信息,从而阻止了黑客入侵。
附图说明
通过参照附图详细描述示意性实施例,本发明的上述及其他的特征和优点将更加明显,其中:
图1是根据本发明的认证一次性虚拟秘密信息的系统方框图;
图2是匹配信息表;
图3是显示设备的方框图;
图4是根据本发明实施认证一次性虚拟秘密信息方法的系统的例子的方框图;
图5是根据本发明的认证一次性虚拟秘密信息方法的流程图;
图6至9是显示匹配信息顺序和输入n个一次性虚拟秘密信息的示意图;
图10是根据本发明实施认证一次性虚拟秘密信息方法的系统的另一个例子的方框图;
图11是根据本发明的认证一次性虚拟秘密信息方法例子的流程图;
图12是根据本发明的认证一次性虚拟秘密信息方法另一个例子的流程图;
图13是根据本发明的认证一次性虚拟秘密信息方法又一个例子的流程图;
图14是根据本发明的认证一次性虚拟秘密信息方法再一个例子的流程图。
具体实施方式
下面参考附图充分介绍本发明。
参考图1,根据本发明的第一实施例的认证一次性虚拟秘密信息的系统包括彼此分离的显示设备30和输入设备40。显示设备30具有CPU31和存储器32,输入设备40具有CPU 41和存储器42,以允许显示设备30和输入设备40独立地处理信息。当包含数据库11的认证服务器10产生匹配信息并通过通信网络20将该匹配信息提供给显示设备30。显示设备30显示该匹配信息,从而用户浏览该匹配信息并输入一次性虚拟秘密信息。当用户将一次性虚拟秘密信息输入到输入设备40,输入设备40通过通信网络50发送一次性虚拟秘密信息至认证服务器10。认证服务器10解释输入的一次性虚拟秘密信息。
在认证一次性虚拟秘密信息的系统中,认证服务器10根据使用目的存储解释的实际秘密信息或将该信息送给合作系统(未示出)使用。当解释的实际秘密信息是口令时,认证服务器10判断该口令是否与存储在数据库中的用户秘密信息匹配以确定是否认证该信息。
参考图2,匹配信息60分别包括包含10个连续数字的秘密信息索引表61,和包含10个与秘密信息索引表61中的数字随机匹配的数字的秘密信息匹配值表65。此处,秘密信息索引表61中的数字代表用户待输入的秘密信息值,秘密信息匹配值表的数字分别代表以一对一的对应关系与秘密信息索引表61的数字随机匹配的一次性虚拟秘密信息。
作为另一个可选,匹配信息60的秘密信息索引表61可包括26个字母、字母和数字的组合,数字和特殊字符的组合,字母和特殊字符的组合,或数字、字母和特殊字符的组合中的任意一个。26个字母、字母和数字的组合,数字和特殊字符的组合,字母和特殊字符的组合,或数字、字母和特殊字符的组合可以随机地以一对一的对应关系写入秘密信息匹配值表65。
还作为另一个可选,匹配信息可以是我们的韩国专利号为0536072(于2005年12月6日申请的名为“Apparatus For Inputting SecretInformation And Method For Interpreting Secret Information”)中公开的由秘密处理单元(SPU)提供给显示单元的信息,我们的韩国专利号为0623684(于2006年9月6日申请的名为“Apparatus And Method ForInputting And Interpreting Secret Information”)中公开的由SPU提供给显示单元的信息,我们的韩国专利号为0734592(于2007年6月26日申请的名为“Method For Authenticating Password”)中公开的匹配表,韩国专利申请号为2005-0053799(于2005年6月22日申请的名为“Method For Inputting And Interpreting Secret Information”)中公开的安全卡,韩国专利申请号为2005-0068767(于2005年7月28日申请的名为“Method For Generating And Interpreting One-time Password”)中公开的OTP卡,或韩国专利申请号为2006-0027755(于2006年3月28日申请的名为“Secure Method For Generating One Time Password AndInterpreting One Time Password”)中公开的VIS安全卡。
通信网络20或50是互联网,移动通信网以及公共交换电话网中的任意一个。连接认证服务器10和显示设备30的通信网络20与连接认证服务器10和输入设备40的通信网络50彼此不同。
显示设备30可为移动电话或包括CPU31、其中存储了用户的认证钥匙的存储器32、显示匹配信息的显示单元33、连接PC的PC接口34、控制PC接口34的控制器35和显示单元33的显示设备,如图3所示。
PC接口34是通用串行总线(USB),串/并口,蓝牙,1394口和RFID中的任何一种。
将详细介绍根据本发明的在认证一次性虚拟秘密信息的系统中采用移动电话或移动终端作为显示设备30的认证一次性虚拟秘密信息的方法。
输入设备与认证服务器通过通常的PC或互联网传达消息。
将结合根据下面将介绍的本发明的认证一次性虚拟秘密信息的方法,详细介绍秘密信息输入单元的操作。
结合附图,将介绍在根据如上配置的本发明的第一实施例的在认证一次性虚拟秘密信息的系统中认证一次性虚拟秘密信息的方法的实施例。
参考图4和5,在根据本发明的第一实施例的认证一次性虚拟秘密信息的方法中,输入设备40是基于互联网的PC 40a,显示设备30是移动电话30a。在说明书中,输入设备通常指PC,显示设备通常指移动电话。
移动电话30a通过移动通信公司的通信网络20和认证服务器10连接,PC 40a通过互联网50和认证服务器10连接。在这种情况下,移动电话30a和PC40a可以以任意的次序连接。
然后认证服务器10产生第一匹配信息并通过移动通信公司的通信网络20输出该信息给移动电话30a。
用户随后将与对应于显示在移动电话30a的匹配信息中第一秘密信息的索引值匹配的一次性虚拟秘密信息输入至PC 40a。
当一次性虚拟秘密信息被输入到PC40a,认证服务器10产生第二匹配信息并将该信息输出至移动电话30a。
在该方法中,认证服务器10反复产生并输出匹配信息至移动电话30a,直到PC 40a被输入了n个一次性虚拟秘密信息。
当所有n个一次性虚拟秘密信息均被输入至PC 40a,PC 40a将这n个一次性虚拟秘密信息发送至认证服务器10。
认证服务器10然后基于其产生的匹配信息解释所输入的一次性虚拟秘密信息。
在上述的根据本发明的第一实施例的认证一次性虚拟秘密信息的方法中,认证服务器10可产生n个匹配信息,将n个匹配信息连接成一个信息包,并将该信息包发送到显示设备30。该显示设备30可顺序地显示信息包中的匹配信息。
在上述的根据本发明的第一实施例的认证一次性虚拟秘密信息的方法中,由认证服务器10解释的实际的秘密信息可根据使用目的被存储或发送给合作系统(未示出)使用。当由认证服务器10解释的实际秘密信息是口令时,判断该口令是否与存储在数据库中的用户秘密信息匹配以确定是否认证该信息。
根据本发明的第一实施例的认证一次性虚拟秘密信息的方法可进一步包括:当n个一次性虚拟秘密信息被输入到认证服务器10时,认证服务器10发送该n个一次性虚拟秘密信息到移动电话30a以证实用户是否正确地输入了该n个一次性虚拟秘密信息。
通过例子介绍根据本发明的第一实施例的认证一次性虚拟秘密信息的方法的过程,包括认证服务器产生第一匹配信息并通过移动通信公司的通信网络输出该信息给用户移动电话,用户将与对应于显示在移动电话上的匹配信息中第一秘密信息的索引值匹配的一次性虚拟秘密信息输入给PC的秘密信息输入盒。
例如,当用户真实的原始秘密信息是‘1234’,如图6所示认证服务器输出第一匹配信息至移动电话,用户浏览移动电话30a并输入与原始秘密信息‘1’匹配的一次性虚拟秘密信息‘2’至PC。
此后,如图7所示,当认证服务器输出第二匹配信息至移动电话时,用户浏览移动电话并输入与原始秘密信息‘2’匹配的一次性虚拟秘密信息‘1’至PC的秘密信息输入盒。
此后,如图8所示,当认证服务器输出第三匹配信息至移动电话时,用户浏览移动电话并输入与原始秘密信息‘3’匹配的一次性虚拟秘密信息‘5’至PC的秘密信息输入盒。
此后,如图9所示,当认证服务器输出第四匹配信息至移动电话时,用户浏览移动电话并输入与原始秘密信息‘4’匹配的一次性虚拟秘密信息‘0’至PC的秘密信息输入盒。
当PC 40a发送一次性虚拟秘密信息‘2150’至认证服务器10时,认证服务器10基于产生的匹配信息根据一次性虚拟秘密信息‘2150’反向地解释出原始的秘密信息‘1234’。
认证服务器10可根据使用目的将解释的实际秘密信息存储或发送至合作系统(未示出)从而该解释的实际秘密信息可用于社会安全号,信用卡号。特别地,当解释的实际秘密信息是口令时,认证服务器10判断该口令是否与存储在数据库中的用户秘密信息匹配以确定是否认证该信息。
可选地,可以用我们的韩国专利号为0536072的名为“ApparatusFor Inputting Secret Information And Method For Interpreting SecretInformation”),我们的韩国专利号为0623684的名为“Apparatus AndMethod For Inputting And Interpreting Secret Information”,我们的韩国专利号为0734592的名为“Method For Authenticating Password”,韩国专利申请号为2005-0053799的名为“Method For Inputting And InterpretingSecret Information”,韩国专利申请号为2005-0068767的名为“MethodFor Generating And Interpreting One-time Password”,以及韩国专利申请号为2006-0027755的名为“Secure Method For Generating One TimePassword And Interpreting One Time Password”中公开的技术输入和输出一次性虚拟秘密信息。
如上所述,在根据本发明的第一实施例的认证一次性虚拟秘密信息的方法中,一次性虚拟秘密信息是由PC输入,匹配信息输出至移动电话。因此,企图通过互联网入侵PC的黑客也许能获取一次性虚拟秘密信息,但是无法获取用户真实的秘密信息,从而阻止黑客入侵。
根据本发明的第二实施例的认证一次性虚拟秘密信息的方法与根据本发明的第一实施例的认证一次性虚拟秘密信息的方法是一样的,除了当认证服务器通过互联网发送匹配信息给PC时,用户浏览显示在PC上的匹配信息并且输入一次性虚拟秘密信息给移动电话之外。
根据本发明的第一和第二实施例的认证一次性虚拟秘密信息的方法,认证服务器10可产生n个匹配信息,将这n个匹配信息连接成一个信息包,并将该信息包发送至移动电话。当认证服务器发送信号至移动电话请求移动电话输出下一个匹配信息时,移动电话可以响应请求顺序地显示信息包中的匹配信息。
如上所述,在根据本发明的第二实施例的认证一次性虚拟秘密信息的方法中,匹配信息的接收是由PC实现,传输一次性虚拟秘密信息至认证服务器是由移动电话来实现的。因此,企图通过互联网入侵PC的黑客也许能获取一次性虚拟秘密信息,但是无法获取用户真实的秘密信息,从而阻止黑客入侵。
参考图10和11,在根据本发明的第三实施例的认证一次性虚拟秘密信息的方法中,图1中显示的输入设备40是基于互联网的PC40b,显示设备是可固定在PC上的便携式显示设备30b且具有如图3所示的结构。
PC 40b通过互联网50与认证服务器10连接。在这种情况下,显示设备30b通过PC 40b自动地连接到认证服务器10。
认证服务器10然后产生第一匹配信息并将该第一匹配信息输出至显示设备30b。在这种情况下,由认证服务器10输出的匹配信息被直接发送到显示设备,而不是存储在CPU或PC的存储器中。
用户随后将与对应于显示在显示设备30b的匹配信息中第一秘密信息的索引值匹配的一次性虚拟秘密信息输入至PC 40b。
当一次性虚拟秘密信息被输入至PC 40b,认证服务器10产生第二匹配信息并将该信息输出至显示设备30b。
在该方法中,认证服务器反复地产生并输出匹配信息至显示设备,直到输入了n个一次性虚拟秘密信息至PC。
当所有n个一次性虚拟秘密信息均输入至PC时,PC 40b发送这n个一次性虚拟秘密信息至认证服务器10。
认证服务器10然后解释这n个一次性虚拟秘密信息。
在认证一次性虚拟秘密信息的方法中,认证服务器10可产生n个匹配信息,将这n个匹配信息连接成一个信息包,并将该信息包发送至显示设备30b。当认证服务器发送信号请求显示设备30b输出匹配信息时,显示设备能够响应请求顺序地显示信息包中的匹配信息。
在根据本发明的第三实施例的认证一次性虚拟秘密信息的方法中,由认证服务器10解释的实际秘密信息可根据使用目的被存储或传输给合作系统(未示出)使用。当由认证服务器10解释的实际秘密信息是口令时,判断该口令是否与存储在数据库中的用户秘密信息匹配以确定是否认证该信息。
参考图12,在根据本发明的第四实施例的认证一次性虚拟秘密信息的方法中,PC 40b通过互联网50与认证服务器10连接。在这种情况下,显示设备30b通过PC自动与认证服务器连接。
认证服务器10产生n个匹配信息,对n个产生的匹配信息进行加密,并将该加密信息通过PC发送至显示设备30b。
显示设备30b对该加密信息进行解密并显示第一匹配信息。
用户随后将与对应于显示在显示设备的匹配信息中第一秘密信息的索引值匹配的一次性虚拟秘密信息输入至PC。
当一次性虚拟秘密信息被输入至PC,显示设备产生并输出第二匹配信息。
在该方法中,认证服务器反复地产生并输出匹配信息至显示设备,直到输入了n个一次性虚拟秘密信息至PC。
当所有n个一次性虚拟秘密信息均输入至PC时,PC发送这n个一次性虚拟秘密信息至PC至显示设备,并请求显示设备对这n个一次性虚拟秘密信息进行加密。
显示设备30b用存储在存储器中的密钥对这n个一次性虚拟秘密信息进行加密,并将加密的秘密信息通过PC 40b发送至认证服务器10。
认证服务器10对加密信息进行解密并解释这n个一次性虚拟秘密信息。
在根据本发明的第四实施例的认证一次性虚拟秘密信息的方法中,由认证服务器10解释的实际秘密信息根据使用目的被存储或传输至合作系统(未示出)以用于社会安全号,信用卡号或类似的用途。特别地,当由认证服务器10解释的实际秘密信息是口令时,判断该口令是否与存储在数据库中的用户秘密信息匹配以确定是否认证该信息。
参考图13,在根据本发明的第五实施例的认证一次性虚拟秘密信息的方法中,显示设备30b产生第一匹配信息并响应来自PC 40b的请求显示该第一匹配信息。
用户随后将与对应于显示在显示设备的匹配信息中第一秘密信息的索引值匹配的一次性虚拟秘密信息输入至PC。
当一次性虚拟秘密信息被输入至PC,显示设备产生并输出第二匹配信息。
在该方法中,认证服务器反复地产生并输出匹配信息至显示设备,直到输入了n个一次性虚拟秘密信息至PC。
当所有n个一次性虚拟秘密信息均被输入至PC 40b时,PC发送这n个一次性虚拟秘密信息至显示设备,并请求该显示设备对这n个一次性虚拟秘密信息及匹配信息进行加密。
显示设备30b用存储在存储器中的密钥值对这n个一次性虚拟秘密信息进行加密,并将加密的秘密信息通过PC 40b发送至认证服务器10。
认证服务器10对加密的一次性虚拟秘密信息和匹配信息进行解密,并解释该一次性虚拟秘密信息和匹配信息。
在根据本发明的第五实施例的认证一次性虚拟秘密信息的方法中,由认证服务器10解释的实际秘密信息可根据使用目的被存储或传输至合作系统(未示出)以用在社会安全号,信用卡号或类似的用途。特别地,当由认证服务器10解释的实际秘密信息是口令时,判断该口令是否与存储在数据库中的用户秘密信息匹配以确定是否认证该信息。
在根据本发明的第五实施例的认证一次性虚拟秘密信息的方法中,当所有n个一次性虚拟秘密信息均被输入至PC 40b时,PC请求显示设备30b对匹配信息进行加密,显示设备30b用存储在存储器中的密钥值对匹配信息进行加密,从而这n个一次性虚拟秘密信息和加密的匹配信息被发送至认证服务器。
作为根据本发明的第五实施例的认证一次性虚拟秘密信息的方法的另一个可选示例,当所有n个一次性虚拟秘密信息均被输入至PC 40b时,PC发送这n个一次性虚拟秘密信息至显示设备,并请求显示设备30b对一次性虚拟秘密信息进行加密,显示设备30b利用匹配信息从一次性虚拟秘密信息中解释出实际的秘密信息。显示设备30b用存储在存储器中的密钥值对解释的实际秘密信息进行加密,并将加密的实际秘密信息通过PC 40b发送至认证服务器10。
根据本发明的第三至第五实施例的n个一次性虚拟秘密信息和匹配信息的输入和输出与根据本发明的第一实施例中的一样。
根据本发明的第三至第五实施例的认证一次性虚拟秘密信息的方法可进一步包括:当输出n个一次性虚拟秘密信息至认证服务器10时,通过认证服务器发送该n个一次性虚拟秘密信息至显示设备30b以证实用户正确地输入了n个一次性虚拟秘密信息。
如上所述,在根据本发明的第三至第五实施例的认证一次性虚拟秘密信息的方法中,匹配信息的显示是由避免黑客入侵的便携式设备来实现的。因此,企图通过互联网入侵PC的黑客也许能获取一次性虚拟秘密信息,但是无法获取用户真实的秘密信息,从而阻止黑客入侵。
参考图14,根据本发明的第六实施例的认证一次性虚拟秘密信息的方法可用于在显示设备的PC接口是USB时确定是否允许使用USB。
作为对PC 40b的请求的响应,显示设备30b产生并显示第一匹配信息。
用户随后与对应于显示在显示设备的匹配信息中第一秘密信息的索引值匹配的一次性虚拟秘密信息输入至PC。
当一次性虚拟秘密信息被输入至PC,显示设备产生并输出第二匹配信息。
在该方法中,认证服务器反复地产生并输出匹配信息至显示设备,直到输入了n个一次性虚拟秘密信息至PC。
当所有n个一次性虚拟秘密信息均被输入至PC 40b时,PC发送这n个一次性虚拟秘密信息至PC至显示设备。
显示设备30b基于匹配信息解释这n个一次性虚拟秘密信息并确定是否允许使用显示设备30b。
尽管参考示意性实施例特殊地示出并描述了本发明,但是所述领域的普通技术人员应了解,在不背离由下列权利要求所定义的本发明的精神和范围内,可以对其在形式或详细内容上进行不同的变化。

Claims (21)

1、一种认证一次性虚拟秘密信息的系统,该系统包括:
彼此分离的显示设备(30)和输入设备(40),所述显示设备(30)具有CPU(31)和存储器(32),所述输入设备(40)具有CPU(41)和存储器(42),以允许所述显示设备(30)和所述输入设备(40)独立地处理信息,其中:
认证服务器(10)产生匹配信息,所述认证服务器(10)包括数据库(11),
当所述认证服务器(10)通过通信网络(20)将产生的匹配信息提供给显示设备(30)时,该显示设备(30)显示该匹配信息,从而用户浏览该匹配信息并输入一次性虚拟秘密信息,
当用户输入该一次性虚拟秘密信息至输入设备(40),该输入设备(40)通过通信网络(50)将输入的一次性虚拟秘密信息发送至认证服务器(10),
所述认证服务器(10)解释该输入的一次性虚拟秘密信息以判断是否认证该输入信息。
2、根据权利要求1所述的系统,其中所述的匹配信息(60)分别包括包含10个连续数字的秘密信息索引表(61),和包含10个与秘密信息索引表(61)中的数字随机匹配的数字的秘密信息匹配值表(65)。
3、根据权利要求2所述的系统,其中所述的匹配信息(60)的秘密信息索引表(61)能够包括26个字母、字母和数字的组合,数字和特殊字符的组合,字母和特殊字符的组合,或数字、字母和特殊字符的组合中的任意一个,
26个字母、字母和数字的组合,数字和特殊字符的组合,字母和特殊字符的组合,或数字、字母和特殊字符的组合能够随机地以一对一的对应关系写入秘密信息匹配值表(65)。
4、根据权利要求1所述的系统,其中所述匹配信息包括在韩国专利号为0536072中公开的由秘密处理单元提供至显示单元的信息,在韩国专利号为0623684中公开的由秘密处理单元提供至显示单元的信息,韩国专利号为0734592中公开的匹配表,韩国申请专利号为2005-0053799中公开的安全卡,韩国专利申请号为2005-0068767中公开的OTP卡,和韩国专利申请号为2006-0027755中公开的VIS安全卡的任何一个。
5、根据权利要求1所述的系统,其中所述的通信网络(20)或(50)是互联网,移动通信网以及公共交换电话网中的任意一个,
连接认证服务器(10)和显示设备(30)的通信网络(20)与连接认证服务器(10)和输入设备(40)的通信网络(50)彼此不同。
6、根据权利要求1所述的系统,其中所述显示设备(30)为移动电话或包括CPU(31),其中存储了用户的认证钥匙的存储器(32),显示匹配信息的显示单元(33),连接PC的个人计算机接口(34),控制PC接口(34)的控制器(35)和显示单元(33)的显示设备。
7、根据权利要求6所述的系统,其中PC接口(34)是通用串行总线,串/并口,蓝牙,1394口和射频识别中的任何一种。
8、一种识别一次性虚拟秘密信息的方法,该方法包括:
通过移动通信公司通信网络(20)将移动电话(30a)和认证服务器(10)连接,通过互联网(50)将PC(40a)和认证服务器(10)连接;
认证服务器(10)产生第一匹配信息并通过移动通信公司通信网络(20)将该第一匹配信息输出至用户移动电话(30a);
用户将与对应于显示在移动电话(30a)的匹配信息中第一秘密信息的索引值匹配的一次性虚拟秘密信息输入至PC(40a);
当一次性虚拟秘密信息被输入到PC(40a),认证服务器(10)产生第二匹配信息并将第二匹配信息输出至移动电话(30a);
认证服务器(10)反复产生并输出匹配信息至移动电话(30a),直到PC(40a)被输入了n个一次性虚拟秘密信息;
当所有n个一次性虚拟秘密信息均被输入至PC(40a),PC(40a)将这n个一次性虚拟秘密信息发送至认证服务器(10);
认证服务器(10)基于其产生的匹配信息解释所输入的一次性虚拟秘密信息。
9、一种识别一次性虚拟秘密信息的方法,该方法包括:
通过移动通信公司通信网络将移动电话和认证服务器连接,通过互联网将PC和认证服务器连接;
认证服务器产生第一匹配信息并通过互联网将该第一匹配信息输出至PC;
用户将与对应于显示在PC的匹配信息中第一秘密信息的索引值匹配的一次性虚拟秘密信息输入至移动电话;
当一次性虚拟秘密信息被输入到移动电话,认证服务器产生第二匹配信息并将第二匹配信息输出至PC;
认证服务器(10)反复产生并输出匹配信息至PC,直到移动电话被输入了n个一次性虚拟秘密信息;
当所有n个一次性虚拟秘密信息均被输入至移动电话,移动电话将这n个一次性虚拟秘密信息发送至认证服务器;
认证服务器基于其产生的匹配信息解释所输入的一次性虚拟秘密信息。
10、根据权利要求8或9所述的方法,其中所述的认证服务器(10)能够产生n个匹配信息,将这n个匹配信息连接成一个信息包,并将该信息包发送至移动电话,
当认证服务器发出信号给移动电话请求移动电话输出下一个匹配信息时,移动电话能够响应请求顺序地显示信息包中的匹配信息。
11、根据权利要求8或9所述的方法,进一步包括:当n个一次性虚拟秘密信息输入到认证服务器(10)时,认证服务器(10)发送n个一次性虚拟秘密信息到移动电话或PC以证实用户是否正确地输入了n个一次性虚拟秘密信息。
12、根据权利要求8或9所述的方法,其中匹配信息的产生和输出以及一次性虚拟秘密信息的输入由韩国专利号0536072,0623684,0734592和韩国专利申请号2005-0053799,2005-0068767和2006-0027755中所公开的任何一种方法实施。
13、一种认证一次性虚拟秘密信息的方法,该方法包括:
通过互联网(50)将PC(40b)和认证服务器(10)连接;
认证服务器(10)产生第一匹配信息并将该第一匹配信息输出至显示设备(30b);
用户将与对应于显示在显示设备(30b)的匹配信息中第一秘密信息的索引值匹配的一次性虚拟秘密信息输入至PC(40b);
当一次性虚拟秘密信息被输入到PC(40b),认证服务器(10)产生第二匹配信息并将第二匹配信息输出至显示设备(30b);
认证服务器反复产生并输出匹配信息至显示设备,直到PC被输入了n个一次性虚拟秘密信息;
当所有n个一次性虚拟秘密信息均被输入至PC,PC(40b)将这n个一次性虚拟秘密信息发送至认证服务器(10);
认证服务器(10)解释所输入的n个一次性虚拟秘密信息。
14、一种认证一次性虚拟秘密信息的方法,该方法包括:
通过互联网(50)将具有显示设备的PC(40b)和认证服务器(10)连接;
认证服务器(10)产生n个匹配信息,对产生的这n个匹配信息进行加密,并通过PC将该加密信息输出至显示设备(30b);
显示设备(30b)对加密信息进行解密并显示第一匹配信息;
用户将与对应于显示在显示设备的匹配信息中第一秘密信息的索引值匹配的一次性虚拟秘密信息输入至PC;
当该一次性虚拟秘密信息被输入到PC,显示设备产生第二匹配信息并将第二匹配信息输出;
显示设备反复产生并输出匹配信息,直到PC被输入了n个一次性虚拟秘密信息;
当所有n个一次性虚拟秘密信息均被输入至PC,PC将这n个一次性虚拟秘密信息发送至显示设备并请求对这n个一次性虚拟秘密信息进行加密;
显示设备(30b)用存储在存储器中的密钥对n个一次性虚拟秘密信息进行加密,并通过PC(40b)将加密的秘密信息发送至认证服务器(10);
认证服务器(10)对加密信息进行解密,并解释这n个一次性虚拟秘密信息。
15、一种认证一次性虚拟秘密信息的方法,该方法包括:
显示设备(30b)响应来自PC(40b)的请求产生第一匹配信息并显示该第一匹配信息;
用户将与对应于显示在显示设备的匹配信息中第一秘密信息的索引值匹配的一次性虚拟秘密信息输入至PC;
当一次性虚拟秘密信息被输入到PC,显示设备产生第二匹配信息并将第二匹配信息输出;
认证服务器设备反复产生并输出匹配信息至显示设备,直到PC被输入了n个一次性虚拟秘密信息;
当所有n个一次性虚拟秘密信息均被输入至PC(40b),PC将这n个一次性虚拟秘密信息发送至显示设备并请求对这n个一次性虚拟秘密信息和匹配信息进行加密;
显示设备(30b)用存储在存储器中的密钥值对n个一次性虚拟秘密信息进行加密,并通过PC(40b)将加密的秘密信息发送至认证服务器(10);
认证服务器(10)对加密的一次性虚拟秘密信息和匹配信息进行解密,并解释该一次性虚拟秘密信息和匹配信息。
16、根据权利要求15所述的方法,其中当所有n个一次性虚拟秘密信息均被输入至PC(40b)时,PC请求对匹配信息进行加密,显示设备(30b)用存储在存储器中的密钥值对匹配信息进行加密,因而将这n个一次性虚拟秘密信息和加密的匹配信息发送至认证服务器。
17、根据权利要求15所述的方法,其中当所有n个一次性虚拟秘密信息均被输入至PC(40b)时,PC将n个一次性虚拟秘密信息发送至显示设备并请求对该一次性虚拟秘密信息进行加密,显示设备(30b)利用匹配信息从一次性虚拟秘密信息中解释出实际秘密信息,用存储在存储器中的密钥值对解释的实际秘密信息进行加密,并通过PC(40b)将加密的实际秘密信息发送至认证服务器(10)。
18、根据权利要求13至15之一所述的方法,进一步包括:当n个一次性虚拟秘密信息被输入至认证服务器(10)时,认证服务器(10)将该n个一次性虚拟秘密信息发送至显示设备(30b)以证实用户是否正确地输入了该n个一次性虚拟秘密信息。
19、根据权利要求13至15之一所述的方法,其中匹配信息的产生和输出以及一次性虚拟秘密信息的输入由韩国专利号0536072,0623684,0734592和韩国专利申请号2005-0053799,2005-0068767和2006-0027755所公开的任何一种方法实施。
20、根据权利要求13所述的方法,其中所述的认证服务器(10)能产生n个匹配信息,将这n个匹配信息连接成一个信息包,并将该信息包发送至显示设备,
当该认证服务器发出信号给显示设备请求显示设备输出下一个匹配信息时,显示设备能够响应请求顺序地显示信息包中的匹配信息。
21、一种认证一次性虚拟秘密信息的方法,该方法包括:
显示设备(30b)响应来自PC(40b)的请求产生第一匹配信息并显示该第一匹配信息;
用户将与对应于显示在显示设备的匹配信息中第一秘密信息的索引值匹配的一次性虚拟秘密信息输入至PC;
当一次性虚拟秘密信息被输入到PC,显示设备产生并输出第二匹配信息;
认证服务器设备反复产生并输出匹配信息至显示设备,直到采用此方式输入了n个一次性虚拟秘密信息到PC;
当所有n个一次性虚拟秘密信息均被输入至PC(40b),PC将这n个一次性虚拟秘密信息发送至显示设备;
显示设备(30b)基于匹配信息解释该输入的n个一次性虚拟秘密信息,并确定是否允许使用显示设备(30b)。
CNA2008101467665A 2007-11-27 2008-08-29 认证一次性虚拟秘密信息的系统和方法 Pending CN101447983A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020070121164 2007-11-27
KR20070121164 2007-11-27

Publications (1)

Publication Number Publication Date
CN101447983A true CN101447983A (zh) 2009-06-03

Family

ID=40678744

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2008101467665A Pending CN101447983A (zh) 2007-11-27 2008-08-29 认证一次性虚拟秘密信息的系统和方法

Country Status (5)

Country Link
US (1) US20100005519A1 (zh)
EP (1) EP2215553A4 (zh)
JP (1) JP2011505034A (zh)
CN (1) CN101447983A (zh)
WO (1) WO2009069872A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107040381A (zh) * 2016-01-11 2017-08-11 松下航空电子公司 用于安全接入现场可更换单元的方法和系统

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8739260B1 (en) * 2011-02-10 2014-05-27 Secsign Technologies Inc. Systems and methods for authentication via mobile communication device
FR2988194B1 (fr) 2012-03-13 2015-01-02 Ingenico Sa Procede et dispositifs de securisation de la saisie d’un code alphanumerique, produit programme d’ordinateur et moyen de stockage correspondants.
US10332200B1 (en) 2014-03-17 2019-06-25 Wells Fargo Bank, N.A. Dual-use display screen for financial services applications
JP6260442B2 (ja) * 2014-05-02 2018-01-17 富士通株式会社 情報処理方法及びプログラム
US9632686B1 (en) 2014-07-24 2017-04-25 Wells Fargo Bank, N.A. Collaborative document creation
US10785220B2 (en) 2018-06-01 2020-09-22 Bank Of America Corporation Alternate user communication routing
US10785214B2 (en) 2018-06-01 2020-09-22 Bank Of America Corporation Alternate user communication routing for a one-time credential

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7106845B1 (en) * 2000-06-26 2006-09-12 Accessline Communications Corporation Dynamic security system and method, such as for use in a telecommunications system
FR2824208A1 (fr) * 2001-04-26 2002-10-31 Schlumberger Systems & Service Procede et dispositif d'attribution d'un code d'authentification
EP1408391A1 (en) * 2002-10-11 2004-04-14 Telefonaktiebolaget LM Ericsson (publ) Method of associating authentication information of a trusted device to an identifier of a non-trusted device
US7308250B2 (en) * 2004-03-16 2007-12-11 Broadcom Corporation Integration of secure identification logic into cell phone
CN100505927C (zh) * 2004-10-22 2009-06-24 北京握奇数据系统有限公司 动态口令认证方法
KR100563544B1 (ko) * 2005-07-25 2006-03-27 (주) 호미인터랙티브 일회용 비밀번호를 이용한 사용자 인증 방법
KR20070077569A (ko) * 2006-01-24 2007-07-27 삼성전자주식회사 휴대폰을 이용한 일회용 패스워드 서비스 시스템 및 방법
KR100734592B1 (ko) * 2006-09-27 2007-07-02 주식회사 소리나무미디어 비밀번호 인증방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107040381A (zh) * 2016-01-11 2017-08-11 松下航空电子公司 用于安全接入现场可更换单元的方法和系统

Also Published As

Publication number Publication date
US20100005519A1 (en) 2010-01-07
WO2009069872A1 (en) 2009-06-04
EP2215553A4 (en) 2011-10-19
EP2215553A1 (en) 2010-08-11
JP2011505034A (ja) 2011-02-17

Similar Documents

Publication Publication Date Title
CN100588142C (zh) Ic卡及其ic卡之间的加密通信方法
CN107358441B (zh) 支付验证的方法、系统及移动设备和安全认证设备
CN101641976B (zh) 认证方法
CN101447983A (zh) 认证一次性虚拟秘密信息的系统和方法
CN103747012B (zh) 网络交易的安全验证方法、装置及系统
US20160085974A1 (en) Secure transaction method from a non-secure terminal
CN109150835A (zh) 云端数据存取的方法、装置、设备及计算机可读存储介质
CA3010336A1 (en) Secure information transmitting system and method for personal identity authentication
CN104270338A (zh) 一种电子身份注册及认证登录的方法及其系统
CA2518032A1 (en) Methods and software program product for mutual authentication in a communications network
CN101262349A (zh) 基于短消息的身份认证方法和装置
CN104917807A (zh) 资源转移方法、装置和系统
CN106060073B (zh) 信道密钥协商方法
CN103237305A (zh) 面向移动终端上的智能卡密码保护方法
CN101944216A (zh) 双因子在线交易安全认证方法及系统
CN109600296A (zh) 一种证件链即时通讯系统及其使用方法
CN110278083A (zh) 身份认证请求处理方法和装置、设备重置方法和装置
US11575658B2 (en) Encryption device, a communication system and method of exchanging encrypted data in a communication network
CN106790036A (zh) 一种信息防篡改方法、装置、服务器和终端
CN102098391B (zh) 通信终端及其通信信息处理方法
JPH1065652A (ja) 機密情報通信システムおよび機密情報通信方法
CN101390115A (zh) 用于在线金融交易的验证系统及用于在线金融交易验证的用户终端
JP2001344214A (ja) 端末の認証方法と暗号通信システム
CN108280330A (zh) 数据输出方法及系统
CN106330897A (zh) 一种信息存储方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20090603