CN101841418A - 手持多功能电子认证器及其服务系统 - Google Patents
手持多功能电子认证器及其服务系统 Download PDFInfo
- Publication number
- CN101841418A CN101841418A CN201010139304A CN201010139304A CN101841418A CN 101841418 A CN101841418 A CN 101841418A CN 201010139304 A CN201010139304 A CN 201010139304A CN 201010139304 A CN201010139304 A CN 201010139304A CN 101841418 A CN101841418 A CN 101841418A
- Authority
- CN
- China
- Prior art keywords
- dynamic
- authenticator
- authentication codes
- key
- service provider
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
Abstract
本发明提供了一种手持电子认证器及其服务系统,该手持电子认证器及其服务系统提供用于多个服务提供商的认证的多个动态认证码。通过使用服务提供商选择并维护的算法、密钥和动态变量,认证器为多个服务提供商提供多个动态认证码(例如包括电子签名)。
Description
技术领域
本发明总的来说涉及一种认证装置和服务系统,更具体地,涉及一种提供用于多个服务提供商认证的多个认证码的手持多功能电子认证器和系统。
背景技术
在现代社会中,每个人都与多个身份识别(ID)相关联。例如,个人具有社会保险帐号、银行账户、信用卡、网上账户等。通常情况下,为了便于交易(例如支付账单、购买商品等),该个人的ID包含用户希望保密并且只对信任方公开的保密信息。通常,为了进行交易,人需要向他/她不熟悉的或者甚至不认识的各方公开他/她的ID。此外,即使当与信任方进行交易时,这种使用可能仅能够通过脆弱不安全的通信信道进行通信,而受到诸如黑客的外来入侵。泄露ID的保密信息可能会引起诸如身份欺诈或者隐私损失的严重后果。
已经提出了用于保护商业交易中的个人的保密信息的个人身份认证的方法。已经对基于区分认证方式的标准进行了归类。该认证可以基于个人具有的(例如标记(token))、人知道的(例如口令)、人自身的(例如指纹)或者与人相关的(例如社会网络)。
关于个人具有的认证的实例是一种基于由该个人持有的设备提供的一次性认证码(OTAC,one-time authentication code)的认证方法。OTAC是一种不可预知的动态码,仅是临时有效的,并且当一段时间过去(基于时间)或者事件已经发生(基于事件)时其值改变。即,设备生成的特定的代码仅是一次有效。由于OTAC旨在限制向一交易泄露保密信息的风险,而不影响后续的交易,因此当代码对未知方公开或通过不安全的通信信道公开时,OTAC在降低安全风险方面是可取的。在认证过程中,认证器生成OTAC并且将代码传输到服务器,该服务器将该OTAC与服务器使用相同算法和输入计算的另一代码进行比较。认证器和服务器均已知的共享密钥是生成代码过程中的关键输入,并防止他人预测该OTAC。在现有技术中,认证器中的密钥由制造商设置,其需要制造商对保密的了解。然而,制造商的对密钥的了解为泄露密钥提供了机会。此外,在现有技术中,认证器可能仅与一个服务提供商共享密钥,以限制由泄露密钥带来的任何损害。因此,用户必须不方便地携带多个认证器以与多个服务提供商合作。
根据在一个认证系统中合并的认证的不同方式的数量,有所谓的2因子(2-factor)、3因子或4因子认证系统。例如,需要标记和口令的认证系统是2因子认证系统,需要标记、口令和指纹的认证系统是3因子认证系统,而还需要社会网络验证的系统是4因子认证系统。通常,认证系统合并的因子越多,就越安全。基于一种提供OTAC和诸如口令或者指纹的其他因子的装置,当前的技术提供了多因子认证系统。然而,在当前的认证系统中,其他因子并未与OTAC相集成。即,在当前认证系统中的认证服务器只能够认证OTAC因子,而不能认证其他因子。因此,在认证系统中需要一种集成的方法来认证多个因子。
发明内容
本发明提供了一种认证器以及一种使用密钥生成OTAC的系统,该密钥仅由该认证器和服务提供商共享。本发明还提供了一种生成多个OTAC的认证器,该OTAC能够基于不同的密钥而安全地用于多个服务提供商。此外,本发明提供了一种系统,其使用箔(foil,也可称为“芯片”)的公共名称(public name)和/或认证器的公共名称以及OTAC来支持交易,而不需要公开用户的保密信息。
根据本发明的一种实施例,提供了一种手持电子多功能身份识别认证器,该认证器提供了与多个服务提供商相关联的多个动态认证码,该认证器包括:键盘单元,可用于接收按键输入;显示单元,可用于显示代码;多个箔,每个箔存储第一密钥、第一通信密钥和多个动态变量;以及计算单元,可用于根据预定算法生成多个动态认证码,基于存储在上述多个箔中的一个上的第一密钥和动态变量生成每个动态认证码。
根据本发明的另一实施例,提供了一种使用与多个服务提供商相关联的手持电子多功能认证器进行认证的方法,包括:生成密钥并将密钥传输到认证器;在认证器中维护多个动态变量;从认证器接收第一动态认证码,该第一动态认证码通过使用预定算法基于动态变量和密钥生成;使用预定算法基于动态变量和密钥生成第一动态验证码;将第一动态认证码与第一动态验证码进行比较;并根据比较结果来确定可靠性。
根据本发明的又一实施例,提供了一种使用与多个服务提供商相关联的手持电子多功能认证器进行交易的认证方法,包括:提供与服务提供商相关联的动态认证码;提供与该认证码相关联的公共名称;基于该公共名称来识别服务提供商的服务器;并用服务提供商的已识别的服务器来认证动态认证码。
附图说明
参照以下对本发明的多种实施例的详细描述,结合附图,本领域的技术人员可以更加易于理解本发明的以上目的和优点,其中,在多个图中,相同的参考标号表示相同的元件,其中:
图1A~图1D是手持电子认证器的多种设计的示图;
图2是根据本发明的实施例的手持电子认证器的逻辑设计的框图;
图3是图2中的计算模块205的存储系统中的读保护存储器255和RAM 265的框图;
图4是根据本发明的实施例的手持电子认证器的箔的逻辑设计的框图;
图5是根据本发明的实施例的手持电子认证器的启动/维护的过程的流程图;
图6是认证器的服务器中进行的启动/维护的详细过程的流程图;
图7是根据本发明的优选实施例的手持电子认证器的箔的启动/维护的过程的流程图;
图8是服务提供商的服务器中进行的启动/维护的详细过程的流程图;
图9是根据本发明的实施例的识别认证的过程的流程图;
图10是识别认证的详细过程的流程图;
图11是图10的识别认证的详细过程的后续流程图;
图12是图11的识别认证的详细过程的后续流程图;
图13是根据本发明的实施例的签名生成的过程的流程图;
图14是使用手持电子认证器从服务提供商请求服务的过程的流程图;
图15是在与第三方交易中使用手持电子认证器的过程的流程图;以及
图16是在服务提供商所需的更多数据的交易中使用手持电子认证器的过程的流程图。
具体实施方式
图1A~图1D是手持电子认证器的多种设计的示图。参照图1A~图1D,认证器提供的每种设计均具有含接收用户输入的多个键的键盘(即,105、115、130和140)。认证器还具有由液晶显示器(LCD)(即,110、120、125和135)制成的显示单元。上述设计的独特的特征如下。参照图1A,键盘105和显示单元110可以围绕共同的中心点145旋转。在图1B中,认证器可沿着连接键盘单元130和显示单元125的纵向转轴150折叠。在图1C中,键盘115和显示单元120以传统按键的形状而整块地制造。在图1D中,认证器是类似于计算器的长方形。
图2是根据本发明的实施例的手持电子认证器的逻辑设计的框图。参照图2,认证器包括计算模块205、支持模块210和其他模块215。
计算模块205包含计算单元,计算单元包括用于计算认证码的处理器250以及用于存储认证器的各种数据的存储系统。存储系统包括:读/写保护存储器255,用于保护数据免受外部入侵;只读存储器(ROM)260,存储静态数据;以及随机存取存储器(RAM)265,存储认证过程中生成的动态数据。除计算各种认证码之外,计算模块205还执行认证器的其他计算活动,诸如执行指令、解密消息等,这将在下文中进行更为详细地描述。
支持模块210在输入/输出数据、提供电源以及对认证器正常运行的其他辅助中为计算模块205提供支持。支持模块210包括:显示单元220,例如用于在显示单元220上显示数据的LCD屏和其中的控制器;键盘单元225,例如用于输入数据的具有14~18个键和1~2个隐藏键的键盘;以及电源单元,包含电池及其控制电路。
其他模块215提供可以添加到认证器的其他功能。时钟或计时器235提供计时功能。通信模块240基于诸如无线射频识别(RFID)技术或者红外技术的通信技术为外部设备提供传输能力。生物识别(biometric)模块245将诸如用户的指纹、语音或者面部特征的用户的生物特征作为输入,并结合在认证过程中被考虑为附加因子的认证码。认证器是可扩展的,因为更多的功能可以添加到其他模块215。这些模块可以实现为认证器上的硬件、软件或固件组件。
图3示出了图2中的计算模块205的存储系统中的读保护存储器255和RAM 265。如上所述,存储系统可包括读/写保护存储器255、ROM 260和RAM 265。参照图3,公共序列号320、认证器的密钥325和通信密钥326存储在认证器的读保护存储器255中,并且被保护免受外部入侵。公共序列号320、密钥325和通信密钥326是关于认证器的保密信息,并且被存储在读保护存储器255中,即使从认证器流出,在正常条件下也不能被外部设备读取。
存储在读保护存储器255中的密钥和号码由认证器的制造商在认证器的制造过程中设置。认证器的服务器使用这些密钥和号码来识别并为认证器提供服务,即启动服务和维护服务。认证器的服务器可以是由制造商或者独立实体提供的一个服务器。在一个实施例中,为了使认证器和认证器的服务器之间能够进行通信,在对认证器提供任何服务之前,认证器的服务器从制造商获取关于认证器的密钥和号码的信息。以下将更加详细地描述服务过程。
密钥325用于使用认证器的服务器生成用于认证的OTAC。在与认证器的服务器通信过程中,通过使用由认证器的服务器确定的对称密码学方案(symmetric cryptology scheme)或者非对称密码学方案(asymmetric cryptology scheme),认证器使用通信密钥326加密和解密数据。当选择对称密码学方案时,认证器和认证器的服务器使用相同的密钥加密和解密相互通信的消息。当选择非对称密码学方案时,通信密钥是一对公钥和私钥的私钥,其中,该密钥对由制造商确定。认证器使用私钥加密和解密与认证器的服务器通信的消息。认证器的服务器使用公钥加密和解密来自认证器的消息。对称和非对称密码学方案在本领域中是公知的,为简明起见,省略其详细的描述。
存储器310存储由认证器的服务器维护的动态数据。例如,认证器的服务器指示认证器写入、改变和/或更新存储器310中的数据。在一个实施例中,维护存储器310的实体(诸如认证器的服务器)(在本文中,还被称为“维护实体(maintaining entity)”)控制对存储器310中的数据的写入和更新。在该实施例中,包含认证器的用户的任意实体(除维护实体外)不能直接写入存储器310。希望改变存储器310的用户或者另一个实体向维护实体发送请求。例如,通过从维护实体请求和接收代码,存储器可以由用户或另一个实体设置。这种代码可以包含加密命令和可在计算模块205内部执行的数据,以设置存储器。
维护存储器310的认证器的服务器可以包括:认证器的公共名称330、多个接入个人身份号码(PIN)335~340以及存储于其中的其他信息。认证器的服务器在启动和维护过程中通过发送到认证器的命令和数据来设置上述信息。以下将更加详细地描述启动和维护过程。
存储器315存储了多个箔1~N。工作条件下的每个箔被建立为专门与服务提供商相关联。服务提供商是认证器提供OTAC与其进行认证的实体。服务提供商可以是信用卡公司、银行、网上账户等。箔中的每一个均由其相应的服务提供商维护。每个箔为与其相关联的服务提供商提供生成OTAC所需的信息。认证器可以同时提供与箔的数量一样多的OTAC。当特定的服务提供商被用户指定时,认证器将基于存储在与该服务提供商相关联的箔上的信息计算OTAC。以下将更加详细地描述OTAC的生成。
图4是示出了根据本发明的实施例的图3中的箔1~N 315中的一个的逻辑设计的框图。参照图4,箔400包括:由服务提供商维护的静态数据405以及由服务提供商和认证器维护的动态数据410。静态数据405专门由与箔相关联的服务提供商维护。静态数据405包括箔的公共名称415、内部使用的箔序列号420、箔的密钥425、箔的通信密钥430、接入PIN 435、其他信息440和类型445。服务提供商在关联过程中通过发送到认证器的命令和数据来设置静态数据。以下将更加详细地描述关联过程。通过与可动态或频繁变化的动态数据相比较,静态数据可以被服务提供商不定期地维护/改变。
由服务提供商和认证器维护的动态数据410包括:数量变量450,例如当服务提供商是信用卡公司时的信用卡的余额;跟踪(trace)变量455,其为改变其值的一次性变量;活动变量460,存储关于服务提供商过去进行的活动;以及其他动态数据465,存储关于服务提供商的更多的信息。动态数据410由服务提供商和认证器共同维护。即,服务提供商和认证器都可以写入存储动态数据410的存储器。同时,服务提供商维护动态数据410的副本。当认证器或服务提供商中的动态数据410有变化时,其他副本会在认证器正在被维护时进行相应地更新。
图5是示出了根据本发明的实施例的手持电子认证器的维护过程的流程图。如图3中所述,存储器310由认证器的服务器维护。当用户希望更新存储在存储器310中的项目(诸如认证器的公共名称330)时,则必须将请求发送到认证器的服务器。参照图5,在步骤505中,认证器的用户将请求发送到认证器的服务器。如果通过使用与用于通过服务提供商认证认证器的类似的过程,认证器被认证器的服务器认证,则认证器的服务器将向认证器提供维护服务。以下将更加详细地解释服务提供商的认证过程。在步骤510中,认证器的服务器将代码发送回至用于提供由认证器请求的相关数据的认证器。使用上述的密码学方案加密代码。在步骤515中,用户将加密的代码通过诸如键盘或其他装置的通信装置输入认证器。在步骤520中,用户按下键(例如隐藏键)以启动认证器的内部维护。通过从隐藏键接收信号,认证器在存储器310上解密已加密的代码并且设置其中包含的数据。
图6示出了图5中从维护请求被接收(步骤505中)到代码被发送出(步骤510中)为止的认证器的服务器内部发生的过程。参照图5,在从认证器接收维护请求之后,认证器将首先通过检查基于认证器的密钥325生成的OTAC代码来认证该认证器是否是已认证的设备。本文中的认证过程类似于服务提供商中使用的认证过程,在下文中将更加详细地描述。然后,在步骤605中,认证器的服务器将生成工作帧指令。工作帧指令包含对应于用户的维护请求的维护数据和命令。在步骤610中,服务器根据工作帧指令合并维护数据。在步骤615中,服务器根据预定的密码学方案通过使用与认证器相关联的加密密钥加密该帧,并且生成将被发送到认证器的代码。然后,将根据以上结合图5所述的过程执行步骤510。
在认证器的第一次使用之前执行的启动过程类似于以上结合图5~图6所述的维护过程。当认证器完成启动过程时,服务提供商可随时开始提供OTAC。
图7是根据本发明的实施例的认证器的箔的维护过程的流程图。参照图7,在步骤705中,认证器向与箔相关联的服务提供商发送用于维护的请求。在步骤710中,服务提供商向认证器的服务器发送关于来自认证器的启动和维护请求的请求。该请求包含认证器的名称和其他信息,以向认证器的服务器指示特定的认证器。作为响应,在步骤715中,认证器的服务器向服务提供商发送回工作帧指令和认证器的密钥。工作帧指令包含由认证器的服务器维护的对应于用户的维护请求的数据。密钥是1)通信密钥,用于加密和解密在服务提供商和认证器之间发送的代码,以及2)密钥的一部分,将与其它部分合并以形成密钥和通信密钥。在步骤720中,服务提供商处理从认证器的服务器接收的信息,并向认证器发送回代码。在步骤725中,用户通过诸如键盘的通信装置输入代码。在步骤730中,用户按下隐藏键以启动箔的内部维护。通过从隐藏键接收信号,认证器解密已加密的代码,并且用认证器中的密钥合并从代码获取的数据,以形成箔的密钥和通信密钥,并且在箔上设置其中包含的数据。
图8示出了图7中的接收工作帧文件(步骤715中)用于发送出代码(步骤720中)之后服务提供商的服务器内部发生的过程。参照图8,在从认证器接收工作帧文件之后,在步骤805中,服务提供商选择用于特定箔的设置。在步骤810中,服务提供商将对应于服务器请求的服务提供商维护的数据放入接收的工作帧文件。在步骤815中,服务器通过使用在步骤715中接收的密钥来加密帧文件。根据服务提供商选择的密码学方案,服务器使用在715中接收的密钥将帧文件加密到由数字序列组成的代码中。密码学方案可以是对称密码学方案或者非对称密码学方案。使用非对称密码学方案生成的代码比使用对称密码学方案生成的代码长,但它也是更加安全的。服务提供商可以选择这两种方案中的一种或者更适合于其目的的其他方案。
建立服务提供商和认证器之间的关联的启动过程类似于以上结合图7~图8所述的维护过程。当认证器完成启动过程时,随时可通过服务提供商开始提供OTAC。
使用与以上结合图7~图8所述的相同的过程启动和维护每个箔。在启动或者维护之后,认证器将能够使用设置在用于认证的认证器的箔上的信息生成OTAC。以下将更加详细地描述服务提供商的认证过程。
本发明的一个优点在于服务提供商的服务器建立特定的箔的密钥425和通信密钥430。为了使OTAC不可预测,密钥425和通信密钥430是严格保密的信息,从而防止诸如黑客的他人仿真代码。在当前的基于OTAC的认证系统中,制造商建立并知道认证器中的密钥。在本发明中,由于服务提供商建立密钥的设计,并且在箔中,制造商并不知道密钥从而不能预测认证器和服务提供商之间的代码。由于这种设计从系统中消除了可能是泄露密钥的潜在源的制造商,因此其比当前的基于OTAC的认证系统更加安全。
启动或维护之后,特定的箔顺利地与服务提供商相关联,并且准备好提供用于认证的OTAC。可以在认证中使用认证器。
图9是示出了根据本发明的实施例的认证过程的流程图。参照图9,在步骤905中,用户输入数据以指示认证器请求关于服务提供商的OTAC。在步骤910中,认证器基于存储在箔上的与服务提供商相关联的信息生成OTAC。在步骤915中,用户向用于认证的服务提供商提供与服务提供商相关联的箔的公共名称415以及OTAC。可以通过认证页面或者界面使OTAC进入服务提供商的网站来实现步骤915。在步骤920中,服务提供商确定是否授予认证、拒绝认证或者向认证器发送回新的OTAC的请求。
图10~图12详细描述了图9中所述的认证过程。OTAC被生成为预定算法的多个输入的函数。参照图10,如1005和1006中所示,用于生成OTAC的输入可以包括:箔的公共名称、密钥、与动态变量有关的跟踪信息、关于发生在箔上的过去的活动的活动信息、其他信息、服务器请求以及方法。输入被同时存储在1005所示的认证器以及1006所示的服务提供商的服务器中。在理想的工作条件下,两组输入1005和1006是相同的。在步骤1010和1011中,认证器和服务提供商均基于输入1005和1006生成OTAC。来自认证器的OTAC是认证器使用1005中所示的待认证的信息的一个或多个组合而生成的认证码。来自服务提供商的OTAC是一种由服务提供商使用1006中所示的信息(其被用于认证认证码)一个或多个组合而独立生成的验证码。在步骤1020和1025中,将认证码和验证码相互比较。例如,服务提供商将验证码与从认证器接收的认证码进行比较。
图11是图10的后续流程图,进一步描述了认证码和验证码的比较步骤。参照图11,在步骤1105中,将认证码和验证码相互比较。例如,服务器将从认证器发送的认证码和在服务提供商的服务器上接收的认证码进行比较。如果两个码匹配,则在步骤1115中,服务器可以认证认证码并且向认证器的用户授予所请求的接入。如果两个码不匹配,则为了调整认证器和服务提供商的跟踪输入和活动输入之间的可允许的不一致,服务器将在预定的范围内改变跟踪输入和活动输入并生成新的验证码。由于上述原因执行该步骤,跟踪输入和活动输入都是由认证器和服务提供商维护的动态数据。在理想条件下,认证器和服务提供商中的跟踪和活动是相同的。然而,在正常的工作条件下,动态数据的多次同步并不能被及时更新或调整。因此,可能有小的差异。这些差异是允许的,并且在本发明的一个实施例中进行说明。
在步骤1110中,将预定范围内的新生成的验证码与认证码进一步进行比较。如果匹配,则在步骤1120中,服务器将认证该认证器。如果认证码与验证码相比偏离很大的范围,则在步骤1128中,服务器将拒绝该认证器。如果认证码在阈值之外,则认证码可以被确定为大范围偏离。阈值由服务提供商根据其安全策略预定。如果认证码既不偏离很大范围也不正确,则在步骤1125中,服务器将进行下一级的认证。在下一级认证之后,服务提供商将决定是否在步骤1130中最终拒绝认证请求,或者在步骤1135中发送新认证码的请求。
图12是图11的后续流程图,进一步描述了请求新的认证码的步骤1135。如上所述,当认证码与验证码不匹配但偏离不大时,服务提供商将发送新的认证码的请求。参照图12,当认证器接收包括来自服务提供商的请求的代码时,则在步骤1330中,其他装置中的或者通过其他装置的用户密钥向认证器输入代码。在这个过程中,认证器生成具有新的服务器请求、跟踪和活动输入的新认证码。然后,认证器向服务提供商再次发送新的OTAC。响应于接收新的认证码,使用如图11所示的相同的步骤,将新的认证码与基于新的服务器请求、跟踪和活动输入的新的验证码进行比较。
认证器还可以被用于生成电子签名。确定签名的可靠性的过程类似于以上结合图10~图12所述的过程。图13是根据本发明的签名生成的过程的流程图。用于生成签名的输入可以包括:箔的公共名称、密钥、涉及动态变量的跟踪信息、关于发生在箔上的过去的活动的活动信息、其他信息、签名请求以及签名方法。多个信息的任意组合可以被用于生成签名。输入被同时存储于1305中所示的认证器以及1306中所示的服务提供商的服务器中。在理想条件下,两组输入1305和1306是相同的。在步骤1310和1311中,认证器和服务提供商均基于输入1305和1306生成签名OTAC。来自认证器的签名OTAC是待认证的签名认证码。来自服务提供商的签名OTAC是用于认证认证码的签名验证码。在步骤1320和1325中,签名认证码和签名验证码被聚集在一起并且相互比较。例如,服务器对签名进行比较。其后进行的用于认证签名认证码的过程与图11~图12中所述的过程相同。当签名认证码被认证时,该签名被记录并且基本交易得到确认。
图14~图16是在进行交易时使用手持电子认证器的过程的流程图。
图14是使用手持电子认证器从服务提供商请求服务的过程的流程图。参照图14,在步骤1405中,具有认证器的用户使用箔上的公共名称和其中生成的OTAC来实现接入至服务提供商。在步骤1410中,使用以上结合图10~图13所述的过程,服务提供商批准、拒绝或者要求新的OTAC。类似地,用户可以接入所有服务提供商,每个服务提供商与认证器的箔中的一个相关联。使用OTAC结合箔的公共名称(与该服务提供商相关联),虽然用户可以利用服务提供商进行商业交易,但是保密信息从未在该过程中被公开。
图15是在与第三方交易中使用手持电子认证器的过程的流程图。第三方是在交易中认证器的用户处理交易的一方,例如供应商。第三方需要认证器的用户的信息以进行交易,例如信用卡卡号。认证器的用户能够向第三方提供箔的公共名称和OTAC,而不会向供应商提供信用卡卡号。图15中示出了该过程。参照图15,认证器的用户向需要保密信息(例如银行账户)的交易的对方提供箔的公共名称(与服务提供商相关联)和其OTAC。在步骤1505中,用户相对方提供公共名称和OTAC。在步骤1510中,对方使用公共名称和OTAC请求接入服务提供商。在步骤1515中,服务提供商的服务器将批准、拒绝或者请求新的OTAC,如以上结合图10~图12所述。由于OTAC是例如基于时间的动态变量,因此对方在OTAC有效的时间周期已经过去之后不能接入服务提供商。
图16是在服务提供商所需的更多的数据的交易中使用手持电子认证器的过程的流程图。参照图16,在步骤1605中,认证器的用户将一个箔的公共名称和OTAC发送到服务提供商的服务器。在步骤1610中,服务提供商的服务器从数据库中检索更多的数据。在步骤1615中,服务提供商的服务器将交易请求发送到交易服务器。在步骤1620中,当认证器被授权时则将交易结果返回到用户,或者返回新的OTAC的请求或接入拒绝。
如图14~图16所示,在交易过程中,只有箔的公共名称和箔生成的OTAC用于接入服务提供商。诸如信用卡卡号或者社会保险码的保密信息不被公开。当交易需要认证时,箔的公共名称(与其服务提供商相关联)和OTAC被用作保密信息的代理。这种方法为用户减轻用户需要记忆所有他/她的保密信息提供了便利。其还提供了更好的安全性,因为保密信息既不对第三方公开也不对用于获取接入服务提供商的通信信道公开。
本发明的各个方面可以被实现为程序、软件或者嵌入到计算机或可用机器或可读介质的计算机指令,当其在计算机、处理器和/或机器上被执行时,其使计算机或者机器执行该方法的步骤。还提供了真实地实现机器可执行的程序指令以执行各种功能以及本发明中所述的方法的机器可读的程序存储设备。
以上结合图1~图16所述的本发明的系统和方法可以在通用计算机或者专用计算机系统上实现或者运行。计算机系统可以是已知的任意类型或者将要已知的系统,以及可以典型地包括处理器、存储器、存储设备、输入/输出设备、内部总线、和/或用于结合通信硬件和软件等与其它计算机系统进行通信的通信接口等。
本发明中可能用到的术语“计算机系统”和“计算机网络”可以包括固定和/或便携式硬件、软件、外设和存储设备的多种组合。计算机系统可以包括联网或连接以合作执行的多个单独部件,或者可以包括一个或多个独立部件。本申请的计算机系统硬件和软件部件可以包括并且可以包含在诸如台式机、笔记本、服务器的固定和便携设备中。模块可以是设备、软件、程序或者实现一些“功能”的系统的部件,其可以被实现为软件、硬件、固件、电路等。
以上所述的实施例是示例性的实例,并且不应该理解为本发明局限于这些特定的实施例。因此,在不背离所附权利要求限定的本发明的精神和范围的情况下,本领域的技术人员可以进行各种改变和修改。
Claims (41)
1.一种手持电子多功能身份识别认证器,提供与多个服务提供商相关联的多个动态认证码,包括:
键盘单元,可操作用于接收按键输入;
显示单元,可操作用于显示代码;
多个箔,每个箔存储第一密钥、第一通信密钥和多个动态变量;以及
计算单元,可操作用于根据预定算法生成多个动态认证码,每个动态认证码是基于存储在所述多个箔中的一个上的所述第一密钥和所述动态变量而生成的。
2.根据权利要求1所述的手持电子多功能身份识别认证器,其中,所述服务提供商根据第一密码学方案提供使用对应于所述第一通信密钥的第二通信密钥加密的所述第一密钥,以及
其中,所述认证器使用所述第一通信密钥解密所述第一密钥,并将所述第一密钥存储在与所述服务提供商相关联的箔中。
3.根据权利要求1所述的手持电子多功能身份识别认证器,进一步包括:
存储单元,可用于存储第二密钥和第三通信密钥,其中,所述第二密钥和所述第三通信密钥由所述认证器的制造商预先确定,并且对所述认证器的服务器是已知的。
4.根据权利要求3所述的手持电子多功能身份识别认证器,
其中,所述认证器的所述服务器根据第二密码学方案提供使用对应于所述第三通信密钥的第四通信密钥加密的维护信息,以及
其中,所述认证器使用所述第三通信密钥解密所述维护信息,并将所述维护信息存储在所述存储单元中。
5.根据权利要求2所述的手持电子多功能身份识别认证器,其中,所述第一密码学方案是对称方案,其中,所述第一通信密钥与所述第二通信密钥相同。
6.根据权利要求2所述的手持电子多功能身份识别认证器,其中,所述第一密码学方案是非对称方案,其中,所述第一通信密钥是所述非对称方案的私钥,而所述第二通信密钥是所述非对称方案的公钥。
7.根据权利要求3所述的手持电子多功能身份识别认证器,其中,所述第二密码学方案是对称方案,其中,所述第三通信密钥与所述第四通信密钥相同。
8.根据权利要求3所述的手持电子多功能身份识别认证器,其中,所述第二密码学方案是非对称方案,其中,所述第三通信密钥是所述非对称方案的私钥,而所述第四通信密钥是所述非对称方案的公钥。
9.根据权利要求3所述的手持电子多功能身份识别认证器,其中,所述制造商提供所述认证器的服务器。
10.根据权利要求1所述的手持电子多功能身份识别认证器,其中,所述存储单元进一步可操作用于存储所述认证器的公共名称,其中,所述认证器的所述公共名称由所述认证器的服务器维护。
11.根据权利要求1所述的手持电子多功能身份识别认证器,进一步包括:
通信单元,可操作用于通过通信信道进行通信。
12.根据权利要求1所述的手持电子多功能身份识别认证器,进一步包括:
生物识别单元,可操作用于接收用于认证的生物识别信息。
13.根据权利要求1所述的手持电子多功能身份识别认证器,其中,所述多个动态变量中的一个是跟踪变量。
14.根据权利要求13所述的手持电子多功能身份识别认证器,其中,所述跟踪变量是在预定时间已经过去时根据预定方法进行周期性更新的基于时间的变量。
15.根据权利要求13所述的手持电子多功能身份识别认证器,其中,所述跟踪变量是在预定事件已经发生时根据预定方法进行更新的基于事件的变量。
16.根据权利要求1所述的手持电子多功能身份识别认证器,其中,所述多个动态变量中的一个是在所述认证器执行预定活动时根据预定方法进行更新的活动变量。
17.根据权利要求16所述的手持电子多功能身份识别认证器,其中,每个箔进一步可操作用于存储由所述服务提供商维护的多个静态数据。
18.根据权利要求16所述的手持电子多功能身份识别认证器,其中,所述静态数据中的一个是所述箔的公共名称。
19.根据权利要求16所述的手持电子多功能身份识别认证器,其中,所述静态数据中的一个是所述箔的PIN。
20.一种使用与多个服务提供商相关联的手持电子多功能认证器进行服务提供商认证的方法,包括:
从所述认证器接收第一动态认证码,所述第一动态认证码是使用预定算法基于多个动态变量和密钥而生成的;
生成第一动态验证码,所述第一动态验证码是使用所述预定算法基于所述动态变量和所述密钥而生成的;
将所述第一动态认证码与所述第一动态验证码进行比较;以及
基于所述比较的结果来确定可靠性,
其中,所述密钥由所述服务提供商生成,所述多个动态变量由所述服务提供商维护。
21.根据权利要求20所述的方法,其中,所述确定包括:
认证所述第一动态认证码与所述第一动态验证码是否相同。
22.根据权利要求21所述的方法,其中,所述确定包括:
a)当所述第一动态认证码与所述第一动态验证码不同时,在第一预定范围中改变所述动态变量;
b)使用所述预定算法基于所改变的动态变量和所述密钥生成新的认证码;
c)将所述第一动态认证码与所述新的动态验证码进行比较;
d)认证所述第一动态认证码与所述新的动态验证码是否相同;
e)当所述第一动态认证码与所述新的动态验证码不同时,重复步骤a)~d);
f)当所述第一动态认证码在第二预定范围之外时,拒绝;以及
g)当所述第一动态认证码与在所述第一预定范围中生成的所有的新的动态验证码不同时,向所述认证器请求第二动态认证码。
23.根据权利要求22所述的方法,其中,所述请求包括:
由所述服务提供商向所述认证器发送所述第二动态认证码的请求,所述请求包含命令和数据,用于设置由所述服务提供商维护的所述动态变量;
基于包含在所述请求中的所述命令和数据,在所述认证器中设置所述动态变量;
基于所设置的动态变量生成所述第二动态认证码,并向所述服务提供商发送所述新的动态认证码;以及
由所述服务提供商确定所述第二动态认证码的可靠性。
24.根据权利要求23所述的方法,其中,所述的确定所述第二动态认证码的可靠性包括:
从所述认证器接收所述第二动态认证码,所述第二动态认证码是使用所述预定算法基于所重设的动态变量和所述密钥而生成的;
生成第二动态验证码,所述第二动态验证码是使用所述预定算法基于所重设的动态变量和所述密钥而生成的;
将所述第二动态认证码与所述第二动态验证码进行比较;
认证所述第二动态认证码与所述第二动态验证码是否相同;以及
当所述第二动态认证码与所述第二动态验证码不同时,拒绝。
25.根据权利要求21所述的方法,其中,所述认证是关于认证所述认证器的用户的身份,以及,所述预定算法是身份认证算法。
26.根据权利要求21所述的方法,其中,所述认证是关于认证所述认证器的用户的电子签名,以及,所述预定算法是签名认证算法。
27.一种使用与多个服务提供商相关联的手持电子多功能认证器进行交易的认证方法,包括:
提供与服务提供商相关联的动态认证码;
提供与所述认证码相关联的公共名称;
基于所述公共名称识别所述服务提供商的服务器;以及
用所识别的所述服务提供商的服务器来认证所述动态认证码。
28.根据权利要求27所述的方法,其中,所述认证包括:
从所述认证器接收第一动态认证码,所述第一动态认证码是使用预定算法基于多个动态变量和密钥而生成的;
生成第一动态验证码,所述第一动态验证码是使用所述预定算法基于所述动态变量和所述密钥而生成的;
将所述第一动态认证码与所述第一动态验证码进行比较;以及
基于所述比较的结果来确定可靠性,
其中,所述密钥由所述服务提供商生成,所述多个动态变量由所述服务提供商维护。
29.根据权利要求28所述的方法,其中,所述确定包括:
认证所述第一动态认证码与所述第一动态验证码是否相同。
30.根据权利要求28所述的方法,其中,所述确定包括:
a)当所述第一动态认证码与所述第一动态验证码不同时,在第一预定范围中改变所述动态变量;
b)使用所述预定算法基于所改变的动态变量和所述密钥生成新的认证码;
c)将所述第一动态认证码与所述新的动态验证码进行比较;
d)认证所述第一动态认证码与所述新的动态验证码是否相同;
e)当所述第一动态认证码与所述新的动态验证码不同时,重复步骤a)~d);
f)当所述第一动态认证码在第二预定范围之外时,拒绝;以及
g)当所述第一动态认证码与在所述第一预定范围中生成的所有的新的动态验证码不同时,向所述认证器请求第二动态认证码。
31.根据权利要求30所述的方法,其中,所述请求包括:
由所述服务提供商向所述认证器发送所述第二动态认证码的请求,所述请求包含命令和数据,用于设置由所述服务提供商维护的所述动态变量;
基于包含在所述请求中的所述命令和数据,在所述认证器中设置所述动态变量;
基于所设置的动态变量生成所述第二动态认证码,并向所述服务提供商发送所述新的动态认证码;以及
由所述服务提供商确定所述第二动态认证码的可靠性。
32.根据权利要求31所述的方法,其中,所述的确定所述第二动态认证码的可靠性包括:
从所述认证器接收所述第二动态认证码,所述第二动态认证码是使用所述预定算法基于所重设的动态变量和所述密钥而生成的;
生成第二动态验证码,所述第二动态验证码是使用所述预定算法基于所重设的动态变量和所述密钥而生成的;
将所述第二动态认证码与所述第二动态验证码进行比较;以及
认证所述第二动态认证码与所述第二动态验证码是否相同;以及
当所述第二动态认证码与所述第二动态验证码不同时,拒绝。
33.根据权利要求28所述的方法,其中,所述认证是关于认证所述认证器的用户的身份,以及,所述预定算法是身份认证算法。
34.根据权利要求28所述的方法,其中,所述认证是关于认证所述认证器的用户的电子签名,以及,所述预定算法是签名认证算法。
35.一种机器可读的程序存储设备,真实地实现机器可执行的指令程序,以执行使用与多个服务提供商相关联的手持电子多功能认证器进行服务提供商认证的方法,包括:
从所述认证器接收第一动态认证码,所述第一动态认证码是使用预定算法基于多个动态变量和密钥而生成的;
生成第一动态验证码,所述第一动态验证码是使用所述预定算法基于所述动态变量和所述密钥而生成的;
将所述第一动态认证码与所述第一动态验证码进行比较;以及
基于所述比较的结果来确定可靠性,
其中,所述密钥由所述服务提供商生成,所述多个动态变量由所述服务提供商维护。
36.根据权利要求35所述的程序存储设备,其中,所述确定包括:
认证所述第一动态认证码与所述第一动态验证码是否相同。
37.根据权利要求36所述的程序存储设备,其中,所述确定包括:
a)当所述第一动态认证码与所述第一动态验证码不同时,在第一预定范围中改变所述动态变量;
b)使用所述预定算法基于所改变的动态变量和所述密钥生成新的认证码;
c)将所述第一动态认证码与所述新的动态验证码进行比较;
d)认证所述第一动态认证码与所述新的动态验证码是否相同;
e)当所述第一动态认证码与所述新的动态验证码不同时,重复步骤a)~d);
f)当所述第一动态认证码在第二预定范围之外时,拒绝;以及
g)当所述第一动态认证码与在所述第一预定范围中生成的所有的新的动态验证码不同时,向所述认证器请求第二动态认证码。
38.根据权利要求37所述的程序存储设备,其中,所述请求包括:
由所述服务提供商向所述认证器发送所述第二动态认证码的请求,所述请求包含命令和数据,用于设置由所述服务提供商维护的所述动态变量;
基于包含在所述请求中的所述命令和数据,在所述认证器中设置所述动态变量;
基于所设置的动态变量生成所述第二动态认证码,并向所述服务提供商发送所述新的动态认证码;以及
由所述服务提供商确定所述第二动态认证码的可靠性。
39.根据权利要求38所述的程序存储设备,其中,所述的确定所述第二动态认证码的可靠性包括:
从所述认证器接收所述第二动态认证码,所述第二动态认证码是使用所述预定算法基于所重设的动态变量和所述密钥而生成的;
生成第二动态验证码,所述第二动态验证码是使用所述预定算法基于所重设的动态变量和所述密钥而生成的;
将所述第二动态认证码与所述第二动态验证码进行比较;
认证所述第二动态认证码与所述第二动态验证码是否相同;以及
当所述第二动态认证码与所述第二动态验证码不同时,拒绝。
40.根据权利要求36所述的程序存储设备,其中,所述认证是关于认证所述认证器的用户的身份,以及,所述预定算法是身份认证算法。
41.根据权利要求36所述的程序存储设备,其中,所述认证是关于认证所述认证器的用户的电子签名,以及,所述预定算法是签名认证算法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/405,707 US20100241850A1 (en) | 2009-03-17 | 2009-03-17 | Handheld multiple role electronic authenticator and its service system |
US12/405,707 | 2009-03-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101841418A true CN101841418A (zh) | 2010-09-22 |
CN101841418B CN101841418B (zh) | 2015-06-24 |
Family
ID=42738639
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010139304.8A Active CN101841418B (zh) | 2009-03-17 | 2010-03-17 | 手持多功能电子认证器及其服务系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20100241850A1 (zh) |
CN (1) | CN101841418B (zh) |
WO (1) | WO2010107684A2 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103116842A (zh) * | 2011-09-09 | 2013-05-22 | 熊楚渝 | 多因子多信道id认证和交易控制及多选项支付系统及方法 |
CN106034023A (zh) * | 2015-03-09 | 2016-10-19 | 成都天钥科技有限公司 | 用户设备、认证服务器和身份认证方法及系统 |
CN106330891A (zh) * | 2016-08-21 | 2017-01-11 | 上海林果实业股份有限公司 | 智能卡、认证码认证方法及系统 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9225717B1 (en) * | 2013-03-14 | 2015-12-29 | Emc Corporation | Event-based data signing via time-based one-time authentication passcodes |
ES2427691B1 (es) * | 2012-02-29 | 2014-12-04 | Telefónica, S.A. | Método y sistema para la protección de contraseñas |
US9152777B2 (en) | 2013-06-23 | 2015-10-06 | Intel Corporation | Electronic authentication document system and method |
US9177123B1 (en) * | 2013-09-27 | 2015-11-03 | Emc Corporation | Detecting illegitimate code generators |
US9355235B1 (en) * | 2013-12-06 | 2016-05-31 | Emc Corporation | Validating a user of a virtual machine for administrator/root access |
US9628456B2 (en) | 2015-01-15 | 2017-04-18 | International Business Machines Corporation | User authentication relying on recurring public events for shared secrets |
US20160371685A1 (en) * | 2015-06-16 | 2016-12-22 | Ned M. Smith | System, apparatus and method for providing randomly generated codes in a user anonymous manner |
CN107644169A (zh) * | 2017-08-25 | 2018-01-30 | 成都亿睿科技有限公司 | 一种数据保护方法及数据保护系统 |
CN108769059B (zh) * | 2018-06-21 | 2021-11-23 | 网易宝有限公司 | 校验方法、装置、介质和计算设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1469273A (zh) * | 2002-06-10 | 2004-01-21 | 坂村健 | 电子票销售系统中的ic卡及鉴证方法 |
US20060271345A1 (en) * | 2005-05-18 | 2006-11-30 | Atsushi Kasuya | Debugging a circuit using a circuit simulation verifier |
US20070121863A1 (en) * | 2005-10-18 | 2007-05-31 | Page2Cell, Inc. | System and method for providing a public/private telephone number system |
US20070130463A1 (en) * | 2005-12-06 | 2007-06-07 | Eric Chun Wah Law | Single one-time password token with single PIN for access to multiple providers |
US20070125838A1 (en) * | 2005-12-06 | 2007-06-07 | Law Eric C W | Electronic wallet management |
US20070253553A1 (en) * | 2004-07-12 | 2007-11-01 | Abdul Rahman Syed Ibrahim A H | System, Method of Generation and Use of Bilaterally Generated Variable Instant Passwords. |
CN101084643A (zh) * | 2004-12-21 | 2007-12-05 | Emue控股集团公司 | 认证装置和/或方法 |
US20080040285A1 (en) * | 2004-08-18 | 2008-02-14 | John Wankmueller | Method And System For Authorizing A Transaction Using A Dynamic Authorization Code |
US7363494B2 (en) * | 2001-12-04 | 2008-04-22 | Rsa Security Inc. | Method and apparatus for performing enhanced time-based authentication |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4856062A (en) * | 1984-11-30 | 1989-08-08 | Kenneth Weiss | Computing and indicating device |
US7904722B2 (en) * | 1994-07-19 | 2011-03-08 | Certco, Llc | Method for securely using digital signatures in a commercial cryptographic system |
US6985583B1 (en) * | 1999-05-04 | 2006-01-10 | Rsa Security Inc. | System and method for authentication seed distribution |
US7870599B2 (en) * | 2000-09-05 | 2011-01-11 | Netlabs.Com, Inc. | Multichannel device utilizing a centralized out-of-band authentication system (COBAS) |
JP2006508471A (ja) * | 2002-11-27 | 2006-03-09 | アールエスエイ セキュリティー インク | 識別認証システムおよび方法 |
USD516929S1 (en) * | 2003-12-09 | 2006-03-14 | Rsa Security Inc. | Authentication device |
US7784089B2 (en) * | 2004-10-29 | 2010-08-24 | Qualcomm Incorporated | System and method for providing a multi-credential authentication protocol |
AU2005318933B2 (en) * | 2004-12-21 | 2011-04-14 | Emue Holdings Pty Ltd | Authentication device and/or method |
US20070022196A1 (en) * | 2005-06-29 | 2007-01-25 | Subodh Agrawal | Single token multifactor authentication system and method |
CA2624981C (en) * | 2005-10-06 | 2017-06-13 | C-Sam, Inc. | Three-dimensional transaction authentication |
US8245292B2 (en) * | 2005-11-16 | 2012-08-14 | Broadcom Corporation | Multi-factor authentication using a smartcard |
JP4736744B2 (ja) * | 2005-11-24 | 2011-07-27 | 株式会社日立製作所 | 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム |
US7930554B2 (en) * | 2007-05-31 | 2011-04-19 | Vasco Data Security,Inc. | Remote authentication and transaction signatures |
EP2168085A2 (en) * | 2007-06-20 | 2010-03-31 | Mchek India Payment Systems PVT. LTD. | A method and system for secure authentication |
US8156335B2 (en) * | 2008-09-02 | 2012-04-10 | F2Ware, Inc. | IP address secure multi-channel authentication for online transactions |
US20100179909A1 (en) * | 2009-01-14 | 2010-07-15 | Jubin Dana | User defined udk |
US8230231B2 (en) * | 2009-04-14 | 2012-07-24 | Microsoft Corporation | One time password key ring for mobile computing device |
EP2430791A1 (en) * | 2009-05-11 | 2012-03-21 | Emue Holdings Pty Ltd | User authentication device and method |
US20120296726A1 (en) * | 2011-05-17 | 2012-11-22 | Firethorn Mobile, Inc. | System and Method For Managing Transactions With A Portable Computing Device |
SG195079A1 (en) * | 2011-06-03 | 2013-12-30 | Visa Int Service Ass | Virtual wallet card selection apparatuses, methods and systems |
-
2009
- 2009-03-17 US US12/405,707 patent/US20100241850A1/en not_active Abandoned
-
2010
- 2010-03-15 WO PCT/US2010/027288 patent/WO2010107684A2/en active Application Filing
- 2010-03-17 CN CN201010139304.8A patent/CN101841418B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7363494B2 (en) * | 2001-12-04 | 2008-04-22 | Rsa Security Inc. | Method and apparatus for performing enhanced time-based authentication |
CN1469273A (zh) * | 2002-06-10 | 2004-01-21 | 坂村健 | 电子票销售系统中的ic卡及鉴证方法 |
US20070253553A1 (en) * | 2004-07-12 | 2007-11-01 | Abdul Rahman Syed Ibrahim A H | System, Method of Generation and Use of Bilaterally Generated Variable Instant Passwords. |
US20080040285A1 (en) * | 2004-08-18 | 2008-02-14 | John Wankmueller | Method And System For Authorizing A Transaction Using A Dynamic Authorization Code |
CN101084643A (zh) * | 2004-12-21 | 2007-12-05 | Emue控股集团公司 | 认证装置和/或方法 |
US20060271345A1 (en) * | 2005-05-18 | 2006-11-30 | Atsushi Kasuya | Debugging a circuit using a circuit simulation verifier |
US20070121863A1 (en) * | 2005-10-18 | 2007-05-31 | Page2Cell, Inc. | System and method for providing a public/private telephone number system |
US20070130463A1 (en) * | 2005-12-06 | 2007-06-07 | Eric Chun Wah Law | Single one-time password token with single PIN for access to multiple providers |
US20070125838A1 (en) * | 2005-12-06 | 2007-06-07 | Law Eric C W | Electronic wallet management |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103116842A (zh) * | 2011-09-09 | 2013-05-22 | 熊楚渝 | 多因子多信道id认证和交易控制及多选项支付系统及方法 |
CN103116842B (zh) * | 2011-09-09 | 2017-11-21 | 熊楚渝 | 多因子多信道id认证和交易控制及多选项支付系统及方法 |
CN103116842B8 (zh) * | 2011-09-09 | 2018-01-19 | 成都天钥科技有限公司 | 多因子多信道id认证和交易控制及多选项支付系统及方法 |
CN107730256A (zh) * | 2011-09-09 | 2018-02-23 | 熊楚渝 | 多因子多信道id认证和交易控制及多选项支付系统及方法 |
CN107730256B (zh) * | 2011-09-09 | 2022-01-04 | 成都天钥科技有限公司 | 多因子多信道id认证和交易控制及多选项支付系统及方法 |
CN106034023A (zh) * | 2015-03-09 | 2016-10-19 | 成都天钥科技有限公司 | 用户设备、认证服务器和身份认证方法及系统 |
CN106034023B (zh) * | 2015-03-09 | 2019-06-21 | 成都天钥科技有限公司 | 用户设备、认证服务器和身份认证方法及系统 |
CN106330891A (zh) * | 2016-08-21 | 2017-01-11 | 上海林果实业股份有限公司 | 智能卡、认证码认证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2010107684A3 (en) | 2011-01-13 |
CN101841418B (zh) | 2015-06-24 |
US20100241850A1 (en) | 2010-09-23 |
WO2010107684A2 (en) | 2010-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101841418B (zh) | 手持多功能电子认证器及其服务系统 | |
US11218480B2 (en) | Authenticator centralization and protection based on authenticator type and authentication policy | |
US10586229B2 (en) | Anytime validation tokens | |
US10205711B2 (en) | Multi-user strong authentication token | |
US10523441B2 (en) | Authentication of access request of a device and protecting confidential information | |
Kim et al. | A method of risk assessment for multi-factor authentication | |
US20120066501A1 (en) | Multi-factor and multi-channel id authentication and transaction control | |
JP5365512B2 (ja) | ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム | |
US20130219481A1 (en) | Cyberspace Trusted Identity (CTI) Module | |
CN100533459C (zh) | 数据安全读取方法及其安全存储装置 | |
CN103116842A (zh) | 多因子多信道id认证和交易控制及多选项支付系统及方法 | |
US20210342819A1 (en) | Contactless card with multiple rotating security keys | |
KR101666591B1 (ko) | 스마트 오티피 인증 시스템 및 방법 | |
JP6451947B2 (ja) | リモート認証システム | |
KR20110005612A (ko) | 생체 인식을 이용한 오티피 운영 방법 및 시스템과 이를 위한 오티피 장치 및 기록매체 | |
AU2015200701B2 (en) | Anytime validation for verification tokens | |
JP2019047325A (ja) | 認証システム | |
US20240129139A1 (en) | User authentication using two independent security elements | |
KR20110005611A (ko) | 사용자 매체를 이용한 오티피 운영 방법 및 시스템과 이를 위한 오티피 장치 및 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |