CN102468962A - 利用个人密码装置的个人身份验证方法及个人密码装置 - Google Patents

利用个人密码装置的个人身份验证方法及个人密码装置 Download PDF

Info

Publication number
CN102468962A
CN102468962A CN2011102883941A CN201110288394A CN102468962A CN 102468962 A CN102468962 A CN 102468962A CN 2011102883941 A CN2011102883941 A CN 2011102883941A CN 201110288394 A CN201110288394 A CN 201110288394A CN 102468962 A CN102468962 A CN 102468962A
Authority
CN
China
Prior art keywords
key
personal identification
identification number
information
auth method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011102883941A
Other languages
English (en)
Inventor
张永铭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
XAC Automation Corp
Original Assignee
XAC Automation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by XAC Automation Corp filed Critical XAC Automation Corp
Publication of CN102468962A publication Critical patent/CN102468962A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明公开了一种用于利用一个人密码装置的个人身份验证方法及一种可连接至一主机系统的个人密码装置。该个人身份验证方法最初提供一个人密码装置,该个人密码装置存储一来自一主机系统的用户端密钥及一装置序号。接下来,该个人密码装置连接至该主机系统。其后,经由该个人密码装置输入特定使用者信息。接着,该个人密码装置加密该特定使用者信息及该装置序号,且将其发送至该主机系统以用于验证及请求密钥信息。该个人密码装置接收加密的密钥信息且通过该用户端密钥解密该加密的密钥信息,且使用该密钥信息改变该用户端密钥。本发明让使用者无需记忆两个个人凭证,且将熟悉个人数据用作凭证信息所造成的身份窃取风险得以减小。

Description

利用个人密码装置的个人身份验证方法及个人密码装置
技术领域
本发明涉及一种用于验证个人身份的方法与装置。
背景技术
互联网的便利性促进了许多基于网络(network-based)的系统服务的发展,这些服务诸如电子商务服务、移动计算服务及云端计算服务。这些基于网络的系统可在任何时间或任何地点伺服需要此等服务的使用者。一般而言,可以低安全性等级操作的基于网络(network-based)的系统利用使用者名称/密码方案来验证使用者,而需要高安全性等级的基于网络(network-based)的系统通常进一步要求使用者输入其个人凭证信息以用于核对其身份。
使用者可能被请求准备一个以上个人凭证来存取以高安全性等级操作的系统。举例而言,经由网络的信用卡支付系统可要求不同于信用卡号的持卡者凭证来进行验证。为了易于记忆,使用者一般使用其最熟悉的个人数据,诸如,生日、地址、身份证号码、护照号码或驾照证号作为凭证。然而,此等凭证可容易地泄露。
发明内容
本发明的一目标在于提供一种用于网络中增进验证程序的安全性的密码装置及方法。
本发明的另一目标在于提供一种用于提供安全通信以验证互联网使用者的装置及方法,该安全通信安全、便利,且易于实施。
为了达成以上目标,本发明揭示一种用于利用一个人密码装置验证个人身份的方法。该方法包含以下步骤:提供一个人密码装置,其存储一装置序号及一来自一主机系统的用户端密钥;经由一通信网络将该个人密码装置连接至该主机系统;经由该个人密码装置输入特定使用者信息;通过该用户端密钥加密该特定使用者信息及该装置序号;将该加密的特定使用者信息及该加密的装置序号传输至该主机系统以用于请求密钥信息;接收加密的密钥信息;及解密该加密的密钥信息且使用该密钥信息改变该用户端密钥。
本发明揭示一种可连接至一主机系统的个人密码装置。该个人密码装置包括:一存储模块,其用以存储一用户端密钥及一装置序号;一数据键入模块,其用以允许一使用者输入特定使用者信息;一加密/解密模块,其用以通过该用户端密钥来加密该装置序号及该特定使用者密钥;及一验证模块,其使用该加密的装置序号及该加密的特定使用者信息来请求新的密钥信息。
本发明的有益效果在于,通过本发明,使用者无需记忆两个个人凭证,且将熟悉个人数据用作凭证信息所造成的身份窃取风险得以减小。
为了更好地理解本发明的上述目标、特性及优点,提供参考附图的实施例以用于详细的解释。
附图说明
图1展示本发明的一实施例的交易验证系统;
图2为一实施例的个人密码装置的方框图示意图;
图3为一实施例的主机系统的方框图示意图;
图4为概述本发明一实施例中所实施的个人身份验证程序的主要处理步骤的程序流程图;及
图5为概述本发明一实施例的主机系统所实施的识别程序的主要处理步骤的程序流程图。
其中,附图标记说明如下:
1 交易验证系统
2 个人密码装置
3 主机系统
21验证模块
22加密/解密模块
23存储模块
24数据键入模块
31安全性模块
32密钥管理模块
33加密/解密模块
34安全存储器装置
231用户端密钥
232装置序号
341主机密钥
具体实施方式
图1展示根据本发明的一实施例的交易验证系统1。本发明的一实施例揭示个人密码装置2,个人密码装置2能够更新其密码数据,且允许使用者通过通信网络使用其特定使用者信息及个人密码装置的装置序号来执行与主机系统3的安全交易。个人密码装置2可基于其应用而为许多不同形式。个人密码装置2可为可独立操作的计算装置,诸如移动电话、笔记本电脑、个人数字助理(PDA)或如与网络计算装置相依的安全小键盘。若个人密码装置2为操作相依装置,则个人密码装置2以可移除方式连接。特定言之,个人密码装置2可包括用于附接至网络计算装置的一对公/母连接器,该网络计算装置用以辅助执行安全交易。网络计算装置可为能够经由网络通信的电脑。在本发明的实施例中,在当前技术中任何母-公耦接类型的电连接器系统皆可应用于个人密码装置2。
若个人密码装置2为移动电话,通信网络可为蜂窝式网络;若个人密码装置2为电脑、小键盘、或电信网络,则通信网络可为数据通信网络。
此外,在一实施例中,个人密码装置2可为抗破坏装置,使得个人密码装置2可被保护而免于未经授权的修改、检验或伪造。
在另一实施例中,个人密码装置2可具有破坏回应特征,这些破坏回应特征可通常通过以下操作来检测任何拆卸或穿透个人密码装置2的尝试:检测对围绕个人密码装置2的网状导体(conducting mesh)的穿透,检测将个人密码装置2固持在一起的螺丝或其他夹具的移除,或检测对任何传导导线的切割。破坏回应特征通常连接至存储加密数据的非易失性存储器上的抹除插脚。因此,个人密码装置2可具有破坏回应的功能:在个人密码装置2被破坏的情况下毁坏所存储的加密数据。
在本发明的一实施例中,个人密码装置2可以允许使用者输入其特定使用者信息以用于登入验证。在一实施例中,特定使用者信息可为个人识别号(PIN)或密码。
个人密码装置2亦具有用于保全交易数据的解密/加密功能。在传输之前,安全数据通过个人密码装置2的加密密钥加密,接着被发送。在接收到加密的安全数据之后,个人密码装置2的加密密钥将解密上述加密的安全数据。
图2为个人密码装置2的一实施例的电子方框图示意图。参看图1及图2,个人密码装置2包含验证模块21、加密/解密模块22、存储模块23及数据键入模块24。加密/解密模块22用于加密及解密来自及传送往主机3的安全传输数据。存储模块23可用于存储数据,例如用于密码安全的数据传输的装置序号232及用户端密钥231。数据键入模块24用以允许使用者输入其特定使用者信息。验证模块21用以使用加密的装置序号及加密的特定使用者信息经由通信网络将验证及新密钥信息请求提交至主机系统3。
在一实施例中,个人密码装置2可包括用于输入使用者的特定使用者信息的小键盘或触控面板。
相应地,交易验证系统1可包括主机系统3。如图3中所示,主机系统3可包括安全性模块31、密钥管理模块32、加密/解密模块33,及存储主机密钥341的安全存储器装置34。安全性模块31用于验证存取主机系统3的使用者。密钥管理模块32用于产生密码密钥。加密/解密模块33用于加密及解密安全传输数据。主机密钥341用于加密或解密安全数据。
图4为概述在本发明的密码装置2的一实施例中所实施的个人身份验证程序的主要处理步骤的程序流程图。参看图1至图4,在步骤401中,主机系统3的拥有者向使用者提供个人密码装置2。个人密码装置2可包括存储于个人密码装置2的存储模块23中的装置序号232。由主机系统3的密钥管理模块32所产生,且与主机密钥341配对的用户端密钥231亦存储至个人密码装置2的存储模块23中。
在步骤403中,在使用者接收到个人密码装置2之后,可经由通信网络将个人密码装置2连接至主机系统3。若个人密码装置2为操作相依装置,则使用者可将个人密码装置2附接至网络计算装置,以便经由网络计算装置将其连接至主机系统3。若个人密码装置2为操作独立装置,则使用者可使用个人密码装置2直接连接至主机系统3。
在步骤405中,在连接至主机系统3之后,使用者可通过数据键入模块24将其特定使用者信息输入至个人密码装置2中。特定使用者信息用于登入验证。当使用者向系统3的拥有者注册时,特定使用者信息被存储于主机系统3中以用于登入验证。
在步骤407中,加密/解密模块22通过用户端密钥231来加密特定使用者信息及装置序号232。可使用密码算法来加密特定使用者信息及装置序号232,该密码算法包括RSA、数据加密标准(DES)、三重数据加密标准(TDES)或进阶加密标准(AES)算法。
在步骤409中,验证模块21将加密的特定使用者信息及加密的装置序号232传输至主机系统3以用于请求验证及密钥信息。使用以下两个凭证:加密的特定使用者信息及加密的装置序号232,进行验证可改良验证的安全性。通过使用装置序号232,使用者不必准备两个个人凭证。因此,使用者无需记忆两个个人凭证,且将熟悉个人数据用作凭证信息所造成的身份窃取风险得以减小。
在步骤411中,在主机系统3核对特定使用者信息及装置序号232之后,主机系统3将加密的密钥信息传输至个人密码装置2。个人密码装置2接收加密的密钥信息,且将其存储至存储模块23。在一实施例中,密钥信息可为特定使用者密钥,其可用以替换在使用中的用户端密钥231。在另一实施例中,密钥信息可用以产生用于替换在使用中的用户端密钥231的新密钥。举例而言,密钥信息可包括密码及至少一密钥序号,且个人密码装置2可依赖该密码及该至少一密钥序号来产生未来密钥,以替换用户端密钥231。该产生未来密钥的方法是每交易导出唯一密钥(DUKPT)密钥管理方案。
在步骤413中,个人密码装置2的加密/解密模块22使用密码算法来解密密钥信息,该密码算法诸如RSA、数据加密标准(DES)、三重数据加密标准(TDES)或进阶加密标准(AES)算法。在解密之后,密钥信息被存储于存储模块23中且用以改变用户端密钥231。其后,在与主机系统3的后续通信中将新的用户端密钥231用于加密或解密传输至主机系统3,或自主机系统3所接收的使用者的安全数据。
图5为概述在本发明的主机系统3的一实施例中所实施的识别程序的主要处理步骤的程序流程图。在步骤501中,在主机系统3自个人密码装置2接收到用于请求验证的加密的特定使用者信息及加密的装置序号232之后,主机系统3的加密/解密模块32使用主机密钥341来解密经加密的特定使用者信息及加密的装置序号232。由主机系统3所使用的加密/解密算法可为RSA、数据加密标准(DES)、三重数据加密标准(TDES)或进阶加密标准(AES)算法。特定使用者信息及装置序号232接着由安全性模块31用于使用者的识别。
在步骤503中,在识别程序完成之后,主机系统3的密钥管理模块32提供密钥信息以用于改变用户端密钥。在一实施例中,由主机系统3用以产生密钥信息的方案可为每交易导出唯一密钥(DUKPT)的密钥管理方案或主要/工作阶段(master/session)密钥管理方案。
在步骤505中,主机系统3的加密/解密模块32通过主机密钥来加密密钥信息。加密算法可为RSA、数据加密标准(DES)、三重数据加密标准(TDES)或进阶加密标准(AES)算法。
在步骤507中,在加密密钥信息之后,将加密的密钥信息传输至相应的个人密码装置2。
在一实施例中,用于在主机系统3与个人密码装置2之间传输的安全数据的密码方法可为公用密钥密码算法。在此情况下,主机密钥341可为私密密钥,且用户端密钥231可为公用密钥。
在本发明的一实施例中,交易验证系统1可采用每交易导出唯一密钥(DUKPT)方案以用于管理密钥。在此实施例中,密钥信息可包括密码及至少一密钥序号,该密码及该至少一密钥序号在每交易导出唯一密钥(DUKPT)的密钥管理方案下产生用于替换用户端密钥231的至少一未来密钥。
在本发明的一实施例中,交易验证系统1可采用主要/工作阶段(master/session)密钥管理方案。
另外,个人密码装置2中的用户端密钥231可在每一次登入时被更新。换言之,在每一次登入时,特定使用者信息及装置序号232被加密且传输至主机系统3。在核对特定使用者信息及装置序号232,并识别使用者之后,主机系统3将加密的新的密钥信息发送至个人密码装置2以用于改变用户端密钥231。在改变用户端密钥之后,可使用新的用户端密钥加密交易数据。
在一实施例中,可在进行验证请求或执行新的交易之前改变用户端密钥231。主机系统3可被授权以主动将新的密钥信息发送至个人密码装置2,以用于在进行验证请求或执行新的交易之前改变用户端密钥;或个人密码装置2可请求主机系统3发送新的密钥信息,以用于在进行验证请求或执行新的交易之前改变用户端密钥。
在另一实施例中,可在附接至个人密码装置2的网络装置与主机系统3建立连接期间改变用户端密钥。类似地,主机系统3可被授权以主动将新的密钥信息发送至个人密码装置2,以用于在一时间周期期满之后改变用户端密钥;或个人密码装置2可请求主机系统3发送新的密钥信息,以用于在一时间周期期满之后改变用户端密钥。
在一使用者工作阶段中,可存在一个以上交易。为了保全交易,可在使用者工作阶段的每一次交易中将加密的交易数据连同加密的装置序号232一起发送,以用于使用者身份的进一步识别。在另一实施例中,使用者工作阶段中的交易中的第一个交易经加密且被连同加密的装置序号232一起发送。后续交易皆经加密,但不与加密的装置序号232一起发送。
总言之,个人密码装置的装置序号用于验证交易中的使用者身份,且用于获取密钥信息以用于改变用户端密钥。因此,验证程序或交易可更安全。用以加密在主机系统与个人密码装置之间所传输的安全数据的用户端密钥可规则地改变,以用于进一步改良安全性。个人密码装置中的用户端密钥可在每一次交易或验证时改变,在使用者工作阶段中的交易中的第一个交易中改变,或以诸如在个人密码装置与主机系统连接时每隔10分钟的预定时间间隔改变。
显然地,根据以上实施例的描述,本发明可具有许多修改及变化。因此,本发明的范畴应与从属权利要求的范畴一起考虑。除了以上实施方式之外,本发明亦可广泛地体现为其他实施例。本发明的上述实施例意欲仅为说明性的,且不应成为本发明的范畴的限制。可由本技术领域的技术人员在不脱离以下权利要求的范畴的情况下设计众多替代实施例。

Claims (20)

1.一种利用个人密码装置的个人身份验证方法,其特征在于,该身份验证方法包含以下步骤:
提供一个人密码装置,其存储一装置序号及一来自一主机系统的用户端密钥;
经由一通信网络将该个人密码装置连接至该主机系统;
经由该个人密码装置输入特定使用者信息;
通过该用户端密钥来加密该特定使用者信息及该装置序号;
将加密的特定使用者信息及加密的装置序号传输至该主机系统以用于请求密钥信息;
接收加密的密钥信息;及
解密该加密的密钥信息且使用该密钥信息改变该用户端密钥。
2.如权利要求1所述的身份验证方法,其特征在于,该身份验证方法进一步包含以下步骤:
由该主机系统通过一主机密钥解密该加密的特定使用者信息及该加密的装置序号;
在确认该特定使用者信息及该装置序号之后提供密钥信息;
通过该主机密钥加密该密钥信息;及
将加密的密钥信息传输至该个人密码装置。
3.如权利要求2所述的身份验证方法,其特征在于,该身份验证方法进一步包含一步骤:在该个人密码装置与该主机系统之间的连接期间将新的密钥信息传输至该个人密码装置以用于改变该用户端密钥。
4.如权利要求2所述的身份验证方法,其特征在于,该用户端密钥为一公用密钥,且该主机密钥为一私密密钥。
5.如权利要求2所述的身份验证方法,其特征在于,该密钥信息包括一与该主机密钥配对的特定使用者密钥。
6.如权利要求1所述的身份验证方法,其特征在于,该个人密码装置为一抗破坏装置。
7.如权利要求1所述的身份验证方法,其特征在于,该个人密码装置为一破坏回应装置。
8.如权利要求1所述的身份验证方法,其特征在于,该个人密码装置以一可移除方式连接至一网络计算装置。
9.如权利要求1所述的身份验证方法,其特征在于,该个人密码装置为一PDA、一移动电话、一笔记本电脑或一小键盘。
10.如权利要求1所述的身份验证方法,其特征在于,该个人密码装置使用一密码算法来执行加密及解密,该密码算法包括RSA、数据加密标准、三重数据加密标准或进阶加密标准算法。
11.如权利要求2所述的身份验证方法,其特征在于,产生密钥信息的该步骤使用一每交易导出特定密钥的密钥管理方案或主要/工作阶段密钥管理方案。
12.如权利要求1所述的身份验证方法,其特征在于,该密钥信息包括一密码及至少一密钥序号,该密码及该至少一密钥序号在每交易导出特定密钥的密钥管理方案下产生至少一未来密钥,该未来密钥用于替换该用户端密钥。
13.如权利要求1所述的身份验证方法,其特征在于,该身份验证方法进一步包含一步骤:由该个人密码装置在每一次登入或在进行一验证请求时获取密钥信息。
14.如权利要求1所述的身份验证方法,其特征在于,该身份验证方法进一步包含一步骤:在每一次交易中将加密的交易数据与该加密的装置序号一起传送至该主机系统。
15.如权利要求1所述的身份验证方法,其特征在于,该身份验证方法进一步包含一步骤:在一使用者工作阶段的第一交易中,将加密的交易数据与该加密的装置序号一起传送至该主机系统。
16.如权利要求1所述的身份验证方法,其特征在于,该通信网络为一蜂窝式网络、一数据通信网络或一电信网络。
17.一种可连接至一主机系统的个人密码装置,其特征在于,该个人密码装置包含:
一存储模块,其用以存储一用户端密钥及一装置序号;
一数据键入模块,其用以允许一使用者输入特定使用者信息;
一加密/解密模块,其用以通过该用户端密钥来加密该装置序号及该特定使用者密钥;及
一验证模块,其用以使用该加密的装置序号及该加密的特定使用者信息来请求新的密钥信息。
18.如权利要求17的个人密码装置,其特征在于,该用户端密钥为一公用密钥,或与一存储于该主机系统中的主机密钥配对的一特定使用者密钥。
19.如权利要求17的个人密码装置,其特征在于,该个人密码装置为一抗破坏装置或一破坏回应装置。
20.如权利要求17的个人密码装置,其特征在于,其特征在于,该个人密码装置为以一可移除方式连接至一网络计算装置的个人密码装置,或为一PDA、一移动电话、一笔记型电脑或一小键盘。
CN2011102883941A 2010-11-12 2011-09-19 利用个人密码装置的个人身份验证方法及个人密码装置 Pending CN102468962A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/944,980 2010-11-12
US12/944,980 US20120124378A1 (en) 2010-11-12 2010-11-12 Method for personal identity authentication utilizing a personal cryptographic device

Publications (1)

Publication Number Publication Date
CN102468962A true CN102468962A (zh) 2012-05-23

Family

ID=46048909

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011102883941A Pending CN102468962A (zh) 2010-11-12 2011-09-19 利用个人密码装置的个人身份验证方法及个人密码装置

Country Status (3)

Country Link
US (1) US20120124378A1 (zh)
CN (1) CN102468962A (zh)
TW (1) TW201223225A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109241700A (zh) * 2014-05-03 2019-01-18 克莱夫公司 用于计算机系统和服务器系统的许可系统以及用于其的方法
CN109495260A (zh) * 2018-12-28 2019-03-19 飞天诚信科技股份有限公司 一种终端设备及其管理密钥的方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5739428B2 (ja) 2010-08-04 2015-06-24 パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America 画像分類装置、方法、プログラム、プログラムを記録する記録媒体及び集積回路
US8763101B2 (en) * 2012-05-22 2014-06-24 Verizon Patent And Licensing Inc. Multi-factor authentication using a unique identification header (UIDH)
US11748746B2 (en) * 2013-09-30 2023-09-05 Apple Inc. Multi-path communication of electronic device secure element data for online payments
US10878414B2 (en) 2013-09-30 2020-12-29 Apple Inc. Multi-path communication of electronic device secure element data for online payments
US9843446B2 (en) * 2014-10-14 2017-12-12 Dropbox, Inc. System and method for rotating client security keys
TWI683231B (zh) * 2018-08-31 2020-01-21 洪紹御 機敏資料分散式儲存系統及其方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998050876A1 (en) * 1997-05-09 1998-11-12 @Pos.Com, Inc. Modular signature and data-capture system
CN101729243A (zh) * 2008-10-21 2010-06-09 中兴通讯股份有限公司 密钥更新方法和系统
CN101789866A (zh) * 2010-02-03 2010-07-28 国家保密科学技术研究所 高可靠性安全隔离与信息交换方法
CN101877517A (zh) * 2010-06-29 2010-11-03 天津市天发重型水电设备制造有限公司 一种发电机线圈绝缘板倒角器及其加工方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6065679A (en) * 1996-09-06 2000-05-23 Ivi Checkmate Inc. Modular transaction terminal
US6128391A (en) * 1997-09-22 2000-10-03 Visa International Service Association Method and apparatus for asymetric key management in a cryptographic system
US6539092B1 (en) * 1998-07-02 2003-03-25 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
US7702916B2 (en) * 2003-03-31 2010-04-20 Visa U.S.A. Inc. Method and system for secure authentication
US7353388B1 (en) * 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
US8175276B2 (en) * 2008-02-04 2012-05-08 Freescale Semiconductor, Inc. Encryption apparatus with diverse key retention schemes
US20080208758A1 (en) * 2008-03-03 2008-08-28 Spiker Norman S Method and apparatus for secure transactions
US20110191161A1 (en) * 2010-02-02 2011-08-04 Xia Dai Secured Mobile Transaction Device
US20120095919A1 (en) * 2010-10-15 2012-04-19 Hart Annmarie D Systems and methods for authenticating aspects of an online transaction using a secure peripheral device having a message display and/or user input

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998050876A1 (en) * 1997-05-09 1998-11-12 @Pos.Com, Inc. Modular signature and data-capture system
CN101729243A (zh) * 2008-10-21 2010-06-09 中兴通讯股份有限公司 密钥更新方法和系统
CN101789866A (zh) * 2010-02-03 2010-07-28 国家保密科学技术研究所 高可靠性安全隔离与信息交换方法
CN101877517A (zh) * 2010-06-29 2010-11-03 天津市天发重型水电设备制造有限公司 一种发电机线圈绝缘板倒角器及其加工方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109241700A (zh) * 2014-05-03 2019-01-18 克莱夫公司 用于计算机系统和服务器系统的许可系统以及用于其的方法
CN109241700B (zh) * 2014-05-03 2019-12-13 克莱夫公司 用于计算机系统和服务器系统的许可系统以及用于其的方法
CN109495260A (zh) * 2018-12-28 2019-03-19 飞天诚信科技股份有限公司 一种终端设备及其管理密钥的方法
CN109495260B (zh) * 2018-12-28 2021-06-08 飞天诚信科技股份有限公司 一种终端设备及其管理密钥的方法

Also Published As

Publication number Publication date
US20120124378A1 (en) 2012-05-17
TW201223225A (en) 2012-06-01

Similar Documents

Publication Publication Date Title
EP2991267B1 (en) Apparatus for providing puf-based hardware otp and method for authenticating 2-factor using same
CN102468962A (zh) 利用个人密码装置的个人身份验证方法及个人密码装置
CN105427099A (zh) 安全电子交易的网络认证方法
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
KR20060127080A (ko) 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조
US10147092B2 (en) System and method for signing and authenticating secure transactions through a communications network
CN103067401A (zh) 密钥保护方法和系统
CN112232814B (zh) 支付密钥的加密和解密方法、支付认证方法及终端设备
CN101483654A (zh) 实现认证及数据安全传输的方法及系统
CN111159684B (zh) 一种基于浏览器的安全防护系统和方法
CN101292496A (zh) 服务器-客户端计算机网络系统中执行密码操作的设备和方法
CN112565265B (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
CN103067160A (zh) 一种加密sd卡的动态密钥生成的方法及系统
CN107920052B (zh) 一种加密方法及智能装置
EP2937806A1 (en) Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device
CN101771680B (zh) 一种向智能卡写入数据的方法、系统以及远程写卡终端
CN111654510B (zh) 一种带有国密加密功能的签批终端及签批数据传输方法
CN102801730A (zh) 一种用于通讯及便携设备的信息防护方法及装置
CN110138548A (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
CN110098925A (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统
CN103532961A (zh) 一种基于可信密码模块电网网站身份认证的方法及系统
CN111541708B (zh) 一种基于电力配电的身份认证方法
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
EP3556046A1 (en) Method for secure management of secrets in a hierarchical multi-tenant environment
CN112862484A (zh) 一种基于多端交互的安全支付方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120523