CN105427099A - 安全电子交易的网络认证方法 - Google Patents

安全电子交易的网络认证方法 Download PDF

Info

Publication number
CN105427099A
CN105427099A CN201510275468.6A CN201510275468A CN105427099A CN 105427099 A CN105427099 A CN 105427099A CN 201510275468 A CN201510275468 A CN 201510275468A CN 105427099 A CN105427099 A CN 105427099A
Authority
CN
China
Prior art keywords
voucher
client
webserver
user
certificate server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510275468.6A
Other languages
English (en)
Other versions
CN105427099B (zh
Inventor
朗德思
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Laiyi Digital Technology Co., Ltd.
Original Assignee
Keypasco AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Keypasco AB filed Critical Keypasco AB
Publication of CN105427099A publication Critical patent/CN105427099A/zh
Application granted granted Critical
Publication of CN105427099B publication Critical patent/CN105427099B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Abstract

一种安全电子交易的网络认证方法,由一客户端储存指派给一用户的一凭证对应的一凭证索引,及借由该用户决定的一个人身份标识符加密得到的一参考私钥。该客户端通过输入一用户输入码解密该参考私钥产生相关于该凭证索引的一当前密钥而产生用于事务数据的一数字签名。一凭证服务器基于储存凭证的公钥判断数字签名是否该私钥所签名,当判断结果确定,将收到的该事务数据的该数字签名确定为相关于该用户。

Description

安全电子交易的网络认证方法
技术领域
本发明涉及一种网络认证方法,特别是涉及一种应用于安全电子交易(SecureElectronicTransactions,简称SET)的网络认证方法。
背景技术
现今如网络银行及网络商店的网站在线交易十分盛行。但相关于其所造成客户交易安全问题也是一大挑战。一般而言,客户端的计算机由于易被例如按键侧录程序、木马程序,或屏幕侧录程序等入侵。其可能造成重要讯息被导引至伪装的服务器。
传统认证方式是借由客户端输入一用户身份代号及一密码。然而,此种简单的认证方式无法提供客户足够保护,也无法避免被恶意程序攻击,其攻击方式像是中间人攻击(man-in-the-middle;简称MITM),浏览器中间人攻击(man-in-the-browser;简称MITB),及键次登录(keystrokelogging)等。
因为该用户身份代号及密码容易被窃取,一身份验证装置,例如,一载有一公用密钥凭证的USB装置、一IC电子卡或一动态令牌(dynamictoken),被用于用户身份验证,从而造成客户服务成本增加。因此,存在改善前述问题的空间。
发明内容
本发明的目的在于提供一种安全电子交易的网络认证方法。
本发明的网络认证方法应用于连接一通讯网络的一客户端及一凭证服务器,该客户端相关于一用户及一认证程序,该网络认证方法包括下述步骤:a)该凭证服务器储存一指派给该用户的凭证,该凭证具有一唯一标识符及一非对称式密钥对的一公钥及一私钥;b)该客户端储存一凭证索引及一参考私钥,该凭证索引是对应于指派给该用户的该凭证,该参考私钥是通过该用户以一个人身份标识符加密该私钥而产生;c)该客户端在接受相关于一介于该客户端及一网络服务器的电子交易且是被该用户确认的事务数据后,响应该认证程序的执行,通过一输入操作产生一用户输入码,借由该用户输入码解密储存在步骤b)的该参考私钥以得到一当前密钥,及产生一用于该事务数据并使用该当前密钥及该事务数据的数字签名;及d)该凭证服务器依据该通讯网络接收的一数字签名及一凭证索引,基于该凭证的该公钥决定收到的该凭证索引是否唯一对应,判断收到的以该私钥签名的该数字签名,当判断为该数字签名是该私钥所签名时,将收到的该事务数据的该数字签名被确定为相关于该用户。
本发明的安全电子交易的网络认证方法,在步骤c),当该用户输入码与该个人身份标识符相符,该当前密钥视为该私钥。
本发明的安全电子交易的网络认证方法,还使用该网络服务器及一连接该通讯网络的认证服务器,该网络认证方法还包括介于步骤b)及步骤c)之间的下述步骤:
e)该网络服务器依据接收的一交易讯息相关于该电子交易,通过该通讯网络发送用于该电子交易的一认证请求至该认证服务器,该认证请求具有经过该用户确认的该用户的该唯一标识符及该事务数据;及
f)该认证服务器从该网络服务器接收该认证请求后,通过该通讯网络发送用于该事务数据的一签名请求至该客户端,该签名请求具有该事务数据;
其中,在步骤c),在产生该用户输入码之前,该客户端还显示该事务数据。
本发明的安全电子交易的网络认证方法,还包括介于步骤c)及步骤d)之间的下述步骤:
g)该客户端执行该认证程序,通过该通讯网络发送在步骤c)产生的该数字签名,以及在步骤b)储存的该凭证索引至该认证服务器;及
h)该认证服务器依据通过该通讯网络接收的一数字签名及一凭证索引,通过该通讯网络发送用于该数字签名的一验证请求至该凭证服务器,该验证请求具有自该认证服务器接收的该数字签名及该凭证索引;
其中步骤d)是由该凭证服务器依据接收的该验证请求所决定。
本发明的安全电子交易的网络认证方法,还包括接续步骤d)的下述步骤:
i)当该凭证服务器判定该数字签名是以该私钥签名,通知该认证服务器成功验证该数字签名;
j)该认证服务器依据从该凭证服务器收到成功验证该数字签名的通知,知会该客户端完成数字签名验证;
k)该客户端依据从该认证服务器接收的完成数字签名验证的通知,通过该通讯网络发送在步骤b)储存的该凭证索引至该网络服务器;
l)该网络服务器依据通过该通讯网络接收的一凭证索引,通过该通讯网络发送用于该事务数据的一验证请求至该凭证服务器,该验证请求具有该网络服务器收到的该事务数据及该凭证索引;及
m)该凭证服务器响应从该网络服务器接收的该验证请求,而判断包括在该验证请求的该事务数据是否与在步骤d)经该用户收到且确认的该事务数据是否相符,并于判定相符时通知该网络服务器该事务数据的验证成功;
n)该网络服务器依据从该凭证服务器接收验证成功的通知,知会该认证服务器成功验证该事务数据;及
o)该认证服务器依据成功验证该事务数据的通知,通知该网络服务器成功认证该电子交易。
本发明的安全电子交易的网络认证方法,该客户端具有多个硬件组件,各该硬件组件具有一唯一标识符,该认证服务器储存相关于该用户的该唯一标识符且用于认证该客户端的硬件识别数据,该网络认证方法还包括介于步骤e)及步骤f)的下述步骤:
p)该认证服务器响应从该网络服务器接收的该认证请求,而产生一单次讯息识别符唯一地对应至该认证请求,及通过该通讯网络发送该单次讯息识别符至该网络服务器;
q)该网络服务器通过该通讯网络将该认证服务器的该单次讯息识别符传输至该客户端;
r)该客户端执行该认证程序以响应从该网络服务器接收的该单次讯息识别符,以产生相关于该客户端的硬件组件的标识符的硬件扫描数据,且通过该通讯网络发送该单次讯息识别符及该硬件扫描数据至该认证服务器;及
s)该认证服务器依据通过该通讯网络接收的该单次讯息识别符及该硬件扫描数据,判断收到的该硬件扫描数据与已储存的该硬件识别数据是否相符;
其中,步骤f)是当步骤s)判断是相符时执行。
本发明的安全电子交易的网络认证方法,还包括在步骤a)之前的下述步骤:
I)该凭证服务器响应自该用户接收的一包括该用户的该唯一标识符的凭证请求,以指派该凭证至该用户,及产生唯一地对应至该凭证的该凭证索引且在步骤b)被储存于该客户端。
本发明的安全电子交易的网络认证方法,还使用连接该通讯网络的一认证服务器,该网络认证方法还包括介于步骤a)及步骤b)的下述步骤:
II)该认证服务器接收用于该用户的一认证注册请求,该认证注册请求具有该用户的该唯一标识符、该私钥,及该凭证服务器在步骤I)产生的该凭证索引;
III)该认证服务器通过该通讯网络发送该私钥及收到的该凭证索引至该客户端;及
IV)该客户端依据从该认证服务器接收的该私钥及该凭证索引,响应执行该认证程序,通过该用户的输入操作而产生该个人身份标识符,且以该个人身份标识符加密该私钥以产生该参考私钥。
本发明的安全电子交易的网络认证方法,还使用该网络服务器,该网络服务器连接至该通讯网络,该网络认证方法还包括在步骤I)之前的下述步骤:
V)成功登入后,该网络服务器通过该通讯网络发送该凭证请求至该凭证服务器。
本发明的安全电子交易的网络认证方法,还包括介于步骤a)及II)的下述步骤:
VI)该凭证服务器响应从该网络服务器接收的该凭证请求,通过该通讯网络发送该私钥及该凭证索引至该网络服务器;及
VII)该网络服务器依据从该凭证服务器接收的该私钥及该凭证索引,通过该通讯网络发送该认证注册请求至该认证服务器。
本发明的安全电子交易的网络认证方法,该客户端具有多个硬件组件,每一硬件组件具有唯一标识符,该网络认证方法还包括介于步骤II)及III)的下述步骤:
VIII)该认证服务器回应接收的该认证注册请求,而产生一认证码,及通过该通讯网络发送该认证码至该网络服务器;
IX)该网络服务器依据从该认证服务器接收的该认证码,发送该认证码至该客户端;
X)该客户端响应从该网络服务器接收的该认证码,执行该认证程序以产生相关于该客户端的硬件组件的标识符的硬件扫描数据,且通过该通讯网络发送该单次讯息识别符及该硬件扫描数据至该认证服务器;及
XI)该认证服务器依据通过该通讯网络接收的硬件扫描数据及认证码,判断收到的该认证码与在步骤VIII)产生的该认证码是否相符,若相符则加以储存以用于验证该客户端的身份;
其中,步骤III)是当该认证服务器在步骤X)收到的该认证码与该认证服务器在步骤VIII)产生的该认证码相符时执行。
本发明的有益效果在于:攻击者很难从客户端获得私钥及/或个人身份标识符,从而确保电子签名的有效性。在通讯网络传送的只有凭证索引而非完整的凭证,攻击者无法通过通讯网络窃取被储存于凭证服务器的凭证,从而确保数字签名认证的有效性。
附图说明
本发明的其他的特征及功效,将于参考图式的实施例详细说明中清楚地呈现,其中:
图1是一系统方块图,说明用于实现本发明的网络认证系统的实施例;
图2及图3是流程图,说明本发明的网络认证方法的注册程序的实施例;及
图4、图5及图6是流程图,说明本发明的网络认证方法的电子交易程序的实施例。
具体实施方式
参阅图1,本发明的实施例中,一用于实现安全电子交易的网络认证方法的系统100包括链接至一通讯网络400(例如,因特网(Internet))的一网络服务器1(例如,网络内容供应者(Internetcontentprovider;简称ICP))、一客户端2、一凭证服务器3(例如,数字证书认证机构(CertificateAuthority;简称CA))及一认证服务器4。其中,特别指出的是,网络服务器1与客户端2之间的通讯是通过通讯网络400的一第一通讯管道401;网络服务器1与凭证服务器3之间的通讯是通过通讯网络400的一第二通讯管道402;网络服务器1与认证服务器4之间的通讯是通过通讯网络400的一第三通讯管道403。凭证服务器3与认证服务器4之间的通讯是通过通讯网络400的一第四通讯管道404。客户端2与认证服务器4之间的通讯是通过通讯网络400的一第五通讯管道405。第一通讯管道401、第二通讯管道402、第三通讯管道403、第四通讯管道404及第五通讯管道405彼此互异。因此,同时攻击第一至第五通讯管道401~405以窃取相关于一用户5的信息是相对困难的。
为了方便明了,网络服务器1可以是但不限于是一网络银行服务器。凭证服务器3包括一数据库模块(图未示)以在其中储存一凭证31。凭证31被指派给用户5,且一凭证索引32被唯一地对应至凭证31。凭证31包括用户5的一唯一标识符311,及一非对称式密钥对的一公钥312及一私钥313。值得注意的是,本实施例中,凭证服务器3具备指派不同凭证给不同用户的能力且被视为一被认证服务器4及网络服务器1信任的第三方所委任而可执行签名及数据验证。
客户端2是被用户5所使用,其可以是一具有因特网浏览或数据通讯功能的电子装置,像是一个人计算机、一笔记本、一智能手机或一平板计算机。客户端2包括多个硬件组件(图未示),例如一中央处理单元、一基本输入/输出系统(BIOS)模块、一储存模块、一网络接口模块及一主板,每一硬件组件都具有唯一的标识符(图未示)。客户端2的储存模块储存一相关于网络服务器1的服务程序21、一认证程序22、凭证索引32,及一参考私钥23,参考私钥23借由加密私钥313及一借由用户5个人身份标识符(PIN)所决定。认证服务器4储存硬件识别数据41,且硬件识别数据41是相关于用户5的唯一标识符311且用于验证客户端2的身份。
参阅图1、图2及图3,介绍系统100依据本发明的实施例实现网络认证方法的一注册程序如下。网络认证方法的注册程序说明凭证索引32及参考私钥23是如何被储存于客户端2,且硬件识别数据41是如何被储存于认证服务器4,其包括下述步骤。
在步骤S201,客户端2的服务程序21执行时,用户5可在客户端2的一用户输入界面(图未示)使用网络服务器1提供的一网站输入用户登入数据。该用户登入数据稍后从客户端2通过第一通讯管道401发送给网络服务器1。本实施例中,用户登入数据包括用于识别用户的唯一标识符311及一密码。
在步骤S202,网络服务器1依据从客户端2接收的用户登入数据,判断用户登入数据是否正确。若确定,网络服务器1通过第一通讯管道401发送一成功登入讯息给客户端2(步骤S203)。否则,网络服务器1发送一错误讯息给客户端2并显示于客户端2的一显示模块(图未示)(步骤S200)。
在步骤S204,客户端2通过执行服务程序21,依据从网络服务器1接收的成功登入讯息,通过第一通讯管道401发送一注册请求至网络服务器1。
在步骤S205,网络服务器1响应自客户端2接收的注册请求,而通过第二通讯管道402发送用于用户5的一凭证请求至凭证服务器3。注册请求包括用户5输入的唯一标识符311。
在步骤S206,凭证服务器3响应从网络服务器3接收的凭证请求,而指派凭证31给用户5,且产生对应于凭证31的凭证索引32。凭证服务器3在数据库模块中储存凭证31及凭证索引32,并通过第二通讯管道402发送私钥313及凭证索引32至网络服务器1。
在步骤S207,网络服务器1响应从凭证服务器3接收的私钥313及凭证索引32,而通过第三通讯管道403发送用于用户5的一认证注册请求至认证服务器4。认证注册请求包括用户5的唯一标识符311、私钥313及凭证索引32。
在步骤S208,认证服务器4响应从网络服务器1接收的认证注册请求,而产生一认证码(例如,一单次通行码,简称OTP),及通过第三通讯管道403发送认证码至网络服务器1。
在步骤S209,网络服务器1响应从认证服务器4接收的认证码,而通过第一通讯管道401发送认证码至客户端2。
在步骤S210,客户端2响应从网络服务器1接收的认证码,而执行认证程序22以产生硬件扫描数据,从而通过第五通讯管道405发送收到的认证码及硬件扫描数据至认证服务器4。其中,硬件扫描数据相关于客户端2的所述硬件组件的标识符。
在步骤S211,认证服务器4响应从客户端2接收的硬件扫描数据及在步骤S210接收的认证码,而确认是否与步骤S208产生的认证码相符。若确认相符,认证服务器4储存接收的硬件扫描数据为硬件识别数据41,并通过第五通讯管道405发送私钥313及凭证索引32至客户端2(步骤S212)。否则,认证服务器4发送一错误讯息至客户端2并在客户端2的显示模块显示错误讯息(步骤S213)。
接续步骤S212,在步骤S214,通过执行认证程序22,客户端2回应从认证服务器4接收的私钥313及凭证索引32,而在用户输入界面操作输入以产生一个人身份标识符(PIN),从而以个人身份标识符加密(encrypt)私钥313而产生参考私钥23。最后,客户端2在储存模块储存参考私钥23及凭证索引32,完成相关于用户5的注册程序。
参阅图1、图4、图5及图6,系统100配置为实现介于用户5及网络服务器1相关于网络认证方法的实施例的一电子交易程序。电子交易交易程序说明身份验证、签名验证及数据验证,其包括包括下述步骤。
在步骤S301,客户端2的服务程序21执行时,用户5可在客户端2的一用户输入界面(图未示)使用网络服务器1提供的一网站输入用户登入数据。该用户登入数据稍后从客户端2通过第一通讯管道401发送给网络服务器1。本实施例中,用户登入数据包括用于识别用户的唯一标识符311及一密码。
在步骤S302,网络服务器1依据从客户端2接收的用户登入数据,判断用户登入数据是否正确。若确定,网络服务器1通过第一通讯管道401发送一成功登入讯息给客户端2(步骤S303)。否则,网络服务器1发送一错误讯息给客户端2并显示于客户端2的一显示模块(图未示)(步骤S300)。
接续步骤S303,客户端2通过执行服务程序21,依据从网络服务器1接收的成功登入讯息,通过第一通讯管道401发送一交易讯息至网络服务器1(步骤S304)。
在步骤S305,网络服务器1依据从客户端2接收的交易讯息,处理收到的交易讯息,以产生供用户5确认及签名的事务数据。稍后,网络服务器1通过第三通讯管道403发送用于电子交易的一认证请求至认证服务器4。本实施例中,认证请求包括用户5的唯一标识符311及事务数据。
在步骤S306,认证服务器4依据从网络服务器1接收的认证请求,而产生一单次讯息识别符(one-timemessageidentification;以下简称MID),并通过第三通讯管道403发送MID至网络服务器1,该单次讯息识别符是唯一对应至收到的认证请求。
在步骤S307,网络服务器1将从认证服务器4收到的MID通过第一通讯管道401传送至客户端2。
在步骤S308,客户端2响应从网络服务器1接收的MID,执行认证程序22以产生相关于客户端2的硬件组件标识符的硬件扫描数据,通过第五通讯管道405发送收到的MID及硬件扫描数据至认证服务器4。
在步骤S309,认证服务器4依据从客户端2接收的MID及硬件扫描数据,确认收到的硬件扫描数据与注册程序中储存的硬件识别数据41相符(换句话说,验证客户端2的身份)。若结果是确定(例如,客户端2的身份验证成功),认证服务器4通过第五通讯管道405发送用于事务数据的一签名请求至客户端2(步骤S310)。签名请求包括认证服务器4在步骤S306收到的事务数据。否则,认证服务器4发送一错误讯息给客户端2并显示于客户端2的显示模块(步骤S311)。
接续步骤S310,在步骤S312,客户端2依据从认证服务器4接收的签名请求先在显示模块显示事务数据,供用户5可确认事务数据。接着,确认之后,通过客户端2执行认证程序22,用户5于客户端2操作用户输入界面产生一用户输入码,以用户输入码解密(decrypt)被储存于储存模块的参考私钥23以得到一当前密钥,及使用当前密钥及事务数据产生用于事务数据的一数字签名。值得注意的是,本例中,参考私钥23能配合用户输入码成功地解密而得到私钥313,且私钥313与凭证31的公钥312为互相配对且当用户输入码与个人身份标识符相同时视为当前密钥。稍后,客户端2响应签名请求,通过第五通讯管道405发送已储存的凭证索引32及相关于凭证索引32的数字签名至认证服务器4。
在步骤S313,认证服务器4依据通讯网络400接收的一数字签名及一凭证索引32,通过第四通讯管道404发送用于数字签名的一验证请求至凭证服务器3。本实施例中,用于数字签名的验证请求包括数字签名及凭证索引32。
在步骤S314,凭证服务器3回应从认证服务器4接收的验证请求,基于唯一对应凭证索引32的凭证31的公钥312,确认接收到的验证请求是否包括以私钥313签名的数字签名。若结果是确定(例如,用户输入码和个人身份标识符相同),凭证服务器3成功地以公钥312解密数字签名以得到解密数字签名的事务数据,其是决定相关于用户5且被用户5确认,并通知认证服务器4数字签名的验证成功(步骤315)。否则,凭证服务器3通知认证服务器4数字签名的验证失败(步骤316)。
接续步骤S315,在步骤S317,认证服务器4依据凭证服务器3的验证成功结果通知客户端2数字签名验证完成。
接续步骤S316,在步骤S318,认证服务器4依据从凭证服务器3接收的数字签名验证失败结果,认证服务器4具有一错误计数器(图未示),错误计数器是计数用于电子交易认证请求失败的尝试次数,供判断是否少于预定次数(例如,三次),若结果是确定,流程返回到步骤S310以允许用户5再输入另一用户输入码用于产生另一数字签名。在本例中,用于事务数据的签名请求由认证服务器4在步骤S310发送,还包括通知个人身份标识符错误。否则,流程返回至步骤S311。
接续步骤S317,在步骤S319,客户端2依据从认证服务器4接收的数字签名验证完成,而通过执行服务程序21,通过第一通讯管道401发送储存的凭证索引32至网络服务器1。
在步骤S320,网络服务器1依据通过通讯网络400接收的一凭证索引32,通过第二通讯管道402发送一用于事务数据的验证请求至凭证服务器3。本实施例中,验证请求包括事务数据及凭证索引32。
在步骤S321,凭证服务器3响应从网络服务器1接收的验证请求,判断从网络服务器1的事务数据与在步骤S315得到的事务数据是否相符,且确实是由用户5所确认。若确定(换句话说,从客户端2传输至网络服务器1的交易讯息未被窜改),凭证服务器3通知网络服务器1事务数据的验证成功(步骤S322)。否则,凭证服务器3发送一错误讯息至网络服务器1(步骤S323)。网络服务器1依据接收的错误讯息,而发送一错误讯息至客户端2,稍后通知用户5交易已经取消(步骤S327)。
接续步骤S322,在步骤S324,网络服务器1响应从凭证服务器3的事务数据验证成功,网络服务器1通知认证服务器4事务数据的验证成功。
在步骤S325,认证服务器4依据从网络服务器1接收的事务数据验证成功,而通知网络服务器1电子交易认证成功及清除错误计数器的计数次数。最后,网络服务器1依据从认证服务器4接收的电子交易认证成功,而处理在步骤S305产生用于电子交易的事务数据(步骤S326)。
本发明网络认证方法的优点如下。
1、客户端2储存的是参考私钥23而非私钥313。只有当用户5输入的用户输入码与个人身份标识符相符,才可用参考私钥23解密出私钥313。在操作上,用户被给予很短的时间输入只有用户5知道的个人身份标识符,且输入的个人身份标识符只有短暂储存。在本例中,既然该个人身份标识符没有永久被储存于在该系统100的任何地方,复制该客户端2的资料或脱机攻击被限制在猜测该个人身份标识符而无方法得知或发现该个人身份标识符。此外,用于输入该用户输入码的尝试次数具有限制,攻击者很难从该客户端2获得该私钥313及/或该个人身份标识符,从而确保电子签名的有效性。
2、在该通讯网络400传送的只有该凭证索引32而非完整的凭证31。换句话说,凭证31的公钥312非由该凭证服务器3输出且未在该通讯网络400内传输。因此,攻击者无法通过该通讯网络400窃取被储存于凭证服务器3的凭证31,从而确保数字签名认证的有效性。
3、数字签名的认证成功后,从该网络服务器1获得的电子交易的事务数据是由该凭证服务器3通知,从而有效地避免该交易讯息(事务数据)在从该客户端2至该网络服务器1的传输过程中被窜改。
4、认证程序22是被储存于该客户端2且是执行以产生相关于客户端2的硬件组件的硬件扫描数据,随后可用于验证该客户端2的身份。
综上所述,基于前述功效,本发明网络认证方法可保护电子交易安全而无须额外的身份验证装置,故确实能达成本发明的目的。
以上所述者,仅为本发明的实施例而已,当不能以此限定本发明实施的范围,即凡依本发明权利要求书及说明书内容所作的简单的等效变化与修饰,皆仍属本发明的范围。

Claims (11)

1.一种安全电子交易的网络认证方法,应用于连接一通讯网络的一客户端及一凭证服务器,该客户端相关于一用户及一认证程序,其特征在于:该网络认证方法包括下述步骤:
a)该凭证服务器储存一指派给该用户的凭证,该凭证具有一唯一标识符及一非对称式密钥对的一公钥及一私钥;
b)该客户端储存一凭证索引及一参考私钥,该凭证索引是对应于指派给该用户的该凭证,该参考私钥是通过该用户以一个人身份标识符加密该私钥而产生;
c)该客户端在接受相关于一介于该客户端及一网络服务器的电子交易且是被该用户确认的事务数据后,响应该认证程序的执行,通过一输入操作产生一用户输入码,借由该用户输入码解密储存在步骤b)的该参考私钥以得到一当前密钥,及产生一用于该事务数据并使用该当前密钥及该事务数据的数字签名;及
d)该凭证服务器依据该通讯网络接收的一数字签名及一凭证索引,基于该凭证的该公钥决定收到的该凭证索引是否唯一对应,判断收到的以该私钥签名的该数字签名,当判断为该数字签名是该私钥所签名时,将收到的该事务数据的该数字签名被确定为相关于该用户。
2.根据权利要求1所述的安全电子交易的网络认证方法,其特征在于:在步骤c),当该用户输入码与该个人身份标识符相符,该当前密钥视为该私钥。
3.根据权利要求1所述的安全电子交易的网络认证方法,其特征在于:还使用该网络服务器及一连接该通讯网络的认证服务器,该网络认证方法还包括介于步骤b)及步骤c)之间的下述步骤:
e)该网络服务器依据接收的一交易讯息相关于该电子交易,通过该通讯网络发送用于该电子交易的一认证请求至该认证服务器,该认证请求具有经过该用户确认的该用户的该唯一标识符及该事务数据;及
f)该认证服务器从该网络服务器接收该认证请求后,通过该通讯网络发送用于该事务数据的一签名请求至该客户端,该签名请求具有该事务数据;
其中,在步骤c),在产生该用户输入码之前,该客户端还显示该事务数据。
4.根据权利要求3所述的安全电子交易的网络认证方法,其特征在于:还包括介于步骤c)及步骤d)之间的下述步骤:
g)该客户端执行该认证程序,通过该通讯网络发送在步骤c)产生的该数字签名,以及在步骤b)储存的该凭证索引至该认证服务器;及
h)该认证服务器依据通过该通讯网络接收的数字签名及凭证索引,通过该通讯网络发送用于该数字签名的一验证请求至该凭证服务器,该验证请求具有自该认证服务器接收的该数字签名及该凭证索引;
其中步骤d)是由该凭证服务器依据接收的该验证请求所决定。
5.根据权利要求4所述的安全电子交易的网络认证方法,其特征在于:还包括接续步骤d)的下述步骤:
i)当该凭证服务器判定该数字签名是以该私钥签名,通知该认证服务器成功验证该数字签名;
j)该认证服务器依据从该凭证服务器收到成功验证该数字签名的通知,知会该客户端完成数字签名验证;
k)该客户端依据从该认证服务器接收的完成数字签名验证的通知,通过该通讯网络发送在步骤b)储存的该凭证索引至该网络服务器;
l)该网络服务器依据通过该通讯网络接收的凭证索引,通过该通讯网络发送用于该事务数据的验证请求至该凭证服务器,该验证请求具有该网络服务器收到的该事务数据及该凭证索引;及
m)该凭证服务器响应从该网络服务器接收的该验证请求,而判断包括在该验证请求的该事务数据是否与在步骤d)经该用户收到且确认的该事务数据是否相符,并于判定相符时通知该网络服务器该事务数据的验证成功;
n)该网络服务器依据从该凭证服务器接收验证成功的通知,知会该认证服务器成功验证该事务数据;及
o)该认证服务器依据成功验证该事务数据的通知,通知该网络服务器成功认证该电子交易。
6.根据权利要求3所述的安全电子交易的网络认证方法,其特征在于:该客户端具有多个硬件组件,各该硬件组件具有唯一标识符,该认证服务器储存相关于该用户的该唯一标识符且用于认证该客户端的硬件识别数据,该网络认证方法还包括介于步骤e)及步骤f)的下述步骤:
p)该认证服务器响应从该网络服务器接收的该认证请求,而产生一单次讯息识别符唯一地对应至该认证请求,及通过该通讯网络发送该单次讯息识别符至该网络服务器;
q)该网络服务器通过该通讯网络将该认证服务器的该单次讯息识别符传输至该客户端;
r)该客户端执行该认证程序以响应从该网络服务器接收的该单次讯息识别符,以产生相关于该客户端的硬件组件的唯一标识符的硬件扫描数据,且通过该通讯网络发送该单次讯息识别符及该硬件扫描数据至该认证服务器;及
s)该认证服务器依据通过该通讯网络接收的该单次讯息识别符及该硬件扫描数据,判断收到的该硬件扫描数据与已储存的该硬件识别数据是否相符;
其中,步骤f)是当步骤s)判断是相符时执行。
7.根据权利要求1所述的安全电子交易的网络认证方法,其特征在于:还包括在步骤a)之前的下述步骤:
I)该凭证服务器响应自该用户接收的一包括该用户的该唯一标识符的凭证请求,以指派该凭证至该用户,及产生唯一地对应至该凭证的该凭证索引且在步骤b)被储存于该客户端。
8.根据权利要求7所述的安全电子交易的网络认证方法,其特征在于:还使用连接该通讯网络的一认证服务器,该网络认证方法还包括介于步骤a)及步骤b)的下述步骤:
II)该认证服务器接收用于该用户的一认证注册请求,该认证注册请求具有该用户的该唯一标识符、该私钥,及该凭证服务器在步骤I)产生的该凭证索引;
III)该认证服务器通过该通讯网络发送该私钥及收到的该凭证索引至该客户端;及
IV)该客户端依据从该认证服务器接收的该私钥及该凭证索引,响应执行该认证程序,通过该用户的输入操作而产生该个人身份标识符,且以该个人身份标识符加密该私钥以产生该参考私钥。
9.根据权利要求8所述的安全电子交易的网络认证方法,其特征在于:还使用该网络服务器,该网络服务器连接至该通讯网络,该网络认证方法还包括在步骤I)之前的下述步骤:
V)成功登入后,该网络服务器通过该通讯网络发送该凭证请求至该凭证服务器。
10.根据权利要求9所述的安全电子交易的网络认证方法,其特征在于:还包括介于步骤a)及II)的下述步骤:
VI)该凭证服务器响应从该网络服务器接收的该凭证请求,通过该通讯网络发送该私钥及该凭证索引至该网络服务器;及
VII)该网络服务器依据从该凭证服务器接收的该私钥及该凭证索引,通过该通讯网络发送该认证注册请求至该认证服务器。
11.根据权利要求9所述的安全电子交易的网络认证方法,其特征在于:该客户端具有多个硬件组件,每一硬件组件具有唯一标识符,该网络认证方法还包括介于步骤II)及III)的下述步骤:
VIII)该认证服务器回应接收的该认证注册请求,而产生一认证码,及通过该通讯网络发送该认证码至该网络服务器;
IX)该网络服务器依据从该认证服务器接收的该认证码,发送该认证码至该客户端;
X)该客户端响应从该网络服务器接收的该认证码,执行该认证程序以产生相关于该客户端的硬件组件的标识符的硬件扫描数据,且通过该通讯网络发送该单次讯息识别符及该硬件扫描数据至该认证服务器;及
XI)该认证服务器依据通过该通讯网络接收的硬件扫描数据及认证码,判断收到的该认证码与在步骤VIII)产生的该认证码是否相符,若相符则加以储存以用于验证该客户端的身份;
其中,步骤III)是当该认证服务器在步骤X)收到的该认证码与该认证服务器在步骤VIII)产生的该认证码相符时执行。
CN201510275468.6A 2014-09-16 2015-05-26 安全电子交易的网络认证方法 Active CN105427099B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/488,255 US9231925B1 (en) 2014-09-16 2014-09-16 Network authentication method for secure electronic transactions
US14/488255 2014-09-16

Publications (2)

Publication Number Publication Date
CN105427099A true CN105427099A (zh) 2016-03-23
CN105427099B CN105427099B (zh) 2019-05-03

Family

ID=52472254

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510275468.6A Active CN105427099B (zh) 2014-09-16 2015-05-26 安全电子交易的网络认证方法

Country Status (9)

Country Link
US (1) US9231925B1 (zh)
EP (1) EP2999189B1 (zh)
JP (1) JP5981610B2 (zh)
KR (1) KR101759193B1 (zh)
CN (1) CN105427099B (zh)
ES (1) ES2687191T3 (zh)
PL (1) PL2999189T3 (zh)
SG (1) SG10201506835PA (zh)
TW (1) TWI522836B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789060A (zh) * 2016-11-18 2017-05-31 畅捷通信息技术股份有限公司 数据传输方法与装置、数据处理方法与装置、数据传输系统
CN110135820A (zh) * 2018-02-09 2019-08-16 库币科技有限公司 数字资产的交易方法
CN111771220A (zh) * 2018-02-22 2020-10-13 西班牙毕尔巴鄂比斯开银行 用于验证凭证的方法
CN112514348A (zh) * 2018-09-12 2021-03-16 皮沃塔尔软件公司 安全绑定工作流
CN114157414A (zh) * 2020-09-07 2022-03-08 仁东控股股份有限公司 一种关于数字货币的身份凭证生成方法、验证方法及系统

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3259726B1 (en) * 2015-02-17 2021-03-31 Visa International Service Association Cloud encryption key broker apparatuses, methods and systems
KR102032857B1 (ko) * 2015-03-22 2019-10-16 애플 인크. 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
CN106875186B (zh) 2016-06-20 2020-07-24 阿里巴巴集团控股有限公司 一种离线支付方法和装置
US10516653B2 (en) 2016-06-29 2019-12-24 Airwatch, Llc Public key pinning for private networks
EP3291502B1 (en) * 2016-09-01 2021-07-28 Roche Diagnostics GmbH Method for authenticating an instrument for processing a biological sample or reagent, and system comprising an instrument for processing a biological sample or reagent
CN106779697A (zh) * 2016-11-18 2017-05-31 合肥联宝信息技术有限公司 一种利用智能终端bios实现安全应答的方法和装置
CN106603636B (zh) * 2016-11-29 2020-05-26 中国银联股份有限公司 一种差错交易的标准化方法及装置
CN107016420B (zh) 2016-12-08 2022-01-28 创新先进技术有限公司 一种业务处理方法及装置
KR102453145B1 (ko) * 2017-03-16 2022-10-14 삼성전자주식회사 전자장치 및 그를 이용한 트랜잭션 수행 방법
US10587582B2 (en) * 2017-05-15 2020-03-10 Vmware, Inc Certificate pinning by a tunnel endpoint
TWI673991B (zh) * 2017-11-20 2019-10-01 財團法人工業技術研究院 金鑰儲存裝置、金鑰儲存裝置之交易方法、交易系統及交易方法
TWI669672B (zh) * 2018-02-09 2019-08-21 玉山商業銀行股份有限公司 電子交易方法及系統
WO2020112166A1 (en) * 2018-11-28 2020-06-04 Visa International Service Association Techniques for preventing collusion using simultaneous key release
US11334881B2 (en) * 2019-01-28 2022-05-17 Bank Of America Corporation Security tool
CN111695897A (zh) * 2019-03-14 2020-09-22 库币科技有限公司 数字资产交易的多重确认方法
CN110335040B (zh) * 2019-05-28 2024-01-23 平安科技(深圳)有限公司 资源转移方法、装置、电子设备及存储介质
CN110971411B (zh) * 2019-12-02 2022-07-12 南京壹证通信息科技有限公司 一种基于sotp技术对私钥乘加密的sm2同态签名方法
CN111178882B (zh) * 2019-12-13 2023-03-31 杜晓楠 一种数字资产安全托管系统和方法
CN111259362B (zh) * 2020-01-15 2023-07-18 北京中金国信科技有限公司 一种硬件数字证书载体的身份鉴别方法
CN111612443B (zh) * 2020-04-30 2024-04-16 沈阳数云科技有限公司 一种公积金业务办理方法、系统、设备及可读存储介质
CN112039663B (zh) * 2020-08-27 2023-08-04 深圳供电局有限公司 一种数据的传输方法及系统
TWI813905B (zh) * 2020-09-26 2023-09-01 臺灣網路認證股份有限公司 以線上快速認證之認證機制啟用數位憑證之系統及方法
CN112436938B (zh) * 2020-12-04 2022-12-13 矩阵元技术(深圳)有限公司 数字签名的生成方法、装置和服务器
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation
KR102648350B1 (ko) * 2021-05-18 2024-03-15 주식회사 카카오 서명된 컨텐츠를 전달하는 방법 및 장치
CN114760114B (zh) * 2022-03-29 2024-03-12 微位(深圳)网络科技有限公司 身份认证方法、装置、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999033222A1 (en) * 1997-12-23 1999-07-01 Arcot Systems, Inc. Method and apparatus for secure cryptographic key storage, certification and use
CN1493063A (zh) * 2001-06-01 2004-04-28 交易认证的方法和装置
US20120136796A1 (en) * 2010-09-21 2012-05-31 Ayman Hammad Device Enrollment System and Method
CN103067401A (zh) * 2013-01-10 2013-04-24 天地融科技股份有限公司 密钥保护方法和系统
EP2355443A3 (en) * 2010-01-27 2014-12-03 Keypasco AB Network authentication method and device for implementing the same

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2403801A (en) * 1999-12-28 2001-07-09 Zetabits Inc. Communication system and communication terminal used therefor
JP2001197054A (ja) * 2000-01-06 2001-07-19 Mitsubishi Electric Systemware Corp 認証書管理装置及び認証書管理方法及びコンピュータ読み取り可能な記録媒体
JP2003069560A (ja) * 2001-08-23 2003-03-07 Kyocera Communication Systems Co Ltd 認証システム、情報端末、加入者識別子発行装置、公開鍵登録装置、認証方法、プログラムおよび記録媒体
JP3897613B2 (ja) * 2002-02-27 2007-03-28 株式会社日立製作所 公開鍵暗号方式における登録局サーバの運用方法、登録局サーバ、及びプログラム
JP4486567B2 (ja) * 2005-08-29 2010-06-23 日本電信電話株式会社 認証システム、認証方法および認証プログラム
US8640203B2 (en) * 2007-06-04 2014-01-28 Rajesh G. Shakkarwar Methods and systems for the authentication of a user
WO2014108993A1 (ja) * 2013-01-08 2014-07-17 三菱電機株式会社 認証処理装置、認証処理システム、認証処理方法および認証処理プログラム
WO2015070160A1 (en) * 2013-11-08 2015-05-14 MustBin Inc. Bin enabled data object encryption and storage apparatuses, methods and systems

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999033222A1 (en) * 1997-12-23 1999-07-01 Arcot Systems, Inc. Method and apparatus for secure cryptographic key storage, certification and use
CN1493063A (zh) * 2001-06-01 2004-04-28 交易认证的方法和装置
US20040153419A1 (en) * 2001-06-01 2004-08-05 Jean-Philippe Wary Method and device for the certification of a transaction
EP2355443A3 (en) * 2010-01-27 2014-12-03 Keypasco AB Network authentication method and device for implementing the same
US20120136796A1 (en) * 2010-09-21 2012-05-31 Ayman Hammad Device Enrollment System and Method
CN103067401A (zh) * 2013-01-10 2013-04-24 天地融科技股份有限公司 密钥保护方法和系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789060A (zh) * 2016-11-18 2017-05-31 畅捷通信息技术股份有限公司 数据传输方法与装置、数据处理方法与装置、数据传输系统
CN110135820A (zh) * 2018-02-09 2019-08-16 库币科技有限公司 数字资产的交易方法
CN111771220A (zh) * 2018-02-22 2020-10-13 西班牙毕尔巴鄂比斯开银行 用于验证凭证的方法
CN112514348A (zh) * 2018-09-12 2021-03-16 皮沃塔尔软件公司 安全绑定工作流
CN112514348B (zh) * 2018-09-12 2023-11-28 皮沃塔尔软件公司 安全绑定工作流
CN114157414A (zh) * 2020-09-07 2022-03-08 仁东控股股份有限公司 一种关于数字货币的身份凭证生成方法、验证方法及系统

Also Published As

Publication number Publication date
EP2999189A1 (en) 2016-03-23
KR20160032665A (ko) 2016-03-24
US9231925B1 (en) 2016-01-05
KR101759193B1 (ko) 2017-07-18
JP5981610B2 (ja) 2016-08-31
TWI522836B (zh) 2016-02-21
EP2999189B1 (en) 2018-08-22
SG10201506835PA (en) 2016-04-28
JP2016063533A (ja) 2016-04-25
PL2999189T3 (pl) 2019-01-31
ES2687191T3 (es) 2018-10-24
TW201612787A (en) 2016-04-01
CN105427099B (zh) 2019-05-03

Similar Documents

Publication Publication Date Title
CN105427099A (zh) 安全电子交易的网络认证方法
US9838205B2 (en) Network authentication method for secure electronic transactions
JP6586446B2 (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
US8112787B2 (en) System and method for securing a credential via user and server verification
CN101828357B (zh) 用于证书提供的方法和装置
US10848304B2 (en) Public-private key pair protected password manager
CN101221641B (zh) 一种联机交易的安全确认设备及联机交易方法
CN112565265B (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
CN112232814A (zh) 支付密钥的加密和解密方法、支付认证方法及终端设备
JP2009212731A (ja) カード発行システム、カード発行サーバ、カード発行方法およびプログラム
US20120124378A1 (en) Method for personal identity authentication utilizing a personal cryptographic device
JP2003044436A (ja) 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム
CN104301288A (zh) 在线身份认证、在线交易验证、在线验证保护的方法与系统
KR101856530B1 (ko) 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버
CN114268502B (zh) 智能设备的激活方法、服务端及智能设备
KR101285362B1 (ko) 전자서명 인증 시스템
KR101868564B1 (ko) 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
JP5489913B2 (ja) 携帯型情報装置及び暗号化通信プログラム
CN112150151B (zh) 安全支付方法、装置、电子设备及存储介质
CN114510688A (zh) 设备解锁方法、装置、计算机可读存储介质及电子设备
KR101737925B1 (ko) 도전-응답 기반의 사용자 인증 방법 및 시스템
KR101813069B1 (ko) 키락 장치를 이용한 금융 서비스 제공 방법
CN113452528A (zh) 请求处理方法、系统、计算机设备和介质
CN101202619A (zh) 一种口令认证方法及认证装置
WO2015110037A1 (zh) 一种双通道身份认证的方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20190603

Address after: 25th Floor, 159 Songde Road, Xinyi District, Taipei City, Taiwan, China

Patentee after: Laiyi Digital Technology Co., Ltd.

Address before: Gothenburg City

Patentee before: KEYPASCO AB

TR01 Transfer of patent right