CN105635103A - 利用卡装置的网络认证方法 - Google Patents
利用卡装置的网络认证方法 Download PDFInfo
- Publication number
- CN105635103A CN105635103A CN201510793505.2A CN201510793505A CN105635103A CN 105635103 A CN105635103 A CN 105635103A CN 201510793505 A CN201510793505 A CN 201510793505A CN 105635103 A CN105635103 A CN 105635103A
- Authority
- CN
- China
- Prior art keywords
- server
- card device
- application program
- application
- use end
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 91
- 238000013475 authorization Methods 0.000 claims description 48
- 238000004891 communication Methods 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 3
- 238000012795 verification Methods 0.000 abstract description 6
- 238000005516 engineering process Methods 0.000 description 2
- 238000013019 agitation Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/16—Payments settled via telecommunication systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
- G06Q20/3415—Cards acting autonomously as pay-media
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computing Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Computer And Data Communications (AREA)
Abstract
一种利用卡装置的网络认证方法,包含以下步骤:(A)在一使用端执行一已被成功认证的应用程序后,该使用端经由所执行的应用程序连接至一伺服端,并送出一伺服端验证请求至一卡装置;(B)当接收到该伺服端验证请求时,该卡装置根据一伺服端认证码,产生一伺服端动态连结程序;(C)该使用端经由所执行的该应用程序将该伺服端动态连结程序传送至该伺服端;(D)该伺服端产生一伺服端码数据,并将其传送至该使用端;(E)该使用端经由所执行的该应用程序将该伺服端码数据送至该卡装置;及(F)该卡装置判定该伺服端码数据是否相符于该伺服端认证码。
Description
技术领域
本发明涉及一种网络认证方法,特别是涉及一种分别包含一应用程序认证编程与一伺服端认证编程的利用卡装置的网络认证方法。
背景技术
随着科技的发展与进步,带动了网络购物的风潮,通过电子商务的交易机制,消费者以网络选购的方式即可购得喜爱的商品,相当方便,因此越来越多消费者会采取网络购物的方式来进行购物,网络购物交易量也逐年增加。
网络购物的交易付款方式常用的有信用卡、ATM转账及货到付款,各种方式都有其优缺点,然而采取信用卡付款的安全性是一般用户最重视的课题,现有的购物网站大部份只需输入信用卡的卡号即可进行付款,这样的付款模式虽然方便,但其危险性也很高,若购物网站存在治安漏洞,使得信用卡的卡号外泄,将对用户造成相当大的危害。
由于用户的账号与密码很容易被盗用或破解,遂有业者提出辅助的认证机制,如简讯认证方法,当用户登入需要简讯认证服务的网站时,网站发出简讯认证需求至一简讯认证系统。接着,简讯认证系统发出一含有一认证码的简讯至用户所持有的手机。当用户经由其手机接收到该简讯后,将该简讯中的认证码输入至网站。然后,网站将所接收到的认证码传送至简讯认证系统。简讯认证系统判断网站所发送的认证码是否正确。此种现有技术的缺点在于,若用户的手机被黑客入侵时,则验证码可能会被窃取,且用户须进行原有的账号密码的登入步骤及简讯认证的登入步骤,实属不便。
因此,如何经由网络认证以建立一安全的网络传输管道,进而有效提升网络交易的安全性及使用上的便利性,遂成为亟待解决的问题。
发明内容
本发明的目的在于提供一种提升网络交易的安全性的利用卡装置的网络认证方法。
本发明的利用卡装置的网络认证方法,通过一网络认证系统来实施,该网络认证系统包括一伺服端、一相关于一用户的使用端、及一电连接该使用端的卡装置,该卡装置至少储存有一相关于一特定伺服端的参考伺服端密钥、及一应用程序,该应用程序是相关于一在该特定伺服端与该使用端间的网络交易,该利用卡装置的网络认证方法包含以下步骤:
(A)在该使用端执行一已被成功认证的应用程序后,通过该使用端,经由所执行的该应用程序,建立一在一通讯网络上与该伺服端的连接,并送出一伺服端验证请求至该卡装置;
(B)当接收到该伺服端验证请求时,通过该卡装置,至少根据一对应于该特定伺服端的伺服端认证码产生一伺服端动态连结程序,并以该伺服端密钥加密该伺服端动态连结程序;
(C)通过该使用端,经由所执行的该应用程序,将该卡装置所产生的该加密的伺服端动态连结程序经由该通讯网络传送至该伺服端;
(D)通过该伺服端,在经由该通讯网络接收到该加密的伺服端动态连结程序时,根据一伺服端密钥及所接收的该加密的伺服端动态连结程序,产生一伺服端码数据,并将该伺服端码数据经由该通讯网络传送至该使用端;
(E)通过该使用端,在经由该通讯网络接收到该伺服端码数据时,经由所执行的该应用程序,将所接收的该伺服端码数据送至该卡装置;及
(F)通过该卡装置,判定来自该使用端的该伺服端码数据是否相符于步骤(B)中的该伺服端认证码。
本发明的利用卡装置的网络认证方法,在步骤(B)中,该伺服端认证码为一一次性码。
本发明的利用卡装置的网络认证方法,在步骤(D)中,当该伺服端密钥相同于该卡装置所储存的该参考伺服端密钥时,该伺服端能以该伺服端密钥成功地解密所接收到的该加密的伺服端动态连结程序并执行该解密的伺服端动态连结程序以获得该伺服端码数据,且该伺服端码数据相同于步骤(B)中的该伺服端认证码。
本发明的利用卡装置的网络认证方法,在步骤(F)中,当该判定结果为是时,该伺服端被认证为该特定伺服端。
本发明的利用卡装置的网络认证方法,在步骤(F)后,还包含一步骤(G),当步骤(F)的判定结果为是时,通过该卡装置,经由该使用端与该通讯网络,通知该伺服端,其已被成功地认证为该特定伺服端。
本发明的利用卡装置的网络认证方法:
在步骤(B)中,该卡装置不仅根据该伺服端认证码,还根据一对应于该特定伺服端的一次性参考伺服端密钥来产生该伺服端动态连结程序;
在步骤(D)中,该伺服端经由执行该解密的伺服端动态连结程序后还获得该一次性参考伺服端密钥;及
在步骤(G)中,该卡装置还以该一次性参考伺服端密钥更新其所储存的该参考伺服端密钥。
本发明的利用卡装置的网络认证方法,在步骤(G)后,还包含一步骤(H),通过该伺服端,在接收到来自该卡装置的该通知时,以步骤(D)所获得的该一次性参考伺服端密钥更新该伺服端所储存的该伺服端密钥。
本发明的利用卡装置的网络认证方法,该卡装置还储存对应于一特定用户的用户身份识别数据,在步骤(F)后,还包含以下步骤:
(I)当步骤(F)的判定结果为是时,通过该卡装置,送出一用户身份认证请求至该使用端;
(J)响应于来自该卡装置的该用户身份认证请求,通过该使用端,经由该用户的一输入操作产生一身份输入数据,并将该身份输入数据送至该卡装置;及
(K)通过该卡装置,判定来自该使用端的该身份输入数据是否相符于所储存的该用户身份识别数据;
其中,当步骤(K)的判定结果为是时,该用户已被成功地认证为该特定用户。
本发明的利用卡装置的网络认证方法,该卡装置还储存有一参考应用程序密钥且该应用程序含有该参考应用程序密钥,在步骤(A)前,还包含以下步骤:
(i)通过该卡装置,根据一应用程序认证码产生一应用程序动态连结程序,并以该参考应用程序密钥加密该应用程序动态连结程序;
(ii)通过该使用端,经由执行一相关于该网络交易的待认证应用程序,取得来自该卡装置的该加密的应用程序动态连结程序,且根据一包含于该待认证应用程序的应用程序密钥及该加密的应用程序动态连结程序,产生一应用程序码数据,并将该应用程序码数据送至该卡装置;及
(iii)通过该卡装置,根据来自该使用端的该应用程序码数据以及该应用程序认证码,判定该使用端所执行的该待认证应用程序是否相符于该卡装置所储存的该应用程序。
本发明的利用卡装置的网络认证方法,在步骤(i)中,该应用程序认证码为一一次性码。
本发明的利用卡装置的网络认证方法,当步骤(iii)的判定结果为是时,该待认证应用程序被认证为该卡装置所储存的该应用程序,且步骤(A)被执行。
本发明的利用卡装置的网络认证方法,在步骤(iii)与步骤(A)间,还包含一步骤(iv),当步骤(iii)的判定结果为是时,通过该卡装置,以一一次性应用程序密钥,更新其所储存的该参考应用程序密钥以及该应用程序所包含的该参考应用程序密钥。
本发明的利用卡装置的网络认证方法,在步骤(iii)中,当该应用程序码数据相符于该应用程序认证码时,该卡装置判定出该使用端所执行的该待认证应用程序相符于该卡装置所储存的该应用程序。
本发明的利用卡装置的网络认证方法,在步骤(ii)中,当该应用程序密钥相同于该卡装置所储存的该参考应用程序密钥时,该使用端能以该应用程序密钥成功地解密所取得的该加密的应用程序动态连结程序并经由执行该解密的应用程序动态连结程序以获得该应用程序码数据,且该应用程序码数据相同于该应用程序认证码。
本发明的有益效果在于:通过执行相关于该网络交易的应用程序认证及伺服端认证,以确保该网络交易的安全性。
附图说明
本发明的其他的特征及功效,将于参照图式的实施方式中清楚地呈现,其中:
图1是一方块图,说明实施本发明利用卡装置的网络认证方法的网络认证系统;
图2是一流程图,说明本发明利用卡装置的网络认证方法的实施例中的一应用程序认证编程;
图3A及3B配合地说明本发明利用卡装置的网络认证方法的实施例中的一伺服端认证编程;及
图4是一流程图,说明本发明利用卡装置的网络认证方法的实施例中的一用户身份认证编程。
具体实施方式
参阅图1,一种网络认证系统1被用来实施本发明利用卡装置的网络认证方法,该网络认证系统1包括一伺服端11、一相关于一用户102的使用端12、及一电连接该使用端12且相关于一特定用户的卡装置13。
该伺服端11能经由一通讯模块(图未示)连接一通讯网络101,并包括一储存有一伺服端密钥(图未示)的伺服端储存模块111、及一电连接该通讯模块及该伺服端储存模块111的伺服端处理器模块112。该伺服端可提供一相关于一网络交易的网页(图未示)。
该使用端12能经由一通讯模块(图未示)连接该通讯网络101,并包括一使用端输入模块121、一显示模块122、及一电连接该通讯模块、该使用端输入模块121与该显示模块122的使用端处理器模块123。在本实施例中,该使用端12为一智能型手机,但不限于此。在本发明的其他实施例中,该使用端12也可为一平板电脑。
该卡装置13包括一卡端储存模块131及一电连接该卡端储存模块131的处理芯片132。在本实施例中,该卡装置13可为,一保全数字(SecureDigital,简称SD)卡并电性耦接至该使用端12,但不限于此。
该卡端储存模块131包含一保护区133及一隐藏区134。该保护区133为一仅供该使用端处理器模块123读取但供该处理芯片132存取的记忆空间,并储存有一相关于一特定伺服端与该使用端12间的该网络交易的应用程序135。应注意的是,该应用程序135包含一参考应用程序密钥137并可由该使用端12所执行。该隐藏区134为一仅供该处理芯片132存取的记忆空间,并储存有一相关于该特定伺服端的参考伺服端密钥136、该参考应用程序密钥137、相关于该特定用户的用户身份识别数据138及相关于该网络交易的付款数据139,例如用于支付交易款项的信用卡卡号或金融卡卡号。
值得一提的是,该卡装置13的一提供者与该特定伺服端的一拥有者间存在一合作关系。
以下将配合所附图式来说明利用该网络认证系统1所实施的本发明利用卡装置的网络认证方法的实施例,本实施例依序包含有一应用程序认证编程、一伺服端认证编程及一用户身份认证编程。
参阅图1与图2,该网络认证系统1实施本发明利用卡装置的网络认证方法的应用程序认证编程。该利用卡装置的网络认证方法的应用程序认证编程说明了如何认证一要被该使用端12执行且相关于该网络交易的待认证应用程序,并包含下列步骤。
在步骤201中,该卡装置13的处理芯片132根据一应用程序认证码产生一应用程序动态连结程序,并以该参考应用程序密钥137加密该应用程序动态连结程序。在此实施例中,该应用程序认证码为一次性码,但不限于此。
在步骤202中,该使用端12的使用端处理器模块123开始执行该待认证应用程序,并经由所执行的该待认证应用程序,取得来自该卡装置13的处理芯片132的该加密的应用程序动态连结程序,且根据一包含于该待认证应用程序的应用程序密钥及该加密的应用程序动态连结程序,产生一应用程序码数据,并将该应用程序码数据送至该卡装置13的处理芯片132。
值得特别说明的是,理想地,在该使用端12未遭受到任何恶意第三方的任何攻击时,该使用端处理器模块123所执行的该待验证应用程序应为自该卡装置13的保护区133所加载的该应用程序135。然而,现实上,该应用程序135,从加载到该使用端处理器模块123执行时,很有可能因遭受黑客的攻击而被窜改成为一恶意程序,该恶意程序可将该使用端12导向到一钓鱼网站或可潜伏在该使用端12以窃取例如该用户身份识别数据138及/或该付款数据139等数据。因此,该卡装置13须对该使用端12的使用端处理器模块123所执行的应用程序进行认证,以确认所执行的应用程序是否相符于储存于该卡装置13的该应用程序135,也就是说,加载到该使用端12的该应用程序135是否被窜改。在此情况下,该使用端处理器模块123所执行的应用程序被视为该待认证应用程序。
若该应用程序135未被窜改,则该待认证应用程序即为该应用程序135。于是,步骤202中的该应用程序密钥即为该应用程序135所包含的该参考应用程序密钥137。当该应用程序密钥相同于该卡装置13所储存的该参考应用程序密钥137时,该使用端12的使用端处理器模块123能以该应用程序密钥成功地解密所取得的该加密的应用程序动态连结程序,并执行该解密的应用程序动态连结程序以获得该应用程序码数据,且该应用程序码数据相同于该应用程序认证码。
若该应用程序135已被窜改,则步骤202中的该应用程序密钥非为该参考应用程序密钥137,且该使用端处理器模块123无法以该应用程序密钥成功地解密所取得的该加密的应用程序动态连结程序。因此,该使用端处理器模块123所获得的该应用程序码数据必不同于该应用程序认证码。
在步骤203中,该卡装置13的处理芯片132,根据来自该使用端12的使用端处理器模块123的该应用程序码数据以及该应用程序认证码,判定该使用端处理器模块123所执行的该待认证应用程序是否相符于该卡装置13的保护区133所储存的该应用程序135。若判定结果为是时,则流程进行至步骤204。否则,流程进行至步骤205。在此实施例中,该卡装置13的处理芯片132通过判定该应用程序码数据是否相符于该应用程序认证码来判定该待认证应用程序是否相符于该应用程序135。
值得特别说明的是,当该卡装置13的处理芯片132判定出该应用程序码数据相符于该应用程序认证码时,则判定出该待认证应用程序相符于该应用程序135。相反地,当该卡装置13的处理芯片132判定出该应用程序码数据不符于该应用程序认证码时,则判定出该待验证应用程序不符于该应用程序135。
在步骤204中,当该卡装置13的处理芯片132判定出该待认证应用程序相符于该应用程序135时,该卡装置13的处理芯片132通知该使用端12该待认证应用程序已被成功认证,并以一一次性应用程序密钥更新储存于该卡装置13的卡端储存模块131的隐藏区134的该参考应用程序密钥137,及储存于该卡装置13的卡端储存模块131的保护区133的该应用程序135所包含的该参考应用程序密钥137。
在步骤205中,当该卡装置13的处理芯片132判定出该待认证应用程序不符于该应用程序135时,该卡装置13的处理芯片132将一指示该待认证应用程序认证失败的错误讯息送至该使用端12。
在步骤206中,该使用端12的处理器模块123,在收到该错误讯息时,将该错误讯息显示在该显示模块122上。
参阅图1、图3A与图3B,在该待认证应用程序被成功认证后,该网络认证系统1接着实施本发明利用卡装置的网络认证方法的该伺服端认证编程。该利用卡装置的网络认证方法的伺服端认证编程说明了如何认证该伺服端11,并包含下列步骤。
在步骤301中,该使用端处理器模块123,在收到该待认证应用程序认证成功的通知时,经由所执行的该应用程序135,在该通讯网络101上建立一与该伺服端11的连接,并送出一伺服端验证请求至该卡装置13。
在步骤302中,当接收到该伺服端验证请求时,该卡装置13的处理芯片132,根据一对应于该特定伺服端的一伺服端认证码及一对应于该特定伺服端的一次性参考伺服端密钥,产生一伺服端动态连结程序,并以储存于该卡端储存模块131的隐藏区134中的该参考伺服端密钥136加密该伺服端动态连结程序。在此实施例中,该伺服端认证码为一次性码但不限于此。
在步骤303中,该使用端12的处理器模块123,经由所执行的该应用程序135,将该卡装置13的处理芯片132所产生且该加密的伺服端动态连结程序经由该通讯网络101传送至该伺服端处理器模块112。
在步骤304中,该伺服端11的伺服端处理器模块112,在经由该通讯网络101接收到一加密的伺服端动态连结程序时,根据该伺服端储存模块111所储存的该伺服端密钥及所接收的该加密的伺服端动态连结程序,至少产生一伺服端码数据,并将该伺服端码数据经由该通讯网络101传送至该使用端处理器模块123。
值得特别说明的是,理想地,当该使用端12与该伺服端11间的连接未遭受到任何恶意第三方的任何攻击时,该伺服端11即为该特定伺服端。实际上,该使用端12与该伺服端11间的连接有可能因遭受到例如“中间人攻击(man-in-the-middleattack)”,而将该使用端12原本欲连结到的该特定伺服端的IP地址转址到该钓鱼网站的IP地址,进而将该使用端12导向到该钓鱼网站。因此,该卡装置13有必要对于与该使用端12连接的该伺服端11进行认证,以确认该使用端12所连接到的该伺服端11是否为该特定伺服端。
若该使用端12与该伺服端11间的连接未遭受任何攻击时,也就是说,该伺服端11即为该特定伺服端,则步骤304中的该伺服端密钥即为该卡端储存模块131的隐藏区134中所储存的该参考伺服端密钥136。于是,该伺服端处理器模块112能以该伺服端密钥成功地解密所接收到的该加密的伺服端动态连结程序并执行该解密的伺服端动态连结程序以获得该伺服端码数据及该一次性参考伺服端密钥,且该伺服端码数据相同于该伺服端认证码。
若该使用端12与该伺服端11间的连接已遭受攻击时,例如该伺服端11已为恶意中间人,则步骤304的该伺服端密钥非为该卡端储存模块131的隐藏区134中所储存的该参考伺服端密钥136,且该伺服端处理器模块112无法以该伺服端密钥成功地解密所接收到的该加密的伺服端动态连结程序。因此,该伺服端处理器模块112所获得的该伺服端码数据必不同于该伺服端认证码,同时还不会获得该一次性参考伺服端密钥。
在步骤305中,该使用端处理器模块123,在经由该通讯网络101接收到一伺服端码数据时,经由所执行的该应用程序135,将所接收的该伺服端码数据送至该卡装置13的处理芯片132。
在步骤306中,该卡装置13的处理芯片132,判定来自该使用端12的该伺服端码数据是否相符于步骤302中的该伺服端认证码。若判定结果为是时,流程进行至步骤307。否则,流程进行至步骤309。
值得特别说明的是,当该伺服端码数据相符于该伺服端认证码时,则该伺服端11已被成功认证为该特定伺服端。当该伺服端码数据不符于该伺服端认证码时,即代表该使用端12在建立与该特定伺服端的该连接的过程中已经由黑客恶意转址。
在步骤307中,当该卡装置13的处理芯片132判定出该伺服端码数据相符于该伺服端认证码时,该卡装置13的处理芯片132,经由该使用端12与该通讯网络101,通知该伺服端11,其已被成功地认证为该特定伺服端,且该卡装置13的处理芯片132还以该一次性参考伺服端密钥更新储存于该卡端储存模块131的隐藏区134的该参考伺服端密钥136。
在步骤308中,该伺服端处理器模块112,在接收到来自该卡装置13的该通知时,将该使用端12导向到该网页,以便将该网页显示在该显示模块122上,并以步骤304所获得的该一次性参考伺服端密钥更新该伺服端储存模块111所储存的该伺服端密钥。
在步骤309中,当该卡装置13的处理芯片132判定出该伺服端码数据不符于该伺服端认证码时,该卡装置13的处理芯片132送出一指示该伺服端认证失败的错误讯息至该使用端12。
在步骤310中,该使用端12的使用端处理器模块123将来自于该卡装置13的该错误讯息显示在该显示模块122上。
参阅图1与图4,在该待认证应用程序与该伺服端11被成功认证后,该网络认证系统1接着实施本发明利用卡装置的网络认证方法的用户身份认证编程。该利用卡装置的网络认证方法的用户身份认证编程说明了如何认证该用户102的用户身份,并包含下列步骤。
在步骤401中,该卡装置13的处理芯片132送出一用户身份认证请求至该使用端12。
在步骤402中,该使用端处理器模块123响应于来自该卡装置13的该用户身份认证请求,经由该用户102利用该使用端输入模块121的一输入操作产生一身份输入数据,并将该身份输入数据送至该卡装置13的处理芯片132。
在步骤403中,该卡装置13的处理芯片132判定来自该使用端12的该身份输入数据是否相符于该卡端储存模块131的隐藏区134中所储存的该用户身份识别数据138。若判定结果为是时,流程进行至步骤404。否则,流程进行至步骤406。
在步骤404中,当该卡装置13的处理芯片132判定出该身份输入资料相符于该用户身份识别数据138时,也就是说,该用户102被成功地认证为该特定用户,该卡装置13的处理芯片132将储存于该卡端储存模块131的该隐藏区134的该付款数据139,送至该使用端处理器模块123。
在步骤405中,该使用端处理器模块123,经由所执行的该应用程序135,将来自于该卡装置13的该付款数据139经由该通讯网络101传送至该伺服端处理器模块112。于是,该伺服端11可根据来自该使用端12的该付款数据139进行相关于该网络交易的付款程序。
在步骤406中,当该卡装置13的处理芯片132判定出该身份输入资料不符于该用户身份识别数据138时,该卡装置13的处理芯片132送出一指示出用户身份认证失败的错误讯息至该使用端12。
在步骤407中,该使用端处理器模块123将来自该卡装置13的该错误讯息显示在该显示模块122上。
在每一次该使用端处理器模块123重新自该卡装置13的保护区133加载该应用程序135执行时,本发明利用卡装置的网络认证方法皆会重新执行该应用程序认证编程、该伺服端认证编程及该用户身份认证编程。
在每一次的应用程序认证编程中,该卡装置13的处理芯片132可根据不同于前一次应用程序认证编程中所根据的一对应应用程序认证码来产生一对应的应用程序动态连结程序,并以在前一次应用程序认证编程中已被更新的该参考应用程序密钥137来加密该对应的应用程序动态连结程序。同样地,在每一次的伺服端认证编程中,该卡装置13的处理芯片132可根据不同于前一次伺服端认证编程中所根据的一对应伺服端认证码及一对应一次性参考伺服端密钥来产生一对应的伺服端动态连结程序,并以在前一次伺服端认证编程中已被更新的该参考伺服端密钥136来加密该对应的该伺服端动态连结程序。
通过使用分别不同于前一次应用程序认证编程与前一次伺服端认证编程中所用的该对应应用程序认证码及该对应伺服端认证码,可避免黑客在窃取到前一次应用程序/伺服端认证编程的该应用程序/伺服端动态连结程序时,经由暴力破解而通过应用程序/伺服端认证。
此外,通过在前一次的应用程序认证编程与伺服端认证编程中已更新该参考应用程序密钥137与该参考伺服端密钥136来分别加密该对应的应用程序动态连结程序与该对应的该伺服端动态连结程序,可有效避免黑客窃取到前一次应用程序/伺服端认证编程中的该应用程序/伺服端动态连结程序时,经由暴力破解而通过应用程序/伺服端认证。
综上所述,本发明的利用卡装置的网络认证方法能有效地执行相关于该网络交易的应用程序认证、伺服端认证及用户身份认证,以确保该网络交易的安全性。
以上所述者,仅为本发明的实施例而已,当不能以此限定本发明实施的范围,即凡依本发明权利要求书及说明书内容所作的简单的等效变化与修饰,皆仍属本发明的范围。
Claims (14)
1.一种利用卡装置的网络认证方法,通过一网络认证系统来实施,该网络认证系统包括一伺服端、一相关于一用户的使用端、及一电连接该使用端的卡装置,该卡装置至少储存有一相关于一特定伺服端的参考伺服端密钥、及一应用程序,该应用程序是相关于一在该特定伺服端与该使用端间的网络交易,其特征在于:该利用卡装置的网络认证方法包含以下步骤:
(A)在该使用端执行一已被成功认证的应用程序后,通过该使用端,经由所执行的该应用程序,建立一在一通讯网络上与该伺服端的连接,并送出一伺服端验证请求至该卡装置;
(B)当接收到该伺服端验证请求时,通过该卡装置,至少根据一对应于该特定伺服端的伺服端认证码产生一伺服端动态连结程序,并以该参考伺服端密钥加密该伺服端动态连结程序;
(C)通过该使用端,经由所执行的该应用程序,将该卡装置所产生的该加密的伺服端动态连结程序经由该通讯网络传送至该伺服端;
(D)通过该伺服端,在经由该通讯网络接收到该加密的伺服端动态连结程序时,根据一伺服端密钥及所接收的该加密的伺服端动态连结程序,产生一伺服端码数据,并将该伺服端码数据经由该通讯网络传送至该使用端;
(E)通过该使用端,在经由该通讯网络接收到该伺服端码数据时,经由所执行的该应用程序,将所接收的该伺服端码数据送至该卡装置;及
(F)通过该卡装置,判定来自该使用端的该伺服端码数据是否相符于步骤(B)中的该伺服端认证码。
2.根据权利要求1所述的利用卡装置的网络认证方法,其特征在于:在步骤(B)中,该伺服端认证码为一一次性码。
3.根据权利要求1所述的利用卡装置的网络认证方法,其特征在于:在步骤(D)中,当该伺服端密钥相同于该卡装置所储存的该参考伺服端密钥时,该伺服端能以该伺服端密钥成功地解密所接收到的该加密的伺服端动态连结程序并执行该解密的伺服端动态连结程序以获得该伺服端码数据,且该伺服端码数据相同于步骤(B)中的该伺服端认证码。
4.根据权利要求3所述的利用卡装置的网络认证方法,其特征在于:在步骤(F)中,当该判定结果为是时,该伺服端被认证为该特定伺服端。
5.根据权利要求3所述的利用卡装置的网络认证方法,其特征在于:在步骤(F)后,还包含一步骤(G),当步骤(F)的判定结果为是时,通过该卡装置,经由该使用端与该通讯网络,通知该伺服端,其已被成功地认证为该特定伺服端。
6.根据权利要求5所述的利用卡装置的网络认证方法,其特征在于:
在步骤(B)中,该卡装置不仅根据该伺服端认证码,还根据一对应于该特定伺服端的一次性参考伺服端密钥来产生该伺服端动态连结程序;
在步骤(D)中,该伺服端经由执行该解密的伺服端动态连结程序后还获得该一次性参考伺服端密钥;及
在步骤(G)中,该卡装置还以该一次性参考伺服端密钥更新其所储存的该参考伺服端密钥。
7.根据权利要求6所述的利用卡装置的网络认证方法,其特征在于:在步骤(G)后,还包含一步骤(H),通过该伺服端,在接收到来自该卡装置的该通知时,以步骤(D)所获得的该一次性参考伺服端密钥更新该伺服端所储存的该伺服端密钥。
8.根据权利要求1所述的利用卡装置的网络认证方法,其特征在于:该卡装置还储存对应于一特定用户的用户身份识别数据,在步骤(F)后,还包含以下步骤:
(I)当步骤(F)的判定结果为是时,通过该卡装置,送出一用户身份认证请求至该使用端;
(J)响应于来自该卡装置的该用户身份认证请求,通过该使用端,经由该用户的一输入操作产生一身份输入数据,并将该身份输入数据送至该卡装置;及
(K)通过该卡装置,判定来自该使用端的该身份输入数据是否相符于所储存的该用户身份识别数据;
其中,当步骤(K)的判定结果为是时,该用户已被成功地认证为该特定用户。
9.根据权利要求1所述的利用卡装置的网络认证方法,其特征在于:该卡装置还储存有一参考应用程序密钥且该应用程序含有该参考应用程序密钥,在步骤(A)前,还包含以下步骤:
(i)通过该卡装置,根据一应用程序认证码产生一应用程序动态连结程序,并以该参考应用程序密钥加密该应用程序动态连结程序;
(ii)通过该使用端,经由执行一相关于该网络交易的待认证应用程序,取得来自该卡装置的该加密的应用程序动态连结程序,且根据一包含于该待认证应用程序的应用程序密钥及该加密的应用程序动态连结程序,产生一应用程序码数据,并将该应用程序码数据送至该卡装置;及
(iii)通过该卡装置,根据来自该使用端的该应用程序码数据以及该应用程序认证码,判定该使用端所执行的该待认证应用程序是否相符于该卡装置所储存的该应用程序。
10.根据权利要求9所述的利用卡装置的网络认证方法,其特征在于:在步骤(i)中,该应用程序认证码为一一次性码。
11.根据权利要求9所述的利用卡装置的网络认证方法,其特征在于:当步骤(iii)的判定结果为是时,该待认证应用程序被认证为该卡装置所储存的该应用程序,且步骤(A)被执行。
12.根据权利要求11所述的利用卡装置的网络认证方法,其特征在于:在步骤(iii)与步骤(A)间,还包含一步骤(iv),当步骤(iii)的判定结果为是时,通过该卡装置,以一一次性应用程序密钥,更新其所储存的该参考应用程序密钥以及该应用程序所包含的该参考应用程序密钥。
13.根据权利要求9所述的利用卡装置的网络认证方法,其特征在于:在步骤(iii)中,当该应用程序码数据相符于该应用程序认证码时,该卡装置判定出该使用端所执行的该待认证应用程序相符于该卡装置所储存的该应用程序。
14.根据权利要求13所述的利用卡装置的网络认证方法,其特征在于:在步骤(ii)中,当该应用程序密钥相同于该卡装置所储存的该参考应用程序密钥时,该使用端能以该应用程序密钥成功地解密所取得的该加密的应用程序动态连结程序并经由执行该解密的应用程序动态连结程序以获得该应用程序码数据,且该应用程序码数据相同于该应用程序认证码。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW103141025A TW201619880A (zh) | 2014-11-26 | 2014-11-26 | 利用卡裝置的網路認證方法 |
TW103141025 | 2014-11-26 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105635103A true CN105635103A (zh) | 2016-06-01 |
Family
ID=54366066
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510793505.2A Pending CN105635103A (zh) | 2014-11-26 | 2015-11-18 | 利用卡装置的网络认证方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9871890B2 (zh) |
EP (1) | EP3026620A1 (zh) |
JP (1) | JP6059788B2 (zh) |
KR (1) | KR20160063250A (zh) |
CN (1) | CN105635103A (zh) |
RU (1) | RU2015149834A (zh) |
TW (1) | TW201619880A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108734015A (zh) * | 2017-04-20 | 2018-11-02 | 周宏建 | 存储装置及其访问权限控制方法 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9900307B2 (en) * | 2014-02-27 | 2018-02-20 | Pinsheng Sun | Portable electronic card system and verifying method thereof |
US20220217136A1 (en) * | 2021-01-04 | 2022-07-07 | Bank Of America Corporation | Identity verification through multisystem cooperation |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090185687A1 (en) * | 2008-01-23 | 2009-07-23 | John Wankmueller | Systems and Methods for Mutual Authentication Using One Time Codes |
WO2009127984A1 (en) * | 2008-04-18 | 2009-10-22 | International Business Machines Corporation | Authentication of data communications |
US20130328801A1 (en) * | 2012-06-12 | 2013-12-12 | Square, Inc. | Software pin entry |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3921057B2 (ja) * | 2001-05-11 | 2007-05-30 | 株式会社エヌ・ティ・ティ・ドコモ | アクセス方法および通信端末 |
JP2005182295A (ja) * | 2003-12-17 | 2005-07-07 | Sony Corp | 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム |
KR100930457B1 (ko) * | 2004-08-25 | 2009-12-08 | 에스케이 텔레콤주식회사 | 이동통신단말을 이용한 인증 및 결제 시스템과 방법 |
SG128516A1 (en) * | 2005-06-28 | 2007-01-30 | Ez Link Pte Ltd | Updating a mobile payment device |
JP2007323285A (ja) * | 2006-05-31 | 2007-12-13 | Fuji Xerox Co Ltd | 電子装置、ネットワーク接続システム、接続方法及びプログラム |
JP4904180B2 (ja) * | 2007-03-13 | 2012-03-28 | 株式会社日立情報制御ソリューションズ | シンクライアントシステム、これに用いるサーバ、クライアント端末、セキュリティカード並びにデータ通信方法 |
CN101916476A (zh) * | 2010-02-11 | 2010-12-15 | 江苏银邦信息技术有限公司 | 一种基于sd加密卡与近距离无线通信技术相结合的移动数据传输方法 |
CN102480725A (zh) * | 2010-11-30 | 2012-05-30 | 中国银联股份有限公司 | 一种远程支付方法 |
CN102546165B (zh) * | 2010-12-31 | 2015-11-25 | 中国银联股份有限公司 | 动态url生成器、生成方法、基于动态url的认证系统和方法 |
CN102118745B (zh) * | 2011-01-14 | 2013-10-16 | 中国工商银行股份有限公司 | 一种移动支付数据安全加密方法、装置及手机 |
CN201936334U (zh) * | 2011-01-14 | 2011-08-17 | 中国工商银行股份有限公司 | 一种移动支付数据安全数码卡 |
JP2012216026A (ja) * | 2011-03-31 | 2012-11-08 | Kddi Corp | 金融取引システム、金融取引方法、およびプログラム |
US8607050B2 (en) * | 2012-04-30 | 2013-12-10 | Oracle International Corporation | Method and system for activation |
US20140115672A1 (en) * | 2012-10-18 | 2014-04-24 | Roger Wood | Storing and Accessing Licensing Information in Operating System-Independent Storage |
CN103067160B (zh) * | 2013-01-14 | 2018-05-15 | 江苏智联天地科技有限公司 | 一种加密sd卡的动态密钥生成的方法及系统 |
EP2874421A1 (en) * | 2013-11-13 | 2015-05-20 | Gemalto SA | System and method for securing communications between a card reader device and a remote server |
-
2014
- 2014-11-26 TW TW103141025A patent/TW201619880A/zh unknown
-
2015
- 2015-11-03 EP EP15192712.6A patent/EP3026620A1/en not_active Withdrawn
- 2015-11-05 US US14/933,207 patent/US9871890B2/en active Active
- 2015-11-05 JP JP2015217335A patent/JP6059788B2/ja not_active Expired - Fee Related
- 2015-11-18 CN CN201510793505.2A patent/CN105635103A/zh active Pending
- 2015-11-19 KR KR1020150162308A patent/KR20160063250A/ko not_active Application Discontinuation
- 2015-11-19 RU RU2015149834A patent/RU2015149834A/ru unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090185687A1 (en) * | 2008-01-23 | 2009-07-23 | John Wankmueller | Systems and Methods for Mutual Authentication Using One Time Codes |
WO2009127984A1 (en) * | 2008-04-18 | 2009-10-22 | International Business Machines Corporation | Authentication of data communications |
US20130328801A1 (en) * | 2012-06-12 | 2013-12-12 | Square, Inc. | Software pin entry |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108734015A (zh) * | 2017-04-20 | 2018-11-02 | 周宏建 | 存储装置及其访问权限控制方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3026620A1 (en) | 2016-06-01 |
JP6059788B2 (ja) | 2017-01-11 |
JP2016100007A (ja) | 2016-05-30 |
US9871890B2 (en) | 2018-01-16 |
RU2015149834A (ru) | 2017-05-24 |
TWI563455B (zh) | 2016-12-21 |
US20160149870A1 (en) | 2016-05-26 |
KR20160063250A (ko) | 2016-06-03 |
TW201619880A (zh) | 2016-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11157912B2 (en) | Method and system for enhancing the security of a transaction | |
US9426134B2 (en) | Method and systems for the authentication of a user | |
US11557164B2 (en) | Contactless card personal identification system | |
JP2017076407A (ja) | セキュアエレメント上でアプリケーションを保護し、管理するためのシステム、方法、およびコンピュータプログラム製品 | |
US20150310427A1 (en) | Method, apparatus, and system for generating transaction-signing one-time password | |
US20120254041A1 (en) | One-time credit card numbers | |
US20140172741A1 (en) | Method and system for security information interaction based on internet | |
US20170011393A1 (en) | Personal identification and anti-theft system and method using disposable random key | |
WO2012034339A1 (zh) | 一种实现网络支付的方法及移动终端 | |
US20230281594A1 (en) | Authentication for third party digital wallet provisioning | |
CN111832005A (zh) | 应用授权方法、应用授权装置和电子设备 | |
WO2015168878A1 (zh) | 支付方法和装置以及支付要素处理方法和装置 | |
CN105635103A (zh) | 利用卡装置的网络认证方法 | |
CN104835038A (zh) | 一种联网支付装置及方法 | |
CN105635164A (zh) | 安全认证的方法和装置 | |
WO2015117326A1 (zh) | 一种实现远程支付的方法、装置及智能卡 | |
CN114631109A (zh) | 用于交叉耦合风险分析和一次性口令的系统及方法 | |
KR101009913B1 (ko) | 온라인 결제 서비스 제공 방법, 결제 모듈 및 결제 승인 서버 | |
CN103905443A (zh) | 一种验证装置、系统及注册、验证方法 | |
KR101626942B1 (ko) | Nfc를 이용한 pin 연동 otp 생성 시스템 및 그 방법 | |
KR102547682B1 (ko) | Puf기반 otp를 이용하여 사용자 인증을 지원하는 서버 및 그 동작 방법 | |
CN103544418A (zh) | 一种基于电子交易的认证装置、系统及方法 | |
CN103457730A (zh) | 安全性信息交互装置及方法和用于安全性信息交互的ic卡 | |
WO2017009743A1 (en) | Method and system for enhancing security of card based financial transaction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160601 |
|
WD01 | Invention patent application deemed withdrawn after publication |