CN113454968B - 用于安全交易的方法和系统 - Google Patents

用于安全交易的方法和系统 Download PDF

Info

Publication number
CN113454968B
CN113454968B CN202080009992.8A CN202080009992A CN113454968B CN 113454968 B CN113454968 B CN 113454968B CN 202080009992 A CN202080009992 A CN 202080009992A CN 113454968 B CN113454968 B CN 113454968B
Authority
CN
China
Prior art keywords
code
user
encrypted
payload
reset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202080009992.8A
Other languages
English (en)
Other versions
CN113454968A (zh
Inventor
林明哲
颜人敏
施佑儒
杜武仁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wanli Technology Singapore
Original Assignee
Wanli Technology Singapore
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wanli Technology Singapore filed Critical Wanli Technology Singapore
Publication of CN113454968A publication Critical patent/CN113454968A/zh
Application granted granted Critical
Publication of CN113454968B publication Critical patent/CN113454968B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Abstract

本文中的本发明涉及用于认证用户、保护用户数据和重置安全码的方法和系统。本发明的优点之一是保护传输中的数据以确保传输中和静态两种情况下的安全的用户认证和用户数据保护。本发明的另一优点是通过一种新的安全码重置方法,无需在平台中存储用户验证数据即可对用户进行验证。

Description

用于安全交易的方法和系统
技术领域
本发明在此涉及用于认证用户、保护用户数据和重置安全码的方法和系统。
背景技术
企业数据存储中一个被忽视的方面是敏感用户信息的安全性。当今使用的常用方法是利用单个密钥对诸如社会保险号、信用卡号、电子邮件等的用户信息进行加密,并将所得的加密数据存储在数据库中。这种解决方案防止了恶意的人访问数据库并利用用户的敏感数据,因为它是被加密的。
不幸的是,这种方法在大多数情况下提供了一种错误的安全感。问题在于,用于对所有记录进行加密的加密密钥仍然需要存储在系统中的某个地方。例如,一旦要求系统向用户发送电子邮件或将用户的信用卡号提交到商家帐户,负责满足该要求的服务器就必须使用密钥来解密从数据库取回的用户信息。很有可能,如果恶意的人设法访问数据库(数据库通常是系统中最受保护的部分),那么他将能够获得对上述服务器的访问。一旦发生这种情况,此类恶意的人将能够获得密钥并解密利用该密钥加密的每条数据库记录。
为了克服一些上述问题,美国授权专利US8447990和US9292674公开了从用户提供的密码生成密码加密密钥(PEK),然后将其用于对用户的密码进行加密。加密的密码存储在服务器上的用户记录中。登录时,使用潜在用户的密码制作密钥,然后将该密钥与潜在用户的密码一起传输到平台。然后使用该密钥来解密存储的加密用户数据,该加密用户数据包括注册的密码。然后将所传输的密码与解密的注册密码进行比较以完成登录过程。成功的PEK被存储在临时会话记录中,并且可用于对之前加密并存储在用户记录中的其他敏感用户信息进行解密,并且用于对新的信息进行加密以供存储在用户记录中。公钥/私钥系统还可用于维持主机对用户记录中的某些信息的有限访问。安全交易过程包括从用户提供的未加密密码或其他标识数据生成密钥、利用该密钥对用户的密码进行加密、创建用户记录、以及将加密的密码存储在用户记录中。在本发明的另一方面中,在用户登录时,使用用于从最初提供的未加密密码生成密钥的相同算法从潜在用户的密码制作密钥,然后取回对应用户记录中的加密密码并使用该密钥来解密,并且将解密后的密码和潜在用户提供的密码进行比较,看它们是否匹配。该密钥可用于加密其他敏感的用户数据,这些数据可以存储在用户记录中。在已创建了会话记录的会话期间,存储在会话记录中的密钥可用于解密存储在用户记录中的其他加密信息,以用于执行某些所需的动作。然而,该系统和方法的缺点是密码和用于解密的密码的散列在交易期间仍然被传输。即使恶意的人无法立即攻破由平台中的PEK加密的每个用户数据,但该恶意的人仍然可以嗅探诸如传输中的密码和PEK之类的信息,并对各个用户进行针对性攻击。
鉴于上述缺点,本文中的本发明旨在保护传输中的数据,以确保传输中和静态两种情况下的安全用户认证和用户数据保护。
发明内容
本发明提供了一种用于安全用户认证的计算机实现方法,该计算机实现方法包括:在计算机实现系统中创建用户记录;根据提供的安全码生成认证码并且将所述认证码存储到所述用户记录;在用户登录时,由所述用户提供登录用户名;根据登录安全码生成登录认证码;使用所述登录认证码作为加密密钥,以对交易有效载荷进行加密;将所述登录用户名和所加密的交易有效载荷传输到所述计算机实现系统;从所述用户记录取回所述认证码;提供所述认证码作为解密密钥,以对所加密的交易有效载荷进行解密;以及如果解密成功,则用户被认证。
在本发明的另一实施方式中,一种用于用户数据保护的计算机实现方法包括:在计算机实现系统中创建用户记录;根据提供的安全码生成认证码并使用根据提供的安全码生成的隐私码对用户数据进行加密;将所述认证码和所加密的用户数据存储到所述用户记录;在用户登录时,由所述用户提供登录用户名;根据登录安全码生成登录保护码和登录认证码;提供所述登录认证码作为加密密钥,以对具有所述登录保护码的交易有效载荷进行加密;将所述登录用户名和所加密的交易有效载荷传输到所述计算机实现系统;从所述用户记录取回所述认证码和所加密的用户数据;提供所述认证码作为解密密钥,以对所加密的交易有效载荷进行解密;如果解密成功,则所述交易有效载荷被解密,并取回所述登录保护码;根据所述登录保护码生成登录隐私码;使用所述登录隐私码对所加密的用户数据进行解密;在交易之后,通过所述登录隐私码对所述用户数据进行加密;以及将所加密的用户数据存储到所述用户记录。
本发明的另一实施方式,一种用于验证用户以重置安全码的计算机实现方法包括:在计算机实现系统中创建用户记录;使用根据提供的用户验证数据生成的验证码对重置有效载荷进行加密,并将所加密的重置有效载荷存储到所述用户记录;在安全码重置期间,根据提供的用户验证数据生成提供的验证码;从所述用户记录取回所加密的重置有效载荷;提供提供的验证码作为解密密钥,以对所加密的重置有效载荷进行解密;如果解密成功,则用户被验证;向所述用户请求新提供的安全码;根据所述新提供的安全码生成新的认证码并将所述新的认证码更新到所述用户记录;以及利用提供的验证码对所述重置有效载荷进行加密,并将加密的重置有效载荷存储到所述用户记录。
本发明的优点之一是对交易有效载荷进行加密和解密以认证用户和保护传输中的数据。本发明的另一优点是使用登录隐私码(即,根据登录保护码生成的代码,该登录保护码是从所传输的解密的交易有效载荷取回的),以解密从用户记录取回的加密用户数据。该方法和系统提供安全的用户认证,并且保护平台中以及传输期间的用户数据,以防止诸如中间人攻击之类的威胁。
本发明的进一步优点是一种重置或更改安全码的新方法。不对诸如安全问题和答案之类的用户验证数据进行存储和比较,而是根据提供的用户验证数据生成验证码以加密重置有效载荷。在重置或更改安全码期间,根据提供的用户验证数据生成的代码用于对加密的重置有效载荷进行解密。如果解密成功,则用户被验证并且安全码重置被允许。
根据本发明的系统的进一步优点及其应用可以从说明书和附图中得出。可以根据本发明以任意组合单独地或共同地利用上述特征和将在下面进一步描述的特征。所提及的实施方式不应被认为是详尽的列举,而是具有示例性的特性。本发明在附图中示出并且参照实施方式更详细地解释。
附图说明
包含在说明书中并构成说明书一部分的附图例示了本发明的实施方式,并且与说明书一起用于解释本发明的原理。
图1例示了本发明的系统的保护在途中的数据、认证用户、保护用户数据和重置安全码的示意图。
图2例示了根据本发明的系统的保护码生成器、认证码生成器、隐私码生成器和验证码生成器的框图。
图3例示了取回数据的流程图。
图4例示了创建新用户记录的流程图。
图5例示了根据本发明的系统的、在注册期间生成和存储认证码的流程图。
图6例示了根据本发明的系统的、在注册期间生成隐私码以加密用户数据的流程图。
图7例示了根据本发明的系统的、在注册期间生成验证码以加密重置有效载荷的流程图。
图8例示了根据本发明的系统的、对用于安全在线交易的交易有效载荷进行加密的流程图。
图9例示了根据本发明的系统的、对用户进行认证的流程图。
图10例示了根据本发明的系统的、对用户数据进行解密的流程图。
图11例示了根据本发明的系统的、在交易之后加密用户数据的流程图。
图12例示了根据本发明的系统的、通过用户验证数据来验证用户的流程图。
图13例示了根据本发明的系统的、生成和存储新的认证码以完成安全码重置的流程图。
图14例示了根据本发明的系统的、在安全码重置之后加密用户数据的流程图。
图15例示了根据本发明的系统的、在安全码重置之后加密重置有效载荷的流程图。
图16例示了根据本发明的系统的、加密重置有效载荷以完成用户验证数据的更改的流程图。
图17例示了根据本发明的系统的、在本地系统中认证用户、保护用户数据和重置安全码的示意图。
图18例示了根据本发明的系统的、在本地系统中在注册期间生成本地访问码以加密用户数据的流程图。
图19例示了根据本发明的系统的、在本地系统中认证用户和解密用户数据的流程图。
图20例示了根据本发明的系统的、在本地系统中的会话之后加密用户数据的流程图。
图21例示了根据本发明的系统的、在本地系统中的安全码重置期间解密用户数据的流程图。
图22例示了根据本发明的系统的、在本地系统中在安全码重置之后加密用户数据的流程图。
具体实施方式
现在将参照附图结合具体实施方式对本发明进行详细描述。除非上下文另有要求,否则在整个说明书和随附的权利要求中,“包括(comprise)”一词及其变体,例如“包括(comprises)”和“包括(comprising)”,应被解释为开放的、包容性的,即“包括但不限于”。在整个说明书中对“一个实施方式”或“实施方式”的提及意味着结合该实施方式描述的特定特征、结构或特性被包括在至少一个实施方式中。因此,在本说明书各处出现的短语“在一个实施方式中”或“在实施方式中”不一定都指代同一实施方式。此外,特定特征、结构或特性可以在一个或更多个实施方式中以任何合适的方式组合。关于本文中基本上任何复数和/或单数用语的使用,本领域技术人员可以根据上下文和/或应用从复数转换为单数和/或从单数转换为复数。为了清楚起见,本文可以明确地阐述各种单数/复数排列。本领域技术人员将进一步理解,呈现两个或更多个替代用语的实际上任何分离词和/或短语,无论是在说明书、权利要求或附图中,都应被理解为考虑包括这些用语之一、任一用语、或两个用语的可能性。例如,短语“A或B”将被理解为包括“A”或“B”或“A和B”的可能性。
例如,对“要素”的提及是对一个或更多个要素的提及并且包括本领域技术人员已知的其等效形式。类似地,对于另一示例,对“步骤”或“手段”的提及是对一个或更多个步骤或手段的提及并且可以包括子步骤和从属手段。所有使用的连词都应尽可能以最广泛的含义来理解。因此,除非上下文明确需要,否则“或”一词应理解为具有逻辑“或”的定义,而不是逻辑“异或”的定义。本文描述的结构也应理解为是指此类结构的功能等效物。除非上下文另有明确规定,否则可被解释为表达近似的语言应被如此理解。
除非另有规定,否则本文使用的所有技术和科学术语与本发明所属领域的普通技术人员通常理解的含义相同。描述了优选的方法、技术、设备和材料,尽管在本发明的实践或测试中可以使用与本文所述的那些相似或等效的任何方法、技术、设备或材料。本文描述的结构也应理解为是指此类结构的功能等效物。
通过阅读本公开,本领域技术人员将明白其他变化和修改。这样的变化和修改可以涉及本领域中已知的等效和其他特征,并且可以代替或附加到本文已经描述的特征来使用这些变化和修改。
尽管在本申请中已将权利要求表述为特征的特定组合,但应当理解,本发明公开的范围还包括本文中明确或隐含地公开的任何新颖特征或任何新颖特征组合或其任何概括,无论它是否涉及与任何权利要求中目前要求保护的相同的发明,以及无论它是否减轻了与本发明相同的任何或所有技术问题。
在单独实施方式的上下文中描述的特征也可以在单个实施方式中按组合提供。相反,为了简洁起见在单个实施方式的上下文中描述的各种特征也可以单独提供或以任何合适的子组合提供。申请人特此通知,在本申请或从其衍生的任何进一步申请的实施期间,可以对这些特征和/或这些特征的组合提出新的权利要求。
正如本领域技术人员所熟知的,在设计任何系统,特别是本发明的实施方式的商业实现的最佳制造时,通常必须进行许多仔细的考虑和折衷。根据本发明的精神和教导的商业实现可以根据特定应用的需要进行配置,由此与本发明的任何描述的实施方式相关的教导的任何方面、特征、功能、结果、组件、方法或步骤可以被本领域技术人员使用他们的平均技能和已知技术来适当地省略、包括、修改、混合和匹配,或改进和/或优化,以实现满足特定应用的需求的所需实现。
术语“安全码”在本文中用于指代用于证明用户身份的代码。它可以是提供或生成(例如用户提供,设备、软件或平台提供或生成)的诸如密码(password)、密码(passcode)之类的代码。
术语“代码生成器”在本文中用于指代诸如散列和加盐(salting)之类的函数或算法。
术语“保护码”在本文中用于指代作为安全码或根据安全码生成的代码(例如安全码的散列)的代码。它用于生成用于用户认证的认证码、用于用户数据保护的隐私码以及本地系统中用于用户认证和用户数据保护的本地访问码。
术语“认证码”在本文中用于指代用于用户认证的代码。
术语“隐私码”在本文中用于指代用于用户数据保护的代码。
术语“用户验证数据”在本文中用于指代用于在安全码替换的情况下或更重要地当用户忘记安全码时对用户进行验证的用户数据。用户验证数据是提供的信息,诸如用户选择的安全问题及其对应的答案。
术语“验证码”在本文中用于指代根据用户验证数据生成的代码。验证码在重置或更改安全码期间是需要的。
术语“有效载荷”在本文中用于指交易期间的交易有效载荷或安全码重置期间的重置有效载荷。
术语“交易有效载荷”在本文中用于指在交易期间将被加密的信息,诸如用于生成用于用户数据保护的隐私码的保护码、用户位置、用户设备信息、如支付账户详细信息之类的交易数据。
术语“重置有效载荷”在本文中用于指代为了安全码重置的目的而被加密或解密的信息,例如保护码。
术语“本地访问码”在本文中用于指代本地系统中用于用户认证和用户数据保护的代码。
图1例示了本发明系统的保护传输中的数据、认证用户、保护用户数据和重置安全码的示意图。本发明中的安全码用于生成保护码,该保护码随后用于生成用于用户认证的认证码和用于用户数据保护的隐私码。一种常见的情况是用户可能忘记或可能需要替换安全码,因此用户验证数据用于验证用户。
对于用户认证和传输中的数据,在注册期间,根据从提供的安全码生成的保护码来生成认证码并将该认证码存储在用户记录中。在用户登录时,用户被要求提供登录安全码。登录安全码用于生成登录保护码和登录认证码。登录认证码然后用作加密密钥以加密具有登录保护码的交易有效载荷。然后,将加密的交易有效载荷传输到计算机实现系统。然后,从用户记录取回认证码以对加密的交易有效载荷进行解密。如果解密成功,则用户被认证。
对于用户数据保护,在注册期间,通过根据保护码生成的隐私码来加密用户数据并将该用户数据存储在用户记录中。当用户登录时,在用户被认证后,根据从解密的交易有效载荷取回的登录保护码生成登录隐私码。然后从用户记录取回加密的用户数据并通过登录隐私码解密。在交易之后,通过隐私码(登录隐私码或者根据登录保护码生成的新隐私码)来加密用户数据并将该用户数据存储至用户记录。
对于安全码重置,在注册期间,通过根据提供的用户验证数据生成的验证码来加密重置有效载荷并将该重置有效载荷存储在用户记录中。在重置期间,所提供的验证码是根据提供的用户验证数据来生成。然后从用户记录取回加密的重置有效载荷,并通过提供的验证码来解密。如果解密成功,则用户被验证。根据新提供的安全码生成新的认证码并将该新的认证码更新到用户记录。随后,重置有效载荷可以是保护码,该保护码用于生成重置隐私码。然后使用重置隐私码来解密从用户记录取回的加密用户数据。然后,通过根据新提供的安全码生成的新的隐私码来加密用户数据并将该用户数据更新到用户记录。
对于用户验证数据更改,按照与安全码重置相同的方式来验证用户。然后,根据新提供的用户验证数据来生成新的验证码。然后,通过新的验证码来加密重置有效载荷并将该重置有效载荷更新到用户记录。
图2例示了根据本发明的系统的保护码生成器、认证码生成器、隐私码生成器和验证码生成器的框图。保护码生成器用于根据安全码生成保护码。保护码是通过代码生成器(定义为代码生成器1)根据安全码生成的,如保护码生成器A中描述的;或者保护码是安全码,如保护码生成器B中描述的。认证码生成器用于根据安全码或保护码生成认证码。通过保护码生成器根据安全码来生成保护码。然后,通过代码生成器(定义为代码生成器2)根据保护码来生成认证码。隐私码生成器用于根据安全码或保护码来生成隐私码。通过保护码生成器根据安全码来生成保护码。然后,通过代码生成器(定义为代码生成器3)根据保护码来生成隐私码。验证码生成器用于根据用户验证数据来生成验证码。通过代码生成器(定义为代码生成器4)根据用户验证数据来生成验证码。
图3例示了取回数据的流程图。用户提供的用户名被用作从本发明的系统的用户记录取回诸如认证码、加密的用户数据和加密的重置有效载荷之类的数据的引用。
安全在线交易中的用户认证和传输中的数据
在注册期间,用户向本发明的系统提供用户名。然后,图4例示了创建新用户记录的流程图。利用用户名作为参考来创建用户记录。随后,图5例示了根据本发明的系统的、在注册期间生成和存储认证码的流程图。如图2中描述的,使用认证码生成器根据提供的安全码生成认证码。然后,将认证码存储在用户记录中。
图8例示了根据本发明的系统的、为了安全在线交易而对交易有效载荷进行加密的流程图。在用户登录时,用户提供登录用户名和登录安全码。使用图2中描述的认证码生成器,根据登录安全码生成登录认证码。通过登录认证码来加密交易有效载荷,然后利用登录用户名对该交易有效载荷进行编码,以传输到计算机实现系统。图9例示了根据本发明的系统的、对用户进行认证的流程图。使用如图3中描述的登录用户名,从用户记录取回认证码作为解密密钥,以对加密的交易有效载荷进行解密。如果解密成功,则用户被认证,并且交易有效载荷被解密。否则,登录安全码无效。
安全在线交易中的用户数据保护
在注册期间,创建用户记录,如图4中描述的。根据提供的安全码生成认证码并将该认证码存储在用户记录中,如图5中描述的。随后,根据本发明的系统的、在注册期间生成隐私码以加密用户数据的流程图如图6所示。使用隐私码生成器,根据提供的安全码生成隐私码,如图2中描述的。然后通过隐私码对用户数据进行加密并将该用户数据存储在用户记录中。
在用户登录时,根据登录安全码生成登录保护码,然后将该登录保护码编码到交易有效载荷中,并将其与登录用户名一起安全地传输到计算机实现系统,如图8中描述的。在用户被认证之后,交易有效载荷被解密,如图9中描述的。图10例示了根据本发明的系统的、对用户数据进行解密的流程图。然后,使用如图2中描述的隐私码生成器,根据登录保护码生成登录隐私码,该登录保护码是从交易有效载荷中解码或取回的。随后,登录用户名用于从用户记录取回加密的用户数据,如图3中描述的。然后,使用登录隐私码作为解密密钥来解密加密的用户数据。用户数据是输出参数。
在交易之后,根据本发明的系统的、对交易后的用户数据进行加密的流程图如图11所示。如图2中描述的,根据登录保护码生成登录隐私码或可选地新的隐私码。然后,将隐私码用作加密密钥来加密用户数据,例如现有用户数据和新用户数据。最后,将加密的用户数据存储在用户记录中。
安全在线交易中的安全码重置
在注册期间,创建用户记录,如图4中描述的。接下来,根据本发明的系统的、在注册期间生成验证码以加密重置有效载荷的流程图如图7所示。使用图2中描述的验证码生成器,根据提供的用户验证数据生成验证码。然后,将验证码用作加密密钥来加密重置有效载荷。重置有效载荷可以是根据提供的安全码生成的保护码,如图2中描述的。然后,加密的重置有效载荷被存储到用户记录。随后,利用根据保护码生成的隐私码对用户数据进行加密并将该用户数据存储在用户记录中,如图6中描述的。
在安全码重置期间,根据本发明的系统的、通过用户验证数据来验证用户的流程图如图12所示。使用图2中描述的验证码生成器,根据提供的用户验证数据来生成提供的验证码。随后,如图3中描述的,从用户记录取回加密的重置有效载荷。然后,将提供的验证码用作解密密钥来解密加密的重置有效载荷。如果解密成功,则用户被验证并且重置有效载荷被解密。否则,提供的用户验证数据是无效的。在验证用户之后,是根据本发明的系统的、生成和存储新的认证码以完成安全码重置的流程图。用户被要求提供新提供的安全码,如图13所示。然后,使用如图2中描述的的认证码生成器,根据新提供的安全码来生成新的认证码,并将该新的认证码更新到用户记录。
然后,将从解密的重置有效载荷解码或取回的保护码用于生成重置隐私码,该重置隐私码被用作对从用户记录取回的加密用户数据进行解密的解密密钥,如图10中描述的。接下来,根据本发明的系统的、在安全码重置之后对用户数据进行加密的流程图如图14所示。使用图2中描述的隐私码生成器,根据新提供的安全码生成新的隐私码。然后,用户数据通过新的隐私码加密并被存储在用户记录中。
在安全码重置之后,根据本发明的系统的、在安全码重置之后对重置有效载荷进行加密的流程图如图15所示。重置有效载荷通过提供的验证码加密并被更新到用户记录。重置有效载荷可以是使用如图2中描述的保护码生成器,根据新提供的安全码生成的新的保护码。
本地系统
图17例示了根据本发明的系统的、在本地系统中认证用户、保护用户数据和重置安全码的示意图。在本地系统中,数据不会传输到外部系统以进行用户认证、用户数据保护和安全码重置。安全码用于生成保护码,该保护码然后用于生成本地访问码,以供用户认证和用户数据保护。一种常见的情况是用户可能忘记或可能需要替换安全码,因此使用用户验证数据来验证用户。
对于用户认证和用户数据保护,在注册期间,通过根据提供的安全码生成的本地访问码对用户数据进行加密并将该用户数据存储在用户记录中。在用户登录时,根据登录安全码生成登录本地访问码。然后,从用户记录取回加密的用户数据,并通过登录本地访问码进行解密。如果解密成功,则用户被认证并且用户数据被解密。在会话之后,用户数据通过登录本地访问码加密并被存储到用户记录。
对于安全码重置,在注册期间,通过根据提供的用户验证数据生成的验证码对重置有效载荷进行加密,并将该重置有效载荷存储在用户记录中。在重置期间,根据提供的用户验证数据生成提供的验证码。然后,从用户记录取回加密的重置有效载荷,并通过提供的验证码进行解密。如果解密成功,则用户被验证并且重置有效载荷被解密。重置有效载荷可以是保护码,该保护码用于生成本地访问码。然后,使用本地访问码来解密从用户记录取回的加密用户数据。然后,通过根据新提供的安全码生成的新的本地访问码来加密用户数据,并将该用户数据更新到用户记录。
对于用户验证数据更改,按照与安全码重置相同的方式来验证用户。然后,根据新提供的用户验证数据来生成新的验证码。然后,通过新的验证码,将重置有效载荷加密,并将该重置有效载荷更新到用户记录。
本地系统中的用户认证和用户数据保护
在注册期间,创建用户记录,如图4中描述的。然后,根据本发明的系统的、在注册期间在本地系统中生成本地访问码以对用户数据进行加密的流程图如图18所示。本地访问码是根据提供的安全码生成的。然后,使用本地访问码作为加密密钥来加密用户数据。之后,将加密的用户数据存储在用户记录中。
在用户登录时,根据本发明的系统的、在本地系统中认证用户和解密用户数据的流程图如图19所示。用户提供登录用户名和登录安全码。使用图18中描述的本地访问码生成器,根据登录安全码来生成登录本地访问码。随后,使用登录用户名从用户记录取回加密的用户数据,如图3中描述的。然后,使用登录本地访问码作为解密密钥来解密加密的用户数据。如果解密成功,则用户被认证并且用户数据被解密。否则,登录安全码无效。
在会话之后,在图20中利用根据本发明的系统的、在会话之后在本地系统中加密用户数据的流程图示出了下一步骤。用户数据(例如现有用户数据和新用户数据)通过登录本地访问码加密,然后加密的用户数据被存储在用户记录中。
本地系统中的安全码重置
在注册期间,创建用户记录,如图4中描述的。接下来,重置有效载荷通过验证码被加密并存储在用户记录中,如图7中描述的。同时,利用根据保护码生成的本地访问码,对用户数据进行加密并将该用户数据存储在用户记录中,如图18中描述的。在安全码重置期间,用户被验证并且重置有效载荷被解密,如图12中描述的。接着是根据本发明的系统的、在本地系统中在安全码重置期间解密用户数据的处理,如图21所示。保护码是从解密的重置有效载荷解码或取回的。然后,使用图18中描述的本地访问码生成器,根据保护码生成重置本地访问码。随后,使用提供的用户名,从用户记录取回加密的用户数据,如图3中描述的。然后,使用重置本地访问码作为解密密钥来解密加密的用户数据。之后是图22中根据本发明的系统的、在本地系统中在安全码重置之后加密用户数据的处理。用户被要求提供新提供的安全码。使用图18中描述的本地访问码生成器,根据新提供的安全码来生成新的本地访问码。然后,用户数据通过新的本地访问码加密并存储在用户记录中。在安全码重置之后,通过提供的验证码对重置有效载荷进行加密并将其更新到用户记录,如图15中描述的。
用户验证数据更改
在注册期间,创建用户记录,如图4中描述的。然后,通过验证码对重置有效载荷进行加密并将其存储在用户记录中,如图7中描述的。在用户验证数据更改期间,将从用户记录取回加密的重置有效载荷,并通过根据提供的用户验证数据生成的提供的验证码对该加密的重置有效载荷进行解密,以验证用户,如图12中描述的。接着是根据本发明的系统的、对重置有效载荷进行加密以完成用户验证数据的更改的处理,如图16所示。用户被要求提供新的用户验证数据。然后,根据新提供的用户验证数据来生成新的验证码,如图2中描述的,并使用该新的验证码作为加密密钥来加密重置有效载荷。最后,加密的重置有效载荷被存储在用户记录中。
鉴于并根据本发明的教导,本领域技术人员将容易地认识到,任何前述步骤和/或系统模块可以被适当地替换、重新排序、移除并且附加的步骤和/或系统模块可以根据特定应用的需要插入,并且前述实施方式的系统可以使用多种合适的处理和系统模块中的任一种来实现并且不限于任何特定的计算机硬件、软件、中间件、固件、微码等。对于本申请中描述的可以在计算机器上执行的任何方法步骤,典型的计算机系统在适当配置或设计时可以用作可体现本发明的那些方面的计算机系统。因此,本发明涵盖落入所附权利要求的精神和范围内的所有修改、等同物和替代物。
前述详细描述和示例仅仅是优选实施方式的例示。它们绝不意味着是对在此公开的发明构思的排他性描述。本领域普通技术人员将认识到,本发明实践的某些方面很容易通过替代的、已知的手段进行修改或实践。

Claims (20)

1.一种用于安全交易的计算机实现方法,所述计算机实现方法包括:
在计算机实现系统中创建用户记录;
根据提供的安全码生成保护码;
根据所述保护码生成认证码;
将所述认证码存储到所述用户记录;
在用户登录时,由所述用户提供登录用户名;
根据登录安全码生成登录认证码;
使用所述登录认证码,对交易有效载荷进行加密,所述交易有效载荷表示在交易期间要加密的信息,所述信息包括所述保护码、用户位置、用户设备信息和/或交易数据;
将所述登录用户名和加密的交易有效载荷传输到所述计算机实现系统;
从所述用户记录取回所述认证码;
使用所述认证码,对加密的交易有效载荷进行解密;以及
如果解密成功,则用户被认证并且所述交易有效载荷被解密。
2.根据权利要求1所述的计算机实现方法,所述计算机实现方法还包括:
使用根据所述保护码生成的隐私码,对用户数据进行加密;
将加密的用户数据存储到所述用户记录;
在用户登录时,将根据登录安全码生成的登录保护码包含到所述交易有效载荷;
在所述交易有效载荷的成功解密后,从解密的交易有效载荷取回所述登录保护码;
根据所述登录保护码生成登录隐私码;以及
使用所述登录隐私码,对加密的用户数据进行解密。
3.根据权利要求2所述的计算机实现方法,所述计算机实现方法还包括:
使用所述登录隐私码,对所述用户数据进行加密;以及
将加密的用户数据存储到所述用户记录。
4.根据权利要求2所述的计算机实现方法,所述计算机实现方法还包括:
根据所述登录保护码生成新的隐私码;
使用所述新的隐私码,对所述用户数据进行加密;以及
将加密的用户数据存储到所述用户记录。
5.一种用于安全交易的计算机实现方法,所述计算机实现方法包括:
在计算机实现系统中创建用户记录;
使用根据提供的用户验证数据生成的验证码,对重置有效载荷进行加密,其中,所述重置有效载荷是根据提供的安全码生成的保护码;
将加密的重置有效载荷存储到所述用户记录;
在安全码重置期间,根据提供的用户验证数据生成提供的验证码;
从所述用户记录取回加密的重置有效载荷;
使用提供的验证码,对加密的重置有效载荷进行解密;以及
如果解密成功,则用户被验证并且加密的重置有效载荷被解密。
6.根据权利要求5所述的计算机实现方法,所述计算机实现方法还包括:
向所述用户请求新提供的用户验证数据;
根据所述新提供的用户验证数据生成新的验证码;
使用所述新的验证码,对所述重置有效载荷进行加密;以及
将加密的重置有效载荷存储到所述用户记录。
7.根据权利要求5所述的计算机实现方法,所述计算机实现方法还包括:
根据提供的安全码生成保护码;
使用根据所述保护码生成的隐私码,对用户数据进行加密;
将加密的用户数据存储到所述用户记录;
将所述保护码包含到所述重置有效载荷;
在所述重置有效载荷的成功解密后,从解密的重置有效载荷取回所述保护码;
根据所述保护码生成重置隐私码;以及
使用所述重置隐私码,对加密的用户数据进行解密。
8.根据权利要求7所述的计算机实现方法,所述计算机实现方法还包括:
向所述用户请求新提供的安全码;
根据所述新提供的安全码生成新的保护码、新的认证码和新的隐私码;
使用提供的验证码对所述新的保护码进行加密,并使用所述新的隐私码对所述用户数据进行加密;以及
将加密的保护码、所述新的认证码和加密的用户数据存储到所述用户记录。
9.一种用于安全交易的系统,所述系统包括:至少一个处理器;以及联接到所述处理器的存储器,所述系统执行以下步骤:
在计算机实现系统中创建用户记录;
根据提供的安全码生成保护码;
根据所述保护码生成认证码;
将所述认证码存储到所述用户记录;
在用户登录时,由所述用户提供登录用户名;
根据登录安全码生成登录认证码;
使用所述登录认证码,对交易有效载荷进行加密,所述交易有效载荷表示在交易期间要加密的信息,所述信息包括所述保护码、用户位置、用户设备信息和/或交易数据;
将所述登录用户名和加密的交易有效载荷传输到所述计算机实现系统;
从所述用户记录取回所述认证码;
使用所述认证码,对加密的交易有效载荷进行解密;以及
如果解密成功,则用户被认证并且所述交易有效载荷被解密。
10.根据权利要求9所述的系统,所述系统还执行以下步骤:
使用根据所述保护码生成的隐私码,对用户数据进行加密;
将加密的用户数据存储到所述用户记录;
在用户登录时,将根据登录安全码生成的登录保护码包含到所述交易有效载荷;
在所述交易有效载荷的成功解密后,从解密的交易有效载荷取回所述登录保护码;
根据所述登录保护码生成登录隐私码;以及
使用所述登录隐私码,对加密的用户数据进行解密。
11.根据权利要求10所述的系统,所述系统还执行以下步骤:
使用所述登录隐私码,对所述用户数据进行加密;以及
将加密的用户数据存储到所述用户记录。
12.根据权利要求10所述的系统,所述系统还执行以下步骤:
根据所述登录保护码生成新的隐私码;
使用所述新的隐私码,对所述用户数据进行加密;以及
将加密的用户数据存储到所述用户记录。
13.一种用于安全交易的系统,所述系统包括:至少一个处理器;以及联接到所述处理器的存储器,所述系统执行以下步骤:
在计算机实现系统中创建用户记录;
使用根据提供的用户验证数据生成的验证码,对重置有效载荷进行加密,其中,所述重置有效载荷是根据提供的安全码生成的保护码;
将加密的重置有效载荷存储到所述用户记录;
在安全码重置期间,根据提供的用户验证数据生成提供的验证码;
从所述用户记录取回加密的重置有效载荷;
使用提供的验证码,对加密的重置有效载荷进行解密;以及
如果解密成功,则用户被验证并且加密的重置有效载荷被解密。
14.根据权利要求13所述的系统,所述系统还执行以下步骤:
向所述用户请求新的用户验证数据;
根据新提供的用户验证数据生成新的验证码;
使用所述新的验证码,对所述重置有效载荷进行加密;以及
将加密的重置有效载荷存储到所述用户记录。
15.根据权利要求13所述的系统,所述系统还执行以下步骤:
根据提供的安全码生成保护码;
使用根据所述保护码生成的隐私码,对用户数据进行加密;
将加密的用户数据存储到所述用户记录;
将所述保护码包含到所述重置有效载荷;
在所述重置有效载荷的成功解密后,从解密的重置有效载荷取回所述保护码;
根据所述保护码生成重置隐私码;以及
使用所述重置隐私码,对加密的用户数据进行解密。
16.根据权利要求15所述的系统,所述系统还执行以下步骤:
向所述用户请求新提供的安全码;
根据所述新提供的安全码生成新的保护码、新的认证码和新的隐私码;
使用所述提供的验证码对所述新的保护码进行加密,并使用所述新的隐私码对所述用户数据进行加密;以及
将加密的保护码、所述新的认证码和加密的用户数据存储到所述用户记录。
17.一种存储有计算机可执行程序的存储介质,所述计算机可执行程序在由计算机执行时使所述计算机执行以下操作:
在计算机实现系统中创建用户记录;
使用根据提供的用户验证数据生成的验证码,对重置有效载荷进行加密,其中,所述重置有效载荷是根据提供的安全码生成的保护码;
将加密的重置有效载荷存储到所述用户记录;
在安全码重置期间,根据提供的用户验证数据生成提供的验证码;
从所述用户记录取回加密的重置有效载荷;
使用提供的验证码,对加密的重置有效载荷进行解密;以及
如果解密成功,则用户被验证并且加密的重置有效载荷被解密。
18.根据权利要求17所述的存储介质,所述计算机可执行程序在由所述计算机执行时使所述计算机执行以下操作:
向所述用户请求新的用户验证数据;
根据新提供的用户验证数据生成新的验证码;
使用所述新的验证码,对所述重置有效载荷进行加密;以及
将加密的重置有效载荷存储到所述用户记录。
19.根据权利要求17所述的存储介质,所述计算机可执行程序在由所述计算机执行时使所述计算机执行以下操作:
根据提供的安全码生成保护码;
使用根据所述保护码生成的本地访问码,对用户数据进行加密;
将加密的用户数据存储到所述用户记录;
将所述保护码包含到所述重置有效载荷;
在所述重置有效载荷的成功解密后,从解密的重置有效载荷取回所述保护码;
根据所述保护码生成重置本地访问码;以及
使用所述重置本地访问码,对加密的用户数据进行解密;
向所述用户请求新的安全码;
根据所述新的安全码生成新的保护码和新的本地访问码;
使用提供的验证码对所述新的保护码进行加密,并使用所述新的本地访问码对所述用户数据进行加密;以及
将加密的保护码和加密的用户数据存储到所述用户记录。
20.根据权利要求19所述的存储介质,所述计算机可执行程序在由所述计算机执行时使所述计算机执行以下操作:
其中,在用户登录时,根据登录安全码生成登录本地访问码;以及
使用所述登录本地访问码,对加密的用户数据进行解密。
CN202080009992.8A 2019-03-18 2020-02-14 用于安全交易的方法和系统 Active CN113454968B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SG10201902395S 2019-03-18
SG10201902395S SG10201902395SA (en) 2019-03-18 2019-03-18 Method and system for a secure transaction
PCT/SG2020/050078 WO2020190208A1 (en) 2019-03-18 2020-02-14 Method and system for a secure transaction

Publications (2)

Publication Number Publication Date
CN113454968A CN113454968A (zh) 2021-09-28
CN113454968B true CN113454968B (zh) 2022-12-13

Family

ID=68696150

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080009992.8A Active CN113454968B (zh) 2019-03-18 2020-02-14 用于安全交易的方法和系统

Country Status (15)

Country Link
US (1) US20220138290A1 (zh)
EP (1) EP3888302A4 (zh)
JP (1) JP7293491B2 (zh)
KR (1) KR20210126625A (zh)
CN (1) CN113454968B (zh)
AU (1) AU2020241180A1 (zh)
BR (1) BR112021015804A2 (zh)
CA (1) CA3130571A1 (zh)
CL (1) CL2021002372A1 (zh)
GB (1) GB2595116A (zh)
IL (1) IL285933A (zh)
MX (1) MX2021010902A (zh)
SG (1) SG10201902395SA (zh)
WO (1) WO2020190208A1 (zh)
ZA (1) ZA202105962B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101145911A (zh) * 2007-10-30 2008-03-19 江汉大学 具有私密保护及口令找回功能的身份认证方法
CN103107989A (zh) * 2012-11-20 2013-05-15 高剑青 基于多哈希值的密码系统

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3176610B2 (ja) * 1990-05-25 2001-06-18 日本電信電話株式会社 パスワード管理方式
CN1183841A (zh) * 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5734718A (en) * 1995-07-05 1998-03-31 Sun Microsystems, Inc. NIS+ password update protocol
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US5751812A (en) * 1996-08-27 1998-05-12 Bell Communications Research, Inc. Re-initialization of an iterated hash function secure password system over an insecure network connection
US6738907B1 (en) * 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
JP2000148689A (ja) 1998-11-10 2000-05-30 Nec Corp ネットワークシステムのユーザ認証方法
CA2296213C (en) * 2000-01-07 2009-04-14 Sedona Networks Corporation Distributed subscriber management
WO2002019614A1 (en) * 2000-08-29 2002-03-07 Myespace.Net Private Limited Method and system for authenticating e-commerce transaction
US20020071566A1 (en) * 2000-12-11 2002-06-13 Kurn David Michael Computer system employing a split-secret cryptographic key linked to a password-based cryptographic key security scheme
JP4045777B2 (ja) * 2001-10-30 2008-02-13 株式会社日立製作所 情報処理装置
US7200747B2 (en) * 2001-10-31 2007-04-03 Hewlett-Packard Development Company, L.P. System for ensuring data privacy and user differentiation in a distributed file system
US8447990B2 (en) * 2002-10-25 2013-05-21 Cambridge Interactive Development Corp. Password encryption key
CN101025713A (zh) * 2006-02-24 2007-08-29 冲电气工业株式会社 电子化日志数据检索阅览系统
KR101416542B1 (ko) * 2012-12-24 2014-07-09 주식회사 로웸 패스코드 관리 방법 및 장치
US20160253510A1 (en) * 2013-09-12 2016-09-01 Gcod Innovation Co., Ltd. Method for security authentication and apparatus therefor
KR101450013B1 (ko) * 2013-12-20 2014-10-13 주식회사 시큐브 빠른 응답 코드를 이용한 인증 시스템 및 방법
US9760710B2 (en) 2014-02-28 2017-09-12 Sap Se Password recovering for mobile applications
JP6426520B2 (ja) * 2015-03-31 2018-11-21 株式会社東芝 暗号鍵管理システムおよび暗号鍵管理方法
WO2018048851A1 (en) * 2016-09-08 2018-03-15 Trusona, Inc. Tactile stylus based authentication systems and methods

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101145911A (zh) * 2007-10-30 2008-03-19 江汉大学 具有私密保护及口令找回功能的身份认证方法
CN103107989A (zh) * 2012-11-20 2013-05-15 高剑青 基于多哈希值的密码系统

Also Published As

Publication number Publication date
JP7293491B2 (ja) 2023-06-19
CN113454968A (zh) 2021-09-28
AU2020241180A1 (en) 2021-09-09
GB2595116A (en) 2021-11-17
GB202111227D0 (en) 2021-09-15
TW202040400A (zh) 2020-11-01
JP2022526464A (ja) 2022-05-24
EP3888302A1 (en) 2021-10-06
KR20210126625A (ko) 2021-10-20
IL285933A (en) 2021-10-31
ZA202105962B (en) 2021-09-29
SG10201902395SA (en) 2019-11-28
CL2021002372A1 (es) 2022-04-01
US20220138290A1 (en) 2022-05-05
MX2021010902A (es) 2021-10-01
EP3888302A4 (en) 2022-12-07
CA3130571A1 (en) 2020-09-24
WO2020190208A1 (en) 2020-09-24
BR112021015804A2 (pt) 2021-10-13

Similar Documents

Publication Publication Date Title
US10671760B2 (en) Secure and private data storage
CN106537403B (zh) 用于从多个装置访问数据的系统
EP2731040B1 (en) Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
US8209744B2 (en) Mobile device assisted secure computer network communication
Kontaxis et al. Sauth: Protecting user accounts from password database leaks
US20180262503A1 (en) User-generated session passcode for re-authentication
CN113841145A (zh) 抑制集成、隔离应用中的勒索软件
US10579809B2 (en) National identification number based authentication and content delivery
US20180053018A1 (en) Methods and systems for facilitating secured access to storage devices
Grimes Hacking multifactor authentication
US20210392003A1 (en) Decentralized computing systems and methods for performing actions using stored private data
CN110771190A (zh) 对数据的控制访问
US11044105B2 (en) System, method, and computer program product for sensitive data recovery in high security systems
Boonkrong et al. Multi-factor authentication
EP3455763B1 (en) Digital rights management for anonymous digital content sharing
CN113454968B (zh) 用于安全交易的方法和系统
US11972000B2 (en) Information dispersal for secure data storage
Rastogi et al. Secured identity management system for preserving data privacy and transmission in cloud computing
TWI833918B (zh) 用於安全交易的方法和系統
RU2778216C1 (ru) Компьютеризированный способ аутентификации пользователя и защиты данных (варианты), система аутентификации пользователя и защиты данных (варианты) и машиночитаемый носитель информации
CN104935607A (zh) 一种云计算网络中的登录验证方法
WO2018142291A1 (en) Identity verification
US11444953B2 (en) Methods, systems, apparatuses and devices for facilitating security of a resource using a plurality of credentials
Mwamba Secure Password Sharing and Storage Using Encryption and Key-exchange

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant