RU2661290C1 - Method of identification information entering into the working computer - Google Patents

Method of identification information entering into the working computer Download PDF

Info

Publication number
RU2661290C1
RU2661290C1 RU2017112363A RU2017112363A RU2661290C1 RU 2661290 C1 RU2661290 C1 RU 2661290C1 RU 2017112363 A RU2017112363 A RU 2017112363A RU 2017112363 A RU2017112363 A RU 2017112363A RU 2661290 C1 RU2661290 C1 RU 2661290C1
Authority
RU
Russia
Prior art keywords
identification information
computer
user
working
working computer
Prior art date
Application number
RU2017112363A
Other languages
Russian (ru)
Inventor
Дмитрий Юрьевич Парфенов
Original Assignee
Дмитрий Юрьевич Парфенов
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Дмитрий Юрьевич Парфенов filed Critical Дмитрий Юрьевич Парфенов
Priority to RU2017112363A priority Critical patent/RU2661290C1/en
Application granted granted Critical
Publication of RU2661290C1 publication Critical patent/RU2661290C1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)

Abstract

FIELD: computer equipment.
SUBSTANCE: invention relates to the field of computer equipment, namely, to the field of identification information into computer facilities input means. Proposed is the identification information into the working computer input method. Previously, into portable, programmable device with non-volatile memory user enters the key information to the stored on the personal computer encrypted identification information. For the identification information into the working computer input, connecting the reprogrammable device to the working computer, using the personal computer selecting the necessary identification information.
EFFECT: technical result is the identification information input simplification with simultaneous increase in the input information security.
7 cl

Description

Изобретение относится к области вычислительной техники, а именно к области средств введения идентификационной информации в средства вычислительной техники, преимущественно - в рабочие компьютеры.The invention relates to the field of computer technology, and in particular to the field of means for introducing identification information into computer equipment, mainly to work computers.

В дальнейшем при раскрытии разработанного способа будут использованы термины:In the future, when disclosing the developed method, the following terms will be used:

- «ключевая информация». В рамках разработанного технического решения данный термин означает., информацию включая ключ или ключи для шифрования/расшифровки, алгоритмы работы, но не ограничиваясь ими, используемую для расшифровки ранее зашифрованных данных.- "Key information". Within the framework of the developed technical solution, this term means., Information, including but not limited to a key or keys for encryption / decryption, operation algorithms used to decrypt previously encrypted data.

- «рабочий компьютер» в рамках настоящей разработки означающий компьютер или устройство на базе компьютера (например платежный терминал) в который Пользователь должен ввести идентификационную информацию.- “working computer” within the framework of this development means a computer or computer-based device (for example, a payment terminal) into which the User must enter identification information.

- «личный компьютер» - в рамках настоящей разработки означающий компьютер или устройство на базе компьютера (например мобильный телефон) в котором Пользователь хранит свою идентификационную информацию и в которое установлено соответствующее программное обеспечение для работы по предлагаемому способу.- “personal computer” - within the framework of this development, it means a computer or device based on a computer (for example, a mobile phone) in which the User stores his identification information and in which the appropriate software is installed to work on the proposed method.

Известна (RU, патент 2142158 опубл. 27.11.1999) вычислительная система, содержащая процессор вспомогательных данных, причем источник потока данных выполнен с возможностью формирования потока данных, дополнительно включающего вспомогательные данные, в том числе, и идентификационные данные, а компьютер-клиент выполнен с возможностью извлечения вспомогательных данных (идентификационных данных) из потока данных и подачи их в процессор вспомогательных данных.Known (RU, patent 2142158 publ. 11/27/1999) a computing system containing an auxiliary data processor, and the data stream source is configured to generate a data stream, additionally including auxiliary data, including identification data, and the client computer is made the ability to extract auxiliary data (identification data) from the data stream and supply them to the auxiliary data processor.

Недостатком известного технического решения следует признать его сложность, в частности, использование вспомогательного процессора.A disadvantage of the known technical solution should recognize its complexity, in particular, the use of an auxiliary processor.

Известен (RU, патент 2473433, опубл. 27.01.2013) способ ремонта сложных технических систем, включая системы вооружения и военной техники, основанный на применении мобильного ремонтно-диагностического комплекса, управляемого посредством вычислительной техники. При реализации известного комплекса в используемую ЭВМ вводят идентификационную информацию посредством использования дополнительного выносного термина, с использованием которого в ЭВМ вводят указанную информацию.There is a known (RU, patent 2473433, publ. 01/27/2013) method for repairing complex technical systems, including weapon systems and military equipment, based on the use of a mobile repair and diagnostic complex, controlled by computer technology. When implementing the well-known complex, identification information is introduced into the computer used by using an additional remote term, using which the specified information is entered into the computer.

Недостатком известного технического решения следует признать его сложность и по используемому оборудованию, и по реализации, а так же неприменимость к массовому бытовому использованию.A disadvantage of the known technical solution should recognize its complexity and the equipment used, and the implementation, as well as the inapplicability to mass domestic use.

Техническая задача, решаемая посредством разработанного способа, состоит в обеспечении возможности введения в средства вычислительной техники идентификационной информации.The technical problem solved by the developed method is to provide the possibility of introducing identification information into the means of computer technology.

Технический результат, достигаемый при реализации разработанного способа, состоит в упрощении ввода идентификационной информации с одновременным повышением защищенности вводимой информации.The technical result achieved by the implementation of the developed method consists in simplifying the input of identification information while increasing the security of the input information.

Для достижения указанного технического результата предложено использовать разработанный способ ввода идентификационной информации в персональный компьютер.To achieve the specified technical result, it is proposed to use the developed method for entering identification information into a personal computer.

При реализации разработанного способа предварительно в переносное репрограммируемое устройство с энергонезависимой памятью пользователь вводит ключевую информацию к хранящейся на личном компьютере зашифрованной идентификационной информации.When implementing the developed method, the user first enters the key information to the encrypted identification information stored on the personal computer into a portable reprogrammable device with non-volatile memory.

При необходимости ввода идентификационной информации пользователь подключает репрограммируемое устройство к рабочему компьютеру, выбирает с использованием личного компьютера нужную идентификационную информацию и передает ее в репрограммируемое устройство, которое на основе ключевой информации расшифровывает ее и автоматически вводит в рабочий компьютер.If it is necessary to enter identification information, the user connects the reprogrammable device to the working computer, selects the necessary identification information using a personal computer and transfers it to the reprogrammable device, which, based on the key information, decrypts it and automatically enters it into the work computer.

В некоторых вариантах реализации разработанного способа в качестве рабочего компьютера используют личный компьютер, к которому подключают репрограммируемое устройство.In some embodiments of the developed method, a personal computer is used as a working computer, to which a reprogrammable device is connected.

В некоторых вариантах реализации разработанного способа ввод расшифрованной информации в указанные пользователем поля осуществляют с задержкой, необходимой для перехода пользователя от списка выбора к используемому для ввода идентификационной информации сервису.In some embodiments of the developed method, the decrypted information is entered into the fields indicated by the user with a delay necessary for the user to switch from the selection list to the service used to enter identification information.

Предпочтительно задержку осуществляют посредством используемого программного обеспечения. Хотя возможны и другие варианты реализации признака.Preferably, the delay is carried out using the software used. Although other options for the implementation of the trait are possible.

Так же в некоторых вариантах реализации после расшифровки данных возможен автоматический запуск сервиса, ввод идентификационной информации в нужные поля и вход в сервис.Also in some implementations, after decrypting the data, it is possible to automatically start the service, enter identification information in the required fields and enter the service.

При отсутствии возможности подключения к рабочему компьютеру репрограммируемое устройство может быть подключено к любому подходящему источнику питания и при выборе пользователем нужной идентификационной информации устройство проведет ее расшифровку с последующим выводом обратно на личный компьютер для ее ручного ввода пользователем в рабочий компьютер. Это дает возможность расшифровать имеющуюся зашифрованную идентификационную информацию и воспользоваться ей даже в том случае, когда автоматический ввод недоступен, ввиду отсутствия возможности подключения устройства к рабочему компьютеру.If it is not possible to connect to a working computer, the programmable device can be connected to any suitable power source, and when the user selects the necessary identification information, the device will decrypt it and then output it back to the personal computer for manual input by the user into the working computer. This makes it possible to decrypt the existing encrypted identification information and use it even when automatic input is unavailable, due to the inability to connect the device to a working computer.

ПримерExample

Традиционно, существующий способ ввода индикационной информации в рабочий компьютер реализуют следующим образом.Traditionally, the existing method of inputting indication information into a working computer is implemented as follows.

Для работы, в частности, с почтой через браузер (например mail.ru), пользователю на рабочем компьютере надо запустить браузер, набрать в адресной строке адрес сайта почты (www.mail.ru), а затем, в соответствующих полях набрать имя почтового ящика (login) и пароль. При этом способе ввод идентификационной информации выполняют, как правило, вручную, с клавиатуры.To work, in particular, with mail through a browser (for example mail.ru), the user on a working computer needs to launch a browser, type the address of the mail site in the address bar (www.mail.ru), and then type the name of the mailbox in the appropriate fields (login) and password. With this method, the input of identification information is performed, as a rule, manually, from the keyboard.

Это довольно быстро и не сложно. Так же не сложно для одного почтового ящика запомнить идентификационную информацию, быстро и безошибочно набирать ее на клавиатуре при вводе и хранить в тайне.It is pretty fast and not complicated. It is also not difficult for one mailbox to remember the identification information, quickly and accurately type it on the keyboard when entering and keep it secret.

Однако, в современных условиях, в связи с широким распространением сети интернет и все возрастающим количеством удобных сервисов на ее основе (почта, чаты, игры, социальные сети, интернет-магазины, гос. услуги и т.д.), а так же широким использованием в работе сетей и компьютеров, для входа в которые нужен ввод идентификационной информации, количество подключаемых пользователем сервисов растет, а значит растет и количество идентификационной информации.However, in modern conditions, due to the widespread use of the Internet and an increasing number of convenient services based on it (mail, chat rooms, games, social networks, online stores, government services, etc.), as well as wide the use of networks and computers in operation, for entering which you need to enter identification information, the number of services connected by the user is growing, and therefore the number of identification information is growing.

Поскольку работа с этими сервисами, как личными, так и рабочими, может вестись мобильно, в любой точке, где есть подключение (дом, работа, интернет-кафе, в гостях, в командировке, в отпуске и т.д.), пользователю желательно всегда при себе иметь всю идентификационнную информацию.Since work with these services, both personal and work, can be carried out mobile, at any point where there is a connection (home, work, Internet cafe, visiting, on a business trip, on vacation, etc.), it is desirable for the user always have all identification information with you.

Такое количество идентификационной информации уже невозможно запомнить и, обычно, пользователь хранит ее на личном компьютере (обычно мобильном телефоне) который всегда берет с собой.It is already impossible to remember such a quantity of identification information and, usually, the user stores it on a personal computer (usually a mobile phone) which he always takes with him.

При необходимости ввода идентификационной информации пользователь открывает файл на личном компьютере, находит нужную идентификационную информацию и на клавиатуре рабочего компьютера набирает ее.If it is necessary to enter identification information, the user opens the file on a personal computer, finds the necessary identification information and types it on the keyboard of a working computer.

Однако, в этом случае проявляются следующие неудобства:However, in this case, the following inconvenience is manifested:

- как правило экран у мобильного телефона небольшой и нахождение нужных записей затруднено;- as a rule, the screen on a mobile phone is small and finding the necessary records is difficult;

- шрифт мелкий и набирая идентификационную информацию, а в особенности длинный и сложный пароль, легко ошибиться;- the font is small and gaining identification information, and in particular a long and complex password, it is easy to make a mistake;

- напряженное заглядывание то в мобильник, то на клавиатуру, то на экран рабочего компьютера утомляет зрение;- Intense peeking at the mobile phone, then at the keyboard, then at the screen of a working computer tears eyesight;

А если еще добавить, что такие действия пользователю нужно производить по нескольку раз в день, а то и в час, порой в неудобном месте и в ограниченное время (например стоя в очереди)?And if you add that the user needs to perform such actions several times a day, or even at an o'clock, sometimes in an uncomfortable place and at a limited time (for example, standing in line)?

А если еще добавить, что в этот момент кто-то может стоять за спиной и подглядывать медленно вводимую идентификационную информацию?And if you add that at this moment someone can stand behind him and peek at the slowly entered identification information?

А если еще добавить, что мобильный телефон могут украсть (или найти потерянный), обнаружить этот файл и получить доступ ко всем сервисам пользователя?And if you add that a mobile phone can steal (or find a lost one), find this file and gain access to all user services?

Т.е. существующий в настоящее время способ ввода идентификационной информации является неудобными и небезопасным.Those. the current method for entering identification information is inconvenient and unsafe.

Имеющиеся на рынке апаратные и програмные продукты, направленные на решение некоторых проблем безопасности (смарт-карты, токены, электронные ключи, шифрование данных на личном компьютере и т.п.) являются узкоспециализированными, не обеспечивают целостного решения этих проблем и не предлагают способа для универсального, быстрого, удобного, безопасного и простого ввода идентификационной информации для массового использования.The hardware and software products on the market aimed at solving certain security problems (smart cards, tokens, electronic keys, data encryption on a personal computer, etc.) are highly specialized, do not provide a holistic solution to these problems, and do not offer a way for universal , fast, convenient, safe and easy to enter identification information for mass use.

При реализации предлагаемого способа на личном компьютере (мобильном телефоне) идентификационная информация храниться в зашифрованном виде, а ключевая информация, нужная для расшифровки, записывается пользователем и храниться на отдельном мобильном, небольшом репрограммируемом устройстве. Идентификационная информация дополняется названием сервиса, которое задает пользователь, и может помещаться в иерархические структуры (папки, например «почта», «магазины», «госУслуги»…) для различных типов сервисов, которые так же задаются пользователем, для удобства поиска.When implementing the proposed method on a personal computer (mobile phone), identification information is stored in encrypted form, and key information needed for decryption is recorded by the user and stored on a separate mobile, small reprogrammable device. The identification information is supplemented by the name of the service that the user sets, and can be placed in hierarchical structures (folders, for example, "mail", "shops", "public services" ...) for various types of services that are also specified by the user, for ease of search.

В случае необходимости ввода идентификационной информации это устройство подключается к рабочему копьютеру, а пользователь запускает программное обеспечение, которое показывает ему только список названий сервисов, крупно и с возможностью поиска. Быстро найдя нужный сервис пользователь нажимает на него и программа передает зашифрованную идентификационную информацию этого сервиса в устройство.If it is necessary to enter identification information, this device is connected to a working computer, and the user launches software that shows him only a list of service names, large and searchable. Having quickly found the necessary service, the user clicks on it and the program transfers the encrypted identification information of this service to the device.

Устройство, получив информацию, расшифровывает ее и передает, быстро и без ошибок в рабочий компьютер, в указанные пользователем поля сервиса.The device, having received the information, decrypts it and transfers it quickly and without errors to the working computer, to the service fields specified by the user.

В случае же невозможности подключения устройства к рабочему компьютеру оно может быть подключено к любому походящему источнику питания (например к блоку питания, блоку с батарейками или аккумуляторами, личному компьютеру, так же возможен вариант устройства с автономным питанием), и, получив зашифрованные данные, расшифровать их и вернуть обратно в личный компьютер, что бы в этом случае пользователь мог ввести их вручную в рабочий компьютер.If it is not possible to connect the device to a working computer, it can be connected to any suitable power source (for example, to a power supply unit, a unit with batteries or batteries, a personal computer, it is also possible to use a device with autonomous power supply) and, after receiving encrypted data, decrypt and return them back to the personal computer, so that in this case the user could enter them manually into the work computer.

Таким образом решаются все проблемы традиционного способа:Thus, all the problems of the traditional method are solved:

- хранение теперь более безопасно, т.к. данные зашифрованы и потеря мобильного телефона не критична (а в случае потери устройства его легко восстановить самому пользователю);- storage is now more secure since the data is encrypted and the loss of a mobile phone is not critical (and in case of loss of a device it is easy to restore it to the user);

- пользователю легко найти нужный сервис по списку, не запоминая никакие идентификационные данные;- it is easy for the user to find the desired service from the list without remembering any identification data;

- пользователю не нужно самостоятельно, долго и напряженно набирать идентификационную информацию на рабочем компьютере, ошибаясь, нервничая и ухудшая зрение. Все делается автоматически, быстро и без ошибок.- the user does not need to independently, long and hard to type identification information on a working computer, making mistakes, nervous and impaired vision. Everything is done automatically, quickly and without errors.

- способ позволяет вводить идентификационную информацию даже в случае, когда подключение устройства к рабочему компьютеру невозможно.- the method allows you to enter identification information even in the case when connecting the device to a working computer is not possible.

Кроме того, использование данного способа не требует специальных знаний, универсально при подключении и доступно массовому потребителю, обеспечивая ему комфорт и безопасность в работе.In addition, the use of this method does not require special knowledge, is universal when connected and is accessible to the mass consumer, providing him with comfort and safety in work.

Claims (7)

1. Способ ввода идентификационной информации в рабочий компьютер, отличающийся тем, что предварительно в переносное репрограммируемое устройство с энергонезависимой памятью пользователь вводит ключевую информацию к хранящейся на личном компьютере зашифрованной идентификационной информации, а для ввода идентификационной информации в рабочий компьютер подключает репрограммируемое устройство к рабочему компьютеру, выбирает с использованием личного компьютера нужную идентификационную информацию и передает ее в переносное репрограммируемое устройство, которое расшифровывает ее и автоматически вводит в рабочий компьютер.1. A method of entering identification information into a working computer, characterized in that the user first enters the key information to the encrypted identification information stored on the personal computer into a portable reprogrammable device with non-volatile memory, and connects the reprogrammed device to the working computer to enter identification information into the working computer, selects the necessary identification information using a personal computer and transfers it to the portable reprogram a globular device that decrypts it and automatically enters a working computer. 2. Способ по п. 1, отличающийся тем, что в качестве рабочего компьютера используют личный компьютер, к которому подключают репрограммируемое устройство.2. The method according to claim 1, characterized in that a personal computer is used as a working computer, to which a reprogrammable device is connected. 3. Способ по п. 1, отличающийся тем, что расшифровка необходимой идентификационной информации и ввод ее в указанные пользователем поля осуществляют с задержкой.3. The method according to p. 1, characterized in that the decoding of the necessary identification information and entering it into the fields specified by the user is carried out with a delay. 4. Способ по п. 3, отличающийся тем, что задержку осуществляют посредством используемого программного обеспечения.4. The method according to p. 3, characterized in that the delay is carried out using the software used. 5. Способ по п. 3, отличающийся тем, что задержку осуществляют посредством используемого аппаратного обеспечения.5. The method according to p. 3, characterized in that the delay is carried out using the hardware used. 6. Способ по п. 1, отличающийся тем, что после расшифровки необходимой идентификационной информации производится автоматический запуск сервиса, ввод ее в нужные поля и вход в сервис.6. The method according to p. 1, characterized in that after decryption of the necessary identification information, the service is automatically launched, entered into the necessary fields and entered the service. 7. Способ по п. 1, отличающийся тем, что при отсутствии возможности подключения к рабочему компьютеру репрограммируемое устройство подключают к любому подходящему источнику питания и при выборе пользователем нужной идентификационной информации проводят ее расшифровку с последующим выводом обратно на личный компьютер для ее ручного ввода пользователем в рабочий компьютер.7. The method according to p. 1, characterized in that if it is not possible to connect to a working computer, the programmable device is connected to any suitable power source and when the user selects the necessary identification information, it is decrypted and then output back to the personal computer for manual input by the user into working computer.
RU2017112363A 2017-04-11 2017-04-11 Method of identification information entering into the working computer RU2661290C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017112363A RU2661290C1 (en) 2017-04-11 2017-04-11 Method of identification information entering into the working computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017112363A RU2661290C1 (en) 2017-04-11 2017-04-11 Method of identification information entering into the working computer

Publications (1)

Publication Number Publication Date
RU2661290C1 true RU2661290C1 (en) 2018-07-13

Family

ID=62917207

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017112363A RU2661290C1 (en) 2017-04-11 2017-04-11 Method of identification information entering into the working computer

Country Status (1)

Country Link
RU (1) RU2661290C1 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030165240A1 (en) * 2002-03-04 2003-09-04 Bantz David F. Decryption system for encrypted display
US20060242423A1 (en) * 2005-04-22 2006-10-26 Kussmaul John W Isolated authentication device and associated methods
EP2365477A1 (en) * 2007-03-14 2011-09-14 Dexrad (Proprietary) Limited Personal identification device for secure transactions
KR101473471B1 (en) * 2014-08-28 2014-12-24 주식회사 인포바인 Method of signing in to web page using mobile terminal and apparatus for the same
RU2013149120A (en) * 2013-11-01 2015-05-10 Илья Самуилович Рабинович METHOD AND SYSTEM FOR PROTECTING INFORMATION FROM UNAUTHORIZED USE (OPTIONS)
RU2560827C1 (en) * 2014-03-24 2015-08-20 Открытое акционерное общество "Мультиклет" Information security method and portable multifunctional information security device
US20150281227A1 (en) * 2014-03-31 2015-10-01 Symple ID Inc. System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030165240A1 (en) * 2002-03-04 2003-09-04 Bantz David F. Decryption system for encrypted display
US20060242423A1 (en) * 2005-04-22 2006-10-26 Kussmaul John W Isolated authentication device and associated methods
EP2365477A1 (en) * 2007-03-14 2011-09-14 Dexrad (Proprietary) Limited Personal identification device for secure transactions
RU2013149120A (en) * 2013-11-01 2015-05-10 Илья Самуилович Рабинович METHOD AND SYSTEM FOR PROTECTING INFORMATION FROM UNAUTHORIZED USE (OPTIONS)
RU2560827C1 (en) * 2014-03-24 2015-08-20 Открытое акционерное общество "Мультиклет" Information security method and portable multifunctional information security device
US20150281227A1 (en) * 2014-03-31 2015-10-01 Symple ID Inc. System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications
KR101473471B1 (en) * 2014-08-28 2014-12-24 주식회사 인포바인 Method of signing in to web page using mobile terminal and apparatus for the same

Similar Documents

Publication Publication Date Title
ES2264203T3 (en) GENERALIZED USER IDENTIFICATION AND AUTHENTICATION SYSTEM.
US20160260091A1 (en) Universal wallet for digital currency
US20160205098A1 (en) Identity verifying method, apparatus and system, and related devices
AU2015201645B2 (en) System of composite passwords incorporating hints
US10438197B2 (en) Public ledger authentication system
WO2014012515A1 (en) Method and system to decrypt private contents
US20080155669A1 (en) Multiple account authentication
US9641328B1 (en) Generation of public-private key pairs
EP3185158A1 (en) Private data management system and method therefor
EP3671601A2 (en) Data structure, transmission device, reception device, settlement device, method, and computer program
EP3627420A1 (en) Data structure, transmission device, receiving device, settlement device, method, and computer program
US20060192651A1 (en) Data transmit system and transmit methods by using n-dimensional information
RU2661290C1 (en) Method of identification information entering into the working computer
CN116668010A (en) Password generation method, system, device and storage medium thereof
CN108694186A (en) Data transmission method for uplink and server application, computing device and computer-readable medium
TWI638326B (en) Method of prelogin preview for online bank and system thereof
CN112506881B (en) Method and device for processing bid evaluation expert information based on block chain
CN108280330A (en) Data output method and system
KR20080109581A (en) Method of recording and certifying image password
CN105893834B (en) A kind of creation method and device of on-fixed character password
CN110503430A (en) Transaction processing method, safety element and smart card
JP2007065789A (en) Authentication system and method
JP2006033198A (en) Data management system, data management method, and program thereof
TWI255121B (en) Method for protecting digital secrecy
EP3018611B1 (en) Method for anonymous registration of private data

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20190412

NF4A Reinstatement of patent

Effective date: 20200415