TW200828939A - Security mechanism for one-time secured data access - Google Patents
Security mechanism for one-time secured data access Download PDFInfo
- Publication number
- TW200828939A TW200828939A TW095148338A TW95148338A TW200828939A TW 200828939 A TW200828939 A TW 200828939A TW 095148338 A TW095148338 A TW 095148338A TW 95148338 A TW95148338 A TW 95148338A TW 200828939 A TW200828939 A TW 200828939A
- Authority
- TW
- Taiwan
- Prior art keywords
- token
- service
- card
- information
- access device
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Description
200828939 九、發明說明: 【發明所屬之技術領域】 本發明係有關於一種一次用資訊之安全使用機制,尤 指一種利用具有可讀寫特性之資訊媒體與相關軟體及硬體 所建構之多層級安全管控機制,適用於各式企業對企業的 商業行為、企業對消費者的商業行為交易,或同業、異業 間的結盟等所產生的商業交易與服務。 【先前技術】 在這電子商務蓬勃發展的時代,各式 B2B(Business-to-Business)企業對企業的商業行為、 B2C(Business-t〇-Consumer)企業對一般消費者的商業行 為交易、同業或異業間的結盟等所產生的各種商業交易與 服務,都會牵涉到客戶個人隱私資料的保護與分享的問題。 目前一般使用之電子憑證(Electronic token),無論 鲁 是儲存於RFID標藏(8?10七3《)或感應標籤(86113〇1'七&8) 或其它裝置,大多係單純作為身份辨識(authentication) 之工具,例如美國發明專利公開2005105734號「Proximity authentication system」、2004002894 號「Personnel and vehicle identification system using three factors of authentication」、歐洲專利 W00199410 號「Token-based personalization of smart appliances」等,分別揭露藉 由 RFID (Radio Frequency Identification,無線射頻識 別系統)進行身份辨識之技術手段,惟對於相關配合系統 200828939 並無任何安全控管作用,因此也使得RFID之實用性無法獲 得有效提升。 【發明内容】 有鑑於習知製程之缺失,本發明之主要目的在於提出 一種一次用資訊之安全使用機制,尤指一種利用具有可讀 寫特性之資訊媒體與相關軟體及硬體所建構之多層級安全 管控機制,適用於各式企業對企業的商業行為、企業對消 _ 費者的商業行為交易,或同業、異業間的結盟等所產生的 商業交易與服務。 為達到上述目的,本發明提出一種一次用資訊之安全 使用機制,其包含: 一符記卡,其具有可讀寫之標籤; 一符記存取裝置,係用以由該符記卡存取符記;以及 一中央管控系統,係用以控管該符記存取裝置。 ^ 較佳的是,該符記卡之標籤係用以儲存辨識碼、密鑰 及符記。 較佳的是,該辨識碼、密鑰及符記均係由該中央管控 _ 系統發出。 ‘較佳的是,該符記卡之標籤係為非接觸式標籤。 較佳的是,該非接觸式標籤包括RFID標籤(RFID Tag)、非接觸ID標籤.(Contact less ID Tag)、感應標籤 (Sensor Tag)、RFID 詢答器(RFID Transponder)其中之 一或其组合。 200828939 0 較佳的是,該符記卡之標籤係可重複讀寫。 較佳的是,該符記存取裝置包含: , 讀取器,係用以讀取該符記卡之標籤; 網 讀取器控制模組,係用以控制該讀取器,並透過網段 |路連接該中央管控系統; 網 遇證模組,係用以負責該符記卡之認證程序,並透3 1際網路連接該中央管控系統; 貝料存取處理模組,係用以處理資料存取程 、; 過網際網路連接該中央管控系統; 資訊係作為該符記存取裝置與本地服務系心 電路較佳的是,發天線、收㈣組及控帝 "勺疋σ亥碩取器控制模組係可押制$ 寫動做,以及接受來自 工—鄕器之讀 較佳的是,所傳送之符記。 Α μ貝料存取處理模組係連接一%-壯 較佳的是,該顯 佼頭不裝置。 地服務系統。 、、衣’、、接该介面模組所連接之本 較佳的是,兮次 之資訊進行解密n取處理模組可對該中央管控系統 本地後叙核服㈣、統具有— 較佳的是,該符記二=系統之運作程序。 該符記卡與該符記存取裝置:=:符記卡座,做為 200828939 較佳的是,該中央管控系統包含: 付ά己管理模組,係用以控管符纪· =管理模組,係用以負責驗證或授權程序; !:管理模組,㈣ 貝料庫’係用以儲存資料。 符纪==是,該符記管理模組係用以控管符記之產生、 付之使用,以及符記之消滅。 地存㈣模組係負責將符記傳送至一本 據2或本地服務據點。 上網本地存取據點設有網路人口,用以提供 I用戶,靖’域對服務之增加、更改或删除。 又乙的是,該本地存取據點設有符記存取裝置。 癌==是,該安全管理模組負#驗證持卡者身份以及 訊讀取權^所允許使用的服務,以及控管每—個服務的資 外傳進:=理模組係可對該中央管控系統對 泠較佳的是,該服務管理模組負責服務控管之程序包括 疼玉用戶註冊,以及對服務之增加、更改或刪除。 為達到上述目的,本發明更提出一種一次用資訊之安 全使用機制之用戶註冊流程,其包括下列步驟: •申4者前往具有符記存取裝置之本地存取據點.; b·申請者將識別及認證資料提供給註冊承辦員; c·承辦員驗證資料、擷取申請者影像(照相),並對申 200828939 請者進行安全性檢驗; d. 由中央管控系統檢驗申請者是否通過驗證與安全 性檢驗; e. 若未通過中央管控系統檢驗,則拒絕申請,且申請 流程終止;若檢驗通過,則進入步驟f ; f. 建立申請者個人基本資料並儲存於中央管控系統; g. 將新的具有獨特持卡人辨識碼及密鑰之符記卡發 給申請者; m h. 測試符記卡及總系統; i. 申請者成功註冊加入中央管控系統。 為達到上述目的,本發明更提出一種一次用資訊之安 全使用機制之符記初始化流程,其包括下列步驟: a. 登入網路入口,選擇需要之服務; b. 由網路入口選擇符記初始化選項; c. 將符記卡放入符記存取裝置之符記卡座; φ d.符記存取裝置將辨識碼及密鑰傳送至中央管控系 統以進行認證; e. 由中央管控系統驗證該符記卡是否為有效符記卡; f. 若中央管控系統驗證該符記卡無效,則符記存取裝 置拒絕該符記卡,且初始化流程終止;若驗證為有效卡, 則進入步驟g ; g. 中央管控系統針對每一項經由該持卡人所選擇之 服務建立一個相對應之獨特符記; h. 中央管控系統將符記傳送至請求符記存取裝置,並 200828939 由該裝置將電子符記寫入邊符5己卡之標轂記憶體内, i.由中央管控系統檢驗電子符記是否成功寫入;若寫 入失敗,則回到步驟h;若成功寫入符記,則進入爹驟j, j·符記成功寫入符記卡中,且網路入口顯示服務相關 資訊。 為達到上述目的,本發明更提出一種一次用資成之食 全使用機制之本地服務據點之安全資料存取處理之流紅 其包括下列步驟: a.決定造訪的本地服務據點,並前往該本地服務據 點; b·將符記卡放入本地服務據點之符記存取裝置·’ c·符記存取裝置將辨識碼及密輪傳送裏中央管仏糸 統以進行$忍證; d·由中央管控系統驗證該符記卡是否為有效符記卡’ e·若中央管控系統驗證該符記卡無效,則拒絕服務’ 且服務流程終止;若驗證為有效卡,則進入梦驟f ; f ·付C存取裝置將密錄及相對應之本地服務辨識瑪 傳送至中央管控系統,並申請該持卡人之相關資訊; g·中央官控系統經由驗證本地服務據點之服務辨識 碼及其電子符記(符記字串)認證該符記存取裝置之請求· h.若中央管控系統驗證服務是否與符記吻合; 1.若中央管控系統驗證服務與符記不吻合,則拒絕服 務,且服務流程終止;若驗證吻合,則進入步驟j ; J·. _央管控系統依據特定之本地服務,由資料庫中榻 10 200828939 =二之持卡人基本資料,並將服務辨識碼與符記字 中央ΐ控系統將基本資料加密,並傳主 之本地服務據點; ^ ^ 1 ·,提出申凊之本地服務據點之符記存取裝置接收 該加密資料後’ S進行解密並顯示該基本#料,再通知所 屬之本地服務系統; 田服務結束,且符記卡由該符記存取裝置被取出 後,付圯存取裝置清除所有關於該符記之資料。 為使貴審查委員對於本發明之結構目的和功效有更 進步之了解與認同,茲配合圖示詳細說明如后。 【實施方式】 以下將參照隨附之圖式來描述本發明為達成目的所使 用的技術手段與功效,而以下圖式所列舉之實施例僅為輔 • 助說明,以利貴審查委員瞭解,但本案之技術手段並不限 於所列舉圖式。 請參閱圖一所示本發明之系統架構圖,通常,該本地 服務據點90會將其服務資訊(例如服務辨識碼、服務内容 說明等)事先向一中央管控系統3〇註冊,會員/消費者在購 得符記卡1〇後,再持卡到任何一本地存取據點100選擇/ 購買相關服務,並獲得一個一次用服務之始用權,最後, 持卡人再到本地服務據點90消費,將該本地服務據點90 及本地存取據點100係透過網際網路與該中央管控系統30 200828939 互相傳送資訊,提供不同服務之其他本地服務據點1、2···πι 與該中央管控系統30連接,即可賦予該符記卡1〇具有不 同服務之始用權。' 為達到上述目的,該本地服務據點90設有符記存取裝 置2〇,係用以控制該符記卡10符記存取之軟硬體系統, 该符記存取裝置2〇連接於一顯示裝置40,用以顯示該符 圮存取裝置20之狀態,通常該顯示裝置4〇包含主機與螢 幕。 …
1符記卡1G具有可重複讀寫資料之標籤u,該標籤 11係為一種非接觸式標籤,包括RFID標籤(rfid τ (C〇ntaCt 1〇'&§) ' ^^^«(Sensor 合,就咖^器、(膽Τ·—60其中之—或其組 可_由網路言,其體積小巧且具備無線通訊能力, 符記卡1f射蝴咖3G賦予該 113(如圖三所示):該:Ϊ = 權,該密鑰112係用以驗软田A用乂對應一二人用服務授 為代表該標籤U之唯&持卡人辨識碼113則 浐再夹㈣ 碼’如同身分證號碼-般。 存取ΐ置20::包二央管—控系統30係用以控管該符記 ⑽、一服務管理2;;==組5〇、一安全管理模組 保、、且川以及貢料庫80。 該符記管理楔总 用,以及符記之消成,/、从控官符記之產生、符記之使 β ’以及將符記傳送至該本地服務據點 200828939 90之符記存取裝置20内; 管理模組6〇係用以負責驗證持 =身份物使用的服務,、及控管::身份… 行加密,·對斜央管控系㈣對外傳輪之;的 理用官理模組7g係用以負責服務控管程序,^ ff冊,以及對服務之增加、更改或删除;包括管 =料庫80係用以儲存資料’包括符記矜 專相關貢料,包含歷史資訊。為、安全 e此外,該本地存取據點100設有網路入口 提1、用戶上網進仃注冊或服務之增加、更改戋用1」 更,亦可於該本地存取據點100設置符記存取裝:等1 以將上網註冊或變更服務後所產生之符記寫入、20,月 中。 付。己十1 請參閱圖二所示該符記存取裝置20控制符記 取之軟硬體系統架構圖’該符記存取裝置20包含符▲10 4 a、讀取器22、讀取器控制模組23、認證模組d石 ^取處理模組251介面模組26,且該讀取器控制S 、5忍證模組24、資料存取處理模έ π & 、 與該中央管控系統30連接。&、、且25係透過網際_ 該符記卡座21係、做為該符記卡1〇與該符記存取们 之傳輸介面,當符記卡1G放人該符記卡座21時,即; $該讀取11 22讀取該符記卡之標籤1丨所紀錄之1 200828939 該讀取器22包含收發天線、收發模組及控制電路.(圖 中未不出),可將讀取之貧料傳送至該讀取器控制模組烈, 由該讀取器控制模組23控㈣讀取器22之讀寫,以 受來自該中央管控系統30所傳送之符記; 安 該認證模組24係用以負責該符記卡1〇之認證與於 程序,其步驟將詳述於後; 又柄 該資料存取處理模組2 5係用以處理資料存取 、, 可對該中央管控系統3〇之資訊進行解密,該資料存王^亚 摸組25係連接於該本地服務據點9〇之顯示裝置仞.处理 該介面模組26係作為該符記存取裝置2〇鱼兮I 務據點90之本地服務減91之資訊溝通介/,、=地服 務系統91具有—本地服務模組犯,用以 ^地服 系統91之運作程序。、貝地服務 請參閱圖四所示本發明之符記、服務及 之對應關係圖,由該中央管控系統3〇發 二子取權限 個符記111對應—個持卡人200,該符記lu t,每— 人200所允許使用的服務卜2...n,以及該服^豕"亥持卡 所允許使用的資訊讀取權限(Role)卜2··.:,:」、2·..η ,卡人貧料210 ’該持卡人:#料係儲存於 件相關的 管控系統30之資料庫8〇中,亦即 戶^該中央 同’所能取得之持卡資料内容也不同;再權限不 統30將符記1你、、, 系中央管控糸 ln 1傳廷至該符記存取裝置20,糸 1〇中寫入經過特殊編碼之符記字串。.於讀符記卡 據上所連,可歸納出本發明之用戶註冊』 及安全貢料存取處理之流程。 中圮仞始化 200828939 請參閱圖五所示本發明之用戶註冊流程500,其包括 下列步驟: 501- 申請者前往具有符記存取裝置之本地存取據點,· 502- 申請者將識別及認證資料提供給註冊承辦員· 503- 承辦員驗證資料、擷取申請者影像(照相),並對 者進行安全性檢驗; ^ 5〇4-=中央管控系統檢驗巾請者是否通過驗證與安全性檢 驗, 505- 若未通過中央管控系統檢驗,則拒絕申請,且往法 程終止;若檢驗通過,則進入步驟5〇6 ; 明极 506- 建立㈣者個人基本龍並儲存於中央管 507- ^的具_特持卡人辨_及㈣之符記卡發給申 508- 測試符記卡及總系統; 509- 申凊者成功註冊加入中央管控系統。 600,其包 請參閱圖六所示本發明之符記初始化流程 括下列步驟: 601- 登入網路入口,選擇需要之服務; 602- 由綱路入口選擇符記初始化選項; 603- 將符記卡放入符記存取裝置之符纪卡座· 604 一符記2裝置將辨識碼及密鑰傳送至中央管控系統 進4丁纟忍s登, 、 605-由中央管控系統驗輯符記卡是㈣有效符 卡’且初始化流程終止;若驗證為有效卡 15 200828939 則進入步驟607; 607- 中央管控系統針對每一項經由該持卡人所選擇之服務 . 建立一個相對應之獨特符記; 608- 中央管控系統將符記傳送至請求符記存取裝置,並由 該裝置將電子符記寫入該符記卡之標籤記憶體内; 609- 由中央管控系統檢驗電子符記是否成功寫入;若寫入 失敗,則回到步驟60S ;若成功寫入符記,則進入步 驟 610 ·, • 610-符記成功窝入符記卡中,且網路入口顯示服務相關資 訊。 請參閱.圖七所示本發明於本地服務據點之安全資料存 取處理之流程700,其包括下列步驟: 701- 決定造訪的本地服務據點,並前往該本地服務據點; 702- 將符記卡放入本地服務據點之符記存取裝置; 703- 符記存取裝置將辨識碼及密錄傳送至中央管控系統以 進行認證; ⑩ 704-由中央管控系統驗證該符記卡是否為有效符記卡; 705-若中央管控系統驗證該符記卡無效,則拒絕服務,且 . 服務流程終止;若驗證有效,則進入步驟706 ; 、 706-符記存取裝置將密鑰及相對應之本地服務辨識碼傳送 至中央管控系統’並申請該持卡人之相關資訊; 、 707- 中央管控系統經由驗證本地服務據點之服務辨識碼及 其電子符記(付a己子串)$忍證该符記存取裝置之^^长· 708- 若中央管控系統驗證服務是否與符記吻合; @ ’ 709- 若中央管控系統驗證服務與符記不吻合,則拒絕服 16 200828939 務,且服務流程終止,备驗设吻合,則進入步驟7 1 〇 · 710- 中央管控系統依據特定之本地服務,由資料庫中拽’ 特定部份之持卡人基本資料,並將服務辨識碼與符= 字串相互連結; ' 711- 中央管控系統將基本資料加密,並傳送至提出申性 本地服務據點; 月 712- 邊提出申請之本地服務據點之符記存取裝置接收兮 密資料後,先進行解密並顯示該基本資料,再通2 屬之本地服務系統; 汴 713- =服務結束,且符記卡由該符記存取裝置被取出 符記存取裝置清除所有關於該符記之資料;除非再声 申請/申購新的服務,否則將符記卡放入符記存取裝ς 時,並不會有任何作用,如此可確保持卡人的個^次 料不會被不當取得與外流。 貝 制 綜上所述,本發明提供 用 利用可重福m… 全使用機 硬體來建構一種多層绂夕^ ^ 口州即季人體及 大幅提升個人、公司或政府單位等 二2制’可 與大幅降低安控之複雜声f庙、王柽&之力這 ,^ ^ 度,例如應用於旅館業時,掌者f :將房客個人興趣與相關背 :“ 業者百 密;房客接著在旅館櫃台的電亚加以保 金融等相關服菸並卄垫 月糸、、先上、擇健身、醫療、 手相關服矛,亚付費;業者再提供每位房客 卡邊晶片卡内含有該房客的 “ '曰曰片 該持卡人辨气 j隹彳知辨哉碼(即圖三所示 務之〜^ 心開啟這些服務㈣並接受服 私·^電子鑰匙(即圖二 坎又服 所不5亥岔鑰112);這把隱藏於晶片 200828939 匙只能允許房客對同—間房間只能開啟―次去享 項咖必須回櫃台重新:二;服? 2= 二當房客開啟某扇房門準備接受服務時,服務 訊並讀_ _房客資 祆Α 口 a、 的而求美供個人化的服務,除此之外,服 看到看到f客其它的相關資訊’·例如理財顧問只會 ,資訊;當狀況而不會看到房客的健康 二 務人貝無法再看到該房客的任何 將:虫失慎遺失晶片卡並通知檀台時,櫃檯可立即 供Γί 並另發新卡給房客,可將風險降至最 ^度,以此_,本發心應祕錄 =;該賴心的關係企業或其它結盟醫院、:Γ; 。豕’提供相關的醫療與健康咨詢等服務。 ι ▲惟以上所述者’僅為本發明之最佳實施例而已, l· ^之限定本發明所實施之範圍。即纽依本發明申ς真 利犯圍所作之均等變化與修飾,皆應仍屬於本發明專^ ^範圍内,謹請貴審查委員明鑑,並祈惠准,是所^ 【圖式簡單說明】 圖 圖 係本發明之系統架構 圖 / 係本發明之符記存取裝置控制符記卡存取之軟 糸統架構圖。 人 硬 200828939 圖三係本發明之符$己卡之標戴之基本貢料結構不意 圖。 . 圖四係本發明之符記、服務及資料存取權限之對應關 係圖。 圖五係本發明之用戶註冊流程圖。 圖六係本發明之符記初始化流程圖。 圖七係本發明於本地服務據點之安全資料存取處理之 流程圖。 【主要元件符號說明】 10-符記卡 U-標籤 11卜符記 112 -密錄 113-持卡人辨識碼 • 20-符記存取裝置 21- 符記卡座 22- 讀取器 23- 讀取器控制模組 2 4 -認證模組 25- 資料存取處理模組 26- 介面模組 30-中央管控系統. 40-顯示裝置 19 200828939 50-符記管理模組 6 0 -安全管理模組 70-朋^務管理模組 8 0 _資料庫 90-本地服務據點 91 -本地服務糸統 92-本地服務模組 10 0 -本地存取據點 110-網路入口 200-持卡人 210-持卡人資料
Claims (1)
- 200828939 十、申請專利範圍· 1. 一種一次用資訊之安全使用機制,其包含: 一符記卡,其具有可讀寫之標籤; 一符記存取裝置,係用以由該符記卡存取符記;以及 一中央管控系統,係用以控管該符記存取裝置。 2. 申請專利範圍第1項所述之一次用資訊之安全使用機 制,其中該符記卡之標籤係用以儲存辨識碼、密鑰及符 記。 • 3.申請專利範圍第1項所述之一次用資訊之安全使用機 制,其中該辨識碼、密鑰及符記均係由該中央管控系統 發出。 4. 申請專利範圍第1項所述之一次用資訊之安全使用機 制,其中該符記卡之標籤係為非接觸式標籤。 5. 申請專利範圍第4項所述之一次用資訊之安全使用機 制,其中該非接觸式標籤包括RFID標籤(RFID Tag)、 非接觸 ID 標籤(Contact less ID Tag)、感應標籤(Sensor φ Tag)、RFID 詢答器(RFID Transponder)其中之一或其 組合。 . 6.申請專利範圍第1項所述之一次用資訊之安全使用機 制,其中該符記卡之標籤係可重複讀寫。 7.申請專利範圍第1項所述之一次用資訊之安全使用機 制,其中該符記存取裝置包含: 讀取器,係用以讀取該符記卡之標籤; 讀取器控制模組,係用以控制該讀取器,並透過網際網 路連接該中央管控系統; 200828939 認證桓έΒ,& m 、、、 係用以負責該符記卡之認證程序,並透過絪 罔路連接該中央管控系統; 1 處理模組,係用以處理資料存取程序,並透過 =網路連接該中央管控系統; 、過 =2:面係作為該符記存取裝置與本地服務系統之資 項所述之〜欠職訊之安全使用機 Q由▲主奎^貝取為包含收發天線、收發模組及控制電路。 做,以及之讀寫動 11. 申:直上 處理模組係連接-顯示裝置。 機制,1中:二圍第壯10項所述之-次用資訊之安全使用 服務系統^裝置係連接該介面·所連接之本地 12. 巾請專利範圍第7項述次 機制’其中該資料存取處理心且可;安全使用 資訊進行解密。m料中央管控系統之 13. 申請專利範圍第7項所述之—1 機制,其中該介面模組所連接=貝仏安全使用 地服務模組,用負I 務系統具有一本 14. 巾請專射^ 服務系統之運作程序。 機制’其中該k:取:以二:資訊之安全使用 符記卡與該符記存取裝置之付記卡座,做為該 22 200828939 15·如申請專利範圍第1項所述之一次用資訊之安全使 用機制,其中該中央管控系統包含: 符記管理模組,係用以控管符記; 安全,理模組’係用以負責驗證或授權程序; 服務官理模組,係用以負責服務控管程序;以及 資料庫,係用以儲存資料。 16.如申請專利範圍第15項所述之—次用資訊之安全使 用機制,其中該符記管理模組係用以控管符記之產生、 符記之使用,以及符記之消滅。 Π.如申請專利範圍第15項所述之一次用資訊之安全使 用機制,其中該符記管理模組係負責將符記傳送至一本 地存取據點或本地服務據點。 18·如申請專利範圍第17項所述之一次用資訊之安全使 用機制,其中該本地存取據點設有網路入口,用以提供 上網進行用戶注冊,以及對服務之增加、更改或刪除。 19 · 士申叫專利範圍第18項所述之一次用資訊之安全使 用機制,其中該本地存取據點設有符記存取裝置。 20·如申請專利範圍第15項所述之一次用資訊之安全使 用機制,其中該安全管理模組負責驗證持卡者身份以及 確認該身份所允許使用的服務,以及控管每一個服務的 資訊讀取權限。 21·广申請專利範圍第15項所述之一次用資訊之安全使 用機制’其中該安全管理模組係可對該中央管控系統對 外傳輸之資料進行加密。 22.如申請專利範圍第15項所述之一次用資訊之安全使 23 200828939 用機制,其中該服務管理模組負責服務控管之程序包括 管理用戶註冊,以及對服務之增加、更改或刪除。 23. —種一次用資訊之安全使用機制之用戶註冊流程,其 包括下列步驟: a. 申請者前往具有符記存取裝置之本地存取據點; b. 申請者將識別及認證資料提供給註冊承辦員; c. 承辦員驗證資料、擷取申請者影像(照相),並對申請 者進行安全性檢驗; d. 由中央管控系統檢驗申請者是否通過驗證與安全性 檢驗; e. 若未通過中央管控系統檢驗,則拒絕申請,且申請流 程終止;若檢驗通過,則進入步驟f; L建立申請者個人基本資料並儲存於中央管控系統; g. 將新的具有獨特挤卡人辨識碼及密鑰之符記卡發給 申請者; h. 測試符記卡及總系統; i. 申請者成功註冊加入中央管控系統。 24. —種一次用資訊之安全使用機制之符記初始化流 程,其包括下列步驟: a. 登入網路入口,選擇需要之服務; b. 由網路入口選擇符記初始化選項; c. 將符記卡放入符記存取裝置之符記卡座; .(L符記存取裝置將辨識碼及密鑰傳送至中央管控系統 以進行認證; e.由中央管控系統驗證該符記卡是否為有效符記卡; 24 200828939 f·若中央官控系統驗證該符記卡無效,則 拒絕該符々本 〜认 、J付元存取裝置 x付圮卡,且初始化流辁终止,·若驗證及士夏 卡,則進入步驟g; 為有敦 g·中央管控系統針對每一項經由該持卡人 乜務建立1相對應之獨特符記; 之服 ^系統將符記傳送立明求符記存取事置 、, •=置將電子符記寫入該符記卡之標鐵記憶體内並由l由中央管控系統檢驗電子符記是否成功寫入;若寫 失敗則回到步驟h;若成功寫入符記,則進入本 j ; ^驟 j 記成功寫入符記卡中,真網路入口顯示服務相關資 25. 種~次用資訊之安全使用機制之本地服務據點之 安全貢料存取處理之流程,其包括下列步驟: a•決定造訪的本地服務據點,並前往該本地服務據點; b·將符記卡放入本地服務據·點之符記存取裝置; c·符記存取裝置將辨識碼及密錄傳送至中央管控系统 以進行認證; d. 由中央管控系統驗證該符記卡是否為有效符記卡; e. 若中央管控系統驗證該符記卡無放,則拒絕服務,且 服務流程終止;若驗證為有效卡’則進人步驟f; f符圮存取裝置將密鑰及相對應之本地服務辨識碼傳 .送至中央管控系統,並申請該持卡人之相關資訊; g中央管控系統經由驗證本地服務據點之服知辨哉石馬 及其電子符記(符記字串)認證該符記存取裝置之請 200828939 i 求, h. 若中央管控系統驗證服務是否與符記吻合; i. 若中央管控系統驗證服務與符記不吻合,則拒絕服 澹 務,且服務流程終止;若驗證吻合,則進入步驟j ; j. 中央管控系統依據特定之本地服務,由資料庫中擷取 特定部份之持卡人基本資料,並將服務辨識碼與符記 字串相互連結; k. 中央管控系統將基本資料加密,並傳送至提出申請之 • 本地服務據點; l. 該提出申請之本地服務據點之符記存取裝置接收該 加密資料後,先進行解密並顯示該基本資料,再通知 所屬之本地服務系統; m. 當服務結束,且符記卡由該符記存取裝置被取出後, 符記存取裝置清除所有關於該符記之資料。26
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW095148338A TW200828939A (en) | 2006-12-22 | 2006-12-22 | Security mechanism for one-time secured data access |
US11/780,347 US20080155675A1 (en) | 2006-12-22 | 2007-07-19 | Security mechanism for one-time secured data access |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW095148338A TW200828939A (en) | 2006-12-22 | 2006-12-22 | Security mechanism for one-time secured data access |
Publications (1)
Publication Number | Publication Date |
---|---|
TW200828939A true TW200828939A (en) | 2008-07-01 |
Family
ID=39544904
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW095148338A TW200828939A (en) | 2006-12-22 | 2006-12-22 | Security mechanism for one-time secured data access |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080155675A1 (zh) |
TW (1) | TW200828939A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI615735B (zh) * | 2017-01-03 | 2018-02-21 | 應用符記於隱藏網路服務之方法 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8468587B2 (en) * | 2008-09-26 | 2013-06-18 | Microsoft Corporation | Binding activation of network-enabled devices to web-based services |
US10255591B2 (en) * | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
JP5400097B2 (ja) * | 2011-06-30 | 2014-01-29 | 楽天株式会社 | クレジットカード情報処理システム、クレジットカード情報処理方法、注文情報受付装置、クレジットカード決済装置、プログラム及び情報記録媒体 |
US10044713B2 (en) * | 2011-08-19 | 2018-08-07 | Interdigital Patent Holdings, Inc. | OpenID/local openID security |
US20150379505A1 (en) * | 2014-06-30 | 2015-12-31 | Intuit Inc. | Using limited life tokens to ensure pci compliance |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6385729B1 (en) * | 1998-05-26 | 2002-05-07 | Sun Microsystems, Inc. | Secure token device access to services provided by an internet service provider (ISP) |
US6418420B1 (en) * | 1998-06-30 | 2002-07-09 | Sun Microsystems, Inc. | Distributed budgeting and accounting system with secure token device access |
US7898385B2 (en) * | 2002-06-26 | 2011-03-01 | Robert William Kocher | Personnel and vehicle identification system using three factors of authentication |
MXPA05013288A (es) * | 2003-06-16 | 2007-04-18 | Uru Technology Inc | Metodo y sistema para crear y operar aparatos de manejo de credenciales permitidos biometricamente de multiple proposito. |
EP1536306A1 (en) * | 2003-09-30 | 2005-06-01 | Broadcom Corporation | Proximity authentication system |
EP1811421A1 (en) * | 2005-12-29 | 2007-07-25 | AXSionics AG | Security token and method for authentication of a user with the security token |
-
2006
- 2006-12-22 TW TW095148338A patent/TW200828939A/zh unknown
-
2007
- 2007-07-19 US US11/780,347 patent/US20080155675A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI615735B (zh) * | 2017-01-03 | 2018-02-21 | 應用符記於隱藏網路服務之方法 |
Also Published As
Publication number | Publication date |
---|---|
US20080155675A1 (en) | 2008-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240020493A1 (en) | Digital Identity System | |
US10692085B2 (en) | Secure electronic payment | |
EP3579524B1 (en) | Digital identity system | |
US8296228B1 (en) | Dual transaction authorization system and method | |
US6850916B1 (en) | Portable electronic charge and authorization devices and methods therefor | |
US7808489B2 (en) | System and method of secure touch screen input and display | |
US7089214B2 (en) | Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system | |
TW487864B (en) | Electronic transaction systems and methods therefor | |
CN100422988C (zh) | 以用户为中心的上下文知晓转换模型 | |
US20060229988A1 (en) | Card settlement method using portable electronic device having fingerprint sensor | |
KR100466826B1 (ko) | 집적회로 카드를 이용한 티켓 자가 발권 방법 및 시스템 | |
JP2005512234A6 (ja) | 顧客中心コンテキストアウェア切換モデル | |
US11348093B2 (en) | System and method for merchant and personal transactions using mobile identification credential | |
CN103745345A (zh) | 应用于交易平台实现金融信息分级安全处理的系统及方法 | |
KR20060123134A (ko) | 프라이버시 향상 기술을 사용하여 통신을 설정하는 방법 및시스템 | |
EP1391076A1 (en) | System and method for secure entry and authentication of consumer-centric information | |
US11392949B2 (en) | Use of mobile identification credential in know your customer assessment | |
US11232663B2 (en) | System and method using optical tags to conduct secure transactions and authentications | |
WO2019092046A1 (en) | Secure electronic payment | |
JP2020522058A (ja) | 権限を管理するシステム及び方法 | |
TW200828939A (en) | Security mechanism for one-time secured data access | |
US20220198865A1 (en) | Absentee Ballot System and Method Using Codes For Minimizing Pandemic Exposure | |
CA3154449C (en) | A digital, personal and secure electronic access permission | |
JP2005512225A (ja) | 埋込コンテンツの自動化された権利管理及び支払いシステム | |
US20020073315A1 (en) | Placing a cryptogram on the magnetic stripe of a personal transaction card |