TW200828939A - Security mechanism for one-time secured data access - Google Patents

Security mechanism for one-time secured data access Download PDF

Info

Publication number
TW200828939A
TW200828939A TW095148338A TW95148338A TW200828939A TW 200828939 A TW200828939 A TW 200828939A TW 095148338 A TW095148338 A TW 095148338A TW 95148338 A TW95148338 A TW 95148338A TW 200828939 A TW200828939 A TW 200828939A
Authority
TW
Taiwan
Prior art keywords
token
service
card
information
access device
Prior art date
Application number
TW095148338A
Other languages
English (en)
Inventor
Arthur Tu
Jen-Yau Kuo
Jung-Sing Jwo
Original Assignee
Ind Tech Res Inst
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ind Tech Res Inst filed Critical Ind Tech Res Inst
Priority to TW095148338A priority Critical patent/TW200828939A/zh
Priority to US11/780,347 priority patent/US20080155675A1/en
Publication of TW200828939A publication Critical patent/TW200828939A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Description

200828939 九、發明說明: 【發明所屬之技術領域】 本發明係有關於一種一次用資訊之安全使用機制,尤 指一種利用具有可讀寫特性之資訊媒體與相關軟體及硬體 所建構之多層級安全管控機制,適用於各式企業對企業的 商業行為、企業對消費者的商業行為交易,或同業、異業 間的結盟等所產生的商業交易與服務。 【先前技術】 在這電子商務蓬勃發展的時代,各式 B2B(Business-to-Business)企業對企業的商業行為、 B2C(Business-t〇-Consumer)企業對一般消費者的商業行 為交易、同業或異業間的結盟等所產生的各種商業交易與 服務,都會牵涉到客戶個人隱私資料的保護與分享的問題。 目前一般使用之電子憑證(Electronic token),無論 鲁 是儲存於RFID標藏(8?10七3《)或感應標籤(86113〇1'七&8) 或其它裝置,大多係單純作為身份辨識(authentication) 之工具,例如美國發明專利公開2005105734號「Proximity authentication system」、2004002894 號「Personnel and vehicle identification system using three factors of authentication」、歐洲專利 W00199410 號「Token-based personalization of smart appliances」等,分別揭露藉 由 RFID (Radio Frequency Identification,無線射頻識 別系統)進行身份辨識之技術手段,惟對於相關配合系統 200828939 並無任何安全控管作用,因此也使得RFID之實用性無法獲 得有效提升。 【發明内容】 有鑑於習知製程之缺失,本發明之主要目的在於提出 一種一次用資訊之安全使用機制,尤指一種利用具有可讀 寫特性之資訊媒體與相關軟體及硬體所建構之多層級安全 管控機制,適用於各式企業對企業的商業行為、企業對消 _ 費者的商業行為交易,或同業、異業間的結盟等所產生的 商業交易與服務。 為達到上述目的,本發明提出一種一次用資訊之安全 使用機制,其包含: 一符記卡,其具有可讀寫之標籤; 一符記存取裝置,係用以由該符記卡存取符記;以及 一中央管控系統,係用以控管該符記存取裝置。 ^ 較佳的是,該符記卡之標籤係用以儲存辨識碼、密鑰 及符記。 較佳的是,該辨識碼、密鑰及符記均係由該中央管控 _ 系統發出。 ‘較佳的是,該符記卡之標籤係為非接觸式標籤。 較佳的是,該非接觸式標籤包括RFID標籤(RFID Tag)、非接觸ID標籤.(Contact less ID Tag)、感應標籤 (Sensor Tag)、RFID 詢答器(RFID Transponder)其中之 一或其组合。 200828939 0 較佳的是,該符記卡之標籤係可重複讀寫。 較佳的是,該符記存取裝置包含: , 讀取器,係用以讀取該符記卡之標籤; 網 讀取器控制模組,係用以控制該讀取器,並透過網段 |路連接該中央管控系統; 網 遇證模組,係用以負責該符記卡之認證程序,並透3 1際網路連接該中央管控系統; 貝料存取處理模組,係用以處理資料存取程 、; 過網際網路連接該中央管控系統; 資訊係作為該符記存取裝置與本地服務系心 電路較佳的是,發天線、收㈣組及控帝 "勺疋σ亥碩取器控制模組係可押制$ 寫動做,以及接受來自 工—鄕器之讀 較佳的是,所傳送之符記。 Α μ貝料存取處理模組係連接一%-壯 較佳的是,該顯 佼頭不裝置。 地服務系統。 、、衣’、、接该介面模組所連接之本 較佳的是,兮次 之資訊進行解密n取處理模組可對該中央管控系統 本地後叙核服㈣、統具有— 較佳的是,該符記二=系統之運作程序。 該符記卡與該符記存取裝置:=:符記卡座,做為 200828939 較佳的是,該中央管控系統包含: 付ά己管理模組,係用以控管符纪· =管理模組,係用以負責驗證或授權程序; !:管理模組,㈣ 貝料庫’係用以儲存資料。 符纪==是,該符記管理模組係用以控管符記之產生、 付之使用,以及符記之消滅。 地存㈣模組係負責將符記傳送至一本 據2或本地服務據點。 上網本地存取據點設有網路人口,用以提供 I用戶,靖’域對服務之增加、更改或删除。 又乙的是,該本地存取據點設有符記存取裝置。 癌==是,該安全管理模組負#驗證持卡者身份以及 訊讀取權^所允許使用的服務,以及控管每—個服務的資 外傳進:=理模組係可對該中央管控系統對 泠較佳的是,該服務管理模組負責服務控管之程序包括 疼玉用戶註冊,以及對服務之增加、更改或刪除。 為達到上述目的,本發明更提出一種一次用資訊之安 全使用機制之用戶註冊流程,其包括下列步驟: •申4者前往具有符記存取裝置之本地存取據點.; b·申請者將識別及認證資料提供給註冊承辦員; c·承辦員驗證資料、擷取申請者影像(照相),並對申 200828939 請者進行安全性檢驗; d. 由中央管控系統檢驗申請者是否通過驗證與安全 性檢驗; e. 若未通過中央管控系統檢驗,則拒絕申請,且申請 流程終止;若檢驗通過,則進入步驟f ; f. 建立申請者個人基本資料並儲存於中央管控系統; g. 將新的具有獨特持卡人辨識碼及密鑰之符記卡發 給申請者; m h. 測試符記卡及總系統; i. 申請者成功註冊加入中央管控系統。 為達到上述目的,本發明更提出一種一次用資訊之安 全使用機制之符記初始化流程,其包括下列步驟: a. 登入網路入口,選擇需要之服務; b. 由網路入口選擇符記初始化選項; c. 將符記卡放入符記存取裝置之符記卡座; φ d.符記存取裝置將辨識碼及密鑰傳送至中央管控系 統以進行認證; e. 由中央管控系統驗證該符記卡是否為有效符記卡; f. 若中央管控系統驗證該符記卡無效,則符記存取裝 置拒絕該符記卡,且初始化流程終止;若驗證為有效卡, 則進入步驟g ; g. 中央管控系統針對每一項經由該持卡人所選擇之 服務建立一個相對應之獨特符記; h. 中央管控系統將符記傳送至請求符記存取裝置,並 200828939 由該裝置將電子符記寫入邊符5己卡之標轂記憶體内, i.由中央管控系統檢驗電子符記是否成功寫入;若寫 入失敗,則回到步驟h;若成功寫入符記,則進入爹驟j, j·符記成功寫入符記卡中,且網路入口顯示服務相關 資訊。 為達到上述目的,本發明更提出一種一次用資成之食 全使用機制之本地服務據點之安全資料存取處理之流紅 其包括下列步驟: a.決定造訪的本地服務據點,並前往該本地服務據 點; b·將符記卡放入本地服務據點之符記存取裝置·’ c·符記存取裝置將辨識碼及密輪傳送裏中央管仏糸 統以進行$忍證; d·由中央管控系統驗證該符記卡是否為有效符記卡’ e·若中央管控系統驗證該符記卡無效,則拒絕服務’ 且服務流程終止;若驗證為有效卡,則進入梦驟f ; f ·付C存取裝置將密錄及相對應之本地服務辨識瑪 傳送至中央管控系統,並申請該持卡人之相關資訊; g·中央官控系統經由驗證本地服務據點之服務辨識 碼及其電子符記(符記字串)認證該符記存取裝置之請求· h.若中央管控系統驗證服務是否與符記吻合; 1.若中央管控系統驗證服務與符記不吻合,則拒絕服 務,且服務流程終止;若驗證吻合,則進入步驟j ; J·. _央管控系統依據特定之本地服務,由資料庫中榻 10 200828939 =二之持卡人基本資料,並將服務辨識碼與符記字 中央ΐ控系統將基本資料加密,並傳主 之本地服務據點; ^ ^ 1 ·,提出申凊之本地服務據點之符記存取裝置接收 該加密資料後’ S進行解密並顯示該基本#料,再通知所 屬之本地服務系統; 田服務結束,且符記卡由該符記存取裝置被取出 後,付圯存取裝置清除所有關於該符記之資料。 為使貴審查委員對於本發明之結構目的和功效有更 進步之了解與認同,茲配合圖示詳細說明如后。 【實施方式】 以下將參照隨附之圖式來描述本發明為達成目的所使 用的技術手段與功效,而以下圖式所列舉之實施例僅為輔 • 助說明,以利貴審查委員瞭解,但本案之技術手段並不限 於所列舉圖式。 請參閱圖一所示本發明之系統架構圖,通常,該本地 服務據點90會將其服務資訊(例如服務辨識碼、服務内容 說明等)事先向一中央管控系統3〇註冊,會員/消費者在購 得符記卡1〇後,再持卡到任何一本地存取據點100選擇/ 購買相關服務,並獲得一個一次用服務之始用權,最後, 持卡人再到本地服務據點90消費,將該本地服務據點90 及本地存取據點100係透過網際網路與該中央管控系統30 200828939 互相傳送資訊,提供不同服務之其他本地服務據點1、2···πι 與該中央管控系統30連接,即可賦予該符記卡1〇具有不 同服務之始用權。' 為達到上述目的,該本地服務據點90設有符記存取裝 置2〇,係用以控制該符記卡10符記存取之軟硬體系統, 该符記存取裝置2〇連接於一顯示裝置40,用以顯示該符 圮存取裝置20之狀態,通常該顯示裝置4〇包含主機與螢 幕。 …
1符記卡1G具有可重複讀寫資料之標籤u,該標籤 11係為一種非接觸式標籤,包括RFID標籤(rfid τ (C〇ntaCt 1〇'&§) ' ^^^«(Sensor 合,就咖^器、(膽Τ·—60其中之—或其組 可_由網路言,其體積小巧且具備無線通訊能力, 符記卡1f射蝴咖3G賦予該 113(如圖三所示):該:Ϊ = 權,該密鑰112係用以驗软田A用乂對應一二人用服務授 為代表該標籤U之唯&持卡人辨識碼113則 浐再夹㈣ 碼’如同身分證號碼-般。 存取ΐ置20::包二央管—控系統30係用以控管該符記 ⑽、一服務管理2;;==組5〇、一安全管理模組 保、、且川以及貢料庫80。 該符記管理楔总 用,以及符記之消成,/、从控官符記之產生、符記之使 β ’以及將符記傳送至該本地服務據點 200828939 90之符記存取裝置20内; 管理模組6〇係用以負責驗證持 =身份物使用的服務,、及控管::身份… 行加密,·對斜央管控系㈣對外傳輪之;的 理用官理模組7g係用以負責服務控管程序,^ ff冊,以及對服務之增加、更改或删除;包括管 =料庫80係用以儲存資料’包括符記矜 專相關貢料,包含歷史資訊。為、安全 e此外,該本地存取據點100設有網路入口 提1、用戶上網進仃注冊或服務之增加、更改戋用1」 更,亦可於該本地存取據點100設置符記存取裝:等1 以將上網註冊或變更服務後所產生之符記寫入、20,月 中。 付。己十1 請參閱圖二所示該符記存取裝置20控制符記 取之軟硬體系統架構圖’該符記存取裝置20包含符▲10 4 a、讀取器22、讀取器控制模組23、認證模組d石 ^取處理模組251介面模組26,且該讀取器控制S 、5忍證模組24、資料存取處理模έ π & 、 與該中央管控系統30連接。&、、且25係透過網際_ 該符記卡座21係、做為該符記卡1〇與該符記存取们 之傳輸介面,當符記卡1G放人該符記卡座21時,即; $該讀取11 22讀取該符記卡之標籤1丨所紀錄之1 200828939 該讀取器22包含收發天線、收發模組及控制電路.(圖 中未不出),可將讀取之貧料傳送至該讀取器控制模組烈, 由該讀取器控制模組23控㈣讀取器22之讀寫,以 受來自該中央管控系統30所傳送之符記; 安 該認證模組24係用以負責該符記卡1〇之認證與於 程序,其步驟將詳述於後; 又柄 該資料存取處理模組2 5係用以處理資料存取 、, 可對該中央管控系統3〇之資訊進行解密,該資料存王^亚 摸組25係連接於該本地服務據點9〇之顯示裝置仞.处理 該介面模組26係作為該符記存取裝置2〇鱼兮I 務據點90之本地服務減91之資訊溝通介/,、=地服 務系統91具有—本地服務模組犯,用以 ^地服 系統91之運作程序。、貝地服務 請參閱圖四所示本發明之符記、服務及 之對應關係圖,由該中央管控系統3〇發 二子取權限 個符記111對應—個持卡人200,該符記lu t,每— 人200所允許使用的服務卜2...n,以及該服^豕"亥持卡 所允許使用的資訊讀取權限(Role)卜2··.:,:」、2·..η ,卡人貧料210 ’該持卡人:#料係儲存於 件相關的 管控系統30之資料庫8〇中,亦即 戶^該中央 同’所能取得之持卡資料内容也不同;再權限不 統30將符記1你、、, 系中央管控糸 ln 1傳廷至該符記存取裝置20,糸 1〇中寫入經過特殊編碼之符記字串。.於讀符記卡 據上所連,可歸納出本發明之用戶註冊』 及安全貢料存取處理之流程。 中圮仞始化 200828939 請參閱圖五所示本發明之用戶註冊流程500,其包括 下列步驟: 501- 申請者前往具有符記存取裝置之本地存取據點,· 502- 申請者將識別及認證資料提供給註冊承辦員· 503- 承辦員驗證資料、擷取申請者影像(照相),並對 者進行安全性檢驗; ^ 5〇4-=中央管控系統檢驗巾請者是否通過驗證與安全性檢 驗, 505- 若未通過中央管控系統檢驗,則拒絕申請,且往法 程終止;若檢驗通過,則進入步驟5〇6 ; 明极 506- 建立㈣者個人基本龍並儲存於中央管 507- ^的具_特持卡人辨_及㈣之符記卡發給申 508- 測試符記卡及總系統; 509- 申凊者成功註冊加入中央管控系統。 600,其包 請參閱圖六所示本發明之符記初始化流程 括下列步驟: 601- 登入網路入口,選擇需要之服務; 602- 由綱路入口選擇符記初始化選項; 603- 將符記卡放入符記存取裝置之符纪卡座· 604 一符記2裝置將辨識碼及密鑰傳送至中央管控系統 進4丁纟忍s登, 、 605-由中央管控系統驗輯符記卡是㈣有效符 卡’且初始化流程終止;若驗證為有效卡 15 200828939 則進入步驟607; 607- 中央管控系統針對每一項經由該持卡人所選擇之服務 . 建立一個相對應之獨特符記; 608- 中央管控系統將符記傳送至請求符記存取裝置,並由 該裝置將電子符記寫入該符記卡之標籤記憶體内; 609- 由中央管控系統檢驗電子符記是否成功寫入;若寫入 失敗,則回到步驟60S ;若成功寫入符記,則進入步 驟 610 ·, • 610-符記成功窝入符記卡中,且網路入口顯示服務相關資 訊。 請參閱.圖七所示本發明於本地服務據點之安全資料存 取處理之流程700,其包括下列步驟: 701- 決定造訪的本地服務據點,並前往該本地服務據點; 702- 將符記卡放入本地服務據點之符記存取裝置; 703- 符記存取裝置將辨識碼及密錄傳送至中央管控系統以 進行認證; ⑩ 704-由中央管控系統驗證該符記卡是否為有效符記卡; 705-若中央管控系統驗證該符記卡無效,則拒絕服務,且 . 服務流程終止;若驗證有效,則進入步驟706 ; 、 706-符記存取裝置將密鑰及相對應之本地服務辨識碼傳送 至中央管控系統’並申請該持卡人之相關資訊; 、 707- 中央管控系統經由驗證本地服務據點之服務辨識碼及 其電子符記(付a己子串)$忍證该符記存取裝置之^^长· 708- 若中央管控系統驗證服務是否與符記吻合; @ ’ 709- 若中央管控系統驗證服務與符記不吻合,則拒絕服 16 200828939 務,且服務流程終止,备驗设吻合,則進入步驟7 1 〇 · 710- 中央管控系統依據特定之本地服務,由資料庫中拽’ 特定部份之持卡人基本資料,並將服務辨識碼與符= 字串相互連結; ' 711- 中央管控系統將基本資料加密,並傳送至提出申性 本地服務據點; 月 712- 邊提出申請之本地服務據點之符記存取裝置接收兮 密資料後,先進行解密並顯示該基本資料,再通2 屬之本地服務系統; 汴 713- =服務結束,且符記卡由該符記存取裝置被取出 符記存取裝置清除所有關於該符記之資料;除非再声 申請/申購新的服務,否則將符記卡放入符記存取裝ς 時,並不會有任何作用,如此可確保持卡人的個^次 料不會被不當取得與外流。 貝 制 綜上所述,本發明提供 用 利用可重福m… 全使用機 硬體來建構一種多層绂夕^ ^ 口州即季人體及 大幅提升個人、公司或政府單位等 二2制’可 與大幅降低安控之複雜声f庙、王柽&之力這 ,^ ^ 度,例如應用於旅館業時,掌者f :將房客個人興趣與相關背 :“ 業者百 密;房客接著在旅館櫃台的電亚加以保 金融等相關服菸並卄垫 月糸、、先上、擇健身、醫療、 手相關服矛,亚付費;業者再提供每位房客 卡邊晶片卡内含有該房客的 “ '曰曰片 該持卡人辨气 j隹彳知辨哉碼(即圖三所示 務之〜^ 心開啟這些服務㈣並接受服 私·^電子鑰匙(即圖二 坎又服 所不5亥岔鑰112);這把隱藏於晶片 200828939 匙只能允許房客對同—間房間只能開啟―次去享 項咖必須回櫃台重新:二;服? 2= 二當房客開啟某扇房門準備接受服務時,服務 訊並讀_ _房客資 祆Α 口 a、 的而求美供個人化的服務,除此之外,服 看到看到f客其它的相關資訊’·例如理財顧問只會 ,資訊;當狀況而不會看到房客的健康 二 務人貝無法再看到該房客的任何 將:虫失慎遺失晶片卡並通知檀台時,櫃檯可立即 供Γί 並另發新卡給房客,可將風險降至最 ^度,以此_,本發心應祕錄 =;該賴心的關係企業或其它結盟醫院、:Γ; 。豕’提供相關的醫療與健康咨詢等服務。 ι ▲惟以上所述者’僅為本發明之最佳實施例而已, l· ^之限定本發明所實施之範圍。即纽依本發明申ς真 利犯圍所作之均等變化與修飾,皆應仍屬於本發明專^ ^範圍内,謹請貴審查委員明鑑,並祈惠准,是所^ 【圖式簡單說明】 圖 圖 係本發明之系統架構 圖 / 係本發明之符記存取裝置控制符記卡存取之軟 糸統架構圖。 人 硬 200828939 圖三係本發明之符$己卡之標戴之基本貢料結構不意 圖。 . 圖四係本發明之符記、服務及資料存取權限之對應關 係圖。 圖五係本發明之用戶註冊流程圖。 圖六係本發明之符記初始化流程圖。 圖七係本發明於本地服務據點之安全資料存取處理之 流程圖。 【主要元件符號說明】 10-符記卡 U-標籤 11卜符記 112 -密錄 113-持卡人辨識碼 • 20-符記存取裝置 21- 符記卡座 22- 讀取器 23- 讀取器控制模組 2 4 -認證模組 25- 資料存取處理模組 26- 介面模組 30-中央管控系統. 40-顯示裝置 19 200828939 50-符記管理模組 6 0 -安全管理模組 70-朋^務管理模組 8 0 _資料庫 90-本地服務據點 91 -本地服務糸統 92-本地服務模組 10 0 -本地存取據點 110-網路入口 200-持卡人 210-持卡人資料

Claims (1)

  1. 200828939 十、申請專利範圍· 1. 一種一次用資訊之安全使用機制,其包含: 一符記卡,其具有可讀寫之標籤; 一符記存取裝置,係用以由該符記卡存取符記;以及 一中央管控系統,係用以控管該符記存取裝置。 2. 申請專利範圍第1項所述之一次用資訊之安全使用機 制,其中該符記卡之標籤係用以儲存辨識碼、密鑰及符 記。 • 3.申請專利範圍第1項所述之一次用資訊之安全使用機 制,其中該辨識碼、密鑰及符記均係由該中央管控系統 發出。 4. 申請專利範圍第1項所述之一次用資訊之安全使用機 制,其中該符記卡之標籤係為非接觸式標籤。 5. 申請專利範圍第4項所述之一次用資訊之安全使用機 制,其中該非接觸式標籤包括RFID標籤(RFID Tag)、 非接觸 ID 標籤(Contact less ID Tag)、感應標籤(Sensor φ Tag)、RFID 詢答器(RFID Transponder)其中之一或其 組合。 . 6.申請專利範圍第1項所述之一次用資訊之安全使用機 制,其中該符記卡之標籤係可重複讀寫。 7.申請專利範圍第1項所述之一次用資訊之安全使用機 制,其中該符記存取裝置包含: 讀取器,係用以讀取該符記卡之標籤; 讀取器控制模組,係用以控制該讀取器,並透過網際網 路連接該中央管控系統; 200828939 認證桓έΒ,& m 、、、 係用以負責該符記卡之認證程序,並透過絪 罔路連接該中央管控系統; 1 處理模組,係用以處理資料存取程序,並透過 =網路連接該中央管控系統; 、過 =2:面係作為該符記存取裝置與本地服務系統之資 項所述之〜欠職訊之安全使用機 Q由▲主奎^貝取為包含收發天線、收發模組及控制電路。 做,以及之讀寫動 11. 申:直上 處理模組係連接-顯示裝置。 機制,1中:二圍第壯10項所述之-次用資訊之安全使用 服務系統^裝置係連接該介面·所連接之本地 12. 巾請專利範圍第7項述次 機制’其中該資料存取處理心且可;安全使用 資訊進行解密。m料中央管控系統之 13. 申請專利範圍第7項所述之—1 機制,其中該介面模組所連接=貝仏安全使用 地服務模組,用負I 務系統具有一本 14. 巾請專射^ 服務系統之運作程序。 機制’其中該k:取:以二:資訊之安全使用 符記卡與該符記存取裝置之付記卡座,做為該 22 200828939 15·如申請專利範圍第1項所述之一次用資訊之安全使 用機制,其中該中央管控系統包含: 符記管理模組,係用以控管符記; 安全,理模組’係用以負責驗證或授權程序; 服務官理模組,係用以負責服務控管程序;以及 資料庫,係用以儲存資料。 16.如申請專利範圍第15項所述之—次用資訊之安全使 用機制,其中該符記管理模組係用以控管符記之產生、 符記之使用,以及符記之消滅。 Π.如申請專利範圍第15項所述之一次用資訊之安全使 用機制,其中該符記管理模組係負責將符記傳送至一本 地存取據點或本地服務據點。 18·如申請專利範圍第17項所述之一次用資訊之安全使 用機制,其中該本地存取據點設有網路入口,用以提供 上網進行用戶注冊,以及對服務之增加、更改或刪除。 19 · 士申叫專利範圍第18項所述之一次用資訊之安全使 用機制,其中該本地存取據點設有符記存取裝置。 20·如申請專利範圍第15項所述之一次用資訊之安全使 用機制,其中該安全管理模組負責驗證持卡者身份以及 確認該身份所允許使用的服務,以及控管每一個服務的 資訊讀取權限。 21·广申請專利範圍第15項所述之一次用資訊之安全使 用機制’其中該安全管理模組係可對該中央管控系統對 外傳輸之資料進行加密。 22.如申請專利範圍第15項所述之一次用資訊之安全使 23 200828939 用機制,其中該服務管理模組負責服務控管之程序包括 管理用戶註冊,以及對服務之增加、更改或刪除。 23. —種一次用資訊之安全使用機制之用戶註冊流程,其 包括下列步驟: a. 申請者前往具有符記存取裝置之本地存取據點; b. 申請者將識別及認證資料提供給註冊承辦員; c. 承辦員驗證資料、擷取申請者影像(照相),並對申請 者進行安全性檢驗; d. 由中央管控系統檢驗申請者是否通過驗證與安全性 檢驗; e. 若未通過中央管控系統檢驗,則拒絕申請,且申請流 程終止;若檢驗通過,則進入步驟f; L建立申請者個人基本資料並儲存於中央管控系統; g. 將新的具有獨特挤卡人辨識碼及密鑰之符記卡發給 申請者; h. 測試符記卡及總系統; i. 申請者成功註冊加入中央管控系統。 24. —種一次用資訊之安全使用機制之符記初始化流 程,其包括下列步驟: a. 登入網路入口,選擇需要之服務; b. 由網路入口選擇符記初始化選項; c. 將符記卡放入符記存取裝置之符記卡座; .(L符記存取裝置將辨識碼及密鑰傳送至中央管控系統 以進行認證; e.由中央管控系統驗證該符記卡是否為有效符記卡; 24 200828939 f·若中央官控系統驗證該符記卡無效,則 拒絕該符々本 〜认 、J付元存取裝置 x付圮卡,且初始化流辁终止,·若驗證及士夏 卡,則進入步驟g; 為有敦 g·中央管控系統針對每一項經由該持卡人 乜務建立1相對應之獨特符記; 之服 ^系統將符記傳送立明求符記存取事置 、, •=置將電子符記寫入該符記卡之標鐵記憶體内並由
    l由中央管控系統檢驗電子符記是否成功寫入;若寫 失敗則回到步驟h;若成功寫入符記,則進入本 j ; ^驟 j 記成功寫入符記卡中,真網路入口顯示服務相關資 25. 種~次用資訊之安全使用機制之本地服務據點之 安全貢料存取處理之流程,其包括下列步驟: a•決定造訪的本地服務據點,並前往該本地服務據點; b·將符記卡放入本地服務據·點之符記存取裝置; c·符記存取裝置將辨識碼及密錄傳送至中央管控系统 以進行認證; d. 由中央管控系統驗證該符記卡是否為有效符記卡; e. 若中央管控系統驗證該符記卡無放,則拒絕服務,且 服務流程終止;若驗證為有效卡’則進人步驟f; f符圮存取裝置將密鑰及相對應之本地服務辨識碼傳 .送至中央管控系統,並申請該持卡人之相關資訊; g中央管控系統經由驗證本地服務據點之服知辨哉石馬 及其電子符記(符記字串)認證該符記存取裝置之請 200828939 i 求, h. 若中央管控系統驗證服務是否與符記吻合; i. 若中央管控系統驗證服務與符記不吻合,則拒絕服 澹 務,且服務流程終止;若驗證吻合,則進入步驟j ; j. 中央管控系統依據特定之本地服務,由資料庫中擷取 特定部份之持卡人基本資料,並將服務辨識碼與符記 字串相互連結; k. 中央管控系統將基本資料加密,並傳送至提出申請之 • 本地服務據點; l. 該提出申請之本地服務據點之符記存取裝置接收該 加密資料後,先進行解密並顯示該基本資料,再通知 所屬之本地服務系統; m. 當服務結束,且符記卡由該符記存取裝置被取出後, 符記存取裝置清除所有關於該符記之資料。
    26
TW095148338A 2006-12-22 2006-12-22 Security mechanism for one-time secured data access TW200828939A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW095148338A TW200828939A (en) 2006-12-22 2006-12-22 Security mechanism for one-time secured data access
US11/780,347 US20080155675A1 (en) 2006-12-22 2007-07-19 Security mechanism for one-time secured data access

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW095148338A TW200828939A (en) 2006-12-22 2006-12-22 Security mechanism for one-time secured data access

Publications (1)

Publication Number Publication Date
TW200828939A true TW200828939A (en) 2008-07-01

Family

ID=39544904

Family Applications (1)

Application Number Title Priority Date Filing Date
TW095148338A TW200828939A (en) 2006-12-22 2006-12-22 Security mechanism for one-time secured data access

Country Status (2)

Country Link
US (1) US20080155675A1 (zh)
TW (1) TW200828939A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI615735B (zh) * 2017-01-03 2018-02-21 應用符記於隱藏網路服務之方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8468587B2 (en) * 2008-09-26 2013-06-18 Microsoft Corporation Binding activation of network-enabled devices to web-based services
US10255591B2 (en) * 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
JP5400097B2 (ja) * 2011-06-30 2014-01-29 楽天株式会社 クレジットカード情報処理システム、クレジットカード情報処理方法、注文情報受付装置、クレジットカード決済装置、プログラム及び情報記録媒体
US10044713B2 (en) * 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
US20150379505A1 (en) * 2014-06-30 2015-12-31 Intuit Inc. Using limited life tokens to ensure pci compliance

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6385729B1 (en) * 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
US6418420B1 (en) * 1998-06-30 2002-07-09 Sun Microsystems, Inc. Distributed budgeting and accounting system with secure token device access
US7898385B2 (en) * 2002-06-26 2011-03-01 Robert William Kocher Personnel and vehicle identification system using three factors of authentication
MXPA05013288A (es) * 2003-06-16 2007-04-18 Uru Technology Inc Metodo y sistema para crear y operar aparatos de manejo de credenciales permitidos biometricamente de multiple proposito.
EP1536306A1 (en) * 2003-09-30 2005-06-01 Broadcom Corporation Proximity authentication system
EP1811421A1 (en) * 2005-12-29 2007-07-25 AXSionics AG Security token and method for authentication of a user with the security token

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI615735B (zh) * 2017-01-03 2018-02-21 應用符記於隱藏網路服務之方法

Also Published As

Publication number Publication date
US20080155675A1 (en) 2008-06-26

Similar Documents

Publication Publication Date Title
US20240020493A1 (en) Digital Identity System
US10692085B2 (en) Secure electronic payment
EP3579524B1 (en) Digital identity system
US8296228B1 (en) Dual transaction authorization system and method
US6850916B1 (en) Portable electronic charge and authorization devices and methods therefor
US7808489B2 (en) System and method of secure touch screen input and display
US7089214B2 (en) Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
TW487864B (en) Electronic transaction systems and methods therefor
CN100422988C (zh) 以用户为中心的上下文知晓转换模型
US20060229988A1 (en) Card settlement method using portable electronic device having fingerprint sensor
KR100466826B1 (ko) 집적회로 카드를 이용한 티켓 자가 발권 방법 및 시스템
JP2005512234A6 (ja) 顧客中心コンテキストアウェア切換モデル
US11348093B2 (en) System and method for merchant and personal transactions using mobile identification credential
CN103745345A (zh) 应用于交易平台实现金融信息分级安全处理的系统及方法
KR20060123134A (ko) 프라이버시 향상 기술을 사용하여 통신을 설정하는 방법 및시스템
EP1391076A1 (en) System and method for secure entry and authentication of consumer-centric information
US11392949B2 (en) Use of mobile identification credential in know your customer assessment
US11232663B2 (en) System and method using optical tags to conduct secure transactions and authentications
WO2019092046A1 (en) Secure electronic payment
JP2020522058A (ja) 権限を管理するシステム及び方法
TW200828939A (en) Security mechanism for one-time secured data access
US20220198865A1 (en) Absentee Ballot System and Method Using Codes For Minimizing Pandemic Exposure
CA3154449C (en) A digital, personal and secure electronic access permission
JP2005512225A (ja) 埋込コンテンツの自動化された権利管理及び支払いシステム
US20020073315A1 (en) Placing a cryptogram on the magnetic stripe of a personal transaction card