-
GEBIET DER ERFINDUNG
-
Diese Erfindung bezieht sich auf eine Authentifizierungstechnik, insbesondere bezieht sie sich auf ein Authentifizierungsverfahren und einen Server.
-
STAND DER TECHNIK
-
Infolge der Entwicklung der Internettechnologien nehmen die elektronischen Zahlungen in verschiedenen Bereichen zu, beispielsweise Internetbanking, Interneteinkauf etc. Derzeit entspricht die Art der elektronischen Zahlung der Eingabe der Verifizierungsinformation einer bestimmten Person, und nach dem Authentifizierungserfolg dieser Verifizierungsinformation durch den Server wird der Zahlungsprozess abgeschlossen.
-
Bei Nutzung von elektronischen Vorrichtungen wie einem Smartphone oder Computer für elektronische Zahlungen ist es normalerweise so, dass eine Person nach einmaliger Authentifizierung auf einer elektronischen Vorrichtung eine elektronische Zahlung vornehmen kann. Allerdings ist die Verifizierungsinformation einer Einzelperson relativ leicht zu enthüllen. Wenn die Authentifizierung mit der Verifizierungsinformation einer Einzelperson vorgenommen wird, ist die Sicherheit der Authentifizierung relativ schlecht und die Sicherheit der Zahlungsumgebung gering, was schließlich einen Vermögensverlust bedeuten kann.
-
Eine Ausführungsform der vorliegenden Erfindung sieht ein per Computer implementiertes Authentifizierungsverfahren vor, das die Ausführung auf einem Prozessor umfasst und die folgenden Schritte beinhaltet:
Zuordnung mindestens einer ersten Authentifizierungsunteranfrage und einer zweiten Authentifizierungsunteranfrage, jede entsprechend der Authentifizierungsanfrage, als Antwort auf den Empfang einer Authentifizierungsanfrage von einem ersten Terminal;
Senden der ersten Authentifizierungsunteranfrage an das zweite Terminal, und der zweiten Authentifizierungsunteranfrage an das dritte Terminal;
Authentifizierung der ersten Verifizierungsinformation und der zweiten Verifizierungsinformation zur Erstellung eines Authentifizierungsergebnisses als Antwort auf den Empfang einer ersten Verifizierungsinformation von dem zweiten Terminal und einer zweiten Verifizierungsinformation von dem dritten Terminal; und
Senden des Authentifizierungsergebnisses an das erste Terminal. Eines der Terminals zwei oder drei ist mit dem ersten Terminal identisch oder unterscheidet sich vom ersten Terminal.
-
Aspekte der vorliegenden Erfindung beinhalten auch einen Server, der wiederum Folgendes beinhaltet:
eine Empfangseinheit zum Empfang der von einem ersten Terminal gesendeten Authentifizierungsanfrage;
eine Zuordnungseinheit zur Zuordnung mindestens einer ersten Authentifizierungsunteranfrage und einer zweiten Authentifizierungsunteranfrage, die jeweils der Authentifizierung-sanfrage entspricht;
eine erste Sendeeinheit zum Senden der ersten Authentifizierungsunteranfrage an das zweite Terminal und der zweiten Authentifizierungsunteranfrage an ein drittes Terminal;
eine Authentifizierungseinheit zum Empfang einer ersten Verifizierungsinformation, die vom zweiten Terminal gesendet wurde, und einer zweiten Verifizierungsinformation, die vom dritten Terminal gesendet wurde, und zum Authentifizieren der ersten Verifizierungsinformation und der zweiten Verifizierungsinformation; und
eine zweite Sendeeinheit zum Senden des Authentifizierungsergebnisses an das erste Terminal. Bei diesem Aspekt ist das zweite oder dritte Terminal mit dem ersten Terminal identisch oder unterscheidet sich vom ersten Terminal.
-
Aspekte der vorliegenden Erfindung beinhalten auch ein System, das einen Prozessor beinhaltet, der mit einer logischen Schaltung verbunden ist. Der Systemprozessor erhält eine vom ersten Terminal gesendete Authentifizierungsanfrage; ordnet mindestens eine erste Authentifizierungsunteranfrage und eine zweite Authentifizierungsunteranfrage zu, die jede der Authentifizierungsanfrage entsprechen; sendet die erste Authentifizierungsunteranfrage an ein zweites Terminal und die zweite Authentifizierungsunteranfrage an ein drittes Terminal; erhält eine erste, vom zweiten Terminal gesendete Verifizierungsinformation, und eine zweite, vom dritten Terminal gesendete Verifizierungsinformation; authentifiziert die erste Verifizierungsinformation und die zweite Verifizierungsinformation; und sendet das Authentifizierungsergebnis an das erste Terminal. In dem System ist das zweite oder dritte Terminal mit dem ersten Terminal identisch oder unterscheidet sich vom ersten Terminal.
-
KURZBESCHREIBUNG DER FIGUREN
-
1 ist ein Ablaufschema des Authentifizierungsverfahrens gemäß Ausführungsform 1 der vorliegenden Erfindung;
-
2 ist ein Ablaufschema des Authentifizierungsverfahrens gemäß Ausführungsform 2 der vorliegenden Erfindung;
-
3 ist ein Ablaufschema des Authentifizierungsverfahrens gemäß Ausführungsform 3 der vorliegenden Erfindung;
-
4 ist eine schematische Darstellung der Konstruktionsgruppen des Servers gemäß Ausführungsform 1 der vorliegenden Erfindung;
-
5 ist eine schematische Darstellung der Konstruktionsgruppen des Servers gemäß Ausführungsform 2 der vorliegenden Erfindung;
-
6 ist eine schematische Darstellung der Konstruktionsgruppen des Servers gemäß Ausführungsform 3 der vorliegenden Erfindung;
-
7 ist eine schematische Darstellung der Konstruktionsgruppen des Servers gemäß Ausführungsform 4 der vorliegenden Erfindung.
-
AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
-
Um die Besonderheiten und den technischen Inhalt dieser Erfindung eingehender verstehen zu können, legen die nachstehenden Figuren tatsächliche Ausführungsformen dieser Erfindung dar, wobei die angefügten Figuren nur der Erklärung dienen und nicht die Ausführungsformen dieser Erfindung einschränken.
-
1 ist ein Ablaufschema des Authentifizierungsverfahrens gemäß Ausführungsform 1 der vorliegenden Erfindung, wobei das Authentifizierungsverfahren dieser Form für einen Server verwendet wird. Wie 1 zeigt, umfasst das Authentifizierungsverfahren folgende Schritte:
Schritt 101: Empfang der vom ersten Terminal gesendeten Authentifizierungsanfrage.
-
In einer Ausführungsform dieser Erfindung verbindet das erste Terminal die Bankkarte oder das elektronische Guthaben, und bei elektronischer Zahlung des ersten Benutzers am ersten Terminal wird an den Server eine Authentifizierungsanfrage bezüglich dieser elektronischen Zahlung gesendet. Der Server empfängt die vom ersten Terminal gesendete Authentifizierungsanfrage.
-
Schritt 102: Zuordnung mindestens einer ersten Authentifizierungsunteranfrage und zweiten Authentifizierungsunteranfrage, die beide der Authentifizierungsanfrage entsprechen;
-
In einer Ausführungsform dieser Erfindung wird die Authentifizierungsanfrage einer elektronischen Zahlung in mindestens zwei Authentifizierungsunteranfragen aufgeteilt. Eine Ausführungsform dieser Erfindung nimmt die Erklärung anhand von zwei Authentifizierungsunteranfragen vor, diese beiden Authentifizierungsunteranfragen werden unterschieden in eine erste Authentifizierungsunteranfrage und eine zweite Authentifizierungsunteranfrage. Selbstverständlich ist eine Ausführungsform der vorliegenden Erfindung nicht nur auf zwei Authentifizierungsunteranfragen beschränkt, es können auch drei oder mehr Authentifizierungsunteranfragen sein.
-
Schritt 103: Senden der ersten Authentifizierungsunteranfrage an ein zweites Terminal, und der zweiten Authentifizierungsunteranfrage an ein drittes Terminal;
-
In einer Ausführungsform dieser Erfindung ist das zweite oder dritte Terminal mit dem ersten Terminal identisch oder nicht identisch.
-
In einer Ausführungsform ist das zweite Terminal mit dem ersten Terminal identisch und das dritte Terminal mit dem ersten Terminal nicht identisch. In dieser Ausführungsform wird die erste Authentifizierungsunteranfrage an das zweite Terminal gesendet, und die zweite Authentifizierungsunteranfrage an das dritte Terminal. Hierbei bedeutet „erste Authentifizierungsunteranfrage“ die Eingabe der ersten Verifizierungsinformation durch einen ersten Benutzer; „zweite Authentifizierungsunteranfrage“ bedeutet die Eingabe der zweiten Verifizierungsinformation durch einen dritten Benutzer. Hierbei wird ein Benutzer, der das dritte Terminal verwendet, „dritter Benutzer“ genannt.
-
In einer weiteren Ausführungsform ist das zweite Terminal mit dem ersten Terminal nicht identisch und das dritte Terminal mit dem ersten Terminal identisch. In dieser Ausführungsform wird die erste Authentifizierungsunteranfrage an das zweite Terminal gesendet, und die zweite Authentifizierungsunteranfrage an das erste Terminal. Hierbei bedeutet erste Authentifizierungsunteranfrage die Eingabe der ersten Verifizierungsinformation durch einen zweiten Benutzer; zweite Authentifizierungsunteranfrage bedeutet die Eingabe der zweiten Verifizierungsinformation durch einen ersten Benutzer. Hierbei wird ein Benutzer, der das dritte Terminal verwendet, „zweiter Benutzer“ genannt.
-
In einer weiteren Ausführungsform ist das zweite Terminal mit dem ersten Terminal nicht identisch und das dritte Terminal mit dem ersten Terminal nicht identisch. In dieser Ausführungsform wird die erste Authentifizierungsunteranfrage an das zweite Terminal gesendet, und die zweite Authentifizierungsunteranfrage an das dritte Terminal. Hierbei bedeutet „erste Authentifizierungsunteranfrage“ die Eingabe der ersten Verifizierungsinformation durch einen zweiten Benutzer; „zweite Authentifizierungsunteranfrage“ bedeutet die Eingabe der zweiten Verifizierungsinformation durch einen dritten Benutzer.
-
Zusammengefasst gesagt, bedarf eine Authentifizierungsanfrage bezogen auf eine elektronische Zahlung gleichzeitig zweier, nicht identischer Verifizierungsinformationen von zwei Benutzern. Bei diesen beiden Benutzern kann es sich um einen ersten Benutzer handeln, der ein erstes Terminal benutzt und um einen zweiten oder dritten Benutzer, der ein zweites oder drittes Terminal benutzt. Von diesen beiden Benutzern kann zudem der zweite Benutzer das zweite Terminal verwenden und der dritte Benutzer das dritte Terminal. Gemäß einem konkreten Verwendungsszenario lässt sich die technische Lehre in einer Ausführungsform dieser Erfindung flexibel realisieren, beispielsweise, wenn ein Ehepaar am Terminal verbundene Partnerkarten zur elektronischen Zahlung verwendet, muss nicht nur die eine Partei des Paars am ersten Terminal die Verifizierungsinformation eingeben, sondern auch die andere Partei des Paars (der Inhaber der Hauptkarte) am zweiten Terminal die Verifizierungsinformation eingeben. In einem weiteren Beispiel muss, wenn ein Kind eine elektronische Zahlung am Terminal mit der verbundenen Partnerkarte vornimmt, nicht nur der Vater am zweiten Terminal die Verifizierungsinformation eingeben, sondern auch die Mutter am dritten Terminal die Verifizierungsinformation eingeben.
-
Schritt 104: Wenn das zweite Terminal die gesendete erste Verifizierungsinformation empfängt, und wenn das dritte Terminal die gesendete zweite Verifizierungsinformation empfängt, werden die erste Verifizierungsinformation und die zweite Verifizierungsinformation authentifiziert.
-
In einer Ausführungsform dieser Erfindung wird nach Empfang der ersten Authentifizierungsunteranfrage im zweiten Terminal die erste Verifizierungsinformation eingegeben, und die erste Verifizierungsinformation wird an den Server gesendet.
-
Zugleich wird nach Empfang der zweiten Authentifizierungsunteranfrage im dritten Terminal die zweite Verifizierungsinformation eingegeben, und die zweite Verifizierungsinformation wird an den Server gesendet. Der Server nimmt für die erste Verifizierungsinformation und die zweite Verifizierungsinformation eine Authentifizierung vor.
-
In einer Ausführungsform der vorliegenden Erfindung basieren die erste Verifizierungsinformation und die zweite Verifizierungsinformation auf unterschiedlichen Zahlungsterminals. Daher ist die Sicherheit der Zahlungsumgebung ziemlich hoch. Außerdem kann der Typ der ersten und zweiten Verifizierungsinformation vielfältig sein, wie Passwort, Fingerabdruck, Geste, Gesichtserkennung etc., was die Zahlungssicherheit zusätzlich erhöht.
-
Schritt 105: Senden des Authentifizierungsergebnisses an das erste Terminal.
-
In einer Ausführungsform dieser Erfindung umfasst ein Authentifizierungsergebnis zwei unterschiedliche Ergebnisse, und zwar Authentifizierungserfolg und Fehlschlagen der Authentifizierung. Eine Ausführungsform dieser Erfindung bezieht sich auf die Authentifizierung bestimmter elektronischer Zahlungen: Eine Authentifizierungsanfrage wird in zwei Authentifizierungsunteranfragen aufgeteilt, anschließend wird sie getrennt in zwei Terminals eingegeben. Bei Authentifizierungserfolg beider Benutzerverifizierungsinformationen kommt es zum abschließenden Authentifizierungserfolg für diese elektronische Zahlung, was die Authentifizierungssicherheit beträchtlich erhöht. Die Sicherheit der Zahlungsumgebung ist relativ hoch und das Vermögen des Benutzers wird gesichert.
-
2 ist ein Ablaufschema des Authentifizierungsverfahrens gemäß Ausführungsform 2 der vorliegenden Erfindung. Das Authentifizierungsverfahren dieser Form wird in einem Server verwendet. Wie 2 zeigt, umfasst das Authentifizierungsverfahren folgende Schritte:
Schritt 201: Empfang der vom ersten Terminal gesendeten Authentifizierungsanfrage.
-
In einer Ausführungsform dieser Erfindung ist das erste Terminal mit einer Bankkarte oder einemelektronischen Guthaben verbunden. Bei elektronischer Zahlung des ersten Benutzers am ersten Terminal wird an den Server eine Authentifizierungsanfrage bezüglich dieser elektronischen Zahlung gesendet. Der Server empfängt die vom ersten Terminal gesendete Authentifizierungsanfrage.
-
Schritt 202: Zuordnung mindestens einer ersten Authentifizierungsunteranfrage und einer zweiten Authentifizierungsunteranfrage, die beide der Authentifizierungsanfrage entsprechen.
-
In einer Ausführungsform dieser Erfindung wird die Authentifizierungsanfrage einer elektronischen Zahlung in mindestens zwei Authentifizierungsunteranfragen aufgeteilt. Eine Ausführungsform dieser Erfindung nimmt die Erklärung anhand von zwei Authentifizierungsunteranfragen vor. Diese beiden Authentifizierungsunteranfragen werden unterschieden in eine erste Authentifizierungsunteranfrage und eine zweite Authentifizierungsunteranfrage. Selbstverständlich ist eine Ausführungsform der vorliegenden Erfindung nicht nur auf zwei Authentifizierungsunteranfragen beschränkt, es können auch drei oder mehr Authentifizierungsunteranfragen sein.
-
Schritt 203: Senden der ersten Authentifizierungsunteranfrage an ein zweites Terminal, und der zweiten Authentifizierungsunteranfrage an ein drittes Terminal.
-
In einer Ausführungsform dieser Erfindung ist das zweite oder dritte Terminal mit dem ersten Terminal identisch oder nicht identisch.
-
In einer Ausführungsform ist das zweite Terminal mit dem ersten Terminal identisch und das dritte Terminal mit dem ersten Terminal nicht identisch. In dieser Ausführungsform wird die erste Authentifizierungsunteranfrage an das zweite Terminal gesendet, und die zweite Authentifizierungsunteranfrage an das dritte Terminal. Hierbei bedeutet „erste Authentifizierungsunteranfrage“ die Eingabe der ersten Verifizierungsinformation durch einen ersten Benutzer; „zweite Authentifizierungsunteranfrage“ bedeutet die Eingabe der zweiten Verifizierungsinformation durch einen dritten Benutzer. Hierbei wird ein Benutzer, der das dritte Terminal verwendet, „dritter Benutzer“ genannt.
-
In einer weiteren Ausführungsform ist das zweite Terminal mit dem ersten Terminal nicht identisch und das dritte Terminal mit dem ersten Terminal identisch. In dieser Ausführungsform wird die erste Authentifizierungsunteranfrage an das zweite Terminal gesendet, und die zweite Authentifizierungsunteranfrage an das erste Terminal. Hierbei bedeutet „erste Authentifizierungsunteranfrage“ die Eingabe der ersten Verifizierungsinformation durch einen zweiten Benutzer; „zweite Authentifizierungsunteranfrage“ bedeutet die Eingabe der zweiten Verifizierungsinformation durch einen ersten Benutzer. Hierbei wird ein Benutzer, der das zweite Terminal verwendet, „zweiter Benutzer“ genannt.
-
In einer weiteren Ausführungsform ist das zweite Terminal mit dem ersten Terminal nicht identisch und das dritte Terminal mit dem ersten Terminal nicht identisch. In dieser Ausführungsform wird die erste Authentifizierungsunteranfrage an das zweite Terminal gesendet, und die zweite Authentifizierungsunteranfrage an das dritte Terminal. Hierbei bedeutet „erste Authentifizierungsunteranfrage“ die Eingabe der ersten Verifizierungsinformation durch einen zweiten Benutzer; „zweite Authentifizierungsunteranfrage“ bedeutet die Eingabe der zweiten Verifizierungsinformation durch einen dritten Benutzer.
-
Zusammengefasst gesagt, bedarf eine Authentifizierungsanfrage bezogen auf eine elektronische Zahlung gleichzeitig zweier, nicht identischer Verifizierungsinformationen von zwei Benutzern. Bei diesen beiden Benutzern kann es sich um einen ersten Benutzer handeln, der ein erstes Terminal benutzt, und um einen zweiten oder dritten Benutzer, der ein zweites oder drittes Terminal benutzt. Von diesen beiden Benutzern kann zudem der zweite Benutzer das zweite Terminal verwenden und der dritte Benutzer das dritte Terminal. Gemäß einem konkreten Verwendungsszenario lässt sich die technische Lehre in einer Ausführungsform dieser Erfindung flexibel realisieren, beispielsweise, wenn ein Ehepaar am Terminal verbundene Partnerkarten zur elektronischen Zahlung verwendet, muss nicht nur die eine Partei des Paars am ersten Terminal die Verifizierungsinformation eingeben, sondern auch die andere Partei des Paars (der Inhaber der Hauptkarte) am zweiten Terminal die Verifizierungsinformation eingeben. In einem weiteren Beispiel muss, wenn ein Kind eine elektronische Zahlung am Terminal mit der verbundenen Partnerkarte vornimmt, muss nicht nur der Vater am zweiten Terminal die Verifizierungsinformation eingeben, sondern auch die Mutter am dritten Terminal die Verifizierungsinformation eingeben.
-
Schritt 204: Wenn eine von einem zweiten Terminal gesendete, erste Verifizierungsinformation und eine von dem dritten Terminal gesendete, zweite Verifizierungsinformation empfangen wird, werden die erste Verifizierungsinformation und die zweite Verifizierungsinformation authentifiziert.
-
In einer Ausführungsform dieser Erfindung wird nach Empfang der ersten Authentifizierungsunteranfrage im zweiten Terminal die erste Verifizierungsinformation eingegeben, und die erste Verifizierungsinformation wird an den Server gesendet. Zugleich wird nach Empfang der zweiten Authentifizierungsunteranfrage im dritten Terminal die zweite Verifizierungsinformation eingegeben, und die zweite Verifizierungsinformation wird an den Server gesendet. Der Server nimmt für die erste Verifizierungsinformation und die zweite Verifizierungsinformation eine Authentifizierung vor.
-
In einer Ausführungsform der vorliegenden Erfindung basieren die erste Verifizierungsinformation und die zweite Verifizierungsinformation auf unterschiedlichen Zahlungsterminals; daher ist die Sicherheit der Zahlungsumgebung ziemlich hoch. Außerdem kann der Typ der ersten und zweiten Verifizierungsinformation vielfältig sein, wie Passwort, Fingerabdruck, Geste, Gesichtserkennung etc., was die Zahlungssicherheit zusätzlich erhöht.
-
Schritt 205: Bei Verifizierungserfolg der ersten Verifizierungsinformation und bei Verifizierungserfolg der zweiten Verifizierungsinformation wird an das erste Terminal eine Nachricht über den Authentifizierungserfolg gesendet. Bei Fehlschlagen der Verifizierung der ersten Verifizierungsinformation oder der zweiten Verifizierungsinformation wird an das erste Terminal eine Nachricht über das Fehlschlagen der Authentifizierung gesendet.
-
In einer Ausführungsform dieser Erfindung umfasst ein Authentifizierungsergebnis zwei unterschiedliche Ergebnisse, und zwar Authentifizierungserfolg und Fehlschlagen der Authentifizierung. Bei Verifizierungserfolg der ersten und zweiten Verifizierungsinformation wird eine Nachricht über den Authentifizierungserfolg an das erste Terminal gesendet. Bei Fehlschlagen der Verifizierung der ersten und zweiten Verifizierungsinformation wird eine Meldung über das Fehlschlagen der Authentifizierung an das erste Terminal gesendet.
-
Eine Ausführungsform dieser Erfindung bezieht sich auf die Authentifizierung bestimmter elektronischer Zahlungen: Eine Authentifizierungsanfrage wird in zwei Authentifizierungsunteranfragen aufgeteilt, anschließend wird sie getrennt in zwei Terminals eingegeben. Bei Authentifizierungserfolg beider Benutzerverifizierungsinformationen kommt es zum abschließenden Authentifizierungserfolg für diese elektronische Zahlung, was die Authentifizierungssicherheit beträchtlich erhöht. Die Sicherheit der Zahlungsumgebung ist relativ hoch und das Vermögen des Benutzers wird gesichert.
-
3 ist ein Ablaufschema des Authentifizierungsverfahrens gemäß Ausführungsform 3 der vorliegenden Erfindung. Das Authentifizierungsverfahren dieser Form wird in einem Server verwendet. Wie 3 zeigt, umfasst das Authentifizierungsverfahren folgende Schritte:
Schritt 301: Empfang der vom ersten Terminal gesendeten Authentifizierungsanfrage.
-
In einer Ausführungsform dieser Erfindung verbindet das erste Terminal die Bankkarte oder das elektronische Guthaben. Bei elektronischer Zahlung des ersten Benutzers am ersten Terminal wird an den Server eine Authentifizierungsanfrage bezüglich dieser elektronischen Zahlung gesendet. Der Server empfängt die vom ersten Terminal gesendete Authentifizierungsanfrage.
-
Schritt 302: Suche nach einer der Authentifizierungsanfrage entsprechenden Authentifizierungsstrategie. Entsprechend der Authentifizierungsstrategie erfolgt die Zuordnung mindestens einer der Authentifizierungsanfrage entsprechenden, ersten Authentifizierungsunteranfrage und zweiten Authentifizierungsunteranfrage.
-
In einer Ausführungsform dieser Erfindung wird die Authentifizierungsanfrage einer elektronischen Zahlung in mindestens zwei Authentifizierungsunteranfragen aufgeteilt. Eine Ausführungsform dieser Erfindung nimmt die Erklärung anhand von zwei Authentifizierungsunteranfragen vor. Diese beiden Authentifizierungsunteranfragen werden unterschieden in eine erste Authentifizierungsunteranfrage und eine zweite Authentifizierungsunteranfrage. Selbstverständlich ist eine Ausführungsform der vorliegenden Erfindung nicht nur auf zwei Authentifizierungsunteranfragen beschränkt, es können auch drei oder mehr Authentifizierungsunteranfragen sein.
-
In einer Ausführungsform dieser Erfindung, wird bei einer Suche nach einer der Authentifizierungsanfrage entsprechenden Authentifizierungsstrategie, wie in den beiden oben genannten Fällen, an das zweite und dritte Terminal eine Prüfnachricht gesendet, um die vom zweiten und dritten Terminal unterstützte Authentifizierungsart zu prüfen. Bei Empfang der vom zweiten und dritten Terminal gesendeten Antwortnachricht, Zuordnung der vom zweiten und dritten Terminal unterstützten Authentifizierungsart, entsprechend der Antwortnachricht, aus den beiden Authentifizierungsstrategien erfolgt die Auswahl einer entsprechenden Authentifizierungsstrategie aus den vom zweiten und dritten Terminal unterstützten Authentifizierungsstrategien.
-
Hierbei ist die vom Terminal unterstützte Authentifizierungsart folgende: Authentifizierung anhand von Passwort, Fingerabdruck, Stimmerkennung oder Gesichtserkennung.
-
Beispielsweise unterstützt das zweite Terminal die Authentifizierung per Passwort, das dritte Terminal die Authentifizierung per Fingerabdruck, so dass der Server zuordnet, dass die erste Authentifizierungsunteranfrage die Authentifizierungsanfrage als Authentifizierung per Passwort vornimmt und die zweite Authentifizierungsunteranfrage die Authentifizierungsanfrage als Authentifizierung per Fingerabdruck vornimmt.
-
In dieser Ausführungsform der Erfindung wird bei einer Suche nach einer der Authentifizierungsanfrage entsprechenden Authentifizierungsstrategie wie in den beiden oben genannten Fällen gemäß der Prioritätsfolge der Strategie aus den beiden Authentifizierungsstrategien die Authentifizierungsstrategie mit der höchsten Priorität gewählt.
-
Beispielsweise ist die in der Prioritätsfolge höchste Authentifizierungsstrategie Folgendes: Die erste Authentifizierungsunteranfrage nimmt die Authentifizierungsanfrage der Passwortauthentifizierung vor, die zweite Authentifizierungsunteranfrage nimmt die Authentifizierungsanfrage der Fingerabdruckauthentifizierung vor.
-
Schritt 303: Senden der ersten Authentifizierungsunteranfrage an ein zweites Terminal, und der zweiten Authentifizierungsunteranfrage an ein drittes Terminal.
-
In einer Ausführungsform dieser Erfindung ist das zweite oder dritte Terminal mit dem ersten Terminal identisch oder nicht identisch.
-
In einer Ausführungsform ist das zweite Terminal mit dem ersten Terminal identisch und das dritte Terminal mit dem ersten Terminal nicht identisch. In dieser Ausführungsform wird die erste Authentifizierungsunteranfrage an das zweite Terminal gesendet, und die zweite Authentifizierungsunteranfrage an das dritte Terminal. Hierbei bedeutet „erste Authentifizierungsunteranfrage“ die Eingabe der ersten Verifizierungsinformation durch einen ersten Benutzer; „zweite Authentifizierungsunteranfrage“ bedeutet die Eingabe der zweiten Verifizierungsinformation durch einen dritten Benutzer. Hierbei wird ein Benutzer, der das dritte Terminal verwendet, „dritter Benutzer“ genannt.
-
In einer weiteren Ausführungsform ist das zweite Terminal mit dem ersten Terminal nicht identisch und das dritte Terminal mit dem ersten Terminal identisch. In dieser Ausführungsform wird die erste Authentifizierungsunteranfrage an das zweite Terminal gesendet, und die zweite Authentifizierungsunteranfrage an das erste Terminal. Hierbei bedeutet „erste Authentifizierungsunteranfrage“ die Eingabe der ersten Verifizierungsinformation durch einen zweiten Benutzer; „zweite Authentifizierungsunteranfrage“ bedeutet die Eingabe der zweiten Verifizierungsinformation durch einen ersten Benutzer. Hierbei wird ein Benutzer, der das zweite Terminal verwendet, „zweiter Benutzer“ genannt.
-
In einer weiteren Ausführungsform ist das zweite Terminal mit dem ersten Terminal nicht identisch und das dritte Terminal mit dem ersten Terminal nicht identisch. In dieser Ausführungsform wird die erste Authentifizierungsunteranfrage an das zweite Terminal gesendet, und die zweite Authentifizierungsunteranfrage an das dritte Terminal. Hierbei bedeutet „erste Authentifizierungsunteranfrage“ die Eingabe der ersten Verifizierungsinformation durch einen zweiten Benutzer; „zweite Authentifizierungsunteranfrage“ bedeutet die Eingabe der zweiten Verifizierungsinformation durch einen dritten Benutzer.
-
Zusammengefasst gesagt, bedarf eine Authentifizierungsanfrage bezogen auf eine elektronische Zahlung gleichzeitig zweier, nicht identischer Verifizierungsinformationen von zwei Benutzern. Bei diesen beiden Benutzern kann es sich um einen ersten Benutzer handeln, der ein erstes Terminal benutzt, und um einen zweiten oder dritten Benutzer, der ein zweites oder drittes Terminal benutzt. Von diesen beiden Benutzern kann zudem der zweite Benutzer das zweite Terminal verwenden und der dritte Benutzer das dritte Terminal. Gemäß einem konkreten Verwendungsszenario lässt sich die technische Lehre in einer Ausführungsform dieser Erfindung flexibel realisieren, beispielsweise, wenn ein Ehepaar am Terminal verbundene Partnerkarten zur elektronischen Zahlung verwendet, muss nicht nur die eine Partei des Paars am ersten Terminal die Verifizierungsinformation eingeben, sondern auch die andere Partei des Paars (der Inhaber der Hauptkarte) am zweiten Terminal die Verifizierungsinformation eingeben. In einem weiteren Beispiel muss, wenn ein Kind eine elektronische Zahlung am Terminal mit der verbundenen Partnerkarte vornimmt, nicht nur der Vater am zweiten Terminal die Verifizierungsinformation eingeben, sondern auch die Mutter am dritten Terminal die Verifizierungsinformation eingeben.
-
Schritt 304: Wenn eine von einem zweiten Terminal gesendete, erste Verifizierungsinformation und eine von dem dritten Terminal gesendete, zweite Verifizierungsinformation empfangen wird, werden die erste Verifizierungsinformation und die zweite Verifizierungsinformation authentifiziert.
-
In einer Ausführungsform dieser Erfindung wird nach Empfang der ersten Authentifizierungsunteranfrage im zweiten Terminal die erste Verifizierungsinformation eingegeben, und die erste Verifizierungsinformation wird an den Server gesendet. Zugleich wird nach Empfang der zweiten Authentifizierungsunteranfrage im dritten Terminal die zweite Verifizierungsinformation eingegeben, und die zweite Verifizierungsinformation wird an den Server gesendet. Der Server nimmt für die erste Verifizierungsinformation und die zweite Verifizierungsinformation eine Authentifizierung vor.
-
In einer Ausführungsform der vorliegenden Erfindung basieren die erste Verifizierungsinformation und die zweite Verifizierungsinformation auf unterschiedlichen Zahlungsterminals. Daher ist die Sicherheit der Zahlungsumgebung ziemlich hoch. Außerdem kann der Typ der ersten und zweiten Verifizierungsinformation vielfältig sein, wie Passwort, Fingerabdruck, Geste, Gesichtserkennung etc., was die Zahlungssicherheit zusätzlich erhöht.
-
Schritt 305: Senden des Authentifizierungsergebnisses an das erste Terminal.
-
In einer Ausführungsform dieser Erfindung umfasst ein Authentifizierungsergebnis zwei unterschiedliche Ergebnisse, und zwar Authentifizierungserfolg und Fehlschlagen der Authentifizierung. Eine Ausführungsform dieser Erfindung bezieht sich auf die Authentifizierung bestimmter elektronischer Zahlungen. Eine Authentifizierungsanfrage wird in zwei Authentifizierungsunteranfragen aufgeteilt, anschließend wird sie getrennt in zwei Terminals eingegeben. Bei Authentifizierungserfolg beider Benutzerverifizierungsinformationen kommt es zum abschließenden Authentifizierungserfolg für diese elektronische Zahlung, was die Authentifizierungssicherheit beträchtlich erhöht. Die Sicherheit der Zahlungsumgebung ist relativ hoch und das Vermögen des Benutzers wird gesichert.
-
4 ist eine schematische Darstellung der Konstruktionsgruppen des Servers gemäß Ausführungsform 1 der vorliegenden Erfindung. Wie 4 zeigt, umfasst der Server Folgendes:
Empfangseinheit 41 zum Empfang der vom ersten Terminal gesendeten Authentifizierungsanfrage;
Zuordnungseinheit 42 zur Zuordnung mindestens einer der Authentifizierungsanfrage entsprechenden ersten Authentifizierungsunteranfrage und zweiten Authentifizierungsunteranfrage;
erste Sendeeinheit 43 zum Senden der ersten Authentifizierungsunteranfrage an das zweite Terminal und zum Senden der zweiten Authentifizierungsunteranfrage an das dritte Terminal;
Authentifizierungseinheit 44 zur Authentifizierung der ersten Verifizierungsinformation und der zweiten Verifizierungsinformation bei Empfang der vom zweiten Terminal gesendeten ersten Verifizierungsinformation und bei Empfang der vom dritten Terminal gesendeten zweiten Verifizierungsinformation;
zweite Sendeeinheit 45, zum Senden des Authentifizierungsergebnisses an das erste Terminal;
wobei das zweite Terminal oder das dritte Terminal mit dem ersten Terminal identisch oder nicht mit dem ersten Terminal identisch ist.
-
Ein Fachmann dieses Gebiets sollte verstehen, dass die Realisierungsfunktionen jeder Einheit des in 4 gezeigten Servers unter Hinweis auf eine entsprechende Beschreibung des Authentifizierungsverfahrens verstanden werden können. Die Funktion jeder Einheit des in 4 dargestellten Servers kann durch ein auf dem Prozessor laufenden Programm realisiert werden und kann weiter durch spezifische logische Schaltungen realisiert werden.
-
5 ist eine schematische Darstellung der Konstruktionsgruppen des Servers gemäß Ausführungsform 2 der vorliegenden Erfindung. Wie 5 zeigt, umfasst der Server:
Empfangseinheit 51 zum Empfang der vom ersten Terminal gesendeten Authentifizierungsanfrage;
Zuordnungseinheit 52 zur Zuordnung mindestens einer der Authentifizierungsanfrage entsprechenden ersten Authentifizierungsunteranfrage und zweiten Authentifizierungsunteranfrage;
Eine erste Sendeeinheit 53 zum Senden der ersten Authentifizierungsunteranfrage an das zweite Terminal und zum Senden der zweiten Authentifizierungsunteranfrage an das dritte Terminal;
Authentifizierungseinheit 54 zur Authentifizierung der ersten Verifizierungsinformation und der zweiten Verifizierungsinformation bei Empfang der vom zweiten Terminal gesendeten, ersten Verifizierungsinformation und bei Empfang der vom dritten Terminal gesendeten, zweiten Verifizierungsinformation;
Eine zweite Sendeeinheit 55 zum Senden des Authentifizierungsergebnisses an das erste Terminal;
wobei das zweite Terminal oder das dritte Terminal mit dem ersten Terminal identisch oder nicht mit dem ersten Terminal identisch ist.
-
Die zweite Sendeeinheit 55 wird zudem zum Senden der Meldung über den Authentifizierungserfolg an das erste Terminal verwendet, wenn die erste Verifizierungsinformation und die zweite Verifizierungsinformation verifiziert wurden.
-
Die zweite Sendeeinheit 55 wird zudem zum Senden der Meldung über das Fehlschlagen der Authentifizierung an das erste Terminal verwendet, wenn die erste Verifizierungsinformation und die zweite Verifizierungsinformation fehlschlagen.
-
Zuordnungseinheit 52, Folgendes umfassend:
Sucheinheit 521 zur Suche einer der Authentifizierungsanfrage entsprechenden Authentifizierungsstrategie;
Eine erste Zuordnungseinheit 522 zur Zuordnung mindestens einer der Authentifizierungsanfrage entsprechenden ersten Authentifizierungsunteranfrage und zweiten Authentifizierungsunteranfrage gemäß der Authentifizierungsstrategie.
-
Ein Fachmann dieses Gebiets sollte verstehen, dass die Realisierungsfunktionen jeder Einheit des in 5 gezeigten Servers unter Hinweis auf eine entsprechende Beschreibung des Authentifizierungsverfahrens verstanden werden können. Die Funktion jeder Einheit des in 5 dargestellten Servers kann durch ein auf dem Prozessor laufendes Programm realisiert werden und kann weiter durch spezifische logische Schaltungen realisiert werden.
-
6 ist eine schematische Darstellung der Konstruktionsgruppen des Servers gemäß Ausführungsform 3 der vorliegenden Erfindung. Wie 6 zeigt, umfasst der Server Folgendes:
Empfangseinheit 61 zum Empfang der vom ersten Terminal gesendeten Authentifizierungsanfrage;
Zuordnungseinheit 62 zur Zuordnung mindestens einer der Authentifizierungsanfrage entsprechenden ersten Authentifizierungsunteranfrage und zweiten Authentifizierungsunteranfrage;
eine erste Sendeeinheit 63 zum Senden der ersten Authentifizierungsunteranfrage an das zweite Terminal und zum Senden der zweiten Authentifizierungsunteranfrage an das dritte Terminal;
Authentifizierungseinheit 64 zur Authentifizierung der ersten Verifizierungsinformation und der zweiten Verifizierungsinformation bei Empfang der vom zweiten Terminal gesendeten, ersten Verifizierungsinformation und bei Empfang der vom dritten Terminal gesendeten, zweiten Verifizierungsinformation;
zweite Sendeeinheit 65 zum Senden des Authentifizierungsergebnisses an das erste Terminal;
wobei das zweite Terminal oder das dritte Terminal mit dem ersten Terminal identisch oder nicht mit dem ersten Terminal identisch ist.
-
Die zweite Sendeeinheit 65 wird zudem zum Senden der Meldung über den Authentifizierungserfolg an das erste Terminal verwendet, wenn die erste Verifizierungsinformation und die zweite Verifizierungsinformation verifiziert wurden.
-
Die zweite Sendeeinheit 66 wird zudem zum Senden der Meldung über das Fehlschlagen der Authentifizierung an das erste Terminal verwendet, wenn die erste Verifizierungsinformation und die zweite Verifizierungsinformation fehlschlagen.
-
Zuordnungseinheit 62, Folgendes umfassend:
Sucheinheit 621 zur Suche einer der Authentifizierungsanfrage entsprechenden Authentifizierungsstrategie;
eine erste Zuordnungseinheit 622 zur Zuordnung mindestens einer der Authentifizierungsanfrage entsprechenden ersten Authentifizierungsunteranfrage und zweiten Authentifizierungsunteranfrage gemäß der Authentifizierungsstrategie.
-
Die Zuordnungseinheit 62 umfasst zudem:
eine Sucheinheit 623 zum Senden der Prüfnachricht an das zweite und dritte Terminal bei Suche nach einer der Authentifizierungsanfrage entsprechenden Authentifizierungsstrategie, wie in den beiden oben genannten Fällen, um die vom zweiten und dritten Terminal unterstützte Authentifizierungsart zu prüfen;
eine zweite Zuordnungseinheit 624 zum Empfang der vom zweiten oder dritten Terminal gesendeten Antwortinformation, Zuordnung der vom zweiten und dritten Terminal unterstützten Authentifizierungsart entsprechend der Antwortnachricht;
eine erste Auswahleinheit 625 zur Auswahl der Authentifizierungsstrategie, die der vom zweiten und dritten Terminal unterstützten Authentifizierungsart entspricht, ausgewählt aus einer der beiden Authentifizierungsstrategien gemäß der vom zweiten und dritten Terminal unterstützten Authentifizierungsart.
-
Ein Fachmann dieses Gebiets sollte verstehen, dass die Realisierungsfunktionen jeder Einheit des in 6 gezeigten Servers unter Hinweis auf eine entsprechende Beschreibung des Authentifizierungsverfahrens verstanden werden können. Die Funktion jeder Einheit des in 6 dargestellten Servers kann durch ein auf dem Prozessor laufendes Programm realisiert werden und kann weiter durch spezifische logische Schaltungen realisiert werden.
-
7 ist eine schematische Darstellung der Konstruktionsgruppen des Servers gemäß Ausführungsform 4 der vorliegenden Erfindung. Wie 7 zeigt, umfasst der Server Folgendes:
Empfangseinheit 71 zum Empfang der vom ersten Terminal gesendeten Authentifizierungsanfrage;
Zuordnungseinheit 72 zur Zuordnung mindestens einer der Authentifizierungsanfrage entsprechend der ersten Authentifizierungsunteranfrage und der zweiten Authentifizierungsunteranfrage;
eine erste Sendeeinheit 73 zum Senden der ersten Authentifizierungsunteranfrage an das zweite Terminal und zum Senden der zweiten Authentifizierungsunteranfrage an das dritte Terminal;
Authentifizierungseinheit 74 zur Authentifizierung der ersten Verifizierungsinformation und der zweiten Verifizierungsinformation bei Empfang der vom zweiten Terminal gesendeten, ersten Verifizierungsinformation und bei Empfang der vom dritten Terminal gesendeten, zweiten Verifizierungsinformation;
zweite Sendeeinheit 75, zum Senden des Authentifizierungsergebnisses an das erste Terminal;
wobei das zweite Terminal oder das dritte Terminal mit dem ersten Terminal identisch oder nicht mit dem ersten Terminal identisch ist.
-
Die zweite Sendeeinheit 75 wird zudem zum Senden der Meldung über den Authentifizierungserfolg an das erste Terminal verwendet, wenn die erste Verifizierungsinformation und die zweite Verifizierungsinformation verifiziert wurden.
-
Die zweite Sendeeinheit 76 wird zudem zum Senden der Meldung über das Fehlschlagen der Authentifizierung an das erste Terminal verwendet, wenn die erste Verifizierungsinformation und die zweite Verifizierungsinformation fehlschlagen.
-
Zuordnungseinheit 72, Folgendes umfassend:
Sucheinheit 721 zur Suche einer der Authentifizierungsanfrage entsprechenden Authentifizierungsstrategie;
eine erste Zuordnungseinheit 722 zur Zuordnung mindestens einer der Authentifizierungsanfrage entsprechenden ersten Authentifizierungsunteranfrage und zweiten Authentifizierungsunteranfrage gemäß der Authentifizierungsstrategie.
-
Die Zuordnungseinheit 72 umfasst zudem:
eine zweite Auswahluntereinheit 723: Bei Suche nach einer der Authentifizierungsanfrage entsprechenden Authentifizierungsstrategie, wie in den beiden oben genannten Fällen, wird gemäß der Prioritätsfolge die zweite Auswahluntereinheit dazu verwendet, eine Strategie aus den mehr als zwei Authentifizierungsstrategien die Authentifizierungsstrategie mit der höchsten Priorität auszuwählen.
-
Ein Fachmann dieses Gebiets sollte verstehen, dass die Realisierungsfunktionen jeder Einheit des in 7 gezeigten Servers unter Hinweis auf eine entsprechende Beschreibung des Authentifizierungsverfahrens verstanden werden können. Die Funktion jeder Einheit des in 7 dargestellten Servers kann durch ein auf dem Prozessor laufendes Programm realisiert werden und kann weiter durch spezifische logische Schaltungen realisiert werden.
-
Die technischen Lösungen in der Ausführungsformen der vorliegenden Erfindung können miteinander beliebig kombiniert werden, sofern sie nicht in Konflikt miteinander stehen.
-
Bei der Vielzahl von hier vorgestellten Ausführungsformen ist zu verstehen, dass die Verwirklichung des offenbarten Verfahrens und die intelligenten Anwendung auch auf eine andere Art und Weise umgesetzt werden kann. Die oben beschriebenen Ausführungsformen des Geräts sind lediglich rein schematisch zu verstehen, beispielsweise dient die Aufteilung der Einheit nur als eine Art logische Funktionsaufteilung. Bei der tatsächlichen Umsetzung kann es zusätzliche Aufteilungsarten geben, und zwar: Mehrere Einheiten oder Komponenten lassen sich kombinieren oder können in ein anderes System integriert werden, oder einige Merkmale sind unerheblich oder werden nicht ausgeführt. Außerdem kann jede wechselseitige Kopplung oder direkte Kopplung oder kommunikative Verbindung zwischen den dargestellten oder besprochenen Komponenten durch indirekte Kopplung oder kommunikative Verbindung einiger Schnittstellen, Geräte oder Einheiten existieren, sei es elektronisch oder mechanisch oder in sonstiger Form.
-
Die oben als separate Komponenten beschriebenen Einheiten können physikalisch getrennt sein oder auch nicht. Die Komponenten, die als Einheiten erläutert wurden, können physikalische Einheiten sein oder auch nicht, und können auch auf eine Vielzahl von Netzwerkeinheiten verteilt sein. Das Ziel der vorliegenden Lösung der Ausführungsform kann durch einige oder alle Einheiten erreicht werden, entsprechend den tatsächlichen Anforderungen.
-
Außerdem kann in jeder Ausführungsform dieser Erfindung jede Funktionseinheit insgesamt in einer zweiten Bearbeitungseinheit integriert sein, auch kann jede Einheit getrennt voneinander eine Einzeleinheit bilden, ebenso können zwei oder mehr als zwei Einheiten in einer Einheit integriert werden. Die genannten integrierten Einheiten können in Form von Hardware verwendet werden. Sie können auch in Form einer Hardware-Software-Einheit verwendet werden.
-
Die oben beschriebenen Implementierungen sind nur bestimmte Implementierungen der vorliegenden Offenbarung, und der Umfang des Schutzes der vorliegenden Offenbarung ist nicht darauf beschränkt. Variationen oder Änderungen, die innerhalb des technischen Umfangs der vorliegenden Offenbarung offenbart werden, fallen, wie Fachleute sich leicht vorstellen können, unter den Umfang des Schutzes der vorliegenden Offenbarung.