DE102016105830A1 - Authentifizierungsverfahren und Server - Google Patents

Authentifizierungsverfahren und Server Download PDF

Info

Publication number
DE102016105830A1
DE102016105830A1 DE102016105830.0A DE102016105830A DE102016105830A1 DE 102016105830 A1 DE102016105830 A1 DE 102016105830A1 DE 102016105830 A DE102016105830 A DE 102016105830A DE 102016105830 A1 DE102016105830 A1 DE 102016105830A1
Authority
DE
Germany
Prior art keywords
authentication
terminal
verification information
request
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016105830.0A
Other languages
English (en)
Inventor
Dongliang YUE
Jiao Wang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Publication of DE102016105830A1 publication Critical patent/DE102016105830A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Abstract

Offenbart werden Authentifizierungsverfahren, Systeme und Server. Berücksichtigte Prozesse schließen ein: Empfang einer von einem ersten Terminal gesendeten Authentifizierungsanfrage; Zuordnung von mindestens einer ersten Authentifizierungsunteranfrage und einer zweiten Authentifizierungsunteranfrage, die beide der Authentifizierungsanfrage entsprechen; Senden der ersten Authentifizierungsunteranfrage an ein zweites Terminal und der zweiten Authentifizierungsunteranfrage an ein drittes Terminal; wenn eine von einem zweiten Terminal gesendete, erste Verifizierungsinformation und eine von dem dritten Terminal gesendete zweite Verifizierungsinformation empfangen wird, werden die erste Verifizierungsinformation und die zweite Verifizierungsinformation authentifiziert; und Senden des Authentifizierungsergebnisses an das erste Terminal; wobei das zweite Terminal oder dritte Terminal mit dem ersten Terminal identisch ist oder sich vom ersten Terminal unterscheidet.

Description

  • GEBIET DER ERFINDUNG
  • Diese Erfindung bezieht sich auf eine Authentifizierungstechnik, insbesondere bezieht sie sich auf ein Authentifizierungsverfahren und einen Server.
  • STAND DER TECHNIK
  • Infolge der Entwicklung der Internettechnologien nehmen die elektronischen Zahlungen in verschiedenen Bereichen zu, beispielsweise Internetbanking, Interneteinkauf etc. Derzeit entspricht die Art der elektronischen Zahlung der Eingabe der Verifizierungsinformation einer bestimmten Person, und nach dem Authentifizierungserfolg dieser Verifizierungsinformation durch den Server wird der Zahlungsprozess abgeschlossen.
  • Bei Nutzung von elektronischen Vorrichtungen wie einem Smartphone oder Computer für elektronische Zahlungen ist es normalerweise so, dass eine Person nach einmaliger Authentifizierung auf einer elektronischen Vorrichtung eine elektronische Zahlung vornehmen kann. Allerdings ist die Verifizierungsinformation einer Einzelperson relativ leicht zu enthüllen. Wenn die Authentifizierung mit der Verifizierungsinformation einer Einzelperson vorgenommen wird, ist die Sicherheit der Authentifizierung relativ schlecht und die Sicherheit der Zahlungsumgebung gering, was schließlich einen Vermögensverlust bedeuten kann.
  • Eine Ausführungsform der vorliegenden Erfindung sieht ein per Computer implementiertes Authentifizierungsverfahren vor, das die Ausführung auf einem Prozessor umfasst und die folgenden Schritte beinhaltet:
    Zuordnung mindestens einer ersten Authentifizierungsunteranfrage und einer zweiten Authentifizierungsunteranfrage, jede entsprechend der Authentifizierungsanfrage, als Antwort auf den Empfang einer Authentifizierungsanfrage von einem ersten Terminal;
    Senden der ersten Authentifizierungsunteranfrage an das zweite Terminal, und der zweiten Authentifizierungsunteranfrage an das dritte Terminal;
    Authentifizierung der ersten Verifizierungsinformation und der zweiten Verifizierungsinformation zur Erstellung eines Authentifizierungsergebnisses als Antwort auf den Empfang einer ersten Verifizierungsinformation von dem zweiten Terminal und einer zweiten Verifizierungsinformation von dem dritten Terminal; und
    Senden des Authentifizierungsergebnisses an das erste Terminal. Eines der Terminals zwei oder drei ist mit dem ersten Terminal identisch oder unterscheidet sich vom ersten Terminal.
  • Aspekte der vorliegenden Erfindung beinhalten auch einen Server, der wiederum Folgendes beinhaltet:
    eine Empfangseinheit zum Empfang der von einem ersten Terminal gesendeten Authentifizierungsanfrage;
    eine Zuordnungseinheit zur Zuordnung mindestens einer ersten Authentifizierungsunteranfrage und einer zweiten Authentifizierungsunteranfrage, die jeweils der Authentifizierung-sanfrage entspricht;
    eine erste Sendeeinheit zum Senden der ersten Authentifizierungsunteranfrage an das zweite Terminal und der zweiten Authentifizierungsunteranfrage an ein drittes Terminal;
    eine Authentifizierungseinheit zum Empfang einer ersten Verifizierungsinformation, die vom zweiten Terminal gesendet wurde, und einer zweiten Verifizierungsinformation, die vom dritten Terminal gesendet wurde, und zum Authentifizieren der ersten Verifizierungsinformation und der zweiten Verifizierungsinformation; und
    eine zweite Sendeeinheit zum Senden des Authentifizierungsergebnisses an das erste Terminal. Bei diesem Aspekt ist das zweite oder dritte Terminal mit dem ersten Terminal identisch oder unterscheidet sich vom ersten Terminal.
  • Aspekte der vorliegenden Erfindung beinhalten auch ein System, das einen Prozessor beinhaltet, der mit einer logischen Schaltung verbunden ist. Der Systemprozessor erhält eine vom ersten Terminal gesendete Authentifizierungsanfrage; ordnet mindestens eine erste Authentifizierungsunteranfrage und eine zweite Authentifizierungsunteranfrage zu, die jede der Authentifizierungsanfrage entsprechen; sendet die erste Authentifizierungsunteranfrage an ein zweites Terminal und die zweite Authentifizierungsunteranfrage an ein drittes Terminal; erhält eine erste, vom zweiten Terminal gesendete Verifizierungsinformation, und eine zweite, vom dritten Terminal gesendete Verifizierungsinformation; authentifiziert die erste Verifizierungsinformation und die zweite Verifizierungsinformation; und sendet das Authentifizierungsergebnis an das erste Terminal. In dem System ist das zweite oder dritte Terminal mit dem ersten Terminal identisch oder unterscheidet sich vom ersten Terminal.
  • KURZBESCHREIBUNG DER FIGUREN
  • 1 ist ein Ablaufschema des Authentifizierungsverfahrens gemäß Ausführungsform 1 der vorliegenden Erfindung;
  • 2 ist ein Ablaufschema des Authentifizierungsverfahrens gemäß Ausführungsform 2 der vorliegenden Erfindung;
  • 3 ist ein Ablaufschema des Authentifizierungsverfahrens gemäß Ausführungsform 3 der vorliegenden Erfindung;
  • 4 ist eine schematische Darstellung der Konstruktionsgruppen des Servers gemäß Ausführungsform 1 der vorliegenden Erfindung;
  • 5 ist eine schematische Darstellung der Konstruktionsgruppen des Servers gemäß Ausführungsform 2 der vorliegenden Erfindung;
  • 6 ist eine schematische Darstellung der Konstruktionsgruppen des Servers gemäß Ausführungsform 3 der vorliegenden Erfindung;
  • 7 ist eine schematische Darstellung der Konstruktionsgruppen des Servers gemäß Ausführungsform 4 der vorliegenden Erfindung.
  • AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
  • Um die Besonderheiten und den technischen Inhalt dieser Erfindung eingehender verstehen zu können, legen die nachstehenden Figuren tatsächliche Ausführungsformen dieser Erfindung dar, wobei die angefügten Figuren nur der Erklärung dienen und nicht die Ausführungsformen dieser Erfindung einschränken.
  • 1 ist ein Ablaufschema des Authentifizierungsverfahrens gemäß Ausführungsform 1 der vorliegenden Erfindung, wobei das Authentifizierungsverfahren dieser Form für einen Server verwendet wird. Wie 1 zeigt, umfasst das Authentifizierungsverfahren folgende Schritte:
    Schritt 101: Empfang der vom ersten Terminal gesendeten Authentifizierungsanfrage.
  • In einer Ausführungsform dieser Erfindung verbindet das erste Terminal die Bankkarte oder das elektronische Guthaben, und bei elektronischer Zahlung des ersten Benutzers am ersten Terminal wird an den Server eine Authentifizierungsanfrage bezüglich dieser elektronischen Zahlung gesendet. Der Server empfängt die vom ersten Terminal gesendete Authentifizierungsanfrage.
  • Schritt 102: Zuordnung mindestens einer ersten Authentifizierungsunteranfrage und zweiten Authentifizierungsunteranfrage, die beide der Authentifizierungsanfrage entsprechen;
  • In einer Ausführungsform dieser Erfindung wird die Authentifizierungsanfrage einer elektronischen Zahlung in mindestens zwei Authentifizierungsunteranfragen aufgeteilt. Eine Ausführungsform dieser Erfindung nimmt die Erklärung anhand von zwei Authentifizierungsunteranfragen vor, diese beiden Authentifizierungsunteranfragen werden unterschieden in eine erste Authentifizierungsunteranfrage und eine zweite Authentifizierungsunteranfrage. Selbstverständlich ist eine Ausführungsform der vorliegenden Erfindung nicht nur auf zwei Authentifizierungsunteranfragen beschränkt, es können auch drei oder mehr Authentifizierungsunteranfragen sein.
  • Schritt 103: Senden der ersten Authentifizierungsunteranfrage an ein zweites Terminal, und der zweiten Authentifizierungsunteranfrage an ein drittes Terminal;
  • In einer Ausführungsform dieser Erfindung ist das zweite oder dritte Terminal mit dem ersten Terminal identisch oder nicht identisch.
  • In einer Ausführungsform ist das zweite Terminal mit dem ersten Terminal identisch und das dritte Terminal mit dem ersten Terminal nicht identisch. In dieser Ausführungsform wird die erste Authentifizierungsunteranfrage an das zweite Terminal gesendet, und die zweite Authentifizierungsunteranfrage an das dritte Terminal. Hierbei bedeutet „erste Authentifizierungsunteranfrage“ die Eingabe der ersten Verifizierungsinformation durch einen ersten Benutzer; „zweite Authentifizierungsunteranfrage“ bedeutet die Eingabe der zweiten Verifizierungsinformation durch einen dritten Benutzer. Hierbei wird ein Benutzer, der das dritte Terminal verwendet, „dritter Benutzer“ genannt.
  • In einer weiteren Ausführungsform ist das zweite Terminal mit dem ersten Terminal nicht identisch und das dritte Terminal mit dem ersten Terminal identisch. In dieser Ausführungsform wird die erste Authentifizierungsunteranfrage an das zweite Terminal gesendet, und die zweite Authentifizierungsunteranfrage an das erste Terminal. Hierbei bedeutet erste Authentifizierungsunteranfrage die Eingabe der ersten Verifizierungsinformation durch einen zweiten Benutzer; zweite Authentifizierungsunteranfrage bedeutet die Eingabe der zweiten Verifizierungsinformation durch einen ersten Benutzer. Hierbei wird ein Benutzer, der das dritte Terminal verwendet, „zweiter Benutzer“ genannt.
  • In einer weiteren Ausführungsform ist das zweite Terminal mit dem ersten Terminal nicht identisch und das dritte Terminal mit dem ersten Terminal nicht identisch. In dieser Ausführungsform wird die erste Authentifizierungsunteranfrage an das zweite Terminal gesendet, und die zweite Authentifizierungsunteranfrage an das dritte Terminal. Hierbei bedeutet „erste Authentifizierungsunteranfrage“ die Eingabe der ersten Verifizierungsinformation durch einen zweiten Benutzer; „zweite Authentifizierungsunteranfrage“ bedeutet die Eingabe der zweiten Verifizierungsinformation durch einen dritten Benutzer.
  • Zusammengefasst gesagt, bedarf eine Authentifizierungsanfrage bezogen auf eine elektronische Zahlung gleichzeitig zweier, nicht identischer Verifizierungsinformationen von zwei Benutzern. Bei diesen beiden Benutzern kann es sich um einen ersten Benutzer handeln, der ein erstes Terminal benutzt und um einen zweiten oder dritten Benutzer, der ein zweites oder drittes Terminal benutzt. Von diesen beiden Benutzern kann zudem der zweite Benutzer das zweite Terminal verwenden und der dritte Benutzer das dritte Terminal. Gemäß einem konkreten Verwendungsszenario lässt sich die technische Lehre in einer Ausführungsform dieser Erfindung flexibel realisieren, beispielsweise, wenn ein Ehepaar am Terminal verbundene Partnerkarten zur elektronischen Zahlung verwendet, muss nicht nur die eine Partei des Paars am ersten Terminal die Verifizierungsinformation eingeben, sondern auch die andere Partei des Paars (der Inhaber der Hauptkarte) am zweiten Terminal die Verifizierungsinformation eingeben. In einem weiteren Beispiel muss, wenn ein Kind eine elektronische Zahlung am Terminal mit der verbundenen Partnerkarte vornimmt, nicht nur der Vater am zweiten Terminal die Verifizierungsinformation eingeben, sondern auch die Mutter am dritten Terminal die Verifizierungsinformation eingeben.
  • Schritt 104: Wenn das zweite Terminal die gesendete erste Verifizierungsinformation empfängt, und wenn das dritte Terminal die gesendete zweite Verifizierungsinformation empfängt, werden die erste Verifizierungsinformation und die zweite Verifizierungsinformation authentifiziert.
  • In einer Ausführungsform dieser Erfindung wird nach Empfang der ersten Authentifizierungsunteranfrage im zweiten Terminal die erste Verifizierungsinformation eingegeben, und die erste Verifizierungsinformation wird an den Server gesendet.
  • Zugleich wird nach Empfang der zweiten Authentifizierungsunteranfrage im dritten Terminal die zweite Verifizierungsinformation eingegeben, und die zweite Verifizierungsinformation wird an den Server gesendet. Der Server nimmt für die erste Verifizierungsinformation und die zweite Verifizierungsinformation eine Authentifizierung vor.
  • In einer Ausführungsform der vorliegenden Erfindung basieren die erste Verifizierungsinformation und die zweite Verifizierungsinformation auf unterschiedlichen Zahlungsterminals. Daher ist die Sicherheit der Zahlungsumgebung ziemlich hoch. Außerdem kann der Typ der ersten und zweiten Verifizierungsinformation vielfältig sein, wie Passwort, Fingerabdruck, Geste, Gesichtserkennung etc., was die Zahlungssicherheit zusätzlich erhöht.
  • Schritt 105: Senden des Authentifizierungsergebnisses an das erste Terminal.
  • In einer Ausführungsform dieser Erfindung umfasst ein Authentifizierungsergebnis zwei unterschiedliche Ergebnisse, und zwar Authentifizierungserfolg und Fehlschlagen der Authentifizierung. Eine Ausführungsform dieser Erfindung bezieht sich auf die Authentifizierung bestimmter elektronischer Zahlungen: Eine Authentifizierungsanfrage wird in zwei Authentifizierungsunteranfragen aufgeteilt, anschließend wird sie getrennt in zwei Terminals eingegeben. Bei Authentifizierungserfolg beider Benutzerverifizierungsinformationen kommt es zum abschließenden Authentifizierungserfolg für diese elektronische Zahlung, was die Authentifizierungssicherheit beträchtlich erhöht. Die Sicherheit der Zahlungsumgebung ist relativ hoch und das Vermögen des Benutzers wird gesichert.
  • 2 ist ein Ablaufschema des Authentifizierungsverfahrens gemäß Ausführungsform 2 der vorliegenden Erfindung. Das Authentifizierungsverfahren dieser Form wird in einem Server verwendet. Wie 2 zeigt, umfasst das Authentifizierungsverfahren folgende Schritte:
    Schritt 201: Empfang der vom ersten Terminal gesendeten Authentifizierungsanfrage.
  • In einer Ausführungsform dieser Erfindung ist das erste Terminal mit einer Bankkarte oder einemelektronischen Guthaben verbunden. Bei elektronischer Zahlung des ersten Benutzers am ersten Terminal wird an den Server eine Authentifizierungsanfrage bezüglich dieser elektronischen Zahlung gesendet. Der Server empfängt die vom ersten Terminal gesendete Authentifizierungsanfrage.
  • Schritt 202: Zuordnung mindestens einer ersten Authentifizierungsunteranfrage und einer zweiten Authentifizierungsunteranfrage, die beide der Authentifizierungsanfrage entsprechen.
  • In einer Ausführungsform dieser Erfindung wird die Authentifizierungsanfrage einer elektronischen Zahlung in mindestens zwei Authentifizierungsunteranfragen aufgeteilt. Eine Ausführungsform dieser Erfindung nimmt die Erklärung anhand von zwei Authentifizierungsunteranfragen vor. Diese beiden Authentifizierungsunteranfragen werden unterschieden in eine erste Authentifizierungsunteranfrage und eine zweite Authentifizierungsunteranfrage. Selbstverständlich ist eine Ausführungsform der vorliegenden Erfindung nicht nur auf zwei Authentifizierungsunteranfragen beschränkt, es können auch drei oder mehr Authentifizierungsunteranfragen sein.
  • Schritt 203: Senden der ersten Authentifizierungsunteranfrage an ein zweites Terminal, und der zweiten Authentifizierungsunteranfrage an ein drittes Terminal.
  • In einer Ausführungsform dieser Erfindung ist das zweite oder dritte Terminal mit dem ersten Terminal identisch oder nicht identisch.
  • In einer Ausführungsform ist das zweite Terminal mit dem ersten Terminal identisch und das dritte Terminal mit dem ersten Terminal nicht identisch. In dieser Ausführungsform wird die erste Authentifizierungsunteranfrage an das zweite Terminal gesendet, und die zweite Authentifizierungsunteranfrage an das dritte Terminal. Hierbei bedeutet „erste Authentifizierungsunteranfrage“ die Eingabe der ersten Verifizierungsinformation durch einen ersten Benutzer; „zweite Authentifizierungsunteranfrage“ bedeutet die Eingabe der zweiten Verifizierungsinformation durch einen dritten Benutzer. Hierbei wird ein Benutzer, der das dritte Terminal verwendet, „dritter Benutzer“ genannt.
  • In einer weiteren Ausführungsform ist das zweite Terminal mit dem ersten Terminal nicht identisch und das dritte Terminal mit dem ersten Terminal identisch. In dieser Ausführungsform wird die erste Authentifizierungsunteranfrage an das zweite Terminal gesendet, und die zweite Authentifizierungsunteranfrage an das erste Terminal. Hierbei bedeutet „erste Authentifizierungsunteranfrage“ die Eingabe der ersten Verifizierungsinformation durch einen zweiten Benutzer; „zweite Authentifizierungsunteranfrage“ bedeutet die Eingabe der zweiten Verifizierungsinformation durch einen ersten Benutzer. Hierbei wird ein Benutzer, der das zweite Terminal verwendet, „zweiter Benutzer“ genannt.
  • In einer weiteren Ausführungsform ist das zweite Terminal mit dem ersten Terminal nicht identisch und das dritte Terminal mit dem ersten Terminal nicht identisch. In dieser Ausführungsform wird die erste Authentifizierungsunteranfrage an das zweite Terminal gesendet, und die zweite Authentifizierungsunteranfrage an das dritte Terminal. Hierbei bedeutet „erste Authentifizierungsunteranfrage“ die Eingabe der ersten Verifizierungsinformation durch einen zweiten Benutzer; „zweite Authentifizierungsunteranfrage“ bedeutet die Eingabe der zweiten Verifizierungsinformation durch einen dritten Benutzer.
  • Zusammengefasst gesagt, bedarf eine Authentifizierungsanfrage bezogen auf eine elektronische Zahlung gleichzeitig zweier, nicht identischer Verifizierungsinformationen von zwei Benutzern. Bei diesen beiden Benutzern kann es sich um einen ersten Benutzer handeln, der ein erstes Terminal benutzt, und um einen zweiten oder dritten Benutzer, der ein zweites oder drittes Terminal benutzt. Von diesen beiden Benutzern kann zudem der zweite Benutzer das zweite Terminal verwenden und der dritte Benutzer das dritte Terminal. Gemäß einem konkreten Verwendungsszenario lässt sich die technische Lehre in einer Ausführungsform dieser Erfindung flexibel realisieren, beispielsweise, wenn ein Ehepaar am Terminal verbundene Partnerkarten zur elektronischen Zahlung verwendet, muss nicht nur die eine Partei des Paars am ersten Terminal die Verifizierungsinformation eingeben, sondern auch die andere Partei des Paars (der Inhaber der Hauptkarte) am zweiten Terminal die Verifizierungsinformation eingeben. In einem weiteren Beispiel muss, wenn ein Kind eine elektronische Zahlung am Terminal mit der verbundenen Partnerkarte vornimmt, muss nicht nur der Vater am zweiten Terminal die Verifizierungsinformation eingeben, sondern auch die Mutter am dritten Terminal die Verifizierungsinformation eingeben.
  • Schritt 204: Wenn eine von einem zweiten Terminal gesendete, erste Verifizierungsinformation und eine von dem dritten Terminal gesendete, zweite Verifizierungsinformation empfangen wird, werden die erste Verifizierungsinformation und die zweite Verifizierungsinformation authentifiziert.
  • In einer Ausführungsform dieser Erfindung wird nach Empfang der ersten Authentifizierungsunteranfrage im zweiten Terminal die erste Verifizierungsinformation eingegeben, und die erste Verifizierungsinformation wird an den Server gesendet. Zugleich wird nach Empfang der zweiten Authentifizierungsunteranfrage im dritten Terminal die zweite Verifizierungsinformation eingegeben, und die zweite Verifizierungsinformation wird an den Server gesendet. Der Server nimmt für die erste Verifizierungsinformation und die zweite Verifizierungsinformation eine Authentifizierung vor.
  • In einer Ausführungsform der vorliegenden Erfindung basieren die erste Verifizierungsinformation und die zweite Verifizierungsinformation auf unterschiedlichen Zahlungsterminals; daher ist die Sicherheit der Zahlungsumgebung ziemlich hoch. Außerdem kann der Typ der ersten und zweiten Verifizierungsinformation vielfältig sein, wie Passwort, Fingerabdruck, Geste, Gesichtserkennung etc., was die Zahlungssicherheit zusätzlich erhöht.
  • Schritt 205: Bei Verifizierungserfolg der ersten Verifizierungsinformation und bei Verifizierungserfolg der zweiten Verifizierungsinformation wird an das erste Terminal eine Nachricht über den Authentifizierungserfolg gesendet. Bei Fehlschlagen der Verifizierung der ersten Verifizierungsinformation oder der zweiten Verifizierungsinformation wird an das erste Terminal eine Nachricht über das Fehlschlagen der Authentifizierung gesendet.
  • In einer Ausführungsform dieser Erfindung umfasst ein Authentifizierungsergebnis zwei unterschiedliche Ergebnisse, und zwar Authentifizierungserfolg und Fehlschlagen der Authentifizierung. Bei Verifizierungserfolg der ersten und zweiten Verifizierungsinformation wird eine Nachricht über den Authentifizierungserfolg an das erste Terminal gesendet. Bei Fehlschlagen der Verifizierung der ersten und zweiten Verifizierungsinformation wird eine Meldung über das Fehlschlagen der Authentifizierung an das erste Terminal gesendet.
  • Eine Ausführungsform dieser Erfindung bezieht sich auf die Authentifizierung bestimmter elektronischer Zahlungen: Eine Authentifizierungsanfrage wird in zwei Authentifizierungsunteranfragen aufgeteilt, anschließend wird sie getrennt in zwei Terminals eingegeben. Bei Authentifizierungserfolg beider Benutzerverifizierungsinformationen kommt es zum abschließenden Authentifizierungserfolg für diese elektronische Zahlung, was die Authentifizierungssicherheit beträchtlich erhöht. Die Sicherheit der Zahlungsumgebung ist relativ hoch und das Vermögen des Benutzers wird gesichert.
  • 3 ist ein Ablaufschema des Authentifizierungsverfahrens gemäß Ausführungsform 3 der vorliegenden Erfindung. Das Authentifizierungsverfahren dieser Form wird in einem Server verwendet. Wie 3 zeigt, umfasst das Authentifizierungsverfahren folgende Schritte:
    Schritt 301: Empfang der vom ersten Terminal gesendeten Authentifizierungsanfrage.
  • In einer Ausführungsform dieser Erfindung verbindet das erste Terminal die Bankkarte oder das elektronische Guthaben. Bei elektronischer Zahlung des ersten Benutzers am ersten Terminal wird an den Server eine Authentifizierungsanfrage bezüglich dieser elektronischen Zahlung gesendet. Der Server empfängt die vom ersten Terminal gesendete Authentifizierungsanfrage.
  • Schritt 302: Suche nach einer der Authentifizierungsanfrage entsprechenden Authentifizierungsstrategie. Entsprechend der Authentifizierungsstrategie erfolgt die Zuordnung mindestens einer der Authentifizierungsanfrage entsprechenden, ersten Authentifizierungsunteranfrage und zweiten Authentifizierungsunteranfrage.
  • In einer Ausführungsform dieser Erfindung wird die Authentifizierungsanfrage einer elektronischen Zahlung in mindestens zwei Authentifizierungsunteranfragen aufgeteilt. Eine Ausführungsform dieser Erfindung nimmt die Erklärung anhand von zwei Authentifizierungsunteranfragen vor. Diese beiden Authentifizierungsunteranfragen werden unterschieden in eine erste Authentifizierungsunteranfrage und eine zweite Authentifizierungsunteranfrage. Selbstverständlich ist eine Ausführungsform der vorliegenden Erfindung nicht nur auf zwei Authentifizierungsunteranfragen beschränkt, es können auch drei oder mehr Authentifizierungsunteranfragen sein.
  • In einer Ausführungsform dieser Erfindung, wird bei einer Suche nach einer der Authentifizierungsanfrage entsprechenden Authentifizierungsstrategie, wie in den beiden oben genannten Fällen, an das zweite und dritte Terminal eine Prüfnachricht gesendet, um die vom zweiten und dritten Terminal unterstützte Authentifizierungsart zu prüfen. Bei Empfang der vom zweiten und dritten Terminal gesendeten Antwortnachricht, Zuordnung der vom zweiten und dritten Terminal unterstützten Authentifizierungsart, entsprechend der Antwortnachricht, aus den beiden Authentifizierungsstrategien erfolgt die Auswahl einer entsprechenden Authentifizierungsstrategie aus den vom zweiten und dritten Terminal unterstützten Authentifizierungsstrategien.
  • Hierbei ist die vom Terminal unterstützte Authentifizierungsart folgende: Authentifizierung anhand von Passwort, Fingerabdruck, Stimmerkennung oder Gesichtserkennung.
  • Beispielsweise unterstützt das zweite Terminal die Authentifizierung per Passwort, das dritte Terminal die Authentifizierung per Fingerabdruck, so dass der Server zuordnet, dass die erste Authentifizierungsunteranfrage die Authentifizierungsanfrage als Authentifizierung per Passwort vornimmt und die zweite Authentifizierungsunteranfrage die Authentifizierungsanfrage als Authentifizierung per Fingerabdruck vornimmt.
  • In dieser Ausführungsform der Erfindung wird bei einer Suche nach einer der Authentifizierungsanfrage entsprechenden Authentifizierungsstrategie wie in den beiden oben genannten Fällen gemäß der Prioritätsfolge der Strategie aus den beiden Authentifizierungsstrategien die Authentifizierungsstrategie mit der höchsten Priorität gewählt.
  • Beispielsweise ist die in der Prioritätsfolge höchste Authentifizierungsstrategie Folgendes: Die erste Authentifizierungsunteranfrage nimmt die Authentifizierungsanfrage der Passwortauthentifizierung vor, die zweite Authentifizierungsunteranfrage nimmt die Authentifizierungsanfrage der Fingerabdruckauthentifizierung vor.
  • Schritt 303: Senden der ersten Authentifizierungsunteranfrage an ein zweites Terminal, und der zweiten Authentifizierungsunteranfrage an ein drittes Terminal.
  • In einer Ausführungsform dieser Erfindung ist das zweite oder dritte Terminal mit dem ersten Terminal identisch oder nicht identisch.
  • In einer Ausführungsform ist das zweite Terminal mit dem ersten Terminal identisch und das dritte Terminal mit dem ersten Terminal nicht identisch. In dieser Ausführungsform wird die erste Authentifizierungsunteranfrage an das zweite Terminal gesendet, und die zweite Authentifizierungsunteranfrage an das dritte Terminal. Hierbei bedeutet „erste Authentifizierungsunteranfrage“ die Eingabe der ersten Verifizierungsinformation durch einen ersten Benutzer; „zweite Authentifizierungsunteranfrage“ bedeutet die Eingabe der zweiten Verifizierungsinformation durch einen dritten Benutzer. Hierbei wird ein Benutzer, der das dritte Terminal verwendet, „dritter Benutzer“ genannt.
  • In einer weiteren Ausführungsform ist das zweite Terminal mit dem ersten Terminal nicht identisch und das dritte Terminal mit dem ersten Terminal identisch. In dieser Ausführungsform wird die erste Authentifizierungsunteranfrage an das zweite Terminal gesendet, und die zweite Authentifizierungsunteranfrage an das erste Terminal. Hierbei bedeutet „erste Authentifizierungsunteranfrage“ die Eingabe der ersten Verifizierungsinformation durch einen zweiten Benutzer; „zweite Authentifizierungsunteranfrage“ bedeutet die Eingabe der zweiten Verifizierungsinformation durch einen ersten Benutzer. Hierbei wird ein Benutzer, der das zweite Terminal verwendet, „zweiter Benutzer“ genannt.
  • In einer weiteren Ausführungsform ist das zweite Terminal mit dem ersten Terminal nicht identisch und das dritte Terminal mit dem ersten Terminal nicht identisch. In dieser Ausführungsform wird die erste Authentifizierungsunteranfrage an das zweite Terminal gesendet, und die zweite Authentifizierungsunteranfrage an das dritte Terminal. Hierbei bedeutet „erste Authentifizierungsunteranfrage“ die Eingabe der ersten Verifizierungsinformation durch einen zweiten Benutzer; „zweite Authentifizierungsunteranfrage“ bedeutet die Eingabe der zweiten Verifizierungsinformation durch einen dritten Benutzer.
  • Zusammengefasst gesagt, bedarf eine Authentifizierungsanfrage bezogen auf eine elektronische Zahlung gleichzeitig zweier, nicht identischer Verifizierungsinformationen von zwei Benutzern. Bei diesen beiden Benutzern kann es sich um einen ersten Benutzer handeln, der ein erstes Terminal benutzt, und um einen zweiten oder dritten Benutzer, der ein zweites oder drittes Terminal benutzt. Von diesen beiden Benutzern kann zudem der zweite Benutzer das zweite Terminal verwenden und der dritte Benutzer das dritte Terminal. Gemäß einem konkreten Verwendungsszenario lässt sich die technische Lehre in einer Ausführungsform dieser Erfindung flexibel realisieren, beispielsweise, wenn ein Ehepaar am Terminal verbundene Partnerkarten zur elektronischen Zahlung verwendet, muss nicht nur die eine Partei des Paars am ersten Terminal die Verifizierungsinformation eingeben, sondern auch die andere Partei des Paars (der Inhaber der Hauptkarte) am zweiten Terminal die Verifizierungsinformation eingeben. In einem weiteren Beispiel muss, wenn ein Kind eine elektronische Zahlung am Terminal mit der verbundenen Partnerkarte vornimmt, nicht nur der Vater am zweiten Terminal die Verifizierungsinformation eingeben, sondern auch die Mutter am dritten Terminal die Verifizierungsinformation eingeben.
  • Schritt 304: Wenn eine von einem zweiten Terminal gesendete, erste Verifizierungsinformation und eine von dem dritten Terminal gesendete, zweite Verifizierungsinformation empfangen wird, werden die erste Verifizierungsinformation und die zweite Verifizierungsinformation authentifiziert.
  • In einer Ausführungsform dieser Erfindung wird nach Empfang der ersten Authentifizierungsunteranfrage im zweiten Terminal die erste Verifizierungsinformation eingegeben, und die erste Verifizierungsinformation wird an den Server gesendet. Zugleich wird nach Empfang der zweiten Authentifizierungsunteranfrage im dritten Terminal die zweite Verifizierungsinformation eingegeben, und die zweite Verifizierungsinformation wird an den Server gesendet. Der Server nimmt für die erste Verifizierungsinformation und die zweite Verifizierungsinformation eine Authentifizierung vor.
  • In einer Ausführungsform der vorliegenden Erfindung basieren die erste Verifizierungsinformation und die zweite Verifizierungsinformation auf unterschiedlichen Zahlungsterminals. Daher ist die Sicherheit der Zahlungsumgebung ziemlich hoch. Außerdem kann der Typ der ersten und zweiten Verifizierungsinformation vielfältig sein, wie Passwort, Fingerabdruck, Geste, Gesichtserkennung etc., was die Zahlungssicherheit zusätzlich erhöht.
  • Schritt 305: Senden des Authentifizierungsergebnisses an das erste Terminal.
  • In einer Ausführungsform dieser Erfindung umfasst ein Authentifizierungsergebnis zwei unterschiedliche Ergebnisse, und zwar Authentifizierungserfolg und Fehlschlagen der Authentifizierung. Eine Ausführungsform dieser Erfindung bezieht sich auf die Authentifizierung bestimmter elektronischer Zahlungen. Eine Authentifizierungsanfrage wird in zwei Authentifizierungsunteranfragen aufgeteilt, anschließend wird sie getrennt in zwei Terminals eingegeben. Bei Authentifizierungserfolg beider Benutzerverifizierungsinformationen kommt es zum abschließenden Authentifizierungserfolg für diese elektronische Zahlung, was die Authentifizierungssicherheit beträchtlich erhöht. Die Sicherheit der Zahlungsumgebung ist relativ hoch und das Vermögen des Benutzers wird gesichert.
  • 4 ist eine schematische Darstellung der Konstruktionsgruppen des Servers gemäß Ausführungsform 1 der vorliegenden Erfindung. Wie 4 zeigt, umfasst der Server Folgendes:
    Empfangseinheit 41 zum Empfang der vom ersten Terminal gesendeten Authentifizierungsanfrage;
    Zuordnungseinheit 42 zur Zuordnung mindestens einer der Authentifizierungsanfrage entsprechenden ersten Authentifizierungsunteranfrage und zweiten Authentifizierungsunteranfrage;
    erste Sendeeinheit 43 zum Senden der ersten Authentifizierungsunteranfrage an das zweite Terminal und zum Senden der zweiten Authentifizierungsunteranfrage an das dritte Terminal;
    Authentifizierungseinheit 44 zur Authentifizierung der ersten Verifizierungsinformation und der zweiten Verifizierungsinformation bei Empfang der vom zweiten Terminal gesendeten ersten Verifizierungsinformation und bei Empfang der vom dritten Terminal gesendeten zweiten Verifizierungsinformation;
    zweite Sendeeinheit 45, zum Senden des Authentifizierungsergebnisses an das erste Terminal;
    wobei das zweite Terminal oder das dritte Terminal mit dem ersten Terminal identisch oder nicht mit dem ersten Terminal identisch ist.
  • Ein Fachmann dieses Gebiets sollte verstehen, dass die Realisierungsfunktionen jeder Einheit des in 4 gezeigten Servers unter Hinweis auf eine entsprechende Beschreibung des Authentifizierungsverfahrens verstanden werden können. Die Funktion jeder Einheit des in 4 dargestellten Servers kann durch ein auf dem Prozessor laufenden Programm realisiert werden und kann weiter durch spezifische logische Schaltungen realisiert werden.
  • 5 ist eine schematische Darstellung der Konstruktionsgruppen des Servers gemäß Ausführungsform 2 der vorliegenden Erfindung. Wie 5 zeigt, umfasst der Server:
    Empfangseinheit 51 zum Empfang der vom ersten Terminal gesendeten Authentifizierungsanfrage;
    Zuordnungseinheit 52 zur Zuordnung mindestens einer der Authentifizierungsanfrage entsprechenden ersten Authentifizierungsunteranfrage und zweiten Authentifizierungsunteranfrage;
    Eine erste Sendeeinheit 53 zum Senden der ersten Authentifizierungsunteranfrage an das zweite Terminal und zum Senden der zweiten Authentifizierungsunteranfrage an das dritte Terminal;
    Authentifizierungseinheit 54 zur Authentifizierung der ersten Verifizierungsinformation und der zweiten Verifizierungsinformation bei Empfang der vom zweiten Terminal gesendeten, ersten Verifizierungsinformation und bei Empfang der vom dritten Terminal gesendeten, zweiten Verifizierungsinformation;
    Eine zweite Sendeeinheit 55 zum Senden des Authentifizierungsergebnisses an das erste Terminal;
    wobei das zweite Terminal oder das dritte Terminal mit dem ersten Terminal identisch oder nicht mit dem ersten Terminal identisch ist.
  • Die zweite Sendeeinheit 55 wird zudem zum Senden der Meldung über den Authentifizierungserfolg an das erste Terminal verwendet, wenn die erste Verifizierungsinformation und die zweite Verifizierungsinformation verifiziert wurden.
  • Die zweite Sendeeinheit 55 wird zudem zum Senden der Meldung über das Fehlschlagen der Authentifizierung an das erste Terminal verwendet, wenn die erste Verifizierungsinformation und die zweite Verifizierungsinformation fehlschlagen.
  • Zuordnungseinheit 52, Folgendes umfassend:
    Sucheinheit 521 zur Suche einer der Authentifizierungsanfrage entsprechenden Authentifizierungsstrategie;
    Eine erste Zuordnungseinheit 522 zur Zuordnung mindestens einer der Authentifizierungsanfrage entsprechenden ersten Authentifizierungsunteranfrage und zweiten Authentifizierungsunteranfrage gemäß der Authentifizierungsstrategie.
  • Ein Fachmann dieses Gebiets sollte verstehen, dass die Realisierungsfunktionen jeder Einheit des in 5 gezeigten Servers unter Hinweis auf eine entsprechende Beschreibung des Authentifizierungsverfahrens verstanden werden können. Die Funktion jeder Einheit des in 5 dargestellten Servers kann durch ein auf dem Prozessor laufendes Programm realisiert werden und kann weiter durch spezifische logische Schaltungen realisiert werden.
  • 6 ist eine schematische Darstellung der Konstruktionsgruppen des Servers gemäß Ausführungsform 3 der vorliegenden Erfindung. Wie 6 zeigt, umfasst der Server Folgendes:
    Empfangseinheit 61 zum Empfang der vom ersten Terminal gesendeten Authentifizierungsanfrage;
    Zuordnungseinheit 62 zur Zuordnung mindestens einer der Authentifizierungsanfrage entsprechenden ersten Authentifizierungsunteranfrage und zweiten Authentifizierungsunteranfrage;
    eine erste Sendeeinheit 63 zum Senden der ersten Authentifizierungsunteranfrage an das zweite Terminal und zum Senden der zweiten Authentifizierungsunteranfrage an das dritte Terminal;
    Authentifizierungseinheit 64 zur Authentifizierung der ersten Verifizierungsinformation und der zweiten Verifizierungsinformation bei Empfang der vom zweiten Terminal gesendeten, ersten Verifizierungsinformation und bei Empfang der vom dritten Terminal gesendeten, zweiten Verifizierungsinformation;
    zweite Sendeeinheit 65 zum Senden des Authentifizierungsergebnisses an das erste Terminal;
    wobei das zweite Terminal oder das dritte Terminal mit dem ersten Terminal identisch oder nicht mit dem ersten Terminal identisch ist.
  • Die zweite Sendeeinheit 65 wird zudem zum Senden der Meldung über den Authentifizierungserfolg an das erste Terminal verwendet, wenn die erste Verifizierungsinformation und die zweite Verifizierungsinformation verifiziert wurden.
  • Die zweite Sendeeinheit 66 wird zudem zum Senden der Meldung über das Fehlschlagen der Authentifizierung an das erste Terminal verwendet, wenn die erste Verifizierungsinformation und die zweite Verifizierungsinformation fehlschlagen.
  • Zuordnungseinheit 62, Folgendes umfassend:
    Sucheinheit 621 zur Suche einer der Authentifizierungsanfrage entsprechenden Authentifizierungsstrategie;
    eine erste Zuordnungseinheit 622 zur Zuordnung mindestens einer der Authentifizierungsanfrage entsprechenden ersten Authentifizierungsunteranfrage und zweiten Authentifizierungsunteranfrage gemäß der Authentifizierungsstrategie.
  • Die Zuordnungseinheit 62 umfasst zudem:
    eine Sucheinheit 623 zum Senden der Prüfnachricht an das zweite und dritte Terminal bei Suche nach einer der Authentifizierungsanfrage entsprechenden Authentifizierungsstrategie, wie in den beiden oben genannten Fällen, um die vom zweiten und dritten Terminal unterstützte Authentifizierungsart zu prüfen;
    eine zweite Zuordnungseinheit 624 zum Empfang der vom zweiten oder dritten Terminal gesendeten Antwortinformation, Zuordnung der vom zweiten und dritten Terminal unterstützten Authentifizierungsart entsprechend der Antwortnachricht;
    eine erste Auswahleinheit 625 zur Auswahl der Authentifizierungsstrategie, die der vom zweiten und dritten Terminal unterstützten Authentifizierungsart entspricht, ausgewählt aus einer der beiden Authentifizierungsstrategien gemäß der vom zweiten und dritten Terminal unterstützten Authentifizierungsart.
  • Ein Fachmann dieses Gebiets sollte verstehen, dass die Realisierungsfunktionen jeder Einheit des in 6 gezeigten Servers unter Hinweis auf eine entsprechende Beschreibung des Authentifizierungsverfahrens verstanden werden können. Die Funktion jeder Einheit des in 6 dargestellten Servers kann durch ein auf dem Prozessor laufendes Programm realisiert werden und kann weiter durch spezifische logische Schaltungen realisiert werden.
  • 7 ist eine schematische Darstellung der Konstruktionsgruppen des Servers gemäß Ausführungsform 4 der vorliegenden Erfindung. Wie 7 zeigt, umfasst der Server Folgendes:
    Empfangseinheit 71 zum Empfang der vom ersten Terminal gesendeten Authentifizierungsanfrage;
    Zuordnungseinheit 72 zur Zuordnung mindestens einer der Authentifizierungsanfrage entsprechend der ersten Authentifizierungsunteranfrage und der zweiten Authentifizierungsunteranfrage;
    eine erste Sendeeinheit 73 zum Senden der ersten Authentifizierungsunteranfrage an das zweite Terminal und zum Senden der zweiten Authentifizierungsunteranfrage an das dritte Terminal;
    Authentifizierungseinheit 74 zur Authentifizierung der ersten Verifizierungsinformation und der zweiten Verifizierungsinformation bei Empfang der vom zweiten Terminal gesendeten, ersten Verifizierungsinformation und bei Empfang der vom dritten Terminal gesendeten, zweiten Verifizierungsinformation;
    zweite Sendeeinheit 75, zum Senden des Authentifizierungsergebnisses an das erste Terminal;
    wobei das zweite Terminal oder das dritte Terminal mit dem ersten Terminal identisch oder nicht mit dem ersten Terminal identisch ist.
  • Die zweite Sendeeinheit 75 wird zudem zum Senden der Meldung über den Authentifizierungserfolg an das erste Terminal verwendet, wenn die erste Verifizierungsinformation und die zweite Verifizierungsinformation verifiziert wurden.
  • Die zweite Sendeeinheit 76 wird zudem zum Senden der Meldung über das Fehlschlagen der Authentifizierung an das erste Terminal verwendet, wenn die erste Verifizierungsinformation und die zweite Verifizierungsinformation fehlschlagen.
  • Zuordnungseinheit 72, Folgendes umfassend:
    Sucheinheit 721 zur Suche einer der Authentifizierungsanfrage entsprechenden Authentifizierungsstrategie;
    eine erste Zuordnungseinheit 722 zur Zuordnung mindestens einer der Authentifizierungsanfrage entsprechenden ersten Authentifizierungsunteranfrage und zweiten Authentifizierungsunteranfrage gemäß der Authentifizierungsstrategie.
  • Die Zuordnungseinheit 72 umfasst zudem:
    eine zweite Auswahluntereinheit 723: Bei Suche nach einer der Authentifizierungsanfrage entsprechenden Authentifizierungsstrategie, wie in den beiden oben genannten Fällen, wird gemäß der Prioritätsfolge die zweite Auswahluntereinheit dazu verwendet, eine Strategie aus den mehr als zwei Authentifizierungsstrategien die Authentifizierungsstrategie mit der höchsten Priorität auszuwählen.
  • Ein Fachmann dieses Gebiets sollte verstehen, dass die Realisierungsfunktionen jeder Einheit des in 7 gezeigten Servers unter Hinweis auf eine entsprechende Beschreibung des Authentifizierungsverfahrens verstanden werden können. Die Funktion jeder Einheit des in 7 dargestellten Servers kann durch ein auf dem Prozessor laufendes Programm realisiert werden und kann weiter durch spezifische logische Schaltungen realisiert werden.
  • Die technischen Lösungen in der Ausführungsformen der vorliegenden Erfindung können miteinander beliebig kombiniert werden, sofern sie nicht in Konflikt miteinander stehen.
  • Bei der Vielzahl von hier vorgestellten Ausführungsformen ist zu verstehen, dass die Verwirklichung des offenbarten Verfahrens und die intelligenten Anwendung auch auf eine andere Art und Weise umgesetzt werden kann. Die oben beschriebenen Ausführungsformen des Geräts sind lediglich rein schematisch zu verstehen, beispielsweise dient die Aufteilung der Einheit nur als eine Art logische Funktionsaufteilung. Bei der tatsächlichen Umsetzung kann es zusätzliche Aufteilungsarten geben, und zwar: Mehrere Einheiten oder Komponenten lassen sich kombinieren oder können in ein anderes System integriert werden, oder einige Merkmale sind unerheblich oder werden nicht ausgeführt. Außerdem kann jede wechselseitige Kopplung oder direkte Kopplung oder kommunikative Verbindung zwischen den dargestellten oder besprochenen Komponenten durch indirekte Kopplung oder kommunikative Verbindung einiger Schnittstellen, Geräte oder Einheiten existieren, sei es elektronisch oder mechanisch oder in sonstiger Form.
  • Die oben als separate Komponenten beschriebenen Einheiten können physikalisch getrennt sein oder auch nicht. Die Komponenten, die als Einheiten erläutert wurden, können physikalische Einheiten sein oder auch nicht, und können auch auf eine Vielzahl von Netzwerkeinheiten verteilt sein. Das Ziel der vorliegenden Lösung der Ausführungsform kann durch einige oder alle Einheiten erreicht werden, entsprechend den tatsächlichen Anforderungen.
  • Außerdem kann in jeder Ausführungsform dieser Erfindung jede Funktionseinheit insgesamt in einer zweiten Bearbeitungseinheit integriert sein, auch kann jede Einheit getrennt voneinander eine Einzeleinheit bilden, ebenso können zwei oder mehr als zwei Einheiten in einer Einheit integriert werden. Die genannten integrierten Einheiten können in Form von Hardware verwendet werden. Sie können auch in Form einer Hardware-Software-Einheit verwendet werden.
  • Die oben beschriebenen Implementierungen sind nur bestimmte Implementierungen der vorliegenden Offenbarung, und der Umfang des Schutzes der vorliegenden Offenbarung ist nicht darauf beschränkt. Variationen oder Änderungen, die innerhalb des technischen Umfangs der vorliegenden Offenbarung offenbart werden, fallen, wie Fachleute sich leicht vorstellen können, unter den Umfang des Schutzes der vorliegenden Offenbarung.

Claims (20)

  1. Ein per Computer implementiertes Verfahren, wobei auf einem Prozessor folgende Schritte ausgeführt werden: Zuordnung mindestens einer ersten Authentifizierungsunteranfrage und einer zweiten Authentifizierungsunteranfrage, jede entsprechend der Authentifizierungsanfrage, als Antwort auf den Empfang einer Authentifizierungsanfrage von einem ersten Terminal; Senden der ersten Authentifizierungsunteranfrage an das zweite Terminal, und der zweiten Authentifizierungsunteranfrage an das dritte Terminal; Authentifizierung der ersten Verifizierungsinformation und der zweiten Verifizierungsinformation zur Erstellung eines Authentifizierungsergebnisses als Antwort auf den Empfang einer ersten Verifizierungsinformation von dem zweiten Terminal und einer zweiten Verifizierungsinformation von dem dritten Terminal; und Senden des Authentifizierungsergebnisses an das erste Terminal; wobei jedes des zweiten und des dritten Terminals mit dem ersten Terminal identisch ist und sich vom ersten Terminal unterscheidet.
  2. Verfahren nach Anspruch 1, worin der Schritt des Sendens des Authentifizierungsergebnisses an das erste Terminal als Antwort auf die Verifizierung von sowohl der ersten Verifizierungsinformation als auch der zweiten Verifizierungsinformation erfolgt.
  3. Verfahren nach Anspruch 1, das ferner Folgendes umfasst: Senden einer Meldung über das Fehlschlagen der Authentifizierung an das erste Terminal als Antwort auf das Fehlschlagen von mindestens einem der Schritte zur Authentifizierung der ersten Verifizierungsinformation und zur Authentifizierung der zweiten Verifizierungsinformation.
  4. Verfahren nach Anspruch 1, das ferner Folgendes umfasst: Abgleich einer Authentifizierungsstrategie mit der Authentifizierungsanfrage; und Zuordnung der mindestens einen der ersten Authentifizierungsunteranfragen und der zweiten Authentifizierungsunteranfrage in Abhängigkeit von dem Abgleich der Authentifizierungsstrategie.
  5. Verfahren nach Anspruch 4, das ferner Folgendes umfasst: Senden von mindestens einer Prüfmeldung an das zweite Terminal und das dritte Terminal als Antwort auf den Abgleich einer Vielzahl von unterschiedlichen Authentifizierungsstrategien mit der Authentifizierungsanfrage; Empfang von Antwortmeldungen von dem zweiten und dem dritten Terminal als Antwort auf die mindestens eine gesendete Prüfmeldung; Zuordnung von Authentifizierungsverfahren, die durch die jeweiligen des zweiten und dritten Terminals unterstützt werden, in Abhängigkeit von den von dem zweiten und dritten Terminal empfangenen Antwortmeldungen; und Auswahl der Authentifizierungsstrategien für die jeweiligen des zweiten und dritten Terminals aus einer Vielzahl von Authentifizierungsstrategien, die jeweils mit den Authentifizierungsverfahren übereinstimmen, die als von den jeweiligen des zweiten und dritten Terminals unterstützt festgelegt wurden.
  6. Verfahren nach Anspruch 4, das ferner Folgendes umfasst: Auswahl einer Authentifizierungsstrategie für die jeweiligen des zweiten und dritten Terminals mit der höchsten Priorität im Vergleich zu anderen Prioritäten von anderen der Vielzahl an übereinstimmenden, unterschiedlichen Authentifizierungsstrategien als Antwort auf den Abgleich einer Vielzahl von unterschiedlichen Authentifizierungsstrategien mit der Authentifizierungsanfrage.
  7. Verfahren nach Anspruch 4, wobei die Vielzahl von unterschiedlichen Authentifizierungsstrategien eine oder mehrere Authentifizierungen anhand von Passwörtern, Fingerabdrücken, Stimmerkennung oder Gesichtserkennung umfasst.
  8. Server, der Folgendes umfasst: eine Empfangseinheit zum Empfang der von einem ersten Terminal gesendeten Authentifizierungsanfrage; eine Zuordnungseinheit zur Zuordnung mindestens einer ersten Authentifizierungsunteranfrage und einer zweiten Authentifizierungsunteranfrage, die jeweils der Authentifizierungsanfrage entspricht; erste Sendeeinheit zum Senden der ersten Authentifizierungsunteranfrage an das zweite Terminal und der zweiten Authentifizierungsunteranfrage an ein drittes Terminal; eine Authentifizierungseinheit zum Empfang einer ersten Verifizierungsinformation, die vom zweiten Terminal gesendet wurde, und einer zweiten Verifizierungsinformation, die vom dritten Terminal gesendeten wurde, und zum Authentifizieren der ersten Verifizierungsinformation und der zweiten Verifizierungsinformation; und eine zweite Sendeeinheit zum Senden des Authentifizierungsergebnisses an das erste Terminal; wobei das zweite Terminal oder das dritte Terminal mit dem ersten Terminal identisch oder nicht mit dem ersten Terminal identisch ist.
  9. Server nach Anspruch 8, wobei die zweite Sendeeinheit eine Authentifizierungserfolgsmeldung an das erste Terminal als Antwort auf die Verifizierung der ersten Verifizierungsinformation und der zweiten Verifizierungsinformation sendet.
  10. Server nach Anspruch 8, wobei die zweite Sendeeinheit eine Meldung über das Fehlschlagen der Authentifizierung an das erste Terminal als Antwort auf das Fehlschlagen der ersten Verifizierungsinformation und der zweiten Verifizierungsinformation sendet.
  11. Server nach Anspruch 8, wobei die Zuordnungseinheit ferner Folgendes umfasst: eine Suchuntereinheit zur Suche einer zur Authentifizierungsanfrage passenden Authentifizierungsstrategie; und eine erste Zuordnungsuntereinheit zur Zuordnung von mindestens einer ersten und zweiten Authentifizierungsunteranfrage, die beide der Authentifizierungsanfrage entsprechen.
  12. Server nach Anspruch 11, wobei die Zuordnungseinheit ferner Folgendes umfasst: Prüfuntereinheit, die als Antwort auf den Abgleich einer Vielzahl von unterschiedlichen Authentifizierungsstrategien mit der Authentifizierungsanfrage mindestens eine Prüfmeldung an das zweite Terminal und das dritte Terminal sendet; eine zweite Zuordnungsuntereinheit, die Authentifizierungsverfahren zuordnet, die durch das zweite und dritte Terminal unterstützt werden, als Antwort auf Meldungen, die vom zweiten und dritten Terminal als Antwort auf die mindestens eine Prüfmeldung gesendet wurde; und eine erste Auswahluntereinheit, die Authentifizierungsstrategien für die jeweiligen des zweiten und dritten Terminals aus der Vielzahl von Authentifizierungsstrategien auswählt, die jeweils mit den Authentifizierungsverfahren übereinstimmen, die als vom jeweiligen des zweiten und dritten Terminals unterstützt festgelegt wurden.
  13. Server nach Anspruch 11, wobei die Zuordnungseinheit ferner Folgendes umfasst: eine zweite Auswahluntereinheit, die für die jeweiligen des zweiten und dritten Terminals eine Authentifizierungsstrategie mit der höchsten Priorität im Vergleich zu Prioritäten von anderen der Vielzahl an übereinstimmenden, unterschiedlichen Authentifizierungsstrategien auswählt.
  14. Server nach Anspruch 11, wobei die Vielzahl von unterschiedlichen Authentifizierungsstrategien eine oder mehrere Authentifizierungen anhand von Passwörtern, Fingerabdrücken, Stimmerkennung oder Gesichtserkennung umfasst.
  15. System, Folgendes umfassend: einen Prozessor, der mit einer logischen Schaltung verbunden ist; wobei der Prozessor: eine von einem ersten Terminal gesendete Authentifizierungsanfrage empfängt; mindestens eine erste Authentifizierungsunteranfrage und eine zweite Authentifizierungsunteranfrage jeweils entsprechend der Authentifizierungsanfrage zuordnet; die erste Authentifizierungsunteranfrage an ein zweites Terminal und die zweite Authentifizierungsunteranfrage an ein drittes Terminal sendet; die erste Verifizierungsinformation, die vom zweiten Terminal gesendet wurde, und die zweite Verifizierungsinformation, die vom dritten Terminal gesendet wurde, empfängt; die erste Verifizierungsinformation und die zweite Verifizierungsinformation authentifiziert; und das Authentifizierungsergebnis an das erste Terminal sendet; wobei das zweite Terminal oder das dritte Terminal mit dem ersten Terminal identisch oder nicht mit dem ersten Terminal identisch ist.
  16. System nach Anspruch 15, wobei der Prozessor eine Authentifizierungserfolgsmeldung an das erste Terminal als Antwort auf die Verifizierung der ersten Verifizierungsinformation und der zweiten Verifizierungsinformation sendet.
  17. System nach Anspruch 15, wobei der Prozessor eine Meldung über das Fehlschlagen der Authentifizierung an das erste Terminal als Antwort auf das Fehlschlagen der ersten Verifizierungsinformation und der zweiten Verifizierungsinformation sendet.
  18. System nach Anspruch 15, wobei der Prozessor: eine der Authentifizierungsanfrage entsprechende Authentifizierungsstrategie sucht; und mindestens die erste und die zweite Authentifizierungsunteranfrage zuordnet, die beide der Authentifizierungsanfrage entsprechen.
  19. System nach Anspruch 15, wobei der Prozessor: mindestens eine Prüfmeldung an das zweite Terminal und an das dritte Terminal sendet, als Antwort auf den Abgleich einer Vielzahl von unterschiedlichen Authentifizierungsstrategien mit der Authentifizierungsanfrage; Authentifizierungsverfahren zuordnet, die durch das zweite und das dritte Terminal unterstützt werden, als Antwort auf Meldungen, die vom zweiten und dritten Terminal als Antwort auf die mindestens eine Prüfmeldung gesendet wurden; und Authentifizierungsstrategien für die jeweiligen des zweiten und dritten Terminals aus der Vielzahl von Authentifizierungsstrategien ausgewählt, die jeweils mit den Authentifizierungsverfahren übereinstimmen, die von den jeweiligen des zweiten und dritten Terminals als unterstützt festgelegt wurden.
  20. System nach Anspruch 15, wobei der Prozessor eine Authentifizierungsstrategie für die jeweiligen des zweiten und dritten Terminals mit der höchsten Priorität im Vergleich zu Prioritäten anderer von der anderen Vielzahl an übereinstimmenden, unterschiedlichen Authentifizierungsstrategien auswählt.
DE102016105830.0A 2015-12-21 2016-03-30 Authentifizierungsverfahren und Server Pending DE102016105830A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201510963993.7A CN105471884B (zh) 2015-12-21 2015-12-21 一种认证方法、服务器
CN201510963993.7 2015-12-21

Publications (1)

Publication Number Publication Date
DE102016105830A1 true DE102016105830A1 (de) 2017-06-22

Family

ID=55609154

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016105830.0A Pending DE102016105830A1 (de) 2015-12-21 2016-03-30 Authentifizierungsverfahren und Server

Country Status (3)

Country Link
US (1) US10354243B2 (de)
CN (1) CN105471884B (de)
DE (1) DE102016105830A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106101125B (zh) * 2016-07-01 2020-09-22 龙官波 验证处理方法、装置及系统
CN110189136A (zh) * 2019-05-20 2019-08-30 中国银联股份有限公司 交易处理方法、装置、设备、介质及系统
CN111767149B (zh) * 2020-06-29 2024-03-05 百度在线网络技术(北京)有限公司 调度方法、装置、设备及存储设备

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
EP2056565A1 (de) * 2007-10-29 2009-05-06 Axalto Authentifizierungsverfahren eines Benutzers, der von einem Computer auf einen Fernserver zugreift
KR100961207B1 (ko) * 2008-10-02 2010-06-09 주식회사 하이닉스반도체 커맨드 생성회로 및 반도체 메모리 장치
CN101770619A (zh) * 2008-12-31 2010-07-07 中国银联股份有限公司 一种用于网上支付的多因子认证方法和认证系统
US8521131B1 (en) * 2010-03-23 2013-08-27 Amazon Technologies, Inc. Mobile device security
US20120084203A1 (en) * 2010-09-30 2012-04-05 The Western Union Company System and method for secure transactions using device-related fingerprints
EP2654606B1 (de) * 2010-12-21 2021-05-26 3Shape A/S Bewegungsunschärfekompensation
KR101944468B1 (ko) * 2011-04-04 2019-04-30 삼성전자주식회사 컨텐츠를 보호하기 위한 방법, 호스트 장치, 저장 장치 및 기계로 읽을 수 있는 저장 매체
US20140223520A1 (en) * 2011-08-30 2014-08-07 Securepush Ltd. Guardian control over electronic actions
US10198725B2 (en) * 2012-01-31 2019-02-05 First Data Corporation Systems and methods for facilitating card present transactions
US10373241B2 (en) * 2013-03-14 2019-08-06 Interdigital Ce Patent Holdings Parental control method and apparatus for media service system
US9455613B2 (en) * 2013-07-23 2016-09-27 Siemens Energy, Inc. Rotor winding having a braze joint spaced apart from stress concentration
US9626720B2 (en) * 2013-11-25 2017-04-18 Apple Inc. Linked user accounts
UA119253C2 (uk) * 2013-12-10 2019-05-27 Біолоджикс, Інк. Спосіб боротьби із вірусом у кліща varroa та у бджіл
US20150287028A1 (en) * 2014-04-08 2015-10-08 Capital One Financial Corporation Systems and Methods for Authenticating Electronic Transactions
CN103905457B (zh) * 2014-04-10 2017-06-27 北京数码视讯科技股份有限公司 服务器、客户端、认证系统及用户认证和数据访问方法
CN104009850B (zh) * 2014-06-09 2017-08-25 中国联合网络通信集团有限公司 一种用户身份认证方法及系统
US9912648B2 (en) * 2014-07-15 2018-03-06 Square, Inc. Two-factor authentication with push notification for a security code
WO2016112290A1 (en) * 2015-01-09 2016-07-14 Interdigital Technology Corporation Scalable policy based execution of multi-factor authentication
US9715619B2 (en) * 2015-03-14 2017-07-25 Microsoft Technology Licensing, Llc Facilitating aligning a user and camera for user authentication

Also Published As

Publication number Publication date
CN105471884A (zh) 2016-04-06
US20170178106A1 (en) 2017-06-22
CN105471884B (zh) 2019-05-31
US10354243B2 (en) 2019-07-16

Similar Documents

Publication Publication Date Title
EP3574625B1 (de) Verfahren zum durchführen einer authentifizierung
EP2417550B1 (de) Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers
CN103368812B (zh) 信息自动投放方法及设备
CN107016132B (zh) 一种在线题库质量改善方法、系统及终端设备
DE102017124640A1 (de) Fahrzeuginternes Authentifizierungssystem
DE102016105830A1 (de) Authentifizierungsverfahren und Server
DE112017004160T5 (de) Schützen eines Webservers vor einer nicht autorisierten Client-Anwendung
EP3743844B1 (de) Blockchain-basiertes identitätssystem
DE102009057800A1 (de) Verfahren zum Bereitstellen eines sicheren und komfortablen Zugangs zu Online-Accounts via Fern-Weiterleitung
EP2932446A1 (de) Reputationssystem und verfahren
EP2561460B1 (de) Verfahren zum konfigurieren einer applikation für ein endgerät
DE102015101523A1 (de) Verfahren zur Berechtigungsverwaltung in einer Anordnung mit mehreren Rechensystemen
EP3657750B1 (de) Verfahren zur authentifizierung einer datenbrille in einem datennetz
WO2018015402A1 (de) Token-basiertes authentisieren mit signierter nachricht
EP3435697B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem diensteanbieter und authentisierungseinrichtung
DE102020120060B4 (de) Verfahren zum Einloggen eines Telefon-Endgerätes in eine Telefonanlage
CN105577681A (zh) 一种利用指纹、脸部、眼球识别进行个人信息填充的方法
EP2439900B1 (de) Verfahren und Vorrichtung zur Authentifizierung
EP1384130A2 (de) Verfahren und vorrichtung zum digitalen signieren einer transaktion
DE202022101087U1 (de) Tragbare Vorrichtung mit Paarungsfunktion und Internet-der-Dinge-System
DE102004024648A1 (de) Verfahren zur Authentifizierung einer Kommunikationseinheit
DE102013014187A1 (de) Verfahren und Vorrichtung zur Übertragung einer Information
EP3028144A1 (de) Verfahren zum konnektieren von objekten in einer softwareanwendung
DE102014005665B4 (de) Verfahren zur zentralen, nutzergesteuerten Übermittlung von Nutzerdaten an Online-Anwendungen
DE102021130943A1 (de) Konsensalgorithmus für distributed-ledger-technologie

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: BALS & VOGEL PATENTANWAELTE PARTG MBB, DE