TW201843636A - 網路銀行帳戶的登入方法及應用該登入方法之網路銀行系統 - Google Patents

網路銀行帳戶的登入方法及應用該登入方法之網路銀行系統 Download PDF

Info

Publication number
TW201843636A
TW201843636A TW106115012A TW106115012A TW201843636A TW 201843636 A TW201843636 A TW 201843636A TW 106115012 A TW106115012 A TW 106115012A TW 106115012 A TW106115012 A TW 106115012A TW 201843636 A TW201843636 A TW 201843636A
Authority
TW
Taiwan
Prior art keywords
account
online banking
server
center server
management server
Prior art date
Application number
TW106115012A
Other languages
English (en)
Other versions
TWI651677B (zh
Inventor
吳冠青
傅芊芊
王淳佑
Original Assignee
臺灣銀行股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 臺灣銀行股份有限公司 filed Critical 臺灣銀行股份有限公司
Priority to TW106115012A priority Critical patent/TWI651677B/zh
Publication of TW201843636A publication Critical patent/TW201843636A/zh
Application granted granted Critical
Publication of TWI651677B publication Critical patent/TWI651677B/zh

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本發明揭露一種網路銀行帳戶的登入方法,應用於一網路銀行系統。網路銀行系統包括一帳戶管理伺服器及一帳務中心伺服器。帳戶管理伺服器透過網路與一使用端裝置及一憑證管理中心伺服器連接。登入方法包括下列步驟:帳戶管理伺服器自使用端裝置接收一登入帳戶請求;帳戶管理伺服器傳送一查核帳戶請求至帳務中心伺服器;帳務中心伺服器查核使用端裝置所對應之一授權憑證的狀態;帳務中心伺服器傳送一失效狀態資訊至帳戶管理伺服器;以及帳戶管理伺服器傳送失效狀態資訊及一刪除授權憑證指令至使用端裝置。

Description

網路銀行帳戶的登入方法及應用該登入方法之網路銀行系統
本發明係關於一種網路金融方法及系統,特別是關於一種網路銀行帳戶的登入方法及應用該登入方法之網路銀行系統。
通訊及網路相關產業的高度發展,亦帶動電子商務的蓬勃發展,而消費者對於金融業務電子化的需求日益升高。金融業針對此種需求推出網路銀行,由商業銀行等金融機構透過網路向其使用者提供各種金融服務。近年來,更因智慧型手機之性能的提升,進一步提出應用在智慧型手機或平板電腦等電子裝置的行動銀行。使用者可藉由操作智慧型手機或平板電腦下載網路銀行的應用程式(Application, App),以進行轉帳、查帳、繳費、匯款等金融交易。
藉由網路進行金融交易時,最重視的便是交易安全。關於使用者身分認證的技術,目前主要是使用授權憑證來進行使用者的身分認證。具體而言,授權憑證是由具公信力之第三認證中心,本說明書中稱為憑證管理中心伺服器,於檢核使用者身分後核發,以表示持有者所具有的身分及能力。又,核發的授權憑證同時儲存於憑證管理中心伺服器及使用者所操作的智慧型手機或平板電腦等電子裝置,以下以使用端裝置稱之。
當使用者所操作的使用端裝置遺失時,則可能有其他人(非使用者)操作該使用端裝置,以連線至網路銀行系統進行金融交易,此將嚴重影響交易安全。目前的做法是在使用者通報掛失後,由網路銀行系統傳送掛失的訊息至憑證管理中心伺服器,以註銷儲存於憑證管理中心伺服器的授權憑證。然而,使用端裝置所儲存的授權憑證仍存在,故有遭暴力破解的風險,影響交易安全甚鉅。因此,亟需一種網路銀行帳戶的登入方法,於使用者通報遺失使用端裝置後,若有非使用者試圖連線該網路銀行帳戶之虞,即可刪除使用端裝置所儲存的授權憑證,以避免遭暴力破解。
本發明之主要目的係在提供一種網路銀行帳戶的登入方法及應用該登入方法之網路銀行系統,藉由網路銀行系統接收登入帳戶請求時,可先查核使用端裝置所對應之授權憑證的狀態,若為失效狀態,則傳送失效狀態資訊及刪除授權憑證指令至使用端裝置,以解決習知使用端裝置遺失後,無法刪除使用端裝置所儲存之授權憑證的問題。
為達成上述之目的,本發明提供一種網路銀行帳戶的登入方法,應用於一網路銀行系統,其包括一帳戶管理伺服器及一帳務中心伺服器。帳戶管理伺服器透過網路與一使用端裝置及一憑證管理中心伺服器連接。登入方法包括下列步驟:帳戶管理伺服器自使用端裝置接收一登入帳戶請求;帳戶管理伺服器傳送一查核帳戶請求至帳務中心伺服器;帳務中心伺服器查核使用端裝置所對應之一授權憑證的狀態;帳務中心伺服器傳送一失效狀態資訊至帳戶管理伺服器;以及帳戶管理伺服器傳送失效狀態資訊及一刪除授權憑證指令至使用端裝置。
為達成上述之目的,本發明另提供一種網路銀行系統,用以執行一網路銀行帳戶的登入方法。網路銀行系統透過網路與一消費端裝置及一憑證管理中心伺服器連接。網路銀行系統包括一帳戶管理伺服器以及一帳務中心伺服器。帳戶管理伺服器透過網路與消費端裝置及憑證管理中心伺服器連接。帳戶管理伺服器包括一登入作業模組,登入作業模組自使用端裝置接收一登入帳戶請求,並傳送一查核帳戶請求。帳務中心伺服器與帳戶管理伺服器電性連接,接收查核帳戶請求。帳務中心伺服器包括一查核模組,其查核使用端裝置所對應之一授權憑證的狀態,並傳送一失效狀態資訊至帳戶管理伺服器。帳戶管理伺服器傳送失效狀態資訊及一刪除授權憑證指令至使用端裝置。
在本發明之一實施例中,帳戶管理伺服器自使用端裝置接收一登入帳戶請求的步驟之前,更包括下列步驟:帳戶管理伺服器自使用端裝置接收一裝置遺失資料,並傳送至帳務中心伺服器;以及帳務中心伺服器依據裝置遺失資料,變更使用端裝置對應之授權憑證至一失效狀態。
在本發明之一實施例中,帳戶管理伺服器更包括一掛失作業模組,其自使用端裝置接收一裝置遺失資料,並傳送至帳務中心伺服器。
在本發明之一實施例中,帳務中心伺服器包括一狀態變更模組,其接收裝置遺失資料,並依據裝置遺失資料變更使用端裝置對應之授權憑證至一失效狀態。
在本發明之一實施例中,登入方法更包括下列步驟:使用端裝置接收失效狀態資訊後,執行刪除授權憑證指令,以刪除儲存於使用端裝置之一授權憑證。
在本發明之一實施例中,帳戶管理伺服器接收失效狀態資訊的步驟之後,更包括下列步驟:傳送一註銷授權憑證請求至憑證管理中心伺服器。
在本發明之一實施例中,掛失作業模組傳送一註銷授權憑證請求至憑證管理中心伺服器。
在本發明之一實施例中,帳務中心伺服器係將使用端裝置對應之該授權憑證自一使用中狀態變更為失效狀態。
在本發明之一實施例中,狀態變更模組將使用端裝置對應之授權憑證自一使用中狀態變更為失效狀態。
在本發明之一實施例中,網路銀行系統更包括一客服中心伺服器,帳戶管理伺服器自客服中心伺服器接收裝置遺失資料。
在本發明之一實施例中,網路銀行系統更包括一客服中心伺服器,接收一裝置遺失訊息後,再傳送裝置遺失資料至帳戶管理伺服器。
在本發明之一實施例中,帳戶管理伺服器自另一使用端裝置接收裝置遺失資料。
承上所述,依據本發明之網路銀行帳戶的登入方法及應用該登入方法之網路銀行系統,藉由網路銀行系統接收登入帳戶請求時,可先查核使用端裝置所對應之授權憑證的狀態,若為失效狀態,則傳送失效狀態資訊及刪除授權憑證指令至使用端裝置,以避免使用端裝置遺失後,其內部之授權憑證遭暴力破解,進而可提升網路銀行的交易安全。
為能讓 貴審查委員能更瞭解本發明之技術內容,特舉較佳具體實施例說明如下。
首先,由於金融機構須處理大量的帳務資料,故通常具有專用於處理帳務資料的核心帳務伺服器,並另外具有前置作業伺服器。前置作業伺服器與其他伺服器及使用端裝置連繫,作為資料傳輸的平台,並可處理與帳務無關的一般作業,例如網路銀行帳戶的登入、問題排除等,而與帳務相關的訊息則傳送至核心帳務伺服器,由核心帳務伺服器處理。
本實施例之網路銀行系統1亦包括二個伺服器,一帳戶管理伺服器10及一帳務中心伺服器20,如圖1A所示,圖1A為本發明之網路銀行帳戶系統之一實施例的使用環境示意圖。其中,帳戶管理伺服器10作為前置作業伺服器,主要用於傳輸資料的平台,而帳務中心伺服器20作為核心帳務伺服器,專用於處理與金流相關的作業。又,帳戶管理伺服器10與帳務中心伺服器20相互電性連接,以下先說明其硬體架構。
圖1B為圖1A所示之網路銀行帳戶系統之一實施例的示意圖,請同時參考圖1A及圖1B所示。具體而言,本實施例之帳戶管理伺服器10包括傳輸模組11、記憶模組12、登入作業模組13、及掛失作業模組14。同樣的,帳務中心伺服器20亦包括傳輸模組21、記憶模組22、查核模組23、狀態變更模組24。
需注意的是,上述各個模組除可配置為硬體裝置、軟體程式、韌體或其組合外,亦可藉電路迴路或其他適當型式配置;並且,各個模組除可以單獨之型式配置外,亦可以結合之型式配置。一個較佳實施例是各模組皆為軟體程式儲存於記憶體上,藉由網路銀行系統1中的一處理器(圖未示)執行各模組以達成本發明之功能。此外,本實施方式僅例示本發明之較佳實施例,為避免贅述,並未詳加記載所有可能的變化組合。然而,本領域之通常知識者應可理解,上述各模組或元件未必皆為必要。且為實施本發明,亦可能包含其他較細節之習知模組或元件。各模組或元件皆可能視需求加以省略或修改,且任兩模組間未必不存在其他模組或元件。
帳戶管理伺服器10與帳務中心伺服器20藉由傳輸模組11、21相互連接,以進行資料傳輸。除了網路銀行系統1內部的資料傳輸以外,帳戶管理伺服器10亦可透過網路與使用端裝置80、80a、…、80n及憑證管理中心伺服器90連接。需說明的是,帳戶管理伺服器10可與多台使用端裝置80、80a、…、80n連接,以下先以一台使用端裝置80為例說明。
換言之,帳戶管理伺服器10藉由傳輸模組11與使用端裝置80及憑證管理中心伺服器90進行資料傳輸。而帳戶管理伺服器10與帳務中心伺服器20、使用端裝置80及憑證管理中心伺服器90間的資料傳輸的方式是依據彼此相互配合的硬體架構不同而有不同,具體來說可以透過符合例如乙太網絡、3G、Wi-Fi或4G LTE等傳輸資料技術實現。較佳的,帳戶管理伺服器10可透過虛擬私人網路(Virtual Private Network, VPN)與帳務中心伺服器20及憑證管理中心伺服器90連接。
又,本實施例之帳戶管理伺服器10可提供網路銀行帳戶的操作介面,以供使用端裝置80連線操作,以進行申請網路銀行帳戶,並取得由憑證管理中心伺服器90所核發的授權憑證。為求說明清楚明瞭,圖1A及實施方式係將儲存於使用端裝置80的授權憑證81給予標號81,而儲存於憑證管理中心伺服器90的授權憑證91給予標號91。使用端裝置80取得授權憑證81後,使用者U即可操作使用端裝置80以進行轉帳、查帳、繳費、匯款等金融交易。其中,使用端裝置80即為使用者U所操作的電子裝置,其可以為智慧型手機、平板電腦(PAD)、個人電腦等具有執行電腦軟體之電子裝置,本發明並不限制,本實施例係以智慧型手機為例說明。
本實施例之網路銀行帳戶的登入方法(以下簡稱為登入方法)應用於網路銀行系統1及使用端裝置80。。圖2A及圖2B為本發明之網路銀行帳戶的登入方法之一實施例的流程步驟圖。需說明的是,本實施例之登入方法係為解決使用端裝置80遺失後,可能遭暴力破解授權憑證81的問題。因此,圖2A為使用者U通報使用端裝置80遺失時,本實施例之登入方法的執行步驟流程圖,而圖2B則為操作遺失的使用端裝置80登入網路銀行帳戶時,本實施例之登入方法的執行步驟流程圖。以下請先同時參考圖1A、圖1B及圖2A所示,以瞭解本發明。
步驟S10:客服中心伺服器30接收一裝置遺失訊息。
網路銀行系統1更包括一客服中心伺服器30,當使用端裝置80遺失後,使用者U通常會直接撥打電話至客服中心,圖1A係以虛線表示,由客服人員協助掛失。進言之,當客服人員接到掛失的電話後,再確認使用者U的身分後,可於客服中心的電腦輸入使用端裝置80遺失的訊息,客服中心伺服器30即可接收一裝置遺失訊息。
步驟S11:客服中心伺服器30依據裝置遺失訊息,產生一裝置遺失資料,並傳送至帳戶管理伺服器10。
客服中心伺服器30接收裝置遺失訊息後,並可依據該裝置遺失訊息產生一裝置遺失資料,其包含遺失之使用端裝置80的代碼或其所儲存之授權憑證81的號碼。接著,客服中心伺服器30可將裝置遺失資料傳送至帳戶管理伺服器10。
步驟S12:帳戶管理伺服器10接收裝置遺失資料。
在本實施例中,使用者U是透過客服中心通知使用端裝置80遺失的訊息,故帳戶管理伺服器10的傳輸模組11可自客服中心伺服器30接收裝置遺失資料。
在其他實施例中,使用者U亦可藉由其他具有身分驗證設備的電子裝置,例如使用端裝置80a,傳送裝置遺失資料至帳戶管理伺服器10。換言之,帳戶管理伺服器10的傳輸模組11亦可自另一使用端裝置80a接收裝置遺失資料,本發明並不限制。帳戶管理伺服器10確認使用端裝置80a的身分後,亦即,確認裝置遺失資料的真實性後,即可執行後續的步驟。
步驟S13:帳戶管理伺服器10傳送裝置遺失資料至帳務中心伺服器20。
傳輸模組11接收裝置遺失資料後,將其傳送至掛失作業模組14。如前述,裝置遺失資料包含遺失之使用端裝置80的代碼或其所儲存之授權憑證81的號碼,故掛失作業模組14可得知使用端裝置80所對應的網路銀行帳戶,較佳的,可註記掛失的紀錄。又,掛失作業模組14可再透過傳輸模組11,將裝置遺失資料傳送至帳務中心伺服器20。
步驟S14:帳務中心伺服器20依據裝置遺失資料更新對應之授權憑證至一失效狀態。
由帳務中心伺服器20的傳輸模組21接收裝置遺失資料,並傳送至狀態變更模組24。接著,狀態變更模組24依據裝置遺失資料,亦即,利用使用端裝置80的代碼或其所儲存之授權憑證81的號碼的資訊,自記憶模組22中搜尋使用端裝置80所對應之授權憑證81,並將其變更至一失效狀態。
具體而言,記憶模組22儲存各個授權憑證的狀態,例如,當使用端裝置80取得授權憑證81後,記憶模組22即可儲存「授權憑證81為使用中狀態」的資訊;當狀態變更模組24接收到裝置遺失資料後,即可更新記憶模組22所儲存的資料,變更為「授權憑證81為失效狀態」的資訊。簡言之,狀態變更模組24接收裝置遺失資料後,可依據裝置遺失資料變更使用端裝置80所對應之授權憑證81至一失效狀態。
又,一般係透過不同的旗標表示特定的狀態,例如授權憑證81具有「使用中旗標」代表其為「使用中狀態」;若具有「失效旗標」代表其為「失效狀態」。因此,當狀態變更模組24接收到裝置遺失資料後,於記憶模組22搜尋使用端裝置80所對應之授權憑證81,並將「使用中旗標」變更為「失效旗標」。
在其他實施例中,若使用者U後續找到使用端裝置80,可參照前述方法(透過客服中心伺服器30、或其他具有身分驗證設備的電子裝置)通知取消掛失,狀態變更模組24即可將授權憑證81從失效狀態變更回使用中狀態。
然而,在使用端裝置80掛失後,若仍有使用端裝置80連線至帳戶管理伺服器10,則執行後續步驟(步驟S20之後),請同時參考圖1A、圖1B及圖2B所示。
步驟S20:使用端裝置80傳送一登入帳戶請求至帳戶管理伺服器10。
當使用者U操作使用端裝置80以登入網路銀行帳戶時,使用端裝置80傳送登入帳戶請求至帳戶管理伺服器10,此為登入網路銀行帳戶的一般操作。然而,在使用端裝置80掛失後,若仍有使用端裝置80連線至帳戶管理伺服器10,試圖登入網路銀行帳戶的情形,此極可能是其他人(非使用者)操作使用端裝置80。為避免他人試圖以不法的方式取得授權憑證81,可藉由後續步驟,禁止已掛失的使用端裝置80登入網路銀行帳戶。
步驟S21: 帳戶管理伺服器10接收登入帳戶請求。
帳戶管理伺服器10的傳輸模組11自使用端裝置80接收一登入帳戶請求後,再傳送至登入作業模組13,以執行登入作業。需再次說明的是,使用端裝置80已掛失。
步驟S22: 帳戶管理伺服器10傳送一查核帳戶請求至帳務中心伺服器。
在本實施例中,登入作業模組13接收登入帳戶請求後,並不會直接讓對應之裝置(使用端裝置80)直接與網路銀行系統1連線,而是先傳送一查核帳戶請求至帳務中心伺服器20。換言之,本實施例之登入作業模組13接收登入帳戶請求後,可先產生查核帳戶請求,其包含連線請求登入之使用端裝置80的代碼或其所儲存之授權憑證81的號碼的資訊。同樣的,登入作業模組13透過傳輸模組11將查核帳戶請求傳送至帳務中心伺服器20。
步驟S23:帳務中心伺服器20查核使用端裝置80所對應之授權憑證的狀態。
在本實施例中,帳務中心伺服器20透過傳輸模組21接收查核帳戶請求後,並傳送至查核模組23,由查核模組23查核使用端裝置80所對應之一授權憑證的狀態。具體而言,查核模組23可由查核帳戶請求得知連線請求登入之使用端裝置80的代碼、或請求登入之裝置(使用端裝置80)所儲存之授權憑證81號碼。接著,查核模組23即可於記憶模組22查詢使用端裝置80所對應之授權憑證81的狀態,本實施例係為失效狀態。
具體而言,由於本實施例之使用端裝置80為已掛失的裝置,並於步驟S14中(圖2B),授權憑證81已變更至失效狀態。因此,步驟S23中,查核模組23於記憶模組22可查詢到使用端裝置80所對應之授權憑證81為失效狀態。若是由同的旗標表示特定的狀態者,則可由「失效旗標」判斷其為失效狀態。
步驟S24:帳務中心伺服器20傳送一失效狀態資訊至帳戶管理伺服器10。
查核模組23於步驟S23得知使用端裝置80所對應之授權憑證81為失效狀態,接著,查核模組23可再透過傳輸模組21傳送一失效狀態資訊至帳戶管理伺服器10。
步驟S25:帳戶管理伺服器10接收失效狀態資訊。
本實施例之傳輸模組11接收失效狀態資訊後,再傳送至登入作業模組13。登入作業模組13接收失效狀態資訊,得知連線請求登入之使用端裝置80的授權憑證為失效狀態,即可執行步驟S26及步驟S27。
另需說明的是,在其他實施例中,若連線請求登入之使用端裝置的授權憑證為使用中狀態,則直接將使用中狀態資訊傳送至使用端裝置,且保持連線,令使用者U可操作使用端裝置(非掛失)登入網路銀行帳戶。
步驟S26:帳戶管理伺服器10傳送一註銷授權憑證請求至憑證管理中心伺服器90。
登入作業模組13接收失效狀態資訊後,即可產生一註銷授權憑證請求,並透過傳輸模組11將註銷授權憑證請求傳送至憑證管理中心伺服器90,以請求憑證管理中心伺服器90將其所儲存之授權憑證91註銷。憑證管理中心伺服器90註銷授權憑證91後,進而令使用端裝置80亦無法利用其所儲存的授權憑證81連線登入網路銀行帳戶。
換言之,使用端裝置80於通報掛失,且憑證管理中心伺服器90自帳戶管理伺服器10接收註銷授權憑證請求,並註銷對應之授權憑證91後,使用端裝置80亦無法再利用授權憑證81連線登入網路銀行帳戶。亦即,使用端裝置80於通報掛失後的連線行為皆失效。
另外,帳戶管理伺服器10除了傳送註銷授權憑證請求至憑證管理中心伺服器90(步驟S26),亦可將失效狀態資訊傳送至使用端裝置80(步驟S27)。本發明並未限制步驟S26及步驟S27的先後順序,亦可同時作動,僅為方便說明,而先說明步驟S26。
步驟S27:帳戶管理伺服器10傳送失效狀態資訊及一刪除授權憑證指令至使用端裝置80。
登入作業模組13於步驟S25接收失效狀態資訊後,更可進一步透過傳輸模組11將失效狀態資訊傳送至連線請求登入且已掛失的使用端裝置80。此外,帳務中心伺服器20亦傳送刪除授權憑證指令至使用端裝置80。
需說明的是,失效狀態資訊與刪除授權憑證指令可同時或不同時傳送至使用端裝置80,本發明並未特別限制。以同時傳送為例,登入作業模組13接收失效狀態資訊後,可將失效狀態資訊與刪除授權憑證指令同時傳送至使用端裝置80。以不同時傳送為例,使用端裝置80連線帳戶管理伺服器10並下載網路銀行的應用程式(App),其應用程式即包含刪除授權憑證指令。換言之,帳戶管理伺服器10在使用端裝置80下載應用程式時,先傳送刪除授權憑證指令至使用端裝置80,並將刪除授權憑證指令儲存於使用端裝置80。在使用端裝置80掛失後,再傳送失效狀態資訊至使用端裝置80,並於使用端裝置80執行步驟S28。
步驟S28:使用端裝置80接收失效狀態資訊後,執行刪除授權憑證指令。
不論使用端裝置80是同時接收失效狀態資訊與刪除授權憑證指令,或是使用端裝置80於下載網路銀行的應用程式時,即先接收刪除授權憑證指令,皆是在使用端裝置80接收失效狀態資訊後,使執行刪除授權憑證指令,以刪除儲存於使用端裝置80之授權憑證81。因此,在使用端裝置80掛失後,仍有以使用端裝置80傳送登入帳戶請求至帳戶管理伺服器10(步驟S20),試圖登入網路銀行帳戶的情形時,本實施例之網路銀行系統1即可透過執行步驟S21~S25及S27,促使使用端裝置80刪除儲存於使用端裝置80之授權憑證81。因此,可避免有心人士撿取使用端裝置80後,試圖以暴力破解的方式取得授權憑證81,進而可提升網路銀行的交易安全。
總的來說,登入方法之步驟S20及步驟S28為使用端裝置80所執行的步驟,而使用端裝置80所執行之登入方法的應用程式如圖3所示。亦即,圖3為使用端裝置所執行網路銀行帳戶的登入方法的步驟流程圖,以下搭配圖3作進一步的說明。
首先,使用端裝置80亦傳送登入帳戶請求至帳戶管理伺服器20(步驟S20),以連線請求登入網路銀行帳戶,而步驟S28又可分為四個子步驟(步驟S281~S284),說明如下。
使用端裝置80自帳戶管理伺服器20接收授權憑證狀態資訊(步驟S281),再判斷授權憑證狀態資訊是否失效狀態(步驟S282)。具體而言,其中授權憑證狀態資訊包括失效狀態資訊、使用中狀態資訊(可參考前述步驟S14之內容)。若授權憑證狀態資訊為失效狀態資訊,則表示使用端裝置80已掛失,而有授權憑證81有被盜取之風險,進而執行步驟S283,以執行刪除授權憑證指令,並刪除儲存於使用端裝置80之授權憑證81。在其他實施例中,若授權憑證狀態資訊為使用中狀態資訊,表示請求登入的使用端裝置為正常使用狀態,而可執行步驟S284,續行登入網路銀行帳戶。
另外,由於本實施例之登入方法,在使用端裝置80掛失後,係透過傳送註銷授權憑證請求至憑證管理中心伺服器90(步驟S26),及傳送失效狀態資訊及刪除授權憑證指令至使用端裝置80(步驟S27),以避免有心人士撿取使用端裝置80後,試圖以暴力破解的方式取得授權憑證81。因此,使用者U從新取得新的使用端裝置後,可再重新下載網路銀行的應用程式,並透過操作新的使用端裝置取得身分認證後,憑證管理中心伺服器90可移除註銷,恢復授權憑證91的權限,而帳務中心伺服器20的查核模組23,亦可將授權憑證81的狀態自「失效狀態」變更為「重新開啟狀態」,以利新的使用端裝置開通及使用。
綜上所述,依據本發明之網路銀行帳戶的登入方法及應用該登入方法之網路銀行系統,藉由網路銀行系統接收登入帳戶請求時,可先查核使用端裝置所對應之授權憑證的狀態,若為失效狀態,則傳送失效狀態資訊及刪除授權憑證指令至使用端裝置,以避免使用端裝置遺失後,其內部之授權憑證遭暴力破解,進而可提升網路銀行的交易安全。
需注意的是,上述僅為實施例,而非限制於實施例。譬如 此不脫離本發明基本架構者,皆應為本專利所主張之權利範圍,而應以專利申請範圍為準。
1‧‧‧網路銀行系統
10‧‧‧帳戶管理伺服器
11‧‧‧傳輸模組
12‧‧‧記憶模組
13‧‧‧登入作業模組
14‧‧‧掛失作業模組
20‧‧‧帳務中心伺服器
21‧‧‧傳輸模組
22‧‧‧記憶模組
23‧‧‧查核模組
24‧‧‧狀態變更模組
30‧‧‧客服中心伺服器
80、80a、…、80n‧‧‧使用端裝置
81‧‧‧授權憑證
90‧‧‧憑證管理中心伺服器
91‧‧‧授權憑證
S10~S284‧‧‧步驟
圖1A為本發明之網路銀行帳戶系統之一實施例的使用環境示意圖。 圖1B為圖1A所示之網路銀行帳戶系統之一實施例的示意圖。 圖2A及圖2B為本發明之網路銀行帳戶的登入方法之一實施例的流程步驟圖。 圖3為使用端裝置所執行網路銀行帳戶的登入方法的步驟流程圖。

Claims (13)

  1. 一種網路銀行帳戶的登入方法,應用於一網路銀行系統,其包括一帳戶管理伺服器及一帳務中心伺服器,該帳戶管理伺服器透過網路與一使用端裝置及一憑證管理中心伺服器連接,該登入方法包括下列步驟: 該帳戶管理伺服器自該使用端裝置接收一登入帳戶請求; 該帳戶管理伺服器傳送一查核帳戶請求至該帳務中心伺服器; 該帳務中心伺服器查核該使用端裝置所對應之一授權憑證的狀態; 該帳務中心伺服器傳送一失效狀態資訊至該帳戶管理伺服器;以及 該帳戶管理伺服器傳送該失效狀態資訊及一刪除授權憑證指令至該使用端裝置。
  2. 如申請專利範圍第1項所述之網路銀行帳戶的登入方法,其中該帳戶管理伺服器自該使用端裝置接收一登入帳戶請求的步驟之前,更包括下列步驟: 該帳戶管理伺服器接收一裝置遺失資料,並傳送至該帳務中心伺服器;以及 該帳務中心伺服器依據該裝置遺失資料,變更該使用端裝置對應之該授權憑證至一失效狀態。
  3. 如申請專利範圍第2項所述之網路銀行帳戶的登入方法,更包括下列步驟: 該使用端裝置接收該失效狀態資訊後,執行該刪除授權憑證指令,以刪除儲存於該使用端裝置之一授權憑證。
  4. 如申請專利範圍第2項所述之網路銀行帳戶的登入方法,其中該帳戶管理伺服器接收該失效狀態資訊的步驟之後,更包括下列步驟: 傳送一註銷授權憑證請求至該憑證管理中心伺服器。
  5. 如申請專利範圍第2項所述之網路銀行帳戶的登入方法,其中該網路銀行系統更包括一客服中心伺服器,該帳戶管理伺服器自該客服中心伺服器接收該裝置遺失資料。
  6. 如申請專利範圍第2項所述之網路銀行帳戶的登入方法,其中該帳戶管理伺服器自另一使用端裝置接收該裝置遺失資料。
  7. 如申請專利範圍第2項所述之網路銀行帳戶的登入方法,其中該帳務中心伺服器係將該使用端裝置對應之該授權憑證自一使用中狀態變更為該失效狀態。
  8. 一種網路銀行系統,用以執行一網路銀行帳戶的登入方法,該網路銀行系統透過網路與一消費端裝置及一憑證管理中心伺服器連接,該網路銀行系統包括: 一帳戶管理伺服器,透過網路與該消費端裝置及該憑證管理中心伺服器連接,該帳戶管理伺服器包括一登入作業模組,該登入作業模組自該使用端裝置接收一登入帳戶請求,並傳送一查核帳戶請求;以及 一帳務中心伺服器,與該帳戶管理伺服器電性連接,接收該查核帳戶請求,該帳務中心伺服器包括一查核模組,該查核模組查核該使用端裝置所對應之一授權憑證的狀態,並傳送一失效狀態資訊至該帳戶管理伺服器,該帳戶管理伺服器傳送該失效狀態資訊及一刪除授權憑證指令至該使用端裝置。
  9. 如申請專利範圍第8項所述之網路銀行系統,其中該帳戶管理伺服器更包括一掛失作業模組,其自該使用端裝置接收一裝置遺失資料,並傳送至該帳務中心伺服器。
  10. 如申請專利範圍第9項所述之網路銀行系統,其中該帳務中心伺服器包括一狀態變更模組,其接收該裝置遺失資料,並依據該裝置遺失資料變更該使用端裝置對應之該授權憑證至一失效狀態。
  11. 如申請專利範圍第10項所述之網路銀行系統,其中該狀態變更模組將該使用端裝置對應之該授權憑證自一使用中狀態變更為該失效狀態。
  12. 如申請專利範圍第9項所述之網路銀行系統,其中該帳戶管理伺服器的該掛失作業模組傳送一註銷授權憑證請求至該憑證管理中心伺服器。
  13. 如申請專利範圍第9項所述之網路銀行系統,更包括: 一客服中心伺服器,接收一裝置遺失訊息後,再傳送該裝置遺失資料至該帳戶管理伺服器。
TW106115012A 2017-05-05 2017-05-05 網路銀行帳戶的登入方法及應用該登入方法之網路銀行系統 TWI651677B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW106115012A TWI651677B (zh) 2017-05-05 2017-05-05 網路銀行帳戶的登入方法及應用該登入方法之網路銀行系統

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW106115012A TWI651677B (zh) 2017-05-05 2017-05-05 網路銀行帳戶的登入方法及應用該登入方法之網路銀行系統

Publications (2)

Publication Number Publication Date
TW201843636A true TW201843636A (zh) 2018-12-16
TWI651677B TWI651677B (zh) 2019-02-21

Family

ID=65431096

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106115012A TWI651677B (zh) 2017-05-05 2017-05-05 網路銀行帳戶的登入方法及應用該登入方法之網路銀行系統

Country Status (1)

Country Link
TW (1) TWI651677B (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101507233B (zh) * 2006-08-22 2013-02-13 交互数字技术公司 用于提供对于应用程序和基于互联网的服务的可信单点登录访问的方法和设备
US8584221B2 (en) * 2009-10-23 2013-11-12 Microsoft Corporation Authenticating using cloud authentication
WO2014081890A1 (en) * 2012-11-21 2014-05-30 Apple Inc. Policy-based techniques for managing access control
CN103501292B (zh) * 2013-09-24 2017-05-17 长沙裕邦软件开发有限公司 利用备用手机实现保护数据安全的方法及系统
CN104009850B (zh) * 2014-06-09 2017-08-25 中国联合网络通信集团有限公司 一种用户身份认证方法及系统

Also Published As

Publication number Publication date
TWI651677B (zh) 2019-02-21

Similar Documents

Publication Publication Date Title
US11270314B2 (en) Systems and methods for providing notifications to devices
AU2019206006B2 (en) System and method for biometric protocol standards
US11122028B2 (en) Control method for authentication/authorization server, resource server, and authentication/authorization system
US11057393B2 (en) Microservice architecture for identity and access management
TWI659313B (zh) Automatic login method and device between multiple websites
US10673866B2 (en) Cross-account role management
US11019068B2 (en) Quorum-based access management
US9053306B2 (en) Authentication system, authentication server, service providing server, authentication method, and computer-readable recording medium
US9424429B1 (en) Account management services for load balancers
US9083702B2 (en) System and method for providing internal services to external enterprises
US11943375B2 (en) Method and apparatus for managing cloud services using smart contracts and blockchains in a federation of cloud providers
CN111314340B (zh) 认证方法及认证平台
JP6572750B2 (ja) 認証制御プログラム、認証制御装置、及び認証制御方法
CN105229987A (zh) 主动联合的移动认证
US10484433B2 (en) Virtual communication endpoint services
JP7096736B2 (ja) システム、及びデータ処理方法
JP2018502394A (ja) レガシー統合のためのコンピュータ読み取り可能な記憶媒体ならびにそれを使用するための方法およびシステム
US10257263B1 (en) Secure remote execution of infrastructure management
TWI651677B (zh) 網路銀行帳戶的登入方法及應用該登入方法之網路銀行系統
JP2014149806A (ja) 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
TWM547708U (zh) 網路銀行系統
JP6785526B2 (ja) ネットワークサービス連携方法、クライアントサービスプラットフォーム、クライアントインスタンス生成サーバ及びプログラム
RU2673018C2 (ru) Системы и способы управления конечными точками связи
CN109684818A (zh) 一种防止机主登录密码泄露的跨终端式的服务器登录方法
US20220358251A1 (en) Secure recovery key management for removable drive encryption enforcement