TWI722750B - Fido signature management system based on real-name authentication and method thereof - Google Patents
Fido signature management system based on real-name authentication and method thereof Download PDFInfo
- Publication number
- TWI722750B TWI722750B TW109100062A TW109100062A TWI722750B TW I722750 B TWI722750 B TW I722750B TW 109100062 A TW109100062 A TW 109100062A TW 109100062 A TW109100062 A TW 109100062A TW I722750 B TWI722750 B TW I722750B
- Authority
- TW
- Taiwan
- Prior art keywords
- fido
- authentication
- platform
- server
- signature
- Prior art date
Links
Images
Abstract
Description
本發明係關於簽章管理之技術,尤其指一種基於實名認證之FIDO(Fast IDentity Online)簽章管理系統及其方法。 The present invention relates to the technology of signature management, in particular to a FIDO (Fast IDentity Online) signature management system and method based on real-name authentication.
現今使用者為了方便,常於網路上申辦各項應用服務,因此,服務提供商為了確認使用者身分,身分驗證的步驟是十分重要的一環。目前傳統在身分驗證上通常採用一次性密碼(one-time password,簡稱OTP)的認證,惟此OTP技術主要會產生兩個安全性問題,第一個問題是透過電信通訊基礎發送之簡訊,可能存在被轉導到有心人士之行動裝置上之風險,而第二個問題是使用者之行動裝置上可能被安裝木馬程式攔截簡訊OTP內容,此將導致驗證資訊外洩。 Nowadays, for convenience, users often apply for various application services on the Internet. Therefore, in order for service providers to confirm the user's identity, the steps of identity verification are very important. At present, the traditional one-time password (OTP) authentication is usually used for identity verification. However, this OTP technology will mainly cause two security problems. The first problem is the short message sent through the basic telecommunication communication. There is a risk of being redirected to the mobile device of a caring person, and the second problem is that a Trojan horse program may be installed on the user's mobile device to intercept the text message OTP content, which will lead to the leakage of authentication information.
除上述問題外,OTP技術的身分驗證的步驟也是十分繁瑣,對於使用者來說,當申辦不同服務時,往往需要多次的身分驗證,相當不便。由上可知,身分驗證對於資訊安全尤為重要,若不甚被有心人士取得使用者的相關資料,將會帶給使用者莫大的影響。 In addition to the above problems, the steps of identity verification of OTP technology are also very cumbersome. For users, when applying for different services, multiple identity verifications are often required, which is quite inconvenient. It can be seen from the above that identity verification is particularly important for information security. If the relevant information of the user is not obtained by the interested person, it will have a great impact on the user.
由此可見,現有採用的OTP技術對於身分驗證仍存在改進空間,因而需要找出一種身分驗證機制,例如是簽章管理,藉以提供使用者安全、便利且快速的身分驗證服務,此將成為本領域技術人員所急欲追求之目標。 It can be seen that there is still room for improvement in the existing OTP technology for identity verification. Therefore, it is necessary to find an identity verification mechanism, such as signature management, in order to provide users with safe, convenient and fast identity verification services. The goal that those skilled in the art are eager to pursue.
本發明之目的係提出一種使用者實名認證機制,且透過多道的驗證以提供使用者更安全且方便、快速的使用簽章管理的服務。 The purpose of the present invention is to provide a real-name authentication mechanism for users, and through multiple verifications, to provide users with safer, more convenient and quicker signature management services.
本發明提出一種基於實名認證之FIDO簽章管理系統,係包括:線上應用服務平台,係接收以轉發使用者所提出之具有需簽章之資料的資料簽章請求;認證平台,係接收來自該線上應用服務平台之該資料簽章請求,該認證平台將該資料簽章請求轉導至FIDO認證頁面,以供該使用者透過使用者裝置輸入FIDO註冊綁定之個人資料並由該認證平台發出FIDO認證請求;FIDO伺服器,係接收來自該認證平台之該FIDO認證請求並檢查該使用者之個人資料是否已完成該FIDO註冊綁定,且於該FIDO註冊綁定未完成時,回報該認證平台並由該認證平台轉導至實名認證KYC頁面,以供該使用者透過該使用者裝置輸入該個人資料及認證資料;實名認證伺服器,係用於審核該個人資料及該認證資料之真實性,以於該實名認證伺服器確認該個人資料及該認證資料為真實後,由該認證平台產生一連結條碼以供該使用者下載一FIDO應用程式至該使用者裝置以及產生與該實名認證伺服器中該個人資料具有關聯性之註冊碼給予該使用者裝置,俾於該FIDO應用程式以該個人資料與該註冊碼登入且該FIDO應用程式收集 該使用者裝置之綁定資訊下,由該認證平台比對該使用者之個人資料與透過該註冊碼從該實名認證伺服器取得之個人資料,以於比對正確下進行該FIDO註冊綁定;以及雲端簽章伺服器,係用以執行該資料簽章請求中該資料之簽章,以於完成該FIDO註冊綁定且該認證平台所提供之該個人資料正確下,該雲端簽章伺服器接收來自該認證平台有關使用者軟體憑證之申請,俾於申請完成後,由該雲端簽章伺服器對該資料進行簽章以得到簽章結果,再將該簽章結果或該使用者軟體憑證回傳至該認證平台,其中,該認證平台接收到該簽章結果或該使用者軟體憑證後將其儲存於一資料庫內,且該認證平台產生一授權碼並回呼或回傳至該線上應用服務平台。 The present invention proposes a FIDO signature management system based on real-name authentication, which includes: an online application service platform that receives and forwards the data signature request with data that needs to be signed by the user; the authentication platform receives the data from the For the data signing request of the online application service platform, the authentication platform forwards the data signing request to the FIDO authentication page, so that the user can input the personal data bound to FIDO registration through the user device and sent by the authentication platform FIDO certification request; the FIDO server receives the FIDO certification request from the certification platform and checks whether the user’s personal data has completed the FIDO registration binding, and reports the certification when the FIDO registration binding is not completed The platform also redirects the authentication platform to the real-name authentication KYC page for the user to input the personal information and authentication information through the user device; the real-name authentication server is used to verify the authenticity of the personal information and the authentication information After the real-name authentication server confirms that the personal data and the authentication data are authentic, the authentication platform generates a link barcode for the user to download a FIDO application to the user’s device and generate authentication with the real-name The registration code associated with the personal data in the server is given to the user device for the FIDO application to log in with the personal data and the registration code and the FIDO application collects Under the binding information of the user’s device, the authentication platform compares the user’s personal data with the personal data obtained from the real-name authentication server through the registration code to perform the FIDO registration and binding under the correct comparison ; And the cloud signature server, which is used to execute the signature of the data in the data signature request. After the FIDO registration binding is completed and the personal data provided by the authentication platform is correct, the cloud signature server The device receives the application for the user software certificate from the authentication platform, so that after the application is completed, the cloud signature server will sign the data to obtain the signature result, and then the signature result or the user software The certificate is returned to the authentication platform. After the authentication platform receives the signature result or the user software certificate, it stores it in a database, and the authentication platform generates an authorization code and calls back or returns it to The online application service platform.
本發明復提出一種基於實名認證之FIDO簽章管理方法,係包括;令線上應用服務平台發出使用者所提出之具有需簽章之資料的資料簽章請求;令認證平台接收該線上應用服務平台所發出之該資料簽章請求並將該資料簽章請求轉導至FIDO認證頁面,以供該使用者透過使用者裝置輸入FIDO註冊綁定之個人資料並由該認證平台發出FIDO認證請求;令FIDO伺服器接收該認證平台所發出之該FIDO認證請求並檢查該使用者之個人資料是否已完成該FIDO註冊綁定;於該FIDO註冊綁定未完成時,令該FIDO伺服器回報該認證平台並由該認證平台轉導至實名認證KYC頁面,以供該使用者透過該使用者裝置輸入該個人資料及認證資料;令實名認證伺服器審核該個人資料及該認證資料之真實性,以於該個人資料及該認證資料確認為真實後,由該認證平台產生一連結條碼以供該使用者下載一FIDO應用程式至該使用者裝置以及產生與該實名認證伺服器中該個人資料具有關聯性之註冊碼給予該使用者裝置;於該FIDO應用程式以該個人 資料與該註冊碼登入且該FIDO應用程式收集該使用者裝置之綁定資訊下,令該認證平台比對該使用者之個人資料與透過該註冊碼從該實名認證伺服器取得之個人資料,以於比對正確下進行該FIDO註冊綁定;於完成該FIDO註冊綁定且該認證平台所提供之該個人資料正確下,令該認證平台向雲端簽章伺服器申請使用者軟體憑證,俾於申請完成後,令該雲端簽章伺服器對該資料進行簽章以得到簽章結果,再將該簽章結果或該使用者軟體憑證回傳至該認證平台;以及該認證平台接收該簽章結果或該使用者軟體憑證後將其儲存於一資料庫內,且令該認證平台產生一授權碼並回呼或回傳至該線上應用服務平台。 The present invention further proposes a FIDO signature management method based on real-name authentication, which includes: ordering the online application service platform to issue a data signing request with data that needs to be signed by the user; ordering the authentication platform to receive the online application service platform Send the data signing request and forward the data signing request to the FIDO authentication page, so that the user can input the personal data bound to FIDO registration through the user device and the authentication platform sends the FIDO authentication request; The FIDO server receives the FIDO authentication request sent by the authentication platform and checks whether the user’s personal data has completed the FIDO registration binding; when the FIDO registration binding is not completed, the FIDO server is asked to report the authentication platform The authentication platform is redirected to the real-name authentication KYC page for the user to enter the personal information and authentication information through the user device; the real-name authentication server is asked to verify the authenticity of the personal information and the authentication information, so as to After the personal data and the authentication data are confirmed to be authentic, the authentication platform generates a link barcode for the user to download a FIDO application to the user's device and generate a connection with the personal data in the real-name authentication server The registration code is given to the user’s device; in the FIDO application, the individual When the data is logged in with the registration code and the FIDO application collects the binding information of the user’s device, the authentication platform will compare the personal data of the user with the personal data obtained from the real-name authentication server through the registration code. In order to perform the FIDO registration and binding under the correct comparison; after the FIDO registration and binding is completed and the personal information provided by the authentication platform is correct, the authentication platform is asked to apply for the user software certificate to the cloud signing server to serve After the application is completed, the cloud signature server is asked to sign the data to obtain the signature result, and then the signature result or the user software certificate is returned to the authentication platform; and the authentication platform receives the signature The result or the user software certificate is then stored in a database, and the authentication platform is asked to generate an authorization code and call back or return it to the online application service platform.
在一實施例中,於進行該FIDO註冊綁定時,該認證平台傳送該綁定資訊至該FIDO伺服器,以供該FIDO伺服器將該綁定資訊與一亂數結合而產生一FIDO令牌(FIDO Token),該FIDO伺服器回傳該FIDO令牌至該FIDO應用程式,俾由該FIDO應用程式以該FIDO令牌與該綁定資訊為憑據向該FIDO伺服器發起該FIDO註冊綁定之請求。 In one embodiment, when performing the FIDO registration binding, the authentication platform sends the binding information to the FIDO server, so that the FIDO server combines the binding information with a random number to generate a FIDO command (FIDO Token), the FIDO server returns the FIDO token to the FIDO application, so that the FIDO application uses the FIDO token and the binding information as credentials to initiate the FIDO registration binding to the FIDO server Make a request.
在一實施例中,該FIDO伺服器收到該FIDO註冊綁定之請求後,係將該綁定資訊結合該FIDO伺服器內之該亂數以產生另一FIDO令牌,且透過確認該FIDO令牌與該另一FIDO令牌是否相同,以判斷該FIDO令牌之有效性及該FIDO註冊綁定之請求是否合法,俾於該FIDO令牌為有效且該FIDO註冊綁定之請求合法時完成該FIDO註冊綁定,其中,該FIDO伺服器復依據該綁定資訊產生該使用者裝置之一識別碼。 In one embodiment, after the FIDO server receives the FIDO registration binding request, it combines the binding information with the random number in the FIDO server to generate another FIDO token, and confirms the FIDO Whether the token is the same as the other FIDO token to determine the validity of the FIDO token and whether the FIDO registration binding request is legal, as long as the FIDO token is valid and the FIDO registration binding request is legal The FIDO registration binding is completed, wherein the FIDO server generates an identification code of the user device according to the binding information.
在一實施例中,於該FIDO伺服器接收該FIDO認證請求並檢查該使用者之個人資料為已完成該FIDO註冊綁定時,該FIDO伺服器依據 該FIDO註冊綁定完成時所產生之一識別碼,將該FIDO認證請求推播至該FIDO應用程式,以供該使用者透過該FIDO應用程式向該FIDO伺服器進行FIDO認證作業。 In one embodiment, when the FIDO server receives the FIDO authentication request and checks that the user’s personal data has completed the FIDO registration binding, the FIDO server is based on An identification code generated when the FIDO registration binding is completed, pushes the FIDO authentication request to the FIDO application, so that the user can perform FIDO authentication with the FIDO server through the FIDO application.
在一實施例中,於該FIDO伺服器進行該FIDO認證作業完成後,係產生一認證結果並回傳至該認證平台,俾於該認證結果確認通過時,由該認證平台向該雲端簽章伺服器提出該資料簽章請求,以於該雲端簽章伺服器對該資料進行簽章後得到該簽章結果,並將該簽章結果回傳至該認證平台。 In one embodiment, after the FIDO server performs the FIDO authentication operation, an authentication result is generated and sent back to the authentication platform, so that when the authentication result is confirmed to pass, the authentication platform will sign the cloud The server submits the data signing request to obtain the signing result after the cloud signing server signs the data, and returns the signing result to the authentication platform.
在一實施例中,於該線上應用服務平台收到該授權碼後,在一有效時間內向該認證平台提出一取得簽章資料之請求,俾於該認證平台比對該取得簽章資料之請求的內容為有效時產生一識別憑據,且回傳該識別憑據至該線上應用服務平台,其中,該取得簽章資料之請求其內容包括服務ID、服務介接密碼、授權碼和回呼網址,而該識別憑據的內容包括該簽章結果。 In one embodiment, after the online application service platform receives the authorization code, a request for obtaining signature data is submitted to the authentication platform within a valid period of time, so that the authentication platform compares the request for obtaining signature data When the content of is valid, an identification credential is generated, and the identification credential is returned to the online application service platform. The content of the request to obtain the signature data includes the service ID, the service interface password, the authorization code, and the callback URL. The content of the identification credential includes the signature result.
在一實施例中,該認證平台利用一平台私鑰對該識別憑據進行簽章成為識別憑據簽章,該線上應用服務平台於收到來自該認證平台之認證平台憑證、該識別憑據與該識別憑據簽章後,利用該認證平台憑證內一平台公鑰驗證該識別憑據簽章,藉以取得該識別憑據內的簽章資料。 In one embodiment, the authentication platform uses a platform private key to sign the identification credential to become an identification credential signature, and the online application service platform receives the authentication platform credential from the authentication platform, the identification credential, and the identification credential. After the credential is signed, a platform public key in the authentication platform credential is used to verify the signature of the identification credential, so as to obtain the signature data in the identification credential.
綜上所述,本發明提供一種基於實名認證之FIDO簽章管理系統及其方法,有別於現今技術使用OTP認證所造成之簡訊被竊取,或是使用者裝置被安裝木馬程式攔截簡訊OTP內容等狀況,而有驗證資訊外洩 之風險,本發明利用FIDO認證技術,透過多重的保護以保證使用者的正確性以及資料的安全性,並提供使用者安全、便利且快速的身分驗證服務。 In summary, the present invention provides a FIDO signature management system and method based on real-name authentication, which is different from the current technology that uses OTP authentication to cause the SMS to be stolen, or the user device is installed with a Trojan horse program to intercept the SMS OTP content And so on, and there is leakage of verification information The present invention uses FIDO authentication technology to ensure the correctness of the user and the security of the data through multiple protections, and provides a safe, convenient and fast identity verification service for the user.
1‧‧‧基於實名認證之FIDO簽章管理系統 1‧‧‧FIDO signature management system based on real-name authentication
10‧‧‧使用者裝置 10‧‧‧User device
11‧‧‧線上應用服務平台 11‧‧‧Online Application Service Platform
12‧‧‧認證平台 12‧‧‧Authentication platform
13‧‧‧FIDO伺服器 13‧‧‧FIDO server
14‧‧‧實名認證伺服器 14‧‧‧Real-name authentication server
15‧‧‧雲端簽章伺服器 15‧‧‧Cloud Signature Server
S21至S28‧‧‧步驟 Steps S21 to S28‧‧‧
S31至S38‧‧‧流程 S31 to S38‧‧‧Process
S361至S366‧‧‧流程 S361 to S366‧‧‧Process
S51至S58‧‧‧流程 S51 to S58‧‧‧Process
S61至S65‧‧‧流程 S61 to S65‧‧‧Process
第1圖為本發明之基於實名認證之FIDO簽章管理系統的系統示意圖; Figure 1 is a system diagram of the FIDO signature management system based on real-name authentication of the present invention;
第2圖為本發明之基於實名認證之FIDO簽章管理方法的步驟圖; Figure 2 is a step diagram of the FIDO signature management method based on real-name authentication of the present invention;
第3圖為本發明第一實施例的方法流程圖; Figure 3 is a flow chart of the method of the first embodiment of the present invention;
第4圖為本發明第一實施例之FIDO註冊綁定作業的方法流程圖; Figure 4 is a flowchart of the FIDO registration and binding operation method according to the first embodiment of the present invention;
第5圖為本發明第二實施例的方法流程圖;以及 Figure 5 is a flowchart of the method according to the second embodiment of the present invention; and
第6圖為本發明之使用者取得已完成簽章之資料的方法流程圖。 Figure 6 is a flow chart of the method for the user of the present invention to obtain the completed signature data.
以下藉由特定的具體實施形態說明本發明之技術內容,熟悉此技藝之人士可由本說明書所揭示之內容輕易地瞭解本發明之優點與功效。然本發明亦可藉由其他不同的具體實施形態加以施行或應用。 The following describes the technical content of the present invention with specific specific embodiments. Those familiar with the art can easily understand the advantages and effects of the present invention from the content disclosed in this specification. However, the present invention can also be implemented or applied by other different specific embodiments.
第1圖說明本發明之基於實名認證之FIDO簽章管理系統1的系統示意圖,如圖所示,基於實名認證之FIDO簽章管理系統1包括使用者裝置10、線上應用服務平台11、認證平台12、FIDO(Fast IDentity Online,
線上快速身分識別)伺服器13、實名認證伺服器14及雲端簽章伺服器15,其中,該使用者裝置10可為智慧型手機、智慧型手錶、可攜帶式/可穿戴式裝置、筆記型電腦或個人電腦。
Figure 1 illustrates the system diagram of the FIDO
具體而言,線上應用服務平台11發出使用者提出的一資料簽章請求(例如線上申辦資料簽章作業),該資料簽章請求具有需簽章的一資料,認證平台12接收該線上應用服務平台11所發出之資料簽章請求,其中,該認證平台12係接收使用者透過一使用者裝置10(例如智慧型手機)輸入的FIDO註冊綁定之個人資料(例如身分證號),並由該認證平台12發出FIDO認證請求,FIDO伺服器13接收來自該認證平台12之該FIDO認證請求並檢查該使用者之個人資料是否已完成該FIDO註冊綁定,其中,若該FIDO伺服器13檢查為未完成該FIDO註冊綁定,則回報該認證平台12並由該認證平台12接收該使用者透過該使用者裝置10所輸入的該個人資料及認證資料(例如自然人憑證需輸入PIN Code,或是電信認證則輸入電話號碼)。
Specifically, the online
實名認證伺服器14用於審核該個人資料及該認證資料的真實性,當該實名認證伺服器14確認該個人資料及該認證資料為真實後,由認證平台12產生一連結條碼以供使用者下載一FIDO應用程式至該使用者裝置10中,且該認證平台12會再產生一註冊碼(registration code)於該使用者裝置10,該註冊碼為該認證平台12產生之亂數,且註冊碼與實名認證伺服器14中該個人資料具有關聯性,其中,該FIDO應用程式係以該個人資料與該註冊碼執行登入,且該FIDO應用程式收集該使用者裝置10的綁定資訊,再由該認證平台12比對該使用者之個人資料與透過該註冊碼從實名認證伺服器14取得之個人資料,若比對正確,則進行該FIDO註冊綁定。
The real-
雲端簽章伺服器15用以進行該資料簽章請求中該資料之簽章,其中,當該FIDO註冊綁定完成後,由該認證平台12提供該個人資料給予該使用者確認是否正確,若該個人資料正確,則由該認證平台12向雲端簽章伺服器15申請使用者軟體憑證,當申請完成後,該雲端簽章伺服器15對該資料進行簽章以得到簽章結果,接著再將簽章結果或該使用者軟體憑證(使用者為首次使用才有使用者軟體憑證)回傳至該認證平台12,其中,該認證平台12接收到該簽章結果或該使用者軟體憑證後,將其儲存於一資料庫,且該認證平台12會產生一授權碼,並將該授權碼回呼(CallBack)或回傳至該線上應用服務平台11。
The
於本實施例中,該線上應用服務平台11先接收該使用者透過該使用者裝置10所提出之線上應用服務之註冊,且完成該線上應用服務之註冊的該使用者,可透過該線上應用服務平台11選擇各類線上的資料簽章管理作業,其中,該線上應用服務之註冊所需資訊包括服務ID、服務名稱、服務介接密碼、認證等級、回呼網址(redirect_uri)、註冊時間、目前狀態等。
In this embodiment, the online
於一實施例中,當進行該FIDO註冊綁定時,由該認證平台12將該綁定資訊傳送至該FIDO伺服器13,且該FIDO伺服器13將該綁定資訊結合一亂數以產生一FIDO令牌(FIDO Token),再將該FIDO Token回傳至該FIDO應用程式,由該FIDO應用程式利用該FIDO Token與該綁定資訊作為憑據向該FIDO伺服器13發起該FIDO註冊綁定之請求。具體來說,該FIDO伺服器13可利用SHA-256雜湊演算將該綁定資訊結合一亂數以產生FIDO Token,其中,該綁定資訊可包含裝置ID(deviceID)、OS版本及裝置型號(手機型號)。
In one embodiment, when the FIDO registration binding is performed, the
於一實施例中,該FIDO伺服器13收到該FIDO註冊綁定之請求後,再次將該綁定資訊結合前述同一亂數以產生另一FIDO Token,這裡同樣可由該FIDO伺服器13利用SHA-256雜湊演算來產生該另一FIDO Token,接著,該FIDO伺服器13確認該FIDO Token與該另一FIDO Token是否相同,以判斷該FIDO Token之有效性及該FIDO註冊綁定之請求是否合法,若確定該FIDO Token與該另一FIDO Token相同,則該FIDO Token為有效且該FIDO註冊綁定之請求合法,亦即完成FIDO註冊綁定,其中,該FIDO伺服器13還利用該綁定資訊產生該使用者裝置的一識別碼(registration token)。
In one embodiment, after receiving the FIDO registration binding request, the
於另一實施例中,若該FIDO伺服器13檢查為已完成該FIDO註冊綁定,則該FIDO伺服器13根據該FIDO註冊綁定完成時所產生的一識別碼,將該FIDO認證請求推播至該FIDO應用程式,以供該使用者透過該FIDO應用程式向該FIDO伺服器13進行FIDO認證作業。
In another embodiment, if the
於一實施例中,該FIDO伺服器13進行該FIDO認證作業完成後將產生一認證結果,且該FIDO伺服器13將該認證結果回傳至該認證平台12,若該認證結果確認通過,則該認證平台12向該雲端簽章伺服器15提出該資料簽章請求,該雲端簽章伺服器15對該資料進行簽章,以得到簽章結果,再將簽章結果回傳至該認證平台12。
In one embodiment, the
於一實施例中,當該線上應用服務平台11收到該授權碼後,在一有效時間內向該認證平台12提出一取得簽章資料之請求,該認證平台12比對該取得簽章資料之請求的內容是否有效,若確認有效後,該認證平台12即產生一識別憑據,且回傳該識別憑據至該線上應用服務平台11,其
中,該取得簽章資料之請求的內容可包括服務ID、服務介接密碼、授權碼和回呼網址,而該識別憑據的內容則包括該簽章結果。
In one embodiment, after the online
於一實施例中,該認證平台12利用一平台私鑰對該識別憑據進行簽章成為一識別憑據簽章,該線上應用服務平台11於收到該認證平台12所傳送過來的一認證平台憑證、該識別憑據與該識別憑據簽章後,該線上應用服務平台11利用該認證平台憑證內的一平台公鑰來驗證該識別憑據簽章,藉以取得該識別憑據之簽章結果中已完成簽章的該資料。
In one embodiment, the
第2圖說明本發明之基於實名認證之FIDO簽章管理方法的步驟圖,請一併參閱第1圖。於步驟S21中,令線上應用服務平台11發出使用者所提出之一資料簽章請求,而該資料簽章請求具有需簽章的一資料。
Figure 2 illustrates the step diagram of the FIDO signature management method based on real-name authentication of the present invention. Please refer to Figure 1 together. In step S21, the online
於步驟S22中,令認證平台12接收該線上應用服務平台11所發出之該資料簽章請求,具體來說,該認證平台12接收該使用者透過一使用者裝置10輸入的FIDO註冊綁定之個人資料,接著由該認證平台12發出FIDO認證請求。
In step S22, the
於步驟S23中,令FIDO伺服器13接收該認證平台12發出該FIDO認證請求,且檢查該使用者之個人資料是否已完成該FIDO註冊綁定。
In step S23, the
於步驟S24中,於該FIDO伺服器13檢查為未完成該FIDO註冊綁定時,該認證平台12接收該使用者透過該使用者裝置10輸入的該個人資料及認證資料。
In step S24, when the
於步驟S25中,令實名認證伺服器14審核該個人資料及該認證資料的真實性,當確認該個人資料及該認證資料為真實後,則由該認證平台12產生一連結條碼以供下載一FIDO應用程式至該使用者裝置10中,此
時,該認證平台12會產生一註冊碼給予該使用者裝置10,其中,該註冊碼為該認證平台12產生之亂數,且註冊碼與實名認證伺服器14中該使用者用來實名認證作業的該個人資料具有關聯性。
In step S25, the real-
於步驟S26中,令FIDO應用程式以該個人資料與該註冊碼登入,接著,該FIDO應用程式收集該使用者裝置10的綁定資訊,再由該認證平台12比對該使用者之個人資料與透過該註冊碼從該實名認證伺服器14取得之個人資料是否相同,以於比對正確時,進行FIDO註冊綁定。
In step S26, the FIDO application is made to log in with the personal data and the registration code. Then, the FIDO application collects the binding information of the
於步驟S27中,當該FIDO註冊綁定完成後,該認證平台12提供該個人資料給予該使用者以確認是否正確,若該個人資料正確,則由該認證平台12向雲端簽章伺服器15申請使用者軟體憑證,且於申請完成後,令該雲端簽章伺服器15對該資料進行簽章,以得到簽章結果,再將簽章結果或該使用者軟體憑證回傳至該認證平台12,須說明者,回傳該使用者軟體憑證僅在使用者為首次使用才有。
In step S27, after the FIDO registration and binding is completed, the
於步驟S28中,令該認證平台12接收到該簽章結果或該使用者軟體憑證後,將其儲存於一資料庫,此時該認證平台會產生一授權碼,並將該授權碼回呼或回傳至該線上應用服務平台11。
In step S28, after the
下面以一實施例說明本發明,請同時參閱第1圖。當使用者通過線上應用服務平台11發出一資料簽章請求時,而該資料簽章請求具有需簽章的一資料,此時認證平台12接收到該資料簽章請求後將進行FIDO認證作業,具體來說,該認證平台12提供一FIDO認證頁面讓使用者透過使用者裝置10(例如智慧型手機)輸入FIDO註冊綁定的個人資料(例如身分證號),接著,該認證平台12向FIDO伺服器13提出FIDO認證請求,以由該
FIDO伺服器13進行FIDO認證作業。須說明者,同一使用者於該線上應用服務平台11中使用不同服務時,皆使用相同的該FIDO註冊綁定之個人資料。
Hereinafter, an embodiment is used to illustrate the present invention, please refer to Fig. 1 at the same time. When a user sends a data signing request through the online
FIDO伺服器13會檢查該使用者之個人資料是否已完成FIDO註冊綁定,於此會產生兩種狀況:第一種為使用者為首次使用,未完成FIDO註冊綁定;第二種為使用者非首次使用,已完成FIDO註冊綁定。兩種情況詳述如下。
第一種情況為使用者為首次使用,未完成FIDO註冊綁定。詳言之,當FIDO伺服器13檢查出該使用者為首次使用,亦即未完成FIDO註冊綁定時,認證平台12可提供一實名認證KYC(Know Your Customer)頁面讓該使用者透過使用者裝置10輸入個人資料(例如身分證號之個人資料)以及認證資料(例如自然人憑證需輸入PIN Code或電信認證則輸入電話號碼),接著,認證平台12介接實名認證伺服器14以進行該使用者之個人資料及認證資料的實名認證作業,藉以審核該使用者之個人資料及認證資料之真實性,當實名認證伺服器14的實名認證作業完成後,認證平台12提供一FIDO註冊綁定頁面,由該認證平台12產生一QR Code(連結條碼)引導該使用者下載FIDO應用程式(Application,APP)至該使用者裝置10,並產生一註冊碼(registration code)於該使用者裝置10中,其中,該註冊碼為該認證平台12產生之亂數,且註冊碼與實名認證伺服器14中該使用者用來實名認證作業的該個人資料具有關聯性。
The first case is that the user has not completed FIDO registration and binding for the first time. In detail, when the
接者,當該使用者下載該FIDO應用程式後,該使用者利用該個人資料與該註冊碼登入該FIDO應用程式,接著,該FIDO應用程式將收集該使用者裝置10之綁定資訊,且連同該使用者之個人資料與該註冊碼傳送至該認證平台12,再由該認證平台12比對該使用者之個人資料與透
過該註冊碼從實名認證伺服器14所取得之個人資料是否相同,若比對正確,則進行FIDO註冊綁定之作業,其中,該綁定資訊包含deviceID、OS版本及裝置型號(手機型號)。
Then, after the user downloads the FIDO application, the user uses the personal data and the registration code to log in to the FIDO application. Then, the FIDO application will collect the binding information of the
於執行該FIDO註冊綁定時,由該認證平台12將該FIDO應用程式收集的該綁定資訊傳送至FIDO伺服器13,該FIDO伺服器13將該綁定資訊結合一亂數(此亂數將儲存於FIDO伺服器13)後,以進行SHA-256雜湊演算產生一FIDO Token,接著,由該FIDO伺服器13將該FIDO Token回傳至該FIDO應用程式,該FIDO應用程式再將該FIDO Token與該使用者裝置10之綁定資訊作為憑據向該FIDO伺服器13發起該FIDO註冊綁定之請求,此時,該FIDO伺服器13會驗證該FIDO Token之有效性,並由該FIDO伺服器13再次將該綁定資訊結合該亂數(先前已儲存於FIDO伺服器13中)後,進行SHA-256雜湊演算而產生另一FIDO Token,此時該另一FIDO Token與該FIDO Token進行比對,若該FIDO Token與該另一FIDO Token相同,亦即確認該FIDO Token是發給該使用者之使用者裝置10,則該FIDO Token為有效且完成FIDO註冊綁定。須說明者,該FIDO Token可防止惡意的使用者無限制註冊或冒用該使用者裝置10,以及確認該FIDO註冊綁定之請求是否合法。
When performing the FIDO registration binding, the
若該FIDO Token之有效性有效且該FIDO註冊綁定之請求亦合法,則該FIDO伺服器13另將該綁定資訊進行SHA-256雜湊演算,以成為該使用者裝置10專屬的一識別碼(registration token),用來做為日後訊息推播使用,以完成FIDO註冊綁定之作業。
If the validity of the FIDO Token is valid and the FIDO registration and binding request is also legal, the
再者,當完成該FIDO註冊綁定後,該認證平台12提供一使用者軟體憑證的申請頁面於該使用者裝置10中,該使用者可於該使用者軟體憑證的申請頁面中確認該個人資料(例如身分證號)無誤後,由該認證平
台12向雲端簽章伺服器15申請使用者軟體憑證,當申請完成後,該雲端簽章伺服器15對該資料進行簽章,以得到簽章結果,最後,再將簽章結果或該使用者軟體憑證回傳至該認證平台12。
Furthermore, after completing the FIDO registration and binding, the
第二種情況為使用者非首次使用,亦即已完成FIDO註冊綁定。詳言之,當該FIDO伺服器13檢查出該使用者非首次使用並已完成FIDO註冊綁定時,該FIDO伺服器13根據該FIDO註冊綁定完成時所產生的該識別碼,將該FIDO認證請求推播至該FIDO應用程式,接著,該使用者即可透過該FIDO應用程式向該FIDO伺服器13進行FIDO認證作業,當FIDO認證作業完成後會產生一認證結果,該FIDO伺服器13將該認證結果回傳至該認證平台12,若該認證結果通過,則該認證平台12向該雲端簽章伺服器15提出該資料簽章請求,該雲端簽章伺服器15對該資料進行簽章,以得到簽章結果,同樣地,該雲端簽章伺服器15會將簽章結果回傳至該認證平台12。
The second case is that the user is not using it for the first time, that is, the FIDO registration binding has been completed. In detail, when the
在前述兩種情況下,最後簽章結果皆會回傳至認證平台12,接著,該認證平台12接於收到該簽章結果或該使用者軟體憑證(使用者為首次使用才有使用者軟體憑證)後將其儲存於一資料庫,並由該認證平台12產生一授權碼(AuthZ Code),依據該註冊資訊之回呼網址,將該授權碼回呼(CallBack)或回傳至該線上應用服務平台11,其中,該授權碼為一隨機產生的亂數值。當該線上應用服務平台11收到該授權碼後,可在容許的有效時間內(例如一小時或幾分鐘)向該認證平台12提出一取得簽章資料之請求,其中,該取得簽章資料之請求的內容包括服務ID、服務介接密碼、授權碼和回呼網址。
In the above two cases, the final signature result will be sent back to the
該認證平台12收到該取得簽章資料之請求後,比對該取得簽章資料之請求的內容是否有效,若該認證平台12確認有效時,將產生一識
別憑據並回傳至該線上應用服務平台11,其中,該識別憑據的內容包括該使用者之個人資料、服務ID、資料簽章請求的時間、簽章結果、使用者軟體憑證以及該識別憑據的發行時間。在此同時,該認證平台12還利用一平台私鑰對該識別憑據提供一識別憑據簽章,該線上應用服務平台11收到該認證平台12傳送過來的一認證平台憑證、該識別憑據與該識別憑據簽章後,可利用該認證平台憑證內的一平台公鑰來驗證該識別憑據簽章,藉以取得該識別憑據之簽章結果中已完成簽章的該資料。
After the
第3圖說明本發明第一實施例的方法流程圖,請一併參閱第1圖。第一實施例係使用者為首次使用且未完成FIDO註冊綁定時,如何進行簽章的流程方法。 Fig. 3 illustrates the method flow chart of the first embodiment of the present invention, please refer to Fig. 1 together. The first embodiment is a process method of how to perform a signature when the user uses it for the first time and has not completed FIDO registration and binding.
於流程S31中,線上應用服務平台11接收使用者透過至一使用者裝置10提出之一資料簽章請求,該資料簽章請求具有需簽章的一資料。
In the process S31, the online
於流程S32中,該線上應用服務平台11將該資料簽章請求傳送至該認證平台12,該認證平台12提供一FIDO認證頁面讓該使用者輸入FIDO註冊綁定之個人資料,接著,該認證平台12向FIDO伺服器13提出FIDO認證請求,由該FIDO伺服器13進行FIDO認證作業。須說明者,同一使用者於線上應用服務平台11中使用不同服務時,皆使用相同的該FIDO註冊綁定之個人資料。
In the process S32, the online
於流程S33中,該FIDO伺服器13檢查該使用者是否已完成FIDO註冊綁定,且於該FIDO伺服器13發現該使用者未完成FIDO註冊綁定時,通知該認證平台12。
In the process S33, the
於流程S34中,該認證平台12提供一實名認證KYC(Know Your Customer)頁面讓該使用者輸入該個人資料(例如身分證號)及認證資料(例如自然人憑證需輸入PIN Code或電信認證則輸入電話號碼)。
In process S34, the
於流程S35中,該認證平台12介接實名認證伺服器14以進行該使用者之個人資料及認證資料的實名認證作業,藉此審核該使用者之個人資料及認證資料的真實性,若真實性為否時,則結束整個流程,若真實性為是時,則進至流程S36。簡言之,當該實名認證伺服器14的實名認證作業完成後,該認證平台12會提供一FIDO註冊綁定頁面,此時該認證平台12將產生一QR Code(連結條碼)引導該使用者下載FIDO應用程式至該使用者裝置10,並產生一註冊碼(registration code)於該使用者裝置10中。
In the process S35, the
於流程S36中,該使用者下載該FIDO應用程式後,該FIDO伺服器13進行該FIDO註冊綁定之作業,當該FIDO註冊綁定完成後,該認證平台12提供一使用者軟體憑證的申請頁面於該使用者裝置10。
In process S36, after the user downloads the FIDO application, the
於流程S37中,該使用者於使用者軟體憑證的申請頁面確認個人資料無誤後,由該認證平台12向雲端簽章伺服器15申請使用者軟體憑證,當申請完成後,該雲端簽章伺服器15對該資料進行簽章,以得到簽章結果,並將簽章結果或該使用者軟體憑證回傳至該認證平台12。
In process S37, after the user confirms that the personal data is correct on the application page of the user software certificate, the
於流程S38中,該線上應用服務平台11向該認證平台12取得已完成簽章的該資料。
In the process S38, the online
第4圖說明本發明第一實施例之FIDO註冊綁定作業的方法流程圖,請一併參閱第1圖。此第一實施例所述方法為第3圖的流程S36的進一步細節,即使用者下載該FIDO應用程式後,該FIDO伺服器13進行FIDO註冊綁定之作業之詳細流程。
Fig. 4 illustrates a flowchart of the FIDO registration and binding operation method according to the first embodiment of the present invention. Please refer to Fig. 1 together. The method described in this first embodiment is a further detail of the process S36 in FIG. 3, that is, after the user downloads the FIDO application, the
於流程S361中,該使用者取得FIDO應用程式後,該使用者利用該個人資料與該註冊碼登入該FIDO應用程式,此時,該FIDO應用程式將收集該使用者裝置10(如智慧型手機)之綁定資訊,且連同該使用者之個人資料與該註冊碼傳送至該認證平台12,其中,該綁定資訊包含deviceID、OS版本及裝置型號(手機型號)。
In process S361, after the user obtains the FIDO application, the user uses the personal data and the registration code to log in to the FIDO application. At this time, the FIDO application will collect the user device 10 (such as a smart phone). ), and send it to the
於流程S362中,該認證平台12比對該使用者之個人資料與透過該註冊碼從該實名認證伺服器14取得之個人資料,若比對不相同,則結束整個流程,若比對正確,則進行FIDO註冊綁定之作業。
In the process S362, the
於流程S363中,當該FIDO註冊綁定時,由該認證平台12將該FIDO應用程式傳送的該使用者裝置10之綁定資訊傳送至FIDO伺服器13,該FIDO伺服器13將該綁定資訊結合一亂數(亂數後續會儲存於FIDO伺服器13)後,以進行SHA-256雜湊演算產生FIDO Token,由該FIDO伺服器13將該FIDO Token回傳至該FIDO應用程式。
In process S363, when the FIDO is registered and bound, the
於流程S364中,該FIDO應用程式再將該FIDO Token與該使用者裝置10之綁定資訊作為憑據向該FIDO伺服器13發起該FIDO註冊綁定之請求。
In the process S364, the FIDO application program then uses the binding information of the FIDO Token and the
於流程S365中,該FIDO伺服器13收到該FIDO註冊綁定之請求後,將驗證該FIDO Token之有效性,此時由該FIDO伺服器13再次將該綁定資訊結合先前存於該FIDO伺服器13內的亂數以進行SHA-256雜湊演算而產生另一FIDO Token,並與該FIDO Token進行比對,若該FIDO Token與該另一FIDO Token相同,亦即確認該FIDO Token是發給該使用者之使用者裝置10,故該FIDO Token為有效且完成FIDO註冊綁定,反之,若驗證結果為無效或不合法,則結束整個流程。該FIDO Token可防止惡意
的使用者無限制註冊或冒用該使用者裝置10,以及確認該FIDO註冊綁定之請求是否合法。
In process S365, after the
於流程S366中,當該FIDO Token之有效性有效且該FIDO註冊綁定之請求亦合法,則該FIDO伺服器13另將該綁定資訊進行SHA-256雜湊演算,以成為該使用者裝置10專屬的一識別碼(registration token),用來做為日後訊息推播使用,以完成FIDO註冊綁定之作業。
In the process S366, when the validity of the FIDO Token is valid and the FIDO registration and binding request is also legal, the
第5圖說明本發明第二實施例的方法流程圖,請一併參閱第1圖。第二實施例係使用者非首次使用且已完成FIDO註冊綁定時,如何進行簽章的流程方法。 Fig. 5 illustrates the method flow chart of the second embodiment of the present invention, please refer to Fig. 1 together. The second embodiment is a process method of how to perform a signature when the user is not using it for the first time and has completed FIDO registration and binding.
於流程S51中,線上應用服務平台11接收使用者透過至一使用者裝置10所提出之一資料簽章請求,該資料簽章請求具有需簽章的一資料。
In the process S51, the online
於流程S52中,該線上應用服務平台11將該資料簽章請求傳送至該認證平台12,此時,該認證平台12提供一FIDO認證頁面讓該使用者輸入FIDO註冊綁定之個人資料,接著,該認證平台12向FIDO伺服器13提出FIDO認證請求,以由該FIDO伺服器13進行FIDO認證作業。
In process S52, the online
於流程S53中,該FIDO伺服器13檢查該使用者是否已完成FIDO註冊綁定並發現該使用者已完成FIDO註冊綁定時,則通知該認證平台12。
In the process S53, the
於流程S54中,該FIDO伺服器13根據該FIDO註冊綁定完成時所產生的該識別碼,將該FIDO認證請求推播至該FIDO應用程式。
In the process S54, the
於流程S55中,該使用者可透過該FIDO應用程式向該FIDO伺服器13進行FIDO認證作業,當FIDO認證作業完成後產生一認證結果,該FIDO伺服器13將該認證結果回傳至該認證平台12。
In the process S55, the user can perform the FIDO authentication operation to the
於流程S56中,該認證平台12檢查該認證結果是否通過,若不通過,則結束整個流程,若通過,則進至流程S57。
In the process S56, the
於流程S57中,若該認證結果通過,則該認證平台12向該雲端簽章伺服器15提出該資料簽章請求,該雲端簽章伺服器15對該資料進行簽章,以得到簽章結果,再將簽章結果回傳至該認證平台12。
In the process S57, if the authentication result is passed, the
於流程S58中,該線上應用服務平台11向該認證平台12取得已完成簽章的該資料。
In the process S58, the online
第6圖說明本發明之使用者取得已完成簽章的資料的方法流程圖,請一併參閱第1圖。此流程方法為第一實施例中流程S38以及第二實施例中流程S58的進一步說明,亦即該線上應用服務平台11向該認證平台12取得已完成簽章的資料之詳細流程。
Figure 6 illustrates the flow chart of the method for the user of the present invention to obtain the completed signature data. Please also refer to Figure 1. This process method is a further description of the process S38 in the first embodiment and the process S58 in the second embodiment, that is, the detailed process for the online
於流程S61中,該認證平台12接收到該簽章結果或該使用者軟體憑證(使用者為首次使用才有使用者軟體憑證)後將其儲存於一資料庫,並該認證平台12產生一授權碼(AuthZ Code),依據該註冊資訊之回呼網址,將該授權碼回呼(CallBack)或回傳至該線上應用服務平台11。
In the process S61, the
於流程S62中,由該線上應用服務平台11向該認證平台12提出一取得簽章資料之請求,該取得簽章資料之請求的內容包括服務ID、服務介接密碼、授權碼和回呼網址。
In the process S62, the online
於流程S63中,該認證平台12收到該取得簽章資料之請求後,比對該取得簽章資料之請求的內容是否有效,若無效,則結束整個流程,若為有效,則進至流程S64。
In the process S63, after the
於流程S64中,若該認證平台12確認有效後即產生一識別憑據並回傳至該線上應用服務平台11,其中,該識別憑據的內容包括該使用者之個人資料、該服務ID、該資料簽章請求的時間、該簽章結果、該使用者軟體憑證以及該識別憑據的發行時間,此時,該認證平台12亦利用一平台私鑰對該識別憑據提供一識別憑據簽章。
In the process S64, if the
於流程S65中,該線上應用服務平台11收到該認證平台12傳送過來的一認證平台憑證、該識別憑據與該識別憑據簽章後,可利用該認證平台憑證內的一平台公鑰來驗證該識別憑據簽章,藉以取得該識別憑據之簽章結果中已完成簽章的資料。
In process S65, after the online
綜上可知,本發明所提出之基於實名認證之FIDO簽章管理系統及其方法,具有下列優點和技術功效:第一、本發明採用使用者實名認證機制,對於線上應用服務來說,基於實名認證機制使用了個人資料來確認使用者身分,比起一般非實名認證機制使用匿名帳號,更能證明使用者的真實身分;第二、本發明透過FIDO Token技術可註冊綁定使用者,避免惡意的使用者濫用FIDO協定來欺騙認證平台;第三、本發明利用FIDO認證技術進行身分確認,其可取代傳統OTP的認證並可結合日趨成熟的生物特徵識別,藉以提供安全又便利的身分驗證,另外,FIDO認證技術相較於OTP技術更能避免OTP技術的兩個安全性問題,亦即,OTP技術透過電信通訊基礎發送之簡訊可能存在被轉導到攻擊者行動裝置上之風險,以及 使用者行動裝置上可能被安裝木馬程式攔截OTP內容,進而導致驗證資訊外洩;第四、只要使用者首次設定完成實名認證與FIDO註冊綁定,未來使用者可於不同的線上應用服務進行資料簽章管理作業,故能增加使用者便利性;第五、本發明由認證平台對線上應用服務平台(server to server)提供取得簽章資料之服務,其利用授權碼(AuthZ Code)安全機制來管制簽章資料的取得,大幅提高簽章資料取得的安全性。 In summary, the FIDO signature management system and method based on real-name authentication proposed by the present invention have the following advantages and technical effects: First, the present invention adopts a user real-name authentication mechanism. For online application services, it is based on real-name authentication. The authentication mechanism uses personal data to confirm the user’s identity. Compared with the general non-real-name authentication mechanism that uses an anonymous account, it can prove the user’s true identity; second, the present invention can register and bind users through FIDO Token technology to avoid malicious Users abuse the FIDO agreement to deceive the authentication platform; third, the present invention uses FIDO authentication technology for identity verification, which can replace traditional OTP authentication and can be combined with increasingly mature biometrics to provide safe and convenient identity verification. In addition, FIDO authentication technology can avoid the two security problems of OTP technology better than OTP technology. That is, the short message sent by OTP technology through the telecommunication communication infrastructure may have the risk of being transferred to the attacker's mobile device, and A Trojan horse program may be installed on the user’s mobile device to intercept the OTP content, which may lead to the leakage of verification information. Fourth, as long as the user completes the real-name authentication and FIDO registration binding for the first time, the user can perform data in different online application services The signature management operation can increase user convenience. Fifth, in the present invention, the authentication platform provides the service of obtaining the signature data to the online application service platform (server to server), which uses the authorization code (AuthZ Code) security mechanism to Control the acquisition of signature data and greatly improve the security of signature data acquisition.
1‧‧‧基於實名認證之FIDO簽章管理系統 1‧‧‧FIDO signature management system based on real-name authentication
10‧‧‧使用者裝置 10‧‧‧User device
11‧‧‧線上應用服務平台 11‧‧‧Online Application Service Platform
12‧‧‧認證平台 12‧‧‧Authentication platform
13‧‧‧FIDO伺服器 13‧‧‧FIDO server
14‧‧‧實名認證伺服器 14‧‧‧Real-name authentication server
15‧‧‧雲端簽章伺服器 15‧‧‧Cloud Signature Server
Claims (14)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW109100062A TWI722750B (en) | 2020-01-02 | 2020-01-02 | Fido signature management system based on real-name authentication and method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW109100062A TWI722750B (en) | 2020-01-02 | 2020-01-02 | Fido signature management system based on real-name authentication and method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI722750B true TWI722750B (en) | 2021-03-21 |
TW202127282A TW202127282A (en) | 2021-07-16 |
Family
ID=76036096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW109100062A TWI722750B (en) | 2020-01-02 | 2020-01-02 | Fido signature management system based on real-name authentication and method thereof |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI722750B (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190149592A1 (en) * | 2016-05-11 | 2019-05-16 | Oracle International Corporation | Security Tokens for a Multi-Tenant Identity and Data Security Management Cloud Service |
US20190156081A1 (en) * | 2016-06-23 | 2019-05-23 | Keonn Technologies, S.L. | System for taking inventory and estimating the position of objects |
CN110313003A (en) * | 2017-02-20 | 2019-10-08 | 株式会社电子暴风 | Authentication management method and system |
-
2020
- 2020-01-02 TW TW109100062A patent/TWI722750B/en active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190149592A1 (en) * | 2016-05-11 | 2019-05-16 | Oracle International Corporation | Security Tokens for a Multi-Tenant Identity and Data Security Management Cloud Service |
US20190156081A1 (en) * | 2016-06-23 | 2019-05-23 | Keonn Technologies, S.L. | System for taking inventory and estimating the position of objects |
CN110313003A (en) * | 2017-02-20 | 2019-10-08 | 株式会社电子暴风 | Authentication management method and system |
Also Published As
Publication number | Publication date |
---|---|
TW202127282A (en) | 2021-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11405380B2 (en) | Systems and methods for using imaging to authenticate online users | |
TW201741922A (en) | Biological feature based safety certification method and device | |
CN111414599A (en) | Identity authentication method, device, terminal, server and readable storage medium | |
CN106850201B (en) | Intelligent terminal multiple-factor authentication method, intelligent terminal, certificate server and system | |
US9124571B1 (en) | Network authentication method for secure user identity verification | |
US10212154B2 (en) | Method and system for authenticating a user | |
CN104012132A (en) | Two-factor authentication systems and methods | |
CN106789924B (en) | Method and system for protecting website login by using digital certificate of mobile terminal | |
JP7318108B2 (en) | Method and system for authenticating secure credential transfer to a device | |
US20200196143A1 (en) | Public key-based service authentication method and system | |
KR101741917B1 (en) | Apparatus and method for authenticating using speech recognition | |
CN113273133A (en) | Token management layer for automatic authentication during communication channel interaction | |
KR20120070079A (en) | User authenication system by using personal identification number, user terminal device, inquiry apparatus, authenication server, and user authenication method therefor | |
JP2007065869A (en) | Service providing server, authentication server and authentication system | |
KR102118947B1 (en) | Method and server for managing user identity using blockchain network, and method and terminal for verifying user using user identity based on blockchain network | |
JP2017102842A (en) | Personal identification system, personal identification information output system, authentication server, personal identification method, personal identification information output method, and program | |
WO2023155642A1 (en) | Identity authentication using time-based one-time password algorithm | |
TWI722750B (en) | Fido signature management system based on real-name authentication and method thereof | |
EP2916509B1 (en) | Network authentication method for secure user identity verification | |
KR102267628B1 (en) | User authentication method using one time identifier and authentication system performing the same | |
TW202117631A (en) | Method for verifying financial service access privilege using different computer sequences and system thereof | |
KR20090114818A (en) | Managing System and Method of Identity Information | |
KR20090048145A (en) | Agent system and method for managing of identity information | |
TWM598987U (en) | System for verifying financial service access privilege using different computer sequences | |
WO2018209623A1 (en) | Systems, devices, and methods for performing verification of communications received from one or more computing devices |