TWM601847U - 設備綁定驗證系統 - Google Patents
設備綁定驗證系統 Download PDFInfo
- Publication number
- TWM601847U TWM601847U TW108217247U TW108217247U TWM601847U TW M601847 U TWM601847 U TW M601847U TW 108217247 U TW108217247 U TW 108217247U TW 108217247 U TW108217247 U TW 108217247U TW M601847 U TWM601847 U TW M601847U
- Authority
- TW
- Taiwan
- Prior art keywords
- verification
- binding
- data set
- list
- server
- Prior art date
Links
- 230000027455 binding Effects 0.000 title claims abstract description 90
- 238000012795 verification Methods 0.000 claims description 162
- 238000000034 method Methods 0.000 claims description 42
- 238000012545 processing Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000009870 specific binding Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一種設備綁定驗證系統,系統提出一驗證伺服器,當驗證伺服器接收驗證請求時,可以根據驗證請求識別出產生驗證請求的使用者裝置,使用者裝置為一綁定設備,經與驗證伺服器連線後,傳送綁定設備內的資料集,作為驗證綁定設備的依據,可以此資料集比對綁定設備於驗證伺服器的資料庫記載的資料集,產生比對結果,驗證伺服器此時能夠根據比對結果個別演算相似度,再綜合產生評分結果,之後根據評分結果判斷是否通過驗證。
Description
本創作涉及一種身份驗證技術,特別是一種利用個人化裝置內資訊進行設備綁定的驗證系統。
當使用者通過電腦設備存取特定伺服器的服務時,一般在資訊安全的考量下,會提出身份驗證的要求,常見身份驗證的方式包括輸入使用者帳號與密碼、進行生物特徵識別,以及常見通過使用者端裝置的驗證確保當次連線的使用者身份,可以避免有人非法盜取帳號密碼等的傳統缺失。
其中通過使用者端裝置的驗證方法是指,當使用者要取得特定伺服器的服務時,可以先註冊取得會員資格,註冊資料除了一般使用者身份資料外,還可對相關服務綁定一設備,例如使用者的電腦裝置、行動電話等,因此,日後欲取得此服務時,需要註冊時綁定的設備進行驗證,才能順利取得服務。這樣可以有效杜絕傳統身份資料被盜取產生的資訊安全問題。
根據綁定設備的驗證方式,伺服器在註冊時會要求使用者上傳綁定設備的硬體資訊,硬體資訊例如一種國際行動裝置辨識碼(International Mobile Equipment Identity,IMEI)或是國際移動用戶辨識碼(International Mobile Subscriber Identity,IMSI)等,這類資訊的特性是具有唯一性,因此可用於綁定設備的依據。
然而,欲取得綁定設備的硬體資訊,一般會通過特定軟體經由作業系統得出硬體資訊後傳送到伺服器,但是,隨著行動裝置作業系統提升,已漸漸無法取得設備唯一值,當有作業系統拒絕存取這類資訊時,將會失去綁定設備的依據。
相對於習知技術利用使用者端設備的硬體資訊作為驗證綁定設備的依據的方式,揭露書公開一種採用資料集作為綁定設備的依據的驗證系統,可以避免取得硬體資訊可能面對的問題,然而,設備中的資料集常常是一種會變動的信息,例如各種軟體資訊,因此,所揭露的設備綁定驗證系統採取一種新穎的驗證方式。
根據設備綁定驗證系統的實施例,系統提出一驗證伺服器,用於根據應用服務器產生的驗證請求對一綁定設備進行驗證,執行所述設備綁定驗證方法,系統還包括一儲存設備,用以儲存執行於綁定設備的一驗證程序的程式集,驗證程序用於提供綁定設備的資料集。
驗證伺服器接收來自一特定主機的驗證請求,例如,當有使用者操作一使用者裝置向一應用服務器請求服務,此應用服務器即可向驗證伺服器提出驗證請求。
在驗證伺服器中,根據驗證請求,連線一綁定設備,此綁定設備即可如要求服務的使用者裝置,之後接收自此綁定設備傳送的資料集,並能以此比對綁定設備於驗證伺服器的資料庫記載的另一資料集形成的清單,比對產生結果,使得可以根據此比對結果,對清單中對應的資料集進行評分,能根據評分結果判斷是否通過驗證。
其中,根據一實施例,所述資料集可以記載了安裝於所述綁定設備中多個應用程式的資訊、各應用程式產生的記錄(如各程式形成的log)、來自綁定設備的多媒體檔案、聯絡人之帳戶、儲存空間之檔案內容、位置資訊、近距離無線通訊資料、設備參數,以及綁定設備本身形成的設備記錄(裝置運作形成log)的其中之一或任意組合。
進一步地,所述記載於驗證伺服器中用於比對的清單記載了註冊綁定設備時傳送的資料集,或者是之前一次或多次自綁定設備所傳送的資料集,都可以成為比對資料集的依據。
在一實施方式中,驗證伺服器還可定時要求使用者裝置上傳資料集,以更新資料庫中的清單,用於存取特定服務的驗證依據。
進一步地,於對清單中對應的資料集進行評分的步驟中,根據比對結果,可對清單中的資料集的比對結果個別演算一相似度,以能綜合清單中所有資料集的相似度後產生評分結果,因為其中各種資訊可能是變動的資訊,因此還可根據清單中的資料集個別的變動程度設定不同的權重,再通過門檻值來執行驗證。
為使能更進一步瞭解本新型的特徵及技術內容,請參閱以下有關本新型的詳細說明與圖式,然而所提供的圖式僅用於提供參考與說明,並非用來對本新型加以限制。
以下是通過特定的具體實施例來說明本新型的實施方式,本領域技術人員可由本說明書所公開的內容瞭解本新型的優點與效果。本新型可通過其他不同的具體實施例加以施行或應用,本說明書中的各項細節也可基於不同觀點與應用,在不悖離本新型的構思下進行各種修改與變更。另外,本新型的附圖僅為簡單示意說明,並非依實際尺寸的描繪,事先聲明。以下的實施方式將進一步詳細說明本新型的相關技術內容,但所公開的內容並非用以限制本新型的保護範圍。
應當可以理解的是,雖然本文中可能會使用到“第一”、“第二”、“第三”等術語來描述各種元件或者信號,但這些元件或者信號不應受這些術語的限制。這些術語主要是用以區分一元件與另一元件,或者一信號與另一信號。另外,本文中所使用的術語“或”,應視實際情況可能包括相關聯的列出項目中的任一個或者多個的組合。
有別於習知技術採用設備的硬體資訊(如IMEI、IMSI)作為綁定驗證的依據,本說明書公開一種設備綁定驗證系統,提出一種新穎的驗證方法,其中主要概念是利用使用者端設備中的各樣資訊(特別是軟體程式的各種資訊)的組合作出綜合判斷後,形成一個可以作為身份驗證的驗證資料,這個驗證資料在常態下包括變動與不太變動的資料,卻也具有個人化的特性,經過適當處理後,可以作為驗證身份的依據,如此可以排除在特定作業系統拒絕提供硬體資訊產生的困擾。
根據說明書所提出的設備綁定驗證系統實施例,可參考圖1顯示的系統架構,系統主要提出一驗證伺服器100,能夠根據一特定主機(如此例的應用服務器15)產生的驗證請求對一綁定設備進行驗證,系統還提供一儲存設備,儲存設備可以為任一儲存器,可為綁定設備中的記憶體,用以儲存執行於綁定設備的一驗證程序的程式集,經於此綁定設備執行此驗證程序,此驗證程序能夠根據驗證伺服器100的要求提供綁定設備的資料集,有別於傳統綁定設備使用了硬體資訊,揭露書提出的方案則主要是包括各種軟體資訊,但仍不排除搭配一些硬體資訊。
根據實施例之一,所述產生驗證請求的主機為圖中的應用服務器15,可為提供各式服務的伺服器,如金融服務的網路銀行伺服器與電子商務平台伺服器等。當使用者操作使用者裝置12通過網路10登入或是存取應用服務器15的服務時,應用服務器15可利用使用者識別資訊(如user ID)形成一個驗證請求,傳送到驗證伺服器100,由驗證伺服器100根據此使用者識別資訊連線使用者裝置12,此時,使用者裝置12成為這個驗證程序中的綁定設備,作為驗證使用者身份之用。
驗證伺服器100中設有軟體或搭配硬體實現的驗證資料處理模組101與使用者管理模組103,並設有一資料庫105。當驗證伺服器100接收到應用服務器15產生的驗證請求,由使用者管理模組103取得使用者識別資料,並得出綁定設備,即接著通過網路10要求執行於綁定設備(即本例的使用者裝置12)中的特定軟體程序上傳資料集,資料集中可以記載安裝於此綁定設備中多個應用程式的資訊、來自綁定設備的多媒體檔案(如綁定設備照相機拍攝的照片與影片)、聯絡人之帳戶、儲存空間之檔案內容、各應用程式產生的記錄、位置資訊、近距離無線通訊資料、設備參數,以及綁定設備本身形成的設備記錄的其中之一或任意組合。
在此一提的是,所述多媒體檔案可以為綁定設備中相機拍攝的影音檔案,為照片、影片之其中至少一者;所述聯絡人之帳戶可包含裝置聯絡人、SIM卡聯絡人之其中至少一者;所述設備紀錄則可包含設備識別碼(例如UUID、iOS IDFV、Android ID、IMEI等)、網路參數(IP位址、MAC位址等)、設備參數(CPU類型、手機廠牌、手機型號等)以及綁定設備本身形成的設備記錄之其中至少一者。再者,所述綁定設備的設備參數包括了習知技術綁定設備常用的硬體資訊,本揭露書所提出設備綁定驗證方法可以排除此資訊,但若加入此資訊,則可與其他資料組合,並且是針對以上列舉資料集(其中之一或任意組合)以整體資訊形成的資料集,以及比對後產生的評分為標準當作驗證綁定裝置的依據,而非直接比對單筆資料。
接著,驗證伺服器100中的驗證資料處理模組101處理所接收的資料集,包括對照使用者識別資料自資料庫105取得對應的資料集,作為比對當下所接收的資料集。其中,所述資料庫105中記載有綁定設備(使用者裝置12)上傳的各種資料集與硬體資訊,以作為綁定驗證的基礎,這些資料可以定時收集,並可累積多筆,其中「不變與變動特徵」都可成為驗證綁定設備的依據,根據所提出方法的目的之一,也是作為驗證使用者身份的依據。
根據一實施例,所述資料集的比較,可以根據清單內的資訊逐一比對自綁定設備所接收的資料集;或者,根據一實施例,驗證伺服器100中的驗證資料處理模組101可對綁定設備的資訊執行一演算法,將資料集演算、組合或是排列形成一筆驗證資料,作為日後驗證的依據。
在此一提的是,用於驗證綁定設備的資料集可以為綁定設備中多個應用程式的資訊、各應用程式產生的記錄以及綁定設備本身形成的設備記錄的其中之一或任意組合。舉例來說,資料集可以涵蓋綁定設備中的應用程式數量、名稱、版本、使用時間等形成的清單,應用程式產生的紀錄可包含使用時間、使用限制、使用紀錄(如瀏覽器形成的log、cookie)、程式參數之其中至少一者,而設備紀錄則是設備運作時產生的使用紀錄(如個人安全資料的經過加密、雜湊演算後的數值)與設備參數(如充電次數、各電路運作資訊、CPU類型、手機廠牌、手機型號等等)之其中至少一者。
特別的是,不同於唯一且不變得IMEI或IMSI等硬體資訊,資料集則是可能包括經常變動的資訊,如Log檔案,也可包括不太變動的資訊,例如安裝的應用程式清單、版本與名稱等,也可能有不會變動的,如一些安全資訊。因此,當資料集要成為驗證綁定設備的依據時,可以根據變動程度給予權重後,計算評分,以整體的評分標準當作驗證綁定裝置的依據。
在上述的系統架構下,運作之初,需要在驗證伺服器中建立驗證資料,實施例如圖2所示為執行設備綁定驗證方法之前建立驗證資料的流程圖。
一開始,當使用者需要使用綁定設備的驗證服務時,如步驟S201中,進入驗證伺服器提供的註冊程序,並如步驟S203,在所設定綁定設備中安裝並執行一專屬軟體程式,以及步驟S205,在驗證伺服器中建立使用者帳號,其中可通過系統提供的網頁服務,或是臨櫃申請建立帳號,如由圖1中的使用者管理模組103管理使用者登入、查詢、存取服務與登出的作業。
接著如步驟207,通過執行於綁定裝置內的專屬軟體程式,驗證伺服器可接收到使用者綁定設備的資料集,在驗證伺服器中建立個人化的驗證資料。由於資料集包括的範圍很廣,可能涵蓋了不會變動、不太變動與經常變動的資訊,因此,在驗證伺服器中,可以根據一些已經存在的樣本判斷出各種資訊的屬性,如步驟S209,建立各資訊的權重,並如步驟S211,處理這些驗證資料後,形成清單與相關記錄,包括可以對這些資訊加密演算與儲存,在步驟S213中,完成註冊個人身份的驗證資料的步驟。在此一提的是,以上註冊流程可以通過一網頁服務或是使用者臨櫃而註冊相關驗證資料。
驗證伺服器除了註冊時取得使用者端綁定設備的資料集外,還可持續更新這些會變動的資訊,例如安裝於設備內的各種軟體資訊以及所產生的資料,當執行於綁定設備內的軟體程序偵測到有軟體變動,可以主動更新驗證伺服器上的驗證資料,或者,如圖3所示設備綁定驗證方法中更新驗證資料的實施例流程圖,驗證伺服器可以定時或不定時要求綁定設備上傳資料集,例如安裝的軟體有重大的更新時,會需要更新資料集。然而,亦可在每次需要驗證綁定設備時再更新資料集。
在流程中的步驟S301,驗證伺服器定時針對各綁定設備執行驗證資料更新程序,先如步驟S303,執行身份驗證,確定取得綁定設備資料集的授權,即步驟S305,開始接收使用者綁定設備的資料集。
這時,如步驟S307,驗證伺服器中的程序可以根據接收的資訊比對之前資料集,以如步驟S309,從中得出不變或變動較小的資訊,因此,如步驟S311,讓驗證伺服器可以進一步處理驗證資料,包括根據清單中的資料集個別的變動程度設定不同的權重,例如,對經常不變的資料集設定較高權重,對常常變動的資料集設定較低權重。最後,在步驟S313中,即完成更新驗證資料。
當完成如圖2描述的註冊流程後,並可以定時、不定時或有需要時再執行如圖3描述更新驗證資料的流程,即可應用已經建立在驗證伺服器的驗證資料執行各種服務存取的身份驗證程序,通過綁定設備執行的驗證方法的實施例可參考圖4顯示的流程圖。
在驗證流程一開始,如步驟S401,驗證伺服器接收到特定主機產生的一驗證請求,這個驗證請求中可記載了使用者的識別資料,例如user ID,可以讓驗證伺服器識別出已經註冊的驗證資料,也對比到特定綁定設備,再如步驟S403,驗證伺服器連線使用者綁定設備,並要求綁定設備上傳驗證資料,如上述實施例所描述的資料集,如步驟S405,驗證伺服器可以接收綁定設備的資料集。其中實施例之一是在綁定設備中執行特定軟體程序,能夠根據驗證伺服器的要求上傳對應的資訊。
接著,如步驟S407,在驗證伺服器中,可以先處理這些資料集,以比對資料庫中清單,這個比較結果可能得出一些資訊之間的差異,因此,如步驟S409,驗證伺服器可對各筆資訊根據差異大小而計算評分。在一實施例中,驗證伺服器中的軟體程序可以根據清單中的資料集個別的變動程度設定不同的權重,例如,可以對其中經常不變的資料集設定較高權重,對常常變動的資料集設定較低權重,其餘可以依照變動比例而調整權重,最後形成評分結果。
在評分的步驟中,可以採用如步驟S411,根據比對結果對清單中的資料集的比對結果個別演算一相似度,這個相似度為綜合清單中所有資料集的相似度得出整體的評分結果,再如步驟S413,經比對一門檻值後判斷是否通過驗證。這個門檻值可以根據需求而定,或是根據各種歷史數據、驗證成果進行調整,若門檻值較低,所檢驗的相似度較鬆,可以適用相對不嚴格的安全驗證標準;或門檻值較高,表示所檢驗的相似度較嚴格,可以適用嚴格的安全標準。當此相似度高於等於此門檻值,表示相似度高,且符合標準,可以認定通過驗證。
應用上述綁定設備驗證方法,可以適用各種需要身份驗證的需求,例如,當安裝行動銀行應用程式(APP)在一行動裝置(即使用者裝置)中,對應銀行服務可以要求執行設備綁定,行動銀行應用程式可以在使用之前進行註冊程序,進行第一次身份驗證程序,例如由使用者提供必要資訊,如身份證字號、手機電話號碼、其他個人資料,可加上服務端(如銀行)提供的安全密碼,之後要求綁定此行動裝置,並要求上傳用於驗證的資料集,在驗證伺服器中針對使用者識別資訊建立驗證資料。
所述驗證伺服器端的資料庫中記載有各使用者端裝置上傳的各種另一資料集,也可包括硬體資訊,作為綁定驗證的基礎,這些資料可以定時收集,並可累積多筆,其中特色是,資料集中的不變與變動特徵都可成為識別使用者或其綁定裝置的依據。在進行資訊比對時,驗證伺服器可以採用前次驗證資料進行比對,或是採用多次取得的驗證資料給予一個綜合判斷。更者,驗證伺服器中可以通過學習演算法根據歷史資料集建立每個人的特徵,得出使用者使用軟體的習慣,再予以權重分配,提供更有彈性的資料集驗證服務。
圖5顯示應用設備綁定驗證方法的實施例流程,流程運作於使用者裝置51、應用服務器52與驗證伺服器53,使用者裝置51在此驗證流程中為綁定設備,應用服務器52為提供特定服務的伺服器,在提供服務時要求驗證伺服器53對使用者端的綁定設備進行驗證。
一開始流程自步驟S501開始,使用者操作使用者裝置51向應用服務器52請求服務,應用服務器52即向驗證伺服器53提出驗證請求,如步驟S503。這時,驗證伺服器53根據使用者識別資訊得出綁定設備,此例中,即向使用者裝置51要求驗證以及要求傳送資料集,如步驟S505,以及對應執行於使用者裝置51的軟體程序即提供資料集,如步驟S507。
根據實施例,所述使用者裝置51(綁定設備)傳送的資料集記載了安裝於綁定設備中多個應用程式的資訊、各應用程式產生的記錄以及綁定設備本身形成的設備記錄的其中之一或任意組合,在驗證伺服器53中,如步驟S509,利用其中的軟體程序處理驗證資料,進行評分與驗證,包括比對資料庫記載的軟體程式清單,其中記載註冊時綁定設備時傳送的資料集,或是之前一次或多次自綁定設備所傳送的資料集。
再利用上述實施例所描述的相似度演算,產生驗證結果。在驗證伺服器53中,根據使用者識別資訊查詢資料庫中對應的另一資料集形成的清單,用於比對當下接收的資料集,其中可以執行適當的處理,包括權重設定、移除不適合比對的資訊等,之後根據比對結果,對清單中的資料集的比對結果個別演算一相似度,當相似度高於一門檻時,可判斷通過設備驗證,反之,即判斷未成功驗證。其中,可以綜合考量作出驗證結果,例如,以清單中所有或部分資料集的相似度綜合產生評分結果,再經比對門檻值後判斷是否通過驗證。
再如步驟S511,將驗證結果應用服務器52。若結果顯示驗證成功,如步驟S513,應用服務器52允許使用者裝置51存取服務,如步驟S515,使用者裝置51開始存取服務。反之,若驗證失敗,將拒絕使用者裝置51存取服務。
綜上所述,根據以上實施例所描述的設備綁定驗證系統,特別是在個人身份驗證的應用上,這種利用個人化裝置內資訊進行設備綁定的驗證方法與系統具有新穎且有超出先前技術的效果。
以上所公開的內容僅為本新型的優選可行實施例,並非因此侷限本新型的申請專利範圍,所以凡是運用本新型說明書及圖式內容所做的等效技術變化,均包含於本新型的申請專利範圍內。
10:網路
12:使用者裝置
15:應用服務器
100:驗證伺服器
101:驗證資料處理模組
103:使用者管理模組
105:資料庫
51:使用者裝置
52:應用服務器
53:驗證伺服器
步驟S201~S213:建立驗證資料的流程
步驟S301~S313:更新驗證資料的流程
步驟S401~S413:設備綁定驗證流程
步驟S501~S515:設備綁定驗證的應用流程
圖1顯示設備綁定驗證系統的系統架構實施例示意圖;
圖2顯示設備綁定驗證方法中建立驗證資料的實施例流程圖;
圖3顯示設備綁定驗證方法中更新驗證資料的實施例流程圖;
圖4顯示設備綁定驗證方法的實施例流程圖;以及
圖5顯示應用設備綁定驗證方法的實施例流程。
10:網路
12:使用者裝置
15:應用服務器
100:驗證伺服器
101:驗證資料處理模組
103:使用者管理模組
105:資料庫
Claims (10)
- 一種設備綁定驗證系統,包括:一驗證伺服器,設有一資料庫,該資料庫記載有一綁定設備上傳的硬體資訊,該驗證伺服器根據一驗證請求對該綁定設備進行驗證,其中該綁定設備為一使用者裝置,以該使用者之一記憶體儲存執行一驗證程序的程式集;其中,該驗證程序根據該驗證伺服器的要求提供該綁定設備的資料集,以該綁定設備的資料集形成的一清單作為該驗證伺服器驗證該綁定設備的依據。
- 如請求項1所述的設備綁定驗證系統,其中,當該驗證伺服接收該驗證請求,即根據該驗證請求連線該綁定設備,接著驗證伺服器接收自該綁定設備傳送的資料集,以當下接收的資料集比對該綁定設備於該驗證伺服器的該資料庫記載的另一資料集形成的清單,再根據一比對結果,對該清單中對應的資料集進行評分,以及根據一評分結果判斷是否通過驗證。
- 如請求項2所述的設備綁定驗證系統,其中,於該驗證伺服器接收該綁定設備傳送的資料集,即根據該綁定設備的識別資訊查詢該資料庫中對應的資料集形成的該清單;於對該清單中對應的資料集進行評分的步驟中,根據該比對結果,對該清單中的資料集的比對結果個別演算一相似度,綜合該清單中所有資料集的相似度產生該評分結果,經比對一門檻值後判斷是否通過驗證。
- 如請求項3所述的設備綁定驗證系統,其中,於該驗證伺服器中,根據該清單中的資料集個別的變動程度設定不同的權重,其中對經常不變的資料集設定較高權重,對常常變動的資料集設定較低權重,最後形成該評分結果。
- 如請求項1所述的設備綁定驗證系統,其中,當該使用者裝置向一應用服務器請求服務,該應用服務器即向該驗證伺服器提出該驗證請求。
- 如請求項5所述的設備綁定驗證系統,其中該綁定設備傳送的資料集記載了安裝於該綁定設備中多個應用程式的資訊、來自該綁定設備的多媒體檔案、聯絡人之帳戶、儲存空間之檔案內容、各應用程式產生的記錄、位置資訊、近距離無線通訊資料、設備參數以及該綁定設備本身形成的設備記錄的其中之一或任意組合。
- 如請求項6所述的設備綁定驗證系統,其中所述記載於該驗證伺服器中用於比對的該清單記載註冊該綁定設備時傳送的資料集,或是之前一次或多次自該綁定設備所傳送的資料集。
- 如請求項7所述的設備綁定驗證系統,其中該驗證伺服器定時要求該使用者裝置上傳資料集以更新該資料庫中的該清單。
- 如請求項5至8中任一項所述的設備綁定驗證系統,其中,於對該清單中對應的資料集進行評分的步驟中,根據該比對結果,對該清單中的資料集的比對結果個別演算一相似度,綜合該清單中所有資料集的相似度產生該評分結果,經比對一門檻值後判斷是否通過驗證。
- 如請求項9所述的設備綁定驗證系統,其中,於該驗證伺服器中,根據該清單中的資料集個別的變動程度設定不同的權重,其中對經常不變的資料集設定較高權重,對常常變動的資料集設定較低權重,最後形成該評分結果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108217247U TWM601847U (zh) | 2019-12-26 | 2019-12-26 | 設備綁定驗證系統 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108217247U TWM601847U (zh) | 2019-12-26 | 2019-12-26 | 設備綁定驗證系統 |
Publications (1)
Publication Number | Publication Date |
---|---|
TWM601847U true TWM601847U (zh) | 2020-09-21 |
Family
ID=74094727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108217247U TWM601847U (zh) | 2019-12-26 | 2019-12-26 | 設備綁定驗證系統 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWM601847U (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI727566B (zh) * | 2019-12-26 | 2021-05-11 | 玉山商業銀行股份有限公司 | 設備綁定驗證方法及系統 |
-
2019
- 2019-12-26 TW TW108217247U patent/TWM601847U/zh not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI727566B (zh) * | 2019-12-26 | 2021-05-11 | 玉山商業銀行股份有限公司 | 設備綁定驗證方法及系統 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11790077B2 (en) | Methods, mediums, and systems for establishing and using security questions | |
US20190075102A1 (en) | Terminal apparatus, server apparatus, blockchain and method for fido universal authentication using the same | |
TWI728261B (zh) | 判定認證能力之查詢系統、方法及非暫態機器可讀媒體 | |
AU2016247162B2 (en) | Methods and systems for improving the accuracy performance of authentication systems | |
AU2012261635B2 (en) | Methods and Systems for Increasing the Security of Network- Based Transactions | |
US8990572B2 (en) | Methods and systems for conducting smart card transactions | |
CN114128212B (zh) | 用于认证到设备的安全凭证传输的方法和系统 | |
US11978053B2 (en) | Systems and methods for estimating authenticity of local network of device initiating remote transaction | |
US20220255929A1 (en) | Systems and methods for preventing unauthorized network access | |
EP3937040B1 (en) | Systems and methods for securing login access | |
US10834068B1 (en) | System and method for receiving information among computer systems without enabling log ins if the user identifiers are compromised | |
US9838387B2 (en) | Security token with embedded data | |
KR102118947B1 (ko) | 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말 | |
WO2009140911A1 (zh) | 交互式身份认证方法 | |
KR101876672B1 (ko) | 블록 체인을 이용한 전자 서명 방법 및 이를 실행하는 시스템 | |
TWM601847U (zh) | 設備綁定驗證系統 | |
TWI727566B (zh) | 設備綁定驗證方法及系統 | |
KR102284876B1 (ko) | 생체 인식 기반의 통합 인증 시스템 및 방법 | |
KR20200083178A (ko) | 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말 | |
US20140215586A1 (en) | Methods and systems for generating and using a derived authentication credential | |
KR102118921B1 (ko) | 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말 | |
KR20170030866A (ko) | 본인 인증 방법, 장치 및 컴퓨터 프로그램 | |
KR102698459B1 (ko) | 디바이스로의 보안 자격증명 전송을 인증하는 방법 및 시스템 | |
US20210136064A1 (en) | Secure use of authoritative data within biometry based digital identity authentication and verification | |
KR20240129110A (ko) | 디바이스로의 보안 자격증명 전송을 인증하는 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4K | Annulment or lapse of a utility model due to non-payment of fees |