TWM618726U - 依憑證及驗證資料在不同裝置上確認身分之系統 - Google Patents

依憑證及驗證資料在不同裝置上確認身分之系統 Download PDF

Info

Publication number
TWM618726U
TWM618726U TW110208415U TW110208415U TWM618726U TW M618726 U TWM618726 U TW M618726U TW 110208415 U TW110208415 U TW 110208415U TW 110208415 U TW110208415 U TW 110208415U TW M618726 U TWM618726 U TW M618726U
Authority
TW
Taiwan
Prior art keywords
client
verification
server
data
verification data
Prior art date
Application number
TW110208415U
Other languages
English (en)
Inventor
連子清
蔡家宏
Original Assignee
臺灣網路認證股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 臺灣網路認證股份有限公司 filed Critical 臺灣網路認證股份有限公司
Priority to TW110208415U priority Critical patent/TWM618726U/zh
Publication of TWM618726U publication Critical patent/TWM618726U/zh

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

一種依憑證及驗證資料在不同裝置上確認身分之系統,其透過由伺服器驗證第一客戶端對個人資料簽章所產生之簽章值後產生編碼訊息並傳回第一客戶端,第二客戶端透過第一客戶端取得編碼訊息後,解碼編碼訊息以取得連線資訊、個人資料與驗證信物,並依據連線資訊傳送個人資料與驗證信物至伺服器,伺服器於確認驗證信物後產生並傳送驗證資料至第二客戶端,第一客戶端透過第二客戶端取得驗證資料並傳送驗證資料至伺服器驗證以產生身分驗證結果之技術手段,可以透過伺服器確認使用者身分,並達成以電子憑證確認不同裝置之使用者相同的技術功效。

Description

依憑證及驗證資料在不同裝置上確認身分之系統
一種身分驗證系統,特別係指一種依憑證及驗證資料在不同裝置上確認身分之系統。
電子憑證,又稱為數位憑證,是一種用於電腦系統的身分識別機制。電子憑證是身份認證機構加在數位身份證上的一個簽名,這一行為表示身份認證機構已認定擁有數位身分證的使用者。電子憑證是一個或一組電腦檔案,其中記載了擁有人的身份資料及一組公開資料(公鑰),其中公鑰對應一組專屬於電子憑證之擁有人的私鑰。電子憑證的擁有人可透過私鑰向電腦系統認證自己的身分,從而存取或使用某一特定的電腦服務。
近年來由於網路服務的普及,網路上的身分識別方式益發重要,目前在網路上進行身分識別的主要方式之一為使用電子憑證。然而,目前電子憑證的申請過程都需要進行身分確認,也就是要申請人攜帶身分證明文件親自到申請電子憑證之業務的櫃檯辦理,一旦申請人因為個人因素或是環境因素不方便親自臨櫃辦理,便無法完成電子憑證的申請,這對於電子憑證的申請人而言並不方便。
綜上所述,可知先前技術中長期以來一直存在申請電子憑證需要申請人需要親自臨櫃以確認身分而造成申請人不便的問題,因此有必要提出改進的技術手段,來解決此一問題。
有鑒於先前技術存在申請電子憑證需要申請人親自臨櫃以確認身分而造成申請人不便的問題,本創作遂揭露一種依憑證及驗證資料在不同裝置上確認身分之系統,其中:
本創作所揭露之依憑證及驗證資料在不同裝置上確認身分之系統,至少包含:第一客戶端,用以輸入個人資料,並對個人資料簽章以產生簽章值;伺服器,用以接收第一客戶端所傳送之個人資料與簽章值,並驗證個人資料與簽章值,及用以於個人資料與簽章值通過驗證後,產生驗證信物,並產生包含個人資料、驗證信物、及連線資訊之編碼訊息,及傳送編碼訊息給第一客戶端;第二客戶端,用以透過第一客戶端取得編碼訊息,並解碼編碼訊息以依據連線資訊傳送個人資料與驗證信物至伺服器,使伺服器於確認驗證信物後產生驗證資料,及用以接收伺服器所傳送之驗證資料,並提供驗證資料給第一客戶端;其中,第一客戶端更用以傳送驗證資料至伺服器,伺服器更用以驗證驗證資料以產生身分驗證結果,並傳送身分驗證結果至第二客戶端。
本創作所揭露之系統如上,與先前技術之間的差異在於本創作透過由伺服器驗證第一客戶端之簽章後產生編碼訊息並傳回第一客戶端,第二客戶端透過第一客戶端取得編碼訊息後,解碼編碼訊息以取得連線資訊、個人資料與驗證信物,並依據連線資訊傳送個人資料與驗證信物至伺服器,伺服器於確認驗證信物後產生並傳送驗證資料至第二客戶端,第一客戶端透過第二客戶端取得驗證資料並傳送驗證資料至伺服器驗證以產生身分驗證結果,藉以解決先前技術所存在的問題,並可以達成以電子憑證確認不同裝置之使用者相同的技術功效。
以下將配合圖式及實施例來詳細說明本創作之特徵與實施方式,內容足以使任何熟習相關技藝者能夠輕易地充分理解本創作解決技術問題所應用的技術手段並據以實施,藉此實現本創作可達成的功效。
本創作可以透過伺服器驗證使用者在第一客戶端上有效憑證以讓使用者所使用之第二客戶端透過伺服器確認使用者身分。其中,本創作所提之有效憑證為可以當下通過憑證驗證伺服器(Validation Authority, VA)驗證的數位憑證,包含但不限於金融憑證、自然人憑證、工商憑證等。
本創作所提之伺服器、第一客戶端、第二客戶端都可以是計算設備。本創作所提之計算設備包含但不限於一個或多個處理模組、一條或多條記憶體模組、以及連接不同硬體元件(包括記憶體模組和處理模組)的匯流排等硬體元件。透過所包含之多個硬體元件,計算設備可以載入並執行作業系統,使作業系統在計算設備上運行,也可以執行軟體或程式。另外,計算設備也包含一個外殼,上述之各個硬體元件設置於外殼內。
本創作所提之計算設備的匯流排可以包含一種或多個類型,例如包含資料匯流排(data bus)、位址匯流排(address bus)、控制匯流排(control bus)、擴充功能匯流排(expansion bus)、及/或局域匯流排(local bus)等類型的匯流排。計算設備的匯流排包括但不限於的工業標準架構(Industry Standard Architecture, ISA)匯流排、周邊元件互連(Peripheral Component Interconnect, PCI)匯流排、視頻電子標準協會(Video Electronics Standards Association, VESA)局域匯流排、以及串列的通用序列匯流排(Universal Serial Bus, USB)、快速周邊元件互連(PCI Express, PCI-E/PCIe)匯流排等。
本創作所提之計算設備的處理模組與匯流排耦接。處理模組包含暫存器(Register)組或暫存器空間,暫存器組或暫存器空間可以完全的被設置在處理模組之處理晶片上,或全部或部分被設置在處理晶片外並經由專用電氣連接及/或經由匯流排耦接至處理晶片。處理模組可為中央處理器、微處理器或任何合適的處理元件。若計算設備為多處理器設備,也就是計算設備包含多個處理模組,則計算設備所包含的處理模組都相同或類似,且透過匯流排耦接與通訊。處理模組可以解釋一個計算機指令或一連串的多個計算機指令以進行特定的運算或操作,例如,數學運算、邏輯運算、資料比對、複製/移動資料等,藉以驅動計算設備中的其他硬體元件或運行作業系統或執行各種程式及/或模組。
計算設備中通常也包含一個或多個晶片組(Chipset)。計算設備的處理模組可以與晶片組耦接或透過匯流排與晶片組電性連接。晶片組是由一個或多個積體電路(Integrated Circuit, IC)組成,包含記憶體控制器以及周邊輸出入(I/O)控制器等,也就是說,記憶體控制器以及周邊輸出入控制器可以包含在一個積體電路內,也可以使用兩個或更多的積體電路實現。晶片組通常提供了輸出入和記憶體管理功能、以及提供多個通用及/或專用暫存器、計時器等,其中,上述之通用及/或專用暫存器與計時器可以讓耦接或電性連接至晶片組的一個或多個處理模組存取或使用。
計算設備的處理模組也可以透過記憶體控制器存取安裝於計算設備上的記憶體模組和大容量儲存區中的資料。上述之記憶體模組包含任何類型的揮發性記憶體(volatile memory)及/或非揮發性(non-volatile memory, NVRAM)記憶體,例如靜態隨機存取記憶體(Static Random Access Memory, SRAM)、動態隨機存取記憶體(Dynamic Random Access Memory, DRAM)、唯讀記憶體(Read-Only Memory, ROM)、快閃記憶體(Flash memory)等。上述之大容量儲存區可以包含任何類型的儲存裝置或儲存媒體,例如,硬碟機、光碟(optical disc)、隨身碟(flash drive)、記憶卡(memory card)、固態硬碟(Solid State Disk, SSD)、或任何其他儲存裝置等。也就是說,記憶體控制器可以存取靜態隨機存取記憶體、動態隨機存取記憶體、快閃記憶體、硬碟機、固態硬碟中的資料。
計算設備的處理模組也可以透過周邊輸出入控制器經由周邊輸出入匯流排與周邊輸出裝置、周邊輸入裝置、通訊介面、及GPS接收器等周邊裝置或介面連接並通訊。周邊輸入裝置可以是任何類型的輸入裝置,例如鍵盤、滑鼠、軌跡球、觸控板、搖桿等,周邊輸出裝置可以是任何類型的輸出裝置,例如顯示器、印表機等,周邊輸入裝置與周邊輸出裝置也可以是同一裝置,例如觸控螢幕等。通訊介面可以包含無線通訊介面及/或有線通訊介面,無線通訊介面可以包含支援無線區域網路(如Wi-Fi、Zigbee等)、藍牙、紅外線、近場通訊(Near-field communication, NFC)、3G/4G/5G等行動通訊網路(蜂巢式網路)或其他無線資料傳輸協定的介面,有線通訊介面可為乙太網路裝置、DSL數據機、纜線(Cable)數據機、非同步傳輸模式(Asynchronous Transfer Mode, ATM)裝置、或光纖通訊介面及/或元件等。處理模組可以週期性地輪詢(polling)各種周邊裝置與介面,使得計算設備能夠透過各種周邊裝置與介面進行資料的輸入與輸出,也能夠與具有上面描述之硬體元件的另一個計算設備進行通訊。
以下先以「第1圖」本創作所提之依憑證及驗證資料在不同裝置上確認身分之系統架構圖來說明本創作的系統。如「第1圖」所示,本創作之系統含有第一客戶端110、伺服器120、第二客戶端130。其中,第一客戶端110與伺服器120間及伺服器120與第二客戶端130間,可以透過有線或無線網路相互傳遞資料或訊號。
第一客戶端110負責輸入個人資料 。一般而言,第一客戶端110可以提供資料輸入介面以輸入個人資料。第一客戶端110所輸入之個人資料包含使用者識別資料,在部分的實施例中,個人資料也可以包含使用者所輸入的確認密碼,其中,使用者識別資料可以是使用者的身分證號、護照號碼等,但本創作並不以此為限;確認密碼則可以由一定數量的字母、數字、符號排列產生。
第一客戶端110也負責使用與有效憑證中之公鑰(public key)對應的私鑰(private key)對所輸入之個人資料簽章以產生簽章值。在部分的實施例中,第一客戶端110也可以將個人資料中的確認密碼刪除後再對刪除確認密碼的個人資料簽章以產生簽章值。
第一客戶端110也負責將所輸入之個人資料及所產生之簽章值傳送到伺服器120,並負責接收伺服器120所傳送的編碼訊息。本創作所提之編碼訊息為可以取得伺服器120之連線方式且可以取得伺服器120所產生之一個或多個資料的資料,編碼訊息可以文字、條碼、或圖形的方式呈現,但本創作並不以此為限。其中,上述之取得資料的方式包含但不限於解碼編碼訊息或依據編碼訊息連線到特定目標(如特定主機或伺服器)下載。
第一客戶端110也負責透過第二客戶端130取得驗證資料,並可以將所取得之驗證資料傳送給伺服器120。第一客戶端110可以透過使用者輸入第二客戶端130所顯示的驗證資料,也可以接收第二客戶端130所傳送的驗證資料,或可以掃描並辨識第二客戶端130所顯示的驗證資料,但第一客戶端110透過第二客戶端130取得驗證資料之方式並不以上述為限,例如,第一客戶端110也可以接收第二客戶端130所推播之驗證資料、依據與第二客戶端130預先約定之資料勾稽值至伺服器120下載驗證資料、透過電子郵件或即時訊息接收第二客戶端130所傳送之驗證資料、或透過跨應用程式(cross APP)之方式接收來自第二客戶端130的驗證資料。
要特別說明的是,第一客戶端110通常可以在同一會話期間(Session)的第一時間將所輸入之個人資料與所產生之簽章值傳送至伺服器120,並在第二時間將接收自第二客戶端130的驗證資料傳送至伺服器120。也就是說,第一客戶端110在將個人資料與簽章值傳送到伺服器120後,可以不中斷與伺服器120的連線,即第一客戶端110可以維持與伺服器120的連線,並至少持續到將驗證資料傳送給伺服器120後才中斷與伺服器120的連線;第一客戶端110與伺服器120之間也可以透過保持狀態的方式維持會話期間,例如在超文本傳輸協定(Hyper Text Transfer Protocol, HTTP)中以Session或cookie機制維持會話期間等,但第一客戶端110與伺服器120間維持會話期間的方式並不以上述為限。
第一客戶端110也可以接收伺服器120所傳送之身分驗證結果,並可以依據身分驗證結果顯示對應之驗證結果訊息,例如,顯示身分驗證成功或失敗等。
伺服器120負責接收第一客戶端110所傳送的個人資料及簽章值,並負責驗證個人資料與簽章值。由於驗證個人資料與簽章值的方式已為習知,故本創作不再多加描述。
伺服器120也負責在個人資料與簽章值通過驗證後,產生驗證信物(token)。伺服器120所產生的驗證信物包含驗證值,一般而言,驗證值是由伺服器120以一定方式產生,例如,隨機產生或使用當前的時間值等,但本創作並不以此為限。在部分的實施例中,驗證信物還可以包含時間戳,其中,時間戳可以表示當前時間或有效時間。
伺服器120也負責產生編碼訊息,並負責將所產生的編碼訊息傳送給第一客戶端110。透過伺服器120所產生的編碼訊息可以取得伺服器120所接收到的個人資料、伺服器120所產生的驗證信物、及伺服器120的連線資訊。其中,連線資訊包含但不限於URI/URL Scheme及/或伺服器120所提供的API。在部分的實施例中,編碼訊息所包含的個人資料可以不包含確認密碼。
在部分的實施例中,伺服器120也可以提供第一客戶端110設定與編碼訊息對應的訊息勾稽值,並可以在接收到第二客戶端130所傳送之相同的訊息勾稽值時,將相對應的編碼訊息傳送給第二客戶端130。
伺服器120也負責儲存所產生之驗證信物與所接收到之個人資料中的確認密碼。一般而言,伺服器120可以將所產生之驗證信物與認證資料做為一筆資料儲存於資料對應表中。在部分的實施例中,伺服器120也可以在產生驗證信物時,也就是在個人資料與簽章值通過驗證後,產生認證資料,並可以將所產生之驗證信物、確認密碼、及認證資料做為一筆資料儲存於資料對應表中。伺服器120產生認證資料的方式可以是隨機產生或依據流水號產生,但本創作並不以此為限,凡可以產生出具有唯一值或足以在一定時間內識別出多個特定資料的方式都可以被伺服器120用來產生認證資料。
伺服器120也負責接收第二客戶端130所傳送的個人資料與驗證信物,並確認所接收到的驗證信物。舉例來說,伺服器120可以判斷所接收到的驗證信物是否存在於資料對應表中,若是,則伺服器120可以判斷所接收到的驗證信物通過驗證,並可以確認所接收到的驗證信物,也可以將接收到的驗證信物記錄為已接收,而若資料對應表中沒有相同的驗證信物,則伺服器120可以判斷所接收到的驗證信物沒有通過驗證。
在部分的實施例中,伺服器120在確認驗證信物時,還可以檢查所接收到之驗證信物的有效期限是否有效,即判斷驗證信物中之時間戳所表示之時間是否在有效時間內,例如,時間戳所表示之時間為產生驗證信物之當前時間時,伺服器120可以依據時間戳所表示之時間與當前時間的時間差是否在預定範圍內判斷驗證信物的有效期限是否有效,又如,時間戳所表示之時間為驗證信物的有效時間時,伺服器120可以依據時間戳所表示之時間是否晚於當前時間判斷驗證信物的有效期限是否有效,當驗證信物的有效期限有效時,伺服器120可以判斷所接收到的驗證信物沒有通過驗證,反之,伺服器120可以判斷所接收到的驗證信物沒有通過驗證;伺服器120也可以檢查驗證信物是否已被確認,即檢查驗證信物中之驗證值是否曾經接收過,若是,則伺服器120可以判斷所接收到的驗證信物沒有通過驗證,若否,則伺服器120可以判斷所接收到的驗證信物通過驗證。
伺服器120也負責在確認驗證信物後,產生驗證資料,並將所產生的驗證資料傳送給第二客戶端130。伺服器120所產生的驗證資料通常為一定數量之字母、數字、符號排列而成,伺服器120可以隨機產生驗證資料,但本創作並不以此為限,例如,伺服器120也可以對當前時間、第一客戶端110及/或第二客戶端130的網路位址或硬體序號進行預定編碼以產生驗證資料。其中,上述之預定編碼包含但不限於雜湊運算或位元重新排列等。
伺服器120也可以在確認驗證信物後,由資料對應表中讀取與驗證信物儲存為同一筆資料的認證資料,並將所讀出之認證資料連同驗證資料傳送到第二客戶端130。
在部分的實施例中,伺服器120也可以提供第二客戶端130設定與驗證資料對應的資料勾稽值,並可以在接收到第一客戶端110所傳送之相同的資料勾稽值時,將相對應的驗證資料傳送給第一客戶端110。
伺服器120也可以接收第二客戶端130所傳送的驗證密碼及認證資料,並可以依據所接收到的認證資料讀出儲存在資料對應表中的確認密碼,及比對所接收到之驗證密碼與所讀出之確認密碼是否相同。一般而言,驗證密碼與認證資料可以包含在結果查詢請求中,當驗證密碼與確認密碼不同時,伺服器120可以直接產生表示的密碼未通過驗證或身分未通過驗證的身分驗證結果,並可以將所產生之身分驗證結果傳回第二客戶端130,而當驗證密碼與確認密碼相同時,伺服器120可以產生驗證資料。
伺服器120也負責接收第一客戶端110所傳送的驗證資料,並驗證所接收到的驗證資料以產生相對應的身分驗證結果,及可以將所產生的身分驗證結果傳回第一客戶端110。更詳細的,伺服器120可以比對所接收到的驗證資料與先前所產生的確認密碼是否相同以確認使用者的身分,當驗證資料與確認密碼相同時,伺服器120可以判斷第一客戶端110與第二客戶端130的使用者相同,並產生表示驗證資料通過驗證或身分通過驗證的身分驗證結果,反之,當驗證資料與確認密碼不同時,伺服器120可以要求第一客戶端110重新傳送驗證資料,並可以在驗證資料沒有通過驗證的次數達到預定值時,判斷第一客戶端110與第二客戶端130的使用者不同,並產生表示驗證資料沒有通過驗證或身分沒有通過驗證的身分驗證結果。
伺服器120也負責將所產生的身分驗證結果傳送給第二客戶端130。一般而言,伺服器120可以在接收到第二客戶端130所傳送的結果查詢請求時,才傳送身分驗證結果給第二客戶端130,但本創作並不以此為限,伺服器120也可以在產生身分驗證結果後就將身分驗證結果傳送到第二客戶端130。
第二客戶端130負責透過第一客戶端110取得伺服器120所產生的編碼訊息。更詳細的,第二客戶端130可以擷取第一客戶端110所顯示之編碼訊息、接收第一客戶端110所推播之編碼訊息、依據與第一客戶端110預先約定之訊息勾稽值至伺服器120下載編碼訊息、透過電子郵件或即時訊息接收第一客戶端110所傳送之編碼訊息、或透過跨應用程式之方式接收來自第一客戶端110的編碼訊息。
第二客戶端130也負責解碼所取得之編碼訊息以取得編碼訊息所表示的連線資訊、個人資料及驗證信物,其中,第二客戶端130可以使用與產生編碼訊息對應的解碼演算法解碼編碼訊息以取得連線資訊、個人資料及驗證信物,或第二客戶端130也可依據編碼訊息連線到特定目標(如特定主機或伺服器)下載連線資訊、個人資料及驗證信物。但第二客戶端130解碼編碼訊息之方式並不以上述為限。
第二客戶端130也負責依據所取得之連線資訊將所取得之驗證信物與全部或部分的個人資料傳送至伺服器120。舉例來說,第二客戶端130可以直接依據連線資訊所包含之伺服器120的API將個人資料與驗證信物傳送給伺服器120;第二客戶端130也可以依據連線資訊所包含之URL Scheme開啟特定應用程式並將伺服器120的API及個人資料與驗證信物提供給被開啟的應用程式,使得被開啟的應用程式依據伺服器120的API將全部或部分之個人資料與驗證信物傳送給伺服器120,但第二客戶端130依據連線資訊將驗證信物與個人資料傳送至伺服器120之方式並不以上述為限。
第二客戶端130也可以接收伺服器120所傳送的認證資料,並可以輸入驗證密碼,及可以將所接收到的認證資料及被輸入的驗證密碼傳送到伺服器120。一般而言,第二客戶端130可以提供密碼輸入介面以輸入驗證密碼。
第二客戶端130也負責接收伺服器120所傳送的驗證資料,並可以將所接收到的驗證資料提供給第一客戶端110;第二客戶端130也可以在收到驗證資料後,產生結果查詢請求,並可以將所產生的結果查詢請求傳送到伺服器120以下載身分驗證結果。
第二客戶端130也負責接收伺服器120所產生的身分驗證結果,並可以在身分驗證結果表示驗證資料通過確認時,也就是使用者身分通過驗證時,使用所取得之個人資料與被輸入之驗證資料向憑證伺服器(圖中未示)申請數位憑證。
接著以一個實施例來解說本創作的系統運作,並請參照「第2A圖」本創作所提之依憑證及驗證資料在不同裝置上確認身分之流程圖。在本實施例中,假設第一客戶端110為個人電腦或筆記型電腦、第二客戶端130為智慧型手機,但本創作並不以此為限。
當使用者欲在第二客戶端130上進行身分確認以申請數位憑證時,若選擇使用本創作,則使用者可以操作已有數位憑證的第一客戶端110,並在第一客戶端110上輸入個人資料,使得第一客戶端110對被輸入之個人資料簽章而產生簽章值(步驟210)。在本實施例中,假設使用者可以操作第一客戶端110執行瀏覽器連線到伺服器120,接著,瀏覽器可以顯示資料輸入介面以提供使用者輸入個人資料,並可以在使用者完成個人資料的輸入後,使用與有效之數位憑證對應的私鑰對被輸入之個人資料(不包含確認密碼)簽章而產生相對應的簽章值。
在第一客戶端110產生簽章值後,第一客戶端110可以將所輸入之個人資料與所產生的簽章值傳送到伺服器120,伺服器120可以在接收到第一客戶端110所傳送之個人資料與簽章值後,驗證所接收到的個人資料與簽章值(步驟220)。在本實施例中,假設第一客戶端110可以將不包含確認密碼之個人資料、及對不包含確認密碼之個人資料簽章所產生的簽章值傳送給伺服器120,並保持與伺服器120連線,伺服器120可以對個人資料及簽章值進行驗證。
若個人資料與簽章值沒有通過伺服器120的驗證,則伺服器120可以不產生提示訊息,並可以將所產生之提示訊息傳回第一客戶端110,使第一客戶端110顯示伺服器120所產生的提示訊息;而若個人資料與簽章值通過伺服器120的驗證,則伺服器120可以產生驗證信物(步驟231)。在本實施例中,假設伺服器120可以透過隨機的方式產生驗證信物中的驗證值,並可以在驗證信物加入表示有效期限的時間戳,同時,伺服器120也可以將所接收到之個人資料中的使用者識別資料與所產生之驗證信物做為一筆資料儲存。
在伺服器120產生驗證信物後,伺服器120可以產生編碼訊息,並可以將所產生之編碼訊息傳送到第一客戶端110(步驟235)。在本實施例中,假設伺服器120可以產生記錄有接收自第一客戶端110之個人資料、所產生之驗證信物、及伺服器120之連線資訊的QR code(即編碼訊息)。
在第一客戶端110接收到伺服器120所傳送的編碼訊息後,第二客戶端130可以透過第一客戶端110取得伺服器120所產生的編碼訊息(步驟240)。在本實施例中,假設第一客戶端110可以透過顯示模組顯示編碼訊息,第二客戶端130可以透過影像擷取模組擷取第一客戶端110所顯示的編碼訊息。
在第二客戶端130取得伺服器120所產生的編碼訊息後,第二客戶端130可以解碼所取得的編碼訊息以取得編碼訊息所包含之個人資料、驗證信物、及連線資訊,並可以依據連線資訊將驗證信物與全部或部分之個人資料傳送到伺服器120(步驟250)。在本實施例中,假設第二客戶端130解碼編碼訊息取得以URL Scheme方式記載的資料,則第二客戶端130可以依據URL Scheme中之應用程式識別標誌(identifier)取得對應之應用程式名稱並顯示如「第3A圖」之使用者介面310,當使用者點擊使用者介面310中之「開啟APP」的區塊311時,開啟相對應的應用程式,並透過第二客戶端130的作業系統將個人資料、驗證信物、連線資訊做為參數傳送給被開啟的應用程式,使得被開啟的應用程式在被第二客戶端130執行後可以依據連線資訊將個人資料中的使用者識別資料與驗證信物傳送給伺服器120。
在伺服器120接收到第二客戶端130所傳送的個人資料與驗證信物後,可以確認所接收到的驗證信物。在本實施例中,假設伺服器120可以依據所接收到之個人資料中的使用者識別資料讀出驗證信物,並可以比對所讀出之驗證信物與所接收到的驗證信物是否相同,若兩驗證信物相同,則伺服器120可以確認所接收到的驗證信物有效,反之,伺服器120可以確認驗證信物無效。另外,伺服器120也可以在比對所讀出之驗證信物與所接收到的驗證信物相同後,判斷驗證信物所包含之有效期限是否早於當前時間,若是,則伺服器120可以確認驗證信物無效,若否,則伺服器120可以確認驗證信物有效,或伺服器120可以進一步判斷驗證信物中的驗證值是否曾經被驗證,也就是判斷伺服器120是否曾經接收過包含相同驗證值的驗證信物,若是,則伺服器120可以確認驗證信物無效,若否,則伺服器120可以確認驗證信物有效。
若伺服器120確認所接收到的驗證信物無效,則伺服器120可以產生表示驗證信物無效的確認結果訊息,並可以將所產生的確認結果訊息傳送至第二客戶端130,第二客戶端130所執行的應用程式可以在接收到確認結果訊息後,判斷確認結果訊息表示驗證信物無效時,顯示與確認結果訊息對應的提示訊息;而若伺服器120確認驗證信物有效,則伺服器120可以產生驗證資料,並可以將所產生的驗證資料傳送到第二客戶端130(步驟260)。在本實施例中,假設伺服器120可以隨機產生驗證資料。
在第二客戶端130接收到伺服器120所傳送的驗證資料後,第一客戶端110可以透過第二客戶端130取得伺服器120所產生的驗證資料,並可以將所取得的驗證資料傳送給伺服器120(步驟270)。在本實施例中,假設第二客戶端130可以顯示所接收到的驗證資料,使用者可以在第一客戶端110所提供的驗證輸入介面上輸入第二客戶端130所顯示的驗證資料,並可以透過先前所保持之與伺服器120的連線將被輸入的驗證資料傳送給伺服器120,使得伺服器120可以在與第一客戶端110的同一會話期間先後接收到個人資料/簽章值與驗證資料。
在伺服器120接收到第一客戶端110所傳送的驗證資料後,可以對驗證資料進行驗證以產生身分驗證結果,並可以將所產生的身分驗證結果傳送給第一客戶端110。在本實施例中,假設伺服器120可以依據所接收到之驗證信物中的驗證值讀出相對應的確認密碼,並比對所接收到的驗證資料與所讀出的確認密碼,當驗證資料與確認密碼不同時,伺服器120可以產生表示驗證資料確認失敗身分驗證未通過之身分驗證結果並傳送所產生之身分驗證結果給第一客戶端110,使得第一客戶端110依據伺服器120所產生的身分驗證結果顯示相對應的提示訊息;而若驗證資料與確認密碼相同,則伺服器120可以判斷第一客戶端110與第二客戶端130的使用者相同,伺服器120可以產生表示驗證資料確認成功身分通過驗證的身分驗證結果,並可以將所產生之身分驗證結果傳送給第一客戶端110。
同樣在伺服器120對第一客戶端110所傳送之驗證資料進行驗證以產生身分驗證結果後,可以將所產生的身分驗證結果傳送給第二客戶端130(步驟280)。在本實施例中,假設第二客戶端130可以產生並傳送結果查詢請求至伺服器120,伺服器120在接收到結果查詢請求後,可以將所產生的身分驗證結果傳回第二客戶端130。
如此,透過本創作,第二客戶端130便可以經由第一客戶端110與伺服器確認使用者的身分。
上述實施例中,在第二客戶端130接收到伺服器120所傳送的身分驗證結果後,可以判斷身分驗證結果是否表示使用者身分通過驗證。若身分驗證結果表示驗證資料確認成功,即使用者身分通過驗證,則第二客戶端130可以執行使用者欲執行的作業,如「第2B圖」之流程所示,第二客戶端130可以依據所接收到之個人資料與使用者所輸入之驗證資料向憑證伺服器申請數位憑證(步驟290)。
另外,上述實施例也可以如「第2C圖」所示之流程,在伺服器120產生驗證信物(步驟231)之前或之後,伺服器120可以產生認證資料,例如流水號。之後,在第二客戶端130將個人資料與驗證信物傳送給伺服器120(步驟250)後,伺服器120可以將所產生的確認結果訊息與認證資料傳送到第二客戶端130(步驟261),第二客戶端130所執行的應用程式可以在接收到確認結果訊息後,判斷確認結果訊息表示驗證信物有效時,提供包含所接收到之個人資料中的使用者識別資料之密碼輸入介面320(如「第3B圖」所示)給使用者,使得使用者透過第二客戶端130將驗證密碼輸入到第二客戶端130所執行的應用程式中,並可以由第二客戶端130所執行的應用程式將被輸入的驗證密碼與接收自伺服器120的認證資料傳送到伺服器120(步驟265),伺服器120在接收到第二客戶端130所傳送之驗證密碼與認證資料後,可以依據接收到的認證資料讀出對應的確認密碼,並可以比對所接收到的驗證密碼與所讀出的確認密碼,當驗證密碼與確認密碼相同時,伺服器120可以產生驗證資料並傳送所產生的驗證資料給第二客戶端130(步驟267),使得第二客戶端130提供驗證資料給第一客戶端110。
綜上所述,可知本創作與先前技術之間的差異在於具有由伺服器驗證第一客戶端對個人資料簽章所產生之簽章值後產生編碼訊息並傳回第一客戶端,第二客戶端透過第一客戶端取得編碼訊息後,解碼編碼訊息以取得連線資訊、個人資料與驗證信物,並依據連線資訊傳送個人資料與驗證信物至伺服器,伺服器於確認驗證信物後產生並傳送驗證資料至第二客戶端,第一客戶端透過第二客戶端取得驗證資料並傳送驗證資料至伺服器驗證以產生身分驗證結果之技術手段,藉由此一技術手段可以來解決先前技術所存在申請電子憑證需要申請人親自臨櫃以確認身分而造成申請人不便的問題,進而達成以電子憑證確認不同裝置之使用者相同的技術功效。
再者,本創作之依憑證及驗證資料在不同裝置上確認身分之系統中的第一客戶端110、伺服器120、第二客戶端130,可實現於硬體或硬體與軟體之組合中,亦可在電腦系統中以集中方式實現或以不同元件散佈於若干互連之電腦系統的分散方式實現。
雖然本創作所揭露之實施方式如上,惟所述之內容並非用以直接限定本創作之專利保護範圍。任何本創作所屬技術領域中具有通常知識者,在不脫離本創作所揭露之精神和範圍的前提下,對本創作之實施的形式上及細節上作些許之更動潤飾,均屬於本創作之專利保護範圍。本創作之專利保護範圍,仍須以所附之申請專利範圍所界定者為準。
110:第一客戶端 120:伺服器 130:第二客戶端 310:使用者介面 311:區塊 320:密碼輸入介面 步驟210:第一客戶端輸入個人資料及確認密碼,並對個人資料簽章以產生簽章值 步驟220:第一客戶端傳送個人資料與簽章值至伺服器,伺服器驗證個人資料與簽章值 步驟231:伺服器於個人資料與簽章值通過驗證後產生驗證信物 步驟235:伺服器產生包含個人資料、驗證信物及連線資訊之編碼訊息,並傳送編碼訊息給第一客戶端 步驟240:第二客戶端透過第一客戶端取得編碼訊息 步驟250:第二客戶端解碼編碼訊息以依據連線資訊傳送個人資料與驗證信物至伺服器 步驟260:伺服器確認驗證信物後產生驗證資料,並傳送驗證資料至第二客戶端 步驟261:伺服器確認驗證信物後傳送認證資料至第二客戶端 步驟265:第二客戶端傳送驗證密碼及認證資料至伺服器 步驟267:伺服器比對驗證密碼及確認密碼相同後產生並傳送驗證資料至第二客戶端 步驟270:第一客戶端透過第二客戶端取得驗證資料,並傳送驗證資料至伺服器 步驟280:伺服器驗證驗證資料以產生身分驗證結果,並傳送身分驗證結果至第二客戶端 步驟290:第二客戶端判斷身分驗證結果表示使用者通過驗證後,使用個人資料及驗證密碼申請數位憑證
第1圖為本創作所提之依憑證及驗證資料在不同裝置上確認身分之系統架構圖。 第2A圖為本創作所提之依憑證及驗證資料在不同裝置上確認身分之流程圖。 第2B圖為本創作所提之依憑證及驗證資料在不同裝置上確認身分之附加流程圖。 第2C圖為本創作所提之伺服器確認驗證密碼之流程圖。 第3A圖為本創作實施例所提之開啟應用程式操作畫面之示意圖。 第3B圖為本創作實施例所提之驗證密碼輸入畫面之示意圖。
110:第一客戶端
120:伺服器
130:第二客戶端

Claims (11)

  1. 一種依憑證及驗證資料在不同裝置上確認身分之系統,該系統至少包含: 一第一客戶端,用以輸入一個人資料,並對該個人資料簽章以產生一簽章值; 一伺服器,用以接收該第一客戶端所傳送之該個人資料與該簽章值,並驗證該個人資料與該簽章值,及用以於該個人資料與該簽章值通過驗證後,產生一驗證信物,並產生包含該個人資料、該驗證信物、及一連線資訊之一編碼訊息,及傳送該編碼訊息給該第一客戶端;及 一第二客戶端,用以透過該第一客戶端取得該編碼訊息,並解碼該編碼訊息以依據該連線資訊傳送該個人資料與該驗證信物至該伺服器,使該伺服器於確認該驗證信物後產生一驗證資料,及用以接收該伺服器所傳送之該驗證資料,並提供該驗證資料給該第一客戶端; 其中,該第一客戶端更用以傳送該驗證資料至該伺服器,該伺服器更用以驗證該驗證資料以產生一身分驗證結果,並傳送該身分驗證結果至該第二客戶端。
  2. 如請求項1所述之依憑證及驗證資料在不同裝置上確認身分之系統,其中該第二客戶端更用以於該伺服器判斷該驗證資料與該個人資料所包含之確認密碼相同時,使用該個人資料申請數位憑證。
  3. 如請求項1所述之依憑證及驗證資料在不同裝置上確認身分之系統,其中該伺服器是在接收到該第二客戶端所傳送之結果查詢請求時傳送該身分驗證結果至該第二客戶端。
  4. 如請求項1所述之依憑證及驗證資料在不同裝置上確認身分之系統,其中該第一客戶端是在同一會話期間(Session)傳送該個人資料與該簽章值及該驗證資料至該伺服器。
  5. 如請求項1所述之依憑證及驗證資料在不同裝置上確認身分之系統,其中該第二客戶端更用以傳送一驗證密碼至該伺服器,該伺服器更用以比對該驗證密碼及該個人資料所包含之一確認密碼是否相同,當該驗證密碼與該確認密碼相同時產生該驗證資料。
  6. 如請求項1所述之依憑證及驗證資料在不同裝置上確認身分之系統,其中該第二客戶端是擷取該第一客戶端所顯示之該編碼訊息、接收該第一客戶端所推播之該編碼訊息、依據與該第一客戶端約定之訊息勾稽值至該伺服器下載該編碼訊息、透過電子郵件或即時訊息接收該第一客戶端所傳送之該編碼訊息、或透過跨應用程式(cross APP)之方式由該第一客戶端接收該編碼訊息。
  7. 如請求項1所述之依憑證及驗證資料在不同裝置上確認身分之系統,其中該第一客戶端是透過使用者輸入以取得該驗證資料、接收該第二客戶端所傳送或推播之該驗證資料、依據與該第二客戶端約定之資料勾稽值至該伺服器下載該驗證資料、透過電子郵件或即時訊息接收該第二客戶端所傳送之該驗證資料、或透過跨應用程式之方式由該第二客戶端接收該驗證資料。
  8. 如請求項1所述之依憑證及驗證資料在不同裝置上確認身分之系統,其中該驗證信物包含一時間戳,該伺服器更用以於確認該驗證信物時判斷該時間戳所表示之時間是否在有效時間內。
  9. 如請求項1所述之依憑證及驗證資料在不同裝置上確認身分之系統,其中該伺服器更用以於確認該驗證信物時判斷該驗證信物是否已接收。
  10. 如請求項1所述之依憑證及驗證資料在不同裝置上確認身分之系統,其中該編碼訊息為文字、條碼、或圖形。
  11. 如請求項1所述之依憑證及驗證資料在不同裝置上確認身分之系統,其中該伺服器更用以將該身分驗證結果傳送至該第一客戶端。
TW110208415U 2021-07-19 2021-07-19 依憑證及驗證資料在不同裝置上確認身分之系統 TWM618726U (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW110208415U TWM618726U (zh) 2021-07-19 2021-07-19 依憑證及驗證資料在不同裝置上確認身分之系統

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW110208415U TWM618726U (zh) 2021-07-19 2021-07-19 依憑證及驗證資料在不同裝置上確認身分之系統

Publications (1)

Publication Number Publication Date
TWM618726U true TWM618726U (zh) 2021-10-21

Family

ID=79603916

Family Applications (1)

Application Number Title Priority Date Filing Date
TW110208415U TWM618726U (zh) 2021-07-19 2021-07-19 依憑證及驗證資料在不同裝置上確認身分之系統

Country Status (1)

Country Link
TW (1) TWM618726U (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI831646B (zh) * 2023-03-15 2024-02-01 臺灣網路認證股份有限公司 憑證核發暨文件簽署之系統及其方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI831646B (zh) * 2023-03-15 2024-02-01 臺灣網路認證股份有限公司 憑證核發暨文件簽署之系統及其方法

Similar Documents

Publication Publication Date Title
US8681642B2 (en) Equipment-information transmitting apparatus, service control apparatus, equipment-information transmitting method, and computer products
US9667626B2 (en) Network authentication method and device for implementing the same
JP7412725B2 (ja) 認証方法及び認証装置
TWM539667U (zh) 透過載具線上申請憑證以進行網路交易之系統
TWM601411U (zh) 藉由自動櫃員機獲得認證以進行數帳申請之系統
TWI644276B (zh) 於線上完成開戶並申請行動銀行之系統及其方法
CN104301288A (zh) 在线身份认证、在线交易验证、在线验证保护的方法与系统
EP1542135B1 (en) A method which is able to centralize the administration of the user registered information across networks
TWM594186U (zh) 結合線上快速認證及公鑰基礎架構以識別身分之裝置及系統
TWM618726U (zh) 依憑證及驗證資料在不同裝置上確認身分之系統
CN102822835A (zh) 个人便携式安全网络访问系统
JP6760631B1 (ja) 認証リクエストシステム及び認証リクエスト方法
TWM620550U (zh) 透過驗證有效憑證在不同裝置上確認身分之系統
TWM592629U (zh) 身份確認時取得附加資料以執行對應作業之系統
TWM539668U (zh) 於線上完成開戶並申請行動銀行之系統
TWI803907B (zh) 透過驗證有效憑證在不同裝置上確認身分之系統及方法
TWI831029B (zh) 依憑證及驗證資料在不同裝置上確認身分之系統及方法
TWI720738B (zh) 結合線上快速認證及公鑰基礎架構以識別身分之裝置及方法
TWM609003U (zh) 於公用設備確認身分後轉客戶端繼續作業之系統
TWI729535B (zh) 透過金融帳戶資料確認使用者身分之系統及方法
TWI790495B (zh) 由第三方設備驅動晶片卡以進行身分確認之系統及方法
TWM583978U (zh) 使用實體載具儲存數位憑證以進行線上交易之系統
CN113645239B (zh) 一种应用登录方法、装置、用户终端及存储介质
TWI792010B (zh) 透過自動櫃員機掃碼驗身以完成帳戶申請之系統及方法
TW201824129A (zh) 透過載具線上申請憑證以進行網路交易之系統及其方法