TWM620550U - 透過驗證有效憑證在不同裝置上確認身分之系統 - Google Patents

透過驗證有效憑證在不同裝置上確認身分之系統 Download PDF

Info

Publication number
TWM620550U
TWM620550U TW110208414U TW110208414U TWM620550U TW M620550 U TWM620550 U TW M620550U TW 110208414 U TW110208414 U TW 110208414U TW 110208414 U TW110208414 U TW 110208414U TW M620550 U TWM620550 U TW M620550U
Authority
TW
Taiwan
Prior art keywords
server
client
verification
verifying
password
Prior art date
Application number
TW110208414U
Other languages
English (en)
Inventor
連子清
蔡家宏
Original Assignee
臺灣網路認證股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 臺灣網路認證股份有限公司 filed Critical 臺灣網路認證股份有限公司
Priority to TW110208414U priority Critical patent/TWM620550U/zh
Publication of TWM620550U publication Critical patent/TWM620550U/zh

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

一種透過驗證有效憑證在不同裝置上確認身分之系統,其透過由伺服器驗證第一客戶端對個人資料簽章所產生之簽章值後產生編碼訊息並傳回第一客戶端,第二客戶端透過第一客戶端取得編碼訊息後,解碼編碼訊息以取得連線資訊、個人資料與驗證信物,並依據連線資訊傳送個人資料與驗證信物至伺服器,使伺服器確認驗證信物,且比對第一客戶端所輸入之確認資料與第二客戶端在驗證信物通過確認後所輸入驗證密碼以確認使用者身分之技術手段,可以透過伺服器確認使用者身分,並達成以電子憑證確認不同裝置之使用者相同的技術功效。

Description

透過驗證有效憑證在不同裝置上確認身分之系統
一種身分驗證系統,特別係指一種透過驗證有效憑證在不同裝置上確認身分之系統。
電子憑證,又稱為數位憑證,是一種用於電腦系統的身分識別機制。電子憑證是身份認證機構加在數位身份證上的一個簽名,這一行為表示身份認證機構已認定擁有數位身分證的使用者。電子憑證是一個或一組電腦檔案,其中記載了擁有人的身份資料及一組公開資料(公鑰),其中公鑰對應一組專屬於電子憑證之擁有人的私鑰。電子憑證的擁有人可透過私鑰向電腦系統認證自己的身分,從而存取或使用某一特定的電腦服務。
近年來由於網路服務的普及,網路上的身分識別方式益發重要,目前在網路上進行身分識別的主要方式之一為使用電子憑證。然而,目前電子憑證的申請過程都需要進行身分確認,也就是要申請人攜帶身分證明文件親自到申請電子憑證之業務的櫃檯辦理,一旦申請人因為個人因素或是環境因素不方便親自臨櫃辦理,便無法完成電子憑證的申請,這對於電子憑證的申請人而言並不方便。
綜上所述,可知先前技術中長期以來一直存在申請電子憑證需要申請人需要親自臨櫃以確認身分而造成申請人不便的問題,因此有必要提出改進的技術手段,來解決此一問題。
有鑒於先前技術存在申請電子憑證需要申請人親自臨櫃以確認身分而造成申請人不便的問題,本創作遂揭露一種透過驗證有效憑證在不同裝置上確認身分之系統,其中:
本創作所揭露之透過驗證有效憑證在不同裝置上確認身分之系統,至少包含:第一客戶端,用以輸入個人資料及確認密碼,並對個人資料簽章以產生簽章值;伺服器,用以接收第一客戶端所傳送之個人資料與簽章值,並驗證個人資料與簽章值,及用以於個人資料與簽章值通過驗證後,產生驗證信物,並產生包含個人資料、驗證信物、及連線資訊之編碼訊息,及傳送編碼訊息給第一客戶端;第二客戶端,用以透過第一客戶端取得編碼訊息,並解碼編碼訊息以依據連線資訊傳送個人資料與驗證信物至伺服器,使伺服器確認驗證信物,及用以於驗證信物通過伺服器確認後輸入驗證密碼,並傳送驗證密碼至伺服器,使伺服器比對驗證密碼與確認密碼以確認使用者身分。
本創作所揭露之系統如上,與先前技術之間的差異在於本創作透過由伺服器驗證第一客戶端對個人資料簽章所產生之簽章值後產生編碼訊息並傳回第一客戶端,第二客戶端透過第一客戶端取得編碼訊息後,解碼編碼訊息以取得連線資訊、個人資料與驗證信物,並依據連線資訊傳送個人資料與驗證信物至伺服器,使伺服器確認驗證信物,且比對第一客戶端所輸入之確認資料與第二客戶端在驗證信物通過確認後所輸入驗證密碼以確認使用者身分,藉以解決先前技術所存在的問題,並可以達成以電子憑證確認不同裝置之使用者相同的技術功效。
以下將配合圖式及實施例來詳細說明本創作之特徵與實施方式,內容足以使任何熟習相關技藝者能夠輕易地充分理解本創作解決技術問題所應用的技術手段並據以實施,藉此實現本創作可達成的功效。
本創作可以透過伺服器驗證使用者在第一客戶端上有效憑證以讓使用者所使用之第二客戶端透過伺服器確認使用者身分。其中,本創作所提之有效憑證為可以當下通過憑證驗證伺服器(Validation Authority, VA)驗證的數位憑證,包含但不限於金融憑證、自然人憑證、工商憑證等。
本創作所提之伺服器、第一客戶端、第二客戶端都可以是計算設備。本創作所提之計算設備包含但不限於一個或多個處理模組、一條或多條記憶體模組、以及連接不同硬體元件(包括記憶體模組和處理模組)的匯流排等硬體元件。透過所包含之多個硬體元件,計算設備可以載入並執行作業系統,使作業系統在計算設備上運行,也可以執行軟體或程式。另外,計算設備也包含一個外殼,上述之各個硬體元件設置於外殼內。
本創作所提之計算設備的匯流排可以包含一種或多個類型,例如包含資料匯流排(data bus)、位址匯流排(address bus)、控制匯流排(control bus)、擴充功能匯流排(expansion bus)、及/或局域匯流排(local bus)等類型的匯流排。計算設備的匯流排包括但不限於的工業標準架構(Industry Standard Architecture, ISA)匯流排、周邊元件互連(Peripheral Component Interconnect, PCI)匯流排、視頻電子標準協會(Video Electronics Standards Association, VESA)局域匯流排、以及串列的通用序列匯流排(Universal Serial Bus, USB)、快速周邊元件互連(PCI Express, PCI-E/PCIe)匯流排等。
本創作所提之計算設備的處理模組與匯流排耦接。處理模組包含暫存器(Register)組或暫存器空間,暫存器組或暫存器空間可以完全的被設置在處理模組之處理晶片上,或全部或部分被設置在處理晶片外並經由專用電氣連接及/或經由匯流排耦接至處理晶片。處理模組可為中央處理器、微處理器或任何合適的處理元件。若計算設備為多處理器設備,也就是計算設備包含多個處理模組,則計算設備所包含的處理模組都相同或類似,且透過匯流排耦接與通訊。處理模組可以解釋一個計算機指令或一連串的多個計算機指令以進行特定的運算或操作,例如,數學運算、邏輯運算、資料比對、複製/移動資料等,藉以驅動計算設備中的其他硬體元件或運行作業系統或執行各種程式及/或模組。
計算設備中通常也包含一個或多個晶片組(Chipset)。計算設備的處理模組可以與晶片組耦接或透過匯流排與晶片組電性連接。晶片組是由一個或多個積體電路(Integrated Circuit, IC)組成,包含記憶體控制器以及周邊輸出入(I/O)控制器等,也就是說,記憶體控制器以及周邊輸出入控制器可以包含在一個積體電路內,也可以使用兩個或更多的積體電路實現。晶片組通常提供了輸出入和記憶體管理功能、以及提供多個通用及/或專用暫存器、計時器等,其中,上述之通用及/或專用暫存器與計時器可以讓耦接或電性連接至晶片組的一個或多個處理模組存取或使用。
計算設備的處理模組也可以透過記憶體控制器存取安裝於計算設備上的記憶體模組和大容量儲存區中的資料。上述之記憶體模組包含任何類型的揮發性記憶體(volatile memory)及/或非揮發性(non-volatile memory, NVRAM)記憶體,例如靜態隨機存取記憶體(Static Random Access Memory, SRAM)、動態隨機存取記憶體(Dynamic Random Access Memory, DRAM)、唯讀記憶體(Read-Only Memory, ROM)、快閃記憶體(Flash memory)等。上述之大容量儲存區可以包含任何類型的儲存裝置或儲存媒體,例如,硬碟機、光碟(optical disc)、隨身碟(flash drive)、記憶卡(memory card)、固態硬碟(Solid State Disk, SSD)、或任何其他儲存裝置等。也就是說,記憶體控制器可以存取靜態隨機存取記憶體、動態隨機存取記憶體、快閃記憶體、硬碟機、固態硬碟中的資料。
計算設備的處理模組也可以透過周邊輸出入控制器經由周邊輸出入匯流排與周邊輸出裝置、周邊輸入裝置、通訊介面、及GPS接收器等周邊裝置或介面連接並通訊。周邊輸入裝置可以是任何類型的輸入裝置,例如鍵盤、滑鼠、軌跡球、觸控板、搖桿等,周邊輸出裝置可以是任何類型的輸出裝置,例如顯示器、印表機等,周邊輸入裝置與周邊輸出裝置也可以是同一裝置,例如觸控螢幕等。通訊介面可以包含無線通訊介面及/或有線通訊介面,無線通訊介面可以包含支援無線區域網路(如Wi-Fi、Zigbee等)、藍牙、紅外線、近場通訊(Near-field communication, NFC)、3G/4G/5G等行動通訊網路(蜂巢式網路)或其他無線資料傳輸協定的介面,有線通訊介面可為乙太網路裝置、DSL數據機、纜線(Cable)數據機、非同步傳輸模式(Asynchronous Transfer Mode, ATM)裝置、或光纖通訊介面及/或元件等。處理模組可以週期性地輪詢(polling)各種周邊裝置與介面,使得計算設備能夠透過各種周邊裝置與介面進行資料的輸入與輸出,也能夠與具有上面描述之硬體元件的另一個計算設備進行通訊。
以下先以「第1圖」本創作所提之透過驗證有效憑證在不同裝置上確認身分之系統架構圖來說明本創作之系統中的各種裝置或設備。如「第1圖」所示,本創作之系統含有第一客戶端110、伺服器120、第二客戶端130。其中,第一客戶端110與伺服器120間及伺服器120與第二客戶端130間,可以透過有線或無線網路相互傳遞資料或訊號。
第一客戶端110負責輸入個人資料與確認密碼。第一客戶端110所輸入之個人資料包含使用者識別資料,其中,使用者識別資料可以是使用者的身分證號、護照號碼等,但本創作並不以此為限;確認密碼則可以由一定數量的字母、數字、符號排列產生。一般而言,第一客戶端110可以提供資料輸入介面以輸入個人資料與確認密碼。
第一客戶端110也負責使用與有效憑證中之公鑰(public key)對應的私鑰(private key)對所輸入之個人資料簽章以產生與個人資料對應的簽章值。在部分的實施例中,第一客戶端110也可以將個人資料與確認密碼做為一份組合資料並對該組合資料簽章以產生簽章值。
第一客戶端110也負責傳送所輸入之個人資料與確認密碼、及所產生之簽章值至伺服器120,並負責接收伺服器120所傳送的編碼訊息。本創作所提之編碼訊息為可以取得伺服器120之連線方式及伺服器120所產生之一個或多個資料的資料,可以文字、條碼、或圖形的方式呈現,但本創作並不以此為限。其中,上述之取得資料的方式包含但不限於解碼編碼訊息或依據編碼訊息連線到特定目標(如特定主機或伺服器)下載。
伺服器120負責接收第一客戶端110所傳送的個人資料、確認密碼、及簽章值,並負責驗證個人資料與簽章值。由於依據個人資料與相對應之簽章值進行驗證的方式已為習知,故本創作不再多加描述。
伺服器120也負責在個人資料與簽章值通過驗證後,產生驗證信物(token)。伺服器120所產生的驗證信物包含驗證值,一般而言,驗證值是由伺服器120以一定方式產生,例如,隨機產生或使用當前的時間值產生等,但本創作並不以此為限。在部分的實施例中,驗證信物還可以包含時間戳,其中,時間戳可以表示當前時間或有效時間。
伺服器120也負責產生編碼訊息,並負責將所產生的編碼訊息傳送給第一客戶端110。一般而言,伺服器120可以使用習知之各種演算法產生文字、條碼、或圖形的編碼訊息。伺服器120所產生的編碼訊息可以包含伺服器120所接收到的個人資料、伺服器120所產生的驗證信物、及伺服器120的連線資訊。連線資訊包含但不限於URI/URL Scheme及/或伺服器120所提供的API。
在部分的實施例中,伺服器120也可以提供第一客戶端110設定與編碼訊息對應的勾稽值,並可以在接收到第二客戶端130所傳送之相同的勾稽值時,將相對應的編碼訊息傳送給第二客戶端130。
伺服器120也負責儲存所產生之驗證信物與所接收到之確認密碼。一般而言,伺服器120可以將所產生之驗證信物與認證資料做為一筆資料儲存於資料對應表中。在部分的實施例中,伺服器120也可以在產生驗證信物時,也就是在個人資料與簽章值通過驗證後,產生認證資料,並可以將所產生之驗證信物、確認密碼、及認證資料做為一筆資料儲存於資料對應表中。伺服器120產生認證資料的方式可以是隨機產生或依據流水號產生,但本創作並不以此為限,凡可以產生出具有唯一值或足以在一定時間內識別出多個特定資料的方式都可以被伺服器120用來產生認證資料。
伺服器120也負責接收第二客戶端130所傳送的個人資料與驗證信物,並確認所接收到的驗證信物。舉例來說,伺服器120可以判斷所接收到的驗證信物是否存在於資料對應表內,若是,則伺服器120可以判斷所接收到的驗證信物通過驗證,並可以確認所接收到的驗證信物,若否,也就是資料對應表中沒有相同的驗證信物,則伺服器120可以判斷所接收到的驗證信物沒有通過驗證。伺服器120也可以判斷驗證信物是否已接收,若是,則可以判斷所接收到的驗證信物沒有通過驗證,若驗證信物未曾被接收,也就是驗證信物未被記錄為已接收,則伺服器120可以將所接收到的驗證信物記錄為已接收,並依據所接收到的驗證信物是否存在於資料對應表內判斷驗證信物是否通過驗證。
在部分的實施例中,伺服器120在確認驗證信物時,還可以檢查所接收到之驗證信物的有效期限是否有效,即判斷驗證信物中之時間戳所表示之時間是否在有效時間內,例如,時間戳所表示之時間為產生驗證信物之當前時間時,伺服器120可以依據時間戳所表示之時間與當前時間的時間差是否在預定範圍內判斷驗證信物的有效期限是否有效,又如,時間戳所表示之時間為驗證信物的有效時間時,伺服器120可以依據時間戳所表示之時間是否晚於當前時間判斷驗證信物的有效期限是否有效,當驗證信物的有效期限有效時,伺服器120可以判斷所接收到的驗證信物沒有通過驗證,反之,伺服器120可以判斷所接收到的驗證信物沒有通過驗證;伺服器120也可以檢查驗證信物是否已被確認,即檢查驗證信物中之驗證值是否曾經接收過,若是,則伺服器120可以判斷所接收到的驗證信物沒有通過驗證,若否,則伺服器120可以判斷所接收到的驗證信物通過驗證。
伺服器120也可以在確認驗證信物後,由資料對應表中讀取與驗證信物儲存為同一筆資料的認證資料,並將所讀出之認證資料傳送到第二客戶端130。
伺服器120也負責接收第二客戶端130所傳送的驗證密碼,並比對所接收到的驗證密碼與先前所儲存之確認密碼以確認使用者身分,及可以產生使用者之身分確認結果並將所產生之身分確認結果傳回第二客戶端130。更詳細的,伺服器120可以由資料對應表中搜尋是否存在與驗證密碼相同的確認密碼,當存在與驗證密碼相同的確認密碼時,伺服器120可以判斷第一客戶端110與第二客戶端130的使用者相同,進而確認使用者身分,反之,當資料對應表中不存在與驗證密碼相同的確認密碼時,伺服器120可以要求第二客戶端130重新傳送驗證密碼,並可以在資料對應表中不存在與驗證密碼相同之確認密碼的次數達到預定值時,判斷第一客戶端110與第二客戶端130的使用者不同。
在部分的實施例中,伺服器120可以在接收驗證密碼時一併接收認證資料,並可以依據所接收到的認證資料由資料對應表中讀出確認密碼,及比對所接收到之驗證密碼及所讀出之確認密碼是否相同。
第二客戶端130負責透過第一客戶端110取得伺服器120所產生的編碼訊息。更詳細的,第二客戶端130可以擷取第一客戶端110所顯示之編碼訊息、接收第一客戶端110所推播之編碼訊息、依據與第一客戶端110預先約定之勾稽值至伺服器120下載編碼訊息、透過電子郵件或即時訊息接收第一客戶端110所傳送之編碼訊息、或透過跨應用程式(cross APP)之方式接收來自第一客戶端110的編碼訊息。
第二客戶端130也負責解碼所取得之編碼訊息以取得編碼訊息所表示的連線資訊、個人資料及驗證信物,其中,第二客戶端130可以使用與產生編碼訊息對應的解碼演算法解碼編碼訊息以取得連線資訊、個人資料及驗證信物,或第二客戶端130也可依據編碼訊息連線到特定目標下載連線資訊、個人資料及驗證信物。但第二客戶端130解碼編碼訊息之方式並不以上述為限。
第二客戶端130也負責依據所取得之連線資訊將所取得之驗證信物與全部或部分的個人資料傳送至伺服器120。舉例來說,第二客戶端130可以直接依據連線資訊所包含之伺服器120的API將個人資料與驗證信物傳送給伺服器120;第二客戶端130可以依據連線資訊所包含之URL Scheme開啟特定應用程式並將伺服器120的API及個人資料與驗證信物提供給被開啟的應用程式,使得被開啟的應用程式依據伺服器120的API將全部或部分之個人資料與驗證信物傳送給伺服器120,但第二客戶端130依據連線資訊將驗證信物與個人資料傳送至伺服器120之方式並不以上述為限。
第二客戶端130也負責在所取得的驗證信物通過伺服器120確認後,或可以在接收到伺服器120所傳送的認證資料後,輸入驗證密碼。一般而言,第二客戶端130可以提供密碼輸入介面以輸入驗證密碼。
第二客戶端130也負責將被輸入之驗證密碼傳送至伺服器120,若第二客戶端130有接收到認證資料,則第二客戶端130也可以將認證資料與驗證密碼一同傳送至伺服器120。
第二客戶端130也可以接收伺服器120所傳送之身分確認結果,並可以在身分確認結果表示伺服器120判斷驗證密碼與確認密碼相同時,使用所取得之個人資料與被輸入之驗證密碼向憑證伺服器(圖中未示)申請數位憑證。
接著以一個實施例來解說本創作的系統運作,並請參照「第2A圖」本創作所提之透過驗證有效憑證在不同裝置上確認身分之流程圖。在本實施例中,假設第一客戶端110為個人電腦或筆記型電腦、第二客戶端130為智慧型手機,但本創作並不以此為限。
當使用者欲在第二客戶端130上進行身分確認以申請數位憑證時,若選擇使用本創作,則使用者可以操作已有有效之數位憑證的第一客戶端110,並在第一客戶端110上輸入個人資料與確認密碼,使得第一客戶端110對被輸入之個人資料簽章而產生簽章值(步驟210)。在本實施例中,假設使用者可以操作第一客戶端110執行瀏覽器連線到伺服器120,接著,瀏覽器可以顯示資料輸入介面以提供使用者輸入個人資料與確認密碼,並可以在使用者完成個人資料與確認密碼的輸入後,使用與數位憑證對應的私鑰對被輸入之個人資料與確認密碼簽章而產生相對應的簽章值。
在第一客戶端110產生簽章值後,第一客戶端110可以將所輸入之個人資料與所產生的簽章值傳送到伺服器120,伺服器120可以在接收到第一客戶端110所傳送之個人資料與簽章值後,驗證所接收到的個人資料與簽章值(步驟220)。在本實施例中,假設第一客戶端110可以將個人資料、確認密碼、及對個人資料與確認密碼簽章所產生的簽章值傳送給伺服器120,伺服器120可以對個人資料、確認密碼、及簽章值進行驗證。
若個人資料(、確認密碼)與簽章值沒有通過伺服器120的驗證,則伺服器120可以不產生提示訊息,並可以將所產生之提示訊息傳回第一客戶端110,使第一客戶端110顯示伺服器120所產生的提示訊息;而若個人資料(、確認密碼)與簽章值通過伺服器120的驗證,則伺服器120可以產生驗證信物(步驟231)。在本實施例中,假設伺服器120可以透過隨機的方式產生驗證信物中的驗證值,並可以在驗證信物加入表示有效期限的時間戳,同時,伺服器120也可以將所接收到之個人資料中的使用者識別資料、所接收到的確認密碼與所產生之驗證信物做為一筆資料儲存到資料對應表中。
在伺服器120產生驗證信物後,伺服器120可以產生編碼訊息,並可以將所產生之編碼訊息傳送到第一客戶端110(步驟235)。在本實施例中,假設伺服器120可以產生記錄有接收自第一客戶端110之個人資料、所產生之驗證信物、及伺服器120之連線資訊的編碼訊息,且編碼訊息以QR code呈現。
在第一客戶端110接收到伺服器120所傳送的編碼訊息後,第二客戶端130可以透過第一客戶端110取得伺服器120所產生的編碼訊息(步驟240)。在本實施例中,假設第一客戶端110可以透過所包含的觸控螢幕等顯示模組顯示接收自伺服器120的編碼訊息,第二客戶端130可以透過所包含的影像擷取模組(如攝影鏡頭與感光元件)擷取第一客戶端110所顯示的編碼訊息。
在第二客戶端130取得伺服器120所產生的編碼訊息後,第二客戶端130可以解碼所取得的編碼訊息以取得編碼訊息所包含之個人資料、驗證信物、及連線資訊,並可以依據連線資訊將驗證信物與全部或部分之個人資料傳送到伺服器120(步驟250)。在本實施例中,假設第二客戶端130可以在解碼編碼訊息後取得以URL Scheme方式記載的資料,則第二客戶端130可以依據URL Scheme中之應用程式識別標誌(identifier)取得對應之應用程式名稱並顯示如「第3A圖」之使用者介面310,當使用者點擊使用者介面310中之「開啟APP」的區塊311時,開啟相對應的應用程式,並透過第二客戶端130的作業系統將個人資料、驗證信物、連線資訊做為參數傳送給被開啟的應用程式,使得被開啟的應用程式在被第二客戶端130執行後可以依據連線資訊將個人資料中的使用者識別資料與驗證信物傳送給伺服器120。
在伺服器120接收到第二客戶端130所傳送的個人資料與驗證信物後,可以確認所接收到的驗證信物(步驟260)。在本實施例中,假設伺服器120可以依據所接收到之個人資料中的使用者識別資料由資料對應表中讀出被儲存為同一筆資料的驗證信物,並可以比對所讀出之驗證信物與所接收到的驗證信物是否相同,若兩驗證信物相同,則伺服器120可以確認所接收到的驗證信物有效,反之,伺服器120可以確認驗證信物無效。伺服器120也可以確認驗證信物是否被記錄為已接收,若是,則伺服器120可以確認所接收到的驗證信物無效。另外,伺服器120也可以在比對所讀出之驗證信物與所接收到的驗證信物相同後,判斷驗證信物所包含之有效期限是否早於當前時間,若是,則伺服器120可以確認驗證信物無效,若否,則伺服器120可以確認驗證信物有效,或伺服器120可以進一步判斷驗證信物中的驗證值是否曾經被驗證,也就是判斷伺服器120是否曾經接收過包含相同驗證值的驗證信物,若是,則伺服器120可以確認驗證信物無效,若否,則伺服器120可以確認驗證信物有效。
若伺服器120確認所接收到的驗證信物無效,則伺服器120可以產生表示驗證信物無效的確認結果訊息,並可以將所產生的確認結果訊息傳送至第二客戶端130;而若伺服器120確認驗證信物有效,則第二客戶端130可以輸入驗證密碼,並可以將所輸入的驗證密碼傳送到伺服器120(步驟270)。在本實施例中,假設伺服器120可以在確認驗證信物是否有效後產生表示驗證信物有效或無效的確認結果訊息,並可以將所產生的確認結果訊息傳送到第二客戶端130,第二客戶端130所執行之先前被開啟的應用程式可以在接收到確認結果訊息後,判斷確認結果訊息表示驗證信物無效時,顯示與確認結果訊息對應的提示訊息,或可以在判斷確認結果訊息表示驗證信物有效時,提供包含所接收到之個人資料中的使用者識別資料之密碼輸入介面320(如「第3B圖」所示)給使用者,使得使用者透過第二客戶端130將驗證密碼輸入到第二客戶端130所執行的應用程式中。
在伺服器120接收到第二客戶端130所傳送的驗證密碼後,伺服器120可以比對接收自第二客戶端130的驗證密碼與接收自第一客戶端110的確認密碼,並可以依據比對結果確認使用者身分(步驟280)。在本實施例中,假設伺服器120可以依據所接收到之驗證信物中的驗證值由資料對應表中讀出相對應(被儲存為同一筆資料)的確認密碼,並比對所接收到的驗證密碼與所讀出的確認密碼,當驗證密碼與確認密碼不同時,伺服器120可以產生相對應之身分確認訊息並傳送所產生之身分確認訊息給第二客戶端130(及第一客戶端110),使得第二客戶端130(與第一客戶端110)依據伺服器120所產生的身分確認訊息顯示相對應的提示訊息;而若驗證密碼與確認密碼相同,則伺服器120可以確認使用者的身分正確,也就是判斷第一客戶端110與第二客戶端130的使用者相同,伺服器120可以產生相對應的身分確認訊息,並可以將所產生之身分確認訊息傳送給第二客戶端130。
如此,透過本創作,第二客戶端130便可以經由第一客戶端110與伺服器確認使用者的身分。
上述實施例中,在第二客戶端130接收到伺服器120所傳送的身分確認訊息後,若身分確認訊息表示使用者身分正確,則第二客戶端130可以執行使用者欲執行的作業,如「第2B圖」之流程所示,第二客戶端130可以依據所接收到之個人資料與使用者所輸入之驗證密碼向憑證伺服器申請數位憑證(步驟290)。
另外,上述實施例也可以如「第2C圖」所示之流程,在伺服器120產生驗證信物(步驟231)之前或之後,伺服器120可以產生認證資料(步驟233),例如流水號。之後,伺服器120可以產生包含連線資訊、個人資料與驗證信物的編碼訊息並傳送編碼訊息到第一客戶端110(步驟235),使得第二客戶端130可以透過第一客戶端110取得編碼訊息(步驟240)。
接著,第二客戶端130並可以解碼編碼訊息以取得連線資訊、個人資料與驗證信物,及可以依據連線資訊將個人資料與驗證信物傳送到伺服器120(步驟250),進而讓伺服器120可以在確認驗證信物(步驟260)後,傳送先前所產生的認證資料到第二客戶端130(步驟265),如此,第二客戶端130可以在接收到伺服器120所傳送的認證資料後輸入驗證密碼,並可以將所輸入的驗證密碼及所接收到的認證資料傳送到伺服器120(步驟275)。
伺服器120在接收到第二客戶端130所傳送之驗證密碼與認證資料後,可以比對接收到的認證資料是否與所傳送的認證資料相同,當兩認證資料相同時,伺服器120可以比對所接收到的驗證密碼與所讀出的確認密碼以確認使用者身分(步驟280)。
綜上所述,可知本創作與先前技術之間的差異在於具有由伺服器驗證第一客戶端對個人資料簽章所產生之簽章值後產生編碼訊息並傳回第一客戶端,第二客戶端透過第一客戶端取得編碼訊息後,解碼編碼訊息以取得連線資訊、個人資料與驗證信物,並依據連線資訊傳送個人資料與驗證信物至伺服器,使伺服器確認驗證信物,且比對第一客戶端所輸入之確認資料與第二客戶端在驗證信物通過確認後所輸入驗證密碼以確認使用者身分之技術手段,藉由此一技術手段可以來解決先前技術所存在申請電子憑證需要申請人親自臨櫃以確認身分而造成申請人不便的問題,進而達成以電子憑證確認不同裝置之使用者相同的技術功效。
再者,本創作之透過驗證有效憑證在不同裝置上確認身分之系統中的第一客戶端110、伺服器120、第二客戶端130,可實現於硬體或硬體與軟體之組合中,亦可以集中方式實現或以不同元件散佈於若干互連之電腦系統的分散方式實現。
雖然本創作所揭露之實施方式如上,惟所述之內容並非用以直接限定本創作之專利保護範圍。任何本創作所屬技術領域中具有通常知識者,在不脫離本創作所揭露之精神和範圍的前提下,對本創作之實施的形式上及細節上作些許之更動潤飾,均屬於本創作之專利保護範圍。本創作之專利保護範圍,仍須以所附之申請專利範圍所界定者為準。
110:第一客戶端 120:伺服器 130:第二客戶端 310:使用者介面 311:區塊 320:密碼輸入介面 步驟210:第一客戶端輸入個人資料及確認密碼,並對個人資料簽章以產生簽章值 步驟220:第一客戶端傳送個人資料與簽章值至伺服器,伺服器驗證個人資料與簽章值 步驟231:伺服器於個人資料與簽章值通過驗證後產生驗證信物 步驟233:伺服器產生認證資料 步驟235:伺服器產生包含個人資料、驗證信物及連線資訊之編碼訊息,並傳送編碼訊息給第一客戶端 步驟240:第二客戶端透過第一客戶端取得編碼訊息 步驟250:第二客戶端解碼編碼訊息以依據連線資訊傳送個人資料與驗證信物至伺服器 步驟260:伺服器確認驗證信物 步驟265:伺服器傳送認證資料至第二客戶端 步驟270:第二客戶端於驗證信物通過伺服器確認後輸入驗證密碼,並傳送驗證密碼至伺服器 步驟275:第二客戶端於接收到認證資料後輸入驗證密碼,並傳送驗證密碼及認證資料至伺服器 步驟280:伺服器比對驗證密碼與確認密碼以確認使用者身分 步驟290:第二客戶端於伺服器判斷驗證密碼與確認密碼相同時,使用個人資料及驗證密碼申請數位憑證
第1圖為本創作所提之透過驗證有效憑證在不同裝置上確認身分之系統架構圖。 第2A圖為本創作所提之透過驗證有效憑證在不同裝置上確認身分之流程圖。 第2B圖為本創作所提之透過驗證有效憑證在不同裝置上確認身分之附加流程圖。 第2C圖為本創作所提之伺服器確認使用者身分之詳細流程圖。 第3A圖為本創作實施例所提之開啟應用程式操作畫面之示意圖。 第3B圖為本創作實施例所提之驗證密碼輸入畫面之示意圖。
110:第一客戶端
120:伺服器
130:第二客戶端

Claims (9)

  1. 一種透過驗證有效憑證在不同裝置上確認身分之系統,該系統至少包含: 一第一客戶端,用以輸入一個人資料及一確認密碼,並對該個人資料簽章以產生一簽章值; 一伺服器,用以接收該第一客戶端所傳送之該個人資料與該簽章值,並驗證該個人資料與該簽章值,及用以於該個人資料與該簽章值通過驗證後,產生一驗證信物,並產生包含該個人資料、該驗證信物、及一連線資訊之一編碼訊息,及傳送該編碼訊息給該第一客戶端;及 一第二客戶端,用以透過該第一客戶端取得該編碼訊息,並解碼該編碼訊息以依據該連線資訊傳送該個人資料與該驗證信物至該伺服器,使該伺服器確認該驗證信物,及用以於該驗證信物通過該伺服器確認後輸入一驗證密碼,並傳送該驗證密碼至該伺服器,使該伺服器比對該驗證密碼與該確認密碼以確認使用者身分。
  2. 如請求項1所述之透過驗證有效憑證在不同裝置上確認身分之系統,其中該第二客戶端更用以於該伺服器判斷該驗證密碼與該確認密碼相同時,使用該個人資料及該驗證密碼申請數位憑證。
  3. 如請求項1所述之透過驗證有效憑證在不同裝置上確認身分之系統,其中該伺服器更用以於產生該驗證信物時產生並儲存一認證資料,及於確認該驗證信物後,讀取並傳送該認證資料至該第二客戶端,該第二客戶端更用以傳送該驗證密碼及該認證資料至該伺服器,使該伺服器依據該認證資料讀出該確認密碼以比對該驗證密碼。
  4. 如請求項1所述之透過驗證有效憑證在不同裝置上確認身分之系統,其中該第二客戶端是擷取該第一客戶端所顯示之該編碼訊息、接收該第一客戶端所推播之該編碼訊息、依據與該第一客戶端約定之勾稽值至該伺服器下載該編碼訊息、透過電子郵件或即時訊息接收該第一客戶端所傳送之該編碼訊息、或透過跨應用程式(cross APP)之方式接收該編碼訊息以透過該第一客戶端取得該編碼訊息。
  5. 如請求項1所述之透過驗證有效憑證在不同裝置上確認身分之系統,其中該伺服器是確認該驗證信物是否存在、該驗證信物之有效期限是否有效、及/或該驗證信物是否已被確認以確認該驗證信物。
  6. 如請求項1所述之透過驗證有效憑證在不同裝置上確認身分之系統,其中該驗證信物包含一時間戳,該伺服器更用以於確認該驗證信物時判斷該時間戳所表示之時間是否在有效時間內。
  7. 如請求項1所述之透過驗證有效憑證在不同裝置上確認身分之系統,其中該伺服器更用以於確認該驗證信物時判斷該驗證信物是否已接收。
  8. 如請求項1所述之透過驗證有效憑證在不同裝置上確認身分之系統,其中該編碼訊息為文字、條碼、或圖形。
  9. 如請求項1所述之透過驗證有效憑證在不同裝置上確認身分之系統,其中該伺服器更用以將該身分驗證結果傳送至該第一客戶端。
TW110208414U 2021-07-19 2021-07-19 透過驗證有效憑證在不同裝置上確認身分之系統 TWM620550U (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW110208414U TWM620550U (zh) 2021-07-19 2021-07-19 透過驗證有效憑證在不同裝置上確認身分之系統

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW110208414U TWM620550U (zh) 2021-07-19 2021-07-19 透過驗證有效憑證在不同裝置上確認身分之系統

Publications (1)

Publication Number Publication Date
TWM620550U true TWM620550U (zh) 2021-12-01

Family

ID=80679592

Family Applications (1)

Application Number Title Priority Date Filing Date
TW110208414U TWM620550U (zh) 2021-07-19 2021-07-19 透過驗證有效憑證在不同裝置上確認身分之系統

Country Status (1)

Country Link
TW (1) TWM620550U (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI803907B (zh) * 2021-07-19 2023-06-01 臺灣網路認證股份有限公司 透過驗證有效憑證在不同裝置上確認身分之系統及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI803907B (zh) * 2021-07-19 2023-06-01 臺灣網路認證股份有限公司 透過驗證有效憑證在不同裝置上確認身分之系統及方法

Similar Documents

Publication Publication Date Title
TW202040385A (zh) 以裝置識別資料透過電信伺服器識別身份之系統及方法
TWM539667U (zh) 透過載具線上申請憑證以進行網路交易之系統
TWM601411U (zh) 藉由自動櫃員機獲得認證以進行數帳申請之系統
TWI644276B (zh) 於線上完成開戶並申請行動銀行之系統及其方法
TWM594186U (zh) 結合線上快速認證及公鑰基礎架構以識別身分之裝置及系統
TWM620550U (zh) 透過驗證有效憑證在不同裝置上確認身分之系統
TWM592629U (zh) 身份確認時取得附加資料以執行對應作業之系統
TWM618726U (zh) 依憑證及驗證資料在不同裝置上確認身分之系統
TWM539668U (zh) 於線上完成開戶並申請行動銀行之系統
TWM641468U (zh) 透過第三方平台的電子憑證與數位證明驗證系統
TWI803907B (zh) 透過驗證有效憑證在不同裝置上確認身分之系統及方法
TWM580206U (zh) System for identifying identity through device identification by device identification data
TWI831029B (zh) 依憑證及驗證資料在不同裝置上確認身分之系統及方法
TWI720738B (zh) 結合線上快速認證及公鑰基礎架構以識別身分之裝置及方法
TWI729535B (zh) 透過金融帳戶資料確認使用者身分之系統及方法
TWI690192B (zh) 依順序提供簽章對象簽章以產生簽章文件之系統及方法
TWM588313U (zh) 透過金融帳戶資料確認使用者身分之系統
TWM586390U (zh) 依服務指令進行身份確認以執行對應服務之系統
TWM609003U (zh) 於公用設備確認身分後轉客戶端繼續作業之系統
TWM603573U (zh) 身分認證時產生授權內容以供交易前檢核之系統
TWI691859B (zh) 依服務指令進行身份確認以執行對應服務之系統及方法
TWI790495B (zh) 由第三方設備驅動晶片卡以進行身分確認之系統及方法
TWM583978U (zh) 使用實體載具儲存數位憑證以進行線上交易之系統
TWI777105B (zh) 身份確認時取得附加資料以執行對應作業之系統及方法
TWI792010B (zh) 透過自動櫃員機掃碼驗身以完成帳戶申請之系統及方法