TWM623435U - 使用多安全層級驗證客戶身分與交易服務之系統 - Google Patents
使用多安全層級驗證客戶身分與交易服務之系統 Download PDFInfo
- Publication number
- TWM623435U TWM623435U TW110213433U TW110213433U TWM623435U TW M623435 U TWM623435 U TW M623435U TW 110213433 U TW110213433 U TW 110213433U TW 110213433 U TW110213433 U TW 110213433U TW M623435 U TWM623435 U TW M623435U
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- client
- transaction
- platform
- verification
- Prior art date
Links
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
一種使用多安全層級驗證客戶身分與交易服務之系統,其透過客戶端使用線上快速認證架構以生物特徵登入金融機構端後,金融機構端於客戶端請求交易服務時,依據被請求之交易服務的風險層級選擇相對應的安全驗證方式對客戶身分進行驗證,且區塊鏈上的相關節點將能夠對驗證過程所產生的驗證資料與被請求之交易服務的交易資料進行驗證的存證資料發布到區塊鏈中之技術手段,可以建立能讓金融機構間互信之驗證流程與標準,並達成提高犯罪複雜度與成本、降低金融機構浪費之資源、並兼顧交易安全性及便利性的技術功效。
Description
一種身分與交易之驗證系統,特別係指一種使用多安全層級驗證客戶身分與交易服務之系統。
資訊技術安全評估共同準則(CC, ISO/IES15408),為成立二十多年的資訊安全產品認證框架,其分為七個安全評估等級,第一級到第四級為評估一般產品或系統的安全等級,第五級以上則為評估設計國家安全或軍事設備產品的標準。在這樣明確、統一、共通的標準下,採用CC標準的國家所產出的IT產品,就可以大規模的取得政府、企業及社會大眾的信任,利用這些產品所設計出來的各種系統便可以量化其安全性,或反過來依照系統所需的安全強度來挑選適合的IT產品。
轉移到國內的金融業場景,全面數位化成為勢之所趨,但數位化的金融風險控制及資訊安全標準卻付之闕如,舉保險業而言,每一家保險公司的核保、理賠、保全等驗證工作流程,雖依照法規辦理,但法規僅為指導架構,並未明確流程與標準,這導致每一家保險公司的流程通常都不一樣,且驗證標準不一。如此,金融機構間並無法互信,也就是無法相信其他金融機構之驗證結果,導致每一間金融機構都需要執行相同的驗證過程,造成資源的浪費。
綜上所述,可知先前技術中長期以來一直存在國內金融機構間沒有能夠互信之驗證流程與標準的問題,因此有必要提出改進的技術手段,來解決此一問題。
有鑒於先前技術存在國內金融機構間沒有能夠互信之驗證流程與標準的問題,本創作遂揭露一種使用多安全層級驗證客戶身分與交易服務之系統,其中:
本創作所揭露之使用多安全層級驗證客戶身分與交易服務之系統,至少包含:客戶端,安裝有可信模組,可信模組儲存交易驗證資料;金融機構端,用以提供客戶端使用線上快速認證(Fast IDentity Online, FIDO)架構以生物特徵進行登入,並於客戶端請求交易服務時,判斷交易服務是否符合基本交易層級,當交易服務為基本交易層級時,產生身分驗證請求;平台端,用以接收金融機構端所傳送之身分驗證請求,並要求客戶端進行身分驗證,使客戶端加密交易驗證資料以產生交易加密資料並傳送交易加密資料給平台端,及用以解密交易加密資料以取得身分檢核資料並確認身分檢核資料與交易驗證資料相符後,依據身分驗證請求及交易加密資料產生第一存證資料並發布第一存證資料至區塊鏈,並傳送身分驗證結果至金融機構端,使金融機構端於身分驗證結果表示通過驗證時,產生與被請求之交易服務對應之交易資料;公信單位端,用以接收金融機構端判斷交易服務為實際交易層級時所傳送之交易資料,對交易資料簽章以產生公信簽章,並傳送公信簽章至平台端;鑑證端,用以接收平台端所傳送之公信簽章,並依據公信簽章產生第二存證資料,及發布第二存證資料至區塊鏈。
本創作所揭露之系統如上,與先前技術之間的差異在於本創作透過客戶端使用線上快速認證架構以生物特徵登入金融機構端後,金融機構端於客戶端請求交易服務時,依據被請求之交易服務的風險層級選擇相對應的安全驗證方式對客戶身分進行驗證,並將能夠對驗證過程所產生的驗證資料與被請求之交易服務的交易資料進行驗證的存證資料發布到區塊鏈中,藉以解決先前技術所存在的問題,並可以達成提高犯罪複雜度與成本、降低金融機構浪費之資源、並兼顧交易安全性及便利性的技術功效。
以下將配合圖式及實施例來詳細說明本創作之特徵與實施方式,內容足以使任何熟習相關技藝者能夠輕易地充分理解本創作解決技術問題所應用的技術手段並據以實施,藉此實現本創作可達成的功效。
本創作可以讓金融機構端依據客戶端之交易服務的不同風險層級透過平台端使用不同的安全驗證技術。其中,交易服務包含未涉及金錢的金融服務、涉及小額金錢的金融交易、涉及大額金錢的金融交易等。
以下先以「第1圖」本創作所提之使用多安全層級驗證客戶身分與交易服務之系統架構圖來說明本創作的系統功能。如「第1圖」所示,本創作之系統含有客戶端110、金融機構端130、平台端150、公信單位端160、鑑證端170,及可附加的服務端120。其中,客戶端110、服務端120、金融機構端130、平台端150、公信單位端160、鑑證端170可以是計算設備,且客戶端110與金融機構端130/平台端150之間、服務端120與金融機構端130/平台端150之間、金融機構端130與平台端150/公信單位端160之間、平台端150與公信單位端160之間可以透過有線或無線通訊方式連接,藉以相互傳遞資料或訊號。
客戶端110安裝有可信模組,可信模組為SIM卡、感應晶片、擴充卡等可儲存資料的實體元件,其中,感應晶片可以貼附於SIM卡,擴充卡可以嵌套SIM卡。客戶端110可以向平台端150或金融機構端130申請可信模組,並可以在可信模組被啟用後安裝可信模組,在部分的實施例中,可信模組可以與客戶端110的裝置識別資料綁定。要說明的是,可信模組僅提供寫入資料或讀取資料,以避免資料被竄改。
客戶端110可以使用實名制驗證在平台端150註冊,也可以在完成註冊後接收平台端150所傳送的登入驗證資料及交易驗證資料,並可以使用可信模組儲存所接收到的登入驗證資料及交易驗證資料。其中,實名制驗證包含但不限於行動身分識別(Mobile ID, MID)或數位身分識別(eID)。
客戶端110也可以接收平台端150所傳送的客戶認證資料,並儲存所接收到的客戶認證資料。一般而言,客戶端110可以使用可信模組儲存客戶認證資料。
客戶端110也可以透過分布式數位身分(Decentralized Identity, DID)註冊(Registry)服務在區塊鏈190上註冊以取得對應區塊鏈190的分布式數位身分識別資料。
客戶端110也負責以生物特徵登入金融機構端130,並負責向金融機構端13請求交易服務。例如,客戶端110可以使用線上快速認證(Fast IDentity Online, FIDO)架構以生物特徵登入金融機構端130,更詳細的,客戶端110在登入金融機構端130時,可以驗證使用者的生物特徵,並可以在使用者的生物特徵通過特徵辨識後,由可信模組中讀取出登入驗證資料與機構登入資料,並可以登入驗證資料與機構登入資料傳送至平台端150,藉以透過平台端150將機構登入資料傳送給金融機構端130。其中,本創作所提之生物特徵包含指紋特徵、人臉特徵、虹膜特徵等,但本創作並不以此為限;機構登入資料為客戶端110之使用者預先在金融機構端130註冊之資料,包含但不限於帳號密碼等。
客戶端110也可以在對使用者進行生物特徵辨識後,由可信模組中讀出登入驗證資料,並可以加密所讀出之登入驗證資料以產生相對應的登入加密資料,及可以將所產生之登入加密資料傳送至平台端150;客戶端110也負責在接收到平台端150所傳送的身分驗證要求時,由可信模組中讀出交易驗證資料,並加密所讀出之交易驗證資料以產生交易加密資料,及將所產生之交易加密資料傳送到平台端150,在部分的實施例中,客戶端110也可以在傳送交易加密資料時要求平台端150簽發可驗證聲明(Verifiable Credential, VC);客戶端110也可以在接收到平台端150所傳送的模組驗證請求時,由可信模組中讀出可信安全資料,並加密所讀出之可信安全資料以產生模組加密資料,及將所產生之模組加密資料傳送至平台端150。其中,可信安全資料為可信模組所儲存之全部資料或部分資料或特定資料。
客戶端110可以使用私鑰加密待加密資料(如登入驗證資料、交易驗證資料、可信安全資料等)以產生對應之加密結果資料(如登入加密資料、交易加密資料、模組加密資料等),也可以使用接收自平台端150之基於時間的一次性密碼(Time-based One-Time Password, TOTP)加密待加密資料以產生加密結果資料,或可以先使用私鑰加密待加密資料以產生中間密文後,再使用基於時間的一次性密碼加密中間密文以產生加密結果資料,但客戶端110由登入驗證資料/交易驗證資料/可信安全資料產生登入加密資料/交易加密資料/模組加密資料之方式並不以上述為限。其中,客戶端110可以使用AES、RSA或其他相似之對稱或非對稱演算法加密待加密資料。
服務端120可以提供輸入客戶端110之裝置識別資料以使平台端150或金融機構端130啟用客戶端110所申請之可信模組。一般而言,服務端120可以透過有線或無線網路將裝置識別資料傳送給客戶端110申請可信模組之平台端150或金融機構端130。其中,客戶端110之裝置識別資料為能夠識別客戶端110的資料,包含但不限於可以是客戶端110的產品序號或機身號碼等。
金融機構端130可以在客戶端110以實名制驗證完成註冊時產生與客戶端110對應的登入驗證資料與交易驗證資料,並將所產生之登入驗證資料與交易驗證資料傳送至客戶端110。一般而言,金融機構端130可以隨機產生登入驗證資料/交易驗證資料,但本創作並不以此為限,例如也可以對當前時間進行雜湊(hash)或位元重新排列等演算以產生登入驗證資料/交易驗證資料。其中,登入驗證資料/交易驗證資料可以是由一定數量之文字、字母、數字、符號以任意排列而成。
金融機構端130也可以認證客戶端110之使用者的個人資料。
金融機構端130負責提供客戶端110以生物特徵進行登入,例如使用FIDO架構等。金融機構端130可以在要求客戶端110登入時產生登入驗證請求,並可以將所產生之登入驗證請求傳送至平台端150,也可以接收平台端150所傳送的機構登入資料,並檢核所接收到的機構登入資料,當機構登入資料通過檢核時,允許客戶端110登入金融機構端130。其中,金融機構端130可以使用習知方式檢核客戶端110所註冊的機構登入資料,故不贅述。
金融機構端130也負責在接收到客戶端110發出之交易服務時判斷所接收到之交易服務所屬的風險層級。在本創作中,風險層級可以包含基本交易層級與實際交易層級,在部分實施例中,風險層級還可以包含監管交易層級,但本創作所提之風險層級並不以上述為限。其中,基本交易層級可以包含所有的交易服務,也就是可以包含未涉及金錢交易之查詢或設定等交易服務,及所有涉及金錢之交易服務;實際交易層級可以包含所有涉及金錢的交易服務;監管交易層級可以是涉及大額金錢(金額大於門檻值)的交易服務,但基本交易層級、實際交易層級、監管交易層級亦不以上述為限。要說明的是,一個交易服務可以同時屬於多個風險層級,金融機構端130可以在判斷交易服務屬於範圍較大的風險層級時,進一步判斷交易服務是否也屬於範圍較小的風險層級,例如,金融機構端130可以在交易服務屬於基本交易層級時判斷交易服務是否也屬於實際交易層級,並可以在交易服務屬於實際交易層級時判斷交易服務是否也屬於監管交易層級。
金融機構端130也負責在判斷所接收到之交易服務為基本交易層級時,產生身分驗證請求,並將所產生之身分驗證請求傳送給平台端150,及負責接收平台端150所產生之身分驗證結果,並在判斷身分驗證結果所記載的內容表示客戶端110之使用者通過驗證時,產生與被請求之交易服務對應的交易資料以完成交易。在部分的實施例中,身分驗證請求可以包含取得以客戶端110之使用者的分散式數位身分識別資料簽發之與金融機構端130相關的可驗證聲明之請求,且身分驗證結果可以是平台端150所發出的可驗證聲明,此時,金融機構端130可能不會接收到平台端150所傳送的身分驗證結果,而可以使用客戶端110之使用者之分散式數位身分識別資料由區塊鏈190取得相對應的可驗證聲明,並可以使用平台端150的公鑰驗證所取得之可驗證聲明中的簽章(並確認有效性與到期時間)以驗證所取得的可驗證聲明,當可驗證聲明通過驗證且可驗證聲明中確認客戶端110之使用者的身分後,金融機構端130可以判斷身分驗證結果表示通過驗證。
金融機構端130也負責判斷所接收到之交易服務是否為實際交易層級,若是,則可以將所產生的交易資料傳送至公信單位端160;金融機構端130也可以判斷交易服務是否為監管交易層級,若是,則金融機構端130可以產生模組驗證請求,並可以將所產生的模組驗證請求傳送至平台端150;而若交易服務不屬於實際交易層級或監管交易層級,則金融機構端130可以提供交易服務後結束執行。
金融機構端130也可以接收平台端150所傳送之申報表單,並可以依據所接收到的申報表單產生第一申報資料,及可以將所產生之第一申報資料傳送給平台端150。
平台端150負責接收金融機構端130所傳送之身分驗證請求,並依據所接收到之身分驗證請求要求客戶端110進行身分驗證;平台端150也可以接收金融機構端130所傳送的模組驗證請求,並依據所接收到的模組驗證請求要求客戶端110進行可信模組的驗證;平台端150也可以接收金融機構端130所傳送的登入驗證請求,並依據所接收到的登入驗證請求要求客戶端110提供登入驗證資料。
平台端150也可以接收客戶端110所傳送的登入驗證資料與機構登入資料,並驗證登入驗證資料,也就是比對所接收到的登入驗證資料與所儲存之登入驗證資料是否相同,若是,則表示登入驗證資料通過驗證,若否,則表示登入驗證資料沒有通過驗證。平台端150也可以在登入驗證資料通過驗證時,將所接收到的機構登入資料傳送到金融機構端130。
平台端150也負責接收客戶端110所傳送的交易加密資料,並解密所接收到的交易加密資料以取得身分檢核資料;平台端150也可以接收客戶端110所傳送的模組加密資料,並解密所接收到的模組加密資料以取得模組檢核資料;平台端150也可以接收客戶端110所傳送的登入加密資料,並解密登入加密資料以取得登入檢核資料。其中,平台端150解密加密結果資料(如登入加密資料、交易加密資料、模組加密資料等)的方式隨著加密結果資料被加密的方式不同而有不同,例如,當加密結果資料是被客戶端110以私鑰加密產生時,平台端150可以使用客戶端110的公鑰解密加密結果資料以產生解密資料(如登入檢核資料、身分檢核資料、模組檢核資料等);當加密結果資料是被客戶端110以平台端150所產生之基於時間的一次性密碼加密產生時,平台端150可以使用所產生之一次性密碼解密解密加密結果資料以產生原始資料;而當加密結果資料是被客戶端110先後以私鑰與一次性密碼加密產生時,平台端150可以先使用一次性密碼解密加密結果資料以產生中間密文,在使用客戶端110之公鑰解密中間密文以產生原始資料,但客戶端110解密登入加密資料/交易加密資料/模組加密資料以取得登入檢核資料/身分檢核資料/模組檢核資料之方式並不以上述為限。
平台端150也負責確認解密交易加密資料所取得之身分檢核資料是否與預先儲存之客戶端110的交易驗證資料相符,並可以產生與確認結果對應的身分驗證結果。平台端150可以在身分檢核資料與交易驗證資料不相符時,傳送身分驗證結果至客戶端110及/或金融機構端130;平台端150也負責在身分檢核資料與交易驗證資料相符時,將所產生的身分驗證結果傳送至金融機構端130,並負責依據身分驗證請求與交易加密資料產生第一存證資料,及將包含所產生之第一存證資料的區塊發布到區塊鏈190中。一般而言,平台端150可以先對身分驗證請求與交易加密資料進行特定運算以產生第一存證資料,再產生包含第一存證資料的區塊,但本創作並不以此為限,例如,平台端150也可以產生包含身分驗證請求與交易加密資料的第一存證資料。其中,上述之特定運算包含但不限於雜湊(hash)運算。
平台端150也可以接收客戶端110所傳送之聲明簽發請求,並可以在確認所取得之身分檢核資料與預存之交易驗證資料相符時,依據所接收到之簽發請求讀出相對應的使用者資料,並依據全部或部分之使用者資料產生披露訊息,及使用平台端150的私鑰對披露訊息簽章以產生可驗證聲明,並可以將所簽發產生的可驗證聲明發布到區塊鏈190。其中,披露訊息可以是客戶端110所讀出之全部或部分的使用者資料,但本創作並不以此為限,披露訊息也可以是經過整理的使用者資料;可驗證聲明與客戶端110之使用者的分散式數位身分識別資料對應且亦與所接收到之聲明簽發請求對應。
平台端150也可以比對解密模組加密資料所產生的模組檢核資料與預先儲存的可信安全資料是否相符,若否,則平台端150可以產生表示終止交易的通知訊息,並可以將所產生之通知訊息傳送給金融機構端130;而當模組檢核資料與可信安全資料相符時,平台端150可以產生或讀取申報表單,並將申報表單傳送至金融機構端130,平台端150還可以接收金融機構端130所傳送的第一申報資料,並產生包含第一申報資料的第二申報資料,及將第二申報資料傳送給監管端(圖中未示)存留。
平台端150也可以依據所接收到之模組驗證請求與模組加密資料及所產生之第二申報資料產生第三存證資料,並可以將所產生之第三存證資料發布至區塊鏈190中,但本創作產生第三存證資料之方式並不以上述為限,例如平台端150可以產生包含模組驗證請求、模組加密資料及第二申報資料之第三存證資料。
平台端150也可以比對解密登入加密資料所產生的登入檢核資料與在客戶端110註冊完成時所產生並儲存的登入驗證資料是否相符,若否,則平台端150可以產生對應之通知訊息並將所產生之通知訊息傳送給客戶端110;而當登入檢核資料與登入驗證資料相符時,平台端150可以進行資料收集作業,例如,平台端150可以取得經金融機構端130認證之個人資料,並對所取得之個人資料進行特定運算以產生對應之客戶認證資料,及將所產生之客戶認證資料傳送給客戶端110。其中,上述之特定運算包含但不限於MD5等雜湊運算或base64等編碼(encoding)運算等。
平台端150也負責接收公信單位端160所傳送的公信簽章,並負責將所接收到的公信簽章傳送給鑑證端170。
公信單位端160負責接收金融機構端130所傳送的交易資料,並對所接收到的交易資料簽章以產生公信簽章,及負責將所產生的公信簽章傳送至平台端150。
鑑證端170負責接收平台端150所傳送的公信簽章,並可以儲存所接收到的公信簽章。鑑證端170也負責依據公信簽章產生第二存證資料或可以產生包含公信簽章之第二存證資料,並可以將所產生之第二存證資料發布至區塊鏈190中。
接著以一個實施例來解說本創作的運作過程,並請參照「第2A圖」本創作所提之使用多安全層級驗證客戶身分與交易服務之流程圖。在本實施例中,假設客戶端110可以是手機或電腦,但本創作並不以此為限。
當使用者操作客戶端110連線到金融機構端130後,可以操作客戶端110以生物特徵登入金融機構端130(步驟210)。在本實施例中,假設客戶端110可以使用FIDO架構登入金融機構端130,進一步的,本實施例可以如「第2B圖」之流程所示,在客戶端110連線到金融機構端130時,金融機構端130可以要求客戶端110登入,並可以傳送登入驗證請求到平台端150,使平台端150向客戶端110要求提供登入驗證資料(步驟211)。客戶端110在接收到平台端150所傳送之提供登入驗證資料的要求後,可以要求使用者使用如指紋、臉部、虹膜等生物特徵進行生物特徵辨識,並可以在取得使用者之生物特徵並判斷所取得之生物特徵通過生物特徵辨識後,由可信模組中讀取預先儲存之登入驗證資料與金融機構端130的機構登入資料,及可以將所讀出之登入驗證資料與機構登入資料傳送到平台端150(步驟215)。在平台端150接收到客戶端110所傳送的登入驗證資料與機構登入資料後,可以驗證所接收到的登入驗證資料。若登入驗證資料通過平台端150的驗證,則平台端150可以在判斷登入驗證資料通過驗證後,傳送所接收到的機構登入資料給金融機構端130,使得金融機構端130允許客戶端110登入(步驟219)。
回到「第2A圖」,在客戶端110使用FIDO架構以生物特徵登入金融機構端130(步驟210)後,客戶端110可以向金融機構端130請求交易服務,也就是向金融機構端130發出交易服務的請求。金融機構端130可以在接收到客戶端110所發出之交易服務的請求時,判斷被請求之交易服務的風險層級。當被請求之交易服務的風險層級屬於基本交易層級時,也就是被請求之交易服務為基本交易層級時,金融機構端130可以產生身分驗證請求,並可以將所產生之身分驗證請求傳送到平台端150,使得平台端150要求客戶端110進行身分驗證(步驟220)。在本實施例中,假設所有的交易服務均為基本交易層級。
在客戶端110接收到平台端150所傳送之身分驗證的要求時,客戶端110可以由可信模組中讀出交易驗證資料,並加密所讀出之交易驗證資料以產生交易加密資料,並可以將所產生之交易加密資料傳送到平台端150(步驟231)。在本實施例中,假設客戶端110與平台端150事先約定先後以客戶端110之私鑰與平台端150產生之基於時間的一次性密碼加密交易驗證資料以產生交易加密資料,例如,客戶端110可以先使用私鑰以RSA演算法對交易驗證資料加密而產生中間密文,再使用每隔預定時間(如60秒)與平台端150同步而取得的一次性密碼對中間密文加密以產生交易加密資料,同時,客戶端110也可以產生聲明簽發請求並與機要加密資料一同傳送給平台端150。
在平台端150接收到客戶端110所傳送的交易加密資料後,可以解密所接收到的交易加密資料以取得身分檢核資料,並可以確認所取得之身分檢核資料與預先發給客戶端110之交易驗證資料是否相符以產生身分驗證結果,及可以傳送所產生之身分驗證結果到金融機構端130(步驟235)。在本實施例中,假設平台端150可以先使用最後產生之基於時間的一次性密碼解密交易加密資料而產生中間密文,再使用客戶端110的公鑰解密中間密文而取得身分檢核資料,接著,平台端150可以讀出客戶端110的交易驗證資料,並可以比對所取得之身分檢核資料與所讀出之交易驗證資料是否相符,當兩者相符時,平台端150可以產生表示通過驗證的身分驗證結果,而當兩者不符時,平台端150可以產生表示未通過驗證的身分驗證結果。另外,平台端150也可以在身分檢核資料與交易驗證資料相符時,依據所接收到之客戶端110所傳送的聲明簽發請求產生與客戶端之使用者之分散式數位身分識別資料對應的可驗證聲明,並可以將所簽發的可驗證聲明發布到區塊鏈190。
同樣在平台端150接收到客戶端110所傳送的交易加密資料後,可以依據接收自金融機構端130的身分驗證請求與接收自客戶端110的交易加密資料產生第一存證資料,並可以將所產生的第一存證資料發布到區塊鏈190中(步驟240),藉以透過區塊鏈190進行資料的存證。在本實施例中,假設平台端150可以對身分驗證請求與交易加密資料進行雜湊運算以產生第一存證資料。
在金融機構端130接收到平台端150所產生之身分驗證結果後,可以判斷所接收到的身分驗證結果是否表示通過驗證,若否,則金融機構端130可以拒絕客戶端110所請求的交易服務,而若身分驗證結果表示通過驗證,則金融機構端130可以產生與客戶端110所請求之交易服務對應的交易資料(步驟250)。其中,金融機構端130可以直接依據平台端150所傳送的身分驗證結果判斷身分驗證結果是否表示通過驗證,也可以依據客戶端110之使用者的分散式數位身分識別資料由區塊鏈190中取得可驗證聲明(身分驗證結果),並可以使用平台端150的公鑰驗證所取得之可驗證聲明中的簽章,並確認有效性與到期時間,藉以驗證所取得的可驗證聲明,當可驗證聲明通過金融機構端130的驗證且可驗證聲明中確認客戶端110之使用者的身分後,金融機構端130可以判斷身分驗證結果表示通過驗證。
接著,金融機構端130可以判斷客戶端110所請求之交易服務是否為實際交易層級,也就是判斷交易服務的風險層級是否屬於實際交易層級,若否,則金融機構端130可以執行被請求的交易服務,例如資料查詢等;而若客戶端110所請求之交易服務為實際交易層級,也就是交易服務的風險層級屬於實際交易層級,則金融機構端130可以將所產生的交易資料傳送到公信單位端160(步驟261)。在本實施例中,假設實際交易層級為涉及金錢交易的交易服務,交易資料包含金錢交易之商品的相關資料。
在公信單位端160接收到金融機構端130所傳送的交易資料後,公信單位端160可以對交易資料簽章以產生公信簽章,並可以將所產生的公信簽章傳送到平台端150(步驟263)。
在平台端150接收到公信單位端160所傳送的公信簽章後,可以將所接收到的公信簽章傳送給客戶端110,也可以傳送給鑑證端170。客戶端110在接收到平台端150所傳送的公信簽章後,可以將所接收到的公信簽章儲存在可信模組中;鑑證端170在接收到平台端150所傳送的公信簽章後,可以依據所接收到的公信簽章產生第二存證資料,並可以將所產生的第二存證資料發布到區塊鏈190中(步驟265),藉以透過區塊鏈190進行資料的存證。在本實施例中,假設鑑證端170可以對公信簽章進行雜湊運算以產生第二存證資料。
如此,透過本創作,金融機構端130可以依據客戶端110所請求之交易服務的風險層級選擇需要執行的安全驗證機制,藉以利用不同的安全驗證技術完成不同風險層級的交易服務,如同利用複數鑰匙開啟不同交易大門,就算掉了其中一把鑰匙,攻擊者依然無法利用單一鑰匙進行假交易攻擊,因此,本創作可以提高犯罪成本,並兼顧交易安全性及便利性。
上述的實施例中,交易服務的風險層級還可以包含監管交易層級,如「第2C圖」之流程所示,在金融機構端130將交易資料傳送到公信單位端160(步驟261)後(實務上也可以在平台端150將公信單位端160所產生的公信簽章傳送給客戶端110及/或鑑證端170後),金融機構端130可以進一步判斷客戶端110所請求的交易服務是否為監管交易層級,也就是判斷交易服務之風險層級是否屬於監管交易層級,若否,則金融機構端130可以執行被請求的交易服務,例如小額交易等;而若交易服務為監管交易層級,金融機構端130可以產生模組驗證請求,並可以將所產生之模組驗證請求傳送到平台端150,使得平台端150向客戶端110要求進行可信模組驗證(步驟271)。
在客戶端110接收到平台端150所傳送之驗證可信模組的要求時,客戶端110可以由可信模組中讀出可信安全資料,並加密所讀出之可信安全資料以產生模組加密資料,並可以將所產生之模組加密資料傳送到平台端150(步驟273)。在此實施例中,假設客戶端110與平台端150事先約定先後以客戶端110之私鑰與平台端150產生之基於時間的一次性密碼加密可信安全資料以產生模組加密資料,也就是說,與加密交易驗證資料相似的,客戶端110可以先由可信模組中讀取出全部、部分、或特定的資料作為可信安全資料,並可以使用私鑰對可信安全資料加密而產生中間密文,再使用每隔預定時間(如30秒或更短時間)與平台端150同步而取得的一次性密碼對中間密文加密以產生模組加密資料。
在平台端150接收到客戶端110所傳送的模組加密資料後,可以解密所接收到的模組加密資料以取得模組檢核資料,並可以比對所取得之模組檢核資料與預先儲存之可信安全資料是否相符(步驟275)。在此實施例中,假設平台端150可以先使用最後產生之基於時間的一次性密碼解密模組加密資料而產生中間密文,再使用客戶端110的公鑰解密中間密文而取得模組檢核資料,接著,平台端150可以讀出客戶端110的可信安全資料,並可以比對所取得之身分檢核資料與所讀出之交易驗證資料是否相符。
當模組檢核資料與可信安全資料不相符時,金融機構端130可以拒絕執行客戶端110所請求的交易服務;而當模組檢核資料與可信安全資料相符時,金融機構端130可以產生第一申報資料並可以將所產生的第一申報資料傳送給平台端150(步驟277),並可以執行客戶端110所請求的交易服務。在此實施例中,假設平台端150可以產生表示模組檢核資料與可信安全資料是否相符的比對結果,並可以將所產生之比對結果傳送到金融機構端130,其中,當模組檢核資料與可信安全資料相符時,平台端150可以產生申報表單,並可以將申報表單與比對結果一同傳送給金融機構端130;金融機構端130可以在平台端150所產生的比對結果表示模組檢核資料與可信安全資料不相符時選擇拒絕服務客戶端110,也可以在比對結果表示模組檢核資料與可信安全資料相符時選擇依據平台端150所傳送之申報表單產生第一申報資料,並完成客戶端110所請求的大額交易。
在平台端150接收到金融機構端130所所送的第一申報資料後,平台端150可以產生包含第一申報資料的第二申報資料,並可以將所產生的第二申報資料傳送給監管端,及可以依據接收自金融機構端130之模組驗證請求、接收自客戶端110之模組加密資料、及所產生的第二申報資料產生第三存證資料,並將所產生的第三存證資料發布到區塊鏈190中(步驟279),藉以透過區塊鏈190進行資料的存證。在此實施例中,假設平台端150可以對模組驗證請求、模組加密資料、第二申報資料進行雜湊運算以產生第三存證資料。
另外,上述實施例中,還可以如「第3A圖」之流程所示,在客戶端110使用FIDO架構以生物特徵登入金融機構端130(步驟210)前,客戶端110可以向平台端150或金融機構端130申請可信模組(步驟311)。平台端150或金融機構端130可以通知合作之電信商製作可信模組,並可以透過專人運送或郵寄等方式將可信模組遞交給客戶端110的使用者。
接著,客戶端110申請可信模組的平台端150或金融機構端130的服務人員可以操作服務端120輸入客戶端110的裝置識別資料,並可以將裝置識別資料透過網路傳送給平台端150或金融機構端130,藉以線上啟用可信模組(步驟313),也就是由平台端150或金融機構端130記錄可信模組與客戶端110的識別資料的對應關係,使得平台端150或金融機構端130可以確認存取可信模組的計算設備為申請可信模組的客戶端110。如此,在可信模組被啟用後,客戶端110的使用者可以將可信模組安裝於客戶端110中(步驟315),之後,客戶端110的使用者可以操作客戶端110進行生物特徵辨識,客戶端110可以在使用者的生物特徵通過生物特徵辨識後存取可信模組,藉以確認可信模組是否成功啟用。
此外,同樣在客戶端110使用FIDO架構以生物特徵登入金融機構端130(步驟210)前,也可以如「第3B圖」之流程所示,在使用者可以操作客戶端110連線到平台端150後,操作客戶端110在平台端150註冊,使得客戶端110以實名制驗證完成在平台端150的註冊(步驟351)。
平台端150可以在客戶端110完成註冊後,產生與客戶端110對應之登入驗證資料與交易驗證資料,並可以儲存所產生的登入驗證資料、交易驗證資料、與客戶端110的公鑰,及可以將所產生之登入驗證資料與交易驗證資料傳送到客戶端110(步驟353),使得客戶端110將平台端150所傳送的登入驗證資料、交易驗證資料、及私鑰儲存在可信模組中。
之後,當客戶端110接收到身分驗證的要求時,客戶端110可以要求使用者進行生物特徵辨識,在使用者的生物特徵通過生物特徵辨識後,客戶端110可以由可信模組中讀出登入驗證資料,並加密所讀出之登入驗證資料以產生登入加密資料,及可以將所產生之登入加密資料傳送到平台端150(步驟361)。其中,客戶端110加密登入驗證資料的過程與上述之加密過程相同,不再贅述。
在平台端150接收到客戶端110所傳送之登入加密資料後,平台端150可以解密登入加密資料以取得登入檢核資料,並可以比對登入檢核資料與所儲存之與客戶端110對應的登入驗證資料(步驟365)。其中,平台端150解密登入加密資料以取得登入檢核資料的過程與上述之解密過程相同,不再贅述。
當平台端150判斷解密取得之登入檢核資料與所讀出之登入驗證資料相符時,平台端150可以取得經金融機構端130認證之個人資料,並由平台端150或公信單位端160對平台端150所取得之個人資料進行特定運算以產生相對應之客戶認證資料並將所產生之客戶認證資料傳送到客戶端110,使得客戶端110可以將所接收到的客戶認證資料儲存在可信模組中,或金融機構端130可以透過oAuth 2.0的機制由客戶端110取得客戶認證資料(授權許可)並傳送客戶認證資料至平台端150,藉以從平台端150下載與客戶認證資料對應的個人資料(步驟370)。
綜上所述,可知本創作與先前技術之間的差異在於具有透過客戶端使用線上快速認證架構以生物特徵登入金融機構端後,金融機構端於客戶端請求交易服務時,依據被請求之交易服務的風險層級選擇相對應的安全驗證方式對客戶身分進行驗證,並將能夠對驗證過程所產生的驗證資料與被請求之交易服務的交易資料進行驗證的存證資料發布到區塊鏈中之技術手段,藉由此一技術手段可以來解決先前技術所存在國內金融機構間沒有能夠互信之驗證流程與標準的問題,進而達成提高犯罪複雜度與成本、降低金融機構浪費之資源、並兼顧交易安全性及便利性的技術功效。
再者,本創作之使用多安全層級驗證客戶身分與交易服務之系統,可實現於硬體或硬體與軟體之組合中,亦可在電腦系統中以集中方式實現或以不同元件散佈於若干互連之計算設備的分散方式實現。
雖然本創作所揭露之實施方式如上,惟所述之內容並非用以直接限定本創作之專利保護範圍。任何本創作所屬技術領域中具有通常知識者,在不脫離本創作所揭露之精神和範圍的前提下,對本創作之實施的形式上及細節上作些許之更動潤飾,均屬於本創作之專利保護範圍。本創作之專利保護範圍,仍須以所附之申請專利範圍所界定者為準。
110:客戶端
120:服務端
130:金融機構端
150:平台端
160:公信單位端
170:鑑證端
190:區塊鏈
步驟210:客戶端以生物特徵登入金融機構端
步驟211:金融機構端於要求客戶端登入時傳送登入驗證請求至平台端,使平台端向客戶端要求登入驗證資料
步驟215:客戶端通過生物特徵辨識後,讀取金融機構端之機構登入資料與登入驗證資料,並傳送登入驗證資料及機構登入資料至平台端
步驟219:平台端在登入驗證資料通過驗證後,傳送機構登入資料至金融機構端,使金融機構端允許客戶端登入
步驟220:金融機構端於客戶端請求交易服務且判斷交易服務為基本交易層級時,傳送身分驗證請求至平台端,使平台端要求客戶端進行身分驗證
步驟231:客戶端加密交易驗證資料以產生交易加密資料並傳送交易加密資料給平台端
步驟235:平台端解密交易加密資料以取得身分檢核資料並傳送表示身分檢核資料與交易驗證資料是否相符之身分驗證結果至金融機構端
步驟240:平台端依據身分驗證請求及交易加密資料產生第一存證資料並發布至區塊鏈
步驟250:金融機構端於身分驗證結果表示通過驗證時,產生與交易服務對應之交易資料
步驟261:金融機構端判斷交易服務為實際交易層級時,傳送交易資料至公信單位端
步驟263:公信單位端對交易資料簽章以產生公信簽章,並傳送公信簽章至平台端
步驟265:平台端傳送公信簽章給鑑證端,鑑證端依據公信簽章產生第二存證資料並發布至區塊鏈
步驟271:金融機構端判斷交易服務為監管交易層級時,傳送模組驗證請求至平台端,使平台端向客戶端要求進行可信模組驗證
步驟273:客戶端加密可信模組所儲存之可信安全資料以產生模組加密資料,並傳送模組加密資料至平台端
步驟275:平台端解密模組加密資料以取得模組檢核資料並比對模組檢核資料與可信安全資料
步驟277:當模組檢核資料與可信安全資料相符時,金融機構端產生第一申報資料並傳送該平台端
步驟279:平台端產生包含第一申報資料之第二申報資料,並依據模組驗證請求、模組加密資料及第二申報資料產生第三存證資料並發布至區塊鏈
步驟311:客戶端向平台端或金融機構端申請實體之可信模組
步驟313:服務端線上輸入客戶端之裝置識別資料以啟用可信模組
步驟315:客戶端安裝可信模組
步驟351:客戶端在平台端以實名制驗證完成註冊
步驟353:平台端傳送登入驗證資料及交易驗證資料至客戶端
步驟361:客戶端對使用者進行生物辨識後,加密登入驗證資料以產生登入加密資料並傳送登入加密資料至平台端
步驟365:平台端解密登入加密資料以取得登入檢核資料並比對登入檢核資料與登入驗證資料
步驟370:當登入檢核資料與登入驗證資料相符時,平台端取得經金融機構端認證之個人資料,並由平台端或公信單位端對個人資料進行運算以產生對應之客戶認證資料並傳送給客戶端儲存,或金融機構端由客戶端取得客戶認證資料,並傳送客戶認證資料至平台端以從平台端下載個人資料
第1圖為本創作所提之使用多安全層級驗證客戶身分與交易服務之系統架構圖。
第2A圖為本創作所提之使用多安全層級驗證客戶身分與交易服務之流程圖。
第2B圖為本創作所提之客戶端登入金融機構端之流程圖。
第2C圖為本創作所提之使用多安全層級驗證客戶身分與交易服務之附加流程圖。
第3A圖為本創作所提之客戶端安裝可信模組之流程圖。
第3B圖為本創作所提之客戶端於平台端完成註冊之流程圖。
110:客戶端
120:服務端
130:金融機構端
150:平台端
160:公信單位端
170:鑑證端
190:區塊鏈
Claims (6)
- 一種使用多安全層級驗證客戶身分與交易服務之系統,該系統至少包含: 一客戶端,安裝有一可信模組,該可信模組儲存一交易驗證資料; 一金融機構端,用以提供該客戶端以生物特徵進行登入,並於該客戶端請求一交易服務時,判斷該交易服務是否符合基本交易層級,當該交易服務為基本交易層級時,產生一身分驗證請求; 一平台端,用以接收該金融機構端所傳送之該身分驗證請求,並要求該客戶端進行身分驗證,使該客戶端加密該交易驗證資料以產生一交易加密資料並傳送該交易加密資料給平台端,及用以解密該交易加密資料以取得一身分檢核資料並確認該身分檢核資料與該交易驗證資料相符後,依據該身分驗證請求及該交易加密資料產生一第一存證資料並發布該第一存證資料至一區塊鏈,並傳送一身分驗證結果至該金融機構端,使該金融機構端於該身分驗證結果表示通過驗證時,產生與被請求之該交易服務對應之一交易資料; 一公信單位端,用以接收該金融機構端判斷該交易服務為實際交易層級時所傳送之該交易資料,對該交易資料簽章以產生一公信簽章,並傳送該公信簽章至該平台端;及 一鑑證端,用以接收該平台端所傳送之該公信簽章,並依據該公信簽章產生一第二存證資料,及發布該第二存證資料至該區塊鏈。
- 如請求項1所述之使用多安全層級驗證客戶身分與交易服務之系統,其中該金融機構端更用以於該交易服務符合實際交易層級時,進一步判斷該交易服務為監管交易層級時,傳送一模組驗證請求至該平台端,使該平台端向該客戶端要求進行可信模組驗證,該客戶端更用以加密安裝於該客戶端上之可信模組所儲存之一可信安全資料以產生一模組加密資料並傳送該模組加密資料至該平台端,該平台端更用以解密該模組加密資料以取得一模組檢核資料並比對該模組檢核資料與該可信安全資料,當該模組檢核資料與該可信安全資料相符時,該金融機構端產生一第一申報資料並傳送給該平台端,該平台端產生包含該第一申報資料之一第二申報資料並傳送給一監管端,並依據該模組驗證請求、該模組加密資料及該第二申報資料產生一第三存證資料,及發布該第三存證資料至該區塊鏈。
- 如請求項1所述之使用多安全層級驗證客戶身分與交易服務之系統,其中該平台端更用以於該客戶端以實名制驗證完成註冊時傳送一登入驗證資料及該交易驗證資料至該客戶端,該客戶端更用以對使用者進行生物辨識後,加密該登入驗證資料以產生一登入加密資料並傳送該登入加密資料至該平台端,使該平台端解密該登入加密資料以取得一登入檢核資料並比對該登入檢核資料與該登入驗證資料,當該登入檢核資料與該登入驗證資料相符時,該平台端取得經該金融機構端認證之一個人資料,並由該平台端或該公信單位端對該個人資料進行運算以產生對應之一客戶認證資料並傳送給客戶端儲存,或該金融機構端由該客戶端取得該客戶認證資料,並傳送該客戶認證資料至該平台端以從該平台端下載該個人資料。
- 如請求項1所述之使用多安全層級驗證客戶身分與交易服務之系統,其中該金融機構端更用以於要求該客戶端使用線上快速認證(Fast IDentity Online, FIDO)架構登入時傳送一登入驗證請求至該平台端,使該平台端向該客戶端要求一登入驗證資料,該客戶端更用以通過生物特徵辨識後取得該金融機構端之一機構登入資料並由該可信模組讀出該登入驗證資料後,傳送該登入驗證資料及該機構登入資料至該平台端,該平台端更用以於成功驗證該客戶端所傳送之該登入驗證資料後,傳送該機構登入資料至該金融機構端,使該金融機構端允許該客戶端登入。
- 如請求項4所述之使用多安全層級驗證客戶身分與交易服務之系統,其中該平台端更用以接收該客戶端所傳送之一聲明簽發請求,並於確認該身分檢核資料與該交易驗證資料相符時,簽發與該客戶端之使用者之分散式數位身分(Decentralized Identity, DID)識別資料及該聲明簽發請求對應之一可驗證聲明,並發布該可驗證聲明至該區塊鏈,該金融機構端更用以依據該客戶端之使用者之分散式數位身分識別資料由該區塊鏈取得並驗證該可驗證聲明,並於該可驗證聲明通過驗證時判斷該身分驗證結果表示通過驗證。
- 如請求項1所述之使用多安全層級驗證客戶身分與交易服務之系統,其中該系統更包含一服務端,用以於該客戶端向該平台端或該金融機構端申請實體之一可信模組後,提供於線上輸入該客戶端之一裝置識別資料,並傳送該裝置識別資料至該平台端或該金融機構端,使該平台端或該金融機構端啟用該可信模組。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW110213433U TWM623435U (zh) | 2021-11-12 | 2021-11-12 | 使用多安全層級驗證客戶身分與交易服務之系統 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW110213433U TWM623435U (zh) | 2021-11-12 | 2021-11-12 | 使用多安全層級驗證客戶身分與交易服務之系統 |
Publications (1)
Publication Number | Publication Date |
---|---|
TWM623435U true TWM623435U (zh) | 2022-02-11 |
Family
ID=81324449
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW110213433U TWM623435U (zh) | 2021-11-12 | 2021-11-12 | 使用多安全層級驗證客戶身分與交易服務之系統 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWM623435U (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114629713A (zh) * | 2022-03-25 | 2022-06-14 | 阿里云计算有限公司 | 身份验证方法、装置及系统 |
US11695799B1 (en) | 2021-06-24 | 2023-07-04 | Airgap Networks Inc. | System and method for secure user access and agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links |
US11711396B1 (en) | 2021-06-24 | 2023-07-25 | Airgap Networks Inc. | Extended enterprise browser blocking spread of ransomware from alternate browsers in a system providing agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links |
US11722519B1 (en) | 2021-06-24 | 2023-08-08 | Airgap Networks Inc. | System and method for dynamically avoiding double encryption of already encrypted traffic over point-to-point virtual private networks for lateral movement protection from ransomware |
US11736520B1 (en) | 2021-06-24 | 2023-08-22 | Airgap Networks Inc. | Rapid incidence agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links |
US11757933B1 (en) | 2021-06-24 | 2023-09-12 | Airgap Networks Inc. | System and method for agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links |
US11757934B1 (en) | 2021-06-24 | 2023-09-12 | Airgap Networks Inc. | Extended browser monitoring inbound connection requests for agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links |
US11916957B1 (en) | 2021-06-24 | 2024-02-27 | Airgap Networks Inc. | System and method for utilizing DHCP relay to police DHCP address assignment in ransomware protected network |
US12058171B1 (en) | 2021-06-24 | 2024-08-06 | Airgap Networks, Inc. | System and method to create disposable jump boxes to securely access private applications |
US12057969B1 (en) | 2021-06-24 | 2024-08-06 | Airgap Networks, Inc. | System and method for load balancing endpoint traffic to multiple security appliances acting as default gateways with point-to-point links between endpoints |
US12074906B1 (en) | 2021-06-24 | 2024-08-27 | Airgap Networks Inc. | System and method for ransomware early detection using a security appliance as default gateway with point-to-point links between endpoints |
-
2021
- 2021-11-12 TW TW110213433U patent/TWM623435U/zh unknown
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11695799B1 (en) | 2021-06-24 | 2023-07-04 | Airgap Networks Inc. | System and method for secure user access and agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links |
US11711396B1 (en) | 2021-06-24 | 2023-07-25 | Airgap Networks Inc. | Extended enterprise browser blocking spread of ransomware from alternate browsers in a system providing agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links |
US11722519B1 (en) | 2021-06-24 | 2023-08-08 | Airgap Networks Inc. | System and method for dynamically avoiding double encryption of already encrypted traffic over point-to-point virtual private networks for lateral movement protection from ransomware |
US11736520B1 (en) | 2021-06-24 | 2023-08-22 | Airgap Networks Inc. | Rapid incidence agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links |
US11757933B1 (en) | 2021-06-24 | 2023-09-12 | Airgap Networks Inc. | System and method for agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links |
US11757934B1 (en) | 2021-06-24 | 2023-09-12 | Airgap Networks Inc. | Extended browser monitoring inbound connection requests for agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links |
US11916957B1 (en) | 2021-06-24 | 2024-02-27 | Airgap Networks Inc. | System and method for utilizing DHCP relay to police DHCP address assignment in ransomware protected network |
US12058171B1 (en) | 2021-06-24 | 2024-08-06 | Airgap Networks, Inc. | System and method to create disposable jump boxes to securely access private applications |
US12057969B1 (en) | 2021-06-24 | 2024-08-06 | Airgap Networks, Inc. | System and method for load balancing endpoint traffic to multiple security appliances acting as default gateways with point-to-point links between endpoints |
US12074906B1 (en) | 2021-06-24 | 2024-08-27 | Airgap Networks Inc. | System and method for ransomware early detection using a security appliance as default gateway with point-to-point links between endpoints |
CN114629713A (zh) * | 2022-03-25 | 2022-06-14 | 阿里云计算有限公司 | 身份验证方法、装置及系统 |
CN114629713B (zh) * | 2022-03-25 | 2024-06-04 | 阿里云计算有限公司 | 身份验证方法、装置及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWM623435U (zh) | 使用多安全層級驗證客戶身分與交易服務之系統 | |
US12015716B2 (en) | System and method for securely processing an electronic identity | |
US8615663B2 (en) | System and method for secure remote biometric authentication | |
US10142114B2 (en) | ID system and program, and ID method | |
KR101863953B1 (ko) | 전자 서명 서비스 시스템 및 방법 | |
US9083533B2 (en) | System and methods for online authentication | |
US8943311B2 (en) | System and methods for online authentication | |
US10523441B2 (en) | Authentication of access request of a device and protecting confidential information | |
US20130219481A1 (en) | Cyberspace Trusted Identity (CTI) Module | |
US20090293111A1 (en) | Third party system for biometric authentication | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
EP2721764B1 (en) | Revocation status using other credentials | |
US9384338B2 (en) | Architectures for privacy protection of biometric templates | |
JP2009541817A (ja) | システム間シングルサインオン | |
WO2003007121A2 (en) | Method and system for determining confidence in a digital transaction | |
US20140258718A1 (en) | Method and system for secure transmission of biometric data | |
US8316437B2 (en) | Method for protecting the access to an electronic object connected to a computer | |
CN110784395B (zh) | 一种基于fido认证的邮件安全登录方法及系统 | |
EP1092182A2 (en) | Apparatus and method for end-to-end authentication using biometric data | |
KR101868564B1 (ko) | 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법 | |
US20240129139A1 (en) | User authentication using two independent security elements | |
TWI828001B (zh) | 使用多安全層級驗證客戶身分與交易服務之系統及方法 | |
CN117396866A (zh) | 授权交易托管服务 | |
JP2007258789A (ja) | エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム | |
CN119067650A (zh) | 离线支付方法、系统、设备及存储介质 |