CN103139179A - 多通道主动式网络身份验证系统及网络身份验证装置 - Google Patents
多通道主动式网络身份验证系统及网络身份验证装置 Download PDFInfo
- Publication number
- CN103139179A CN103139179A CN2011103927932A CN201110392793A CN103139179A CN 103139179 A CN103139179 A CN 103139179A CN 2011103927932 A CN2011103927932 A CN 2011103927932A CN 201110392793 A CN201110392793 A CN 201110392793A CN 103139179 A CN103139179 A CN 103139179A
- Authority
- CN
- China
- Prior art keywords
- verification data
- safety verification
- module
- service
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
Abstract
本发明提出的多通道主动式网络身份验证系统之一,包含有用户端装置和服务提供端系统。服务提供端系统包含服务处理模块和安全认证模块。当服务处理模块通过第一传输通道接收到用户端装置传来的服务要求时,安全认证模块会利用挑战回应算法产生挑战值,并利用服务处理模块将挑战值传送给用户端装置。用户端装置必须利用验证数据产生模块产生与该挑战值对应的回应值,并将该回应值加密产生安全验证数据,然后将该安全验证数据以短信形式通过第二传输通道回传给安全认证模块,才能完成网络身份验证程序。前述的系统不仅可提升用户端装置所发出的安全验证数据的不可否认性和安全性,还能有效强化网络身份验证的正确性和可靠性。
Description
技术领域
本发明有关网络安全控管机制,尤指一种多通道主动式网络身份验证系统及相关的多通道网络身份验证装置和主动式网络身份验证装置。
背景技术
随着各种网络服务应用愈来愈普及,网络信息安全的重要性也愈来愈高。传统登入远端网络服务系统(例如网络银行、网络下单、线上游戏、企业内部网络系统等)的方式,是利用使用者帐号与密码来做登入者身份的验证。随着木马程序、键盘侧录程序(keylogger)、屏幕侧录程序(screen logger)、网络钓鱼(Phishing)、中间人(man-in-the-middle attack)攻击、重送攻击(replayattack)等恶意技术的进步,使得单纯利用用户帐号与密码的身份验证方式面临重大信息安全威胁。
为了加强网络银行交易时的安全性,有信息安全厂商在大约十年前推出了利用短信通道的行动验证方案(SMS-authentication),例如RSA数据安全(RSA security)有限公司的保安认证系统(On-demand Authenticators)等。当使用者以既有的帐号、密码登入网络银行系统后,网络银行系统会利用电信平台,以短信方式发送一组动态密码(one time password,OTP)到使用者的手机上。使用者必须在网络银行的网页中输入该动态密码,完成第二道的身份验证手续,方能进行网络银行的交易服务。
然而,这一类的方法和系统,并无法有效抵御中间人攻击和网络钓鱼攻击的威胁。因为一旦使用者在登入网络银行系统的过程中遭受到中间人攻击或网络钓鱼攻击,则使用者在网络银行的网页中所输入的动态密码,就会被发起攻击的恶意人士给拦截和知悉。于是,各种改进的方案不断地被提出。
例如,中国信托的台湾发明第I288554号专利说明书中提出了一种所谓的双因素身份认证方法和系统,会在发送动态密码的短信中加入该次交易内容的摘要数据,例如转账帐号的部分号码或交易金额,以供使用者比对是否与自己在网页上输入的数据相符,其中该动态密码是由交易内容的数据算出。若使用者能谨慎地仔细核对短信内容的正确性,便可提高对攻击的侦测能力。但这种方式并无法有效防御较狡猾的中间人攻击和网络钓鱼攻击。例如,钓鱼网页可能会提示使用者:「若您手机收到的短信中的转账帐号或交易金额与您在网页输入的交易内容不符,则请将短信中的动态密码输入网页中的″取消交易″的栏位以取消该笔交易」。此时,使用者若依照钓鱼网页的指示操作,发起攻击的恶意人士便能取得动态密码。
即便前述的动态密码有使用时效的限制,但在密码的有效期间内仍足以让恶意人士假冒使用者身份窜改网络交易的内容,造成使用者的金钱损失。
此外,也曾发生过黑客假冒使用者向电信公司谎报手机SIM卡遗失,而从电信公司骗取到同样电话号码的SIM卡。此时,黑客便能接收到网络银行系统要发给使用者的动态密码,并假冒使用者的身份使用网络银行服务,造成使用者的金钱损失。
由前述说明可知,台湾发明专利第I288554号专利所提出的方法和系统仍然存在明显的信息安全漏洞,无法有效核实网络使用者的身份真实性和确保网络交易的安全。
发明内容
有鉴于此,如何有效验证网络使用者的身份真实性,加强网络服务的信息安全控管效能,实为迫切需要解决的问题。
本发明提供了一种多通道主动式网络身份验证系统之实施例,其包含有:一浏览器模块,用于通过一第一传输通道传送一服务要求;一安全认证模块,用于产生一挑战值;一服务处理模块,用于产生对应该服务要求的服务内容信息,并使用该服务处理模块与该浏览器模块间的一目标会话,将该服务内容信息和该挑战值通过该第一传输通道传送给该浏览器模块;一显示装置,用于显示该服务内容信息和该挑战值;一验证启动模块,用于提示使用者将该显示装置所显示的该服务内容信息及该挑战值输入一预定界面;一验证数据产生模块,用于依据一挑战回应算法产生与该预定界面接收到的挑战值相对应的一回应值,并使用一金钥对该服务内容信息及该回应值进行加密,以产生安全验证数据;以及一短信模块,用于将该安全验证数据以短信形式通过一第二传输通道传送给该安全认证模块;其中该安全认证模块接收到该安全验证数据时,会核验该安全验证数据及一来源电话号码,若该安全验证数据中未包含该服务内容信息及该回应值、或该来源电话号码不是一预先约定号码,则该安全认证模块会拒绝该浏览器模块通过该第一传输通道传来的该服务要求。
本发明提供了一种用于一服务提供端系统的多通道网络身份验证装置的实施例,包含有:用于依据一挑战回应算法产生一挑战值的装置;用于利用一服务处理模块使用该服务处理模块与一用户端装置间的一目标会话,将该挑战值通过一第一传输通道传送给用户端装置的装置;用于接收通过一第二传输通道传来的安全验证数据的装置;以及用于核验该安全验证数据的装置;其中若该安全验证数据中未包含有与该挑战值相对应的一回应值,则用于核验该安全验证数据的装置会拒绝该用户端装置通过该第一传输通道传来的一服务要求。
本发明另提供了一种用于一服务提供端系统的多通道网络身份验证装置的实施例,包含有:用于产生一组动态密码的装置;用于利用一服务处理模块使用该服务处理模块与一用户端装置间的一目标会话,将该动态密码通过一第一传输通道传送给该用户端装置的装置;用于接收通过一第二传输通道传来的安全验证数据的装置;以及用于核验该安全验证数据的装置;其中若该安全验证数据中未包含有该动态密码,则用于核验该安全验证数据的装置会拒绝该用户端装置通过该第一传输通道传来的一服务要求。
本发明另提供了一种用于具有一验证数据产生模块的一用户端装置的主动式网络身份验证装置的实施例,包含有:用于提示使用者将一服务提供端系统通过一第一传输通道传来的一挑战值,输入该用户端装置的一预定界面的装置;用于利用该预定界面接收该挑战值的装置;用于利用该验证数据产生模块依据一挑战回应算法产生与该挑战值相对应的一回应值的装置;用于利用该验证数据产生模块产生与该回应值相关的一安全验证数据的装置;以及用于将该安全验证数据以一或多个短信的形式通过一第二传输通道传送至一指定电话号码的装置。
本发明另提供了一种用于具有一验证数据产生模块的一用户端装置的主动式网络身份验证装置的实施例,包含有:用于提示使用者将一服务提供端系统通过一第一传输通道传来的一动态密码,输入该用户端装置的一预定界面的装置;用于利用该预定界面接收该动态密码的装置;用于利用该验证数据产生模块产生与该动态密码相关的一安全验证数据的装置;以及用于将该安全验证数据以一或多个短信的形式通过一第二传输通道传送至一指定电话号码的装置。
利用前述的多通道主动式网络身份验证系统和相关的网络身份验证装置,不仅可提升用户端装置所发出的安全验证数据的不可否认性和安全性,还能有效克服木马程序、键盘侧录程序、屏幕侧录程序,网络钓鱼、中间人攻击、重送攻击等各种常见的网络攻击态样对网络身份验证造成的冲击,大幅强化网络身份验证的正确性和可靠性,进而达成更高等级的网络安全控管目的。
附图说明
图1为本发明的多通道主动式网络身份验证系统的一第一实施例简化后的功能方块图。
图2和图3为本发明之多通道主动式网络身份验证方法的一第一实施例简化后的流程图。
图4为图1中之用户端装置产生安全验证数据的一第一实施例简化后的流程图。
图5为本发明之多通道主动式网络身份验证方法的一第二实施例简化后的局部流程图。
图6为图1中之用户端装置产生安全验证数据的一第二实施例简化后的流程图。
图7为本发明的多通道主动式网络身份验证系统的一第二实施例简化后的功能方块图。
具体实施方式
以下将配合相关图式来说明本发明之实施例。在这些图式中,相同的标号表示相同或类似的元件或流程/步骤。
在说明书及后续的权利要求当中使用了某些词汇来指称特定的元件。所属领域中具有通常知识者应可理解,同样的元件可能会用不同的名词来称呼。本说明书及后续的权利要求并不以名称的差异来作为区分元件的方式,而是以元件在功能上的差异来作为区分的基准。在通篇说明书及后续的权利要求当中所提及的「包含」为一开放式的用语,故应解释成「包含但不限定于...」。
在此所使用的「及/或」的描述方式,包含所列举的其中之一或多个项目的任意组合。另外,除非本说明书中有特别指明,否则任何单数格的用语都同时包含复数格的涵义。
请参考图1,其所绘示为本发明第一实施例的多通道主动式网络身份验证系统(multi-channel active identity authentication system)100简化后的功能方块图。多通道主动式网络身份验证系统100包含有属于服务提供者的服务提供端系统110以及属于使用者的用户端装置120。服务提供端系统110包含有服务处理模块112和安全认证模块114。服务处理模块112用于处理使用者传来的服务要求(service request)。安全认证模块114用于对提出该服务要求的使用者执行网络身份验证。服务提供端系统110可以是各种网络服务系统,例如网络银行系统、网络下单系统、线上游戏系统、企业内部网络系统、或是各种云端服务系统等等。实作上,服务处理模块112和安全认证模块114可以是采用计算机程序实现的不同功能模块,且两者可以储存在同一计算机主机上,也可以分别储存在位于相同或不同地理区域的不同计算机主机上。
用户端装置120包含有浏览器模块121、显示装置122、储存装置123、身份识别模块124、验证数据产生模块125、短信模块126、以及储存在储存装置123中的验证启动模块127。浏览器模块121用于通过互联网130连接至服务提供端系统110。显示装置122用于显示浏览器模块121接收到的网页信息。身份识别模块124包含有可代表用户端装置120的合法使用者的识别数据。验证数据产生模块125是专属于用户端装置120的合法使用者的硬件装置或软件模块,用于产生安全验证数据。例如,身份识别模块124可以是SIM卡,而验证数据产生模块125可以是储存有用户端装置120的合法使用者的金钥,并贴附于身份识别模块124上的薄型电路板(俗称卡贴)。或者,验证数据产生模块125可以是以计算机程序实现、且储存有用户端装置120的合法使用者的金钥的功能模块。
短信模块126用于将该安全验证数据以短信形式传送给安全认证模块114。验证启动模块127则用于依据使用者的命令启动本发明提出的主动式网络身份验证程序。在本实施例中,验证启动模块127是以计算机程序实现、并由服务提供者提供给使用者储存在用户端装置120上的功能模块。
在应用上,用户端装置120可以是各种可通过互联网以外的通道发送短信的终端装置,例如智能手机、笔记本计算机、平板计算机、电子书等,也可以是桌上型计算机、车辆电子系统等设备。
以下将搭配图2到图7来进一步说明多通道主动式网络身份验证系统100的运作方式。
图2和图3为本发明之多通道主动式网络身份验证方法的第一实施例简化后的流程图。当使用者要使用服务提供端系统110的某项网络服务时,例如线上交易、线上下单、进行线上游戏、存取云端数据、登入或存取远端企业内部服务器等等,使用者可利用用户端装置120的浏览器模块121执行流程202,经由一第一传输通道进行第一重的网络身份验证程序,以登入服务提供端系统110。在本实施例中,该第一传输通道是互联网130。用户端装置120可经由互联网130以使用者帐号、固定密码等各种已知的身份认证方式登入服务提供端系统110,取得安全控管层级较低的部分服务的使用权,例如浏览基本数据等基本服务项目。此时,服务提供端系统110的服务处理模块112和用户端装置120的浏览器模块121间会建立起一会话(session)。
在流程204中,浏览器模块121会将使用者选择或指定的安全控管层级较高的服务要求,例如网络转账、修改帐号数据等,利用已建立的会话通过互联网130传送给服务处理模块112。
服务处理模块112接收到浏览器模块121传来的服务要求时,会进行流程206以产生对应该服务要求的服务内容信息,并通知安全认证模块114对该服务要求进行多通道网络身份验证程序。例如,假设浏览器模块121传来的服务要求是一笔网络转账的要求,则服务处理模块112可将该笔网络转账的金额、币别、转入帐户的帐号、或转入帐户的名称等数据,做为服务内容信息供使用者核对。
安全认证模块114接收到服务处理模块112的通知后会进行流程208,依据一挑战回应算法产生一组挑战值(challenge value)。在本实施例中,用户端装置120的验证数据产生模块125中会预先储存有一对应的挑战回应算法,可依据安全认证模块114产生的挑战值计算出一组相对应的回应值。实作上,服务提供者可以针对不同的使用者分别配发不同的挑战回应算法,并储存在个别使用者的用户端装置的验证数据产生模块中,使得不同使用者的用户端装置依据同一挑战值所计算出的回应值会有所不同,藉以强化网络身份验证的可靠性。
在流程210中,安全认证模块114会将产生的挑战值传送给服务处理模块112。
在流程212中,服务处理模块112会使用服务处理模块112与浏览器模块121间的会话,将服务内容信息、挑战值、以及提示使用者进行主动式网络身份验证程序的通知信息,通过互联网130传送给浏览器模块121。
在流程214中,浏览器模块121会将接收到的服务内容信息、挑战值和通知信息显示在显示装置122上。前述要求进行主动式网络身份验证程序的通知信息,会提醒使用者接下来应该执行用户端装置120中的验证启动模块127,以启动并完成主动式网络身份验证程序,才能使服务提供端系统110完成前述的服务要求。
如前所述,本实施例中的验证启动模块127是以计算机程序实现、并由服务提供者提供给使用者储存在用户端装置120上的功能模块。当验证启动模块127接收到使用者的执行命令时,会进行流程216,以启动验证数据产生模块125产生与服务内容信息和与该挑战值相对应的回应值有关的安全验证数据。以下将搭配图4来进一步说明流程216的运作方式。
图4为用户端装置120产生安全验证数据的第一实施例简化后的流程图。当验证启动模块127接收到使用者的执行命令时,验证启动模块127会进行流程402,提示使用者将显示装置122上所显示的服务内容信息和挑战值,输入用户端装置120的一预定界面。例如,藉由语音接收模组或是验证启动模块127所产生的一输入画面而输入。
在流程404中,验证启动模块127会接收使用者输入的数据。
接着,验证启动模块127会进行流程406,将使用者输入的数据传送给验证数据产生模块125。
在流程408中,验证数据产生模块125会利用内建的挑战回应算法依据使用者输入的挑战值产生一相对应的回应值。
在流程410中,验证数据产生模块125会利用所储存的金钥来加密该回应值和使用者输入的服务内容信息,以产生安全验证数据。
接下来,验证数据产生模块125或验证启动模块127会进行图2中的流程218,利用短信模块126将该安全验证数据以单一或多封短信的形式,通过第二传输通道传送给服务提供端系统110。这里所称的第二传输通道与前面的第一传输通道是使用不同通信平台或不同通信协议的数据通信通道。在本实施例中,第二传输通道是包含一或多个基站142和短信服务器144的电信网络(telecom network)140,而短信模块126在流程218中会将该安全验证数据以短信形式通过电信网络140传送给服务提供者所指定的短信接收端电话号码。
为了避免使用者被恶意人士欺骗而误将该安全验证数据以短信形式传送到恶意人士指定的电话号码,服务提供者可以将该指定电话号码预先储存在验证数据产生模块125中,并将其隐藏起来或进行加密,使得使用者无法更动该指定电话号码的内容,而只有验证数据产生模块125或验证启动模块127才可存取该指定电话号码。此时,流程218中的短信接收端的电话号码,是由验证数据产生模块125或验证启动模块127直接向短信模块126指定,而不允许由使用者设定或加以改变。
在流程220中,电信网络140中的短信服务器144会将短信模块126传来的短信,转发至短信接收端电话号码所对应的目的地,亦即本实施例中的安全认证模块114。依据用户端装置120回传该安全验证数据时所使用的短信格式而定,短信服务器144可以是电信业者或短信服务业者所架设的短信服务中心(short message service center,SMSC)、多媒体短信转发服务器(MMSstore and forward server,MMSC)、或是类似功能的装置。
当安全认证模块114接收到短信模块126传来的短信时,会进行图3中的流程302和304,以核验短信中的安全验证数据及短信的来源电话号码。在本实施例中,安全认证模块114会利用与验证数据产生模块125中所储存的金钥相对应的金钥来解密该安全验证数据,并核验解密后的安全验证数据中是否包含正确的服务内容信息,以及与传送给用户端装置120的挑战值相对应的回应值。安全认证模块114还会检查短信的来源电话号码是否为用户端装置120的使用者事先向服务提供者登记的电话号码。若该安全验证数据中包含正确的回应值和服务内容信息,且短信的来源电话号码是预先约定号码,则安全认证模块114会进行流程306。反之,若该安全验证数据中未包含正确的回应值或服务内容信息,或是短信的来源电话号码并非预先约定号码,则安全认证模块114会判定网络身份验证失败并进行流程316。
在流程306中,安全认证模块114会检查该安全验证数据是否是在服务处理模块112将该挑战值传送给用户端装置120后的一预定时限内收到。若该安全验证数据是在该预定时限内收到,则安全认证模块114会判定网络身份验证成功并进行流程308;否则,安全认证模块114会判定网络身份验证失败并进行流程316。
在流程308中,安全认证模块114会发送允许服务要求的通知给服务处理模块112。
当服务处理模块112接收到安全认证模块114传来的允许服务要求的通知时,服务处理模块112会进行流程310,以确认浏览器模块121在流程204中通过互联网130传送过来的服务要求。
接着,服务处理模块112会进行流程312,以产生相关的服务结果信息,例如,交易完成通知、系统登入成功通知等,并传送给用户端装置120的浏览器模块121。
在流程314中,浏览器模块121会将接收到的服务结果信息显示在显示装置122上,以让使用者得知。
在流程316中,安全认证模块114会发送拒绝服务要求的通知给服务处理模块112。当服务处理模块112接收到安全认证模块114传来的拒绝服务要求的通知时,服务处理模块112会直接进行流程312,产生该次服务要求不被允许的相关服务结果信息,并传送给用户端装置120的浏览器模块121。
在前述的第一实施例中,当用户端装置120通过第一重的网络身份验证程序,经由互联网130登入服务提供端系统110要求服务提供端系统110提供某项网络服务时,服务提供端系统110会依据对应于用户端装置120的挑战回应算法产生挑战值,并将该挑战值通过互联网130传送给用户端装置120。使用者必须操作用户端装置120,利用验证数据产生模块125产生与该挑战值相关的一组安全验证数据,并将该安全验证数据以短信形式通过与互联网130不同的电信网络140回传给服务提供端系统110,才能完成第二重的网络身份验证程序。任何第三人在不知道验证数据产生模块125所使用的挑战回应算法的情况下,即使取得了服务提供端系统110传送给用户端装置120的挑战值,也无法计算出有效的回应值。
由于用户端装置120中的验证启动模块127必须搭配专属的验证数据产生模块125才能产生安全验证数据,加上电信网络140较互联网130更不易遭受中间人攻击的特性,所以服务提供端系统110只要依据前述方法核验经由电信网络140接收到的安全验证数据,便能正确核实用户端装置120的使用者身份,而增强系统的安全性。
图5为本发明之多通道主动式网络身份验证方法的第二实施例简化后的局部流程图。与前述第一实施例不同的地方在于,当服务处理模块112在流程206中将浏览器模块121传来的服务要求通知安全认证模块114时,安全认证模块114会进行流程508,产生一组动态密码(one time password,OTP)。实作上,安全认证模块114可依据特殊的算法计算出专用于该次服务要求,但与该次服务要求或服务内容信息无关的一组动态密码。或者,安全认证模块114也可依据浏览器模块121传来的服务要求、或是服务处理模块112产生的服务内容信息,计算出专用于该次服务要求,且与该次服务要求或服务内容信息有关的一组动态密码。
接着,安全认证模块114会进行流程510,将产生的动态密码传送给服务处理模块112。
在流程512中,服务处理模块112会使用服务处理模块112与浏览器模块121间的会话,将服务内容信息、动态密码、以及提示使用者进行主动式网络身份验证程序的通知信息,通过互联网130传送给浏览器模块121。
在流程514中,浏览器模块121会将接收到的服务内容信息、动态密码和通知信息显示在显示装置122上。前述要求进行主动式网络身份验证程序的通知信息,会提醒使用者接下来应该执行用户端装置120中的验证启动模块127,以启动并完成主动式网络身份验证程序,才能使服务提供端系统110完成前述的服务要求。
本实施例中的验证启动模块127是以计算机程序实现、并由服务提供者提供给使用者储存在用户端装置120上的功能模块。当验证启动模块127接收到使用者的执行命令时,会进行流程516,以启动验证数据产生模块125产生与服务内容信息和动态密码有关的安全验证数据。以下将搭配图6来进一步说明流程516的运作方式。
图6为用户端装置120产生安全验证数据的一第二实施例简化后的流程图。当验证启动模块127接收到使用者的执行命令时,验证启动模块127会进行流程602,提示使用者将显示装置122上所显示的服务内容信息和动态密码,输入用户端装置120的一预定界面,例如,藉由语音接收模组或是验证启动模块127所产生的一输入画面而进行输入动作。
在流程604中,验证启动模块127会接收使用者输入的数据。
接着,验证启动模块127会进行流程606,将使用者输入的数据传送给验证数据产生模块125。
在流程610中,验证数据产生模块125会利用所储存的金钥来加密使用者输入的服务内容信息和动态密码,以产生安全验证数据。
接下来,验证数据产生模块125或验证启动模块127会进行图5中的流程218。
图5中的流程218和220的运作方式和图1中的流程218和220相同,故前述关于图1中的流程218和220的说明,也适用于图5的实施例,为简洁起见,在此不重复叙述。
当安全认证模块114接收到短信模块126通过电信网络140传来的短信时,会进行图3中的流程302和304,以核验短信中的安全验证数据及短信的来源电话号码。在本实施例中,安全认证模块114会利用与验证数据产生模块125中所储存的金钥相对应的金钥来解密该安全验证数据。安全认证模块114会核验解密后的安全验证数据中是否包含正确的服务内容信息和动态密码,并检查短信的来源电话号码是否为用户端装置120的使用者事先向服务提供者登记的电话号码。若该安全验证数据中包含正确的动态密码和服务内容信息,且短信的来源电话号码是预先约定号码,则安全认证模块114会进行流程306。反之,若该安全验证数据中未包含正确的动态密码或服务内容信息,或是短信的来源电话号码并非预先约定号码,则安全认证模块114会判定网络身份验证失败并进行流程316。
本实施例中的安全认证模块114、服务处理模块112和用户端装置120在后续的流程306、308、310、312、314、和316中的运作方式,都于前述实施例相同,为简洁起见,在此不重复叙述。
在前述的第二实施例中,当用户端装置120通过第一重的网络身份验证程序,经由互联网130登入服务提供端系统110要求服务提供端系统110提供某项网络服务时,服务提供端系统110会依据一特殊算法产生动态密码,并将该动态密码通过互联网130传送给用户端装置120。使用者必须操作用户端装置120,利用验证数据产生模块125产生与该动态密码相关的一组安全验证数据,并将该安全验证数据以短信形式通过与互联网130不同的电信网络140回传给服务提供端系统110,才能完成第二重的网络身份验证程序。由于用户端装置120中的验证启动模块127必须搭配专属的验证数据产生模块125才能产生安全验证数据,加上电信网络140较互联网130更不易遭受中间人攻击的特性,所以服务提供端系统110只要依据前述方法核验经由电信网络140接收到的安全验证数据,便能正确核实用户端装置120的使用者身份,而更增强系统的安全性。
在前述的不同实施例中,验证数据产生模块125利用所储存的金钥来加密要传送给安全认证模块114的数据,可避免安全验证数据在电信网络140中的传送过程被电信业者内的不肖人士拦截并窜改。利用金钥来产生安全验证数据的方式,可提升安全验证数据的数据安全性和不可否认性。但使用金钥来加密只是一种实施例,而非局限本发明的实际实施方式。例如,验证数据产生模块125亦可改用其它事先与安全认证模块114约定好的加密算法,来加密要传送给安全认证模块114的数据,而当安全认证模块114接收到该安全验证数据时,则可用对应的解密算法进行解密,以核验安全验证数据的内容。
另外,验证数据产生模块125所产生的安全验证数据可以是文字或数字的态样,也可以是影像或声音的态样。例如,验证数据产生模块125可以将加密后的数据转换成以二维条码或其它影像码编码的一或多个影像,以做为安全验证数据,再利用短信模块126将该一或多个影像以一或多个短信的形式(例如,多媒体短信)通过电信网络140传送至指定的短信接收端电话号码。当安全认证模块114接收到前述的影像时,可先用对应的译码算法将影像还原成加密数据,再用对应的解密算法进行解密,以核验安全验证数据的内容。
又例如,验证数据产生模块125可以将加密后的数据编码成一或多个音频文件,以做为安全验证数据,再利用短信模块126将该一或多个音频文件以一或多个短信的形式(例如,多媒体短信)通过电信网络140传送至指定的短信接收端电话号码。当安全认证模块114接收到前述的音频文件时,可先用对应的译码算法将音频文件还原成加密数据,再用对应的解密算法进行解密,以核验安全验证数据的内容。
在前述的说明中,验证启动模块127是在接收到使用者的执行命令时开始执行。实作上,也可以设计成是由浏览器模块121在接收到服务处理模块112传来的服务内容信息时,自动呼叫验证启动模块127进行前述的流程216或516的运作。
在验证数据产生模块125是贴附于身份识别模块124上的薄型电路板的实施例中,验证数据产生模块125可在流程410或610中,将验证数据产生模块125的识别码与前述的回应值、动态密码、及/或服务内容信息一起进行加密,以产生安全验证数据。在此情况下,安全认证模块114在图3的流程302和304中会核验解密后的安全验证数据中是否包含验证数据产生模块125的正确识别码。若该安全验证数据中未包含有验证数据产生模块125的正确识别码,则安全认证模块114会进行流程316,发送拒绝服务要求的通知给服务处理模块112。
此外,为了增加服务提供者配发的验证数据产生模块125可和使用者的其它身份识别模块搭配使用的弹性,服务提供者也可以事先和使用者约定好以验证数据产生模块125的识别码取代身份识别模块124的电话号码,来做为判断安全验证数据的来源身份的依据。因此,在验证数据产生模块125会将验证数据产生模块125的识别码加进安全验证数据的某些实施例中,安全认证模块114在图3的流程302和304中可以省略核验短信的来源电话号码的程序。
另外,在流程410或610中,验证数据产生模块125也可将用户端装置120当时所在位置的地理位置信息(例如GPS座标等),与前述的回应值、动态密码、服务内容信息、及/或验证数据产生模块125的识别码一起进行加密,以产生安全验证数据。在此情况下,安全认证模块114在图3的流程302和304中还会核验解密后的安全验证数据中所包含的地理位置信息是否符合一预定条件,例如是否吻合使用者事先向服务提供者登记的可能活动区域范围。若该安全验证数据中包含的地理位置信息不符合预定条件,则安全认证模块114会进行流程316,发送拒绝服务要求的通知给服务处理模块112。
在某些应用中,验证启动模块127在图4的流程402中可以只提示使用者将显示装置122上所显示的挑战值输入用户端装置120的一预定界面。此时,验证数据产生模块125在流程410中就不会将服务提供端系统110传来的服务内容信息加到安全验证数据中,而安全认证模块114在图3的流程302和304中也不会检查安全验证数据中是否有正确的服务内容信息。同样地,验证启动模块127在图6的流程602中也可以只提示使用者将显示装置122上所显示的动态密码输入用户端装置120的一预定界面。此时,验证数据产生模块125在流程610中就不会将服务提供端系统110传来的服务内容信息加到安全验证数据中,而安全认证模块114在图3的流程302和304中也不会检查安全验证数据中是否有正确的服务内容信息。
在前述图1的多通道主动式网络身份验证系统100中,用户端装置120中的不同功能方块是位于单一硬件装置中,但这只是为了方便说明而使用的实施例。实作上,用户端装置120中的不同功能方块也可以位于不同的硬件装置中。
例如,图7为本发明第二实施例的多通道主动式网络身份验证系统700简化后的功能方块图。在多通道主动式网络身份验证系统700中,浏览器模块121和显示装置122是位于同一用户端装置720(例如,计算机)中,而储存装置123、身份识别模块124、验证数据产生模块125、短信模块126和验证启动模块127,则是位于另一用户端装置722(例如,智能手机)中。
由前述说明可知,并非单纯的将服务提供端系统110通过互联网130传来的服务内容信息、挑战值、及/或动态密码,利用任何的用户端装置通过电信网络140回传给服务提供端系统110,就能通过网络身份验证程序。在本发明提出的多通道主动式网络身份验证系统100或700中,用户端装置120(或722)中必须储存有验证启动模块127,并搭配使用者专属的验证数据产生模块125一起使用,才能产生与该次服务要求相关的正确安全验证数据,并通过正确的通道传送给服务提供端系统110以完成网络身份验证。即使用户端装置120被植入木马程序、键盘侧录程序、或屏幕侧录程序,或是使用者受到网络钓鱼的欺骗,或是用户端装置120或720与服务处理模块112间的会话遭受到中间人攻击,导致服务提供端系统110产生的服务内容信息、挑战值、和/或动态密码被恶意人士给拦截和知悉,但恶意人士在欠缺验证数据产生模块125的情况下,就无法产生正确的安全验证数据,所以也无法通过安全认证模块114的网络身份验证程序。因此,恶意人士假冒使用者身份所发出的服务要求自然也就不会被服务提供端系统110所允许。
而且,即便有恶意人士假冒使用者身份向电信公司谎报手机SIM卡遗失,而从电信公司骗取到同样电话号码的SIM卡,在欠缺服务提供者配发给真正使用者的专属验证数据产生模块125的情况下,恶意人士仍旧无法产生可通过安全认证模块114的网络身份验证程序的正确安全验证数据。
另外,由于服务提供端系统110每次传送给用户端装置120的挑战值或动态密码都是一次性数据,所以验证数据产生模块125依据动态密码或与挑战值对应的回应值所产生的安全验证数据,自然也会具有一次性数据的特性。因此,即便恶意人士能拦截到在电信网络140中传送的安全验证数据,也无法利用重送攻击来通过安全认证模块114的网络身份验证程序。
由以上说明可以清楚发现,利用本专利提出的多通道主动式网络身份验证系统的架构和相关的计算机程序,不仅可提升用户端装置所发出的安全验证数据的不可否认性和安全性,更能有效克服木马程序、键盘侧录程序、屏幕侧录程序,网络钓鱼、中间人攻击、重送攻击等各种常见的网络攻击态样对网络身份验证造成的冲击,大幅强化网络身份验证的正确性和可靠性,进而达成更高等级的网络安全控管目的。
后续权利要求书中的某些装置权利要求中的流程特征,与前述的流程图中的运作流程内容对应一致。因此,这些装置权利要求,应当理解为主要透过说明书记载的计算机程序实现前述解决方案的功能模块架构,而不应当理解为主要通过硬件方式实现该解决方案的实体装置。
以上所述仅为本发明之较佳实施例,凡依本发明权利要求所做之等同变化与修饰,皆应属本发明之涵盖范围。
Claims (29)
1.一种多通道主动式网络身份验证系统,其包含有:
一浏览器模块,用于通过一第一传输通道传送一服务要求;
一安全认证模块,用于产生一挑战值;
一服务处理模块,用于产生对应该服务要求的服务内容信息,并使用该服务处理模块与该浏览器模块间的一目标会话,将该服务内容信息和该挑战值通过该第一传输通道传送给该浏览器模块;
一显示装置,用于显示该服务内容信息和该挑战值;
一验证启动模块,用于提示使用者将该显示装置所显示的该服务内容信息及该挑战值输入一预定界面;
一验证数据产生模块,用于依据一挑战回应算法产生与该预定界面接收到的挑战值相对应的一回应值,并使用一金钥对该服务内容信息及该回应值进行加密,以产生安全验证数据;以及
一短信模块,用于将该安全验证数据以短信形式通过一第二传输通道传送给该安全认证模块;
其中该安全认证模块接收到该安全验证数据时,会核验该安全验证数据及一来源电话号码,若该安全验证数据中未包含该服务内容信息及该回应值、或该来源电话号码不是一预先约定号码,则该安全认证模块会拒绝该浏览器模块通过该第一传输通道传来的该服务要求。
2.一种用于一服务提供端系统的多通道网络身份验证装置,包含有:
用于依据一挑战回应算法产生一挑战值的装置;
用于利用一服务处理模块使用该服务处理模块与一用户端装置间的一目标会话,将该挑战值通过一第一传输通道传送给用户端装置的装置;
用于接收通过一第二传输通道传来的安全验证数据的装置;以及
用于核验该安全验证数据的装置;
其中若该安全验证数据中未包含有与该挑战值相对应的一回应值,则用于核验该安全验证数据的装置会拒绝该用户端装置通过该第一传输通道传来的一服务要求。
3.如权利要求2所述的多通道网络身份验证装置,其中若该安全验证数据中未包含有该服务处理模块通过该第一传输通道传送给该用户端装置的服务内容信息,则用于核验该安全验证数据的装置会拒绝该服务要求。
4.如权利要求2或3所述的多通道网络身份验证装置,其中若该安全验证数据不是在产生该挑战值后的一预定时限内收到,则用于核验该安全验证数据的装置会拒绝该服务要求。
5.如权利要求4所述的多通道网络身份验证装置,其中用于核验该安全验证数据的装置进一步用于核验该安全验证数据的一来源电话号码的装置,若该来源电话号码不是一预先约定号码,则用于核验该安全验证数据的装置会拒绝该服务要求。
6.如权利要求4所述的多通道网络身份验证装置,其中若该安全验证数据中未包含有一薄型电路板的识别码,则用于核验该安全验证数据的装置会拒绝该服务要求。
7.如权利要求4所述的多通道网络身份验证装置,其中若该安全验证数据中包含的地理位置信息不符合一预定条件,则用于核验该安全验证数据的装置会拒绝该服务要求。
8.如权利要求4所述的多通道网络身份验证装置,其中用于核验该安全验证数据的装置包含有:
用于利用一金钥解密该安全验证数据的装置。
9.一种用于一服务提供端系统的多通道网络身份验证装置,包含有:
用于产生一组动态密码的装置;
用于利用一服务处理模块使用该服务处理模块与一用户端装置间的一目标会话,将该动态密码通过一第一传输通道传送给该用户端装置的装置;
用于接收通过一第二传输通道传来的安全验证数据的装置;以及
用于核验该安全验证数据的装置;
其中若该安全验证数据中未包含有该动态密码,则用于核验该安全验证数据的装置会拒绝该用户端装置通过该第一传输通道传来的一服务要求。
10.如权利要求9所述的多通道网络身份验证装置,其中若该安全验证数据中未包含有该服务处理模块通过该第一传输通道传送给该用户端装置的服务内容信息,则用于核验该安全验证数据的装置会拒绝该服务要求。
11.如权利要求9或10所述的多通道网络身份验证装置,其中若该安全验证数据不是在传送该动态密码后的一预定时限内收到,则用于核验该安全验证数据的装置会拒绝该服务要求。
12.如权利要求11所述的多通道网络身份验证装置,其中用于核验该安全验证数据的装置进一步用于核验该安全验证数据的一来源电话号码,若该来源电话号码不是一预先约定号码,则用于核验该安全验证数据的装置会拒绝该服务要求。
13.如权利要求11所述的多通道网络身份验证装置,其中若该安全验证数据中未包含有一薄型电路板的识别码,则拒绝该服务要求。
14.如权利要求11所述的多通道网络身份验证装置,其中若该安全验证数据中包含的地理位置信息不符合一预定条件,则用于核验该安全验证数据的装置会拒绝该服务要求。
15.如权利要求11所述的多通道网络身份验证装置,其中用于核验该安全验证数据的装置包含有:
用于利用一金钥解密该安全验证数据的装置。
16.一种用于具有一验证数据产生模块的一用户端装置的主动式网络身份验证装置,包含有:
用于提示使用者将一服务提供端系统通过一第一传输通道传来的一挑战值,输入该用户端装置的一预定界面的装置;
用于利用该预定界面接收该挑战值的装置;
用于利用该验证数据产生模块依据一挑战回应算法产生与该挑战值相对应的一回应值的装置;
用于利用该验证数据产生模块产生与该回应值相关的一安全验证数据的装置;以及
用于将该安全验证数据以一或多个短信的形式通过一第二传输通道传送至一指定电话号码的装置。
17.如权利要求16所述的主动式网络身份验证装置,另包含有:
用于提示使用者将该服务提供端系统通过该第一传输通道传来的服务内容信息输入该预定界面的装置;
其中该验证数据产生模块会对该回应值和使用者输入的服务内容信息进行加密,以产生该安全验证数据。
18.如权利要求17所述的主动式网络身份验证装置,其中该验证数据产生模块会对该回应值、使用者输入的服务内容信息、以及该验证数据产生模块的识别码进行加密,以产生该安全验证数据。
19.如权利要求17所述的主动式网络身份验证装置,其中该验证数据产生模块会对该回应值、使用者输入的服务内容信息、以及一地理位置信息进行加密,以产生该安全验证数据。
20.如权利要求17所述的主动式网络身份验证装置,其中该验证数据产生模块会使用一金钥对该回应值和使用者输入的服务内容信息进行加密,以产生该安全验证数据。
21.如权利要求17所述的主动式网络身份验证装置,其中该验证数据产生模块会将加密后的数据转换成一或多个影像或音频文件,以做为该安全验证数据。
22.如权利要求17所述的主动式网络身份验证装置,其中该指定电话号码是由该验证数据产生模块直接指定,且使用者无法更动。
23.一种用于具有一验证数据产生模块的一用户端装置的主动式网络身份验证装置,包含有:
用于提示使用者将一服务提供端系统通过一第一传输通道传来的一动态密码,输入该用户端装置的一预定界面的装置;
用于利用该预定界面接收该动态密码的装置;
用于利用该验证数据产生模块产生与该动态密码相关的一安全验证数据的装置;以及
用于将该安全验证数据以一或多个短信的形式通过一第二传输通道传送至一指定电话号码的装置。
24.如权利要求23所述的主动式网络身份验证装置,另包含有:
用于提示使用者将该服务提供端系统通过该第一传输通道传来的服务内容信息输入该预定界面的装置;
其中该验证数据产生模块会对使用者输入的动态密码和服务内容信息进行加密,以产生该安全验证数据。
25.如权利要求24所述的主动式网络身份验证装置,其中该验证数据产生模块会对使用者输入的动态密码和服务内容信息、以及该验证数据产生模块的识别码进行加密,以产生该安全验证数据。
26.如权利要求24所述的主动式网络身份验证装置,其中该验证数据产生模块会对使用者输入的动态密码和服务内容信息、以及一地理位置信息进行加密,以产生该安全验证数据。
27.如权利要求24所述的主动式网络身份验证装置,其中该验证数据产生模块会使用一金钥对使用者输入的动态密码和服务内容信息进行加密,以产生该安全验证数据。
28.如权利要求24所述的主动式网络身份验证装置,其中该验证数据产生模块会将加密后的数据转换成一或多个影像或音频文件,以做为该安全验证数据。
29.如权利要求24所述的主动式网络身份验证装置,其中该指定电话号码是由该验证数据产生模块直接指定,且使用者无法更动。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011103927932A CN103139179A (zh) | 2011-12-01 | 2011-12-01 | 多通道主动式网络身份验证系统及网络身份验证装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011103927932A CN103139179A (zh) | 2011-12-01 | 2011-12-01 | 多通道主动式网络身份验证系统及网络身份验证装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103139179A true CN103139179A (zh) | 2013-06-05 |
Family
ID=48498489
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011103927932A Pending CN103139179A (zh) | 2011-12-01 | 2011-12-01 | 多通道主动式网络身份验证系统及网络身份验证装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103139179A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104077690A (zh) * | 2014-06-24 | 2014-10-01 | 北京安讯奔科技有限责任公司 | 一次性密码生成的方法、装置及认证方法、认证系统 |
CN105263126A (zh) * | 2015-08-31 | 2016-01-20 | 小米科技有限责任公司 | 短信验证方法、装置及系统 |
CN106713240A (zh) * | 2015-11-16 | 2017-05-24 | 南京星邺汇捷网络科技有限公司 | 一种跨域多通道业务信息确认方法 |
CN107094169A (zh) * | 2016-02-18 | 2017-08-25 | 福特全球技术公司 | 用于通过辅助信道增强远程信息处理安全性的设备和方法 |
CN109714297A (zh) * | 2017-10-26 | 2019-05-03 | 中国电信股份有限公司 | 安全验证方法、系统及用户终端和应用平台 |
CN111385750A (zh) * | 2018-12-29 | 2020-07-07 | 中国电信股份有限公司 | 通信系统和通信方法 |
CN111835765A (zh) * | 2020-07-13 | 2020-10-27 | 中国联合网络通信集团有限公司 | 一种验证方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101087193A (zh) * | 2007-02-27 | 2007-12-12 | 马骏 | 使用与帐号绑定的手机号码进行身份确认的新方法 |
CN101355555A (zh) * | 2007-07-27 | 2009-01-28 | 日立软件工程株式会社 | 认证系统及认证方法 |
CN102131164A (zh) * | 2011-01-25 | 2011-07-20 | 宁波征信金电信息技术有限公司 | 一种基于手机短信进行贷款业务服务的系统 |
-
2011
- 2011-12-01 CN CN2011103927932A patent/CN103139179A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101087193A (zh) * | 2007-02-27 | 2007-12-12 | 马骏 | 使用与帐号绑定的手机号码进行身份确认的新方法 |
CN101355555A (zh) * | 2007-07-27 | 2009-01-28 | 日立软件工程株式会社 | 认证系统及认证方法 |
CN102131164A (zh) * | 2011-01-25 | 2011-07-20 | 宁波征信金电信息技术有限公司 | 一种基于手机短信进行贷款业务服务的系统 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104077690A (zh) * | 2014-06-24 | 2014-10-01 | 北京安讯奔科技有限责任公司 | 一次性密码生成的方法、装置及认证方法、认证系统 |
CN105263126A (zh) * | 2015-08-31 | 2016-01-20 | 小米科技有限责任公司 | 短信验证方法、装置及系统 |
CN105263126B (zh) * | 2015-08-31 | 2019-01-04 | 小米科技有限责任公司 | 短信验证方法、装置及系统 |
CN106713240A (zh) * | 2015-11-16 | 2017-05-24 | 南京星邺汇捷网络科技有限公司 | 一种跨域多通道业务信息确认方法 |
CN107094169A (zh) * | 2016-02-18 | 2017-08-25 | 福特全球技术公司 | 用于通过辅助信道增强远程信息处理安全性的设备和方法 |
CN107094169B (zh) * | 2016-02-18 | 2022-04-15 | 福特全球技术公司 | 用于通过辅助信道增强远程信息处理安全性的设备和方法 |
CN109714297A (zh) * | 2017-10-26 | 2019-05-03 | 中国电信股份有限公司 | 安全验证方法、系统及用户终端和应用平台 |
CN111385750A (zh) * | 2018-12-29 | 2020-07-07 | 中国电信股份有限公司 | 通信系统和通信方法 |
CN111835765A (zh) * | 2020-07-13 | 2020-10-27 | 中国联合网络通信集团有限公司 | 一种验证方法及装置 |
CN111835765B (zh) * | 2020-07-13 | 2022-09-23 | 中国联合网络通信集团有限公司 | 一种验证方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9760721B2 (en) | Secure transaction method from a non-secure terminal | |
CN101414909B (zh) | 网络应用用户身份验证系统、方法和移动通信终端 | |
RU2434352C2 (ru) | Способ и устройство для надежной аутентификации | |
EP3092769B1 (en) | Authentication system and method | |
EP2999189A1 (en) | Network authentication method for secure electronic transactions | |
RU2610419C2 (ru) | Способ, сервер и система для идентификации человека | |
CN103139179A (zh) | 多通道主动式网络身份验证系统及网络身份验证装置 | |
CN110073387A (zh) | 证实通信设备与用户之间的关联 | |
CN106576043A (zh) | 病毒式可分配可信消息传送 | |
CN106304074A (zh) | 面向移动用户的身份验证方法和系统 | |
CN104580256A (zh) | 通过用户设备登录和验证用户身份的方法及设备 | |
KR20170140215A (ko) | 거래 시큐리티를 위한 방법 및 시스템 | |
EP3157193A1 (en) | Remote sharing method, and vtm terminal, network side device and system | |
US20100257366A1 (en) | Method of authenticating a user | |
US20120284787A1 (en) | Personal Secured Access Devices | |
CN105323063A (zh) | 基于二维码的移动终端与固定智能终端的身份验证方法 | |
CN103401686B (zh) | 一种用户互联网身份认证系统及其应用方法 | |
CN101222334B (zh) | 一种采用图片干扰的密码令牌安全认证方法 | |
CN109740319B (zh) | 数字身份验证方法及服务器 | |
KR20090097036A (ko) | 에스엠에스를 이용한 일회용 패스워드 생성 방법과 그를이용한 인증 방법 및 인증 시스템 | |
CN201717885U (zh) | 密码提供设备和密码认证系统 | |
Cobourne et al. | Using the smart card web server in secure branchless banking | |
CN114172923A (zh) | 数据传输方法、通信系统及通信装置 | |
WO2016076558A1 (ko) | 인증 패턴 결정 방법 및 그 방법을 이용한 결제 방법 | |
KR101971428B1 (ko) | 사용자간 상호작용에 따른 컨텐츠 교환 방법 및 이를 실행하는 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130605 |