CN109076080B - 认证方法及系统 - Google Patents

认证方法及系统 Download PDF

Info

Publication number
CN109076080B
CN109076080B CN201780025398.6A CN201780025398A CN109076080B CN 109076080 B CN109076080 B CN 109076080B CN 201780025398 A CN201780025398 A CN 201780025398A CN 109076080 B CN109076080 B CN 109076080B
Authority
CN
China
Prior art keywords
authentication
service
user
password
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780025398.6A
Other languages
English (en)
Other versions
CN109076080A (zh
Inventor
禹钟贤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Estorm Co ltd
Original Assignee
Estorm Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Estorm Co ltd filed Critical Estorm Co ltd
Publication of CN109076080A publication Critical patent/CN109076080A/zh
Application granted granted Critical
Publication of CN109076080B publication Critical patent/CN109076080B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Air Conditioning Control Device (AREA)

Abstract

本发明涉及一种认证系统,其执行用户中心的认证,所述认证系统可包括:认证服务组件,代替执行与在线服务服务器有关的认证步骤;以及移动认证代理程序组件,代替执行与所述在线服务服务器连接的连接终端有关的认证步骤。其中,所述认证服务组件确认作为认证基本信息的与从所述连接终端输入的用户信息相应的移动认证代理程序组件,并向所确认的移动认证代理程序组件及所述连接终端需要连接的在线服务服务器分别传送认证密码值,在从所述移动认证代理程序组件接收与所述认证密码值相应的密码验证值或认证同意值的情况下,向所述在线服务服务器传送认证成功信息。

Description

认证方法及系统
技术领域
本发明涉及与用户认证和/或服务认证有关的认证方法及系统。
背景技术
在各种网页、移动应用程序、金融或结算服务等的连接过程中,用户认证的重要性逐日增加。并且,最近,随着网络诈骗等的危险性的提高,需要确认对应服务网站是否为虚伪网站,从而导入服务认证概念。
首先,为了用户本人认证而一般使用的方式为使用对应用户的账号和密码(Password)的方式。但是,使用用户账号及密码的方式因对应信息的泄露或夺取简单,从而安全性并不高。
对此,最近,作为使用短消息服务(Short Message Service),广泛使用在线网站(Web)或移动应用程序(App)服务中为了用户确认(即,服务用户本人确认)或设备持有确认而使用短消息服务的本人认证服务或设备持有认证服务。
通常,利用短消息服务的本人认证服务为对由用户输入的用户信息(例如,姓名、身份证号、移动号码等)和在通信公司加入的会员信息之间进行比较的实名确认服务,向通过无线通信网输入的移动号码发送短消息服务认证值,对应移动用户在规定有效时期内认证窗口输入对应认证值,若传送的认证值与输入的认证值相同,则同时确认所输入的用户信息的对应用户是否持有移动的本人认证服务(参照图1)。
并且,利用短消息服务的移动持有认证服务与通信公司会员数据库无关,服务系统为了确认由用户输入的移动号码是否正确而向通过无线通信网输入的移动号码发送短消息服务认证值,对应移动用户在有效时间内向认证窗口输入认证值,若相同,则确认用户是否持有移动的设备持有认证服务。
但是,通过利用短消息服务的认证服务,黑客诈骗用户的事故频频发生,利用短消息服务的认证服务无法再成为可靠的认证手段。短消息服务认证简单被盗取的最大的理由如下,在短消息服务认证服务中所使用的个人信息(例如,姓名、移动号码、身份证号、邮箱等)因大规模个人信息泄露事故而早已处于被黑客泄露的状态,并且,向作为标的的移动号码或邮箱发送诱导恶意软件(malware)设置的短消息服务或右键等,若用户设置恶性代码或恶意软件,则黑客会盗取向对应移动发送的短消息服务。
因此,需要即使向用户的移动发送的短消息服务被黑客盗取,仅在本人的移动认证对应短消息服务认证值的新的短消息服务认证技术。
使用多个在线服务,在用户立场上,密码管理变得更加艰难。为了简单管理密码,若使用简单记住的一个密码,则所有服务的安保变得不安,相反,若按服务使用多种密码,则记忆变得更加艰难。并且,根据安保政策,若需要周期性改变密码,则用户的密码管理的负担加重。
并且,在为了改善安保性和密码管理负担而导入的OTP加密狗或移送连接承认应用的情况下,密码变得简单,通过所持有的设备进行用户认证并提高安保性和便利性,若最初连接的服务为假定实际服务的盗取服务,则用户无法知道所连接的服务的真伪,从而无法抵挡欺骗攻击。
电子计算机服务的认证概念自身为因用户揭示认证信息且服务服务器判断所述认证信息的服务中心的认证技术中所引起的问题,在用户接收错误的服务的情况下无法解决问题。
因此,以往的服务中心的用户认证技术因用户管理密码面临负担且仅引发费用,对密码泄露供给或中间人员攻击很脆弱,需要可克服这种限界的新概念的认证技术(即,用户中心的认证技术)。
在另一侧面,随着在用户未记住在线服务的密码的情况下执行用户认证的灭活密码动作被激活,通过用户所持有的智能手机来确认正常的用户认知的认证技术逐渐得到扩散。
观察作为代表性的现有技术的工作流程(参照图8),若用户利用在线连接中断来连接在线服务并输入账号,则在线服务中,用户向预先登录的移动认证应用发送推送信息。接收所述推送信息的移动认证应用向用户显示是否允许连接,若用户输入与服务连接有关的同意,则在移动认证应用中向在线服务发送可确认用户本人的认证值。由此,允许与连接中断有关的在线服务的登录。
但是,当用户利用终端来试图与服务连接时,与用户的意图不相同,为抢夺用户连接而与进行工作的欺骗服务连接,在用户输入账号的情况下,向黑客提供对应账号。因此,若利用黑客终端来与正常服务连接来输入在对应时间点确保的账号,则向用户传递正常的认证请求推送信息。此时,用户误解为因自身的连接而需要的认证,若在移动认证应用中承认连接,则发生承认黑客的连接的状况。
并且,用户的账号在多种服务中以相同文字列登录并公开利用,因此,在确保账号的黑客向在线服务输入账号的情况下,当黑客试图向对应账号的用户的移动进行认证时,随时接收不必要的认证请求试图。并且,在认证请求选择过程中,在用户因操作的不熟而允许连接的情况下,黑客会连接服务。
并且,在用户输入账号之后,服务向用户揭示服务密码,用户通过服务密码验证器移动应用程序验证服务密码来选择是否与用户连接的服务认证技术中,用户并不明示确认服务所揭示的密码和移动应用程序所揭示的密码的情况种种发生。在用户仅观看所显示的设计类似的图案来承认与服务密码生成器应用无条件连接的情况下,会与实际服务的欺骗网页连接并使黑客允许连接。
因此,在通过以往的账号和智能设备执行认证的情况下,会面临优先进行服务的中间人员攻击,在发生频繁认证请求所引起的操作不熟的情况下,会允许用户的连接,从而需要克服所述问题的新技术。
发明内容
为了解决所述问题,根据本发明的第一实施方式,提供利用短消息服务的本人认证服务,本发明提供与用户认证服务有关的方法及系统,即,利用连接本人确认服务的对应用户移动的连接信息和通过移动接收的短消息服务认证值,移动用户认证本人的用户认证服务,仅在对应移动使短消息服务认证有效。
根据本发明的第二实施方式,本发明提供与用户中心的服务认证有关的方法及系统,即,为了使用在线服务而需要认证用户,在服务中心,并非验证用户密码信息,而是在用户中心,验证服务密码并认证用户。
根据本发明的第三实施方式,为了提供没有密码的方便的在线服务,而提供利用用户账号和用户的移动的在线服务,本发明提供如下方法及系统,即,并非为诶用户本人的请求的认证请求的认证请求,而是当黑客的认证请求向对一个用户的移动进入时,因用户的骗术或失误,在移动设备中,即使用户允许认证,在用户同意认证之后,若中断向与当前服务连接的终端提供服务或者黑客向对应服务输入用户账号来向服务服务器连接认证请求,则预先断开所述情况。
根据本发明的一实施方式,本发明公开利用短消息服务(Short MessageService)执行用户认证并包括认证服务组件及验证组件的认证服务系统。
所述认证服务组件向所述验证组件传递作为认证基本信息接收的用户信息,确认作为为了用户认证而连接的移动设备的连接信息的互联网协议(IP)地址,向所述验证组件传递所确认的所述移动设备的互联网协议地址及从所述移动设备输入的短消息服务认证值。
所述验证组件与所传递的所述用户信息相应地生成将在对应用户的认证中使用的短消息服务认证值,向与对应用户信息相应的登录的移动设备传送所生成的短消息服务认证值,对所述登录的移动设备确认通信公司分配的互联网协议地址,根据从所述认证服务组件传递的短消息服务认证值和所述所生成的短消息服务认证值之间是否相同及从所述认证服务组件传递的互联网协议地址和所述确认的通信公司分配互联网协议地址之间是否相同来执行与是否符合用户认证有关的验证。
在一实施例中,所述短消息服务认证值为将通信公司分配的互联网协议地址的全部或一部分用作种子值来对所述登录的移动设备生成的认证值。
在一实施例中,在所述用户认证通过设置于对应用户的移动设备的移动应用程序执行的情况下,所述认证服务组件接收所述移动应用程序的推送账号,向所述验证组件传递所接收的推送账号,所述验证组件生成推送认证值,通过推送信息向所述移动应用程序传送参照所述推送账号来生成的推送认证值,将所述推送认证值作为用户认证过程的追加认证要素来使用。
在一实施例中,所述认证服务组件向所述验证组件传递从所连接的移动设备接收的推送认证值,所述验证组件将对从所述认证服务组件传递的推送认证值与所述生成的推送认证值之间进行的追加性的一致性判断用在与是否符合所述用户认证有关的验证。
在一实施例中,在为了所述用户认证而连接的移动设备和接收所述短消息服务认证值的登录的移动设备为不同设备的情况下,所述验证组件对于所述连接的移动设备的互联网协议地址相应地获取的位置信息与所述登录的移动设备的当前全球定位系统(GPS)信息相应地获取的位置信息进行比较,根据是否同样处于预先指定的位置范围内来执行与是否符合所述用户认证有关的验证。
在一实施例中,所述认证服务组件在与用户需要连接的服务有关的服务服务器或代替执行与对应服务服务器有关的认证步骤的认证代替执行服务器体现,所述验证组件在通信公司服务器或所述认证代替执行服务器体现。
根据本发明的另一实施方式,本发明的认证系统用于执行用户中心的认证,所述认证系统可包括:认证服务组件,代替执行与在线服务服务器有关的认证步骤;以及移动认证代理程序组件,代替执行与所述在线服务服务器连接的连接终端有关的认证步骤。
其中,所述认证服务组件确认作为认证基本信息的与从所述连接终端输入的用户信息相应的移动认证代理程序组件,并向所确认的移动认证代理程序组件及所述连接终端需要连接的在线服务服务器分别传送认证密码值,在从所述移动认证代理程序组件接收与所述认证密码值相应的密码验证值或认证同意值的情况下,向所述在线服务服务器传送认证成功信息。
在一实施例中,所述认证服务组件向所述在线服务服务器追加传送与所述认证密码值有关的密码有效时间信息。
所述在线服务服务器在所述连接终端的画面呈现通过认证密码显示窗口一同显示所述认证密码值和所述密码有效时间的图形用户界面(GUI,Graphical UserInterface)。
在一实施例中,所述认证服务组件向所述移动认证代理程序组件追加发送与所述认证密码值有关的密码有效时间信息。
在此情况下,所述移动认证代理程序组件在认证器画面上呈现通过认证密码显示窗口一同显示所述认证密码值和所述密码有效时间的图形用户界面。
在一实施例中,所述认证密码值在所述认证密码显示窗口内以数字列或文字列呈现,所述密码有效时间在所述认证密码显示窗口内以延时杆(Time Lapse Bar)形态显示,从而在视觉上引导密码有效时间的经过。
在一实施例中,所述认证服务组件随着所述密码有效时间的经过来更新生成所述认证密码值,并向所述在线服务服务器及所述移动认证代理程序组件再次发送,随着所述认证密码值的更新,认证密码值和密码有效时间在所述认证密码显示窗口内更新呈现。
在一实施例中,随着传送所述认证成功信息,来允许所述连接终端使用在线服务服务器的服务之后,在从所述移动认证代理程序组件向所述认证服务组件传送连接解除值的情况下,所述认证服务组件确认所述连接解除值的传送主体是否为与服务连接人员相应的登录的移动认证代理程序组件,在确认从登录的移动认证代理程序组件接收所述连接解除值的情况下,向所述在线服务服务器传送连接解除请求信息。
在一实施例中,在从接收所述认证密码值的移动认证代理程序组件向所述认证服务组件传送连接断开值的情况下,所述认证服务组件确认所述连接断开值的传送主体是否为与服务连接人员相应的登录的移动认证代理程序组件,在确认从登录的移动认证代理程序组件接收所述连接断开值的情况下,向所述在线服务服务器传送连接断开请求信息。
在一实施例中,所述认证服务组件保存与断开连接的所述连接终端有关的相关信息,在断开连接的连接终端再次尝试相同条件的认证请求的情况下,自动断开对应认证请求。
根据本发明的第一实施方式,本发明具有如下效果,即,即使黑客抢夺短消息服务认证值,仅有正当的用户利用短消息服务来利用本人认证服务,由此,进行可信赖Pin Tech服务、IoT服务、各种在线服务等的用户认证服务。
根据本发明的第二实施方式,用户使用在线服务,本发明具有如下效果,即,熟知密码或者周期性变更密码或者无需输入密码,验证提供服务的密码和在服务密码验证器显示的密码是否相同来认证服务,由此,仅有持有服务密码验证器的正当的用户可利用方服务。不仅如此,用户可通过服务密码来明示性辨别第一次连接的服务是否为欺骗服务,从而可克服对基于以往的中间人员攻击的盗取事故脆弱的移动连接承认应用技术的限界。
并且,根据本发明的第三实施方式,用户使用在线服务,本发明具有如下效果,即,在通过服务账号和用于认证的移动执行用户认证的过程中,面临欺骗攻击或者因使用上的不注意而并非确认是否为黑客的连接并承认连接,或者当在移动认证应用频繁接收认证请求时,即使发生承认使用上的连接的操作失误,以往承认连接的用户可自主进行取消,以仅有持有正当的验证器的正当的用户利用服务的方式进行安保。尤其,在仅通过用户账号和移动认证应用执行用户认证的过程中熟练,在因长时间使用而是用户习惯胶着化的情况下,在没有额外的判断地进行用户认证。不仅如此,即使用户的账号向黑客泄露,若在移动认证应用执行基于认证请求的连接断开,则在服务服务器中断开对应账号或账号和互联网协议地址,攻击人员无法再次通过对应账号试图连接服务服务器,从而可克服仅由账号和认证器应用构成的以往认证技术的限界点。
附图说明
图1为示出利用现有技术的短消息服务的本人认证服务的图。
图2-图5为示出为用于说明根据本发明的实施例,利用互联网协议地址和短消息服务的本人认证服务方法及系统的图。
图6为示出本发明实施例的用户中心的服务认证技术的流程图。
图7为示出与以往的服务中心的用户认证有关的实施例和与本发明实施例的用户中心的服务认证有关的实施例的图。
图8为示出在没有用户的服务密码的情况下利用用户的账号和移动设备的以往的用户认证的流程图。
图9为示出在没有用户的服务密码的情况下利用账号和移动设备来进行用户认证的系统中,在认证连接人员之后,取消对应连接人员的服务连接的流程图。
图10为示出在没有用户的服务密码的情况下利用用户的账号和移动设备来进行用户认证的系统中,在恶意连接人员通过用户的账号试图进行认证的情况下隔断所述情况的流程图。
具体实施方式
本发明可具有多种变化,并可具有多种实施例,在图中例示特定实施例并进行详细说明。但是,这并非将本发明限定在特定实施形态,而是包括本发明的思想及技术范围中的所有变换、等同技术方案或代替技术方案。
在说明本发明的过程中,在判断为与相关的公知技术有关的具体说明使本发明的主旨不清楚的情况下,将省略对其的详细说明。并且,在说明本说明书的过程中所使用的数字(例如,第一、第二等)为用于区分两种结构要素的识别记号。
并且,在整个说明书中,当一个结构要素与其他结构要素“链接”或“连接”等时,所述一结构要素与其他结构要素直接链接或直接连接,只要不存在特殊反对的记载,在中间隔着其他结构要素来链接或连接。
在整个说明书中,当一个部分“包括”其他部分时,只要没有特殊反对的记载,意味着还包括其他结构要素,而并非意味着排除其他结构要素。并且,在说明书中记载的“部”、“模块”等的术语意味着处理至少一个功能或动作的单位,这可通过一个以上的硬件或软件或硬件及软件的组合体现。并且,通常移动应用程序开发恩怨表现的Push账号为PushToken,推送信息服务在如谷歌或苹果等的移动操作系统中按应用提供的信息服务。
以下,参照附图,详细说明本发明的实施例。其中,图2-图5为示出为用于说明根据本发明的实施例,利用互联网协议地址和短消息服务的本人认证服务方法及系统的图。即,图2-图5示出用户利用自己所持有的移动设备来执行各种本人认证(例如,用于连接网络的本人认证、在线、移动上的金融交易或结算的本人认证等)的情况下的认证服务方法。
在图2-图5中,作为“用户移动设备100”使用移动(尤其,智能移动)的情况为中心进行说明,此外,用户移动设备可以为多种多样。并且,图2-图5的“本人认证服务服务器200”可以为代替进行认证服务的额外的服务,与其他目的的服务服务器合并来体现。例如,作为用户实际连接的目标服务服务器内的一部分功能,可体现所述本人认证服务服务器200所执行的各个步骤的动作及作用。并且,图2-图5中,本人认证的最终确认(或验证)步骤在通信公司服务器300中执行,但并不局限于此。例如,本人认证的最终确认(验证)步骤(参照,图2的S19、图3的S39、图4的S59、图7的S79)在于本人认证服务服务器单独存在的外部验证服务服务器中执行或者本人认证服务服务器一同合并进行对应功能。即,系统设计方式可存在多种变形例,本发明也以适合于设计的系统的形态变形。
并且,在以下说明的图2-图5的本人认证步骤中的各个步骤有关的识别号码(即,S11、S12、S13等)仅用于区分说明各个步骤,而并非定义步骤顺序。伦理上,只要不是在执行一个步骤之后进行其他步骤的情况,各个步骤与所述识别标记的先后无关地并列或同时执行。根据情况,各个步骤按与所述识别标记的先后不同的顺序执行。在反应本发明的核心技术特征的限度内,各个步骤的顺序也可以变形。只是,在以下的说明的集中及便利上,按图中所示的顺序说明各个步骤。
以下,说明图2的本人认证步骤。
参照图2的本人认证步骤,从用户移动设备100向本人认证服务服务器200发送用户信息(参照图2的S11),本人认证服务服务器200向通信公司服务器300传递从用户移动设备100接收的用户信息(参照图2的S12)。
此时,可使用的用户信息并未受到特殊限制,只要是作为用户可识别的基本信息使用的各种个人信息、固有信息、设备信息等均可使用。这种用户信息的例为姓名、身份证号、出生日期、电话号码、PIN号码、USIM号码、用户账号等(这在图3-图5中也相同)。
所述用户信息可由对应用户直接输入(例如,通过智能移动网页浏览器或移动应用程序的直接输入),在初期认证步骤中可以自动输入。例如,若用户执行设置于自己智能移动的特定应用,则与此同时预先指定的信息作为用户信息自动输入。
如上所述,在输入用户信息之后,本人认证服务服务器200请求短消息服务(ShortMessage Service)认证值输入(参照图2的S13)。由此,在用户移动设备100的画面显示用于输入短消息服务认证值的认证窗口。之后,用户在对应认证窗口输入短消息服务认证值来请求认证(参照图2的S16)。
此时,所述短消息服务认证值通过通信公司服务器300生成(参照图2的S14)。即,若根据图2的S14传递用户信息,则通信公司服务器300生成由任意可变值构成的认证值之后,基于会员数据库来确认与所接收的用户信息相应的智能移动号码并通过短消息服务向所述智能移动传送认证值(参照图2的S15)。并且,此时,根据通信公司服务器300的设计方式,通信公司可预先确认向对应智能移动分配的授权和/或私有互联网协议地址。
若用户输入从通信公司服务器300传送的短消息服务认证值(参照图2的S16),则本人认证服务服务器200确认连接服务的用户移动设备的连接信息(在本例中,授权IP和/或私人互联网协议地址,以下,简称为私人互联网协议地址)(参照图2的S17),向通信公司服务器300传递输入的短消息服务认证值和确认的对应移动设备的互联网协议地址。
此时,可把握连接的客户(在本例中,把握用户移动设备100的连接信息的方法多种多样,作为一例,在网页服务服务器的情况下,利用服务服务器变数来连接的客户)终端的授权IP及私有IP。
若传递短消息服务认证值和移动设备的互联网协议地址,则通信公司服务器300根据图2的S19执行本人认证确认。这通过如下方法执行。第一,比较在图2的S12中传递的用户信息和通信公司会员数据库的会员信息之间是否相同,第二,比较根据图2的S18传递的短消息服务认证值(即,用户输入的短消息服务认证值)和根据图2的S14生成的短消息服务认证值(即,根据图2的S15向用户传送的短消息服务认证值,以下,称之为短消息服务验证值)之间是否相同,第三,比较根据图2的S18传递的移动设备的互联网协议地址和通信公司自身确认的(即,通信公司向对应移动设备分配)移动设备的互联网协议地址之间是否相同来执行本人认证确认。
若完成所述本人认证确认过程,则通信公司服务器300向本人认证服务服务器200传送本人认证结果(即,成功或失败)(参照图2的S20)。根据传送的本人认证结果,本人认证服务服务器200确定与对应用户有关的本人认证与否。
以下,说明图3的本人认证步骤。图3示出用户利用设置于用户移动设备100的移动应用程序50来执行本人认证的情况。即,图3示出在用户的智能移动设置通信公司分配的互联网协议地址、短消息服务认证值、智能移动应用程序时,利用移动操作系统提供公司(即,谷歌、苹果等)所分配的推送账号,使利用移动应用程序的人认证用户本人的服务的步骤。
由此,图3的情况下,除用户本人确认、用户智能移动持有确认之外,可一同进行用户应用确认。在图3的说明过程中,对与图2类似地适用的部分,将省略重复的说明(这与图4及图5相同)。
参照图3的本人认证步骤,随着用户通过移动应用程序50输入用户信息,从移动应用程序50向本人认证服务服务器200传送用户信息及对应移动应用程序50的推送账号(参照图3的S31)。由此,本人认证服务服务器200向通信公司服务器300传递接收的用户信息及推送账号(参照图3的S32)。
并且,本人认证服务服务器200向移动应用程序50请求短消息服务认证值输入(参照图3的S33),通信公司服务器300生成短消息服务认证值和推送认证值(参照图3的S34)。其中,短消息服务认证值及推送认证值均可由任意可变值构成。之后,通信公司服务器300将所生成的短消息服务认证值通过短消息服务信息向与对应用户信息相应的移动号码传送,所生成的推送认证值通过推送信息向与对应推送账号相应的移动应用程序50传送(参照图3的S35)。
随着用户通过移动应用程序输入根据图3的S35传送的短消息服务认证值和推送认证值,所输入的短消息服务认证值及推送认证值向本人认证服务服务器200传送(参照图3的S36)。根据情况,在服务服务器由移动应用程序构成的情况下,自动接收向智能移动发送的短消息服务信息和推送信息来向本人认证服务服务器200传送。
若接收短消息服务认证值和推送认证值,则本人认证服务服务器200将所接收的认证值和用户移动设备的连接信息(如上所述,授权和/或私有互联网协议地址)通信公司服务器300传送(参照图3的S38)。为此,本人认证服务服务器200确认连接服务的用户移动设备的互联网协议地址(参照图3的S37)。所述说明了与把握连接的客户的连接信息相关的内容,因此,将省略对其的重复说明。
若传递短消息服务认证值、推送认证值和移动设备的互联网协议地址,则通信公司服务器300根据图3的S39执行本人认证确认。这可通过如下方法执行。第一,比较在图3的S32中传递的用户信息和通信公司会员数据库的会员信息之间是否相同,第二,比较根据图3的S38传递的短消息服务认证值(即,用户输入的短消息服务认证值)和根据图3的S34生成的短消息服务认证值(即,短消息服务验证值)之间是否相同,第三,比较根据图3的S38传递的移动设备的互联网协议地址和通信公司自身确认的(即,通信公司向对应移动设备分配)移动设备的互联网协议地址之间是否相同,第四,根据图3的S38传递的推送认证值和根据图3的S34生成的推送认证值(即,根据图3的S35向用户传送的推送认证值)之间是否相同来执行本人认证确认。
若完成所述本人认证确认过程,则通信公司服务器300向本人认证服务服务器200传送本人认证结果(即,成功或失败)(参照图3的S40)。根据所传送的本人认证结果,本人认证服务服务器200确定与对应用户有关的本人认证与否。
根据另一实施例,所述图3的本人认证步骤仅在如下说明的通信环境时正常执行。例如,移动应用程序50检查用户移动设备100的通信状态,仅当通信网为3G/LTE通信网时执行所述本人认证步骤。作为盗取方法的一个,可导入在WIFI等可进行近距离无线通信的范围内的黑客抢夺用户的信息的情况下,为了断开这种试图盗取,仅允许如3G/LTE网等的通过远程无线通信网的连接及认证试图的方式。
根据另一实施例,除通过图3说明的本人认证步骤之外,还可追加进行如下步骤。
在所述说明的图3的情况下,以移动应用程序50设置于用户移动设备100的情况为中心进行了说明,可存在与此不同的情况。例如,可存在移动应用程序50为认证用移动应用程序,设置这种认证用移动应用程序的终端(以下,将其命名为认证终端)和连接服务的终端(以下,将其称为连接终端)分别单独存在的情况。
在所述情况下,作为追加认证条件,比较连接对应服务的连接终端和对应连接人员所使用的认证终端的位置,仅在相互之间的位置处于预先指定的范围内的情况下(即,连接终端和认证终端接近规定范围内的情况)允许正常进行本人认证步骤。
此时,连接终端的位置可根据所确认的连接互联网协议地址值来获取,认证终端的位置可根据对应终端的全球定位系统信息来获取。当然,连接终端的位置也可根据对应终端的全球定位系统信息来获取。通过所述方法计算相互之间的位置差异,仅在所述位置差异不大的情况下,允许正常进行本人认证步骤。持有认证终端的用户利用连接终端来试图进行服务连接,与此不同,通过远离认证终端的连接终端的服务连接试图为基于黑客的连接试图为大部分。
以下,说明图4的本人认证步骤。只是,在图4的本人认证步骤中,S51、S52、S53、S55、S56、S57、S58、S59、S60为与所述说明的图2中的内容实质上大同小异,以下,仅说明与图2的内容不同的事项。
图4的情况下,通过S54生成短消息服务认证值的过程中利用用户移动设备100的互联网协议地址。为此,根据图4的S53-2,确认用于生成短消息服务认证值的用户移动设备100的互联网协议地址。即,图4中,通信公司将向对应用户的移动设备100分配的互联网协议地址(所述互联网协议地址的全部或一部分)以认证值生成变数使用方面与所述图2的内容不同。
以下,说明图5的本人认证步骤。只是,在图5的本人认证步骤中,S71、S73、S74、S75、S76、S77、S78、S79、S80为与所述说明的图2、图4中的内容实质上大同小异,以下,仅说明与图2的内容不同的事项。
图5的情况下,通过S72-2,当本人认证服务服务器200向通信公司服务器300传送用户信息时,不仅是所述用户信息,用户移动设备100的互联网协议地址也一同传送。为此,本人认证服务服务器200在整体步骤的前半部(参照图5的S72)预先执行确认用户移动设备100的互联网协议地址的步骤。
在图6-图10中,“认证器40”可以为执行服务认证和/或用户认证的额外的认证用移动设备,也可以为代替执行认证功能的代理程序或移动应用程序。并且,图6-图10中,“认证器40”为与用户终端10分离的装置,但并不局限于此。在用户终端10为真正用户使用的终端的情况下,也可一同执行认证器的功能。例如,移动认证引用或执行这种功能的部件形态的程序可设置于用户终端,根据移动操作系统所提供的方式,可由在一个服务应用形成额外的窗口层的移动认证应用。并且,图6-图10中假定分别形成“在线服务服务器20”和“认证服务服务器30”,在线服务服务器20也可一同执行认证服务服务器作用。
并且,与以下说明的图6-图10的认证步骤中的各个步骤有关的识别标记(即,S111、S112、S113等)仅用于区分说明,并非定义步骤顺序。伦理上,只要不是在执行一个步骤之后进行其他步骤的情况,各个步骤与所述识别标记的先后无关地并列或同时执行。根据情况,各个步骤按与所述识别标记的先后不同的顺序执行。在反应本发明的核心技术特征的限度内,各个步骤的顺序也可以变形。只是,在以下的说明的集中及便利上,按图中所示的顺序说明各个步骤。以下,参照附图,详细说明本发明的实施例。
图6为示出本发明实施例的用户中心的服务认证技术的流程图。图7为示出与以往的服务中心的用户认证有关的实施例和与本发明实施例的用户中心的服务认证有关的实施例的图。
本发明实施例的用户中心的服务认证技术涉及用户在使用在线服务的过程中,并非在服务中心,在线服务服务器验证用户密码,而是在服务中心验证服务密码,由此,即使用户并不记住或输入密码,也可在用户中心认证服务的方法及系统。
具体地,提供服务服务器优先在用户终端的画面呈现服务密码,并判断此时揭示的服务密码和用户的认证器所显示的服务密码之间是否相同,若从认证器向认证服务服务器传递基于相互之间的密码相同的验证值,则向用户终端提供服务的用户中心的服务认证技术。以下,参照图6及图7,对此进行具体说明。
参照图6,用户向需要使用在线服务的终端10输入用户账号(参照图6的S111)。
在现有技术的情况下,如图7的(A)所示,使用特定在线服务的用户在自己的终端画面显示的输入框输入用户账号和用户密码(User Password)并选择登录按钮来请求用于服务使用的用户认证。与此不同,本发明实施例的用户中心的服务认证技术中,如图7的(B)的右侧画面的输入框(参照附图标记12)中上端的账号输入窗口(参照附图标记13)仅输入自己的用户账号。
根据这种用户账号的输入,用户终端10向需要使用服务的在线服务服务器20传送输入的用户账号(参照图6的S112)。例如,若用户终端10在用户向账号输入窗口输入账号文字列和回车键或者输入账号文字列之后,向账号输入窗口外发生光标移动的活动,则向在线服务服务器20传送所输入的用户账号。
接收用户账号的在线服务服务器20确认是否为对应账号向服务加入的登录的账号(参照图6的S113),若判断无加入的账号的情况下,向认证服务服务器30请求服务密码(参照图6的S114)。其中,服务密码为用于确认连接的服务是否为提供对应服务的真正服务主体的服务的密码。同时,服务密码判断连接服务的用户是否为并非为恶意连接人员的真正的用户。根据情况,在图6的S114的服务密码请求过程中,用户账号也可以向认证服务服务器30传送。
此时,可如所述图6的S113变形。若对应服务根据用户的选择,选择通常的认证步骤(要求用户账号和用户密码的输入的认证步骤)和本发明实施例的用户中心的服务认证步骤中的一个,则图6的S113除确认是否为用户账号登录的账号之外,可一同执行确认是否为在用户中心的服务认证方式追加加入的用户的步骤。在判断为并非为加入用户中心的服务认证方式的用户的情况下,在线服务服务器20在用户终端10的画面显示如图7的(A)所示的通常的用户认证的输入框并在用户密码输入窗口显示光标。只是,为了以下说明的便利及集中,假定用户为加入本发明实施例的用户中心的服务认证方式的用户的情况来说明。
根据从在线服务服务器20的服务密码请求,认证服务服务器30生成服务密码(参照图6的S115)。此时,服务密码可使用任意的随机值、乱数值、一次性密码(OTP,one timepassword)等,所述生成方式也并不局限于此。并且,根据情况,将与对应用户账号相应的特定信息作为密码生成的种子值来生成服务密码,服务密码的生成过程中,作为密码生成条件,可追加使用时间、试图次数等。这也可以在之后说明的各种密码值相同或类似地使用。
认证服务服务器30与对应用户账号相对应地向预先登录的认证器40传递所生成的服务密码(参照图6的S116)。此时,在认证器40为认证应用的情况下,根据对应认证应用的推送账号来将对应服务密码作为推送信息向认证应用传递。作为另一例,通过利用ARS或者利用短消息服务的方式传递服务密码。并且,根据情况,后述的密码条件值也可追加向认证器40传递。
并且,认证服务服务器30向在线服务服务器20传送所生成的服务密码。此时,根据需要,服务密码和密码条件值也一同向在线服务服务器20传送(参照图6的S117)。其中,密码条件值为可承认服务密码是否相同的最大有效时间(例如,1分钟等)或以能够取消所生成的服务密码的方式在登录窗口下端显示的取消按钮的显示与否等(参照图7的(B)的附图标记12的输入框)。
在线服务服务器20将对应信息向用户终端10传送(参照图6的S118),用户中盾10在终端画面显示接收的服务密码和/或密码条件(参照图6的S119)。此时,根据图6的S119,在用户终端10显示的画面的例示通过图7的(B)的附图标记12的输入框中的附图标记14示出。
如上所述,在用户终端10画面显示所述服务密码和/或密码条件之后,可追加进行与服务认证的完成与否有关的周期性确认过程(参照图6的S120)。即,用户终端10可周期性确认服务密码的验证值是否到达在线服务并进行服务认证。当然,此时,根据技术体现方式,在线服务服务器10优先向用户终端10进行通知的方式构成。
并且,根据所述图6的S116,若服务密码向认证器40传递,则认证器40在终端画面或应用画面显示接收的服务密码(参照图6的S121)。此时,在认证器40显示服务密码的例示通过在图7的(B)的左侧画面的附图标记44示出。
参照图7的(B)的附图标记14及附图标记44的服务密码显示窗口,两者具在服务密码显示窗口显示服务密码,同时,作为密码条件,对应服务密码的验证有效时间在服务密码显示窗口以延时杆(Time Lapse Bar)形态显示。即,在服务密码显示窗口显示服务密码和作为服务密码的显示条件的验证有效时间的经过或剩余有效时间,由此,用户可视觉性确认对应服务密码的有效时间。如上所述,根据结构,在服务密码显示窗口自动显示服务密码,根据服务密码条件,一同显示服务密码验证有效时间或者与时间无关地取消服务密码显示。并且,根据结构,服务密码条件以固定形态预先适用于服务密码显示窗口,而并非以向额外传送的变数形态。
如上所述,在对应服务密码的有效时间经过的情况下,再次执行所述图6的S115、S116、S117、S118、S119、S121,更新的服务密码在各个画面再次显示。此时,也更新与验证有效时间有关的视觉性显示。
并且,图7中示出在一个画面一同显示用户账号和服务密码的情况,用户账号输入画面和服务密码显示画面在不同画面构成。
如上所述,若通过认证器40的画面显示服务密码,则用户确认在认证器40画面上显示的服务密码(参照图7的(B)的附图标记44)和在用户终端10的画面上显示的服务密码(参照图7的(B)的附图标记14)之间是否相同。在所述2个服务密码相同的情况下,用户确认自己连接的服务是否为真正服务主体的服务。由此,若用户输入对应服务的同意,则认证器40向认证服务服务器30传送服务密码验证值(参照图6的S122)。
其中,与对应服务有关的用户同意可利用如下方法。作为一例,可利用选择图7的(B)的左侧附图的下端的登录按钮45的方式。作为另一例,在图6的S116步骤的服务密码的传递为推送信息形成的情况下,可利用作为与所述推送信息有关的应答进行同意的方式。作为另一例,利用ARS来以语音听取服务密码之后,当用户同意时,按压*、#按钮,利用短消息服务,用户以以文字回信是否同意或者点击在短消息服务中包含的特定地址来寻求同意。图7的(B)的左侧图中的下端仅显示用于用户同意的登录按钮45,还可显示取消按钮。
并且,其中,通过图6的S122向认证服务服务器30传递的服务密码验证值与认证器40所接收的服务密码相同,根据情况,可利用与此不同的值或者可追加。例如,服务密码验证值以能够验证对应值从用户的认证器40发送的方式利用基于公钥的交易否认防止技术或利用使用OTP的数据联动DTP值或者还可追加。只是,为了以下说明的便利及集中,与服务密码相同的服务密码验证值向认证服务服务器30传送。
通过所述过程,若接收与服务密码相同的服务验证值(参照图6的S123),则认证服务服务器30向在线服务服务器20传送提醒认证成功的认证结果(参照图6的S124),由此,在线服务服务器20允许通过对用用户终端10的服务使用(参照图6的S125)。
如通过以上的步骤确认,根据本发明实施例的用户中心的服务认证技术,可确认对应服务为基于真正的服务主体的服务,与此同时,基于对应服务密码的验证值从预先登录的认证器40向认证服务服务器30传递的过程也可确认用户真伪,用户认证和服务认证通过极为简单的方法一同处理。
图9及图10为用于说明本发明另一实施例的恶意连接人员的连接断开技术的图。本发明实施例的恶意连接人员的连接断开技术涉及在没有用户密码的情况下利用用户账号和用户的移动终端来在认证用户本人的系统中断开恶意攻击的方法及系统。
具体地,本发明提供若为了通过用户账号和认证器盗用代替用户认证的服务而通过黑客向服务输入正常用户账号,则向认证器传递承认、取消、解除、断开对应服务连接的连接判断请求信息,若用户在规定时间内选择连接断开命令,则与对应账号有关的连接根据预先确定的条件在服务中断开,即使用户在规定时间内承认连接,在对应认证器中在预先指定时间内再次解除连接的技术。以下,参照图9及图10,对此进行详细说明。以下的说明过程中,将省略与所述内容的重复部分的说明。
图9为示出在没有用户的服务密码的情况下利用账号和移动设备来进行用户认证的系统中,在认证连接人员之后,取消对应连接人员的服务连接的流程图。
参照图9,用户利用终端10来连接服务之后,若输入账号(参照图9的S131),则用户终端10向在线服务服务器20传送输入的用户账号(图9的S132)。在线服务服务器20确认接收的用户账号是否为加入的(登录的)账号(参照图9的S133),在登录的账号的情况下,向认证服务服务器30请求与对应用户账号有关的认证(参照图9的S134)。此时,图9的S134中,在线服务服务器20向认证服务服务器30一同传送认证所需要的用户信息、终端信息、服务服务器信息等。
其中,所述用户信息为包含连接的用户的账号的个人识别信息,所述终端信息为通过连接的终端的互联网协议地址(授权或私有IP)、连接的客户种类和版本等服务服务器变数,在线服务服务器可读取的信息,所述服务服务器信息为为了在线服务服务器的互联网协议地址和请求认证的连接客户的连接而生成的服务服务器的会话账号等。并且,根据构成,除为了与和客户终端相对应而自动生成的会话账号之外,在线服务服务器为了与客户终端的通信而生成任意固有值的所有技术为以下会话账号。
根据用户账号的认证请求,认证服务服务器30查阅与对应用户账号联动的(即,与对应用户账号有关的预先登录的)移动应用程序的推送账号(参照图9的S135),利用对应推送账号来向认证器40传递认证请求推送信息(即,包含认证请求值的推送信息)(参照图9的S136)。
此时,所述认证请求值从认证请求账号、认证请求试图次数、认证请求当前时间、服务服务器互联网协议地址、服务服务器会话账号、连接的用户终端的授权互联网协议地址、连接的用户终端的私有互联网协议地址、连接的用户终端的浏览器版本等在线服务服务器20接受,或者可以为在认证服务服务器30预先登录的多种值中的至少一个。
根据所述推送信息的接受,认证器40驱动认证应用(参照图9的S137),与基于对应推送信息的接收的所述信息或对其进行加工的信息一同表示是否同意用户的连接(参照图9的S138)。此时,在认证应用画面显示从用户在规定时间内接收连接同意或取消的输入的项目。
在从用户存在连接同意输入的情况下(参照图9的S139),认证器40生成认证同意值来向认证服务服务器30传送(参照图9的S140)。此时,认证同意值可根据在移动应用程序驱动的认证器40的环境值(例如,对应移动设备的互联网协议地址、处理器账号、设备时间、通信公司赋予的时间等)和从认证服务服务器30接收的信息中的至少一个来生成。
认证服务服务器30验证接收的认证同意值是否为从认证器40(或认证应用)传递(参照图9的S141),在对应认证值为从正当的认证器40接收的情况下,向在线服务服务器20传递认证成功信息(参照图9的S142)。
图9示出认证服务服务器30从认证器40直接接收认证同意值的情况,认证同意值经过在线服务服务器20或者经过第三的额外的中继服务服务器来向认证服务服务器30传递。
根据接收认证成功信息,在线服务服务器20完成与对应用户终端10有关的用户认证并开始基于此的服务(参照图9的S143)。
以上说明的图9的S131-S143的过程与现有技术(参照图8)实质上相同。只是,如上所述,用户因并未准确确认在多个认证器40显示的密码等或操作不熟、失误而发生允许恶意连接人员的服务使用的情况。因此,因用户的失误,恶意连接人员允许服务使用之后,需要取消所述允许(即,解除所述连接)的方法。为此,在本发明的实施例中,根据图9的S144-S149提出解除恶意连接人员的连接的方法。
根据本发明的实施例,根据所述步骤,识别允许恶意连接人员的服务使用的(或识别自己的操作失误)用户在规定时间内请求对应服务的连接解除(或取消)。为此,在同一连接之后,在指定的时间内,认证器40的应用画面,与对应服务有关的连接解除请求按钮被激活(参照图9的S144)。
此时,可从政策上限制,使得连接解除仅在预先确定的时间内(例如,连接同一后3分或会话账号有效的时间内)实现。在这种情况下,若超过指定时间,则应用画面初始化或者认证应用终止。当然,与连接解除请求有关的时间限定并非为必要事项。
由此,若用户请求连接解除(参照图9的S145),则认证器40生成连接解除值并向认证服务服务器30传送(参照图9的S146)。此时,可根据在连接解除值或移动应用程序驱动的认证器40的环境值(例如,对应移动设备的互联网协议地址、处理器账号、设备时间、通信公司赋予的时间等)和从认证服务服务器30接收的信息中的至少一个来生成。
若接收连接解除值,则认证服务服务器30验证对应连接解除值是否为从正当认证器40传递(参照图9的S147),在从正当认证器40传递的情况下,向在线服务服务器20传送连接解除请求信息(参照图9的S148)。由此,在线服务服务器20可解除处理以往的服务连接(参照图9的S149)。
图10为示出在没有用户的服务密码的情况下利用用户的账号和移动设备来进行用户认证的系统中,在恶意连接人员通过用户的账号试图进行认证的情况下隔断所述情况的流程图。其中,图10的S151、S152、S153、S154、S155、S156、S157与所述说明的图9实质上相同的过程,将省略对此的重复说明。
图10涉及恶意连接人员利用自己的终端(参照图10的用户终端10)来利用他人的用户账号来连接服务的情况下,预先防止这种现象的方法。即,示出图10根据用于恶意连接人员的服务连接的认证请求,向真正的用户的认证器40发送包含认证请求值的推送信息的情况。
如上所述,若接收认证请求值,则认证器40通过画面显示基于对应推送信息接收的所述信息或对其进行加工的信息和用户的连接同意、取消、断开(参照图9的S158)。此时,若从用户在限定时间内接收连接断开或取消请求(参照图9的S159),则认证器40生成连接断开值来向认证服务服务器30传送(参照图9的S160)。
此时,根据在连接断开值或移动应用程序驱动的认证器40的环境值(例如,对应移动设备的互联网协议地址、处理IP、设备时间、通信公司赋予的时间等)和从认证服务服务器30接收的信息中的至少一个来生成。
若接收连接断开值,则认证服务服务器30验证对应连接断开值是否从正当的认证器40传递(参照图9的S161),在从正常的认证器40传递的情况下,向线服务服务器20传送连接断开请求信息(图9的S162)。由此,在线服务服务器20断开基于恶意连接人员的连接试图(参照图9的S163)并向对应用户终端10引导(参照图9的S164)。
并且,根据构成方式,在线服务服务器20或认证服务服务器30保存管理以断开的方式发送的用户账号、断开的终端互联网协议地址、断开时间(开始时间、结束时间等)、有效时间并在连接的用户终端中,以相同的条件执行认证请求的情况下,可自身断开用户认证请求。并且,此时,根据预先指定的周期来检查有效时间并更新对应断开条件。
所述本发明实施例的认证方法可通过在计算机可读的记录介质以计算机可读代码体现。计算机可读记录介质包括存储可通过计算机系统解读的数据的所有种类的记录介质。例如,只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,Random AccessMemory)、磁带、磁盘、闪存、逛书局存储装置等。并且,计算机可读记录介质在通过计算机通信网连接的计算机系统分散,从而通过分散方式读取的代码存储并执行。
以上,参照本发明的实施例进行了说明,只要是本发明所属技术领域的普通技术人员,在不超出以下的发明要求保护范围记载的本发明的思想及领域的范围内可对本发明进行多种修改及变更。

Claims (7)

1.一种认证系统,用于执行用户中心的认证,其特征在于,
包括:
认证服务组件,代替执行与在线服务服务器有关的认证步骤;以及
移动认证代理程序组件,代替执行与所述在线服务服务器连接的连接终端有关的认证步骤,
当有通过所述连接终端对所述在线服务服务器的连接请求时,所述在线服务服务器在所述连接终端的画面上显示服务登录画面,所述服务登录画面只显示用户账号输入窗口,不显示用户密码的输入窗口,所述认证服务组件在随着所述服务登录画面上的用户账号输入窗口中完成用户账号的输入而从所述在线服务服务器接收用户账号时,确认与所述用户账号相应的移动认证代理程序组件,并向所确认的移动认证代理程序组件及所述连接终端需要连接的在线服务服务器分别传送认证密码值,
所述在线服务服务器在接收到所述认证密码值时,在所述服务登录画面上显示接收的认证密码值,
所述移动认证代理程序组件在接收到所述认证密码值时,在认证器画面上显示接收的认证密码值,
所述认证服务组件,在所述服务登录画面上显示的认证密码值与在所述认证器画面上显示的认证密码值相互一致而接收到从所述移动认证代理程序组件传递的与所述认证密码值相应的密码验证值或认证同意值的情况下,向所述在线服务服务器传送认证成功信息,从而能够处理用于辨别所述在线服务服务器真伪的服务认证及用于辨别通过所述连接终端请求连接的用户的真伪的用户认证。
2.根据权利要求1所述的认证系统,其特征在于,
所述服务登录画面内包括认证密码显示窗口,
所述在线服务服务器在接收到所述认证密码值时,使所述认证密码显示窗口内显示所述认证密码值的同时,显示在所述认证密码显示窗口内体现了视觉上引导所述认证密码值的密码有效时间的经过的图形效果的所述服务登录画面,
所述移动认证代理程序组件在接收到所述认证密码值时,在所述认证器画面上显示体现了具有与所述登录画面上显示的认证密码显示窗口相同的图形效果的GUI的认证密码显示窗口,并在显示的认证密码显示窗口内显示接收到的认证密码值。
3.根据权利要求2所述的认证系统,其特征在于,所述认证密码值在所述认证密码显示窗口内以数字列或文字列呈现,所述密码有效时间在所述认证密码显示窗口内以延时杆形态显示,从而在视觉上引导密码有效时间的经过。
4.根据权利要求3所述的认证系统,其特征在于,
所述认证服务组件随着所述密码有效时间的经过来更新生成所述认证密码值,并向所述在线服务服务器及所述移动认证代理程序组件再次发送,
随着所述认证密码值的更新,认证密码值和密码有效时间在所述认证密码显示窗口内更新呈现。
5.根据权利要求1所述的认证系统,其特征在于,
随着传送所述认证成功信息,来允许所述连接终端使用在线服务服务器的服务之后,在从所述移动认证代理程序组件向所述认证服务组件传送连接解除值的情况下,所述认证服务组件确认所述连接解除值的传送主体是否为与服务连接人员相应的登录的移动认证代理程序组件,在确认从登录的移动认证代理程序组件接收所述连接解除值的情况下,向所述在线服务服务器传送连接解除请求信息。
6.根据权利要求1所述的认证系统,其特征在于,
在从接收所述认证密码值的移动认证代理程序组件向所述认证服务组件传送连接断开值的情况下,所述认证服务组件确认所述连接断开值的传送主体是否为与服务连接人员相应的登录的移动认证代理程序组件,在确认从登录的移动认证代理程序组件接收所述连接断开值的情况下,向所述在线服务服务器传送连接断开请求信息。
7.根据权利要求6所述的认证系统,其特征在于,所述认证服务组件保存与断开连接的所述连接终端有关的相关信息,在断开连接的连接终端再次尝试相同条件的认证请求的情况下,自动断开对应认证请求。
CN201780025398.6A 2016-04-25 2017-03-28 认证方法及系统 Active CN109076080B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR20160049777 2016-04-25
KR10-2016-0049777 2016-04-25
KR20160069790 2016-06-03
KR10-2016-0069790 2016-06-03
PCT/KR2017/003340 WO2017188610A1 (ko) 2016-04-25 2017-03-28 인증 방법 및 시스템

Publications (2)

Publication Number Publication Date
CN109076080A CN109076080A (zh) 2018-12-21
CN109076080B true CN109076080B (zh) 2021-11-23

Family

ID=60159957

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780025398.6A Active CN109076080B (zh) 2016-04-25 2017-03-28 认证方法及系统

Country Status (8)

Country Link
US (1) US20180219851A1 (zh)
EP (1) EP3451613B1 (zh)
JP (1) JP6799142B2 (zh)
KR (1) KR102035312B1 (zh)
CN (1) CN109076080B (zh)
BR (1) BR112018071839A2 (zh)
MX (1) MX2018012991A (zh)
WO (1) WO2017188610A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5959070B2 (ja) 2014-07-30 2016-08-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理装置、端末、プログラム及び方法
JP6516009B2 (ja) * 2015-07-10 2019-05-22 富士通株式会社 機器認証システム、管理装置及び機器認証方法
KR20180073041A (ko) * 2016-12-22 2018-07-02 삼성전자주식회사 전자 장치, 그 제어 방법 및 컴퓨터 판독가능 기록 매체
CN107948204B (zh) * 2017-12-29 2020-10-30 咪咕文化科技有限公司 一键登录方法及系统、相关设备以及计算机可读存储介质
CN111194446A (zh) * 2018-01-16 2020-05-22 麦克赛尔株式会社 用户认证系统和便携式终端
CN109218334B (zh) * 2018-11-13 2021-11-16 迈普通信技术股份有限公司 数据处理方法、装置、接入控制设备、认证服务器及系统
US11641363B2 (en) * 2019-01-14 2023-05-02 Qatar Foundation For Education, Science And Community Development Methods and systems for verifying the authenticity of a remote service
KR20210151172A (ko) * 2019-04-16 2021-12-13 가부시키가이샤 씨오-콘브 기한 관리 서버, 에이전트·프로그램 및 단말 대출 시스템
KR102308103B1 (ko) * 2020-03-18 2021-10-01 한용완 일용근로자 일정 관리 시스템
CN113194465B (zh) * 2021-04-20 2023-11-24 歌尔股份有限公司 终端间的ble连接验证方法、装置及可读存储介质
WO2023022243A1 (ko) * 2021-08-17 2023-02-23 한용완 일용근로자 일정 관리 시스템
CN113709259B (zh) * 2021-10-29 2022-03-25 天聚地合(苏州)数据股份有限公司 对象的访问方法及服务系统
WO2024025562A1 (en) * 2022-07-29 2024-02-01 Visa International Service Association Stateless token replay protection
CN117155993B (zh) * 2023-10-27 2024-01-26 深圳品阔信息技术有限公司 在线状态计算方法、设备和介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101102192A (zh) * 2007-07-18 2008-01-09 北京飞天诚信科技有限公司 认证设备、方法和系统
CN101278538A (zh) * 2005-10-05 2008-10-01 普里瓦斯菲尔公司 用于用户认证的方法和设备
KR101371054B1 (ko) * 2013-07-31 2014-03-07 이니텍(주) 일회용 비밀번호와 서명 패스워드를 이용한 비대칭키 전자 서명 및 인증 방법
CN104639562A (zh) * 2015-02-27 2015-05-20 飞天诚信科技股份有限公司 一种推送认证的系统和设备的工作方法
CN105024819A (zh) * 2015-05-29 2015-11-04 北京中亦安图科技股份有限公司 一种基于移动终端的多因子认证方法及系统

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233580A1 (en) * 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
US7774811B2 (en) * 2004-08-26 2010-08-10 Sony Corporation Method and system for use in displaying multimedia content and status
US7418257B2 (en) * 2004-08-31 2008-08-26 Pantech & Curitel Communications, Inc. Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal
JP2007043493A (ja) * 2005-08-03 2007-02-15 Pioneer Electronic Corp 議事進行を進捗管理する会議支援システム、会議支援方法、及び会議支援プログラム
JP4127842B2 (ja) * 2006-06-05 2008-07-30 株式会社東芝 情報処理装置
KR100807185B1 (ko) * 2006-07-11 2008-02-28 김월영 Usb 토큰을 이용한 otp(일회용 암호)발생 방법 및인증방법,시스템,usb 토큰
US8732019B2 (en) * 2006-07-21 2014-05-20 Say Media, Inc. Non-expanding interactive advertisement
JP4477661B2 (ja) * 2007-09-28 2010-06-09 富士通株式会社 中継プログラム、中継装置、中継方法
CA2632793A1 (en) * 2008-04-01 2009-10-01 Allone Health Group, Inc. Information server and mobile delivery system and method
JP5248927B2 (ja) * 2008-06-06 2013-07-31 株式会社日本総合研究所 認証システム、認証方法および認証プログラム
CN101369893B (zh) * 2008-10-06 2010-08-18 中国移动通信集团设计院有限公司 一种对临时用户进行局域网络接入认证的方法
KR20110037666A (ko) * 2009-10-07 2011-04-13 주식회사 다날 휴대용 단말기를 이용한 복수 단계 인증 전자 결제 방법
US8763097B2 (en) * 2011-03-11 2014-06-24 Piyush Bhatnagar System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
CN102624724B (zh) * 2012-03-06 2014-12-17 深信服网络科技(深圳)有限公司 安全网关及利用网关安全登录服务器的方法
KR101414551B1 (ko) * 2012-04-20 2014-07-03 주식회사 엑스엘게임즈 사용자 인증 시스템 및 방법
KR101412159B1 (ko) * 2012-05-16 2014-07-02 효성에프엠에스 주식회사 휴대폰 인증 시스템 및 그 방법
KR101607668B1 (ko) * 2012-06-27 2016-04-12 네이버 주식회사 단문 메시지 서비스를 이용한 모바일 단말에서의 결제 처리 시스템, 장치, 방법 및 컴퓨터 판독 가능한 기록 매체
US9355231B2 (en) * 2012-12-05 2016-05-31 Telesign Corporation Frictionless multi-factor authentication system and method
KR101294805B1 (ko) * 2012-12-21 2013-08-08 (주)씽크에이티 2-채널 앱인증 방법 및 시스템
US9338156B2 (en) * 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
WO2014133300A1 (ko) * 2013-02-26 2014-09-04 (주)이스톰 Otp 인증 시스템 및 방법
KR101513694B1 (ko) * 2013-02-26 2015-04-22 (주)이스톰 Otp 인증 시스템 및 방법
JP2014215620A (ja) * 2013-04-22 2014-11-17 株式会社日立システムズ 認証システムおよび認証方法
KR101331575B1 (ko) * 2013-06-18 2013-11-26 (주)씽크에이티 전화인증 우회 해킹 차단 방법 및 시스템
JP2016524248A (ja) * 2013-06-20 2016-08-12 エスエムエス パスコーデ アクティーゼルスカブ 身元情報の窃盗又は複製行為から保護する方法及びシステム
CN103795724B (zh) * 2014-02-07 2017-01-25 陈珂 一种基于异步动态口令技术的保护账户安全的方法
WO2015130700A1 (en) * 2014-02-26 2015-09-03 Secureauth Corporation Security object creation, validation, and assertion for single sign on authentication
US9537661B2 (en) * 2014-02-28 2017-01-03 Verizon Patent And Licensing Inc. Password-less authentication service
KR20160038450A (ko) * 2014-09-30 2016-04-07 에스케이텔레콤 주식회사 네트워크 기반의 인증 서비스 제공 방법 및 인증 서버
KR101570314B1 (ko) * 2014-10-07 2015-11-18 (주)이스톰 원 타임 패스워드를 이용한 서비스 검증 방법
KR102485830B1 (ko) * 2015-02-13 2023-01-09 삼성전자주식회사 보안 정보의 처리
US20160266733A1 (en) * 2015-03-11 2016-09-15 Case Global, Inc. Event and staff management systems and methods
US10299118B1 (en) * 2015-06-01 2019-05-21 Benten Solutions Inc. Authenticating a person for a third party without requiring input of a password by the person
ES2929974T3 (es) * 2015-08-12 2022-12-05 Haventec Pty Ltd Sistema de autenticación de dispositivo

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101278538A (zh) * 2005-10-05 2008-10-01 普里瓦斯菲尔公司 用于用户认证的方法和设备
CN101102192A (zh) * 2007-07-18 2008-01-09 北京飞天诚信科技有限公司 认证设备、方法和系统
KR101371054B1 (ko) * 2013-07-31 2014-03-07 이니텍(주) 일회용 비밀번호와 서명 패스워드를 이용한 비대칭키 전자 서명 및 인증 방법
CN104639562A (zh) * 2015-02-27 2015-05-20 飞天诚信科技股份有限公司 一种推送认证的系统和设备的工作方法
CN105024819A (zh) * 2015-05-29 2015-11-04 北京中亦安图科技股份有限公司 一种基于移动终端的多因子认证方法及系统

Also Published As

Publication number Publication date
KR102035312B1 (ko) 2019-11-08
US20180219851A1 (en) 2018-08-02
MX2018012991A (es) 2019-01-17
EP3451613A1 (en) 2019-03-06
KR20170121683A (ko) 2017-11-02
CN109076080A (zh) 2018-12-21
BR112018071839A2 (pt) 2019-02-19
JP6799142B2 (ja) 2020-12-09
EP3451613B1 (en) 2024-05-01
JP2019517087A (ja) 2019-06-20
EP3451613A4 (en) 2019-11-13
WO2017188610A1 (ko) 2017-11-02

Similar Documents

Publication Publication Date Title
CN109076080B (zh) 认证方法及系统
US11832099B2 (en) System and method of notifying mobile devices to complete transactions
US20200273033A1 (en) System and method of notifying mobile devices to complete transactions after additional agent verification
TWI530894B (zh) 資訊驗證的方法、相關裝置及系統
EP1922632B1 (en) Extended one-time password method and apparatus
JP5066827B2 (ja) 移動装置を用いる認証サービスのための方法及び装置
US8869238B2 (en) Authentication using a turing test to block automated attacks
JP5619007B2 (ja) サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム
KR101451359B1 (ko) 사용자 계정 회복
CN105357186B (zh) 一种基于带外验证和增强otp机制的二次认证方法
JP6370771B2 (ja) サイバーidを使用してセキュアなトランザクションを提供する方法およびシステム
US20240007476A1 (en) Multi-factor authentication using confidant verification of user identity
US11658962B2 (en) Systems and methods of push-based verification of a transaction
KR101879843B1 (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
KR101799517B1 (ko) 인증 서버 및 방법
KR101212510B1 (ko) 위치기반의 서비스 보안 시스템 및 그 방법
KR101195027B1 (ko) 서비스 보안시스템 및 그 방법
KR102210894B1 (ko) 거래정보 교환 방법
KR20080049334A (ko) 인터넷 접속 인증 시스템 및 그 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant