CN1612117A - 网际网络通关安全认证方法及ic卡认证硬件 - Google Patents
网际网络通关安全认证方法及ic卡认证硬件 Download PDFInfo
- Publication number
- CN1612117A CN1612117A CN 200310103377 CN200310103377A CN1612117A CN 1612117 A CN1612117 A CN 1612117A CN 200310103377 CN200310103377 CN 200310103377 CN 200310103377 A CN200310103377 A CN 200310103377A CN 1612117 A CN1612117 A CN 1612117A
- Authority
- CN
- China
- Prior art keywords
- card
- authentication
- hardware
- servomechanism
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种网际网络通关安全认证方法及IC卡认证硬件,其是利用一IC卡内置一身份核对暗码ICCID及一国际核对码GLN,并将此IC卡置入一IC卡读取装置(Reader)内,并装置于一般相容于电脑USB介面或PS2插槽也或是具有无线通讯、红外线传输的硬件上,当做认证硬件;由于IC卡及其IC卡读取装置(Reader)搭配于一般电脑周边硬件,更使其应用面广泛,搭配上IC卡及IC卡读取装置(Reader)的认证硬件也可用来当做储存媒介,而不会使得资料只能存放于单一台电脑固定式的硬碟中,使之更具有资料存取的保密性、安全性及机动性。
Description
技术领域
本发明涉及一种网际网络通关安全认证方法及IC卡认证硬件,尤指一种利用认证硬件当做通关媒介的网际网络通关安全认证系统与方法。
背景技术
一般公知,通讯网际网络安全系统及方法为通讯资讯的密码化,其是在网页伺服器端进行资讯情报密码化,但是即使实施密码化,为防止通讯网际网络情报的外泄,有研究设计密码化技术的程序及逻辑,希望在技术上能与骇客相对抗。然而,在现况上尚无法做到完全的防止。
而网站审核会员机密资料的入口,便是会员登录系统,而目前的网站会员登录模式,都只在网页上直接登录使用者名称及密码,若二者相符,就能进入该网站会员功能网页,用该登录使用者的资料去进行合法会员可以执行的动作,甚至可以查询到使用者的一些相关机密资料,及往来纪录;但以今日一般的应用网站伺服器(Ap Server)所采用的编码技术面言,单独在应用网站伺服器(AP Server)端网页程序上做密码编解码的动作,实在是无法确保能不被骇客破解,且今日网际网络的无边无际,为于便利使用及随时随地都能上网的需求,使得使用者可以方便的在很多地方利用不同的电脑或其他装备上网,且由于目前技术要将使用者设定权限及分级制度有其困难性,例如利用图书馆的公用电脑上网,或于网吧上网,由于使用同一台机器的使用者众多,若一时疏忽,将其使用者名称及密码遗留在登录画面中而忘记删除的话,便很容易被下一个使用者盗用或被骇客利用一些简易作业系统的后门程序等拿来破解且盗用其机密资料,进行非法交易,以致使用者的损失。
现行网络安全漏洞百出,其中尤以:《骇客以Dictionary Attack方式破解用户密码,假冒用户身份》最为普遍,一般大家都知道,以输入使用者ID及密码的方式签入电脑系统,是最简单、但确也是最不安全的方式。
其原因如下:
1、一般人选择密码的依据,是以方便记忆为主,很少人会选择一串任意排列并夹杂英文字母及数字的密码。著名的密码学大师Daniel Klein声称,以一般的字典攻击法(Dictionary Attack),40%电脑上的密码可轻易被破解。目前网络上散布着许多由学生、系统专家及骇客所设计的密码破解软件,提供企业内、外部骇客入侵的工具。
2、现今资讯系统日趋复杂化,许多异质系统相互串联的结果,导致用户在签入不同电脑系统时,因各作业系统的要求,必须再次输入密码。据专家统计,只有少数人能同时记忆三组不同且长度为八个字串的密码。结论是,绝大多数人会因此而将密码写下来,放在用户认为安全方便的地方。很显然的,这又提供了企业内、外部骇客入侵的管道。
3、即使用户不曾触犯以上两点失误,但是很显然的,密码在从使用者端传输到伺服器前,是以明文的形态存在。骇客可以经由网际网络或是局域网络上任何一点,截取密码,然后假冒使用者(Replay)开始非法入侵系统。很多人以为租一条专线,就可以不被骇客入侵。这样的观念是错的。即使是专线,也是经过公共交换系统做线路交换,对于骇客入侵系统而言,更为方便。因为专线一旦建立后,资料所流动的路线就不会常变化。如此,骇客更能集中资源,专注于截取固定线路上流动的资料。
再者:《骇客也可截取点对点传输中未经加密过的资料,并加以纂改》,在网际网络上走的通讯协定是TCP/IP。在两台电脑能够传输资料前,必须先完成三段式交握(Three-way Handing Shaking),才能建立连线,开始传送资料。这其中潜藏的问题,却给予骇客入侵的好机会。
其原因如下:
1、为双方资料的传输是通过公众的网际网络,而所传送的资料是以明文的形态存在。任何连上网际网络的电脑,都可以对网上的资料做监听(Sniffing)。如此一来,个人隐私、财产,以及企业商务机密则完全曝露在网际网络上,根本毫无隐私、机密可言。
2、有时骇客为了完全掌握上述所建立的连线,并假冒原使用者身份,以存取远端主机上的资源与服务,会同时假冒主机的身份,将大量无用的资料回传给使用者,企图瘫痪用户端电脑系统的运算能力(Denial of Service;DoS)。如此一来,骇客不但可以假冒原使用者身份,以存取远端主机上的资源与服务,任意发布、篡改或删除资料,让主机端的系统管理者无法察觉。更严重的是,骇客以这样不着痕迹的方式擅改资料,在无法确认讯息来源(使用者身份)的状况下,使原使用存难以自清。
再者:若使用者于公共场所使用公用电脑上网,都是通过该公共场所内部的局域网络(LAN)而连接上外部网络(Internet),在区域网络(LAN)上,以Ethernet-based IP networks为例,所有的资料(封包)都是以广播(Broadcasting)的方式流向局域网络内所有的PC。因为每一台PC上都有一张网络卡(Network Interface Card),所以可以过滤掉不是传送给自己的封包。而这其中潜藏的问题,却给予骇客入侵的另一大好机会,截取在LAN上传输的资料。
其原因如下:
1、为所有的封包都是以广播(Broadcasting)的方式流向局域网络内所有的PC,而且是以明文的形态存在。因此,任何连上局域网络的PC都可以扮演监听者(Sniffer)的角色,大方的偷看别人的资料。
2、更糟糕的是,一旦某人的密码被截取,则很有可能被人以非法的方式签入系统,做一些非授权的事。例如,签核或签退公文、更改会计帐、散布不实消息、窃取研发资料后卖给竞争对手等等。
基于上述,现行的网络安全漏洞相对的反映出本发明的重要性与实质的进步性,而现有的网际网络通关系统与方法所存在的缺失有加以改良的必要。
因此,本发明人有鉴于此,乃特潜心研究并经过不断测试探讨,终于提出一种设计合理且有效改善上述缺失的一种搭配使用便利的认证硬件,有效防护并经由安控机制双重认证的网际网络通关安全认证系统与方法。
发明内容
本发明的目的在于解决现有的网际网络通关系统与方法其单独在应用网站服务器(AP Server)端网页程序上做密码编译码的动作,实在是无法确保能不被骇客破解的问题。
为此,本发明提供的技术方案为:
一种网际网络通关安全认证方法,其中:将内置有一身份核对暗码集成电路卡识别码ICCID(Integrated Circuit Card Identification)及一国际核对码全球识别码GLN(Global Number)的集成电路IC(Integrated Circuit)卡置入一IC卡读取装置(Reader)内,并装置于一般相容于电脑的硬件上做为认证硬件,该方法主要包含以下步骤:
步骤a:使用者利用装置一IC卡并一IC卡读取装置(Reader)的认证硬件登入会员,输入使用者所需登录的资讯,并按登录键(Login);
步骤b:利用IC卡内嵌程序将其登录流程导至身份证明管理机构CA(Certification Authority)身份认证伺服器,并将IC卡内置的ICCID暗码传至CA身份认证伺服器,通过CA身份认证伺服器特殊的程序来判定认证硬件的IC卡是否合法及审核权限,正确则在CA身份认证伺服器资料库上记录其登入次数,产生一认证硬件认证成功的凭借(Server Result),并回传解码过程中所产生的随机乱数值(Random)至IC卡;
步骤c:前述步骤正确后,IC卡利用IC卡内嵌程序将取得的随机乱数值(Random)用来解码内置的ICCID暗码,并产生一IC卡认证的凭借(Client Result),并将其登录流程导至应用网站伺服器(APServer),并将ICCID暗码、IC卡认证的凭借(Client Result),使用者输入资讯一并传至应用网站伺服器(AP Server),让应用网站伺服器(AP Server)依其资料库判定使用者输入的资讯是否正确,并查询使用期限;
步骤d:前述步骤正确后,应用网站伺服器(AP Server)将所接受的ICCID暗码及IC卡认证的凭借(Client Result)传至CA身份认证伺服器以供再次解密确认认证硬件及使用者资讯的正确性。
一种网际网络通关安全认证的IC卡认证硬件,其中:该IC卡内置有一身份核对暗码ICCID及一国际核对码GLN,该IC卡置入一IC卡读取装置(Reader)内,并装置于一般相容于电脑的硬件上,做为认证硬件;该装置IC卡的认证硬件,可为一通用串行总线USB(Universal Serial Bus)介面的硬件。
其中,该装置IC卡的认证硬件,可为一通用连接端PS2(PublicSwitched 2)插槽的硬件。
该装置IC卡的认证硬件,可为一具有无线通讯的硬件。
该装置IC卡的认证硬件,可为一IEEE1394介面的硬件。
该装置IC卡的认证硬件,可为一IR红外线介面的硬件。
该装置IC卡的认证硬件,可为一快闪存储器。
该装置IC卡的认证硬件,可为一PCMCIA(Personal Memory CardInternational Association,个人电脑存储卡国际协会)介面装置。
该装置IC卡的认证硬件,可为一键盘、或一滑鼠、或一游戏摇杆。
该装置IC卡的认证硬件,可为一Web Cam网络摄影机。
本发明的主要创意来自于现行网络安全漏洞百出,对于使用者上网安心使用其私密资料的防护性不足,于是潜心研究利用一IC卡来搭配一认证硬件,并与CA身份认证服务器(安控机制)以达到提升电子数据网络安全传输所欲达到的五大信息安全需求,即为:
(1)资料的隐密性(Confidentiality)
确保资料讯息不遭第三者偷窥或窃取,以保护数据传输资料的隐私,可通过资料加密来完成。
(2)资料的完整性(Integrity)
确保数据传输资料讯息未遭有心人篡改,以确保数据传输内容的正确性,可通过数字签章或资料加密予以保护。
(3)来源辨识性(Authentication)
确认数据传输讯息的来源,以避免数据传输讯息遭到假冒,可通过数字签章或资料加密等方式加以防范。
(4)不可否认性(Non-repudiation)
传送及接收讯息避免使用者事后否认曾进行数据传输,可通过数字签章及公开金钥基础架构来达成。
(5)存取控制(Access Control)
依使用者的身份,作存取资料的控管。此外,并可依使用者的身份,决定安控模块功能的执行权限。
本发明所搭配的IC卡主要是以韧体的方式烧录于芯片中,且有储存量大的优点,且非一般人能自行制作编辑,不易被仿冒盗制,其防伪及防止被破解的功能性强,可有效的防止被人恶意盗用的困扰,并搭配目的端应用网站服务器(AP Server)及CA身份认证服务器端的相互加解密并交叉比对的结果,更能有效的让使用者悠游于安全的网络环境中,且能体会科技带给人类方便的美意。
且本发明所搭配的IC卡设计,更能为应用网站服务器(AP Server)业者有效的控管流量及建立起分级制度,管理权限,防止骇客恶意入侵及破坏,且本发明的IC卡其适应力强,只要放置于任何想要设定分级权限的兼容硬件上,便能有效的将其分级权限设置于CA身份认证服务器上,其未来的发展性甚广。
另外,搭配装置一IC卡及一IC卡读取装置(Reader)于其内的认证硬件,是可为一般兼容于计算机USB接口或PS2插槽也或是具有无线通讯、红外线传输的硬件,也可用来当做储存媒介,例如搭配在闪存上,而不会使得资料只能存放于固定的硬盘中,使之更具有资料存取的保密性、安全性及机动性,甚至更可广泛应用到所有兼容的外围硬件,便能当成合法使用的凭借,其硬件呈现方式如同一般门禁钥匙的运用,其使用模式较能让一般使用者接受。
再者,利用本发明所采用的搭配IC卡的认证硬件的另一附加价值系如同个人的私钥,其不连上网际网络时也可保护单机系统,若使用者使用公用计算机,如办公室的计算机或学校计算机教室等多人共享的计算机时,也可利用本发明来设定个人档案的读取权限,且其解锁方式唯有通过本发明才能顺利解除锁定,如此可方便安全且周详的做到个人资料私密保护,甚至也可将外围硬件的使用权限锁住而禁止没有使用权限的人使用。
依据前述,本发明经由上述数道加解密并编码的防护动作,可以确保使用者于网站上登录认证的安全性,并避免使用者私密资料的泄露,且CA身份认证服务器更可适当的为网站业者控管流量、管理权限并建立分级制度,提供更安全的网络环境,更甚者,对于愿在网络环境上提供服务者,也因此机制的建立,让其服务更有依据作等值的回馈,进一步提供网络环境优质服务,而让网络交易更符合公平交易秩序的原则。
本系统的凭证管理作业,皆由用户以浏览器上网连到Web Server网站执行相关作业,再由认证程序送出各请求信息到凭证伺服系统来。用户的凭证确认及相关功能可非常容易的执行,且Web Server网络服务器端认证程序系统安装简单,且本发明所搭配的IC卡搭配于一般计算机外设硬件容易,应用面应泛。
和现有应用于一般应用网站服务器(AP Server)使用者登录系统的方法比较,本发明利用了一IC卡储存使用者的私密认证资料并一身份核对暗码ICCID,并将此IC卡装置于一般兼容于计算机USB接口或PS2插槽也或是具有无线通讯的硬件上,当做认证硬件,并搭配一认证程序于一般应用网站服务器(AP Server)端,在使用者利用此认证硬件上网登录其使用者名称及密码时,经由数道加解密并编码的防护动作,以确保使用者于网站上登录认证的安全性,并避免使用者私密资料的泄露,且可适当的为网站业者控管流量、管理权限并建立分级制度,并提供更安全的网络环境。
附图说明
图1为本发明的步骤流程图;
图2为本发明搭配的IC卡装置于可利用的硬件示意图;
图3为本发明的实体流程导向示意图;
图4为本发明搭配的IC卡的应用实施例图;
图5为本发明搭配的IC卡装置于PCMCIA介面装置的整合应用实施例图;
图6为本发明搭配的IC卡装置于快闪存储器的整合应用实施例图;
图7为本发明搭配的IC卡装置于快闪存储器插置于电脑主机外壳的示意图。
【图号说明】
10、认证硬件
20、CA身份认证伺服器
30、IC卡
40、认证硬件
51、认证硬件
61、CA身份认证伺服器
71、应用网站伺服器
具体实施方式
以下配合图示对本发明的实施方式做进一步的说明后当更能明了。
图1为本发明的步骤流程图,图中包含a、b、c、d四个主要步骤,另一个正确的登入过程中包含了step.1到step.5等五个主要流程:
步骤a:使用者利用装置一IC卡和一IC卡读取装置(Reader)的认证硬件登入会员,输入使用者所需登录的资讯,并按登录键(Login);
步骤b:利用IC卡内嵌程序将其登录流程导至CA身份认证伺服器,并将IC卡内置的ICCID暗码传至CA身份认证伺服器(step.1),通过CA身份认证伺服器特殊的程序来判定认证硬件上的IC卡是否合法及审核权限,正确则在CA身份认证伺服器资料库上记录其登入次数,产生一认证硬件认证成功的凭借(Server Result),并回传解码过程中所产生的随机乱数值(Random)至IC卡(step.2);
步骤c:前述步骤正确后,IC卡利用IC卡内嵌程序将取得的随机乱数值(Random)用来解码内置的ICCID暗码,并产生一IC卡认证的凭借(Client Result)(step.3),并将其登录流程导至应用网站伺服器(APServer),并将ICCID暗码、IC卡认证的凭借(Client Result),使用者输入资讯一并传至应用网站伺服器(AP Server),让应用网站伺服器(APServer)依其资料库判定使用者输入的资讯是否正确,并查询使用期限(avail date);
步骤d:前述步骤正确后,应用网站伺服器(AP Server)将所接受的ICCID暗码及IC卡认证的凭借(Client Result)传至CA身份认证伺服器以供再次解密确认认证硬件及使用者资讯的正确性(step.4)。
兹将以上步骤做一详细说明如下:
首先步骤a是指:使用者通过一IC卡内置一身份核对暗码ICCID及一国际核对码GLN,将此IC卡置入一IC卡读取装置(Reader)内,并装置于一般相容于电脑USB介面或PS2插槽也或是具有无线通讯、红外线传输等等的硬件上,当做认证硬件,并利用此认证硬件上网登录其使用者名称(Username)及密码(Password)后按登录键(Login)。
步骤b是指:在使用者输入其使用者名称(Username)及密码(Password)后,通过IC卡内嵌程序先将其登录流程导至CA身份认证伺服器进行加解密动作,通过特殊的流程先解密出ICCID暗码的值,并借其比对CA身份认证资料库,相对应ICCID暗码且授权通过(Validate=Y)的EKI后,先行解密得KI,且产生一随机乱数值(Random)并以KI加密的结果存于CA身份认证伺服器的资料库中,该加密后的结果即为认证硬件认证成功的凭借(Server Result),并可用以记录该使用者使用此认证硬件登入的次数,确认该认证硬件的合法性及该暗码ICCID是否有登录该网站的权限,及所被授予的权限多大,在硬件认证通过后,CA身份认证伺服器会将所产生的随机乱数值(Random)值传送回IC卡,当做KEY,用来供一般应用网站伺服器(AP Server)端通过第二步认证流程后和CA身份认证伺服器交叉比对用;而若此认证硬件上的IC卡内设的ICCID暗码在比对结果中末授权通过(Validate=N未开卡),则系统会告知使用者端硬件认证失败,而失去通关登录的资格。此为第一步的认证流程。
步骤c是指:第一步的认证流程成功,一般应用网站伺服器(APServer)会先接收IC卡上由CA身份认证伺服器所传送过来的KEY值,ICCID暗码,使用者输入的使用者名称(Username)和键入的密码(Password),再将其流程导至一般应用网站伺服器(AP Server)进行比对使用者姓名(Username)和密码(Password)是否正确,并核对该使用者的有效使用期限是否过期。
步骤d是指:步骤c若经比对无误,则将KEY值及ICCID暗码传回CA身份认证伺服器进行加解密,通过特殊的流程先解密出ICCID暗码的值,并借其比对CA身份认证资料库,相对应ICCID暗码且授权通过(Validate=Y)的EKI后,并用KEY值去对EKI值解密,比对是否和ServerResult相符,若相符,则第二步认证通过,若使用者经交叉比对确定是合法的注册者,则才能以合法使用权限通过会员登录入口,继续导入下一步的Web Page并将CA身份认证伺服器上加解密出的ServerResult清空,以使得使用者下次登录时可以产生新的Server Result并供暂存,若比对结果不相符,则告知一般应用网站伺服器(AP Server)认证硬件ICCID暗码错误,认证失败,失去通关登录的资格,此为第二步认证流程。
再请叁考图2,为本发明装置于可利用的硬件示意图。
IC卡30主要是以韧体的方式烧录于芯片中,且有储存量大的优点,且非一般人能自行制作编辑,不易被仿冒盗制,其防伪及防止被破解的功能性强,可有效的防止被人恶意盗用的困扰,并搭配目的端应用网站伺服器(AP Server)及CA身份认证伺服器端的相互加解密并交叉比对的结果;更能有效的让使用者悠游于安全的网络环境中。
且本发明的IC卡30设计,更能为应用网站伺服器(AP Server)业者有效的控管流量及建立起分级制度,管理权限,防止骇客恶意入侵及破坏,且本发明的IC卡其适应力强,只要放置于任何想要设定分级权限的硬件上,并搭配其认证程序,便能有效的将其分级权限设实于CA身份认证伺服器上,其未来的发展性甚广。
且搭配IC卡30的认证硬件40,可为一般相容于电脑USB介面或PS2插槽也或是具有无线通讯的硬件,也可用来当做储存媒介,例如搭配在快闪存储器上,使之更具有资料存取的保密性及安全性。
图3为本发明的实体流程导向示意图,图中显示本发明实际运作时的流程导向,从使用者登录到正式登录完成共经过8个路由,请叁考图示,路由1为使用者利用一认证硬件(装置IC卡)50登入Web Server伺服器70网页登录其会员资料,路由2则为Member Login视窗,使用者在输入Username和Password之后,按登录键(Login),触动路由3,IC卡内嵌程序便会先将其登录流程导至CA身份认证伺服器60进行加解密动作,而路由3为本发明的认证流程1(Winsock),在认证流程(Winsock)里通过特殊的流程先解密出ICCID暗码的值,并借其此对CA身份认证资料库,相对应ICCID暗码且授权通过(Validate=Y)的EKI后,先行解密得KI,且产生一随机乱数值(Random)并以KI加密的结果存于CA身份认证伺服器的资料库中,该加密后的结果即为认证硬件认证成功的凭借(Server Result),并可用以记录该使用者使用此认证硬件登入的次数,确认该认证硬件的合法性及该暗码ICCID是否有登录该网站的权限,及所被授予的权限多大,在硬件认证完成后,紧接着触动路由4,将CA身份认证伺服器所产生的随机乱数值(Random)传送回IC卡,当IC卡接收到此随机乱数值(Random)后,IC卡内嵌程序会先将内置的ICCID暗码先行解密而得一KI值(此处的KI值并未审核其是否为授权通过的认证硬件,审核权和比对权是在CA身份认证伺服器),再借以和所接收的随机乱数值(Random)进行加密而产生一IC卡认证的凭借(Client Result),用来供一般应用网站伺服器(AP Server)端进行第二步认证流程时和CA身份认证伺服器交叉比对用;而若此认证硬件上的IC卡内设的ICCID暗码在比对结果中末授权通过(Vahdate=N未开卡),则系统会告知使用者端硬件认证失败,而失去通关登录的资格。
而若第一步的认证流程成功的话,将会触动路由5,将流程导向一般应用网站伺服器(AP Servcr),而该AP Server会先接收IC卡上的ICCID暗码、IC卡认证的凭借(Client Result),使用者输入的使用者名称(Username)和键入的密码(Password),此时一般应用网站伺服器(APServer)会先通过其本身资料库进行比对使用者名称(Username)和密码(Password)是否正确,并核对该使用者的有效使用期限是否过期,若经比对无误,再触动路由6进行认证流程2,将ICCID暗码及IC卡认证的凭借(Client Result)传回CA身份认证伺服器进行交叉比对,通过特殊的流程先解密出ICCID暗码的值,并借其比对CA身份认证资料库,找出相对应ICCID暗码且授权通过(Validate=Y)的认证硬件认证成功的凭借(Server Result)后,比对认证硬件认证成功的凭借(Server Result)是否和IC卡认证的凭借(Client Result)相符,若相符,则第二步认证通过,触动路由7,若使用者经交叉比对确定是合法的注册者,则才能以合法使用权限通过会员登录入口,继续导入下一步的Web Page并将CA身份认证伺服器上加解密出的Server Result清空,此为最后步骤,路由8;而若比对结果不相符,则告知一般应用网站伺服器(AP Server)认证硬件ICCID暗码错误,认证失败,失去通关登录的资格。
图4为本发明利用一IC卡内置一身份核对暗码ICCID及一国际核对暗码GLN,并将此IC卡装置于一般相容于电脑USB介面或PS2插槽也或是具有无线通讯、红外线传输等等的硬件上,当做认证硬件的实施例图,由图中实施例A小图可清楚看出,本发明的IC卡也可装置于键盘(Key Board)之上,而进行硬件控管使用权限的用途,而IC卡内嵌程序会在电脑桌面上显示一个键盘(Key Board)被锁定的画面,在使用者通过相同的电脑使用时,在进入作业系统后,便无法启动键盘,唯有当使用者点触键盘(Key Board)锁定画面,才会跳出一个解锁讯息供使用者输入解锁密码,若使用者无使用权限,则无法使用电脑;而实施例B小图,是本发明的IC卡装置于滑鼠之上,同样的,也可进行滑鼠硬件控管使用权限的用途,再者如实施例C小图,本发明的IC卡装置于游戏摇杆上,实施例D小图,本发明的IC卡装置于Web Cam(网络摄影机)上,皆可进行周边硬件控管使用权限的用途;通过本发明实施例的应用,更可做到安全防护机制全面扩充至极点。
再如图5所示,是为本发明搭配的IC卡装置于PCMCIA介面装置的整合应用实施例图,通过此实施例,更可让本发明的应用更具亲合性与广泛实施性。
更如图6所示,本发明装置于快闪存储器的整合应用实施例图,本发明搭配的IC卡装置于快闪存储器上,不会使得资料只能存放于固定的硬碟中,使之更具有资料存取的保密性、安全性及机动性,带来更方便的需求与方便性。
另图7则是本发明搭配的IC卡装置于快闪存储器插置于电脑主机外壳的示意图,将利用搭配本发明的USB介面的认证硬件插入电脑主机外壳的USB插槽中,便可进行前述所有步骤。
综上所述,本发明所提供的网际网络通关安全认证系统与方法,能取代现有的应用网站伺服器(AP Server)登录模式,其是利用了一IC卡内置一身份核对暗码ICCID及一国际核对暗码GLN,并将此IC卡装置于一般相容于电脑USB介面或PS2插槽也或是具有无线通讯、红外线传输的硬件上,当做认证硬件,在使用者利用此认证硬件做登录动作时,经由数道加解密并目的端及认证端伺服器的交叉比对系统,可有效确认使用者的合法性及有效的控管流量;再者,利用本发明所采用的搭配IC卡的认证硬件的另一附加价值是如同个人的私钥,具有高防护性及高安全性的优越功能,其应用层面广泛及高安全性特点,且为前所未有的设计,确实已符合发明专利的申请要件,恳请当局详加审查,并惠赐准予专利,以嘉惠民生利国利民,实感德便。
然而以上所叙述的技术、图说、程序或控制等方法,仅仅是本发明较佳实施例而已;举凡依本发明申请专利范围的技术所作的均等变化或修饰或撷取部分功能的雷同制作,皆映仍属本发明专利权所涵盖的范围;当不能依此限定本发明实施的范围。
Claims (10)
1、一种网际网络通关安全认证方法,其特征在于:将内置有一身份核对暗码ICCID及一国际核对码GLN的IC卡置入一IC卡读取装置内,并装置于一般相容于电脑的硬件上做为认证硬件,该方法主要包含以下步骤:
步骤a:使用者利用装置一IC卡并一IC卡读取装置的认证硬件登入会员,输入使用者所需登录的资讯,并按登录键;
步骤b:利用IC卡内嵌程序将其登录流程导至CA身份认证伺服器,并将IC卡内置的ICCID暗码传至CA身份认证伺服器,通过CA身份认证伺服器特殊的程序来判定认证硬件的IC卡是否合法及审核权限,正确则在CA身份认证伺服器资料库上记录其登入次数,产生一认证硬件认证成功的凭借,并回传解码过程中所产生的随机乱数值至IC卡;
步骤c:前述步骤正确后,IC卡利用IC卡内嵌程序将取得的随机乱数值用来解码内置的ICCID暗码,并产生一IC卡认证的凭借,并将其登录流程导至应用网站伺服器,并将ICCID暗码、IC卡认证的凭借,使用者输入资讯一并传至应用网站伺服器,让应用网站伺服器依其资料库判定使用者输入的资讯是否正确,并查询使用期限;
步骤d:前述步骤正确后,应用网站伺服器将所接受的ICCID暗码及IC卡认证的凭借传至CA身份认证伺服器以供再次解密确认认证硬件及使用者资讯的正确性。
2、一种网际网络通关安全认证的IC卡认证硬件,其特征在于:该IC卡内置有一身份核对暗码ICCID及一国际核对码GLN,该IC卡置入一IC卡读取装置内,并装置于一般相容于电脑的硬件上,做为认证硬件;该装置IC卡的认证硬件,可为一USB介面的硬件。
3、如权利要求2所述的网际网络通关安全认证的IC卡认证硬件,其特征在于:该装置IC卡的认证硬件,可为一PS2插槽的硬件。
4、如权利要求2所述的网际网络通关安全认证的IC卡认证硬件,其特征在于:该装置IC卡的认证硬件,可为一具有无线通讯的硬件。
5、如权利要求2所述的网际网络通关安全认证的IC卡认证硬件,其特征在于:该装置IC卡的认证硬件,可为一IEEE1394介面的硬件。
6、如权利要求2所述的网际网络通关安全认证的IC卡认证硬件,其特征在于:该装置IC卡的认证硬件,可为一IR红外线介面的硬件。
7、如权利要求2所述的网际网络通关安全认证的IC卡认证硬件,其特征在于:该装置IC卡的认证硬件,可为一快闪存储器。
8、如权利要求2所述的网际网络通关安全认证的IC卡认证硬件,其特征在于:该装置IC卡的认证硬件,可为一PCMCIA介面装置。
9、如权利要求2所述的网际网络通关安全认证的IC卡认证硬件,其特征在于:该装置IC卡的认证硬件,可为一键盘、或一滑鼠、或一游戏摇杆。
10、如权利要求2所述的网际网络通关安全认证的IC卡认证硬件,其特征在于:该装置IC卡的认证硬件,可为一Web Cam网络摄影机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200310103377 CN1612117A (zh) | 2003-10-29 | 2003-10-29 | 网际网络通关安全认证方法及ic卡认证硬件 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200310103377 CN1612117A (zh) | 2003-10-29 | 2003-10-29 | 网际网络通关安全认证方法及ic卡认证硬件 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1612117A true CN1612117A (zh) | 2005-05-04 |
Family
ID=34756643
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200310103377 Pending CN1612117A (zh) | 2003-10-29 | 2003-10-29 | 网际网络通关安全认证方法及ic卡认证硬件 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1612117A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008148245A1 (fr) * | 2007-06-06 | 2008-12-11 | Hui Lin | Procédé et système de protection de contenus numériques, fondés sur l'identification d'utilisateurs |
CN101815291A (zh) * | 2010-03-22 | 2010-08-25 | 中兴通讯股份有限公司 | 一种自动登录客户端的方法和系统 |
CN102414662A (zh) * | 2009-04-28 | 2012-04-11 | 高通股份有限公司 | 用于向装置硬件提供数据模块锁的方法及系统,用于证实电路卡与计算机兼容的系统及方法 |
-
2003
- 2003-10-29 CN CN 200310103377 patent/CN1612117A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008148245A1 (fr) * | 2007-06-06 | 2008-12-11 | Hui Lin | Procédé et système de protection de contenus numériques, fondés sur l'identification d'utilisateurs |
CN102414662A (zh) * | 2009-04-28 | 2012-04-11 | 高通股份有限公司 | 用于向装置硬件提供数据模块锁的方法及系统,用于证实电路卡与计算机兼容的系统及方法 |
CN101815291A (zh) * | 2010-03-22 | 2010-08-25 | 中兴通讯股份有限公司 | 一种自动登录客户端的方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102217277B (zh) | 基于令牌进行认证的方法和系统 | |
CN101192926B (zh) | 帐号保护的方法及系统 | |
CN101176103B (zh) | 计算机安全系统 | |
CN106888084B (zh) | 一种量子堡垒机系统及其认证方法 | |
US6981156B1 (en) | Method, server system and device for making safe a communication network | |
US20080148057A1 (en) | Security token | |
JP2002163152A (ja) | 指紋を用いた安全なコンピューターリソースアクセスシステム及び方法 | |
CN101420302A (zh) | 安全认证方法和设备 | |
CN110650021A (zh) | 一种认证终端网络实名认证方法和系统 | |
JP2007280393A (ja) | コンピューターログインをコントロールする装置およびその方法 | |
US20050066199A1 (en) | Identification process of application of data storage and identification hardware with IC card | |
US20150121504A1 (en) | Identification process of application of data storage and identification hardware with ic card | |
ES2699180T3 (es) | Método y sistema para realizar una transacción y para realizar una verificación de acceso legítimo o uso de datos digitales | |
CN1612148A (zh) | 资料储存应用认证方法及ic卡认证硬件 | |
US20100058453A1 (en) | Identification process of application of data storage and identification hardware with ic card | |
CN100469012C (zh) | 资料储存应用认证方法 | |
CN100477594C (zh) | 网际网络通关安全认证方法 | |
TWI328956B (zh) | ||
CN1612117A (zh) | 网际网络通关安全认证方法及ic卡认证硬件 | |
CN1271525C (zh) | 一种计算机系统登录认证的方法 | |
CN1612149A (zh) | 邮件伺服器登入安全认证方法及ic卡认证硬件 | |
RU2334272C1 (ru) | Устройство защиты от несанкционированного доступа к информации | |
Padma et al. | An efficient strategy to provide secure authentication on using TPM | |
CN115987636B (zh) | 一种信息安全的实现方法、装置及存储介质 | |
Riaz et al. | Analysis of Web based Structural Security Patterns by Employing Ten Security Principles |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |