TW201121280A - Network security verification method and device and handheld electronic device verification method. - Google Patents

Network security verification method and device and handheld electronic device verification method. Download PDF

Info

Publication number
TW201121280A
TW201121280A TW099102251A TW99102251A TW201121280A TW 201121280 A TW201121280 A TW 201121280A TW 099102251 A TW099102251 A TW 099102251A TW 99102251 A TW99102251 A TW 99102251A TW 201121280 A TW201121280 A TW 201121280A
Authority
TW
Taiwan
Prior art keywords
terminal
network
hardware
server
authentication
Prior art date
Application number
TW099102251A
Other languages
English (en)
Other versions
TWI413393B (zh
Inventor
Mao-Cong Lin
Original Assignee
Mao-Cong Lin
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=43881253&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=TW201121280(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Mao-Cong Lin filed Critical Mao-Cong Lin
Priority to TW099102251A priority Critical patent/TW201121280A/zh
Priority to US13/012,350 priority patent/US20110185181A1/en
Priority to JP2011012967A priority patent/JP5529775B2/ja
Priority to BRPI1100749-4A priority patent/BRPI1100749A2/pt
Priority to KR1020110007469A priority patent/KR101233401B1/ko
Priority to EP11152033.4A priority patent/EP2355443B1/en
Priority to ES11152033T priority patent/ES2741632T3/es
Priority to PL11152033T priority patent/PL2355443T3/pl
Publication of TW201121280A publication Critical patent/TW201121280A/zh
Publication of TWI413393B publication Critical patent/TWI413393B/zh
Application granted granted Critical
Priority to US14/882,027 priority patent/US9667626B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/34Arrangements for cooling, heating, ventilating or temperature compensation ; Temperature sensing arrangements
    • H01L23/36Selection of materials, or shaping, to facilitate cooling or heating, e.g. heatsinks
    • H01L23/373Cooling facilitated by selection of materials for the device or materials for thermal expansion adaptation, e.g. carbon
    • H01L23/3735Laminates or multilayers, e.g. direct bond copper ceramic substrates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/34Arrangements for cooling, heating, ventilating or temperature compensation ; Temperature sensing arrangements
    • H01L23/36Selection of materials, or shaping, to facilitate cooling or heating, e.g. heatsinks
    • H01L23/367Cooling facilitated by shape of device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K7/00Constructional details common to different types of electric apparatus
    • H05K7/20Modifications to facilitate cooling, ventilating, or heating
    • H05K7/2039Modifications to facilitate cooling, ventilating, or heating characterised by the heat transfer by conduction from the heat generating element to a dissipating body
    • H05K7/20409Outer radiating structures on heat dissipating housings, e.g. fins integrated with the housing
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K7/00Constructional details common to different types of electric apparatus
    • H05K7/20Modifications to facilitate cooling, ventilating, or heating
    • H05K7/2039Modifications to facilitate cooling, ventilating, or heating characterised by the heat transfer by conduction from the heat generating element to a dissipating body
    • H05K7/20509Multiple-component heat spreaders; Multi-component heat-conducting support plates; Multi-component non-closed heat-conducting structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Description

201121280 六、發明說明: 【發明所屬之技術領域】 本發明是有關於一種網路認證方法及其裝置,特別是指 一種以軟體解決使用者身分認證之網路安全認證方法及其 裝置,及手持式電子裝置認證方法。 【先前技術】 傳統驗證使用者身分,例如至實體銀行辦理轉帳業務 時,需二道認證步驟,一是拿出本人之身分證明文件以驗明 鲁正身,二是在轉帳單填寫完相關項目並附上本人簽名/印 章,讓相關承辦人確認無誤後才能辦理轉帳業務。 類似的,當使用者於虛擬網路銀行辦理電子轉帳業務 時,也有二道認證程序,第一、需輸入唯一的識別碼(ID) 及密碼以登入網路銀行之網站,在此,識別碼之來源可以是 由電腦讀卡機讀取由銀行核發之晶片金融卡,或是由使用者 自行輸入由銀行認證之代號;第二、在網站上之電子轉帳單 填寫完畢後,再輸入轉帳密碼以完成轉帳。 0 然而,由於識別碼、轉帳密碼皆可能被盜取,因此有了 動態密碼(One Time Password;簡稱OTP)的解決方案,主要 是利用例如令牌(Token)或晶片卡硬體產生一次性密碼,藉 由網路傳送到銀行之網路伺服器以驗證使用者身分;另外, 為了防堵識別碼及密碼,轉帳密碼等認證資料被劫取,其他 解決方案還包括:使用包括獨立螢幕及按鍵的令牌或讀卡器 或具有公鍮認證(PKI-certiHcate)之隨身碟等。 但是,隨著網路交易的多樣化,網路會員的增多,網路 201121280 犯罪的日益增加,以及犯罪技術的日益進步,現有的網路驗 證具有以下缺失: 1·對網路業者而言,對每一使用者皆需付出購買身分 驗證裝置的成本,個人化、物流及相關故障問題之客服支援 也相當可觀。 2. 對使用者而言,需擁有對不同網站所需的不同硬體 身分驗證裝置,相當不便利。 3. 因網路犯罪日益進步’駭客除攔截盜取識別碼及密 碼/轉帳密碼外,亦幕改交易資料,業者被迫得經常更換硬 體裝置,其費用可觀。 【發明内容】 為了克服現有硬體身分驗證裝置造成所需成本的問 題,本發明的一目的,是在提供一種網路安全認證方法,所 採用的技術手段是以軟體完成使用者身分認證。 因此’本發明網路安全認證方法配合至少一使用終端、 一網路伺服器及一認證伺服器,該使用終端藉由一第一通訊 管道與該網路伺服器連線,及該使用終端藉由一第二通訊管 道與該認證伺服器連線。 本發明網路安全認證方法包含下述步驟:(a)該使用終 端執行一終端程式以將該使用終端之多數個硬體元件之識 別碼記錄成一硬體掃描清單;(b)該使用終端傳送該硬體掃 描清單予該認證伺服器留存並作為使用者身分認證之依 據;及(c)該網路伺服器於接獲該使用終端傳來之電子資料 且需確認使用者身分時,令該認證伺服器自該使用終端重新 201121280 掃描之硬體掃描清單與保存在該認證伺服器内該使用終端 之硬體掃描清單比對以確認使用者身份。 為了克服使用者對不同網站所需的不同硬體身分驗證 裝置的問題,本發明的另一目的,是在提供一種網路安全認 證裝置,所採用的技術手段是記錄使用終端之多數硬體元件 之識別碼記錄的一硬體掃描清單以作為使用者對於不同網 站之身分認證。 因此,本發明網路安全認證裝置配合至少一使用終端及 一具有供該使用終端執行掃描該使用終端之多數個硬體元 件之程式的程式載體,該網路安全認證裝置包含一資料庫模 組及一驗證模組;該資料庫模組儲存該使用終端執行該程式 而產生的一作為使用者身分認證之硬體掃描清單,且該硬體 掃描清單具有該使用終端之多數硬體元件識別碼;該驗證模 組比對一輸入資料是否符合該使用終端之多數硬體元件識 別碼,若符合即確認使用者身份。 為了克服駭客攔截盜取識別碼及密碼/轉帳密碼及纂改 交易資料的問題,本發明的另一目的,是在提供一種網路安 全認證方法,所採用的技術手段是以使用終端之硬體掃描清 單製成之金鑰將電子資料做數位簽章,且認證伺服器傳送/ 接收資料經由第二通訊管道傳遞,避免駭客攔截盜取纂改。 因此,本發明網路安全認證方法配合至少一使用終端、 一網路伺服器及一認證伺服器,該使用終端藉由一第一通訊 管道與該網路伺服器連線,及該使用終端藉由一第二通訊管 道與該認證伺服器連線。 201121280 本發明網路安全認證方法包括下述步驟:(a)該認證伺 服器發送一由該使用終端之多數硬體元件之識別碼記錄的 —硬體掃描清單製成之金鑰予該使用終端及發送該金鑰予 該網路伺服器;(b)該使用終端利用該金鑰將該電子資料處 理成一數位簽章;(C )該網路伺服器利用該金鑰將該電子資 料處理成另一數位簽章;及(d)該認證伺服器或該網路伺 服器判斷步驟(b)的數位簽章與步驟(c)的數位簽章是否 相符,若相符即確認該電子資料未被竄改。 為了克服使用者操作硬體身分驗證裝置不便的問題,本 發明的另一目的,是在提供一種網路安全認證裝置,所採用 的技術手段是以終端程式自動產生使用終端之硬體掃描清 單以作為使用者身分認證,且可將硬體掃描清單製成之金鑰 製作數位簽章。 因此,本發明網路安全認證裝置記錄用以執行一數位簽 章識別身分之方法的電腦可讀之終端程式,其特徵在於該 電腦可讀之終端程式執行包括下述步驟:(a)由該使用終端 之多數硬體元件之識別碼記錄的一硬體掃描清單;及(b)取 得一電子資料以該硬體掃描清單製成之金鑰處理成一數位 簽章。 為了克服使用者需對不同網站使用不同硬體設備認證 身分或對電子資料作數位簽章的問題,本發明之又一目的, 是提供讓一般使用者的個人可攜式電子產品(如:手機或個 人數位助理)裝上程式後可作為網路認證之個人認證方法及 設備,藉此取代一般的令牌、晶片卡或隨身碟等。 201121280 因此,本發明手持式電子裝置認證方法之一包括下述步 驟:⑷該手持式電子裝置執行-終端程式以掃描多數個硬 體:件之識別碼成-駭硬體掃描清單1以該預定硬體掃 描清單製作—敎⑽並記騎料料電子裝置·及⑻ 該手持式電子裝置將該預定密鑰加密後傳輸卜網路飼服 器供其解密後好記錄作為未來驗證❹者身分之用。 本發明手持式電子裝置紐方法之二包括下述步驟:⑷ 該手持式電子裝置執行-終端程式以掃描多數個硬體元件 之識別碼成—敎硬體掃描清單,且以該敎硬體掃描清單 裝作-預定密錄並記錄於該手持式電子裝置;(b)該手持式 電子裝置於再纽動祕妹式時,㈣描料持式電子^ 置之多數個硬體7〇件之朗碼成-新的硬麟描清軍,且以 該新的硬體掃描清單製作—新密錄;及⑷將該新密錄比對 該預定密錄以判斷該預定密錄是否為被竄改或該終端程式 及該預定密鑰被移至另一裝置。 本發明網路安全認證方法及其裝置,及手持式電子裝置 認證方法之功效在於:以軟體解決使用者身分認證·網. 路業者可節省發卡硬體及相關成本,且使用者無需對不同網 站所需的不同身分驗證裝置;再者,利用獨立於網路業者(即 網路伺服n)的賴舰^對使料端之硬體㈣清單進行 查核’免除網路業者被侵入取得身分資料之風險;同時亦提 供-種有雙重管道的輸送方式,有效防止假w身分及纂改。 【實施方式】 有關本發明之前述及其他技術内容、特點與功效,在以 201121280 下配合參考圖式之二較佳實施例的詳細說明中,將可清楚的 呈現。在本發明被詳細描述之前,要注意的是,在以下的說 明内容中,類似的元件是以相同的編號來表示。 I.第一實施例: 參閱圖1,本發明之較佳實施例中,網路安全認證裝置 是一認證伺服器1,且係配合至少一使用終端2及至少一網 路4司服器(Internet Contents Provider ;簡稱 ICP)3 實施本發 明之網路安全認證方法,為方便說明起見,網路伺服器3 是以一線上遊戲之網路伺服器3a以及一網路銀行之網路伺 服器3b為例說明,且使用終端2經過通訊網路300(如:網 際網路或無線通訊網路)與網路伺服器3連線係一第一通訊 管道,及使用終端2、認證伺服器1及網路伺服器3(即使 用終端2經通訊網路300與連線,認證伺服器1再經由專用 連線301、302又回到網路伺服器3)稱為一第二通訊管道, 亦即第二通訊管道包括通訊網路300及/或專用連線301、 302,藉此與第一通訊管道區隔以提高安全等級,因一般網 路認證(包括身分認證及數位簽章)只用第一通訊管道,駭客 亦知道如何去攻擊,本發明加上第二通訊管道,則駭客很難 同時攻擊該第二通訊管道。 需注意的是,本發明之身分認證概念當不限於本文所提 之線上遊戲/網路銀行,其他類似需要身分登錄/認證的網路 服務,如入口網站,亦可應用。 網路伺服器3a是提供不同使用者51、52、53利用不同 使用終端2a、2b、2c透過通訊網路300登入以使用「線上 201121280 遊戲」之網路服務;網路伺服器3b則是提供使用者51、52、 53分別利用使用終端2a、2b、2c透過通訊網路300登入以 使用其所提供的「網路銀行」之網路服務。 使用終端2a、2b、2c可以是(但不限於)例如筆記型電 腦、智慧型手機或個人數位助理等可供上網/通訊之電子設 備/手持式電子裝置;而在第一次使用前述網路服務之前, 使用終端2a、2b、2c需進行身分登錄。 茲將本發明網路安全認證方法介紹如下。 使用終端2a包括一主機板20、一中央處理單元2卜一 儲存裝置22、一網路介面23、一基本輸入輸出系統單元(以 下稱BIOS單元)24、一讀取模組25、一外接裝置251、一 輸入裝置261及一顯示裝置262;本較佳實施例中,主機板 20具有唯一識別碼A,中央處理單元21具有唯一識別碼B, 如 000006FD/00020800/0000E39D/BFEBFBFF;BIOS 單元 24具有唯一識別碼C,讀取模組25是USB介面,對應的外 接裝置251是一 USB儲存裝置,具有唯一識別碼D,如: 4042958638F0FAA72E ;例如網路介面 23之識別碼為 00-1F-D0-2E-5E-E0-00-00亦可採用,不以前述硬體元件為 限制。 由於前述使用終端2a之各硬體元件(主機板20、中央 處理單元21、BIOS單元24及外接裝置251)識別碼皆為唯 一,其組合方式與使用終端2b之硬體元件識別碼組合,與 使用終端2c之硬體元件識別碼組合,均不相同,表示駭客 不能使用其他的硬體裝備進行認證,因此可作為身分認證。 201121280 當使用者51利用使用終端2a於網路伺服器3b之註冊 網頁完成輸入個人資料後,網路伺服器3^>之註冊網頁將導 引使用終端2a連線至程式載體4之終端程式411的下載路 徑’藉此取得終端程式221並將其儲存於儲存裝置22 ;需 注意的是,程式載體4如圖1是一設在外部之網站,但也可 整合於網路伺服器3b成為網站的一部份,亦可整合於認證 伺服器1成為其提供的服務項目之一,或是記錄資料之光碟 或其他程式載體由使用者51利用使用終端2a直接下載終端 程式411,不限於網路下載方式。 本較佳實施例中,終端程式411具有下述功能: a.掃描使用終端2之多個硬體元件成識別碼記錄成硬 體掃描清單; b·將硬體掃描清單送到認證伺服器丨儲存或做身分認 證; c. 利用硬體掃描清單產生之金鑰對電子資料製作數位 簽章並傳輸到認證伺服器1 ; d. 將所有數據皆經過會期密鑰(Session Key)加密後再 由通訊網路300傳輸到認證伺服器1或網路伺服器3 ; e. 儲存硬體元件清單與會期密鑰。 當使用終端2a執行終端程式221,終端程式221會要 求使用者51輸入姓名或代號,並自動掃描使用終端2a的預 定硬體元件後,把預定硬體元件之識別碼記錄成一硬體掃描 清單10a,且使用終端2a不儲存而是將硬體掃描清單i〇a 直接傳送給認證伺服器1儲存。 10 201121280 需注意的是,終端程式221可供使用者51自行決定是 否選用例如記憶卡或USB隨身碟等外接裝置251列入掃描 識別碼的對象,其他實施例中,有實體連線之外接裝置 251 ,或無線連線之外接裝置251,如:電子標籤(rfid)或 近距離無線通訊(Near Field Communication;簡稱NFC)裝 置’亦屬於本發明應用之範疇。 因而,認證伺服器1取得之硬體掃描清單1〇a即記錄有 使用者51之姓名或代號、主機板2〇之識別碼a、中央處理 單元21之識別碼B及BIOS單元24之識別碼C;若選用了 外接裝置251,則硬體掃描清單〗〇a亦包括外接裝置251之 識別碼D。 6忍證伺服器1具有一資料庫模組丨〇、一控制模組Η、 一驗證模組12及一傳輸模組13,其中的資料庫模組1〇是 記錄各使用終端2註冊所登錄之硬體掃描結果;本較佳實施 例中,硬體掃描之資料來源是由傳輸模組〗3自通訊網路 接收,控制模組11再將硬體掃描清單10a〜1〇c儲存於資料 庫模組10,且硬體掃描清單10a〜10c記錄使用終端2a〜2c 之多數硬體元件識別碼。 當使用終端2a之外接裝置251無特定識別碼時,控制 模組11可產生一遇證碼,並藉由傳輸模組丨3將該認證碼傳 輸予使用終端2a並存入外接裝置251以作為識別該外接裝 置251之依據。 認證伺服器1可具有下述功能: a.提供使用者下载的終端程式; 11 201121280 b. 儲存硬體掃描清單及使用者下載程式版本(versi〇n) 及預置的會期密鑰(Session Keys); c. 每次產生不同的會期密鑰,保護傳輸數據; d. 利用硬體掃描清單認證使用者; e. 利用硬體掃描清單製成之金鑰提供給使用終端做數 位簽章及網路伺服器對電子資料做數位簽章; f. 比較使用終端及網路伺服器對電子資料做的二組不 同數位簽章以確定電子資料是否遭竄改。
驗證模組12亦判斷使用終端5之終端程式版本以決定 是否升級;此外,驗證模組12是依據網路伺服器3之通知, 依據傳輸模組13傳來之硬體掃描清單判斷使用者身分,以 使用者51為例’例如:每次收到使用者51之使用終端2a 重新掃描的硬體掃描清單資料後,比對是否符合使用終端 2a預先儲存之預定硬體掃描清單1〇a,若符合即確認為使用 者51 ;然後’傳輸模組13將使用者51之身分(姓名/代號) 認證無誤後再通知網路词服器3。
同理’認證词服器i自通訊網路3〇〇接收並儲存使用 端2b、2c之硬體掃描清單以作為不同使用者身分 證之依據,例如:使用者52可下載並執行終端程式々Η 其使用終端2b之硬體掃描結果向認證舰器i註冊而登 於資料庫模組10成為硬體掃描清單1〇b;使用者Μ可下 並執行終端程式411將其制終端2e之硬體掃描結果向 ㈣M W冊而⑽㈣料庫模組1Q成為硬體掃描清 l〇c,以此類推。 12 201121280 較佳地,為了避免資料被攔截或竊取,使用終端2與認 證伺服器1之間對於通訊網路300傳送之硬體掃描清單皆須 利用其内部預置會期密鑰(Session Key)進行加密處理。 參閱圖2,本發明網路安全認證方法之註冊流程為:使 用終端2在網路伺服器3提供之網頁輸入使用者代號/密碼 資料(步驟S201),網路伺服器3接收到使用者代號/密碼資 料,以原本代號/密碼資料查核驗證代號/密碼(步驟S300), 若不正確則回覆錯誤訊息(步驟S205);若確認沒問題後,並 導入終端程式之下載網頁(步驟S301);認證伺服器1提供終 端程式之下載路徑予使用終端2(步驟S101);使用終端2安 裝後’輸入使用者代號並掃描硬體元件之識別碼以產生硬體 掃描清單(步驟S202),然後以會期密鑰加密硬體掃描清單 (步驟S203)後傳送給認證伺服器1。 接著,認證伺服器1將收到資料解密並加以記錄(步驟 S102)於資料庫模組1 〇,並通知網路伺服器3,網路伺服器 3確β忍使用者已註冊完成(步驟S3〇2),發送註冊完成通知(步 驟S303)予使用終端2;使用終端2接收註冊完成通知(步驟 S204)。 參閱圖3’本發明網路安全認證方法之登入流程為:使 用終端2在網㈣服器3提供之網頁輪人使用者代號/密碼 資料(步驟S2U),網路舰器3接收到❹者代號/密碼資 料後,以原本代號/密碼資料查核驗證代號/密碼(步驟 S3H)),若不正確則回覆錯誤訊息(步驟s2i5);若確認沒問 題後,通知認證舰器!進料分驗證(步驟s3u);認證飼 13 201121280 服器i通知使用終端2啟用終端程式掃描(步驟W叫使用 終端2之終端程式受驅動執行掃描硬體元件之掃描以建立 硬體掃描清單(步驟S212)’然後以會期密錄加密硬體掃描清 單(步驟S213)後傳送給認證伺服器i。 接著,認證飼服器i解密並判斷使用者之身分(步驟
Sl〇4)?判斷方式為:將收到資料與資料庫模組⑺之硬體掃 描清單比對,將比對結果(是/否)通知網路祠服器3,若符合 即通知網路伺服器3’網路伺服器3確認使用者身分正確 (步驟S312)’接著導入服務網站(步驟S3n),使用終端2 進入服務網站(步驟S214);若不符合,則回覆錯誤訊息(步籲 驟 S215)。 本發明網路安全認證方法用於數位簽章處理之原理及 流程步驟介紹如下。 配〇圖1’本發明用於數位簽章處理之網路安全認證裝 置是-程式載體4 ’其記錄有一電腦可讀之終端程式411, 該電腦可讀之終端程式411用以執行一數位簽章識別身分 是將❹終端i之多數硬體元件之識別碼記錄 成-硬體掃描清單儲存至認證飼服器i之資料庫模組ι〇, 並取得-電子資料41(如圖4)以硬體掃描清單製成的一金鑰 511處理成-數位簽# 44’並且,終端程式4ιι對於通訊網 路300傳送之硬體掃描清單每次利用不同會期密錄521進行 加密處理,詳細說明如下。 參閱圖4’在圖3的登入程序完成後,使用終端2產生 電子資料41 ’利用通訊網路3〇〇傳輸給網路伺服器3,然 14 201121280 V 後,使用終端2之終端程式411以雜湊(HASH)函數42將電 子資料41取出-机息摘要43,然後利用由認證飼服器i傳 來之金鑰511製作成—數位簽章44,加密單元45再以一會 期密鑰521加密成一加密資料傳給認證伺服器1 ^ s忍證伺服器1之金鑰產生單元5〇以硬體掃描清單製成 金鑰511並分送給使用終端2及網路伺服器3,且利用解密 單το 45,以會期密鑰521解密成數位簽章44後傳給網路伺 服器3。 • 網路伺服器3收到認證伺服器1傳來的金鑰511及數位 簽章44後,將接收到使用終端2之電子資料4丨,,以雜湊 函數42’將電子資料41’取出一訊息摘要43,,然後利用金 鑰5 11將訊息摘要43 ’製作成一數位簽章44’,如此即可利 用比對模組46判斷使用終端2傳來之數位簽章44,與認證 伺服器1傳來之數位簽章44二者是否相符;若正確,則進 行資料符合處理程序47,例如:依據傳來之電子資料41, 進行父易處理;若不正確’例如傳來之電子資料41,受到竄 ® 改而導致訊息摘要43 ’與原本的訊息摘要43不相符,則進 行資料竄改處理程序48,例如:回覆拒絕交易訊息。 亦即’假設使用終端2傳給網路伺服器3之電子資料 41’係一交易資料’且經過認證伺服器丨/網路伺服器3判斷 資料未被竄改後’網路伺服器3即可依據交易資料進行交 易,若資料已遭竄改,則拒絕此交易。 II.第二實施例: 參閱圖5,本較佳實施例之認證方法是將如圖1之認證 15 201121280 5艮器1 '網路飼服器3之功能整合在一管理词服器8内, 不同之處在於其作為認證用之硬體掃描清單來自於-手持 式電子裝置6 ^ 本實施例之手持式電子裝置6係一行動電話,包括一微 處理器6〇、—螢幕6卜一通訊模組62、一傳輸介面66、一 己隐體63 —輸入模組64及一讀取模組65 ;記憶體63記 錄有、端程式631、硬體掃描清單632及硬體掃描清單632 製成之預定密矯633。
終端程式631之取得及功能原理類似於第一實施例,不 同之處在於母次啓動終端程< 631冑輸人正確t PIN碼才 可執行終端程式63卜即PIN碼㈣功能(piN p膽c㈣; 賣取模且65疋a己憶卡讀取介面,對應的外接裝置651是一 。己隐卡,至於硬體掃描清單632則是包括微處理器6〇、螢 幕61、通訊模組62、傳輸介面66、記憶體63、輸入模組 64及/或外接裝置651之數個硬體元件代碼集合。
參閱圖6,並配合圖5,本發明網路安全認證方法之註 冊机程為.手持式電子裝置6藉由通訊網路300與管理伺服 ^ 8連線後’使用相手持式電子裝i 6在管理伺服器8 提供之網站輸入使用者代號/密碼資料(步驟S601),管理伺 服器8接㈣使用者代號/密碼資料’以原本代歸碼資料 查核驗證代號/密碼(步驟S321),若不正確則回覆錯誤訊息 (步驟S322);若破認沒問題後,即導入終端程式之下載網頁
手持式電子裝置6輸入用以啟動終端程式631之piN 16 201121280 碼(/驟S602) ’並經確認〇κ後,即執行程式掃描硬體元件 之識別碼以產生—預定硬體掃描清單632(步驟S6G3),以該 預定硬體掃据清I ^ ^ 早632製作一預疋密鑰633(步驟S6〇4),手 子裝置6並儲存預定密鍮633於記憶體63(步驟 )再以會期进鑰加密預定密鑰633 (步驟S606)後傳送 給管理伺服器8。
著詧理伺服器8將收到資料解密(步驟S324),並記 錄,密後付到之預定密输633 (步驟阳5),然後,發出確 凡成註冊訊息(步驟8326)以通知手持式電子裝置 註冊。
參閱Κ 7 ’本較佳實施射,手持式電子裝置6是以傳 輸介面66與電腦終端7連接,傳輸介面66是有線式或益 ^式皆可,手持式電子裝置6之輸人模組64是鍵板或觸控 板,用以供使用者輸人以產生如:文字、數字等電子資料, 再透過電腦終端7與通訊網路扇之連線傳輸電子資料哈管 理飼服以若手持式電子裝置6無傳輸介祕,使用者亦 :觀看螢幕61顯示之文字、數字等電子資料,然後以終端 電腦7之鍵盤輪人對應的電子資料以傳給管理伺服器I >閲圖8 合圖7’本發明網路安全認證方法之登 入=序為:手持式電子裝置6輸人心啟動終端程式63ι ^正1步驟61〇),並判斷ΡίΝ碼是否正雜驟611)? ::動終端程式631即行步驟6ΐ2“ΐ5,若不正確即 端程息處(步驟614);手持式電子裝置6於再次啟動終 後’由於手持式電子裝置6已儲存預定密鑰 17 201121280 633 ’為了確認密錄並沒有被竄改或該終端程式631及該預 定密鑰633被移至另一裝置,因此,終端程式631將再次掃 描手持式電子裝置6之多數個硬體元件之識別碼成一新的 硬體掃描清單’且以新的硬體掃描清單製作一新密鑰(步驟 612) ;接著,將新密鑰比對預定密鑰633是否相符(步驟 613) ?若不符合,即可判斷密鑰已被竄改或該終端程式631 及該預定密鑰633被移至另一裝置,因此產生錯誤訊息(步 驟614) ’若相符’即可判斷新密鑰為原本的裝置所產生且 未被竄改或該終端程式631及該預定密鑰633被移至另一裝 置,即利用預定密鑰產生一次性密碼(OTP)4〇a (步驟615)。 在電腦終端7方面,使用者輸入使用者代號步驟 S231),再依據手持式電子裝置6顯示的一次性密碼4〇a輸 入(步驟S232),輸入方式可用有線/無線傳輸或以電腦終端 7之鍵盤輸入該一次性密碼40a;然後,將該一次性密碼4〇a 傳輸給管理伺服器8,若手持式電子裝置6無傳輸介面託, 使用者亦可觀看螢幕61顯示之一次性密碼4〇a,然後以終 端電腦7之鍵盤輸入對應的一次性密碼4 〇 a以傳給管理伺服 器8 ;若管理伺服器8判斷一次性密碼4〇a為正確時即通知 電腦終端7進入服務網站(步驟S233)。 在管理伺服器8方面,利用先前記錄的預定密鑰633 產生一次性密碼40b(步驟S330),再判斷使用者代號/_次 性密碼是否正確(步驟S331)?若不正確,產生錯誤訊息(步 驟S332),若正破,導入服務網站(步驟S333)。 參閱圖9,並配合圖7,經過前述登入程序後即可進行 18 201121280 交易程序,管理伺服器8之服務網站顯示電子交易輸入書 面,在此以線上轉帳之電子交易為例說明:使用者以手持式 電子裝置6輸入轉帳帳號(步驟S621),並輸入轉帳金額(步 驟S622),然後形成一含有轉帳帳號及轉帳金額之電子資料 41a(步驟S623)傳送給電腦終端7,此外,以電子資料 及預定密鑰633製作一第一數位簽章441(步驟S624)亦傳送 給電腦終端7。 電腦終端7接收手持式電子裝置6傳來或以本身鍵盤輸 入之電子資料41a,經由通訊網路3〇〇將電子資料41a傳送 給管理伺服器8(步驟S241),接著,接收第一數位簽章441, 經由通訊網路300將第一數位簽章441傳送給管理伺服器8 (步驟 S242)。 管理伺服器8經由通訊網路3〇〇接收一電子資料41b(步 驟S341)後,以電子資料41b及預定密鑰633製作一第二數 位簽早442(步驟S342),然後,將第一數位簽章441及第二 數位簽章442比對是否相同(步驟S343)?若二者不相同,例 如.電子資料41a中途被駭客竄改成不同内容的電子資料 41b,則依不同内容的電子資料41b製成之第二數位簽章442 就會不同於第一數位簽章44卜表示在網路傳輸過程中被竄 改資料’產生錯誤訊息(步驟S344),若電子資料41a及電子 資料41b二者相同’表示是未竄改之正確資料,即依據電子 資料41a之轉帳帳號及轉帳金額完成轉帳動作(步驟 S345) ’並發出完成轉帳訊息(步驟S346)以通知電腦終端7 完成本次交易》 19 201121280 綜上所述,本發明網路安全認證方法及其裝置及手持 式電子裝置認證方法之功效在於: 1.本發明網路安全認證方法以終端程式221掃描掃描 使用終端2之硬體元件以產生硬體掃描清單,也就是以軟體 的方式解决使用者身分認證的問題,克服現有硬體身分驗證 裝置造成所需成本的問題。 2.本發明的認證飼服n丨記錄使用終端之多數硬體元 件之識別碼記錄的硬體掃描清單以作為使用者對於不同網 站之身刀》心也,克服使用者對不同網站所需的不同硬體身分 驗證裝置的問題。 3 ·本發明用於數位簽章處理的網路安全認證方法是以 使用終端2之硬體掃描清單製成之金麟電子資料處理成 數位簽章,且認證伺服器丨傳送/接收資料經由第二通訊管 道傳遞,避免駭客攔截盜取識別碼及密碼/轉帳密碼及纂改 交易資料的問題。 4. 本發明是以終端程式411自動產生使用終端2之硬 體掃描清單以作為使用者身分認證,且可將硬體掃描清單製 成之金鑰製作數位簽章,克服使用者操作硬體身分驗證裝置 不便的問題’故確實能達成本發明之目的。 5. 本發明手持式電子裝置6之認證方法,使用者無需 對不同網站使用不同硬體設備認證身分或對電子資料作數 位簽章,這樣可省去發給每一使用者一件特製且經個人化的 令牌、晶片卡或隨身碟等個人認證裝置^ 惟以上所述者,僅為本發明之較佳實施例而已,當不能 20 201121280 以此限定本發明實施之範圍,即大凡依本發明申請專利範圍 及發明說明内容所作之簡單的等效變化與修飾,皆仍屬本發 明專利涵蓋之範圍内。 【圖式簡單說明】 圖1是一系統方塊圖,說明本發明網路安全認證裝置之 第一較佳實施例; 圖2是一流程圖,說明本發明網路安全認證方法之註冊 流程, 圖3是一流程圖,說明本發明網路安全認證方法之登入 流程; 圖4是一示意圖,說明本發明用於數位簽章處理的網路 安全認證方法之功能原理及流程步驟; 圖5是一系統方塊圖,說明本發明網路安全認證裝置之 第二較佳實施例,其作為認證用之硬體掃描清單來自於手持 式電子裝置; 圖6是一流程圖,說明本發明網路安全認證方法之註冊 流程; 圖7是一系統方塊圖,說明本發明網路安全認證裝置之 第二較佳實施例,手持式電子裝置與電腦終端連接以執行本 發明網路安全認證方法之登入/交易程序; 圖8是一流程圖,說明本發明網路安全認證方法之登入 程序;及 圖9是一流程圖,說明本發明網路安全認證方法之交易 程序。 21 201121280 【主要元件符號說明】 1 ··· .......認證伺服器 41 、 41, 、 41a 、 41b 10" ……資料庫模組 電子資料 10a 、10b 、 10c 411、631終端程式 硬體掃描清單 42、42’·雜湊函數 11 · .......控制模組 43、43’·訊息摘要 12·· .......驗證模組 44、44’ ·數位簽章 13·· ……傳輸模組 441 ' 442 2a ' 2b、2c使用終端 第一、第二數位簽章 20·. .......主機板 45.........加也、單元 21·· .......中央處理單元 45’........解密單元 22·· .......儲存裝置 46.........比對模組 221 .......終端程式 47 資料符合處理程序 23·· .......網路介面 48……資料竄改處理程序 24·. .......BIOS單元 50.........金鑰產生單元 25.. 51、52、53使用者 251 .......外接裝置 511 金錄 261 .......輸入裝置 521 .......會期密鑰 262 .......顯示裝置 6 .........手持式電子裝置 3 ' : 3a、3b 網路伺服器 60.........微處理器 300 61.........螢幕 301 、302專用連線 62.........通訊模組 4 ··· 63.........記憶體 40a 、40b —次性密碼 633.......預定密鑰
22 201121280 64··· ......輸入模組 S231〜S233 65··· ……讀取模組 步驟 66.·· ......傳輸介面 S300〜S303 651 · ……外接裝置 S321-S325 7 ·.·. ……電腦終端 S341〜S346 8 ·... ……管理伺服器 S601〜S605 S101 〜S106步驟 S621-S624 S201〜S205 、 S211〜S215 、 、S241〜S242 、S310〜S314 、 、S330〜S333 、 步驟 、S610〜S615 、 步驟
23

Claims (1)

  1. 201121280 七、申請專利範圍: 1 · 一種網路安全認證方法,配合至少一使用終端、一網路伺 服器及一認證伺服器,該使用終端藉由一第一通訊管道與 該網路伺服器連線’及該使用終端藉由一第二通訊管道與 該認證伺服器連線,該方法包含下述步驟: (a) 該使用終端執行一終端程式以將該使用終端之多 數個硬體元件之識別碼記錄成一硬體掃描清單;
    (b) 該使用終端傳送該硬體掃描清單予該認證伺服器 留存並作為使用者身分認證之依據;及 (c) 該網路伺服器於接獲該使用終端傳來之電子資料 且需確涊使用者身分時,令該認證伺服器取得該使用終端 重新掃描之硬體掃描清單與保存在該認證伺服器内該使用 終端之硬體掃描清單比對以確認使用者身份。 2.依據申請專利範圍第丨項所述之網路安全認證方法,其中, 該使用終端不儲存該硬體掃描清單而將該硬體掃描清單直 接傳送給該認證飼服器。
    3. 依據中請專利範圍第2項所述之網路安全認證方法,其中, 該終端程式對於通訊網路傳送之該硬體掃描清單每次利用 不同會期密鑰進行加密處理。 4. -種網路安全認證裝置,配合至少—使料端及—具有供該 使用終端執行掃描該使用終端之多數個硬體元件之終端程 式的程式載體,該網路安全認證裝置包含: 生的一 資料庫模組,儲存該使用終端執行該終 作為使用者身分認證之硬體掃描清單, 端程式而產 且該硬體掃 24 201121280 描㈣具^亥使用終端之多數硬體元件識別碼;及 模、、且比對一輸入資料是否符合該使用終端之 硬體元件識別碼,若符合即確認使用者身份。 5.依據中請專利範圍第4項所述之網路安全紐裝置,其中, i、端程式對於傳送之該硬體掃描清單每次利用不同會期 密鑰進行加密處理。 6·依據中請專利範圍第5項所述之網路安全認證裝置,其中, 該驗證模組還判斷該使用終端之終端程式版本以決定是否 升級。 7.依據中請專利範圍第4項所述之網路安全認證裝置,其中, ,硬體掃描清單包括—中央處理單元、—基本輸人輸出系統 早凡、—储存裝置、一網路介面、-主機板之識別碼及/或 一外接裝置之識別碼。 依據申清專利|已圍第7項所述之網路安全認證裝置,還包 括: 一控制模組,產生一認證碼;及 一傳輸模組,將該認證碼傳輸予該使用終端並存入該 外接裝置以作為識別該外接裝置之依據。 9.種網路女全認證方法,配合至少一使用終端、一網路词服 器及一認證伺服器,該使用終端藉由一第一通訊管道與該網 路飼服器連線’及該使用終端藉由—第二通訊管道與該認證 伺服器連線,該方法包括下述步驟: (a )該認證伺服器發送—由該使用終端之多數硬體 疋件之識別碼記錄的一硬體掃描清單製成之金鑰予該網 25 201121280 路伺服器及發送該金鑰予該網路伺服器; (b)該使用終端利用該金錄將該電子資料處理成一 數位簽章; (c )該網路伺服器利用該金鑰將該電子資料處理成 另一數位簽章;及 (d )該認證伺服器或該網路伺服器判斷步驟(^ )的 數位簽章與步驟(c)的數位簽章是否相符,若相符即確 認該電子資料未被竄改。 10·依據申請專利範圍第9項所述之網路安全認證方法,其 中,該終端程式對於傳送之該硬體掃描清單每次利用不同會籲 期密鑰進行加密處理。 η·依據申請專利範圍第10項所述之網路安全認證方法,盆 中,該使用終端之電子資料係一交易資料,且經過該認證飼 服器/該網路祠服器確認身分後,該網路飼服器即依據該交 易資料進行交易。 12. -種網路安全認證裝置,記錄用以執行一數位簽章識別身 分之方法的電腦可讀之終端程式,其特徵在於該電腦可 讀之終端程式執行包括下述步驟: 镰 U)由該網路安全認證裝置之多數硬體元件之識別竭 記錄的一硬體掃描清單;及 (b)取得-電子資料以該硬體掃描清單製成之金输處 理成一數位簽章。 13·依據中請專利範圍第12項所述之網路安全認證裝置,其 中,該終端程式對於傳送之該硬體掃描清單每次利用不同會 26 201121280 期密錄進行加密處理。 14·一種網路安全認證方法,配合至少一使用終端、一網路词 服器及一認證伺服器使用’該方法包含下述步驟: (a )該網路伺服器接收到該使用終端傳送之註冊資 料後加以儲存並導入一終端程式之下載網頁; (b )該使用終端自該下載網頁下載該終端程式,並 於安裝後掃描硬體元件之識別碼以產生一硬體掃描清單 後傳送給認證伺服器;及 (c )該認證伺服器將收到資料加以記錄並通知該網 路伺服器,使該網路伺服器確認該使用者已註冊完成。 15. 一種網路安全認證方法,配合至少一使用終端、一網路伺 服器及一認證伺服器使用,該認證伺服器之資料庫模組建立 有不同使用者之硬體掃描清單,該方法包含下述步驟: (a)該網路飼服器收到該使用終端傳來之登入資料後 加以儲存並通知該認證伺服器進行身分驗證; ⑴該認證籠器通知該使用終端啟用-終端程式; (〇該使用終端之終端程式受驅動執行掃描硬體元件 之掃描產生-硬體掃描清單後,將該硬體掃描清單傳送給 該認證伺服器;及 清單與資料庫模 分並通知該網路 (d )該認證伺服器將收到之硬體掃描 組之硬體掃描清單比對,若符合即確認身W 伺服器以完成登入程序。 包括下述步驟: 終端程式以掃描多數個硬 種手持式電子裝置認證方法, u)該手持式電子裝置執行— 27 16. — 201121280 體-件之識別碼成一預定硬體掃描清單’且以該預定硬體 掃描清單製作—預定密錄並記錄於該手持式電子裝置;及 (b)該手持式電子裝置將該預定密鑰加密後傳輸予一網 路祠服器供其解密後記錄於該網路祠服器作為未來驗證使 用者身分之用。 Π:、依據申喷專利範圍第16項所述之手持式電子裝置認證方 法:其中’步驟(b)還包括子步驟叫)該手持式電子裝置利 用該預疋密瑜產生一次性密碼以傳輸予該網路飼服器供其 ^來㈣使用者身分之用’或子步驟㈣以該預定密餘對 一電子資料作-數位簽章以傳輸予該網路伺服器供其鑑定· 該電子資料是否被竄改。 1 8. 一種手持式電子裝置認證方法,包括下述步驟: ⑷該手持式電子裝置執行一終端料以掃描多數個硬 =件=識別碼成—預定硬體掃描清單,且以該預定硬體 掃描清單製作一預定密鑰並記錄於該手持式電子裝置; —(b)該手持式電子裝置於再次啟動該終端程式時,再掃 描該手持式電子裝置之多數個硬體元件之識別碼成一新的籲 硬體掃描清單,且以該新的硬體掃描清單製作一新密输·, 及 (c)將該新密鑰比對該預定密鑰以判斷該預定密鑰是否 為被竄改或該終端程式及該預定密鑰被移至另一裝置。 28
TW099102251A 2009-12-10 2010-01-27 Network security verification method and device and handheld electronic device verification method. TW201121280A (en)

Priority Applications (9)

Application Number Priority Date Filing Date Title
TW099102251A TW201121280A (en) 2009-12-10 2010-01-27 Network security verification method and device and handheld electronic device verification method.
US13/012,350 US20110185181A1 (en) 2010-01-27 2011-01-24 Network authentication method and device for implementing the same
KR1020110007469A KR101233401B1 (ko) 2010-01-27 2011-01-25 네트워크 인증 방법 및 그를 구현 하기 위한 장치
BRPI1100749-4A BRPI1100749A2 (pt) 2010-01-27 2011-01-25 método de autenticação de rede e dispositivo para implementar o mesmo
JP2011012967A JP5529775B2 (ja) 2010-01-27 2011-01-25 ネットワーク認証方法、および、ネットワーク認証方法を実行するためのネットワーク認証デバイス
EP11152033.4A EP2355443B1 (en) 2010-01-27 2011-01-25 Network authentication method and device for implementing the same
ES11152033T ES2741632T3 (es) 2010-01-27 2011-01-25 Procedimiento de autenticación de red y dispositivo para su implementación
PL11152033T PL2355443T3 (pl) 2010-01-27 2011-01-25 Sposób uwierzytelniania sieciowego i urządzenie do jego realizacji
US14/882,027 US9667626B2 (en) 2010-01-27 2015-10-13 Network authentication method and device for implementing the same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW98142278 2009-12-10
TW099102251A TW201121280A (en) 2009-12-10 2010-01-27 Network security verification method and device and handheld electronic device verification method.

Publications (2)

Publication Number Publication Date
TW201121280A true TW201121280A (en) 2011-06-16
TWI413393B TWI413393B (zh) 2013-10-21

Family

ID=43881253

Family Applications (1)

Application Number Title Priority Date Filing Date
TW099102251A TW201121280A (en) 2009-12-10 2010-01-27 Network security verification method and device and handheld electronic device verification method.

Country Status (8)

Country Link
US (1) US20110185181A1 (zh)
EP (1) EP2355443B1 (zh)
JP (1) JP5529775B2 (zh)
KR (1) KR101233401B1 (zh)
BR (1) BRPI1100749A2 (zh)
ES (1) ES2741632T3 (zh)
PL (1) PL2355443T3 (zh)
TW (1) TW201121280A (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI477164B (zh) * 2011-12-29 2015-03-11 Browan Communications Inc 用於行動裝置之無線網路通訊之加密方法
TWI486808B (zh) * 2013-06-26 2015-06-01 Taiwan Ca Inc 使用電子憑證驗證電子保單之系統及其方法
TWI514189B (zh) * 2013-07-22 2015-12-21 Ind Tech Res Inst 網路認證系統及其方法
US9727740B2 (en) 2012-01-30 2017-08-08 Hewlett-Packard Development Company, L.P. Secure information access over network
US9985993B2 (en) 2012-12-28 2018-05-29 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
TWI635409B (zh) * 2012-12-28 2018-09-11 諾克諾克實驗公司 判定認證能力之查詢系統、方法及非暫態機器可讀媒體
TWI637620B (zh) * 2016-12-26 2018-10-01 中華電信股份有限公司 Dynamic attribute authentication agent signature system and method thereof
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10176310B2 (en) 2013-03-22 2019-01-08 Nok Nok Labs, Inc. System and method for privacy-enhanced data synchronization
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US10326761B2 (en) 2014-05-02 2019-06-18 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10798087B2 (en) 2013-10-29 2020-10-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
TWI818515B (zh) * 2021-04-19 2023-10-11 銓安智慧科技股份有限公司 數位密鑰服務裝置以及數位密鑰服務啟動方法
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10797904B2 (en) 2010-12-28 2020-10-06 Comcast Interactive Media, Llc Communication, monitoring and control architecture and method
US8739260B1 (en) * 2011-02-10 2014-05-27 Secsign Technologies Inc. Systems and methods for authentication via mobile communication device
CN102156843B (zh) * 2011-03-28 2015-04-08 威盛电子股份有限公司 数据加密方法与系统以及数据解密方法
GB2508529A (en) * 2011-08-30 2014-06-04 Hewlett Packard Development Co Bios network access
US8713646B2 (en) * 2011-12-09 2014-04-29 Erich Stuntebeck Controlling access to resources on a network
US9787655B2 (en) 2011-12-09 2017-10-10 Airwatch Llc Controlling access to resources on a network
US10503888B2 (en) 2012-03-16 2019-12-10 Traitware, Inc. Authentication system
US8843741B2 (en) * 2012-10-26 2014-09-23 Cloudpath Networks, Inc. System and method for providing a certificate for network access
US10164974B2 (en) 2013-03-19 2018-12-25 Traitware, Inc. Authentication system
GB2519826B (en) * 2013-10-30 2016-07-20 Barclays Bank Plc Transaction authentication
US9124571B1 (en) 2014-02-24 2015-09-01 Keypasco Ab Network authentication method for secure user identity verification
DK2916509T3 (en) * 2014-03-03 2016-08-22 Keypasco Ab Network Authentication Procedure for Secure User Identity Verification
US10396984B2 (en) 2014-05-02 2019-08-27 Barclays Services Limited Apparatus and system having multi-party cryptographic authentication
US9258117B1 (en) * 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US9838205B2 (en) 2014-09-16 2017-12-05 Keypasco Ab Network authentication method for secure electronic transactions
US9231925B1 (en) 2014-09-16 2016-01-05 Keypasco Ab Network authentication method for secure electronic transactions
SG11201706289WA (en) * 2015-02-09 2017-09-28 T0 Com Inc Crypto integration platform
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
KR101856530B1 (ko) * 2016-03-17 2018-06-21 순천향대학교 산학협력단 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버
CN106487785B (zh) * 2016-09-28 2019-07-23 武汉理工大学 一种基于移动终端的身份鉴别方法及系统
CN108337677B (zh) * 2017-01-19 2020-10-09 阿里巴巴集团控股有限公司 网络鉴权方法及装置
CN112955888A (zh) 2019-01-08 2021-06-11 慧与发展有限责任合伙企业 保护节点组

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000187688A (ja) * 1998-12-22 2000-07-04 Oki Electric Ind Co Ltd 価値転送システム
US6418472B1 (en) * 1999-01-19 2002-07-09 Intel Corporation System and method for using internet based caller ID for controlling access to an object stored in a computer
JP4261724B2 (ja) * 1999-03-10 2009-04-30 キヤノン株式会社 署名データ生成装置及び画像検証装置
JP2003016037A (ja) * 2001-06-29 2003-01-17 Nifty Corp 認証処理方法
JP2003244124A (ja) * 2002-02-15 2003-08-29 Promenade:Kk セキュリティ管理システム
KR100464755B1 (ko) * 2002-05-25 2005-01-06 주식회사 파수닷컴 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
US7512975B2 (en) * 2002-08-16 2009-03-31 Intel Corporation Hardware-assisted credential validation
JP2005149239A (ja) * 2003-11-17 2005-06-09 Nec Corp ユーザ認証システム
US20080260156A1 (en) * 2004-08-19 2008-10-23 Akihiro Baba Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
US20060212407A1 (en) * 2005-03-17 2006-09-21 Lyon Dennis B User authentication and secure transaction system
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
KR20050053569A (ko) * 2005-05-16 2005-06-08 (주)아케이드온라인 문서 원천보안 권한부여 방법
US7861077B1 (en) * 2005-10-07 2010-12-28 Multiple Shift Key, Inc. Secure authentication and transaction system and method
TWI305462B (en) * 2005-12-29 2009-01-11 Ind Tech Res Inst Method and system for secure authentication in a wireless network
US8583929B2 (en) * 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
EP2095221A4 (en) * 2006-11-21 2010-08-18 Verient Inc SYSTEMS AND METHOD FOR IDENTIFICATION AND AUTHENTICATION OF A USER
KR100882354B1 (ko) * 2006-12-01 2009-02-12 한국전자통신연구원 플랫폼 무결성 정보를 이용한 네트워크 인증 장치 및 방법
US20080262970A1 (en) * 2007-04-20 2008-10-23 Info Tech, Inc. System and method of electronic information delivery
US8640203B2 (en) * 2007-06-04 2014-01-28 Rajesh G. Shakkarwar Methods and systems for the authentication of a user
KR20090012660A (ko) * 2007-07-31 2009-02-04 에스케이 텔레콤주식회사 실물 캐릭터/아이템 디바이스를 온라인 서비스에 적용하기위한 방법 및 그 시스템
JP4470069B2 (ja) * 2007-11-29 2010-06-02 Necビッグローブ株式会社 入力補助装置、入力補助システム、入力補助方法、及び、入力補助プログラム
JP5258422B2 (ja) * 2008-07-01 2013-08-07 Kddi株式会社 相互認証システム、相互認証方法およびプログラム
US20100205448A1 (en) 2009-02-11 2010-08-12 Tolga Tarhan Devices, systems and methods for secure verification of user identity
US20100229227A1 (en) * 2009-02-18 2010-09-09 Luc Andre Online authentication system

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI477164B (zh) * 2011-12-29 2015-03-11 Browan Communications Inc 用於行動裝置之無線網路通訊之加密方法
US9727740B2 (en) 2012-01-30 2017-08-08 Hewlett-Packard Development Company, L.P. Secure information access over network
TWI792320B (zh) * 2012-12-28 2023-02-11 美商諾克諾克實驗公司 判定認證能力之查詢系統、方法及非暫態機器可讀媒體
US10404754B2 (en) 2012-12-28 2019-09-03 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
US9985993B2 (en) 2012-12-28 2018-05-29 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
TWI635409B (zh) * 2012-12-28 2018-09-11 諾克諾克實驗公司 判定認證能力之查詢系統、方法及非暫態機器可讀媒體
TWI728261B (zh) * 2012-12-28 2021-05-21 美商諾克諾克實驗公司 判定認證能力之查詢系統、方法及非暫態機器可讀媒體
US10176310B2 (en) 2013-03-22 2019-01-08 Nok Nok Labs, Inc. System and method for privacy-enhanced data synchronization
US10762181B2 (en) 2013-03-22 2020-09-01 Nok Nok Labs, Inc. System and method for user confirmation of online transactions
US11929997B2 (en) 2013-03-22 2024-03-12 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US10268811B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. System and method for delegating trust to a new authenticator
US10282533B2 (en) 2013-03-22 2019-05-07 Nok Nok Labs, Inc. System and method for eye tracking during authentication
US10366218B2 (en) 2013-03-22 2019-07-30 Nok Nok Labs, Inc. System and method for collecting and utilizing client data for risk assessment during authentication
US10776464B2 (en) 2013-03-22 2020-09-15 Nok Nok Labs, Inc. System and method for adaptive application of authentication policies
US10706132B2 (en) 2013-03-22 2020-07-07 Nok Nok Labs, Inc. System and method for adaptive user authentication
TWI486808B (zh) * 2013-06-26 2015-06-01 Taiwan Ca Inc 使用電子憑證驗證電子保單之系統及其方法
TWI514189B (zh) * 2013-07-22 2015-12-21 Ind Tech Res Inst 網路認證系統及其方法
US10798087B2 (en) 2013-10-29 2020-10-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10326761B2 (en) 2014-05-02 2019-06-18 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
TWI637620B (zh) * 2016-12-26 2018-10-01 中華電信股份有限公司 Dynamic attribute authentication agent signature system and method thereof
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
TWI818515B (zh) * 2021-04-19 2023-10-11 銓安智慧科技股份有限公司 數位密鑰服務裝置以及數位密鑰服務啟動方法

Also Published As

Publication number Publication date
EP2355443A3 (en) 2014-12-03
TWI413393B (zh) 2013-10-21
BRPI1100749A2 (pt) 2012-10-02
JP2011154688A (ja) 2011-08-11
JP5529775B2 (ja) 2014-06-25
EP2355443B1 (en) 2019-06-19
PL2355443T3 (pl) 2019-12-31
EP2355443A2 (en) 2011-08-10
ES2741632T3 (es) 2020-02-11
KR101233401B1 (ko) 2013-02-22
KR20110088424A (ko) 2011-08-03
US20110185181A1 (en) 2011-07-28

Similar Documents

Publication Publication Date Title
TW201121280A (en) Network security verification method and device and handheld electronic device verification method.
US11956243B2 (en) Unified identity verification
US9741033B2 (en) System and method for point of sale payment data credentials management using out-of-band authentication
US8739266B2 (en) Universal authentication token
US8713655B2 (en) Method and system for using personal devices for authentication and service access at service outlets
US7254705B2 (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
TW201741922A (zh) 一種基於生物特徵的安全認證方法及裝置
US20160314462A1 (en) System and method for authentication using quick response code
JP2018532301A (ja) 本人認証方法及び装置
EP2690840B1 (en) Internet based security information interaction apparatus and method
US9667626B2 (en) Network authentication method and device for implementing the same
US20140172741A1 (en) Method and system for security information interaction based on internet
JP2017519412A (ja) 認証装置の登録のための強化されたセキュリティ
TW201903637A (zh) 判定認證能力之查詢系統、方法及非暫態機器可讀媒體
TR201810238T4 (tr) Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı.
WO2008004312A1 (fr) Dispositif d'aide au règlement net
EP3824592A1 (en) Public-private key pair protected password manager
CN110770774A (zh) 数据存储中的验证和加密方案
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
JP7412725B2 (ja) 認証方法及び認証装置
JP2005513955A (ja) 電子署名方法
KR20080112674A (ko) 보안 기능을 가진 휴대용 저장장치를 이용한 서버 및사용자를 인증하는 장치, 시스템, 방법 및 기록매체
TWI696963B (zh) 票證發行與入場驗證系統與方法及使用於票證發行與入場驗證系統之用戶終端裝置
JP2015148940A (ja) ユーザ認証システム
KR20050112146A (ko) 웹서비스를 이용하여 인증서 및 개인비밀정보를 안전하게보관하고 전달하는 방법