TW201322722A - 多通道主動式網路身分驗證系統及相關的電腦程式產品 - Google Patents
多通道主動式網路身分驗證系統及相關的電腦程式產品 Download PDFInfo
- Publication number
- TW201322722A TW201322722A TW100143507A TW100143507A TW201322722A TW 201322722 A TW201322722 A TW 201322722A TW 100143507 A TW100143507 A TW 100143507A TW 100143507 A TW100143507 A TW 100143507A TW 201322722 A TW201322722 A TW 201322722A
- Authority
- TW
- Taiwan
- Prior art keywords
- verification data
- security
- module
- service
- computer program
- Prior art date
Links
Landscapes
- Telephonic Communication Services (AREA)
Abstract
本專利提出的多通道主動式網路身分驗證系統之一,包含有用戶端裝置和服務提供端系統。服務提供端系統包含服務處理模塊和安全認證模塊。當服務處理模塊通過第一傳輸管道接收到用戶端裝置傳來的服務要求時,安全認證模塊會利用挑戰回應演算法產生挑戰值,並利用服務處理模塊將挑戰值傳送給用戶端裝置。用戶端裝置必須利用驗證資料產生模塊產生與該挑戰值對應的回應值,並將該回應值加密產生安全驗證資料,然後將該安全驗證資料以簡訊形式通過第二傳輸管道回傳給安全認證模塊,才能完成網路身份驗證程序。
Description
本發明有關網路安全控管機制,尤指一種多通道主動式網路身分驗證系統及相關的電腦程式產品。
隨著各種網路服務應用愈來愈普及,網路資安的重要性也愈來愈高。傳統登入遠端網路服務系統(例如網路銀行、網路下單、線上遊戲、企業內部網路系統等)的方式,是利用使用者帳號與密碼來做登入者身分的驗證。隨著木馬程式、鍵盤側錄程式(keylogger)、螢幕側錄程式(screen logger)、網路釣魚(Phishing)、中間人(man-in-the-middle attack)攻擊、重送攻擊(replay attack)等惡意技術的進步,使得單純利用使用者帳號與密碼的身分驗證方式面臨重大資安威脅。
為了加強網路銀行交易時的安全性,有資安廠商在大約十年前推出了利用簡訊通道的行動驗證方案(SMS-authentication),例如 RSA數據安全(RSA security)有限公司的保安認證系統(On-demand Authenticators)等。當使用者以既有的帳號、密碼登入網路銀行系統後,網路銀行系統會利用電信平臺,以簡訊方式發送一組動態密碼(one time password,OTP)到使用者的手機上。使用者必須在網路銀行的網頁中輸入該動態密碼,完成第二道的身分驗證手續,方能進行網路銀行的交易服務。
然而,這一類的方法和系統,並無法有效抵禦中間人攻擊和網路釣魚攻擊的威脅。因為一旦使用者在登入網路銀行系統的過程中遭受到中間人攻擊或網路釣魚攻擊,則使用者在網路銀行的網頁中所輸入的動態密碼,就會被發起攻擊的惡意人士給攔截和知悉。於是,各種改進的方案不斷地被提出。
例如,中國信託的台灣發明第I288554號專利說明書中提出了一種所謂的雙因素身分認證方法和系統,會在發送動態密碼的簡訊中加入該次交易內容的摘要資料,例如轉帳帳號的部分號碼或交易金額,以供使用者比對是否與自己在網頁上輸入的資料相符,其中該動態密碼是由交易內容的資料算出。若使用者能謹慎地仔細核對簡訊內容的正確性,便可提高對攻擊的偵測能力。但這種方式並無法有效防禦較狡猾的中間人攻擊和網路釣魚攻擊。例如,釣魚網頁可能會提示使用者:「若您手機收到的簡訊中的轉帳帳號或交易金額與您在網頁輸入的交易內容不符,則請將簡訊中的動態密碼輸入網頁中的"取消交易"的欄位以取消該筆交易」。此時,使用者若依照釣魚網頁的指示操作,發起攻擊的惡意人士便能取得動態密碼。
即便前述的動態密碼有使用時效的限制,但在密碼的有效期間內仍足以讓惡意人士假冒使用者身分竄改網路交易的內容,造成使用者的金錢損失。
此外,也曾發生過駭客假冒使用者向電信公司謊報手機SIM卡遺失,而從電信公司騙取到同樣電話號碼的SIM卡。此時,駭客便能接收到網路銀行系統要發給使用者的動態密碼,並假冒使用者的身分使用網路銀行服務,造成使用者的金錢損失。
由前述說明可知,台灣發明第專利I288554號專利所提出的方法和系統仍然存在明顯的資安漏洞,無法有效核實網路使用者的身分真實性和確保網路交易的安全。
有鑑於此,如何有效驗證網路使用者的身分真實性,加強網路服務的資安控管效能,實為迫切需要解決的問題。
本說明書提供了一種多通道主動式網路身分驗證系統之實施例,其包含有:一瀏覽器模塊,用於通過一第一傳輸管道傳送一服務要求;一安全認證模塊,用於產生一挑戰值;一服務處理模塊,用於產生對應該服務要求的服務內容信息,並使用該服務處理模塊與該瀏覽器模塊間的一目標連線,將該服務內容信息和該挑戰值通過該第一傳輸管道傳送給該瀏覽器模塊;一顯示裝置,用於顯示該服務內容信息和該挑戰值;一驗證啟動模塊,用於提示使用者將該顯示裝置所顯示的該服務內容信息及該挑戰值輸入一預定介面;一驗證資料產生模塊,用於依據一挑戰回應演算法產生與該預定介面接收到的挑戰值相對應的一回應值,並使用一金鑰對該服務內容信息及該回應值進行加密,以產生安全驗證資料;以及一簡訊模塊,用於將該安全驗證資料以簡訊形式通過一第二傳輸管道傳送給該安全認證模塊;其中該安全認證模塊接收到該安全驗證資料時,會核驗該安全驗證資料及一來源電話號碼,若該安全驗證資料中未包含該服務內容信息及該回應值、或該來源電話號碼不是一預先約定號碼,則該安全認證模塊會拒絕該瀏覽器模塊通過該第一傳輸管道傳來的該服務要求。
本說明書提供了一種允許一服務提供端系統執行多通道網路身分驗證運作的電腦程式產品的實施例,該多通道網路身分驗證運作包含有:依據一挑戰回應演算法產生一挑戰值;利用一服務處理模塊使用該服務處理模塊與一用戶端裝置間的一目標連線,將該挑戰值通過一第一傳輸管道傳送給用戶端裝置;接收通過一第二傳輸管道傳來的安全驗證資料;核驗該安全驗證資料;以及若該安全驗證資料中未包含有與該挑戰值相對應的一回應值,則拒絕該用戶端裝置通過該第一傳輸管道傳來的一服務要求。
本說明書另提供了一種電腦程式產品的實施例,允許一服務提供端系統執行多通道網路身分驗證運作,該多通道網路身分驗證運作包含有:產生一組動態密碼;利用一服務處理模塊使用該服務處理模塊與一用戶端裝置間的一目標連線,將該動態密碼通過一第一傳輸管道傳送給該用戶端裝置;接收通過一第二傳輸管道傳來的安全驗證資料;核驗該安全驗證資料;以及若該安全驗證資料中未包含有該動態密碼,則拒絕該用戶端裝置通過該第一傳輸管道傳來的一服務要求。
本說明書另提供了一種電腦程式產品的實施例,允許具有一驗證資料產生模塊的用戶端裝置執行主動式網路身分驗證運作,該主動式網路身分驗證運作包含有:提示使用者將一服務提供端系統通過一第一傳輸管道傳來的一挑戰值,輸入該用戶端裝置的一預定介面;利用該預定介面接收該挑戰值;利用該驗證資料產生模塊依據一挑戰回應演算法產生與該挑戰值相對應的一回應值;利用該驗證資料產生模塊產生與該回應值相關的一安全驗證資料;以及將該安全驗證資料以一或多個簡訊的形式通過一第二傳輸管道傳送至一指定電話號碼。
本說明書另提供了一種電腦程式產品的實施例,允許具有一驗證資料產生模塊的用戶端裝置執行主動式網路身分驗證運作,該主動式網路身分驗證運作包含有:提示使用者將一服務提供端系統通過一第一傳輸管道傳來的一動態密碼,輸入該用戶端裝置的一預定介面;利用該預定介面接收該動態密碼;利用該驗證資料產生模塊產生與該動態密碼相關的一安全驗證資料;以及將該安全驗證資料以一或多個簡訊的形式通過一第二傳輸管道傳送至一指定電話號碼。
利用前述的多通道主動式網路身分驗證系統和相關的電腦程式產品,不僅可提升用戶端裝置所發出的安全驗證資料的不可否認性和安全性,還能有效克服木馬程式、鍵盤側錄程式、螢幕側錄程式,網路釣魚、中間人攻擊、重送攻擊等各種常見的網路攻擊態樣對網路身分驗證造成的衝擊,大幅強化網路身分驗證的正確性和可靠性,進而達成更高等級的網路安全控管目的。
以下將配合相關圖式來說明本發明之實施例。在這些圖式中,相同的標號表示相同或類似的元件或流程/步驟。
在說明書及後續的申請專利範圍當中使用了某些詞彙來指稱特定的元件。所屬領域中具有通常知識者應可理解,同樣的元件可能會用不同的名詞來稱呼。本說明書及後續的申請專利範圍並不以名稱的差異來作為區分元件的方式,而是以元件在功能上的差異來作為區分的基準。在通篇說明書及後續的請求項當中所提及的「包含」為一開放式的用語,故應解釋成「包含但不限定於…」。
在此所使用的「及/或」的描述方式,包含所列舉的其中之一或多個項目的任意組合。另外,除非本說明書中有特別指明,否則任何單數格的用語都同時包含複數格的涵義。
請參考圖1,其所繪示為本發明第一實施例的多通道主動式網路身分驗證系統(multi-channel active identity authentication system)100簡化後的功能方塊圖。多通道主動式網路身分驗證系統100包含有屬於服務提供者的服務提供端系統110以及屬於使用者的用戶端裝置120。服務提供端系統110包含有服務處理模塊112和安全認證模塊114。服務處理模塊112用於處理使用者傳來的服務要求(service request)。安全認證模塊114用於對提出該服務要求的使用者執行網路身份驗證。服務提供端系統110可以是各種網路服務系統,例如網路銀行系統、網路下單系統、線上遊戲系統、企業內部網路系統、或是各種雲端服務系統等等。實作上,服務處理模塊112和安全認證模塊114可以是採用電腦程式實現的不同功能模塊,且兩者可以儲存在同一電腦主機上,也可以分別儲存在位於相同或不同地理區域的不同電腦主機上。
用戶端裝置120包含有瀏覽器模塊121、顯示裝置122、儲存裝置123、身分識別模塊124、驗證資料產生模塊125、簡訊模塊126、以及儲存在儲存裝置123中的驗證啟動模塊127。瀏覽器模塊121用於通過網際網路130連接至服務提供端系統110。顯示裝置122用於顯示瀏覽器模塊121接收到的網頁信息。身分識別模塊124包含有可代表用戶端裝置120的合法使用者的識別資料。驗證資料產生模塊125是專屬於用戶端裝置120的合法使用者的硬體裝置或軟體模塊,用於產生安全驗證資料。例如,身分識別模塊124可以是SIM卡,而驗證資料產生模塊125可以是儲存有用戶端裝置120的合法使用者的金鑰,並貼附於身分識別模塊124上的薄型電路板(俗稱卡貼)。或者,驗證資料產生模塊125可以是以電腦程式實現、且儲存有用戶端裝置120的合法使用者的金鑰的功能模塊。
簡訊模塊126用於將該安全驗證資料以簡訊形式傳送給安全認證模塊114。驗證啟動模塊127則用於依據使用者的命令啟動本發明提出的主動式網路身分驗證程序。在本實施例中,驗證啟動模塊127是以電腦程式實現、並由服務提供者提供給使用者儲存在用戶端裝置120上的功能模塊。
在應用上,用戶端裝置120可以是各種可透過網際網路以外的管道發送簡訊的終端裝置,例如智慧型手機、筆記型電腦、平板電腦、電子書等,也可以是桌上型電腦、車輛電子系統等設備。
以下將搭配圖2到圖7來進一步說明多通道主動式網路身分驗證系統100的運作方式。
圖2和圖3為本發明之多通道主動式網路身分驗證方法的第一實施例簡化後的流程圖。當使用者要使用服務提供端系統110的某項網路服務時,例如線上交易、線上下單、進行線上遊戲、存取雲端資料、登入或存取遠端企業內部伺服器等等,使用者可利用用戶端裝置120的瀏覽器模塊121執行流程202,經由一第一傳輸管道進行第一重的網路身分驗證程序,以登入服務提供端系統110。在本實施例中,該第一傳輸管道是網際網路130。用戶端裝置120可經由網際網路130以使用者帳號、固定密碼等各種習知的身份認證方式登入服務提供端系統110,取得安全控管層級較低的部分服務的使用權,例如瀏覽基本資料等基本服務項目。此時,服務提供端系統110的服務處理模塊112和用戶端裝置120的瀏覽器模塊121間會建立起一資料連線(session)。
在流程204中,瀏覽器模塊121會將使用者選擇或指定的安全控管層級較高的服務要求,例如網路轉帳、修改帳號資料等,利用已建立的資料連線通過網際網路130傳送給服務處理模塊112。
服務處理模塊112接收到瀏覽器模塊121傳來的服務要求時,會進行流程206以產生對應該服務要求的服務內容信息,並通知安全認證模塊114對該服務要求進行多通道網路身分驗證程序。例如,假設瀏覽器模塊121傳來的服務要求是一筆網路轉帳的要求,則服務處理模塊112可將該筆網路轉帳的金額、幣別、轉入帳戶的帳號、或轉入帳戶的名稱等資料,做為服務內容信息供使用者核對。
安全認證模塊114接收到服務處理模塊112的通知後會進行流程208,依據一挑戰回應演算法產生一組挑戰值(challenge value)。在本實施例中,用戶端裝置120的驗證資料產生模塊125中會預先儲存有一對應的挑戰回應演算法,可依據安全認證模塊114產生的挑戰值計算出一組相對應的回應值。實作上,服務提供者可以針對不同的使用者分別配發不同的挑戰回應演算法,並儲存在個別使用者的用戶端裝置的驗證資料產生模塊中,使得不同使用者的用戶端裝置依據同一挑戰值所計算出的回應值會有所不同,藉以強化網路身份驗證的可靠性。
在流程210中,安全認證模塊114會將產生的挑戰值傳送給服務處理模塊112。
在流程212中,服務處理模塊112會使用服務處理模塊112與瀏覽器模塊121間的資料連線,將服務內容信息、挑戰值、以及提示使用者進行主動式網路身分驗證程序的通知信息,通過網際網路130傳送給瀏覽器模塊121。
在流程214中,瀏覽器模塊121會將接收到的服務內容信息、挑戰值和通知信息顯示在顯示裝置122上。前述要求進行主動式網路身分驗證程序的通知信息,會提醒使用者接下來應該執行用戶端裝置120中的驗證啟動模塊127,以啟動並完成主動式網路身分驗證程序,才能使服務提供端系統110完成前述的服務要求。
如前所述,本實施例中的驗證啟動模塊127是以電腦程式實現、並由服務提供者提供給使用者儲存在用戶端裝置120上的功能模塊。當驗證啟動模塊127接收到使用者的執行命令時,會進行流程216,以啟動驗證資料產生模塊125產生與服務內容信息和與該挑戰值相對應的回應值有關的安全驗證資料。以下將搭配圖4來進一步說明流程216的運作方式。
圖4為用戶端裝置120產生安全驗證資料的第一實施例簡化後的流程圖。當驗證啟動模塊127接收到使用者的執行命令時,驗證啟動模塊127會進行流程402,提示使用者將顯示裝置122上所顯示的服務內容信息和挑戰值,輸入用戶端裝置120的一預定介面。例如,藉由語音接收模組或是驗證啟動模塊127所產生的一輸入畫面而輸入。
在流程404中,驗證啟動模塊127會接收使用者輸入的資料。
接著,驗證啟動模塊127會進行流程406,將使用者輸入的資料傳送給驗證資料產生模塊125。
在流程408中,驗證資料產生模塊125會利用內建的挑戰回應演算法依據使用者輸入的挑戰值產生一相對應的回應值。
在流程410中,驗證資料產生模塊125會利用所儲存的金鑰來加密該回應值和使用者輸入的服務內容信息,以產生安全驗證資料。
接下來,驗證資料產生模塊125或驗證啟動模塊127會進行圖2中的流程218,利用簡訊模塊126將該安全驗證資料以單一或多封簡訊的形式,通過第二傳輸管道傳送給服務提供端系統110。這裡所稱的第二傳輸管道與前面的第一傳輸管道是使用不同通信平台或不同通信協定的資料通信管道。在本實施例中,第二傳輸管道是包含一或多個基地台142和簡訊伺服器144的電信網路(telecom network)140,而簡訊模塊126在流程218中會將該安全驗證資料以簡訊形式通過電信網路140傳送給服務提供者所指定的簡訊接收端電話號碼。
為了避免使用者被惡意人士欺騙而誤將該安全驗證資料以簡訊形式傳送到惡意人士指定的電話號碼,服務提供者可以將該指定電話號碼預先儲存在驗證資料產生模塊125中,並將其隱藏起來或進行加密,使得使用者無法更動該指定電話號碼的內容,而只有驗證資料產生模塊125或驗證啟動模塊127才可存取該指定電話號碼。此時,流程218中的簡訊接收端的電話號碼,是由驗證資料產生模塊125或驗證啟動模塊127直接向簡訊模塊126指定,而不允許由使用者設定或加以改變。
在流程220中,電信網路140中的簡訊伺服器144會將簡訊模塊126傳來的簡訊,轉發至簡訊接收端電話號碼所對應的目的地,亦即本實施例中的安全認證模塊114。依據用戶端裝置120回傳該安全驗證資料時所使用的簡訊格式而定,簡訊伺服器144可以是電信業者或簡訊服務業者所架設的簡訊服務中心(short message service center,SMSC)、多媒體簡訊轉發伺服器(MMSstore and forwardserver,MMSC)、或是類似功能的裝置。
當安全認證模塊114接收到簡訊模塊126傳來的簡訊時,會進行圖3中的流程302和304,以核驗簡訊中的安全驗證資料及簡訊的來源電話號碼。在本實施例中,安全認證模塊114會利用與驗證資料產生模塊125中所儲存的金鑰相對應的金鑰來解密該安全驗證資料,並核驗解密後的安全驗證資料中是否包含正確的服務內容信息,以及與傳送給用戶端裝置120的挑戰值相對應的回應值。安全認證模塊114還會檢查簡訊的來源電話號碼是否為用戶端裝置120的使用者事先向服務提供者登記的電話號碼。若該安全驗證資料中包含正確的回應值和服務內容信息,且簡訊的來源電話號碼是預先約定號碼,則安全認證模塊114會進行流程306。反之,若該安全驗證資料中未包含正確的回應值或服務內容信息,或是簡訊的來源電話號碼並非預先約定號碼,則安全認證模塊114會判定網路身分驗證失敗並進行流程316。
在流程306中,安全認證模塊114會檢查該安全驗證資料是否是在服務處理模塊112將該挑戰值傳送給用戶端裝置120後的一預定時限內收到。若該安全驗證資料是在該預定時限內收到,則安全認證模塊114會判定網路身分驗證成功並進行流程308;否則,安全認證模塊114會判定網路身分驗證失敗並進行流程316。
在流程308中,安全認證模塊114會發送允許服務要求的通知給服務處理模塊112。
當服務處理模塊112接收到安全認證模塊114傳來的允許服務要求的通知時,服務處理模塊112會進行流程310,以確認瀏覽器模塊121在流程204中通過網際網路130傳送過來的服務要求。
接著,服務處理模塊112會進行流程312,以產生相關的服務結果信息,例如,交易完成通知、系統登入成功通知等,並傳送給用戶端裝置120的瀏覽器模塊121。
在流程314中,瀏覽器模塊121會將接收到的服務結果信息顯示在顯示裝置122上,以讓使用者得知。
在流程316中,安全認證模塊114會發送拒絕服務要求的通知給服務處理模塊112。當服務處理模塊112接收到安全認證模塊114傳來的拒絕服務要求的通知時,服務處理模塊112會直接進行流程312,產生該次服務要求不被允許的相關服務結果信息,並傳送給用戶端裝置120的瀏覽器模塊121。
在前述的第一實施例中,當用戶端裝置120通過第一重的網路身分驗證程序,經由網際網路130登入服務提供端系統110要求服務提供端系統110提供某項網路服務時,服務提供端系統110會依據對應於用戶端裝置120的挑戰回應演算法產生挑戰值,並將該挑戰值通過網際網路130傳送給用戶端裝置120。使用者必須操作用戶端裝置120,利用驗證資料產生模塊125產生與該挑戰值相關的一組安全驗證資料,並將該安全驗證資料以簡訊形式通過與網際網路130不同的電信網路140回傳給服務提供端系統110,才能完成第二重的網路身分驗證程序。任何第三人在不知道驗證資料產生模塊125所使用的挑戰回應演算法的情況下,即使取得了服務提供端系統110傳送給用戶端裝置120的挑戰值,也無法計算出有效的回應值。
由於用戶端裝置120中的驗證啟動模塊127必須搭配專屬的驗證資料產生模塊125才能產生安全驗證資料,加上電信網路140較網際網路130更不易遭受中間人攻擊的特性,所以服務提供端系統110只要依據前述方法核驗經由電信網路140接收到的安全驗證資料,便能正確核實用戶端裝置120的使用者身分,而增強系統的安全性。
圖5為本發明之多通道主動式網路身分驗證方法的第二實施例簡化後的局部流程圖。與前述第一實施例不同的地方在於,當服務處理模塊112在流程206中將瀏覽器模塊121傳來的服務要求通知安全認證模塊114時,安全認證模塊114會進行流程508,產生一組動態密碼(one time password,OTP)。實作上,安全認證模塊114可依據特殊的演算法計算出專用於該次服務要求,但與該次服務要求或服務內容信息無關的一組動態密碼。或者,安全認證模塊114也可依據瀏覽器模塊121傳來的服務要求、或是服務處理模塊112產生的服務內容信息,計算出專用於該次服務要求,且與該次服務要求或服務內容信息有關的一組動態密碼。
接著,安全認證模塊114會進行流程510,將產生的動態密碼傳送給服務處理模塊112。
在流程512中,服務處理模塊112會使用服務處理模塊112與瀏覽器模塊121間的資料連線,將服務內容信息、動態密碼、以及提示使用者進行主動式網路身分驗證程序的通知信息,通過網際網路130傳送給瀏覽器模塊121。
在流程514中,瀏覽器模塊121會將接收到的服務內容信息、動態密碼和通知信息顯示在顯示裝置122上。前述要求進行主動式網路身分驗證程序的通知信息,會提醒使用者接下來應該執行用戶端裝置120中的驗證啟動模塊127,以啟動並完成主動式網路身分驗證程序,才能使服務提供端系統110完成前述的服務要求。
本實施例中的驗證啟動模塊127是以電腦程式實現、並由服務提供者提供給使用者儲存在用戶端裝置120上的功能模塊。當驗證啟動模塊127接收到使用者的執行命令時,會進行流程516,以啟動驗證資料產生模塊125產生與服務內容信息和動態密碼有關的安全驗證資料。以下將搭配圖6來進一步說明流程516的運作方式。
圖6為用戶端裝置120產生安全驗證資料的一第二實施例簡化後的流程圖。當驗證啟動模塊127接收到使用者的執行命令時,驗證啟動模塊127會進行流程602,提示使用者將顯示裝置122上所顯示的服務內容信息和動態密碼,輸入用戶端裝置120的一預定介面,例如,藉由語音接收模組或是驗證啟動模塊127所產生的一輸入畫面而進行輸入動作。
在流程604中,驗證啟動模塊127會接收使用者輸入的資料。
接著,驗證啟動模塊127會進行流程606,將使用者輸入的資料傳送給驗證資料產生模塊125。
在流程610中,驗證資料產生模塊125會利用所儲存的金鑰來加密使用者輸入的服務內容信息和動態密碼,以產生安全驗證資料。
接下來,驗證資料產生模塊125或驗證啟動模塊127會進行圖5中的流程218。
圖5中的流程218和220的運作方式和圖1中的流程218和220相同,故前述關於圖1中的流程218和220的說明,也適用於圖5的實施例,為簡潔起見,在此不重複敘述。
當安全認證模塊114接收到簡訊模塊126透過電信網路140傳來的簡訊時,會進行圖3中的流程302和304,以核驗簡訊中的安全驗證資料及簡訊的來源電話號碼。在本實施例中,安全認證模塊114會利用與驗證資料產生模塊125中所儲存的金鑰相對應的金鑰來解密該安全驗證資料。安全認證模塊114會核驗解密後的安全驗證資料中是否包含正確的服務內容信息和動態密碼,並檢查簡訊的來源電話號碼是否為用戶端裝置120的使用者事先向服務提供者登記的電話號碼。若該安全驗證資料中包含正確的動態密碼和服務內容信息,且簡訊的來源電話號碼是預先約定號碼,則安全認證模塊114會進行流程306。反之,若該安全驗證資料中未包含正確的動態密碼或服務內容信息,或是簡訊的來源電話號碼並非預先約定號碼,則安全認證模塊114會判定網路身分驗證失敗並進行流程316。
本實施例中的安全認證模塊114、服務處理模塊112和用戶端裝置120在後續的流程306、308、310、312、314、和316中的運作方式,都於前述實施例相同,為簡潔起見,在此不重複敘述。
在前述的第二實施例中,當用戶端裝置120通過第一重的網路身分驗證程序,經由網際網路130登入服務提供端系統110要求服務提供端系統110提供某項網路服務時,服務提供端系統110會依據一特殊演算法產生動態密碼,並將該動態密碼通過網際網路130傳送給用戶端裝置120。使用者必須操作用戶端裝置120,利用驗證資料產生模塊125產生與該動態密碼相關的一組安全驗證資料,並將該安全驗證資料以簡訊形式通過與網際網路130不同的電信網路140回傳給服務提供端系統110,才能完成第二重的網路身分驗證程序。由於用戶端裝置120中的驗證啟動模塊127必須搭配專屬的驗證資料產生模塊125才能產生安全驗證資料,加上電信網路140較網際網路130更不易遭受中間人攻擊的特性,所以服務提供端系統110只要依據前述方法核驗經由電信網路140接收到的安全驗證資料,便能正確核實用戶端裝置120的使用者身分,而更增強系統的安全性。
在前述的不同實施例中,驗證資料產生模塊125利用所儲存的金鑰來加密要傳送給安全認證模塊114的資料,可避免安全驗證資料在電信網路140中的傳送過程被電信業者內的不肖人士攔截並竄改。利用金鑰來產生安全驗證資料的方式,可提升安全驗證資料的資料安全性和不可否認性。但使用金鑰來加密只是一種實施例,而非侷限本發明的實際實施方式。例如,驗證資料產生模塊125亦可改用其他事先與安全認證模塊114約定好的加密演算法,來加密要傳送給安全認證模塊114的資料,而當安全認證模塊114接收到該安全驗證資料時,則可用對應的解密演算法進行解密,以核驗安全驗證資料的內容。
另外,驗證資料產生模塊125所產生的安全驗證資料可以是文字或數字的態樣,也可以是影像或聲音的態樣。例如,驗證資料產生模塊125可以將加密後的資料轉換成以二維條碼或其他影像碼編碼的一或多個影像,以做為安全驗證資料,再利用簡訊模塊126將該一或多個影像以一或多個簡訊的形式(例如,多媒體簡訊)通過電信網路140傳送至指定的簡訊接收端電話號碼。當安全認證模塊114接收到前述的影像時,可先用對應的解碼演算法將影像還原成加密資料,再用對應的解密演算法進行解密,以核驗安全驗證資料的內容。
又例如,驗證資料產生模塊125可以將加密後的資料編碼成一或多個音訊檔,以做為安全驗證資料,再利用簡訊模塊126將該一或多個音訊檔以一或多個簡訊的形式(例如,多媒體簡訊)通過電信網路140傳送至指定的簡訊接收端電話號碼。當安全認證模塊114接收到前述的音訊檔時,可先用對應的解碼演算法將音訊檔還原成加密資料,再用對應的解密演算法進行解密,以核驗安全驗證資料的內容。
在前述的說明中,驗證啟動模塊127是在接收到使用者的執行命令時開始執行。實作上,也可以設計成是由瀏覽器模塊121在接收到服務處理模塊112傳來的服務內容信息時,自動呼叫驗證啟動模塊127進行前述的流程216或516的運作。
在驗證資料產生模塊125是貼附於身分識別模塊124上的薄型電路板的實施例中,驗證資料產生模塊125可在流程410或610中,將驗證資料產生模塊125的識別碼與前述的回應值、動態密碼、及/或服務內容信息一起進行加密,以產生安全驗證資料。在此情況下,安全認證模塊114在圖3的流程302和304中會核驗解密後的安全驗證資料中是否包含驗證資料產生模塊125的正確識別碼。若該安全驗證資料中未包含有驗證資料產生模塊125的正確識別碼,則安全認證模塊114會進行流程316,發送拒絕服務要求的通知給服務處理模塊112。
此外,為了增加服務提供者配發的驗證資料產生模塊125可和使用者的其他身分識別模塊搭配使用的彈性,服務提供者也可以事先和使用者約定好以驗證資料產生模塊125的識別碼取代身分識別模塊124的電話號碼,來做為判斷安全驗證資料的來源身分的依據。因此,在驗證資料產生模塊125會將驗證資料產生模塊125的識別碼加進安全驗證資料的某些實施例中,安全認證模塊114在圖3的流程302和304中可以省略核驗簡訊的來源電話號碼的程序。
另外,在流程410或610中,驗證資料產生模塊125也可將用戶端裝置120當時所在位置的地理位置信息(例如GPS座標等),與前述的回應值、動態密碼、服務內容信息、及/或驗證資料產生模塊125的識別碼一起進行加密,以產生安全驗證資料。在此情況下,安全認證模塊114在圖3的流程302和304中還會核驗解密後的安全驗證資料中所包含的地理位置信息是否符合一預定條件,例如是否吻合使用者事先向服務提供者登記的可能活動區域範圍。若該安全驗證資料中包含的地理位置信息不符合預定條件,則安全認證模塊114會進行流程316,發送拒絕服務要求的通知給服務處理模塊112。
在某些應用中,驗證啟動模塊127在圖4的流程402中可以只提示使用者將顯示裝置122上所顯示的挑戰值輸入用戶端裝置120的一預定介面。此時,驗證資料產生模塊125在流程410中就不會將服務提供端系統110傳來的服務內容信息加到安全驗證資料中,而安全認證模塊114在圖3的流程302和304中也不會檢查安全驗證資料中是否有正確的服務內容信息。同樣地,驗證啟動模塊127在圖6的流程602中也可以只提示使用者將顯示裝置122上所顯示的動態密碼輸入用戶端裝置120的一預定介面。此時,驗證資料產生模塊125在流程610中就不會將服務提供端系統110傳來的服務內容信息加到安全驗證資料中,而安全認證模塊114在圖3的流程302和304中也不會檢查安全驗證資料中是否有正確的服務內容信息。
在前述圖1的多通道主動式網路身分驗證系統100中,用戶端裝置120中的不同功能方塊是位於單一硬體裝置中,但這只是為了方便說明而使用的實施例。實作上,用戶端裝置120中的不同功能方塊也可以位於不同的硬體裝置中。
例如,圖7為本發明第二實施例的多通道主動式網路身分驗證系統700簡化後的功能方塊圖。在多通道主動式網路身分驗證系統700中,瀏覽器模塊121和顯示裝置122是位於同一用戶端裝置720(例如,電腦)中,而儲存裝置123、身分識別模塊124、驗證資料產生模塊125、簡訊模塊126和驗證啟動模塊127,則是位於另一用戶端裝置722(例如,智慧型手機)中。
由前述說明可知,並非單純的將服務提供端系統110透過網際網路130傳來的服務內容信息、挑戰值、及/或動態密碼,利用任何的用戶端裝置通過電信網路140回傳給服務提供端系統110,就能通過網路身分驗證程序。在本發明提出的多通道主動式網路身分驗證系統100或700中,用戶端裝置120(或722)中必須儲存有驗證啟動模塊127,並搭配使用者專屬的驗證資料產生模塊125一起使用,才能產生與該次服務要求相關的正確安全驗證資料,並透過正確的管道傳送給服務提供端系統110以完成網路身分驗證。即使用戶端裝置120被植入木馬程式、鍵盤側錄程式、或螢幕側錄程式,或是使用者受到網路釣魚的欺騙,或是用戶端裝置120或720與服務處理模塊112間的資料連線遭受到中間人攻擊,導致服務提供端系統110產生的服務內容信息、挑戰值、和/或動態密碼被惡意人士給攔截和知悉,但惡意人士在欠缺驗證資料產生模塊125的情況下,就無法產生正確的安全驗證資料,所以也無法通過安全認證模塊114的網路身分驗證程序。因此,惡意人士假冒使用者身分所發出的服務要求自然也就不會被服務提供端系統110所允許。
而且,即便有惡意人士假冒使用者身分向電信公司謊報手機SIM卡遺失,而從電信公司騙取到同樣電話號碼的SIM卡,在欠缺服務提供者配發給真正使用者的專屬驗證資料產生模塊125的情況下,惡意人士仍舊無法產生可通過安全認證模塊114的網路身分驗證程序的正確安全驗證資料。
另外,由於服務提供端系統110每次傳送給用戶端裝置120的挑戰值或動態密碼都是一次性資料,所以驗證資料產生模塊125依據動態密碼或與挑戰值對應的回應值所產生的安全驗證資料,自然也會具有一次性資料的特性。因此,即便惡意人士能攔截到在電信網路140中傳送的安全驗證資料,也無法利用重送攻擊來通過安全認證模塊114的網路身分驗證程序。
由以上說明可以清楚發現,利用本案提出的多通道主動式網路身分驗證系統的架構和相關的電腦程式產品,不僅可提升用戶端裝置所發出的安全驗證資料的不可否認性和安全性,更能有效克服木馬程式、鍵盤側錄程式、螢幕側錄程式,網路釣魚、中間人攻擊、重送攻擊等各種常見的網路攻擊態樣對網路身分驗證造成的衝擊,大幅強化網路身分驗證的正確性和可靠性,進而達成更高等級的網路安全控管目的。
後續申請專利範圍中的某些電腦程式產品請求項中的流程特徵,與前述的流程圖中的部分運作流程內容對應一致。因此,申請專利範圍中的這些電腦程式產品請求項,應當理解為主要透過說明書記載的電腦程式實現前述解決方案的功能模組架構,而不應當理解為主要通過硬體方式實現該解決方案的實體裝置。
以上所述僅為本發明之較佳實施例,凡依本發明申請專利範圍所做之均等變化與修飾,皆應屬本發明之涵蓋範圍。
100、700...多通道主動式網路身分驗證系統
110...服務提供端系統
112...服務處理模塊
114...安全認證模塊
120、720、722...用戶端裝置
121...瀏覽器模塊
122...顯示裝置
123...儲存裝置
124...身分識別模塊
125...驗證資料產生模塊
126...簡訊模塊
127...驗證啟動模塊
圖1為本發明的多通道主動式網路身分驗證系統的一第一實施例簡化後的功能方塊圖。
圖2和圖3為本發明之多通道主動式網路身分驗證方法的一第一實施例簡化後的流程圖。
圖4為圖1中之用戶端裝置產生安全驗證資料的一第一實施例簡化後的流程圖。
圖5為本發明之多通道主動式網路身分驗證方法的一第二實施例簡化後的局部流程圖。
圖6為圖1中之用戶端裝置產生安全驗證資料的一第二實施例簡化後的流程圖。
圖7為本發明的多通道主動式網路身分驗證系統的一第二實施例簡化後的功能方塊圖。
100...多通道主動式網路身分驗證系統
110...服務提供端系統
112...服務處理模塊
114...安全認證模塊
120...用戶端裝置
121...瀏覽器模塊
122...顯示裝置
123...儲存裝置
124...身分識別模塊
125...驗證資料產生模塊
126...簡訊模塊
127...驗證啟動模塊
Claims (29)
- 一種多通道主動式網路身分驗證系統,其包含有:
一瀏覽器模塊,用於通過一第一傳輸管道傳送一服務要求;
一安全認證模塊,用於產生一挑戰值;
一服務處理模塊,用於產生對應該服務要求的服務內容信息,並使用該服務處理模塊與該瀏覽器模塊間的一目標連線,將該服務內容信息和該挑戰值通過該第一傳輸管道傳送給該瀏覽器模塊;
一顯示裝置,用於顯示該服務內容信息和該挑戰值;
一驗證啟動模塊,用於提示使用者將該顯示裝置所顯示的該服務內容信息及該挑戰值輸入一預定介面;
一驗證資料產生模塊,用於依據一挑戰回應演算法產生與該預定介面接收到的挑戰值相對應的一回應值,並使用一金鑰對該服務內容信息及該回應值進行加密,以產生安全驗證資料;以及
一簡訊模塊,用於將該安全驗證資料以簡訊形式通過一第二傳輸管道傳送給該安全認證模塊;
其中該安全認證模塊接收到該安全驗證資料時,會核驗該安全驗證資料及一來源電話號碼,若該安全驗證資料中未包含該服務內容信息及該回應值、或該來源電話號碼不是一預先約定號碼,則該安全認證模塊會拒絕該瀏覽器模塊通過該第一傳輸管道傳來的該服務要求。 - 一種電腦程式產品,允許一服務提供端系統執行多通道網路身分驗證運作,該多通道網路身分驗證運作包含有:
依據一挑戰回應演算法產生一挑戰值;
利用一服務處理模塊使用該服務處理模塊與一用戶端裝置間的一目標連線,將該挑戰值通過一第一傳輸管道傳送給用戶端裝置;
接收通過一第二傳輸管道傳來的安全驗證資料;
核驗該安全驗證資料;以及
若該安全驗證資料中未包含有與該挑戰值相對應的一回應值,則拒絕該用戶端裝置通過該第一傳輸管道傳來的一服務要求。 - 如請求項2所述的電腦程式產品,其中該多通道網路身分驗證運作另包含有:
若該安全驗證資料中未包含有該服務處理模塊通過該第一傳輸管道傳送給該用戶端裝置的服務內容信息,則拒絕該服務要求。 - 如請求項2或3所述的電腦程式產品,其中該多通道網路身分驗證運作另包含有:
若該安全驗證資料不是在產生該挑戰值後的一預定時限內收到,則拒絕該服務要求。 - 如請求項4所述的電腦程式產品,其中該多通道網路身分驗證運作另包含有:
核驗該安全驗證資料的一來源電話號碼;以及
若該來源電話號碼不是一預先約定號碼,則拒絕該服務要求。 - 如請求項4所述的電腦程式產品,其中該多通道網路身分驗證運作另包含有:
若該安全驗證資料中未包含有一薄型電路板的識別碼,則拒絕該服務要求。 - 如請求項4所述的電腦程式產品,其中該多通道網路身分驗證運作另包含有:
若該安全驗證資料中包含的地理位置信息不符合一預定條件,則拒絕該服務要求。 - 如請求項4所述的電腦程式產品,其中核驗該安全驗證資料的流程另包含有:
利用一金鑰解密該安全驗證資料。 - 一種電腦程式產品,允許一服務提供端系統執行多通道網路身分驗證運作,該多通道網路身分驗證運作包含有:
產生一組動態密碼;
利用一服務處理模塊使用該服務處理模塊與一用戶端裝置間的一目標連線,將該動態密碼通過一第一傳輸管道傳送給該用戶端裝置;
接收通過一第二傳輸管道傳來的安全驗證資料;
核驗該安全驗證資料;以及
若該安全驗證資料中未包含有該動態密碼,則拒絕該用戶端裝置通過該第一傳輸管道傳來的一服務要求。 - 如請求項9所述的電腦程式產品,其中該多通道網路身分驗證運作另包含有:
若該安全驗證資料中未包含有該服務處理模塊通過該第一傳輸管道傳送給該用戶端裝置的服務內容信息,則拒絕該服務要求。 - 如請求項9或10所述的電腦程式產品,其中該多通道網路身分驗證運作另包含有:
若該安全驗證資料不是在傳送該動態密碼後的一預定時限內收到,則拒絕該服務要求。 - 如請求項11所述的電腦程式產品,其中該多通道網路身分驗證運作另包含有:
核驗該安全驗證資料的一來源電話號碼;以及
若該來源電話號碼不是一預先約定號碼,則拒絕該服務要求。 - 如請求項11所述的電腦程式產品,其中該多通道網路身分驗證運作另包含有:
若該安全驗證資料中未包含有一薄型電路板的識別碼,則拒絕該服務要求。 - 如請求項11所述的電腦程式產品,其中該多通道網路身分驗證運作另包含有:
若該安全驗證資料中包含的地理位置信息不符合一預定條件,則拒絕該服務要求。 - 如請求項11所述的電腦程式產品,其中核驗該安全驗證資料的流程另包含有:
利用一金鑰解密該安全驗證資料。 - 一種電腦程式產品,允許具有一驗證資料產生模塊的用戶端裝置執行主動式網路身分驗證運作,該主動式網路身分驗證運作包含有:
提示使用者將一服務提供端系統通過一第一傳輸管道傳來的一挑戰值,輸入該用戶端裝置的一預定介面;
利用該預定介面接收該挑戰值;
利用該驗證資料產生模塊依據一挑戰回應演算法產生與該挑戰值相對應的一回應值;
利用該驗證資料產生模塊產生與該回應值相關的一安全驗證資料;以及
將該安全驗證資料以一或多個簡訊的形式通過一第二傳輸管道傳送至一指定電話號碼。 - 如請求項16所述的電腦程式產品,另包含有:
提示使用者將該服務提供端系統通過該第一傳輸管道傳來的服務內容信息輸入該預定介面;
其中產生該安全驗證資料的流程包含有:
利用該驗證資料產生模塊對該回應值和使用者輸入的服務內容信息進行加密,以產生該安全驗證資料。 - 如請求項17所述的電腦程式產品,其中產生該安全驗證資料的流程包含有:
利用該驗證資料產生模塊對該回應值、使用者輸入的服務內容信息、以及該驗證資料產生模塊的識別碼進行加密,以產生該安全驗證資料。 - 如請求項17所述的電腦程式產品,其中產生該安全驗證資料的流程包含有:
利用該驗證資料產生模塊對該回應值、使用者輸入的服務內容信息、以及一地理位置信息進行加密,以產生該安全驗證資料。 - 如請求項17所述的電腦程式產品,其中產生該安全驗證資料的流程包含有:
利用該驗證資料產生模塊使用一金鑰對該回應值和使用者輸入的服務內容信息進行加密,以產生該安全驗證資料。 - 如請求項17所述的電腦程式產品,其中將該安全驗證資料傳送至該指定電話號碼的流程包含有:
將加密後的資料轉換成一或多個影像或音訊檔,以做為該安全驗證資料。 - 如請求項17所述的電腦程式產品,其中該指定電話號碼是由該驗證資料產生模塊直接指定,且使用者無法更動。
- 一種電腦程式產品,允許具有一驗證資料產生模塊的用戶端裝置執行主動式網路身分驗證運作,該主動式網路身分驗證運作包含有:
提示使用者將一服務提供端系統通過一第一傳輸管道傳來的一動態密碼,輸入該用戶端裝置的一預定介面;
利用該預定介面接收該動態密碼;
利用該驗證資料產生模塊產生與該動態密碼相關的一安全驗證資料;以及
將該安全驗證資料以一或多個簡訊的形式通過一第二傳輸管道傳送至一指定電話號碼。 - 如請求項23所述的電腦程式產品,另包含有:
提示使用者將該服務提供端系統通過該第一傳輸管道傳來的服務內容信息輸入該預定介面;
其中產生該安全驗證資料的流程包含有:
利用該驗證資料產生模塊對使用者輸入的動態密碼和服務內容信息進行加密,以產生該安全驗證資料。 - 如請求項24所述的電腦程式產品,其中產生該安全驗證資料的流程包含有:
利用該驗證資料產生模塊對使用者輸入的動態密碼和服務內容信息、以及該驗證資料產生模塊的識別碼進行加密,以產生該安全驗證資料。 - 如請求項24所述的電腦程式產品,其中產生該安全驗證資料的流程包含有:
利用該驗證資料產生模塊對使用者輸入的動態密碼和服務內容信息、以及一地理位置信息進行加密,以產生該安全驗證資料。 - 如請求項24所述的電腦程式產品,其中產生該安全驗證資料的流程包含有:
利用該驗證資料產生模塊使用一金鑰對使用者輸入的動態密碼和服務內容信息進行加密,以產生該安全驗證資料。 - 如請求項24所述的電腦程式產品,其中將該安全驗證資料傳送至該指定電話號碼的流程包含有:
將加密後的資料轉換成一或多個影像或音訊檔,以做為該安全驗證資料。 - 如請求項24所述的電腦程式產品,其中該指定電話號碼是由該驗證資料產生模塊直接指定,且使用者無法更動。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW100143507A TWI459786B (zh) | 2011-11-28 | 2011-11-28 | 多通道主動式網路身分驗證系統及相關的電腦程式產品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW100143507A TWI459786B (zh) | 2011-11-28 | 2011-11-28 | 多通道主動式網路身分驗證系統及相關的電腦程式產品 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201322722A true TW201322722A (zh) | 2013-06-01 |
TWI459786B TWI459786B (zh) | 2014-11-01 |
Family
ID=49032569
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW100143507A TWI459786B (zh) | 2011-11-28 | 2011-11-28 | 多通道主動式網路身分驗證系統及相關的電腦程式產品 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI459786B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106411812B (zh) * | 2015-07-27 | 2019-10-08 | 阿里巴巴集团控股有限公司 | 用户身份的验证方法、系统和验证服务器 |
-
2011
- 2011-11-28 TW TW100143507A patent/TWI459786B/zh active
Also Published As
Publication number | Publication date |
---|---|
TWI459786B (zh) | 2014-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2013272182B2 (en) | Enterprise triggered 2CHK association | |
US9838205B2 (en) | Network authentication method for secure electronic transactions | |
US9832183B2 (en) | Key management using quasi out of band authentication architecture | |
US10033701B2 (en) | Enhanced 2CHK authentication security with information conversion based on user-selected persona | |
US9231925B1 (en) | Network authentication method for secure electronic transactions | |
US20210399895A1 (en) | Systems and Methods for Single-Step Out-of-Band Authentication | |
US8769784B2 (en) | Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones | |
US20190147441A1 (en) | Method and device for providing and obtaining graphic code information, and terminal | |
US20060005033A1 (en) | System and method for secure communications between at least one user device and a network entity | |
EP2586174A1 (en) | Identity verification | |
KR20130131682A (ko) | 웹 서비스 사용자 인증 방법 | |
CA2982865A1 (en) | Method and system for transaction security | |
US20180262471A1 (en) | Identity verification and authentication method and system | |
CN113630238B (zh) | 一种基于密码混淆的用户请求许可方法及装置 | |
WO2010128451A2 (en) | Methods of robust multi-factor authentication and authorization and systems thereof | |
TWI459786B (zh) | 多通道主動式網路身分驗證系統及相關的電腦程式產品 | |
WO2011060739A1 (zh) | 一种安全系统及方法 | |
TWI755693B (zh) | 身分驗證方法以及使用其之系統 | |
JP6560649B2 (ja) | 認証サーバ、端末装置、システム、認証方法、及びプログラム |