TWI652594B - 用於登入的認證方法 - Google Patents

用於登入的認證方法 Download PDF

Info

Publication number
TWI652594B
TWI652594B TW106115412A TW106115412A TWI652594B TW I652594 B TWI652594 B TW I652594B TW 106115412 A TW106115412 A TW 106115412A TW 106115412 A TW106115412 A TW 106115412A TW I652594 B TWI652594 B TW I652594B
Authority
TW
Taiwan
Prior art keywords
user
communication network
authentication
server
identification code
Prior art date
Application number
TW106115412A
Other languages
English (en)
Other versions
TW201901508A (zh
Inventor
周宏建
Hung Chien Chou
Original Assignee
周宏建
Hung Chien Chou
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 周宏建, Hung Chien Chou filed Critical 周宏建
Priority to TW106115412A priority Critical patent/TWI652594B/zh
Priority to CN201810359161.8A priority patent/CN108881153B/zh
Priority to US15/971,768 priority patent/US20180332040A1/en
Priority to JP2018089891A priority patent/JP6719503B2/ja
Priority to RU2018116964A priority patent/RU2698424C1/ru
Priority to EP18171189.6A priority patent/EP3402156A1/en
Priority to KR1020180053082A priority patent/KR102171377B1/ko
Publication of TW201901508A publication Critical patent/TW201901508A/zh
Application granted granted Critical
Publication of TWI652594B publication Critical patent/TWI652594B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一種用於登入的認證方法,包含以下步驟:(A)當一認證伺服端接收到一來自一廠商伺服端的連結請求時,該認證伺服端產生並儲存一伺服識別碼,且傳送該伺服識別碼至該廠商伺服端,以致該廠商伺服端傳送該伺服識別碼至一使用端模組;(B)當該認證伺服端從該使用端模組接收到一加密伺服識別碼、一使用端序號,及一筆使用者資料時,該認證伺服端判定該加密伺服識別碼及該使用端序號的組合是否為已被授權;及(C)當該認證伺服端判定出該加密伺服識別碼及該使用端序號的組合為已被授權時,該認證伺服端傳送一授權登入通知及該使用者資料至該廠商伺服端。

Description

用於登入的認證方法
本發明是有關於一種認證方法,特別是指一種用於登入的認證方法。
使用者登入電子信箱網站、購物網站,或社群網站時,通常都會被要求輸入帳號與密碼。然而,若該使用者在不同的網站註冊不同的帳號與密碼,則該使用者需要記憶多組帳號與密碼,導致該使用者可能會遺忘某個網站的帳號或密碼,而無法登入。
為方便該使用者登入多個網站,現有相關技術人員提出了例如OpenID的單一簽入(Single Sign On, SSO)的解決方法,其係透過一身分提供者(Identity Provider)儲存多筆使用者資料,在登入網站時,該使用者根據一認證碼提供一相關於該身分提供者的統一資源標誌符(Uniform Resource Identifier, URI),以致網站根據該統一資源標誌符連結至該身分提供者,該身分提供者再提供相關於該使用者的使用者資料,以認證該使用者的身分,讓該使用者只需要記憶一組認證碼,即可登入所有支援OpenID的所有網站。舉例來說,使用者Alice在身分提供者http://openid-provider.org處註冊了一認證碼,該認證碼例如為alice,則使用者Alice提供給網站的該統一資源標誌符為 http://alice.openid-provider.org/。
然而,現有的身分提供者認證機制較為薄弱,容易發生該身分提供者因管理不當而讓駭客竊取使用者資料,一旦使用者資料被竊取,該等使用者資料可能會被盜用,而導致所有支援OpenID的網站可能被駭客以該等使用者資料登入。
因此,本發明的目的,即在提供一種具有高安全性的用於登入的認證方法。
於是,本發明用於登入的認證方法,由一包含一認證伺服端的系統來實施,該認證伺服端、一使用端模組,及一廠商伺服端經由一第一通訊網路相互連接,該用於登入的認證方法包含一步驟(A)、一步驟(B),及一步驟(C)。
在步驟(A)中,當該認證伺服端經由該第一通訊網路接收到一來自該廠商伺服端的連結請求時,該認證伺服端產生並儲存一伺服識別碼,且經由該第一通訊網路傳送該伺服識別碼至該廠商伺服端,以致該廠商伺服端經由該第一通訊網路傳送該伺服識別碼至該使用端模組。
在步驟(B)中,當該認證伺服端經由該第一通訊網路從該使用端模組接收到一由該使用端模組根據一預存的變換金鑰加密該伺服識別碼而產生的加密伺服識別碼、一對應於該使用端模組與該變換金鑰的使用端序號,及一筆使用者資料時,該認證伺服端判定該加密伺服識別碼及該使用端序號的組合是否為已被授權。
在步驟(C)中,當該認證伺服端判定出該加密伺服識別碼及該使用端序號的組合為已被授權時,該認證伺服端經由該第一通訊網路傳送一授權登入通知及該使用者資料至該廠商伺服端。
本發明之功效在於:藉由該使用端模組根據該變換金鑰加密該伺服識別碼以產生該加密伺服識別碼,以致該認證伺服端進行該加密伺服識別碼及該使用端序號的組合是否為已被授權的判定,當該認證伺服端判定出該加密伺服識別碼及該使用端序號的組合為已被授權時,該認證伺服端才傳送該授權登入通知及該使用者資料至該廠商伺服端,藉此只需要該變換金鑰及該使用端序號,即可登入所有支援該認證伺服端的廠商伺服端,且該認證伺服端不儲存該使用者資料,以避免駭客駭入該認證伺服端竊取該使用者資料,提高安全性。
參閱圖1,圖1說明用來實施本發明用於登入的認證方法之一實施例的一系統100,包含一認證伺服端11、一廠商伺服端12,及一使用端模組13。
該認證伺服端11連接一第一通訊網路14,並儲存有多個初始金鑰、多個比對序號及多個分別對應該等比對序號的驗證金鑰,該第一通訊網路14例如是一網際網路。
該廠商伺服端12經由該第一通訊網路14與該認證伺服端11連接。
該使用端模組13包括一經由該第一通訊網路14與該廠商伺服端12連接的電腦裝置131、一經由該第一通訊網路14與該認證伺服端11連接且連接一第二通訊網路15的行動裝置132,及一經由該第二通訊網路15與該行動裝置132連接的帳密保護器133,該帳密保護器133儲存有一使用端初始金鑰、一對應該帳密保護器133的使用端序號,及一筆使用者資料,該第二通訊網路15例如是一短距無線通訊網路。此外,在其他實施例中,該使用端模組13可不包括該電腦裝置131,且該行動裝置132還經由該第一通訊網路14與該廠商伺服端12連接。
本發明登入的認證方法之該實施例包含一註冊程序及一登入程序。
參閱圖1及圖2,該註冊程序包含步驟21~29。以下詳述各個步驟。
在步驟21中,該行動裝置132經由該第二通訊網路15傳送一資料提供請求至該帳密保護器133。
在步驟22中,該帳密保護器133回應於該資料提供請求,經由該第二通訊網路15傳送該使用端初始金鑰及該使用端序號至該行動裝置132。
在步驟23中,當該行動裝置132接收到該使用端初始金鑰及該使用端序號時,該行動裝置132經由該第一通訊網路14傳送該使用端初始金鑰至該認證伺服端11。
在步驟24中,當該認證伺服端11接收到該使用端初始金鑰時,該認證伺服端11判定該使用端初始金鑰是否匹配於該等初始金鑰的其中一者。若該判定結果為肯定,該流程進行步驟25,否則結束。
在步驟25中,當該認證伺服端11判定出該使用端初始金鑰匹配於該等初始金鑰的其中一者時,該認證伺服端11產生並經由該第一通訊網路14傳送一認證碼至該行動裝置132。
在步驟26中,當該行動裝置132接收到該認證碼時,該行動裝置132根據認證碼產生一筆相關於該認證碼的認證資料,並經由該第一通訊網路14傳送一筆包含該認證資料、該使用端初始金鑰及該使用端序號的註冊資料至該認證伺服端11。
在步驟27中,當該認證伺服端11接收到該註冊資料時,該認證伺服端11根據該註冊資料的該認證資料判定該認證資料是否與該認證碼相符。若該判定結果為肯定,該流程進行步驟28,否則結束。
在步驟28中,當該認證伺服端11判定出該認證資料與該認證碼相符時,該認證伺服端11根據該註冊資料的該使用端初始金鑰產生一變換金鑰,並經由該第一通訊網路14傳送該變換金鑰至該行動裝置132,且根據該變換金鑰產生並儲存一對應該使用端序號且對應該變換金鑰的驗證金鑰,且將該使用端序號儲存為不同於該等比對序號的另一比對序號。值得注意的是,在本實施例中,該變換金鑰與該驗證金鑰相同,亦即該變換金鑰與該驗證金鑰用於對稱加密。在其他實施例中該變換金鑰與該驗證金鑰不同,亦即該變換金鑰與該驗證金鑰用於非對稱加密,例如公開金鑰加密,其中該變換金鑰為一私鑰,且該驗證金鑰為一對應該變換金鑰的公鑰。
在步驟29中,當該行動裝置132接收到該變換金鑰時,該行動裝置132經由該第二通訊網路15傳送該變換金鑰至該帳密保護器133,以致該帳密保護器133儲存該變換金鑰。
參閱圖1及圖3,該登入程序包含步驟31~39。以下詳述各個步驟。
在步驟31中,該電腦裝置131經由該第一通訊網路14傳送一登入請求至該廠商伺服端12。要特別注意的是,在其他該使用端模組13不包含該電腦裝置131的實施例中,係由該行動裝置132經由該第一通訊網路14傳送一登入請求至該廠商伺服端12。
在步驟32中,當該廠商伺服端12接收到該登入請求時,該廠商伺服端12根據該登入請求產生一連結請求並經由該第一通訊網路14傳送該連結請求至該認證伺服端11。
在步驟33中,當該認證伺服端11接收到該連結請求時,該認證伺服端11產生並儲存一伺服識別碼,且經由該第一通訊網路14傳送該伺服識別碼至該廠商伺服端12。在本實施例中,該伺服識別碼例如是以快速響應矩陣碼(Quick Response code, QR code)編碼。
在步驟34中,當該廠商伺服端12接收到該伺服識別碼時,該廠商伺服端12經由該第一通訊網路14傳送該伺服識別碼至該電腦裝置131。
在步驟35中,該行動裝置132從該電腦裝置131獲得該伺服識別碼,並經由該第二通訊網路15傳送該伺服識別碼至該帳密保護器133。要再特別注意的是,在本實施例中,該行動裝置132是掃描該電腦裝置131所顯示的QR code以獲得該伺服識別碼,而在其他該使用端模組13不包含該電腦裝置131的實施例中,在步驟34該廠商伺服端12經由該第一通訊網路14傳送該伺服識別碼至該行動裝置132,在步驟35當該行動裝置132接收到該伺服識別碼時,經由該第二通訊網路15傳送該伺服識別碼至該帳密保護器133。
在步驟36中,當該帳密保護器133接收到該伺服識別碼時,該帳密保護器133根據該變換金鑰加密該伺服識別碼而產生一加密伺服識別碼,並經由該第二通訊網路15傳送該加密伺服識別碼、該使用者資料,及該使用端序號至該行動裝置132。值得注意的是,在本實施例中,該帳密保護器133係回應於一使用者於該帳密保護器133的輸入操作,以根據該變換金鑰加密該伺服識別碼而產生該加密伺服識別碼,換句話說,該帳密保護器133除了接收到該伺服識別碼外,還需要該使用者於該帳密保護器133進行輸入操作時,才會回應於該輸入操作來根據該變換金鑰加密該伺服識別碼而產生該加密伺服識別碼,並經由該第二通訊網路15傳送該加密伺服識別碼、該使用者資料,及該使用端序號至該行動裝置132。
在步驟37中,當該行動裝置132接收到該加密伺服識別碼、該使用者資料,及該使用端序號時,該行動裝置132經由該第一通訊網路14傳送該加密伺服識別碼、該使用者資料,及該使用端序號至該認證伺服端11。
在步驟38中,當該認證伺服端11接收到該加密伺服識別碼、該使用端序號,及該使用者資料時,該認證伺服端11判定該加密伺服識別碼及該使用端序號的組合是否為已被授權。若該判定結果為肯定,該流程進行步驟39,否則結束。
再參閱圖4,進一步詳細說明該認證伺服端11所執行的步驟38包含以下子步驟。
在子步驟381中,該認證伺服端11經由該第一通訊網路14接收該加密伺服識別碼、該使用端序號,及該使用者資料。
在子步驟382中,該認證伺服端11根據該使用端序號判定該使用端序號是否匹配於該等比對序號的其中一者。若該判定結果為肯定,該流程進行步驟383,否則結束。
在子步驟383中,當該認證伺服端11判定出該使用端序號匹配於該等比對序號的其中一者時,該認證伺服端11判定匹配於該使用端序號的比對序號對應的驗證金鑰也對應該變換金鑰。
在子步驟384中,該認證伺服端11根據對應該變換金鑰的驗證金鑰解密該加密伺服識別碼,以產生一解密伺服識別碼。
在子步驟385中,該認證伺服端11判定是否自身儲存有與該解密伺服識別碼匹配的伺服識別碼。若該判定結果為肯定,該流程進行步驟39,否則結束。
在步驟39中,當該認證伺服端11在步驟38中判定出該加密伺服識別碼及該使用端序號的組合為已被授權時,亦即在子步驟385中判定出自身儲存有與該解密伺服識別碼匹配的伺服識別碼時,該認證伺服端11經由該第一通訊網路14傳送一授權登入通知及該使用者資料至該廠商伺服端12。
綜上所述,本發明用於登入的認證方法,藉由該帳密保護器133根據該變換金鑰加密該伺服識別碼以產生該加密伺服識別碼,該認證伺服端11進行該加密伺服識別碼及該使用端序號的組合是否為已被授權的判定,當該認證伺服端11判定出該加密伺服識別碼及該使用端序號的組合為已被授權時,該認證伺服端11才傳送該授權登入通知及該使用者資料至該廠商伺服端12,藉此只需要該變換金鑰及該使用端序號,即可登入所有支援該認證伺服端11的廠商伺服端12,且該認證伺服端11不儲存該使用者資料,以避免駭客駭入該認證伺服端11竊取該使用者資料,提高安全性,故確實能達成本發明的目的。
惟以上所述者,僅為本發明的實施例而已,當不能以此限定本發明實施的範圍,凡是依本發明申請專利範圍及專利說明書內容所作的簡單的等效變化與修飾,皆仍屬本發明專利涵蓋的範圍內。
<TABLE border="1" borderColor="#000000" width="85%"><TBODY><tr><td> 100 </td><td> 系統 </td><td></td><td></td></tr><tr><td> 11 </td><td> 認證伺服端 </td><td></td><td></td></tr><tr><td> 12 </td><td> 廠商伺服端 </td><td></td><td></td></tr><tr><td> 13 </td><td> 使用端模組 </td><td></td><td></td></tr><tr><td> 131 </td><td> 電腦裝置 </td><td></td><td></td></tr><tr><td> 132 </td><td> 行動裝置 </td><td></td><td></td></tr><tr><td> 133 </td><td> 帳密保護器 </td><td></td><td></td></tr><tr><td> 14 </td><td> 第一通訊網路 </td><td></td><td></td></tr><tr><td> 15 </td><td> 第二通訊網路 </td><td></td><td></td></tr><tr><td> 21~29 </td><td> 步驟 </td><td></td><td></td></tr><tr><td> 31~39 </td><td> 步驟 </td><td></td><td></td></tr><tr><td> 381~385 </td><td> 子步驟 </td><td></td><td></td></tr><tr><td></td><td></td><td></td><td></td></tr></TBODY></TABLE>
本發明的其他的特徵及功效,將於參照圖式的實施方式中清楚地呈現,其中:  圖1是一方塊圖,示例地繪示一用來實施本發明用於登入的認證方法之一實施例的系統;  圖2是一流程圖,說明該實施例的一註冊程序;  圖3是一流程圖,說明該實施例的一登入程序;及  圖4是一流程圖,說明圖3中步驟38的子步驟。

Claims (9)

  1. 一種用於登入的認證方法,由一包含一認證伺服端的系統來實施,該認證伺服端、一使用端模組,及一廠商伺服端經由一第一通訊網路相互連接,該用於登入的認證方法包含以下步驟: (A)當該認證伺服端經由該第一通訊網路接收到一來自該廠商伺服端的連結請求時,該認證伺服端產生並儲存一伺服識別碼,且經由該第一通訊網路傳送該伺服識別碼至該廠商伺服端,以致該廠商伺服端經由該第一通訊網路傳送該伺服識別碼至該使用端模組; (B)當該認證伺服端經由該第一通訊網路從該使用端模組接收到一由該使用端模組根據一預存的變換金鑰加密該伺服識別碼而產生的加密伺服識別碼、一對應於該使用端模組的使用端序號,及一筆使用者資料時,該認證伺服端判定該加密伺服識別碼及該使用端序號的組合是否為已被授權;及 (C)當該認證伺服端判定出該加密伺服識別碼及該使用端序號的組合為已被授權時,該認證伺服端經由該第一通訊網路傳送一授權登入通知及該使用者資料至該廠商伺服端。
  2. 如請求項1所述的用於登入的認證方法,該使用端模組包括一經由該第一通訊網路與該廠商伺服端連接且連接一第二通訊網路的行動裝置,及一經由該第二通訊網路與該行動裝置連接的帳密保護器,該帳密保護器儲存有該變換金鑰,其中,在步驟(A)中,該廠商伺服端根據所接收到的來自該行動裝置的一登入請求產生該連結請求並傳送該連結請求至該認證伺服端,且該廠商伺服端經由該第一通訊網路傳送該伺服識別碼至該行動裝置,該行動裝置經由該第二通訊網路傳送該伺服識別碼至該帳密保護器,以致在步驟(B)中,該帳密保護器根據該變換金鑰加密該伺服識別碼而產生該加密伺服識別碼。
  3. 如請求項1所述的用於登入的認證方法,該使用端模組包括一經由該第一通訊網路與該廠商伺服端連接的電腦裝置、一連接一第二通訊網路的行動裝置,及一經由該第二通訊網路與該行動裝置連接的帳密保護器,該帳密保護器儲存有該變換金鑰,其中,在步驟(A)中,該廠商伺服端根據所接收到的來自該電腦裝置的一登入請求產生並傳送該連結請求,且該廠商伺服端經由該第一通訊網路傳送該伺服識別碼至該電腦裝置,該行動裝置在從該電腦裝置獲得該伺服識別碼後,經由該第二通訊網路傳送該伺服識別碼至該帳密保護器,以致在步驟(B)中,該帳密保護器根據該變換金鑰加密該伺服識別碼而產生該加密伺服識別碼。
  4. 請求項2或3所述的用於登入的認證方法,該行動裝置還經由該第一通訊網路與該認證伺服端連接,該帳密保護器還儲存有對應該帳密保護器的該使用端序號及該使用者資料,其中,在步驟(B)中,該帳密保護器將該加密伺服識別碼、該使用端序號及該使用者資料經由該第二通訊網路傳送至該行動裝置,該行動裝置再經由該第一通訊網路傳送該加密伺服識別碼、該使用端序號及該使用者資料至該認證伺服端。
  5. 如請求項1所述的用於登入的認證方法,該認證伺服端儲存有多個比對序號及多個分別對應該等比對序號的驗證金鑰,其中,步驟(B)包含以下子步驟: (B-1)該認證伺服端經由該第一通訊網路接收該加密伺服識別碼、該使用端序號,及該使用者資料; (B-2)當該認證伺服端接收到該加密伺服識別碼、該使用端序號,及該使用者資料時,該認證伺服端根據該使用端序號判定該使用端序號是否匹配於該等比對序號的其中一者; (B-3)當該認證伺服端判定出該使用端序號匹配於該等比對序號的其中一者時,該認證伺服端判定匹配於該使用端序號的比對序號對應的驗證金鑰也對應該變換金鑰; (B-4)該認證伺服端根據對應該變換金鑰的驗證金鑰解密該加密伺服識別碼,以產生一解密伺服識別碼;及 (B-5)該認證伺服端判定是否自身儲存有與該解密伺服識別碼匹配的伺服識別碼; 在步驟(C)中,當該認證伺服端判定出自身儲存有與該解密伺服識別碼匹配的伺服識別碼時,該認證伺服端判定該加密伺服識別碼及該使用端序號的組合為已被授權。
  6. 如請求項1所述的用於登入的認證方法,該認證伺服端儲存有多個初始金鑰,該使用端模組儲存有一使用端初始金鑰,在步驟(A)前還包含以下步驟: (D)當該認證伺服端經由該第一通訊網路接收到來自該使用端模組的該使用端初始金鑰時,該認證伺服端判定該使用端初始金鑰是否匹配於該等初始金鑰的其中一者; (E)當該認證伺服端判定出該使用端初始金鑰匹配於該等初始金鑰的其中一者時,該認證伺服端產生並傳送一認證碼至該使用端模組,以致該使用端模組經由該第一通訊網路傳送一筆包含相關於該認證碼的認證資料、該使用端初始金鑰及該使用端序號的註冊資料至該認證伺服端; (F)該認證伺服端根據該註冊資料的該認證資料判定該認證資料是否與該認證碼相符;及 (G)當該認證伺服端判定出該認證資料與該認證碼相符時,該認證伺服端根據該註冊資料的該使用端初始金鑰產生該變換金鑰,並經由該第一通訊網路傳送該變換金鑰至該使用端模組,且根據該變換金鑰產生並儲存一對應該使用端序號且對應該變換金鑰的驗證金鑰,且將該使用端序號儲存為一比對序號。
  7. 如請求項6所述的用於登入的認證方法,該使用端模組包括一連接該第一通訊網路及一第二通訊網路的行動裝置,及一經由該第二通訊網路與該行動裝置連接的帳密保護器,該行動裝置經由該第一通訊網路與該認證伺服端連接,該帳密保護器儲存有該使用端初始金鑰,其中,在步驟(D)中,該帳密保護器回應於一來自該行動裝置的資料提供請求,經由該第二通訊網路傳送該使用端初始金鑰及該使用端序號至該行動裝置,該行動裝置經由該第一通訊網路傳送該使用端初始金鑰至該認證伺服端,在步驟(E)中,當該行動裝置經由該第一通訊網路接收到該認證碼時,該行動裝置根據該認證碼產生該認證資料,並經由該第一通訊網路傳送該註冊資料至該認證伺服端,在步驟(G)中,該行動裝置經由該第一通訊網路接收該變換金鑰,並經由該第二通訊網路傳送該變換金鑰至該帳密保護器。
  8. 如請求項2、3、7之任一項所述的用於登入的認證方法,其中,該第一通訊網路是一網際網路,該第二通訊網路是一短距無線通訊網路。
  9. 如請求項1所述的用於登入的認證方法,其中,在步驟(A)中,該伺服識別碼是以快速響應矩陣碼編碼。
TW106115412A 2017-05-10 2017-05-10 用於登入的認證方法 TWI652594B (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
TW106115412A TWI652594B (zh) 2017-05-10 2017-05-10 用於登入的認證方法
CN201810359161.8A CN108881153B (zh) 2017-05-10 2018-04-20 用于登入的认证方法
US15/971,768 US20180332040A1 (en) 2017-05-10 2018-05-04 Method of login control
JP2018089891A JP6719503B2 (ja) 2017-05-10 2018-05-08 ログイン制御方法
RU2018116964A RU2698424C1 (ru) 2017-05-10 2018-05-08 Способ управления авторизацией
EP18171189.6A EP3402156A1 (en) 2017-05-10 2018-05-08 Method of login control
KR1020180053082A KR102171377B1 (ko) 2017-05-10 2018-05-09 로그인 제어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW106115412A TWI652594B (zh) 2017-05-10 2017-05-10 用於登入的認證方法

Publications (2)

Publication Number Publication Date
TW201901508A TW201901508A (zh) 2019-01-01
TWI652594B true TWI652594B (zh) 2019-03-01

Family

ID=62222397

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106115412A TWI652594B (zh) 2017-05-10 2017-05-10 用於登入的認證方法

Country Status (7)

Country Link
US (1) US20180332040A1 (zh)
EP (1) EP3402156A1 (zh)
JP (1) JP6719503B2 (zh)
KR (1) KR102171377B1 (zh)
CN (1) CN108881153B (zh)
RU (1) RU2698424C1 (zh)
TW (1) TWI652594B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113474775A (zh) * 2019-02-25 2021-10-01 索尼集团公司 信息处理装置和便携式终端以及信息处理方法
US11588749B2 (en) * 2020-05-15 2023-02-21 Cisco Technology, Inc. Load balancing communication sessions in a networked computing environment
US12081979B2 (en) * 2020-11-05 2024-09-03 Visa International Service Association One-time wireless authentication of an Internet-of-Things device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064601A (zh) 2006-04-26 2007-10-31 资通电脑股份有限公司 文字图形化的认证方法
TWI579728B (zh) 2016-10-25 2017-04-21 中華電信股份有限公司 線上認證伺服器以及線上認證方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2912122Y (zh) * 2006-01-18 2007-06-13 周宗和 一种网络安全认证授权系统
WO2012168940A1 (en) * 2011-06-09 2012-12-13 Accells Technologies (2009), Ltd. A transaction system and method for use with a mobile device
KR101383761B1 (ko) * 2011-12-22 2014-04-18 주식회사 스마트시스템즈 사용자 인증 시스템 및 그 방법
US8955065B2 (en) * 2012-02-01 2015-02-10 Amazon Technologies, Inc. Recovery of managed security credentials
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
WO2014141263A1 (en) * 2013-03-13 2014-09-18 Biothent Security Ltd. Asymmetric otp authentication system
US9762590B2 (en) * 2014-04-17 2017-09-12 Duo Security, Inc. System and method for an integrity focused authentication service
US20150304851A1 (en) * 2014-04-22 2015-10-22 Broadcom Corporation Portable authorization device
US9749131B2 (en) * 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
CN106330829A (zh) * 2015-06-26 2017-01-11 东方电气集团东方电机有限公司 一种采用中间件实现单点登录的方法和系统
CN105827641A (zh) * 2016-05-13 2016-08-03 沃通电子认证服务有限公司 情景感知型动态统一认证方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064601A (zh) 2006-04-26 2007-10-31 资通电脑股份有限公司 文字图形化的认证方法
TWI579728B (zh) 2016-10-25 2017-04-21 中華電信股份有限公司 線上認證伺服器以及線上認證方法

Also Published As

Publication number Publication date
EP3402156A1 (en) 2018-11-14
KR20200067987A (ko) 2020-06-15
JP2018206369A (ja) 2018-12-27
CN108881153B (zh) 2021-06-08
RU2698424C1 (ru) 2019-08-26
TW201901508A (zh) 2019-01-01
CN108881153A (zh) 2018-11-23
JP6719503B2 (ja) 2020-07-08
US20180332040A1 (en) 2018-11-15
KR102171377B1 (ko) 2020-10-29

Similar Documents

Publication Publication Date Title
CN111512608B (zh) 基于可信执行环境的认证协议
CN111901346B (zh) 一种身份认证系统
JP6471112B2 (ja) 通信システム、端末装置、通信方法、及びプログラム
CA2879910C (en) Terminal identity verification and service authentication method, system and terminal
CN103220303B (zh) 服务器的登录方法及服务器、认证设备
KR20180095873A (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
US8397281B2 (en) Service assisted secret provisioning
US10133861B2 (en) Method for controlling access to a production system of a computer system not connected to an information system of said computer system
CN108809633B (zh) 一种身份认证的方法、装置及系统
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
US20180176223A1 (en) Use of Personal Device for Convenient and Secure Authentication
TWI652594B (zh) 用於登入的認證方法
US20220231841A1 (en) Method, first device, first server, second server and system for accessing a private key
CN113411187A (zh) 身份认证方法和系统、存储介质及处理器
JP6240102B2 (ja) 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム
KR101996317B1 (ko) 인증변수를 이용한 블록체인 기반의 사용자 인증 시스템 및 그 방법
CN103916372B (zh) 一种第三方登录信息托管方法和系统
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
TWI759090B (zh) 平台登入方法
US20080197971A1 (en) System, method and article for online fraudulent schemes prevention
CN114208113B (zh) 用于访问私钥的方法、第一设备、第一服务器、第二服务器和系统
JP6165044B2 (ja) 利用者認証装置、システム、方法及びプログラム
JP2017108239A (ja) 通信システム、端末装置、通信装置、通信方法、及びプログラム
WO2016017324A1 (ja) ユーザ情報管理システム、ユーザ情報管理方法、管理サーバ用プログラム及びこれを記録した記録媒体、ユーザ端末用プログラム及びこれを記録した記録媒体、サービスサーバ用プログラム及びこれを記録した記録媒体
JP6495157B2 (ja) 通信システム、及び通信方法