CN107979575A - 线上认证服务器以及线上认证方法 - Google Patents
线上认证服务器以及线上认证方法 Download PDFInfo
- Publication number
- CN107979575A CN107979575A CN201610940156.7A CN201610940156A CN107979575A CN 107979575 A CN107979575 A CN 107979575A CN 201610940156 A CN201610940156 A CN 201610940156A CN 107979575 A CN107979575 A CN 107979575A
- Authority
- CN
- China
- Prior art keywords
- certification
- user
- browser
- line
- certificate server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种线上认证服务器以及线上认证方法,该方法包括:由使用者通过浏览器传送服务请求至服务服务器;通过服务服务器传送认证请求至认证服务器;令认证服务器依据认证请求取得使用者指定的认证装置,并传送认证简码至使用者端;通过认证服务器传送签章验证请求至认证装置,并在该认证服务器接收回传的数字签章后,查核数字签章后结束该二阶段认证;于该数字签章为正确时,认证服务器发送转址通知至浏览器,以再次转导浏览器至该服务服务器并要求连线,或于该数字签章为不正确时,中断认证流程;以及服务服务器于收到要求连线时向认证服务器确认该二阶段认证的结果,进而允许浏览器所提出的服务请求。
Description
技术领域
本发明关于一种线上认证技术,尤指一种可跳脱钓鱼(Phishing)流程或避免中间人窃听的线上认证服务器以及线上认证方法。
背景技术
随着网际网络与资讯装置的普及化,通过网络提供的服务型态也愈来愈多样化,使用者可通过如个人电脑、笔记型电脑、智慧手机,由网络取得多样化的资讯服务。举例来说,使用者可利用电脑通过网络下载软件、进行线上购物,甚至在手机银行软件上进行转账或股票买卖。
通过网络取得多样化服务固然方便且有效率,但一直存在资安疑虑,使用者的相关资讯容易被非法截取、复制、破坏、篡改或盗用,当然也包括使用者的资讯装置受到病毒或其他恶意程式的攻击。近几年来,网络诈骗横行,各种模仿真实官方网站的钓鱼网站林立,诈骗者常利用高度仿真的钓鱼网站让使用者误以为连线至真实的官方网站,进而窃取使用者的帐号与密码,甚至是关键的认证资讯。
为解决此类钓鱼网站诈骗的问题,以往已提出许多解决技术方案,像是于使用者浏览器上安装附加套件,以于使用者误连线至钓鱼网站时,由浏览器提出此为钓鱼网站的警告,避免使用者进行后续操作。然此方法需于浏览器端安装客置化软件,并需建置且需时常维护用于比对那些网址为钓鱼网站的数据库。
然而并非所有使用者都有权限或高度资安观念,故会影响使用者安装此类客置化软件于浏览器内的愿意,倘若怀疑其可信任性而放弃安装,则可能造成更严重的中间人攻击(Man-in-the-Middle)或中介攻击(Man-in-the-Browser),危害度更甚于仅窃取帐号和密码的钓鱼网站。故此方案在推广时常遭逢相当阻力,也难以全面普及。
另外,也有方法致力于钓鱼网站的预防搜寻与识别技术,利用搜寻引擎可预先索引以及快取网站内容的机制,提前识别网站是否为诈骗网站。日后使用者搜寻网页时,可予以排除、过滤、避免列出此钓鱼网站,或在搜寻结果上加以标记提醒,以避免使用者连上诈骗网站或钓鱼网站。此方法虽然有效,但仅限于网页搜寻,是难以避免其他方式的诈骗手段,例如:诈骗者利用伪造的电子邮件、或是日益普及的即时通讯软件传递钓鱼网站的网址,进而诱骗使用者点击或连线至恶意网站,故此方法将无法有效的解决问题。
为了避免钓鱼网站有机会骗取使用者的认证资讯,或避免连线资讯封包遭截取,许多网站采用SSL凭证加密传递连线资讯,或是采用二阶段验证(Two-factorauthentication),也就是除了输入帐号密码外,需额外输入一组动态产生的动态密码(OneTime Password,OTP),又称一次性密码,期待借此降低帐号密码流出的风险,因为就算账号密码遭窃取,但因动态密码难以预测或无法重复使用,故可有效保护使用者。
然而前述方法虽大幅降低帐号密码流出后的风险,但若使用者一开始即连线至诈骗网站或钓鱼网站,在使用者不察下,可能一并将帐号、密码及动态密码输入至钓鱼网站,此导致动态密码的保护机制形同虚设,诈骗者在取得使用者的帐号、密码与动态密码后,即可转送至真实官方网站,并进行例如转账、变更帐号密码、变更数据等特权存取,如图1所示。
鉴于上述动态密码遭窃的风险,故有将动态密码通过第二通道回传的技术方案,借此降低使用者误将关键的重要资讯输入于原先请求登入的网站(第一通道),以避免动态密码遭窃。如图2所示,于异质通道(第二通道)上传送或回传动态密码的方式,可有效避免有心人士于相同通道上(例如使用网络窃听技术,于电脑上安装键盘侧录程式等)窃取动态密码等资讯,可大幅提高窃取关键资讯的难度。
虽有上述解决技术方案,但若使用者一开始即连接到钓鱼网站,则仍有数据遭窃的可能。如图3所示,主要在于钓鱼网站的仿客户端模拟程式,可模拟成真实使用者与官方网站进行互动,并从中窜改真实使用者提交的相关资讯,其中,待使用者主动于第二通道回传认证资讯后,仿客户端模拟程式接获官方网站的验证成功的信息后,旋即介入流程,回复真实使用者伪造的执行成功信息或***维护中等错误信息,而钓鱼网站同时间持续与官方网站进行互动,进行特权存取(例如变更数据、进行转账等),待真实使用者发现异状时,权益早已遭受损失。
异质通道传送动态密码的方式虽好,但仍有其风险,特别是一旦使用者连线到钓鱼网站且未能察觉时,此时钓鱼网站形同一隐形中间人装置,存在于使用者与官方网站之间,监控着一切往来的资讯,进而窜改使用者数据或执行服务,因为上述方案中,官方网站无法确保与之连线者,是否为真正的使用者或者是中间人装置。
鉴于上述技术方案都存在无法克服的问题,因此,找出一种安全线上认证机制,特别是,在使用者已连接至钓鱼网站下,如何让使用者可跳脱既有连线,避免钓鱼网站有机会伪装为真实使用者,进而导致后续伤害,遂成为本领域技术人员的重要课题。
发明内容
鉴于前述现有技术的缺点,本发明的目的是提出一种线上认证服务器以及线上认证方法,利用认证简码让使用者端的浏览器,由当前浏览的页面中断并开启新连线,把浏览页面导向专属认证等候页面,借此脱离已连线钓鱼网站的风险。
为达成前述目的及其他目的,本发明提出一种线上认证方法,包含下列步骤:由使用者通过使用者端的浏览器传送服务请求至服务服务器(service server);通过该服务服务器传送认证请求至认证服务器;令该认证服务器依据该认证请求取得该使用者所指定的认证装置,并传送认证简码至该使用者端,以供该浏览器通过该认证简码重新连线至该认证服务器指定的网页界面,以要求该使用者使用该认证装置执行二阶段认证;通过该认证服务器传送签章验证请求至该认证装置,并在该认证服务器接收该认证装置回传的数字签章后,查核该数字签章后结束该二阶段认证;于该数字签章为正确时,该认证服务器发送转址通知至该浏览器,以再次转导该浏览器至该服务服务器并要求连线,或于该数字签章为不正确时,中断认证流程;以及该服务服务器于收到该要求连线时向该认证服务器确认该二阶段认证的结果,进而允许该浏览器所提出的服务请求。
于一实施例中,该认证装置回传该数字签章包括该认证装置直接回传该数字签章至该认证服务器,或是通过该服务服务器转传至该认证服务器。
于另一实施例中,传送该认证简码至该使用者端为传送该认证简码至该认证装置,供该使用者输入该认证简码至该浏览器的网址列以令该浏览器重新连线,或是传送该认证简码至该浏览器,以供该使用者点击该认证简码而使该浏览器重新连线。
于又一实施例中,该浏览器与该认证装置是使用不同通道进行传输。
于又再一实施例中,于该使用者通过该浏览器传送该服务请求至该服务服务器之前,更包括于该认证服务器中设定用于认证的该认证装置或设定该浏览器可接收该认证服务器的推播(broadcast)。
本发明更提出一种线上认证服务器,于使用者通过使用者端的浏览器向服务服务器提出服务请求时,执行该使用者的身份认证,该线上认证服务器包括:处理模块,其接收来自该服务服务器的认证请求,以依据该认证请求由预存的对照表取得该使用者所指定的认证装置;简码产生模块,其产生认证简码以传送该认证简码至该使用者端,使该浏览器通过该认证简码重新连线至指定的网页界面,以要求该使用者使用该认证装置执行二阶段认证;动态密码模块,其执行二阶段认证,包括传送签章验证请求至该认证装置,以及接收该认证装置回传的数字签章以查核该数字签章;以及通知模块,其传送转址通知至该浏览器以再次转导该浏览器至该服务服务器,其中,于该服务服务器向该认证服务器确认该数字签章的认证结果后,允许该浏览器所提出的服务请求。
综上所述,本发明的线上认证服务器以及线上认证方法,主要在认证阶段,通过传送认证简码,让使用者重新连线至认证界面,在此情况下,即脱离原本钓鱼网站连线,并进一步执行后续认证程序,故即便因连上钓鱼网站而可能让帐号密码遭窃,但仍通过此机制,脱离与隐形中间人装置的连线,避免在未知情况下,替隐形中间人装置完成认证,导致整个资讯完整外流。易言之,本发明可有效地于使用者误连钓鱼网站的情况下跳脱或终止诈骗流程,即通过认证简码重新连线至认证界面,可脱离既有连线的可能诈骗风险,并可继续完成后续的认证流程,或是在认证流程中,因发现隐形中间人装置而察觉有异,进而识破遭钓鱼手法而终止认证流程。
附图说明
图1为现有技术中动态密码进行认证的可能缺陷的时序图;
图2为现有技术中于异质通道下动态密码进行认证的时序图;
图3为现有技术中于异质通道下动态密码进行认证的可能缺陷的时序图;
图4为本发明的线上认证方法的步骤图;
图5为本发明的线上认证服务器的架构示意图;
图6为本发明的线上认证方法第一实施方面的前置阶段的流程图;
图7为本发明的线上认证方法第一实施方面的认证阶段的流程图;
图8为本发明的线上认证方法第二实施方面的认证阶段的流程图;
图9A、9B为本发明于误连钓鱼网站下第一实施方面的时序图;以及
图10A、10B为本发明于误连钓鱼网站下第二实施方面的时序图。
符号说明:
5 认证服务器
51 处理模块
52 简码产生模块
53 动态密码模块
54 通知模块
100 浏览器
200 服务服务器
300 认证装置
S41~S46 步骤
S601~S603 流程
S701~S707、S704-1、S704-2、S706’ 流程
S801~S807、S804-1、S804-2、S806’ 流程
S901~S907、S904-1、S904-2、S901’ 流程
S1001~S1007、S1001’ 流程。
具体实施方式
以下通过特定的实施例说明本发明的实施方式,本领域技术人员可由本说明书所揭示的内容轻易地了解本发明的其他特点与功效。本发明也可通过其他不同的具体实施例加以施行或应用。
请参阅图4,其说明本发明的线上认证方法的步骤图。当使用者通过浏览器发出服务请求时,后端服务服务器需要认证服务器协助确认使用者身份,此时为了避免使用者已连线钓鱼网站且钓鱼网站成为服务服务器与使用者端的隐形中间人,故本发明提出认证过程中,中断原本连接,产生一个新连接,故可有效避免后续伤害,本发明的线上认证方法包括下列步骤。
于步骤S41中,由使用者通过使用者端的浏览器传送服务请求至服务服务器。详言之,此步骤为使用者通过其电子装置的浏览器发送服务请求至服务提供端的服务服务器,例如银行网站。
于步骤S42中,通过该服务服务器传送认证请求至认证服务器。于本步骤中,服务提供端的服务服务器无法确保使用者是否为合法使用者,故转而请求认证服务提供端要求协助确认使用者是否合法,此时传送认证请求至认证服务提供端的认证服务器,此认证请求将包含该名使用者于服务请求中所输入的资讯,例如帐号、电话、身份别等。
于步骤S43中,令该认证服务器依据该认证请求取得该使用者所指定的认证装置,并传送认证简码至使用者端,以供该浏览器通过该认证简码重新连线至该认证服务器指定的网页界面,以要求该使用者使用该认证装置执行二阶段认证。详言之,认证服务器内会存储使用者相关数据,例如一对照表,记载使用者身份与其对应的认证装置,例如手机,对照表可能记载人名为王小明,其用于认证手机号码为0912345678,故认证服务器可依据认证请求的内容取得使用者所指定的认证装置。
接着,认证服务器产生认证简码以传送认证简码至使用者端,使用者可将此认证简码输入至浏览器的网址列,以令浏览器重新连线至认证服务器指定的网页界面,此网页界面即导引使用者使用其认证装置执行二阶段认证。
于一实施方案中,传送认证简码至使用者端可为传送认证简码至使用者的认证装置,使用者由其认证装置取得认证简码后,可将认证简码输入至该浏览器的网址列以令浏览器重新连线。
于另一实施方案中,传送认证简码至使用者端也可为传送认证简码至使用者其电子装置的浏览器,例如通过推播方式,使用者可直接点击认证简码以使浏览器重新连线。
于步骤S44中,通过该认证服务器传送签章验证请求至该认证装置,并在该认证服务器接收该认证装置回传的数字签章后,查核该数字签章后结束该二阶段认证。于本步骤中,在执行二阶段认证时,认证服务器发送一签章验证请求至使用者的认证装置,若使用者确认此次认证与其有关,则可在接到签章验证请求后再回传一数字签章,倘若认证服务器查核该数字签章无误后,即完成此次二阶段认证,易言之,使用者已通过身份验证。
于一实施方案中,认证装置回传数字签章可为认证装置直接回传数字签章至认证服务器。于另一实施方案中,回传数字签章还可通过服务服务器后转传至认证服务器。
为了确保传输通道中的封包不被拦截,于本发明中,浏览器与认证装置是使用不同通道进行传输,举例来说,浏览器可能通过一般网络封包传递,而认证装置可能为手机,故可采用简讯执行数据传输,故数据窃盗者将不易在异质通道中撷取所有资讯,举例来说,浏览器封包传递可在第一通道,而认证装置数据传输可在第二通道。
于步骤S45中,于该数字签章为正确时,该认证服务器发送转址通知至该浏览器,以再次转导该浏览器至该服务服务器并要求连线,或于该数字签章为不正确时,中断认证流程。此步骤是说明,当数字签章为正确时,即该使用者为合法使用者,则由认证服务器发送转址通知至使用者的浏览器,也就是让使用者的浏览器向认证服务器发出连线请求。
反之,若经认证服务器查核后,该数字签章有误,则中断认证流程,结束该次二阶段认证,也就是认证服务器认为使用者不为合法使用者,故后续服务服务器将会收得该使用者不合法的信息。
于步骤S46中,该服务服务器于收到该要求连线时向该认证服务器确认该二阶段认证的结果,进而允许该浏览器所提出的服务请求。于此步骤中,服务服务器再次向认证服务器确认该使用者的认证结果,且在认证服务器回应该此二阶段认证完成下,允许浏览器连线并执行其提出的服务请求。
另外,于线上认证方法中,在使用者通过浏览器发出服务请求之前,更包括使用者可通过浏览器于认证服务器中设定用于认证的认证装置,或者是设定其浏览器可接收认证服务器的推播。此为整个线上认证方法的前置设定,若未有上述设定,则无法进行两阶段认证。
通过上述步骤,将认证流程中止并于可信赖的第二通道传递此次认证的后续入口,且再结合认证装置的数字签章的认证机制,将可有效解决使用者误连钓鱼网站所导致的认证资讯遭窃风险,并且可排除中间人窃听与窜改的机会,大幅增进使用者认证与后续服务的安全性。
请参阅图5,其说明本发明的线上认证服务器的架构示意图。如图所示,线上认证服务器5于使用者通过浏览器100向服务服务器200提出服务请求时,执行该使用者的身份认证,其中,线上认证服务器5包括:处理模块51、简码产生模块52、动态密码模块53以及通知模块54。
处理模块51接收来自服务服务器200的认证请求,以依据该认证请求由预存的对照表取得该使用者所指定的认证装置300。服务服务器200可例如银行网站或服务提供网站,使用者通过其电子装置的浏览器100发送服务请求至服务提供端的服务服务器200,要求连线登入并执行服务。
另外,线上认证服务器5内会存储使用者相关数据,例如对照表,记载使用者与其认证装置之间的关联性。另外,浏览器与认证装置是使用不同通道进行传输。
简码产生模块52产生认证简码以传送认证简码至使用者端,使浏览器100通过该认证简码重新连线至指定的网页界面,以要求该使用者使用该认证装置300执行二阶段认证。认证简码可供使用者重新连线至线上认证服务器5指定的网页界面,此可中断原本连线,对于已连接上钓鱼网站而进行认证者,可协助其脱离在钓鱼网站为隐形中间人情况下的后续程序,该指定的网页界面即告知使用者将执行二阶段认证。
关于认证简码至使用者端的方法可有两种,第一种方法为传送认证简码至使用者的认证装置,以供使用者输入认证简码至浏览器的网址列而使浏览器重新连线;另外,第二种方法为传送认证简码至浏览器,例如通过推播,以供使用者点击该认证简码而使浏览器重新连线。
由上可知,简码产生模块52于服务服务器200提出服务请求之前,更预先设定该认证简码由该认证装置300接收或通过推播方式由该浏览器100接收。
动态密码模块53执行二阶段认证,包括传送签章验证请求至该认证装置300,以及接收该认证装置300回传的数字签章以查核该数字签章。在执行二阶段认证时,动态密码模块53发送一签章验证请求至使用者的认证装置300,若使用者确认此次认证无误,则可回传一数字签章,倘若线上认证服务器5查核该数字签章无误后,即完成此次二阶段认证,易言之,使用者已通过身份验证,反之则中断认证流程。
认证装置300回传数字签章的方式也可有两种,第一种为认证装置300直接回传数字签章至线上认证服务器5,另一种则为回传数字签章还可通过服务服务器200后转传至线上认证服务器5。
通知模块54传送转址通知至浏览器100以再次转导该浏览器100至服务服务器200,其中,于服务服务器200向线上认证服务器5确认数字签章的认证结果后,允许该浏览器100所提出的服务请求。当数字签章为正确时,通知模块54发送转址通知至使用者的浏览器100,也就是让使用者的浏览器100向服务服务器200发出连线请求,此时,服务服务器200再次向线上认证服务器5确认该使用者的认证结果,且在线上认证服务器5回应该此二阶段认证完成下,允许浏览器100连线并执行其提出的服务请求。
由上可知,本发明提出使用认证简码的手段,可使认证流程中止并于可信赖的第二通道传递此次认证的后续入口,配合数字签章的认证机制,将有效解决使用者误连钓鱼网站所导致的认证资讯遭窃风险,以及排除中间人窃听与窜改的机会。
为了进一步说明本发明所提出的一种跳脱钓鱼流程与中间人窃听的线上认证方法,下面将通过流程图和时序图,配合实际操作情况加以说明。此方法中涉及使用者端浏览器(B1)、第二通道移动装置(M1)、认证需求端应用服务器(R1)、认证服务提供端应用服务器(P1),且此线上认证方法包含前置作业阶段以及认证流程阶段,下面将详述不同方面以及各阶段的处理流程。
请参阅图6,其说明本发明的线上认证方法第一实施方面的前置阶段的流程图。
于流程S601中,使用者在进行认证前,需先使用浏览器(B1)连线至认证服务提供端应用服务器(P1),注册一个可供识别的唯一使用者帐号。
于流程S602中,于认证服务提供端应用服务器(P1)绑定/初始化至少一组第二通道移动装置(M1),其中,该第二通道移动装置(M1)需符合认证服务提供端的认证,并可储存至少一组私密金钥,日后可供产生电子签章用,该第二通道移动装置(M1)也需具备通讯能力可接受或发送信息,例如可为手机。
于流程S603中,使用者需使用浏览器(B1)预先连线至认证需求端应用服务器(R1),并通过该认证需求端应用服务器(R1)转导至认证服务提供端应用服务器(P1),选定至少一组日后适用于验证的第二通道移动装置(M1)。
经上述流程,即可完成线上认证方法的前置设定,该些设定是为了后续认证时,可快速找出对应该使用者的认证装置,这里所述认证装置即第二通道移动装置(M1)。
接着请参阅图7,其说明本发明的线上认证方法第一实施方面的认证阶段的流程图,也就是说,在通过上述前置设定等流程后,接着可由使用者提出认证。
于流程S701中,使用者使用浏览器(B1)连线至认证需求端应用服务器(R1)欲进行特权操作,例如登入、转账等。
于流程S702中,认证需求端应用服务器(R1)接获请求后,向认证服务提供端应用服务器(P1)提出使用者认证请求。
于流程S703中,认证服务提供端应用服务器(P1)接获认证请求后,依传入的参数判断出该使用者预先绑定的认证装置,并产生用于本次认证的特定时间内的唯一认证简码(下称简码),并将该简码传送至使用者预先绑定的第二通道移动装置(M1)。
于流程S704中,使用者读取第二通道移动装置(M1)所接收的简码,并将简码输入浏览器(B1)的网址列,此动作将使浏览器(B1)离开原先访问的页面,并连线至认证服务提供端应用服务器(P1)所指定的网页界面。另外,前述指定的网页上会提示使用者需使用第二通道移动装置(M1)进行二阶段验证,并开始进入倒数等待,等候使用者进行下一步动作。如图中流程S704-1。
于流程S705中,认证服务提供端应用服务器(P1)接获前一个流程的请求后,会再依该次认证阶段资讯,发送签章验证请求至使用者预先绑定的第二通道移动装置(M1),并于第二通道移动装置(M1)上提示使用者是否同意进行该笔签章验证。
于流程S706中,使用者检视第二通道移动装置(M1)上所提示的信息后,如同意放行该笔认证,则使用第二通道移动装置(M1)上所提供的功能,进行本次认证挑战资讯的签章,并将此数字签章回传至认证服务提供端应用服务器(P1)。
另外,也可将此数字签章通过认证需求端应用服务器(R1)转回传至认证服务提供端应用服务器(P1),如图中流程S706’所示。当然,流程S706和流程S706’择一即可。
接着如流程S704-2所示,认证服务提供端应用服务器(P1)在收到本次认证回传的签章后,查核该签章是否正确。假如正确,则停止S704-1的等待回圈,并送出转址通知给使用者端浏览器(B1),将页面转导至认证需求端应用服务器(R1),反之,若签章不正确,则中断认证流程。
于流程S707中,认证需求端应用服务器(R1)于收到使用者端浏览器(B1)所发出的S704-2的请求后,随即再向认证服务提供端应用服务器(P1)重复确认使用者是否已通过认证。假如正确,则允许S704-2的存取,若错误,则拒绝使用者连线。
由上可知,使用认证简码可使认证流程中止并于可信赖的第二通道传递此次认证的后续入口,配合数字签章的认证机制,将有效解决使用者误连钓鱼网站所导致的认证资讯遭窃风险,以及排除中间人窃听与窜改的机会。
请参阅图8,其说明本发明的线上认证方法第二实施方面的认证阶段的流程图。须说明者,在此实施例中,执行线上认证前,同样要完成前置设定,其与图6所述流程相似,同样是为了后续认证时,可快速找出对应该使用者的认证装置(即第二通道移动装置(M1)),故不再赘述,接着,下列直接说明使用者提出请求后的认证流程。
于流程S801中,使用者使用浏览器(B1)连线至认证需求端应用服务器(R1)欲进行特权操作,例如登入、转账等。
于流程S802中,认证需求端应用服务器(R1)接获请求后,向认证服务提供端应用服务器(P1)提出使用者认证请求。
于流程S803中,认证服务提供端应用服务器(P1)接获认证请求后,依传入的参数判断出该使用者预先绑定的认证装置,并产生用于本次认证的特定时间内的唯一认证简码(下称简码),并将该简码利用推播技术或相关类似技术,传送至使用者预先授权的使用者端浏览器(B1)。
于流程S804中,使用者端浏览器(B1)接收前述推播的简码后,使用者可点击简码中的连接,此动作将使浏览器(B1)离开原先访问的页面,并连线至认证服务提供端应用服务器(P1)指定的网页界面。另外,前述指定的网页上会提示使用者需使用第二通道移动装置(M1)进行二阶段验证,并开始进入倒数等待,等候使用者进行下一步动作,如图中的流程S804-1。
于流程S805中,认证服务提供端应用服务器(P1)接获前一个流程的请求后,会再依该次认证阶段资讯,发送签章验证请求至使用者预先绑定的第二通道移动装置(M1),并于第二通道移动装置(M1)上提示使用者是否同意进行该笔签章验证。
于流程S806中,使用者检视第二通道移动装置(M1)上所提示的信息后,如同意放行该笔认证,则使用第二通道移动装置(M1)上所提供的功能,进行本次认证挑战资讯的签章,并将此数字签章回传至认证服务提供端应用服务器(P1)。
另外,也可将此数字签章通过认证需求端应用服务器(R1)转回传至认证服务提供端应用服务器(P1),如图中流程S806’所示,其中,流程S806和流程S806’择一即可。
接着如流程S804-2所示,认证服务提供端应用服务器(P1)在收到本次认证回传的签章后,查核该签章是否正确。假如正确,则停止S804-1的等待回圈,并送出转址通知给使用者端浏览器(B1),将页面转导至认证需求端应用服务器(R1),反之,若签章不正确,中断认证流程。
于流程S807中,认证需求端应用服务器(R1)在收到使用者端浏览器(B1)发出的S804-2的请求后,随即再向认证服务提供端应用服务器(P1)重复确认使用者是否已通过认证,假如正确,则允许S804-2的存取,若错误,则拒绝使用者连线。
上述都说明使用者要求服务时如何进行认证,接着针对使用者使误连上钓鱼网站时,本发明所提出的线上认证方法的流程。具体来说,图9A、9B和图10A、10B可分别搭配图7以及图8,最大差异处在于图7流程S701以及图8流程S801,即在使用者端浏览器(B1)要连线认证需求端应用服务器(R1)时,中间被钓鱼网站的仿客户端模拟程式拦截,并模拟为真实用户,则此钓鱼网站将成为隐形中间人装置,倘若使用者不知情下,可能还替此钓鱼网站完成认证,让此钓鱼网站替代真实使用者连线至认证需求端应用服务器(R1)来执行服务,例如转账或窜改密码。
因此,可将图7流程S701可视为图9A中的S901和S901’,因为中间被钓鱼网站拦截,即使用者端浏览器(B1)传送登入请求S901至钓鱼网站(已误连钓鱼网站)以及钓鱼网站窜改部分内容,并转向认证需求端应用服务器(R1)发出登入请求S901’。同理,图8流程S801可视为图10A中的S1001和S1001’,因为中间也被钓鱼网站拦截,即使用者端浏览器(B1)传送登入请求S1001至钓鱼网站(已误连钓鱼网站)以及钓鱼网站窜改部分内容,并转向认证需求端应用服务器(R1)发出登入请求S1001’。
如图9A、9B所示,其说明本发明于误连钓鱼网站下第一实施方面的时序图。钓鱼诈骗网站于流程开始时,寄发诈骗信件、简讯或利用社交通讯软件,诱骗使用者点击伪造的连接,进而让使用者误连至高度仿真的假银行官方网站(即钓鱼网站),并提示信息诱导使用者需进行登入以进行后续操作。使用者此时因未能察觉此为钓鱼诈骗网站,而向钓鱼网站指定的仿客户端模拟程式送出登入请求,如图中流程S901。
通过本发明所述机制,使用者应已了解在任何认证步骤中,都无需填入关键的机密认证资讯,例如密码,而仅需提供简易且公开的识别资讯即可,例如银行帐号。不仅如此,在输入完简易且公开的识别资讯后,初期认证流程应已完成,网页上只会显示如“您已提交认证请求”的简易提示资讯,而此时网页已无效,正常来说不会在网页上要求使用者继续任何步骤。如果钓鱼网站想多窃取更多资讯,或诱使用户在该网页进行后续操作时,使用者将会查觉异状,进而识破诈骗的意图。因此,即便完成此流程中,钓鱼网站仅能窃取到无关痛痒的公开资讯。
在流程S901’中,钓鱼诈骗网站接到此请求时窜改部分内容,并伪装自己为真实使用者向认证需求端应用服务器(R1)/银行,转送登入请求。
在流程S902中,认证需求端应用服务器(R1)在接受到认证请求后,转送此认证请求至认证服务提供端应用服务器(P1)以进行后续的认证流程。
在流程S903中,认证服务提供端应用服务器(P1)在收到认证请求后,依传入的参数判断出该使用者预先绑定的认证装置,并产生用于本次认证的特定时间内的唯一简码,并将该简码传送至使用者预先绑定的第二通道移动装置(M1)。
在流程S904中,使用者从第二通道移动装置(M1)获取认证简码后,将此简码输入至使用者端浏览器(B1)的网址列并按下执行,输入方式可为键盘输入或使用例如蓝芽、NFC等方式,此将导致使用者端浏览器(B1)当前浏览的页面中断(例如当前页面非空白页面时),并开启新连线将浏览页面导向认证服务提供端应用服务器(P1)所指定的专属认证等候页面(此页面于单一时效内仅专属于该使用者),如图中流程S904-1,且如有需要,也可实作检查先前于注册服务阶段,埋藏于浏览器中仅限认证服务提供端应用服务器(P1)可读取的“检查密钥”是否相符,如不相符则中断认证流程。
在流程S904-1等待过程中,使用者端浏览器(B1)将提示使用者需于第二通道移动装置(M1)上进行认证放行,在被核准放行前画面将持续倒数等待,直到使用者通过放行验证,或倒数结束中止验证流程为止。
于使用者端浏览器(B1)进行流程S904-1的等待过程中,认证服务提供端应用服务器(P1)则会送出本次认证的签章请求给第二通道移动装置(M1),如图中流程S905。使用者在第二通道移动装置(M1)提示后,判断是否进行本次认证的放行。如同意放行该笔认证,则使用第二通道移动装置(M1)上所提供的功能,进行本次认证挑战资讯的签章,并将此数字签章回传至认证服务提供端应用服务器(P1),如图中流程S906。
认证服务提供端应用服务器(P1)在收到本次认证回传的签章后,查核该签章是否正确。如正确,则停止流程S904-1的等待回圈,并送出转址通知给使用者端浏览器(B1),将页面转导至认证需求端应用服务器(R1)/银行,如图中流程S904-2。如签章不正确,则中断认证流程。
认证需求端应用服务器(R1)/银行在收到使用者端浏览器(B1)发出的流程S904-2的请求后,随即再向认证服务提供端应用服务器(P1)重复确认使用者是否已通过认证,如图中流程S907,若正确则允许流程S904-2的存取,并设定已通过认证,此时使用者已正确完成认证,反之若错误,则拒绝使用者连线。
特别的是,在流程S903中传送的认证简码,将在可信任的通道或利用加密的方法,传送到第二通道移动装置(M1)上,除非可信任的第二通道移动装置(M1)也被恶意人士所挟持或破解,不然除了真实使用者外,当无人可知此认证简码,换言之,恶意人士无法轻易得知而进行流程S904的动作。
退步言之,倘若恶意人士暴力破解或猜出简码,通过适当保护设计,如前述检查埋藏于浏览器中仅限认证服务提供端应用服务器(P1)可读取的“检查密钥”是否相符的机制,也无法通过流程S904-1中的查核。另外,由于流程S904是由使用者发起另一阶段的连线,即“自行连线”至认证服务提供端应用服务器(P1),此连线阶段可使用SSL或类似的加密机制加密,因此,通过本发明所述方法,由于使用者不再是连线至钓鱼网站,故就算先前误连钓鱼网站也没有关系,此机制下已跳脱钓鱼诈骗的流程,因而就算是恶意人士使用网络窃听的机制,因已连线至正确的网站且连线已正确加密,因而仅能窃听到加密后的信息。
如图10A、10B所示,其说明本发明于误连钓鱼网站下第二实施方面的时序图。须说明者,第二实施方面与第一实施方面多数流程相似,两者最大差异在于取得认证简码方式不同,第一实施方面(图9A、9B)是将简码传送至第二通道移动装置(M1),而第二实施方面(图10A、10B)是将简码推播至使用者端浏览器(B1),接着通过输入或点击而令使用者端浏览器(B1)重新导向至正确服务器,即认证服务提供端应用服务器(P1),故可跳脱原本连线,免于持续在钓鱼网站下的风险。因此,图10A、10B流程将不再逐一详述。
综上所述,本发明提出一种线上认证方法以及线上认证服务器,通过本发明所述机制,即使使用者误连钓鱼诈骗网站,因原先发起的认证流程于本发明中无需输入任何密码资讯,且流程固定会中断,有心人士将无法窃取任何机密资讯。再者,因本发明中后续的认证入口是由认证服务服务器通过预先注册的可信任的第二通道通知,并借此重新发起认证流程,因此能有效中断/跳脱原先的钓鱼网站,并重新导向正确且真实的认证入口以完成原先欲完成的认证任务。因此,本发明能有效解决现有认证技术中认证资讯被侧录,或者因误入钓鱼网站导致身分被盗用或被伪造使用者身分后进行特权操作等问题。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何本领域技术人员均可在不违背本发明的精神及范畴下,对上述实施例进行修饰与改变。因此,本发明的权利保护范围,应如所附权利要求书所列。
Claims (10)
1.一种线上认证方法,包含下列步骤:
由使用者通过使用者端的浏览器传送服务请求至服务服务器;
通过该服务服务器传送认证请求至认证服务器;
令该认证服务器依据该认证请求取得该使用者所指定的认证装置,并传送认证简码至该使用者端,以供该浏览器通过该认证简码重新连线至该认证服务器指定的网页界面,以要求该使用者使用该认证装置执行二阶段认证;
通过该认证服务器传送签章验证请求至该认证装置,并在该认证服务器接收该认证装置回传的数字签章后,查核该数字签章后结束该二阶段认证;
于该数字签章为正确时,该认证服务器发送转址通知至该浏览器,以再次转导该浏览器至该服务服务器并要求连线,或于该数字签章为不正确时,中断认证流程;以及
该服务服务器于收到该要求连线时向该认证服务器确认该二阶段认证的结果,进而允许该浏览器所提出的服务请求。
2.如权利要求1所述的线上认证方法,其中,该认证装置回传该数字签章包括该认证装置直接回传该数字签章至该认证服务器,或是通过该服务服务器转传至该认证服务器。
3.如权利要求1所述的线上认证方法,其中,传送该认证简码至该使用者端为传送该认证简码至该认证装置,供该使用者输入该认证简码至该浏览器的网址列以令该浏览器重新连线。
4.如权利要求1所述的线上认证方法,其中,传送该认证简码至该使用者端为传送该认证简码至该浏览器,以供该使用者点击该认证简码而使该浏览器重新连线。
5.如权利要求1所述的线上认证方法,其中,该浏览器与该认证装置是使用不同通道进行传输。
6.如权利要求1所述的线上认证方法,其中,于该使用者通过该浏览器传送该服务请求至该服务服务器之前,更包括于该认证服务器中设定用于认证的该认证装置或设定该浏览器可接收该认证服务器的推播。
7.一种线上认证服务器,于使用者通过使用者端的浏览器向服务服务器提出服务请求时,执行该使用者的身份认证,该线上认证服务器包括:
处理模块,其接收来自该服务服务器的认证请求,以依据该认证请求由预存的对照表取得该使用者所指定的认证装置;
简码产生模块,其产生认证简码以传送该认证简码至该使用者端,使该浏览器通过该认证简码重新连线至指定的网页界面,以要求该使用者使用该认证装置执行二阶段认证;
动态密码模块,其执行二阶段认证,包括传送签章验证请求至该认证装置,以及接收该认证装置回传的数字签章以查核该数字签章;以及
通知模块,其传送转址通知至该浏览器以再次转导该浏览器至该服务服务器,其中,于该服务服务器向该认证服务器确认该数字签章的认证结果后,允许该浏览器所提出的服务请求。
8.如权利要求7所述的线上认证服务器,其中,该认证装置回传该数字签章包括该认证装置直接回传该数字签章至该认证服务器,或是通过该服务服务器转传至该认证服务器。
9.如权利要求7所述的线上认证服务器,其中,传送该认证简码至该使用者端为传送该认证简码至该认证装置,以供该使用者输入该认证简码至该浏览器的网址列而使该浏览器重新连线,或是传送该认证简码至该浏览器,以供该使用者点击该认证简码而使该浏览器重新连线。
10.如权利要求7所述的线上认证服务器,其中,该简码产生模块于该服务服务器提出该服务请求之前,更预先设定该认证简码由该认证装置接收或通过推播方式由该浏览器接收。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610940156.7A CN107979575A (zh) | 2016-10-25 | 2016-10-25 | 线上认证服务器以及线上认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610940156.7A CN107979575A (zh) | 2016-10-25 | 2016-10-25 | 线上认证服务器以及线上认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107979575A true CN107979575A (zh) | 2018-05-01 |
Family
ID=62004120
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610940156.7A Pending CN107979575A (zh) | 2016-10-25 | 2016-10-25 | 线上认证服务器以及线上认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107979575A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102984121A (zh) * | 2011-06-02 | 2013-03-20 | 富士通株式会社 | 访问监视方法和信息处理装置 |
CN104394133A (zh) * | 2014-11-14 | 2015-03-04 | 百度在线网络技术(北京)有限公司 | 登录方法和登录*** |
CN104468115A (zh) * | 2013-10-28 | 2015-03-25 | 安信通科技(澳门)有限公司 | 信息***访问认证方法及装置 |
CN104468592A (zh) * | 2014-12-12 | 2015-03-25 | 北京百度网讯科技有限公司 | 登录方法和登录*** |
CN104917766A (zh) * | 2015-06-10 | 2015-09-16 | 飞天诚信科技股份有限公司 | 一种二维码安全认证方法 |
US9171292B1 (en) * | 2012-02-21 | 2015-10-27 | Inveshare, Inc. | Method and system for providing electronic delivery of regulated shareholder communications to account electronic mail addresses |
CN105897424A (zh) * | 2016-03-14 | 2016-08-24 | 深圳奥联信息安全技术有限公司 | 一种增强身份认证的方法 |
CN105991518A (zh) * | 2015-01-29 | 2016-10-05 | 杭州迪普科技有限公司 | 网络接入认证方法及装置 |
-
2016
- 2016-10-25 CN CN201610940156.7A patent/CN107979575A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102984121A (zh) * | 2011-06-02 | 2013-03-20 | 富士通株式会社 | 访问监视方法和信息处理装置 |
US9171292B1 (en) * | 2012-02-21 | 2015-10-27 | Inveshare, Inc. | Method and system for providing electronic delivery of regulated shareholder communications to account electronic mail addresses |
CN104468115A (zh) * | 2013-10-28 | 2015-03-25 | 安信通科技(澳门)有限公司 | 信息***访问认证方法及装置 |
CN104394133A (zh) * | 2014-11-14 | 2015-03-04 | 百度在线网络技术(北京)有限公司 | 登录方法和登录*** |
CN104468592A (zh) * | 2014-12-12 | 2015-03-25 | 北京百度网讯科技有限公司 | 登录方法和登录*** |
CN105991518A (zh) * | 2015-01-29 | 2016-10-05 | 杭州迪普科技有限公司 | 网络接入认证方法及装置 |
CN104917766A (zh) * | 2015-06-10 | 2015-09-16 | 飞天诚信科技股份有限公司 | 一种二维码安全认证方法 |
CN105897424A (zh) * | 2016-03-14 | 2016-08-24 | 深圳奥联信息安全技术有限公司 | 一种增强身份认证的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11405380B2 (en) | Systems and methods for using imaging to authenticate online users | |
KR100331671B1 (ko) | 퍼스널 디바이스, 단말기, 서버, 및 사용자와 단말기간에신뢰 접속을 설정하기 위한 방법 | |
EP1922632B1 (en) | Extended one-time password method and apparatus | |
CN101453458B (zh) | 基于多变量的动态密码口令双向认证的身份识别方法技术 | |
CN101448001B (zh) | 一种实现wap手机银行交易安全控制的***及方法 | |
CN107358419A (zh) | 机载终端支付鉴权方法、装置以及*** | |
US20090199272A1 (en) | Authentication using a turing test to block automated attacks | |
CN101897166A (zh) | 用于使用浏览器组件建立安全通信信道的***和方法 | |
WO2011102979A2 (en) | Device-pairing by reading an address provided in device-readable form | |
CN105978994B (zh) | 一种面向Web***的登录方法 | |
JP4698751B2 (ja) | アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム | |
JP2014531070A (ja) | サイトにおけるアクションを認可するための方法およびシステム | |
JP4758575B2 (ja) | ユーザ認証方法、及び、ユーザ認証システム | |
CN112565172B (zh) | 控制方法、信息处理设备以及信息处理*** | |
TWI579728B (zh) | 線上認證伺服器以及線上認證方法 | |
CN107979575A (zh) | 线上认证服务器以及线上认证方法 | |
TWI778319B (zh) | 跨平台授權存取資源方法及授權存取系統 | |
KR20070076575A (ko) | 고객 인증처리 방법 | |
KR20070076576A (ko) | 결제승인처리방법 | |
CN103621008B (zh) | 身份认证方法及装置 | |
KR20090006815A (ko) | 고객 인증처리 방법 | |
KR20060112167A (ko) | 고객 인증중계 방법 및 시스템과 이를 위한 서버와기록매체 | |
KR20070077481A (ko) | 고객 인증 중계처리 서버 | |
Guangming et al. | A New Dynamic Authentication Captcha Based on Negotiation Between Host and Mobile Terminal for Electronic Commerce | |
JP2007279775A (ja) | ウェブ・アクセスポイント認証(wapa)が可能なウェブサーバー認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180501 |
|
WD01 | Invention patent application deemed withdrawn after publication |