TWI322386B - Method for securing transactions carried out remotely across an open communication network - Google Patents

Method for securing transactions carried out remotely across an open communication network Download PDF

Info

Publication number
TWI322386B
TWI322386B TW94136695A TW94136695A TWI322386B TW I322386 B TWI322386 B TW I322386B TW 94136695 A TW94136695 A TW 94136695A TW 94136695 A TW94136695 A TW 94136695A TW I322386 B TWI322386 B TW I322386B
Authority
TW
Taiwan
Prior art keywords
user
remote server
password
keyboard
computer
Prior art date
Application number
TW94136695A
Other languages
English (en)
Other versions
TW200634582A (en
Inventor
Ulrik Bergsten
Original Assignee
Paycool Dev
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Paycool Dev filed Critical Paycool Dev
Publication of TW200634582A publication Critical patent/TW200634582A/zh
Application granted granted Critical
Publication of TWI322386B publication Critical patent/TWI322386B/zh

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Description

1322386 • · 附件2A : 第 94136695 號專利申請案 ' 中文說明書替換頁 民國97年8月12日修正 ·» —- · -^― — ▲ I .乂 — ... 九、發明說明
e*v e - ^ a J 【發明所屬之技術領域】 • 本發明是有關於一種於開放通訊網路中使遠端執行的 ' 交易安全化之方法。 【先前技術】 介紹 在對抗AIDS的過程中,尙未得知如何治癒這種致命 φ 的疾病,目前已經硏究出三重療程的藥,也就是三種藥物 組成的雞尾酒療法:沒有一種藥物本身足夠有效,只有這 三種藥物的組合才可以抵抗這種疾病。 - 連上網際網路這個簡單的動作使得所有的使用者暴露 • 於病毒的攻擊,其危險性常被低估,難以偵測而且更難以 克服。 根據相當大膽的比較’我們可以認爲所有網際網路的 使用者係爲潛在的網際網路「血清陽性」。 φ 強力認證的問題 強力意含的認證表示檢查是否使用者親自參與—項交 易,或是無論如何無法質疑使用者的參與,而不只是一味 地否認》 稱爲「身份竊盜」的詐騙策略係包含迴避多少有些強 力之認證的解法。 抵抗身份竊盜的策略不足以安全化一個連線或交易: 必須也確保使用者的行動沒有被更改,也就是說,使用者 與伺服器中間位置的詐騙者無法獨自繼續與伺服器的連 -4- 1322386
線,或違反使用者意志而修改使用者的要求。 當不可能偷取受害者的身份時,詐騙者就經常可能嘗 試「假中間人」的策略。 最後,如果也無法實踐此種假中間人的策略,詐騙者 有可能可以執行一交易並接著對其不誠實地詢問:「濫用 詢問」策略。 安全議題係由抵抗下列的項目所構成: --可能造成私密資訊消息洩漏及/或命令執行的第三者 的行動 --濫用的詢問。 【發明內容】 「三重療法」解決方式的介紹 本解決方式的目的是抵抗身份竊盜及假中間人的嘗 試,除了個人電腦中(典型地爲運作於視窗作業系統的 pc)通常存在的硬體,並不使用其他的硬體》 本發明有關於一種於開放通訊網路(主要爲網際網 路)中使得由具有電腦的使用者遠端執行的交易安全化之 方法。此方法包含以下步驟: …對使用者藉由電腦之鍵盤所輸入之訊息進行混擾 (jamming)的步驟, --由遠端伺服器使用憑證管理軟體模組以認證該使 用者的步驟, --執行一動態密碼的步驟,主要以認證矩陣卡的方 式決定。 -5- 1322386 根據本發明,本方法較佳地爲,對使用者藉由電腦之 鍵盤所輸入之訊息混擾的步驟包含以下: …模擬電腦中數個鍵盤敲擊順序的步驟, --由使用者對應於一個人密碼而執行一鍵盤敲擊順 序的步驟, …偵測個人密碼,並對所模擬的鍵盤敲擊順序及對 應於該使用者之個人密碼的鍵盤敲擊順序進行分類的步 驟。 根據本發明,本方法較佳地爲,由該遠端伺服器使用 憑證管理軟體模組對使用者認證的步驟包含以下: …於電腦的視訊顯示單元中顯示一作用中視窗的步 驟, --建立主要爲TLS類型並以一憑證表示的一安全連 線的步驟,其目的爲允許遠端伺服器及使用者交互認證, --啓動對使用者藉由電腦之鍵盤所輸入之訊息進行 混擾的步驟,並以圖像顯示想要由使用者輸入的一亂碼, 以證明他/她爲人類的步驟。 本方法中的由遠端伺服器對使用者認證的步驟,除了 上述,還包含以下: --由使用者讀取如此顯示的亂碼,並藉由電腦的鍵 盤輸入亂碼及個人密碼的步驟, --由憑證管理軟體模組撤銷此混擾步驟的步驟, --由憑證管理軟體模組核對亂碼的有效性並傳送個 人密碼到遠端伺服器的步驟, -6-
1322386 …由遠端伺服器比較所傳送的個人密碼與記錄於遠 端伺服器的一憑證資料庫的使用者憑證之相關密碼的步 根據本發明,本方法較佳地爲,藉由該遠端伺服器使 用憑證管理軟體模組認證使用者的步驟所包括於作用中視 窗顯示資料的步驟,此資料主要爲上次使用的憑證之曰 期、時間及地點,此資料來自伺服器。 根據本發明,本方法較佳地爲,執行動態密碼的步驟 包含以下= --針對使用者傳送主要爲字母與數字的一識別碼給 遠端伺服器的步驟, …針對遠端伺服器傳送給使用者一詢問的步驟, --使用矩陣卡的矩陣而決定使用者對詢問之一回應 的步驟, --針對使用者傳送如此決定的該回應及他/她的個人 密碼給該遠端伺服器的步驟, --針對該遠端伺服器將所傳送的個人密碼與資料庫 中所記錄的密碼進行比較,並檢查對應於識別碼的此回應 且記錄於資料庫。 根據本發明,此密碼係較佳地以一認證矩陣卡的方式 決定,或是以於一詢問/回應模式下工作之計算器所決 定。此計算器係爲獨立或與一晶片卡協同工作,此晶片卡 含有使用者的個人資訊,其主要爲用以檢查密碼與對詢問 產生回應所需的私密資訊。
1322386 【實施方式】 就開放網路的安全化遠端交易而言’其解決方案例如 是以下的三重療法的槪念的例子。在這樣的槪念下’提供 三種互補措施的組合,以有效地抵抗網際網路的危險: --鍵盤輸入的混擾, --使用憑證管理者及可信任的第三者而建立憑證’ --基於矩陣卡及密碼的詢問/回應。 除了矩陣卡,這樣的解決方案不必使用除了使用者的 電腦以外的其他硬體。然而矩陣卡不過是印刷物品,因此 其生產及散佈的成本係非常便宜。 例如,參考第1圖所示,其係爲根據本發明實施例之 使得使用者遠端執行的交易安全化之方法的流程圖,該方 法包含:對該使用者藉由該電腦之鍵盤所輸入之訊息進行 混擾的步驟(步驟11),由一遠端伺服器使用一憑證管理 軟體模組以認證該使用者的步驟(步驟1 2 ),以及執行一 動態密碼的步驟(步驟1 3 )。 三重療法的升級能力(更加強的安全性) 若需加強安全性,或是某些使用者拒絕此基本解決方 案(太複雜、太過限制或不夠信任),可以選擇性地(某 些使用者、某些型態的交易)或甚至廣泛地採用先進解決 方案’應用時並不會有任何的影響:將矩陣卡替換爲於詢 問/回應模式工作下的計算器。 此些計算器可以爲獨立或與一晶片卡協同工作,此晶 片卡記錄使用者的個人資訊,其主要包括用以檢查密碼與 對詢問產生回應所需的私密資訊。 -8- (6) (6)1322386 當漸漸普遍化地從基本模式過渡到先進模式,此解決 方案具有結合兩種模式的可能性,依據以下邏輯: --若使用者有計算器,則使用先進模式, --否則,使用者僅使用基本模式。 這樣的作法是可能的,因爲所有的認證都需要可信任 的第三者,其知道各使用者的情況並且可以因此執行所需 的認證檢查。 三重療法的可攜性(使用於數台PC) 解決方案需要憑證管理軟體,其主要包括使用者的憑 證,用以安裝於所使用的各台PC。 經由可信任的第三者的匯入與匯出的功能,允許使用 者保護其他的PC而不受第一台PC的影響。 三重療法的普遍性(使用於多個通道) 本解決方案於網際網路上實施強力認證,爲開放網路 的真實模型,但是在安全防護模式。也可以使用於封閉網 路的通道,主要包含以下: --固定或行動電話, …迷你電話(Minitel)。 因爲在網際網路上,假中間人及竊聽的機率較低,因 此藉由矩陣卡或計算器的方式對使用者進行識別及認證已 經是足夠安全。 (7) (7)
1322386 三重療法槪念的正確性 只提供三種措施的組合是否可能 是一個値得討論的問題。 首先,檢視各措施所貢獻的基本 …混擾可以避免鍵盤的輸入被 行的間諜程式所竊聽, -- 憑證管理者可以避免假 (spoof )使用者使其無疑而得到私 問的回應), …矩陣卡(及,進一步爲計算 資訊重複地被擷取時,可以避免身分 只有混擾很明顯是不足的,因爲 以在使用者毫無覺查下足以擷取密碼 在沒有混擾的情況下,憑證管垣 實際上,若沒有混擾,在不需哄騙 況下就足以聽取鍵盤所輸入的私密資 不論是矩陣卡或計算器都無法抵 要破解憑證管理者的話,只需 了,就算是有混擾也是如此。而且, 防騙的警覺性。 另一方面來說,三種措施的組启 的情況下達成適度強力的認證解決戈 下可達成非常強力的認證解決方案。 三種措施的最佳組合具體地導i :對客觀設定進行反應 觀點: 使用者電腦上秘密執 中間人及藉由哄騙 密資訊(密碼及對詢 器)在使用者的私密 竊盜。 r簡單的假中間人即可 〇 [者只有很小的用處。 (spoof)使用者的情 訊。 抗即時的假中間人。 哄騙使用者一次就夠 也無法期待使用者有 -使得可以在有矩陣卡 案,有計算器的情況 :憑證持有者不再需要 -10 - (8) (8)1322386 藉由靜態密碼的認證,但是需藉由亂數詢問的回應。在這 樣的文本中,不再需要藉由令使用者輸入圖像顯示的亂數 變數來確定他/她是否爲人類,以下的步驟即爲足夠: …將此亂數變數以詢問替代,詢問也可以用圖像顯 示, --要求使用者輸入對應於詢問的回應,而非詢問本 身, 以下爲三種互補措施的連續細節,此三種措施需加以 組合以提供對網際網路的危險提供有效的抵抗: (1) 對鍵盤輸入實施混擾, (2) 以憑證管理者及可信任的第三者的方式實施憑 證, (3 )實施矩陣卡及密碼, (1)對鍵盤輸入實施混擾 介紹 最近的攻擊可以有效地回復密碼: 直接在使用者的電腦上, --用特洛伊木馬的方式,活動於使用者連線到線上 銀行網站時。特洛伊木馬擷取包括密碼的鍵盤輸入,以 及,若需要的話,擷取螢幕上的影像。 --後續傳送此些資料到劫掠者或駭客的後端總部, 其需解讀所擷取的資料以最後偷取受害者的身份並連線到 相關的線上銀行網站,以冒充使用者。 -11 - (9) (9)1322386 需注意的是,此種攻擊的本質與釣魚(phishing)攻 擊不同,釣魚攻擊引發使用者揭露他/她的密碼給典型地 冒充爲銀行的網站。 此處詳細的描述只處理第一種攻擊。 混擾的槪念 當模擬鍵盤敲擊,其與實際的鍵盤敲擊觸發同樣的視 窗事件。也就是說,不可能知道一個敲擊爲真實或模擬 的。 視窗作業系統安排此事件到管理活動視窗的工作 (task)。 然而,討論中的工作必不然爲作用中,且也可能有其 他事件需先執行;不論如何,”鍵盤敲擊”事件並不是立即 地處理,所需的時間例如是與機器負載有關。 用以擷取使用者於鍵盤上的輸入的方式監視使用者 (主要爲密碼)的工作係在背景執行,顯然可以存取系統 事件,不只是上述提及的鍵盤敲擊,也包括其他任何佇列 中的事件。 由上可知,很重要的是,需避免在過程中只有一個鍵 盤敲擊事件,因爲在這樣的情況下,顯然地符合模擬的輸 入。這樣提供了間諜程式工作偵測真實輸入的可能性,並 破解包含模擬的輸入之混擾。 混擾的演算法如下: 一初始時,使用只有一個模擬鍵盤敲擊的簡化版, -12- (10) (10)1322386 --接著,使用有模擬鍵盤敲擊的亂數的完整版。 若可以直接擷取鍵盤敲擊的硬體中斷的話,於視窗事 件的層級上運作是不夠的;在這樣的情況下,爲了增加安 全性,需要直接模擬中斷而非只是模擬視窗事件。但是其 槪念仍然相同。 混擾的想法因此是模擬數字鍵盤的一串敲擊,用以回 復作業系統發出的模擬或真實的敲擊,並且用以偵測侵入 者,因此其爲真實的敲擊並且組成一密碼。 以這樣的方式,間諜工作部不夠分辨模擬及真實的敲 擊,因爲不知道模擬的敲擊順序,因此無法攔截密碼》 應該注意的是,模擬敲擊的順序必須爲亂數,以避免 間諜程式從觀察連續的密碼輸入而推導出密碼。 就算是這樣的混擾有效,換句話說,其避免了密碼於 鍵盤輸入時被竊聽,也仍然需要有效地實施混擾。 而且,劫掠者或駭客可以嘗試利用釣魚的方式得到密 碼,釣魚的方式無法由混擾所預防:一方面來說,因爲劫 掠者或駭客不需執行混擾,且,另一方面來說,因爲就算 他/她這樣做,密碼仍可能有被使用者無知地傳送給前者 的危險。 換句話說,對混擾而言,爲了提供最佳增加的價値, 需要組合此措施及可以抵抗釣魚嘗試的措施,以避免: --重複執行認證的可能性,其導致動態認證的需 要, --在使用者與目標網站之間的中間人的危險性,目 -13- (11) 1322386 標網站典型地爲線上銀行網站,使得需要SSLV3/TLS連 線,其具有客端憑證及基於此憑證之網站的識別碼。 憑證是在本地被密碼所保護:混擾因此必須致能此密 碼以被安全地輸入。 這樣的作法使得有使用只有一個軟體憑證或硬體憑證 的可能性,而不需有密碼的安全輸入措施。 簡化的混擾演算法 啓始亂數產生器 index = 0 L1:取一亂數變數並除10:亂數變數 模擬對應於數字鍵的敲擊 L2:等待事件 if “數字鍵的敲擊”,then
PIN[index]=所發出的敲擊 if <>亂數變數,then index +=1 go to L2 if not go to L2 if “確認”,then return to PIN go to L2 應該注意的是,在任何時刻只有一個模擬的敲擊,使 得太容易偵測實際的敲擊,導致實際上需要完整的演算 法。 -14- (12) 1322386 完整的混擾演算法 啓始亂數產生器 i nd e X 1 = Ο first = Ο last = Ο L1:取亂數變數除以10:亂數變數2 i n d e X 2 = Ο L2: if index 2 < 亂數變數 2 + 5 then 取亂數變數除以l〇:亂數變數1 模擬對應於數字鍵的數個敲擊 add (亂數變數1) i nd eX2 += 1 go to L2 L3 : if index2 > 0 then
等待事件
If “數字鍵敲擊” then PIN[indexl]=所發出的敲擊 if <>first -> 亂數變數 1 then i n d e x 1 + = 1 otherwise remove () i n d e x 2 -= 1
if “確認” then return PIN -15- (13) (13)1322386
go to L2 go to LI 應該注意的是,需要管理模擬敲擊的列表: …從前到後的連鎖列表實際上爲佇列 --列表的起始係標爲”first”變數,列表的最後元件標 示爲“last”變數 --列表的一個元件包括一”亂數變數1 ”欄位及兩個指 標:’’back,,及” front” -- 有兩個函式用以增加一個元件到列表的末 端,”add (簡單敲擊)”,及用以移除第一個元 件,,’remove () ” …不論何時,有敲擊發生時,此列表就不會是空 的,(從此以後,不需管理 “first”是否爲空指標的情 況,即可以存取”first-^L數變數1”) 應該注意的是,這是個活動迴路,而這並不會產生問 題,因爲若機器的運算能力飽和,作業系統不會阻擋其他 工作。 (2)以憑證管理者及可信任的第三者的方式實施憑證 現在所需解決的技術問題包含,在可能的範圍內,避 免於使用者不知情的情況下被劫掠者或駭客擷取密碼,並 且不使用正常個人電腦以外的任何硬體(典型地爲以視窗 作業系統運作的PC)。 目標因此是不使用保護的鍵盤及不使用晶片卡硬體設 -16- (14) (14)1322386 備來達成》 使用者必須被保護以避免三種主要的威脅: --在電腦一般的鍵盤上竊聽密碼的輸入 …使用者非自願地揭露密碼給自認爲是合法的軟體 應用 --系統化地測試所有可能的密碼 解決方案的描述 爲了避免竊聽,其解決方案包含以任何上述詳細說明 的合法軟體應用來實施混擾的槪念。 爲了避免間諜程式,其解決方案包含依靠「可信任的 第三者」伺服器,依據以下綱要: --密碼只是用來驗證憑證的持有人是真實存在;憑 證用來建立安全的點對點連線、電子簽名以及也可能用於 混擾, …憑證的私有鎗匙之所有使用暗示了密碼的先前確 認, --密碼係被「可信任的第三者」伺服器所確認,而 非由本地端, 使用者只輸入密碼,若他/她承認此唯一伺服器。 解決方案包含更換使用識別碼及密碼的存取控制,代 之以使用憑證的存取控制。然而,只有使用憑證是不夠 的,也必須確定此憑證的擁有者是真實存在,可以使用例 如密碼確定。 -17- (15) (15)1322386 本問題因此只處理特定情況,但是這樣已經足以符合 PC對於遠端認證的所有要求。 「憑證管理者」係指軟體應用,以依據此些綱要管理 憑證。應該注意的是,此軟體應用將被安裝於PC,或無 論如何安裝憑證時係被個人化。其爲一「憑證匣」或只是 標準視窗憑證匣的延伸(有點像是晶片卡的憑證,可以被 視窗憑證匣所辨識)。 「可信任的第三者」伺服器顯然地與憑證管理者機關 有關(提供憑證給使用者的機構)。 憑證管理者的處理邏輯之細節 在使用任何憑證的私有鑰匙前,憑證管理者必須確認 此要求是否真的來自憑證的持有者,爲了這個目的,必須 實施下列的處理步驟: …開啓視窗以與使用者溝通 …建立主要爲TLS形式的連線,由「可信任的第三 者」及由代表他/她的憑證所交互承認 --於視窗顯示日期、時間及上次使用憑證的位置 (資料由伺服器提供,其知道憑證管理者是何時安裝,記 錄機器的名稱,此名稱在有任何要求認證憑證的持有人時 即傳送到伺服器) 一提醒使用者在伺服器憑證確認前,及在上次使用 憑證確認前,不要輸入他/她的密碼 --啓動混擾並以圖像方式顯示亂數碼,令使用者必 -18 - (16) (16)1322386 須鍵入,以證明他/她爲人類 --混擾解讀此碼及密碼(鍵入此碼表示能夠以圖像 方式解讀此碼) …撤銷混擾 --若所鍵入的碼是正確的,傳送密碼到伺服器驗證 (此伺服器管理一資料庫,包括憑證、與各憑證相關的密 碼、及使用憑證的統計資料) 當伺服器對來自認證管理的這樣的認證要求係爲正面 回應,依據使用問題中的憑證會發生。使用情況可分爲兩 種: --憑證管理者使用(包括匯出一憑證) …功能使用(認證、電子簽名、混擾) 應該注意的是,憑證管理者真的在所安裝的機器上執 行時,每次啓動都會進行確認。 爲了避免系統化的測試所有可能的密碼,「可信任的 第三者」伺服器在相當數目(預設爲三次)的連續不正確 密碼的要求認證的嘗試後,會阻擋此憑證。 關於所提出的問題之解決方案的正確性之證明 本證明依據下列四點: --密碼以混擾方式鍵入,因此不可能被特洛伊木馬 所竊聽,特洛伊木馬可能隱藏地運作於使用者的電腦中, --由於使用客端憑證,密碼可藉由安全直接連線而 只送到「可信任的第三者」伺服器,因此也不能被「中間 人」型態所攔截, -19- (17) (17)1322386 --暴力,也就是測試所有可能的密碼値,係被「可 信任的第三者j伺服器所阻擋,其爲除了憑證擁有者之外 唯一知道密碼的個體(在輸入錯誤的密碼三次後阻止憑 證) --藉由警覺性,使用者可以避免他/她的密碼浅漏 (依據伺服器憑證及關於上次憑證的使用資料而由「可信 任的第三者」所承認),最壞情況下,懷疑他/她的憑證 已經被洩漏(即由間諜程式取代憑證管理者),知道此程 序已經開始後,不可能不至少顯示一些異常而能到結束。 應該注意的是’憑證只可以經由憑證管理者而使用, 或被憑證管理者使用。當憑證可以通過本身做爲被「可信 任的第三者」所驗證密碼以作爲內部使用時,因爲可能甚 至經由憑證管理者而要求一個所有外在使用的密碼。 最後’就算是知道密碼,身份竊盜只可能經由親自控 制使用者的憑證所安裝的PC上而得,無論是實體地控制 或遠端地控制。 (3)實施矩陣卡及密碼 矩陣卡的目的 其目的是避免身份竊盜,甚至萬—是來自擁有矩陣卡 的使用者重複地強求資料,並且除了 一般的PC外,不需 任何其他硬體。 矩陣卡槪述 -20- (18) 1322386 密碼係與矩陣卡相關,在不阻擋或撤銷矩陣卡的情況 下,保護使用者免於矩陣卡的私密資訊的竊盜、遺失或重 製的事件發生。 面對由「可信任的第三者」所發出的亂數詢問,使用 者必須從他/她的矩陣卡上推導出所要給的回應,回應必 須與使用者的密碼完成。 除了上述私密資訊,通常由銀行所發出的矩陣卡包含 識別碼,識別碼可能是一到期日及其他資訊,其他資訊包 括助理電話號碼及撤銷服務。下列爲一矩陣卡的例子:
X 04 11 25 32 45 59 61 68 74 81 89 91 X Y y 09 25 07 7S 26 19 43 36 84 09 30 84 22 09 15 18 85 36 68 85 96 04 15 72 25 49 37 15 19 25 02 75 26 19 43 36 09 72 84 22 33 19 29 08 85 36 68 85 96 15 72 25 49 36 37 29 37 24 22 48 95 84 02 30 82 66 75 85 77 37 44 18 85 36 75 85 04 15 72 46 25 49 36 44 50 02 07 75 96 26 19 36 09 30 72 84 22 50 59 59 24 22 48 95 84 02 30 82 66 75 85 59 68 25 07 75 26 19 43 84 09 30 72 84 33 68 74 08 18 85 36 75 68 85 96 04 15 72 46 74 86 22 48 84 02 82 66 75 77 14 12 35 81 86 97 85 75 68 85 96 04 15 72 46 25 49 36 97 Y Y X 04 11 25 32 45 59 61 68 74 81 89 91 X
識別碼必須送到可信任的第三者,使得第三者在可以 檢查密碼及與詢問比較之回應。 -21 - (19) (19)1322386 矩陣卡槪念的正確性 在一方面而言,私密資訊由一密碼(未寫於矩陣卡 上)組成,並個別地送到使用者,另一方面而言,輸出及 輸入碼: --詢問係作爲輸入,data X + data Y --輸出回應係爲X行及Y列的交叉點 甚至當某些私密資訊從使用者得到後,在本例中密碼 是最容易獲取的私密資訊,但是欺詐者要得到亂數詢問的 回應(及密碼)之機率是很低的。 很顯然的,在矩陣卡被阻擋前,可信任的第三者會限 制住嘗試的次數。 然而,若主要威脅來自網際網路,也必須可以抵抗矩 陣卡私密資訊的竊盜、遺失或重製,這也就是使用密碼作 爲矩陣卡之輔助工具之原因。 矩陣卡的私密資訊被偷及密碼從使用者洩漏,這兩個 結合的風險比起此些系統各自承擔的風險低很多。 最後’爲了避免任何後續責任,當直接或間接注意到 矩陣卡的私密資訊被洩漏時,使用者盡快必須撤銷他/她 的矩陣卡。 最佳化 因爲只有有限的數目及種類的私密資訊可以包含在卡 上’也可能用兩組詢問/回應的步驟來加乘私密資訊的實 際數目。 -22- 1322386 : ι 最後’爲了使哄騙使用者而得到私密資訊的il度增 .〜 加,可能可以只用理論上存在的詢問的一部份。以這樣的 方式,使用者在被要求回答一個沒用到之詢問時,可以懷 疑是否有哄騙嘗試正被執行。 使用範例 傳送他/她的識別碼,”42 1 200 1 9Κ”(相關於已知銀行 機構中使用者的分部及主帳號),使用者接收到下列詢 問:”593 78 1 1 5,, 此爲雙重詢問: --首先 X = 59 and Υ = 37 --接著 X = 9 1 and Y = 1 5 使用者看著他/她的矩陣卡,如上個例子,並以下列 三個階段組成回應: --首先,回應第一個基本詢問:02, …接著,回應第二個基本詢問:25, …最後,他/她的密碼:1234 使用者因此傳送”0225 1 234”給可信任的第三者,其鑑 定此爲正確的回應。 【圖式簡單說明】 第1圖爲根據本發明實施例之使得使用者遠端執行的 交易安全化之方法的流程圖。 -23-

Claims (1)

1322386
十、申請專利範圍 附件4 A : 第94 1 36695號專利申請案 中文申請專利範圍替換本. 民國97年8月12日修正 1. 一種於一開放通訊網路且主要爲網際網路中使得由 具有一電腦之使用者遠端執行的交易安全化之方法,該方 法包含以下步驟: 對該使用者藉由該電腦之鍵盤所輸入之訊息進行混擾 (j a m m i n g )的步驟, 由一遠端伺服器使用一憑證管理軟體模組以認證該使 用者的步驟, 執行一動態密碼的步驟; 其中對該使用者藉由該電腦之鍵盤所輸入之訊息進行 混擾的步驟包含以下: 模擬電腦中數個鍵盤敲擊順序的步驟, 爲該使用者對應於一個人密碼而執行一鍵盤敲擊順序 的步驟, 偵測該個人密碼,並對所模擬的鍵盤敲擊順序及對應 於該使用者之個人密碼的鍵盤敲擊順序進行分類的步驟。 2. 如申請專利範圍第1項所述的交易安全化之方法, 其中由該遠端伺服器使用該憑證管理軟體模組以認證該使 用者的步驟包含以下: 於該電腦的一視訊顯示單元中顯示一作用中視窗的步 1322386 驟, 建立主要爲TLS類型並以一憑證表示的一安全連線步 驟,其目的爲允許該遠端伺服器及該使用者交互認證, 啓動對該使用者藉由該電腦之鍵盤所輸入之訊息進行 混擾的步驟,並以圖像顯示想要由該使用者輸入的一亂 碼,以證明他/她爲人類的步驟,該方法中由該遠端伺服 器對該使用者認證的步驟包含以下: 由該使用者讀取如此顯示的該亂碼,並藉由該電腦的 鍵盤輸入該亂碼及該個人密碼的步驟, 由該憑證管理軟體模組撤銷該混擾步驟的步驟, 由該憑證管理軟體模組核對該亂碼的有效性,並傳送 該個人密碼到該遠端伺服器的步驟, 由該遠端伺服器比較所傳送的該個人密碼與記錄於該 遠端伺服器的一憑證資料庫的使用者憑證之相關密碼的步 驟。 3. 如申請專利範圍第2項所述的交易安全化之方法, 其中藉由該遠端伺服器使用該憑證管理軟體模組認證該使 用者的步驟包含以下: . 於該作用中視窗顯示資料,主要爲上次使用的憑證之 曰期、時間及地點,且該資料來自該伺服器的步驟。 4. 如申請專利範圍第1項所述的交易安全化之方法, 其中執行該動態密碼的步驟包含以下: 針對該使用者傳送主要爲字母與數字的一識別碼給該 遠端伺服器的步驟, -2- 1322386 針對該遠端伺服器傳送給該使用者一詢問的步驟, 針對該使用者決定對該詢問的一回應之步驟, 針對該使用者傳送如此決定的該回應及他/她的個人 密碼給該遠端伺服器, 針對該遠端伺服器將所傳送的該個人密碼與資料庫中 所記錄的密碼進行比較,並檢查對應於該識別碼的該回應 且記錄於資料庫的步驟。 5. —種於一開放通訊網路且主要爲網際網路中使得由 具有一電腦之使用者遠端執行的交易安全化之方法,該方 法包含以下步驟: 對該使用者藉由該電腦之鍵盤所輸入之訊息進行混擾 的步驟, 由一遠端伺服器使用一憑證管理軟體模組以認證該使 用者的步驟, 執行一動態密碼的步驟; 其中由該遠端伺服器使用該憑證管理軟體模組以認證 該使用者的步驟包含以下: 於該電腦的一視訊顯示單元中顯示一作用中視窗的步 驟, 建立主要爲TLS類型並以一憑證表示的一安全連線步 驟’其目的爲允許該遠端伺服器及該使用者交互認證, 啓動對該使用者藉由該電腦之鍵盤所輸入之訊息進行 混擾的步驟’並以圖像顯示想要由該使用者輸入的一亂 碼’以證明他/她爲人類的步驟,該方法中由該遠端伺服 -3- 1322386 器對該使用者認證的步驟包含以下: 由該使用者讀取如此顯示的該亂碼,並藉由該電腦的 鍵盤輸入該亂碼及該個人密碼的步驟, 由該憑證管理軟體模組撤銷該混擾步驟的步驟, 由該憑證管理軟體模組核對該亂碼的有效性,並傳送 該個人密碼到該遠端伺服器的步驟, 由該遠端伺服器比較所傳送的該個人密碼與記錄於該 遠端伺服器的一憑證資料庫的使用者憑證之相關密碼的步 驟。 6.如申請專利範圍第5項所述的交易安全化之方法, 其中藉由該遠端伺服器使用該憑證管理軟體模組認證該使 用者的步驟包含以下: 於該作用中視窗顯示資料,主要爲上次使用的憑證之 曰期、時間及地點,且該資料來自該伺服器的步驟。 7 ·如申請專利範圍第5項所述的交易安全化之方法, 其中對該使用者藉由該電腦之鍵盤所輸入之訊息進行混擾 的步驟包含以下: 模擬電腦中數個鍵盤敲擊順序的步驟, 爲該使用者對應於一個人密碼而執行一鍵盤敲擊順序 的步驟, 偵測該個人密碼,並對所模擬的鍵盤敲擊順序及對應 於該使用者之個人密碼的鍵盤敲擊順序進行分類的步驟。 8.如申請專利範圍第5項所述的交易安全化之方法, 其中執行該動態密碼的步驟包含以下: -4- 1322386 針對該使用者傳送主要爲字母與數字的一識別碼給該 遠端伺服器的步驟, 針對該遠端伺服器傳送給該使用者一詢問的步驟, 針對該使用者決定對該詢問的一回應之步驟, 針對該使用者傳送如此決定的該回應及他/她的個人 密碼給該遠端伺服器, 針對該遠端伺服器將所傳送的該個人密碼與資料庫中 所記錄的密碼進行比較,並檢査對應於該識別碼的該回應 且記錄於資料庫的步驟。 9. 一種於一開放通訊網路且主要爲網際網路中使得由 具有一電腦之使用者遠端執行的交易安全化之方法,該方 法包含以下步驟: 對該使用者藉由該電腦之鍵盤所輸入之訊息進行混擾 的步驟, 由一遠端伺服器使用一憑證管理軟體模組以認證該使 用者的步驟, 執行一動態密碼的步驟; 其中執行該動態密碼的步驟包含以下: 針對該使用者傳送主要爲字母與數字的一識別碼給該 遠端伺服器的步驟, 針對該遠端伺服器傳送給該使用者一詢問的步驟, 針對該使用者決定對該詢問的一回應之步驟, 針對該使用者傳送如此決定的該回應及他/她的個人 密碼給該遠端伺服器, -5- 1322386 針對該遠端伺服器將所傳送的該個人密碼與資料庫中 所記錄的密碼進行比較,並檢査對應於該識別碼的該回應 且記錄於資料庫的步驟。 10.如申請專利範圍第9項所述的交易安全化之方 法,其中對該使用者藉由該電腦之鍵盤所輸入之訊息進行 混擾的步驟包含以下: 模擬電腦中數個鍵盤敲擊順序的步驟, 爲該使用者對應於一個人密碼而執行一鍵盤敲擊順序 的步驟, 偵測該個人密碼,並對所模擬的鍵盤敲擊順序及對應 於該使用者之個人密碼的鍵盤敲擊順序進行分類的步驟。 1 1 .如申請專利範圍第 9項所述的交易安全化之方 法,其中由該遠端伺服器使用該憑證管理軟體模組以認證 該使用者的步驟包含以下: 於該電腦的一視訊顯示單元中顯示一作用中視窗的步 驟, 建立主要爲TLS類型並以一憑證表示的一安全連線步 驟,其目的爲允許該遠端伺服器及該使用者交互認證, 啓動對該使用者藉由該電腦之鍵盤所輸入之訊息進行 混擾的步驟,並以圖像顯示想要由該使用者輸入的一亂 碼,以證明他/她爲人類的步驟,該方法中由該遠端伺服 器對該使用者認證的步驟包含以下: 由該使用者讀取如此顯示的該亂碼,並藉由該電腦的 鍵盤輸入該亂碼及該個人密碼的步驟, -6- 132238,6 由該憑證管理軟體模組撤銷該混擾步驟的步驟, 由該憑證管理軟體模組核對該亂碼的有效性,並傳送 該個人密碼到該遠端伺服器的步驟, 由該遠端伺服器比較所傳送的該個人密碼與記錄於該 遠端伺服器的一憑證資料庫的使用者憑證之相關密碼的步 驟。 12.如申請專利範圍第11項所述的交易安全化之方 法,其中藉由該遠端伺服器使用該憑證管理軟體模組認證 該使用者的步驟包含以下: 於該作用中視窗顯示資料,主要爲上次使用的憑證之 曰期、時間及地點,且該資料來自該伺服器的步驟。 1 3 ·如申請專利範圍第1、5和9項之中任一項所述的 交易安全化之方法,其中該動態密碼係以一認證矩陣卡的 方式決定。 1 4.如申請專利範圍第1、5和9項之中任一項所述的 交易安全化之方法,其中該動態密碼係以於一詢問/回應 模式下工作之一計算器所決定。 15.如申請專利範圍第14項所述的交易安全化之方 法,其中該計算器係爲獨立或與一晶片卡協同工作,該晶 片卡含有使用者的個人資訊,其主要爲用以檢査該密碼與 對該詢問產生該回應所需的私密資訊。
TW94136695A 2004-10-22 2005-10-20 Method for securing transactions carried out remotely across an open communication network TWI322386B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0452417A FR2877171B1 (fr) 2004-10-22 2004-10-22 Procede de securisation des transactions effectuees a distance sur un reseau de communication ouvert

Publications (2)

Publication Number Publication Date
TW200634582A TW200634582A (en) 2006-10-01
TWI322386B true TWI322386B (en) 2010-03-21

Family

ID=34951835

Family Applications (1)

Application Number Title Priority Date Filing Date
TW94136695A TWI322386B (en) 2004-10-22 2005-10-20 Method for securing transactions carried out remotely across an open communication network

Country Status (5)

Country Link
EP (1) EP1813052B1 (zh)
CN (1) CN1961528A (zh)
FR (1) FR2877171B1 (zh)
TW (1) TWI322386B (zh)
WO (1) WO2006045917A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012016356A1 (zh) 2010-08-05 2012-02-09 Hsiao Cheng-Hao 网络安全随付***
WO2013013341A1 (zh) 2011-07-27 2013-01-31 Hsiao Cheng-Hao 行动装置付费方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127605A (zh) * 2006-08-18 2008-02-20 南京易思克网络安全技术有限责任公司 一种不依赖操作***安全的安全使用网络服务器服务的装置和方法
CN105353889B (zh) * 2015-11-29 2018-07-06 恒宝股份有限公司 一种随机扫描键盘及其扫描方法
US11657138B2 (en) 2019-02-28 2023-05-23 Hewlett-Packard Development Company, L.P. Signed change requests to remotely configure settings
US11227046B2 (en) * 2019-12-24 2022-01-18 Stmicroelectronics International N.V. Dynamic randomization of password challenge

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5949882A (en) * 1996-12-13 1999-09-07 Compaq Computer Corporation Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm
US6134661A (en) 1998-02-11 2000-10-17 Topp; William C. Computer network security device and method
US20020066039A1 (en) * 2000-11-30 2002-05-30 Dent Paul W. Anti-spoofing password protection
KR100378586B1 (ko) * 2001-08-29 2003-04-03 테커스 (주) 엑티브엑스 기반의 키보드 해킹 방지 방법 및 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012016356A1 (zh) 2010-08-05 2012-02-09 Hsiao Cheng-Hao 网络安全随付***
WO2013013341A1 (zh) 2011-07-27 2013-01-31 Hsiao Cheng-Hao 行动装置付费方法

Also Published As

Publication number Publication date
FR2877171B1 (fr) 2006-12-29
WO2006045917A1 (fr) 2006-05-04
CN1961528A (zh) 2007-05-09
TW200634582A (en) 2006-10-01
FR2877171A1 (fr) 2006-04-28
EP1813052B1 (fr) 2013-06-12
EP1813052A1 (fr) 2007-08-01

Similar Documents

Publication Publication Date Title
US8041954B2 (en) Method and system for providing a secure login solution using one-time passwords
AU2010306408B2 (en) System and method for improving security of user account access
US20080168546A1 (en) Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device
CN108989346A (zh) 基于账号隐匿的第三方有效身份托管敏捷认证访问模式
CN106233342B (zh) 自动交易装置以及自动交易***
Abu-Shanab et al. Security and Fraud Issues of E-banking
TWI322386B (en) Method for securing transactions carried out remotely across an open communication network
US20140258718A1 (en) Method and system for secure transmission of biometric data
CN107733933A (zh) 一种基于生物识别技术的双因子身份认证的方法及***
Pakojwar et al. Security in online banking services-A comparative study
CN101482957A (zh) 一种可信电子交易方法及其交易***
Szydlowski et al. Secure input for web applications
Boonkrong et al. Multi-factor authentication
Hastings et al. Security considerations for remote electronic UOCAVA voting
CA2611549C (en) Method and system for providing a secure login solution using one-time passwords
JP6349188B2 (ja) ユーザ認証装置
Al-Ameen et al. E-voting systems vulnerabilities
WO2017145273A1 (ja) ユーザ認証装置
You et al. A study on the two-channel authentication method which provides two-way authentication in the Internet banking environment
KR20130048532A (ko) 차세대 금융 거래 시스템
KR20080109580A (ko) 서버 인증 시스템 및 방법
Ekeh et al. Awareness of BVN, SIM swap and clone frauds: Methods and controls
US20080209529A1 (en) Transaction integrity and authenticity check process
Majdalawieh et al. Assessing the Attacks Against the Online Authentication Methods Using a Comparison Matrix: A Case of Online Banking
Alzomai Identity management: Strengthening one-time password authentication through usability

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees