• / 14
  • 下載費用:30 金幣  

以通信裝置識別碼作為網絡身份驗證.pdf

摘要
申請專利號:

CN201480038189.1

申請日:

2014.07.07

公開號:

CN105431843A

公開日:

2016.03.23

當前法律狀態:

撤回

有效性:

無權

法律詳情: 發明專利申請公布后的視為撤回 IPC(主分類):G06F 17/30申請公布日:20160323|||實質審查的生效IPC(主分類):G06F 17/30申請日:20140707|||公開
IPC分類號: G06F17/30 主分類號: G06F17/30
申請人: 林仲宇; 陳崇欽
發明人: 林仲宇
地址: 中國臺灣高雄市
優先權: 61/843,102 2013.07.05 US
專利代理機構: 深圳市嘉宏博知識產權代理事務所44273 代理人: 孫強
PDF完整版下載: PDF下載
法律狀態
申請(專利)號:

CN201480038189.1

授權公告號:

||||||

法律狀態公告日:

2019.02.01|||2016.04.20|||2016.03.23

法律狀態類型:

發明專利申請公布后的視為撤回|||實質審查的生效|||公開

摘要

一種以通信裝置識別碼及網絡操作密碼作為網絡身份驗證的方法,其網絡操作密碼是由特定網站伺服器內的網絡操作密碼產生器擷取特定網絡操作識別碼的部份或全部而產生,且該通信識別碼與網絡操作密碼的驗證經由電信網絡直接送回驗證系統,故不會有傳統動態密碼身份驗證方法因網絡使用者誤上釣魚網站或所使用的網絡遭中間人入侵,使駭客得以藉由取得用戶所輸入的動態密碼來任意竄改認證標的。

權利要求書

1.一種以通信裝置識別碼及網絡操作密碼作為網絡身份驗證的方法,其步驟包含:a.導引網絡使用者每次進入特定網站進行特定網絡操作時,即要求其必須選定一通信裝置,并將該通信裝置所專屬對應的通信裝置識別碼與特定網絡操作所屬的特定網絡操作識別碼分別輸入該特定網站的動態網頁中的通信裝置識別碼欄位與特定網絡操作識別碼欄位內;b.該特定網站的網站伺服器收到該通信裝置識別碼與特定網絡操作識別碼后,該伺服器內的網絡操作密碼產生模組會擷取特定網絡操作識別碼的部份或全部內容而產生一網絡操作密碼,并同步在該特定網站的動態網頁上呈現一網絡操作密碼與特定網絡操作識別碼兩者間的關系指示說明,另又同時將該通信裝置識別碼與網絡操作密碼一起儲存于網站伺服器的驗證資料庫內;c.網絡使用者用其選定的通信裝置,將目視來自動態網頁中網絡操作密碼與特定網絡操作識別碼的關系說明所得的網絡操作密碼,主動以電信簡訊的方式經由電信網絡傳送至特定網站所指定的受信端;及d.受信端收到上述電信簡訊時,會主動偵測得知該電信簡訊的通信裝置所專屬的通信裝置識別碼,并立即與該電信簡訊內的網絡操作密碼一起傳送至該特定網站的驗證資料庫內進行比對,若與該驗證資料庫內所儲存的通信裝置識別碼及網絡操作密碼均相符合,即在該特定網站的動態網頁中出現驗證成功或相類似的輸出;反之,若比對有其中一項不符合,則出現驗證失敗或相類似的輸出。2.如申請專利范圍第1項所述的以通信裝置識別碼及網絡操作密碼作為網絡身份驗證的方法,其中,該步驟a中的通信裝置為固網電話,而其相應的通信裝置識別碼為固網電話號碼。3.如申請專利范圍第1項所述的以通信裝置識別碼及網絡操作密碼作為網絡身份驗證的方法,其中,該步驟a中的通信裝置為行動電話,而其相應的通信裝置識別碼為行動電話號碼。4.如申請專利范圍第1項所述的以通信裝置識別碼及網絡操作密碼作為網絡身份驗證的方法,其中,該步驟a中的通信裝置為行動電話,而其相應的通信裝置識別碼為該行動電話的用戶識別模組(SIM,SubscriberIdentityModule)的資料。5.如申請專利范圍第1項所述的以通信裝置識別碼及網絡操作密碼作為網絡身份驗證的方法,其中,該步驟b中網絡操作密碼與特定網絡操作識別碼的關系說明的顯示方式,可更設為電子郵件,或網絡通訊語音,或電信語音,或電信簡訊等方式。6.如申請專利范圍第1項所述的以通信裝置識別碼及網絡操作密碼作為網絡身份驗證的方法,其中,該步驟b中的特定網絡操作識別碼為該特定網站的網址,而其相應的網絡操作密碼為該特定網站的網址的部份或全部。7.如申請專利范圍第1項所述的以通信裝置識別碼及網絡操作密碼作為網絡身份驗證的方法,其中,該步驟b中的特定網絡操作識別碼為網絡銀行交易的受款銀行帳戶,而其相應的網絡操作密碼為網絡銀行交易受款銀行帳戶的部份或全部。8.如申請專利范圍第1項所述的以通信裝置識別碼及網絡操作密碼作為網絡身份驗證的方法,其中,該步驟b中的特定網絡操作識別碼為電子商務的交易序號,而其相應的網絡操作密碼為電子商務交易序號的部份或全部。9.如申請專利范圍第1項所述的以通信裝置識別碼及網絡操作密碼作為網絡身份驗證的方法,其中,該步驟c中電信簡訊傳送的方式,可更設為電信語音或影像傳送的方式。10.如申請專利范圍第1項所述的以通信裝置識別碼及網絡操作密碼作為網絡身份驗證的方法,其中,該步驟d的受信端的電話號碼可更設為電信簡碼。11.如申請專利范圍第1項所述的以通信裝置識別碼及網絡操作密碼作為網絡身份驗證的方法,其中,該步驟c中電信簡訊的傳送方式可更設為非結構化補充數據業務。

說明書

以通信裝置識別碼作為網絡身份驗證

本件申請是依據在2013年7月5日提出申請號為61/843,102的有效美國臨時專利申請案。

技術領域

本發明提供一種以通信裝置識別碼及網絡操作密碼作為網絡身份驗證的方法,特別是針對一種可以解決目前在網絡所動態密碼驗證的缺失,而能有效抵抗釣魚網站與中間人攻擊的方法。

背景技術

現代人使用因特網絡來進行各種網絡購物、網絡線上游戲、網絡金融交易及其他電子商務等活動,已是日常生活中不可或缺又極為普遍的現象,但伴隨而來的各種網絡駭客的破壞行為也愈來愈多,其大致上可歸納如下。

1.特洛伊木馬程式的惡意危害:特洛伊木馬或特洛伊木馬程式是具有執行電腦使用者所想要的功能,但卻也導致其能進入到未被授權的使用者電腦系統內,在電腦科學領域中,該特洛伊木馬程式看來好像是合法的程式,但卻被用來做為只有破壞性的結果,例如:其可以被用來竊取網絡密碼訊息,使未被授權進入者對電腦系統造成更多的損壞,或者可以簡易地摧毀電腦硬盤內的各種程式或資料,當特洛伊木馬程式被植入攻擊對象的電腦系統后,電腦駭客便可以進入該電腦來進行刪除及執行各種不同的操作。

2.網絡釣魚(Phishing)騙取客戶密碼的危害:根據反網絡釣魚工作小組(APWG)的定義,網絡釣魚是利用偽造電子郵件與網站作為誘餌,愚弄使用者泄漏如使用者名字、銀行帳戶密碼及信用卡號碼等個人機密資料。

3.互動式假網站(Man-in-the-Middle)竄改交易內容攻擊的危害:在密碼學領域,該互動式假網站是由駭客躲藏在銀行與網絡用戶端之間,以偽裝的銀行網站,一邊與用戶連線互動竊取資料,一邊產生假的交易資料,傳送至銀行真實網站進行交易,使得網絡用戶端發生的金錢損失。

緣是,為防止上述各種網絡的危害發生,目前己因應發展出以OTP動態密碼作為驗證的方法,并由一些“OTP動態密碼驗證單位”的營利事業法人推廣中,其主要是使用隨機亂數產生的密碼,依據網絡使用者每次進行其所需的網絡活動時,而每次產生不同的密碼,也就是一次性密碼(One-TimePassword,簡稱OTP)亦稱為動態密碼,駭客即使攔截到該次的動態密碼時,也無法應用到下一次的登入(Login)來危害網絡使用者,因此,該動態密碼的不可預測性、不會重復性和一次有效性被認為是當前最能夠最有效解決使用者的安全身份驗證方式之一,其可有效防范木馬程式、網絡釣魚、間諜程式、假網站等多種網絡駭客攻擊問題。

至于而該習知動態密碼驗證的方法如第1圖所示,其步驟包含,并取得其帳號與密碼:

A.由網絡使用者先申請注冊成為“動態密碼驗證單位”的會員;

B.以上網裝置進入與“動態密碼驗證單位”有合作的其中一線上網站,并點選該線上網站的“動態密碼驗證網頁”;

C.將注冊會員時所指定的“帳號”及“密碼”完成輸入至該動態密碼驗證網頁中的“帳號”及“密碼”欄位內;

D.“動態密碼驗證單位”收到“帳號”及“密碼”后,會產生一組“動態密碼”,并以電信簡訊將該“動態密碼”撥打傳送至網絡使用者指定的行動電話中,來告知網絡使用者當次的“動態密碼”;

E.網絡使用者將閱讀自其行動電話所接收電信簡訊中的“動態密碼”,再輸入至該線上網絡的“動態密碼驗證網頁”中的“動態密碼驗證欄位”內;

F.該線上網站即會將該動態密碼傳送至“動態密碼驗證單位”,并經“動態密碼驗證單位”的電腦驗證系統,比對所接收的“動態密碼”與透過電話簡訊傳送告知網絡使用者的“動態密碼”相符合時,即在該線上網站的“動態密碼驗證網頁”中出現“登入成功”;反之,則出現“登入失敗”。

前述習知動態密碼驗證的方法自從被推廣后,雖已獲得某些金融銀行、線上游戲及網絡購物等公司法人采用,但從2007年以來卻遇上了瓶頸而無法快速增長,其原因如下:

1.由于行動電話的普及并具有上網的功能,使得行動電話歷史上的第1只病毒“Cabir”與第2只病毒“CommWarrior”分別在2004年6月及2005年1月誕生,其中,該“Cabir”病毒的主要特征是自動搜尋四周有藍牙功能的智慧型行動電話,不斷向搜尋到的行動電話發送訊號,受感染的行動電話螢幕上會出現“Caribe”文字,電池待機時間也會因而縮短;而該“CommWarrior”則會利用多媒體簡訊將病毒傳給行動電話中的所有聯絡人,且不斷發送簡訊造成行動電話的費用損失;2007年7月西班牙警方逮捕撰寫這2只手機病毒的28歲駭客,他所制造的變種病毒已使得11.5萬支智慧型行動電話受到感染。

此外,在2007年后又陸續發現行動電話病毒已進步到會臥底,臺灣財團法人資訊工業策進會(簡稱資策會)的市場情報中心(MIC)指出,目前已發現行動電話病毒會隱藏在簡訊內發送,一旦使用者開啟簡訊后,就會在完全沒察覺的情形下被安裝側錄程式,盜取行動電話里頭的資訊,甚至側錄對話內容,資策會的MIC又發現,此類臥底病毒會在用戶完全感受不到異常的情形下,盜取或刪除手機內的個人通訊錄、簡訊、行程安排、銀行帳號、密碼等重要訊息,因此,上述步驟D中的“動態密碼”因為是由電信簡訊方式來傳送給網絡使用者,一旦該網絡使用者的行動電話遭到駭客的側錄程式侵害后,便會讓駭客獲知該網絡使用者每次的“動態密碼”,進而能輕易地假冒成該網絡使用者的身份來騙過“動態密碼驗證單位”的電腦驗證系統,致使整個動態密碼驗證的功能喪失及無效。

2.又如前述步驟D所述,當每次遇有網絡使用者要求做身份驗證時,該“動態密碼驗證單位”所撥打發送當次“動態密碼”給網絡使用者的電信簡訊費用,均是由該與“動態密碼驗證單位”所合作的線上網站業者來支付,故線上網站業者除須支付固定電信簡訊的成本外,更有發生因被其競爭對手或駭客發送的惡意程式誘發數量龐大的無效“動態密碼”簡訊的情形,其結果不但會增加業者無謂的電信支出,亦大幅地降低所有線上網站業者們導入成為“動態密碼”驗證機制的意愿,以致使得整個推廣上的速度不增反減。

3.又如前述步驟D所述,“動態密碼驗證單位”會產生一組“動態密碼”,并經由簡訊傳送到指定網絡使用者的行動電話。由于該簡訊傳輸的模式是屬于行動電信網絡商務簡訊發送的MT(MobileTerminated行動接收)模式,故不一定會被立即傳輸,而且也不保證當次在行動網絡中的傳輸會一定百分之百成功(依現行實際傳輸的結果統計會有5%至10%的傳輸失敗率),此一現行的MT模式機制所存在的缺陷,會導致身份驗證遲滯與身份驗證失敗所衍生的客戶投訴。

4.又如前述步驟D所述,“動態密碼驗證單位”會產生一組“動態密碼”,并經由簡訊傳送到指定網絡使用者的行動電話,這意味著每個手機使用者可能從任何傳送端獲得OTP簡訊。這種機制將導致一個名為"OTP簡訊釣魚"的新欺詐:攻擊者將欺詐OTP簡訊發送到受害者讓受害者懷疑他/她的帳戶受到攻擊。然后,攻擊者并假裝是受害者的帳戶管理員,指示受害人遵循他的命令,然后使受害者被騙來達成詐騙取得他/她的金錢或財務等目的。

5.又如前述步驟F所述,該線上網站即會將該動態密碼傳送至“動態密碼驗證單位”,并經“動態密碼驗證單位”的電腦驗證系統來進行比對,故一但網絡使用者誤上釣魚網站或遭中間人攻擊,其所要進行“動態密碼驗證”的傳送,將變成協助釣魚網站或中間人攻擊的駭客可通過“動態密碼驗證”,反而可輕易達成其竄改網絡活動或網絡交易的內容,以及任意盜取網絡使用者帳戶的目的,OTP動態密碼即完全失去保護網絡使用者的功效。

6.另于2012年,網絡攻擊者透過號稱Eurograbber的Zeus新款變種病毒,在歐洲地區大舉展開目標式攻擊。Eurograbber先是在義大利被發現,隨后也在其他國家被偵測到,受影響的銀行有16家位于義大利、7家在西班牙、6家在德國,以及3家在荷蘭。Eurograbber的攻擊模式,比較特別的是,該病毒會先感染使用者電腦,然后再感染他們的行動裝置,從而攔截銀行發到使用者手機的簡訊,取得網絡銀行的交易確認碼(Transactionauthenticationnumber,TAN),藉此突破用來提升網絡交易安全的雙因素認證(two-factorauthentication)機制。Zitmo即為行動版Zeus,專門設計用來攔截銀行的簡訊,以竊取網絡交易授權碼,也就是用來做為銀行雙因素認證的要素,再交由Eurograbber利用這組授權碼將受害者帳戶中的錢轉到指定帳戶,每筆被竊金額從656美元到32.8萬美元不等。

鑒于上列網絡不法詐騙事件層出不窮,且有與日俱增的情況,而既有各式于網頁回填OTP以進行動態密碼驗證的機制明顯無法有效保護網絡使用者,故如何遏止此犯罪的歪風并有效保護網絡使用者,乃為刻不容緩之事。

發明內容

本發明的主要目的在提供一種以通信裝置識別碼及網絡操作密碼作為網絡身份驗證的方法,其步驟包含:

a.導引網絡使用者經由因特網絡每次進入一特定網站進行特定網絡操作時,即要求其必須選定一通信裝置,并將該通信裝置所專屬對應的通信裝置識別碼與特定網絡操作所專屬對應的網站、帳號、交易或其他服務網絡操作識別碼,分別輸入該特定網站的動態網頁中的通信裝置識別碼欄位及網站、帳號、交易或其他服務網絡操作識別碼欄位內,其中,若該網絡使用者不愿將其通信裝置識別碼輸入時,即表示選擇放棄在網絡上接受身份驗證的服務;

b.在特定網站的網站伺服器內的網絡操作密碼產生模組收到該網站、帳號、交易或其他服務網絡操作識別碼后,會擷取網站、帳號、交易或其他服務網絡操作識別碼的部份或全部來產生網絡操作密碼,并同步在動態網頁上呈現網絡操作密碼與網站、帳號、交易或其他服務網絡操作識別碼的關系說明,同時又將該通信裝置識別碼及網絡操作密碼一起儲存于網站伺服器的驗證資料庫內;

c.網絡使用者用其選定的通信裝置,將目視來自動態網頁上網絡操作密碼與網站、帳號、交易或其他服務網絡操作識別碼的關系說明而得之網絡操作密碼,主動以電信簡訊的方式經由電信網絡傳送至特定網站所指定的受信端;

d.受信端收到上述電信簡訊時,會主動偵測得知該電信簡訊的通信裝置所專屬的通信裝置識別碼,并立即與該電信簡訊內的網絡操作密碼一起傳送至特定網站的驗證資料庫內進行比對,若與該驗證資料庫內所儲存的通信裝置識別碼及網絡操作密碼均相符合,即在該特定網站的動態網頁中出現驗證成功或相類似的輸出;反之,若比對有其中一項不符合,則出現驗證失敗或相類似的輸出。

上述方法中,該“網絡操作密碼”是經由特定網站伺服器內的網絡操作密碼產生器,擷取“網站、帳號、交易或其他服務網絡操作識別碼”的部份或全部來產生,且其“通信裝置識別碼”與“網絡操作密碼”的驗證是透過電信網絡直接送回驗證系統,而非習知以在因特網絡進行傳送,故不會有習知因網絡使用者的網絡遭中間人入侵,并取得動態密碼與任意竄改認證標的的資訊所導致損害的缺失。

本發明的另一目的在提供一種以通信裝置識別碼及網絡操作密碼作為網絡身份驗證的方法,由于本發明步驟c中的網絡操作密碼是由網絡使用者采〝主動〞撥打電信簡訊的方式,故其電信費用亦由該網絡使用者支付,而網站業者完全不必負擔該電信費用的成本,更不必害怕遭受競爭對手或駭客,所發送惡意程式誘發數量龐大的無效網絡操作密碼簡訊的情形,故可大幅提高所有線上網站業者們導入成為網絡操作密碼驗證機制的意愿;再者,在本發明步驟d中的驗證比對參數上包括通信裝置識別碼及網絡操作密碼兩項,只要有其中一項不符合即無法通過驗證,故其安全性遠較習知僅以單一動態密碼的比對方式來得更高。

本發明的再一目的在提供一種以通信裝置識別碼及網絡操作密碼作為網絡身份驗證的方法,由于本發明步驟c中的“網絡操作密碼”是由網絡使用者采〝主動〞撥打電信簡訊的方式,若駭客以中間人攻擊進行入侵偽冒成網絡使用者進行自己想要的網絡交易,則會因駭客的受款帳號與網絡使用者所輸入的受款帳號必然不相同,故所產生的“網絡操作密碼”必然也不相同,換言之,駭客若以中間人攻擊竄改受款帳戶為駭客自己的銀行帳戶,則必因網絡使用者所發送的“網絡操作密碼”與驗證資料庫內所儲存的“網絡操作密碼”不符合,使得駭客依然無法達成假冒其身份來通過驗證而進入網絡銀行網站去遂行其犯罪破壞的行為,故本發明的安全性確實遠較習知動態密碼驗證的方法要高且在防范釣魚網站與中間人攻擊具有高度的效益。

本發明的又一目的在提供一種以通信裝置識別碼及網絡操作密碼作為網絡身份驗證的方法,由于本發明步驟c中的網絡操作密碼是由網絡使用者采〝主動〞撥打電信簡訊的方式,簡訊傳輸模式是行動電信網絡的MO(行動發起)模式,這是比MT(行動接收)優先順序更高的傳輸,且傳輸的成功與否會顯示于對使用者的行動電話中。因此,本發明是比習知動態密碼驗證的方法以使用者被動接收OTP簡訊更具時效且更可靠的身分驗證機制。

本發明的另一目的在提供一種以通信裝置識別碼及網絡操作密碼作為網絡身份驗證的方法,由于本發明步驟c中的網絡操作密碼是由網絡使用者采〝主動〞撥打電信簡訊的方式,如此使用者不會預期其行動電話會收到任何OTP簡訊,自然沒有駭客攻擊者藉發送詐欺OTP簡訊來詐欺使用者的可能,自然不會發生習知動態密碼驗證的方法可能產生的"OTP簡訊釣魚"的新型態犯罪手法。

附圖說明

圖1:是習知動態密碼驗證方法的步驟流程圖。

圖2:是本發明方法的步驟流程圖。

圖3:是圖2的作動方塊圖。

圖4:是本發明方法另一實施例的作動方塊圖。

具體實施方式

請參閱圖2及圖3所示,是本發明“一種以通信裝置識別碼及網絡操作密碼作為網絡身份驗證的方法”的第一實施例,其步驟包含:

a.導引網絡使用者10經由因特網絡W每次進入一特定網站20進行特定網絡操作50時,即要求其必須選定一通信裝置30,并將該通信裝置30所專屬對應的通信裝置識別碼31與特定網絡操作所專屬對應的網站、帳號、交易或其他服務網絡操作識別碼51,分別輸入該特定網站20的動態網頁22中的通信裝置識別碼欄位23及網站、帳號、交易或其他服務網絡操作識別碼欄位24內,其中,若該網絡使用者10不愿將其通信裝置識別碼31輸入時,即表示選擇放棄在網絡W上接受身份驗證的服務;

b.在特定網站20的網站伺服器21內的網絡操作密碼產生模組210收到該網站、帳號、交易或其他服務網絡操作識別碼51后,會擷取網站、帳號、交易或其他服務網絡操作識別碼51的部份或全部來產生網絡操作密碼32,并同步在動態網頁22上呈現網絡操作密碼與網站、帳號、交易或其他服務網絡操作識別碼的關系說明211,同時又將該通信裝置識別碼31及網絡操作密碼32一起儲存于網站伺服器21的驗證資料庫26內;

c.網絡使用者10用其選定的通信裝置30,將目視V來自動態網頁22上網絡操作密碼與網站、帳號、交易或其他服務網絡操作識別碼的關系說明211而得之網絡操作密碼32(如第3圖中的標示符號V所示),主動以電信簡訊的方式經由電信網絡傳送至特定網站20所指定的受信端40;

d.受信端40收到上述電信簡訊時,會主動偵測得知該電信簡訊的通信裝置30所專屬的通信裝置識別碼31,并立即與該電信簡訊內的網絡操作密碼32一起傳送至特定網站20的驗證資料庫26內進行比對,若與該驗證資料庫26內所儲存的通信裝置識別碼31及網絡操作密碼32均相符合,即在該特定網站20的動態網頁22中出現驗證成功或相類似的輸出;反之,若比對有其中一項不符合,則出現驗證失敗或相類似的輸出。

其中,步驟a中該通信裝置30若為固網電話時,則其相應的通信裝置識別碼31即是該固網電話的固網電話號碼;而該通信裝置30若為行動電話時,則其相應的通信裝置識別碼31可以是該行動電話的行動電話號碼,或是該行動電話的用戶識別模組(SIM,SubscriberIdentityModule)的資料。

而步驟b中若該網站、帳號、交易或其他服務網絡操作識別碼51是特定網站20的網址,則其相對應的網絡操作密碼32即是由網絡操作密碼產生模組210擷取該特定網站20的網址的部份或全部而成;若該網站、帳號、交易或其他服務網絡操作識別碼51是網絡銀行交易的受款銀行帳戶,則其相對應的網絡操作密碼32即是由網絡操作密碼產生模組210擷取該網絡銀行交易的受款銀行帳戶的部分或全部而成;若該網站、帳號、交易或其他服務網絡操作識別碼51是電子商務的交易序號,則其相對應的網絡操作密碼32即是由網絡操作密碼產生模組210擷取該電子商務交易序號的部份或全部而成。

又步驟c中該電信簡訊的傳送方式,可更換成電信語音傳送方式、電信影像傳送方式或網路語音傳送方式及包括非結構化補充數據業務(USSD)。

另步驟d中該受信端40的電話號碼可更設為電信簡碼,且不論是電話號碼或是電信簡碼,其均是以媒體廣告的宣傳方式來讓公眾接收得知。

因此,當某一網絡使用者10進入一特定網站20(例如網絡銀行)進行特定轉賬行為的特定網絡操作50后,選用其合法申請的行動電話做為通信裝置30,假設該行動電話的電話號碼為“123456789”,則在該特定網站20的動態網頁22中的通信裝置識別碼欄位23內應輸入的通信裝置識別碼31即為“123456789”,另假設特定轉賬的受款帳戶號碼為“112232445566”,則在該特定網站20的動態網頁22中的網站、帳號、交易或其他服務網絡操作識別碼欄位24內應輸入的網站、帳號、交易或其他服務網絡操作識別碼51即為“112232445566”。

在特定網站20的網站伺服器21收到該“123456789”的通信裝置識別碼31及“112232445566”的網站、帳號、交易或其他服務網絡操作識別碼“51后,該特定網站20的網站伺服器21內的網絡操作密碼產生模組210便會立即作動來擷取該網站、帳號、交易或其他服務網絡操作識別碼51的部份或全部,若當次的方式是擷取網站、帳號、交易或其他服務網絡操作識別碼51的末六碼“445566”,即會同步在動態網頁22上呈現的網絡操作密碼與網站、帳號、交易或其他服務網絡操作識別碼的關系說明211為〝請以112232445566的末六碼做為本次的網絡操作密碼〞,并同時將該末六碼“445566”成為當次的網絡操作密碼32而一并呈現在動態網頁22的網絡操作密碼欄位25上,同時該“123456789”的通信裝置識別碼31及“445566”的網絡操作密碼32也會一起儲存于網站伺服器21的驗證資料庫26內。

接著,網絡使用者10藉由目視得知特定網站20的動態網頁22上呈現的網絡操作密碼與網站、帳號、交易或其他服務網絡操作識別碼的關系說明211,並在此同時,網絡使用者10只要用該行動電話碼為“123456789”的行動電話做為通信裝置30的通信裝置識別碼31,及將目視“445566”成為當次的網絡操作密碼32,并以簡訊傳送至受信端40,便可通過身份驗證而進入至特定網絡銀行網站開始進行網絡轉賬。

其中,在前述操作過程中,當駭客雖未以釣魚網頁或中間人攻擊進行入侵,即便已早知道網絡使用者10的行動電話號碼為“123456789”或是相同的通信裝置30的通信裝置識別碼,駭客也無法輕易取得該行動電話號碼使用權用以發送以該行動電話號碼為通信裝置識別碼31的簡訊,進而無法達成假冒網絡使用者的身份來通過驗證而進入網絡銀行網站去遂行其犯罪破壞的行為。

同樣地,即便駭客以釣魚網頁或中間人攻擊進行入侵偽冒成網絡使用者10進行自己想要的轉賬交易,但由于駭客自己的受款帳號與網絡使用者10所輸入的網站、帳號、交易或其他服務網絡操作識別碼51(即受款帳號)必然不相同,故所產生的網絡操作密碼32必然也不相同,即駭客若以釣魚網頁或中間人攻擊竄改受款帳戶為駭客本身的銀行帳戶,則其所發送至受信端40的網絡操作密碼32乃為駭客本身的銀行帳戶號碼,但其卻會與驗證資料庫26內所儲存的網絡操作密碼32仍不符合,故駭客依然無法達成假冒其身份來通過驗證而進入網絡銀行網站去遂行其犯罪破壞的行為。

因此,本發明的安全性確實遠較習知動態密碼驗證的方法要高且在防范釣魚網頁與中間人攻擊上具有高度效益,進而能讓所有重視網絡交易安全的網絡使用者完全放心使用。

再如圖4所示,其中,該步驟b中網絡操作密碼與網站、帳號、交易或其他服務網絡操作識別碼的關系說明211的顯示方式,更可以透過電子郵件33a,或網絡通訊語音33b,或電信語音33c,或電信簡訊33d等不同的方式來顯示及告知網絡使用者10。

關 鍵 詞:
通信 裝置 識別碼 作為 網絡 身份驗證
  專利查詢網所有資源均是用戶自行上傳分享,僅供網友學習交流,未經上傳用戶書面授權,請勿作他用。
關于本文
本文標題:以通信裝置識別碼作為網絡身份驗證.pdf
鏈接地址:http://www.rgyfuv.icu/p-6345620.html
關于我們 - 網站聲明 - 網站地圖 - 資源地圖 - 友情鏈接 - 網站客服客服 - 聯系我們

[email protected] 2017-2018 zhuanlichaxun.net網站版權所有
經營許可證編號:粵ICP備17046363號-1 
 


收起
展開
山东11选5中奖结果走势图