使用服务提供者服务器和认证服务器认证使用者的方法

文档序号:7754491阅读:419来源:国知局
专利名称:使用服务提供者服务器和认证服务器认证使用者的方法
技术领域
本发明涉及一种使用浏览器认证线上交易的装置与方法。
背景技术
线上交易(包括金融交易和其他机密交易)已经长期做为双方进行商业行为的方案之一。在标准线上交易中,使用者(例如银行客户)利用计算机上的客户端浏览器 (client browser),与应用服务器(application server,例如由银行所营运的银行业务服务器)建立连线,并且完成所希望进行的交易(例如从一个帐号转帐到另一个帐号)。由于线上交易一般是通过网际网络进行,其为路由器(router)、服务器、干线(trunk)等所组成的全球性公共网络,因此安全性会是最主要的考量。线上交易的安全风险则包括未授权第三方可能取得认证信息(例如使用者识别码(userid)及密码(password))后,接着便能够执行诈欺交易而损及使用者的权益。举例来说,如果只需要一组使用者识别码及密码便可以从任何计算机设备登入银行系统,则取得使用者识别码及密码的第三方就可以从任何地方进行登入,并且执行使用者所能够进行的任何交易,例如将资金转帐到此未授权第三方所控制的某个帐户中。窃取使用者识别码及密码的方式,可以通过如特洛依木马程序(Trojans)等技术来达成。特洛依木马程序通常指一种客户端的常驻应用程序,能够监视并窃取使用者所输入的使用者识别码及密码,并且将使用者识别码及密码转送至诈欺者。另一个技术则是网络钓鱼(phishing)。在网络钓鱼的情况中,使用者会接到一封电子邮件,其包括要求使用者登入一网站的信息,此网站则谎称属于某个使用者曾经进行交易的商家(例如某银行 XYZ)。电子邮件内即包括可以由使用者所启动的链结地址。当使用者启动了由网络钓鱼邮件所提供的链结地址时,使用者便会看到一个大致从外观和感觉上与真实网站(例如由银行XYZ所提供)非常类似的网站。然而,此网站实际上是诈欺者的网站。使用者在诈欺者网站(和真实网站在外观和感觉上非常类似)上所输入的信息会被记录下来,随后用来诈骗使用者。举例来说,诈欺者可以运用所输入的使用者识别码及密码,登入使用者的帐户, 并且进行未授权的转帐交易。网址嫁接(pharming)则是另一种用来诈骗使用者的攻击型态。在网址嫁接攻击中会篡改网域名称系统(Domain Name System,简称DNS)表格,所以当使用者输入服务提供 # (service provider)白勺—至ji个生罾iH胃@ (uniformresource locator, M^URL) Mi± (Μ 如“www. xyzbank. com")时,此URL网址会被转换成攻击者网址嫁接网站的IP地址。接着, 使用者被转向到攻击者网址嫁接网站上,再通过模仿服务提供者网站来取得使用者的登入凭证信息。一旦取得了登入凭证信息,诈欺者便可以使用这些登入凭证信息来诈骗使用者, 例如从使用者的银行帐号提领金钱。以上所述内容仅仅触及线上交易风险中的部分常见类型。至于其他目前存在的风险,由于其已为人所熟悉,因此不再赘述。此外,有关于对抗线上诈欺的技术,目前仍持续在发展中。相对地,诈欺者也同样在持续发展突破新安全措施(包括认证方案)的技术。
用来对抗如特洛依木马程序、网络钓鱼、网址嫁接等等诈欺手法的一种方案是使用第二道因素认证机制(second-factor authentication),其中需要额外的信息来进行认证。使用者识别码和密码可以做为第一道认证因素,此外,应用服务器(例如银行业务服务器)尚需要额外的认证动作,其基于进行存取装置所具有的硬件或者由使用者所提供。例如,第二道因素认证机制可以使用硬件符记(hardware token)或ATM卡。但是利用硬件的第二道因素认证机制,不仅服务提供者在实施上的成本较高,对于使用者而言也比较麻烦。

发明内容
有鉴于目前已存在和根据安全措施仍发展中的交易风险,就需要一种改良的认证技术。本发明提供一种使用服务提供者服务器和认证服务器认证一使用者的计算机可实施方法,上述使用者利用一使用者浏览器与上述服务提供者服务器和上述认证服务器中的至少之一进行通信,包括以下步骤。首先,使用上述使用者浏览器,请求与上述服务提供者服务器进行上述认证;使用上述使用者浏览器,认证与上述认证服务器间的一安全通信通道;使用上述使用者浏览器,从上述认证服务器接收一次预认证定位值(Next Pre-AuthenticationAnchor, NPAA);以及将上述次预认证定位值(NPAA)暂时存储于与上述使用者浏览器相关的一浏览器的使用者记录档(cookie)中,其中上述次预认证定位值 (NPAA)是利用一同源策略(Same Origin Policy, SOP)加以保护。本发明另提供一种使用服务提供者服务器和认证服务器认证一使用者的计算机可实施方法,上述使用者利用一使用者浏览器与上述服务提供者服务器和上述认证服务器中的至少之一进行通信,包括以下步骤。首先,使用上述认证服务器,从上述服务提供者服务器取得一身份设定档(identityprofile);使用上述认证服务器,产生一预认证定位值 (Pre-AuthenticationAnchor, PAA),其中上述预认证定位值(PAA)是与上述使用者浏览器相关联的特有识别码;使用上述认证服务器,产生一服务器指纹码(ServerFingerprint, SFP);使用上述认证服务器,产生一启动码;使用上述认证服务器,经由一带外传输通道将上述启动码传送至上述使用者浏览器;使用上述认证服务器,从上述服务提供者服务器接收一客户端指纹码(clientfingerprint,CFP);使用上述认证服务器,存储上述客户端指纹码;及使用上述认证服务器,经由一安全通道传送一旋转式密钥诘问信息(rolling keychallenge)至上述使用者浏览器。本发明另提供一种使用服务提供者服务器和认证服务器认证一使用者的计算机可实施方法,上述使用者利用一使用者浏览器与上述服务提供者服务器和上述认证服务器中的至少之一进行通信,包括以下步骤。首先,使用上述服务提供者服务器,接收来自上述使用者进行上述认证的请求;使用上述服务提供者服务器,将上述服务提供者服务器相关的第一 IP地址,从上述服务提供者服务器提供至上述使用者以及上述认证服务器;以及将上述使用者浏览器转向至上述服务提供者服务器相关的上述第一 IP地址。本发明实施例中是运用浏览器的技术,尤其是浏览器中的使用者记录档 (cookie),以便于交换、存储及产生第二道认证因素(可以在使用者识别码及密码等等第一道认证因素之外进行认证)。利用待服务客户的浏览器做为定位点(anchor)来产生第二道因素凭据信息,便不需要麻烦或成本高的硬件解决方案。本发明实施例运用浏览器中使用者记录档(cookie)的同源策略(Same Origin Policy,简称SOP)特性,来实现本发明的认证功能,以便验证待服务客户,以及待服务客户用来存取(access)服务提供者提供服务的服务器的装置。


图1表示本发明实施例的一简化网络拓朴图(network topology),其具有一待服务客户浏览器102,待服务客户(例如银行客户)可以通过此浏览器存取由服务提供者(例如银行)的服务提供者服务器104所提供的服务。图2表示本发明实施例图1中所示拓朴图中细节部分的示意图。图3表示本发明实施例的注册程序中的相关步骤,亦即设定一新的待服务客户或者是使用新计算机的原有待服务客户,以便在运作期间进行后续认证。图4表示本发明实施例中用来认证一待服务客户的步骤。图5表示本发明实施例的后认证步骤。其中,附图标记说明如下102 待服务客户浏览器104 服务提供者服务器106 网络108 攻击者110 认证服务器202 使用者记录档204 次预认证定位值(NPAA)206 服务器指纹码(SFP)208 客户端指纹码(CFP)216 预认证定位值(PAA)218 客户端指纹码(CFP)220 服务器指纹码(SFP)222 旋转式密钥诘问信息(RKC)302 (步骤)通行请求304 建立身份设定档306 产生 PAA308 产生 SFP310 将浏览器转向至SP服务器的IP地址312 设定PAA和SP服务器的IP地址关联314 将浏览器转向至SP服务器的FQDN316 设定SFP和SP服务器的FQDN关联318 产生启动码320 经由00B通道传送启动码322 回应启动网页
324 将启动码输入启动网页326 以SFP设定安全通道328 产生客户端指纹码(CFP)330 经由安全通道传送客户端指纹码(CFP)332 存储CFP并且经由安全通道传送RKC334 接收 RKC336 推导出RK338 以 RK 加密 CFP340 完成浏览器的保护设定404 请求认证406 将浏览器转向至SP服务器的IP地址408 认证服务器对于PAA进行认证410 从认证服务器取得目前RKC412 将浏览器转向至SP服务器的FQDN414 从RKC及SFP推导出RK416 以SP服务器的FQDN解密CFP418 以SFP和CFP设定安全通道420 认证服务器对安全通道进行认证422 认证服务器设定安全通道424 浏览器认证安全通道426 认证服务器产生NPAA并经由安全通道传送至浏览器428 NPAA存储在浏览器的暂存存储器430 将浏览器转向至SP服务器的IP地址432 从浏览器暂存存储器中取得NPAA并以IP地址设定NPAA434 将浏览器转向至SP服务器的FQDN436 完成相互认证502 相互认证通道504 认证服务器产生RKC506 通过安全通道传送RKC508 以 RKC 和 SFP 解码 RK510 以推导出的RK加密CFP512 以SP的FQDN将加密的CFP存储至使用者记录档
具体实施例方式以下通过多个实施例以及附图详细说明本发明。在以下说明中会提出一些特定细节,以便于对本发明有完整的了解。然而此技术领域中的普通技术人员依然可以清楚理解, 本发明是可以在缺少部分或全部上述特定细节的条件下实施。在一些情况下,对于众所周知的流程步骤及/或结构则不描述其细节,以避免混淆本发明的主要内容。以下内容描述各种实施例,其中包括方法和相关技术。必须注意的是,本发明的范围亦涵盖制成物(article of manufacture),其包括一计算机可读取的媒体媒介,其上存储用来实现本发明实施例技术的计算机可读取指令。计算机可读取的媒体媒介则可以是半导体、磁性、光学磁性、光学或其他形式,为用来存储计算机可读取程序码的计算机可读取媒体介质。除此之外,本发明的范围亦涵盖用来实作本发明实施例的装置。此装置可以是专用及/或可编程化的电路,用来实现本发明实施例中的动作。此装置的例子包括一通用型计算机,以及一经过适当编程化的专用计算装置,此外也包括一计算机/计算装置和专用/ 可编程化电路的组合,其可以调整成执行本发明实施例的各项动作。本发明实施例中是运用浏览器的技术,尤其是浏览器中的使用者记录档 (cookie),以便于交换、存储及产生第二道认证因素(可以在使用者识别码及密码等等第一道认证因素之外进行认证)。利用待服务客户的浏览器做为定位点(anchor)来产生第二道因素凭据信息,便不需要麻烦或成本高的硬件解决方案。本发明实施例运用浏览器中使用者记录档(cookie)的同源策略(Same Origin Policy,简称SOP)特性,来实现本发明的认证功能,以便验证待服务客户,以及待服务客户用来存取(access)服务提供者提供服务的服务器的装置。详言之,SOP规定在一使用者记录档(cookie)中,具有此使用者记录档与一特定网域名称(domain name)相关联的属性。举例来说,一个与网域名称www, example 1. com的服务器相关联的使用者记录档,是无法由其他不同网域名称的服务器所存取。本发明实施例运用了 S0P,强化使用者记录档中保护认证数据值的机制。为了对抗网址嫁接(pharming)的攻击风险,某些必要认证值是与服务提供者服务器的IP地址相关,而与服务提供者服务器的URL网址不相关。利用此方式,只有一具备与服务提供者服务器相同IP地址的服务器,可以存取这些必要认证值。因此,即使待服务客户被转向到一攻击者网址嫁接网站上,由于攻击者网址嫁接网站与此服务提供者服务器的IP地址不相同,所以也无法通过认证。另外,为了对抗网络钓鱼的攻击风险,在待服务客户认证用的单次性使用者设定 (one-time user setup)程序中,使用一个安全识别码(secure identifier,在此称为“启动码(activation code)”)。启动码是一段随机产生的识别码(例如数字、英数混合字串等等)。启动码中可以加入任何一种数字签名(digitalsignature)和测试,用来区分人类使用者与“计算机”或“计算机程序”。对于此领域中普通技术人员而言,即使在以下说明中没有详细叙述数字签名技术,但是无论是使用此技术,以及将此技术结合其他技术以便进行数据混乱化处理(data obfuscation)的方案,均属本发明的范围。此外,本发明实施例使用一诘问-回应机制(challenge-respons印aradigm),在待服务客户浏览器和认证服务器之间建立一共享密钥(sharedsecret)。此共享密钥可以在待服务客户浏览器和认证服务器之间建立安全通道(secure channel)。使用诘问-回应机制以及存储在由SOP所保护的使用者记录档中的共享密钥,本发明实施例中的浏览器便可以对于认证用凭证进行存储、产生和传送的处理。图1表示本发明实施例的一简化网络拓朴图(network topology),其具有一待服务客户浏览器102,待服务客户(例如银行客户)可以通过此浏览器存取由服务提供者(例如银行)的服务提供者服务器104所提供的服务。网络106表示计算机网络(例如网际网络),其连接一执行待服务客户浏览器102的计算机以及服务提供者服务器104。在此范例中,假设网络106是一不可信赖的公共网络,而且易于遭受攻击者(例如攻击者108)的攻击。认证服务器110是用来确保在待服务客户(例如银行客户)与服务提供者(例如银行)间进行交易前,能够对待服务客户进行适当认证。在实施认证中,首先对于待服务客户进行认证用的单次性使用者设定程序。此单次性使用者设定程序中,是在待服务客户浏览器中的一或多个使用者记录档(cookie),给予认证用的特定值,并且建立一特定客户/ 特定计算机与认证服务器中一特定认证设定档(authentication profile)间的关联。此设定程序的细节将随后参考图3详细进行说明。当单次性使用者设定程序完成后,认证服务器110便可以在待服务客户浏览器 102和服务提供者服务器104间的每一次连线期间(session)执行认证动作。于单次性使用者设定程序中在待服务客户浏览器102的使用者记录档中所设定的值,以及在认证服务器110的特定客户/特定计算机认证设定档中所设定的值,有助于在运作期间(rim time) 进行认证(也就是当客户存取服务提供者服务器、并欲与服务提供者进行交易时,可以在交易进行前执行认证)。一般来说,认证程序包含预认证(pre-authentication)、相互认证 (mutualauthentication)禾口MiAiiH (post authentication) 禾呈·。禾呈序的认证程序将随后参考图4、图5详细说明。图2表示本发明实施例图1中所示的拓朴图的细节部分。在图2中同样标示了待服务客户浏览器102、网络106、服务提供者服务器104和认证服务器110。在待服务客户浏览器102中标示了使用者记录档(cOOkie)202,用来存储认证相关数据,可以在待服务客户浏览器102存取服务提供者服务器104所提供的服务前,协助认证服务器110进行认证。使用者记录档202包含至少三个值次预认证定位值(NextPre-Authentication Anchor,简称NPAA) 204、服务器指纹码(Server Fingerprint或称服务器辨识码,简称 SFP) 206、以及客户端指纹码(client fingerprint或称客户端辨识码,简称CFP) 208。NPAA 是与服务提供者服务器104的IP地址关联,因此只能由具有服务提供者服务器104的IP 地址的服务器进行存取(IP地址是在前述单次性使用者设定程序中通知待服务客户浏览器10 。对于此领域中普通技术人员而言,通过将NAPP与服务提供者服务器的IP地址相关而与其网域名称不相关的方式,其他服务器(例如通过网址嫁接而连接到待服务客户浏览器102的攻击者服务器)就无法存取NAPP的内容。因此,即使DNS遭到篡改,使得待服务客户浏览器102被DNS服务器转向到攻击者服务器而非原本预期的服务提供者服务器 104,此攻击者服务器也无法进行认证,这是因为攻击者服务器具有不同的IP地址,所以无法存取使用者记录档202,特别是使用者记录档202中NPAA值204。使用者记录档202中的NPAA值204则是利用只有认证服务器110得知的密钥进行加密。服务器指纹码(SFP) 206则是与服务提供者服务器104的全合格网域名称(Fully Qualified Domain Name,简称FQDN)相关联。客户端指纹码(CFP) 208同样与服务提供者服务器104的全合格网域名称(FQDN)关联。CFP 208则是使用旋转式密钥(rolling key, RK)进行加密。认证服务器110包括至少4个认证用的值,用来在运作期间以单次性使用者设定程序中所指定的特定客户/特定计算机组合进行认证。换言之,在认证服务器Iio中这4 个栏位所存储的值,在通过成功认证之后,仅会允许在单次性使用者设定程序中所指定的特定客户/特定计算机组合,可以存取由服务提供者服务器104所提供的服务。如图2所示,认证服务器110包括一预认证定位值(Pre-AuthenticationAnchor, 简称PAA) 216、客户端指纹码(CFP) 218、服务器指纹码(SFP) 220、以及旋转式密钥诘问信息 (rolling key challenge,简称RKC) 222。一般而言,预认证定位值(PAA) 216进行加密所采用的密钥,是与NPAA 204进行加密的密钥相同。另一方面,客户端指纹码(CFP) 218、服务器指纹码(SFP) 220以及旋转式密钥诘问信息(RKC) 222,则是使用系统对应于特定客户/ 特定计算机组合所产生的密钥进行加密。这些设定值(即PAA 216XFP 218,SFP 220,RKC 222)在单次性使用者设定程序以及运作期间认证程序中的产生机制和配置机制,则参考图 3、图4、图5详细说明如下。图3表示本发明实施例的注册程序中的相关步骤,亦即设定一新的待服务客户或者是使用新计算机的原有待服务客户,以便在运作期间进行后续认证。在注册程序中, 是将对应于特定使用者/装置的某些值存储在待服务客户浏览器的保密性使用者记录档 (cookie)中以及在认证服务器中。此外在注册程序中,共享密钥是从认证服务器传送到待服务客户浏览器,而客户端指纹码(CFP)则是从待服务客户浏览器传送到认证服务器。在步骤302中,由待服务客户的浏览器发出一通行请求(request forprotection)。一般而言,发出通行请求的时机,是在待服务客户希望存取由服务提供者服务器所提供的服务,并且此服务提供者服务器及/或认证服务器无法对此使用者或是特定客户/特定计算机组合认证出先前曾经在认证程序中设定过的情况。在步骤304中,服务提供者服务器则是从待服务客户处取得此新认证设定请求者的身份设定档(identity profile),并将此身份设定档提供给认证服务器。在步骤306中,认证服务器产生对应于特定客户/特定计算机的预认证定位值 (PAA)216,其中例如可以通过使用者识别码和客户端浏览器的IP地址或其他特有的识别信息,辨识出提出请求的特定使用者和特定计算机。举例来说,PAA 216可以利用由特有的客户ID、时间标记和随机种子数(randomseed number)所产生。在步骤308中,认证服务器则产生对应于特定客户/特定计算机的服务器指纹码(SFP) 220。举例来说,SFP 220可以利用由特有的客户ID、时间标记和随机种子数所产生。在步骤310中,将待服务客户浏览器102转向(redirect)到服务提供者服务器 104的IP地址。在步骤312中,将PAA与服务提供者服务器104的IP地址产生关联。在步骤314中,将待服务客户浏览器102转向到服务提供者服务器104的FQDN。在步骤316 中,将服务器指纹码(SFP)和服务提供者服务器104的FQDN产生关联。在步骤318中,认证服务器110产生一启动码,并且使用带外(out-of-band,00B) 通信通道传送到待服务客户本身(步骤320)。举例来说,启动码可以通过电子邮件、简讯 (short message service)、禾A人短讯(private message)、艮口时信息或电话进行传送。禾丨J用带外传输启动码的方式,可以大幅减少诈欺的风险。在步骤322中,对应于待服务客户浏览器的设定请求,服务提供者服务器则回应一启动网页,此启动网页可以让待服务客户输入已收到的带外启动码。在步骤324中,根据此请求启动码的网页,待服务客户则回应从带外所接收的启动码。此启动码则由待服务客户浏览器用来验证SFP。在步骤326中,在待服务客户浏览器102和服务提供者服务器104之间建立一安全通道。一般而言,此安全通道是一种加密通道,其使用诘问-回应机制进行加密。在实施例中,待服务客户浏览器102可以从一随机数产生一诘问种值(challenge seed)。待服务客户浏览器102使用此随机产生的诘问种值,基于SPF将密钥进行编码。此编码后的密钥在被用来对于欲传送至服务提供者服务器104的数据进行加密。欲加密和传送的数据可以例如是一已知信息。此诘问信息本身也可以是明文。服务提供者服务器104则可以对于此诘问信息产生一回应信息。此回应信息则用来解密所接收的封包,以便取得此已知信息。接着,将解密后的已知信息与认证服务器的已知信息进行比对。如果此已知信息吻合,则代表已建立一安全通道,后续的通信和加密动作便可以利用相同方式进行。在步骤328,待服务客户浏览器102是从例如一随机数种值产生一客户端指纹码 (CFP)。接着,通过安全通道,将CFP传送到服务提供者服务器104 (步骤330)。接着则从服务提供者服务器104将此CFP提供到认证服务器110,并且存储此CFP (步骤33 。认证服务器110经由此安全通道,传送一旋转式密钥诘问信息(RKC)给待服务客户浏览器102(步骤332)。待服务客户浏览器102则接收此RKC (步骤334),并从此RKC推导出旋转式密钥 (RK)(步骤 336)。在步骤338中,使用从步骤336所得到的旋转式密钥,将待服务客户浏览器102的使用者记录档中的CFP进行加密。此时,待服务客户浏览器102即视为完成设定并且已受保护(步骤340)。图4表示本发明实施例中用来认证一待服务客户的步骤。图4的步骤是每当运作期间内需要进行认证时便会执行(例如在待服务客户和服务提供者间的连线开始前)。相对地,图3的步骤则只有在新的待服务客户或是使用新计算机的原有待服务客户对于服务提供者网页进行存取时,才会执行一次。一般而言,步骤404 408属于预认证程序。步骤410 438属于相互认证程序。 图5的步骤502 512则属于后认证程序。在步骤404中,待服务客户浏览器102请求与服务提供者进行认证。举例来说,此请求可以内含在存取此服务提供者服务器中的一部分。在步骤406中,将待服务客户浏览器102转向到服务提供者服务器104的IP地址。 转向的目的是在于将服务提供者服务器104的IP地址,传送到待服务客户浏览器102以及认证服务器110。必须注意的是,服务提供者服务器的IP地址是在每次连线时取得。换言之,服务提供者服务器的IP地址,并非静态地在单次性使用者设定程序中取得并且在使用者记录档中存储为固定值。在此方案中,即使在个别连线之间移动了服务器,而使得目前的服务提供者服务器具有不同的IP地址,仍然可以依照以下所述的方式进行认证。在步骤408中,认证服务器110对于来自待服务客户浏览器102的PAA进行认证。在步骤410中,待服务客户浏览器102从认证服务器取得目前的旋转式密钥诘问信息(RKC)。在步骤412中,将待服务客户浏览器102转向到服务提供者服务器104的FQDN。在步骤414中,待服务客户浏览器102则根据步骤410所接收的旋转式密钥诘问信息(RKC)和服务器指纹码(SFP),推导出旋转式密钥(RK)。在步骤414所推导出的RK,是用来解密客户端指纹码(CFP)(步骤416)。同样在步骤416中,解密后的CFP则设定关联到服务提供者服务器104的全合格网域名称(FQDN),使得此CFP只能够由具有服务提供者服各器的FQDN(例如abcbank. com)的服务器所存取。在步骤418中,待服务客户浏览器102运用先前所述的安全通信通道设定技术,建立与认证服务器Iio间的安全通信通道。在步骤420中,认证服务器110认证此安全通道。 在步骤422中,认证服务器110依序建立与待服务客户浏览器102间的安全通道(经由服务提供者服务器)。在步骤424中,待服务客户浏览器102认证此安全通道。在步骤426中,认证服务器110产生NPAA,并且经由安全通道传送至待服务客户浏览器102。次预认证定位值(NPAA)表示待服务客户浏览器102在下一次通信连线中所使用的预认证定位值(PAA)。在此方案中,预认证定位值(PAA)是随着每次通信连线而变化,如此使得第三方在没有正确PAA(每次通信连线变化)的情况下,难以登入。在步骤4 中,NPAA是暂时存储在待服务客户浏览器的暂存存储器中。在步骤430中,将待服务客户浏览器102转向到服务提供者服务器104的IP地址。 此转向动作可以使得待服务客户浏览器取得服务提供者服务器的IP地址。在步骤432,待服务客户浏览器则从浏览器的暂存存储器中取回NPAA,并将此 NPAA值设定成服务提供者服务器的IP地址,借此只有与服务提供者服务器相同IP地址的网站,才能够存取此NPAA。依据此方式,即使企图进行网址嫁接攻击,但是因为在新通信连线中PAA无法由攻击者网址嫁接网站所存取,所以无法通过认证。必须注意的是,具有与服务提供者服务器IP地址相关联的NPAA的使用者记录档(cookie),在任何时间点都不会公开在网络或者经由网络传送。此外,服务提供者服务器经由特别的设定,不会要求待服务客户浏览器转送具有与服务提供者服务器IP地址相关联的NPAA的使用者记录档。在步骤434中,将待服务客户浏览器102转向到服务提供者服务器104的FQDN。 如上所述,是在不会让具有与服务提供者服务器IP地址相关联的NPAA的使用者记录档公开于网络的条件下,将此NPAA提供至待服务客户浏览器102。当待服务客户浏览器102和认证服务器110都通过认证,相互认证即视为已完成 (步骤436)。图5表示本发明实施例的后认证步骤。在步骤502中,假设在相互认证阶段已建立一相互认证通道。在步骤504中,认证服务器110产生一旋转式密钥诘问信息(RKC)。在步骤506中,经由安全通信通道,将此旋转式密钥诘问信息传送给待服务客户浏览器102。 在步骤508中,待服务客户浏览器102使用接收到的RKC和服务器指纹码(SFP),解码出旋转式密钥(RK)。在步骤510中,待服务客户浏览器102使用解码出的旋转式密钥(RK),对客户端指纹码(CFP)进行加密。依据此方式,客户端指纹码(CFP)在每次通信连线中是以不同的旋转式密钥进行编码。在步骤512中,加密后的CFP则存储在安全性使用者记录档中,并且与服务提供者服务器的FQDN相关联。虽然本发明已以优选实施例公开如上,然其并非用以限定本发明,任何本领域普通技术人员,在不脱离本发明的精神和范围内,当可做些许更动与润饰,因此本发明的保护范围当视随附的权利要求所界定的保护范围为准。
权利要求
1.一种使用服务提供者服务器和认证服务器认证一使用者的计算机可实施方法,上述使用者利用一使用者浏览器与上述服务提供者服务器和上述认证服务器中的至少之一进行通信,其包括使用上述使用者浏览器,请求与上述服务提供者服务器进行上述认证; 使用上述使用者浏览器,认证与上述认证服务器间的一安全通信通道; 使用上述使用者浏览器,从上述认证服务器接收一次预认证定位值;以及将上述次预认证定位值暂时存储于与上述使用者浏览器相关的一浏览器的使用者记录档中,其中上述次预认证定位值是利用一同源策略加以保护。
2.如权利要求1所述的方法,其中上述安全通信通道为一加密通道,其使用诘问_回应机制进行加密。
3.如权利要求2所述的方法,其中上述诘问_回应机制是设定成在上述使用者浏览器以及上述认证服务器之间建立一共享密钥,其中上述共享密钥用于建立在上述使用者浏览器和上述认证服务器间的上述安全通信通道。
4.如权利要求3所述的方法,其中上述共享密钥包含一已知信息。
5.如权利要求1所述的方法,还包含使用上述使用者浏览器,取得上述服务提供者服务器的一 IP地址。
6.如权利要求1所述的方法,还包含使用上述使用者浏览器,从上述使用者记录档提取上述次预认证定位值。
7.如权利要求1所述的方法,还包含使用上述使用者浏览器,设定上述次预认证定位值为上述服务提供者服务器的IP地址。
8.如权利要求1所述的方法,还包含将上述使用者浏览器转向至上述服务提供者服务器的全合格网域名称。
9.一种使用服务提供者服务器和认证服务器认证一使用者的计算机可实施方法,上述使用者利用一使用者浏览器与上述服务提供者服务器和上述认证服务器中的至少之一进行通信,其包括使用上述认证服务器,从上述服务提供者服务器取得一身份设定档; 使用上述认证服务器,产生一预认证定位值,其中上述预认证定位值是与上述使用者浏览器相关联的特有识别码;使用上述认证服务器,产生一服务器指纹码; 使用上述认证服务器,产生一启动码;使用上述认证服务器,经由一带外传输通道将上述启动码传送至上述使用者浏览器; 使用上述认证服务器,从上述服务提供者服务器接收一客户端指纹码; 使用上述认证服务器,存储上述客户端指纹码;及使用上述认证服务器,经由一安全通道传送一旋转式密钥诘问信息至上述使用者浏览ο
10.如权利要求9所述的方法,其中上述认证动作包括使用上述认证服务器和上述使用者浏览器间的一共享密钥进行认证。
11.如权利要求10所述的方法,其中上述共享密钥包含一已知信息。
12.如权利要求10所述的方法,其中上述共享密钥用于建立在上述使用者浏览器和上述认证服务器间的上述安全通道。
13.如权利要求9所述的方法,其中上述启动码是一随机产生的识别码。
14.如权利要求9所述的方法,其中上述启动码设定为具有数字签名功能。
15.一种使用服务提供者服务器和认证服务器认证一使用者的计算机可实施方法,上述使用者利用一使用者浏览器与上述服务提供者服务器和上述认证服务器中的至少之一进行通信,其包括使用上述服务提供者服务器,接收来自上述使用者进行上述认证的请求;使用上述服务提供者服务器,将上述服务提供者服务器相关的第一 IP地址,从上述服务提供者服务器提供至上述使用者以及上述认证服务器;以及将上述使用者浏览器转向至上述服务提供者服务器相关的上述第一 IP地址。
16.如权利要求15所述的方法,其中上述服务提供者服务器相关的上述第一IP地址是分别于各通信连线中取得。
17.如权利要求15所述的方法,还包括将上述使用者浏览器转向至上述服务提供者服务器的全合格网域名称。
18.如权利要求17所述的方法,其中上述服务提供者服务器的上述全合格网域名称关联于加密后的一客户端指纹码。
19.如权利要求15所述的方法,其中上述服务提供者服务器设定成不要求上述使用者浏览器转送使用者浏览器的一使用者记录档,其中上述使用者记录档中将一次预认证定位值关联于上述服务提供者服务器的上述第一 IP地址。
全文摘要
一种使用服务提供者服务器和认证服务器认证一使用者的计算机可实施方法,使用者利用一使用者浏览器与服务提供者服务器和认证服务器中的至少之一进行通信。此方法包括使用上述使用者浏览器,请求与服务提供者服务器进行认证。此方法还包括使用上述使用者浏览器,认证与上述认证服务器间的安全通信通道。此方法还包括使用上述使用者浏览器,从认证服务器接收一次预认证定位值。此方法还包括将次预认证定位值暂时存储于与使用者浏览器相关的一使用者记录档中,其中次预认证定位值是利用一同源策略加以保护。本发明利用待服务客户的浏览器做为定位点(anchor)来产生第二道因素凭据信息,便不需要麻烦或成本高的硬件解决方案。
文档编号H04L29/08GK102332977SQ20101023021
公开日2012年1月25日 申请日期2010年7月13日 优先权日2010年7月13日
发明者林保罗 申请人:F2威尔股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1