首页> 中国专利> 包容式金钥认证方法

包容式金钥认证方法

摘要

本发明是一种包容式金钥认证方法,包含下列步骤:由用户端实时根据第一特征值产生第一金钥;传送第一金钥至认证服务器进行比对;当认证服务器内储存的数据与第一金钥相符,认证服务器不给予用户端回应,并要求网络服务服务器提供网络服务;当不相符,认证服务器不给予用户端回应;当无数据可供比对,认证服务器不给予用户端回应,并要求讯息服务器传送金钥重传信号至用户端,以使用户端实时根据第二特征值产生第二金钥,并传送第二金钥至认证服务器储存,认证服务器不给予用户端回应,并要求网络服务服务器提供网络服务。

著录项

  • 公开/公告号CN102271126A

    专利类型发明专利

  • 公开/公告日2011-12-07

    原文格式PDF

  • 申请/专利权人 泰歆科技有限公司;

    申请/专利号CN201010200597.6

  • 发明设计人 陈护木;

    申请日2010-06-03

  • 分类号H04L29/06;H04L9/32;

  • 代理机构上海专利商标事务所有限公司;

  • 代理人任永武

  • 地址 中国台湾台北市大安区师大路104号1楼

  • 入库时间 2023-12-18 03:55:54

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2016-07-27

    未缴年费专利权终止 IPC(主分类):H04L29/06 授权公告日:20140226 终止日期:20150603 申请日:20100603

    专利权的终止

  • 2014-02-26

    授权

    授权

  • 2012-01-25

    实质审查的生效 IPC(主分类):H04L29/06 申请日:20100603

    实质审查的生效

  • 2011-12-07

    公开

    公开

说明书

技术领域

本发明有关一种电子数据认证方法,且特别是有关一种包容式金钥(tolerant key)认证方法。

背景技术

在现今网络技术发达的年代,以网络做为交易、提供服务的平台与媒介,也成 为一项新颖的产业。对提供服务的业者来说,为保障用户的权益,必需设定严密的 认证机制,以让真正的用户能够存取其所提供的服务,并避免不当用户入侵、盗用 帐号甚或窃取信息的情形发生。

以往的技术,为了执行保护措施,将通过金钥认证的方式来做用户的认证。举 例来说,业者可提供以高复杂度运算方式产生金钥的硬件给用户,只有拥有可产生 此唯一的金钥的硬件,才能够通过认证。然而,一方面,高复杂度运算方式需要经 过耗时的开发过程,以避免为他人所破解。另一方面,不论如何复杂的运算方式, 在科技的演进下,仍然有可能被破解。因此,如果所有上述提供服务的业者都使用 如此设计的金钥认证方式,将是成本上的一大负担。

因此,如何设计一个新的包容式金钥认证方法,以降低成本,并可以低复杂度 的运算方式来实现,这是此一业界亟待解决的问题。

发明内容

本发明的目的是提供一种包容式金钥认证方法,以降低成本,并可以低复杂度 的运算方式来实现。

因此,根据本发明提供的一种包容式金钥认证方法,包含下列步骤:由用户端 实时根据第一特征值产生第一金钥;传送第一金钥至认证服务器;对认证服务器内 储存的数据与第一金钥进行比对;当认证服务器内储存的数据与第一金钥相符,认 证服务器不给予用户端回应,并要求网络服务服务器提供网络服务;当认证服务器 内储存的数据与第一金钥不相符,认证服务器不给予用户端回应;以及当认证服务 器内无数据可供比对,认证服务器不给予用户端回应,并要求讯息服务器传送金钥 重传信号至用户端,其中讯息服务器与认证服务器可为相同的服务器,亦可为相异 的服务器,以使用户端实时根据第二特征值产生第二金钥,并传送第二金钥至认证 服务器储存,认证服务器不给予用户端回应,并要求网络服务服务器提供网络服务。

依据本发明一实施例,其中第一特征值及第二特征值包含用户帐号。第一特征 值包含第一随机数值,第二特征值包含第二随机数值。

依据本发明另一实施例,第一特征值及第二特征值包含用户端外部特征值。用 户端外部特征值为第一金钥及该第二金钥产生时的日期信息、时间信息、地理区域 信息、国别信息、网络相关信息或天气信息。

依据本发明又一实施例,第一特征值及第二特征值包含用户端内部特征值。用 户端内部特征值是用户端的媒体存取控制(Media Access Control;MAC)地址、 储存装置序号、计算机识别编号或储存目录信息。

依据本发明再一实施例,其中网络服务为网络电视、网络电台、电子阅读数据 库或电子新闻数据库。

依据本发明还具有的一实施例,其中储存装置为通用串行总线(Universal Serial Bus;USB)硬盘。

依据本发明另一实施例,其中当认证服务器检测到用户异常状况,是清除认证 服务器内储存对应用户端的数据。

依据本发明又一实施例,其中认证服务器每隔一固定时间清除认证服务器内储 存的数据。

本发明的有益技术效果是:本发明的包容式金钥认证方法,可包容不当用户在 窃取认证数据后,于短时间内可登入。而其损失,仅是在此相当短时间内为窃取者 收看或收听上述的服务内容。认证服务器或是真正的用户在察觉帐号被盗用后,可 迅速清除数据以供真正的用户登入以获得新的金钥,以简单而有效的方式达到保护 真正的用户的功效,故该包容式的金钥认证方法可实现低成本、低复杂度的运算。 并且,上述在不当的用户窃取认证数据后收收看或收听上述服务内容的期间,亦可 视为提供其一免费的试用时间,在不当的用户由于本发明的机制而被排除在外无法 登入后,如果觉得此网络服务值得花钱,亦可能选择循正常渠道付费使用稳定的网 络服务,而达到极佳的广告效果。

附图说明

为让本发明的上述和其它目的、特征、优点能更明显易懂,以下将结合附图对 本发明的较佳实施例进行说明,其中:

图1为本发明的一实施例中,一个网络认证系统的示意图;以及

图2为本发明的一实施例中,一个包容式金钥认证方法的流程图。

具体实施方式

请参照图1。图1为本发明的一实施例中,一个网络系统1的示意图。网络系 统1包含用户端10、认证服务器12、网络服务服务器14以及讯息服务器16。

认证服务器12包含许多分别对应到一个用户的数据(未绘示),以在用户端 10提供认证的数据时,可以进行检查,并于相符时使此用户端10通过认证,并由 网络服务服务器14提供真正的网络服务。于本实施例中,网络服务可为提供影音 串流的网络电视、提供实时电台音讯的网络电台、提供电子书、电子文件的电子阅 读数据库或是提供实时线上新闻的电子新闻数据库。

对提供这些网络服务的业者来说,为保障用户的权益,必需设定严密的认证机 制,以让真正的用户能够存取其所提供的服务,并避免骇客入侵、盗用帐号甚或窃 取信息的情形发生。

以往的技术,为了执行严密的保护,将通过金钥认证的方式来进行用户的认证。 举例来说,业者可提供以高复杂度运算方式产生金钥的硬件给用户,只有拥有可产 生此唯一的金钥的硬件,才能够通过认证。然而,一方面,高复杂度运算方式需要 经过耗时的开发过程,以避免为他人所破解。另一方面,不论如何复杂的运算方式, 在科技的演进下,仍然有可能被破解。因此,如果所有业者都使用这样的金钥认证 方式,在开发及维护系统的安全性上,将是成本上的一大负担。对于上述提供网络 电视、网络电台、电子阅读数据库或电子新闻数据库等的业者来说,如果用户的认 证数据短暂地被窃取,其损失仅是在相当短时间内为窃取者收看或收听上述的服务 内容,因此,如果能提供一种包容式的金钥认证方法,以在低成本、低复杂度的运 算下,即能有效地提供安全性高的认证机制,将是十分有利的。

请参照图2。图2为本发明的一实施例中,一个包容式金钥(密钥)认证方法的 流程图。包容式金钥认证方法可应用于如图1所绘示的网络系统1。包容式金钥认 证方法包括下列步骤(应了解到,在本实施方式中所提及的步骤,除特别叙明其顺 序者外,均可依实际需要调整其前后顺序,甚至可同时或部分同时执行)。

于步骤201,由用户端10实时根据第一特征值产生第一金钥11,并传送第一 金钥11至认证服务器12。

第一特征值于一实施例中可包含用户帐号以及第一随机数值。其中,用户帐号 即为提供服务的业者所给予用户的帐号。第一随机数值则可由用户端10的随机数 产生器(未绘示)来进行产生。于每次用户欲进行登入且未有异常的情形时,用户 帐号及第一随机数值是固定不变的,并可储存于用户端10内的储存装置(未绘示) 如硬盘或是通用串行总线硬盘中,以于欲产生第一金钥11时取出。

第一特征值还可包含用户端外部特征值。用户端外部特征值可为上述的第一金 钥11产生时,可独立于用户端10的主机的任何信息,如日期信息、时间信息、地 理区域信息、国别信息、网络相关信息或天气信息。举例来说,日期信息可为产生 第一金钥11时的日期,如将2010年4月6日的数字部份撷取出,做为产生第一金 钥11的依据。时间信息可为产生第一金钥11时的时间,如将15时37分35秒的 数字部份撷取出,做为产生第一金钥11的依据。地理区域信息或国别信息可由用 户端10的网络相关信息如网络通讯协议地址(Internet Protocol address;IP address) 来判别,或是用户端10所通过的路由器地址、用户端10所使用的网络服务业者 (Internet Service Provider;ISP)的信息来进行判别。而天气信息则可依据天气的 型态进行编号,并要求用户于产生第一金钥11时输入,以做为产生第一金钥11 的依据。

于另一实施例中,第一特征值可包含用户端内部特征值。用户端内部特征值可 为上述的第一金钥11产生时,与用户端10的主机相关的任何信息,如用户端10 的媒体存取控制地址、储存装置序号、计算机识别编号或储存目录信息。举例来说, 媒体存取控制地址可为用户端10的主机中的网络卡上的信息。储存装置序号可为 用以储存用户帐号或是随机数值的储存装置的序号。计算机识别编号可为用户端 10所位于的主机的计算机编号或是主机名称。储存目录信息则可为上述储存装置 存放用户帐号或是随机数值的目录。

因此,第一金钥11可以依需求对上述的数据排列组合而产生。举例来说,第 一金钥11可根据用户帐号、日期信息及时间信息一同产生,亦可根据第一随机数 值、用户端10的媒体存取控制地址的储存目录信息产生,还可由当天的天气及用 户端10的储存装置序号产生。因此,在第一金钥11的产生上,可具有相当大的弹 性,增加此第一金钥11的加密强度。

认证服务器12接收到第一金钥11后,将对认证服务器12内储存的数据与第 一金钥11进行比对。首先于步骤202,认证服务器12将检查认证服务器12内是 否有数据可供比对。当认证服务器12具有数据可供比对,将执行步骤203,以判 断认证服务器内12储存的数据与第一金钥是否相符。

当认证服务器内12储存的数据与第一金钥相符时,执行步骤204,认证服务 器12并不给予用户端回应,而要求网络服务服务器14提供网络服务13。

当认证服务器内12储存的数据与第一金钥并不相符时,执行步骤205,认证 服务器12并不给予用户端回应。

而当步骤202中,认证服务器12的检查结果为认证服务器12中并无数据可供 比对时,将执行步骤206,认证服务器12不给予用户端10回应,并要求讯息服务 器14传送金钥重传信号15至用户端10。在用户端10接收到金钥重传信号15后, 将执行步骤207,实时根据第二特征值产生第二金钥17,并传送第二金钥17至认 证服务器12储存。

于一实施例中,第二特征值如同第一特征值,可包含用户帐号、第二随机数、 用户端外部特征值及用户端内部特征值。其中第二随机数在认证服务器12接收金 钥重传信号15后,将由随机数产生器重新产生而具有与第一随机数不同的值,因 此,第二金钥17可至少因为第二随机数而与第一金钥11互异。更进一步地,认证 服务器12可由于第二特征值中,部份用户端外部特征值及/或用户端内部特征值的 不同,而增加与第一金钥11的互异性。

接着,认证服务器12于储存所接收的第二金钥17后,执行步骤204,不给予 用户端10回应,并要求网络服务服务器14提供网络服务13。

上述的各步骤,于一实施例中,可均由用户端10的主机自动完成金钥的传送、 金钥重传信号的接收、金钥的再次传送及认证过程,因此,用户本身可完全不需参 与其过程。

需注意的是,于上述实施例中,认证服务器12是以“只进不出”的方式,仅 接收来自用户端10的金钥,完全不直接回应,而分别在不同的情况,要求讯息服 务器14或是网络服务服务器14对用户端10进行回应。因此,对认证服务器12 来说,外部无法通过传送给认证服务器12以得到直接回应来窃取信息,因此认证 服务器12的安全性将大幅提高。

于其它实施例中,讯息服务器14与认证服务器12亦可能为相同的服务器,而 网络服务服务器14仍是与认证服务器12相独立。

然而,不当用户若无法从认证服务器12窃取信息,则可能由用户端10进行窃 取。若不当用户通过一般的文件复制来复制用户端10中的信息,则由于文件产生 日期、硬件装置均与用户端10并不相同的原因,其依第一特征值所产生的第一金 钥,亦不可能与真正的用户相同,因此将通过步骤201至步骤203再到步骤205, 而无法通过认证,并且认证服务器12也并不会因此做出回应。

如果所有的第一特征值、随机数值均被完全复制时,则不当用户将可通过完全 相同的金钥循步骤201至步骤204符合认证。此时,业者可通过其它方式将不当用 户排除。

于一实施例中,认证服务器12可检测用户异常状况,来清除对应用户端的数 据。举例来说,如果窃取金钥者将复制的第一金钥转卖给许多人使用,则认证服务 器12将可能检测到许多来自不同网络地址的同一用户帐号循上述的步骤201至步 骤204登入,而判断此用户帐号已遭盗用,并进行清除。在进行清除后,第一个登 入的第一金钥拥有者,不论是真正的用户或是购买复制的第一金钥的用户,都将由 于认证服务器12未拥有其对应的信息,而被强制重新传送与第一金钥迥异的第二 金钥。因此,此第一个登入的用户,将通过步骤206、步骤207及步骤205通过认 证。在认证服务器12储存第二金钥后,唯有上述第一个登入的用户可以再次依据 第二金钥(此时第二金钥已转换为第一金钥的角色)登入,而其它拥有原先的第一 金钥者都将被排除在外。若此第一个登入的用户并非真正拥有此帐号的用户时,真 正的用户亦将被排除在外。真正的用户在察觉无法登入时,即可通知业者,以使业 者再次清除认证服务器12后,由真正的用户立即登入,并以再次新产生的第二金 钥做为日后登入的第一金钥,则其它的不当用户则无法再行登入。

于另一实施例中,认证服务器12每隔一固定时间,如三周、三个月或是半年, 即清除一次数据。如未受到帐号窃取,则真正的用户,在登入并重传第二金钥后, 仍可通过认证,而并不受影响。如遭到帐号窃取,则不当用户即使如上所述,由于 在数据清除后第一个登入而取得新的金钥,也将由于真正的用户与业者联系并产生 新的金钥后而被排除在外。

上述产生金钥的特征值,可依需求而增减特征值及调整为不同种类特征值的排 列组合。于一实施例中,用户端10亦可在每次产生新的金钥时,以不同种类的特 征值来产生,增加金钥的安全性。并且,通过地理区域信息或国别信息等特征值, 业者可限定特定区域的用户接收特定的服务,或是通过时间信息限定用户接收服务 的时间,甚或通过天气信息或是其它可能的信息限定用户在限定的条件下才能接收 服务等等,可提供对于用户服务上,一个有效的管理方式。

本实施例所述的包容式金钥认证方法,可包容不当用户在窃取认证数据后,于 短时间内可登入,故名包容式。而其损失,仅是在此相当短时间内为窃取者收看或 收听上述的服务内容。认证服务器或是真正的用户在察觉帐号被盗用后,可迅速清 除数据以供真正的用户登入以获得新的金钥,以简单而有效的方式达到保护真正的 用户的功效,故为具有低成本、低复杂度的运算的一包容式的金钥认证方法。并且, 上述在不当的用户窃取认证数据后收收看或收听上述服务内容的期间,亦可视为提 供其一免费的试用时间,在不当的用户由于本发明的机制而被排除在外无法登入 后,如果觉得此网络服务值得花钱,亦可能选择循正常渠道付费使用稳定的网络服 务,而达到极佳的广告效果。

虽然本发明已以实施方式揭露如上,然而其并非用以限定本发明,任何熟悉此 技术者,在不脱离本发明的精神和范围内,当可作出各种等同的改变或替换,因此 本发明的保护范围当视后附的本申请权利要求范围所界定的为准。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号