KR101874721B1 - 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치 - Google Patents

신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치 Download PDF

Info

Publication number
KR101874721B1
KR101874721B1 KR1020167006404A KR20167006404A KR101874721B1 KR 101874721 B1 KR101874721 B1 KR 101874721B1 KR 1020167006404 A KR1020167006404 A KR 1020167006404A KR 20167006404 A KR20167006404 A KR 20167006404A KR 101874721 B1 KR101874721 B1 KR 101874721B1
Authority
KR
South Korea
Prior art keywords
authentication
information
encryption
request
authentication number
Prior art date
Application number
KR1020167006404A
Other languages
English (en)
Other versions
KR20160045752A (ko
Inventor
루오펭 리우
실우 수
Original Assignee
쿠앙치 인텔리전트 포토닉 테크놀로지 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 쿠앙치 인텔리전트 포토닉 테크놀로지 리미티드 filed Critical 쿠앙치 인텔리전트 포토닉 테크놀로지 리미티드
Publication of KR20160045752A publication Critical patent/KR20160045752A/ko
Application granted granted Critical
Publication of KR101874721B1 publication Critical patent/KR101874721B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Abstract

본 발명은 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치를 제공한다. 상기의 시스템에 있어서, 신분 인증 장치로 인증 번호 발급 요청을 발송하도록 설정된 신분 인증 요청 장치; 신분 인증 요청 장치가 발송한 인증 번호 발급 요청에 응답하여, 인증 번호 발급 요청에 따라 ID 및 대응되는 인증 번호 생성하고, 생성된 ID 및 인증 번호에 대하여 바인딩을 하며, 동시에 생성된 ID, 인증 번호 및 바인딩 기록을 저장한 후, 인증 번호를 포함한 피드백 정보를 신분 인증 요청 장치에 피드백 하도록 설정된 신분 인증 장치; 그중에서 또한, 신분 인증 장치로부터 피드백 정보를 수신한 후, 신분 인증 장치로 ID 발급 요청을 발송하는데, 그중 ID 발급 요청은 피드백 정보에 포함된 인증 번호를 포함하도록 설정된 신분 인증 요청 장치; 그 중에서 또한, 수신된 상기의 ID 발급 요청에 포함된 인증 번호에 대하여 분석 후, 저장되어 있는 인증 번호와 일치한지에 대하여 판단하는데, 만약 일치한다면, ID를 포함한 분배 정보를 신분 인증 장치에 발송하도록 설정된 신분 인증 장치가 포함된다.

Description

신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치 {IDENTITY AUTHENTICATION SYSTEM, APPARATUS, AND METHOD, AND IDENTITY AUTHENTICATION REQUEST APPARATUS}
본 발명은 광전 영역에 관한 것으로, 구체적으로 일종의 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치에 관한 것이다.
라이트 컨트롤 시스템이 출입통제 시스템에 응용되면 광자 출입통제 시스템이라고 할 수 있다. 전통적인 출입통제 시스템은 한 장의 스마트 카드를 유일한 개인표지로 분배 플랫폼(네트워크)에 미리 등록(등록된 관련 데이터는 설비 네트워크를 통해 제어기에 저장된다)한다. 사용자가 문으로 들어갈 때 카드 리더기 유효 범위 내에 소지하고 있는 스마트 카드를 접근시켜 특징 식별을 하고, 카드 리더기는 스마트 카드의 데이터를 읽은 후 제어기에 전송하며, 제어기는 저장된 등록 정보와 취득한 데이터를 비교 대조하여 신분을 판단하되, 만약 비교 대조 성공하면 정상적인 정황에 따라 처리 즉 전자 록을 구동하여 문을 열고, 그렇지 않으면 문이 닫힌 상태를 유지하며, 동시에 사건 정보를 알람, 감시 등 시스템에 전송하여, 제3자가 처리한다.
이와 같이, 광자 출입통제 시스템 중에서는 광자 클라이언트(예하면 광자 핸드폰 단말기 혹은 핸드폰 라이트 키 클라이언트라고 한다)의 신분 식별 정보에 대해 분배를 하며, 광자 출입통제 시스템에 대해 말하면 ID를 사용하여 유일하게 광자 핸드폰 단말기를 식별할 수 있되, 이를 실현하려면 ID 분배 플랫폼(네트워크)가 구비되어 통일적으로 ID 분배를 실시해야 한다. 현재로서의 광자 출입통제 시스템에는 아직 실용적이고 효과적인 ID 분배 혹은 신분 인증 메카니즘이 없다.
본 발명의 실시예에 있어서, 일종의 신분 인증 시스템, 방법 및 장치를 제공하여, 실용적이고 효과적인 신분 인증 메카니즘을 실현한다.
본 발명 실시예의 한 개 방면에 따른 신분 인증 시스템에 있어서, 신분 인증 장치로 인증 번호 발급 요청을 발송하도록 설정된 신분 인증 요청 장치; 상기의 신분 인증 요청 장치의 인증 번호 발급 요청에 따라 ID 및 대응되는 인증 번호를 생성하고, 상기의 ID 및 인증 번호에 대하여 바인딩을 실시하며, 생성된 상기의 ID, 인증 번호 및 바인딩 기록을 저장하고, 상기의 인증 번호를 포함한 피드백 정보를 상기의 신분 인증 요청 장치에 피드백 하도록 설정된 신분 인증 장치; 그리고, 상기의 신분 인증 요청 장치는 상기의 신분 인증 장치로부터 상기의 피드백 정보를 수신후, 상기의 신분 인증 장치를 향하여 상기의 피드백 정보에 포함된 상기의 인증 번호를 포함한 ID 발급 요청을 발송하는 단계; 상기의 신분 인증 장치는 수신된 상기의 ID 발급 요청에 포함된 상기의 인증 번호에 대하여 분석 후 저장되어 있는 상기의 인증 번호와 일치한 지에 대하여 판단하는데, 만약 일치한다면, 상기의 ID를 포함한 분배 정보를 상기의 신분 인증 장치에 발송하는 단계가 포함된다.
상기의 신분 인증 장치에 있어서, 상기의 ID를 포함한 분배 정보를 수신후, 상기의 ID, 상기의 신분 인증 요청 장치의 고유 식별자 및 계수기의 값에 대하여 암호화를 한 후 저장하도록 설정되었다.
상기의 신분 인증 장치에 있어서, 상기의 인증 번호를 포함한 피드백 정보를 상기의 신분 인증 요청 장치에 피드백하기 전에, 상기의 인증 번호를 포함한 피드백 정보에 대하여 소스 암호화와 채널 암호화를 동시에 하거나, 소스 암호화와 채널 암호화 중의 하나를 실시하도록 설정되고, 상기의 ID를 포함한 분배 정보를 상기의 신분 인증 요청 장치에 발송하기 전에, 상기의 ID를 포함한 분배 정보에 대해 먼저 소스 암호화와 채널 암호화를 하거나, 소스 암호화와 채널 암호화 중의 하나를 실시하도록 설정되었다.
상기의 신분 인증 장치에 있어서, 스크램블링 코드와 의사 코드에 따른 동기화 암호화 알고리즘을 사용하여, 생성된 상기의 ID, 상기의 인증 번호 및 상기의 바인딩 기록에 대하여 암호화를 하도록 설정되고, 상기의 신분 인증 요청 장치는 스크램블링 코드와 의사 코드에 따른 동기화 암호화 알고리즘을 사용하여, 상기의 ID, 상기의 신분 인증 요청 장치의 고유 식별자 및 상기의 계수기의 값에 대하여 암호화를 하도록 설정되었다.
상기의 스크램블링 코드는 임의로 생성된 한조의 16진법 스크램블링 코드에서 임의로 한 개의 스크램블링 코드를 선택하는데, 상기의 스크램블링 코드는 암호화된 정보의 자릿수와 일치해야 한다. 그 중에서, 스크램블링 코드에 따른 동기화 암호화 알고리즘을 사용하여 이미 생성된 상기의 ID, 상기의 인증 번호 및 상기의 바인딩 기록에 대하여 암호화를 하거나, 스크램블링 코드에 따른 동기화 암호화 알고리즘을 사용하여 상기의 ID, 상기의 신분 인증 요청 장치의 고유 식별자 및 상기의 계수기에 대하여 암호화를 하는데, 상기의 암호화가 필요한 정보를 16진법으로 변환시키는 단계; 상기의 스크램블링 코드를 사용하여 이미 16진법으로 변환된 상기의 암호화가 필요한 정보에 대하여 한자리씩 연산하는데, 상기의 연산 방법은 하기의 방법중의 하나를 포함한다:배타적 논리합 연산, 역산, 보수, 1의 보수.
상기의 의사 코드는 임의로 생성된 숫자,자모,부호의 한가지 혹은 여러 가지 조합으로서, 그 중에서 의사 코드를 따른 동기화 암호화 알고리즘을 사용하여, 생성된 상기의 ID, 상기의 인증 번호 및 상기의 바인딩 기록에 대하여 암호화를 하거나, 혹은 의사 코드를 따른 동기화 암호화 알고리즘을 사용하여, 상기의 ID, 상기의 신분 인증 요청 장치의 고유 식별자 및 상기의 계수기의 값에 대하여 암호화를 실시함에 있어서, 스크램블링 코드 암호화를 실시한 정보의 꼬리 부분에 상기의 의사 코드를 삽입하여 자릿수가 예정된 자릿수로 증가되게 하는 것을 포함한다.
상기의 소스 암호화는 다음과 같은 암호화 알고리즘 중의 하나를 사용하는데, AES(Advanced Encryption Standard, 고급 암호화 레벨) 알고리즘, 3DES(Tripe DES, Triple Data Encryption Algorithm, 3중 데이터 암호화 알고리즘) 알고리즘, RC4 알고리즘이 포함된다.
상기의 채널 암호화는 시간에 기반한 동기화 암호화 알고리즘이 포함된다.
상기의 시간에 기반한 암호화 알고리즘을 사용하여 채널 암호화를 실시함에 있어서, 현재 시간 정보를 취득하는 단계; 상기의 시간 정보를 상기의 피드백 정보 혹은 상기의 분배 정보에 입력하는 단계; 상기의 시간 정보에 근거하여 한조의 스크램블링 코드를 생성하거나 선택하는 단계; 생성되거나 선택된 상기의 스크램블링 코드를 사용하여 상기의 피드백 정보 혹은 상기의 분배 정보에 대하여 스크램블링을 실시하는 단계를 포함한다.
상기의 신분 인증 요청 장치는 상기의 신분 인증 장치로부터 받은 암호화된 정보에 대해 복호화를 실시하여 상기의 시간 정보를 추출해 내도록 설정되어 있고, 만약 상기의 시간 정보중의 시간이 상기의 신분 인증 요청 장치에 저장되어 있는 시간보다 크면, 피드백된 인증 번호 혹은 분배된 ID는 합법임을 판단하고, 그렇지 않을 경우, 만약 상기의 시간 정보중의 시간이 상기의 신분 인증 요청 장치에 저장되어 있는 시간보다 작거나 같으면, 피드백된 인증 번호 혹은 분배된 ID는 불법임을 판단한다.
상기의 신분 인증 시스템은 출입통제 시스템, 티켓 시스템 혹은 소비 관리 시스템에 설치할 수 있다.
본 발명 실시예의 다른 한 방면에 따른 신분 인증 장치에 있어서, 상기의 신분 인증 요청 장치가 발송한 인증 번호 발급 요청을 수신하고, 상기의 인증 번호 발급 요청에 근거하여 ID 및 대응되는 인증 번호를 생성하며, 생성된 상기 ID와 상기의 인증 번호에 대해 바인딩하도록 설정된 생성 모듈; 생성된 상기의 ID, 상기의 인증 번호 및 바인딩 기록을 저장하도록 설정된 저장 모듈; 상기의 인증 번호를 포함한 피드백 정보를 상기의 신분 인증 요청 장치에 피드백하도록 설정된 피드백 모듈; 상기의 신분 인증 요청 장치로부터 ID 발급 요청을 수신하고, 그 중에서 상기의 ID 발급 요청은 상기의 피드백 정보에 휴대된 인증 번호를 포함하도록 설정된 수신 모듈; 수신된 상기의 ID 발급 요청에 포함된 인증 번호와 상기의 저장 모듈에 저장되어 있는 인증 번호가 매칭 되는지를 분석하여 판단하도록 설정된 판단 모듈이 포함된다. 그중에서 상기의 피드백 모듈은, 판단 모듈의 판단 결과가 매칭될 때, 상기의 ID를 포함한 분배 정보를 상기의 신분 인증 요청 장치에 발송하도록 설정되었다.
상기의 신분 인증 장치에 있어서, 상기의 피드백 모듈이 상기의 인증 번호를 포함한 피드백 정보를 상기의 신분 인증 요청 장치에 피드백하기 전에, 상기의 인증 번호를 포함한 피드백 정보에 대하여 소스 암호화와 채널 암호화를 동시에 실시하거나, 소스 암호화와 채널 암호화 중의 하나를 실시하도록 설정된 암호화 모듈도 포함되고, 그 중에서 상기의 암호화 모듈은, 상기의 피드백 모듈이 상기의 ID를 포함한 분배 정보를 상기의 신분 인증 요청 장치에 발송하기 전에, 상기의 ID를 포함한 분배 정보에 대해 먼저 소스 암호화와 채널 암호화를 하거나, 소스 암호화와 채널 암호화 중의 하나를 실시하도록 설정되었다.
상기의 암호화 모듈은 또한, 스크램블링 코드와 의사코드에 따른 동기화 암호화 알고리즘을 사용하여, 생성된 상기의 ID, 상기의 인증 번호 및 상기의 바인딩 기록에 대하여 암호화를 하도록 설정된다.
상기의 스크램블링 코드는 임의로 생성된 한조의 16진법 스크램블링 코드에서 임의로 한 개의 스크램블링 코드를 선택하는데, 상기의 스크램블링 코드는 암호화된 정보의 자릿수와 일치해야 한다. 그 중에서, 스크램블링 코드에 따른 동기화 암호화 알고리즘을 사용하여 이미 생성된 상기의 ID, 상기의 인증 번호 및 상기의 바인딩 기록에 대하여 암호화를 하거나, 스크램블링 코드에 따른 동기화 암호화 알고리즘을 사용하여 상기의 ID, 상기의 신분 인증 요청 장치의 고유 식별자 및 상기의 계수기에 대하여 암호화를 하는데, 상기의 암호화가 필요한 정보를 16진법으로 변환시키는 단계; 상기의 스크램블링 코드를 사용하여 이미 16진법으로 변환된 상기의 암호화가 필요한 정보에 대하여 한 자리씩 연산하고, 그 중에서 상기의 연산 방법은 배타적 논리합 연산, 역산, 보수, 1의 보수.
상기의 의사 코드는 임의로 생성된 숫자,자모,부호의 한 가지 혹은 여러 가지 조합으로서, 그 중에서 의사 코드를 따른 동기화 암호화 알고리즘을 사용하여, 생성된 상기의 ID, 상기의 인증 번호 및 상기의 바인딩 기록에 대하여 암호화를 하는데, 스크램블링 코드 암호화를 실시한 정보의 꼬리 부분에 상기의 의사 코드를 삽입하여 자릿수가 예정된 자릿수로 증가되게 하는 것을 포함한다.
상기의 채널 암호화는 시간에 기반한 동기화 암호화 알고리즘을 포함하고, 상기의 채널 암호화는 AES 알고리즘, 3DES 알고리즘, RC4 알고리즘 중의 하나를 사용한다.
상기의 암호화 모듈은 시간에 기반한 상기의 동기화 암호화 알고리즘을 사용하여 채널 암호화를 실시함에 있어서, 현재의 시간 정보를 취득하는 단계; 상기의 시간 정보를 상기의 피드백 정보 혹은 상기의 분배 정보에 입력하는 단계; 상기의 시간 정보에 근거하여 한조의 스크램블링 코드를 생성하거나 선택하는 단계; 생성되거나 선택된 상기의 스크램블링 코드를 사용하여 상기의 피드백 정보 혹은 상기의 분배 정보에 대하여 스크램블링을 실시하는 단계를 포함한다.
본 발명 실시예의 다른 한 방면에 따른 신분 인증 장치와 통신하는 신분 인증 요청 장치에 있어서, 상기의 신분 인증 장치에 인증 번호를 발급 요청을 발송하도록 설정되어 있는 요청 모듈; 상기의 신분 인증 장치로부터 인증 번호를 포함한 피드백 정보를 수신하는데, 그 중에서 상기의 인증 번호는 상기의 신분 인증 장치가 상기의 인증 번호 발급 요청에 응답하여 생성된 것이고, 동시에 상기의 신분 인증 장치는 또 상기의 인증 번호와 대응되는 ID를 생성하고, 생성된 상기의 ID와 상기의 인증 번호에 대하여 바인딩을 실시하며, 아울러 생성된 상기의 ID, 상기의 인증 번호 및 바인딩 기록을 저장하도록 설정된 수신 모듈; 상기의 신분 인증 장치로 향해 ID 발급 요청을 발송하는데, 그중에서 상기의 ID 발급 요청은 상기의 피드백 정보에 포함된 상기의 인증 번호를 포함하도록 설정된 송신 모듈; 그리고 상기의 또한, 상기의 신분 인증 장치로부터 상기의 ID를 포함한 분배 정보를 수신하고, 상기의 분배 정보는 상기의 신분 인증 장치가 상기의 ID 발급 요청이 포함한 상기의 인증 번호와 저장되어 있는 인증 번호에 대하여 일치하다고 분석 및 판단했을 때에야, 상기의 신분 인증 요청 장치에 발송하도록 설정된 수신 모듈이 포함된다.
상기의 신분 인증 요청 장치에 포함된 암호화 모듈은 또한, 상기의 ID의 분배 정보를 수신후, 상기의 ID, 상기의 신분 인증 요청 장치의 고유 식별자 및 계수기의 값에 대하여 암호화를 하고 저장하도록 설정된다.
상기의 암호화 모듈은 또한, 스크램블 코드와 의사 코드에 따른 동기화 암호화 알고리즘을 사용하여, 상기의 ID, 상기의 신분 인증 요청 장치의 고유 식별자 및 계수기의 값에 대해 암호화를 하도록 설정된다.
상기의 스크램블링 코드는 임의로 생성된 한조의 16진법 스크램블링 코드에서 임의로 한 개의 스크램블링 코드를 선택하는데, 상기의 스크램블링 코드는 암호화된 정보의 자릿수와 일치해야 한다. 그 중에서, 스크램블링 코드에 따른 동기화 암호화 알고리즘을 사용하여 이미 생성된 상기의 ID, 상기의 인증 번호 및 상기의 바인딩 기록에 대하여 암호화를 하거나, 스크램블링 코드에 따른 동기화 암호화 알고리즘을 사용하여 상기의 ID, 상기의 신분 인증 요청 장치의 고유 식별자 및 상기의 계수기 에 대하여 암호화를 하는데, 상기의 암호화가 필요한 정보를 16진법으로 변환시키는 단계; 상기의 스크램블링 코드를 사용하여 이미 16진법으로 변환된 상기의 암호화가 필요한 정보에 대하여 한 자리씩 연산하고, 그중에서 상기의 연산 방법은배타적 논리합 연산, 역산, 보수, 1의 보수.
상기의 신분 인증 요청 장치에 있어서, 상기의 신분 인증 장치로부터 수신된 암호화 정보에 대하여 복호화를 실시하여 시간 정보를 추출하여, 만약 상기의 시간 정보 중의 시간이 상기의 신분 인증 요청 장치에 저장되어 있는 시간보다 크면, 피드백된 인증 번호 혹은 분배된 ID가 합법임을 판단하고, 그렇지 않으면, 상기의 시간 정보 중의 시간이 상기의 신분 인증 요청 장치에 저장된 시간보다 작거나 같으면, 피드백된 인증 번호 혹은 분배된 ID가 불법임을 판단하도록 설정된 판단 모듈도 포함된다.
본 발명 실시예의 또 다른 한 방면에 따른 신분 인증 방법에 있어서, 신분 인증 요청 장치와 신분 인증 장치에 응용되는데, 상기의 신분 인증 요청 장치가 상기의 신분 인증 장치에 인증 번호 발급 요청을 발송하는 단계; 상기의 신분 인증 장치는 신분 인증 요청 장치가 발송한 상기의 인증 번호 발급 요청에 응답하여, 상기의 인증 번호 발급요청에 따라 ID 및 대응되는 인증 번호를 생성하고, 생성된 상기의 ID 및 인증 번호에 대해 바인딩을 실시하고, 아울러 생성된 상기의 ID, 상기의 인증 번호 및 바인딩 기록을 저장하며, 상기의 인증 번호를 포함한 배드백 정보를 상기의 신분 인증 요청 장치에 피드백하는 단계; 상기의 신분 인증 요청 장치는 상기의 신분 인증 장치로부터 피드백된 상기의 피드백 정보를 수신한 후, 아울러 상기의 신분 인증장치에 ID 발급 요청을 발송하는데, 그 중에서 상기의 ID 발급 요청은 상기의 피드백 정보에 포함된 인증 번호를 포함하는 단계; 상기의 신분 인증 장치는 수신된 상기의 ID 발급 요청에 포함된 인증 번호가 저장된 상기의 인증 번호와 일치한 지를 분석하고 판단하는데, 만약 일치하면, 상기의 ID를 포함한 분배정보를 상기의 신분 인증 장치로 발송한다.
상기의 신분 인증 방법에는 또한, 상기의 신분 인증 요청 장치가 상기의 ID를 포함한 분배 정보를 수신후, 상기의 ID, 상기의 신분 인증 요청 장치의 고유 식별자 및 계수기의 값에 대해 암호화를 하고 저장하는 방법도 포함된다.
상기의 인증 번호를 포함한 상기의 피드백 정보를 상기의 신분 인증 요청 장치에 피드백하기 전에, 상기의 신분 인증 방법은 또, 상기의 인증 번호를 포함한 피드백 정보에 대하여 소스 암호화와 채널 암호화를 동시에 실시하거나, 소스 암호화와 채널 암호화 중의 하나를 실시하는 방법도 포함된다.
상기의 ID를 포함한 상기의 분배 정보를 상기의 신분 인증 요청 장치에 발송하기 전에, 상기의 신분 인증 방법은 또한, 상기의 ID를 포함한 분배 정보에 대하여 소스 암호화와 채널 암호화를 동시에 실시하거나, 소스 암호화와 채널 암호화 중의 하나를 실시하는 방법도 포함된다.
상기의 신분 인증 장치는 스크램블링 코드와 의사 코드에 따른 동기화 암호화 알고리즘을 사용하여, 생성된 상기의 ID, 상기의 인증 번호 및 상기의 바인딩 기록에 대하여 암호화를 하고, 상기의 신분 인증 요청 장치는 스크램블링 코드와 의사 코드에 따른 동기화 암호화 알고리즘을 사용하여, 상기의 ID, 상기의 신분 인증 요청 장치의 고유 식별자 및 상기의 계수기의 값에 대하여 암호화를 실시한다.
상기의 스크램블링 코드는 임의로 생성된 한 조의 16진법 스크램블링 코드에서 임의로 한 개의 스크램블링 코드를 선택하는데, 상기의 스크램블링 코드는 암호화된 정보의 자릿수와 일치해야 한다. 그 중에서, 스크램블링 코드에 따른 동기화 암호화 알고리즘을 사용하여 이미 생성된 상기의 ID, 상기의 인증 번호 및 상기의 바인딩 기록에 대하여 암호화를 하거나, 스크램블링 코드에 따른 동기화 암호화 알고리즘을 사용하여 상기의 ID, 상기의 신분 인증 요청 장치의 고유 식별자 및 상기의 계수기에 대하여 암호화를 하는데, 상기의 암호화가 필요한 정보를 16진법으로 변환시키는 단계; 상기의 스크램블링 코드를 사용하여 이미 16진법으로 변환된 상기의 암호화가 필요한 정보에 대하여 한 자리씩 연산하고, 그 중에서 상기의 연산 방법은배타적 논리합 연산, 역산, 보수, 1의 보수.
상기의 의사 코드는 임의로 생성된 숫자,자모,부호의 한가지 혹은 여러 가지 조합으로서, 그 중에서 의사 코드를 따른 동기화 암호화 알고리즘을 사용하여, 생성된 상기의 ID, 상기의 인증 번호 및 상기의 바인딩 기록에 대하여 암호화를 하는데, 스크램블링 코드 암호화를 실시한 정보의 꼬리 부분에 상기의 의사 코드를 삽입하여 자릿수가 예정된 자릿수로 증가되게 하는 것을 포함한다.
상기의 채널 암호화는 시간에 기반한 동기화 암호화 알고리즘을 포함하고, 상기의 채널 암호화는 AES 알고리즘, 3DES 알고리즘, RC4 알고리즘 중의 하나를 사용한다.
시간에 기반한 상기의 동기화 암호화 알고리즘을 사용하여 채널 암호화를 실시함에 있어서, 현재의 시간 정보를 취득하는 단계; 상기의 시간 정보를 상기의 피드백 정보 혹은 상기의 분배 정보에 입력하는 단계; 상기의 시간 정보에 근거하여 한조의 스크램블링 코드를 생성하거나 선택하는 단계; 생성되거나 선택된 상기의 스크램블링 코드를 사용하여 상기의 피드백 정보 혹은 상기의 분배 정보에 대하여 스크램블링을 실시하는 단계를 포함한다.
상기의 신분 인증 방법에 있어서 또한, 상기의 신분 인증 요청 장치는 상기의 신분 인증 장치로부터 수신한 암호화 정보에 대하여 복호화를 실시하여 상기의 시간 정보를 추출해내고, 만약 상기의 시간 정보 중의 시간이 상기의 신분 인증 요청 장치에 저장된 시간보다 크면, 피드백된 인증 번호 혹은 분배된 ID가 합법임을 판단하고, 그렇지 않으면, 만약 상기의 시간 정보 중의 시간이 상기의 신분 인증 요청 장치에 저장된 시간보다 작거나 같을 때, 피드백된 인증 번호 혹은 분배된 ID가 불법임을 판단한다.
발명의 기술 방안에 있어서, 일종의 실용적이고 효과적인 신분 인증 메카니즘을 제공함으로써, 기존의 광자 출입통제 시스템에 무장애로 응용되어, ID 분배 혹은 신분 인증의 기능을 실현한다.
여기에서 설명하는 첨부 도면은 본 발명에 대한 진일보 이해를 제공하고, 본 신청의 일부분으로 구성되어, 본 발명의 도식적 실시예 및 그 설명으로서 본 발명을 해석하되, 본 발명의 부당한 한정이 되어서는 안된다. 첨부 도면중에 있어서,
도 1은 실시예에 따른 신분 인증 시스템의 구조 표시도;
도 2는 본 발명의 바람직한 실시예에 따른 스크램블링과 의사 코드 삽입후의 정보의 구조 표시도;
도 3은 본 발명의 바람직한 실시예 1에 따른 신분 인증 시스템이 정보에 대하여 스크램블링과 복호화 및 의사 코드 삽입과 해독을 실시하는 흐름도이다.
도 4는 본 발명의 바람직한 실시예 2에 따른 신분 인증 시스템이 정보에 대하여 스크램블링과 복호화 및 의사 코드 삽입과 해독을 실시하는 흐름도;
도 5는 본 발명의 바람직한 실시예 3에 따른 신분 인증 시스템이 정보에 대하여 스크램블링과 복호화 및 의사 코드 삽입과 해독을 실시하는 흐름도;
도 6은 본 발명의 바람직한 실시예에 따른 시간에 따라 암호화된 DI 취득 흐름도;
도 7은 본 발명의 바람직한 실시예 4에 따른 시간에 따라 암호화된 DI 취득 흐름도;
도 8은 본 발명의 바람직한 실시예 5에 따른 시간에 따라 암호화된 DI 취득 흐름도;
도 9는 본 발명의 바람직한 실시예 6에 따른 시간에 따라 암호화된 DI 취득 흐름도;
도 10은 실시예에 따른 신분 인증 장치의 구조화 순서도;
도 11은 실시예에 따른 신분 인증 요청 장치의 구조화 순서도;
도 12는 실시예에 따른 신분 인증 방법의 흐름도; 이다.
아래에 첨부 도면과 실시예를 결합하여 구체적으로 본 발명에 대하여 설명한다. 설명이 필요한 것은, 모순되지 않는 정황하에서 본 신청의 실시예 및 실시예중의 특징은 서로 조합할 수 있다.
도 1은 실시예에 따른 신분 인증 시스템의 구조 표시도다. 도 1에 나타낸 바와 같이, 신분 인증 시스템은 신분 인증 장치와 신분 인증 요청 장치가 포함되는데, 그 중에서,
신분 인증 요청 장치는 신분 인증 장치로 인증 번호 발급 요청을 발송하도록 설정되고;
신분 인증 장치는, 신분 인증 요청 장치가 발송한 인증 번호 발급 요청에 응답하여, 인증 번호 발급 요청에 따라 ID 및 대응되는 인증 번호를 생성하고, 생성된 ID 및 인증 번호에 대하여 바인딩을 한후, 생성된 ID, 인증 번호 및 바인딩 기록을 저장하며, 인증 번호를 포함한 피드백 정보를 신분 인증 요청 장치로 피드백하도록 설정되고;
그 중에서, 신분 인증 요청 장치는 또한, 신분 인증 장치로부터 피드백 정보를 수신한 후, 신분 인증 장치로 ID 발급 요청을 발송하는데, 그중 ID 발급 요청은 피드백 정보에 포함된 인증 번호를 포함하도록 설정되고;
그 중에서, 신분 인증 장치는 또한, 수신한 ID 발급 요청이 포함한 인증 번호가 저장되어 있는 인증 번호와 일치한 지에 대해 분석하고 판단하는데, 만약 일치하면, ID를 포함한 분배 정보를 신분 인증 요청 장치로 발송한다.
본 실시예에서 제공한 신분 인증 장치는 무장애로 기존의 광자 출입통제 시스템에 사용될 수 있음으로써, ID 분배 혹은 신분 인증 기능을 효과적으로 실현한다.
우선적으로, 신분 인증 요청 장치에 있어서, ID를 포함한 분배 정보를 수신한 후, ID, 신분 인증 요청 장치의 고유 식별자 및 계수기의 값에 대해 암호화를 하고 저장하도록 설정하는 것이 바람직하다.
본 바람직한 실시예에 있어서, 신분 인증 장치는 진일보로 최종 취득한 ID, 광자 클라이언트의 고유 식별자 및 계수기의 값에 대하여 암호화를 하여, 시스템의 정보 안전성을 제고한다.
우선적으로, 신분 인증 장치에 있어서, 인증 번호를 포함한 피드백 정보를 신분 인증 요청 장치에 피드백하기 전에, 우선 인증 번호를 포함한 피드백 정보에 대하여 소스 암호화와 채널 암호화를 동시에 실시하거나, 소스 암호화와 채널 암호화 중의 하나를 실시하도록 설정하는 것이 또한 바람직하다.
우선적으로, 신분 인증 장치에 있어서 또한, ID를 포함한 분배 정보를 신분 인증 요청 장치로 발송하기 전에, 우선 ID를 포함한 분배 정보에 대하여 소스 암호화와 채널 암호화를 동시에 실시하거나, 소스 암호화와 채널 암호화 중의 하나를 실시하도록 설정하는 것이 또한 바람직하다.
우선적으로, 신분 인증 장치에 있어서, 스크램블링 코도와 의사 코드에 따른 동기화 암호화 알고리즘을 사용하여, 생성된 ID, 인증 번호 및 바인딩 기록에 대하여 암호화를 하도록 설정하는것이 또한 바람직하다.
우선적으로, 신분 인증 요청 장치에 있어서, 스크램블링 코드와 의사 코드에 따른 동기화 암호화 알고리즘을 사용하여, ID, 신분 인증 요청 장치의 고유 식별자 및 계수기의 값에 대하여 암호화를 하도록 설정하는 것이 또한 바람직하다.
상기의 바람직한 실시예가 제공하는 암호화 기능은 전체 시스템의 정보 안전성을 대폭 제고하므로, 실제 정황에 따라 그중의 한 개 혹은 여러 개의 암호화 조치를 선택하여 사용할 수 있다.
하나의 바람직한 실시예에 따른 신분 인증 시스템에 있어서, 일종의 스크램블링 코드와 의사 코드에 따른 동기화 암호화 방식을 사용하여, 데이터의 안전성을 보장할 수 있다. 스크램블링은 데이터에 대하여 동적 암호화를 하는 알고리즘으로서, 즉 매번 생성되는 문자열은 부동하고, 의사 코드를 삽입하는 것은 생성된 스크램블링 코드 정보에 대하여 진일보로 교란시키는 것을 목적으로 하며, 문자열 앞부분, 뒤 부분 혹은 앞뒤에 삽입하는 방식을 통해 스크램블링 코드에 대한 전면적인 교란을 완성한다.
스크램블링에 기반한 암호화 방식에는 여러 가지 선택이 있는데, 본 바람직한 실시예에 따른 바람직한 스크램블링 암호화 방식에 있어서, 상기의 스크램블링 코드는 임의로 생성된 한 조의 16진법 스크램블링 코드에서 임의로 한 개의 스크램블링 코드를 선택하는데, 상기의 스크램블링 코드는 암호화된 정보의 자릿수와 일치해야 한다. 그 중에서, 스크램블링 코드에 따른 동기화 암호화 알고리즘을 사용하여 이미 생성된 상기의 ID, 상기의 인증 번호 및 상기의 바인딩 기록에 대하여 암호화를 하거나, 스크램블링 코드에 따른 동기화 암호화 알고리즘을 사용하여 상기의 ID, 상기의 신분 인증 요청 장치의 고유 식별자 및 상기의 계수기에 대하여 암호화를 하는데, 상기의 암호화가 필요한 정보를 16진법으로 변환시키는 단계; 상기의 스크램블링 코드를 사용하여 이미 16진법으로 변환된 상기의 암호화가 필요한 정보에 대하여 한 자리씩 연산하는데, 상기의 연산 방법은 하기의 방법 중의 하나를 포함한다:배타적 논리합 연산, 역산, 보수, 1의 보수.
상기의 바람직한 실시예에 있어서, 스크램블링을 실시하는데 사용되는 스크램블링 코드는 스크램블링 코드 그룹에서 임의로 선택한 것이기에, 생성된 암호문의 동적 변화를 보장할 수 있다. 따라서 스크램블링 코드의 자릿수는 암호화 정보의 자릿수와 일치하기에, 스크램블링 과정을 비교적 쉽게 진행할 수 있다. 예를 들면 32 바이트의 ID 데이터에 대해 암호화를 하려면, 이와 대응되는 스크램블링 코드의 자릿수도 32 바이트여야 한다. 이 조의 스크램블링 코드의 개수도 응용의 복잡한 정도에 따라 설정할 수 있다. 예를 들면 성능 요구가 높고, 안전 요구가 높지 않은 시스템에는 16개의 16진법 스크램블링 코드로 이 조의 스크램블링 코드를 설정할 수 있으며, 반대로 성능 요구가 높지 않고, 안전계수 요구가 아주 높은 시스템에는 256개 심지어 더욱 많은 16진법 스크램블링 코드로 이 조의 스크램블링 코드를 설정할 수 있다. 그리고 암호화가 필요한 정보를 16 진법으로 변환시키는것은 컴퓨터에서 최종 2진법으로 연산을 진행하는 것을 고려한 것으로서, 16 진법에서 2진법으로의 변환은 아주 쉽고, 게다가 가독성이 2진법보다 높기에, 암호화가 필요한 정보를 먼저 16진법으로 변환시킨후 임의로 스크램블링 코드를 선택하여, 암호화가 필요한 정보와 한자리씩 연산함으로써, 그 신호에 대하여 스크램블링을 실시하는것이 바람직하다. 상기의 스크램블링 코드 암호화 과정에서 스크램블링 코드는 스크램블링과 복호화 연산의 암호키이다.
의사 코드에 기반한 암호화 방식도 마찬가지로 여러가지 선택이 있는데, 본 실시예에 따른 바람직한 의사 코드 암호화 방식에 있어서, 의사 코드는 한조의 임의로 생성된 숫자, 자모, 부호의 한가지 혹은 여라 가지 조합으로서, 해당 의사 코드를 사용하여 암호화를 하는 방법에는: 스크램블링 암호화를 실시한, 암호화가 필요한 정보의 꼬리부에 상기의 의사 코드를 삽입하여, 예정된 자릿수까지 증가되도록 한다.
인증 정보, ID 분배 및 그 대응 관계에 대하여 스크램블링을 실시하고, 다시 스크램블링 암호화를 실시한 정보를 데이터베이스에 저장한 후, 만약 사용자가 데이터베이스에 등록하여,인증 정보와 ID를 조회하면 나타나는 것은 암호문이다. 하지만 이런 정도라면 전문 인원이 해독하는 난이도가 부족하기에, 연산의 복잡한 정도를 진일보로 증가하기 위하여, 스크램블링 암호화를 실시한 암호문의 꼬리부에 의사 코드를 삽입함으로써 암호문의 자릿수를 지정된 자릿수까지 증가한다. 예를 들면 128 자리, 256 자리(도2 참조)까지 증가하여, 해독자가 암호문을 해독시 AES 부류의 암호화 연산으로 여기게 함으로써 해독을 할 수 없게 한다.
물론, 만약 상기의 암호화 후의 명문 즉 암호문(스크램블링, 의사 코드 삽입 포함)을 명문으로 복원 후 화면에 나타내려면 암호문에 대하여 의사 코드 해독과 스크램블링 복호화를 실시해야 한다. 의사 코드 해독은 암호문에 대하여 의사 코드를 제거하는 과정으로서, 예를 들면 128자리의 암호문을 생성하는데, 그중의 10자리가 유효한 암호문이고, 나머지 118자리가 이에 대응되는 의사 코드라면, 의사 코드 해독은 전 10자리 유효 정보를 잘라내고 나머지 118 자리의 의사 코드를 버리는 방법을 통해 실현한다. 복호화는 의사 코드 해독 후의 암호문에 대하여 스크램블링의 역향 연산을 실시한 것으로서, 만약 스크램블링 연산이 배타적 논리합 연산이면 복호화 연산도 배타적 논리합 연산이고; 만약 원 스크램블링 연산이 먼저 명문과 스크램블링 코드에 대하여 가산 연산을 실시한 후 그의 보수를 취한 것이라면, 복호화 연산은 우선 그의 보수를 취한후 다시 스크램블링 코드와 감산 연산을 실시하는 것이다.
아래에 구체적인 바람직한 실시예를 통해 본 발명에 대하여 설명한다. 본 바람직한 실시예에 있어서, 신분 인증 장치의 주요 기능은 호스트 컴퓨터에 설치된 프로그램을 통해 실현한다. 물론 그 기능은 하드웨어 회로를 통해 실현할 수도 있다. 현재의 기술 조건하에서는 통용적인 하드웨어에 따른 프로그램을 사용한 신분 인증 장치가 비교적 간편하고 실용적이고, 신분 인증 요청 장치는 핸드폰 라이트 키이다. 호스트 컴퓨터 프로그램은 네트워크를 통해 인증 정보와 ID 번호를 생성한후, 그 정보에 대하여 암호화를 하고 데이터베이스 기록에 저장하는데, 그 중에서 암호화는 일종의 스크램블링과 의사 코드를 삽입하는 알고리즘을 따른 것으로써, 데이터베이스 기록의 안전성을 보장하며, 그 정보를 추출하여 화면에 표시할 때, 그 암호문에 대하여 복호화와 의사 코드 해독 조작을 실시해야 하고; 핸드폰 라이터 키는 인증 번호를 입력한후 네트워크를 통해 ID를 취득후, ID 번호, 계수기의 값, 핸드폰 일련번호의 안정성을 위하여, 이 3가지 정보에 대하여 스크램블링과 의사 코드를 삽입하는 조작을 실사한후 저장하고, 핸드폰 타이트 키는 광 신호를 전송하기 전에, 이 3가지 정보에 대하여 우선 복호화와 의사 코드를 해독하는 조작을 실시해야 한다. 구체적으로 말하자면, 본 바람직한 실시예에 따른 신분 인증 시스템은 주로 다음과 같은 기능을 실현한다.
기능1: 호스트 컴퓨터 프로그램은 네트워크를 통해 인증 번호를 생성한 후, 인증 번호, ID 및 그 바인딩 기록에 대하여 암호화를 실시한 후 데이터베이스에 저장함과 동시에, 데이터베이스의 등록 아이디와 비밀번호는 또 다른 한 층의 암호화 보장이 됨으로써, 이중의 안전 조치를 통해 데이터베이스에 저장되어 있는 데이터는 아주 안전함을 보장한다.
상기의 암호화에 사용되는 암호화 알고리즘은 스크램블링 코드와 의사 코드에 따른 동기화 암호화 알고리즘으로서, 구체적으로 다음과 같다: 먼저 한 조의 임의로 생성된 스크램블링 코드를 설정하는데, 스크램블링 코드의 자릿수는 암호화를 실시할 정보의 자릿수와 같아야 하며, 예를 들면 32 바이트의 ID 데이터에 대해 암호화를 하려면, 이와 대응되는 스크램블링 코드의 자릿수도 32 바이트여야 한다. 이 조의 스크램블링 코드의 개수도 응용의 복잡한 정도에 따라 설정할 수 있다. 예를 들면 성능 요구가 높고, 안전 요구가 높지 않은 시스템에는 16개의 16진법 스크램블링 코드로 이 조의 스크램블링 코드를 설정할 수 있으며, 반대로 성능 요구가 높지 않고, 안전계수 요구가 아주 높은 시스템에는 256개 심지어 더욱 많은 16진법 스크램블링 코드로 이 조의 스크램블링 코드를 설정할 수 있다.
상기의 스크램블링코드는 스크램블링과 복호화 연산의 암호키이다.
암호화가 필요한 정보를 16진법으로 변환시킨다. 왜냐하면 컴퓨터에는 최종적으로 2진법을 통해 연산을 실시하는데, 16진법을 2진법으로 변환시키기는 아주 쉽고, 게다가 지속성이 2진법보다 강하기에, 먼저 16진법으로 변환시키고, 그 뒤에 스크램블링 코드 조에서 임의로 한 개의 스크램블링 코드를 선택하여, 그 정보와 한자리씩 연산하면서 스크램블링을 실시한다. 상기의 연산은 각종 방법을 선택할 수 있다. 예를 들면배타적 논리합 연산, 역산, 보수, 1의 보수.
정보는 스크램블링 처리를 거쳐, 소스정보가 규율성이 없는 암호문으로 변하고, 게다가 매번 스크램블링을 실시하는 스크램블링 코드는 스크램블링 코드 그룹에서 임의로 선택한 것이므로, 생성된 암호문이 동적 변화되는것을 보장한다.
여기에서 호스트 컴퓨터가 네트워크를 통해 생성한 인증 정보, ID 번호에 대하여 별도로 스크램블링을 실시한후 데이터베이스의 기록에 저장함으로써, 만약 사용자가 데이터베이스에 등록하여 인증 정보와 ID를 조회하면 나타나는 것은 암호문이다. 하지만 이런 정도라면 전문 인원이 해독하는 난이도가 부족하기에, 연산의 복잡한 정도를 진일보로 증가하기 위하여, 스크램블링 암호화를 실시한 암호문의 꼬리부에 의사 코드를 삽입함으로써 암호문의 자릿수를 지정된 자릿수까지 증가한다. 예를 들면 128 자리,256 자리(도2 참조)까지 증가하여, 해독자가 암호문을 해독시 AES 부류의 암호화 연산으로 여기게 함으로써 해독을 할 수 없게 한다.
상기의 의사 코드는 임의로 생성된 일련의 가변 숫자로 구성되거나 숫자와 대소문자의 조합으로 구성된다.
만약 상기의 암호화후의 명문 즉 암호문(스크램블링, 의사 코드 삽입 포함)을 명문으로 복원후 화면에 나타내려면 암호문에 대하여 의사 코드 해독과 스크램블링 복호화를 실시해야 한다. 의사 코드 해독은 암호문에 대하여 의사 코드를 제거하는 과정으로서, 예를 들면 128자리의 암호문을 생성하는데, 그중의 10자리가 유효한 암호문이고, 나머지 118자리가 이에 대응되는 의사 코드라면, 의사 코드 해독은 전 10자리 유효 정보를 잘라내고 나머지 118 자리의 의사 코드를 버리는 방법을 통해 실현한다. 복호화는 의사 코드 해독 후의 암호문에 대하여 스크램블링의 역향 연산을 실시한 것으로서, 만약 스크램블링 연산이 배타적 논리합 연산이면 복호화 연산도 배타적 논리합 연산이고; 만약 원 스크램블링 연산이 먼저 명문과 스크램블링 코드에 대하여 가산 연산을 실시한 후 그의 보수를 취한 것이라면, 복호화 연산은 우선 그의 보수를 취한후 다시 스크램블링 코드와 감산 연산을 실시하는것이다.
기능2: 핸드폰 라이트 키는 인증 번호 입력을 통해 ID를 취득한 후, 여기에서 취득한 ID 정보 및 핸드폰의 고유 식별자, 계수기의 값은 전부 안전 보호를 실시할 필요가 있다. 이러한 정보를 저장하기전에, 상기의 방법을 통해 스크램블링과 의사 코드 삽입하는 암호화 연산을 실시할 수 있고, 취득하여 사용할 때에는 상기의 방법으로 암호문에 대하여 복호화와 의사 코드 해독 연산을 실시할 수 있다. 원리는 기능 1과 동일하다.
아래는 3개의 바람직한 신분 인증 시스템이 정보에 대한 스크램블링과 복호화 및 의사 코드 삽입과 해독하는 절차를 통해 상기의 기능에 대하여 설명한다.
바람직한 실시예 1:
도 3은 본 발명의 바람직한 실시예 1에 따른 신분 인증 시스템이 정보에 대하여 스크램블링과 복호화 및 의사 코드 삽입과 해독을 실시하는 흐름도이다. 도 3에 나타낸 바와 같이, 본 절차는 다음과 같은 내용이 포함된다.
S302: ID 발급 프로그램은 네트워크를 통해 ID 번호와 인증 번호를 취득한후, 이 두 정보에 대하여 스크램블링과 의사 코드를 추가하여 2개의 암호문을 얻은후 데이트베이스의 ID 분배표의 관련 기록에 저장함으로써, 데이터표 내용의 안전을 보장한다. 그 중에서 사용된 스크램블링 코드 그룹은 16개의 스크램블링 코드로 구성되고, 복호화 알고리즘이 사용하는것은 배타적 논리합 연산이며, 의사 코드와 스크램블링 코드의 총 길이는 128자리이다.
S304: ID 발급 정황을 쉽게 조회하기 위하여, 표를 설계하여 분배된 ID 서열과 인증 번호를 표시한다. 이렇게 하면 데이터 베이스 중의 암호문에 대하여 의사 코드 해독과 복호화를 실시하여 원 정보를 복원해냄으로써, 표에 ID 분배 정황을 정확히 표시할 수 있다. 그 중에서 사용된 스크램블링 코드 그룹은 16개의 스크램블링 코드로 구성되고, 복호화 알고리즘이 사용하는 것은 배타적 논리합 연산이며, 의사 코드와 스크램블링 코드의 총 길이는 128자리이다.
S306: 핸드폰 라이트 키는 네트워크를 통해 ID를 취득한 후, ID 번호, 계수기의 값, 핸드폰 일련번호 이 3가지 정보에 대하여 암호화를 실시해야 하는데, 사용하는 알고리즘은 스크램블링과 의사 코드를 삽입하는 것이다. 그 중에서 사용된 스크램블링 코드 그룹은 16개의 스크램블링 코드로 구성되고, 복호화 알고리즘이 사용하는것은 배타적 논리합 연산이며, 의사 코드와 스크램블링 코드의 총 길이는 128자리이다. 이에 대하여 암호화를 실시한후 상대적으로 안전한 곳에 저장한다. 예를 들면 Keychain과 같은 곳에 저장한다.
S308: 핸드폰 라이트 키는 발광하기 전에, 반드시 먼저 안전한 곳에 저장되어 있는 암호문을 꺼낸 후, 그 암호문에 대하여 의사 코드 해석과 복호화를 실시하여 소스정보를 복원해낸다. 그중에서 사용된 스크램블링 코드 그룹은 16개의 스크램블링 코드로 구성되고, 복호화 알고리즘이 사용하는 것은 배타적 논리합 연산이며, 의사 코드와 스크램블링 코드의 총 길이는 128자리이다.
S310: 핸드폰 라이트 키와 수신 단말 사이의 안전성을 위하여, 핸드폰 라이트 키가 발송하는 정보에 대하여 스크램블링과 의사 코드 삽입 조작을 한다. 그중에서 사용된 스크램블링 코드 그룹은 16개의 스크램블링 코드로 구성되고, 복호화 알고리즘이 사용하는것은 배타적 논리합 연산이며, 의사 코드와 스크램블링 코드의 총 길이는 128자리이다.
S312: 수신 단말은 암호문을 수신한 후, 그 암호문에 대하여 의사 코드 해독과 복호화를 실시함으로써 소스정보를 복원하고, 그 뒤에 다시 진일보 조작을 한다. 그중에서 사용된 스크램블링 코드 그룹은 16개의 스크램블링 코드로 구성되고, 복호화 알고리즘이 사용하는 것은 배타적 논리합 연산이며, 의사 코드와 스크램블링 코드의 총 길이는 128자리이다.
본 바람직한 실시예에 있어서, 스크램블링 코드 분배는 16가지 방법을 사용하고, 의사 코드 삽입후의 길이는 128 자리로 하는 일반 안전성 스크램블링 알고리즘을 사용함으로써, 정보 누설을 방지하여, 정보 저장의 안전성을 보장한다.
바람직한 실시예 2:
도 4는 본 발명의 바람직한 실시예 2에 따른 신분 인증 시스템이 정보에 대하여 스크램블링과 복호화 및 의사 코드 삽입과 해독을 실시하는 흐름도이다. 도 4에 나타낸 바와 같이, 본 절차는 다음과 같은 내용이 포함된다.
S402: ID 발급 프로그램은 네트워크를 통해 ID 번호와 인증 번호를 취득한후, 이 두 정보에 대하여 스크램블링과 의사 코드를 추가하여 2개의 암호문을 얻은후 데이트베이스의 ID 분배표의 관련 기록에 저장함으로써, 데이터 표 내용의 안전을 보장한다. 그 중에서 사용된 스크램블링 코드 그룹은 64개의 스크램블링 코드로 구성되고, 복호화 알고리즘이 사용하는 것은 배타적 논리합 연산이며, 의사 코드와 스크램블링 코드의 총 길이는 128자리이다.
S404: ID 발급 정황을 쉽게 조회하기 위하여, 표를 설계하여 분배된 ID 서열과 인증 번호를 표시한다. 이렇게 하면 데이터베이스 중의 암호문에 대하여 의사 코드 해독과 복호화를 실시하여 원 정보를 복원해냄으로써, 표에 ID 분배 정황을 정확히 표시할 수 있다. 그 중에서 사용된 스크램블링 코드 그룹은 64개의 스크램블링 코드로 구성되고, 복호화 알고리즘이 사용하는것은 배타적 논리합 연산이며, 의사 코드와 스크램블링 코드의 총 길이는 128자리이다.
S406: 핸드폰 라이트 키는 네트워크를 통해 ID를 취득한후, ID 번호, 계수기의 값, 핸드폰 일련번호 이 3가지 정보에 대하여 암호화를 실시해야 하는데, 사용하는 알고리즘은 스크램블링과 의사 코드 삽입하는 것이다. 그 중에서 사용된 스크램블링 코드 그룹은 64개의 스크램블링 코드로 구성되고, 복호화 알고리즘이 사용하는것은 배타적 논리합 연산이며, 의사 코드와 스크램블링 코드의 총 길이는 128자리이다. 이에 대하여 암호화를 실시한 후 상대적으로 안전한 곳에 저장한다. 예를 들면 Keychain과 같은 곳에 저장한다.
S408: 핸드폰 라이트 키는 발광하기 전에, 반드시 먼저 안전한 곳에 저장되어 있는 암호문을 꺼낸 후, 그 암호문에 대하여 의사 코드 해석과 복호화를 실시하여 소스정보를 복원해낸다. 그중에서 사용된 스크램블링 코드 그룹은 64개의 스크램블링 코드로 구성되고, 복호화 알고리즘이 사용하는 것은 배타적 논리합 연산이며, 의사 코드와 스크램블링 코드의 총 길이는 128자리이다.
S410: 핸드폰 라이트 키와 수신 단말 사이의 안전성을 위하여, 핸드폰 라이트 키가 발송하는 정보에 대하여 스크램블링과 의사 코드 삽입 조작을 한다. 그 중에서 사용된 스크램블링 코드 그룹은 64개의 스크램블링 코드로 구성되고, 복호화 알고리즘이 사용하는 것은 배타적 논리합 연산이며, 의사 코드와 스크램블링 코드의 총 길이는 128자리이다.
S412: 수신 단말은 암호문을 수신한 후, 그 암호문에 대하여 의사 코드 해독과 복호화를 실시함으로써 소스정보를 복원하고, 그 뒤에 다시 진일보 조작을 한다. 그중에서 사용된 스크램블링 코드 그룹은 64개의 스크램블링 코드로 구성되고, 복호화 알고리즘이 사용하는 것은 배타적 논리합 연산이며, 의사 코드와 스크램블링 코드의 총 길이는 128자리이다.
본 바람직한 실시예에 있어서, 스크램블링 코드 분배는 64가지 방법을 사용하고, 의사 코드 삽입 후의 길이는 128 자리로 하는 중등 안전성 스크램블링 알고리즘을 사용함으로써, 정보 누설을 방지하여, 정보 저장의 안전성을 보장한다.
바람직한 실시예 3:
도 5는 본 발명의 바람직한 실시예 3에 따른 신분 인증 시스템이 정보에 대하여 스크램블링과 복호화 및 의사 코드 삽입과 해독을 실시하는 흐름도이다. 도 5에 나타낸 바와 같이, 본 절차는 다음과 같은 내용이 포함된다.
S502: ID 발급 프로그램은 네트워크를 통해 ID 번호와 인증 번호를 취득한후, 이 두 정보에 대하여 스크램블링과 의사 코드를 추가하여 2개의 암호문을 얻은후 데이트베이스의 ID 분배표의 관련 기록에 저장함으로써, 데이터 표 내용의 안전을 보장한다. 그 중에서 사용된 스크램블링 코드 그룹은 128개의 스크램블링 코드로 구성되고, 복호화 알고리즘이 사용하는것은 배타적 논리합 연산이며, 의사 코드와 스크램블링 코드의 총 길이는 256자리이다.
S504: ID 발급 정황을 쉽게 조회하기 위하여, 표를 설계하여 분배된 ID 서열과 인증 번호를 표시한다. 이렇게 하면 데이터베이스중의 암호문에 대하여 의사 코드 해독과 복호화를 실시하여 원 정보를 복원해냄으로써, 표에 ID 분배 정황을 정확히 표시할 수 있다. 그중에서 사용된 스크램블링 코드 그룹은 128개의 스크램블링 코드로 구성되고, 복호화 알고리즘이 사용하는것은 배타적 논리합 연산이며, 의사 코드와 스크램블링 코드의 총 길이는 256자리이다.
S506: 핸드폰 라이트 키는 네트워크를 통해 ID를 취득한 후, ID 번호, 계수기의 값, 핸드폰 일련번호 이 3가지 정보에 대하여 암호화를 실시해야 하는데, 사용하는 알고리즘은 스크램블링과 의사 코드 삽입하는 것이다. 그 중에서 사용된 스크램블링 코드 그룹은 128개의 스크램블링 코드로 구성되고, 복호화 알고리즘이 사용하는 것은 배타적 논리합 연산이며, 의사 코드와 스크램블링 코드의 총 길이는 256자리이다. 이에 대하여 암호화를 실시한 후 상대적으로 안전한 곳에 저장한다. 예를 들면 Keychain과 같은 곳에 저장한다.
S508: 핸드폰 라이트 키는 발광하기 전에, 반드시 먼저 안전한 곳에 저장되어 있는 암호문을 꺼낸 후, 그 암호문에 대하여 의사 코드 해석과 복호화를 실시하여 소스정보를 복원해낸다. 그 중에서 사용된 스크램블링 코드 그룹은 128개의 스크램블링 코드로 구성되고, 복호화 알고리즘이 사용하는 것은 배타적 논리합 연산이며, 의사 코드와 스크램블링 코드의 총 길이는 256자리이다.
S510: 핸드폰 라이트 키와 수신 단말 사이의 안전성을 위하여, 핸드폰 라이트 키가 발송하는 정보에 대하여 스크램블링과 의사 코드 삽입 조작을 한다. 그 중에서 사용된 스크램블링 코드 그룹은 128개의 스크램블링 코드로 구성되고, 복호화 알고리즘이 사용하는 것은 배타적 논리합 연산이며, 의사 코드와 스크램블링 코드의 총 길이는 256자리이다.
S512: 수신 단말은 암호문을 수신한 후, 그 암호문에 대하여 의사 코드 해독과 복호화를 실시함으로써 소스정보를 복원하고, 그 뒤에 다시 진일보 조작을 한다. 그 중에서 사용된 스크램블링 코드 그룹은 128개의 스크램블링 코드로 구성되고, 복호화 알고리즘이 사용하는 것은 배타적 논리합 연산이며, 의사 코드와 스크램블링 코드의 총 길이는 256자리이다.
본 바람직한 실시예에 있어서, 스크램블링 코드 분배는 128가지 방법을 사용하고, 의사 코드 삽입 후의 길이는 256자리로 하는 고안전성 스크램블링 알고리즘을 사용함으로써, 정보 누설을 방지하여, 정보 저장의 안전성을 보장한다.
상기의 실시예 및 바람직한 실시예는 주요하게 정보 저장의 각도로부터 신분 인증 시스템의 정보 안전성을 제고하는데, 진일보로 신분 인증 시스템의 정보 안전성을 제고하기 위하여, 정보 발송의 방면에서도 개진할 수 있다. 본 바람직한 실시예가 제공하는 신분 인증 시스템은 진일보로 정보 발송 과정에 암호화의 과정을 추가하고, 소스 암호화와 채널에 대해 암호화를 하거나, 소스 암호화와 채널 암호화 중의 하나를 실시하는 것을 통해 정보가 네트워크에서의 전송 안전을 보장하여, 신분 인증 시스템의 정보 안전성을 재차 제고한다.
소스 암호화와 채널 암호화를 하거나, 소스 암호화와 채널 암호화 중의 하나를 실시할 때, 사용할 수 있는 알고리즘은 다종다양하므로 본 실시예는 그중의 몇 가지 바람직한 선택을 제공한다. 소스 암호화가 사용하는 암호화 다음과 같은 암호화 알고리즘의 하나를 사용하는 것이 바람직하다: AES 알고리즘, 3DES 알고리즘, RC4 알고리즘. 정보 채널 암호화 알리고즘은 시간의 동기화 암호화 알리고즘에 기반할 수 있다.
우선적으로, 시간에 기반한 동기화 암호화 알고리즘을 사용하여 채널 암호화를 실시함에 있어서, 현재의 시간 정보를 취득하는 단계; 시간 정보를 피드백 정보 혹은 분배 정보에 포함시키는 단계; 시간 정보에 따라 한 조의 스크램블링 코드를 생성하거나 선택하는 단계; 생성하거나 선택한 한조의 스크램블링 코드를 사용하여 상기의 피드백 정보 혹은 상기의 분배 정보에 대하여 스크램블링을 실시하는 단계를 포함하는 것이 바람직하다.
우선적으로, 신분 인증 요청 장치에 있어서 또한, 신분 인증 장치로부터 받은 암호화된 정보에 대해 복호화를 실시하여 상기의 시간 정보를 추출해 내고, 만약 상기의 시간 정보 중의 시간이 상기의 신분 인증 요청 장치에 저장되어 있는 시간보다 크면, 피드백된 인증 번호 혹은 분배된 ID는 합법임을 판단하고, 그렇지 않을 경우, 만약 상기의 시간 정보 중의 시간이 상기의 신분 인증 요청 장치에 저장되어 있는 시간보다 작거나 같으면, 피드백된 인증 번호 혹은 분배된 ID는 불법임을 판단하도록 설정하는 것이 바람직하다.
상기의 바람직한 실시예에 따른 신분 인증 시스템에 있어서, 우선 대칭 혹은 비대칭 암호화 알고리즘(AES 알고리즘, 3DES 알고리즘, RC4 알고리즘)을 통해 정보원에 대하여 암호화를 하고, 그 다음에 시간에 기반한 동기화 암호화 알고리즘을 통해 채널 안전성을 실현한다. 이런 암호화 알고리즘은 시간의 동적 변화에 따라 서로 다른 스크램블링 코드 서열을 생성한 후에 관련 스크램블링 코드를 검색하여, 스크램블링 코드로 하여금 암호화가 필요한 부분과 연산을 실시하도록 하고(구체적 내용은 상기에 설명된 스크램블링 암호화 과정을 참조), 수신 단말(ID 발급 단말, 광자 클라이언트)은 정보를 취득 후, 우선 전달받은 서열에 따라 관련 스크램블링 코드를 찾고, 그 스크램블링 코드를 통해 정보에 대하여 연산을 함으로써 소스정보를 해석해내며, 그 뒤에 소스정보 중의 시간 정보와 데이터베이스의 시간 정보를 비교하여 네트워크에서 복제되어 생성되었는지를 판단함으로써 사기를 방지한다.
아래는 구체적인 바람직한 실시예를 통해 본 발명에 대하여 설명한다. 본 바람직한 실시예에 있어서, 신분 인증 장치의 주요 기능은 그의 호스트 컴퓨터에 설치된 프로그램을 통해 실현하고, 신분 인증 요청 장치는 핸드폰 광자 클라이언트이다. 호스트 컴퓨터에 설치된 프로그램은 네트워크를 통해 핸드폰 광자 클라이언트에 인증 번호를 생성하여 주고, ID를 발급시, 그 네트워크 경로에 대하여 소스 암호화와 채널 암호화를 하거나, 소스 암호화와 채널 암호화 중의 하나를 실시하고, 그중에서 소스 암호화는 대칭 암호화 혹은 비대칭 암호화 알고리즘을 사용할 수 있고, 채널 암호화는 시간에 기반한 동기화 암호화 알고리즘을 사용함으로써, 데이터가 네트워크에서 전송되는 안전성을 최대한도로 보장한다. 이 부분에 대해서는 도 6을 참조할 수 있다. 구체적으로 말하면, 본 실시예가 제공하는 신분 인증 시스템은 주로 다음과 같은 기능을 실현한다.
기능1: 호스트 컴퓨터 프로그램은 네트워크를 통해 인증 정보를 생성하는 과정에서, 시간에 기반한 동기화 암호화 알고리즘을 통해 정보 전송 과정 중에서의 안전성을 보장한다. 인터넷 혹은 LAN이기에, 아무 사람이나 공구를 통해 정보를 절취할 수 있으므로 안전하지 못하다. 때문에 네트워크 전송 과정중에서의 안전성을 보장하기 위하여, 호스트 컴퓨터 프로그램이 발송한 http 요청중의 내용에 대한 암호화 즉 소스 암호화를 하고, 동시에 전체 발송 경로에 대한 암호화 즉 채널 암호화를 실시할 필요가 있다.
상기의 소스 암호화는 각종 대칭 혹은 비대칭적인 암호화 알고리즘을 사용할 수 있다.
내용에 대하여 암호화를 하여, 소스정보는 안전을 보장했지만, 만약 누군가가 전송 과정 중의 정보를 복제한후 복호화를 실시하지 않고, 재차 동일한 조작을 발기한다면, 이때 네트워크는 이 요청을 발기한 자가 사용자인지 아니면 제3자인지를 판단할 수 없기에 합법으로 여기게 되지만, 만약 전송된 정보가 전송 경로에서 동적으로 변화되면, 즉 매번 발송한 정보가 다르다면, 상기의 제3자 공격자가 네트워크 정보를 복제하여 재차 시도하는 것을 방지할 수 있고, 게다가 시간은 동적으로 변화되므로, 시간을 사용하여 전체 정보에 대해 암호화를 할 수 있다. 먼저 인터넷에서 네트워크 시간 정보를 취득하고, 그 소스정보에 시간의 정보를 삽입하여, 시간의 초를 선택하여 난수를 생성하는 종자로 함으로써, 생성된 난수의 동적 변화를 보장하며, 따라서 여기에서 생성된 난수는 스크램블링 코드를 지향하는 한조의 코드로 사용할 수 있고, 즉 스크램블링 코드가 소재하고 있는 배열의 지정 지수치(난수)를 지향하는 코드로 사용할 수 있을 뿐만 아니라, 소스정보에 난수 정보를 삽입한후, 이 코드로 하여금 전제 정보에 대하여 한차례의 배타적 논리합 연산(난수를 포함하지 않음)을 실시하게 한다. 수신측에서 본 정보를 수신한 후, 먼저 정보로부터 난수를 추출해내고, 그 다음에 스크램블링 코드가 소재하고 있는 배열의 지정 지수치(난수)의 코드를 추출해낸후, 이 코드를 사용하여 전체 정보에 대해 배타적 논리합 연산(난수를 포함하지 않음)을 실시함으로써 소스정보를 복구하고, 그 소스정보에서 시간 정보를 추출해낸다. 만약 처음으로 인증 번호를 생성하는 것이면, 이번 조작하는 소스정보의 시간 정보를 소스정보에 기록하고; 만약 두번째로 인증 번호를 생성하는 것이면, 추출해낸 소스정보의 시간 정보와 지난번 인증 번호를 생성시 데이터베이스에 기록된 시간 정보를 비교하여, 만약 전자가 후자보다 크면 진정한 사용자임을 설명하고, 만약 전자가 후자보다 작거나 같으면, 제3자가 네트워크를 통해 복제한 정보를 이용하여 사기를 친다는것을 설명한다.
기능2: 핸드폰 광자 클라이언트는 네트워크를 통해 ID를 취득하고, 네트워크 단말이 ID를 발급하는 과정에서, 시간에 기반한 동기화 암호화 알고리즘을 통해 정보 전송 과정에서의 안전성을 보장하며, 그 안전 보장을 실현하는 과정은 기능 1과 동일하다.
아래는 3개의 바람직한, 시간에 따라 암호화된 ID 취득 절차를 통해 상기의 기능에 대하여 설명한다.
바람직한 실시예4:
도 7은 본 발명의 바람직한 실시예 4에 근거한 시간에 따라 암호화된 ID 취득 흐름도이다. 도 7에서 나타낸 바와 같이, 본 절차는 다음과 같은 내용이 포함된다.
S702: ID 발급 단말(프로그램)이 ID 발급 플랫폼(웹사이트)을 향하여 http 요청을 발송한다. 요청의 격식은, "http://" + "IP 주소 혹은 웹사이트 도메인 네임" + "웹사이트 경로 1" + "요청 개수"이다.
S704: ID 발급 플랫폼은 ID 발급 단말이 제출한 http 요청을 수신한 후, 그 정보에 대하여 해석하고, 웹사이트 경로 1에 따라 인증 번호 생성 프로그램으로 향하며, 프로그램은 먼저 ID와 인증 번호를 임의로 한 개씩 생성한 후, ID와 인증 번호의 관계를 바인딩시킨다. 그리고 요청 개수에 근거하여 한번에 몇 개의 인증 번호를 생성하는지를 확인하고, 처리가 끝난 후 인증 번호를 휴대하고 네트워크를 통해 ID 발급 프로그램에 돌려보내며, 발송 전에 그 정보 부분에 대하여 암호화를 하는데 소스 암호화와/혹은 채널 암호화가 포함됨으로써, 소스 암호화는 대칭 암호화 알고리즘 3DES를 사용하고, 채널 암호화는 시간에 기반한 동기화 암호화 알고리즘을 사용하며, 매번 동적으로 생성된 시간에 따라 정보원에 추가하고, 또 시간에 따라 스크램블링을 실시하여 얻은 스크램블링 코드는 소스정보에 대하여 배타적 논리합 연산을 함으로써, 매번 서로 다른 정보를 생성하여, 제3자가 네트워크 복제를 통해 사기를 치는것을 방지한다. ID 발급 단말은 되돌아온 정보를 수신한 후, 암호화된 정보에 대해 복호화를 실시하여 시간 정보를 추출해내며, 뒤이어 그 시간과 데이터베이스에 저장된 시간을 비교하여, 만약 전자가 후자보다 크면 합법이고, 전자가 후자보다 작거나 같을 때 불법이다.
S706: 핸드폰 광자 클라이언트는 ID 발급 플랫폼을 향해 http 요청을 발송한다. 요청의 격식은, "http://" + "IP 주소 혹은 웹사이트 도메인 네임" + "웹사이트 경로 2" + "인증 번호(암호화)"이다.
S708: ID 발급 플랫폼은 핸드폰 광자 클라이언트가 제출한 http 요청을 수신한 후, 그 정보에 대하여 해석하며, 동시에 웹사이트의 경로 2에 근거하여 인증 번호 판단 처리 프로그램으로 향하고, 정보 중의 인증 번호와 S704의 ID를 바인딩한 인증 번호를 비교하여, 만약 동일하면, ID 정보를 포함한 상태로 네트워크를 통해 핸드폰 광자 클라이언트에 돌려보내며, 발송 전에 그 정보 부분에 대하여 암호화를 하는데, 소스 암호화와/혹은 채널 암호화가 포함됨으로써, 소스 암호화는 대칭 암호화 알고리즘 AES를 사용하고, 채널 암호화는 시간에 기반한 동기화 암호화 알고리즘을 사용하며, 매번 동적으로 생성된 시간에 따라 정보원에 추가하고, 또 시간에 따라 스크램블링을 실시하여 얻은 스크램블링 코드는 소스정보에 대하여 배타적 논리합 연산을 함으로써, 매번 서로 다른 정보를 생성하여, 제3자가 네트워크 복제를 통해 사기를 치는것을 방지한다. 핸드폰 광자 클라이언트는 되돌아온 정보를 수신한후, 암호화된 정보에 대해 복호화를 실시하여 시간 정보를 추출해내며, 뒤이어 그 시간과 데이터베이스에 저장된 시간을 비교하여, 만약 전자가 후자보다 크면 합법이고, 전자가 후자보다 작거나 같을 때 불법이다.
본 바람직한 실시예에 있어서, 고안전성 암호화 및 복호화 알고리즘 AES를 사용하여, 정보원에 대해 암호화를 하고, 시간에 기반한 동기화 대칭 알고리즘을 사용하여 채널에 대해 암호화를 하며, 스크램블링 코드 베이스는 64개의 스크램블링 코드로 구성됨으로써, 정보 사기를 방지하여, 정보가 네트워크에서의 전송 안전을 보장한다.
도 8은 본 발명의 바람직한 실시예 5에 근거한 시간에 기반한 암호화된 ID 취득 흐름도이다. 도 8에서 나타낸 바와 같이, 본 절차는 다음과 같은 내용이 포함된다.
S802: ID 발급 단말(프로그램)이 ID 발급 플랫폼(웹사이트)을 향하여 http 요청을 발송한다. 요청의 격식은, "http://" + "IP 주소 혹은 웹사이트 도메인 네임" + "웹사이트 경로 1" + "요청 개수"이다.
S804: ID 발급 플랫폼은 ID 발급 단말이 제출한 http 요청을 수신한 후, 그 정보에 대하여 해석하고, 웹사이트 경로 1에 따라 인증 번호 생성 프로그램으로 향하며, 프로그램은 먼저 ID와 인증 번호를 임의로 한 개씩 생성한 후, ID와 인증 번호의 관계를 바인딩시킨다. 그리고 요청 개수에 근거하여 한번에 몇 개의 인증 번호를 생성하는지를 확인하고, 처리가 끝난 후 인증 번호를 휴대하고 네트워크를 통해 ID 발급 프로그램에 돌려보내며, 발송 전에 그 정보 부분에 대하여 암호화를 하는데 소스 암호화와/혹은 채널 암호화가 포함됨으로써, 소스 암호화는 대칭 암호화 알고리즘 3DES를 사용하고, 채널 암호화는 시간에 기반한 동기화 암호화 알고리즘을 사용하며, 매번 동적으로 생성된 시간에 따라 정보원에 추가하고, 또 시간에 따라 스크램블링을 실시하여 얻은 스크램블링 코드는 소스정보에 대하여 배타적 논리합 연산을 함으로써, 매번 서로 다른 정보를 생성하여, 제3자가 네트워크 복제를 통해 사기를 치는 것을 방지한다. ID 발급 단말은 되돌아온 정보를 수신한후, 암호화된 정보에 대해 복호화를 실시하여 시간 정보를 추출해내며, 뒤이어 그 시간과 데이터베이스에 저장된 시간을 비교하여, 만약 전자가 후자보다 크면 합법이고, 전자가 후자보다 작거나 같을때 불법이다.
S806: 핸드폰 광자 클라이언트는 ID 발급 플랫폼을 향해 http 요청을 발송한다. 요청의 격식은, "http://" + "IP 주소 혹은 웹사이트 도메인 네임" + "웹사이트 경로 2" + "인증 번호(암호화)"이다.
S808: ID 발급 플랫폼은 핸드폰 광자 클라이언트가 제출한 http 요청을 수신한후, 그 정보에 대하여 해석하며, 동시에 웹사이트의 경로 2에 근거하여 인증 번호 판단 처리 프로그램으로 향하고, 정보 중의 인증 번호와 S804의 ID를 바인딩한 인증 번호를 비교하여, 만약 동일하면, ID 정보를 포함한 상태로 네트워크를 통해 핸드폰 광자 클라이언트에 돌려보내며, 발송 전에 그 정보 부분에 대하여 암호화를 하는데, 소스 암호화와/혹은 채널 암호화가 포함됨으로써, 소스 암호화는 대칭 암호화 알고리즘 3DES를 사용하고, 채널 암호화는 시간에 기반한 동기화 암호화 알고리즘을 사용하며, 매번 동적으로 생성된 시간에 따라 정보원에 추가하고, 또 시간에 따라 스크램블링을 실시하여 얻은 스크램블링 코드는 소스정보에 대하여 배타적 논리합 연산을 함으로써, 매번 서로 다른 정보를 생성하여, 제3자가 네트워크 복제를 통해 사기를 치는 것을 방지한다. 핸드폰 광자 클라이언트는 되돌아온 정보를 수신한후, 암호화된 정보에 대해 복호화를 실시하여 시간 정보를 추출해내며, 뒤이어 그 시간과 데이터베이스에 저장된 시간을 비교하여, 만약 전자가 후자보다 크면 합법이고, 전자가 후자보다 작거나 같을 때 불법이다.
본 바람직한 실시예에 있어서, 고안전성 암호화 및 복호화 알고리즘 3DES를 사용하여, 정보원에 대해 암호화를 하고, 시간에 기반한 동기화 대칭 알고리즘을 사용하여 채널에 대해 암호화를 하며, 스크램블링 코드 베이스는 128개의 스크램블링 코드로 구성됨으로써, 정보 사기를 방지하여, 정보가 네트워크에서의 전송 안전을 보장한다.
도 9는 본 발명의 바람직한 실시예 6에 근거한 시간에 기반한 암호화된 ID 취득 흐름도이다. 도 9에서 나타낸 바와 같이, 본 절차는 다음과 같은 내용이 포함된다.
S902: ID 발급 단말(프로그램)이 ID 발급 플랫폼(웹사이트)을 향하여 http 요청을 발송한다. 요청의 격식은, "http://" + "IP 주소 혹은 웹사이트 도메인 네임" + "웹사이트 경로 1" + "요청 개수"이다.
S904: ID 발급 플랫폼은 핸드폰 광자 클라이언트가 제출한 http 요청을 수신한 후, 그 정보에 대하여 해석하며, 동시에 웹사이트의 경로 2에 근거하여 인증 번호 판단 처리 프로그램으로 향하고, 정보중의 인증 번호와 S804의 ID를 바인딩한 인증 번호를 비교하여, 만약 동일하면, ID 정보를 포함한 상태로 네트워크를 통해 ID 발급 프로그램에 돌려보내며, 발송 전에 그 정보 부분에 대하여 암호화를 하는데, 소스 암호화와/혹은 채널 암호화가 포함됨으로써, 소스 암호화는 대칭 암호화 알고리즘 RC4를 사용하고, 채널 암호화는 시간에 기반한 동기화 암호화 알고리즘을 사용하며, 매번 동적으로 생성된 시간에 따라 정보원에 추가하고, 또 시간에 따라 스크램블링을 실시하여 얻은 스크램블링 코드는 소스정보에 대하여 배타적 논리합 연산을 함으로써, 매번 서로 다른 정보를 생성하여, 제3자가 네트워크 복제를 통해 사기를 치는것을 방지한다. ID 발급 단말은 되돌아온 정보를 수신한후, 암호화된 정보에 대해 복호화를 실시하여 시간 정보를 추출해내며, 뒤이어 그 시간과 데이터베이스에 저장된 시간을 비교하여, 만약 전자가 후자보다 크면 합법이고, 전자가 후자보다 작거나 같을 때 불법이다.
S906: 핸드폰 광자 클라이언트는 ID 발급 플랫폼을 향해 http 요청을 발송한다. 요청의 격식은, "http://" + "IP 주소 혹은 웹사이트 도메인 네임" + "웹사이트 경로 2" + "인증 번호(암화화)"이다.
S908: ID 발급 플랫폼은 핸드폰 광자 클라이언트가 제출한 http 요청을 수신한후, 그 정보에 대하여 해석하며, 동시에 웹사이트의 경로 2에 근거하여 인증 번호 판단 처리 프로그램으로 향하고, 정보중의 인증 번호와 S904의 ID를 바인딩한 인증 번호를 비교하여, 만약 동일하면, ID 정보를 포함한 상태로 네트워크를 통해 ID 발급 프로그램에 돌려보내며, 발송 전에 그 정보 부분에 대하여 암호화를 하는데, 소스 암호화와/혹은 채널 암호화가 포함됨으로써, 소스 암호화는 대칭 암호화 알고리즘 RC4를 사용하고, 채널 암호화는 시간에 기반한 동기화 암호화 알고리즘을 사용하며, 매번 동적으로 생성된 시간에 따라 정보원에 추가하고, 또 시간에 따라 스크램블링을 실시하여 얻은 스크램블링 코드는 소스정보에 대하여 배타적 논리합 연산을 함으로써, 매번 서로 다른 정보를 생성하여, 제3자가 네트워크 복제를 통해 사기를 치는 것을 방지한다. 핸드폰 라이트 키는 되돌아온 정보를 수신한후, 암호화된 정보에 대해 복호화를 실시하여 시간 정보를 추출해내며, 뒤이어 그 시간과 데이터베이스에 저장된 시간을 비교하여, 만약 전자가 후자보다 크면 합법이고, 전자가 후자보다 작거나 같을 때 불법이다.
본 바람직한 실시예에 있어서, 고안정성 암호화 및 복호화 알고리즘: RC4, 정보원에 대하여 암호화를 하고, 시간에 기반한 동기화 대칭 알고리즘을 사용하여 채널에 대하여 암호화를 하며, 스크램블링 코드 베이스는 256개의 스크램블링 코드로 구성됨으로써, 정보 사기를 방지하고, 네트워크 전송 과정에서의 정보 안전을 보장한다.
상기의 광자 출입통제 시스템 외에, 본 발명의 실시예 및 바람직한 실시예가 제공하는 신분 인증 시스템은 기타 출입통제 시스템도 설치할 수 있고, 티켓 시스템 혹은 소비관리 시스템에도 응용될 수 있다.
상기의 신분 인증 시스템에 따른 본 실시예의 신분 인증 장치에 있어서, 신분 인증 요청 장치와 통신하고, 도 10에 나타낸 바와 같이, 신분 인증 요청 장치가 발송한 인증 번호 발급 요청을 수신하고, 인증 번호 발급 요청에 근거하여 ID 및 대응되는 인증 번호를 생성하며, 생성된 ID와 인증 번호에 대해 바인딩하도록 설정된 생성 모듈; 생성된 ID, 인증 번호 및 바인딩 기록을 저장하도록 설정된 저장 모듈; 인증 번호를 포함한 피드백 정보를 신분 인증 요청 장치에 피드백하도록 설정된 피드백 모듈; 신분 인증 요청 장치로부터 ID 발급 요청을 수신하고, 그중에서 상기의 ID 발급 요청은 상기의 피드백 정보에 휴대된 인증 번호를 포함하도록 설정된 수신 모듈; 수신된 ID 발급 요청에 포함된 인증 번호와 저장 모듈에 저장되어 있는 인증 번호가 매칭 되는지를 분석하여 판단하도록 설정된 판단 모듈; 그중에서 또한, 판단 모듈의 판단 결과와 매칭될 때, ID를 포함한 분배 정보를 신분 인증 요청 장치에 발송하도록 설정된 피드백 모듈이 포함된다.
우선적으로, 신분 인증 요청 장치에 있어서, 피드백 모듈이 인증 번호를 포함한 피드백 정보를 신분 인증 요청 장치에 피드백하기 전에, 우선 상기의 인증 번호를 포함한 피드백 정보에 대하여 소스 암호화와 채널 암호화를 동시에 실시하거나, 소스 암호화와 채널 암호화 중의 하나를 실시하도록 설정된 암호화 모듈을 포함하는것이 바람직하다.
우선적으로, 암호화 모듈에 있어서 또한, ID를 포함한 분배 정보를 신분 인증 요청 장치로 발송하기 전에, 우선 ID를 포함한 분배 정보에 대하여 소스 암호화와 채널 암호화를 동시에 실시하거나, 소스 암호화와 채널 암호화 중의 하나를 실시하도록 설정하는것이 바람직하다.
우선적으로, 암호화 모듈에 있어서 또한, 스크램블링 코드와 의사 코드에 따른 동기화 암호화 알고리즘을 사용하여, 생성된 ID, 인증 번호 및 바인딩 기록에 대하여 암호화를 실시한 후 저장하도록 설정하는 것이 바람직하다.
우선적으로, 상기의 스크램블링 코드는 임의로 생성된 한 조의 16진법 스크램블링 코드에서 임의로 한개의 스크램블링 코드를 선택하는데, 상기의 스크램블링 코드는 암호화된 정보의 자릿수와 일치해야 되고; 암호화 모듈을 사용하여 스크램블링 코드에 따른 동기화 암호화 알고리즘을 사용하여 이미 생성된 상기의 ID, 상기의 인증 번호 및 상기의 바인딩 기록에 대하여 암호화를 실시함에 있어서, 암호화가 필요한 정보를 16진법으로 변환시키는 단계; 스크램블링 코드를 사용하여 이미 16진법으로 변환된 상기의 암호화가 필요한 정보에 대하여, 배타적 논리합 연산, 한 자리씩 연산하는데, 상기의 연산 방법은 하기의 방법 중의 하나를 포함한다:배타적 논리합 연산, 역산, 보수, 1의 보수.
우선적으로, 상기의 의사 코드는 임의로 생성된 숫자, 자모, 부호의 한가지 혹은 여러 가지 조합으로서, 의사 코드에 따른 동기화 암호화 알고리즘을 사용하여, 생성된 상기의 ID, 상기의 인증 번호 및 상기의 바인딩 기록에 대하여 암호화를 실시함에 있어서, 스크램블링 코드 암호화를 실시한 정보의 꼬리 부분에 상기의 의사 코드를 삽입하여 자릿수가 예정된 자릿수로 증가되게 하는 것을 포함하는 것이 바람직하다.
우선적으로, 채널 암호화는 시간에 기반한 동기화 암호화 알고리즘이 포함되고, 상기의 소스 암호화가 사용하는 암호화 다음과 같은 암호화 알고리즘의 하나를 사용하는 것이 바람직하다: 고급 암호화 표준 AES 알고리즘, 3중 데이터 암호화 알고리즘 3DES 알고리즘, RC4 알고리즘.
우선적으로, 시간에 기반한 동기화 암호화 알고리즘을 사용하여 채널 암호화를 실시함에 있어서, 현재의 시간 정보를 취득하는 단계;시간 정보를 피드백 정보 혹은 분배 정보에 포함시키는 단계; 시간 정보에 따라 한 조의 스크램블링 코드를 생성하거나 선택하는 단계; 생성하거나 선택한 한 조의 스크램블링 코드를 사용하여 상기의 피드백 정보 혹은 상기의 분배 정보에 대하여 스크램블링을 실시하는 단계;를 포함하는 것이 바람직하다.
상기의 신분 인증 시스템에 따른 본 실시예는 또 일종의 신분 인증 요청 장치를 제공하여 신분 인증 장치와 통신함에 있어서, 도 11에 나타낸 바와 같이, 신분 인증 장치에 인증 번호를 발급 요청을 발송하도록 설정되어 있는 요청 모듈; 신분 인증 장치로부터 인증 번호를 포함한 피드백 정보를 수신하는데, 그 중에서, 인증 번호는 신분 인증 장치가 인증 번호 발급 요청에 응답하여 생성된 것이고, 동시에 신분 인증 장치는 또 인증 번호와 대응되는 ID를 생성하고, 생성된 ID와 인증 번호에 대하여 바인딩을 실시하며, 아울러 생성된 ID, 인증 번호 및 바인딩 기록을 저장하도록 설정된 수신 모듈; 신분 인증 장치로 향해 ID 발급 요청을 발송하는데, 그중에서, ID 발급 요청은 피드백 정보에 포함된 인증 번호를 포함하도록 설정된 송신 모듈; 그리고 또한, 신분 인증 장치로부터 ID를 포함한 분배 정보를 수신하고, 분배 정보는 신분 인증 장치가 ID 발급 요청이 포함한 인증 번호와 저장되어 있는 인증 번호에 대하여 일치하다고 분석 및 판단했을 때에야, 신분 인증 요청 장치에 발송하도록 설정된 수신 모듈이 포함된다.
우선적으로, 상기의 신분 인증 요청 장치에 있어서, ID를 포함한 분배 정보를 수신한 후, ID, 신분 인증 요청 장치의 고유 식별자 및 계수기의 값에 대하여 암호화를 하고 저장하도록 설정된 암호화 모듈도 포함하는 것이 바람직하다.
우선적으로, 암호화 모듈에 있어서 또한, 스크램블링 코드와 의사 코드에 따른 동기화 암호화 알고리즘을 사용하여 상기의 ID, 상기의 신분 인증 요청 장치의 고유 식별자 및 계수기의 값에 대하여 암호화를 하도록 설정하는 것이 바람직하다.
우선적으로, 상기의 스크램블링 코드는 임의로 생성된 한 조의 16진법 스크램블링 코드에서 임의로 한 개의 스크램블링 코드를 선택하는데, 상기의 스크램블링 코드는 암호화된 정보의 자릿수와 일치해야 되고, 그 중에서 스크램블링 코드에 따른 동기화 암호화 알고리즘을 사용하여 이미 생성된 상기의 ID, 상기의 인증 번호 및 상기의 바인딩 기록에 대하여 암호화를 하거나, 스크램블링 코드에 따른 동기화 암호화 알고리즘을 사용하여 상기의 ID, 상기의 신분 인증 요청 장치의 고유 식별자 및 상기의 계수기에 대하여 암호화를 실시함에 있어서, 암호화가 필요한 정보를 16진법으로 변환시키는 단계; 스크램블링 코드를 사용하여 이미 16진법으로 변환된 상기의 암호화가 필요한 정보에 대하여, 배타적 논리합 연산, 한 자리씩 연산하는데, 상기의 연산 방법은 하기의 방법중의 하나를 포함한다:배타적 논리합 연산, 역산, 보수, 1의 보수.
우선적으로, 신분 인증 장치로부터 받은 암호화된 정보에 대해 복호화를 실시하여 시간 정보를 추출해 내고, 만약 시간 정보 중의 시간이 신분 인증 요청 장치에 저장되어 있는 시간보다 크면, 피드백된 인증 번호 혹은 분배된 ID는 합법임을 판단하고, 그렇지 않을 경우, 만약 시간 정보 중의 시간이 신분 인증 요청 장치에 저장되어 있는 시간보다 작거나 같으면, 피드백된 인증 번호 혹은 분배된 ID는 불법임을 판단하도록 설정된 판단 모듈도 포함하는 것이 바람직하다.
상기의 신분 인증 시스템에 따른 본 실시예의 일종의 신분 인증 방법에 있어서, 도 12에 나타낸 바와 같이, 신분 인증 요청 장치와 신분 인증 장치로 설정함으로써,
절차 S1202에 있어서, 신분 인증 요청 장치는 신분 인증 장치로 인증 번호 발급 요청을 발송하고;
절차 S1204에 있어서, 상기의 신분 인증 장치는, 상기의 신분 인증 요청 장치가 발송한 상기의 인증 번호 발급 요청에 응답하여, 상기의 인증 번호 발급 요청에 따라 ID 및 대응되는 인증 번호 생성하고, 생성된 상기의 ID 및 상기의 인증 번호에 대하여 바인딩을 실시하며, 동시에 생성된 상기의 ID, 상기의 인증 번호 및 바인딩 기록 저장한 후, 상기의 인증 번호를 포함한 피드백 정보를 상기의 신분 인증 요청 장치에 피드백 하고;
절차 S1206에 있어서, 신분 인증 요청 장치는 신분 인증 장치로부터 피드백 정보를 수신한 후, 신분 인증 장치에 ID 발급 요청을 발송하며, 그 중에서, 상기의 ID 발급 요청은 상기의 피드백 정보에 포함된 인증 번호를 포함하고;
절차 S1208에 있어서, 신분 인증 장치는 수신된 상기의 ID 발급 요청에 포함된 인증 번호가 저장되어 있는 인증 번호와 일치성 여부를 분석 및 판단하고, 만약 일치하다면, 상기의 ID를 포함한 분배 정보를 상기의 신분 인증 요청 장치에 발송한다.
우선적으로, 상기의 신분 인증 방법에 있어서, 신분 인증 요청 장치가 ID를 포함한 분배 정보를 수신한 후, ID, 신분 인증 요청 장치의 고유 식별자 및 계수기에 대하여 암호화를 실수한후 저장하는것을 포함하는것이 바람직하다.
우선적으로, 인증 번호를 포함한 피드백 정보를 신분 인증 요청 장치에 피드백하기 전에, 상기의 신분 인증 방법에 있어서, 인증 번호를 포함한 피드백 정보에 대하여 소스 암호화와 채널 암호화를 동시에 실시하거나, 소스 암호화와 채널 암호화 중의 하나를 실시하도록 설정하는 것이 또한 바람직하다.
우선적으로, ID를 포함한 분배 정보를 신분 인증 요청 장치로 발송하기 전에, 상기의 신분 인증 방법에 있어서, 우선 ID를 포함한 분배 정보에 대하여 소스 암호화와 채널 암호화를 동시에 실시하거나, 소스 암호화와 채널 암호화 중의 하나를 실시하는 것을 포함하는 것이 바람직하다.
우선적으로, 신분 인증 장치는 스크램블링 코드에 따른 동기화 암호화 알고리즘을 사용하여 이미 생성된 상기의 ID, 상기의 인증 번호 및 상기의 바인딩 기록에 대하여 암호화를 하거나, 스크램블링 코드에 따른 동기화 암호화 알고리즘을 사용하여 상기의 ID, 상기의 신분 인증 요청 장치의 고유 식별자 및 상기의 계수기에 대하여 암호화를 하는 것이 바람직하다.
우선적으로, 상기의 스크램블링 코드는 임의로 생성된 한조의 16진법 스크램블링 코드에서 임의로 한개의 스크램블링 코드를 선택하는데, 상기의 스크램블링 코드는 암호화된 정보의 자릿수와 일치해야 되고, 그 중에서 스크램블링 코드에 따른 동기화 암호화 알고리즘을 사용하여 이미 생성된 상기의 ID, 상기의 인증 번호 및 상기의 바인딩 기록에 대하여 암호화를 하거나, 스크램블링 코드에 따른 동기화 암호화 알고리즘을 사용하여 상기의 ID, 상기의 신분 인증 요청 장치의 고유 식별자 및 상기의 계수기에 대하여 암호화를 실시함에 있어서, 암호화가 필요한 정보를 16진법으로 변환시키는 단계; 스크램블링 코드를 사용하여 이미 16진법으로 변환된 상기의 암호화가 필요한 정보에 대하여, 배타적 논리합 연산, 한 자리씩 연산하는데, 상기의 연산 방법은 하기의 방법중의 하나를 포함한다: 배타적 논리합 연산, 역산, 보수, 1의 보수.
우선적으로, 상기의 의사 코드는 임의로 생성된 숫자, 자모, 부호의 한가지 혹은 여러 가지 조합으로서, 의사 코드를 따른 동기화 암호화 알고리즘을 사용하여, 생성된 상기의 ID, 상기의 인증 번호 및 상기의 바인딩 기록에 대하여 암호화를 하거나, 혹은 의사 코드를 따른 동기화 암호화 알고리즘을 사용하여, 상기의 ID, 상기의 신분 인증 요청 장치의 고유 식별자 및 상기의 계수기의 값에 대하여 암호화를 실시함에 있어서, 스크램블링 코드 암호화를 실시한 정보의 꼬리 부분에 상기의 의사 코드를 삽입하여 자릿수가 예정된 자릿수로 증가되게 하는 것을 포함하는 것이 바람직하다.
우선적으로, 상기의 채널 암호화는 시간에 기반한 동기화 암호화 알고리즘이 포함되고, 상기의 소스 암호화소스 암호화호화 다음과 같은 암호화 알고리즘의 하나를 사용하는 것이 바람직하다: AES 알고리즘, 3DES 알고리즘, RC4 알고리즘.
우선적으로 시간에 기반한 동기화 암호화 알고리즘을 사용하여 채널 암호화를 실시함에 있어서, 현재의 시간 정보를 취득하는 단계;시간 정보를 피드백 정보 혹은 분배 정보에 포함시키는 단계; 시간 정보에 따라 한 조의 스크램블링 코드를 생성하거나 선택하는 단계; 생성하거나 선택한 한 조의 스크램블링 코드를 사용하여 상기의 피드백 정보 혹은 상기의 분배 정보에 대하여 스크램블링을 실시하는 단계;를 포함하는 것이 바람직하다.
우선적으로, 상기의 신분 인증 방법은 또한, 상기의 신분 인증 요청 장치는 상기의 신분 인증 장치로부터 받은 암호화된 정보에 대해 복호화를 실시하여 상기의 시간 정보를 추출해 내고, 만약 상기의 시간 정보 중의 시간이 상기의 신분 인증 요청 장치에 저장되어 있는 시간보다 크면, 피드백된 인증 번호 혹은 분배된 ID는 합법임을 판단하고, 그렇지 않을 경우, 만약 상기의 시간 정보 중의 시간이 상기의 신분 인증 요청 장치에 저장되어 있는 시간보다 작거나 같으면, 피드백된 인증 번호 혹은 분배된 ID는 불법임을 판단하는 방법을 포함하는 것이 바람직하다.
상기의 설명으로부터 알수 있듯이, 본 발명의 실시예가 제공하는 기술 방안은 무장애로 광자 출입통제 시스템 등 시스템에 응용됨으로써, 실용적이고 효율적으로 ID 분배 혹은 신분 인증을 실현하는 동시에 정보 저장 및 정보 전송 2개 방면에서 신분 인증 시스템의 정보 안전성을 제고한다. 본 발명의 실시예가 제공하는 기술 방안은 서로 다른 정보 및 정보 전송 과정에서 특수 효과가 있는 서로 다른 암호화 방식을 제공하고, 아울러 신분 인증 시스템의 작업 절차에 대하여 관련 최적화를 실시함으로써, 신분 인증 시스템의 정보 안전을 최대한으로 확보한다.
상기에 설명한 것은 단지 본 발명의 바람직한 실시예일뿐, 본 발명을 한정하지 않으며, 본 영역의 기술인원으로 말하자면, 본 발명은 여러가지 변경과 변화가 있을수 있다. 본 발명의 정신과 원칙 범위 내에서 진행된 수정, 균등물의 치환, 개진 등은 전부 본 발명의 보호 범위 내에 포함된다.
본 발명은 일종의 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치를 제공하고, 본 발명의 실시예가 제공하는 기술 방안은 무장애로 광자 출입통제 시스템 등 시스템에 응용됨으로써, 실용적이고 효율적으로 ID 분배 혹은 신분 인증을 실현하는 동시에 정보 저장 및 정보 전송 2개 방면에서 신분 인증 시스템의 정보 안전성을 제고한다. 본 발명의 실시예가 제공하는 기술 방안은 서로 다른 정보 및 정보 전송 과정에서 특수 효과가 있는 서로 다른 암호화 방식을 제공하고, 아울러 신분 인증 시스템의 작업 절차에 대하여 관련 최적화를 실시함으로써, 신분 인증 시스템의 정보 안전을 최대한으로 확보한다.

Claims (33)

  1. 신분 인증 요청 장치와 신분 인증 장치를 포함하는 신분 인증 시스템에 있어서,
    상기의 신분 인증 요청 장치는, 신분 인증 장치에 인증 번호 발급 요청을 발송하도록 구성되고;
    상기의 신분 인증 장치는, 상기의 신분 인증 요청 장치의 인증 번호 발급 요청에 따라 ID 및 대응되는 인증 번호를 생성하고, 상기의 ID 및 인증 번호에 대하여 바인딩을 실시하며, 생성된 상기의 ID, 인증 번호 및 바인딩 기록을 저장하고, 상기의 인증 번호를 포함한 피드백 정보를 상기의 신분 인증 요청 장치에 피드백 하도록 설정되고;
    상기의 신분 인증 요청 장치는 또한, 상기의 신분 인증 장치로부터 상기의 피드백 정보를 수신 후, 상기의 신분 인증 장치를 향하여 상기의 피드백 정보에 포함된 상기의 인증 번호를 포함한 ID 발급 요청을 발송하도록 구성되고;
    상기의 신분 인증 장치는 또한, 수신된 상기의 ID 발급 요청에 포함된 상기의 인증 번호에 대하여 분석 후 저장되어 있는 상기의 인증 번호와 일치한지에 대하여 판단하는데, 만약 일치한다면, 상기의 ID를 포함한 분배 정보를 상기의 신분 인증 요청 장치에 발송하도록 구성되며,
    상기 신분 인증 장치는 스크램블링 코드와 의사 코드에 따른 동기화 암호화 알고리즘을 사용하여, 생성된 상기의 ID, 상기 인증 번호 및 상기 바인딩 기록에 암호화 처리를 수행하고, 자릿수가 소정의 자릿수에 달하도록 상기 의사 코드를 스크램블링 암호화한 정보의 앞부분, 뒤 부분 혹은 앞뒤에 삽입하도록 구성되는 신분 인증 시스템.
  2. 청구항 1에 있어서,
    상기의 신분 인증 시스템은 또한, 상기의 ID를 포함한 분배 정보를 수신 후, 상기의 ID, 상기의 신분 인증 요청 장치의 고유 식별자 및 계수기의 값에 대하여 암호화를 한 후 저장하도록 구성되는 신분 인증 시스템.
  3. 청구항 2에 있어서,
    상기의 신분 인증 장치는 또한, 상기의 인증 번호를 포함한 피드백 정보를 상기의 신분 인증 요청 장치에 피드백하기 전에, 상기의 인증 번호를 포함한 피드백 정보에 대하여 소스 암호화와 채널 암호화를 동시에 실시하거나, 소스 암호화와 채널 암호화 중의 하나를 실시하도록 설정되고;
    상기의 신분 인증 장치는 또한, 상기의 ID를 포함한 분배 정보를 상기의 신분 인증 요청 장치에 발송하기 전에, 상기의 ID를 포함한 분배 정보에 대해 먼저 소스 암호화와 채널 암호화를 하거나, 소스 암호화와 채널 암호화 중의 하나를 실시하도록 구성되는 신분 인증 시스템.
  4. 청구항 2에 있어서,
    상기의 신분 인증 장치는 또한, 스크램블링 코드와 의사 코드에 따른 동기화 암호화 알고리즘을 사용하여, 생성된 상기의 ID, 상기의 인증 번호 및 상기의 바인딩 기록에 대하여 암호화를 하도록 설정되고;
    상기의 신분 인증 요청 장치는 또한, 스크램블링 코드와 의사 코드에 따른 동기화 암호화 알고리즘을 사용하여, 상기의 ID, 상기의 신분 인증 요청 장치의 고유 식별자 및 상기의 계수기의 값에 대하여 암호화를 하도록 구성되는 신분 인증 시스템.
  5. 청구항 4에 있어서,
    상기의 스크램블링 코드는 임의로 생성된 한 조의 16진법 스크램블링 코드에서 임의로 한 개의 스크램블링 코드를 선택하는데, 상기의 스크램블링 코드는 암호화된 정보의 자릿수와 일치해야 되고;
    스크램블링 코드에 따른 동기화 암호화 알고리즘을 사용하여 이미 생성된 상기의 ID, 상기의 인증 번호 및 상기의 바인딩 기록에 대하여 암호화를 하거나, 스크램블링 코드에 따른 동기화 암호화 알고리즘을 사용하여 상기의 ID, 상기의 신분 인증 요청 장치의 고유 식별자 및 상기의 계수기에 대하여 암호화를 실시함에 있어서,
    상기의 암호화가 필요한 정보를 16진법으로 변환시키는 단계;
    상기의 스크램블링 코드를 사용하여 이미 16진법으로 변환된 상기의 암호화가 필요한 정보에 대하여 한 자리씩 연산하는데, 상기의 연산 방법은 배타적 논리합, 역산, 보수, 1의 보수 중 하나의 연산 방법을 사용하는 신분 인증 시스템.
  6. 청구항 5에 있어서,
    상기의 의사 코드는 임의로 생성된 숫자, 자모, 부호의 한가지 혹은 여러 가지 조합으로서,
    의사 코드를 따른 동기화 암호화 알고리즘을 사용하여, 생성된 상기의 ID, 상기의 인증 번호 및 상기의 바인딩 기록에 대하여 암호화를 하거나, 혹은 의사 코드를 따른 동기화 암호화 알고리즘을 사용하여, 상기의 ID, 상기의 신분 인증 요청 장치의 고유 식별자 및 상기의 계수기의 값에 대하여 암호화를 함에 있어서,
    스크램블링 코드 암호화를 실시한 정보의 꼬리 부분에 상기의 의사 코드를 삽입하여 자릿수가 예정된 자릿수로 증가되게 하는 것을 포함하는 신분 인증 시스템.
  7. 청구항 3에 있어서,
    상기의 채널 암호화는 시간에 기반한 동기화 암호화 알고리즘을 포함하고,
    시간에 기반한 동기화 암호화 알고리즘을 사용하여 채널 암호화를 함에 있어서,
    현재의 시간 정보를 취득하는 단계;
    상기의 시간 정보를 상기의 피드백 정보 혹은 상기의 분배 정보에 포함시키는 단계;
    상기의 시간 정보에 따라 한 조의 스크램블링 코드를 생성하거나 선택하는 단계;
    생성하거나 선택한 한 조의 스크램블링 코드를 사용하여 상기의 피드백 정보 혹은 상기의 분배 정보에 대하여 스크램블링을 실시하는 단계; 가 포함되는 신분 인증 시스템.
  8. 청구항 7에 있어서,
    상기의 신분 인증 요청 장치는, 상기의 신분 인증 장치로부터 받은 암호화된 정보에 대해 복호화를 실시하여 상기의 시간 정보를 추출해 내도록 설정되어 있고, 만약 상기의 시간 정보 중의 시간이 상기의 신분 인증 요청 장치에 저장되어 있는 시간보다 크면, 피드백된 인증 번호 혹은 분배된 ID는 합법임을 판단하고, 그렇지 않을 경우, 만약 상기의 시간 정보중의 시간이 상기의 신분 인증 요청 장치에 저장되어 있는 시간보다 작거나 같으면, 피드백된 인증 번호 혹은 분배된 ID는 불법임을 판단하도록 구성되는 신분 인증 시스템.
  9. 신분 인증 요청 장치와 통신하는 신분 인증 장치에 있어서,
    상기의 신분 인증 요청 장치가 발송한 인증 번호 발급 요청을 수신하고, 상기의 인증 번호 발급 요청에 근거하여 ID 및 대응되는 인증 번호를 생성하며, 생성된 상기 ID와 상기의 인증 번호에 대해 바인딩하도록 구성된 생성 모듈;
    생성된 상기의 ID, 상기의 인증 번호 및 바인딩 기록을 저장하도록 구성된 저장 모듈;
    상기의 인증 번호를 포함한 피드백 정보를 상기의 신분 인증 요청 장치에 피드백하도록 구성된 피드백 모듈;
    상기의 신분 인증 요청 장치로부터 ID 발급 요청을 수신하고, 상기의 ID 발급 요청은 상기의 피드백 정보에 포함된 인증 번호를 포함하도록 구성된 수신 모듈;
    수신된 상기의 ID 발급 요청에 포함된 인증 번호와 상기의 저장 모듈에 저장되어 있는 인증 번호가 매칭 되는지를 분석하여 판단하도록 구성된 판단 모듈;
    또한, 상기의 판단 모듈의 판단 결과와 매칭될 때, 상기의 ID를 포함한 분배 정보를 상기의 신분 인증 요청 장치에 발송하도록 구성된 피드백 모듈; 이 포함되고,
    스크램블링 코드와 의사 코드에 따른 동기화 암호화 알고리즘을 사용하여, 생성된 상기의 ID, 상기 인증 번호 및 상기 바인딩 기록에 암호화 처리를 수행하고, 자릿수가 소정의 자릿수에 달하도록 상기 의사 코드를 스크램블링 암호화한 정보의 앞부분, 뒤 부분 혹은 앞뒤에 삽입하도록 구성되는 신분 인증 장치.
  10. 신분 인증 장치와 통신하는 신분 인증 요청 장치에 있어서,
    상기의 신분 인증 장치로 인증 번호 발급 요청을 발송하도록 설정된 요청 모듈;
    상기의 신분 인증 장치로부터 인증 번호를 포함한 피드백 정보를 수신하는데, 그중에서 상기의 인증 번호는 상기의 신분 인증 장치가 상기의 인증 번호 발급 요청에 응답하여 생성된 것이고, 동시에 상기의 신분 인증 장치는 또한 상기의 인증 번호와 대응되는 ID를 생성하고, 생성된 상기의 ID와 상기의 인증 번호에 대하여 바인딩을 실시하며, 아울러 생성된 상기의 ID, 상기의 인증 번호 및 바인딩 기록을 저장하도록 설정된 수신 모듈;
    상기의 신분 인증 장치로 ID 발급 요청을 발송하도록 설정되어 있고, 그 중에서, 상기의 ID 발급 요청은 상기의 피드백 정보에 포함된 상기의 인증 번호를 포함하는 송신 모듈;
    그리고 상기의 신분 인증 장치로부터 상기의 ID를 포함한 분배 정보를 수신하도록 설정되고, 그 중에서 상기의 분배 정보는 상기의 신분 인증 장치가 상기의 ID 발급 요청이 포함한 상기의 인증 번호와 저장되어 있는 인증 번호에 대하여 일치하다고 분석 및 판단했을 때에야, 상기의 신분 인증 요청 장치에 발송하는 수신 모듈을 포함하고,
    상기 신분 인증 장치는 스크램블링 코드와 의사 코드에 따른 동기화 암호화 알고리즘을 사용하여, 생성된 상기의 ID, 상기 인증 번호 및 상기 바인딩 기록에 암호화 처리를 수행하고, 자릿수가 소정의 자릿수에 달하도록 상기 의사 코드를 스크램블링 암호화한 정보의 앞부분, 뒤 부분 혹은 앞뒤에 삽입하도록 구성되는 신분 인증 요청 장치.
  11. 신분 인증 요청 장치와 신분 인증 장치가 포함되며, 상기의 신분 인증 방법에 있어서,
    상기의 신분 인증 요청 장치는 상기의 신분 인증 장치에 인증 번호 발급 요청을 발송하고;
    상기의 신분 인증 장치는, 상기의 신분 인증 요청 장치가 발송한 상기의 인증 번호 발급 요청에 응답하여, 상기의 인증 번호 발급 요청에 따라 ID 및 대응되는 인증 번호 생성하고, 생성된 상기의 ID 및 상기의 인증 번호에 대하여 바인딩을 실시하며, 동시에 생성된 상기의 ID, 상기의 인증 번호 및 바인딩 기록 저장한 후, 상기의 인증 번호를 포함한 피드백 정보를 상기의 신분 인증 요청 장치에 피드백 하고;
    상기의 신분 인증 요청 장치는, 상기의 신분 인증 장치로부터 상기의 피드백 정보를 수신한 후, 상기의 신분 인증 장치에 ID 발급 요청을 발송하며, 그 중에서 상기의 ID 발급 요청은 상기의 피드백 정보에 포함된 인증 번호를 포함하고;
    상기의 신분 인증 장치는 수신된 상기의 ID 발급 요청에 포함된 인증 번호가 저장되어 있는 인증 번호와 일치한지를 분석 및 판단하고, 만약 일치한다면, 상기의 ID를 포함한 분배 정보를 상기의 신분 인증 요청 장치에 발송하고,
    상기 신분 인증 장치는 스크램블링 코드와 의사 코드에 따른 동기화 암호화 알고리즘을 사용하여, 생성된 상기의 ID, 상기 인증 번호 및 상기 바인딩 기록에 암호화 처리를 수행하고, 자릿수가 소정의 자릿수에 달하도록 상기 의사 코드를 스크램블링 암호화한 정보의 앞부분, 뒤 부분 혹은 앞뒤에 삽입하도록 구성되는 신분 인증 방법.
  12. 청구항 11에 있어서,
    상기의 인증 방법은 또한, 상기의 신분 인증 요청 장치가 상기의 ID를 포함한 분배 정보를 수신한 후, 상기의 ID, 상기의 신분 인증 요청 장치의 고유 식별자 및 계수기의 값에 대하여 암호화를 하고 저장되는 신분 인증 방법.
  13. 청구항 12에 있어서,
    상기의 인증 번호를 포함한 피드백 정보를 상기의 신분 인증 요청 장치에 발송하기 전에, 상기의 인증 방법은 또한,
    상기의 인증 번호를 포함한 분배 정보에 대해 먼저 소스 암호화와 채널 암호화를 하거나, 소스 암호화와 채널 암호화 중의 하나를 실시하는 신분 인증 방법.
  14. 청구항 12에 에 있어서,
    상기의 ID를 포함한 피드백 정보를 상기의 신분 인증 요청 장치에 발송하기 전에, 상기의 인증 방법은 또한,
    상기의 ID를 포함한 분배 정보에 대해 먼저 소스 암호화와 채널 암호화를 하거나, 소스 암호화와 채널 암호화 중의 하나를 실시하는 신분 인증 방법.
  15. 청구항 12에 있어서,
    상기의 신분 인증 장치는 스크램블링 코드와 의사 코드에 따른 동기화 암호화 알고리즘을 사용하여, 생성된 상기의 ID, 상기의 인증 번호 및 상기의 바인딩 기록에 대하여 암호화를 하고;
    상기의 신분 인증 요청 장치는 스크램블링 코드와 의사 코드에 따른 동기화 암호화 알고리즘을 사용하여, 상기의 ID, 상기의 신분 인증 요청 장치의 고유 식별자 및 상기의 계수기의 값에 대하여 암호화를 실시하는 신분 인증 방법.
  16. 청구항 15에 있어서,
    상기의 스크램블링 코드는 임의로 생성된 한 조의 16진법 스크램블링 코드에서 임의로 한 개의 스크램블링 코드를 선택하는데, 상기의 스크램블링 코드는 암호화된 정보의 자릿수와 일치해야 되고, 그 중에서 스크램블링 코드에 따른 동기화 암호화 알고리즘을 사용하여 이미 생성된 상기의 ID, 상기의 인증 번호 및 상기의 바인딩 기록에 대하여 암호화를 하거나, 스크램블링 코드에 따른 동기화 암호화 알고리즘을 사용하여 상기의 ID, 상기의 신분 인증 요청 장치의 고유 식별자 및 상기의 계수기에 대하여 암호화를 실시함에 있어서,
    상기의 암호화가 필요한 정보를 16진법으로 변환시키는 단계;
    상기의 스크램블링 코드를 사용하여 이미 16진법으로 변환된 상기의 암호화가 필요한 정보에 대하여 한 자리씩 연산하는데, 상기의 연산 방법은 배타적 논리합, 역산, 보수, 1의 보수 중 하나의 연산 방법을 사용하는 신분 인증 방법.
  17. 청구항 16에 있어서,
    상기의 의사 코드는 임의로 생성된 숫자, 자모, 부호의 한가지 혹은 여러 가지 조합으로서,
    그 중에서, 의사 코드에 따른 동기화 암호화 알고리즘을 사용하여, 생성된 상기의 ID, 상기의 인증 번호 및 상기의 바인딩 기록에 대하여 암호화를 하거나, 혹은 의사 코드에 따른 동기화 암호화 알고리즘을 사용하여 상기의 ID, 상기의 신분 인증 요청 장치의 고유 식별자 및 상기의 계수기의 값에 대하여 암호화를 실시함에 있어서,
    스크램블링 코드 암호화를 실시한 정보의 꼬리 부분에 상기의 의사 코드를 삽입하여 자릿수가 예정된 자릿수로 증가되게 하는 것을 포함하는 신분 인증 방법.
  18. 청구항 14에 있어서,
    상기의 채널 암호화는 시간에 기반한 동기화 암호화 알고리즘이 포함되고, 상기의 소스 암호화가 사용하는 암호화 다음과 같은 암호화 알고리즘의 하나를 사용한다: 고급 암호화 표준 AES 알고리즘, 3중 데이터 암호화 알고리즘 3DES 알고리즘, RC4 알고리즘의 신분 인증 방법.
  19. 청구항 18에 있어서,
    상기의 시간에 기반한 동기화 암호화 알고리즘을 사용하여 채널 암호화를 실시함에 있어서,
    현재 시간 정보를 취득하는 단계;
    상기의 시간 정보를 상기의 피드백 정보 혹은 상기의 분배 정보에 포함시키는 단계;
    상기의 시간 정보에 근거하여 한조의 스크램블링 코드를 생성하거나 선택하는 단계;
    생성되거나 선택된 상기의 스크램블링 코드를 사용하여 상기의 피드백 정보 혹은 상기의 분배 정보에 대하여 스크램블링을 실시하는 단계; 가 포함되는 신분 인증 방법.
  20. 청구항 19에 있어서,
    상기의 신분 인증 요청 장치는 상기의 신분 인증 장치로부터 받은 암호화된 정보에 대해 복호화를 실시하여 상기의 시간 정보를 추출해 내고, 만약 상기의 시간 정보 중의 시간이 상기의 신분 인증 요청 장치에 저장되어 있는 시간보다 크면, 피드백된 인증 번호 혹은 분배된 ID는 합법임을 판단하고, 그렇지 않을 경우, 만약 상기의 시간 정보 중의 시간이 상기의 신분 인증 요청 장치에 저장되어 있는 시간보다 작거나 같으면, 피드백된 인증 번호 혹은 분배된 ID는 불법임을 판단하는 신분 인증 방법.

  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
KR1020167006404A 2013-08-19 2014-07-22 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치 KR101874721B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201310363035.7A CN103812854B (zh) 2013-08-19 2013-08-19 身份认证系统、装置、方法以及身份认证请求装置
CN201310363035.7 2013-08-19
PCT/CN2014/082760 WO2015024426A1 (zh) 2013-08-19 2014-07-22 身份认证系统、装置、方法以及身份认证请求装置

Publications (2)

Publication Number Publication Date
KR20160045752A KR20160045752A (ko) 2016-04-27
KR101874721B1 true KR101874721B1 (ko) 2018-07-04

Family

ID=50709057

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167006404A KR101874721B1 (ko) 2013-08-19 2014-07-22 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치

Country Status (6)

Country Link
US (1) US10142339B2 (ko)
EP (1) EP3038316B1 (ko)
JP (1) JP6301471B2 (ko)
KR (1) KR101874721B1 (ko)
CN (1) CN103812854B (ko)
WO (1) WO2015024426A1 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102296184B1 (ko) * 2014-10-01 2021-08-31 삼성전자주식회사 이동 통신 시스템에서 통신 및 디스커버리 신호 송신 기법
US9460280B1 (en) * 2015-10-28 2016-10-04 Min Ni Interception-proof authentication and encryption system and method
CN107454113B (zh) * 2017-09-29 2020-12-22 宝略科技(浙江)有限公司 一种基于时间校准数据进行身份认证的方法及系统
CN108833338B (zh) * 2018-04-23 2020-09-22 福建天泉教育科技有限公司 动态验证码的分配方法及计算机可读存储介质
CN108881321A (zh) * 2018-09-12 2018-11-23 吴江市聚盈电子材料科技有限公司 一种能实现验证的网络安全检测装置
CN112399411B (zh) * 2019-07-31 2022-04-29 上海华为技术有限公司 一种认证接入网设备的方法以及相关设备
CN110690965B (zh) * 2019-10-10 2022-09-13 山东浪潮科学研究院有限公司 一种无线通信安全系统
CN110851820B (zh) * 2019-11-08 2023-02-03 周口师范学院 一种基于人工智能设计的计算机管理装置
US11316658B2 (en) 2020-07-20 2022-04-26 Bank Of America Corporation System and method for securing a database by scrambling data
CN111858592A (zh) * 2020-07-20 2020-10-30 浪潮云信息技术股份公司 一种学籍数据的处理方法
CN112244360B (zh) * 2020-10-12 2023-12-22 武汉瑞纳捷半导体有限公司 电子烟烟弹的认证方法、装置及电子烟
KR200495799Y1 (ko) * 2021-07-02 2022-08-22 권홍 차량 통행료 자동지불단말기
CN114697105B (zh) * 2022-03-28 2024-03-22 徐工集团工程机械股份有限公司建设机械分公司 一种起重机can总线数据交互应答的动态加密方法及装置
CN114944922A (zh) * 2022-05-19 2022-08-26 中国银行股份有限公司 一种数据处理方法、装置、设备及存储介质
CN114785619B (zh) * 2022-06-16 2022-08-26 湖南工商大学 一种动态缺失加密系统
CN116112186B (zh) * 2023-04-07 2023-06-27 深圳奥联信息安全技术有限公司 一种电子签名防伪方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090160649A1 (en) * 2007-12-20 2009-06-25 Bce Inc. Contact-less tag with signature, and applications thereof
US20120330769A1 (en) * 2010-03-09 2012-12-27 Kodeid, Inc. Electronic transaction techniques implemented over a computer network

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030210783A1 (en) * 2000-07-27 2003-11-13 Ross Filippi Method and system of encryption
JP2005173895A (ja) * 2003-12-10 2005-06-30 Sony Corp 認証情報登録サーバ、認証情報登録仲介サーバ、認証情報登録方法、認証情報登録仲介方法、認証情報登録プログラム、認証情報登録仲介プログラム、及び記憶媒体
JP2005309148A (ja) * 2004-04-22 2005-11-04 Hitachi Ltd データ変換装置およびデータ変換方法
US20060017706A1 (en) * 2004-05-11 2006-01-26 Motion Computing, Inc. Display for stylus input displays
US20060177065A1 (en) * 2005-02-09 2006-08-10 Wal-Mart Stores, Inc. System and methods for encrypting data utilizing one-time pad key
JP4372093B2 (ja) * 2005-12-05 2009-11-25 Necインフロンティア株式会社 Icカードを利用した認証システム及び方法並びにそのプログラム
US7512567B2 (en) * 2006-06-29 2009-03-31 Yt Acquisition Corporation Method and system for providing biometric authentication at a point-of-sale via a mobile device
KR101167547B1 (ko) * 2007-03-26 2012-07-20 가부시키가이샤 알박 증착원, 증착 장치, 성막 방법
CN100574328C (zh) * 2007-08-17 2009-12-23 北京移数通电讯有限公司 认证系统及认证方法
CN101615274A (zh) * 2008-06-25 2009-12-30 阿里巴巴集团控股有限公司 利用通信终端进行支付的方法及系统
JP2010044654A (ja) * 2008-08-15 2010-02-25 Datacontrol Co Ltd 認証サーバ及びこれを備えた認証システム
JP2010211294A (ja) * 2009-03-06 2010-09-24 Toshiba Corp ユーザ認証システムおよびユーザ認証方法
KR101086236B1 (ko) 2009-03-16 2011-11-24 주식회사 케이티 출입 통제 시스템 및 방법
US20110078198A1 (en) * 2009-09-30 2011-03-31 Ade Lee Automatic serial number and request id allocation in a replicated (cloned) certificate authority and data recovery management topology
US20130061289A1 (en) * 2011-03-01 2013-03-07 Keith McFarland Secure Messaging
CN102905253B (zh) * 2011-07-27 2019-07-09 中兴通讯股份有限公司 一种标识分配方法及系统
US20130029742A1 (en) * 2011-07-29 2013-01-31 Frick Michael D Instant lottery game and draw based lottery game configuration
CN102300182B (zh) * 2011-09-07 2013-08-14 飞天诚信科技股份有限公司 一种基于短信的身份验证方法、系统和装置
US9898728B2 (en) * 2011-12-19 2018-02-20 Gfa Worldwide, Inc. System and method for one-time payment authorization in a portable communication device
CN102752276A (zh) * 2012-02-02 2012-10-24 青岛印象派信息技术有限公司 一种基于云计算的验证码服务方法和系统
AU2013221600B2 (en) * 2012-02-13 2016-09-29 Xceedid Corporation Credential management system
US10360593B2 (en) * 2012-04-24 2019-07-23 Qualcomm Incorporated Retail proximity marketing
US20140028158A1 (en) * 2012-07-26 2014-01-30 Seiko Instruments Inc. Piezoelectric vibrating strip, piezoelectric vibrator, oscillator, electronic device, and radio timepiece
US20140281587A1 (en) * 2013-03-14 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for using a secure non-volatile storage with a computer processor
CN103825871B (zh) * 2013-07-31 2015-05-27 深圳光启创新技术有限公司 一种鉴权系统及其发射终端、接收终端和权限认证方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090160649A1 (en) * 2007-12-20 2009-06-25 Bce Inc. Contact-less tag with signature, and applications thereof
US20120330769A1 (en) * 2010-03-09 2012-12-27 Kodeid, Inc. Electronic transaction techniques implemented over a computer network

Also Published As

Publication number Publication date
CN103812854A (zh) 2014-05-21
WO2015024426A1 (zh) 2015-02-26
EP3038316A4 (en) 2017-03-29
KR20160045752A (ko) 2016-04-27
EP3038316A1 (en) 2016-06-29
JP6301471B2 (ja) 2018-03-28
EP3038316B1 (en) 2020-05-06
US20160173498A1 (en) 2016-06-16
JP2016528845A (ja) 2016-09-15
US10142339B2 (en) 2018-11-27
CN103812854B (zh) 2015-03-18

Similar Documents

Publication Publication Date Title
KR101874721B1 (ko) 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치
US8712041B2 (en) Content protection apparatus and content encryption and decryption apparatus using white-box encryption table
CA2652084C (en) A method and apparatus to provide authentication and privacy with low complexity devices
CA2747891C (en) Method for generating an encryption/decryption key
TWI489847B (zh) 資料加密方法、資料驗證方法及電子裝置
US8744078B2 (en) System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
WO2007103906A2 (en) Secure data transmission using undiscoverable or black data
JPH10508438A (ja) キー・エスクローおよびデータ・エスクロー暗号化のためのシステムおよび方法
CN110855667B (zh) 一种区块链加密方法、装置及系统
CN108809936A (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
JP2004501458A (ja) 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール
WO2012053886A1 (en) A method and system for file encryption and decryption in a server
JP2005521295A (ja) 暗号化鍵の隠蔽及び回復の方法及びシステム
JP2003198541A (ja) データ検証システムとその装置
CN112149166B (zh) 非常规密码保护方法及银行智能机器
KR102308248B1 (ko) 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법
CN104378334A (zh) 基于移动设备的信息处理方法及设备
JP2005114870A (ja) 暗号通信システム
RU2275747C2 (ru) Полностью динамическая аутентификация без идентификатора
JP2002232410A (ja) 暗号化データの通信装置および通信方法
Amutha et al. A secured joint encrypted watermarking in medical image using block cipher algorithm
US7327845B1 (en) Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad
CN115277267B (zh) 一种文档安全加解密方法
Saranya et al. User Authorization with Encrypted Visual Cryptography Using High Definition Images
Singh et al. Separable Reversible Data Hiding in Image Using Advanced Encryption Standard with Fake Data Generation

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant