CN101227281A - 动态防窃密及身份认证方法 - Google Patents
动态防窃密及身份认证方法 Download PDFInfo
- Publication number
- CN101227281A CN101227281A CNA2008100081272A CN200810008127A CN101227281A CN 101227281 A CN101227281 A CN 101227281A CN A2008100081272 A CNA2008100081272 A CN A2008100081272A CN 200810008127 A CN200810008127 A CN 200810008127A CN 101227281 A CN101227281 A CN 101227281A
- Authority
- CN
- China
- Prior art keywords
- data
- counter
- authenticating party
- certified
- sid2
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开一种动态防窃密及身份认证方法。该发明中的认证双方都设有多个黑匣子用于认证过程中及时记录各种情况。认证时,认证双方不仅要相互验证对方的ID号,而且要检查或核对黑匣子,通过黑匣子中的记录可及时发现安全隐患或异常问题,认证方或被认证方针对可能危及安全的问题采取防伪措施,而针对异常或危及安全的概率极低的问题采取复审或反复审措施,并在每一次成功认证或复审或反复审之后,及时更新相应的ID号、密码、算法安排等,从而使认证双方都具有很强的反窃密能力和数据更新防错能力,极大的提高了认证系统的安全性和稳定性。
Description
技术领域
本发明是一种用于数字信息身份认证的方法,是针对现有数字信息卡上的信息容易泄露,易被非法复制的弱点改进而成。
发明背景
随着信息技术的发展,数字信息卡(下面简称信息卡)已广泛应用于许多领域中,信息卡在人们的生活中扮演着越来越重要的角色。与此同时,一些不法分子利用数字技术,窃取信息卡上的信息,伪造信息卡(如银行信用卡、手机SIM卡、身份证等)违法犯罪的活动,时有耳闻,因此解决如何保证信息卡不被非法复制,确保用户的合法利益不受侵犯具有重要意义。实际上,现有信息卡犯罪活动都是因为现有信息卡上信息是静态的,并且信息卡在提交给认证方读卡器验证时,读卡器往往将卡上的信息全部读取,这就为违法者提供了便利。本发明针对现有身份认证系统的弱点,在认证系统中认证双方设置用于记录数据使用情况的黑匣子和动态加密结合使用,并严格处理各种异常情况,使本发明所应用的加密系统具有高度的稳定性、极高的安全性,并能及时排除安全隐患,有利于对系统的安全可靠性作出科学的评估,若与监视系统联动,甚至能及时发现、跟踪非法使用者在认证终端的活动,从而震慑非法使用者。本发明可应用于任何任何借助数字技术进行认证的系统中,例如:Internet网或局域网中服务器与客户机、服务器与服务器、客户机与客户机之间身份识别、通信网络中心与通信终端相互确认、还可应用于防盗系统、银行信用卡(装有一定运算能力芯片的信用卡或将本发明与移动电话结合起来应用于金融网络)、身份证等。
发明内容
本发明中的动态防窃密及身份认证方法具有以下特点:一是认证与被认证双方具有运算和存贮的功能;二是认证与被认证双方及时记录内部数据使用、刷新的次数或时间以便控制异常,及时记录认证中的错误次数以便有效地保证认证信息的安全。本文将登记使用次数的记录叫做计数器,登记使用时间的记录叫做记时器,登记认证错误次数的记录叫记错器,将计数器、记时器和记错器统称为黑匣子;三是被认证方内部存有ID1、ID2、ID3、ID4、ID5五个ID号,其中ID1供认证系统检索使用,本文将其叫做被检索码,ID2用来核对认证系统的合法性,本文将这个ID号叫做反查码,ID3用于提交给认证系统进行认证,本文将它叫做被认证码,ID4和ID5在认证系统进行复审或反复审时使用;四是被认证方至少有一个加密运算程序(算法);五是被认证方内部不仅包括上述数据,而且存有两个密码第一个用于向认证方提供被认证码时对输出的相关信息进行加密,被称为Pass,第二个在复审或反复审时使用,被叫做Key,如果被认证方内部有多个算法,被认证方内部还应有算法选用方法或安排(后面将算法选用方法或安排简称为算法安排)、及指令识别数据等;六是与被认证方相对应,认证方内部存有、SID1、SID2、SID3、SID4、SID5五个ID号,其中前三个分别叫做被检索码、被反查码、认证码,SID4和SID5在认证系统进行复审或反复审时使用,也有两个密码,分别被称为SPass、SKey等;七是被认证方保存的五个ID号为互不相干的数据,认证方保存的五个ID号也为互不相干的数据。八是被认证方在内部通常设置四个(单方主动更新数据用四个)或五个(双方主动随机更新数据采用五个)黑匣子,其中Ok计数器用于记录被认证通过的使用次数,M0用于记录从第一次认证或错误记数器在最后一次归零后到当前认证过程中,在被认证方发现错误的总次数,M1用于记录在连续多次认证过程中,在被认证方发现连续错误的次数,T0(若认证系统双方主动更新数据,则为T0、T1,以下相同)记时器用于记录主动更新数据方的相应数据的更新时间。九是与被认证方相对应,认证方在内部通常设置四个(单方主动更新数据用四个)或五个(若双方主动更新数据采用五个)黑匣子,其中SOk计数器用于记录认证通过的使用次数,SM0用于记录从第一次认证或错误记数器在最后一次被归零后到当前认证过程中,在认证方发现错误的总次数,SM1用于记录在连续多次认证过程中,在认证方发现连续错误的次数,ST0(若认证系统双方主动更新数据,则为ST0、ST1,以下相同)记时器用于记录主动更新数据方的相应数据的更新时间。当然在本发明中允许用户手动输入用户密码UserPass增强安全性,UserPass可以是从键盘输入的符号串也可以是从扫描仪上输入的指纹等。
本发明中动态防窃密及身份认证方法,其步骤包括:
第一步被认证方将数据刷新记时器T0(或T0、T1)和被检索码ID1发给认证方发出认证请求。
第二步认证方调用相应程序根据被认证方的数据刷新记时器检索相应的数据库查找与被检索码ID1相对应的检索码SID1,若找到相对应的检索码则从检索码相对应的记录中读取被反查码SID2,将被反查码用SPass加密后发给被认证方;若没有找到相应的检索码则采取相应的防伪措施
第三步被认证方调用相应程序利用反查码ID2和密码Pass核对被反查码SID2正误,检查错误计数器M0、M1。被认证方若发现反查码错误,M0、M1都加1并采取相应的防伪措施;若发现被反查码正确、自己的连错计数器M1大于认证系统规定的连续错误次数(Max1),则采取相应的防伪措施;若发现被反查码正确、M1<=Max1,但总错计数器M0大于认证系统规定的总错误次数(Max0),则执行反复审程序;若确认被反查码正确,并且M0<=Max0且M1<=Max1,则将M1归0并将被认证码ID3用Pass加密后和计数器Ok一起发给认证方。
第四步认证方调用相应程序利用认证码SID3和密码SPass核对被认证码ID3正误,检查错误计数器。认证方若发现被认证码错误,SM0、SM1都加1并采取相应的防伪措施;若发现被认证码正确、连错计数器SM1大于认证系统规定的连续错误次数(SMax1),则采取相应的防伪措施;若发现被认证码正确、SM1<=SMax1,但总错计数器SM0大于认证系统规定的总错误次数(SMax0),则采取复审措施。
第五步主动更新数据方核对Ok与SOk、T0与ST0(或T0、ST0、T1、ST1),若发现Ok=SOk而T0、ST0与前两次认证的数据更新时间相吻合(这属于数据刷新时出现异常),主动更新方删除新数据(也可保留新数据,更新对方落后的旧数据,执行复审程序。若发现T0=ST0(T0=ST0、T1=ST1)、SOk-Ok=±1(这也属于数据刷新时出现异常),在数据更新时若SOK先记录则SOk-Ok=1,否则SOk-Ok=-1),则使SOk与Ok都等于两者中较大的一个并将SM1归0;若确认Ok=SOk、T0=ST0(或T0=ST0、T1=ST1),则将SM1归0;若出现其它情况,采取相应的防伪措施。
第六步认证系统中主动更新数据方更新内部数据,并使新数据和旧数据都为有效数据,主动更新方的数据刷新记时器记录更新时间,然后向对方发送包括新数据和更新时间在内的被加密的信息。
第七步认证系统中收到信息一方,将信息解密得到对方传来的新数据,然后用这些数据对内部保存的全部或部分数据进行更新,并使数据刷新记时器的时间等于对方更新的时间,更新完毕后,使更新的数据生效,停用旧数据,记录被认证(或认证)通过的计数器加1将以后不再用于认证的各种相关信息禁用或清除或替换或备份等,发送更新完毕信息。
第八步认证系统中主动更新数据方收到对方更新完毕的信息后,主动更新方停用旧数据,记录认证(或被认证)通过的计数器加1,将以后不再用于认证的各种相关信息禁用或清除或替换或备份等。
第九步认证方做出本次认证通过决定,结束认证程序
参见图5,本发明中的复审程序如下:
1、认证方将SID4用SKey加密后,发给被认证方发出提取ID5的指令。
2、被认证方收信后,调用有关程序利用内部的ID4和Key核对SID4的正误,被认证方若确认SID4正确,则读取ID5用Key加密后发给认证方,若发现SID4错误,M0、M1都加1并采取相应的防伪措施。
3、认证方收信后,调用有关程序利用SID5和SKey审核ID5是否正确,若不正确SM0、SM1都加1并采取相应的防伪措施
4、认证方若确认ID5正确,则更新SID1、SID2、SID3、SID4、SID5五个ID号SPass、SKey两个密码,将新旧数据都设置为有效,SM0、SM1归零并用记时器ST0(或ST0、ST1)记录更新时间等。然后生成与之相应的ID1、ID2、ID3、ID4、ID5五个ID号Pass、Key两个密码等,认证方对为被认证方新生成的五个ID号、两个密码等加密后和记时器一起发给被认证方。
5、被认证方接到相关指令和数据后,用原有密码Key对数据解密后更新数据。更新完毕后,将M0、M1两个计数器归零,Ok加1,停用旧数据,并向认证方发送更新成功的信号。
6、认证方接到更新成功的信号后,SOk加1,停用旧数据,并通知被认证方重新认证。
7、被认证方接到信号后,发送检索码ID1重启认证程序。
参见图6,本发明中的反复审程序(该程序也可用复审程序代替)如下:
1、被认证方将ID5用Key加密后,发给认证方发出提取SID4的请求。
2、认证方收信后,调用有关程序利用内部的SID5和SKey核对ID5的正误,认证方若确认ID5正确,则读取SID4用SKey加密后发给被认证方,若发现ID5错误,SM0、SM1都加1并采取相应的防伪措施。
3、被认证方收信后,调用有关程序利用ID4和密码Key核对SID4是否符合要求,若不符合M0、M1都加1并采取相应的防伪措施,若符合被认证方发出反复审通过的信号。
4、认证方接到信号后,更新SID1、SID2、SID3、SID4、SID5五个ID号SPass、SKey两个密码,将新旧数据都设置为有效,SM0、SM1归零并用计时器ST0(或ST0、ST1)记录更新时间。然后生成与之相应的ID1、ID2、ID3、ID4、ID5五个ID号Pass、Key两个密码,认证方对为被认证方新生成的五个ID号、两个密码加密后和记时器一起发给被认证方。
5、被认证方接到相关指令和数据后,用原有密码Key对数据解密后更新数据。更新完毕后,将M0、M1两个计数归零,Ok加1,停用旧数据,并向认证方发送更新成功的信号。
6、认证方接到更新成功的信号后,SOk加1,并停用旧数据,并通知被认证方重新认证。
7、被认证方接到信号后,发送检索码ID1重启认证程序。
本发明中的防伪措施可以包括以下内容:适当延时、发送伪码欺骗对方、停止认证、将对方列入黑名单、自锁、自毁、发出警告、通知合法用户等。另外这些措施应根据条件而改变,如认证方如发现SM1>SMax1或发现ID5等错误则将被认证方列入黑名单,则取消对方申请认证的资格等,被认证方如发现M1>Max1或发现SID4等错误,则自锁或自毁等严厉的防窃密措施。
在上文中,临界数Max0、Max1、SMax0、SMax1被定义在安全范围之内,其实临界数也可被定义在不安全范围之内,如将判断条件SM1<=SMax1、SM1>SMax1分别变为SM1<SMax1、SM1>=SMax1等。
附图说明
图1为本发明中第一个实施例被认证方工作程序图
图2为本发明中第一个实施例认证方工作程序图
图3为本发明中第二个实施例被认证方工作程序图
图4为本发明中第二个实施例认证方工作程序图
图5为本发明中认证系统复审时的工作程序图
图6为本发明中认证系统反复审时的工作程序图
在以上各图中用Y表示正确或符合条件或找到或通过复审或通过反复审等肯定信息,N表示错误或不符合条件或没找到或没通过复审或没通过反复审等否定信息。
具体实施方式
本发明中动态防窃密及身份认证方法中的被认证方在首次被认证之前,要在认证系统中注册,可以采用三种方法:第一种是被注册方将ID1、ID2、ID3、ID4、ID5、被注册方黑匣子初始值、Pass、Key、算法代号、算法安排等提交给认证系统,认证系统根据对方提供的信息生成SID1、SID2、SID3、SID4、SID5、注册方黑匣子初始值SPass、SKey认证方算法代号、认证算法安排,并核对各数据的有效性,若无效由认证系统随机生成有效的数据发给对方进行修改;第二种是由认证系统直接随机生成各种有效的数据,然后将ID1、ID2、ID3、ID4、ID5、黑匣子初始值、Pass、Key、算法代号、算法安排发给被注册方保存;第三种是双方都向对方提供一部分信息,构成完整的认证信息,并由认证系统来确认各个数据的有效性,若无效由认证系统产生有效的数据来代替,并通知被注册方修改数据。
第一个实施例:本发明在单方主动更新数据身份认证系统中的应用
这种身份认证系统工作的基本步骤包括:
第一步被认证方将数据刷新记时器T0和被检索码ID1发给认证方发出认证请求。
第二步认证方调用相应程序根据T0检索相应的数据库查找与ID1相对应的检索码SID1,若找到SID1则从SID1相对应的记录中读取被反查码SID2,将SID2用SPass加密后发给被认证方;若没有找到SID1则采取相应的防伪措施。
第三步被认证方调用相应程序利用反查码ID2和Pass核对被反查码SID2正误,检查错误计数器M0、M1。被认证方若发现SID2错误,M0、M1都加1并采取相应的防伪措施;若发现SID2正确、但连错计数器M1大于认证系统规定的连续错误次数(Max1),则采取相应的防伪措施;若发现SID2正确、M1<=Max1,但总错计数器M0大于认证系统规定的总错误次数(Max0),则执行反复审程序;若确认SID2正确,并且M0<=Max0且M1<=Max1,则将M1归0并将被认证码ID3用Pass加密后和计数器Ok一起发给认证方。
第四步认证方调用相应程序利用认证码SID3和SPass核对被认证码ID3正误,检查错误计数器。认证方若发现ID3错误,SM0、SM1都加1并采取相应的防伪措施;若发现ID3正确但连错计数器SM1大于认证系统规定的连续错误次数(SMax1),则采取相应的防伪措施;若ID3正确、SM1<=SMax1,但总错计数器SM0大于认证系统规定的总错误次数(SMax0),采取复审措施。
第五步认证方核对Ok与SOk、T0与ST0,若发现Ok=SOk而T0、ST0与前两次认证的数据更新时间相吻合,认证方删除新数据(也可保留新数据,更新对方落后的旧数据),执行复审程序;若发现Ok-SOk=1、T0=ST0,则将SOk加1;若确认Ok=SOk、T0=ST0,则执行下一步;若出现其它情况,认证方则采取相应的防伪措施。
第六步将SM1归0、认证方更新内部数据,并使新数据和旧数据都为有效数据,ST0记录更新时间,然后向对方发送包括新数据和更新时间在内的被SPass加密的信息。
第七步被认证方将收到的信息用Pass解密得到对方传来的新数据,利用这些新数据对内部保存的全部或部分数据进行更新,并使T0等于ST0,更新完毕后,使更新的数据生效,停用旧数据,Ok计数器加1,被认证方将以后不再用于认证的各种相关信息禁用或清除或替换或备份等,发出更新完毕信息。
第八步认证方收到更新完毕的信息后,停用旧数据,SOk计数器加1,将以后不再用于认证的各种相关信息禁用或清除或替换或备份等,认证方做出本次认证通过决定,结束认证程序
参见图1,在本实施例中,被认证方的工作程序如下:
1、将T0和ID1发给认证方发出认证请求。
2、接收状态
3、收到被加密的SID2,调用相应程序利用ID2和Pass核对SID2正误。若发现SID2错误,M0、M1都加1并采取相应的防伪措施。
4、检查错误计数器M1,若发现M1>Max1,则采取相应的防伪措施。
5、检查错误计数器M0,若发现M0>Max0,执行反复审程序。
6、将M1归0,将ID3用Pass加密后和计数器Ok一起发给认证方。
7、接收状态
8、用Pass对收到的信息解密后得到对方传来的新数据,利用这些新数据对内部保存的全部或部分数据进行更新,并使T0等于ST0,更新完毕后,使更新的数据生效,停用旧数据,Ok计数器加1,被认证方将以后不再用于认证的各种相关信息禁用或清除或替换或备份等,发出更新完毕信息。
9、被认证结束
参见图2,在本实施例中,认证方的工作程序如下:
1、收到被认证方发出的包括T0和ID1在内的认证请求信息。
2、查找SID1,若没有找到相应的检索码则采取相应的防伪措施
3、若找到SID1,则发送用SPass加密的SID2给被认证方,并进入接收状态
4、收到被加密的ID3和Ok,调用相应程序利用SID3和SPass核对ID3。若发现ID3错误,SM0、SM1都加1并采取相应的防伪措施
5、检查错误计数器SM1,若发现SM1>SMax1,则采取相应的防伪措施。
6、检查错误计数器SM0,若发现SM0>SMax0,运行复审程序。
7、核对Ok与SOk、T0与ST0,若发现Ok=SOk而T0、ST0与前两次认证的数据更新时间相吻合(这属于数据刷新时出现异常),认证方删除新数据(也可保留新数据,更新对方落后的旧数据),执行复审程序;
8、若发现Ok-SOk=1、T0=ST0,则SOk加1;
9、核对记时器T0与ST0、计数器SOk与Ok。若T0=ST0且SOk=Ok,则执行下一步;若T0≠ST0或SOk≠Ok则SM0、SM1都加1并采取相应的防伪措施。
10、将SM1归0、更新内部数据,并使新数据和旧数据都为有效数据,ST0记录更新时间,然后向对方发送包括新数据和更新时间在内的被SPass加密的信息。
11、接收状态
12、收到更新完毕的信息后,停用旧数据,SOk计数器加1,将以后不再用于认证的各种相关信息禁用或清除或替换或备份等,做出本次认证通过决定,结束认证程序
第二个实施例:本发明在双方主动更新数据身份认证系统中的应用
这种身份认证系统工作的基本步骤包括:
第一步被认证方将数据刷新记时器T0、T1和被检索码ID1发给认证方发出认证请求。
第二步认证方调用相应程序根据被认证方的数据刷新记时器检索相应的数据库查找与ID1相对应的检索码SID1,若找到SID1则从SID1相对应的记录中读取被反查码SID2,将SID2用SPass加密后发给被认证方;若没有找到SID1则采取相应的防伪措施
第三步被认证方调用相应程序利用反查码ID2和密码Pass核对被反查码SID2正误,检查错误计数器M0、M1。被认证方若发现SID2错误,M0、M1都加1并采取相应的防伪措施;若发现SID2正确,但连错计数器M1大于认证系统规定的连续错误次数(Max1),则采取相应的防伪措施;若发现SID2正确、M1<=Max1,但总错计数器M0大于认证系统规定的总错误次数(Max0),执行反复审程序;若确认SID2正确,并且M0<=Max0且M1<=Max1,则将M1归0并将被认证码ID3用Pass加密后和计数器Ok一起发给认证方。
第四步认证方调用相应程序利用认证码SID3和密码SPass核对被认证码ID3正误,检查错误计数器。认证方若发现ID3错误,SM0、SM1都加1并采取相应的防伪措施;若发现ID3正确但连错计数器SM1大于认证系统规定的连续错误次数(SMax1),则采取相应的防伪措施;若ID3正确、SM1<=SMax1,但总错计数器SM0大于认证系统规定的总错误次数(SMax0),采取复审措施。
第五步认证方核对Ok与SOk、T0与ST0、T1与ST1,若发现Ok=SOk、T0≠ST0(或T1≠ST1)而T0、ST0、T1、ST1与前两次认证的数据更新时间相吻合,认证方删除新数据(也可保留新数据,更新对方落后的旧数据),执行复审程序;若发现Ok-SOk=1、T0=ST0、T1=ST1,则将SOk加1;若确认Ok=SOk、T0=ST0,则执行下一步;若出现其它情况,认证方则采取相应的防伪措施。
第六步将SM1归0、认证方更新数据SID1、SID3、SPass等,生成与之对应的数据ID1、ID3、Pass等,并使新数据和旧数据都为有效数据,ST0记录更新时间,然后向对方发送包括ID1、ID3、Pass、ST0等在内的被SPass加密的新数据。
第七步被认证方将收到的信息用Pass解密得到对方传来的新数据,利用这些新数据对内部相应的数据进行更新,更新完毕后,使更新的数据生效,停用旧数据ID1、ID3、Pass、等相应的数据,并使T0等于ST0。
第八步被认证方更新数据ID2等,生成与之对应的数据SID2等,并使新数据和旧数据都为有效数据,T1记录更新时间,Ok计数器加1,然后向对方发送包括SID2、T1等在内的被Pass加密的新数据。
第九步认证方将收到的信息用SPass解密得到对方传来的新数据,利用这些新数据对内部相应的数据进行更新,并使ST1等于T1,更新完毕后,使新数据生效,停用旧数据SID1、SID2、SID3、SPass等,SOk计数器加1,作出认证通过的决定,向被认证方发送本次认证通过的信息。
第十步被认证方收到信息后,停用旧数据ID2等,本次认证完成。
参见图3,在本实施例中,被认证方的工作程序如下:
1、将T0、T1和ID1发给认证方发出认证请求。
2、接收状态
3、收到被加密的SID2,调用相应程序利用ID2和Pass核对SID2正误。若发现SID2错误,M0、M1都加1并采取相应的防伪措施。
4、检查错误计数器M1,若发现M1>Max1,则采取相应的防伪措施;
5、检查错误计数器M0,若发现M0>Max0,执行反复审程序。
6、将M1归0,将ID3用Pass加密后和计数器Ok一起发给认证方。
7、接收状态
8、将收到的信息用Pass解密后得到对方传来的新数据,用这些新数据对内部相应的数据进行更新,并使T0等于ST0,更新完毕后,使更新的数据生效,停用旧数据ID1、ID3、Pass等相应的数据。
9、更新数据ID2等,生成与之对应的数据SID2等,并使新数据和旧数据都为有效数据,T1记录更新时间,然后向对方发送包括SID2、T1等在内被Pass加密的信息
10、接收状态
11、收到信息后,Ok计数器加1,停用旧数据ID2等,本次认证完成。
参见图4,在本实施例中,认证方的工作程序如下:
1、收到被认证方发出的包括T0、T1和ID1在内的认证请求信息。
2、查找SID1,若没有找到相应的检索码则采取相应的防伪措施
3、若找到SID1,则发送被SPass加密的SID2给被认证方,并进入接收状态
4、收到被加密的ID3和Ok,调用相应程序利用SID3和密码SPass核对ID3。若发现ID3错误,SM0、SM1都加1并采取相应的防伪措施
5、检查错误计数器SM1,若发现SM1>SMax1,则采取相应的防伪措施;
6、检查错误计数器SM0,若发现SM0>SMax0,运行复审程序。
7、核对Ok与SOk、T0与ST0、T1与ST1,若发现Ok=SOk、T0≠ST0、T1=ST1(或T0=ST0、T1≠ST1)而T0、ST0与前两次认证的数据更新时间相吻合,认证方删除新数据(也可保留新数据,更新对方落后的旧数据),执行复审程序;
8、若发现Ok-SOk=1、T0=ST0、T1=ST1,则SOk加1;
9、若Ok=SOk、T0=ST0、T1=ST1,则执行下一步;若出现其它情况,认证方则采取相应的防伪措施。
10、将SM1归0、更新数据SID1、SID3、SPass等,生成之对应的数据ID1、ID3、Pass等,并使新数据和旧数据都为有效数据,ST0记录更新时间,然后向对方发送包括ID1、ID3、Pass、ST0等在内的被SPass加密的新数据
11、接收状态
12、用SPass对收到的信息解密后得到对方传来的新数据,用这些新数据对内部相应的数据进行更新,并使ST1等于T1,更新完毕后,使新数据生效,停用旧数据SID1、SID2、SID3、SPass等,SOk计数器加1,作出认证通过的决定,向被认证方发送本次认证通过的信息,本次认证完成。
在本部分中两个实施里所提到的防伪措施、复审和反复审程序在发明内容部分已经说明,这里不再重述。
Claims (10)
1.一种动态防窃密及身份认证方法。其基本特征是;认证双方动态更新信息、并设有五个或五个以上ID号、两个密码、多个黑匣子。在认证过程中,任意一方不仅在发现ID号错误的情况下会采取防伪措施,而且若发现黑匣子记录表明有安全隐患或数据更新异常,就采取防伪或复审或反复审措施。
2.根据权利要求1所述的动态防窃密及身份认证方法包括以下步骤:
第一步 被认证方将数据刷新记时器T0和被检索码ID1发给认证方发出认证请求。
第二步 认证方调用相应程序根据T0检索相应的数据库查找与ID1相对应的检索码SID1,若找到SID1则从SID1相对应的记录中读取被反查码SID2,将SID2用SPass加密后发给被认证方;若没有找到SID1则采取相应的防伪措施。
第三步 被认证方调用相应程序利用反查码ID2和Pass核对被反查码SID2正误,检查错误计数器M0、M1。被认证方若发现SID2错误,M0、M1都加1并采取相应的防伪措施;若发现SID2正确、但连错计数器M1大于认证系统规定的连续错误次数(Max1),则采取相应的防伪措施;若发现SID2正确、M1<=Max1,但总错计数器M0大于认证系统规定的总错误次数(Max0),则执行反复审程序;若确认SID2正确,并且M0<=Max0且M1<=Max1,则将M1归0并将被认证码ID3用Pass加密后和计数器Ok一起发给认证方。
第四步 认证方调用相应程序利用认证码SID3和SPass核对被认证码ID3正误,检查错误计数器。认证方若发现ID3错误,SM0、SM1都加1并采取相应的防伪措施;若发现ID3正确但连错计数器SM1大于认证系统规定的连续错误次数(SMax1),则采取相应的防伪措施;若ID3正确、SM1<=SMax1,但总错计数器SM0大于认证系统规定的总错误次数(SMax0),采取复审措施。
第五步 认证方核对Ok与SOk、T0与ST0,若发现Ok=SOk而T0、ST0与前两次认证的数据更新时间相吻合,认证方删除新数据(也可保留新数据,更新对方落后的旧数据),执行复审程序;若发现Ok-SOk=1、T0=ST0,则将SOk加1;若确认Ok=SOk、T0=ST0,则执行下一步;若出现其它情况,认证方则采取相应的防伪措施。
第六步 将SM1归0、认证方更新内部数据,并使新数据和旧数据都为有效数据,ST0记录更新时间,然后向对方发送包括新数据和更新时间在内的被SPass加密的信息。
第七步 被认证方将收到的信息用Pass解密得到对方传来的新数据,利用这些新数据对内部保存的全部或部分数据进行更新,并使T0等于ST0,更新完毕后,使更新的数据生效,停用旧数据,Ok计数器加1,被认证方将以后不再用于认证的各种相关信息禁用或清除或替换或备份等,发出更新完毕信息。
第八步 认证方收到更新完毕的信息后,停用旧数据,SOk计数器加1,将以后不再用于认证的各种相关信息禁用或清除或替换或备份等,认证方做出本次认证通过决定,结束认证程序。
3.根据权利要求1所述的动态防窃密及身份认证方法包括以下步骤:
第一步 被认证方将数据刷新记时器T0、T1和被检索码ID1发给认证方发出认证请求。
第二步 认证方调用相应程序根据被认证方的数据刷新记时器检索相应的数据库查找与ID1相对应的检索码SID1,若找到SID1则从SID1相对应的记录中读取被反查码SID2,将SID2用SPass加密后发给被认证方;若没有找到SID1则采取相应的防伪措施。
第三步 被认证方调用相应程序利用反查码ID2和密码Pass核对被反查码SID2正误,检查错误计数器M0、M1。被认证方若发现SID2错误,M0、M1都加1并采取相应的防伪措施;若发现SID2正确,但连错计数器M1大于认证系统规定的连续错误次数(Max1),则采取相应的防伪措施;若发现SID2正确、M1<=Max1,但总错计数器M0大于认证系统规定的总错误次数(Max0),执行反复审程序;若确认SID2正确,并且M0<=Max0且M1<=Max1,则将M1归0并将被认证码ID3用Pass加密后和计数器Ok一起发给认证方。
第四步 认证方调用相应程序利用认证码SID3和密码SPass核对被认证码ID3正误,检查错误计数器。认证方若发现ID3错误,SM0、SM1都加1并采取相应的防伪措施;若发现ID3正确但连错计数器SM1大于认证系统规定的连续错误次数(SMax1),则采取相应的防伪措施;若ID3正确、SM1<=SMax1,但总错计数器SM0大于认证系统规定的总错误次数(SMax0),采取复审措施。
第五步 认证方核对Ok与SOk、T0与ST0、T1与ST1,若发现Ok=SOk、T0≠ST0(或T1≠ST1)而T0、ST0、T1、ST1与前两次认证的数据更新时间相吻合,认证方删除新数据(也可保留新数据,更新对方落后的旧数据),执行复审程序;若发现Ok-SOk=1、T0=ST0、T1=ST1,则将SOk加1;若确认Ok=SOk、T0=ST0,则执行下一步;若出现其它情况,认证方则采取相应的防伪措施。
第六步 将SM1归0、认证方更新数据SID1、SID3、SPass等,生成与之对应的数据ID1、ID3、Pass等,并使新数据和旧数据都为有效数据,ST0记录更新时间,然后向对方发送包括ID1、ID3、Pass、ST0等在内的被SPass加密的新数据。
第七步 被认证方将收到的信息用Pass解密得到对方传来的新数据,利用这些新数据对内部相应的数据进行更新,更新完毕后,使更新的数据生效,停用旧数据ID1、ID3、Pass、等相应的数据,并使T0等于ST0。
第八步 被认证方更新数据ID2等,生成与之对应的数据SID2等,并使新数据和旧数据都为有效数据,T1记录更新时间,Ok计数器加1,然后向对方发送包括SID2、T1等在内的被Pass加密的新数据。
第九步 认证方将收到的信息用SPass解密得到对方传来的新数据,利用这些新数据对内部相应的数据进行更新,并使ST1等于T1,更新完毕后,使新数据生效,停用旧数据SID1、SID2、SID3、SPass等,SOk计数器加1,作出认证通过的决定,向被认证方发送本次认证通过的信息。
4.如权利要求1、2、3所述的认证方法,其特征是:反复审用复审代替。
5.如权利要求1、2、3、4所述的认证方法,其特征是:计数器加一个常数来代替计数器加1。
6.如权利要求1、2、3、4、5所述的认证方法,其特征是:需要用户手动输入用户密码。
7.如权利要求1、2、3、4、5、6所述的认证方法,其特征是:一些或所有黑匣子记录提供给对方记录以便下次进行核对。
8.如权利要求1、2、3、4、5、6、7所述的认证方法,其特征是:核对对方传来的数据是否正确时,既可将接收的信息解密后进行核对,也可将已方的数据加密后进行核对。
9.如权利要求1、2、3、4、5、6、7、8所述的认证方法,其特征是:临界数要么被定义在安全范围之内,要么被定义在不安全范围之内。
10.如权利要求1、2、3、4、5、6、7、8、9所述的认证方法,其特征是:双方至少有一个算法和算法安排。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008100081272A CN101227281A (zh) | 2008-02-13 | 2008-02-13 | 动态防窃密及身份认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008100081272A CN101227281A (zh) | 2008-02-13 | 2008-02-13 | 动态防窃密及身份认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101227281A true CN101227281A (zh) | 2008-07-23 |
Family
ID=39859053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008100081272A Pending CN101227281A (zh) | 2008-02-13 | 2008-02-13 | 动态防窃密及身份认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101227281A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102646072A (zh) * | 2012-02-28 | 2012-08-22 | 信雅达系统工程股份有限公司 | 数据管理方法 |
CN112307443A (zh) * | 2020-12-29 | 2021-02-02 | 畅捷通信息技术股份有限公司 | 产品激活方法、装置、系统、存储介质及计算设备 |
CN112511213A (zh) * | 2020-11-18 | 2021-03-16 | 四川安迪科技实业有限公司 | 基于日志分析的缺陷定位方法及系统 |
-
2008
- 2008-02-13 CN CNA2008100081272A patent/CN101227281A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102646072A (zh) * | 2012-02-28 | 2012-08-22 | 信雅达系统工程股份有限公司 | 数据管理方法 |
CN102646072B (zh) * | 2012-02-28 | 2014-10-29 | 信雅达系统工程股份有限公司 | 数据管理方法 |
CN112511213A (zh) * | 2020-11-18 | 2021-03-16 | 四川安迪科技实业有限公司 | 基于日志分析的缺陷定位方法及系统 |
CN112511213B (zh) * | 2020-11-18 | 2022-07-22 | 四川安迪科技实业有限公司 | 基于日志分析的缺陷定位方法及系统 |
CN112307443A (zh) * | 2020-12-29 | 2021-02-02 | 畅捷通信息技术股份有限公司 | 产品激活方法、装置、系统、存储介质及计算设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101751629B (zh) | 使用变化唯一值的多因素认证的方法和系统 | |
US8447991B2 (en) | Card authentication system | |
US20060101047A1 (en) | Method and system for fortifying software | |
US8631486B1 (en) | Adaptive identity classification | |
JP2001007802A (ja) | 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム | |
CN105978855B (zh) | 一种实名制下个人信息安全保护系统及方法 | |
CN101015163A (zh) | 网络安全实施系统 | |
JP2010165323A (ja) | 生体認証方法及びシステム | |
WO2005008503A1 (ja) | 電子情報管理システム | |
CN112565265A (zh) | 物联网终端设备间的认证方法、认证系统及通讯方法 | |
CN109285256A (zh) | 基于区块链身份验证的机房进门权限给定方法 | |
US11729159B2 (en) | System security infrastructure facilitating protecting against fraudulent use of individual identity credentials | |
CN112398920A (zh) | 一种基于区块链技术的医疗隐私数据保护方法 | |
CN111461731A (zh) | 一种应用于金融交易的区块链监管系统和监管方法 | |
CN116720839B (zh) | 基于区块链技术的金融信息管理方法及其监管系统 | |
CN112637172A (zh) | 一种新型数据安全与保密方法 | |
Cavoukian et al. | Keynote paper: Biometric encryption: Technology for strong authentication, security and privacy | |
CN101227281A (zh) | 动态防窃密及身份认证方法 | |
CN113505358B (zh) | 一种对信息处理行为的监管方法 | |
CN115865495A (zh) | 数据传输控制方法、装置、电子设备和可读存储介质 | |
Chen et al. | On enhancing biometric authentication with data protection | |
CN112637247A (zh) | 一种构建匿名式实名注册装置的方法及装置 | |
Chen et al. | A trusted biometric system | |
JP5574005B2 (ja) | 生体認証方法及びシステム | |
CN114978521B (zh) | 一种可信的考勤方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20080723 |