CN101675622A - 认证系统 - Google Patents

认证系统 Download PDF

Info

Publication number
CN101675622A
CN101675622A CN200780051796A CN200780051796A CN101675622A CN 101675622 A CN101675622 A CN 101675622A CN 200780051796 A CN200780051796 A CN 200780051796A CN 200780051796 A CN200780051796 A CN 200780051796A CN 101675622 A CN101675622 A CN 101675622A
Authority
CN
China
Prior art keywords
subscriber equipment
separating
authenticating device
generating apparatus
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200780051796A
Other languages
English (en)
Inventor
中村贵利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
N Crypt Lab Inc
Original Assignee
N Crypt Lab Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by N Crypt Lab Inc filed Critical N Crypt Lab Inc
Publication of CN101675622A publication Critical patent/CN101675622A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Facsimiles In General (AREA)
  • Telephonic Communication Services (AREA)

Abstract

为了减小在认证了用户设备之后用户设备执行非授权访问的可能性并提高通信安全等级,在认证系统(1)中,即便在认证设备(11)判定用户设备(12)合法之后,在传输和接收传输对象数据的时候也还是对用户设备(12)的合法性进行多次判定。根据认证系统(1),在认证之后执行非授权访问的可能性将会降低,通信安全等级可以得到提高。

Description

认证系统
技术领域
本发明涉及一种包含用户设备和认证设备的认证系统,其中该认证设备接收来自用户设备的解,并且通过使用接收到的解来判定用户设备的合法性,所述解是在用户设备顺序产生的伪随机数。
背景技术
通常,由银行提供的网上银行服务这类使用通信手段的服务是在多个充当客户机终端的用户设备经由因特网访问某个充当服务器终端的认证设备的时候提供的。由于发送和接收了其内容期望不被第三方得知的数据传输对象(在本申请中,所要发送的数据称为“传输对象数据”),因此,在此类在线服务中使用了用于判定每一个用户设备的合法性的认证技术,以便防止未经授权的访问。
【专利文献1】JP 2006-253746A
【专利文献2】JP 2006-253745A
举个例子,根据本申请的发明人申请并在上述专利文献中公开的发明,认证是如下执行的:在每一个认证设备和用户设备中预先存储顺序产生一个解的解生成装置,其中所述解是一个伪随机数;当用户设备访问认证设备时,该认证设备接收用户设备中生成的解,并且将接收到的解与认证设备的解生成装置产生的解相对比,以便判定所述解是否匹配;然后,当所述解匹配时,则判定用户设备合法。应该注意的是,用户设备的解生成装置与认证设备的解生成装置是相同的,并且这两个解生成装置以相同的顺序顺次地产生相同的解。
根据这些认证技术,只有与认证设备具有相同的解生成装置的已授权用户设备才会被判定成是已授权用户设备,然后则会开始执行传输对象数据的传输和接收。
但是,一旦判定用户设备是已授权用户设备,那么在对传输对象数据进行传输和接收的同时,存在传输对象数据将会被伪装成已授权用户的第三人从另一个设备访问的可能性。
本发明的目的是降低在认证之后进行这种非授权访问的可能性,并且改进通信安全等级。
发明内容
为了实现这些目的,本申请的发明人提出了如下的认证系统。
根据本申请的认证系统包括:用户设备;以及用于判定用户设备是否合法的认证设备。
用户设备包括:解生成装置,用于顺序产生解,所述解是伪随机数;解传输装置,用于将解生成装置产生的解发送到认证设备;以及传输和接收装置,用于在认证设备判定用户设备合法时与认证设备执行传输对象数据的传输和接收。
更进一步,认证设备包括:解生成装置,用于以与用户设备中相同的顺序来顺序地产生与用户设备中产生的解相同的解;判定装置,用于使用从用户设备接收的解以及解生成装置产生的解来判定用户设备是否合法;以及传输和接收装置,用于在判定装置判定用户设备合法时与用户设备执行传输对象数据的传输和接收,以及在与用户设备执行传输对象数据的传输和接收时,判定装置通过使用顺序产生的解来执行多次判定。
在本认证系统中,在与用户设备执行传输对象数据的传输和接收时,通过使用顺序产生的解而执行多次判定。换句话说,在本认证系统中,即使在曾经判定用户设备是已授权用户设备的情况下,也还是会在执行传输对象数据的传输和接收时,通过执行多次判定来对用户设备的合法性进行许多次判定。由此,根据本认证系统,在认证之后执行非授权访问的可能性将会减小,并且通信安全等级将会得到提高。更进一步,用户设备的合法性是通过使用顺序地重新产生的解来判定的,换句话说,该合法性是通过每一次使用不同的解来判定的,由此,通信安全等级可以得到进一步提高。
更进一步,本申请的发明人提出了如下的认证系统。
特别地,根据本申请的认证系统包括:至少两个用户设备;以及用于判定每一个用户设备是否合法的认证设备。
每一个用户设备包括:第一用户解生成装置和第二用户解生成装置,每一个都顺序地产生解,并且所述解是伪随机数;解传输装置,用于向认证设备发送第一用户解生成装置或第二用户解生成装置产生的解;以及传输和接收装置,用于在认证设备判定用户设备合法时与认证设备执行传输对象数据的传输和接收,第一用户解生成装置是每一个用户设备所特有的,而第二用户解生成装置是预定用户设备(某些用户设备)共有的。
更进一步,认证设备包括:多个第一认证解生成装置,其数量与用户设备数量相同,每一个所述第一认证解生成装置都用于以与相应用户设备的第一用户解生成装置中相同的顺序来顺序产生与第一用户解生成装置产生的解相同的解;第二认证解生成装置,用于以与与用户设备的第二用户解生成装置中相同的顺序来顺序地产生第二用户解生成装置产生的解相同的解;第一判定装置,用于使用由用户设备的第一用户解生成装置产生并从用户设备接收的解以及与用户设备相对应的第一认证解生成装置产生的解来判定用户设备是否合法;第二判定装置,用于使用由用户设备的第二用户解生成装置产生并从用户设备接收的解以及第二认证解生成装置产生的解来判定用户设备是否合法;以及传输和接收装置,用于在第一判定装置或第二判定装置判定用户设备合法时与用户设备执行传输对象数据的传输和接收,在与用户设备执行传输对象数据的传输和接收时,第一判定装置或第二判定装置通过使用顺序产生的解来执行多次判定。
此外,根据该认证系统,相同的数据可以被具有相同的第二用户解生成装置的多个用户设备所访问。
更进一步,本申请的发明人提出了如下的认证设备。
特别地,根据本申请的认证设备接收来自用户设备的解,并且通过使用接收到的解来判定用户设备是否合法,其中所述解是在用户设备中顺序产生的伪随机数。
该认证设备包括:解生成装置,用于以与用户设备中相同的顺序来顺序地产生与用户设备中产生的解相同的解;判定装置,用于使用从用户设备接收的解以及解生成装置产生的解来判定用户设备是否合法;以及传输和接收装置,用于在判定装置判定用户设备合法时与用户设备执行传输对象数据的传输和接收,其中在与用户设备执行传输对象数据的传输和接收时,判定装置通过使用顺序产生的解来执行多次判定。
在与用户设备执行传输对象数据的传输和接收时,在认证设备中通过使用顺序产生的解而执行多次判定。换句话说,如上所述,即使在曾经判定用户设备是已授权用户设备的情况下,也还是会在执行传输对象数据的传输和接收时多次判定用户设备的合法性。由此,根据该认证设备,在认证之后执行非授权访问的可能性将会减小,并且通信安全等级将会得到提高。
在与用户设备执行传输对象数据的传输和接收时,判定装置可以在任何时候执行判定,只要通过使用顺序产生的解来执行多次判定。例如,在与用户设备执行传输对象数据的传输和接收的过程中,判定装置可以每隔某个预定时段或者每次在传输和接收装置发送和接收的数据量达到预定数据量的时候执行判定。应该指出的是,预定时段(预定数据量)可以是也可以不是固定时段(固定数据量)。
更进一步,在用户设备中产生的解既可以原样发送到认证设备,也可以在被发送至认证设备之前被加密。
特别地,在用户设备中产生的解可以原样发送至认证设备(而不被加密)。
更进一步,在用户设备中产生的解可以使用预定算法以及预定密钥来加密,然后被发送到认证设备,该认证设备还可以包括解加密装置,其中该解加密装置通过使用预定算法和预定密钥来加密解生成装置产生的解,判定装置可以将接收自用户设备的加密解与解加密装置加密的解相对比,并且在这些解匹配时判定用户设备合法。
更进一步,在用户设备中产生的解可以使用预定算法和预定密钥来加密,然后被发送到认证设备,该认证设备还可以包括解解密装置,该解解密装置用于使用在用户设备中加密所述解时使用的预定算法和预定密钥来解密接收自用户设备的加密解,并且判定装置可以将解解密装置解密的解与解生成装置产生的解相对比,以及在所述解匹配时判定用户设备合法。
应该指出的是,预定算法或预定密钥可以是不变的固定算法或密钥。通过使用在用户设备和认证设备中顺序产生的解,可以在预定时间顺序地重新产生预定算法和预定密钥中的至少一个。
更进一步,用户设备可以以预定数量的比特为单位,将原始的明文数据分成多个明文分割数据项,并且通过使用预定算法和预定密钥来加密多个明文分割数据项,以便产生加密的分割数据项,以及将加密的分割数据项作为传输对象数据发送到认证设备,而认证设备还可以包括:解密装置,用于使用在加密多个明文分割数据项时使用的预定算法和预定密钥来对加密的分割数据项进行解密,以便产生明文分割数据项;以及连接装置,用于连接解密装置解密的明文分割数据项,以便产生解密的数据。
认证设备可以保持与用户设备保持的传输对象数据相同的数据,并且判定装置可以将解密装置解密的已解密数据和与传输对象数据相同的数据相对比,以及在这些数据匹配时判定用户设备合法。
更进一步,认证设备可以保持与用户设备保持的传输对象数据相同的数据,该认证设备还可以包括:分割装置,用于将与传输对象数据相同的数据分割成具有预定数量的比特的单元,以便产生分割数据项;以及加密装置,用于使用预定算法和预定密钥来加密分割数据项,而判定装置可以将接收自用户设备的已加密分割数据项与加密装置加密的分割数据项相对比,并且在这些数据匹配时判定用户设备合法。
当认证设备具有与用户设备保持的传输对象数据相同的数据时,该数据可以用于判定用户设备的合法性。
可以提供用于在认证设备与用户设备之间建立两条数据路径的装置,在这两条数据路径中,其中一条用于执行解的传输和接收,所述解用于判定用户设备的合法性,而这两条路径中的另一条路径则用于执行传输对象数据的传输和接收。在这种情况下,传输对象数据和所述解是并行发送和接收的,传输对象数据和所述解是以时分方式交替发送和接收的。特别地,举例来说,当在包含传输对象数据的分组传输事件之间以预定间隔发送包含解数据的分组时,传输对象数据和解以时分方式交替发送和接收。
更进一步,可以提供用于在认证设备与用户设备之间建立单条数据路径的装置,其中所述单条数据路径被用于执行所述解的传输和接收,而所述解被用于判定用户设备的合法性,此外,所述单条数据路径还被用于执行传输对象数据的传输和接收。特别地,举例来说,所述单条数据路径是在包含传输对象数据的每个分组的报头中都包含解数据并且发送所述解数据的时候使用的。
如上所述,用于从用户设备接收用来判定用户设备的合法性的解的数据路径以及用于发送和接收传输对象数据的数据路径既可以是彼此相同的,也可以是相互分离的。
通过使用在用户设备和认证设备中顺序产生的解,可以在预定时间顺序地重新产生预定算法和预定密钥中的至少一个。
更进一步,本申请的发明人提出了如下的认证设备。
认证设备与至少两个用户设备结合使用,以便判定每一个用户设备是否合法,每一个用户设备包括:第一用户解生成装置和第二用户解生成装置,每一个都顺序地产生解,并且所述解是伪随机数;解传输装置,用于向认证设备发送第一用户解生成装置或第二用户解生成装置产生的解;以及传输和接收装置,用于在认证设备判定用户设备合法时与认证设备执行传输对象数据的传输和接收,第一用户解生成装置是每一个用户设备所特有的,而第二用户解生成装置是预定用户设备共有的。
该认证设备包括:多个第一认证解生成装置,其数量与用户设备数量相同,每一个所述第一认证解生成装置都以与相应用户设备的第一用户解生成装置相同的顺序来顺序地产生与第一用户解生成装置产生的解相同的解;第二认证解生成装置,用于以与用户设备的第二用户解生成装置相同的顺序来顺序地产生与第二用户解生成装置产生的解相同的解;第一判定装置,用于使用由用户设备的第一用户解生成装置产生并从用户设备接收的解以及与用户设备相对应的第一认证解生成装置产生的解来判定用户设备是否合法;第二判定装置,用于使用由用户设备的第二用户解生成装置产生并从用户设备接收的解以及第二认证解生成装置产生的解来判定用户设备是否合法;以及传输和接收装置,用于在第一判定装置或第二判定装置判定用户设备合法时与用户设备执行传输对象数据的传输和接收,其中在与用户设备执行传输对象数据的传输和接收时,第一判定装置或第二判定装置通过使用顺序产生的解来执行多次判定。
如上所述,通过使用该认证设备,同一数据可以被具有相同的第二用户解生成装置的多个用户设备所访问。
举例来说,借助如下方法,可以获取由包含判定装置的认证设备提供的相同操作或效果。
一种认证方法,其在认证设备中执行,其中该认证设备包括:接收装置,用于接收来自用户设备的解,其中所述解是在用户设备中顺序产生的伪随机数;以及判定装置,用于使用接收到的解来判定用户设备是否合法。
更进一步,该认证方法包括由认证设备执行的下列步骤:以与用户设备相同的顺序来顺序产生与在用户设备中产生的解相同的解;通过使用接收自用户设备的解以及所产生的解来判定用户设备是否合法;以及在判定装置判定用户设备合法时,与用户设备执行传输对象数据的传输和接收,并且在与用户设备执行传输对象数据的传输和接收时,通过使用顺序产生的解来执行多次判定。
本申请还提供了一种在认证设备中执行的认证方法,其中该认证设备包括:接收装置,用于接收来自用户设备的解,其中所述解是由用户设备特有的解生成装置顺序产生的伪随机数,或由预定用户设备共有的解生成装置顺序产生的伪随机数;以及判定装置,用于通过使用接收到的解来判定用户设备是否合法。
该认证方法包括由认证设备执行的以下步骤:在从用户设备接收到由用户设备特有的解生成装置产生的解时,以与用户设备特有的解生成装置相同的顺序来顺序产生与用户设备特有的解生成装置产生的解相同的解;在从用户设备接收到预定用户设备共有的解生成装置产生的解时,以与预定用户设备共有的解生成装置相同的顺序来顺序产生与预定用户设备共有的解生成装置产生的解相同的解;通过使用接收自用户设备的解和在认证设备中产生的解来判定用户设备是否合法;以及在判定装置判定用户设备合法时,与用户设备执行传输对象数据的传输和接收,在与用户设备执行传输对象数据的传输和接收时,通过使用顺序产生的解来执行多次判定。
更进一步,本申请的发明人提出了如下的用户设备。
特别地,根据本申请的用户设备是与认证设备结合使用的,其中该认证设备接收来自用户设备的解,所述解是在用户设备中顺序产生的伪随机数,该认证设备通过使用接收到的解来判定用户设备是否合法,并且包括:解生成装置,用于顺序产生解,其中所述解是伪随机数;判定装置,通过使用接收自用户设备的解以及解生成装置产生的解来判定用户设备是否合法;以及传输和接收装置,用于在判定装置判定用户设备合法时,与用户设备执行传输对象数据的传输和接收,在与用户设备执行传输对象数据的传输和接收时,该判定装置通过使用顺序产生的解来执行多次判定。
该用户设备包括:解生成装置,用于以与认证设备中相同的顺序来顺序产生与认证设备中产生的解相同的解;解传输装置,用于向认证设备发送解生成装置产生的解;以及传输和接收装置,用于在认证设备判定用户设备合法时,与认证设备执行传输对象数据的传输和接收。
在将用户设备与认证设备结合使用的时候,如上所述,在与用户设备执行传输对象数据的传输和接收时,通过使用顺序产生的解,可以执行多次判定。
用户设备还可以包括解加密装置,用于使用预定算法和预定密钥来加密解生成装置产生的解,以及向认证设备发送经过解加密装置加密的解。
更进一步,本申请的发明人提出了如下的用户设备。
特别地,根据本申请的另一个用户设备是与认证设备结合使用的,其中该认证设备接收来自用户设备的解,所述解是在用户设备中顺序产生的伪随机数,该认证设备通过使用接收到的解来判定用户设备是否合法,并且包括:第一认证解生成装置和第二认证解生成装置,每一个都用于顺序产生解,所述解是伪随机数;判定装置,用于使用接收自用户设备的解以及第一认证解生成装置或第二认证解生成装置生成的解来判定用户设备是否合法;以及传输和接收装置,用于在判定装置判定用户设备合法时,与用户设备执行传输对象数据的传输和接收,所提供的第一认证解生成装置的数量与用户设备的数量相同,并且每一个都是特定于相应的用户设备的,第二认证解生成装置为预定用户设备所共有,在与用户设备执行传输对象数据的传输和接收时,判定装置使用顺序产生的解来执行多次判定。
用户设备包括:每一个用户设备特有的第一用户解生成装置,用于以与认证设备中的相应的第一认证解生成装置相同的顺序来顺序产生与第一认证解生成装置产生的解相同的解;预定用户设备共有的第二用户解生成装置,用于以与认证设备中的第二认证解生成装置相同的顺序来顺序产生与第二认证解生成装置产生的解相同的解;解传输装置,用于向认证设备发送第一用户解生成装置或第二用户解生成装置产生的解;以及传输和接收装置,用于在认证设备判定用户设备合法时,与认证设备执行传输对象数据的传输和接收。
如上所述,通过使用该用户设备,同一数据可以被具有相同的第二用户解生成装置的多个用户设备所访问。
应该指出的是,本发明的上述用户设备是与任一上述认证设备结合使用的。
举例来说,借助如下方法,可以得到由包含解生成装置的上述用户设备提供的相同操作和效果。
根据本发明的数据处理方法是在与认证设备结合使用的用户设备中执行的,其中该认证设备接收来自用户设备的解,所述解是在用户设备中顺序产生的伪随机数,该认证设备通过使用接收的解来判定用户设备是否合法,并且包括:解生成装置,用于顺序产生解,其中所述解是伪随机数;判定装置,通过使用接收自用户设备的解以及解生成装置产生的解来判定用户设备是否合法;以及传输和接收装置,用于在判定装置判定用户设备合法时,与用户设备执行传输对象数据的传输和接收,其中在与用户设备执行传输对象数据的传输和接收时,该判定装置通过使用顺序产生的解来执行多次判定。
更进一步,该数据处理方法包括由用户设备执行的以下步骤:以与认证设备中相同的顺序来顺序产生与认证设备中产生的解相同的解;将所产生的解发送到认证设备;以及在认证设备判定用户设备合法时,与认证设备执行传输对象数据的传输和接收。
更进一步,根据本申请的另一种数据处理方法是在与认证设备结合使用的用户设备中执行的,该认证设备接收来自用户设备的解,其中所述解是在用户设备中顺序产生的随机数,该认证设备使用接收到的解来判定用户设备是否合法,并且包括:第一认证解生成装置和第二认证解生成装置,每一个都顺序产生解,所述解是伪随机数;判定装置,用于使用接收自用户设备的解以及第一认证解生成装置或第二认证解生成装置生成的解来判定用户设备是否合法;以及传输和接收装置,用于在判定装置判定用户设备合法时,与用户设备执行传输对象数据的传输和接收,所提供的第一认证解生成装置的数量与用户设备的数量相同,并且每一个都是特定于相应的用户设备的,第二认证解生成装置则为预定用户设备所共有,在与用户设备执行传输对象数据的传输和接收时,判定装置使用顺序产生的解来执行多次判定。
更进一步,该数据处理方法包括由用户设备执行的以下步骤:以与认证设备的第一认证解生成装置或第二认证解生成装置相同的顺序来顺序产生与认证设备的第一认证解生成装置或第二认证解生成装置产生的解相同的解;将所产生的解发送到认证设备;以及在认证设备判定用户设备合法时,与认证设备执行传输对象数据的传输和接收。
根据本发明,可以减小在用户设备通过认证之后进行非授权访问的可能性,并且通信安全等级将会提高。
附图说明
图1是示出根据一个实施例的认证系统的整个结构的图示。
图2是示出包含在图1所示的认证系统中的认证设备硬件结构的图示。
图3是示出包含在图1所示的认证系统中的认证设备的通信设备结构的框图。
图4是示出包含在图1所示的认证系统中的认证设备的加密设备结构的框图。
图5是示出包含在图1所示的认证系统中的认证设备的判定设备结构的框图。
图6是示出包含在图1所示的认证系统中的用户设备的硬件结构的图示。
图7是示出包含在图1所示的认证系统中的用户设备的加密设备结构的框图。
图8是示出包含在图1所示的认证系统中的用户设备的通信设备结构的框图。
图9是示出在图1所示的认证系统的认证设备中执行的处理流程的流程图。
图10是示出判定访问认证设备的用户设备的合法性的处理流程的流程图。
图11是示出根据修改例1的用户设备的加密设备结构的框图。
图12是示出根据修改例1的认证设备的加密设备结构的框图。
图13是示出根据修改例1的在认证系统的认证设备中执行的处理流程的流程图。
图14是示出根据修改例2的认证系统的整个结构的框图。
图15是示出根据修改例2的用户设备的硬件结构的图示。
图16是示出根据修改例2的认证设备的硬件结构的图示。
优选实施方式
在下文中将会参考附图来详细描述本发明的优选实施例。
根据本实施例的认证系统1是以图1中示意性示出的方式配置的。该认证系统1包括认证设备11以及经由网络13而与认证设备11相连的用户设备12。
其中举例来说,将认证设备11与每一个用户设备12相连的网络13可以是因特网。
网络13可以借助另一个装置来配置,例如内部网或专用线路,以此取代因特网。
在下文中将会描述认证设备11和用户设备12的结构。首先将要描述的是认证设备11的结构。
图2示出的是认证设备11的硬件结构。如图2所示,在本实施例中,认证设备11包括中央处理器(CPU)21、只读存储器(ROM)22、硬盘驱动器(HDD)23、随机存取存储器(RAM)24、输入设备25、显示设备26、加密设备27、通信设备28、判定设备29以及总线30。CPU 21、ROM 22、HDD 23、RAM 24、输入设备25、显示设备26、加密设备27、通信设备28以及判定设备29彼此可以经由总线30来交换数据。
在ROM 22或HDD 23中记录有预定程序和预定数据(该预定数据有时包括传输对象数据。在本实施例中,预定数据是包括传输对象数据的。此外,该预定数据还包括执行预定程序所必需的数据)。
CPU 21对整个认证设备11进行控制,并且根据保存在ROM 22或HDD 23中的程序和数据来执行稍后描述的处理。当CPU 21执行处理时,RAM 24将被用作工作存储区。
输入设备25是由键盘、鼠标等等配置的,并且其被用于输入命令和数据。显示设备26则由液晶显示器(LCD)、阴极射线管(CRT)等等来配置,并且被用于显示命令、输入数据、稍后描述的处理的状态等等。
加密设备27对已加密数据执行解密,并且对认证设备11保持的传输对象数据进行加密,其中所述已加密数据是接收自用户设备12的加密传输对象数据。
通信设备28经由网络13与用户设备12进行通信。应该指出的是,用户设备12的通信设备38是经由网络13而与认证设备11进行通信的。
判定设备29将借助网络13而从用户设备12接收的解与加密设备27产生的解相对比,以便判定这些解是否匹配。
接下来将要描述的是通信设备28的结构。图3是通信设备28的配置框图。
通信设备28包括接口部件281和通信部件282。
接口部件281在总线30与通信设备28之间交换数据。该接口部件281从通信部件282接收从用户设备12发送的访问请求信号、解数据或加密数据,并且将接收到的访问请求信号、解数据或加密数据发送至总线30。更进一步,接口部件281从总线30接收稍后将会描述的、指定给用户设备12的解请求信号或加密数据,并且将接收到的解请求信号或加密数据发送至通信部件282。
接下来将要描述的是加密设备27的结构。图4是加密设备27的结构框图。
加密设备27包括接口部件271、预处理部件272、加密和解密部件273、解生成部件274以及连接部件275。
接口部件271在总线30与通信设备28之间交换数据。
接口部件271经由总线30而从通信设备28接收待发送给用户设备12的解请求信号或已加密分割数据项(已加密分割数据项是在以预定数量的比特为单位分割明文传输对象数据、从而产生多个明文分割数据项,以及对明文分割数据项进行加密的时候得到的),此外,它还经由总线30接收来自HDD 23的传输对象数据,并且将接收到的已加密分割数据项或传输对象数据发送至预处理部件272。
在接收到解数据时,接口部件271向解生成部件274发送表明解数据已被接收的数据。
另一方面,如稍后将要描述的那样,接口部件271接收来自连接部件275的已解密传输对象数据以及来自加密和解密部件273的加密数据,并且将这些数据发送至总线30。
预处理部件272具有如下功能:以预定数量的比特为单位来分割经由接口部件271而从总线30接收的传输对象数据,以便产生明文分割数据项,以及将明文分割数据项发送至加密和解密部件273。稍后将会描述如何分割传输对象数据。
加密和解密部件273具有如下功能:接收来自预处理部件272的明文分割数据项或已加密分割数据项;在接收到明文分割数据项时,加密该明文分割数据项;以及在接收到已加密分割数据项时,解密已加密分割数据项。应该指出的是,在本实施例的加密和解密部件273中,在执行加密和解密处理时作为处理单位使用的基准比特数量是固定的。在本实施例中使用的基准比特数量是8比特,但它并不局限于8比特。在这里将会描述加密和解密处理的细节。
在本实施例中,该描述是在假设使用了特定于每一个用户设备12的给定算法和给定密钥来执行加密和解密处理的情况下给出的。如稍后在修改例1中描述的那样,在用于加密和解密的算法和密钥中,至少有一个是可以使用在用户设备12和认证设备11中顺序产生的解而按预定定时被顺序地重新产生的。更进一步,如在修改例2中描述的那样,加密和解密处理可以使用多个预定用户设备所共有的给定算法和给定密钥来执行。更进一步,在算法和密钥中,至少有一个是可以使用在多个预定用户设备和认证设备11中顺序产生的解而被顺序地重新生成的。
当从接口部件271接收到表明已经接收到解请求信号的数据时,解生成部件274将会顺序产生解。
认证设备11的解生成部件274生成的解与下述用户设备12的解生成部件374以和解生成部件274相同的顺序产生的解是相同的。本实施例中使用的解是伪随机数。
所产生的解将被发送给接口部件271,并且进一步经由总线30发送至判定设备29。
连接部件275具有如下功能:按照原始顺序来连接那些通过在加密和解密部件273中解密已加密分割数据项而产生的明文分割数据项,从而获得一个传输对象数据。该传输对象数据则被发送给接口部件271,并且根据需要进一步经由总线30发送至HDD 23或CPU 21。
连接部件275还具有如下功能:通过连接在加密和解密部件273中加密明文分割数据项所产生的加密分割数据项来获取一个加密数据。该加密数据被发送至接口部件271,并且进一步从接口部件271经由总线30发送至通信设备28的通信部件282,以及进一步从通信部件282发送至用户设备12。应该指出的是,连接部件275可以不具有连接那些通过在加密和解密部件273中加密明文分割数据项而产生的已加密分割数据项的功能。在这种情况下,已加密分割数据项将按照加密顺序被顺序地发送至充当传输目的地的用户设备12的通信设备。当连接部件275不具有连接已加密分割数据项的功能时,这时可以在不经过连接部件275的情况下,将已加密分割数据项直接发送至通信部件282。
应该指出的是,所提供的加密设备27的数量与已注册用户设备12的数量是相同的,并且每一个加密设备27与每一个已注册用户设备12的加密设备都具有相同的结构。
接下来将要描述的是判定设备29的结构。图5是判定设备29的结构框图。
该判定设备29包括接口部件291、判定部件292以及ID数据记录部件293。
接口部件291经由总线30而从通信设备28接收添加给从用户设备12发送的访问请求信号的ID数据或解数据,或者经由总线30接收加密设备27产生的解数据,以及将接收到的ID数据或解数据发送至判定部件292。
接口部件291还从判定部件292接收用于表明用户设备12合法的判定数据。该判定数据经由总线30而被发送至HDD 23等等,并且数据的传输和接收是在用户设备12与认证设备11之间开始进行的。
接口部件291还从判定部件292接收稍后描述的解请求信号,并且将解请求信号经由总线30发送至通信设备28。
在ID数据记录部件293中记录有用于指示在认证设备11中注册的多个用户设备的多个ID数据。
一旦接收到来自用户设备12的访问请求,则判定部件292判定在ID数据记录部件293中是否记录了从用户设备12发送的ID数据。如果记录了该ID数据,则判定部件292产生请求用户设备12发送解数据的解请求信号。这个解请求信号从接口部件291经由总线30发送至通信设备28,并且进一步发送至用户设备12。
从用户设备12发送的解数据将会与加密设备27产生的解数据相对比。如果这些解数据匹配,则判定用户设备12合法。
判定部件292具有定时器(未示出)。在判定用户设备12合法之后,每当经过了预定时段,判定部件292都会产生解请求信号,以便请求用户设备12发送新的解数据。
应该指出的是,在本实施例中,认证设备11向用户设备12发送解请求信号,响应于此,用户设备12向认证设备11发送解数据。但是解数据生成和传输机制并不局限于此。所述结构可以构造成在认证设备11与用户设备12之间预先判定访问认证之后的解数据的生成时间,并且向认证设备11发送用户设备12中产生的解数据。
接下来将要描述的是用户设备12的结构。
图6示出了用户设备12的硬件结构。
用户设备12的硬件结构与认证设备11的硬件结构基本相同。但是,用户设备12与认证设备11的不同之处在于:该用户设备12没有包含认证设备11中包含的判定设备29。
在用户设备12中,CPU 31、ROM 32、HDD 33、RAM 34、输入设备35、显示设备36、通信设备38以及总线39分别与认证设备11中的CPU 21、ROM 22、HDD 23、RAM 24、输入设备25、显示设备26、通信设备28以及总线30是相同的。
应该指出的是,ROM 32或HDD 33中记录的预定数据包含了用户设备12独有的ID数据以及传输对象数据。
与认证设备11中的加密设备27一样,加密设备37具有加密传输对象数据以及解密已加密数据的功能。
在下文中将会描述加密设备37的结构。
图7是加密设备37的结构框图。
加密设备37包括接口部件371、预处理部件372、加密和解密部件373、解生成部件374以及连接部件375。
接口部件371在总线39与加密设备37之间交换数据。该接口部件371经由总线39而从通信设备38接收从认证设备11发送的解请求信号或已加密分割数据项,此外它还经由总线39接收来自HDD 33的传输对象数据,并且将接收到的已加密分割数据项或传输对象数据发送至预处理部件372。
在接收到解请求信号时,接口部件371向解生成部件374发送用于表明已经接收到解请求信号的数据。
另一方面,如稍后将要描述的那样,接口部件371接收来自连接部件375的已解密传输对象数据以及来自加密和解密部件373的已加密数据,并且将这些数据发送到总线39。
预处理部件372具有如下功能:以预定数量的比特为单位来分割那些经由接口部件371而从总线39接收的传输对象数据,以便产生明文分割数据项,并且将所述明文分割数据项发送至加密和解密部件373。
加密和解密部件373具有如下功能:接收来自预处理部件372的明文分割数据项或已加密分割数据项;在接收到明文分割数据项时加密该明文分割数据项;以及在接收到已加密分割数据项时解密所述已加密分割数据项。应该指出的是,在本实施例的加密和解密部件373中,在执行加密和加密处理时作为处理单元使用的基准比特数量是固定的。在本实施例中使用的基准比特数量是8比特,但不局限于8比特。
在本实施例中,与认证设备11中一样,该描述是在假设使用给定算法和给定密钥来执行加密和解密处理的情况下给出的。
当从接口部件371接收到表明已经接收到解请求信号的数据时,解生成部件374将会顺序地产生解。
所产生的解被发送至接口部件371,并且进一步经由总线39发送至通信设备38。
用户设备12中的连接部件375的功能与认证设备11中的连接部件275的功能是相同的。该连接部件375连接那些通过在加密和解密部件373中解密已加密分割数据项而产生的明文分割数据项,以便产生一个传输对象数据。该传输对象数据经由总线39而被发送至HDD33等等。此外,该连接部件375还具有对在加密和解密部件373中通过加密明文分割数据项而产生的已加密分割数据项进行连接,以便获取一个加密数据的功能。该加密数据被发送至接口部件371,进一步从接口部件371经由总线39发送至通信设备38的通信部件383,以及进一步从通信部件383经由网络13发送至认证设备11。应该指出的是,与认证设备11的加密设备27一样,连接部件375可以不具有对在加密和解密部件373中通过加密明文分割数据项而产生的已加密分割数据项进行连接的功能。
图8是示出通信设备38的框图结构的图示。
该通信设备38包括接口部件381、ID数据添加部件382以及通信部件383。
接口部件381在总线39与通信设备38之间交换数据。该接口部件381从通信部件383接收从认证设备11发送的解请求信号或加密数据,并且把接收到的解请求信号或加密数据发送到总线39。更进一步,接口部件381从总线39接收指定给认证设备11并且稍后将被描述的访问请求信号、解数据或加密数据,并且将接收到的访问请求信号、解数据或加密数据发送到ID数据添加部件382。
在将访问请求信号、解数据或加密数据发送给认证设备11时,举例来说,ID数据添加部件382会将ID数据添加到将被发送的访问请求信号或类似信号的报头中。该ID数据标识的是发送加密数据或类似数据的用户设备12。该ID数据唯一指定了各用户设备12,并且将被记录在ROM 32或HDD 33中。ID数据添加部件382从ROM 32或HDD 33中读取ID数据,并且将ID数据添加给加密数据或类似数据。认证设备11可以从添加在接收到的加密数据或类似数据中的ID数据了解发送加密数据或类似数据的用户设备12。该ID数据添加部件382将添加了ID数据的加密数据或类似数据发送至通信部件383。通信部件383则接收加密数据或类似数据,并且将其发送到认证设备11。
接下来将要描述的是在认证系统1中执行的处理流程。
在这里将会参考图9来概要描述在认证系统1中执行的处理流程。
首先,认证设备11判定访问该认证设备11的用户设备12是否合法(S110)。
如果判定访问认证设备11的用户设备12不合法(S110中为“否”),则不在认证设备11与用户设备12之间开始传输和接收加密数据。
另一方面,当判定访问认证设备11的用户设备12合法时(S110中为“是”),在认证设备11与用户设备12之间将会开始通信(S120),并且将会开始传输和接收加密数据,其中该加密数据是经过加密的传输对象数据。
在开始传输和接收加密数据之后,如果有必要对用户设备12的合法性进行第二次或更多次判定(S130中为“是”),则认证设备11判定访问该认证设备11的用户设备12是否合法(S140)。应该指出的是,在本实施例中,该描述是基于这样的假设给出的,其中需要第二次或更多次判定用户设备12的合法性的情形是在认证了针对认证设备11的访问之后经过了预定时段的情形。所述合法性检查的必要性并不局限于这种情形。当在认证设备11与用户设备12之间发送和接收的数据量达到预定数据量时,这时同样有可能需要第二次或更多次判定用户设备12的合法性。应该指出的是,预定时段(预定数据量)既可以是也可以不是固定时段(固定数据量)。
在判定访问认证设备11的用户设备12不合法时(S140中为“否”),在认证设备11与用户设备12之间将不再继续传输和接收加密数据,并且该处理结束。
另一方面,在判定访问认证设备11的用户设备12合法时(S140中为“是”),并且当认证设备11与用户设备12之间的通信没有结束时(S150中为“否”),这时将会继续传输和接收加密数据,直至变得有必要再次判定用户设备12的合法性。
当认证设备11与用户设备12之间的通信结束时(S150中为“是”),该处理结束。
现在将参考图10来详细描述S110的处理,其中认证设备11将会判定访问认证设备11的用户设备12是否合法。
首先,用户设备12向认证设备11发送添加了ID数据的访问请求信号。
在用户设备12中,举例来说,在从输入设备35输入了访问认证设备11的命令时,CPU 31将会产生访问请求信号,从ROM 32或HDD 33中读取用户设备12的ID数据,并且将ID数据临时记录在RAM34中。在将访问请求信号发送给通信设备38的同时,该ID数据同样会从ROM 32或HDD 33经由总线39发送至通信设备38。在ID数据添加部件382中,该ID数据将被添加在访问请求信号中。添加了ID数据的访问请求信号将会从通信部件383经由网络13发送至认证设备11的通信设备28。
当用户设备12访问认证设备11时(S1101),认证设备11判定从用户设备12发送的ID数据是否已经注册(S1102)。
特别地,当通信设备28从用户设备12接收到添加了ID数据的访问请求信号时,这时会将添加在访问请求信号中的ID数据从通信设备28的接口部件281经由总线30发送到判定设备29的判定部件292。该判定部件292则会判定在ID数据记录部件293中是否包含了与接收到的ID数据相匹配的ID数据。
如果在认证设备11中已经注册了从用户设备12发送的ID数据(如果包含了与接收到的ID数据相匹配的ID数据)(S1102中为“是”),则认证设备11向用户设备12发送解请求信号(S1103)。
特别地,判定设备29的判定部件292产生请求用户设备12发送解数据的解请求信号。所述解请求信号从接口部件291经由总线30发送至通信设备28。更进一步,所述解请求信号将会从通信设备28发送至用户设备12。
应该指出的是,由判定设备29的判定部件292产生的解请求信号还被发送到与认证设备11中包含的用户设备12相对应的加密设备27,并且该加密设备27将会产生解数据(S1104)。
在接收到解请求信号时,用户设备12将会产生待发送给认证设备11的解数据。
特别地,解请求信号将会由通信设备38接收,并且经由总线39发送至加密设备37的接口部件371。在接收到解请求信号时,加密设备37的接口部件371会向解生成部件374发送表明已经接收到解请求信号的数据。解生成部件374接收该数据。
另一方面,在接收到解请求信号时,认证设备11中的加密设备27的接口部件271向解生成部件274发送用于表明已经接收到解请求信号的数据。解生成部件274则会接收该数据。
一旦接收到该数据,则解生成部件374或解生成部件274开始产生解。
在下文中将会描述解生成部件374如何产生解。在本实施例中,每当接口部件271或371接收到解请求信号时,相应的解生成部件274或374都会产生解。在本实施例中,所产生的解是8×8的矩阵(X),但是所述解的形式并不局限于此。
应该指出的是,用于在认证设备11的解生成部件274中产生解的过程与用户设备12的解生成部件374中的过程是相同的。
在本实施例中,解生成部件374以非线性转变方式连续产生解,但是所述解的特性并不是必要的。作为非线性转变的结果,所述解是伪随机数。
为了以非线性转变方式连续产生解,我们可以想到下列方法:(1)解生成处理包括计算过去的解的幂;(2)解生成处理包括将两个或多个过去的解相乘;以及(1)与(2)的组合。
在本实施例中,作为预定初始矩阵,解生成部件374具有01解(X01)和02解(X02)(例如,01解和02解是记录在HDD 33或ROM32之类的预定存储器中的)。每一个用户设备12都具有不同的初始矩阵,因此,每一个用户设备12都产生不同的解。
应该指出的是,在认证设备11中,加密设备27的解生成部件274会在HDD 23或ROM 22之类的预定存储器中以与ID数据相关联的方式来记录与每个用户设备12相同的初始矩阵。
解生成部件374将初始矩阵代入解生成算法,以便以如下方式产生第一解(X1)。
第一解(X1)=X02X01+α(在本实施例中,“α”是8×8的矩阵)。
这是最先产生的解。
当接口部件371接收到来自总线39的下一个解请求信号时,解生成部件374以如下方式产生第二解(X2)。
第二解(X2)=X1X02
同样,在接口部件371每次接收到来自总线39的解请求信号时,解生成部件374将会以如下方式产生第三解、第四解、......、第N解。
第三解(X3)=X2X1
第四解(X4)=X3X2
……
第N解(XN)=XN-1XN-2
以如上方式产生的解被发送至接口部件371,并且保持在解生成部件374中。为了产生第N解(XN),在本实施例中将会使用第(N-1)解(XN-1)以及第(N-2)解(XN-2),也就是紧接在其前产生的两个解。由此,为了产生新解,解生成部件374需要保持紧接在之前产生的两个解(或是除了解生成部件374之外的其他部件需要保持这两个解)。与此相反,早于紧接在之前产生的两个解的那些解将不再用于产生新解。由此,在本实施例中,解生成部件374始终保持紧接在之前产生的两个解。在产生了新解时,紧接在之前产生的两个解中的较早的解将会从记录所述解的预定存储器中删除。
以上述方式产生的解是以非线性转变方式产生的混沌解,即伪随机数。
应该指出的是,当解生成部件374以上述方式产生解时,这时可以使用每一个用户设备12特有的环境信息。
例如,上述“α”可以是环境信息。作为替换,01解(X01)和02解(X02)可以是环境信息,其中所述解充当的是由每一个用户设备12的解生成部件374以及与用户设备12相对应的认证设备11中的解生成部件274保持的初始矩阵。简言之,用户设备12特有的环境信息既可以用于产生矩阵(包括初始矩阵),也可以作为初始矩阵来使用。
此外,在每次产生所述解的时候未必使用充当环境信息的“α”。例如,“α”可以只用于第一解(X1)=X02X01+α,并且可以在使用第一个解的时候运用。第二解和后续解则可以借助通式(“第N解(XN)=XN-1XN-2”)来获得。
举个例子,每一个用户设备12特有的环境信息可以是与用户设备12相连的外设的信息。特别地,关于外设的信息的示例包括:分配给每一个用户设备12的路由器的地址信息或MAC地址信息;与每一个用户设备12相连的打印机的类型或序列号的信息;与每一个用户设备12相连的服务器的信息;与每一个用户设备12相连的鼠标的信息。
每一个用户设备12特有的环境信息还可以是在用户设备12中使用的信息。特别地,在用户设备12中使用的信息示例包括:存储有诸如传输对象数据之类的特定数据的文件夹的文件夹名称信息或是每一个用户设备12中包含的预定文件夹的文件夹名称信息;预定文件的文件名信息;以及文件夹或文件的地址信息、分层信息和字节计数信息。
对此类环境信息来说,通过应用预定计算或预定转换处理,可以将环境信息转换成落入某个范围的数字,以便使用所获取的数字,其中在所述范围中,该数字可以用作“α”、01解(X01)或02解(X02)。
特别地,举例来说,“α”是在用二进制的“1”和“0”表示构成文件名的字符码的时候,通过顺序地排列用“1”和“0”表示的数据串作为8×8矩阵中的元素而获得的。在用二进制的“1”和“0”表示文件名的时候,如果此时获取的数据串中包含的数据项数量少于8×8矩阵中的元素数量,即64,则重复使用该数据串。当然,如何使用环境信息是可以恰当判定的。例如,当文件名是由字母字符构成时,这时可以用“1”替换“A”,用“2”替换“B”,用“3”替换“C”,......,以及用“26”替换“Z”,此外还可以恰当排列那些通过将所有这些数字相加、将所有这些数字相乘或者通过别的方式获取的数字作为8×8矩阵中的元素。
除了上述表达式“第N解(XN)=XN-1XN-2(+α)”之外,下列表达式同样可以用于以非线性转变方式来产生第N解。
应该指出的是,在下述例示范例中,括号中的“α”表示“α”并不是获取第二解以及后续解的处理所必需的。
关于这些表达式的示例包括:
(a)第N解(XN)=(XN-1)p(+α);
(b)第N解(XN)=(XN-1)p(XN-2)Q(XN-3)R(XN-4)s(+α);以及
(c)第N解(XN)=(XN-1)p+(XN-2)Q(+α)。
应该指出的是,“P”、“Q”、“R”和“S”是预定常数。对解生成部件374来说,其在使用(a)表达式时具有一个初始矩阵,在使用(c)表达式时具有两个初始矩阵,并且在使用(b)表达式时具有四个初始矩阵。
每一个用户设备12特有的环境信息是很难被除了已经注册有环境信息的用户设备12以及认证设备11之外的其他设备获取的。每一个用户设备12特有的环境信息是不能从外部获取的。
由此,如果预先在认证设备11的加密设备27的解生成部件274以及用户设备12的加密设备37的解生成部件374中保存了每一个用户设备12特有的环境信息,并且使用该环境信息作为“α”等以生成解数据,则可以防止不知道用户设备12特有的环境信息的第三人冒充用户,并且可以进一步提高通信安全等级。
更进一步,如上所述的“α”还可以是可变的特定信息,而不是如上所述的环境信息。
该特定信息可以是随时间流逝而自发地相继出现的信息,并且甚至可以共同从远程位置获取。关于该特定信息的示例包括:基于特定区域的天气而被判定的信息;基于电视台在特定播放时段广播的电视内容而被判定的信息;以及基于特定运动的结果而被判定的信息。
如上所述,由用户设备12的解生成部件374产生的解数据将会从接口部件371经由总线39发送至通信设备38。所述解数据还会从通信设备38的通信部件383经由网络13发送至认证设备11的通信设备28。
更进一步,认证设备11中的加密设备27的解生成部件274产生的解数据将会从接口部件271经由总线30发送至判定设备29。
一旦接收到来自用户设备12的解数据(S1105),则认证设备11判定接收到的解数据是否与认证设备11中产生的解数据匹配(S1106)。
特别地,当通信设备28接收到来自用户设备12的解数据时,所述解数据将会从通信设备28的接口部件281经由总线30发送至判定设备29的判定部件292。判定部件292将接收自用户设备12的解数据与认证设备11中的加密设备27产生的解数据相对比,以便判定这些解数据是否匹配。
当从用户设备12接收的解数据与认证设备11中的加密设备27产生的解数据匹配时(S1106中为“是”),判定部件292将会判定用户设备12合法(S1107)。
另一方面,当从用户设备12接收的解数据不与认证设备11中的加密设备27产生的解数据匹配时(S1106中为“否”),判定部件292判定用户设备12不合法(S1108)。
当在认证设备11中没有注册从用户设备12发送的ID数据时(如果没有包含与接收到的ID数据相匹配的ID数据)(S1102中为“否”),则判定部件292同样判定用户设备12不合法(S1108)。
如上所述,S110中认证设备11判定访问该认证设备11的用户设备12是否合法的处理将会结束。
在判定用户设备12合法时,这时将会允许访问并开始传输和接收加密数据(S120)。
在下文中将会描述用于对认证设备11保持的传输对象数据进行加密以及将加密的传输对象数据发送到用户设备12的处理。
首先,传输对象数据是根据来自用户设备12的请求而被读取的。特别地,CPU 21从HDD 23中读取传输对象数据,并且临时存储该传输对象数据,例如将其存入RAM 24。该传输对象数据从HDD 23经由总线30发送至加密设备27。更详细地说,该传输对象数据经由接口部件271而被发送至预处理部件272。
在预处理部件272中,传输对象数据将会以预定数量的比特为单位来进行分割,以便产生明文分割数据项。该明文分割数据项被发送至加密和解密部件273,并且通过使用给定算法和给定密钥而被加密,从而产生已加密分割数据项。所述已加密分割数据项被发送至连接部件275。该连接部件275通过连接已加密分割数据项来产生一个加密数据。在这种情况下,已加密分割数据项的顺序对应于明文分割数据项的原始顺序。
以上述方式产生的加密数据经由总线30而被发送至认证设备11中的通信设备28。该加密数据由通信设备28的接口部件281接收并发送至通信部件282。通信部件282则将加密数据经由网络13发送至用户设备12。
在对用户设备12保持的传输对象数据进行加密并将其发送给认证设备11的时候,类似地执行上述处理。
接下来将要描述的是在用户设备12接收到来自认证设备11的加密数据时对加密数据执行的解密处理。
从认证设备11发送到用户设备12的加密数据由用户设备12中的通信设备38的通信部件383接收,并被发送到接口部件381。该接口部件381则将加密数据发送至加密设备37。
加密设备37的预处理部件372经由接口部件371来接收该加密数据。该预处理部件372以预定数量的比特为单位来分割接收到的加密数据,以便产生已加密的分割数据项。为了通过分割加密数据来产生已加密分割数据项,预处理部件372将会执行与在认证设备11的连接部件275中执行的处理相反的处理。特别地,加密数据会从顶端开始以8比特为单位而被分割成多个已加密分割数据项。
接下来,已加密分割数据项将被发送至加密和解密部件373,并且通过解密来产生明文分割数据项。所述解密是使用给定算法和密钥执行的,其中所述算法和密钥已用于认证设备11中执行的加密处理。
以上述方式产生的明文分割数据项被发送到连接部件375。连接部件375接收明文分割数据项,并且通过将明文分割数据项连接在一起来重新产生一个明文数据,其中该明文数据即为传输对象数据在认证设备11中应用加密处理之前所具有的初始状态。
在对用户设备12保持的传输对象数据进行加密并将其发送给认证设备11的时候,类似地执行上述处理。
应该指出的是,只要有必要将数据从用户设备12(认证设备11)发送到认证设备11(用户设备12),则传输对象数据可以是任何类型的数据。在本实施例中,假设传输对象数据记录在HDD 33(HDD23)中。该传输对象数据可以是从诸如外部记录介质之类的另一记录介质读取到用户设备12或认证设备11的数据。
如上所述,加密数据的传输和接收是在认证设备11与用户设备12之间执行的。
另一方面,在判定用户设备12不合法时,这时是不允许对认证设备11进行访问的,由此不会开始进行通信(传输和接收加密数据)。
在开始通信时(S120),在本实施例中将会执行S130中每隔预定时段就判定用户设备12的合法性的处理。
特别地,在开始传输和接收加密数据之后,判定设备29的判定部件292每隔预定时段(例如30秒)就产生请求用户设备12发送新的解数据的解请求信号。后续处理是以图10中的S1103-S1108的方式执行的。解数据则是根据所述解请求信号而在用户设备12和认证设备11中的每一个中产生的。
判定设备29的判定部件292判定从用户设备12接收的解数据是否与认证设备11中产生的解数据匹配。
如果判定从用户设备12接收的解数据与认证设备11中的加密设备27产生的解数据匹配,则判定部件292判定用户设备12合法,由此继续执行加密数据的传输和接收。
另一方面,如果判定从用户设备12接收的解数据不与认证设备11中的加密设备27所产生的解数据匹配,则判定部件292判定用户设备12不合法,并且由此结束加密数据的传输和接收。
在具有该结构的认证系统1中,当在认证设备11与用户设备12之间传输和接收加密数据时,这时将会使用顺序产生的解来多次执行解匹配判定。换句话说,即使认证设备11曾经判定用户设备12合法,在执行传输对象数据的传输和接收的同时也还是会多次执行解匹配判定,以便多次判定用户设备12的合法性。由此,根据认证系统1,可以减小在认证之后进行非授权访问的可能性,并且提高通信安全等级。更进一步,由于用户设备12的合法性是用顺序产生的新解来判定的,换句话说,所述合法性每次都是用不同的解来判定的,因此,通信安全等级可以得到提高。
应该指出的是,在上述实施例中,传输对象数据和解是并行发送和接收的。换句话说,包含解数据的分组是在包含传输对象数据的分组的传输事件之间按预定间隔发送的。在本实施例的认证系统1中,在认证设备11与用户设备12之间将会建立两条数据路径。这两条数据路径之一用于发送和接收解数据,以便判定用户设备12的合法性。而这两条数据路径中的另一条则用于发送和接收加密数据。
但是,传输和接收方法并不局限于此。对于包含加密数据的传输对象数据来说,其传输和接收以及解的传输和接收可以采用时分方式交替执行。特别地,在开始通信之后,当从用户设备12向认证设备11发送解数据时,这时可以不发送或接收传输对象数据。特别地,举例来说,解数据可以在包含传输对象数据的每一个分组的报头中被发送。换句话说,在认证系统1中,在认证设备11与用户设备12之间可以建立一条数据路径。该数据路径将会用于发送和接收解数据,以便判定用户设备12的合法性,此外它也用于发送和接收加密数据。
如上所述,对于从用户设备12接收用以判定用户设备12的合法性的解的数据路径、以及用于发送和接收传输对象数据的数据路径来说,这两条路径既可以是彼此相同的,也可以是相互分离的。
应该指出的是,本描述是基于如下假设给出的:在认证系统1中,在用户设备12中根据从认证设备11发送的解请求信号而被产生的解数据本身将会经由网络13发送至认证设备11。解数据的传输并不局限于此。在将用户设备12中产生的解数据经由网络13发送到认证设备11之前,在加密设备37中可以使用给定算法和给定密钥来加密所述解数据。与发送解数据本身相比,在经由网络13发送经过加密的解数据的时候,其安全等级将会变高。
如果如上所述,经过加密的解数据是从用户设备12发送的,则可以通过执行配置而使认证设备11中产生的解数据也是在加密设备27中用给定算法和给定密钥加密的,而判定设备29则通过比较加密解数据来判定这些加密解数据是否匹配。在这种情况下,除了对从用户设备12那里接收的加密数据进行解密以及对认证设备11保持的传输对象数据进行加密之外,认证设备11的加密设备27还会对解生成部件274产生的解进行加密。
更进一步,如果经过加密的解数据是从用户设备12发送的,那么在判定设备29通过对经过加密的解数据进行比较来判定经过加密的解数据是否匹配之前,加密的解数据可被解密。在这种情况下,除了对从用户设备12接收的加密数据进行解密以及对认证设备11保持的传输对象数据进行加密之外,认证设备11的加密设备27还会对从用户设备12接收的加密解进行解密。
更进一步,该描述是基于如下假设给出的,其中在认证系统1中,在认证设备11与用户设备12之间执行传输对象数据的传输和接收时,在认证设备11中按预定时段的间隔执行解数据校对处理。在执行传输和接收传输对象数据时,倘若要对解数据执行多次校对,那么所述校对可以在任何时间执行。
例如,当在认证设备11与用户设备12之间执行传输对象数据的传输和接收时,在认证设备11中,解数据校对处理可以在所发送和接收的数据量每次达到预定数据量的时候执行。
在认证系统1中,举例来说,保持在用户设备12中的数据可以作为传输对象数据而被发送至认证设备11,其中该数据通常被记录在用户设备12中。
用户设备12中已发送至认证设备11的数据仍旧可以保留在用户设备12中,或者也可以将其从用户设备12中删除。
在使用前一种配置时,保存在用户设备12中的数据还可以作为其备份副本保存在认证设备11中,同时防止第三方读取保存在用户设备12中的数据,所述认证设备11是不同于用户设备12的其他设备。
如上所述,根据认证系统1,即便在认证设备11判定用户设备12合法之后,也还是会多次判定该用户设备的合法性,由此,在传输和接收传输对象数据的过程中的通信安全等级将会很高。相应地,在使用认证系统1时,用户设备12可以产生用户设备12的数据备份副本,并且保持与把数据存入用户设备12时的安全等级相同的安全等级。
另一方面,在使用后一种配置时,这时可以向认证设备11传送那些保存在用户设备12中并且只在紧急状况中使用的数据,或是保存在用户设备12中但不希望公开给其他人或是除特定人之外的其他人的数据(例如遗嘱),而不保留在用户设备12中。换句话说,认证设备11可以在网络中作为保险箱来使用。
特别地,为了能让用户设备12中已经发送至认证设备11的数据只能被用户设备12的用户自己读取,可以执行下列处理或类似处理:使用由加密设备27的解生成部件274产生并为每一个用户设备12所特有的解来加密用户设备12中存储的数据,并且将加密数据发送到认证设备11;以及用户设备12存储解生成部件274生成的解中的用以对数据进行加密的解的顺序。这样一来,由于发送给认证设备1的加密数据只能被具有已被用于对数据进行加密的加密设备27的用户设备12解密,因此,只有用户设备12的用户才可以读取该数据,其他人则不能解密该加密数据。
更进一步,为了可以使用户设备12中已经发送给认证设备11的数据只能被除了用户设备12的用户之外的特定的人读取,只需要提供一个可移动加密设备,其中该加密设备预先为所述特定的人产生与用于对数据进行加密的解相同的解。这样一来,由于发送给认证设备1的加密数据只能被具有已经用于对数据进行加密的加密设备27的用户设备12的用户来解密,或者由具有产生了用于加密该数据的解的加密设备的特定的人来解密,因此,只有用户设备12的用户和特定的人才可以读取该数据,其他人则不能解密该加密数据。
更进一步,为使用户设备12的用户以及第一人可以读取用户设备12中的发送给认证设备11的数据中的给定数据,以及让用户设备12的用户和第二人能够读取另一给定数据,只需要提供预先为第一人产生与用于加密给定数据的解相同的解的可移动加密设备,以及预先为第二人产生与用于加密另一给定数据的解相同的解的可移动加密设备。相应地,在发送给认证设备1的加密数据中,从给定数据获取的加密数据只能被具有用于加密该数据的加密设备27的用户设备12的用户来解密,或是由具有产生了用于加密该给定数据的解的加密设备的第一人来解密。同样,在发送给认证设备1的加密数据中,从其他给定数据获取的加密数据只能被具有用于加密该数据的加密设备27的用户设备12的用户来解密,或是由具有产生用于加密所述其他给定数据的解的加密设备的第二人来解密。这样一来,除了用户设备12的用户以及第一人之外,从给定数据获取的加密数据不能被包括第二人在内的其他人来解密。此外,除了用户设备12的用户和第二人之外,从其他给定数据获取的加密数据不能被包括第一人在内的其他人来解密。用户则可以为每一个数据规定可读取该数据的人。
(修改例1)
在认证系统1中,用户设备12中产生的解数据将会与认证设备11中产生的解数据相对比,以便判定这些解数据是否匹配,由此判定用户设备12的合法性。但是,当认证设备11与用户设备12具有相同的公共数据(例如ID数据、用户设备12特有的密码等等)时,用户设备12的合法性可以用公共数据而不是解数据来判定。
换句话说,用户设备12的合法性可以如下判定:从用户设备12向认证设备11发送已加密公共数据,以此取代解数据,其中所述已加密公共数据是在加密设备对用户设备12保持的公共数据进行加密的时候获取的,以及在认证设备11中,将通过解密已加密公共数据获取的数据与认证设备11保持的公共数据相对比,以便判定这些公共数据是否匹配。更进一步,在认证设备11中可以如下判定用户设备12的合法性:将接收自用户设备12的已加密公共数据与加密设备预先加密认证设备11保持的公共数据时获取的已加密公共数据相对比,以便判定这些已加密公共数据是否匹配。
应该指出的是,用于用户设备12中执行的加密处理(以及用于认证设备11中执行的解密处理)的算法和密钥并不是固定的,而是通过使用在用户设备12和认证设备11中顺序产生的解来顺序地重新产生的。
图11示出的是在根据修改例1的用户设备12中使用的加密设备47。
如图所示,加密设备47包括接口部件471、预处理部件472、加密和解密部件473、解生成部件474、连接部件477、算法生成部件475以及密钥生成部件476。
算法生成部件475根据从解生成部件474接收的解来产生算法。该算法则在加密和解密部件473执行加密处理和解密处理的时候使用。
密钥生成部件476根据从解生成部件474接收的解来产生密钥。该密钥则在加密和解密部件473执行加密处理和解密处理的时候使用。对于用户设备12中的密钥生成部件476产生的密钥来说,该密钥与认证设备11中的密钥生成部件576以与密钥生成部件476相同的顺序产生的密钥是相同的。
应该指出的是,在修改例1的认证设备11中使用的加密设备57与加密设备47具有相同的结构。如图12所示,加密设备57包括接口部件571、预处理部件572、加密和解密部件573、解生成部件574、算法生成部件575、密钥生成部件576以及连接部件577,这些部件分别对应于加密设备47的接口部件471、预处理部件472、加密和解密部件473、解生成部件474、算法生成部件475、密钥生成部件476以及连接部件477。
在下文中将会参考图13来详细描述S110的处理,在该处理中,认证设备11将会判定访问该认证设备11的用户设备12是否合法。
当用户设备12访问认证设备11时(S2101),认证设备11判定从用户设备12发送的ID数据是否已经注册(S2102)。S2101和S2102的处理与图10的S1101和S1102的处理是对应的。
当在认证设备11中注册了从用户设备12发送的ID数据时(当包含了与接收到的ID数据相匹配的ID数据时)(S2102中为“是”),认证设备11会向用户设备12发送公共数据请求信号(S2103)。
特别地,判定设备29的判定部件292将会产生请求用户设备12发送公共数据的公共数据请求信号。该公共数据请求信号从接口部件291经由总线30发送至通信设备28和加密设备57。更进一步,该公共数据请求信号还会从通信设备28发送至用户设备12。
在接收到公共数据请求信号时,用户设备12将会产生发送给认证设备11的加密公共数据。
特别地,公共数据请求信号由通信设备38接收,并且经由总线39发送至CPU 31和加密设备47的接口部件471。
在接收到公共数据请求信号时,加密设备47的接口部件471向解生成部件474发送用于表明已经接收到公共数据请求信号的数据。解生成部件474则接收该数据。一旦接收到所述数据,解生成部件474将会开始产生解。在上文中已经描述了如何产生解。应该指出的是,所产生的解将被发送给算法生成部件475和密钥生成部件476,同时会被保存在解生成部件474中。
更进一步,CPU 31读取公共数据。特别地,CPU 31从HDD 33中读取公共数据,并且临时存储该公共数据,例如将其存入RAM 34。所述公共数据从HDD 33经由总线39发送至加密设备47。更详细的说,公共数据是经由接口部件471而被发送至预处理部件472的。
在预处理部件472中,公共数据以预定数量的比特为单位进行分割,以便产生明文分割数据项。由此产生的明文分割数据项按照明文分割数据项的生成顺序以流的方式发送至加密和解密部件473。
在产生明文分割数据项的同时,算法生成部件475将会产生用于加密明文分割数据项的算法。
根据本实施例的算法生成部件475根据解来产生算法。
在本实施例中,算法生成部件475产生如下定义的算法。
在本实施例中使用的算法是如下定义的:8×8的解矩阵“X”的a次幂将会被顺时针旋转“n×90°”,然后与从8比特明文分割数据项中获取的1×8的矩阵“Y”相乘。
在这里,某些情况下可以假设“a”是预定常数。但在本实施例中,“a”是根据解而改变的。换句话说,在本实施例中使用的算法是根据解而改变的。例如,“a”可以被判定成是在通过把对8×8解矩阵中包含的所有元素的数字进行相加而获取的数字除以5时得到的余数(其中当余数为0时,“a”=1)。
更进一步,如上所述的“n”是由密钥预先确定的数字。当密钥是常数时,“n”是固定的。然而如下所述,密钥是根据解而改变的。换句话说,在本实施例中,“n”同样是根据解改变的。
当然,别的算法也是可以使用的。
在本实施例中,算法生成部件475在每次接收到来自解生成部件474的解的时候都产生算法,并且将该算法发送到加密和解密部件473。
在产生明文分割数据项时,密钥生成部件476还产生用于加密明文分割数据项的密钥。
密钥生成部件476根据解来产生密钥。
在本实施例中,密钥生成部件476产生如下定义的密钥。
本实施例中使用的密钥是通过对8×8解矩阵中包含的所有元素数字进行相加而得到的数字。因此,在本实施例中,密钥是根据解改变的。
应该指出的是,别的密钥也是可以使用的。
在本实施例中,在每次接收到来自解生成部件474的解的时候,密钥生成部件476都产生密钥,并且将这个密钥发送到加密和解密部件473。
加密和解密部件473根据从算法生成部件475接收的算法以及从密钥生成部件476接收的密钥来对从预处理部件472接收的明文分割数据项进行加密。
如上所述,算法是如下定义的:将8×8的解矩阵“X”的a次幂顺时针旋转“n×90°”,然后与从8比特明文分割数据项获取的1×8矩阵“Y”相乘。同样,充当密钥的“n”也是如上所述的数字。
例如,当“a”是3并且“n”是6时,这时将会通过将明文分割数据项与8×8矩阵相乘来执行加密,其中该矩阵是在将通过X的立方获取的8×8矩阵顺时针旋转6×90°=540°的时候获得的。
通过该处理产生的数据项即为加密的分割数据项。
加密分割数据项被发送至连接部件477。连接部件477则通过将加密分割数据项连接在一起来产生一个加密数据。这时,加密分割数据项的顺序与明文分割数据项的原始顺序是对应的。
以上述方式产生的加密公共数据经由总线39发送至用户设备12的通信设备38。这个加密公共数据由通信设备38的接口部件381接收,当在ID数据添加部件382中为这个加密公共数据添加了ID数据之后,该加密公共数据将被发送到通信部件383。通信部件383则将这个加密公共数据经由网络13发送到认证设备11。
认证设备11接收从用户设备12发送的加密公共数据(S2104)。
特别地,在认证设备11中,通信设备28的通信部件282接收加密的公共数据。
通信部件282将加密的公共数据发送到接口部件281。接口部件281将加密的公共数据经由总线30发送到加密设备57。
该加密设备57经由总线30接收加密的公共数据,并且解密这些经过加密的公共数据(S2105)。
在下文中将会详细描述解密处理。
首先,加密设备57的预处理部件572经由接口部件571接收加密的公共数据。
该预处理部件572以预定数量的比特为单位来分割接收到的加密数据,以便产生加密的分割数据项。
为了通过分割加密数据来产生加密的分割数据项,预处理部件572将会执行一个处理,该处理与在用户设备12的连接部件477中执行的处理相反。特别地,加密数据是从顶部开始以8比特为单位而被分割成多个加密分割数据项的。
接下来,加密的分割数据项被发送至加密和解密部件573,并且通过解密处理来产生明文分割数据项。
所执行的解密处理与在用户设备12的加密和解密部件473中执行的处理相反。为此,认证设备11需要在用户设备12中执行加密所必需的算法和密钥。
用于解密的算法和密钥是在加密设备57中产生的。在下文中将会描述这种生成机制。
用于表明加密设备57的接口部件571已经接收到加密公共数据的信息被发送到解生成部件574。解生成部件574则在每次接收到该信息时产生解。
在认证设备11中,加密设备57的解生成部件574通过在用户设备12的解生成部件474中执行的相同处理来产生解。应该指出的是,如上所述,解生成部件574具有解生成算法和初始矩阵,其中该初始矩阵与用户设备12的解生成部件474保持并关联于用户设备12的ID数据的初始矩阵相同。由此,在执行数据传输和接收时,认证设备11中产生的解等同于在用户设备12的加密设备47中以相同顺序产生的解。
所产生的解被从解生成部件574发送到预处理部件572、算法生成部件575以及密钥生成部件576。
在每一次接收到解时,算法生成部件575都会根据接收到的解来产生算法。对认证设备11的算法生成部件575执行的算法生成处理来说,该处理与用户设备12的算法生成部件475执行的算法生成处理相同。所产生的算法则从算法生成部件575发送到加密和解密部件573。
同时,在每次接收到解时,密钥生成部件476都会根据接收到的解来产生密钥。对于认证设备11的密钥生成部件576执行的密钥生成处理来说,该处理与用户设备12的密钥生成部件576执行的密钥生成处理相同。所产生的密钥将会从密钥生成部件576发送至加密和解密部件573。
在本认证系统中,每当在用户设备12中执行加密时,在用户设备12中都会产生新解,此外,每当在认证设备11中对在用户设备12中产生的加密数据进行解密时,在认证设备11中都会产生新解。更进一步,如上所述,在认证设备11的加密设备57中产生的解与在相应用户设备12的加密设备47中以相同顺序产生的解相同。因此,对于使用了根据用户设备12中的解而产生的算法和密钥而产生的加密公共数据来说,在对其进行解密的过程中,在用户设备12中对公共数据执行加密时产生的解、以及基于所述解产生的算法和密钥始终与在认证设备11的加密设备57中产生的解、以及根据所述解产生的算法和密钥相同。
如上所述,加密和解密部件573通过使用从算法生成部件575接收的算法来执行解密处理。更具体地说,根据从算法生成部件575接收的算法(其中“将8×8的解矩阵“X”的a次幂顺时针旋转n×90°,然后与从8比特明文分割数据项获取的1×8矩阵“Y”相乘,以便产生加密的分割数据项”),加密和解密部件573产生用于解密处理的算法(其中“在将加密分割数据项视为1×8的矩阵“Z”时,8×8的解矩阵“X”的“a”次幂将会顺时针旋转n×90°,然后与“Y”相乘,以便产生明文分割数据项”),并且根据上述定义使用密钥来执行计算,从而执行解密处理。通过该处理,加密和解密部件573顺序地解密那些以流的方式从预处理部件572接收的加密分割数据项,以便产生明文分割数据项。
由此产生的明文分割数据项将被发送至连接部件577。连接部件577会将接收到的明文分割数据项连接在一起,以便获取在用户设备12中应用加密处理之前所使用的原始公共数据。
应该指出的是,如果不能执行解密(S2105中为“否”),则判定用户设备12不合法(S2108)。
另一方面,如果可以执行解密(S2105中为“是”),则将解密的公共数据从加密设备57的接口部件571经由总线30发送到判定设备29的判定部件292。更进一步,CPU 21从HDD 23中读取认证设备11保持的公共数据,并且将其经由总线30发送到判定设备29的判定部件292。
判定部件292将那些从用户设备12接收并且应用了解密处理的公共数据与认证设备11保持的公共数据相对比,以便判定其是否匹配(S2106)。
如果从用户设备12接收并且应用了解密处理的公共数据与认证设备11保持的公共数据匹配(S2106中为“是”),则判定部件292判定用户设备12合法(S2107)。
另一方面,如果从用户设备12接收并且应用了解密处理的公共数据不与认证设备11保持的公共数据匹配(S2106中为“否”),则判定部件292判定用户设备12不合法(S2108)。
如上所述,访问认证设备11的用户设备12的合法性是由认证设备11判定的。
在修改例1中,其中假设在从用户设备12向认证设备11发送解数据的时候不执行传输对象数据的传输和接收(换句话说,传输对象数据的传输和接收以及解数据的传输和接收是以时分方式交替执行的)。但是,数据传输和接收方法并不局限于此。数据传输和接收可以与加密公共数据的传输和接收并行执行。
应该指出的是,可以应用于上述实施例的修改同样可以应用于修改例1。
(修改例2)
在本实施例的认证系统1中,每一个用户设备12都具有该用户设备12特有的加密设备37。但是,除了用户设备特有的加密设备之外,每一个用户设备都还可以具有被连接到认证设备的多个用户设备所共有的加密设备。
在下文中将会详细描述包含此类用户设备的修改例2。
图14是示出根据修改例2的认证系统3的整个结构的示意图。
如图14所示,认证系统3包括“n”个用户设备62以及认证设备61,其中所述用户设备包括用户设备62A、62B和62C。
在下文中将会描述每一个用户设备62的结构以及认证设备61的结构。首先描述的是用户设备62的结构。
图15示出的是用户设备62的硬件结构。
用户设备62的硬件结构与用户设备12的硬件结构基本相同。但是,用户设备62与用户设备12的不同之处在于:用户设备12具有一个加密设备37,然而用户设备62具有两种类型的加密设备,即第一加密设备37A和第二加密设备37B,而不是具有加密设备37。
每一个用户设备的第一加密设备37A都是不同的,其示例可以是用户设备12的加密设备37。
第二加密设备37B是多个用户设备62(在本修改中是“n”个用户设备62)共有的加密设备。
在本实施例中,第一加密设备37A的加密和解密处理是使用用户设备62中的第一加密设备37A所特有的给定算法和给定密钥来执行的。
在本实施例中,第二加密设备37B的加密和解密处理是使用用户设备62中的第二加密设备37B所特有和共有的给定算法和给定密钥来执行的。
应该指出的是,在用户设备62中,CPU 31、ROM 32、HDD 33、RAM 34、输入设备35、显示设备36、通信设备38以及总线39分别与用户设备12中的那些相同。
图16示出的是认证设备61的硬件结构。
认证设备61的硬件结构与认证设备11的不同之处在于:认证设备11具有一个加密设备27,然而认证设备61具有两种加密设备,即第一加密设备27A和第二加密设备27B,以代替加密设备27。
所提供的第一加密设备27A的数量与用户设备62的第一加密设备的数量是相同的,并且每一个第一加密设备27A都顺序产生解,所述解与相应用户设备62中的第一加密设备37A以相同顺序产生的解相同。
第二加密设备27B顺序地产生解,并且所述解与用户设备62的第二加密设备37B按照相同顺序产生的解相同。
应该指出的是,在认证设备61中,CPU 21、ROM 22、HDD 23、RAM 24、输入设备25、显示设备26、通信设备28、判定设备29以及总线30分别与包含在认证设备61中的此类设备相同。
在认证系统3中执行的处理流程与认证系统1中执行的处理流程相同,其中该认证系统1包含了用户设备62和认证设备61,所述用户设备62中的每一个都包括第二加密设备37B,并且认证设备61包括与第二加密设备37B相对应的第二加密设备27B。
根据包含用户设备62和认证设备61的认证系统3,多个具有相同的第二加密设备37B的用户设备62可以访问同一数据,由此提高了便利性。
应该指出的是,假设由根据修改例2的用户设备62和认证设备61的加密设备执行的加密和解密处理是用特有的给定算法和给定密钥执行的。但是该算法和密钥并不局限于上文中使用的算法和密钥。通过使用在用户设备62的第一加密设备37A或第二加密设备37B中顺序产生的解,以及使用认证设备61中与第一加密设备37A相对应的第一加密设备27A或是与第二加密设备37B相对应的第二加密设备27B,可以在预定时间顺序地重新产生算法和密钥。
与上述实施例中一样,为了在第一加密设备37A中产生解,在这里可以使用每一个用户设备62特有的环境信息。除了用户设备62和注册了所述环境信息的认证设备61之外,每一个用户设备62特有的环境信息是很难被其他设备得到的。该环境信息不能从外部获取。由此可以防止不知道用户设备62特有的环境信息的第三人假扮用户,并且进一步提高通信安全等级。
更进一步,为了在第二加密设备27B中产生解,在这里可以使用认证设备61特有的环境信息。特别地,认证设备61的环境信息是预先注册在认证设备61的第二加密设备27B以及每一个用户设备62的第二加密设备37B中的,并且所注册的环境信息将会用于产生解。
除了认证设备61和注册有所述环境信息的用户设备62之外,认证设备61特有的环境信息是很难被其他设备得到的。该环境信息不能从外部获取。由此可以防止不知道认证设备61特有的环境信息的第三人假扮用户,并且进一步提高通信安全等级。更进一步,在使用认证设备61特有的环境信息时,这时可以阻止用户设备62访问伪造的认证设备,例如伪造了认证设备61的地址信息且怀有恶意的第三人的认证设备61。
应该指出的是,举例来说,认证设备61特有的环境信息可以是与认证设备61相连的外设的信息。对于与认证设备61相连的外设来说,其信息示例包括:为认证设备61分配的路由器的地址信息或MAC地址信息,与认证设备61相连的打印机的类型或序列号信息,与认证设备61相连的服务器的信息,以及与认证设备61相连的鼠标的信息。
更进一步,认证设备61特有的环境信息也可以是认证设备61中的信息。关于在认证设备61中使用的信息的示例包括:包含在认证设备61中并且包含了特定数据或预定文件夹的文件夹的文件夹名称信息、预定文件的文件名信息、以及文件夹或文件的地址信息、分层信息以及字节计数信息。

Claims (22)

1.一种认证系统,包括:
用户设备;以及
认证设备,用于判定用户设备是否合法,其中:
用户设备包括:
解生成装置,用于顺序产生解,其中所述解是伪随机数;
解传输装置,用于将解生成装置产生的解发送到认证设备;以及
传输和接收装置,用于在认证设备判定用户设备合法时与认证设备执行传输对象数据的传输和接收;
认证设备包括:
解生成装置,用于以与所述用户设备相同的顺序顺序地产生与用户设备中产生的解相同的解;
判定装置,用于使用从用户设备接收的解以及解生成装置产生的解来判定用户设备是否合法;以及
传输和接收装置,用于在判定装置判定用户设备合法时与用户设备执行传输对象数据的传输和接收;以及
在与用户设备执行传输对象数据的传输和接收时,判定装置通过使用顺序产生的解来执行多次判定。
2.一种认证系统,包括:
至少两个用户设备;以及
认证设备,用于判定每一个用户设备是否合法,其中:
每一个用户设备包括:
第一用户解生成装置和第二用户解生成装置,其中每一个都顺序地产生解,并且所述解是伪随机数;
解传输装置,用于向认证设备发送第一用户解生成装置或第二用户解生成装置产生的解;以及
传输和接收装置,用于在认证设备判定用户设备合法时与认证设备执行传输对象数据的传输和接收;
第一用户解生成装置是每一个用户设备特有的;
第二用户解生成装置是预定用户设备共有的;
该认证设备包括:
多个第一认证解生成装置,其数量与用户设备的数量相同,每一个所述第一认证解生成装置以与相应用户设备的第一用户解生成装置相同的顺序来顺序地产生与第一用户解生成装置产生的解相同的解;
第二认证解生成装置,用于以与用户设备的第二用户解生成装置相同的顺序来顺序地产生与第二用户解生成装置产生的解相同的解;
第一判定装置,用于通过使用由用户设备的第一用户解生成装置产生并从用户设备接收的解以及与用户设备相对应的第一认证解生成装置产生的解,来判定用户设备是否合法;
第二判定装置,用于通过使用由用户设备的第二用户解生成装置产生并从用户设备接收的解以及第二认证解生成装置产生的解,来判定用户设备是否合法;以及
传输和接收装置,用于在第一判定装置或第二判定装置判定用户设备合法时与用户设备执行传输对象数据的传输和接收;以及
在与用户设备执行传输对象数据的传输和接收时,第一判定装置或第二判定装置通过使用顺序产生的解来执行多次判定。
3.一种认证设备,其中该认证设备接收来自用户设备的解,并且通过使用接收到的解来判定用户设备是否合法,所述解是在用户设备中顺序产生的伪随机数,该认证设备包括:
解生成装置,用于以与用户设备中相同的顺序来顺序地产生与用户设备中产生的解相同的解;
判定装置,用于通过使用从用户设备接收的解以及解生成装置产生的解来判定用户设备是否合法;以及
传输和接收装置,用于在判定装置判定用户设备合法时与用户设备执行传输对象数据的传输和接收,
其中在与用户设备执行传输对象数据的传输和接收时,判定装置通过使用顺序产生的解来执行多次判定。
4.根据权利要求3的认证设备,其中在与用户设备执行传输对象数据的传输和接收时,判定装置按预定时段的间隔执行所述判定。
5.根据权利要求3的认证设备,其中在与用户设备执行传输对象数据的传输和接收时,判定装置每当由所述传输和接收装置所发送和接收的数据量达到预定数据量时执行所述判定。
6.根据权利要求3~5中的任一权利要求的认证设备,其中:
用户设备中产生的解被原样发送至认证设备;以及
判定装置将接收自用户设备的解与解生成装置产生的解相对比,如果所述解匹配,则判定用户设备合法。
7.根据权利要求3~5中任一权利要求的认证设备,其中:
在用户设备中产生的解是用预定算法和预定密钥加密的,然后被发送到认证设备;
该认证设备还包括:解加密装置,用于通过使用所述预定算法和预定密钥来加密解生成装置产生的解;以及
判定装置将接收自用户设备的加密解与由解加密装置加密的解相对比,如果所述解匹配,则判定用户设备合法。
8.根据权利要求3~5中任一权利要求的认证设备,其中:
在用户设备中产生的解是通过使用预定算法和预定密钥加密的,然后被发送到认证设备;
该认证设备还包括:解解密装置,用于通过使用在用户设备中加密所述解时使用的所述预定算法和预定密钥来解密接收自用户设备的加密解;以及
判定装置将解解密装置解密的解与解生成装置产生的解相对比,如果所述解匹配,则判定用户设备合法。
9.根据权利要求3~8中任一权利要求的认证设备,其中:
用户设备以预定数量的比特为单位,将原始的明文数据分成多个明文分割数据项,通过使用预定算法和预定密钥来加密所述多个明文分割数据项,以便产生加密分割数据项,以及将加密分割数据项作为传输对象数据发送到认证设备;以及
认证设备还包括:
解密装置,用于通过使用在加密所述多个明文分割数据项时使用的所述预定算法和预定密钥,来对所述加密分割数据项进行解密,以便产生明文分割数据项;以及
连接装置,用于连接解密装置解密后的明文分割数据项,以便产生解密数据。
10.根据权利要求9的认证设备,其中:
认证设备保持与用户设备保持的传输对象数据相同的数据;以及
判定装置将解密装置解密后的解密数据和与传输数据对象相同的数据相对比,以及在这些数据匹配时判定用户设备合法。
11.根据权利要求9的认证设备,其中:
认证设备保持与用户设备保持的传输对象数据相同的数据;
该认证设备还包括:
分割装置,用于将与传输对象数据相同的数据分割成具有预定数量的比特的单元,以便产生分割数据项;以及
加密装置,用于通过使用所述预定算法和预定密钥来加密所述分割数据项;以及
判定装置将接收自用户设备的加密分割数据项与加密装置加密的分割数据项相对比,并且在这些数据匹配时判定用户设备合法。
12.根据权利要求3~11中的任一权利要求的认证设备,还包括:用于在认证设备与用户设备之间建立两条数据路径的装置,其中:
所述两条数据路径之一用于执行要用于判定用户设备的合法性的解的传输和接收;以及
所述两条数据路径中的另一条用于执行传输对象数据的传输和接收。
13.根据权利要求3~11中的任一权利要求的认证设备,还包括:用于在认证设备与用户设备之间建立一条数据路径的装置,
其中所述一条数据路径被用于执行要用于判定用户设备的合法性的解的传输和接收,并且还用于执行传输对象数据的传输和接收。
14.根据权利要求7~9以及11中的任一权利要求的认证设备,其中:所述预定算法和预定密钥中的至少一个是通过使用在用户设备和认证设备中顺序产生的解而按预定定时顺序地重新产生的。
15.一种与至少两个用户设备结合使用的认证设备,用于判定每一个用户设备是否合法,每一个用户设备包括:第一用户解生成装置和第二用户解生成装置,其中每一个都用于顺序地产生作为伪随机数的解;解传输装置,用于向认证设备发送第一用户解生成装置或第二用户解生成装置产生的解;以及传输和接收装置,用于在认证设备判定用户设备合法时,与认证设备执行传输对象数据的传输和接收,第一用户解生成装置是各用户设备所特有的,第二用户解生成装置是预定用户设备共有的,该认证设备包括:
多个第一认证解生成装置,其数量与用户设备的数量相同,每一个所述第一认证解生成装置以与相应用户设备的第一用户解生成装置相同的顺序来顺序产生与第一用户解生成装置产生的解相同的解;
第二认证解生成装置,用于以与用户设备的第二用户解生成装置相同的顺序来顺序产生与第二用户解生成装置产生的解相同的解;
第一判定装置,用于通过使用由用户设备的第一用户解生成装置产生并从用户设备接收的解以及与用户设备相对应的第一认证解生成装置产生的解,来判定用户设备是否合法;
第二判定装置,用于通过使用由用户设备的第二用户解生成装置产生并从用户设备接收的解以及第二认证解生成装置产生的解,来判定用户设备是否合法;以及
传输和接收装置,用于在第一判定装置或第二判定装置判定用户设备合法时与用户设备执行传输对象数据的传输和接收,
其中在与用户设备执行传输对象数据的传输和接收时,第一判定装置或第二判定装置通过使用顺序产生的解来执行多次判定。
16.一种在认证设备中执行的认证方法,其中该认证设备包括:接收装置,用于接收来自用户设备的解,所述解是在用户设备中顺序产生的伪随机数;以及判定装置,用于通过使用接收到的解来判定用户设备是否合法,该认证方法包括由认证设备执行的下列步骤:
以与用户设备相同的顺序来顺序产生与在用户设备中产生的解相同的解;
通过使用接收自用户设备的解以及所产生的解来判定用户设备是否合法;以及
在判定装置判定用户设备合法时,与用户设备执行传输对象数据的传输和接收,
其中在与用户设备执行传输对象数据的传输和接收时,通过使用顺序产生的解来执行多次判定。
17.一种在认证设备中执行的认证方法,该认证设备包括:接收装置,用于接收来自用户设备的解,所述解是由用户设备特有的解生成装置顺序产生的伪随机数,或者是由预定用户设备共有的解生成装置顺序产生的伪随机数;以及判定装置,用于通过使用接收到的解来判定用户设备是否合法,该认证方法包括由认证设备执行的以下步骤:
在从用户设备接收到由用户设备特有的解生成装置产生的解时,以与用户设备特有的解生成装置相同的顺序来顺序产生与用户设备特有的解生成装置产生的解相同的解;
在从用户设备接收到预定用户设备共有的解生成装置产生的解时,以与预定用户设备共有的解生成装置相同的顺序来顺序产生与预定用户设备共有的解生成装置产生的解相同的解;
通过使用接收自用户设备的解和在认证设备中产生的解来判定用户设备是否合法;以及
在判定装置判定用户设备合法时,与用户设备执行传输对象数据的传输和接收,
其中在与用户设备执行传输对象数据的传输和接收时,通过使用顺序产生的解来执行多次判定。
18.一种与认证设备结合使用的用户设备,该认证设备接收来自用户设备的解,所述解是在用户设备中顺序产生的伪随机数,该认证设备通过使用接收到的解来判定用户设备是否合法,并且包括:解生成装置,用于顺序产生解,所述解是伪随机数;判定装置,用于通过使用接收自用户设备的解以及解生成装置产生的解来判定用户设备是否合法;以及传输和接收装置,用于在判定装置判定用户设备合法时,与用户设备执行传输对象数据的传输和接收,在与用户设备执行传输对象数据的传输和接收时,该判定装置通过使用顺序产生的解来执行多次判定,该用户设备包括:
解生成装置,用于以与认证设备中相同的顺序来顺序产生与认证设备中产生的解相同的解;
解传输装置,用于向认证设备发送解生成装置产生的解;以及
传输和接收装置,用于在认证设备判定用户设备合法时,与认证设备执行传输对象数据的传输和接收。
19.根据权利要求18的用户设备,还包括:解加密装置,用于使用预定算法和预定密钥来加密解生成装置产生的解,
其中解加密装置产生的解被发送至认证设备。
20.一种与认证设备结合使用的用户设备,其中该认证设备接收来自用户设备的解,所述解是在用户设备中顺序产生的伪随机数,该认证设备通过使用接收到的解来判定用户设备是否合法,并且包括:第一认证解生成装置和第二认证解生成装置,其中每一个装置都顺序产生作为伪随机数的解;判定装置,用于使用接收自用户设备的解以及第一认证解生成装置或第二认证解生成装置生成的解来判定用户设备是否合法;以及传输和接收装置,用于在判定装置判定用户设备合法时,与用户设备执行传输对象数据的传输和接收,所提供的第一认证解生成装置的数量与用户设备的数量相同,并且每一个都是相应的用户设备特有的,第二认证解生成装置为预定用户设备所共有,在与用户设备执行传输对象数据的传输和接收时,判定装置使用顺序产生的解来执行多次判定,该用户设备包括:
每一个用户设备特有的第一用户解生成装置,用于以与认证设备中的相应的第一认证解生成装置相同的顺序来顺序产生与第一认证解生成装置产生的解相同的解;
预定用户设备共有的第二用户解生成装置,用于以与认证设备的第二认证解生成装置相同的顺序来顺序产生与第二认证解生成装置产生的解相同的解;
解传输装置,用于向认证设备发送第一用户解生成装置或第二用户解生成装置产生的解;以及
传输和接收装置,用于在认证设备判定用户设备合法时,与认证设备执行传输对象数据的传输和接收。
21.一种在与认证设备结合使用的用户设备中执行的数据处理方法,该认证设备接收来自用户设备的解,所述解是在用户设备中顺序产生的伪随机数,该认证设备通过使用接收到的解来判定用户设备是否合法,并且包括:解生成装置,用于顺序产生解,所述解是伪随机数;判定装置,用于通过使用接收自用户设备的解以及解生成装置产生的解来判定用户设备是否合法;以及传输和接收装置,用于在判定装置判定用户设备合法时,与用户设备执行传输对象数据的传输和接收,其中在与用户设备执行传输对象数据的传输和接收时,该判定装置通过使用顺序产生的解来执行多次判定,该数据处理方法包括由用户设备执行的以下步骤:
以与认证设备中相同的顺序来顺序产生与认证设备中产生的解相同的解;
将所产生的解发送到认证设备;以及
在认证设备判定用户设备合法时,与认证设备执行传输对象数据的传输和接收。
22.一种在与认证设备结合使用的用户设备中执行的数据处理方法,该认证设备接收来自用户设备的解,所述解是在用户设备中顺序地产生的伪随机数,该认证设备使用接收到的解来判定用户设备是否合法,并且包括:第一认证解生成装置和第二认证解生成装置,每一个装置都顺序产生解,所述解是伪随机数;判定装置,用于使用接收自用户设备的解以及第一认证解生成装置或第二认证解生成装置生成的解来判定用户设备是否合法;以及传输和接收装置,用于在判定装置判定用户设备合法时,与用户设备执行传输对象数据的传输和接收,所提供的第一认证解生成装置的数量与用户设备的数量相同,并且每一个都是相应的用户设备特有的,第二认证解生成装置为预定用户设备所共有,在与用户设备执行传输对象数据的传输和接收时,判定装置使用顺序产生的解来执行多次判定,该数据处理方法包括由用户设备执行的以下步骤:
以与认证设备的第一认证解生成装置或第二认证解生成装置相同的顺序,来顺序产生与认证设备的第一认证解生成装置或第二认证解生成装置产生的解相同的解;
将所产生的解发送到认证设备;以及
在认证设备判定用户设备合法时,与认证设备执行传输对象数据的传输和接收。
CN200780051796A 2006-12-28 2007-12-26 认证系统 Pending CN101675622A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP356232/2006 2006-12-28
JP2006356232A JP2008165612A (ja) 2006-12-28 2006-12-28 認証システム、認証装置、認証方法、ユーザ装置、およびデータ処理方法
PCT/JP2007/075372 WO2008081972A1 (ja) 2006-12-28 2007-12-26 認証システム

Publications (1)

Publication Number Publication Date
CN101675622A true CN101675622A (zh) 2010-03-17

Family

ID=39588641

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200780051796A Pending CN101675622A (zh) 2006-12-28 2007-12-26 认证系统

Country Status (9)

Country Link
EP (1) EP2117161A1 (zh)
JP (1) JP2008165612A (zh)
KR (1) KR20090118028A (zh)
CN (1) CN101675622A (zh)
AU (1) AU2007340408A1 (zh)
CA (1) CA2674161A1 (zh)
MX (1) MX2009007120A (zh)
TW (1) TW200843444A (zh)
WO (1) WO2008081972A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110089074A (zh) * 2016-10-27 2019-08-02 Nti股份有限公司 收发系统、发送装置、接收装置、方法、计算机程序

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105005720B (zh) * 2015-06-24 2018-01-19 青岛大学 计算机安全控制系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11272613A (ja) * 1998-03-23 1999-10-08 Hitachi Information Systems Ltd 利用者認証方法及びこの方法を実現するプログラムを格納した記録媒体並びに上記方法を用いる利用者認証システム
JP2006253746A (ja) 2005-03-08 2006-09-21 N-Crypt Inc データ処理装置、データ処理システム、及びデータ処理方法
JP2006253745A (ja) 2005-03-08 2006-09-21 N-Crypt Inc データ処理装置、データ処理システム、及びデータ処理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110089074A (zh) * 2016-10-27 2019-08-02 Nti股份有限公司 收发系统、发送装置、接收装置、方法、计算机程序

Also Published As

Publication number Publication date
KR20090118028A (ko) 2009-11-17
EP2117161A1 (en) 2009-11-11
TW200843444A (en) 2008-11-01
MX2009007120A (es) 2009-09-04
CA2674161A1 (en) 2008-07-10
WO2008081972A1 (ja) 2008-07-10
JP2008165612A (ja) 2008-07-17
AU2007340408A1 (en) 2008-07-10

Similar Documents

Publication Publication Date Title
CN100576196C (zh) 内容加密方法、系统和利用该加密方法通过网络提供内容的方法
Lubbe Basic methods of cryptography
JP3086887B2 (ja) 情報伝達方法、情報発信方法、情報再生方法及び通信装置
US5193115A (en) Pseudo-random choice cipher and method
CN100432889C (zh) 提供断开鉴别的系统和方法
AU2008327506B2 (en) Method and system for encryption of data
CN103812854B (zh) 身份认证系统、装置、方法以及身份认证请求装置
US8396218B2 (en) Cryptographic module distribution system, apparatus, and program
US7881478B2 (en) Method for controlling access to an encrypted programme
CN111371790B (zh) 基于联盟链的数据加密发送方法、相关方法、装置和系统
CN102088443B (zh) 一种带版权保护的数字期刊订阅方法和系统
CN110135176B (zh) 一种打印数据传输的加密方法
US20020159588A1 (en) Cryptography with unconditional security for the internet, commercial intranets, and data storage
CN101883102A (zh) 生成链路的方法
JP2005252384A (ja) 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法
CN101218587A (zh) 用于数字内容保护的方法、系统与设备
CN101675622A (zh) 认证系统
CN115119200B (zh) 一种用于5g通信环境的信息传递方法
CN1981477A (zh) 用于提供数字证书功能的方法
CN112954388A (zh) 一种数据文件的获取方法、装置、终端设备和存储介质
US20190394036A1 (en) Communication system, server device, user device, method, and computer program
Kodwani et al. Secure and transparent file encryption system
EP3916592A1 (en) Distributed data processing with systems comprising hsm, se and other secure storage elements
CN115580840B (zh) 一种基于安全策略的sms短信系统
EP2117160A1 (en) Authentication system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20100317