CN103812854B - 身份认证系统、装置、方法以及身份认证请求装置 - Google Patents

身份认证系统、装置、方法以及身份认证请求装置 Download PDF

Info

Publication number
CN103812854B
CN103812854B CN201310363035.7A CN201310363035A CN103812854B CN 103812854 B CN103812854 B CN 103812854B CN 201310363035 A CN201310363035 A CN 201310363035A CN 103812854 B CN103812854 B CN 103812854B
Authority
CN
China
Prior art keywords
identifying code
information
code
request device
authentication request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310363035.7A
Other languages
English (en)
Other versions
CN103812854A (zh
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kuang Chi Intelligent Photonic Technology Ltd
Original Assignee
Kuang Chi Innovative Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kuang Chi Innovative Technology Ltd filed Critical Kuang Chi Innovative Technology Ltd
Priority to CN201310363035.7A priority Critical patent/CN103812854B/zh
Publication of CN103812854A publication Critical patent/CN103812854A/zh
Priority to KR1020167006404A priority patent/KR101874721B1/ko
Priority to JP2016535317A priority patent/JP6301471B2/ja
Priority to EP14838636.0A priority patent/EP3038316B1/en
Priority to PCT/CN2014/082760 priority patent/WO2015024426A1/zh
Application granted granted Critical
Publication of CN103812854B publication Critical patent/CN103812854B/zh
Priority to US15/047,653 priority patent/US10142339B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Abstract

本发明提供了一种身份认证系统、装置、方法以及身份认证请求装置,上述系统包括身份认证请求装置,用于向身份认证装置发送验证码发放请求;身份认证装置,用于响应身份认证请求装置发送的验证码发放请求,根据验证码发放请求生成ID及对应的验证码,对生成的ID及验证码进行绑定,并存储生成的ID、验证码以及绑定记录,将携带验证码的反馈信息反馈给身份认证请求装置;其中,身份认证请求装置还用于从身份认证装置接收反馈信息,并向身份认证装置发送ID发放请求,其中,ID发放请求包括反馈信息所携带的验证码;其中,身份认证装置还用于解析并判断接收到的ID发放请求中所包括的验证码是否与存储的验证码相匹配,如果相匹配,则将携带有ID的分配信息发送给身份认证请求装置。本发明提供了一种实用有效的身份认证机制。

Description

身份认证系统、装置、方法以及身份认证请求装置
技术领域
本发明涉及光电领域,具体而言,涉及一种身份认证系统、装置、方法以及身份认证请求装置。
背景技术
光控系统应用到门禁系统中就可以称之为光子门禁系统,传统的门禁管理系统是通过一张智能卡作为唯一的个人标识在分配平台(网络)上预先注册(注册的相关数据则通过设备网络保存到控制器上)。用户进门时将持有的智能卡在读卡器有效范围内轻晃一下进行特征识别,读卡器读取了智能卡的数据后传输到控制器,控制器则根据保存的注册信息和获取的数据对比进行身份判断,如果比对成功则按照正常情况处理即驱动电锁开门,否则门保持关闭,并可将事件信息传输给报警、监控等系统,由第三方处理。
同样在光子门禁系统中需要对光子客户端(例如光子手机端,或称之为手机光钥匙客户端)身份识别信息进行分配,对于光子门禁系统而言可以使用ID唯一地识别光子手机端,但这就要求有一个的ID分配平台(网络)进行统一的ID分配。目前,在光子门禁系统中,还没有一种实用有效的ID分配或者说身份认证机制。
发明内容
本发明提供了一种身份认证系统、方法及装置,实现了一种实用有效的身份认证机制。
根据本发明的一个方面,提供了一种身份认证系统包括:身份认证请求装置、身份认证装置,其中,所述身份认证请求装置,用于向所述身份认证装置发送验证码发放请求;所述身份认证装置,用于响应所述身份认证请求装置发送的所述验证码发放请求,根据所述验证码发放请求生成ID及对应的验证码,对生成的所述ID及所述验证码进行绑定,并存储生成的所述ID、所述验证码以及绑定记录,将携带所述验证码的反馈信息反馈给所述身份认证请求装置;其中,所述身份认证请求装置还用于从所述身份认证装置接收所述反馈信息,并向所述身份认证装置发送ID发放请求,其中,所述ID发放请求包括所述反馈信息所携带的所述验证码;其中,所述身份认证装置还用于解析并判断接收到的所述ID发放请求中所包括的所述验证码是否与存储的所述验证码相匹配,如果相匹配,则将携带有所述ID的分配信息发送给所述身份认证请求装置。
所述身份认证请求装置,还用于在接收到携带有所述ID的分配信息后,对所述ID、所述身份认证请求装置的唯一标识及计数器值进行加密并保存。
所述身份认证装置,还用于在将携带所述验证码的反馈信息反馈给所述身份认证请求装置之前,先对携带所述验证码的反馈信息进行信源加密和/或信道加密;所述身份认证装置,还用于在将携带有所述ID的分配信息发送给所述身份认证请求装置之前,先对携带有所述ID的分配信息进行信源加密和/或信道加密。
所述身份认证装置,还用于使用基于扰码和伪码的同步加密算法对生成的所述ID、所述验证码以及所述绑定记录进行加密;所述身份认证请求装置,还用于使用基于扰码和伪码的同步加密算法对所述ID、所述身份认证请求装置的唯一标识及所述计数器值进行加密。
所述扰码为从一组随机生成的16进制扰码组中随机选取的一个扰码,且所述扰码与需要加密的信息的位数一致;其中,使用基于扰码的同步加密算法对生成的所述ID、所述验证码以及所述绑定记录进行加密或使用基于扰码同步加密算法对所述ID、所述身份认证请求装置的唯一标识及所述计数器值进行加密包括:将所述需要加密的信息转换为16进制;使用所述扰码逐位对转换为16进制后的所述需要加密的信息进行运算,其中,所述运算包括以下之一:异或运算、取反运算、求补码、反码。
所述伪码为一组随机生成的数字、字母、符号的一种或多种组合;其中,使用基于伪码的同步加密算法对生成的所述ID、所述验证码以及所述绑定记录进行加密或使用基于伪码同步加密算法对所述ID、所述身份认证请求装置的唯一标识及所述计数器值进行加密包括:将所述伪码添加到经过了扰码加密后的信息的尾部以使其位数增加到预定的位数。
所述信源加密采用以下之一的加密算法:AES(Advanced Encryption Standard,高级加密标准)算法、3DES(Triple DES,Triple Data Encryption Algorithm,三重数据加密算法)算法、RC4算法。
所述信道加密包括基于时间的同步加密算法。
使用所述基于时间的同步加密算法进行信道加密包括:获取当前的时间信息;将所述时间信息加入到所述反馈信息或者所述分配信息中;根据所述时间信息生成或选定一组扰码;使用生成的或选定的一组扰码对所述反馈信息或者所述分配信息进行加扰。
所述身份认证请求装置,还用于对从所述身份认证装置接收到的加密信息进行解密以提取所述时间信息,如果所述时间信息中的时间大于所述身份认证请求装置已存储的时间,则判断反馈回的验证码或者分配到的ID合法,否则,如果所述时间信息中的时间小于或者等于所述身份认证请求装置已存储的时间,则判断反馈回的验证码或者分配到的ID不合法。
所述身份认证系统可以设置在门禁系统、票务系统或者消费管理系统中。
根据本发明的另一个方面,还提供了一种身份认证装置,包括:生成模块,用于接收所述身份认证请求装置发送的验证码发放请求,根据所述验证码发放请求生成ID及对应的验证码,并对生成的所述ID及所述验证码进行绑定;存储模块,用于存储生成的所述ID、所述验证码以及绑定记录;反馈模块,用于将携带所述验证码的反馈信息反馈给所述身份认证请求装置;接收模块,用于从所述身份认证请求装置接收ID发放请求,其中,所述ID发放请求包括所述反馈信息所携带的验证码;判断模块,用于解析并判断接收到的所述ID发放请求中所包括的验证码是否与所述存储模块所存储的验证码相匹配;其中,所述反馈模块还用于在判断模块的判断结果为匹配时,将携带有所述ID的分配信息发送给所述身份认证请求装置。
所述身份认证装置还包括:加密模块,用于在所述反馈模块将携带所述验证码的反馈信息反馈给所述身份认证请求装置之前,先对携带所述验证码的反馈信息进行信源加密和/或信道加密;其中,所述加密模块还用于在所述反馈模块将携带有所述ID的分配信息发送给所述身份认证请求装置之前,先对携带有所述ID的分配信息进行信源加密和/或信道加密。
所述加密模块,还用于使用基于扰码和伪码的同步加密算法对生成的所述ID、所述验证码以及所述绑定记录进行加密。
所述扰码为从一组随机生成的16进制扰码组中随机选取的一个扰码,且所述扰码与需要加密的信息的位数一致;其中,所述加密模块使用基于扰码的同步加密算法对生成的ID、对应的验证码以及绑定记录进行加密包括:将所述需要加密的信息转换为16进制;使用所述扰码逐位对转换为16进制后的所述需要加密的信息进行运算,其中,所述运算包括以下之一:异或运算、取反运算、求补码、反码。
所述伪码为一组随机生成的数字、字母、符号的一种或多种组合;其中,所述加密模块使用基于伪码的同步加密算法对生成的ID、对应的验证码以及绑定记录进行加密包括:将所述伪码添加到经过了扰码加密后的信息的尾部以使其位数增加到预定的位数。
所述信道加密包括基于时间的同步加密算法,所述信源加密采用以下之一的加密算法:AES算法、3DES算法、RC4算法。
所述加密模块使用所述基于时间的同步加密算法进行信道加密包括:获取当前的时间信息;将所述时间信息加入到所述反馈信息或者所述分配信息中;根据所述时间信息生成或选定一组扰码;使用生成的或选定的一组扰码对所述反馈信息或者所述分配信息进行加扰。
根据本发明的再一个方面,还提供了一种身份认证请求装置,与身份认证装置通信,包括:请求模块,用于向所述身份认证装置发送验证码发放请求;接收模块,用于从所述身份认证装置接收携带有验证码反馈信息,其中,所述验证码为所述身份认证装置响应所述验证码发放请求,根据所述验证码发放请求生成的,同时所述身份认证装置还会生成与所述验证码对应的ID,对生成的所述ID及所述验证码进行绑定,并存储生成的所述ID、所述验证码以及绑定记录;发送模块,用于向所述身份认证装置发送ID发放请求,其中,所述ID发放请求包括所述反馈信息所携带的所述验证码;所述接收模块,还用于从所述身份认证装置接收携带有所述ID的分配信息,其中,所述分配信息为所述身份认证装置解析并判断接收到的所述ID发放请求中所包括的所述验证码与存储的所述验证码相匹配时向所述身份认证请求装置发送的。
所述身份认证请求装置还包括:加密模块,用于在接收到携带有所述ID的分配信息后,对所述ID、所述身份认证请求装置的唯一标识及计数器值进行加密并保存。
所述加密模块,还用于使用基于扰码和伪码的同步加密算法对所述ID、所述身份认证请求装置的唯一标识及所述计数器值进行加密。
所述扰码为从一组随机生成的16进制扰码组中随机选取的一个扰码,且所述扰码与需要加密的信息的位数一致;其中,所述加密模块使用基于扰码同步加密算法对所述ID、所述身份认证请求装置的唯一标识及所述计数器值进行加密包括:将所述需要加密的信息转换为16进制;使用所述扰码逐位对转换为16进制后的所述需要加密的信息进行运算,其中,所述运算包括以下之一:异或运算、取反运算、求补码、反码。
所述的身份认证请求装置,还包括:判断模块,用于对从所述身份认证装置接收到的加密信息进行解密以提取时间信息,如果所述时间信息中的时间大于所述身份认证请求装置已存储的时间,则判断反馈回的验证码或者分配到的ID合法,否则,如果所述时间信息中的时间小于或者等于所述身份认证请求装置已存储的时间,则判断反馈回的验证码或者分配到的ID不合法。
根据本发明的又一个方面,还提供了一种身份认证方法,应用于身份认证请求装置与身份认证装置,包括:所述身份认证请求装置向所述身份认证装置发送验证码发放请求;所述身份认证装置响应所述身份认证请求装置发送的所述验证码发放请求,根据所述验证码发放请求生成ID及对应的验证码,对生成的所述ID及所述验证码进行绑定,并存储生成的所述ID、所述验证码以及绑定记录,将携带所述验证码的反馈信息反馈给所述身份认证请求装置;所述身份认证请求装置从所述身份认证装置接收反馈回的所述反馈信息,并向所述身份认证装置发送ID发放请求,其中,所述ID发放请求包括所述反馈信息所携带的验证码;所述身份认证装置解析并判断接收到的所述ID发放请求中所包括的验证码是否与存储的所述验证码相匹配,如果相匹配,则将携带有所述ID的分配信息发送给所述身份认证请求装置。
所述身份认证方法还包括:所述身份认证请求装置在接收到携带有所述ID的分配信息后,对所述ID、所述身份认证请求装置的唯一标识及计数器值进行加密并保存。
所述将携带所述验证码的反馈信息反馈给所述身份认证请求装置的步骤之前,所述身份认证方法还包括:对携带所述验证码的反馈信息进行信源加密和/或信道加密。
所述将携带有所述ID的分配信息发送给所述身份认证请求装置的步骤之前,所述身份认证方法还包括:对携带有ID的分配信息进行信源加密和/或信道加密。
所述身份认证装置使用基于扰码和伪码的同步加密算法对生成的所述I D、所述验证码以及所述绑定记录进行加密;所述身份认证请求装置使用基于扰码和伪码的同步加密算法对所述ID、所述身份认证请求装置的唯一标识及所述计数器值进行加密。
所述扰码为从一组随机生成的16进制扰码组中随机选取的一个扰码,且所述扰码与需要加密的信息的位数一致;其中,使用基于扰码的同步加密算法对生成的所述ID、所述验证码以及所述绑定记录进行加密或使用基于扰码的同步加密算法对所述ID、所述身份认证请求装置的唯一标识及所述计数器值进行加密包括:将所述需要加密的信息转换为16进制;使用所述扰码逐位对转换为16进制后的所述需要加密的信息进行运算,其中,所述运算包括以下之一:异或运算、取反运算、求补码、反码。
所述伪码为一组随机生成的数字、字母、符号的一种或多种组合;其中,使用基于伪码的同步加密算法对生成的所述ID、所述验证码以及所述绑定记录进行加密或使用基于伪码的同步加密算法对所述ID、所述身份认证请求装置的唯一标识及所述计数器值进行加密包括:将所述伪码添加到经过了扰码加密后的信息的尾部以使其位数增加到预定的位数。
所述信道加密包括基于时间的同步加密算法,所述信源加密采用以下之一的加密算法:AES算法、3DES算法、RC4算法。
使用所述基于时间的同步加密算法进行信道加密包括:获取当前的时间信息;将所述时间信息加入到所述反馈信息或者所述分配信息中;根据所述时间信息生成或选定一组扰码;使用生成的或选定的所述扰码对所述反馈信息或者所述分配信息进行加扰。
所述身份认证方法还包括:所述身份认证请求装置对从所述身份认证装置接收到的加密信息进行解密以提取所述时间信息,如果所述时间信息中的时间大于所述身份认证请求装置已存储的时间,则判断反馈回的验证码或者分配到的ID合法,否则,如果所述时间信息中的时间小于或者等于所述身份认证请求装置已存储的时间,则判断反馈回的验证码或者分配到的ID不合法。
发明的技术方案提供了一种实用有效的身份认证机制,可以无障碍的应用在现有的光子门禁等系统中,实现ID分发或者身份认证的功能。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据实施例的身份认证系统的结构示意图;
图2是根据本发明优选实施例的信息加扰和加伪后的信息结构示意图;
图3是根据本发明优选实施例一的身份认证系统对信息进行加解扰和加解伪码的流程图;
图4是根据本发明优选实施例二的身份认证系统对信息进行加解扰和加解伪码的流程图;
图5是根据本发明优选实施例三的身份认证系统对信息进行加解扰和加解伪码的流程图;
图6是根据本发明优选实施例的基于时间加密的ID获取流程示意图;
图7是根据本发明优选实施例四的基于时间加密的ID获取流程图;
图8是根据本发明优选实施例五的基于时间加密的ID获取流程图;
图9是根据本发明优选实施例六的基于时间加密的ID获取流程图;
图10是根据实施例的身份认证装置的结构框图。
图11是根据实施例的身份认证请求装置的结构框图。
图12是根据实施例的身份认证方法的流程图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
图1是根据实施例的身份认证系统的结构示意图。如图1所示,身份认证系统包括:身份认证装置、身份认证请求装置,其中,
身份认证请求装置,用于向身份认证装置发送验证码发放请求;
身份认证装置,用于响应身份认证请求装置发送的验证码发放请求,根据验证码发放请求生成ID及对应的验证码,对生成的ID及验证码进行绑定,并存储生成的ID、验证码以及绑定记录,将携带验证码的反馈信息反馈给身份认证请求装置;
其中,身份认证请求装置还用于从身份认证装置接收反馈信息,并向身份认证装置发送ID发放请求,其中,ID发放请求包括反馈信息所携带的验证码;
其中,身份认证装置还用于解析并判断接收到的ID发放请求中所包括的验证码是否与存储的验证码相匹配,如果相匹配,则将携带有ID的分配信息发送给身份认证请求装置。
本实施例提供的身份认证系统可以无障碍的应用到现有的光子门禁等系统中,有效地实现ID分发或者书身份认证的功能。
优选的,身份认证请求装置,还可以用于在接收到携带有ID的分配信息后,对ID、身份认证请求装置的唯一标识及计数器值进行加密并保存。
在本优选实施例中,身份认证请求装置会进一步对最终获得的ID、光子客户端的唯一标识及计数器值进行加密,提高了系统中的信息安全性。
优选的,身份认证装置,还可以用于在将携带验证码的反馈信息反馈给身份认证请求装置之前,先对携带验证码的反馈信息进行信源加密和/或信道加密。
优选的,身份认证装置,还可以用于在将携带有ID的分配信息发送给身份认证请求装置之前,先对携带有ID的分配信息进行信源加密和/或信道加密。
优选的,身份认证装置,还用于使用基于扰码和伪码的同步加密算法对生成的ID、验证码以及绑定记录进行加密。
优选的,身份认证请求装置,还用于使用基于扰码和伪码的同步加密算法对ID、身份认证请求装置的唯一标识及计数器值进行加密。
上述优选实施例提供的加密功能可以大大提高整个系统的信息安全性,可根据情况选用其中的一个或多个加密措施。
在一个优选实施例提供的身份认证系统中,可以采用一种基于扰码和伪码的同步加密方式来保障数据的安全性。加扰是用来对数据进行动态加密的算法,即每次生成的字串是不相同的,加伪码是用来进一步干扰生成的扰码信息,通过前置、尾随或者两头追加的方式来完成对扰码信息的全面干扰。
基于扰码的加密方式有多种选择,本优选实施例提供一种优选的方式,在本优选的扰码加密方式中扰码为从一组随机生成的16进制扰码组中随机选取的一个扰码,且扰码与需要加密的信息的位数一致,而使用该扰码进行加密包括:将需要加密的信息转换为16进制;使用上述扰码逐位对转换为16进制后的需要加密的信息进行运算,其中上述运算包括以下之一:异或运算、取反运算、求补码、反码。
在上述优选实施例中,因为每次做加扰的扰码是从扰码组里面随机选取的,这样可以保障生成的密文是动态变化的。而扰码的位数与加密信息的位数一致,会使加扰过程实施较为容易,比如加密32比特的ID数据,则与其对应的扰码的位数要为32比特。这组扰码的个数也可以根据应用的复杂程度来设定,比如用在对性能要求高,安全要求不高的系统里,我们可以设定此组扰码由16个16进制的扰码组成,在对性能要求不高,安全系数要求很高的系统,可以设定此组扰码由256个甚至更多的16进制的扰码组成。而将需要加密的信息转换为16进制,是考虑到计算机里面进行运算的最终的是2进制串,16进制转换为2进制非常容易,而且可读性比2进制强,所以可以优选地将需要加密的信息先转换为16进制,然后再随机选取一个扰码,让其与需要加密的信息逐位进行运算,用来对其信号进行加扰。在上述扰码加密过程中,扰码是加扰和解扰算法的密钥。
基于伪码的加密方式同样有多种选择,本优选实施例提供一种优选的方式,在本优选的伪码加密方式中伪码为一组随机生成的数字、字母、符号的一种或多种组合,使用该伪码进行加密包括:将上述伪码添加到经过了扰码加密的所要加密的信息的尾部,使其增加到预定的位数。
在对验证信息、ID分别及其对应关系进行加扰,再将加扰后的信息保存到数据库后,用户如果登陆到数据库当中,查看验证信息和ID就看到的是密文。但是这样的还不足以让专业人士感觉到破解的难度,为了进一步增加算法的复杂程度,可以对加扰后的密文尾随伪码,使密文的位数增加至指定的位数,比如说128位、256位(参见图2),这样破译此密文的时候,就会使破译人以为是AES之类的加密算法,从而使其无法破解。
当然,如果需要将上述的加密后的明文即密文(包括加扰、加伪码)还原成明文后显示到界面,就要对密文进行解伪码和解扰。解伪码是对密文进行去伪码的过程,比如生成一个128位的密文,其中有效的密文是10位,那么余下的118为就是其对应的伪码,解伪码就是通过截取前面10位有效信息,丢弃118位伪码的方法来实现。解扰是对解伪码后的密文进行加扰的反向运算,如原加扰运算是异或运算,那么解扰算法也是异或运算;原加扰运算是先对明文与扰码进行加法运算,然后取其反码,那么解扰算法是先取其反码,然后再与扰码进行减法运算。
下面通过具体的优选实施例对本发明进行说明。在本优选实施例中,身份认证装置的主要功能是通过其安装的上位机软件实现的,当然其功能也可以通过硬件电路实现,在当前的技术条件下,使用软件基于通用的硬件身份认证装置较为方便实用,身份认证请求装置为手机光钥匙。上位机软件通过网络生成验证信息和ID号后,对此信息进行加密并保存到数据库记录中,其中的加密是基于一种加扰和加伪码的算法,从而保障数据库记录的安全性,当要取出此信息用来给界面展示时,则需要对此密文进行解扰和解伪码操作;手机光钥匙输入验证信息通过网络得到ID后,为了保障ID号、计数器值、手机序列号的安全性,也要对此三种信息进行加扰和加伪码操作后保存,手机光钥匙要发送光信号之前,需要先对此三种信息进行解扰和解伪码操作。具体来说,本优选实施例提供的身份认证系统主要实现了以下功能:
功能1:上位机软件通过网络生成验证信息后,对验证码、ID及其绑定记录进行加密再保存到数据库中,同时数据库的登陆账号和密码是另外一层加密保障,通过双重安全措施保障了保存在数据库中的数据是非常安全的。
上述加密使用的加密算法是一种基于扰码和伪码的同步加密算法,具体如下:先设定一组随机生成的扰码,扰码的位数与加密信息的位数要一致,比如加密32比特的ID数据,则与其对应的扰码的位数要为32比特,并且这组扰码的个数可以根据应用的复杂程度来设定,比如用在对性能要求高,安全要求不高的系统里,我们可以设定此组扰码由16个16进制的扰码组成,在对性能要求不高,安全系数要求很高的系统,可以设定此组扰码由256个甚至更多的16进制的扰码组成。
上述扰码是加扰和解扰算法的密钥。
对于需要加密的信息转换为16进制,因为计算机里面进行运算的最终的是2进制串,16进制转换为2进制非常容易,而且可读性比2进制强,所以先转换为16进制,然后从扰码组中随机选取一个扰码,与其逐位进行运算,用来对其进行加扰。上述运算可以选用各种方法,如异或运算、取反运算、求补码、反码。
信息加扰后,源信息变成没有规律的密文,因为每次做加扰的扰码是从扰码组里面随机选取的,这样可以保障生成的密文是动态变化的。
在这里对上位机通过网络生成的验证信息、ID号分别进行加扰,加扰后保存到数据库的记录里,这样用户如果登陆到数据库当中,查看验证信息和ID号就看到的是密文,但是这样的还不足以让专业人士感觉到破解的难度,为了进一步增加算法的复杂程度,可以对加扰后的密文尾随伪码,使密文的位数增加至指定的位数,比如说128位、256位,这样破译此密文的时候就会被以为是AES之类的加密算法,从而达到无法破解的目的。
上述的伪码是通过随机生成的一系列可变的数字组成或者数字和大小写字母组合的组成。
上述的加密后的明文即密文(包括加扰、加伪码)如果要还原成明文后显示到界面,就要对密文进行解伪码和解扰。解伪码是对密文进行去伪码的过程,比如生成一个128位的密文,其中有效的密文是10位,那么余下的118为就是其对应的伪码,解伪码就是通过截取前面10位有效信息,丢弃118位伪码的方法来实现。解扰是对解伪码后的密文进行加扰的反向运算,如原加扰运算是异或运算,那么解扰算法也是异或运算;原加扰运算是先对明文与扰码进行加法运算,然后取其反码,那么解扰算法是先取其反码,然后再与扰码进行减法运算。
功能2:手机光钥匙通过输入验证码获取ID后,这里获取的ID信息以及手机的唯一标识、计数器的值都需要进行安全保护,对于这些信息在保存前,可以使用上述方法进行加扰和加伪码加密运算,在取出使用的时候,可以使用上述方法对密文进行解扰和解伪码解密运算。原理同功能1。
下面通过三个优选的身份认证系统对信息进行加解扰和加解伪码的流程对上述功能进行说明。
优选实施例一:
图3是根据本发明优选实施例一的身份认证系统对信息进行加解扰和加解伪码的流程图,如图3所示,该流程包括:
S302:ID发放软件通过网络获取ID号和验证码以后,对此两种信息进行加扰和加伪码操作,得到两个密文后保存到数据库的ID分配表里的相关记录里,保障了数据表的内容的安全,其中使用的扰码组由16个扰码组成,加扰算法使用的是异或运算,伪码加扰码长度是128位。
S304:为了方便查看ID发放情况,设计了一个表格显示分配的ID序号和验证码列表,这样就需要对数据库里的密文进行解伪码和解扰操作还原出原来的信息,从而在表格里正确显示ID分配情况。其中使用的扰码组由16个扰码组成,解扰算法使用的是异或运算,伪码加扰码长度是128位。
S306:手机光钥匙在通过网络获取ID号以后,对三种信息需要进行加密:ID号、计数器值、手机序列号,使用的算法是加扰和加伪码,其中使用的扰码组由16个扰码组成,加扰算法使用的是异或运算,伪码加扰码长度是128位。对其进行加密后,保存到一个相对比较安全的地方,比如keychain中。
S308:手机光钥匙控制发光之前,必须先取出保存的在安全的地方的密文,然后对密文进行解伪码和解扰操作,还原出原始信息。其中使用的扰码组由16个扰码组成,解扰算法使用的是异或运算,伪码加扰码长度是128位。
S310:为了保障手机光钥匙和接收端之间的安全性,对手机光钥匙发出的信息进行加扰和加伪码操作,其中使用的扰码组由16个扰码组成,加扰算法使用的是异或运算,伪码加扰码长度是128位。
S312:接收端收到密文信息后,对其进行解伪码和解扰操作,从而还原出原始信息,然后再做进一步的操作。其中使用的扰码组由16个扰码组成,解扰算法使用的是异或运算,伪码加扰码长度是128位。
在本优选实施例中,采用了普通安全性加扰算法,扰码分布使用16种方式,加伪码后长度为128位,从而可以防止信息泄露,保障信息存储的安全性。
优选实施例二:
图4是根据本发明优选实施例二的身份认证系统对信息进行加解扰和加解伪码的流程图,如图4所示,该流程包括:
S402:ID发放软件通过网络获取ID号和验证码以后,对此两种信息进行加扰和加伪码操作,得到两个密文后保存到数据库的ID分配表里的相关记录里,保障了数据表的内容的安全,其中使用的扰码组由64个扰码组成,加扰算法使用的是异或运算,伪码加扰码长度是128位。
S404:为了方便查看ID发放情况,设计了一个表格显示分配的ID序号和验证码列表,这样就需要对数据库里的密文进行解伪码和解扰操作还原出原来的信息,从而在表格里正确显示ID分配情况。其中使用的扰码组由64个扰码组成,解扰算法使用的是异或运算,伪码加扰码长度是128位。
S406:手机光钥匙在通过网络获取ID号以后,对三种信息需要进行加密:ID号、计数器值、手机序列号,使用的算法是加扰和加伪码,其中使用的扰码组由64个扰码组成,加扰算法使用的是异或运算,伪码加扰码长度是128位。对其进行加密后,保存到一个相对比较安全的地方,比如keychain中。
S408:手机光钥匙控制发光之前,必须先取出保存的在安全的地方的密文,然后对密文进行解伪码和解扰操作,还原出原始信息。其中使用的扰码组由64个扰码组成,解扰算法使用的是异或运算,伪码加扰码长度是128位。
S410:为了保障手机光钥匙和接收端之间的安全性,对手机光钥匙发出的信息进行加扰和加伪码操作,其中使用的扰码组由64个扰码组成,加扰算法使用的是异或运算,伪码加扰码长度是128位。
S412:接收端收到密文信息后,对其进行解伪码和解扰操作,从而还原出原始信息,然后再做进一步的操作。其中使用的扰码组由64个扰码组成,解扰算法使用的是异或运算,伪码加扰码长度是128位。
本优选实施例中,采用了中等安全性加扰算法,扰码分布使用64种方式,加伪码后长度为128位,从可以而防止信息泄露,保障信息存储的安全性。
优选实施例三:
图5是根据本发明优选实施例三的身份认证系统对信息进行加解扰和加解伪码的流程图,如图5所示,该流程包括:
S502:ID发放软件通过网络获取ID号和验证码以后,对此两种信息进行加扰和加伪码操作,得到两个密文后保存到数据库的ID分配表里的相关记录里,保障了数据表的内容的安全,其中使用的扰码组由128个扰码组成,加扰算法使用的是异或运算,伪码加扰码长度是256位。
S504:为了方便查看ID发放情况,设计了一个表格显示分配的ID序号和验证码列表,这样就需要对数据库里的密文进行解伪码和解扰操作还原出原来的信息,从而在表格里正确显示ID分配情况。其中使用的扰码组由128个扰码组成,解扰算法使用的是异或运算,伪码加扰码长度是256位。
S506:手机光钥匙在通过网络获取ID号以后,对三种信息需要进行加密:ID号、计数器值、手机序列号,使用的算法是加扰和加伪码,其中使用的扰码组由128个扰码组成,加扰算法使用的是异或运算,伪码加扰码长度是256位。对其进行加密后,保存到一个相对比较安全的地方,比如keychain中。
S508:手机光钥匙控制发光之前,必须先取出保存的在安全的地方的密文,然后对密文进行解伪码和解扰操作,还原出原始信息。其中使用的扰码组由128个扰码组成,解扰算法使用的是异或运算,伪码加扰码长度是256位。
S510:为了保障手机光钥匙和接收端之间的安全性,对手机光钥匙发出的信息进行加扰和加伪码操作,其中使用的扰码组由128个扰码组成,加扰算法使用的是异或运算,伪码加扰码长度是256位。
S512:接收端收到密文信息后,对其进行解伪码和解扰操作,从而还原出原始信息,然后再做进一步的操作。其中使用的扰码组由128个扰码组成,解扰算法使用的是异或运算,伪码加扰码长度是256位。
在本优选实施例中,采用了高安全性加扰算法,扰码分布使用128种方式,加伪码后长度为256位,从可以而防止信息泄露,保障信息存储的安全性。
上述实施例及优选实施例主要是从信息保存的角度提高身份认证系统的信息安全性,为了进一步提高身份认证系统的信息安全性,还可以从信息发送方面进行改进。本优选实施例提供的身份认证系统进一步在信息发送过程中增加了加密的过程,通过信源加密和/或信道加密双重加密保障了信息在网络中的安全传输,再次提高了身份认证系统信息安全性。
在进行信源加密和/或信道加密时,可采用的算法是多种多样的,本实施例给出一些优选的选择。优选的,信源加密可以采用以下之一的加密算法:AES算法、3DES算法、RC4算法,信道加密算法可以为基于时间的同步加密算法。
优选地,使用基于时间的同步加密算法进行信道加密可以包括:获取当前的时间信息;将时间信息加入到反馈信息或者分配信息中;根据时间信息生成或选定一组扰码;使用生成的或选定的一组扰码对反馈信息或者分配信息进行加扰。
优选地,身份认证请求装置,还可以用于对从身份认证装置接收到的加密信息进行解密以提取时间信息,如果时间信息中的时间大于身份认证请求装置已存储的时间,则判断反馈回的验证码或者分配到的ID合法,否则,如果时间信息中的时间小于或者等于身份认证请求装置已存储的时间,则判断反馈回的验证码或者分配到的ID不合法。
在上述优选实施例提供的身份认证系统中,首先会通过对称或者非对称加密算法(AES算法、3DES算法、RC4算法)对信源进行加密,然后会通过基于时间的同步加密算法来实现信道安全性,这种加密算法是根据时间的动态变化而生成不同的扰码序号,然后检索到相应的扰码,让扰码和需要加密的部分进行运算(具体可参见上文介绍的扰码加密过程),接收端(ID发放端、光子客户端)获取信息后,先根据传过来的序号,找到相应的扰码,然后先通过扰码对信息进行运算,从而解出源信息,然后根据源信息中的时间信息和数据库的时间信息进行判断是否是通过网络复制产生的,从而防止欺骗。
下面通过具体的优选实施例对本发明进行说明。在本优选实施例中,在本优选实施例中,身份认证装置的主要功能是通过其安装的上位机软件实现的,身份认证请求装置为手机光子客户端。上位机软件通过网络给手机光子客户端生成验证信息、发放ID时,对其网络通道进行信源和/或信道加密,其中信源加密可以使用对称加密或者非对称加密算法,信道加密使用基于时间的同步加密算法,这样最大限度的保障数据在网络中传输的安全性,参见图6。具体来说,本优选实施例提供的身份认证系统主要实现了以下功能:
功能1:上位机软件通过网络生成验证信息过程中,通过基于时间的同步加密算法保障信息传输过程中的安全性。由于是互联网或者局域网,任何人都可以通过工具截取信息,所以是不安全的,为了保障网络传输过程中的安全性,需要对上位机软件发出的HTTP请求中的内容进行加密即信源加密,以及对整个发送通道进行加密即信道加密。
上述信源加密可以选用各种对称或者非对称加密算法。
对内容进行加密后,虽然源信息保障了安全,但是如果某人复制了传输过程的信息,不进行解密,然后再次发起同样的操作,这个时候网络没法判断发起这个请求的人是使用者还是第三方攻击者,所以会认为是合法的,如果在通道上发送的信息是动态变化的,即每次发送的信息都不一样,就可以避免上述的第三方攻击者复制网络信息重试,而时间是动态变化的,这样可以使用时间来对整个信息进行加密。先从互联网上获取网络时间信息,在源信息里加入时间的信息,选取时间的秒钟作为生成一个随机数的种子保障生成的随机数是动态变化的,这里生成的随机数可以用来指向一组扰码的编码,即指向扰码所在数组的指定下标值(随机数)的编码,并在源信息里加入随机数信息,然后让此编码对整个信息源进行一次异或运算(不包括随机数)。接收方收到此信息后,先从信息中取出随机数,然后取出扰码所在的数组的指定下标值(随机数)的编码,用此编码对整个信息进行异或运算(不包括随机数),从而还原源信息,然后取出源信息里的时间信息,如果是第一次生成验证信息,则在数据库里记录此次操作的源信息里的时间信息,如果是第二次生成验证信息,就比较取出源信息里的时间信息和上次生成验证信息操作的时数据库里记录里的时间信息,如果前者大于后者就说明是真正的使用者,如果前者小于或者等于后者,就说明是第三方攻击通过网络复制的信息的方式进行欺骗。
功能2:手机光子客户端通过网络获取ID,网络端发放ID的过程中,通过基于时间的同步加密算法保障信息传输过程中的安全性,其保障安全的实现过程同功能1。
下面通过三个优选的基于时间加密的ID获取流程对上述功能进行说明。
优选实施例四:
图7是根据本发明优选实施例四的基于时间加密的ID获取流程图,如图7所示,该流程包括:
S702:ID发放端(软件)向ID发放平台(网站)发送http请求,请求的格式是:“http://”+“IP地址或者网站域名”+“网站路径1”+“申请个数”。
S704:ID发放平台收到ID发放端提出的http请求后,对其信息进行解析,根据网站路径1转向验证码生成程序,程序先随机生成一个ID和随机生成一个验证码,然后绑定ID和验证码的关系。根据申请个数确定一次生成多少验证码,处理完成以后,携带验证码信息通过网络返回给ID发放软件,在发送前对其信息部分进行加密,分为信源加密和/或信道加密,信源加密选用对称加密算法AES,信道加密选用基于时间进行同步加密算法,根据每次动态生成的时间加入信源里,然后根据时间进行加扰,得到的扰码对源信息进行异或运算,从而使每次生成的信息都不一样,防止了第三方通过网络复制进行欺骗。ID发放端收到返回信息后,对加密的信息先进行解扰,提取时间信息,然后对其时间和数据库里存储的时间进行比较,如果前者大于后者则是合法的,如果前者小于或者等于后者则是非法的。
S706:手机光子客户端向ID发放平台发送http请求,请求的格式是:“http://”+“IP地址或者网站域名”+“网站路径2”+“验证码(加密)”。
S708:ID发放平台收到手机光子客户端提出的http请求后,对其信息进行解析,根据网站路径2转向验证码判断处理程序,根据信息中的验证码和S704绑定的ID的验证码进行比较,如果相同,则携带ID信息通过网络返回给手机光子客户端,在发送前对其信息部分进行加密,分为信源加密和/或信道加密,信源加密选用对称加密算法AES,信道加密选用基于时间进行同步加密算法,根据每次动态生成的时间加入信源里,然后根据时间进行加扰,得到的扰码对源信息进行异或运算,从而使每次生成的信息都不一样,防止了第三方通过网络复制进行欺骗。手机光子客户端收到返回信息后,对加密的信息先进行解扰,提取时间信息,然后对其时间和数据库里存储的时间进行比较,如果前者大于后者则是合法的,如果前者小于或者等于后者则是非法的。
在本优选实施例中,采用高安全性加解密算法:AES,对信源进行了加密,采用基于时间的同步对称算法对信道进行了加密,扰码库是由64个扰码组成,从而可以防止信息欺骗,保障了信息在网络传输中的安全。
图8是根据本发明优选实施例五的基于时间加密的ID获取流程图,如图8所示,该流程包括:
S802:ID发放端(软件)向ID发放平台(网站)发送http请求,请求的格式是:“http://”+“IP地址或者网站域名”+“网站路径1”+“申请个数”。
S804:ID发放平台收到ID发放端提出的http请求后,对其信息进行解析,根据网站路径1转向验证码生成程序,程序先随机生成一个ID和随机生成一个验证码,然后绑定ID和验证码的关系。根据申请个数确定一次生成多少验证码,处理完成以后,携带验证码信息通过网络返回给ID发放软件,在发送前对其信息部分进行加密,分为信源加密和/或信道加密,信源加密选用对称加密算法3DES,信道加密选用基于时间进行同步加密算法,根据每次动态生成的时间加入信源里,然后根据时间进行加扰,得到的扰码对源信息进行异或运算,从而使每次生成的信息都不一样,防止了第三方通过网络复制进行欺骗。ID发放端收到返回信息后,对加密的信息先进行解扰,提取时间信息,然后对其时间和数据库里存储的时间进行比较,如果前者大于后者则是合法的,如果前者小于或者等于后者则是非法的。
S806:手机光子客户端向ID发放平台发送http请求,请求的格式是:“http://”+“IP地址或者网站域名”+“网站路径2”+“验证码(加密)”。
S808:ID发放平台收到手机光子客户端提出的http请求后,对其信息进行解析,根据网站路径2转向验证码判断处理程序,根据信息中的验证码和S804绑定的ID的验证码进行比较,如果相同,则携带ID信息通过网络返回给手机光子客户端,在发送前对其信息部分进行加密,分为信源加密和/或信道加密,信源加密选用对称加密算法3DES,信道加密选用基于时间进行同步加密算法,根据每次动态生成的时间加入信源里,然后根据时间进行加扰,得到的扰码对源信息进行异或运算,从而使每次生成的信息都不一样,防止了第三方通过网络复制进行欺骗。手机光子客户端收到返回信息后,对加密的信息先进行解扰,提取时间信息,然后对其时间和数据库里存储的时间进行比较,如果前者大于后者则是合法的,如果前者小于或者等于后者则是非法的。
在本优选实施例中,采用高安全性加解密算法:3DES,对信源进行了加密,采用基于时间的同步对称算法对信道进行了加密,扰码库是由128个扰码组成,从而可以防止信息欺骗,保障了信息在网络传输中的安全。
图9是根据本发明优选实施例六的基于时间加密的ID获取流程图,如图9所示,该流程包括:
S902:ID发放端(软件)向ID发放平台(网站)发送http请求,请求的格式是:“http://”+“IP地址或者网站域名”+“网站路径1”+“申请个数”。
S904:ID发放平台收到ID发放端提出的http请求后,对其信息进行解析,根据网站路径1转向验证码生成程序,程序先随机生成一个ID和随机生成一个验证码,然后绑定ID和验证码的关系。根据申请个数确定一次生成多少验证码,处理完成以后,携带验证码信息通过网络返回给ID发放软件,在发送前对其信息部分进行加密,分为信源加密和/或信道加密,信源加密选用对称加密算法RC4,信道加密选用基于时间进行同步加密算法,根据每次动态生成的时间加入信源里,然后根据时间进行加扰,得到的扰码对源信息进行异或运算,从而使每次生成的信息都不一样,防止了第三方通过网络复制进行欺骗。ID发放端收到返回信息后,对加密的信息先进行解扰,提取时间信息,然后对其时间和数据库里存储的时间进行比较,如果前者大于后者则是合法的,如果前者小于或者等于后者则是非法的。
S906:手机光子客户端向ID发放平台发送http请求,请求的格式是:“http://”+“IP地址或者网站域名”+“网站路径2”+“验证码(加密)”。
S908:ID发放平台收到手机光子客户端提出的http请求后,对其信息进行解析,根据网站路径2转向验证码判断处理程序,根据信息中的验证码和S904绑定的ID的验证码进行比较,如果相同,则携带ID信息通过网络返回给ID发放软件,在发送前对其信息部分进行加密,分为信源加密和/或信道加密,信源加密选用对称加密算法RC4,信道加密选用基于时间进行同步加密算法,根据每次动态生成的时间加入信源里,然后根据时间进行加扰,得到的扰码对源信息进行异或运算,从而使每次生成的信息都不一样,防止了第三方通过网络复制进行欺骗。手机光钥匙收到返回信息后,对加密的信息先进行解扰,提取时间信息,然后对其时间和数据库里存储的时间进行比较,如果前者大于后者则是合法的,如果前者小于或者等于后者则是非法的。
在本优选实施例中,采用高安全性加解密算法:RC4,对信源进行了加密,采用基于时间的同步对称算法对信道进行了加密,扰码库是由256个扰码组成,从而可以防止信息欺骗,保障了信息在网络传输中的安全。
优选地,除了上述的光子门禁系统,本发明实施例及优选实施例提供的身份认证系统还可以设置在其它门禁系统中,也可以应用在票务系统或者消费管理系统中。
基于上述的身份认证系统,本市实施例还提供了一种身份认证装置,与身份认证请求装置通信,如图10所示,包括:生成模块,用于接收身份认证请求装置发送的验证码发放请求,根据验证码发放请求生成ID及对应的验证码,并对生成的ID及验证码进行绑定;存储模块,用于存储生成的ID、验证码以及绑定记录;反馈模块,用于将携带验证码的反馈信息反馈给身份认证请求装置;接收模块,用于从身份认证请求装置接收ID发放请求,其中,ID发放请求包括反馈信息所携带的验证码;判断模块,用于解析并判断接收到的ID发放请求中所包括的验证码是否与存储模块所存储的验证码相匹配;其中,反馈模块还用于在判断模块的判断结果为匹配时,将携带有ID的分配信息发送给身份认证请求装置。
优选的,身份认证装置还可以包括:加密模块,用于在反馈模块将携带验证码的反馈信息反馈给身份认证请求装置之前,先对携带验证码的反馈信息进行信源加密和/或信道加密。
优选的,加密模块,还可以用于在反馈模块将携带有ID的分配信息发送给身份认证请求装置之前,先对携带有ID的分配信息进行信源加密和/或信道加密。
优选的,加密模块,还可以用于使用基于扰码和伪码的同步加密算法对生成的ID、验证码以及绑定记录进行加密。
优选的,上述扰码可以为从一组随机生成的16进制扰码组中随机选取的一个扰码,且该扰码与需要加密的信息的位数一致;加密模块使用基于扰码的同步加密算法对生成的ID、对应的验证码以及绑定记录进行加密包括:将需要加密的信息转换为16进制;使用扰码逐位对转换为16进制后的需要加密的信息进行运算,其中,运算包括以下之一:异或运算、取反运算、求补码、反码。
优选的,上述伪码可以为一组随机生成的数字、字母、符号的一种或多种组合;加密模块使用基于伪码的同步加密算法对生成的ID、对应的验证码以及绑定记录进行加密包括:将伪码添加到经过了扰码加密后的信息的尾部以使其位数增加到预定的位数。
优选的,信道加密包括基于时间的同步加密算法,信源加密采用以下之一的加密算法:高级加密标准AES算法、三重数据加密算法3DES算法、RC4算法。
优选的,加密模块使用基于时间的同步加密算法进行信道加密包括:获取当前的时间信息;将时间信息加入到反馈信息或者分配信息中;根据时间信息生成或选定一组扰码;使用生成的或选定的一组扰码对反馈信息或者分配信息进行加扰。
基于上述的身份认证系统,本实施例还提供了一种身份认证请求装置,与身份认证装置通信,如图11所示,包括:请求模块,用于向身份认证装置发送验证码发放请求;接收模块,用于从身份认证装置接收携带有验证码反馈信息,其中,验证码为身份认证装置响应上述验证码发放请求,根据验证码发放请求生成的,同时身份认证装置还会生成与验证码对应的ID,对生成的ID及验证码进行绑定,并存储生成的ID、验证码以及绑定记录;发送模块,用于向身份认证装置发送ID发放请求,其中,ID发放请求包括上述反馈信息所携带的验证码;接收模块,还用于从身份认证装置接收携带有ID的分配信息,其中,分配信息为身份认证装置解析并判断接收到的ID发放请求中所包括的验证码与存储的验证码相匹配时向身份认证请求装置发送的。
优选的,身份认证请求装置还可以包括:加密模块,用于在接收到携带有ID的分配信息后,对ID、身份认证请求装置的唯一标识及计数器值进行加密并保存。
优选的,加密模块,还可以用于使用基于扰码和伪码的同步加密算法对ID、身份认证请求装置的唯一标识及计数器值进行加密。
优选的,上述扰码为从一组随机生成的16进制扰码组中随机选取的一个扰码,且扰码与需要加密的信息的位数一致;其中,加密模块使用基于扰码同步加密算法对ID、身份认证请求装置的唯一标识及计数器值进行加密包括:将需要加密的信息转换为16进制;使用扰码逐位对转换为16进制后的需要加密的信息进行运算,其中,上述运算包括以下之一:异或运算、取反运算、求补码、反码。
优选的,身份认证请求装置还可以包括:判断模块,用于对从身份认证装置接收到的加密信息进行解密以提取时间信息,如果时间信息中的时间大于身份认证请求装置已存储的时间,则判断反馈回的验证码或者分配到的ID合法,否则,如果时间信息中的时间小于或者等于身份认证请求装置已存储的时间,则判断反馈回的验证码或者分配到的ID不合法。
基于上述的身份认证系统,本实施例还提供了一种身份认证方法,如图12所示,应用于身份认证请求装置与身份认证装置,包括:
步骤S1202,身份认证请求装置向身份认证装置发送验证码发放请求;
步骤S1204,身份认证装置响应身份认证请求装置发送的验证码发放请求,根据验证码发放请求生成ID及对应的验证码,对生成的ID及验证码进行绑定,并存储生成的ID、验证码以及绑定记录,将携带验证码的反馈信息反馈给身份认证请求装置;
步骤S1206,身份认证请求装置从身份认证装置接收反馈回的反馈信息,并向身份认证装置发送ID发放请求,其中,ID发放请求包括反馈信息所携带的验证码;
步骤S1208,身份认证装置解析并判断接收到的ID发放请求中所包括的验证码是否与存储的验证码相匹配,如果相匹配,则将携带有ID的分配信息发送给身份认证请求装置。
优选的,上述身份认证方法还可以包括:身份认证请求装置在接收到携带有ID的分配信息后,对ID、身份认证请求装置的唯一标识及计数器值进行加密并保存。
优选的,将携带验证码的反馈信息反馈给身份认证请求装置的步骤之前,上述身份认证方法还可以包括:对携带验证码的反馈信息进行信源加密和/或信道加密。
优选的,将携带有ID的分配信息发送给身份认证请求装置的步骤之前,上述身份认证方法还可以包括:对携带有ID的分配信息进行信源加密和/或信道加密。
优选的,身份认证装置可以使用基于扰码和伪码的同步加密算法对生成的I D、验证码以及绑定记录进行加密;身份认证请求装置可以使用基于扰码和伪码的同步加密算法对ID、身份认证请求装置的唯一标识及计数器值进行加密。
优选的,上述扰码可以为从一组随机生成的16进制扰码组中随机选取的一个扰码,且该扰码与需要加密的信息的位数一致;其中,使用基于扰码的同步加密算法对生成的ID、验证码以及绑定记录进行加密或使用基于扰码的同步加密算法对ID、身份认证请求装置的唯一标识及计数器值进行加密可以包括:将需要加密的信息转换为16进制;使用扰码逐位对转换为16进制后的需要加密的信息进行运算,其中,上述运算包括以下之一:异或运算、取反运算、求补码、反码。
优选的,上述伪码可以为一组随机生成的数字、字母、符号的一种或多种组合;使用基于伪码的同步加密算法对生成的ID、验证码以及绑定记录进行加密或使用基于伪码的同步加密算法对ID、身份认证请求装置的唯一标识及计数器值进行加密可以包括:将伪码添加到经过了扰码加密后的信息的尾部以使其位数增加到预定的位数。
优选的,上述信道加密可以包括基于时间的同步加密算法,上述信源加密可以采用以下之一的加密算法:AES算法、3DES算法、RC4算法。
优选的,使用基于时间的同步加密算法进行信道加密包括:获取当前的时间信息;将时间信息加入到反馈信息或者分配信息中;根据时间信息生成或选定一组扰码;使用生成的或选定的扰码对反馈信息或者分配信息进行加扰。
优选的,上述身份认证方法还可以包括:身份认证请求装置对从身份认证装置接收到的加密信息进行解密以提取时间信息,如果时间信息中的时间大于身份认证请求装置已存储的时间,则判断反馈回的验证码或者分配到的ID合法,否则,如果时间信息中的时间小于或者等于身份认证请求装置已存储的时间,则判断反馈回的验证码或者分配到的ID不合法。
从以上描述可以看出,本发明提供的技术方案,可以无障碍应用到光子门禁系统等多种系统中,实用有效地实现ID分发或者说身份认证,同时可以从信息保存及信息传输两面提高身份认证系统的信息安全性。本发明提供的技术方案针对不同的信息及信息传输过程采用不同的具有特殊效果的加密方式,并对身份认证系统的工作流程进行了相应的优化,最大程度上确保了身份认证系统的信息安全。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (22)

1.一种身份认证系统,其特征在于,包括:身份认证请求装置、身份认证装置,其中,
所述身份认证请求装置,用于向所述身份认证装置发送验证码发放请求;
所述身份认证装置,用于响应所述身份认证请求装置发送的所述验证码发放请求,根据所述验证码发放请求生成ID及对应的验证码,对生成的所述ID及所述验证码进行绑定,并存储生成的所述ID、所述验证码以及绑定记录,将携带所述验证码的反馈信息反馈给所述身份认证请求装置;
其中,所述身份认证请求装置还用于从所述身份认证装置接收所述反馈信息,并向所述身份认证装置发送ID发放请求,其中,所述ID发放请求包括所述反馈信息所携带的所述验证码;
其中,所述身份认证装置还用于解析并判断接收到的所述ID发放请求中所包括的所述验证码是否与存储的所述验证码相匹配,如果相匹配,则将携带有所述ID的分配信息发送给所述身份认证请求装置。
2.根据权利要求1所述的身份认证系统,其特征在于,
所述身份认证装置,还用于在将携带所述验证码的反馈信息反馈给所述身份认证请求装置之前,先对携带所述验证码的反馈信息进行信源加密和/或信道加密;
所述身份认证装置,还用于在将携带有所述ID的分配信息发送给所述身份认证请求装置之前,先对携带有所述ID的分配信息进行信源加密和/或信道加密。
3.根据权利要求2所述的身份认证系统,其特征在于,所述信源加密采用以下之一的加密算法:高级加密标准AES算法、三重数据加密算法3DES算法、RC4算法。
4.根据权利要求2所述的身份认证系统,其特征在于,所述信道加密包括基于时间的同步加密算法。
5.根据权利要求4所述的身份认证系统,其特征在于,使用所述基于时间的同步加密算法进行信道加密包括:
获取当前的时间信息;
将所述时间信息加入到所述反馈信息或者所述分配信息中;
根据所述时间信息生成或选定一组扰码;
使用生成的或选定的一组扰码对所述反馈信息或者所述分配信息进行加扰。
6.根据权利要求5所述的身份认证系统,其特征在于,
所述身份认证请求装置,还用于对从所述身份认证装置接收到的加密信息进行解密以提取所述时间信息,如果所述时间信息中的时间大于所述身份认证请求装置已存储的时间,则判断反馈回的验证码或者分配到的ID合法,否则,如果所述时间信息中的时间小于或者等于所述身份认证请求装置已存储的时间,则判断反馈回的验证码或者分配到的ID不合法。
7.根据权利要求1至5任一项所述的身份认证系统,其特征在于,所述身份认证系统设置在门禁系统、票务系统或者消费管理系统中。
8.一种身份认证装置,与身份认证请求装置通信,其特征在于,所述身份认证装置包括:
生成模块,用于接收所述身份认证请求装置发送的验证码发放请求,根据所述验证码发放请求生成ID及对应的验证码,并对生成的所述ID及所述验证码进行绑定;
存储模块,用于存储生成的所述ID、所述验证码以及绑定记录;
反馈模块,用于将携带所述验证码的反馈信息反馈给所述身份认证请求装置;
接收模块,用于从所述身份认证请求装置接收ID发放请求,其中,所述ID发放请求包括所述反馈信息所携带的验证码;
判断模块,用于解析并判断接收到的所述ID发放请求中所包括的验证码是否与所述存储模块所存储的验证码相匹配;
其中,所述反馈模块还用于在判断模块的判断结果为匹配时,将携带有所述ID的分配信息发送给所述身份认证请求装置。
9.根据权利要求8所述的身份认证装置,其特征在于,所述身份认证装置还包括:
加密模块,用于在所述反馈模块将携带所述验证码的反馈信息反馈给所述身份认证请求装置之前,先对携带所述验证码的反馈信息进行信源加密和/或信道加密;
其中,所述加密模块还用于在所述反馈模块将携带有所述ID的分配信息发送给所述身份认证请求装置之前,先对携带有所述ID的分配信息进行信源加密和/或信道加密。
10.根据权利要求9所述的身份认证装置,其特征在于,
所述加密模块,还用于使用基于扰码和伪码的同步加密算法对生成的所述ID、所述验证码以及所述绑定记录进行加密。
11.根据权利要求10所述的身份认证装置,其特征在于,所述扰码为从一组随机生成的16进制扰码组中随机选取的一个扰码,且所述扰码与需要加密的信息的位数一致;
其中,所述加密模块使用基于扰码的同步加密算法对生成的所述ID、所述验证码以及所述绑定记录进行加密包括:
将所述需要加密的信息转换为16进制;
使用所述扰码逐位对转换为16进制后的所述需要加密的信息进行运算,其中,所述运算包括以下之一:异或运算、取反运算、求补码、反码。
12.根据权利要求11所述的身份认证装置,其特征在于,所述伪码为一组随机生成的数字、字母、符号的一种或多种组合;
其中,所述加密模块使用基于伪码的同步加密算法对生成的所述ID、所述验证码以及所述绑定记录进行加密包括:
将所述伪码添加到经过了扰码加密后的信息的尾部以使其位数增加到预定的位数。
13.根据权利要求9所述的身份认证装置,其特征在于,所述信道加密包括基于时间的同步加密算法,所述信源加密采用以下之一的加密算法:高级加密标准AES算法、三重数据加密算法3DES算法、RC4算法。
14.根据权利要求13所述的身份认证装置,其特征在于,所述加密模块使用所述基于时间的同步加密算法进行信道加密包括:
获取当前的时间信息;
将所述时间信息加入到所述反馈信息或者所述分配信息中;
根据所述时间信息生成或选定一组扰码;
使用生成的或选定的一组扰码对所述反馈信息或者所述分配信息进行加扰。
15.一种身份认证请求装置,与身份认证装置通信,其特征在于,包括:
请求模块,用于向所述身份认证装置发送验证码发放请求;
接收模块,用于从所述身份认证装置接收携带有验证码反馈信息,其中,所述验证码为所述身份认证装置响应所述验证码发放请求,根据所述验证码发放请求生成的,同时所述身份认证装置还会生成与所述验证码对应的ID,对生成的所述ID及所述验证码进行绑定,并存储生成的所述ID、所述验证码以及绑定记录;
发送模块,用于向所述身份认证装置发送ID发放请求,其中,所述ID发放请求包括所述反馈信息所携带的所述验证码;
其中,所述接收模块,还用于从所述身份认证装置接收携带有所述ID的分配信息,其中,所述分配信息为所述身份认证装置解析并判断接收到的所述ID发放请求中所包括的所述验证码与存储的所述验证码相匹配时向所述身份认证请求装置发送的。
16.根据权利要求15所述的身份认证请求装置,其特征在于,还包括:
判断模块,用于对从所述身份认证装置接收到的加密信息进行解密以提取时间信息,如果所述时间信息中的时间大于所述身份认证请求装置已存储的时间,则判断反馈回的验证码或者分配到的ID合法,否则,如果所述时间信息中的时间小于或者等于所述身份认证请求装置已存储的时间,则判断反馈回的验证码或者分配到的ID不合法。
17.一种身份认证方法,应用于身份认证请求装置与身份认证装置,其特征在于,所述身份认证方法包括:
所述身份认证请求装置向所述身份认证装置发送验证码发放请求;
所述身份认证装置响应所述身份认证请求装置发送的所述验证码发放请求,根据所述验证码发放请求生成ID及对应的验证码,对生成的所述ID及所述验证码进行绑定,并存储生成的所述ID、所述验证码以及绑定记录,将携带所述验证码的反馈信息反馈给所述身份认证请求装置;
所述身份认证请求装置从所述身份认证装置接收反馈回的所述反馈信息,并向所述身份认证装置发送ID发放请求,其中,所述ID发放请求包括所述反馈信息所携带的验证码;
所述身份认证装置解析并判断接收到的所述ID发放请求中所包括的验证码是否与存储的所述验证码相匹配,如果相匹配,则将携带有所述ID的分配信息发送给所述身份认证请求装置。
18.根据权利要求17所述的身份认证方法,其特征在于,所述将携带所述验证码的反馈信息反馈给所述身份认证请求装置的步骤之前,所述身份认证方法还包括:
对携带所述验证码的反馈信息进行信源加密和/或信道加密。
19.根据权利要求17所述的身份认证方法,其特征在于,所述将携带有所述ID的分配信息发送给所述身份认证请求装置的步骤之前,所述身份认证方法还包括:
对携带有所述ID的分配信息进行信源加密和/或信道加密。
20.根据权利要求19所述的身份认证方法,其特征在于,所述信道加密包括基于时间的同步加密算法,所述信源加密采用以下之一的加密算法:高级加密标准AES算法、三重数据加密算法3DES算法、RC4算法。
21.根据权利要求20所述的身份认证方法,其特征在于,使用所述基于时间的同步加密算法进行信道加密包括:
获取当前的时间信息;
将所述时间信息加入到所述反馈信息或者所述分配信息中;
根据所述时间信息生成或选定一组扰码;
使用生成的或选定的所述扰码对所述反馈信息或者所述分配信息进行加扰。
22.根据权利要求21所述的身份认证方法,其特征在于,所述身份认证方法还包括:
所述身份认证请求装置对从所述身份认证装置接收到的加密信息进行解密以提取所述时间信息,如果所述时间信息中的时间大于所述身份认证请求装置已存储的时间,则判断反馈回的验证码或者分配到的ID合法,否则,如果所述时间信息中的时间小于或者等于所述身份认证请求装置已存储的时间,则判断反馈回的验证码或者分配到的ID不合法。
CN201310363035.7A 2013-08-19 2013-08-19 身份认证系统、装置、方法以及身份认证请求装置 Active CN103812854B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201310363035.7A CN103812854B (zh) 2013-08-19 2013-08-19 身份认证系统、装置、方法以及身份认证请求装置
KR1020167006404A KR101874721B1 (ko) 2013-08-19 2014-07-22 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치
JP2016535317A JP6301471B2 (ja) 2013-08-19 2014-07-22 身分認証システム、装置、方法及び身分認証請求装置
EP14838636.0A EP3038316B1 (en) 2013-08-19 2014-07-22 Identity authentication system, apparatus, and method, and identity authentication request apparatus
PCT/CN2014/082760 WO2015024426A1 (zh) 2013-08-19 2014-07-22 身份认证系统、装置、方法以及身份认证请求装置
US15/047,653 US10142339B2 (en) 2013-08-19 2016-02-19 Identity authentication system, apparatus, and method, and identity authentication request apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310363035.7A CN103812854B (zh) 2013-08-19 2013-08-19 身份认证系统、装置、方法以及身份认证请求装置

Publications (2)

Publication Number Publication Date
CN103812854A CN103812854A (zh) 2014-05-21
CN103812854B true CN103812854B (zh) 2015-03-18

Family

ID=50709057

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310363035.7A Active CN103812854B (zh) 2013-08-19 2013-08-19 身份认证系统、装置、方法以及身份认证请求装置

Country Status (6)

Country Link
US (1) US10142339B2 (zh)
EP (1) EP3038316B1 (zh)
JP (1) JP6301471B2 (zh)
KR (1) KR101874721B1 (zh)
CN (1) CN103812854B (zh)
WO (1) WO2015024426A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102296184B1 (ko) * 2014-10-01 2021-08-31 삼성전자주식회사 이동 통신 시스템에서 통신 및 디스커버리 신호 송신 기법
US9460280B1 (en) * 2015-10-28 2016-10-04 Min Ni Interception-proof authentication and encryption system and method
CN107454113B (zh) * 2017-09-29 2020-12-22 宝略科技(浙江)有限公司 一种基于时间校准数据进行身份认证的方法及系统
CN108833338B (zh) * 2018-04-23 2020-09-22 福建天泉教育科技有限公司 动态验证码的分配方法及计算机可读存储介质
CN108881321A (zh) * 2018-09-12 2018-11-23 吴江市聚盈电子材料科技有限公司 一种能实现验证的网络安全检测装置
CN112399411B (zh) * 2019-07-31 2022-04-29 上海华为技术有限公司 一种认证接入网设备的方法以及相关设备
CN110690965B (zh) * 2019-10-10 2022-09-13 山东浪潮科学研究院有限公司 一种无线通信安全系统
CN110851820B (zh) * 2019-11-08 2023-02-03 周口师范学院 一种基于人工智能设计的计算机管理装置
US11316658B2 (en) 2020-07-20 2022-04-26 Bank Of America Corporation System and method for securing a database by scrambling data
CN111858592A (zh) * 2020-07-20 2020-10-30 浪潮云信息技术股份公司 一种学籍数据的处理方法
CN112244360B (zh) * 2020-10-12 2023-12-22 武汉瑞纳捷半导体有限公司 电子烟烟弹的认证方法、装置及电子烟
KR200495799Y1 (ko) * 2021-07-02 2022-08-22 권홍 차량 통행료 자동지불단말기
CN114697105B (zh) * 2022-03-28 2024-03-22 徐工集团工程机械股份有限公司建设机械分公司 一种起重机can总线数据交互应答的动态加密方法及装置
CN114944922A (zh) * 2022-05-19 2022-08-26 中国银行股份有限公司 一种数据处理方法、装置、设备及存储介质
CN114785619B (zh) * 2022-06-16 2022-08-26 湖南工商大学 一种动态缺失加密系统
CN116112186B (zh) * 2023-04-07 2023-06-27 深圳奥联信息安全技术有限公司 一种电子签名防伪方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101102324A (zh) * 2007-08-17 2008-01-09 北京移数通电讯有限公司 认证系统及认证方法
CN102300182A (zh) * 2011-09-07 2011-12-28 飞天诚信科技股份有限公司 一种基于短信的身份验证方法、系统和装置
CN102752276A (zh) * 2012-02-02 2012-10-24 青岛印象派信息技术有限公司 一种基于云计算的验证码服务方法和系统

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030210783A1 (en) * 2000-07-27 2003-11-13 Ross Filippi Method and system of encryption
JP2005173895A (ja) * 2003-12-10 2005-06-30 Sony Corp 認証情報登録サーバ、認証情報登録仲介サーバ、認証情報登録方法、認証情報登録仲介方法、認証情報登録プログラム、認証情報登録仲介プログラム、及び記憶媒体
JP2005309148A (ja) * 2004-04-22 2005-11-04 Hitachi Ltd データ変換装置およびデータ変換方法
EP1794740A4 (en) * 2004-05-11 2012-01-25 Motion Computing Inc ENHANCED DISPLAY DEVICES FOR STYLING ENTRY DEVICE PERIPHERALS
US20060177065A1 (en) * 2005-02-09 2006-08-10 Wal-Mart Stores, Inc. System and methods for encrypting data utilizing one-time pad key
JP4372093B2 (ja) * 2005-12-05 2009-11-25 Necインフロンティア株式会社 Icカードを利用した認証システム及び方法並びにそのプログラム
US7512567B2 (en) * 2006-06-29 2009-03-31 Yt Acquisition Corporation Method and system for providing biometric authentication at a point-of-sale via a mobile device
KR101167547B1 (ko) * 2007-03-26 2012-07-20 가부시키가이샤 알박 증착원, 증착 장치, 성막 방법
EP2223460A4 (en) * 2007-12-20 2011-12-28 Bce Inc NON-CONTACT LABEL WITH SIGNATURE AND ASSOCIATED APPLICATIONS
CN101615274A (zh) * 2008-06-25 2009-12-30 阿里巴巴集团控股有限公司 利用通信终端进行支付的方法及系统
JP2010044654A (ja) * 2008-08-15 2010-02-25 Datacontrol Co Ltd 認証サーバ及びこれを備えた認証システム
JP2010211294A (ja) * 2009-03-06 2010-09-24 Toshiba Corp ユーザ認証システムおよびユーザ認証方法
KR101086236B1 (ko) 2009-03-16 2011-11-24 주식회사 케이티 출입 통제 시스템 및 방법
US20110078198A1 (en) * 2009-09-30 2011-03-31 Ade Lee Automatic serial number and request id allocation in a replicated (cloned) certificate authority and data recovery management topology
WO2011112752A1 (en) * 2010-03-09 2011-09-15 Alejandro Diaz Arceo Electronic transaction techniques implemented over a computer network
US20130061289A1 (en) * 2011-03-01 2013-03-07 Keith McFarland Secure Messaging
CN102905253B (zh) * 2011-07-27 2019-07-09 中兴通讯股份有限公司 一种标识分配方法及系统
US20130029742A1 (en) * 2011-07-29 2013-01-31 Frick Michael D Instant lottery game and draw based lottery game configuration
US9898728B2 (en) * 2011-12-19 2018-02-20 Gfa Worldwide, Inc. System and method for one-time payment authorization in a portable communication device
US20130212661A1 (en) * 2012-02-13 2013-08-15 XceedlD Corporation Credential management system
US10360593B2 (en) * 2012-04-24 2019-07-23 Qualcomm Incorporated Retail proximity marketing
US20140028158A1 (en) * 2012-07-26 2014-01-30 Seiko Instruments Inc. Piezoelectric vibrating strip, piezoelectric vibrator, oscillator, electronic device, and radio timepiece
US20140281587A1 (en) * 2013-03-14 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for using a secure non-volatile storage with a computer processor
CN103825871B (zh) * 2013-07-31 2015-05-27 深圳光启创新技术有限公司 一种鉴权系统及其发射终端、接收终端和权限认证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101102324A (zh) * 2007-08-17 2008-01-09 北京移数通电讯有限公司 认证系统及认证方法
CN102300182A (zh) * 2011-09-07 2011-12-28 飞天诚信科技股份有限公司 一种基于短信的身份验证方法、系统和装置
CN102752276A (zh) * 2012-02-02 2012-10-24 青岛印象派信息技术有限公司 一种基于云计算的验证码服务方法和系统

Also Published As

Publication number Publication date
KR101874721B1 (ko) 2018-07-04
US10142339B2 (en) 2018-11-27
CN103812854A (zh) 2014-05-21
KR20160045752A (ko) 2016-04-27
EP3038316B1 (en) 2020-05-06
EP3038316A4 (en) 2017-03-29
EP3038316A1 (en) 2016-06-29
JP2016528845A (ja) 2016-09-15
WO2015024426A1 (zh) 2015-02-26
JP6301471B2 (ja) 2018-03-28
US20160173498A1 (en) 2016-06-16

Similar Documents

Publication Publication Date Title
CN103812854B (zh) 身份认证系统、装置、方法以及身份认证请求装置
CN100536393C (zh) 一种基于秘密共享密码机制的用户管理方法
CN104796265B (zh) 一种基于蓝牙通信接入的物联网身份认证方法
US8989385B2 (en) Data encryption method, data verification method and electronic apparatus
US8433066B2 (en) Method for generating an encryption/decryption key
US20190370483A1 (en) Data Protection Method and System
CN1327662A (zh) 安全分配公开/秘密密钥对的方法和装置
CN104243439B (zh) 文件传输处理方法、系统及终端
CN111274599A (zh) 一种基于区块链的数据共享方法及相关装置
CN103236934A (zh) 一种云存储安全控制的方法
CN102404337A (zh) 数据加密方法和装置
Poduval et al. Secure file storage on cloud using hybrid cryptography
GB2430850A (en) Using One-Time Pad (OTP) data to evidence the possession of a particular attribute
US10699021B2 (en) Method and a device for secure storage of at least one element of digital information, and system comprising such device
CN113794702A (zh) 智能家居系统中通信高级别加密方法
US20150200918A1 (en) Multi Layered Secure Data Storage and Transfer Process
Barukab et al. Secure communication using symmetric and asymmetric cryptographic techniques
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及系统
CN111541652B (zh) 一种用于提高秘密信息保管及传递安全性的系统
Patel A survey on security techniques used for confidentiality in cloud computing
Patil et al. Significant Study of Data Encryption and Steganography
CN112398818B (zh) 一种软件激活方法及其相关装置
Pawar et al. Survey of cryptography techniques for data security
Laala Secure data distribution using secret splitting over cloud
Amenu et al. Optimizing the Security and Privacy of Cloud Data Communication; Hybridizing Cryptography and Steganography Using Triple Key of AES, RSA and LSB with Deceptive QR Code Technique: A Novel Approach

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: SHENZHEN GUANGQI INTELLIGENT PHOTONICS TECHNOLOGY

Free format text: FORMER OWNER: SHENZHEN KUANG-CHI INNOVATION TECHNOLOGY CO., LTD.

Effective date: 20150717

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150717

Address after: 518000 Guangdong city of Shenzhen province Futian District Shennan Road and CaiTian Road intersection East Xintiandi Plaza C block 2007-27

Patentee after: Shenzhen Guang Qi intelligent photonic Technology Co., Ltd.

Address before: 518034 A international business center, No. 1061, Xiang Mei Road, Guangdong, Shenzhen, Futian District, China 18B

Patentee before: Shenzhen Kuang-Chi Innovation Technology Co., Ltd.