CN110582986B - 通过组合多用户的认证因素生成安全密钥的安全认证方法 - Google Patents

通过组合多用户的认证因素生成安全密钥的安全认证方法 Download PDF

Info

Publication number
CN110582986B
CN110582986B CN201880028197.6A CN201880028197A CN110582986B CN 110582986 B CN110582986 B CN 110582986B CN 201880028197 A CN201880028197 A CN 201880028197A CN 110582986 B CN110582986 B CN 110582986B
Authority
CN
China
Prior art keywords
authentication
security
user
security key
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880028197.6A
Other languages
English (en)
Other versions
CN110582986A (zh
Inventor
全胜主
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN110582986A publication Critical patent/CN110582986A/zh
Application granted granted Critical
Publication of CN110582986B publication Critical patent/CN110582986B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent

Abstract

本发明涉及一种组合多用户的认证因素来生成安全密钥的安全认证方法,更具体地,在基于智能终端的安全认证环境中从多用户收集信息并将收集到的多用户信息组合成认证因素来生成安全密钥时,随机多维交叉组合多用户的认证因素来生成新的安全密钥的通过组合多用户的认证因素生成安全密钥的安全认证方法。根据本发明,将通过智能手机自动收集的识别信息用作认证因素,并通过其的随机多维交叉组合来生成安全密钥,从而能够提供由多方协调增强的安全服务,因此具有与现有的认证·加密技术结合而能够应用于多种应用领域的效果。

Description

通过组合多用户的认证因素生成安全密钥的安全认证方法
技术领域
本发明涉及一种通过组合多用户的认证因素生成安全密钥的安全认证方法,更具体地,在基于智能终端的安全认证环境中从多用户收集信息并将收集到的多用户信息组合成认证因素来生成安全密钥时,随机多维交叉组合多用户的认证因素来生成新的安全密钥的通过组合多用户的认证因素生成安全密钥的安全认证方法。
背景技术
随着信息通信技术的发展,网上信息的集中使信息保护及安全的重要性变得越来越大。信息保护是从通过利用计算机的信息系统或有线/无线互联网等网络传递的信息的伪造/编造、泄露、武断侵入、拒绝服务等各种非法行为中安全地保护组织或个人的计算机和信息,并且在物理空间中防止安全侵害事故,提供与其他产业的融合系统的安全技术,可区分为基于通用安全、网络安全、设备安全、服务安全、融合安全技术。
传统意义上,安全被区分为物理安全和信息安全而成长过来,但最近随着出入管制、停车设施管理、CCTV影像安全等物理安全产业与保护计算机、网络上的信息的IT信息安全技术结合,物理安全和信息安全的边界被瓦解,产生两个领域结合的融合安全领域。并且,随着IT技术应用于汽车、造船、医疗、电力等传统产业,IT与产业间融合中产生的安全问题属于新的融合安全。
密码和认证是指对存储于计算机系统内部的数据和通信区间进行加密来确保保密性并对接入系统的用户进行认证的技术。作为基于通用的安全技术的应用范围,可以是网络服务器和浏览器之间的收发加密的Web安全、DB安全、XML安全、网络安全、智能手机安全等以及密码、认证、电子签名(Public Key Infrastructure,PKI)等。
关于用户认证技术,因网上服务的非面对面特性而需要认证接受服务的用户是否为合适的用户的过程。如果无法正确认证用户,则可能根据服务种类泄露个人信息等,因此通过对用户进行认证来确保安全性和可靠性是必须的。如此用于判别接受服务的用户是否合法的因素叫做认证因素。
公开一种在提供服务过程中在用于确认用户的安全系统中从特定装置及特定用户的特有的认证因素中生成安全密钥的技术。
图1是示出现有技术的安全密钥生成装置的结构的框图。
现有技术的安全密钥生成装置10与存储装置连接,利用存储装置20的唯一标识符媒体ID和用于认证用户1的认证信息来生成安全密钥。
安全密钥生成装置10与存储装置20连接,并且从存储装置20接收原始ID。所述原始ID作为被利用到存储装置20的唯一标识符媒体ID的运算的一个以上的识别用数据,是与所述媒体ID不同地数据。安全密钥生成装置10从所述原始ID生成所述媒体ID。即,安全密钥生成装置10不是从存储装置20直接接收所述媒体ID,而是接收作为能够生成所述媒体ID的源数据的原始ID。这是用于防止所述媒体ID泄露,安全密钥生成装置10能够存储用于从所述原始ID生成所述媒体ID的数据。
安全密钥生成装置10可包括ID运算单元12、认证信息提供单元14以及安全密钥生成单元16。ID运算单元12通过接收存储于存储装置20的原始ID从所述原始ID运算作为所述存储装置20的唯一标识符的媒体ID。
但是,为了通过所述方式生成安全密钥需要利用基于用户所属唯一信息的认证信息,但由于为了生成安全密钥使用普通的安全密钥生成算法,若泄露认证信息,则存在连安全密钥也被泄露的风险。
现有技术文献
(专利文献0001)KR10-2013-0140968A
(专利文献0002)KR10-2015-0006402A
(专利文献0003)KR10-2015-0050130A
(专利文献0004)KR10-0757982B1
发明内容
(一)要解决的技术问题
用于解决上述问题的本发明的目的在于提供一种通过组合多用户的认证因素生成安全密钥的安全认证方法,在没有用户的介入下从多个用户终端自动收集认证因素,并将收集到的多个用户终端的认证因素随机多维交叉组合来生成安全密钥,从而提高安全性,并且每次可不同地生成在限定的次数或期间内使用的安全密钥,
(二)技术方案
为了解决上述技术问题而提出的本发明作为利用第一用户终端(30)的请求下从多个智能终端收集认证因素来生成安全密钥的安全认证系统(100)的安全认证方法,包括以下步骤:第一步骤,用户用第一用户终端(30)接入服务系统(50)请求接入权限的批准或内容、信息、金融服务、出入认证中的一个服务,所述第一用户终端(30)接入所述安全认证系统(100)来请求用于安全认证的安全密钥;
第二步骤,所述安全认证系统(100)所包括的收集单元(104)向所述用户所使用的第一用户终端(30)和其他用户的第二用户终端(40)请求提供认证因素;第三步骤,所述收集单元(104)将由所述第一用户终端(30)和所述第二用户终端(40)提供的多个认证因素存储于认证因素数据库(116)中;
第四步骤,所述安全认证系统(100)中包括的组合单元(106)随机多维交叉组合所述多个认证因素来生成安全密钥,并将生成的所述密钥提供给所述第一用户终端(30);
其特征在于,所述组合单元(106)随机选择并提取要提取所述认证因素的用户和从所述用户提取的认证因素的数量。
其中,所述认证因素包括:区域感测信息,其包括RFID标签、WIFI SSID、信标、传感器值信息;基于知识信息,其包括用户的邮箱地址、ID、密码;状态信息,其包括传感器、UUID(Universal Unique Identifier,身份标识)、状态信息、MAC地址;持有信息,其包括电话号码、NFC标签、QR码、条形码。
其特征在于,所述安全密钥是,用于安全认证后被删除或撤销的一次性安全密钥和经过预定期间后被删除或撤销的期间限定安全密钥中的一种。
(三)有益效果
根据本发明,将通过智能手机自动收集的识别信息用作认证因素,并通过其的随机多维交叉组合来生成安全密钥,从而能够提供由多方协调增强的安全服务,因此具有与现有的认证·加密技术结合而能够应用于多种应用领域的效果。
并且,由于随机选择用于生成安全密钥的认证因素,每次生成的安全密钥都不同,因此具有提高安全性的效果。
附图说明
图1是示出现有技术的安全密钥生成装置的结构的框图。
图2是示出本发明的实施例的安全认证系统的连接状态的框图。
图3是示出安全认证系统与其他组件之间的数据流的概念图。
图4是示出安全认证系统的内部组件的框图。
图5是示出认证因素的种类和详细内容的表。
图6是示出用于生成安全密钥的组合方式的框图。
图7是示出通过多维交叉组合生成的安全密钥中所包括的认证因素的内容的表。
图8是示出通过随机多维交叉组合生成的安全密钥中所包括的认证因素的内容的表。
最优选的实施方式
下面,参照附图对本发明的优选实施例的“通过组合多用户的认证因素生成安全密钥的安全认证方法”进行说明。
图2是示出本发明的实施例的安全认证系统的连接状态的框图,图3是示出安全认证系统与其他组件之间的数据流的概念图。
首先,说明本发明的“通过组合多用户的认证因素生成安全密钥的安全认证系统”(以下简称为“安全认证系统”),然后说明利用安全认证系统100进行的安全认证方法。
本发明的安全认证系统100的使用目的在于通过确认为了业务而接入计算机系统的用户的身份来批准系统接入权限。并且,所述安全认证系统100应用于阻止接入以防止内容或信息、文档的泄露、在金融服务中通过非面对面确认本人、为了管理对管制区域的出入而需要用户安全认证的服务。用户通过安全认证系统100所提供的安全认证操作能够执行合理的用户认证。
用户使用智能手机或平板电脑等智能终端接入安全认证系统100,并且使用由安全认证系统100提供的安全认证服务或安全密钥来执行用户认证操作。
在本发明中,将为了用户认证操作请求安全认证服务的用户的终端定义为第一用户终端30,将为了生成第一用户终端30所要使用的安全密钥而收集认证因素的用户的终端定义为第二用户终端40。即,接入安全认证系统100的多个终端中请求安全认证服务的一方为第一用户终端30,另一方为第二用户终端40。安全认证系统100从第一用户终端30和第二用户终端40收集认证因素。
服务系统50向用户提供工作需要的界面或数据,是提供多种形式的信息或内容、金融服务等的系统,只会向通过用户认证确认到同一性的用户提供服务。犹如员工为了业务处理而接入的企业内部网系统,一般只限授权用户接入。为此,需要安全认证系统100的认证过程,用户使用由安全认证系统100生成而传递的安全密钥。为了接收由安全认证系统100生成的安全密钥来接入服务系统50,用户需要注册安全认证系统100和服务系统50并成为用户,具有接入权限的用户的用户信息将存储于安全认证系统100和服务系统50中。
如图3所示,用户用第一用户终端30接入服务系统50请求接入权限(①),以能够得到工作进行认可或使用内容、信息、金融服务、出入认证等服务。
服务系统50为了对请求接入权限的用户进行认证而向第一用户终端30请求安全认证(②)。
用户用第一用户终端30接入安全认证系统100来请求用于安全认证的安全密钥(③)。
为了生成安全密钥,安全认证系统100不仅向第一用户终端30请求提供认证因素,还会向其他用户的第二用户终端40请求提供认证因素(④)。当用户同意提供认证因素时,第一用户终端30和第二用户终端40向安全认证系统100提供包含可用于生成安全密钥的各种信息的认证因素(⑤)。通常,不是每次请求安全认证都会收集认证因素,而是从同意提供安全认证系统100的认证因素的所有用户终端自动收集认证因素并进行存储。安全认证系统100将收集的认证因素随机多维交叉组合来生成安全密钥,并将生成的安全密钥提供给第一用户终端30(⑥)。
第一用户终端30使用额外的算法将由安全认证系统100发送的安全密钥转换为杂凑值(Hash)。并且,第一用户终端30将生成的杂凑值发送给安全认证系统100(⑦)。
安全认证系统100确认所发送的杂凑值是否与正常生成的安全密钥的杂凑值相同。为此,利用与第一用户终端30相同的算法来将安全密钥转换为杂凑值。根据情况,安全认证系统100在向第一用户终端30发送安全密钥之前或之后生成对安全密钥的杂凑值并预先进行存储,当从第一用户终端30发送杂凑值时,调出存储的杂凑值并进行相互比较。
通过比较杂凑值,确认是相同的安全密钥,安全认证系统100向服务系统50通知安全认证已被正常处理(⑧)。
接收到安全认证通过通知的服务系统50向第一用户终端30通知接入权限已被批准,用户接入服务系统50能够执行正常业务(⑨)。
当完成用户认证时,服务系统50向第一用户终端30或用户正常提供预设的服务。
向第一用户终端30提供的安全密钥被临时存储,被设定为,当安全密钥已用于安全认证或使用期限已过时被删除。当在第一用户终端30中安全密钥被删除时,向安全认证系统100传递删除状态值以使其识读删除事实。
具体实施方式
图4是示出安全认证系统的内部组件的框图。
在安全认证系统100中包括的控制单元102控制内部组件的操作,并且执行各组件之间的数据转换和存储等操作。
收集单元104自动或基于用户选择的手动收集能够从智能手机等用户终端30、40中收集的各种认证因素。通过收集单元104收集且用于生成安全密钥的具体数据将定义为认证因素。
图5是示出认证因素的种类和详细内容的表。
在本发明中用于生成安全密钥的认证因素包括区域感测信息、基于知识信息、装置信息以及持有信息。
区域监测信息包括频射识别(RFID)标签、WiFi SSID、信标、传感器值(近接传感器、照度传感器、振动传感器)等信息。
基于知识信息作为基于用户的知识被设定和存储的信息,包括用户的邮箱地址、ID、密码等。ID可以是安卓ID。
装置信息包括传感器、UUID(Universal Unique Identifier,身份识别)、状态信息、MAC地址等。状态信息作为用于确认当前终端状态的各种信息,包括音量、振动/铃声状态等。
持有信息包括用户使用终端时被指定的电话号码、NFC标签、QR码、条形码等。
在多种智能手机中可收集的认证因素根据智能手机的类型而不同,因此需要正确判断信息并在最短时间内收集认证因素信息。为此,优选采用将需要收集的认证因素按特性区分并以多线程方式收集信息的算法。
在本发明中,用于生成安全密钥的认证因素的种类是由构成安全系统100的管理员设定。管理员根据服务系统50的特性收集合适种类的认证因素从而能够提供补充服务。
根据情况,在注册用户的过程中,用户还可以选择并指定认证因素。
收集单元104通过智能手机的后台服务运行,当需要用户认证的手机应用调用时,收集认证因素并给相应应用共享信息。通过收集单元104收集的认证因素被存储在认证因素数据库116中。
组合单元106利用多认证因素通过多交叉组合来生成用于加密和解密的安全密钥。组合单元106随机提取从多个用户终端30、40收集到的多个认证因素,可通过交叉组合来生成多种安全密钥。根据情况,用于一个用户终端30、40的安全密钥可生成两个以上。
用户数据库114存储能够使用安全认证系统100和服务系统50的用户的个人信息。
当请求安全密钥的生成和认证的用户的信息不存在时,安全认证系统100会请求用户进行注册。用户输入的用户信息在之后用户登录或接入时被调用而用于进行用户认证。
图6是示出用于生成安全密钥的组合方式的框图。
收集到的认证因素按不同的用户被存储,组合单元106在按各不同的用户存储的认证因素中选择性地提取并进行组合。
通过组合单元106生成的安全密钥会存储到安全密钥数据库118。
组合单元106在生成安全密钥时可设定为一次性使用或只可在规定期限内使用。当为一次性安全密钥时,被用于安全认证后直接删除或撤销。当为有使用期限的期间限定安全密钥时,经过预定的期间时直接被删除或撤销。安全密钥的存续期间由用户而定。
加密单元108利用通过多交叉组合生成的安全密钥来对内容或信息进行加密。
组合单元106从所收集的多用户的认证因素中无预定规则地随机提取并使用。如图6所示,按不同的多个用户收集的认证因素包括多个种类。在本发明中,按四个不同用户A、B、C、D分别收集到的多种形式的认证因素用A(N)、B(N)、C(N)、D(N)表示。图6中虽然在说明四个用户分别存储四个认证因素,但用户的数量和认证因素的数量根据情况而可以变得不同。并且,收集相对多的种类的认证因素的用户和收集相对少的种类的认证因素的用户可以并存。
多维交叉组合是指将从多个组分别提取的认证因素以一对一的方式组合。如果从四个用户A、B、C、D中分别提取一个认证因素并进行组合,则能够生成包括四个认证因素的安全密钥。
当用户的数量不同或从一个用户中提取的认证因素的数量不同时,包括在安全密钥的认证因素的数量也会改变,但使用按照一定规则排列的认证因素,因此具有规律性。
相较于此,随机多维交叉组合是指,在从多个组合中提取认证因素时无需按不同用户提取相同数量的认证因素。即,由于没有规定从特定用户提取几个认证因素,在最终安全密钥中包括的认证因素的数量也会随机而决定。
图7是示出通过多维交叉组合生成的安全密钥中所包括的认证因素的内容的表。图8是示出通过随机多维交叉组合生成的安全密钥中所包括的认证因素的内容的表。
本发明的组合单元106通过随机多维交叉组合提取认证因素。在这种情况下,各安全密钥中包括的认证因素的数量和提取的用户会随机而决定。当进行随机交叉组合时,无法找出一定的规律性,因此提高安全性,相较于现有的安全密钥生成方法,具有增强的安全性。因此,即便认证因素或安全密钥生成算法被泄露,几乎不可能生成相同的安全密钥。
另外,个人信息、电话号码、地址、E-mail地址等指定个人时可组合而使用的个人信息是使用可解码的块加密算法。并且,身份证号和账户信息加密所需的安全密码算法使用可数据加密/解密的双向加密算法,即对称密钥密码算法。此时,优选地,选择安全强度为112位以上的算法来进行加密。
通常,韩国网络振兴院提供的国内密码算法SEED、ARIA-128/192/256中选择并进行加密。解密单元110使用通过交叉组合多认证因素生成的安全密钥进行解密。解密单元110也被设定为使用与加密单元108使用的密码算法相同的算法。
权限管理单元112使用通过交叉组合多认证因素生成的多个安全密钥来按不同用户生成并管理认证权限。并且,开发用于多用户的协作文档安全算法,在生成文档时一同应用对文档的读取、修改、删除等权限密钥,从而应用基于由用户的认证因素生成的密钥的权限。文档历史变更事项的跟踪和存储算法的开发会记录对文档的历史变更事项,这时生成的记录被加密而防止任意的接入,以只可接入特定设备、位置、环境。
使用如上所述的安全认证系统100能够生成将多用户的认证因素随机多维交叉组合的安全密钥,并将生成的安全密钥提供给用户终端30、40,从而使其在接入服务系统50的步骤中使用。
以上参照附图对本发明的优选实施例进行了说明,本发明所属技术领域的技术人员能够理解上述本发明的技术结构能够以其他具体形式实施。因此,应理解以上说明的实施例在所有方面属于示例性,而不是限定性的,本发明的范围由权利要求书而决定,而不是由上述详细的说明部分而决定,并且应被解释为权利要求书的含义和范围以及从其等价概念导出的所有的变更或变形的形式均属于本发明的范围。
附图标记
30:第一用户终端 40:第二用户终端
50:服务系统 100:安全认证系统
102:控制单元 104:收集单元
106:组合单元 108:加密单元
110:解密单元 112:权限管理单元
114:用户数据库 116:认证因素数据库
118:安全密钥数据库
工业实用性
本发明可以以安全认证方法使用。

Claims (3)

1.一种组合多用户的认证因素来生成安全密钥的安全认证方法,其作为利用在请求安全认证服务的用户所使用的第一用户终端(30)的请求下,从多个智能终端收集认证因素来生成安全密钥的安全认证系统(100)的安全认证方法,包括以下步骤:
第一步骤,请求安全认证服务的用户用第一用户终端(30)接入服务系统(50)请求接入权限的批准或内容、信息、金融服务、出入认证中的一个服务,所述第一用户终端(30)接入所述安全认证系统(100)来请求用于安全认证的安全密钥;
第二步骤,所述安全认证系统(100)所包括的收集单元(104)向第一用户终端(30)和没有请求所述安全认证服务的用户所使用的第二用户终端(40)请求提供认证因素;
第三步骤,所述收集单元(104)将由所述第一用户终端(30)和所述第二用户终端(40)提供的多个认证因素存储于认证因素数据库(116)中;
第四步骤,所述安全认证系统(100)中包括的组合单元(106)随机选择并提取要提取所述认证因素的用户和从所述用户提取的认证因素的数量,并对提取的所述多个认证因素进行多元交叉组合来生成安全密钥,并将生成的所述密钥提供给所述第一用户终端(30);
第五步骤,所述第一用户终端(30)将由所述组合单元(106)提供的所述安全密钥转换为杂凑值并发送到所述安全认证系统(100);
第六步骤,当由所述第一用户终端(30)发送的杂凑值与所述组合单元(106)生成的安全密钥的杂凑值相同时,所述安全认证系统(100)将已正常处理安全认证的事实通知给所述服务系统(50)。
2.根据权利要求1所述的安全认证方法,其中,
所述认证因素包括:
区域感测信息,其包括RFID标签、WIFI SSID、信标、传感器值信息;
基于知识信息,其包括用户的邮箱地址、ID、密码;
状态信息,其包括传感器、UUID、状态信息、MAC地址;
持有信息,其包括电话号码、NFC标签、QR码、条形码。
3.根据权利要求1所述的安全认证方法,其特征在于,
所述安全密钥是,用于安全认证后被删除或撤销的一次性安全密钥和经过预定期间后被删除或撤销的期间限定安全密钥中的一种。
CN201880028197.6A 2017-05-22 2018-05-21 通过组合多用户的认证因素生成安全密钥的安全认证方法 Active CN110582986B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2017-0062913 2017-05-22
KR1020170062913A KR101809976B1 (ko) 2017-05-22 2017-05-22 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법
PCT/KR2018/005799 WO2018216991A1 (ko) 2017-05-22 2018-05-21 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법

Publications (2)

Publication Number Publication Date
CN110582986A CN110582986A (zh) 2019-12-17
CN110582986B true CN110582986B (zh) 2020-12-25

Family

ID=60923085

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880028197.6A Active CN110582986B (zh) 2017-05-22 2018-05-21 通过组合多用户的认证因素生成安全密钥的安全认证方法

Country Status (5)

Country Link
US (1) US10615975B2 (zh)
KR (1) KR101809976B1 (zh)
CN (1) CN110582986B (zh)
MY (1) MY189678A (zh)
WO (1) WO2018216991A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102168426B1 (ko) * 2018-06-28 2020-10-22 주식회사 디에프알씨 맥 주소 암호화 시스템 및 방법
KR102551143B1 (ko) * 2022-03-24 2023-07-04 주식회사 스카이플레이 다중 인증 금융 관리 서버 및 그 서버의 동작 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102142963A (zh) * 2011-04-19 2011-08-03 上海众人网络安全技术有限公司 一种基于多重交易因子的挑战口令认证系统及方法
CN102148685A (zh) * 2010-02-04 2011-08-10 陈祖石 一种由用户自定义多密码种子动态密码认证方法及系统
CN103269326A (zh) * 2012-12-22 2013-08-28 潘铁军 一种面向泛在网的安全设备、多应用系统和安全方法
CN103780397A (zh) * 2014-02-25 2014-05-07 中国科学院信息工程研究所 一种多屏多因子便捷web身份认证方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100757982B1 (ko) 2006-09-04 2007-09-11 주식회사 시큐랩 일회성 인증정보를 이용한 사용자 인증 방법
US8683209B2 (en) * 2008-10-14 2014-03-25 Koninklijke Philips N.V. Method and apparatus for pseudonym generation and authentication
US8959603B2 (en) * 2009-01-09 2015-02-17 Hideharu Ogawa Authentication system
US20110213985A1 (en) * 2010-02-26 2011-09-01 Compuware Corporation Two factor authentication scheme
CN103370688B (zh) * 2010-07-29 2016-11-09 尼尔默尔·朱萨尼 一种由简单用户密码生成多因素个性化服务器强密钥的系统及其方法
US8667560B2 (en) * 2010-08-31 2014-03-04 At&T Intellectual Property I, L.P. Authenticating a user with picture messaging
US8769627B1 (en) * 2011-12-08 2014-07-01 Symantec Corporation Systems and methods for validating ownership of deduplicated data
US8984607B1 (en) * 2012-04-20 2015-03-17 Wells Fargo Bank, N.A. Authentication system and method
KR101959738B1 (ko) 2012-05-24 2019-03-19 삼성전자 주식회사 장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치
US9270454B2 (en) * 2012-08-31 2016-02-23 Hewlett Packard Enterprise Development Lp Public key generation utilizing media access control address
US9215072B1 (en) * 2012-10-23 2015-12-15 Authernative, Inc. Back-end matching method supporting front-end knowledge-based probabilistic authentication systems for enhanced credential security
JP2014220661A (ja) * 2013-05-08 2014-11-20 株式会社東芝 証明装置、出力装置、検証装置、入力装置、証明方法、検証方法およびプログラム
KR101478526B1 (ko) * 2013-06-24 2015-01-02 바른소프트기술 주식회사 인증 정보를 이용한 비밀 키 관리 시스템 및 이를 이용한 비밀 키 제공 방법
KR20150050130A (ko) 2013-10-31 2015-05-08 한국전자통신연구원 일회용 인증서 서비스 제공 장치 및 그 방법
KR101450013B1 (ko) * 2013-12-20 2014-10-13 주식회사 시큐브 빠른 응답 코드를 이용한 인증 시스템 및 방법
KR101685042B1 (ko) 2014-12-19 2016-12-12 주식회사 비즈모델라인 매체 분리 기반 일회용 인증코드 구현 방법
KR101747833B1 (ko) * 2015-08-19 2017-06-14 주식회사 자하스마트 보안성이 향상된 전자투표 운용 시스템, 방법 및 그 방법을 실행시킬 수 있는 컴퓨터로 읽을 수 있는 프로그램이 저장된 기록매체
KR20160150097A (ko) * 2016-12-21 2016-12-28 임용훈 사용자 인증을 위한 장치 및 방법
US10110585B2 (en) * 2016-12-31 2018-10-23 Entefy Inc. Multi-party authentication in a zero-trust distributed system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102148685A (zh) * 2010-02-04 2011-08-10 陈祖石 一种由用户自定义多密码种子动态密码认证方法及系统
CN102142963A (zh) * 2011-04-19 2011-08-03 上海众人网络安全技术有限公司 一种基于多重交易因子的挑战口令认证系统及方法
CN103269326A (zh) * 2012-12-22 2013-08-28 潘铁军 一种面向泛在网的安全设备、多应用系统和安全方法
CN103780397A (zh) * 2014-02-25 2014-05-07 中国科学院信息工程研究所 一种多屏多因子便捷web身份认证方法

Also Published As

Publication number Publication date
MY189678A (en) 2022-02-24
US20200076589A1 (en) 2020-03-05
US10615975B2 (en) 2020-04-07
WO2018216991A1 (ko) 2018-11-29
KR101809976B1 (ko) 2017-12-18
CN110582986A (zh) 2019-12-17

Similar Documents

Publication Publication Date Title
CN110612698B (zh) 通过组合多用户的认证因素生成安全密钥的安全认证系统及安全认证方法
US20220086152A1 (en) Authenticator centralization and protection based on authenticator type and authentication policy
KR101680525B1 (ko) 앱 위변조 탐지 가능한 2채널 인증 대행 시스템 및 그 방법
CN107231331B (zh) 获取、下发电子证件的实现方法和装置
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
CN107181714B (zh) 基于业务码的验证方法和装置、业务码的生成方法和装置
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
CN104662870A (zh) 数据安全管理系统
CN112673600A (zh) 基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法
Griffin Telebiometric authentication objects
CN113282944B (zh) 智能锁开启方法、装置、电子设备及存储介质
CN106650372A (zh) 管理员权限的开通方法及装置
CN110582986B (zh) 通过组合多用户的认证因素生成安全密钥的安全认证方法
US7587051B2 (en) System and method for securing information, including a system and method for setting up a correspondent pairing
KR20170085423A (ko) 사용자 단말 장치 및 이에 의한 개인 정보 제공 방법
KR101745482B1 (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
KR102481213B1 (ko) 로그인 인증 처리를 위한 시스템 및 방법
KR20110128371A (ko) 모바일 클라이언트 보안인증시스템과 중앙제어시스템 및 그 동작방법
CN105743883B (zh) 一种网络应用的身份属性获取方法及装置
KR101705293B1 (ko) 비밀스런 인증데이터 관리가 필요 없는 인증시스템 및 방법
KR101933438B1 (ko) 상호 협력 기반 사용자 인증 방법, 사용자 인증 시스템 및 사용자 인증 애플리케이션
JP2004102524A (ja) データベースのセキュリティシステム及びセキュリティ方法
CN116070273A (zh) 个人数据跨网络应用程序流转方法及系统
KR20160101805A (ko) 보안성이 높은 제3자 결제방법 및 이를 위한 결제인증 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant