JP2016536889A - 認証システム及びその送信端末、受信端末ならびに権限認証方法 - Google Patents

認証システム及びその送信端末、受信端末ならびに権限認証方法 Download PDF

Info

Publication number
JP2016536889A
JP2016536889A JP2016530332A JP2016530332A JP2016536889A JP 2016536889 A JP2016536889 A JP 2016536889A JP 2016530332 A JP2016530332 A JP 2016530332A JP 2016530332 A JP2016530332 A JP 2016530332A JP 2016536889 A JP2016536889 A JP 2016536889A
Authority
JP
Japan
Prior art keywords
identification code
transmission
information
module
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016530332A
Other languages
English (en)
Inventor
リウ,ルオペン
シュー,シールー
Original Assignee
クアン−チー インテリジェント フォトニック テクノロジー リミテッド
クアン−チー インテリジェント フォトニック テクノロジー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアン−チー インテリジェント フォトニック テクノロジー リミテッド, クアン−チー インテリジェント フォトニック テクノロジー リミテッド filed Critical クアン−チー インテリジェント フォトニック テクノロジー リミテッド
Publication of JP2016536889A publication Critical patent/JP2016536889A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00785Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by light
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Electromagnetism (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本願は認証システム及びその送信端末、受信端末ならびに権限認証方法を開示し、認証システムが送信端末、受信端末及び管理サーバを含み、送信端末が送信装置を含み、受信端末が受信装置と制御装置を含む。受信装置に情報送信モジュールと光受信モジュールが設けられ、送信装置に情報受信モジュールと光送信モジュールが設けられる。受信装置がそれに応じる識別コード情報セットを情報送信モジュールによって外へ伝達し、送信装置が識別コード情報セットを受信し、まず、送信装置がその自身の権限について初回権限認証を行い、認証されないかぎり、送信装置が自身がその自身識別コードの光信号を送信することを許可することができなく、送信装置が制御されずにその自身識別コードの光信号を送信することによるもたらされた安全リスクを減少する。送信装置がその自身識別コードの光信号を送信し、受信装置が受信された光信号によって第二回権限認証を行い、さらに認証システムの安全性を高めた。【選択図】図1

Description

本願は認証システムに関し、特に身分識別コードを光信号に変調し、かつ光信号に対して認証を行う光子認証システムに関する。
従来によく見られる認証システムのうち、通常に受信端末と送信端末を含み、送信端末が設定の権限を備え、受信端末が送信端末から送信された認証情報を受信し、送信端末に対して認証を行い、認証された場合、送信端末が受信端末に対してある操作を行うことが許可される。例えば、出入管理システムのうち、関連の技術的な解決案がすべてRFID(高周波)カードまたはICカードなどの非接触近接カードによって安全認証を行う。近接カードによって作動する出入管理システムが近接カード出入管理システムで、近接カード出入管理システムが近接カードによって情報をカードリーダに伝送し、さらにカードリーダが近接カード情報を出入管理制御装置に伝送し、出入管理制御装置が該カードが有効なものとするかどうかについて判断し、さらに判断結果をカードリーダに伝送する。該カードが有効なカードとする場合、カードリーダが「ビープ」音を出し、有効なカードを示し、それと同時に、出入管理制御装置が電気ロックが開くように制御することによってドアを開ける。該カードが無効なカードとする場合、カードリーダが任意の作動を行わなく、また任意のカード音も出さなく、電気ロックも任意に反応しない。しかし、解決技術が継続的に発展して行くとともに、従来にRFIDカードがすべて容易に解読され、かつそのカード情報が容易にコピーされ、比較的に大きな安全問題が存在する。ICカードの解読難易度が比較的に高いが、現在に解読できる方法が現れ、安全性問題がまた存在する。
上記の近接カード出入管理システムに加え、若干の可視光によって信号を伝送する出入管理システムもある。このような出入管理制御装置が主に可視光の方式によって無線情報伝送を行い、それがLED光源の高周波の点滅によって通信を行い、通常に送信端末と受信端末を含み、そのうちの送信端末のLEDが人間の目が感知できない周波数によってストローブ発光を行い、特定の時間周期内に、光がある場合、バイナリ信号 「1」で示し、光がない場合、バイナリ信号 「0」で示す。また、受信端末(カードリーダに相当する)が感光性抵抗器などの光電変換素子によって光信号を電気信号に変換し、かつそれに対して復号化を行い、それに応じるカード信号を取得し、さらに出入管理制御装置に伝送し、出入管理制御装置によって該送信端末がドアを開く権限をもつかどうかについて判断し、従ってドアロックを開けるかどうかを決定する。上記のような可視光によって近距離通信を行うことによって送信端末情報を伝送するソリューションも可能である。しかし、可視光がただ送信端末に触発することによって送信され、かつ、迅速点滅によって光信号を伝送するため、それが高速度カメラに撮影され、可視光ストローブ情報が取得される可能性があり、さらに、点滅変化によってその伝送される情報の内容を分析し、それが送信装置に情報内容に対して暗号化を行っても、撮影された内容が不正コピーされ、同様の送信装置に製造され、さらにコピーの光信号が送信され、従って同様に光子出入管理システムのドアロックを開けるため、ある程度の安全リスクが存在する。
本願発明は、認証システム及びその送信端末、受信端末ならびに権限認証方法、不正コピーを防止する送信装置を提供し、認証システムの安全性を高める。
本願の第一態様により、本願が認証システムを提供し、送信端末、受信端末及び管理サーバを含み、上記送信端末が送信装置を含み、上記受信端末が受信装置と制御装置を含み、上記制御装置がそれぞれ受信装置及び管理サーバに通信接続し、そのうち、上記管理サーバに各受信装置に応じる識別コード情報セットが記憶される。上記受信装置が情報送信モジュールと光受信モジュールを含み、上記情報送信モジュールと光受信モジュールがそれぞれ制御装置に通信接続し、上記情報送信モジュールが取得された上記識別コード情報セットを外へ伝達し、上記光受信モジュールが送信装置の光信号を受信した後に少なくとも光電変換を行い、送信元情報を制御装置に送信する。上記制御装置が送信元情報を受信し、送信元情報によって第二回権限認証を行う。上記送信装置が処理装置、情報受信モジュール及び光送信モジュールを含み、上記処理装置がそれぞれ情報受信モジュール、光送信モジュールに接続する。上記情報受信モジュールが上記情報送信モジュールから送信された上記識別コード情報セットを受信した後に処理装置に伝送し、上記処理装置が受信された上記識別コード情報セットによって送信装置が操作権限を持つかどうかについて初回権限認証を行い、認証結果によって光送信モジュールが光信号を送信する可能状態を制御する。
実施形態の中、上記識別コード情報セットが該送信装置に応じるすべての送信装置の唯一識別コード情報を含み、上記処理装置が送信装置自身の唯一識別コードを受信された上記識別コード情報セットに比較し、受信された上記識別コード情報セットにその自身の唯一識別コードと同様な識別コードが含まれる場合、自身の送信元情報を光信号に変換することによって外へ送信することが許可される作動状態に変換するように光送信モジュールを制御し、そうでなければ、自身の送信元情報を光信号に変換することによって外へ送信することが禁止される作動状態に変換するように光送信モジュールを制御し、上記送信元情報の中に少なくとも送信装置の唯一識別コードが含まれる。上記制御装置が送信元情報を受信し、送信元情報の中の唯一識別コードを上記識別コード情報セットに比較し、上記識別コード情報セットの中に唯一識別コードが含まれると判断される場合、初回権限が認証される。
本願の第三態様により、本願が受信端末を提供し、上記受信端末が受信装置と制御装置を含み、上記受信装置が情報送信モジュールと光受信モジュールを含み、上記情報送信モジュールと光受信モジュールがそれぞれ制御装置に通信接続し、上記情報送信モジュールが識別コード情報セットを外へ伝達する。上記光受信モジュールが送信元の光信号を受信した後に少なくとも光電変換を行い、送信元情報を制御装置に送信し、上記制御装置が送信元情報を受信し、送信元情報によって第二回権限認証を行う。
本願の第四態様により、本願が認証システムの権限認証方法を提供し、上記認証システムが送信端末、受信端末を含み、上記送信端末が送信装置を含み、上記受信端末が相互に接続した受信装置と制御装置を含み、上記方法が以下を含む:受信装置が取得されたそれに応じる識別コード情報セットを外へ伝達する。送信装置が受信装置から送信された上記識別コード情報セットを受信し、受信された上記識別コード情報セットによって自身が操作権限を持つかどうかについて初回権限認証を行い、認証結果によって自身の送信元情報を光信号に変換することによって外へ送信することが許可されるかどうかについて確定し、上記送信元情報の中に少なくとも送信装置の唯一識別コードが含まれる。受信端末が光受信モジュールによって送信装置が光信号形式で送信された送信元情報を受信し、制御装置が送信元情報に対して第二回権限認証を行う。
実施形態において、上記認証システムが出入管理システムとし、制御装置が送信元情報に対して第二回権限認証を行った後に認証結果によってロック解除の制御信号を出力するかどうかについて確定する。
本願の第五態様により、本願が送信端末の権限認証方法を提供し、以下を含む:受信装置から送信された識別コード情報セットを受信する。受信された上記識別コード情報セットによって自身が操作権限を持つかどうかについて初回権限認証を行う。認証結果によって自身の送信元情報を光信号に変換することによって外へ送信することが許可されるかどうかについて確定し、送信元情報の中に少なくとも該送信装置に応じる唯一識別コードが含まれる。
本願の第六態様により、本願が受信端末の権限認証方法を提供し、以下を含む:受信装置が識別コード情報セットを外へ伝達する。受信端末が光受信モジュールによって送信装置が光信号形式で送信された送信元情報を受信し、制御装置が送信元情報に対して第二回権限認証を行う。
本願は、認証システムの受信装置に情報送信モジュールと光受信モジュールが設けられ、送信装置に情報受信モジュールと光送信モジュールが設けられる。受信装置がそれに応じる識別コード情報セットを情報送信モジュールによって外へ伝達し、送信装置が受信装置の伝達範囲に入らないかぎり、受信装置から送信された識別コード情報を受信することができない。まず、送信装置がその自身が操作権限を持つかどうかについて初回権限認証を行い、その自身が操作の権限を持たないかぎり、すなわち該送信装置が受信装置を操作する権限を持たないかぎり、送信装置が自身がその自身唯一識別コードの光信号を送信することを許可することができなく、送信装置が制御されずにその自身識別コードの光信号を送信することによるもたらされた安全リスクを減少する。送信装置がその自身識別コードの光信号を送信し、受信装置が受信された光信号によって第二回権限認証を行い、さらに認証システムの安全性を高めた。
本願の実施形態の構成を示す概略図である。 本願の実施形態の出入管理システムの構成を示す概略図である。 本願の別の実施形態の出入管理システムの構成を示す概略図である。 本願の別の実施形態の中の送信装置の構成を示す概略図である。 本願の実施形態の中の出入管理システムの中の第一回権限認証のフローを示す概略図である。 本願の実施形態の中の出入管理システムの中の第二回権限認証のフローを示す概略図である。
以下、具体的な実施態様を図面に合せ、本発明について詳しく説明する。
本願の認証システムが出入管理システムに応用することができるだけではなく、同様に各種の消費管理システム、取引システム、地下鉄システムなどの認証する必要があるシステムに応用することもでき、消費管理システムが商品券、チケット管理、割引券または会員カードなどの認証する必要があるシステムとすることもできる。図1に示したように、認証システムが送信端末、受信端末及び管理サーバ50を含み、送信端末が送信装置10を含み、受信端末が受信装置20と制御装置30を含み、制御装置30がそれぞれ受信装置20と管理サーバ50に通信接続し、管理サーバ50に各受信装置に応じる識別コード情報セットが記憶される。受信装置20が情報送信モジュール21と光受信モジュール22を含み、情報送信モジュール21と光受信モジュール22がそれぞれ制御装置30に通信接続する。送信装置10が処理装置11、情報受信モジュール12及び光送信モジュール13を含み、処理装置11がそれぞれ情報受信モジュール12と光送信モジュール13に接続する。その作動フローが下記のとおりである:受信装置20が取得されたそれに応じる識別コード情報セットを情報送信モジュール21によって外へ伝達する。送信装置10が情報受信モジュール12によって受信装置から送信された識別コード情報セットを受信し、識別コード情報セットを処理装置11に伝送し、処理装置11が受信された上記識別コード情報セットによって自身が操作権限を持つかどうかについて初回権限認証を行い、認証結果によって自身の送信元情報を光送信モジュール13によって光信号に変換することによって外へ送信することが許可されるかどうかについて確定し、送信元情報の中に少なくとも送信装置の唯一識別コードが含まれる。受信端末が光受信モジュール22によって送信端末が光信号形式で送信された送信元情報を受信した後に制御装置30に伝送し、制御装置30が送信元情報に対して第二回権限認証を行い、認証結果によってある種類の動作を実行する、例えば、制御装置が認証結果によってそれに応じる制御信号を出力するか否かについて確定する。認証システムの応用によって制御装置が出力する制御信号の役割も異なり、例えば、認証システムが出入管理システム、消費管理システムまたは地下鉄システムとする場合、認証システムがまだオン状態とオフ状態との間に切り替えるように設定される出入管理システムスイッチ装置を含み、制御装置がまだ出入管理システムスイッチ装置に通信接続し、制御装置が送信元情報によって第二回権限認証を行った後に認証結果によって認証システムの出入管理システムスイッチ装置のオンを制御するために用いられる制御信号を出入管理システムスイッチ装置に出力するかどうかについて確定する(例えば、制御可能ロックが解除するように制御し、ゲートが開くように制御する)。認証システムが取引システムとする場合、取引システムがまたキャッシュ・レジスタ、POS機またはコンピュータを含み、制御装置がまだキャッシュ・レジスタまたはPOS機に通信接続し、制御装置が送信元情報によって第二回権限認証を行い、認証結果によって予定の方式でレジするようにキャッシュ・レジスタ、POS機またはコンピュータを制御するために用いられるレジ制御信号をキャッシュ・レジスタ、POS機またはコンピュータに出力するかどうかについて確定する。
本実施形態において、出入管理システムを認証システムとすることを例にし、説明し、管理サーバが出入管理サーバーとし、制御装置が出入管理制御装置とする。
(1)第1の実施形態
図2aを参照し、出入管理システム100が送信端末と受信端末を含み、本実施形態において、送信端末が送信装置110とし、受信端末が受信装置120と出入管理制御装置130を含む。ドアに対する制御を実現するために、出入管理システム100がまだオン状態とオフ状態との間に切り替えるように設定する出入管理システムスイッチ装置を含み、本実施形態において、出入管理スイッチ装置が制御可能ロック140とし、その他の実施形態において、出入管理スイッチ装置がまたゲートとすることもできる。出入管理システムの管理を容易にするために、出入管理システム100がまだ出入管理サーバ150を含み、出入管理サーバ150に各送信装置に応じるすべての送信装置の唯一識別コード情報が記憶される。そのうち、各送信装置に応じるすべての送信装置の唯一識別コード情報が同様のものまたは異なるものとすることもできる。出入管理制御装置130がそれぞれ受信装置120、出入管理サーバ150及び制御可能ロック140に通信接続し、通信接続方式が有線接続または無線通信接続とすることもできる。情報の表示を容易にするために、出入管理システム100がまだ表示装置160を含み、表示装置160が出入管理制御装置130分に接続し、出入管理制御装置130から出力する情報を表示する。本実施形態において、出入管理制御装置130が出入管理サーバー150から情報を取得することができ、出入管理制御装置130がまた受信装置120にデータを伝送し、またはある指図を執行するように受信装置120を制御することができ、出入管理制御装置130がまだ現在状態を変換するように制御可能ロック140を制御することができ、例えば、ロック解除状態またはロック状態に変換するように制御可能ロック140を制御する。制御可能ロック140が電気信号によってロック解除またはロックが制御される電気ロックとすることができ、またその他の方式によって制御されるロックとすることもできる。
本実施形態において、送信装置110がその自身唯一の識別コードを光信号に変換することによって外へ送信することができ、送信装置110が受信装置120に光信号を送信し、受信装置120が受信された光信号を電信号に変換することによって出入管理制御装置130に出力し、出入管理制御装置130が送信装置110識別コードが含まれる電信号によって認証を行い、送信装置110が受信装置120に制御された被制御ドアを開く権限をもつかどうかについて判断し、権限をもつ場合、制御信号を出力することによって制御可能ロックが開くように制御する。
本実施形態において、受信装置120が情報送信モジュールとする第一高周波モジュール121と光受信モジュール122を含み、第一高周波モジュール121と光受信モジュール122がそれぞれ出入管理制御装置130に通信接続する。第一高周波モジュール121が出入管理制御装置130から伝送された情報を高周波信号に変換することによって外へ送信することができ、もちろん、その他の実施形態において、第一高周波モジュール121がまた高周波信号を受信し、かつそれに対してそれに応じる処理を行った後に出入管理制御装置130に伝送することもできる。光受信モジュール122が高周波信号を受信し、かつ光信号を電信号に変換することによって出入管理制御装置130に出力することができる。送信装置110が処理装置111、情報受信モジュールとする第二周波モジュール112及び光送信モジュール113を含み、処理装置111がそれぞれ第二周波モジュール112と光送信モジュール113に接続する。第二周波モジュール112が高周波信号を受信し、かつそれに対してそれに応じる処理を行った後に処理装置111に伝送することができ、もちろん、その他の実施形態において、第二高周波モジュール112がまた外へ高周波信号を送信することもできる。光送信モジュール113が処理装置111から出力された電信号を光信号に変換することによって外へ送信することができる。
本実施形態において、出入管理制御装置130が定期的または無作為的に出入管理サーバ150から受信装置120に応じる識別コード情報セットを受信し、識別コード情報セットの中に該受信装置に応じる(即ち、該受信装置に制御されたドアを開く権限を持つ)すべての送信装置110の唯一識別コードが含まれ、かつ識別コード情報セットを受信装置120に伝送する。受信装置120の第一高周波モジュール121が出入管理制御装置130から識別コード情報セットを受信し、必要に応じ、処理を行う。例えば、識別コード情報セットに対して暗号化処理を行い、処理後に識別コード情報セットを無線高周波数方式によって一定の範囲(例えば数メートルの範囲)内に外へ連続または間欠的に伝達する。
送信装置110が該範囲に入る場合、第二高周波モジュール112が第一高周波モジュール121から送信された高周波信号を受信することができ、第二高周波モジュール112が第一高周波モジュール121から送信された識別コード情報セットを必要に応じ、処理を行う。例えば、復号化処理を行い、処理後に第二高周波モジュール112が識別コード情報セットを処理装置111に送信し、処理装置111が受信された上記識別コード情報セットによって自身が該受信装置に制御された制御可能ロックを操作する権限を持つかどうかについて初回権限認証を行い、かつ認証結果によって光送信モジュール113が光信号を送信する可能状態を制御する。認証された場合、光信号を送信することができる状態にするように光放射モジュールを制御し、認証されない場合、光信号を送信することができない状態にするように光放射モジュールを制御する本実施形態において、具体的な認証方案が下記のとおりである:処理装置111が送信装置110自身の唯一識別コードを受信された識別コード情報セットに比較し、比較結果によって自身の送信元情報を光信号に変換することによって外へ送信することが許可されるかどうかについて確定し、送信元情報の中に少なくとも該送信装置に応じる唯一識別コードが含まれ、受信された識別コード情報セットの中にその自身の唯一識別コードと同様な識別コードが含まれる場合、該送信装置が該被制御ドアを開く権限を持つと考え、自身の送信元情報を光信号に変換することによって外へ送信することが許可される作動状態に変換するように光送信モジュール113を制御し、光送信モジュール113が作動許可状態に変換した後に自身の送信元情報を光信号に変換することによって外へ送信することができ、そうでなければ、自身の送信元情報を光信号に変換することによって外へ送信することが禁止される作動状態に変換するように光送信モジュール113を制御し、または元状態を維持することができる。そのほかの具体実施形態において、識別コード情報セットがまだその他の情報とすることもでき、初回権限認証も識別コード情報セットによって異なる認証方法を採用することもできる。例えば、識別コード情報セットが受信端末の身分情報を含み、送信装置110にその自身の操作する権限を持つすべての受信端末の身分情報が記憶され、初回権限認証の方法がまた次のようなものとすることができる:処理装置111が受信された識別コード情報セットを送信装置110に記憶されたその自身の操作する権限を持つすべての受信端末の身分情報に比較し、送信装置110に記憶されたその自身の操作する権限を持つすべての受信端末の身分情報の中に識別コード情報セットが含まれる場合、該送信装置が該被制御ドアを開く権限を持つと考え、自身の送信元情報を光信号に変換することによって外へ送信することが許可される作動状態に変換するように光送信モジュール113を制御し、そうでなければ、自身の送信元情報を光信号に変換することによって外へ送信することが禁止される作動状態に変換するように光送信モジュール113を制御し、または元状態を維持することができ、送信元情報の中に少なくとも該送信装置に応じる唯一識別コードが含まれる。
受信装置120の光受信モジュールが光送信モジュール113から送信された光信号を受信した後に光電変換を行い、送信元情報の電信号を出入管理制御装置130に出力する。出入管理制御装置130が送信元情報を受信し、送信元情報によって第二回権限認証を行い、認証結果によってロックを解除するように制御可能ロックを制御する制御信号を出力するか否かについて確定する。本実施形態において、認証の方法が例えば、送信元情報を識別コード情報セットに比較し、識別コード情報セットの中に該送信元情報が含まれた場合、第一制御信号を制御可能ロックに出力し、ロックを解除するように制御可能ロックを制御する方法とすることができる。そのほかの具体実施形態において、認証の方法がまた送信元情報の中にまだ該送信装置が各被制御ドアに対する権限情報が含まれ、出入管理制御装置130が送信元情報を受信し、権限情報によって該送信装置が該受信装置に制御された被制御ドアを開く権限をもつかどうかについて判断し、権限がある場合、ロックを解除するように制御可能ロックを制御する制御信号を出力する。
図2b出入管理システム200の構成概略図に示したように、識別コードに対して暗号化及び復号化処理を行う必要がある場合、送信装置110の中に第一復号化モジュール115と第一暗号化モジュール114を追加することができ、第一復号化モジュール115が処理装置111と第二高周波モジュール112との間に接続し、第二高周波モジュール112が受信された識別コード情報セットに対して復号化を行い、処理装置111に出力する。第一暗号化モジュール114が自身の送信元情報に対して暗号化を行うように設定され、第一暗号化モジュール114が処理装置と光送信モジュールとの間に接続する。送信装置120の中に第二暗号化モジュール123と第二復号化モジュール124を追加することができ、第二暗号化モジュール123が出入管理制御装置130と第一高周波モジュール121との間に接続し、出入管理制御装置130から受信された識別コード情報セットに対して暗号化処理を行ったご後に第一高周波モジュール121に出力する。第二復号化モジュール124が光受信装置122と出入管理制御装置130との間に接続し、光受信装置122から送信された光電変換後の信号を受信した後にその信号に対して復号化処理を行い、その後に出入管理制御装置130に出力する。
実際の使用において、ユーザが送信装置を携帯し、受信装置が通常に被制御ドアのとなりに設けられ、制御可能ロックが被制御ドアの上に設けられ、従ってその現在状態を変換することによって被制御ドアのオープン許可またはオープン禁止を制御し、出入管理サーバがアドミニストレータ室または機関室のような安全な場所に設けられることが可能である。出入管理制御装置が有線通信ネットワークまたは無線通信ネットワークによって出入管理サーバとデータ通信を行う。本実施形態の動作過程が下記の通りである:
1.送信装置が定期に出入管理制御装置によって出入管理サーバのデータベースからこの受信装置に応じるドアを開く権限を持つすべての送信装置の唯一識別コード情報を取得する。その後にすべてのこれらの識別コードに対して暗号化処理を行い、かつ、受信装置の高周波送信モジュールによって無線高周波の方式で数メートル以内の小さな範囲に伝達する。
2.送信装置がドアの近くの受信装置に近づくと、無線周波数伝達の範囲に入り、かつ、無線高周波伝達信号を受信しはじめる。
3..送信装置が受信された高周波伝達信号に対して復号化処理を行い、かつ復号化されたの信号の中に自身の唯一識別コードと同様なコードがあるかどうかについて検査する。送信装置と同様な唯一識別コードが存在する場合、この送信装置がこの受信装置に応じるドアを開く権限を持つことを示す。ユーザがボタンを押すと、送信装置が可視光送信モジュールを始動し、かつ、送信装置の情報に対してダイナミック暗号化処理を行い、可視光送信モジュールによって可視光の形式で外へ送信する。
4.受信装置が可視光信号を受信し、可視光受信モジュールによって光電変換を行い、ダイナミックキーによって暗号化された発信装置の情報を受信し、その後にこの前の同一アルゴリズムによって生成されたダイナミックキーで信号に対して復号化処理を行い、かつ、元の発信装置の情報を取得する。発信装置の情報を取得し、送信装置がそれを出入管理制御装置に送信し、出入管理制御装置が送信装置の合法性権限について第二回判断を行い、合法な場合、制御可能ロックを開け、合法でない場合、御可能ロックを開けなく、かつ不正なプロンプトを与える。
5.送信装置が高周波伝達信号対して復号化処理を行い、自身設備唯一コードに適合するコードが発見されない場合、この送信装置が現在の対応の受信装置のドアロックを開く権限を持たないことを示し、ユーザが受信装置の伝達範囲内に有効化ボタンを押しても、送信装置も可視光送信モジュールを始動しないため、可視光信号が外へ送信されなく、従って出入管理制御装置が任意の作動を行わない。
このことから、本実施形態の技術的解決手段において、送信装置が受信された識別コード情報セットの中にその自身の唯一識別コードと同様な識別コードが含まれると判断しないかぎり、即ち送信装置が被制御ドアに近づきかつ被制御ドアを開く権限を持たないかぎり、ユーザが送信装置を操作することによってそれに識別コードが変換された光信号を送信させることができなく、これらの二つの条件を満たさない場合、送信装置が識別コードが変換された光信号を送信しなく、従って他人が高速カメラで撮影し、さらにコピーすることによるもたらされた安全リスクを減少した。送信装置が光信号を送信し、受信端末が光信号を受信し、光信号を送信した送信装置(すなわち送信元)にさらに一回の権限認証を行い、二回がすべて認証されないかぎり、送信装置が被制御ドアを開くことが許可されることができないため、本実施形態において送信装置が被制御ドアを開く権限を持つかどうかについて二回の認証を行い、さらに出入管理制御システムの安全性を高めた。
本実施形態において、情報送信モジュールが出入管理制御装置によって出入管理サーバから識別コード情報セットを取得し、そのほかの具体実施形態において、情報送信モジュールがまだ出入管理サーバから直接に識別コード情報セットを取得することもできる。
そのほかの具体実施形態において、受信装置の情報送信モジュールがまたその他の無線方式によって情報を送信することができ、例えば、情報送信モジュールがWi-Fi送信モジュール、赤外線送信モジュール、ブルートゥース送信モジュールまたは低周波電磁送信モジュールとすることができ、それに対し、送信装置の情報受信モジュールもWi-Fi送信モジュール、赤外線送信モジュール、ブルートゥース送信モジュールまたは低周波電磁送信モジュールとすることもできる。
(2)第2の実施形態
図3に参照し、上記実施形態と異なるのが下記のとおりであり、送信装置110がまた電源115、トリガスイッチ116と制御スイッチ117を含み、トリガスイッチ116と制御スイッチ117が電源115と光送信ジュール113との間に直列接続し、制御スイッチ117の制御端が処理装置111に結合し、処理装置111が出力された制御信号によって閉合状態と切断状態との間に切り替え、処理装置111が受信された識別コード情報セットの中にその自身の唯一識別コードと同様な識別コードが含まれると判断する場合、閉合するように制御スイッチ117を制御し、そうでなければ、切断するように制御スイッチ117を制御し、トリガスイッチ116がユーザの操作に応じて、閉合状態と切断状態との間に切り替えるように設定される。このため、トリガスイッチ116と制御スイッチ117がすべて閉合状態に設定されないかぎり、光送信モジュール113が電源をオンにし、動作することができない。
若干の状況において、ユーザがただ受信装置の伝達範囲に入り、ただ被制御ドアを通し、被制御ドアを開く必要がないため、ユーザが光信号を送信するように送信装置をトリガーする必要がない。このような状況下に制御スイッチ117がずっと閉合状態に立つことを避けるために、処理装置111が受信された識別コード情報セットの中にその自身の唯一識別コードと同様な識別コードが含まれると判断すると、即時にタイマーを始動することができ、タイマー時間になると、閉合するように制御スイッチ117を制御する。
もちろん、そのほかの具体実施形態において、この分野の技術者が本願が開示した内容に基づき、その他の方式によって作動許可の状態と作動禁止との間に切り替えるように光送信モジュール113を制御することもでき、例えば、処理装置111が光送信モジュール113に対して送信装置の自身識別コードを送信する送信通路の上にスイッチを設け、該スイッチの状態が処理装置111によって制御され、同様に識別コードを送信するように光送信モジュール113を制御することもできる。
出入管理システムの安全性を高め、送信装置110が制御可能の状態のみその自身の識別コードを光信号に変換することによって外へ送信することができるように、本実施形態において、出入管理システムが権限認証を行う時に、二回認証の基礎上にまだユーザがトリガすることによって光信号を送信し、及び計時制御のステップを増加した。送信端末において、まず送信装置がその自身が被制御ドアを開く権限を持つかどうかについて初回認証を行い、その手順が図4に示され、下記のステップを含む:
ステップ401において、受信装置が取得されたそれに応じる識別コード情報セットを無線高周波数方式によって外へ連続または間欠的に伝達し、識別コード情報セットの中に該送信装置に応じるすべての送信装置の唯一識別コードが含まれる。
ステップ402において、送信装置が自身の権限について認証を行う。送信装置が受信装置から送信された上記識別コード情報セットを受信し、送信装置自身の唯一識別コードを受信された上記識別コード情報セットに比較し、受信された識別コード情報セットの中に該送信端末の唯一識別コードと同様な識別コードが含まれる場合、認証され、ステップ403に進み、そうでなければ、ステップ404に進み、自身の送信元情報を光送信モジュールで光信号に変換することによって外へ送信することを禁止し、または元状態を維持することができる。
ステップ403において、送信装置が自身の送信元情報を光送信モジュールによって光信号に変換することによって外へ送信することを許可し、かつ、同時にタイマーを始動する。
ステップ405において、送信装置がユーザが光送信トリガー信号を入力するかどうかについて検出し、検出された場合、ステップ406に進み、そうでなければ、ステップ407に進む。
ステップ406において、光送信トリガ信号によって送信端末の送信元情報を光信号に変換することによって外へ送信するように光送信モジュールを制御する。
ステップ407において、タイマー時間になるかどうかについて判断し、タイマー時間になると、ステップ404に進み、そうでなければ、ステップ405に進む。
本実施形態はタイマー時間の制御によって送信装置がその自身が認証された後に設定時間を超えるようにし、即ち光信号の再送信を禁止し、次回に再度に自身が認証にされないかぎり、光信号の送信を許可することができなく、一回の自身認証に対して有効期間を規定し、さらに光信号送信の安全性を高めた。
受信端末において、送信装置が被制御ドアを開く権限をもつかどうかについて第二回認証を行い、その作動フローが図5に示され、下記のステップを含む:
ステップ501において、受信装置が光受信モジュールによって光信号を検出し、送信装置が光信号の形式によって送信される送信源情報が受信された場合、送信源情報に対して光電変換を行い、その後に出入管理制御装置に送信する。
ステップ502において、出入管理制御装置が送信元情報に対して権限認証を行い、認証された場合、ステップ503に進み、そうでなければ、ステップ504に進む。受信端末が送信元情報に対して権限認証を行い、以下を含む:送信元情報と出入管理制御装置に記憶された識別コード情報セットに比較し、上記識別コード情報セットの中に送信元情報が含まれた場合、ロックを解除するように制御可能ロックを制御する制御信号を出力する。または受信端末が送信元情報の中に該受信端末に制御される被制御ドアを開く権限が含まれたかどうかについて確認し、あると確認された場合、ロックを解除するように制御可能ロックを制御する制御信号を出力する。
ステップ503において、ロックを解除するように制御可能ロックを制御する制御信号を出力することによってロックを解除するように制御可能ロックを制御する。
ステップ504において、ロックを解除するように制御可能ロックを制御する制御信号を出力しなく、制御可能ロックがロックされた状態を保持する。
(3)第3の実施形態
通常、アクセス識別コードとするパスワードが携帯電話のソフトウェアがインストールされる時にテキスト形式で同時に携帯電話SDカードに記憶され、パスワードを変更する必要がある場合、ただコンピュータの上に新しいパスワードを生成し、テキストに記憶し、さらに携帯電話のSDカードの中の旧テキスト情報を交換する。光子出入管理システムユーザが増加していくとともに、このような方式がすでにマーケットの需要を満たすことができなく、またパスワードを携帯電話のSDカードの中に記憶することにある程度のリスクが伴われる。
本実施形態において、出入管理システムがまた識別コード分配サーバを含み、送信装置が携帯端末とし、携帯端末が一種または複数種の情報ネットワークによって識別コード分配サーバとデータ通信し、ネットワークがインターネット、ローカルエリアネットワーク、Wi-Fiネットワーク及び携帯電話ネットワーク(GSM(登録商標)、CDMA、WCDMA(登録商標)、TD-LTE、LTEなど)の少なくとも一種とすることができる。移動端末が識別コードを取得する方法が下記のとおりである:インターネットまたはローカルエリアネットワークによって識別コード分配サーバに識別コードを取得するリクエストを送信し、上記識別コードを取得するリクエストの中に移動端末に関連する情報が含まれ、識別コード分配サーバが識別コードを取得するリクエストによって該リクエストに関連する移動端末に唯一識別コードを送信する。識別コードを取得するリクエストが申請者によって移動端末で送信されることが可能で、またアドミニストレータによって出入管理システムのプラットフォームで送信されることが可能である。
具体実施形態において、移動端末にソフトウェアをインストールする時に、それに無効なパスワードまたは空白のパスワードを持たせることができ、識別コード分配サーバに識別コードを取得するリクエストを送信し、識別コード分配サーバが該リクエストによって携帯電話のテキストメッセージの方式で移動端末に応じる唯一識別コードを移動端末に送信し、移動端末が手動によって上記権限情報を受信し、ユーザが受信された識別コードによって移動端末の上のロック解除権限ID(暗号化済)を設定し、かつ移動端末に書き込む。従って、ユーザが自身で正しいパスワードを設定することを実現した。
識別コードの唯一性、機密性及び制御可能性の特性を考え、識別コード分配サーバがそれぞれの識別コードを取得するリクエストに対して一個の識別識別コードのみ割り当てる。
次に携帯電話を移動端末とすることを例にし、移動端末がローカルエリアネットワークまたはインターネットによってて識別コード分配サーバから識別コードを取得する過程について説明する。
S101:データベースを構成し、データベース・インスタンスを作成し、かつ識別コード(以下ID番号という)を記憶するデータベーステーブルを作成する。
S102:Java(登録商標)プラットフォームウェブサイトの人気のある三層アーキテクチャーwebservice+Spring+HibernateによってID発行機能を実現し、三層アーキテクチャStruts+Spring+HibernateによってウェブサイトID管理機能を実現し、かつ通信したデータに対して情報源と情報チャネルの暗号化処理を行い、情報源の暗号化処理がAES暗号化アルゴリズムを選択し、情報チャネルの暗号化処理がSSL暗号化アルゴリズムを選択する。
S103:携帯電話がローカルエリアネットワークまたはインターネット・サーバと通信する前にログインを設定しなければならなく、たとえば、Wi-Fiルータによってローカルエリアネットワークに接続し、その後に携帯電話をWi-Fiルータに接続する。または、インターネットルータによってネットワークに接続し、その後に携帯電話をWi-Fiルータに接続する。
S104:アドミニストレータの安全を保護するために、アドミニストレータがパスワードによって識別コード分配サーバのユニフォーム・リソース・ロケーターにログインしなければならなく、かつ、パスワードを変更することができる。このパスワードが静的で、即ち毎回にログインするパスワードが同じである。
S105:サーバがパスワードが一致するか否かについて判断し、一致する場合、アドミニストレータであることを示し、一致しない場合、入力ミスまたはアドミニストレータでないことを示し、サードパーティの攻撃を避けるために、パスワード設定の再試行が5回を超える場合、アカウントがロックされる。各アドミニストレータが自己ログインのパスワードを維持し、このパスワードの長さ、複雑性及び周期性を設定することができ、例えば、パスワードの長さを10桁に設定し、数字、文字、特殊記号を含み、一ヶ月ごとに更新し、パスワードを忘れた場合、クラウドアドミニストレータに知らせ、パスワードをリセッすることができる。
S106:携帯電話光子クライアントの「ID取得」ボダンをクリックすると、その後にアドミニストレータがサーバーのウェブサイトの上に「ある携帯電話がIDを取得している」を提示することができる。
S107:一回に一台の携帯電話のみIDを取得させるために、このとき、IDを発行する数量を1に設定し、携帯電話にIDを取得するときに、その他の携帯電話ソフトウェアをダウンロードした不正ユーザもIDを取得する可能性があり、例えば、Aユーザが住宅団地の住民で、Bユーザが住宅団地の住民でなく、BユーザがAユーザより早めにID取得をクリックし、この場合、どのようにAユーザかBユーザを区分するのか?アドミニストレータとユーザとの間の相互作用によって区別することができ、例えば、アドミニストレータがIDを発行する数量を1に設定し、BユーザがAユーザより早めにID取得をクリックし、この場合、Bユーザ携帯電話に「IDを取得している」のプロンプトが表示され、Aユーザ携帯電話に「IDの取得に失敗した」のプロンプトが表示され、この場合、アドミニストレータの操作インタフェースに「一個のIDを取得している」が表示され、明らかに、取得しているID番号がAユーザのものでなく、不正ユーザBユーザのもので、この場合、アドミニストレータが断固的にID取得を切断し、「ID取得を拒否する」をクリックし、Bユーザ携帯電話に「「ID取得が拒否された」のプロンプトが表示され、その後に、Bユーザ携帯電話が再試行することができるまで時間を待つ必要があるが、Aユーザが即時に再試行することができ、再試行過程が上記の記載と同一である。ID発行が認証された場合、S108に進み、認証されない場合、S109に進む。
S108:携帯電話光子クライアントが取得されたデータに対して情報源と情報チャネルの復号化処理を行い、復号化方法と上記の暗号化方法が対称で、明文が復号された後に「IDの取得に成功した」のプロンプトが表示される。
S109:携帯電話光子クライアントに「IDの取得に失敗した」のプロンプトが表示される。
S110:携帯電話光子クライアントが一定の時間を経過することを設定することによってIDの取得の再試行を行うことができる。
S111:復号生成されたID番号を記憶し、記憶時にそれに対してAES暗号化処理を行い、かつ携帯電話の唯一標識をキーとする。
そのほかの具体実施形態において、アドミニストレータが識別コード分配サーバをログインするパスワードがまだダイナミック生成するものとすることもでき、アドミニストレータがパスワード、セキュリティコードを入力することによって完了され、すなわち、パスワードが変更されなく、セキュリティコードが毎回に変更される。
本実施形態において、次のような高安全性の暗号化及び復号化アルゴリズムを採用する:AESとし、情報詐欺を防止するために、携帯電話の唯一標識をキーとして暗号化処理を行う。Java(登録商標)のSSH三層フレームモデルによってウェブサイトプラットフォームにサポートすることによってプログラムの品質と再利用を保障した。IDを割り当てる相互過程でID割り当ての唯一性が保障された。
具体実施形態において、識別コード分配サーバが二次元コード生成モジュールを含み、識別コード分配サーバがユーザから入力された識別コードを取得するリクエストによってリ結合されたセキュリティコードと識別コードを生成し、二次元コード生成モジュールによってセキュリティコードをセキュリティコードの二次元コードに生成し、かつそれを表示する。上記移動端末が二次元コード読取モジュールを含み、上記移動端末が二次元コード読取モジュールによってセキュリティコードの二次元コードを読取することによってセキュリティコードを抽出し、かつ該セキュリティコードに応じる識別コードを取得するリクエストを識別コード分配サーバに送信し、移動端末から送信された識別コードを取得するリクエストの中に移動端末が二次元コードから抽出されたセキュリティコードと該移動端末の身分情報が含まれる。識別コード分配サーバが移動端末から送信された識別コードを取得するリクエストを受信し、該識別コードに応じる識別コードを該移動端末に送信する。本実施形態の具体フローが下記のとおりである:
S201:携帯電話光子クライアントソフトウェアをソフトウェアマーケットにアップロッドし、二次元コード生成ツールによってダウンロードユニフォーム・リソース・ロケーターの二次元コードを生成し、携帯電話が二次元コード読取ツールによって生成した二次元コードを読取することによってダウンロードユニフォーム・リソース・ロケーターを取得し、ユーザがダウンロードをクリックすると携帯電話光子クライアントソフトウェアをダウンロードすることができ、その後にソフトウェアをインストールし、初回にインストールするときに、ID情報がないため、「設定によってIDを取得する」プロンプトが表示される。
S202:データベースを構成し、データベース・インスタンスを作成し、かつID番号を記憶するデータベーステーブルを作成する。
S203:Java(登録商標)プラットフォームウェブサイトの人気のある三層アーキテクチャーwebservice+Spring+HibernateによってID発行機能を実現し、三層アーキテクチャStruts+Spring+HibernateによってウェブサイトID管理機能を実現し、かつ通信したデータに対して情報源と情報チャネルの暗号化処理を行い、情報源の暗号化処理がAES暗号化アルゴリズムを選択し、情報チャネルの暗号化処理がSSL暗号化アルゴリズムを選択する。
S204:アドミニストレータの安全を保障するために、アドミニストレータが必ずパスワードによってログインしなければならなく、かつ、パスワードを変更することができ、このパスワードがダイナミック生成されるもので、アドミニストレータがパスワード、セキュリティコードを入力することによって完了され、すなわち、パスワードが変更されなく、セキュリティコードが毎回に変更される。
S205:サーバがパスワードが一致するか否かについて判断し、一致する場合、アドミニストレータであることを示し、一致しない場合、入力ミスまたはアドミニストレータでないことを示し、サードパーティの攻撃を避けるために、パスワード再試行が5回を超える場合、アカウントがロックされる。各アドミニストレータが自己ログインのパスワードを維持し、このパスワードの長さ、複雑性及び周期性を設定することができ、例えば、パスワードの長さを10桁に設定し、数字、文字、特殊記号を含み、一ヶ月ごとに更新し、パスワードを忘れた場合、クラウドアドミニストレータに知らせ、パスワードをリセットすることができる。
S206:アドミニストレータがwebブラウザまたはその他のクライアントによってリクエストをウェブサイトサーバに送信し、ウェブサイトサーバがバックグラウンドからランダムに1つまたはその以上のセキュリティコード及びID番号を生成し、かつその生成されたセキュリティコード及びID番号に対して結合を行い、その後に2次元コードツールによってセキュリティコードの二次元コードを生成する。
S207:携帯電話光子クライアントソフトウェアが二次元コード読取ツールによってセキュリティコードの二次元コードを読取することによってセキュリティコードをを抽出し、かつ、ユーザが携帯電話光子クライアントの「ID取得」ボダンをクリックし、その後にアドミニストレータがサーバーのウェブサイトの上に「ある携帯電話がIDを取得している」を提示することができる。
S208:一回に一台の携帯電話のみIDを取得させるために、このとき、IDを発行する数量を1に設定し、携帯電話にIDを取得するときに、その他の携帯電話ソフトウェアをダウンロードした不正ユーザもIDを取得する可能性があり、例えば、Aユーザが住宅団地の住民で、Bユーザが住宅団地の住民でなく、BユーザがAユーザより早めにID取得をクリックし、この場合、どのようにAユーザかBユーザを区分するのか?アドミニストレータとユーザとの間の相互作用によって区別することができ、例えば、アドミニストレータがIDを発行する数量を1に設定し、BユーザがAユーザより早めにID取得をクリックし、この場合、Bユーザ携帯電話に「IDを取得している」のプロンプトが表示され、Aユーザ携帯電話に「IDの取得に失敗した」のプロンプトが表示され、この場合、アドミニストレータの操作インタフェースに「一個のIDを取得している」が表示され、明らかに、取得しているID番号がAユーザのものでなく、不正ユーザBユーザのもので、この場合、アドミニストレータが断固的にID取得を切断し、「ID取得を拒否する」をクリックし、Bユーザ携帯電話に「「ID取得が拒否された」のプロンプトが表示され、その後に、Bユーザ携帯電話が再試行することができるまで時間を待つ必要があるが、Aユーザが即時に再試行することができ、再試行過程が上記の記載と同一である。ID発行が認証された場合、S209に進み、認証されない場合、S210に進む。
S209:携帯電話光子クライアントソフトウェアが取得されたデータに対して情報源と情報チャネルの復号化処理を行い、復号化方法と上記の暗号化方法が対称で、明文が復号された後に「IDの取得に成功した」のプロンプトが表示される。
S210:携帯電話光子クライアントソフトウェアに「IDの取得に失敗した」のプロンプトが表示される。
S211:携帯電話光子クライアントが一定の時間を経過することを設定することによってIDの取得の再試行を行うことができる。
S212:復号生成されたID番号を記憶し、記憶時にそれに対してAES暗号化処理を行い、かつ携帯電話の唯一標識をキーとする。
本実施形態において、携帯電話光子クライアントをダウンロートするときに、二次元コード生成及び復号を使用する必要があり、セキュリティコードによってウェブサイトと通信するときも二次元コード生成及び復号ツールを使用する必要もあり、アドミニストレータのパスワードがダイナミック生成されるもので、アドミニストレータがIDを割り当てる安全を最大限に保障し、次のような高安全性の暗号化及び復号化アルゴリズムを採用する:AESとし、情報詐欺を防止するために、携帯電話の唯一標識をキーとして暗号化を行う。Java(登録商標)のSSH三層フレームモデルによってウェブサイトプラットフォームにサポートすることによってプログラムの品質と再利用を保障した。IDを割り当てる相互過程でID割り当ての唯一性が保障された。
そのほかの具体実施形態において、識別コード分配サーバがユーザから入力された携帯端末番号(携帯電話番号など)によって移動端末番号に応じる唯一識別コードを生成し、移動端末が自身番号が持たれる識別コードを取得するリクエストによって識別コード分配サーバから識別コードを取得する。本実施形態の具体フローが下記のとおりである:
S301:データベースを構成し、データベース・インスタンスを作成し、かつID番号を記憶するデータベーステーブルを作成する。
S302:.次のようなnetプラットフォームウェブサイトの人気のある三層モデルを使用する:1、ビュー層:設定ファイルによって実現する。2、モデル層:すべての実体類とビジネス・ロジックを作成する。3、制御層:モデル層のビジネスロジック層によって異なる結果の転向を実現する。ID発行機能を実現し、上記の模型によってウェブサイトID管理機能を実現し、かつ通信したデータに対して情報源と情報チャネルの暗号化処理を行い、情報源の暗号化処理がAES暗号化アルゴリズムを選択し、情報チャネルの暗号化処理がSSL暗号化アルゴリズムを選択する。
S303:携帯電話がインターネット・サーバと通信する前にログインを設定しなければならなく、たとえば、インターネットルータによってネットワークに接続し、その後に携帯電話をインターネットルータに接続する。
S304:アドミニストレータの安全を保障するために、ID発行ソフトウェアを操作する前に必ずパスワードによってログインしなければならなく、かつ、パスワードを変更することができる。このパスワードが静的で、即ち毎回にログインするパスワードが同じである。
S305:サーバがパスワードが一致するか否かについて判断し、一致する場合、アドミニストレータであることを示し、一致しない場合、入力ミスまたはアドミニストレータでないことを示し、サードパーティの攻撃を避けるために、パスワード再試行が5回を超える場合、アカウントがロックされる。各アドミニストレータが自己ログインのパスワードを維持し、このパスワードの長さ、複雑性及び周期性を設定することができ、例えば、パスワードの長さを10桁に設定し、数字、文字、特殊記号を含み、一ヶ月ごとに更新し、パスワードを忘れた場合、クラウドアドミニストレータに知らせ、パスワードをリセットすることができる。
S306:アドミニストレータがID発行ソフトウェアによって携帯電話の唯一標識:imsiを入力し、その後に生成をクリックすると、ランダムな使用していないID番号を生成し、この電話番号と結合する。
S307:携帯電話光子クライアントがプログラムによってこの携帯電話の唯一標識:imsiを取得し、かつ、携帯電話光子クライアントの「ID取得」ボダンをクリックし、この場合、光子クライアントがこの携帯電話番号を携帯し、httpリクエストをWebサーバに送信する。
S308:Webサーバがhttpリクエストを受信し、次のような処理プログラムに進む:受信されたimsiがS106に生成された結合リストに記録されたかどうかについて判断し、記録された場合、imsiに応じるID番号を抽出し、かつ携帯電話光キーにID番号を返還し、かつS309に進み、記録されない場合、認証に失敗した情報を返還し、かつS310に進む。
S309:携帯電話光子クライアントソフトウェアがネットワークによってデータを取得し、「IDの取得に成功した」のプロンプトが表示される。
S310:携帯電話光子クライアントソフトウェアがネットワークによってデータを取得し、「IDの取得に失敗した」のプロンプトが表示される。
S311:携帯電話光子クライアントが一定の時間を経過することを設定することによってIDの取得の再試行を行うことができる。
S312:復号生成されたID番号を記憶し、記憶時にそれに対してAES暗号化処理を行い、かつ携帯電話の唯一標識をキーとする。
本実施形態において、アドミニストレータのパスワードがダイナミック生成されるもので、アドミニストレータがIDを割り当てる安全を最大限に保障し、次のような高安全性の暗号化及び復号化アルゴリズムを採用する:AESとし、情報詐欺を防止するために、携帯電話の唯一標識をキーとして暗号化を行う。発行過程を制御するために、アドミニストレータが予めユーザのimsiを登録し、かつID番号と結合し、後期ユーザが携帯電話光キーによってimsiを申請すると、imsiごとにIDを割り当てる。Webサーバが.netプラットフォームの三層フレームモデルによってウェブサイトプラットフォームにサポートすることによってプログラムの品質と再利用を保障した。IDを割り当てる相互過程でID割り当ての唯一性が保障された。
(4)第4の携ハゥミホ腺
第3の実施形態とは異なり、識別コードを割り当てる設備が上部装置とし、上部装置がソフトウェアによって識別コードを生成・削除し、本実施形態において、送信装置が携帯電話光子クライアント、ライトペン光子クライアントなどとすることができ、送信装置がデータケーブルによって上部装置に接続することによって識別コードを取得する。携帯電話光子クライアントを例とし、実施形態の具体フローが下記のとおりである:
S101:データベースを構成し、データベース・インスタンスを作成し、かつID番号を記憶するデータベーステーブルを作成する。
S102:Vistual C# 2008によって上部装置ID発行ソフトウェアを作成し、mysqlデータベースから唯一ID番号とアドミニストレータパスワードをランダムに選択し、かつそれに対してAES暗号化処理を行い、携帯電話のメモリカードの一個のファイルに記憶する。
S103:携帯電話がマーケットまたは光ディスクから携帯電話光子クライアントをインストールし、その後にアドミニストレータが予め上部装置ID発行ソフトウェアが生成したアドミニストレータスワードを入力する。
S104:携帯電話光子クライアントが生成したばかりのメモリカードの中のその暗号化ファイルに対して復号化を行い、入力されたアドミニストレータパスワードと復号されたアドミニストレータパスワードを比較する。正しい場合、S105へ進み、正しくない場合、S106へ進む。
S105:携帯電話光子クライアントの「ID取得」ボタンをタップし、生成したばかりのメモリカードの中のその暗号化ファイルに対してAES復号化を行う。
S106は: アドミニストレータパスワードの入力再試行を行うかどうかについて選択し、再試行する場合、S103に進み、再試行しない場合、終了する。
S107:復号生成されたID番号を記憶し、記憶時にそれに対してAES暗号化を行い、かつ携帯電話の唯一標識をキーとする。
本実施形態において、次のような高安全性の暗号化及び復号化アルゴリズムを採用する:AESとし、情報詐欺を防止するために、携帯電話の唯一標識をキーとして暗号化処理を行う。
上記実施形態において、識別コードを割り当てる設備と出入管理サーバが独立した相互にデータ通信を行うことができる二台の設備とすることができ、または一台の設備に合成することができる。
認証システムがそのほかの認証する必要があるシステムに応用した場合、その原理と作動過程がほぼ同じである。たとえば、認証システムがチケットシステムまたは地下鉄システムとし、チケットシステムまたは地下鉄システムがまだゲートを含み、制御装置がまだゲートに通信接続し、制御装置が送信元情報によって第二回権限認証を行い、認証結果によってゲートを開く制御信号をゲートに出力することによってゲートを開くように制御するかどうかについて確定する。または認証システムが取引システムとし、取引システムがまだキャッシュ・レジスタまたはPOS機を含み、制御装置がまだキャッシュ・レジスタまたはPOS機に通信接続し、制御装置が送信元情報によって第二回権限認証を行い、認証結果によってレジの制御信号をキャッシュ・レジスタまたはPOS機に出力することによってレジするようにキャッシュ・レジスタまたはPOS機を制御するかどうかについて確定する。具体的な過程についてここで余計に説明しない。
上記内容が具体的な実施形態に合せて本願に対して行う詳しい説明で、本願の具体的な実施がこれらの説明のみ局限しないと認定することができない。本願所属技術分野の一般技術者にとって、本願の構想から逸脱しないことを前提とし、まだ若干な単純な推論または交換を行うことができる。
本発明実施例が送信装置が制御されずにその自身識別コードの光信号を送信することによるもたらされた安全リスクを減少する。送信装置がその自身識別コードの光信号を送信し、受信装置が受信された光信号によって第二回権限認証を行い、さらに認証システムの安全性を高めた。

Claims (36)

  1. 認証システムであって、
    送信端末、受信端末及び管理サーバを含み、前記送信端末が送信装置を含み、前記受信端末が受信装置と制御装置を含み、前記制御装置がそれぞれ受信装置と管理サーバに通信接続し、
    前記管理サーバに各受信装置に応じる識別コード情報セットが記憶され、
    前記受信装置が情報送信モジュールと光受信モジュールを含み、前記情報送信モジュールと光受信モジュールがそれぞれ制御装置に通信接続し、前記情報送信モジュールが取得された前記識別コード情報セットを外へ伝達し、前記光受信モジュールが送信装置の光信号を受信した後に少なくとも光電変換を行い、送信元情報を制御装置に送信し、
    前記制御装置が送信元情報を受信し、送信元情報によって第二回権限認証を行い、
    前記送信装置が処理装置、情報受信モジュール及び光送信モジュールを含み、前記処理装置がそれぞれ情報受信モジュールと光送信モジュールに接続する。前記情報受信モジュールが前記情報送信モジュールから送信された前記識別コード情報セットを受信した後に処理装置に伝送し、前記処理装置が受信された上記識別コード情報セットによって送信装置が操作権限を持つかどうかについて初回権限認証を行い、認証結果によって光送信モジュールが光信号を送信する可能状態を制御する、認証システム。
  2. 請求項1に記載の認証システムにおいて、
    前記識別コード情報セットが該送信装置に応じるすべての送信装置の唯一識別コード情報を含み、前記処理装置が送信装置自身の唯一識別コードを受信された前記識別コード情報セットに比較し、受信された前記識別コード情報セットの中にその自身の唯一識別コードと同様な識別コードが含まれる場合、自身の送信元情報を光信号に変換することによって外へ送信することが許可される作動状態に変換するように光送信モジュールを制御し、前記送信元情報の中に少なくとも送信装置の唯一識別コードが含まれる、認証システム。
  3. 請求項1に記載の認証システムにおいて、
    前記識別コード情報セットが受信端末の身分情報を含み、送信装置にその自身の操作する権限を持つすべての受信端末の身分情報が記憶され、処理装置が受信された識別コード情報セットを送信装置に記憶されたその自身の操作する権限を持つすべての受信端末の身分情報に比較し、送信装置に記憶されたその自身の操作する権限を持つすべての受信端末の身分情報の中に識別コード情報セットが含まれる場合、自身の送信元情報を光信号に変換することによって外へ送信することが許可される作動状態に変換するように光送信モジュールを制御し、
    前記送信元情報の中に少なくとも送信装置の唯一識別コードが含まれる、認証システム。
  4. 請求項2に記載の認証システムにおいて、
    前記送信装置がさらに電源と制御スイッチを含み、
    前記制御スイッチが電源と光送信ジュールとの間に接続し、
    前記制御スイッチの制御端が処理装置に結合し、
    前記処理装置が出力した制御信号によって閉合状態と切断状態との間に切り替える、認証システム。
  5. 請求項4に記載の認証システムにおいて、
    前記送信装置がまたユーザの操作に応じて閉合状態と切断状態との間に切り替えることが設定されるトリガスイッチを含み、
    前記トリガスイッチと前記制御スイッチは、前記電源と前記光送信ジュールとの間に直列接続される、認証システム。
  6. 請求項3に記載の認証システムにおいて、
    前記送信装置がさらに電源と制御スイッチを含み、
    前記制御スイッチが電源と光送信ジュールとの間に接続し、前記制御スイッチの制御端が処理装置に結合し、処理装置が出力された制御信号によって閉合状態と切断状態との間に切り替える、認証システム。
  7. 請求項6に記載の認証システムにおいて、
    前記送信装置がまたユーザの操作に応じて閉合状態と切断状態との間に切り替えるように設定されるトリガスイッチを含み、
    前記トリガスイッチと制御スイッチが前記電源と前記光送信ジュールとの間に直列接続される、認証システム。
  8. 請求項1に記載の認証システムにおいて、
    前記情報送信モジュールが管理サーバから直接に識別コード情報セットを取得し、及び/または前記制御装置が管理サーバから該受信装置に応じる識別コード情報セットを受信し、かつ、前記識別コード情報セットを該受信装置の受信モジュールに伝送する、認証システム。
  9. 請求項1に記載の認証システムにおいて、
    前記送信装置がまた自身の送信元情報に対して暗号化処理を行うように設定される第一暗号化モジュールを含み、前記第一暗号化モジュールが処理装置と光送信モジュールとの間に接続され、
    前記送信装置がさらに第二復号化モジュールを含み、
    前記第二復号化モジュールが光受信装置と制御装置との間に接続され、光受信装置から出力された光電変換後の信号を受信し、その信号に対して復号化処理を行う、認証システム。
  10. 請求項1に記載の認証システムにおいて、
    前記受信装置がさらに第二暗号化モジュールを含み、
    前記第二暗号化モジュールは、前記制御装置と前記情報送信モジュールとの間に接続され、前記制御装置から受信された前記識別コード情報セットに対して暗号化処理を行った後に情報送信モジュールに出力し、
    前記送信装置はさらに第一復号化モジュールを含み、
    前記第一復号化モジュールは、前記制御装置と前記情報受信モジュールとの間に接続され、
    前記情報受信モジュールは、受信された前記識別コード情報セットに対して復号化処理を行った後に前記処理装置に出力する、認証システム。
  11. 請求項1に記載の認証システムにおいて、
    前記情報送信モジュールは、第一高周波モジュール、Wi-Fi送信モジュール、赤外線送信モジュール、ブルートゥース送信モジュールまたは低周波電磁送信モジュールであり、
    前記第一高周波モジュールは、識別コード情報セットを無線方式によって外へ伝達し、
    前記情報送信モジュールは、対応的に第二高周波モジュール、Wi-Fi送信モジュール、赤外線送信モジュール、ブルートゥース送信モジュールまたは低周波電磁送信モジュールである、認証システム。
  12. 請求項1乃至11の何れか1項に記載の認証システムにおいて、
    前記認証システムは、出入管理システム、消費管理システムまたは地下鉄システムである、認証システム。
  13. 請求項12に記載の認証システムにおいて、
    前記認証システムは、オン状態とオフ状態との間に切り替えるように設定される出入管理システムスイッチ装置を含み、
    前記制御装置は、出入管理スイッチ装置に通信接続され、
    前記制御装置は、送信元情報によって第二回権限認証を行い、認証結果によって制御信号を出入管理システムスイッチ装置に出力することによってスイッチ装置をオンするように制御するかどうかについて決定する、認証システム。
  14. 請求項13に記載の認証システムにおいて、
    前記出入管理スイッチ装置は、制御可能ロックまたはゲートである、認証システム。
  15. 請求項1乃至11の何れか1項に記載の認証システムにおいて、
    前記認証システムが取引システムとし、前記取引システムがまたキャッシュ・レジスタ、POS機またはコンピュータを含み、
    制御装置は、キャッシュ・レジスタ、POS機またはコンピュータに通信接続され、
    前記制御装置は、送信元情報によって第二回権限認証を行い、認証結果によってレジの制御信号をキャッシュ・レジスタ、POS機またはコンピュータに出力することによってレジするようにキャッシュ・レジスタ、POS機またはコンピュータを制御するかどうかについて決定する、認証システム。
  16. 請求項1乃至11の何れか1項に記載の認証システムにおいて、
    前記送信装置は携帯端末であり、
    前記出入管理システムは、識別コード分配サーバを含み、
    前記携帯端末は、一種または複数種の情報ネットワークによって識別コード分配サーバとデータ通信し、識別コード分配サーバが識別コードを取得するリクエストによって該リクエストに関連する移動端末に唯一識別コードを送信し、
    前記識別コードを取得するリクエストの中に移動端末に関連する情報が含まれる、認証システム。
  17. 請求項16に記載の認証システムにおいて、
    前記識別コード分配サーバは、二次元コード生成モジュールを含み、
    前記識別コード分配サーバは、ユーザから入力された識別コードを取得するリクエストによって結合されたセキュリティコードと識別コードを生成し、かつ、二次元コード生成モジュールによってセキュリティコードをセキュリティコードの二次元コードに生成し、
    前記移動端末は、二次元コード読取モジュールを含み、
    前記移動端末は、二次元コード読取モジュールによってセキュリティコードの二次元コードを読取することによってセキュリティコードを抽出し、かつ該セキュリティコードに応じる識別コードを取得するリクエストを識別コード分配サーバに送信し、移動端末から送信された識別コードを取得するリクエストの中に移動端末が二次元コードから抽出されたセキュリティコードと該移動端末の身分情報が含まれ、
    識別コード分配サーバは、前記セキュリティコードに応じる識別コードを前記移動端末に送信する、認証システム。
  18. 請求項16に記載の認証システムにおいて、
    識別コード分配サーバは、ユーザから入力された携帯端末番号によって移動端末番号に応じる唯一識別コードを生成し、
    前記移動端末は、自身番号が持たれる識別コードを取得するリクエストによって識別コード分配サーバから識別コードを取得する、認証システム。
  19. 請求項16に記載の認証システムにおいて、
    前記識別コード分配サーバは、それぞれの識別コードを取得するリクエストに一個の識別コードを割り当てる、認証システム。
  20. 請求項16に記載の認証システムにおいて、
    前記認証システムは、識別コードを生成、削除するように設定される上部装置を含み、
    前記送信装置は、データケーブルによって上部装置に接続することによって識別コードを取得する、認証システム。
  21. 送信端末であって、
    前記送信端末は送信装置を含み、前記送信装置は処理装置、情報受信モジュール及び光送信モジュールを含み、前記処理装置はそれぞれ情報受信モジュールと光送信モジュールに接続され、
    前記情報受信モジュールは、識別コード情報セットを受信した後に処理装置に伝送し、前記処理装置が送信された前記識別コード情報セットによって送信装置が操作権限を持つかどうかについて初回権限認証を行い、認証結果によって光送信モジュールが光信号を送信する可能状態を制御する、送信端末。
  22. 請求項21に記載の送信端末において、
    前記識別コード情報セットは、送信装置に応じるすべての送信装置の唯一識別コード情報を含み、
    前記処理装置は、送信装置自身の唯一識別コードを受信された前記識別コード情報セットに比較し、受信された前記識別コード情報セットの中にその自身の唯一識別コードと同様な識別コードが含まれる場合、自身の送信元情報を光信号に変換することによって外へ送信することが許可される作動状態に変換するように光送信モジュールを制御し、
    前記光送信モジュールは、自身の送信元情報を光信号に変換することによって外へ送信することが許可される作動状態に変換し、自身の送信元情報を光信号に変換することによって外へ送信し、
    識別コード情報セットは、受信端末の身分情報を含み、送信装置にその自身の操作する権限を持つすべての受信端末の身分情報が記憶され、処理装置が受信された識別コー情報セットを送信装置に記憶されたその自身の操作する権限を持つすべての受信端末の身分情報に比較し、送信装置に記憶されたその自身の操作する権限を持つすべての受信端末の身分情報の中に識別コード情報セットが含まれる場合、自身の送信元情報を光信号に変換することによって送信することが許可される作動状態に変換するように光送信モジュールを制御し、前記送信元情報の中に少なくとも送信装置の唯一識別コードが含まれる、送信端末。
  23. 請求項22に記載の送信端末において、
    前記送信装置は、電源と制御スイッチを含み、
    前記制御スイッチは、電源と光送信ジュールとの間に接続され、
    前記制御スイッチの制御端は、処理装置に結合し、
    前記処理装置は、出力された制御信号によって閉合状態と切断状態との間で切り替えられる、送信端末。
  24. 請求項23に記載の送信端末において、
    前記送信装置は、ユーザの操作に応じて閉合状態と切断状態との間に切り替えるように設定されるトリガスイッチを含み、
    前記トリガスイッチと制御スイッチは、電源と光送信ジュールとの間に直列接続される、送信端末。
  25. 受信端末であって、
    前記受信端末は、受信装置と制御装置を含み、
    前記受信端末は、情報送信モジュールと光受信モジュールを含み、
    前記情報送信モジュールと光受信モジュールは、それぞれ制御装置に通信接続され、
    前記情報送信モジュールは、識別コード情報セットを外へ伝達し、
    前記光受信モジュールは、送信元の光信号を受信した後に少なくとも光電変換を行い、送信元情報を制御装置に出力し、前記制御装置が送信元情報を受信し、送信元情報によって第二回権限認証を行う、受信端末。
  26. 請求項25に記載の受信端末において、
    前記情報送信モジュールは、制御装置から識別コード情報セットを取得する、受信端末。
  27. 認証システムの権限認証方法であって、
    前記認証システムは、送信端末、受信端末を含み、
    前記送信端末は、送信装置を含み、
    前記受信端末は、接続された受信装置と制御装置を含み、前記方法は、
    前記受信装置が取得されたそれに応じる識別コード情報セットを外へ伝達することと、
    前記送信装置が前記受信装置から送信された前記識別コード情報セットを受信し、受信された前記識別コード情報セットによって自身が操作権限を持つかどうかについて初回権限認証を行い、認証結果によって自身の送信元情報を光信号に変換することによって外へ送信することが許可されるかどうかについて決定することと、
    受信端末が光受信モジュールによって送信端末が光信号形式で送信された送信元情報を受信し、制御装置が送信元情報に対して第二回権限認証を行うことと、を含み、
    前記送信元情報の中に少なくとも送信装置の唯一識別コードが含まれる、方法。
  28. 請求項27に記載の方法において、
    前記認証システムは、出入管理システム、消費管理システムまたは地下鉄システムであり、
    前記認証システムは、そのオン状態とオフ状態との間に切り替えるように設定される出入管理システムスイッチ装置を含み、
    前記制御装置は、送信元情報に対して第二回権限認証を行い、認証結果によって出入管理システムスイッチ装置のオンを制御する制御信号を出力するかどうかについて決定する、方法。
  29. 請求項27に記載の方法において、
    前記認証システムは取引システムであり、前記取引システムはキャッシュ・レジスタまたはPOS機コンピュータを含み、
    前記制御装置は、送信元情報によって第二回権限認証を行い、認証結果によってレジの制御信号をキャッシュ・レジスタまたはPOS機コンピュータに出力することによってレジするようにキャッシュ・レジスタまたはPOS機コンピュータを制御するかどうかについて決定する、方法。
  30. 請求項27乃至29の何れか1項に記載の方法において、
    前記送信端末は、携帯端末であり、
    前記送信端末がインターネットまたはローカルエリアネットワークによって識別コード分配サーバに識別コードを取得するリクエストを送信し、
    識別コード分配サーバが識別コードを取得するリクエストによって該リクエストに関連する移動端末に唯一識別コードを送信することにより、前記送信端末の唯一識別コードを割り当て、
    前記識別コードを取得するリクエストの中に移動端末に関連する情報が含まれる、方法。
  31. 請求項30に記載の方法において、
    前記識別コード分配サーバが識別コードを取得するリクエストによって移動端末に唯一識別コードを送信することは、
    前記識別コード分配サーバがユーザから入力された識別コードを取得するリクエストによって結合されたセキュリティコードと識別コードを生成することと、
    二次元コード生成モジュールによってセキュリティコードをセキュリティコードの二次元コードに生成し、かつそれを表示することと、
    移動動端末から送信された識別コードを取得するリクエストを受信することと、
    前記識別コード分配サーバが前記セキュリティコードに応じるコードを前記移動端末に送信することと、を含み、
    前記移動端末から送信された識別コードを取得するリクエストの中に前記移動端末が前記二次元コードから抽出したセキュリティコードと前記移動端末の身分情報が含まれる、方法。
  32. 送信端末の権限認証方法であって、
    受信装置から送信された識別コード情報セットを受信することと、
    受信された前記識別コード情報セットによって自身が操作権限を持つかどうかについて初回権限認証を行うことと、
    認証結果によって自身の送信元情報を光信号に変換することによって外へ送信することが許可されるかどうかについて決定することと、
    前記送信元情報の中には少なくとも前記送信装置に応じる唯一識別コードが含まれる、方法。
  33. 請求項32に記載の方法において、
    前記識別コード情報セットが前記送信装置に応じるすべての送信装置の唯一識別コード情報を含み、前記初回権限認証が、前記送信装置が自身の唯一識別コードを受信された前記識別コード情報セットに比較し、受信された識別コード情報セットの中に該送信装置の唯一識別コードと同様な識別コードが含まれる場合、自身の送信元情報を光送信モジュールで光信号に変換することによって外へ送信することが許可されることにより、行われ、
    または、

    前記識別コード情報セットが受信端末の身分情報を含み、送信端末にその自身の操作する権限を持つすべての受信端末の身分情報が記憶され、前記初回権限認証が、受信された識別コード情報セットを送信端末に記憶されたその自身の操作する権限を持つすべての受信端末の身分情報に比較し、送信端末に記憶されたその自身の操作する権限を持つすべての受信端末の身分情報の中に識別コード情報セットが含まれる場合、自身の送信元情報を光送信モジュールで光信号に変換することによって外へ送信することが許可される、方法。
  34. 請求項32または33に記載の方法において、
    前記初回権限が認証された後、前記送信端末は、ユーザが入力された光送信トリガ信号を測定し、光送信トリガ信号によって送信端末の送信元情報を光信号に変換することによって外へ送信するように光送信モジュールを制御する、方法。
  35. 請求項34に記載の方法において、
    認証された後、前記送信端末は、タイマーを始動し、タイマー時間になると、自身の送信元情報を光送信モジュールで光信号に変換することによって外へ送信することが禁止される、方法。
  36. 送信端末の権限認証方法であって、
    送信装置が識別コード情報セットを外に伝達することと、
    受信端末が光受信モジュールによって送信端末が光信号形式で送信された送信元情報を受信し、制御装置が送信元情報に対して第二回権限認証を行うことと、
    を含む方法。
JP2016530332A 2013-07-31 2014-07-23 認証システム及びその送信端末、受信端末ならびに権限認証方法 Pending JP2016536889A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201310330112.9A CN103825871B (zh) 2013-07-31 2013-07-31 一种鉴权系统及其发射终端、接收终端和权限认证方法
CN201310330112.9 2013-07-31
PCT/CN2014/082850 WO2015014232A1 (zh) 2013-07-31 2014-07-23 一种鉴权系统及其发射终端、接收终端和权限认证方法

Publications (1)

Publication Number Publication Date
JP2016536889A true JP2016536889A (ja) 2016-11-24

Family

ID=50760701

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016530332A Pending JP2016536889A (ja) 2013-07-31 2014-07-23 認証システム及びその送信端末、受信端末ならびに権限認証方法

Country Status (6)

Country Link
US (1) US10771968B2 (ja)
EP (1) EP3029906B1 (ja)
JP (1) JP2016536889A (ja)
KR (1) KR102056722B1 (ja)
CN (1) CN103825871B (ja)
WO (1) WO2015014232A1 (ja)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9367842B2 (en) 2012-06-12 2016-06-14 Square, Inc. Software pin entry
CN103825871B (zh) * 2013-07-31 2015-05-27 深圳光启创新技术有限公司 一种鉴权系统及其发射终端、接收终端和权限认证方法
CN103812854B (zh) * 2013-08-19 2015-03-18 深圳光启创新技术有限公司 身份认证系统、装置、方法以及身份认证请求装置
US9773240B1 (en) 2013-09-13 2017-09-26 Square, Inc. Fake sensor input for passcode entry security
US9613356B2 (en) 2013-09-30 2017-04-04 Square, Inc. Secure passcode entry user interface
US9928501B1 (en) 2013-10-09 2018-03-27 Square, Inc. Secure passcode entry docking station
TW201604706A (zh) * 2014-07-29 2016-02-01 王王道 光電轉換認證系統
TWI556666B (zh) * 2014-09-03 2016-11-01 台灣新光保全股份有限公司 無線感測裝置登錄服務網路的方法
CN105160735A (zh) * 2015-08-27 2015-12-16 桂林理工大学 带隐藏信道的可见光控门禁方法
US9847020B2 (en) * 2015-10-10 2017-12-19 Videx, Inc. Visible light communication of an access credential in an access control system
CN105656573A (zh) * 2015-12-24 2016-06-08 三维通信股份有限公司 一种天馈线检测系统及方法
CN105574519B (zh) * 2016-02-02 2018-12-11 深圳市指点信息科技有限公司 一种识别动态人物特征进行智能门开启的方法及系统
CN105897716B (zh) * 2016-04-12 2018-10-19 广东公诚设备资产服务有限公司 一种网站登录验证码的生成方法
CN106097492B (zh) * 2016-06-03 2018-09-07 深圳大学 一种门禁访问控制方法以及门禁系统
CN107592627A (zh) * 2016-07-06 2018-01-16 深圳联友科技有限公司 一种基于4g网络鉴权的安全蓝牙连接方法
US20180013561A1 (en) * 2016-07-06 2018-01-11 Shimon Gersten System and method for data protection using dynamic tokens
CN107255576A (zh) * 2017-04-20 2017-10-17 广州博联塑料有限公司 一种集装箱液袋远程遥控取样阀门
CN108986353A (zh) * 2017-05-31 2018-12-11 广州云移信息科技有限公司 一种pos终端解锁方法及系统
CN107507303A (zh) * 2017-07-07 2017-12-22 安徽德诺科技股份公司 智能锁系统及智能锁的开锁方法
CN109427121A (zh) * 2017-08-31 2019-03-05 阿里巴巴集团控股有限公司 解锁方法、装置及系统
CN107386827B (zh) * 2017-09-22 2023-06-09 贵州维讯光电科技有限公司 一种门锁用虹膜摄像头智能识别系统
CN108154590A (zh) * 2018-01-18 2018-06-12 南京熊猫电子股份有限公司 基于手机imsi号的道闸控制系统及方法
CN108734822A (zh) * 2018-03-29 2018-11-02 深圳市海司恩科技有限公司 基于紫外光通信的门禁认证方法、系统及存储介质
CN108734821A (zh) * 2018-03-29 2018-11-02 深圳市海司恩科技有限公司 基于紫外光通信的门禁认证方法、装置及存储介质
US11462095B2 (en) 2018-06-15 2022-10-04 Proxy, Inc. Facility control methods and apparatus
US11411735B2 (en) 2018-06-15 2022-08-09 Proxy, Inc. Methods and apparatus for authorizing and providing of distributed goods or services
US11546728B2 (en) 2018-06-15 2023-01-03 Proxy, Inc. Methods and apparatus for presence sensing reporting
US11109234B2 (en) 2018-06-15 2021-08-31 Proxy, Inc. Reader device with sensor streaming data and methods
US20200028841A1 (en) 2018-06-15 2020-01-23 Proxy, Inc. Method and apparatus for providing multiple user credentials
US11438767B2 (en) 2018-06-15 2022-09-06 Proxy, Inc. Methods and apparatus for preauthorizing reader devices
CN109040056B (zh) * 2018-07-31 2022-03-18 每日互动股份有限公司 一种基于服务器的用户验证方法
CN111200725B (zh) * 2018-11-19 2023-09-26 中强光电股份有限公司 投影机及投影机开机方法
CN109615753A (zh) * 2019-01-16 2019-04-12 深圳壹账通智能科技有限公司 智能门锁的开锁方法和装置
CN110191134B (zh) * 2019-06-06 2021-09-10 南方电网科学研究院有限责任公司 智能电表认证方法、认证服务器、终端、系统及智能电表
CN110381064B (zh) * 2019-07-19 2021-05-14 吉林大学 一种验证方法、装置和计算机可读存储介质
CN110427119A (zh) * 2019-08-02 2019-11-08 上海诺为科技有限公司 一种翻页笔的多对一控制方法
EP3929728A1 (en) * 2020-06-26 2021-12-29 Atos IT Services UK Limited System and method for the automatic deployment of a cloud environment
CN112002041A (zh) * 2020-09-02 2020-11-27 赵辛 一种智能会议门禁系统
EP4092637A1 (en) * 2021-05-19 2022-11-23 Lina SAS Access control management system and method of access controller use
US11769359B2 (en) * 2021-07-22 2023-09-26 Rivian Ip Holdings, Llc Systems, structures, and methods for accessing power locked panels
CN114338108B (zh) * 2021-12-17 2024-06-18 江苏银承网络科技股份有限公司 用于自动化测试的外接验证码获取系统、方法及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04302682A (ja) * 1990-12-20 1992-10-26 Delco Electronics Corp 遠隔アクセスシステム
JPH0865776A (ja) * 1994-06-16 1996-03-08 Alpha Corp 遠隔操作装置
JP2000152352A (ja) * 1998-11-18 2000-05-30 Sharp Corp 無線遠隔制御システム
JP2006092327A (ja) * 2004-09-24 2006-04-06 Seiko Epson Corp 予約管理サーバ、電子機器予約システム、電子機器予約方法、プログラムおよび記録媒体
JP2012123690A (ja) * 2010-12-09 2012-06-28 Mitsubishi Electric Engineering Co Ltd ネットワーク用モニタシステム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1607906A4 (en) * 2003-03-25 2006-04-12 Toyoki Sasakura AUTHENTICATION CARD AND RADIO AUTHENTICATION SYSTEM FOR MUTUAL AUTHENTICATION WITH THE AUTHENTICATION CARD
AU2006203513A1 (en) * 2005-08-15 2007-03-01 Assa Abloy Ab Photon Authenticated RFID Transponder
US7492258B1 (en) * 2006-03-21 2009-02-17 Radiofy Llc Systems and methods for RFID security
FR2906096B1 (fr) * 2006-09-19 2008-10-24 Radiotelephone Sfr Procede de securisation de sessions entre un terminal radio et un equipement dans un reseau
US8744081B2 (en) * 2007-03-22 2014-06-03 Qualcomm Incorporated System and method for implementing content protection in a wireless digital system
JP2009141432A (ja) * 2007-12-03 2009-06-25 Fujitsu Ten Ltd データ処理装置及びデータ処理方法
CN102017803A (zh) * 2008-02-22 2011-04-13 三杰科技有限公司 监察和控制led路灯的设备和系统
DE102008050988A1 (de) * 2008-09-01 2010-03-04 Gerd Reime Identifikationselement mit einem optischen Transponder
PT2166697E (pt) * 2008-09-17 2011-11-21 Gmv Soluciones Globales Internet S A Método e sistema de autenticação de um utilizador através de um dispositivo móvel
EP2227047A1 (en) * 2009-03-05 2010-09-08 BRITISH TELECOMMUNICATIONS public limited company Device determination
SE535009C2 (sv) * 2010-07-09 2012-03-13 Nordic Wallet Ab Säker användaridentifiering
JP5689180B2 (ja) * 2010-11-18 2015-03-25 チャフー カンパニーリミテッドChahoo Co.,Ltd. 情報認識手段を利用した管渠総合管理システム及び方法
JP5977256B2 (ja) * 2011-01-14 2016-08-24 フラッシュ・シーツ・エルエルシーFlash Seats,LLC モバイルアプリケーションのバーコード識別方法およびそのシステム
US9444547B2 (en) * 2011-07-26 2016-09-13 Abl Ip Holding Llc Self-identifying one-way authentication method using optical signals
US9544075B2 (en) * 2012-02-22 2017-01-10 Qualcomm Incorporated Platform for wireless identity transmitter and system using short range wireless broadcast
CN102750762B (zh) * 2012-06-20 2015-03-11 深圳光启创新技术有限公司 基于wap的光子钥匙权限获取方法
WO2014032618A1 (zh) * 2012-08-31 2014-03-06 深圳光启创新技术有限公司 基于光信号的信息处理方法和装置
US9130929B2 (en) * 2013-03-15 2015-09-08 Aol Inc. Systems and methods for using imaging to authenticate online users
CN103198550B (zh) * 2013-04-10 2015-09-16 浙江省邮电工程建设有限公司 一种采用智能手机的智能门禁系统和门禁控制方法
CN103825871B (zh) * 2013-07-31 2015-05-27 深圳光启创新技术有限公司 一种鉴权系统及其发射终端、接收终端和权限认证方法
CN104301857A (zh) * 2014-09-24 2015-01-21 广州三星通信技术研究有限公司 用于通信终端之间的无线通信的方法和设备
US9887995B2 (en) * 2015-03-20 2018-02-06 Cyberdeadbolt Inc. Locking applications and devices using secure out-of-band channels

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04302682A (ja) * 1990-12-20 1992-10-26 Delco Electronics Corp 遠隔アクセスシステム
JPH0865776A (ja) * 1994-06-16 1996-03-08 Alpha Corp 遠隔操作装置
JP2000152352A (ja) * 1998-11-18 2000-05-30 Sharp Corp 無線遠隔制御システム
JP2006092327A (ja) * 2004-09-24 2006-04-06 Seiko Epson Corp 予約管理サーバ、電子機器予約システム、電子機器予約方法、プログラムおよび記録媒体
JP2012123690A (ja) * 2010-12-09 2012-06-28 Mitsubishi Electric Engineering Co Ltd ネットワーク用モニタシステム

Also Published As

Publication number Publication date
US20160150411A1 (en) 2016-05-26
WO2015014232A1 (zh) 2015-02-05
EP3029906B1 (en) 2019-10-16
EP3029906A1 (en) 2016-06-08
CN103825871A (zh) 2014-05-28
EP3029906A4 (en) 2017-03-08
US10771968B2 (en) 2020-09-08
KR102056722B1 (ko) 2020-01-22
KR20160039227A (ko) 2016-04-08
CN103825871B (zh) 2015-05-27

Similar Documents

Publication Publication Date Title
JP2016536889A (ja) 認証システム及びその送信端末、受信端末ならびに権限認証方法
CN107453862B (zh) 私钥生成存储及使用的方案
CN111884806B (zh) 用于认证用户或确保交互安全的系统和硬件认证令牌
US9548984B2 (en) Authorizing a user by means of a portable communications terminal
US20140329497A1 (en) Smartdevices Enabled Secure Access to Multiple Entities (SESAME)
JP2010528358A (ja) ネットワーク認証
WO2013101358A1 (en) System and method for secure network login
CN101167328A (zh) 安全的匿名无线局域网(wlan)接入机制
CN105684483A (zh) 注册表装置、代理设备、应用提供装置以及相应的方法
US20130298211A1 (en) Authentication token
US10735409B2 (en) Authenication stick
US10839185B1 (en) Multi-context encoding and secure communication of data
WO2023224749A1 (en) Touchless identity card emulator systems and methods
JP6934442B2 (ja) 管理サーバ、認証方法、コンピュータプログラム及びサービス連携システム
JP2005036394A (ja) 利用者認証システム
KR101831381B1 (ko) 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치
KR20170055665A (ko) 사용자 인증 시스템 및 인증 방법
KR20150005789A (ko) 인증서를 이용한 사용자 인증 방법
KR101790121B1 (ko) 전자 기기 인증 방법 및 시스템
EP2738996A1 (en) Method, device and system for accessing a server
KR101592897B1 (ko) Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
KR101540301B1 (ko) Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
CN112750242B (zh) 一种动态密码锁开锁方法、系统及动态密码锁电路
JP2014134878A (ja) 認証システム、認証装置、及び認証方法
KR102359112B1 (ko) Plc 시스템의 보안 처리 장치 및 방법

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160301

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160301

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20160620

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160620

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170404

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170703

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180509

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180516

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20180713