JP6214771B2 - クロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステムおよび方法 - Google Patents

クロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステムおよび方法 Download PDF

Info

Publication number
JP6214771B2
JP6214771B2 JP2016534114A JP2016534114A JP6214771B2 JP 6214771 B2 JP6214771 B2 JP 6214771B2 JP 2016534114 A JP2016534114 A JP 2016534114A JP 2016534114 A JP2016534114 A JP 2016534114A JP 6214771 B2 JP6214771 B2 JP 6214771B2
Authority
JP
Japan
Prior art keywords
module
electronic label
dynamic password
data
authentication service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016534114A
Other languages
English (en)
Other versions
JP2017504866A (ja
Inventor
シャオドン ファン
シャオドン ファン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Wopuwulian Science & Technology Co Ltd
Original Assignee
Hangzhou Wopuwulian Science & Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Wopuwulian Science & Technology Co Ltd filed Critical Hangzhou Wopuwulian Science & Technology Co Ltd
Publication of JP2017504866A publication Critical patent/JP2017504866A/ja
Application granted granted Critical
Publication of JP6214771B2 publication Critical patent/JP6214771B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/14Time supervision arrangements, e.g. real time clock
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は電子偽造防止技術分野に属し、特にクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステムおよび方法に関する。
社会の高速発展に伴い、人民の消費能力が向上していく。多くの犯罪者が偽造の手段を利用して巨大な利益を手に入れることを始めている。これは人々の経済にも体にも傷害を与え、社会の発展に厳重な不良影響を与えていた。この環境の下で、偽造防止業界は特に重要になった。普通の偽造防止ラベルは一般的にレーザー、スクラッチカード、バーコードまたは二次元コードなどのいろいろな形式があり、それぞれのラベルがその便利性を有するが、これらのラベルは変更不可能のラベルであるため、再利用できるようになる。
電子ラベルモジュール分野には主にRFID、NFC等の方式が採用されている。この種類のラベルは何れも特別な検証端末を採用して読み込まれ、専門のシステムに依頼して合法性の検証を行わなければならないため、全てのユーザーの使用の普及に不利となり、さらにユーザーがいつでもどこでも便利にリアルタイムで検証することができなくなる。
動的パスワードカードは定刻変化パスワードを出力する。毎回生成したパスワードは一回の有効性があり、偽造防止の特性を有する。ただし、従来のクロック型の動的パスワードカードは主にネット銀行の身分認証システムに適用される。使用者はネットをログインし、手動で動的パスワードデータをサーバーに入力して検証を行わなければならない。偽造防止業界に適用する場合、ユーザーが便利に使用できない。これは動的パスワードカードが偽造防止業界において普及しにくい原因となる。
本発明の実施例はクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステムおよび方法を提供することを目的として、以下の課題を解決するためである。すなわち、電子ラベルモジュール分野には特別な検証端末を採用して読み込まれ、専門のシステムに依頼して合法性の検証を行わなければならないため、全てのユーザーの使用の普及に不利となり、さらにユーザーがいつでもどこでも便利にリアルタイムで検証することができなくなる。
本発明の実施例は以下のように実現した。クロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証する方法であって、
電子ラベルモジュール毎に、電子ラベルモジュールの表面位置上でIDS1として表示される唯一のID番号を付与し、電子ラベルモジュールと認証サービスモジュールには同一のクロック加算サイクル定義、サービス配置手段には電子ラベルモジュールのID番号であるIDS1が代表する製品情報と関連情報書き込、クロックデータDSS1と、乱数RandomDと、電子ラベルモジュールのID番号であるIDS1とを含み、電子ラベルモジュールと認証サービスモジュールとの関連に用いられる種ファイル定義、応用配置手段には電子ラベルモジュールの自滅装置が破壊されたことを表すデータTDSH格納、サービス配置手段におけるIDS1に対応する記録において、IDがIDS1である電子ラベルモジュールが採用する動的パスワード生成アルゴリズム型を表すPSWフィールド書き込ステップ一と、
ユーザーはスイッチ手段を通じて電子ラベルモジュールをオンにさせ、管理手段はセルフトリガ手段が破壊されたかを検出し、セルフトリガ手段が破壊された場合、電子ラベルモジュールは表示手段を介して電子ラベルモジュールの動作が停止したことを示す特定なデータTDSHを出力し、セルフトリガ手段が正常に動作している場合、電子ラベルモジュールの管理手段がクロック制御手段のクロック変化サイクルに基づいて、第一のクロック変化サイクルのとき、初期クロックデータはDSS1であり、管理手段が種データにおけるクロックデータDSS1と、乱数RandomDと、電子ラベルモジュールのID番号であるIDS1を計算因子として、第一の動的パスワード配置手段の動的パスワード生成アルゴリズムPSW1により動的パスワードデータDKS1を生成し、DKS1を表示手段に表示させ、管理手段が初期クロックデータDSS1を事前に定義されたクロック加算サイクルに応じて加算してDSS2を取得し、かつDSS2をバッファに保存するステップニと、
ユーザー検証端末モジュールの応用管理手段は画像取得手段が電子ラベルモジュールの画像データIDT1を取得するように制御し、電子ラベルモジュールの画像データIDT1は表示手段に表示される動的パスワードデータと、電子ラベルモジュールの表面に設けられる電子ラベルモジュールのID番号であるIDS1と、を含み、ユーザー検証端末モジュールの応用管理手段は画像分析手段によって画像データIDT1を位置決め、分割および分析して、電子ラベルモジュールにおける表示手段に表示された動的パスワードデータDZXSと電子ラベルモジュールのID番号であるIDS1を取得した後、応用配置手段において検索を行い、DZXSがTDSHと等しいと、電子ラベルモジュールの自滅装置が破壊されたことを示し、検証プロセスを終了させ、DZXSがTDSHと等しくないと、IDS1を応用配置手段に保存、データ通信手段がインタネットに接続されることでIDS1とDZXSとを認証サービスモジュールに送信するステップ三と、を含有するクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証する方法。
さらに、ステップ一の後にスイッチ手段により電子ラベルモジュールをオンにしてから、種書き込み手段を通じて電子ラベルモジュールのバッファーに種ファイル書き込とともに、インタネットを介して認証サービスモジュールのサービス配置手段におけるIDS1に対応する記録に種ファイルを書き込
さらに、ステップ三の後に認証サービスモジュールは、ユーザー検証端末モジュールが送信されたデータIDS1及びDZXSを受信した後、認証サービス手段によりサービス配置手段においてIDS1に対応する記録を検索し、初期に種ファイルに書き込まれたクロックデータDSS1、乱数RandomD及びIDS1が表す電子ラベルモジュールに採用された動的パスワード生成アルゴリズムPSW2を抽出し、認証サービス手段が現在の認証サービスモジュールのシステム時間を取得した後、RSS1からDSS1を引いた結果を初期定義されたクロック加算サイクルで割りて電子ラベルモジュールがクロック加算サイクルに基づいて加算した回数RZSCを取得し、最後にRandomD、DSS1、RZSC及びIDS1を計算因子として、第二の動的パスワード配置手段における動的パスワード生成アルゴリズムPSW2を通じて、動的パスワードデータRKS1を算出する。
認証サービス手段は算出された動的パスワードデータRKS1をDZXSと比較、両者が等しい場合、インタネットを介してユーザー検証端末モジュールにこの電子ラベルモジュールの合法的な結果を送信し、両者が等しくない場合、インタネットを介してユーザー検証端末モジュールにこの電子ラベルモジュール不合法の結果を送信する。
ユーザー検証端末モジュールは認証サービスモジュールからフィードバックされた結果を受信した後、結果を表示し、今回の電子ラベルモジュールに対する合法性検証プロセスを完成させる。
本発明の実施例はクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステムを別の目的とする。該クロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステムは、電子ラベルモジュールと、ユーザー検証端末モジュールと、認証サービスモジュールと、を備えている。
電子ラベルモジュールは、動的パスワードデータを生成して表示することに用いられ、管理手段と、スイッチ手段と、種書き込み手段と、第一のクロック制御手段と、第一の動的パスワード配置手段と、セルフトリガ手段と、表示手段と、を備えている。
ユーザー検証端末モジュールは、電子ラベルモジュールに接続され、電子ラベルモジュールに生成された動的パスワードデータと電子ラベルモジュールID番号の画像データを取得し、分析処理を行った後、テキスト型データを取得してから、該テキスト型データをインタネットを介して認証サービスモジュールに送信するように用いられ、応用管理手段と、画像取得手段と、画像分析手段と、応用配置手段と、データ入力手段と、データ通信手段と、を備えている。
認証サービスモジュールは、ユーザー検証端末モジュールに接続され、テキスト型データを受信した後、前記認証サービスモジュールは計算と検証により、電子ラベルモジュールの第一の動的パスワードデータ生成アルゴリズムと認証サービスモジュールの第二の動的パスワードデータ生成アルゴリズムとが一致するかの結果の取得し、その結果をユーザー検証端末モジュールにフィードバックすることで、電子ラベルモジュールの合法性を判断することに用いられ、認証サービス手段と、第二のクロック制御手段と、サービス配置手段と、第二の動的パスワード配置手段と、を備えている。
さらに、電子ラベルモジュールは、管理手段と、スイッチ手段と、種書き込み手段と、第一のクロック制御手段と、第一の動的パスワード配置手段と、セルフトリガ手段と、表示手段と、を備えている。
管理手段は、セルフトリガ手段が破壊されるかの検出に用いられ、第一のクロック制御手段のクロック変化サイクルに基づいて、第一のクロック変化サイクルの時に、初期クロックデータはDSS1であり、種データにおけるクロックデータDSS1と、乱数RandomDと、電子ラベルモジュールのID番号であるIDS1とを計算因子として、第一の動的パスワード配置手段の動的パスワード生成アルゴリズムPSW1により動的パスワードデータDKS1を生成し、DKS1を表示手段に表示させ、初期クロックデータDSS1を事前に定義されたクロック加算サイクルに応じて加算してDSS2を取得し、かつDSS2をバッファに保存する。
スイッチ手段は、管理手段に接続され、電子ラベルモジュールをオンにするように用いられる。
種書き込み手段は、管理手段に接続され、種ファイルの書き込みに用いられる。
第一のクロック制御手段は、管理手段に接続され、クロック変化サイクルの出力に用いられる。
第一の動的パスワード配置手段は、管理手段に接続され、動的パスワード生成アルゴリズムPSW1が動的パスワードデータDKS1を生成するように用いられる。
セルフトリガ手段は、管理手段に接続され、破壊信号の送信に用いられる。
表示手段は、管理手段に接続され、動的パスワードデータDKS1の表示に用いられる。
また、第一の動的パスワード配置手段における動的パスワード生成アルゴリズムPSW1は、暗号アルゴリズム(中国国家認定暗号アルゴリズム、中国国家暗号管理局が認定した国産アルゴリズムまたは商用アルゴリズム)を採用する。
管理手段は、電子ラベルモジュール自体のID番号と、クロックデータまたは動的パスワードの生成回数を計算因子として、第一の動的パスワード配置手段に送達して動的パスワードデータを取得し、動的パスワードデータは、数字形式、任意キャラクタ、キャラクタと数字の組み合わせ、バーコード、二次元コードのいずれの表現形式にしてもよい。
電子ラベルモジュールは、NFC、RFID、赤外線通信方式でユーザー検証端末モジュールにデータを伝送する。
なお、電子ラベルモジュールの動的パスワードデータ検証方法において、ユーザー検証端末モジュールと認証サービスモジュールの構造について、ユーザー検証端末モジュールにおける画像分析手段を認証サービスモジュールに設けられ、ユーザー検証端末モジュールは、電子ラベルモジュールに表示された動的パスワードデータの取得だけを担当し、画像データを認証サービスモジュールに送信し、認証サービスモジュールで画像分析が行われ、データ形式が転換されデータ検証が行われる。
電子ラベルモジュールの動的パスワードデータ検証方法において、ユーザー検証端末モジュールと認証サービスモジュールの構造について、ネットワークの接続が悪い場合、認証サービス手段における認証サービス手段と、サービス配置手段と、第二の動的パスワード配置手段とをユーザー検証端末モジュールに設けられ、ユーザー検証端末モジュールが電子ラベルモジュールの動的パスワードデータを取得した後、オフライン状態で、直接に認証サービスを完成させる。
さらに、ユーザー検証端末モジュールは、応用管理手段と、画像取得手段と、画像分析手段と、応用配置手段と、データ入力手段と、データ通信手段と、を備えている。
応用管理手段は、画像取得手段が電子ラベルモジュールの画像データIDT1を取得するように制御し、画像分析手段を通じて画像データIDT1を位置決め、分割および分析し、電子ラベルモジュールにおける表示手段に表示された動的パスワードデータDZXSと電子ラベルモジュールのID番号であるIDS1を取得してから、応用配置手段において検索を行う。
画像取得手段は、応用管理手段に接続され、電子ラベルモジュールの画像データIDT1の取得に用いられる。
画像分析手段は、応用管理手段に接続され、画像データIDT1への位置決め、分割および分析に用いられる。
応用配置手段は、応用管理手段に接続され、動的パスワードデータDZXSと電子ラベルモジュールのID番号であるIDS1と一致するかの検索に用いられる。
データ入力手段は、応用管理手段に接続され、検索する動的パスワードデータDZXSの入力に用いられる。
データ通信手段は、応用管理手段に接続され、インタネットに接続されることでIDS1とDZXSとを認証サービスモジュールに送信することに用いられる。
なお、認証サービスモジュールは、認証サービス手段と、第二のクロック制御手段と、サービス配置手段と、第二の動的パスワード配置手段と、を備えている。
認証サービス手段は、初期に種ファイルに書き込まれたクロックデータDSS1、乱数RandomD及びIDS1が表す電子ラベルモジュールに採用された動的パスワード生成アルゴリズムPSW2を抽出し、現在の認証サービスモジュールのシステム時間RSS1を取得し、第二の動的パスワード配置手段における動的パスワード生成アルゴリズムPSW2により動的パスワードデータRKS1を算出し、算出した動的パスワードデータRKS1とDZXSと比較する。
第二のクロック制御手段は、認証サービス手段に接続され、認証サービス手段にクロック信号を提供することに用いられる。
サービス配置手段は、認証サービス手段に接続され、IDS1に対応する記録の検索に用いられる。
第二の動的パスワード配置手段は、認証サービス手段に接続され、動的パスワード生成アルゴリズムPSW2により動的パスワードデータRKS1を算出することに用いられる。
また、サービス配置手段は、認証サービス手段にアクセス可能なデータベースを有し、サービス配置手段は、電子ラベルモジュールIDに基づいて電子ラベルモジュールの属性を配置し、電子ラベルモジュールが表す物品情報と電子ラベルモジュールの属性をデータベースに保存する。
認証サービスモジュールにおける第二の動的パスワード配置手段において、複数の電子ラベルモジュールに対応する動的パスワード生成アルゴリズムが設けられる。
本発明に提供されたクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステムおよび方法において、電子ラベルモジュールと、ユーザー検証端末モジュールと、認証サービスモジュールと、が設けられている。本発明は従来のラベルの変更不可能と再利用可能を克服し、画像認識技術を採用するため、ユーザーに便利な検証方法を提供した。また、自滅装置を採用するため、ユーザーが購入行為の前に真偽の検証を行うようになる。また、多重動的パスワードアルゴリズムの組み合わせを採用するため、動的パスワードの安全性を大きく向上させる。また、電子ラベルモジュールに隠蔽された変化データである乱数とクロックデータを計算因子として、電子ラベルモジュールのそれぞれのパスワードが異なるようになるとともに、それぞれの電子ラベルモジュールが毎回に生成したパスワードデータが一回の有効性を有し、システムの安全性を大きく向上させる。本発明は、電子ラベルモジュールのIDに基づいてパスワード生成アルゴリズムのマッチを行い、クロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステムの個性化管理も向上させ、クロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステムの安全性も向上させる。
本発明の実施例に提供されたクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステムの構造の模式図である。
本発明の実施例に提供されたクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証する方法のフローチャートである。
本発明の実施例に提供された実施例二のクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステムの構造の模式図である。
本発明の実施例に提供された実施例三のクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステムの構造の模式図である。
本発明の目的、技術案及びメリットをより明瞭にするため、以下は実施例を基にして、本発明をさらに詳しく説明する。ここで記載された具体的な実施例は本発明の解釈のみに用いられ、本発明に対する限定とはならないように理解すべきである。
次に、本発明の応用原理について図面及び具体的な実施例を参照してさらに説明する。
図1に示されたように、本発明の実施例のクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステムは主に、電子ラベルモジュール1と、ユーザー検証端末モジュール2と、認証サービスモジュール3と、を備えている。
電子ラベルモジュール1は、動的パスワードデータを生成して表示することに用いられる。
ユーザー検証端末モジュール2は、電子ラベルモジュール1に接続され、電子ラベルモジュール1に生成された動的パスワードデータと電子ラベルモジュールID番号の画像データを取得し、分析処理を行った後、テキスト型データを取得してから、該テキスト型データをインタネットを介して認証サービスモジュール3に送信するように用いられる。
認証サービスモジュール3は、ユーザー検証端末モジュール2に接続され、テキスト型データを受信した後、前記認証サービスモジュール3は計算と検証により、電子ラベルモジュール1の第一の動的パスワードデータ生成アルゴリズムと認証サービスモジュール3の第二の動的パスワードデータ生成アルゴリズムとが一致するかの結果を出し、その結果をユーザー検証端末モジュール2にフィードバックすることで、電子ラベルモジュール1の合法性を判断することに用いられる。
さらに、電子ラベルモジュール1は、管理手段1−1と、スイッチ手段1−2と、種書き込み手段1−3と、第一のクロック制御手段1−4と、第一の動的パスワード配置手段1−5と、セルフトリガ手段1−6と、表示手段1−7と、を備えている。
管理手段1−1は、セルフトリガ手段1−6が破壊されるかの検出に用いられ、第一のクロック制御手段1−4のクロック変化サイクルに基づいて、第一のクロック変化サイクルの時に、初期クロックデータはDSS1であり、種データにおけるクロックデータDSS1と、乱数RandomDと、電子ラベルモジュールのID番号であるIDS1とを計算因子として、第一の動的パスワード配置手段1−5の動的パスワード生成アルゴリズムPSW1により動的パスワードデータDKS1を生成し、DKS1を表示手段1−7に表示させ、初期クロックデータDSS1を事前に定義されたクロック加算サイクルに応じて加算してDSS2を取得し、かつDSS2をバッファに保存する。
スイッチ手段1−2は、管理手段1−1に接続され、電子ラベルモジュール1をオンにするように用いられる。
種書き込み手段1−3は、管理手段1−1に接続され、種ファイルの書き込みに用いられる。
第一のクロック制御手段1−4は、管理手段1−1に接続され、クロック変化サイクルの出力に用いられる。
第一の動的パスワード配置手段1−5は、管理手段1−1に接続され、動的パスワード生成アルゴリズムPSW1が動的パスワードデータDKS1を生成するように用いられる。
セルフトリガ手段1−6は、管理手段1−1に接続され、破壊信号の送信に用いられる。
表示手段1−7は、管理手段1−1に接続され、動的パスワードデータDKS1の表示に用いられる。
ユーザー検証端末モジュール2は、応用管理手段2−1と、画像取得手段2−2と、画像分析手段2−3と、応用配置手段2−4と、データ入力手段2−5と、データ通信手段2−6と、を備えている。
応用管理手段2−1は、画像取得手段2−2が電子ラベルモジュールの画像データIDT1を取得するように制御し、画像分析手段2−3を通じて画像データIDT1を位置決め、分割および分析し、電子ラベルモジュール1における表示手段に表示された動的パスワードデータDZXSと電子ラベルモジュール1のID番号であるIDS1を取得してから、応用配置手段2−4において検索を行う。
画像取得手段2−2は、応用管理手段2−1に接続され、電子ラベルモジュールの画像データIDT1の取得に用いられる。
画像分析手段2−3は、応用管理手段2−1に接続され、画像データIDT1への位置決め、分割および分析に用いられる。
応用配置手段2−4は、応用管理手段2−1に接続され、動的パスワードデータDZXSと電子ラベルモジュールのID番号であるIDS1と一致するかの検索に用いられる。
データ入力手段2−5は、応用管理手段2−1に接続され、検索する動的パスワードデータDZXSの入力に用いられる。
データ通信手段2−6は、応用管理手段2−1に接続され、インタネットに接続されることでIDS1とDZXSとを認証サービスモジュール3に送信することに用いられる。
なお、認証サービスモジュール3は、認証サービス手段3−1と、第二のクロック制御手段3−2と、サービス配置手段3−3と、第二の動的パスワード配置手段3−4と、を備えている。
認証サービス手段3−1は、初期に種ファイルに書き込まれたクロックデータDSS1、乱数RandomD及びIDS1が表す電子ラベルモジュールに採用された動的パスワード生成アルゴリズムPSW2を抽出し、現在の認証サービスモジュールのシステム時間RSS1を取得し、第二の動的パスワード配置手段3−4における動的パスワード生成アルゴリズムPSW2により動的パスワードデータRKS1を算出し、算出した動的パスワードデータRKS1とDZXSと比較する。
第二のクロック制御手段3−2は、認証サービス手段3−1に接続され、認証サービス手段3−1にクロック信号を提供することに用いられる。
サービス配置手段3−3は、認証サービス手段3−1に接続され、IDS1に対応する記録の検索に用いられる。
第二の動的パスワード配置手段3−4は、認証サービス手段3−1に接続され、動的パスワード生成アルゴリズムPSW2により動的パスワードデータRKS1を算出することに用いられる。
図2に示されたように、本発明のクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証する方法は、以下のステップを含有する。
S201:電子ラベルモジュール毎に、電子ラベルモジュールの表面位置上でIDS1として表示される唯一のID番号を付与し、電子ラベルモジュールと認証サービスモジュールには同一のクロック加算サイクル定義、サービス配置手段には電子ラベルモジュールのID番号であるIDS1が代表する製品情報と関連情報書き込、クロックデータDSS1と、乱数RandomDと、電子ラベルモジュールのID番号であるIDS1とを含み、電子ラベルモジュールと認証サービスモジュールとの関連に用いられる種ファイル定義、応用配置手段には電子ラベルモジュールの自滅装置が破壊されたことを表すデータTDSH格納、サービス配置手段におけるIDS1に対応する記録において、IDがIDS1である電子ラベルモジュールが採用する動的パスワード生成アルゴリズム型を表すPSWフィールド書き込
S202:スイッチ手段により電子ラベルモジュールをオンにしてから、種書き込み手段を通じて電子ラベルモジュールのバッファーに種ファイル書き込とともに、インタネットを介して認証サービスモジュールのサービス配置手段におけるIDS1に対応する記録に種ファイルを書き込
S203:ユーザーはスイッチ手段を通じて電子ラベルモジュールをオンにさせ、管理手段はセルフトリガ手段が破壊されたかを検出し、セルフトリガ手段が破壊された場合、電子ラベルモジュールは表示手段を介して電子ラベルモジュールの動作が停止したことを示す特定のデータTDSHを出力し、セルフトリガ手段が正常に動作している場合、電子ラベルモジュールの管理手段がクロック制御手段のクロック変化サイクルに基づいて、第一のクロック変化サイクルのとき、初期クロックデータはDSS1であり、管理手段が種データにおけるクロックデータDSS1と、乱数RandomDと、電子ラベルモジュールのID番号であるIDS1を計算因子として、第一の動的パスワード配置手段の動的パスワード生成アルゴリズムPSW1により動的パスワードデータDKS1を生成し、DKS1を表示手段に表示させ、管理手段が初期クロックデータDSS1を事前に定義されたクロック加算サイクルに応じて加算してDSS2を取得し、かつDSS2をバッファに保存する。
S204:ユーザー検証端末モジュールの応用管理手段は画像取得手段が電子ラベルモジュールの画像データIDT1を取得するように制御し、電子ラベルモジュールの画像データIDT1は表示手段に表示される動的パスワードデータと、電子ラベルモジュールの表面に設けられる電子ラベルモジュールのID番号であるIDS1と、を含み、ユーザー検証端末モジュールの応用管理手段は画像分析手段によって画像データIDT1を位置決め、分割および分析して、電子ラベルモジュールにおける表示手段に表示された動的パスワードデータDZXSと電子ラベルモジュールのID番号であるIDS1を取得した後、応用配置手段において検索を行い、DZXSがTDSHと等しいと、電子ラベルモジュールの自滅装置が破壊されたことを示し、検証プロセスを終了させ、DZXSがTDSHと等しくないと、IDS1を応用配置手段に保存、データ通信手段がインタネットに接続されることでIDS1とDZXSとを認証サービスモジュールに送信する。
S205:認証サービスモジュールは、ユーザー検証端末モジュールが送信されたデータIDS1及びDZXSを受信した後、認証サービス手段によりサービス配置手段においてIDS1に対応する記録を検索し、初期に種ファイルに書き込まれたクロックデータDSS1、乱数RandomD及びIDS1が表す電子ラベルモジュールに採用された動的パスワード生成アルゴリズムPSW2を抽出し、認証サービス手段が現在の認証サービスモジュールのシステム時間を取得した後、RSS1からDSS1を引いた結果を初期定義されたクロック加算サイクルで割りて電子ラベルモジュールがクロック加算サイクルに基づいて加算した回数RZSCを取得し、最後にRandomD、DSS1、RZSC及びIDS1を計算因子として、第二の動的パスワード配置手段における動的パスワード生成アルゴリズムPSW2を通じて、動的パスワードデータRKS1を算出する。
S206:認証サービス手段は算出された動的パスワードデータRKS1をDZXSと比較、両者が等しい場合、インタネットを介してユーザー検証端末モジュールにこの電子ラベルモジュールの合法的な結果を送信し、両者が等しくない場合、インタネットを介してユーザー検証端末モジュールにこの電子ラベルモジュール不合法の結果を送信する。
S207:ユーザー検証端末モジュールは認証サービスモジュールからフィードバックされた結果を受信した後、結果を表示し、今回の電子ラベルモジュールに対する合法性検証プロセスを完成させる。
また、サービス配置手段は、認証サービス手段にアクセス可能なデータベースを有し、サービス配置手段は、電子ラベルモジュールIDに基づいて電子ラベルモジュールの属性を配置し、電子ラベルモジュールが表す物品情報と電子ラベルモジュールの属性をデータベースに保存する。
また、第一の動的パスワード配置手段における動的パスワード生成アルゴリズムは、暗号アルゴリズム、自ら編集したまたはいずれの動的パスワード生成アルゴリズムを採用してもよく、動的パスワード生成アルゴリズムは一種にしてもよく、複数の種類の組み合わせにしてもよい。本発明には、電子ラベルモジュールの第一の動的パスワード配置手段と認証サービスモジュールの第二の動的パスワード配置手段とが同一の動的パスワード生成アルゴリズムが採用されることが強調されている。
また、電子ラベルモジュールの管理手段は、電子ラベルモジュール自体のID番号と、クロックデータまたは動的パスワードの生成回数を計算因子として、第一の動的パスワード配置手段に送達して動的パスワードデータを取得する。電子ラベルモジュール毎に唯一のID番号が付与され、かつクロックデータまたは動的パスワードの生成回数が変化し続くデータであるため、電子ラベルモジュール毎には異なる一回の有効性を有する動的パスワードデータが生成される。動的パスワードデータは、数字形式にしてもよく、任意キャラクタ、キャラクタと数字の組み合わせ、バーコード、二次元コードのいずれのパスワード表現形式にしてもよい。
また、電子ラベルモジュールの表示手段を介して動的パスワードデータが表示され、ユーザー検証端末モジュールにより画像取得手段がデータの取得を行うように制御され、電子ラベルモジュールは、NFC、RFID、赤外線通信方式でユーザー検証端末モジュールにデータを伝送してもよい。
また、ユーザー検証端末モジュールが電子ラベルモジュール動的パスワードデータを取得する方式について、電子ラベルモジュールの表示手段には動的パスワードデータが表示され、ユーザー検証端末モジュールは画像取得手段が電子ラベルモジュール動的パスワードデータの画像データを取得するように制御し、テキスト型データの方式に転換され、ユーザー検証端末モジュールは赤外線、NFC、RFIDなどの通信方式を採用して、電子ラベルモジュールの動的パスワードデータを取得し、また人工的に電子ラベルモジュールにおける表示手段に表示された動的パスワードデータをタッチパネル、キーなどの方式でデータ入力手段を通じて手動にユーザー検証端末モジュールに入力する。
また、電子ラベルモジュールの動的パスワードデータ検証方法において、ユーザー検証端末モジュールと認証サービスモジュールの構造について、ユーザー検証端末モジュールの計算量を低下させてハードウェア資源を節約する状況で、ユーザー検証端末モジュールにおける画像分析手段を認証サービスモジュールに設けられてもよく、ユーザー検証端末モジュールは、電子ラベルモジュールに表示された動的パスワードデータの取得だけを担当し、画像データを認証サービスモジュールに送信し、認証サービスモジュールで画像分析が行われ、データ形式が転換されデータ検証が行われる。
また、電子ラベルモジュールの動的パスワードデータ検証方法において、ユーザー検証端末モジュールと認証サービスモジュールの構造について、ネットワークの接続が悪い場合、認証サービス手段における認証サービス手段と、サービス配置手段と、第二の動的パスワード配置手段とをユーザー検証端末モジュールに設けられてもよく、ユーザー検証端末モジュールが電子ラベルモジュールの動的パスワードデータを取得した後、オフライン状態で、直接に認証サービスを完成させる。
また、認証サービスモジュールは、認証サービスモジュールにおける第二の動的パスワード配置手段において、複数の電子ラベルモジュールに対応する動的パスワード生成アルゴリズムが設けられることができる。
本発明の具体的な実施例:
実施例1:図1に示された構造を参照し、本発明に使用される装置は、電子ラベルモジュール1と、ユーザー検証端末モジュール2と、認証サービスモジュール3と三つの部分を含み、動的パスワードの合法性をリアルタイムで検証する方法は以下のようなステップを含む。
ステップA:電子ラベルモジュール毎に、電子ラベルモジュール1の表面位置上でIDS1として表示される唯一のID番号を付与し、電子ラベルモジュール1と認証サービスモジュール3には同一のクロック加算サイクル定義、サービス配置手段3−3には電子ラベルモジュールのID番号であるIDS1が代表する製品情報と関連情報書き込、クロックデータDSS1と、乱数RandomDと、電子ラベルモジュールのID番号であるIDS1とを含み、電子ラベルモジュール1と認証サービスモジュール3との関連に用いられる種ファイル定義、電子ラベルモジュール1の自滅装置が破壊されたことを表すデータTDSHを応用配置手段2−4に格納、サービス配置手段3−3におけるIDS1に対応する記録において、IDがIDS1である電子ラベルモジュール1が採用する動的パスワード生成アルゴリズム型を表すPSWフィールド書き込
ステップB:スイッチ手段1−2により電子ラベルモジュール1をオンにしてから、種書き込み手段1−3種ファイル書き込とともに、インタネットを介して認証サービスモジュール3のサービス配置手段3−3におけるIDS1に対応する記録に種ファイルを書き込
ステップC:ユーザーはスイッチ手段1−2を通じて電子ラベルモジュール1をオンにさせ、管理手段1−1はセルフトリガ手段1−6が破壊されたかを検出し、セルフトリガ手段1−6が破壊された場合、電子ラベルモジュール1は表示手段を介して電子ラベルモジュール1の動作が停止したことを示す特定のデータTDSHを出力し、セルフトリガ手段1−6が正常に動作している場合、電子ラベルモジュール1の管理手段1−1が第一のクロック制御手段1−4のクロック変化サイクルに基づいて、第一のクロック変化サイクルのとき、初期クロックデータはDSS1であり、管理手段1−1が種データにおけるクロックデータDSS1と、乱数RandomDと、電子ラベルモジュール1のID番号であるIDS1を計算因子として、第一の動的パスワード配置手段1−5の動的パスワード生成アルゴリズムPSW1により動的パスワードデータDKS1を生成し、DKS1を表示手段1−7に表示させ、管理手段1−1が初期クロックデータDSS1を事前に定義されたクロック加算サイクルに応じて加算してDSS2を取得し、かつDSS2をバッファに保存する。
ステップD:ユーザー検証端末モジュール2の応用管理手段2−1は画像取得手段2−
2が電子ラベルモジュール1の画像データIDT1を取得するように制御し、電子ラベル
モジュール1の画像データIDT1は表示手段1−7に表示される動的パスワードデータと、電子ラベルモジュール1の表面に設けられる電子ラベルモジュール1のID番号であるIDS1と、を含み、ユーザー検証端末モジュール2の応用管理手段2−1は画像分析手段2−3によって画像データIDT1を位置決め、分割および分析して、電子ラベルモジュール1における表示手段1−7に表示された動的パスワードデータDZXSと電子ラベルモジュール1のID番号であるIDS1を取得した後、応用配置手段2−4において検索を行い、DZXSがTDSHと等しいと、電子ラベルモジュール1の自滅装置が破壊されたことを示し、検証プロセスを終了させ、DZXSがTDSHと等しくないと、IDS1を応用配置手段2−4に保存、データ通信手段がインタネットに接続されることでIDS1とDZXSとを認証サービスモジュール3に送信する。
ステップE:認証サービスモジュール3は、ユーザー検証端末モジュール2が送信されたデータIDS1及びDZXSを受信した後、認証サービス手段3−1によりサービス配置手段3−3においてIDS1に対応する記録を検索し、初期に種ファイルに書き込まれたクロックデータDSS1、乱数RandomD及びIDS1が表す電子ラベルモジュール1に採用された動的パスワード生成アルゴリズムPSW2を抽出し、認証サービス手段3−1が現在の認証サービスモジュール3のシステム時間を取得した後、RSS1からDSS1を引いた結果を初期定義されたクロック加算サイクルで割りて電子ラベルモジュール1がクロック加算サイクルに基づいて加算した回数RZSCを取得し、最後にRandomD、DSS1、RZSC及びIDS1を計算因子として、第二の動的パスワード配置手段3−4における動的パスワード生成アルゴリズムPSW2を通じて、動的パスワードデータRKS1を算出する。
ステップF:認証サービス手段は算出された動的パスワードデータRKS1をDZXSと比較、両者が等しい場合、インタネットを介してユーザー検証端末モジュール2にこの電子ラベルモジュール1の合法的な結果を送信し、両者が等しくない場合、インタネットを介してユーザー検証端末モジュール2にこの電子ラベルモジュール1の不合法の結果を送信する。
ステップH:ユーザー検証端末モジュール2は認証サービスモジュール3からフィードバックされた結果を受信した後、結果を表示し、今回の電子ラベルモジュール1に対する合法性検証プロセスを完成させる。
実施例2:図1に示された構造に基づいて、ネット接続が悪いまたはないとき、認証サービスモジュールにおける認証サービス手段3−1、サービス配置手段3−3、第二の動的パスワード配置手段3−4及びクロック制御手段3−2をユーザー検証端末モジュール2に設けられ、ユーザー検証端末モジュール2が電子ラベルモジュール1のデータを取得した後、ユーザー検証端末モジュールによりオフライン状態で直接に認証サービスを完成させる。
変更された本発明に使用されている装置は電子ラベルモジュール1と、ユーザー検証端末モジュール2と、二つの部分を含む。電子ラベルモジュール1は動的パスワードデータを生成して表示することに用いられ、ユーザー検証端末モジュール2は電子ラベルモジュール1の動的パスワードデータの画像データを取得し、分析処理を行った後、テキスト型データを取得し、検証により、電子ラベルモジュール1の第一の動的パスワード生成アルゴリズムとユーザー検証端末モジュール2の第二の動的パスワード生成アルゴリズムとが一致するかの結果を出すことで、電子ラベルモジュールの合法性を判断する。
実施例3:図1に示された構造に基づいて、ネット接続が安定で、ユーザー検証端末モジュールのローカル計算量を低下させる必要がある場合、ユーザー検証端末モジュール2における画像分析手段2−3を認証サービスモジュール3に設けられ、ユーザー検証端末モジュール2が電子ラベルモジュール1に表示されたデータの取得だけを担当し、インタネットを介して画像フォーマットのデータを認証サービスモジュール3に送信し、認証サービスモジュール3で画像分析が行われ、認証サービスが提供される。
図4に示された構造に基づいて、変更された本発明に使用されている装置は電子ラベルモジュール1と、ユーザー検証端末モジュール2と、認証サービスモジュール3と、三つの部分を含む。電子ラベルモジュール1は動的パスワードデータを生成して表示することに用いられ、ユーザー検証端末モジュール2は電子ラベルモジュールに生成されたパスワードデータと電子ラベルモジュールID番号の画像データを取得し、インタネットを介して画像データを認証サービスモジュール3に送信し、認証サービスモジュール3がユーザー検証端末モジュール2に送信された画像データを受信し、分析処理を行った後、テキスト型データを取得し、検証を行い、認証サービスモジュール3で検証を行った後、電子ラベルモジュール1の第一の動的パスワード生成アルゴリズムと認証サービスモジュール3の第二の動的パスワード生成アルゴリズムとが一致するかの結果を出し、その結果をインタネットを介してユーザー検証端末モジュール2にフィードバックすることで、電子ラベルモジュール1の合法性を判断する。
以上の説明はただ本発明の好ましい実施例であり、本発明に対する限定とはならない。本発明の旨と原則内でいかなる変更、差替え、または改良など、いずれも本発明の保護範囲に含まれる。
以下の項目は、国際出願時の特許請求の範囲に記載の要素である。
[項目1]クロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証する方法であって、
電子ラベルモジュール毎に、電子ラベルモジュールの表面位置上でIDS1として表示される唯一のID番号を付与し、電子ラベルモジュールと認証サービスモジュールには同一のクロック加算サイクル定義、サービス配置手段には電子ラベルモジュールのID番号であるIDS1の代表する製品情報と関連情報書き込、クロックデータDSS1と、乱数RandomDと、電子ラベルモジュールのID番号であるIDS1とを含み、電子ラベルモジュールと認証サービスモジュールとの関連に用いられる種ファイル定義、応用配置手段には電子ラベルモジュールの自滅装置が破壊されたことを表すデータTDSH格納、サービス配置手段におけるIDS1に対応する記録において、IDがIDS1である電子ラベルモジュールが採用する動的パスワード生成アルゴリズム型を表すPSWフィールド書き込ステップ一と、
ユーザーはスイッチ手段を通じて電子ラベルモジュールをオンにさせ、管理手段はセルフトリガ手段が破壊されたかを検出し、セルフトリガ手段が破壊された場合、電子ラベルモジュールは表示手段を介して電子ラベルモジュールの動作が停止したことを示す特定なデータTDSHを出力し、セルフトリガ手段が正常に動作している場合、電子ラベルモジュールの管理手段がクロック制御手段のクロック変化サイクルに基づいて、第一のクロック変化サイクルのとき、初期クロックデータはDSS1であり、管理手段が種データにおけるクロックデータDSS1と、乱数RandomDと、電子ラベルモジュールのID番号であるIDS1を計算因子として、第一の動的パスワード配置手段の動的パスワード生成アルゴリズムPSW1により動的パスワードデータDKS1を生成し、DKS1を表示手段に表示させ、管理手段が初期クロックデータDSS1を事前に定義されたクロック加算サイクルに応じて加算してDSS2を取得し、かつDSS2をバッファに保存するステップニと、
ユーザー検証端末モジュールの応用管理手段は画像取得手段が電子ラベルモジュールの画像データIDT1を取得するように制御し、電子ラベルモジュールの画像データIDT1は表示手段に表示される動的パスワードデータと、電子ラベルモジュールの表面に設けられる電子ラベルモジュールのID番号であるIDS1と、を含み、ユーザー検証端末モジュールの応用管理手段は画像分析手段によって画像データIDT1を位置決め、分割および分析して、電子ラベルモジュールにおける表示手段に表示された動的パスワードデータDZXSと電子ラベルモジュールのID番号であるIDS1を取得した後、応用配置手段において検索を行い、DZXSがTDSHと等しいと、電子ラベルモジュールの自滅装置が破壊されたことを示し、検証プロセスを終了させ、DZXSがTDSHと等しくないと、IDS1を応用配置手段に保存、データ通信手段がインタネットに連続されることでIDS1とDZXSとを認証サービスモジュールに送信するステップ三と、が含有することを特徴とするクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証する方法。
[項目2]項目1に記載のクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証する方法において、
ステップ一の後にスイッチ手段により電子ラベルモジュールをオンにしてから、種書き込み手段を通じて電子ラベルモジュールのバッファーに種ファイルに書き込とともに、インタネットを介して認証サービスモジュールのサービス配置手段におけるIDS1に対応する記録に種ファイルを書き込こと特徴とするクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証する方法。
[項目3]項目1に記載のクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証する方法において、
ステップ三の後に認証サービスモジュールは、ユーザー検証端末モジュールが送信されたデータIDS1及びDZXSを受信した後、認証サービス手段によりサービス配置手段においてIDS1に対応する記録を検索し、初期に種ファイルに書き込まれたクロックデータDSS1、乱数RandomD及びIDS1が表す電子ラベルモジュールに採用された動的パスワード生成アルゴリズムPSW2を抽出し、認証サービス手段が現在の認証サービスモジュールのシステム時間を取得した後、RSS1からDSS1を引いた結果を初期定義されたクロック加算サイクルで割りて電子ラベルモジュールがクロック加算サイクルに基づいて加算した回数RZSCを取得し、最後にRandomD、DSS1、RZSC及びIDS1を計算因子として、第二の動的パスワード配置手段における動的パスワード生成アルゴリズムPSW2を通じて、動的パスワードデータRKS1を算出し、
認証サービス手段は算出された動的パスワードデータRKS1をDZXSと比較、両者が等しいである場合、インタネットを介してユーザー検証端末モジュールにこの電子ラベルモジュールの合法的な結果を送信し、両者が等しくない場合、インタネットを介してユーザー検証端末モジュールにこの電子ラベルモジュール不合法の結果を送信し、
ユーザー検証端末モジュールは認証サービスモジュールからフィードバックされた結果を受信した後、結果を表示し、今回の電子ラベルモジュールに対する合法性検証プロセスを完成させること特徴とするクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証する方法。
[項目4]クロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステムであって、電子ラベルモジュールと、ユーザー検証端末モジュールと、認証サービスモジュールと、を備え、
電子ラベルモジュールは、動的パスワードデータを生成して表示することに用いられ、管理手段と、スイッチ手段と、種書き込み手段と、第一のクロック制御手段と、第一の動的パスワード配置手段と、セルフトリガ手段と、表示手段と、を備え、
ユーザー検証端末モジュールは、電子ラベルモジュールに接続され、電子ラベルモジュールに生成された動的パスワードデータと電子ラベルモジュールID番号の画像データを取得し、分析処理を行った後、テキスト型データを取得してから、該テキスト型データをインタネットを介して認証サービスモジュールに送信するように用いられ、応用管理手段と、画像取得手段と、画像分析手段と、応用配置手段と、データ入力手段と、データ通信手段と、を備え、
認証サービスモジュールは、ユーザー検証端末モジュールに接続され、テキスト型データを受信した後、前記認証サービスモジュールは計算と検証により、電子ラベルモジュールの第一の動的パスワードデータ生成アルゴリズムと認証サービスモジュールの第二の動的パスワードデータ生成アルゴリズムとが一致するかの結果の取得し、その結果をユーザー検証端末モジュールにフィードバックすることで、電子ラベルモジュールの合法性を判断することに用いられ、認証サービス手段と、第二のクロック制御手段と、サービス配置手段と、第二の動的パスワード配置手段と、を備えていること特徴とするクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステム。
[項目5]項目4に記載のクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステムにおいて、
電子ラベルモジュールは、さらに、管理手段と、スイッチ手段と、種書き込み手段と、第一のクロック制御手段と、第一の動的パスワード配置手段と、セルフトリガ手段と、表示手段と、を備え、
管理手段は、セルフトリガ手段が破壊されるかの検出に用いられ、第一のクロック制御手段のクロック変化サイクルに基づいて、第一のクロック変化サイクルの時に、初期クロックデータはDSS1であり、種データにおけるクロックデータDSS1と、乱数RandomDと、電子ラベルモジュールのID番号であるIDS1とを計算因子として、第一の動的パスワード配置手段の動的パスワード生成アルゴリズムPSW1により動的パスワードデータDKS1を生成し、DKS1を表示手段に表示され、初期クロックデータDSS1を事前に定義されたクロック加算サイクルに応じて加算してDSS2を取得し、かつDSS2をバッファに保存し、
スイッチ手段は、管理手段に接続され、電子ラベルモジュールをオンにするように用いられ、
種書き込み手段は、管理手段に接続され、種ファイルの書き込みに用いられ、
第一のクロック制御手段は、管理手段に接続され、クロック変化サイクルの出力に用いられ、
第一の動的パスワード配置手段は、管理手段に接続され、動的パスワード生成アルゴリズムPSW1が動的パスワードデータDKS1を生成するように用いられ、
セルフトリガ手段は、管理手段に接続され、破壊信号の送信に用いられ、
表示手段は、管理手段に接続され、動的パスワードデータDKS1の表示に用いられることを特徴とするクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステム。
[項目6]項目5に記載のクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステムにおいて、
第一の動的パスワード配置手段における動的パスワード生成アルゴリズムは、国密アルゴリズムを採用し、
管理手段は、電子ラベルモジュール自体のID番号と、クロックデータまたは動的パスワードの生成回数を計算因子として、第一の動的パスワード配置手段に送達して動的パスワードデータを取得し、動的パスワードデータには、数字、キャラクタ、キャラクタと数字の組み合わせ、バーコード、二次元コードのいずれの表現形式が採用され、
電子ラベルモジュールには、NFC、RFID、赤外線のいずれかが採用され、ユーザー検証端末モジュールにデータを伝送することを特徴とするクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステム。
[項目7]項目4に記載のクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステムにおいて、
電子ラベルモジュールの動的パスワードデータ検証方法において、ユーザー検証端末モジュールと認証サービスモジュールの構造について、ユーザー検証端末モジュールにおける画像分析手段を認証サービスモジュールに設けられ、ユーザー検証端末モジュールは、電子ラベルモジュールに表示された動的パスワードデータの取得だけを担当し、画像データを認証サービスモジュールに送信し、認証サービスモジュールで画像分析が行われ、データ形式が転換されデータ検証が行われ、
電子ラベルモジュールの動的パスワードデータ検証方法において、ユーザー検証端末モジュールと認証サービスモジュールの構造について、ネットワークの接続が悪い場合、認証サービス手段における認証サービス手段と、サービス配置手段と、第二の動的パスワード配置手段とをユーザ検証端末モジュールに設けられ、ユーザ検証端末モジュールが電子ラベルモジュールの動的パスワードデータを取得した後、オフライン状態で、直接に認証サービスを完成させることを特徴とするクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステム。
[項目8]項目4に記載のクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステムにおいて、
ユーザ検証端末モジュールは、応用管理手段と、画像取得手段と、画像分析手段と、画像分析手段と、応用配置手段と、データ入力手段と、データ通信手段と、を備え、
応用管理手段は、画像取得手段が電子ラベルモジュールの画像データIDT1を取得するように制御し、画像分析手段を通じて画像データIDT1を位置決め、分割および分析し、電子ラベルモジュールにおける表示手段に表示された動的パスワードデータDZXSと電子ラベルモジュールのID番号であるIDS1を取得してから、応用配置手段において検索を行い、
画像取得手段は、応用管理手段に接続され、電子ラベルモジュールの画像データIDT1の取得に用いられ、
画像分析手段は、応用管理手段に接続され、画像データIDT1への位置決め、分割および分析に用いられ、
応用配置手段は、応用管理手段に接続され、電子ラベルモジュールの自滅装置が破壊されたことを表すデータTDSHと、動的パスワードデータDZXSと電子ラベルモジュールのID番号であるIDS1を一時に格納する小型データベースとの格納に用いられ、
データ入力手段は、応用管理手段に接続され、検索する動的パスワードデータDZXSの入力に用いられ、
データ通信手段は、応用管理手段に接続され、インタネットに接続されることでIDS1とDZXSとを認証サービスモジュールに送信することに用いられることを特徴とするクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステム。
[項目9]項目4に記載のクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステムにおいて、
認証サービスモジュールは、認証サービス手段と、第二のクロック制御手段と、サービス配置手段と、第二の動的パスワード配置手段と、を備え、
認証サービス手段は、初期に種ファイルに書き込まれたクロックデータDSS1、乱数RandomD及びIDS1が表す電子ラベルモジュールに採用された動的パスワード生成アルゴリズムPSW2を抽出し、現在の認証サービスモジュールのシステム時間RSS1を取得し、第二の動的パスワード配置手段における動的パスワード生成アルゴリズムPSW2により動的パスワードデータRKS1を算出し、算出した動的パスワードデータRKS1とDZXSと比較し、
第二のクロック制御手段は、認証サービス手段に接続され、認証サービス手段にクロック信号を提供することに用いられ、
サービス配置手段は、認証サービス手段に接続され、IDS1の各種類の属性のデータベースの格納に用いられ、
第二の動的パスワード配置手段は、認証サービス手段に接続され、動的パスワード生成アルゴリズムPSW2により動的パスワードデータRKS1を算出することに用いられることを特徴とするクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステム。
[項目10]項目9に記載のクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステムにおいて、
サービス配置手段は、認証サービス手段にアクセス可能なデータベースを有し、サービス配置手段は、電子ラベルモジュールIDに基づいて電子ラベルモジュールの属性を配置し、電子ラベルモジュールが表す物品情報と電子ラベルモジュールの属性をデータベースに保存し、
認証サービスモジュールにおける第二の動的パスワード配置手段において、複数の電子ラベルモジュールに対応する動的パスワード生成アルゴリズムが設けられることを特徴とするクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステム。
1 電子ラベルモジュール
1−1 管理手段
1−2 スイッチ手段
1−3 種書き込み手段
1−4 第一のクロック制御手段
1−5 第一の動的パスワード配置手段
1−6 セルフトリガ手段
1−7 表示手段
2 ユーザー検証端末モジュール
2−1 応用管理手段
2−2 画像取得手段
2−3 画像分析手段
2−4 応用配置手段
2−5 データ入力手段
2−6 データ通信手段
3 認証サービスモジュール
3−1 認証サービス手段
3−2 第二のクロック制御手段
3−3 サービス配置手段
3−4 第二の動的パスワード配置手段

Claims (2)

  1. クロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証する方法であって、
    電子ラベルモジュール毎に、電子ラベルモジュールの表面位置上でIDS1として表示される唯一のID番号を付与し、
    電子ラベルモジュールと認証サービスモジュールには同一のクロック加算サイクル定義
    サービス配置手段には電子ラベルモジュールのID番号であるIDS1の代表する製品情報と関連情報書き込
    クロックデータDSS1と、乱数RandomDと、電子ラベルモジュールのID番号であるIDS1とを含み、電子ラベルモジュールと認証サービスモジュールとの関連に用いられる種ファイル定義
    応用配置手段には電子ラベルモジュールの自滅装置が破壊されたことを表すデータTDSH格納
    サービス配置手段におけるIDS1に対応する記録において、IDがIDS1である電子ラベルモジュールが採用する動的パスワード生成アルゴリズム型を表すPSWフィールド書き込ステップ一と、
    ユーザーはスイッチ手段を通じて電子ラベルモジュールをオンにさせ、管理手段はセルフトリガ手段が破壊されたかを検出し、
    セルフトリガ手段が破壊された場合、電子ラベルモジュールは表示手段を介して電子ラベルモジュールの動作が停止したことを示す特定なデータTDSHを出力し、セルフトリガ手段が正常に動作している場合、電子ラベルモジュールの管理手段がクロック制御手段のクロック変化サイクルに基づいて、第一のクロック変化サイクルのとき、初期クロックデータはDSS1であり、
    管理手段が種データにおけるクロックデータDSS1と、乱数RandomDと、電子ラベルモジュールのID番号であるIDS1を計算因子として、第一の動的パスワード配置手段の動的パスワード生成アルゴリズムPSW1により動的パスワードデータDKS1を生成し、DKS1を表示手段に表示させ
    管理手段が初期クロックデータDSS1を事前に定義されたクロック加算サイクルに応じて加算してDSS2を取得し、かつDSS2をバッファに保存するステップニと、
    ユーザー検証端末モジュールの応用管理手段は画像取得手段が電子ラベルモジュールの画像データIDT1を取得するように制御し、電子ラベルモジュールの画像データIDT1は表示手段に表示される動的パスワードデータと、電子ラベルモジュールの表面に設けられ電子ラベルモジュールのID番号であるIDS1と、を含み、
    ユーザー検証端末モジュールの応用管理手段は画像分析手段によって画像データIDT1を位置決め、分割および分析して、電子ラベルモジュールにおける表示手段に表示された動的パスワードデータDZXSと電子ラベルモジュールのID番号であるIDS1を取得した後、応用配置手段において検索を行い、DZXSがTDSHと等しいと、電子ラベルモジュールの自滅装置が破壊されたことを示し、検証プロセスを終了させ、DZXSがTDSHと等しくないと、IDS1を応用配置手段に保存、データ通信手段がインタネットに連続されることでIDS1とDZXSとを認証サービスモジュールに送信するステップ三と、が含有し、
    電子ラベルモジュールは、スイッチ手段と、管理手段と、表示手段と、セルフトリガ手段と、第一の動的パスワード配置手段と、クロック制御手段と、種書き込み手段と、を備え、
    ユーザー検証端末モジュールは、画像分析手段と、応用管理手段と、応用配置手段と、データ通信手段と、画像取得手段とを備え、
    認証サービスモジュールは、サービス配置手段と、認証サービス手段と、第二の動的パスワード配置手段とを備え、
    ステップ一の後にスイッチ手段により電子ラベルモジュールをオンにしてから、種書き込み手段を通じて電子ラベルモジュールのバッファーに種ファイル書き込とともに、インタネットを介して認証サービスモジュールのサービス配置手段におけるIDS1に対応する記録に種ファイルを書き込
    ステップ三の後に認証サービスモジュールは、ユーザー検証端末モジュールが送信されたデータIDS1及びDZXSを受信した後、認証サービス手段によりサービス配置手段においてIDS1に対応する記録を検索し、初期に種ファイルに書き込まれたクロックデータDSS1、乱数RandomD及びIDS1が表す電子ラベルモジュールに採用された動的パスワード生成アルゴリズムPSW2を抽出し、認証サービス手段が現在の認証サービスモジュールのシステム時間RSS1を取得した後、RSS1からDSS1を引いた結果を初期定義されたクロック加算サイクルで割り電子ラベルモジュールがクロック加算サイクルに基づいて加算した回数RZSCを取得し、最後にRandomD、DSS1、RZSC及びIDS1を計算因子として、第二の動的パスワード配置手段における動的パスワード生成アルゴリズムPSW2を通じて、動的パスワードデータRKS1を算出し、
    認証サービス手段は算出された動的パスワードデータRKS1をDZXSと比較、両者が等しいである場合、インタネットを介してユーザー検証端末モジュールにこの電子ラベルモジュールの合法的な結果を送信し、両者が等しくない場合、インタネットを介してユーザー検証端末モジュールにこの電子ラベルモジュール不合法の結果を送信し、
    ユーザー検証端末モジュールは認証サービスモジュールからフィードバックされた結果を受信した後、結果を表示し、今回の電子ラベルモジュールに対する合法性検証プロセスを完成させることを特徴とするクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証する方法。
  2. クロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステムであって、電子ラベルモジュールと、ユーザー検証端末モジュールと、認証サービスモジュールと、を備え、
    電子ラベルモジュールは、動的パスワードデータを生成して表示することに用いられ、管理手段と、スイッチ手段と、種書き込み手段と、第一のクロック制御手段と、第一の動的パスワード配置手段と、セルフトリガ手段と、表示手段と、を備え、
    ユーザー検証端末モジュールは、電子ラベルモジュールに接続され、電子ラベルモジュールに生成された動的パスワードデータと電子ラベルモジュールID番号の画像データを取得し、分析処理を行った後、テキスト型データを取得してから、該テキスト型データをインタネットを介して認証サービスモジュールに送信するように用いられ、応用管理手段と、画像取得手段と、画像分析手段と、応用配置手段と、データ入力手段と、データ通信手段と、を備え、
    認証サービスモジュールは、ユーザー検証端末モジュールに接続され、テキスト型データを受信した後、前記認証サービスモジュールは計算と検証により、電子ラベルモジュールの第一の動的パスワードデータ生成アルゴリズムと認証サービスモジュールの第二の動的パスワードデータ生成アルゴリズムとが一致するかの結果の取得し、その結果をユーザー検証端末モジュールにフィードバックすることで、電子ラベルモジュールの合法性を判断することに用いられ、認証サービス手段と、第二のクロック制御手段と、サービス配置手段と、第二の動的パスワード配置手段と、を備え、
    電子ラベルモジュールは、さらに、管理手段と、スイッチ手段と、種書き込み手段と、第一のクロック制御手段と、第一の動的パスワード配置手段と、セルフトリガ手段と、表示手段と、を備え、
    管理手段は、セルフトリガ手段が破壊されるかの検出に用いられ、第一のクロック制御手段のクロック変化サイクルに基づいて、第一のクロック変化サイクルの時に、初期クロックデータはDSS1であり、種データにおけるクロックデータDSS1と、乱数RandomDと、電子ラベルモジュールのID番号であるIDS1とを計算因子として、第一の動的パスワード配置手段の動的パスワード生成アルゴリズムPSW1により動的パスワードデータDKS1を生成し、DKS1を表示手段に表示させ、初期クロックデータDSS1を事前に定義されたクロック加算サイクルに応じて加算してDSS2を取得し、かつDSS2をバッファに保存し、
    スイッチ手段は、管理手段に接続され、電子ラベルモジュールをオンにするように用いられ、
    種書き込み手段は、管理手段に接続され、種ファイルの書き込みに用いられ、
    第一のクロック制御手段は、管理手段に接続され、クロック変化サイクルの出力に用いられ、
    第一の動的パスワード配置手段は、管理手段に接続され、動的パスワード生成アルゴリズムPSW1が動的パスワードデータDKS1を生成するように用いられ、
    セルフトリガ手段は、管理手段に接続され、破壊信号の送信に用いられ、
    表示手段は、管理手段に接続され、動的パスワードデータDKS1の表示に用いられ、
    第一の動的パスワード配置手段における動的パスワード生成アルゴリズムは、暗号アルゴリズムを採用し、
    管理手段は、電子ラベルモジュール自体のID番号と、クロックデータまたは動的パスワードの生成回数を計算因子として、第一の動的パスワード配置手段に送達して動的パスワードデータを取得し、動的パスワードデータには、数字、キャラクタ、キャラクタと数字の組み合わせ、バーコード、二次元コードのいずれの表現形式が採用され、
    電子ラベルモジュールには、NFC、RFID、赤外線のいずれかが採用され、ユーザー検証端末モジュールにデータを伝送し、
    ユーザー検証端末モジュールは、応用管理手段と、画像取得手段と、画像分析手段と、応用配置手段と、データ入力手段と、データ通信手段と、を備え、
    応用管理手段は、画像取得手段が電子ラベルモジュールの画像データIDT1を取得するように制御し、画像分析手段を通じて画像データIDT1を位置決め、分割および分析し、電子ラベルモジュールにおける表示手段に表示された動的パスワードデータDZXSと電子ラベルモジュールのID番号であるIDS1を取得してから、応用配置手段において検索を行い、
    画像取得手段は、応用管理手段に接続され、電子ラベルモジュールの画像データIDT1の取得に用いられ、
    画像分析手段は、応用管理手段に接続され、画像データIDT1への位置決め、分割および分析に用いられ、
    応用配置手段は、応用管理手段に接続され、電子ラベルモジュールの自滅装置が破壊されたことを表すデータTDSHと、動的パスワードデータDZXSと電子ラベルモジュールのID番号であるIDS1を一時に格納する小型データベースとの格納に用いられ、
    データ入力手段は、応用管理手段に接続され、検索する動的パスワードデータDZXSの入力に用いられ、
    データ通信手段は、応用管理手段に接続され、インタネットに接続されることでIDS1とDZXSとを認証サービスモジュールに送信することに用いられ、
    認証サービスモジュールは、認証サービス手段と、第二のクロック制御手段と、サービス配置手段と、第二の動的パスワード配置手段と、を備え、
    認証サービス手段は、初期に種ファイルに書き込まれたクロックデータDSS1、乱数RandomD及びIDS1が表す電子ラベルモジュールに採用された動的パスワード生成アルゴリズムPSW2を抽出し、現在の認証サービスモジュールのシステム時間RSS1を取得し、第二の動的パスワード配置手段における動的パスワード生成アルゴリズムPSW2により動的パスワードデータRKS1を算出し、算出した動的パスワードデータRKS1とDZXSと比較し、
    第二のクロック制御手段は、認証サービス手段に接続され、認証サービス手段にクロック信号を提供することに用いられ、
    サービス配置手段は、認証サービス手段に接続され、IDS1の各種類の属性のデータベースの格納に用いられ、
    第二の動的パスワード配置手段は、認証サービス手段に接続され、動的パスワード生成アルゴリズムPSW2により動的パスワードデータRKS1を算出し、
    サービス配置手段は、認証サービス手段にアクセス可能なデータベースを有し、サービス配置手段は、電子ラベルモジュールIDに基づいて電子ラベルモジュールの属性を配置し、電子ラベルモジュールが表す物品情報と電子ラベルモジュールの属性をデータベースに保存し、
    認証サービスモジュールにおける第二の動的パスワード配置手段において、複数の電子ラベルモジュールに対応する動的パスワード生成アルゴリズムが設けられることを特徴とするクロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステム。
JP2016534114A 2014-10-31 2015-04-15 クロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステムおよび方法 Active JP6214771B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410605962.XA CN104283690B (zh) 2014-10-31 2014-10-31 时钟同步型动态口令防伪标签合法性实时验证系统及方法
CN201410605962.X 2014-10-31
PCT/CN2015/076685 WO2016065861A1 (zh) 2014-10-31 2015-04-15 时钟同步型动态口令防伪标签合法性实时验证系统及方法

Publications (2)

Publication Number Publication Date
JP2017504866A JP2017504866A (ja) 2017-02-09
JP6214771B2 true JP6214771B2 (ja) 2017-10-18

Family

ID=52258202

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016534114A Active JP6214771B2 (ja) 2014-10-31 2015-04-15 クロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステムおよび方法

Country Status (6)

Country Link
US (1) US9553871B2 (ja)
EP (1) EP3065335B1 (ja)
JP (1) JP6214771B2 (ja)
KR (1) KR101866269B1 (ja)
CN (1) CN104283690B (ja)
WO (1) WO2016065861A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104283690B (zh) * 2014-10-31 2016-01-13 杭州沃朴物联科技有限公司 时钟同步型动态口令防伪标签合法性实时验证系统及方法
CN106330461B (zh) * 2016-08-30 2019-06-18 西安小光子网络科技有限公司 一种基于单向散列函数的光标签防伪方法及系统
CN106709537A (zh) * 2016-11-14 2017-05-24 珠海晶通科技有限公司 一种具有电子墨水技术的动态信息防伪系统及其防伪方法
US10891626B2 (en) * 2016-12-09 2021-01-12 Lexisnexis Risk Solutions Inc. Systems and methods for identity verification
CN109117926B (zh) * 2017-06-22 2021-08-24 杭州沃朴物联科技有限公司 一种基于动态二维码的环绕式防伪标签
CN109117923A (zh) * 2017-06-22 2019-01-01 杭州沃朴物联科技有限公司 一种嵌入式动态条形码防伪标签
CN109117925A (zh) * 2017-06-22 2019-01-01 杭州沃朴物联科技有限公司 一种基于动态二维码的分散环绕式防伪标签
CN109117912B (zh) * 2017-06-22 2024-02-27 杭州沃朴物联科技有限公司 一种基于动态密码的球形防伪标签
CN109117914A (zh) * 2017-06-22 2019-01-01 杭州沃朴物联科技有限公司 一种基于动态条形码的抽拉式防伪标签
CN109120407A (zh) * 2017-06-22 2019-01-01 杭州沃朴物联科技有限公司 一种基于动态条形码的扣帽式防伪标签
CN109117915B (zh) * 2017-06-22 2024-02-27 杭州沃朴物联科技有限公司 一种基于动态密码的三维防伪标签
CN109117927A (zh) * 2017-06-22 2019-01-01 杭州沃朴物联科技有限公司 一种基于动态条形码的分散抽拉式防伪标签
CN109117922B (zh) * 2017-06-22 2021-08-24 杭州沃朴物联科技有限公司 一种基于动态二维码的分散旋转式防伪标签
CN109117921A (zh) * 2017-06-22 2019-01-01 杭州沃朴物联科技有限公司 一种基于动态二维码的旋转式防伪标签
CN107395751B (zh) * 2017-08-23 2020-06-05 合肥美菱物联科技有限公司 一种智能家电远程控制系统和方法
CN109754261B (zh) * 2017-11-01 2024-03-05 杭州沃朴物联科技有限公司 一种基于nfc和多纹理图像识别的防伪系统
CN109767231A (zh) * 2017-11-01 2019-05-17 杭州沃朴物联科技有限公司 一种验证鸡成长过程中活动数据的系统
CN109951816A (zh) * 2017-12-21 2019-06-28 杭州沃朴物联科技有限公司 一种防止人为干预鸡活动数据的验证系统
WO2020068384A2 (en) * 2018-09-04 2020-04-02 Bruce Ha Systems, methods and apparatuses to perform self-authentication
CN109583555B (zh) * 2018-11-20 2022-02-22 王建新 产品防伪电子标签认证方法和系统
CN109951294B (zh) * 2019-02-21 2021-12-14 中云信安(深圳)科技有限公司 电子标签系统中的信息更新管理方法及相关设备
CN111914246A (zh) * 2019-05-10 2020-11-10 邱岳山 一种动态密码生成和验证方法
CN110428264A (zh) * 2019-07-22 2019-11-08 杭州沃朴物联科技有限公司 基于点阵屏防伪标签的识别验伪方法、装置、设备及介质
CN110443328B (zh) * 2019-07-22 2023-08-04 杭州沃朴物联科技有限公司 基于led防伪标签的识别验伪方法、装置、设备及介质
CN110428027B (zh) * 2019-07-22 2023-06-23 杭州沃朴物联科技有限公司 基于lcd防伪标签的识别验伪方法、装置、设备及介质
US11449264B2 (en) * 2020-05-13 2022-09-20 Micron Technology, Inc. Securely arming a memory device for self-destruction by implementing a self-destruction countdown timer using a battery backed real-time clock
CN112188490A (zh) * 2020-09-23 2021-01-05 衡水海博云科技有限公司 一种多合一动态密码口令装置及其工作方法
KR102423178B1 (ko) 2020-11-24 2022-07-20 부산대학교 산학협력단 에이전트 기반의 암호모듈 연동 시스템 및 방법

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184535A (ja) * 1999-12-24 2001-07-06 Hitachi Ltd セキュリティ機能を有する電子装置
CN100505927C (zh) * 2004-10-22 2009-06-24 北京握奇数据系统有限公司 动态口令认证方法
US7677461B2 (en) * 2005-03-10 2010-03-16 Mil. Digital Labeling Inc. Digital labels for product authentication
EP1862942A4 (en) * 2005-03-18 2009-02-18 Fujitsu Ltd INFORMATION HOLDER HAVING DISPLAY FUNCTION
US20060282500A1 (en) * 2005-06-13 2006-12-14 Yutaka Kiuchi Information management method using a managing symbol and information management server
DE102007061825A1 (de) * 2006-12-22 2008-06-26 Giesecke & Devrient Gmbh Elektronisches Etikett zur Produktsicherung
EP2330787B1 (en) * 2009-12-01 2017-09-27 Vodafone Holding GmbH Generation of a time-dependent password in a mobile comunication device
JP5464028B2 (ja) * 2010-04-19 2014-04-09 凸版印刷株式会社 偽変造防止用icラベル
US8621235B2 (en) * 2011-01-06 2013-12-31 Verifone, Inc. Secure pin entry device
CN102968606A (zh) * 2012-10-30 2013-03-13 上海孚恩电子科技有限公司 Rfid双向认证方法
CN103354499B (zh) * 2013-06-21 2016-05-11 樊晓东 一种动态口令的合法性实时验证方法
CN103312516B (zh) * 2013-06-21 2016-04-13 樊晓东 一种动态口令的合法性实时验证方法
CN104283690B (zh) * 2014-10-31 2016-01-13 杭州沃朴物联科技有限公司 时钟同步型动态口令防伪标签合法性实时验证系统及方法

Also Published As

Publication number Publication date
CN104283690B (zh) 2016-01-13
JP2017504866A (ja) 2017-02-09
KR20160086939A (ko) 2016-07-20
EP3065335A1 (en) 2016-09-07
EP3065335B1 (en) 2019-05-22
EP3065335A4 (en) 2017-08-16
US9553871B2 (en) 2017-01-24
CN104283690A (zh) 2015-01-14
KR101866269B1 (ko) 2018-06-11
WO2016065861A1 (zh) 2016-05-06
US20160277393A1 (en) 2016-09-22

Similar Documents

Publication Publication Date Title
JP6214771B2 (ja) クロック同期型動的パスワード偽造防止ラベル合法性をリアルタイムで検証するシステムおよび方法
CN105354604B (zh) 一种有效的基于物理不可克隆函数的防伪方法
WO2016065860A1 (zh) 一种事件型动态口令防伪标签合法性实时验证方法及系统
US10339291B2 (en) Approving transactions using a captured biometric template
US11151571B2 (en) Method and system for processing resource exchange information
WO2020108118A1 (zh) 二维码的提供、验证方法和装置
CN105453483A (zh) 基于图像的密钥导出函数
CN104091272A (zh) 一种具有唯一身份标识的鉴真和溯源系统及方法
WO2012126332A1 (zh) 具有动态令牌的防伪装置及防伪方法
CN102663590A (zh) 基于限制认证次数的商品防伪认证系统及方法
CN104112205A (zh) 基于组合公钥密码体制的商品鉴真和溯源系统及方法
CN102411748B (zh) 一种双无线射频标签安全防伪方法
KR101242684B1 (ko) 2차원바코드를 이용한 사용자 인증 시스템 및 방법
KR102375973B1 (ko) 사례기반 추론엔진을 이용한 보안 서버 및 보안 기능의 설치를 위한 저장 매체
US20140185934A1 (en) Process and system for authenticating ownership of a physical book to a third party via a mobile application
CN106228379A (zh) 防伪装置、系统及方法
KR20210048124A (ko) 무인 택배함 장치 및 그 제어방법
KR20150045543A (ko) Nfc 태그와 스마트폰을 활용한 정품인증 및 sns 자동 포스팅 시스템 및 그 방법
KR20160037092A (ko) 전자 태그 및 인증 방법, 그 장치 및 시스템
CN109426970A (zh) 一种物品追踪防伪方法、服务平台、用户终端及系统
JP3222958U (ja) 視覚化撮影ショッピングシステム
CN202167054U (zh) 一种双无线射频标签安全防伪系统
US11314996B1 (en) Embedded line patterns using square-wave linecode
US20150339054A1 (en) Method and system for inputting and uploading data
CN203397392U (zh) 基于nfc移动终端的防伪系统

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170809

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170829

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170919

R150 Certificate of patent or registration of utility model

Ref document number: 6214771

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250