JP6301471B2 - 身分認証システム、装置、方法及び身分認証請求装置 - Google Patents

身分認証システム、装置、方法及び身分認証請求装置 Download PDF

Info

Publication number
JP6301471B2
JP6301471B2 JP2016535317A JP2016535317A JP6301471B2 JP 6301471 B2 JP6301471 B2 JP 6301471B2 JP 2016535317 A JP2016535317 A JP 2016535317A JP 2016535317 A JP2016535317 A JP 2016535317A JP 6301471 B2 JP6301471 B2 JP 6301471B2
Authority
JP
Japan
Prior art keywords
information
security code
identification
identity authentication
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2016535317A
Other languages
English (en)
Other versions
JP2016528845A (ja
Inventor
ルオペン リュウ
ルオペン リュウ
シリュウ シュウ
シリュウ シュウ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kuang Chi Intelligent Photonic Technology Ltd
Original Assignee
Kuang Chi Intelligent Photonic Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kuang Chi Intelligent Photonic Technology Ltd filed Critical Kuang Chi Intelligent Photonic Technology Ltd
Publication of JP2016528845A publication Critical patent/JP2016528845A/ja
Application granted granted Critical
Publication of JP6301471B2 publication Critical patent/JP6301471B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は光電分野に関し、具体的に言えば、身分認証システム、装置、方法及び身分認証請求装置に関する。
光制御システムが出入管理システムに応用されると、光子出入管理システムと呼ばれることが可能であり、従来の出入管理システムがスマートカードを唯一な個人標識として分配プラットフォーム(ネットワーク)の上に予め登録し(登録された関連データが設備ネットワークによって制御装置に記憶される)。ユーザがドアに入る時に、持っているスマートカードをカードリーダの有効範囲内に軽く振れることによって特徴識別を行い、カードリーダーがスマートカードのデータを読み取った後に制御装置に伝送し、制御装置が記憶される登録情報を取得されるデータに比較することによって身分判断を行い、身分が認証される場合、正常状況によって処理し、即ちドアを開ように電気ロックを駆動し、まだ、身分が認証されない場合、ドアが閉じた状態を維持し、かつ、イベント情報を警報、監視などのシステムに伝送することができ、第三者はそれを処理する。
同じく光子出入管理システムの中に光子クライアント(例えば、光子携帯電話端末、または携帯電話光キークライアントと呼ばれるもの)の身分識別情報に対して割り当てを行う必要があり、光子出入管理システムにとって、IDによって唯一に携帯電話端末を識別することができるが、IDを統一に割り当てるために用いられるID分配プラットフォーム(ネットワーク)が必要となる。現在、光子出入管理システムの中に、まだ実用的かつ効果的なID割り当てまたは身分認証メカニズムがない。
本発明の実施形態は身分認証システム、方法及び装置を提供し、実用的かつ効果的な身分認証メカニズムを実現した。
本発明実施形態の一つの方面によって身分認証システムを提供し、以下を含む:身分認証請求装置、身分認証装置。そのうち、前記身分認証請求装置が前記身分認証装置にセキュリティコード発行リクエストを送信するように設定される。前記身分認証装置が前記身分認証請求装置から送信される前記セキュリティコード発行リクエストに応答し、前記セキュリティコード発行リクエストによってID及びそれに応じるセキュリティコードを生成し、生成される前記ID及び前記セキュリティコードに対して結合を行い、かつ、生成される前記ID、前記セキュリティコード及び結合記録を記憶し、前記セキュリティコードが付加されたフィードバック情報を前記身分認証請求装置にフィードバックするように設定される。そのうち、前記身分認証請求装置がまだ前記身分認証装置から前記フィードバック情報を受信し、かつ、前記身分認証装置にID発行リクエストを送信するように設定される。そのうち、前記ID発行リクエストが前記フィードバック情報に付加された前記セキュリティコードを含む。そのうち、前記身分認証装置がまだ受信される前記ID発行リクエストの中に含まれる前記セキュリティコードが記憶されるセキュリティコードに一致するかどうかについて解析・判断し、一致する場合、前記IDが付加された割り当て情報を前記身分認証請求装置に送信するように設定される。
前記身分認証請求装置がまだ前記IDが付加された割り当て情報を受信し、前記ID、前記身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行い、かつ、それを記憶するように設定される。
前記身分認証装置がまだ前記セキュリティコードが付加されたフィードバック情報を前記身分認証請求装置にフィードバックする前に前記セキュリティコードが付加されたフィードバック情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行うように設定される。前記身分認証装置がまだ前記IDが付加された割り当て情報を前記身分認証請求装置に送信する前に前記IDが付加された割り当て情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行うように設定される。
前記身分認証装置がまだスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行うように設定される。前記身分認証請求装置がまだスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行うように設定される。
前記スクランブラーが一組のランダムに生成される16進法スクランブラーグループからランダムに選択するスクランブラーとし、かつ、前記スクランブラーのビット数が暗号化する必要がある情報のビット数に一致する。そのうち、スクランブラーに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行い、またはスクランブラーに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行い、以下を含む:前記暗号化する必要がある情報を16進法に変換する。前記スクランブラーによってビット数ごとに16進法に変換された前記暗号化する必要がある情報に対して演算を行い、そのうち、前記演算が以下のいずれかを含む:排他的論理和演算、反転演算、補数コードを求める演算、減基数の補数を求める演算。
前記インタプリターコードが一組のランダムに生成される数字、文字、記号の一種または複数種の組合とする。そのうち、インタプリターコードに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行い、またはインタプリターコードに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行い、以下を含む:前記インタプリターコードをスクランブラーによって暗号化された情報の尾部に追加することによってそのビット数を予定のビットに追加する。
前記情報源暗号化が以下のいずれかの暗号化アルゴリズムを採用する:AES (Advanced Encryption Standard、高度暗号化標準准)アルゴリズム、3DES(Triple DES,Triple Data Encryption Algorithm、トリプルデータ暗号化アルゴリズム)アルゴリズム、RC4アルゴリズム。
前記情報チャネル暗号化が時間に基づく同期暗号化アルゴリズムを含み、
前記時間に基づく同期暗号化アルゴリズムによって情報チャネル暗号化処理を行い、以下を含む:現在の時間情報を取得する。前記時間情報を前記フィードバック情報または前記割り当て情報の中に追加する。前記時間情報によって一組のスクランブラーを生成するか選択する。生成するか選択される一組のスクランブラーによって前記フィードバック情報または前記割り当て情報に対してスクランブル処理を行う。
前記身分認証請求装置がまだ前記身分認証装置から受信される暗号化情報に対して復号化処理を行うことによって前記時間情報を抽出し、前記時間情報の中の時間が前記身分認証請求装置にすでに記憶される時間よりも大きい場合、フィードバックされるセキュリティコードまたは割り当てられるIDが正当のものと判断し、そうでなければ、前記時間情報の中の時間が前記身分認証請求装置にすでに記憶される時間よりも小さく、または前記身分認証請求装置にすでに記憶される時間に相当する場合、フィードバックされるセキュリティコードまたは割り当てられるIDが不正のものと判断する。
前記身分認証システムが出入管理システム、チケットシステムまたは消費管理システムのの中に設定されることが可能である。
本発明実施形態のもう一つの方面によってまだ身分認証請求装置を提供し、以下を含む:生成モジュールであって、前記身分認証請求装置から送信されるセキュリティコード発行リクエストを受信し、前記セキュリティコード発行リクエストによってID及びそれに応じるセキュリティコードを生成し、かつ、生成される前記ID及び前記セキュリティコードに対して結合を行うように設定される。記憶モジュールであって、生成される前記ID、前記セキュリティコード及び結合記録を記憶するように設定される。フィードバックモジュールであって、前記セキュリティコードが付加されたフィードバック情報を前記身分認証請求装置にフィードバックするように設定される。受信モジュールであって、前記身分認証請求装置からID発行リクエストを受信するように設定される。そのうち、前記ID発行リクエストが前記フィードバック情報に付加されたセキュリティコードを含む。判断モージュールであって、受信される前記ID発行リクエストの中に含まれるセキュリティコードが前記記憶モジュールに記憶されるセキュリティコードに一致するかどうかについて解析・判断するように設定される。そのうち、前記フィードバックモジュールがまだ判断モージュールの判断結果が一致とする場合、前記IDが付加された割り当て情報を前記身分認証請求装置に送信するように設定される。
前記身分認証装置がまだ以下を含む:暗号化モジュールであって、前記フィードバックモジュールが前記セキュリティコードが付加されたフィードバック情報を前記身分認証請求装置にフィードバックする前に前記セキュリティコードが付加されたフィードバック情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行うように設定される。そのうち、前記暗号化モジュールがまだ前記フィードバックモジュールが前記IDが付加された割り当て情報を前記身分認証請求装置に送信する前に前記IDが付加された割り当て情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行うように設定される。
前記暗号化モジュールがまだスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行うように設定される。
前記スクランブラーが一組のランダムに生成される16進法スクランブラーグループからランダムに選択するスクランブラーとし、かつ、前記スクランブラーのビット数が暗号化する必要がある情報のビット数に一致する。そのうち、前記暗号化モジュールがスクランブラーに基づく同期暗号化アルゴリズムによって生成されるID、それに応じるセキュリティコード及び結合記録に対して暗号化処理を行い、以下を含む:前記暗号化する必要がある情報を16進法に変換する。前記スクランブラーによってビット数ごとに16進法に変換された前記暗号化する必要がある情報に対して演算を行い、そのうち、前記演算が以下のいずれかを含む:排他的論理和演算、反転演算、補数コードを求める演算、減基数の補数を求める演算。
前記インタプリターコードが一組のランダムに生成される数字、文字、記号の一種または複数種組合とする。そのうち、前記暗号化モジュールがインタプリターコードに基づく同期暗号化アルゴリズムによって生成されるID、それに応じるセキュリティコード及び結合記録に対して暗号化処理を行い、以下を含む:前記インタプリターコードをスクランブラーによって暗号化された情報の尾部に追加することによってそのビット数を予定のビットに追加する。
前記情報チャネル暗号化が時間に基づく同期暗号化アルゴリズムを含み、前記情報源暗号化が以下のいずれかの暗号化アルゴリズムを採用する: AESアルゴリズム、3DESアルゴリズム、RC4アルゴリズム。
前記暗号化モジュールが前記時間に基づく同期暗号化アルゴリズムによって情報チャネル暗号化処理を行い、以下を含む:現在の時間情報を取得する。前記時間情報を前記フィードバック情報または前記割り当て情報の中に追加する。前記時間情報によって一組のスクランブラーを生成するか選択する。生成するか選択される一組のスクランブラーによって前記フィードバック情報または前記割り当て情報に対してスクランブル処理を行う。
本発明実施形態のもう一つの方面によってまだ身分認証請求装置を提供身し、身分認証請求装置に通信し、以下を含む:請求モジュールであって、前記身分認証装置にセキュリティコード発行リクエストを送信するように設定される。受信モジュールであって、前記身分認証装置からセキュリティコードが付加されたフィードバック情報を受信するように設定される。そのうち、前記セキュリティコードが前記身分認証装置が前記セキュリティコード発行リクエストに応答し、前記セキュリティコード発行リクエストによって生成されるものであり、同時に前記身分認証装置がまだ前記セキュリティコードに応じるIDを生成し、生成される前記ID及び前記セキュリティコードに対して結合を行い、かつ、生成される前記ID、前記セキュリティコード及び結合記録を記憶する。送信モジュールであって、前記身分認証装置にID発行リクエストを送信するように設定される。そのうち、前記ID発行リクエストが前記フィードバック情報に付加された前記セキュリティコードを含む。前記受信モジュールがまだ前記身分認証装置から前記IDが付加された割り当て情報を受信するように設定される。そのうち、前記割り当て情報が前記身分認証装置が受信される前記ID発行リクエストの中に含まれる前記セキュリティコードが記憶される前記セキュリティコードに一致すると解析・判断した場合、前記身分認証請求装置に送信するものである。
前記身分認証請求装置がまだ以下を含む:暗号化モジュールであって、前記IDが付加された割り当て情報を受信し、前記ID、前記身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行い、かつ、それを記憶するように設定される。
前記暗号化モジュールがまだスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行うように設定される。
前記スクランブラーが一組のランダムに生成される16進法スクランブラーグループからランダムに選択するスクランブラーとし、かつ、前記スクランブラーのビット数が暗号化する必要がある情報のビット数に一致する。そのうち、前記暗号化モジュールがスクランブラーに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行い、以下を含む:前記暗号化する必要がある情報を16進法に変換する。前記スクランブラーによってビット数ごとに16進法に変換された前記暗号化する必要がある情報に対して演算を行い、そのうち、前記演算が以下のいずれかを含む:排他的論理和演算、反転演算、補数コードを求める演算、減基数の補数を求める演算。
前記身分認証請求装置がまだ以下を含む:判断モジュールであって、前記身分認証装置から受信される暗号化情報に対して復号化処理を行うことによって時間情報を抽出し、前記時間情報の中の時間が前記身分認証請求装置にすでに記憶される時間よりも大きい場合、フィードバックされるセキュリティコードまたは割り当てられるIDが正当のものと判断し、そうでなければ、前記時間情報の中の時間が前記身分認証請求装置にすでに記憶される時間よりも小さく、または前記身分認証請求装置にすでに記憶される時間に相当する場合、フィードバックされるセキュリティコードまたは割り当てられるIDが不正のものと判断する。
本発明実施形態のもう一つの方面によってまだ身分認証方法を提供し、身分認証請求装置及び身分認証装置に応用し、以下を含む:前記身分認証請求装置が前記身分認証装置にセキュリティコード発行リクエストを送信する。前記身分認証装置が前記身分認証請求装置から送信される前記セキュリティコード発行リクエストに応答し、前記セキュリティコード発行リクエストによってID及びそれに応じるセキュリティコードを生成し、生成される前記ID及び前記セキュリティコードに対して結合を行い、かつ、生成される前記ID、前記セキュリティコード及び結合記録を記憶し、前記セキュリティコードが付加されたフィードバック情報を前記身分認証請求装置にフィードバックする。前記身分認証請求装置が前記身分認証装置からフィードバックされる前記フィードバック情報を受信し、かつ、前記身分認証装置にID発行リクエストを送信する。そのうち、前記ID発行リクエストが前記フィードバック情報に付加された前記セキュリティコードを含む。前記身分認証装置が受信される前記ID発行リクエストの中に含まれるセキュリティコードが記憶されるセキュリティコードに一致するかどうかについて解析・判断し、一致する場合、前記IDが付加された割り当て情報を前記身分認証請求装置に送信する。
前記身分認証方法がまだ以下を含む:前記身分認証請求装置が前記IDが付加された割り当て情報を受信し、前記ID、前記身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行い、かつ、それを記憶する。
前記の前記セキュリティコードが付加されたフィードバック情報を前記身分認証請求装置にフィードバックするステップの前に、前記身分認証方法がまだ以下を含む:前記セキュリティコードが付加されたフィードバック情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行う。
前記の前記IDが付加された割り当て情報を前記身分認証請求装置に送信するステップの前に、前記身分認証方法がまだ以下を含む:前記IDが付加された割り当て情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行う。
前記身分認証装置がスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行う。前記身分認証請求装置がスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行う。
前記スクランブラーが一組のランダムに生成される16進法スクランブラーグループからランダムに選択するスクランブラーとし、かつ、前記スクランブラーのビット数が暗号化する必要がある情報のビット数に一致する。そのうち、スクランブラーに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行い、またはスクランブラーに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行い、以下を含む:前記暗号化する必要がある情報を16進法に変換する。前記スクランブラーによってビット数ごとに16進法に変換された前記暗号化する必要がある情報に対して演算を行い、そのうち、前記演算が以下のいずれかを含む:排他的論理和演算、反転演算、補数コードを求める演算、減基数の補数を求める演算。
前記インタプリターコードが一組のランダムに生成される数字、文字、記号の一種または複数種の組合とする。そのうち、インタプリターコードに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行い、またはインタプリターコードに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行い、以下を含む:前記インタプリターコードをスクランブラーによって暗号化された情報の尾部に追加することによってそのビット数を予定のビットに追加する。
前記情報チャネル暗号化が時間に基づく同期暗号化アルゴリズムを含み、前記情報源暗号化が以下のいずれかの暗号化アルゴリズムを採用する: AESアルゴリズム、3DESアルゴリズム、RC4アルゴリズム。
前記時間に基づく同期暗号化アルゴリズムによって情報チャネル暗号化処理を行い、以下を含む:現在の時間情報を取得する。前記時間情報を前記フィードバック情報または前記割り当て情報の中に追加する。前記時間情報によって一組のスクランブラーを生成するか選択する。生成するか選択される前記スクランブラーによって前記フィードバック情報または前記割り当て情報に対してスクランブル処理を行う。
前記身分認証方法がまだ以下を含む:前記身分認証請求装置が前記身分認証装置から受信される暗号化情報に対して復号化処理を行うことによって前記時間情報を抽出し、前記時間情報の中の時間が前記身分認証請求装置にすでに記憶される時間よりも大きい場合、フィードバックされるセキュリティコードまたは割り当てられるIDが正当のものと判断し、そうでなければ、前記時間情報の中の時間が前記身分認証請求装置にすでに記憶される時間よりも小さく、または前記身分認証請求装置にすでに記憶される時間に相当する場合、フィードバックされるセキュリティコードまたは割り当てられるIDが不正のものと判断する。
発明の技術的解決手段が実用的かつ効果的な身分認証メカニズムを提供し、支障なく従来の光子出入管理などのシステムの中に応用し、ID配信または身分認証の機能を実現することができる。
ここに説明される図が本発明をさらなる理解するために用いられ、本願の一部を構成し、本発明の概略性実施形態及びその説明が本発明を解釈するために用いられ、本発明の過度の限定に構成するわけではない。図の中:
図1が実施形態に係る身分認証システムの構造を示す概略図である。 図2が本発明の好ましい実施形態に係る情報に対してスクランブリング及びインタプリターコード追加を行った後の情報構造を示す概略図である。 図3が本発明の好ましい実施形態一に係る身分認証システムによって情報に対してスクランブリング・デスクランブル及びインタプリターコード追加・デインタプリターコードを行うフローを示す図である。 図4が本発明の好ましい実施形態二に係る身分認証システムによって情報に対してスクランブリング・デスクランブル及びインタプリターコード追加・デインタプリターコードを行うフローを示す図である。 図5が本発明の好ましい実施形態三に係る身分認証システムによって情報に対してスクランブリング・デスクランブル及びインタプリターコード追加・デインタプリターコードを行うフローを示す図である。 図6が本発明の好ましい実施形態に係る時間暗号化に基づくID取得フローを示す概略図である。 図7が本発明の好ましい実施形態四に係る時間暗号化に基づくID取得フローを示す図である。 図8が本発明の好ましい実施形態五に係る時間暗号化に基づくID取得フローを示す図である。 図9が本発明の好ましい実施形態六に係る時間暗号化に基づくID取得フローを示す図である。 図10が実施形態に係る身分認証装置の構造を示す図である。 図11が実施形態に係る身分認証請求装置の構造を示す図である。 図12が実施形態に係る身分認証方法フローを示す図である。
以下の文では、図を参考し、かつ実施形態に合せ、本発明について詳しく説明する。なお、衝突しない状況のもとで、本願の中の実施形態と実施例中の特徴が相互に組み合わられることが可能である。
図1が実施形態に係る身分認証システムの構造を示す概略図である。図1に示したように、身分認証システムが以下を含む:身分認証装置、身分認証請求装置。そのうち、身分認証請求装置が身分認証装置にセキュリティコード発行リクエストを送信するように設定される。
身分認証装置が身分認証請求装置から送信されるセキュリティコード発行リクエストに応答し、セキュリティコード発行リクエストによってID及びそれに応じるセキュリティコードを生成し、生成されるID及びセキュリティコードに対して結合を行い、かつ、生成されるID、セキュリティコード及び結合記録を記憶し、セキュリティコードが付加されたフィードバック情報を前記身分認証請求装置にフィードバックするように設定される。
そのうち、身分認証請求装置がまだ身分認証装置からフィードバック情報を受信し、かつ、身分認証装置にID発行リクエストを送信するように設定される。そのうち、ID発行リクエストがフィードバック情報に付加されたセキュリティコードを含む。
そのうち、身分認証装置がまだ受信されるID発行リクエストの中に含まれるセキュリティコードが記憶されるセキュリティコードに一致するかどうかについて解析・判断し、一致する場合、IDが付加された割り当て情報を身分認証請求装置に送信するように設定される。
本実施形態が提供した身分認証システムが支障なく従来の光子出入管理などのシステムの中に応用し、ID配信または身分認証の機能を効果的に実現することができる。
好ましくは、身分認証請求装置がまだIDが付加された割り当て情報を受信し、ID、身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行い、かつ、それを記憶するように設定されることが可能である。
この好ましい実施形態のうち、身分認証請求装置がさらに最終に取得されるID、光子クライアントの唯一標識及びカウンタ値に対して暗号化処理を行い、システムの中の情報の安全性を高めた。
好ましくは、身分認証装置がまだセキュリティコードが付加されたフィードバック情報を身分認証請求装置にフィードバックする前にセキュリティコードが付加されたフィードバック情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行うように設定されることが可能である。
好ましくは、身分認証装置がまだIDが付加された割り当て情報を身分認証請求装置に送信する前にIDが付加された割り当て情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行うように設定されることが可能である。
好ましくは、身分認証装置がまだスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって生成されるID、セキュリティコード及び結合記録に対して暗号化処理を行うように設定される。
好ましくは、身分認証請求装置がまだスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによってID、身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行うように設定される。
上記の好ましい実施形態が提供した暗号化機能でシステムの情報安全性が大幅に高められ、状況に応じ、その中の一個または複数個の暗号化措置を選択・使用することができる。
好ましい実施形態が提供した身分認証システムの中、スクランブラー及びインタプリターコードに基づく同期暗号化方式によってデータの安全性を保障することができる。スクランブリングがデータに対してダイナミック暗号化処理を行うために用いられるアルゴリズムである。つまり、毎回に生成される文字列が同一なものではない。インタプリターコードの追加が生成されるスクランブラー情報をさらに干渉するために用いられ、前置き、尾行または前後追加の方式によってスクランブラー情報に対する総括的な干渉を完了する。
スクランブルに基づく暗号化方式について複数の選択肢があるが、この好ましい実施形態が好ましい方式を提供し、この好ましいスクランブラー暗号化方式の中にスクランブラーが一組のランダムに生成される16進法スクランブラーグループからランダムに選択するスクランブラーとし、かつ、スクランブラーのビット数が暗号化する必要がある情報のビット数に一致し、 また、該スクランブラーによって暗号化処理を行い、以下を含む:暗号化する必要がある情報を16進法に変換する。上記スクランブラーによってビット数ごとに16進法に変換された暗号化する必要がある情報に対して演算を行い、そのうち、上記演算が以下のいずれかを含む:排他的論理和演算、反転演算、補数コードを求める演算、減基数の補数を求める演算。
上記好ましい実施形態のうち、毎回にスクランブリングを行うスクランブラーがスクランブラーグループの中にランダムに選択されるものであるため、このように、生成される暗号文が動的ダイナミックのものであることを保障することができる。まだスクランブラーのビット数が暗号化情報のビット数に一致するため、スクランブリング過程の実施を比較的に容易にし、例えば、32ビットのIDデータを暗号化する場合、それに応じるスクランブラーのビット数が32ビットとする必要がある。このグループのスクランブラーの数もアプリケーションの複雑さによって設定されることも可能であり、例えば、パフォーマンスが高く求められ、安全性が高く求められないシステムの中に用いる場合、我々がこのグループのスクランブラーが16個の16進数スクランブラーによって構成されることを設定することができ、パフォーマンスが高く求められない、安全性が高く求められるシステムの中に用いる場合、このグループのスクランブラーが256個またはさらにより多い16進数スクランブラーによって構成されることを設定することができる。また、暗号化する必要がある情報を16進法に変換するのは、コンピュータの中に演算を行う最終のものが2進法文字列で、16進法が2進法に比較的に容易に変換され、また、可読性が2進法より強いと考えるからである。さらにそのため、好ましく暗号化する必要がある情報を先に16進法に変換し、その後に、さらにランダムにスクランブラーを選択し、それを暗号化する必要がある情報とビット数ごとに演算させることによってその信号に対してスクランブリングを行う。上記スクランブラー暗号化過程の中に、スクランブラーがスクランブリングアルゴリズム及びデスクランブルアルゴリズムのキーである。
インタプリターコードに基づく暗号化方式について、同じく複数の選択肢があり、この好ましい実施形態が好ましい方式を提供し、この好ましいインタプリターコード暗号化方式の中にインタプリターコードが一組のランダムに生成される数字、文字、記号の一種または複数種組合とし、該インタプリターコードによって暗号化を行い、以下を含む:上記インタプリターコードをスクランブラーによって暗号化された情報の尾部に追加することによってそのビット数を予定のビットに追加する。
それぞれ認証情報、ID割り当て及びそれらの対応関係に対してスクランブリングを行い、さらにスクランブリングされた情報をデータベースに記憶し、ユーザがデータベースの中にログオンし、認証情報及びIDを見ると、暗号文が表示される。しかし、このような状況だけで十分に専門家に解決の難易度に感じさせることができなく、さらにアルゴリズムの複雑さを増大するために、スクランブリングされた暗号文にインタプリターコードを尾行することによって暗号文のビット数を指定したビット数に増加することができ、たとえば、128ビット、256ビット。(図2による)、このようにこの暗号文を解読する時、解読者にAESなどの暗号化アルゴリズムと思わせ、従って、それに解決させることができない。
もちろん、上記の暗号化された明文すなわち暗号文(スクランブリング、インタプリターコードの追加を含む)を明文に復元し、かつ表面に表示させる必要がある場合、暗号文に対してデインタプリターコード及びデスクランブルを行う必要がある。デインタプリターコードが暗号文に対してインタプリターコードを削除する過程であり、例えば、128ビットの暗号文を生成し、その中の有効な暗号文が10ビットとする場合、残された118ビットがそれに応じるインタプリターコードとし、デインタプリターコードが前の10ビットの有効な情報を傍受し、118ビットのインタプリターコードを破棄することによって実現される。デスクランブルがデインタプリターコードされた暗号文に対してスクランブリングを行う逆方向演算であり、例えば、元スクランブリング演算が排他的論理和演算とする場合、デスクランブルアルゴリズムも排他的論理和演算とする。まだ、元スクランブリング演算が先に明文及びスクランブラーに対して加法演算を行い、その後に減基数の補数を取る演算とする場合、デスクランブルアルゴリズムが減基数の補数を取り、その後にスクランブラーと減法演算を行うアルゴリズムとする。
以下、具体的な好ましい実施形態によって本発明について説明する。この好ましい実施形態例のうち、身分認証装置の主な機能がそのンストールされている上部装置ソフトウェアによって実現され、もちろん、その機能もハードウェア回路によって実現されることも可能であり、現在技術的な条件の下に、通用ハードウェア身分認証装置に基づくソフトウェアが比較的に便利で実用的なものであり、身分認証請求装置が携帯電話光キーとする。上部装置ソフトウェアがネットワークによって認証情報及びID番号を生成し、この情報に対して暗号化処理を行い、かつ、データベース記録の中に記憶し、その中の暗号化処理がスクランブリング及びインタプリターコードの追加に基づくアルゴリズムとし、従って、データベース記録の安全性を保障し、この情報を取り出し、それをインタフェースに表示させるために用いられる必要がある場合、この暗号文に対してデスクランブル及びデインタプリターコード操作を行う必要がある。携帯電話光キーが認証情報を入力することによってネットワークからIDを取得した後、ID番号、カウンタ値、携帯電話シリアル番号の安全性を保障するために、同じくこの三種類の情報に対してスクランブリング及びインタプリターコード追加の操作を行い、それを記憶する必要もあり携帯電話光キーが光信号を送信する前にこの三種類の情報に対してデスクランブル及びデインタプリターコード操作を行う必要がある。具体的に言えば、この好ましい実施形態が提供した身分認証システムが主に以下の機能を実現した:
機能1:上部装置ソフトウェアがネットワークによって認証情報を生成し、セキュリティコード、ID及びその結合記録に対して暗号化処理を行い、さらにデータベースの中に記憶し、同時に、データベースのログインアカウント及びパスワードがその他の暗号化保障であり、二重安全措置によってデータベースの中に記憶されるデータの安全を保障した。
上記暗号化処理で用いられる暗号化アルゴリズムがスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムであり、具体的には以下のとおりである:先にランダムに生成されるスクランブラーを設定し、スクランブラーのビット数が暗号化情報のビット数に一致する必要があり、例えば、32ビットのIDデータを暗号化する場合、それに応じるスクランブラーのビット数が32ビットとする必要がある。かつ、このグループのスクランブラーの数がアプリケーションの複雑さによって設定されることも可能であり、例えば、パフォーマンスが高く求められ、安全性が高く求められないシステムの中に用いる場合、我々がこのグループのスクランブラーが16個の16進数スクランブラーによって構成されることを設定することができ、パフォーマンスが高く求められない、安全性が高く求められるシステムの中に用いる場合、このグループのスクランブラーが256個またはさらにより多い16進数スクランブラーによって構成されることを設定することができる。
上記スクランブラーがスクランブリングアルゴリズム及びデスクランブルアルゴリズムのキーである。
暗号化する必要がある情報を16進法に変換することについて、コンピュータの中に演算を行う最終のものが2進法文字列で、16進法が2進法に比較的に容易に変換され、また、可読性が2進法より強いため、先に16進法に変換し、その後にスクランブラーグループからランダムにスクランブラーを選択し、それとビット数ごとに演算することによってその信号に対してスクランブリングを行う。上記演算を行う時に、各種方法を選択することができ、例えば、排他的論理和演算、反転演算、補数コードを求める演算、減基数の補数を求める演算。
情報がスクランブリングされた後、元情報が規則がない暗号文になり、毎回にスクランブリングを行うスクランブラーがスクランブラーグループの中にランダムに選択されるものであるため、このように、生成される暗号文が動的ダイナミックのものであることを保障することができる。
ここに、上部装置がネットワークによって生成される認証情報及びID番号に対してそれぞれスクランブリングを行い、その後にデータベースの中の記録に記憶し、このように、ユーザがデータベースの中にログオンした場合、認証情報及びID番号を見ると、暗号文が表示されるが、このような状況だけで十分に専門家に解決の難易度に感じさせることができなく、さらにアルゴリズムの複雑さを増大するために、スクランブリングされた暗号文にインタプリターコードを尾行することによって暗号文のビット数を指定したビット数に増加することができ、たとえば、128ビット、256ビット、このようにこの暗号文を解読する時、AESなどの暗号化アルゴリズムと思われ、従って解決することができない目的を実現する。
上記のインタプリターコードがランダムに生成される一連の可変の数字によって構成され、または数字と大・小文字の組み合わせによって構成される。
上記の暗号化された明文すなわち暗号文(スクランブリング、インタプリターコードの追加を含む)を明文に復元し、かつ表面に表示させる必要がある場合、暗号文に対してデインタプリターコード及びデスクランブルを行う必要がある。デインタプリターコードが暗号文に対してインタプリターコードを削除する過程であり、例えば、128ビットの暗号文を生成し、その中の有効な暗号文が10ビットとする場合、残された118ビットがそれに応じるインタプリターコードとし、デインタプリターコードが前の10ビットの有効な情報を傍受し、118ビットのインタプリターコードを破棄することによって実現される。デスクランブルがデインタプリターコードされた暗号文に対してスクランブリングを行う逆方向演算であり、例えば、元スクランブリング演算が排他的論理和演算とする場合、デスクランブルアルゴリズムも排他的論理和演算とする。まだ、元スクランブリング演算が先に明文及びスクランブラーに対して加法演算を行い、その後に減基数の補数を取る演算とする場合、デスクランブルアルゴリズムが減基数の補数を取り、その後にスクランブラーと減法演算を行うアルゴリズムとする。
機能2:携帯電話光キーがセキュリティコードを入力することによってIDを取得し、ここに取得されるID情報及び携帯電話の唯一標識、カウンタ値に対して安全保護を行う必要がある。
これらの情報を記憶する前に、上記方法によってスクランブリング及びインタプリターコード追加の暗号化演算を行うことができ、取り出して使用する場合、上記方法によって暗号文に対してデスクランブル及びデインタプリターコード復号化演算を行うことができる。原理が機能1と同様である。
以下、三個の身分認証システムが情報に対してスクランブリング・デスクランブル及びインタプリターコード追加・デインタプリターコードを行うフローによって上記機能について説明する。
好ましい実施形態一:
図3がこの発明の好ましい実施形態一に係る身分認証システムによって情報に対してスクランブリング・デスクランブル及びインタプリターコード追加・デインタプリターコードを行うフローを示す図であり図3に示したように、該フローが以下を含む:
S302:ID発行ソフトウェアがネットワークによってID番号及びセキュリティコードを取得し、この二種類の情報に対してスクランブリング及びインタプリターコード追加の操作を行い、二個の暗号文を取得した後にデータベースのID分配表の関連記録に記憶し、データ表の内容の安全を保障し、その中に用いられるスクランブラーグループが16個のスクランブラーによって構成され、スクランブリングアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする。
S304:ID発行現状を見ることを容易にするために、割り当てられる番号及びセキュリティコードを表示するために用いられるフォームを設計し、このように、データベースの中の暗号文に対してデインタプリターコード及びデスクランブル操作を行うことによって元情報を復元する必要があり、従って、フォームにID割り当て状況が正しく表示される。
その中に用いられるスクランブラーグループが16個のスクランブラーによって構成され、デスクランブルアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする。
S306:携帯電話光キーがネットワークによってIDを取得し、以下の3種類の情報に対して暗号化処理を行う必要がある:ID番号、カウンタ値、携帯電話シリアル番号。用いられるアルゴリズムがスクランブリング、インタプリターコードの追加とし、その中に用いられるスクランブラーグループが16個のスクランブラーによって構成され、スクランブリングアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする。それに対して暗号化処理を行い、相対的かつ比較的に安全の場所に記憶し、例えば、keychainの中。
S308:携帯電話光キーが発光を制御する前に、先に安全の場所に記憶される暗号文を取り出し、その後に暗号文に対してデインタプリターコード及びデスクランブル操作を行うことによって元情報に復元しなければならない。その中に用いられるスクランブラーグループが16個のスクランブラーによって構成され、デスクランブルアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする。
S310:携帯電話光キーと受信端末との間の安全性を保障するために、携帯電話光キーから送信される情報に対してスクランブリング及びインタプリターコード追加の操作を行い、その中に用いられるスクランブラーグループが16個のスクランブラーによって構成され、スクランブリングアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする
S312:受信端末が暗号文情報を受信し、それに対してデインタプリターコード及びデスクランブル操作を行い、従って元情報に復元し、その後に次ステップの操作を行う。その中に用いられるスクランブラーグループが16個のスクランブラーによって構成され、デスクランブルアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする。
この好ましい実施形態の中、普通安全性スクランブリングアルゴリズムを採用し、スクランブラー分布が16種類の方式を用い、インタプリターコードが追加された後の長さが128ビットとし、従って、情報漏洩を防止し、情報記憶の安全性を保障することができる。
好ましい実施形態二:
図4がこの発明の好ましい実施形態二に係る身分認証システムによって情報に対してスクランブリング・デスクランブル及びインタプリターコード追加・デインタプリターコードを行うフローを示す図であり、図4に示したように、該フローが以下を含む:
S402:ID発行ソフトウェアがネットワークによってID番号及びセキュリティコードを取得し、この二種類の情報に対してスクランブリング及びインタプリターコード追加の操作を行い、二個の暗号文を取得した後にデータベースのID分配表の関連記録に記憶し、データ表の内容の安全を保障し、その中に用いられるスクランブラーグループが64個のスクランブラーによって構成され、スクランブリングアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする。
S404:ID発行現状を見ることを容易にするために、割り当てられる番号及びセキュリティコードを表示するために用いられるフォームを設計し、このように、データベースの中の暗号文に対してデインタプリターコード及びデスクランブル操作を行うことによって元情報を復元する必要があり、従って、フォームにID割り当て状況が正しく表示される。
その中に用いられるスクランブラーグループが64個のスクランブラーによって構成され、デスクランブルアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする。
S406:携帯電話光キーがネットワークによってIDを取得し、以下の3種類の情報に対して暗号化処理を行う必要がある:ID番号、カウンタ値、携帯電話シリアル番号。用いられるアルゴリズムがスクランブリング、インタプリターコードの追加とし、その中に用いられるスクランブラーグループが64個のスクランブラーによって構成され、スクランブリングアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする。それに対して暗号化処理を行い、相対的かつ比較的に安全の場所に記憶し、例えば、keychainの中。
S408:携帯電話光キーが発光を制御する前に、先に安全の場所に記憶される暗号文を取り出し、その後に暗号文に対してデインタプリターコード及びデスクランブル操作を行うことによって元情報に復元しなければならない。その中に用いられるスクランブラーグループが64個のスクランブラーによって構成され、デスクランブルアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする。
S410:携帯電話光キーと受信端末との間の安全性を保障するために、携帯電話光キーから送信される情報に対してスクランブリング及びインタプリターコード追加の操作を行い、その中に用いられるスクランブラーグループが64個のスクランブラーによって構成され、スクランブリングアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする。
S412:受信端末が暗号文情報を受信し、それに対してデインタプリターコード及びデスクランブル操作を行い、従って元情報に復元し、その後に次ステップの操作を行う。その中に用いられるスクランブラーグループが64個のスクランブラーによって構成され、デスクランブルアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする。
この好ましい実施形態の中、中等安全性スクランブリングアルゴリズムを採用し、スクランブラー分布が16種類の方式を用い、インタプリターコードが追加された後の長さが128ビットとし、従って、情報漏洩を防止し、情報記憶の安全性を保障することができる。
好ましい実施形態三:
図5がこの発明の好ましい実施形態三に係る身分認証システムによって情報に対してスクランブリング・デスクランブル及びインタプリターコード追加・デインタプリターコードを行うフローを示す図であり、図5に示したように、該フローが以下を含む:
S502:ID発行ソフトウェアがネットワークによってID番号及びセキュリティコードを取得し、この二種類の情報に対してスクランブリング及びインタプリターコード追加の操作を行い、二個の暗号文を取得した後にデータベースのID分配表の関連記録に記憶し、データ表の内容の安全を保障し、その中に用いられるスクランブラーグループが128個のスクランブラーによって構成され、スクランブリングアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが256ビットとする。
S504:ID発行現状を見ることを容易にするために、割り当てられる番号及びセキュリティコードを表示するために用いられるフォームを設計し、このように、データベースの中の暗号文に対してデインタプリターコード及びデスクランブル操作を行うことによって元情報を復元する必要があり、従って、フォームにID割り当て状況が正しく表示される。
その中に用いられるスクランブラーグループが128個のスクランブラーによって構成され、デスクランブルアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが256ビットとする。
S506:携帯電話光キーがネットワークによってIDを取得し、以下の3種類の情報に対して暗号化処理を行う必要がある:ID番号、カウンタ値、携帯電話シリアル番号。用いられるアルゴリズムがスクランブリング、インタプリターコードの追加とし、その中に用いられるスクランブラーグループが16個のスクランブラーによって構成され、スクランブリングアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする。それに対して暗号化処理を行い、相対的かつ比較的に安全の場所に記憶し、例えば、keychainの中。
S508:携帯電話光キーが発光を制御する前に、先に安全の場所に記憶される暗号文を取り出し、その後に暗号文に対してデインタプリターコード及びデスクランブル操作を行うことによって元情報に復元しなければならない。その中に用いられるスクランブラーグループが128個のスクランブラーによって構成され、デスクランブルアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが256ビットとする。
S510:携帯電話光キーと受信端末との間の安全性を保障するために、携帯電話光キーから送信される情報に対してスクランブリング及びインタプリターコード追加の操作を行い、その中に用いられるスクランブラーグループが16個のスクランブラーによって構成され、スクランブリングアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする。
S512:受信端末が暗号文情報を受信し、それに対してデインタプリターコード及びデスクランブル操作を行い、従って元情報に復元し、その後に次ステップの操作を行う。その中に用いられるスクランブラーグループが128個のスクランブラーによって構成され、デスクランブルアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが256ビットとする。
この好ましい実施形態の中、高安全性スクランブリングアルゴリズムを採用し、スクランブラー分布が16種類の方式を用い、インタプリターコードが追加された後の長さが128ビットとし、従って情報漏洩を防止し、情報記憶の安全性を保障することができる。
上記実施形態及び好ましい実施形態が主に情報記憶の観点から身分認証システムの情報安全性を高め、さらに身分認証システムの情報安全性を高めるために、まだ情報送信方面から改善することもできる。この好ましい実施形態が提供した身分認証システムがさらに情報送信過程中に暗号化処理過程を追加し、情報源暗号化及び/または情報チャネル暗号化の二重暗号化によってネットワークにおける情報伝送安全を保障し、さらに身分認証システムの情報安全性を高めた。
情報源暗号化及び/または情報チャネル暗号化の処理を行う時に、多様なアルゴリズムを用いることができるが、本実施形態が若干の選択肢を提供する。好ましくは、情報源暗号化を行う時に、以下のいずれかの暗号化アルゴリズムを採用することができる:AESアルゴリズム、3DESアルゴリズム、RC4アルゴリズム。情報チャネル暗号化アルゴリズムが時間に基づく同期暗号化アルゴリズムとすることができる。
好ましくは、時間に基づく同期暗号化アルゴリズムによって情報チャネル暗号化処理を行い、以下を含むことができる:現在の時間情報を取得する。時間情報をフィードバック情報または割り当て情報の中に追加する。時間情報によって一組のスクランブラーを生成するか選択する。生成するか選択される一組のスクランブラーによってフィードバック情報または割り当て情報に対してスクランブル処理を行う。
好ましくは、身分認証請求装置がまだ身分認証装置から受信される暗号化情報に対して復号化処理を行うことによって時間情報を抽出し、時間情報の中の時間が身分認証請求装置にすでに記憶される時間よりも大きい場合、フィードバックされるセキュリティコードまたは割り当てられるIDが正当のものと判断し、そうでなければ、時間情報の中の時間が身分認証請求装置にすでに記憶される時間よりも小さく、または身分認証請求装置にすでに記憶される時間に相当する場合、フィードバックされるセキュリティコードまたは割り当てられるIDが不正のものと判断する。
上記の好ましい実施形態が提供した身分認証システムの中、まず対称または非対称暗号化アルゴリズム(AESアルゴリズム、3DESアルゴリズム、RC4アルゴリズム)によって情報源に対して暗号化処理を行い、その後に時間に基づく同期暗号化アルゴリズムによって情報チャネルの安全性を実現し、このような暗号化アルゴリズムが時間のダイナミック変化によって異なるスクランブラーシリアル番号を生成し、その後にそれに応じるスクランブラーを検索し、スクランブラーが暗号化する必要がある部分と演算させ(詳しくが上述に紹介されるスクランブラー暗号化による)、受信端末(ID発光端末、光子クライアント)がが情報を取得し、先に伝送されるシリアル番号によってそれに応じるスクランブラーを検索し、その後にスクランブラーによって情報に対して算出を行い、従って元情報に復号し、その後に元情報の中の時間情報及びデータベースの時間情報によってネットワークのコピーによって生成されたかどうかについて判断し、従って、不正行為を防止する。
以下、具体的な好ましい実施形態によって本発明について説明する。この好ましい実施形態の中、この好ましい実施形態の中、身分認証装置の主な機能がそのンストールされている上部装置ソフトウェアによって実現され、身分認証請求装置が携帯電話光子クライアントとする。上部装置ソフトウェアがネットワークによって携帯電話光子クライアントのために認証情報を生成し、IDを発行する時に、そのネットワークチャネルに対して情報源暗号化処理及び/または情報チャネル暗号化処理を行い、そのうち、情報源暗号化処理を行うときに、対称暗号化または非対称暗号化アルゴリズムを用いることができ、情報チャネル暗号化を行うときに、時間に基づく同期暗号化アルゴリズムを用い、このように、データのネットワークにおける安全伝送を最大限に保障し、図6による。具体的に言えば、この好ましい実施形態が提供した身分認証システムが主に以下の機能を実現した:
機能1:上部装置ソフトウェアがネットワークによって認証情報を生成する過程中、時間に基づく同期暗号化アルゴリズムによって情報伝送過程中の安全性を保障する。インターネットまたはローカルエリアネットワークとするため、誰もツールによって情報を傍受することができるため、安全ではなく、ネットワーク伝送過程中の安全性を保障するために、上部装置ソフトウェアから送信されるHTTPリクエストの中の内容に対して暗号化処理を行い、すなわち情報源暗号化処理を行い、及び送信チャネル全体に対して暗号化処理を行い、すなわち情報チャネル暗号化処理を行う必要がある。
上記情報源暗号化が各種の対称暗号化または非対称暗号化アルゴリズムを選択することができる。
内容に対して暗号化処理を行い、元情報の安全が保障されたが、だれかが伝送過程の情報をコピーし、復号化処理を行わなく、その後に再度に同じ操作を開始し、この場合、ネットワークがこのリクエストを開始する人がユーザーか第三者攻撃者か判断することができないため、正当とみなされる。チャネルの上に送信する情報がダイナミック変化のものとする場合、すなわち、毎回に送信される情報が異なるものとする場合、上記の第三者攻撃者がネットワークの情報をコピーし、再試行を避けることができ、時間がダイナミック変化のものとするため、このように時間によって情報全体に対して暗号化処理を行うことができる。さきにインターネットからネットワーク時間情報を取得し、元情報の中に時間の情報を追加し、時間の秒間を一個のランダムコードを生成する種とすることによって生成されるランダムコードがダイナミック変化のものであることを保障し、ここで生成されたランダムコードが一組のスクランブラーのエンコードに指向するために用いることができ、すなわち、スクランブラーの所在配列の指定添数値(ランダムコード)のエンコードに指向し、かつ、元情報の中にランダムコード情報を追加し、その後にこのエンコードに情報源全体に対して一回の排他的論理和演算を行わせる(ランダムコードを含まない)。受信側がこの情報を受信し、先に情報の中からランダムコードを抽出し、その後にスクランブラーの所在配列の指定添数値(ランダムコード)のエンコードを抽出し、このエンコードによって情報源全体に対して排他的論理和演算を行い(ランダムコードを含めない)、従って、元情報に復元し、その後に、元情報の中の時間情報を抽出し、初回に認証情報を生成する場合、データベースに今回に操作する元情報の中の時間情報を記録し、二回目に認証情報を生成する場合、抽出される元情報の中の時間情報を前回に認証情報を生成する時のデータベース記録の中の時間情報に比較し、前者が後者よりも大きい場合、実際のユーザーを示し、前者が後者よりも小さく、または後者に相当する場合、第三者攻撃者がネットワークにコピーされる情報によっ不正行為を行うことを示す。
機能2:携帯電話光子クライアントがネットワークによってIDを取得し、ネットワーク側がIDを発行する過程中、時間に基づく同期暗号化アルゴリズムによって情報伝送過程中の安全性を保障し、その安全性を保障する実現過程が機能1と同様である。
以下、三個の好ましい時間暗号化に基づくID取得フローによって上記機能について説明する。
好ましい実施形態四:
図7がこの発明の好ましい実施形態四に係る時間暗号化に基づくID取得フローを示す図であり、図7に示したように、該フローが以下を含む:
S702:ID発行端末(ソフトウェア)がID発行プラットフォーム(ウェブサイト)にhttpリクエストを送信し、リクエストの形式が下記のとおりである:“http://”+“IPアドレスまたはウェブサイトドメインネーム”+ “ウェブサイトバス1”+“申請個数”。
S704:ID発行端末がID発行端末から送信されるhttpリクエストを受信し、その情報に対して解析を行い、ウェブサイトバス1によってセキュリティコード生成プログラムに遷移し、プログラムが先にランダムにID及びセキュリティコードを生成し、その後にIDとセキュリティコードの関係を結合する。申請個数によって一回に生成するセキュリティコードの個数を確定し、処理完了後に、セキュリティコード情報を持ち、ネットワークによってID発行ソフトウェアに戻し、送信する前にその情報部分に対して暗号化処理を行い、暗号化処理が情報源暗号化処理及び/または情報チャネル暗号化処理に分けられ、情報源暗号化処理を行うときに、対称暗号化アルゴリズムAESを選択・使用し、情報チャネル暗号化処理を行うときに、時間に基づく同期暗号化アルゴリズムを選択・使用し、毎回にダイナミック生成される時間によって情報源に加入し、その後に、時間によってスクランブリングを行い、取得されるスクランブラーによって元情報に対して排他的論理和演算を行い、従って、毎回に異なる情報を生成させ、第三者攻撃者がネットワークコピーによって不正行為を行うことを防止する。ID発行端末が戻される情報を受信し、暗号化される情報に対してデスクランブルを行い、時間情報を抽出し、その後にその時間をデータベースに記憶される時間を比較し、前者が後者よりも大きい場合、正当なものとし、前者が後者よりも小さく、または後者に相当する場合、不正なものとする。
S706:携帯電話光子クライアントがID発行プラットフォームにhttpリクエストを送信し、リクエストの形式が下記のとおりである:“http://”+“IPアドレスまたはウェブサイトドメインネーム”+ “ウェブサイトバス2”+“セキュリティコード(暗号化)”。
S708:ID発行プラットフォームが携帯電話光子クライアントから送信されるhttpリクエストを受信し、その情報に対して解析を行い、ウェブサイトバス2によってセキュリティコード判断処理プログラムに遷移し、情報の中のセキュリティコードをS704結合されるIDのセキュリティコードに比較し、同様な場合、ID情報を持ち、ネットワークによって携帯電話光子クライアントに戻し、送信する前にその情報部分に対して暗号化処理を行い、暗号化処理が情報源暗号化及び/または情報チャネル暗号化の処理に分けられ、情報源暗号化処理を行うときに、対称暗号化アルゴリズムAESを選択・使用し、情報チャネル暗号化処理を行うときに、時間に基づく同期暗号化アルゴリズムを選択・使用し、毎回にダイナミック生成される時間によって情報源に加入し、その後に、時間によってスクランブリングを行い、取得されるスクランブラーによって元情報に対して排他的論理和演算を行い、従って、毎回に異なる情報を生成させ、第三者攻撃者がネットワークコピーによって不正行為を行うことを防止する。携帯電話光子クライアントが戻される情報を受信し、暗号化される情報に対してデスクランブルを行い、時間情報を抽出し、その後にその時間をデータベースに記憶される時間を比較し、前者が後者よりも大きい場合、正当なものとし、前者が後者よりも小さく、または後者に相当する場合、不正なものとする。
この好ましい実施形態の中に高安全性の暗号化及び復号化アルゴリズムを用いる:AESであって、情報源に対して暗号化を行い、時間に基づく同期対称アルゴリズムによって情報チャネルに対して暗号化を行い、スクランブラーが64個のスクランブラーによって構成され、従って、不正な情報を防止することができ、ネットワークにおける情報伝送安全を保障した。
図8がこの発明の好ましい実施形態五に係る時間暗号化に基づくID取得フローを示す図であり、図8に示したように、該フローが以下を含む:
S802:ID発行端末(ソフトウェア)がID発行プラットフォーム(ウェブサイト)にhttpリクエストを送信し、リクエストの形式が下記のとおりである:“http://”+“IPアドレスまたはウェブサイトドメインネーム”+ “ウェブサイトバス1”+“申請個数”。
S804:ID発行端末がID発行端末から送信されるhttpリクエストを受信し、その情報に対して解析を行い、ウェブサイトバス1によってセキュリティコード生成プログラムに遷移し、プログラムが先にランダムにID及びセキュリティコードを生成し、その後にIDとセキュリティコードの関係を結合する。申請個数によって一回に生成するセキュリティコードの個数を確定し、処理完了後に、セキュリティコード情報を持ち、ネットワークによってID発行ソフトウェアに戻し、送信する前にその情報部分に対して暗号化処理を行い、暗号化処理が情報源暗号化処理及び/または情報チャネル暗号化処理に分けられ、情報源暗号化処理を行うときに、対称暗号化アルゴリズム3DESを選択・使用し、情報チャネル暗号化処理を行うときに、時間に基づく同期暗号化アルゴリズムを選択・使用し、毎回にダイナミック生成される時間によって情報源に加入し、その後に、時間によってスクランブリングを行い、取得されるスクランブラーによって元情報に対して排他的論理和演算を行い、従って、毎回に異なる情報を生成させ、第三者攻撃者がネットワークコピーによって不正行為を行うことを防止する。ID発行端末が戻される情報を受信し、暗号化される情報に対してデスクランブルを行い、時間情報を抽出し、その後にその時間をデータベースに記憶される時間を比較し、前者が後者よりも大きい場合、正当なものとし、前者が後者よりも小さく、または後者に相当する場合、不正なものとする。
S806:携帯電話光子クライアントがID発行プラットフォームにhttpリクエストを送信し、リクエストの形式が下記のとおりである:“http://”+“IPアドレスまたはウェブサイトドメインネーム”+ “ウェブサイトバス2”+“セキュリティコード(暗号化)”。
S808:ID発行プラットフォームが携帯電話光子クライアントから送信されるhttpリクエストを受信し、その情報に対して解析を行い、ウェブサイトバス2によってセキュリティコード判断処理プログラムに遷移し、情報の中のセキュリティコードをS804結合されるIDのセキュリティコードに比較し、同様な場合、ID情報を持ち、ネットワークによって携帯電話光子クライアントに戻し、送信する前にその情報部分に対して暗号化処理を行い、暗号化処理が情報源暗号化及び/または情報チャネル暗号化の処理に分けられ、情報源暗号化処理を行うときに、対称暗号化アルゴリズム3DESを選択・使用し、情報チャネル暗号化処理を行うときに、時間に基づく同期暗号化アルゴリズムを選択・使用し、毎回にダイナミック生成される時間によって情報源に加入し、その後に、時間によってスクランブリングを行い、取得されるスクランブラーによって元情報に対して排他的論理和演算を行い、従って、毎回に異なる情報を生成させ、第三者攻撃者がネットワークコピーによって不正行為を行うことを防止する。携帯電話光子クライアントが戻される情報を受信し、暗号化される情報に対してデスクランブルを行い、時間情報を抽出し、その後にその時間をデータベースに記憶される時間を比較し、前者が後者よりも大きい場合、正当なものとし、前者が後者よりも小さく、または後者に相当する場合、不正なものとする。
この好ましい実施形態の中に高安全性の暗号化及び復号化アルゴリズムを用いる:3DESであって、情報源に対して暗号化を行い、時間に基づく同期対称アルゴリズムによって情報チャネルに対して暗号化を行い、スクランブラーが128個のスクランブラーによって構成され、従って、不正な情報を防止することができ、ネットワークにおける情報伝送安全を保障した。
図9がこの発明の好ましい実施形態六に係る時間暗号化に基づくID取得フローを示す図であり、図9に示したように、該フローが以下を含む:
S902:ID発行端末(ソフトウェア)がID発行プラットフォーム(ウェブサイト)にhttpリクエストを送信し、リクエストの形式が下記のとおりである:“http://”+“IPアドレスまたはウェブサイトドメインネーム”+ “ウェブサイトバス1”+“申請個数”。
S904:ID発行端末がID発行端末から送信されるhttpリクエストを受信し、その情報に対して解析を行い、ウェブサイトバス1によってセキュリティコード生成プログラムに遷移し、プログラムが先にランダムにID及びセキュリティコードを生成し、その後にIDとセキュリティコードの関係を結合する。申請個数によって一回に生成するセキュリティコードの個数を確定し、処理完了後に、セキュリティコード情報を持ち、ネットワークによってID発行ソフトウェアに戻し、送信する前にその情報部分に対して暗号化処理を行い、暗号化処理が情報源暗号化処理及び/または情報チャネル暗号化処理に分けられ、情報源暗号化処理を行うときに、対称暗号化アルゴリズムRC4を選択・使用し、情報チャネル暗号化処理を行うときに、時間に基づく同期暗号化アルゴリズムを選択・使用し、毎回にダイナミック生成される時間によって情報源に加入し、その後に、時間によってスクランブリングを行い、取得されるスクランブラーによって元情報に対して排他的論理和演算を行い、従って、毎回に異なる情報を生成させ、第三者攻撃者がネットワークコピーによって不正行為を行うことを防止する。ID発行端末が戻される情報を受信し、暗号化される情報に対してデスクランブルを行い、時間情報を抽出し、その後にその時間をデータベースに記憶される時間を比較し、前者が後者よりも大きい場合、正当なものとし、前者が後者よりも小さく、または後者に相当する場合、不正なものとする。
S906:携帯電話光子クライアントがID発行プラットフォームにhttpリクエストを送信し、リクエストの形式が下記のとおりである:“http://”+“IPアドレスまたはウェブサイトドメインネーム”+ “ウェブサイトバス2”+“セキュリティコード(暗号化)”。
S908:ID発行プラットフォームが携帯電話光子クライアントから送信されるhttpリクエストを受信し、その情報に対して解析を行い、ウェブサイトバス2によってセキュリティコード判断処理プログラムに遷移し、情報の中のセキュリティコードをS904結合されるIDのセキュリティコードに比較し、同様な場合、ID情報を持ち、ネットワークによってID発行ソフトウェアに戻し、送信する前にその情報部分に対して暗号化処理を行い、暗号化処理が情報源暗号化及び/または情報チャネル暗号化の処理に分けられ、情報源暗号化処理を行うときに、対称暗号化アルゴリズムRC4を選択・使用し、情報チャネル暗号化処理を行うときに、時間に基づく同期暗号化アルゴリズムを選択・使用し、毎回にダイナミック生成される時間によって情報源に加入し、その後に、時間によってスクランブリングを行い、取得されるスクランブラーによって元情報に対して排他的論理和演算を行い、従って、毎回に異なる情報を生成させ、第三者攻撃者がネットワークコピーによって不正行為を行うことを防止する。携帯電話光キーが戻される情報を受信し、暗号化される情報に対してデスクランブルを行い、時間情報を抽出し、その後にその時間をデータベースに記憶される時間を比較し、前者が後者よりも大きい場合、正当なものとし、前者が後者よりも小さく、または後者に相当する場合、不正なものとする。
この好ましい実施形態の中に高安全性の暗号化及び復号化アルゴリズムを用いる:RC4であって、情報源に対して暗号化を行い、時間に基づく同期対称アルゴリズムによって情報チャネルに対して暗号化を行い、スクランブラーが256個のスクランブラーによって構成され、従って、不正な情報を防止することができ、ネットワークにおける情報伝送安全を保障した。
好ましくは、上記の光子出入管理システムに加え、本発明実施形態及び好ましい実施形態が提供した身分認証システムがまたその他の光子出入管理システムの中に設定することができ、同じくチケットシステムまたは消費管理システムの中に応用することもできる。
上記の身分認証システムに基づき、本実施形態がまだ身分認証装置を提供し、身分認証請求装置に通信し、図10に示したように、以下を含む:生成モジュールであって、身分認証請求装置から送信されるセキュリティコード発行リクエストを受信し、セキュリティコード発行リクエストによってID及びそれに応じるセキュリティコードを生成し、かつ、生成されるID及びセキュリティコードに対して結合を行うように設定される。記憶モジュールであって、生成されるID、セキュリティコード及び結合記録を記憶するように設定される。フィードバックモジュールであって、セキュリティコードが付加されたフィードバック情報を身分認証請求装置にフィードバックするように設定される。受信モジュールであって、身分認証請求装置からID発行リクエストを受信するように設定される。そのうち、ID発行リクエストがフィードバック情報に付加されたセキュリティコードを含む。判断モジュールであって、受信されるID発行リクエストの中に含まれるセキュリティコードが記憶モジュールに記憶されるセキュリティコードに一致するかどうかについて解析・判断するように設定される。そのうち、フィードバックモジュールがまだ判断モジュールの判断結果が一致とする場合、IDが付加された割り当て情報を身分認証請求装置に送信するように設定される。
好ましくは、身分認証装置がまだ以下を含むことができる:暗号化モジュールであって、フィードバックモジュールがセキュリティコードが付加されたフィードバック情報を身分認証請求装置にフィードバックする前にセキュリティコードが付加されたフィードバック情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行うように設定される。
好ましくは、暗号化モジュールがまだフィードバックモジュールがIDが付加された割り当て情報を身分認証請求装置に送信する前にIDが付加された割り当て情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行うように設定されることが可能である。
好ましくは、暗号化モジュールがまだスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって生成されるID、セキュリティコード及び結合記録に対して暗号化処理を行うように設定されることが可能である
好ましくは、上記スクランブラーが一組のランダムに生成される16進法スクランブラーグループからランダムに選択するスクランブラーとすることができ、かつ、該スクランブラーのビット数が暗号化する必要がある情報のビット数に一致する。暗号化モジュールがスクランブラーに基づく同期暗号化アルゴリズムによって生成されるID、それに応じるセキュリティコード及び結合記録に対して暗号化処理を行い、以下を含む:暗号化する必要がある情報を16進法に変換する。スクランブラーによってビット数ごとに16進法に変換された暗号化する必要がある情報に対して演算を行い、そのうち、演算が以下のいずれかを含む:排他的論理和演算、反転演算、補数コードを求める演算、減基数の補数を求める演算。
好ましくは、上記インタプリターコードが一組のランダムに生成される数字、文字、記号の一種または複数種組合とすることができる。暗号化モジュールがインタプリターコードに基づく同期暗号化アルゴリズムによって生成されるID、それに応じるセキュリティコード及び結合記録に対して暗号化処理を行い、以下を含む:インタプリターコードをスクランブラーによって暗号化された情報の尾部に追加することによってそのビット数を予定のビットに追加する。
好ましくは、情報チャネル暗号化が時間に基づく同期暗号化アルゴリズムを含み、情報源暗号化が以下のいずれかの暗号化アルゴリズムを採用する:高度暗号化標準AESアルゴリズム、トリプルデータ暗号化アルゴリズム3DESアルゴリズム、RC4アルゴリズム。
好ましくは、暗号化モジュールが時間に基づく同期暗号化アルゴリズムによって情報チャネル暗号化処理を行い、以下を含む:現在の時間情報を取得する。時間情報をフィードバック情報または割り当て情報の中に追加する。時間情報によって一組のスクランブラーを生成するか選択する。生成するか選択される一組のスクランブラーによってフィードバック情報または割り当て情報に対してスクランブル処理を行う。
上記の身分認証システムに基づき、本実施形態がまだ身分認証請求装置を提供し、身分認証装置に通信し、図11に示したように、以下を含む:請求モジュールであって、身分認証装置にセキュリティコード発行リクエストを送信するように設定される。受信モジュールであって、身分認証装置からセキュリティコードが付加されたフィードバック情報を受信するように設定される。そのうち、セキュリティコードが身分認証装置がセキュリティコード発行リクエストに応答し、セキュリティコード発行リクエストによって生成されるものであり、同時に身分認証装置がまだセキュリティコードに応じるIDを生成し、生成されるID及びセキュリティコードに対して結合を行い、かつ、生成されるID、セキュリティコード及び結合記録を記憶する。送信モジュールであって、身分認証装置にID発行リクエストを送信するように設定される。そのうち、ID発行リクエストが上記フィードバック情報に付加されたセキュリティコードを含む。受信モジュールがまだ身分認証装置からIDが付加された割り当て情報を受信するように設定される。そのち、割り当て情報が身分認証装置が受信されるID発行リクエストの中に含まれるセキュリティコードが記憶されるセキュリティコードに一致すると解析・判断した場合、身分認証請求装置に送信するものである。
好ましくは、身分認証請求装置がまだ以下を含むことができる:暗号化モジュールであって、IDが付加された割り当て情報を受信し、ID、身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行い、かつ、それを記憶するように設定される。
好ましくは、暗号化モジュールがまだスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによってID、身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行うように設定されることが可能である。
好ましくは、上記スクランブラーが一組のランダムに生成される16進法スクランブラーグループからランダムに選択するスクランブラーとし、かつ、スクランブラーのビット数が暗号化する必要がある情報のビット数に一致する。そのうち、暗号化モジュールがスクランブラーに基づく同期暗号化アルゴリズムによってID、身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行い、以下を含む:暗号化する必要がある情報を16進法に変換する。スクランブラーによってビット数ごとに16進法に変換された暗号化する必要がある情報に対して演算を行い、そのうち、演算が以下のいずれかを含む:排他的論理和演算、反転演算、補数コードを求める演算、減基数の補数を求める演算。
好ましくは、身分認証請求装置がまだ以下を含むことができる:判断モジュールであって、身分認証装置から受信される暗号化情報に対して復号化処理を行うことによって時間情報を抽出し、時間情報の中の時間が身分認証請求装置にすでに記憶される時間よりも大きい場合、フィードバックされるセキュリティコードまたは割り当てられるIDが正当のものと判断し、そうでなければ、時間情報の中の時間が身分認証請求装置にすでに記憶される時間よりも小さく、または身分認証請求装置にすでに記憶される時間に相当する場合、フィードバックされるセキュリティコードまたは割り当てられるIDが不正のものと判断する。
上記の身分認証システムに基づき、本実施形態がまだ身分認証方法を提供し、図12に示したように、身分認証請求装置及び身分認証装置に設定するものとし、以下を含む:
ステップS1202、身分認証請求装置が身分認証装置にセキュリティコード発行リクエストを送信する。
ステップS1204、身分認証装置が身分認証請求装置から送信されるセキュリティコード発行リクエストに応答し、セキュリティコード発行リクエストによってID及びそれに応じるセキュリティコードを生成し、生成されるID及びセキュリティコードに対して結合を行い、かつ、生成されるID、セキュリティコード及び結合記録を記憶し、セキュリティコードが付加されたフィードバック情報を前記身分認証請求装置にフィードバックする。
ステップS1206、身分認証請求装置が身分認証装置からフィードバックされるフィードバック情報を受信し、かつ身分認証装置にID発行リクエストを送信し、そのうち、ID発行リクエストがフィードバック情報に付加されたセキュリティコードを含む。
ステップS1208、身分認証装置が受信される前記ID発行リクエストの中に含まれるセキュリティコードが記憶されるセキュリティコードに一致するかどうかについて解析・判断し、一致する場合、IDが付加された割り当て情報を記身分認証請求装置に送信する。
好ましくは、上記身分認証方法がまだ以下を含むことができる:身分認証請求装置がIDが付加された割り当て情報を受信し、ID、身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行い、かつ、それを記憶する。
好ましくは、セキュリティコードが付加されたフィードバック情報を身分認証請求装置にフィードバックするステップの前に、上記身分認証方法がまだ以下を含むことができる:セキュリティコードが付加されたフィードバック情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行う。
好ましくは、IDが付加された割り当て情報を身分認証請求装置に送信するステップの前に、上記身分認証方法がまだ以下を含むことができる:IDが付加された割り当て情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行う。
好ましくは、身分認証装置がスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって生成されるID、セキュリティコード及び結合記録に対して暗号化処理を行うことができる。身分認証請求装置がスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによってID、身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行うことができる。
好ましくは、上記スクランブラーが一組のランダムに生成される16進法スクランブラーグループからランダムに選択するスクランブラーとすることができ、かつ、スクランブラーのビット数が暗号化する必要がある情報のビット数に一致する。そのうち、スクランブラーに基づく同期暗号化アルゴリズムによって生成されるID、セキュリティコード及び結合記録に対して暗号化処理を行い、またはスクランブラーに基づく同期暗号化アルゴリズムによってID、身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行い、以下を含む:暗号化する必要がある情報を16進法に変換する。スクランブラーによってビット数ごとに16進法に変換された暗号化する必要がある情報に対して演算を行い、そのうち、上記演算が以下のいずれかを含む:排他的論理和演算、反転演算、補数コードを求める演算、減基数の補数を求める演算。
好ましくは、上記インタプリターコードが一組のランダムに生成される数字、文字、記号の一種または複数種組合とすることができ、インタプリターコードに基づく同期暗号化アルゴリズムによって生成されるID、セキュリティコード及び結合記録に対して暗号化処理を行い、またはインタプリターコードに基づく同期暗号化アルゴリズムによってID、身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行い、以下を含む:インタプリターコードをスクランブラーによって暗号化された情報の尾部に追加することによってそのビット数を予定のビットに追加する。
好ましくは、上記情報チャネル暗号化が時間に基づく同期暗号化アルゴリズムを含み、上記情報源暗号化が以下のいずれかの暗号化アルゴリズムを採用することができる:AESアルゴリズム、3DESアルゴリズム、RC4アルゴリズム。
好ましくは、時間に基づく同期暗号化アルゴリズムによって情報チャネル暗号化処理を行う。以下を含む:現在の時間情報を取得する。時間情報をフィードバック情報または割り当て情報の中に追加する。時間情報によって一組のスクランブラーを生成するか選択する。生成するか選択される一組のスクランブラーによってフィードバック情報または割り当て情報に対してスクランブル処理を行う。
好ましくは、上記身分認証方法がまだ以下を含むことができる:身分認証請求装置が身分認証装置から受信される暗号化情報に対して復号化処理を行うことによって時間情報を抽出し、時間情報の中の時間が身分認証請求装置にすでに記憶される時間よりも大きい場合、フィードバックされるセキュリティコードまたは割り当てられるIDが正当のものと判断し、そうでなければ、時間情報の中の時間が身分認証請求装置にすでに記憶される時間よりも小さく、または身分認証請求装置にすでに記憶される時間に相当する場合、フィードバックされるセキュリティコードまたは割り当てられるIDが不正のものと判断する。
上記の記載からすれば、本発明の実施形態が提供した技術的解決手段が支障なく光子出入管理システムなどの複数種類システムの中に応用し、ID配信または身分認証を実用的かつ効果的に実現ことができ、同時に情報記憶及び情報伝送の両方面から身分認証システムの情報安全性を高めることができる。本発明実施形態が提供した技術的解決手段が異なる情報及び情報伝送過程に対して異なる特殊効果を有する暗号化方式を採用し、かつ、身分認証システムの作動フローに対して相応に最適化処理を行い、身分認証システムの情報安全を最大限に確保した。
以上の内容が本発明の好ましい実施形態で、本発明を限定するために用いられなく、この分野の技術者にとって、本発明が様々な修正および変更を有することができる。本発明の精神及び原則の中に行われる任意の修正、同等置換、改良なだがすべて本発明の保護範囲内に含まれるものとする。
工業上の実用性
本発明は身分認証システム、装置、方法及び身分認証請求装置を提供し、本発明の実施形態が提供した技術的解決手段が支障なく光子出入管理システムなどの複数種類システムの中に応用し、ID配信または身分認証を実用的かつ効果的に実現ことができ、同時に情報記憶及び情報伝送の両方面から身分認証システムの情報安全性を高めることができる。本発明実施形態が提供した技術的解決手段が異なる情報及び情報伝送過程に対して異なる特殊効果を有する暗号化方式を採用し、かつ、身分認証システムの作動フローに対して相応に最適化処理を行い、身分認証システムの情報安全を最大限に確保した。

Claims (14)

  1. 身分認証装置と身分認証請求装置とを含む身分認証システムであって、
    前記身分認証請求装置が、前記身分認証装置にセキュリティコード発行リクエストを送信するように設定され、
    前記身分認証装置が、前記身分認証請求装置から送信される前記セキュリティコード発行リクエストに応答し、前記セキュリティコード発行リクエストによってID及びそれに応じるセキュリティコードを生成し、生成される前記ID及び前記セキュリティコードに対して結合を行い、かつ、生成される前記ID、前記セキュリティコード及び結合記録を記憶し、前記セキュリティコードが付加されたフィードバック情報を前記身分認証請求装置にフィードバックするように設定され、
    ここで、前記身分認証請求装置がさらに前記身分認証装置から前記フィードバック情報を受信し、かつ、前記身分認証装置にID発行リクエストを送信するように設定され、ここで、前記ID発行リクエストが前記フィードバック情報に付加された前記セキュリティコードを含み、
    ここで、前記身分認証装置がさらに受信される前記ID発行リクエストの中に含まれる前記セキュリティコードが記憶される前記セキュリティコードに一致するかどうかについて解析・判断し、一致する場合、前記IDが付加された割り当て情報を前記身分認証請求装置に送信するように設定され、
    前記身分認証請求装置がさらに前記IDが付加された割り当て情報を受信し、前記ID、前記身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行い、かつ、それを記憶するように設定され、
    前記身分認証装置がさらにスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行うように設定され、
    前記身分認証装置がさらにスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行うように設定され、
    前記スクランブラーが一組のランダムに生成される16進法スクランブラーグループからランダムに選択するスクランブラーとし、かつ、前記スクランブラーのビット数が暗号化する必要がある情報のビット数に一致し、
    ここで、スクランブラーに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行い、またはスクランブラーに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行い、以下を含み、
    前記暗号化する必要がある情報を16進法に変換し、
    前記スクランブラーによってビット数ごとに16進法に変換された前記暗号化する必要がある情報に対して演算を行い、ここで、前記演算が以下のいずれかを含む:排他的論理和演算、反転演算、補数コードを求める演算、減基数の補数を求める演算である身分認証システム。
  2. 前記身分認証装置がさらに前記セキュリティコードが付加されたフィードバック情報を前記身分認証請求装置にフィードバックする前に前記セキュリティコードが付加されたフィードバック情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行うように設定され、
    前記身分認証装置がさらに前記IDが付加された割り当て情報を前記身分認証請求装置に送信する前に前記IDが付加された割り当て情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行うように設定されることを特徴とする請求項1に記載の身分認証システム。
  3. 前記インタプリターコードが一組のランダムに生成される数字、文字、記号の一種または複数種の組合とし、
    そのうち、インタプリターコードに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行い、またはインタプリターコードに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行い、以下を含み、
    前記インタプリターコードをスクランブラーによって暗号化された情報の尾部に追加することによってそのビット数を予定のビットに追加することを特徴とする請求項1に記載の身分認証システム。
  4. 前記情報チャネル暗号化が時間に基づく同期暗号化アルゴリズムを含み、
    前記時間に基づく同期暗号化アルゴリズムによって情報チャネル暗号化処理を行うことは、
    現在の時間情報を取得し、
    前記時間情報を前記フィードバック情報または割り当て情報の中に追加し、
    前記時間情報によって一組のスクランブラーを生成するか選択し、
    生成するか選択される一組のスクランブラーによって前記フィードバック情報または割り当て情報に対してスクランブル処理を行うことを含むことを特徴とする請求項2に記載の身分認証システム。
  5. 前記身分認証請求装置がさらに前記身分認証装置から受信される暗号化情報に対して復号化処理を行うことによって前記時間情報を抽出するように設定され、前記時間情報の中の時間が前記身分認証請求装置にすでに記憶される時間よりも大きい場合、フィードバックされるセキュリティコードまたは割り当てられるIDが正当のものと判断し、そうでなければ、前記時間情報の中の時間が前記身分認証請求装置にすでに記憶される時間よりも小さく、または前記身分認証請求装置にすでに記憶される時間に相当する場合、フィードバックされるセキュリティコードまたは割り当てられるIDが不正のものと判断することを特徴とする請求項4に記載の身分認証システム。
  6. 身分認証請求装置に通信する身分認証装置は、
    前記身分認証請求装置から送信されるセキュリティコード発行リクエストを受信し、前記セキュリティコード発行リクエストによってID及びそれに応じるセキュリティコードを生成し、かつ生成される前記ID及び前記セキュリティコードに対して結合を行うように設定される生成モジュールと、
    生成される前記ID、前記セキュリティコード及び結合記録を記憶するように設定される記憶モジュールと、
    前記セキュリティコードが付加されたフィードバック情報を前記身分認証請求装置にフィードバックするように設定されるフィードバックモジュールと、
    前記身分認証請求装置からID発行リクエストを受信するように設定される受信モジュールと、ここで、前記ID発行リクエストが前記フィードバック情報に付加されたセキュリティコードを含み、
    受信される前記ID発行リクエストの中に含まれるセキュリティコードが前記記憶モジュールに記憶されるセキュリティコードに一致するかどうかについて解析・判断するように設定される判断モジュールと、
    を含み、
    ここで、前記フィードバックモジュールがさらに判断モジュールの判断結果が一致とする場合、前記IDが付加された割り当て情報を前記身分認証請求装置に送信するように設定される身分認証装置。
  7. 身分認証装置に通信する身分認証請求装置であって、
    前記身分認証装置にセキュリティコード発行リクエストを送信するように設定され請求モジュールと、
    前記身分認証装置からセキュリティコードが付加されたフィードバック情報を受信するように設定される受信モジュールと、ここで、前記セキュリティコードが前記身分認証装置が前記セキュリティコード発行リクエストに応答し、前記セキュリティコード発行リクエストによって生成されるものであり、同時に前記身分認証装置がさらに前記セキュリティコードに応じるIDを生成し、生成される前記ID及び前記セキュリティコードに対して結合を行い、生成される前記ID、前記セキュリティコード及び結合記録を記憶し、
    前記身分認証装置にID発行リクエストを送信するように設定される送信モジュールと、ここで、前記ID発行リクエストが前記フィードバック情報に付加された前記セキュリティコードを含み、
    を含み、
    ここで、前記受信モジュールがさらに前記身分認証装置から前記IDが付加された割り当て情報を受信するように設定され、ここで、前記割り当て情報が前記身分認証装置が受信される前記ID発行リクエストの中に含まれる前記セキュリティコードが記憶される前記セキュリティコードに一致すると解析・判断した場合、前記身分認証請求装置に送信するものである身分認証請求装置。
  8. 身分認証請求装置及び身分認証装置に設定する前記身分認証方法は、
    前記身分認証請求装置が前記身分認証装置にセキュリティコード発行リクエストを送信し、
    前記身分認証装置が前記身分認証請求装置から送信される前記セキュリティコード発行リクエストに応答し、前記セキュリティコード発行リクエストによってID及びそれに応じるセキュリティコードを生成し、生成される前記ID及び前記セキュリティコードに対して結合を行い、かつ、生成される前記ID、前記セキュリティコード及び結合記録を記憶し、前記セキュリティコードが付加されたフィードバック情報を前記身分認証請求装置にフィードバックし、
    前記身分認証請求装置が前記身分認証装置からフィードバックされる前記フィードバック情報を受信し、かつ、前記身分認証装置にID発行リクエストを送信し、ここで、前記ID発行リクエストが前記フィードバック情報に付加されたセキュリティコードを含み、
    前記身分認証装置が受信される前記ID発行リクエストの中に含まれるセキュリティコードが記憶される前記セキュリティコードに一致するかどうかについて解析・判断し、一致する場合、前記IDが付加された割り当て情報を前記身分認証請求装置に送信し、
    前記身分認証請求装置が前記IDが付加された割り当て情報を受信し、前記ID、前記身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行い、かつ、それを記憶することをさらに含み、
    前記身分認証装置がスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行い、
    前記身分認証装置がスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行い、
    前記スクランブラーが一組のランダムに生成される16進法スクランブラーグループからランダムに選択するスクランブラーとし、かつ、前記スクランブラーのビット数が暗号化する必要がある情報のビット数に一致し、ここで、スクランブラーに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行い、またはスクランブラーに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行い、以下を含み、
    前記暗号化する必要がある情報を16進法に変換し、
    前記スクランブラーによってビット数ごとに16進法に変換された前記暗号化する必要がある情報に対して演算を行い、ここで、前記演算が以下のいずれかを含み、排他的論理和演算、反転演算、補数コードを求める演算、減基数の補数を求める演算であることを含む身分認証方法。
  9. 前記の前記セキュリティコードが付加されたフィードバック情報を前記身分認証請求装置にフィードバックするステップの前に、前記身分認証方法がさらに以下を含み、
    前記セキュリティコードが付加されたフィードバック情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行うことを特徴とする請求項8に記載の身分認証方法。
  10. 前記の前記IDが付加された割り当て情報を前記身分認証請求装置に送信するステップの前に、前記身分認証方法がさらに以下を含み、
    前記IDが付加された割り当て情報に対して情報源暗号化及び/または情報チャネル暗号化を行うことを特徴とする請求項8に記載の身分認証方法。
  11. 前記インタプリターコードが一組のランダムに生成される数字、文字、記号の一種または複数種の組合とし、
    そのうち、インタプリターコードに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行い、またはインタプリターコードに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行い、以下を含み、
    前記インタプリターコードをスクランブラーによって暗号化された情報の尾部に追加することによってそのビット数を予定のビットに追加することを特徴とする請求項8に記載の身分認証方法。
  12. 前記情報チャネル暗号化が時間に基づく同期暗号化アルゴリズムを含み、前記情報源暗号化が以下のいずれかの暗号化アルゴリズムを採用する:高度暗号化標準AESアルゴリズム、トリプルデータ暗号化アルゴリズム3DESアルゴリズム、RC4アルゴリズムであることを特徴とする請求項10に記載の身分認証方法。
  13. 前記時間に基づく同期暗号化アルゴリズムによって情報チャネル暗号化処理を行うことは、
    現在の時間情報を取得し、
    前記時間情報を前記フィードバック情報または割り当て情報の中に追加し、
    前記時間情報によって一組のスクランブラーを生成するか選択し、
    生成するか選択される前記スクランブラーによって前記フィードバック情報または割り当て情報に対してスクランブル処理を行うことを含むことを特徴とする請求項12に記載の身分認証方法。
  14. 前記身分認証請求装置がさらに前記身分認証装置から受信される暗号化情報に対して復号化処理を行うことによって前記時間情報を抽出し、前記時間情報の中の時間が前記身分認証請求装置にすでに記憶される時間よりも大きい場合、フィードバックされるセキュリティコードまたは割り当てられるIDが正当のものと判断し、そうでなければ、前記時間情報の中の時間が前記身分認証請求装置にすでに記憶される時間よりも小さく、または前記身分認証請求装置にすでに記憶される時間に相当する場合、フィードバックされるセキュリティコードまたは割り当てられるIDが不正のものと判断することをさらに含むことを特徴とする請求項13に記載の身分認証方法。
JP2016535317A 2013-08-19 2014-07-22 身分認証システム、装置、方法及び身分認証請求装置 Expired - Fee Related JP6301471B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201310363035.7 2013-08-19
CN201310363035.7A CN103812854B (zh) 2013-08-19 2013-08-19 身份认证系统、装置、方法以及身份认证请求装置
PCT/CN2014/082760 WO2015024426A1 (zh) 2013-08-19 2014-07-22 身份认证系统、装置、方法以及身份认证请求装置

Publications (2)

Publication Number Publication Date
JP2016528845A JP2016528845A (ja) 2016-09-15
JP6301471B2 true JP6301471B2 (ja) 2018-03-28

Family

ID=50709057

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016535317A Expired - Fee Related JP6301471B2 (ja) 2013-08-19 2014-07-22 身分認証システム、装置、方法及び身分認証請求装置

Country Status (6)

Country Link
US (1) US10142339B2 (ja)
EP (1) EP3038316B1 (ja)
JP (1) JP6301471B2 (ja)
KR (1) KR101874721B1 (ja)
CN (1) CN103812854B (ja)
WO (1) WO2015024426A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102296184B1 (ko) * 2014-10-01 2021-08-31 삼성전자주식회사 이동 통신 시스템에서 통신 및 디스커버리 신호 송신 기법
US9460280B1 (en) * 2015-10-28 2016-10-04 Min Ni Interception-proof authentication and encryption system and method
CN113037701B (zh) * 2017-09-29 2022-10-04 景安大数据科技有限公司 一种基于时间校准数据进行身份认证的方法及系统
CN108833338B (zh) * 2018-04-23 2020-09-22 福建天泉教育科技有限公司 动态验证码的分配方法及计算机可读存储介质
CN108881321A (zh) * 2018-09-12 2018-11-23 吴江市聚盈电子材料科技有限公司 一种能实现验证的网络安全检测装置
CN112399411B (zh) * 2019-07-31 2022-04-29 上海华为技术有限公司 一种认证接入网设备的方法以及相关设备
CN110690965B (zh) * 2019-10-10 2022-09-13 山东浪潮科学研究院有限公司 一种无线通信安全系统
CN110851820B (zh) * 2019-11-08 2023-02-03 周口师范学院 一种基于人工智能设计的计算机管理装置
CN111858592A (zh) * 2020-07-20 2020-10-30 浪潮云信息技术股份公司 一种学籍数据的处理方法
US11316658B2 (en) 2020-07-20 2022-04-26 Bank Of America Corporation System and method for securing a database by scrambling data
CN112244360B (zh) * 2020-10-12 2023-12-22 武汉瑞纳捷半导体有限公司 电子烟烟弹的认证方法、装置及电子烟
KR200495799Y1 (ko) * 2021-07-02 2022-08-22 권홍 차량 통행료 자동지불단말기
CN114697105B (zh) * 2022-03-28 2024-03-22 徐工集团工程机械股份有限公司建设机械分公司 一种起重机can总线数据交互应答的动态加密方法及装置
CN114944922A (zh) * 2022-05-19 2022-08-26 中国银行股份有限公司 一种数据处理方法、装置、设备及存储介质
CN114785619B (zh) * 2022-06-16 2022-08-26 湖南工商大学 一种动态缺失加密系统
CN116112186B (zh) * 2023-04-07 2023-06-27 深圳奥联信息安全技术有限公司 一种电子签名防伪方法及系统

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030210783A1 (en) * 2000-07-27 2003-11-13 Ross Filippi Method and system of encryption
JP2005173895A (ja) * 2003-12-10 2005-06-30 Sony Corp 認証情報登録サーバ、認証情報登録仲介サーバ、認証情報登録方法、認証情報登録仲介方法、認証情報登録プログラム、認証情報登録仲介プログラム、及び記憶媒体
JP2005309148A (ja) * 2004-04-22 2005-11-04 Hitachi Ltd データ変換装置およびデータ変換方法
WO2005112581A2 (en) * 2004-05-11 2005-12-01 Motion Computing, Inc. Improved display for stylus input displays
US20060177065A1 (en) * 2005-02-09 2006-08-10 Wal-Mart Stores, Inc. System and methods for encrypting data utilizing one-time pad key
JP4372093B2 (ja) * 2005-12-05 2009-11-25 Necインフロンティア株式会社 Icカードを利用した認証システム及び方法並びにそのプログラム
US7512567B2 (en) * 2006-06-29 2009-03-31 Yt Acquisition Corporation Method and system for providing biometric authentication at a point-of-sale via a mobile device
DE112008000669T5 (de) * 2007-03-26 2010-03-25 ULVAC, Inc., Chigasaki-shi Dampfabscheidungsquelle, Dampfabscheidungsvorrichtung, Filmbildungsverfahren
CN100574328C (zh) * 2007-08-17 2009-12-23 北京移数通电讯有限公司 认证系统及认证方法
EP2223460A4 (en) * 2007-12-20 2011-12-28 Bce Inc NON-CONTACT LABEL WITH SIGNATURE AND ASSOCIATED APPLICATIONS
CN101615274A (zh) * 2008-06-25 2009-12-30 阿里巴巴集团控股有限公司 利用通信终端进行支付的方法及系统
JP2010044654A (ja) * 2008-08-15 2010-02-25 Datacontrol Co Ltd 認証サーバ及びこれを備えた認証システム
JP2010211294A (ja) * 2009-03-06 2010-09-24 Toshiba Corp ユーザ認証システムおよびユーザ認証方法
KR101086236B1 (ko) 2009-03-16 2011-11-24 주식회사 케이티 출입 통제 시스템 및 방법
US20110078198A1 (en) * 2009-09-30 2011-03-31 Ade Lee Automatic serial number and request id allocation in a replicated (cloned) certificate authority and data recovery management topology
WO2011112752A1 (en) * 2010-03-09 2011-09-15 Alejandro Diaz Arceo Electronic transaction techniques implemented over a computer network
US20130061289A1 (en) * 2011-03-01 2013-03-07 Keith McFarland Secure Messaging
CN102905253B (zh) * 2011-07-27 2019-07-09 中兴通讯股份有限公司 一种标识分配方法及系统
US20130029742A1 (en) * 2011-07-29 2013-01-31 Frick Michael D Instant lottery game and draw based lottery game configuration
CN102300182B (zh) * 2011-09-07 2013-08-14 飞天诚信科技股份有限公司 一种基于短信的身份验证方法、系统和装置
US9898728B2 (en) * 2011-12-19 2018-02-20 Gfa Worldwide, Inc. System and method for one-time payment authorization in a portable communication device
CN102752276A (zh) * 2012-02-02 2012-10-24 青岛印象派信息技术有限公司 一种基于云计算的验证码服务方法和系统
MX340523B (es) * 2012-02-13 2016-07-12 Xceedid Corp Sistema de manejo de credencial.
US10360593B2 (en) * 2012-04-24 2019-07-23 Qualcomm Incorporated Retail proximity marketing
US20140028158A1 (en) * 2012-07-26 2014-01-30 Seiko Instruments Inc. Piezoelectric vibrating strip, piezoelectric vibrator, oscillator, electronic device, and radio timepiece
US20140281587A1 (en) * 2013-03-14 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for using a secure non-volatile storage with a computer processor
CN103825871B (zh) * 2013-07-31 2015-05-27 深圳光启创新技术有限公司 一种鉴权系统及其发射终端、接收终端和权限认证方法

Also Published As

Publication number Publication date
US20160173498A1 (en) 2016-06-16
US10142339B2 (en) 2018-11-27
JP2016528845A (ja) 2016-09-15
EP3038316A4 (en) 2017-03-29
CN103812854B (zh) 2015-03-18
WO2015024426A1 (zh) 2015-02-26
EP3038316A1 (en) 2016-06-29
EP3038316B1 (en) 2020-05-06
KR101874721B1 (ko) 2018-07-04
KR20160045752A (ko) 2016-04-27
CN103812854A (zh) 2014-05-21

Similar Documents

Publication Publication Date Title
JP6301471B2 (ja) 身分認証システム、装置、方法及び身分認証請求装置
CN111079128B (zh) 一种数据处理方法、装置、电子设备以及存储介质
US10187200B1 (en) System and method for generating a multi-stage key for use in cryptographic operations
US8892881B2 (en) Split key secure access system
CN106506487A (zh) 一种信息加、解密方法及装置
CN101485137A (zh) 用于加密/解密数据的方法和设备
US20120087495A1 (en) Method for generating an encryption/decryption key
CN107294964B (zh) 一种信息传输的方法
Kumar et al. A novel approach of symmetric key cryptography
US10699021B2 (en) Method and a device for secure storage of at least one element of digital information, and system comprising such device
CN107682156A (zh) 一种基于sm9算法的加密通信方法及装置
Sultana et al. Keyless lightweight encipher using homomorphic and binomial coefficients for smart computing applications
CN108337233B (zh) 一种对内容信息加密的方法、电子设备及存储介质
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及系统
CN114936012A (zh) 一种加密扫描二维码实现投屏的方法及其装置
Dixit et al. Multilevel network security combining cryptography and steganography on ARM platform
JP2005114870A (ja) 暗号通信システム
CN112788046A (zh) 一种加密传输信息的方法及系统
Lotlikar et al. Image steganography and cryptography using three level password security
KR20210104338A (ko) 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법
JP2002232410A (ja) 暗号化データの通信装置および通信方法
CN114500006B (zh) 查询请求的处理方法及装置
Pawar et al. Survey of cryptography techniques for data security
CN113162766B (zh) 一种密钥分量的密钥管理方法和系统
JP2002330129A (ja) 暗号化装置、復号化装置および通信システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180228

R150 Certificate of patent or registration of utility model

Ref document number: 6301471

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees