TW200843444A - Authentication system, device, method, user device and data processing method - Google Patents

Authentication system, device, method, user device and data processing method Download PDF

Info

Publication number
TW200843444A
TW200843444A TW096149704A TW96149704A TW200843444A TW 200843444 A TW200843444 A TW 200843444A TW 096149704 A TW096149704 A TW 096149704A TW 96149704 A TW96149704 A TW 96149704A TW 200843444 A TW200843444 A TW 200843444A
Authority
TW
Taiwan
Prior art keywords
solution
user
authentication
user device
data
Prior art date
Application number
TW096149704A
Other languages
English (en)
Inventor
Takatoshi Nakamura
Original Assignee
Crypt Lab Inc N
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Crypt Lab Inc N filed Critical Crypt Lab Inc N
Publication of TW200843444A publication Critical patent/TW200843444A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Facsimiles In General (AREA)

Description

200843444 m ‘ 九、發明說明: 【發明所屬之技術領域】 本發明係關於認證系統,其包含使用者裝置;以及從 使用者接收在该使用者裝置中依序產生之擬似亂數之解, 依據接收之解,判斷使用者裝置之是否正當的認證裝置。 【先前技術】 一般而言’類似如銀行的網路銀行/服務之使用通訊的 服務,係藉由從用戶終端之複數個使用者裝置透過網路接 取伺服器終端之認證裝置,來提供服務。在此種線上服務 中,因為傳送接收不欲為第三者探知的資料(在本案中,係 稱之為「傳送對象資料」),所以使用了用以防止不當接取, 並判斷使用者裝置的正當性之認證技術。 [專利文獻丨]特開20 0 6-253746號公報 [專利文獻2]特開20 0 6-253745號公報 上述認證,例如依據上述專利文獻中所示之本案發明 者的發明,事先將依序產生擬似亂數之解的解產生裝置存 放在認證裝置及使用者裝置雙方,在使用者裝置接取認證 裝置的情況下,認證裝置接收在使用者裝置中產生的解, 並比對接收的解和認證裝置的解產生裝置所產生的解是否 相符,在相符的情況下,判斷該使用者裝置為正當而運作。 再者,使用者裝置具有的解產生裝置,係和認證裝置所具 有的解產生裝置相fg],這兩個解產生裝置,以相同的順序 依序產生相同的解。 2227-9333-PF;Ahddub 5 200843444 % • 依據逆種認證技術,僅將具有和認證裝置相同的解產 生裝置之正當使用者裝置判斷為正當的使用者裝置,之 後’就開始傳送對象資料的傳送接收。 但疋’一旦將該使用者裝置判斷為正當的使用者裝 置,在執行傳送對象資料的傳送接收的時候,有可能由偽 衷成正S的使用者的第三者從其他的裝置存取認證裝置具 有的傳送對象資料。 本發明之課題為:降低此種認證後的不正當存取,並 使通的安全性提高。 【發明内容】 為了解決上述課題,本案發明者提供後述之認證系統。 本案發明的認證系統為,包含使用者裝置及判斷該使 用者裝置是否正當的認證襞置之認證系統。 4使用者裝置包含:解產生裝置,其依序產生擬似亂 數之解;解傳送裝置,將該解產生裝置所產生之解傳送至 該認證裝置·,傳送接收裝置,在由該認證裝置判斷為正當 的It况下,執行和該認證裝置之間的傳送對象資料之傳送 接收。 再者,該認證裝置包含:解產生裝置,其以同樣的順 序依序產生和$使用者裝置產生之解相同的解;判斷裝 置,其使用從任意之使用者裝置接收之解,以及由該解產 生裝置產生之該解,判斷該使用者裝置是否為正當;傳送 接收凌置,在由该判斷裝置判斷該使用者裝置為正當的情 2227-9333-PF;Ahddub 6 200843444 % •況下’執行和該使用者裝置之間的傳送對象資料之傳送接 收;該判斷裝置,豆认此 不貝付您得廷接 象資料之傳送接㈣=行和該使用者裝置之間的傳送對 次該解之判斷。…卜使用依序產生的解,執行複數 對象系統中,於執行和該使用者裝置之間的傳送 對象貝科之傳送接收的期間,使用依序產生的解,執行複 數次該解之判斷。玄如_ 视订複 ”統即使在使用者裝置被 判斷為正當的传用去胜 之m 下,於執行傳送對象資料 之傳t接收的期間,執行複數次該解之判斷,藉此 判斷使用者裝置的正當性,因此,«㈣證H㈣ 降減用者農置之認證後的不正當存取的可能性,並使通 況的女全性提高。再者,使用者裝置的正當性係使用依序 重新產生的解來判斷’亦即,每次都使用不同的解來判斷, 因此’能夠更提高通訊的安全性。 另卜本案發明人提供下述之認證系統。 亦P本案之说證系統為··包含至少2個使用者裝置、 及判斷錢用者裝置是否為正當的認證裝置之認證系統。 錢用者農置包含··帛!使用者解產生裝置及第2使 用者解產生裝置,其依序產生擬似亂數之解;解傳送裝置, 將該第1使用者解產生裝置或該第2使用者解產生裝置所 ,生之解傳送至該認證裝置;傳送接收装置,在由該認證 裝置判斷為正當的情況下,執行和該認證裝置之間的傳送 對象資料之傳送接收;該第i使用者解產生裝置,係為各 個使用者袭置相異之特有的解產生裝置;該第2使用者解 2227-9333-PF;Ahddub 200843444 • 產生裝置,其係為特定的使用者裝置共通之解產生裝置。 再者,該認證裝置包含:數量相同於該使用者裝置的 數量之第i認證解產生裝置,其以同樣的順序,依序產生 和對應之該使用者裝置的該第!使用者解產生裝置產生之 解相同的m認證解產生裝置,其以同樣的順序,依 序產生和該使用者裝置的該第2使用者解產生裝置產生之 解相同的解;第i判斷裝置,其使用從任意之使用者裝置 接收之由該使用者裝置的第丨使用者解產生裝置所產生之 解’以及由對應於該使用者裝置的該第(認證解產生裝置 產生之該解,判斷該使用者裝置是否為正當;第2判斷裝 置,其使用從任意之使用者裝置接收之由該使用者裝置的 第2使用者解產生裝置所產生之解,以及由該第2認證解 產生政置產生之該解,判斷該使用者裝置是否為正當;傳 送接收裝置,在由該第i判斷裝置或該第2判斷裝置判斷 該使用者裝置為正當的情況下,執行和該使用者裝置之間 的傳送對象資料之傳送接收;該第i判斷裝置或該第2判 斷装置’其於執行和該使用者裝置之間的傳送對象資料之 傳达接收的期間,使用依序產生的解,執行複數次該解之 判斷。 苒者,依據此種認證系統,更能夠使得具有同樣的第 2使用者解產生裝置的複數使用者裝置,彳以存取同一資 料。 、 另外本案發明人提供下述的認證裝置。 亦即,本案之認證裝置,其係從使用者裝置接收在該 2227-9333-pF;Ahddub 8 200843444 •使用者裝置中依序產生的擬似亂數之 解,判斷該使用者裝置是否為正當。 虞接收之 產生解產生裝置,其以同樣的順序依序 用從任意之使用者=:解相同的解;判斷裝置,其使 者裝置接收之解,以及由該解產生 生之該解,判斷該使用者裝置是否為正當;傳送接收裝置產 在由該判斷裝置判斷該使用者裝置為正當的情況下,執行 和該使=置之間的傳送對象資料之傳送接收;該判斷 送接收解,傳送對象資料之傳 斷。 使用依序產生的解,執行複數次該解之判 資料行和該^者裝置之間的傳送對象 該解之判斷。亦二上產生的解,執行複數次 ^ ^ ^ ^ ;L 17使在使用者裝置被判斷 為=的使用者裝置的情況下,於執行傳送對象資料 =收的期間,執行複數次使用裝置正當性之判斷,因此, :據该遇證系統,能夠降低使用者裝置之認證後的… 存取的可能性,並使通訊的安全性提高。 田 =朗裝置於執行和該使用者/置之間㈣ =之傳送接收的期間,使用依序產生的解,執行複兮 解之判斷,其於任何時間點執行解的判斷均可。例如_,: 判斷裝置可以每隔特定時間,執行和該使用者裝置 傳送對象資料之傳送接收的„之該解的判斷,也可二 當該傳送接收袭置傳送接收的資料量到達特定的資料旦時 9 2227-9333-PF;Ahddub 200843444 =丁。再者,特定的時間(資料量)可以是特定的時間(資料 里)’或者不特定亦可。 再者’在使用者裝置產生的解,將該解本料送到認 戍、置亦可,將其加密之後再傳送到認證裝置亦可。 、具體言之,可以將在該使用者裝置產生之該解,直接 (並未加密)傳送到該認證裝置。 °亥判斷裝置’係將從該使用者裝置接收之已加密的解,和 由該解加密裝置所加密之解比對,在該等解一致的情況 下’判斷該使用者裝置為正當。 a— 也可以將在該使用者裝置產生之解,使用特定 的ί法及特定的密鑰加以加密之後再傳送到該認證裝 置’該認證裝置更包含解加密裝置,其係將由該解產生裝 置產生之解,使用特定的演算法及特定的密鑰加以加密, 再者,也可以將在該使用者裝置產生之解,使用特定 、寅算去及特疋的始、鑰加以加密之後再傳送到該認證裝 置該^ 裝置更包括解解密裝置,其係將由該使用者裝 =接收之已加密之解,使用該已加密解在加密時所使用之 演算法及密鑰加以解密,該判斷裝置,係將由該解解密裝 置所解密的解’和由該解產生裝置所產生之該解比對,在 該等解一致的情況下,判斷該使用者裝置為正當。 再者,特定的演算法或特定的密鑰可以為不變的固定 的次算法或密鑰。再者,特定的演算法或特定的密鑰中至 ^ 者,可以在特定的時間點使用在使用者裝置及認證裝 置中依序產生的解而依序重新產生。 2227-9333-PF;Ahddub 10 200843444 再者,從該使用者裝置傳送到認證裝置的該傳 係將Γ1 的原始資料每隔特定位元數切斷以形成複 文切割貝枓’並且,以特定的演算法及特定的密鑰 ㈣複數的明文切割資料,使其成為加密切割資料之 後’再傳送到該認證裝置’該認證裝置更包含:解密裝置, 其依據用以加密該加密切宝丨咨粗 在切割貝枓的特定的演算法及特定的 密输’將該加密切割資料解密,使其成為明文切割資料; 連接裝置,其將該解密裝置所解密之該日月文㈣資料連接 成為解密資料。 該認證裝置具有和該使用者裝置所具有的該傳送對象 資料相同的資料,該判斷裝置比對該解密裝置解密之解密 資料及相同於該傳料象資#的資#,在這兩冑資料一致 的情況下,判斷該使用者裝置是否為正當。 再者,該認證裝置具有和該使用者裝置所具有的該傳 送對象資料相同的資料,並且其更包含:切斷裝置,其將 相同於該傳送對象資料的資料每隔特定位元數切斷以形成 複數的切割資料;以及加密裝置,其依據特定的演算法及 特定的密鑰加密該切割資料,該判斷裝置比對從該使用者 裝置接收之該加密切割資料及由該加密裝置加密之該切割 資料’在這兩筆資料一致的情況下,判斷該使用者裝置是 否為正當。 在認證裝置具有和該使用者裝置所具有的該傳送對象 資料相同的資料的情況下,也可以使用該資料來判斷使用 者裝置的正當性。 2227-9333-PF;Ahddub 11 200843444 也可以包含用以確認該認證裝置和該使用者裝置之間 的2個資料路徑的裝置,該2個資料路徑中之一者為,應 ::!斷》亥使用者裝置的正當性’而執行該解的傳送接收之資 $路徑;該2個資料路財之另_者為,執行該傳送對象 貝料之傳达接收的資料路徑。在此情況下,傳送對象資料 的傳送接收係和解的傳送接收並行,傳送對象資料的傳送 接收係和解的傳送接收可以用相互時間分割的方式執行。 在傳送對象資料的傳送接收係和解的傳送接收以相互時間 分割的方式執行的情況下,具體言之,例如為,包含傳送 對象資料的封包之間,以特定的間隔傳送包含解資料 包。 者也可以包含用以確認該認證裝置和該使用者裝 置之間的1個資料路徑的裝置,肖J個資料路徑為,應判 斷該使用者裝置的正當性’而執行該解的傳送接收,以及 執行該傳送對象資料之傳送接收之資料路徑。具體言之, 例如為,將解資料包在具有傳送對象資料的各個封包的標 頭部分而傳送之。 Μ 如上所述’從使用者裝置接收用以判斷使用者裝置的 正當性之解的路徑’和執行傳送對象資料的傳送接收的資 料路徑可以相同,也可以不同。 、 上述特定的演算法或特定的密鎗中至少-者,也可以 在特疋的時間點使用在使用者裝置及認證裝置中依 的解而依序重新產生。 再者’本案發明人提供下述的認證裝置。 2227-9333-PF;Ahddub 12 200843444 •t 該認證裝置,其與至少2個使用者裝置配合使用’用 以判斷該使用者裝置是否為正當,其中該使用者裝置具 有:第1使用者解產生裝置及第2使用者解產生裝置,其 依序產生擬似敗數之解;解傳送裝置,將該第!使用者解 產生裝置或該第2使用者解產生裝置所產生之解傳送至該 認證裝置;傳送接收裝置’在由該認證裝置判斷為正當的 情況下4行和該認證裝置之間的傳送對象資料之傳送接 收;該第1使用者解產生裝置’係為各個使用者裝置相異 之特有的解產生裝置,並且’其使用該使用者裝置特有的 %&貝料而產生解;該帛2使用者解產生裝置,其係為特 定的使用者裝置共通之解產生裝置。 孩< €裝置包含·數量相同於該使用者裝置的數量之 第1認證解產生裝置,丨關㈣順序,依序產生和對應 之該使用者裝置的該第1使用者解產生裝置產生之解相同 的解;第2認證解產生裝置,其以同樣的順序,依序產生 和该使用者裝置的該第2使用者解產生裝置產生之解相同 的解,第1判斷裝置,其使用從任意之使用者裝置接收之 由该使用者裝置的第1使用者解產生裝置所產生之解,以 及由對應於該使用者裝置的該第丨認證解產生裝置產生之 該解’判斷該使用者裝置是否為正當;第2判斷裝置,其 使用從任意之使用者裝置接收之由該使用者裝置的第2使 用者解產生裝置所產生之解,以及由該第2認證解產生裝 置產生之該解,判斷該使用者裝置是否為正當;傳送接收 裝置,在由該第1判斷裝置或該第2判斷裝置判斷該使用 2227-9333-PF;Ahddub 13 200843444 者裝置為正當的情況下,執行和該使用者裝置之間的傳送 對象資料之傳送接收;該第1判斷裝置或該第2判斷裝置, 其於執行和該使用者裝置之間的傳送對象資料之傳送接收 的期間,使用依序產生的解,執行複數次該解之判斷。 藉由使用上述之認證裝置,如上所述,可以從具有同 樣的第2使用者解產生裝置的複數個使用者裝置存取同一 資料。
相同於具有判斷裝置的認證裝置的作用效果,係能夠 由如下述之方法而獲得。 該方法係實施於認證裝置,該認證裝置包括:接收裝 置,其從使用者裝置接收在該使用者裝置中依序產生的擬 似I數之解;判斷裝置’其依據接收之解,判斷該使用者 裝置是否為正當。 該方法包括該認證裝置執行之步驟:以同樣的順序依 據產生和該使用者裝置中產生之解相同的解的步驟;使用 從任意之使用者裝置接收之解,以及產生之該解,判斷該 使用者裝置是否為正#的步驟;由該判斷裝置判斷該使用 者裝置為正當的情況下,執行和該使用者裝置之間的傳送 對象資料之傳送接收的步驟;於執行和該使用者裝置之間 的傳送對象資料之傳送接收的期間,使用依序產生的解, 執行複數次該解之判斷。 再者’本案之另一方法,係實施於認證裝置,該認證 、置包括:接收裝f,其從使用者裝置接收由該使用者裝 置特有的解產生裝置依序產生的擬似亂數之解,或由特定 14 2227~9333-PF;Ahddub 200843444 ^使用者裝置共通的解產生裝置依序產生之擬似乳數的 ’判斷裝置’其依據接收之解,判斷該使用者裝置是否 為正當。 該方法包括該認證裝置執行之步驟:在從使用者裝置 接收由該使用者梦w 4主 裝置特有的解產生裝置產生的該解之情況 下,以同樣的順序依序產生和該使用者裝置中產生之解相 同的解的步驟;在從該使用者裝置接收該特定的使用者襄 :共通的解產生裝置產生之該解之情況下,以同樣順序依 "Λ產生和該使用者裝置中產生之解相同的解的步驟;使用 伙任忍的使用者裝置所接收的解,以及該騎裝置中所產 生的解,判斷該使用者裝置是否為正當的步驟;在由該判 斷裝置判斷該使用者裝置為正當的情況下,執行和該使用 者裝置之間的傳送對象資料之傳送接收的步驟;於執行和 该使用者裝置之間的傳送對象資料之傳送接收的期間,使 用依序產生的解,執行複數次該解之判斷。 再者,本案發明人提供如下述之使用者裝置。 ^亦即’本案之使用者t置其與認證裝£配合使用,該 遇證裝置係從使用者裝置接收在該使用者裝置依序產生擬 似亂數之冑’依據接收之解判斷該使用纟裝置是否為正 當;該認證裝置包括:解產生裝置,其依序產生擬似亂數 的解;判斷裝置,其使用從任意之使用者裝置接收之解, 以及由該解產生裝置產生之該解,判斷該使用者裝置是否 為正當I送接收裝置’纟由該㈣裝置判斷該使用者裝 置為正當的情況下,執行和該使用者裝置之間的傳送對象 15 2227-9333-PF;Ahddub 200843444 其於執行和該使用者裝置 的期間,使用依序產生的 資料之傳送接收;該判斷裝置, 之間的傳送對象資料之傳送接收 解’執行複數次該解之判斷。 該使用者裝置包括:解產生裝置,其以同樣的順序依 #產±和㈣證裝置中產生之解相同的解;解傳送裝置, 將該解產生裝置所產生之解傳送至該認證裝置;傳送接收 裝置’在由該認證裝置判斷為正當的情況下,執行和該認 證裝置之間的傳送對象資料之傳送接收。 藉由將該使用者裝置與認證裝置配合使用,如上所 述,於執行和該使用者裝置之間的傳送對象資料之傳送接 收的期間,使用依序產生的解,執行複數次該解之判斷。 可以更包含解加密裝置,其使用特定演算法及特定密 鑰,將該使用者解產生裝置產生的解加密,並將該解加密 裝置所加密的解傳送到該認證裝置。 再者,本案發明人提供下述之使用者裝置。 亦即,本案之另一種使用者裝置,其與認證裝置配合 使用’ 5亥遇證裝置係從使用者裝置接收在該使用者裝置依 序產生擬似亂數之解,依據接收之解判斷該使用者裝置是 否為正當;該認證裝置包括··依序產生擬似亂數之解的第 1認證解產生裝置及第2認證解產生裝置;判斷裝置,其 使用從任意之使用者裝置接收之解,以及由該第1認證解 產生裝置或第2認證解產生裝置產生之該解,判斷該使用 者裝置是否為正當;傳送接收裝置,在由該判斷裝置判斷 該使用者裝置為正當的情況下,執行和該使用者裝置之間 16 2227-9333-PF;Ahddub 200843444 ,的傳达對象資料之傳送接收;設置該第1認證解產生裝置 的數量相同於該使用者裝置的數量,並且其為對應的該使 用者展置特有之解產生裝置;該第2認證解產生裝置為特 定的使用者裝置共通的解產生裝置;該判斷裝置,其於執 订和該使用者裝置之間的傳送對象資料之傳送接收的期 間,使用依序產生的解,執行複數次該解之判斷。 該使用者裝置包括:第1使用者解產生裝置,係為各 個使用者裝置相異之特有的解產生裝置,並且,其以同樣 的順序,依序產生和對應之該認證裝置的該第1認證解產 生裝置產生之解相同的解;第2使用者解產生裝置,其係 為特定的使用者裝置共通之解產生裝置,並且,以同樣的 順序,依序產生和該認證裝置的該第2認證解產生裝置產 生之解相同的解;解傳送裝置,將該第^用者解產生裝 置或該帛2冑用者解產生裝置所產生之解傳送至該認證裝 置;傳送接收裝置,在由該認證裝置判斷為正當的情況下, 執行和該認證裝置之間的傳送對象資料之傳送接收。 藉由將該使用者裝置與認證裝置配合使用,如上所 述,更可以從具有相同的第2使用者解產生裝置的使用者 裝置’存取同一資料。 再者,如上述之本發明的使用者裝置,係可以配合上 述δ忍證裝置之任一者使用。 相同於具有如上之解產生裝置的使用者裝置的作用效 果,係能夠由如下述之方法而獲得。 一種貧料處理方法’其係實施於與認證裝置配合使用 2227-9333-PF;Ahddub 17 200843444 • 的使用者裝置中,其中該認證裝置係從該使用者裝置接收 在該使用者裝置依序產生擬似亂數之解,依據接收之解判 斷A使用者裝置疋否為正當,該認證裝置包括:解產生裝 置’其依序產生擬似亂數的解;判斷裝置,其使用從任意 之使用者裝置接收之解,以及由該解產生裝置產生之該 解,判斷該使用者裝置是否為正當;傳送接收裝置,在由 該判斷裝置判斷該使用者裝置為正當的情況下,執行和該 使用者裝置之間的傳送對象資料之傳送接收;該判斷裝 置,其於執行和該使用者裝置之間的傳送對象資料之傳送 接收的期間,使用依序產生的解,執行複數次該解之判斷。 該方法包含由該使用者裝置實施之步驟:以同樣的順 序依序產生和該認證裝置中產生之解相同的解的步驟;將 產生之解傳送至该遇證裝置的步驟;在由該認證裝置判斷 為正當的情況下,執行和該認證裝置之間的傳送對象資料 之傳送接收的步驟。 再者,本案之另一方法為,一種資料處理方法,其係 實施於與認證裝置配合使用的使用者裝置中,其中該認證 裝置係從該使用者裝置接收在該使用者裝置中依序產生的 擬似亂數之解,依據接收之解判斷該使用者裝置是否為正 當;該認證裝置包括:依序產生擬似亂數之解的第丨認證 解產生裝置及第2認證解產生裝置;判斷裝置,其使用從 任思之使用者裝置接收之解,以及由該第丨認證解產生裝 置或第2認證解產生裝置產生之該解,判斷該使用者裝置 疋否為正當;傳送接收裝置,在由該判斷裝置判斷該使用 2227-9333-PF;Ahddub 18 200843444 者裝置為正當的情況下,執行和該使用者裝置之間的傳送 對象資料之傳送接收m認證解產生裝置設置的數量 相同於該使用者裝置的數量,並且為對應的該使用者裝置 特有之解產生裝置;㈣2認證解產生裝置為料的使用 者裝置共通的解產生裝置;該判斷裝置,其於執行和該使 用者裝置之間的傳送對象資料之傳送接收的期間,使用依 序產生的解’執行複數次該解之判斷。 該方法包含由該使用者裝置實施之步驟:以和該認證 裝置之該f 1認證解產生裝置或該第2認證解產生裝置同 樣順序依序產生和該認證裝置之該第i認證解產生裝置或 <第2 解產生裝置所產生之解相同的解之步驟;將產 生之解傳送至該認證裝置的步驟;在由該認證裝置判斷為 正當的情況下,執行和該認證裝置之間的傳送對象資料之 傳送接收的步驟。 依據本發明,能夠降低使用者裝置之認證後的不正當 存取的可能性,並使通訊的安全性提高。 實施發明之最佳型態 以下,參照圖式詳細說明本發明之較佳實施型態。 本實施型態中的認證系統1大致係如第丨圖所示之構 成。認證系統1包含:認證裝置u、及透過網路13連結 於認證裝置11的使用者裝置12。 再者,連接認證裝置11和使用者裝置12的網路13, 例如為網際網路。 當然不用這個而以其他裝置構成網路13也可以,例如 2227-9333-PF;Ahddub 19 200843444 • 内部網路或專線。 以下說明認證裝置11及使用者裝置12的構成。首先 說明認證裝置11的構成。 第2圖顯示認證裝置11之硬體構成。如該圖所示,在 本實施型態中,認證裝置11之構成包含:中央處理器 (CPU)21、唯讀記憶體(r〇m)22、硬碟驅動器(HDD)23、隨機 存取記憶體(RAM)24、輸入裝置25、顯示裝置26、加密裝 置27、通訊裝置28、判斷裝置29、匯流排3〇。中央處理 器(CPU)2卜唯讀記憶體(R0M)22、硬碟驅動器(HDD)23、隨 機存取記憶體(RAM)24、輸入裝置25、顯示裝置26、加= 裝置27、通訊裝置28、判斷裝置29係藉由匯流排3〇而可 以交換資料。 唯讀記憶體(ROM)22或硬碟驅動器(HDD)23中儲存預 疋之私式及預定之資料(其可以包含傳送對象資料,在本實 施型態中,係為如此。而且,預定之資料中包含上述程式 執行所需之資料)。 中央處理器(CPU)21控制認證裝置u整體之運作,盆 依據唯讀記憶體(ROM)22或硬碟驅動器(HDD)23中儲存2 耘式或貝料,執行後述之處理。隨機存取記憶體(RAM) 係作為中央處理器(CPU)21中執行處理時的作業用儲存區 域。 輸入裝置25係由鍵盤及滑氣等構成,用於輸入指令及 資料等。顯示裝置26由液晶螢幕(LCD)、陰極射線管(CRT) 等構成,用以顯示指令及輸入之資料、後述之處理狀況等。 2227-9333-PF;Ahddub 20 200843444 加雄裝置27係如後述,其執行接收自使用者裝置^ 之加在的傳达對象資料的加密資料之解密、及認證裝置11 本身具有的傳送對象資料的加密。 通訊裝置28藉由網路13,執行和使用者裝置12之間 的通°凡。再者’使用者裝置12的通訊裝置38藉由網路13, 執行和認證裝置11之間的通訊。 判斷裝置29比對透過網路13而接收自使用者裝置12 的解和由加密裝置27產生之解,執行這些解是否 斷。 繼之,說明通訊裝置28的構成。第3圖中顯示通訊裝 置28之構成之方塊圖。 通訊裝置28包含介面部281及通訊部282。 介面部281其執行和匯流排30及通訊裝置28之間資 料的收發。介面部281將從通訊部282接收之傳自使用者 裝置12的存取要求訊號、解資料、或加密資料傳到匯流排 30,並將從匯流排30接收之傳送至使用者裝置12的後述 之解要求訊號、或加密資料傳到通訊部282。 繼之,說明加密裝置27的構成。第4圖中顯示加密裝 置27之構成之方塊圖。 加密裝置27由下列元件構成··介面部271、前處理部 272、加密解密部273、解產生部274、及連結部275。 介面部271,其執行和匯流排3〇及通訊裝置28之間 資料的收發。 介面部271透過匯流排30,從通訊裝置28接收由使 2227-9333-PF;Ahddub 21 200843444 •用者哀置12傳送的解要求訊號、或加密切斷料(明文的傳 送對象資料每隔特定位元數切斷以形成複數的明文切割資 料,再將該明文切割資料加密後的資料),並透過匯流排 30從HDD 23接收傳送對象資料,將接收之加密切割資料 或傳送對象資料傳送到前處理部2 7 2。 而且,介面部271接收解資料時,將其表示其内容之 資料傳送到解產生部274。 『另一方面,如後所述,介面部271從連結部275接收 解密後的傳送對象資料、從加密解密部273接收加密資 料,並將接收的這些資料傳送到匯流排3〇。 前處理部272將藉由介面部271,將從匯流排3〇接收 的傳送對象資料,每隔特定之位元數切割之,以產生明文 切割資料,並將之傳送到加密解密部273。關於如何切割 傳送對象資料,容後再敘。 加密解密部273從前處理部272接收明文切割資料或 加密切割資料,在接收到明文切割資料的情況下將其加 密’在接收到加密切割資料的情況下將之解密。而且,在 本實施型態中之加密解密部273,作為其執行加密及解密 之處理單位的基準位元數係為特定。本實施型態中的基準 位兀數為8位元,但不以此為限。關於加密及解密處理之 細節,容後再敘。 再者’在本實施型態中記載:這些加密及解密的處理, 係使用每個使用者裝置12特有的特定的演算法及特定的 欲鍮而執行,但如同後述之變形例1 ,用於加密及解密的 22 2227-9333-PF;Ahddub 200843444 决算法或密鑰中至少一者為,在特定的時間點使用在使用 者裝置12及認證裝置U中依序產生的解而依序重新產 生。再者,如同後述之變形例2,這些加密及解密處理, 也可以使用特定的複數個使用者裝置共通的特定之演算法 及特定的㈣而執行。再者’在特定的時間點使用在特定 的複數個使用者裝置及認證裝置Η中依序產生的解而依 序重新產生亦可。 在接收到表示已從介面部271接收到解要求訊號的情 況下,解產生部274依序產生解。 認證裝置11的解產生部274所產生的解,以及後述之 使用者裝置12中的解產生部374所產生的解,以相同順序 產生的解相同。在本實施型態中的解,係為擬似亂數。 產生的解被傳送到介面部271,並透過匯流排3〇傳送 到判斷裝置29。 連結部275,將在加密解密部273把加密切割資料解 密而產生的明文切割資料依據原來的順序連接整合為傳送 對象資料。該傳送對象資料,被送到介面部2?1,並依據 需要透過匯流排30而送到HDD 23或CPU 21等。 連結部275,將在加密解密部273把明文切割資料加 密而產生的加密切割資料連接整合為加密資料。該加密資 料,被送到介面部271再透過匯流排30送到通訊裝置28 的通訊部282,再從通訊裝置28送到使用者裝置12。再者, 連結部275也可以不具有將在加密解密部273把明文切割 資料加密而產生的加密切割資料連接的功能。在此情況 2227-9333-PF;Ahddub 23 200843444 • 下,加密切割資料係依據加密的順序依序送到目的端的使 用者裝置12的通訊裝置。在此情況下的連結部275,係能 夠讓加岔切割資料不通過連結部2 7 5而直接送到通訊部 282 〇 再者,該加密裝置27的數量對應於已登錄的使用者裝 置12的數量,各個加密裝置27的構成係和已登錄之使用 者裝置12所具有的加密裝置相同。 ( 繼之,說明判斷裝置29的構成。第5圖顯示判斷裝置 2 9構成之方塊圖。 判斷裝置29由下列構成:介面部291、判斷部292、 以及ID資料記錄部2 9 3。 介面部291,係透過匯流排30,從通訊裝置28接收從 使用者裝置1 2傳送之附於存取要求訊號的ID資料、或解 1料,並且,透過匯流排3 0,接收在加密裝置2 7產生之 解資料,並將接收的這些ID資料或解資料送到判斷部292。 、再者,介面部291從判斷部292接收表示該使用者裝 置12為正當之判斷資料’該判斷資料係透過匯流排3 〇傳 到HDD 2 3等,並開始使用者裝置12和認證裝置11之間資 料之傳送接收。 另外’介面部291從判斷部292接收後述的解要求訊 喊’該解要求訊號透過匯流排3〇被傳送到通訊裝置28。 ID資料記錄部293中儲存了表示以登錄於認證裝置j j 的複數使用者裝置的ID資料。 在使用者裝置12提出存取要求的情況下,判斷部2 9 2 2227-9333-PF;Ahddub 200843444 , 判斷該使用者裝置12傳送的ID資料是否記錄於iD資料記 錄部293中,在已記錄的情況下,產生要求傳送使用者裝 置12之解資料的解要求訊號,該解要求訊號係透過匯流排 30從介面部291送到通訊裝置28。 再者,比對從使用者裝置12傳送的解資料和產生於加 密裝置27的解資料,當這些解資料為一致時,判斷該使用 者裝置1 2為正當。 而且,判斷裝置29具有圖未顯示之計時器,在該使用 者裝置12被判斷為正當的使用者裝置之後,每經過特定的 時間,即產生用以要求從使用者裝置12傳送新的解資料之 解要求訊號。 再者,在本實施型態中係記載··從認證裝置u傳送解 要求訊號到使用者装置12’對應於此’從使用者裝置12 :达解貝枓到認證|置U,但不並以此為限,事先決定認 证裝置11和使用者裝置12之間接取認證後產生解資料的 時間點’使侍產生於使用者裝置12的解資料傳送到 置11亦可。 f 繼之,說明使用者裝置12的構成。 使用者政置的硬體構成,係如第6圖所示。 使用者裝置12的硬體構成’基本上和認證|置 相同,但在使用者穿 的 可展置12不设有認證裝置11所 斷裝置29,此點,#啦壯μ 吓^、有的判 點和涊證裝置11不同。 在使用者裝晋19 置12中的中央處理器(cpu)31、 體(R〇M)32、碩碰 sr a $ 嗔 dk 碟驅動器(HDD)33、隨機存取記憶體 2227-9333-PF;Ahddub 25 200843444 輸入凌置35、顯示裝置36、通訊裝置38、匯流 ,口認證裝置U中的中央處理器2
體(R〇M)22、硬磔跑- Q ^ 碟驅動器(仙D)23、隨機存取記憶體 (R A Μ ) 2 4、輪入裝罢0 c 、置5、顯示裝置26、通訊裝置28、匯流 排30相同。 ;再者ROM 32或_ 33中儲存的特定的資料中,包 3錢用者裝置12之特有的ID資料、傳送㈣資料等。 密凌置37和認證裝置11中的加密裝置27 —樣,呈 有傳送對象資料的加密和加密資料之解密的功能。、 以下,說明加密裝置37的構成。 第7圖顯示加密裝置37構成之方塊圖。 加密装置37由下列構成:介面部371、前處理部372、 加密解密部373、解產生部374、及連結部奶。 ”面部371其執行和匯流排39及加密裝置37之間資 料的收發。该介面部3 7丨透過匯流排3 9,從通訊裝置Μ 接收由認證裝置丨丨傳送的解要求訊號、或加密切斷料,並 透過匯流排39從HDD 33接收傳送對象資料,將接收之加 雄、切割資料或傳送對象資料傳送到前處理部372。 而且,介面部371接收解資料時,將其表示其内容之 資料傳送到解產生部374。 另一方面,如後所述,介面部371從連結部375接收 解密後的傳送對象資料、從加密解密部373接收加密資 料’並將接收的這些資料傳送到匯流排39。 前處理部372將藉由介面部371,將從匯流排39接收 2227~9333-PF;Ahddub 26 200843444 的傳送對象貝肖,每隔特定之位元數切割之,以產生明文 切割資料,並將之傳送到加密解密部373。 加密解密部373從前處理部372接收明文切割資料或 力⑴切割 > 料,在接收到明文切割資料的情況下將其加 名,在接收到加密切割資料的情況下將之解密。而且,在 本實施型態中之加密解密部373,作為其執行加密及解密 之處理單位的基準位元數係為特定。本實施型態中的基準 位兀數為8位兀。 再者,在本實施型態中記載:這些加密及解密的處理, 和認證裝置11 一樣,係使用特定的演算法及特定的密鑰而 執行。 在接收到表示已從介面部371接收到解要求訊號的情 況下,解產生部374依序產生解。 產生的解被傳送到介面部371,並透過匯流排39傳送 到通訊裝置38。 使用者裝置12中連結部375的功能和認證裝置u的 相同。連結部375,將在加密解密部373把加密切割資料 解饴而產生的明文切割資料依據原來的順序連接整合為傳 送對象資料。該傳送對象資料,透過匯流排39而送到hdd 33等。連結部275還具有,將在加密解密部373把明文切 割資料加密而產生的加密切割資料連接整合為加密資料的 功能。該加密資料’被送到介面部3 7 1再透過匯流排3 g送 到通訊裝置38的通訊部383,再從通訊部383透過網路13 送到認證裝置11。再者,連結部375也可以不具有將在加 2227-9333-PF;Ahddub 27 200843444 密解密部273把明文切割資料加密而產生的加密切割資料 連接的功能,此點和認證裝置11的加密裝置27相同。 弟8圖顯示通訊裝置38構成之方塊圖。 通訊裝置38由下列構成··介面部381、ID資料附加部 382、以及通訊部383。 介面部381,其執行匯流排39和通訊裝置38之間資 料的收發。介面部381將接收自通訊部383的傳自認證裝 置11的解要求訊號或加密資料傳送到匯流排39,並將接 收自匯流排39,傳送到認證裝置丨丨之後述的接取要求訊 號、解資料、或加密資料傳送到ID資料附加部382。 在執行接取要求訊號、解資料、或加密資料對於認證 裝置11的傳送的情況下,ID資料附加部382將ID資料附 加於被傳送的接取要求訊號等的標頭中。該IDf料係為傳 送加密資料的使用者裝置12特有之物。ID資料係為表示 各使用者裝置12的特有之ID,其儲存於_32、或者咖 33中。Π)資料附加部382係將從_ 32、或者腦”擷 取出來的ID資料附加於加密資料中。認證裝置u依據附 加於其所接收的加密資料上的ID資料,能夠掌握該加密資 料等係由哪—個使用者裝置12傳送來。丨D資料附加部382 將附加了 ID資料的加密眘笪a U、= 在貝枓專达到通訊部383。通訊部383 將接收到的加密資料等傳送到認證裝置丨i。 繼之,說明於該認證系統1中執行的處理之流程。 使用第9圖概略說明之,則該認證系統1所執行的處 理之流程係如下述。 2227-9333-PF;Ahddub 28 200843444 首先,認證裝置11判斷接取認證裝置11之使用者裳 置12的正當性(S110)。 在接取的使用者裝置12被判斷為不正當的情況下 (S110 :否),認證裝置丨丨和使用者裝置12之間加密資料 的傳送接收不會開始。 另一方面,在接取的使用者裝置丨2被判斷為正當的情 況下(S110 :是),開始認證裝置11和使用者裝置i 2之間
的通^L(S120)’開始已加密之傳送對象資料之加密資料的 傳送接收。 加密資料的傳送接收開始之後,在第2次之後的使用 者裝置12正當性判斷為必要的情況下(S13〇,是),判斷接 取認證裝置11之使用者裝置12的正當性(814〇)。再者, 所謂第2次之後的使用者裝置12正當性判斷為必要的情 況,在本實施型態中,係以對認證裝置u的接取被認證之 後經過特定時間的情況來進行說明,但不以此為限,例如, 可以為每當認證裝置U和使用者裝置12之間傳送接收的 資料量到達特定的資料量的情況。再者,特定的時間(資料 量)可以是特定的時間(資料量),或者不特定亦可。 在接取的使用者裝置12被判斷為不正當的情況下 (S140 :否)’認證裝置n和使用者裝置12之間加密資料 的傳送接收不繼續執行,處理結束。 另-方面,在接取的使用者裝置12被判斷為正當的情 況下(S140:是),若認證裝置U和使用者裝置12之間的 通訊沒有結束⑸50,否),則繼續執行加密資料的傳送接 2227-9333-PF;Ahddub 29 200843444 , 收,直到再次需要判斷使用者裝置12的正當性為止。 繼之,當認證裝置11和使用者裝置丨2之間的通訊結 束(S150,是),處理結束。 首先’參照第1 〇圖,說明認證裝置11判斷接取認證 裝置11之使用者裝置12正當性的上述S110的過程。 首先’從使用者裝置12傳送附加了 id資料的接取要 求訊號到認證裝置11。 f 例如從輸入裝置35輸入内容為欲接取認證裝置11的 指令的情況下,在使用者裝置12,CPU 31產生接取要求訊 號,並且,從ROM 32或HDD 33讀取出該使用者裝置12的 ID資料,並暫時將之儲存於例如RAM 34中。該ID資料和 接取要求訊號一起,經過匯流排39,從R〇M 32或HDD 送到通訊裝置38,在id資料附加部382將ID資料附加於 接取要求訊號之後,透過網路13從通訊部383送到認證裝 置11的通訊裝置28。 當有來自使用者裝置12的接取時(S1101),認證裝置 11判斷從使用者裝置12傳來的ID資料是否已登錄 (S1102)。 ' 具體s之,由通訊裝置28接收傳自使用者裝置丨2的 附加了 ID資料的接取要求訊號的情況下,附加於接取要求 訊號的ID資料,透過匯流排30,從介面部281送到判斷 裝置29的判斷部292。判斷部292判斷在ID資料記錄部 293是否有和接收的id資料一致的id資料。 在從使用者裝置12傳來的ID資料已登錄於認證裝置 2227-9333-PF;Ahddub 30 200843444 • 11的情況(有一致的ID資料的情況)(si 102,是),則認證 裝置11將解要求訊號傳給使用者裝置12(S1103)。 具體言之,判斷裝置2 9的判斷部2 9 2,產生要求從使 用者裝置12傳送解資料的解要求訊號,該解要求訊號,透 過匯流排30從介面部291傳給通訊裝置28。該解要求訊 號從通訊裝置28傳到使用者裝置12。 再者,由判斷裝置29的判斷部292產生的解要求訊 號’係傳送到認證裝置11中對應於使用者裝置12的加密 裝置27,該加密裝置27產生解資料(S1104)。 接收解要求訊號的使用者裝置12,產生用以傳送到認 證裝置11的解資料。 具體言之,通訊裝置38接收的解要求訊號,透過匯流 排39傳送到加密裝置37的介面部371。加密裝置37的介 面部371,在接收到解要求訊號的情況下,將表示該内容 的資料傳送到解產生部374,解產生部374接收該資料。 另一方面,認證裝置11的加密裝置37的介面部371, 在接收到解要求訊號的情況下,將表示該内容的資料傳送 到解產生部274,解產生部274接收該資料。 以此為起點,解產生部374或解產生部274開始產生 解。 以下說明解產生部374如何產生解。再者,在本實施 型態中,每當由介面部271、371接收到解要求訊號時,解 產生部274、374產生解。再者,在本實施型態中,解為8 行8列之行列(X),但不以此為限。 31 2227-9333-PF;Ahddub 200843444 , 另外,在認證裝置11的解產生部274中產生解的程 序,和使用者裝置12的解產生部374相同。 在本實施型態中,解產生部374以非線性遷移來連續 產生解,然解產生部374並不一定必須如此。其結果,解 係為擬似亂數。 例如,以非線性遷移來連續產生解,可以考慮下列方 去·(1)解產生之過程中,包含過去之解之次方的演算;(2) (解產生之過程中,包含至少兩個過去之解的相乘;或者為 (1)和(2)之組合。 本實施型態中,解產生部374事先決定第〇1解()(〇1) 和第02解(X〇2)(例如,第〇1解和第〇2解儲存於如hdd 及ROM 32等的預定的記憶體中),以作為初期行列。各使 用者裝置12所具有的初期行列各不相同,因此,在各使用 者裝置12所產生之解,也是各不相同。 再者,在認證裝置11之加密装置27的解產生部 [ 中,係關聯於各ID資料,將各使用者裝置12具有的同樣 的初期行列儲存於HDD 23或ROM 22等之特定的記憶體中。 解產生部374將該初期行列代入解產生用演算法,以 如下述之方法產生第1解(Xl)。 弟1解(Χι) = Χ〇2Χ〇ι+α (α為8行8列之行列) 其係為袁初產生之解。 繼之,當介面部3 71從匯流排3 9接收解要求訊號時, 解產生部374以下述方法產生第2解(χ2) 第 2 解(Xd^XiXod 2227-9333-PF;Ahddub 32 200843444 , 同樣地,每當介面部371從匯流排39接收解要求訊號
時,解產生部374以下述方法產生第3解、第4解…第N 解。 第 3 解(χ3) = χ2χ1+α 第 4 解(χ4) = χ3χ2+α
第 Ν 解(XOsXhXh+q 將上述產生之解傳送到介面部371,並存放於解產生 部374。本實施型態中,必須使用第N—丨解(。〇及第N_2 解(ΧΝ-1)來產生第NW(Xn),亦即,其前所產生之2個解。 因此,解產生部374在產生新的解時,必須要儲存過去產 生之最新的2個解(或者,不是解產生部374,而是必須由 其他的裝置來儲存這兩個解)。反過來說,比過去產生之最 新的2個解還舊的解,此後不會再用於產生新的解。在此, 本實施型態中,過去的兩個解總是儲存在解產生部 中’但當新的解產生時,先前為第2新的解就成為第3新 的解,並且從其儲存該解的記憶體中刪除。 ^而且如此產生之解,為非線性遷移的混亂之物,其 係為擬似亂數。 八 者藉由如上述之解產生部374來產生解時,也可 以使用各使用者裝置12特有的環境資料。 例如’上述之α可以次 為枓。再者,也可以用各 使用者裝置12的解產生部374 Ρ 374及對應於各使用者裝置12 33 1 227-9333-pF;Ahddub 200843444 的認證裝置iΛ 解產生部274所具有的初期行列之第〇1 解(X Q 1 )或弟〇 2紘r Υ 、& m 解(^)為裱境資料。總之,將使用者裝置 12特有的環垮咨 4衣直 、枓使用於產生行列(包含初期行列)亦 使用於初期行列本身亦可。 Η:者、境資料之α,並不-定要用在應該產生解的
^ 歹1J如,α僅使用於第1解為第1解(X + XpXoW 的情況下,篦9紅 " 解之後,則依據如第N解(XO^XhXw之一 般式來算出亦可。 各使用者获# 10tL+i 、置12特有的環境資料,可以為例如連 各使用者4置12的周邊機器的資料。具體言之 、· 分配給使用者穿罟19认a 马· &置12的路由器的位址資料、MAC位址 料、連接於使用I# 、 、 、 的印表機的機種或製造編號的資 H接於使用者裝置12的伺服器資料、或連接於使用者 裝置12的滑鼠的資料等。 你田^ f上述各使用者裝置特有之環境f料也可以為各 使用者波置12内的資料。 _ 叶具體吕之,例如為··各使用者裝 中料如傳送對㈣料等特定㈣的㈣夾或使用 : 内特定的檔案夾等的檔案夾名稱資料或特定的
稱資料、這些標案夾或播案的位址資料、階層資料 及位元數資料等。 T 藉由將該環境資料執行特 環境資料作為^、第01解α〇1 使用之範圍的數字來使用。 定的演算或特定的轉換,將 )、第02解(X。2)等轉換為可 具體言之 «為,例如,將構成檔案名的文字碼改以 2227-9333-PF/Ahddub 34 200843444 一進位表示的情況下以「0」、Γ 1」表示之資料列,依序 代入為8行8列之行列的元素。再者,在構成檔案名的文 子碼改以二進位表示的情況下以Γ 〇」、「1」表示之資料 列未滿8行8列之行列之元素數目64個的情況下,則重複 使用資料列。當然,可以適當決定出要如何使用環境資料。 例如’構成檔案名的是字母的情況下,將「A」以1、「Β」 以2,「C」以3,···,「Z」以26取代,將其相加或相乘
而得到的數字適當代入為8行8列之行列之元素亦可。 為了造成非線性遷移,在求取第N解時,除使用如上 述之公式(第N解α ),也可以考慮採用如下 所述之公式。 再者,加諸於α的括弧,係表示:包含下述之例的情 況,在求取第2解之後的解的情況下,α並非必須。月 例如: (a)第 Ν 解(Χν) = (Χν-ι)Ρ(+(2 ) (b) 第 Ν 解⑹2)Q(XN_3)R(XN 4)s(+a) (c) 第 N 解等。 而且,P、Q、R、S分別為預定之常數。而且 部374具有之初期行列,採用公式⑷時有"固,使用4 (〇時有2個,採用公式(b)時有4個。 吏用Μ 置 取 各使用者裝置12特有的環境資料,係為使用 二及登錄了該環境資料之認證裝置11之外的機器 知的’為無法從外部取得之資料。 特有之環境資料分別 因此,若事先將各使用者裝置12 2227-9333〜pF;Ahddub 35 200843444 '儲存在認證裝置11的加密裝置27之解產生部274,以及 使用者裝置12之加密裝置37的解產生部374中,將該環 境資料使用於α等以產纟解資肖,則能夠防止不知道使= 者裝置12特有的環境資料之第三者偽裝成使用者,而能夠 提高通訊的安全性。 再者,上述的α並非如上述之環境資料,其亦可以為 特定之變化的特定資料。 、 該特定資料為,會隨著時間逐一自然產生的資料,即 使是分離的場所也可以共通取得的資料。例如,依據特定 地方之天氣來決定的資料、依據電視台在特定時間播放之 電視播放的内容決定之資料、依據特定運動的結果決定之 資料等。 ~ 如上所述,在使用者裝置12的解產生部374產生之解 資料,從介面部371經過匯流排39送到通訊裝置38。該 解資料,從通訊裝置38的通訊部383透過網 證裝置U的通訊裝置28。 、 再者,認證裝置11的加密裝置27之解產生部274產 生的解資料,從介面部271經過匯流排3〇送到判斷裝置 29。 < 認證裝置11在從使用者裝置12接收解資料的情況下 (S1105),判斷接收之解資料是否在產生於認證裝置丨丨的 解資料一致(S1106)。 具體言之,由通訊裝置28接收傳自使用者裝置12的 解資料的情況下,解資料從通訊裝置28的介面部281透過 2227-9333-PF;Ahddub 36 200843444 , 匯肌排3 0,傳送到判斷裝置2 9的判斷部2 9 2。判斷部2 9 2 將從使用者裝置12接收的解資料,和由認證裝置u的加 密裝置27產生的解資料比對,判斷其是否一致。 k使用者裝置1 2接收的解資料和由認證裝置丨丨的加 咎裝置27產生的解資料一致的情況下(§11〇6,是),則判 斷裝置29判斷該使用者裝置12為正當(su〇7)。 另一方面,從使用者裝置丨2接收的解資料和由認證裝 置11的加密裝置27產生的解資料不一致的情況下 (S11 06 ’否),則判斷裝置29判斷該使用者裝置12不為正 當(S1108)。 再者’在從使用者裝置12傳來的id資料並未登錄於 認證裝置11的情況下(無一致的ID資料的情況)(s 11 〇 2, 否)也是一樣’判斷該使用者裝置12不為正當(sii〇8)。 如上所述,認證裝置11判斷接取認證裝置11之使用 者裝置12的正當性的步驟S110結束。 當判斷該使用者裝置12為正當的情況下,允許其接 取,並開始加密資料的傳送接收(S1 20)。 以下,針對認證裝置11内之加密傳送對象資料並傳送 到使用者裝置12的過程說明之。 首先,依據使用者裝置12傳來的要求,執行傳送對象 資料的讀取。具體言之,CPU 21從HDD 23讀取出傳送對 象資料,並暫時將之儲存於例如RAM 24中。該傳送對象資 料從HDD 23經過匯流排30送到加密裝置27。更詳細地說, 該傳送對象資料,透過介面部271,傳送到前處理部272。 2227-9333-PF;Ahddub 37 200843444 在刖處理,ρ 272將傳送對象資料每隔特定之位元數切 J之以產生月文切割貧料。該明文切割資料被傳送到加 密解密部2 7 3,使用桩令&、由^ a 用特疋的次异法及特定的密鑰而將其加 岔’成為加雄、切割資料。該加密切割資料被送到連結部 275。連結部275將加密切割資料連結整合,產生加密資 料。此時的加密切割資絲的Μ 貝村的排列順序係和原本的明文切割 資料的排列順序相對應。 ° 如此產生的加岔資料,透過匯流排傳送到認證裝置 11内的通Λ裝置28。加密資料由通訊裝置28内的介面部 281接收並傳送到通訊部282。通訊部gw透過網路is, 將該加密資料傳送到使用者裝置12。 上述之過程,在使用者裝置丨2中將傳送對象資料加密 傳送到認證裝置11時也是一樣。 山 繼之,說明在從認證裝置11接收加密資料的使用者裝 置12中,將該加密資料加以解密的過程。 從認證裝置11傳送到使用者裝置12的加密資料,由 :用者裝置12的通訊裝置38之通訊部383接收,並送到 面邛381。介面部381將該加密資料送到加密裝置^。 ^加密裝置37中的前處理部372,透過介面部371接收 忒加抢資料,每隔特定位元數切斷該接收的加密資料,以 形成加密切割資料。切斷加密資料以產生加密切割資料的 匱況下,刖處理部372執行和認證裝置丨丨的連結部275所 執行之處理相反的處理。亦即,從加密資料的開頭處每隔 8位元切斷之,分割成複數的加密切割資料。 2227-9333-PF;Ahddub 38 200843444 繼之’將加密切割資料送到加密解密部373,並在此 將其解密,成為明文切割資料。解密係使用在認證裝置工工 之加密處理所使用的特定的演算法及特定的密鑰而執行。 如此產生的明文切割資料被傳送到連結部3 7 5。連結
證裝置11加密之前的原本狀態的傳送對象資料。 以上之過程,在使用者裝置丨2中將傳送對象資料加密 並傳送到認證裝置11的情況也是一樣。 再者,傳送對象資料只要是必須從使用者裝置12(認 m装置1 1)傳送到認證裝置u(使用者裝置I?)的資料即 可。在此實施型態中,傳送對象資料係為儲存於hdd33(hdd 2 3)者從外σ卩儲存媒體等其他的儲存媒體讀取到使用者裝 置12或認證裝置丨丨的資料為傳送對象資料亦可。 如上所述,認證裝置U及使用者裝置12之間,執行 加密資料的傳送接收。 另一方面,當剌斷 當判斷使用者裝置12不是正當的情況下 不允許其接取,且不開始通訊(加密資料的傳送接收)。
判斷裝置29的判斷部292,在開始加密資
求訊號’在使用者裝置12及認證裝置 3相同,依據該解要 11產生解資料。 2227-9333-PF;Ahddub 39 200843444 判斷裝置29的判斷部292,判斷從使用者裝置12接 收的解資料和產生於認證裝置Π的解資料是否一致。 從使用者裝置丨2接收的解資料和認證裝置11的加密 裝置斤產生的解^料一致的情況下,判斷部292判斷使 用者裝置12為正s ’並繼續執行加密資料的傳送接收。 另一方面,從使用者裝置12接收的解資料,和認證裝 置11的加密裝置27所產生的解資料不一致時,判斷部 判斷該使用者裝置12為不正當,並結束加密資料的傳送接 收0 藉由上述之認證系統丨,在執行認證裝置η和使用者 裝置12之間的傳送對象資料的傳送接收的期間,使用依序 產生的解執行複數次的韻。㈣,即使是在認證裝置^ 判斷使用者裝置12為正當的使用者裝置的情況,在執行傳 送對象資料之傳送接收的期間執行複數次解的判斷,藉 此,多次判斷使用者裝置的正當性,所以藉由該認證系^ 1,能夠降低使用者裝置之認證後的不正當存取的可能性, 並使通訊的安全性提高。再者,使用者裝置12的正當性, 使用依序新產生的解來判斷,亦I每次都使用不同的解 來判斷’而能夠更提高通訊的安全性。 再者,在以上說明的實施型態中,傳送對象資料㈣ 送接收係和解的傳送接收並行。亦即,包含傳送對象資料 的封包之間,以特定的間隔傳送包含解資料的封包,在本 實施型態的認證系統1中之認證裝置U和使用者裝置U 之間,確立2個資料路徑。該2個資料路徑中之一者為, 2227-9333-PF/Ahddub 40 200843444 應判斷該使用者裝置12的正t性’而執行該解的傳送接收 之資料路徑,肖2個資料路徑中之另—者為,執行加密資 料之傳送接收的資料路徑。 但疋,並不以此為限,包含加密資料的傳送對象資料 的傳送接收係和解的傳送接收,也可以用相互時間分割的 方式執行。具體言之,通訊開始之後,在將解資料從使用 者裝置12傳送到認證裝置11的期間’不執行傳送對象資 料的傳送接收亦可。具體言之,例如為,將解資料包在具 有傳送對象資料的各個封包的標頭部分而傳送之亦可。= 即,認證系統1中認證裝置n和使用者裝置12之間,2 可以確立1個資料路徑。該資料路徑為,應判斷該使用者 裝置12的正當性’而執行該解的傳送接收,以及執行加密 資料之傳送接收之資料路徑。 如上所述,從使用者裝置12接收心判斷使用者裝置 12的正當性之解的路徑,和執行傳送對象資料的傳送接收 的資料路徑可以相同,也可以不同。 再者,在上述認證系統1中,係記載了:依據認證襄 置11的解要求訊號而在使用者裝置12產生之解資料 資料^透過網路13而傳到認證裝4 u,但並不以 限’產生於使用者裝置12的解資料,在加密裝置 用特定的演算法及特定的密餘而將之加密之後,再透過網 路1 3傳送到認證裝詈丨】f ^ 寻U “裝置11亦可。若透過網路13傳送加 的解資料,則其安全性比傳送解資料本身還高。 如此,在從使用者裝置12傳送加密後的解資料的情況 2227-9333-PF/Ahddub 41 200843444 2,產生於認證裝置u的解資料也在加密裝置π使用特 定的演算法及特定的密鑰而將之加密,在判斷裝置Μ,係 為能夠比較加密後之解資料之間是否一致的構成。 在此情況下,認證裝置〗〗的加密裝置27,除了執疒 攸使用者裝置12接收之加密資料的解密、認證裝置η本 身所具有的傳送對象資料的加密之外,還能夠執行解產生 部274所產生之解的加密。 再者,在從使用者裝置12傳送加密後的解資料的情況 下’將該加密之解資料解密之後’在判斷裝置29比較加密 後的解資料之間是否相同亦可。在此情況下,認證裝置u 的加密裝i 27’除了執行從使㈣裝置12接收之加密資 枓的解密、認證裝置U本身所具有的傳送對象資料的加密 之外’還能夠執行從使用者裝置12 _收之加密的 密。 再者,上述認證系統!中,係記載了:在執行認證裝 置U和制者裝置12之間的傳送對象資料之傳送接收的 期間,由認證裝置u每隔特定的時間執行解資料的比對, ,是,若在執行傳送對象資料之傳送接收的期間執行複數 久該比對,則在哪個時間點執行解的比對都可以。 例如’在執行認證裝置u和使用者裝置12之間傳送 對象資料之傳送接收的期間,每當傳送接收的資料量達到 特定的資料量時,由認證裝置11執行解資料的比對亦可。 在如上述的認證系統U,例如,係能夠將一般係儲 子於使用者裝置12的使用者裝置12内的資料,作為傳送 2227-9333-PF;Ahddub 42 200843444 _ 對象資料,傳送到認證裝置1 1。 已經傳送到認證裝置11的使用者裝置12内之資料, 就這樣留在使用者裝置12中亦可,從使用者裝置12中刪 除亦可。 如前者之構成的情況下,能夠將使用者裝置12内的資 料,在不讓使用者裝置12内的資料被第三者讀取的情況 下’備份到使用者裝置12之外的裝置之認證裝置^。 (· 藉由該認證系統1,如上所述,即使是在認證裝置1 1 判斷使用者裝置丨2為正當的使用者裝置之後,多次判斷使 用者裝置的正當性,使得在傳送傳送對象資料的期間之通 訊安全性高。因此,若使用該認證系統1,則該使用者裝 置12能夠保持相同於將資料儲存於使用者裝置丨2中的安 全性,而進行備份。 另一方面,如後者之構成的情況下,能夠將僅有在特 別的時候才使用的使用者裝置12内的資料,或者不欲公開 t其他人或特定人之外的使用者裝置12内的資料(例如, it曰等)’不留在使用者裝置12中,而移到認證裝置Η中, 換言之,認證裝置Π可以使用作為網路上的保險箱。 具體言之,想讓傳送到認證裝置u的使用者裝置12 内的m有自己能讀取時,將使用者裝置12内的資料, 使用每個使用者裝置12特有的加密裝置27的解產生部打4 產生之解將之加密之後再傳送到認證裝置U,在使用者裝 置12端’可以將該資料儲存為可以得知其係使用解產生部 274所產生之第幾個解來加以加密。如此一來,傳送至" 2227-9333-PF;Ahddub 43 200843444 石互裝置11的加密资袓 在貝枓,只有具有該資料加 密裝置27的使用者梦 在時所使用的加 、置12才此將之解密,所 無法將該加密資料玄 斤以其他人 解始、,而能夠使用只有自己可u 4 h 4 資料。 ㈡G 1以頊取該 再者,欲使自己以外之特定人也可 裝置11的使用者梦罢10 錢取傳迗到涊證 ,^ ^ 者裝置12内的資料時,只要將產生該資料 口被時使用的解相同之 交給該特定人即可。如裝卸的“、裝置轉 次 ·如此一來,傳送到認證裝置11的加密 貝’ *有該資料加密時所使用之加密裝置27的使用 者政置12之使用者,或者具有能產生該資料加密時所使用 解的加密▲置的該特定人,才能將之解密,所以,其他
的人無法解密該加衆咨# ^ ^ ^ ^ t "N 在貝枓’而此夠使用只有自己和該特定 人才能讀取該資料。 身再者,傳送到認證裝置11的使用者裝置12内的資料 中欲使特疋^料僅能由自己和第1人讀取,且欲使其 他的特疋為料僅能由自己和帛2人讀取的情況下,將產生 該特定資料加密時使用的解相同之解,並可以自由裝卸的 加岔裝置轉父給該第丨人,並且,將產生該其他的特定資 料加密時使用的解相同之解,並可以自由裝卸的加密裝置 轉父給該第2人即可。如此一來,傳送到認證裝置丨丨的加 密資料中,特定資料的加密資料,僅能由具有該資料加密 時所使用的加密裝置27的使用者裝置12的使用者,或者, 具有能產生該特定資料加密時所使用之解的加密裝置的第 1人,才能將之解密。同樣地,傳送到認證裝置11的加密 44 2227-9333-PF;Ahddub 200843444 貝料中’其他的特定資料的加密資料,僅能由具有該資料 加密時所使㈣加”置27的使用者裝置12的使用者, 或者有此產生其他的特定資料加密時所使用之解的加 捃裝置的第2 A ’才能將之解密。因此,特定的資料之加 密資料,無法由包含第2人的其他人將之解密,其他的特 :資料的加密資料,則無法由包含第1人的其他人將之解 捃’母筆資料可以僅能由自己想要讓其讀取資料的人讀取。 〈變形例〉 在上述認證系統1中,藉由將產生於使用者裝置12的 解資料和產生於認證裝置u的解資料比對,以判斷其是否 一致,來騎使用者裝置12的正#性,但是,在認證裝置 11和使用者裝置i 2具有相同f料的共通資料(例如D資 :或使用者裝置12特有的密碼等)的情況下,不使用解資 ^斗而使用該共通資料,來判斷㈣者裝置12 @正當性亦 亦即,使用者裝置12不傳送解資料到認證裝置u =送由加密裝置將使用者裝i 12中的共通資 =的加进共通資料,在認證裝置u,將該加密共 解"、之後的資料’和認證裝置"所具有的共通資料比/ ^斷其是^致,藉此來判斷使用者裝置12的正當性又亦 庄、雨㈣裝i U ’將接收自使用者裝置12的加密 共通資料,和事先由加笫駐 在 由加Μ置將認證裝置11中的共通資料 力口欲而得之加密共通資料比對,以判斷其是否—致,莽此 來判斷使用者裝置12的正當性亦可。 ㈢ 2227-9333-PF;Ahddub 45 200843444 再者用於使用者裝ι12的加密(以及認證装置η中 的解密)的演算法或密鍮不是固定的,而是使用在使用者裝 置12及…且裝置u #依序產生的解而依序重新產生。 -在該變形財的用較用者裝置12的加密裝置^顯 不於第J1圖。如該圖所示’該加密裝置47包含:介面部 471、别處理部472、加密解密部473、解產生部、及 連結=77’還有演算法產生部4?5、及密鍮產生部476。 大廣算法產生部475,係依據接收自解產生部474的解 來產生演算法。該演算法,係為在加密解密部《Μ用於執 行加密處理及解密處理。 在鑰產生部476,係依據接收自解產生部474的解來 產生密鍮。該密鍮,係為在加密解密冑仍用於執行加密 處理及解密處理。 ”使用者破置12之雄、鑰產生部476所產生之密錄,和認 证震置11之密鑰產生部576中以同樣順次產生之密输相 同。 再者,在該變形例中用於認證裝置u的加密裝置57, 係和加密裝置47的構成相同,如第12圖所示,其具有分 別對應於加密裝置47的介面部471 '前處理部472、加密 解密部473、解產生部474、演算法產生部475、密鑰產生 P 476 Up 477之介面部571、前處理部572、加密解 後、部5 7 3、解產生部5 7 4、、、宫瞀、上立丄a 丨ί4肩异法產生部575、密鑰產生部 576、連結部577。 以下參照第13圖, 說明認證裝置11判斷接取認證裝 2227-9333-PF;Ahddub 46 200843444 置11的使用者裝置12之正當性的上述su◦的程序。 當有來自使用者裝置12的接取時(S21G1),認證裝置 Η判斷從使用者裝置12傳來的ID資料是否已登錄 (S2102)。該S2101級S2102的程序,和第1〇圖中sn〇1 及S1102的程序相同。 在仗使用者裝置1 2傳來的ID資料已登錄於認證裝置 11的情況(有一致的ID資料的情況)(S2102,是),則認證 裝置11將共通資料要求訊號傳給使用者裝置12(S21〇3)。 具體。之,判斷裝置2 9的判斷部2 9 2,產生要求從使 用者裝置12傳送共通資料的共通資料要求訊號,該共通資 料要求訊號,透過匯流排30從介面部291傳給通訊裝置 28及加拴裝置57。该共通資料要求訊號從通訊裝置28傳 到使用者裝置12。 接收共通資料要求訊號的使用者裝置丨2,產生用以傳 送到認證裝置11的加密共通資料。 具體言之,通訊裝置38接收的共通資料要求訊號,透 過匯流排39傳送到CPU 31及加密裝置47的介面部471。 加密裝置47的介面部471,在接收到共通資料要求訊 號的情況下,將表示該内容的資料傳送到解產生部474, 解產生部474接收該資料。以此為起點,解產生部474開 始產生解。產生解的方法,係如上所述。再者,產生的解, 傳送到演算法產生部475及密鑰產生部476,同時也儲存 在解產生部474。 再者,由CPU 31進行共通資料的讀取。具體言之,cpu 2227-9333-PF;Ahddub 47 200843444 • ”從_33中讀取共通資料’並暫時儲存在如_34中 该共通資料,透過匯流排39,從咖33傳送到加密裝置 更詳細地說,該共通資料透過介面部47ι p 處理部4 7 2。 、月 在前處理部472,將共通資料每隔特定位元數切斷以 形成明文切割資料。如此產生的明文切割資料,依據其產 的W序以串流方式傳送到加密解密部473。 - 並行於明文切割資料的產生,演算法產生部475產生 於明文切割資料加密時所使用的演算法。 在該實施型態中的演算法產生部475,係依據解來產 生演算法。 在本實施型態中,演算法產生部475產生演算法為下 述之物。 在該實施型態中的演算法,係定義為:「以8位元資 料之明文切割資料作為】行8列的行列¥的情況下,將解 卩8列的行列X乘以a之後將順時針回轉。的 行列乘以γ而得」。 在此,a可以為特定之常數,在本實施型態中,其為 依據解之變化的數值。亦即,本實施型態中的演算法,依 據解而變化。例如,a可以設定為,將包含於8行8列行 歹J之解中的行列要素之數加總所得到的數,以5除之而得 之餘數(但是,當餘數為0時,a為1)。 而且’上述η係為依據密鑰而設定之數。密鑰為定植 時,η為固定,其係如下之說明,依據密鑰而變化。亦即, 2227-9333-PF;Ahddub 48 200843444 本實施型態中,n也是依據解而變化。 當然,演算法也可以設定為其他物。 在本實施型態中,演算法產生部475每當從解產生部 474接收解時,即產生演算法,並將之傳送到加密解密部 月文切割資料產生的同時,密鑰產生部476產生於明 文切割資料加密時使用的密鑰。 密鍮產生部476依據解產生密鑰。 在本實施型態中,密鑰產生部476產生如後所述之密 鍮0 在本實施型態中的密錄係為,冑包含於8行8列行列 之解中的仃列要素之數加總所得到的數。因此,在本實施 型癌、中’密鑰係依據解而變化。 另外’密鑰也可以設定為其他物。 在本實施型態、中’密鑰產生冑476每當從解產生部474 接收解時,即產生进鍮,並將之傳送到加密解密部仍。 加密解密部473依據從演算法產生部475接收之演算 法、以及從密餘產生部476接收之密繪,將從前處理部仍 接收之明文切割資料加以加密。 演算法係為如上所述之「當8位元資料之明文切割資 料為1行8列的行列γ時,將8行8列行列χ之解乘以a 之後’將順時針回轉nx9Q。的行列乘以Y而得」,而密錄η 則為上述之數。 例如,當a為3、η為6時 將X乘以3而得到的8行 49 2227-9333-PF;Ahddub 200843444 .8列㈣,順時針回轉_。=540。而得的8行8列行列, 乘以明文切割資料,以執行加密。 依此產生之資料,係為加密切割資料。 將加密切割資料傳送到連結部477。連結部π將加 在切割貝料連接整合成為加密資料。此時的加密切割資料 的排列順序係和原本的明文切割資料的排列順序相對應。 如此產生之加密共通資料,藉由匯流排39傳送到使用 者裝置12中的通訊裝置38。加密共通資料由通訊裝置38 的介面部381接收,在資料附加部382附加ID資料之 後,傳送到通訊部383。通訊部383透過網路13,將該加 密共通資料傳送到認證裝置U。 認證裝置11接收從使用者裝4 12傳來的加密共通資 料(S2104)。 ' 具體言之,認證裝置u的通訊裝置28之通訊部282 接收加密共通資料。 通訊。卩2 8 2將該加密共通資料送到介面部2 81。介面 部281將該加密共通資料透過匯流排3〇傳到加密裝置57。 加岔裝置57,將透過匯流排30接收的加密共通資料 加以解密(S2105)。 、 以下針對該解密具體說明。 百先’加密裝置57的前處理部572,透過介面部571 接收該加密共通資料。 前處理部572,將接收的加密資料每隔特定位元數切 斷以形成加密切割資料。 2227-9333-PF;Ahddub 50 200843444 將加密資料切斷〜 S-p 572 ^-^ 成形加岔切割資料的情況下,前處 理邛572執仃和使用者 序相反的處理。亦即/中的連結部477所執行之程 斷之,分判m ^加揞資料的開頭處每隔8位元切 斷之”割成複數的加密切割資料。
Ik之’將加密切宝 、、 裡解碼形成明文切割;料到加密解密冑573,並在那 ιΓ!!執行為和使用者裝置12中的加密解密部473執 f
=Γ。因此,在認證裝置11中,需要有在使用者 執打加密時所必須的演算法和密鑰。 用於解密之演算法和㈣係在加密裝置 說明其機制。 、虞置5 7之介面部5 71將已接收加密共通資料的資 :运到解產生部574。解產生部574以接收該資訊為起點, 每當接收該資訊時即產生解。 。证凌置11的加密裝置57中的解產生部574所執行 之解的產生’係執行和使用者裝置12的解產生部Μ執行 之相同程序。再者,該解產生部574具有,如上所述,對 應於使用者裝置12的ID資料之使用者裝置12的解產生部 474所具有之相同的初期行列、及解產生用演算法。因此, 在…a裝置11中產生的解,相較於產生順次相同的解,其 和正在執行資料傳送接收的使用者裝置12的加密裝置47 中產生的解相同。 產生的解,係從解產生部574送到前處理部572、演 算法產生部575、及密鑰產生部576。 2227-9333-PF;Ahddub 51 200843444 演算法產生部575依據接收之解,每當接收解時即產 生次算法。認證裝置丨丨的演算法產生部575產生演算法的 過程,和使用者裝置12的演算法產生部475產生演算法的 過程相同。產生的演算法,從演算法產生吾"75送到加密 解密部573。 另一方面,密鑰產生部476依據接收的解,每當接收 到解時即產生③、输。認證裝置i i的密鍮產生部训產生密
鑰的過程,和使用者裝置12的密鑰產生部576產生密鍮的 過程相同。產生的密鑰,從密鑰產生冑576送到加密解密 部 573。 —不過,在該認證系統中,每當在使用者裝置12執行加 密時,即在使用者裝置12產生新的解,並且每當使用者裝 置1 2產生的加岔資料在認證裝置丨丨解密時即在認證裝置 11產生新的解。再者,如上所述,認證裝i 11的加密裝 置57所產生的解,相較於產生順序相同的解,和對應之使 用者裝置12内的加密裝置47所產生的解相同。因此,在 使用者裝f 12中加密共通資料時所產生㈣,和基於該解 2生之演算法和密輪都相同於,在將使用以該解產生之 演算法和密錄於使用者裝置12 i生之加密共通資料解密 夺於< €裝置11的加密裝置57產生的解,和基於該解 所產生之演算法和密鑰。 解 在加密解密部573巾,如上所述,使用從演算法產生 部奶接收的演算法來執行解密的處理。更詳細地說,加 密解密部573,依據從演算法產生部575接收的演算法(定 2227-9333-PF;Ahddub 52 2U0843444 義為以8位以料之明文切 γ的情況下,將解之8 β丨 作為1仃8列的行列 ’鮮之8订8列的行列 時針回轉ΠΧ90。的行列乘 a之後,將順 處理的演算法(定義A『 用乂執仃解密 為加獄切割資料為1行8列的行列7 的情況下’將解之8行8列的行W乘以a 二轉—的行列之逆行列乘…得到的明文二I: 厂』)使用饴鑰執行依據上述定義 ^ ^ , L, , J,秀异而執仃解密的 处。—來’在加密解密部573巾,從前處理部奶 以串流方式提供的接密切割資料依序解密,產 資料。 ^ 如此產生的明文切割資料,被傳送到連結部577。連 結部577將接㈣日月文㈣資料整合連結,使其回到在使 用者裝置12加密前的原始狀態之共通資料。 再者,在無法執行上述之解密的情況下(S21〇5:否), 判斷使用者裝置12不為正當(S2108)。 另一方面,在能夠執行上述的解密之情況下(S2105: 是),解密之共通資料之解密共通資料,從加密裝置57的 介面部571透過匯流排30傳送到判斷裝置29的判斷部 292。再者,藉由CPU 21從HDD 23中讀取認證裝置u中 的共通資料,並透過匯流排30,傳送到判斷裝置29的判 斷部292。 判斷部292,將接收自使用者裝置12且已解密之解密 共通資料,和認證裝置11内的共通資料比對,判斷其是否 一致(S2106)。 2227-9333-PF;Ahddub 53 200843444 接收自使用者裝置1 2且已解密之解密共通資料和認 證裝置11内的共通資料一致的情況下(S2106 ··是),判斷 部2 92判斷該使用者裝置12為正當(S21 07)。 另一方面’接收自使用者裝置12且已解密之解密共通 貪料和認證裝置11内的共通資料不一致的情況下 (S2106 ··否),則判斷部292判斷該使用者裝置12不為正 當(S2108) 〇 如上所述’由認證裝置11判斷接取到認證裝置11的 使用者裝置1 2之正當性。 在該變形例中,傳送對象資料的傳送接收,在從使用 者裝置12傳送解資料到認證裝置丨丨的期間不執行(亦即, 傳送對象資料的傳送接收和解的傳送接收,係彼此以時間 刀d的方式執行)’但並不以此為限,和加密共通資料的傳 送接收並列執行亦可。 再者,可以適用於上述實施型態中的變更例,也可以 適用於該變形例。 〈變形例2> 在本實施型態的認證系統1中,使用者襄置12,各使 用者襄置12具有特有的加密裝£ 37,但除了各使用者裝 置特有的加密裝置之外,也可以為 j M馮具有和認證裝置相連的 複數使用者裝置所共通的加密褒置的使用者裝置。 以下詳細說明包含此種使用者裝置的本變形例。 第14圖顯示本變形例中的認 j τ刃〜0且糸統3之全體構成的示 意圖。 54 2227-9333-PF;Ahddub 200843444 ㈣如:C 1所示,認證系統3包括:包含使用者裝置“A、 ㈣、62(:的n個使用者裝置62及認證裝置η。 以下針對使用者裝置62及認證裝置61的構成說明。 首先說明使用者裝置62的構成。 第15圖顯示使用者裝置62的硬體構成之示意圖。 使用者裝置62的硬體構成’基本上和使用者裝置Μ Γ不,:過,在使用者裝置12之1個加密裝置37變為2 =不用加密裝置37而設有第】加密裝置 裝置37B,此點和使用者裝置12不同。 第1加密裝置37A和使用者裝置12的加密裝置37一 樣,為各個使用者裝置12 Μ的加密裝置。 ^加密裝置37Β為複數個使用者裝置62(在本變形 例中為η個使用者裝置62)共通的加密裝置。 這些第1加密裝置3 7Α h 罝d7A中的加密及解密的處理,在本 實施型態中,係每個使用者裝置 衣1 W的第Ϊ加密裝置37A分 別以,、特有的固定的演算法及密鑰來執行。 在本實施型態中’第2加密裝置37b的加密及解密的 7 t使用^用者裝置62的第2加密裝置抓共通的特 有之固疋的演算法及密鑰來執行。 士再者在使用者裝置62中,中央處理器(⑽⑻、唯 ==(_32 '硬碟驅動器⑽州3、隨機存取記憶體 、輸入裝置35、顯示裝置36、通訊裝置38、匯流 排39分別為和使用者裝置12中的相同。 第16圖顯認證裝置61的硬體構成之示意圖。 2227-9333-PF;Ahddub 55 200843444 認證裝置61的硬體構成,認證裝置n中之1個加密 裝置27變為2中,不用加密裝置27而使用第1加密裝置 27A及第2加密裝置27B,此點和認證裝置11不同。 第1加密裝置27A,其設置數量和使用者裝置62的數 量相同,以同樣的順序,依序產生和對應之使用者裝置62 的第1加密裝置37A產生之解相同的解。 r
第2加密裝置27B,以同樣的順序,依序產生和使用 者裝置62的第2加密裝置37B產生之解相同的解。再者, 在認證裝置61中,中央處理器(cpu)21、唯讀記憶體 (ROM)22、硬碟驅動器(HDD)23、隨機存取記憶體(ram)24、 輸入裝置25、顯示裝置26、通訊裝置28、判斷裝置29及 匯流排30和認證裝置11中的相同。 在包括了具有這種第2加密裝置37B的使用者裝置 62、及具有對應於第2加密裝置37B的第2加密裝置27β 的認證裝置61之認證系統3中的處理流程,和認證系統工 中執行的處理流程相同。 藉由此種使用者裝置 更能夠使得具有同樣的第 置62,可以存取同一資料 62和認證裝置61的認證系統^ 2加密裝置37B的複數使用者裝 ’而提高其便利性。 再者,本變形例的使用者裝置62及認證裝置61的加 密裝置中的加密及職的處理,係使用特有的固定之口 法及密鑰來執行’但並不以此為限’可以用使用者裝置 中的第1加密裝詈37A式楚。上+ 置 戍第2加迸裝置37β,以及盥農
應的認證裝置6丨的望]a ~ ^ ^ T 61的弟1加费裝置27A或第2加密裝置27β 2227-9333-PF;Ahddub 56 200843444 * 中依序產生的解,在特定的時間點重新產生亦可。 在第1加咎裝置37A之解的產生,如上述實施型態中 所記載,可以使用各使用者裝置62特有的環境資料。各使 用者裝置62之特有的環境資料,係、為該使用者裝置62及 登錄了該環境資料的認證裝置61之外的機器難以取得 的,為無法從外部取得之資料,所以能夠防止不知道使用 者裝置特有的環境資料之第三者偽裝成使用者,並能夠提 高通訊的安全性。 再者,第2加密裝置27B中的解之產生,也可以使用 認證裝置61之特有的環境資料。具體而言,事先將認證裝 置61之環境資料分別登錄在認證裝置61的第2加密裝置 27B及使用者裝置62的各第2加密裝置37β,並使用已登 錄之環境資料來產生解。 吞亥说證裝置61特有的揚措咨粗 r ^ π匁的% *兄貝枓,係為認證裝置6 j及 登錄了該環境資料的佶用I # I , 竹幻便用者裝置62之外的機器所難以取 得的,為從外部無法取得的資料 π π π貝料,因此,能夠防止不知道 認證裝置61特有的環境資料 夠提而通訊的安全性。再者, 境負料’也能夠防止使用者f 之第二者偽襄成使用者,而能 若使用認證裝置61特有的環 置存取偽襞認證裝置61的位 址貧料的惡意第三者的認證裝置61等的偽認證裝置。 再者’ u置61特有之環境資料例如為連接於認證 裝置61的周邊機器的資料。 田 貝竹所明之連接於認證裝置61的 周邊機器的資料,例如為:g ^ q刀配給認證裝置6i的路由器的 位址資料、MAC位址資料、诘丛μ w w此 、 連接於^ #且裝置61的印表機的 2227-9333-PF;Ahddub 57 200843444 鲁 •機種或製造編號的資料、連接於認證裝置61的祠服器資 料、或連接於認證裝置61的滑鼠的資料等。 再者,認證裝置61特有之環境資料也可以為認證裝置 61内的資料。所謂認證裝置61内的資料,例如為:認證 裝置61中儲存特定資料的檔案夾或認證裝置61内特定的 槽案夾等的樓案爽名稱資料或特定的檔案名稱資料、這此 檔案夾或檔案的位址資料、階層資料及位元數資料等。 ( % 【圖式簡單說明】 第1圖顯示實施型態的認證系統之全體構成的示意 圖。 苐2圖顯示包含於第1圖所示認證系統中的認證裝置 之硬體構成示意圖。 第3圖顯示包含於第丨圖所示認證系統之認證裝置之 通訊裝置構成之方塊圖。 〔第4圖顯示包含於第1圖所示認證系統之認證裝置的 加密裝置構成之方塊圖。 第5圖顯示包含於第1圖所示認證系統之認證裝置之 判斷裝置構成之方塊圖。 第6圖顯示包含於第1圖所示認證系統之使用者裝置 的硬體構成之示意圖。 第7圖顯示包含於第丨圖所示認證系統之使用者裝置 的加密裝置構成之方塊圖。 第8圖顯示包含於第1圖所示認證系統之使用者裝置 2227-9333-PF;Ahddub 58 200843444 , 的通訊裝置構成之方塊圖。 第9圖顯示第1圖認證系統之認證裝置所執行的處理 之流程圖。 第10圖顯示判斷接取認證裝置之使用者裝置正當性 的處理流程圖。 第11圖顯示變形例丨中使用者裝置的加密裝置構成之 方塊圖。 第12圖顯示變形例i中認證裝置的加密裝置構成之方 塊圖。 第13圖顯示變形例1中認證系統的認證裝置執行之處 理的流程圖。 第14圖顯示變形例2中的認證系統之全體構成的示意 圖。 第15圖顯示變形例2中使用者裝置的硬體構成之示意 圖。 f 16圖顯示變形例2中認證裝置的硬體構成之示意 圖。 【主要元件符號說明】 11、61〜認證裝置; 21、 31〜中央處理器(CPU); 22、 32〜唯讀記憶體(R〇M); 23、 33〜硬碟驅動器(HDD); 24、 34〜隨機存取記憶體(ram); 1、3〜認證系統; 13〜網路; 25、 35〜輸入裝置; 26、 36〜顯示裝置; 37A〜第1加密裝置; 2227-9333-PF;Ahddub 59 200843444 . 37B〜第2加密裝置; 27A〜第1加密裝置; 2 71〜介面部; 273〜加密解密部; 275〜連結部; 281〜介面部; 29〜判斷裝置; 292〜判斷部; f: 30、39〜匯流排; 372〜前處理部; 374〜解產生部; 381〜介面部; 383〜通訊部; 47卜介面部; 473〜加密解密部; 477〜連結部; 476〜密鑰產生部; 5 71〜介面部; 573〜加密解密部; 575〜演算法產生部; 577〜連結部; 12 、 62 、 62A 、 62B 、 27、 37、47、57〜加密裝置; 27B〜第2加密裝置; 272〜前處理部; 274〜解產生部; 28、 38〜通訊裝置; 282〜通訊部; 291〜介面部; 293〜ID資料記錄部; 371〜介面部; 373〜加密解密部; 375〜連結部; 382〜ID資料附加部; 4 7〜加密裝置; 472〜前處理部; 474〜解產生部; 475〜演算法產生部; 57〜加密裝置; 5 7 2〜前處理部; 574〜解產生部; 576〜密输產生部; 62C〜使用者裝置。 2227-9333-PF;Ahddub 60

Claims (1)

  1. 200843444 十、申請專利範圍: 1 · 一種認證系統,包括: 使用者裝置;及 認證裝置,其判斷該使用者裝置是否為正當; 該使用者裝置包含: 解產生裝置,其依序產生擬似亂數之解; 解傳送裝置,將該解產生裝置所產生之解傳送至該認 證裝置; Λ u 傳送接收裝置,在由該認證裝置判斷為正當的情況 下,執行和該認證裝置之間的傳送對象資料之傳送接收; 該認證裝置包含: 解產生裝置,其以同樣的順序依序產生和該使用者裝 置產生之解相同的解; 又 判斷裝置,其使用從任意之使用者裝置接收之解,以 及由該解產生裝置產生之該解,判斷該使用者裝置是 re ^ 傳达接收裝置,在由該判斷裝置判斷該使用者 正當的情況下’執行和該使用者裝置之間的傳送對象資: 之傳送接收; 丁象貝枓 該判斷裝置, 象資料之傳送接收 次該解之判斷。 么且…1 π得送對 、期間,使用依序產生的解,執行複數 2. —種認證系統,包括: 至少2個使用者裝置;及 2227-9333-PF;Ahddub 61 200843444 認證裝置,其判斷該使用者裝置是否為正當; 該使用者裝置包含: 第i使用者解產生裝置及第2使用者解產生裝置,其 依序產生擬似亂數之解; 解傳送裝置’將該第1使用者解產生裝置或該第2使 用者解產生裝置所產生之解傳送至該認證裝置; 傳送接收裝置,在由該認證裝置判斷為正當的情況 下,執行和該認證裝置之間的傳送對象資料之傳送接收; 該第1使用者解產生裝置,係為各個使用者裝置相異 之特有的解產生裝置; 該第2使用者解產生裝置,其係為特定的使用者裝置 共通之解產生裝置; 該認證裝置包含: 數量相同於該使用者裝置的數量之第i認證解產生裝 置’其以同樣的順序,依序產生和對應之該使用者裝置的 孩第1使用者解產生裝置產生之解相同的解; 第2認證解產生裝置,其以同樣的順序,依序產生和 該使用者裝置的㈣2使用者解產生裝置產生之解相同的 解; 第1判斷裝置,其使用從任意之使用者裝置接收之由 該使用者裝置的第1使用者解產生裝置所產生之解,以及 由對應於該使用者裝置的該帛i認證解產生裝置產生之該 解’判斷該使用者裝置是否為正當; 第2判斷裝置,其使用從任意之使用者裝置接收之由 2227-9333_PF;Ahddub 62 200843444 所產生之解’以及 判斷該使用者裝置 該使用者裝置的第2使用者解產生裝置 由該第2認證解產生裝置產生之該解, 是否為正當; 置或該第2判斷裝 執行和該使用者裝 傳送接收装置,纟由該第i判斷裝 置判斷該使用者裝置為正當的情況下, 置之間的傳送對象資料之傳送接收; 吞亥第1判斷裝置或該第2本丨獻:驻 m ^ ^弟Z判斷裝置,其於執行和該使 用者裝置之間的傳送對象資 、訂冢貝枓之傳送接收的期間,使用依 序產生的解,執行複數次該解之判斷。 .一種認證裝置,從㈣者裝置接收在該使用者裝置 中依序產生的擬似亂數之解,並依據接收之解,判斷該使 用者裝置是否為正當,其包括: 解產生裝置,其以同樣的順序依序產生和該使用者裝 置產生之解相同的解; 、 判斷裝置,其使用從任意之使用者裝置接收之解,以 及由該解產生裝置產生之該解,判斷該使用者裝置是 正當; 〃 "傳送接收裝置,在由該判斷裝置判斷該使用者裝置為 正當的情況下,執行和該使用者裝置之間的傳送對象資料 之傳送接收; ' 該判斷裝置,其於執行和該使用者裝置之間的傳送對 象責料之傳送接收的期間,使用依序產生的解,執 次該解之判斷。 4·如申請專利範圍第3項所述之認證裝置,該判斷裝 2227-9333-PF;Ahddub 63 200843444 •置每隔特定時間’執行和該使用者裝置之間的傳送對象資 料之傳送接收的期間之該解的判斷。 、 ^如中請專利範圍第3項所述之認證裝置,該判斷裳 ^每田及傳达接收裝置傳送接收的資料量到達特定的資料 量時,執行和該使用者裝置之間的傳送對象資料之 收的期間之該解的判斷。 、 6. 如申請專利範㈣3至5項中任—項所述之認證裝 Γ 置,該使用者裝置中所產生的該解係直接送到該認證裝 置’該判斷裝置,將從該該使用者裝置接收的冑,和由該 解產生名置所產生之該解比對,在該等解一致的情況下, 判斷該使用者裝置為正當。 7. 如申請專利範圍第μ 5項中任一項所述之認證裝 置-亥使用者裝置中所產生的該解,係使用特定的演算法 及特定的密鑰加以加密之後再傳送到該認證裝置, 該認證裝置更包括解加密裝置,其係將由該解產生裝 ( £產生之解,使㈣^的演算法及特定的密餘加以加密; 該判斷裝置,係將從該使用者裝置接收之已加密的 解,和由該解加密裝置所加密之解比對,在該等解一致的 情況下,判斷該使用者裝置為正當。 8 ·如申请專利範圍第3至5項中任一項所述之認證裝 置,其中該使用者裝置中所產生的該解,係使用特定的演 算法及特定的密鑰加以加密之後再傳送到該認證裝置, 該認證裝置更包括解解密裝置,其係將由該使用者裝 置接收之已加密之解,使用該已加密解在加密時所使用之 2227-9333-PF;Ahddub 64 200843444 /貞算去及特定的密鍮加以解密; =斷裝置’係將由該解解密裝置所解密的解,和由 裝置所產生之該解比對,在該等解_致的产 下’判斷該使用者裝置為正當。 、月' 9二中請專利範圍第3至8項中任—項所述之認證袭 :厂使用者裝置傳送到該認證裝置的該傳送對象資 明文的原始資料每隔特定位元數切斷以形成複數的 :副貝料’並且,以特定的演算法及特定的密鑰加密 的明文切割資料,使其成為加密切割資料之後,再 傳送到該認證裝置,該認證裝置更包含·· 、一解饴裝置’其依據用以加密該加密切割資料的特定的 肩异法及特定的密鑰,將該加密切割資料解密,使其成 明文切割資料; 八 · 連接裝置,其將該解密裝置所解密之該明文切割資料 連接成為解密資料。 10. 如申請專利範圍第9項所述之認證裝置,該認證裝 置具有和該使用者裝置所具有的該傳送對象資料相同的資 r h判斷4置比對該解密裝置解密之解密資料及相同於 該傳送對象資料的資料’在這兩筆資料一致的情況下,判 斷該使用者裝置是否為正當。 11. 如申請專利範圍第9項所述之認證裝置,該認證裝 置具有和該使用者裝置所具有的該傳送對象資料相同的資 料, 、 並且其更包含: 65 2227-9333-PF;Ahddub 200843444 %孩傳送對象資料的資料每 W Ttl pj ,、nr咬跔 定位元數切斷以形成切割資料;以及 加密裝置,其依據特定 切割資料· ’、异法及特定的密餘加密該 該判斷裝置比對從該使 者裝置接收之該加密切割資 料及由該加密裝置加密 、 I泛切割資料,在這兩筆資料一致 的情況下,判斷該使用者裝置是否為正當。 # 12.如巾請專利範圍第3至心中任一項所述之認證 哀置-L 3用卩確認該認證裝置和該使用者裝置之間的 2個資料路徑的裝置, 該2個資料路徑中之一者為,應判斷該使用者裝置的 正當性,而執行該解的傳送接收之資料路徑; 該2個資料路徑中之另一者為,執行該傳送對象資料 之傳送接收的資料路徑。 13·如申請專利範圍第3至n項中任一項所述之認證 裝置,其包含用以確認該認證裝置和該使用者裝置之間的 1個資料路徑的裝置, 該1個資料路徑為,應判斷該使用者裝置的正當性, 而執行該解的傳送接收,以及執行該傳送對象資料之傳送 接收之資料路徑。 14·如申請專利範圍第7、8、9或11項所述之認證裝 置,該特定的演算法或該特定的密鑰中至少一者為,在特 定的時間點使用在使用者裝置及該認證裝置中依序產生的 解而依序重新產生。 2227-9333-PF;Ahddub 66 200843444 15.—種認證裝置,與至少2個使用者裝置配合使用, 用以判斷該使用者裝置是否為正當,其中該使用者裝置具 有:第1使用者解產生裝置及第2使用者解產生裝置,其 依序產生擬似亂數之解;解傳送裝置,將該第丨使用者解 產生裝置或該第2使用者解產生裝置所產生之解傳送至該 m置;傳送接收裝置,在由該認證裝置判斷為正當的 情況下,執行和該認證裝置之間的傳送對象資料之傳送接 收;該第1使用者解產生裝置,係為各個使用者裝置相異 之特有的解產生裝置;㈣2使用者解產生裝置,其係為 特定的使用者裝置共通之解產生裝置; 該認證裝置包含: 數量相同於該使用者裝置的數量之第丨認證解產生裝 置,其以同樣的順序,依序產生和對應之該使用者裝置的 §亥第1使用者解產生裝置產生之解相同的解; 第2認證解產生裝置,其以同樣的順序,依序產生和 該使用者裝置的該第2使用者解產生裝置產生之解相同的 解; 第1判斷裝置,其使用從任意之使用者裝置接收之由 該使用者裝置的第1使用者解產生裝置所產生之解,以及 由對應於該使用者裝置的該第丨認證解產生裝置產生之該 解,判斷該使用者裝置是否為正當; 第2判斷裝置,其使用從任意之使用者裝置接收之由 該使用者裝置的第2使用者解產生裝置所產生之解,以及 由该第2認證解產生裝置產生之該解,判斷該使用者裝置 2227-9333-PF;Ahddub 67 200843444 , 是否為正當; 傳送接收裝置,在由該第i判斷裝置或該第2判斷裝 置判斷該使用者裝置為正當的情況下,執行和該使用者裝 置之間的傳送對象資料之傳送接收; 該第1判斷裝置或該第2判斷裝置,其於執行和該使 用者裝置之間的傳送對象資料之傳送接收的期間,使用依 序產生的解,執行複數次該解之判斷。 { I6. 一種認證方法,實施於認證裝置,該認證裝置包 括接收裝置’其從使用者裝置接收在該使用者裝置中依 序產生的擬似亂數之解;判斷裝置,其依據接收之解,判 斷該使用者裝置是否為正當,該方法包括該認證裝置執行 之步驟: 以同樣的順序依據產生和該使用者裝置中產生之解相 同的解的步驟; 使用從任意之使用者裝置接收之解,以及該認證解裝 ( 1中產生之該解,判斷該使用者裝置是否為正當的步驟; 由該判斷裝置判斷該使用者裝置為i當的情況下,執 行和該使用者裝置之間的傳送對象資料之傳送接收 驟; 於執行和該使用者裝置之間的傳送對象資料之傳送接 收的期間,使用依序產生的解,執行複數次該解之判斷。 17. 一種認證方法,實施於認證裝置,該認證裝置包 括:接收裝置,其從使用者裝置接收由該使用者襄置特有 的解產生裝置依序產生的擬似亂數之解,或由特定的使用 2227-9333-PF;Ahddub 68 200843444 者裝置共通的解產生裴置依 ψ ^ ^ ^, 序產生之擬似亂數的解;判斷 裝置,其依據接收之解,刹 兮古、“以 鮮判斷該使用者裝置是否為正當, 该方法包括該認證裝置執行之步驟: 在從使用者裝晉;^你& ^ i t.^由使用者裝置特有的解產生裝 者同樣的順序依序產生和該使用 者4置中產生之解相同的解的步驟; 在從該使用者裝f+ #特疋的使用者$置共通的解 屋生裝置產生之該解之伴7 解之清况下,以同樣順序依序產生和該 使用者哀置中產生之解相同的解的步驟; 使用從任意的使用者裝置所接收的解,以及該認證裝 置中所產生的解’判斷該❹者裝置是否為正當的步驟; 在由該判斷裝置判斷該使用者裝置為正當的情況下, 執行和該使用者裝置之間的傳送對象資料之傳送接收的步 驟; 於執行和該使用者裝置之間的傳送對象資料之傳送接 收的期間,制依序產生的解,執行複數切解之判斷。 18. -種使用者裝置,與認證裝置配合使用,該認證裝 置係從使用者裝置接收在該制者裝置依序產生擬似亂數 之解,依據接收之解判斷該使用者裝置是否為正當;該認 證裝置包括:解產生裝置’其依序產生擬似亂數的解;判 斷裝置,其使用從任意之使用者裝置接收之解,以及由該 解產生裝置產生之該解’判斷該使用者裝置是否為正當^ 傳送接收裝置,在由該判斷裝置判斷該使用者裝置為正當 的情況下,執行和該使用者裝置之間的傳送對象資料之傳 2227-9333-PF;Ahddub 69 200843444 送接收;該判斷裝置 送對象資料之傳送接 複數次該解之判斷; 解產生裝置,其 中產生之解相同的解 ,其於執行和該使用者裝置之間的傳 收的期間,使用依序產生的解,執行 該使用者裝置包括·· 以同樣的順序依序產生和該認證裝置 解傳送裝置 證裝置; 將該解產生裝置所產生<解傳送至該認 傳送接收裝置,在由該認證裝置判斷為正當的情況 下,執行和該認證裝置之間的傳送對象資料之傳送接收。 19·如申請專利範圍第18項所述之使用者裝置,更包 :解加㉖、裝置,其係將由該解產生裝置產生之解,使用特 定的演算法及特定的密鑰加以加密; 其將由該解加密裝置所加密之解傳送到該認證裝置。 ^ 20. —種使用者裝置,與認證裝置配合使用,該認證裝 置係從使用者裝置接收在該使用者裝置依序產生擬似亂數 ,依據接收之解判斷該使用者裝置是否為正當;該認 七裝置包括:依序產生擬似亂數之解的第丨認證解產生裝 置及第2認證解產生裝置;判斷裝置,其使用從任意之使 用者裝置接收之解,以及由該第丨認證解產生裝置或第2 =證解產生裝置產生之該解,判斷該使用者裝置是否為正 當;傳送接收裝置,在由該判斷裝置判斷該使用者裝置為 正田的情況下,執行和該使用者裝置之間的傳送對象資料 之傳送接收;設置該第丨認證解產生裝置的數量相同於該 使用者裝置的數量,並且其為對應的該使用者裝置特有之 70 2227-9333-PF;Ahddub 200843444 '解產生裝置;該第2認證解產生裝置為特定的使用者裝置 共通的解產生裝置;該判斷裝置,其於執行和該使用者裝 置之間的傳送對象資料之傳送接收的期間,使用依序產生 的解,執行複數次該解之判斷;該使用者裝置包括·· 第1使用者解產生裝置,係丨各個使用者I置相異之 特有的解產生裝置,並且,其以同樣的順序,依序產^和 對應之該認證裝置的該第i認證解產生裝置產生之解相同 的解; 第2使用者解產生裝置,其係為特定的使用者裝置共 通之解產生裝置,並且,以同樣的順序,依序產生和該認 證裝置的該第2認證解產生裝置產生之解相同的解; 解傳送裝置,將該第丨使用者解產生裝置或該第2使 用者解產生裝置所產生之解傳送至該認證裝置; 傳送接收裝置,在由該認證裝置判斷為正當的情況 下,執行和該認證裝置之間的傳送對象資料之傳送接收。 21· 一種資料處理方法,實施於與認證裝置配合使用的 使用者裝置中,其中該認證裝置係從該使用者裝置接收在 "亥使用者裝置依序產生擬似亂數之解,依據接收之解判斷 該使用者裝置是否為正當;該認證裝置包括:解產生裝置, 其依序產生擬似亂數的解;判斷裝置,其使用從任意之使 用者裝置接收之解,以及由該解產生裝置產生之該解,判 斷該使用者裝置是否為正當;傳送接收裝置,在由該判斷 裝置判斷該使用者装置為正當的情況下,執行和該使用者 裝置之間的傳送對象資料之傳送接收;該判斷裝置,其於 2227-9333~PF;Ahddub 71 200843444 ,執打和該使用者裝置之間的傳送對象資料之傳送接收的期 間,使用依序產生的解,執行複數次該解之判斷,該方法 包含由該使用者裝置實施之步驟: 以同樣的順序依序產生和該認證裝置中產生之解相同 的解的步驟; 將產生之解傳送至該認證裝置的步驟; 在由該認證裝置判斷為正當的情況下,執行和該認證 ,裝置之間的傳送對象資料之傳送接收的步驟。 22. —種資料處理方法,實施於與認證裝置配合使用的 使用者裝置中,其中該認證裝置係從該使用者裝置接收在 -亥使用者裝置中依序產生的擬似亂數之解,依據接收之解 判斷錢用者裝置是否為正當;該認證裝置包括:依序產 生擬似亂數之解的第1認證解產生裝置及第2認證解產生 裝置;判斷裝置,其使用從任意之使用者裝置接收之解, 以及由該第1認證解產生裝置或第2認證解產生裝置產生 C .之該解,判斷該使用者裝置是否為正當;傳送接收裝置, 在由該判斷裝置判斷該使用者裝置為正當的情況下,執行 和該使用者裝置之間的傳送對象資料之傳送接收,·該第! 認證解產生裝置設置的數量相同於該使用者裝置的數量, 並且為對應的該使用者裝置特有之解產生裝置;該第 證解產生裝置為特定的使用者裝置共通的解產生裝置;該 判斷裝置’其於執行和該使用者裝置之間的傳送對象資料 之傳送接收的期間,使用依序產生的解,執行複數次該解 之判斷,該方法包含由該使用者裝置實施之步驟·· 2227-9333-PF;Ahddub 200843444 以和該認證裝置之該第1認證解產生裝置或該第2認 證解產生裝置同樣順序依序產生和該認證裝置之該第1認 證解產生裝置或該第2認證解產生裝置所產生之解相同的 解之步驟; 將產生之解傳送至該認證裝置的步驟; 在由該認證裝置判斷為正當的情況下,執行和該認證 裝置之間的傳送對象資料之傳送接收的步驟。 2227-9333-PF;Ahddub 73
TW096149704A 2006-12-28 2007-12-24 Authentication system, device, method, user device and data processing method TW200843444A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006356232A JP2008165612A (ja) 2006-12-28 2006-12-28 認証システム、認証装置、認証方法、ユーザ装置、およびデータ処理方法

Publications (1)

Publication Number Publication Date
TW200843444A true TW200843444A (en) 2008-11-01

Family

ID=39588641

Family Applications (1)

Application Number Title Priority Date Filing Date
TW096149704A TW200843444A (en) 2006-12-28 2007-12-24 Authentication system, device, method, user device and data processing method

Country Status (9)

Country Link
EP (1) EP2117161A1 (zh)
JP (1) JP2008165612A (zh)
KR (1) KR20090118028A (zh)
CN (1) CN101675622A (zh)
AU (1) AU2007340408A1 (zh)
CA (1) CA2674161A1 (zh)
MX (1) MX2009007120A (zh)
TW (1) TW200843444A (zh)
WO (1) WO2008081972A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105005720B (zh) * 2015-06-24 2018-01-19 青岛大学 计算机安全控制系统
JP2018074327A (ja) * 2016-10-27 2018-05-10 株式会社 エヌティーアイ 送受信システム、送信装置、受信装置、方法、コンピュータプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11272613A (ja) * 1998-03-23 1999-10-08 Hitachi Information Systems Ltd 利用者認証方法及びこの方法を実現するプログラムを格納した記録媒体並びに上記方法を用いる利用者認証システム
JP2006253746A (ja) 2005-03-08 2006-09-21 N-Crypt Inc データ処理装置、データ処理システム、及びデータ処理方法
JP2006253745A (ja) 2005-03-08 2006-09-21 N-Crypt Inc データ処理装置、データ処理システム、及びデータ処理方法

Also Published As

Publication number Publication date
EP2117161A1 (en) 2009-11-11
WO2008081972A1 (ja) 2008-07-10
JP2008165612A (ja) 2008-07-17
MX2009007120A (es) 2009-09-04
CN101675622A (zh) 2010-03-17
KR20090118028A (ko) 2009-11-17
AU2007340408A1 (en) 2008-07-10
CA2674161A1 (en) 2008-07-10

Similar Documents

Publication Publication Date Title
WO2018025991A1 (ja) 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム
US20220131701A1 (en) Dongle for ciphering data
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US7571320B2 (en) Circuit and method for providing secure communications between devices
TWI357250B (en) Method and apparatus for transmitting data using a
CN108650210A (zh) 一种认证系统和方法
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN106664200B (zh) 用于控制对资源的访问的方法、计算设备和存储介质
US20070255960A1 (en) System and method for validating a network session
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
TW200818838A (en) Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
TW200402981A (en) Methods for remotely changing a communications password
CN107920052B (zh) 一种加密方法及智能装置
US20220029819A1 (en) Ssl communication system, client, server, ssl communication method, and computer program
JP2022521525A (ja) データを検証するための暗号方法
CN110336673B (zh) 一种基于隐私保护的区块链设计方法
CN113225302B (zh) 一种基于代理重加密的数据共享系统及方法
CN113014380B (zh) 文件数据的密码管理方法、装置、计算机设备及存储介质
TW202231014A (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
CN110557367B (zh) 基于证书密码学的抗量子计算保密通信的密钥更新方法和系统
CN116073989A (zh) 一种认证数据处理方法、装置、系统、设备及介质
TW200843444A (en) Authentication system, device, method, user device and data processing method
TW200803392A (en) Method, device, server arrangement, system and computer program products for securely storing data in a portable device
JP2004274134A (ja) 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント
CN108683627B (zh) 一种物联网节点间通信加密方法及系统