身分認証システム、装置、方法及び身分認証請求装置

著者らは特許

H04L1 - 受信情報中の誤りを検出または防止するための配置
H04L9/06 - シフトレジスタまたはメモリを用いるブロック暗号化装置,例.D.E.Sシステム

の所有者の特許 JP2016528845:

クァン−チ インテリジェント フォトニック テクノロジー リミテッドKuang−Chi Intelligent Photonic Technology Ltd

 

【課題】本発明は身分認証システム、装置、方法及び身分認証請求装置を提供する。
【解決手段】上記システムが以下含み、身分認証請求装置であって、身分認証請求装置が身分認証装置にセキュリティコード発行リクエストを送信するように設定される。身分認証装置であって、身分認証請求装置から送信されるセキュリティコード発行リクエストに応答し、セキュリティコード発行リクエストによってID及びそれに応じるセキュリティコードを生成し、生成されるID及びセキュリティコードに対して結合を行い、かつ、生成されるID、セキュリティコード及び結合記録を記憶し、セキュリティコードが持たれるフィードバック情報を身分認証請求装置にフィードバックするように設定される。そのうち、身分認証請求装置がさらに身分認証装置からフィードバック情報を受信し、かつ、身分認証装置にID発行リクエストを送信するように設定される。そのうち、ID発行リクエストがフィードバック情報に持たれるセキュリティコードを含む。そのうち、身分認証装置がさらに受信されるID発行リクエストの中に含まれるセキュリティコードが記憶されるセキュリティコードに一致するかどうかについて解析・判断し、一致する場合、IDが持たれる割り当て情報を身分認証請求装置に送信するように設定される。本発明は実用的かつ効果的な身分認証メカニズムを提供した。

 

 

本発明は光電分野に関し、具体的に言えば、身分認証システム、装置、方法及び身分認証請求装置に関する。
光制御システムが出入管理システムの中に応用すると、光子出入管理システムと呼ばれることが可能であり、従来の出入管理システムがスマートカードを唯一な個人標識として分配プラットフォーム(ネットワーク)の上に予め登録し(登録された関連データが設備ネットワークによって制御装置に記憶される)。ユーザがドアに入る時に、持っているスマートカードをカードリーダの有効範囲内に軽く振れることによって特徴識別を行い、カードリーダーがスマートカードのデータを読み取った後に制御装置に伝送し、制御装置が記憶される登録情報を取得されるデータに比較することによって身分判断を行い、身分が認証される場合、正常状況によって処理し、即ちドアを開ように電気ロックを駆動し、まだ、身分が認証されない場合、ドアが閉じた状態を維持し、かつ、イベント情報を警報、監視などのシステムに伝送することができ、第三者はそれを処理する。
同じく光子出入管理システムの中に光子クライアント(例えば、光子携帯電話端末、または携帯電話光キークライアントと呼ばれるもの)の身分識別情報に対して割り当てを行う必要があり、光子出入管理システムにとって、IDによって唯一に携帯電話端末を識別することができるが、IDを統一に割り当てるために用いられるID分配プラットフォーム(ネットワーク)が必要となる。現在、光子出入管理システムの中に、まだ実用的かつ効果的なID割り当てまたは身分認証メカニズムがない。
本発明の実施形態は身分認証システム、方法及び装置を提供し、実用的かつ効果的な身分認証メカニズムを実現した。
本発明実施形態の一つの方面によって身分認証システムを提供し、以下を含む:身分認証請求装置、身分認証装置。そのうち、前記身分認証請求装置が前記身分認証装置にセキュリティコード発行リクエストを送信するように設定される。前記身分認証装置が前記身分認証請求装置から送信される前記セキュリティコード発行リクエストに応答し、前記セキュリティコード発行リクエストによってID及びそれに応じるセキュリティコードを生成し、生成される前記ID及び前記セキュリティコードに対して結合を行い、かつ、生成される前記ID、前記セキュリティコード及び結合記録を記憶し、前記セキュリティコードが持たれるフィードバック情報を前記身分認証請求装置にフィードバックするように設定される。そのうち、前記身分認証請求装置がまだ前記身分認証装置から前記フィードバック情報を受信し、かつ、前記身分認証装置にID発行リクエストを送信するように設定される。そのうち、前記ID発行リクエストが前記フィードバック情報に持たれる前記セキュリティコードを含む。そのうち、前記身分認証装置がまだ受信される前記ID発行リクエストの中に含まれる前記セキュリティコードが記憶されるセキュリティコードに一致するかどうかについて解析・判断し、一致する場合、前記IDが持たれる割り当て情報を前記身分認証請求装置に送信するように設定される。
前記身分認証請求装置がまだ前記IDが持たれる割り当て情報を受信し、前記ID、前記身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行い、かつ、それを記憶するように設定される。
前記身分認証装置がまだ前記セキュリティコードが持たれるフィードバック情報を前記身分認証請求装置にフィードバックする前に前記セキュリティコードが持たれるフィードバック情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行うように設定される。前記身分認証装置がまだ前記IDが持たれる割り当て情報を前記身分認証請求装置に送信する前に前記IDが持たれる割り当て情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行うように設定される。
前記身分認証装置がまだスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行うように設定される。前記身分認証請求装置がまだスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行うように設定される。
前記スクランブラーが一組のランダムに生成される16進法スクランブラーグループからランダムに選択するスクランブラーとし、かつ、前記スクランブラーのビット数が暗号化する必要がある情報のビット数に一致する。そのうち、スクランブラーに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行い、またはスクランブラーに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行い、以下を含む:前記暗号化する必要がある情報を16進法に変換する。前記スクランブラーによってビット数ごとに16進法に変換された前記暗号化する必要がある情報に対して演算を行い、そのうち、前記演算が以下のいずれかを含む:排他的論理和演算、反転演算、補数コードを求める演算、減基数の補数を求める演算。
前記インタプリターコードが一組のランダムに生成される数字、文字、記号の一種または複数種の組合とする。そのうち、インタプリターコードに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行い、またはインタプリターコードに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行い、以下を含む:前記インタプリターコードをスクランブラーによって暗号化された情報の尾部に追加することによってそのビット数を予定のビットに追加する。
前記情報源暗号化が以下のいずれかの暗号化アルゴリズムを採用する:AES (Advanced Encryption Standard、高度暗号化標準准)アルゴリズム、3DES(Triple DES,Triple Data Encryption Algorithm、トリプルデータ暗号化アルゴリズム)アルゴリズム、RC4アルゴリズム。
前記情報チャネル暗号化が時間に基づく同期暗号化アルゴリズムを含み、
前記時間に基づく同期暗号化アルゴリズムによって情報チャネル暗号化処理を行い、以下を含む:現在の時間情報を取得する。前記時間情報を前記フィードバック情報または前記割り当て情報の中に追加する。前記時間情報によって一組のスクランブラーを生成するか選択する。生成するか選択される一組のスクランブラーによって前記フィードバック情報または前記割り当て情報に対してスクランブル処理を行う。
前記身分認証請求装置がまだ前記身分認証装置から受信される暗号化情報に対して復号化処理を行うことによって前記時間情報を抽出し、前記時間情報の中の時間が前記身分認証請求装置にすでに記憶される時間よりも大きい場合、フィードバックされるセキュリティコードまたは割り当てられるIDが正当のものと判断し、そうでなければ、前記時間情報の中の時間が前記身分認証請求装置にすでに記憶される時間よりも小さく、または前記身分認証請求装置にすでに記憶される時間に相当する場合、フィードバックされるセキュリティコードまたは割り当てられるIDが不正のものと判断する。
前記身分認証システムが出入管理システム、チケットシステムまたは消費管理システムのの中に設定されることが可能である。
本発明実施形態のもう一つの方面によってまだ身分認証請求装置を提供し、以下を含む: 生成モジュールであって、前記身分認証請求装置から送信されるセキュリティコード発行リクエストを受信し、前記セキュリティコード発行リクエストによってID及びそれに応じるセキュリティコードを生成し、かつ、生成される前記ID及び前記セキュリティコードに対して結合を行うように設定される。記憶モジュールであって、生成される前記ID、前記セキュリティコード及び結合記録を記憶するように設定される。フィードバックモジュールであって、前記セキュリティコードが持たれるフィードバック情報を前記身分認証請求装置にフィードバックするように設定される。受信モージュールであって、前記身分認証請求装置からID発行リクエストを受信するように設定される。そのうち、前記ID発行リクエストが前記フィードバック情報に持たれるセキュリティコードを含む。判断モージュールであって、受信される前記ID発行リクエストの中に含まれるセキュリティコードが前記記憶モジュールに記憶されるセキュリティコードに一致するかどうかについて解析・判断するように設定される。そのうち、前記フィードバックモジュールがまだ判断モージュールの判断結果が一致とする場合、前記IDが持たれる割り当て情報を前記身分認証請求装置に送信するように設定される。
前記身分認証装置がまだ以下を含む:暗号化モジュールであって、前記フィードバックモジュールが前記セキュリティコードが持たれるフィードバック情報を前記身分認証請求装置にフィードバックする前に前記セキュリティコードが持たれるフィードバック情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行うように設定される。そのうち、前記暗号化モジュールがまだ前記フィードバックモジュールが前記IDが持たれる割り当て情報を前記身分認証請求装置に送信する前に前記IDが持たれる割り当て情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行うように設定される。
前記暗号化モジュールがまだスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行うように設定される。
前記スクランブラーが一組のランダムに生成される16進法スクランブラーグループからランダムに選択するスクランブラーとし、かつ、前記スクランブラーのビット数が暗号化する必要がある情報のビット数に一致する。そのうち、前記暗号化モジュールがスクランブラーに基づく同期暗号化アルゴリズムによって生成されるID、それに応じるセキュリティコード及び結合記録に対して暗号化処理を行い、以下を含む:前記暗号化する必要がある情報を16進法に変換する。前記スクランブラーによってビット数ごとに16進法に変換された前記暗号化する必要がある情報に対して演算を行い、そのうち、前記演算が以下のいずれかを含む:排他的論理和演算、反転演算、補数コードを求める演算、減基数の補数を求める演算。
前記インタプリターコードが一組のランダムに生成される数字、文字、記号の一種または複数種組合とする。そのうち、前記暗号化モジュールがインタプリターコードに基づく同期暗号化アルゴリズムによって生成されるID、それに応じるセキュリティコード及び結合記録に対して暗号化処理を行い、以下を含む:前記インタプリターコードをスクランブラーによって暗号化された情報の尾部に追加することによってそのビット数を予定のビットに追加する。
前記情報チャネル暗号化が時間に基づく同期暗号化アルゴリズムを含み、前記情報源暗号化が以下のいずれかの暗号化アルゴリズムを採用する: AESアルゴリズム、3DESアルゴリズム、RC4アルゴリズム。
前記暗号化モジュールが前記時間に基づく同期暗号化アルゴリズムによって情報チャネル暗号化処理を行い、以下を含む:現在の時間情報を取得する。前記時間情報を前記フィードバック情報または前記割り当て情報の中に追加する。前記時間情報によって一組のスクランブラーを生成するか選択する。生成するか選択される一組のスクランブラーによって前記フィードバック情報または前記割り当て情報に対してスクランブル処理を行う。
本発明実施形態のもう一つの方面によってまだ身分認証請求装置を提供身し、身分認証請求装置に通信し、以下を含む: 請求モジュールであって、前記身分認証装置にセキュリティコード発行リクエストを送信するように設定される。受信モジュールであって、前記身分認証装置からセキュリティコードが持たれるフィードバック情報を受信するように設定される。そのうち、前記セキュリティコードが前記身分認証装置が前記セキュリティコード発行リクエストに応答し、前記セキュリティコード発行リクエストによって生成されるものであり、同時に前記身分認証装置がまだ前記セキュリティコードに応じるIDを生成し、生成される前記ID及び前記セキュリティコードに対して結合を行い、かつ、生成される前記ID、前記セキュリティコード及び結合記録を記憶する。送信モジュールであって、前記身分認証装置にID発行リクエストを送信するように設定される。そのうち、前記ID発行リクエストが前記フィードバック情報に持たれる前記セキュリティコードを含む。前記受信モジュールがまだ前記身分認証装置から前記IDが持たれる割り当て情報を受信するように設定される。そのうち、前記割り当て情報が前記身分認証装置が受信される前記ID発行リクエストの中に含まれる前記セキュリティコードが記憶される前記セキュリティコードに一致すると解析・判断した場合、前記身分認証請求装置に送信するものである。
前記身分認証請求装置がまだ以下を含む:暗号化モジュールであって、前記IDが持たれる割り当て情報を受信し、前記ID、前記身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行い、かつ、それを記憶するように設定される。
前記暗号化モジュールがまだスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行うように設定される。
前記スクランブラーが一組のランダムに生成される16進法スクランブラーグループからランダムに選択するスクランブラーとし、かつ、前記スクランブラーのビット数が暗号化する必要がある情報のビット数に一致する。そのうち、前記暗号化モジュールがスクランブラーに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行い、以下を含む:前記暗号化する必要がある情報を16進法に変換する。前記スクランブラーによってビット数ごとに16進法に変換された前記暗号化する必要がある情報に対して演算を行い、そのうち、前記演算が以下のいずれかを含む:排他的論理和演算、反転演算、補数コードを求める演算、減基数の補数を求める演算。
前記身分認証請求装置がまだ以下を含む:判断モジュールであって、前記身分認証装置から受信される暗号化情報に対して復号化処理を行うことによって時間情報を抽出し、前記時間情報の中の時間が前記身分認証請求装置にすでに記憶される時間よりも大きい場合、フィードバックされるセキュリティコードまたは割り当てられるIDが正当のものと判断し、そうでなければ、前記時間情報の中の時間が前記身分認証請求装置にすでに記憶される時間よりも小さく、または前記身分認証請求装置にすでに記憶される時間に相当する場合、フィードバックされるセキュリティコードまたは割り当てられるIDが不正のものと判断する。
本発明実施形態のもう一つの方面によってまだ身分認証方法を提供し、身分認証請求装置及び身分認証装置に応用し、以下を含む:前記身分認証請求装置が前記身分認証装置にセキュリティコード発行リクエストを送信する。前記身分認証装置が前記身分認証請求装置から送信される前記セキュリティコード発行リクエストに応答し、前記セキュリティコード発行リクエストによってID及びそれに応じるセキュリティコードを生成し、生成される前記ID及び前記セキュリティコードに対して結合を行い、かつ、生成される前記ID、前記セキュリティコード及び結合記録を記憶し、前記セキュリティコードが持たれるフィードバック情報を前記身分認証請求装置にフィードバックする。前記身分認証請求装置が前記身分認証装置からフィードバックされる前記フィードバック情報を受信し、かつ、前記身分認証装置にID発行リクエストを送信する。そのうち、前記ID発行リクエストが前記フィードバック情報に持たれる前記セキュリティコードを含む。前記身分認証装置が受信される前記ID発行リクエストの中に含まれるセキュリティコードが記憶されるセキュリティコードに一致するかどうかについて解析・判断し、一致する場合、前記IDが持たれる割り当て情報を前記身分認証請求装置に送信する。
前記身分認証方法がまだ以下を含む:前記身分認証請求装置が前記IDが持たれる割り当て情報を受信し、前記ID、前記身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行い、かつ、それを記憶する。
前記の前記セキュリティコードが持たれるフィードバック情報を前記身分認証請求装置にフィードバックするステップの前に、前記身分認証方法がまだ以下を含む:前記セキュリティコードが持たれるフィードバック情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行う。
前記の前記IDが持たれる割り当て情報を前記身分認証請求装置に送信するステップの前に、前記身分認証方法がまだ以下を含む:前記IDが持たれる割り当て情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行う。
前記身分認証装置がスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行う。前記身分認証請求装置がスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行う。
前記スクランブラーが一組のランダムに生成される16進法スクランブラーグループからランダムに選択するスクランブラーとし、かつ、前記スクランブラーのビット数が暗号化する必要がある情報のビット数に一致する。そのうち、スクランブラーに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行い、またはスクランブラーに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行い、以下を含む:前記暗号化する必要がある情報を16進法に変換する。前記スクランブラーによってビット数ごとに16進法に変換された前記暗号化する必要がある情報に対して演算を行い、そのうち、前記演算が以下のいずれかを含む:排他的論理和演算、反転演算、補数コードを求める演算、減基数の補数を求める演算。
前記インタプリターコードが一組のランダムに生成される数字、文字、記号の一種または複数種の組合とする。そのうち、インタプリターコードに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行い、またはインタプリターコードに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行い、以下を含む:前記インタプリターコードをスクランブラーによって暗号化された情報の尾部に追加することによってそのビット数を予定のビットに追加する。
前記情報チャネル暗号化が時間に基づく同期暗号化アルゴリズムを含み、前記情報源暗号化が以下のいずれかの暗号化アルゴリズムを採用する: AESアルゴリズム、3DESアルゴリズム、RC4アルゴリズム。
前記時間に基づく同期暗号化アルゴリズムによって情報チャネル暗号化処理を行い、以下を含む:現在の時間情報を取得する。前記時間情報を前記フィードバック情報または前記割り当て情報の中に追加する。前記時間情報によって一組のスクランブラーを生成するか選択する。生成するか選択される前記スクランブラーによって前記フィードバック情報または前記割り当て情報に対してスクランブル処理を行う。
前記身分認証方法がまだ以下を含む:前記身分認証請求装置が前記身分認証装置から受信される暗号化情報に対して復号化処理を行うことによって前記時間情報を抽出し、前記時間情報の中の時間が前記身分認証請求装置にすでに記憶される時間よりも大きい場合、フィードバックされるセキュリティコードまたは割り当てられるIDが正当のものと判断し、そうでなければ、前記時間情報の中の時間が前記身分認証請求装置にすでに記憶される時間よりも小さく、または前記身分認証請求装置にすでに記憶される時間に相当する場合、フィードバックされるセキュリティコードまたは割り当てられるIDが不正のものと判断する。
発明の技術的解決手段が実用的かつ効果的な身分認証メカニズムを提供し、支障なく従来の光子出入管理などのシステムの中に応用し、ID配信または身分認証の機能を実現することができる。
ここに説明される図が本発明をさらなる理解するために用いられ、本願の一部を構成し、本発明の概略性実施形態及びその説明が本発明を解釈するために用いられ、本発明の過度の限定に構成するわけではない。図の中:
図1が実施形態に係る身分認証システムの構造を示す概略図である。 図2が本発明の好ましい実施形態に係る情報に対してスクランブリング及びインタプリターコード追加を行った後の情報構造を示す概略図である。 図3が本発明の好ましい実施形態一に係る身分認証システムによって情報に対してスクランブリング・デスクランブル及びインタプリターコード追加・デインタプリターコードを行うフローを示す図である。 図4が本発明の好ましい実施形態二に係る身分認証システムによって情報に対してスクランブリング・デスクランブル及びインタプリターコード追加・デインタプリターコードを行うフローを示す図である。 図5が本発明の好ましい実施形態三に係る身分認証システムによって情報に対してスクランブリング・デスクランブル及びインタプリターコード追加・デインタプリターコードを行うフローを示す図である。 図6が本発明の好ましい実施形態に係る時間暗号化に基づくID取得フローを示す概略図である。 図7が本発明の好ましい実施形態四に係る時間暗号化に基づくID取得フローを示す図である。 図8が本発明の好ましい実施形態五に係る時間暗号化に基づくID取得フローを示す図である。 図9が本発明の好ましい実施形態六に係る時間暗号化に基づくID取得フローを示す図である。 図10が実施形態に係る身分認証装置の構造を示す図である。 図11が実施形態に係る身分認証請求装置の構造を示す図である。 図12が実施形態に係る身分認証方法フローを示す図である。
以下の文では、図を参考し、かつ実施形態に合せ、本発明について詳しく説明する。なお、衝突しない状況のもとで、本願の中の実施形態と実施例中の特徴が相互に組み合わられることが可能である。
図1が実施形態に係る身分認証システムの構造を示す概略図である。図1に示したように、身分認証システムが以下を含む:身分認証装置、身分認証請求装置。そのうち、身分認証請求装置が身分認証装置にセキュリティコード発行リクエストを送信するように設定される。
身分認証装置が身分認証請求装置から送信されるセキュリティコード発行リクエストに応答し、セキュリティコード発行リクエストによってID及びそれに応じるセキュリティコードを生成し、生成されるID及びセキュリティコードに対して結合を行い、かつ、生成されるID、セキュリティコード及び結合記録を記憶し、セキュリティコードが持たれるフィードバック情報を前記身分認証請求装置にフィードバックするように設定される。
そのうち、身分認証請求装置がまだ身分認証装置からフィードバック情報を受信し、かつ、身分認証装置にID発行リクエストを送信するように設定される。そのうち、ID発行リ
クエストがフィードバック情報に持たれるセキュリティコードを含む。
そのうち、身分認証装置がまだ受信されるID発行リクエストの中に含まれるセキュリティコードが記憶されるセキュリティコードに一致するかどうかについて解析・判断し、一致する場合、IDが持たれる割り当て情報を身分認証請求装置に送信するように設定される。
本実施形態が提供した身分認証システムが支障なく従来の光子出入管理などのシステムの中に応用し、ID配信または身分認証の機能を効果的に実現することができる。
好ましくは、身分認証請求装置がまだIDが持たれる割り当て情報を受信し、ID、身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行い、かつ、それを記憶するように設定されることが可能である。
この好ましい実施形態のうち、身分認証請求装置がさらに最終に取得されるID、光子クライアントの唯一標識及びカウンタ値に対して暗号化処理を行い、システムの中の情報の安全性を高めた。
好ましくは、身分認証装置がまだセキュリティコードが持たれるフィードバック情報を身分認証請求装置にフィードバックする前にセキュリティコードが持たれるフィードバック情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行うように設定されることが可能である。
好ましくは、身分認証装置がまだIDが持たれる割り当て情報を身分認証請求装置に送信する前にIDが持たれる割り当て情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行うように設定されることが可能である。
好ましくは、身分認証装置がまだスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって生成されるID、セキュリティコード及び結合記録に対して暗号化処理を行うように設定される。
好ましくは、身分認証請求装置がまだスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによってID、身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行うように設定される。
上記の好ましい実施形態が提供した暗号化機能でシステムの情報安全性が大幅に高められ、状況に応じ、その中の一個または複数個の暗号化措置を選択・使用することができる。
好ましい実施形態が提供した身分認証システムの中、スクランブラー及びインタプリターコードに基づく同期暗号化方式によってデータの安全性を保障することができる。スクランブリングがデータに対してダイナミック暗号化処理を行うために用いられるアルゴリズムである。つまり、毎回に生成される文字列が同一なものではない。インタプリターコードの追加が生成されるスクランブラー情報をさらに干渉するために用いられ、前置き、尾行または前後追加の方式によってスクランブラー情報に対する総括的な干渉を完了する。
スクランブルに基づく暗号化方式について複数の選択肢があるが、この好ましい実施形態が好ましい方式を提供し、この好ましいスクランブラー暗号化方式の中にスクランブラーが一組のランダムに生成される16進法スクランブラーグループからランダムに選択するスクランブラーとし、かつ、スクランブラーのビット数が暗号化する必要がある情報のビット数に一致し、 また、該スクランブラーによって暗号化処理を行い、以下を含む:暗号化する必要がある情報を16進法に変換する。上記スクランブラーによってビット数ごとに16進法に変換された暗号化する必要がある情報に対して演算を行い、そのうち、上記演算が以下のいずれかを含む:排他的論理和演算、反転演算、補数コードを求める演算、減基数の補数を求める演算。
上記好ましい実施形態のうち、毎回にスクランブリングを行うスクランブラーがスクランブラーグループの中にランダムに選択されるものであるため、このように、生成される暗号文が動的ダイナミックのものであることを保障することができる。まだスクランブラーのビット数が暗号化情報のビット数に一致するため、スクランブリング過程の実施を比較的に容易にし、例えば、32ビットのIDデータを暗号化する場合、それに応じるスクランブラーのビット数が32ビットとする必要がある。このグループのスクランブラーの数もアプリケーションの複雑さによって設定されることも可能であり、例えば、パフォーマンスが高く求められ、安全性が高く求められないシステムの中に用いる場合、我々がこのグループのスクランブラーが16個の16進数スクランブラーによって構成されることを設定することができ、パフォーマンスが高く求められない、安全性が高く求められるシステムの中に用いる場合、このグループのスクランブラーが256個またはさらにより多い16進数スクランブラーによって構成されることを設定することができる。また、暗号化する必要がある情報を16進法に変換するのは、コンピュータの中に演算を行う最終のものが2進法文字列で、16進法が2進法に比較的に容易に変換され、また、可読性が2進法より強いと考えるからである。さらにそのため、好ましく暗号化する必要がある情報を先に16進法に変換し、その後に、さらにランダムにスクランブラーを選択し、それを暗号化する必要がある情報とビット数ごとに演算させることによってその信号に対してスクランブリングを行う。。上記スクランブラー暗号化過程の中に、スクランブラーがスクランブリングアルゴリズム及びデスクランブルアルゴリズムのキーである。
インタプリターコードに基づく暗号化方式について、同じく複数の選択肢があり、この好ましい実施形態が好ましい方式を提供し、この好ましいインタプリターコード暗号化方式の中にインタプリターコードが一組のランダムに生成される数字、文字、記号の一種または複数種組合とし、該インタプリターコードによって暗号化を行い、以下を含む:上記インタプリターコードをスクランブラーによって暗号化された情報の尾部に追加することによってそのビット数を予定のビットに追加する。
それぞれ認証情報、ID割り当て及びそれらの対応関係に対してスクランブリングを行い、さらにスクランブリングされた情報をデータベースに記憶し、ユーザがデータベースの中にログオンし、認証情報及びIDを見ると、暗号文が表示される。しかし、このような状況だけで十分に専門家に解決の難易度に感じさせることができなく、さらにアルゴリズムの複雑さを増大するために、スクランブリングされた暗号文にインタプリターコードを尾行することによって暗号文のビット数を指定したビット数に増加することができ、たとえば、128ビット、256ビット。(図2による)、このようにこの暗号文を解読する時、解読者にAESなどの暗号化アルゴリズムと思わせ、従って、それに解決させることができない。
もちろん、上記の暗号化された明文すなわち暗号文(スクランブリング、インタプリターコードの追加を含む)を明文に復元し、かつ表面に表示させる必要がある場合、暗号文に対してデインタプリターコード及びデスクランブルを行う必要がある。デインタプリターコードが暗号文に対してインタプリターコードを削除する過程であり、例えば、128ビットの暗号文を生成し、その中の有効な暗号文が10ビットとする場合、残された118ビットがそれに応じるインタプリターコードとし、デインタプリターコードが前の10ビットの有効な情報を傍受し、118ビットのインタプリターコードを破棄することによって実現される。デスクランブルがデインタプリターコードされた暗号文に対してスクランブリングを行う逆方向演算であり、例えば、元スクランブリング演算が排他的論理和演算とする場合、デスクランブルアルゴリズムも排他的論理和演算とする。まだ、元スクランブリング演算が先に明文及びスクランブラーに対して加法演算を行い、その後に減基数の補数を取る演算とする場合、デスクランブルアルゴリズムが減基数の補数を取り、その後にスクランブラーと減法演算を行うアルゴリズムとする。
以下、具体的な好ましい実施形態によって本発明について説明する。この好ましい実施形態例のうち、身分認証装置の主な機能がそのンストールされている上部装置ソフトウェアによって実現され、もちろん、その機能もハードウェア回路によって実現されることも可能であり、現在技術的な条件の下に、通用ハードウェア身分認証装置に基づくソフトウェアが比較的に便利で実用的なものであり、身分認証請求装置が携帯電話光キーとする。上部装置ソフトウェアがネットワークによって認証情報及びID番号を生成し、この情報に対して暗号化処理を行い、かつ、データベース記録の中に記憶し、その中の暗号化処理がスクランブリング及びインタプリターコードの追加に基づくアルゴリズムとし、従って、データベース記録の安全性を保障し、この情報を取り出し、それをインタフェースに表示させるために用いられる必要がある場合、この暗号文に対してデスクランブル及びデインタプリターコード操作を行う必要がある。携帯電話光キーが認証情報を入力することによってネットワークからIDを取得した後、ID番号、カウンタ値、携帯電話シリアル番号の安全性を保障するために、同じくこの三種類の情報に対してスクランブリング及びインタプリターコード追加の操作を行い、それを記憶する必要もあり携帯電話光キーが光信号を送信する前にこの三種類の情報に対してデスクランブル及びデインタプリターコード操作を行う必要がある。具体的に言えば、この好ましい実施形態が提供した身分認証システムが主に以下の機能を実現した:
機能1:上部装置ソフトウェアがネットワークによって認証情報を生成し、セキュリティコード、ID及びその結合記録に対して暗号化処理を行い、さらにデータベースの中に記憶し、同時に、データベースのログインアカウント及びパスワードがその他の暗号化保障であり、二重安全措置によってデータベースの中に記憶されるデータの安全を保障した。
上記暗号化処理で用いられる暗号化アルゴリズムがスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムであり、具体的には以下のとおりである:先にランダムに生成されるスクランブラーを設定し、スクランブラーのビット数が暗号化情報のビット数に一致する必要があり、例えば、32ビットのIDデータを暗号化する場合、それに応じるスクランブラーのビット数が32ビットとする必要がある。かつ、このグループのスクランブラーの数がアプリケーションの複雑さによって設定されることも可能であり、例えば、パフォーマンスが高く求められ、安全性が高く求められないシステムの中に用いる場合、我々がこのグループのスクランブラーが16個の16進数スクランブラーによって構成されることを設定することができ、パフォーマンスが高く求められない、安全性が高く求められるシステムの中に用いる場合、このグループのスクランブラーが256個またはさらにより多い16進数スクランブラーによって構成されることを設定することができる。
上記スクランブラーがスクランブリングアルゴリズム及びデスクランブルアルゴリズムのキーである。
暗号化する必要がある情報を16進法に変換することについて、コンピュータの中に演算を行う最終のものが2進法文字列で、16進法が2進法に比較的に容易に変換され、また、可読性が2進法より強いため、先に16進法に変換し、その後にスクランブラーグループからランダムにスクランブラーを選択し、それとビット数ごとに演算することによってその信号に対してスクランブリングを行う。上記演算を行う時に、各種方法を選択することができ、例えば、排他的論理和演算、反転演算、補数コードを求める演算、減基数の補数を求める演算。
情報がスクランブリングされた後、元情報が規則がない暗号文になり、毎回にスクランブリングを行うスクランブラーがスクランブラーグループの中にランダムに選択されるものであるため、このように、生成される暗号文が動的ダイナミックのものであることを保障することができる。
ここに、上部装置がネットワークによって生成される認証情報及びID番号に対してそれぞれスクランブリングを行い、その後にデータベースの中の記録に記憶し、このように、ユーザがデータベースの中にログオンした場合、認証情報及びID番号を見ると、暗号文が表示されるが、このような状況だけで十分に専門家に解決の難易度に感じさせることができなく、さらにアルゴリズムの複雑さを増大するために、スクランブリングされた暗号文にインタプリターコードを尾行することによって暗号文のビット数を指定したビット数に増加することができ、たとえば、128ビット、256ビット、このようにこの暗号文を解読する時、AESなどの暗号化アルゴリズムと思われ、従って解決することができない目的を実現する。
上記のインタプリターコードがランダムに生成される一連の可変の数字によって構成され、または数字と大・小文字の組み合わせによって構成される。
上記の暗号化された明文すなわち暗号文(スクランブリング、インタプリターコードの追加を含む)を明文に復元し、かつ表面に表示させる必要がある場合、暗号文に対してデインタプリターコード及びデスクランブルを行う必要がある。デインタプリターコードが暗号文に対してインタプリターコードを削除する過程であり、例えば、128ビットの暗号文を生成し、その中の有効な暗号文が10ビットとする場合、残された118ビットがそれに応じるインタプリターコードとし、デインタプリターコードが前の10ビットの有効な情報を傍受し、118ビットのインタプリターコードを破棄することによって実現される。デスクランブルがデインタプリターコードされた暗号文に対してスクランブリングを行う逆方向演算であり、例えば、元スクランブリング演算が排他的論理和演算とする場合、デスクランブルアルゴリズムも排他的論理和演算とする。まだ、元スクランブリング演算が先に明文及びスクランブラーに対して加法演算を行い、その後に減基数の補数を取る演算とする場合、デスクランブルアルゴリズムが減基数の補数を取り、その後にスクランブラーと減法演算を行うアルゴリズムとする。
機能2:携帯電話光キーがセキュリティコードを入力することによってIDを取得し、ここに取得されるID情報及び携帯電話の唯一標識、カウンタ値に対して安全保護を行う必要がある。
これらの情報を記憶する前に、上記方法によってスクランブリング及びインタプリターコード追加の暗号化演算を行うことができ、取り出して使用する場合、上記方法によって暗号文に対してデスクランブル及びデインタプリターコード復号化演算を行うことができる。原理が機能1と同様である。
以下、三個の身分認証システムが情報に対してスクランブリング・デスクランブル及びインタプリターコード追加・デインタプリターコードを行うフローによって上記機能について説明する。
好ましい実施形態一:
図3がこの発明の好ましい実施形態一に係る身分認証システムによって情報に対してスクランブリング・デスクランブル及びインタプリターコード追加・デインタプリターコードを行うフローを示す図であり図3に示したように、該フローが以下を含む:
S302:ID発行ソフトウェアがネットワークによってID番号及びセキュリティコードを取得し、この二種類の情報に対してスクランブリング及びインタプリターコード追加の操作を行い、二個の暗号文を取得した後にデータベースのID分配表の関連記録に記憶し、データ表の内容の安全を保障し、その中に用いられるスクランブラーグループが16個のスクランブラーによって構成され、スクランブリングアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする。
S304:ID発行現状を見ることを容易にするために、割り当てられる番号及びセキュリティコードを表示するために用いられるフォームを設計し、このように、データベースの中の暗号文に対してデインタプリターコード及びデスクランブル操作を行うことによって元情報を復元する必要があり、従って、フォームにID割り当て状況が正しく表示される。
その中に用いられるスクランブラーグループが16個のスクランブラーによって構成され、デスクランブルアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする。
S306:携帯電話光キーがネットワークによってIDを取得し、以下の3種類の情報に対して暗号化処理を行う必要がある:ID番号、カウンタ値、携帯電話シリアル番号。用いられるアルゴリズムがスクランブリング、インタプリターコードの追加とし、その中に用いられるスクランブラーグループが16個のスクランブラーによって構成され、スクランブリングアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする。それに対して暗号化処理を行い、相対的かつ比較的に安全の場所に記憶し、例えば、keychainの中。
S308:携帯電話光キーが発光を制御する前に、先に安全の場所に記憶される暗号文を取り出し、その後に暗号文に対してデインタプリターコード及びデスクランブル操作を行うことによって元情報に復元しなければならない。その中に用いられるスクランブラーグループが16個のスクランブラーによって構成され、デスクランブルアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする。
S310:携帯電話光キーと受信端末との間の安全性を保障するために、携帯電話光キーから送信される情報に対してスクランブリング及びインタプリターコード追加の操作を行い、その中に用いられるスクランブラーグループが16個のスクランブラーによって構成され、スクランブリングアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする
S312:受信端末が暗号文情報を受信し、それに対してデインタプリターコード及びデスクランブル操作を行い、従って元情報に復元し、その後に次ステップの操作を行う。その中に用いられるスクランブラーグループが16個のスクランブラーによって構成され、デスクランブルアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする。
この好ましい実施形態の中、普通安全性スクランブリングアルゴリズムを採用し、スクランブラー分布が16種類の方式を用い、インタプリターコードが追加された後の長さが128ビットとし、従って、情報漏洩を防止し、情報記憶の安全性を保障することができる。
好ましい実施形態二:
図4がこの発明の好ましい実施形態二に係る身分認証システムによって情報に対してスクランブリング・デスクランブル及びインタプリターコード追加・デインタプリターコードを行うフローを示す図であり、図4に示したように、該フローが以下を含む:
S402:ID発行ソフトウェアがネットワークによってID番号及びセキュリティコードを取得し、この二種類の情報に対してスクランブリング及びインタプリターコード追加の操作を行い、二個の暗号文を取得した後にデータベースのID分配表の関連記録に記憶し、データ表の内容の安全を保障し、その中に用いられるスクランブラーグループが64個のスクランブラーによって構成され、スクランブリングアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする。
S404:ID発行現状を見ることを容易にするために、割り当てられる番号及びセキュリティコードを表示するために用いられるフォームを設計し、このように、データベースの中の暗号文に対してデインタプリターコード及びデスクランブル操作を行うことによって元情報を復元する必要があり、従って、フォームにID割り当て状況が正しく表示される。
その中に用いられるスクランブラーグループが64個のスクランブラーによって構成され、デスクランブルアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする。
S406:携帯電話光キーがネットワークによってIDを取得し、以下の3種類の情報に対して暗号化処理を行う必要がある:ID番号、カウンタ値、携帯電話シリアル番号。用いられるアルゴリズムがスクランブリング、インタプリターコードの追加とし、その中に用いられるスクランブラーグループが64個のスクランブラーによって構成され、スクランブリングアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする。それに対して暗号化処理を行い、相対的かつ比較的に安全の場所に記憶し、例えば、keychainの中。
S408:携帯電話光キーが発光を制御する前に、先に安全の場所に記憶される暗号文を取り出し、その後に暗号文に対してデインタプリターコード及びデスクランブル操作を行うことによって元情報に復元しなければならない。その中に用いられるスクランブラーグループが64個のスクランブラーによって構成され、デスクランブルアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする。
S410:携帯電話光キーと受信端末との間の安全性を保障するために、携帯電話光キーから送信される情報に対してスクランブリング及びインタプリターコード追加の操作を行い、その中に用いられるスクランブラーグループが64個のスクランブラーによって構成され、スクランブリングアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする。
S412:受信端末が暗号文情報を受信し、それに対してデインタプリターコード及びデスクランブル操作を行い、従って元情報に復元し、その後に次ステップの操作を行う。その中に用いられるスクランブラーグループが64個のスクランブラーによって構成され、デスクランブルアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする。
この好ましい実施形態の中、中等安全性スクランブリングアルゴリズムを採用し、スクランブラー分布が16種類の方式を用い、インタプリターコードが追加された後の長さが128ビットとし、従って、情報漏洩を防止し、情報記憶の安全性を保障することができる。
好ましい実施形態三:
図5がこの発明の好ましい実施形態三に係る身分認証システムによって情報に対してスクランブリング・デスクランブル及びインタプリターコード追加・デインタプリターコードを行うフローを示す図であり、図5に示したように、該フローが以下を含む:
S502:ID発行ソフトウェアがネットワークによってID番号及びセキュリティコードを取得し、この二種類の情報に対してスクランブリング及びインタプリターコード追加の操作を行い、二個の暗号文を取得した後にデータベースのID分配表の関連記録に記憶し、データ表の内容の安全を保障し、その中に用いられるスクランブラーグループが128個のスクランブラーによって構成され、スクランブリングアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが256ビットとする。
S504:ID発行現状を見ることを容易にするために、割り当てられる番号及びセキュリティコードを表示するために用いられるフォームを設計し、このように、データベースの中の暗号文に対してデインタプリターコード及びデスクランブル操作を行うことによって元情報を復元する必要があり、従って、フォームにID割り当て状況が正しく表示される。
その中に用いられるスクランブラーグループが128個のスクランブラーによって構成され、デスクランブルアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが256ビットとする。
S506:携帯電話光キーがネットワークによってIDを取得し、以下の3種類の情報に対して暗号化処理を行う必要がある:ID番号、カウンタ値、携帯電話シリアル番号。用いられるアルゴリズムがスクランブリング、インタプリターコードの追加とし、その中に用いられるスクランブラーグループが16個のスクランブラーによって構成され、スクランブリングアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする。それに対して暗号化処理を行い、相対的かつ比較的に安全の場所に記憶し、例えば、keychainの中。
S508:携帯電話光キーが発光を制御する前に、先に安全の場所に記憶される暗号文を取り出し、その後に暗号文に対してデインタプリターコード及びデスクランブル操作を行うことによって元情報に復元しなければならない。その中に用いられるスクランブラーグループが128個のスクランブラーによって構成され、デスクランブルアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが256ビットとする。
S510:携帯電話光キーと受信端末との間の安全性を保障するために、携帯電話光キーから送信される情報に対してスクランブリング及びインタプリターコード追加の操作を行い、その中に用いられるスクランブラーグループが16個のスクランブラーによって構成され、スクランブリングアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが128ビットとする。
S512:受信端末が暗号文情報を受信し、それに対してデインタプリターコード及びデスクランブル操作を行い、従って元情報に復元し、その後に次ステップの操作を行う。その中に用いられるスクランブラーグループが128個のスクランブラーによって構成され、デスクランブルアルゴリズムが排他的論理和演算を用い、インタプリターコードにスクランブラーが追加された長さが256ビットとする。
この好ましい実施形態の中、高安全性スクランブリングアルゴリズムを採用し、スクランブラー分布が16種類の方式を用い、インタプリターコードが追加された後の長さが128ビットとし、従って情報漏洩を防止し、情報記憶の安全性を保障することができる。
上記実施形態及び好ましい実施形態が主に情報記憶の観点から身分認証システムの情報安全性を高め、さらに身分認証システムの情報安全性を高めるために、まだ情報送信方面から改善することもできる。この好ましい実施形態が提供した身分認証システムがさらに情報送信過程中に暗号化処理過程を追加し、情報源暗号化及び/または情報チャネル暗号化の二重暗号化によってネットワークにおける情報伝送安全を保障し、さらに身分認証システムの情報安全性を高めた。
情報源暗号化及び/または情報チャネル暗号化の処理を行う時に、多様なアルゴリズムを用いることができるが、本実施形態が若干の選択肢を提供する。好ましくは、情報源暗号化を行う時に、以下のいずれかの暗号化アルゴリズムを採用することができる:AESアルゴリズム、3DESアルゴリズム、RC4アルゴリズム。情報チャネル暗号化アルゴリズムが時間に基づく同期暗号化アルゴリズムとすることができる。
好ましくは、時間に基づく同期暗号化アルゴリズムによって情報チャネル暗号化処理を行い、以下を含むことができる:現在の時間情報を取得する。時間情報をフィードバック情報または割り当て情報の中に追加する。時間情報によって一組のスクランブラーを生成するか選択する。生成するか選択される一組のスクランブラーによってフィードバック情報または割り当て情報に対してスクランブル処理を行う。
好ましくは、身分認証請求装置がまだ身分認証装置から受信される暗号化情報に対して復号化処理を行うことによって時間情報を抽出し、時間情報の中の時間が身分認証請求装置にすでに記憶される時間よりも大きい場合、フィードバックされるセキュリティコードまたは割り当てられるIDが正当のものと判断し、そうでなければ、時間情報の中の時間が身分認証請求装置にすでに記憶される時間よりも小さく、または身分認証請求装置にすでに記憶される時間に相当する場合、フィードバックされるセキュリティコードまたは割り当てられるIDが不正のものと判断する。
上記の好ましい実施形態が提供した身分認証システムの中、まず対称または非対称暗号化アルゴリズム(AESアルゴリズム、3DESアルゴリズム、RC4アルゴリズム)によって情報源に対して暗号化処理を行い、その後に時間に基づく同期暗号化アルゴリズムによって情報チャネルの安全性を実現し、このような暗号化アルゴリズムが時間のダイナミック変化によって異なるスクランブラーシリアル番号を生成し、その後にそれに応じるスクランブラーを検索し、スクランブラーが暗号化する必要がある部分と演算させ(詳しくが上述に紹介されるスクランブラー暗号化による)、受信端末(ID発光端末、光子クライアント)がが情報を取得し、先に伝送されるシリアル番号によってそれに応じるスクランブラーを検索し、その後にスクランブラーによって情報に対して算出を行い、従って元情報に復号し、その後に元情報の中の時間情報及びデータベースの時間情報によってネットワークのコピーによって生成されたかどうかについて判断し、従って、不正行為を防止する。
以下、具体的な好ましい実施形態によって本発明について説明する。この好ましい実施形態の中、この好ましい実施形態の中、身分認証装置の主な機能がそのンストールされている上部装置ソフトウェアによって実現され、身分認証請求装置が携帯電話光子クライアントとする。上部装置ソフトウェアがネットワークによって携帯電話光子クライアントのために認証情報を生成し、IDを発行する時に、そのネットワークチャネルに対して情報源暗号化処理及び/または情報チャネル暗号化処理を行い、そのうち、情報源暗号化処理を行うときに、対称暗号化または非対称暗号化アルゴリズムを用いることができ、情報チャネル暗号化を行うときに、時間に基づく同期暗号化アルゴリズムを用い、このように、データのネットワークにおける安全伝送を最大限に保障し、図6による。具体的に言えば、この好ましい実施形態が提供した身分認証システムが主に以下の機能を実現した:
機能1:上部装置ソフトウェアがネットワークによって認証情報を生成する過程中、時間に基づく同期暗号化アルゴリズムによって情報伝送過程中の安全性を保障する。インターネットまたはローカルエリアネットワークとするため、誰もツールによって情報を傍受することができるため、安全ではなく、ネットワーク伝送過程中の安全性を保障するために、上部装置ソフトウェアから送信されるHTTPリクエストの中の内容に対して暗号化処理を行い、すなわち情報源暗号化処理を行い、及び送信チャネル全体に対して暗号化処理を行い、すなわち情報チャネル暗号化処理を行う必要がある。
上記情報源暗号化が各種の対称暗号化または非対称暗号化アルゴリズムを選択することができる。
内容に対して暗号化処理を行い、元情報の安全が保障されたが、だれかが伝送過程の情報をコピーし、復号化処理を行わなく、その後に再度に同じ操作を開始し、この場合、ネットワークがこのリクエストを開始する人がユーザーか第三者攻撃者か判断することができないため、正当とみなされる。チャネルの上に送信する情報がダイナミック変化のものとする場合、すなわち、毎回に送信される情報が異なるものとする場合、上記の第三者攻撃者がネットワークの情報をコピーし、再試行を避けることができ、時間がダイナミック変化のものとするため、このように時間によって情報全体に対して暗号化処理を行うことができる。さきにインターネットからネットワーク時間情報を取得し、元情報の中に時間の情報を追加し、時間の秒間を一個のランダムコードを生成する種とすることによって生成されるランダムコードがダイナミック変化のものであることを保障し、ここで生成されたランダムコードが一組のスクランブラーのエンコードに指向するために用いることができ、すなわち、スクランブラーの所在配列の指定添数値(ランダムコード)のエンコードに指向し、かつ、元情報の中にランダムコード情報を追加し、その後にこのエンコードに情報源全体に対して一回の排他的論理和演算を行わせる(ランダムコードを含まない)。受信側がこの情報を受信し、先に情報の中からランダムコードを抽出し、その後にスクランブラーの所在配列の指定添数値(ランダムコード)のエンコードを抽出し、このエンコードによって情報源全体に対して排他的論理和演算を行い(ランダムコードを含めない)、従って、元情報に復元し、その後に、元情報の中の時間情報を抽出し、初回に認証情報を生成する場合、データベースに今回に操作する元情報の中の時間情報を記録し、二回目に認証情報を生成する場合、抽出される元情報の中の時間情報を前回に認証情報を生成する時のデータベース記録の中の時間情報に比較し、前者が後者よりも大きい場合、実際のユーザーを示し、前者が後者よりも小さく、または後者に相当する場合、第三者攻撃者がネットワークにコピーされる情報によっ不正行為を行うことを示す。
機能2:携帯電話光子クライアントがネットワークによってIDを取得し、ネットワーク側がIDを発行する過程中、時間に基づく同期暗号化アルゴリズムによって情報伝送過程中の
安全性を保障し、その安全性を保障する実現過程が機能1と同様である。
以下、三個の好ましい時間暗号化に基づくID取得フローによって上記機能について説明する。
好ましい実施形態四:
図7がこの発明の好ましい実施形態四に係る時間暗号化に基づくID取得フローを示す図であり、図7に示したように、該フローが以下を含む:
S702:ID発行端末(ソフトウェア)がID発行プラットフォーム(ウェブサイト)にhttpリクエストを送信し、リクエストの形式が下記のとおりである:“http://”+“IPアドレスまたはウェブサイトドメインネーム”+ “ウェブサイトバス1”+“申請個数”。
S704:ID発行端末がID発行端末から送信されるhttpリクエストを受信し、その情報に対して解析を行い、ウェブサイトバス1によってセキュリティコード生成プログラムに遷移し、プログラムが先にランダムにID及びセキュリティコードを生成し、その後にIDとセキュリティコードの関係を結合する。申請個数によって一回に生成するセキュリティコードの個数を確定し、処理完了後に、セキュリティコード情報を持ち、ネットワークによってID発行ソフトウェアに戻し、送信する前にその情報部分に対して暗号化処理を行い、暗号化処理が情報源暗号化処理及び/または情報チャネル暗号化処理に分けられ、情報源暗号化処理を行うときに、対称暗号化アルゴリズムAESを選択・使用し、情報チャネル暗号化処理を行うときに、時間に基づく同期暗号化アルゴリズムを選択・使用し、毎回にダイナミック生成される時間によって情報源に加入し、その後に、時間によってスクランブリングを行い、取得されるスクランブラーによって元情報に対して排他的論理和演算を行い、従って、毎回に異なる情報を生成させ、第三者攻撃者がネットワークコピーによって不正行為を行うことを防止する。ID発行端末が戻される情報を受信し、暗号化される情報に対してデスクランブルを行い、時間情報を抽出し、その後にその時間をデータベースに記憶される時間を比較し、前者が後者よりも大きい場合、正当なものとし、前者が後者よりも小さく、または後者に相当する場合、不正なものとする。
S706:携帯電話光子クライアントがID発行プラットフォームにhttpリクエストを送信し、リクエストの形式が下記のとおりである:“http://”+“IPアドレスまたはウェブサイトドメインネーム”+ “ウェブサイトバス2”+“セキュリティコード(暗号化)”。
S708:ID発行プラットフォームが携帯電話光子クライアントから送信されるhttpリクエストを受信し、その情報に対して解析を行い、ウェブサイトバス2によってセキュリティコード判断処理プログラムに遷移し、情報の中のセキュリティコードをS704結合されるIDのセキュリティコードに比較し、同様な場合、ID情報を持ち、ネットワークによって携帯電話光子クライアントに戻し、送信する前にその情報部分に対して暗号化処理を行い、暗号化処理が情報源暗号化及び/または情報チャネル暗号化の処理に分けられ、情報源暗号化処理を行うときに、対称暗号化アルゴリズムAESを選択・使用し、情報チャネル暗号化処理を行うときに、時間に基づく同期暗号化アルゴリズムを選択・使用し、毎回にダイナミック生成される時間によって情報源に加入し、その後に、時間によってスクランブリングを行い、取得されるスクランブラーによって元情報に対して排他的論理和演算を行い、従って、毎回に異なる情報を生成させ、第三者攻撃者がネットワークコピーによって不正行為を行うことを防止する。携帯電話光子クライアントが戻される情報を受信し、暗号化される情報に対してデスクランブルを行い、時間情報を抽出し、その後にその時間をデータベースに記憶される時間を比較し、前者が後者よりも大きい場合、正当なものとし、前者が後者よりも小さく、または後者に相当する場合、不正なものとする。
この好ましい実施形態の中に高安全性の暗号化及び復号化アルゴリズムを用いる:AESであって、情報源に対して暗号化を行い、時間に基づく同期対称アルゴリズムによって情報チャネルに対して暗号化を行い、スクランブラーが64個のスクランブラーによって構成され、従って、不正な情報を防止することができ、ネットワークにおける情報伝送安全を保障した。
図8がこの発明の好ましい実施形態五に係る時間暗号化に基づくID取得フローを示す図であり、図8に示したように、該フローが以下を含む:
S802:ID発行端末(ソフトウェア)がID発行プラットフォーム(ウェブサイト)にhttpリクエストを送信し、リクエストの形式が下記のとおりである:“http://”+“IPアドレスまたはウェブサイトドメインネーム”+ “ウェブサイトバス1”+“申請個数”。
S804:ID発行端末がID発行端末から送信されるhttpリクエストを受信し、その情報に対して解析を行い、ウェブサイトバス1によってセキュリティコード生成プログラムに遷移し、プログラムが先にランダムにID及びセキュリティコードを生成し、その後にIDとセキュリティコードの関係を結合する。申請個数によって一回に生成するセキュリティコードの個数を確定し、処理完了後に、セキュリティコード情報を持ち、ネットワークによってID発行ソフトウェアに戻し、送信する前にその情報部分に対して暗号化処理を行い、暗号化処理が情報源暗号化処理及び/または情報チャネル暗号化処理に分けられ、情報源暗号化処理を行うときに、対称暗号化アルゴリズム3DESを選択・使用し、情報チャネル暗号化処理を行うときに、時間に基づく同期暗号化アルゴリズムを選択・使用し、毎回にダイナミック生成される時間によって情報源に加入し、その後に、時間によってスクランブリングを行い、取得されるスクランブラーによって元情報に対して排他的論理和演算を行い、従って、毎回に異なる情報を生成させ、第三者攻撃者がネットワークコピーによって不正行為を行うことを防止する。ID発行端末が戻される情報を受信し、暗号化される情報に対してデスクランブルを行い、時間情報を抽出し、その後にその時間をデータベースに記憶される時間を比較し、前者が後者よりも大きい場合、正当なものとし、前者が後者よりも小さく、または後者に相当する場合、不正なものとする。
S806:携帯電話光子クライアントがID発行プラットフォームにhttpリクエストを送信し、リクエストの形式が下記のとおりである:“http://”+“IPアドレスまたはウェブサイトドメインネーム”+ “ウェブサイトバス2”+“セキュリティコード(暗号化)”。
S808:ID発行プラットフォームが携帯電話光子クライアントから送信されるhttpリクエストを受信し、その情報に対して解析を行い、ウェブサイトバス2によってセキュリティコード判断処理プログラムに遷移し、情報の中のセキュリティコードをS804結合されるIDのセキュリティコードに比較し、同様な場合、ID情報を持ち、ネットワークによって携帯電話光子クライアントに戻し、送信する前にその情報部分に対して暗号化処理を行い、暗号化処理が情報源暗号化及び/または情報チャネル暗号化の処理に分けられ、情報源暗号化処理を行うときに、対称暗号化アルゴリズム3DESを選択・使用し、情報チャネル暗号化処理を行うときに、時間に基づく同期暗号化アルゴリズムを選択・使用し、毎回にダイナミック生成される時間によって情報源に加入し、その後に、時間によってスクランブリングを行い、取得されるスクランブラーによって元情報に対して排他的論理和演算を行い、従って、毎回に異なる情報を生成させ、第三者攻撃者がネットワークコピーによって不正行為を行うことを防止する。携帯電話光子クライアントが戻される情報を受信し、暗号化される情報に対してデスクランブルを行い、時間情報を抽出し、その後にその時間をデータベースに記憶される時間を比較し、前者が後者よりも大きい場合、正当なものとし、前者が後者よりも小さく、または後者に相当する場合、不正なものとする。
この好ましい実施形態の中に高安全性の暗号化及び復号化アルゴリズムを用いる:3DESであって、情報源に対して暗号化を行い、時間に基づく同期対称アルゴリズムによって情報チャネルに対して暗号化を行い、スクランブラーが128個のスクランブラーによって構成され、従って、不正な情報を防止することができ、ネットワークにおける情報伝送安全を保障した。
図9がこの発明の好ましい実施形態六に係る時間暗号化に基づくID取得フローを示す図であり、図9に示したように、該フローが以下を含む:
S902:ID発行端末(ソフトウェア)がID発行プラットフォーム(ウェブサイト)にhttpリクエストを送信し、リクエストの形式が下記のとおりである:“http://”+“IPアドレスまたはウェブサイトドメインネーム”+ “ウェブサイトバス1”+“申請個数”。
S904:ID発行端末がID発行端末から送信されるhttpリクエストを受信し、その情報に対して解析を行い、ウェブサイトバス1によってセキュリティコード生成プログラムに遷移し、プログラムが先にランダムにID及びセキュリティコードを生成し、その後にIDとセキュリティコードの関係を結合する。申請個数によって一回に生成するセキュリティコードの個数を確定し、処理完了後に、セキュリティコード情報を持ち、ネットワークによってID発行ソフトウェアに戻し、送信する前にその情報部分に対して暗号化処理を行い、暗号化処理が情報源暗号化処理及び/または情報チャネル暗号化処理に分けられ、情報源暗号化処理を行うときに、対称暗号化アルゴリズムRC4を選択・使用し、情報チャネル暗号化処理を行うときに、時間に基づく同期暗号化アルゴリズムを選択・使用し、毎回にダイナミック生成される時間によって情報源に加入し、その後に、時間によってスクランブリングを行い、取得されるスクランブラーによって元情報に対して排他的論理和演算を行い、従って、毎回に異なる情報を生成させ、第三者攻撃者がネットワークコピーによって不正行為を行うことを防止する。ID発行端末が戻される情報を受信し、暗号化される情報に対してデスクランブルを行い、時間情報を抽出し、その後にその時間をデータベースに記憶される時間を比較し、前者が後者よりも大きい場合、正当なものとし、前者が後者よりも小さく、または後者に相当する場合、不正なものとする。
S906:携帯電話光子クライアントがID発行プラットフォームにhttpリクエストを送信し、リクエストの形式が下記のとおりである:“http://”+“IPアドレスまたはウェブサイトドメインネーム”+ “ウェブサイトバス2”+“セキュリティコード(暗号化)”。
S908:ID発行プラットフォームが携帯電話光子クライアントから送信されるhttpリクエストを受信し、その情報に対して解析を行い、ウェブサイトバス2によってセキュリティコード判断処理プログラムに遷移し、情報の中のセキュリティコードをS904結合されるIDのセキュリティコードに比較し、同様な場合、ID情報を持ち、ネットワークによってID発行ソフトウェアに戻し、送信する前にその情報部分に対して暗号化処理を行い、暗号化処理が情報源暗号化及び/または情報チャネル暗号化の処理に分けられ、情報源暗号化処理を行うときに、対称暗号化アルゴリズムRC4を選択・使用し、情報チャネル暗号化処理を行うときに、時間に基づく同期暗号化アルゴリズムを選択・使用し、毎回にダイナミック生成される時間によって情報源に加入し、その後に、時間によってスクランブリングを行い、取得されるスクランブラーによって元情報に対して排他的論理和演算を行い、従って、毎回に異なる情報を生成させ、第三者攻撃者がネットワークコピーによって不正行為を行うことを防止する。携帯電話光キーが戻される情報を受信し、暗号化される情報に対してデスクランブルを行い、時間情報を抽出し、その後にその時間をデータベースに記憶される時間を比較し、前者が後者よりも大きい場合、正当なものとし、前者が後者よりも小さく、または後者に相当する場合、不正なものとする。
この好ましい実施形態の中に高安全性の暗号化及び復号化アルゴリズムを用いる:RC4であって、情報源に対して暗号化を行い、時間に基づく同期対称アルゴリズムによって情報チャネルに対して暗号化を行い、スクランブラーが256個のスクランブラーによって構成され、従って、不正な情報を防止することができ、ネットワークにおける情報伝送安全を保障した。
好ましくは、上記の光子出入管理システムに加え、本発明実施形態及び好ましい実施形態が提供した身分認証システムがまたその他の光子出入管理システムの中に設定することができ、同じくチケットシステムまたは消費管理システムの中に応用することもできる。
上記の身分認証システムに基づき、本実施形態がまだ身分認証装置を提供し、身分認証請求装置に通信し、図10に示したように、以下を含む:生成モジュールであって、身分認証請求装置から送信されるセキュリティコード発行リクエストを受信し、セキュリティコード発行リクエストによってID及びそれに応じるセキュリティコードを生成し、かつ、生成されるID及びセキュリティコードに対して結合を行うように設定される。記憶モジュールであって、生成されるID、セキュリティコード及び結合記録を記憶するように設定される。フィードバックモジュールであって、セキュリティコードが持たれるフィードバック情報を身分認証請求装置にフィードバックするように設定される。受信モージュールであって、身分認証請求装置からID発行リクエストを受信するように設定される。そのうち、ID発行リクエストがフィードバック情報に持たれるセキュリティコードを含む。判断モージュールであって、受信されるID発行リクエストの中に含まれるセキュリティコードが記憶モジュールに記憶されるセキュリティコードに一致するかどうかについて解析・判断するように設定される。そのうち、フィードバックモジュールがまだ判断モージュールの判断結果が一致とする場合、IDが持たれる割り当て情報を身分認証請求装置に送信するように設定される。
好ましくは、身分認証装置がまだ以下を含むことができる:暗号化モジュールであって、フィードバックモジュールがセキュリティコードが持たれるフィードバック情報を身分認証請求装置にフィードバックする前にセキュリティコードが持たれるフィードバック情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行うように設定される。
好ましくは、暗号化モジュールがまだフィードバックモジュールがIDが持たれる割り当て情報を身分認証請求装置に送信する前にIDが持たれる割り当て情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行うように設定されることが可能である。
好ましくは、暗号化モジュールがまだスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって生成されるID、セキュリティコード及び結合記録に対して暗号化処理を行うように設定されることが可能である
好ましくは、上記スクランブラーが一組のランダムに生成される16進法スクランブラーグループからランダムに選択するスクランブラーとすることができ、かつ、該スクランブラーのビット数が暗号化する必要がある情報のビット数に一致する。暗号化モジュールがスクランブラーに基づく同期暗号化アルゴリズムによって生成されるID、それに応じるセキュリティコード及び結合記録に対して暗号化処理を行い、以下を含む:暗号化する必要がある情報を16進法に変換する。スクランブラーによってビット数ごとに16進法に変換された暗号化する必要がある情報に対して演算を行い、そのうち、演算が以下のいずれかを含む:排他的論理和演算、反転演算、補数コードを求める演算、減基数の補数を求める演算。
好ましくは、上記インタプリターコードが一組のランダムに生成される数字、文字、記号の一種または複数種組合とすることができる。暗号化モジュールがインタプリターコードに基づく同期暗号化アルゴリズムによって生成されるID、それに応じるセキュリティコード及び結合記録に対して暗号化処理を行い、以下を含む:インタプリターコードをスクランブラーによって暗号化された情報の尾部に追加することによってそのビット数を予定のビットに追加する。
好ましくは、情報チャネル暗号化が時間に基づく同期暗号化アルゴリズムを含み、情報源暗号化が以下のいずれかの暗号化アルゴリズムを採用する:高度暗号化標準AESアルゴリズム、トリプルデータ暗号化アルゴリズム3DESアルゴリズム、RC4アルゴリズム。
好ましくは、暗号化モジュールが時間に基づく同期暗号化アルゴリズムによって情報チャネル暗号化処理を行い、以下を含む:現在の時間情報を取得する。時間情報をフィードバック情報または割り当て情報の中に追加する。時間情報によって一組のスクランブラーを生成するか選択する。生成するか選択される一組のスクランブラーによってフィードバック情報または割り当て情報に対してスクランブル処理を行う。
上記の身分認証システムに基づき、本実施形態がまだ身分認証請求装置を提供し、身分認証装置に通信し、図11に示したように、以下を含む: 請求モジュールであって、身分認証装置にセキュリティコード発行リクエストを送信するように設定される。受信モジュールであって、身分認証装置からセキュリティコードが持たれるフィードバック情報を受信するように設定される。そのうち、セキュリティコードが身分認証装置がセキュリティコード発行リクエストに応答し、セキュリティコード発行リクエストによって生成されるものであり、同時に身分認証装置がまだセキュリティコードに応じるIDを生成し、生成されるID及びセキュリティコードに対して結合を行い、かつ、生成されるID、セキュリティコード及び結合記録を記憶する。送信モジュールであって、身分認証装置にID発行リクエストを送信するように設定される。そのうち、ID発行リクエストが上記フィードバック情報に持たれるセキュリティコードを含む。受信モジュールがまだ身分認証装置からIDが持たれる割り当て情報を受信するように設定される。そのち、割り当て情報が身分認証装置が受信されるID発行リクエストの中に含まれるセキュリティコードが記憶されるセキュリティコードに一致すると解析・判断した場合、身分認証請求装置に送信するものである。
好ましくは、身分認証請求装置がまだ以下を含むことができる:暗号化モジュールであって、IDが持たれる割り当て情報を受信し、ID、身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行い、かつ、それを記憶するように設定される。
好ましくは、暗号化モジュールがまだスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによってID、身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行うように設定されることが可能である。
好ましくは、上記スクランブラーが一組のランダムに生成される16進法スクランブラーグループからランダムに選択するスクランブラーとし、かつ、スクランブラーのビット数が暗号化する必要がある情報のビット数に一致する。そのうち、暗号化モジュールがスクランブラーに基づく同期暗号化アルゴリズムによってID、身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行い、以下を含む:暗号化する必要がある情報を16進法に変換する。スクランブラーによってビット数ごとに16進法に変換された暗号化する必要がある情報に対して演算を行い、そのうち、演算が以下のいずれかを含む:排他的論理和演算、反転演算、補数コードを求める演算、減基数の補数を求める演算。
好ましくは、身分認証請求装置がまだ以下を含むことができる:判断モジュールであって、身分認証装置から受信される暗号化情報に対して復号化処理を行うことによって時間情報を抽出し、時間情報の中の時間が身分認証請求装置にすでに記憶される時間よりも大きい場合、フィードバックされるセキュリティコードまたは割り当てられるIDが正当のものと判断し、そうでなければ、時間情報の中の時間が身分認証請求装置にすでに記憶される時間よりも小さく、または身分認証請求装置にすでに記憶される時間に相当する場合、フィードバックされるセキュリティコードまたは割り当てられるIDが不正のものと判断する。
上記の身分認証システムに基づき、本実施形態がまだ身分認証方法を提供し、図12に示したように、身分認証請求装置及び身分認証装置に設定するものとし、以下を含む:
ステップS1202、身分認証請求装置が身分認証装置にセキュリティコード発行リクエストを送信する。
ステップS1204、身分認証装置が身分認証請求装置から送信されるセキュリティコード発行リクエストに応答し、セキュリティコード発行リクエストによってID及びそれに応じるセキュリティコードを生成し、生成されるID及びセキュリティコードに対して結合を行い、かつ、生成されるID、セキュリティコード及び結合記録を記憶し、セキュリティコードが持たれるフィードバック情報を前記身分認証請求装置にフィードバックする。
ステップS1206、身分認証請求装置が身分認証装置からフィードバックされるフィードバック情報を受信し、かつ身分認証装置にID発行リクエストを送信し、そのうち、ID発行リクエストがフィードバック情報に持たれるセキュリティコードを含む。
ステップS1208、身分認証装置が受信される前記ID発行リクエストの中に含まれるセキュリティコードが記憶されるセキュリティコードに一致するかどうかについて解析・判断し、一致する場合、IDが持たれる割り当て情報を記身分認証請求装置に送信する。
好ましくは、上記身分認証方法がまだ以下を含むことができる:身分認証請求装置がIDが持たれる割り当て情報を受信し、ID、身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行い、かつ、それを記憶する。
好ましくは、セキュリティコードが持たれるフィードバック情報を身分認証請求装置にフィードバックするステップの前に、上記身分認証方法がまだ以下を含むことができる:セキュリティコードが持たれるフィードバック情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行う。
好ましくは、IDが持たれる割り当て情報を身分認証請求装置に送信するステップの前に、上記身分認証方法がまだ以下を含むことができる:IDが持たれる割り当て情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行う。
好ましくは、身分認証装置がスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって生成されるID、セキュリティコード及び結合記録に対して暗号化処理を行うことができる。身分認証請求装置がスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによってID、身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行うことができる。
好ましくは、上記スクランブラーが一組のランダムに生成される16進法スクランブラーグループからランダムに選択するスクランブラーとすることができ、かつ、スクランブラーのビット数が暗号化する必要がある情報のビット数に一致する。そのうち、スクランブラーに基づく同期暗号化アルゴリズムによって生成されるID、セキュリティコード及び結合記録に対して暗号化処理を行い、またはスクランブラーに基づく同期暗号化アルゴリズムによってID、身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行い、以下を含む:暗号化する必要がある情報を16進法に変換する。スクランブラーによってビット数ごとに16進法に変換された暗号化する必要がある情報に対して演算を行い、そのうち、上記演算が以下のいずれかを含む:排他的論理和演算、反転演算、補数コードを求める演算、減基数の補数を求める演算。
好ましくは、上記インタプリターコードが一組のランダムに生成される数字、文字、記号の一種または複数種組合とすることができ、インタプリターコードに基づく同期暗号化アルゴリズムによって生成されるID、セキュリティコード及び結合記録に対して暗号化処理を行い、またはインタプリターコードに基づく同期暗号化アルゴリズムによってID、身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行い、以下を含む:インタプリターコードをスクランブラーによって暗号化された情報の尾部に追加することによってそのビット数を予定のビットに追加する。
好ましくは、上記情報チャネル暗号化が時間に基づく同期暗号化アルゴリズムを含み、上記情報源暗号化が以下のいずれかの暗号化アルゴリズムを採用することができる: AESアルゴリズム、3DESアルゴリズム、RC4アルゴリズム。
好ましくは、時間に基づく同期暗号化アルゴリズムによって情報チャネル暗号化処理を行う。以下を含む:現在の時間情報を取得する。時間情報をフィードバック情報または割り当て情報の中に追加する。時間情報によって一組のスクランブラーを生成するか選択する。生成するか選択される一組のスクランブラーによってフィードバック情報または割り当て情報に対してスクランブル処理を行う。
好ましくは、上記身分認証方法がまだ以下を含むことができる:身分認証請求装置が身分認証装置から受信される暗号化情報に対して復号化処理を行うことによって時間情報を抽出し、時間情報の中の時間が身分認証請求装置にすでに記憶される時間よりも大きい場合、フィードバックされるセキュリティコードまたは割り当てられるIDが正当のものと判断し、そうでなければ、時間情報の中の時間が身分認証請求装置にすでに記憶される時間よりも小さく、または身分認証請求装置にすでに記憶される時間に相当する場合、フィードバックされるセキュリティコードまたは割り当てられるIDが不正のものと判断する。
上記の記載からすれば、本発明の実施形態が提供した技術的解決手段が支障なく光子出入管理システムなどの複数種類システムの中に応用し、ID配信または身分認証を実用的かつ効果的に実現ことができ、同時に情報記憶及び情報伝送の両方面から身分認証システムの情報安全性を高めることができる。本発明実施形態が提供した技術的解決手段が異なる情報及び情報伝送過程に対して異なる特殊効果を有する暗号化方式を採用し、かつ、身分認証システムの作動フローに対して相応に最適化処理を行い、身分認証システムの情報安全を最大限に確保した。
以上の内容が本発明の好ましい実施形態で、本発明を限定するために用いられなく、この分野の技術者にとって、本発明が様々な修正および変更を有することができる。本発明の精神及び原則の中に行われる任意の修正、同等置換、改良なだがすべて本発明の保護範囲内に含まれるものとする。
工業上の実用性
本発明は身分認証システム、装置、方法及び身分認証請求装置を提供し、本発明の実施形態が提供した技術的解決手段が支障なく光子出入管理システムなどの複数種類システムの中に応用し、ID配信または身分認証を実用的かつ効果的に実現ことができ、同時に情報記憶及び情報伝送の両方面から身分認証システムの情報安全性を高めることができる。本発明実施形態が提供した技術的解決手段が異なる情報及び情報伝送過程に対して異なる特殊効果を有する暗号化方式を採用し、かつ、身分認証システムの作動フローに対して相応に最適化処理を行い、身分認証システムの情報安全を最大限に確保した。



  1. 身分認証装置と身分認証請求装置とを含む身分認証システムであって、
    前記身分認証請求装置が、前記身分認証装置にセキュリティコード発行リクエストを送信するように設定され、
    前記身分認証装置が、前記身分認証請求装置から送信される前記セキュリティコード発行リクエストに応答し、前記セキュリティコード発行リクエストによってID及びそれに応じるセキュリティコードを生成し、生成される前記ID及び前記セキュリティコードに対して結合を行い、かつ、生成される前記ID、前記セキュリティコード及び結合記録を記憶し、前記セキュリティコードが持たれるフィードバック情報を前記身分認証請求装置にフィードバックするように設定され、
    そのうち、前記身分認証請求装置がさらに前記身分認証装置から前記フィードバック情報を受信し、かつ、前記身分認証装置にID発行リクエストを送信するように設定され、そのうち、前記ID発行リクエストが前記フィードバック情報に持たれる前記セキュリティコードを含み、
    そのうち、前記身分認証装置がさらに受信される前記ID発行リクエストの中に含まれる前記セキュリティコードが記憶される前記セキュリティコードに一致するかどうかについて解析・判断し、一致する場合、前記IDが持たれる割り当て情報を前記身分認証請求装置に送信するように設定される身分認証システム。

  2. 前記身分認証請求装置がさらに前記IDが持たれる割り当て情報を受信し、前記ID、前記身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行い、かつ、それを記憶するように設定されることを特徴とする請求項1に記載の身分認証システム。

  3. 前記身分認証装置がさらに前記セキュリティコードが持たれるフィードバック情報を前記身分認証請求装置にフィードバックする前に前記セキュリティコードが持たれるフィードバック情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行うように設定され、
    前記身分認証装置がさらに前記IDが持たれる割り当て情報を前記身分認証請求装置に送信する前に前記IDが持たれる割り当て情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行うように設定されることを特徴とする請求項2に記載の身分認証システム。

  4. 前記身分認証装置がさらにスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行うように設定され、
    前記身分認証装置がさらにスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行うように設定されることを特徴とする請求項2に記載の身分認証システム。

  5. 前記スクランブラーが一組のランダムに生成される16進法スクランブラーグループからランダムに選択するスクランブラーとし、かつ、前記スクランブラーのビット数が暗号化する必要がある情報のビット数に一致し、
    そのうち、スクランブラーに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行い、またはスクランブラーに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行い、以下を含み、
    前記暗号化する必要がある情報を16進法に変換し、
    前記スクランブラーによってビット数ごとに16進法に変換された前記暗号化する必要がある情報に対して演算を行い、そのうち、前記演算が以下のいずれかを含む:排他的論理和演算、反転演算、補数コードを求める演算、減基数の補数を求める演算であることを特徴とする請求項4に記載の身分認証システム。

  6. 前記インタプリターコードが一組のランダムに生成される数字、文字、記号の一種または複数種の組合とし、
    そのうち、インタプリターコードに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行い、またはインタプリターコードに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行い、以下を含み、
    前記インタプリターコードをスクランブラーによって暗号化された情報の尾部に追加することによってそのビット数を予定のビットに追加することを特徴とする請求項5に記載の身分認証システム。

  7. 前記情報源暗号化が以下のいずれかの暗号化アルゴリズムを採用し、高度暗号化標準AESアルゴリズム、トリプルデータ暗号化アルゴリズム3DESアルゴリズム、RC4アルゴリズムであることを特徴とする請求項3に記載の身分認証システム。

  8. 前記情報チャネル暗号化が時間に基づく同期暗号化アルゴリズムを含むことを特徴とする請求項3に記載の身分認証システム。

  9. 前記時間に基づく同期暗号化アルゴリズムによって情報チャネル暗号化処理を行うことは、
    現在の時間情報を取得し、
    前記時間情報を前記フィードバック情報または割り当て情報の中に追加し、
    前記時間情報によって一組のスクランブラーを生成するか選択し、
    生成するか選択される一組のスクランブラーによって前記フィードバック情報または割り当て情報に対してスクランブル処理を行うことを含むことを特徴とする請求項8に記載の身分認証システム。

  10. 前記身分認証請求装置がさらに前記身分認証装置から受信される暗号化情報に対して復号化処理を行うことによって前記時間情報を抽出するように設定され、前記時間情報の中の時間が前記身分認証請求装置にすでに記憶される時間よりも大きい場合、フィードバックされるセキュリティコードまたは割り当てられるIDが正当のものと判断し、そうでなければ、前記時間情報の中の時間が前記身分認証請求装置にすでに記憶される時間よりも小さく、または前記身分認証請求装置にすでに記憶される時間に相当する場合、フィードバックされるセキュリティコードまたは割り当てられるIDが不正のものと判断することを特徴とする請求項9に記載の身分認証システム。

  11. 前記身分認証システムが出入管理システム、チケットシステムまたは消費管理システムの中に設定されることを特徴とする請求項1乃至9のいずれかに記載の身分認証システム。

  12. 身分認証請求装置に通信する身分認証装置は、
    前記身分認証請求装置から送信されるセキュリティコード発行リクエストを受信し、前記セキュリティコード発行リクエストによってID及びそれに応じるセキュリティコードを生成し、かつ生成される前記ID及び前記セキュリティコードに対して結合を行うように設定される生成モジュールと、
    生成される前記ID、前記セキュリティコード及び結合記録を記憶するように設定される記憶モジュールと、
    前記セキュリティコードが持たれるフィードバック情報を前記身分認証請求装置にフィードバックするように設定されるフィードバックモジュールと、
    前記身分認証請求装置からID発行リクエストを受信するように設定される受信モジュールと、そのうち、前記ID発行リクエストが前記フィードバック情報に持たれるセキュリティコードを含み、
    受信される前記ID発行リクエストの中に含まれるセキュリティコードが前記記憶モジュールに記憶されるセキュリティコードに一致するかどうかについて解析・判断するように設定される判断モジュールと、
    を含み、
    ここで、前記フィードバックモジュールがさらに判断モージュールの判断結果が一致とする場合、前記IDが持たれる割り当て情報を前記身分認証請求装置に送信するように設定される身分認証装置。

  13. 前記身分認証装置が、前記フィードバックモジュールが前記セキュリティコードが持たれるフィードバック情報を前記身分認証請求装置にフィードバックする前に前記セキュリティコードが持たれるフィードバック情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行うように設定される暗号化モジュールとを含み、
    ここで、前記暗号化モジュールがさらに前記フィードバックモジュールが前記IDが持たれる割り当て情報を前記身分認証請求装置に送信する前に前記IDが持たれる割り当て情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行うように設定されることを特徴とする請求項12に記載の身分認証装置。

  14. 前記暗号化モジュールがさらにスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行うように設定されることを特徴とする請求項13に記載の身分認証装置。

  15. 前記スクランブラーが一組のランダムに生成される16進法スクランブラーグループからランダムに選択するスクランブラーとし、かつ、前記スクランブラーのビット数が暗号化する必要がある情報のビット数に一致し、
    そのうち、前記暗号化モジュールがスクランブラーに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行い、以下を含み、
    前記暗号化する必要がある情報を16進法に変換し、
    前記スクランブラーによってビット数ごとに16進法に変換された前記暗号化する必要がある情報に対して演算を行い、そのうち、前記演算が以下のいずれかを含み、排他的論理和演算、反転演算、補数コードを求める演算、減基数の補数を求める演算であることを特徴とする請求項14に記載の身分認証装置。

  16. 前記インタプリターコードが一組のランダムに生成される数字、文字、記号の一種または複数種の組合とし、
    そのうち、前記暗号化モジュールがインタプリターコードに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行い、以下を含み、
    前記インタプリターコードをスクランブラーによって暗号化された情報の尾部に追加することによってそのビット数を予定のビットに追加することを特徴とする請求項15に記載の身分認証装置。

  17. 前記情報チャネル暗号化が時間に基づく同期暗号化アルゴリズムを含み、前記情報源暗号化が以下のいずれかの暗号化アルゴリズムを採用する:高度暗号化標準AESアルゴリズム、トリプルデータ暗号化アルゴリズム3DESアルゴリズム、RC4アルゴリズムであることを特徴とする請求項13に記載の身分認証装置。

  18. 前記暗号化モジュールが前記時間に基づく同期暗号化アルゴリズムによって情報チャネル暗号化処理を行うことは、
    現在の時間情報を取得し、
    前記時間情報を前記フィードバック情報または割り当て情報の中に追加し、
    前記時間情報によって一組のスクランブラーを生成するか選択し、
    生成するか選択される一組のスクランブラーによって前記フィードバック情報または割り当て情報に対してスクランブル処理を行うことを含むことを特徴とする請求項17に記載の身分認証装置。

  19. 身分認証装置に通信する身分認証請求装置であって、
    前記身分認証装置にセキュリティコード発行リクエストを送信するように設定され請求モジュールと、
    前記身分認証装置からセキュリティコードが持たれるフィードバック情報を受信するように設定される受信モジュールと、そのうち、前記セキュリティコードが前記身分認証装置が前記セキュリティコード発行リクエストに応答し、前記セキュリティコード発行リクエストによって生成されるものであり、同時に前記身分認証装置がさらに前記セキュリティコードに応じるIDを生成し、生成される前記ID及び前記セキュリティコードに対して結合を行い、生成される前記ID、前記セキュリティコード及び結合記録を記憶し、
    前記身分認証装置にID発行リクエストを送信するように設定される送信モジュールと、そのうち、前記ID発行リクエストが前記フィードバック情報に持たれる前記セキュリティコードを含み、
    を含み、
    ここで、前記受信モジュールがさらに前記身分認証装置から前記IDが持たれる割り当て情報を受信するように設定され、そのうち、前記割り当て情報が前記身分認証装置が受信される前記ID発行リクエストの中に含まれる前記セキュリティコードが記憶される前記セキュリティコードに一致すると解析・判断した場合、前記身分認証請求装置に送信するものである身分認証請求装置。

  20. 前記IDが持たれる割り当て情報を受信し、前記ID、前記身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行い、かつ、それを記憶するように設定される暗号化モジュールをさらに含むことを特徴とする請求項19に記載の身分認証請求装置。

  21. 前記暗号化モジュールが、さらにスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行うように設定されることを特徴とする請求項20に記載の身分認証請求装置。

  22. 前記スクランブラーが一組のランダムに生成される16進法スクランブラーグループからランダムに選択するスクランブラーとし、かつ、前記スクランブラーのビット数が暗号化する必要がある情報のビット数に一致し、
    そのうち、前記暗号化モジュールがスクランブラーに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行い、以下を含み、
    前記暗号化する必要がある情報を16進法に変換し、
    前記スクランブラーによってビット数ごとに16進法に変換された前記暗号化する必要がある情報に対して演算を行い、そのうち、前記演算が以下のいずれかを含む:排他的論理和演算、反転演算、補数コードを求める演算、減基数の補数を求める演算であることを特徴とする請求項21に記載の身分認証請求装置。

  23. 判断モジュールであって、前記身分認証請求装置がさらに前記身分認証装置から受信される暗号化情報に対して復号化処理を行うことによって時間情報を抽出するように設定され、前記時間情報の中の時間が前記身分認証請求装置にすでに記憶される時間よりも大きい場合、フィードバックされるセキュリティコードまたは割り当てられるIDが正当のものと判断し、そうでなければ、前記時間情報の中の時間が前記身分認証請求装置にすでに記憶される時間よりも小さく、または前記身分認証請求装置にすでに記憶される時間に相当する場合、フィードバックされるセキュリティコードまたは割り当てられるIDが不正のものと判断することをさらに含むことを特徴とする請求項22に記載の身分認証請求装置。

  24. 身分認証請求装置及び身分認証装置に設定する前記身分認証方法は、
    前記身分認証請求装置が前記身分認証装置にセキュリティコード発行リクエストを送信し、
    前記身分認証装置が前記身分認証請求装置から送信される前記セキュリティコード発行リクエストに応答し、前記セキュリティコード発行リクエストによってID及びそれに応じるセキュリティコードを生成し、生成される前記ID及び前記セキュリティコードに対して結合を行い、かつ、生成される前記ID、前記セキュリティコード及び結合記録を記憶し、前記セキュリティコードが持たれるフィードバック情報を前記身分認証請求装置にフィードバックし、
    前記身分認証請求装置が前記身分認証装置からフィードバックされる前記フィードバック情報を受信し、かつ、前記身分認証装置にID発行リクエストを送信し、そのうち、前記ID発行リクエストが前記フィードバック情報に持たれるセキュリティコードを含み、
    前記身分認証装置が受信される前記ID発行リクエストの中に含まれるセキュリティコードが記憶される前記セキュリティコードに一致するかどうかについて解析・判断し、一致する場合、前記IDが持たれる割り当て情報を前記身分認証請求装置に送信する
    ことを含む身分認証方法。

  25. 前記身分認証請求装置が前記IDが持たれる割り当て情報を受信し、前記ID、前記身分認証請求装置の唯一標識及びカウンタ値に対して暗号化処理を行い、かつ、それを記憶することをさらに含むことを特徴とする請求項24に記載の身分認証方法。

  26. 前記の前記セキュリティコードが持たれるフィードバック情報を前記身分認証請求装置にフィードバックするステップの前に、前記身分認証方法がさらに以下を含み、
    前記セキュリティコードが持たれるフィードバック情報に対して情報源暗号化処理及び/または情報チャネル暗号化処理を行うことを特徴とする請求項25に記載の身分認証方法。

  27. 前記の前記IDが持たれる割り当て情報を前記身分認証請求装置に送信するステップの前に、前記身分認証方法がさらに以下を含み、
    前記IDが持たれる割り当て情報に対して情報源暗号化及び/または情報チャネル暗号化を行うことを特徴とする請求項25に記載の身分認証方法。

  28. 前記身分認証装置がスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行い、
    前記身分認証装置がスクランブラー及びインタプリターコードに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行うことを特徴とする請求項25に記載の身分認証方法。

  29. 前記スクランブラーが一組のランダムに生成される16進法スクランブラーグループからランダムに選択するスクランブラーとし、かつ、前記スクランブラーのビット数が暗号化する必要がある情報のビット数に一致し、そのうち、スクランブラーに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行い、またはスクランブラーに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行い、以下を含み、
    前記暗号化する必要がある情報を16進法に変換し、
    前記スクランブラーによってビット数ごとに16進法に変換された前記暗号化する必要がある情報に対して演算を行い、そのうち、前記演算が以下のいずれかを含み、排他的論理和演算、反転演算、補数コードを求める演算、減基数の補数を求める演算であることを特徴とする請求項28に記載の身分認証方法。

  30. 前記インタプリターコードが一組のランダムに生成される数字、文字、記号の一種または複数種の組合とし、
    そのうち、インタプリターコードに基づく同期暗号化アルゴリズムによって生成される前記ID、前記セキュリティコード及び前記結合記録に対して暗号化処理を行い、またはインタプリターコードに基づく同期暗号化アルゴリズムによって前記ID、前記身分認証請求装置の唯一標識及び前記カウンタ値に対して暗号化処理を行い、以下を含み、
    前記インタプリターコードをスクランブラーによって暗号化された情報の尾部に追加することによってそのビット数を予定のビットに追加することを特徴とする請求項29に記載の身分認証方法。

  31. 前記情報チャネル暗号化が時間に基づく同期暗号化アルゴリズムを含み、前記情報源暗号化が以下のいずれかの暗号化アルゴリズムを採用する:高度暗号化標準AESアルゴリズム、トリプルデータ暗号化アルゴリズム3DESアルゴリズム、RC4アルゴリズムであることを特徴とする請求項27に記載の身分認証方法。

  32. 前記時間に基づく同期暗号化アルゴリズムによって情報チャネル暗号化処理を行うことは、
    現在の時間情報を取得し、
    前記時間情報を前記フィードバック情報または割り当て情報の中に追加し、
    前記時間情報によって一組のスクランブラーを生成するか選択し、
    生成するか選択される前記スクランブラーによって前記フィードバック情報または割り当て情報に対してスクランブル処理を行うことを含むことを特徴とする請求項31に記載の身分認証方法。

  33. 前記身分認証請求装置がさらに前記身分認証装置から受信される暗号化情報に対して復号化処理を行うことによって前記時間情報を抽出し、前記時間情報の中の時間が前記身分認証請求装置にすでに記憶される時間よりも大きい場合、フィードバックされるセキュリティコードまたは割り当てられるIDが正当のものと判断し、そうでなければ、前記時間情報の中の時間が前記身分認証請求装置にすでに記憶される時間よりも小さく、または前記身分認証請求装置にすでに記憶される時間に相当する場合、フィードバックされるセキュリティコードまたは割り当てられるIDが不正のものと判断することをさらに含むことを特徴とする請求項32に記載の身分認証方法。

 

 

Patent trol of patentswamp
類似の特許
複数の命令およびロジックは、セキュア暗号ハッシュアルゴリズムラウンド機能を提供する。いくつかの実施形態は、セキュア暗号ハッシュアルゴリズムのための命令をデコードするデコードステージを含むプロセッサを含み、上記第1の命令はソースデータ、および1または複数のキーオペランドを指定する。複数のプロセッサ実行ユニットは、デコードされた命令に応答して、ソースデータに対し、1または複数のキーオペランドを使用して、1または複数のセキュア暗号ハッシュアルゴリズムのラウンドの反復を実行し、上記命令の結果をデスティネーションレジスタに格納する。命令の一実施形態は、DESまたはTDESのようなFeistel暗号アルゴリズムを使用して、セキュア暗号ハッシュアルゴリズムラウンド反復を指定する。一実施形態では、命令の結果は処理リソースのセットにわたる負荷分散リクエストのためのリクエストからリソース割り当てを生成する際に使用されてよい。
コンピューティング・リソースの機器構成がユーザの代わりに仮想マシンを実行して暗号的に証明されるかあるいは確認することができるようにする手法。ユーザが、仮想マシンをプロビジョニングしてもらうことを要求するとき、仮想化されたコンピューティング環境のオペレータは仮想マシンの2段階立ち上げを開始することができる。第1段階では、オペレータは、ホスト・コンピューティング・デバイス上の仮想マシンをプロビジョニングし、ホスト・コンピューティング・デバイス上のソフトウェア及び/またはハードウェアのリソースの暗号測定を得る。その後、オペレータは、仮想マシンを要求したユーザにこれらの暗号測定を提供することができる。ユーザが暗号測定を承認すれば、オペレータは第2段階を始めて、実際に、ホスト上で仮想マシンを立ち上げることができる。ある場合には、オペレータは、暗号測定と承認された測定のリストとを比較してホスト・コンピューティング・デバイスが仮想マシンのホスティングに受け入れ可能かどうかを判断することができる。
【選択図】図6
本明細書の方法は、局における暗号化鍵更新のためのものである。本方法では、第1のデータブロックは、第1の暗号化されたデータブロックを生成するために、第1の複数のラウンドにわたって第1の複数のラウンド鍵を使用して暗号化され、第1の複数のラウンド鍵は、初期ブロック鍵に基づいて生成される。第1の複数のラウンド鍵のうちの1つのラウンド鍵は、第1の導出ブロック鍵の基礎として使用するために保持される。第2のデータブロックは、第2の暗号化されたデータブロックを生成するために、第2の複数のラウンドにわたって第2の複数のラウンド鍵を使用して暗号化され、第2の複数のラウンド鍵は、第1の導出ブロック鍵に基づいて生成される。第2の複数のラウンド鍵のうちの1つのラウンド鍵は、第2の導出ブロック鍵の基礎として使用するために保持され得る。
平文データを暗号化するための装置および方法が開示される。方法は、少なくとも1つの平文データ入力を受信することと、関数を通じてナンスを、ナンス平文データ出力を作成するために少なくとも1つの平文データ入力に、および/または中間的なナンスデータ出力を作成するために、少なくとも1つの平文データ入力に適用された暗号化関数の一部分の中間的な値に、適用することと、暗号化された出力データを作成するために、ナンス平文データ出力および/または中間的なナンスデータ出力のうちの少なくとも1つに、暗号化関数を適用することと、を含む。暗号化された出力データは、次いで、メモリへ送信される。
ディジタルデータのメッセージブロックを暗号化又は復号化するための電子ブロック暗号装置であって、ルックアップテーブルの形式で複数の換字ボックスを格納するストレージユニットであって、前記複数の換字ボックスは、ブロック暗号の換字レイヤをともに形成し、前記換字レイヤは、換字レイヤ入力をとり、前記換字レイヤ入力を換字レイヤ出力に変換し、少なくとも1つの換字ボックスは、同じ換字レイヤにおける2以上の他の換字ボックスの出力の少なくとも一部の組み合わせを入力として受信する、前記ストレージユニットと、前記メッセージブロックにブロック暗号ラウンドのシーケンスを適用することによって、前記ブロック暗号を前記ディジタルデータの前記メッセージブロックに適用する制御ユニットであって、前記ブロック暗号ラウンドの1つは、前記換字レイヤを有する、前記制御ユニットと、を有する、電子ブロック暗号装置が提供される。
本発明は、洗浄水流を生成するモータを含む音楽洗濯機および制御方法を開示する。その特徴としては、前記モータが、モータの回転停止比および/または回転速度と音楽特性信号とを相互に変換する制御装置と接続され、洗浄過程において、洗濯機は出力装置が出力する音楽とモータの回転停止比および/または回転速度とを同期する。洗濯機モータの回転停止比および/または回転速度と音楽特性信号とが洗濯機の変換装置により相互に変換され、洗浄過程において、モータ回転停止比および/または回転速度に対応して変換された音楽を、洗濯機が出力装置から出力する。上記装置および方法により、ユーザが洗濯機内の水流の状況をはっきりと理解することができるだけでなく、モータの感度をユーザの前に直接示すことができ、モータ性能を示す効果を達成した。
【選択図】図1
本発明は、オールオアナッシング暗号化に基づいてデータを暗号化する方法に関する。本方法は、a)好ましくは平文ビット列の形態の暗号化すべきデータと、好ましくは秘密でも公開でもよい暗号化鍵とを提供するステップと、b)前記データをそれぞれ同じサイズの奇数個のブロックに分割するステップと、c)好ましくは対称暗号化を用いて、前記ブロックを前記暗号化鍵で暗号化することにより、暗号化ブロックを含む中間暗号文を得るステップと、d)排他的論理和演算に基づいて前記中間暗号文を線型変換することにより最終暗号文を得るステップとを備える。
本明細書では、秘匿方式システム、および通信ネットワークにおいて安全な通信を可能にするためにリスト・ソース・コードを使用する関連方法を提供する。加えて、本明細書では、前記秘匿方式システムおよび関連方法を特徴付け最適化するための、改良された情報理論敵メトリックも提供する。1つの安全通信方法は、第1位置においてデータ・ファイルを受信するステップと、エンコード・ファイルを生成するためにリスト・ソース・コードを使用してデータ・ファイルをエンコードするステップと、暗号化ファイルを生成するために鍵を使用してデータ・ファイルの選択部分を暗号化するステップと、宛先位置におけるエンド・ユーザにエンコード・ファイルおよび暗号化ファイルを送信するステップとを含む。暗号化ファイルがエンド・ユーザによって受信され解読され終えるまで、宛先位置においてエンコード・ファイルをデコードすることができず、エンド・ユーザは鍵を所有する。
【選択図】図1
ワイヤレスデバイスによってメッセージを認証するための方法について説明する。ワイヤレスデバイスは入力メッセージを取得する。ワイヤレスデバイスは鍵ストリームを生成する。ワイヤレスデバイスは、鍵ストリームとユニバーサルハッシュ関数とを使用してメッセージ認証コードを計算する。ユニバーサルハッシュ関数は、キャリーレス乗算を使用して計算される。
衣類処理装置 // JP2016510244
【課題】洗濯物が収容されるドラムの不均衡回転を能動的に解消させる衣類処理装置を提供する。
【解決手段】本発明は、回転可能に設けられて洗濯物が貯蔵されるドラムと、ドラムの回転中心を基準として同一の角度だけ互いに離隔してドラムに固定され、液体の流入及び流出が可能なように設けられる少なくとも3つのバランサと、液体が供給される供給部と、ドラムに固定されて設けられ、供給部から供給される液体を、ドラムに発生したアンバランスを相殺させる方向に位置したバランサへ案内する流路部とを含む衣類処理装置に関する。
【選択図】図1
To top