CN104935431A - 认证装置、认证***、认证方法 - Google Patents

认证装置、认证***、认证方法 Download PDF

Info

Publication number
CN104935431A
CN104935431A CN201510105474.7A CN201510105474A CN104935431A CN 104935431 A CN104935431 A CN 104935431A CN 201510105474 A CN201510105474 A CN 201510105474A CN 104935431 A CN104935431 A CN 104935431A
Authority
CN
China
Prior art keywords
symbol
certification
authentication
information terminal
certified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510105474.7A
Other languages
English (en)
Other versions
CN104935431B (zh
Inventor
丰田行成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of CN104935431A publication Critical patent/CN104935431A/zh
Application granted granted Critical
Publication of CN104935431B publication Critical patent/CN104935431B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

本发明涉及认证装置、认证***、认证方法,其目的在于提高携带信息装置和认证装置之间的通信安全性。认证***(100)包含携带信息终端(150)和信息处理装置(110),信息处理装置(110)包含:登录用户认证信息的登录部(222)、向携带信息终端传送规定符号的送信部(218)、根据规定符号和登录部中的认证信息用规定函数生成认证符号的认证符号生成部(220)、接收携带信息终端发送的被认证符号的收信部(228)、对比认证符号和被认证符号来判断认证是否成功的认证部(232),携带信息终端(150)包含根据所述规定符号和保存的认证信息用所述规定函数生成被认证符号的被认证符号生成部(256)。

Description

认证装置、认证***、认证方法
技术领域
本发明涉及认证技术,具体涉及对用户实行认证的认证装置、认证***以及认证方法。
背景技术
在现有的认证技术中存在一种对利用信息设备的用户进行认证的认证***,该认证***在IC(Integrated Circuit)卡或携带信息终端中记录用户的认证信息,并让用户接近具备信息设备的阅读器,进行用户认证。而且,***中的IC卡或携带信息终端等附设装置和阅读器之间以电磁波近距离无线通信方式近距离无线通信,进行用于认证的信息交换。
近年来还开发了一种通过网络连接邻近信息设备的技术,该技术借助于闪烁形态、发光形态、声音形态、振动形态等信号仅能达到有限范围的特殊通信方式,将用来确定设备IP地址的通信信息形成为符号,用以传送该通信信息。
例如专利文献1(JP特开2007-249425号公报)公开类一种数码相机,其中具备用来生成固有的能够识别数码相机的特殊图案的生成部、用来输出图案的报告部、以及用来进行无线通信的通信部。进而还公开了一种打印机,其中具备用来接受特殊形态输入的输入部、用来根据特殊形态进行数码相机连接认证的认证部、以及进行无线通信的通信部。
专利文献2(JP特开2007-228554号公报)公开了一种数据通信装置,其中具有用来检测在接触到其他设备时第一物理量变化的物理量检测部、用来接受包含在其他设备中检测到的第二物理量变化信息在内的信号的物理量收信部、用来比较并判断检测到的第一物理量变化和收到的第二物理量变化之间是否具有相似性,在判断具有相似性的情况下,设立与其他设备之间的通信的通信设立部。
但是,上述利用近距离无线通信的认证***对不对应通信方式的IC卡或携带信息终端的用户来说,需要用户记忆自己的认证信息,并在利用设备时用键盘等输入认证信息。
而专利文献1和2公开的技术方案则需要借助特殊的通信方式来进行信息通信,在这种情况下,信息设备之间需要借助无线通信LAN等网络才能互相通信,因而存在连接设定的问题。
发明内容
鉴于上述现有技术中存在的问题,本发明提供一种认证***以及认证方法,其目的在于提高用户携带的携带信息装置和对用该携带信息装置进行认证的认证装置之间通信的安全性。
为了达到上述目的,本发明提供具有以下特征的认证装置,该认证装置接受来自携带信息终端提出的认证要求进行认证。
上述认证装置包含以下各部:登录部,其中登录一个或多个用户的认证信息;第一送信部,用来以通过所述所述信息处理装置的通信部位和所述携带信息终端的通信部位互相接触或接近来传送信号的直接通信的方式,向提出所述认证要求的所述携带信息终端传送规定符号;认证符号生成部,用来用规定函数,根据由所述第一送信部发送的所述规定符号和所述登录部中登录的一个或多个用户各自的认证信息,生成该一个或多个用户各自的认证符号;第一收信部,用来以所述直接通信的方式,接收所述携带信息终端发送的被认证符号;以及,认证部,用来对比由所述第一收信部收到的所述被认证符号与所述认证符号生成部生成的所述认证符号,判断认证是否成功。
对于上述认证装置,携带信息终端通过接触或接近所述认证装置来向所述认证装置提出认证要求,该携带信息终端包含以下各部:保存部,其中保存用户的认证信息;第二收信部,用来以所述直接通信的方式,接收所述认证装置发送的所述规定符号;被认证符号生成部,用来根据从所述认证装置收到的所述规定符号和所述保存部中保存的认证信息,用所述规定函数,生成被认证符号;以及,第二送信部,用来以所述直接通信的方式,将所述被认证符号送往所述认证装置。
本发明的效果在于,能够利用上述认证装置来提高携带信息装置与对用该携带信息装置进行认证的认证装置之间通信的安全性。
附图说明
图1是第一实施方式的认证打印***的结构示意图。
图2是第一实施方式的认证***的硬件结构示意图。
图3是第一实施方式的认证打印***的功能模块图。
图4是在第一实施方式的认证打印***的打印机和携带信息终端之间实行的用户认证处理流程图。
图5A至图5F显示在第一实施方式的认证打印***中使用的信息之一的数据结构。
图6A至图6C显示在第一实施方式的认证打印***中使用的信息之二的数据结构。
图7A和图7B是变形例的认证打印***中使用的信息的数据结构示意图。
图8是第二实施方式的认证打印***的结构示意图。
图9是第二实施方式的认证打印***的功能模块图。
图10是第二实施方式的认证打印***使用的信息的数据结构示意图。
具体实施方式
以下参考附图描述本发明的实施方式。但在此需要明确的是,本发明并不受到下述实施方式的限制。
第一实施方式
以下将要描述的第一实施方式是一例认证打印***100,其中包含的用户携带的携带信息终端和认证装置分别为,该利用***的用户携带的携带信息终端150和接受认证要求、进行认证处理、且其动作基于认证结果的打印机110。
图1是第一实施方式的认证打印***100的结构示意图。如图1所示,认证打印***100构成为包含通过认证来限制用户的打印机110、以及用户携带并替用户保持认证信息的携带信息终端150。
在本实施方式的认证***100中,用机械性振动形态来进行打印机110和携带信息终端150之间的通信。打印机110中设有载置台110a,将携带信息终端150置于载置台110a上,让两者的通信部位互相接触,从而实现打印机110和携带信息终端150之间的通信。打印机110和携带信息终端150之间通过机械性振动形态来交换用户认证的信息,进行打印机110对用户的认证。
上述本实施方式的认证打印***100中,用户携带携带信息终端150,打印机110接受认证要求并实行认证处理,该打印机110的动作基于认证结果。但是认证***的构成并不受此限定,例如在其他的实施方式中,可以用扫描仪、复印机、复合机、传真机、投影机、数码相机等信息处理装置、或进出管理装置等其他装置来代替打印机。而作为用户携带的携带信息终端,除了智能手机、平板计算机、PDA(个人数字助手)等携带信息终端150以外,还可以用折叠式计算机、专用键盘等用户个人携带的任意装置来代替携带信息终端150。
本实施方式中的打印机110不但起到接受认证的认证接受装置以及进行认证处理的认证装置的作用,而且还起到其动作受到认证结果控制的信息处理装置的作用。但是,认证接收装置、认证装置以及信息处理装置还可以用个别装置分开构成。例如将认证***构成为包含进行认证处理的认证服务器、以及接受认证且动作受到基于认证结果控制的打印机,或者在打印机附近设置用来接受认证并与该打印机相连接的外部装置作为认证接受装置。
图2是第一实施方式的认证***100的硬件结构示意图。如图2所示,打印机110具有振动发生装置114、振动检测传感器116、以及接近检测传感器118,各元件分别受到程序控制。携带信息终端150具有同样分别受到程序控制的振动检测传感器154和振动发生装置156。
打印机110的振动发生装置114用来使得与携带信息终端150接触的通信部位发生振动形态,并将该振动形态传达到携带信息终端150所具有的振动检测传感器154。关于振动发生装置114,只要是能够控制振动的强度、频率、时间的振动装置,或者能够按规定的时间精度来控制振动开始或结束的振动马达等振动装置,均能作为振动发生装置,没有其他限制。振动发生装置114可以利用打印机110具备的打印引擎等的动力。
打印机110具有的振动检测传感器116用来检测由终端信息装置150所具备的振动发生装置156产生并传达到与携带信息终端150接触的通信部位的振动形态。关于振动检测传感器116也没有特别的限定,例如可以构成为利用诱电阻抗构成的加速度传感器,或者用弹簧和可动部以及开关组成的位移检测装置构成。
对此,携带信息终端150具有的振动检测传感器154也用来检测打印机110所具有的振动发生装置114产生并传达到与打印机110接触的通信部位的振动形态。振动检测传感器154同样也可以构成为加速度传感器或位移检测装置。携带信息终端150的振动发生装置156也是用来使得与打印机110接触的通信部位发生振动形态,并将该振动形态传达到向打印机110所具有的振动检测传感器116。振动发生装置156同样也可以构成为振动发生装置或振动马达等。典型的智能手机等携带信息终端均具备振动马达或加速度传感器,可以通过利用这些已有硬件来降低成本。
打印机110具有的接近检测传感器118被设于接近通信部位,始终或定期地监视物体的接近,检测是否有用户在想要开始认证手续而将携带信息终端接近打印机110。在本实施方式中,接近检测传感器118检测携带信息终端150的接近,将其作为开始认证手续契机的活动。接近检测传感器118也没有特别的限制,可以是检测红外线反射的红外线传感器,或检测磁通量变化的磁传感器。
用户将携带信息终端150的通信部位(连动于振动发生装置156和振动检测传感器154的壳体)接触打印机110的通信部位(设有振动发生装置114、振动检测传感器116以及接近检测传感器118的载置台)后,打印机110的接近检测传感器118动作,从而启动振动形态的直接通信。
在本实施方式中,用户将携带信息终端150放到打印机110的载置台110a上等,让接近检测传感器118检测到携带信息终端150,使得打印机110的振动发生装置114发生振动形态,从而开始认证手续。但是,检测开始认证手续要求的检测方法并不局限于此。例如在其他实施方式中还可以通过振动发生装置114定期发送振动形态,而携带信息终端150在检测到振动形态的开始后,作为答复发送振动形态,从而打印机110检测到开始认证手续的要求。在这种情况下,不一定需要接近检测传感器118。
本实施方式描述了用振动发生装置114和振动检测传感器116传达机械性振动形态上搭载的认证所需要的信息。优选这种方法的目的在于,机械性振动形态需要打印机110的通信部位与携带信息终端150的通信部位作物理性接触,有利于防止伪装用户和篡改通信内容。
但是,打印机110和携带信息终端150所采用的直接通信方式并不局限于机械性振动方式,可以采用供打印机110和携带信息终端150之间直接通信的各种通信方式。在此,直接通信方式是指通信双方不需要经过中继装置媒介的通信方式。作为打印机110和携带信息终端150采用的直接通信方式,优选在有限范围内传达信号的通信方式,具体为仅将信号传达到通信部位互相接触或最接近的对方,或者只接受通信部位互相接触或最接近的对方传送的信号进行通信的通信方式。换言之,该通信方式构成为在信号到达范围内只有一个对方装置。
例如,采用用放射光的发光元件如LED或冷阴极管和检测光的受光元件如照度传感器或光电二极管来传达光形态的通信方式。在这种情况下优选如下构成,例如通过提高光的放射或受光的指向性,构成为只有通信部位被设置在具有规定位置关系的终端能够与打印机进行光通信,以保证打印机110的通信部位和携带信息终端150的通信部位之间的物理性接近。此外,还有用扬声器等音波发生装置和麦克风等音波收信装置来传达音波形态的通信方式。这种方式也通过提高音波收发信的指向性,构成为只有通信部位被设置在具有规定位置关系的终端能够与打印机进行音波通信。
典型的智能手机等携带信息终端均具备LED、照度传感器、扬声器、麦克风等,通过利用已有的硬件,能够降低成本。另外,从打印机110向携带信息终端150传达信号和从携带信息终端150向打印机110传达信号可以分别采用不同的直接通信方式。
如图2所示,打印机110的硬件构成中进而包含控制器112、存储装置120、RTC(Real Time Clock)122、操作面板124、通信接口(I/F)126、打印引擎128,控制器112的ROM等中保存的控制程序控制这些部件。
RTC122输出日期,其通常与携带信息终端150的RTC显示相同的日期。控制器112接受接近检测时间的日期输出。本实施方式中控制器112取得RTC122输出的日期,但也可以用通信I/F126取代RTC122来取得外部时间提供***提供的日期作为其他实施方式。
存储装置120中保存认证数据库(以下简称数据库为DB),其中记录了登录在打印机110中所有用户的认证信息。存储装置120是HDD(Hard DiskDrive)、SDD(Solid Srate Memory)、非易失性存储器等。在本实施方式中,打印机110具备的存储装置120用来保存认证DB,而在其他的实施方式中,也可以用作为打印机110外设的认证服务器来保存认证DB,并用通信线连接打印机110和认证服务器。进而还可以用通信线将多台打印机连接起来,共享或同步使用认证DB。
操作面板124不仅用来接受用户的打印要求等指示,还用来显示处理结果,包含显示器等显示装置以及按钮等输入装置。通信I/F126将打印机110与LAN(Local Area Network)等网络连接,在接受打印数据时使用。通信I/F126为NIC或无线网络适配器等。打印引擎128用来根据打印数据实行制像动作,并在纸张等转印材料上形成图像。
本实施方式的打印机110在通过通信I/F126接受打印数据后,如果用户用携带信息终端150获得正当的认证,则操作面板124便能够供用户使用。而后,在收到用户通过操作面板124发出打印开始指示后,打印引擎128实行打印输出。
控制器112还具有未图示的CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等硬件。CPU从ROM或HDD、SSD等存储装置中读取控制程序后,展开到RAM提供的作业空间上执行,实现下述各项功能或各项处理。
如图2所示,在携带信息终端150的硬件构成中还进一步包含控制器152、存储装置158、RTC160以及触摸面板162,这些硬件受到控制器152的ROM等中保存的控制程序的控制。
RTC160用来输出日期,通常与打印机110的RTC122显示相同日期。控制器152接受认证开始时的日期的输出。在本实施方式中携带信息终端150具有RTC160,而在其他实施方式中,可以通过其他通信I/F取得外部时间提供***提供的日期来取代RTC160取得的日期,还可以由用户通过触摸面板162等输入装置输入日期的值,用于取得日期。
存储装置158用来保存持有该携带信息终端150的用户为了用该携带信息终端150认证而预先登录的用户信息。存储装置158为非易失性存储器、SD卡(注册商标)等可以动方式存储媒体、HDD或SSD等辅助存储装置。认证信息的形态既可以由用户或管理人员预先输入,也可以是每次认证开始之前由用户输入。触摸面板162可用来输入用户的认证信息,以显示器或输入键等构成。
控制器152还具有未图示的CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等硬件。CPU从ROM或HDD、SSD等存储装置中读取控制程序后,展开到RAM提供的作业空间上执行,实现下述各项功能或各项处理。
图3是第一实施方式的认证打印***100的功能模块图。以下参考图3,先描述打印机110的功能模块。如图3所示,打印机110的功能模块210包含认证开始部212、生成用符号发生部214、加密部216、送信部218、认证符号对应表准备部220、认证DB222、日期保持部224、以及哈希函数部226。
认证开始部212是开启认证处理的契机检测部,用来检测成为启动认证处理契机的活动。在本实施方式中,认证开始部212包含图2所示的接近检测传感器118和处理接近检测传感器118的输出的程序。
生成用符号发生部214用来发生认证数码生成用的符号,该符号将成为下述一时性认证密码的源密码。对于生成用符号发生部214并没有特别限制,如在控制器112上用梅森旋转算法(Mersenne twister,MT)、进位相乘法(multiply-with-carry,MWC),Lagged Fibonacci算法等构成伪随机数生成程序。或者构成硬件随机数发生器。
符号形成部216在生成用符号发生部214发生的认证符号生成用符号中加入错误校正的冗长性,并进行时钟埋入的符号形成。对于符号形成部216没有特别的限制,其例如以里德所罗门码(Reed-solomon codes)、BCH符号等错误校正符号算法、组合8b/10b等转换算法构成送信符号生成程序构成在控制器112上。还可以用电路等构成符号形成部216。在里德所罗门码中,作为符号单元,例如,1个符号以4比特构成,用4个符号和两个冗长符号构成符号单元,因而成为1个符号单元中使用24比特的符号单元。
送信部218将由生成用符号发生部214发生且经过符号形成部216形成为符号的认证符号生成用符号,转换成电信号,以驱动振动发生装置114发生振动形态,送往提出认证要求的携带信息终端150。对于送信部218并没有特别的限制,其构成为包含图2所示的振动发生装置114和驱动振动发生装置114的驱动电路或程序。
打印机110用振动形态向携带信息终端150发送认证符号生成符号后,接受携带信息终端150发送的应答。认证符号对应表准备部220也是认证符号生成部,用来在此针对携带信息终端150发送的应答,生成用于判断认证成否的信息。具体为认证符号对应表准备部220根据生成用符号发生部214发生的认证符号生成用符号,准备与打印机110中登录所有用户单独对应的一时性认证符号。
认证DB222是登录打印机110的正当用户的数据库,其中一一登录了打印机110所有用户的认证信息。认证信息是分配给用户固有信息,与认证符号生成用符号一起,用于生成与每个用户对应的一时性认证符号。
日期保持部224是认证方面的同步取号部,用来取得同步信息,获得RTC122发送的认证开始时间(接近检测时间)的日期。在此,日期是与携带信息终端150同步的同步信息,与认证符号生成用符号以及用户的认证信息一起用于一时性认证符号的生成。使用日期信息能够在普通的信息处理装置或携带信息终端中用已有的RTC进行同步,有利于降低成本。
哈希函数部226是难以从输出向输入逆向计算的函数,以上述认证符号生成用符号、日期信息、用户的认证信息作为输入,输出长度固定的一时性符号。哈希函数部226构成为打印机110与携带信息终端150共同,相对于相同的输入可获得相同的输出。对于哈希函数部226没有特别的限定,可在控制器112上以SHA(Secure Hash Algorithm)-1、SHA-2、SHA-256、MD-5(Message DigestAlgorithm5)等哈希函数程序构成。
上述日期保持部224在规定期间中与被认证一方的同步取号部输出相同的值,过了该期间该值便发生变化,从而保证了难以用该期间内的一时性认证符号逆向算出认证信息。本实施方式中的同步信息是以日为单位的值,在同一日中输入相同的值,但是根据一时性认证符号的长度或需要的安全强度,也可以是包含时间或分钟等更加精密的单位,相反,也可以是更加粗略的单位。
本实施方式的认证符号对应标准备部220将生成用符号发生部214发生的认证符号生成用符号、日期保持部224保持的日期信息、以及认证DB222中登录的认证信息输入哈希函数部226,准备与每个用户的认证信息对应的一时性认证符号。将准备好的一时性认证符号作为与认证信息相关联的对应表记录到认证DB222等数据库中。认证符号对应表准备部220在控制器112上以从认证DB222取出认证信息并提取哈希函数部226获得计算结果的程序构成。
打印机110向携带信息终端150传送振动形态后,在准备上述一时性认证符号的对应表的同时,携带信息终端150作出应答。进而,功能模块210用来处理该应答,其构成为包含收信部228、解密部230以及认证处理部232。
收信部228驱动振动检测传感器116,检测来自携带信息终端150的振动形态,并将其转换为电信号。本实施方式的收信部228构成为包含图2所示的振动检测传感器116和用来将振动检测传感器116的输出转换为数字信号的电路或程序。
解密部230根据收到的振动形态的信号,复原埋入的时钟,解密符号,并根据被加入的冗长性,进行错误检测和错误校正。对于解密部230并没有特别的限制,其是与携带信息终端150方面的算法相对应的、且构成在控制器112上的例如以结合里德所罗门码和8b/10b转换算法形成的送信符号解密程序。还可以用电路等硬件构成。
认证处理部232将由收信部228收到的、作为振动形态由解密部230解密的被认证符号中至少一部分符号,与上述认证符号对应表准备部220准备的保存在认证DN222中的一时性认证符号的对应表进行比较,判断认证是否成功。本实施方式中,根据被认证符号中至少一部分符号与对应表的一时性认证符号一致性程度,判断认证是否成功。
具体如下。认证处理部232在接受来自携带信息终端150的被认证符号完全结束之前,判断对应表的一时性认证符号中是否存在与被认证符号的一部分符号之间的一致性达到规定基准以上的符号,如果找到与被认证符号之间的一致性达到规定基准以上的符号,则判断认证成功。可以以一致性程度为基准判断是否需要增加符号,可以根据通信错误率调整认证时间,从而缩短通信错误较少时的认证所要时间。认证处理部232是构成在控制器112上的相关数据库管理***等对应表检索程序。
本实施方式如图3所示,作为打印机110的功能模块210,其中包含利用控制部234,并基于认证处理部232的认证结果,控制打印机110的图像功能的利用。利用控制部234接受认证处理部232的认证结果,控制该打印机110向用户提供操作面板124的用户接口,允许获得认证的用户访问被许可的图像功能。
对于认证失败的用户,在操作面板124上的显示器上显示认证失败信息,不接受有关打印机、扫描机等的图像功能的操作。而对于认证成功能的正当用户,在操作面板124上的显示器上显示用来访问对应用户权限的图像功能的操作画面,并接受针对与打印机、扫描仪、复印机、传真机等权限相应的图像功能的操作。
以下参考图3描述携带信息终端150的功能模块。携带信息终端150的功能模块构成为包含收信部252、解密部254、被认证符号生成部256、认证信息保存部258、日期保持部260、哈希函数部262、符号形成部264、以及送信部266。
收信部252用来驱动振动检测传感器154,以检测来自打印机110的传送认证符号生成用符号的振动形态,并将其转换为电信号。对于收信部252没有特别的限制,其构成为包含图2所示的振动检测传感器154和用来将振动检测传感器154的输出转换为数字信号的电路或程序。
解密部254根据由收信部254收到的振动形态的电信号,重新生成被埋入的时钟,解密符号,并根据送信方面增加的冗长性进行错误检测和错误校正。解密部254在控制器112上构成为以与打印机110方面的算法相对应的送信符号解密程序,没有特别的限制。还可以用电路等硬件构成。
被认证符号生成部256根据收信部252从打印机110以振动形态收到的、并经过解密部254解密的认证符号生成用符号,生成被认证符号。认证信息保存部258用来保存分配给该携带信息终端150的持有者即用户的认证信息。认证信息由***管理人员或收到***管理人员颁布的携带信息终端150的持有者预先输入到携带信息终端150中。认证信息保存部258中保存的认证信息与认证符号生成用符号一起用于被认证符号的生成。
日期保持部260是被认证方面的同步取号部,用来取得同步信息,获得RTC160发送的认证开始时间(来自打印机的振动的检测时间)的日期。在此,日期与认证符号生成用符号以及用户的认证信息一起用于被认证符号的生成。
哈希函数部262是难以从输出向输入逆向计算的函数,以上述认证符号生成用符号、日期信息、用户的认证信息作为输入,输出长度固定的被认证符号。哈希函数部262构成为打印机110与携带信息终端150共同,相对于相同的输入可获得相同的输出。
本实施方式的被认证符号生成部256将从打印机110收到的认证符号生成用符号、日期保持部260保持的日期信息、以及认证信息保存部258保存的认证信息输入到哈希函数部262中,生成被认证符号。哈希函数部262为携带信息终端150与打印机110共有,因而只要保持正确的认证信息,便能够获得与认证方面准备的一时性认证符号相同的被认证符号。该被认证符号生成部256在控制器152上构成为程序。
符号形成部264在被认证符号生成部256生成的被认证符号中加入错误校正的冗长性,并进行时钟埋入的符号形成。对于符号形成部264没有特别的限制,在控制器152上构成为与打印机110方面对应的方式的送信符号生成程序。或者用电路等构成符号形成部216。
送信部266将由被认证符号生成部256生成且经过符号形成部264形成为符号的被认证符号转换成电信号,以驱动振动发生装置156发生振动形态,送往打印机110。对于送信部266并没有特别的限制,其构成为包含图2所示的振动发生装置156和驱动振动发生装置156的驱动电路或程序。
以上描述了第一实施方式的认证打印***100的硬件构成以及功能结构。以下参考图4所示的流程图和图5及图6所示的数据结构,详述第一实施方式的认证打印***100的用户认证处理。
图4是在第一实施方式的认证打印***100的打印机110和携带信息终端150之间实行的用户认证处理流程图。图4中同时显示了携带信息终端150实行的处理(S100至S108)以及打印机110实行的处理(S200至S215)。
图4所示的携带信息终端150的处理在接通电源后从步骤S100开始。首先,在步骤S101中,携带信息终端150实行***启动处理。而打印机110的处理也与此相同,在接通电源后从步骤S200开始。在步骤S201中打印机110实行***启动处理。
打印机110启动后,在步骤S202中,打印机110通过认证开始部212寻找成为认证开始契机的活动,即检测接近物。在步骤S203中,打印机110判断有无接近物,并在未检测到接近物时(S203的否),返回步骤S202,等待接近物。相反,如果判断存在接近物(S203的是),则进入步骤S204。具体来说,当用户将携带信息终端150接触打印机110的接近检测传感器118后,便可判断存在接近物。
在步骤S204中,打印机110通过生成用符号发生部214发生认证符号生成用符号。图5A显示在第一实施方式的认证打印***100中使用的一例认证符号生成用符号的数据结构。图5A所示的认证符号生成用符号以4位随机数的字符串构成。
在步骤S205中,打印机110通过符号形成部216对认证符号生成用符号赋予错误校正符号并形成时钟埋入符号,生成能够用作为振动形态来稳定发送的送信符号。图6A是第一实施方式的认证打印***100中由打印机110生成的送信符号的一例数据结构的示意图。图6A所示的送信符号为,经过对图5A所示的4位认证符号生成用符号赋予16位错误校正符号、且经过8b/10b符号转换的60位(2单元)比特形态。
在步骤S206,打印机110通过送信部218产生表示振动发生装置114发生的送信符号的振动形态。
在实行步骤205和步骤S206的同时,打印机110还在步骤S207中,将认证DB222中登录的所有用户认证信息的认证符号生成用符号、日期信息、以及各自的认证信息输入哈希函数部226中,生成一时性认证符号,进而生成以认证信息和一时性认证符号的对应表构成的一时性认证符号对应表。
图5B是第一实施方式的认证打印***100使用的一例日期信息的数据结构的示意图。图5B所示的日期信息是用ASCII码描述的8位日期文字串(字符串)。
图5C是第一实施方式的认证打印***100使用的一例认证信息的数据结构的示意图。图5D是第一实施方式的认证打印***100使用的一例认证DB的数据结构的示意图。图5C所示的认证信息和图5D所示认证DB中列出的各用户的认证信息构成为被置于其中的可变字长的文字串(字符串)。认证DB可以构成为按照用户数量排列认证信息,在本实施方式中认证信息与用户识别值相对应。
图5E是第一实施方式的认证打印***100使用的一例一时性认证符号的数据结构的示意图。图5E所示的一时性认证符号构成为第一实施方式中使用的哈希函数部输出的固定长比特的比特形态。本实施方式中使用的哈希函数部在输入将固定长认证符号生成用符号、副定长日期信息、以及固定长认证信息结合起来形成的可变长字符串后,输出固定长一时性认证符号。
图5F是第一实施方式的认证打印***100使用的一例一时性认证符号对应表的数据结构的示意图。对应表构成为包含认证DB222中所有认证信息和基于该认证信息生成的一时性认证符号的表格,在本实施方式中这些信息进一步与用户识别值相对应。
在步骤S206输出振动形态后,打印机110在步骤S208和步骤S209等待对方的应答振动。
另一方面,携带信息终端150起动后,在步骤S102中通过收信部252检测振动。在步骤S103中,携带信息终端150判断是否检测到能够解密的振动。如果没有振动或不能解密(S103的否),则返回步骤S102,继续等待能够解密的振动。在此排除环境杂音等不是振动形态的振动。
而如果在步骤S103中判断检测到的振动是能够解密的振动(S103的是),则进入步骤S104。在步骤S104,携带信息终端150通过解密部254还原打印机110发送的认证符号生成用符号。
在步骤S105,携带信息终端150将来自打印机110的认证符号生成用符号、振动检测时的日期、以及认证信息保存部258中保存的用户的认证信息结合起到构成的可变长字符串输入哈希函数部,生成被认证符号。被认证符号与图5E所示的一时性认证符号相同,构成为以本实施方式使用的哈希函数部输出的固定长比特的比特形态。
在步骤S106中,携带信息终端150通过符号形成部264对被认证符号赋予错误校正符号并形成时钟埋入符号,生成能够用作为振动形态来稳定发送的送信符号。图6B是第一实施方式的认证打印***100中由携带信息终端150生成的送信符号的一例数据结构的示意图。图6B所示的送信符号为,经过对图5E所示的固定长比特形态赋予16位错误校正符号、且经过8b/10b符号转换的固定长的比特形态。
例如,一时性认证符号为160比特长,当使用1个符号以4比特构成,用4个符号和两个冗长符号构成1个符号单元中使用24比特的符号单元的RS符号时,经过对160比特长的一时性认证符号赋予80比特的错误校正符号且8b/10b符号转换后,成为300比特长的比特形态。
在步骤S107中,携带信息终端150通过送信部266发生表示振动发生装置156发生的送信符号的振动形态,移动到步骤S108的待机状态。
另一方面,在打印机110一方,如上所述,在步骤S206中发生振动形态后,在步骤S208和S209等待对方的应答振动。在步骤S208中,打印机110通过收信部228检测振动。在步骤S209中打印机110判断有无能够解密的振动,并在一定期间以上没有振动或无法解密的情况下(S209的否),返回步骤S202的处理。在检测到不是携带信息终端150而是其它物体的接近等时,继续等待接近物的检测。
而如果在步骤S209中判断检测到并解密了振动形态的一部分,则判断存在能够解密的振动(S209的是),进入步骤S210。在步骤S210,打印机110通过解密部230对被认证符号中在此时间点接收到的符号进行解密,准备部分被认证符号。
图6C是第一实施方式的认证打印***100中由打印机110生成的部分被认证符号的一例数据结构的示意图。图6C所示的部分被认证符号是将具有固定比特长的被认证符号中收到部分的纳入比特串和表示被认证符号中各比特的收信状态的收信状态比特串结合起来构成的组合。
收信状态比特串表示上述固定比特长的被认证符号的比特形态的收信状态,在本实施方式中为2比特。“00”表示未收信,“01”表示收信结束,“10”表示收信中检测到错误,“11”表示虽然在收信中检测到错误,但经过错误校正符号校正。因此,在使用上述160比特长的认证符号时,部分被认证符号构成为160比特的纳入比特串和320比特的收信状态比特串的组合。
解密开始时,用“00”初始化表示收信状态的比特串的2比特。打印机110在解密送信符号时,将正常收到的比特写入到收纳比特串中,并改变与收信状态比特串对应的比特的值,用以管理在当前的时间点收信收到哪一个位置、哪个比特虽然收到但被检测到错误、以及哪一个比特被纠正错误。
在步骤S211,打印机110检索对应表中与部分被认证符号最为一致的认证信息。此时,也可以用经过部分被认证符号中的错误校正符号校正错误了的部分来进行检索。用结束收信“01”或校正后结束收信“11”后的比特形态来部分检索度对应表,并在检索到一致的认证信息后,求出一致程度。
在步骤S212,打印机110判断对应表中是否存在与部分被认证符号一致程度达到基准以上的认证信息。部分被认证符号的生成源的一时性认证符号用哈希函数生成,具有基本上随机的比特形态。为此,为了避免错认为其他用户,还可以与用户数量的二次方比较,在获得充分长的形态达到一致时认为认证成功。例如考虑用户数量为10人次的***这样的特定用途,在以160比特作为一时性认证符号的情况下,若设48比特以上达到一致,则如果每个用户利用一次,偶然一致的几率十分小,为二万八千分之一(约为281兆分之10万×10万),为此,可以用48比特作为基准。关于基准,其可以取决于特定用途需要的安全性强度。
在步骤S212,如果判断作为认证强度达到一致的长度不够充分,没有认证信息达到基准以上的一致程度(S212的否),则进入步骤S213的处理。在步骤S213,打印机110判断是否所有被认证符号的收信完毕。如果判断被分证符号还没有完全结束(S213的否),则进入处理S209的处理,等待下一个振动形态。而如果一时性认证符号固定长的最后收信结束(S213的是),在步骤S215因所有收信结束但未达到一致,因而判断认证失败。而相反,如果在步骤S212,在收到所有被认证符号之前,判断存在一致程度达到基准以上的认证信息(S212的是),则在步骤S214,认为认证成功。这样,即便是在尚未完全结束所有送信符号的阶段,也能够认证。
在上述第一实施方式的用户认证处理中,打印机110中用接近检测传感器118检测携带信息终端150接近,生成用户认证用的源符号,并基于该符号使得振动发生装置114发生振动形态。该振动形态被携带信息终端150的振动检测传感器154检测到后,携带信息终端150生成基于检测到的源符号的被认证符号,并根据该符号使得振动发生装置156发生振动形态。该振动形态被打印机110的振动检测传感器116检测到后,打印机110进行认证符号的检测,判断检测到的认证符号中是否有至少一部分符号表示某个用户,从而实行用户认证。
在上述用户认证中不希望发生下述情况。例如,用户并未要求认证,但信息设备却进行了认证,第三者用该用户的权限使用了该信息设备。还有例如,打印机110将不是用户的第三者误认为正当用户。再者,在用振动形态认证时,携带信息终端150具备的设备不能缩短振动形态的生成和检测的控制时间或检测间隔,从而不得不降低通信速度,增加认证时间。
对此,上述第一实施方式优选打印机110和携带信息终端150在有限的信号可及范围,尤其在信号只能到达通信部位互相接触的范围内,用振动形态传递信息。因此,不仅能够防止携带信息终端150错被其他设备认证时(例如在用携带信息终端150在某个设备认证时,错被与该设备相邻设置的其他设备认证),发生设备送信者或终端送信者的冒用,而且还能够防止外部攻击者有意识地篡改通信内容。
另外,一时性认证符号是暂时性符号,而且哈希函数难以逆向计算,因而即便通信内容被监听,认证信息也难以解密。在特定的实施方式中,用日期信息作为哈希函数的输入,认证信息的解密更加困难。这是因为,使用适当固定比特长的一时性认证符号,在该日期信息显示的有效期间中,无法用现时的计算资源,以可以重新利用的形式来解读认证符号。
如上所述,本发明第一实施方式的认证***不但提高了用户携带的携带信息终端150和实行认证的打印机110之间的通信安全性,而且还缩短了利用该通信顺利完成认证处理所需要的时间。
第一实施方式的变形例
上述第一实施方式在开始认证处理之际,根据打印机110发生的认证符号生成用符号来准备所有用户的认证符号,这样的构成相对适用于小至中等规模的企业团体。但是在设置到大规模的企业团体或便利店等公共设施中的用途中,上述对应表的生成负担,典型的有以用户数量二次方增大时,该生成负担将会增大。以下描述一个能够限制对应表生成范围,减轻对应表生成负坦的变形例。
图7A和图7B是变形例的认证打印***100中使用的认证DB和一时性认证符号的对应表的数据结构示意图。图7A所示的认证认证DB与第一实施方式的认证DB相同,包含认证DB222中登录的所有认证信息,但变形例的认证信息构成为在用户ID之后附加密码的形态。
在变形例中携带信息终端150根据打印机110收到的认证符号生成用符号,生成探索基准值。而后,携带信息终端150生成该探索基准值和保存在认证信息保存部258中的认证信息所包含的用户ID的比较结果,并在生成的被认证符号之前加上比较结果,作为振动形态送往打印机110。在此,比较结果是指认证信息中包含的用户ID比探索基准值大还是小的判断结果。
另一方面在打印机110中,根据生成用符号发生部214发生的认证符号,用同样方法生成探索基准值。变形例在认证生成用符号生成之后,并不马上开始图4所示的步骤S207的对应表生成,而是在接收被认证符号期间中,在结束接收相当于比较结果的符号的阶段,抽取比较结果,并根据比较结果,仅以有限范围内的用户ID的认证信息为对象,生成一时性符号的对应表。在图7B所示的对应表显示仅生成用户ID前端注有小于“7”的认证信息。
打印机110用与携带信息终端150相同的方法生成探索基准值,为此,打印机110和携带信息终端150输出生成的认证符号生成用符号为相同值。这样,打印机110便能够根据比较结果,确定携带信息终端150的认证信息中包含的用户认证信息。对应表生成之后的处理与第一实施方式相同。
上述变色形例仅以有限范围内的认证信息为对象,生成一时性认证符号的对应表,为此能够减轻对应表生成负担,缩短认证时间。该变形例适于用户数量膨大的情况。根据认证符号生成用符号探索基准值,与将探索基准值作为固定值相比,即便用户ID稍有偏离,也能够有效地限制生成一时性认证符号的对应表的范围。上述实施方式用一个探索基准值,但也可以用多个探索基准值以及多个比较结果,如以用户ID的最初的两个字为对象,进一步限制对应的生成范围。
第二实施方式
在上述第一实施方式中描述了包含携带信息终端150和打印机110的认证打印***100,其中,携带信息终端150由用户携带,打印机110在接收认证要求后实行认证处理、进而其动作基于认证结果受到控制。以下描述认证打印***的第二实施方式,该认证打印***200包含携带信息终端150、接收认证要求的阅读机140、动作基于认证结果受到控制的打印机110、以及实行认证处理的认证服务器170。
图8是第二实施方式的认证打印***200的结构示意图。如图8所示,第二实施方式的认证打印***200具有多个用认证限制用户的打印机110a至110z、设于各个打印机110上的阅读器140a至140z、通过网络102与多个打印机110a至110z连接的认证服务器170、以及用户携带的携带信息终端150。
第二实施方式的认证打印***200中用来作为携带信息终端150的接口的是设于每台打印上与对应打印机110的通信的阅读机140,该阅读机140是用来接受认证要求并实行认证处理的认证接受装置。将携带信息终端150放在设于打印机110的阅读机140的放置台上,双方的通信部位接触,阅读机140和携带信息终端150之间便能够通信。阅读机140和携带信息终端150之间用机械振动形态交换信息,用以进行认证。在阅读机140和打印机110之间,例如用USB等连接,能够经由网络102与打印机110和认证服务器170通信,对要求使用打印机110的用户进行认证。
图9是第二实施方式的认证打印***200的功能模块图。以下参考图9描述打印机110、阅读器140、携带信息终端150以及认证服务器170的功能模块210、240、250、270。
如图9所示,第二实施方式的打印机110的功能模块210包含使用控制部234。阅读器140的功能模块240包含认证开始部241、符号形成部242、送信部243、收信部244、以及解密部245。认证服务器170的功能模块270包含生成用符号发生部272、认证符号对应表准备部274、认证DB276、日期保持部278、哈希函数部280、以及认证处理部282。携带信息终端150的功能模块250与第一实施方式相同。
第二实施方式的认证服务器170上的生成用符号发生部272预先生成一个以上的认证符号生成用符号。认证符号对应表准备部274对预先由生成用符号发生部272生成的每个认证符号生成用符号,预先准备与打印机110所有用户对应的一时性认证符号的对应表。
认证服务器170上的生成用符号发生部272应答阅读器140的来自认证开始部241的认证开始指示,向阅读器140的符号形成部242发送本次认证用的认证符号生成用符号。阅读器140和认证服务器170与打印机110之间经由通信接口通信。
阅读器242的符号形成部242对收到的来自认证服务器170的生成用符号发生部272的认证符号生成用符号实行符号形成处理。送信部243将经过符号形成部242符号形成处理的认证符号生成用符号转换为电信号,用以驱动振动发生装置,并将该振动发生装置发生的振动形态送往携带信息终端150。
阅读器140的收信部244驱动振动检测传感器,检测携带信息终端150发送的振动形态,并将该振动形态转换为电信号。解密部245根据收到的振动形态的信号,再生埋入时钟,解密符号,并根据加入的冗长性,实行符号错误检测和错误校正,进而随时向认证服务器170上的认证处理部282输出。
图10是第二实施方式的认证打印***200使用的一时性认证符号对应表的数据结构示意图。如图10所示,第二实施方式的认证符号对应表准备部274准备的对应表以认证DB222中登录的所有认证信息、根据该认证信息生成的一时性认证符号、保持该一时性认证符号有效或无效的旗构成。对应表以发生的一个以上的认证符号生成用符号各自或成双地管理。
认证处理部282将由阅读器140的收信部244以振动形态输入,经过解密部245还原,并经由通信I/F随时发送的被认证符号中至少一部分符号,对照由上述认证符号对应表准备部274准备并保存在认证DB276中与一时性认证符号对应的对应表,判断认证是否成功。同样,第二实施方式也根据随时收到的被认证符号中至少一部分符号与对应表中的一时性认证符号的一致程度,判断认证是否成功。
第二实施方式的认证处理部282在认证成功的情况下,将对应表中被判断为与输出的认证符号生成用符号一致的一时性认证符号所对应的的旗设定为“true”,使该认证符号无效。被无效的认证符号不能够使用,例如假设监听信息携带终端150输出的一时性认证符号的攻击者发送相同的一时性认证符号,对此,即便发送相同的认证符号生成用符号,也无法通过认证。而其他打印机(例如与之前接受用户认证要求的打印机相离一定距离的打印机)收到下一个其他携带信息终端的认证要求时,在认证过程可以发送相同的认证符号生成用符号,在这种情况下可以再生对应表。
第二实施方式的使用控制部234收到认证服务器170的认证处理部282发送的认证结果,控制向用户提供操作面板124的用户接口,向获得认可的用户提供可以访问的图像功能。
然而,如果同一台打印机110连续发送相同认证符号生成用符号,而同一个用户第二次提出认证要求时,一时性认证符号已经被无效,造成正当的认证信息却认证失败,因而不得不再次提出认证要求而造成不便。对此,优选实施方式构成为,同一台打印机不连续发送相同认证符号生成用符号,同时,根据受到管理的各台打印机位置信息,不可能有相同用户使用、而且互相之间离开一定基准以上距离的打印机可以再利用对应表,对曾经发送过一次的用户发送相同认证符号生成用符号。这样,不仅能够再利用对应表,而且防止对同一个用户的再次认证时带来不便。
上述第二实施方式能够让多台打印机110共同使用同一台认证服务器170并可以再利用对应表,减小了***整体上对应表的生成负担。第二实施方式能够还通过将多台打印机110的认证处理集约到用一台认证服务器来实行,缓和因多台打印机之间再利用对应表造成伴随规模增大而带来的对应表生成负担增加以及对认证时间产生的影响。进而,多台打印机共用用户信息有利于方便管理,提高便利性。
上述实施方式提供的用户携带的携带信息终端、对携带信息终端进行认证的认证装置、认证***、以及认证方法能够改善携带信息终端和认证装置之间用来认证的信息传送路径的安全性。
在上述实施方式的描述中,以机械振动的时间性形态作为信息传送的传送形态。但是本发明的传送形态并不局限于时间性形态,也可以包含使用多通道的空间成分。
本实施方式通过执行用汇编语言、C、C++、C#、Java(注册商标)等传统编程语言或面向对象编程语言等叙述的计算机可执行程序,来实现上述各功能部。该程序保存在ROM、EEPROM、EPROM、闪存、软磁盘、CD-ROM、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、蓝光盘、SD卡、MO等装置可读取的存储媒体中,还可以通过电子通信线发布。
上述实施方式不对本发明的实施方式有任何限制,本发明具有其他实施方式,也可以在对本发明领域的技术人员来说显而易见的范围内增删上述施方式或改变上述实施方式等,但是,无论何种方式,只要起到本发明的作用效果,便属于本发明范畴。

Claims (18)

1.一种认证装置,其接受来自携带信息终端提出的认证要求进行认证,其中包含以下各部:
登录部,其中登录一个或多个用户的认证信息;
第一送信部,用来以通过所述所述信息处理装置的通信部位和所述携带信息终端的通信部位互相接触或接近来传送信号的直接通信的方式,向提出所述认证要求的所述携带信息终端传送规定符号;
认证符号生成部,用来用规定函数,根据由所述第一送信部发送的所述规定符号和所述登录部中登录的一个或多个用户各自的认证信息,生成该一个或多个用户各自的认证符号;
第一收信部,用来以所述直接通信的方式,接收所述携带信息终端发送的被认证符号;以及,
认证部,用来对比由所述第一收信部收到的所述被认证符号与所述认证符号生成部生成的所述认证符号,判断认证是否成功。
2.根据权利要求1所述的认证装置,其中的所述携带信息终端通过接触或接近所述认证装置来向所述认证装置提出认证要求,该携带信息终端包含以下各部:
保存部,其中保存用户的认证信息;
第二收信部,用来以所述直接通信的方式,接收所述认证装置发送的所述规定符号;
被认证符号生成部,用来根据从所述认证装置收到的所述规定符号和所述保存部中保存的认证信息,用所述规定函数,生成被认证符号;以及,
第二送信部,用来以所述直接通信的方式,将所述被认证符号送往所述认证装置。
3.根据权利要求1或2所述的认证装置,其中进一步包含用来发生生成用符号的发生部,用该生成用符号作为所述规定符号,生成所述认证符号。
4.根据权利要求3所述的认证装置,其中,
所述认证装置进一步包含用来取得同步信息的认证同步取号部,用该同步信息同时向由所述发生部发生的生成用符号和所述登录部中登录的认证信息赋予认证符号,
所述携带信息终端进一步包含用来取得同步信息的被认证同步取号部,用该同步信息同时向从来自所述认证装置的生成用符号和所述保存部中保存的认证信息赋予认证符号,
在规定期间中,所述认证同步取号部输出的同步信息和所述被认证同步取号部输出的同步信息具有相同的值。
5.根据权利要求4所述的认证装置,其中所述认证同步取号部和所述被认证同步取号部输出认证开始时的日期信息。
6.根据权利要求1至5中任意一项所述的认证装置,其中进一步具有契机检测部,用来检测成为开始认证处理契机的活动。
7.根据权利要求1至6中任意一项所述的认证装置,其中的所述认证部根据所述被认证符号中至少一部分符号与所述一个或多个用户各自的认证符号的一致程度,来判断认证是否成功。
8.根据权利要求7所述的认证装置,其中的所述认证部在结束所有所述被认证符号的输入之前,判断所述一个或多个用户各自的认证符号中是否存在与所述被认证符号的一部分符号的一致程度达到规定基准以上的认证符号,并在发现存在该一致程度达到规定基准以上的认证符号时,判断认证成功。
9.根据权利要求1至8中任意一项所述的认证装置,其中,
所述第一送信部包含振动发生装置,该振动发生装置根据所述规定符号,在所述认证装置的通信部位发生机械振动形态,
所述携带信息终端具有振动检测装置,该振动检测装置用来检测被传送到该携带信息终端的通信部位的所述机械振动形态。
10.根据权利要求1至8中任意一项所述的认证装置,其中,
所述第一送信部包含发光元件,该发光元件根据所述规定符号在所述通信部位发射光学形态,
所述所述携带信息终端具有受光元件,该受光元件用来接受入射该携带信息终端的通信部位的光学形态。
11.根据权利要求1至10中任意一项所述的认证装置,其中,
所述第一收信部包含振动检测装置,该振动检测装置用来检测被传送到所述认证装置的通信部位上的机械振动形态,
所述携带信息终端具有振动发生装置,该振动发生装置根据所述被认证符号,在该携带信息终端的通信部位发生机械振动形态。
12.根据权利要求1至10中任意一项所述的认证装置,其中,
所述第一收信部包含受光元件,该受光元件用来接受入射所述认证装置的通信部位的光学形态,
所述携带信息终端具有发光元件,该发光元件根据所述被认证符号,在该携带信息终端的通信部位发射光学形态。
13.根据权利要求1至5中任意一项所述的认证装置,其中,
所述认证符号生成部针对所述规定符号,预设与所述登录部中登录的所述一个或多个用户各自相对应的认证符号,
所述认证部在认证成功的情况下,将与所述一个或多个用户各自相对应的认证符号无效,用以重新利用所述规定符号和预设的与所述一个或多个用户各自相对应的认证符号的组合。
14.根据权利要求1至13中任意一项所述的认证装置,其中,
所述携带信息终端进一步包含:
第二探索基准值生成部,用来根据从所述认证装置收到的所述规定符号,生成第二探索基准值;
比较结果生成部,用来生成所述第二探索基准值和保存在所述保存部中的认证信息所包含的用户识别值之间的比较结果;以及,
比较结果附加部,用来将所述比较结果附加到被送往所述认证装置的所述被认证符号中,
所述认证装置进一步包含:
第一探索基准值生成部,用来根据所述规定符号生成第一探索基准值;以及,
比较结果提取部,用来从所述被认证符号中至少一部分符号中抽取所述比较结果,
所述认证符号生成部根据所述第一探索基准值和所述比较结果,限定用来生成认证符号的认证信息的范围。
15.根据权利要求1至14中任意一项所述的认证装置,其中,所述规定函数是哈希函数,该哈希函数至少以所述规定符号和所述认证信息作为输入,输出所述认证符号或所述被认证符号。
16.一种认证***,其中包含携带信息终端和信息处理装置,该携带信息终端通过接触或接近所述信息处理装置来向该信息处理装置提出认证要求,该信息处理装置收到该认证要求后进行认证,并根据认证结果动作,其中,
所述信息处理装置包含以下各部:
登录部,其中登录一个或多个用户的认证信息;
第一送信部,用来以通过所述所述信息处理装置的通信部位和所述携带信息终端的通信部位互相接触或接近来传送信号的直接通信的方式,向所述携带信息终端传送规定符号;
认证符号生成部,用来根据由所述第一送信部发送的所述规定符号和所述登录部中登录的一个或多个用户各自的认证信息,用规定函数,生成该一个或多个用户各自的认证符号;
第一收信部,用来以所述直接通信的方式,接收所述携带信息终端发送的被认证符号;以及,
认证部,用来对比由所述第一收信部收到的所述被认证符号与所述认证符号生成部生成的所述认证符号,判断认证是否成功,
所述携带信息终端包含以下各部:
保存部,其中保存用户的认证信息;
第二收信部,用来以所述直接通信的方式,接收所述信息处理装置发送的所述规定符号;
被认证符号生成部,用来根据从所述信息处理装置收到的所述规定符号和所述保存部中保存的认证信息,用所述规定函数,生成被认证符号;以及,
第二送信部,用来以所述直接通信的方式,将所述被认证符号送往所述信息处理装置。
17.一种认证***,其中包含携带信息终端、认证接受装置、认证服务器、以及信息处理装置,该携带信息终端通过接触或接近所述认证接受装置来提出使用所述信息处理装置的认证要求,该认证接受装置接受所述认证要求后将该认证要求发送到所述认证服务器,该认证服务器能够与所述认证接受装置和所述信息处理装置通信,响应所述认证要求进行认证,并将认证结果送往所述信息处理装置,该信息处理装置根据该认证结果动作,其中,
所述认证接受装置包含以下各部:
第一送信部,用来以通过所述所述认证接受装置的通信部位和所述携带信息终端的通信部位互相接触或接近来传送信号的直接通信的方式,向提出所述认证要求的所述携带信息终端和所述认证服务器传送规定符号;以及,
第一收信部,用来以所述直接通信的方式,接受所述携带信息终端发送的被认证符号,并将该被认证符号送往所述认证服务器;
所述认证服务器包含以下各部:
登录部,其中登录一个或多个用户的认证信息;
认证符号生成部,用来根据所述规定符号和所述登录部中登录的一个或多个用户各自的认证信息,用规定函数,生成该一个或多个用户各自的认证符号;以及,
认证部,用来对比所述被认证符号和所述认证符号,判断认证是否成功,
所述携带信息终端包含以下各部:
保存部,其中保存用户的认证信息;
第二收信部,用来以所述直接通信的方式,接收所述认证接受装置发送的所述规定符号;
被认证符号生成部,用来根据所述规定符号和所述保存部中保存的认证信息,用所述规定函数,生成被认证符号;以及,
第二送信部,用来以所述直接通信的方式,将所述被认证符号送往所述认证服务器,
所述信息处理装置包含使用控制部,该使用控制部根据所述认证结果判断是否允许提出所述认证要求的所述携带信息终端的用户访问信息处理功能。
18.一种用于认证装置接受来自携带信息终端提出的认证要求进行认证的认证方法,其中包含以下各步骤:
第一送信步骤,以通过所述所述信息处理装置的通信部位和所述携带信息终端的通信部位互相接触或接近来传送信号的直接通信的方式,向提出所述认证要求的所述携带信息终端传送规定符号;
认证符号生成步骤,用规定函数,根据由所述第一送信部发送的所述规定符号和所述认证装置中登录的一个或多个用户各自的认证信息,生成该一个或多个用户各自的认证符号;
第一收信步骤,以所述直接通信的方式,接收所述携带信息终端发送的被认证符号;以及,
认证步骤,对比由所述第一收信部收到的所述被认证符号与所述认证符号生成部生成的所述认证符号,判断认证是否成功。
CN201510105474.7A 2014-03-17 2015-03-11 认证装置、认证***、认证方法 Active CN104935431B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014-052910 2014-03-17
JP2014052910A JP6331528B2 (ja) 2014-03-17 2014-03-17 認証システムおよび認証方法

Publications (2)

Publication Number Publication Date
CN104935431A true CN104935431A (zh) 2015-09-23
CN104935431B CN104935431B (zh) 2018-08-14

Family

ID=54070519

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510105474.7A Active CN104935431B (zh) 2014-03-17 2015-03-11 认证装置、认证***、认证方法

Country Status (3)

Country Link
US (1) US9717001B2 (zh)
JP (1) JP6331528B2 (zh)
CN (1) CN104935431B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018040946A1 (zh) * 2016-08-31 2018-03-08 阿里巴巴集团控股有限公司 一种身份验证的方法及装置
CN108024011A (zh) * 2016-11-04 2018-05-11 宏达国际电子股份有限公司 通过振动建立无线连接的方法、电子设备和记录介质
CN113434834A (zh) * 2020-03-23 2021-09-24 株式会社东海理化电机制作所 认证***、移动装置、处理装置以及计算机可读介质

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11157436B2 (en) * 2012-11-20 2021-10-26 Samsung Electronics Company, Ltd. Services associated with wearable electronic device
US10467401B2 (en) * 2014-04-14 2019-11-05 Sony Corporation Method and system for device authentication
US10223549B2 (en) * 2015-01-21 2019-03-05 Onion ID Inc. Techniques for facilitating secure, credential-free user access to resources
JP6550963B2 (ja) * 2015-06-25 2019-07-31 株式会社リコー 認証システム、画像形成装置、端末装置及びプログラム
WO2017054103A1 (en) * 2015-09-28 2017-04-06 Intel Corporation Pairing electronic devices
US10089564B2 (en) * 2016-02-09 2018-10-02 Kabushiki Kaisha Toshiba Image forming method
US9949124B1 (en) * 2017-04-24 2018-04-17 Zihan Chen Method and device for authenticating wireless pairing and/or data transfer between two or more electronic devices
US11163432B2 (en) 2018-01-30 2021-11-02 Ricoh Company, Ltd. Information processing system, electronic blackboard apparatus, and recording medium
US10332367B1 (en) * 2018-10-17 2019-06-25 Capital One Services, Llc Systems and methods for using haptic vibration for inter device communication
US11328051B2 (en) * 2019-07-30 2022-05-10 Ppip, Llc System, methods, and devices responsive to audio signatures
IT202200005771A1 (it) * 2022-03-23 2023-09-23 Iinformatica Srl Sistema green e relativo metodo per la autenticazione/interazione aptica dinamica a contatto basata su vibrazioni

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1575006A (zh) * 2003-06-20 2005-02-02 三洋电机株式会社 认证***及id产生装置
CN1889434A (zh) * 2006-07-21 2007-01-03 胡祥义 一种安全高效网络用户身份鉴别的方法
CN101010682A (zh) * 2005-01-11 2007-08-01 夏普株式会社 非接触型半导体装置、便携终端装置及通信***
CN102742256A (zh) * 2010-12-06 2012-10-17 松下电器产业株式会社 通信装置、通信方法及通信***
CN203386262U (zh) * 2013-07-25 2014-01-08 深圳光启创新技术有限公司 移动终端、认证确认装置及认证***
US20140040628A1 (en) * 2012-08-03 2014-02-06 Vasco Data Security, Inc. User-convenient authentication method and apparatus using a mobile authentication application
CN103944740A (zh) * 2013-01-18 2014-07-23 株式会社理光 通信管理***、中继装置、通信控制***、通信***

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3586431B2 (ja) * 2001-02-28 2004-11-10 松下電器産業株式会社 個人認証方法および装置
JP2002297549A (ja) * 2001-03-30 2002-10-11 Fujitsu Ltd 本人認証システム及びプログラム
AU2003293125A1 (en) * 2002-11-27 2004-06-23 Rsa Security Inc Identity authentication system and method
JP2005167412A (ja) * 2003-11-28 2005-06-23 Toshiba Corp 通信システム、通信システムで使用される通信端末及びサーバ装置、及び通信システムで使用される接続認証方法
JP4592361B2 (ja) * 2004-09-03 2010-12-01 日本電信電話株式会社 認証システム、認証方法、プログラムおよび記録媒体
JP2006270808A (ja) * 2005-03-25 2006-10-05 Nec Corp 移動体通信ネットワークシステム、携帯通信端末、認証装置及びこれらの駆動方法、駆動プログラム
JP2007228554A (ja) 2006-01-26 2007-09-06 Ricoh Co Ltd データ通信装置、データ通信システム、及び、データ通信方法
JP2007249425A (ja) 2006-03-14 2007-09-27 Fujifilm Corp 接続認証システム、通信装置、画像プリント装置又は画像データ記憶装置、制御プログラム、及び接続認証方法
JP2009245122A (ja) * 2008-03-31 2009-10-22 Fujitsu Ltd 認証装置、電子機器、その認証方法及び認証プログラム
US20100218249A1 (en) * 2009-02-25 2010-08-26 Microsoft Corporation Authentication via a device
KR101649636B1 (ko) * 2009-11-17 2016-08-19 엘지전자 주식회사 이동 단말기
WO2011092829A1 (ja) * 2010-01-28 2011-08-04 富士通株式会社 指紋認証装置、指紋認証方法及び指紋認証プログラム
JP2012060542A (ja) * 2010-09-10 2012-03-22 Toshiba Corp セキュリティ装置、システム及び方法
US9209970B2 (en) * 2010-12-28 2015-12-08 Nec Corporation Method of generating key
JP5759738B2 (ja) * 2011-02-14 2015-08-05 東芝テック株式会社 スキャナ付プリンタおよびスキャナ付プリンタの制御方法
US9143936B2 (en) * 2012-03-06 2015-09-22 Moon J. Kim Mobile device digital communication and authentication methods
JP6016824B2 (ja) * 2014-01-30 2016-10-26 京セラドキュメントソリューションズ株式会社 画像形成装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1575006A (zh) * 2003-06-20 2005-02-02 三洋电机株式会社 认证***及id产生装置
CN101010682A (zh) * 2005-01-11 2007-08-01 夏普株式会社 非接触型半导体装置、便携终端装置及通信***
CN1889434A (zh) * 2006-07-21 2007-01-03 胡祥义 一种安全高效网络用户身份鉴别的方法
CN102742256A (zh) * 2010-12-06 2012-10-17 松下电器产业株式会社 通信装置、通信方法及通信***
US20140040628A1 (en) * 2012-08-03 2014-02-06 Vasco Data Security, Inc. User-convenient authentication method and apparatus using a mobile authentication application
CN103944740A (zh) * 2013-01-18 2014-07-23 株式会社理光 通信管理***、中继装置、通信控制***、通信***
CN203386262U (zh) * 2013-07-25 2014-01-08 深圳光启创新技术有限公司 移动终端、认证确认装置及认证***

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018040946A1 (zh) * 2016-08-31 2018-03-08 阿里巴巴集团控股有限公司 一种身份验证的方法及装置
CN107786340A (zh) * 2016-08-31 2018-03-09 阿里巴巴集团控股有限公司 一种身份验证的方法及装置
TWI670619B (zh) * 2016-08-31 2019-09-01 香港商阿里巴巴集團服務有限公司 身份驗證的方法及裝置
CN108024011A (zh) * 2016-11-04 2018-05-11 宏达国际电子股份有限公司 通过振动建立无线连接的方法、电子设备和记录介质
CN108024011B (zh) * 2016-11-04 2020-07-31 宏达国际电子股份有限公司 通过振动建立无线连接的方法、电子设备和记录介质
CN113434834A (zh) * 2020-03-23 2021-09-24 株式会社东海理化电机制作所 认证***、移动装置、处理装置以及计算机可读介质

Also Published As

Publication number Publication date
JP6331528B2 (ja) 2018-05-30
US20150264569A1 (en) 2015-09-17
CN104935431B (zh) 2018-08-14
US9717001B2 (en) 2017-07-25
JP2015176397A (ja) 2015-10-05

Similar Documents

Publication Publication Date Title
CN104935431A (zh) 认证装置、认证***、认证方法
US9830447B2 (en) Method and system for verifying an access request
CN101272237B (zh) 一种用于自动生成和填写登录信息的方法和***
CN104320389B (zh) 一种基于云计算的融合身份保护***及方法
WO2019085396A1 (zh) 租赁设备解锁方法、云服务器、设备终端、设备和***
CN105052072A (zh) 远程认证和业务签名
CA2417770A1 (en) Trusted authentication digital signature (tads) system
JP2009169929A (ja) アイコン暗号を用いた認証方法
CN109327429B (zh) 认证***、装置管理***及其方法
JP2007156785A (ja) Icカードを利用した認証システム及び方法並びにそのプログラム
JP2011243017A (ja) 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体
JP7136282B2 (ja) 認証装置、認証システム、認証方法、及びプログラム
CN109644126A (zh) 用于异构型网络中的多个设备认证的技术
CN106657166A (zh) 一种身份验证的方法、终端设备以及服务器
CN101521573A (zh) 指纹识别密码装置
WO2017172314A1 (en) System and method for breach-resistant centralized biometric authentication
JP4836499B2 (ja) ネットワーク印刷システム
JP2014127005A (ja) 画像形成装置及び機器情報管理システム
CN105959323B (zh) 身份认证***、方法及装置
JP2019527518A (ja) 署名付きメッセージを用いるトークンベースの認証
JP5514780B2 (ja) 通信システム、送信装置及び受信装置
JP2022040724A (ja) 通信システム、送信装置、受信装置、通信方法、及びプログラム
CN101662459A (zh) 一种认证方法
CA2901725A1 (en) A method, device and system for secure transactions
JP5929388B2 (ja) 画像形成装置及び画像形成システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant