CN1914603A - 访问认证方法、访问认证程序、信息处理单元以及记录介质 - Google Patents

访问认证方法、访问认证程序、信息处理单元以及记录介质 Download PDF

Info

Publication number
CN1914603A
CN1914603A CNA2005800035387A CN200580003538A CN1914603A CN 1914603 A CN1914603 A CN 1914603A CN A2005800035387 A CNA2005800035387 A CN A2005800035387A CN 200580003538 A CN200580003538 A CN 200580003538A CN 1914603 A CN1914603 A CN 1914603A
Authority
CN
China
Prior art keywords
information
encrypting
authenticating
recording medium
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800035387A
Other languages
English (en)
Other versions
CN100504819C (zh
Inventor
石寺绅高
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN1914603A publication Critical patent/CN1914603A/zh
Application granted granted Critical
Publication of CN100504819C publication Critical patent/CN100504819C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

在根据本发明的访问认证中,对输入的个人识别号码(PIN)代码进行加密。将用于识别已生成加密PIN代码的计算机的识别信息与加密PIN代码相关联,并将该关联的信息发送到记录介质。当将记录介质再次连接到计算机时,检查在记录介质内是否存储有识别信息。如果在记录介质内存储有该识别信息,则对与该识别信息相关联的加密PIN代码进行解密。这些处理既可以在计算机侧也可以在记录介质侧执行。

Description

访问认证方法、访问认证程序、信息处理单元以及记录介质
技术领域
本发明涉及用于在个人计算机等上对记录介质内的个人信息等进行访问的技术。
背景技术
常规地,当在个人计算机等上对记录介质内的个人信息等进行访问时,用户在他/她每次访问该记录介质内的数据时必须输入针对该记录介质的pin代码(以下简称为PIN;PIN代表个人识别号码)。在防止从记录介质泄露出包括个人信息在内的数据的角度看,这种PIN输入提高了安全性,但是由于强迫用户在他/她每次访问记录介质内的数据时都要输入针对记录介质的PIN,因此降低了可用性。
为了解决该问题,已经提出一种如下所述的访问记录介质的方法。之后,对采用智能卡作为记录介质的示例的方法进行说明。该智能卡为一种塑料卡,比信用卡稍大,内嵌有诸如CPU的IC芯片。
首先,用户输入智能卡PIN,以在个人计算机上访问智能卡内的诸如个人信息的数据。将所输入的智能卡PIN存储在个人计算机内安装的存储器中。
当下次用户访问该智能卡内的诸如个人信息的数据时,将该存储器内存储的智能卡PIN与智能卡内存储的智能卡PIN进行比较。如果两个PIN相匹配,则用户可以对智能卡内的诸如个人信息的数据进行访问。通过这种方法,用户不必在每次他/她访问智能卡内的数据时都必须输入PIN,这有利于智能卡的使用。因此,能够提高智能卡的可用性。
专利文献1揭示了提高智能卡可用性的另一种方法。根据该方法,首先,用户输入智能卡PIN,以在个人计算机上对智能卡内的诸如个人信息的数据进行访问。如果该智能卡PIN通过了验证,则将表示“通过验证的PIN”的信息存储到该智能卡的非易失性存储器中。当下次用户访问该智能卡时,如果该智能卡的非易失性存储器内存储的信息表示“通过验证的PIN”,则该用户可以在不需要PIN验证的情况下访问该智能卡。
通过该方法,用户不必在他/她每次访问智能卡内的数据时必须输入PIN,这有利于智能卡的使用。因此,可提高智能卡的可用性。
专利文献1:日本专利特开平6-115287号。
发明内容
本发明要解决的问题
但是,上述常规的智能卡访问方法具有以下缺陷。即,当将智能卡PIN存储到个人计算机的存储器内,以使用户从下一次开始就不必输入该PIN时,个人计算机的存储器内存储的PIN可能会通过网络泄露。因此,虽然提高了智能卡的可用性,但是安全性会大大降低。
此外,考虑到以下情况:在智能卡PIN通过验证之后,将表示“通过验证的PIN”的信息存储到智能卡的非易失性存储器内,从而使用户从下次开始不必输入PIN。如果在PIN有效期间用户丢失了该智能卡,则第三方可以对该智能卡内的诸如个人信息的数据进行访问。
例如,如果用户在办公室内验证了智能卡之后丢失了该智能卡,则第三方可在办公室以外的地方随意访问该智能卡内的诸如个人信息的数据。结果,威胁到数据的安全性,并且极有可能从智能卡泄露个人信息。
因此,本发明的目的是为了克服当个人计算机的存储器内存储有PIN代码并且当存储有表示PIN代码通过验证的信息的智能卡丢失时的安全性降低问题,以及通过限制用户必须输入智能卡PIN的次数为一次的同时提高智能卡的可用性。
解决问题的手段
为了解决上述问题并实现这些目的,根据本发明的第一方面,提供了一种访问认证方法,其利用可拆卸地连接到信息处理单元的记录介质以及由用户提供的认证信息来执行访问认证。所述访问认证方法包括:加密步骤,当基于来自用户的认证信息的访问认证成功时,通过预定密钥对该认证信息进行加密以生成加密认证信息,并将该加密认证信息存储到记录介质中;和认证步骤,获得在记录介质内存储的该加密认证信息以验证是否已利用预定密钥、根据该认证信息而有效地生成了该加密认证信息,并且当确定该加密认证信息有效时,确定在不从用户接收认证信息的情况下该访问认证是成功的。
根据本发明的第二方面,在根据上述发明的访问认证方法中,信息处理单元执行加密步骤和认证步骤。
根据本发明的第三方面,在根据上述发明的访问认证方法中,记录介质执行加密步骤和认证步骤。
根据本发明的第四方面,根据上述发明的访问认证方法进一步包括有效期设定步骤,设定用于加密和/或验证的密钥的有效期,其中,在认证步骤,在用于加密和/或验证的密钥的有效期未到期的情况下执行该验证。
根据本发明的第五方面,在根据上述发明的访问认证方法中,在加密步骤,在每当基于来自用户的认证信息的访问认证成功时,生成加密认证信息并将其存储在记录介质内,并且在认证步骤,当在记录介质内存储有多条加密认证信息时,验证是否任何一条加密认证信息都已经利用预定密钥、根据认证信息而有效生成。
根据本发明的第六方面,在根据上述发明的访问认证方法中,在加密步骤,将加密认证信息与单元识别信息相关联,该单元识别信息用于唯一识别与生成加密认证信息有关的信息处理单元,并将相关联的信息存储在记录介质内,并且在认证步骤,从存储在记录介质内的多条加密认证信息中获得与单元识别信息(其与记录介质当前连接的信息处理单元相对应)相关联的加密认证信息,并执行验证。
根据本发明的第七方面,根据上述发明的访问认证方法还包括生成确定步骤,确定是否要生成加密认证信息,其中,在加密步骤中,在生成确定步骤中已确定要生成加密认证信息的情况下生成该加密认证信息。
根据本发明的第八方面,根据上述发明的访问认证方法还包括使用确定步骤,确定是否要使用在记录介质内存储的加密认证信息,其中,在认证步骤中,在使用确定步骤中已确定要使用加密认证信息的情况下,利用加密认证信息执行验证。
根据本发明的第九方面,根据上述发明的访问认证方法还包括单元识别信息存储步骤,当将在加密步骤生成的加密认证信息存储到记录介质内时,该单元识别信息存储步骤将用于唯一识别与生成加密认证信息相关的信息处理单元的单元识别信息存储到记录介质内,其中,在认证步骤,在与记录介质当前连接的信息处理单元对应的单元识别信息与记录介质内存储的单元识别信息相匹配的情况下执行该验证。
根据本发明的第十方面,根据上述发明的访问认证方法还包括介质识别信息存储步骤,当将加密步骤中生成的加密认证信息存储到记录介质内时,该介质识别信息存储步骤在与生成加密认证信息有关的信息处理单元内存储用于唯一识别记录介质的介质识别信息,其中,在认证步骤中,在与信息处理单元当前连接的记录介质对应的介质识别信息与信息处理单元内存储的介质识别信息相匹配的情况下执行该验证。
根据本发明的第十一方面,在根据上述发明的访问认证方法中,在加密步骤,基于用于唯一识别记录介质的介质识别信息和用于唯一识别当前与记录介质连接的信息处理单元的单元识别信息,来签发用于加密的预定密钥,并且在认证步骤,基于与记录介质对应的介质识别信息和与记录介质当前连接的信息处理单元对应的单元识别信息,来签发用于验证的预定密钥。
根据本发明的第十二方面,一种实现访问认证方法的访问认证程序,在该访问认证方法中,通过信息处理单元(其为配有与信息处理单元可拆卸连接的记录介质的计算机)和用户提供的认证信息来执行访问认证。该访问认证程序使计算机执行:加密步骤,当基于认证信息的访问认证成功时,利用预定密钥对来自用户的认证信息进行加密以生成加密认证信息,并将该加密认证信息存储到记录介质内;以及认证步骤,获得存储在记录介质内的加密认证信息,以验证是否已经利用预定密钥、根据认证信息而有效生成该加密认证信息,当确定该加密认证信息有效时,确定在不从用户接收认证信息的情况下访问认证成功。
根据本发明的第十三方面,一种实现访问认证方法的访问认证程序,在该方法中,通过记录介质(其为可拆卸地连接到信息处理单元的计算机)利用用户提供的认证信息,来执行访问认证。该访问认证程序使计算机执行:加密步骤,当基于认证信息的访问认证成功时,利用预定密钥对来自用户的认证信息进行加密以生成加密认证信息,并将该加密认证信息存储到记录介质内;以及认证步骤,获得存储在记录介质内的加密认证信息,以验证是否已经利用预定密钥、根据认证信息而有效地生成该加密认证信息,当确定该加密认证信息有效时,确定在不从用户接收认证信息的情况下访问认证成功。
根据本发明的第十四方面,根据上述发明的访问认证程序还使计算机执行有效期设定步骤,设定用于加密和/或验证的密钥的有效期,其中,在认证步骤,在为用于加密和/或验证的密钥设定的有效期未到期的情况下执行该验证。
根据本发明的第十五方面,在根据上述发明的访问认证程序中,在加密步骤,每当基于来自用户的认证信息的访问认证成功时,生成加密认证信息并将其存储在记录介质内,并且在认证步骤中,当在记录介质内存储有多条加密认证信息时,验证是否任何一条加密认证信息都已利用预定密钥、基于认证信息而被有效生成。
发明效果
根据本发明,访问认证方法包括:加密步骤,当基于认证信息的访问认证成功时,利用预定密钥对来自用户的认证信息进行加密,以生成加密认证信息,并将该加密认证信息存储到记录介质中;和认证步骤,获得在记录介质内存储的加密认证信息,以验证是否已利用预定密钥、根据认证信息而有效地生成加密认证信息,并且当确定该加密认证信息有效时,确定在不从用户接收认证信息的情况下该访问认证成功。也就是说,从第二次开始,通过对在记录介质内存储的加密认证信息进行解密来执行认证。因此,在不必强迫用户再次输入认证信息的情况下可有效地执行访问认证。此外,由于对记录介质内存储的认证信息进行了加密,因此即使用户丢失了记录介质等也可以防止认证信息泄露。
另外,根据本发明,信息处理单元执行加密步骤和认证步骤。因此,即使当使用只读记录介质时,也可以在不强迫用户再次输入认证信息的情况下有效地执行访问认证。此外,即使用户丢失了记录介质等也可以防止认证信息泄露。
此外,根据本发明,记录介质执行加密步骤和认证步骤。因此,可以在不对信息处理单元(不管信息处理单元的类型是怎样的)加重处理负担的情况下有效地执行访问认证。另外,可以防止认证信息泄露。
此外,根据本发明,访问认证方法还包括有效期设定步骤,设定用于加密和/或验证的密钥的有效期。在认证步骤,在为用于加密和/或验证的密钥设定的有效期未到期的情况下执行验证。因此,通过设定适当的信息处理单元的可用期,当用户将信息处理单元借给他人时,可有效地管理该可用期。
另外,根据本发明,在加密步骤,每当基于来自用户的认证信息的访问认证成功时,生成加密认证信息并将其存储到记录介质内。在认证步骤,当在记录介质内存储有多条加密认证信息时,验证是否任何一条加密认证信息都已经利用预定密钥根据认证信息而有效地生成。因此,当记录介质在多个信息处理单元上使用时,可从记录介质得到与各信息处理单元对应的加密认证信息。因此,通过单个记录介质可对各个信息处理单元执行访问认证。
此外,根据本发明,在加密步骤,将加密认证信息与单元识别信息相关联,该单元识别信息用于唯一识别与生成加密认证信息有关的信息处理单元,并将相关联的信息存储到记录介质内。在认证步骤,从存储在记录介质内的多条加密认证信息中得到与单元识别信息(其对应于记录介质当前连接的信息处理单元)相关联的加密认证信息,并执行验证。因此,当信息处理单元连接到其中存储有多条的加密认证信息的记录介质时,信息处理单元能够容易地读取与其对应的加密认证信息。
另外,根据本发明,该访问认证方法还包括单元识别信息存储步骤,当将在加密步骤生成的加密认证信息存储到记录介质内时,该单元识别信息存储步骤将用于唯一识别与生成加密认证信息相关的信息处理单元的单元识别信息存储到记录介质内。在认证步骤,在与记录介质当前连接的信息处理单元对应的单元识别信息与存储在记录介质内的单元识别信息相匹配的情况下执行该验证。因此,当用户将信息处理单元借给他人或者多个用户共享同一个信息处理单元时,可以有效地防止信息处理单元的认证信息泄露给恶意用户。
另外,根据本发明,该访问认证方法还包括使用确定步骤,确定是否使用存储在记录介质内的加密认证信息。在认证步骤,在使用确定步骤中已确定要使用该加密认证信息的情况下,利用该加密认证信息执行验证。因此,当用户将信息处理单元借给他人或者多个用户共享同一个信息处理单元时,可以有效地防止已得到有效的加密认证信息的恶意用户执行非法认证。
另外,根据本发明,该访问认证方法还包括单元识别信息存储步骤,当将在加密步骤生成的加密认证信息存储到记录介质内时,该单元识别信息存储步骤将用于唯一识别与生成加密认证信息相关的信息处理单元的单元识别信息存储到记录介质内。在认证步骤,在与记录介质当前连接的信息处理单元对应的单元识别信息与存储在记录介质内的单元识别信息相匹配的情况下执行该验证。利用这种结构,通过在认证处理之前对还没有执行访问认证的记录介质进行识别,可提高认证处理的安全性。
此外,根据本发明,该访问认证方法还包括介质识别信息存储步骤,当将在加密步骤中生成的加密认证信息存储到记录介质中时,该介质识别信息存储步骤将用于唯一识别记录介质的介质识别信息存储在与生成加密认证信息有关的信息处理单元内。在认证步骤中,在与信息处理单元当前所连接的记录介质对应的介质识别信息与存储在信息处理单元内的介质识别信息相匹配的情况下执行该验证。利用这种结构,通过在认证处理之前对还没有执行访问认证的记录介质进行识别,可提高认证处理的安全性。
另外,根据本发明,在加密步骤,基于用于唯一识别记录介质的介质识别信息和用于唯一识别与记录介质当前连接的信息处理单元的单元识别信息,来签发用于加密的预定密钥。在认证步骤,基于对应于记录介质的介质识别信息和对应于记录介质当前连接的信息处理单元的单元识别信息,来签发用于验证的预定密钥。也就是说,利用根据特定记录介质和特定信息处理单元的组合所唯一定义的密钥,对认证信息进行加密/解密。还未加密的信息将不被存储到记录介质或信息处理单元内。因此,可提高安全性。
附图说明
图1是说明如何使用智能卡的示意图;
图2是说明在个人计算机内存储PIN的步骤的示意图;
图3是说明用于对PIN进行加密并将其存储到智能卡内的步骤的示意图;
图4是说明用于读取经加密的PIN并对其进行解密的步骤的示意图;
图5是第一实施例的框图;
图6是使用注册屏面(login-screen)登录工具(registration tool)的操作流程图;
图7是使用注册信息登录工具的操作流程图;
图8是注册引擎的操作流程图;
图9是卡访问库的操作流程图;
图10是存储在自由存储区内存储的信息的示例;
图11是示出了第一和第二实施例的示意图;
图12是根据第二实施例的卡式记录装置的结构的功能框图;
图13是受保护信息的示例;
图14是加密认证信息的示例;
图15是在PC内利用卡ID所存储的信息的示例;
图16是根据第二实施例的加密处理的流程图;
图17是根据第二实施例的认证处理的流程图;
图18是示出了第三实施例的示意图;
图19是根据第三实施例的卡式记录装置的结构的功能框图;
图20是根据第三实施例的提供功能(provided-function)设定处理的流程图;
图21是示出了密钥生成方法的示例的示意图;
图22是采用图21中所示的密钥生成方法的解密处理的流程图。
标号说明
1    智能卡(卡式记录装置)
2    个人计算机(PC)
3    智能卡读/写器
4    PIN输入装置
5    存储单元
6    PIN保护存储区
7    自由存储区
8    存储器
31   注册屏面
32   注册屏面登录工具
33   注册信息登录工具
34   注册引擎
35   注册屏面信息
36   卡访问库
37   加密库
50   控制单元
50a  保护信息控制单元
50b  加密处理单元
50c  认证处理单元
51   存储单元
51a  受保护信息
51b  加密的认证信息
52   通信处理单元
具体实施方式
参考附图,对根据第一至第三实施例的访问认证方法和访问认证程序进行详细说明。
第一实施例
图1是说明如何使用智能卡的示意图。标号1代表智能卡,2代表个人计算机,3代表智能卡读/写器,4代表PIN输入装置。PIN输入装置4的示例包括键盘。
智能卡1上的存储单元5包括PIN保护存储区6和能在未认证的情况下进行读取的自由存储区7。个人计算机安装有存储器8。存储器8可以是诸如RAM的非易失性存储器。
用户将智能卡1插入到与个人计算机2连接的智能卡读/写器3。当访问PIN保护存储区6时,用户通过PIN输入装置4输入PIN,以试图取消对PIN保护存储区6的数据访问保护。
当智能卡验证了该PIN时,个人计算机2签发新证书,并将该证书存储到存储器8内。
由个人计算机2签发的证书9包括公共密钥。利用该公共密钥,个人计算机2将输入的PIN加密,并将加密后的PIN存储到智能卡的自由存储区7内。此后,当用户访问PIN保护存储区6时,个人计算机2从自由存储区7读取该加密后的PIN,并使用附加于在存储器8内存储的证书9的私密或私人密钥对PIN进行解密。个人计算机2使用解密后的PIN取消智能卡上的数据访问保护。
可以对存储在存储器8内的证书设定有效期。这样的有效期使得可以规定在自由存储区7内存储的加密后的PIN有效的时期。此外,只能通过附加于在存储器8内存储的证书的私人密钥在对自由存储区7内存储的加密后的PIN进行解密。因此,即使例如用户丢失了智能卡,在另外一台计算机上也无法访问PIN保护存储区6。
通过在自由存储区7内存储多个加密后的PIN,一个用户可通过一个智能卡使用多台个人计算机。
在该情况中,当存储在自由存储区7内时,各加密后的PIN与例如个人计算机的CPU相关联,从而可将该加密后的PIN识别为利用由个人计算机签发的证书内的公共密钥所加密的加密PIN。
图2至4是用于说明以下步骤的示意图:通过PIN输入装置4输入PIN,对要存储到智能卡1内的PIN进行加密以及在个人计算机2上对加密PIN进行认证。顺便说一下,在图2至4内未示出智能卡读/写器3。
图2是用于说明将PIN存储在个人计算机内的步骤的示意图。将智能卡连接到个人计算机,使得个人计算机从智能卡1读取数据。为了访问存储在PIN保护存储区6内的数据,通过PIN输入装置4输入PIN。将输入的PIN存储到个人计算机2的存储器8内。当该输入的PIN通过验证时,则可以对在PIN保护存储区6内存储的数据进行访问。
图3是用于说明对PIN进行加密并将加密后的PIN存储到智能卡内的步骤的示意图。个人计算机通过公共密钥密码系统对在存储器8内存储的PIN进行加密。在该附图中,将加密后的PIN抽象性地表示成“@!#?”。PIN并不是必须要加密成这样的字符串。此时,个人计算机签发证书9,并且用户指定PIN有效的期限。个人计算机将加密后的PIN“@!#?”存储到智能卡1的自由存储区7内。
图4是用于说明对加密后的PIN“@!#?”进行读取并进行解密的步骤的示意图。将智能卡再次连接到个人计算机,使个人计算机从智能卡1读取数据。个人计算机读取在自由存储区7内存储的加密的PIN“@!#?”,并利用与用于加密PIN的公共密钥对应的私人密钥对PIN进行解密。如果该解密后的PIN通过认证,则允许用户在访问智能卡1的PIN保护存储区6内存储的数据。
通过该方法,卡的PIN不会隐藏在个人计算机的存储器中,并且不会通过对存储器的分析而泄露出去。下面,通过列举智能卡注册应用程序的功能作为示例,对本发明的结构进行说明。
图5是第一实施例的框图。标号31代表注册屏面,32代表注册屏面登录工具,33代表注册信息登录工具,34代表注册引擎,35代表注册屏面信息存储文件,36代表卡访问库,以及37代表加密库。
利用注册屏面登录工具32,用户在注册屏面信息存储文件35内存储注册屏面信息,以识别用于注册应用程序的屏面。利用注册信息登录工具33,用户通过卡访问库36登录智能卡上的注册信息。注册信息包括要在所登录的应用程序注册屏面31上输入的ID和密码。在此情况中,将注册信息存储到由PIN保护的PIN保护存储区6内。
注册引擎34是一个驻留程序(resident program),当屏幕显示与在注册屏面信息文件35中存储的注册屏面信息相匹配时,该程序从智能卡1请求注册信息。在取消了PIN保护之后,注册引擎34读取注册信息,并将该注册信息发送到应用程序注册屏面31。由此,用户使用智能卡注册该应用程序。
常规地,将注册信息存储到由PIN保护的区内。因此,每当用户希望访问智能卡1以获得存储在其中的应用程序注册信息时,必须对智能卡1的PIN进行认证。但是,本发明仅在第一次时要求一次PIN认证。
图6是使用注册屏面登录工具的操作流程图。用户输入应用程序注册屏面的标题(步骤S101)。用户在应用程序注册屏面上输入密码输入域名(步骤S102)。用户在应用程序注册屏面上输入ID输入域名(步骤S103)。将用户输入的应用程序注册屏面标题、密码输入域名和ID输入域名存储在注册屏面信息文件中(步骤S104)。
图7是使用注册信息登录工具的操作流程图。用户输入密码以注册应用程序(步骤S201)。用户输入ID以注册应用程序(步骤S202)。用户访问卡访问库以将输入的密码和ID存储到智能卡内(步骤S203)。
图8是注册引擎的操作流程图。注册引擎查询存储在注册屏面信息文件内的注册屏面信息(步骤S301)。注册引擎读取当前显示在屏幕上的信息(步骤S302)。注册引擎确定是否显示了包含有注册引擎在步骤S301中查询的注册屏面信息的注册屏面(步骤S303)。如果在屏幕上显示的信息与注册引擎查询的注册屏面信息不相匹配,则注册引擎再次读取当前显示在屏幕上的信息。
如果屏幕上显示的信息与注册引擎查询的注册引擎信息相匹配,则注册引擎查询卡访问库(步骤S304)。基于该卡访问库,注册引擎确定注册信息的读取是否成功(步骤S305)。当读取了所显示的注册屏面的注册信息时,注册引擎将该注册信息发送到注册屏面(步骤S306)。
图9是卡访问库的操作流程图。卡访问库确定是否将智能卡插入到智能卡读/写器中(步骤S401)。如果没有将智能卡插入到智能卡读/写器中,则卡访问库在注册屏面上显示“插入卡”。如果选择“OK”,则卡访问库再次确定是否将智能卡插入到智能卡读/写器中。
如果选择“取消”,则卡访问库终止访问智能卡的操作(步骤S402)。当确定将智能卡插入到智能卡读/写器中时,卡访问库从自由存储区中读取加密PIN(步骤S403)。
卡访问库确定对加密PIN的读取是否成功(步骤S404)。当对加密PIN的读取失败时,卡访问库在注册屏面上显示“输入Pin”(步骤S405)。如果选择“取消”,则卡访问库终止访问智能卡的操作。当输入了PIN并选择“OK”时,卡访问库对该PIN进行认证(步骤S406)。
如果PIN没有成功通过认证,则卡访问库再次在注册屏面上显示“输入Pin”。当PIN成功通过认证时,卡访问库签发证书(步骤S407、S408)。卡访问库请求加密库对经认证的PIN进行加密(步骤S409)。
将通过加密库加密的PIN存储到自由存储区内,并且允许用户访问智能卡内的密码和ID(步骤S410、S414)。当在步骤S404对加密PIN的读取成功时,卡访问库请求加密库以对加密PIN进行解密(步骤S41 1)。
卡访问库对解密后的PIN进行认证(步骤S412)。如果PIN没有成功通过认证,则操作流程进入到步骤S405。当PIN成功通过认证时,允许用户访问智能卡内的密码和ID(步骤S414)。
图10是在智能卡的自由存储区7内存储的信息的示例。为了通过一个智能卡使用多台个人计算机,自由存储区7在其中存储有由各台个人计算机加密的PIN(具有32字节的数据大小)、相应个人计算机的CPU的ID信息(具有16字节的数据大小)以及加密PIN的数量(具有1字节的数据大小)。
当用户在特定个人计算机上使用智能卡时,如果存在的话,从自由存储区内读取对应的加密PIN和CPU的ID信息。因此,用户试图访问存储在PIN保护存储区内的个人信息。
下面对根据本发明第一实施例的智能卡的修正例以及其他技术可用性进行说明。
根据第一实施例,PIN代码不限定为字符串,也不必是ID和密码的组合。可通过指纹识别等来确保用户的个人信息的安全。
根据第一实施例,智能卡不必在个人计算机上使用,也可以在其他信息设备上使用。
但是,在上述第一实施例中,PIN由公共密钥密码系统进行加密,加密方法并无特别限制。例如,可以使用私密密钥加密术来对PIN进行加密。
在上述第一实施例中,将各加密的PIN与个人计算机的CPU相关联,从而识别为由个人计算机上的证书加密的PIN。但是,只要可以识别出对PIN进行加密的个人计算机,PIN不必一定与CPU相关联。
此外,在上述第一实施例中,对个人计算机上的证书设定有效期,但并非这样限定。
根据第一实施例,个人计算机与智能卡读/写器不必一定分离,并且可以包括智能卡读/写器单元作为其一部分。
但是,在上述第一实施例中,当智能卡验证了PIN时,个人计算机签发新证书,这样的证书可以是预先登录的。
另外,在上述第一实施例中,将个人信息等存储在智能卡内。但是,并非必须使用智能卡,并且可以采用任何能够存储这种个人信息的存储介质。
第二实施例
以下,对本发明的第二实施例进行说明。首先,参照图11描述第二实施例的总体情况。图11是说明第一和第二实施例的示意图。如图11中所示,在上述第一实施例中(参见图11中的101),在个人计算机(以下称“PC”)2侧执行对认证信息的加密和解密。
更具体地,在第一实施例中,第一次用户输入PIN,PC 2对PIN进行加密。将加密后的PIN登录在智能卡(以下简称为“卡”或“卡式记录装置”)1内。一旦该PIN成功地通过认证,即,从要求PIN输入的第二次情况开始,PC 2读取登录在卡1内的加密PIN,并将读取的加密PIN解密成初始状态以进行使用。
因此,根据第一实施例,在不必强迫用户多次输入PIN的情况下可有效地执行访问认证。此外,如果用户丢失了卡1,则对要存储到卡1内的PIN的加密会防止PIN泄露。
如上所述,根据第一实施例,尽管在PC 2侧执行对认证信息的加密/解密,但并不受此限制,也可以在卡1侧执行(参见图11中的102)。通过该方法,可以降低PC 2侧由访问认证所引起的处理负担。此外,可以与PC 2的类型无关地执行与第一实施例等效的认证。为此,第二实施例描述了在卡1侧执行对认证信息的加密/解密的情况中的访问认证处理。
顺便说一下,根据以下所述的第二实施例,在要求PIN输入的情况中,PC 2请求卡1执行认证,并且卡1响应于该请求返回认证结果(允许或拒绝访问)。
下面参照图12,对根据第二实施例的卡式记录装置1的结构进行说明。图12是根据第二实施例的卡式记录装置1的结构的功能框图。从图12中可以看到,卡式记录装置1包括控制单元50、存储单元51和通信处理单元52。通过通信处理单元52,卡式记录装置1与PC 2通信。通信处理单元52是具有连接到智能卡读/写器3的连接器的通信装置。通信处理单元52支持PC 2与控制单元50之间的数据发送/接收。
控制单元50包括保护信息控制单元50a、加密处理单元50b和认证处理单元50c。存储单元51在其中存储保护信息51a和加密认证信息51b。将保护信息51a存储到PIN保护存储区(以下称为“保护存储区”)6内,而将加密认证信息51b存储到自由存储区7内。
卡式记录装置1经由智能卡读/写器3与PC 2通信。但是,以下说明并未提及智能卡读/写器3。
控制单元50接收来自PC 2的认证请求。控制单元50利用认证信息(例如PIN)以及生成并解密用于访问控制的加密认证信息51b来控制对保护信息51a的访问。
保护信息控制单元50a接受来自PC 2的认证请求并对在该认证请求中包含的“用户输入的PIN”进行认证。当该PIN成功通过认证时,保护信息控制单元50a允许访问保护信息51a。一旦该认证处理成功,则保护信息控制单元50a就利用从认证处理单元51接收的PIN执行PIN认证。
更具体地,在第一次将卡式记录装置1连接到PC 2之后要求PIN输入时,保护信息控制单元50a接收来自PC 2的认证请求。在接收到该认证请求后,保护信息控制单元50a试图利用在该认证请求(对PIN进行认证)中包含的PIN来访问保护信息51a。当该PIN成功通过认证时,保护信息控制单元50a将在该认证请求中包含的PIN发送给加密处理单元50b。加密处理单元50b对PIN加密,并将加密后的PIN存储到自由存储区7内作为加密认证信息51b。
从第二次在PC 2上要求PIN输入开始,保护信息控制单元50a利用从认证处理单元50c接收的PIN执行PIN认证。认证处理单元50c通过对在自由存储区7内存储的加密认证信息51b进行解密来获得PIN。
加密处理单元50b从保护信息控制单元50a接收认证信息(例如,PIN和密钥),并通过该密钥对所接收的PIN进行加密。之后,加密处理单元50b将经加密的PIN存储到自由存储区7内作为加密认证信息51b。例如,加密处理单元50b通过保护信息控制单元50a从PC 2接收加密密钥,并利用该加密密钥对从PC 2发送的PIN进行加密。
如在之前的第一实施例中所述那样,该加密密钥可以是在公共密钥密码系统中使用的一对密钥(公共密钥和私人密钥)中的公共密钥,或者是私密密码系统中使用的私密密钥或私人密钥。顺便说一下,当使用公共密钥密码系统中的公共密钥执行加密时,使用与该公共密钥配对的私人密钥执行解密。
认证处理单元50c从保护信息控制单元50a接收解密密钥。通过该解密密钥,认证处理单元50c对在自由存储区7内存储的加密认证信息51b进行解密,并将解密后的信息发送到保护信息控制单元50b。例如,认证处理单元50c通过保护信息控制单元50a从PC 2接收解密密钥。作为解密密钥,当加密处理单元50b使用公共密钥密码系统中的公共密钥执行加密时,使用与该公共密钥配对的私人密钥。另一方面,当使用私密密钥密码系统中的私密密钥或私人密钥执行加密时,加密和解密都使用同一个密钥。
存储单元51配置有诸如非易失性RAM(随机存取存储器)的闪存。存储单元51对应于第一实施例的存储单元5(参见图1中的“存储单元5”)。存储单元51包括保护存储区6(参见图1中的“PIN保护存储区6”)和自由存储区7(参见图1中的“自由存储区7”)。仅在成功通过PIN认证之后才能够访问保护存储区6,而自由存储区7允许自由访问。保护存储区6和自由存储区7分别存储保护信息51a和加密认证信息51b。
参照图13说明保护信息51a的内容。图13是保护信息51a的示例。如图13中所示,保护信息51a包括如屏面名称、注册ID和密钥这些项。在此使用的项“屏面名称”指的是唯一识别各应用程序的注册屏面。在注册屏面上将“注册ID”和“密码”一起输入。
在图13的示例中,在屏面名为“Appli 1”的注册屏面上输入注册ID“AAAA”,并且在屏面名为“Appli 2”的注册屏面上输入注册ID“BBBB”。以此方式,通过在卡式记录装置1内存储要输入到各注册屏面上的信息,可在避免用户进行复杂的输入操作的同时执行认证。作为保护信息51a,可事先存储该信息,或者在每当PC 2请求登录该信息时存储。
在仅在成功通过PIN认证之后才在变成可访问的保护存储区6内有保护信息51a。因此,即使保护信息51a包括上述注册信息,该注册信息也不会被泄露。
接下来,参照图14对加密认证信息51b的内容进行说明。图14是加密认证信息的示例。该加密认证信息51b是加密处理单元50b通过对从PC接收的PIN(用户输入的PIN)进行加密而获得的信息。如图14中所示,加密认证信息51b包括加密时间和有效期。此外,各条加密认证信息(图14中的A、B和C)与唯一识别在生成该加密认证信息时所连接的PC的PC-ID相关联。该PC-ID仅要求能够唯一识别PC,并且可使用如CPU-ID或MAC地址这样的信息。
在图14的示例中,当连接PC-ID为“XXXXXXXX”的PC时,在“12:00”生成(加密)加密认证信息A。加密认证信息A保持有效“10分钟”。如果确定在解密之前必须要参照加密时间和有效期并且当到期时将不对加密认证信息进行解密,则多个用户可以在不同时间共享同一个PC或者可以禁止夜间工作。
另外,当多条加密认证信息已分别与多个PC-ID相关联时,用户可通过携带卡式记录装置1来操作多个PC。
下面参照图15,对图14中所示的PC-ID与加密认证信息之间的关联的改进进行说明。图15利用PC 2内的卡ID存储的信息的示例。图15中所示的信息存储在PC 2的存储器8内(参见图1)。
如图15中所示,PC 2存储的信息包括:唯一识别卡式记录装置的卡ID;对卡式记录装置进行认证的认证时间;和认证有效的有效期。“卡ID”仅要求能够唯一识别卡式记录装置,并且可使用如内置在卡式记录装置中的IC的ID这样的信息。
可以理解,例如,在“12:00”对卡ID为“00000001”的卡式记录装置进行认证,并且该认证保持有效10分钟。也就是说,通过该卡式记录装置,在12:10之后不允许用户操作PC 2。
下面,参照图16对加密处理单元50b的操作进行说明。图16是根据第二实施例的加密处理的流程图。如图16中所能看到的,在通过通信处理单元52已接收到认证请求和加密密钥之后(步骤S501),保护信息控制单元50a从所接收的认证请求中提取PIN(用户输入的PIN)(步骤S502)。
保护信息控制单元50a使用所提取的PIN执行PIN认证,以授权对保护存储区6的访问。当PIN成功通过认证时(步骤S503为是),将在认证请求中包含的注册信息登录到保护存储区6内作为保护信息51a(步骤S504)。另一方面,如果PIN认证失败(步骤S503为否),则该处理终止而不进行以后的步骤S504至S507。
在步骤S504之后,加密处理单元50b利用从PC 2接收的加密密钥对从在步骤S502认证请求中提取的PIN进行加密(步骤S505)。加密处理单元50b删除用于加密的加密密钥(步骤S506),并将加密后的PIN存储到自由存储区7内作为加密认证信息51b(步骤S507)。由此,加密处理单元50b终止加密处理。
下面,参照图17对认证处理单元50c的操作进行说明。图17是根据第二实施例的认证处理的流程图。如图17中所示,在经由保护信息控制单元50a已接收到认证请求和解密密钥之后(步骤S601),认证处理单元50c利用解密密钥对在自由存储区7内存储的加密认证信息51b中包含的加密PIN进行解密(步骤S602)。
如果,例如加密认证信息51b包括如图14中所示的那些项,则认证处理单元50c参考PC-ID、加密时间和有效期。认证处理单元50c检查当前连接的PC 2的PC-ID是否与在加密认证信息51b内包含的PC-ID相匹配,以及当前日期和时间是否在有效期内。在这些条件下,认证处理单元50c执行解密。顺便说一下,假设在该情况中,由PC 2提供当前日期和时间。PC 2使用内置时钟或通过网络上的认证授权获得当前日期和时间。
之后,认证处理单元50c删除用于解密的解密密钥(步骤S603)。一旦从认证处理单元50c接收到解密后的PIN,保护信息控制单元50a就利用该PIN执行PIN认证,以授权对保护存储区6的访问。当PIN成功通过认证时(步骤S604为是),保护信息控制单元50a允许PC 2访问保护存储区6(步骤S605)。另一方面,如果PIN认证失败(步骤S604为否),则处理终止,同时保护存储区6不可访问(步骤S606)。
如上所述,根据第二实施例,由卡式记录装置1执行对认证信息的加密/解密。因此,可减少在PC 2侧上由访问认证造成的处理负担。此外,可以与PC 2的类型无关地执行与第一实施例等效的认证。
根据第二实施例,通过对与其连接的各PC执行访问认证的单个卡式记录装置可使用多个PC。但是,当用户将他/她的PC借给他人或者多个用户共享同一个PC时,恶意第三方可能会滥用在卡式记录装置内存储的信息。为此,第三实施例描述了具有防止未授权用户滥用信息的功能的卡式记录装置。
第三实施例
首先,参照图18对防止以上概述的这种滥用的措施进行说明。图18是示出第三实施例的示意图。图18示出了用户A将他/她的PC-A(PC-2)借给用户B的情况。在该情况中,用户B将他/她的卡b(卡式记录装置1)连接到PC-A,并输入用于对卡b进行认证的PIN。如果访问认证(PIN认证)成功通过,则授权用户B注册PC-A。将PC-A的注册信息存储在保护存储区6内。
因此,即使完成了PC-A上的操作之后,用户B也可以参考在卡b内存储的PC-A的注册信息。由此,一旦访问认证(PIN认证)成功通过,则可将PC 2的信息存储到卡式记录装置1内。如果恶意用户拥有了该卡式记录装置1,则有可能泄露私人的或机密信息。
如图18中的标号104所指示的,根据第三实施例,提供一种机制:即使将注册信息从PC 2发送到卡式记录装置1,也不将该注册信息存储在卡式记录装置1侧。顺便说一下,如图18中的标号105所指示的,当防止PC-A将注册信息发送到卡式记录装置1时,可以实现与图18中的104的情况相同的效果。
下面参照图19,对根据第三实施例的卡式记录装置1的结构进行说明。图19是根据第三实施例的卡式记录装置1的结构的功能框图。此后对与第二实施例的卡式记录装置1(参见图12)的唯一不同进行说明,并且相同的描述不再赘述。
如图19中所示,第三实施例的卡式记录装置1还包括控制单元50中的提供功能(provided-function)设定单元50d。该提供功能设定单元50d基于由用户提供的设定信息向保护信息控制单元50b发送指令,以限制将数据写到保护存储区6和自由存储区7。
在图18的示例中,如果用户A在借出PC-A之前在他/她的PC-A(PC2)内存储这样的设定信息以禁止将数据写入卡1,则卡式记录装置1读取该设定信息。由此,提供功能设定单元50d限制对存储单元51的访问。
因此,当用户B使用卡b(卡式记录装置1)操作PC-A时,不会将PC-A的注册信息写入到卡b。也就是说,在用户将他/她的PC借给他人或多个用户共享同一个PC的这种情况下,可以有效地防止将PC的认证信息泄露给恶意用户。
下面,参照图20对提供功能设定单元50d的操作进行说明。图20是根据第三实施例的提供功能设定处理的流程图。如从图20中能够看到的,当接收到用户设定信息时(步骤S701),提供功能设定单元50d确定该设定是否禁止向自由存储区7写入(步骤S702)。
当该设定禁止向自由存储区7写入时(步骤S702为是),提供功能设定单元50d指示保护信息控制单元50a禁止向自由存储区7写入(步骤S703)。当没有禁止向自由存储区7写入的设定时(步骤S702为否),不需要这种指令。
随后,提供功能设定单元50d确定是否有禁止向保护存储区6写入的设定(步骤S704)。当该设定禁止向保护存储区6写入时(步骤S704为是),提供功能设定单元50d指示保护信息控制单元50a禁止向保护存储区6写入(步骤S705)。当没有禁止向保护存储区6写入的设定时(步骤S704为否),在没有这种指示的情况下终止该处理。
尽管有关图20的上述说明中,设定信息包括“禁止向自由存储区7写入的信息”和“禁止向保护存储区6写入的信息”,但仅以示例方式引用这种信息而非进行限制。设定信息可包括用于禁止从各存储区读取的信息。
如上所述,根据第三实施例,卡式记录装置还包括提供功能设定单元。基于用户设定信息,该提供功能设定单元向保护信息控制单元发送指令,由此限定对保护存储区和自由存储区的访问。因此,在用户将他/她的PC借给他人或多个用户共享同一个PC的这种情况中,可以有效地防止PC的认证信息被泄露给恶意用户。
在上述第一至第三实施例中,利用密钥对诸如PIN的认证信息进行加密/解密。当存储在自由存储区7时(参见例如图14),加密认证信息51b与PC-ID相关联,从而可在多个PC上使用智能卡或卡式记录装置1。
但是,根据生成该“密钥”的方法,在不必登录彼此相关联的加密认证信息51b和PC-ID的情况下可实现相同的效果。下面参照图21,对生成“密钥”的方法的示例进行说明。图21是示出了密钥生成方法的示例的示意图。
如图21中所示,当将卡a连接到PC-A而执行访问认证时,使用PC-A的PC-ID和卡a的卡ID作为源(seed)来生成密钥(1)。使用密钥(1)对认证信息加密,并且将加密认证信息(1)存储到卡a的自由存储区7内。
之后,当用户将卡a连接到PC-B以操作PC-B时,使用PC-B的PC-ID和卡a的卡ID作为访问认证的源来生成密钥(2)。如结合图14和15已经描述的那样,PC-ID唯一识别PC,而卡ID唯一识别卡式记录装置。随后,使用这些ID作为源所生成的密钥根据PC和卡式记录装置的组合而改变。
以此方式,当使用PC-ID和卡ID作为源生成了密钥,并且通过该密钥对认证信息加密以得到加密认证信息51b时,可能仅通过执行该加密的卡式记录装置和PC的组合才能对加密认证信息51b进行解密。
下面,参照图22对使用图21中所示的密钥生成方法的解密处理进行说明。图22是使用图21中所示的密钥生成方法的解密处理的流程图。
当将卡式记录装置1连接到PC 2而执行解密时,使用它们的PC-ID和卡ID作为源来生成解密密钥(步骤S801)。认证处理单元50c读取存储在自由存储区7内的一条加密认证信息51b(步骤S802),并确定这条加密认证信息51b是否被成功解密(步骤S803)。
如果解密成功(步骤S803为是),则认证处理单元50c通知保护信息控制单元50a授权对保护存储区6的访问,并终止该操作。另一方面,如果解密失败(步骤S803为否),则认证处理单元50c检查在自由存储区7内是否仍然存在未读取的加密认证信息51b。当所有的加密认证信息51b都未被成功解密(步骤S804为是),则认证处理单元50c通知保护信息控制单元50a拒绝对保护存储区6访问,并终止该操作。
当仍然存在未读取的加密认证信息51b时(步骤S804为否),处理从步骤S802开始重复,直到该加密认证信息51b被成功解密为止。
顺便说一下,在上述实施例中,存储了加密时间和有效期,或者认证时间和有效期。基于该有效期,获得加密PIN或认证有效到期的到期日期和时间。将该到期日期和时间与当前的日期和时间进行比较,以确定加密PIN或认证的有效性。但是,可以存储到期日期和时间以替代有效期。在此情况下,可将所存储的到期日期和时间直接与当前的日期和时间进行比较以确定有效性。此外,当存储了到期日期和时间时,可省略对加密时间或认证时间的存储。
工业适用性
如上所述,本发明提供了能够有效地应用于利用智能卡进行访问认证的访问认证方法和访问认证程序。更具体地,本发明可适当地应用于需要防止信息泄露的访问认证。

Claims (22)

1.一种访问认证方法,所述方法利用可拆卸地连接到信息处理单元的记录介质和由用户提供的认证信息来执行访问认证,所述访问认证方法包括:
加密步骤,当基于自所述用户的所述认证信息的访问认证成功时,,利用预定密钥对所述认证信息进行加密以生成加密认证信息,并将所述加密认证信息存储到所述记录介质内;以及
认证步骤,获取在所述记录介质内存储的所述加密认证信息,以验证所述加密认证信息是否已利用所述预定密钥、根据所述认证信息而有效地生成,并且当确定所述加密认证信息有效时,确定在不从所述用户接收认证信息的情况下访问认证成功。
2.根据权利要求1所述的访问认证方法,其中所述信息处理单元执行所述加密步骤和所述认证步骤。
3.根据权利要求1所述的访问认证方法,其中所述记录介质执行所述加密步骤和所述认证步骤。
4.根据权利要求1所述的访问认证方法,还包括有效期设定步骤,该步骤设定用于所述加密和/或所述验证的所述密钥的有效期,其中,在所述认证步骤,在为用于所述加密和/或所述验证的所述密钥而设定的所述有效期未到期的情况下执行所述验证。
5.根据权利要求1所述的访问认证方法,其中,
在所述加密步骤中,每当基于来自所述用户的认证信息的访问认证成功时,就生成加密认证信息并将其存储到所述记录介质内,并且
在所述认证步骤中,当在所述记录介质内存储有多条加密认证信息时,验证是否任一条所述加密认证信息都已利用所述预定密钥、根据所述认证信息而有效地生成。
6.根据权利要求5所述的访问认证方法,其中,
在所述加密步骤中,将所述加密认证信息与单元识别信息相关联,该单元识别信息用于唯一地识别与生成所述加密认证信息有关的信息处理单元,并且将所述相关联的信息存储到所述记录介质内,并且
在所述认证步骤中,从在所述记录介质内存储的所述多条加密认证信息中获取与对应于所述记录介质当前连接的信息处理单元的单元识别信息相关联的加密认证信息,并且执行所述验证。
7.根据权利要求1所述的访问认证方法,还包括生成确定步骤,确定是否生要生成所述加密认证信息,其中,在所述加密步骤中,在所述生成确定步骤中已确定要生成所述加密认证信息的情况下,生成所述加密认证信息。
8.根据权利要求1所述的访问认证方法,还包括使用确定步骤,确定是否使用在所述记录介质内存储的所述加密认证信息,其中,在所述认证步骤,在所述使用确定步骤中已确定要使用所述加密认证信息的情况下,使用所述加密认证信息来执行所述验证。
9.根据权利要求1所述的访问认证方法,还包括单元识别信息存储步骤,当将在所述加密步骤生成的加密认证信息存储到所述记录介质内时,该步骤将用于唯一地识别与生成所述加密认证信息有关的信息处理单元的单元识别信息存储到所述记录介质内,其中,在所述认证步骤中,在与所述记录介质当前连接的信息处理单元对应的单元识别信息与在所述记录介质内存储的所述单元识别信息相匹配的情况下,执行所述验证。
10.根据权利要求1所述的访问认证方法,还包括介质识别信息存储步骤,当将在所述加密步骤生成的所述加密认证信息存储到所述记录介质内时,该步骤将用于唯一地识别记录介质的介质识别信息存储到与生成所述加密认证信息有关的信息处理单元内,其中,在所述认证步骤,在与当前连接所述信息处理单元的记录介质相对应的介质识别信息与在所述信息处理单元内存储的所述介质识别信息相匹配的情况下,执行所述验证。
11.根据权利要求1所述的访问认证方法,其中,
在所述加密步骤中,基于用于唯一地识别记录介质的介质识别信息和用于唯一地识别所述记录介质当前连接的信息处理单元的单元识别信息,来签发用于进行所述加密的所述预定密钥,并且
在所述认证步骤中,基于与所述记录介质对应的介质识别信息和与所述记录介质当前连接的信息处理单元对应的单元识别信息,来签发用于进行所述验证的所述预定密钥。
12.一种用于实现访问认证方法的访问认证程序,在所述方法中通过信息处理单元和由用户提供的认证信息来执行访问认证,所述信息处理单元是配置有与所述信息处理单元可拆卸连接的记录介质的计算机,所述访问认证程序使所述计算机执行:
加密步骤,当基于来自所述用户的所述认证信息的访问认证成功时,利用预定密钥对所述认证信息进行加密以生成加密认证信息,并将所述加密认证信息存储到所述记录介质内;以及
认证步骤,获取在所述记录介质内存储的所述加密认证信息,以验证所述加密认证信息是否已利用所述预定密钥、根据所述认证信息而有效地生成,并且当确定所述加密认证信息有效时,确定在从不所述用户接收认证信息的情况下访问认证成功。
13.一种用于实现访问认证方法的访问认证程序,在所述访问认证方法中利用由用户提供的认证信息、通过记录介质来执行访问认证,所述记录介质是可拆卸地连接到信息处理单元的计算机,所述访问认证程序使所述计算机执行:
加密步骤,当基于来自所述用户的所述认证信息的访问认证成功时,利用预定密钥对所述认证信息进行加密以生成加密认证信息,并将所述加密认证信息存储到所述记录介质内;以及
认证步骤,获取在所述记录介质内存储的所述加密认证信息,以验证所述加密认证信息是否已利用所述预定密钥、根据所述认证信息而有效地生成,并且当确定所述加密认证信息有效时,确定在不从所述用户接收认证信息的情况下访问认证成功。
14.根据权利要求12或13所述的访问认证程序,还使所述计算机执行有效期设定步骤,该步骤设定用于所述加密和/或所述验证的所述密钥的有效期,其中,在所述认证步骤中,在为用于所述加密和/或所述验证的所述密钥而设定的所述有效期未到期的情况下,执行所述验证。
15.根据权利要求12或13所述的访问认证程序,其中,
在所述加密步骤中,每当基于来自所述用户的认证信息的访问认证成功时,就生成加密认证信息并将其存储到所述记录介质内,并且
在所述认证步骤中,当在所述记录介质内存储有多条加密认证信息时,验证是否任一条所述加密认证信息都已利用所述预定密钥、根据所述认证信息而有效地生成。
16.根据权利要求15所述的访问认证程序,其中,
在所述加密步骤中,将所述加密认证信息与单元识别信息相关联,所述单元识别信息用于唯一地识别与生成所述加密认证信息有关的信息处理单元,并且将所述相关联的信息存储到所述记录介质内,并且
在所述认证步骤中,从在所述记录介质内存储的所述多条加密认证信息中获取与对应于所述记录介质当前连接的信息处理单元的单元识别信息相关联的加密认证信息,并且执行所述验证。
17.根据权利要求12或13所述的访问认证程序,还使所述计算机执行生成确定步骤,确定是否生成所述加密认证信息,其中,在所述加密步骤中,在所述生成确定步骤中已确定要生成所述加密认证信息的情况下,生成所述加密认证信息。
18.根据权利要求12或13所述的访问认证程序,还使所述计算机执行使用确定步骤,确定是否使用在所述记录介质内存储的所述加密认证信息,其中,在所述认证步骤中,在所述使用确定步骤中已确定要使用所述加密认证信息的情况下,使用所述加密认证信息来执行所述验证。
19.根据权利要求12或13所述的访问认证程序,还使所述计算机执行单元识别信息存储步骤,当将在所述加密步骤中生成的所述加密认证信息存储到所述记录介质内时,该步骤将用于唯一地识别与生成加密认证信息有关的信息处理单元的单元识别信息存储到所述记录介质内,其中,在所述认证步骤中,在与所述记录介质当前连接的信息处理单元对应的单元识别信息与在所述记录介质内存储的所述单元识别信息相匹配的情况下,执行所述验证。
20.根据权利要求12或13所述的访问认证程序,还使所述计算机执行介质识别信息存储步骤,当将在所述加密步骤中生成的所述加密认证信息存储到所述记录介质内时,该步骤将用于唯一地识别记录介质的介质识别信息存储到与生成加密认证信息有关的信息处理单元内,其中,在所述认证步骤中,在与当前连接所述信息处理单元的记录介质相对应的介质识别信息与在所述信息处理单元内存储的所述介质识别信息相匹配的情况下,执行所述验证。
21.一种信息处理单元,用于利用与其可拆卸地连接的记录介质和由用户提供的认证信息来执行访问认证,所述信息处理单元包括:
加密装置,当基于来自所述用户的所述认证信息的访问认证成功时,所述加密装置利用预定密钥对所述认证信息进行加密以生成加密认证信息,并将所述加密认证信息存储到所述记录介质内;以及
认证装置,其获取在所述记录介质内存储的所述加密认证信息,以验证所述加密认证信息是否已利用所述预定密钥、根据所述认证信息而有效地生成,并且当确定所述加密认证信息有效时,确定在不从所述用户接收认证信息的情况下访问认证成功。
22.一种记录介质,其可拆卸地连接到信息处理单元,用于利用由用户提供的认证信息来执行访问认证,所述记录介质包括:
加密装置,当基于来自所述用户的所述认证信息的访问认证成功时,所述加密装置利用预定密钥对所述认证信息进行加密以生成加密认证信息,并将所述加密认证信息存储到所述记录介质内;以及
认证装置,其获取地所述记录介质内存储的所述加密认证信息,以验证所述加密认证信息是否已利用所述预定密钥、根据所述认证信息而有效地生成,并且当确定所述加密认证信息有效时,确定在不从所述用户接收认证信息的情况下访问认证成功。
CNB2005800035387A 2004-04-01 2005-04-01 访问认证方法、信息处理单元以及可拆卸记录装置 Expired - Fee Related CN100504819C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP108938/2004 2004-04-01
JP2004108938 2004-04-01

Publications (2)

Publication Number Publication Date
CN1914603A true CN1914603A (zh) 2007-02-14
CN100504819C CN100504819C (zh) 2009-06-24

Family

ID=35055756

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005800035387A Expired - Fee Related CN100504819C (zh) 2004-04-01 2005-04-01 访问认证方法、信息处理单元以及可拆卸记录装置

Country Status (6)

Country Link
US (2) US20050223233A1 (zh)
EP (1) EP1736889A4 (zh)
JP (1) JP4550050B2 (zh)
KR (1) KR100852927B1 (zh)
CN (1) CN100504819C (zh)
WO (1) WO2005096158A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103155010A (zh) * 2010-09-06 2013-06-12 格马尔托股份有限公司 用于对智能卡进行个人化的简化方法以及相关联的设备
CN103155010B (zh) * 2010-09-06 2016-12-14 格马尔托股份有限公司 用于对智能卡进行个人化的简化方法以及相关联的设备

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003087238A (ja) * 2001-09-11 2003-03-20 Hitachi Ltd 家庭内ネットワークにおけるセキュリティ実現方式
US7685430B1 (en) * 2005-06-17 2010-03-23 Sun Microsystems, Inc. Initial password security accentuated by triple encryption and hashed cache table management on the hosted site's server
US20070050621A1 (en) * 2005-08-30 2007-03-01 Kevin Young Method for prohibiting an unauthorized component from functioning with a host device
JP4855063B2 (ja) * 2005-12-20 2012-01-18 株式会社リコー 画像処理装置及びネットワーク端末装置
DE602006001357D1 (de) * 2006-02-13 2008-07-10 Research In Motion Ltd Sicheres Verfahren zur Benachrichtigung einer Dienstbeendigung
JP2007304686A (ja) * 2006-05-09 2007-11-22 Sii Ido Tsushin Kk 不正コピー防止システム、不正コピー防止装置及びコンピュータプログラム
DE102008027586A1 (de) * 2008-06-10 2009-12-24 Siemens Aktiengesellschaft Verfahren zur Erstellung, Vergabe und Überprüfung von Autorisierungs-Bewilligungen
JP5476729B2 (ja) * 2009-02-12 2014-04-23 株式会社リコー 画像形成装置、icカード使用者の正当性確認方法及びプログラム
US10289826B2 (en) * 2009-03-03 2019-05-14 Cybrsecurity Corporation Using hidden secrets and token devices to control access to secure systems
JP5236541B2 (ja) * 2009-03-17 2013-07-17 三菱電機ビルテクノサービス株式会社 認証システムおよび暗証番号管理装置
US8423783B2 (en) * 2009-11-27 2013-04-16 International Business Machines Corporation Secure PIN management of a user trusted device
JP2011123625A (ja) * 2009-12-09 2011-06-23 Giga-Byte Technology Co Ltd トラステッド・プラットフォーム・モジュールに適したパスワード管理及び認証方法
JP2012186604A (ja) * 2011-03-04 2012-09-27 Dainippon Printing Co Ltd Pinを暗号化する暗号化機能が携帯端末に実装されていることを確認できる携帯端末検証システム
US20120284534A1 (en) * 2011-05-04 2012-11-08 Chien-Kang Yang Memory Device and Method for Accessing the Same
US8994511B2 (en) * 2011-09-12 2015-03-31 The Boeing Company Electronic identification package
US8819428B2 (en) * 2011-10-21 2014-08-26 Ebay Inc. Point of sale (POS) personal identification number (PIN) security
CN102693582B (zh) * 2012-05-03 2014-04-16 福建星网视易信息系统有限公司 Ic卡数据交互方法、系统及下载挂失信息方法、系统
JP5380583B1 (ja) * 2012-06-25 2014-01-08 国立大学法人 千葉大学 デバイス認証方法及びシステム
CN102938032B (zh) * 2012-10-17 2017-09-22 中兴通讯股份有限公司 一种对通讯终端上应用程序加、解密的方法、系统和终端
US9614815B2 (en) * 2013-12-30 2017-04-04 Vasco Data Security, Inc. Authentication apparatus with a bluetooth interface
WO2016031414A1 (ja) * 2014-08-25 2016-03-03 株式会社リコー 電子機器と接続方法
JP6561501B2 (ja) 2015-03-10 2019-08-21 株式会社リコー 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体
JP6547357B2 (ja) * 2015-03-20 2019-07-24 株式会社リコー 機器、認証システム、認証処理方法及び認証処理プログラム
KR101659234B1 (ko) * 2015-07-28 2016-09-22 태 원 이 인증장치 및 방법, 그리고 이에 적용되는 컴퓨터 프로그램 및 기록매체
US20180212957A1 (en) * 2015-07-28 2018-07-26 Taw Wan LEE Apparatus and method for authentication, and computer program and recording medium applied to the same
WO2017033766A1 (ja) * 2015-08-25 2017-03-02 ソニー株式会社 通信装置、通信方法、及び、通信システム
CN105208546A (zh) * 2015-09-06 2015-12-30 集怡嘉数码科技(深圳)有限公司 基于移动终端智能卡的通信方法及相关设备
US10630490B2 (en) 2016-02-26 2020-04-21 Apple Inc. Obtaining and using time information on a secure element (SE)
US10523447B2 (en) * 2016-02-26 2019-12-31 Apple Inc. Obtaining and using time information on a secure element (SE)
US10680833B2 (en) 2016-02-26 2020-06-09 Apple Inc. Obtaining and using time information on a secure element (SE)
US10742414B1 (en) 2019-10-18 2020-08-11 Capital One Services, Llc Systems and methods for data access control of secure memory using a short-range transceiver
JP7436001B2 (ja) 2019-12-06 2024-02-21 Necネットワーク・センサ株式会社 情報処理装置、記憶媒体識別方法および記憶媒体識別プログラム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04107793A (ja) 1990-08-29 1992-04-09 N T T Data Tsushin Kk データアクセス方法及びその実施用icカード
JPH06115287A (ja) 1992-10-02 1994-04-26 Dainippon Printing Co Ltd カードとそのカードリーダおよびカード偽造判別方法
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
CZ11597A3 (en) * 1994-07-19 1997-09-17 Bankers Trust Co Method of safe use of digital designation in a commercial coding system
EP0727894B1 (en) * 1994-08-30 2004-08-04 Kokusai Denshin Denwa Co., Ltd Certifying system
JP3272213B2 (ja) 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
US5857021A (en) 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
JP3905961B2 (ja) * 1997-11-11 2007-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 臨時署名認証の方法及びそのシステム
US6012049A (en) * 1998-02-04 2000-01-04 Citicorp Development Center, Inc. System for performing financial transactions using a smartcard
US6092202A (en) * 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
JP2000090334A (ja) * 1998-09-09 2000-03-31 Hitachi Ltd Icカードリーダライタ装置およびこれを備えた自動料金収受装置
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US6848047B1 (en) 1999-04-28 2005-01-25 Casio Computer Co., Ltd. Security managing system, data distribution apparatus and portable terminal apparatus
CA2313312A1 (en) * 1999-07-27 2001-01-27 Nortel Networks Corporation System, method, and computer program product for smart card to smart card transactions
JP3749640B2 (ja) * 1999-10-15 2006-03-01 株式会社東芝 Icカード利用装置、icカード及び記憶媒体
JP3690237B2 (ja) 2000-04-03 2005-08-31 三菱電機株式会社 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
US6968453B2 (en) * 2001-01-17 2005-11-22 International Business Machines Corporation Secure integrated device with secure, dynamically-selectable capabilities
GB2382172A (en) * 2001-11-16 2003-05-21 Rue De Int Ltd Software authentication device
JP2003174439A (ja) * 2001-12-06 2003-06-20 Hitachi Ltd デジタルコンテンツの配信,蓄積システム
AUPR965801A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A user interface for accessing files in a smart card file system
US6845908B2 (en) 2002-03-18 2005-01-25 Hitachi Semiconductor (America) Inc. Storage card with integral file system, access control and cryptographic support
JP4089294B2 (ja) * 2002-05-24 2008-05-28 富士ゼロックス株式会社 個人認証システム及び個人認証用端末装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103155010A (zh) * 2010-09-06 2013-06-12 格马尔托股份有限公司 用于对智能卡进行个人化的简化方法以及相关联的设备
CN103155010B (zh) * 2010-09-06 2016-12-14 格马尔托股份有限公司 用于对智能卡进行个人化的简化方法以及相关联的设备

Also Published As

Publication number Publication date
CN100504819C (zh) 2009-06-24
WO2005096158A1 (ja) 2005-10-13
JP4550050B2 (ja) 2010-09-22
KR100852927B1 (ko) 2008-08-19
US20060248345A1 (en) 2006-11-02
EP1736889A4 (en) 2009-02-04
US8572392B2 (en) 2013-10-29
JPWO2005096158A1 (ja) 2008-02-21
EP1736889A1 (en) 2006-12-27
US20050223233A1 (en) 2005-10-06
KR20060134037A (ko) 2006-12-27

Similar Documents

Publication Publication Date Title
CN1914603A (zh) 访问认证方法、访问认证程序、信息处理单元以及记录介质
CN1165849C (zh) 保护软件的计算机系统及一种保护软件的方法
CN1280737C (zh) 移动存储设备与读写识别设备的安全认证方法
CN1934564A (zh) 使用证书撤销列表进行数字权限管理的方法和设备
CN1266875C (zh) 内容发布/接收方法
CN1271485C (zh) 对网上银行数据进行加密、认证方法
CN1130627C (zh) 一种以Java虚拟机实现的信息处理设备
CN1294499C (zh) 具有数字权利管理系统的计算设备中的安全视频卡
CN1873652A (zh) 保护数字内容的装置和方法,处理受保护的数字内容的装置和方法
US8826037B2 (en) Method for decrypting an encrypted instruction and system thereof
CN1708942A (zh) 设备特定安全性数据的安全实现及利用
CN1540915A (zh) 在数字权利管理(drm)系统中撤销凭证及开除其余主体
CN1808966A (zh) 安全数据处理方法及其系统
CN1518825A (zh) 用于交换数据的设备和认证方法
CN1521980A (zh) 按照数据权限管理(drm)系统在一个定义域诸如—组织内发行数字内容
CN1582422A (zh) 防止未被授权使用软件的方法
CN1581118A (zh) 安全设备、信息处理终端、集成电路、应用装置及方法
CN1790359A (zh) 使用便携式计算设备作为智能密钥设备的方法和系统
WO2005031580A1 (ja) 情報処理装置、情報処理システム及びプログラム
CN1788263A (zh) 登录系统和方法
CN1502186A (zh) 在计算机网络中有控制地分发应用程序代码和内容数据
CN1961311A (zh) 在装置和便携式存储器之间传输权限对象信息的方法和设备
CN1802813A (zh) 用于接收许可的用户终端
CN1756150A (zh) 信息管理仪器、信息管理方法和程序
CN1689361A (zh) 涉及防篡改身份模块的稳健灵活的数字权限管理

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090624

Termination date: 20170401

CF01 Termination of patent right due to non-payment of annual fee