CN101517598A - 有效性检查系统、有效性检查方法、信息处理卡、检查设备以及认证装置 - Google Patents

有效性检查系统、有效性检查方法、信息处理卡、检查设备以及认证装置 Download PDF

Info

Publication number
CN101517598A
CN101517598A CNA2007800350408A CN200780035040A CN101517598A CN 101517598 A CN101517598 A CN 101517598A CN A2007800350408 A CNA2007800350408 A CN A2007800350408A CN 200780035040 A CN200780035040 A CN 200780035040A CN 101517598 A CN101517598 A CN 101517598A
Authority
CN
China
Prior art keywords
authentication
result
card
information processing
validity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800350408A
Other languages
English (en)
Other versions
CN101517598B (zh
Inventor
黄雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN101517598A publication Critical patent/CN101517598A/zh
Application granted granted Critical
Publication of CN101517598B publication Critical patent/CN101517598B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【待解决的问题】即使在用户不当地将认证信息输入到伪造的认证系统的情况下,也确实地防止认证信息泄露。【解决问题的手段】一种有效性检查系统配备有信息处理卡、用于执行与信息处理卡的相互认证的认证系统和检查设备。信息处理卡包括有效性认证装置和防止假冒装置,有效性认证装置用于认证认证系统的有效性,防止假冒装置用于对由有效性认证装置认证的结果执行防止假冒处理。检查设备包括验证装置和验证结果输出装置,验证装置用于验证从信息处理卡输出并经过防止假冒处理的认证结果,验证结果输出装置用于将由验证装置验证的结果以用户可感知的状态输出。验证装置可以不设置在检查设备中,而是可以替代地设置在验证设备中。

Description

有效性检查系统、有效性检查方法、信息处理卡、检查设备以及认证装置
技术领域
本发明涉及有效性检查系统、有效性检查方法、信息处理卡、检查设备以及认证设备。例如,本发明将应用于下面的有效性检查系统、有效性检查方法、IC卡、检查设备以及认证设备:其防止在使用IC卡的认证系统中因假冒而泄露关于用户的认证信息,并且实现安全的计算机系统。本专利申请基于2006年9月20日提交的第2006-254365号在先日本专利申请,并要求该专利申请的优先权,并且将该专利申请的所有内容以引用的方式合并于此。
背景技术
如专利文档1所公开的,在用于使用IC(集成电路)卡的计算机系统的认证系统中,必须执行身份认证,以确认用户是IC卡的授权持有者,以便防止通过盗窃等未授权使用IC卡。通常,在这类身份认证中使用称为PIN(个人标识号)的密码。
在该认证系统中,在IC卡和认证系统终端之间执行相互认证,以便证明IC卡不是通过仿冒或变更而发行的未授权卡,并且该认证系统终端不是未授权终端。
当从认证系统终端方面来看,该技术称为用于认证IC卡的有效性的内部认证,而当从IC卡方面来看,也称为用于认证认证系统的有效性的外部认证。
然后,使认证系统终端进入密码输入等待状态。用户将密码输入到认证系统终端,并且比较输入的密码与预先存储在IC卡中的密码,以便执行身份认证。
然而,在上述过程中,对用户来说,尚未证明要求密码的认证系统终端是有效的。
更具体而言,在修改未授权的终端以便看起来好像被合法认证一样的情况下,用户无法确定终端是未授权终端。因此,用户总是面临通过假冒的认证系统终端来不当使用密码或遭窃密码的危险。
为了解决以上问题,专利文档1公开了一种防止密码泄露的设备。该设备具有在认证了认证系统终端的有效性之后,从IC卡读取仅所属用户可用的秘密信息的装置。该装置将秘密信息呈现给用户,并且然后请求用户输入密码。
专利文档1:日本专利申请特开第7-141480号。
发明内容
本发明要解决的问题
然而,通过专利文档1中公开的技术,存在这样的可能性,即当秘密信息被显示在常规防止密码泄露设备中的终端上时,第三方可能会恶意查看仅用户可用的秘密信息的内容。
还存在的问题是,如果遭窃的秘密信息用于伪造的假冒认证系统终端等,则用户的密码有被不当使用的风险。
考虑到以上情况做出本发明,并且本发明的目的是提供一种有效性检查系统、有效性检查方法、信息处理卡、检查设备以及认证设备,它们使得诸如IC卡的信息处理卡的持有者能够检查认证的结果,以便确定是否已经利用信息处理卡正确执行了对认证系统的有效性的认证,并且防止用户不注意地将认证信息输入伪造的认证系统终端,以便确实避免认证信息泄露。
解决问题的手段
根据本发明的有效性检查系统包括:具有信息处理功能的信息处理卡以及执行与信息处理卡的相互认证的认证系统。在该有效性检查系统中,信息处理卡包括:
认证认证系统的有效性的有效性认证装置;以及
对由有效性认证装置执行的认证的结果执行防止假冒处理的防止假冒装置,并且
有效性检查系统进一步包括
包括验证装置和验证结果输出装置的检查设备,验证装置接收经过防止假冒处理并从信息处理卡输出的认证结果,并验证认证结果,验证结果输出装置将由验证装置执行的验证的结果以可感知的方式输出到用户。
根据本发明的有效性检查系统包括:具有信息处理功能的信息处理卡以及执行与信息处理卡的相互认证的认证系统。在该有效性检查系统中,信息处理卡包括:
认证认证系统的有效性的有效性认证装置;以及
对由有效性认证装置执行的认证的结果执行防止假冒处理的防止假冒装置,并且
该有效性检查系统进一步包括:
包括验证装置的验证设备,该验证装置接收经过防止假冒处理并从信息处理卡输出的认证结果,并且验证认证结果;以及
包括验证结果输出装置的检查装置,该验证结果输出装置将从验证设备接收的验证的结果以可感知的方式输出到用户。
根据本发明的有效性检查方法在有效性检查系统中使用,该有效性检查系统包括:信息处理卡、执行与该信息处理卡的相互认证的认证系统以及接收从信息处理卡输出的信息的检查设备。
该有效性检查方法包括:
由信息处理卡执行的有效性认证步骤,用于认证认证系统的有效性;
由信息处理卡执行的防止假冒步骤,用于对在有效性认证步骤中执行的认证结果执行防止假冒处理;
由信息处理卡执行的认证结果输出步骤,用于将经过防止假冒处理的认证结果向外输出;
由检查设备执行的验证步骤,用于接收经过防止假冒处理并从信息处理卡输出的认证结果,并且验证认证结果;以及
由检查设备执行的验证结果输出步骤,以将在验证步骤中执行的验证的结果以可感知的方式输出到用户。
根据本发明的有效性检查方法在有效性检查系统中使用,该有效性检查系统包括:信息处理卡、执行与该信息处理卡的相互认证的认证系统、接收从该信息处理卡输出的信息的验证设备以及接收从验证设备输出的验证结果的检查设备。
该有效性检查方法包括:
由信息处理卡执行的有效性认证步骤,用于认证认证系统的有效性;
由信息处理卡执行的防止假冒步骤,用于对在有效性认证步骤中执行的认证结果执行防止假冒处理;
由信息处理卡执行的认证结果输出步骤,用于将经过防止假冒处理的认证结果输出到验证设备;
由验证设备执行的验证步骤,用于验证经过防止假冒处理的认证结果;
由验证设备执行的第一验证结果输出步骤,用于将验证结果发送到检查设备;以及
由检查设备执行的第二验证结果输出步骤,用于将验证结果以可感知的方式输出到用户。
发明效果
根据本发明,IC卡认证IC卡认证系统的有效性,并将认证结果进行防止假冒处理。将已处理的认证结果传送到IC卡之外的检查设备。该检查设备或验证设备验证已经过防止假冒处理的认证结果,并将验证结果以可感知方式输出到IC卡的用户。以这种方式,可以防止用户不注意地将认证信息输入到伪造的认证系统。因此,本发明可以提供可确实防止认证信息泄露的有效性检查系统、有效性检查方法、信息处理卡、检查设备以及认证设备。
附图说明
图1是根据本发明第一实施例的IC卡认证系统的示意图;
图2是示出根据本发明第一实施例的IC卡的结构的框图;
图3是示出根据本发明第一实施例的认证系统终端的框图;
图4是示出根据本发明第一实施例的便携式检查设备的框图;
图5是示出根据本发明第一实施例的用于在IC卡认证系统中显示身份认证的有效性的过程的流程图;
图6是示出根据本发明第一实施例的用于在IC卡认证系统中执行相互认证的过程的流程图;
图7是示出根据本发明第一实施例的用于在IC卡认证系统中显示身份认证的无效性的过程的流程图;
图8是示出根据本发明第一实施例的在其中将验证设备添加到IC卡认证系统中的结构的示意图;
图9是根据本发明第二实施例的IC卡认证系统的示意图;
图10是示出根据本发明第二实施例的IC卡的结构的框图;以及
图11是示出根据本发明第二实施例的便携式检查设备的框图。
附图标记说明
10   IC卡
10a  IC卡
11   CPU
12    RAM
13    ROM
14    EEPROM
15    接口单元
16    接触端
17    认证程序
20    认证系统终端
20a   认证系统终端
21    CPU
22    RAM
23    ROM
24    EEPROM
25    IC卡接口单元
26    通信接口单元
27    小键盘
28    显示器
30    便携式检查设备
30a   便携式检查设备
31    天线线圈
32    无线电单元
33    控制单元
34    存储器
35    显示单元
36    操作单元
37    扬声器
38    振动器
39    卡公钥
40    通信线路
50    验证设备
51    CPU
52    RAM
53    ROM
54    IC卡接口单元
55    显示器
141   卡密钥
142   卡公钥
143   卡公钥证书
144   认证机构公钥
145   卡持有者认证信息
146   通知地址信息
147   终端认证结果信息
241   终端密钥
242   终端公钥
243   终端公钥证书
244   认证机构公钥
331   语音通信功能
332   邮件传送和接收功能
具体实施方式
以下是参照附图对本发明实施例的描述。
(第一实施例)
(授权系统的结构)
图1是示出作为本发明第一实施例的使用IC卡的认证系统的结构的示意图。图1所示的使用IC卡的认证系统包括:IC卡10、认证系统终端20、便携式检查设备30以及连接认证系统终端20和便携式检查设备30的通信线路40。IC卡10用作具有信息处理功能的信息处理卡。
通信线路40是电话线、因特网、无线电波连接(无线通信)等。
当利用IC卡接收各种服务时,用户将IC卡10插入认证系统终端20,并且通过认证系统终端20的小键盘输入密码(等同于认证信息)。
认证系统终端20使用所输入的密码来执行用户身份认证。在接着用户身份认证之后,认证系统终端20将服务提供给用户。
图2是示出用作信息处理卡的IC卡10的结构的框图。图2所示的IC卡10包括:CPU(中央处理单元)11、RAM(随机存取存储器)12、ROM(只读存储器)13、EEPROM(电可擦写和可编程只读存储器)14、接口单元15和接触端16。
CPU 11根据程序操作,并且控制IC卡10的处理。RAM 12是存储程序和数据的可读取和可写入的易失性存储器。ROM 13是只读非易失性存储器,并且存储认证程序17。
CPU 11将认证程序17读入RAM 12。CPU 11执行已读入RAM 12中的认证程序17,以便实现对IC卡10所连接的认证系统终端20的有效性进行认证的功能。因此,认证程序17和CPU构成有效性认证装置。
换言之,终端认证功能是通过CPU 11执行认证程序17来实现的。
EEPROM 14是存储大部分数据的可读取和可写入的非易失性存储器,诸如半导体存储器或闪存。EEPROM 14存储卡密钥141、卡公钥142、用于卡公钥142的卡公钥证书143以及认证机构公钥144。
例如,卡公钥证书143是用于通过认证机构以预定格式签发的卡公钥142的证书。卡公钥证书143通过认证机构公钥144来解密,并且卡公钥142被提取。
如下文将描述的,认证系统终端20和便携式检查设备30还存储密钥、公钥和公钥证书中的一些或全部。通过使用那些密钥和证书,在IC卡10和认证系统终端20之间以及IC卡10和便携式检查设备30之间执行加密通信。
EEPROM 14存储IC卡10的持有者的卡持有者认证信息145,诸如个人标识号和密码。
除此之外,EEPROM 14还存储被通知方地址信息146。如下文将描述的,在该实施例中,通过使用被通知方地址信息146而将终端认证结果通知便携式检查设备30。
例如,此处,被通知方地址信息可以是IC卡持有者的便携式检查设备30的标识号或者IC卡持有者的电子邮件地址。
接口单元15是用于与认证系统终端20连接的接口单元。将接触端16与认证系统终端20的接触端接触,使得IC卡10连接到认证系统终端20。
因此,接口单元15通过串行输入和输出等控制在IC卡10和认证系统终端20之间的数据通信,使得可以在IC卡10和认证系统终端20之间进行通信。IC卡10经由接触端16接收来自认证系统终端20的供电。
尽管图2所示的IC卡10是接触型IC卡,但是它也可以是具有天线线圈并且与认证系统终端20进行无线通信的非接触型IC卡。替代地,IC卡10可以是具有接触型和非接触型特征的混合型IC卡,或者可以是可以在两个接口单元之间共享一个存储器的双向存取类型。
图3是示出认证系统终端20的结构的框图。图3所示的认证系统终端20包括:CPU 21、RAM 22、ROM 23、EEPROM 24、IC卡接口单元25、通信接口单元26、小键盘27和显示器28。
CPU 21控制整个认证系统终端20。CPU 21将程序从ROM 23读入RAM 22,并且执行该程序,以便实现下文描述的认证功能。
RAM 22是存储数据和程序的易失性存储器。ROM 23是存储将要由CPU 21执行的程序的非易失性存储器。
EEPROM 24存储终端密钥241、终端公钥242、终端公钥证书243以及认证机构公钥244。
例如,终端公钥证书243是用于通过认证机构以预定格式签发的终端公钥242的证书。终端公钥证书243利用认证机构公钥244来解密,使得可以提取终端公钥242。
因此,在该认证系统中,通过使用那些密钥和证书等在认证系统终端20和IC卡10之间进行加密通信。
在该实施例中,存储在认证系统终端20中的认证机构公钥242具有与存储在IC卡10中的认证机构公钥144相同的内容。而且,代替ROM 23和EEPROM 24,可以使用诸如硬盘的存储介质。
IC卡接口单元25是在认证系统终端20和插入到卡插槽的IC卡10之间执行通信的接口。
通信接口单元26是将认证系统终端20连接到通信线路40的接口单元。例如,通信接口单元26可以是连接到电话线路的调制解调器,或是连接到LAN的网络接口单元。如下文将描述的,通过认证系统终端20的通信接口单元26来执行在IC卡10和便携式检查设备30之间的加密通信。
小键盘27是输入单元,通过它将信息输入到认证系统终端20。IC卡10的用户使用小键盘27来输入个人标识号。
显示器28是显示操作指令、处理状态等的显示单元。更具体而言,当CPU 21执行认证程序时,可以在显示器28上显示对所连接的IC卡执行的认证的结果、提示输入用于用户认证的个人标识号的消息等。
图4是示出便携式检查设备30的结构的框图。与常规便携式电话手持通话器一样,图4所示的便携式检查设备30包括:与基站执行无线通信的天线31和无线电单元32、根据程序操作的诸如CPU的控制单元33、存储器34、用液晶显示器等形成的显示单元35、用键盘等形成的操作单元36、扬声器37和振动器38。
控制单元33包括执行用于实现便携式电话手持通话器的各个功能的控制操作的语音通信功能单元331和邮件传送和接收功能单元332。
除了上述组件以外,便携式检查设备30进一步包括卡公钥39,其中存储了IC卡10的公钥数据。将卡公钥39包括为用于实现该实施例的组件。
如图4所示,可以将卡公钥39存储在存储器34中。如下文将描述的,在该实施例中,通过使用卡公钥39在便携式检查设备30和IC卡10之间进行加密通信。因此,卡公钥39应存储的位置并不特别受限制。
在该实施例中,存储在便携式检查设备30中的卡公钥39的内容与存储在IC卡10中的卡公钥142的内容相同。
如上所述,在该实施例中,在通过使用IC卡10接收服务之前,用户将IC卡10插入到认证系统终端20。按照显示在认证系统终端20的显示器28上的消息,用户通过小键盘27输入个人标识号。
然后,认证系统终端20与IC卡10通信,并且基于由IC卡10持有的数据或所输入的个人标识号等来执行用户的认证。在该实施例中,在用户被认证之后,将通过使用IC卡10的服务提供给用户。
(用于在认证系统中执行认证的过程)
现在参照图5到图7所示的流程图,描述在图1所示的认证系统中通过使用IC卡10的认证过程。
图5是示出在将IC卡10插入到认证系统终端20之后直到执行服务提供操作为止,将要执行的认证过程的流程图。
在该认证系统中,当用户将IC卡10插入到认证系统终端20时,IC卡10和认证系统终端20认证彼此的有效性(S5001)。以下将参照图6详细描述该认证过程(用于执行相互认证的过程)。
在该认证系统中,首先执行在IC卡10和认证系统终端20之间的相互认证(参见图6),并且IC卡10根据相互认证的结果执行处理。
当认证系统终端20的有效性被IC卡10认证了时,IC卡10生成用终端认证结果形成的数据(下文称为数据M)(S5002)。
IC卡10通过使用卡密钥141来加密数据M,并且生成加密数据(下文称为加密数据C)(S5003)。
CPU 11和卡密钥141通过使用存储在ROM 13中的程序来执行该加密操作。程序、CPU 11和卡密钥141形成防止假冒装置。
IC卡10将存储在EEPROM 14中的通知地址信息146添加到加密数据C,并将具有被通知方地址信息146的加密数据C传送给认证系统终端20(S5004)。
然后,认证系统终端20将接收到的加密数据C传送到由通信接口单元26指定的被通知方地址,使得经由通信线路40将加密数据C传送到便携式检查设备30(S5005)。
便携式检查设备30通过使用存储在存储器34中的卡公钥39解密所接收到的加密数据C,以便恢复数据M(S5006)。
由于可以从加密数据C中恢复数据M,所以就认证了认证系统终端20的有效性。因此,便携式检查设备30在便携式检查设备30的显示单元35上指示有效性已经得到认证(S5007)。
控制单元33的CPU、用于激活CPU的程序(记录在控制单元中)以及卡公钥39形成验证装置。显示单元35用作验证结果输出装置。
更具体而言,便携式检查设备30将“已经认证了认证系统终端20的有效性”显示在显示单元35上。
然后,用户利用所恢复的数据M来确认认证系统终端20的有效性。此后,用户通过小键盘27将诸如个人标识号或密码的认证信息输入到认证系统终端20(S5008)。
当用户输入认证信息后,认证系统终端20将所输入的认证信息添加到身份认证请求,并且将该认证信息传送到IC卡10(S5009)。通过用作认证信息输出装置的通信接口单元26来执行该传送。
IC卡10比较所接收到的认证信息与存储在EEPROM 14中的卡持有者标识信息145,并且然后认证用户的有效性(身份认证)(S5010)。
CPU 11、ROM卡持有者认证信息145、存储在ROM 13中并激活CPU11的程序以及接口单元15构成身份认证输出装置。
将IC卡10对用户执行的身份认证的结果返回到认证系统终端20,并且根据该结果将各种服务提供给具有IC卡10的用户(S5011)。此处,根据记录在ROM 23上的程序来激活CPU 21,并且基于存储在EEPROM24或RAM 22中的信息来提供服务。记录在ROM 23上的程序、CPU 21、EEPROM 24和RAM 22构成服务提供开始装置。
如上所述,在IC卡10和认证系统终端20之间的相互认证的结果在IC卡10中被加密,并在便携式检查设备30中被解密成数据M。以这种方式,相互认证结果的内容并不泄露给第三方,并且用户可以在输入认证信息之前确认认证系统终端20的有效性。
接下来,描述用于在IC卡10和认证系统终端20之间执行相互有效性认证(上述的相互认证)的机制。
图6是示出用于在IC卡10和认证系统终端20之间执行相互认证的过程的流程图。
首先,认证系统终端20执行IC卡10的内部认证。这样做时,认证系统终端20生成随机号(随机号A),并且将该随机号A存储在认证系统终端20的RAM 22中(S6001)。
然后,认证系统终端20将所生成的随机号A传送到IC卡10(S6002)。
接收到随机号A,IC卡10就生成新的随机号B,并将随机号A和随机号B存储在IC卡10的RAM 12中(S6003)。
使用卡密钥141,IC卡10生成对用随机号A形成的数据的签名(下文称为卡签名SA)(S6004)。
通过对用随机号A形成的数据A执行散列运算并且用IC卡10的卡密钥141加密所获取的散列值来产生用于数据A的签名。
IC卡10将卡公钥证书143添加到随机号B和卡签名SA,卡公钥证书143是由认证机构发布的用于对IC卡10的卡公钥142的证书。然后,IC卡10将随机号B和卡签名SA传送到认证系统终端20(S6005)。
此处,卡公钥证书143是证书CA。作为对IC卡10的公钥的卡公钥142是卡公钥PA。
认证系统终端20从接收到的证书CA中提取对IC卡10的卡公钥PA(S6006),并且执行卡签名SA的验证(S6007)。
卡签名SA的验证是通过对用存储在认证系统终端20的RAM 22中的随机数A所形成的数据A执行散列运算,并且确定所获取的散列值与通过利用对IC卡10的卡公钥PA解密IC卡10的卡签名SA所获取的值是否相同来执行的。
认证系统终端20通过卡签名SA的验证来认证IC卡10的有效性。
接着,执行由IC卡10对认证系统终端20的认证。
使用存储在EEPROM 24中的终端密钥241,认证系统终端20生成用随机号B形成的数据的签名(下文称为终端签名SB)(S6008)。
认证系统终端20将终端公钥证书243添加到终端签名SB,终端公钥证书243是用于对认证系统终端20的终端公钥242的证书。然后,认证系统终端20将终端签名SB传送到IC卡10(S6009)。
此处,对认证系统终端20的终端公钥242是终端公钥PB,并且终端公钥证书243是证书CB。
IC卡10从接收到的证书CB中提取对认证系统终端20的终端公钥PB(S6010),并且执行终端签名SB的验证(S6011)。
如同卡签名SA的验证,终端签名SB的验证是通过对用存储在IC卡10的RAM 12中的随机数B所形成的数据执行散列运算,并且确定所获取的散列值与通过利用终端公钥PB解密终端签名SB所获取的值是否相同来执行的。
以这种方式,IC卡10通过终端签名SB的验证执行认证系统终端20的有效性的认证。
已经描述了根据该实施例的用于在IC卡10和认证系统终端20之间执行相互认证的过程,但是可以利用共用密钥代替上述公钥来执行认证。在这样的情况下,IC卡10和认证系统终端20使用共用密钥,并且执行对数据的加密和解密。
如上所述,在该认证系统中,在用户输入个人标识号之前,将由IC卡10和认证系统终端20执行的有效性认证的结果传送到用户总是携带的便携式检查设备30。
因此,在便携式检查设备30没有接收到认证系统终端20的有效性认证的结果(相互认证的结果或数据M)的情况下,用户确定认证系统终端20是不可信的,并且避免输入作为认证信息的个人标识号。
替代地,在解密加密数据C揭示解密的数据是其有效性未被认证的数据(除数据M以外的数据)的情况下,即使便携式检查设备30接收到认证系统终端20的认证结果,便携式检查设备30也可以指示认证系统终端20的无效性。
现在参照图7所示的流程图,描述了直到便携式检查设备30指示无效性为止执行的过程。
当用户将IC卡10插入认证系统终端20时,在IC卡10和认证系统终端20之间开始相互有效性认证(S7001)。
在该认证系统中,在IC卡10和认证系统终端20之间执行相互认证,并且根据相互认证的结果来提供服务。因此,在IC卡10没有认证认证系统终端20的有效性的情况下,IC卡10生成用指示无效性的认证结果所形成的数据(下文称为数据N)(S7002)。
IC卡10通过使用卡密钥141来加密数据N,并且生成加密数据(下文称为加密数据D)(S7003)。
IC卡10将存储在EEPROM 14中的通知地址信息146添加到加密数据D,并且将具有被通知方地址信息146的加密数据D发送到认证系统终端20(S7004)。
认证系统终端20将接收到的加密数据D传送到通过通信接口单元26指定的被通知方地址,使得将加密数据D经由通信线路40传送到便携式检查设备30(S7005)。
便携式检查设备30通过使用存储在存储器34中的卡公钥39解密接收到的加密数据D,以便恢复数据N(S7006)。
来自加密数据D的数据N指示认证系统终端20的有效性未被认证以及认证系统终端20是无效的。然后,便携式检查设备30使显示单元35显示指示认证系统终端20是无效的消息(S7007)。
更具体而言,便携式检查设备30将消息“尚未认证认证系统终端20的有效性”显示在显示单元35上。
因此,基于所恢复的数据,如果恢复了相互认证的数据M,则便携式检查设备30显示认证系统终端20的有效性,并且如果恢复了相互未认证的数据N,则便携式检查设备30显示认证系统终端20的无效性。
以这种方式,可以保护用户免受将作为关于用户的认证信息的个人标识号输入到目的在于不当地获取作为认证信息的个人标识号的认证系统终端20中的危险。
由于现有的IC卡10和现有的认证系统终端20可以按它们在该实施例中一样使用,所以可以在不用花任何费用改变现有的系统资源的情况下实现上述的效果。
在该实施例的IC卡10和认证系统终端20认证了相互的有效性(上述的相互认证)之后,可以生成并且加密包括在认证系统终端20和IC卡10之间相互认证的结果以及相互认证时间的数据。
在这样的情况下,由于加密数据包括相互认证的时间,所以用户可以利用便携式检查设备30来检查相互认证的时间。因此,可以防止生成指示认证系统终端20的有效性的伪造认证结果数据。
此外,可以在相互认证的时间中设置有效期限,并且IC卡10可以仅在该有效期限之前接收认证信息并执行身份认证。
在该实施例中,输入包括密码、个人标识号等的认证信息。然而,存储在该实施例的IC卡10中的卡持有者认证信息145可以是生物特征识别信息,例如指纹、声波纹、面部、视网膜图案或虹膜代码。
在这样的情况下,认证系统终端20的小键盘27是诸如读取指纹的传感器、拾取语音的话筒或照相机的输入设备。IC卡10检查通过这样的输入设备输入的数据,以便执行更加可靠的身份认证。
在该实施例中,除显示器以外,便携式检查设备30可以将扬声器或振动器用作向用户显示认证系统终端20的有效性认证结果的装置。
而且,在该实施例中,便携式检查设备30解密加密数据C,并且由IC卡10执行身份认证。然而,本发明并不限于此,并且可以在IC卡10执行认证系统终端20的有效性认证(上述的相互认证)之后,加密用相互认证结果形成的数据M。然后,可以将数据M传送到指定的便携式检查设备30,并且可以由便携式检查设备30解密加密数据C。而且,可以将存储在IC卡10之中的卡持有者认证信息145传输到认证系统终端20,并且可以由认证系统终端20而不是IC卡10来执行身份认证。
在这种情况下,可以通过有效性已经被认证的认证系统终端20来执行利用IC卡10的有限硬件资源无法执行或要花费很长时间的复杂生物特征识别信息检查操作。
此外,即使在认证系统终端20和IC卡10(诸如非接触IC卡10)之间的接触时间很短,也可以在结束在IC卡10和认证系统终端20之间的通信之后,通过其有效性已经被相互认证的认证系统终端20来执行用户有效性信息。
而且,在该实施例中,IC卡10存储关于便携式检查设备30的通知地址信息146。然而,本发明并不受限于此,并且可以将放置在通信线路上的可靠验证设备而不是便携式检查设备30设置为通知目的地。
图8示出了添加该验证设备的结构。在图8中,通过与那些到目前为止使用的附图标记相同的附图标记来标注与到目前为止描述的组件相同的组件。图8所示的使用IC卡的认证系统包括:IC卡10、认证系统终端20、便携式检查设备30、通信线路40和验证设备50,验证设备50通过通信线路40连接到IC卡10和便携式检查设备30,并可以与IC卡10和便携式检查设备30通信。
在这种情况下,可以操作验证设备50来将加密数据C传送到链接到IC卡10的便携式检查设备30。更具体而言,可靠的验证设备50验证并解密加密数据C,并且可以将所恢复的数据M传送到便携式检查设备30。
利用该布置,便携式检查设备30不必存储卡公钥39,并且可以通过用户简单地将便携式检查设备30的地址注册到可靠的验证设备50来实现上述效果。
而且,在该实施例中,在IC卡持有者的便携式检查设备30的电子邮件地址和IC卡10的持有者的电子邮件地址注册到通知地址信息146的情况下,当第三方正在不当地使用IC卡10时,将由IC卡10生成的加密数据C传送到IC卡10的持有者。因此,可以将IC卡10的未授权使用迅速通知IC卡10的持有者。
在第一实施例中,IC卡10通过使用通过认证系统终端20获取的认证信息和注册到IC卡10中的卡持有者认证信息145来执行身份认证,并且然后提供各种服务。然而,本发明并不限于该布置,并且IC卡10可以是非接触型,并且可以将这种非接触IC卡设置在便携式终端中。
在这种情况下,IC卡10的连接终端16和认证系统终端20的IC卡接口单元25进一步包括可以执行非接触通信的无线通信功能。利用设置在在便携式终端中的非接触IC卡,可以形成装备非接触IC卡的终端,该终端包括该非接触IC卡。
利用这种布置,装备非接触IC卡的终端可以将IC卡的认证结果显示在装备非接触IC卡的终端上。
(第二实施例)
接着,参照附图描述本发明的第二实施例。
图9是根据第二实施例的使用IC卡的认证系统的结构的示意图。图9所示的使用IC卡的认证系统包括IC卡10a、认证系统终端20a和便携式检查设备30a。
为了通过IC卡10a接收各种服务,用户将IC卡10a插入到认证系统终端20a。在IC卡10a从认证系统终端20a返回之后,用户将IC卡10a插入到便携式检查设备30a。按照显示在便携式检查设备30a上的信息,用户通过认证系统终端20a的小键盘输入密码(或认证信息)。
使用所输入的密码,认证系统终端20a对用户执行身份认证。在继身份认证之后,认证系统终端20a通过IC卡10a向用户提供10a各种服务。
图10是示出IC卡10a的结构的框图。不同于图2所示的结构,在EEPROM 14中存储作为用于实现第二实施例的要素的终端认证结果信息147而不是通知地址信息146。
图11是示出便携式检查设备30a的结构的框图。如图11所示,除了CPU 51、RAM 52和ROM 53以外,便携式检查设备30a包括作为用于实现第二实施例的要素的IC卡接口单元54和显示器55。
如上所述,在第二实施例中,在接收服务之前,用户将IC卡10a插入到认证系统终端20a,并且认证认证系统终端20的有效性。根据相互认证结果,将认证结果存储在IC卡10a的终端认证结果信息147中,并且将IC卡10a的卡持有者认证信息145传输到认证系统终端20a。
在IC卡10a从认证系统终端20a返回到用户之后,用户将IC卡10a插入到便携式检查设备30a,并且通过IC卡接口单元54将IC卡10a的终端认证结果信息147读入便携式检查设备30a。如果用户确认显示在便携式检查设备30a的显示器55上的认证系统终端20a的有效性认证的结果,则用户通过认证系统终端20a的小键盘27输入个人标识号。
以这种方式,通过使用之前从IC卡10a接收的卡持有者认证信息145和所输入的个人标识号,认证系统终端20a执行用户的身份认证。
在以上述方式认证用户之后,根据第二实施例的认证系统通过IC卡10a向用户提供各种服务。
以上描述了本发明的示例性实施例,但是在不偏离由本申请的权利要求所限定的精神和主要特征的情况下,可以以各种形式来具体体现本发明。为此,应当认为这些实施例是说明性的而不是限制性的。本发明的范围是由所附权利要求而不是说明和摘要来指示的。因此,旨在将在权利要求的等效性范围之内的所有变化和修改都包括在本发明中。

Claims (25)

1.一种有效性检查系统,包括:
具有信息处理功能的信息处理卡;以及执行与所述信息处理卡的相互认证的认证系统,
其中
所述信息处理卡包括:
有效性认证装置,用于认证所述认证系统的有效性;以及
防止假冒装置,用于对由所述有效性认证装置执行的所述认证的结果执行防止假冒处理,并且
所述有效性检查系统进一步包括检查设备,
所述检查设备包括:
验证装置,用于接收经过所述防止假冒处理并从所述信息处理卡输出的认证结果,并且验证所述认证结果;以及
验证结果输出装置,用于将由所述验证装置执行的所述验证的结果以可感知的方式输出到用户。
2.根据权利要求1所述的有效性检查系统,其中:
所述认证系统从所述信息处理卡接收经过所述防止假冒处理的所述认证结果,并将经过所述防止假冒处理的所述认证结果发送到所述检查设备;并且
所述检查设备从所述认证系统接收经过所述防止假冒处理的所述认证结果。
3.根据权利要求1所述的有效性检查系统,其中:
所述认证系统进一步包括:
认证信息输出装置,用于将认证信息输出到所述信息处理卡,所述认证信息是用于认证基于从所述验证装置提供的所述验证结果而输入的身份;以及
服务提供开始装置,用于从所述信息处理卡接收所述身份认证的结果,并基于所述身份认证的所述结果来提供预定服务;并且
所述信息处理卡进一步包括
身份认证输出装置,用于将从所述认证系统的所述认证信息输出装置输出的所述认证信息与注册在所述信息处理卡中的卡持有者认证信息进行比较,并基于所述比较的结果将所述身份认证的结果输出到所述认证系统。
4.根据权利要求1所述的有效性检查系统,其中:
所述信息处理卡基于所述认证结果将所注册的卡持有者认证信息发送到所述认证系统;并且
所述认证系统进一步包括:身份认证装置,用于将基于由所述验证装置执行的所述验证的所述结果而输入的认证信息与从所述信息处理卡接收到的所述卡持有者认证信息进行比较,并且基于所述比较的结果执行身份认证,所述认证信息用于认证身份;以及
服务提供开始装置,基于所述身份认证的结果提供预定服务。
5.根据权利要求1所述的有效性检查系统,其中所述信息处理卡进一步包括存储所述认证结果的认证结果存储装置。
6.根据权利要求1所述的有效性检查系统,其中所述防止假冒装置对所述认证结果执行加密或数字签名处理。
7.根据权利要求1所述的有效性检查系统,其中所述认证结果包括认证所述信息处理卡的有效性的时间。
8.一种有效性检查系统,包括:
具有信息处理功能的信息处理卡;以及执行与所述信息处理卡的相互认证的认证系统,
其中
所述信息处理卡包括:
有效性认证装置,用于认证所述认证系统的有效性;以及
防止假冒装置,用于对由所述有效性认证装置执行的所述认证的结果执行防止假冒处理,并且
所述有效性检查系统进一步包括:
验证设备,包括验证装置,所述验证装置接收经过所述防止假冒处理并从所述信息处理卡输出的所述认证结果,并验证所述认证结果;以及
检查设备,包括验证结果输出装置,所述验证结果输出装置将从所述验证设备接收的所述验证的结果以可感知的方式输出到用户。
9.一种在有效性检查系统中使用的有效性检查方法,所述有效性检查系统包括:信息处理卡、执行与所述信息处理卡的相互认证的认证系统以及接收从所述信息处理卡输出的信息的检查设备,
所述有效性检查方法包括:
有效性认证步骤,认证所述认证系统的有效性,所述有效性认证步骤是由所述信息处理卡执行的;
防止假冒步骤,对在所述有效性认证步骤中执行的所述认证的结果执行防止假冒处理,所述防止假冒步骤是由所述信息处理卡执行的;
认证结果输出步骤,将经过所述防止假冒处理的所述认证结果向外输出,所述认证结果输出步骤是由所述信息处理卡执行的;
验证步骤,接收经过所述防止假冒处理并从所述信息处理卡输出的所述认证结果,并且验证所述认证结果,所述验证步骤是由所述检查设备执行的;以及
验证结果输出步骤,将在所述验证步骤中执行的所述认证的结果以可感知的方式输出到用户,所述验证结果输出步骤是由所述检查设备执行的。
10.根据权利要求9所述的有效性检查方法,其中:
在所述认证结果输出步骤中,所述信息处理卡将经过所述防止假冒处理的所述认证结果发送到所述认证系统;并且
所述有效性检查方法进一步包括
认证结果传输步骤,接收经过由所述信息处理卡进行的所述防止假冒处理的所述认证结果,并将所述认证结果传输到所述检查设备,所述认证结果传输步骤是在所述验证步骤之前由所述认证系统执行的。
11.根据权利要求9所述的有效性检查方法,进一步包括:
认证信息输出步骤,将用于认证身份的认证信息输出到所述信息处理卡,所述认证信息是基于在所述验证结果输出步骤中输出的所述验证结果输入的,所述认证信息输出步骤是由所述认证系统执行的;
身份认证输出步骤,通过将在所述认证信息输出步骤中从所述认证系统输出的所述认证信息与注册在所述信息处理卡中的卡持有者认证信息进行比较,来执行身份认证,并基于所述比较的结果将所述身份认证的结果发送到所述认证系统,所述身份认证输出步骤是由所述信息处理卡执行的;以及
服务提供开始步骤,从所述信息处理卡接收所述身份认证结果,并且基于所述身份认证结果来提供预定服务,所述服务提供开始步骤是由所述认证系统执行的。
12.根据权利要求9所述的有效性检查方法,进一步包括:
卡持有者认证信息输出步骤,基于所述认证结果将所存储的卡持有者认证信息发送到所述认证系统,所述卡持有者认证信息输出步骤是由所述信息处理卡执行的;
身份认证步骤,将用于认证基于从所述验证结果输出步骤输出的所述验证结果而输入的身份的认证信息与从所述信息处理卡接收到的所述卡持有者认证信息进行比较,并且基于所述比较的结果来认证身份,所述身份认证步骤是由所述认证系统执行的;以及
服务提供开始步骤,基于所述身份认证的结果来提供预定服务,所述服务提供开始步骤是由所述认证系统执行的。
13.根据权利要求9所述的有效性检查方法,进一步包括
认证结果存储步骤,存储所述认证结果,所述认证结果存储步骤是由所述信息处理卡执行的。
14.根据权利要求9所述的有效性检查方法,其中所述防止假冒步骤包括对所述认证结果执行加密或数字签名处理。
15.根据权利要求9所述的有效性检查方法,其中所述认证结果包括认证所述信息处理卡的有效性的时间。
16.一种在有效性检查系统中使用的有效性检查方法,所述有效性检查系统包括:信息处理卡、执行与所述信息处理卡的相互认证的认证系统、接收从所述信息处理卡输出的信息的验证设备以及接收从所述验证设备输出的验证结果的检查设备,
所述有效性检查方法包括:
有效性认证步骤,认证所述认证系统的有效性,所述有效性认证步骤是由所述信息处理卡执行的;
防止假冒步骤,对在所述有效性认证步骤中执行的所述认证的结果执行防止假冒处理,所述防止假冒步骤是由所述信息处理卡执行的;
认证结果输出步骤,将经过所述防止假冒处理的所述认证结果输出到所述验证设备,所述认证结果输出步骤是由所述信息处理卡执行的;
验证步骤,验证经过所述防止假冒处理的所述认证结果,所述验证步骤是由所述验证设备执行的;
第一验证结果输出步骤,将所述验证结果发送到所述检查设备,所述第一验证结果输出步骤是由所述验证设备执行的;以及
第二验证结果输出步骤,将所述验证结果以可感知的方式输出到用户,所述第二验证结果输出步骤是由所述检查设备执行的。
17.一种在根据权利要求1所述的有效性检查系统中使用的信息处理卡,
所述信息处理卡包括:
有效性认证装置,用于认证认证系统的有效性;
防止假冒装置,用于对由所述有效性认证装置执行的所述认证的结果执行防止假冒处理;以及
认证结果输出装置,用于将经过所述防止假冒处理的所述认证结果向外输出。
18.根据权利要求17所述的信息处理卡,其中所述防止假冒装置对所述认证结果执行加密或数字签名处理。
19.根据权利要求17所述的信息处理卡,其中所述认证结果包括认证所述信息处理卡的有效性的时间。
20.根据权利要求17所述的信息处理卡,其中基于所述认证结果,将所存储的卡持有者认证信息向外传送。
21.根据权利要求17所述的信息处理卡,进一步包括:
认证结果存储装置,用于存储所述认证结果。
22.一种在根据权利要求1所述的有效性检查系统中使用的检查设备,
所述检查设备包括:
验证装置,用于验证经过防止假冒处理的认证结果;以及
输出装置,用于将由所述验证装置执行的所述验证的结果以可感知的方式输出到用户。
23.一种在根据权利要求1所述的有效性检查系统中使用的认证系统,
所述认证系统包括:
认证结果获取装置,用于从信息处理卡获取经过防止假冒处理的认证结果;以及
认证结果传输装置,用于将经过所述防止假冒处理并由所述认证结果获取装置获取的认证结果传输到检查设备。
24.一种在根据权利要求1所述的有效性检查系统中使用的认证系统,
所述认证系统包括:
认证信息输出装置,用于将基于由检查设备的验证装置执行的验证的结果而输入的认证信息输出到信息处理卡;
身份认证接收装置,用于从所述信息处理卡接收身份认证的结果;以及
服务提供开始装置,用于基于所接收到的所述身份认证的结果来提供预定服务。
25.一种在根据权利要求1所述的有效性检查系统中使用的认证系统,
所述认证系统进一步包括身份认证装置,用于将认证信息与卡持有者认证信息进行比较,并且基于所述比较的结果来执行身份认证,所述认证信息是基于由所述检查设备的所述验证装置执行的验证的结果而输入的,所述卡持有者认证信息是从所述信息处理卡接收的。
CN2007800350408A 2006-09-20 2007-09-20 有效性检查系统、有效性检查方法、信息处理卡、检查设备以及认证装置 Active CN101517598B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006254365 2006-09-20
JP254365/2006 2006-09-20
PCT/JP2007/068288 WO2008035739A1 (fr) 2006-09-20 2007-09-20 Système de confirmation de légitimité, procédé de confirmation de légitimité, carte de traitement d'informations, dispositif de confirmation et dispositif d'authentification

Publications (2)

Publication Number Publication Date
CN101517598A true CN101517598A (zh) 2009-08-26
CN101517598B CN101517598B (zh) 2012-02-29

Family

ID=39200563

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800350408A Active CN101517598B (zh) 2006-09-20 2007-09-20 有效性检查系统、有效性检查方法、信息处理卡、检查设备以及认证装置

Country Status (6)

Country Link
US (1) US8302176B2 (zh)
EP (1) EP2065836A4 (zh)
JP (1) JP5212642B2 (zh)
KR (1) KR20090068230A (zh)
CN (1) CN101517598B (zh)
WO (1) WO2008035739A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238193A (zh) * 2011-08-09 2011-11-09 深圳市德卡科技有限公司 数据认证方法及使用该方法的系统
CN102801529A (zh) * 2012-08-27 2012-11-28 飞天诚信科技股份有限公司 一种卡片安全通讯的方法
CN104821878A (zh) * 2014-02-03 2015-08-05 恩智浦有限公司 用于确保数据交换的安全性的便携式安全设备、方法和计算机程序产品
CN108885529A (zh) * 2016-04-19 2018-11-23 索尼公司 信息处理设备、信息处理方法和程序
US10326453B2 (en) 2016-12-14 2019-06-18 Nxp B.V. Monotonic counter and method of operating a monotonic counter
US10547452B2 (en) 2017-01-30 2020-01-28 Nxp B.V. Apparatus and method for verifying secret keys
US10700860B2 (en) 2016-12-13 2020-06-30 Nxp B.V. Legitimacy verification of a node in a distributed network
US10715333B2 (en) 2016-12-14 2020-07-14 Nxp B.V. Network message authentication and verification

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
KR20120039133A (ko) 2010-10-15 2012-04-25 삼성전자주식회사 인증정보를 생성하고 인증정보를 증명하는 장치 및 방법
TW201600993A (zh) * 2014-06-18 2016-01-01 拓連科技股份有限公司 穿戴式電子裝置之認證方法及系統,及其電腦程式產品
FR3029669B1 (fr) 2014-12-09 2018-02-02 Ingenico Group Procede de controle d'une authenticite d'un terminal de paiement et terminal ainsi securise.
US9912657B2 (en) * 2015-06-02 2018-03-06 Dipankar Dasgupta Adaptive multi-factor authentication system
US10216914B2 (en) 2015-08-18 2019-02-26 Richard James Hallock System, method, and apparatus for personal identification
US10037419B2 (en) 2016-07-11 2018-07-31 Richard James Hallock System, method, and apparatus for personal identification
US11102648B2 (en) 2015-08-18 2021-08-24 Proteqsit Llc System, method, and apparatus for enhanced personal identification
KR101710998B1 (ko) * 2015-09-23 2017-03-02 주식회사 하렉스인포텍 가변키패드를 이용한 본인 인증 방법 및 시스템
CN116847936A (zh) 2021-01-19 2023-10-03 日立安斯泰莫株式会社 滚轧盘以及由该滚轧盘制造的滚珠丝杠的制造方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06289782A (ja) 1993-04-07 1994-10-18 Matsushita Electric Ind Co Ltd 相互認証方法
JPH07141480A (ja) 1993-11-19 1995-06-02 Nippon Telegr & Teleph Corp <Ntt> Icカードのパスワード漏洩防止装置
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
JPH1079733A (ja) * 1996-09-03 1998-03-24 Kokusai Denshin Denwa Co Ltd <Kdd> Icカードを用いた認証方法及び認証システム
JPH11184818A (ja) * 1997-12-25 1999-07-09 Ntt Data Corp 認証システム及び方法、並びに同システムのためのクライアントマシン
JPH11219416A (ja) 1998-01-30 1999-08-10 Kokusai Electric Co Ltd 移動情報通信体
JP3762163B2 (ja) * 1999-10-21 2006-04-05 日本電信電話株式会社 耐タンパ性装置によるサービス提供方法,サービス提供システムおよび認証装置のプログラム記録媒体
JP2001186122A (ja) 1999-12-22 2001-07-06 Fuji Electric Co Ltd 認証システム及び認証方法
JP3860721B2 (ja) * 2001-01-12 2006-12-20 日本電信電話株式会社 認証システム
JP3956130B2 (ja) * 2002-12-25 2007-08-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証装置、認証システム、認証方法、プログラム、及び記録媒体
JP4244668B2 (ja) * 2003-03-18 2009-03-25 カシオ計算機株式会社 カード型デバイスおよび認証システム
JP3843263B2 (ja) * 2003-09-19 2006-11-08 株式会社三菱東京Ufj銀行 認証システム及びicカード
CN1914649A (zh) * 2003-12-09 2007-02-14 松下电器产业株式会社 认证系统, 认证设备,以及记录介质
JP4671619B2 (ja) 2004-03-31 2011-04-20 富士通株式会社 端末正当性保証システムおよび端末正当性保証方法
JP2006254365A (ja) 2005-03-14 2006-09-21 Sony Corp 画像信号処理装置、撮影装置、および画像信号処理方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238193A (zh) * 2011-08-09 2011-11-09 深圳市德卡科技有限公司 数据认证方法及使用该方法的系统
CN102801529A (zh) * 2012-08-27 2012-11-28 飞天诚信科技股份有限公司 一种卡片安全通讯的方法
WO2014032493A1 (zh) * 2012-08-27 2014-03-06 飞天诚信科技股份有限公司 一种卡片安全通讯的方法
CN102801529B (zh) * 2012-08-27 2015-11-04 飞天诚信科技股份有限公司 一种卡片安全通讯的方法
CN104821878A (zh) * 2014-02-03 2015-08-05 恩智浦有限公司 用于确保数据交换的安全性的便携式安全设备、方法和计算机程序产品
CN108885529A (zh) * 2016-04-19 2018-11-23 索尼公司 信息处理设备、信息处理方法和程序
US10700860B2 (en) 2016-12-13 2020-06-30 Nxp B.V. Legitimacy verification of a node in a distributed network
US10742409B2 (en) 2016-12-13 2020-08-11 Nxp B.V. Legitimacy verification of a node in a distributed network
US10764046B2 (en) 2016-12-13 2020-09-01 Nxp B.V. Updating and distributing secret keys in a distributed network
US10326453B2 (en) 2016-12-14 2019-06-18 Nxp B.V. Monotonic counter and method of operating a monotonic counter
US10715333B2 (en) 2016-12-14 2020-07-14 Nxp B.V. Network message authentication and verification
US10547452B2 (en) 2017-01-30 2020-01-28 Nxp B.V. Apparatus and method for verifying secret keys

Also Published As

Publication number Publication date
CN101517598B (zh) 2012-02-29
EP2065836A4 (en) 2015-01-28
US20090260058A1 (en) 2009-10-15
US8302176B2 (en) 2012-10-30
JP5212642B2 (ja) 2013-06-19
KR20090068230A (ko) 2009-06-25
EP2065836A1 (en) 2009-06-03
JPWO2008035739A1 (ja) 2010-01-28
WO2008035739A1 (fr) 2008-03-27

Similar Documents

Publication Publication Date Title
CN101517598B (zh) 有效性检查系统、有效性检查方法、信息处理卡、检查设备以及认证装置
US8739266B2 (en) Universal authentication token
US9531548B2 (en) Security system for handheld wireless devices using time-variable encryption keys
EP2548331B1 (en) System and method for communicating between different entities using different data portions for different channels
CN1565117B (zh) 数据验证方法和装置
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
JP2004062556A (ja) Icカードおよび決済端末
JP2017514421A (ja) 認証装置及び方法
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
EP3994906A1 (en) Method for securing an execution of a local application and corresponding first and second user device and system
EP2130186A1 (en) Personal identification device for secure transactions
EP2175674B1 (en) Method and system for paring devices
JP6723422B1 (ja) 認証システム
US20240129139A1 (en) User authentication using two independent security elements
JP2005011239A (ja) チケット授受システム、チケット確認装置、及びチケット授受方法
KR101187414B1 (ko) 휴대용 단말기에 발급된 카드 인증 시스템 및 방법
CN107690789A (zh) 使用本地因子对认证设备与至少一个认证服务器的通信进行认证的方法
JP2006268228A (ja) 生体情報を利用した認証システム
CN115552491A (zh) 用于将认证工具与车辆耦合的方法
KR20180026432A (ko) 결제수단과 동적 매핑된 결제식별번호를 이용한 결제
WO2006038658A1 (ja) サーバ
KR20130027387A (ko) 복수 카테고리 인증 시스템 및 방법
JP2009104460A (ja) 行動証明書発行方法および行動証明書発行システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant