CN1313948C - 电子图章、存储介质、高级验证系统、移动装置及车辆发动控制设备 - Google Patents

电子图章、存储介质、高级验证系统、移动装置及车辆发动控制设备 Download PDF

Info

Publication number
CN1313948C
CN1313948C CNB2003101007141A CN200310100714A CN1313948C CN 1313948 C CN1313948 C CN 1313948C CN B2003101007141 A CNB2003101007141 A CN B2003101007141A CN 200310100714 A CN200310100714 A CN 200310100714A CN 1313948 C CN1313948 C CN 1313948C
Authority
CN
China
Prior art keywords
random number
key
card
electronic stamp
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2003101007141A
Other languages
English (en)
Other versions
CN1497463A (zh
Inventor
张小牤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Publication of CN1497463A publication Critical patent/CN1497463A/zh
Application granted granted Critical
Publication of CN1313948C publication Critical patent/CN1313948C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

一种电子图章,包括:输入/输出部分,用于接收根据指定密钥加密了的随机数;以及高级验证处理部分,用于根据与指定密钥相关的秘密密钥,对被加密并被接收到的随机数进行解密,然后根据秘密密钥,对解密的随机数进行加密。输入/输出部分输出根据秘密密钥加密了的随机数。

Description

电子图章、存储介质、高级验证系统、移动装置及车辆发动控制设备
技术领域
本发明涉及一种电子图章及存储介质,例如,一种IC卡和一种存储卡,例如,用于在城市办公室进行的买卖双方直接交易的服务以及用在电子商务中,来进行验证;一种利用该电子图章的高级验证系统;以及容纳该电子图章的一种移动装置、一种便携式电话装置及一种车辆发动控制设备。
背景技术
传统上,利用图章(传统的图章)对在城市办公室进行的买卖双方直接交易的服务和商业交易进行验证。当印章被偷或由于某些其他原因丢失时,用户可以很容易注意到这种遗失,并能够对任何可能的损害做出防范。
近来,例如,在IC卡、身份证、电子商务和加密的电子邮件中已经开始使用电子数据(数字数据)形式的信息。这将导致验证方法的改变。
IC卡、身份证、电子商务和加密的电子邮件理想上具有很高的保密等级,但实际上,通常只使用了如四位密码等非常低级的保密装置。
例如,用作电子钱包的IC卡(也称为“智能卡”)可以作为信用卡或现金卡。当使用信用卡时,通过(i)IC卡的保密校验和(ii)签名的视觉确认等两个因素来进行验证。当使用现金卡时,通过(i)IC卡的保密校验和(ii)密码输入的确认等两个因素来进行验证。
但是,很难从视觉上识别伪造的签名,而四位密码具有较低的保密等级。为了改进保密等级而增加位数,则给用户增加了负担。
可以通过根据如签名、指纹、声波纹、视网膜图样和脸等用户固有的信息进行验证,来增加IC卡的保密等级。但是,考虑到诸如算法等软件方面、诸如设备等硬件方面以及诸如用户的操作等管理方面,很难实际应用这样一种验证方法。
主要在美国和欧洲,IC卡被用于支付便携式电话、有线电视服务之类的账单。利用提供给用户的PIN来检查安全性。这同样具有与密码相同的安全问题。
用于进入或离开建筑物或房间的身份证被广泛地使用。但是,身份证是唯一的验证装置,因此,当被偷或丢失时,很容易被他人滥用。
电子商务的保密等级依赖于具有由权威机构发布的证书的特定的网络浏览器。使用特殊的网络浏览器需要密码,但一旦密码泄漏,任何人都可以访问特定的网络浏览器,而与特定的网络浏览器中的保密等级无关。
关于加密的电子邮件,由计算机管理加密的密钥等。因此,使用此计算机的任何人都可以自由地读写邮件。
图13是描述了传统验证系统的示例的方框图。
参照图13,验证系统110包括:远程服务器111,用于存储与卡相关的内容作为备份;IC卡112,在其上存储了与主机113进行通信相关的信息、保密处理信息和密码校验信息;主机113,用于进行如服务类型显示处理、选择执行处理、保密处理和密码输入处理等多种处理;卡读出器/记录器114,用作IC卡112与主机113之间的通信接口,或者用于在IC卡112是非接触型IC卡时,通过电磁感应,向IC卡112提供电能;以及输入装置115,用于输入密码等。当IC卡用作现金卡时,验证系统110进行验证。
远程服务器111具有在其上存储的关于IC卡112的信息,作为备份。为了访问远程服务器111,需要实时通信。从而,在IC卡112与主机113之间以及在用户和主机113之间进行验证。
IC卡112和主机113具有保密功能。在IC卡112是接触型IC卡的情况下,通过作为接口的卡读出器/记录器114,针对IC卡112与主机113之间共有的保密校验,进行数据通信。
在IC卡112是非接触型IC卡的情况下,通过电磁感应,从卡读出器/记录器114向IC卡112提供电能,并针对IC卡112与主机113之间共有的保密校验,进行数据通信。
当主机113确认IC卡112是真的时,在主机113的显示器上显示密码输入屏幕。
接下来,当用户通过输入装置115输入指定的密码时,通过主机113和卡读出器/记录器114将密码提供给IC卡112。在IC卡112内部检查密码。当确认了用户的真实性,作为检查的结果时,允许用户使用IC卡112。于是,在主机113的显示器上显示各种服务。当用户选择服务的种类时,由主机113执行此服务(例如,参见日本未审公开No.3-92966“电子钱包系统”)。
图14和15示出了本发明人在2002年8月2日递交的日本申请中、针对使用电子图章进行IC卡的验证而公开的机制。
图14是示出了本发明人在上述申请中公开的验证系统的示例的一部分的方框图。
参照图14,验证系统200包括远程服务器211、诸如IC卡或存储卡等卡212、主机213、卡读出器/记录器214、用于输入密码等的输入装置215和电子图章216。当卡212被用作现金卡时,电子图章216用于验证。
远程服务器211存储关于卡212的信息,作为备份。为了访问远程服务器211,需要实时通信。从而,在主机213与卡212之间以及在主机213与电子图章216之间进行验证。
首先,在IC卡212和主机213之间进行共有保密校验。在确认二者的真实性之后,用户通过输入装置215输入密码。通过卡读出器/记录器214向IC卡212发送密码,在IC卡212的内部进行校验。
然后,主机213通过卡读出器/记录器214,向IC卡212输出付款的信息访问请求。在答应来自主机213的信息访问请求之前,IC卡212与电子图章216交换信息,进行验证,即,检验电子图章216的用户是否真实。当确认电子图章216的用户是真的时,IC卡212接受来自主机213的信息访问请求。当未确认电子图章216的用户是真的时,IC卡212拒绝来自主机213的信息访问请求。
图15是描述了在图14所示的验证系统200中的IC卡212和电子图章216之间、针对利用电子图章216进行验证而进行的处理的流程图。
在步骤S301中,IC卡212产生随机数D1。
然后,在步骤S302中,根据公共密钥Kp,对随机数D1和响应请求ID进行加密。与卡公司ID一起,向电子图章216发送加密了的随机数D1和加密了的响应请求ID。
在步骤S303中,电子图章216根据卡公司ID,指定秘密密钥Ks。
在步骤S304中,根据在步骤S303中指定的秘密密钥Ks,对加密了的随机数D1和加密了的响应请求ID进行解密。从而,获得解密的响应请求ID和随机数D2。随机数D2是解密的的随机数D1。
在步骤S305中,确定是否包括适当的响应请求ID。当确定不存在适当的响应请求ID时,在步骤S306中终止处理。当确定存在适当的响应请求ID时,在步骤S307中,根据在步骤S303中指定的秘密密钥Ks,对随机数D2进行加密,向IC卡212发送加密了的随机数D2。
在步骤S308中,IC卡212根据公共密钥Kp,对加密了的随机数D2进行解密,获得随机数D3。在步骤S309中,将步骤S301中产生的随机数D1与步骤S308中获得的随机数D3相比较。当随机数D1和D3相互匹配,作为比较的结果时,在步骤S310中,确认用户为真实的用户。当随机数D1和D3互不匹配,作为比较的结果时,在步骤S311中,并不确认用户为真实的用户。
验证系统200具有以下问题。
针对验证,验证系统200不可避免地需要三个单元:IC卡212、电子图章216和与远程服务器211相连的主机213。
即,每次使用IC卡212,则使用电子图章216。当电子图章216和卡读出器/记录器214即使通过较长的距离(例如,1米或更长),仍能相互进行通信时,即使不向商店店员、与IC卡212一起提供电子图章,并不影响验证。但是,由于无线电法令的限制和为了节能,即使是非接触通信系统,通信距离通常也在70cm以内。当将IC卡212用作信用卡时,需要与IC卡212一起,向商店店员提供电子图章216,以便确保通信的进行。这与只提供IC卡212的传统方法相比,增加了操作的步骤。
此外,卡公司IC需要与电子图章216一起记录。当发出IC卡212时,卡公司将代表公司的ID号码输入到电子图章216中。这在管理和安全性方面带来了多种问题。在管理方面,相关协会需要确定、公布和管理代表卡公司和银行的ID号码,这将是极大的工作量。在安全性方面,由于电子图章216用于验证,不希望在电子图章216上写入如卡公司ID号码等数据。
如上所述,针对验证,不可避免的要使用三个单元:IC卡212、电子图章216和与远程服务器211相连的主机213。这要求对用于传统IC卡而没有电子图章的传统验证系统进行较大的改动。这在传统系统的使用上强加了巨大的花销。
为了利用电子图章216防止存储在存储卡中的数据受到非法访问,验证需要三个单元:个人计算机、存储卡和电子图章216。这要求不使用电子图章的传统系统必需额外提供用于与电子图章216进行通信的卡读出器/记录器214和验证处理部分。
发明内容
按照本发明的一个方面,一种电子图章,其包括:输入/输出部分,用于接收根据指定密钥加密了的随机数;以及高级验证处理部分,用于根据与指定密钥相关的秘密密钥,对被加密并被接收到的随机数进行解密,然后根据秘密密钥,对解密的随机数进行加密。输入/输出部分输出根据秘密密钥加密了的随机数。
在本发明的一个实施例中,所述高级验证处理部分包括:秘密密钥存储部分,用于存储秘密密钥;解密部分,用于根据秘密密钥,对被加密并被接收到的随机数进行解密;以及加密部分,用于根据秘密密钥,对解密的随机数进行加密。
在本发明的一个实施例中,所述电子图章还包括:通信请求部分,用于输出通信请求ID。所述通信请求部分包括:存储部分,用于存储通信请求ID;以及读取部分,用于从存储部分读取通信请求ID,并输出通信请求ID。
在本发明的一个实施例中,从存储介质输出基于指定密钥进行加密的随机数。输入/输出部分是用于向存储介质供电的读出器/记录器部分。
在本发明的一个实施例中,指定密钥是公共密钥。秘密密钥根据RSA密码系统和椭圆曲线密码系统之一与公共密钥形成密钥对。
在本发明的一个实施例中,所述电子图章还包括:显示部分,至少用于显示模式菜单和模式执行结果;选择键,用于从多个模式中选择指定模式;确定键,用于确定选中的模式;数字设置键,用于设置数字值;以及开始键,用于开始执行所确定的模式。
在本发明的一个实施例中,所述电子图章的外部形状是卡片形、圆柱形和棱柱形之一。
在本发明的一个实施例中,所述电子图章还包括:初始设置模式部分,用于从外部装置只接收一次包括指定密钥和秘密密钥的密钥信息,并保留密钥信息;以及已记录图章模式部分,用于输出指定密钥。
在本发明的一个实施例中,所述电子图章还包括取消模式部分,用于取消根据高级验证处理部分的操作而得到的高级验证的结果。
在本发明的一个实施例中,所述电子图章还包括周期设置模式部分,用于向外部装置输出代表使用的有效时间周期的失效时间的信息。
在本发明的一个实施例中,所述电子图章还包括次数设置模式部分,用于向外部装置输出代表使用的有效次数的信息。
在本发明的一个实施例中,所述电子图章还包括总和设置模式部分,用于向外部装置输出代表在一次交易中可以花费的总和的上限的信息。
在本发明的一个实施例中,所述电子图章还包括时钟模式部分,用于在显示部分上显示当前的时间。
按照本发明的另一方面,一种存储介质,其包括:高级验证处理部分,用于产生随机数,根据指定密钥,对产生的随机数进行加密,根据指定密钥,对根据与指定密钥相关的秘密密钥加密了的随机数进行解密,并比较产生的随机数和解密的随机数;以及输入/输出部分,用于输出根据指定密钥加密了的随机数,以及接收根据秘密密钥加密了的随机数。
在本发明的一个实施例中,所述高级验证处理部分包括:随机数发生部分,用于产生随机数;指定密钥存储部分,用于存储指定密钥;加密部分,用于根据指定密钥,对产生的随机数进行加密;解密部分,用于根据指定密钥,对根据秘密密钥加密了的随机数进行解密;随机数比较部分,用于将产生的随机数与解密的随机数相比较;以及比较结果存储部分,用于存储比较的结果。
在本发明的一个实施例中,所述存储介质还包括开始信号发生部分,用于根据通信请求ID,产生开始信号。开始信号产生部分包括:通信请求ID存储部分,用于存储通信请求ID;以及通信请求ID比较部分,用于将从外部装置输入的通信请求ID与存储在通信请求ID存储部分中的通信请求ID相比较。通信请求ID比较部分在输入的通信请求ID与存储在通信请求ID存储部分中的通信请求ID相互匹配时,输出开始信号。
在本发明的一个实施例中,所述输入/输出部分从外部装置接收通信请求ID。
在本发明的一个实施例中,指定密钥是公共密钥。秘密密钥根据RSA密码系统和椭圆曲线密码系统之一与公共密钥形成密钥对。
在本发明的一个实施例中,所述存储介质还包括访问允许处理部分,用于在比较的结果代表产生的随机数与解密的随机数相互匹配时,允许访问,以及在比较的结果代表产生的随机数与解密的随机数互不匹配时,禁止访问。
在本发明的一个实施例中,当比较的结果代表产生的随机数与解密的随机数相互匹配时,访问允许处理部分允许访问,并复位存储在比较结果存储部分中的比较结果。
在本发明的一个实施例中,所述存储介质还包括初始设置模式部分,用于设置从外部装置输入的指定密钥。
在本发明的一个实施例中,所述存储介质还包括指定密钥存储部分,其中,初始设置模式部分向指定密钥存储部分输出输入的指定密钥。
在本发明的一个实施例中,所述存储介质还包括取消模式部分,用于根据高级验证处理部分的操作,取消高级验证的结果。
在本发明的一个实施例中,所述存储介质还包括周期设置模式部分,用于在使用的有效时间周期的失效时间过去之后,禁止访问。
在本发明的一个实施例中,所述存储介质还包括次数设置模式部分,用于在使用所述存储介质的次数超过使用的有效次数时,禁止访问。
在本发明的一个实施例中,所述存储介质还包括总和设置模式部分,用于在要使用的总和超过在一次交易中可以花费的总和的上限时,禁止访问。
按照本发明的另一方面,一种高级验证系统,它包括存储介质和电子图章。所述存储介质包括:第一高级验证处理部分,用于产生随机数,并根据指定密钥,对产生的随机数进行加密;以及第一输入/输出部分,用于输出根据指定密钥加密了的随机数。所述电子图章包括:第二输入/输出部分,用于接收根据指定密钥加密了的随机数;以及第二高级验证处理部分,用于根据与指定密钥相关的秘密密钥,对被加密并被接收到的随机数进行解密,然后根据秘密密钥,对解密的随机数进行加密。第二输入/输出部分输出根据秘密密钥加密了的随机数。第一输入/输出部分接收根据秘密密钥加密了的随机数。第一高级验证处理部分根据指定密钥,对根据秘密密钥加密了的随机数进行解密,并比较产生的随机数和根据指定密钥解密的随机数。所述存储介质和所述电子图章进行共有的数据通信,以进行高级验证处理。
在本发明的一个实施例中,所述存储介质是IC卡和存储卡之一。
按照本发明的另一方面,一种移动装置,它包括电子图章。所述电子图章包括:输入/输出部分,用于接收根据指定密钥加密了的随机数;以及高级验证处理部分,用于根据与指定密钥相关的秘密密钥,对被加密并被接收到的随机数进行解密,然后根据秘密密钥,对解密的随机数进行加密。输入/输出部分输出根据秘密密钥加密了的随机数。
在本发明的一个实施例中,所述移动装置是可拆卸地容纳所述电子图章的便携式电话。
按照本发明的另一方面,一种车辆发动控制设备,它包括存储介质。所述存储介质包括:高级验证处理部分,用于产生随机数,根据指定密钥,对产生的随机数进行加密,根据指定密钥,对根据与指定密钥相关的秘密密钥加密了的随机数进行解密,并比较产生的随机数和解密的随机数;以及输入/输出部分,用于输出根据指定密钥加密了的随机数,以及接收根据秘密密钥加密了的随机数。
将对本发明的功能进行描述。
首先,将对当前的情形进行描述。在使用如传统的银行现金卡、IC卡或存储卡等卡时,用户将卡插入到设备中,并且,例如,输入针对验证而指定的四位密码。
这种使用四位密码的验证系统具有较低的保密等级,由于计算机很容易分析此密码。因而,当前使用密码的验证系统已经在安全性方面出现了问题,并需要采取一些措施。
当使用IC卡作为信用卡时,即使是密码,通常也不被检验。尽管通过使用户提供其签名可以进行验证,但人们很难从视觉上确认签名的真实性。目前,任何获得IC卡的人,即使不是真正的用户,都可以使用IC卡,而没有任何问题。
如半导体存储介质等存储卡(例如,CF(Compact Flash)、SmartMedia(注册商标)、SD(保密数字)存储卡、Memory Stick(注册商标))增加了容量,而缩小了尺寸。由这些存储介质所存储的内容与用户的个人信息(例如,用户的脸部照片、关于用户的金融状况、股票和健康的数据等)非常相关。这些小尺寸的卡容易丢失,一旦丢失,因为其存储容量大,损失较大。目前,任何人都可以读取这些卡的内容。这些卡的保密等级非常低。
解决此关于现金卡的问题的一种快捷的解决方案是增加密码的位数。密码的位数越多,就越难破解。在这种意义上,此方法是所需要的。但是,其给用户带来了麻烦,用户需要记忆许多位的密码。需要不时地更换密码来改进安全性。这对于用户是不方便的。除了现金卡之外,信用卡和存储卡也需要一些安全装置。
本发明人提出了一种验证系统,以便向日本申请No.2002-225590中所描述的卡提供安全性。针对验证,该系统需要三个单元:(i)电子图章、(ii)卡(例如,IC卡、存储卡或现金卡)和(iii)主机。
按照此系统,电子图章用于验证,好像用于IC卡的第二张卡。对于IC卡和电子图章,利用加密密钥信息对用户进行验证。由于对用户进行验证需要三个单元:电子图章、卡和主机,此系统提供了较高的保密等级。
但是,此系统具有以下问题。首先,此系统要求对为传统卡而设计的系统的结构进行较大的改动,需要设备上较大的投资。其次,要求用户携带卡和电子图章,很不方便。
本发明提供了一种系统,能够用在为传统卡而设计的系统中,却仍然确保了较高的保密等级。按照本发明的系统,卡(例如,IC卡、存储卡或现金卡等)和电子图章可以利用公共密钥和秘密密钥的密钥对相互进行通信。在卡和电子图章之间进行了高级验证之后,允许卡使用指定的次数(例如,一次)。
将对高级验证进行更为详细的描述。电子图章向卡发送通信请求ID,而卡检验通信请求ID。当检验结果是“OK”时,卡发送以公共密钥加密了的随机数。电子图章以秘密密钥对所接收到的数据(加密了的随机数)进行解密,获得解密的随机数。然后,电子图章以秘密密钥对解密的随机数进行加密,并向卡发送加密了的随机数。卡以公共密钥对所接收到的数据(加密了的随机数)进行解密,获得解密的随机数。卡确定解密的随机数与卡所产生的随机数是否相互匹配。
(卡中的)公共密钥数据和(电子图章中的)秘密密钥数据理论上一起形成密钥对。本发明的一个特征在于通信加密了的随机数。
例如,通过与电子图章一起记录指定给每个电子图章的密钥信息,对电子图章进行定制。这种记录只可以进行一次。未记录过的电子图章的密钥信息为“全1”。只有在密钥信息是“全1”时,才可能记录。将定制电子图章提交给金融协会,作为已记录的图章,而金融协会利用卡记录存储在电子图章中的公共密钥信息,并发布此卡。这种记录只能进行一次。在电子图章中内建了卡读出器/记录器和电池的情况下,电子图章和卡可以相互进行通信。利用电子图章,用户可以自己与卡进行验证。以这种方式,已经成功进行高级验证的卡可以用在传统的金融卡系统中。未成功进行高级验证的卡是不可用的。
例如,利用定制的电子图章,用户可以利用存储卡记录公共密钥信息。可以设置只允许进行一次这种记录。用户利用电子图章与卡进行高级验证。成功进行了高级验证的存储卡可以用多用途的个人计算机等进行访问。未成功进行高级验证的卡不允许访问。存储卡可以按照传统的方式在传统的系统中使用。
以这种方式成功进行了高级验证的卡可以通过主机与远程服务器通信指定的次数(例如,一次)。当只允许在卡和远程服务器之间进行一次通信时,可以使用一次卡,而不需要在商店等地与电子图章进行验证。在每次使用之前,(利用电子图章)对卡进行高级验证;然后,不再需要携带电子图章。
按照本发明,不需要在电子图章上记录卡公司ID。通过用卡记录电子图章,可以顺利地发布卡。可以使用用于不具有电子图章的方法的传统系统,而不需要改变传统系统和设置额外的单元。由于通过电子图章和卡对用户进行高级验证,不需要向交易中的其他方提供电子图章。因而,能够以较高的安全性提供对卡的保护,防止非法访问。
术语“电子图章”代表通过利用密钥信息的数据加密和解密与其他方(这里是卡)进行验证的装置。用作第二张卡的装置需要易于携带。“其他方”并不局限于卡。例如,可以利用电子图章与自动售货机进行验证,以进行电子购物(电子钱币)。电子图章可以用在收费电视、游戏机和电话装置中。按照本发明的电子图章可以与日常生活中所使用的物品合为一体,例如,便携式电话(包括设置有外部附加的电子图章的电话)、车钥匙(防止车被盗)、腕表和PDA(个人数字助理)等。由于可以使用这些物品的电子图章功能进行验证,可以极为容易地使用电子图章。可以期望极大地扩展电子图章的市场。
这样,这里所描述的本发明使以下优点成为可能:提供了一种电子图章,用以提供对卡的高度安全保护,防止非法访问,而不需要麻烦的操作或大量花销;诸如IC卡和存储卡等可以与该电子图章一起使用的存储装置;使用该电子图章的高级验证系统;以及容纳电子图章的移动装置、便携式电话装置和车辆发动控制设备。按照本发明的电子图章不需要在其上记录卡公司ID号码。通过利用卡记录电子图章,可以顺利地发布所述卡。电子图章不需要改变不与电子图章一起使用的传统系统,或为传统系统提供额外的单元。由于利用电子图章和卡进行高级验证,不需要向交易中的其他方提供电子图章。
当参照附图阅读和理解以下详细描述时,本领域的技术人员将清楚本发明的这些和其他优点。
附图说明
图1是按照本发明的第一示例描述了高级验证系统的方框图;
图2是按照本发明的一个示例描述了卡读出器/记录器的方框图;
图3是按照本发明的一个示例描述了保密处理部分的方框图;
图4是按照本发明的一个示例描述了发射和接收/整流/逻辑电路的方框图;
图5是按照本发明的一个示例描述了保密处理部分的方框图;
图6是按照本发明的一个示例描述了访问允许处理部分的方框图;
图7是按照本发明的第二示例描述了多模式高级验证系统的方框图;
图8是按照本发明的一个示例描述了多模式电子图章的示意图;
图9A是图8所示的多模式电子图章的外观的透视图;
图9B和9C示出了图8所示的多模式电子图章的可替代示例性外形
图10是按照本发明的一个示例描述了多模式卡的方框图;
图11是按照本发明的一个示例描述了访问允许处理部分的方框图;
图12A示出了可以应用按照本发明的电子图章的多种场合;
图12B是按照本发明描述了移动装置的方框图;
图12C是按照本发明描述了车辆发动控制设备的方框图;
图13是描述了示例性验证系统的方框图;
图14是描述了另一示例性验证系统的方框图;以及
图15是描述了验证系统的处理的示例的流程图。
具体实施方式
此后,将参照附图,通过描述性示例对本发明进行描述。
(示例1)
图1是按照本发明的第一示例的高级验证系统1的方框图。图1也示出了描述了高级验证系统1的单元的操作的流程图。
高级验证系统1包括:远程服务器2、主机(或个人计算机)3、卡读出器/记录器4、具有利用秘密密钥的验证功能的电子图章5、具有与秘密密钥形成密钥对的公共密钥的验证功能的卡6和输入装置31。卡读出器/记录器4用作作为电子图章5和卡6之间的通信接口的输入/输出部分。卡6是可移动的存储介质(接触式、便携存储介质),例如,是IC卡或存储卡。
远程服务器2具有存储为备份的多种与卡相关的信息。
当由输入装置31进行指示时,主机3向卡6发布卡访问请求。只在确认用户是真正的用户、作为保密检查的结果时,主机3与远程服务器2通信卡6等中的独立信息。在用户选择服务(选择执行处理)之后,主机3显示或打印出想要的与卡相关的信息(服务内容输出处理)。由于实时通信是必需的,以便访问远程服务器2,所以在主机3、电子图章5和卡6之间进行验证。如下面详细所述,利用公共密钥密码系统,在电子图章5和卡6之间进行验证。当通过主机3和卡6之间的检验,确认卡6的用户是真实的时,允许用户使用卡6,然后,在主机3的显示器上显示服务。当用户通过输入装置31选择服务类型时,由主机3执行该服务。
卡读出器/记录器4向可以是非接触型或接触型的卡6供电。例如,通过卡读出器/记录器4,在主机3和卡6之间、针对共有保密校验进行数据通信。将参照图2,对卡读出器/记录器4的示例进行描述。
图2是图1所示的卡读出器/记录器4的方框图。卡读出器/记录器4用作主机3和卡6之间的通信接口。卡读出器/记录器4用于在主机3和卡6之间进行非接触通信(无线数据发射和接收)。下述构建在电子图章内部的卡读出器/记录器5A和7A实质上具有与卡读出器/记录器4相同的结构,并且每一个均用作电子图章和卡之间的通信接口。
参照图2,卡读出器/记录器4包括调制电路41、解调电路42、天线电路43、非易失性存储器44、信号处理电路45、控制电路46和输入/输出I/F(接口)电路47。
调制电路41对来自信号处理电路45的信号进行调制,从而具有指定的载波,并将所获得的载波提供给天线电路43。例如,由天线电路43通过ASK(振幅移位键控)系统发送频率为13.56MHz的载波。
解调电路42对来自天线43的指定载波进行解调,并将所获得的载波提供给信号处理电路45。
信号处理电路45根据控制电路46的控制,检测输入到IC卡6和主机3(或电子图章5)的数据和从其中输出的数据,并且处理在数据传输期间所接收到的信号。
控制电路46包括CPU(中央处理单元)、存储器等。控制电路46读取并启动预先记录在非易失性存储器44中的控制程序,从而控制包含在卡读出器/记录器4中的每个电路。控制电路46同样通过输入/输出I/F电路47,与如主机3等上游设备进行数据通信。分别构建在电子图章5和7(下面进行描述)中的卡读出器/记录器5A和7A分别与电子图章5和7的保密处理部分进行数据通信。
电子图章5(图1)包括卡读出器/记录器5A和保密处理部分5B。保密处理部分5B与卡读出器/记录器5A进行数据通信,用作执行高级验证处理的部分(高级验证处理部分)。卡读出器/记录器5A实质上具有与卡读出器/记录器4相同的结构,不再进行详细描述。
将参照图3,对保密处理部分5B的示例进行描述。
图3是包括在电子图章5(图1)中的保密处理部分5B的方框图。
如图3所示,保密处理部分5B包括:用作产生供电电压的电源部分的电池部分51、通信请求ID(标识)存储部分52、秘密密钥存储部分53、解密部分54和加密部分55。
电池部分51以无线方式通过卡读出器/记录器5A向卡6供电,而且也被用作电子图章5的电源。
通信请求ID存储部分52用作通信请求部分。通信请求ID存储部分52包括:存储部分52A,用于存储通信请求ID;以及数据读取部分52B,用于根据来自用户的操作指令,从存储部分52A中读取通信请求ID,作为通信请求信号。通信请求ID存储部分52向卡6发送所读取的通信请求ID,请求卡6进行通信。
秘密密钥存储部分53存储与下述公共密钥形成指定密钥对的秘密密钥的秘密密钥信息。秘密密钥存储部分53在指定的时刻,向解密部分54和加密部分55输出秘密密钥信息。
解密部分54利用秘密密钥信息所指示的秘密密钥,对响应通信请求从卡6发送来的加密的随机数(下面将详细描述)进行解密。
加密部分55利用秘密密钥信息所指示的秘密密钥,对解密的随机数进行加密,并通过卡读出器/记录器5A,向卡6发送加密了的随机数。
将对卡6(图1)的示例进行描述。
卡6包括发射和接收/整流/逻辑电路6A(图4)、保密处理部分6B(图5)和访问允许处理部分6C(图6)。发射和接收/整流/逻辑电路6A用作可以与卡读出器/记录器4(或5A)进行通信的输入/输出部分。保密处理部分6B用作高级验证处理部分。
例如,卡6是IC卡或存储卡。通过利用卡6记录电子图章6(即,通过记录密钥对),可以发布卡6,而不需要将卡公司ID号码并入到电子图章5中。只要已经执行了高级验证处理,IC卡就可以按照传统方式使用,而不需要用户注意卡6内部的访问允许处理。在未执行高级验证处理时,主机3拒绝IC卡的使用。只要已经执行了高级验证处理,就可以按照传统方式访问存储卡,而不需要用户注意卡6内部的访问允许处理。在未执行高级验证处理时,主机3拒绝对存储卡进行访问。
图4是包含在卡6(图1)中的发射和接收/整流/逻辑电路6A的方框图。
参照图4,发射和接收/整流/逻辑电路6A包括天线61、整流电路62、时钟提取电路63、解调电路64、恒压发生电路65、上电复位电路66、调制电路67和内部逻辑电路68。发射和接收/整流/逻辑电路6A执行电子图章5/主机3与卡6之间的非接触通信。
在输入部分(在此示例中,输入部分是接收部分,但代替地,也可以是与卡读出器/记录器4、5A之间的接触部分)中包括天线61、整流电路62、时钟提取电路63和解调电路64。在输出部分(在此示例中,输出部分是发送部分,但代替地,也可以是与卡读出器/记录器4、5A之间的接触部分)中包括天线61、整流电路62、调制电路67和内部逻辑电路68。输入部分和输出部分(接收部分和发送部分)包含在输入/输出部分(发射和接收部分)中。
天线61是发射和接收部分,从卡读出器/记录器4或5A接收信号,也从卡6向卡读出器/记录器4或5A发送信号。
整流电路62对通过天线61收到的信号进行整流,并向时钟提取电路63和解调电路64输出整流后的信号。整流电路62还对来自调制电路67的信号进行整流,并向天线61输出整流后的信号。
时钟提取电路63从通过天线电路61从卡读出器/记录器4收到的载波中提取内部逻辑电路68等的操作所需的时钟信号,并向内部逻辑电路68输出时钟信号。
解调电路64对通过天线电路61从卡读出器/记录器4收到的信号进行解调,并向内部逻辑电路68输出解调的信号。
恒压发生电路65向上电复位电路66和内部逻辑电路68输出恒定电压。
上电复位电路66控制卡6的电源关闭/复位,并向内部逻辑电路68输出电源关闭/复位的控制信号。
调制电路67对指定的载波进行调制,从而根据内部逻辑电路68的控制使其具有任意波长,并通过天线61向卡读出器/记录器4发送所得到的载波。
内部逻辑电路68包括CPU(中央处理单元)、包括ROM和RAM等的存储器,并控制卡6的每个单元。
图4示出了在卡读出器/记录器4、5A和卡6相互以非接触方式进行通信时的发射和接收/整流/逻辑电路6A的一个示例。本发明并不局限于这种结构,例如,在卡读出器/记录器4、5A和卡6相互以接触方式进行通信时,可以采用其他的结构。
图5是包括在卡6(图1)中的保密处理部分6B的方框图。保密处理部分6B用作卡6的高级验证部分。
保密处理部分6B包括:通信请求ID存储部分71、比较部分72(通信请求ID比较部分)、随机数发生部分73、随机数存储部分74、公共密钥存储部分75、加密部分76、解密部分77、比较部分78(随机数比较部分)和用作比较结果存储部分的标记存储部分79。
通信请求ID存储部分71包括用于存储通信请求ID的存储部分和用于读取存储部分中的通信请求ID的数据读取部分。通信请求ID也存储在电子图章5的通信请求ID存储部分52中。在一个实施例中,将加密了的通信请求ID存储在通信请求ID存储部分52和71中,从而指定电子图章5,并以更高的速度进行处理。例如,在电子图章5的通信请求ID是“Let’s Start”的情况下,将以秘密密钥加密了的“Let’s Start”记录在通信请求ID存储部分52和71中,作为通信请求。对于每个电子图章5,加密后的通信请求ID不同。因而,通过卡6可以容易地指定电子图章5,从而可以容易地控制电子图章5和卡6之间的通信开始。由于加密了的通信请求ID被用于加密,排除了解密的时间,从而增加了计算速度,节约了能量。
比较部分72将从电子图章5接收到的通信请求ID与从通信请求ID存储部分71接收到的通信请求ID相比较。当ID相互匹配时,加密部分76进行加密。当两个ID互不匹配时,终止保密处理。即,只在从电子图章5接收到的通信请求ID与从通信请求ID存储部分71接收到的通信请求ID相互匹配时,比较部分72才输出开始信号。通信请求ID存储部分71和比较部分72形成了开始信号发生部分72A。
随机数发生部分73产生随机数。根据已知的伪随机数发生方法(例如,在FIPS PUB 186-2中提出的、使用hash函数的随机数发生方法)产生随机数。
随机数存储部分74存储随机数发生部分73产生的随机数。
公共密钥存储部分75存储公共密钥信息。
加密部分76利用从公共密钥存储部分75输出的公共密钥,对从随机数存储部分74输出的随机数进行加密,并通过发射和接收/整流/逻辑电路6A,向电子图章5发送加密了的随机数。例如,作为加密系统,可以使用下述的RSA。
解密部分77利用从公共密钥存储部分75输出的公共密钥,对从电子图章5接收到的数据进行解密。
比较部分78将解密部分77解密的数据与存储在随机数存储部分74中的随机数相比较。当数据和随机数相互匹配时,比较部分78确定高级验证的结果“有效”,并将标记存储部分79设置为“1”。当数据和随机数互不匹配时,比较部分78确定高级验证的结果“无效”,并将标记存储部分79设置为“0”。
标记存储部分79将比较结果存储为“1”(表示高级验证的结果“有效”)或“0”(表示高级验证的结果“无效”)。
图6是包括在卡6(图1)中的访问允许处理部分6C的方框图。
访问允许处理部分6C包括外部总线锁定部分81、比较部分82、外部锁定释放部分83、非易失性存储部分84和外部总线控制部分85。
外部总线锁定部分81禁止利用外部总线的访问(即,数据写入和数据读取)。更为详细地,当主机3试图通过发射和接收/整流/逻辑电路6A、访问非易失性存储部分84时,外部总线锁定部分81利用来自发射和接收/整流/逻辑电路6A的上电复位电路66的信号作为触发,通过外部总线控制部分85,将外部总线置为锁定状态。这样,禁止了对非易失性存储部分84的访问。
在外部总线锁定部分81执行锁定处理之后,比较部分82检查标记存储部分79的数值是否为“1”。当标记存储部分79的数值为“1”时,比较部分82将标记存储部分79复位为“0”,并向外部总线锁定释放部分83输出表示“1”的比较结果信号。当标记存储部分79的数值不是“1”时,比较部分82向外部总线锁定释放部分83输出表示“0”的比较结果信号,并终止处理。
当从比较部分82接收到表示“1”的比较结果信号时,外部总线释放部分83向外部总线控制部分85输出锁定释放信号,释放禁止卡6的外部总线锁定状态。从而,允许卡6与外部总线之间的数据访问。当从比较部分82接收到表示“0”的比较结果信号时,外部总线释放部分83并不向外部总线控制部分85输出锁定释放信号,从而外部总线保持锁定,禁止卡6。在这种情况下,卡6和主机3之间的数据访问保持禁止。
非易失性存储部分84是要进行保护的卡6的存储区域。
外部总线控制部分85是设置在非易失性存储部分84和连接外部装置的接口之间的总线控制部分。
电子图章5的秘密密钥Ks与卡6的公共密钥Kp逻辑相关。公共密钥Kp和秘密密钥Ks通过多种加密系统(例如,RSA系统或椭圆曲线加密系统)形成指定的密钥对。在使用RSA系统时,如下获得密钥对。
准备具有实质上相等规模的两个不同的素数,由表达式(1)获得n。
n=p×q,p≠q                           表达式(1)
通过表达式(2)获得(p-1)和(q-1)的最小公倍数,即n1。
n1=LCM(p-1,q-1)                       表达式(2)
通过表达式(3)获得与n1互素的e。
GCD(e,n1)=1                           表达式(3)
通过表达式(4)获得d。由表达式(3)可以发现,e-1存在。
d=e-1mod n1                           表达式(4)
密钥对的范围是1<e,d<n1。
公共密钥Kp为(e,n),而秘密密钥Ks是(d)。
根据目前可用的计算机的计算能力,只要密钥的长度(n的二进制位长度)是1536,就可以保持保密性。
在使用椭圆曲线密码系统时,如下获得密钥对。
作为素数p,随机选择160位长的二进制素数。
作为椭圆曲线E,选择a和b,使其满足表达式(5)的条件。从而,确定椭圆曲线。
(4a3+27b2≠0mod p)                           表达式(5)
作为母线(generator)G,选择椭圆曲线的生成源。
G=(X0,Y0)                                  表达式(6)
通过表达式(7)选择随机数,作为随机自然数a,并通过表达式(8)获得椭圆曲线的点(母线)G的a倍A。
a∈{1,2,…,#E-1}                             表达式(7)
A=aG=(Xa,Ya)                              表达式(8)
这里#E是椭圆曲线的阶。
公共密钥是(E,p,#E,G,A),而秘密密钥是(a)。
表1总结了密码系统和密钥信息之间的关系。
                    表1
  加密系统   标识号码   公共密钥Kp   秘密密钥Ks
  RSA   1   e,n   d
  椭圆曲线   2   E,p,#E,G,A   a
公共密钥Kp可以由如卡公司等相关协会方便自由地使用。秘密密钥Ks与电子图章5相隔离,并且不可访问,从而提高了安全性。
此后,将主要参照图1,对第一示例的高级验证系统1的示例性操作进行描述。
在步骤S101中,从构建在电子图章5中的卡读出器/记录器5A向卡6发送存储在通信请求ID存储部分52(图3)中的通信请求ID,请求卡6与电子图章5进行通信。
在步骤S102中,卡6将从电子图章5接收到的通信请求ID与存储在通信请求ID存储部分71(图5)中的通信请求ID相比较。当两个ID互不匹配(步骤S102中的否)时,在步骤S103中,终止处理。当两个ID相互匹配(步骤S102中的是)时,处理进行到步骤S104。
在步骤S104中,随机数发生部分73产生随机数D1,并将随机数D1存储在随机数存储部分74中。
在步骤S105中,加密部分76根据公共密钥Kp,对随机数D1进行加密。发射和接收/整流/逻辑电路6A向卡读出器/记录器5A发送加密了的随机数D1。
在步骤S106中,电子图章5的解密部分54(图3)根据秘密密钥Ks,对所接收到的加密了的随机数D1进行解密。从而,获得作为解密的随机数D1的随机数D2。
在步骤S107中,加密部分55根据秘密密钥Ks,对随机数D2进行加密。加密部分55通过电子图章5的卡读出器/记录器5A,向卡6的发射和接收/整流/逻辑电路6A发送加密了的随机数D2。
在步骤S108中,卡6的解密部分77(图5)根据公共密钥Kp,对所接收到的加密了的随机数D2进行解密。从而获得作为解密的随机数D2的随机数D3。
在步骤S109中,将步骤S104中所产生的随机数D1与步骤S108中所产生的随机数D3相互比较。当随机数相互匹配(步骤S109中的是)时,处理进行到步骤S110。将高级验证的结果确定为“有效”,并将标记存储部分79(图5)设置为“1”。从而,确认卡6的用户是真实的。
当随机数互不匹配(步骤S109中的否)时,处理进行到步骤S111。将高级验证的结果确定为“无效”,并将标记存储部分79设置为“0”。从而,并不确认卡6的用户是真实的。
在高级验证处理(步骤S101到S111)之后,在步骤S121中,主机3根据来自输入装置31的用户输入,通过卡读出器/记录器4,向发射和接收/整流/逻辑电路6A发送卡访问请求。
在此阶段,外部总线锁定部分81(图6)禁止对卡6的非易失性存储部分84进行访问。在步骤S122中,比较部分72检查标记存储部分的数值是否为“1”。当标记存储部分79的数值不是“1”(步骤S122中的否)时,在步骤S123中,确定访问被“禁止”,并保持外部总线的锁定状态。从发射和接收/整流/逻辑电路6A通过卡读出器/记录器4向主机3发送确定结果。在步骤S124中,主机3检测到卡6不可访问,并终止处理。
当标记存储部分79的数值为“1”(步骤S122中的是)时,在步骤S125中,将标记存储部分79的数值更新为“0”。然后,在步骤S126中,确定访问被“允许”,并将从锁定状态释放外部总线。从发射和接收/整流/逻辑电路6A通过卡读出器/记录器4向主机3发送确定结果。在步骤S127中,主机3检测到卡6可以访问,并承认卡的用户是真实的,作为保密处理的结果。
在以这种方式成功地承认用户是真实的之后,可以在主机3和远程服务器2之间进行通信。例如,在用户选择服务之后,主机3显示或打印出远程服务器2中想要的与卡相关的信息,作为服务内容输出处理。
(示例2)
在第一示例中,描述了包括电子图章5和卡6的高级验证系统1。在本发明的第二示例中,将对包括了用于执行提供了更多功能的多模式高级验证的多模式电子图章和多模式卡的多模式高级验证系统进行描述。
图7是按照本发明的第二示例描述了多模式高级验证系统10的方框图。图7也示出了描述了多模式高级验证系统10的单元的操作的流程图。与图1中相同的单元共用相同的参考数字,并省略了对其的详细描述。
多模式高级验证系统10包括远程服务器2、主机(或个人计算机)3、卡读出器/记录器4、具有利用秘密密钥的验证功能的多模式电子图章7、具有利用与秘密密钥形成密钥对的公共密钥的验证功能的多模式卡9以及输入装置31。卡读出器/记录器4用作作为多模式电子图章7和多模式卡6之间的通信接口的输入/输出部分。多模式卡6是可移动的存储介质(接触式、便携存储介质),例如,是IC卡或存储卡。
多模式高级验证系统10与高级验证系统1之间的区别在于具有多模式电子图章7(图8和图9A)和多模式卡9(图10和11)的多模式功能。
如图7所示,多模式电子图章7包括卡读出器/记录器7A和保密处理部分7B。卡读出器/记录器7A和保密处理部分7B实质上具有与上面参照图2和图3所描述的卡读出器/记录器5A和保密处理部分5B相同的结构。保密处理部分7B用作高级验证处理部分。
图8是第二示例中的多模式电子图章7的方框图。图9A是图8所示的多模式电子图章7的示例性外观的透视图。电子图章7的外形可以是图9A所示的圆柱形、图9B所示的棱柱形或者图9C所示的卡片形。第一示例中所描述的电子图章5也可以是圆柱形、棱柱形或卡片形。代替地,电子图章5和7也可以具有任何其他形状。
参照图8和图9A,多模式电子图章7还包括初始设置模式部分171、已记录图章模式部分172、高级验证模式部分173、取消模式部分174、时钟模式部分175、周期设置模式部分176、次数设置模式部分177、总和设置模式部分178、时钟设置模式部分179、LCD显示部分180、选择键181、确定部分182、计数键183和开始键184。LCD显示部分180至少显示模式菜单和模式执行结果。
初始设置模式部分171从外部装置接收要利用多模式电子图章7记录的密钥信息(关于公共密钥、秘密密钥等的信息),并保持这些信息。利用可以在密钥管理中心或电器商店得到的针对初始设置的特定设备,将密钥信息初始设置在初始设置模式部分171中的密钥信息存储部分(未示出)中。在进行初始设置之前,存储在密钥信息存储部分中的所有信息均被设置为“1”。只有在这种状态下,才可以将密钥信息初始设置在密钥信息存储部分中。即,只有在存储在密钥信息存储部分中的信息表现出初始记录的特定数据序列时,才可以设置密钥信息。初始设置模式部分171将所接收到的密钥信息存储在秘密密钥存储部分53中。作为设置的结果,在LCD显示部分180上显示“OK”或“NG”。“OK”表示完全执行了初始设置模式。“NG”表示初始设置是不可能的。显示在LCD显示部分180上的字母将设置结果通知给用户。由图2所示的控制电路46中的CPU如下对初始设置进行控制。
利用选择键181,从显示在LCD显示部分180上的多种模式中选择想要的模式(在此示例中为初始设置模式),并通过敲击确定键182,确认对初始设置模式的选择(即,确定选择初始设置模式)。然后,连续按下开始键184,直到执行了选中的初始设置模式,并在LCD显示部分180上显示“OK”或“NG”。然后,释放开始键184。这样,完成了初始设置模式。
已记录图章模式部分172针对记录处理,向多模式卡9(图7)输出由初始设置模式部分171存储在多模式电子图章7中的公共密钥。已记录图章模式部分172的一系列操作(即,通过选择键181的模式选择、通过确定键182对选择的确认(或确定)、通过开始键184的执行和在LCD显示部分180上显示执行结果)均与初始设置模式部分171的操作相同。
当用户确定了要执行高级验证模式时,高级验证模式部分173指示通信请求ID存储部分52(图3)向多模式卡9发送通信请求ID。高级验证模式部分173在多模式卡9(图7)的保密处理部分9B和保密处理部分7B之间执行高级验证处理的同时,发送用户在多模式卡9中所设置的交易的周期、次数和总和。在多模式卡9是不能在其中记录总和的存储卡的情况下,在多模式卡9中不记录交易的总和。高级验证模式部分173可以与保密处理部分7B合并。关于高级验证模式部分173的系列操作(即,通过选择键181的模式选择、通过确定键182对选择的确认、通过开始键184的执行和在LCD显示部分180上显示执行结果)均与初始设置模式部分171的操作相同。
取消模式部分174取消在保密处理部分9B与保密处理部分7B之间所进行的高级验证的结果。更详细地,取消模式部分174向多模式卡9输出指令,从已验证的多模式卡9中(例如,从标记存储部分79中)取消高级验证处理的结果。关于取消模式部分174的系列操作(即,模式选择、通对选择的确认以及执行和显示执行结果)均与初始设置模式部分171的操作相同。
时钟模式部分175在LCD显示部分180上显示如年、月、日和时间等的时间信息。除非执行特定的操作,否则多模式电子图章7自动选择利用时钟模式部分175的时钟模式,并在LCD显示部分180上显示年、月、日和时间。
周期设置模式部分176向多模式卡9发送信息,该信息表示年/月/日(有效时间周期的失效日期)或者通过将设定的天数与时钟模式部分175所指示的日/时间相加所得到的年/月/日/时间(有效时间周期的失效时间)。在周期设置模式中,利用计数键183,将代表有效时间周期的数字值(天数、或有效时间周期的失效日期或时间)输入周期设置模式部分176,而且周期设置模式部分176将数字值存储在内建存储器中。以这种方式记录的数据可以重复地改写。利用选择键181,在多种模式中选择周期设置模式,并利用确定键182确认对周期设置模式的选择。在监视显示在LCD显示部分180上的数值的同时,利用计数键183设置数字值(日/时间)。将所设置的数字值(日/时间)记录在存储器(例如,非易失性存储器)44(图2)上。由于此模式的执行与除了多模式电子图章7之外的其他装置无关,可以省略调制电路41和解密电路42。
次数设置模式部分177在内建的存储器中记录通过执行一次高级验证、可以使用的有效次数(即,可以使用多模式卡9的次数)。次数设置模式部分177向多模式卡9发送表示有效使用次数的信息。以这种方式记录的数据可以重复地改写。关于次数设置模式部分177的系列操作与周期设置模式部分176的操作相同。
总和设置模式部分178设置多模式卡9在每次交易中可以花费的总和的上限。总和设置模式部分178向多模式卡9发送表示总和的上限的信息。以这种方式记录的数据可以重复地改写。关于总和设置模式部分178的系列操作与周期设置模式部分176的操作相同。
时钟设置模式部分179设置年/月/日/时间(当前时间)。关于时钟设置模式部分179的系列操作与周期设置模式部分176的操作相同。
例如,LCD显示部分180显示作为显示了多个模式的初始设置屏幕的设置菜单和示出了选中模式的执行结果的执行结果屏幕。用于驱动LCD显示部分180的驱动器(未示出)可以并入到控制电路46(图2)中。
选择键181用于从多个模式中选择想要的模式。可以利用控制电路46中的CPU执行模式选择操作。
确定键182用于确认对特定模式的选择。可以利用控制电路46中的CPU执行模式确定操作。
计数键183用于设置诸如有效时间周期、有效使用次数、总和的上限和当前的时间等数字值。
按下开始键184,来启动选中模式的执行。可以利用控制电路46中的CPU执行执行开始操作。通过按下开始键184,执行利用初始设置模式部分171、已记录图章模式部分172、高级验证模式部分173、取消模式部分174的处理。当释放开始键184时,终止该模式的执行。
表2示出了多模式电子图章7所执行的模式。
                            表2
  模式   按键   处理   相关装置  确认方法
  初始设置   选择、确定   记录密钥信息   特定设备  LCD(OK、NG)
  已记录图章   选择、确定   输出公共密钥   卡  LCD(OK、NG)
  高级验证   选择、确定   确认,并输出确认的内容   卡  LCD(OK、NG)
  取消   选择、确定   取消确认   卡  LCD(OK、NG)
  周期设置   选择、确定、计数   记录所设置的数字值   无  LCD(数字值)
  次数设置   选择、确定、计数   记录所设置的数字值   无  LCD(数字值)
  总和设置   选择、确定、计数   记录所设置的数字值   无  LCD(数字值)
  时钟设置   选择、确定、计数   调整时钟   无  LCD(数字值)
多模式卡9包括发射和接收/整流/逻辑电路9A(图7)、保密处理部分9B(图10)和访问允许处理部分9C(图10)。发射和接收/整流/逻辑电路9A和保密处理部分9B具有与上面参照图4和图5所描述的发射和接收/整流/逻辑电路6A和保密处理部分6B相同的结构。保密处理部分9B用作高级验证处理部分。
图10是第二示例中的多模式卡9的方框图。
参照图10,多模式卡9还包括初始设置模式部分90、高级验证模式部分91、取消模式部分92、周期设置模式部分93、次数设置模式部分94以及总和设置模式部分95。
初始设置模式部分90执行将多模式电子图章7中的公共密钥记录在多模式卡9中的处理。此处理可以由用户自己进行。例如,当发布多模式卡9时,用户可以记录多模式电子图章7,以便身份确认。对于一张多模式卡9,只能进行一次初始设置。初始设置模式部分90向公共密钥存储部分75(图5)输出从多模式电子图章7的已记录图章模式部分172接收到的公共密钥,并将公共密钥存储在公共密钥存储部分75中。初始设置模式部分90向多模式电子图章7发送多模式卡9的设置结果(“OK”或“NG”),并由多模式电子图章7将此结果显示在LCD显示部分180上。
高级验证模式部分91向多模式图章7发送在保密处理部分9B和保密处理部分7B之间执行高级验证处理的结果(“OK”或“NG”),并且多模式电子图章7将结果显示在LCD显示部分180上。高级验证模式部分91可以与保密处理部分9B合并。
取消模式部分92取消在保密处理部分9B与保密处理部分7B之间所进行的高级验证的结果(例如,从标记存储部分79中)。更详细地,当接收到来自取消模式部分174的取消高级验证的结果的指令时,取消模式部分92与高级验证模式部分91合作执行高级验证。当多模式电子图章7是真实的时(当高级验证的结果是“OK”时),取消模式部分92取消高级验证的结果,然后向多模式电子图章7发送取消的结果(“OK”)。当高级验证的结果是“NG”时,多模式电子图章7并不是真实的。因而,取消模式部分92保持多模式卡9所保留的高级验证的结果,并向多模式电子图章7发送取消的结果(“NG”)。即使对于未成功进行高级验证的多模式卡9,也可以正确执行此模式。执行此模式,必然可以使高级验证的结果无效。
周期设置模式部分93接收从多模式电子图章7的周期设置模式部分176输出的信息,并将此信息存储在内建存储器中。此信息表示有效时间周期的失效日期(或时间)。在当前的时间超过失效日期(或时间)(即,在使用的有效时间周期的失效时间已经过去之后),周期设置模式部分93输出禁止指令,禁止对外部总线控制部分102(图11)进行访问。当接收到禁止指令时,外部总线控制部分102将外部总线置为锁定状态。
次数设置模式部分94接收从多模式电子图章7的次数设置模式部分177(图8)输出的信息,并将此信息存储在内建存储器中。此信息表示执行一次高级验证可以使用的有效次数(即,可以使用多模式卡9的次数)。当使用多模式卡9的次数超过有效使用次数时,次数设置模式部分94输出禁止指令,禁止对外部总线控制部分102(图11)进行访问。当接收到禁止指令时,外部总线控制部分102将外部总线置为锁定状态。
总和设置模式部分95接收从多模式电子图章7的总和设置模式部分178(图8)输出的信息,并将此信息存储在内建存储器中。此信息表示多模式卡9在每次交易中可以花费的总和的上限。当将要使用的总和超过上限时,总和设置模式部分95向外部总线控制部分102(图11)输出禁止指令,禁止对其进行访问。当接收到禁止指令时,外部总线控制部分102将外部总线置为锁定状态。
表3示出了多模式卡9所执行的模式。
                            表3
  模式   鉴定方法   处理   相关装置   确认方法
  初始设置   电子图章的已记录图章模式   记录公共密钥   电子图章   电子图章
  高级验证   电子图章的确认模式   确认,并记录确认的内容   电子图章   电子图章
  取消   电子图章的取消模式   取消确认   电子图章   电子图章
图11是图7所示的访问允许处理部分9C的方框图。
访问允许处理部分9C包括外部总线锁定部分96、周期存储部分97、递减计数次数存储部分98、比较部分99、外部总线锁定释放部分100、非易失性存储部分101、外部总线控制部分102、总和存储部分103和比较部分104。
外部总线锁定部分96禁止对外部总线的访问(即,数据写入和数据读取)。更为详细地,当主机3试图通过发射和接收/整流/逻辑电路9A、访问非易失性存储部分101时,外部总线锁定部分96利用来自发射和接收/整流/逻辑电路9A的上电复位电路66的信号作为触发,通过外部总线控制部分102,将外部总线置为锁定状态。这样,禁止了对非易失性存储部分101的访问。
周期存储部分97存储有效时间周期。
递减计数次数存储部分98利用来自发射和接收/整流/逻辑电路9A的上电复位电路66的信号作为触发(图4)、从存储在内建存储器中的次数上减去数值“1”。递减计数次数存储部分98再次将计算的结果存储在内建存储器中。
在外部总线锁定部分96将外部总线置为锁定状态之后,比较部分99检查存储在标记存储部分79、周期存储部分97和递减计数次数存储部分98中的数据。当存储在标记存储部分79中的数值为“1”时,比较部分99继续比较处理。比较部分99将存储在周期存储部分97中的数值与从主机3获得的年/月/日/时间相比较。当从主机3获得的年/月/日/时间在有效时间周期内时,比较部分99继续处理。
比较部分99检查存储在递减计数次数存储部分98中的数值。当存储在递减计数次数存储部分98中的数值为正时,比较部分99指示外部总线锁定释放部分100从锁定状态释放外部总线。当接收到此指令时,外部总线锁定释放部分100从锁定状态释放外部总线。当存储在标记存储部分79中的数值为“0”时,终止处理。
在当前的时间超过有效时间周期的失效日期(或时间)时,或者当存储在递减计数次数存储部分98中的数值为负时,比较部分99将标记存储部分79设置为“0”,终止处理。
非易失性存储部分101是要进行保护的多模式卡9的存储区域。
外部总线控制部分102是设置在非易失性存储部分101和连接外部装置的接口之间的总线控制部分。
总和存储部分103存储多模式卡9在每次交易中可以花费的总和的上限。总和存储部分103包含在IC卡中,但并不包含在存储卡中。
比较部分104监视记录在非易失性存储部分101中的总和的数值。当记录在非易失性存储部分101中的总和的数值超过上限时,比较部分104将多模式卡9的外部总线置为锁定状态,从而禁止使用多模式卡9。比较部分104包含在IC卡中,但并不包含在存储卡中。
如上所述,在本发明的第一和第二示例中,从电子图章5或7向卡6或9发送通信请求ID。卡6或9检验通信请求ID。当检验的结果是“OK”时,卡6的保密处理部分6B或卡9的保密处理部分9B向电子图章5或7发送以公共密钥加密了的随机数。电子图章5或7以秘密密钥对所接收到的数据(加密了的随机数)进行解密,以获得解密的随机数。然后,电子图章5或7以秘密密钥对解密的随机数进行加密,并向卡6或9发送加密了的随机数。卡6或9以公共密钥对所接收到的数据(加密了的随机数)进行解密,获得解密的随机数。卡6或9确定解密的随机数和卡6或9所产生的随机数是否相互匹配。
以这种方式成功进行了高级验证的卡6和9可以通过主机3与远程服务器2通信指定的次数(例如,一次)。当只允许在卡6或9和远程服务器2之间进行一次通信时,卡6或9可以使用一次,而无需进行高级验证。在每次使用前,对卡6或9进行高级验证;然后,则不需要携带电子图章5或7。
按照本发明,不需要将卡公司ID记录在电子图章上。通过利用卡记录电子图章,可以顺利地发布卡。可以使用用于不具有电子图章的方法的传统系统,而不需要改变传统系统和设置额外的单元。由于通过电子图章和卡对用户进行高级验证,不需要向交易中的其他方提供电子图章。因而,能够以较高的安全性提供对卡的保护,防止非法访问。
图12A示出了可以使用第一和第二示例中的电子图章5和7的多种场合。在圆括号中的表示相应的传统验证方法。
通常,为了用卡购物,通过视觉上确认签名来进行验证。为了用卡从银行账户中提取现金、利用便携式电话等遥控家用电器、用卡为便携式电话等结账、进入个人计算机以及打开电子锁,都通过输入密码进行验证。为了管理进入和离开建筑物或房间、支付汽油和高速公路费用、支付火车票和付费电话,都通过卡本身进行验证。卡的拥有者被确定为卡的实际使用者。为了防止汽车失窃,通过汽车钥匙进行验证。汽车钥匙的拥有者被确定为汽车的实际使用者。在城市办公室的柜台等地,通过传统的图章进行验证。当收到挂号信时,通过传统的图章或签名进行验证。防止昂贵家用电器的失窃,依赖于每个人的警惕。对这些家电的使用不需要任何验证。
在这些领域中,按照本发明的电子图章5或7可以与传统的验证方法相结合。这样,可以显著地改进保密等级,而不给用户增加任何负担。密码的丢失,难以察觉,除非引起了损失。很容易注意到按照本发明的电子图章5或7的丢失,从而可以尽快采取减少损失的对策。只丢失了电子图章5或7不可能引起任何损失。
通常,传统的图章被用于在城市办公室的柜台等地进行验证,或者用于在收到挂号信时进行验证。考虑到将来将要实现的数字政府,在数字政府中,关于每个个人的信息将形成电子数据,并提供各种信息和服务,以及利用电子数据来管理每个人的权利和义务,使用按照本发明的电子图章5或7来代替传统的图章将是非常有效的。
昂贵的家用电器,当具有验证功能时,在失窃之后,将不能够使用。可以为如电视、电冰箱、视频设备和照相机等电子设备提供验证功能,使得在操作这些设备之前,需要使用电子图章5或7的验证。这样,没有电子图章5或7,则不能操作这些设备。在邻里关系较为紧张的情况下,这种功能是有效的。
可以为诸如火车通票等IC卡提供利用按照本发明的电子图章5或7的验证功能。这样,单独的IC卡并不能起作用。从而,可以预期当人们发现卡时,它们将会将这些卡交给警察或其他授权机构。
图12B按照本发明示出了包括电子图章5或7的移动装置120。例如,移动装置120是便携式电话。代替地,移动装置120可以是车钥匙、传呼机、PDA(个人数字助理)或腕表。移动装置120包括电子图章5或7和处理部分121。处理部分121执行移动装置120必要的功能(例如,当移动装置120是便携式电话时,处理部分执行如呼叫功能和电子邮件功能等)。电子图章5或7可分离地安装在作为移动装置120的便携式电话上,使得电子图章5或7使用便携式电话的接口。在这种情况下,即使在便携式电话变为新的型号时,仍然可以从旧型号的电话上拆下来,安装在新型号的电话上。例如,电子图章5或7可以是向电池一样的圆柱形、棱柱形或卡片形。
电子图章5或7可以用来防止汽车被盗。电子图章5或7可以用作车钥匙(或与车钥匙一起使用),并可以将卡6或9和主机3的功能合并为汽车或车辆的控制部分中的车载开始设备。图12C示出了这种车辆发动控制设备130。车辆发动控制设备130包括卡6或9和主机3。在此示例中,可以使用任何具有卡6或9的功能的存储介质来代替卡6或9。当访问允许处理部分6C或9C允许访问时,例如,主机3发动汽车发动机。
按照本发明,在卡的生产阶段,可以利用电子图章为卡提供高级验证的功能。
按照本发明,利用电子图章和卡进行高级验证。并不需要与卡一起向商店店员提供电子图章,只需提供成功进行高级验证的卡就足够了。因而,能够以较高的安全性保护卡数据,而不给用户带来额外的负担。
按照本发明,成功进行了高级验证的卡可以与设计用于不具有高级验证的卡的传统系统一起使用。从而,可以使用传统的系统,而不需要进行改变和提供额外的单元。
在不偏离本发明的范围和精神的前提下,本领域的技术人员清楚并能够实现多种其他的修改。因此,并未将这里所附的权利要求的范围限制于这里所进行的描述,而只是概括地解释了权利要求。

Claims (31)

1、一种电子图章,其包括:
输入/输出部分,用于接收根据指定密钥加密了的随机数;以及
高级验证处理部分,用于根据与指定密钥相关的秘密密钥,对被加密并被接收到的随机数进行解密,然后根据秘密密钥,对解密的随机数进行加密,
其中,输入/输出部分输出根据秘密密钥加密了的随机数。
2、按照权利要求1所述的电子图章,其特征在于所述高级验证处理部分包括:
秘密密钥存储部分,用于存储秘密密钥;
解密部分,用于根据秘密密钥,对被加密并被接收到的随机数进行解密;以及
加密部分,用于根据秘密密钥,对解密的随机数进行加密。
3、按照权利要求1所述的电子图章,其特征在于还包括:通信请求部分,用于输出通信请求ID,并且所述通信请求部分包括:
存储部分,用于存储通信请求ID;以及
读取部分,用于从存储部分读取通信请求ID,并输出通信请求ID。
4、按照权利要求1所述的电子图章,其特征在于:
从存储介质输出基于指定密钥进行加密的随机数,以及
输入/输出部分是用于向存储介质供电的读出器/记录器部分。
5、按照权利要求1所述的电子图章,其特征在于:
指定密钥是公共密钥,而且
秘密密钥根据RSA密码系统和椭圆曲线密码系统之一与公共密钥形成密钥对。
6、按照权利要求1所述的电子图章,其特征在于还包括:
显示部分,至少用于显示模式菜单和模式执行结果;
选择键,用于从多个模式中选择指定模式;
确定键,用于确定选中的模式;
数字设置键,用于设置数字值;以及
开始键,用于开始执行所确定的模式。
7、按照权利要求6所述的电子图章,其特征在于所述电子图章的外部形状是卡片形、圆柱形和棱柱形之一。
8、按照权利要求1所述的电子图章,其特征在于还包括:
初始设置模式部分,用于从外部装置只接收一次包括指定密钥和秘密密钥的密钥信息,并保留密钥信息;以及
已记录图章模式部分,用于输出指定密钥。
9、按照权利要求1所述的电子图章,其特征在于还包括取消模式部分,用于取消根据高级验证处理部分的操作而得到的高级验证的结果。
10、按照权利要求1所述的电子图章,其特征在于还包括周期设置模式部分,用于向外部装置输出代表使用的有效时间周期的失效时间的信息。
11、按照权利要求1所述的电子图章,其特征在于还包括次数设置模式部分,用于向外部装置输出代表使用的有效次数的信息。
12、按照权利要求1所述的电子图章,其特征在于还包括总和设置模式部分,用于向外部装置输出代表在一次交易中可以花费的总和的上限的信息。
13、按照权利要求6所述的电子图章,其特征在于还包括时钟模式部分,用于在显示部分上显示当前的时间。
14、一种存储介质,其包括:
高级验证处理部分,用于产生随机数,根据指定密钥,对产生的随机数进行加密,根据指定密钥,对根据与指定密钥相关的秘密密钥加密了的随机数进行解密,并比较产生的随机数和解密的随机数;以及
输入/输出部分,用于输出根据指定密钥加密了的随机数,以及接收根据秘密密钥加密了的随机数。
15、按照权利要求14所述的存储介质,其特征在于所述高级验证处理部分包括:
随机数发生部分,用于产生随机数;
指定密钥存储部分,用于存储指定密钥;
加密部分,用于根据指定密钥,对产生的随机数进行加密;
解密部分,用于根据指定密钥,对根据秘密密钥加密了的随机数进行解密;
随机数比较部分,用于将产生的随机数与解密的随机数相比较;以及
比较结果存储部分,用于存储比较的结果。
16、按照权利要求14所述的存储介质,其特征在于还包括开始信号发生部分,用于根据通信请求ID,产生开始信号,其中,所述开始信号产生部分包括:
通信请求ID存储部分,用于存储通信请求ID;以及
通信请求ID比较部分,用于将从外部装置输入的通信请求ID与存储在通信请求ID存储部分中的通信请求ID相比较,
其中,通信请求ID比较部分在输入的通信请求ID与存储在通信请求ID存储部分中的通信请求ID相互匹配时,输出开始信号。
17、按照权利要求16所述的存储介质,其特征在于所述输入/输出部分从外部装置接收通信请求ID。
18、按照权利要求14所述的存储介质,其特征在于:指定密钥是公共密钥,而且
秘密密钥根据RSA密码系统和椭圆曲线密码系统之一与公共密钥形成密钥对。
19、按照权利要求15所述的存储介质,其特征在于还包括访问允许处理部分,用于在比较的结果代表产生的随机数与解密的随机数相互匹配时,允许访问,以及在比较的结果代表产生的随机数与解密的随机数互不匹配时,禁止访问。
20、按照权利要求19所述的存储介质,其特征在于当比较的结果代表产生的随机数与解密的随机数相互匹配时,访问允许处理部分允许访问,并复位存储在比较结果存储部分中的比较结果。
21、按照权利要求14所述的存储介质,其特征在于还包括初始设置模式部分,用于设置从外部装置输入的指定密钥。
22、按照权利要求21所述的存储介质,其特征在于还包括指定密钥存储部分,其中,初始设置模式部分向指定密钥存储部分输出输入的指定密钥。
23、按照权利要求14所述的存储介质,其特征在于还包括取消模式部分,用于根据高级验证处理部分的操作,取消高级验证的结果。
24、按照权利要求14所述的存储介质,其特征在于还包括周期设置模式部分,用于在使用的有效时间周期的失效时间过去之后,禁止访问。
25、按照权利要求14所述的存储介质,其特征在于还包括次数设置模式部分,用于在使用所述存储介质的次数超过使用的有效次数时,禁止访问。
26、按照权利要求14所述的存储介质,其特征在于还包括总和设置模式部分,用于在要使用的总和超过在一次交易中可以花费的总和的上限时,禁止访问。
27、一种高级验证系统,它包括存储介质和电子图章,
其中,所述存储介质包括:
第一高级验证处理部分,用于产生随机数,并根据指定密钥,对产生的随机数进行加密;以及
第一输入/输出部分,用于输出根据指定密钥加密了的随机数,以及
其中,所述电子图章包括:
第二输入/输出部分,用于接收根据指定密钥加密了的随机数;以及
第二高级验证处理部分,用于根据与指定密钥相关的秘密密钥,对被加密并被接收到的随机数进行解密,然后根据秘密密钥,对解密的随机数进行加密,
其中:
第二输入/输出部分输出根据秘密密钥加密了的随机数,
第一输入/输出部分接收根据秘密密钥加密了的随机数,
第一高级验证处理部分根据指定密钥,对根据秘密密钥加密了的随机数进行解密,并比较产生的随机数和根据指定密钥解密的随机数,以及
所述存储介质和所述电子图章进行共有的数据通信,以进行高级验证处理。
28、按照权利要求27所述的高级验证系统,其特征在于所述存储介质是IC卡和存储卡之一。
29、一种移动装置,它包括电子图章,其中,所述电子图章包括:
输入/输出部分,用于接收根据指定密钥加密了的随机数;以及
高级验证处理部分,用于根据与指定密钥相关的秘密密钥,对被加密并被接收到的随机数进行解密,然后根据秘密密钥,对解密的随机数进行加密,
其中,输入/输出部分输出根据秘密密钥加密了的随机数。
30、按照权利要求29所述的移动装置,其特征在于所述移动装置是可拆卸地容纳所述电子图章的便携式电话。
31、一种车辆发动控制设备,它包括存储介质,其中,所述存储介质包括:
高级验证处理部分,用于产生随机数,根据指定密钥,对产生的随机数进行加密,根据指定密钥,对根据与指定密钥相关的秘密密钥加密了的随机数进行解密,并比较产生的随机数和解密的随机数;以及
输入/输出部分,用于输出根据指定密钥加密了的随机数,以及接收根据秘密密钥加密了的随机数。
CNB2003101007141A 2002-10-01 2003-10-08 电子图章、存储介质、高级验证系统、移动装置及车辆发动控制设备 Expired - Fee Related CN1313948C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002289228A JP2004126889A (ja) 2002-10-01 2002-10-01 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置
JP2002289228 2002-10-01

Publications (2)

Publication Number Publication Date
CN1497463A CN1497463A (zh) 2004-05-19
CN1313948C true CN1313948C (zh) 2007-05-02

Family

ID=32025444

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2003101007141A Expired - Fee Related CN1313948C (zh) 2002-10-01 2003-10-08 电子图章、存储介质、高级验证系统、移动装置及车辆发动控制设备

Country Status (3)

Country Link
US (1) US20040064698A1 (zh)
JP (1) JP2004126889A (zh)
CN (1) CN1313948C (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4470373B2 (ja) * 2003-02-14 2010-06-02 ソニー株式会社 認証処理装置及びセキュリティ処理方法
KR20060131968A (ko) * 2004-03-10 2006-12-20 마츠시타 덴끼 산교 가부시키가이샤 인증시스템 및 인증장치
JP4315853B2 (ja) * 2004-04-08 2009-08-19 富士通株式会社 Icカード機能を有した携帯機器
KR100861822B1 (ko) * 2004-07-05 2008-10-07 싸이언스 파크 가부시키가이샤 데이터 관리 방법
DE102004036810A1 (de) * 2004-07-29 2006-03-23 Zf Lenksysteme Gmbh Kommunikationsverfahren für wenigstens zwei Systemkomponenten eines Kraftfahrzeugs
JP2006117086A (ja) * 2004-10-21 2006-05-11 Matsushita Electric Ind Co Ltd 車両用盗難防止装置
JP4617839B2 (ja) * 2004-11-16 2011-01-26 ソニー株式会社 情報提供装置及び情報提供方法
US11170185B2 (en) 2005-02-07 2021-11-09 Steven Michael Colby State dependent passport reading
US11270182B2 (en) 2005-02-07 2022-03-08 Mynette Technologies, Inc. RFID financial device including mechanical switch
US11295095B2 (en) 2005-02-07 2022-04-05 Mynette Technologies, Inc. Secure reading of passport RFID tags
US11347949B2 (en) 2005-05-06 2022-05-31 Mynette Technologies, Inc. Cellular device including inductive antenna
ATE427536T1 (de) * 2005-06-07 2009-04-15 Nxp Bv Verfahren und vorrichtung fur erhíhte rfid- ubertragungssicherheit
JP4912809B2 (ja) * 2006-09-25 2012-04-11 株式会社エヌ・ティ・ティ・ドコモ 電子署名サーバ、電子署名システム及び電子署名方法
TWI472924B (zh) * 2008-05-09 2015-02-11 Chih Cheng Lin 車輛管理系統及資料匯入/出裝置
US20100052916A1 (en) * 2008-09-04 2010-03-04 Disney Enterprises, Inc Identification band with secured association to wearer
US20120291106A1 (en) * 2010-01-19 2012-11-15 Nec Corporation Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
KR101892266B1 (ko) * 2011-10-06 2018-08-28 삼성전자주식회사 입력 판단 방법 및 그 장치
US9692675B1 (en) 2012-06-21 2017-06-27 Open Text Corporation Activity stream based collaboration
US9715325B1 (en) 2012-06-21 2017-07-25 Open Text Corporation Activity stream based interaction
CN103581420A (zh) * 2012-08-07 2014-02-12 鸿富锦精密工业(深圳)有限公司 手持装置
AR093496A1 (es) * 2012-11-16 2015-06-10 Seiko Epson Corp Aparato de procesamiento de informacion, metodo de control del aparato y medio de almacenamiento
CN103049904B (zh) * 2012-11-30 2016-04-20 北京华夏力鸿商品检验有限公司 一种图像提取方法及其系统、电子证书制作方法及其系统
CN103578165B (zh) * 2013-03-08 2016-06-29 高潮 一种防盗系统
WO2015119339A1 (ko) * 2014-02-05 2015-08-13 모비두 주식회사 전자 스탬프
KR101626196B1 (ko) * 2014-02-05 2016-06-13 모비두 주식회사 전자 스탬프
US10277559B2 (en) * 2014-05-21 2019-04-30 Excalibur Ip, Llc Methods and systems for data traffic control and encryption
TWI516986B (zh) * 2014-06-18 2016-01-11 拓連科技股份有限公司 穿戴式電子裝置之功能管理方法及系統,及其電腦程式產品
US9946890B2 (en) 2016-03-18 2018-04-17 Uber Technologies, Inc. Secure start system for an autonomous vehicle
US10089116B2 (en) * 2016-03-18 2018-10-02 Uber Technologies, Inc. Secure start system for an autonomous vehicle
FR3050301B1 (fr) * 2016-04-19 2018-03-30 Dura Operating, Llc Methode et systeme d'acces securise a un vehicule
US10361857B2 (en) * 2016-04-28 2019-07-23 Sk Planet Co., Ltd. Electronic stamp system for security intensification, control method thereof, and non-transitory computer readable storage medium having computer program recorded thereon
CN108537548B (zh) * 2018-04-16 2020-11-27 北京知道创宇信息技术股份有限公司 Nfc密钥卡配置方法、装置及nfc密钥卡配置设备
US11496445B2 (en) * 2018-05-23 2022-11-08 Sideassure, Inc. Electronic device for secure communications with an automobile

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0531784A2 (en) * 1991-09-09 1993-03-17 Motorola, Inc. Apparatus for encryption and decryption using split key
EP0618559A2 (en) * 1993-03-29 1994-10-05 Encrypta Electronics Limited Electronic seal
CN1215528A (zh) * 1996-04-03 1999-04-28 迪格科公司 在两个设备之间提供安全通信的方法及该方法的应用
US6002343A (en) * 1996-10-28 1999-12-14 Hi-G-Tek Ltd. Changing Indicia in an electronic tag when tampered with

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5469556A (en) * 1989-12-12 1995-11-21 Harris Corporation Resource access security system for controlling access to resources of a data processing system
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US5481611A (en) * 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication
DE4411450C1 (de) * 1994-04-01 1995-03-30 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US5802178A (en) * 1996-07-30 1998-09-01 Itt Industries, Inc. Stand alone device for providing security within computer networks
US5828832A (en) * 1996-07-30 1998-10-27 Itt Industries, Inc. Mixed enclave operation in a computer network with multi-level network security
US6704608B1 (en) * 1998-07-31 2004-03-09 Matsushita Electric Industrial Co., Ltd. Portable body used in two way, communication system, communication method, terminal, computer-readable recorded medium on which program is recorded
JP2000324274A (ja) * 1999-03-10 2000-11-24 Yasuo Muramatsu 通話料金管理システム
WO2001084490A1 (en) * 2000-04-28 2001-11-08 Hitachi,Ltd Ic card

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0531784A2 (en) * 1991-09-09 1993-03-17 Motorola, Inc. Apparatus for encryption and decryption using split key
EP0618559A2 (en) * 1993-03-29 1994-10-05 Encrypta Electronics Limited Electronic seal
CN1215528A (zh) * 1996-04-03 1999-04-28 迪格科公司 在两个设备之间提供安全通信的方法及该方法的应用
US6002343A (en) * 1996-10-28 1999-12-14 Hi-G-Tek Ltd. Changing Indicia in an electronic tag when tampered with

Also Published As

Publication number Publication date
US20040064698A1 (en) 2004-04-01
JP2004126889A (ja) 2004-04-22
CN1497463A (zh) 2004-05-19

Similar Documents

Publication Publication Date Title
CN1313948C (zh) 电子图章、存储介质、高级验证系统、移动装置及车辆发动控制设备
CN1134733C (zh) 数据存储设备和数据存储方法
CN1902604A (zh) 数据通信设备和用于管理数据通信设备的存储器的方法
CN1290052C (zh) 个人电子价值银行系统
CN1023282C (zh) 数据的传递方法和系统
CN1147120C (zh) 费用计算装置、信息接收装置和通信系统
CN1140088C (zh) 计算设备、信息处理系统和计算方法
CN1756150A (zh) 信息管理仪器、信息管理方法和程序
CN1263331A (zh) 处理数字产品内容的产品保护系统
CN1433607A (zh) 数据再生设备
CN1596523A (zh) 通过生成短期加密密钥进行数字认证、加密和签名的系统、便携式装置和方法
CN1561498A (zh) 使用移动装置进行支付的设备、方法和系统
CN1908981A (zh) 用于物理销售点交易的无线计算机钱包
CN1492346A (zh) 电子值的认证方法、认证系统与装置
CN1337029A (zh) 电子钱包
CN1439123A (zh) 用于在设备之间进行高级交易的安全系统
CN100341002C (zh) Ic卡、终端装置以及数据通信方法
CN1746941A (zh) 信息处理设备和方法、程序、和记录介质
CN1957336A (zh) 信息管理设备和信息管理方法
CN1625888A (zh) 启动远程通信操作机构提供金融交易服务的系统和方法
CN1312510A (zh) 电子钱包间安全操作的电子钱包系统
CN1675879A (zh) 数据处理系统、数据处理装置及其方法和计算机程序
CN1788263A (zh) 登录系统和方法
CN1479216A (zh) 电子图章、ic卡、验证系统及移动设备
CN101042738A (zh) 一种实现智能卡多应用的方法及数据处理装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070502

Termination date: 20131008