CN1323114A - 鉴别系统、鉴别方法、鉴别设备及其鉴别方法 - Google Patents

鉴别系统、鉴别方法、鉴别设备及其鉴别方法 Download PDF

Info

Publication number
CN1323114A
CN1323114A CN01122111A CN01122111A CN1323114A CN 1323114 A CN1323114 A CN 1323114A CN 01122111 A CN01122111 A CN 01122111A CN 01122111 A CN01122111 A CN 01122111A CN 1323114 A CN1323114 A CN 1323114A
Authority
CN
China
Prior art keywords
user
public
public key
encryption method
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN01122111A
Other languages
English (en)
Other versions
CN1322696C (zh
Inventor
中野智行
板桥达夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1323114A publication Critical patent/CN1323114A/zh
Application granted granted Critical
Publication of CN1322696C publication Critical patent/CN1322696C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一信息保存介质存储用于公用密钥加密方法中的用户的公用密钥。响应发送自一信息处理设备的用户鉴别请求,利用公用密钥加密方法使用存储在用户的信息保存介质中的公用密钥来鉴别用户。仅仅当用户被鉴别时,执行使信息处理设备利用公开密钥加密方法鉴别用户的预定处理。

Description

鉴别系统、鉴别方法、鉴别设备及其鉴别方法
本发明涉及鉴别系统、鉴别方法、鉴别设备及其鉴别方法,尤其涉及一种有效地使用不同类型的加密方法的优点来执行加密的鉴别设备。
如鉴别系统中的鉴别和签名方法,已经按惯例使用了公用密钥(common-key)加密方法和公开密钥(public-key)加密方法。
在公用密钥加密方法中,使用一个称为公用密钥的加密密钥并且由此公用密钥加密的信息通过相同的公用密钥来解密。因为该公用密钥加密方法在一个短周期中完成加密和解密,它用于处理需要高速处理的信息的情况下,例如存储在IC卡中的电子货币或月票(commuter-pass)信息。
在公开密钥加密方法中,使用称为公开密钥和私有密钥的两个加密密钥,并且由其中一个加密密钥加密的信息由另外一个加密密钥来解密。公开密钥加密方法在信息泄露方面具有更高的安全性,但是处理速度比公用密钥加密方法要低,并在需要匿名的情况下使用,例如在网络例如因特网上实现财务往来的情况中。
当使用公开密钥加密方法时,IC卡存储证书使用IC卡和公开密钥的用户的证书,并用作一加密模块。
根据鉴别系统所应用的领域,使用公用密钥加密方法或公开密钥加密方法。
但是,目前已经需要创立一种同时具有由公开密钥加密方法提供的安全性和由公用密钥加密方法提供的快速性的加密方法,以允许一个IC卡能够允许有效的鉴别和财务往来。
鉴别系统具有检查存储在IC卡中的证书的合法性的装置,但是不具有检查IC卡是否实际上被合法使用的装置。
在鉴别系统中,如果IC卡丢失了,由于使用IC卡来进行鉴别和财务往来的过程是依据从在网络上提供的证书权限周期性地发出的证书无效列表来终止的,所以在网络上任意一个点实时地执行的IC卡的使用不能立即被终止。
考虑到上述各点作出了本发明。本发明的一个目的是提供一个已经提高了鉴别的安全性和快捷性的鉴别系统、鉴别方法、鉴别设备及其鉴别方法。
在本发明的一个方面中,通过提供一个用户鉴别系统来实现上述目标,该用户鉴别系统包括:一个数据保存介质,用于存储对用户唯一的、用在公用密钥加密方法中的公用密钥;一个鉴别设备,用于保存在公用密钥加密方法中使用的公用密钥和在公开密钥加密方法中使用的私有密钥,每一个密钥对用户是唯一的;以及,一个信息处理设备,以始终可传递的方式连接到鉴别设备并且带有用公开密钥加密方法执行鉴别的功能;其中,鉴别设备响应发送自信息处理设备的用户鉴别请求,通过使用由数据保存介质保存的公用密钥和由鉴别设备保存的公用密钥来执行鉴别,并且仅仅当用户已经被鉴别时,执行使得信息处理设备通过使用对应于用户的私用密钥来鉴别用户的处理。结果,依据该鉴别系统,利用公开密钥方法提供的安全性和由公用密钥加密方法提供的快速性来实现用户鉴别。
在本发明的另一个方面中,对于携带用于保存用在公用密钥加密方法中的公用密钥的数据保存设备的用户,通过提供一个用户鉴别方法来实现上述目标,所述用户鉴别方法包括响应用户鉴别请求、通过使用由用户的数据保存设备保存的公用密钥由公用密钥加密方法来鉴别用户的步骤;以及仅仅当用户已经被鉴别时利用公开密钥加密方法执行鉴别用户的处理的步骤。结果,依据该鉴别方法,利用公开密钥方法提供的安全性和公用密钥加密方法提供的快速性来执行用户鉴别。
在本发明的又一个方面中,通过提供一个鉴别方法来实现上述目标,该鉴别方法包括为每个用户保存用于公用密钥加密方法中的公用密钥和用于公开密钥方法中的私有密钥的步骤;响应发送自外部信息处理设备的用户鉴别请求、通过使用为用户保存的公用密钥和用于公用密钥加密方法中的用户具有的并且被保存在数据保存设备中的公用密钥来鉴别用户的鉴别步骤;以及,仅仅当用户在鉴别步骤中已经被鉴别时执行使信息处理设备利用公开密钥加密方法通过使用对应于用户的私有密钥来鉴别用户的处理的步骤。结果,依据该鉴别方法,利用公开密钥方法提供的安全性和由公用密钥加密方法提供的快速性来实现用户鉴别。
在本发明的又一个方面中,通过提供一个鉴别设备来实现上述目标,该鉴别设备包括用于为每一个用户保存用在公用密钥加密方法中的公用密钥和用在公开密钥加密方法中的公开密钥的保存装置;以及用于响应从外部信息处理设备发送的用户鉴别请求、通过使用用户的由保存装置保存的公用密钥和用在公用密钥加密方法中的由用户的数据保存介质保存的用户的公用密钥来鉴别用户、并且仅仅当用户已经被鉴别时执行使信息处理设备利用公开密钥加密方法通过使用对应于用户的私有密钥鉴别用户的处理的装置。结果,依据该鉴别设备,利用公开密钥方法提供的安全性和由公用密钥加密方法提供的快速性来实现用户鉴别。
如上所述,依据本发明,信息保存介质存储用在公用密钥加密方法中使用的用户的公用密钥,并且响应发送自一信息处理设备的用户鉴别请求,通过使用存储在用户的信息存储介质中的公用密钥由公用密钥加密方法来鉴别用户。仅仅当用户已经被鉴别时,执行使信息处理设备通过公开密钥加密方法鉴别用户的预定处理。因此,执行带有由公用密钥加密方法给出的快速性和由公开密钥加密方法给出的安全性的用户鉴别。这样,提供了提高了鉴别的安全性和快速性的鉴别系统、鉴别方法、鉴别设备及其方法。
图1是显示依据本发明的一个实施例的网络系统的结构的概括视图。
图2是显示一个用户终端的结构的框图。
图3是显示一IC卡的结构的框图。
图4是显示一WWW服务器的结构的框图。
图5是显示一安全服务器的结构的框图。
图6是显示鉴别的概括视图。
图7是由用户终端实现的鉴别过程的流程图。
图8是由安全服务器实现的鉴别过程的流程图。
图9是显示公用密钥数据库机构的概括视图。
图10是显示用户证书数据库的结构的概括视图。
图11是显示一证书的结构的概括视图。
图12是显示写入的概括视图。
图13是由用户终端实现的写入过程的流程图。
图14是由安全服务器实现的写入过程的流程图。
下面参照附图详细描述本发明的一个实施例。
(1)依据一个实施例的网络系统的结构
图1从整体上显示了依据一个实施例的网络系统1。网络系统1由安装在服务提供者2中的万维网(WWW)服务器3、用户终端4和安装在鉴别中心5中的安全服务器6组成,所有这些都通过因特网7连接。
用户终端4是一普通个人计算机,如图2中所示,其中中央处理单元(CPU)10、存储用于执行如后面所述的各种类型的处理的程序的只读存储器(ROM)11、用作CPU10的工作存储器的随机存取存储器(RAM)和用作输入和输出接口的输入和输出部分14通过总线13连接,由调制解调器组成的网络接口15、IC卡读写单元9、由键盘、监视器、鼠标等组成的控制台17和由硬盘单元组成的存储单元18连接到输入和输出部分14。
存储单元18存储WWW浏览器程序19、由依据公用密钥加密方法和公开密钥加密方法管理加密的程序组成的加密程序库25和IC卡读写单元9的IC卡驱动程序21。
当CPU10将存储在存储单元18中的WWW浏览器程序19调到RAM12上并执行它时,CPU10起WWW浏览器22(图1)的作用,并被允许通过网络接口15在因特网7上发送和接收信息。
当CPU10将存储在存储单元18中的加密程序库20的程序调到RAM12上并执行它时,CPU10起加密模块23(图1)的作用来管理加密。
在WWW浏览器22和加密模块23之间,提供一个例如符合RSA提供的公开密钥密码术标准#11(PKCS#11)-24标准的应用程序接口(API),使得WWW浏览器22和加密模块23之间的信息交换变得容易。
另外,CPU10将IC卡驱动程序21调到RAM12上并执行它以操作IC卡读写单元9。
IC卡读写单元9具有例如符合蓝牙标准的无线电功能,以便通过无线电将从IC卡8读取的信息发送到存储单元18以及通过无线电将从存储单元18接收到的信息写入IC卡8。
如图3所示,IC卡8由CPU27、ROM28、RAM29、用于同IC卡读写单元9无线电通信的无线电通信接口30和存储各种类型信息、例如分配给IC卡8的用户ID的电可擦可编程ROM(EEPROM)31组成,所有这些都通过总线26连接。
EEPROM31包括用户ID区域32、电子定价信息区域33和公用密钥区域34。将用户ID、电子定价信息和允许对用户ID区域32和电子定价信息区域33进行外部访问的公用密钥写入相应的区域。
CPU27将存储在ROM28中的加密处理程序调到RAM29上并执行它,以通过使用从EEPROM31读取的公用密钥解密通过无线电接口30得到的由公用密钥加密的信息(下文中称为公用密钥加密信息)。
当公用密钥加密信息通过使用从EEPROM31读取的公用密钥成功地解密时,CPU27允许访问EEPROM31的每一个区域,并且,例如将通过无线电接口30得到的电子定价信息写入到EEPROM31的电子定价信息区域33。
如图4中所示,安装在服务提供者2中的WWW服务器3包括通过总线39连接的CPU36、ROM37、RAM38和输入输出部分40,以及相互连接的由用于将输入输出部分40连接到因特网7的路由器组成的网络接口41、由键盘、监视器、鼠标等组成的管理控制台42及存储单元43。存储单元43存储WWW服务器程序44和服务内容45,例如电子定价信息。
当CPU36将存储在存储单元43中的WWW服务器程序44调到RAM38上并执行它时,CPU36起WWW服务器3(图1)的作用并且被允许通过网络接口41提供服务内容45。
相反,如图5中所示,安装在鉴别中心5中的安全服务器6包括通过总线49连接的CPU46、ROM47、RAM48和输入输出部分50,以及相互连接的由用于将输入输出部分50连接到因特网7的路由器组成的网络接口51、由键盘、监视器、鼠标等组成的管理控制台52及存储单元53。存储单元53存储安全服务器程序54、后面将描述的用户证书数据库55和后面将描述的公用密钥数据库56。
当安全服务器6的CPU46将存储在存储单元53中的安全服务器程序54调到RAM48上并执行它时,CPU46起安全服务器6的作用。
(2)鉴别过程
如图6中所示,在网络系统1中,用户终端4依据如图7中所示的鉴别自己的鉴别过程RT1来执行鉴别,安全服务器6依据如图8中所示的鉴别过程RT2来鉴别用户终端4,使得用户终端4向提供电子定价信息的WWW服务器3证书自己的合法性。
在此情况下,用户终端4首先操作WWW浏览器22以请求WWW服务器3将电子定价信息发送到用户终端4。
WWW服务器3产生由随机字符串组成的检查(trial)字符,然后将所产生的检查字符与鉴别用户终端4的鉴别请求命令C1共同发送到用户终端4,以便检查信息请求者的合法性。
当用户终端4的CPU10接收鉴别请求命令C1时,CPU10启动鉴别过程RT1(在步骤SP1),并将接收到的鉴别请求命令C1和检查字符发送到加密模块23(在步骤S2中)。
然后,CPU10通过IC卡读写单元9从IC卡8读取用户ID,并将由加密模块23接收到的鉴别请求命令C1和检查字符与所读取的用户ID一同发送到安全服务器6(在步骤S3中)。
当安全服务器6的CPU46接收鉴别请求命令C1时,CPU46启动鉴别过程RT2(在步骤SP11中),从图9中所示的存储在存储单元53中的公用密钥数据库56读取相应于所接收到的用户ID的公用密钥(在步骤SP12中),并通过使用所读取的公用密钥产生公用密钥加密信息。然后,CPU46将IC卡鉴别请求命令C2与公用密钥信息一同发送到用户终端4的加密模块23(在步骤SP23中)。
CPU46从图10中所示的存储在存储单元53中的用户证书数据库55中读取对应于用户ID的证书58,并预先将其发送到用户终端4的加密模块23以及通过WWW浏览器22发送到WWW服务器3。
在证书58中,如果例如是用于用户ID0001的,那么写入诸如证书序列号、证书的截止日期信息、用户ID、与私有密钥作为一对产生的公开密钥、电子邮件地址和用户的联系信息之类的信息,如图11所示。另外,证书58包括证书机构的数字签名,其产生私有密钥和公开密钥(此后,一对上述密钥称为加密密钥)以确保证书58的合法性。
当加密模块23接收IC卡鉴别请求命令和公用密钥时,用户终端4的CPU10激活IC卡驱动程序21以操作IC卡读写单元9(在步骤SP5中),以便将IC卡鉴别请求命令C2和公用密钥加密信息通过IC卡读写单元9发送到IC卡8。
当IC卡8接收IC卡鉴别请求命令C2时,IC卡8用存储在内部提供的EEPROM31中的公用密钥来鉴别(解密)公用密钥加密信息,并将鉴别的结果通过加密模块23发送到安全服务器6(在步骤SP5中)。
当安全服务器6的CPU46从接收到的鉴别结果证实(在步骤SP15中)IC卡8已经被成功地鉴别时,CPU46响应从WWW服务器3发送的鉴别请求,从用户证书数据库55(图6)得到对应于用户ID的私有密钥(在步骤SP16中),生成数字签名表(在步骤SP17中),其中数字签名已经由私有密钥应用到所接收的检查字符,并将其发送到用户终端4的加密模块23(在步骤SP18中)。
相反,当CPU46从接收到的鉴别结果证实(在步骤SP15中)IC卡8没有被成功地鉴别时,CPU46再次接收用户ID,通过使用对应于用户ID的公用密钥产生新的公用密钥加密信息,并将其发送到IC卡8。CPU46再次从IC卡8接收鉴别结果。
当加密模块23从安全服务器6接收数字签名表(在步骤SP7中)时,用户终端4的CPU10通过PKCS#11-24将其发送到WWW浏览器10(在步骤SP8中)。然后,CPU10将接收到的数字签名表发送到WWW服务器3作为鉴别请求的应答(在步骤SP9中)。
当WWW服务器3接收数字签名表时,WWW服务器3通过使用写入事先接收到的用户证书中的公开密钥解密数字签名。当成功地执行解密时,确定合法用户终端4已经请求电子定价信息。
WWW服务器3准备将电子定价信息发送到用户终端4。WWW服务器3用公开密钥加密该电子定价信息,并将所加密的电子定价信息发送到用户终端4。
如图12中所示,在网络系统1中,用户终端4依据图13中所示的写过程RT3执行写入以及安全服务器6依据图14中所示的写过程RT4解密所加密的电子定价信息,使得用户终端4将电子定价信息写入到IC卡8中。
WWW服务器3将所加密的电子定价信息发送到用户终端4的WWW浏览器22。
当WWW浏览器22接收所加密的电子定价信息时,用户终端4的CPU10启动写过程RT3(在步骤SP21中),并将所接收的加密电子定价信息和解密请求命令C3发送到加密模块23(在步骤SP22中)。
然后,CPU10通过IC卡读写单元9将从IC卡8读取的用户ID与由加密模块23接收到的加密电子定价信息和解密请求命令C3一同发送到安全服务器6(在步骤SP23中)。
当安全服务器6的CPU46接收解密请求命令C3时,CPU46启动写过程RT4(在步骤SP41中)来鉴别IC卡8。CPU46从公用密钥数据库56读取对应于所接收用户ID的公用密钥(在步骤S42中),并通过使用所读取的公用密钥生成公用密钥加密信息。然后,CPU46将公用密钥加密信息和IC卡鉴别请求命令C4发送到用户终端4的加密模块23(在步骤S43中)。
当加密模块23接收IC卡鉴别请求命令C4和公用密钥加密信息时,用户终端4的CPU10操作IC卡驱动程序21(在步骤SP24中)来将IC卡鉴别请求命令C4和公用密钥加密信息通过IC卡读写单元9发送到IC卡8。
当IC卡8接收IC卡鉴别请求命令C4时,它通过使用存储在其中提供的EEPROM31中的公用密钥来鉴别(解密)公用密钥加密信息,并将鉴别的结果通过加密模块23发送到安全服务器6(在步骤SP25中)。
安全服务器6的CPU46接收从加密模块23发送的鉴别结果(在步骤SP44中)。当CPU46从鉴别的结果证实(在步骤SP45中)已经成功地鉴别IC卡8时,它从用户证书数据库55(图6)得到对应于用户ID的私有密钥(在步骤SP46中),并通过使用私有密钥解密加密的电子定价信息(在步骤SP47中)以生成电子定价信息。
然后,CPU46通过使用从公用密钥数据库56读取的公用密钥加密所生成的电子定价信息以生成公用密钥加密的电子定价信息。
当CPU46从所接收的鉴别结果中证实(在步骤SP45中)IC卡8未被成功地鉴别时,它从用户终端4接收用户ID,将鉴别用于IC卡8中对应于用户ID的公用密钥,并接收鉴别的结果。
当加密模块23从安全服务器6接收写请求命令C5和公用密钥加密电子定价信息(在步骤SP27中)时,用户终端4的CPU10将公用密钥加密的电子定价信息通过IC卡读写单元9发送到IC卡8。
IC卡8的CPU27通过使用从EEPROM31的公用密钥区域34读取的公用密钥解密所接收到的公用密钥加密的电子定价信息,并将由解密得到的电子定价信息写入到EEPROM31的电子定价信息区域33中。
用户终端4的CPU10将由加密模块23接收到的电子定价信息发送到WWW浏览器22。用该方法,WWW浏览器22从WWW服务器3得到解密的电子定价信息。
(3)在本实施例中的操作和优点
在网络系统1中,利用前述的结构,安全服务器6通过使用保存在由用户携带的IC卡8中的公用密钥,由公用密钥加密方法鉴别用户,以响应从WWW服务器3发送的用户鉴别请求,并且仅仅当用户已经被鉴别时,执行预定的用于使WWW服务器3用公开密钥加密方法鉴别用户的处理。
因此,依据网络系统1,由于安全服务器6响应于从WWW服务器3发送的用户鉴别请求,用公开密钥加密方法鉴别用户,并且仅仅当用户已经被鉴别时,执行预定的用于使WWW服务器3用公开密钥加密方法鉴别用户的处理,所以由公用密钥加密方法给出的快速性和由公开密钥加密方法给出的安全性被一同提供。
依据前述的结构,在网络系统1中,由于安全服务器6响应于从WWW服务器3发送的用户鉴别请求,用公开密钥加密方法鉴别用户,并且仅仅当用户已经被鉴别时,执行预定的用于使WWW服务器3用公开密钥加密方法鉴别用户的处理,所以由公用密钥加密方法给出的快速性和由公开密钥加密方法给出的安全性被一同提供。这样,网络系统1具有改进的鉴别的快速性和安全性。
用户终端不局限于个人计算机。它可能是移动通信设备,例如便携式电话、卫星电话、个人手提电话系统(PHS)和便携式信息终端单元。数据保存设备不局限于IC卡。它需要保存用在公用密钥加密方法中的公用密钥,但是它不需要具有卡的外形。最好是数据保存设备是便携式的。数据保存设备和用户终端可以被集成。数据保存设备可以是移动通信设备,其中可以嵌入用于IC卡的IC芯片。在此情况中,移动通信设备可以具有用于访问因特网上的信息的浏览器功能和用于读写IC卡的阅读器/记录器功能。
(4)其他实施例
在前述的结构中,描述了一种情况,其中IC卡读写单元9和IC卡8通过无线电相互发送和接收信息。本发明不局限于此情况。IC卡读写单元9和IC卡8可以被物理地连接来相互发送和接收信息。
在前述的实施例中,描述了一种情况,其中鉴别首先在安全服务器6和IC卡8之间执行,并且当由安全服务器6解密的电子定价信息被存储在IC卡8中时,鉴别再次在安全服务器6和IC卡8之间执行,然后电子定价信息被存储在IC卡8中。本发明不局限于此情况。在安全服务器6和IC卡8之间所做的连接被断开之前,在安全服务器6和IC卡8之间仅仅可以执行一次鉴别。
在前述的实施例中,描述了一种情况,其中当用户终端4将用公用密钥执行的鉴别请求发送到安全服务器6时,IC卡8被鉴别。本发明不局限于这种情况。当用户终端4被连接到因特网然后被连接到安全服务器6时,IC卡8可以被事先鉴别。
在前述的实施例中,描述了一种情况,其中电子定价信息例如电子货币和月票信息被处理。本发明不局限于这种情况。可以处理自由信息例如自由软件。
在前述的实施例中,描述了一种情况,其中电子货币和月票信息被作为电子定价信息处理。本发明不局限于这种情况。音乐信息和书信息可以被作为电子定价信息处理。
在前述的实施例中,描述了一种情况,其中IC卡被用作信息保存介质。本发明不局限于这种情况。可以使用具有计算功能和存储功能的介质。
在前述的实施例中,描述了一种情况,其中由安全服务器6通过使用公用密钥生成的加密信息由IC卡8解密来鉴别用户。本发明不局限于这种情况。由IC卡8通过使用公用密钥生成的加密信息可以由安全服务器6解密以鉴别用户。

Claims (20)

1.一用户鉴别系统,包括:
一数据保存介质,用于保存对用户唯一的、用在公用密钥加密方法中的公用密钥;
一鉴别设备,用于保存用在公用密钥加密方法中的公用密钥和用在公开密钥加密方法中的私有密钥,每一个密钥对用户是唯一的;以及
一信息处理设备,以始终可传递的方式连接到鉴别设备,并带有用于通过公开密钥加密方法执行鉴别的功能;
其中,鉴别设备响应从信息处理设备发送的用户鉴别请求,通过使用由数据保存介质保存的公用密钥和由鉴别设备保存的公用密钥来执行鉴别,并且仅仅当用户已经被鉴别时,执行使信息处理设备通过使用对应于用户的私有密钥鉴别用户的处理。
2.如权利要求1所述的鉴别系统,其中,数据保存介质是便携式的。
3.如权利要求1所述的鉴别系统,其中,信息处理设备是移动通信设备。
4.如权利要求1所述的鉴别系统,其中,数据保存介质和信息处理设备被集成为一个单元。
5.对于携带一个用于保存在公用密钥加密方法中使用的公用密钥的数据保存设备的用户的用户鉴别方法,包括:
响应于用户鉴别请求、通过使用由用户的数据保存设备保存的公用密钥由公用密钥加密方法来鉴别用户的步骤;以及
仅仅当用户已经被鉴别时执行用于通过公开密钥加密方法鉴别用户的处理的步骤。
6.如权利要求5所述的用户鉴别方法,其中,数据保存介质是便携式的。
7.如权利要求5所述的用户鉴别方法,其中,用户鉴别请求是从信息处理设备发送的。
8.如权利要求7所述的用户鉴别方法,其中,信息处理设备和数据保存设备被集成为一个单元。
9.如权利要求7所述的用户鉴别方法,其中,信息处理设备具有通信功能。
10.如权利要求5所述的用户鉴别方法,其中,信息保存设备是IC卡。
11.如权利要求9所述的用户鉴别方法,其中,信息保存设备是IC卡。
12.如权利要求11所述的用户鉴别方法,其中,信息处理设备具有通信功能、用于访问因特网上信息的浏览器功能和用于读写IC卡的阅读器/记录器功能。
13.一鉴别方法,包括:
为每一个用户保存用在公用密钥加密方法中的公用密钥和用在公开密钥加密方法中的私有密钥的步骤;
响应从外部信息处理设备发送的用户鉴别请求、通过使用为用户保存的公用密钥和在公用密钥加密方法中使用的用户具有的并由数据保存设备保存的公用密钥来鉴别用户的鉴别步骤;以及
仅仅当用户已经在鉴别步骤中被鉴别时执行用于使信息处理设备利用公开密钥加密方法通过使用对应于用户的私有密钥来鉴别用户的处理的步骤。
14.一鉴别设备,包括:
用于保存每一个用户的用在公用密钥加密方法中的公用密钥和用在公开密钥加密方法中的公开密钥的保存装置;以及
用于响应从外部信息处理设备发送的用户鉴别请求、通过使用用户的由保存装置保存的公用密钥和用户的用在公用密钥加密方法中的由用户的数据保存介质保存的公用密钥来鉴别用户、并且仅仅当用户已经被鉴别时执行使信息处理设备利用公开密钥加密方法通过使用对应于用户的私有密钥鉴别用户的处理的装置。
15.如权利要求14所述的鉴别设备,其中,鉴别设备具有在公开密钥加密方法中使用的私有密钥。
16.如权利要求14所述的鉴别设备,其中,数据存储介质是IC卡。
17.如权利要求16所述的鉴别设备,其中,信息处理设备具有用于读写IC卡的阅读器/记录器功能。
18.如权利要求14所述的鉴别设备,其中,数据保存装置与信息处理设备被集成为一个单元。
19.如权利要求14所述的鉴别设备,其中,信息处理设备是移动通信设备。
20.如权利要求19所述的鉴别设备,其中,信息处理设备具有通信功能和访问因特网上信息的浏览器功能。
CNB011221119A 2000-04-28 2001-04-28 鉴别系统、鉴别方法、鉴别设备及其鉴别方法 Expired - Fee Related CN1322696C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP131872/00 2000-04-28
JP2000131872A JP2001313636A (ja) 2000-04-28 2000-04-28 認証システム、認証方法、認証装置及びその方法
JP131872/2000 2000-04-28

Publications (2)

Publication Number Publication Date
CN1323114A true CN1323114A (zh) 2001-11-21
CN1322696C CN1322696C (zh) 2007-06-20

Family

ID=18640684

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB011221119A Expired - Fee Related CN1322696C (zh) 2000-04-28 2001-04-28 鉴别系统、鉴别方法、鉴别设备及其鉴别方法

Country Status (7)

Country Link
US (1) US7353385B2 (zh)
EP (1) EP1150452B1 (zh)
JP (1) JP2001313636A (zh)
CN (1) CN1322696C (zh)
DE (1) DE60122612T2 (zh)
HK (1) HK1043675B (zh)
SG (1) SG101967A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100346594C (zh) * 2003-05-20 2007-10-31 株式会社日立制作所 一种具有加密密钥变换功能的ic卡系统

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7146636B2 (en) * 2000-07-24 2006-12-05 Bluesocket, Inc. Method and system for enabling centralized control of wireless local area networks
US7260638B2 (en) * 2000-07-24 2007-08-21 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
JP2002183494A (ja) * 2000-12-15 2002-06-28 R & B 21:Kk グレーディングシステム、サーバコンピュータ、カードケース、及びカード
US7126937B2 (en) * 2000-12-26 2006-10-24 Bluesocket, Inc. Methods and systems for clock synchronization across wireless networks
FR2821225B1 (fr) * 2001-02-20 2005-02-04 Mobileway Systeme de paiement electronique a distance
US20020136226A1 (en) * 2001-03-26 2002-09-26 Bluesocket, Inc. Methods and systems for enabling seamless roaming of mobile devices among wireless networks
DE10118267A1 (de) * 2001-04-12 2002-10-24 Bosch Gmbh Robert Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium
WO2003029916A2 (en) * 2001-09-28 2003-04-10 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
JP4256100B2 (ja) 2002-01-31 2009-04-22 富士通株式会社 正当媒体管理システム
US20080010456A1 (en) * 2003-01-31 2008-01-10 Jacques Seif Communication between a smart card and a server
JP4536330B2 (ja) * 2003-03-06 2010-09-01 ソニー株式会社 データ処理装置、および、その方法
JP4300832B2 (ja) * 2003-03-14 2009-07-22 ソニー株式会社 データ処理装置、その方法およびそのプログラム
US9003548B2 (en) 2004-04-13 2015-04-07 Nl Systems, Llc Method and system for digital rights management of documents
JP4391375B2 (ja) * 2004-09-30 2009-12-24 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
DE102005022019A1 (de) * 2005-05-12 2007-02-01 Giesecke & Devrient Gmbh Sichere Verarbeitung von Daten
US20090158038A1 (en) * 2007-12-14 2009-06-18 James Ng Universal authentication method
US8307209B2 (en) * 2007-12-14 2012-11-06 James Ng Universal authentication method
US9100548B2 (en) * 2008-07-17 2015-08-04 Cisco Technology, Inc. Feature enablement at a communications terminal
JP2010193110A (ja) * 2009-02-17 2010-09-02 Nippon Hoso Kyokai <Nhk> コンテンツ取得装置、コンテンツ配信装置およびユーザ認証装置、ならびに、ユーザ署名プログラム、コンテンツ配信プログラムおよびユーザ認証プログラム
EP2902934B1 (en) * 2014-02-03 2019-04-10 Nxp B.V. Portable Security Device, Method for Securing a Data Exchange and Computer Program Product
US9954832B2 (en) * 2015-04-24 2018-04-24 Encryptics, Llc System and method for enhanced data protection
JP2018046575A (ja) * 2017-11-29 2018-03-22 キヤノン株式会社 認証システム及び画像形成装置
US11641363B2 (en) * 2019-01-14 2023-05-02 Qatar Foundation For Education, Science And Community Development Methods and systems for verifying the authenticity of a remote service
CN109872426B (zh) * 2019-02-18 2021-12-10 广州视声智能科技有限公司 Ic卡加密和认证方法及系统

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3579815D1 (de) * 1984-02-09 1990-10-25 Toshiba Kawasaki Kk Terminal zur datenverarbeitung.
JP2698588B2 (ja) * 1987-11-13 1998-01-19 株式会社東芝 携帯可能電子装置
GB2261538B (en) * 1991-11-13 1995-05-24 Bank Of England Transaction authentication system
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US6138107A (en) * 1996-01-04 2000-10-24 Netscape Communications Corporation Method and apparatus for providing electronic accounts over a public network
JPH1079733A (ja) * 1996-09-03 1998-03-24 Kokusai Denshin Denwa Co Ltd <Kdd> Icカードを用いた認証方法及び認証システム
GB2318486B (en) * 1996-10-16 2001-03-28 Ibm Data communications system
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US6247129B1 (en) * 1997-03-12 2001-06-12 Visa International Service Association Secure electronic commerce employing integrated circuit cards
US6161180A (en) * 1997-08-29 2000-12-12 International Business Machines Corporation Authentication for secure devices with limited cryptography
JP3112076B2 (ja) * 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
FR2779018B1 (fr) * 1998-05-22 2000-08-18 Activcard Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100346594C (zh) * 2003-05-20 2007-10-31 株式会社日立制作所 一种具有加密密钥变换功能的ic卡系统

Also Published As

Publication number Publication date
EP1150452A2 (en) 2001-10-31
JP2001313636A (ja) 2001-11-09
US7353385B2 (en) 2008-04-01
HK1043675B (zh) 2007-11-30
HK1043675A1 (en) 2002-09-20
CN1322696C (zh) 2007-06-20
EP1150452A3 (en) 2002-11-13
EP1150452B1 (en) 2006-08-30
US20020032858A1 (en) 2002-03-14
SG101967A1 (en) 2004-02-27
DE60122612D1 (de) 2006-10-12
DE60122612T2 (de) 2007-09-20

Similar Documents

Publication Publication Date Title
CN1323114A (zh) 鉴别系统、鉴别方法、鉴别设备及其鉴别方法
US6880079B2 (en) Methods and systems for secure transmission of information using a mobile device
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
CN1225711C (zh) 数字内容发行系统和数字内容发行方法
CN1956372A (zh) 指示相关密码令牌的参数的数字证书
CN1299545A (zh) 使用虚拟专用密钥的用户鉴别
CN1758594A (zh) 生物测量认证装置和终端
WO2006093148A1 (ja) データ通信システム,代行システムサーバ,コンピュータプログラム,およびデータ通信方法
JP2004023796A (ja) 選択的に開示可能なデジタル証明書
CN110335040B (zh) 资源转移方法、装置、电子设备及存储介质
CN1653746A (zh) 认证及检验sms通信的方法
JP2006246015A5 (zh)
CN1505307A (zh) 传送来自于完成加密操作的证书的精简信息的系统和方法
CN101335754B (zh) 一种利用远程服务器进行信息验证的方法
CN1889419A (zh) 一种实现加密的方法及装置
KR20110140122A (ko) 인증서 및 키를 가지는 제품을 생산하기 위한 방법
CN1838141A (zh) 利用移动电话增强访问计算机应用系统的安全性的技术
CN1910531A (zh) 数据资源的密钥控制使用的方法和系统、相关网络以及计算机程序产品
CN1697376A (zh) 用集成电路卡对数据进行认证或加密的方法和系统
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
CN106789977A (zh) 一种基于密钥分割实现手机令牌的方法及系统
CN1677409A (zh) 一种通过移动网络传递交易信息的方法及系统
US20020144139A1 (en) Method and apparatus for providing a software agent at a destination host
CN1734486A (zh) 一种网上支付的身份识别方法
JP2000232442A (ja) 情報処理方法及びシステム

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070620

Termination date: 20100428