CN1459168A - 便携式信息记录介质及其验证方法 - Google Patents

便携式信息记录介质及其验证方法 Download PDF

Info

Publication number
CN1459168A
CN1459168A CN02800767A CN02800767A CN1459168A CN 1459168 A CN1459168 A CN 1459168A CN 02800767 A CN02800767 A CN 02800767A CN 02800767 A CN02800767 A CN 02800767A CN 1459168 A CN1459168 A CN 1459168A
Authority
CN
China
Prior art keywords
verification msg
verification
portable information
information recording
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN02800767A
Other languages
English (en)
Other versions
CN1282322C (zh
Inventor
神力哲夫
入泽和义
柴田直人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Publication of CN1459168A publication Critical patent/CN1459168A/zh
Application granted granted Critical
Publication of CN1282322C publication Critical patent/CN1282322C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Abstract

验证数据(R)包含由读/写装置(200)产生的随机数,将其提供给IC卡(100),通过使用专用密钥(α)而被加密,并作为加密数据(C)而被返回。使用公共密钥(β)对这个加密数据(C)进行解码并且验证IC卡。先前提供的一组验证数据(R)被存储在验证数据存储部分(130)中,当新接收的验证数据(R)与先前一组数据一致时,通过重复提供加密操作相同组的验证数据(R)阻止加密操作部分(150)执行非法统计分析方法。

Description

便携式信息记录介质及其验证方法
技术领域
本发明涉及一种便携式信息记录介质及其验证方法,尤其是一种从外部设备存取IC卡时,对IC卡的有效性进行验证的方法以及一种适于此验证方法的IC卡。
背景技术
结合技术上的小型化,以IC卡为代表的便携式信息记录介质迅速得到扩展,IC卡在单独的普通用户中被逐渐普及仅仅是个时间问题。因此,随着便携式信息记录介质,例如IC卡,越来越多的被用作社会生活中所必需的工具,安全性就成了一个很重要的问题。要存取IC卡,需要使用一种所谓的读/写装置,计算机系统经由这个读/写装置来与IC卡内部进行数据交换。通常,当IC卡插入读/写装置时,处理被执行以便于相互进行验证。
读/写装置对IC卡的验证通常是根据这样一种方法来完成的,其中任意的验证数据(使用随机数)与一个验证命令一起被从读/写装置提供到IC卡,并对IC卡是否做出了一个正确响应进行验证。具体的说,使用了一个公开密钥密码系统,预先在一个可信的IC卡内部存入一个专用密钥α,在读/写装置中提供的验证数据(任意随机数)是使用这个专用密钥α来编码的,由此得到的编码数据作为一个响应而被反馈。然后,读/写装置对作为响应而被反馈的编码数据进行解码,并根据经由该解码过程的数据是否与原始验证数据相一致的判断来验证该IC卡。
保存在IC卡中的专用密钥α通常是被结构化的,由此避免被从外部以任何方法读出,这样就很难仿造具有正确的专用密钥α的IC卡。因此,根据上述方法,如果对作为响应而被反馈的编码数据进行解码,由此得到的数据与原始验证数据一致,则证明该IC卡不是伪造的。
如上所述,保存在IC卡中的专用密钥α在逻辑上是被防止从外部以任何方法读出的。然而实际上有一种方法,该方法是通过分析IC卡工作时的物理现象(例如电能消耗),以一种非破坏性的方式从外部检测IC卡中存储的专用密钥α。例如,一种称为DPA(差分功率分析)的方法基于这样一种原理,即通过对IC卡电能消耗波形进行统计上的分析来估算密钥α的内容。具体的说,在将测量IC卡内部电流消耗的测量系统连接到IC卡电源供应终端等的情况下,从读/写装置重复发送预定的验证数据,在该IC卡内部,使用专用密钥α的编码操作被执行,此时的电力消耗的波形被分析,由此统计检测出专用密钥α的内容。
因此本发明的一个目的是提供一种用于便携式信息记录介质的验证方法,通过此方法,可以确保可靠的安全性,防止如上所述的非法分析方法。
发明内容
(1)本发明的第一个特征在于一种验证方法,当外部设备存取便携式信息记录介质时,验证该便携式信息记录介质是否有效,包括:
操作限定步骤,用于确定第一密钥α,第二密钥β,编码操作和解码操作,这样,通过将第一密钥α用于任意的验证数据R来执行编码操作,由此得到编码数据C,并且通过使用第二密钥β来执行解码操作,以得到与验证数据R相一致的数据;
介质准备步骤,其中第一密钥α被保存在便携式信息记录介质中,并且为便携式信息记录介质事先准备了执行编码操作的处理功能;
随机数发送步骤,其中外部设备产生一个或多个随机数,该随机数被发送到便携式信息记录介质作为验证数据R;
验证数据存储步骤,其中发送的验证数据R被接收并被保存在便携式信息记录介质内部预定的存储位置;
判断步骤,调查是否新发送的验证数据R与便携式信息记录介质中先前存储的验证数据R一致,如果确定新发送的验证数据R与先前存储的任何验证数据R都不一致,则判定编码是被允许的;
编码步骤,其中当在判断步骤中允许编码时,对被发送的验证数据R使用第一密钥α来进行的编码操作被执行,产生的编码数据C被返回给外部设备;
解码步骤,其中在外部设备中为已被从便携式信息记录介质返回的编码数据C执行使用第二密钥β的解码操作;以及
验证步骤,其中当经由解码操作得到的数据与随机数发送步骤中发送的验证数据R一致时,便携式信息记录介质被验证为有效。
(2)本发明的第二个特征在于根据第一个特征来验证便携式信息记录介质的验证方法,其中:
在验证数据存储步骤之前,为已在随机数发送步骤中发送的验证数据R执行判断步骤,只有当判断步骤中编码被允许时,才执行验证数据存储步骤。
(3)本发明的第三个特征在于根据第一或第二特征来验证便携式信息记录介质的验证方法,其中:
在便携式信息记录介质中准备n个可以存储验证数据R的存储位置,并且验证数据存储步骤中只保存最新的n个验证数据R。
(4)本发明的第四个特征在于一种便携式信息记录介质,它具有这种功能,当验证数据R已和验证命令一起被从外部设备发送时,为验证数据R执行预定的编码操作,并将编码操作得到的编码数据C作为响应返回给外部设备,包括:
命令接收部分,用于接收从外部设备发送的命令;
验证数据存储部分,用于存储验证数据R;
专用密钥存储部分,存储用于编码操作的专用密钥α;
不一致确定部分,当命令接收部分已经接收到新接收的验证数据R以及验证命令时,用于确定已被保存在验证数据存储部分中的验证数据R与新接收的验证数据R之间的不一致;
验证数据写入部分,用于将已被命令接收部分接收的新接收的验证数据R写入验证数据存储部分;
编码操作部分,在不一致已经被不一致确定部分证实的情况下,使用保存在密钥存储部分中的专用密钥α来为新接收的验证数据R执行编码操作,由此得到编码数据C;以及
响应发送部分,用于将包括编码数据C的响应发送到外部设备。
(5)本发明的第五个特征在于根据第四个特征的便携式信息记录介质,其中:
新接收的验证数据R,其写入是在不一致已经被不一致确定部分证实的情况下,由验证数据写入部分执行的。
(6)本发明的第六个特征是根据第四或第五个特征的便携式信息记录介质,其中:
在验证数据存储部分中准备了n个存储位置,这样n个验证数据R可以被存储;以及
验证数据写入部分执行将目标验证数据R写入各个存储位置的处理,当所有n个存储位置都被占用时,重写处理被应用到写入了最旧的验证数据R的存储位置。
附图简要说明
图1所示为将IC卡100插入读/写装置200,从而使IC卡100和读/写装置200相互电连接的情况下,从外部设备(读/写装置)200验证便携式信息记录介质(IC卡)100的一般程序的方框图;
图2所示为IC卡100被连接到读/写装置200的情况下,本发明的便携式信息记录介质(IC卡)100和外部设备(读/写装置)200的元件的方框图;
图3所示为图2所示便携式信息记录介质(IC卡)100内部的验证数据存储部分130的结构实例和验证数据存储实例的框图;以及
图4所示为涉及本发明的便携式信息记录介质验证方法的基本程序的流程图。
优选实施例的详细描述
在下文中,本发明将参考附图而被描述。首先,参考图1的方框图,对在一个普通的便携式信息记录介质(更具体地说,IC卡)中按照惯例进行的验证方法的基本原理进行描述。在这种验证方法中,公开密钥密码系统使用由一个专用密钥和一个公共密钥共同组成的配对的密钥。
图1所示为将IC卡100插入读/写装置200,从而使IC卡100和读/写装置200相互电连接的情况下,从外部设备(读/写装置)200验证便携式信息记录介质(IC卡)100的一般程序的方框图。在这个被示出的实例中,第一密钥α(专用密钥)被预先保存在IC卡100中,第二密钥β(公共密钥)被预先保存在读/写装置200中。在这里,第一密钥α是一个持有这个IC卡100的持有者独有的密钥,该密钥是一个没有公开的专用密钥。另一方面,第二密钥β是一个已被公开的密钥,尽管该密钥是持有者独有的。因此,并不需要总是将第二密钥β保存在读/写装置200中,根据需要,第二密钥β可以从其它位置(例如主机)中被读出。IC卡100具有使用第一密钥α对任意数据进行编码的功能,读/写装置200具有使用第二密钥β对编码数据进行解码的功能。
此外,读/写装置200具有产生随机数的功能,由读/写装置200产生的随机数作为验证数据R,与验证命令一起被发送到IC卡100。IC卡100通过使用第一密钥α来为由此传送的验证数据R执行一个编码操作,从而产生编码数据C。编码数据C是在使用第一密钥α的情况下,根据验证数据R而被唯一确定的。IC卡100将由此得到的编码数据C作为对验证命令的响应,返回给读/写装置200。读/写装置200使用第二密钥β来为由此发送的编码数据C执行一个解码操作。如果通过这个解码操作所得到的数据与原始验证数据一致,那么IC卡100被验证为有效。
当然,必须预先规定第一密钥α、第二密钥β、编码操作和解码操作,以使这种验证方法可用。也就是说,必须预先确定第一密钥α,第二密钥β,编码操作和解码操作,以便于将第一密钥α用于任意验证数据R来执行编码操作,从而得到编码数据C,并且将第二密钥β用于解码数据C来执行解码操作,以得到与验证数据R一致的数据。换句话说,第一密钥α和第二密钥β需要对应于公开密钥密码系统中的专用密钥和公共密钥组成配对密钥,在IC卡100中执行的编码操作和在读/写装置200中执行的解码操作需要对应于这个公开密钥密码系统中的编码操作和解码操作。
由于将随机数用于读/写装置200产生的验证数据R,因此每次提供给IC卡100的验证数据,其内容总是不同的。因此,从IC卡100作为响应返回的编码数据C,其内容每次也是不同的。然而,只要IC卡100通过使用正确的专用密钥α来执行正确的编码操作,并在读/写装置200中使用一个正确的第二密钥β来执行正确的解码操作,那么解码数据将与原始验证数据R一致。因此,无论用于原始验证数据R中的数字怎样,对IC卡100的验证都是可能的。此外,从逻辑上讲,由于保存在IC卡100中的专用密钥α从未被从外部读取过,因此可以确保足够的安全性。
然而,在实际情况中,如上所述,使用对IC卡电流消耗进行统计分析的方法,有可能从外部检测出保存在IC卡100中的专用密钥内容。例如,当把值为“11111111”的验证数据R重复提供给IC卡100,并且重复测量IC卡100内部此时的电流消耗波形时,可以从统计上得到某个模式。同样,当把值为“00000000”,的验证数据R重复提供给IC卡100,并且用电测量方法重复测量此时IC卡100内部的电流消耗波形时,也可以在统计上得到某个模式。通过分析这种模式,内部存储的专用密钥α的内容可以用类推的方法估算出。
为了使这种非法的分析方法无效,根据本发明,当同一验证数据R被重复提供给IC卡100时,IC卡100内部的编码操作将被拒绝。例如在上述实例中,假定值为“11111111”的验证数据R在第一个验证命令中被提供,那么响应于这个第一验证命令,使用专用密钥α的编码操作被执行,由此得到的编码数据C作为一个响应而被返回,如果值为“11111111”的同一验证数据R被提供在第二个和随后的验证命令中,那么验证命令将被拒绝,使用该专用密钥α的编码操作将不被执行。当然,也就无法得到正常响应。
有了这种机制,由于不可能使用同一验证数据R来重复执行编码操作,因此很难根据统计方法来分析电流消耗的波形。
为了实现这个目的,IC卡100可以被构造成如图2的方框图所示的那样。图2的这个方框图显示的是涉及本发明的IC卡100(便携式信息记录介质)被连接到一个传统的普通读/写装置200(外部设备)时的情况。如图所示,涉及本实施例的IC卡100包括命令接收部分110,验证数据写入部分120,验证数据存储部分130,不一致确定部分140,编码操作部分150,专用密钥存储部分160,以及响应发送部分170。另一方面,读/写装置200包括命令发送部分210,验证数据产生部分220,响应接收部分230,解码操作部分240,公共密钥存储部分250以及验证部分260。当然,图2中显示的仅仅是执行本发明的验证过程所必需的元件,实际的IC卡和实际的读/写装置具有其它元件,用于执行它们作为IC卡和读/写装置所应具备的原始功能。
图2所示的读/写装置200是一个传统的普通读/写装置。换句话说,传统的读/写装置能够按照原样来执行本发明。实际上,验证数据产生部分220是一个用于产生随机数的装置,这里所产生的随机数是作为验证数据R而被提供给IC卡100的。也就是说,作为随机数产生的验证数据R与一个验证命令一起被从命令发送部分210发送到命令接收部分110。IC卡100是一个当验证数据R已被如上所述与验证命令一起发送时,能够将预定编码操作应用到验证数据R的便携式信息记录介质,并且还具有将编码操作产生的编码数据C作为响应返回的功能,其中作为响应的编码数据C被从响应发送部分170发送到响应接收部分230。
读/写装置200将解码操作应用于已被由此返回的编码数据C。也就是说,通过使用保存在公共密钥存储部分250中的公共密钥β,对于编码数据C的解码操作在解码操作部分240上被执行。由这个操作得到的解码数据在验证部分260与验证数据产生部分220所产生的原始验证数据R相比较,当它们相互一致时,IC卡100以如上所述的相同方式被验证为有效。
另一方面,在IC卡100执行的编码操作处理也基本上与上述处理相同。也就是说,在命令接收部分110接收的验证数据R被提供给编码操作部分150并被编码。专用密钥存储部分160存储一个专用密钥α。编码操作部分150从这个密钥存储部分160中读出专用密钥α,并使用这个专用密钥α来为验证数据R执行编码操作以及确定编码数据C的处理。经过确定的编码数据C作为响应被从响应发送部分170发送。
然而,当编码操作部分150执行这个编码操作时,需要得到不一致确定部分140的许可。换句话说,即使为命令接收部分110提供了验证数据R,除非不一致确定部分140提供了一个指示许可对验证数据R进行编码操作的信号,否则编码操作部分150将不执行编码操作。不一致确定部分140判断是否新提供给命令接收部分110的验证数据R与先前提供的验证数据R一致,只有在不一致的情况下,指示编码操作许可的信号才被提供给编码操作部分150。对不一致确定部分140的这种判断来说,必需积累和存储此前已被提供的验证数据。这种积累处理是由验证数据写入部分120和验证数据存储部分130来执行的。验证数据存储部分130具有积累和存储多个此前已被提供的验证数据R的存储位置,验证数据写入部分120执行处理,将命令接收部分110已经接收的验证数据R连续写入验证数据存储部分130。
当然,在这个IC卡100被首次使用时,验证数据R并没有在验证数据存储部分130中被积累,然而,每次从命令发送部分210发送验证数据R和验证命令时,验证数据R都由验证数据写入部分120写入验证数据存储部分130。当命令接收部分110已经接收到验证数据R以及验证命令时,不一致确定部分140确认已被保存在验证数据存储部分130中的验证数据R与新接收的验证数据R之间的不一致,并为编码操作部分150提供一个指示编码操作许可的信号。编码操作部分150执行一个操作,用于在不一致确定部分140已经确定了不一致的条件下,通过使用保存在专用密钥存储部分160中的专用密钥α来为新接收的验证数据R执行一个编码操作,以获取编码数据C。
在这个实施例中,验证数据写入部分120在不一致确定部分140已经确定了新接收的验证数据R不一致的条件下,写入新接收的验证数据R。换句话说,当命令接收部分110已经接收到新的验证数据R以及验证命令时,首先,不一致确定部分140执行确定不一致的处理,只有当不一致已被确定时,验证数据写入部分120才将这个验证数据R写入验证数据存储部分130。相反,当不一致确定部分140已经确定一致时,验证数据写入部分120不写入这个验证数据R。这种操作对消除验证数据存储部分130内部数据中的多余信息来说是很有用的。换句话说,可以防止再次写入与保存在存储部分130中的数据相一致的数据。
在实际应用中,IC卡100的存储器容量是有限的,当然,验证数据存储部分130的存储容量也是有限的。因此,当IC卡100被长期使用,重复插入读/写装置以及验证时,验证数据存储部分130内部的自由空间将逐渐减少,最后,所有空间都被写入的验证数据R所占用。在这种情况下,处理可以通过只将最新的验证数据R保留在验证数据存储部分130内部来完成,其它数据从最旧的数据开始按次序被重新写入。例如,在验证数据存储部分130内部已经准备了n个可以保存验证数据R的存储位置的情况下,只有最后n个验证数据R可以被保存。换句话说,执行将目标验证数据R连续写入各个存储位置的处理,直到自由空间全被占用,在所有n个存储位置都被占用之后,重写处理可被应用于写入了最旧的验证数据R的存储位置。
图3所示为这种重写处理的一个实例的框图。首先,如框图(a)所示,在由存储位置1到3所显示的n个验证数据都已经被准备好的情况下,当按照顺序提供三个验证数据R(1)、R(2)、和R(3)时,如图所示,这些数据被按序写入存储位置1、2、和3。在这里,最后被写入的位置可以由一个指针P来表示。接着,例如在已经提供了新的验证数据R(4)的时候,数据被写入紧跟在指针P所表示的最后写入位置之后的存储位置4,指针P被更新。框图(b)显示了所有n个验证数据R(1)到R(n)在由此按序执行的写入之后被写入的情况。在这种情况下,当提供下一个验证数据R(n+1)时,如框图(c)所示,存储位置1的位置上的最旧的验证数据R(1)可以被重写。框图(d)显示了另外提供新的验证数据R(n+2)和R(n+3)时的写入情况。通过执行这种重写处理,最新的n个验证数据总是被积累和保存。
图4所示为用于本发明的便携式信息记录介质的验证方法的过程的流程图。当然,在执行图4所示过程时,有必要预先准备一个便携式信息记录介质(IC卡100),它具有使用专用密钥α来执行预定编码操作的功能,并且还有必要预先准备外部设备(读/写装置200)来存取这个记录介质。
当IC卡100被插入读/写装置200时,首先,在步骤S1中,在读/写装置200产生验证数据R(随机数),在下一个步骤S2中,这个验证数据R被发送到IC卡100。实际上,如上所述,验证数据R与验证命令一起被发送到IC卡100。IC卡100在步骤S3中接收了这个验证数据R之后,在下一个步骤S4中,这个数据与过去n个验证数据R之间的一致性被判断(当然,如果验证数据存储部分130中所积累的验证数据数目还未达到n,那么可以进行与目前为止已被积累的验证数据R的一致性判断)。
在这里,当判定新数据与任意已被积累的验证数据R不一致时,处理从步骤S5进行到步骤S6,并执行将这个新接收的验证数据R写入验证数据存储部分130的处理。因此,在步骤S6的验证数据写入处理之前,步骤S4的一致性判断被执行,只有在判定不一致的情况下,步骤S6的写入处理才被执行。如上所述,这是为了防止验证数据存储部分130中积累的验证数据R过多(以免重复写入相同数据)。接着,在步骤S7,为这个验证数据R执行使用专用密钥α的编码操作,在步骤S8中,由这个操作得到的编码数据C作为响应而被发送。
在步骤S9中,读/写装置200接收作为响应发送的编码数据C,并在步骤S10中使用第二密钥β来为这个编码数据C执行一个解码操作。然后在步骤S11,判断由这个解码操作得到的解码数据与原始验证数据R(步骤S1中产生的随机数)之间的一致性。当它们相互一致时,处理从步骤S12进行到步骤S13,验证成功。另一方面,当它们相互不一致时,处理从步骤S12进行到S14,验证失败。
另一方面,作为步骤S4中在IC卡100进行的一致性判断的结果,在已经判定了与验证数据存储部分130已积累的任意验证数据R之间的一致性的时候,处理从步骤S5进行到步骤S15,作为响应,一个错误信号被发送到读/写装置200。在这种情况下,读/写装置200在步骤S16中接收一个作为响应的错误信号,由此在下一个步骤S17中执行预定的错误处理。
通过根据这些过程来执行对IC卡100的验证,只有当步骤S4中判定新提供的验证数据与过去n个验证数据R不一致时,才在步骤S7中执行编码操作。因此,有可能使重复向IC卡100提供同一验证数据R,重复测量此时的电能消耗,统计估算专用密钥α的非法分析方法无效。
如上所述,本发明已经根据示出的实施例而被描述,然而,本发明并不局限于这个实施例,并且本发明可以用各种其它方式来实施。例如,在上述实施例中已经描述了经由读/写装置来为IC卡进行验证的实例,然而,本发明可以广泛应用在从外部设备执行对普通便携式信息记录介质进行验证的情况。
如上所述,根据用于本发明的便携式信息记录介质的验证方法,可以保证足够的安全性,防止非法的分析方法。
工业实用性
本发明提供了一种新方法,用于在当外部设备存取诸如IC卡这样的便携式信息记录介质时,对便携式信息记录介质进行验证。因此,本发明可以广泛应用于使用各种便携式信息媒介的领域。本发明优选被用于需要足够的安全性来防止非法分析方法的买卖交易IC卡。

Claims (6)

1.一种当外部设备(200)存取便携式信息记录介质(100)时,用于对所述便携式信息记录介质的有效性进行验证的验证方法,包括:
操作限定步骤,用于确定第一密钥(α),第二密钥(β),编码操作和解码操作,这样,通过将所述第一密钥(α)用于任意的验证数据(R)来执行所述编码操作,由此得到编码数据(C),并且使用所述第二密钥(β)来执行所述解码操作,以得到与所述验证数据(R)相一致的数据;
介质准备步骤,其中所述第一密钥(α)被保存在便携式信息记录介质(100)中,并且为所述便携式信息记录介质事先准备了执行所述编码操作的处理功能;
随机数发送步骤(S1和S2),其中所述外部设备(200)产生一个或多个随机数,所述一个或多个随机数作为验证数据(R)被发送到所述便携式信息记录介质(100);
验证数据存储步骤(S6),其中所述被发送的验证数据(R)被接收并被保存在所述便携式信息记录介质(100)内部的一个预定存储位置(130);
判断步骤(S4和S5),调查是否新发送的验证数据(R)与所述便携式信息记录介质(100)中先前存储的验证数据(R)一致,当确定新发送的验证数据(R)与先前存储的任何验证数据(R)都不一致时,判定编码是被允许的;
编码步骤(S7和S8),其中当在所述判断步骤中编码被允许时,为被发送的验证数据(R)执行使用所述第一密钥(α)的所述编码操作,产生的编码数据(C)被返回给所述外部设备(200);
解码步骤(S9和S10),其中在所述外部设备(200)中为已被从所述便携式信息记录介质(100)返回的编码数据(C)执行使用所述第二密钥(β)的所述解码操作;以及
验证步骤(S11到S14),其中当通过所述解码操作得到的数据与所述随机数发送步骤中被发送的验证数据(R)一致时,所述便携式信息记录介质(100)被验证为有效。
2.根据权利要求1所述的验证方法,其中:
在所述验证数据存储步骤(S6)之前,为已在随机数发送步骤(S1和S2)中被发送的验证数据(R)执行判断步骤(S4),只有在判断步骤中编码被允许时,才执行验证数据存储步骤(S6)。
3.根据权利要求1或2所述的验证方法,其中:
在便携式信息记录介质(100)中准备n个可以存储验证数据(R)的存储位置(130),并且在所述验证数据存储步骤(S6)中只保存最新的n个验证数据(R)。
4.一种便携式信息记录介质,用于当验证数据(R)已经和验证命令一起从外部设备被发送时,为验证数据(R)执行预定的编码操作,并把编码操作产生的编码数据(C)作为响应返回给外部设备,包括:
命令接收部分(110),用于接收从所述外部设备(200)发送的命令;
验证数据存储部分(130),用于存储验证数据(R);
专用密钥存储部分(160),用于存储用于所述编码操作的专用密钥(α);
不一致确定部分(140),当所述命令接收部分(110)已经接收到新接收的验证数据(R)以及验证命令时,用于确定已被保存在所述验证数据存储部分中的验证数据(R)与新接收的验证数据(R)之间的不一致;
验证数据写入部分(120),用于将已被命令接收部分(110)接收的所述新接收的验证数据(R)写入所述验证数据存储部分(130);
编码操作部分(150),在不一致已经被不一致确定部分(140)证实的情况下,使用保存在专用密钥存储部分(130)中的专用密钥(α)来为所述新接收的验证数据(R)执行一个编码操作,由此得到编码数据(C);以及
响应发送部分(170),用于将包括所述编码数据(C)的响应发送到外部设备(200)。
5.根据权利要求4所述的便携式信息记录介质,其中:
新接收的验证数据(R),其写入是在不一致已经被不一致确定部分(140)证实的情况下,由所述验证数据写入部分(120)执行的。
6.根据权利要求4或5所述的便携式信息记录介质,其中:
在所述验证数据存储部分(130)中准备了n个存储位置,这样n个验证数据(R)可以被存储;以及
所述验证数据写入部分(120)执行将目标验证数据(R)写入各个存储位置的处理,当所有n个存储位置都被占用时,重写处理被应用到写入了最旧的验证数据(R)的存储位置。
CNB028007670A 2001-03-22 2002-03-12 便携式信息记录介质及其验证方法 Expired - Fee Related CN1282322C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001082054A JP4651212B2 (ja) 2001-03-22 2001-03-22 携帯可能情報記憶媒体およびその認証方法
JP82054/01 2001-03-22
JP82054/2001 2001-03-22

Publications (2)

Publication Number Publication Date
CN1459168A true CN1459168A (zh) 2003-11-26
CN1282322C CN1282322C (zh) 2006-10-25

Family

ID=18938051

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028007670A Expired - Fee Related CN1282322C (zh) 2001-03-22 2002-03-12 便携式信息记录介质及其验证方法

Country Status (7)

Country Link
US (1) US7302572B2 (zh)
EP (1) EP1372291A4 (zh)
JP (1) JP4651212B2 (zh)
KR (1) KR20030005266A (zh)
CN (1) CN1282322C (zh)
TW (1) TW589583B (zh)
WO (1) WO2002078248A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100345149C (zh) * 2006-03-17 2007-10-24 清华大学 用于射频识别系统的加密验证方法
CN1641717B (zh) * 2004-01-09 2011-07-13 三星电子株式会社 固件加密和解密方法以及使用该方法的装置
CN101140544B (zh) * 2006-09-07 2012-01-25 国际商业机器公司 用于验证可移动存储介质上的加密密钥文件的方法和系统
US8412865B2 (en) 2006-10-04 2013-04-02 Trek 2000 International Ltd. Method, apparatus and system for authentication of external storage devices

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6944765B1 (en) * 1999-12-21 2005-09-13 Qualcomm, Inc. Method of authentication anonymous users while reducing potential for “middleman” fraud
JP4314877B2 (ja) * 2003-05-12 2009-08-19 ソニー株式会社 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
WO2005078986A1 (en) 2004-02-13 2005-08-25 Certicom Corp. One way authentication
JP4576633B2 (ja) * 2004-03-12 2010-11-10 国立大学法人東京工業大学 ネットワークを利用したicカードの即時再発行方法及びシステム
FR2875031B1 (fr) * 2004-09-08 2006-10-20 Jacques Rivaillier Terminal informatique de communication personnalise et portatif dote de memoires et modules amovibles avec lesquels il communique de facon confidentielle pour garantir la securite des echanges avec l'exterieur
JP4706220B2 (ja) 2004-09-29 2011-06-22 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JP4704729B2 (ja) * 2004-10-20 2011-06-22 株式会社日立製作所 パケットデータ処理ノード装置
US20080258864A1 (en) * 2004-10-28 2008-10-23 Mitsubishi Electeic Corporation Communication Apparatus and Communication Method
US8281132B2 (en) * 2004-11-29 2012-10-02 Broadcom Corporation Method and apparatus for security over multiple interfaces
US8219829B2 (en) * 2005-12-08 2012-07-10 Intel Corporation Scheme for securing locally generated data with authenticated write operations
JP4902846B2 (ja) * 2006-03-03 2012-03-21 三菱電機株式会社 情報処理装置及び暗号化方法及びプログラム
DE102006010514B4 (de) * 2006-03-07 2008-09-18 Infineon Technologies Ag Elektrische Schaltung und Terminal
JP2008004065A (ja) * 2006-05-23 2008-01-10 Matsushita Electric Ind Co Ltd 半導体装置、電子機器及び機器認証プログラム
GB2438452B (en) * 2006-05-24 2010-12-15 Nokia Corp Portable telecommunications apparatus
CN101599950B (zh) * 2008-06-04 2016-07-06 晨星软件研发(深圳)有限公司 认证系统、装置及方法
JP2011210198A (ja) * 2010-03-30 2011-10-20 Toshiba Corp 電子機器及び起動制御方法
US9390412B2 (en) * 2012-10-16 2016-07-12 Visa International Service Association Dynamic point of sale system integrated with reader device
US10635370B2 (en) * 2016-03-31 2020-04-28 Tanita Corporation Image forming apparatus that acquires data from an activity amount meter
RU2635027C1 (ru) * 2016-09-05 2017-11-08 Закрытое акционерное общество "Аладдин Р.Д." Компактный аппаратный электронный носитель информации с многоуровневым регулированием доступа к отдельным разделам памяти

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62251945A (ja) * 1986-04-25 1987-11-02 Fujitsu Ltd Icカ−ドの不正アクセス防止方式
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
GB9211648D0 (en) * 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
FR2704081B1 (fr) * 1993-04-16 1995-05-19 France Telecom Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé.
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
NL1001659C2 (nl) * 1995-11-15 1997-05-21 Nederland Ptt Werkwijze voor het afwaarderen van een elektronisch betaalmiddel.
NL1001863C2 (nl) * 1995-12-08 1997-06-10 Nederland Ptt Werkwijze voor het beveiligd afwaarderen van een elektronisch betaalmid- del, alsmede betaalmiddel voor het ten uitvoer leggen van de werkwijze.
JPH1069434A (ja) * 1996-08-28 1998-03-10 Dainippon Printing Co Ltd Icカード
JPH10303886A (ja) * 1997-05-01 1998-11-13 Sony Corp 識別信号照合装置および識別信号照合方法
JP3534599B2 (ja) * 1997-12-19 2004-06-07 株式会社エヌ・ティ・ティ・データ 暗号通信方法、電子投票システム及びicカード
DE69834431T3 (de) * 1998-01-02 2009-09-10 Cryptography Research Inc., San Francisco Leckresistentes kryptographisches verfahren und vorrichtung
US6594760B1 (en) * 1998-12-21 2003-07-15 Pitney Bowes Inc. System and method for suppressing conducted emissions by a cryptographic device
US6532290B1 (en) * 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
JP2000305453A (ja) 1999-04-21 2000-11-02 Nec Corp 暗号化装置,復号装置,および暗号化・復号装置
DE10000503A1 (de) 2000-01-08 2001-07-12 Philips Corp Intellectual Pty Datenverarbeitungseinrichtung und Verfahren zu dessen Betrieb

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1641717B (zh) * 2004-01-09 2011-07-13 三星电子株式会社 固件加密和解密方法以及使用该方法的装置
CN100345149C (zh) * 2006-03-17 2007-10-24 清华大学 用于射频识别系统的加密验证方法
CN101140544B (zh) * 2006-09-07 2012-01-25 国际商业机器公司 用于验证可移动存储介质上的加密密钥文件的方法和系统
US8412865B2 (en) 2006-10-04 2013-04-02 Trek 2000 International Ltd. Method, apparatus and system for authentication of external storage devices
CN101542452B (zh) * 2006-10-04 2016-04-20 特科2000国际有限公司 外部存储设备的认证方法、设备和系统

Also Published As

Publication number Publication date
WO2002078248A1 (fr) 2002-10-03
JP4651212B2 (ja) 2011-03-16
EP1372291A4 (en) 2009-04-01
TW589583B (en) 2004-06-01
US20040037121A1 (en) 2004-02-26
KR20030005266A (ko) 2003-01-17
EP1372291A1 (en) 2003-12-17
CN1282322C (zh) 2006-10-25
JP2002281019A (ja) 2002-09-27
US7302572B2 (en) 2007-11-27

Similar Documents

Publication Publication Date Title
CN1282322C (zh) 便携式信息记录介质及其验证方法
CN102937967B (zh) 数据冗余实现方法及装置
CN1121019C (zh) 用于测试片状材料处理装置中所存储数据完整性的方法
US8356289B2 (en) Efficient encoding of instrumented data in real-time concurrent systems
EP1458107A1 (en) Extended error correction codes
CN101529888A (zh) 图像加密/解密装置、方法以及程序
TW201025346A (en) Flash memory controller, error correction code controller therein, and the methods and systems thereof
US20080215955A1 (en) Semiconductor storage device
CN109918226A (zh) 一种静默错误检测方法、装置及存储介质
CN112073444B (zh) 数据集的处理方法、装置和服务器
Islam et al. Signature correction attack on dilithium signature scheme
CN111835808B (zh) 数据存储方法及装置、数据读取方法及装置、存储介质
Shieh Estimating and measuring covert channel bandwidth in multilevel secure operating systems
CN111258492A (zh) 存储系统
CN1151475C (zh) 存储和检索个人识别号代码的方法和设备
US20020041680A1 (en) System and methods for encrypted execution of computer programs
Ahn et al. Security of IoT device: perspective forensic/anti-forensic issues on invalid area of NAND flash memory
Newman et al. A steganographic embedding undetectable by JPEG compatibility steganalysis
Wang et al. Searching covert channels by identifying malicious subjects in the time domain
CN111385511B (zh) 一种视频数据处理方法、装置和视频录制设备
CN103117075B (zh) 磁盘块检查方法及装置
CN109960922B (zh) 一种识别新激活设备的方法及装置
CN117113437B (zh) 一种文件篡改检测方法、装置、计算机设备及存储介质
CN116880778B (zh) 一种基于再生编码及分布式存储的用户隐私保护方法
CN112307468B (zh) 一种软件检测方法、软件检测装置及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20061025

Termination date: 20100312