CN1746941A - 信息处理设备和方法、程序、和记录介质 - Google Patents

信息处理设备和方法、程序、和记录介质 Download PDF

Info

Publication number
CN1746941A
CN1746941A CNA2005100992258A CN200510099225A CN1746941A CN 1746941 A CN1746941 A CN 1746941A CN A2005100992258 A CNA2005100992258 A CN A2005100992258A CN 200510099225 A CN200510099225 A CN 200510099225A CN 1746941 A CN1746941 A CN 1746941A
Authority
CN
China
Prior art keywords
messaging device
random number
verification
data
described another
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005100992258A
Other languages
English (en)
Inventor
中村光宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1746941A publication Critical patent/CN1746941A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种信息处理设备,用于以有线或无线方式与另一信息处理设备进行通信,该设备包括:随机数产生部分,用于产生随机数;第一验证数据产生部分,用于基于所产生的随机数而产生与所述另一信息处理设备的验证有关的第一验证数据;验证数据发送部分,用于将第一验证数据发送到所述另一信息处理设备;验证数据接收部分,用于接收与所述另一信息处理设备的验证有关的第二验证数据;解密部分,用于利用与至少一种加密方法对应的至少一种解密方法而对第二验证数据进行解密;和验证部分,用于基于所解密的第二验证数据和所产生的随机数而检验所述另一信息处理设备是否是合法通信伙伴。

Description

信息处理设备和方法、程序、和记录介质
相关申请的交叉引用
本发明包括与2004年9月7日向日本专利局提交的日本专利申请第2004-259857号相关的主题,这里通过引用而合并其全部内容。
技术领域
本发明涉及一种信息处理设备和方法、用于该设备的程序、和存储该程序的记录介质,并更具体地,涉及一种使得通信装置能可靠地彼此验证的信息处理设备和方法、用于该设备的程序、和存储该程序的记录介质。
背景技术
在使用IC卡执行各种交易的过程中,为了支持安全性,IC卡和读出器/写入器一般在执行交易之前彼此验证(相互验证)(例如参见日本未审专利申请公开第10-20780号)。
图1和2示出了传统的相互验证。为了通过读出器/写入器验证IC卡,如图1所示,读出器/写入器产生随机数A,并将该随机数A发送到该IC卡。该IC卡根据预定加密算法利用密钥1而对随机数A进行加密。该IC卡还根据相同的加密算法利用密钥2而对结果数据进行加密以产生验证数据1,并将该验证数据1发送到读出器/写入器。在读出器/写入器和IC卡之间共享该密钥1和2。在读出器/写入器和IC卡的每一个上安装相同的加密算法。
随后,读出器/写入器接收验证数据1,根据上述加密算法利用密钥2而对数据进行解密,并还根据同一加密算法利用密钥1而对结果数据进行解密。当作为解密结果而获得随机数A时,读出器/写入器验证该IC卡(为合法(valid)IC卡)。
另一方面,为了通过IC卡验证读出器/写入器,如图2所示,IC卡产生随机数B,并将该随机数B发送到读出器/写入器。读出器/写入器根据预定加密算法利用密钥1而对随机数B进行加密。此外,该读出器/写入器还根据相同的加密算法利用密钥2而对结果数据进行加密以产生验证数据2,并将该验证数据2发送到IC卡。
IC卡接收验证数据2,根据上述加密算法利用密钥2而对所接收的数据进行解密,并还根据同一加密算法利用密钥1而对结果数据进行解密。当作为解密结果而获得随机数B时,IC卡验证该读出器/写入器(为合法读出器/写入器)。
根据另一方法,为了增加相互验证的可靠性,取代在读出器/写入器和IC卡之间共享的密钥(例如密钥1和2),而使用各自根据要访问的数据类型所确定的密钥来产生用于相互验证的密钥。如图3所示产生该相互验证密钥。
例如,假定数据块D1到D5将通过交易访问,则读出器/写入器或IC卡利用与相应数据块D1到D5相关的密钥I到V而对读出器/写入器和IC卡之间共享的例如文本数据的明码文本进行加密,以产生用于相互验证的密文密钥。在这种情况下,读出器/写入器和IC卡共享其中每个密钥与要访问的对应数据块相关的表。
发明内容
然而,在现有技术中,用于相互验证的加密算法局限于预定的一种。不利地是,当得到用于根据加密算法破译密码的方法时,降低了相互验证的可靠性。
考虑到以上缺点而作出了本发明。期望使得通信装置能可靠地彼此验证。
根据本发明的实施例,提供了一种信息处理设备,用于以有线或无线(不接触的)方式而与另一信息处理设备通信。该设备包括以下元件。随机数产生部分产生随机数。第一验证数据产生部分基于随机数产生部分所产生的随机数而产生第一验证数据,该第一验证数据与所述另一信息处理设备的验证有关。验证数据发送部分将该第一验证数据发送到所述另一信息处理设备。验证数据接收部分接收与所述另一信息处理设备的验证有关的第二验证数据,该第二验证数据由所述另一信息处理设备基于第一验证数据而产生。解密部分利用与至少一种加密方法对应的至少一种解密方法而对第二验证数据进行解密。验证部分基于解密部分所解密的第二验证数据和随机数产生部分所产生的随机数而检验所述另一信息处理设备是否是合法通信伙伴。
该信息处理设备还可包括加密方法管理部分,用于存储与所述至少一种加密方法有关的至少一个信息单元,并将该信息单元提供到解密部分。
与加密方法有关的每一信息单元可包括指定加密算法的信息和与用于加密或根据与加密算法对应的解密方法解密数据的密钥有关的信息。该加密方法管理部分可按照预定顺序而将与所述多种不同的加密方法有关的信息单元依次提供到解密部分。
与相应加密方法有关的信息单元可与所述另一信息处理设备共享。通过所述另一信息处理设备根据相应加密方法对充当第一验证数据的随机数进行加密,可产生第二验证数据。
该解密部分可使用与所述另一信息处理设备所使用的相应加密方法对应的解密方法来解密第二验证数据。当解密部分所解密的第二验证数据与该随机数相等时,该验证部分可验证所述另一信息处理设备为合法通信伙伴。
该加密方法管理部分还存储产生密钥所需的信息,并基于该信息而产生该密钥。
所述产生密钥所需的信息可包括分别与要使用的相应类型数据相关的多种不同加密方法有关的信息单元。该加密方法管理部分根据与要使用的至少一种类型数据相关的至少一种加密方法而加密与所述另一信息处理设备共享的明码文本,以产生密钥。
有关加密方法的每一信息单元可包括指定加密算法的信息和有关用于根据该加密算法加密数据的密钥的信息。
该信息处理设备还可接收基于为了通过所述另一信息处理设备验证该设备而产生的随机数产生的第三验证数据,使用至少一种加密方法而加密充当第三验证数据的随机数以产生第四验证数据,并且将该第四验证数据发送到所述另一信息处理设备。
该信息处理设备可由所述另一信息处理设备基于第四验证数据而进行验证。
根据本发明的另一实施例,提供了一种用于以有线或无线方式与另一信息处理设备通信的信息处理设备的信息处理方法。该方法包括以下步骤:产生随机数;基于所产生的随机数而产生第一验证数据,该第一验证数据与所述另一信息处理设备的验证有关;将第一验证数据发送到所述另一信息处理设备;接收与所述另一信息处理设备的验证有关的第二验证数据,该第二验证数据由所述另一信息处理设备基于第一验证数据而产生;利用与至少一种加密方法对应的至少一种解密方法而对第二验证数据进行解密;和基于所解密的第二验证数据和所产生的随机数而检验所述另一信息处理设备是否是合法通信伙伴。
根据本发明的另一实施例,提供了一种用于以有线或无线(不接触的)方式与另一信息处理设备通信的信息处理设备的程序。该程序使计算机能执行以下步骤:控制产生随机数;控制基于所产生的随机数而产生第一验证数据,该第一验证数据与所述另一信息处理设备的验证有关;控制将第一验证数据发送到所述另一信息处理设备;控制接收与所述另一信息处理设备的验证有关的第二验证数据,该第二验证数据由所述另一信息处理设备基于第一验证数据而产生;控制利用与至少一种加密方法对应的至少一种解密方法而对第二验证数据进行解密;和控制基于所解密的第二验证数据和所产生的随机数而检验所述另一信息处理设备是否是合法通信伙伴。
根据本发明的另一实施例,提供了一种其中记录了用于以有线或无线(不接触的)方式与另一信息处理设备通信的信息处理设备的程序的记录介质,该程序使计算机能执行以下步骤:控制产生随机数;控制基于所产生的随机数而产生第一验证数据,该第一验证数据与所述另一信息处理设备的验证有关;控制将第一验证数据发送到所述另一信息处理设备;控制接收与所述另一信息处理设备的验证有关的第二验证数据,该第二验证数据由所述另一信息处理设备基于第一验证数据而产生;控制利用与至少一种加密方法对应的至少一种解密方法而对第二验证数据进行解密;和控制基于所解密的第二验证数据和所产生的随机数而检验所述另一信息处理设备是否是合法通信伙伴。
在本说明书中,术语“信息处理设备”不仅意指IC卡,而且意指例如具有IC卡功能的移动电话或PDA的其他数据存储/通信装置。这些设备包括至少一个配置为起到IC卡作用的IC芯片。术语“另一信息处理设备”不仅意指读出器/写入器,而且意指在例如移动电话或PDA的设备中包括的具有读出器/写入器功能的其他通信设备。
根据本发明,在信息处理设备和方法及其程序中,产生随机数。基于所产生的随机数而产生与所述另一信息处理设备的验证有关的第一验证数据。将第一验证数据发送到所述另一信息处理设备。接收与所述另一信息处理设备的验证有关的第二验证数据,该第二验证数据由所述另一信息处理设备基于第一验证数据而产生。利用与至少一种加密方法对应的至少一种解密方法而对第二验证数据进行解密。基于所解密的第二验证数据和所产生的随机数而检验所述另一信息处理设备是否是合法通信伙伴。
根据本发明,通信装置可以以高可靠性彼此验证。
附图说明
图1是示出了传统相互验证的图;
图2是图示了传统相互验证的图;
图3是示出了传统相互验证中的密钥产生的例子的图;
图4是根据本发明实施例的信息处理系统的图;
图5是装置A的内部结构的方框图;
图6是装置B的内部结构的方框图;
图7是图5中的CPU执行的软件的功能结构的方框图;
图8是图6中的CPU执行的软件的功能结构的方框图;
图9是解释装置A和B之间的相互验证的处理的流程图;
图10是解释产生验证数据1的处理的流程图;
图11是解释加密随机数RanA的处理的流程图;
图12是示出了在每一算法/密钥信息管理单元中存储的信息的例子的图;
图13是解释产生验证数据2的处理的流程图;
图14是解释解密验证数据1的处理的流程图;
图15是解释加密结果数据的处理的流程图;
图16是解释产生验证数据3的处理的流程图;
图17是解释加密随机数RanB的处理的流程图;
图18是解释验证装置B的处理的流程图;
图19是解释解密验证数据2的处理的流程图;
图20是解释产生验证数据4的处理的流程图;
图21是解释解密验证数据3的处理的流程图;
图22是解释解密结果数据的处理的流程图;
图23是解释验证装置A的处理的流程图;
图24是解释解密验证数据4的处理的流程图;
图25是示出了在每一算法/密钥信息管理单元中存储的信息的另一例子的图;和
图26是解释产生密文密钥的处理的流程图。
具体实施方式
在描述本发明的实施例之前,下面讨论权利要求的特征与本发明的实施例中公开的特定元件之间的对应关系。该描述意欲保证支持要求保护的发明的实施例中公开的特定元件都在说明书中进行了描述。由此,即使实施例中的元件没有被描述为与本发明的某一特征相关,其也不必然意味着该元件不与权利要求中的特征相关。相反,即使元件在这里被描述为与权利要求的某一特征相关,其也不必然意味着该元件不与权利要求中的其他特征相关。
此外,该描述不应解释为限制在权利要求中描述实施例中公开的本发明的所有方面。也就是说,该描述不否认在实施例中描述但没有在本申请的发明中要求保护的本发明的各方面的存在,即将来可通过分案申请要求保护、或可通过修改而另外要求保护的本发明的各方面的存在。
根据本发明的实施例,提供了一种以有线或无线(不接触的)方式与另一信息处理设备通信的信息处理设备(例如图4的装置B),该设备包括:随机数产生部分(例如用于执行图16的步骤S201的图8所示的随机数产生单元411),用于产生随机数(例如随机数RanB);第一验证数据产生部分(例如用于执行图16中的步骤S204的图8所示的验证数据产生单元418),用于基于随机数产生部分产生的随机数而产生与所述另一信息处理设备的验证有关的第一验证数据(例如验证数据3);验证数据发送部分(例如用于执行图9的步骤S26的图8所示的数据发送单元417),用于将第一验证数据发送到所述另一信息处理设备;验证数据接收部分(例如用于执行图9的步骤S28的图8所示数据接收单元416),用于接收与所述另一信息处理设备的验证有关的第二验证数据(例如验证数据4),该第二验证数据由所述另一信息处理设备基于第一验证数据而产生;解密部分(例如用于执行图23的步骤S341的图8所示的解密单元413),用于利用与至少一种加密方法(例如图12中的加密方法1到3)对应的至少一种解密方法而对第二验证数据进行解密;和验证部分(例如用于执行图23中的步骤S343的图8所示的验证单元414),用于基于解密部分所解密的第二验证数据和随机数产生部分所产生的随机数而检验所述另一信息处理设备是否是合法通信伙伴。
根据本发明的实施例,该信息处理设备还可包括加密方法管理部分(例如图8中的算法/密钥信息管理单元415),用于至少存储与所述至少一种加密方法有关的信息,并将该信息单元提供到解密部分。
在根据本发明实施例的信息处理设备中,与加密方法有关的每一信息单元包括指定加密算法(例如图12中的每种算法1到3)的信息和与用于加密或根据与加密算法对应的解密方法解密数据的密钥(例如图12中的每个密钥1到3)有关的信息。该加密方法管理部分可按照预定顺序而将与所述多种不同的加密方法有关的信息单元顺序提供到解密部分。
在根据本发明实施例的信息处理设备中,与相应加密方法有关的信息单元被所述另一信息处理设备共享。可以根据通过所述另一信息处理设备的相应加密方法(例如图22中的步骤S321到S323)对充当第一验证数据的随机数(例如随机数RanB)进行加密,来产生第二验证数据。
在根据本发明实施例的信息处理设备中,该解密部分根据与所述另一信息处理设备使用的相应加密方法对应的解密方法而解密第二验证数据(例如图24中的步骤S361到S363)。当解密部分所解密的第二验证数据与该随机数相等时,该验证部分可验证所述另一信息处理设备为合法通信伙伴。
在根据本发明实施例的信息处理设备中,加密方法管理部分还可存储产生密钥所需的信息(例如图25中的信息),并(根据例如图26的处理)基于该信息而产生该密钥。
在根据本发明实施例的信息处理设备中,产生密钥所需的信息包括有关与要使用的相应类型数据(例如图25中的数据块1到5)相关的相应加密方法(例如图25中的加密方法A到E)的信息单元。加密方法管理部分(在例如图26的步骤S381到387中)根据与要使用的至少一种类型数据对应的至少一种加密方法而加密与所述另一信息处理设备共享的明码文本,由此产生密钥。
在根据本发明实施例的信息处理设备中,有关加密方法的每一信息单元可包括指定加密算法(例如图25中的每一算法A到D)的信息和有关用于根据该加密算法加密数据的密钥(例如图25中的每一密钥A到E)的信息。
根据本发明的实施例,该信息处理设备(在例如图9的步骤S23中)还可接收基于为了验证该信息处理设备产生的随机数(例如随机数RanA)而产生的第三验证数据(例如验证数据1)。该信息处理设备(在例如图9的步骤S24中)可使用至少一种加密方法(例如图12中的加密方法1到3)而加密充当第三验证数据的随机数以产生第四验证数据(例如验证数据2),并然后(在例如图9的步骤S26中)将该第四验证数据发送到所述另一信息处理设备。
根据本发明的实施例,(在例如图9的步骤S6中)该信息处理设备可由所述另一信息处理设备基于第四验证数据而进行验证。
根据本发明的另一个实施例,提供了一种用于以有线或无线(不接触的)方式与另一信息处理设备通信的信息处理设备(例如图4的装置B)的信息处理方法,该方法包括以下步骤:产生随机数(例如随机数RanB)(例如图16中的步骤S201);基于所产生的随机数而产生与所述另一信息处理设备的验证有关的第一验证数据(例如验证数据3)(例如图16中的步骤S204);将第一验证数据发送到所述另一信息处理设备(例如图9的步骤S26);接收与所述另一信息处理设备的验证有关的第二验证数据(例如验证数据4),该第二验证数据由所述另一信息处理设备基于第一验证数据而产生(例如图9的步骤S28);利用与至少一种加密方法(例如图12中的加密方法1到3)对应的至少一种解密方法而对第二验证数据进行解密(例如图23的步骤S341);和基于所解密的第二验证数据和所产生的随机数而检验所述另一信息处理设备是否是合法通信伙伴(例如图23中的步骤S343)。
根据本发明的另一实施例,提供了一种用于以有线或无线(不接触的)方式与另一信息处理设备通信的信息处理设备(例如图4的装置B)的程序,该程序使计算机能执行以下步骤:控制产生随机数(例如随机数RanB)(例如图16中的步骤S201);控制基于所产生的随机数而产生与所述另一信息处理设备的验证有关的第一验证数据(例如验证数据3)(例如图16中的步骤S204);控制将第一验证数据发送到所述另一信息处理设备(例如图9的步骤S26);控制接收与所述另一信息处理设备的验证有关的第二验证数据(例如验证数据4),该第二验证数据由所述另一信息处理设备基于第一验证数据而产生(例如图9的步骤S28);控制利用与至少一种加密方法(例如图12中的加密方法1到3)对应的至少一种解密方法而对第二验证数据进行解密(例如图23的步骤S341);和控制基于所解密的第二验证数据和所产生的随机数而检验所述另一信息处理设备是否是合法通信伙伴(例如图23中的步骤S343)。
根据本发明的另一实施例,提供了一种其中记录了用于信息处理设备(例如图4的装置B)的程序的记录介质,该信息处理设备以有线或无线(不接触的)方式与另一信息处理设备通信,该程序使计算机能执行以下步骤:控制产生随机数(例如随机数RanB)(例如图16中的步骤S201);控制基于所产生的随机数而产生与所述另一信息处理设备的验证有关的第一验证数据(例如验证数据3)(例如图16中的步骤S204);控制将第一验证数据发送到所述另一信息处理设备(例如图9的步骤S26);控制接收与所述另一信息处理设备的验证有关的第二验证数据(例如验证数据4),该第二验证数据由所述另一信息处理设备基于第一验证数据而产生(例如图9的步骤S28);控制利用与至少一种加密方法(例如图12中的加密方法1到3)对应的至少一种解密方法而对第二验证数据进行解密(例如图23的步骤S341);和控制基于所加密的第二验证数据和所产生的随机数而检验所述另一信息处理设备是否是合法通信伙伴(例如图23中的步骤S343)。
现在将参考附图而在下面描述本发明的实施例。图4示出了根据本发明的实施例的信息处理系统。参考图4,装置A与装置B通信以彼此验证,并在此后执行交易。装置A意欲代表例如用于不接触式IC卡的读出器/写入器。装置B意欲代表例如不接触式IC卡。装置A利用相应天线通过无线电而与装置B通信。
图5是装置A(读出器/写入器)的内部结构的方框图。
控制单元201包括CPU 211、ROM 212、RAM 213、串行通信控制器(SCC)214、信号处理单元(SPU)216、和用于连接以上组件的总线215。
CPU 211将存储在ROM 212中的控制程序开发(develop)到RAM 213中,并基于例如从不接触式IC卡(装置B)发送的响应数据和从外部处理器提供的控制信号而执行各种处理。例如,CPU 211产生要发送到不接触式IC卡(装置B)的命令,并通过总线215将该命令输出到SPU 216。另外,CPU 211检验从不接触式IC卡(装置B)发送的数据。
SCC 214经由总线215将从通过总线200与其相连的外部处理器发送的数据提供到CPU 211。另外,SCC 214将通过总线215从CPU 211提供的数据输出到通过总线200相连的外部处理器。
当通过解调单元204接收从不接触式IC卡(装置B)发送的响应数据时,SPU 216对该数据执行例如二进制相移键控(BPSK)解调(曼彻斯特码解码),并将结果数据提供到CPU 211。另外,当要发送到不接触式IC卡(装置B)的命令通过总线215而提供到SPU 216时,SPU 216对该命令执行BPSK调制(曼彻斯特码编码),并将结果数据输出到调制单元202。
调制单元202基于从SPU 216提供的数据而对从振荡电路(OSC)203提供的预定频率的载波执行振幅移位键控(ASK)调制,并将该调制波作为电磁波而通过天线205输出。另一方面,解调单元204解调通过天线205捕获的调制波(ASK调制波),并将所解调的数据输出到SPU 216。
天线205发射预定电磁波并基于电磁波上的负载变化而确定该不接触式IC卡(装置B)是否靠近装置A。例如,当该不接触式IC卡(装置B)靠近装置A时,天线205向/从不接触式IC卡(装置B)发送和接收各种数据块。
图6是装置B(不接触式IC卡)的内部结构的方框图。
如图6所示,该不接触式IC卡(装置B)包括天线(环形天线)230、电容器231、和在一个芯片上具有除了以上组件之外的其他组件的IC。该不接触式IC卡以半双工方式利用电磁感应而向/从读出器/写入器(装置A)发送和接收各种数据块。该不接触式IC卡不必使形状为卡。
CPU 221将ROM 222中存储的控制程序开发到RAM 223中,并控制不接触式IC卡的全部操作。例如,当天线230接收从读出器/写入器(装置A)辐射的电磁波时,CPU 221响应于该电磁波而将IC卡信息发送到读出器/写入器,该IC卡信息包括在该不接触式IC卡(装置B)中设置的卡标识号。另外,响应于来自读出器/写入器(装置A)的请求,CPU 221将交易所需的信息提供到读出器/写入器。
从安排在不接触式IC卡附近的读出器/写入器(装置A)辐射的预定频率电磁波使得包括天线230和电容器231的LC电路谐振。在接口单元229中,ASK(振幅移位键控)解调单元243检测通过天线230接收的调制波(ASK调制波)的包络以解调数据,并将该数据输出到BPSK(二进制移相键控)解调单元232。
在接口单元229中,ASK解调单元243对天线230所激励的交变磁场进行整流,稳压器241将该磁场产生的电压控制为恒定电平并将该恒定电压作为DC电源而提供到相应组件。如下所述,控制从读出器/写入器(装置A)辐射的电磁波的电功率,使得产生磁场以提供不接触式IC卡(装置B)需要的电功率。
在接口单元229中,振荡电路244在其中具有锁相环(PLL)电路,以产生具有和所接收信号的时钟频率相同的频率的时钟信号。
另外,当发送预定信息到读出器/写入器(装置A)时,接口单元229响应于从BPSK调制单元228提供的数据而导通或断开例如预定开关元件(未示出)。仅当该开关元件处于ON(通)状态时,接口单元229才将预定负载并联连接到天线230,由此改变天线230上的负载。
ASK调制单元242根据天线230上的负载变化而对从BPSK调制单元228提供的BPSK调制波执行ASK调制,并通过天线230而将该调制分量发送到读出器/写入器(装置A)。
当对ASK解调单元243所解调的数据进行了BPSK调制时,BPSK解调单元232基于从PLL电路(未示出)提供的时钟信号而对数据进行解调(即执行曼彻斯特码解码),并将解调数据输出到数据接收单元233。该数据接收单元233适当地将所提供的数据输出到CPU 221。CPU 221使RAM 223或EEPROM 224存储数据。
CPU 221读出EEPROM 224中存储的数据并将该数据提供到数据发送单元227。BPSK调制单元228对从数据发送单元227提供的数据执行BPSK调制(即曼彻斯特码编码),并将所调制的数据输出到ASK调制单元242。
EEPROM 224适当地存储相互验证所需的信息和交易所需的信息。
以上描述涉及装置A是用于不接触式IC卡的读出器/写入器、装置B是不接触式IC卡、而装置A通过无线电与装置B通信的情况。本发明也可应用到装置A是用于接触式IC卡的读出器/写入器、装置B是接触式IC卡、而装置A和B通过有线彼此通信的另一情况。另外,本发明也可应用到装置A是例如个人计算机的信息处理设备,而装置B是例如个人数字助理(PDA)的信息处理设备的另一情况。
图7是由图5中的CPU 211执行的软件的功能结构的方框图。
随机数产生单元311产生与通信伙伴(该情况下,装置B)执行相互验证所需的随机数,将所产生的随机数提供到加密单元312,并使包括RAM 213的存储单元存储该随机数。
加密单元312利用预定加密算法和与该加密算法对应的密钥来加密随机数产生单元311产生的随机数或将在下面描述的从解密单元313输出的数据,该预定加密算法基于从算法/密钥信息管理单元315提供的信息而指定。该加密单元312支持例如数据加密标准(DES)、三重DES、和高级加密标准(AES)的加密算法。例如,当从算法/密钥信息管理单元315接收到指定DES和对应密钥的信息时,该加密单元312利用DES和该密钥而加密随机数或数据。
该解密单元313利用预定加密算法和与该加密算法对应的密钥而解密通过数据接收单元316接收的数据,该预定加密算法基于从算法/密钥信息管理单元315提供的信息而指定。该解密单元313支持例如DES、三重DES、和AES的加密算法。例如,当从算法/密钥信息管理单元315接收到指定DES和对应密钥的信息时,该解密单元313利用DES和该密钥而解密数据。
验证单元314比较从解密单元313输出的数据和存储单元中存储的随机数,基于比较结果而检验通信伙伴(该例中为装置B),并将检验结果输出到数据发送单元317。
该算法/密钥信息管理单元315存储有关至少一种预置加密算法的信息,即指定该加密算法的至少一个信息单元和有关对应于该加密算法的密钥的至少一个信息单元,使得该加密算法与对应密钥相关。该密钥用于根据对应加密算法而加密数据(例如随机数)。必要时,该算法/密钥信息管理单元315将这些信息单元提供到加密单元312和解密单元313。另外,该算法/密钥信息管理单元315将指定各加密算法和各对应密钥的信息单元顺序提供到加密单元312或解密单元313。由此,加密单元312可在多级中根据不同加密算法而顺序加密数据。可替换地,解密单元313可在多级中根据不同加密算法而顺序解密数据。
验证数据产生单元318基于从加密单元312或解密单元313输出的数据而产生验证数据,这将在下面进行描述。
数据发送单元317和数据接收单元316控制数据向/从通信伙伴(该例中为装置B)的发送和接收。
图8是由图6中的CPU 221执行的软件的功能结构的方框图。
参考图8,单元411到418是分别与图7中的随机数产生单元311到验证数据产生单元318对应的功能块。各单元分别与图7中的对应单元具有相同功能。因此,省略其详细描述。图8中的算法/密钥信息管理单元415对应于图7中的算法/密钥信息管理单元315。该算法/密钥信息管理单元415存储有关至少一种预置加密算法的信息,即指定该加密算法的至少一个信息单元和有关对应于该加密算法的密钥的至少一个信息单元,使得该加密算法与密钥相关。该密钥用于根据对应加密算法而加密数据(例如随机数)。单元315和415共享上述算法信息和密钥信息。
换言之,算法/密钥信息管理单元315和415共享指定多种不同加密算法的信息单元和有关对应密钥的信息单元,所述信息单元的每一个用于根据对应加密算法加密数据,使得装置B正确解密从装置A加密并发送的数据,而装置A正确解密从装置B加密并发送的数据。算法/密钥信息管理单元415在必要时将指定各加密算法的信息单元和有关各对应密钥的信息单元提供到加密单元412或解密单元413。
以与算法/密钥信息管理单元315类似的方式,算法/密钥信息管理单元415将指定各加密算法和密钥的信息单元顺序提供到加密单元412或解密单元413。由此,加密单元412可在多级中根据不同加密算法而加密数据。可替换地,解密单元413可在多级中根据不同加密算法而解密数据。
现在将参考图9的流程图而描述装置A和B之间执行的相互验证处理。当充当不接触式IC卡的读出器/写入器的装置A的天线205辐射预定电磁波并基于电磁波的负载变化而检测到充当不接触式IC卡的装置B的接近时,在执行交易之前执行该处理。
在步骤S1,装置A发送轮询信号到装置B。在步骤S21,装置B接收该轮询信号。在步骤S22,装置B将对在步骤S21中所接收的轮询信号的响应发送到装置A。在步骤S2,装置A接收该响应。由此,装置A和B之间的相互验证处理开始。
在步骤S3,装置A产生将在下面参考图10所述的验证数据1。该验证数据1用于通过装置A验证装置B并通过加密随机数而产生。在步骤S4,装置A将在步骤S3中产生的验证数据1和充当指定要在装置A和B之间使用的数据的信息的存取目标列表发送到装置B。在步骤S23,装置B接收该数据和信息。取代验证数据1,可发送该随机数而无需进行加密。
在步骤S24,如将在下面参考图13所述,装置B基于在步骤S23所接收的验证数据1而产生验证数据2。换言之,在步骤S23所接收的验证数据1被该装置B解密,而所解密的验证数据1被该装置B加密,由此产生验证数据2。当不加密而发送随机数代替验证数据1时,不必解密该验证数据1。
在步骤S25,如将在下面参考图16所述,装置B产生验证数据3。该验证数据2用于通过装置B验证装置A并通过加密随机数而产生。在步骤S26,装置B将在步骤S24中产生的验证数据2和在步骤S25中产生的验证数据3发送到装置A。在步骤S5,装置A接收数据块,即验证数据2和验证数据3。取代验证数据3,可发送该随机数而无需进行加密。
在步骤S6,如将在下面参考图18所述,装置A检验是否基于步骤S5中接收的数据块的验证数据2而验证了装置B。在装置A检验是否验证了装置B(即装置B是否是合法通信伙伴)之后,装置A输出该检验结果。
在步骤S7,装置A确定在步骤S6所获得的检验结果。在步骤S7,当装置A确定装置B为合法伙伴时,处理进行到步骤S8。
另一方面,在步骤S7,如果装置A确定装置B为非法伙伴,则装置A发送错误信号到装置B。在步骤S27,装置B接收该错误信号。在该情况下,装置A和B之间的相互验证失败。该处理终止。
在步骤S8,如下面将参考图20所述,装置A基于在步骤S5所接收的数据块的验证数据3而产生验证数据4。换言之,在步骤S5中接收的验证数据3被解密并且解密的验证数据3被装置A加密,由此产生验证数据4。当取代验证数据3而发送没有加密的随机数时,不必解密该验证数据3。在步骤S9,装置A将在步骤S8产生的验证数据4发送到装置B。在步骤S28,装置B接收该验证数据4。
在步骤S29,如下面将参考图23所述,装置B检验是否验证了装置A。在装置B检验是否验证了装置A(即装置A是否是合法通信伙伴)之后,装置B输出该检验结果。
在步骤S30,装置B确定在步骤S29所获得的检验结果。当装置B确定装置A为合法伙伴时,实现了装置A和B之间的相互验证。此后,例如在装置A和B之间执行交易。
另一方面,在步骤S30,当装置B确定装置A是非法的时,装置B发送错误信号到装置A。在步骤S10,装置A接收该错误信号。在该情况下,装置A和B之间的相互验证失败。该处理终止。
现在将参考图10的流程图来详细描述图9的步骤S3中产生验证数据1的处理。
在步骤S101,在装置A中,随机数产生单元311产生随机数(其后称为随机数RanA)以验证装置B。在步骤S102,包括RAM 213的存储单元存储在步骤S101中产生的随机数RanA。
在步骤S103,如将在下面参考图11所述,加密单元312加密该随机数RanA。在步骤S104,基于所加密的随机数RanA而产生验证数据1(例如通过将预定控制信息添加到所加密的随机数RanA)。
验证数据1也可通过将预定控制信息添加到没有加密的随机数RanA而产生。在该情况下,跳过步骤S103。
现在将参考图11的流程图而详细描述图10的步骤S103中加密随机数RanA的处理。
根据该处理,加密单元312加密该随机数RanA。如上所述,加密单元312基于有关至少一种预置加密算法的信息,即指定该加密算法的至少一个信息单元和有关用于根据该加密算法加密数据(例如随机数)的密钥的至少一个信息单元,而执行加密处理,该算法信息单元和密钥信息单元由算法/密钥信息管理单元315提供。
图12示出了指定算法/密钥信息管理单元315中存储的各加密算法的信息单元和有关各自用于根据对应加密算法加密(或解密)数据(例如随机数)的密钥的信息单元的例子。图12中的信息单元如上所述由装置A和B共享,并也存储在算法/密钥信息管理单元415中。
参考图12,加密方法1包括具有64比特数据长度的密钥1和算法1。在该情况下,算法1充当指定多种预置加密算法中的第一加密算法(例如DES)的信息,而密钥1用于根据该加密算法加密数据。
类似地,加密方法2包括具有128比特数据长度的密钥2和算法2。在该情况下,算法2充当指定预置加密算法中的第二加密算法(例如AES)的信息,而密钥2用于根据该加密算法加密数据。
此外,加密方法3包括具有128比特数据长度的密钥3和算法3。在该情况下,算法3充当指定预置加密算法中的第三加密算法(例如三重DES)的信息,而密钥3用于根据该加密算法加密数据。
假定与相应算法1到3对应的加密算法是相应私钥(公钥)密码系统的加密算法,并且每一密钥1到3用于加密数据并也用于根据与该加密算法对应的解密方法而解密通过对应加密算法加密的数据。
在装置A中,算法/密钥信息管理单元315按顺序将有关相应加密方法1到3的信息单元依次提供到加密单元312,并且该加密单元312根据所述加密方法加密数据。
换言之,在图11的步骤S121中,加密单元312利用与算法1对应的加密算法和密钥1而加密随机数RanA。
随后,在步骤S122,加密单元312利用与算法2对应的加密算法和密钥2而加密在步骤S121中加密的数据。
而且,在步骤S123,加密单元312利用与算法3对应的加密算法和密钥3而加密在步骤S122中加密的数据。
以这种方式,基于随机数RanA而产生验证数据1。
现在将参考图13的流程图而详细描述步骤S24中产生验证数据2的处理。
在步骤S141,如下面将参考图14所述,装置B的解密单元413解密该验证数据1。在步骤S142,获得解密的验证数据1(即随机数RanA)作为结果数据。如果随机数RanA还没有被加密并已作为验证数据1而发送,则不需要步骤S141的解密。
在步骤S143,如下面将参考图15所述,加密单元412加密该结果数据,使得在步骤S142中获得的结果数据(即随机数RanA)再次在装置B中被加密。在步骤S144,基于加密的数据而产生验证数据2(例如通过添加预定控制信息到该加密的数据)。
现在将参考图14的流程图而详细描述图13的步骤S141中解密验证数据1的处理。
根据该处理,解密单元413解密该验证数据1。如上所述,解密单元413基于有关至少一种预置加密算法的信息,即指定该加密算法的至少一个信息单元和有关用于根据该加密算法加密(或解密)数据(例如随机数)的密钥的至少一个信息单元,而执行解密处理,该算法信息单元和密钥信息单元由算法/密钥信息管理单元415提供。
在装置B中,算法/密钥信息管理单元415将如上面参考图12所述的有关加密方法1到3的信息单元按照加密方法3到1的顺序而提供到解密单元413,并且该解密单元413根据加密方法而解密数据。
换言之,在图14的步骤S161,解密单元413利用与算法3对应的加密算法(的对应解密算法)和密钥3而解密验证数据1。
随后,在步骤S162,解密单元413利用与算法2对应的加密算法(的对应解密算法)和密钥2而解密在步骤S161中解密的数据。
而且,在步骤S163,解密单元413利用与算法1对应的加密算法(的对应解密算法)和密钥1而解密在步骤S162中解密的数据。
如上面参考图11所述,通过利用算法1和密钥1的组合、算法2和密钥2的组合、以及算法3和密钥3的组合按照该顺序依次加密随机数RanA而产生验证数据1。所以,通过利用算法3和密钥3的组合、算法2和密钥2的组合、以及算法1和密钥1的组合而按照该顺序依次解密验证数据1,由此获得随机数RanA。换言之,算法/密钥信息管理单元315和415将指定各预置加密算法的信息单元和有关各自用于根据对应加密算法加密数据的密钥的信息单元分别正确地提供到加密单元312和解密单元413。由此,装置B获取了在装置A中产生的随机数RanA。
现在将参考图15的流程图而详细描述图13的步骤S143中的加密结果数据的处理。
在步骤S181,加密单元412利用与算法3对应的加密算法和密钥3而加密在图13的步骤S142中获得的结果数据(即随机数RanA)。
在步骤S182,加密单元412利用与算法2对应的加密算法和密钥2而加密在步骤S181中加密的数据。
在步骤S183,加密单元412还利用与算法1对应的加密算法和密钥1而加密在步骤S182中加密的数据。
以这种方式,结果数据(即随机数RanA)再次被加密,并基于所加密的数据而产生了该验证数据2。
现在将参考图16的流程图而详细描述图9的步骤S25中产生验证数据3的处理。
在步骤S201,在装置B中,随机数产生单元411产生随机数(下文中,称为随机数RanB)以验证该装置A。在步骤S202,包括RAM 223的存储单元存储在步骤S201中产生的随机数RanB。
在步骤S203,如下面将参考图17所述,加密单元412加密随机数RanB。在步骤S204,基于所加密的随机数RanB而产生验证数据3(例如通过将预定控制信息添加到加密的随机数RanB)。
验证数据3也可通过将预定控制信息添加到没有加密的随机数RanB而产生。在这种情况下,跳过步骤S203。
现在将参考图17的流程图而详细描述图16的步骤S203中加密随机数RanB的处理。
根据该处理,加密单元412加密该随机数RanB。如上所述,加密单元412基于有关至少一种预置加密算法的信息,即指定该加密算法的至少一个信息单元和有关用于根据该加密算法加密数据的密钥的至少一个信息单元,而执行加密处理,该算法信息单元和密钥信息单元由算法/密钥信息管理单元415提供。
在装置B中,算法/密钥信息管理单元415按照加密方法3到1的顺序而将参考图12描述的有关各加密方法1到3的信息单元依次提供到加密单元412,并且该加密单元412根据所述加密方法加密数据。
换言之,在步骤S221中,加密单元412利用与算法3对应的加密算法和密钥3而加密随机数RanB。
随后,在步骤S222,加密单元412利用与算法2对应的加密算法和密钥2而加密在步骤S221中加密的数据。
在步骤S223,加密单元312还利用与算法1对应的加密算法和密钥1而加密在步骤S222中加密的数据。
以这种方式,基于随机数RanB而产生验证数据3。
现在将参考图18的流程图而详细描述图9的步骤S6中检验装置B的处理。
在步骤S241,如下面将参考图19所述,解密单元313解密该验证数据2。验证单元314获得解密的验证数据2(即随机数RanA)作为结果数据。
现在将参考图19的流程图而详细描述图18的步骤S241中解密验证数据2的处理。
根据该处理,解密单元313解密该验证数据2。如上所述,解密单元313基于有关至少一种预置加密算法的信息,即指定该加密算法的至少一个信息单元和有关用于根据该加密算法加密(或解密)数据的密钥的至少一个信息单元,而执行解密处理,该算法信息单元和密钥信息单元由算法/密钥信息管理单元315提供。
在装置A中,算法/密钥信息管理单元315将如上面参考图12所述的有关各加密方法1到3的信息单元按照该顺序依次提供到解密单元313,并且该解密单元313根据该加密方法而解密数据。
换言之,在图19的步骤S261,解密单元313利用与算法1对应的加密算法(的对应解密算法)和密钥1而解密验证数据2。
随后,在步骤S262,解密单元313利用与算法2对应的加密算法(的对应解密算法)和密钥2而解密在步骤S261中解密的数据。
在步骤S263,解密单元313进一步利用与算法3对应的加密算法(的对应解密算法)和密钥3而解密在步骤S262中解密的数据。
如上面参考图15所述,通过利用算法3和密钥3的组合、算法2和密钥2的组合、以及算法1和密钥1的组合按照该顺序依次加密装置B所解密的验证数据1(即随机数RanA)而产生验证数据2。所以,通过利用算法1和密钥1的组合、算法2和密钥2的组合、以及算法3和密钥3的组合而按照该顺序依次解密验证数据2,由此获得随机数RanA。换言之,算法/密钥信息管理单元315和415将指定各预置加密算法的信息单元和有关各自用于根据对应加密算法加密数据的各密钥的信息单元分别正确地提供到解密单元313和加密单元412。由此,装置B中加密的随机数RanA由装置A解密和获得。
再次参考图18,在步骤S242,验证单元314将结果数据(即在步骤S241解密的验证数据2)与在图10的步骤S 102中存储在存储单元中的随机数RanA进行比较。
已产生了在图10的步骤S 102中存储在存储单元中的随机数RanA,以通过装置A验证装置B。除了装置A之外的装置不能预先获取随机数RanA。
该结果数据已从通信伙伴(该例中为装置B)中获得。除非该通信伙伴知道装置A中的解密方法(即如上面参考图12所述的有关各加密方法1到3的信息单元被按照该顺序依次提供到解密单元313并且数据被依次解密的事实),则该通信伙伴不能设想(assume)要解密的数据并加密该数据。
如果步骤S241中所解密的验证数据2等于在图10的步骤S102中存储在存储单元中的随机数RanA,则该通信伙伴很可能包括与装置A的算法/密钥信息管理单元315对应的算法/密钥信息管理单元415。
假设不包括算法/密钥信息管理单元415的第三方冒充装置B,则第三方已查明验证数据2由装置A利用算法1、2和3按该顺序依次解密。另外,第三方已破译了密钥1到3并产生了验证数据2。实现上述代码破译的可能性实质上为0。
所以,如果步骤S242的比较结果是结果数据(即步骤S241中的解密的验证数据2)与在图10的步骤S 102存储在存储单元中的随机数RanA相等,则验证该装置B为合法通信伙伴。
在步骤S243,验证单元314确定步骤S242的比较结果是否是结果数据的值等于随机数的值。
在步骤S243,如果所述值彼此相等,该处理进行到步骤S244。该验证单元314将指示验证了装置B的验证标志设置为ON状态。
另一方面,如果在步骤S243确定所述值不彼此相等,该处理进行到步骤S245。该验证单元314将上述验证标志设置为OFF(断)状态。
如上所述,检验装置B。当验证标志被设置为ON状态时,在图9的步骤S7中确定验证了装置B。然后,处理进行到步骤S8。如果验证标志被设置为OFF状态,则在图9的步骤S7中确定装置B没有通过验证。装置A发送错误信号到装置B。
现在将参考图20的流程图详细描述在图9的步骤S8中产生验证数据4的处理。
在步骤S281,如下面将参考图21所述,装置A的解密单元313解密该验证数据3。在步骤S282获得解密的验证数据3(即随机数RanB)作为结果数据。如果随机数RanB没有被加密并已作为验证数据3发送,则不需要步骤S281中的解密。
在步骤S283,如下面将参考图15所述,加密单元312加密该结果数据。换言之,在步骤S282所获得的结果数据(即随机数RanB)再次被装置A加密。在步骤S284,基于所加密的数据(例如通过将预定控制信息添加到所加密的数据)而产生验证数据4。
现在将参考图21的流程图详细描述在图20的步骤S281中解密验证数据3的处理。如上所述,在装置A中,算法/密钥信息管理单元315将如上面参考图12所述的有关各加密方法1到3的信息按照该顺序依次提供到解密单元313,解密单元313按照所述加密方法而依次解密数据。
换言之,在图21的步骤S301,解密单元313利用与算法1对应的加密算法(的对应解密算法)和密钥1而解密验证数据3。
随后,在步骤S302,解密单元313利用与算法2对应的加密算法(的对应解密算法)和密钥2而解密在步骤S301中解密的数据。
而且,在步骤S303,解密单元313还利用与算法3对应的加密算法(的对应解密算法)和密钥3而解密在步骤S302中解密的数据。
如上面参考图17所述,通过利用算法3和密钥3的组合、算法2和密钥2的组合、以及算法1和密钥1的组合按照该顺序依次加密随机数RanB而产生验证数据3。所以,通过利用算法1和密钥1的组合、算法2和密钥2的组合、以及算法3和密钥3的组合而按照该顺序依次解密验证数据3,由此获得随机数RanB。换言之,算法/密钥信息管理单元315和415将指定各预置加密算法的信息单元和有关各自用于根据对应加密算法加密数据的各密钥的信息单元分别正确地提供到解密单元313和加密单元412。由此,装置B中产生的随机数RanB由装置A获取。
现在将参考图22的流程图而详细描述图20的步骤S283中的加密结果数据的处理。
在步骤S321,加密单元312利用与算法1对应的加密算法和密钥1而加密在图20的步骤S282中获得的结果数据(即随机数RanB)。
在步骤S322,加密单元312利用与算法2对应的加密算法和密钥2而加密在步骤S321中加密的数据。
在步骤S323,加密单元312还利用与算法3对应的加密算法和密钥3而加密在步骤S322中加密的数据。
以这种方式,结果数据(即随机数RanB)再次被加密,并基于所加密的数据而产生了验证数据4。
现在将参考图23的流程图而详细描述图9的步骤S29中的检验装置A的处理。
在步骤S341,如下面将参考图24所述,解密单元413解密该验证数据4。验证单元414获得解密的验证数据4(即随机数RanB)作为结果数据。
现在将参考图24的流程图而详细描述图23的步骤S341中的解密验证数据4的处理。如上所述,在装置B中,算法/密钥信息管理单元415按照加密方法3到1的顺序将如上面参考图12所述的有关各加密方法1到3的信息单元依次提供到解密单元413,解密单元413按照所述加密方法而依次解密数据。
换言之,在图24的步骤S361,解密单元413利用与算法3对应的加密算法(的对应解密算法)和密钥3而解密验证数据4。
随后,在步骤S362,解密单元413利用与算法2对应的加密算法(的对应解密算法)和密钥2而解密在步骤S361中解密的数据。
在步骤S363,解密单元413还利用与算法1对应的加密算法(的对应解密算法)和密钥1而解密在步骤S362中解密的数据。
如上面参考图22所述,通过利用算法1和密钥1的组合、算法2和密钥2的组合、以及算法3和密钥3的组合按照该顺序依次加密已由装置A解密的验证数据3(即随机数RanB)而产生验证数据4。所以,通过利用算法3和密钥3的组合、算法2和密钥2的组合、以及算法1和密钥1的组合而按照该顺序依次解密验证数据4,由此获得随机数RanB。换言之,算法/密钥信息管理单元315和415将指定各预置加密算法的信息单元和有关各自用于根据对应加密算法加密数据的各密钥的信息单元分别正确地提供到加密单元312和解密单元413。由此,装置A中加密的随机数RanB由装置B解密和获得。
再次参考图23,在步骤S342,验证单元414将结果数据(即在步骤S341解密的验证数据4)与在图16的步骤S202中存储在存储单元中的随机数RanB进行比较。
已产生了在图16的步骤S202中存储在存储单元中的随机数RanB,以通过装置B验证装置A。除了装置B之外的装置不能预先获取随机数RanB。
该结果数据已从通信伙伴(该情况下为装置A)中获得。除非该通信伙伴知道装置B中的解密方法(即如上面参考图12所述的有关各加密方法1到3的信息单元被按照该顺序依次提供到解密单元413并且数据被依次解密的事实),则该通信伙伴不能设想要解密的数据并加密该数据。
如果步骤S341中所解密的验证数据4不等于在图16的步骤S202中存储在存储单元中的随机数RanB,则该通信伙伴很可能包括与装置B的算法/密钥信息管理单元415对应的算法/密钥信息管理单元315。
假设不包括算法/密钥信息管理单元315的第三方冒充装置A,则第三方已查明验证数据4由装置B利用算法3、2和1而按该顺序依次解密。另外,第三方已破译了密钥3到1并产生了验证数据4。实现上述代码破译的可能性实质上为0。
所以,如果步骤S342的比较结果是结果数据(即步骤S341中所解密的验证数据4)与在图16的步骤S202存储在存储单元中的随机数RanB相等,则验证该装置A为合法通信伙伴。
在步骤S343,验证单元414确定步骤S342的比较结果是否是结果数据的值等于随机数的值。
在步骤S343,如果确定所述值彼此相等,该处理进行到步骤S344。该验证单元414将指示验证了装置A的验证标志设置为ON状态。
另一方面,如果在步骤S343确定所述值不彼此相等,该处理进行到步骤S345。该验证单元414将上述验证标志设置为OFF状态。
如上所述,装置B检验装置A。当验证标志被设置为ON状态时,在图9的步骤S30中确定验证了装置A。然后,执行交易。如果验证标志被设置为OFF状态,则在图9的步骤S30中确定装置A没有通过验证。装置B发送错误信号到装置A。
如上所述,执行装置A和B之间的相互验证。在装置A和B中使用不同加密算法和不同密钥加密或解密用于相互验证的验证数据块1到4,由此防止例如冒充的欺诈行为。结果,可增加相互验证的可靠性。
以上实施例涉及使用参考图12所述的与加密方法1到3对应的加密算法和对应密钥来产生验证数据块1到4的情况。各自包括加密算法和密钥的组合的数目不限于以上实施例中的数目。
根据以上实施例,在装置A中,算法/密钥信息管理单元315将有关以上参考图12所述的各加密方法1到3的信息单元按照该顺序依次提供到加密单元312或解密单元313。在装置B中,算法/密钥信息管理单元415按照加密方法3到1的顺序将有关各加密方法1到3的信息单元依次提供到加密单元412或解密单元413。例如,在装置A中,算法/密钥信息管理单元315可按照加密方法2、加密方法1、和加密方法3的顺序将有关各加密方法1到3的信息单元依次提供到加密单元312或解密单元313。因此,在装置B中,算法/密钥信息管理单元415可按照加密方法3、加密方法1、和加密方法2的顺序将有关各加密方法1到3的信息单元依次提供到加密单元412或解密单元413。
另外,在产生验证数据块1到4的过程中,不必使用所有加密方法1到3。例如,可在装置A和B之间预定与各验证数据块对应的加密方法,使得用加密方法1加密或解密验证数据1、用加密方法2加密或解密验证数据2等等。
以上实施例涉及用预定密钥(例如图12中的密钥1到3)进行相互验证的情况。可在每次执行相互验证时,产生和使用密钥。
在以上情况下,算法/密钥信息管理单元315和415中的每一个除了存储以上参考图12所述的信息单元之外,还存储例如图25中示出的信息。
图25示出了指定在算法/密钥信息管理单元315和415中存储的各加密方法的信息单元和有关各自用于根据对应加密算法加密数据的各密钥的信息单元的另一个例子。参考图25,数据块1与包括具有64比特数据长度的密钥A和算法A的加密方法A相关。数据块2与包括具有128比特数据长度的密钥B和算法B的加密方法B相关。
类似地,数据块3到5分别与加密方法C到E相关。
数据块1到5被存储在例如装置B的EEPROM 224中并用于交易。根据读出器/写入器(装置A)的类型和用户指定的交易种类而指定在装置A和B之间使用数据块1到5中的哪一个。基于在图9的步骤S4中发送的上述存取目标列表而预先在装置A和B之间发送指定要使用的数据的信息。
例如,当装置A向装置B通知要使用数据块1到5时,算法/密钥信息管理单元415产生例如图26中所示的用于相互验证的密文密钥。
图26是通过算法/密钥信息管理单元415产生密文密钥的处理的流程图。
在步骤S381,算法/密钥信息管理单元415提取在装置A和B之间共享的例如文本数据的明码文本。然后,算法/密钥信息管理单元415按照例如加密方法A到E的顺序而将以上参考图25所述的有关各加密方法A到E的信息单元依次提供到加密单元412。
换言之,在步骤S382,加密单元412利用对应于算法A的加密算法和密钥A而加密在步骤S381所提取的明码文本。
随后,在步骤S383,加密单元412利用对应于算法B的加密算法和密钥B而加密在步骤S382所加密的数据。
在步骤S384,加密单元412还利用对应于算法C的加密算法和密钥C而加密在步骤S383所加密的数据。
在步骤S385,加密单元412利用对应于算法D的加密算法和密钥D而加密在步骤S384所加密的数据。
在步骤S386,加密单元412利用对应于算法A的加密算法和密钥E而加密在步骤S385所加密的数据。
在步骤S387,算法/密钥信息管理单元415将步骤S386中的结果数据存储为用于相互验证的密钥(例如图12的密钥1)。
例如,当装置A向装置B通知数据块1到3是要使用的数据时,省略步骤S385和S386。当需要多个密钥时,在步骤S381,提取在装置A和B之间共享的不同明码文本。可在随后的步骤中加密各个明码文本。由于以多个步骤(即步骤S382到S386)加密明码文本,所以第三方很难破解加密的明码文本。为了数据的安全隐蔽,所以不必考虑选择长文本数据。可正确地选择和提取装置A和B之间共享的明码文本。
在装置A中,算法/密钥信息管理单元315和加密单元312执行与图26的上述步骤类似的步骤,以产生用于相互验证的密钥。省略其详细描述。
如上所述,产生用于相互验证的密钥。以这种方式,每次执行相互验证时,都改变相互验证的密钥(在该例中,根据要使用的数据),由此实现更强的安全性。结果,可进一步增加相互验证的可靠性。另外,由于通过以多个步骤利用多种加密算法和密钥加密明码文本而产生用于相互验证的密钥,所以安全性比传统密钥产生方法更强。
在装置A和B之间的相互验证中,另一相互验证方法是可用的:在每一相应装置的加密或解密功能上安装公钥加密算法,装置A利用装置A的私钥加密随机数,装置B利用装置A的公钥解密所加密的数据以获得随机数,装置B利用装置B的私钥加密该随机数并发送所加密的数据,而装置A利用其私钥解密该数据以获得随机数,使得装置A和B彼此验证。然而,根据公钥系统执行加密或解密增加了例如CPU的算术处理的负载。关于很小且需要节电性能的例如IC卡的装置,很难构造该装置使得可以在短时间中执行根据公钥系统的加密或解密。根据本发明,使用具有相对小算术处理负载的私钥加密算法。因此,即使在很小且需要节电性能的例如IC卡的装置中,也可能以高可靠性在短时间中执行相互验证。
上述系列处理可通过硬件或软件来执行。当通过软件执行这系列处理时,构成该软件的程序通过例如因特网的网络被安装在装置上、或经由总线200被安装在包括可移动介质的记录介质上。
该记录介质包括其中记录了程序并为了提供程序而配发给用户的可移动盘,例如磁盘(包括软盘)、光学盘(包括光盘只读存储器(CD-ROM)和数字多功能盘(DVD))、磁光盘(包括微型盘(MD,MiniDisc))、或半导体存储器。该记录介质还包括例如ROM 212或222的只读存储器,其中已记录了程序、并合并在该设备中然后被交付给用户。
在该说明书中,执行上述系列处理的步骤可按照上述顺序沿时序执行、或可并行或单独执行。
本领域普通技术人员应理解,在所附权利要求或其等同的范围内,可根据设计需求和其他因素,进行各种改变、组合、子组合和替换。

Claims (14)

1.一种信息处理设备,用于以有线或无线方式与另一信息处理设备进行通信,该设备包括:
随机数产生部件,用于产生随机数;
第一验证数据产生部件,用于基于随机数产生部件所产生的随机数而产生第一验证数据,该第一验证数据与所述另一信息处理设备的验证有关;
验证数据发送部件,用于将第一验证数据发送到所述另一信息处理设备;
验证数据接收部件,用于接收与所述另一信息处理设备的验证有关的第二验证数据,该第二验证数据由所述另一信息处理设备基于第一验证数据而产生;
解密部件,用于利用与至少一种加密方法对应的至少一种解密方法而对第二验证数据进行解密;和
验证部件,用于基于解密部件所解密的第二验证数据和随机数产生部件所产生的随机数而检验所述另一信息处理设备是否是合法通信伙伴。
2.根据权利要求1的设备,还包括:
加密方法管理部件,用于存储与所述至少一种加密方法有关的至少一个信息单元,并将该信息单元提供到解密部件。
3.根据权利要求2的设备,其中
与加密方法有关的每一信息单元包括指定加密算法的信息和与用于加密或根据与加密算法对应的解密方法解密数据的密钥有关的信息,并且
该加密方法管理部件按照预定顺序而将与所述多种不同的加密方法有关的信息单元依次提供到解密部件。
4.根据权利要求3的设备,其中
与相应加密方法有关的信息单元被所述另一信息处理设备共享,并且
通过所述另一信息处理设备根据相应加密方法对充当第一验证数据的随机数进行加密,而产生第二验证数据。
5.根据权利要求4的设备,其中
该解密部件使用与所述另一信息处理设备使用的相应加密方法对应的解密方法来解密第二验证数据,并且
当解密部件所解密的第二验证数据与该随机数相等时,该验证部件验证所述另一信息处理设备为合法通信伙伴。
6.根据权利要求2的设备,其中该加密方法管理部件还存储产生密钥所需的信息,并基于该信息而产生该密钥。
7.根据权利要求6的设备,其中
所述产生密钥所需的信息包括分别与要使用的相应类型数据相关的多种不同加密方法有关的信息单元,并且
该加密方法管理部件根据与要使用的至少一种类型数据相关的至少一种加密方法而加密与所述另一信息处理设备共享的明码文本,以产生密钥。
8.根据权利要求7的设备,其中有关加密方法的每一信息单元包括指定加密算法的信息和有关用于根据该加密算法加密数据的密钥的信息。
9.根据权利要求1的设备,其中
还接收第三验证数据,该第三验证数据基于为了通过所述另一信息处理设备验证该设备而产生的随机数产生,
使用至少一种加密方法而加密充当第三验证数据的随机数以产生第四验证数据,并且
将该第四验证数据发送到所述另一信息处理设备。
10.根据权利要求9的设备,其中该设备由所述另一信息处理设备基于第四验证数据而进行验证。
11.一种用于以有线或无线方式与另一信息处理设备通信的信息处理设备的信息处理方法,该方法包括以下步骤:
产生随机数;
基于所产生的随机数而产生第一验证数据,该第一验证数据与所述另一信息处理设备的验证有关;
将第一验证数据发送到所述另一信息处理设备;
接收与所述另一信息处理设备的验证有关的第二验证数据,该第二验证数据由所述另一信息处理设备基于第一验证数据而产生;
利用与至少一种加密方法对应的至少一种解密方法而对第二验证数据进行解密;和
基于所解密的第二验证数据和所产生的随机数而检验所述另一信息处理设备是否是合法通信伙伴。
12.一种用于以有线或无线方式与另一信息处理设备通信的信息处理设备的程序,该程序使计算机能执行以下步骤:
控制产生随机数;
控制基于所产生的随机数而产生第一验证数据,该第一验证数据与所述另一信息处理设备的验证有关;
控制将第一验证数据发送到所述另一信息处理设备;
控制接收与所述另一信息处理设备的验证有关的第二验证数据,该第二验证数据由所述另一信息处理设备基于第一验证数据而产生;
控制利用与至少一种加密方法对应的至少一种解密方法而对第二验证数据进行解密;和
控制基于所解密的第二验证数据和所产生的随机数而检验所述另一信息处理设备是否是合法通信伙伴。
13.一种其中记录了用于以有线或无线方式与另一信息处理设备通信的信息处理设备的程序的记录介质,该程序使计算机能执行以下步骤:
控制产生随机数;
控制基于所产生的随机数而产生第一验证数据,该第一验证数据与所述另一信息处理设备的验证有关;
控制将第一验证数据发送到所述另一信息处理设备;
控制接收与所述另一信息处理设备的验证有关的第二验证数据,该第二验证数据由所述另一信息处理设备基于第一验证数据而产生;
控制利用与至少一种加密方法对应的至少一种解密方法而对第二验证数据进行解密;和
控制基于所解密的第二验证数据和所产生的随机数而检验所述另一信息处理设备是否是合法通信伙伴。
14.一种信息处理设备,用于以有线或无线方式与另一信息处理设备进行通信,该设备包括:
随机数产生部分,用于产生随机数;
第一验证数据产生部分,用于基于随机数产生部分所产生的随机数而产生第一验证数据,该第一验证数据与所述另一信息处理设备的验证有关;
验证数据发送部分,用于将第一验证数据发送到所述另一信息处理设备;
验证数据接收部分,用于接收与所述另一信息处理设备的验证有关的第二验证数据,该第二验证数据由所述另一信息处理设备基于第一验证数据而产生;
解密部分,用于利用与至少一种加密方法对应的至少一种解密方法而对第二验证数据进行解密;和
验证部分,用于基于所解密的第二验证数据和所产生的随机数而检验所述另一信息处理设备是否是合法通信伙伴。
CNA2005100992258A 2004-09-07 2005-09-07 信息处理设备和方法、程序、和记录介质 Pending CN1746941A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004259857A JP2006080642A (ja) 2004-09-07 2004-09-07 情報処理装置および方法、プログラム並びに記録媒体
JP259857/04 2004-09-07

Publications (1)

Publication Number Publication Date
CN1746941A true CN1746941A (zh) 2006-03-15

Family

ID=35520857

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005100992258A Pending CN1746941A (zh) 2004-09-07 2005-09-07 信息处理设备和方法、程序、和记录介质

Country Status (5)

Country Link
US (1) US20060050877A1 (zh)
EP (1) EP1632836A2 (zh)
JP (1) JP2006080642A (zh)
CN (1) CN1746941A (zh)
SG (1) SG120321A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101882993A (zh) * 2009-05-04 2010-11-10 联发科技(新加坡)私人有限公司 密码系统及密码方法
CN103493430A (zh) * 2011-04-22 2014-01-01 索尼公司 信息处理设备以及信息处理方法
CN103782332A (zh) * 2011-08-29 2014-05-07 索尼公司 信息处理设备、信息处理方法、程序以及记录介质
CN105812366A (zh) * 2016-03-14 2016-07-27 携程计算机技术(上海)有限公司 服务器、反爬虫系统和反爬虫验证方法

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005117153A (ja) * 2003-10-03 2005-04-28 Toshiba Corp 無線通信装置、無線通信方法、及び無線通信媒体
WO2006049191A1 (ja) * 2004-11-08 2006-05-11 Sony Corporation 情報処理システム及び情報処理装置
US7688976B2 (en) * 2005-07-14 2010-03-30 Tara Chand Singhal Random wave envelope derived random numbers and their use in generating transient keys in communication security application part I
US7783041B2 (en) * 2005-10-03 2010-08-24 Nokia Corporation System, method and computer program product for authenticating a data agreement between network entities
US7450010B1 (en) 2006-04-17 2008-11-11 Tc License Ltd. RFID mutual authentication verification session
JP2008015802A (ja) * 2006-07-06 2008-01-24 Sony Corp 情報処理システム、情報処理装置および方法
CN101682506B (zh) 2007-05-18 2013-10-16 美国唯美安视国际有限公司 用于确定在保护数据时应用的可编程处理步骤的系统和方法
US8595274B2 (en) * 2007-12-31 2013-11-26 Intel Corporation Random number generator
US20090206165A1 (en) * 2008-02-15 2009-08-20 Infineon Technologies Ag Contactless chip module, contactless device, contactless system, and method for contactless communication
US9003197B2 (en) * 2008-03-27 2015-04-07 General Instrument Corporation Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
WO2009153519A1 (fr) * 2008-06-16 2009-12-23 France Telecom Procède d'authentification d'une entité auprès d'un vérifieur
US8503675B2 (en) * 2009-02-24 2013-08-06 Beyond Broadband Technology, Llc Cable television secure communication system for one way restricted
JP5423280B2 (ja) * 2009-09-25 2014-02-19 ソニー株式会社 通信装置、通信方法、情報処理装置、情報処理方法、プログラム、および通信システム
US9317572B2 (en) 2010-03-31 2016-04-19 Cloudera, Inc. Configuring a system to collect and aggregate datasets
US9082127B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating datasets for analysis
US8874526B2 (en) 2010-03-31 2014-10-28 Cloudera, Inc. Dynamically processing an event using an extensible data model
US9081888B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating log data with fault tolerance
US8788815B1 (en) * 2011-01-31 2014-07-22 Gazzang, Inc. System and method for controlling access to decrypted data
US8880592B2 (en) 2011-03-31 2014-11-04 Cloudera, Inc. User interface implementation for partial display update
KR102006506B1 (ko) 2011-07-15 2019-08-01 가부시키가이샤 큐럭스 유기 일렉트로 루미네선스 소자 및 그것에 사용하는 화합물
US9128949B2 (en) 2012-01-18 2015-09-08 Cloudera, Inc. Memory allocation buffer for reduction of heap fragmentation
US9172608B2 (en) 2012-02-07 2015-10-27 Cloudera, Inc. Centralized configuration and monitoring of a distributed computing cluster
US9405692B2 (en) 2012-03-21 2016-08-02 Cloudera, Inc. Data processing performance enhancement in a distributed file system
US9338008B1 (en) 2012-04-02 2016-05-10 Cloudera, Inc. System and method for secure release of secret information over a network
US9842126B2 (en) 2012-04-20 2017-12-12 Cloudera, Inc. Automatic repair of corrupt HBases
US9753954B2 (en) 2012-09-14 2017-09-05 Cloudera, Inc. Data node fencing in a distributed file system
US9342557B2 (en) 2013-03-13 2016-05-17 Cloudera, Inc. Low latency query engine for Apache Hadoop
US9477731B2 (en) 2013-10-01 2016-10-25 Cloudera, Inc. Background format optimization for enhanced SQL-like queries in Hadoop
US9934382B2 (en) 2013-10-28 2018-04-03 Cloudera, Inc. Virtual machine image encryption
US9690671B2 (en) 2013-11-01 2017-06-27 Cloudera, Inc. Manifest-based snapshots in distributed computing environments
US10171635B2 (en) 2013-12-04 2019-01-01 Cloudera, Inc. Ensuring properly ordered events in a distributed computing environment
US10291329B2 (en) * 2013-12-20 2019-05-14 Infineon Technologies Ag Exchanging information between time-of-flight ranging devices
JP6045486B2 (ja) * 2013-12-24 2016-12-14 セコム株式会社 通信装置、情報管理システム、情報管理方法及び情報管理プログラム
US9747333B2 (en) 2014-10-08 2017-08-29 Cloudera, Inc. Querying operating system state on multiple machines declaratively
US10120904B2 (en) 2014-12-31 2018-11-06 Cloudera, Inc. Resource management in a distributed computing environment
CN105656934A (zh) * 2016-03-09 2016-06-08 成都爆米花信息技术有限公司 云存储空间的数据修改方法
CN105656935A (zh) * 2016-03-09 2016-06-08 成都爆米花信息技术有限公司 云端数据安全修改方法
CN105812361A (zh) * 2016-03-09 2016-07-27 成都爆米花信息技术有限公司 云端数据修改方法
CN105812362A (zh) * 2016-03-09 2016-07-27 成都爆米花信息技术有限公司 云盘数据安全修改方法
FR3052279B1 (fr) * 2016-06-03 2019-06-21 Proton World International N.V. Authentification d'une carte par lecture sans contact
FR3052280A1 (zh) * 2016-06-03 2017-12-08 Proton World Int Nv
TWI631481B (zh) * 2016-12-02 2018-08-01 柯呈翰 供產生多重因數認證碼的方法與系統
CN109784032B (zh) * 2018-12-25 2022-02-11 深圳市江波龙电子股份有限公司 测试设备验证方法、测试设备、验证设备和存储装置
CN112738052B (zh) * 2020-12-24 2021-11-23 北京深思数盾科技股份有限公司 一种设备间的认证方法、存储介质及电子设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319710A (en) * 1986-08-22 1994-06-07 Tandem Computers Incorporated Method and means for combining and managing personal verification and message authentication encrytions for network transmission
US6785813B1 (en) * 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
US6073236A (en) * 1996-06-28 2000-06-06 Sony Corporation Authentication method, communication method, and information processing apparatus
US7805607B2 (en) * 2002-04-12 2010-09-28 Thomson Licensing Method for the anonymous authentication of a data transmitter

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101882993A (zh) * 2009-05-04 2010-11-10 联发科技(新加坡)私人有限公司 密码系统及密码方法
CN101882993B (zh) * 2009-05-04 2012-05-30 联发科技(新加坡)私人有限公司 密码系统及密码方法
CN103493430A (zh) * 2011-04-22 2014-01-01 索尼公司 信息处理设备以及信息处理方法
CN103493430B (zh) * 2011-04-22 2017-09-29 索尼公司 信息处理设备以及信息处理方法
CN103782332A (zh) * 2011-08-29 2014-05-07 索尼公司 信息处理设备、信息处理方法、程序以及记录介质
CN105812366A (zh) * 2016-03-14 2016-07-27 携程计算机技术(上海)有限公司 服务器、反爬虫系统和反爬虫验证方法

Also Published As

Publication number Publication date
US20060050877A1 (en) 2006-03-09
JP2006080642A (ja) 2006-03-23
EP1632836A2 (en) 2006-03-08
SG120321A1 (en) 2006-03-28

Similar Documents

Publication Publication Date Title
CN1746941A (zh) 信息处理设备和方法、程序、和记录介质
CN100345149C (zh) 用于射频识别系统的加密验证方法
CN1175614C (zh) 数字视听数据发送装置、接收装置、收发系统和媒体
CN1272929C (zh) 加密/解密方法和使用多仿射密钥系统的验证方法及装置
CN1313948C (zh) 电子图章、存储介质、高级验证系统、移动装置及车辆发动控制设备
CN1788263A (zh) 登录系统和方法
CN1251427C (zh) 无线通信装置、无线通信系统、及无线通信方法
CN1279457C (zh) 信息处理装置和信息处理方法
CN1596522A (zh) 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置
CN101031113A (zh) 移动终端、数据通信方法以及计算机程序
CN1266572A (zh) 数据发送/接收方法、数据发送设备、数据接收设备、数据发送/接收系统、av内容发送方法、av内容接收方法、av内容发送设备、av内容接收设备和程序记录媒体
CN1729645A (zh) 保密通信
CN1263331A (zh) 处理数字产品内容的产品保护系统
CN1605203A (zh) 用于加密数据访问控制的远程管理的互动协议
CN1756150A (zh) 信息管理仪器、信息管理方法和程序
CN1170995A (zh) 保证设备之间通信安全的加密装置
CN1914069A (zh) 安全设备、车辆验证设备、方法和程序
CN1236132A (zh) 应用块链接和块重新排序的带有外部存储器的安全处理器
CN1528067A (zh) 可安全控制加密内容数据的播放时间的数据播放装置、用于该装置中的数据播放电路及数据存储装置
CN1886928A (zh) 被认证装置、认证装置以及认证方法
CN1902604A (zh) 数据通信设备和用于管理数据通信设备的存储器的方法
CN101057436A (zh) 数据传送装置
CN1523924A (zh) Av数据无线通信系统、通信装置、和电子设备
CN1647448A (zh) 信息输入/输出以及密钥管理的系统和装置
CN1656555A (zh) 鉴别通信系统、鉴别通信设备和鉴别通信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication