CN1788263A - 登录系统和方法 - Google Patents
登录系统和方法 Download PDFInfo
- Publication number
- CN1788263A CN1788263A CNA2005800004001A CN200580000400A CN1788263A CN 1788263 A CN1788263 A CN 1788263A CN A2005800004001 A CNA2005800004001 A CN A2005800004001A CN 200580000400 A CN200580000400 A CN 200580000400A CN 1788263 A CN1788263 A CN 1788263A
- Authority
- CN
- China
- Prior art keywords
- rights data
- service
- user terminal
- identifier
- servicing rights
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明的一个方面是提供一种能够被很容易地应用于团体成员,并且即使认证信息被复制时也能够防止未经授权的使用的登录系统和方法。由于这样一种结构,其中通过针对安全存储介质(SD)的每一个介质标识符(SD-ID01)使用服务权利数据(p11)来实现登录,因此,除非不诚实的人使用安全存储介质,否则即使该不诚实的人复制认证信息也不可能登录。此外,假设安全存储介质被分布到属于一个团体的每个人,则它可以以和个人用户相同的方式应用于团体用户。
Description
技术领域
本发明涉及从用户终端登录到服务提供者设备的登录系统和方法,更具体地说,涉及能够被很容易地应用到团体成员,并且即使认证信息被复制时也能够防止未经授权的使用的登录系统和方法。
背景技术
在近些年,随着由互联网等所代表的网络通讯的普及,服务提供者管理主页并向访问该主页的用户提供例如数据库(DB)搜索的各种服务的形式。
作为这样的一种服务提供形式,如下所述的登录处理和形式已经广为所知:在所述登录处理中,在从用户终端登录时,确定已经提前预定的用户是否是成员;在所述形式中,根据作为登录处理的结果已被认证为成员的用户的操作,提供各种服务。
此外,这样的形式不局限于用户是个人的情况。例如,在预定了公司的团体成员情况下,已经知道根据接收服务供给的公司成员的数量来支付成员资格费的形式。
这里,登录处理包括向用户终端请求每一个个人或每一个团体的用户ID和口令的形式,接收到的返回的用户ID和口令被与提前注册的用户ID和口令进行对比,并且,当两者相同时,个人或团体被认证为成员。
但是,在如上所述的登录处理中,已知下列的问题(i)和(ii)。
(i)存在用户ID和口令被沿着通讯线路复制,被不当使用的可能性。
(ii)在团体成员的情况下,几乎不可能无偏差地确定接收服务供给的公司成员的数量。当公司成员的数量上存在即使一人的误差时,则公司和服务提供者其中之一受益,而另一个受损,这在大多数情况下可能是不公平的安排。
发明内容
如上所述,在常规的登录处理中,存在例如用户ID或口令的认证信息被复制从而被不当使用的可能性。此外,它很难应用于团体成员。
本发明的一个目的是提供一种能够被很容易地应用于团体成员,并且即使认证信息被复制时也能够防止未经授权的使用的登录系统和方法。
根据本发明的第一个方面,提供了一种从用户终端登录到服务提供者设备的登录系统,所述用户终端可分离地容纳其内存储有介质标识符的安全存储介质,其中,安全存储介质包含:密钥区域,其中存储根据介质标识符发出的服务密码密钥;和数据区域,其中存储通过利用服务密码密钥加密服务权利数据所获得的被加密的服务权利数据,用户终端包含:被配置成在登录时从安全存储介质读取介质标识符的装置;被配置成从安全存储介质读取服务密码密钥和被加密的服务权利数据的装置;被配置成根据服务密码密钥对被加密的服务权利数据进行解密的装置;被配置成将解密的服务权利数据和所读取的介质标识符传输到服务提供者设备的装置;和被配置成当服务提供者设备通过传输允许访问时终止登录的装置,并且服务提供者设备包含:存储装置,其中针对每一个介质标识符存储有服务权利数据;被配置成根据从用户终端接收到的介质标识符,从存储装置读取对应的服务权利数据的装置;对比装置,它对从用户终端接收到的服务权利数据与从存储装置读取的服务权利数据进行对比;和被配置成当对比的结果是两者相同时,基于服务权利数据允许用户终端的访问的装置。
因此,根据第一个方面,提供了一种结构,其中通过针对安全存储介质的每一个介质标识符使用服务权利数据来实现登录。因此,除非不诚实的人使用安全存储介质,否则即使该不诚实的人复制认证信息也不可能登录。此外,假设安全存储介质被分布到属于一个团体的每个人,则它可以被以和个人用户相同的方式应用于团体用户。即有可能提供一种能够被很容易地应用于公司成员,并且即使认证信息被复制时也能够防止未经授权的使用的登录系统。
根据本发明的第二个方面,提供了一种从用户终端登录到服务提供者设备的登录系统,所述客户终端可分离地容纳其内存储有介质标识符的安全存储介质,其中,安全存储介质包含:密钥区域,其中存储与介质标识符相对应的服务密码密钥;和数据区域,其中存储通过利用服务密码密钥加密最近的函数指定数据获得的被加密的函数指定数据,用户终端包含:被配置成在登录时从安全存储介质读取介质标识符的装置;被配置成将所读取的介质标识符和登录请求传输到服务提供者设备的装置;被配置成利用传输,从服务提供者设备接收被加密的时间登录信息和服务标识符的装置;被配置成根据服务标识符,从安全存储介质读取服务密码密钥和被加密的函数指定数据的装置;被配置成根据服务密码密钥,对被加密的函数指定数据和被加密的时间登录信息进行解密的装置;被配置成通过将解密的时间登录信息代入函数来计算第一函数值的装置,其中所述函数是从解密函数的指定数据获得的;被配置成将第一函数值传输到服务提供者设备的装置;和被配置成当服务提供者设备通过传输允许访问时终止登录的装置,并且服务提供者设备包含:存储装置,其中针对每一个介质标识符存储与服务标识符相对应的服务密码密钥和函数指定数据的函数以便彼此相关联;被配置成当从用户终端接收到登录请求和介质标识符时,参考存储装置,读取和介质标识符相对应的服务标识符、服务密码密钥和函数指定数据的装置;被配置成通过将时间登录信息代入函数来计算第二函数值的装置,其中所述时间登录信息和接收到登录请求时的时钟时间相关联,而所述函数是从函数指定数据获得的;被配置成利用服务密码密钥加密时间登录信息的装置;被配置成将通过加密获得的被加密的时间登录信息和所读取的服务标识符发送回用户终端的装置;对比装置,它被配置成当从用户终端接收到第一函数值时,将第一函数值和第二函数值进行对比;和被配置成当对比结果为两者相同时,允许用户终端的访问的装置。
因此,依据第二个方面,提供了一种结构,其中,通过针对安全存储介质的每一个介质标识符,基于函数指定数据计算的第一和第二函数值来实现登录。因此,除非不诚实的人使用安全存储介质,否则即使该不诚实的人复制认证信息也不可能登录。此外,假设安全存储介质被分布到属于一个团体的每个人,则它可以被以和个人用户相同的方式应用于团体用户。即有可能提供一种能够被很容易地应用于公司成员,并且即使认证信息被复制时也能够防止未经授权的使用的登录系统。
注意,在本发明的各个方面,各个装置的集合被表述为“系统”。但是,本发明不局限于此,并且不言自明,各个装置中的每一个,或者各个装置的集合可以被表述为“设备”、“系统”、“方法”、“计算机可读存储介质”,或“程序”。
附图说明
图1是示出根据本发明的第一个实施例的登录系统结构的示意图。
图2是示出实施例中的服务DB表的结构的示意图。
图3是示出实施例中的权利DB表的结构的示意图。
图4是示出实施例中两个表的结构的示意图。
图5是示出实施例中的个人标识号码表的结构的示意图。
图6是用于说明实施例中的操作的顺序图。
图7是用于说明实施例中的操作的顺序图。
图8是用于说明实施例中的操作的顺序图。
图9是用于说明实施例中的操作的顺序图。
图10是用于说明实施例中的操作的顺序图。
图11是用于说明实施例中的操作的顺序图。
图12是用于说明实施例中的操作的顺序图。
图13是用于说明实施例中的操作的顺序图。
图14是用于说明实施例中的操作的顺序图。
图15是示出应用于根据本发明的第二个实施例的登录系统的安全存储介质的结构的示意图。
图16是示出实施例中经过修改的安全存储介质的例子的示意图。
图17是示出实施例中经过修改的安全存储介质的例子的示意图。
图18是示出实施例中的服务DB表的结构的示意图。
图19是示出实施例中的经过修改的服务DB表的例子的示意图。
图20是示出实施例中的经过修改的服务DB表的例子的示意图。
图21是用于说明实施例中的操作的顺序图。
图22是示出应用于根据本发明的第三个实施例的登录系统的安全存储介质的结构的示意图。
图23是示出实施例中的权利DB表的结构的示意图。
图24是用于说明实施例中的操作的顺序图。
图25是用于说明实施例中的操作的顺序图。
图26是用于说明实施例中的操作的顺序图。
图27是示出根据本发明的第四个实施例的登录系统结构的示意图。
图28是示出实施例中的服务DB表的结构的示意图。
图29是用于说明实施例中的操作的顺序图。
图30是示出在经过修改的实施例的例子中的服务DB表的第一结构的示意图。
图31是示出在经过修改的实施例的例子中的服务DB表的第二结构的示意图。
图32是示出在经过修改的实施例的例子中的服务DB表的第三结构的示意图。
图33是用于说明在经过修改的实施例的例子中的操作的顺序图。
图34是用于说明在另一个经过修改的实施例的例子中的操作的顺序图。
具体实施方式
此后将参考附图描述本发明的各个实施例。
(第一实施例)
图1是示出根据本发明第一个实施例的登录系统结构的示意图,并且图2到图5是示出应用于系统的各个表的结构的示意图。登录系统具有安全存储介质SD、用户终端10、许可中心设备20,和,服务提供者设备30。这里,设备SD、设备10、20和30均由多个用于实现所述设备的各个功能的装置构成。各装置可以被实现为硬件结构,或者,可以被实现为硬件结构和软件结构的组合。
安全存储介质SD是具有介质标识符SD-ID01的安全存储介质,介质标识符SD-ID01为介质所特有,并且,以介质标识符SD-ID01为基础发出(加密)的数据被从所述安全存储介质读出,或被写入所述安全存储介质。例如,SD存储器卡可以被用作安全存储介质SD,并且,它可以具有系统区域1、受保护区域2、用户区域3和加密/解密单元4。
系统区域1是只能被常规用户终端10的接口单元11读取的区域,并且,其上存储着作为介质所特有的标识信息的介质标识符SD-ID01。
受保护区域(密钥区域)2是一般用户不能从其直接读取数据的区域。和服务标识符对应的服务密码(cipher)密钥k11、k12和k1x被存储在受保护区域2中,并且,有可能利用加密/解密单元4,通过相互认证,从常规用户终端访问受保护区域2。
用户区域(数据区域)3是一般用户可以从其直接读取数据的区域。在用户区域3中,存储通过利用服务密码密钥k11、k12和k1x加密服务权利数据p11、p12、p21和px1所获得的加密的服务权利数据Enc(k11,p11)、Enc(k11,p12)、Enc(k12,p21)和Enc(k1x,px1)。注意,在本说明书中,符号Enc(A,B)表示通过利用密钥A加密数据B所获得的被加密的B数据。符号k1x由代表服务密码密钥的k、代表SD-1D01的1和代表服务IDx的x组成,并代表根据介质标识符和服务标识符被唯一地确定的服务密码密钥。以同样的方式,符号px1由代表服务权利数据的p、代表服务IDx的x和代表SD-ID01的1组成,并代表根据介质标识符和服务标识符被唯一地确定的服务权利数据。这里,服务权利数据p11是被周期性更新的信息,并且至少包括更新计划信息(例如,更新计划日期或过期日期等)。
加密/解密单元4用于控制来自作为受保护区域2的外部装置的用户终端10的访问,并利用会话密钥Ks对在这两者之间流动的读/写数据加密。
具体来说,加密/解密单元4具有执行和共享会话密钥Ks的用户终端10的相互认证,以便控制访问的功能,并具有在相互认证成功的情况下,允许从用户终端10访问受保护区域2的功能。
如上所述的安全存储介质SD可以被特定服务提供者独自使用,或者可以在多个服务提供者中公用。例如,在多个服务提供者中公用的情况下,和所述多个服务提供者对应的服务密码密钥k11、k21…可以被存储在受保护区域2中。
用户终端10具有通常的个人计算机功能,具体来说,由提前安装在用作用户终端10的计算机中的用于登录的软件和存储器(未示出)构成,存储器被所述软件操作,用于暂时存储CPU的一个函数和被处理的结果。用户终端10具有接口单元11、初始化单元12、登录单元13和服务应用单元14。
接口单元11是安全存储介质SD和各个单元12、13之间的接口装置,并且,可以使用例如读卡器/写卡器。注意,为了简化描述,在下面的描述中将省略对在安全存储介质SD和各个单元12和13之间提供接口单元11的影响的描述。
初始化单元12用于执行对安全存储介质的初始化处理,并且具有如图6中所示的稍后将被描述的下列功能(f12-1)到(f12-3)。
(f12-1)功能,从安全存储介质SD读介质标识符SD-ID01。
(f12-2)功能,将介质标识符SD-ID01传输到许可中心设备20。
(f12-3)功能,通过在许可中心设备20和安全存储介质SD之间提供本功能,实现这两者之间的通讯。
登录单元13用于在初始化单元12的初始化处理被完成之后,执行权利数据传送处理和登录处理。例如,在权利数据传送的情况下,登录单元13具有如图10或图11中所示的稍后将被描述的下列功能(f13-1)到(f13-2)。
(f13-1)功能,从安全存储介质SD读介质标识符SD-ID01,并将介质标识符SD-ID01传输到许可中心设备20或服务提供者设备30。
(f13-2)功能,将被发送回来的被加密的服务权利数据Enc(k11,p11)写入安全存储介质SD的用户数据区域3。
此外,在登录处理的情况下,登录单元13具有如图14中所示的稍后将被描述的下列功能(f13-3)到(f13-8)。
(f13-3)功能,从安全存储介质SD读介质标识符SD-ID01,并将介质标识符SD-ID01和登录请求传输到服务提供者设备30。
(f13-4)功能,将发送回来的服务标识符ID1输入安全存储介质SD,并与安全存储介质SD共享会话密钥Ks。
(f13-5)功能,当被加密的服务密码密钥和被加密的服务权利数据被从安全存储介质SD读取时,利用会话密钥Ks对被加密的服务密码密钥Enc(ks,k11)进行解密。
(f13-6)功能,以解密服务密码密钥k11为基础,对被加密的服务权利数据Enc(k11,p11)进行解密,并将所获得的服务权利数据p11传输到服务提供者设备30。
(f13-7)功能,当作为回应,接收到允许访问或拒绝访问的通知时,终止登录。
(f13-8)功能,在访问允许的情况下,启动服务应用单元34。
服务应用单元14用于在登录单元13的登录处理被完成以后,应用从服务提供者设备30提供的服务。
许可中心设备20具有存储装置21和许可管理单元22。
存储装置21用于在其中存储服务DB表T1和权利DB表T2,以便可从许可管理单元22读出或写入该单元。
在服务DB表T1中,存储和服务标识符ID对应的服务密码密钥k11、k12…,以便和介质标识符SD-ID1、2…中的每一个相关联,如图2中所示。注意,符号“kux”由代表服务密码密钥的k、代表SD-IDu的u和代表服务IDx的x组成,并代表以介质标识符和服务标识符为基础唯一地确定的服务密码密钥。
在服务DB表T2中,存储服务密码密钥k11、k12…和被周期性更新的服务权利数据p11、p21…,以便彼此相关联,如图3中所示。这里,在当前使用中的服务权利数据p11、p21…的到期日期期满之前,在下面周期中的服务权利数据p11、p21…被从许可中心设备20或服务提供者设备30传送。具体来说,例如,由许可管理单元22或服务管理单元32执行传送。此外,在一些情况下,服务权利数据p11…不被周期性地更新,例如,涉及受限时间服务的数据。
注意,表T1和T2都能作为一个表工作,并且如图4中所示,针对每一个介质标识符SD-ID存储和服务标识符ID对应的服务密码密钥k11、k12…以及服务权利数据p11、p12…,以便彼此相关联。
许可管理单元22至少执行初始化处理,并按照需要执行服务权利数据传送处理。例如,许可管理单元22针对初始化处理具有下列功能(f22-1)到(f22-3)。
(f22-1)功能,产生服务密码密钥k11,以便和从用户终端10接收到的每一个介质标识符SD-ID01的服务标识符对应,并将其写入存储装置21。
(f22-2)功能,将介质标识符SD-ID01和服务密码密钥k11传送到服务提供者设备30。
(f22-3)功能,将服务密码密钥k11经过安全通讯传送到用户终端10。
服务提供者设备30具有存储装置31,服务管理单元32、访问控制单元33和服务提供单元34。
存储单元31用于在其中存储服务DB表T1、权利DB表T2和个人标识号码表T3,以便可从服务管理单元32和访问控制单元33读取,或可被写入这些单元。
服务DB表T1和权利DB表T2和上面所描述的相同。如图5中所示,个人标识号码表T3是用户ID和个人标识号码被针对每一个介质标识符SD-ID存储。个人标识号码表T3用于通过例如即使安全存储介质SD丢失时也执行通常的口令认证,以保护安全存储介质SD免于未经授权的使用。但是,即使个人标识号码表T3被省略,服务权利数据p11…也被周期性更新,因此,可以将丢失安全存储介质SD时的破坏保持到最小。
服务管理单元32至少执行初始化处理,并按需要执行服务权利数据传送处理。在初始化处理的情况下,服务管理单元32具有存储从许可中心设备20接收到的介质标识符SD-ID01和服务密码密钥k11的功能,以便在如稍后将被描述的图6或图8中所示的存储装置31中的服务DB表T1中彼此相关联。
此外,在服务权利数据传送处理的情况下,服务管理单元32具有下列功能(f32-1)到(f32-2),如稍后将被描述的图10或图11中所示。
(f32-1)功能,当从许可中心设备20接收到服务权利数据p11和介质标识符SD-ID01时,将服务权利数据p11存储在存储装置31中的权利DB表T2中。
(f32-2)功能,当从用户终端10接收到介质标识符SD-ID01时,利用存储装置31中的密码密钥k11来加密服务权利数据p11,并将所获得的被加密的服务权利数据Enc(k11,p11)传送到用户终端10。
访问控制单元33在服务管理单元32的初始化处理或服务权利数据传送处理被完成之后,执行登录处理,并根据结果,针对用户终端10执行访问控制。访问控制单元33具有针对登录处理的下列功能(f33-1)到(f33-4),如稍后将被描述的图14中所示。
(f33-1)功能,当从用户终端10接收到介质标识符SD-ID01和登录请求时,参考存储装置31的各个表T1和T2,发送回与介质标识符SD-ID01对应的服务标识符ID1。
(f33-2)功能,将从用户终端10接收到的服务权利数据p11与存储装置31中对应的最近的服务权利数据p11对比。
(f33-3)功能,当作为对比的结果这两者相同时,根据服务权利数据p11中的更新计划信息,确定服务权利数据p11是否有效。
(f33-4)功能,当确定的结果显示无效时,给用户终端10访问拒绝的通知,并且,当确定的结果显示有效时,给用户终端10访问允许的通知。
服务提供单元34用于给用户终端10提供预先确定的服务,访问控制单元33允许用户终端10访问。
接着,将使用图6到图14的示意图或顺序图描述按如上所述那样配置的登录系统的工作。
(初始化处理)
现在,移动安全存储介质SD被操作者加载到用户终端10的接口单元11中。
随后,初始化处理被操作者在用户终端10中的操作执行。具体来说,如图6所示,用户终端10从安全存储介质SD读取介质标识符SD-ID01(ST1),并将该介质标识符SD-ID01传输到许可中心设备20(ST2)。
在许可中心设备20中,产生服务密码密钥k11,以便和所接收到的每一个介质标识符SD-ID01的服务标识符对应,并且,服务密码密钥k11被许可管理单元22写入存储装置21。接着,许可管理单元22利用例如虚拟专用网络(VPN)的安全通讯技术,将介质标识符SD-ID01和服务密码密钥k11传送到服务提供者设备30(ST3)。服务提供者设备30将介质标识符SD-ID01和服务密码密钥k11彼此关联地存储在存储装置31中的服务DB表T1中。
接着,许可中心设备20利用例如安全套接字层(SSL)的安全通讯技术,将服务密码密钥k11传送到用户终端10(ST4)。
用户终端10通过加密/解密单元4,在安全存储介质SD的受保护区域2中存储被传送的服务密码密钥k11。
如上所述,初始化处理被完成。注意,按照需要,初始化处理可以包括用于将用户ID和个人标识号码注册到服务提供者设备30的个人标识号码表T3中的处理。此外,初始化处理不局限于如图6中所示的初始化由用户准备的安全存储介质SD的情况,并且,如图7或图8中所示,可以是许可中心L传送经初始化的安全存储介质SD到用户家U的形式。图7示出了一种情况,其中,经初始化的安全存储介质SD被通过服务提供者P传送到用户家U,而图8示出了一种情况,其中,经初始化的安全存储介质SD被直接传送到用户家U。
在图7中所示情况中,许可中心L将经初始化的安全存储介质SD传送到服务提供者P(ST11)。此外,许可中心L另外将介质标识符SD-ID01和服务密码密钥k11的表数据发送到服务提供者P。服务提供者P从被发送的表数据读取介质标识符SD-ID01和服务密码密钥k11,将它们写入存储装置31的各个表T1和T2,然后,将安全存储介质SD传送到用户家U(ST12)。
此外,在图8中所示的情况中,许可中心L将已经通过初始化获取的介质标识符SD-ID01和服务密码密钥k11传输到服务提供者装置30(ST11a)。服务提供者设备30将介质标识符SD-ID01和服务密码密钥k11写入存储装置31的各个表T1和T2。此后,许可中心L将经初始化的安全存储介质SD传送到用户家U(ST12a)。
以如上所述的图6到图8中的任何一种形式,初始化处理被用相同的方式完成。在完成初始化处理时,各个设备SD、20、和30的状态如图9中所示。即,除了从制造时间开始系统区域1中的介质标识符SD-1D01以外,已经通过初始化处理将服务密码密钥k11存储在安全存储介质SD的受保护区域2中。
在许可中心设备20中,安全存储介质SD的介质标识符SD-ID01和服务密码密钥k11被写入存储设备21中的服务DB表T1。在服务提供者设备30中,安全存储介质SD的介质标识符SD-ID01和服务密码密钥k11被写入存储装置31中的服务DB表T1,并且个人标识号码表T3被按需要写入。
即,各个设备20和30在完成初始化时具有和安全存储介质SD相关的服务密码密钥k11,但是不具有服务权利数据p11。
现在,服务权利数据传送处理将被描述。
(服务权利数据传送处理)
以和上面描述的相同的方式,假设安全存储介质SD被加载到用户终端10中。
在用户终端10中,如图10中所示,介质标识符SD-ID01被从安全存储介质SD读取(ST21),并且,通过操作者的操作,介质标识符SD-ID01被传输到许可中心设备20(ST22)。
在许可中心设备20中,服务权利数据p11被发出,以便对应于接收到的每一个介质标识符SD-ID01的服务标识符(ST23),并且,服务权利数据p11被许可管理单元22写入存储装置21。接着,许可管理单元22根据介质标识符SD-ID01和与服务标识符对应的服务密码密钥k11,对服务权利数据p11进行加密。
此后,许可中心设备20将加密之前的服务权利数据p11和介质标识符SD-ID01传送到服务提供者设备30(ST24)。在步骤ST24中,从保障安全的观点,可以使用例如VPN或SSL的加密通讯。这与步骤ST24f和ST24’中的那些相同。
随后,许可中心设备20将被加密的服务权利数据Enc(k11,p11)传送到用户终端10(ST25)。用户终端10将被加密的服务权利数据Enc(k11,p11)写入安全存储介质SD的用户数据区域3(ST26)。
如上所述,权利数据传送处理被完成。注意,权利数据传送处理不限于如图10中所示许可中心设备20发出服务权利数据p11的情况,并且,如图11所示,服务提供者设备30可以发出服务权利数据p11。
在图11中所示的情况中,用户终端10在步骤ST21之后,将介质标识符SD-ID01传送到服务提供者设备30(ST22a)。
在服务提供者设备30中,服务权利数据p11被发出,以便对应于接收到的每一个介质标识符SD-ID01的服务标识符(ST23a),并且,服务权利数据p11被服务管理单元32写入存储装置31。接着,服务管理单元32根据介质标识符SD-ID01和与服务标识符对应的服务密码密钥k11,对服务权利数据p11进行加密。
此后,服务管理单元32将通过加密获得的服务权利数据Enc(k11,p11)传送到用户终端10(ST25a)。用户终端10将加密的服务权利数据Enc(k11,p11)写入安全存储介质SD的用户数据区域3(ST26)。
依据如上所述的图10或图11中的任何一种形式,权利数据传送被完成。在权利数据的传送之后,根据某一方是否发出权利数据,如图12或图13中所示那样区别许可中心设备20的状态。即,当许可中心设备20已经发出服务权利数据时,服务权利数据p11被写入存储装置21中的权利DB表T2,以便与安全存储介质SD的服务密码密钥k11相关联,如图12中所示。在另一方面,当许可中心设备20还未发出服务权利数据时,服务权利数据p11不被写入权利DB表T2,如图13中所示。
注意,安全存储介质SD和服务提供者设备30在图12和图13中都处于相同的状态。即,安全存储介质SD处于初始化处理已经被完成的状态,而且,被加密的服务权利数据Enc(k11,p11)被利用权利数据传送处理存储在用户数据区域3中。在服务提供者设备30中,安全存储介质SD的服务密码密钥k11和服务权利数据p11被写入存储装置31中的权利DB表T2。
接着,将描述登录处理
(登录处理)
如图14所示,用户终端10在登录时从安全存储介质SD读取介质标识符SD-ID01(ST31),并将介质标识符SD-ID01和登录请求传输到服务提供者设备30(ST32)。
当接收到介质标识符SD-ID01和登录请求时,服务提供者设备30参考存储装置31的各个表T1和T2,读取和介质标识符SD-ID01对应的服务标识符ID1和服务权利数据p11。因为服务权利数据p11被用于稍后要被描述的对比,所以可以在对比时读取服务权利数据p11。
此后,服务提供者设备30把服务标识符ID1发送回用户终端10(ST33)。注意,和介质标识符SD-ID01对应的服务标识符ID1不限于一个。具体来说,存在从同一服务提供者提供多个服务的可能性。例如,存在当同一服务提供者设备30提供例如英文文档搜索服务、国会搜索服务、日本公开专利搜索服务等多个搜索服务时,各个搜索服务的记帐系统彼此不同的情况。在这种情况下,通过由用户操作在期望的服务图标上点击,用户终端10将介质标识符SD-ID01传输到服务提供者设备30。作为响应,服务提供者设备30将和被点击的图标对应的服务标识符发送回用户终端10是足够的。在任何情况下,发送回一个服务标识符ID1的情况将被作为作为例子从头描述。
用户终端10将服务标识符ID1输入安全存储介质SD(ST34)。或者,服务标识符ID1没有被输入安全存储介质SD,而是可能被存储在用户终端10的存储器中。在这种情况下,在安全存储介质SD中有必要具有一个表,在所述表中,服务标识符ID1和服务密码密钥k11彼此相关联。但是,不一定在每次登录时都写这个表。即,如果该表在安全存储介质SD中,则此后在登录时无须更新该表。然而,这里假设如步骤34所描述的那样,服务标识符ID1被输入安全存储介质SD。以这种方式,在下列各个实施例中,服务标识符ID1可以被输入安全存储介质SD或者可以被存储在用户终端10的存储器中的效果是相同的。
接着,用户终端10与安全存储介质SD共享会话密钥Ks(ST35)。
安全存储介质SD利用会话密钥Ks加密与服务标识符ID1对应的服务密码密钥k11(ST36),并获得被加密的服务密码密钥Enc(Ks,k11)。此后,安全存储介质SD将用户数据区域3中的被加密的服务密码密钥Enc(Ks,k11)和被加密的服务权利数据Enc(k11,p11)传输到用户终端10(ST37)。
用户终端10从安全存储介质SD读取被加密的服务密码密钥和被加密的服务权利数据,然后,利用会话密钥Ks对被加密的服务密码密钥Enc(Ks,k11)进行解密。
接着,用户终端10以解密的服务密码密钥k11为基础,对被加密的服务权利数据Enc(k11,p11)进行解密(ST39),并将所获得的服务权利数据p11传输到服务提供者设备30(ST40)。
服务提供者设备30将服务权利数据p11和存储装置31中对应的最近的服务权利数据p11进行对比。当两者相同时,服务提供者设备30根据服务权利数据p11中的更新计划信息,确定服务权利数据p11是否有效(ST41)。如果确定的结果显示无效,则服务提供者设备30给用户终端10访问拒绝的通知,并且,如果确定的结果显示有效,则给用户终端10访问允许的通知(ST42)。
当接收到访问拒绝或访问允许的通知时,用户终端10终止登录。
此后,当接收到访问允许时,用户终端10通过操作者的操作,接收来自服务提供者设备30的服务供给。此外,当接收到访问拒绝时,通过操作者的操作,用户终端10可以重试登录处理,或者可以执行针对服务提供者设备30或许可中心设备20的查询处理。
如上所述,根据本实施例,构成了通过针对安全存储介质SD的每一个介质标识符SD-ID01使用服务权利数据p11来执行登录的结构。因此,除非不诚实的人使用安全存储介质SD,否则即使该不诚实的人复制认证信息也不可能登录。此外,假设安全存储介质SD被分布到属于一个团体的每个人,则它可以被以和个人用户相同的方式应用于团体用户。即有可能提供一种能够被很容易地应用于团体成员,并且即使认证信息被复制时也能够防止未经授权的使用的登录系统和方法。
注意,即使上述实施例被修改成在登录处理中省略步骤ST32到ST34的结构,并且在步骤ST40中,服务权利数据p11和介质标识符SD-ID也被传输到服务提供者设备30,仍可以获得本实施例的效果。在这个经过修改的例子中,和介质标识符SD-ID对应的最近的服务权利数据p11的时刻在步骤ST40之后。此外,这个经过修改的例子可以用和下列实施例相同的方式执行。但是,在下列实施例中,步骤ST40被当作步骤ST40a-5(图21、图33),或步骤ST40f-3(图26、图34)。
(第二实施例)
图15到图17是示意图,每一个均示出了安全存储介质的结构,所述安全存储介质被应用于根据本发明的第二实施例或其经过修改的例子的登录系统,并且图18到图20是示意图,每一个均示出了被应用于所述系统或其经过修改的例子的服务DB表的结构。在图15到图20中,和上面所描述的图中那些相同的部分被用相同的参考数字表示,并省略了对其详细描述,并且,在这里将主要描述与其不同的部分。将用和下列实施例中相同的方式省略重复的描述。
即,本实施例是第一实施例经过修改的例子,并且被如下配置:针对在登录处理时传输权利数据p11的步骤ST40,用于加密要被传输的权利数据p11的传输密钥kr被安全存储介质SD和服务提供者设备30共享。
在安全存储介质SD中,如图15到图17其中之一所示,传输密钥k11r和kr或k11杠等,像下列(1)到(3)所描述的那样被提供给受保护区域(密钥区域)2。注意,“k11杠(k11 bar)”和图17中k11上方划了线的那个对应。
(1)传输密钥k11r被提供给每一个服务密码密钥k11。
(2)一个传输密钥kr被提供给每一个安全存储介质SD。
(3)由k11按位取反所形成的传输密钥k11杠被提供给每一个服务密码密钥k11。
在另一方面,服务DB表T1ra、T1rb、T1rc以和上面描述的(1)到(3)中相同的方式具有传输密钥k11r和kr或k11杠等,如图18到图20中所示。
因此,用户终端10具有下列功能(f10-1)到(f10-3),所述功能取代将解密服务权利数据p11传输到服务提供者设备30的功能。
(f10-1)功能,从安全存储介质SD读取传输密钥kr。
(f10-2)功能,利用传输密钥k11r和kr或k11杠等加密被解密的服务权利数据p11。
(f10-3)功能,将所获得的被加密的服务权利数据Enc(例如kr,p11)传输到服务提供者设备30。
服务提供者设备30具有下列功能(f30-1)到(f30-2),所述功能取代上面所描述的对比功能。
(f30-1)功能,利用共享的传输密钥k11r和kr或k11杠等,对从用户终端10接收到的被加密的服务权利数据进行解密。
(f30-2)对比功能,将所获得的服务权利数据p11与存储装置31中对应的最近的服务权利数据p11进行对比。
接着,将通过使用图21的顺序图,描述按如上所述配置的登录系统的操作。注意,将通过使用图15和图18中的传输密钥k11r作为代表性例子来描述下列说明。
现在,从ST31直到ST39的步骤被如上所述执行。即,用户终端10以登录请求为基础,从服务提供者设备30接收服务ID。此外,用户终端10与安全存储介质SD共享会话密钥Ks,并对要获得的服务权利数据p11和服务密码密钥k11进行解密。
接着,安全存储介质SD利用会话密钥Ks加密和服务密码密钥k11对应的传输密钥k11r(ST40a-1),并将所获得的加密传输密钥Enc(kr,k11r)传输到用户终端10(ST40a-2)。
用户终端10利用会话密钥Ks对读取的加密传输密钥Enc(kr,k11r)进行解密(ST40a-3),并利用所获得的传输密钥k11r来加密服务权利数据p11(ST40a-4)。
此后,用户终端10将此通过加密获得的被加密的服务权利数据Enc(k11r,p11)传输到服务提供者设备30(ST40a-5)。
服务提供者设备30利用共享的传输密钥k11r对接收到的被加密的服务权利数据进行解密(ST40a-6),并将所获得的服务权利数据p11与存储装置31中对应的最近的服务权利数据p11对比。
此后,以和上面所描述的相同的方式,服务提供者设备30执行步骤ST41到ST42。
根据如上所述的实施例,除了第一实施例的效果以外,服务权利数据p11还可以被加密和传输,所以服务权利数据的安全强度可以被提高。
(第三实施例)
图22是示意图,示出了被应用于根据本发明的第三实施例的登录系统的安全存储介质的结构,并且图23是示出应用于所述系统的权利DB表结构的示意图。
即,本实施例是第一实施例经过修改的例子,并被配置成使用函数指定数据(例如a2、a1、a0)来代替如上所述的服务权利数据p11,所述数据用于指定登录时钟时间信息(时间登录信息)t的函数(例如FA(t))。注意,FA(t)是用于计算服务ID1的口令的函数(口令函数)。FB(t)是用于服务ID2的口令函数。此后以相同的方式,对于每一个服务标识符,可以使用任意口令函数,这些函数彼此相同或者不同。注意,将使用口令函数FA(t)作为代表性例子来进行下列说明。
这里,口令函数FA(t)是其格式已经针对每一个服务标识符预先确定了的函数。这里,为了描述的方便,假设口令函数FA(t)是如下所示的低阶二次多项式。
FA(t)=a2t2+a1t+a0
注意,变量t是登录时钟时间信息(日期和时钟时间数据)。但是,变量t不一定局限于时钟时间信息,例如,可以是随机数。通过指定系数a2、a1和常数a0,为各个安全存储介质SD中的每一个以及每一个服务标识符唯一地确定了这样的口令函数FA(t)。即,即使独立的安全存储介质SD和SD’在相同的时钟时间t执行进入同一服务标识符ID1的服务中的登录处理,也指定独立的口令函数FA(t)和FA’(t)。
权利DB表T2f是这样的,在上述权利DB表T2中,函数指定数据{a2‖a1‖a0}、{b2‖b1‖b0}被作为服务权利数据p11、p12存储。注意,符号“‖”代表串接。撇号“和“””表示“在更新以后”。
因此,用户终端10和各个设备20和30具有使用函数指定数据{a2‖a1‖a0}、{b2‖b1‖b0}来代替服务权利数据p11、p12…的功能。
具体来说,用户终端10的登录单元13具有下列功能(f13-10)到(f13-15)。
(f13-10)功能,当接收到通过传输登录请求从服务提供者设备30发送回的加密登录时钟时间Enc(k11,t0)和所读取的服务标识符ID1时,将服务标识符ID1输入安全存储介质SD,并与安全存储介质SD共享会话密钥Ks。
(f13-11)功能,从安全存储介质SD读取利用会话密钥Ks被加密的服务密码密钥Enc(Ks,k11)和被加密的函数指定数据Enc(k11,(a2‖a1‖a0))。
(f13-12)功能,利用会话密钥Ks对被加密的服务密码密钥Enc(ks,k11)进行解密。
(f13-13)功能,以解密的服务密码密钥k11为基础,对被加密的函数指定数据Enc(k11,(a2‖a1‖a0))进行解密,并对加密登录时钟时间Enc(k11,t0)进行解密。
(f13-14)功能,通过代入用于口令函数FA(t)的登录时钟时间信息t0,计算函数值FA(t0)(第一函数值),其中从函数指定数据a2‖a1‖a0获得所述口令函数FA(t)。
(f13-15)功能,将函数值FA(t0)传输到服务提供者设备30。
服务提供者设备30的访问控制单元33具有下列功能(f33-10)到(f33-14)。
(f33-10)功能,当从用户终端10接收到介质标识符SD-ID01和登录请求时,参考存储装置31的各个表T1和T2读取和介质标识符SD-ID01对应的服务标识符ID1和函数指定数据{a2‖a1‖a0}。
(f33-11)功能,通过代入用于口令函数FA(t)的登录时钟时间信息t0,计算函数值FA(t0)(第二函数值),登录时钟时间信息t0和接收到登录请求时的时钟时间相关联,从函数指定数据a2‖a1‖a0获得所述口令函数FA(t)。
(f33-12)功能,利用服务密码密钥k11加密登录时钟时间信息t0,并将所获得的加密登录时钟时间Enc(k11,t0)和所读取的服务标识符ID1发送回用户终端10。
(f33-13)功能,对从用户终端10接收到的函数值FA(t0)和在接收到登录请求时计算的函数值FA(t0)进行对比。
(f33-14)功能,当作为对比的结果两者相同时,确定接收到的函数值FA(t0)有效,并给用户终端10访问允许的通知。
接着,将使用图24和图26的顺序描述按如上所述配置的登录系统的操作。
(函数指定数据传送)
以和上面描述的相同的方式,在用户终端10中,通过操作者的操作,从安全存储介质SD读取的介质标识符SD-ID01被传输到许可中心设备20,如图24中所示(ST21到ST22)。
在许可中心设备20中,许可管理单元22发出函数指定数据a2、a1、a0,用于指定函数FA(t),以便和接收到的每个介质标识符SD-ID01的服务标识符对应(ST23f),并且,数据被写入存储装置21。接着,许可管理单元22利用介质标识符SD-ID01和与服务标识符对应的服务密码密钥k11来加密函数指定数据a2、a1、a0。
此后,许可中心设备20将加密前的函数指定数据(a2‖a1‖a0)和介质标识符SD-ID01传送到服务提供者设备30(ST24f)。
随后,许可中心设备20将被加密的函数指定数据Enc(k11,(a2‖a1‖a0))传送到用户终端10(ST25f)。用户终端10将被加密的函数指定数据Enc(k11,(a2‖a1‖a0))写入安全存储介质SD的用户数据区域3(ST26f)。
根据上面的描述,函数指定数据传送处理被完成。注意,对函数指定数据的更新处理可以使用如图25中所示的更新以后的函数数据(a2’‖a1’‖a0’)来取代如上所述图24中的更新前的函数指定数据(a2‖a1‖a0)。
现在将描述登录处理。
(登录处理)
如图26中所示,以和上面描述的相同的方式,用户终端10将从安全存储介质SD读取的介质标识符SD-ID01和登录请求传输到服务提供者设备30(ST31到ST32)。
当接收到介质标识符SD-ID01和登录请求时,服务提供者设备30参考存储装置31的各个表T1和T2读取和介质标识符SD-ID01对应的服务标识符、服务密码密钥k11和函数指定数据{a2‖a1‖a0}。
服务提供者设备30通过代入用于口令函数FA(t)的登录时钟时间信息t0,计算函数值FA(t0),登录时钟时间信息t0和接收到登录请求时的时钟时间相关联,从函数指定数据{a2‖a1‖a0}获得所述口令函数FA(t)。
此后,服务提供者设备30利用服务密码密钥k11加密登录时钟时间信息t0,并将所获得的加密登录时钟时间Enc(k11,t0)和所读取的服务标识符ID1发送回用户终端10(ST33f)。
用户终端10将服务标识符ID1输入安全存储介质SD(ST34),并与安全存储介质SD共享会话密钥Ks(ST35)。
如上所述,安全存储介质SD加密服务密码密钥k11(ST36),并获得被加密的服务密码密钥Enc(ks,k11)。此后,安全存储介质SD将用户数据区域3中的此被加密的服务密码密钥Enc(ks,k11)和被加密的函数指定数据Enc(k11,({a2‖a1‖a0})传输到用户终端10(ST37f)。
用户终端10从安全存储介质SD读取被加密的服务密码密钥和被加密的函数指定数据,并且此后,利用会话密钥Ks对被加密的服务密码密钥Enc(ks,k11)进行解密(ST38)。
接着,用户终端10以解密的服务密码密钥k11为基础,对被加密的函数指定数据Enc(k11,(a2‖a1‖a0))进行解密(ST39),并对加密登录时钟时间Enc(k11,t0)进行解密(ST40f-1)。此后,用户终端10通过代入用于从函数指定数据a2‖a1‖a0获得的口令函数FA(t)的登录时钟时间信息t0,计算函数值FA(t0)(ST40f-2)。
然后,用户终端10将函数值FA(t0)传输到服务提供者设备30(ST40f-3)。
服务提供者设备30将接收到的函数值FA(t0)和在步骤ST33f之前计算的函数值FA(t0)进行对比。当两者相同时,服务提供者设备30确定接收到的函数值FA(t0)有效(ST41f),并给用户终端10访问允许的通知(ST42)。
此后,以和上面描述的相同的方式,当接收到访问允许或访问拒绝的通知时,用户终端10终止登录。
如上所述,根据本实施例,通过针对安全存储介质SD的每一个介质标识符SD-ID01使用函数指定数据{a2‖a1‖a0}来执行登录。因此,和现有技术不同,即使用户ID和口令被复制,也没有未经授权的使用的情况。此外,假设安全存储介质被分布到属于一个团体的每一个人,则它可以被以和个人用户相同的方式应用于团体用户。即有可能提供一种能够被很容易地应用于公司成员,并且即使认证信息被复制时也能够防止未经授权的使用的登录系统。
如上所述,根据本实施例,即使代替第一实施例中的服务权利数据,使用函数指定数据,也可以获得和第一实施例相同的操作效果。更具体地说,构成了通过针对安全存储介质的每一个介质标识符使用根据登录时钟时间信息和函数指定数据计算的第一和第二函数值来执行登录的结构。因此,除非不诚实的人使用安全存储介质SD,否则即使该不诚实的人复制认证信息也不可能登录。此外,以相同的方式,假设安全存储介质被分布到属于一个团体的每个人,则它可以被以和个人用户相同的方式应用于团体用户。即有可能提供一种能够被很容易地应用于团体成员,并且即使认证信息被复制时也能够防止未经授权的使用的登录系统。
此外,在本实施例的情况下,因为使用了时间函数F(t),所以可以预期安全强度上的提高。
(第四实施例)
图27是示出根据本发明的第四实施例的登录系统结构的示意图,并且,图28是示出被应用于所述系统的服务DB表结构的示意图。
即,本发明是第一实施例经过修改的例子,并且被如此配置:从服务标识符ID被省略的观点,使用了专用于特定服务的安全存储介质SDx、用作专用参与者的用户终端10,和服务DB表T1x。
这里,安全存储介质SDx被如此配置:在上面描述的功能中,一种其中在受保护区域2中提供了专用于特定服务的服务密码密钥k11,并且未提供用于其他服务的服务密码密钥的功能。
用户终端10被如此配置:在上述功能中,和服务标识符ID的省略相关联,省略了用于处理服务标识符ID的功能。
在服务DB表T1x中,如图28中所示,存储专用于特定服务的服务密码密钥k11、k21…,以便与每一个介质标识符SD-ID1、2…相关联,并且,服务DB表T1x是专用于特定服务的DB表。
接着,通过使用图29的顺序,将描述按如上所述配置的登录系统的操作。注意,初始化处理和权利数据传送和上面描述的相同,因此将描述登录处理。
如图29中所示,用户终端10在登录时通过操作者的操作,从安全存储介质SD读取介质标识符SD-ID01(ST31),并将介质标识符SD-ID01和包括口令(个人标识号码)的登录请求传输到服务提供者设备30(ST32)。
当接收到介质标识符SD-ID01和登录请求时,服务提供者设备30参考存储装置31中的个人标识号码表T3,将和介质标识符SD-ID01对应的个人标识号码和登录请求中的个人标识号码进行对比。只有当两者相同时,服务提供者设备30才给用户终端10口令认证允许的通知(ST33x)。
当接收到口令认证允许时,此后,用户终端10在上述步骤ST35之后执行处理。
如上所述,根据本实施例,即使使用其中提供了专用于特定服务的安全存储介质SDx和服务DB表T1x的结构,并且省略了服务标识符ID,也可以获得和第一实施例相同的操作效果。
注意,实施例不局限于第一实施例,并且可以用和第二或第三实施例的经过修改的例子相同的方式来执行实施例。例如,在第二实施例的经修改的例子情况下,如图30到32其中之一所示,可以提供专用于特定服务的服务DB表T1rax、T1rbx或T1rcx,并且如图33中所示,步骤ST33x可以取代上面描述的步骤ST33和ST34中的处理被使用,在步骤ST33x中,发送回口令认证允许。以和第三实施例经过修改的例子的情况相同的方式,如图34中所示,步骤ST33xf可以取代上面描述的步骤ST33和ST34中的处理被使用,在步骤ST33x中,发送回口令认证允许。假设使用了这样的经过修改的例子,则可以获得和第二或第三实施例相同的操作效果。
和上面的实施例相关地描述的技术可以被具体实施为可由计算机执行的程序。程序在被存储在记录介质中之后,可以被分布给大家,记录介质包括磁盘(例如软(注册商标)盘或硬盘)、光盘(例如CD-ROM或DVD)、磁光盘(MO)或半导体存储器。
记录介质可以使用任何记录格式,只要它们能存储程序,并可被计算机读取。
OS(操作系统)、例如数据库管理软件、网络软件等的MW(中间件,middleware)可以是实现本发明的处理的一部分,计算机以从记录介质安装到计算机上的程序为基础,执行所述OS(操作系统)。
此外,在本发明中使用的记录介质不局限于独立于计算机的介质;它可以是任何种类的记录介质,只要它能存储或暂时存储从LAN或因特网上下载的程序。
可以使用两种或者更多的记录介质。换句话说,本发明覆盖了通过使用两种或更多的记录介质来执行实施例的处理的情况。还应该注意,记录介质可以是任何结构,只要它们满足所要求的功能。
在本发明中使用的计算机以存储在记录介质中的程序为基础执行处理。只要满足了这个功能,计算机可以是任何结构,它可以是单个的个人计算机、其中多个设备被连接为网络的系统,等等。
在本发明中使用的计算机不局限于个人计算机;它可以是操作执行设备、包括在信息处理设备中的微计算机等。在本发明中使用的概念“计算机”意在表示任何种类的能够以程序为基础,取得本发明的功能的设备或装置。
本发明不局限于上述实施例。因此,在实践本发明时,不偏离其精神或范围,可以对组成元件做出各种修改。此外,通过适当地组合多个在实施例中公开的组成元件,可以形成各种发明。例如,可以从实施例中所描述的那些当中省略一些组成元件。或者,不同实施例的组成元件可以被适当地组合。
工业适用性
如上所述,本发明的登录系统和方法可以被很容易地应用于团体成员,并且适于即使认证信息被复制,也防止未经授权的使用。
Claims (21)
1.一种从用户终端登录到服务提供者设备的登录系统,所述用户终端可分离地容纳其内存储有介质标识符的安全存储介质,所述登录系统的特征在于,
安全存储介质(SD)包含:
密钥区域(2),其中存储根据介质标识符(SD-ID01)发出的服务密码密钥(k11,k12,k1x);和
数据区域(3),其中存储通过利用服务密码密钥加密服务权利数据(p11,p12,p21,px1)所获得的被加密的服务权利数据(Enc(k11,p11),Enc(k11,p12),Enc(k12,p21),Enc(k1x,px1)),
用户终端(10)包含:
被配置成在登录时从安全存储介质读取介质标识符的装置(11、14);
被配置成从安全存储介质读取服务密码密钥和被加密的服务权利数据的装置(11、14);
被配置成根据服务密码密钥对被加密的服务权利数据进行解密的装置(14);
被配置成将解密的服务权利数据和所读取的介质标识符传输到服务提供者设备(30)的装置(14);和
被配置成当服务提供者设备(30)通过传输允许访问时终止登录的装置(14),并且
服务提供者设备包含:
存储装置(31),其中针对每一个介质标识符存储有服务权利数据;
被配置成根据从用户终端接收到的介质标识符,从存储装置读取对应的服务权利数据的装置(33);
对比装置(33),它对从用户终端接收到的服务权利数据与从存储装置读取的服务权利数据进行对比;和
被配置成当对比的结果是两者相同时,基于服务权利数据允许用户终端的访问的装置(33)。
2.如权利要求1所述的登录系统,
其特征在于,还包含许可中心设备(30),该许可中心设备(30)与用户终端(10)和服务提供者设备(30)不同,其中
许可中心设备包含:
被配置成在初始化安全存储介质时针对安全存储介质的每一个介质标识符产生服务密码密钥以便与服务标识符相对应的装置(22);
被配置成将服务密码密钥和介质标识符传送到服务提供者设备的装置(22);和
被配置成将服务密码密钥通过用户终端传送到安全存储介质的装置(22)。
3.如权利要求2所述的登录系统,其特征在于,
许可中心设备包含:
被配置成在传送服务权利数据时,针对安全存储介质的每一个介质标识符,发出与服务标识符相对应的服务权利数据的装置(22);
被配置成将服务权利数据和介质标识符传送到服务提供者设备的装置(22);
被配置成利用在初始化时产生的服务密码密钥来加密服务权利数据的装置(22);和
被配置成将通过加密获得的被加密的服务权利数据通过用户终端传送到安全存储介质的装置(22)。
4.如权利要求3所述的登录系统,其特征在于,
作为发出服务权利数据的源头的许可中心设备(20)包含:
被配置成周期性地更新所发出的服务权利数据的装置(22)。
5.如权利要求2所述的登录系统,其特征在于,
服务提供者设备包含:
被配置成在传送服务权利数据时,针对安全存储介质的每一个介质标识符,发出与服务标识符相对应的服务权利数据的装置(32);
被配置成利用和存储装置(31)中的介质标识符相对应的服务密码密钥来加密服务权利数据的装置(32);和
被配置成将通过加密获得的被加密的服务权利数据通过用户终端传送到安全存储介质的装置(32)。
6.如权利要求5所述的登录系统,其特征在于,
作为发出服务权利数据的源头的服务提供者设备(30)包含:
被配置成周期性地更新所发出的服务权利数据的装置(32)。
7.一种从用户终端登录到服务提供者设备的登录系统,所述用户终端可分离地容纳其内存储有介质标识符的安全存储介质,所述登录系统的特征在于,
安全存储介质(SD)包含:
密钥区域(2),其中存储根据介质标识符(SD-ID01)发出的服务密码密钥(k11,k12,k1x);和
数据区域(3),其中存储通过利用服务密码密钥加密服务权利数据(p11,p12,p21,px1)获得的被加密的服务权利数据(Enc(k11,p11),Enc(k11,p12),Enc(k12,p21),Enc(k1x,px1)),
用户终端(10)包含:
被配置成在登录时从安全存储介质读取介质标识符的装置(11、14);
被配置成将所读取的介质标识符和登录请求传输到服务提供者设备(30)的装置;
被配置成基于传输从安全存储介质读取服务密码密钥和被加密的服务权利数据的装置(11、14);
被配置成根据服务密码密钥对被加密的服务权利数据进行解密的装置(14);
被配置成将解密的服务权利数据传输到服务提供者设备的装置(14);和
被配置成当服务提供者设备通过传输允许访问时终止登录的装置(14),并且
服务提供者设备包含:
存储装置(31),其中针对每一个介质标识符存储有服务权利数据;
被配置成根据从用户终端接收到的登录请求和介质标识符,读取存储装置中对应的服务权利数据的装置(33);
对比装置(33),它被配置成当从用户终端接收到服务权利数据时,将该服务权利数据与读取的服务权利数据进行对比;和
被配置成当对比的结果是两者相同时,基于服务权利数据,允许用户终端的访问的装置(33)。
8.如权利要求7所述的登录系统,
其特征在于,还包含许可中心设备(30),该许可中心设备(30)与用户终端(10)和服务提供者设备(30)不同,其中,
许可中心设备包含:
被配置成在初始化安全存储介质时,针对安全存储介质的每一个介质标识符产生服务密码密钥,以便与服务标识符相对应的装置(22);
被配置成将服务密码密钥和介质标识符传送到服务提供者设备的装置(22);和
被配置成将服务密码密钥通过用户终端传送到安全存储介质的装置(22)。
9.如权利要求8所述的登录系统,其特征在于,
许可中心设备包含:
被配置成在传送服务权利数据时,针对安全存储介质的每一个介质标识符,发出与服务标识符对应的服务权利数据的装置(22);
被配置成将服务权利数据和介质标识符传送到服务提供者设备的装置(22);
被配置成利用在初始化时产生的服务密码密钥来加密服务权利数据的装置(22);和
被配置成将通过加密获得的被加密的服务权利数据通过用户终端传送到安全存储介质的装置(22)。
10.如权利要求9所述的登录系统,其特征在于,
作为发出服务权利数据的源头的许可中心设备(20)包含:
被配置成周期性地更新所发出的服务权利数据的装置(22)。
11.如权利要求8所述的登录系统,其特征在于,
服务提供者设备包含:
被配置成在传送服务权利数据时,针对安全存储介质的每一个介质标识符,发出与服务标识符相对应的服务权利数据的装置(32);
被配置成利用与存储装置中的介质标识符相对应的服务密码密钥来加密服务权利数据的装置(32);和
被配置成将通过加密获得的被加密的服务权利数据通过用户终端传送到安全存储介质的装置(32)。
12.如权利要求11所述的登录系统,其特征在于,
作为发出服务权利数据的源头的服务提供者设备(30)包含:
被配置成周期性地更新所发出的服务权利数据的装置(32)。
13.一种从用户终端登录到服务提供者设备的登录系统,所述用户终端可分离地容纳其内存储有介质标识符的安全存储介质,所述登录系统的特征在于,
安全存储介质(SD)包含:
密钥区域(2),其中存储根据介质标识符(SD-ID01)发出的服务密码密钥(k11,k12,k1x);和
数据区域(3),其中存储通过利用服务密码密钥加密服务权利数据(p11,p12,p21,px1)获得的被加密的服务权利数据(Enc(k11,p11),Enc(k11,p12),Enc(k12,p21),Enc(k1x,px1)),
用户终端(10)包含:
被配置成在登录时从安全存储介质读取介质标识符的装置(11、14);
被配置成将所读取的介质标识符和登录请求传输到服务提供者设备(30)的装置(14);
被配置成根据通过传输从服务提供者设备接收到的服务标识符,从安全存储介质读取服务密码密钥和被加密的服务权利数据的装置(11、14);
被配置成根据服务密码密钥对被加密的服务权利数据进行解密的装置(14);
被配置成将解密的服务权利数据传输到服务提供者设备的装置(14);和
被配置成当服务提供者设备通过传输允许访问时终止登录的装置(14),并且
服务提供者设备包含:
存储装置(31),其中针对每一个介质标识符存储有与服务标识符相对应的服务权利数据;
被配置成当从用户终端接收到登录请求和介质标识符时,参考存储装置,发回与介质标识符相对应的服务标识符的装置(33);
对比装置(33),它被配置成当从用户终端接收到服务权利数据时,将该服务权利数据与存储装置中对应的服务权利数据进行对比;和
被配置成当对比的结果是两者相同时,基于服务权利数据允许用户终端的访问的装置(33)。
14.如权利要求13所述的登录系统,
其特征在于,还包含许可中心设备(30),该许可中心设备(30)与用户终端(10)和服务提供者设备(30)不同,其中,
许可中心设备包含:
被配置成在初始化安全存储介质时,针对安全存储介质的每一个介质标识符产生服务密码密钥,以便与服务标识符相对应的装置(22);
被配置成将服务密码密钥和介质标识符传送到服务提供者设备的装置(22);和
被配置成将服务密码密钥通过用户终端传送到安全存储介质的装置(22)。
15.如权利要求14所述的登录系统,其特征在于,
许可中心设备包含:
被配置成在传送服务权利数据时,针对安全存储介质的每一个介质标识符,发出与服务标识符相对应的服务权利数据的装置(22);
被配置成将服务权利数据和介质标识符传送到服务提供者设备的装置(22);
被配置成利用在初始化时产生的服务密码密钥来加密服务权利数据的装置(22);和
被配置成将通过加密获得的被加密的服务权利数据通过用户终端传送到安全存储介质的装置(22)。
16.如权利要求15所述的登录系统,其特征在于,
作为发出服务权利数据的源头的许可中心设备(20)包含:
被配置成周期性地更新所发出的服务权利数据的装置(22)。
17.如权利要求14所述的登录系统,其特征在于,
服务提供者设备包含:
被配置成在传送服务权利数据时,针对安全存储介质的每一个介质标识符,发出与服务标识符相对应的服务权利数据的装置(32);
被配置成利用与存储装置中的介质标识符相对应的服务密码密钥来加密服务权利数据的装置(32);和
被配置成将通过加密获得的被加密的服务权利数据通过用户终端传送到安全存储介质的装置(32)。
18.如权利要求17所述的登录系统,其特征在于,
作为发出服务权利数据的源头的服务提供者设备(30)包含:
被配置成周期性地更新所发出的服务权利数据的装置(32)。
19.一种从用户终端登录到服务提供者设备的登录系统,所述用户终端可分离地容纳其内存储有介质标识符的安全存储介质,所述登录系统的特征在于,
安全存储介质(SD)包含:
密钥区域(2),其中存储根据介质标识符(SD-ID01)发出的服务密码密钥(k11,k12,k1x)和传输密钥(k11r,kr);和
数据区域(3),其中存储通过利用服务密码密钥加密服务权利数据(p11,p12,p21,px1)获得的被加密的服务权利数据(Enc(k11,p11),Enc(k11,p12),Enc(k12,p21),Enc(k1x,px1)),
用户终端(10)包含:
被配置成在登录时从安全存储介质读取介质标识符的装置(11、14);
被配置成从安全存储介质读取服务密码密钥(k11)和被加密的服务权利数据Enc(k11,p11)的装置(11、14);
被配置成根据服务密码密钥对被加密的服务权利数据(p11)进行解密的装置(14);
被配置成从安全存储介质读取传输密钥(k11r)的装置(11、14);
被配置成利用传输密钥对所述解密的服务权利数据进行加密的装置(14);
被配置成将通过加密获得的被加密的服务权利数据(Enc(k11r,p11))传输到服务提供者设备的装置(14);和
被配置成当服务提供者设备(30)通过传输允许访问时终止登录的装置(14),并且
服务提供者设备包含:
存储装置(31),其中针对每一个介质标识符存储有服务权利数据(p11,p12,p21,px1)和传输密钥(k11r,kr);
被配置成根据从用户终端接收到的介质标识符,从存储装置读取对应的服务权利数据(p11)的装置(33);
被配置成当从用户终端接收到被加密的服务权利数据(Enc(k11r,p11))时,利用存储装置中的传输密钥(k11r)对被加密的服务权利数据进行解密的装置(33);
对比装置(33),它被配置成对通过解密获得的服务权利数据(p11)与存储装置(31)中对应的服务权利数据(p11)进行对比;和
被配置成当对比的结果是两者相同时,基于服务权利数据允许用户终端的访问的装置(33)。
20.一种从用户终端登录到服务提供者设备的登录系统,所述客户终端可分离地容纳其内存储有介质标识符的安全存储介质,所述登录系统的特征在于,
安全存储介质(SD)包含:
密钥区域(2),其中存储与介质标识符(SD-ID01)相对应的服务密码密钥(k11);和
数据区域(3),其中存储通过利用服务密码密钥加密最近的函数指定数据(a2‖a1‖a0)获得的被加密的函数指定数据(Enc(k11,(a2‖a1‖a0))),
用户终端(10)包含:
被配置成在登录时从安全存储介质读取介质标识符的装置(11、14);
被配置成将所读取的介质标识符和登录请求传输到服务提供者设备(30)的装置(14);
被配置成利用传输,从服务提供者设备接收被加密的时间登录信息(Enc(k11,t0))和服务标识符的装置(14);
被配置成根据服务标识符,从安全存储介质读取服务密码密钥和被加密的函数指定数据的装置(11,14);
被配置成根据服务密码密钥,对被加密的函数指定数据和被加密的时间登录信息进行解密的装置(14);
被配置成通过将解密的时间登录信息(t0)代入函数(FA(t))来计算第一函数值(FA(t0))的装置(14),其中所述函数(FA(t))是从解密的函数指定数据(a2‖a1‖a0)获得的;
被配置成将第一函数值传输到服务提供者设备(30)的装置(14);和
被配置成当服务提供者设备通过传输允许访问时终止登录的装置(14),并且
服务提供者设备包含:
存储装置(31),其中针对每一个介质标识符存储与服务标识符相对应的服务密码密钥(k11)和函数指定数据(a2‖a1‖a0)以便彼此相关联;
被配置成当从用户终端接收到登录请求和介质标识符时,参考存储装置,读取和介质标识符相对应的服务标识符、服务密码密钥和函数指定数据的装置(33);
被配置成通过将时间登录信息(t0)代入函数(FA(t))来计算第二函数值(FA(t0))的装置(33),其中所述时间登录信息(t0)和接收到登录请求时的时钟时间相关联,而所述函数(FA(t))是从函数指定数据(a2‖a1‖a0)获得的;
被配置成利用服务密码密钥(k11)加密时间登录信息(t0)的装置(33);
被配置成将通过加密获得的被加密的时间登录信息(Enc(k11,t0))和所读取的服务标识符发送回用户终端的装置(33);
对比装置(33),它被配置成当从用户终端接收到第一函数值(FA(t0))时,将第一函数值和第二函数值(FA(t0))进行对比;和
被配置成当对比结果为两者相同时,允许用户终端的访问的装置(33)。
21.一种从用户终端登录到服务提供者设备的登录方法,所述用户终端可分离地容纳其内存储有介质标识符的安全存储介质,所述方法的特征在于包含以下步骤:
服务提供者设备在存储装置(31)中存储服务权利数据以便和每一个介质标识符相关联;
安全存储介质(SD)存储根据介质标识符(SD-ID01)发出的服务密码密钥(k11,k12,k1x);
安全存储介质存储通过利用服务密码密钥加密服务权利数据(p11,p12,p21,px1)获得的被加密的服务权利数据(Enc(k11,p11),Enc(k11,p12),Enc(k12,p21),Enc(k1x,px1));
用户终端(10)在登录时从安全存储介质读取介质标识符;
用户终端将所读取的介质标识符和登录请求传输到服务提供者设备(30);
当从用户终端接收到介质标识符和登录请求时,服务提供者设备从存储装置读取和介质标识符相对应的服务权利数据;
用户终端根据介质标识符和登录请求的传输,从安全存储介质读取服务密码密钥和被加密的服务权利数据;
用户终端根据服务密码密钥,对被加密的服务权利数据进行解密;
用户终端将解密的服务权利数据传输到服务提供者设备;
当从用户终端接收到服务权利数据时,服务提供者设备对服务权利数据与所读取的服务权利数据进行对比;
当对比的结果为两者相同时,服务提供者设备基于服务权利数据允许用户终端的访问;和
当服务提供者设备允许访问时,终止用户终端的登录。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP109111/2004 | 2004-04-01 | ||
JP2004109111A JP2005293357A (ja) | 2004-04-01 | 2004-04-01 | ログインシステム及び方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1788263A true CN1788263A (zh) | 2006-06-14 |
Family
ID=35125263
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005800004001A Pending CN1788263A (zh) | 2004-04-01 | 2005-03-24 | 登录系统和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20060080526A1 (zh) |
EP (1) | EP1744251A4 (zh) |
JP (1) | JP2005293357A (zh) |
KR (1) | KR100785715B1 (zh) |
CN (1) | CN1788263A (zh) |
WO (1) | WO2005098639A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101589399B (zh) * | 2006-09-27 | 2012-11-14 | 信托逻辑流动有限公司 | 用于保护数据的系统和方法 |
CN102906713A (zh) * | 2010-05-27 | 2013-01-30 | 富士通株式会社 | 信息处理系统以及系统控制器 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100599174B1 (ko) * | 2004-12-16 | 2006-07-12 | 삼성전자주식회사 | 프로파일 정보를 이용한 서비스 제공방법 및 서비스제공시스템 |
US8108692B1 (en) * | 2006-06-27 | 2012-01-31 | Siliconsystems, Inc. | Solid-state storage subsystem security solution |
US7765373B1 (en) * | 2006-06-27 | 2010-07-27 | Siliconsystems, Inc. | System for controlling use of a solid-state storage subsystem |
US20110022850A1 (en) * | 2006-07-26 | 2011-01-27 | Hondar Lee | Access control for secure portable storage device |
US7971232B2 (en) * | 2006-10-30 | 2011-06-28 | Microsoft Corporation | Setting group policy by device ownership |
US8166515B2 (en) * | 2006-10-30 | 2012-04-24 | Microsoft Corporation | Group policy for unique class identifier devices |
EP2063638A1 (fr) * | 2007-11-26 | 2009-05-27 | Nagravision S.A. | Méthode d'évaluation de droits d'utilisateurs stockés dans un module de sécurité |
JP2009230745A (ja) * | 2008-02-29 | 2009-10-08 | Toshiba Corp | バックアップ及びリストアの方法、プログラム、及びサーバ |
US8356184B1 (en) | 2009-06-25 | 2013-01-15 | Western Digital Technologies, Inc. | Data storage device comprising a secure processor for maintaining plaintext access to an LBA table |
JP2012027530A (ja) * | 2010-07-20 | 2012-02-09 | Dainippon Printing Co Ltd | ワンタイムパスワード生成装置、サーバー装置、認証システム、方法、プログラム、記録媒体 |
JP5774417B2 (ja) * | 2011-08-31 | 2015-09-09 | Jr東日本メカトロニクス株式会社 | 読書装置、制御方法、及びプログラム |
JP5845742B2 (ja) * | 2011-09-07 | 2016-01-20 | ソニー株式会社 | 情報処理装置、情報処理方法、およびプログラム |
US9305142B1 (en) | 2011-12-19 | 2016-04-05 | Western Digital Technologies, Inc. | Buffer memory protection unit |
CN103581108B (zh) | 2012-07-19 | 2017-05-03 | 阿里巴巴集团控股有限公司 | 一种登录验证方法、客户端、服务器及系统 |
JP6091286B2 (ja) * | 2013-03-28 | 2017-03-08 | 三菱スペース・ソフトウエア株式会社 | ファイル管理システムおよびファイル管理方法 |
CN104283688B (zh) * | 2014-10-11 | 2017-12-29 | 东软集团股份有限公司 | 一种USBKey安全认证系统及安全认证方法 |
CN105187447B (zh) * | 2015-09-30 | 2018-06-08 | 成都汇合乾元科技有限公司 | 一种终端安全登录方法 |
CN105208031B (zh) * | 2015-09-30 | 2018-06-08 | 成都汇合乾元科技有限公司 | 一种终端认证方法 |
CN111615105B (zh) * | 2016-07-18 | 2023-08-04 | 创新先进技术有限公司 | 信息提供、获取方法、装置及终端 |
KR102710773B1 (ko) | 2023-11-02 | 2024-09-27 | 주식회사 호패 | 보안 위험에 대하여 적응적으로 대응하기 위한 방법 및 시스템 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1032568A (ja) * | 1996-07-15 | 1998-02-03 | Ishikawajima Harima Heavy Ind Co Ltd | 暗号化伝送方法 |
JP4395302B2 (ja) * | 1999-04-27 | 2010-01-06 | パナソニック株式会社 | 半導体メモリカード及びその制御方法 |
WO2001029791A1 (en) * | 1999-10-21 | 2001-04-26 | Tresor Tv Produktions Gmbh | Improved chip card and method for interacting with same |
JP2002009763A (ja) * | 2000-06-26 | 2002-01-11 | Sanyo Electric Co Ltd | データ再生装置、それを用いた端末装置、および再生方法 |
JP2002149612A (ja) * | 2000-11-06 | 2002-05-24 | Mycal Card Kk | 認証システム |
JP2002189801A (ja) * | 2000-12-21 | 2002-07-05 | Sony Corp | サービス提供システム、管理サーバ、サービスプロバイダ、端末装置、記録媒体発行装置、サービス提供方法、記録媒体 |
JP2003162691A (ja) * | 2001-11-26 | 2003-06-06 | Sony Corp | データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム |
JP4233009B2 (ja) * | 2001-12-07 | 2009-03-04 | 大日本印刷株式会社 | 認証システム |
JP2004264898A (ja) * | 2003-02-10 | 2004-09-24 | Toshiba Corp | コンテンツ処理端末、著作権管理システム、及びこれ等の方法 |
US7568111B2 (en) * | 2003-11-11 | 2009-07-28 | Nokia Corporation | System and method for using DRM to control conditional access to DVB content |
-
2004
- 2004-04-01 JP JP2004109111A patent/JP2005293357A/ja active Pending
-
2005
- 2005-03-24 CN CNA2005800004001A patent/CN1788263A/zh active Pending
- 2005-03-24 EP EP05721398A patent/EP1744251A4/en not_active Withdrawn
- 2005-03-24 KR KR1020057024095A patent/KR100785715B1/ko not_active IP Right Cessation
- 2005-03-24 WO PCT/JP2005/005384 patent/WO2005098639A1/ja not_active Application Discontinuation
- 2005-11-22 US US11/283,826 patent/US20060080526A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101589399B (zh) * | 2006-09-27 | 2012-11-14 | 信托逻辑流动有限公司 | 用于保护数据的系统和方法 |
CN102906713A (zh) * | 2010-05-27 | 2013-01-30 | 富士通株式会社 | 信息处理系统以及系统控制器 |
Also Published As
Publication number | Publication date |
---|---|
WO2005098639A1 (ja) | 2005-10-20 |
EP1744251A1 (en) | 2007-01-17 |
US20060080526A1 (en) | 2006-04-13 |
KR100785715B1 (ko) | 2007-12-18 |
KR20060031628A (ko) | 2006-04-12 |
JP2005293357A (ja) | 2005-10-20 |
EP1744251A4 (en) | 2010-04-14 |
WO2005098639A9 (ja) | 2008-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1788263A (zh) | 登录系统和方法 | |
CN1756150A (zh) | 信息管理仪器、信息管理方法和程序 | |
CN1758589A (zh) | 信息处理设备、信息处理方法和程序 | |
CN100341002C (zh) | Ic卡、终端装置以及数据通信方法 | |
CN1270246C (zh) | 信息处理设备和方法 | |
CN1758590A (zh) | 信息处理装置、信息处理方法和程序 | |
CN1175614C (zh) | 数字视听数据发送装置、接收装置、收发系统和媒体 | |
CN1934564A (zh) | 使用证书撤销列表进行数字权限管理的方法和设备 | |
CN1605203A (zh) | 用于加密数据访问控制的远程管理的互动协议 | |
CN1528067A (zh) | 可安全控制加密内容数据的播放时间的数据播放装置、用于该装置中的数据播放电路及数据存储装置 | |
CN1906883A (zh) | 实现基于无状态服务器的预共享私密 | |
CN1324487C (zh) | 数据存储设备 | |
CN1746941A (zh) | 信息处理设备和方法、程序、和记录介质 | |
CN101034424A (zh) | 一种数据安全存储系统和装置及方法 | |
CN1581771A (zh) | 验证系统、服务器和验证方法及程序 | |
CN1496628A (zh) | 内容分配系统 | |
CN1914069A (zh) | 安全设备、车辆验证设备、方法和程序 | |
CN1502186A (zh) | 在计算机网络中有控制地分发应用程序代码和内容数据 | |
CN1470972A (zh) | 用于提供安全服务器密钥操作的系统和方法 | |
CN1476580A (zh) | 内容使用权管理系统和管理方法 | |
CN1596522A (zh) | 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置 | |
CN1701561A (zh) | 基于地址的验证系统及其装置和程序 | |
CN1684410A (zh) | 加密备份方法以及解密恢复方法 | |
CN1764883A (zh) | 数据保护管理装置和数据保护管理方法 | |
CN1471005A (zh) | 信息内容管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20060614 |