TW589583B - Portable information memory medium and the authorization method - Google Patents

Portable information memory medium and the authorization method Download PDF

Info

Publication number
TW589583B
TW589583B TW091104962A TW91104962A TW589583B TW 589583 B TW589583 B TW 589583B TW 091104962 A TW091104962 A TW 091104962A TW 91104962 A TW91104962 A TW 91104962A TW 589583 B TW589583 B TW 589583B
Authority
TW
Taiwan
Prior art keywords
authentication data
data
authentication
portable information
key
Prior art date
Application number
TW091104962A
Other languages
English (en)
Inventor
Tetsuo Shinriki
Kazuyoshi Irisawa
Naoto Shibata
Original Assignee
Dainippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dainippon Printing Co Ltd filed Critical Dainippon Printing Co Ltd
Application granted granted Critical
Publication of TW589583B publication Critical patent/TW589583B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Description

589583 A7 _____B7 ___ 五、發明說明(/ ) 【發明所屬之技術領域】 本發明係有關可攜式資訊記憶媒體及其認証方法’特 別係有關認証方法(當對應1C卡,從外部裝置進行存取時 ,用來認証該1C卡爲正確者)及1C卡(適合進行上述認証 方法)。 【習知技術】 1C卡所代表之可攜式資訊記憶媒體係隨著1C晶片之 小型化技術而急速普及,普及到一般之個人用戶1人1張 ,已經是遲早的問題。因此,1C卡等可攜式資訊記憶媒體 越被利用來作爲社會生活重要之工具,安全之確保越成爲 重要之課題了。爲了對1C卡進行存取,係利用讀寫裝置, 電腦系統係透過這種讀寫裝置,進行1C卡之內部與數據之 交換。因此,通常,只要把1C卡插入到讀寫裝置,就能進 行相互認証對方之處理。 從讀寫裝置側來看1C卡,用來確認該1C卡是否爲正 確者之認証,通常,係藉由與認証命令同時,從讀寫裝置 ,提供任意之認証用數據(利用亂數)給1C卡,檢證對應認 証用數據之正確的響應是否返回之方法,來進行。更具體 而言,係利用公鑰密碼方式,在正規的1C卡中,其內部事 先儲存密鑰α ’對應從讀取裝置側所提供之認証用數據(任 意之亂數),在1C卡內部,利用該密鑰α,進行密碼化處 理,將密碼數據(藉由該密碼化處理所得到)當作響應返回 讀寫裝置’在讀寫裝置側,對應當作響應而返回之密碼數 據,使用對應密鑰α之公鑰3 ,進行解碼處理,藉由該解 4 本紙張尺度適用中國國家標準(CNS)A4 ϋΓΓ2ΐΟ X 297公爱)-- --- (請先閱讀背面之注意事項再填寫本頁) -------7丨訂;--------線 589583 B7 五、發明說明(Y) 碼處理所得到之數據,係根據與原來之認証用數據是否一 致,對應1C卡進trs忍証。 因儲存在1C卡內之密鑰α,通常係無論採用哪種方法 ,從外部都不能讀出之構造,故要僞造具有正確密鑰^之 iC卡非常困難。因此,採用上述之方法,將密碼數據當作 響應來返回,將返回之響應進行解碼,藉此所得到之數據 若與原來之認証用數據一致的話,就能得到該1C卡爲正規 者之認証。 【發明所要解決之課題】 如以上所述,儲存在1C卡內之密鑰α,在邏輯上’係 無論採用哪種方法,從外部都不能讀出之構造。但是’實 際上,有藉由解析1C卡動作中之各種物理現象(例如,消 耗電流),從外部能檢知儲存在1C卡內之密鑰α之方法。 例如,稱爲 DPA(Differential Power Analysis)之手法,其係 根據統計來解析1C卡消耗電力之波形,藉此來推測密鑰α 之內容之原理。具體而言,係在1C卡之電力供應用端子等 ,連接測定系統(用來測定1C卡內部之消耗電流)之狀態下 ,從讀寫裝置側,反覆傳送既定之認証用數據,然後,在 1C卡內部,使用密鑰α,進行密碼化運算,解析此時之消 耗電力波形,藉此用統計之手法,掌握密鑰α之內容。 因此,本發明之目的係提供可攜式資訊記憶媒體之認 証方法,其係即使對應上述之不正當解析手法,也能確保 充分之安全。 【用以解決課題之手段】 5 ;纸張尺度賴+闕家群(CNS)A4規格(21Gx297公爱) --- (請先閱讀背面之注意事項再填寫本頁) -------7 — 訂 d--------線 589583 A7 ______B7_ 五、發明說明(> ) (1)本發明之第1形態係一種可攜式資訊記憶媒體及其 認証方法,當從外部裝置,對應可攜式資訊記憶媒體進行 存取時,確認該可攜式資訊記憶媒體爲正確者之認証方法 ,其包含: 運算定義階段,其係規定第1鑰α及第2鑰/9、以及 密碼化運算及解碼運算,以使對應任意之認証用數據R, 使用第1鑰α,進行密碼化運算,藉此能得到密碼數據C ,且對應該密碼數據C,使用第2鑰/3,進行解碼運算, 藉此能得與原來認証用數據R相同之數據; 媒體準備階段,其係在可攜式資訊記億媒體內,記憶 上述第1鑰α,並且,在該可攜式資訊記憶媒體內,準備 進行密碼化運算之處理功能; 亂數傳送階段’其係在外部裝置中,使產生亂數,把 該亂數當作認証用數據R ’傳送給可攜式資訊記憶媒體; 認証用數據記憶階段,其係接收認証用數據R之傳送 ,將該認証用數據R記憶在可攜式資訊記憶媒體內之既定 記憶場所; 判定階段’其係在可攜式資訊記憶媒體內,確認新傳 送來之認証用數據R是否與目前所記載之認証用數據R 一 致,當兩者不一致時,進行密碼化許可之判定; 密碼化階段,其係在上述判斷階段,進行密碼化許可 之判定時’在可攜式資訊記憶媒體內,對應傳送來之認証 用數據R ’使用所記憶之第1繪α,進行密碼化運算,將 其結果所得到之密碼數據C返回給外部裝置; 6 本纸張尺度適用中國國家標準(CNS)A4規格(210 X 297公^ -- (請先閱讀背面之注意事項再填寫本頁)
-------;—訂,*--------線U 589583 A7 _ B7_ 五、發明說明(心) (請先閱讀背面之注意事項再填寫本頁) 解碼階段,其係在外部裝置中,對應從可攜式資訊記 憶媒體所返回之密碼數據C,使用第2鑰/5,進行解碼運 算;以及 認証階段,其係上述解碼運算結果,當得到與認証用 數據R(在上述亂數傳送階段所傳送)相同之數據時,確認可 攜式資訊記憶媒體爲正確者。 (2) 本發明之第2形態係如上述第1形態之可攜式資訊 記憶媒體之認証方法,其中, 其係針對藉由亂數傳送階段所傳送之認証用數據R, 在認証用數據記憶階段之前,進行判定階段,在這種判段 階段中,僅在得到密碼化許可之判定結果之情況,進行認 証用數據記憶階段者。 (3) 本發明之第3形態係如上述第1或第2形態之可攜 式資訊記憶媒體之認証方法,其中, 其係在可攜式資訊記憶媒體內,設有複數η個記憶場 所(可記憶認証用數據R),在認証用數據記憶階段,只記憶 最近η次份之認証用數據R者。 (4) 本發明之第4形態係一種可攜式資訊記憶媒體,其 具有,當從外部裝置,與認証命令同時傳送認証用數據R 時,對應該認証用數據R,進行既定之密碼化運算,將其 結果所得到之密碼數據C當作響應,返回到外部裝置之功 能,其特徵在於,包含: 命令接收部,其係接收從上述外部裝置所傳送之命令 y 7 本纸張尺度適用由國國家標準(CNS)A4規格(210 X 297公釐) 589583 A7 ________B7 —_ 五、發明說明(f) 認証用數據記憶部,其係用來記憶認証用數據R; 密鑰記憶部,其係用來記憶密鑰利用在密碼化運算 ); 不一致確認部,其係當上述命令接收部與認証同時接 收認証用數據R時,確認認証用數據R(記憶在認証用數據 記憶部內)和新接收之認証用數據R爲不一致; 認証用數據寫入部,其係上述命令接收部,將所接收 之認証用數據R寫入到認証用數據記丨思’ 密碼化運算部,其係在不一致確認部中’將確認不一 致當作條件,使用密鑰α (記憶在密鑰記憶部內)’對應新 接收之認証用數據R,進行密碼化運算,得到密碼數據C :以及 響應傳送部,其係把響應(包含密碼數據c)傳送給外 部裝置。 (5) 本發明之第5形態係如上述第4形態之可攜式資訊 記憶媒體,其中, 針對新接收之認証用數據R,在不一致確認部中,將 確認不一致當作條件,進行認証用數據R(認証用數據寫入 部之新接收)之寫入者。 (6) 本發明之第6形態係如上述第4或第5形態之可攜 式資訊記憶媒體,其中, 在認証用數據記憶部中,設有複數η個之記憶場所’ 以使能記憶複數η種之認証用數據R, 認証用數據寫入部,係在各記憶場所’進行依序寫入 8 _ 各纸張尺度適用中國0家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁)
589583 A7 B7 五、發明說明( 認証用數據R(成爲寫入對象)之處理,當複數η個記憶場所 業已全部寫入完成之情況,對應最舊之認証用數據r被寫 入之記憶場所,進行霆寫處理者。 【發明之實施形態】 以下’根據圖示之實施形態,將本發明加以說明。首 先,一面參照第1圖之方塊圖,一面說明在習知之一般可 攜式資訊記憶媒體(具體而言,係指1C卡)中所進行之認証 方法之基本原理。這種認証方法係利用公鑰密碼方式(利用 由密鑰和公鑰所構成之雙鑰)之認証方法。 第1圖係表示將可攜式資訊記憶媒體(1(:卡)1〇〇插入 到外部裝置(讀寫裝置)20〇中,在電氣連接兩者之狀態下, 從讀寫裝置200側,認証IC卡1〇0側的步驟之方塊圖。在 圖示之例中,在1C卡1〇〇內,事先儲存第1鑰α (密鑰), 並在讀寫裝置200內,事先儲存第2鑰β (公鑰)。此處, 桌1鑰α,例如,在該ic卡1 qq之擁有者,係固定之繪, 成爲一般所不知之密鑰。相對的,第2鑰^係同樣地,對 該擁有者係固有之鑰,但〜般成爲公鑰。因此,第2鑰召 即使不事先常儲存在讀寫裝置2〇〇內,也能每次從其他場 所(例如,主電腦等)讀入到讀寫裝置200內。又,在IC卡 100內,具有利用第1鑰α,對應任意之數據進行密碼化 處理之功能,在讀寫裝置2〇〇中,具有利用第2鑰/5,對 應任意之密碼數據進行解碼處理之功能。 又’在讀寫裝置200中,具有產生亂數之功能,在讀 寫裝置200所產生之亂數,係當作認証用數據R,與認証 — 9 ^紙張尺度適用由國园家標準(CNS)A4規格(21^^97 ^"7 (請先閱讀背面之注意事項再填寫本頁)
· ^1 ϋ I n —ϋ ϋ I 一OJϋ II ϋ I n I I I n n I n ϋ n n I 589583 A7 B7 五、發明說明(7) 命令同時傳送給1C卡100側。在1C卡100側,對應這種 傳送來之認証用數據R,使用第1鑰α,進行密碼化運算 ,藉此能產生密碼數據C。密碼數據C係在使用第1鑰α 之前提下,根據認証用數據R,用一個定義所求出之數據 。1C卡100係將所求出之密碼數據C,當作對應認証命令 之響應,返回到讀寫裝置200。在讀寫裝置200側,係對 應這種傳送來的密碼數據C,使用第2鑰/3,進行解碼運 算。然後,藉由這種解碼運算所得到之數據,若與原來之 認証用數據R —致的話,則將1C卡100當作正確者來進行 s忍証0 當然,爲了能進行這種認証方法,必須事先將第1鑰 α及第2鑰/3、以及密碼化運算及解碼運算,規定爲特定 者。即,必須事先規定第1鑰α及第2鑰/3、以及密碼化 運算及解碼運算,以使對應任意之認証用數據R,使用第 1鑰α,進行密碼化運算,藉此能得到密碼數據C,且對 應該密碼數據C,使用第2鑰/3,進行解碼運算,藉此能 得到與上述認証用數據R相同之數據。換言之,所謂第1 鑰α及第2鑰/3係必須形成相當於公鑰密碼方式之密鑰和 公鑰之雙鑰關係,在1C卡100側所進行之密碼化運算及讀 寫裝置200側所進行之解碼運算,必須成爲該公鑰密碼方 式之密碼化運算及解碼運算。 就讀寫裝置200側所產生之認証用數據R而言,因使 用亂數,故提供給1C卡100側之認証用數據R之內容每次 不同。因此,從1C卡100側,當作響應而返回之密碼數據 10 本纸張尺度適用由國國家標準(CNS)A4規格(210 X 297公餐) ' " ' (請先閱讀背面之注意事項再填寫本頁) ·_·!——^丨丨訂--------線丨康 589583 A7 ______B7___ 五、發明說明((^) c之內容也每次不同。但是,1c卡ι〇0側使用正確的密鑰 α,來進行正確的密碼化運算之範圍’若在讀寫裝置200 側,使用正確的公鑰/5,來進行正確的解碼運算的話,被 解碼之數據係與原來之認証用數據R 一致。因此,原來之 認証用數據R,無論是哪種値’也能對應1C卡100進行認 証。而且,儲存在1C卡100內之密鑰α,在邏輯上,不能 從1C卡之外部被讀出’故看起來能確保充分之安全。 但是,實際上,如以上所述,若利用統計來解析1C卡 之消耗電流之手法的話’則從外部能察知1C卡100內之密 鑰α之內容。例如,若反覆數次’把構成「Π111111」之 認証用數據R提供給1C卡100 ’用電氣性的測定法,反覆 觀測此時之1C卡100內部之消耗電力波形的話’則在統計 上能得到某些的圖案。同樣的’若反覆數次’把構成「 00000000」之認証用數據R提供給1C卡100,用電氣性的 測定法,反覆觀測此時之1C卡100內部之消耗電力波形的 話,則在統計上仍能得到某些的圖案。解析這些圖案’藉 此能用統計來類推儲存在1C卡內部之密鑰α之內容。 本發明之特徵係在爲了無法使用這種不正當之解析手 法,故對應1C卡100,當反覆提供相同認証用數據R時’ 拒絕1C卡1〇〇內部之密碼化運算之點。例如,上述例之情 況,在第1次之認証命令中,若提供構成「丨1111111」之 認証用數據R的話,則對應該第1次之認証命令’使用密 鑰α,進行密碼化運算,所得到之密碼數據C係當作響應 而進行返回,但在第2次以後之認証命令中’假如提供相 11 __ 本紙張尺度適用由國國家標準(CNS)A4規格(210 χ 297公釐) (請先閱讀背面之注意事項再填寫本頁) --------訂-·--------線丨▲ 589583 A7 _________B7_ __________ 五、發明說明) 同構成「11111111」之認証用數據R時,該認証命令就會 被拒絕,不使用密鑰α,進行密碼化運算。當然,正常的 響應也得不到。 若作成這種構成的話,因不能使用相同之認証用數據 R,反覆進行密碼化運算,故不易用統計手法來解析消耗 電力波形。 爲了達成這種目的,較佳係把1C卡1〇〇之構成作成第 2圖之方塊圖所示之構成。第2圖之方塊圖係表示將本發 明之1C卡100(可攜式資訊記憶媒體)連接在習知之一般讀 寫裝置200(外部裝置)之狀態。如圖示,該實施形態之1c 卡100係包含:命令接收部11〇、認証用數據寫入部120、 認証用數據記憶部130、不一致確認部140、密碼化運算部 150、密鑰記憶部160、及響應傳送部170。另一方面’讀 寫裝置200係包含:命命傳送部210、認証用數據產生部 220、響應接收部230、解碼運算部240、公鑰記憶部250、 及認証部260。當然,第2圖所圖示的只是爲了進行本發 明之認証處理,所必要之構成要素,在實際之1C卡和讀 寫裝置中,也具有用來進行本來功能(作爲1C卡及讀寫裝 置)之其他構成要素。 第2圖所示之讀寫裝置200係習知一般之讀寫裝置, 反言之,在進行本發明上,讀寫裝置係能仍舊利用習知之 裝置。認証用數據產生部220係實際上產生亂數之裝置, 此處所產生之亂數係當作認証用數據R,提供給1C卡100 側。即,當作亂數而產生之認証用數據R,係與認証命令 12 本關家標举(CNS)A4規格(210 X 297公t " (請先閱讀背面之注意事項再填寫本頁)
589583 A7 ____— _B7 ___ 五、發明說明 同時,從命令傳送部210,向命令接收部110,進行傳送。 1C卡100係可攜式資訊記憶媒體,具有,當其與這種認証 命令同時傳送來認証用數據R時,係對應該認証用數據R ,進行既定之密碼化運算,將其結果所得到之密碼數據C 當作響應來返回之功能,當作響應之密碼數據C係從響應 傳送部170,向響應接收部230,進行傳送。 在讀寫裝置200側,係對應這種返回來之密碼數據C ,進行解碼運算。即,使用公鑰Θ (儲存在公鑰記憶部250 內),在解碼運算部240,對應密碼數據C,進行解碼運算 。針對這種運算結果所得到之解碼數據,在認証部260中 ,與原來之認証用數據R(認証用數據產生部220所產生)進 行比較,當兩者一致時,進行1C卡100爲正確者之認証之 點,係如以上所述。 另一方面,在1C卡100側進行之密碼化運算之處理, 基本上,也是如以上所述。即,被命令接收部110所接收 之認証用數據R ’係提供給密碼化運算部15 0,進行密碼化 。在密鑰記憶部160中,儲存密鑰α。密碼化運算部150 係從該密鑰記憶部160,讀出密鑰α,利用該密鑰α,對 應認証用數據R,進行密碼化運算,進行求出密碼數據C 之處理。所求出之密碼數據C係從響應傳送部17〇,當作 響應來進行傳送。 但是,密碼化運算部150爲了進行這種密碼化運算, 必須得到來自不一致確認部Η0之許可。換言之,即使認 証用數據R被提供給命令接收部110,也只有從不一致確 13 本紙張尺度刺中㈣家標準(CNS)A4規格(210 X 297公发)' (請先閱讀背面之注意事項再填寫本頁)
589583 A7 _________B7___ 五、發明說明(u) 認部140,提供主旨之信號(針對該認証用數據R許可密碼 化運算),密碼化運算部150才能進行密碼化運算。不一致 確認部140係判定,新提供給命令接收部110之認証用數 據R,是否與過去所提供之認証用數據R —致,只在不一 致之情況,對應密碼化運算部150,提供主旨的信號(許可 密碼化運算)。在不一致確認部140中,爲了進行這種判定 ,必須事先儲存目前所提供之認証用數據R。這種儲存處 理係藉由認証用數據寫入部120及認証用數據記憶部130 來進行。認証用數據記憶部130具有記憶場所(用來儲存記 憶目前所提供之複數認証用數據R),認証用數據寫入部 120係進行將命令接收部110所接收之認証用數據R,依序 寫入到該認証用數據記憶部130之處理。 當然,當第1次使用該1C卡100時,在認証用數據記 憶部130內,尙未儲存認証用數據R,但當從命令傳送部 210,與認証命令同時傳送來認証用數據R時,係藉由認証 用數據寫入部120,將該認証用數據R寫入到認証用數據 記憶部130。不一致確認部140,係當命令接收部11〇與認 証命令同時,接收認証用數據R時,確認認証用數據R(記 憶在認証用數據記憶部130內)和新接收之認証用數據R爲 不一致,對應密碼化運算部150,提供主旨的信號(許可密 碼化運算)。密碼化運算部150係在該不一致確認部丨40 ’ 將確認不一致當作條件,使用密鑰α (記億在密鑰記億部 160內),對應新接收之認証用數據R,進行密碼化運算’ 並進行得到密碼數據C之運算。 14 __ 本纸張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) ··-------—訂/--------線 589583 A7 ______B7___ 五、發明說明(/1) 又,這種實施形態,認証用數據寫入部120係針對新 接收之認証用數據R,在不一致確認部140中,將確認不 一致當作條件,進行這種新接收之認証用數據R之寫入。 即,在命令接收部110中,當與認証命令同時接收新的認 証用數據R時,首先,藉由不一致確認部140,進行不一 致確認之處理,只在確認不一致之情況,藉由認証用數據 寫入部120,該認証用數據R被寫入在認証用數據記憶部 130。反言之,假如在不一致確認部140中,確認一致之情 況,該認証用數據R就不會藉由認証用數據寫入部120來 進行寫入。這種運用係具有從認証用數據記憶部130內之 數據,排除冗長性之意義。即,針對與業已記憶在認証用 數據記憶部130內之數據相同之數據,不再進行寫入。 又,實用上,1C卡100內之記憶容量係有限,當然, 認証用數據記憶部130之記憶容量也有限。因此,若1C卡 100被長期間利用,不斷插入到讀寫裝置200來接受認証 的話,認証用數據記憶部130內之空區域就會逐漸減少下 去,不久,在全體區域,成爲認証用數據R被寫入之狀態 。在這種情況下,較佳係在認証用數據記憶部130內,只 殘留最近之認証用數據R,根據舊的數據,進行重寫之處 理。例如,在認証用數據記憶部130內,具有複數n個場 所(可記憶認証用數據R)之情況,較佳係設定爲只記憶最近 η次份之認証用數據R之狀態。即,較佳係在空區域消失 前,進行將認証用數據R(成爲寫入對象)依序寫入在各記憶 場所之處理,當複數η個記憶場所業已寫入完成後,對應 15 衣纸張尺度適用中國a家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁)
m i im n 11 I 一 0, · ^ 11 I In ί ϋ— HI I _11 HI n in n HI 1 n an ϋ f>— m 111 m n in «ϋ ϋ ϋ HI 589583 A7 __B7__ 五、發明說明(丨5) 最舊之認証用數據R被寫入之記憶場所,進行重寫處理。 第3圖係表示這種重寫處理之一例之圖。首先,如第 3圖⑷所示,當具有記憶場所號碼1〜n所示之複數n個記 憶場所之情況,若依序提供3個認証用數據R(1)、R(2)、 R(3)的話,則這些數據係如圖示,依序被寫入到記億場所 號碼1、2、3。此處,能用指標p來表不最後之寫入場所 。其次,較佳係例如’當提供新的認証用數據R(4)之情況 ,係針對記憶場所號碼4(位於指標P所指不之最後寫入場 所之下一位置),進行寫入,將指標P進行更新。第3圖(b) 係依照這種順序進行寫入,總共η個之認証用數據R(l)〜 R(n)係表示全部被寫入之狀態。在這種狀態下,當進一步 提供下一個認証用數據R(n+1)之情形,較佳係如第3圖(c) 所示,對應最舊之認証用數據R(l)被寫入之記億場所號碼 1之位置,進行重寫。第3圖(d)係表示進一步提供新的認 証用數據R(n+2)、R(n+3)時之寫入狀態。若進行這種重寫 處理的話,則經常能儲存記憶最新之η個認証用數據。 第4圖係表示本發明之可攜式資訊記憶媒體之認証方 法步驟之流程圖。當然,當實施第4圖所示之步驟時,必 須事先準備可攜式資訊記憶媒體(1C卡1〇〇,其係具有儲存 既定之密鑰α,使用該密鑰α,進行既定密碼化運算之功 育巨)’必須事先準備用來存取在可攜式資訊記憶媒體之外部 裝置(讀寫裝置200)。 又,若把1C卡1〇〇插入到讀寫裝置2〇〇的話,首先, 在步驟S1中,在讀寫裝置200側,產生認証用數據R(亂 ----- 16 本 國家標準(CNS)A4 規1^10 χ 297 公 一 — (請先閱讀背面之注意事項再填寫本頁) --------·丨訂·------ 線 589583 A7 _ —_ B7 _ 五、發明說明(〖+) 數),其次,在步驟S2中,該認証用數據R係傳送給1C卡 100側。實際上,係如上述,與認証命令同時,將認証用 數據R提供給1C卡100側。1C卡100係在步驟S3中’若 接收該認証用數據R的話,則其次,在步驟S4中,進行 與過去η次份之認証用數據R之一致判定(當然,在認証用 數據記憶部130內,尙未儲存η次份之認証用數據R之情 況,較佳係進行與目前所儲存之認証用數據R之一致判定) 〇 此處,若完成主旨(所儲存之認証用數據R皆爲不一致 )之判定的話,則從步驟S5進行到步驟S6,進行將該新接 收之認証用數據R寫入到認証用數據記憶部130之處理。 因此,在步驟S6之認証用數據之寫入處理之前,進行步驟 S4之一致判定,只在得到不一致之判定結果之情況’進行 步驟S6之寫入處理係因爲,如以上所述,排除認証用數據 R(儲存在認証用數據記憶部130內)之冗長性之故(避免重覆 寫入相同數據之故)。其次,在步驟S7中’係對應該認証 用數據R,使用密鑰α,進行密碼化運算’所得到之密碼 數據C係在步驟S8中,當作響應來進行傳送。 讀寫裝置200係在步驟S9中,接收這種當作響應傳送 之密碼數據C,在步驟S10中,對應該密碼數據C,使用 公鑰^,進行解碼運算。又,在步驟S11中,判定解碼數 據(從該解碼運算結果而得到)和原來之認証用數據R(在步 驟S1所產生之亂數)之一致。若兩者一致的話,則從步驟 S12進行到步驟S13,變成認証成功’若兩者不一致的話, 17 尺度適用中國國家標準(CNS)A4規格(21〇 χ 297公" (請先閱讀背面之注意事項再填寫本頁) -------;丨訂----------線 589583 A7 _ —__B7__ 五、發明說明(if) 則從步驟S12進行到步驟S14,變成認証失敗。 另一方面,若得到在1C卡100側所進行之步驟S4之 一致判定之結果、及與認証用數據R(儲存在認証用數據記 憶部130內之任一個)一致之結果的話,則從步驟S5進行 到步驟S15,對應讀寫裝置200,當作響應進行錯誤之傳送 。這種情況,讀寫裝置200係在步驟S16中,因當作響應 來接收錯誤,故在下一步驟S17中,進行既定之錯誤處理 〇 若用這種步驟,對應1C卡100進行認証的話,則在步 驟S4之判定中,新提供之認証用數據R,限定在與過去η 次份之認証用數據R不一致之情況,進行步驟S7之密碼 化運算,故不易將相同認証用數據R反覆提供給1C卡100 ,反覆觀測此時之消耗電力,藉由統計手法,來實施類推 密鑰α之不正當之解析手法。 以上,係根據圖示之實施形態來說明本發明,但本發 明不被限定在這種實施形態,在其他之各種形態也能實施 。例如,在上述之實施形態中,係透過讀寫裝置,來敘述 對應1C卡100進行認証之例,但本發明也能廣泛適用在, 對應一般可攜式資訊記憶媒體,從外部裝置,來進行認証 之情況。 【發明效果】 如以上所述,若依本發明之可攜式資訊記憶媒體之認 証方法的話,則即使對應不正當之解析手法,也能確保充 分之安全。 18 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) -------;—訂·---------線 589583 A7 ______B7 五、發明說明(乂) 【圖式之簡單說明】 第1圖係表示把可攜式資訊記憶媒體(1C卡)100插入 到外部裝置(讀寫裝置)200中,在電氣連接兩者之狀態下, 從讀寫裝置200側,認証1C卡100側步驟之方塊圖。 第2圖係表示將本發明之可攜式資訊記憶媒體(1C卡 )100連接在外部裝置(讀寫裝置)200之狀態下,兩者構成要 素之方塊圖。 第3圖係表示第2圖所示之可攜式資訊記憶媒體(1C卡 )100內之認証用數據記憶部130之構成例及認証用數據儲 存例之圖。 第4圖係表示本發明之可攜式資訊記憶媒體之認証方 法之基本步驟之流程圖。 Γ%先閱讀背面之注意事項再填寫本頁) •——丨丨丨!訂·,--------線 【符號說明】 100 可攜式資訊記憶媒體(1C卡) 110 命令接收部 120 認証用數據寫入部 130 認証用數據記憶部 140 不一致確認部 150 密碼化運算部 160 密鏡記憶部 170 響應傳送部 200 外部裝置(讀寫裝置) 210 命令傳送部 220 認証用數據產生部 19 本纸張尺度適用中國國家標準(CNS)A4規格(210 Χ 297^7 589583 A7 ___B7 五、發明說明》 230 響應接收部 240 解碼運算部 250 公鑰記憶部 260 認証部 C 密碼數據 P 標 R 證用數據(亂數) R(l)〜R(n+3) 證用數據(亂數) a 1鑰(密鑰) β 2繪(公繪) (請先閱讀背面之注意事項再填寫本頁) 木纸張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)

Claims (1)

  1. 589583 A8 B8 C8 D8 六、申請專利範圍 1、一種可攜式資訊記憶媒體及其認証方法,其係從外 部裝置,對應可攜式資訊記憶媒體進行存取時’確認上述 可攜式資訊記憶媒體爲正確者之認証方法’其特徵在於’ 包含: 運算定義階段’其係規定第1鑰^及第2鑰β、以及 密碼化運算及解碼運算’以使對應任意之認証用數據R ’ 使用第1鑰α ’進行密碼化運算’藉此能得到密碼數據C ,且對應該密碼數據C ’使用第2鑰/3 ’進行解碼運算’ 藉此能得與上述認証用數據R相同之數據; 媒體準備階段’其係在上述可攜式資訊記憶媒體內’ 記憶上述第1鑰^ ’並且’在上述可攜式資訊記億媒體內 ,準備進行上述密碼化運算之處理功能; 亂數傳送階段,其係在上述外部裝置中,使產生亂數 ,把該亂數當作認証用數據R ’傳送給上述可攜式資訊記 憶媒體; 認証用數據記憶階段,其係接收認証用數據R之傳送 ,將該認証用數據R記憶在上述可攜式資訊記憶媒體內之 既定記憶場所; 判定階段,在上述可攜式資訊記憶媒體內,確認新傳 送來之認証用數據R是否與目前所記載之認証用數據R 一 致,當兩者不一致之情況,進行密碼化許可之判定; 密碼化階段,其係在上述判定階段,進行密碼化許可 之判定情況,在上述可攜式資訊記憶媒體內,對應傳送來 之認証用數據R,使用所記憶之上述第1鑰α,進行上述 1 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閲讀背面之注意事項再塡寫本頁) 、言 線 589583 C8 _______D8 ___ 六、申請專利範圍 密碼化運算’將其結果所得到之密碼數據C返回給上述外 部裝置; ------------------------------- (請先閲讀背面之注意事項再塡寫本頁) 解碼階段’其係在上述外部裝置中,對應從上述可攜 式資訊記憶媒體所返回之密碼數據C,使用上述第2鑰卢 ,進行上述解碼運算;以及 認証階段’其係上述解碼運算結果,當得到與認証用 數據R(上述亂數傳送階段所傳送)相同之數據情況,確認上 述可攜式資訊記憶媒體爲正確者。 2、 如申請專利範圍第1項之可攜式資訊記憶媒體之認 証方法’其中’係針對認証用數據R(藉由亂數傳送階段所 傳送),在認証用數據記憶階段之前,進行判定階段,在這 種判段階段中’僅在得到密碼化許可之判定結果之情況, 進行認証用數據記憶階段。 線 3、 如申請專利範圍第1項或第2項之可攜式資訊記憶 媒體之認証方法,其中,在可攜式資訊記憶媒體內,設有 複數η個之記憶場所(可記憶認証用數據R),在認証用數據 記憶階段,只記憶最近η次份之認証用數據R。 4、 一種可攜式資訊記憶媒體,其係具有從外部裝置, 與認証命令同時,傳送認証用數據R時,對應該認証用數 據R,進行既定之密碼化運算,將其結果所得到之密碼數 據C當作響應,返回到上述外部裝置之功能,其特徵在於 ,包含: 命令接收部,其係接收從上述外部裝置所傳送之命令 t 2 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 589583 A8B8C8D8 六、申請專利範圍 認証用數據記憶部,其係用來記憶上述認証用數據R f (請先閲讀背面之注意事項再填寫本頁) 密鎗記憶部,其係用來記憶密鑰α(利用在上述密碼化 運算); 不一致確認部,其係當上述命令接收部與認証命令同 時接收認証用數據R時,確認認証用數據R(記憶在上述認 証用數據記憶部內)、和新接收之認証用數據R爲不一致; 認証用數據寫入部,其係將上述命令接收部所接收之 認証用數據R寫入到上述認証用數據記憶部; 密碼化運算部,其係在上述不一致確認部中,把確認 不一致當作條件,使用密鑰^ (記憶在上述密鑰記憶部內) ,對應新接收之認証用數據R,進行密碼化運算’得到密 碼數據C;以及 響應傳送部,其係把響應(包含上述密碼數據C)傳送 給上述外部裝置。 5、 如申請專利範圍第4項之可攜式資訊記憶媒體,其 中,針對新接收之證明用數據R,在不一致確認部中,把 確認不一致當作條件,進行認証用數據寫入部之上述新接 收之認証用數據R之寫入。 6、 如申請專利範圍第4項或第5項之可攜式資訊記憶 媒體,其中,在認証用數據記憶部,設有複數η個之記億 場所,以使能記憶複數η種之認証用數據R, 認証用數據寫入部,係進行將認証用數據R(成爲寫入 對象)依序寫入到各記憶場所之處理,當複數η個記憶場所 3 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公爱) 589583 A8 B8 C8 D8 六、申請專利範圍 業已全部寫入完成時,對應最舊之認証用數據R之被寫入 之記憶場所,進行重寫處理。 (請先閲讀背面之注意事項再塡寫本頁) 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)
TW091104962A 2001-03-22 2002-03-15 Portable information memory medium and the authorization method TW589583B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001082054A JP4651212B2 (ja) 2001-03-22 2001-03-22 携帯可能情報記憶媒体およびその認証方法

Publications (1)

Publication Number Publication Date
TW589583B true TW589583B (en) 2004-06-01

Family

ID=18938051

Family Applications (1)

Application Number Title Priority Date Filing Date
TW091104962A TW589583B (en) 2001-03-22 2002-03-15 Portable information memory medium and the authorization method

Country Status (7)

Country Link
US (1) US7302572B2 (zh)
EP (1) EP1372291A4 (zh)
JP (1) JP4651212B2 (zh)
KR (1) KR20030005266A (zh)
CN (1) CN1282322C (zh)
TW (1) TW589583B (zh)
WO (1) WO2002078248A1 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6944765B1 (en) * 1999-12-21 2005-09-13 Qualcomm, Inc. Method of authentication anonymous users while reducing potential for “middleman” fraud
JP4314877B2 (ja) * 2003-05-12 2009-08-19 ソニー株式会社 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
KR100604828B1 (ko) * 2004-01-09 2006-07-28 삼성전자주식회사 펌웨어 암호화 방법 및 해독 방법과 그 처리 장치
CA2555322C (en) * 2004-02-13 2014-01-14 Certicom Corp. One way authentication
JP4576633B2 (ja) * 2004-03-12 2010-11-10 国立大学法人東京工業大学 ネットワークを利用したicカードの即時再発行方法及びシステム
FR2875031B1 (fr) * 2004-09-08 2006-10-20 Jacques Rivaillier Terminal informatique de communication personnalise et portatif dote de memoires et modules amovibles avec lesquels il communique de facon confidentielle pour garantir la securite des echanges avec l'exterieur
JP4706220B2 (ja) * 2004-09-29 2011-06-22 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JP4704729B2 (ja) * 2004-10-20 2011-06-22 株式会社日立製作所 パケットデータ処理ノード装置
WO2006046289A1 (ja) * 2004-10-28 2006-05-04 Mitsubishi Denki Kabushiki Kaisha 通信装置および通信方法
US8281132B2 (en) 2004-11-29 2012-10-02 Broadcom Corporation Method and apparatus for security over multiple interfaces
US8219829B2 (en) * 2005-12-08 2012-07-10 Intel Corporation Scheme for securing locally generated data with authenticated write operations
JP4902846B2 (ja) * 2006-03-03 2012-03-21 三菱電機株式会社 情報処理装置及び暗号化方法及びプログラム
DE102006010514B4 (de) * 2006-03-07 2008-09-18 Infineon Technologies Ag Elektrische Schaltung und Terminal
CN100345149C (zh) * 2006-03-17 2007-10-24 清华大学 用于射频识别系统的加密验证方法
JP2008004065A (ja) * 2006-05-23 2008-01-10 Matsushita Electric Ind Co Ltd 半導体装置、電子機器及び機器認証プログラム
GB2438452B (en) * 2006-05-24 2010-12-15 Nokia Corp Portable telecommunications apparatus
US7757099B2 (en) * 2006-09-07 2010-07-13 International Business Machines Corporation Validating an encryption key file on removable storage media
SG176471A1 (en) * 2006-10-04 2011-12-29 Trek 2000 Int Ltd Method, apparatus and system for authentication of external storage devices
CN101599950B (zh) * 2008-06-04 2016-07-06 晨星软件研发(深圳)有限公司 认证系统、装置及方法
JP2011210198A (ja) * 2010-03-30 2011-10-20 Toshiba Corp 電子機器及び起動制御方法
US9390412B2 (en) * 2012-10-16 2016-07-12 Visa International Service Association Dynamic point of sale system integrated with reader device
US10635370B2 (en) * 2016-03-31 2020-04-28 Tanita Corporation Image forming apparatus that acquires data from an activity amount meter
RU2635027C1 (ru) * 2016-09-05 2017-11-08 Закрытое акционерное общество "Аладдин Р.Д." Компактный аппаратный электронный носитель информации с многоуровневым регулированием доступа к отдельным разделам памяти

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62251945A (ja) * 1986-04-25 1987-11-02 Fujitsu Ltd Icカ−ドの不正アクセス防止方式
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
GB9211648D0 (en) * 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
FR2704081B1 (fr) * 1993-04-16 1995-05-19 France Telecom Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé.
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
NL1001659C2 (nl) * 1995-11-15 1997-05-21 Nederland Ptt Werkwijze voor het afwaarderen van een elektronisch betaalmiddel.
NL1001863C2 (nl) * 1995-12-08 1997-06-10 Nederland Ptt Werkwijze voor het beveiligd afwaarderen van een elektronisch betaalmid- del, alsmede betaalmiddel voor het ten uitvoer leggen van de werkwijze.
JPH1069434A (ja) * 1996-08-28 1998-03-10 Dainippon Printing Co Ltd Icカード
JPH10303886A (ja) * 1997-05-01 1998-11-13 Sony Corp 識別信号照合装置および識別信号照合方法
JP3534599B2 (ja) * 1997-12-19 2004-06-07 株式会社エヌ・ティ・ティ・データ 暗号通信方法、電子投票システム及びicカード
ATE429748T1 (de) * 1998-01-02 2009-05-15 Cryptography Res Inc Leckresistentes kryptographisches verfahren und vorrichtung
US6594760B1 (en) 1998-12-21 2003-07-15 Pitney Bowes Inc. System and method for suppressing conducted emissions by a cryptographic device
US6532290B1 (en) * 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
JP2000305453A (ja) * 1999-04-21 2000-11-02 Nec Corp 暗号化装置,復号装置,および暗号化・復号装置
DE10000503A1 (de) 2000-01-08 2001-07-12 Philips Corp Intellectual Pty Datenverarbeitungseinrichtung und Verfahren zu dessen Betrieb

Also Published As

Publication number Publication date
CN1459168A (zh) 2003-11-26
WO2002078248A1 (fr) 2002-10-03
EP1372291A4 (en) 2009-04-01
EP1372291A1 (en) 2003-12-17
KR20030005266A (ko) 2003-01-17
JP2002281019A (ja) 2002-09-27
US20040037121A1 (en) 2004-02-26
CN1282322C (zh) 2006-10-25
JP4651212B2 (ja) 2011-03-16
US7302572B2 (en) 2007-11-27

Similar Documents

Publication Publication Date Title
TW589583B (en) Portable information memory medium and the authorization method
JP4268690B2 (ja) 認証システムおよび方法、並びに認証方法
JP2003517658A5 (zh)
US20060153380A1 (en) Personal cryptoprotective complex
US20070226793A1 (en) Parent-Child Card Authentication System
CA2365644A1 (en) Portable electronic charge and authorization devices and methods therefor
GB1559962A (en) Identity verification apparatus
AU8545398A (en) Method for managing a secure terminal
US20020044655A1 (en) Information appliance and use of same in distributed productivity environments
JP2003123032A (ja) Icカード端末および本人認証方法
JP2943861B2 (ja) 電子貨幣カードの発行照合方法およびその方式
CN108229202A (zh) 一种智能卡自动全检方法及装置、计算机装置、存储介质
CN101883357A (zh) 一种终端与智能卡之间的相互认证方法、装置及系统
JP4448167B2 (ja) 通信デバイス、リモートサーバおよび端末装置
US20180253573A1 (en) Systems and Methods for Utilizing Magnetic Fingerprints Obtained Using Magnetic Stripe Card Readers to Derive Transaction Tokens
JP2009164813A5 (zh)
JP4601498B2 (ja) 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体
JP2004287805A (ja) 子カード発行システムおよび子カード利用システム
JP2004280245A (ja) 情報記録担体およびパスワード入力システムおよび認証システム
JPH1065663A (ja) Icカードシステム及びicカード
CN106130606B (zh) 一种ic卡识别系统
JP2003110552A (ja) カード認証システム、情報記録カードおよびカード認証方法
JPS61262889A (ja) カ−ド書込装置
CN108833090A (zh) 一种存储设备的加密方法、解密方法及存储设备
JP4139651B2 (ja) 公開鍵暗号処理システムおよび方法

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees