專利名稱:訪問認證方法、訪問認證程序、信息處理單元以及記錄介質(zhì)的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及用于在個人計算機等上對記錄介質(zhì)內(nèi)的個人信息等進行訪問的技術(shù)。
背景技術(shù):
常規(guī)地,當在個人計算機等上對記錄介質(zhì)內(nèi)的個人信息等進行訪問時,用戶在他/她每次訪問該記錄介質(zhì)內(nèi)的數(shù)據(jù)時必須輸入針對該記錄介質(zhì)的pin代碼(以下簡稱為PIN;PIN代表個人識別號碼)。在防止從記錄介質(zhì)泄露出包括個人信息在內(nèi)的數(shù)據(jù)的角度看,這種PIN輸入提高了安全性,但是由于強迫用戶在他/她每次訪問記錄介質(zhì)內(nèi)的數(shù)據(jù)時都要輸入針對記錄介質(zhì)的PIN,因此降低了可用性。
為了解決該問題,已經(jīng)提出一種如下所述的訪問記錄介質(zhì)的方法。之后,對采用智能卡作為記錄介質(zhì)的示例的方法進行說明。該智能卡為一種塑料卡,比信用卡稍大,內(nèi)嵌有諸如CPU的IC芯片。
首先,用戶輸入智能卡PIN,以在個人計算機上訪問智能卡內(nèi)的諸如個人信息的數(shù)據(jù)。將所輸入的智能卡PIN存儲在個人計算機內(nèi)安裝的存儲器中。
當下次用戶訪問該智能卡內(nèi)的諸如個人信息的數(shù)據(jù)時,將該存儲器內(nèi)存儲的智能卡PIN與智能卡內(nèi)存儲的智能卡PIN進行比較。如果兩個PIN相匹配,則用戶可以對智能卡內(nèi)的諸如個人信息的數(shù)據(jù)進行訪問。通過這種方法,用戶不必在每次他/她訪問智能卡內(nèi)的數(shù)據(jù)時都必須輸入PIN,這有利于智能卡的使用。因此,能夠提高智能卡的可用性。
專利文獻1揭示了提高智能卡可用性的另一種方法。根據(jù)該方法,首先,用戶輸入智能卡PIN,以在個人計算機上對智能卡內(nèi)的諸如個人信息的數(shù)據(jù)進行訪問。如果該智能卡PIN通過了驗證,則將表示“通過驗證的PIN”的信息存儲到該智能卡的非易失性存儲器中。當下次用戶訪問該智能卡時,如果該智能卡的非易失性存儲器內(nèi)存儲的信息表示“通過驗證的PIN”,則該用戶可以在不需要PIN驗證的情況下訪問該智能卡。
通過該方法,用戶不必在他/她每次訪問智能卡內(nèi)的數(shù)據(jù)時必須輸入PIN,這有利于智能卡的使用。因此,可提高智能卡的可用性。
專利文獻1日本專利特開平6-115287號。
發(fā)明內(nèi)容
本發(fā)明要解決的問題但是,上述常規(guī)的智能卡訪問方法具有以下缺陷。即,當將智能卡PIN存儲到個人計算機的存儲器內(nèi),以使用戶從下一次開始就不必輸入該PIN時,個人計算機的存儲器內(nèi)存儲的PIN可能會通過網(wǎng)絡(luò)泄露。因此,雖然提高了智能卡的可用性,但是安全性會大大降低。
此外,考慮到以下情況在智能卡PIN通過驗證之后,將表示“通過驗證的PIN”的信息存儲到智能卡的非易失性存儲器內(nèi),從而使用戶從下次開始不必輸入PIN。如果在PIN有效期間用戶丟失了該智能卡,則第三方可以對該智能卡內(nèi)的諸如個人信息的數(shù)據(jù)進行訪問。
例如,如果用戶在辦公室內(nèi)驗證了智能卡之后丟失了該智能卡,則第三方可在辦公室以外的地方隨意訪問該智能卡內(nèi)的諸如個人信息的數(shù)據(jù)。結(jié)果,威脅到數(shù)據(jù)的安全性,并且極有可能從智能卡泄露個人信息。
因此,本發(fā)明的目的是為了克服當個人計算機的存儲器內(nèi)存儲有PIN代碼并且當存儲有表示PIN代碼通過驗證的信息的智能卡丟失時的安全性降低問題,以及通過限制用戶必須輸入智能卡PIN的次數(shù)為一次的同時提高智能卡的可用性。
解決問題的手段為了解決上述問題并實現(xiàn)這些目的,根據(jù)本發(fā)明的第一方面,提供了一種訪問認證方法,其利用可拆卸地連接到信息處理單元的記錄介質(zhì)以及由用戶提供的認證信息來執(zhí)行訪問認證。所述訪問認證方法包括加密步驟,當基于來自用戶的認證信息的訪問認證成功時,通過預定密鑰對該認證信息進行加密以生成加密認證信息,并將該加密認證信息存儲到記錄介質(zhì)中;和認證步驟,獲得在記錄介質(zhì)內(nèi)存儲的該加密認證信息以驗證是否已利用預定密鑰、根據(jù)該認證信息而有效地生成了該加密認證信息,并且當確定該加密認證信息有效時,確定在不從用戶接收認證信息的情況下該訪問認證是成功的。
根據(jù)本發(fā)明的第二方面,在根據(jù)上述發(fā)明的訪問認證方法中,信息處理單元執(zhí)行加密步驟和認證步驟。
根據(jù)本發(fā)明的第三方面,在根據(jù)上述發(fā)明的訪問認證方法中,記錄介質(zhì)執(zhí)行加密步驟和認證步驟。
根據(jù)本發(fā)明的第四方面,根據(jù)上述發(fā)明的訪問認證方法進一步包括有效期設(shè)定步驟,設(shè)定用于加密和/或驗證的密鑰的有效期,其中,在認證步驟,在用于加密和/或驗證的密鑰的有效期未到期的情況下執(zhí)行該驗證。
根據(jù)本發(fā)明的第五方面,在根據(jù)上述發(fā)明的訪問認證方法中,在加密步驟,在每當基于來自用戶的認證信息的訪問認證成功時,生成加密認證信息并將其存儲在記錄介質(zhì)內(nèi),并且在認證步驟,當在記錄介質(zhì)內(nèi)存儲有多條加密認證信息時,驗證是否任何一條加密認證信息都已經(jīng)利用預定密鑰、根據(jù)認證信息而有效生成。
根據(jù)本發(fā)明的第六方面,在根據(jù)上述發(fā)明的訪問認證方法中,在加密步驟,將加密認證信息與單元識別信息相關(guān)聯(lián),該單元識別信息用于唯一識別與生成加密認證信息有關(guān)的信息處理單元,并將相關(guān)聯(lián)的信息存儲在記錄介質(zhì)內(nèi),并且在認證步驟,從存儲在記錄介質(zhì)內(nèi)的多條加密認證信息中獲得與單元識別信息(其與記錄介質(zhì)當前連接的信息處理單元相對應)相關(guān)聯(lián)的加密認證信息,并執(zhí)行驗證。
根據(jù)本發(fā)明的第七方面,根據(jù)上述發(fā)明的訪問認證方法還包括生成確定步驟,確定是否要生成加密認證信息,其中,在加密步驟中,在生成確定步驟中已確定要生成加密認證信息的情況下生成該加密認證信息。
根據(jù)本發(fā)明的第八方面,根據(jù)上述發(fā)明的訪問認證方法還包括使用確定步驟,確定是否要使用在記錄介質(zhì)內(nèi)存儲的加密認證信息,其中,在認證步驟中,在使用確定步驟中已確定要使用加密認證信息的情況下,利用加密認證信息執(zhí)行驗證。
根據(jù)本發(fā)明的第九方面,根據(jù)上述發(fā)明的訪問認證方法還包括單元識別信息存儲步驟,當將在加密步驟生成的加密認證信息存儲到記錄介質(zhì)內(nèi)時,該單元識別信息存儲步驟將用于唯一識別與生成加密認證信息相關(guān)的信息處理單元的單元識別信息存儲到記錄介質(zhì)內(nèi),其中,在認證步驟,在與記錄介質(zhì)當前連接的信息處理單元對應的單元識別信息與記錄介質(zhì)內(nèi)存儲的單元識別信息相匹配的情況下執(zhí)行該驗證。
根據(jù)本發(fā)明的第十方面,根據(jù)上述發(fā)明的訪問認證方法還包括介質(zhì)識別信息存儲步驟,當將加密步驟中生成的加密認證信息存儲到記錄介質(zhì)內(nèi)時,該介質(zhì)識別信息存儲步驟在與生成加密認證信息有關(guān)的信息處理單元內(nèi)存儲用于唯一識別記錄介質(zhì)的介質(zhì)識別信息,其中,在認證步驟中,在與信息處理單元當前連接的記錄介質(zhì)對應的介質(zhì)識別信息與信息處理單元內(nèi)存儲的介質(zhì)識別信息相匹配的情況下執(zhí)行該驗證。
根據(jù)本發(fā)明的第十一方面,在根據(jù)上述發(fā)明的訪問認證方法中,在加密步驟,基于用于唯一識別記錄介質(zhì)的介質(zhì)識別信息和用于唯一識別當前與記錄介質(zhì)連接的信息處理單元的單元識別信息,來簽發(fā)用于加密的預定密鑰,并且在認證步驟,基于與記錄介質(zhì)對應的介質(zhì)識別信息和與記錄介質(zhì)當前連接的信息處理單元對應的單元識別信息,來簽發(fā)用于驗證的預定密鑰。
根據(jù)本發(fā)明的第十二方面,一種實現(xiàn)訪問認證方法的訪問認證程序,在該訪問認證方法中,通過信息處理單元(其為配有與信息處理單元可拆卸連接的記錄介質(zhì)的計算機)和用戶提供的認證信息來執(zhí)行訪問認證。該訪問認證程序使計算機執(zhí)行加密步驟,當基于認證信息的訪問認證成功時,利用預定密鑰對來自用戶的認證信息進行加密以生成加密認證信息,并將該加密認證信息存儲到記錄介質(zhì)內(nèi);以及認證步驟,獲得存儲在記錄介質(zhì)內(nèi)的加密認證信息,以驗證是否已經(jīng)利用預定密鑰、根據(jù)認證信息而有效生成該加密認證信息,當確定該加密認證信息有效時,確定在不從用戶接收認證信息的情況下訪問認證成功。
根據(jù)本發(fā)明的第十三方面,一種實現(xiàn)訪問認證方法的訪問認證程序,在該方法中,通過記錄介質(zhì)(其為可拆卸地連接到信息處理單元的計算機)利用用戶提供的認證信息,來執(zhí)行訪問認證。該訪問認證程序使計算機執(zhí)行加密步驟,當基于認證信息的訪問認證成功時,利用預定密鑰對來自用戶的認證信息進行加密以生成加密認證信息,并將該加密認證信息存儲到記錄介質(zhì)內(nèi);以及認證步驟,獲得存儲在記錄介質(zhì)內(nèi)的加密認證信息,以驗證是否已經(jīng)利用預定密鑰、根據(jù)認證信息而有效地生成該加密認證信息,當確定該加密認證信息有效時,確定在不從用戶接收認證信息的情況下訪問認證成功。
根據(jù)本發(fā)明的第十四方面,根據(jù)上述發(fā)明的訪問認證程序還使計算機執(zhí)行有效期設(shè)定步驟,設(shè)定用于加密和/或驗證的密鑰的有效期,其中,在認證步驟,在為用于加密和/或驗證的密鑰設(shè)定的有效期未到期的情況下執(zhí)行該驗證。
根據(jù)本發(fā)明的第十五方面,在根據(jù)上述發(fā)明的訪問認證程序中,在加密步驟,每當基于來自用戶的認證信息的訪問認證成功時,生成加密認證信息并將其存儲在記錄介質(zhì)內(nèi),并且在認證步驟中,當在記錄介質(zhì)內(nèi)存儲有多條加密認證信息時,驗證是否任何一條加密認證信息都已利用預定密鑰、基于認證信息而被有效生成。
發(fā)明效果根據(jù)本發(fā)明,訪問認證方法包括加密步驟,當基于認證信息的訪問認證成功時,利用預定密鑰對來自用戶的認證信息進行加密,以生成加密認證信息,并將該加密認證信息存儲到記錄介質(zhì)中;和認證步驟,獲得在記錄介質(zhì)內(nèi)存儲的加密認證信息,以驗證是否已利用預定密鑰、根據(jù)認證信息而有效地生成加密認證信息,并且當確定該加密認證信息有效時,確定在不從用戶接收認證信息的情況下該訪問認證成功。也就是說,從第二次開始,通過對在記錄介質(zhì)內(nèi)存儲的加密認證信息進行解密來執(zhí)行認證。因此,在不必強迫用戶再次輸入認證信息的情況下可有效地執(zhí)行訪問認證。此外,由于對記錄介質(zhì)內(nèi)存儲的認證信息進行了加密,因此即使用戶丟失了記錄介質(zhì)等也可以防止認證信息泄露。
另外,根據(jù)本發(fā)明,信息處理單元執(zhí)行加密步驟和認證步驟。因此,即使當使用只讀記錄介質(zhì)時,也可以在不強迫用戶再次輸入認證信息的情況下有效地執(zhí)行訪問認證。此外,即使用戶丟失了記錄介質(zhì)等也可以防止認證信息泄露。
此外,根據(jù)本發(fā)明,記錄介質(zhì)執(zhí)行加密步驟和認證步驟。因此,可以在不對信息處理單元(不管信息處理單元的類型是怎樣的)加重處理負擔的情況下有效地執(zhí)行訪問認證。另外,可以防止認證信息泄露。
此外,根據(jù)本發(fā)明,訪問認證方法還包括有效期設(shè)定步驟,設(shè)定用于加密和/或驗證的密鑰的有效期。在認證步驟,在為用于加密和/或驗證的密鑰設(shè)定的有效期未到期的情況下執(zhí)行驗證。因此,通過設(shè)定適當?shù)男畔⑻幚韱卧目捎闷?,當用戶將信息處理單元借給他人時,可有效地管理該可用期。
另外,根據(jù)本發(fā)明,在加密步驟,每當基于來自用戶的認證信息的訪問認證成功時,生成加密認證信息并將其存儲到記錄介質(zhì)內(nèi)。在認證步驟,當在記錄介質(zhì)內(nèi)存儲有多條加密認證信息時,驗證是否任何一條加密認證信息都已經(jīng)利用預定密鑰根據(jù)認證信息而有效地生成。因此,當記錄介質(zhì)在多個信息處理單元上使用時,可從記錄介質(zhì)得到與各信息處理單元對應的加密認證信息。因此,通過單個記錄介質(zhì)可對各個信息處理單元執(zhí)行訪問認證。
此外,根據(jù)本發(fā)明,在加密步驟,將加密認證信息與單元識別信息相關(guān)聯(lián),該單元識別信息用于唯一識別與生成加密認證信息有關(guān)的信息處理單元,并將相關(guān)聯(lián)的信息存儲到記錄介質(zhì)內(nèi)。在認證步驟,從存儲在記錄介質(zhì)內(nèi)的多條加密認證信息中得到與單元識別信息(其對應于記錄介質(zhì)當前連接的信息處理單元)相關(guān)聯(lián)的加密認證信息,并執(zhí)行驗證。因此,當信息處理單元連接到其中存儲有多條的加密認證信息的記錄介質(zhì)時,信息處理單元能夠容易地讀取與其對應的加密認證信息。
另外,根據(jù)本發(fā)明,該訪問認證方法還包括單元識別信息存儲步驟,當將在加密步驟生成的加密認證信息存儲到記錄介質(zhì)內(nèi)時,該單元識別信息存儲步驟將用于唯一識別與生成加密認證信息相關(guān)的信息處理單元的單元識別信息存儲到記錄介質(zhì)內(nèi)。在認證步驟,在與記錄介質(zhì)當前連接的信息處理單元對應的單元識別信息與存儲在記錄介質(zhì)內(nèi)的單元識別信息相匹配的情況下執(zhí)行該驗證。因此,當用戶將信息處理單元借給他人或者多個用戶共享同一個信息處理單元時,可以有效地防止信息處理單元的認證信息泄露給惡意用戶。
另外,根據(jù)本發(fā)明,該訪問認證方法還包括使用確定步驟,確定是否使用存儲在記錄介質(zhì)內(nèi)的加密認證信息。在認證步驟,在使用確定步驟中已確定要使用該加密認證信息的情況下,利用該加密認證信息執(zhí)行驗證。因此,當用戶將信息處理單元借給他人或者多個用戶共享同一個信息處理單元時,可以有效地防止已得到有效的加密認證信息的惡意用戶執(zhí)行非法認證。
另外,根據(jù)本發(fā)明,該訪問認證方法還包括單元識別信息存儲步驟,當將在加密步驟生成的加密認證信息存儲到記錄介質(zhì)內(nèi)時,該單元識別信息存儲步驟將用于唯一識別與生成加密認證信息相關(guān)的信息處理單元的單元識別信息存儲到記錄介質(zhì)內(nèi)。在認證步驟,在與記錄介質(zhì)當前連接的信息處理單元對應的單元識別信息與存儲在記錄介質(zhì)內(nèi)的單元識別信息相匹配的情況下執(zhí)行該驗證。利用這種結(jié)構(gòu),通過在認證處理之前對還沒有執(zhí)行訪問認證的記錄介質(zhì)進行識別,可提高認證處理的安全性。
此外,根據(jù)本發(fā)明,該訪問認證方法還包括介質(zhì)識別信息存儲步驟,當將在加密步驟中生成的加密認證信息存儲到記錄介質(zhì)中時,該介質(zhì)識別信息存儲步驟將用于唯一識別記錄介質(zhì)的介質(zhì)識別信息存儲在與生成加密認證信息有關(guān)的信息處理單元內(nèi)。在認證步驟中,在與信息處理單元當前所連接的記錄介質(zhì)對應的介質(zhì)識別信息與存儲在信息處理單元內(nèi)的介質(zhì)識別信息相匹配的情況下執(zhí)行該驗證。利用這種結(jié)構(gòu),通過在認證處理之前對還沒有執(zhí)行訪問認證的記錄介質(zhì)進行識別,可提高認證處理的安全性。
另外,根據(jù)本發(fā)明,在加密步驟,基于用于唯一識別記錄介質(zhì)的介質(zhì)識別信息和用于唯一識別與記錄介質(zhì)當前連接的信息處理單元的單元識別信息,來簽發(fā)用于加密的預定密鑰。在認證步驟,基于對應于記錄介質(zhì)的介質(zhì)識別信息和對應于記錄介質(zhì)當前連接的信息處理單元的單元識別信息,來簽發(fā)用于驗證的預定密鑰。也就是說,利用根據(jù)特定記錄介質(zhì)和特定信息處理單元的組合所唯一定義的密鑰,對認證信息進行加密/解密。還未加密的信息將不被存儲到記錄介質(zhì)或信息處理單元內(nèi)。因此,可提高安全性。
圖1是說明如何使用智能卡的示意圖;圖2是說明在個人計算機內(nèi)存儲PIN的步驟的示意圖;圖3是說明用于對PIN進行加密并將其存儲到智能卡內(nèi)的步驟的示意圖;圖4是說明用于讀取經(jīng)加密的PIN并對其進行解密的步驟的示意圖;圖5是第一實施例的框圖;圖6是使用注冊屏面(login-screen)登錄工具(registration tool)的操作流程圖;圖7是使用注冊信息登錄工具的操作流程圖;圖8是注冊引擎的操作流程圖;圖9是卡訪問庫的操作流程圖;圖10是存儲在自由存儲區(qū)內(nèi)存儲的信息的示例;圖11是示出了第一和第二實施例的示意圖;圖12是根據(jù)第二實施例的卡式記錄裝置的結(jié)構(gòu)的功能框圖;圖13是受保護信息的示例;圖14是加密認證信息的示例;圖15是在PC內(nèi)利用卡ID所存儲的信息的示例;圖16是根據(jù)第二實施例的加密處理的流程圖;圖17是根據(jù)第二實施例的認證處理的流程圖;
圖18是示出了第三實施例的示意圖;圖19是根據(jù)第三實施例的卡式記錄裝置的結(jié)構(gòu)的功能框圖;圖20是根據(jù)第三實施例的提供功能(provided-function)設(shè)定處理的流程圖;圖21是示出了密鑰生成方法的示例的示意圖;圖22是采用圖21中所示的密鑰生成方法的解密處理的流程圖。
標號說明1智能卡(卡式記錄裝置)2個人計算機(PC)3智能卡讀/寫器4PIN輸入裝置5存儲單元6PIN保護存儲區(qū)7自由存儲區(qū)8存儲器31 注冊屏面32 注冊屏面登錄工具33 注冊信息登錄工具34 注冊引擎35 注冊屏面信息36 卡訪問庫37 加密庫50 控制單元50a 保護信息控制單元50b 加密處理單元50c 認證處理單元51 存儲單元51a 受保護信息
51b 加密的認證信息52 通信處理單元具體實施方式
參考附圖,對根據(jù)第一至第三實施例的訪問認證方法和訪問認證程序進行詳細說明。
第一實施例圖1是說明如何使用智能卡的示意圖。標號1代表智能卡,2代表個人計算機,3代表智能卡讀/寫器,4代表PIN輸入裝置。PIN輸入裝置4的示例包括鍵盤。
智能卡1上的存儲單元5包括PIN保護存儲區(qū)6和能在未認證的情況下進行讀取的自由存儲區(qū)7。個人計算機安裝有存儲器8。存儲器8可以是諸如RAM的非易失性存儲器。
用戶將智能卡1插入到與個人計算機2連接的智能卡讀/寫器3。當訪問PIN保護存儲區(qū)6時,用戶通過PIN輸入裝置4輸入PIN,以試圖取消對PIN保護存儲區(qū)6的數(shù)據(jù)訪問保護。
當智能卡驗證了該PIN時,個人計算機2簽發(fā)新證書,并將該證書存儲到存儲器8內(nèi)。
由個人計算機2簽發(fā)的證書9包括公共密鑰。利用該公共密鑰,個人計算機2將輸入的PIN加密,并將加密后的PIN存儲到智能卡的自由存儲區(qū)7內(nèi)。此后,當用戶訪問PIN保護存儲區(qū)6時,個人計算機2從自由存儲區(qū)7讀取該加密后的PIN,并使用附加于在存儲器8內(nèi)存儲的證書9的私密或私人密鑰對PIN進行解密。個人計算機2使用解密后的PIN取消智能卡上的數(shù)據(jù)訪問保護。
可以對存儲在存儲器8內(nèi)的證書設(shè)定有效期。這樣的有效期使得可以規(guī)定在自由存儲區(qū)7內(nèi)存儲的加密后的PIN有效的時期。此外,只能通過附加于在存儲器8內(nèi)存儲的證書的私人密鑰在對自由存儲區(qū)7內(nèi)存儲的加密后的PIN進行解密。因此,即使例如用戶丟失了智能卡,在另外一臺計算機上也無法訪問PIN保護存儲區(qū)6。
通過在自由存儲區(qū)7內(nèi)存儲多個加密后的PIN,一個用戶可通過一個智能卡使用多臺個人計算機。
在該情況中,當存儲在自由存儲區(qū)7內(nèi)時,各加密后的PIN與例如個人計算機的CPU相關(guān)聯(lián),從而可將該加密后的PIN識別為利用由個人計算機簽發(fā)的證書內(nèi)的公共密鑰所加密的加密PIN。
圖2至4是用于說明以下步驟的示意圖通過PIN輸入裝置4輸入PIN,對要存儲到智能卡1內(nèi)的PIN進行加密以及在個人計算機2上對加密PIN進行認證。順便說一下,在圖2至4內(nèi)未示出智能卡讀/寫器3。
圖2是用于說明將PIN存儲在個人計算機內(nèi)的步驟的示意圖。將智能卡連接到個人計算機,使得個人計算機從智能卡1讀取數(shù)據(jù)。為了訪問存儲在PIN保護存儲區(qū)6內(nèi)的數(shù)據(jù),通過PIN輸入裝置4輸入PIN。將輸入的PIN存儲到個人計算機2的存儲器8內(nèi)。當該輸入的PIN通過驗證時,則可以對在PIN保護存儲區(qū)6內(nèi)存儲的數(shù)據(jù)進行訪問。
圖3是用于說明對PIN進行加密并將加密后的PIN存儲到智能卡內(nèi)的步驟的示意圖。個人計算機通過公共密鑰密碼系統(tǒng)對在存儲器8內(nèi)存儲的PIN進行加密。在該附圖中,將加密后的PIN抽象性地表示成“@!#?”。PIN并不是必須要加密成這樣的字符串。此時,個人計算機簽發(fā)證書9,并且用戶指定PIN有效的期限。個人計算機將加密后的PIN“@!#?”存儲到智能卡1的自由存儲區(qū)7內(nèi)。
圖4是用于說明對加密后的PIN“@!#?”進行讀取并進行解密的步驟的示意圖。將智能卡再次連接到個人計算機,使個人計算機從智能卡1讀取數(shù)據(jù)。個人計算機讀取在自由存儲區(qū)7內(nèi)存儲的加密的PIN“@!#?”,并利用與用于加密PIN的公共密鑰對應的私人密鑰對PIN進行解密。如果該解密后的PIN通過認證,則允許用戶在訪問智能卡1的PIN保護存儲區(qū)6內(nèi)存儲的數(shù)據(jù)。
通過該方法,卡的PIN不會隱藏在個人計算機的存儲器中,并且不會通過對存儲器的分析而泄露出去。下面,通過列舉智能卡注冊應用程序的功能作為示例,對本發(fā)明的結(jié)構(gòu)進行說明。
圖5是第一實施例的框圖。標號31代表注冊屏面,32代表注冊屏面登錄工具,33代表注冊信息登錄工具,34代表注冊引擎,35代表注冊屏面信息存儲文件,36代表卡訪問庫,以及37代表加密庫。
利用注冊屏面登錄工具32,用戶在注冊屏面信息存儲文件35內(nèi)存儲注冊屏面信息,以識別用于注冊應用程序的屏面。利用注冊信息登錄工具33,用戶通過卡訪問庫36登錄智能卡上的注冊信息。注冊信息包括要在所登錄的應用程序注冊屏面31上輸入的ID和密碼。在此情況中,將注冊信息存儲到由PIN保護的PIN保護存儲區(qū)6內(nèi)。
注冊引擎34是一個駐留程序(resident program),當屏幕顯示與在注冊屏面信息文件35中存儲的注冊屏面信息相匹配時,該程序從智能卡1請求注冊信息。在取消了PIN保護之后,注冊引擎34讀取注冊信息,并將該注冊信息發(fā)送到應用程序注冊屏面31。由此,用戶使用智能卡注冊該應用程序。
常規(guī)地,將注冊信息存儲到由PIN保護的區(qū)內(nèi)。因此,每當用戶希望訪問智能卡1以獲得存儲在其中的應用程序注冊信息時,必須對智能卡1的PIN進行認證。但是,本發(fā)明僅在第一次時要求一次PIN認證。
圖6是使用注冊屏面登錄工具的操作流程圖。用戶輸入應用程序注冊屏面的標題(步驟S101)。用戶在應用程序注冊屏面上輸入密碼輸入域名(步驟S102)。用戶在應用程序注冊屏面上輸入ID輸入域名(步驟S103)。將用戶輸入的應用程序注冊屏面標題、密碼輸入域名和ID輸入域名存儲在注冊屏面信息文件中(步驟S104)。
圖7是使用注冊信息登錄工具的操作流程圖。用戶輸入密碼以注冊應用程序(步驟S201)。用戶輸入ID以注冊應用程序(步驟S202)。用戶訪問卡訪問庫以將輸入的密碼和ID存儲到智能卡內(nèi)(步驟S203)。
圖8是注冊引擎的操作流程圖。注冊引擎查詢存儲在注冊屏面信息文件內(nèi)的注冊屏面信息(步驟S301)。注冊引擎讀取當前顯示在屏幕上的信息(步驟S302)。注冊引擎確定是否顯示了包含有注冊引擎在步驟S301中查詢的注冊屏面信息的注冊屏面(步驟S303)。如果在屏幕上顯示的信息與注冊引擎查詢的注冊屏面信息不相匹配,則注冊引擎再次讀取當前顯示在屏幕上的信息。
如果屏幕上顯示的信息與注冊引擎查詢的注冊引擎信息相匹配,則注冊引擎查詢卡訪問庫(步驟S304)?;谠摽ㄔL問庫,注冊引擎確定注冊信息的讀取是否成功(步驟S305)。當讀取了所顯示的注冊屏面的注冊信息時,注冊引擎將該注冊信息發(fā)送到注冊屏面(步驟S306)。
圖9是卡訪問庫的操作流程圖??ㄔL問庫確定是否將智能卡插入到智能卡讀/寫器中(步驟S401)。如果沒有將智能卡插入到智能卡讀/寫器中,則卡訪問庫在注冊屏面上顯示“插入卡”。如果選擇“OK”,則卡訪問庫再次確定是否將智能卡插入到智能卡讀/寫器中。
如果選擇“取消”,則卡訪問庫終止訪問智能卡的操作(步驟S402)。當確定將智能卡插入到智能卡讀/寫器中時,卡訪問庫從自由存儲區(qū)中讀取加密PIN(步驟S403)。
卡訪問庫確定對加密PIN的讀取是否成功(步驟S404)。當對加密PIN的讀取失敗時,卡訪問庫在注冊屏面上顯示“輸入Pin”(步驟S405)。如果選擇“取消”,則卡訪問庫終止訪問智能卡的操作。當輸入了PIN并選擇“OK”時,卡訪問庫對該PIN進行認證(步驟S406)。
如果PIN沒有成功通過認證,則卡訪問庫再次在注冊屏面上顯示“輸入Pin”。當PIN成功通過認證時,卡訪問庫簽發(fā)證書(步驟S407、S408)??ㄔL問庫請求加密庫對經(jīng)認證的PIN進行加密(步驟S409)。
將通過加密庫加密的PIN存儲到自由存儲區(qū)內(nèi),并且允許用戶訪問智能卡內(nèi)的密碼和ID(步驟S410、S414)。當在步驟S404對加密PIN的讀取成功時,卡訪問庫請求加密庫以對加密PIN進行解密(步驟S41 1)。
卡訪問庫對解密后的PIN進行認證(步驟S412)。如果PIN沒有成功通過認證,則操作流程進入到步驟S405。當PIN成功通過認證時,允許用戶訪問智能卡內(nèi)的密碼和ID(步驟S414)。
圖10是在智能卡的自由存儲區(qū)7內(nèi)存儲的信息的示例。為了通過一個智能卡使用多臺個人計算機,自由存儲區(qū)7在其中存儲有由各臺個人計算機加密的PIN(具有32字節(jié)的數(shù)據(jù)大小)、相應個人計算機的CPU的ID信息(具有16字節(jié)的數(shù)據(jù)大小)以及加密PIN的數(shù)量(具有1字節(jié)的數(shù)據(jù)大小)。
當用戶在特定個人計算機上使用智能卡時,如果存在的話,從自由存儲區(qū)內(nèi)讀取對應的加密PIN和CPU的ID信息。因此,用戶試圖訪問存儲在PIN保護存儲區(qū)內(nèi)的個人信息。
下面對根據(jù)本發(fā)明第一實施例的智能卡的修正例以及其他技術(shù)可用性進行說明。
根據(jù)第一實施例,PIN代碼不限定為字符串,也不必是ID和密碼的組合??赏ㄟ^指紋識別等來確保用戶的個人信息的安全。
根據(jù)第一實施例,智能卡不必在個人計算機上使用,也可以在其他信息設(shè)備上使用。
但是,在上述第一實施例中,PIN由公共密鑰密碼系統(tǒng)進行加密,加密方法并無特別限制。例如,可以使用私密密鑰加密術(shù)來對PIN進行加密。
在上述第一實施例中,將各加密的PIN與個人計算機的CPU相關(guān)聯(lián),從而識別為由個人計算機上的證書加密的PIN。但是,只要可以識別出對PIN進行加密的個人計算機,PIN不必一定與CPU相關(guān)聯(lián)。
此外,在上述第一實施例中,對個人計算機上的證書設(shè)定有效期,但并非這樣限定。
根據(jù)第一實施例,個人計算機與智能卡讀/寫器不必一定分離,并且可以包括智能卡讀/寫器單元作為其一部分。
但是,在上述第一實施例中,當智能卡驗證了PIN時,個人計算機簽發(fā)新證書,這樣的證書可以是預先登錄的。
另外,在上述第一實施例中,將個人信息等存儲在智能卡內(nèi)。但是,并非必須使用智能卡,并且可以采用任何能夠存儲這種個人信息的存儲介質(zhì)。
第二實施例以下,對本發(fā)明的第二實施例進行說明。首先,參照圖11描述第二實施例的總體情況。圖11是說明第一和第二實施例的示意圖。如圖11中所示,在上述第一實施例中(參見圖11中的101),在個人計算機(以下稱“PC”)2側(cè)執(zhí)行對認證信息的加密和解密。
更具體地,在第一實施例中,第一次用戶輸入PIN,PC 2對PIN進行加密。將加密后的PIN登錄在智能卡(以下簡稱為“卡”或“卡式記錄裝置”)1內(nèi)。一旦該PIN成功地通過認證,即,從要求PIN輸入的第二次情況開始,PC 2讀取登錄在卡1內(nèi)的加密PIN,并將讀取的加密PIN解密成初始狀態(tài)以進行使用。
因此,根據(jù)第一實施例,在不必強迫用戶多次輸入PIN的情況下可有效地執(zhí)行訪問認證。此外,如果用戶丟失了卡1,則對要存儲到卡1內(nèi)的PIN的加密會防止PIN泄露。
如上所述,根據(jù)第一實施例,盡管在PC 2側(cè)執(zhí)行對認證信息的加密/解密,但并不受此限制,也可以在卡1側(cè)執(zhí)行(參見圖11中的102)。通過該方法,可以降低PC 2側(cè)由訪問認證所引起的處理負擔。此外,可以與PC 2的類型無關(guān)地執(zhí)行與第一實施例等效的認證。為此,第二實施例描述了在卡1側(cè)執(zhí)行對認證信息的加密/解密的情況中的訪問認證處理。
順便說一下,根據(jù)以下所述的第二實施例,在要求PIN輸入的情況中,PC 2請求卡1執(zhí)行認證,并且卡1響應于該請求返回認證結(jié)果(允許或拒絕訪問)。
下面參照圖12,對根據(jù)第二實施例的卡式記錄裝置1的結(jié)構(gòu)進行說明。圖12是根據(jù)第二實施例的卡式記錄裝置1的結(jié)構(gòu)的功能框圖。從圖12中可以看到,卡式記錄裝置1包括控制單元50、存儲單元51和通信處理單元52。通過通信處理單元52,卡式記錄裝置1與PC 2通信。通信處理單元52是具有連接到智能卡讀/寫器3的連接器的通信裝置。通信處理單元52支持PC 2與控制單元50之間的數(shù)據(jù)發(fā)送/接收。
控制單元50包括保護信息控制單元50a、加密處理單元50b和認證處理單元50c。存儲單元51在其中存儲保護信息51a和加密認證信息51b。將保護信息51a存儲到PIN保護存儲區(qū)(以下稱為“保護存儲區(qū)”)6內(nèi),而將加密認證信息51b存儲到自由存儲區(qū)7內(nèi)。
卡式記錄裝置1經(jīng)由智能卡讀/寫器3與PC 2通信。但是,以下說明并未提及智能卡讀/寫器3。
控制單元50接收來自PC 2的認證請求??刂茊卧?0利用認證信息(例如PIN)以及生成并解密用于訪問控制的加密認證信息51b來控制對保護信息51a的訪問。
保護信息控制單元50a接受來自PC 2的認證請求并對在該認證請求中包含的“用戶輸入的PIN”進行認證。當該PIN成功通過認證時,保護信息控制單元50a允許訪問保護信息51a。一旦該認證處理成功,則保護信息控制單元50a就利用從認證處理單元51接收的PIN執(zhí)行PIN認證。
更具體地,在第一次將卡式記錄裝置1連接到PC 2之后要求PIN輸入時,保護信息控制單元50a接收來自PC 2的認證請求。在接收到該認證請求后,保護信息控制單元50a試圖利用在該認證請求(對PIN進行認證)中包含的PIN來訪問保護信息51a。當該PIN成功通過認證時,保護信息控制單元50a將在該認證請求中包含的PIN發(fā)送給加密處理單元50b。加密處理單元50b對PIN加密,并將加密后的PIN存儲到自由存儲區(qū)7內(nèi)作為加密認證信息51b。
從第二次在PC 2上要求PIN輸入開始,保護信息控制單元50a利用從認證處理單元50c接收的PIN執(zhí)行PIN認證。認證處理單元50c通過對在自由存儲區(qū)7內(nèi)存儲的加密認證信息51b進行解密來獲得PIN。
加密處理單元50b從保護信息控制單元50a接收認證信息(例如,PIN和密鑰),并通過該密鑰對所接收的PIN進行加密。之后,加密處理單元50b將經(jīng)加密的PIN存儲到自由存儲區(qū)7內(nèi)作為加密認證信息51b。例如,加密處理單元50b通過保護信息控制單元50a從PC 2接收加密密鑰,并利用該加密密鑰對從PC 2發(fā)送的PIN進行加密。
如在之前的第一實施例中所述那樣,該加密密鑰可以是在公共密鑰密碼系統(tǒng)中使用的一對密鑰(公共密鑰和私人密鑰)中的公共密鑰,或者是私密密碼系統(tǒng)中使用的私密密鑰或私人密鑰。順便說一下,當使用公共密鑰密碼系統(tǒng)中的公共密鑰執(zhí)行加密時,使用與該公共密鑰配對的私人密鑰執(zhí)行解密。
認證處理單元50c從保護信息控制單元50a接收解密密鑰。通過該解密密鑰,認證處理單元50c對在自由存儲區(qū)7內(nèi)存儲的加密認證信息51b進行解密,并將解密后的信息發(fā)送到保護信息控制單元50b。例如,認證處理單元50c通過保護信息控制單元50a從PC 2接收解密密鑰。作為解密密鑰,當加密處理單元50b使用公共密鑰密碼系統(tǒng)中的公共密鑰執(zhí)行加密時,使用與該公共密鑰配對的私人密鑰。另一方面,當使用私密密鑰密碼系統(tǒng)中的私密密鑰或私人密鑰執(zhí)行加密時,加密和解密都使用同一個密鑰。
存儲單元51配置有諸如非易失性RAM(隨機存取存儲器)的閃存。存儲單元51對應于第一實施例的存儲單元5(參見圖1中的“存儲單元5”)。存儲單元51包括保護存儲區(qū)6(參見圖1中的“PIN保護存儲區(qū)6”)和自由存儲區(qū)7(參見圖1中的“自由存儲區(qū)7”)。僅在成功通過PIN認證之后才能夠訪問保護存儲區(qū)6,而自由存儲區(qū)7允許自由訪問。保護存儲區(qū)6和自由存儲區(qū)7分別存儲保護信息51a和加密認證信息51b。
參照圖13說明保護信息51a的內(nèi)容。圖13是保護信息51a的示例。如圖13中所示,保護信息51a包括如屏面名稱、注冊ID和密鑰這些項。在此使用的項“屏面名稱”指的是唯一識別各應用程序的注冊屏面。在注冊屏面上將“注冊ID”和“密碼”一起輸入。
在圖13的示例中,在屏面名為“Appli 1”的注冊屏面上輸入注冊ID“AAAA”,并且在屏面名為“Appli 2”的注冊屏面上輸入注冊ID“BBBB”。以此方式,通過在卡式記錄裝置1內(nèi)存儲要輸入到各注冊屏面上的信息,可在避免用戶進行復雜的輸入操作的同時執(zhí)行認證。作為保護信息51a,可事先存儲該信息,或者在每當PC 2請求登錄該信息時存儲。
在僅在成功通過PIN認證之后才在變成可訪問的保護存儲區(qū)6內(nèi)有保護信息51a。因此,即使保護信息51a包括上述注冊信息,該注冊信息也不會被泄露。
接下來,參照圖14對加密認證信息51b的內(nèi)容進行說明。圖14是加密認證信息的示例。該加密認證信息51b是加密處理單元50b通過對從PC接收的PIN(用戶輸入的PIN)進行加密而獲得的信息。如圖14中所示,加密認證信息51b包括加密時間和有效期。此外,各條加密認證信息(圖14中的A、B和C)與唯一識別在生成該加密認證信息時所連接的PC的PC-ID相關(guān)聯(lián)。該PC-ID僅要求能夠唯一識別PC,并且可使用如CPU-ID或MAC地址這樣的信息。
在圖14的示例中,當連接PC-ID為“XXXXXXXX”的PC時,在“12:00”生成(加密)加密認證信息A。加密認證信息A保持有效“10分鐘”。如果確定在解密之前必須要參照加密時間和有效期并且當?shù)狡跁r將不對加密認證信息進行解密,則多個用戶可以在不同時間共享同一個PC或者可以禁止夜間工作。
另外,當多條加密認證信息已分別與多個PC-ID相關(guān)聯(lián)時,用戶可通過攜帶卡式記錄裝置1來操作多個PC。
下面參照圖15,對圖14中所示的PC-ID與加密認證信息之間的關(guān)聯(lián)的改進進行說明。圖15利用PC 2內(nèi)的卡ID存儲的信息的示例。圖15中所示的信息存儲在PC 2的存儲器8內(nèi)(參見圖1)。
如圖15中所示,PC 2存儲的信息包括唯一識別卡式記錄裝置的卡ID;對卡式記錄裝置進行認證的認證時間;和認證有效的有效期。“卡ID”僅要求能夠唯一識別卡式記錄裝置,并且可使用如內(nèi)置在卡式記錄裝置中的IC的ID這樣的信息。
可以理解,例如,在“12:00”對卡ID為“00000001”的卡式記錄裝置進行認證,并且該認證保持有效10分鐘。也就是說,通過該卡式記錄裝置,在12:10之后不允許用戶操作PC 2。
下面,參照圖16對加密處理單元50b的操作進行說明。圖16是根據(jù)第二實施例的加密處理的流程圖。如圖16中所能看到的,在通過通信處理單元52已接收到認證請求和加密密鑰之后(步驟S501),保護信息控制單元50a從所接收的認證請求中提取PIN(用戶輸入的PIN)(步驟S502)。
保護信息控制單元50a使用所提取的PIN執(zhí)行PIN認證,以授權(quán)對保護存儲區(qū)6的訪問。當PIN成功通過認證時(步驟S503為是),將在認證請求中包含的注冊信息登錄到保護存儲區(qū)6內(nèi)作為保護信息51a(步驟S504)。另一方面,如果PIN認證失敗(步驟S503為否),則該處理終止而不進行以后的步驟S504至S507。
在步驟S504之后,加密處理單元50b利用從PC 2接收的加密密鑰對從在步驟S502認證請求中提取的PIN進行加密(步驟S505)。加密處理單元50b刪除用于加密的加密密鑰(步驟S506),并將加密后的PIN存儲到自由存儲區(qū)7內(nèi)作為加密認證信息51b(步驟S507)。由此,加密處理單元50b終止加密處理。
下面,參照圖17對認證處理單元50c的操作進行說明。圖17是根據(jù)第二實施例的認證處理的流程圖。如圖17中所示,在經(jīng)由保護信息控制單元50a已接收到認證請求和解密密鑰之后(步驟S601),認證處理單元50c利用解密密鑰對在自由存儲區(qū)7內(nèi)存儲的加密認證信息51b中包含的加密PIN進行解密(步驟S602)。
如果,例如加密認證信息51b包括如圖14中所示的那些項,則認證處理單元50c參考PC-ID、加密時間和有效期。認證處理單元50c檢查當前連接的PC 2的PC-ID是否與在加密認證信息51b內(nèi)包含的PC-ID相匹配,以及當前日期和時間是否在有效期內(nèi)。在這些條件下,認證處理單元50c執(zhí)行解密。順便說一下,假設(shè)在該情況中,由PC 2提供當前日期和時間。PC 2使用內(nèi)置時鐘或通過網(wǎng)絡(luò)上的認證授權(quán)獲得當前日期和時間。
之后,認證處理單元50c刪除用于解密的解密密鑰(步驟S603)。一旦從認證處理單元50c接收到解密后的PIN,保護信息控制單元50a就利用該PIN執(zhí)行PIN認證,以授權(quán)對保護存儲區(qū)6的訪問。當PIN成功通過認證時(步驟S604為是),保護信息控制單元50a允許PC 2訪問保護存儲區(qū)6(步驟S605)。另一方面,如果PIN認證失敗(步驟S604為否),則處理終止,同時保護存儲區(qū)6不可訪問(步驟S606)。
如上所述,根據(jù)第二實施例,由卡式記錄裝置1執(zhí)行對認證信息的加密/解密。因此,可減少在PC 2側(cè)上由訪問認證造成的處理負擔。此外,可以與PC 2的類型無關(guān)地執(zhí)行與第一實施例等效的認證。
根據(jù)第二實施例,通過對與其連接的各PC執(zhí)行訪問認證的單個卡式記錄裝置可使用多個PC。但是,當用戶將他/她的PC借給他人或者多個用戶共享同一個PC時,惡意第三方可能會濫用在卡式記錄裝置內(nèi)存儲的信息。為此,第三實施例描述了具有防止未授權(quán)用戶濫用信息的功能的卡式記錄裝置。
第三實施例首先,參照圖18對防止以上概述的這種濫用的措施進行說明。圖18是示出第三實施例的示意圖。圖18示出了用戶A將他/她的PC-A(PC-2)借給用戶B的情況。在該情況中,用戶B將他/她的卡b(卡式記錄裝置1)連接到PC-A,并輸入用于對卡b進行認證的PIN。如果訪問認證(PIN認證)成功通過,則授權(quán)用戶B注冊PC-A。將PC-A的注冊信息存儲在保護存儲區(qū)6內(nèi)。
因此,即使完成了PC-A上的操作之后,用戶B也可以參考在卡b內(nèi)存儲的PC-A的注冊信息。由此,一旦訪問認證(PIN認證)成功通過,則可將PC 2的信息存儲到卡式記錄裝置1內(nèi)。如果惡意用戶擁有了該卡式記錄裝置1,則有可能泄露私人的或機密信息。
如圖18中的標號104所指示的,根據(jù)第三實施例,提供一種機制即使將注冊信息從PC 2發(fā)送到卡式記錄裝置1,也不將該注冊信息存儲在卡式記錄裝置1側(cè)。順便說一下,如圖18中的標號105所指示的,當防止PC-A將注冊信息發(fā)送到卡式記錄裝置1時,可以實現(xiàn)與圖18中的104的情況相同的效果。
下面參照圖19,對根據(jù)第三實施例的卡式記錄裝置1的結(jié)構(gòu)進行說明。圖19是根據(jù)第三實施例的卡式記錄裝置1的結(jié)構(gòu)的功能框圖。此后對與第二實施例的卡式記錄裝置1(參見圖12)的唯一不同進行說明,并且相同的描述不再贅述。
如圖19中所示,第三實施例的卡式記錄裝置1還包括控制單元50中的提供功能(provided-function)設(shè)定單元50d。該提供功能設(shè)定單元50d基于由用戶提供的設(shè)定信息向保護信息控制單元50b發(fā)送指令,以限制將數(shù)據(jù)寫到保護存儲區(qū)6和自由存儲區(qū)7。
在圖18的示例中,如果用戶A在借出PC-A之前在他/她的PC-A(PC2)內(nèi)存儲這樣的設(shè)定信息以禁止將數(shù)據(jù)寫入卡1,則卡式記錄裝置1讀取該設(shè)定信息。由此,提供功能設(shè)定單元50d限制對存儲單元51的訪問。
因此,當用戶B使用卡b(卡式記錄裝置1)操作PC-A時,不會將PC-A的注冊信息寫入到卡b。也就是說,在用戶將他/她的PC借給他人或多個用戶共享同一個PC的這種情況下,可以有效地防止將PC的認證信息泄露給惡意用戶。
下面,參照圖20對提供功能設(shè)定單元50d的操作進行說明。圖20是根據(jù)第三實施例的提供功能設(shè)定處理的流程圖。如從圖20中能夠看到的,當接收到用戶設(shè)定信息時(步驟S701),提供功能設(shè)定單元50d確定該設(shè)定是否禁止向自由存儲區(qū)7寫入(步驟S702)。
當該設(shè)定禁止向自由存儲區(qū)7寫入時(步驟S702為是),提供功能設(shè)定單元50d指示保護信息控制單元50a禁止向自由存儲區(qū)7寫入(步驟S703)。當沒有禁止向自由存儲區(qū)7寫入的設(shè)定時(步驟S702為否),不需要這種指令。
隨后,提供功能設(shè)定單元50d確定是否有禁止向保護存儲區(qū)6寫入的設(shè)定(步驟S704)。當該設(shè)定禁止向保護存儲區(qū)6寫入時(步驟S704為是),提供功能設(shè)定單元50d指示保護信息控制單元50a禁止向保護存儲區(qū)6寫入(步驟S705)。當沒有禁止向保護存儲區(qū)6寫入的設(shè)定時(步驟S704為否),在沒有這種指示的情況下終止該處理。
盡管有關(guān)圖20的上述說明中,設(shè)定信息包括“禁止向自由存儲區(qū)7寫入的信息”和“禁止向保護存儲區(qū)6寫入的信息”,但僅以示例方式引用這種信息而非進行限制。設(shè)定信息可包括用于禁止從各存儲區(qū)讀取的信息。
如上所述,根據(jù)第三實施例,卡式記錄裝置還包括提供功能設(shè)定單元。基于用戶設(shè)定信息,該提供功能設(shè)定單元向保護信息控制單元發(fā)送指令,由此限定對保護存儲區(qū)和自由存儲區(qū)的訪問。因此,在用戶將他/她的PC借給他人或多個用戶共享同一個PC的這種情況中,可以有效地防止PC的認證信息被泄露給惡意用戶。
在上述第一至第三實施例中,利用密鑰對諸如PIN的認證信息進行加密/解密。當存儲在自由存儲區(qū)7時(參見例如圖14),加密認證信息51b與PC-ID相關(guān)聯(lián),從而可在多個PC上使用智能卡或卡式記錄裝置1。
但是,根據(jù)生成該“密鑰”的方法,在不必登錄彼此相關(guān)聯(lián)的加密認證信息51b和PC-ID的情況下可實現(xiàn)相同的效果。下面參照圖21,對生成“密鑰”的方法的示例進行說明。圖21是示出了密鑰生成方法的示例的示意圖。
如圖21中所示,當將卡a連接到PC-A而執(zhí)行訪問認證時,使用PC-A的PC-ID和卡a的卡ID作為源(seed)來生成密鑰(1)。使用密鑰(1)對認證信息加密,并且將加密認證信息(1)存儲到卡a的自由存儲區(qū)7內(nèi)。
之后,當用戶將卡a連接到PC-B以操作PC-B時,使用PC-B的PC-ID和卡a的卡ID作為訪問認證的源來生成密鑰(2)。如結(jié)合圖14和15已經(jīng)描述的那樣,PC-ID唯一識別PC,而卡ID唯一識別卡式記錄裝置。隨后,使用這些ID作為源所生成的密鑰根據(jù)PC和卡式記錄裝置的組合而改變。
以此方式,當使用PC-ID和卡ID作為源生成了密鑰,并且通過該密鑰對認證信息加密以得到加密認證信息51b時,可能僅通過執(zhí)行該加密的卡式記錄裝置和PC的組合才能對加密認證信息51b進行解密。
下面,參照圖22對使用圖21中所示的密鑰生成方法的解密處理進行說明。圖22是使用圖21中所示的密鑰生成方法的解密處理的流程圖。
當將卡式記錄裝置1連接到PC 2而執(zhí)行解密時,使用它們的PC-ID和卡ID作為源來生成解密密鑰(步驟S801)。認證處理單元50c讀取存儲在自由存儲區(qū)7內(nèi)的一條加密認證信息51b(步驟S802),并確定這條加密認證信息51b是否被成功解密(步驟S803)。
如果解密成功(步驟S803為是),則認證處理單元50c通知保護信息控制單元50a授權(quán)對保護存儲區(qū)6的訪問,并終止該操作。另一方面,如果解密失敗(步驟S803為否),則認證處理單元50c檢查在自由存儲區(qū)7內(nèi)是否仍然存在未讀取的加密認證信息51b。當所有的加密認證信息51b都未被成功解密(步驟S804為是),則認證處理單元50c通知保護信息控制單元50a拒絕對保護存儲區(qū)6訪問,并終止該操作。
當仍然存在未讀取的加密認證信息51b時(步驟S804為否),處理從步驟S802開始重復,直到該加密認證信息51b被成功解密為止。
順便說一下,在上述實施例中,存儲了加密時間和有效期,或者認證時間和有效期?;谠撚行?,獲得加密PIN或認證有效到期的到期日期和時間。將該到期日期和時間與當前的日期和時間進行比較,以確定加密PIN或認證的有效性。但是,可以存儲到期日期和時間以替代有效期。在此情況下,可將所存儲的到期日期和時間直接與當前的日期和時間進行比較以確定有效性。此外,當存儲了到期日期和時間時,可省略對加密時間或認證時間的存儲。
工業(yè)適用性如上所述,本發(fā)明提供了能夠有效地應用于利用智能卡進行訪問認證的訪問認證方法和訪問認證程序。更具體地,本發(fā)明可適當?shù)貞糜谛枰乐剐畔⑿孤兜脑L問認證。
權(quán)利要求
1.一種訪問認證方法,所述方法利用可拆卸地連接到信息處理單元的記錄介質(zhì)和由用戶提供的認證信息來執(zhí)行訪問認證,所述訪問認證方法包括加密步驟,當基于自所述用戶的所述認證信息的訪問認證成功時,,利用預定密鑰對所述認證信息進行加密以生成加密認證信息,并將所述加密認證信息存儲到所述記錄介質(zhì)內(nèi);以及認證步驟,獲取在所述記錄介質(zhì)內(nèi)存儲的所述加密認證信息,以驗證所述加密認證信息是否已利用所述預定密鑰、根據(jù)所述認證信息而有效地生成,并且當確定所述加密認證信息有效時,確定在不從所述用戶接收認證信息的情況下訪問認證成功。
2.根據(jù)權(quán)利要求1所述的訪問認證方法,其中所述信息處理單元執(zhí)行所述加密步驟和所述認證步驟。
3.根據(jù)權(quán)利要求1所述的訪問認證方法,其中所述記錄介質(zhì)執(zhí)行所述加密步驟和所述認證步驟。
4.根據(jù)權(quán)利要求1所述的訪問認證方法,還包括有效期設(shè)定步驟,該步驟設(shè)定用于所述加密和/或所述驗證的所述密鑰的有效期,其中,在所述認證步驟,在為用于所述加密和/或所述驗證的所述密鑰而設(shè)定的所述有效期未到期的情況下執(zhí)行所述驗證。
5.根據(jù)權(quán)利要求1所述的訪問認證方法,其中,在所述加密步驟中,每當基于來自所述用戶的認證信息的訪問認證成功時,就生成加密認證信息并將其存儲到所述記錄介質(zhì)內(nèi),并且在所述認證步驟中,當在所述記錄介質(zhì)內(nèi)存儲有多條加密認證信息時,驗證是否任一條所述加密認證信息都已利用所述預定密鑰、根據(jù)所述認證信息而有效地生成。
6.根據(jù)權(quán)利要求5所述的訪問認證方法,其中,在所述加密步驟中,將所述加密認證信息與單元識別信息相關(guān)聯(lián),該單元識別信息用于唯一地識別與生成所述加密認證信息有關(guān)的信息處理單元,并且將所述相關(guān)聯(lián)的信息存儲到所述記錄介質(zhì)內(nèi),并且在所述認證步驟中,從在所述記錄介質(zhì)內(nèi)存儲的所述多條加密認證信息中獲取與對應于所述記錄介質(zhì)當前連接的信息處理單元的單元識別信息相關(guān)聯(lián)的加密認證信息,并且執(zhí)行所述驗證。
7.根據(jù)權(quán)利要求1所述的訪問認證方法,還包括生成確定步驟,確定是否生要生成所述加密認證信息,其中,在所述加密步驟中,在所述生成確定步驟中已確定要生成所述加密認證信息的情況下,生成所述加密認證信息。
8.根據(jù)權(quán)利要求1所述的訪問認證方法,還包括使用確定步驟,確定是否使用在所述記錄介質(zhì)內(nèi)存儲的所述加密認證信息,其中,在所述認證步驟,在所述使用確定步驟中已確定要使用所述加密認證信息的情況下,使用所述加密認證信息來執(zhí)行所述驗證。
9.根據(jù)權(quán)利要求1所述的訪問認證方法,還包括單元識別信息存儲步驟,當將在所述加密步驟生成的加密認證信息存儲到所述記錄介質(zhì)內(nèi)時,該步驟將用于唯一地識別與生成所述加密認證信息有關(guān)的信息處理單元的單元識別信息存儲到所述記錄介質(zhì)內(nèi),其中,在所述認證步驟中,在與所述記錄介質(zhì)當前連接的信息處理單元對應的單元識別信息與在所述記錄介質(zhì)內(nèi)存儲的所述單元識別信息相匹配的情況下,執(zhí)行所述驗證。
10.根據(jù)權(quán)利要求1所述的訪問認證方法,還包括介質(zhì)識別信息存儲步驟,當將在所述加密步驟生成的所述加密認證信息存儲到所述記錄介質(zhì)內(nèi)時,該步驟將用于唯一地識別記錄介質(zhì)的介質(zhì)識別信息存儲到與生成所述加密認證信息有關(guān)的信息處理單元內(nèi),其中,在所述認證步驟,在與當前連接所述信息處理單元的記錄介質(zhì)相對應的介質(zhì)識別信息與在所述信息處理單元內(nèi)存儲的所述介質(zhì)識別信息相匹配的情況下,執(zhí)行所述驗證。
11.根據(jù)權(quán)利要求1所述的訪問認證方法,其中,在所述加密步驟中,基于用于唯一地識別記錄介質(zhì)的介質(zhì)識別信息和用于唯一地識別所述記錄介質(zhì)當前連接的信息處理單元的單元識別信息,來簽發(fā)用于進行所述加密的所述預定密鑰,并且在所述認證步驟中,基于與所述記錄介質(zhì)對應的介質(zhì)識別信息和與所述記錄介質(zhì)當前連接的信息處理單元對應的單元識別信息,來簽發(fā)用于進行所述驗證的所述預定密鑰。
12.一種用于實現(xiàn)訪問認證方法的訪問認證程序,在所述方法中通過信息處理單元和由用戶提供的認證信息來執(zhí)行訪問認證,所述信息處理單元是配置有與所述信息處理單元可拆卸連接的記錄介質(zhì)的計算機,所述訪問認證程序使所述計算機執(zhí)行加密步驟,當基于來自所述用戶的所述認證信息的訪問認證成功時,利用預定密鑰對所述認證信息進行加密以生成加密認證信息,并將所述加密認證信息存儲到所述記錄介質(zhì)內(nèi);以及認證步驟,獲取在所述記錄介質(zhì)內(nèi)存儲的所述加密認證信息,以驗證所述加密認證信息是否已利用所述預定密鑰、根據(jù)所述認證信息而有效地生成,并且當確定所述加密認證信息有效時,確定在從不所述用戶接收認證信息的情況下訪問認證成功。
13.一種用于實現(xiàn)訪問認證方法的訪問認證程序,在所述訪問認證方法中利用由用戶提供的認證信息、通過記錄介質(zhì)來執(zhí)行訪問認證,所述記錄介質(zhì)是可拆卸地連接到信息處理單元的計算機,所述訪問認證程序使所述計算機執(zhí)行加密步驟,當基于來自所述用戶的所述認證信息的訪問認證成功時,利用預定密鑰對所述認證信息進行加密以生成加密認證信息,并將所述加密認證信息存儲到所述記錄介質(zhì)內(nèi);以及認證步驟,獲取在所述記錄介質(zhì)內(nèi)存儲的所述加密認證信息,以驗證所述加密認證信息是否已利用所述預定密鑰、根據(jù)所述認證信息而有效地生成,并且當確定所述加密認證信息有效時,確定在不從所述用戶接收認證信息的情況下訪問認證成功。
14.根據(jù)權(quán)利要求12或13所述的訪問認證程序,還使所述計算機執(zhí)行有效期設(shè)定步驟,該步驟設(shè)定用于所述加密和/或所述驗證的所述密鑰的有效期,其中,在所述認證步驟中,在為用于所述加密和/或所述驗證的所述密鑰而設(shè)定的所述有效期未到期的情況下,執(zhí)行所述驗證。
15.根據(jù)權(quán)利要求12或13所述的訪問認證程序,其中,在所述加密步驟中,每當基于來自所述用戶的認證信息的訪問認證成功時,就生成加密認證信息并將其存儲到所述記錄介質(zhì)內(nèi),并且在所述認證步驟中,當在所述記錄介質(zhì)內(nèi)存儲有多條加密認證信息時,驗證是否任一條所述加密認證信息都已利用所述預定密鑰、根據(jù)所述認證信息而有效地生成。
16.根據(jù)權(quán)利要求15所述的訪問認證程序,其中,在所述加密步驟中,將所述加密認證信息與單元識別信息相關(guān)聯(lián),所述單元識別信息用于唯一地識別與生成所述加密認證信息有關(guān)的信息處理單元,并且將所述相關(guān)聯(lián)的信息存儲到所述記錄介質(zhì)內(nèi),并且在所述認證步驟中,從在所述記錄介質(zhì)內(nèi)存儲的所述多條加密認證信息中獲取與對應于所述記錄介質(zhì)當前連接的信息處理單元的單元識別信息相關(guān)聯(lián)的加密認證信息,并且執(zhí)行所述驗證。
17.根據(jù)權(quán)利要求12或13所述的訪問認證程序,還使所述計算機執(zhí)行生成確定步驟,確定是否生成所述加密認證信息,其中,在所述加密步驟中,在所述生成確定步驟中已確定要生成所述加密認證信息的情況下,生成所述加密認證信息。
18.根據(jù)權(quán)利要求12或13所述的訪問認證程序,還使所述計算機執(zhí)行使用確定步驟,確定是否使用在所述記錄介質(zhì)內(nèi)存儲的所述加密認證信息,其中,在所述認證步驟中,在所述使用確定步驟中已確定要使用所述加密認證信息的情況下,使用所述加密認證信息來執(zhí)行所述驗證。
19.根據(jù)權(quán)利要求12或13所述的訪問認證程序,還使所述計算機執(zhí)行單元識別信息存儲步驟,當將在所述加密步驟中生成的所述加密認證信息存儲到所述記錄介質(zhì)內(nèi)時,該步驟將用于唯一地識別與生成加密認證信息有關(guān)的信息處理單元的單元識別信息存儲到所述記錄介質(zhì)內(nèi),其中,在所述認證步驟中,在與所述記錄介質(zhì)當前連接的信息處理單元對應的單元識別信息與在所述記錄介質(zhì)內(nèi)存儲的所述單元識別信息相匹配的情況下,執(zhí)行所述驗證。
20.根據(jù)權(quán)利要求12或13所述的訪問認證程序,還使所述計算機執(zhí)行介質(zhì)識別信息存儲步驟,當將在所述加密步驟中生成的所述加密認證信息存儲到所述記錄介質(zhì)內(nèi)時,該步驟將用于唯一地識別記錄介質(zhì)的介質(zhì)識別信息存儲到與生成加密認證信息有關(guān)的信息處理單元內(nèi),其中,在所述認證步驟中,在與當前連接所述信息處理單元的記錄介質(zhì)相對應的介質(zhì)識別信息與在所述信息處理單元內(nèi)存儲的所述介質(zhì)識別信息相匹配的情況下,執(zhí)行所述驗證。
21.一種信息處理單元,用于利用與其可拆卸地連接的記錄介質(zhì)和由用戶提供的認證信息來執(zhí)行訪問認證,所述信息處理單元包括加密裝置,當基于來自所述用戶的所述認證信息的訪問認證成功時,所述加密裝置利用預定密鑰對所述認證信息進行加密以生成加密認證信息,并將所述加密認證信息存儲到所述記錄介質(zhì)內(nèi);以及認證裝置,其獲取在所述記錄介質(zhì)內(nèi)存儲的所述加密認證信息,以驗證所述加密認證信息是否已利用所述預定密鑰、根據(jù)所述認證信息而有效地生成,并且當確定所述加密認證信息有效時,確定在不從所述用戶接收認證信息的情況下訪問認證成功。
22.一種記錄介質(zhì),其可拆卸地連接到信息處理單元,用于利用由用戶提供的認證信息來執(zhí)行訪問認證,所述記錄介質(zhì)包括加密裝置,當基于來自所述用戶的所述認證信息的訪問認證成功時,所述加密裝置利用預定密鑰對所述認證信息進行加密以生成加密認證信息,并將所述加密認證信息存儲到所述記錄介質(zhì)內(nèi);以及認證裝置,其獲取地所述記錄介質(zhì)內(nèi)存儲的所述加密認證信息,以驗證所述加密認證信息是否已利用所述預定密鑰、根據(jù)所述認證信息而有效地生成,并且當確定所述加密認證信息有效時,確定在不從所述用戶接收認證信息的情況下訪問認證成功。
全文摘要
在根據(jù)本發(fā)明的訪問認證中,對輸入的個人識別號碼(PIN)代碼進行加密。將用于識別已生成加密PIN代碼的計算機的識別信息與加密PIN代碼相關(guān)聯(lián),并將該關(guān)聯(lián)的信息發(fā)送到記錄介質(zhì)。當將記錄介質(zhì)再次連接到計算機時,檢查在記錄介質(zhì)內(nèi)是否存儲有識別信息。如果在記錄介質(zhì)內(nèi)存儲有該識別信息,則對與該識別信息相關(guān)聯(lián)的加密PIN代碼進行解密。這些處理既可以在計算機側(cè)也可以在記錄介質(zhì)側(cè)執(zhí)行。
文檔編號G06F21/00GK1914603SQ200580003538
公開日2007年2月14日 申請日期2005年4月1日 優(yōu)先權(quán)日2004年4月1日
發(fā)明者石寺紳高 申請人:富士通株式會社