CN100375069C - 无效化方法、无效化***、安全装置、通信终端、管理装置、通信方法以及管理方法 - Google Patents

无效化方法、无效化***、安全装置、通信终端、管理装置、通信方法以及管理方法 Download PDF

Info

Publication number
CN100375069C
CN100375069C CNB031225039A CN03122503A CN100375069C CN 100375069 C CN100375069 C CN 100375069C CN B031225039 A CNB031225039 A CN B031225039A CN 03122503 A CN03122503 A CN 03122503A CN 100375069 C CN100375069 C CN 100375069C
Authority
CN
China
Prior art keywords
safety feature
communication terminal
ineffective treatment
mentioned
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB031225039A
Other languages
English (en)
Other versions
CN1452076A (zh
Inventor
馆林诚
松崎枣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1452076A publication Critical patent/CN1452076A/zh
Application granted granted Critical
Publication of CN100375069C publication Critical patent/CN100375069C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/354Card activation or deactivation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/14Details of telephonic subscriber devices including a card reading device

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Mathematical Physics (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明的课题是一种由根据所存储的通信识别码能与其他装置进行通信的通信终端;存储识别编号,安装在该通信终端上而被利用的安全装置;以及存储无效化码,管理是否使该安全装置无效化的管理装置构成的***中的该安全装置的无效化方法,包括以下步骤:通知步骤;保持步骤;受理步骤;无效化指示步骤;以及无效化步骤。

Description

无效化方法、无效化***、安全装置、通信终端、管理装置、通信方法以及管理方法
技术领域
本发明涉及备有防止存储信息的非法使用的技术、以及防止电子商务交易(移动EC)中的非法行为的技术的安全装置。
背景技术
近年来,通过因特网等网络,接收所传送的音乐存储信息或动态图像存储信息的存储信息传送服务以及移动EC服务等各种电子信息服务正在普及。
在这些电子信息服务中,防止存储信息的非法使用的存储信息保护技术、以及移动EC中的认证技术和会计技术等EC保护技术是不可缺少的,正在开发利用备有这些技术的安全装置。
例如,用户将这样的安全装置安装在自己的移动电话上,就能从外出地点安全地进行存储信息传送服务和移动EC服务等。
关于安全装置,在三宅顺、石原晴次、常广隆司的论文“存储信息传送·移动商务用的安全多媒体卡”日立评论2001年10月号中,记载了备有存储信息保护技术和EC保护技术的安全多媒体卡(以下称“SMMC”)。
这样,安全装置备有与电子商务交易中的用户的签字或***相匹敌的功能,另外还存储不被他人所知的信息本身、以及对加密了的电子邮件等进行译码用的密钥等。
因此,在安全装置丢失或被盗的情况下,由怀有恶意的第三者非法使用安全装置,使用户蒙受经济损失,或知道了不要被他人所知的信息。
因此,出现了备有利用指纹等生物体信息或口令来认证用户的功能的安全装置,以便第三者不能非法使用安全装置。
例如,特公平3-65589号公报中公开了一种对从外部输入的口令等的秘密数据和存储在存储器中的数据进行比较,只有在它们一致的情况下才允许使用安全装置的方法。
可是,这里由于从外部输入的秘密数据,用户必须作为默念的通过字留在自己的记忆中,所以多半设定成用户容易感觉的数字串等,第三者容易类推。
另外,在使用指纹等生物体信息的情况下,需要读取生物体信息用的装置,成本增加不可避免。
因此,在安全装置丢失或被盗的情况下,希望使安全装置无效化。
例如,特公平4-44314号公报中公开了一种具有记录用户的使用历史的存储器,如果进行了规定次数的不成功操作,便使功能停止的个人携带卡。
另外,例如,特开平11-177682号公报中公开了这样一种方法:在移动电话之类的无线通信装置中安装的IC卡方面,在IC卡中预先存储了电话号码等固有的识别码和无效化数据,在丢失了IC卡的情况下,用户从另一电话终端将识别码作为接收地址,发送无效化数据,IC卡将接收到的无效化数据和存储的无效化数据进行比较,在它们一致的情况下,将功能停止。
可是,这里IC卡的前提是对能将特定的通信工作者发行的固有的识别码作为接收地址进行通信的所谓的电话***的加入者提供的SIM(Subscr iber Identification Module,用户识别模块),如果采用该方法,为了确保安全性,IC卡的利用形态被限于将该识别码作为接收地址进行通信的情况。
从用户的立场来看,安全装置的利用形态只限于使用特定的通信工作者发行的识别码的情况是不够理想的。例如,希望有时将安全装置安装在移动电话上进行电子商务交易,或者有时将同一个安全装置安装在因特网终端,用于邮件的加密处理,而且即使是不同的利用形态,也能使安全装置无效化。
发明内容
本发明的目的在于,提供一种安全装置的利用形态不只限于使用特定的通信工作者发行的识别码的情况,另外即使是不同的利用形态,也能使安全装置无效化的无效化方法、无效化***以及步骤。
本发明第1方面所述的无效化方法是一种由存储对每个通信终端不同的通信识别码,根据该通信识别码能与其他装置进行通信的通信终端;存储对每个安全装置不同的识别编号,安装在该通信终端上而被利用的安全装置;以及存储表示使该安全装置无效化的指示是合法的无效化码,管理是否使该安全装置无效化的管理装置构成的***中的该安全装置的无效化方法,其特征在于,包括以下步骤:
·通知步骤
在上述安全装置被安装在上述通信终端上的状态下,将存储在该安全装置中的识别编号以及存储在该通信终端中的通信识别码通知给上述管理装置;
·保持步骤
将由通知步骤通知的识别编号和通信识别码相关联地保持在上述管理装置中;
·受理步骤
在上述管理装置中,根据来自上述安全装置的合法权利人的指示,受理应无效化的安全装置的识别编号的输入;
·无效化指示步骤
在上述管理装置中,根据由受理步骤受理的识别编号,抽出由保持步骤保持的通信识别码,将存储在该管理装置中的无效化码发送给由抽出的通信识别码指定的通信终端;以及
·无效化步骤
在上述安全装置被安装在上述通信终端上的状态下,在接收到由上述无效化指示步骤发送的无效化码的情况下,使该安全装置无效化。
本发明第2方面所述的无效化***是一种由能与其他装置进行通信的通信终端;被安装在该通信终端上而被利用的安全装置;以及管理是否使该安全装置无效化的管理装置构成的无效化***,其特征在于:
上述安全装置备有以下单元:
·识别编号存储单元
存储对每一个安全装置不同的识别编号;
·识别编号通知单元
在被安装在上述通信终端上的状态下,通过被安装的通信终端,将存储在识别编号存储单元中的识别编号通知给上述管理装置;以及
·无效化单元
在被安装在上述通信终端上的状态下,在由该通信终端发出了对该安全装置的无效化指示的情况下,使该安全装置无效化;
上述通信终端备有以下单元:
·通信识别码存储单元
存储对每一个通信终端不同的通信识别码;
·通信识别码通知单元
在安装上述安全装置的状态下,将存储在通信识别码存储单元中的通信识别码通知给上述管理装置;以及
·无效化码接收单元
在安装上述安全装置的状态下,在从该管理装置接收到表示使安全装置无效化的指示是合法的无效化码的情况下,根据所接收到的无效化码,将无效化指示发出给上述安全装置;
上述管理装置备有以下单元:
·无效化码存储单元
存储上述无效化码;
·保持单元
相关联地保持由识别编号通知单元通知的识别编号以及由通信识别码通知单元通知的通信识别码;
·受理单元
根据来自上述安全装置的合法权利人的指示,受理应无效化的安全装置的识别编号的输入;以及
·无效化码发送单元
根据由受理单元受理的识别编号,抽出由保持单元保持的通信识别码,将存储在无效化码存储单元中的无效化码发送给由所抽出的通信识别码指定的通信终端。
本发明第3方面所述的安全装置是安装在通信终端中而被利用的安全装置,其特征在于:
上述通信终端预先存储对每一个通信终端不同的通信识别码,根据该通信识别码,能与其他装置进行通信,
该安全装置备有以下单元:
·存储单元
存储对每一个安全装置不同的识别编号;
·通知单元
在安装在上述通信终端上的状态下,通过被安装的通信终端,将存储在存储单元中的识别编号与该通信终端的通信识别码一起通知给管理装置;以及
·无效化单元
在安装在上述通信终端上的状态下,在从上述管理装置,通过该通信终端接收到根据该通信终端的通信识别码发送给该通信终端的使该安全装置无效化的指示的情况下,使该安全装置无效化。
本发明第9方面所述的通信终端是一种安装并利用安全装置的通信终端,其特征在于,
上述安全装置存储对每一个安全装置不同的识别编号;
该通信终端备有以下单元:
·存储单元
存储对每一个通信终端不同的通信识别码;
·通知单元
在安装上述安全装置的状态下,将存储在存储单元中的通信识别码以及该安全装置的识别编号通知给管理装置;以及
·无效化单元
在安装上述安全装置的状态下,在从上述管理装置接收到根据上述通信识别码发送给该通信终端的使该安全装置无效化的指示的情况下,使该安全装置无效化。
本发明第11方面所述的管理装置是一种管理是否使被安装在通信终端上而被利用的安全装置无效化的管理装置,其特征在于,备有以下单元:
·无效化码存储单元
存储表示使上述安全装置无效化的指示是合法的无效化码;
·通信识别码保持单元
在上述安全装置被安装在通信终端上的状态下,从该通信终端接收对每一个安全装置不同的识别编号和对每一个通信终端不同的通信识别码,相关联地保持它们;
·受理单元
根据来自上述安全装置的合法权利人的指示,受理应进行无效化的安全装置的识别编号的输入;以及
·无效化码发送单元
根据由受理单元受理的识别编号,抽出由通信识别码保持单元保持的通信识别码,将存储在无效化码存储单元中的无效化码发送给由抽出的通信识别码指定的通信终端,
其中,通过上述无效化码发送单元发送了无效化码的通信终端,在安装有上述安全装置的状态下,当接收到该无效化码的情况下,使该安全装置无效化。
本发明第12方面所述的通信方法是一种安装并利用安全装置的通信终端的通信方法,其特征在于,
上述安全装置存储对每一个安全装置不同的识别编号;
上述通信终端存储对每一个通信终端不同的通信识别码,
该通信方法包括以下步骤:
·通知步骤
在上述安全装置被安装在通信终端上的状态下,将存储在该通信终端中的通信识别码以及存储在该安全装置中的识别编号通知给管理装置;以及
·无效化步骤
在上述安全装置被安装在通信终端上的状态下,在从上述管理装置接收到根据上述通信识别码发送给该通信终端的使该安全装置无效化的指示的情况下,使该安全装置无效化。
本发明第13方面所述的管理方法是一种管理是否使被安装在通信终端上而被利用的安全装置无效化的管理装置中的管理方法,其特征在于,
上述管理装置存储表示使上述安全装置无效化的指示是合法的无效化码,
该管理方法包括以下步骤:
·通信识别码保持步骤
在上述安全装置被安装在通信终端上的状态下,从该通信终端接收对每一个安全装置不同的识别编号和对每一个通信终端不同的通信识别码,相关联地保持它们;
·受理步骤
根据来自上述安全装置的合法权利人的指示,受理应进行无效化的安全装置的识别编号的输入;以及
·无效化码发送步骤
根据由受理步骤受理的识别编号,抽出由通信识别码保持步骤保持的通信识别码,将存储在上述管理装置中的无效化码发送给由所抽出的通信识别码指定的通信终端,
其中,通过上述无效化码发送步骤发送了无效化码的通信终端,在安装有上述安全装置的状态下,当接收到该无效化码的情况下,使该安全装置无效化。
因此,在被安装在通信终端的状态下安全装置丢失时,如果将无效化码等进行无效化的指示发送给管理装置中保持的通信终端的通信识别码,则能使安全装置无效化,另外,在丢失了的安全装置被安装在另一个通信终端上的情况下,在安装时刻该通信终端的通信识别码被发送给管理装置,能可靠地使安全装置无效化。
因此,安全装置的利用形态不只限于使用特定的通信工作者发行的识别码的情况,另外,即使是不同的利用形态,也能使安全装置无效化。
另外,由于从管理中心发送进行无效化的指示,所以能实施使用高级的密码算法的认证协议,与以往使用依赖于用户记忆的口令进行的认证的无效化方法相比,能容易地提高安全性。
另外,本发明第4方面所述的安全装置是第3方面所述的安全装置,其特征在于:
上述存储单元还存储迄今已安装的通信终端的通信识别码的历史记录。
因此,在丢失了的安全装置被发现了的情况下,所安装的通信终端得知正在丢失中,所以形成指定非法使用者的线索。
另外,本发明第5方面所述的安全装置是第3方面所述的安全装置,其特征在于:
上述存储单元还存储上述管理装置的电子邮件地址;
上述通信终端的通信识别码是电子邮件地址;
上述通知单元在被安装的通信终端中,将包含上述识别编号和上述通信识别码的电子邮件发送给存储在存储单元中的管理装置的电子邮件地址;
上述无效化单元根据包含发送给上述通信终端的电子邮件地址的使该安全装置无效化的指示的电子邮件,从该通信终端接收使该安全装置无效化的指示。
因此,由于能用电子邮件进行信息的存取,所以像在通信终端的电源断开的情况等那样不能直接通信时,也能发送信息。
另外,本发明第6方面所述的安全装置是第3方面所述的安全装置,其特征在于:
该安全装置还备有以下单元:
·有效化单元
由上述无效化单元使该安全装置无效化后,在从上述管理装置通过该通信终端接收到根据上述通信终端的通信识别码发送给该通信终端的使该安全装置有效化的指示的情况下,使该安全装置有效化。
因此,使安全装置无效化后被发现了的情况下,如果将有效化码等进行有效化的指示发送给管理装置中保持的通信终端的通信识别码,则能使安全装置有效化,另外,即使安装在另一通信终端上,在安装时刻该通信终端的通信识别码被发送给管理装置,能使安全装置有效化。
另外,本发明第7方面所述的安全装置是第3方面所述的安金装置,其特征在于:
该安全装置还备有以下单元:
·附带限制的利用单元
在规定的限制内,脱机时允许利用该安全装置;以及
·限制变更单元
联机时变更附带限制的利用单元中的规定的限制。
因此,在规定的限制内脱机时能利用,联机时能进行规定限制的更新及变更,所以能兼顾安全性和方便性两方面。
另外,本发明第8方面所述的安全装置是第3方面所述的安全装置,其特征在于:
上述无效化单元还与上述通信终端进行询问应答认证,只在成功了的情况下,才使该安全装置无效化。
因此,只有在使通信终端或安全装置无效化的指示不是非法的情况下,才能进行无效化。
另外,本发明第10方面所述的通信终端是第9方面所述的通信终端,其特征在于:
该通信终端还备有以下单元:
·连接检测单元
检测安装了上述安全装置的情况;
上述安全装置还存储最近安装的通信终端的通信识别码;
上述通知单元还包括以下单元:
·通信识别码取得单元
在由连接检测单元检测到安装了安全装置的情况下,从上述安全装置取得最近安装的通信终端的通信识别码;
·比较单元
对由通信识别码取得单元取得的通信识别码和存储在上述存储单元中的通信识别码进行比较,判断是否相同;以及
·更新单元
在由比较单元断定了相同的情况下,不进行上述通知,在断定了不相同的情况下,为了将存储在上述存储单元中的通信识别码作为最近安装的通信终端的通信识别码,更新上述安全装置的存储内容,进行上述通知。
因此,只要安装在与以前为同一通信终端上,就不进行通知,所以不会发生无用的通信,另外能减少管理装置的负担。
从结合说明本发明的具体实施例的附图的下述描述中,本发明的这些和其它的目的、优点和特征、会变得明白。
附图说明
图1是表示本发明的实施例中的无效化***的概略结构图。
图2是表示安全装置1的结构图。
图3是表示通信终端2的结构图。
图4是表示管理中心8的结构图。
图5是表示本发明的实施例中的无效化***进行的通信识别码等的设定时及更新时的工作步骤的图。
图6是表示本发明的实施例的无效化***进行的无效化时的工作步骤的图。
图7是表示本发明的实施例中的无效化***进行的有效化时的工作步骤的图。
具体实施方式
<实施例>
<结构>
图1是表示本发明的实施例中的无效化***的概略结构图。
如图1所示,实施例的无效化***由安全装置1、通信终端2、通信路径3、通信站4、通信终端5、因特网6、EC场地7以及管理中心8构成。
安全装置1例如是JAVA Card等安全多媒体卡,能由用户安装在移动电话或因特网终端等多个通信终端中的任意一个终端上而被利用。
这里,安全装置1的外形例如与现有的SMMC相同,呈邮票大小的尺寸,或者呈现有的IC卡的尺寸,也可以是其他形状。
通信终端2例如是移动电话或因特网终端,能通过通信路径3与其他装置进行通信。
通信路径3是通信站4的通信工作者具有的通信网的一部分。
通信站4向通信终端2及通信终端5提供通信服务。
因特网6是与外部的其他装置连接时用的通信网。
EC场地7是连接在因特网上,向用户提供电子商务交易服务的EC场地。
管理中心8根据来自安全装置1的合法权利人的要求,发送使安装在通信终端2上的安全装置1无效化用的电子邮件。
用户将安全装置1安装在通信终端2上,与通信站4之间进行通信,通过通信站4访问EC场地7,用***结帐***进行电子商务交易。
图2是表示安全装置1的结构图。
如图2所示,安全装置1备有存储部11、用户认证部12、随机数发生部13、密码引擎14、通知部15、更新部16、无效化部17、有效化部18、附带限制的利用部19以及限制变更部20。
存储部11例如由TRM(Tamper Resistant Module:耐阻尼模块)内的PROM和RAM、以及TRM以外的大容量闪速存储器(例如8MB至256MB左右)构成,这里,PROM是只在初始设定时能暂时写入数据的存储器,被分成数据写入后能从外部读出的区域以及不能从外部读出的区域,在能从外部读出的区域中记录了对每个安全装置不同、在单一意义上识别安全装置的固有的识别编号;以及作为管理中心的通信识别码的电子邮件地址,在不能从外部读出的区域中存储了:密码通信用的译码密钥;数字署名用的署名密钥;用户认证用的认证密钥;认证使安全装置无效化的指示的合法性用的无效化用的认证密钥;认证使安全装置有效化的指示的合法性用的有效化用的认证密钥;以及用户认证用的记录口令,另外在RAM中存储了:已购买的票信息或私密性信息等一般的或用户认为价值高的信息;迄今安装的通信终端的通信识别码;以及最近安装的通信终端的通信识别码的电子邮件地址,另外在闪速存储器中存储着一般的及用户认为价值那样高的信息。
这里,所谓TRM是施以难以从外部对记录在本模块内的数据进行不合法的参照或篡改等的对策的模块。
另外,在安全装置尚未使用等、迄今安装的通信终端的通信识别码、以及最近安装的通信终端不存在的情况下,在存储部11中存储了全零作为电子邮件地址的初始值。
这里,设安全装置1的识别编号为“SDID”,设最近安装的通信终端的电子邮件地址为“SD_MLADR”,设管理中心8的电子邮件地址为“CMLADR”。
具体地说,例如管理中心8的电子邮件地址为“HYLERLINK“mailto:[email protected]””,通信终端2的电子邮件地址为“HYPERLINK”mailto:[email protected]””
用户认证部12被配置在TRM内,在利用安全装置1之前,将由用户输入的输入口令和在初始设定状态下存储在存储部11中的记录口令进行比较,在它们一致的情况下,使TRM内的其他结构要素呈激活状态,利用安全装置1,在它们不一致的情况下,使TRM内的其他结构要素呈非激活状态,不利用安全装置1。
随机数发生部13被配置在TRM内,根据来自所安装的通信终端的请求,生成64位的随机数,转送给通信终端。
密码引擎14被配置在TRM内,是进行密码、译码、署名作成、署名验证的模块,对电子商务交易用的数据或秘密的电子邮件等进行加密、解码,或进行商务用的数字署名的作成或验证。这里,共同密钥密码使用DES,公开密钥密码使用RSA密码,数字署名使用RSA署名。另外,这些技术记载在池野、小山著“现代密码理论”中,电子通信学会编,1985年。
通知部15将存储在存储部11中的识别编号通知给被安装的通信终端,在被安装的通信终端,将存储在存储部11中的识别编号与通信终端的通信识别码一起通知给管理中心8。
更新部16从被安装的通信终端接收对存储在存储部11中的最近安装的通信终端的通信识别码进行更新而作出指示的更新指示,将被安装的通信终端的通信识别码作为最近安装的通信终端的通信识别码存储起来。
无效化部17在从通信终端2接收了对安全装置1的无效化指示的情况下,用随机数发生部13及密码引擎14,进行询问应答处理,从而认证无效化指示的合法性,在合法的情况下,使安全装置1无效化,对通信终端2发送无效化成功了的意旨的信号,在非法的情况下,对通信终端2发送无效化失败了的意旨的信号。
这里,所谓使安全装置无效化,是指停止安全装置具有的主要功能,而且成为不能从外部读出所存储的数据的状态而言,一旦被无效化后,在受理了合法的有效化指示的情况下,能解除无效化状态。
另外,在不能解除无效化状态的情况下,将安全装置具有的功能破坏,也可以将所存储的数据消除。
有效化部18在从通信终端2接收了对安全装置1的有效化指示的情况下,用随机数发生部13及密码引擎14,进行询问应答处理,从而认证有效化指示的合法性,在合法的情况下,使安全装置1有效化,对通信终端2发送有效化成功了的意旨的信号,在非法的情况下,对通信终端2发送有效化失败了的意旨的信号。
这里,所谓使安全装置有效化,是指一旦被无效化后解除无效化的状态而言。
附带限制的利用部19在限额等规定的限制内,脱机时允许利用安全装置。例如,在限额为5000日圆的情况下,保持脱机余额数据的初始值“5000”,从脱机余额数据减去脱机时使用的金额,脱机时不允许使用超过脱机余额数据的金额。
限制变更部20只有在联机时从管理中心8使附带限制的利用部19的限制呈可能无效化的状态下,才使脱机余额返回初始值,变更限额。例如,在限额为5000日圆、脱机余额数据为“1000”的情况下,联机时使脱机余额数据返回初始值“5000”,或将限额变更为10000日圆。
图3是表示通信终端2的结构图。
如图3所示,通信终端2备有:存储部21、安装检测部22、通信识别码取得部23、比较部24、更新指示部25、生成部26、通知部27、无效化指示部28、有效化指示部29以及HTTP模块30。
存储部21存储对每个通信终端不同的固有的通信识别码。这里,存储电子邮件地址“MLADR”作为通信终端2的通信识别码。
安装检测部22检测安装了哪一个安全装置。
通信识别码取得部23在由安装检测部22检测到安装了哪一个安全装置的情况下,从所安装的安全装置取得最近安装的通信终端的通信识别码。这里,假设安装了安全装置1,作为最近安装的通信终端的通信识别码取得电子邮件地址“SD_MLADR”。
比较部24对由通信识别码取得部23取得的通信识别码“SD_MLADR”和存储在存储部21中通信识别码“MLADR”进行比较,判断是否相同。
更新指示部25在由比较部24断定了不相同的情况下,指示将存储在存储部21中的通信识别码“MLADR”作为最近安装的通信终端的通信识别码的更新指示被发送给安全装置1,更新安全装置1的存储内容。
生成部26生成无效化用的认证密钥“DKEY”、以及有效化用的认证密钥“AKEY”。
这里,无效化用的认证密钥及有效化用的认证密钥是56位的二进制随机数。
通知部27在由更新指示部25更新了安全装置1的存储内容的情况下,读出存储在存储部11中的管理中心8的通信识别码“CMLADR”和安全装置1的识别编号“SDID”,通过将包含读出的识别编号“SDID”、存储在存储部21中的通信识别码“MLADR”以及由生成部26生成的无效化用的认证密钥及有效化用的认证密钥的电子邮件发送给已读出的电子邮件地址“CMLADR”,将安全装置1记录在管理中心8中,将由生成部26生成的无效化用的认证密钥“DKEY”以及有效化用的认证密钥“AKEY”存储在所安装的安全装置1中。
这里,由通知部27等发送的电子邮件的格式是因特网技术标准,假设遵从RFC822“ARPA因特网文件信息的格式用的标准”,作为二进制数据的DKEY、AKEY被变换成另一个因特网技术标准RFC1521(MIME规格)中规定的可印刷字符串后,被埋入电子邮件本体中。
另外,在本实施例中,安全装置只要安装在与以前为同一个的通信终端上,通知部27就不发送指示更新的电子邮件,但不管是否安装在与以前为同一个的通信终端上,例如在安装安全装置时、将通信终端接通时、在每一规定时间内或每次利用时也可以发送指示更新的电子邮件。在这样的情况下,安全装置不需要存储迄今已安装的通信终端的通信识别码,另外,如果所存储的指示更新的电子邮件中包含的内容中有变更,则管理中心将其更新。
无效化指示部28在指示包含安全装置1的识别编号“SDID”和无效化用的认证密钥“DKEY”的安全装置的无效化的电子邮件被从管理中心8发送给了通信终端2的电子邮件地址“MLADR”的情况下,请求所安装的安全装置接收识别编号,在识别编号一致的情况下,请求所安装的安全装置生成随机数,并接收随机数R1,根据使用无效化用的认证密钥“DKEY”的DES算法,对随机数R1加密,生成密文C1,并将其作为无效化指示发送给安全装置1。
这里,作为无效化指示而接收了密文C1的无效化部17根据使用存储在存储部11中的无效化用的认证密钥的DES算法,对密文C1进行译码,对译码结果D1和由随机数发生部13生成的随机数R1进行比较,在它们一致的情况下,认证了无效化指示为合法。
有效化指示部29在指示包含安全装置1的识别编号“SDID”和有效化用的认证密钥“AKEY”的安全装置的有效化的电子邮件被从管理中心8发送给了通信终端2的电子邮件地址“MLADR”的情况下,请求所安装的安全装置接收识别编号,在识别编号一致的情况下,请求所安装的安全装置生成随机数,并接收随机数R2,根据使用有效化用的认证密钥“AKEY”的DES算法,对随机数R2加密,生成密文C2,并将其作为有效化指示发送给安全装置1。
这里,作为有效化指示而接收了密文C2的无效化部18根据使用存储在存储部11中的有效化用的认证密钥的DES算法,对密文C2进行译码,对译码结果D2和由随机数发生部13生成的随机数R2进行比较,在它们一致的情况下,认证了有效化指示为合法。
另外,通知部27在从安全装置1接收到了无效化成功了的意旨的信号的情况下,将表示无效化成功了的电子邮件发送给管理中心8,在从安全装置1接收到有效化成功了的意旨的信号的情况下,将表示有效化成功了的电子邮件发送给管理中心8,在从安全装置1接收到无效化失败了的意旨的信号的情况下以及在无效化指示部28中识别编号不一致的情况下,将表示无效化失败了的电子邮件发送给管理中心8,在从安全装置1接收到有效化失败了的意旨的信号的情况下以及在有效化指示部29中识别编号不一致的情况下,将表示有效化失败了的电子邮件发送给管理中心8。
HTTP模块30是接收根据HTTP等的通信规则提供的EC场地7的商品信息等,发送订货信息的模块。
图4是表示管理中心8的结构图。
图4所示的管理中心8备有:用户信息存储部31;通信识别码保持部32;受理部33;指示发送部34;以及结果接收部35。
用户信息存储部31与安全装置的识别编号相关联地存储关于用户的用户信息(住址、姓名、年龄、生年月日、联系电话号码、口令等)。例如,在用户购买了安全装置1的情况下,用户信息和安全装置1的识别编号“SDID”被直接或通过进行业务委托的安全装置的销售店等通知给管理中心8,存储在用户信息存储部31中。
通信识别码保持部32从通信终端接受包含安全装置的识别编号、通信终端的通信识别码、无效化用的认证密钥、以及有效化用的认证密钥的电子邮件,与安全装置的识别编号相关联地保持这些信息。
另外,通信识别码保持部32可以只保持最新的信息,也可以不将过去的信息删除,而与发送日期等一起作为历史信息蓄积起来。
受理部33根据来自安全装置的合法权利人的指示,受理应无效化的安全装置的识别编号以及应有效化的安全装置的识别编号的输入。
例如,在用户丢失了安全装置1的情况下,用户迅速地将姓名等通知管理中心8的操作员,委托其进行安全装置1的无效化。
接收到姓名等的管理中心8的操作员例如将用户的姓名作为关键字,从用户信息存储部31中检索与之相当的数据,根据住址和电话号码,确认委托人是合法权利人,作为应无效化的安全装置的识别编号,输入相关联地存储的安全装置1的识别编号“SDID”。
另外,例如,在用户丢失安全装置1并使之无效化后又发现了该安全装置1的情况下,用户将姓名等通知管理中心8的操作员,委托其进行安全装置1的有效化。
接收到了姓名等的管理中心8的操作员例如将用户的姓名作为关键字,从用户信息存储部31中检索与之相当的数据,根据住址和电话号码,确认委托人是合法权利人,作为应有效化的安全装置的识别编号,输入相关联地存储的安全装置1的识别编号“SDID”。
指示发送部34根据由受理部33受理的识别编号,在应无效化的情况下,抽出通信识别码和无效化用的认证密钥,将包含识别编号和无效化用的认证密钥的指示无效化的电子邮件发送给由所抽出的通信识别码指定的通信终端,在应有效化的情况下,抽出通信识别码和有效化用的认证密钥,将包含识别编号和有效化用的认证密钥的指示有效化的电子邮件发送给由所抽出的通信识别码指定的通信终端。
结果接收部35从通信终端2接收表示无效化及有效化的指示成功或失败的电子邮件,并将其结果通知指示发送部34,保持在通信识别码保持部32中。
这里,接收到表示无效化及有效化的指示成功或失败的结果的通信识别码保持部32通过使该结果附带实施日期和顺序编号等,明确地保存前后关系。
<工作>
(通信识别码等的设定时及更新时的工作)
图5是表示本发明的实施例的无效化***进行的通信识别码等的设定时及更新时的工作步骤图。
以下,说明通信识别码等的设定时及更新时的工作步骤。
(1)安装检测部22检测安装了哪一个安全装置(步骤S1)。
(2)通信识别码取得部23从所安装的安全装置取得最近安装的通信终端的通信识别码(步骤S2)。这里,假设安装安全装置1,并取得电子邮件地址“SD_MLADR”作为最近安装的通信终端的通信识别码。
(3)比较部24对由通信识别码取得部23取得的通信识别码和存储在存储部21中的通信识别码进行比较,判断是否相同(步骤S3)。在断定为相同的情况下,结束处理。
(4)在断定为不相同的情况下,更新指示部25将指示将存储在存储部21中的通信识别码作为最近安装的通信终端的通信识别码的更新指示输出给安全装置1,更新存储部11的存储内容(步骤S4)。
(5)生成部26生成无效化用的认证密钥以及有效化用的认证密钥(步骤S5)。
(6)将由步骤S5生成的无效化用的认证密钥及有效化用的认证密钥存储在存储部11中(步骤S6)。
(7)通知部27读出存储在存储部11中的电子邮件地址“CMLADR”和识别编号“SDID”(步骤S7)。
(8)通知部27作成包含已读出的识别编号“SDID”、存储在存储部21中的通信识别码以及由生成部26生成的无效化用的认证密钥及有效化用的认证密钥的电子邮件(步骤S8)。
(9)将在步骤S7中作成的电子邮件发送给在步骤S6中读出的电子邮件地址“CMLADR”(步骤S9)。
(10)通信识别码保持部32接收在步骤S8中发送的电子邮件,通过对每个安全装置的识别编号相关联地保持这些信息,记录安全装置1(步骤S10)。
(无效化时的工作)
图6是表示本发明的实施例的无效化***进行的无效化时的工作的步骤图。
以下,说明无效化时的工作步骤。
(1)受理部33受理应进行无效化的安全装置的识别编号的输入(步骤S11)。这里,假设接收安全装置1的识别编号的输入。
(2)指示发送部34根据由受理部33受理的识别编号,抽出通信识别码和无效化用的认证密钥(步骤S12)。
(3)指示发送部34生成包含由受理部33受理的识别编号和抽出的无效化用的认证密钥的电子邮件(步骤S13)。
(4)指示发送部34将生成的电子邮件发送给由所抽出的通信识别码指定的通信终端(步骤S14)。
(5)无效化指示部28一旦接收到由步骤S14发送的电子邮件,便请求所安装的安全装置接收识别编号(步骤S15)。
(6)无效化指示部28判断电子邮件中包含的识别编号和从安全装置接收到的识别编号是否一致(步骤S16)。
(7)在识别编号不一致的情况下,通知部27将表示无效化失败了的电子邮件发送给管理中心8(步骤S17)。
(8)结果接收部35接收表示无效化失败了的电子邮件,将该结果通知指示发送部34,并保持在通信识别码保持部32中(步骤S18)。
(9)在识别编号一致的情况下,无效化指示部28请求所安装的安全装置生成随机数,并接收随机数R1,用无效化用的认证密钥将随机数R1加密,生成密文C1,并将它作为无效化指示发送给安全装置(步骤S19)。
(10)无效化部17一旦接收到密文C1作为无效化指示,便用存储在存储部11中的无效化用的认证密钥,对密文C1进行译码(步骤S20)。
(11)无效化部17对译码结果D1和由随机数发生部13生成的随机数R1进行比较(步骤S21)。
(12)在不一致的情况下,无效化部17断定无效化指示为非法,将无效化失败了的意旨的信号发送给通信终端2(步骤S22)。
(13)通信终端2一旦接收到无效化失败了的意旨的信号,通知部27便将表示无效化失败了的电子邮件发送给管理中心8(步骤S23)。
(14)结果接收部35接收表示无效化失败了的电子邮件,将该结果通知指示发送部34,并保持在通信识别码保持部32中(步骤S24)。
(15)在一致的情况下,无效化部17断定无效化指示为合法,使安全装置1无效化,并将无效化成功了的意旨的信号发送给通信终端2(步骤S25)。
(16)通信终端2一旦接收到无效化成功了的意旨的信号,通知部27便将表示无效化成功了的电子邮件发送给管理中心8(步骤S26)。
(17)结果接收部35接收表示无效化成功了的电子邮件,将该结果通知指示发送部34,并保持在通信识别码保持部32中(步骤S27)。
(有效化时的工作)
图7是表示本发明的实施例的有效化***进行的有效化时的工作步骤图。
以下,说明有效化时的工作步骤。
(1)受理部33受理应进行有效化的安全装置的识别编号的输入(步骤S31)。这里,假设接收安全装置1的识别编号的输入。
(2)指示发送部34根据由受理部33受理的识别编号,抽出通信识别码和有效化用的认证密钥(步骤S32)。
(3)指示发送部34生成包含由受理部33受理的识别编号和抽出的有效化用的认证密钥的电子邮件(步骤S33)。
(4)指示发送部34将生成的电子邮件发送给由所抽出的通信识别码指定的通信终端(步骤S34)。
(5)有效化指示部29一旦接收到由步骤S34发送的电子邮件,便请求所安装的安全装置接收识别编号(步骤S35)。
(6)有效化指示部29判断电子邮件中包含的识别编号和从安全装置接收到的识别编号是否一致(步骤S36)。
(7)在识别编号不一致的情况下,通知部27将表示有效化失败了的电子邮件发送给管理中心8(步骤S37)。
(8)结果接收部35接收表示有效化失败了的电子邮件,将该结果通知指示发送部34,并保持在通信识别码保持部32中(步骤S38)。
(9)在识别编号一致的情况下,有效化指示部29请求所安装的安全装置生成随机数,并接收随机数R2,用有效化用的认证密钥将随机数R2加密,生成密文C2,并将它作为有效化指示发送给安全装置(步骤S39)。
(10)有效化部18一旦接收到密文C2作为有效化指示,便用存储在存储部11中的有效化用的认证密钥,对密文C2进行译码(步骤S40)。
(11)有效化部18对译码结果D2和由随机数发生部13生成的随机数R2进行比较(步骤S41)。
(12)在不一致的情况下,有效化部18断定有效化指示为非法,将有效化失败了的意旨的信号发送给通信终端2(步骤S42)。
(13)通信终端2一旦接收到有效化失败了的意旨的信号,通知部27便将表示有效化失败了的电子邮件发送给管理中心8(步骤S43)。
(14)结果接收部35接收表示有效化失败了的电子邮件,将该结果通知指示发送部34,并保持在通信识别码保持部32中(步骤S44)。
(15)在一致的情况下,有效化部18断定有效化指示为合法,使安全装置1有效化,并将有效化成功了的意旨的信号发送给通信终端2(步骤S45)。
(16)通信终端2一旦接收到有效化成功了的意旨的信号,通知部27便将表示有效化成功了的电子邮件发送给管理中心8(步骤S46)。
(17)结果接收部35接收表示有效化成功了的电子邮件,将该结果通知指示发送部34,并保持在通信识别码保持部32中(步骤S47)。
如上所述,如果采用本发明的实施例,则由于安装了安全装置的通信终端的电子邮件地址通知给管理中心并被保持,在欲使安全装置无效化时,能将指示无效化的电子邮件发送给管理中心所保持的电子邮件地址,所以能将安全装置安装在利用形态不同的通信终端上并加以利用,安装在任何通信终端上都能进行无效化。
另外,如果采用本发明的实施例,则由于作为无效化的对象,如果电子邮件中包含的识别编号和从安全装置读出的SDID不一致,则不使安全装置无效化,所以有可能避免图谋不轨者通过操作通信终端与安全装置之间的数据的man-in-the-middle攻击,非法地篡改SDID而进行的无效化。为了防止这样的非法行为,将数字署名等认证数据附加在从安全装置读出的SDID上,通信终端用该认证数据认证SDID数据的合法性,在确认了不是合法的SDID数据的情况下,不使用该安全装置。
另外,为了防止指示无效化及有效化的电子邮件在发送过程中被记录、再利用的非法行为,在无效化处理及有效化处理后,也可以用与上述图5相同的方法,更新无效化用的认证密钥及有效化用的认证密钥。
另外,如果采用本实施例,虽然通信终端在通信识别码的设定时及更新时,生成无效化用的认证密钥及有效化用的认证密钥,发送给安全装置和管理中心,但如果在安全装置和管理中心中能安全地共有无效化用的认证密钥及有效化用的认证密钥,则任何装置在任何时间都可以生成无效化用的认证密钥及有效化用的认证密钥。例如,在安全装置的制造时存储无效化用的认证密钥及有效化用的认证密钥,发行记载了它们的保证书,用户也可以将该保证书邮寄给或送给管理中心。
另外,如果采用本实施例,虽然使安全装置无效化或有效化时,为了***露认证密钥,在通信终端与安全装置之间进行询问应答处理,但如果在安全性上没有问题,也可以进行任何处理。例如,也可以采取使用口令这样的简便方式作为认证处理。
另外,如果采用本实施例,虽然在管理中心与通信终端之间存取电子邮件,但为了防止第三者冒充,将电子邮件的内容加密,或者进行包含记时标记的数字署名,能提高通信路径上的安全性。
另外,能使计算机实施本发明的实施例那样的工作步骤被记录在计算机能读取的记录媒体中进行流通,或者用网络直接传输,能成为交易对象。
这里所谓计算机能读取的记录媒体,是例如软盘、CD、MO、DVD、存储卡等能装卸的记录媒体、硬盘、半导体存储器等固定记录媒体等,不作特别限定。
这次公开的实施例在全部方面可认为是例示性的而不是限制性的。本发明的范围由权利要求书的范围而不是由上述实施例的说明来表示,其意图是包含与权利要求的范围均等的意义和范围的全部变更。

Claims (13)

1.一种安全装置的无效化方法,该方法是由存储对每个通信终端不同的通信识别码,根据该通信识别码能与其他装置进行通信的通信终端;存储对每个安全装置不同的识别编号,安装在该通信终端上而被利用的安全装置;以及存储表示使该安全装置无效化的指示是合法的无效化码,管理是否使该安全装置无效化的管理装置构成的***中的该安全装置的无效化方法,其特征在于,包括以下步骤:
·通知步骤
在上述安全装置被安装在上述通信终端上的状态下,将存储在该安全装置中的识别编号以及存储在该通信终端中的通信识别码通知给上述管理装置;
·保持步骤
将由通知步骤通知的识别编号和通信识别码相关联地保持在上述管理装置中;
·受理步骤
在上述管理装置中,根据来自上述安全装置的合法权利人的指示,受理应无效化的安全装置的识别编号的输入;
·无效化指示步骤
在上述管理装置中,根据由受理步骤受理的识别编号,抽出由保持步骤保持的通信识别码,将存储在该管理装置中的无效化码发送给由抽出的通信识别码指定的通信终端;以及
·无效化步骤
在上述安全装置被安装在上述通信终端上的状态下,在接收到由上述无效化指示步骤发送的无效化码的情况下,使该安全装置无效化。
2.一种无效化***,该***是由能与其他装置进行通信的通信终端;被安装在该通信终端上而被利用的安全装置;以及管理是否使该安全装置无效化的管理装置构成的无效化***,其特征在于:
上述安全装置备有以下单元:
·识别编号存储单元
存储对每一个安全装置不同的识别编号;
·识别编号通知单元
在被安装在上述通信终端上的状态下,通过被安装的通信终端,将存储在识别编号存储单元中的识别编号通知给上述管理装置;以及
·无效化单元
在被安装在上述通信终端上的状态下,在由该通信终端发出了对该安全装置的无效化指示的情况下,使该安全装置无效化;
上述通信终端备有以下单元:
·通信识别码存储单元
存储对每一个通信终端不同的通信识别码;
·通信识别码通知单元
在安装上述安全装置的状态下,将存储在通信识别码存储单元中的通信识别码通知给上述管理装置;以及
·无效化码接收单元
在安装上述安全装置的状态下,在从该管理装置接收到了表示使安全装置无效化的指示是合法的无效化码的情况下,根据所接收到的无效化码,将无效化指示发出给上述安全装置;
上述管理装置备有以下单元:
·无效化码存储单元
存储上述无效化码;
·保持单元
相关联地保持由识别编号通知单元通知的识别编号以及由通信识别码通知单元通知的通信识别码;
·受理单元
根据来自上述安全装置的合法权利人的指示,受理应无效化的安全装置的识别编号的输入;以及
·无效化码发送单元
根据由受理单元受理的识别编号,抽出由保持单元保持的通信识别码,将存储在无效化码存储单元中的无效化码发送给由所抽出的通信识别码指定的通信终端。
3.一种安全装置,它是安装在通信终端中而被利用的安全装置,其特征在于:
上述通信终端预先存储对每一个通信终端不同的通信识别码,根据该通信识别码,能与其他装置进行通信,
该安全装置备有以下单元:
·存储单元
存储对每一个安全装置不同的识别编号;
·通知单元
在安装在上述通信终端上的状态下,通过被安装的通信终端,将存储在存储单元中的识别编号与该通信终端的通信识别码一起通知给管理装置;以及
·无效化单元
在安装在上述通信终端上的状态下,在从上述管理装置,通过该通信终端接收到根据该通信终端的通信识别码发送给该通信终端的使该安全装置无效化的指示的情况下,使该安全装置无效化。
4.如权利要求3所述的安全装置,其特征在于:
上述存储单元还存储迄今已安装的通信终端的通信识别码的历史记录。
5.如权利要求3所述的安全装置,其特征在于:
上述存储单元还存储上述管理装置的电子邮件地址;
上述通信终端的通信识别码是电子邮件地址;
上述通知单元在被安装的通信终端中,将包含上述识别编号和上述通信识别码的电子邮件发送给存储在存储单元中的管理装置的电子邮件地址;
上述无效化单元根据包含发送给上述通信终端的电子邮件地址的使该安全装置无效化的指示的电子邮件,从该通信终端接收使该安全装置无效化的指示。
6.如权利要求3所述的安全装置,其特征在于:
该安全装置还备有以下单元:
·有效化单元
由上述无效化单元使该安全装置无效化后,在从上述管理装置通过该通信终端接收到根据上述通信终端的通信识别码发送给该通信终端的使该安全装置有效化的指示的情况下,使该安全装置有效化。
7.如权利要求3所述的安全装置,其特征在于:
该安全装置还备有以下单元:
·附带限制的利用单元
在规定的限制内,脱机时允许利用该安全装置;以及
·限制变更单元
联机时变更附带限制的利用单元中的规定的限制。
8.如权利要求3所述的安全装置,其特征在于:
上述无效化单元还与上述通信终端进行询问应答认证,只在成功了的情况下,才使该安全装置无效化。
9.一种通信终端,它是安装并利用安全装置的通信终端,其特征在于,
上述安全装置存储对每一个安全装置不同的识别编号,
该通信终端备有以下单元:
·存储单元
存储对每一个通信终端不同的通信识别码;
·通知单元
在安装上述安全装置的状态下,将存储在存储单元中的通信识别码以及该安全装置的识别编号通知给管理装置;以及
·无效化单元
在安装上述安全装置的状态下,在从上述管理装置接收到根据上述通信识别码发送给该通信终端的使该安全装置无效化的指示的情况下,使该安全装置无效化。
10.如权利要求9所述的通信终端,其特征在于:
该通信终端还备有以下单元:
·连接检测单元
检测安装了上述安全装置的情况;
上述安全装置还存储最近安装的通信终端的通信识别码;
上述通知单元还包括以下单元:
·通信识别码取得单元
在由连接检测单元检测到安装了安全装置的情况下,从上述安全装置取得最近安装的通信终端的通信识别码;
·比较单元
对由通信识别码取得单元取得的通信识别码和存储在上述存储单元中的通信识别码进行比较,判断是否相同;以及
·更新单元
在由比较单元断定了相同的情况下,不进行上述通知,在断定了不相同的情况下,为了将存储在上述存储单元中的通信识别码作为最近安装的通信终端的通信识别码,更新上述安全装置的存储内容,进行上述通知。
11.一种管理装置,它是管理是否使被安装在通信终端上而被利用的安全装置无效化的管理装置,其特征在于,备有以下单元:
·无效化码存储单元
存储表示使上述安全装置无效化的指示是合法的无效化码;
·通信识别码保持单元
在上述安全装置被安装在通信终端上的状态下,从该通信终端接收对每一个安全装置不同的识别编号和对每一个通信终端不同的通信识别码,相关联地保持它们;
·受理单元
根据来自上述安全装置的合法权利人的指示,受理应进行无效化的安全装置的识别编号的输入;以及
·无效化码发送单元
根据由受理单元受理的识别编号,抽出由通信识别码保持单元保持的通信识别码,将存储在无效化码存储单元中的无效化码发送给由抽出的通信识别码指定的通信终端,
其中,通过上述无效化码发送单元发送了无效化码的通信终端,在安装有上述安全装置的状态下,当接收到该无效化码的情况下,使该安全装置无效化。
12.一种通信方法,它是安装并利用安全装置的通信终端的通信方法,其特征在于:
上述安全装置存储对每一个安全装置不同的识别编号;
上述通信终端存储对每一个通信终端不同的通信识别码,
该通信方法包括以下步骤:
·通知步骤
在上述安全装置被安装在通信终端上的状态下,将存储在该通信终端中的通信识别码以及存储在该安全装置中的识别编号通知给管理装置;以及
·无效化步骤
在上述安全装置被安装在通信终端上的状态下,在从上述管理装置接收到根据上述通信识别码发送给该通信终端的使该安全装置无效化的指示的情况下,使该安全装置无效化。
13.一种管理方法,它是管理是否使被安装在通信终端上而被利用的安全装置无效化的管理装置中的管理方法,其特征在于:
上述管理装置存储表示使上述安全装置无效化的指示是合法的无效化码,
该管理方法包括以下步骤:
·通信识别码保持步骤
在上述安全装置被安装在通信终端上的状态下,从该通信终端接收对每一个安全装置不同的识别编号和对每一个通信终端不同的通信识别码,相关联地保持它们;
·受理步骤
根据来自上述安全装置的合法权利人的指示,受理应进行无效化的安全装置的识别编号的输入;以及
·无效化码发送步骤
根据由受理步骤受理的识别编号,抽出由通信识别码保持步骤保持的通信识别码,将存储在上述管理装置中的无效化码发送给由所抽出的通信识别码指定的通信终端,
其中,通过上述无效化码发送步骤发送了无效化码的通信终端,在安装有上述安全装置的状态下,当接收到该无效化码的情况下,使该安全装置无效化。
CNB031225039A 2002-04-16 2003-04-16 无效化方法、无效化***、安全装置、通信终端、管理装置、通信方法以及管理方法 Expired - Fee Related CN100375069C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002113002 2002-04-16
JP113002/02 2002-04-16
JP113002/2002 2002-04-16

Publications (2)

Publication Number Publication Date
CN1452076A CN1452076A (zh) 2003-10-29
CN100375069C true CN100375069C (zh) 2008-03-12

Family

ID=28672605

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB031225039A Expired - Fee Related CN100375069C (zh) 2002-04-16 2003-04-16 无效化方法、无效化***、安全装置、通信终端、管理装置、通信方法以及管理方法

Country Status (4)

Country Link
US (1) US7503066B2 (zh)
EP (1) EP1355251A3 (zh)
KR (1) KR20030082449A (zh)
CN (1) CN100375069C (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2847060B1 (fr) * 2002-11-12 2005-02-11 Somfy Sas Procede de securisation du mode d'enregistrement d'un dispositif pilotant un element assurant la securite et/ou le confort d'un batiment
US8037159B2 (en) * 2004-07-30 2011-10-11 Meshnetworks, Inc. System and method for effecting the secure deployment of networks
US20070011263A1 (en) * 2005-06-13 2007-01-11 Intel Corporation Remote network disable/re-enable apparatus, systems, and methods
EP1907901B1 (en) * 2005-07-28 2017-01-18 Alcatel Lucent System and method for remotely controlling device functionality
EP1908196B1 (en) 2005-07-28 2012-11-07 Mformation Technologies, Inc. System and method for service quality management for wireless devices
JP2007183767A (ja) * 2006-01-05 2007-07-19 Fujitsu Ltd 生体情報削除方法及びそのシステム
EP2036015A1 (en) * 2006-06-08 2009-03-18 Planetech Inc. Tracking items in a distribution channel
FR2908194B1 (fr) * 2006-11-02 2009-02-13 Oberthur Card Syst Sa Entite electronique portable et procede de blocage, a distance, d'une fonctionnalite d'une telle entite electronique portable
US8225375B2 (en) * 2006-12-28 2012-07-17 Canon Kabushiki Kaisha Information processing system, information processing apparatus and method and program therefor
US20090096573A1 (en) 2007-10-10 2009-04-16 Apple Inc. Activation of Cryptographically Paired Device
CN101141710B (zh) * 2007-10-15 2011-05-25 中兴通讯股份有限公司 集群调度***及其密钥遥毁方法
US8428509B2 (en) * 2008-03-11 2013-04-23 Disney Enterprises, Inc. System and method for providing a rich media visitor log
JP5173563B2 (ja) * 2008-05-02 2013-04-03 キヤノン株式会社 ライセンス管理装置及び方法
JP2011008659A (ja) * 2009-06-29 2011-01-13 Canon Inc 情報処理装置、制御方法、制御プログラム
US8745747B2 (en) * 2009-12-31 2014-06-03 Fujitsu Limited Data protecting device
KR101442539B1 (ko) * 2013-12-31 2014-09-26 권용구 보안저장장치를 구비하는 저장 시스템 및 그 관리 방법
IL233115A (en) * 2014-06-12 2017-05-29 Thau Strategies Ltd A device that requires periodic maintenance and system and a method for restarting and restarting it
KR102370286B1 (ko) * 2015-10-28 2022-03-03 에스케이플래닛 주식회사 무선 메시 네트워크 인증 방법 및 이를 위한 장치, 이를 수행하는 컴퓨터 프로그램을 기록한 기록 매체
JP2018088165A (ja) * 2016-11-29 2018-06-07 日本電産サンキョー株式会社 カードリーダ及びカードリーダの制御方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11177682A (ja) * 1997-12-11 1999-07-02 Denso Corp 無線通信装置
WO1999067919A2 (en) * 1998-06-03 1999-12-29 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
CN1290088A (zh) * 1999-09-27 2001-04-04 一级通讯股份有限公司 为通信网安全而使用无效码元安全干扰的方法和设备
US6226750B1 (en) * 1998-01-20 2001-05-01 Proact Technologies Corp. Secure session tracking method and system for client-server environment
JP2001195555A (ja) * 2000-01-12 2001-07-19 Hitachi Ltd Icカードとマイクロコンピュータ

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898783A (en) * 1996-11-14 1999-04-27 Lucent Technologies, Inc. System and method for employing a telecommunications network to remotely disable a SIM or smartcard
JPH11250201A (ja) 1998-03-04 1999-09-17 Hitachi Ltd Icカード不正使用防止方法
JP2000172914A (ja) 1998-12-09 2000-06-23 Toshiba Tec Corp ホスト装置、icカード処理端末及び電子商取引システム
JP2001134691A (ja) 1999-11-08 2001-05-18 Yamatake Building Systems Co Ltd カードシステム
JP2001184418A (ja) 1999-12-27 2001-07-06 Oki Electric Ind Co Ltd カード用端末システム
JP2001312702A (ja) 2000-05-01 2001-11-09 Matsushita Electric Ind Co Ltd カード紛失自動通報方法およびシステム
JP2002259869A (ja) 2001-03-01 2002-09-13 Fujitsu Ltd 携帯機器制御方法、icカード不正使用防止方法、携帯機器の設定を変更するプログラム及びicカード不正使用防止のためのプログラム
US20020186845A1 (en) * 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal
JP4128348B2 (ja) 2001-10-25 2008-07-30 富士通株式会社 データ管理システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11177682A (ja) * 1997-12-11 1999-07-02 Denso Corp 無線通信装置
US6226750B1 (en) * 1998-01-20 2001-05-01 Proact Technologies Corp. Secure session tracking method and system for client-server environment
WO1999067919A2 (en) * 1998-06-03 1999-12-29 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
CN1290088A (zh) * 1999-09-27 2001-04-04 一级通讯股份有限公司 为通信网安全而使用无效码元安全干扰的方法和设备
JP2001195555A (ja) * 2000-01-12 2001-07-19 Hitachi Ltd Icカードとマイクロコンピュータ

Also Published As

Publication number Publication date
CN1452076A (zh) 2003-10-29
EP1355251A3 (en) 2006-12-06
US20040019800A1 (en) 2004-01-29
KR20030082449A (ko) 2003-10-22
EP1355251A2 (en) 2003-10-22
US7503066B2 (en) 2009-03-10

Similar Documents

Publication Publication Date Title
CN100375069C (zh) 无效化方法、无效化***、安全装置、通信终端、管理装置、通信方法以及管理方法
US8833648B1 (en) Dynamic credit card security code via mobile device
US8165965B2 (en) Transaction method with a mobile apparatus
US8302173B2 (en) Providing a user device with a set of access codes
CA2418050C (en) Linking public key of device to information during manufacture
CN1307594C (zh) 付款方法
HU224268B1 (hu) Eljárás elektronikus tranzakciók végrehajtására, továbbá chipkártya, valamint chipkártyát és felhasználó által vezérelt kommunikációs egységet tartalmazó rendszer
MX2012013840A (es) Metodo y dispositivos para la produccion y uso de un documento de identificacion que pueda mostrarse en un dispositivo movil.
KR100968662B1 (ko) 공개 키 인프라구조부를 신뢰성있고 안전하게 인에이블링하는 방법
EP1422646B1 (en) System and Method for Electronic Purchase
US20030166396A1 (en) Method for crediting a prepaid account
CN101006461A (zh) 电子货币***、信息存储介质及移动终端装置
US20240135359A1 (en) Payment card, authentication method and use for a remote payment
JP2001169359A (ja) モバイル端末および携帯電話で使用されるidスマートカード認証システムと認証・管理文書の発行方法およびsimとidスマートカードのセット。
JP4220290B2 (ja) 無効化システム
WO1999046881A1 (en) Transaction card security system
KR20040087362A (ko) 전자가치 저장 디바이스를 구비한 사용자 단말과 이를이용한 자기확인 가능한 전자가치 서비스 시스템 및 방법
JP4503341B2 (ja) 電子マネー入金機及びその認証方法
KR20070091912A (ko) 유무선통신을 이용한 아이씨 카드 발급 방법 및 그 시스템
WO2005057510A1 (en) Authentication method and system
JP2002279366A (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
JP2003050973A (ja) Icカード認証サーバ装置及び移動体通信端末
WO2002041207A1 (fr) Systeme securise de commerce electronique
KR20010104390A (ko) 이동통신단말기를 이용한 신용카드 및 온-라인 금융거래 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080312

Termination date: 20100416