CN1848140A - 认证系统、认证方法和进入/退出管理系统 - Google Patents
认证系统、认证方法和进入/退出管理系统 Download PDFInfo
- Publication number
- CN1848140A CN1848140A CNA2006100732113A CN200610073211A CN1848140A CN 1848140 A CN1848140 A CN 1848140A CN A2006100732113 A CNA2006100732113 A CN A2006100732113A CN 200610073211 A CN200610073211 A CN 200610073211A CN 1848140 A CN1848140 A CN 1848140A
- Authority
- CN
- China
- Prior art keywords
- information
- electronic installation
- key
- key information
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 45
- 238000004891 communication Methods 0.000 claims abstract description 16
- 238000009434 installation Methods 0.000 claims description 106
- 238000012545 processing Methods 0.000 claims description 66
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 11
- 238000010586 diagram Methods 0.000 description 15
- 230000015572 biosynthetic process Effects 0.000 description 14
- 238000005755 formation reaction Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 13
- 230000004044 response Effects 0.000 description 8
- 230000008901 benefit Effects 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Lock And Its Accessories (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
Abstract
包括第一和第二IC卡(11,12)和主机装置(14)的系统采用了这样的通信模式,其中,主机装置(14)只与第一IC卡(11)通信,而第一IC卡(11)与第二IC卡(12)通信。主机装置(14)通过第一IC卡(11)获得被第一和第二IC卡(11,12)加密的固有信息,对被第一和第二IC卡(11,12)加密的固有信息进行解密,并且将经过解密的信息与固有信息进行核对,由此对第一和第二IC卡(11,12)进行认证。
Description
技术领域
本发明涉及认证系统、认证方法以及进入/退出管理系统,其中,利用例如多个IC卡进行认证。
背景技术
近年来,为了实现精密复杂的安全性(sophisticated security),已经提出了在认证系统、认证方法或进入/退出管理系统中,利用多个IC卡(例如非接触式IC卡)进行认证。例如,作为以对多个IC卡认证成功为允许进入/退出条件的进入/退出管理系统,有一种通过对多个IC卡进行验证处理来对人员进入/退出进行管理的系统。例如,在日本专利申请KOKAI公报No.2003-150553中,提出了一种认证系统,其中,多个IC卡和一个终端装置进行认证处理,由此能够在计算机网络中实现精密复杂的安全性。
但是,在日本专利申请KOKAI公报No.2003-150553所描述的技术中,对于每个认证处理,终端装置必须与多个IC卡中的每个IC卡进行通信。在日本专利申请KOKAI公报No.2003-150553所描述的技术中,终端装置必须对用于对所有IC卡进行认证处理的各种信息进行管理。
发明内容
按照本发明的一个方面,目的是提供一种认证系统、一种认证方法以及一种进入/退出管理系统,其中进行高效操作。
按照本发明的第一方面,提供了一种认证系统,该系统包括:第一电子装置;第二电子装置;以及主机装置,其中,第一电子装置包括:第一存储器,用于存储第一密钥信息;第一加密处理部分,用于利用存储在第一存储器中的第一密钥信息,对从主机装置发送的固有信息进行加密;第一发送部分,用于向第二电子装置发送已经被第一加密处理部分用第一密钥信息加密的固有信息;以及传送部分,用于将从第二电子装置发送的并且由第二电子装置对已经用第一密钥加密的固有信息进一步进行加密而得到的信息传送到主机装置,另外,第二电子装置包括:第二存储器,用于存储第二密钥信息;第二加密处理部分,用于利用存储在第二存储器中的第二密钥信息,对从第一电子装置发送的并已经用第一密钥信息加密的固有信息进行加密;以及第二发送部分,用于向第一电子装置发送已经被第二加密处理部分用第二密钥信息加密的固有信息,此外,主机部分包括:存储部分,用于存储与第一电子装置有关的、用于解密的密钥信息;第三发送部分,用于将固有信息发送到第一电子装置;解密处理部分,用于利用存储在存储部分中的、与第一电子装置相关联的解密密钥信息,对从第一电子装置传送的并且通过第一和第二电子装置对固有信息进行加密而得到的信息进行解密;以及认证处理部分,用于根据被解密处理部分解密的信息和固有信息,对第一和第二电子装置进行认证。
在以下描述中将对本发明的另外的目的和优点进行陈述,并且,根据描述将明白本发明的另外的目的和优点中的一部分,或者,通过实践本发明可以弄清楚本发明的另外的目的和优点。利用在下文中具体指出的手段和组合,可以实现并得到本发明的目的和优点。
附图说明
并入本说明书并且构成了本说明书的一部分的附图与以上给出的一般描述和以下给出的、对实施例的详细描述一起示出了本发明的实施例,用于对本发明的原理进行说明。
图1为示意性地示出了应用了认证系统和认证方法的进入/退出管理系统的构成例子的框图;
图2为示意性地示出了第一和第二IC卡的构成例子的框图;
图3为示意性地示出了IC卡读取器和写入器的构成例子的框图;
图4为示意性地示出了主计算机的构成例子的框图;
图5为示出了进入/退出管理的处理例子的流程图;
图6为示出了进入/退出管理的处理例子的流程图;
图7为示出了进入/退出管理的处理例子的流程图;
图8为示出了基于用于由主机装置对三个或更多个IC卡进行验证的第一方法的处理例子的说明图;并且
图9为示出了基于用于由主机装置对三个或更多个IC卡进行验证的第二方法的处理例子的说明图。
具体实施方式
以下将参照附图对本发明的实施例进行描述。
图1示意性地示出了进入/退出管理系统的构成例子。
图1所示的进入/退出管理系统包括:第一IC卡(便携式电子装置)11;第二IC卡(便携式电子装置)12;门13;以及主机装置14等。该进入/退出管理系统对进入/退出房间或区域等设施进行管理。这里,为了实现精密复杂的安全性,进入/退出管理系统以对多个IC卡认证成功为条件,允许特定人员进入或退出。
假设利用由进入/退出管理系统管理的设施的用户持有第一IC卡11。第一IC卡11由非接触式IC卡构成。第一IC卡11起第一认证介质的作用。
假设利用由进入/退出管理系统管理的设施的用户持有第二IC卡12。注意,第二IC卡12可以由与第一IC卡11的用户不同的用户持有。第二IC卡12起第二认证介质的作用。
门13位于由进入/退出管理系统管理的设施的门口等处。门13起用于进入/退出的门(gate)的作用。由主机装置14对门13进行控制,以便打开和关闭。门13可以配备有由主机装置14控制,以便开启和闭锁的锁紧机构(lock mechanism)。
主机装置14对进入/退出由进入/退出管理系统管理的设施进行控制。主机装置14具有对门13的打开/关闭进行控制的功能、与第一IC卡11和第二IC卡12进行通信的功能以及处理各种信息的功能。
以下对主机装置14的构成例子进行描述。
如图1所示,主机装置14包括IC卡读取器和写入器15、主计算机16、门控制部分17等。
IC卡读取器和写入器15具有与用作第一IC卡11和第二IC卡12的IC卡进行无线电通信的功能。通过与IC进行无线电通信,IC卡读取器和写入器15接收来自IC卡的数据,并将数据发送到IC卡。
主计算机16起主机装置14的控制部分的作用。主计算机16根据预先设定的处理程序等,对各种信息进行处理。例如,主计算机16通过IC卡读取器和写入器15与IC卡(第一IC卡11或第二IC卡12)进行无线电通信,由此对IC卡(或IC卡持有人)进行认证。主计算机16根据对IC卡的认证处理的认证结果,通过门控制部分17,对门13的打开/关闭进行控制。
门控制部分17对门13的打开/关闭进行控制。门控制部分17根据来自主计算机16的控制信号,打开/关闭门13。
以下将对第一IC卡11和第二IC卡12的构成例子进行描述。
图2为示出了第一IC卡11和第二IC卡12的构成例子的框图。
如图2所示,第一和第二IC卡11、12中的每一个包括:发送/接收天线部分21;电源部分22;调制/解调电路部分23;控制部分24;以及存储器部分25等。电源部分22、调制/解调电路部分23、控制部分24以及存储器部分25由整体形成的模块Ca构成。模块Ca被电连接到发送/接收天线部分21,并且,它们被埋藏在构成第一和第二IC卡11、12中的每一个的外壳C中。
发送/接收天线部分21发送和接收与读取器和写入器15以及另一个IC卡有关的无线电波。例如,发送/接收天线部分21由埋藏在外壳中的环形天线等构成。
电源部分22给IC卡11或12的每个部件提供电能。按照图2所示构成的IC卡11或12是一种没有任何电池的非接触式IC卡。因此,在图2所示的结构中,电源部分22将由发送/接收天线部分21接收的无线电波转换为电能,由此产生提供给每个部件的电能。
调制/解调电路部分23对电信号进行调制和解调。调制/解调电路部分23将作为由发送/接收天线部分21接收的无线电波的电信号转换(解调)为数字数据,或者,将准备发送的数字数据转换(调制)为作为无线电波发送的电信号。例如,调制/解调电路部分23将作为由发送/接收天线部分21接收的无线电波的电信号解调为数字数据,并且,将经过解调的数字数据输出到控制部分24。调制/解调电路部分23将来自控制部分24的、准备发送的数字数据调制为要作为无线电波发送的电信号,并且将经过调制的电信号输出到发送/接收天线部分21。
控制部分24对整个IC卡进行控制。控制部分24对每个部件的操作进行控制,或者,对各种信息进行处理。例如,控制部分24对数据进行分析,对数据的输入/输出进行控制等。
存储器部分25由易失存储器(随机存取存储器:RAM)、不可重写非易失存储器(只读存储器:ROM)、可重写非易失存储器(EEPROM、闪速ROM等)等构成。例如,RAM起用于暂时存储各种数据的工作存储器的作用。ROM起程序存储器的作用,例如,其中存储了预先存储的控制程序、控制数据或处理程序等。在可重写非易失存储器中存储各种类型的数据以及处理程序等。
例如,在可重写非易失存储器中,存储了在本进入/退出管理系统中使用的ID信息或密钥信息等。ID信息是用于在进入/退出管理系统中指定每个IC卡的识别信息。ID信息是每个IC卡所固有的信息。密钥信息用于在进入/退出管理的认证处理中的加密处理中使用。针对每个IC卡设定密钥信息。注意,在以下描述中,存储在第一IC卡11的存储器部分25中的密钥信息称为第一密钥信息,而存储在第二IC卡12的存储器部分25中的密钥信息称为第二密钥信息。
以下对布置在主机装置14中的IC卡读取器和写入器15的构成例子进行描述。
图3为示出了IC卡读取器和写入器15的构成例子的框图。
如图3所示,读取器和写入器15由以下部件构成:发送/接收天线部分31;调制/解调电路部分32;控制部分33以及接口34等。
发送/接收天线部分31由用于发送和接收无线电波的天线构成。发送/接收天线部分31发送用于与IC卡进行通信的无线电波并接收从IC卡发送的无线电波。调制/解调电路部分32对电信号进行调制和解调。调制/解调电路部分32将作为由发送/接收天线部分31接收的无线电波的电信号转换(解调)为数字数据,并且,将准备发送的数字数据转换(调制)为电信号以便作为无线电波发送。例如,调制/解调电路部分32将作为由发送/接收天线部分31接收的无线电波的电信号解调为数字数据,并且,将经过解调的数字数据输出到控制部分33。调制/解调电路部分23将来自控制部分33的、准备发送的数字数据调制为要作为无线电波发送的电信号,并且将经过调制的电信号输出到发送/接收天线部分31。
控制部分33对整个IC卡读取器和写入器15进行控制。控制部分33对每个部件的操作进行控制,或者对各种信息进行处理。例如,控制部分33对数据进行分析,对数据的输入/输出进行控制等。接口34是被连接到主计算机16的接口。控制部分33通过接口34与主计算机16进行数据通信。
以下将对布置在主机装置14中的IC卡读取器和写入器15的构成例子进行描述。
图4为示出了主计算机16的构成例子的框图。
如图4所示,主计算机16包括:控制部分41;RAM 42;ROM 43;非易失存储器44;硬盘驱动器(HDD)45;随机数生成部分46;第一接口47;以及第二接口48等。
控制部分41对整个主计算机16进行控制。例如,控制部分41由CPU和内部存储器等构成。控制部分41根据存储在ROM 43、非易失存储器44或HDD 45中的程序进行各种处理。
RAM 42为易失存储器,用于将数据暂时存储在其中。ROM 43是将控制程序、控制数据等预先存储在其中的存储器。非易失存储器44由可重写非易失存储器如EEPROM构成。例如,将系统信息等存储在非易失存储器44中。例如,将处理程序或各种类型的数据等存储在HDD 45中。HDD 45包括数据库(DB)45a。
在数据库45a中,将关于被允许进入或离开设施的人员的信息存储为用于进行进入/退出管理的信息。在本进入/退出管理系统中,至少将由每个人持有的IC卡的ID信息以及与ID信息有关的解密密钥信息作为关于被允许进入或离开设施的人员的信息存储在数据库45a中。在本进入/退出管理系统中,假设在对多个IC卡认证成功的情况下,允许进入/退出。因此,存储在数据库45a中的、与每个ID信息有关的解密密钥信息与对包含该ID信息的IC卡设定的密钥信息以及对与包含该ID信息的IC卡同时提供的另一个IC卡设定的密钥信息相对应。
随机数生成部分46生成在认证处理中用作固有信息的随机数。注意,在控制部分41执行存储在ROM 43、非易失存储器44或HDD 45中的处理程序的情况下,可以实现随机数生成部分46。
第一接口47是要被连接到IC卡读取器和写入器15的接口。控制部分41通过第一接口47与IC卡读取器和写入器15进行数据通信。第二接口48是要连接到门控制部分17的接口。第二接口48将从控制部分41发送的、用于打开或关闭门的控制信号输出到门控制部分17。
以下对在本进入/退出管理系统中进行的进入/退出管理的处理例子进行描述。
图5和6为示出了在进入/退出管理系统中进行的进入/退出管理的处理例子的流程图。这里,在进入/退出管理系统中,用于对门13进行操作的条件是主机装置14与多个IC卡(第一IC卡11和第二IC卡12)的认证成功。
首先,主机装置14通过IC卡读取器和写入器15向IC卡发送响应请求(步骤S1)。IC卡读取器和写入器15发送通过对需要识别信息(ID信息)的信号进行调制得到的无线电波,作为响应请求。
假设在这种状态下,第一IC卡11被带进从主机装置14的读取器和写入器15发送的无线电波达到的区域(通信区)。然后,由第一IC卡11的发送/接收天线部分21接收到从主机装置14的读取器和写入器15发送的无线电波。在接收到来自发送/接收天线部分21的无线电波时,第一IC卡11的电源部分22响应于从发送/接收天线部分21提供的电信号,产生电能。产生的电能被提供给第一IC卡11的每个部件。由此,使第一IC卡11启动,准备进行各种处理。
在第一IC卡11进入操作状态的情况下,由发送/接收天线部分21接收的无线电波被调制/解调电路部分23解调,并且,经过解调的数据被提供给控制部分24。这里,从主机装置14的IC卡读取器/写入器15发送的ID信息请求被调制为数字数据,并且,该数据被提供给控制部分24(步骤S2)。
在接收到ID信息请求时,第一IC卡11的控制部分24读取预先存储(登记)在存储器部分25中的第一IC卡11的ID信息。当从存储器部分25中读出ID信息时,控制部分24允许调制/解调电路部分23对作为读出的ID信息的数字数据进行调制。这个经过调制的信号(ID信息)被发送/接收天线部分21作为无线电波发送(步骤S3)。
表示从第一IC卡11发送的ID信息的无线电波被主机装置14的IC卡读取器和写入器15接收(步骤S4)。在IC卡读取器和写入器15中,表示从第一IC卡11发送的ID信息的无线电波被发送/接收天线部分31接收。
调制/解调电路部分32对由发送/接收天线部分31接收的无线电波进行解调,并且经过解调的数据(表示ID信息的数据)被提供给控制部分33。提供有来自第一IC卡11的ID信息的控制部分33将从第一IC卡11接收的ID信息通过接口34输出到主计算机16。在主计算机16中,通过第一接口47输入从第一IC卡11接收的、来自IC卡读取器和写入器15的ID信息,并且将其暂时保持在RAM 42中。
当接收到来自第一IC卡11的ID信息时,主机装置14对接收的ID信息是否是预先登记在数据库45a中的ID信息进行判断(步骤S5)。在这种情况下,主计算机16的控制部分41对从第一IC卡11接收的ID信息与在数据库45a中登记的ID信息进行核对。
作为核对的结果,在判断在数据库45a中存在与接收的ID信息一致的ID信息的情况下(步骤S5,YES),主计算机16的控制部分41判断第一IC卡11是预先登记在数据库45a中的IC卡。
此外,作为核对的结果,在判断在数据库45a中不存在与接收的ID信息一致的ID信息的情况下(步骤S5,NO),主计算机16的控制部分41判断第一IC卡11不是预先登记在数据库45a中的IC卡。在这种情况下,主计算机16的控制部分41使处理结束,同时,门13保持关闭(步骤S6)。
此外,已经结束对接收的ID信息进行处理的主机装置14返回到步骤S1并且发送响应请求。注意,在判断在数据库45a中不存在与接收的ID信息一致的ID信息的情况下,主机装置14可以通过显示部分或扬声器等(没有示出)通知认证失败。
此外,在判断接收的ID信息被登记在数据库45a中的情况下(步骤S5,YES),主计算机16的控制部分41通过随机数生成部分46生成作为固有信息的随机数(步骤S7)。
作为这个固有信息的随机数是主机装置14和各个IC卡(第一IC卡11和第二IC卡12)利用密钥信息进行认证处理的数据。即,在认证处理中,每个IC卡利用密钥信息对作为固有信息的随机数进行加密,而主机装置对被每个IC卡用密钥信息加密的、作为固有信息的随机数进行解密。
当随机数生成部分46生成作为固有信息的随机数时,主计算机16的控制部分41将生成的随机数存储在RAM 42中(步骤S8)。此外,控制部分41将作为固有信息的随机数发送到第一IC卡11(步骤S9)。
在这种情况下,控制部分41向第一IC卡11发送包括固有信息的数据,作为,例如,用于对第一IC卡11进行加密的请求(认证请求)命令。即,控制部分41通过第一接口47将包括固有信息的数据提供给IC卡读取器和写入器15。在从主计算机16提供了包括作为固有信息的随机数的数据之后,IC卡读取器和写入器15的控制部分33通过调制/解调电路部分32对该数据进行调制,并且,从发送/接收天线部分31将该数据作为无线电波发送到第一IC卡11。
当从主机装置14向第一IC卡11发送作为固有信息的随机数时,第一IC卡11接收从主机装置14发送的作为固有信息的随机数(步骤S10)。
在这种情况下,在第一IC卡11中,发送/接收天线部分21接收从主机装置14发送的无线电波,并且,调制/解调电路部分23对该无线电波进行解调。被调制/解调电路部分23解调的数据被提供给控制部分24。例如,被调制/解调电路部分23解调的数据是包括作为固有信息的随机数的加密请求指令。
包括作为固有信息的随机数的数据被提供给第一IC卡11的控制部分24,并且,该控制部分利用预先存储在存储器部分25中的第一密钥信息,对包括在从主机装置14接收的数据中的、作为固有信息的随机数进行加密(步骤S11)。
在对第一IC卡11进行认证的过程中,第一密钥信息由主机装置14使用,并且,该密钥信息是第一IC卡11所固有的。
在利用第一密钥信息对固有信息进行加密时,第一IC卡11的控制部分24将已经用第一密钥信息加密的固有信息发送到第二IC卡12(步骤S12)。
在这种情况下,第一IC卡11的控制部分24向调制/解调电路部分23提供包括用第一密钥信息加密的固有信息的数据,作为,例如,对第二IC卡的加密请求(认证请求)命令。因此,第一IC卡11的调制/解调电路部分23对该数据进行调制,并且,发送/接收天线部分21将该数据发送为无线电波。
当第一IC卡11发送用第一密钥信息加密的固有信息时,第二IC卡12接收来自第一IC卡11的、用第一密钥信息加密的固有信息(步骤S13)。
在这种情况下,在第二IC卡12中,发送/接收天线部分21接收从第一IC卡11发送的无线电波,并且,调制/解调电路部分23对无线电波进行解调。包括用第一密钥信息加密并且被调制/解调电路部分23解调的固有信息的数据被提供给控制部分24。例如,被调制/解调电路部分23解调的数据是包括由第一IC卡11利用第一密钥信息加密的固有信息的加密请求命令。
包括用第一密钥信息加密的固有信息的数据被提供给第二IC卡12的控制部分24,并且,该控制部分进一步利用预先存储在存储器部分25中的第二密钥信息,对已经用第一密钥信息加密并且包括在从第一IC卡11接收的数据中的固有信息进行加密(步骤S14)。
按照本处理,用第二密钥信息对已经用第一密钥信息加密的固有信息进一步进行加密。注意,在对第二IC卡12进行认证的过程中,由主机装置14使用第二密钥信息,并且,该密钥信息是第二IC卡12所固有的。
当用第二密钥信息进一步对已经用第一密钥信息加密的固有信息进行加密时,第二IC卡12的控制部分24向第一IC卡11发送通过用第二密钥信息对已经用第一密钥信息加密的固有信息进一步进行加密所得到的信息(用第一和第二密钥信息加密的固有信息)(步骤S15)。
在这种情况下,例如,作为对在步骤S12中从第一IC卡11发送的加密请求命令的响应,第二IC卡12的控制部分24允许调制/解调电路部分23对包括已经用第一和第二密钥信息加密的固有信息的数据进行调制。发送/接收天线部分21将该数据发送为无线电波。
当从第二IC卡12发送用第一和第二密钥信息加密的固有信息时,第一IC卡11接收来自第二IC卡12的、包括用第一和第二密钥信息加密的固有信息的数据(步骤S16)。
在这种情况下,在第一IC卡11中,发送/接收天线部分21接收从第二IC卡12发送的无线电波,并且调制/解调电路部分23对该无线电波进行解调。被调制/解调电路部分23解调的数据被提供给控制部分24。这里,被调制/解调电路部分23解调的数据是来自第二IC卡的,对在步骤S12中发送的加密请求命令的响应。
在接收到来自第二IC卡12的、已经用第一和第二密钥信息加密的固有信息时,第一IC卡11向主机装置14发送已经用第一和第二密钥信息加密、并从第二IC卡12发送的固有信息(步骤S17)。
在这种情况下,作为,例如,对在步骤S9中从主机装置14发送的加密请求命令的响应,第一IC卡的控制部分24允许调制/解调电路部分23对包括已经用第一和第二密钥信息加密并从第二IC卡12发送的固有信息的数据进行调制。发送/接收天线部分21将该数据作为无线电波发送。
当第一IC卡11发送包括用第一和第二密钥信息加密的固有信息的数据时,主机装置14从第一IC卡11接收已经用第一和第二密钥信息加密的固有信息(步骤S18)。
在这种情况下,在主机装置14中,IC卡读取器和写入器15的发送/接收天线部分31接收从第一IC卡11发送的无线电波,并且,调制/解调电路部分32对该无线电波进行解调。被调制/解调电路部分32解调的数据包括已经用第一和第二密钥信息加密的固有信息。例如,这里,被调制/解调电路部分32解调的数据是来自第一IC卡的,对在步骤S9中发送的加密请求命令的响应。
此外,通过IC卡读取器和写入器15的接口34以及主计算机16的第一接口47,被IC卡读取器和写入器15的调制/解调电路部分32解调的数据被提供给主计算机16的控制部分41。在主计算机16中,从第一IC卡11接收的信息(已经用第一和第二密钥信息加密的固有信息)被存储在RAM 42等中。
当从第一IC卡11接收的信息(已经用第一和第二密钥信息加密的固有信息)被存储在RAM 42中时,主计算机16的控制部分41利用用于解密的密钥信息对来自第一IC卡11的信息进行解密(步骤S19)。
假设将用于解密的密钥信息与每个IC卡的ID信息相关联地存储在数据库45a中。因此,主计算机16的控制部分41利用与在步骤S4中接收的ID信息(第一IC卡11的ID信息)对应的解密密钥信息,对在步骤S18中接收的信息(从第一IC卡11发送的并且已经用第一和第二密钥信息加密的固有信息)进行解密。
注意,用于解密的密钥信息可以是,例如,存储在第一IC卡11中的第一密钥信息和存储在第二IC卡12中的第二密钥信息。在这种情况下,第一和第二密钥信息被作为与第一IC卡11的ID信息对应的解密密钥信息存储在数据库45a中。
当对从第一IC卡11接收的信息进行解密时,主计算机16的控制部分41将经过解调的信息与在步骤S7中生成的、作为加密源信息的固有信息(在步骤S8中存储在RAM 42中的固有信息)进行核对,由此判断在信息之间是否建立了预定关系(步骤S20)。例如,当存储在第一IC卡中的第一密钥信息和存储在第二IC卡中的第二密钥信息被作为与第一IC卡11的ID信息对应的解密密钥信息登记在数据库45a中时,控制部分41对经过解密的信息与在步骤S7中生成的固有信息是否一致进行判断。
作为在步骤S20中的判断结果,在判断经过解密的信息与在步骤S7中生成的固有信息之间建立了预定关系的情况下(例如,在经过解密的信息与固有信息一致的情况下)(步骤S20,YES),控制部分41判断从第一IC卡11接收的信息是正确信息。这意味着对在步骤S7中生成的固有信息进行过加密的第一IC卡11和第二IC卡12被判断为正确的IC卡。换句话说,作为在步骤S20中的判断结果,在经过解密的信息与在步骤S7中生成的固有信息之间建立了预定关系的情况下(步骤S20,YES),控制部分41判断主机装置14与第一IC卡11的认证以及主机装置14与第二IC卡12的认证是成功的。
在以这样的方式判断对第一和第二IC卡11、12的认证成功的情况下,主计算机16的控制部分41允许持有第一和第二IC卡11、12的人进入/退出。在这种情况下,主计算机16的控制部分41向门控制部分17发送用于打开门13的控制信号。在接收到这个控制信号时,门控制部分17将门13打开(步骤S21)。因此,在本进入/退出管理系统中,达到了这样的状态,其中,持有第一和第二IC卡11、12的人能够进入/退出。
此外,作为判断结果,在判断经过解密的信息与在步骤S7中生成的固有信息之间没有建立任何预定关系的情况下(步骤S20,NO),主计算机16的控制部分41判断不允许持有第一和第二IC卡的人进入/退出。在这种情况下,主计算机16的控制部分41使门13保持关闭(步骤S6)。在这种情况下,主计算机16的控制部分41结束处理并返回到步骤S1的状态,以便发送应用请求(application request)。
如上所述,进入/退出管理系统采用了这样的通信模式,其中,主机装置14只与第一IC卡11通信,而第一IC卡11与第二IC卡12通信。主机装置14通过第一IC卡11获得被第一IC卡11和第二IC卡12加密的固有信息,并且,该装置对被第一IC卡11和第二IC卡12加密的固有信息进行解密,由此对第一IC卡11和第二IC卡12进行认证。
因此,能够减少主机装置14与作为认证对象的IC卡11、12之间的通信次数。因此,能够实现很高的安全性。此外,能够实现提高对多个IC卡的认证处理的效率和速度。此外,在主机装置14中,不需要对用于对所有IC卡11、12的认证处理的信息进行管理,并且,该装置可以掌握关于第一IC卡的认证处理所需的信息。因此,主机装置14能够高效率地对信息进行管理,并且,便于对信息进行管理。
此外,作为对上述实施例的修改,本发明可以应用于对三个或更多个IC卡(用于认证的介质)进行认证的处理。在对三个或更多个IC卡11、12b、12c,…,12n进行认证的情况下,在原理上,按照与上述实施例相同的方式,各个IC卡相继对由主机装置14生成的固有信息如随机数加密,最后,可以根据在对被所有IC卡加密的信息进行解密的过程中由主机装置获得的信息,对这些卡进行认证。注意,在这种情况下,在数据库45a中,与在各个IC卡12b、12c,…,12n中的加密过程中使用的密钥信息(第二,第三,…,第N密钥信息)对应的解密密钥信息与第一IC卡11的ID信息相关联并且被存储。
此外,作为实现对三个或更多个IC卡进行认证的模式,举例来说,考虑了以下两种方法:多个IC卡以一前一后(tandem)的方式(串行地)相继进行与和主机装置14通信的特定IC卡有关的处理的方法(第一方法);以及多个IC卡以一前一后的方式(并行地)相继进行与和主机装置14通信的特定IC卡有关的处理的方法(第二方法)。
首先,作为在主机装置对三个或更多个IC卡进行认证的情况下的实现模式,对第一方法进行描述。
图8为示出了基于第一方法的处理例子的说明图。
在这个第一方法中,如图8所示,除了第一IC卡11以外,多个IC卡12b、12c,…,12n分别以链式(chain)方式(串行)进行加密处理并且发送和接收经过加密的信息。即,只有第一IC卡11是以与上述的处理例子相同的方式与主机装置14直接通信的IC卡。除了第一IC卡11以外的多个IC卡12b、12c,…,12n将经过加密的信息相继发送到下一个IC卡。此外,最后一个IC卡12n将已经被所有IC卡相继加密的信息发送到第一IC卡11。第一IC卡11将已经被所有IC卡加密的信息传送到主机装置。
注意,在这种情况下,最后的IC卡12n需要对该IC卡本身是否是最后IC卡进行判断。例如,这里,各个IC卡12b、12c,…,12n可以对是否存在没有进行加密处理的另一个IC卡进行判断。可以将用于识别需要进行加密处理的IC卡的信息从第一IC卡11发送到IC卡12b或12n。
以下将结合上述的操作例子,对本例进行描述。执行与步骤S1到S21相似的处理,除了除第一IC卡11以外的所有IC卡12b、12c,…,12n执行与步骤S13到S15相似的处理。即,每个IC卡对从另一个IC卡接收的信息进行加密,以便将该信息发送到下一个IC卡。
作为典型的例子,假设在第一IC卡11以外还存在IC卡12b和12c。在这种情况下,IC卡12b以与步骤S13相同的方式接收被第一IC卡11加密的固有信息。当在步骤S13中接收到被第一IC卡11加密的固有信息时,IC卡12b以与步骤S14相似的方式对由步骤S13接收的信息进行加密。与步骤S15的处理相同,这个经过加密的信息被从IC卡12b发送到下一个IC卡12c。
此外,与步骤S13的处理相似,IC卡12c接收被IC卡12b加密的信息。当接收到被IC卡12b加密的信息时,IC卡12c按照与步骤S14相同的方式对从IC卡12b接收的信息进行加密。这个经过加密的信息是已经被所有IC卡加密的信息。因此,IC卡12c将该经过加密的信息发送到第一IC卡11。当这个信息被发送到第一IC卡11时,进行与步骤S16到S21相似的处理。
按照这样的第一方法,可以根据对三个或更多个IC卡的认证,实现进入/退出管理。
下面,作为在主机装置对三个或更多个IC卡进行认证的情况下的实现模式,对第二方法进行描述。
图9为示出了基于第二方法的处理例子的说明图。
在第二方法中,如图9所示,除了第一IC卡11以外的多个IC卡12b、12c,…,12n以(与第一IC卡串行的)独立方式分别进行加密处理并发送和接收经过加密的信息。即,只有第一IC卡11是以与上述的处理例子相同的方式与主机装置14直接通信的IC卡。除了第一IC卡11以外,多个IC卡12b、12c,…,12n不直接相互发送或接收数据,并且,它们分别相对第一IC卡11发送和接收数据。因此,第一IC卡11相继接收来自各个IC卡12b、12c,…,12(n-1)的经过加密的信息,并且将接收到的加密的信息发送到下一个IC卡12c,…,12n。此外,在接收到最后IC卡12n的、经过加密的信息时,第一IC卡11将已经被所有IC卡相继加密的信息传送到主机装置。
注意,在这种情况下,第一IC卡11需要对最后IC卡12n进行识别。例如,这里,第一IC卡11预先保留用于识别需要加密处理的另一个IC卡的信息。可以从主机装置14与固有信息一起接收用于识别需要加密处理的IC卡的信息。
以下将结合上述的操作例子,对本例进行描述。在第二方法中,在第一IC卡11与所有IC卡12b、12c,…,12n之间执行与步骤S13到S16相似的处理。通过与步骤S1到S21相似的处理,能够实现除了这个处理以外的处理。即,每当第一IC卡11接收到来自每个IC卡的经过加密的信息时,第一IC卡将接收的经过加密的信息发送到下一个IC卡。
例如,假设在第一IC卡11以外还存在IC卡12b和12c。在这种情况下,第一IC卡11按照与步骤S1到S16相同的处理接收被IC卡12b加密的信息。然后,第一IC卡11判断出存在下一个IC卡12c,并且将被IC卡12b加密的信息发送到IC卡12c。另一方面,IC卡12c以与步骤S13到S15相同的方式,对从第一IC卡11接收的信息进行加密,并且将经过加密的信息发送到第一IC卡11。
在接收到被IC卡12c加密的信息时,第一IC卡11判断出IC卡12c是最后IC卡。根据这个判断,第一IC卡11将被IC卡12c加密的信息传送到主机装置14。于是,执行与步骤S17到S21相似的处理。
按照这样的第二方法,可以根据对三个或更多个IC卡的认证,实现进入/退出管理。注意,在第二方法中,第一IC卡11可以按照任意顺序与多个IC卡12b,12c,…,12n一起,执行与步骤S13到S16相似的处理。
注意,第一、第二以及第三电子装置不限于上述的非接触式IC卡(射频卡(radio cards)),并且,例如,即使在使用便携式终端装置如非接触式IC卡、蜂窝式电话以及PDA的情况下,也可以应用本发明。
如上所述,本进入/退出管理系统采用了这样的通信模式,其中,主机装置14只与多个IC卡11,12b,12c,…,12n中的特定的第一IC卡11通信,而其它IC卡12b,12c,…,12n与第一IC卡11通信或相互通信。主机装置14通过第一IC卡11获得被所有IC卡11,12b,12c,…,12n相继加密的固有信息,并且,该装置对被所有IC卡相继加密的固有信息进行解密,由此对所有IC卡11,12b,12c,…,12n进行认证。
因此,能够减少主机装置14与作为认证对象的IC卡11,12b,12c,…,12n之间的通信次数。因此,能够实现很高的安全性。此外,能够实现提高对多个IC卡的认证处理的效率和速度。此外,主机装置14不需要对用于所有IC卡11,12b,12c,…,12n的认证处理的信息进行管理,并且,该装置可以将进行认证处理所需的信息与第一IC卡11联系起来并保留该信息。因此,主机装置14能够高效率地对信息进行管理,并且,便于对信息进行管理。
对于本领域技术人员来说,另外的优点和修改很容易出现。因此,在其更广的方面,本发明不限于这里所示出和描述的特定细节和典型实施例。因此,在不脱离由所附权利要求以及它们的等价物所限定的一般发明概念的精神或范围的情况下,可以进行各种修改。
Claims (12)
1.一种主机装置,用于对第一电子装置和第二电子装置进行认证,该主机装置的特征在于包括:
存储部分,用于存储与所述第一电子装置的识别信息相关的解密密钥信息;
发送部分,用于向所述第一电子装置发送固有信息;
解密处理部分,用于从所述第一电子装置接收通过由所述第一和第二电子装置对从所述发送部分发送的固有信息进行加密而得到的信息,并且,用于利用存储在所述存储部分中的、与所述第一电子装置相关联的解密密钥信息对接收的信息进行解密;以及
认证处理部分,用于根据被所述解密处理部分解密的信息和所述固有信息,对所述第一和第二电子装置进行认证。
2.一种认证系统,其特征在于包括:第一电子装置;第二电子装置;以及主机装置,
所述第一电子装置包括:
第一存储器,用于存储第一密钥信息;
第一加密处理部分,用于利用存储在所述第一存储器中的所述第一密钥信息,对从所述主机装置发送的固有信息进行加密;
第一发送部分,用于向所述第二电子装置发送被所述第一加密处理部分利用所述第一密钥信息加密的所述固有信息;以及
传送部分,用于将从所述第二电子装置发送的、通过由所述第二电子装置对已经用所述第一密钥信息加密的所述固有信息进一步进行加密而得到的信息传送到所述主机装置,
所述第二电子装置包括:
第二存储器,用于存储第二密钥信息;
第二加密处理部分,用于利用存储在所述第二存储器中的所述第二密钥信息,对从所述第一电子装置发送的并且用所述第一密钥信息加密的固有信息进行加密;以及
第二发送部分,用于向所述第一电子装置发送被所述第二加密处理部分利用所述第二密钥信息加密的信息,
所述主机部分包括:
存储部分,用于存储与所述第一电子装置相关联的、用于解密的密钥信息;
第三发送部分,用于将所述固有信息发送到所述第一电子装置;
解密处理部分,用于利用存储在所述存储部分中的、与所述第一电子装置相关联的解密密钥信息,对从所述第一电子装置传送的、通过由所述第一和第二电子装置对所述固有信息进行加密而得到的信息进行解密;以及
认证处理部分,用于根据被所述解密处理部分解密的信息和所述固有信息,对所述第一和第二电子装置进行认证。
3.如权利要求2所述的认证系统,其特征在于,所述第一电子装置和第二电子装置是通过无线电通信与外界通信的非接触式IC卡。
4.如权利要求2所述的认证系统,其特征在于还包括:
第三电子装置,包括:第三存储器,用于存储第三密钥信息;第三加密处理部分,用于利用存储在所述第三存储器中的所述第三密钥信息,对用所述第一和第二密钥信息加密的固有信息进行加密;以及第四发送部分,用于向所述第一电子装置发送被所述第三加密处理部分用所述第三密钥信息加密的信息,
其中,所述第二电子装置的所述第二发送部分向所述第三电子装置发送由所述第二加密处理部分用所述第二密钥信息加密的信息,
所述第一电子装置的传送部分将从所述第二电子装置发送的并且通过利用所述第三密钥信息对用所述第一和第二密钥信息加密的所述固有信息进一步进行加密而得到的信息传送到所述主机装置,并且
所述主机装置的所述认证处理部分根据被所述解密处理部分解密的信息和所述固有信息,对所述第一电子装置、所述第二电子装置和所述第三电子装置进行认证。
5.如权利要求2所述的认证系统,其特征在于还包括:
第三电子装置,包括:第三存储器,用于存储第三密钥信息;第三加密处理部分,用于利用存储在所述第三存储器中的所述第三密钥信息,对从所述第一电子装置发送的并且用所述第一和第二密钥信息加密的固有信息进行加密;以及第四发送部分,用于向所述第一电子装置发送被所述第三加密处理部分用所述第三密钥信息加密的信息,
所述第一电子装置还包括:
第二传送部分,用于将从所述第二电子装置发送的并且用所述第一和第二密钥信息加密的固有信息传送到所述第三电子装置,
其中,所述第一电子装置的所述传送部分将从所述第三电子装置发送的并且通过利用所述第三密钥信息对用所述第一和第二密钥信息加密的所述固有信息进一步进行加密而得到的信息传送到所述主机装置,
所述主机装置的所述解密处理部分根据存储在所述存储部分中的、与所述第一电子装置相关联的所述解密密钥信息,对从所述第一电子装置传送的并且通过利用所述第三密钥信息对用所述第一和第二密钥信息加密的所述固有信息进一步进行加密而得到的信息进行解密,并且
所述主机装置的所述认证处理部分根据被所述解密处理部分解密的信息和所述固有信息,对所述第一电子装置、所述第二电子装置和所述第三电子装置进行认证。
6.一种认证方法,用于在包括第一电子装置、第二电子装置以及主机装置的系统中使用,该方法的特征在于包括如下步骤:
从所述主机装置向所述第一电子装置发送固有信息;
由所述第一电子装置利用存储在所述第一电子装置的存储器中的第一密钥信息对从所述主机装置发送的所述固有信息进行加密;
将用所述第一密钥信息加密的所述固有信息从所述第一电子装置发送到所述第二电子装置;
由所述第二电子装置利用存储在所述第二电子装置的存储器中的第二密钥信息对从所述第一电子装置发送的并用第一密钥信息加密的所述固有信息进行加密;
从所述第二电子装置向所述第一电子装置发送通过用所述第二密钥信息对用所述第一密钥信息加密的固有信息进一步进行加密而得到的信息;
将从所述第二电子装置发送的并且通过由所述第二电子装置对用所述第一密钥信息加密的固有信息进一步加密而得到的信息从所述第一电子装置发送到所述主机装置;
由所述主机装置利用存储在所述主机装置的存储部分中的、与所述第一电子装置相关联的解密密钥信息,对从所述第一电子装置发送的并且用所述第一和第二密钥信息加密的信息进行解密;并且
根据利用用于解密的密钥信息解密的信息和所述固有信息,对所述第一电子装置和所述第二电子装置进行认证。
7.如权利要求6所述的认证方法,其特征在于还包括如下步骤:
由第三电子装置利用存储在所述第三电子装置的存储器中的第三密钥信息,对从所述第二电子装置发送的并且已经用所述第一和第二密钥信息加密的固有信息进行加密;并且
将利用存储在所述第三电子装置的存储器中的所述第三密钥信息,对用所述第一和第二密钥信息加密的固有信息进行加密而得到的信息发送到所述第一电子装置,
由所述第二电子装置进行的发送是将用所述第二密钥信息加密的信息发送到所述第三电子装置,
由所述第一电子装置进行的传送是将从所述第三电子装置发送的并且通过利用所述第三密钥信息对用所述第一和第二密钥信息加密的固有信息进一步进行加密而得到的信息传送到所述主机装置,
由所述主机装置进行的认证是根据经过解密的信息和所述固有信息对所述第一电子装置、第二电子装置以及第三电子装置进行认证。
8.如权利要求6所述的认证方法,其特征在于还包括如下步骤:
由第三电子装置利用存储在所述第三电子装置的存储器中的所述第三密钥信息,对从所述第二电子装置发送的并且用所述第一和第二密钥信息加密的固有信息进行加密;
将利用存储在所述第三电子装置的存储器中的所述第三密钥信息,对用所述第一和第二密钥信息加密的固有信息进行加密而得到的信息发送到所述第一电子装置;并且
将从所述第二电子装置发送的并且用所述第一和第二密钥信息加密的固有信息从所述第一电子装置发送到所述第三电子装置,
从所述第一电子装置向所述主机装置的传送是将从所述第三电子装置发送的并且通过利用所述第三密钥信息对用所述第一和第二密钥信息加密的固有信息进一步加密而得到的信息传送到所述主机装置,
由所述主机装置进行的解密是根据存储在所述主机装置的存储部分中的、与所述第一电子装置相关联的解密密钥信息,对通过利用所述第三密钥信息对从所述第一电子装置传送的并且用所述第一和第二密钥信息加密的所述固有信息进一步进行加密而得到的信息进行解密,
由所述主机装置进行的认证是根据利用用于解密的密钥信息解密的信息和所述固有信息,对所述第一电子装置、所述第二电子装置和所述第三电子装置进行认证。
9.一种进入/退出管理系统,其特征在于包括:第一电子装置;第二电子装置;以及主机装置,
所述第一电子装置包括:
第一存储器,用于存储第一密钥信息;
第一加密处理部分,用于利用存储在所述第一存储器中的所述第一密钥信息,对从所述主机装置发送的固有信息进行加密;
第一发送部分,用于向所述第二电子装置发送由所述第一加密处理部分利用所述第一密钥信息加密的所述固有信息;以及
传送部分,用于将从所述第二电子装置发送的、通过由所述第二电子装置对用所述第一密钥加密的所述固有信息进一步进行加密而得到的信息传送到所述主机装置,
所述第二电子装置包括:
第二存储器,用于存储第二密钥信息;
第二加密处理部分,用于利用存储在所述第二存储器中的所述第二密钥信息,对从所述第一电子装置发送的并用所述第一密钥信息加密的固有信息进行加密;以及
第二发送部分,用于向所述第一电子装置发送被所述第二加密处理部分利用所述第二密钥信息加密的信息,
所述主机部分包括:
存储部分,用于存储与所述第一电子装置相关联的、用于解密的密钥信息;
第三发送部分,用于将所述固有信息发送到所述第一电子装置;
解密处理部分,用于利用存储在所述存储部分中的、与所述第一电子装置相关联的解密密钥信息,对从所述第一电子装置传送的、通过由所述第一和第二电子装置对所述固有信息进行加密而得到的信息进行解密;
认证处理部分,用于根据被所述解密处理部分解密的信息和所述固有信息,对所述第一和第二电子装置进行认证;以及
打开和关闭控制部分,用于根据所述认证处理部分的认证结果,将门打开和关闭,以便进入和退出。
10.如权利要求9所述的进入/退出管理系统,其特征在于所述第一电子装置和第二电子装置是通过无线电通信与外界通信的非接触式IC卡。
11.如权利要求9所述的进入/退出管理系统,其特征在于还包括:
第三电子装置,包括:第三存储器,用于存储第三密钥信息;第三加密处理部分,用于利用存储在所述第三存储器中的所述第三密钥信息,对用所述第一和第二密钥信息加密的固有信息进行加密;以及第四发送部分,用于向所述第一电子装置发送被所述第三加密处理部分利用所述第三密钥信息加密的所述信息,
其中,所述第二电子装置的所述第二发送部分向所述第三电子装置发送由所述第二加密处理部分用所述第二密钥信息加密的信息,
所述第一电子装置的传送部分将从所述第二电子装置发送的并且通过利用所述第三密钥信息对用所述第一和第二密钥信息加密的所述固有信息进一步进行加密而得到的信息传送到所述主机装置,并且
所述主机装置的所述认证处理部分根据被所述解密处理部分解密的信息和所述固有信息,对所述第一电子装置、所述第二电子装置和所述第三电子装置进行认证。
12.如权利要求9所述的进入/退出管理系统,其特征在于还包括:
第三电子装置,包括:第三存储器,用于存储第三密钥信息;第三加密处理部分,用于利用存储在所述第三存储器中的所述第三密钥信息,对从所述第一电子装置发送的并且用所述第一和第二密钥信息加密的固有信息进行加密;以及第四发送部分,用于向所述第一电子装置发送被所述第三加密处理部分利用所述第三密钥信息加密的信息,
所述第一电子装置还包括:
第二传送部分,用于将从所述第二电子装置发送的并且用所述第一和第二密钥信息加密的固有信息传送到所述第三电子装置,
其中,所述第一电子装置的所述传送部分将从所述第三电子装置发送的并且通过利用所述第三密钥信息对用所述第一和第二密钥信息加密的所述固有信息进一步进行加密而得到的信息传送到所述主机装置,
所述主机装置的所述解密处理部分根据存储所述存储部分中的、与所述第一电子装置相关联的所述解密密钥信息,对从所述第一电子装置传送的并且通过利用所述第三密钥信息对用所述第一和第二密钥信息加密的所述固有信息进一步进行加密而得到的信息进行解密,并且
所述主机装置的所述认证处理部分根据被所述解密处理部分解密的信息和所述固有信息,对所述第一电子装置、所述第二电子装置和所述第三电子装置进行认证。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005108908 | 2005-04-05 | ||
JP2005108908A JP2006295234A (ja) | 2005-04-05 | 2005-04-05 | 認証システム、認証方法および入退場管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1848140A true CN1848140A (zh) | 2006-10-18 |
Family
ID=36726318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006100732113A Pending CN1848140A (zh) | 2005-04-05 | 2006-04-05 | 认证系统、认证方法和进入/退出管理系统 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7641114B2 (zh) |
EP (1) | EP1710974B1 (zh) |
JP (1) | JP2006295234A (zh) |
KR (1) | KR20060107315A (zh) |
CN (1) | CN1848140A (zh) |
DE (1) | DE602006002534D1 (zh) |
SG (1) | SG126101A1 (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7886136B2 (en) * | 2004-05-21 | 2011-02-08 | Samsung Electronics Co., Ltd. | Computer system, method, and medium for switching operating system |
JP4951384B2 (ja) * | 2007-03-30 | 2012-06-13 | 富士電機株式会社 | 非接触icカード介在通信方法及び装置 |
US8714449B2 (en) * | 2008-02-07 | 2014-05-06 | Rsi Video Technologies, Inc. | Method and device for arming and disarming status in a facility monitoring system |
DE102010013202A1 (de) * | 2010-03-29 | 2011-09-29 | Giesecke & Devrient Gmbh | Verfahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit |
EP2503809A1 (en) * | 2011-03-21 | 2012-09-26 | Gemalto SA | Method and device for authenticating at least two tokens |
CN103490902B (zh) * | 2013-10-11 | 2017-11-24 | 北京握奇智能科技有限公司 | 一种实现用户身份认证的方法和装置 |
DE102014105247B4 (de) * | 2013-12-05 | 2023-11-02 | Deutsche Post Ag | Auswahl von Zugangskontrollvorrichtungen auf einer Zugangsberechtigungsnachweisvorrichtung basierend auf Information einer Sendung |
KR102495131B1 (ko) | 2014-12-02 | 2023-02-01 | 타이코 파이어 앤 시큐리티 게엠베하 | 서브-임계 기술을 사용하는 집적 회로들을 갖춘 수동형 rfid 태그들 |
US9384607B1 (en) * | 2014-12-03 | 2016-07-05 | Tyco Fire & Security Gmbh | Access control system |
US9831724B2 (en) | 2014-12-02 | 2017-11-28 | Tyco Fire & Security Gmbh | Access control system using a wearable access sensory implementing an energy harvesting technique |
US9384608B2 (en) * | 2014-12-03 | 2016-07-05 | Tyco Fire & Security Gmbh | Dual level human identification and location system |
WO2016177673A1 (en) | 2015-05-01 | 2016-11-10 | Assa Abloy Ab | Wearable discovery for authentication |
US9710978B1 (en) | 2016-03-15 | 2017-07-18 | Tyco Fire & Security Gmbh | Access control system using optical communication protocol |
US9824559B2 (en) | 2016-04-07 | 2017-11-21 | Tyco Fire & Security Gmbh | Security sensing method and apparatus |
US11315376B2 (en) * | 2017-01-09 | 2022-04-26 | Assa Abloy Ab | Continuous authorization monitoring |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3984658A (en) * | 1975-09-26 | 1976-10-05 | Cannon John W | Programmable card actuated lock |
US4036430A (en) * | 1976-05-13 | 1977-07-19 | Ebco Industries, Ltd. | Manually operable card reader |
IT1073286B (it) * | 1977-03-04 | 1985-04-13 | Rossi Mario | Dispositivo per il riconoscimento ed il progressivo annulamento di informazioni registrate su un supporto magnetico |
US4097727A (en) * | 1977-09-01 | 1978-06-27 | A-T-O Inc. | Circuit for controlling automatic off-line operation of an on-line card reader |
US4176783A (en) * | 1978-06-21 | 1979-12-04 | Ebco Industries, Ltd. | Manually operable card reader including column sensor |
JPS6228868A (ja) * | 1985-07-31 | 1987-02-06 | Casio Comput Co Ltd | Icカ−ドシステム |
US4677284A (en) * | 1985-08-22 | 1987-06-30 | Genest Leonard Joseph | Multi-access security system |
JPS63231692A (ja) * | 1987-03-20 | 1988-09-27 | Mitsubishi Electric Corp | 機密コ−ド書込装置 |
JPH0758503B2 (ja) * | 1989-02-17 | 1995-06-21 | 三菱電機株式会社 | Icカード |
US6178409B1 (en) * | 1996-06-17 | 2001-01-23 | Verifone, Inc. | System, method and article of manufacture for multiple-entry point virtual point of sale architecture |
US5763862A (en) * | 1996-06-24 | 1998-06-09 | Motorola, Inc. | Dual card smart card reader |
US7036738B1 (en) * | 1999-05-03 | 2006-05-02 | Microsoft Corporation | PCMCIA-compliant smart card secured memory assembly for porting user profiles and documents |
FR2794595B1 (fr) * | 1999-06-03 | 2002-03-15 | Gemplus Card Int | Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal |
JP3386430B2 (ja) * | 2000-02-23 | 2003-03-17 | 株式会社鷹山 | 認証開閉機能付鍵及びicカード |
US7284125B2 (en) * | 2000-03-23 | 2007-10-16 | Tietech Co. Ltd. | Method and apparatus for personal identification |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
JP2003150553A (ja) * | 2001-11-14 | 2003-05-23 | Nippon Telegr & Teleph Corp <Ntt> | 複数のアカウントを用いた認証方法及び装置並びに処理プログラム |
CN1472698A (zh) * | 2002-05-20 | 2004-02-04 | 奎德诺威申有限公司 | 非接触交易卡及其适配器 |
US7389530B2 (en) * | 2003-09-12 | 2008-06-17 | International Business Machines Corporation | Portable electronic door opener device and method for secure door opening |
US7471199B2 (en) * | 2004-01-09 | 2008-12-30 | Intermec Ip Corp. | Mobile key using read/write RFID tag |
US7124943B2 (en) * | 2004-09-24 | 2006-10-24 | Assa Abloy Identification Technology Group Ab | RFID system having a field reprogrammable RFID reader |
-
2005
- 2005-04-05 JP JP2005108908A patent/JP2006295234A/ja active Pending
-
2006
- 2006-03-24 EP EP06006148A patent/EP1710974B1/en not_active Not-in-force
- 2006-03-24 DE DE602006002534T patent/DE602006002534D1/de not_active Expired - Fee Related
- 2006-03-27 SG SG200601943A patent/SG126101A1/en unknown
- 2006-04-04 KR KR1020060030395A patent/KR20060107315A/ko active IP Right Grant
- 2006-04-05 CN CNA2006100732113A patent/CN1848140A/zh active Pending
- 2006-04-05 US US11/397,797 patent/US7641114B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1710974B1 (en) | 2008-09-03 |
DE602006002534D1 (de) | 2008-10-16 |
JP2006295234A (ja) | 2006-10-26 |
SG126101A1 (en) | 2006-10-30 |
KR20060107315A (ko) | 2006-10-13 |
EP1710974A1 (en) | 2006-10-11 |
US7641114B2 (en) | 2010-01-05 |
US20060219778A1 (en) | 2006-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1848140A (zh) | 认证系统、认证方法和进入/退出管理系统 | |
CN1225711C (zh) | 数字内容发行系统和数字内容发行方法 | |
CN1302407C (zh) | 设备验证系统 | |
US6871063B1 (en) | Method and apparatus for controlling access to a computer system | |
CN106330442B (zh) | 身份认证方法、装置及系统 | |
KR100881938B1 (ko) | 다중 스마트 카드 세션을 관리하는 시스템 및 방법 | |
CN1518235A (zh) | 电子商务的认证系统及其实现方法 | |
CN101077027A (zh) | 更新移动终端中的配置参数 | |
CN1831835A (zh) | 保护蓝牙设备的方法及系统 | |
CN1736078A (zh) | 事务的安全日志 | |
CN1930818A (zh) | 改进的域管理器和域设备 | |
CN103037370A (zh) | 一种移动存储设备和身份认证方法 | |
CN1783103A (zh) | 用于传输电子值信息的方法和系统 | |
CN1514570A (zh) | 加密密钥设定系统及方法、接入点及认证码设定系统 | |
CN1392743A (zh) | 在远处给通信系统的手机载入密钥的方法 | |
CN1321281A (zh) | 用于2种用途的可携带体、通信系统、通信方式、终端装置、记录了程序的计算机可读取的记录媒体 | |
CN1906560A (zh) | 用于在开放平台上实现用户身份模块(sim)能力的方法和装置 | |
CN1350670A (zh) | 公共密钥控制单元及其系统 | |
CN1672384A (zh) | 无线网络设备的安全系统 | |
CN1471013A (zh) | Dsrc车载器 | |
CN1769637A (zh) | 一种电子钥匙和电子锁装置及其实现方法 | |
CN1940955A (zh) | 针对代码签名服务来注册实体的系统和方法 | |
CN1910531A (zh) | 数据资源的密钥控制使用的方法和系统、相关网络以及计算机程序产品 | |
CN100336337C (zh) | 数据处理器件及其方法 | |
CN101079657A (zh) | 无线连接系统和无线连接方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1092254 Country of ref document: HK |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20061018 |
|
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1092254 Country of ref document: HK |