CN103403727B - 附加功能单元的启用/禁用方法、其系统以及附加功能单元 - Google Patents

附加功能单元的启用/禁用方法、其系统以及附加功能单元 Download PDF

Info

Publication number
CN103403727B
CN103403727B CN201180068616.7A CN201180068616A CN103403727B CN 103403727 B CN103403727 B CN 103403727B CN 201180068616 A CN201180068616 A CN 201180068616A CN 103403727 B CN103403727 B CN 103403727B
Authority
CN
China
Prior art keywords
function value
way function
additional function
messaging device
way
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201180068616.7A
Other languages
English (en)
Other versions
CN103403727A (zh
Inventor
小宫山毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Infrontia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Infrontia Corp filed Critical NEC Infrontia Corp
Publication of CN103403727A publication Critical patent/CN103403727A/zh
Application granted granted Critical
Publication of CN103403727B publication Critical patent/CN103403727B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Abstract

本发明的目的是在信息处理装置中安装了未经授权程序时禁用附加功能单元的功能性,由此防止未经授权程序以未经授权方式从附加功能单元来获取信息。本发明是对其添加了附加功能单元的信息处理装置中的附加功能单元的启用/禁用方法,具有下列步骤:基于存储引导加载程序和操作系统的记录介质中包含的数据来计算第一定向函数值,以便在制造时将第一定向函数值存储到附加功能单元中;在启动了信息处理装置之后基于记录介质中包含的数据来计算第二定向函数值;以及在第一定向函数值和第二定向函数值不同时,禁用附加功能单元的功能性。

Description

附加功能单元的启用/禁用方法、其系统以及附加功能单元
技术领域
本发明涉及使对其添加附加功能单元的信息处理设备中的附加功能单元生效/失效的方法、其系统及其程序,以及更具体来说,涉及使作为对其添加作为附加功能单元的PIN输入单元的信息处理设备的掌上型终端中的PIN(个人标识号)输入单元生效/失效的方法、其系统及其程序。
背景技术
对与支付卡的安全性相关的国际统一标准标准化,针对用于输入信用卡的PIN的终端设备。虽然有可能通过提供PIN输入专用键盘和显示设备来防止PIN码被盗,但是使用PIN输入专用机器使得需要携带PIN输入专用机器和掌上型终端的两个设备,并且破坏便携性。此外,在一个设备中安装键盘和显示设备两者增加制造成本并且限制使用。
JP-A-2009-117887(专利文献1)公开一种在客户端侧记录证书并且在客户端与服务器之间执行认证处理的网络系统。
JP-A-62-275784(专利文献2)公开一种在存储电子货币的存储器中添加接收电子货币合法性校验功能和存储电子货币防伪功能的技术。
JP-A-2008-282112(专利文献3)公开一种认证负责支付操作的人员的发明。
JP-A-2002-258963(专利文献4)公开一种发明,其特征在于未经授权副本出现时显示告警消息的方法。
JP-A-2002-109439(专利文献5)公开一种使用密码或生物计量信息来防止未经授权支付处理的发明。
JP-A-2008-139910(专利文献6)公开一种通过移动电话来认证执行支付操作的用户的系统。
JP-A-2008-009681(专利文献7)公开一种认证负责操作能够执行支付的移动终端的人员的系统。
JP-A-2008-077256(专利文献8)公开一种认证用户以防止电子货币功能的未经授权使用的系统。
JP-A-2006-247192(专利文献9)公开一种使用服务器来认证用户的支付系统。
JP-A-2002-352165(专利文献10)公开一种基于用户的位置信息来执行认证的发明。
JP-A-2004-199269(专利文献11)公开一种基于预先登记的电话号码和个人信息来认证用户的发明。
{引文列表}
{专利文献}
{PTL1}JP-A-2009-117887
{PTL2}JP-A-62-275784
{PTL3}JP-A-2008-282112
{PTL4}JP-A-2002-258963
{PTL5}JP-A-2002-109439
{PTL6}JP-A-2008-139910
{PTL7}JP-A-2008-009681
{PTL8}JP-A-2008-077256
{PTL9}JP-A-2006-247192
{PTL10}JP-A-2002-352165
{PTL11}JP-A-2004-199269
发明内容
{技术问题}
为了输入信用卡的PIN,使用与用于应用程序的键盘不同的PIN输入专用键盘。至于显示器,用于输入PIN的显示设备与应用程序分离,以便防止PIN码被盗。
如果能够共享用于应用程序的键盘和显示设备以输入PIN,则有可能使掌上型终端小型化,并且因此改进便携性,简化结构设计和制造过程,降低制造成本,以及改进用户友好性。
但是,当共享键盘和显示设备时,未经授权程序被安装,用于输入PIN的伪造输入屏幕被创建,并且因此PIN码被盗。
专利文献1中公开的发明在执行认证处理的未经授权程序被安装时是有弱点的。
按照专利文献2至11的发明没有认证程序代码本身的合法性。
本发明的一个目的是提供一种使附加功能单元生效/失效的方法、其系统及其程序,它们在信息处理设备中安装未经授权程序时通过使附加功能单元的功能失效来防止未经授权程序从附加功能单元不适当地得到信息。
{问题的解决方案}
按照本发明的第一方面,一种使对其添加附加功能单元的信息处理设备中的附加功能单元生效/失效的方法包括如下步骤:基于存储引导加载程序和操作系统的记录介质中包含的数据来计算第一单向函数值,并且在制造时将第一单向函数值存储在附加功能单元中;在激活信息处理设备之后基于记录介质中包含的数据来计算第二单向函数值;以及当第一单向函数值和第二单向函数值不同时,使附加功能单元的功能失效。
此外,按照本发明的第二方面,一种使对其添加附加功能单元的信息处理设备中的附加功能单元生效/失效的系统具有:基于存储引导加载程序和操作系统的记录介质中包含的数据来计算第一单向函数值并且在制造时将第一单向函数值存储在附加功能单元中的部件;在激活信息处理设备之后基于记录介质中包含的数据来计算第二单向函数值的部件;以及当第一单向函数值和第二单向函数值不同时、使附加功能单元的功能失效的部件。
此外,按照本发明的第三方面,使计算机用作使对其添加附加功能单元的信息处理设备中的附加功能单元生效/失效的系统的程序,使计算机用作:基于存储引导加载程序和操作系统的记录介质中包含的数据来计算第一单向函数值并且在制造时将第一单向函数值存储在附加功能单元中的部件;在激活信息处理设备之后基于记录介质中包含的数据来计算第二单向函数值的部件;以及当第一单向函数值和第二单向函数值不同时、使附加功能单元的功能失效的部件。
更进一步,按照本发明的第四方面,添加到信息处理设备的附加功能单元具有:在制造时存储基于存储引导加载程序和操作系统的记录介质中包含的数据所计算的第一单向函数值的部件;以及在激活信息处理设备之后基于记录介质中包含的数据所计算的第二单向函数值以及第一单向函数值不同时、使附加功能单元的功能失效的部件。
此外,按照本发明的第五方面,使计算机用作使添加到信息处理设备的附加功能单元生效/失效的设备的程序使计算机用作:在制造时存储基于存储引导加载程序和操作系统的记录介质中包含的数据所计算的第一单向函数值的部件;以及在激活信息处理设备之后基于记录介质中包含的数据所计算的第二单向函数值以及第一单向函数值不同时、使附加功能单元的功能失效的部件。
{发明的有利效果}
按照本发明,当未经授权程序安装在信息处理设备中时,有可能通过使附加功能单元的功能失效来防止未经授权程序从附加功能单元不适当地得到信息。
附图说明
{图1}附图示出按照本发明的一个实施例、具有内置PIN输入单元的掌上型终端的框图。
{图2}附图示出按照本发明的实施例的程序认证信息表的配置图。
{图3}附图是示出按照本发明的实施例、安装模块的准备和设备的登记的视图。
{图4}附图是示出按照本发明的实施例的ROM认证过程的视图。
{图5}附图是示出按照本发明的实施例的应用程序认证过程的视图。
具体实施方式
下面将参照附图详细描述用于实现本发明的实施例。
在本实施例中,在能够通过共同键盘和显示设备来运行信用卡的PIN的输入和显示以及应用程序操作处理的输入和显示的安装支付功能的掌上型终端中,PIN输入单元具有认证主要单元的引导加载程序、OS(操作系统)和应用程序的功能。
在能够执行信用卡的PIN输入处理的PIN输入单元的存储器中,登记由主要单元所运行的引导加载程序、OS和应用程序的认证信息。
基于认证信息,PIN输入单元执行认证将要由主要单元所运行的引导加载程序、OS和应用程序是否为经授权程序的处理,以及当检验由主要单元所运行的引导加载程序、OS和应用程序经过授权时,使PIN输入单元的功能生效。在通过认证处理发现不适当时,使PIN输入单元的功能失效。
通过这种方式,当发现针对盗用PIN码的未经授权引导加载程序、OS和应用程序时,使PIN输入单元的功能失效,并且键码通知功能也停止,以使得无法运行按键输入,并且有可能防止PIN码被盗。同时,使PIN输入单元的功能失效至少包括输入PIN码,并且使向主要单元传送PIN码的功能失效。此外,使PIN输入单元的功能失效可包括从接触式IC卡或者非接触式IC卡来读取数据,并且使向主要单元传送这个数据的功能失效。
安装支付功能的掌上型终端的配置将参照图1来描述。
参照图1,按照本发明的实施例的安装支付功能的掌上型终端具有主要单元和PIN输入/通用数字小键盘。主要单元具有存储装置101、ROM(只读存储器)102、RAM(随机存取存储器)103、中央控制单元(主CPU(中央处理单元))104和显示单元105。PIN输入/通用数字小键盘包括副CPU106、程序存储存储器107、数据存储存储器108、键盘109和IC卡单元110。
存储装置101是存储应用程序的存储器。ROM102是存储引导加载程序和OS的存储器。RAM103是存储第一种类的执行程序的存储器。同时,第一种类的执行程序表示引导加载程序、OS和应用程序之中将要由中央控制单元104所运行的程序。中央控制单元(主CPU)104运行第一种类的执行程序。显示单元105显示屏幕。副CPU106控制PIN输入/通用数字小键盘单元。程序存储存储器107是存储将要由副CPU106所运行的第二种类的执行程序的存储器。同时,第二种类的执行程序是键盘控制程序、IC卡控制程序和PIN输入控制程序。数据存储存储器108存储程序认证信息表和加密密钥(例如公共密钥系统的公共密钥)。键盘109输入PIN。IC卡单元110从插入的接触式IC卡(例如信用卡)或者经过的非接触式IC卡来读取信息。
随后,将主要参照图2、图3、图4和图5来描述认证主要单元中实现的引导加载程序、OS和应用程序的方法。
程序认证信息表的配置将参照图2来描述。程序认证信息表存储在数据存储存储器108中。
程序认证信息表包括一个或多个记录203,并且各记录与一个程序关联。同时,程序表示引导加载程序、OS和应用程序。各记录包括程序ID的字段201和程序的哈希值。程序ID例如是程序的名称。程序的哈希值是通过将预定哈希函数应用于程序文件的整个图像数据所得到的值。
将要安装在设备上的ROM的准备和设备的登记将参照图3来描述。
在程序开发环境中,开发将要在设备上运行的引导加载程序和OS(301)。
创建存储作为执行程序的引导加载程序和OS的ROM,并且计算基于ROM的整个图像数据的哈希值(302)。同时,ROM具有EPROM(可擦可编程只读存储器)、EEPROM(电可擦可编程只读存储器)、闪速存储器、MRAM(磁随机存取存储器)以及其电力由电池来保持的RAM(随机存取存储器)。ROM可以是任何记录介质,只要ROM保持作为存储执行程序的引导加载程序和OS,并且允许程序被读取。另外,不是计算基于ROM的整个图像数据的哈希值,而是可计算基于引导加载程序的整个图像数据和OS的整个图像数据的哈希值。
作为程序ID的“ROM”的字符串的代码连同基于ROM的整个图像数据的哈希值一起登记在OS/引导加载程序认证信息表中。
为了防止OS/引导加载程序认证信息表在PIN输入单元中登记OS/引导加载程序认证信息表的过程期间被伪造,OS/引导加载程序认证信息表使用OS/引导加载程序公共密钥305来加密(304)。
PIN输入单元中登记的OS/引导加载程序公共密钥308是OS/引导加载程序开发环境中的OS/引导加载程序公共密钥,并且与在对OS/引导加载程序认证信息表的加密时使用的OS/引导加载程序公共密钥是相同的。由PIN输入单元从OS/引导加载程序开发环境所输入的加密OS/引导加载程序认证信息表使用PIN输入单元中存储的OS/引导加载程序公共密钥308来解码(解密),并且解码OS/引导加载程序认证信息表登记在PIN输入单元中(309)。
在主要单元与PIN输入单元之间认证ROM的过程将参照图4来描述。
激活掌上型终端的主要单元(401),并且激活PIN输入单元。紧接激活PIN输入单元之后,PIN输入单元的功能是无效的。当激活PIN输入单元时,激活PIN输入单元的ROM认证功能。
另一方面,当激活主要单元时,首先激活引导加载程序(403)。引导加载程序计算ROM的哈希值(404),并且将所计算的哈希值传送给PIN输入单元(405)。另外,在上述步骤302时,可计算基于引导加载程序的整个图像数据和OS的整个图像数据的哈希值,而不是计算基于ROM的整个图像数据的哈希值。
PIN输入单元将从主要单元所接收的哈希值和PIN输入单元中保存的认证信息表中登记的哈希值进行比较(406)。
当两个哈希值不同时,判定在主要单元中实现并且在ROM中存储的引导加载程序、OS或者两者是未经授权的,PIN输入单元的功能的失效状态被保持,以及处理完成。另外,对于本发明,保持失效状态又称作“失效”。在以保持PIN输入单元的功能的失效状态来完成处理之前,PIN输入单元可向主要单元通知关于ROM中存储的引导加载程序、OS或者两者是未经授权的,并且主要单元可显示这个通知。
虽然当两个哈希值作为比较的结果为相同时,判定在主要单元中实现并且在ROM中存储的引导加载程序和OS均是经授权的,但使PIN输入单元的功能有效被延迟直到因以下所述的应用程序的认证而判定应用程序也经过授权。
接下来将参照图3和图5来描述一种在ROM认证之后执行的、认证在主要单元的存储装置101中实现的应用程序的方法。当判定ROM中存储的引导加载程序、OS或者两者为未经授权时,不执行应用程序的认证。
将参照图3来描述主要单元的存储装置中存储的应用程序的准备和设备的登记。
在应用程序开发环境中,创建将要在主要单元上运行的应用程序的执行文件(310)。通过对哈希函数应用执行文件的图像数据的所有项,计算执行程序的哈希值。作为程序ID的执行程序的文件名连同哈希值一起在应用程序认证信息表中登记(312)。当存在多个应用程序时,计算各应用程序的执行文件的哈希值,并且在应用程序认证信息表中登记各应用程序的程序ID及其哈希值。
为了防止应用程序认证信息表在PIN输入单元中登记应用程序认证信息表的过程期间被伪造,应用程序认证信息表使用应用程序公共密钥来加密(313)。
PIN输入单元中登记的应用程序公共密钥317与应用程序开发环境中包含的应用程序公共密钥314是相同的。应用程序公共密钥由掌上型终端制造商来创建,并且提供给应用程序的开发人员。掌上型终端制造商在制造掌上型终端时在PIN输入单元中登记应用程序公共密钥317。
应用程序的执行文件存储在主要单元的存储装置316中。由PIN输入单元从应用程序开发环境所输入的加密应用程序认证信息表使用PIN输入单元中登记的应用程序公共密钥317来解码,并且在PIN输入单元的存储器中作为应用程序认证信息表318来登记。
将参照图5来描述PIN输入单元认证主要单元中的应用程序的过程。
在从主要单元向PIN输入单元通知应用程序的激活的开始时(501),PIN输入单元开始认证处理(502)。从主要单元向PIN输入单元通知作为ID的、将要在主要单元上运行的第一应用程序的执行文件名(503)。PIN输入单元从PIN输入单元中登记的应用程序认证信息表来获取第一程序哈希值(504)。另一方面,主要单元计算第一程序哈希值(505),并且将这个哈希值传送给PIN输入单元。PIN输入单元将从主要单元所接收的哈希值和应用程序认证信息表中登记的哈希值进行比较(507)。
当两个哈希值不同时,判定主要单元中实现的第一应用程序的执行文件是未经授权的,并且暂时存储判定结果。
当两个哈希值相同时,判定主要单元中实现的第一应用程序的执行文件是经过授权的,并且暂时存储判定结果。
当两个或更多应用程序在主要单元中实现时,对第一应用程序所执行的上述方法对其余应用程序重复进行。
此外,对于其余应用程序的各应用程序来判定PIN输入单元的应用程序认证信息表中存储的哈希值和主要单元所计算并且传送给PIN输入单元的哈希值是否匹配,并且暂时存储判定结果。
当关于第一应用程序和所有其余应用程序的判定完成时,研究这些判定结果。当至少一个应用程序的判定结果指示这个应用程序的执行文件未经授权,则PIN输入单元的功能保持为失效。另一方面,当所有应用程序的判定结果指示这些应用程序的执行文件经过授权,则使PIN输入单元的功能生效。
下面将描述在主要单元中实现两个应用程序时的后续操作。
PIN输入单元向主要单元通知关于第一应用程序的比较完成(508)。
从主要单元向PIN输入单元通知作为ID的、将要在主要单元上运行的第二应用程序的执行文件名(509)。PIN输入单元从PIN输入单元中登记的应用程序认证信息表来获取第二程序的哈希值(510)。另一方面,主要单元计算第二程序的哈希值(511),并且将这个哈希值传送给PIN输入单元(512)。PIN输入单元将从主要单元所接收的哈希值和应用程序认证信息表中登记的哈希值进行比较(513)。
PIN输入单元在主要单元中暂时存储关于第二应用程序的执行文件的判定结果,并且通知主要单元关于第二应用程序的比较完成(514)。
在将要运行的所有应用程序的激活已经完成时,主要单元通知PIN输入单元关于应用程序的激活完成(515)。
当通知关于激活完成时,PIN输入单元检查哈希值比较结果(516)。当认证信息表中登记的所有程序在哈希值的比较时具有相同值(517),则使PIN输入单元的功能生效。
在哈希值的比较时检测到不同的值,其哈希值被比较的应用程序的数量小于所登记应用程序的数量或者检测到没有登记的程序时,判定差错发生,并且使PIN输入单元的功能失效。另外,在从PIN输入单元中登记的应用程序认证信息表来获取程序的哈希值时,如果关键程序ID没有在应用程序认证信息表中登记,则有可能检测到没有登记的程序。
按照本实施例的效果包括通过改写ROM来防止未经授权程序被运行,并且通过当PIN输入单元安装在主要单元中时认证其中存储引导加载程序和OS的ROM以及通过当ROM未经授权时使PIN输入的功能失效来防止信用卡的PIN码被盗。此外,效果包括通过改写应用程序的执行文件来防止未经授权执行文件被运行,并且通过当PIN输入单元安装在主要单元中时认证应用程序的执行文件以及通过当应用程序的执行文件未经授权时使PIN输入单元的功能失效来防止信用卡的PIN码被盗。
因此,应用程序和PIN输入程序能够共享键盘和显示设备,以使得有可能共享平台并且有效地推广产品。此外,有可能使设备小型化,简化设备的结构设计,简化制造设备的过程,并且降低制造成本。
虽然在上述实施例中针对每一应用程序来计算哈希值,但是可对于主要单元中的所有应用程序来计算哈希值。
本发明并不局限于使用掌上型终端的主要单元的情况,并且甚至当使用任何信息处理设备而不是掌上型终端的主要单元时也能够使用本发明。
此外,本发明并不局限于使用PIN输入单元的情况,并且甚至当使用任何附加功能单元而不是PIN输入单元时,本发明也是可适用的。
此外,本发明并不局限于使用哈希值的情况,并且甚至当使用任何单向函数值而不是哈希值时,本发明也是可适用的。
另外,使附加功能单元生效/失效的上述系统的各组件能够通过硬件、软件或者它们的组合来实现。此外,由使附加功能单元生效/失效的上述系统所执行的使附加功能单元生效/失效的方法也能够通过硬件、软件或者它们的组合来实现。同时,系统或方法通过软件来实现表示系统或方法在计算机读取和运行程序时实现。
程序使用各种类型的非暂时计算机可读介质来存储,并且能够提供给计算机。非暂时计算机可读介质包括各种类型的有形存储介质。非暂时计算机可读介质的示例包括磁记录介质(例如软盘、磁带和硬盘驱动器)、磁光介质(例如磁光盘)、CD-ROM(只读存储器)、CD-R、CD-R/W、半导体存储器(例如掩模型ROM、PROM(可编程ROM)、EPROM(可擦PROM)、闪速ROM和RAM(随机存取存储器))。此外,程序可通过各种类型的暂时计算机可读介质来提供给计算机。暂时计算机可读介质的示例包括电信号、光信号和电磁波。暂时计算机可读介质能够通过诸如导线或光纤之类的有线通信信道或者无线通信信道将程序提供给计算机。
虽然能够如以下补充注释中一样来描述上述实施例的部分或整体,但是上述实施例的部分或整体并不局限于以下内容。
(补充注释1)
一种使对其添加附加功能单元的信息处理设备中的附加功能单元生效/失效的方法,包括下列步骤:
基于存储引导加载程序和操作系统的记录介质中包含的数据来计算第一单向函数值,并且在制造时将第一单向函数值存储在附加功能单元中;
在激活信息处理设备之后基于记录介质中包含的数据来计算第二单向函数值;以及
当第一单向函数值和第二单向函数值不同时,使附加功能单元的功能失效。
(补充注释2)
在补充注释1所述的使附加功能单元生效/失效的方法中,
由信息处理设备来计算第二单向函数值,
将第二单向函数值从信息处理设备传送给附加功能单元,以及
由附加功能单元来比较第一单向函数值和第二单向函数值。
(补充注释3)
补充注释1中所述的使附加功能单元生效/失效的方法还包括下列步骤:
针对每一应用程序基于应用程序的数据来计算第三单向函数值,并且在制造时将第三单向函数值存储在附加功能单元中;
在激活信息处理设备之后针对每一应用程序基于应用程序的数据来计算第四单向函数值;以及
当应用程序的至少一部分的第三单向函数值和第四单向函数值不同时,使附加功能单元的功能失效。
(补充注释4)
在补充注释3所述的使附加功能单元生效/失效的方法中,
由信息处理设备来计算第四单向函数值,
将第四单向函数值从信息处理设备传送给附加功能单元,以及
由附加功能单元来比较第三单向函数值和第四单向函数值。
(补充注释5)
补充注释1中所述的使附加功能单元生效/失效的方法还包括下列步骤:
基于多个应用程序的数据来计算第五单向函数值,并且在制造时将第五单向函数值存储在附加功能单元中;
在激活信息处理设备之后基于多个应用程序的数据来计算第六单向函数值;以及
当第五单向函数值和第六单向函数值不同时,使附加功能单元的功能失效。
(补充注释6)
在补充注释5所述的使附加功能单元生效/失效的方法中,
由信息处理设备来计算第六单向函数值,
将第六单向函数值从信息处理设备传送给附加功能单元,以及
由附加功能单元来比较第五单向函数值和第六单向函数值。
(补充注释7)
一种使对其添加附加功能单元的信息处理设备中的附加功能单元生效/失效的系统,具有:
基于存储引导加载程序和操作系统的记录介质中包含的数据来计算第一单向函数值并且在制造时将第一单向函数值存储在附加功能单元中的部件;
在激活信息处理设备之后基于记录介质中包含的数据来计算第二单向函数值的部件;以及
当第一单向函数值和第二单向函数值不同时使附加功能单元的功能失效的部件。
(补充注释8)
在补充注释7所述的使附加功能单元生效/失效的系统中,
由信息处理设备来计算第二单向函数值,
将第二单向函数值从信息处理设备传送给附加功能单元,以及
由附加功能单元来比较第一单向函数值和第二单向函数值。
(补充注释9)
补充注释7中所述的使附加功能单元生效/失效的系统还具有:
针对每一应用程序基于应用程序的数据来计算第三单向函数值并且在制造时将第三单向函数值存储在附加功能单元中的部件;
在激活信息处理设备之后针对每一应用程序基于应用程序的数据来计算第四单向函数值的部件;以及
当应用程序的至少一部分的第三单向函数值和第四单向函数值不同时使附加功能单元的功能失效的部件。
(补充注释10)
在补充注释9所述的使附加功能单元生效/失效的系统中,
由信息处理设备来计算第四单向函数值,
将第四单向函数值从信息处理设备传送给附加功能单元,以及
由附加功能单元来比较第三单向函数值和第四单向函数值。
(补充注释11)
补充注释7中所述的使附加功能单元生效/失效的系统还具有:
基于多个应用程序的数据来计算第五单向函数值并且在制造时将第五单向函数值存储在附加功能单元中的部件;
在激活信息处理设备之后基于多个应用程序的数据来计算第六单向函数值的部件;以及
当第五单向函数值和第六单向函数值不同时使附加功能单元的功能失效的部件。
(补充注释12)
在补充注释11所述的使附加功能单元生效/失效的系统中,
由信息处理设备来计算第六单向函数值,
将第六单向函数值从信息处理设备传送给附加功能单元,以及
由附加功能单元来比较第五单向函数值和第六单向函数值。
(补充注释13)
一种使计算机用作使对其添加附加功能单元的信息处理设备中的附加功能单元生效/失效的系统的程序,使计算机用作:
基于存储引导加载程序和操作系统的记录介质中包含的数据来计算第一单向函数值并且在制造时将第一单向函数值存储在附加功能单元中的部件;
在激活信息处理设备之后基于记录介质中包含的数据来计算第二单向函数值的部件;以及
当第一单向函数值和第二单向函数值不同时使附加功能单元的功能失效的部件。
(补充注释14)
补充注释13中所述的程序还使计算机令:
信息处理设备计算第二单向函数值;
信息处理设备将第二单向函数值传送给附加功能单元;以及
附加功能单元比较第一单向函数值和第二单向函数值。
(补充注释15)
在补充注释13中所述的程序还使计算机用作:
针对每一应用程序基于应用程序的数据来计算第三单向函数值并且在制造时将第三单向函数值存储在附加功能单元中的部件;
在激活信息处理设备之后针对每一应用程序基于应用程序的数据来计算第四单向函数值的部件;以及
当应用程序的至少一部分的第三单向函数值和第四单向函数值不同时使附加功能单元的功能失效的部件。
(补充注释16)
在补充注释15中所述的程序还使计算机令:
信息处理设备计算第四单向函数值;
信息处理设备将第四单向函数值传送给附加功能单元;以及
附加功能单元比较第三单向函数值和第四单向函数值。
(补充注释17)
在补充注释13中所述的程序还使计算机用作:
基于多个应用程序的数据来计算第五单向函数值并且在制造时将第五单向函数值存储在附加功能单元中的部件;
在激活信息处理设备之后基于多个应用程序的数据来计算第六单向函数值的部件;以及
当第五单向函数值和第六单向函数值不同时使附加功能单元的功能失效的部件。
(补充注释18)
在补充注释17中所述的程序还使计算机令:
信息处理设备计算第六单向函数值;
信息处理设备将第六单向函数值传送给附加功能单元;以及
附加功能单元比较第五单向函数值和第六单向函数值。
(补充注释19)
一种添加到信息处理设备的附加功能单元,具有:
在制造时存储基于存储引导加载程序和操作系统的记录介质中包含的数据所计算的第一单向函数值的部件;以及
当激活信息处理设备之后基于记录介质中包含的数据所计算的第二单向函数值和第一单向函数值不同时使附加功能单元的功能失效的部件。
(补充注释20)
在补充注释19中所述的附加功能单元,还具有:
在制造时针对每一应用程序来存储基于应用程序的数据所计算的第三单向函数值的部件;以及
当激活信息处理设备之后针对每一应用程序基于应用程序的数据所计算的第四单向函数值和第三单向函数值不同时使附加功能单元的功能失效的部件。
(补充注释21)
在补充注释19中所述的附加功能单元,还具有:
在制造时存储基于多个应用程序的数据所计算的第五单向函数值的部件;以及
当激活信息处理设备之后基于多个应用程序的数据所计算的第六单向函数值和第五单向函数值不同时使附加功能单元的功能失效的部件。
(补充注释22)
一种使计算机用作使添加到信息处理设备的附加功能单元生效/失效的设备的程序,使计算机用作:
在制造时存储基于存储引导加载程序和操作系统的记录介质中包含的数据所计算的第一单向函数值的部件;以及
当激活信息处理设备之后基于记录介质中包含的数据所计算的第二单向函数值和第一单向函数值不同时使附加功能单元的功能失效的部件。
(补充注释23)
在补充注释22中所述的程序还使计算机用作:
在制造时针对每一应用程序来存储基于应用程序的数据所计算的第三单向函数值的部件;以及
当激活信息处理设备之后针对每一应用程序基于应用程序的数据所计算的第四单向函数值和第三单向函数值不同时使附加功能单元的功能失效的部件。
(补充注释24)
在补充注释22中所述的程序还使计算机用作:
在制造时存储基于多个应用程序的数据所计算的第五单向函数值的部件;以及
当激活信息处理设备之后基于多个应用程序的数据所计算的第六单向函数值和第五单向函数值不同时使附加功能单元的功能失效的部件。
本申请基于日本专利申请No.2011-030746(2011年2月16日提交),并且根据巴黎公约要求基于日本专利申请No.2011-030746的优先权。参照日本专利申请No.2011-030746,将日本专利申请No.2011-030746的公开结合到本描述中。
虽然详细描述了本发明的典型实施例,但是应当理解,能够进行各种变更、替换及替代,而没有背离附权利要求书所限定的本发明的精神和范围。此外,如果在提交申请时修正权利要求书,则发明人意在保持所要求保护发明的统一范围。
{参考标号列表}
101存储装置
102ROM
103RAM
104中央控制单元
105显示单元
106副CPU
107程序存储存储器
108数据存储存储器
109键盘
110IC卡单元

Claims (13)

1.一种使对其添加附加功能单元的信息处理设备中的所述附加功能单元生效/失效的方法,所述方法包括下列步骤:
基于存储引导加载程序和操作系统的记录介质中包含的数据来计算第一单向函数值,并且在制造时将所述第一单向函数值存储在所述附加功能单元中;
在激活所述信息处理设备之后基于所述记录介质中包含的所述数据来计算第二单向函数值;以及
当所述第一单向函数值和所述第二单向函数值不同时,使所述附加功能单元的功能失效,
其中所述记录介质设置在所述信息处理设备中,所述附加功能单元是添加到所述信息处理设备的单元,所述信息处理设备是安装支付功能的掌上型终端,以及所述附加功能单元是PIN(个人标识号)输入单元。
2.如权利要求1所述的使所述附加功能单元生效/失效的方法,其中:
由所述信息处理设备来计算所述第二单向函数值;
将所述第二单向函数值从所述信息处理设备传送给所述附加功能单元;以及
由所述附加功能单元来比较所述第一单向函数值和所述第二单向函数值。
3.如权利要求1所述的使所述附加功能单元生效/失效的方法,还包括下列步骤:
基于多个应用程序的每个的数据来计算第三单向函数值,并且在制造时将所述第三单向函数值存储在所述附加功能单元中;
在激活所述信息处理设备之后基于所述多个应用程序的每个的所述数据来计算第四单向函数值;以及
当所述多个应用程序的至少一个的所述第三单向函数值和所述第四单向函数值不同时,使所述附加功能单元的功能失效。
4.如权利要求3所述的使所述附加功能单元生效/失效的方法,其中:
由所述信息处理设备来计算所述第四单向函数值;
将所述第四单向函数值从所述信息处理设备传送给所述附加功能单元;以及
由所述附加功能单元来比较所述第三单向函数值和所述第四单向函数值。
5.如权利要求1所述的使所述附加功能单元生效/失效的方法,还包括下列步骤:
基于多个应用程序的数据来计算第五单向函数值,并且在制造时将所述第五单向函数值存储在所述附加功能单元中;
在激活所述信息处理设备之后基于所述多个应用程序的数据来计算第六单向函数值;以及
当所述第五单向函数值和所述第六单向函数值不同时,使所述附加功能单元的功能失效。
6.如权利要求5所述的使所述附加功能单元生效/失效的方法,其中:
由所述信息处理设备来计算所述第六单向函数值;
将所述第六单向函数值从所述信息处理设备传送给所述附加功能单元;以及
由所述附加功能单元来比较所述第五单向函数值和所述第六单向函数值。
7.一种使对其添加附加功能单元的信息处理设备中的所述附加功能单元生效/失效的系统,所述系统包括:
基于存储引导加载程序和操作系统的记录介质中包含的数据来计算第一单向函数值并且在制造时将所述第一单向函数值存储在所述附加功能单元中的部件;
在激活所述信息处理设备之后基于所述记录介质中包含的所述数据来计算第二单向函数值的部件;以及
当所述第一单向函数值和所述第二单向函数值不同时使所述附加功能单元的功能失效的部件,
其中所述记录介质设置在所述信息处理设备中,所述附加功能单元是添加到所述信息处理设备的单元,所述信息处理设备是安装支付功能的掌上型终端,以及所述附加功能单元是PIN(个人标识号)输入单元。
8.如权利要求7所述的使所述附加功能单元生效/失效的系统,其中:
由所述信息处理设备来计算所述第二单向函数值;
将所述第二单向函数值从所述信息处理设备传送给所述附加功能单元;以及
由所述附加功能单元来比较所述第一单向函数值和所述第二单向函数值。
9.如权利要求7所述的使所述附加功能单元生效/失效的系统,还包括:
基于多个应用程序的每个的数据来计算第三单向函数值并且在制造时将所述第三单向函数值存储在所述附加功能单元中的部件;
在激活所述信息处理设备之后基于所述多个应用程序的每个的所述数据来计算第四单向函数值的部件;以及
当所述多个应用程序的至少一个的所述第三单向函数值和所述第四单向函数值不同时使所述附加功能单元的功能失效的部件。
10.如权利要求9所述的使所述附加功能单元生效/失效的系统,其中:
由所述信息处理设备来计算所述第四单向函数值;
将所述第四单向函数值从所述信息处理设备传送给所述附加功能单元;以及
由所述附加功能单元来比较所述第三单向函数值和所述第四单向函数值。
11.如权利要求7所述的使所述附加功能单元生效/失效的系统,还包括:
基于多个应用程序的数据来计算第五单向函数值并且在制造时将所述第五单向函数值存储在所述附加功能单元中的部件;
在激活所述信息处理设备之后基于所述多个应用程序的数据来计算第六单向函数值的部件;以及
当所述第五单向函数值和所述第六单向函数值不同时使所述附加功能单元的功能失效的部件。
12.如权利要求11所述的使所述附加功能单元生效/失效的系统,其中:
由所述信息处理设备来计算所述第六单向函数值;
将所述第六单向函数值从所述信息处理设备传送给所述附加功能单元;以及
由所述附加功能单元来比较所述第五单向函数值和所述第六单向函数值。
13.一种添加到信息处理设备的附加功能单元,所述附加功能单元包括:
在制造时存储基于存储引导加载程序和操作系统的记录介质中包含的数据所计算的第一单向函数值的部件;以及
当激活所述信息处理设备之后基于所述记录介质中包含的数据所计算的第二单向函数值和所述第一单向函数值不同时使所述附加功能单元的功能失效的部件,
其中所述记录介质设置在所述信息处理设备中,所述附加功能单元是添加到所述信息处理设备的单元,所述信息处理设备是安装支付功能的掌上型终端,以及所述附加功能单元是PIN(个人标识号)输入单元。
CN201180068616.7A 2011-02-16 2011-09-12 附加功能单元的启用/禁用方法、其系统以及附加功能单元 Expired - Fee Related CN103403727B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011030746 2011-02-16
JP2011-030746 2011-02-16
PCT/JP2011/070723 WO2012111189A1 (ja) 2011-02-16 2011-09-12 追加機能ユニットの有効化/無効化方法、そのシステム及びそのプログラム並びに追加機能ユニット

Publications (2)

Publication Number Publication Date
CN103403727A CN103403727A (zh) 2013-11-20
CN103403727B true CN103403727B (zh) 2016-01-06

Family

ID=46672142

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180068616.7A Expired - Fee Related CN103403727B (zh) 2011-02-16 2011-09-12 附加功能单元的启用/禁用方法、其系统以及附加功能单元

Country Status (5)

Country Link
US (1) US8910242B2 (zh)
CN (1) CN103403727B (zh)
BR (1) BR112013020354B1 (zh)
MY (1) MY156596A (zh)
WO (1) WO2012111189A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3099685C (en) 2013-03-29 2022-09-20 Ologn Technologies Ag Systems, methods and apparatuses for secure storage of data using a security-enhancing chip

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850996B2 (en) * 1995-06-22 2005-02-01 Datascape, Inc. System and method for enabling transactions between a web server and an automated teller machine over the internet
CN1614924A (zh) * 2004-11-26 2005-05-11 王小矿 基于智能卡和动态密码的身份认证系统
CN1695362A (zh) * 2002-09-16 2005-11-09 艾利森电话股份有限公司 对预订模块的保密访问
CN101877638A (zh) * 2009-04-30 2010-11-03 北京邮电大学 一种基于三次剩余的身份签名体制

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62275784A (ja) 1986-05-26 1987-11-30 日本電信電話株式会社 電子マネ−格納ユニツト
JP2002109439A (ja) 2000-09-29 2002-04-12 Ricoh Co Ltd 電子決済システム、icカード、決済装置、及びそのプログラムを記録した記録媒体
JP2002258963A (ja) 2001-02-27 2002-09-13 Brother Ind Ltd ソフトウェア製品の不正コピー抑制方法,抑制システム,記憶媒体,及びソフトウェア製品の不正コピー抑制プログラム
JP2002352165A (ja) 2001-05-28 2002-12-06 Casio Comput Co Ltd 電子決済装置、電子決済システム、携帯端末装置、電子決済方法、及びプログラム
JP2004199269A (ja) 2002-12-17 2004-07-15 Nec Saitama Ltd 携帯端末によるクレジット決済システムおよび方法、クレジット決済サーバ、並びにプログラム
JP4636809B2 (ja) 2004-03-31 2011-02-23 富士通フロンテック株式会社 情報処理端末およびその情報安全保護方法
JP2006247192A (ja) 2005-03-11 2006-09-21 Glory Ltd 携帯電話端末を利用した決済システム、決済方法及び決済処理プログラム
US7516882B2 (en) * 2006-03-09 2009-04-14 Robert Cucinotta Remote validation system useful for financial transactions
JP4791250B2 (ja) * 2006-05-19 2011-10-12 ルネサスエレクトロニクス株式会社 マイクロコンピュータおよびそのソフトウェア改竄防止方法
JP4277229B2 (ja) 2006-06-29 2009-06-10 ソニー株式会社 携帯端末、決済方法、およびプログラム
JP2008077256A (ja) 2006-09-20 2008-04-03 Nec Corp 携帯端末装置及びそれに用いるセキュリティ確保方法並びにそのプログラム
JP2008139910A (ja) 2006-11-29 2008-06-19 Uni-Labo Co Ltd オンライン金銭処理システムおよびプログラム
JP2008282112A (ja) 2007-05-09 2008-11-20 Nec Infrontia Corp 決済処理方法、決済処理システム、決済処理プログラムおよびプログラム記録媒体
JP2009117887A (ja) 2007-11-01 2009-05-28 Meidensha Corp 電子認証装置、電子認証システム、電子認証方法およびこの方法のプログラム
WO2009089015A1 (en) * 2008-01-07 2009-07-16 Security First Corporation Systems and methods for securing data using multi-factor or keyed dispersal

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850996B2 (en) * 1995-06-22 2005-02-01 Datascape, Inc. System and method for enabling transactions between a web server and an automated teller machine over the internet
CN1695362A (zh) * 2002-09-16 2005-11-09 艾利森电话股份有限公司 对预订模块的保密访问
CN1614924A (zh) * 2004-11-26 2005-05-11 王小矿 基于智能卡和动态密码的身份认证系统
CN101877638A (zh) * 2009-04-30 2010-11-03 北京邮电大学 一种基于三次剩余的身份签名体制

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于证书的移动通信认证模型;朱斌 等;《电子学报》;20020630;第30卷(第6期);全文 *

Also Published As

Publication number Publication date
BR112013020354B1 (pt) 2021-02-02
US20130340038A1 (en) 2013-12-19
WO2012111189A1 (ja) 2012-08-23
BR112013020354A2 (pt) 2017-11-14
CN103403727A (zh) 2013-11-20
BR112013020354A8 (pt) 2018-02-06
US8910242B2 (en) 2014-12-09
MY156596A (en) 2016-03-15

Similar Documents

Publication Publication Date Title
US20180295121A1 (en) Secure element authentication
CN103577221B (zh) 安全元件的操作系统的更新
US7780080B2 (en) Portable device and methods for performing secure transactions
US8843757B2 (en) One time PIN generation
US8151364B2 (en) Authentication device and/or method
JP4488354B2 (ja) 電子機器へのデータのローディング方法
CN103080946A (zh) 用于安全地管理文件的方法、安全设备、系统和计算机程序产品
EP1789873A2 (en) Non-intrusive trusted user interface
CN105975867B (zh) 一种数据处理方法
CN111404696A (zh) 协同签名方法、安全服务中间件、相关平台及系统
CN107273150B (zh) 预加载固件下载写入方法及装置
US20110170689A1 (en) Terminal and method for processing encrypted message
CN103403727B (zh) 附加功能单元的启用/禁用方法、其系统以及附加功能单元
CN110313005B (zh) 用于设备应用的安全性架构
CN102187345A (zh) MIDlet签名和撤销
JP2009238155A (ja) データ記憶システムおよびデータ記憶方法
KR20240032955A (ko) 다중 통신 채널을 사용하여 디지털 인증을 수행하는 시스템 및 방법
KR20240024112A (ko) 비접촉식 카드 통신 및 다중 디바이스 키 쌍 암호화 인증을 위한 시스템 및 방법
JP5062707B2 (ja) 追加機能ユニットの有効化/無効化方法、そのシステム及びそのプログラム並びに追加機能ユニット
US20230169596A1 (en) Systems and techniques for authenticating insurance claims
JP2007067890A (ja) データロード方法、プログラム及び端末装置
CN115545715A (zh) 基于区块链的短信交易方法及装置、电子设备及存储介质
CN114362960A (zh) 资源账户的数据监管方法、装置、计算机设备及介质
CN114722382A (zh) 基于软件环境的密码管理方法、系统、设备及存储介质
CN113626837A (zh) 一种参数管理方法、设备及计算机可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: Kawasaki, Kanagawa, Japan

Applicant after: NEC PLATFORMS, Ltd.

Address before: Kanagawa

Applicant before: NEC Infrontia Corp.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: NEC INFOTE CO., LTD. TO: NEC INFRONTIA CORPORATION

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160106