CN1191556C - 具有保护数据传送的通信设备的方法和系统及其设备 - Google Patents

具有保护数据传送的通信设备的方法和系统及其设备 Download PDF

Info

Publication number
CN1191556C
CN1191556C CNB008199027A CN00819902A CN1191556C CN 1191556 C CN1191556 C CN 1191556C CN B008199027 A CNB008199027 A CN B008199027A CN 00819902 A CN00819902 A CN 00819902A CN 1191556 C CN1191556 C CN 1191556C
Authority
CN
China
Prior art keywords
additional data
program
equipment
processor
primitive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB008199027A
Other languages
English (en)
Other versions
CN1454372A (zh
Inventor
爱德华·卡雷尔·德容
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BELLERJATT INVESTMENT Co
Belle Gate Investments BV
Original Assignee
BELLERJATT INVESTMENT Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BELLERJATT INVESTMENT Co filed Critical BELLERJATT INVESTMENT Co
Publication of CN1454372A publication Critical patent/CN1454372A/zh
Application granted granted Critical
Publication of CN1191556C publication Critical patent/CN1191556C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive loop type
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis

Abstract

一种通过防止例如由于供电中断造成设备故障来增强设备之间的通信的可靠性的方法和通信系统。在通信设备之间传送的通信原语中包括附加数据。该附加数据与已产生附加数据的设备的状态数据有关。利用该附加数据检验状态数据。也可以在接收从其它设备回来的附加数据时从该附加数据得到状态数据。

Description

具有保护数据传送的通信设备的 方法和系统及其设备
技术领域
本发明涉及在第一设备和第二设备之间通信的方法。具体地说,本发明可应用于与终端通信的智能卡领域。
背景技术
通常使用智能卡与终端之间的通信实施由智能卡提供服务所需的多个安全协议之一。
特别是在使用无触点智能卡时,可能出现由于智能卡通过激励电磁场的运动造成从终端到智能卡的供电电流波动的问题。电能波动可能如此之强而快,以致在执行协议需要的所有通信步骤前智能卡可能失去供电。需要一种在完全或部分失去能量之后继续执行协议并大体上确保执行协议中使用的智能卡数据的完整性的机构。由于能量波动的风险,通常需要在150毫秒内进行无触点智能卡的协议所需的所有通信步骤。需要增加可供该协议使用的时间周期,而不进一步引入关于通信故障的危险。
WO-A-89/02140(Egilise等人)公开了一种防止象卡或令牌这样的数据携带装置在交易完成之前从终端移开的机构。数据携带装置存储在服务过程中在机器的控制下消耗的存款值。该服务可以是电话呼叫或提供电力。该现有技术文献要解决的问题是确保允许数据携带装置的使用者在任何时候从终端移走该装置而不会丢失重要的存款数据,而这种情况在交易完成前使用者从终端收回该装置时是可能发生的。在临时断电时可能发生类似的相关存款数据丢失。
为解决该问题,根据Egilise等人的数据携带装置,每当与机器执行数据通信步骤时,存储指示有关数据通信步骤的附加信息。为此,Egilise等人提出使用两个标记和三个参数。标记值根据进行的步骤而改变,参数值根据存储的存款值和连续操作期间它的更新而改变。每当过早地从机器移走数据携带装置或断电时,存储在数据携带装置的非易失性存储器中的标记和参数的值是最后执行的通信步骤的唯一指示。因此,当机器与数据携带装置之间的通信再次开始时,仍可成功地完成前面的交易。
US-A-4,877,945(Fujisaki)公开了一种提供有排除错误记录功能的IC卡。设置该IC卡与一个终端通信。通信开始时,终端发送开始命令,而在通信结束时,终端向IC卡发送结束命令。接收到开始命令时,IC卡检验其EEPROM存储器中的表格中存储的有效性标记是指示有效状态还是指示无效状态。无效状态表明IC卡与终端之间的最后通信过程没有正确地结束,而有效状态表明最后的通信过程已正确结束。
在接收开始命令时,当IC卡检测到其无效标记有效时,IC卡在已将有效标记的状态改为“无效”之后开始与终端的通信过程。IC卡执行与终端的通信过程,并在从终端接收到结束命令时将有效性标记改为“有效”。然而,当通信过程在结束前中断时,有效性标记保留在无效,而指示其数据内容无效。
在接收到开始命令时,当IC卡检测到其有效性标记为无效时,通知其终端并且不执行通信。因此,利用具有无效数据的IC卡不能执行通信过程。
为了重新使用具有无效数据的IC卡,Fujisaki公开了一种包括向IC卡发送结束命令,使IC卡将其有效性标记改为“有效”的校正机构。
US-A-5,636,695(Feiken)公开了一种防止IC卡和终端之间的通信中断的类似机构。Feiken也使用有效性标记,以指示是否已正确地完成了卡上的交易。此外,Feiken公开了一种正确地完成未结束的余额处理,此后不仅将有效性标记复位到其有效状态,而且使卡的数据内容具有正确值的机构。
发明内容
本发明的一个目的是通过防止,例如由于断电造成的一个或多个设备的故障来增强两个通信设备之间的通信可靠性。通信设备可以是智能卡和终端,但可以替换为任何已知的类型,例如通过网络相互通信的计算机。
为了实现该目的,本发明的第一实施例中要求保护至少在第一设备和第二设备之间的通信的方法;
第一设备包括第一处理器,第一存储装置和第一输入/输出装置,第一存储装置和第一输入/输出装置耦合到第一处理器;
第二设备包括第二处理器,第二存储装置和第二输入/输出装置,第二存储装置和第二输入/输出装置耦合到第二处理器;
该方法至少包括由第一处理器执行的下面的步骤:
a.根据预定的第一程序执行第一程序步骤;
b.在已执行所述第一程序步骤后建立与所述第一程序有关的第一状态数据;
c.根据所述第一程序发射包括第一附加数据的第一通信原语(communication primitive),所述第一附加数据与所述第一状态数据具有第一预定关系;
此后由所述第二处理器执行下列步骤:
d.接收所述第一通信原语;
e.从所述第一通信原语提取所述第一附加数据,并将所述第一附加数据存储在所述第二存储装置中;
f.根据第二程序执行第二程序步骤;
g.从所述第二存储装置读取所述第一附加数据;
h.根据所述第二程序向所述第一设备发射包括第二附加数据的第二通信原语,所述第二附加数据与所述第一附加数据具有第二预定关系;
此后由所述第一处理器执行下列步骤:
i.接收所述第二通信原语;
j.从所述第二通信原语提取所述第二附加数据,并从所述第二附加数据得到所述第一附加数据;
k.检验所述得到的第一附加数据是否与所述第一状态数据具有所述第一预定关系;如果没有,或是停止所述第一程序或是开始恢复处理;如果具有所述第一预定关系,则继续;
l.根据所述第一程序执行第三程序步骤。
因此,通过利用实质上专用于要保护的设备的附加数据来增大设备之间的普通通信来获得防止例如因失去电能而造成的设备故障。要保护的设备通过发射与其自己的内部状态有关的附加数据来经其它设备与其自身通信。
设备的状态包括在设备上运行的程序所需的所有数据,以便能够在从另一个设备接收到应答后继续程序中的下一个程序步骤(1)。某些状态数据可被称为“稳定的状态数据”,即,由该设备利用诸如EEPROM之类的非易失性存储器为可能延长到协议结束之外的周期存储的数据。此外,存在“易变状态数据”,该易变状态数据与在设备上运行的程序中任选的下一个程序步骤有关。根据从另一个设备接收的指令来确定可以选择哪一个选项。该程序需要存储这些状态数据,以便在从另一个设备接收到指令之后能够在其适当的点继续该程序。通常,这些状态数据存储在易失性存储器中。因此,断电后可能失去这些状态数据。在使用无触点智能卡时尤其可能出现电源故障。
接收到第一设备的通信原语后,第二设备从通信原语提取第一附加数据,并将其存储在自身的存储器中。执行了其自身程序中的下一步程序后,第二设备将第二附加数据加到要发射到第一设备的通信原语。该第二附加数据与第一附加数据具有预定关系。第一设备将接收由第二设备在下一个消息中发射的第二附加数据。
第二和第一附加数据之间的关系可以很简单:它们可以彼此相同。然后,第一设备接收未被第二设备改变的第一附加数据。然而,为了有助于有效地使用通信带宽,在另一个实施例中,可以由第二设备另外使用第一附加数据,或其一部分,作为到步骤f中描述的处理步骤的输入。此外,除了存储第一附加数据外,第二设备可处理第一附加数据本身,将该处理结果提供到处理的第二附加数据中,该第二附加数据在第二通信原语发射到第一设备,可在第一设备中检验该第二通信原语与第一状态数据的第一关系,例如,通过首先将第二设备中进行的处理反变回附加数据。以这种方式改变到第一附加数据可从第二设备向第一设备传递额外信息,也能够导致更有效的使用通信带宽。
第一设备使用附加数据检验其上运行的程序是否在正确的阶段等待。这是通过检验接收的附加数据与状态数据是否有预定关系进行的。可将状态数据本身存储在第一设备的存储器的非易失性部分中,因此在失去电能后仍可出现。作为替换,存储器的非易失部分可存储可从其得到这些状态数据的数据,下面对此解释如下。
优选的是,在该第一实施例中,该方法在步骤1后包括下列步骤:
m.在已执行所述第三程序步骤后建立与第一程序有关的第二状态数据;
n.根据第一程序向第二设备发射包括第三附加数据的第三通信原语,该第三附加数据与第一和第二状态数据都有第三预定关系。
在后一个实施例中,第三通信原语不仅包括与第二状态数据具有预定关系,而且与第一状态数据具有预定关系的附加数据。通过向任何附加数据提供与要保护的设备中的程序中的所有在先程序步骤的所有在先状态数据具有预定关系的数据,该设备能够在断电后恢复整个程序。
利用第二设备可以获得相同种类的保护。因此,本发明在第二实施例中还涉及在至少在第一设备和第二设备之间的通信的方法;
第一设备包括第一处理器,第一存储装置和第一输入/输出装置,第一存储装置和第一输入/输出装置耦合到第一处理器;
第二设备包括第二处理器,第二存储装置和第二输入/输出装置,第二存储装置和第二输入/输出装置耦合到第二处理器;
该方法至少包括由第一处理器执行的下列步骤:
a.根据预定的第一程序执行第一程序步骤;
b.在已执行第一程序步骤后建立与所述第一程序有关的第一状态数据;
c.根据第一程序发射包括第一附加数据的第一通信原语,该第一附加数据与第一状态数据具有第一预定关系;
此后由第二处理器执行下列步骤:
d.接收第一通信原语;
e.从第一通信原语提取第一附加数据,并将第一附加数据存储在第二存储装置中;
f.根据第二程序执行第二程序步骤,并在已执行第二程序步骤后建立与第二程序有关的第二状态数据;
g.从第二存储装置读取第一附加数据;
h.根据第二程序向第一设备发射包括第二附加数据和第三附加数据的第二通信原语,所述第二附加数据与第一附加数据具有第二预定关系,所述第三附加数据与第二附加数据具有第三预定关系;
此后由第一处理器执行下列步骤:
i.接收第二通信原语;
j.从第二通信原语提取第二和第三附加数据,在第一存储装置中存储第三附加数据并从第二附加数据得到第一附加数据;
k.检验得到的第一附加数据是否与第一状态数据具有第一预定关系;如果没有,或是停止第一程序或是开始恢复处理;如果具有所述第一预定关系,则继续;
l.根据第一程序执行第三程序步骤,并在已执行第三程序步骤后建立与第一程序有关的第三状态数据;
m.从第一存储装置读取第三附加数据;
n.根据第一程序向第二设备发射包括第四附加数据和第五附加数据的第三通信原语,所述第四附加数据与第三附加数据具有第四预定关系,所述第五附加数据与第三状态数据具有第五预定关系;
此后由第二处理器执行下列步骤:
o.接收第三通信原语;
p.从第三通信原语提取第四和第五附加数据,在第二存储装置中存储第五附加数据并从第四附加数据得到第三附加数据;
q.检验得到的第三附加数据是否与第二状态数据具有第三预定关系;如果没有,或是停止第二程序或是开始恢复处理;如果具有所述第三预定关系,则继续;
r.根据第二程序执行第四程序步骤。
在不限于两个设备之间通信的意义上,本发明还涉及分配处理。还涉及一个处理器向共享数据存储装置或数据传输装置,例如存储该通信原语的中央存储器,发射通信原语的情况。多个其它设备中的一个可以从中央存储器读取该通信原语。当然,已从中央存储器读取该通信原语之后,必须有一个机构通知其它设备该通信原语已被读取和处理。这可通过读取后从中央存储器消除该通信原语来进行。然而,作为替换,通信原语可以仍存储在中央存储器中。然后,可向中央存储器中的通信原语加入一个指示,以通知其它设备该原语已由一个设备读取,而不必再由另一个设备处理。
附加数据和状态数据之间的关系可基于使用下列一种或多种方法,或单独或组合:应用加密方法,应用密码散列函数,和应用具有一次密钥加密函数的加密。
为了执行根据本发明第一实施例的方法,本发明还涉及如独立权利要求10要求的系统。
为了执行根据本发明第二实施例的方法,本发明还涉及如独立权利要求11要求的系统。
本发明还涉及相互通信以执行根据本发明的方法的设备。因此,本发明还涉及一种设备,包括处理器,存储装置和输入/输出装置,存储装置和输入/输出装置耦合到处理器;
处理器至少执行下列步骤:
a.根据预定程序执行第一程序步骤;
b.在已执行所述第一程序步骤后建立与所述程序有关的第一状态数据;
c.根据所述程序发射包括第一附加数据的第一通信原语,所述第一附加数据与所述第一状态数据具有预定关系;
d.从另一个设备接收第二通信原语;
e.从所述第二通信原语提取第二附加数据,并从所述第二附加数据得到所述所述第一附加数据;
f.检验所述得到的第一附加数据是否与所述状态数据具有所述预定关系;如果没有,或是停止所述程序或是开始恢复处理;如果具有所述预定关系,则继续;
g.根据所述程序执行第二程序步骤。
该设备可以是智能卡。
优选的是,在中断并恢复对处理器供电后,安排处理器执行下列步骤:
从另一个设备或中央存储器接收至少一个预定原语,所述至少一个预定通信原语与根据由第一程序执行的上一程序步骤建立的上一状态数据具有预定关系;
利用上一程序步骤之后的进一步的程序步骤恢复运行第一程序。
本发明还涉及一种设备,该设备可以是与智能卡通信的终端,包括处理器,存储装置和输入/输出装置,存储装置和输入/输出装置耦合到处理器;
该处理器执行下列步骤:
a.从另一个设备接收第一通信原语;
b.识别该第一通信原语包括与和另一个设备上运行的第一程序有关的状态数据具有第一预定关系的附加数据;
c.从第一通信原语提取附加数据并在存储装置中存储该附加数据;
d.根据第二程序执行程序步骤;
e.从存储器读取第一附加数据;
f.根据第二程序向另一个设备发射包括第二附加数据的第二通信原语,所述第二附加数据与第一附加数据具有第二预定关系。
附图说明
下面参考仅用于说明目的的附图来说明本发明。本发明的服务仅由所附的权利要求限定。
图1表示根据现有技术的终端与无接触智能卡相互通信的示意图;
图2表示三个设备能够通过通信网络相互通信的示意图,以便说明本发明进一步的实施例;
图3a和3b表示根据本发明第一实施例的方法的流程图;
图4表示产生状态数据的机构。
具体实施方式
图1表示设置有连接到存储器4和线圈8的微处理器6的智能卡2
线圈8通过电磁能与诸如终端10之类的另一个设备无接触通信,这是本领域技术人员熟知的。优选的是,还从其它设备,例如终端10,通过线圈8提供微处理器6工作所需的电能。如何实现该方案也是本领域技术人员熟知的,在此不需要进一步说明。当然,可以用任何其它类型的接口装置,或本领域已知的输入/输出装置来替代线圈8。例如,可以用导电垫替代线圈8,借助该导电垫与终端10进行电接触。
存储器4被描绘成单个模块。然而,存储器4通常包括RAM(随机存取存储器),ROM(只读存储器),和EEPROM(电可擦除可编程只读存储器)。这些类型的存储器是本领域技术熟知的。如果需要,可以向智能卡2加入其它类型的存储器。微处理器利用EEPROM以非易失方式将信息存储在卡2本身上,就是说,即使在断电后,它仍存储在EEPROM中。
终端10包括线圈14。终端10利用线圈14经智能卡2的线圈8与智能卡2通信。如本领域技术人员已知的,电能和数据通过线圈14传输到智能卡2。当然,当智能卡2具有除线圈8外的另一种类型的输入/输出装置时,需要向终端提供适当的其它类型的输入/输出装置。因此,可以用本领域已知的任何其它类型的输入/输出装置,例如用于进行导电接触的连接器来替代线圈14。
终端10的处理器16还连接到存储器18,显示器22,和键盘20。显示器可以是本领域中已知的任何类型,例如监视器或LCD显示器。可以用任何其它类型的输入装置替代键盘20,以便向用户提供输入相关数据的可能性,象触摸屏或本领域中已知的任何其它类型的输入装置。可以缺少键盘20或等同的装置,和显示器22。
优选的是,处理器16可以通过通信线路17耦合到其它远程处理器(未示出)。然后,远程处理器可利用智能卡2执行部分通信协议。例如,当终端10与智能卡2之间的业务涉及到有关远程设备所持帐目的借贷业务时需要远程处理器。
存储器18已表示为单个模块。然而,实际上,存储器18可由几种类型的存储器组成,可以包括下列存储器类型中的一种或多种:RAM,ROM,EEPROM,和硬盘。如同在智能卡2中,非易失性存储器类型存储可执行的程序和该设备的预期功能所需的其它数据。通常,至少一部分工作存储器和非易失性存储器类型是该设备执行程序专用的。
通常,终端10与智能卡2之间的通信不是永久或固定的,可以在任何方便的时候开始或重新开始。这种情形在智能卡与终端之间的通信中很普遍。然而,该通信也出现在通过诸如因特网之类的数据网络与另一个计算机通信的计算机之间的客户-服务器关系中。因此,本发明不只限于智能卡和与智能卡通信的终端,而且可应用于相互通信的其它设备。设备之间的数据通信通常作为数据单元的交互而发生,数据单元一般被称为“分组”,“消息”,或“通信原语”。因此,在本发明的情况下,通信原语是任何类型的消息,例如包括:指令,语句,和/或数据。如本领域技术人员已知的,该通信原语包括标题和有效负载。
本发明还可应用于三个或更多设备通过通信网络相互通信。图2示意性地表示了这种情形。设备2和10可以是与参考图1的相同类型的设备。
安排设备26与其它设备通信,并至少包括连接到接口28和存储器32的处理器30。接口28作为处理器30和通信网络24之间的输入/输出装置。通信网络24可以是,例如,PSTN(公共交换电话网)或任何其它种类的通信网络,WAN(广域网)或LAN(局域网)。或其它网络。也可以是因特网。接口28可以是本领域技术人员已知的任何类型。
已示出的存储器32是单个模块。然而,实践中,存储器32可以是RAM,ROM,EEPROM,或本领域技术人员已知的任何其它种类的存储器,或是单独使用或是组合使用。可以用单个或多个物理单元实现存储器32。
如下面解释的,为了实施本发明的一个特定实施例,可以有可由设备2,10,26中的任何一个通过网络24存取的中央存储器34,用于存储和提取数据。中央存储器34可以设置有某些智能(未示出),以便如本领域技术人员已知,用于执行存储,读取和擦除动作。因此,中央存储器34可以是共享的数据存储或数据传输装置的一部分。
连接到设备2,10,26的网络24可以使用任何已知的网络分配过程,在许多设备可同时使用网络的意义上可被公共访问,以便以伪专用的方式进行通信。共享该网络允许由任何连接到网络的其它设备共享数据通信。因此,当使用共享网络时,传送的数据的专用性和通信模式的专用性并不实际存在。然后,如果需要,必须由其它装置提供设备用户的专用性,经常包括密码术。另一方面,共享由连接到共享网络的任何设备传送的数据6允许连接到媒体的设备之间的通信实际上由许多物理上不同的设备执行,这些物理上不同的设备为了特定的通信而作为单个“逻辑”设备合作。
一个设备或合作设备的等同集合以通常被称为“客户”的始发方的角色,或通常被称为“服务方”应答方的角色参与通信。因此,在客户和服务方之间交换消息的特定序列,以便提供由服务方向客户传送的“业务”,在图1所示的配置中,终端10是客户,而智能卡2是服务方。
该通信设备系统还可以包括在经共享存储器通信的单个计算机上作为不同的处理,或控制线索实现的设备。
这些任何种类或结构的设备之间的数据通信通常是利用设备之间交换的消息的序列,以来自客户的初始消息开始,按有顺序的方式进行的。为了通信的目的,适合于由接收方按消息的顺序序列来识别消息或通信原语。
接收的每个消息或通信原语传递接收设备在单独的步骤中正向传送到通信序列的目标所需的消息。为此,接收设备以通常被称为“状态引擎”的某些形式功能实施,以便将接收的通信原语识别为在序列中相称,并且如果适合,进一步解释该通信原语中的数据。状态引擎一般包括可执行的代码和存储在设备的存储器中的描述数据,它们组合描述
(1)期待哪个消息;
(2)处理该消息中包含的任何数据的途径;和
(3)需要在响应中发送的消息。
特别是,接收设备的工作存储器可包含在一条消息被作为整体刚好在发送到其它设备之前可被更新的该描述数据,以反映消息序列按顺序进行的进程。接收设备的工作存储器也可以包括处理该接收的消息数据的结果,例如,修改或存储该消息中接收的任何数据。工作存储器中的这种描述数据通常被称为“状态数据”或简称为“状态”。
根据本发明借助按顺序交换通信原语进行通信的所有逻辑设备2,10,16各在存储器4,18,32中维护定义通信状态的数据。
状态数据通常存储在易失性存储器中。因此,断电后,不能确定易失性存储器中的状态数据仍然有效。状态数据可能部分或全部丢失。为了确保工作存储器中的状态数据在设备已接收到另一个设备的下一个通信原语后仍然有效,本发明提出了下面要说明的一种特定方法。应该理解,该方法也可防止状态数据因除断电外的其它原因而部分或全部丢失。
根据本发明,在所描述的系统和方法中,至少一个通信设备在其发送到另一个设备的至少一个通信原语中包括附加数据。该附加数据是通常由存储在其工作存储器中的数据描述的内部状态的表示。参考图3a和3b对此进一步说明。在图3a和3b中,说明了根据本发明在两个设备,即设备A(服务方,例如智能卡2)和设备B(客户,例如终端10)之间的通信方法。
设备A通常是必须维护与接收的消息有关的状态数据和这些消息包含的数据的服务器。具体地说,在正在进行着的通信原语交换过程中由客户获得的诸如验证或建立的临时加密密钥之类的任何安全状态可以是服务器状态数据的一部分。
设备B通常是客户,并且通常包含处理包括该附加数据的通信原语的特定处理指令。具体地说,作为处理接收的通信原语的部分的客户从通信原语提取该附加数据,如下面将要说明的。
通信过程以设备B向设备A发送通信请求,以便与设备A执行预定协议开始(步200)。
在步骤100,设备A从设备B接收通信请求并开始通信。
下一个步骤102是应答从设备B接收的通信请求,根据预定的程序执行第一程序步骤。
执行第一程序步骤后,设备A在其工作存储器中存储与该程序必须等待设备B的进一步的数据和/或指令的程序,或可从其得到状态数据的数据中的点相关的状态数据,步骤104。
在步骤106,为了接收从设备B输入的适当内容,设备A向设备B发送包括与其自身的状态数据具有预定关系的附加数据的通信原语。
在步骤202,设备B接收来自设备A的消息。
在步骤204,设备A检验接收的消息是否包括处理指令的结束。如果有,设备B进行到其程序的结束处(步骤218)。如果没有,设备B继续步骤206,其中设备B从接收的消息提取有关设备A的状态数据的附加数据。
在步骤208,设备B在其存储器18中存储该附加数据,最好是不处理该附加数据。
在步骤210,设备B根据其自身的程序执行下一步程序步骤。
在步骤212,设备B在其工作存储器18中存储与其自身的处理有关的状态数据。
在步骤214,设备B从存储器18读取在步骤208存储在存储器18中的有关设备A的状态数据的附加数据。
在步骤216,设备B向设备A发送至少包括该后一个附加数据的通信原语。该通信原语可以进一步包括要由设备A执行的指令。
在步骤217,设备B检验其处理是否已到达其结束。如果是这样,则跳到步骤218(结束)。如果不是这样,则跳回到步骤202,并等待设备A的进一步消息。
在步骤106,设备A从设备B接收通信原语。
在步骤110,设备A从接收的通信原语提取有关设备A的状态数据的附加数据。
在步骤112,设备A检验提取的附加数据是否正确。可以以几种方式进行该检验。例如,当设备A已在存储器中存储其上一个有效状态数据时,可仅将提取的附加数据与这些存储的数据比较,以检验它们是否相同。作为替换,设备A可以具有能够从其唯一得到上一个有效状态数据的存储数据。然后,设备A必须首先从这些存储的数据得到该上一个有效状态数据,此后,可对提取的附加数据进行比较。
如果该检验发现结果是肯定的,则允许设备A继续该运行程序。然后通过步骤114继续进行步骤120。然而,如果确定检验步骤112没有提供肯定结果,则是某处发生了差错。该差错可能是由不同的环境造成的。例如,可能断开了向设备A的供电,导致存储器18中存储的状态数据的部分或整体丢失。另一个原因可能是所接收的附加数据已被随机或蓄意改变。无论原因何在,检验的处理为否定,设备A中的程序即不能继续运行。现在可执行两个不同的步骤。或是在可能已通过告警消息通知设备B已发生差错之后,设备A开始恢复处理(步骤118),或是跳到其程序的结束(图3b中未表示)。
当从设备B接收的附加数据包括足够和可靠的设备A的消息时,恢复程序能够从其得到在等待来自设备B的进一步的输入之前在执行上一个程序步骤的点继续其程序的所有所需的状态数据。在步骤119检验到正确的恢复处理之后,该程序可通过步骤120继续。如果恢复不成功,可以产生结束消息,并发送到设备B(步骤121),该程序停止(步骤126)。
在步骤120,设备A根据其自身的程序执行下一个程序步骤。
在步骤122,已执行下一个程序步骤之后,设备A再次在其存储器18中存储直至此时有效的状态数据,或可从其得到状态数据的数据。
如步骤124所指示的,如果确定可结束该程序,则进行到步骤126。否则,该程序通过步骤106继续,以便根据本发明开始新的循环。在步骤126后,该程序可通过步骤100继续。
在恢复步骤118期间,设备A将检验从设备B接收的附加数据是否与其程序中如果没有发生差错而已经到达的点的状态相关联。在大多数情况下,只有在如果设备A在其非易失性存储器中已存储了在任何断电后仍出现的某些相关数据的情况下才是可能的。非易失性存储器部分中的这些相关数据不必很大。大部分数据可能已存储在存储器8的非易失性部分中,并且可以在例如包含在附加数据中的下一个通信原语中从设备B接收回来。
当设备A在任何时间产生附加数据,以使其不仅与运行程序中的上一个状态数据,而且与所有现有状态数据具有预定关系时,可以很容易地实施恢复处理。然后,设备A很容易确定已经执行该程序中的哪个程序步骤,以及过去已经获得的状态。
本发明不只限于利用与设备A中的状态数据的预定关系来产生该附加数据。也可以应用于设备B。因此,也可以向设备B提供产生与设备B上运行的程序的状态数据有关的附加数据的选项,通过下一个通信原语将设备B产生的该附加数据发送到设备A,并由设备A从任何通信原语中提取该附加数据。已执行任何指令后,设备A把与从设备B接收的附加数据具有预定关系(例如,它们可以相同)的进一步的附加数据插入要发送到步骤B的下一个通信原语中。然后,设备B与设备A具有相同的保护等级。
对于设备A和设备B二者,所产生的附加数据可以与相应的设备A和设备B中的所有现有数据具有预定关系。
在对上面给出的图3a和3b的说明中,已假设设备B接收的和以后发送到设备A的附加数据之间的简单关系:它们可以彼此相同。然后,设备A接收未被设备B改变的附加数据。然而,为了有效地利用通信带宽,在另一个实施例中,可以由设备B另外使用附加数据或其一部分作为到步骤210中描述的处理步骤的输入。此外,除了存储接收的附加数据外,设备B本身可以处理接收的附加数据,在发送到设备A的处理的新附加数据中提供该处理结果,设备A可以例如首先通过将设备B中进行的处理转化成附加数据来验证与设备A中的状态数据的关系。以这种方式对附加数据的修改可以从第二设备向第一设备传递额外信息,也可以导致更有效地利用通信带宽。
本发明也可应用于图2所示的分布环境。设备A可以是例如智能卡2。然而,代替向一个设备B直接传送所有通信原语,而是设备A可以首先实际向中央存储器34发送其通信原语。安排两个或多个设备10,26时常在它们具有可使用的执行时间检验专用处理器34是否包括要处理的通信原语。一种选项是该设备10,26从中央存储器34读取给出的通信原语,并在以后从中央存储器34消除该通信原语。于是,可以避免另一个设备也从中央存储器34读取该通信原语以便对其进行处理。
另一个选项是已读取中央存储器34中给出的该通信原语的设备将一个标识,例如标记,加到中央存储器34中的通信原语,该标识表示设备10,26中的一个已读取了该通信原语,不需要再由另一个设备进行处理。然后,中央存储器34收集一个协议期间的所有通信原语。当这些通信原语全部与设备2中执行的程序的单个状态数据有关时,在出现断电或其它差错之后,设备2可从中央存储器34收集所有通信原语,以便恢复中断的处理。当然,在该实施例中,每个通信原语包括来自设备2中的处理的所有现有状态数据的所有相关数据。不必存储所有连续的通信原语,而只保持存储上一个通信原语。
有时,在断电并恢复之后,设备2可以只请求设备10重发上一个通信原语,并且设备2可以恢复运行其程序。
最好是通信原语包括识别数据,用于识别该通信原语包括与设备2,10,26之一中的状态数据有关的附加数据。
如下面要描述的,附加数据和状态数据之间的关系可以基于使用加密技术,密码散列函数(一次性函数)和具有单向密钥加密的加密。
附加数据与状态数据之间的大部分简单关系是一对一的关系,即,附加数据等于该程序执行的上一个程序步骤后有效的状态数据。然而,在大多数情况下,状态数据是保密的,并且仅允许有关的设备了解。此后,不允许附加数据将状态数据向外界公开,并需要提供防止该状态数据被发现的保护。
保护状态数据的一个选项是利用只有与该状态数据有关的设备知道的加密密钥对状态数据加密。然后,将加密的状态数据作为通信原语中的附加数据发送到另一个设备(或中央存储器34)。该设备在其工作存储器中存储该状态数据(或可直接从其得到状态数据的其它数据)。在已接收到另一个设备的下一个通信原语后,该设备检验从另一个设备接收的附加数据是否等于状态数据的加密形式。为此,对接收的附加数据解密,并将解密的附加数据与存储的状态数据比较。作为替换,可以对其存储的状态数据加密,并将结果与接收的附加数据比较。
在附加数据包括状态数据本身和附加数据包括加密的状态数据这两种情况下,使用密码散列(单向函数)可以进一步增强安全性。由与该状态数据相关联的设备产生密码散列,优选使用密码密钥,优选的是以本领域技术人员已知的方式为该设备所知。将该散列加到附加数据,并且不对其进行改变。然而,该散列与附加数据的内容具有预定关系。因此,如果随机或蓄意改变附加数据的内容,将通过检验该散列与改变的附加数据的内容之间的关系来直接确定。在接收到具有该散列的返回附加数据时,设备利用该散列不仅可以检验返回的附加数据的有效性,而且如果其自身的状态数据已部分或全部丢失,使用该散列从其得到状态数据。可使用得到的状态数据来恢复程序本身,例如因断电而中断的程序。
有利的是,从例如在设备接收到其第一通信原语时产生的随机或伪随机值得到或是用作加密密钥或是用作散列密钥的密码密钥。该(伪)随机值可以与接收的通信原语的内容有关。该设备在把响应通信原语发送到另一个设备前在其非易失性存储部分中存储该(伪)随机值。
可以用该(伪)随机值作为可从其得到状态数据的值。作为替换,可以用(伪)随机值作为加密处理或散列处理或二者都用的密码密钥。此外,在另一个实施例中,每当使用加密或散列处理时该密码密钥改变,进一步促进了保密性。当然,此后,每当使用新的密码密钥时,需要将其值存储在存储器的非易失部分。可以使用产生连续密码密钥的任何方法。例如,可以通过现有的密钥与接收的通信原语的某些内容之间的组合,或通过以特定方式组合两个较早的密钥来产生新的密钥。然而,下面将参考图4说明使用单向(散列)函数的优点。
图4示出接收到返回消息后用于得到状态数据的(伪)随机数的流程图。在步骤300开始后,在步骤302,有关的设备产生可以存储在非易失性存储器中的(伪)随机数。可以用本领域技术人员已知的任何方式进行该处理。在步骤304(1)至304(n),该设备向该随机数应用n次单向函数,其中n是大于0的预定值。例如,以n=10开始。在本领域中使用单向函数是已知的,在此不必进一步说明。
该设备把步骤304(n)的结果作为下一个消息中的附加数据发送到另一个设备(或存储器34),步骤306。在步骤308,该设备等待返回消息。
接收到该返回消息之后,在步骤310,该设备从返回消息提取附加数据。在步骤310至320,该设备将单向函数多次应用到非易失性存储器中存储的随机数,直到得到的结果等于提取的附加数据。如果未出现差错,第一次的处理执行n次。然后,在步骤324,该程序了解到执行的上一个程序步骤与第一个可能的状态有关,该程序以状态数1继续。在步骤322,在向随机数应用n次单向函数后,如果仍没有达到匹配,则出现了差错,该程序以差错例行程序继续。
此后,准备下一步骤,从n中减1,步骤326,并且该处理以步骤304(1)继续。然而,在优选实施例中,通过超高速缓冲所需的值,同时如本领域技术人员已知的,在步骤318进行迭代可获得该步骤的结果。因此,对于该程序中的下一个状态,向随机数应用单向函数1次,低于前一个步骤。由于使用了单向函数,这样确保了其它设备不能得到与下一个状态有关的下一个附加数据:假如其它设备不知道利用密码单向函数的基本特性在步骤302产生的(伪)随机数,逆向算出该设备进行的计算是不可行的,对下一个状态的预测数据也是如此。
图4涉及使用存储的随机数和单向函数得到程序中上一个达到的状态的正确数值的情况。然而,可使用类似,或相同的方案产生加密处理和/或散列处理中要使用的密钥。
在散列处理中,例如,步骤304(n)的结果不在下一个消息中作为附加数据直接发送,而是用该结果作为密钥来计算下一个密钥中要发送的所有状态数据范围中的鉴别散列。在状态数据包括比有关的状态数更多的信息时这样做是有利的。然后,在已接收到下一个返回消息和已从下一个返回消息提取附加数据后,用该散列检验返回的状态数据的正确性。另外,对于要发送的任何下一个状态,可将单向函数应用到存储的随机数以到达散列函数中要使用的密钥的次数减1。任何传输步骤中使用的密钥可以存储在存储器的非易失部分中。然而,由于可以从存储的随机数和使用的单向函数得到该密钥,因此不必存储该密钥。
在加密处理中,步骤304(n)的结果不在下一个消息中作为附加数据直接发送,而是用该结果作为密钥对下一个消息要发送的所有状态数据加密。在不允许将状态数据暴露给外部设备时,这样是有利的。此后,在已接收到下一个返回消息和已从下一个返回消息提取附加数据后,对该附加数据解密以获得状态数据。使用该解密的状态数据继续该程序。另外,对于要发送的任何下一个状态,可将单向函数应用到存储的随机数以获得散列函数中要使用的密钥的次数减1。任何传输步骤中使用的密钥可以存储在存储器的非易失部分中。然而,由于可以从存储的随机数和使用的单向函数,并且最好是从识别可能包括在附加数据中的当前状态的n的当前值来得到该密钥,因此不必存储该密钥。
在散列和加密都使用的处理中也可使用如参考图4说明的方式产生的密钥。

Claims (19)

1.一种至少在第一设备(2)和第二设备(10;26)之间的通信的方法;
第一设备(2)包括第一处理器(6),第一存储装置(4)和第一输入/输出装置(8),所述第一存储装置(4)和第一输入/输出装置(8)耦合到所述第一处理器(6);
第二设备(10;26)包括第二处理器(16;30),第二存储装置(18;32)和第二输入/输出装置(14;28),所述第二存储装置(18;32)和第二输入/输出装置(14;28)耦合到所述第二处理器(16;30);
所述方法至少包括由所述第一处理器(6)执行的下面的步骤:
a.根据预定的第一程序执行第一程序步骤;
b.在已执行所述第一程序步骤后建立与所述第一程序有关的第一状态数据;
c.根据所述第一程序发射包括第一附加数据的第一通信原语,所述第一附加数据与所述第一状态数据具有第一预定关系;
此后由所述第二处理器(16;30)执行下列步骤:
d.接收所述第一通信原语;
e.从所述第一通信原语提取所述第一附加数据,并将所述第一附加数据存储在所述第二存储装置(18;32)中;
f.根据第二程序执行第二程序步骤;
g.从所述第二存储装置读取所述第一附加数据;
h.根据所述第二程序向所述第一设备(2)发射包括第二附加数据的第二通信原语,所述第二附加数据与所述第一附加数据具有第二预定关系;
此后由所述第一处理器(6)执行下列步骤:
i.接收所述第二通信原语;
j.从所述第二通信原语提取所述第二附加数据,并从所述第二附加数据得到所述第一附加数据;
k.检验所述得到的第一附加数据是否与所述第一状态数据具有所述第一预定关系;如果没有,或是停止所述第一程序或是开始恢复处理;如果具有所述第一预定关系,则继续;
l.根据所述第一程序执行第三程序步骤。
2.根据权利要求1所述方法,在步骤l后包括下列步骤:
m.在已执行所述第三程序步骤后建立与所述第一程序有关的第二状态数据;
n.根据所述第一程序向第二设备(10;26)发射包括第三附加数据的第三通信原语,该第三附加数据与所述第一和所述第二状态数据都有第三预定关系。
3.一种至少在第一设备(2)和第二设备(10;26)之间的通信的方法;
第一设备(2)包括第一处理器(6),第一存储装置(4)和第一输入/输出装置(8),所述第一存储装置(4)和第一输入/输出装置(8)耦合到第一处理器(6);
第二设备(10;26)包括第二处理器(16;30),第二存储装置(18;32)和第二输入/输出装置(14;28),所述第二存储装置(18;32)和第二输入/输出装置(14;28)耦合到第二处理器(16;30);
所述方法至少包括由所述第一处理器(6)执行的下列步骤:
a.根据预定的第一程序执行第一程序步骤;
b.在已执行所述第一程序步骤后建立与所述第一程序有关的第一状态数据;
c.根据所述第一程序发射包括第一附加数据的第一通信原语,所述第一附加数据与所述第一状态数据具有第一预定关系;
此后由所述第二处理器(16;30)执行下列步骤:
d.接收所述第一通信原语;
e.从所述第一通信原语提取所述第一附加数据,并将所述第一附加数据存储在所述第二存储装置(18;32)中;
f.根据第二程序执行第二程序步骤,并在已执行所述第二程序步骤后建立与所述第二程序有关的第二状态数据;
g.从所述第二存储装置读取所述第一附加数据;
h.根据所述第二程序向所述第一设备(2)发射包括第二附加数据和第三附加数据的第二通信原语,所述第二附加数据与所述第一附加数据具有第二预定关系,所述第三附加数据与所述第二附加数据具有第三预定关系;
此后由所述第一处理器(6)执行下列步骤:
i.接收所述第二通信原语;
j.从所述第二通信原语提取所述第二和第三附加数据,在所述第一存储装置(4)中存储所述第三附加数据并从所述第二附加数据得到所述第一附加数据;
k.检验所述得到的第一附加数据是否与所述第一状态数据具有所述第一预定关系;如果没有,或是停止所述第一程序或是开始恢复处理;如果具有所述第一预定关系,则继续;
l.根据所述第一程序执行第三程序步骤,并在已执行所述第三程序步骤后建立与所述第一程序有关的第三状态数据;
m.从所述第一存储装置(4)读取所述第三附加数据;
n.根据所述第一程序向所述第二设备(10;26)发射包括第四附加数据和第五附加数据的第三通信原语,所述第四附加数据与所述第三附加数据具有第四预定关系,所述第五附加数据与所述第三状态数据具有第五预定关系;
此后由所述第二处理器(16;30)执行下列步骤:
o.接收所述第三通信原语;
p.从所述第三通信原语提取所述第四和第五附加数据,在所述第二存储装置(18;32)中存储所述第五附加数据并从所述第四附加数据得到所述第三附加数据;
q.检验所述得到的第三附加数据是否与所述第二状态数据具有所述第三预定关系;如果没有,或是停止所述第二程序或是开始恢复处理;如果具有所述第三预定关系,则继续;
r.根据所述第二程序执行第四程序步骤。
4.根据权利要求3所述的方法,其中步骤n包括下列步骤:
n.根据所述第一程序向所述第二设备(10;26)发射包括第四附加数据和第五附加数据的第三通信原语,所述第五附加数据与所述第一和所述第三状态数据具有第五预定关系。
5.根据前面任何一项权利要求所述的方法,其中所述步骤c包括下列子步骤:
c1.根据所述第一程序向中央存储器(34)发送包括附加数据的第一通信原语,所述附加数据与所述第一状态数据具有第一预定关系;
c2.在所述中央存储器(34)中存储所述第一通信原语;
步骤d包括下列子步骤:
d1.检验所述中央存储器(34)是否已存储所述通信原语;如果未存储,则重复步骤d1;如果已存储,继续步骤d2;
d2.从所述中央存储器(34)读取所述第一通信原语;
d3.从所述中央存储器(34)消除所述第一通信原语。
6.根据权利要求1至4中的任何一项所述的方法,其中所述步骤c包括下列子步骤:
c1.根据所述第一程序向中央存储器(34)发送包括附加数据的第一通信原语,所述附加数据与所述第一状态数据具有第一预定关系;
c2.在所述中央存储器(34)中存储所述第一通信原语;
步骤d包括下列子步骤:
d1.检验所述中央存储器(34)是否已存储所述通信原语;如果未存储,则重复步骤d1;如果已存储,继续步骤d2;
d2.从所述中央存储器(34)读取所述第一通信原语;
d3.向所述中央存储器(34)中的所述第一通信原语加入所述第一通信原语已由所述第二设备(10;26)读取的指示。
7.根据权利要求1-4的其中之一所述的方法,其中至少所述第一和第二通信原语包括用于识别所述第一和第二通信原语包括所述第一附加数据的识别数据。
8.根据权利要求1-4的其中之一所述的方法,其中所述第一关系基于下列方法中的一种或多种,或是单独或是组合使用:应用第一加密方法,应用第一密码散列函数,和应用具有一次密钥加密函数的第二加密。
9.根据权利要求1-4的其中之一所述的方法,其中所述第三关系基于下列方法中的一种或多种,或是单独或是组合使用:应用第二加密方法,应用第二密码散列函数,和应用具有一次密钥加密函数的第二加密。
10.一种包括至少第一设备(2)和第二设备(10;26)的系统;
第一设备(2)包括第一处理器(6),第一存储装置(4)和第一输入/输出装置(8),所述第一存储装置(4)和第一输入/输出装置(8)耦合到所述第一处理器(6);
第二设备(10;26)包括第二处理器(16;30),第二存储装置(18;32)和第二输入/输出装置(14;28),所述第二存储装置(18;32)和第二输入/输出装置(14;28)耦合到所述第二处理器(16;30);
使所述第一处理器(6)至少执行下列步骤:
a.根据预定的第一程序执行第一程序步骤;
b.在已执行所述第一程序步骤后建立与所述第一程序有关的第一状态数据;
c.根据所述第一程序发射包括第一附加数据的第一通信原语,所述第一附加数据与所述第一状态数据具有第一预定关系;
在第一处理器(6)已执行步骤a-c后使所述第二处理器(16;30)执行下列步骤:
d.接收所述第一通信原语;
e.从所述第一通信原语提取所述第一附加数据,并将所述第一附加数据存储在所述第二存储装置(18;32)中:
f.根据第二程序执行第二程序步骤;
g.从所述第二存储装置读取所述第一附加数据;
h.根据所述第二程序向所述第一设备(2)发射包括第二附加数据的第二通信原语,所述第二附加数据与所述第一附加数据具有第二预定关系;
在第二处理器(16;30)已执行步骤d-h后再使所述第一处理器(6)执行下列步骤:
i.接收所述第二通信原语;
j.从所述第二通信原语提取所述第二附加数据,并从所述第二附加数据得到所述第一附加数据;
k.检验所述得到的第一附加数据是否与所述第一状态数据具有所述第一预定关系;如果没有,或是停止所述第一程序或是开始恢复处理;如果具有所述第一预定关系,则继续;
l.根据所述第一程序执行第三程序步骤。
11.一种包括至少第一设备(2)和第二设备(10;26)的系统;
第一设备(2)包括第一处理器(6),第一存储装置(4)和第一输入/输出装置(8),所述第一存储装置(4)和第一输入/输出装置(8)耦合到第一处理器(6);
第二设备(10;26)包括第二处理器(16;30),第二存储装置(18;32)和第二输入/输出装置(14;28),所述第二存储装置(18;32)和第二输入/输出装置(14;28)耦合到第二处理器(16;30);
使所述第一处理器(6)至少执行下列步骤:
a.根据预定的第一程序执行第一程序步骤;
b.在已执行所述第一程序步骤后建立与所述第一程序有关的第一状态数据;
c.根据第一程序发射包括第一附加数据的第一通信原语,所述第一附加数据与所述第一状态数据具有第一预定关系;
在第一处理器(6)已执行步骤a-c后使所述第二处理器(16;30)执行下列步骤:
d.接收所述第一通信原语;
e.从所述第一通信原语提取所述第一附加数据,并将所述第一附加数据存储在所述第二存储装置(18;32)中;
f.根据第二程序执行第二程序步骤,并在已执行所述第二程序步骤后建立与所述第二程序有关的第二状态数据;
g.从所述第二存储装置读取所述第一附加数据;
h.根据所述第二程序向所述第一设备(2)发射包括第二附加数据和第三附加数据的第二通信原语,所述第二附加数据与所述第一附加数据具有第二预定关系,所述第三附加数据与所述第二附加数据具有第三预定关系;
第二处理器(16;30)已执行步骤d-h后再使所述第一处理器(6)执行下列步骤:
i.接收所述第二通信原语;
j.从所述第二通信原语提取所述第二和第三附加数据,在所述第一存储装置(4)中存储所述第三附加数据并从所述第二附加数据得到所述第一附加数据;
k.检验所述得到的第一附加数据是否与所述第一状态数据具有所述第一预定关系;如果没有,或是停止所述第一程序或是开始恢复处理;如果具有所述第一预定关系,则继续;
l.根据所述第一程序执行第三程序步骤,并在已执行所述第三程序步骤后建立与所述第一程序有关的第三状态数据;
m.从所述第一存储装置(4)读取所述第三附加数据;
n.根据所述第一程序向所述第二设备(10;26)发射包括第四附加数据和第五附加数据的第三通信原语,所述第四附加数据与所述第三附加数据具有第四预定关系,所述第五附加数据与所述第三状态数据具有第五预定关系;
所述第一处理器(6)已执行步骤i-n后再使所述第二处理器(16;30)执行下列步骤:
o.接收所述第三通信原语;
p.从所述第三通信原语提取所述第四和第五附加数据,在所述第二存储装置(18;32)中存储所述第五附加数据并从所述第四附加数据得到所述第三附加数据;
q.检验所述得到的第三附加数据是否与所述第二状态数据具有所述第三预定关系;如果没有,或是停止所述第二程序或是开始恢复处理;如果具有所述第三预定关系,则继续;
r.根据所述第二程序执行第四程序步骤。
12.一种设备,包括处理器(6),存储装置(4)和输入/输出装置(8),所述存储装置(4)和输入/输出装置(8)耦合到所述处理器(6);
使所述处理器(6)至少执行下列步骤:
a.根据预定程序执行第一程序步骤;
b.在已执行所述第一程序步骤后建立与所述程序有关的第一状态数据;
c.根据所述程序发射包括第一附加数据的第一通信原语,所述第一附加数据与所述第一状态数据具有预定关系;
d.从另一个设备接收第二通信原语;
e.从所述第二通信原语提取第二附加数据,并从所述第二附加数据得到所述第一附加数据;
f.检验所述得到的第一附加数据是否与所述状态数据具有所述预定关系;如果没有,或是停止所述程序或是开始恢复处理;如果具有所述预定关系,则继续;
g.根据所述程序执行第二程序步骤。
13.根据权利要求12所述的设备,其中使所述处理器(6)在步骤g之后执行下列步骤:
h.已执行所述第二程序步骤后建立与所述程序有关的第二状态数据;
i.根据所述程序向所述第二设备(10;26)发送包括第三附加数据的第三通信原语,所述第三附加数据与所述第一和所述第二状态数据二者具有第三预定关系。
14.根据权利要求12或13所述的设备,其中所述设备是智能卡。
15.根据权利要求12或13所述的设备,其中在处理器(6)的供电中断和恢复后使所述处理器(6)执行下列步骤:
从另一个设备或中央存储器(34)接收至少一个通信原语,所述通信原语与根据所述第一程序执行的上一个程序步骤建立的上一个状态数据具有预定关系;
以所述上一个程序步骤后的进一步的程序步骤恢复运行所述第一程序。
16.一种设备(10;26),包括处理器(16;30),存储装置(18;32)和输入/输出装置(14;28),所述存储装置(18;32)和输入/输出装置(14;28)耦合到所述处理器(16;30);
使所述处理器(16;30)执行下列步骤:
a.从另一个设备(2)接收第一通信原语;
b.识别该第一通信原语包括与和所述另一个设备(2)上运行的第一程序有关的状态数据具有第一预定关系的附加数据;
c.从所述第一通信原语提取所述附加数据并在所述存储装置(18;32)中存储所述附加数据;
d.根据第二程序执行程序步骤;
e.从所述存储器读取所述第一附加数据;
f.根据所述第二程序向所述另一个设备(2)发射包括第二附加数据的第二通信原语,所述第二附加数据与所述第一附加数据具有第二预定关系。
17.根据权利要求16所述的设备,其中所述设备是与智能卡通信的终端。
18.根据权利要求16或17所述的设备,其中使所述处理器(16;30)执行步骤a中的下列子步骤:
a1.检验中央存储器(34)是否已存储所述第一通信原语;如果未存储,则重复步骤a1;如果已存储,则以步骤a2继续;
a2.从所述中央存储器(34)读取所述第一通信原语;
a3.从所述中央存储器(34)消除所述第一通信原语。
19.根据权利要求16或17所述的设备,其中使所述处理器(16;30)执行步骤a中的下列子步骤:
a1.检验中央存储器(34)是否已存储所述第一通信原语;如果未存储,则重复步骤a1;如果已存储,则以步骤a2继续;
a2.从所述中央存储器(34)读取所述第一通信原语;
a3.把所述设备(10;26)已读取所述第一通信原语的指示加入所述中央存储器(34)中的所述第一通信原语。
CNB008199027A 2000-07-20 2000-07-20 具有保护数据传送的通信设备的方法和系统及其设备 Expired - Lifetime CN1191556C (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/NL2000/000510 WO2002009046A1 (en) 2000-07-20 2000-07-20 Method and system of communicating devices, and devices therefor, with protected data transfer

Publications (2)

Publication Number Publication Date
CN1454372A CN1454372A (zh) 2003-11-05
CN1191556C true CN1191556C (zh) 2005-03-02

Family

ID=19760701

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008199027A Expired - Lifetime CN1191556C (zh) 2000-07-20 2000-07-20 具有保护数据传送的通信设备的方法和系统及其设备

Country Status (10)

Country Link
US (1) US7828218B1 (zh)
EP (1) EP1301909B1 (zh)
JP (1) JP2004505354A (zh)
KR (1) KR100716039B1 (zh)
CN (1) CN1191556C (zh)
AT (1) ATE380376T1 (zh)
AU (2) AU6189800A (zh)
CA (1) CA2416844A1 (zh)
DE (1) DE60037342T2 (zh)
WO (1) WO2002009046A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7043493B2 (en) 2001-09-17 2006-05-09 Fujitsu Limited Hierarchical file system and anti-tearing algorithm for a limited-resource computer such as a smart card
US9137212B2 (en) 2006-12-04 2015-09-15 Oracle America, Inc. Communication method and apparatus using changing destination and return destination ID's
KR20090074393A (ko) 2008-01-02 2009-07-07 삼성전자주식회사 데이터 수신 방법 및 장치
KR101383573B1 (ko) * 2008-08-01 2014-04-09 삼성전자주식회사 화상형성장치 및 그의 웹 정보 제공방법
EP2270758B1 (en) * 2009-06-30 2013-11-27 Kabushiki Kaisha Toshiba Portable electronic apparatus, processing apparatus for portable electronic apparatus, and data processing method in portable electronic apparatus
EP2386958A1 (en) 2010-05-13 2011-11-16 Assa Abloy AB Method for incremental anti-tear garbage collection
TW201237630A (en) * 2011-03-01 2012-09-16 Wistron Corp Method and computer system for processing data in a memory
CN104657303B (zh) * 2014-10-13 2018-01-09 江苏瑞微电子有限公司 单总线数据通信方法
US10838739B2 (en) 2018-04-19 2020-11-17 Circle Media Labs Inc. Network-connected computing devices and methods for executing operating programs in RAM memory

Family Cites Families (111)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE425704B (sv) 1981-03-18 1982-10-25 Loefberg Bo Databerare
US4425642A (en) 1982-01-08 1984-01-10 Applied Spectrum Technologies, Inc. Simultaneous transmission of two information signals within a band-limited communications channel
JPS61177585A (ja) 1985-02-04 1986-08-09 Toshiba Corp 携帯用電子装置密封体
CN85100700A (zh) 1985-04-01 1987-01-31 陆伯祥 计算机莫尔条纹证件及其识别系统
US4694396A (en) 1985-05-06 1987-09-15 Computer X, Inc. Method of inter-process communication in a distributed data processing system
US4757495A (en) 1986-03-05 1988-07-12 Telebit Corporation Speech and data multiplexor optimized for use over impaired and bandwidth restricted analog channels
US4874935A (en) 1986-03-10 1989-10-17 Data Card Coprporation Smart card apparatus and method of programming same
FR2600441B1 (fr) 1986-06-18 1990-09-21 France Etat Unite de gestion de memoire
JPH087720B2 (ja) 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
JPS63120391A (ja) 1986-11-10 1988-05-24 Hitachi Ltd Icカ−ド
JP2514954B2 (ja) 1987-03-13 1996-07-10 三菱電機株式会社 Icカ−ド
GB8720332D0 (en) * 1987-08-28 1987-10-07 Mars Inc Data carrying devices
US4953160A (en) 1988-02-24 1990-08-28 Integrated Network Corporation Digital data over voice communication
US5283885A (en) 1988-09-09 1994-02-01 Werner Hollerbauer Storage module including a refresh device for storing start and stop refresh addresses
US5057997A (en) 1989-02-13 1991-10-15 International Business Machines Corp. Interruption systems for externally changing a context of program execution of a programmed processor
JPH0390977A (ja) 1989-09-01 1991-04-16 Toyo Ink Mfg Co Ltd 情報識別方法
JPH04141886A (ja) 1990-10-01 1992-05-15 Nec Corp マイクロコンピュータ
US5204663A (en) 1990-05-21 1993-04-20 Applied Systems Institute, Inc. Smart card access control system
EP0466969B1 (de) 1990-07-20 1994-01-12 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur Verhinderung unzulässiger Abweichungen vom Ablaufprotokoll einer Anwendung bei einem Datenaustauschsystem
EP0501485B1 (en) 1991-02-27 1998-07-08 Ricos Co., Ltd. Data and speech transmission device
US5148546A (en) 1991-04-22 1992-09-15 Blodgett Greg A Method and system for minimizing power demands on portable computers and the like by refreshing selected dram cells
US5204897A (en) 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
DE4126213C2 (de) 1991-08-08 2000-06-15 Deutsche Telekom Ag Chipkarte für mehrere Diensteanbieter
FR2683357A1 (fr) 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
US5177768A (en) 1991-11-22 1993-01-05 Bell Communications Research, Inc. Spread-time code division multiple access technique with arbitrary spectral shaping
US5721788A (en) 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
JPH06119393A (ja) 1992-08-20 1994-04-28 Ricoh Co Ltd 電子ファイル装置
DE4242247C2 (de) 1992-12-15 1998-05-14 Orga Kartensysteme Gmbh Ausweiskarte mit optischem Datenträger
FR2703800B1 (fr) 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
US5446901A (en) 1993-06-30 1995-08-29 Digital Equipment Corporation Fault tolerant distributed garbage collection system and method for collecting network objects
US5469559A (en) 1993-07-06 1995-11-21 Dell Usa, L.P. Method and apparatus for refreshing a selected portion of a dynamic random access memory
US5534372A (en) 1993-07-28 1996-07-09 Konica Corporation IC card having image information
US5649118A (en) 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit
US5544246A (en) 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US5517645A (en) 1993-11-05 1996-05-14 Microsoft Corporation Method and system for interfacing components via aggregate components formed by aggregating the components each with an instance of a component manager
US6345104B1 (en) 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US5832119C1 (en) 1993-11-18 2002-03-05 Digimarc Corp Methods for controlling systems using control signals embedded in empirical data
US6546112B1 (en) 1993-11-18 2003-04-08 Digimarc Corporation Security document with steganographically-encoded authentication data
US5481715A (en) 1993-12-15 1996-01-02 Sun Microsystems, Inc. Method and apparatus for delegated communications in a computer system using trusted deputies
DE69402955T2 (de) 1994-02-08 1997-08-14 Belle Gate Invest Bv Datenauswechselsystem mit tragbaren Datenverarbeitungseinheiten
EP0757336B1 (en) 1995-08-04 2000-11-22 Belle Gate Investment B.V. Data exchange systems comprising portable data processing units
FR2717931B1 (fr) 1994-03-23 1996-05-31 Gemplus Card Int Système de vérification d'identité.
US5450490A (en) 1994-03-31 1995-09-12 The Arbitron Company Apparatus and methods for including codes in audio signals and decoding
US5404377A (en) 1994-04-08 1995-04-04 Moses; Donald W. Simultaneous transmission of data and audio signals by means of perceptual coding
JPH07336460A (ja) 1994-06-03 1995-12-22 Hitachi Ltd データ通信装置
US5568641A (en) 1995-01-18 1996-10-22 Hewlett-Packard Company Powerfail durable flash EEPROM upgrade
US5930363A (en) 1995-03-17 1999-07-27 Transmo Limited Card charging systems
US5636695A (en) 1995-03-22 1997-06-10 Watson, Jr.; Curtis G. Gripping device for a horseshoe
US5594227A (en) 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
DE69624693T2 (de) 1995-04-07 2003-07-31 Dreamtechnologies Co Verfahren und vorrichtung zur ausführung eines anwendungsprogramms
CA2173695A1 (en) 1995-04-14 1996-10-15 Panagiotis Kougiouris Method and system for providing interoperability among processes written to execute on different operating systems
BR9609249A (pt) 1995-05-12 1999-05-18 Macrovision Corp Sistema de rastreamento e segurança de meios de vídeo
US5805899A (en) 1995-07-06 1998-09-08 Sun Microsystems, Inc. Method and apparatus for internal versioning of objects using a mapfile
US6385645B1 (en) 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
US5768385A (en) 1995-08-29 1998-06-16 Microsoft Corporation Untraceable electronic cash
US5721781A (en) 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
DE19536169A1 (de) 1995-09-29 1997-04-03 Ibm Multifunktionale Chipkarte
DE19542910B4 (de) 1995-11-17 2005-01-05 Deutsche Telekom Ag Verfahren und Vorrichtung zum Schutz gespeicherter Daten
DE19600081C2 (de) 1996-01-03 1999-11-18 Ibm Sicherung der Datenintegrität bei Datenträgerkarten
FR2743910B1 (fr) 1996-01-19 1998-02-27 Solaic Sa Procede de mise en oeuvre d'un programme securise dans une carte a microprocesseur et carte a microprocesseur comportant un programme securise
JP4084428B2 (ja) 1996-02-02 2008-04-30 富士通株式会社 半導体記憶装置
US5905819A (en) 1996-02-05 1999-05-18 Eastman Kodak Company Method and apparatus for hiding one image or pattern within another
US5742756A (en) 1996-02-12 1998-04-21 Microsoft Corporation System and method of using smart cards to perform security-critical operations requiring user authorization
DE69711755T2 (de) 1996-05-02 2002-11-14 Texas Instruments Inc Verbesserungen in Bezug auf Sicherheitssysteme
KR100186412B1 (ko) 1996-05-07 1999-04-15 구자홍 메모리를 내장한 광 디스크
US5896393A (en) 1996-05-23 1999-04-20 Advanced Micro Devices, Inc. Simplified file management scheme for flash memory
US5781723A (en) 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
US5889868A (en) 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US5915027A (en) 1996-11-05 1999-06-22 Nec Research Institute Digital watermarking
US5884316A (en) 1996-11-19 1999-03-16 Microsoft Corporation Implicit session context system with object state cache
JP3145047B2 (ja) 1996-12-17 2001-03-12 松下電送システム株式会社 V.34ファクシミリ端末・制御チャネル・速度選択方法
US6198875B1 (en) 1996-12-20 2001-03-06 Texas Instruments Incorporated Tiris based bios for protection of “copyrighted” program material
FR2757661B1 (fr) * 1996-12-24 1999-01-22 Gemplus Card Int Procede de transfert securise de donnees par un reseau de communication
US5790489A (en) 1997-01-21 1998-08-04 Dell Usa, L.P. Smart compact disk including a processor and a transmission element
US5862117A (en) 1997-03-12 1999-01-19 Em Microelectronic-Marin Sa Device, in particular a compact disc, comprising a data storage medium and an integrated circuit
EP0864996A3 (en) 1997-03-13 1999-09-15 Hitachi, Ltd. Portable electronic device and method for personal identification
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6005940A (en) 1997-05-16 1999-12-21 Software Security, Inc. System for securely storing and reading encrypted data on a data medium using a transponder
JP4246812B2 (ja) 1997-06-12 2009-04-02 パナソニック株式会社 半導体回路及びその制御方法
KR19990012099A (ko) 1997-07-26 1999-02-25 윤종용 전자주민카드를 이용한 사용자 확인 방법
TW389900B (en) 1997-10-09 2000-05-11 Victor Company Of Japan Optical disces, producing methods and production apparatus of the optical discs
US5984186A (en) 1997-10-29 1999-11-16 Psc Inc. CCD-base bar code scanner
US6484946B2 (en) 1997-12-22 2002-11-26 Hitachi, Ltd. IC card information display device and IC card for use therewith
US6545981B1 (en) * 1998-01-07 2003-04-08 Compaq Computer Corporation System and method for implementing error detection and recovery in a system area network
US6104812A (en) 1998-01-12 2000-08-15 Juratrade, Limited Anti-counterfeiting method and apparatus using digital screening
US6311186B1 (en) 1998-02-20 2001-10-30 Priority Call Management, Inc. Telecommunications switching system utilizing a channelized database access mechanism
FR2776153B1 (fr) 1998-03-10 2000-07-28 Ordicam Rech Et Dev Procede pour l'identification securitaire d'une personne et dispositif portatif pour la mise en oeuvre du procede
US6241153B1 (en) 1998-03-17 2001-06-05 Cardxx, Inc. Method for making tamper-preventing, contact-type, smart cards
EP0944256A1 (en) 1998-03-19 1999-09-22 Hitachi Europe Limited Copy protection apparatus and method
US6128627A (en) 1998-04-15 2000-10-03 Inktomi Corporation Consistent data storage in an object cache
US6608911B2 (en) 2000-12-21 2003-08-19 Digimarc Corporation Digitally watermaking holograms for use with smart cards
US6282700B1 (en) 1998-05-21 2001-08-28 Hewlett Packard Company Mechanism for maintaining revisions of objects in flash memory
US6212633B1 (en) 1998-06-26 2001-04-03 Vlsi Technology, Inc. Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall
US6374355B1 (en) 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
JP2000094874A (ja) 1998-09-22 2000-04-04 Canon Inc 電子部品内蔵カードとその製造方法
US6742712B1 (en) 1998-09-29 2004-06-01 Asa Systems, Inc. Information card and information card system
US6257486B1 (en) 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
US6321981B1 (en) 1998-12-22 2001-11-27 Eastman Kodak Company Method and apparatus for transaction card security utilizing embedded image data
US6480831B1 (en) 1998-12-24 2002-11-12 Pitney Bowes Inc. Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center
US6480935B1 (en) 1999-01-15 2002-11-12 Todd Carper Smart card memory management system and method
US6311280B1 (en) 1999-02-22 2001-10-30 Nband Communications Low-power memory system with incorporated vector processing
US6349336B1 (en) 1999-04-26 2002-02-19 Hewlett-Packard Company Agent/proxy connection control across a firewall
US6535997B1 (en) 1999-05-19 2003-03-18 International Business Machines Corporation Data integrity in smartcard transactions
JP2001052143A (ja) 1999-08-09 2001-02-23 Mega Chips Corp 認証用記録媒体および認証システム
US6292874B1 (en) 1999-10-19 2001-09-18 Advanced Technology Materials, Inc. Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges
JP2001126046A (ja) 1999-10-29 2001-05-11 Kyodo Printing Co Ltd Icカード、icカード認証システム、及びその認証方法
US6325285B1 (en) 1999-11-12 2001-12-04 At&T Corp. Smart card with integrated fingerprint reader
US6572025B1 (en) 2000-05-10 2003-06-03 Japan Gain The Summit Co., Ltd. Information code product, manufacturing device and method for manufacturing the same, information code reading device, authentication system, authentication terminal, authentication server, and authentication method
US6808118B2 (en) 2001-12-31 2004-10-26 Zebra Atlantek, Inc. Security code verification for identification cards
US7114032B2 (en) 2003-07-18 2006-09-26 International Business Machines Corporation Method and system for efficient fragment caching
US20050129334A1 (en) 2003-12-12 2005-06-16 Wilder Daniel V. Event photo retrieval system and method

Also Published As

Publication number Publication date
CA2416844A1 (en) 2002-01-31
KR100716039B1 (ko) 2007-05-08
US7828218B1 (en) 2010-11-09
CN1454372A (zh) 2003-11-05
EP1301909A1 (en) 2003-04-16
EP1301909B1 (en) 2007-12-05
JP2004505354A (ja) 2004-02-19
DE60037342T2 (de) 2008-11-27
AU2000261898B2 (en) 2006-12-14
WO2002009046A1 (en) 2002-01-31
KR20030043913A (ko) 2003-06-02
DE60037342D1 (de) 2008-01-17
AU6189800A (en) 2002-02-05
ATE380376T1 (de) 2007-12-15

Similar Documents

Publication Publication Date Title
CN1163017C (zh) 多帐户便携式无线金融消息装置
CN1283061C (zh) 一种安全消息系统
CN1092368C (zh) 用于统计目的的信息项无记名计数系统
CN1142653C (zh) 动态口令认证系统及方法
CN1283288A (zh) 便携式单向无线金融消息单元
CN1528068A (zh) 用于计算机网络中分布式数据处理的集成式保护的方法与系统
CN1191556C (zh) 具有保护数据传送的通信设备的方法和系统及其设备
CN1283295A (zh) 用于单向无线金融消息单元的交易认证
CN1271448A (zh) 用于安全通信系统的便携式电子装置以及参量初始化的方法
CN1783103A (zh) 用于传输电子值信息的方法和系统
CN1470112A (zh) 加密数据安全保护系统和方法
CN1201545A (zh) 用于用户认证的方法和装置
CN1547142A (zh) 一种动态身份认证方法和系统
RU2008136311A (ru) Система и способ управления учетными записями в службе мгновенного обмена сообщениями
CN1957361A (zh) 对读写器的安全模块的存取控制方法
CN1304602A (zh) 一种用于电子交易的密码系统和方法
CN1707999A (zh) 证书撤销列表的分布管理
CN101038653A (zh) 验证系统
CN1189907A (zh) 在金额值转移系统中的交易复原
CN1897045A (zh) 信息处理系统、信息处理装置和方法、以及程序
CN1165847C (zh) 保护软件的计算机系统和一种保护软件的方法
AU2000261898A1 (en) Method and system of communicating devices, and devices therefor, with protected data transfer
CN1959691A (zh) 一种增强电子签名工具安全性的方法及装置
CN1666458A (zh) 在交易中促进计算的加密方法和设备
CN1262830A (zh) 基于要求随机数绘制的密码系统的散列编码函数的伪随机发生器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20050302