CN1692321A - 口令恢复系统 - Google Patents

口令恢复系统 Download PDF

Info

Publication number
CN1692321A
CN1692321A CNA2003801004033A CN200380100403A CN1692321A CN 1692321 A CN1692321 A CN 1692321A CN A2003801004033 A CNA2003801004033 A CN A2003801004033A CN 200380100403 A CN200380100403 A CN 200380100403A CN 1692321 A CN1692321 A CN 1692321A
Authority
CN
China
Prior art keywords
password
telephone number
unit
storage unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2003801004033A
Other languages
English (en)
Inventor
大森基司
松崎枣
布田裕一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1692321A publication Critical patent/CN1692321A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/604Address structures or formats
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

本发明提供一种口令恢复系统,其只将口令重新提供给口令的合法用户。该口令恢复系统包括具有CPU的存储卡和移动电话。如果需要恢复口令,从连接到电话线路的电话向移动电话进行电话呼叫,所述电话线路的电话号码事先被注册到具有CPU的存储卡中。移动电话接着经由呼叫方的电话号码通知服务来获取该电话线路的电话号码。判断所获取的电话号码和注册的电话号码是否相同,如果它们相同,则将重新提供存储在具有CPU的存储卡中的口令,以使得用户能恢复之。

Description

口令恢复系统
技术领域
本发明涉及当忘记口令时将口令恢复的技术。
背景技术
在近几年,用户能够接收各种服务,因为网络服务已经被广泛的应用。这些服务的多数要求每个用户输入口令。在这些服务中,使用口令以便识别试图接收特定服务的个人是否是用户他/她自己,但用户有时会忘记他们的口令。在由互联网上的管理员提供的邮件系统中,如果用户忘记了口令,用户除口令外还发送借以识别用户的数据,并且如果管理员已经根据数据验证就是用户他/她自己,管理员允许恢复口令并将口令提供给用户或者提示用户将该口令改变成一个新的口令。
除了上面提到的方法,日本未审查专利申请公开第10-187903公开了一种IC存储卡和一种其中使用IC存储卡的系统,以使得允许用户在忘记口令时能容易地取消他/她的口令,并且即使在取消之后,也不会失去口令的设置和有效性。在这个系统中,如果忘记了口令并且用户执行预定的按键操作,在设置口令时就会根据一些信息(例如日期、系统的序列号、IC存储卡的序列号和/或剩余存储器大小)来显示取消数据字符串。根据所显示的取消数据字符串,将生成取消密钥字符串。如果将取消的密钥字符串提供给IC存储卡,就可能读取记录在IC存储卡上的数据。
然而,这里提及的现有技术的这些技术都具有安全问题,不知道用户口令的第三方可能获得恢复口令的方法(比如识别用户的信息或者密钥操作的信息),还可能恢复口令以便作为用户来进行“欺骗”,或者利用所恢复的口令获取/篡改用户所拥有的数据。
参考1
日本未审查专利申请公开第10-187903
发明的公开内容
本发明的一个目的是提供口令恢复系统、通信终端设备、口令记录介质、口令恢复方法、口令恢复程序和只允许口令的合法用户恢复口令的记录介质。
为了达到这个目的,本发明提供向忘记口令的用户重新提供口令的口令恢复系统,并且该系统包括一个通信终端设备以及一个在其上记录了口令并被安装在通信终端设备上的便携式口令记录介质,其中(i)该通信终端设备包括:接收单元,用于经由呼叫方的电话号码通知服务来接收呼叫方的第一电话号码;和输出单元,用于将所接收的第一电话号码输出到口令记录介质,并且(ii)该口令记录介质包括:电话号码存储单元,在其中存储一个被用作判断是否容许重新提供口令的标准的第二电话号码;口令存储单元,在其中存储口令;接收单元,用于接收所输出的第一电话号码;和读取单元,用于判断所接收的第一电话号码是否和第二电话号码相同,并且当判断是肯定的时则从口令存储单元读取口令。
通过这种安排,口令恢复系统经由呼叫方的电话号码通知服务来接收第一电话号码,并且如果所接收的第一电话号码和第二电话号码相同则读取口令;因此,就可能只为口令的合法用户恢复口令。这样做的原因是通常只有有限的成员才能使用第一电话号码,并且对于第三方来说使用第一电话号码来恢复口令是很困难的。另外,能够使用第一电话号码的某个人不可能会经由呼叫方的电话号码通知服务而将第一电话号码通知给不是用户的第三方。
附图简述
图1显示了在口令恢复系统1中恢复口令的情形的概括图;
图2是显示口令恢复系统1的结构的框图;
图3显示服务口令注册表300的数据结构,其被存储在口令恢复系统1的服务口令存储单元103和口令恢复系统2的服务口令存储单元504中;
图4是显示在口令恢复系统1中用于注册号码的新注册的操作的流程图;
图5是显示在口令恢复系统1中用于改变注册号码的操作的流程图;
图6是显示在口令恢复系统1中用于注册和改变主口令的操作的流程图;
图7是显示在口令恢复系统1中用于注册和改变服务口令的操作的流程图;
图8是显示在口令恢复系统1中用于恢复主口令的操作的流程图;
图9是显示在口令恢复系统1中用于使用主口令的操作的流程图;
图10是显示在口令恢复系统1中用于使用网络服务的操作的流程图;
图11是显示在口令恢复系统1中的注册号码验证处理期间的操作的流程图;
图12是显示在口令恢复系统1中的主口令验证处理期间的操作的流程图;
图13是显示在口令恢复系统1中的服务口令获取处理期间的操作的流程图;
图14是显示在口令恢复系统1中的解密处理期间的操作的流程图;
图15是显示口令恢复系统1A的结构的框图;
图16是显示在口令恢复系统1A中用于恢复主口令的操作的流程图;
图17是显示在口令恢复系统1A中的注册号码验证处理期间的操作的流程图;
图18是显示在口令恢复系统1A中的主口令验证处理期间的操作的流程图;
图19显示了在口令恢复系统2中恢复口令的情形的概括图;
图20是显示口令恢复系统2的结构的框图;
图21显示恢复管理信息表700的数据结构,其被存储在口令恢复管理存储单元501中。
图22是显示在口令恢复系统2中用于注册担保人信息的操作的流程图;
图23是显示在口令恢复系统2中用于注册和改变主口令的操作的流程图;
图24是显示在口令恢复系统2中用于解密密钥的新注册的操作的流程图;
图25是显示在口令恢复系统2中用于改变解密密钥的操作的流程图;
图26是显示在口令恢复系统2中用于恢复主口令的操作的流程图;
图27是显示在口令恢复系统2中的已签名文档验证处理期间的操作的流程图,并在图28中继续;
图28是显示在口令恢复系统2中的已签名文档验证处理期间的操作的流程图,并从图27继续;
图29是显示在口令恢复系统2中的解密处理期间的操作的流程图;
图30是显示口令恢复系统2A的结构的框图;
图31是显示在口令恢复系统2A中用于恢复主口令的操作的流程图;以及
图32是显示在口令恢复系统2A中的主口令验证处理期间的操作的流程图。
实施本发明的最佳模式
下面参考附图详细描述本发明的实施例。
1.第一实施例
下面将口令恢复系统1作为本发明的第一实施例解释。
如图1所示,在口令恢复系统1中,为了恢复口令,与安装在用户家中的固定电话连接的电话线路的电话号码通过呼叫方的电话号码通知服务而由移动电话接收。
1.1口令恢复系统1的结构
口令恢复系统1包括图2中所示的具有CPU的存储卡10和移动电话20。在这个系统中,使用呼叫方的电话号码通知服务来恢复口令。
用户预先在具有CPU的存储卡10上注册与在他/她家安装的固定电话相连的电话线路的电话号码。这里,假设呼叫方的电话号码通知服务能够提供电话号码。
如果需要恢复口令,用户将具有CPU的存储卡10插入到移动电话20中,并且进行一个从固定电话到移动电话的电话呼叫。
移动电话20向具有CPU的存储卡10通知通过呼叫方的电话号码通知服务获得的电话号码。
具有CPU的存储卡10判断所接收的电话号码是否与预先存储的电话号码相同,并且如果它们相同则具有CPU的存储卡10读取预先在其中存储的口令并向移动电话20通知所读取的口令。
另外,口令恢复系统1通常接收一个口令,并且如果所接收的口令是正当的则允许访问对应于该口令的区域。在本实施例中,这个口令被称之为主口令。
1.2具有CPU的存储卡10的结构
下面解释具有CPU的存储卡10的结构
如图2所示,具有CPU的存储卡10包括口令恢复管理存储单元101、主口令存储单元102、服务口令存储单元103、口令恢复管理信息注册单元104、口令注册单元105、口令恢复验证单元106、主口令验证单元107、服务口令获取单元108、解密单元109和输入/输出单元110。
更具体地,具有CPU的存储卡10是一个计算机系统,包括微处理器、ROM、RAM等等。ROM在其中存储一个或多个计算机程序。当微处理器根据计算机程序运行时实现具有CPU的存储卡10的功能。
(1)口令恢复管理存储单元101
口令恢复管理存储单元101在其上存储由用户预先指定的电话线路的电话号码(下文称之为注册号码)以便判断当需要恢复主口令时是否容许恢复主口令。
如果改变了注册号码,口令恢复管理存储单元101重新在其上存储改变之后的注册号码。
(2)主口令存储单元102
主口令存储单元102在其中存储用作为加密密钥的注册号码加密的主口令,该注册号码已经被存储在口令恢复管理存储单元101中。这里主口令表示总体管理下面将提到的服务口令的口令。如果输入了主口令,服务口令存储单元103就变得可访问。
如果改变了注册号码,重新用作为加密密钥的改变之后的注册号码加密主口令,并且主口令存储单元102在其中存储重新加密的主口令。
(3)服务口令存储单元103
作为一个例子如图3所示,服务口令存储单元103在其中存储服务口令注册表300。
服务口令注册表300包括一组或多组服务名称和服务口令。
“服务名称”表示用户注册的用以接收服务的服务的名称。
“服务口令”是用来登录服务的口令。这里,服务口令用作为加密密钥的主口令加密。
(4)口令恢复管理信息注册单元104
口令恢复管理信息注册单元104经由输入/输出单元110从移动电话接收注册信息,所述信息包括(i)应当执行什么样的处理(一个新注册或是一个改变)和(ii)注册号码。如果在所接收的注册信息中指明的将执行的处理是一个新注册,则口令恢复管理信息注册单元104将一个注册号码新注册到口令恢复管理存储单元101中。如果将执行的处理是一个改变,则口令恢复管理信息注册单元104更新存储在口令恢复管理存储单元101中的注册号码,并经由输入/输出单元110将指明输入主口令和注册号码的指令的主输入指令信息输出到移动电话20。
(5)口令注册单元105
口令注册单元105注册并更新主口令或者服务口令。
(a)注册主口令
口令注册单元105经由输入/输出单元110从移动电话20接收主加密信息,所述信息包括(i)应当执行什么样的处理(一个新注册或是一个改变)和(ii)加密的主口令。口令注册单元105根据在所接收的主加密信息中指明的将执行的处理,或者将加密的主口令新注册到主口令存储单元102中,或者更新存储在主口令存储单元102中的加密的主口令。
(b)注册服务口令
口令注册单元105经由输入/输出单元110从移动电话20接收服务加密信息,所述包括(i)应当执行什么样的处理(一个新注册或是一个改变),(ii)加密的服务口令和(iii)网络服务的名称。如果在所接收的服务加密信息中指明的将执行的处理是新注册,则口令注册单元105向服务口令存储单元103做一个新注册。如果将执行的处理是一个改变,则口令注册单元105从服务口令存储单元103获取特定的服务口令并更新它。
(6)口令恢复验证单元106
如果需要恢复主口令,口令恢复验证单元106经由输入/输出单元110从移动电话20接收已经由移动电话20通过呼叫方的电话号码通知服务接收的电话号码(下文称之为所接收的号码)。
接着,口令恢复验证单元106从口令恢复管理存储单元101读取注册号码并判断所读取的注册号码和所接收的号码是否相同。
如果注册号码和所接收的号码相同,则口令恢复验证单元106向解密单元109输出包括用于指示主口令解密的信息的恢复允许信息。
然后,口令恢复验证单元106从解密单元109接收解密的主口令,并将所接收的解密的主口令经由输入/输出单元110输出到移动电话20。
如果注册号码和所接收的号码不同,口令恢复验证单元106经由输入/输出单元110向移动电话20输出包括用于禁止恢复的信息的恢复禁止信息。
(7)主口令验证单元107
主口令验证单元107经由输入/输出单元110从移动电话20接收主口令。
接着,主口令验证单元107向解密单元109输出包括用于指示主口令解密的信息的主解密信息。
然后,主口令验证单元107从解密单元109接收解密的主口令,并且判断所接收的解密的主口令是否与从移动电话20接收的主口令相同。
如果它们相同,则主口令验证单元107经由输入/输出单元110向移动电话20输出包括用于允许接收的信息的接收允许信息,并使得服务口令存储单元103可访问。如果它们不相同,则主口令验证单元107经由输入/输出单元110向移动电话20输出包括禁止接收的信息的接收禁止信息。
(8)服务口令获取单元108
服务口令获取单元108在服务口令存储单元103可访问时执行下列操作。
服务口令获取单元108经由输入/输出单元110从移动电话20接收包括用于识别用户希望使用的服务的信息的服务识别信息,并向解密单元109输出服务解密信息,所述服务解密信息包括(i)所接收的服务识别信息和(ii)用于指示服务口令解密的信息。
接着,服务口令获取单元108从解密单元109接收已被解密的服务口令,并经由输入/输出单元110将其输出到移动电话20。
(9)解密单元109
解密单元109对加密的主口令和加密的服务口令执行解密处理。
(a)解密主口令
解密单元109从口令恢复验证单元106接收恢复允许信息或者从主口令验证单元107接收主解密信息。
为了解密主口令,解密单元109从口令恢复管理存储单元101读取注册号码,并用作为解密密钥的所读取的注册号码解密主口令,并将解密的主口令输出到口令恢复验证单元106或者主口令验证单元107。
这里,在主口令的加密和解密处理中,将注册号码用作密钥。这个密钥被称为通用密钥,使用通用密钥的加密方法被称为通用密钥加密方法。通用密钥加密方法的一个例子是DES。省略对DES的解释,因为它是公知的。
(b)解密服务口令
用作为解密密钥的主口令解密服务口令。
解密单元109从服务口令获取单元108接收服务解密信息。
解密单元109首先解密主口令。
接着,解密单元109通过使用被包括在从服务口令获取单元108接收的服务解密信息中的服务识别信息来读取对应于用户希望使用的服务的加密的服务口令。解密单元109用作为解密密钥的解密的主口令解密所读取的服务口令,并将解密的服务口令输出到服务口令获取单元108。
(10)输入/输出单元110
输入/输出单元110向口令恢复管理信息注册单元104、口令注册单元105、口令恢复验证单元106、主口令验证单元107和服务口令获取单元108的每一个输出从移动电话20接收的信息。
输入/输出单元110向移动电话20输出从口令恢复管理信息注册单元104、口令恢复验证单元106、主口令验证单元107和服务口令获取单元108的每一个接收的信息。
1.3移动电话20的结构
下面将解释移动电话20的结构。
如图2所示,移动电话20包括发送/接收单元201、键输入单元202、控制单元203、显示单元204、口令恢复接收单元205、加密单元206和输入/输出单元207。
更具体地,移动电话20是一个计算机系统,包括微处理器、ROM、RAM、显示单元等等。ROM在其中存储一个或多个计算机程序。当微处理器根据计算机程序运行时实现移动电话20的功能。
如同传统的移动电话,移动电话20包括扬声器单元、麦克风单元、呼叫单元、存储单元等,以便作为一个普通的移动电话执行诸操作。
(1)发送/接收单元201
发送/接收单元201从网络服务接收所接收的号码和信息,并把它们输出到控制单元203。
发送/接收单元201还根据来自控制单元203的指令而将一个呼叫发送到外部的电话并将信息发送到网络服务。
(2)键输入单元202
键输入单元202包括拨号键、功能键和控制键。如果需要注册或者改变注册号码,键输入单元202接收注册号码的输入,并将所接收的注册号码输出到控制单元203。如果需要改变注册号码,为了在已经改变注册号码之后重新加密主口令,键输入单元202接收主明文信息(包括(i)应执行什么样的处理(一个改变),(ii)主口令,和(iii)注册号码),并将所接收的主明文信息输出到控制单元203。
如果需要使用主口令,键输入单元202接收主口令的输入,并将所接收的主口令输出到控制单元203。
如果需要恢复主口令,键输入单元202从用户接收恢复主口令的指令,并将所接收的主口令恢复指令输出到控制单元203。
如果需要注册或者改变主口令,键输入单元202接收主明文信息(包括(i)应执行什么样的处理(一个新注册或者一个改变),(ii)主口令,和(iii)注册号码),并将所接收的主明文信息输出到控制单元203。如果需要注册或者改变服务口令,键输入单元202接收服务明文信息(包括(i)应执行什么样的处理(一个新注册或者一个改变),(ii)服务口令,(iii)主口令,和(iv)网络服务名称),并将所接收的服务明文信息输出到控制单元203。
如果需要使用网络服务,键输入单元202接收服务识别信息,并将所接收的服务识别信息输出到控制单元203。
键输入单元202还执行与传统移动电话相同的键操作。
(3)控制单元203
控制单元203执行移动电话20的全部操作控制。
(a)注册或者改变注册号码
如果需要注册或者改变注册号码,控制单元203从键输入单元202接收注册号码,并将所接收的注册号码经由输入/输出单元207输出到具有CPU的存储卡10。
如果需要改变注册号码,控制单元203在已经更新注册号码之后从具有CPU的存储卡10接收主输入指令信息,并将所接收的主输入指令信息输出到显示单元204。
(b)恢复主口令
如果需要恢复主口令,控制单元203根据从键输入单元202接收的主口令恢复指令而激活由口令恢复接收单元205执行的口令恢复接收处理。接着,控制单元203将所接收的号码输出到口令恢复接收单元205,该所接收的号码已经从发送/接收单元201接收。
接着,如果容许恢复主口令,控制单元203经由输入/输出单元207从具有CPU的存储卡10接收主口令,并将所接收的主口令输出到显示单元204,以便完成口令恢复接收处理。如果不容许恢复主口令,控制单元203接收恢复禁止信息,并将所接收的恢复禁止信息输出到显示单元204,以便完成口令恢复接收处理。
(c)使用主口令
如果需要使用主口令,控制单元203从键输入单元202接收主口令,并将所接收的主口令经由输入/输出单元207输出到具有CPU的存储卡10。
如果容许接收主口令,控制单元203经由输入/输出单元207从具有CPU的存储卡10接收接收允许信息,并将所接收的接收允许信息输出到显示单元204。如果不容许接收主口令,控制单元203接收接收禁止信息,并将所接收的接收禁止信息输出到显示单元204。
(d)使用网络服务
如果需要使用网路服务,控制单元203经由输入/输出单元207向具有CPU的存储卡10输出从键输入单元202接收的服务识别信息。
控制单元203从具有CPU的存储卡10接收服务口令,并经由发送/接收单元201将所接收的服务口令发送到用户希望使用的服务以便能执行自动登录。
(e)注册或者改变主口令
如果需要注册或者改变主口令,控制单元203将从键输入单元202接收的主明文信息输出到加密单元206。
(f)注册或者改变服务口令
如果需要注册或者改变服务口令,控制单元203将从键输入单元202接收的服务明文信息输出到加密单元206。
(4)显示单元204
如果需要改变注册号码,显示单元204从控制单元203接收主输入指令信息并且利用所接收的主输入指令信息来显示一个需要在其中输入主口令和注册号码的屏幕并提示用户输入它们。
如果需要恢复主口令,显示单元204从控制单元203接收并显示主口令或者恢复禁止信息。
如果需要使用主口令,显示单元204从控制单元203接收并显示接收允许信息或者接收禁止信息。
显示单元204还显示与传统移动电话相同的其它屏幕。
(5)口令恢复接收单元205
口令恢复接收单元205在需要恢复口令时由控制单元203激活,并且从控制单元203接收所接收的号码,并经由输入/输出单元207向具有CPU的存储卡10输出所接收的号码。
(6)加密单元206
如果需要注册或者改变主口令,加密单元206从控制单元203接收主明文信息,并且用作为加密密钥的注册号码加密主口令,以便生成主加密信息。如果需要注册或者改变服务口令,加密单元206从控制单元203接收服务明文信息,并且用作为加密密钥的主口令加密服务口令,以便生成服务加密信息。
接着,加密单元206经由输入/输出单元207向具有CPU的存储卡10输出主加密信息或者服务加密信息。
(7)输入/输出单元207
输入/输出单元207将从具有CPU的存储卡10接收的信息输出到控制单元203。
输入/输出单元207还向具有CPU的存储卡10输出从控制单元203、口令恢复接收单元205或加密单元206接收的信息。
1.4口令恢复系统1的操作的一般概要
下面解释口令恢复系统1的操作的一般概要。
(1)注册一个注册号码时的操作的一般概要
下面解释用于注册一个注册号码的操作的一般概要。
(a)新注册一个注册号码
下面参考图4中的流程图解释用于新注册一个注册号码的操作的一般概要。
移动电话20从用户接收新注册一个注册号码的指令(步骤S10)。接着,移动电话20接收注册号码并向具有CPU的存储卡10输出注册信息,所述信息包括(i)所接收的进行新注册的指令和(ii)注册号码(步骤S15)。
具有CPU的存储卡10利用所接收的注册信息新注册该注册号码(步骤S20)。
(b)改变注册号码
下面参考图5中的流程图解释用于改变注册号码的操作的一般概要。
移动电话20从用户接收改变注册号码的指令(步骤S50)。接着,移动电话20接收主口令并向具有CPU的存储卡10输出所接收的主口令(步骤S55)。
具有CPU的存储卡10利用所接收的主口令执行主口令验证处理,并将接收允许信息输出到移动电话20(步骤S60)。
接着,移动电话20接收注册号码并向具有CPU的存储卡10输出注册信息,所述信息包括(i)所接收的进行改变的指令和(ii)注册号码(步骤S65)。
具有CPU的存储卡10利用所接收的注册信息更新注册号码,并将主输入指令信息经由输入/输出单元110输出到移动电话20(步骤S70)。
移动电话20从具有CPU的存储卡10接收主输入指令信息,并且指示用户输入主口令和注册号码,以便能从用户接收它们(步骤S75)。
接着,移动电话20用作为加密密钥的所接收的注册号码加密所接收的主口令,并向具有CPU的存储卡10输出主加密信息,所述信息包括(i)应当执行什么处理(主口令的一个改变)和(ii)加密的主口令(步骤S80)。
具有CPU的存储卡10利用主加密信息更新主口令(步骤S85)。
(2)注册主口令时的操作的一般概要
下面参考图6中的流程图解释用于注册主口令的操作的一般概要。
移动电话20接收关于应当执行的处理(一个新注册或者一个改变)的信息(步骤S100)。接着,移动电话20从用户接收主口令和注册号码(步骤S105),用作为加密密钥的所接收的注册号码加密所接收的主口令,并向具有CPU的存储卡10输出主加密信息,所述信息包括(i)应当执行什么处理和(ii)加密的主口令(步骤S110)。
利用所接收的主加密信息,具有CPU的存储卡10在是一个新注册的情况下新注册主口令,并在是一个改变的情况下更新主口令(步骤S115)。
(3)注册服务口令时的操作的一般概要
下面参考图7中的流程图解释用于注册服务口令的操作的一般概要。
移动电话20接收应当执行的处理(一个新注册或者一个改变)的指令(步骤S150)。接着,移动电话20从用户接收服务口令、网络服务名称和主口令(步骤S155),用作为加密密钥的所接收的主口令加密所接收的服务口令,并向具有CPU的存储卡10输出服务加密信息,所述信息包括(i)应当执行什么处理(ii)网络服务名称和(iii)加密的服务口令(步骤S160)。
利用所接收的服务加密信息,具有CPU的存储卡10在是一个新注册的情况下向服务口令注册表300进行添加,并在是一个改变的情况下更新对应的记录(步骤S165)。
(4)口令恢复时的操作的一般概要
下面参考图8中的流程图解释用于恢复口令的操作的一般概要。
移动电话20从用户接收恢复口令的指令,并激活由口令恢复接收单元205执行的口令恢复接收处理(步骤S200)。
接着,移动电话20从电话线路接收一个呼叫(所述电话线路的电话号码被注册成注册号码),并从所接收的呼叫获取所接收的号码,并将所获取的所接收的号码输出给具有CPU的存储卡10(步骤S205)。
具有CPU的存储卡10利用已经接收的所接收的号码和存储在口令恢复管理存储单元101中的注册号码执行验证处理来判断是否容许恢复口令。在执行验证处理后,如果允许恢复口令,则具有CPU的存储卡10经由输入/输出单元110向移动电话20输出解密的主口令。如果不允许恢复口令,则具有CPU的存储卡10经由输入/输出单元110向移动电话20输出恢复禁止信息(步骤S210)。
移动电话20在显示单元204上显示从具有CPU的存储卡10接收的主口令或者恢复禁止信息,以便完成口令恢复接收处理(步骤S215)。
(5)验证主口令时的操作的一般概要
下面参考图9中的流程图解释用于验证主口令的操作的一般概要。
移动电话20通过键输入单元202从用户接收主口令的输入,并且将所接收的主口令输出到具有CPU的存储卡10(步骤S250)。
接着,具有CPU的存储卡10用作为解密密钥的注册号码解密存储在主口令存储单元102中的加密的主口令,并利用解密的主口令和从移动电话20接收的主口令执行主口令验证处理来判断是否允许接收主口令。在执行验证处理后,如果允许接收主口令,则具有CPU的存储卡10经由输入/输出单元110向移动电话20输出接收允许信息。如果不允许接收主口令,则具有CPU的存储卡10经由输入/输出单元110向移动电话20输出接收禁止信息(步骤S255)。
移动电话20在显示单元204上显示从具有CPU的存储卡10接收的接收允许信息或者接收禁止信息(步骤S260)。
(6)获取服务口令时的操作的一般概要
下面参考图10中的流程图解释用于获取服务口令的操作的一般概要。
移动电话20通过键输入单元202从用户接收服务识别信息并经由输入/输出单元207将所接收的服务识别信息输出到具有CPU的存储卡10(步骤S300)。
具有CPU的存储卡10利用所接收的服务识别信息执行服务口令获取处理,并经由输入/输出单元110向移动电话20输出解密的服务口令,在用户试图登录网络服务时需要该服务口令(步骤S305)。
移动电话20把已经从具有CPU的存储卡10接收的解密的服务口令经由发送/接收单元201发送到网络服务,以便执行登录(步骤S310)。
之后,用户能从网路服务接收服务。
1.5在注册号码验证处理期间的操作
下面参考图11中的流程图解释在需要恢复主口令时在由具有CPU的存储卡10执行的注册号码验证处理期间的操作。
口令恢复验证单元106接收从移动电话20接收的号码(步骤S350)。接着,口令恢复验证单元106从口令恢复管理存储单元101读取注册号码(步骤355),以便判断所读取的注册号码和所接收的号码是否相同(步骤S360)。
如果它们相同,则口令恢复验证单元106将恢复允许信息输出到解密单元109,以使得解密单元109执行解密处理(步骤S365)。口令恢复验证单元106接收已经由解密单元109解密的主口令,并将解密的主口令输出到移动电话20(步骤S370)。
如果它们不相同,则口令恢复验证单元106将恢复禁止信息输出到移动电话20(步骤S375)。
1.6主口令验证处理期间的操作
下面参考图12中的流程图解释在需要使用主口令时、在由具有CPU的存储卡10执行的主口令验证处理期间的操作。
主口令验证单元107从移动电话20接收主口令(步骤S400)。
接着,主口令验证单元107将主解密信息输出到解密单元109以便解密单元109执行解密处理(步骤S405)。
接着,主口令验证单元107从解密单元109接收解密的主口令,并判断所接收的主口令和已经从移动电话20接收的主口令是否相同(步骤S410)。
如果它们相同,则主口令验证单元107将用于主口令的接收允许信息输出到移动电话20(步骤S415)。如果它们不相同,则主口令验证单元107将用于主口令的接收禁止信息输出到移动电话20(步骤S420)。
1.7服务口令获取处理期间的操作
下面参考图13中的流程图解释在需要使用网络服务时、在由具有CPU的存储卡10执行的服务口令获取处理期间的操作。
服务口令获取单元108从移动电话20接收服务识别信息(步骤S450)。
服务口令获取单元108利用所接收的服务识别信息生成服务解密信息,并将所生成的服务解密信息输出到解密单元109以便解密单元109执行解密处理(步骤S455)。
接着,服务口令获取单元108从解密单元109接收解密的服务口令,并将所接收的服务口令输出到移动电话20(步骤S460)。
1.8解密处理期间的操作
下面参考图14中的流程图解释在解密处理期间的操作。
解密单元109接收来自口令恢复验证单元106、主口令验证单元107和服务口令获取单元108其中之一的恢复允许信息、主解密信息和服务解密信息的其中一个(步骤S500)。
解密单元109从口令恢复管理存储单元101读取注册号码(步骤S505),并接着从主口令存储单元102读取加密的主口令(步骤S510)。
解密单元109用作为解密密钥的所读取的注册号码解密该加密的主口令(步骤S515)。
接着,解密单元109判断所接收的信息是否是服务解密信息(步骤S520)。
如果所述信息是服务解密信息,则解密单元109从服务口令存储单元103中的服务口令注册表300获取对应的记录(步骤S525)。解密单元109利用作为解密密钥的解密的主口令解密存储在所获取的记录中的加密的服务口令(步骤S530),并将解密的服务口令输出到服务口令获取单元108(步骤S535)。
如果所述信息不是服务解密信息,解密单元109将解密的主口令输出到口令恢复验证单元106或者主口令验证单元107(步骤S540)。
1.9第一实施例的修改
下面解释作为第一实施例的修改实例的口令恢复系统1A。
口令恢复系统1A的结构
口令恢复系统1A包括如图15所示的具有CPU的存储卡10A和移动电话20A,并使用呼叫方的电话号码通知服务以便恢复口令,就如口令恢复系统1一样。
如果用户忘记了口令并需要使用口令管理的功能,那么用户将具有CPU的存储卡10A插入到移动电话20A中,并且进行一个从固定电话到移动电话20A的呼叫。
移动电话20A向具有CPU的存储卡10A通知(i)经由呼叫方的电话号码通知服务获取的电话号码和(ii)用来识别用户希望使用的功能的信息。
具有CPU的存储卡10A判断所接收的电话号码是否和预先存储的电话号码相同,并且如果它们相同,则具有CPU的存储卡10A读取预先存储在其中的口令并使用所读取的口令激活用户希望使用的功能。
通常,在已经接收用来识别将使用的功能的信息和口令时,如果所接收的口令是正当的,则口令恢复系统1A激活将由用户使用的功能。这里,该口令被称之为主口令。
具有CPU的存储卡10A的结构
下面解释具有CPU的存储卡10A的结构
如图15所示,具有CPU的存储卡10A包括口令恢复管理存储单元101A、主口令存储单元102A、口令恢复管理信息注册单元104A、口令注册单元105A、口令恢复验证单元106A、主口令验证单元107A、解密单元109A、输入/输出单元110A和使用信息存储单元120A。
更具体地,具有CPU的存储卡10A是一个计算机系统,包括微处理器、ROM、RAM等等。ROM在其中存储一个或多个计算机程序。当微处理器根据计算机程序运行时实现具有CPU的存储卡10A的功能。
(1)使用信息存储单元120A
使用信息存储单元120A具有电子货币功能121A和调度功能122A。
电子货币功能121A是提供具有货币价值的数字数据并允许用户在因特网上购买物品的功能。调度功能122A是记录和管理用户时间表的功能。
(2)口令恢复管理存储单元101A
将省略解释,因为口令恢复管理存储单元101A和口令恢复管理存储单元101一样。
(3)主口令存储单元102A
主口令存储单元102A在其中存储用作为加密密钥的注册号码加密的主口令,该注册号码已经被存储在口令恢复管理存储单元101A中。主口令管理存储在使用信息存储单元120A中的电子货币功能121A和调度功能122A。如果用户希望使用存储在使用信息存储单元120A中的其中一个功能,则用户输入用来识别将被使用的功能的信息和主口令。
如果注册号码已经改变,用作为加密密钥的改变之后的注册号码重新加密主口令,而主口令存储单元102A在其中存储重新加密的主口令。
(4)口令恢复管理信息注册单元104A
将省略解释,因为口令恢复管理信息注册单元104A和口令恢复管理信息注册单元104一样。
(5)口令注册单元105A
口令注册单元105A注册和更新主口令。
将省略对于主口令的注册和更新的解释,因为它们与口令注册单元105执行的主口令的注册和更新一样。
(6)口令恢复验证单元106A
如果需要恢复主口令,口令恢复验证单元106A经由输入/输出单元110A从移动电话20A接收所接收的号码和用来识别将被使用的存储在使用信息存储单元120A中的其中一个功能的功能识别信息。
接着,口令恢复验证单元106A从口令恢复管理存储单元101A读取注册号码并判断所读取的注册号码和所接收的号码是否相同。
如果注册号码和所接收的号码相同,口令恢复验证单元106A向解密单元109A输出包括用于指示主口令的解密的信息的恢复允许信息。
接着,口令恢复验证单元106A从解密单元109A接收解密的主口令,并将所接收的解密的主口令和从移动电话20A接收的功能识别信息输出到主口令验证单元107A。
如果注册号码和所接收的号码不同,口令恢复验证单元106A经由输入/输出单元110A向移动电话20A输出包括用于禁止恢复的信息的恢复禁止信息。
(7)主口令验证单元107A
主口令验证单元107A经由口令恢复验证单元106A或者输入/输出单元110A从移动电话20A接收主口令和功能识别信息。
接着,主口令验证单元107A将包括用于指示主口令的解密的信息的主解密信息输出到解密单元109A。
接着,主口令验证单元107A从解密单元109A接收解密的主口令并判断所接收的解密的主口令与从口令恢复验证单元106A或移动电话20A接收的主口令是否相同。
如果它们相同,则主口令验证单元107A激活对应于所接收的功能识别信息的功能。例如,如果功能识别信息是一个指明电子货币功能121A的信息,则主口令验证单元107A激活电子货币功能121A。如果它们不同,则主口令验证单元107A经由输入/输出单元110A向移动电话20A输出包括用于禁止接收的信息的接收禁止信息。
(8)解密单元109A
解密单元109A执行对加密的主口令的解密处理。
因为主口令的该解密处理和由解密单元109执行的主口令的解密处理相同,因此将省略解释。
(9)输入/输出单元110A
输入/输出单元110A将从移动电话20A接收的信息输出到口令恢复管理信息注册单元104A、口令注册单元105A、口令恢复验证单元106A和主口令验证单元107A中的每一个。
输入/输出单元110A向移动电话20A输出从口令恢复管理信息注册单元104A、口令恢复验证单元106A和主口令验证单元107A中的每一个接收的信息。
移动电话20A的结构
下面将解释移动电话20A的结构。
如图15所示,移动电话20A包括发送/接收单元201A、键输入单元202A、控制单元203A、显示单元204A、口令恢复接收单元205A、加密单元206A和输入/输出单元207A。
更具体地,移动电话20A是一个计算机系统,包括微处理器、ROM、RAM、显示单元等等。ROM在其中存储一个或多个计算机程序。当微处理器根据计算机程序运行时实现移动电话20A的功能。
如同传统的移动电话,移动电话20A包括扬声器单元、麦克风单元、呼叫单元、存储单元等,以便作为一个普通的移动电话执行诸操作。
(1)发送/接收单元201A
将省略解释,因为发送/接收单元201A和发送/接收单元201一样。
(2)键输入单元202A
键输入单元202A包括拨号键、功能键和控制键。如果需要注册或者改变注册号码,键输入单元202A接收注册号码的输入,并将所接收的注册号码输出到控制单元203A。如果需要改变注册号码,为了在已经改变注册号码之后重新加密主口令,键输入单元202A接收主明文信息(包括(i)应执行的处理(一个改变),(ii)主口令,和(iii)注册号码),并将所接收的主明文信息输出到控制单元203A。
如果要使用存储在信息存储单元120A中的电子货币功能121A和调度功能122A的其中一个,键输入单元202A接收主口令和功能识别信息的输入,并将它们输出到控制单元203A。
如果需要恢复主口令,键输入单元202A从用户接收恢复主口令的指令和功能识别信息,并将它们输出到控制单元203A。
如果需要注册或者改变主口令,键输入单元202A接收主明文信息(包括(i)执行的处理(一个新注册或者一个改变),(ii)主口令,和(iii)注册号码),并将所接收的主明文信息输出到控制单元203A。
键输入单元202A还执行与传统移动电话相同的键操作。
(3)控制单元203A
控制单元203A执行移动电话20A的全部操作控制。
(a)注册或者改变注册号码
将省略解释,因为注册号码的注册及改变与由控制单元203执行的一样。
(b)恢复主口令
如果需要恢复主口令,控制单元203A从键输入单元202A接收主口令恢复指令和功能识别信息并根据所接收的主口令恢复指令激活由口令恢复接收单元205A执行的口令恢复接收处理。接着,控制单元203A将从发送/接收单元201A接收的所接收的号码和已从键输入单元202A接收的功能识别信息输出到口令恢复接收单元205A,以便完成口令恢复接收处理。
在经由输入/输出单元207A从具有CPU的存储卡10A接收恢复禁止信息之后,控制单元203A将所接收的恢复禁止信息输出到显示单元204A。
(c)使用在使用信息存储单元120A中一个功能
如果需要使用电子货币功能121A和调度功能122A中的一个,控制单元203A从键输入单元202A接收主口令和功能识别信息,并经由输入/输出单元207A将它们输出到具有CPU的存储卡10A。
在经由输入/输出单元207A从具有CPU的存储卡10A接收接收禁止信息之后,控制单元203A将所接收的接收禁止信息输出到显示单元204A。
(d)注册或者改变主口令
将省略解释,因为主口令的注册及改变与由控制单元203执行的一样。
(4)显示单元204A
如果需要改变注册号码,显示单元204A从控制单元203A接收主输入指令信息并且利用所接收的主输入指令信息来显示一个要在其中输入主口令和注册号码的屏幕并提示用户输入它们。
在从控制单元203A接收恢复禁止信息之后,显示单元204A显示所接收的恢复禁止信息。
在从控制单元203A接收接收禁止信息之后,显示单元204A显示所接收的接收禁止信息。
显示单元204A还显示与传统移动电话相同的其它屏幕。
(5)口令恢复接收单元205A
口令恢复接收单元205A在需要恢复口令时由控制单元203A激活,并且从控制单元203A接收所接收的号码和功能识别信息,并经由输入/输出单元207A向具有CPU的存储卡10A输出所接收的号码和功能识别信息。
(6)加密单元206A
如果需要注册或者改变主口令,加密单元206A从控制单元203A接收主明文信息,并且用作为加密密钥的注册号码加密主口令,以便生成主加密信息。接着,加密单元206A经由输入/输出单元207A向具有CPU的存储卡10A输出主加密信息。
(7)输入/输出单元207A。
输入/输出单元207A将从具有CPU的存储卡10A接收的信息输出到控制单元203A。
输入/输出单元207A还向具有CPU的存储卡10A输出从控制单元203A、口令恢复接收单元205A或加密单元206A接收的信息。
口令恢复系统1A的操作的一般概要
下面解释口令恢复系统1A的操作的一般概要。
(1)注册一个注册号码时的操作的一般概要
将省略解释,因为注册注册号码的操作的一般概要与图4和图5的流程图中所示的一样。
(2)注册主口令时的操作的一般概要
将省略解释,因为注册主口令的操作的一般概要与图6的流程图中所示的一样。
(3)口令恢复时的操作的一般概要
下面参考图16中的流程图解释用于恢复口令的操作的一般概要。
移动电话20A从用户接收主口令恢复指令和功能识别信息,并激活由口令恢复接收单元205A执行的口令恢复接收处理(步骤S550)。
接着,移动电话20A从电话线路接收一个呼叫(所述电话线路的电话号码被注册成注册号码),并从所接收的呼叫获取所接收的号码,并将在步骤S550中接收的所获取的所接收的号码和功能识别信息输出给具有CPU的存储卡10A(步骤S551),以便完成口令恢复接收处理(步骤S552)。
具有CPU的存储卡10A利用已经接收的所接收的号码和存储在口令恢复管理存储单元101A中的注册号码执行验证处理来判断是否容许恢复口令。在执行验证处理后,如果允许恢复口令,则具有CPU的存储卡10A将解密的主口令输出到主口令验证单元107A(步骤S553)。接着,具有CPU的存储卡10A使得主口令验证单元107A执行主口令验证处理,并激活对应于功能识别信息的功能(步骤S554)。
如果在步骤S553中的验证处理的结果不允许恢复口令,则具有CPU的存储卡10A经由输入/输出单元110A向移动电话20A输出恢复禁止信息,以使得移动电话20A输出恢复禁止信息。
(4)在注册号码验证处理期间的操作
下面参考图17中的流程图解释在需要恢复主口令时、在由具有CPU的存储卡10A执行的注册号码验证处理期间的操作。
口令恢复验证单元106A从移动电话20A接收所接收的号码和功能识别信息(步骤S560)。接着,口令恢复验证单元106A从口令恢复管理存储单元101A读取注册号码(步骤S561),以便判断所读取的注册号码和所接收的号码是否相同(步骤S562)。
如果它们相同,则口令恢复验证单元106A将恢复允许信息输出到解密单元109A,以使得解密单元109A执行解密处理(步骤S563)。口令恢复验证单元106A接收已经由解密单元109A解密的主口令,并将解密的主口令和功能识别信息输出到主口令验证单元107A,以便主口令验证单元107A执行主口令验证处理(步骤S564)。
如果它们不相同,则口令恢复验证单元106A将恢复禁止信息输出到移动电话20A(步骤S565)。
(5)主口令验证处理期间的操作
下面参考图18中的流程图解释在主口令验证处理期间的操作。
主口令验证单元107A从口令恢复验证单元106A或者移动电话20A接收主口令和功能识别信息(步骤S570)。
接着,主口令验证单元107A将主解密信息输出到解密单元109A以便解密单元109A执行解密处理(步骤S571)。
接着,主口令验证单元107A从解密单元109A接收解密的主口令,并判断所接收的主口令和已经从口令恢复验证单元106A或者移动电话20A接收的主口令是否相同(步骤S572)。
如果它们相同,则主口令验证单元107A激活对应于已经从口令恢复验证单元106A或者移动电话20A接收的功能识别信息的功能(步骤S573)。如果它们不相同,则主口令验证单元107A将用于主口令的接收禁止信息输出到移动电话20A(步骤S574)。
(6)解密处理期间的操作
下面参考图14中的流程图解释在解密处理期间的操作中的具体的不同之处。
在步骤S500中,不同之处在于要么接收了恢复允许信息要么接收了主解密信息。
应当删除步骤S520到S535。就是说,不同之处在于步骤S515之后跟着步骤S540。
应当注意在步骤S540中,将主口令输出到口令恢复验证单元106A或者主口令验证单元107A。
其它修改实例
现在为止所解释的实施例和修改只是本发明的实例。本发明并不局限于前述的实施例并可在本发明的主旨的范围内用不同的模式实现。下列情况也包括在本发明中:
(1)在口令恢复系统1中,还容许将注册号码用作主口令。在这种情况下,主口令按以下方式被恢复:
首先,具有CPU的存储卡10接收所接收的号码并判断所接收的号码与注册号码是否相同。
如果它们相同,移动电话20显示注册号码。如果它们不相同,移动电话20显示恢复禁止信息。
并且,在口令恢复系统1A中,也容许将注册号码用作主口令。在这种情况下,主口令按以下方式被恢复:
首先,具有CPU的存储卡10A接收所接收的号码和功能识别信息,并判断所接收的号码与注册号码是否相同。
如果它们相同,则将激活对应于功能识别信息的功能。如果它们不相同,则移动电话20A将显示恢复禁止信息。
(2)在口令恢复系统1中,在解密主口令之后将其显示;但是本发明并不局限于这样的安排。还容许在恢复主口令之后由具有CPU的存储卡10使服务口令存储单元103可访问,以使服务口令变得可用。
在口令恢复系统1A中,在恢复主口令之后激活对应于功能识别信息的功能;但是本发明并不局限于这样的安排。还容许在恢复主口令之后由具有CPU的存储卡10A使对应于功能识别信息的功能可访问,以使该功能变得可用。
(3)在口令恢复系统1A中,还容许具有CPU的存储卡10A在使用信息存储单元120A中包括存储器(这是用于存储数据文件的区域),并且当需要恢复主口令时,具有CPU的存储卡10A接收指明将使用存储器的所接收的号码和功能识别信息,以便在恢复主口令之后存储单元变得可用。
(4)在口令恢复系统1A中,主口令在用作为加密密钥的注册号码加密之后被存储;但是,本发明并不局限于这样的安排。还容许存储主口令而不加密它。在这种情况下,主口令存储单元102被安排成防止篡改的区域。并且,容许存储服务口令而不加密它。在这种情况下,服务口令存储单元103被安排成防止篡改的区域。
在口令恢复系统1A中,也容许存储主口令而不加密它。在这种情况下,主口令存储单元102A被安排成防止篡改的区域。
(5)还允许组合前述的实施例和修改。
1.10第一实施例总结
正如至此所解释的,口令恢复系统1将安装在用户家庭的电话线路的电话号码设置成当需要恢复口令时所要求的信息。那些能够使用连接到该电话线路的固定电话的人们被限制为用户他/她自己和用户的家人或共同居住者。对于其它人一般不可能使用该固定电话,因为这要求闯入用户的家里。因此,那些使用该固定电话的人们能识别口令恢复无疑是用户所要求的,并且能够对用户他/她自己进行一个呼叫;因此,可能在需要恢复口令时提高安全级别。在这个系统中,如果忘记了口令并需要恢复之,则从固定电话对移动电话20进行一个呼叫。接着,移动电话20获取与固定电话连接的电话线路的电话号码,并判断(i)所获取的电话号码和(ii)预先在具有CPU的存储卡10中注册的电话号码是否相同,并仅当它们相同时,用户能够恢复口令。
该系统还允许改变存储在具有CPU的存储卡10中的电话号码。用这种安排,即使当改变了电话线路的电话号码时,仍可能在任何时候将用户当前签约使用的电话号码注册为注册号码;因此,可能在需要恢复口令时进一步提高安全级别。
另外,主口令和服务口令被加密并被存储在具有CPU的存储卡10中,以便在需要时解密;因此,提高了具有CPU的存储卡10自身的安全级别。
另外,利用主口令将用于不同网络服务的服务口令一起管理,并且在输入主口令时,对应的服务口令将被自动地发送到用户希望使用的特定的网络服务以便用户登录该服务;因此,该系统避免了用户需要记住所有服务口令的麻烦。
另外,如果需要恢复主口令,则接收功能识别信息,并利用所恢复的主口令激活对应于功能识别信息的功能。该安排将避免用户输入主口令的麻烦,并使操作变得更简单。
2.第二实施例
下面将口令恢复系统2作为本发明的第二实施例解释。
在口令恢复系统2中,使用了一种担保人系统,其中将从预先被用户指定的担保人接收对于口令恢复必要的一些信息,以便能恢复口令。
如图19所示,在口令恢复系统2中,担保人利用担保人终端设备40生成一个具有预定格式的文档,来保证口令恢复是由用户他/她自己请求的,并发送一个签名的文档,其包括(i)作为利用保密密钥数字签名的所生成的文档的签名的数据(ii)附有时间标记的所生成的文档(下文被简称为签名的文档)。用户接收签名的文档并利用所接收的签名的文档恢复口令。在这里使用的数字签名,例如是有限域内的El Gamal签名。有限域内的El Gamal签名是公知的;因此,省略解释。
2.1保证人终端设备40的结构
下面解释保证人终端设备40的结构。
如图19所示,保证人终端设备40包括加密密钥存储单元401、输入单元402、生成单元403、签名单元404和发送单元405。
更具体地,保证人终端设备40是一个计算机系统,包括微处理器、ROM、RAM、硬盘单元、显示单元、键盘、鼠标,调制解调器等等。在ROM或者硬盘单元中存储一个或多个计算机程序。当微处理器根据计算机程序运行时实现保证人终端设备40的功能。
(1)加密密钥存储单元401
具体地,加密密钥存储单元401包括硬盘单元等,并在其中存储只为担保人所知的并在数字签名文档时所需要的保密的密钥。
(2)输入单元402
输入单元402在将要生成签名的文档时接收文本,接收用于数字签名文档的数字签名指令信息,以及接收发送签名的文档的指令。输入单元402将所接收的文本、数字签名指令和签名文档发送指令输出到生成单元403。
(3)生成单元403
生成单元403生成一个签名的文档。在已经从输入单元402接收数字签名指令信息后,生成单元403向签名单元404输出所生成的文档,该文档保证口令恢复是由用户他/她自己请求的。
当已经接收了签名文档发送指令后,生成单元403经由发送单元405将所生成的签名的文档发送给用户。
(4)签名单元404
签名单元404从加密密钥存储单元401读取保密的密钥,并通过数字地签名从生成单元403接收的文档来生成签名的数据,并将所生成的签名的数据输出到生成单元403。
(5)发送单元405
具体地,发送单元405包括调制解调器等,并将从生成单元403接收的信息发送到用户的移动电话上。
2.2口令恢复系统2的结构
如图20中所示,口令恢复系统2包括具有CPU的存储卡50和移动电话60。
用户预先指定至少一个担保人。在此时,每个由用户指定的担保人具有由一个发布和管理电子标识文档的验证组织发布的一个公钥证书。用户从每个担保人接收一个公钥证书并将其存储在具有CPU的存储卡50。
在具有CPU的存储卡50中,指定(i)口令恢复所要求的签名的文档数量和(ii)接收接收签名的文档的截止期限。
如果需要恢复口令,用户将具有CPU的存储卡50插入到移动电话60中,并按可能识别口令恢复是由用户他/她自己要求的方式与担保人联系。然后,用户让担保人按预定的格式生成一个签名的文档并通过电子邮件发送所生成的签名的文档。移动电话60接收签名的文档,并为具有CPU的存储卡50提供所接收的签名的文档。
具有CPU的存储卡50利用签名的文档和预先存储在其中的公钥证书为每个所发送的签名的文档执行签名验证,以便判断每个文档是否真的由担保人生成,以及每个文档是否在截止期限内。当证实担保人生成了签名的文档并且该签名的文档在截止期限内,具有CPU的存储卡50将该签名的文档计数为口令恢复所要求的一个有效的签名的文档。如果计数达到口令恢复所要求的签名的文档的数量(该数量是预先存储的),则具有CPU的存储卡50读取预先存储在其中的加密的口令,解密所读取的口令并将解密的口令通知移动电话60。这里的签名验证是验证用数字签名生成的签名的数据的算法。
应当注意,响应于来自用户的对于恢复口令的请求,每个担保人只发送一次签名的文档。
另外,口令恢复系统2通常接收一个口令,并且当所接收的口令是正当的时,允许访问对应于该口令的区域。在本实施例中,该口令将被称之为主口令。
2.3具有CPU的存储卡50的结构
下面解释具有CPU的存储卡50的结构。
如图20中所示,具有CPU的存储卡50包括口令恢复管理存储单元501、解密密钥存储单元502、主口令存储单元503、服务口令存储单元504、口令恢复管理信息注册单元505、口令注册单元506、口令恢复验证单元507、主口令验证单元508、服务口令获取单元509、解密单元510和输入/输出单元511。
更具体地,具有CPU的存储卡50是一个计算机系统,包括微处理器、ROM、RAM等等。ROM在其中存储一个或多个计算机程序。当微处理器根据计算机程序运行时实现具有CPU的存储卡50的功能。
(1)口令恢复管理存储单元501
作为一个实例如图21中所示,口令恢复管理存储单元501在其中存储恢复管理信息表700。
恢复管理信息表700包括一组或多组担保人的名称和公钥证书。
“担保人名称”表示当需要恢复口令时那些发送签名的文档给用户的人的名称。
“公钥证书”表示关于由验证组织预先为担保人发布的公钥证书的信息。
(2)解密密钥存储单元502
解密密钥存储单元502在其中存储用于解密存储在主口令存储单元503中的加密的主口令的解密密钥。
存储在解密密钥存储单元502中的解密密钥是对应于用于加密主口令的加密密钥的解密密钥。
用于加密的密钥不同于用于解密的密钥的加密方法被称之为公钥加密方法。该加密密钥被称之为公钥,而该解密密钥被称之为保密密钥。公钥加密方法的一个例子是RSA。省略对RSA的解释,因为这是公知的。
(3)主口令存储单元503
主口令存储单元503在其中存储用由用户指定的加密密钥加密的主口令。这里,主口令表示总体管理服务口令的口令。如果输入了主口令,则服务口令存储单元504变得可访问。
如果需要改变解密密钥,需要改变存储在解密密钥存储单元502中的解密密钥,并且还用对应于改变之后的解密密钥的加密密钥重新加密主口令并存储重新加密的主口令。
(4)服务口令存储单元504
如同对于作为口令恢复系统1中的具有CPU的存储卡10的结构的一部分的服务口令存储单元103所解释的一样,服务口令存储单元504在其中存储服务口令注册表300。省略对服务口令注册表300的解释,因为这已经在对服务口令存储单元103的解释中提供。
(5)口令恢复管理信息注册单元505
口令恢复管理信息注册单元505经由输入/输出单元511从移动电话60接收担保人信息,所述信息包括(i)担保人名称和(ii)公钥证书。口令恢复管理信息注册单元505将所接收的担保人信息存储到口令恢复管理存储单元501中的恢复管理表700中。
(6)口令注册单元506
口令注册单元506注册和更新主口令、服务口令或者用于解密主口令的解密密钥。
(a)注册主口令
省略解释,因为操作与由口令注册单元105执行的用于注册主口令的操作一样,该单元作为口令恢复系统1中的具有CPU的存储卡10的结构的一部分被解释。
(b)注册服务口令
省略解释,因为操作与由口令注册单元105执行的用于注册服务口令的操作一样,该单元作为口令恢复系统1中的具有CPU的存储卡10的结构的一部分被解释。
(c)注册解密密钥
口令注册单元506经由输入/输出单元511从移动电话60接收解密密钥信息,所述包括(i)应当执行什么处理(一个新注册或者一个改变)和(ii)用于解密加密的主口令的解密密钥。根据在解密密钥信息里指明的所要执行的处理,口令注册单元506按如下操作:如果是新注册,则口令注册单元506将解密密钥新注册到解密密钥存储单元502中。如果是一个改变,则口令注册单元506更新存储在解密密钥存储单元502中的解密密钥,并经由输入/输出单元511向移动电话60输出加密密钥改变指令信息,该改变指令信息指明输入主口令和用于加密主口令的加密密钥的指令。
(7)口令恢复验证单元507
口令恢复验证单元507在其中预先存储口令恢复指定值信息,包括(i)口令恢复要求的签名的文档的数量(例如“3”)和(ii)口令恢复的时间限制(例如“60分钟”)。
如果需要恢复主口令,口令恢复验证单元507经由输入/输出单元511从移动电话60接收(i)指明恢复口令的指令的口令恢复指令信息和(ii)指明激活口令恢复接收处理的时间的时间信息。利用所接收的包括在口令恢复指定值信息中的时间信息和时间限制,口令恢复验证单元507计算口令恢复的截止期限并在其中暂时存储该截止期限。接着,口令恢复验证单元507经由输入/输出单元511从移动电话60接收已经由移动电话60接收的签名的文档,并将该签名文档计数为一个所接收的签名的文档。
接着,口令恢复验证单元507从口令恢复管理存储单元501读取对应于发送该签名的文档的担保人的公钥证书,并利用所读取的公钥证书和所接收的签名的文档执行签名验证,以便判断担保人是否真的生成了所接收的签名的文档。口令恢复验证单元507还利用附在其上的时间标记判断所接收的签名的文档是否在截止期限内。如果肯定担保人真的生成了所接收的签名的文档并且该签名的文档在截止期限内,则该签名的文档被计数为口令恢复所要求的一个有效的签名的文档。
如果用于口令恢复的有效的签名的文档的数量达到口令恢复所要求的签名的文档的数量,口令恢复验证单元507向解密单元510输出恢复允许信息,所述信息包括用于指示主口令解密的信息。
接着,口令恢复验证单元507从解密单元510接收解密的主口令,并经由输入/输出单元511向移动电话60输出所接收的解密的主口令。
如果已经接收的签名的文档的数量没有达到存储在口令恢复管理存储单元501中的担保人的数量,并且有效的签名的文档数量没有达到口令恢复所要求的签名的文档的数量,则口令恢复验证单元507等待下一个待接收的签名的文档。
如果口令恢复验证单元507已经从存储在口令恢复管理存储单元501中的全部担保人中的每一个接收了一个签名的文档,然而有效的签名的文档数量没有达到口令恢复所要求的签名的文档的数量,则口令恢复验证单元507经由输入/输出单元511向移动电话60输出恢复禁止信息,所述信息包括指明禁止恢复的信息。
(8)主口令验证单元508
省略解释,因为主口令验证单元508与作为口令恢复系统1中的具有CPU的存储卡10的结构的一部分所解释的主口令验证单元107一样。
(9)服务口令获取单元509
省略解释,因为服务口令获取单元509与作为口令恢复系统1中的具有CPU的存储卡10的结构的一部分所解释的服务口令获取单元108一样。
(10)解密单元510
解密单元510执行对于加密的主口令和加密的服务口令的解密处理。
(a)解密主口令
解密单元510从口令恢复验证单元507接收恢复允许信息或者从主口令验证单元508接收主解密信息。
为了解密主口令,解密单元510(i)读取存储在解密密钥存储单元502中的解密密钥,(ii)利用所读取的解密密钥解密主口令,和(iii)将解密的主口令输出到口令恢复验证单元507或者主口令验证单元508。
(b)解密服务口令
省略解释,因为解密服务口令的操作与那些由解密单元109执行的解密服务口令的操作一样,该单元作为口令恢复系统1中的具有CPU的存储卡10的结构的一部分被解释。
(11)输入/输出单元511。
输入/输出单元511将从移动电话60接收的信息输出到口令恢复管理信息注册单元505、口令注册单元506、口令恢复验证单元507、主口令验证单元508和服务口令获取单元509的其中一个。
输入/输出单元511向移动电话60输出从口令注册单元506、口令恢复验证单元507、主口令验证单元508和服务口令获取单元509的其中一个接收的信息。
2.4移动电话60的结构
下面将解释移动电话60的结构。
如图20所示,移动电话60包括发送/接收单元601、键输入单元602、控制单元603、显示单元604、口令恢复接收单元605、加密单元606和输入/输出单元607。
更具体地,移动电话60的结构是一个计算机系统,包括微处理器、ROM、RAM、显示单元等等。ROM在其中存储一个或多个计算机程序。当微处理器根据计算机程序运行时实现移动电话60的功能。
如同传统的移动电话,移动电话60包括扬声器单元、麦克风单元、呼叫单元、存储单元等,以便作为一个普通的移动电话执行诸操作。
(1)发送/接收单元601
省略解释,因为发送/接收单元601与作为口令恢复系统1中的移动电话20的结构的一部分所解释的发送/接收单元201一样。
(2)键输入单元602
键输入单元602包括拨号键、功能键和控制键。如果需要注册或者改变担保人信息,键输入单元602接收担保人信息的输入,并将所接收的担保人信息输出到控制单元603。
如果需要使用主口令,键输入单元602接收主口令的输入,并将所接收的主口令输出到控制单元603。
如果需要恢复主口令,键输入单元602从用户接收口令恢复指令信息,并将它输出到控制单元603。
如果需要注册或者改变主口令,键输入单元602接收主明文信息(包括(i)应执行什么样的处理(一个新注册或者一个改变),(ii)主口令,和(iii)用于解密主口令的解密密钥),并将所接收的主明文信息输出到控制单元603。如果需要注册或者改变服务口令,键输入单元602接收服务明文信息(包括(i)应执行什么样的处理(一个新注册或者一个改变),(ii)服务口令,(iii)主口令,和(iv)网络服务名称),并将所接收的服务明文信息输出到控制单元603。
如果需要使用网络服务,键输入单元602接收服务识别信息,并将所接收的服务识别信息输出到控制单元603。
如果需要注册或者改变用于解密加密的主口令的解密密钥,键输入单元602接收解密密钥信息的输入,并将它输出到控制单元603。如果需要改变解密密钥,为了在改变解密密钥后重新加密主口令,键输入单元602接收主明文信息(包括(i)应执行什么样的处理(一个改变),(ii)主口令,和(iii)用于加密主口令并对应于解密密钥的加密密钥),并将所接收的主明文信息输出到控制单元603。
键输入单元602还执行与传统移动电话相同的键操作。
(3)控制单元603
控制单元603执行移动电话60的全部操作控制。并且控制单元603具有告知时间的时钟功能。
(a)注册或者改变担保人
如果需要注册或者改变担保人,控制单元603从键输入单元602接收担保人信息,并将所接收的担保人信息经由输入/输出单元607输出到具有CPU的存储卡50。
(b)恢复主口令
如果需要恢复主口令,控制单元603从键输入单元602接收口令恢复指令信息,并激活由口令恢复接收单元605执行的口令恢复接收处理。并且,控制单元603利用时钟功能获取时间信息。接着,控制单元603将所接收的口令恢复指令信息和时间信息经由输入/输出单元607输出到具有CPU的存储卡50。接着,控制单元603从发送/接收单元601接收包括了签名的文档的电子邮件消息并将所接收的电子邮件消息输出到口令恢复接收单元605。
接着,如果容许恢复主口令,控制单元603经由输入/输出单元607从具有CPU的存储卡50接收主口令,并将所接收的主口令输出到显示单元604,以便完成口令恢复接收处理。如果不容许恢复主口令,控制单元603接收恢复禁止信息,并将所接收的恢复禁止信息输出到显示单元604,以便完成口令恢复接收处理。
(c)使用主口令
省略解释,因为如果需要使用主口令,操作与控制单元203的那些操作一样,该单元作为口令恢复系统1中的移动电话20的结构的一部分被解释。
(d)使用网络服务
省略解释,因为如果需要使用网路服务,操作与控制单元203的那些操作一样,该单元作为口令恢复系统1中的移动电话20的结构的一部分被解释。
(e)注册或者改变主口令
如果需要注册或者改变主口令,控制单元603将从键输入单元602接收的主明文信息输出到加密单元606。
(f)注册或者改变服务口令
如果需要注册或者改变服务口令,控制单元603将从键输入单元602接收的服务明文信息输出到加密单元606。
(g)注册或者改变解密密钥
如果需要注册或者改变解密密钥,控制单元603从键输入单元602接收解密密钥信息并将所接收的解密密钥信息经由输入/输出单元607输出到具有CPU的存储卡50。
如果需要改变解密密钥,控制单元603在已经更新解密密钥之后从具有CPU的存储卡50接收加密密钥改变指令信息,并将所接收的加密密钥改变指令信息输出到显示单元604。
(4)显示单元604
如果需要改变存储在具有CPU的存储卡50中的解密密钥存储单元502中的解密密钥,显示单元604从控制单元603接收加密密钥改变指令信息并且利用所接收的加密密钥改变指令信息来显示一个需要在其中输入主口令和用于加密主口令的加密密钥的屏幕,并提示用户输入它们。
如果需要恢复主口令,显示单元604从控制单元603接收并显示主口令或者恢复禁止信息。
如果需要使用主口令,显示单元604从控制单元603接收并显示接收允许信息或者接收禁止信息。
显示单元604还显示与传统移动电话相同的其它屏幕。
(5)口令恢复接收单元605
口令恢复接收单元605在需要恢复口令时由控制单元603激活,并且从控制单元603接收电子邮件消息,以便获取包括在该电子邮件消息中的签名的文档,并经由输入/输出单元607向具有CPU的存储卡50输出所获取的签名的文档。
6)加密单元606
如果需要注册或者改变主口令,加密单元606从控制单元603接收主明文信息,并且用包括在所接收的主明文信息中的加密密钥加密主口令,以便生成主加密信息。如果需要注册或者改变服务口令,加密单元606从控制单元603接收服务明文信息,并且用作为加密密钥的主口令加密服务口令,以便生成服务加密信息。
接着,加密单元606经由输入/输出单元607向具有CPU的存储卡50输出主加密信息或者服务加密信息。
(7)输入/输出单元607
省略解释,因为输入/输出单元607与作为口令恢复系统1中的移动电话20的结构的一部分所解释的输入/输出单元607一样。
2.5口令恢复系统2的操作的一般概要
下面解释口令恢复系统2的操作的一般概要。
(1)注册担保人信息时的操作的一般概要
下面参考图22中的流程图解释用于注册担保人信息的操作的一般概要。
移动电话60从用户接收新注册或者改变担保人信息的一个指令(步骤S600)。接着,移动电话60接收担保人信息并向具有CPU的存储卡50输出注册信息,所述注册信息包括(i)所接收的进行新注册或者改变的指令和(ii)担保人信息(步骤S605)。
利用所接收的注册信息,在所要执行的处理是新注册的情况下,具有CPU的存储卡50新注册担保人信息,而在所要执行的处理是改变的情况下所述存储卡50更新作为改变的目标的该担保人信息(步骤S610)。
(2)注册主口令时的操作的一般概要
下面参考图23中的流程图解释用于注册主口令的操作的一般概要。
移动电话60接收指明应当执行的处理(一个新注册或者一个改变)的指令(步骤S650)。接着,移动电话60从用户接收主口令和加密密钥(步骤S655),用所接收的加密密钥加密所接收的主口令,并向具有CPU的存储卡50输出主加密信息,所述信息包括i)应当执行什么处理和(ii)加密的主口令(步骤S660)。
利用所接收的主加密信息,具有CPU的存储卡50在是一个新注册的情况下新注册主口令,并在是一个改变的情况下更新主口令(步骤S665)。
(3)注册服务口令时的操作的一般概要
省略解释,因为用于注册服务口令的操作的一般概要与口令恢复系统1中的一样。
(4)注册解密密钥时的操作的一般概要
下面解释用于注册解密密钥的操作的一般概要。
(a)进行一个新注册
下面参考图24中的流程图解释用于新注册解密密钥的操作的一般概要。
移动电话60从用户接收新注册一个解密密钥的指令(步骤S700)。接着,移动电话60接收解密密钥,并向具有CPU的存储卡50输出解密密钥信息,所述信息包括(i)所接收的进行新注册的指令和(ii)解密密钥(步骤S705)。
具有CPU的存储卡50利用所接收的解密密钥信息新注册解密密钥(步骤S710)。
(b)改变解密密钥
下面参考图25中的流程图解释用于改变解密密钥的操作的一般概要。
移动电话60从用户接收改变解密密钥的指令(步骤S750)。接着,移动电话60接收主口令,并向具有CPU的存储卡50输出所接收的主口令(步骤S755)。
具有CPU的存储卡50利用所接收的主口令执行主口令验证处理并将接收允许信息输出到移动电话60(步骤S760)。
接着,移动电话60接收解密密钥,并向具有CPU的存储卡50输出解密密钥信息,所述信息包括i)所接收的进行改变的指令和(ii)解密密钥(步骤S765)。
具有CPU的存储卡50利用所接收的解密密钥信息更新解密密钥,并将加密密钥改变指令信息经由输入/输出单元511输出到移动电话60(步骤S770)。
移动电话60从具有CPU的存储卡50接收加密密钥改变指令信息,并指示用户输入主口令和用于加密主口令的加密密钥,以便能从用户接收它们(步骤S775)。
接着,移动电话60用所接收的加密密钥加密所接收的主口令,并向具有CPU的存储卡50输出主加密信息,所述信息包括(i)应当执行什么处理(改变主口令)和(ii)加密的主口令(步骤S780)。
具有CPU的存储卡50利用主加密信息更新主口令(步骤S785)。
(5)口令恢复时的操作的一般概要
下面参考图26中的流程图解释用于恢复口令的操作的一般概要。
移动电话60从用户接收口令恢复指令信息(步骤S800)。移动电话60接着激活口令恢复接收处理,并获取时间信息,以便将时间信息和口令恢复指令信息输出到具有CPU的存储卡50(步骤S805)。
接着,具有CPU的存储卡50接收口令恢复指令信息和时间信息(步骤S810),并利用时间信息和所存储的时间限制计算截止期限,以便在其中暂时存储截止期限(步骤S815)。
接着,移动电话60从担保人接收包括有签名的文档的电子邮件消息,执行口令恢复接收处理,以便获取包括在所接收的电子邮件消息中的签名的文档,并将所获取的签名的文档输出到具有CPU的存储卡50(步骤S820)。
具有CPU的存储卡50利用(i)所接收的签名的文档、(ii)存储在口令恢复管理存储单元501中并对应于发送该签名的文档的担保人的公钥证书、(iii)口令恢复所要求的签名的文档的数量(该数量被包括在口令恢复指定值信息中)和(iv)计算出的截止期限来执行签名验证,并判断是否容许恢复口令。如果容许恢复口令,则具有CPU的存储卡50将解密的主口令经由输入/输出单元511输出到移动电话60。如果不容许恢复口令,则具有CPU的存储卡50将恢复禁止信息经由输入/输出单元511输出到移动电话60(步骤S825)。
移动电话60在显示单元604显示已经从具有CPU的存储卡50接收的主口令或者恢复禁止信息,以便完成口令恢复接收处理(步骤S830)。
(6)验证主口令时的操作的一般概要
省略解释,因为用于验证主口令的操作的一般概要与口令恢复系统1中的一样。
需要注意,在由具有CPU的存储卡50执行的主口令验证处理中,利用存储在解密密钥存储单元502中的解密密钥将加密的主口令解密。
(7)获取服务口令时的操作的一般概要
省略解释,因为用于获取服务口令的操作的一般概要与口令恢复系统1中的一样。
2.6签名文档验证处理期间的操作
下面参考图27和28中的流程图解释当需要恢复主口令时由具有CPU的存储卡50执行的签名文档验证处理期间的操作。
口令恢复验证单元507从移动电话60接收口令恢复指令信息和时间信息,以便计算并在其中存储截止期限(步骤S850)。
接着,口令恢复验证单元507从移动电话60接收一个签名的文档(步骤S855),并将其计数为一个所接收的签名的文档(步骤S860)。然后,口令恢复验证单元507从口令恢复管理存储单元501接收对应于发送该签名的文档的担保人的公钥证书(步骤S865)。口令恢复验证单元507利用签名的文档和公钥证书执行签名验证,以便判断签名该文档的担保人是否是已经注册的那些担保人中的一个(步骤S870)。
如果发送该签名的文档的担保人是已经注册的那些担保人中的一个,口令恢复验证单元507检查附在签名的文档上的时间标记的截止期限(步骤S875)。如果该时间标记在截止期限内,则将所接收的签名的文档计数为一个有效的签名的文档(步骤S880)。口令恢复验证单元507接着判断有效的签名的文档的数量是否达到口令恢复所要求的签名的文档的数量(步骤S885)。如果有效的签名的文档的数量达到口令恢复所要求的签名的文档的数量,口令恢复验证单元507将解密允许信息输出到解密单元510,以便解密单元510执行解密处理(步骤S890)。然后,口令恢复验证单元507接收由解密单元510解密的主口令,并将解密的主口令输出到移动电话60(步骤S895)。
如果(i)所接收的签名的文档实际上并非由其中一个担保人生成、或者(ii)所接收的签名的文档已经超过了截止期限、或者(iii)有效的签名的文档的数量没有达到口令恢复所要求的签名的文档的数量,则口令恢复验证单元507判断已经接收的签名的文档数量是否与存储在口令恢复管理存储单元501中的担保人的数量相同(步骤S900)。如果它们相同,则口令恢复验证单元507将恢复禁止信息输出到移动电话60(步骤S905),而如果它们不相同,则程序返回到步骤S855,并且口令恢复验证单元507接收下一个签名的文档。
2.7主口令验证处理期间的操作
省略解释,因为主口令验证处理期间的操作与口令恢复系统1中的一样。
2.8服务口令获取处理期间的操作
省略解释,因为服务口令获取处理期间的操作与口令恢复系统1中的一样。
2.9解密处理期间的操作
下面参考图29中的流程图解释在解密处理期间的操作。
解密单元510接收来自口令恢复验证单元507、主口令验证单元508和服务口令获取单元509其中之一的恢复允许信息、主解密信息或服务解密信息的其中一个(步骤S950)。
解密单元510从解密密钥存储单元502获取解密密钥(步骤S955),并从主口令存储单元503获取加密的主口令(步骤S960)。
解密单元510用所获取的解密密钥解密加密的主口令(步骤S965)。
接着,解密单元510判断所接收的信息是否是服务解密信息(步骤S970)。
如果所接收的信息是服务解密信息,解密单元510从服务口令存储单元504中的服务口令注册表300获取对应的记录(步骤S975)。接着解密单元510利用作为解密密钥的解密的主口令解密包括在所获取的记录中的加密的服务口令(步骤S980)。然后,解密单元510将解密的服务口令输出到服务口令获取单元509(步骤S985)。
如果所接收的信息不是服务解密信息,解密单元510将解密的主口令输出到口令恢复验证单元507或者主口令验证单元508(步骤S990)。
2.10第二实施例的修改实例
下面解释作为第二实施例的修改实例的口令恢复系统2A。
在口令恢复系统2A中,与口令恢复系统2中一样,将担保人系统用于口令恢复。
如图19中所示,口令恢复系统2A从担保人终端设备40接收签名的文档,并利用所接收的签名的文档执行口令恢复处理。省略对担保人终端设备40的解释,因为已经在前面解释过了。
口令恢复系统2A的结构
如图30所示,口令恢复系统2A包括具有CPU的存储卡50A和移动电话60A。
如果用户需要使用利用口令管理的诸功能中的一个并忘记了口令,用户就将具有CPU的存储卡50A插入到移动电话60A中,并且让一个担保人经由电子邮件发送一个签名的文档,而该担保人已经由用户指定。移动电话60A接收签名的文档并为具有CPU的存储卡50A提供所接收的签名的文档。
具有CPU的存储卡50A判断所接收的签名文档是否对于口令恢复有效。如果判断所接收的签名文档对于口令恢复有效,则具有CPU的存储卡50A将这个签名的文档计数为一个恢复口令所要求的有效的签名的文档。如果计数达到口令恢复所要求的签名的文档的数量(该数量是预先存储的),则具有CPU的存储卡50A读取预先存储在其中的加密的口令,解密所读取的口令,并利用解密的口令激活用户希望使用的功能。
另外,口令恢复系统2A通常接收识别待使用的功能的信息和口令,并且如果所接收的口令是正当的,则激活用户将使用的功能。这里,该口令被称之为主口令。
具有CPU的存储卡50A的结构
下面解释具有CPU的存储卡50A的结构。
如图30中所示,具有CPU的存储卡50A包括口令恢复管理存储单元501A、解密密钥存储单元502A、主口令存储单元503A、口令恢复管理信息注册单元505A、口令注册单元506A、口令恢复验证单元507A、主口令验证单元508A、解密单元510A、输入/输出单元511A和使用信息存储单元520A。
更具体地,具有CPU的存储卡50A是一个计算机系统,包括微处理器、ROM、RAM等等。ROM在其中存储一个或多个计算机程序。当微处理器根据计算机程序运行时实现具有CPU的存储卡50A的功能。
(1)使用信息存储单元520A
使用信息存储单元520A具有电子货币功能521A和调度功能522A。
电子货币功能521A是提供具有货币价值的数字数据并允许用户在因特网上购买物品的功能。调度功能522A记录和管理用户时间表的功能。
(2)口令恢复管理存储单元501A
将省略解释,因为口令恢复管理存储单元501A和口令恢复管理存储单元501一样。
(3)解密密钥存储单元502A
将省略解释,因为解密密钥存储单元502A和解密密钥存储单元502一样。
(4)主口令存储单元503A
主口令存储单元503A在其中存储用由用户指定的加密密钥加密的主口令。
主口令管理存储在使用信息存储单元520A中的电子货币功能521A和调度功能522A。如果用户希望使用存储在使用信息存储单元520A中的其中一个功能,用户输入识别将被使用的功能的信息和主口令。
如果需要改变解密密钥,则改变存储在解密密钥存储单元502A中的解密密钥,并且还用对应于改变之后的解密密钥的加密密钥重新加密主口令,以便主口令存储单元503A在其中存储重新加密的主口令。
(5)口令恢复管理信息注册单元505A
将省略解释,因为口令恢复管理信息注册单元505A和口令恢复管理信息注册单元505一样。
(6)口令注册单元506A
口令注册单元506A注册和更新主口令或者用于解密主口令的解密密钥。
对于主口令的注册和更新,将省略解释,因为它们与由口令注册单元506所执行的主口令的注册和更新一样。并且,对于用于解密主口令的解密密钥的注册和更新,将省略解释,因为它们与由口令注册单元506所执行的注册和更新一样。
(7)口令恢复验证单元507A
口令恢复验证单元507A在其中预先存储口令恢复指定值信息,包括(i)口令恢复所要求的签名的文档的数量和(ii)口令恢复的时间限制。
如果需要恢复主口令,口令恢复验证单元507A经由输入/输出单元511A从移动电话60A接收(i)指明恢复口令的指令的口令恢复指令信息、(ii)指明激活口令恢复接收处理的时间的时间信息和(iii)识别存储在使用信息存储单元520A中的待使用的功能的其中一个的功能识别信息。利用所接收的包括在口令恢复指定值信息中的时间信息和时间限制,口令恢复验证单元507A计算口令恢复的截止期限并在其中暂时存储该截止期限和所接收的功能识别信息。接着,口令恢复验证单元507A经由输入/输出单元511A从移动电话60A接收已经由移动电话60A接收的签名的文档,并将该签名文档计数为所接收的签名的文档。
接着,口令恢复验证单元507A从口令恢复管理存储单元501A读取对应于发送该签名的文档的担保人的公钥证书,并利用所读取的公钥证书和所接收的签名的文档执行签名验证,以便判断担保人是否真的生成了所接收的签名的文档。口令恢复验证单元507A还利用附在其上的时间标记判断所接收的签名的文档是否在截止期限内。如果肯定担保人真的生成了所接收的签名的文档并且所接收的签名的文档在截止期限内,则该签名的文档被计数为一个口令恢复所要求的有效的签名的文档。
如果口令恢复所要求的有效的签名的文档的数量达到口令恢复所要求的签名的文档的数量,口令恢复验证单元507A向解密单元510A输出恢复允许信息,所述信息包括用于指示主口令解密的信息。另外,口令恢复验证单元507A经由输入/输出511A向移动电话60A输出指明主口令恢复完成的主口令恢复完成信息。
接着,口令恢复验证单元507A从解密单元510A接收解密的主口令,并向主口令验证单元508A输出所接收的解密的主口令和功能识别信息。
如果已经接收的签名的文档的数量没有达到存储在口令恢复管理存储单元501A中的担保人的数量,并且有效的签名的文档数量没有达到口令恢复所要求的签名的文档的数量,则口令恢复验证单元507A等待下一个待接收的签名的文档。
如果口令恢复验证单元507A已经从存储在口令恢复管理存储单元501A中的全部担保人中的每一个接收了一个签名的文档,然而有效的签名的文档数量没有达到口令恢复所要求的签名的文档的数量,则口令恢复验证单元507A经由输入/输出单元511A向移动电话60A输出恢复禁止信息,所述信息包括指明禁止恢复的信息。
(8)主口令验证单元508A
主口令验证单元508A经由口令恢复验证单元507A或者输入/输出单元511A从移动电话60A接收主口令和功能识别信息。
省略对于主口令验证处理的方法的解释,因为其与作为第一实施例的一个修改实例所解释的由主口令验证单元107A所执行的方法一样。
(9)解密单元510A
解密单元510A执行对加密的主口令的解密处理。
省略对于主口令解密的解释,因为其与由解密单元510执行的主口令的解密相同。
(10)输入/输出单元511A。
输入/输出单元511A将从移动电话60A接收的信息输出到口令恢复管理信息注册单元505A、口令注册单元506A、口令恢复验证单元507A和主口令验证单元508A的其中一个。
输入/输出单元511A还向移动电话60A输出从口令注册单元506A、口令恢复验证单元507A和主口令验证单元508A的其中一个接收的信息。
移动电话60A的结构
下面将解释移动电话60A的结构。
如图30所示,移动电话60A包括发送/接收单元601A、键输入单元602A、控制单元603A、显示单元604A、口令恢复接收单元605A、加密单元606A和输入/输出单元607A。
更具体地,移动电话60A是一个计算机系统,包括微处理器、ROM、RAM、显示单元等等。ROM在其中存储一个或多个计算机程序。当微处理器根据计算机程序运行时实现移动电话60A的功能。
如同传统的移动电话,移动电话60A包括扬声器单元、麦克风单元、呼叫单元、存储单元等,以便作为一个普通的移动电话执行诸操作。
(1)发送/接收单元601A
将省略解释,因为发送/接收单元601A和作为口令恢复系统1中的移动电话20的结构的一部分所解释的发送/接收单元201一样。
(2)键输入单元602A
键输入单元602A包括拨号键、功能键和控制键。如果需要注册或者改变担保人信息,键输入单元602A接收担保人信息的输入,并将所接收的担保人信息输出到控制单元603A。
如果需要使用主口令,键输入单元602A接收主口令的输入,并将所接收的主口令输出到控制单元603A。
如果需要恢复主口令,键输入单元602A接收口令恢复指令信息和功能识别信息,并将它们输出到控制单元603A。
如果需要注册或者改变主口令,键输入单元602A接收主明文信息(包括(i)应执行什么样的处理(一个新注册或者一个改变),(ii)主口令,和(iii)用于加密主口令的加密密钥),并将所接收的主明文信息输出到控制单元603A。
如果需要注册或者改变用于解密加密的主口令的解密密钥,键输入单元602A接收解密密钥信息的输入并将它输出到控制单元603A。如果需要改变解密密钥,为了在改变解密密钥之后重新加密主口令,键输入单元602A接收主明文信息(包括(i)应执行什么样的处理(一个改变),(ii)主口令,和(iii)对应于改变之后的解密密钥并用于加密主口令的加密密钥),并将所接收的主明文信息输出到控制单元603A。
如果使用要存储在使用信息存储单元520A中的电子货币功能521A和调度功能522A的其中一个,键输入单元602A接收主口令和功能识别信息的输入,并将它们输出到控制单元603A。
键输入单元602A还执行与传统移动电话相同的键操作。
(3)控制单元603A
控制单元603A执行移动电话60A的全部操作控制。控制单元603A具有告知时间的时钟功能。
a)注册或者改变担保人
如果需要注册或者改变担保人,控制单元603A从键输入单元602A接收担保人信息,并将所接收的担保人信息经由输入/输出单元607A输出到具有CPU的存储卡50A。
(b)恢复主口令
如果需要恢复主口令,控制单元603A从键输入单元602A接收口令恢复指令信息和功能识别信息,并激活由口令恢复接收单元605A执行的口令恢复接收处理。并且,控制单元603A利用时钟功能获取时间信息。接着,控制单元603A将所接收的口令恢复指令信息、功能识别信息和时间信息经由输入/输出单元607A输出到具有CPU的存储卡50A。接着,控制单元603A从发送/接收单元601A接收包括了签名的文档的电子邮件消息并将该电子邮件消息输出到口令恢复接收单元605A。
接着,控制单元603A经由输入/输出单元607A从具有CPU的存储卡50A接收主口令恢复完成信息并完成口令恢复接收处理。如果不容许恢复主口令,则控制单元603A接收恢复禁止信息,并将所接收的恢复禁止信息输出到显示单元604A,以便完成口令恢复接收处理。
c)使用在使用信息存储单元520A中的一个功能
如果需要使用电子货币功能521A和调度功能522A中的一个,控制单元603A从键输入单元602A接收主口令和功能识别信息,并经由输入/输出单元607A将它们输出到具有CPU的存储卡50A。
接着,经由输入/输出单元607A从具有CPU的存储卡50A接收接收禁止信息,并将它输出到显示单元604A。
(d)注册或者改变主口令
将省略对于主口令的注册和改变的解释,因为其与由控制单元603所执行的一样。
(e)注册或者改变解密密钥
将省略对于解密密钥的注册和改变的解释,因为其与由控制单元603所执行的一样。
(4)显示单元604A
如果需要改变存储在具有CPU的存储卡50A中的解密密钥存储单元502A中的解密密钥,显示单元604A从控制单元603A接收加密密钥改变指令信息并且利用所接收的加密密钥改变指令信息来显示一个需要在其中输入主口令和用于加密主口令的加密密钥的屏幕,并提示用户输入它们。
如果需要恢复主口令,显示单元604A从控制单元603A接收并显示恢复禁止信息。
如果需要使用使用信息存储单元520A中的功能中的一个,显示单元604A从控制单元603A接收接收禁止信息并显示之。
显示单元604A还显示与传统移动电话相同的其它屏幕。
(5)口令恢复接收单元605A
省略解释,因为口令恢复接收单元605A和口令恢复接收单元605一样。
(6)加密单元606A
如果需要注册或者改变主口令,加密单元606A从控制单元603A接收主明文信息,并且用包括在所接收的主明文信息中的加密密钥加密主口令,以便生成主加密信息。
接着,加密单元606A经由输入/输出单元607A向具有CPU的存储卡50A输出主加密信息。
(7)输入/输出单元607A
省略解释,因为输入/输出单元607A和输入/输出单元607一样。
口令恢复系统2A的操作的一般概要
下面解释口令恢复系统2A的操作的一般概要。
(1)注册担保人信息时的操作的一般概要
将省略解释,因为注册担保人信息的操作的一般概要与图22的流程图中所示的一样。
(2)注册主口令时的操作的一般概要
将省略解释,因为注册主口令的操作的一般概要与图23的流程图中所示的一样。
(3)注册解密密钥时的操作的一般概要
将省略解释,因为解密密钥的新注册的操作的一般概要与图24的流程图中所示的一样。并且,因为解密密钥的改变的操作的一般概要与图25的流程图中所示的一样,因此将省略解释。
(4)口令恢复时的操作的一般概要
下面参考图31中的流程图解释用于恢复口令的操作的一般概要。
移动电话60A从用户接收口令恢复指令信息和功能识别信息(步骤S1000)。移动电话60A接着激活口令恢复接收处理,并获取时间信息,以便将时间信息、口令恢复指令信息和功能识别信息输出到具有CPU的存储卡50(步骤S1005)。
接着,具有CPU的存储卡50接收口令恢复指令信息、功能识别信息和时间信息(步骤S1010),并利用时间信息和所存储的时间限制计算截止期限,以便在其中暂时存储截止期限和功能识别信息(步骤S1015)。
接着,移动电话60A从担保人接收包括有签名的文档的电子邮件消息,执行口令恢复接收处理以便获取包括在电子邮件消息中的签名的文档,并将所获取的签名的文档输出到具有CPU的存储卡50A(步骤S1020)。
具有CPU的存储卡50A利用(i)所接收的签名的文档、(ii)存储在口令恢复管理存储单元501A中并对应于发送该签名的文档的担保人的公钥证书、(iii)口令恢复所要求的签名的文档的数量(该数量被包括在口令恢复指定值信息中)和(iv)所计算出的截止期限来执行签名验证,并判断是否容许恢复口令。如果容许恢复口令,则具有CPU的存储卡50A解密主口令并将口令恢复完成信息经由输入/输出单元511A输出到移动电话60A(步骤S1025)。如果在步骤S1020中不容许恢复口令,则具有CPU的存储卡50A将恢复禁止信息经由输入/输出单元511A输出到移动电话60A。
此外,具有CPU的存储卡50A利用解密的主口令执行主口令验证处理(步骤S1035)。
在已经从具有CPU的存储卡50A接收了口令恢复完成信息后,移动电话60A完成口令恢复接收处理。在接收到恢复禁止信息后,移动电话60A在显示单元604A上显示所接收的恢复禁止信息,以便完成口令恢复接收处理(步骤S1030)。
(5)验证主口令时的操作的一般概要
将省略解释,因为验证主口令的操作的一般概要与口令恢复系统1中的一样。
需要注意,在由具有CPU的存储卡50A执行的主口令验证处理中,使用存储在解密密钥存储单元502A中的解密密钥来解密加密的主口令。
(6)签名文档验证处理期间的操作
下面参考图27和28中的流程图解释签名文档验证处理期间的操作中的具体的不同之处。
在签名文档验证处理期间,在步骤S890中执行解密处理之后,在随后的步骤S895中执行的操作中存在不同之处。
口令恢复验证单元106A接收由解密单元510A解密的主口令,并且将解密的主口令和功能识别信息输出到主口令验证单元508A,以便主口令验证单元508A执行主口令验证处理。
(7)主口令验证处理期间的操作
下面参考图32中的流程图解释在主口令验证处理期间的操作。
主口令验证单元508A从口令恢复验证单元507A或者移动电话60A接收主口令和功能识别信息(步骤S1050)。
接着,主口令验证单元508A将主解密信息输出到解密单元510A以便解密单元510A执行解密处理(步骤S1055)。
接着,主口令验证单元508A从解密单元510A接收解密的主口令,并判断所接收的主口令和已经从口令恢复验证单元507A或者移动电话60A接收的主口令是否相同(步骤S1060)。
如果它们相同,则主口令验证单元508A激活对应于已经从口令恢复验证单元507A或者移动电话60A接收的功能识别信息的功能(步骤S1065)。如果它们不相同,则主口令验证单元508A将用于主口令的接收禁止信息输出到移动电话60A(步骤S1070)。
(8)解密处理期间的操作
下面参考图29中的流程图解释在解密处理期间的操作中的具体的不同之处。
在步骤S950中,不同之处在于要么接收了恢复允许信息要么接收了主解密信息。
应当删除步骤S970到S985。就是说,不同之处在于步骤S965之后跟着步骤S990。
应当注意在步骤S990中,将主口令输出到口令恢复验证单元507A或者主口令验证单元508A。
其它修改实例
现在为止所解释的实施例和修改只是本发明的实例。本发明并不局限于前述的实施例并可在本发明的主旨的范围内用不同的模式实现。下列情况也包括在本发明中:
(1)在口令恢复系统2中,还容许将签名的文档用作主口令。在这种情况下,主口令按以下方式被恢复:
首先,具有CPU的存储卡50接收签名的文档并判断所接收的签名的文档是否真的由担保人生成和是否在截止期限内。
如果判断签名的文档由担保人生成并在截止期限内,则具有CPU的存储卡50判断主口令和所接收的签名的文档是否相同。如果相同,则移动电话60显示签名的文档。如果它们不相同,则移动电话60显示恢复禁止信息。
并且,在口令恢复系统2A中,也容许将签名的文档用作主口令。在这种情况下,主口令按以下方式被恢复:
首先,具有CPU的存储卡50A接收口令恢复指令信息和功能识别信息并计算截止期限,以便在其中暂时存储截止期限和功能识别信息。然后,在已经接收了签名的文档后,具有CPU的存储卡50A判断所接收的签名的文档是否真的由担保人生成和是否在截止期限内。
如果判断签名的文档由担保人生成并在截止期限内,则具有CPU的存储卡50A判断主口令和所接收的签名的文档是否相同。如果它们相同,则具有CPU的存储卡50A将激活对应于所暂时存储的功能识别信息的功能。如果它们不相同,则移动电话60A显示恢复禁止信息。
(2)在口令恢复系统2中,在解密主口令之后将其显示;但是本发明并不局限于这样的安排。还容许在恢复主口令之后使服务口令存储单元504可访问,以使服务口令变得可用。
在口令恢复系统2A中,在恢复主口令之后激活对应于功能识别信息的功能;但是本发明并不局限于这样的安排。还容许在恢复主口令之后使对应于功能识别信息的功能可访问,以使该功能变得可用。
(3)在口令恢复系统2A中,还容许具有CPU的存储卡50A在使用信息存储单元520A中包括存储器,这是用于存储数据文件的区域,并且当需要恢复主口令时,具有CPU的存储卡50A接收指明将使用该存储器的主口令恢复指令信息、时间信息和功能识别信息,以便在恢复主口令之后使存储单元变得可用。
(4)在口令恢复系统2中,主口令在加密之后被存储;但是,本发明并不局限于这样的安排。还容许存储主口令而不加密它。在这种情况下,主口令存储单元503被安排成防止篡改的区域。并且,容许存储服务口令而不加密它。在这种情况下,服务口令存储单元504被安排成防止篡改的区域。
在口令恢复系统2A中,也容许存储主口令而不加密它。在这种情况下,主口令存储单元503A被安排成防止篡改的区域。
(5)在口令恢复系统2中,口令恢复指定值信息包括包括(i)口令恢复所要求的签名的文档的数量和(ii)口令恢复的时间限制;但是本发明并不局限于这样的安排。还容许口令恢复指定值信息包括口令恢复所要求的签名的文档的数量和口令恢复的时间限制的其中之一。
在口令恢复系统2A中,还容许口令恢复指定值信息包括口令恢复所要求的签名的文档的数量和口令恢复的时间限制的其中之一。
(6)在口令恢复系统2中,具有CPU的存储卡50在其中预先存储口令恢复指定值信息;但是本发明并不局限于这样的安排。还容许移动电话60在口令恢复时接收口令恢复指定值信息。在这种情况下,具有CPU的存储卡50从移动电话60接收口令恢复指定值信息和时间信息,并利用包括在口令恢复指定值信息中的时间限制和时间信息计算截止期限,以便在其中存储所计算出的截止期限和口令恢复所要求的签名的文档的数量,该数量被包括在口令恢复指定值信息中。
或者,还容许口令恢复指定值信息包括截止期限而不是时间限制,并且移动电话60在口令恢复时接收口令恢复指定值信息。在这种情况下,具有CPU的存储卡50从移动电话60接收口令恢复指定值信息,以便在其中存储包括在口令恢复指定值信息中的截止期限和口令恢复所要求的签名的文档的数量。
在口令恢复系统2A中,还容许移动电话60A在口令恢复时接收口令恢复指定值信息。在这种情况下,具有CPU的存储卡50A从移动电话60A接收口令恢复指定值信息和时间信息,并利用包括在口令恢复指定值信息中的时间限制和时间信息计算截止期限,以便在其中存储所计算出的截止期限和口令恢复所要求的签名的文档的数量,该数量被包括在口令恢复指定值信息中。
或者,还容许口令恢复指定值信息包括截止期限而不是时间限制,并且移动电话60A在口令恢复时接收口令恢复指定值信息。在这种情况下,具有CPU的存储卡50A从移动电话60A接收口令恢复指定值信息,以便在其中存储包括在口令恢复指定值信息中的截止期限和口令恢复所要求的签名的文档的数量。
(7)还允许组合前述的实施例和修改。
2.11第二实施例总结
如同到目前所解释的,在口令恢复系统2中,来自由用户指定的担保人的签名的文档被安排成口令恢复所要求的信息。担保人能够确定地判断是否是由用户他/她自己请求口令恢复,并且包括在发送给用户的签名的文档中的签名的数据保证发送文档的那些人是担保人他们自己。这样,提高了恢复口令时的安全级别。在这个安排中,如果需要恢复忘记的口令,口令恢复系统2接收由担保人生成的签名的文档并利用所接收的签名的文档和预先在具有CPU的存储卡50中存储的公钥证书来执行签名验证,以判断每个所接收的签名的文档是否真的由一个注册的担保人生成。仅当签名的文档由担保人生成时,用户才能恢复口令。
另外,口令恢复系统2预先在其中存储用于在口令恢复时接收签名的文档的截止期限,并接收签名的文档,在接收的文档上附有指明生成该签名的文档的日期和时间的时间标记。利用这个安排,口令恢复系统2能够判断每个所接收的签名的文档是否在截止期限内,并且因此可能响应于用户的最近请求而提高每个所接收的签名的文档是一个签名的文档的可靠性。通过这种方式,进一步提高了口令恢复时的安全级别。
另外,因为主口令和服务口令被加密并被存储在具有CPU的存储卡50中以便在需要时被解密;因此,提高了具有CPU的存储卡50自身的安全级别。
另外,利用主口令将用于不同网络服务的服务口令一起管理,并且在输入主口令时,对应的服务口令将被自动地发送到用户希望使用的特定的网络服务以便用户登录该服务;因此,该系统避免了用户需要记住所有服务口令的麻烦。
另外,口令恢复系统2A在需要恢复主口令时接收功能识别信息。通过这种安排,利用已恢复的主口令来激活对应于功能识别信息的功能。该安排将避免用户输入主口令的麻烦,并使操作变得更简单。
总结
本发明的第二实施例提供向忘记口令的用户重新提供一个口令的口令恢复系统,并且包括通信终端设备和在其上记录口令并被安装在通信终端设备上的便携式口令记录介质,其中(i)通信终端设备包括:接收单元,用于从外部通信终端设备接收签名的文档,该签名的文档包括:(a)通过利用保密密钥数字地签名用于识别发送者的信息而生成的签名的数据和(b)指明是由用户请求口令恢复的一个口令恢复文档;和输出单元,用于将所接收的签名的文档输出到口令记录介质,以及(ii)口令记录介质包括:在其中存储通过利用保密密钥而生成的公钥的公钥存储单元;在其中存储口令的口令存储单元;接收单元,用于接收所输出的签名的文档;和读取单元,用于从公钥存储单元读取公钥,利用所读取的公钥和签名的文档中的签名的数据执行签名验证以便判断所接收的签名的文档是否由发送者生成,并且如果判断签名的文档由发送者生成则从口令存储单元读取口令。
利用这个安排,由于口令恢复系统接收一个签名的文档、利用签名的文档和存储在公钥存储单元中的公钥执行签名验证并当签名的文档是由发送者生成时读取口令,因此可能只为口令的正当用户恢复口令。这样做的原因是通常只有签名的文档的发送者能够使用保密的密钥,并且第三方难以在口令恢复时使用保密密钥。另外,能够使用保密密钥的人没有可能会将签名的文档发送给除了口令的正当用户之外的第三方。
这里,还容许有这样一种安排,其中口令存储介质还包括在其中存储用于接收签名的文档的截止期限的截止期限存储单元,由接收单元接收的签名的文档具有附在其上的日期/时间信息,该日期/时间信息指明生成该签名的文档的日期和时间,并且读取单元(i)执行签名验证以便判断所接收的签名的文档是否由发送者生成、(ii)判断附在签名的文档上的日期/时间信息是否在存储在截止期限存储单元的截止期限内、以及(iii)如果判断所接收的签名的文档由发送者生成并且日期/时间信息在截止期限内则从口令存储单元读取口令。
利用这个安排,口令恢复系统能够在所接收的签名的文档由发送者生成并且在截止期限内时读取口令。
这里,还容许有这样一种安排,其中口令存储介质还包括在其中存储口令恢复所要求的签名的文档的数量的签名文档数量存储单元,并且读取单元(i)执行签名验证以便判断所接收的签名的文档是否由发送者生成、(ii)如果判断所接收的签名的文档由发送者生成则将所接收的签名的文档计数为用于口令恢复的有效的签名的文档、以及(iii)如果有效的签名的文档的数量达到存储在签名文档数量存储单元中的数量则从口令存储单元读取口令。
利用这个安排,口令恢复系统能够在用于口令恢复的有效的签名的文档的数量达到口令恢复所要求签名的文档的数量时读取口令。
本发明还提供向忘记口令的用户重新提供一个口令的通信终端设备,该通信终端设备包括:在其中存储利用保密密钥生成的公钥的公钥存储单元;在其中存储口令的口令存储单元;接收单元,用于从外部通信设备接收签名的文档,该签名的文档包括:(a)通过利用保密密钥数字地签名用于识别发送者的信息而生成的签名的数据和(b)指明是由用户请求口令恢复的一个口令恢复文档;和读取单元,用于(i)读取存储在公钥存储单元中的公钥,(ii)利用所读取的公钥和所接收的签名的文档中的签名的数据来执行签名验证以便判断所接收的签名的文档是否由发送者生成,以及(iii)如果判断所接收的签名的文档由发送者生成则从口令存储单元读取口令。
利用这个安排,由于通信终端设备接收一个签名的文档、利用签名的文档和存储在公钥存储单元中的公钥执行签名验证并当签名的文档是由发送者生成时读取口令,因此只可能为口令的正当用户恢复口令。这样做的原因是通常只有签名的文档的发送者能够使用保密的密钥,并且第三方难以在口令恢复时使用保密密钥。另外,能够使用保密密钥的人没有可能会将签名的文档发送给除了口令的正当用户之外的第三方。
这里,还容许有这样一种安排,其中通信终端设备还包括在其中存储用于接收签名的文档的截止期限的截止期限存储单元,由接收单元接收的签名的文档具有附在其上的日期/时间信息,该日期/时间信息指明生成该签名的文档的日期和时间,并且读取单元(i)读取存储在公钥存储单元中的公钥,(ii)利用所读取的公钥和在所接收的签名的文档中的签名的数据执行签名验证以便判断所接收的签名的文档是否由发送者生成,(iii)判断附在签名的文档上的日期/时间信息是否在存储在截止期限存储单元中的截止期限内,和(iv)如果判断所接收的签名的文档由发送者生成并且该日期/时间信息在截止期限内则从口令存储单元读取口令。
利用这个安排,通信终端设备能够在所接收的签名的文档由发送者生成并且在截止期限内时读取口令。
这里,还容许有这样一种安排,其中通信终端设备还包括在其中存储口令恢复所要求的签名的文档的数量的签名文档数量存储单元,并且读取单元(i)执行签名验证以便判断所接收的签名的文档是否由发送者生成,(ii)如果判断所接收的签名的文档由发送者生成则将所接收的签名的文档计数为用于口令恢复的有效的签名的文档,以及(iii)如果有效的签名的文档的数量达到存储在签名文档数量存储单元中的数量则从口令存储单元读取口令。
利用这个安排,通信终端设备能够在用于口令恢复的有效的签名的文档的数量达到口令恢复所要求签名的文档的数量时读取口令。
这里,还容许有这样一种安排,其中通信终端设备还包括一个显示单元,用于显示由读取单元所读取的口令。
利用这个安排,通信终端设备能够显示所读取的口令。
这里,还容许有这样一种安排,其中通信终端设备还包括在其中存储对应于口令的一段应用程序软件的应用程序存储单元;和应用程序执行单元,用于利用由读取单元读取的口令执行该应用程序软件段。
利用这个安排,通信终端设备能够执行对应于所读取的口令的应用程序软件段。
另外,本发明还提供一个便携的并用于向忘记口令的用户重新提供一个口令的口令记录介质,包括:在其中存储利用保密密钥生成的公钥的公钥存储单元;在其中存储口令的口令存储单元;接收单元,用于从安装有口令记录介质的通信终端设备接收签名的文档,该签名的文档包括:(i)通过利用保密密钥数字地签名用于识别发送者的信息而生成的签名的数据和(ii)指明是由用户请求口令恢复的一个口令恢复文档;和读取单元,用于从公钥存储单元中读取公钥,利用所读取的公钥和所接收的签名的数据执行签名验证以便判断所接收的签名的文档是否由发送者生成,并且如果判断签名的文档由发送者生成则从口令存储单元读取口令。
利用这个安排,由于口令记录介质从通信终端设备接收一个签名的文档、利用所接收的签名的文档和存储在公钥存储单元中的公钥执行签名验证并且当签名的文档由发送者生成时读取口令,因此可能只为口令的正当用户恢复口令。这样做的原因是通常只有签名的文档的发送者能够使用保密的密钥,并且第三方难以在口令恢复时使用保密密钥。另外,能够使用保密密钥的人没有可能会将签名的文档发送给除了口令的正当用户之外的第三方。
这里,还容许有这样一种安排,其中口令记录介质还包括在其中存储用于接收签名的文档的截止期限的截止期限存储单元,口令记录介质从通信终端设备接收具有在其上附有日期/时间信息的签名的文档,该日期/时间信息指明生成该签名的文档的日期和时间,并且读取单元(i)执行签名验证以便判断所接收的签名的文档是否由发送方生成,(ii)判断附在签名的文档上的日期/时间信息是否在存储在截止期限存储单元中的截止期限内,和(iii)如果判断所接收的签名的文档由发送者生成并且日期/时间信息在截止期限内则从口令存储单元读取口令。
利用这个安排,口令记录介质能够在签名的文档由发送者生成并且在截止期限内时读取口令。
这里,还容许有这样一种安排,其中口令记录介质还包括在其中存储口令恢复所要求的签名的文档的数量的签名文档数量存储单元,并且读取单元(i)执行签名验证以便判断所接收的签名的文档是否由发送方生成,(ii)如果判断签名的文档由发送者生成则将所接收的签名的文档计数为用于口令恢复的有效的签名的文档,和(iii)如果有效的签名的文档的数量达到存储在签名文档数量存储单元中的数量则从口令存储单元读取口令。
利用这个安排,口令记录介质能够在用于口令恢复的有效的签名的文档的数量达到口令恢复所要求签名的文档的数量时读取口令。
这里,还容许有这样一种安排,其中口令记录介质还包括输出单元,用于将由读取单元读取的口令输出到通信终端设备。
利用这个安排,口令记录介质能够将所读取的口令输出到通信终端设备。
这里,还容许有这样一种安排,其中口令记录介质还包括:在其中存储对应于口令的一段应用程序软件的应用程序存储单元;和应用程序执行单元,用于利用由读取单元读取的口令执行该应用程序软件段。
利用这个安排,口令记录介质能够执行对应于所读取的口令的应用程序软件段。
本发明还提供由便携式的并用于向忘记口令的用户重新提供口令的口令记录介质所使用的口令恢复方法,其中口令记录介质包括:在其中存储利用保密密钥生成的公钥的公钥存储单元;和在其中存储口令的口令存储单元,并且该口令恢复方法包括:接收签名的文档的接收步骤,该签名的文档包括(a)通过利用保密密钥数字地签名用于识别发送者的信息而生成的签名的数据和(b)指明是由用户请求口令恢复的一个口令恢复文档;和读取步骤,该读取步骤(i)读取存储在公钥存储单元中的公钥,(ii)利用所读取的公钥和所接收的签名的数据执行签名验证以便判断所接收的签名的文档是否由发送者生成,和(iii)如果判断签名的文档由发送者生成则从口令存储单元读取口令。
本发明还提供用于便携式的并用于向忘记口令的用户重新提供口令的口令记录介质的口令恢复程序,其中口令记录介质包括:在其中存储利用保密密钥生成的公钥的公钥存储单元;在其中存储口令的口令存储单元,并且该口令恢复程序包括:接收签名的文档的接收步骤,该签名的文档包括(a)通过利用保密密钥数字地签名用于识别发送者的信息而生成的签名的数据和(b)指明是由用户请求口令恢复的一个口令恢复文档;和读取步骤,该读取步骤(i)读取存储在公钥存储单元中的公钥,(ii)利用所读取的公钥和所接收的签名的数据执行签名验证以便判断所接收的签名的文档是否由发送者生成,和(iii)如果判断签名的文档由发送者生成则从口令存储单元读取口令。
本发明还提供在其上记录了口令恢复程序的计算机可读程序记录介质,该口令恢复程序用于便携式的并用于向忘记口令的用户重新提供口令的口令记录介质,其中该口令记录介质包括:在其中存储利用保密密钥生成的公钥的公钥存储单元;在其中存储口令的口令存储单元,并且该口令恢复程序包括;接收签名的文档的接收步骤,该签名的文档包括(a)通过利用保密密钥数字地签名用于识别发送者的信息而生成的签名的数据和(b)指明是由用户请求口令恢复的一个口令恢复文档;和读取步骤,该读取步骤(i)读取存储在公钥存储单元中的公钥,(ii)利用所读取的公钥和所接收的签名的数据执行签名验证以便判断所接收的签名的文档是否由发送者生成,和(iii)如果判断签名的文档由发送者生成则从口令存储单元读取口令。
3.整体总结
正如到目前所解释的,根据本发明,因为呼叫方的电话号码通知服务或者担保人系统的使用被应用来判断是否容许恢复口令,于是以认识到口令恢复无疑是由用户他/她自己请求的方式来恢复口令;因此提高了口令恢复时的安全级别。第三方获得口令并作为用户“欺骗”或者获取/篡改由用户拥有的数据的可能性变得更低。这样,用户将能比以前感到更安全地使用网络服务。
并且,加密主口令和服务口令,并将它们存储到具有CPU的存储卡,以便在需要时解密;因此,提高了具有CPU的存储卡自身的安全级别。
另外,使用主口令一起管理用于利用不同网络服务的服务口令,并且如果输入主口令,则对应的服务口令将自动地被发送到用户希望使用的特定的网络服务以便用户登录该服务;因此,该系统避免了用户需要记住所有服务口令的麻烦。
其它修改实例
到目前为止已经根据上面的实施例解释本发明;但是,不用说,本发明不局限于那些实施例。下面的情况也包括在本发明中:
(1)在前述的第一实施例中,注册号码是用户签约使用的电话线路的电话号码;但是还容许安排为注册号码是移动电话的电话号码。
(2)在前述的第一实施例中,电话号码在需要新注册一个新注册号码时通过按键输入单元被输入;但是还容许安排为从连接到电话线路的电话号码进行一个呼叫(其中待注册的新电话号码被分配给所述电话线路),并且获取电话号码并将其注册到口令恢复管理存储单元中。
在这种情况下,在获取电话号码之后,将在显示单元上显示所获取的电话号码。如果用户确认了所显示的电话号码,则用户通过按键输入单元指示一个注册,以便执行一个新注册。
(3)在前述的第一实施例中,电话号码在需要改变注册号码时通过按键输入单元被输入;但是还容许安排为从连接到电话线路的电话号码进行一个呼叫(其中改变之后的电话号码被分配给所述电话线路),并且获取电话号码。然后,为了识别是用户他/她自己,仅当所输入的主口令与存储在主口令存储单元中的主口令相同时,才对口令恢复管理存储单元进行一个改变。
如果需要在对口令恢复管理存储单元进行一个改变之后重新加密主口令,则通过按键输入单元输入主口令和注册号码。
(4)在前述的第一实施例中,利用主口令管理服务口令;但是如果单独管理每个服务口令而不利用主口令,还容许将注册号码设置为恢复每个服务口令所要求的信息并容许恢复服务口令。
在这种情况下,容许用作为加密密钥的对应的注册号码加密每个服务口令,并用作为解密密钥的注册号码解密每个服务口令。或者,还容许在防止篡改区域存储服务口令而不用加密。
(5)在前述的第一实施例中,移动电话被用作获取所接收的号码以恢复口令的通信终端设备;但是不限于移动电话,并且还容许使用其它能够接收所接收的号码的通信终端设备。
(6)在前述的第一实施例中,移动电话被用作向具有CPU的存储卡输入并且从其输出的通信终端设备;但是不限于移动电话,并且还容许使用其它能够向具有CPU的存储卡输入并且从其输出的通信终端设备以恢复口令。在这种情况下,需要安排成所接收的号码已被暂时存储在具有CPU的存储卡中的口令恢复验证单元中。
(7)在前述的第一实施例中,注册号码被用作恢复主口令所要求的信息;但是,还容许将注册号码用作用于数字保险箱的密钥信息,以使得当注册号码与所接收的号码相同时,可获取数字保险箱的内容。
(8)在前述的第一实施例中,使用通用的密钥加密方法来用作为通用密钥的注册号码加密主口令;但是,还容许替换地使用公钥加密方法。
需要注意,具有CPU的存储卡需要在其中存储用于解密加密的主口令的解密密钥。
(9)在前述的第二实施例中,利用主口令管理服务口令;但是如果单独管理每个服务口令而不利用主口令,还容许将签名的文档用作恢复每个服务口令所要求的信息,以便能恢复每个服务口令。在这种情况下,用对应于存储在具有CPU的存储卡中的解密密钥的加密密钥加密每个服务口令,并且当需要解密时,用解密密钥解密每个加密的服务口令。或者,还容许在防止篡改区域存储服务口令而不用加密。
(10)在前述的第二实施例中,通过电子邮件接收签名的文档;但是,还容许由记录介质存储签名的文档并且容许利用能向记录介质和具有CPU的存储卡输入并且从其输出的设备来接收签名的文档。
(11)在前述的第二实施例中,移动电话被用作当需要恢复主口令时接收电子邮件消息的通信终端设备;但是,不限于移动电话,并且还容许使用其它能够接收电子邮件消息的通信终端设备。
(12)在前述的第二实施例中,移动电话被用作当需要恢复主口令时向具有CPU的存储卡输入并且从其输出的通信终端设备;但是,不限于移动电话,并且还容许使用其它能够向具有CPU的存储卡输入并且从其输出以便恢复口令的通信终端设备。在这种情况下,需要安排成签名的文档已被暂时存储在具有CPU的存储卡中的口令恢复验证单元中。
(13)在前述的第二实施例中,签名的文档被用作恢复主口令所要求的信息;但是,还容许将签名的文档用作用于数字保险箱的密钥信息,以使得当接收到签名的文档时,可获取数字保险箱的内容。
(14)在前述的第二实施例中,将公钥加密方法用于加密主口令;但是,还容许替换地使用通用密钥加密方法。
需要注意,解密密钥存储单元需要在其中存储用于加密主口令的加密密钥。
(15)在前述的实施例中,每个口令恢复系统包括移动电话和具有CPU的存储卡;但是,还容许它们只包括通信终端设备,比如移动电话。
(16)在前述的实施例中,在具有CPU的存储卡内部执行恢复口令的处理;但是,不限于具有CPU的存储卡,并且还容许使用其它能够执行恢复口令的处理的存储卡。另外,还容许提供执行恢复口令的处理的中心,并且使该中心执行该处理。
(17)在前述的实施例中,在忘记口令时恢复口令;但是,还容许恢复口令以便确认已经注册的口令。
(18)在前述的实施例中,使用通用密钥加密方法来用作为通用密钥的主口令加密服务口令;但是,还容许替换地使用公钥加密方法。
需要注意,具有CPU的存储卡需要在其中存储用于解密加密的服务口令的解密密钥。
(19)本发明被应用到管理某些信息(例如,服务口令)的主口令的恢复;但是,本发明不限于此。如果本发明被应用到此类信息本身,也是容许的。
例如,容许将本发明应用到管理系统,该管理系统管理需要对第三方保密的信息(下文中这样的信息被称之为“保密信息”)。如果应用本发明的第一实施例,则管理系统具有这样一种安排,其中仅当所接收的号码与注册号码相同时,保密信息才被显示并变得可用。如果应用本发明的第二实施例,则管理系统具有这样一种安排,其中仅在截止期限内所接收的正当签名文档的数量达到预定的数量时,保密信息才被显示并变得可用。
作为应用本发明的第一实施例的管理系统的一个具体的例子,利用口令恢复系统1A并集中在不同之处来进行解释。该管理系统包括具有CPU的存储卡10B和移动电话20B。包括在具有CPU的存储卡10A中的主口令存储单元102A、口令注册单元105A、主口令验证单元107A和解密单元109A不被包括在具有CPU的存储卡10B中。包括在移动电话20A中的加密单元206A不被包括在移动电话20B中。一般不可访问包括在具有CPU的存储卡10B中的使用信息存储单元。
具有CPU的存储卡10B从移动电话20B接收功能识别信息和一个所接收的号码,并判断所存储的注册号码是否和所接收的号码相同。如果判断它们相同,则激活对应于功能识别信息的功能。例如,如果功能识别信息指明一个调度功能,则时间表数据(例如按月时间表的各项)就被显示在移动电话20B上,并且用户变得能够看见或者更新时间表数据。如果具有CPU的存储卡10B判断它们不同,则不激活对应于功能识别信息的功能。
换句话说,仅当所接收的号码与注册号码相同时,用户才能够使用存储在使用信息存储单元中的功能。
作为应用本发明的第二实施例的管理系统的一个具体的例子,利用口令恢复系统2A并集中在不同之处来进行解释。该管理系统包括具有CPU的存储卡50B和移动电话60B。包括在具有CPU的存储卡50A中的解密密钥存储单元502A、主口令存储单元503A、口令注册单元506A、主口令验证单元508A和解密单元510A不被包括在具有CPU的存储卡50B中。包括在移动电话60A中的加密单元606A不被包括在移动电话60B中。一般不可访问包括在具有CPU的存储卡50B中的使用信息存储单元。
具有CPU的存储卡50B从移动电话60B接收功能识别信息和时间信息,并计算截止期限。然后具有CPU的存储卡50B从移动电话60B接收签名的文档,并将其计数为一个所接收的签名的文档。具有CPU的存储卡50B还从所存储的一个或多个公钥证书中获取对应于发送该签名的文档的担保人的一个公钥证书。具有CPU的存储卡50B利用所获取的公钥证书和签名的文档执行签名验证并判断所接收的签名的文档是否真的由担保人生成,并利用附在签名的文档上的时间标记判断签名的文档是否在截止期限内。如果判断是担保人生成了签名的文档并且所述签名的文档在截止期限内,则该签名的文档被计数为一个有效的签名的文档。如果有效的签名的文档达到了预定的数量,则激活对应于功能识别信息的一个功能。例如,如果功能识别信息指明一个调度功能,时间表数据(例如按月时间表中的各项)就被显示在移动电话60B上,并且用户变得能够看见或者更新时间表数据。如果具有CPU的存储卡从所有担保人中的每一个接收一个签名的文档,并且有效的签名的文档的数量没有达到预定的数量,则不激活对应于功能识别信息的功能。
换句话说,仅当在截止期限内所接收的合法的签名的文档的数量达到了预定的数量时,用户才能够使用存储在使用信息存储单元中的功能。
结果,利用口令之外的东西管理这样的需要对第三方保密的信息成为可能。
(20)还容许将本发明理解为前述的方法。另外,还容许将本发明理解为利用计算机实现这些方法的计算机程序或者用于这些计算机程序的数字信号。
另外,还容许将本发明理解为计算机可读记录介质,例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM和BD(蓝光盘)和在其上记录了所述计算机程序或者数字信号的半导体存储器。或者,本发明可被理解为记录在这些记录介质上的所述计算机程序或者数字信号。
另外,本发明还可被理解为通过电信线路、无线或者有线通信线路、以因特网为代表的网络等等传输的所述计算机程序或者数字信号。
另外,本发明还可被理解为计算机系统,包括微处理器和存储器,其中存储器在其中存储前述的计算机程序,并且微处理器根据计算机程序运行。
还容许在将所述程序和数字信号记录在前述的记录介质上或通过前述的网络传输之后在另一个独立的计算机系统上执行这样的程序或者这样的数字信号。
(21)此外,还容许组合前述的实施例和修改实例。
4.本发明的有益效果
如到目前所解释的,本发明提供向忘记口令的用户重新提供口令的口令恢复系统并包括一个通信终端设备和在其上记录有口令并被安装在通信终端设备上的便携式口令存储介质,其中(i)通信终端设备包括:接收单元,用于经由呼叫方的电话号码通知服务接收呼叫方的第一电话号码;和输出单元,用于将所接收的第一电话号码输出到口令记录介质,并且(ii)口令记录介质包括:电话号码存储单元,在其中存储被用作判断是否容许重新提供口令的标准的第二电话号码;口令存储单元,在其中存储口令;接收单元,用于接收所输出的第一电话号码;和读取单元,用于判断所接收的第一电话号码是否和第二电话号码相同,并且如果判断是肯定的则从口令存储单元读取口令。
通过这种安排,因为口令恢复系统经由呼叫方的电话号码通知服务接收第一电话号码、并且如果第一电话号码和第二电话号码相同则读取口令,所以就可能只为口令的合法用户恢复口令。这样做的原因是通常只有有限的成员才能使用第一电话号码,并且对于第三方来说使用第一电话号码来恢复口令是很困难的。另外,能够使用第一电话号码的某人是没有可能会经由呼叫方的电话号码通知服务而将第一电话号码通知给不是用户的第三方的。
这里,还容许有这样一种安排,其中通信终端设备还包括:号码接收单元,用于接收第二电话号码;和号码输出单元,用于将所接收的第二电话号码到口令记录介质,并且口令记录介质还包括:写入单元,用于从通信终端设备接收第二电话号码并将第二电话号码写到电话号码存储单元。
通过这种安排,口令恢复系统能够将第二电话号码写到电话号码存储单元。
另外,还容许有这样一种安排,其中号码接收单元还接收不同于第二电话号码的第三电话号码,电话号码输出单元还将由号码接收单元接收的第三电话号码输出到口令记录介质,通信终端设备还包括口令接收单元,用于从用户接收口令并将口令输出到口令记录介质,该口令记录介质还包括口令验证单元,用于通过判断由口令接收单元接收的口令是否与存储在口令存储单元的口令相同来验证口令,并且当判断由口令接收单元接收的口令与存储在口令存储单元的口令相同时,写入单元还用第三电话号码重写存储在电话号码存储单元中的第二电话号码。
通过这种安排,口令恢复系统能够用第三电话号码重写第二电话号码。
本发明还提供向忘记口令的用户重新提供口令的通信终端设备,包括:接收单元,用于经由呼叫方的电话号码通知服务接收呼叫方的第一电话号码;电话号码存储单元,在其中存储被用作判断是否容许重新提供口令的标准的第二电话号码;口令存储单元,在其中存储口令;和读取单元,用于判断所接收的第一电话号码是否和第二电话号码相同,并且如果判断是肯定的则从口令存储单元读取口令。
通过这种安排,因为通信终端设备经由呼叫方的电话号码通知服务接收呼叫方的第一电话号码、并且如果所接收的第一电话号码和第二电话号码相同则读取口令,所以就可能只为口令的合法用户恢复口令。这样做的原因是通常只有有限的成员才能使用第一电话号码,并且对于第三方来说使用第一电话号码来恢复口令是很困难的。另外,能够使用第一电话号码的某人是没有可能会经由呼叫方的电话号码通知服务而将第一电话号码通知给不是用户的第三方的。
这里,还容许有这样一种安排,其中通信终端设备还包括:号码接收单元,用于接收第二电话号码;和写入单元,用于将所接收的第二电话号码写到电话号码存储单元。
通过这种安排,通信终端设备能够将第二电话号码写到电话号码存储单元。
另外,还容许有这样一种安排,其中号码接收单元还接收不同于第二电话号码的第三电话号码,通信终端设备还包括(i)口令接收单元,用于从用户接收口令和(ii)口令验证单元,用于通过判断由口令接收单元接收的口令是否与存储在口令存储单元中的口令相同来验证口令,并且当判断由口令接收单元接收的口令与存储在口令存储单元中的口令相同时,写入单元还用第三电话号码重写存储在电话号码存储单元中的第二电话号码。
通过这种安排,通信终端设备能够用第三电话号码重写第二电话号码。
另外,这里,还容许有这样一种安排,其中通信终端设备还包括显示单元,用于显示由读取单元读取的口令。
通过这种安排,通信终端设备能够显示所读取的口令。
这里,还容许有这样一种安排,其中通信终端设备还包括:在其中存储对应于口令的一段应用程序软件的应用程序存储单元;和应用程序执行单元,用于利用由读取单元读取的口令执行该应用程序软件段。
利用这个安排,通信终端设备能够执行对应于所读取的口令的应用程序软件段。
还容许有这样一种安排,其中口令是第二电话号码,读取单元判断所接收的第一电话号码是否与第二电话号码相同,并且如果判断是肯定的则从口令存储单元读取第二电话号码,并读取对应于所读取的第二电话号码的由应用程序执行单元执行的应用程序软件段。
利用这个安排,通信终端设备能够将第二电话号码当作口令并执行对应于第二电话号码的应用程序软件段。
本发明还提供一个便携式的并用于向忘记口令的用户重新提供一个口令的口令记录介质,包括:接收单元,用于从安装有口令记录介质的通信终端设备接收第一电话号码,该第一电话号码是呼叫方的并且是经由呼叫方的电话号码通知服务获取的;电话号码存储单元,在其中存储被用作判断是否容许重新提供口令的标准的第二电话号码;口令存储单元,在其中存储口令;和读取单元,用于判断所接收的第一电话号码是否和第二电话号码相同,并且如果判断是肯定的则从口令存储单元读取口令。
通过这种安排,因为记录介质从通信终端设备接收第一电话号码、并且如果所接收的第一电话号码和第二电话号码相同则读取口令,因此,就可能只为口令的合法用户恢复口令。这样做的原因是通常只有有限的成员才能使用第一电话号码,并且对于第三方来说使用第一电话号码来恢复口令是很困难的。另外,能够使用第一电话号码的某人是没有可能会经由呼叫方的电话号码通知服务而将第一电话号码通知给不是用户的第三方的。
还容许有这样一种安排,其中口令记录介质还包括:号码接收单元,用于从通信终端设备接收第二电话号码;和写入单元,用于将所接收的第二电话号码写到电话号码存储单元。
通过这种安排,口令记录介质能够将第二电话号码写到电话号码存储单元。
另外,还容许有这样一种安排,其中号码接收单元还接收不同于第二电话号码的第三电话号码,口令记录介质还包括:(i)口令接收单元,用于从通信终端设备接收口令和(ii)口令验证单元,用于通过判断由口令接收单元接收的口令是否与存储在口令存储单元中的口令相同来验证口令,并且当判断由口令接收单元接收的口令与存储在口令存储单元的口令相同时,写入单元还用第三电话号码重写存储在电话号码存储单元中的第二电话号码。
通过这种安排,口令记录介质能够用第三电话号码重写第二电话号码。
还容许有这样一种安排,其中口令记录介质还包括口令输出单元,用于将由读取单元读取的口令输出到通信终端设备。
通过这种安排,口令记录介质能够将所读取的口令输出到通信终端设备。
这里,还容许有这样一种安排,其中通信终端设备还包括:在其中存储对应于口令的一段应用程序软件的应用程序存储单元;和应用程序执行单元,用于利用由读取单元读取的口令执行该应用程序软件段。
利用这个安排,口令记录介质能够执行对应于所读取的口令的应用程序软件段。
还容许有这样一种安排,其中口令是第二电话号码,读取单元判断所接收的第一电话号码是否与第二电话号码相同,并且如果判断是肯定的则从口令存储单元读取第二电话号码,并读取对应于所读取的第二电话号码的由应用程序执行单元执行的应用程序软件段。
利用这个安排,口令记录介质能够将第二电话号码当作口令并执行对应于第二电话号码的应用程序软件段。
工业应用
上述的口令恢复系统能被商业地或者重复和连续地应用在制造并向用户提供作为口令恢复系统的部件的一部分的移动电话和具有CPU的存储卡的工业中。

Claims (18)

1.一个口令恢复系统,该系统向忘记口令的用户重新提供口令并且包括一个通信终端设备和一个在其上记录了口令并被安装在该通信终端设备上的便携式口令记录介质,其中
(i)该通信终端设备包括:
接收单元,用于经由呼叫方的电话号码通知服务来接收呼叫方的第一电话号码;和
输出单元,用于将所接收的第一电话号码输出到口令记录介质,并且
(ii)该口令记录介质包括:
电话号码存储单元,在其中存储一个被用作判断是否容许重新提供口令的标准的第二电话号码;
口令存储单元,在其中存储口令;
接收单元,用于接收所输出的第一电话号码;和
读取单元,用于判断所接收的第一电话号码是否和第二电话号码相同,并且当判断是肯定的时则从口令存储单元读取口令。
2.权利要求1的口令恢复系统,其中
通信终端设备还包括:
号码接收单元,用于接收第二电话号码;和
号码输出单元,用于将所接收的第二电话号码输出到口令记录介质,并且
该口令记录介质还包括:
写入单元,用于从通信终端设备接收第二电话号码并将第二电话号码写到电话号码存储单元。
3.权利要求2的口令恢复系统,其中
该号码接收单元还接收不同于第二电话号码的第三电话号码,
该号码输出单元还将由号码接收单元接收的第三电话号码输出到口令记录介质,
该通信终端设备还包括口令接收单元,用于从用户接收口令并将口令输出到口令记录介质,
该口令记录介质还包括口令验证单元,用于通过判断由口令接收单元接收的口令是否与存储在口令存储单元中的口令相同来验证口令,并且
当判断由口令接收单元接收的口令与存储在口令存储单元中的口令相同时,该写入单元还用第三电话号码来重写存储在电话号码存储单元中的第二电话号码。
4.一种向忘记口令的用户重新提供口令的通信终端设备,包括:
接收单元,用于经由呼叫方的电话号码通知服务来接收呼叫方的第一电话号码;
电话号码存储单元,在其中存储被用作判断是否容许重新提供口令的标准的第二电话号码;
口令存储单元,在其中存储口令;和
读取单元,用于判断所接收的第一电话号码是否和第二电话号码相同,并且当判断是肯定的时则从口令存储单元读取口令。
5.权利要求4的通信终端设备,还包括:
号码接收单元,用于接收第二电话号码;和
写入单元,用于将所接收的第二电话号码写到电话号码存储单元。
6.权利要求5的通信终端设备,其中
号码接收单元还接收不同于第二电话号码的第三电话号码,
通信终端设备还包括(i)口令接收单元,用于从用户接收口令;和(ii)口令验证单元,用于通过判断由口令接收单元接收的口令是否与存储在口令存储单元中的口令相同来验证口令,并且
当判断由口令接收单元接收的口令与存储在口令存储单元中的口令相同时,写入单元还用第三电话号码来重写存储在电话号码存储单元中的第二电话号码。
7.权利要求6的通信终端设备,还包括
显示单元,用于显示由读取单元读取的口令。
8.权利要求6的通信终端设备,还包括
应用程序存储单元,在其中存储对应于口令的一段应用程序软件;和
应用程序执行单元,用于利用由读取单元读取的口令来执行该应用程序软件段。
9.权利要求8的通信终端设备,其中
该口令是第二电话号码,
读取单元判断所接收的第一电话号码是否与第二电话号码相同,并且当判断是肯定的时则从口令存储单元读取第二电话号码,和
由该应用程序执行单元执行的该应用程序软件段与所读取的第二电话号码相对应。
10.一个便携式的用于向忘记口令的用户重新提供口令的口令记录介质,包括:
接收单元,用于从一个其上安装有该口令记录介质的通信终端设备接收第一电话号码,该第一电话号码是呼叫方的并且是经由呼叫方的电话号码通知服务而获取的;
电话号码存储单元,在其中存储一个被用作判断是否容许重新提供口令的标准的第二电话号码;
口令存储单元,在其中存储口令;和
读取单元,用于判断所接收的第一电话号码是否和第二电话号码相同,并且当判断是肯定的时则从口令存储单元读取口令。
11.权利要求10的口令记录介质,还包括:
号码接收单元,用于从通信终端设备接收第二电话号码;和
写入单元,用于将所接收的第二电话号码写到电话号码存储单元。
12.权利要求11的口令记录介质,其中
号码接收单元还接收不同于第二电话号码的第三电话号码,
口令记录介质还包括(i)口令接收单元,用于从通信终端设备接收口令和(ii)口令验证单元,用于通过判断由口令接收单元接收的口令是否与存储在口令存储单元中的口令相同来验证口令,并且
当判断由口令接收单元接收的口令与存储在口令存储单元中的口令相同时,写入单元还用第三电话号码来重写存储在电话号码存储单元中的第二电话号码。
13.权利要求12的口令记录介质还包括
口令输出单元,用于将由读取单元读取的口令输出到通信终端设备。
14.权利要求12的口令记录介质,还包括:
应用程序存储单元,在其中存储对应于口令的一段应用程序软件;和
应用程序执行单元,用于利用由读取单元读取的口令执行该应用程序软件段。
15.权利要求14的口令记录介质,其中
口令是第二电话号码,
读取单元判断所接收的第一电话号码是否与第二电话号码相同,并且当判断是肯定的时则从口令存储单元读取第二电话号码,和
由该应用程序执行单元执行的该应用程序软件段与所读取的第二电话号码相对应。
16.一种由便携式的用于向忘记口令的用户重新提供口令的口令记录介质所使用的口令恢复方法,其中
(i)该口令记录介质包括:
电话号码存储单元,在其中存储一个被用作判断是否容许重新提供口令的标准的第二电话号码;和
口令存储单元,在其中存储口令,并且
(ii)该口令恢复方法包括:
接收步骤,用于从一个其上安装有口令记录介质的通信终端设备接收第一电话号码,该第一电话号码是呼叫方的并且是经由呼叫方的电话号码通知服务获取的;和
读取步骤,用于判断所接收的第一电话号码是否和第二电话号码相同,并且当判断是肯定的时则从口令存储单元读取口令。
17.一种由便携式的用于向忘记口令的用户重新提供口令的口令记录介质所使用的口令恢复程序,其中
(i)该口令记录介质包括:
电话号码存储单元,在其中存储一个被用作判断是否容许重新提供口令的标准的第二电话号码;和
口令存储单元,在其中存储口令,并且
(ii)该口令恢复程序包括:
接收步骤,用于从一个其上安装有口令记录介质的通信终端设备接收第一电话号码,该第一电话号码是呼叫方的并且是经由呼叫方的电话号码通知服务获取的;和
读取步骤,用于判断所接收的第一电话号码是否和第二电话号码相同,并且当判断是肯定的时则从口令存储单元读取口令。
18.一种在其上记录有口令恢复程序的计算机可读程序记录介质,所述口令恢复程序由便携式的用于向忘记口令的用户重新提供口令的口令记录介质使用,其中
(i)该口令记录介质包括:
电话号码存储单元,在其中存储一个被用作判断是否容许重新提供口令的标准的第二电话号码;和
口令存储单元,在其中存储口令,并且
(ii)该口令恢复程序包括:
接收步骤,用于从一个其上安装有口令记录介质的通信终端设备接收第一电话号码,该第一电话号码是呼叫方的并且是经由呼叫方的电话号码通知服务获取的;和
读取步骤,用于判断所接收的第一电话号码是否和第二电话号码相同,并且当判断是肯定的时则从口令存储单元读取口令。
CNA2003801004033A 2002-10-16 2003-10-10 口令恢复系统 Pending CN1692321A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP302282/2002 2002-10-16
JP2002302282 2002-10-16

Publications (1)

Publication Number Publication Date
CN1692321A true CN1692321A (zh) 2005-11-02

Family

ID=32105044

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2003801004033A Pending CN1692321A (zh) 2002-10-16 2003-10-10 口令恢复系统

Country Status (7)

Country Link
US (1) US8024577B2 (zh)
EP (1) EP1456732A1 (zh)
KR (1) KR20050053527A (zh)
CN (1) CN1692321A (zh)
AU (1) AU2003272097A1 (zh)
TW (1) TW200409522A (zh)
WO (1) WO2004036394A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101523373B (zh) * 2006-10-04 2012-08-29 微软公司 基于字符位置的口令恢复
CN102687492A (zh) * 2009-12-28 2012-09-19 诺基亚公司 当设备被锁定时用于用户交互的方法和装置
CN104239779A (zh) * 2014-10-12 2014-12-24 张忠义 用户密码遗忘后的重置方法

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9589117B2 (en) * 2004-02-17 2017-03-07 Hewlett-Packard Development Company, L.P. Computer security system and method
KR100826516B1 (ko) * 2006-03-23 2008-05-02 주식회사 패스허브 연상기억방식에 의한 암호처리 시스템
WO2007125877A1 (ja) * 2006-04-28 2007-11-08 Panasonic Corporation 通信装置、及び通信システム
KR100756336B1 (ko) * 2006-09-21 2007-09-06 삼성전자주식회사 이동 통신 단말기의 비밀 번호 알림 방법 및 장치
JP5172847B2 (ja) * 2007-09-05 2013-03-27 パナソニック株式会社 電子機器
KR20090086004A (ko) * 2008-02-05 2009-08-10 삼성전자주식회사 스마트카드와 연결된 이동통신 단말기가 암호화키를관리하는 방법 및 장치
KR101543783B1 (ko) * 2008-11-11 2015-08-11 삼성전자주식회사 개인용 휴대 장치를 이용한 건강 정보 수집 장치의 로그인 방법 및 장치
US8856879B2 (en) * 2009-05-14 2014-10-07 Microsoft Corporation Social authentication for account recovery
US9124431B2 (en) 2009-05-14 2015-09-01 Microsoft Technology Licensing, Llc Evidence-based dynamic scoring to limit guesses in knowledge-based authentication
KR101295879B1 (ko) * 2009-08-19 2013-08-16 한국전자통신연구원 패스워드 해독 장치 및 그것의 패스워드 해독 방법
US8429760B2 (en) * 2010-07-01 2013-04-23 Apple Inc. System and method for storing a password recovery secret
KR101770297B1 (ko) * 2010-09-07 2017-09-05 삼성전자주식회사 온라인 서비스 접속 방법 및 그 장치
US8686829B2 (en) * 2011-06-10 2014-04-01 GM Global Technology Operations LLC Lock code recovery system
US8898756B2 (en) 2012-11-21 2014-11-25 Applied Research Works, Inc. System and method for password recovery
US8955070B2 (en) * 2013-03-12 2015-02-10 International Business Machines Corporation Controlled password modification method and apparatus
US9942208B2 (en) * 2014-11-14 2018-04-10 Microsoft Technology Licensing, Llc Updating stored encrypted data with enhanced security
US9565020B1 (en) * 2016-02-02 2017-02-07 International Business Machines Corporation System and method for generating a server-assisted strong password from a weak secret
US11159498B1 (en) * 2018-03-21 2021-10-26 Amazon Technologies, Inc. Information security proxy service
US11777744B2 (en) 2018-06-25 2023-10-03 Auth9, Inc. Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6947571B1 (en) * 1999-05-19 2005-09-20 Digimarc Corporation Cell phones with optical capabilities, and related applications
US5721780A (en) * 1995-05-31 1998-02-24 Lucent Technologies, Inc. User-transparent security method and apparatus for authenticating user terminal access to a network
US5842124A (en) * 1996-11-16 1998-11-24 Qualcomm Incorporated System and method for user-programmable service programming of cellular telephones
KR100223484B1 (ko) * 1996-11-25 1999-10-15 윤종용 패스워드 복구 기능을 갖는 컴퓨터 시스템 및 그 복구 방법
JPH10187903A (ja) 1996-12-26 1998-07-21 Sony Corp Icメモリカードおよびicメモリカードを使用したシステム
US5982898A (en) * 1997-03-07 1999-11-09 At&T Corp. Certification process
JP3407590B2 (ja) 1997-03-26 2003-05-19 三菱電機株式会社 通話確立方法および通話確立システム
US6185308B1 (en) * 1997-07-07 2001-02-06 Fujitsu Limited Key recovery system
US6240184B1 (en) * 1997-09-05 2001-05-29 Rsa Security Inc. Password synchronization
US6061799A (en) * 1997-10-31 2000-05-09 International Business Machines Corp. Removable media for password based authentication in a distributed system
US6230002B1 (en) * 1997-11-19 2001-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network
US6178511B1 (en) * 1998-04-30 2001-01-23 International Business Machines Corporation Coordinating user target logons in a single sign-on (SSO) environment
JP2000151798A (ja) 1998-11-05 2000-05-30 Sharp Corp ダイヤル/データロック機能付き携帯電話
US7111321B1 (en) * 1999-01-25 2006-09-19 Dell Products L.P. Portable computer system with hierarchical and token-based security policies
US6820204B1 (en) * 1999-03-31 2004-11-16 Nimesh Desai System and method for selective information exchange
GB2350981A (en) * 1999-06-11 2000-12-13 Int Computers Ltd Cryptographic key recovery
US6965868B1 (en) * 1999-08-03 2005-11-15 Michael David Bednarek System and method for promoting commerce, including sales agent assisted commerce, in a networked economy
US6792536B1 (en) * 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US20020034305A1 (en) * 2000-07-21 2002-03-21 Hideo Noyama Method and system for issuing service and method and system for providing service
JP2002152368A (ja) 2000-11-08 2002-05-24 Nec Corp パスワードの記憶方法及びパスワードの記憶システム
US6940980B2 (en) * 2000-12-19 2005-09-06 Tricipher, Inc. High security cryptosystem
US6971005B1 (en) * 2001-02-20 2005-11-29 At&T Corp. Mobile host using a virtual single account client and server system for network access and management
US7469341B2 (en) * 2001-04-18 2008-12-23 Ipass Inc. Method and system for associating a plurality of transaction data records generated in a service access system
US7292680B1 (en) * 2002-03-21 2007-11-06 At&T Bls Intellectual Property, Inc. Automated passcode recovery in an interactive voice response system
US6968050B1 (en) * 2002-03-27 2005-11-22 Verizon Services Corp. Methods and apparatus for authenticating and authorizing ENUM registrants
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
US7083090B2 (en) * 2002-08-09 2006-08-01 Patrick Zuili Remote portable and universal smartcard authentication and authorization device

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101523373B (zh) * 2006-10-04 2012-08-29 微软公司 基于字符位置的口令恢复
CN102687492A (zh) * 2009-12-28 2012-09-19 诺基亚公司 当设备被锁定时用于用户交互的方法和装置
US8718606B2 (en) 2009-12-28 2014-05-06 Nokia Corporation Method and apparatus for user interaction while device is locked
CN102687492B (zh) * 2009-12-28 2016-02-10 诺基亚技术有限公司 当设备被锁定时用于用户交互的方法和装置
CN104239779A (zh) * 2014-10-12 2014-12-24 张忠义 用户密码遗忘后的重置方法

Also Published As

Publication number Publication date
WO2004036394A1 (en) 2004-04-29
AU2003272097A1 (en) 2004-05-04
US20040133812A1 (en) 2004-07-08
KR20050053527A (ko) 2005-06-08
US8024577B2 (en) 2011-09-20
EP1456732A1 (en) 2004-09-15
TW200409522A (en) 2004-06-01

Similar Documents

Publication Publication Date Title
CN1692321A (zh) 口令恢复系统
CN1248143C (zh) 存储插件
CN1253882C (zh) 记录/重放装置
CN1914649A (zh) 认证系统, 认证设备,以及记录介质
CN100339844C (zh) 信息管理系统
CN1302408C (zh) 认证系统、认证装置、终端装置以及认证方法
CN1482568A (zh) 用于防止记录介质非授权使用的系统
CN1301470C (zh) 服务提供系统和服务提供方法
CN1157020C (zh) 提高了安全性的密码处理装置
CN1950780A (zh) 认证系统和认证装置
CN1802637A (zh) 密码变更系统
CN1947372A (zh) 个人信息管理装置、分散密钥存储装置、个人信息管理系统
CN1659844A (zh) 内容复制管理系统与网络化装置
CN1365474A (zh) 认证装置
CN1868229A (zh) 用于对存储在记录载体上的数据进行条件存取的记录载体、系统、方法和程序
CN1708971A (zh) 将信息从服务提供商“推”到包括存储卡的通信终端的系统与方法
CN101075283A (zh) 记录媒体支承器和电子卡系统
CN1610276A (zh) 无线lan系统、通信终端以及通信程序
CN1396568A (zh) 数字作品保护系统、记录媒体装置、发送装置和重放装置
CN101034988A (zh) 一种网络登录认证保护装置及其使用方法
CN1759559A (zh) 数字作品的保护系统、记录设备、再现设备及记录介质
CN1839581A (zh) 装置认证信息安装系统
CN1934582A (zh) 内容使用系统、信息终端及结算系统
CN1650571A (zh) 内容处理装置、内容存储介质、内容处理方法和内容处理程序
CN1379358A (zh) 信息处理设备和方法、记录媒体及程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
C20 Patent right or utility model deemed to be abandoned or is abandoned