JP2004032731A - 暗号を用いたセキュリティ方法、ならびにそれに適した電子装置 - Google Patents
暗号を用いたセキュリティ方法、ならびにそれに適した電子装置 Download PDFInfo
- Publication number
- JP2004032731A JP2004032731A JP2003146396A JP2003146396A JP2004032731A JP 2004032731 A JP2004032731 A JP 2004032731A JP 2003146396 A JP2003146396 A JP 2003146396A JP 2003146396 A JP2003146396 A JP 2003146396A JP 2004032731 A JP2004032731 A JP 2004032731A
- Authority
- JP
- Japan
- Prior art keywords
- customer
- signature
- key
- module
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 230000015654 memory Effects 0.000 claims description 23
- 238000012795 verification Methods 0.000 claims description 6
- 230000003213 activating effect Effects 0.000 claims 1
- 230000015572 biosynthetic process Effects 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 46
- 230000006870 function Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 238000012797 qualification Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Pretreatment Of Seeds And Plants (AREA)
Abstract
【課題】暗号を用いたセキュリティ方法、ならびにそれに適した電子装置(1、4)、特に携帯式電子セキュリティ・モジュール(1)を提供すること。
【解決手段】電子装置(1、4)では、秘密非公開顧客鍵(102)と公開顧客鍵(101)とからなる第1対の秘密非公開鍵秘密非公開顧客鍵(102)が記憶される。非公開顧客鍵(102)を用いて、電子装置(1、4)では署名されるべきオブジェクト・データからディジタル顧客署名が作成される。電子装置(1、4)ではセキュリティ・プロバイダの秘密非公開鍵(104)とセキュリティ・プロバイダの公開鍵(103)とからなる第2対の電子鍵の秘密非公開鍵が記憶される。セキュリティ・プロバイダの非公開鍵(104)により、電子装置(1、4)で顧客署名ならびに他の情報、特に顧客ID(106)および顧客個人属性(106)からディジタル署名証明書が作成される。電子装置(1、4)での署名証明書の局域的な作成によって、ディジタル署名が使用されるセキュリティ・プロセスが簡略化され、促進されることができる。
【選択図】 図1
【解決手段】電子装置(1、4)では、秘密非公開顧客鍵(102)と公開顧客鍵(101)とからなる第1対の秘密非公開鍵秘密非公開顧客鍵(102)が記憶される。非公開顧客鍵(102)を用いて、電子装置(1、4)では署名されるべきオブジェクト・データからディジタル顧客署名が作成される。電子装置(1、4)ではセキュリティ・プロバイダの秘密非公開鍵(104)とセキュリティ・プロバイダの公開鍵(103)とからなる第2対の電子鍵の秘密非公開鍵が記憶される。セキュリティ・プロバイダの非公開鍵(104)により、電子装置(1、4)で顧客署名ならびに他の情報、特に顧客ID(106)および顧客個人属性(106)からディジタル署名証明書が作成される。電子装置(1、4)での署名証明書の局域的な作成によって、ディジタル署名が使用されるセキュリティ・プロセスが簡略化され、促進されることができる。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、暗号を用いたセキュリティ方法、ならびにそれに適した電子装置、特に携帯式の電子セキュリティ・モジュールに関する。本発明は、特に、秘密非公開顧客鍵と公開顧客鍵とからなる電子鍵対の秘密非公開顧客鍵が記憶され、かつ署名されるべきオブジェクト・データから非公開顧客鍵でディジタル顧客署名が作成される、暗号を用いたセキュリティ方法、ならびに該方法に適した電子装置に関する。
【0002】
【従来の技術】
暗号を用いた方法によって前述のようなディジタル署名、またはディジタル署名およびサインを作成することは一般によく知られている。従来のように、ハッシュ関数を利用して署名されるべきオブジェクト・データから特性データ・セット、いわゆるフィンガープリント(拇印)が得られる。オブジェクト・データは例えばディジタル・データ・ファイルまたはテキスト・ファイルである。フィンガープリントはディジタル署名の作成に使用されるオブジェクト・データの一部である。ディジタル署名は非対称暗号化方法を用いてフィンガープリントから得られる。非対称暗号化方法の特徴は、暗号化、および復号化のためにそれぞれ異なる電子鍵、すなわち、公開鍵(パブリック・キー)および秘密非公開鍵(プライベート・キー)が使用されることにある。署名されるべきオブジェクト・データのディジタル署名は非公開鍵によるサインのフィンガープリントの暗号化によって作成される。
【0003】
公開鍵を(法)人のIDに接続することにセキュリティをかけ、かつ管理するために、公開鍵の証明書、いわゆる公開鍵証明書が使用される。公開鍵証明書は鍵保持者の公開鍵がこの鍵保持者のIDと共にセキュリティ・プロバイダ、いわゆる認証局によって電子的にサインされることによって作成される。すなわち、公開鍵およびIDからフィンガープリントが作成され、このフィンガープリントがセキュリティ・プロバイダの非公開鍵で暗号化される。ディジタル署名の検証のため、セキュリティ・プロバイダによって公開でアクセスできる公開鍵証明書を有する証明書一覧(証明書ディレクトリ)が提供される。このディレクトリには証明書無効リスト(失効リスト)も列挙されている。セキュリティ・プロバイダによって運営されるこのインフラ(公開鍵インフラフトラクチャ、PKI)のコストは、標準的には鍵保持者、すなわちセキュリティ・プロバイダの顧客の負担とされる。
【0004】
既知の用途では、一対の電子鍵、非公開鍵でディジタル署名を作成するための署名モジュール、およびオプションとして公開鍵証明書が携帯式セキュリティ・モジュールに記憶されてそれぞれ実施される。セキュリティを高めるために、非公開鍵はセキュリティ・モジュール内で直接作成され、決してこれを離れる必要がない場合が多い。通常はチップカードとして実施されるこのようなセキュリティ・モジュールは、取引きの際にオブジェクト・データにディジタル署名を与える必要がある場合だけ、ユーザによって例えば通信端末のような電子装置に接続すればよい。そこでオブジェクト・データはディジタル署名、およびオプションとして公開鍵証明書と共に受信者に伝送されることができる。受信者は先ず公開鍵の証明書をチェックし、送信者のIDを確認した後、署名を検証する。すなわち、署名の真贋がチェックされる。オブジェクト・データに公開鍵の証明書が添付されていない場合には、受信者は先ずこの証明書を証明書ディレクトリから入手し、セキュリティを確保する目的で失効リストを照会する。送信者のIDが特定され、ディジタル署名が真正であるものと確認された場合は、当該の取引きの処理が可能になる前に、送信者の補足的な取引き特有の属性が調査され、チェックされなければならない。このような送信者特有の属性の例には、支払い方法、銀行口座、クレジットカード番号、クレジット期限、または信用状態のような金融記載事項、支払い期日、更新日、または有効期間のような有効性の記載事項、顧客番号、会員番号、社員番号、または身分証明書番号のようなID記載事項、またはチケット、予約券、またはその他の入場およびユーザの権利のような資格記載事項が含まれる。
【0005】
上記の公知のセキュリティ機構およびセキュリティ・モジュールには様々な欠点がある。例えば、公開証明書のためのインフラ(PKI)はかなり高価であり、顧客はそれによって生ずるコストを負担する用意がない場合が多い。その上、公開証明書の入手、および取引きに特有の送信者属性のチェックのための補足的な工程、および複数の通信相手先間のデータ転送が必要であるので、この公知のセキュリティ機構およびセキュリティ・モジュールを利用する取引きも複雑になる。最後に、公開鍵の証明書は標準的には一度だけ作成され、その後は長期間、例えば数年間にわたって使用されるので、この証明書には静的な性質があり、それによって資格がない第三者による不正使用のリスクが高くなる。
【0006】
【発明が解決しようとする課題】
本発明の課題は、先行技術の欠陥がない、新規の暗号を使用したセキュリティ方法、ならびにそれに適した電子装置を提供することにある。
【0007】
【課題を解決するための手段】
上記の目的は本発明に基づいて、特に独立請求項の要素によって達成される。さらに、その他の有利な実施形態は従属請求項および発明の説明から明らかにされる。
【0008】
本発明の暗号を用いたセキュリティ方法、ならびにそれに適した電子装置では、秘密非公開鍵と公開鍵とからなる第1対の電子鍵の秘密非公開鍵が記憶され、署名されるべきオブジェクト・データから非公開顧客鍵でディジタル顧客署名が作成される。
【0009】
当業者には、電子装置に複数のこのような秘密非公開顧客鍵をそれぞれ記憶することができ、以下に記載するプロセスのためにその中から1つを顧客が選択できることが理解されよう。
【0010】
上記の目的は本発明によって特に、セキュリティ・プロバイダの秘密非公開鍵とセキュリティ・プロバイダの公開鍵とからなる第2対の電子鍵の秘密非公開鍵が電子装置に記憶されると共に、電子装置内でセキュリティ・プロバイダの非公開鍵で顧客署名から、好ましくは顧客署名のフィンガープリント、特にハッシュからディジタル署名証明書が作成されることによって達成される。セキュリティ・プロバイダの非公開鍵を用いて顧客署名のディジタル署名によって作成される署名証明書を準備することは、署名証明書を作成するためにセキュリティ・プロバイダのインフラを利用することなく、また署名証明書に関して証明書ディレクトリへの補足的なデータ照会を必要とせずに、顧客署名がセキュリティ・プロバイダによって証明可能であるという利点を有している。顧客署名と署名証明書とが分離できないプロセスによって相前後して作成される限りは、真正の顧客署名はセキュリティ・プロバイダの非公開鍵で確実に証明される。その上、署名証明書が動的に作成されることは、これが絶えず新規に作成され、それによって例えば静的な公開鍵証明書と比較してセキュリティが高まるという利点を有している。
【0011】
一変形形態では、ディジタル署名証明書の作成前に電子装置で公開顧客鍵が認証され、認証された公開顧客鍵と、顧客署名の作成に使用されたオブジェクト・データ、例えばオブジェクト・データのハッシュを用いて顧客署名が検証される。電子証明書の作成の前に公開鍵の認証と顧客署名の検証がなされることには、セキュリティが損なわれずに顧客署名と署名証明書を互いに別個のプロセスで作成できるという利点がある。それによって、異なる2つの物理的ユニット、例えば電子装置内の通信回路を経て互いに接続可能であるチップカードのような様々な電子セキュリティ・モジュール内のプロセスによって顧客署名と署名証明書が作成される変形形態が可能になる。
【0012】
好ましくは、電子装置内に顧客IDが記憶され、さらに顧客IDから署名証明書が作成される。顧客署名および顧客IDのフィンガープリントから署名証明書が作成されることによって、セキュリティ・プロバイダのインフラを利用することなく、顧客のIDを確実に顧客署名に証明して結合することができる。
【0013】
好ましくは、電子装置に個人顧客属性が記憶され、さらに顧客属性から署名証明書が作成される。顧客署名のフィンガープリントおよび顧客属性から署名証明書が作成されることによって、セキュリティ・プロバイダのインフラを利用することなく、顧客属性を確実に顧客署名に結合することができる。その上、証明された顧客属性を顧客署名、署名証明書、およびオブジェクト・データと共に直接受信者に伝送できるので、この顧客属性を探索し、伝送するためのその他の工程およびデータ伝送は必要なくなる。
【0014】
好ましくは電子装置内で属性更新命令が受け取られ、受け取られた属性更新命令に基づいて顧客属性が更新される。それにより電子装置をデータ端末、または通信モジュールに接続することによって、顧客属性は通信ネットワークを介して認証局で局域的にそれぞれ遠隔制御され、常時更新されることができる。
【0015】
一変形形態では、電子装置内で現在の日時が特定され、特定された日時からさらに署名証明書が作成される。顧客署名のフィンガープリントおよび現在の日時から署名証明書が作成されることによって、顧客署名の作成時の現在の日時を確実に顧客署名に証明して結合できる。このことには、顧客署名が新規に、かつ実際に作成されたものであり、単に旧来のコピーではないことを確認できるという利点がある。さらに、証明された取引きの時点を保存することができる。
【0016】
一変形形態ではさらに、ディジタル顧客署名の作成用に使用される、署名されるべきオブジェクト・データのフィンガープリントから署名証明書が作成される。好ましくは、署名証明書の作成時にその作成用に使用されるべきデータ(証明データ)からさらに別のフィンガープリントが作成され、作成された別のフィンガープリントからセキュリティ・プロバイダの非公開鍵でディジタル証明署名が作成され、かつ作成された証明署名と、作成されたさらに別のフィンガープリントとから署名証明書が構成される。署名証明書の作成用に使用される証明データ、特に顧客署名のフィンガープリント、顧客ID、顧客属性、現在の日時、および署名されるオブジェクト・データのフィンガープリントから署名証明書が作成されることによって、これらのデータが証明されて確実に顧客署名に結合されることができる。
【0017】
好ましくは、電子装置内で鍵管理命令が受け取られ、受け取られた鍵管理命令に基づいて、電子装置に記憶された鍵が起動、作動停止、または更新される。それにより、電子装置をデータ端末、または通信モジュールに接続することによって、記憶された鍵はセキュリティ・プロバイダによって通信ネットワークを介してセキュリティ・プロバイダの認証局で局域的にそれぞれ遠隔操作されて管理されることができる。それによって、電子鍵は周期的に、または必要に応じて変更され、または個々に無効にされ、それによってセキュリティが高まる。
暗号を使用したこのセキュリティ方法に適した電子装置は特に携帯式の電子セキュリティ・モジュール、例えばチップカードを含んでいる。
【0018】
【発明の実施の形態】
次に本発明の実施形態を実例に基づいて説明する。実施形態の実例は以下の添付図面によって図示される。
図1、2、3において互いに対応する同じ構成要素は同じ参照番号で表す。
以下では、顧客は以下に記載するセキュリティ・モジュールの所有者、またはユーザのことを示す。セキュリティ・プロバイダは以下では冒頭に記載の認証局と同一である。
【0019】
図1では参照番号2は通信ネットワーク3に接続可能な通信端末を示している。通信ネットワーク3は移動通信網および/または固定通信網を含んでいる。移動通信網は例えばGSM(汎欧州移動体通信システム)、またはUMTS−ネットワーク(ユニバーサル移動電話システム)、または例えば衛星移動通信網のようなその他のものである。固定通信網は例えば公衆交換電話網、ISDNネットワーク(統合サービス・ディジタル・ネットワーク通信網)、またはインターネットである。これに対応して、通信端末2は携帯電話網を介した通信用の通信モジュールを有する携帯電話、またはラップトップ、またはPDA(個人用携帯型情報端末)コンピュータであるか、または、固定通信網、例えばPC(パーソナル・コンピュータ)を介した通信用の通信モジモールを有する通信端末である。
【0020】
図1では参照番号1は通信端末2に取り外し可能に接続された携帯式電子セキュリティ・モジュールを示している。セキュリティ・モジュール1は非接触型、または接触型インターフェースを介して通信端末2に接続される。セキュリティ・モジュール1は少なくともプロセッサ11と、ディジタル・データおよびソフトウェア・プログラムを記憶するための電子データ・メモリ10とを含んでいる。セキュリティ・モジュール1は好ましくは、例えばチップカード、例えばSIM(加入者識別モジュール)カードとして実施される。
【0021】
電子データ・メモリ10には公開顧客鍵101および秘密非公開顧客鍵102からなる第1対の電子鍵と、セキュリティ・プロバイダの公開鍵103およびセキュリティ・プロバイダの秘密非公開鍵104からなる第2対の電子鍵とが記憶される。一変形形態では、データ・メモリ10にセキュリティ・プロバイダの秘密非公開顧客鍵102と秘密非公開顧客鍵104だけが記憶され、セキュリティ・プロバイダの公開顧客鍵ならびに公開顧客鍵は公共的にアクセスできるようにサーバに格納されていてもよい。データ・メモリ10内には、例えばIMSI(国際移動加入者識別番号)またはその他の加入者IDまたはユーザIDのような顧客ID106も記憶される。取引き相手(他のサービス・プロバイダ)に対して顧客の匿名性を保護するため、顧客IDは好ましくは当該の顧客のIDをセキュリティ・プロバイダによってのみ割当てることができる、セキュリティ・プロバイダによって管理される顧客番号(または顧客コード)である。データ・メモリ10にはさらに、例えば支払い方法、銀行口座、クレジットカード番号、クレジット期限、または信用状態のような金融記載事項、支払い期日、更新日、または有効期間のような有効性の記載事項、取引き相手の顧客番号もしくは会員番号、社員番号もしくは身分証明書番号のようなその他のID記載事項、またはチケット、予約券、またはその他の入場およびユーザの権利のような資格記載事項を含む顧客個人属性107も記憶される。
【0022】
セキュリティ・モジュール1は好ましくは、プロセッサ11を制御するためのプログラム式ソフトウェア・モジュールとして実施され、データ・メモリ10に記憶される機能モジュール105、108、109、および110をも含んでいる。当業者には、機能モジュール105、108、109、および110は全部、または一部をハードウェアによって実施できることが理解されよう。機能モジュール105、108、109、および110は署名モジュール105、属性更新モジュール108、日時特定モジュール109、および鍵管理モジュール110を含んでいる。
【0023】
日時指定モジュール109は、現在の日付と時刻を含む現在の日時を特定する。日時特定モジュール109は完全にセキュリティ・モジュール1内に実施され、クロック・ジェネレータおよび調整レジスタを含んでいる。日時特定モジュール109は、インターフェースを介して日時データを通信端末2から取り出す純粋なプログラム式ソフトウェアとして実施することもできる。
【0024】
署名モジュール105は、(例えばリベスト−シャミール−アードルマン暗号、RSAのような)非対称暗号化方法に基づいて、署名されるべきオブジェクト・データから非公開顧客鍵102でディジタル顧客署名を作成するための暗号化機能を含んでいる。署名されるべきオブジェクト・データは、前記のインターフェースを介して通信端末2で受信される、例えばディジタル・テキストファイル、またはデータファイルのようなディジタル・データである。署名モジュール105は最初に、署名されるべきオブジェクト・データ(例えばSHA1 ハッシュ関数で)のフィンガープリント(例えばいわゆるハッシュ)を作成し、その後、非公開鍵102でディジタル顧客署名を作成する。署名モジュール105は代替方法として、署名されるべきオブジェクト・データのフィンガープリントを別のモジュールから受け取ることもできる。署名モジュール105はさらに、日時特定モジュセール109によって特定された現在の日時を割り当てて、作成された顧客署名を記憶する。
【0025】
図1では参照番号5はセキュリティ・プロバイダのセンターを示す。センター5は通信端末3と接続された少なくとも1台のコンピュータを含んでいる。図1に概略的に示すように、センター5は、通信端末3に接続可能なセキュリティ・モジュール1、41、42内にセキュリティ・プロバイダの電子鍵を分配しかつ更新するため、またセキュリティ・モジュール1、41、42内で新規に作成された顧客鍵を起動させるためのプログラム式ソフトウェア機能、すなわち鍵管理機能51と、セキュリティ・モジュール1、41、42内の失効した顧客の鍵を作動停止するための鍵失効機能52と、セキュリティ・モジュール1、41、42内の顧客属性を更新し、追加し、また消去するための属性管理機能53と、センター5内の公開顧客鍵の公開鍵証明書を記憶し、これを利用できるようにするためのアーカイブ機能54と、問題が生じた場合に顧客署名を検証するための検証機能55とを含んでいる。
【0026】
属性更新モジュール108は、通信端末2内で通信ネットワーク3を介してセキュリティ・プロバイダのセンター5から受信した属性更新命令を前記のインターフェースを介して受け取る。属性更新モジュール108は好ましくは、属性更新命令がセキュリティ・プロバイダの権限があるセンター5から伝送されたことを検証するために暗号化機能を含んでいる。属性更新モジュール108は、受け取られ検証された属性更新命令に基づいて顧客の個人属性107を更新し、その際に顧客属性の数値が更新され、顧客属性が追加または消去される。
【0027】
鍵管理モジュール110は前述のインターフェースを介して、セキュリティ・プロバイダのセンター5から通信ネットワーク3を経て通信端末2で受信された鍵管理命令を受け取る。鍵管理モジュール110は好ましくは、鍵管理命令がセキュリティ・プロバイダの権限があるセンター5から伝送されたことを検証するために暗号化機能を含んでいる。鍵管理モジュール110は、受け取られ検証された鍵管理命令に基づいて、記憶された鍵101、102、103、104を活動化し、非活動化し、更新する。それによって、セキュリティ・プロバイダのセンター5によって、セキュリティ・プロバイダの公開鍵および非公開鍵103、104が配分され、かつ更新され、新規に作成された公開および非公開の顧客鍵101、102が起動され、失効した顧客の電子鍵が作動停止される。
【0028】
署名モジュール105はさらに、セキュリティ・プロバイダの非公開鍵104によって顧客署名からディジタル署名証明書を作成するための、暗号化機能を有する証明モジュール105aを含んでいる。すなわち、証明モジュール105aは、非対称暗号化方法に基づいて顧客署名からディジタル署名(証明署名)を作成し、かつさらに署名証明書を作成するために使用されるデータ(証明データ)をセキュリティ・プロバイダの非公開鍵104で作成するための暗号化機能を含んでいる。署名証明書を作成するために使用される証明データは、好ましくは顧客署名のフィンガープリントの他に下記のような証明データを含んでいる。
【0029】
−顧客署名の作成用に使用される、署名されるべきオブジェクト・データのフィンガープリント、
−顧客署名の作成時点の日時、
−顧客ID106、
−顧客個人属性107、ならびにその更新日付け(場合によっては時刻を含む)、および、
−署名証明書(証明署名)の署名作成の時点の日時
【0030】
前述の証明データから署名証明書を作成するには、証明モジュール105aは先ず顧客署名のフィンガープリント、ならびに好ましくは前述のその他の証明データを含むフィンガープリント(ハッシュ)を作成する。その後、証明モジュール105aは以前に作成されたフィンガープリントの暗号化によって、セキュリティ・プロバイダの非公開鍵104を用いて証明署名を作成する。署名証明書は証明署名、およびそのために使用されるフィンガープリントから構成される。
【0031】
一変形形態では証明モジュール105aは証明データのうち顧客署名のフィンガープリント、および顧客署名用に使用されたフィンガープリントの代わりに、顧客署名を直接使用する。さらに、証明データのフィンガープリントは形成されず、証明データ自体がセキュリティ・プロバイダの非公開鍵104で暗号化される。それによって、この暗号化された証明データを取引き相手に伝送するだけでよく、取引き相手側では顧客署名は暗号化された証明データからセキュリティ・プロバイダの公開鍵を用いて得ることができる。
【0032】
図1では参照番号4は、通信端末40と、非接触型または接触型のインターフェースを介して通信端末40に取り外し可能にそれぞれ接続される携帯式の2つの電子セキュリティ・モジュール41および42を示している。通信端末40は通信ネットワーク3を介して通信するための通信モジュールを含んでいる。通信端末40は例えば携帯電話、ラップトップもしくはPDAコンピュータ、またはPCとして実施される。
【0033】
セキュリティ・モジュール41および42は少なくともプロセッサ11と、それぞれディジタル・データおよびソフトウェア・プログラムを記憶するための電子データ・メモリ410および420を含んでいる。セキュリティ・モジュール41および42は好ましくはチップカードとして実施されている。セキュリティ・モジュール41は例えばSIMカードである。
【0034】
電子データ・メモリ410には、公開顧客鍵101と秘密非公開顧客鍵102とからなる一対の電子鍵が記憶される。セキュリティ・モジュール41は機能モジュール105および109、すなわち署名モジュール105、および日時特定モジュール109を含んでいる。当業者には、公開鍵証明書にも公開顧客鍵を含めることができることが理解されよう。
【0035】
電子データ・メモリ420には、セキュリティ・プロバイダの公開鍵103とセキュリティ・プロバイダの秘密非公開鍵104とからなる一対の電子鍵が記憶される。データ・メモリ420には顧客ID106と顧客個人属性107も記憶される。セキュリティ・モジュール42は機能モジュール108、109、および110、すなわち属性更新モジュール108、日時特定モジュール109、および鍵管理モジュール110をも含んでいる。
【0036】
セキュリティ・モジュール42はさらに、好ましくはプロセッサ11を制御するためにプログラム式ソフトウェア・モジュールとして実施され、データ・メモリ420に記憶されたその他の機能モジュール、すなわち検証モジュール421、証明モジュール422、および認証モジュール423を含んでいる。当業者には、機能モジュール421、422、および423は全部、または一部をハードウェアによっても実施できることが理解されよう。
【0037】
認証モジュール423は顧客IDと公開顧客鍵の本人確認を検証する。認証モジュール423はセキュリティ・モジュール41から公開顧客鍵、または公開顧客鍵の公開鍵証明書を受け取る。認証モジュール423は、受け取った公開顧客鍵がすでにセキュリティ・モジュール42内に存在する(既知である)か、それとも失効していないか否かをチェックし、または受け取った公開顧客鍵の公開鍵証明書をセキュリティ・プロバイダの公開鍵を用いて検証し、そこに含まれる顧客IDを管理する。
【0038】
検証モジュール421はセキュリティ・モジュール41からディジタル顧客署名と、顧客署名を作成するために使用されるオブジェクト・データ(オブジェクト・データ、または使用されたオブジェクト・データのフィンガープリント)とを受け取る。認証モジュール423によってチェックされた公開顧客鍵101を使用して、検証モジュール421は、受け取った顧客署名を復号化し、かつ顧客署名の作成に使用されたオブジェクト・データのフィンガープリントと比較することによって、受け取った顧客署名を検証する。
【0039】
証明モジュール422の機能性は証明モジュール105aの機能性と対応している。証明モジュール422は検証された顧客署名からセキュリティ・プロバイダの非公開鍵104でディジタル署名証明書を作成する。
【0040】
次の節では、図2を参照して、顧客署名と署名証明書がセキュリティ・モジュール1内で分離不能なプロセスによって作成される場合の注文取引き例で方法上の流れを説明する。
【0041】
工程S0では、オプションとして取引き相手、すなわちサービス、情報、または商品の注文を受けるサービス業者の端末6から、電子注文用紙が通信ネットワーク3を介して顧客の通信端末2に伝送される。取引き相手の端末6は例えばインターネットに接続されたコンピュータである。通信端末2と端末6との接続は例えばWAP(ワイヤレス・アプリケーション・プロトコル)を介して行われる。
【0042】
工程S1では、例えば電子注文用紙に書き込まれることによって顧客により注文データ(取引きデータ)が準備され、電子署名のためにセキュリティ・モジュール1に転送される。工程S1では、注文と共に顧客によって取引き相手に伝送されるべき顧客個人属性107も(例えばプログラムされた選択モジュールを用いて)選択される。
【0043】
工程S2では、セキュリティ・モジュール1で署名されるべきオブジェクト・データ、すなわち工程S1で準備された注文データのフィンガープリント(ハッシュ)が作成される。
工程S3では、セキュリティ・モジュール1で現在の日時が特定される。
【0044】
工程S4では、セキュリティ・モジュール1で、工程S2で作成された注文データのフィンガープリントが非公開顧客鍵102で暗号化されることで顧客署名が作成される。
工程S5では、セキュリティ・モジュール1で、工程S4で作成された顧客署名のフィンガープリント(ハッシュ)が作成される。
【0045】
工程S6では、セキュリティ・モジュール1で(オプションとして)、署名証明書を作成するための前述のその他の証明データが準備される。特に工程S6では、工程S5で作成されたフィンガープリント(ハッシュ)、顧客署名、工程S2で作成された注文データのフィンガープリント(ハッシュ)、工程S3で特定された日時、顧客ID106、工程S1で選択された顧客個人属性107、および顧客属性の更新日付からなるフィンガープリント(ハッシュ)も作成される。
【0046】
工程S7では、セキュリティ・モジュール1で、工程S6で作成されたフィンガープリント(ハッシュ)をセキュリティ・プロバイダの非公開鍵104で暗号化することにより、工程S6で準備された署名証明書が完成され、それによって署名証明書の内容がディジタル署名される。署名証明書には証明署名、およびそのために必要な証明データのフィンガープリントが含まれる。
【0047】
工程S8では、工程S1で準備された注文データ、工程S4で作成された顧客署名、および工程S6とS7で作成された署名証明書が通信端末2によって通信ネットワーク3を経て取引き相手の端末6に伝送される。
【0048】
工程S9では、工程S8で受信された署名証明書は、これがセキュリティ・プロバイダの公開鍵を用いて復号化され、注文データのフィンガープリントが注文データと比較され、かつ顧客署名の時刻に関する時間データがチェックされることによって取引き相手の端末6で検証される。検証された署名証明書に基づいて、取引き相手の端末6で、セキュリティ・プロバイダの当該の顧客に備わる顧客属性に基づいて、その顧客に顧客属性が更新される更新日までその取引きの資格があり、かつ支払い能力があるか否かが判明していること、また必要時に顧客署名を検証できることを確認することができる。この情報に基づいて、取引き相手にとって通常は、補助的な解明なく注文データに基づく供給を開始することが可能である。
【0049】
顧客署名、および署名証明書を作成するための工程S1乃至S7は、顧客が通信端末2で秘密コード(個人識別番号、またはパスワード)を入力する条件に左右されることがある。
以下の節では図3を参照して、顧客署名および署名証明書が分離したプロセスでセキュリティ・モジュール41およびセキュリティ・モジュール42で作成される場合の注文取引き例で方法の流れを説明する。
【0050】
前述のように、工程S0乃至S4では、セキュリティ・モジュール41で注文データのフィンガープリントが非公開顧客鍵102で暗号化されることによって、顧客により準備された注文データから顧客署名が作成される。
工程S10では、工程S4で作成された顧客署名、ならびに公開顧客鍵が工程S1で準備された注文データ、および工程S3で特定された現在の時間と共に、対応する公開鍵証明書をセキュリティ・モジュール42にそれぞれ送る。顧客属性の選択は好ましくは、それ以降の工程で初めて行われる。現在の時間データもセキュリティ・モジュール42で初めて特定されることができる。
【0051】
工程S11では、認証モジュール423で、顧客IDおよび工程S10で受け取られた(公開鍵証明書付きの、またはなしの)公開顧客鍵の認証が確認される。認証を達成できない場合は、注文プロセスは中断される。そうではない場合は、セキュリティ・モジュール42で、顧客署名が公開顧客鍵で復号化され、復号されたデータが工程S10で受け取られた注文データのフィンガープリント(ハッシュ)と比較されることによって、工程S10で受け取られた顧客署名が検証される。顧客署名を検証できなかった場合は、署名証明書は作成されない。顧客署名が適正に検証された場合は、工程S11で、注文と共に取引き相手に伝送されるべき顧客個人属性107が顧客によって選択され、この方法は工程S5で引き継がれる。
【0052】
工程S5乃至S7で、セキュリティ・モジュール42で、検証された顧客署名から前述のように署名証明書が作成される。
工程S8で、工程S1で準備された注文データ、工程S4で作成された顧客署名、および工程S7で作成された署名証明書が通信端末40により通信ネットワーク3を介して取引き相手の端末6に伝送され、そこで受信された署名証明書が工程S9で前述のように検証される。
【0053】
最後に、セキュリティ・モジュール1、41、および42の使用は通信端末2、40と共に使用されることに限定されるものではなく、ネットワーク化された電子装置、ならびにネットワークされていない電子装置、例えば音声、もしくは画像データの署名のための電子録音および録画機器、ならびにネットワーク・ゲートウェイおよびプロキシでも使用可能であることを確認する必要がある。
【図面の簡単な説明】
【図1】通信回線網を経てセキュリティ・プロバイダのセンターおよび取引き相手の端末に接続可能である、通信端末に接続された携帯式電子セキュリティ・モジュール、および第1と第2の電子セキュリティ・モジュールを有するその他の電子装置を概略的に示したブロック図である。
【図2】顧客署名と署名証明書が分離不能なプロセスでセキュリティ・モジュール内で作成される場合の注文取引きの実例の方法上の流れを概略的に示すタイミング図である。
【図3】顧客署名と署名証明書が分離されたプロセスで異なる2つのセキュリティ・モジュール内で作成される場合の注文取引きの実例の方法上の流れを概略的に示すタイミング図である。
【発明の属する技術分野】
本発明は、暗号を用いたセキュリティ方法、ならびにそれに適した電子装置、特に携帯式の電子セキュリティ・モジュールに関する。本発明は、特に、秘密非公開顧客鍵と公開顧客鍵とからなる電子鍵対の秘密非公開顧客鍵が記憶され、かつ署名されるべきオブジェクト・データから非公開顧客鍵でディジタル顧客署名が作成される、暗号を用いたセキュリティ方法、ならびに該方法に適した電子装置に関する。
【0002】
【従来の技術】
暗号を用いた方法によって前述のようなディジタル署名、またはディジタル署名およびサインを作成することは一般によく知られている。従来のように、ハッシュ関数を利用して署名されるべきオブジェクト・データから特性データ・セット、いわゆるフィンガープリント(拇印)が得られる。オブジェクト・データは例えばディジタル・データ・ファイルまたはテキスト・ファイルである。フィンガープリントはディジタル署名の作成に使用されるオブジェクト・データの一部である。ディジタル署名は非対称暗号化方法を用いてフィンガープリントから得られる。非対称暗号化方法の特徴は、暗号化、および復号化のためにそれぞれ異なる電子鍵、すなわち、公開鍵(パブリック・キー)および秘密非公開鍵(プライベート・キー)が使用されることにある。署名されるべきオブジェクト・データのディジタル署名は非公開鍵によるサインのフィンガープリントの暗号化によって作成される。
【0003】
公開鍵を(法)人のIDに接続することにセキュリティをかけ、かつ管理するために、公開鍵の証明書、いわゆる公開鍵証明書が使用される。公開鍵証明書は鍵保持者の公開鍵がこの鍵保持者のIDと共にセキュリティ・プロバイダ、いわゆる認証局によって電子的にサインされることによって作成される。すなわち、公開鍵およびIDからフィンガープリントが作成され、このフィンガープリントがセキュリティ・プロバイダの非公開鍵で暗号化される。ディジタル署名の検証のため、セキュリティ・プロバイダによって公開でアクセスできる公開鍵証明書を有する証明書一覧(証明書ディレクトリ)が提供される。このディレクトリには証明書無効リスト(失効リスト)も列挙されている。セキュリティ・プロバイダによって運営されるこのインフラ(公開鍵インフラフトラクチャ、PKI)のコストは、標準的には鍵保持者、すなわちセキュリティ・プロバイダの顧客の負担とされる。
【0004】
既知の用途では、一対の電子鍵、非公開鍵でディジタル署名を作成するための署名モジュール、およびオプションとして公開鍵証明書が携帯式セキュリティ・モジュールに記憶されてそれぞれ実施される。セキュリティを高めるために、非公開鍵はセキュリティ・モジュール内で直接作成され、決してこれを離れる必要がない場合が多い。通常はチップカードとして実施されるこのようなセキュリティ・モジュールは、取引きの際にオブジェクト・データにディジタル署名を与える必要がある場合だけ、ユーザによって例えば通信端末のような電子装置に接続すればよい。そこでオブジェクト・データはディジタル署名、およびオプションとして公開鍵証明書と共に受信者に伝送されることができる。受信者は先ず公開鍵の証明書をチェックし、送信者のIDを確認した後、署名を検証する。すなわち、署名の真贋がチェックされる。オブジェクト・データに公開鍵の証明書が添付されていない場合には、受信者は先ずこの証明書を証明書ディレクトリから入手し、セキュリティを確保する目的で失効リストを照会する。送信者のIDが特定され、ディジタル署名が真正であるものと確認された場合は、当該の取引きの処理が可能になる前に、送信者の補足的な取引き特有の属性が調査され、チェックされなければならない。このような送信者特有の属性の例には、支払い方法、銀行口座、クレジットカード番号、クレジット期限、または信用状態のような金融記載事項、支払い期日、更新日、または有効期間のような有効性の記載事項、顧客番号、会員番号、社員番号、または身分証明書番号のようなID記載事項、またはチケット、予約券、またはその他の入場およびユーザの権利のような資格記載事項が含まれる。
【0005】
上記の公知のセキュリティ機構およびセキュリティ・モジュールには様々な欠点がある。例えば、公開証明書のためのインフラ(PKI)はかなり高価であり、顧客はそれによって生ずるコストを負担する用意がない場合が多い。その上、公開証明書の入手、および取引きに特有の送信者属性のチェックのための補足的な工程、および複数の通信相手先間のデータ転送が必要であるので、この公知のセキュリティ機構およびセキュリティ・モジュールを利用する取引きも複雑になる。最後に、公開鍵の証明書は標準的には一度だけ作成され、その後は長期間、例えば数年間にわたって使用されるので、この証明書には静的な性質があり、それによって資格がない第三者による不正使用のリスクが高くなる。
【0006】
【発明が解決しようとする課題】
本発明の課題は、先行技術の欠陥がない、新規の暗号を使用したセキュリティ方法、ならびにそれに適した電子装置を提供することにある。
【0007】
【課題を解決するための手段】
上記の目的は本発明に基づいて、特に独立請求項の要素によって達成される。さらに、その他の有利な実施形態は従属請求項および発明の説明から明らかにされる。
【0008】
本発明の暗号を用いたセキュリティ方法、ならびにそれに適した電子装置では、秘密非公開鍵と公開鍵とからなる第1対の電子鍵の秘密非公開鍵が記憶され、署名されるべきオブジェクト・データから非公開顧客鍵でディジタル顧客署名が作成される。
【0009】
当業者には、電子装置に複数のこのような秘密非公開顧客鍵をそれぞれ記憶することができ、以下に記載するプロセスのためにその中から1つを顧客が選択できることが理解されよう。
【0010】
上記の目的は本発明によって特に、セキュリティ・プロバイダの秘密非公開鍵とセキュリティ・プロバイダの公開鍵とからなる第2対の電子鍵の秘密非公開鍵が電子装置に記憶されると共に、電子装置内でセキュリティ・プロバイダの非公開鍵で顧客署名から、好ましくは顧客署名のフィンガープリント、特にハッシュからディジタル署名証明書が作成されることによって達成される。セキュリティ・プロバイダの非公開鍵を用いて顧客署名のディジタル署名によって作成される署名証明書を準備することは、署名証明書を作成するためにセキュリティ・プロバイダのインフラを利用することなく、また署名証明書に関して証明書ディレクトリへの補足的なデータ照会を必要とせずに、顧客署名がセキュリティ・プロバイダによって証明可能であるという利点を有している。顧客署名と署名証明書とが分離できないプロセスによって相前後して作成される限りは、真正の顧客署名はセキュリティ・プロバイダの非公開鍵で確実に証明される。その上、署名証明書が動的に作成されることは、これが絶えず新規に作成され、それによって例えば静的な公開鍵証明書と比較してセキュリティが高まるという利点を有している。
【0011】
一変形形態では、ディジタル署名証明書の作成前に電子装置で公開顧客鍵が認証され、認証された公開顧客鍵と、顧客署名の作成に使用されたオブジェクト・データ、例えばオブジェクト・データのハッシュを用いて顧客署名が検証される。電子証明書の作成の前に公開鍵の認証と顧客署名の検証がなされることには、セキュリティが損なわれずに顧客署名と署名証明書を互いに別個のプロセスで作成できるという利点がある。それによって、異なる2つの物理的ユニット、例えば電子装置内の通信回路を経て互いに接続可能であるチップカードのような様々な電子セキュリティ・モジュール内のプロセスによって顧客署名と署名証明書が作成される変形形態が可能になる。
【0012】
好ましくは、電子装置内に顧客IDが記憶され、さらに顧客IDから署名証明書が作成される。顧客署名および顧客IDのフィンガープリントから署名証明書が作成されることによって、セキュリティ・プロバイダのインフラを利用することなく、顧客のIDを確実に顧客署名に証明して結合することができる。
【0013】
好ましくは、電子装置に個人顧客属性が記憶され、さらに顧客属性から署名証明書が作成される。顧客署名のフィンガープリントおよび顧客属性から署名証明書が作成されることによって、セキュリティ・プロバイダのインフラを利用することなく、顧客属性を確実に顧客署名に結合することができる。その上、証明された顧客属性を顧客署名、署名証明書、およびオブジェクト・データと共に直接受信者に伝送できるので、この顧客属性を探索し、伝送するためのその他の工程およびデータ伝送は必要なくなる。
【0014】
好ましくは電子装置内で属性更新命令が受け取られ、受け取られた属性更新命令に基づいて顧客属性が更新される。それにより電子装置をデータ端末、または通信モジュールに接続することによって、顧客属性は通信ネットワークを介して認証局で局域的にそれぞれ遠隔制御され、常時更新されることができる。
【0015】
一変形形態では、電子装置内で現在の日時が特定され、特定された日時からさらに署名証明書が作成される。顧客署名のフィンガープリントおよび現在の日時から署名証明書が作成されることによって、顧客署名の作成時の現在の日時を確実に顧客署名に証明して結合できる。このことには、顧客署名が新規に、かつ実際に作成されたものであり、単に旧来のコピーではないことを確認できるという利点がある。さらに、証明された取引きの時点を保存することができる。
【0016】
一変形形態ではさらに、ディジタル顧客署名の作成用に使用される、署名されるべきオブジェクト・データのフィンガープリントから署名証明書が作成される。好ましくは、署名証明書の作成時にその作成用に使用されるべきデータ(証明データ)からさらに別のフィンガープリントが作成され、作成された別のフィンガープリントからセキュリティ・プロバイダの非公開鍵でディジタル証明署名が作成され、かつ作成された証明署名と、作成されたさらに別のフィンガープリントとから署名証明書が構成される。署名証明書の作成用に使用される証明データ、特に顧客署名のフィンガープリント、顧客ID、顧客属性、現在の日時、および署名されるオブジェクト・データのフィンガープリントから署名証明書が作成されることによって、これらのデータが証明されて確実に顧客署名に結合されることができる。
【0017】
好ましくは、電子装置内で鍵管理命令が受け取られ、受け取られた鍵管理命令に基づいて、電子装置に記憶された鍵が起動、作動停止、または更新される。それにより、電子装置をデータ端末、または通信モジュールに接続することによって、記憶された鍵はセキュリティ・プロバイダによって通信ネットワークを介してセキュリティ・プロバイダの認証局で局域的にそれぞれ遠隔操作されて管理されることができる。それによって、電子鍵は周期的に、または必要に応じて変更され、または個々に無効にされ、それによってセキュリティが高まる。
暗号を使用したこのセキュリティ方法に適した電子装置は特に携帯式の電子セキュリティ・モジュール、例えばチップカードを含んでいる。
【0018】
【発明の実施の形態】
次に本発明の実施形態を実例に基づいて説明する。実施形態の実例は以下の添付図面によって図示される。
図1、2、3において互いに対応する同じ構成要素は同じ参照番号で表す。
以下では、顧客は以下に記載するセキュリティ・モジュールの所有者、またはユーザのことを示す。セキュリティ・プロバイダは以下では冒頭に記載の認証局と同一である。
【0019】
図1では参照番号2は通信ネットワーク3に接続可能な通信端末を示している。通信ネットワーク3は移動通信網および/または固定通信網を含んでいる。移動通信網は例えばGSM(汎欧州移動体通信システム)、またはUMTS−ネットワーク(ユニバーサル移動電話システム)、または例えば衛星移動通信網のようなその他のものである。固定通信網は例えば公衆交換電話網、ISDNネットワーク(統合サービス・ディジタル・ネットワーク通信網)、またはインターネットである。これに対応して、通信端末2は携帯電話網を介した通信用の通信モジュールを有する携帯電話、またはラップトップ、またはPDA(個人用携帯型情報端末)コンピュータであるか、または、固定通信網、例えばPC(パーソナル・コンピュータ)を介した通信用の通信モジモールを有する通信端末である。
【0020】
図1では参照番号1は通信端末2に取り外し可能に接続された携帯式電子セキュリティ・モジュールを示している。セキュリティ・モジュール1は非接触型、または接触型インターフェースを介して通信端末2に接続される。セキュリティ・モジュール1は少なくともプロセッサ11と、ディジタル・データおよびソフトウェア・プログラムを記憶するための電子データ・メモリ10とを含んでいる。セキュリティ・モジュール1は好ましくは、例えばチップカード、例えばSIM(加入者識別モジュール)カードとして実施される。
【0021】
電子データ・メモリ10には公開顧客鍵101および秘密非公開顧客鍵102からなる第1対の電子鍵と、セキュリティ・プロバイダの公開鍵103およびセキュリティ・プロバイダの秘密非公開鍵104からなる第2対の電子鍵とが記憶される。一変形形態では、データ・メモリ10にセキュリティ・プロバイダの秘密非公開顧客鍵102と秘密非公開顧客鍵104だけが記憶され、セキュリティ・プロバイダの公開顧客鍵ならびに公開顧客鍵は公共的にアクセスできるようにサーバに格納されていてもよい。データ・メモリ10内には、例えばIMSI(国際移動加入者識別番号)またはその他の加入者IDまたはユーザIDのような顧客ID106も記憶される。取引き相手(他のサービス・プロバイダ)に対して顧客の匿名性を保護するため、顧客IDは好ましくは当該の顧客のIDをセキュリティ・プロバイダによってのみ割当てることができる、セキュリティ・プロバイダによって管理される顧客番号(または顧客コード)である。データ・メモリ10にはさらに、例えば支払い方法、銀行口座、クレジットカード番号、クレジット期限、または信用状態のような金融記載事項、支払い期日、更新日、または有効期間のような有効性の記載事項、取引き相手の顧客番号もしくは会員番号、社員番号もしくは身分証明書番号のようなその他のID記載事項、またはチケット、予約券、またはその他の入場およびユーザの権利のような資格記載事項を含む顧客個人属性107も記憶される。
【0022】
セキュリティ・モジュール1は好ましくは、プロセッサ11を制御するためのプログラム式ソフトウェア・モジュールとして実施され、データ・メモリ10に記憶される機能モジュール105、108、109、および110をも含んでいる。当業者には、機能モジュール105、108、109、および110は全部、または一部をハードウェアによって実施できることが理解されよう。機能モジュール105、108、109、および110は署名モジュール105、属性更新モジュール108、日時特定モジュール109、および鍵管理モジュール110を含んでいる。
【0023】
日時指定モジュール109は、現在の日付と時刻を含む現在の日時を特定する。日時特定モジュール109は完全にセキュリティ・モジュール1内に実施され、クロック・ジェネレータおよび調整レジスタを含んでいる。日時特定モジュール109は、インターフェースを介して日時データを通信端末2から取り出す純粋なプログラム式ソフトウェアとして実施することもできる。
【0024】
署名モジュール105は、(例えばリベスト−シャミール−アードルマン暗号、RSAのような)非対称暗号化方法に基づいて、署名されるべきオブジェクト・データから非公開顧客鍵102でディジタル顧客署名を作成するための暗号化機能を含んでいる。署名されるべきオブジェクト・データは、前記のインターフェースを介して通信端末2で受信される、例えばディジタル・テキストファイル、またはデータファイルのようなディジタル・データである。署名モジュール105は最初に、署名されるべきオブジェクト・データ(例えばSHA1 ハッシュ関数で)のフィンガープリント(例えばいわゆるハッシュ)を作成し、その後、非公開鍵102でディジタル顧客署名を作成する。署名モジュール105は代替方法として、署名されるべきオブジェクト・データのフィンガープリントを別のモジュールから受け取ることもできる。署名モジュール105はさらに、日時特定モジュセール109によって特定された現在の日時を割り当てて、作成された顧客署名を記憶する。
【0025】
図1では参照番号5はセキュリティ・プロバイダのセンターを示す。センター5は通信端末3と接続された少なくとも1台のコンピュータを含んでいる。図1に概略的に示すように、センター5は、通信端末3に接続可能なセキュリティ・モジュール1、41、42内にセキュリティ・プロバイダの電子鍵を分配しかつ更新するため、またセキュリティ・モジュール1、41、42内で新規に作成された顧客鍵を起動させるためのプログラム式ソフトウェア機能、すなわち鍵管理機能51と、セキュリティ・モジュール1、41、42内の失効した顧客の鍵を作動停止するための鍵失効機能52と、セキュリティ・モジュール1、41、42内の顧客属性を更新し、追加し、また消去するための属性管理機能53と、センター5内の公開顧客鍵の公開鍵証明書を記憶し、これを利用できるようにするためのアーカイブ機能54と、問題が生じた場合に顧客署名を検証するための検証機能55とを含んでいる。
【0026】
属性更新モジュール108は、通信端末2内で通信ネットワーク3を介してセキュリティ・プロバイダのセンター5から受信した属性更新命令を前記のインターフェースを介して受け取る。属性更新モジュール108は好ましくは、属性更新命令がセキュリティ・プロバイダの権限があるセンター5から伝送されたことを検証するために暗号化機能を含んでいる。属性更新モジュール108は、受け取られ検証された属性更新命令に基づいて顧客の個人属性107を更新し、その際に顧客属性の数値が更新され、顧客属性が追加または消去される。
【0027】
鍵管理モジュール110は前述のインターフェースを介して、セキュリティ・プロバイダのセンター5から通信ネットワーク3を経て通信端末2で受信された鍵管理命令を受け取る。鍵管理モジュール110は好ましくは、鍵管理命令がセキュリティ・プロバイダの権限があるセンター5から伝送されたことを検証するために暗号化機能を含んでいる。鍵管理モジュール110は、受け取られ検証された鍵管理命令に基づいて、記憶された鍵101、102、103、104を活動化し、非活動化し、更新する。それによって、セキュリティ・プロバイダのセンター5によって、セキュリティ・プロバイダの公開鍵および非公開鍵103、104が配分され、かつ更新され、新規に作成された公開および非公開の顧客鍵101、102が起動され、失効した顧客の電子鍵が作動停止される。
【0028】
署名モジュール105はさらに、セキュリティ・プロバイダの非公開鍵104によって顧客署名からディジタル署名証明書を作成するための、暗号化機能を有する証明モジュール105aを含んでいる。すなわち、証明モジュール105aは、非対称暗号化方法に基づいて顧客署名からディジタル署名(証明署名)を作成し、かつさらに署名証明書を作成するために使用されるデータ(証明データ)をセキュリティ・プロバイダの非公開鍵104で作成するための暗号化機能を含んでいる。署名証明書を作成するために使用される証明データは、好ましくは顧客署名のフィンガープリントの他に下記のような証明データを含んでいる。
【0029】
−顧客署名の作成用に使用される、署名されるべきオブジェクト・データのフィンガープリント、
−顧客署名の作成時点の日時、
−顧客ID106、
−顧客個人属性107、ならびにその更新日付け(場合によっては時刻を含む)、および、
−署名証明書(証明署名)の署名作成の時点の日時
【0030】
前述の証明データから署名証明書を作成するには、証明モジュール105aは先ず顧客署名のフィンガープリント、ならびに好ましくは前述のその他の証明データを含むフィンガープリント(ハッシュ)を作成する。その後、証明モジュール105aは以前に作成されたフィンガープリントの暗号化によって、セキュリティ・プロバイダの非公開鍵104を用いて証明署名を作成する。署名証明書は証明署名、およびそのために使用されるフィンガープリントから構成される。
【0031】
一変形形態では証明モジュール105aは証明データのうち顧客署名のフィンガープリント、および顧客署名用に使用されたフィンガープリントの代わりに、顧客署名を直接使用する。さらに、証明データのフィンガープリントは形成されず、証明データ自体がセキュリティ・プロバイダの非公開鍵104で暗号化される。それによって、この暗号化された証明データを取引き相手に伝送するだけでよく、取引き相手側では顧客署名は暗号化された証明データからセキュリティ・プロバイダの公開鍵を用いて得ることができる。
【0032】
図1では参照番号4は、通信端末40と、非接触型または接触型のインターフェースを介して通信端末40に取り外し可能にそれぞれ接続される携帯式の2つの電子セキュリティ・モジュール41および42を示している。通信端末40は通信ネットワーク3を介して通信するための通信モジュールを含んでいる。通信端末40は例えば携帯電話、ラップトップもしくはPDAコンピュータ、またはPCとして実施される。
【0033】
セキュリティ・モジュール41および42は少なくともプロセッサ11と、それぞれディジタル・データおよびソフトウェア・プログラムを記憶するための電子データ・メモリ410および420を含んでいる。セキュリティ・モジュール41および42は好ましくはチップカードとして実施されている。セキュリティ・モジュール41は例えばSIMカードである。
【0034】
電子データ・メモリ410には、公開顧客鍵101と秘密非公開顧客鍵102とからなる一対の電子鍵が記憶される。セキュリティ・モジュール41は機能モジュール105および109、すなわち署名モジュール105、および日時特定モジュール109を含んでいる。当業者には、公開鍵証明書にも公開顧客鍵を含めることができることが理解されよう。
【0035】
電子データ・メモリ420には、セキュリティ・プロバイダの公開鍵103とセキュリティ・プロバイダの秘密非公開鍵104とからなる一対の電子鍵が記憶される。データ・メモリ420には顧客ID106と顧客個人属性107も記憶される。セキュリティ・モジュール42は機能モジュール108、109、および110、すなわち属性更新モジュール108、日時特定モジュール109、および鍵管理モジュール110をも含んでいる。
【0036】
セキュリティ・モジュール42はさらに、好ましくはプロセッサ11を制御するためにプログラム式ソフトウェア・モジュールとして実施され、データ・メモリ420に記憶されたその他の機能モジュール、すなわち検証モジュール421、証明モジュール422、および認証モジュール423を含んでいる。当業者には、機能モジュール421、422、および423は全部、または一部をハードウェアによっても実施できることが理解されよう。
【0037】
認証モジュール423は顧客IDと公開顧客鍵の本人確認を検証する。認証モジュール423はセキュリティ・モジュール41から公開顧客鍵、または公開顧客鍵の公開鍵証明書を受け取る。認証モジュール423は、受け取った公開顧客鍵がすでにセキュリティ・モジュール42内に存在する(既知である)か、それとも失効していないか否かをチェックし、または受け取った公開顧客鍵の公開鍵証明書をセキュリティ・プロバイダの公開鍵を用いて検証し、そこに含まれる顧客IDを管理する。
【0038】
検証モジュール421はセキュリティ・モジュール41からディジタル顧客署名と、顧客署名を作成するために使用されるオブジェクト・データ(オブジェクト・データ、または使用されたオブジェクト・データのフィンガープリント)とを受け取る。認証モジュール423によってチェックされた公開顧客鍵101を使用して、検証モジュール421は、受け取った顧客署名を復号化し、かつ顧客署名の作成に使用されたオブジェクト・データのフィンガープリントと比較することによって、受け取った顧客署名を検証する。
【0039】
証明モジュール422の機能性は証明モジュール105aの機能性と対応している。証明モジュール422は検証された顧客署名からセキュリティ・プロバイダの非公開鍵104でディジタル署名証明書を作成する。
【0040】
次の節では、図2を参照して、顧客署名と署名証明書がセキュリティ・モジュール1内で分離不能なプロセスによって作成される場合の注文取引き例で方法上の流れを説明する。
【0041】
工程S0では、オプションとして取引き相手、すなわちサービス、情報、または商品の注文を受けるサービス業者の端末6から、電子注文用紙が通信ネットワーク3を介して顧客の通信端末2に伝送される。取引き相手の端末6は例えばインターネットに接続されたコンピュータである。通信端末2と端末6との接続は例えばWAP(ワイヤレス・アプリケーション・プロトコル)を介して行われる。
【0042】
工程S1では、例えば電子注文用紙に書き込まれることによって顧客により注文データ(取引きデータ)が準備され、電子署名のためにセキュリティ・モジュール1に転送される。工程S1では、注文と共に顧客によって取引き相手に伝送されるべき顧客個人属性107も(例えばプログラムされた選択モジュールを用いて)選択される。
【0043】
工程S2では、セキュリティ・モジュール1で署名されるべきオブジェクト・データ、すなわち工程S1で準備された注文データのフィンガープリント(ハッシュ)が作成される。
工程S3では、セキュリティ・モジュール1で現在の日時が特定される。
【0044】
工程S4では、セキュリティ・モジュール1で、工程S2で作成された注文データのフィンガープリントが非公開顧客鍵102で暗号化されることで顧客署名が作成される。
工程S5では、セキュリティ・モジュール1で、工程S4で作成された顧客署名のフィンガープリント(ハッシュ)が作成される。
【0045】
工程S6では、セキュリティ・モジュール1で(オプションとして)、署名証明書を作成するための前述のその他の証明データが準備される。特に工程S6では、工程S5で作成されたフィンガープリント(ハッシュ)、顧客署名、工程S2で作成された注文データのフィンガープリント(ハッシュ)、工程S3で特定された日時、顧客ID106、工程S1で選択された顧客個人属性107、および顧客属性の更新日付からなるフィンガープリント(ハッシュ)も作成される。
【0046】
工程S7では、セキュリティ・モジュール1で、工程S6で作成されたフィンガープリント(ハッシュ)をセキュリティ・プロバイダの非公開鍵104で暗号化することにより、工程S6で準備された署名証明書が完成され、それによって署名証明書の内容がディジタル署名される。署名証明書には証明署名、およびそのために必要な証明データのフィンガープリントが含まれる。
【0047】
工程S8では、工程S1で準備された注文データ、工程S4で作成された顧客署名、および工程S6とS7で作成された署名証明書が通信端末2によって通信ネットワーク3を経て取引き相手の端末6に伝送される。
【0048】
工程S9では、工程S8で受信された署名証明書は、これがセキュリティ・プロバイダの公開鍵を用いて復号化され、注文データのフィンガープリントが注文データと比較され、かつ顧客署名の時刻に関する時間データがチェックされることによって取引き相手の端末6で検証される。検証された署名証明書に基づいて、取引き相手の端末6で、セキュリティ・プロバイダの当該の顧客に備わる顧客属性に基づいて、その顧客に顧客属性が更新される更新日までその取引きの資格があり、かつ支払い能力があるか否かが判明していること、また必要時に顧客署名を検証できることを確認することができる。この情報に基づいて、取引き相手にとって通常は、補助的な解明なく注文データに基づく供給を開始することが可能である。
【0049】
顧客署名、および署名証明書を作成するための工程S1乃至S7は、顧客が通信端末2で秘密コード(個人識別番号、またはパスワード)を入力する条件に左右されることがある。
以下の節では図3を参照して、顧客署名および署名証明書が分離したプロセスでセキュリティ・モジュール41およびセキュリティ・モジュール42で作成される場合の注文取引き例で方法の流れを説明する。
【0050】
前述のように、工程S0乃至S4では、セキュリティ・モジュール41で注文データのフィンガープリントが非公開顧客鍵102で暗号化されることによって、顧客により準備された注文データから顧客署名が作成される。
工程S10では、工程S4で作成された顧客署名、ならびに公開顧客鍵が工程S1で準備された注文データ、および工程S3で特定された現在の時間と共に、対応する公開鍵証明書をセキュリティ・モジュール42にそれぞれ送る。顧客属性の選択は好ましくは、それ以降の工程で初めて行われる。現在の時間データもセキュリティ・モジュール42で初めて特定されることができる。
【0051】
工程S11では、認証モジュール423で、顧客IDおよび工程S10で受け取られた(公開鍵証明書付きの、またはなしの)公開顧客鍵の認証が確認される。認証を達成できない場合は、注文プロセスは中断される。そうではない場合は、セキュリティ・モジュール42で、顧客署名が公開顧客鍵で復号化され、復号されたデータが工程S10で受け取られた注文データのフィンガープリント(ハッシュ)と比較されることによって、工程S10で受け取られた顧客署名が検証される。顧客署名を検証できなかった場合は、署名証明書は作成されない。顧客署名が適正に検証された場合は、工程S11で、注文と共に取引き相手に伝送されるべき顧客個人属性107が顧客によって選択され、この方法は工程S5で引き継がれる。
【0052】
工程S5乃至S7で、セキュリティ・モジュール42で、検証された顧客署名から前述のように署名証明書が作成される。
工程S8で、工程S1で準備された注文データ、工程S4で作成された顧客署名、および工程S7で作成された署名証明書が通信端末40により通信ネットワーク3を介して取引き相手の端末6に伝送され、そこで受信された署名証明書が工程S9で前述のように検証される。
【0053】
最後に、セキュリティ・モジュール1、41、および42の使用は通信端末2、40と共に使用されることに限定されるものではなく、ネットワーク化された電子装置、ならびにネットワークされていない電子装置、例えば音声、もしくは画像データの署名のための電子録音および録画機器、ならびにネットワーク・ゲートウェイおよびプロキシでも使用可能であることを確認する必要がある。
【図面の簡単な説明】
【図1】通信回線網を経てセキュリティ・プロバイダのセンターおよび取引き相手の端末に接続可能である、通信端末に接続された携帯式電子セキュリティ・モジュール、および第1と第2の電子セキュリティ・モジュールを有するその他の電子装置を概略的に示したブロック図である。
【図2】顧客署名と署名証明書が分離不能なプロセスでセキュリティ・モジュール内で作成される場合の注文取引きの実例の方法上の流れを概略的に示すタイミング図である。
【図3】顧客署名と署名証明書が分離されたプロセスで異なる2つのセキュリティ・モジュール内で作成される場合の注文取引きの実例の方法上の流れを概略的に示すタイミング図である。
Claims (24)
- 電子データ・メモリ(10)と、
秘密非公開顧客鍵(102)と公開顧客鍵(101)とからなる第1対の電子鍵の電子データ・メモリ(10)に記憶された秘密非公開顧客鍵(102)と、
署名されるべきオブジェクト・データから非公開顧客鍵(102)でディジタル顧客署名を作成するための署名モジュール(105)と
を含む携帯式電子セキュリティ・モジュール(1)であって、
前記電子データ・メモリ(10)に記憶された、セキュリティ・プロバイダの秘密非公開鍵(104)とセキュリティ・プロバイダの公開鍵(103)とからなる第2対の電子鍵の秘密非公開鍵と、
前記セキュリティ・プロバイダの非公開鍵(104)で顧客署名からなるディジタル署名証明書を作成するため、前記署名モジュール(105)内に備えられた証明モジュール(105a)と、を含むことを特徴とする携帯式電子セキュリティ・モジュール。 - 前記電子データ・メモリ(10)に記憶された顧客ID(106)を含むと共に、前記証明モジュール(105a)は、前記顧客IDからさらに署名証明書を作成するようになされることを特徴とする請求項1に記載の電子セキュリティ・モジュール(1)。
- 前記電子データ・メモリ(10)に記憶された個人顧客属性(107)を含むと共に、前記証明モジュール(105a)は、前記顧客属性(107)からさらに署名証明書を作成するようになされることを特徴とする請求項1または2に記載の電子セキュリティ・モジュール(1)。
- 属性更新命令を受け取り、受け取った属性更新命令に基づいて前記顧客属性(107)を更新するための属性実現化モジュール(108)を含むことを特徴とする請求項3に記載の電子セキュリティ・モジュール(1)。
- 現在の日時を特定するための時間特定モジュール(109)を含むと共に、前記証明モジュール(105a)は、特定された時間データからさらに署名証明書を作成するようになされることを特徴とする請求項1乃至4のいずれか1項に記載の電子セキュリティ・モジュール(1)。
- 前記署名モジュール(105)は、署名されるべきオブジェクト・データの第1のフィンガープリントからディジタル顧客署名を作成するようになされ、前記証明モジュール(105a)は、前記第1のフィンガープリントからさらに前記署名証明書を作成するようになされ、該署名証明書の作成時に該署名証明書の作成用に使用されるデータから第2のフィンガープリントを作成し、作成された前記第2のフィンガープリントから前記セキュリティ・プロバイダの非公開鍵(104)でディジタル証明署名を作成すると共に、作成された前記証明署名および作成された前記第2のフィンガープリントから署名証明書を形成することを特徴とする請求項1乃至5のいずれか1項に記載の電子セキュリティ・モジュール(1)。
- 鍵管理命令を受け取り、受け取った鍵管理命令に基づいて、前記電子データ・メモリ(10)に記憶されている鍵を活動化させ、非活動化させ、かつ更新するための鍵管理モジュール(110)を含むことを特徴とする請求項1乃至6のいずれか1項に記載の電子セキュリティ・モジュール(1)。
- チップカード、特にSIMカードとして構成されることを特徴とする請求項1乃至7のいずれか1項に記載の電子セキュリティ・モジュール(1)。
- 第1の電子データ・メモリ(410)を有する第1の電子セキュリティ・モジュール(41)と、
前記第1のデータ・メモリ(410)に記憶された、秘密非公開顧客鍵(102)と公開顧客鍵(101)とからなる第1対の電子鍵の秘密非公開顧客鍵(102)と、
署名されるべきオブジェクト・データから非公開顧客鍵(102)でディジタル顧客署名を作成するための前記第1のセキュリティ・モジュール(41)内に備えられた署名モジュール(105)とを含む電子装置(4)であって、
第2の電子データ・メモリ(420)を有する第2の電子セキュリティ・モジュール(42)と、
第2の電子データ・メモリ(420)に記憶された、セキュリティ・プロバイダの公開鍵(103)とセキュリティ・プロバイダの秘密非公開鍵(104)とからなる第2対の電子鍵と、
前記公開顧客鍵(101)を認証するために、前記第2のセキュリティ・モジュール(42)内に備えられた認証モジュール(423)と、
顧客署名を受け取り、顧客署名を作成するために使用されるオブジェクト・データを受け取り、認証された前記公開顧客鍵(101)と、顧客署名を作成するために使用される前記受け取ったオブジェクト・データとを使用して顧客署名を検証するための、前記第2セキュリティ・モジュール(42)内に備えられた検証モジュール(421)と、
前記検証された顧客署名から前記セキュリティ・プロバイダの非公開鍵(104)でディジタル署名証明書を作成するための、前記第2セキュリティ・モジュール(42)内に備えられた証明モジュール(422)と、を含むこと
を特徴とする電子装置。 - 前記第2のセキュリティ・モジュール(42)は前記第2の電子データ・メモリ(420)に記憶された顧客ID(106)を含むと共に、前記証明モジュール(422)は、前記顧客ID(106)からさらに署名証明書を作成するようになされることを特徴とする請求項9に記載の電子装置(4)。
- 前記第2のセキュリティ・モジュール(42)は前記第2の電子データ・メモリ(420)に記憶されている個人顧客属性(107)を含むと共に、前記証明モジュール(422)は、前記顧客属性(107)からさらに署名証明書を作成するようになされることを特徴とする請求項9または10に記載の電子装置(4)。
- 前記第2のセキュリティ・モジュール(42)は、属性更新命令を受け取り、受け取った該属性更新命令に基づいて前記顧客属性(107)を更新するための属性更新モジュール(108)を含むことを特徴とする請求項11に記載の電子装置(4)。
- 現在の日時を特定するための時間特定モジュール(109)を含むと共に、前記証明モジュール(442)は、特定された時間データからさらに署名証明書を作成するようになされることを特徴とする請求項9乃至12のいずれか1項に記載の電子装置(4)。
- 前記署名モジュール(105)は、署名されるべきオブジェクト・データの第1のフィンガープリントからディジタル顧客署名を作成するようになされ、前記証明モジュール(422)は、前記第1のフィンガープリントからさらに前記署名証明書を作成するようになされ、該署名証明書の作成時に該署名証明書の作成用に使用されるデータから第2のフィンガープリントを作成し、作成された前記第2のフィンガープリントから前記セキュリティ・プロバイダの非公開鍵(104)でディジタル証明署名を作成すると共に、作成された前記証明署名および作成された前記第2のフィンガープリントから署名証明書を形成することを特徴とする請求項9乃至13のいずれか1項に記載の電子装置(4)。
- 前記第2のセキュリティ・モジュール(42)は、鍵管理命令を受け取り、受け取った鍵管理命令に基づいて、前記電子装置(4)に記憶されている鍵を活動化させ、非活動化させ、かつ更新するための鍵管理モジュール(110)を含むことを特徴とする請求項9乃至14のいずれか1項に記載の電子装置(4)。
- 前記双方のセキュリティ・モジュール(41、42)の少なくとも一方が、前記電子装置(4)と取り外し可能に接続される携帯式モジュールとして形成されることを特徴とする請求項9乃至15のいずれか1項に記載の電子装置(4)。
- 電子装置(1、4)に秘密非公開顧客鍵(102)と公開顧客鍵(101)とからなる第1対の電子鍵の秘密非公開顧客鍵(102)が記憶され、
前記電子装置(1、4)で前記秘密非公開顧客鍵(102)で署名されるべきオブジェクト・データからディジタル顧客署名が作成される暗号を用いたセキュリティ方法であって、
前記電子装置(1、4)にセキュリティ・プロバイダの秘密非公開鍵(104)と、セキュリティ・プロバイダの公開鍵(103)とからなる第2対の電子鍵が記憶されると共に、
前記電子装置(1、4)では前記セキュリティ・プロバイダの非公開鍵(104)で顧客署名からディジタル署名証明書が作成されることを特徴とするセキュリティ方法。 - 前記電子装置(1、4)では前記ディジタル署名証明書の作成前に前記公開顧客鍵(101)が認証され、該認証された公開顧客鍵(101)と、前記顧客署名を作成するために使用されるオブジェクト・データとを使用して顧客署名が検証されることを特徴とする請求項17に記載のセキュリティ方法。
- 前記電子装置(1、4)に顧客ID(106)が記憶されると共に、前記署名証明書がさらに前記顧客ID(106)から作成されることを特徴とする請求項17または18に記載のセキュリティ方法。
- 前記電子装置(1、4)に個人顧客属性(107)が記憶されると共に、前記署名証明書がさらに前記顧客属性(107)から作成されることを特徴とする請求項17乃至19のいずれか1項に記載のセキュリティ方法。
- 前記電子装置(1、4)内で属性更新命令を受け取ると共に、該受け取った属性更新命令に基づいて前記顧客属性(107)が更新されることを特徴とする請求項20に記載のセキュリティ方法。
- 前記電子装置(1、4)では現在の日時が特定され、該特定された日時からさらに署名証明書が作成されることを特徴とする請求項17乃至22のいずれか1項に記載のセキュリティ方法。
- 署名されるべきオブジェクト・データの第1のフィンガープリントからディジタル顧客署名が作成され、前記第1のフィンガープリントからさらに前記署名証明書が作成され、該署名証明書の作成時に該署名証明書の作成用に使用されるデータから第2のフィンガープリントが作成され、作成された該第2のフィンガープリントから前記セキュリティ・プロバイダの非公開鍵(104)でディジタル証明署名が作成されると共に、作成された該証明署名および作成された前記第2のフィンガープリントから署名証明書が形成されることを特徴とする請求項17乃至22のいずれか1項に記載のセキュリティ方法。
- 前記電子装置(1、4)内で鍵管理命令を受け取ると共に、受け取った該鍵管理命令に基づいて電子装置に記憶されている鍵が起動、作動停止、または更新されることを特徴とする請求項17乃至23のいずれか1項に記載のセキュリティ方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP20020405418 EP1365537B1 (de) | 2002-05-24 | 2002-05-24 | Vorrichtungen und Verfahren zur Zertifizierung von digitalen Unterschriften |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004032731A true JP2004032731A (ja) | 2004-01-29 |
Family
ID=29286256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003146396A Pending JP2004032731A (ja) | 2002-05-24 | 2003-05-23 | 暗号を用いたセキュリティ方法、ならびにそれに適した電子装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7225337B2 (ja) |
EP (1) | EP1365537B1 (ja) |
JP (1) | JP2004032731A (ja) |
AT (1) | ATE270800T1 (ja) |
DE (1) | DE50200601D1 (ja) |
DK (1) | DK1365537T3 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016091177A (ja) * | 2014-10-31 | 2016-05-23 | 株式会社アドバンテスト | 認証端末 |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005532625A (ja) | 2002-07-09 | 2005-10-27 | ビーエヌシー・アイピー・スウィッツァランド・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング | 安全な照合解決法を提供するためのシステムと方法 |
GB0329039D0 (en) * | 2003-12-15 | 2004-01-14 | Ncipher Corp Ltd | Cryptographic security module method and apparatus |
EP1643336A1 (de) * | 2004-09-30 | 2006-04-05 | Siemens Aktiengesellschaft | Eindeutige Produktidentifikation |
GB0428084D0 (en) * | 2004-12-22 | 2005-01-26 | Nokia Corp | Method for producing authentication information |
US20060218413A1 (en) * | 2005-03-22 | 2006-09-28 | International Business Machines Corporation | Method of introducing physical device security for digitally encoded data |
DE102005032311A1 (de) * | 2005-07-11 | 2007-01-25 | Giesecke & Devrient Gmbh | Verfahren zum nachträglichen Implementieren einer SIM-Funktionalität in einem Sicherheitsmodul |
US8511547B2 (en) * | 2005-12-22 | 2013-08-20 | Mastercard International Incorporated | Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers |
US20080132204A1 (en) * | 2006-12-04 | 2008-06-05 | Motorola, Inc. | System and method for updating at least one attribute stored at a mobile station |
US9363258B2 (en) * | 2007-12-17 | 2016-06-07 | International Business Machines Corporation | Secure digital signature system |
EP2245832B1 (de) * | 2008-01-07 | 2016-01-06 | Unify GmbH & Co. KG | Verfahren zum authentisieren einer schlüsselinformation zwischen endpunkten einer kommunikationsbeziehung |
US8370625B2 (en) * | 2008-06-11 | 2013-02-05 | Microsoft Corporation | Extended data signing |
US8815429B2 (en) * | 2009-01-12 | 2014-08-26 | A123 Systems Llc | Busbar supports and methods of their use for battery systems |
US20110225425A1 (en) * | 2010-03-11 | 2011-09-15 | Microsoft Corporation | Preventing causality violations in decentralized distributed systems |
BR112013004074A2 (pt) * | 2010-08-24 | 2016-07-26 | Koninkl Philips Electronics Nv | sistema de assinatura digital com base em atributo, estação de trabalho, método de geração de assinatura digital com base em atributo e produto de programa de computador |
US8555067B2 (en) | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
US9450759B2 (en) | 2011-04-05 | 2016-09-20 | Apple Inc. | Apparatus and methods for controlling distribution of electronic access clients |
US8898472B2 (en) * | 2011-07-18 | 2014-11-25 | Echoworx Corporation | Mechanism and method for managing credentials on IOS based operating system |
DE102011118367B4 (de) * | 2011-08-24 | 2017-02-09 | Deutsche Telekom Ag | Verfahren zur Authentisierung eines Telekommunikationsendgeräts umfassend ein Identitätsmodul an einer Servereinrichtung eines Telekommunikationsnetzes, Verwendung eines Identitätsmoduls, Identitätsmodul und Computerprogramm |
CN102955958A (zh) * | 2011-08-31 | 2013-03-06 | 北京中电华大电子设计有限责任公司 | 一种基于射频识别技术的防伪方法及其系统 |
US8656182B2 (en) | 2011-09-12 | 2014-02-18 | Microsoft Corporation | Security mechanism for developmental operating systems |
CN104168117B (zh) * | 2014-08-20 | 2018-11-27 | 中国农业银行股份有限公司苏州分行 | 一种语音数字签名方法 |
DE102014018867A1 (de) | 2014-12-16 | 2016-06-16 | Giesecke & Devrient Gmbh | Einbringen einer Identität in ein Secure Element |
US10079677B2 (en) * | 2015-06-05 | 2018-09-18 | Apple Inc. | Secure circuit for encryption key generation |
EP3281114A4 (en) * | 2015-07-16 | 2018-03-14 | Canfield, Raymond | Cyber security system and method using intelligent agents |
KR102444239B1 (ko) * | 2016-01-21 | 2022-09-16 | 삼성전자주식회사 | 보안 칩, 어플리케이션 프로세서, 보안 칩을 포함하는 디바이스 및 그 동작방법 |
CN109643282B (zh) * | 2016-04-14 | 2023-08-25 | Gfa全球公司 | 用于生成、存储、管理和使用与便携式电子设备相关联的一个或多个数字机密的系统和方法 |
CN110677376B (zh) * | 2018-07-03 | 2022-03-22 | 中国电信股份有限公司 | 认证方法、相关设备和系统及计算机可读存储介质 |
EP3917103A1 (de) * | 2020-05-29 | 2021-12-01 | Siemens Aktiengesellschaft | Verfahren, system, sender und empfänger zum authentifizieren eines senders |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
US6584565B1 (en) * | 1997-07-15 | 2003-06-24 | Hewlett-Packard Development Company, L.P. | Method and apparatus for long term verification of digital signatures |
US6948069B1 (en) * | 1999-07-02 | 2005-09-20 | Time Certain, Llc | Method and system for determining and maintaining trust in digital image files with certifiable time |
DE59913616D1 (de) * | 1999-10-01 | 2006-08-03 | Swisscom Mobile Ag | Verfahren, um die authentizität von durch eine zertifizierungsinstanz herausgegebenen elektronischen zertifikaten in einem mobilgerät zu verifizieren und entsprechendes identifizierungsmodul |
FI19992796A (fi) * | 1999-12-28 | 2001-06-29 | Sonera Oyj | Digitaalinen allekirjoitus |
US20030005317A1 (en) * | 2001-06-28 | 2003-01-02 | Audebert Yves Louis Gabriel | Method and system for generating and verifying a key protection certificate |
US7624441B2 (en) * | 2002-01-17 | 2009-11-24 | Elad Barkan | CA in a card |
-
2002
- 2002-05-24 EP EP20020405418 patent/EP1365537B1/de not_active Expired - Lifetime
- 2002-05-24 DK DK02405418T patent/DK1365537T3/da active
- 2002-05-24 DE DE50200601T patent/DE50200601D1/de not_active Expired - Lifetime
- 2002-05-24 AT AT02405418T patent/ATE270800T1/de not_active IP Right Cessation
-
2003
- 2003-05-23 US US10/443,783 patent/US7225337B2/en active Active
- 2003-05-23 JP JP2003146396A patent/JP2004032731A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016091177A (ja) * | 2014-10-31 | 2016-05-23 | 株式会社アドバンテスト | 認証端末 |
Also Published As
Publication number | Publication date |
---|---|
EP1365537B1 (de) | 2004-07-07 |
US7225337B2 (en) | 2007-05-29 |
EP1365537A1 (de) | 2003-11-26 |
ATE270800T1 (de) | 2004-07-15 |
DK1365537T3 (da) | 2004-11-01 |
US20030221104A1 (en) | 2003-11-27 |
DE50200601D1 (de) | 2004-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004032731A (ja) | 暗号を用いたセキュリティ方法、ならびにそれに適した電子装置 | |
US6711263B1 (en) | Secure distribution and protection of encryption key information | |
US7539861B2 (en) | Creating and storing one or more digital certificates assigned to subscriber for efficient access using a chip card | |
CN113014392B (zh) | 基于区块链的数字证书管理方法及系统、设备、存储介质 | |
US7925878B2 (en) | System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials | |
US7475250B2 (en) | Assignment of user certificates/private keys in token enabled public key infrastructure system | |
US6553493B1 (en) | Secure mapping and aliasing of private keys used in public key cryptography | |
US7937584B2 (en) | Method and system for key certification | |
US6892300B2 (en) | Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller | |
CN109450843B (zh) | 一种基于区块链的ssl证书管理方法及系统 | |
JP2002501218A (ja) | 短寿命証明書によるクライアント側公開鍵認証方法とその装置 | |
JPH113033A (ja) | クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム | |
EP0745247A1 (en) | Arrangement and method for a system for administering certificates | |
CN112565294B (zh) | 一种基于区块链电子签名的身份认证方法 | |
JP2005502269A (ja) | デジタル証明書を作成するための方法及び装置 | |
JPH10135943A (ja) | 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム | |
JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
JPH1165443A (ja) | 個人認証情報の管理方式 | |
JP4058035B2 (ja) | 公開鍵基盤システム及び公開鍵基盤方法 | |
JP4663315B2 (ja) | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス | |
JP2005318269A (ja) | 電子証明書管理システム、電子証明書管理方法、及び、サーバ | |
KR20010035539A (ko) | 전자서명을 이용한 전자문서의 공증방법 | |
JP2004334783A (ja) | 電子価値流通システムおよび電子価値流通方法 | |
Komninos | PKI systems | |
KR20050097160A (ko) | 공인 인증서를 이용한 인터넷 서비스 제공 시스템 및 그방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060420 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090831 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091130 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091221 |