JP2004515098A - 認証方法と認証装置 - Google Patents

認証方法と認証装置 Download PDF

Info

Publication number
JP2004515098A
JP2004515098A JP2002544681A JP2002544681A JP2004515098A JP 2004515098 A JP2004515098 A JP 2004515098A JP 2002544681 A JP2002544681 A JP 2002544681A JP 2002544681 A JP2002544681 A JP 2002544681A JP 2004515098 A JP2004515098 A JP 2004515098A
Authority
JP
Japan
Prior art keywords
identification
signature
transaction
protection circuit
circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002544681A
Other languages
English (en)
Inventor
メグル,クロード
Original Assignee
シベール−コム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シベール−コム filed Critical シベール−コム
Publication of JP2004515098A publication Critical patent/JP2004515098A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
  • General Factory Administration (AREA)
  • Multi-Process Working Machines And Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Container Filling Or Packaging Operations (AREA)

Abstract

本発明は、取引を行う装置(1)を有する認証装置に関する。前記装置(1)は、破壊に対し防護するハウジングを有する。ハウジング内では、識別論理回路を含む識別サポートを受け入れるためのインターフェース回路(10)と、取引データを表示し、インターフェース回路(10)を介して論理回路へ送信するユーザ識別データと、表示される取引データに関連する署名コマンドと、を受信する為のマン−マシーンインターフェース手段(3,4)と、識別動作が終了した時署名コマンドに応答して取引データの第1署名を配信する為の保護回路(6)と、が組み込まれる。前記署名は、保護回路に記憶される非消去可能な非公開署名キーを使って、取引データの少なくとも一部分を暗号化することにより得られる。

Description

【0001】
本発明の技術分野は、デジタル署名による電子文書の認証の技術分野である。
【0002】
ここで、電子文書という表現は、2進数における一連の数であって、コンピュータデータをコード化する数を意味するものと理解する。
【0003】
電子形態の文書は、多くの利点がある。例えば、保存、コピー、修正、転送の容易性である。しかし、使用の仕方によっては、これらの利点は、欠点になる。
【0004】
例えば、オープンシステムを使った電子取引のフレームワークにおいて、勘定照会及び借方記入額に関連するデータの転送を、インターフェースのようなオープンネットワークで、より簡単に行える。これらのデータは送信側のオープンシステムと受信側のオープンシステムとの対話で簡単に解釈できるものである。しかし、もし何らの配慮がされない場合には、これらのデータのコピー、修正、転送が、真正の送信者・受信者システムに対して容易であるのと同様に、そのメッセージを傍受するシステムにとっても、容易である。
【0005】
既知のやり方で、暗号化法は、文書の内容を暗号化でき、真正の受信者システムだけが、文書の内容を解釈できるようにする。
【0006】
対称暗号化法(一つのキーとこれに同一のキーが文書を暗号化し、復号化するのに使用される)と非対称暗号化法(一つの非公開キーと別の公開キーの異なる二つのキーが使用される)とが区別される。
【0007】
対称暗号化法は、相互の信頼を持った、単一送信者・受信者の組の対話のためにアレンジされる。送信者と受信者は、秘密裏に同一キーを共有する。
【0008】
非対称暗号化法は、多数の潜在的参加者との対話を成立する為にアレンジされる。例えば、電子取引がそのケースである。買い手は、秘密裏に売り手及び金融機関と接触を持たねばならない。
【0009】
非公開キーが受信システムに管理されている場合、送信システムは、公開キーで文書を暗号化して、受信システムに送信しなければならない。受信システムだけが、非公開キーで復号化できる。これにより、送信された文書の秘密性を保証される。
【0010】
非公開キーが送信システムに管理されている場合、送信システムだけが文書を暗号化できる。如何なる受信システムも文書を復号化でき、文書を送る送信システムが非公開キーを所有するシステムであるという保証を以って、それを行う。
【0011】
関連するアルゴリズムが多くの計算を必要とするので、非対称暗号化法の実行は、非対称暗号化法の実行より遅いことが分かる。処理速度を満足させるために、非公開キーで暗号化を小サイズ文書に適用することは適切である。この暗号化モードは、送信者の認証と文書の真正性の認証とにアレンジされる。
【0012】
例えば、送信者を認証するためには、受信者は、ランダムシーケンスからなる文書を送信者に送る。送信者は、自分の非公開キーで受信した文書を暗号化し、暗号化済み文書を受信者に送信する。受信者は、暗号化文書を公開キー(受信者が送信者のキーであることを知っている)で復号化する。その結果と最初に送信されたランダムシーケンスとを比較し、結果が最初に送信されたランダムシーケンスと同一である場合は、受信者は、送信者が確かに予定の送信者であると保証される。何故なら、予定の送信者だけが、自分の非公開キーで文章を暗号化できるからである。
【0013】
元の文書を認証するために、送信者は、特定機能を文書に与え、一般的に縮小サイズの文書を手に入れる。前記特定機能は、具体的には、一方向ハッシュ機能である。送信者は、自分の非公開キーで縮小化文書を暗号化し、該暗号化文書を、平文の元の文書(original document)を付けて受信者に送る。受信者は、一方向ハッシュ機能を受信された元の文書に適用し、公開キー(送信者の公開キーであることを知っている)を使って前記受信された暗号化文書を復号化する。ハッシュ機能の結果が、復号化された結果と同一である場合、受信者は、平文としての受信文書が送信者の下の文書と同一であることを確かめることができる。
【0014】
前記した、送信者の非公開キーで暗号化した縮小化文書は、元の文書の電子署名(electronic signature)として呼ばれる。非公開キーは、署名キー(signature key)として呼ばれ、非公開復号化キーとそれを区別する。復号化と署名のための種々の非公開キーの選択により、既知の攻撃を回避できる。
【0015】
電子商取引のフレームワーク内で、元の文書が、購入する為の借方記入額(amount to be debited)を含む場合、中間システムは、借方記入額を修正することはできない。何故なら、電子署名はもはや元の文書に対応しないからである。元の文書の如何なる修正も、中間システムでは、不可能である。中間システムは、送信者の非公開キーを知らないので、新規の真正な電子署名を作成する余地がないからである。
【0016】
元の文書とその署名のコピーは、中間システムが真正な署名を持つ元の文書を、送信者の口座の借方に複数回記入するために、受信者に再送することを許す。この欠点を回避する為に、例えば、日付を元の文書に書き入れる等、種々の手段が使われる。
【0017】
前記した電子署名で署名する利点は、電子商取引に限定されるものではない。応用分野は、多数の、様々な分野に及ぶ。電子署名は、例えば、契約に関連した契約書の認証、医療症例照会等に使用することができる。
【0018】
しかし、電子署名に与えられる信頼度を高めようとすると多くの問題が、依然として発生する。それは、送信者・受信者の双方に関係する。
【0019】
送信者がパソコンとオープンシステムを使う場合、悪意あるものがコンピュータに侵入し、送信者のパソコンの動作をハイジャックするかも知れない。送信者がいない場合、物理的侵入が可能である。送信者がいる場合でもネットワークを介しての論理的侵入が可能であり、コンピュータウイルスが、プログラムの動きを変更することも知られている。この侵入の目的は、多くあって、例えば、非公開キーの値へのアクセス、既知の値で非公開キーの値を置き換えること、元の文書がハッシュされたり暗号化される前に、それを他の文書で置き換えること等である。
【0020】
不安に対する送信者の合理的理由は、受信者に対するノックオン(knock−on)効果を有する点である。受信者が真正の署名を受信する場合でも、送信者は、自分が知らない間に作成されたと言って、該署名を拒否しようとするかもしれない。
【0021】
送信者による、秘密裏の非公開キーの管理は、その信頼性に問題がある。送信者は、非公開キーの値は、気分晴らしの時間に又は更に単純に暗号化システムへの通信時に自分から盗んだというかもしれない。
【0022】
現在の技術水準から生起する問題を軽減する為に、本発明の主題(subject)は、取引を実行するための、侵入を防止するハウジングを有する装置で、以下を有する。
【0023】
−識別論理回路を有する識別サポートを受け入れるためのインターフェース回路(10)と、
−取引データをユーザに表示し、前記インターフェース回路(10)を介して前記サポートの論理回路に送信したユーザ識別データ、並びに、提示された取引データに関係する署名コマンドを収集するためのマン/マシンインターフェース手段(3,4)と、
−識別が実行され、前記署名コマンドに応答して提示された取引データ第1署名を配送するための保護回路(6)であって、前記署名は、前記保護回路で非消去可能な方法で記憶された非公開キーを使って、少なくとも取引データの一部を暗号化することにより生成される保護回路。
【0024】
本発明の他の主題は、取引を実行するための装置を製造する方法である。製造方法は、一対のデュアル暗号化キーが秘密裏に生成される期間のバーンステップと(このステップは、装置の公開キーと非公開キーとから構成され、非公開キーは、保護回路(protected circuit)の外部に足跡を残さず保護回路に直ちに焼き込まれ)、マン/マシーンインターフェースがハウジング上にマウントされるマウンティングステップ(保護回路とインターフェース回路は、前記ハウジングにマウントされ、前記ハウジングは、もはや開けることができないように、又は、目に見える侵入の痕跡を残さないでは侵入することができないように閉じられる)からなる。
【0025】
本発明の他の主題は、ハウジング(侵入の試みの痕跡を残す)を持つ装置で取引を実行する方法である。該ハウジングは、物理的に識別する対象とインターフェースするための、マン/マシーンインターフェース手段とインターフェース回路を有する。
該方法は、
−少なくとも一つの取引データアイタムを、マン/マシーンインターフェース手段上でそれを表示する装置に通信するプレゼンテーションステップと、
−識別論理回路を有する識別サポートが、インターフェース回路と接続して配置され、第1識別データがユーザから、前記マン/マシーンインターフェース手段により収集され、前記識別デ−タを認知する場合に識別信号を配信する前記識別論理回路へ送信される識別ステップと、
−前記マン/マシーンインターフェース手段に収集された署名コマンドがハウジング内の保護回路に送信され、前記識別データが前記識別回路により認知される場合は、前記保護回路は、少なくとも取引データの一部分を、前記保護回路に非消去可能な方法で記憶された非公開署名キーを使って署名する署名ステップと、を含む。
【0026】
他の詳細な事項と有利な効果は、本発明の実施例の説明から、明らかになる。
【0027】
図1は、本発明の主題である装置1を透視的に描いたものである。該装置は、侵入を防護するハウジングを有している。この防護は、複数のレベルからなる。
―ハウジングは目に見える痕跡を提供する。例えば、侵入の試みがあった時のシェルの破壊(“tamper evident”レベル)
―ハウジングは強固な構造で侵入の試みに抵抗できる(“tamper resistant”レベル)
―ハウジングは、装置を破壊する又は装置の構成要素にかなりの損傷を与えるような侵入の試みを検知する(“tamper responsive”レベル)
【0028】
本説明においては、ハウジングは、2つの半ハウジング13と14から構成されている。製造が完了した時に、下半分13と上半分14は、単一のハウジングを形成し、如何なる侵入の試み又は如何なる侵入も目に見える痕跡、破損(breakage)、破壊(destruction)を残す。
【0029】
装置31は、識別サポート18を挿入することができる開口2を有する。識別サポート18は、装置を使う為の物理キーの機能を有する。識別サポート18は、公知の識別のための論理回路40を有する。例えば、識別サポートは、チップカードである。
【0030】
識別サポートは、開口2に挿入され、識別回路40がインターフェース回路10(装置1の内部でシステムバス11と接続される)と接触する位置に置かれる。
【0031】
論理電気回路9は、システムバス11に接続され、物理的識別対象(physical identification object)との対話の1つ又はそれ以上のシーケンスを実行する。対話シーケンスは、RAM5(システムバス11に接続される)に記憶されるプログラムの部分を形成する。論理電気回路9は、マイクロプロセッサであって、オペレーティングシステム(同様にRAM5に記憶された)により、プログラム・インストラクションを実行する。
【0032】
装置1のハウジング上のオペレータ・インターフェースは、キーパッド3とスクリーン4を有する。キーパッド3とスクリーン4は、装置1において、入出力回路8と固定的に連結している。前記入出力回路8は、システムバス11に連結しており、論理回路9が、RAM5に記憶されたプログラムにより、オペレータインターフェースとの、一又はそれ以上のシーケンスの対話を実行することを可能にする。
【0033】
通信回路7は、ハウジング内部にあっては、システムバス11に接続され、ハウジング外部にあっては、コネクタ12に接続されており、論理回路9が、RAM5に記憶されたプログラムにより、一又はそれ以上のシーケンスの通信を実行することを可能にする。コネクタ12は、コンピュータ、ケーブルネットワーク、モデム又は大気ネットワーク(aerial network)に接続するように設計されている。選択されるリンクアップモードに依存して、コネクタ12は、ピンコネクタ、赤外線送信機・受信機又はアンテナである。
【0034】
装置1は、保護回路6を有している。該回路6は、例えば、集積回路タイプで、堅固な覆いで防護され、侵入の試み(“tamper resistant”レベル)に耐えるものである。又は、前記回路6に損傷を与える如何なる侵入の試み(“tamper responsive”レベル)に対するものである。
【0035】
図5を参照すると、保護回路6は、対話部分(dialog part)18とメモリ部分36(読み出し専用アクセス)を含む。対話部分18は、バス11と情報を交換するように設計されている。メモリ部分36は、例えば、ROMメモリのような消去不可能タイプである。メモリ部分36は、装置1の製造期間中に書き込まれたデータを有している。
【0036】
具体的には、メモリ部分36は、非公開キーSK−DEVを含んでいる。保護回路6は、オペレーティングシステムを使って処理を行う算術論理処理部分39と、マイクロプログラム化機能部分(保護回路6のRAM部分35に記憶される)とを有する。マイクロプログラム化機能の中には、非公開キーSK−DEVで、又は公知の暗号化アルゴリズムでデータを暗号化するための機能がある。更に、マイクロプログラム化機能の中には、対話部分31が受信するコマンドに応答して暗号化機能を起動するための命令機能(ordering function)がある。非公開論理キーSK−DEVの値が、保護回路6の外に送信されないように、保護回路6が作成される。
【0037】
このように、保護回路6が対話部分31において取引データ及び取引データ署名用コマンドを受信する場合に、命令機能が、保護回路6の内部で暗号化するための機能を起動し、非公開論理キーSK−DEV(保護回路6内に閉じ込められる)を使って、取引データの少なくとも1部分を暗号化する。非公開論理キーSK−DEVは、署名キーである。得られた署名は、対話部分31において保護回路6により利用可能である。
【0038】
保護回路6の可能な変形例は、インターフェース回路10に直接接続される第1の入出力モジュール32、スクリーン4に直接接続される第2の入出力モジュール34、キーパッド3に直接接続される第3の入出力モジュール33、例えばコネクタ12のような通信手段に直接接続される第4の入出力モジュール37、を組み込むものである。モジュール33と34は、装置1における入出力回路8に取って代わる。モジュール37は、通信回路7に取って代わる。
【0039】
図2を参照すると、装置1を製造する方法は、一対の論理キーを作成するステップ15を有する。該キーは、数発生装置を使って、暗号化技術で公知の手順で暗号化し、前記キーの対は、例えばRSAのような公知の公開キー暗号化システムを実装することを可能にする。第1キーは、非公開キーSK−DEVを構成する。キーの対が作成されると直ぐに、保護回路6のメモリ回路部分36に焼きこまれる。SK−DEVのような非公開キーの値のコピーは、保護回路以外の如何なる所にも存在しない。
【0040】
一対のキーの作成から非公開キーの保護回路6への焼きこみ迄の数発生器の動作は、隠蔽され、装置の製造者は、非公開キーSK−DEVを決して知ることはできない。
【0041】
しかし、公開キーPK−DEVの非消去可能メモリ部分36への焼きこみは、更に有利な効果を有する。即ち、保護回路6が消滅しない限り、公開キーは失われない。別のサポート、装置のRAM5、外部データベース、可視の銘(visible inscription)上に公開キーを保存することは、可能であるが、しかし、公開キーPK−DEVの安全な保存に適合した管理が必要である。
【0042】
更に有利な点は、保護回路6の非消去可能メモリ部分36に、装置1の識別番号を焼き込むことにより与えられる。製造者の銘板上に刻むように、識別番号は装置を追跡することを可能にする。非消去可能メモリ部分36に識別番号を焼き込むことで、このデータアイタムが、コンピュータ処理を実行するために利用可能になる。この識別番号は、例えば、第1シリーズのキャラクタを含み、該キャラクタは、装置の製造者を識別する。又、該識別番号は、第2シリーズのキャラクタを含み、該キャラクタは、製造者が製造した装置のバッチ内の装置を識別する。
【0043】
ステップ16において、部品7〜11がハウジングの下半分13に実装される。キーパッド3とスクリーン4は、ハウジングの上に配置され、入出力回路8に接続され、コネクタ12は、通信回路7に接続される。ハウジング上半分14は、ハウジング下半分13に固定され、単一ハウジングを構成し、部品5〜11を密閉する。このように構成されたハウジングは、もはや非可逆的な目で明瞭に見える破損を起こさずには再び開ける事はできない。
【0044】
侵入の目に見える痕跡を残して、開けたり、入れたり、開ける入れるの試みのために対応するためには、種々の公知のプロセスが可能である。ハウジング下半分13とハウジング上半分14は、単一結合クリップで適合される。このクリップは、結合を解く時に破壊される。二つの2分割されたハウジングの代わりに、装置1の種々の構成要素を同質のレジンに埋め込んでもよい。
【0045】
装置の製造方法と堅固な構造は、非公開キーSK−DEVの値が誰にも知られないことを意味する。ランダム数発生器の生成、保護回路6への焼き込みにはアクセスきないのであるから、キーSK−DEVの値は、製造者にも未知である。
【0046】
装置1のオペレーティングシステムは、非公開キーSK−DEVの値の読み出しを許可しないから、キーSK−DEVの値について、装置を手に保持する者は知らない。特に、非公開キーSK−DEV後は、入出力回路8と通信することはできない。従って、スクリーン4に現われることは決してない。このように、装置1のどのユーザには、意図的に又は非意図的に、非公開キーSK−DEVの値を公開する危険性はない。
【0047】
装置の非公開キーSK−DEVの値は、如何なる者にも、該装置と通信するシステムにも未知である。何故なら、この値はRAM5にも、又はインターフェース回路10、又は通信回路7にコピーされることはできない。
【0048】
悪意あるものに残される唯一の方法は、装置1のハウジングを開け、例えば、オペレーティングシステムを改変し、部品5〜11の1つ又はそれ以上を取り替え、保護回路6と整合を取るように試すことである。しかしながら、この装置を開けると、必ず侵入の目に見える痕跡を残すように、ハウジングが構造されている。侵入のこれら目に見える痕跡に接すると、装置の管理者は、どのような使用も自分のリスクで行い、この侵入を報告することが義務付けられている。これは、将来の使用を完全に終了する為に、装置の消失の報告を義務付けられているのと同様である。更に、ハウジングをあけても、非公開キーSK−DEVについての知識を得られない。非公開キーSK−DEVは、保護回路6内に閉じ込められているからである。
【0049】
図2に表したステップ15と16における順序は、意味がない。保護回路6がキーの対を生成し、ハウジングに既に配置されている場合は、ステップ16は、ステップ15に先行するかも知れない。
【0050】
証明ステップ30は、製造者が装置1の出所(origin)を証明することを可能にする。ステップ30の間に、製造者は、少なくとも装置の公開キーPK−DEV又は装置の識別番号を有するキャラクタストリングを形成する。
【0051】
キャラクタストリングは、製造者の非公開キーSK−DEVで暗号化され、証明署名(certification signiture)を取得する。証明署名は、装置に記憶される。ステップ30を、ステップ16と同時に実行することができる。ステップ30を、製造後に実行することもできる。例えば、オーバーホールの後、装置1を再証明することができる。装置1は、メモリ5又は35に証明署名をローディングする時に、証明署名と、装置の公開キーPK−DEV又は装置識別番号のようなデータと、の間の適合性を確かめる為のプログラムを有する。これらデータは、保護回路6に記憶される。
【0052】
図3は、装置1の使用状態を示す。
送信者17は、スクリーン20、キーボード21とマウス22を備えた自分のパソコンを使って、例えば、オンラインのメールカタログを閲覧する。コンピュータ20は、例えば、インターネットのようなオープンネットワーク23に接続する。インターネットのサーバ24と25も、接続される。サーバ25は、オンラインメールカタログの複数頁をネットワーク23上で転送する。送信者17は、スクリーン20上でマウス22を使って、カタログからの品物(価格が表示されている)を選択する。送信者17は、その後、取引を開始し、発注し、この品の支払いをする。
【0053】
この取引は、販売人(サーバー25の管理者である)が、金融機関(サーバー24の管理者である)に支払いを行わせ、前記選択された品物を送信者17に配達することを可能にする。
【0054】
送信者17は、サーバー24上の口座から引落し金額(the amount debited from his account)が選択した品物の買取価格に対応する額に制限されていると確認することを望む。従って、引落し金額が、オープンコンピュータシステム(パソコン19、オープンネットワーク23、サーバー24及び/又はサーバー25)において変更されることが可能であってはならない。金銭取引の特有なフレームワーク内で、送信者は、更に、自分がただ1回だけ同意した金額が複数回引落されないような安全対策を望む。
【0055】
サーバー24が、疑いなく彼のために取引額を引落としていることを、サーバー25は確信していなければならない。具体的には、取引が、コントロールできない仕方で拒否されてはならない。
【0056】
サーバー24は、取引が真正に送信者17の同意を以って開始されることを確信していなければならない。
【0057】
取引の参加者の信頼を確かなものにするために、取引は、個人17の契約を間違いなく、マークする引落し金額を認証する方法を実装しなければならない。図3の例において、取引データは、引落し金額を1部分に含むものであるが、図4を参照して、これから説明する方法により署名される。
【0058】
プレセンテ―ションステップ26の間に、署名をする取引データアイタムは、上記装置1と通信を行う。すると、装置1は、署名する取引データアイタムを、スクリーン4に表示する。
【0059】
図3の例において、個人17が、装置1を手に保持している場合は、スクリーン4に表示された金額を信用することは当然である。何故ならハウジングには、侵入された目に見える痕跡がなく、前記金額が実際、装置1が現実に処理した金額であることを自分でチェックできるからである。
【0060】
送信者17は、移動している時でも、例えば、キーパッド3を使って、取引額を装置1と交信することができる。装置1が、コネクタ手段を使って図3のパソコン19と通信リンクを有している場合、コンピュータシステムを通して、装置1に取引額を通信すると、極めて単純という利点がある。
【0061】
識別ステップ27の間に、識別サポート18は、インターフェース回路10と接続するように配置される。コードが、キーパッド3に入力され、取引実行者を識別する。
【0062】
図3の例において、物理的識別対象(physical identification object)は、通常クレジットカードであり、個人17は、開口2にそれを挿入し、カードをインターフェース回路10に接続させる。入力されるコードは、通常自分の4桁の認証のための秘密コードであって、次にエンターキーが押される。個人17は、このように装置17により認知されるようにする。
【0063】
論理回路9は、メモリ5に記憶されるインストラクション・シーケンスを実行し、キーパッド3に入力されたコード値を識別対象に送信する。保護回路6が直接キーパッド3とインターフェース回路10に接続されるケースでは、保護回路6は、メモリ35に記憶されたインストラクション・シーケンスを実行し、キーパッド3に入力されたコード値を識別対象に送信する。識別サポートが対応コードを認知する場合、識別サポートは、前記識別信号をインターフェース回路10、保護回路6に送り、コードを入力した者の識別を行う。マン・マシーン・インターフェースにおいて、キーパッド3は、バイオメトリック認識手段で置き換えることができる。その場合、個人17のバイオメトリック・データ・アイタムは、前記のコードに置換される。
【0064】
署名するステップ28の間、個人17は、キーパッド3に署名コマンドを入力する。署名コマンドは、ハウジング内の保護回路6に送信される。署名コマンドを受取った時、識別信号を受信した場合、保護回路6は、スクリーン4に表示される取引データアイタムに対し、暗号化動作を実行する。暗号化動作は、非公開署名キーSK−DEV(ハウジング内部の保護回路6の非消去可能メモリ部分36に閉じ込めた)にアクセスする。従って、スクリーン4に表示したデータアイタムを間違いなく署名することになる。
【0065】
他の取引データアイタムと関係して、スクリーン4に表示されたデータアイタムに署名しようと望む場合には、暗号化動作の前に、論理回路9により又は保護回路6により直接、データは連鎖される。
【0066】
他の取引データアイタムは、例えば引落し口座の照会に関係する。これら照会は、図3においては物理的識別対象18(クレジットカードである)が入手するものである。
【0067】
署名ステップ28の間、暗号化動作に先立ち、ハッシュ機能を適用することは有利である。前記ハッシュ機能は、暗号化するデータストリングのサイズを縮小し、非公開キーを使う暗号化動作の速度と、公開キーを使う復号化動作の速度とを上げる。ハッシュ機能が一方向であるという事実は、第3者が他のデータストリングを作成することを困難にする。該他のデータストリングにハッシュ機能を適用すると、元のデータストリングにハッシュ機能が適用された時と同じ結果にはならない。
【0068】
図3のれいにおいて、通信ステップ29を追加すると、有利である。通信ステップ29の間、暗号化の結果は、コンピュータ19に接続するコネクタ12を使って、メッセージの形でコンピュータシステムに送られる。
【0069】
例えば、個人17が複数の連続する取引をする(取引毎に、プレゼンテーションステップ27と署名ステップ28が繰り返される)ために自分を識別することが可能にするためには、識別ステップ27は、プレゼンテーションステップ26に先行させることができる。
【0070】
このように、ステップ26〜28は、装置1がスクリーン4に表示された金額を署名し、金銭取引の特定のケースとして、それを、引落し金額の数字と関係付けることを個人17に保証する。ステップ29において、装置1の非公開キーに対応する公開キーを使って、送信されたメッセージを復号化することにより、サーバー24は、装置1が、コンピュータシステムにより改変されることなく、メッセージを確かに送信したことを確信する。なぜんら、非公開署名キーは、装置1の内部にある保護回路6内に閉じ込められているからである。装置1は、クレジットカード18とその秘密コードを使って同意がされたと確認(authenticate)するのであるから、サーバー24は、メッセージで送られた金額を、メッセージで照会される口座に借方に記入することができる。取引が、高度に安全なモードで実行されるのであるから、サーバー25は、個人17とサーバ24との間の取引が拒否されないと当然信じる。
【0071】
サーバー24が、信頼の置ける装置1を全部リストするデータベースを参照しながら、装置1の公開キーを調べることは当然である。このように、データベースを最新にするためには、最小の管理が必要とされる。ステップ29の時に、装置1が公開キーを送信するより、これは、単純でより高速である。コンピュータシステムの構成要素が、非公開キーと公開キーの対を作成して、装置1のシミュレートを試みる場合は、危険である。
【0072】
上記の危険を回避する為に、装置1は、コンピュータシステムに、公開キー(自分の署名キーと双対である)の値から構成されるキャラクタストリングを送り、同時に第2署名(所謂証明署名:certification signiture)を送信する。装置1が合法的な装置であることを保証するために、製造者は、一方向性ハッシュ機能を、キャラクタストリングに応用し、製造者の非公開キーSK−FABを使って、ハッシュ機能の結果を暗号化する。暗号化の結果は、認証署名を形成する。製造者は、該認証署名を装置1にキャラクタストリングと共に記憶する。このように、サーバ24は、製造者の公開キーSK−FAB(多くの装置1に共通している)だけを知る必要がある。
【0073】
特に、装置1が、装置の公開キーPK−DEVを平分として含むキャラクタストリングを、認証署名と共に、コンピュータシステムに送信する場合、サーバー24が一方向性ハッシュ機能を、公開キーPK−DEVを含むキャラクタストリングに適用し、製造者の公開キーPK−FABで認証署名を復号化するだけで十分である。もし、ハッシュ機能の結果が、復号化の結果と同一である場合、サーバー24は、装置1の公開キーが合法的な公開キーであり、従って装置1が、取引データの全部又は一部に署名するために、間違いなく使用されることが保証される。
【図面の簡単な説明】
【図1】
本発明による装置である。
【図2】
本発明による製造方法である。
【図3】
本発明を実施する為の環境である。
【図4】
本発明による使用法である。
【図5】
本発明による保護回路である。

Claims (13)

  1. 侵入に対し防護するハウジングを有し、取引を実行するための装置(1)であって、
    −識別論理回路を有する識別サポートを受け入れるためのインターフェース回路(10)と、
    −取引データをユーザに表示し、前記インターフェース回路(10)を介して前記サポートの論理回路に送信したユーザ識別データ、並びに、提示された取引データに関係する署名コマンドを収集するためのマン/マシンインターフェース手段(3,4)と、
    −識別が実行され、前記署名コマンドに応答して提示された取引データ第1署名を配送するための保護回路(6)であって、前記署名は、前記保護回路で非消去可能な方法で記憶された非公開キーを使って、少なくとも取引データの一部を暗号化することにより生成される保護回路と、
    から構成される装置。
  2. それは、コンピュータシステムとデータを交換する通信手段(12)を含む事を特徴とする請求項1記載の取引を実行するための装置。
  3. 前記保護回路(6)は、前記非公開キーに双対な公開キーを有し、非消去可能な形式で記憶されることを特徴とする請求項1と請求項2のいずれか一項に記載の取引を実行するための装置。
  4. 前記保護回路(6)が、非消去可能な形式で記憶される、装置の為の識別番号を有することを特徴とする請求項1から請求項3のいずれか一項に記載の取引を実行するための装置。
  5. メモリ(5、35)が前記装置(1)の出所を証明する署名を含むことを特徴とする請求項1から請求項4のいずれか一項に記載の取引を実行するための装置。
  6. −装置の公開キーと非公開キーからなる一対の双対暗号キーが、秘密裏に生成され、該非公開キーは、前記保護回路(6)の外側に痕跡を残さないように、保護回路(6)に直ちに焼き込まれる焼き込みステップ(15)と、
    ―マン/マシーンインターフェース(3、4)がハウジングにマウントされ、インターフェース回路(10)が前記ハウジングにマウントされ、侵入の目に見える痕跡を残さず開かれたり、侵入されたりされないように、前記ハウジングが閉じられるマウントするステップと、
    を有する取引を実行するための装置(1)を製造する方法。
  7. 前記焼き込みステップ(15)の間に、公開キーが保護回路(6)に焼き込まれることを特徴とする請求項6に記載の取引を実行するための装置(1)を製造する方法。
  8. 前記焼き込みステップ(15)の間に、前記装置(1)の識別番号が保護回路(6)に焼き込まれることを特徴とする請求項6又は請求項7に記載の、取引を実行するための装置(1)を製造する方法。
  9. 少なくとも公開キー又は識別番号を含むキャラクタストリングが、非公開製造者キーを使って、前記装置(1)の出所を証明する署名を獲得するために暗号化される証明するステップを有すること、及び、前記署名は前記装置に記憶されることを特徴とする、請求項1から請求項9のいずれか一項記載の取引を実行するための装置(1)を製造する方法。
  10. ハウジングが、マン/マシーンインターフェース(3、4)と物理的識別対象とのインターフェースをとるためのインターフェース回路(10)を有し、
    −少なくとも一つの取引データアイタムを、マン/マシーンインターフェース手段(3、4)上でそれを表示する装置(1)に通信するプレゼンテーションステップと、
    −識別論理回路を有する識別サポートが、インターフェース回路(10)と接続して配置され、第1識別データがユーザから、前記マン/マシーンインターフェース手段(3、4)により収集され、前記識別デ−タを認知する場合に識別信号を配信する前記識別論理回路へ送信される識別ステップと、
    −前記マン/マシーンインターフェース手段(3、4)に収集された署名コマンドがハウジング内の保護回路(6)に送信され、前記識別データが前記識別回路により認知される場合は、前記保護回路は、少なくとも取引データの一部分を、前記保護回路(6)に非消去可能な方法で記憶された非公開署名キーを使って署名する署名ステップと、
    を有することを特徴とする、侵入を試みた時、目に見える痕跡を残すハウジングからなる装置(1)を使って取引を実行するための方法。
  11. 署名ステップの間に、取引データの少なくとも前記部分が、識別回路により得られる第2識別データアイタムと関連付けられており、前記非公開キーを使った前記署名は前記関連付けの結果に基づくことを特徴とする請求項10記載の装置(1)を使って取引を実行するための方法。
  12. 前記装置(1)が署名をコンピュータシステムに送信する通信ステップを有することを特徴とする、請求項10又は請求項11記載の、装置(1)を使って取引を実行するための方法。
  13. 前記通信ステップにおいて、前記装置(1)は、コンピュータシステムに、非公開署名キーに双対である公開キーの少なくとも一つの値を有するキャラクタストリングを、前記キャラクタストリングを証明するための証明署名と共に、送信することを特徴とする請求項12記載の、装置(1)を使って取引を実行するための方法。
JP2002544681A 2000-11-21 2001-11-14 認証方法と認証装置 Pending JP2004515098A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0015007A FR2817067B1 (fr) 2000-11-21 2000-11-21 Procede et dispositif d'authentification de documents electroniques au moyen d'une signature numerique
PCT/FR2001/003569 WO2002043016A1 (fr) 2000-11-21 2001-11-14 Procede et dispositif d'authentification

Publications (1)

Publication Number Publication Date
JP2004515098A true JP2004515098A (ja) 2004-05-20

Family

ID=8856705

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002544681A Pending JP2004515098A (ja) 2000-11-21 2001-11-14 認証方法と認証装置

Country Status (8)

Country Link
US (1) US20040049679A1 (ja)
EP (1) EP1337982B1 (ja)
JP (1) JP2004515098A (ja)
AT (1) ATE456113T1 (ja)
AU (1) AU2002218372A1 (ja)
DE (1) DE60141155D1 (ja)
FR (1) FR2817067B1 (ja)
WO (1) WO2002043016A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370366B2 (en) * 2001-11-16 2008-05-06 International Business Machines Corporation Data management system and method
CN1717893B (zh) 2002-10-28 2010-05-05 诺基亚有限公司 设备密钥
US7272293B2 (en) * 2003-08-12 2007-09-18 Omnitek Partners Llc Device having a casing and /or interior acting as a communication bus between electronic components
WO2006084375A1 (en) * 2005-02-11 2006-08-17 Universal Data Protection Corporation Method and system for microprocessor data security
FR2905187B1 (fr) * 2006-08-22 2012-11-16 Ingenico Sa Terminal de paiement electronique biometrique et procede de transaction
ATE508679T1 (de) * 2008-02-26 2011-05-15 Biostems Ltd Vorrichtung zur mikroinvasiven in-vivo- untersuchung, die einen metallischen leiter umfasst
US10776457B1 (en) * 2014-07-22 2020-09-15 Epic Games, Inc. System and method for preventing execution of unauthorized code

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2168514A (en) * 1984-12-12 1986-06-18 Ibm Security module
US4951249A (en) * 1986-10-24 1990-08-21 Harcom Security Systems Corp. Method and apparatus for controlled access to a computer system
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US5454039A (en) * 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption
US5517569A (en) * 1994-03-18 1996-05-14 Clark; Dereck B. Methods and apparatus for interfacing an encryption module with a personal computer
US5568611A (en) * 1994-07-29 1996-10-22 International Business Machines Corporation Unauthorized access monitor
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
US6098053A (en) * 1998-01-28 2000-08-01 Citibank, N.A. System and method for performing an electronic financial transaction
US6216230B1 (en) * 1998-02-11 2001-04-10 Durango Corporation Notebook security system (NBS)
US6189099B1 (en) * 1998-02-11 2001-02-13 Durango Corporation Notebook security system (NBS)
FR2779018B1 (fr) * 1998-05-22 2000-08-18 Activcard Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
WO2000026838A1 (en) * 1998-11-02 2000-05-11 Smartdisk Corporation Home point of sale (pos) terminal and electronic commerce method
US6983374B2 (en) * 2000-02-14 2006-01-03 Kabushiki Kaisha Toshiba Tamper resistant microprocessor
GB2379753A (en) * 2001-09-13 2003-03-19 Hewlett Packard Co Method and apparatus for user self-profiling
JP4920015B2 (ja) 2008-09-03 2012-04-18 日立オートモティブシステムズ株式会社 分散制御用制御ソフトウェアおよび電子制御装置

Also Published As

Publication number Publication date
ATE456113T1 (de) 2010-02-15
DE60141155D1 (de) 2010-03-11
EP1337982B1 (fr) 2010-01-20
WO2002043016A1 (fr) 2002-05-30
AU2002218372A1 (en) 2002-06-03
US20040049679A1 (en) 2004-03-11
FR2817067B1 (fr) 2003-02-21
EP1337982A1 (fr) 2003-08-27
FR2817067A1 (fr) 2002-05-24

Similar Documents

Publication Publication Date Title
US10491379B2 (en) System, device, and method of secure entry and handling of passwords
CA2701055C (en) Method of providing assured transactions using secure transaction appliance and watermark verification
KR100768754B1 (ko) 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
JP4323098B2 (ja) 利用者の署名情報の正当性を検証する署名システム
US8321353B2 (en) Method of providing transactions employing advertising based verification
US8099769B2 (en) System and method for trusted communication
US8924309B2 (en) Method of providing assured transactions by watermarked file display verification
CN103390124B (zh) 安全输入和处理口令的设备、系统和方法
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
JP2000222362A (ja) 多重セキュリティ・チェック・ポイントを可能にする方法及び装置
JPH08166879A (ja) 提供用ソフトウェアの安全性強化方法及び装置
US20110202772A1 (en) Networked computer identity encryption and verification
US20060026440A1 (en) Method for securing an on-line transaction
JP2004515098A (ja) 認証方法と認証装置
JPH1165443A (ja) 個人認証情報の管理方式
JP2008022189A (ja) 仮想記憶媒体を用いた電子申請方法
JP2003244129A (ja) 携帯端末による電子署名システム