JP2013520906A - データ・セキュリティ装置のためのトランザクション監査 - Google Patents

データ・セキュリティ装置のためのトランザクション監査 Download PDF

Info

Publication number
JP2013520906A
JP2013520906A JP2012554455A JP2012554455A JP2013520906A JP 2013520906 A JP2013520906 A JP 2013520906A JP 2012554455 A JP2012554455 A JP 2012554455A JP 2012554455 A JP2012554455 A JP 2012554455A JP 2013520906 A JP2013520906 A JP 2013520906A
Authority
JP
Japan
Prior art keywords
message
controller
data
terminal device
user data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012554455A
Other languages
English (en)
Other versions
JP5680115B2 (ja
Inventor
ビクセル、パトリック
カメニッシュ、ヤン、エル
グロス、トーマス、アール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2013520906A publication Critical patent/JP2013520906A/ja
Application granted granted Critical
Publication of JP5680115B2 publication Critical patent/JP5680115B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Abstract

【課題】
ユーザ・データを格納して、格納されたユーザ・データに関する情報を端末装置(2)に提供するために端末装置(2)と対話することが可能なタイプのデータ・セキュリティ装置(5)を提供する。
【解決手段】
データ・セキュリティ装置(5)は、ユーザ・データを格納するためのメモリ(10)と、セキュリティ装置(5)とデータ通信ネットワーク(3)に接続可能な端末装置(2)との間におけるデータ通信の伝送のためのインタフェース(7)と、コントローラ(8)とを有する。コントローラ(8)は、先ずユーザ・データに関して要求された情報の指標を含むメッセージを生成することによって、ユーザ・データに関する情報についての端末装置(2)からの要求を処理する。メッセージは、秘密データを用いて、メッセージがコントローラ(8)によって生成されたことの検証を可能にするように生成される。コントローラは、ネットワークにおいてメッセージを公開するための公開エンティティ(4)とネットワーク(3)を介して通信するための端末装置(2)に、メッセージを送信する。次いで、コントローラ(8)は、公開エンティティ(4)によって公開されたメッセージを符号化した、公開エンティティ(4)によって発行された暗号構成を、端末装置(2)から受信する。コントローラは、コントローラ(8)によって生成されたメッセージについて、暗号構成の有効性を検査し、それに続く、ユーザ・データに関して要求された情報の端末装置(2)への供給は、暗号構成に従う。対応する端末装置(2)及びシステム(1)も提供される。
【選択図】 図3

Description

本発明は、一般に、ユーザ・データを格納して、格納されたユーザ・データに関する情報を端末装置に提供するために端末装置と対話することが可能なタイプのデータ・セキュリティ装置のためのトランザクション監査に関する。これらのトランザクションの信頼できる監査を可能にするデータ・セキュリティ装置が、こうしたセキュリティ装置と共に用いるための端末装置、これらの装置を利用したシステム、及び、こうした装置の動作を制御するためのコンピュータ・プログラムと共に提供される。
何らかのリソースにアクセスするためにユーザが特定の情報を証明することが必要な数多くのシナリオがある。この情報は、秘密のもの、非公開のもの、又は個人的なものであるか、そうでなければ権限のない開示に対して保護するに値するとみなされる場合があるという点で、セキュリティに配慮する必要があるものであることが多い。こうした情報は、端末装置と対話するようになっているデータ・セキュリティ装置のメモリに、ユーザ・データとして格納することが可能である。セキュリティ装置は、当のリソースにアクセスするために必要などんな情報でも証明できるように、格納されたユーザ・データに関する情報を端末装置に提供することが可能である。証明に成功すると、端末装置は、ユーザにリソースへのアクセスを許可する。
スマート・カードが、こうしたデータ・セキュリティ装置のための共通のフォームファクタである。例として、電子身分証明(eID)カード、クレジット・カード及び健康保険証カードが挙げられる。カードに格納されるユーザ・データは、不正アクセスから保護して有効性を保証するために、典型的には、何らかの方法、例えば暗号による符号化処理によって、保護される。具体的には、ユーザ・データは、通常、暗号構成、具体的にはユーザ・データによって表現される情報を検証した信用できる機関によって発行される何らかの形式の暗号資格情報に、符号化される。例えば属性に基づくシステムでは、ユーザ情報の項目は、証明されることになる情報に応じて定義される所定の「属性」、例えば出生市、年齢、職業、髪の色等を指定する属性に割り当てられた値によって、表現される。属性値は、表現される情報の正確さを認証する資格情報の中に、ユーザ・データとして符号化することができる。安全保護の目的で、資格情報システムは、理想的には、証明されるべき事項以外には何も明らかにすることなく格納されたユーザ・データについて証明を行うことができるように、設計される。従って、格納されたユーザ・データについて何らかの特定の情報の証明を要求する端末装置は、ユーザ・データについて他に何も知ることなく、必要な証明を得ることができる。
端末装置は、データ・セキュリティ装置と対話するときに、格納されたユーザ・データについて必要な情報を指定する要求をセキュリティ装置に送信する。例えば属性に基づくシステムにおいては、この指定、即ち「ポリシー」は、開示されることが必要ないずれかの属性値、及び/又は、特定の属性値について証明されることが必要なものを示す。次いで、セキュリティ装置は、端末装置との間で、ポリシーを満たすユーザ属性を認証する有効な資格情報の所有を明示する暗号証明のやりとりを行う。
端末とセキュリティ装置との間の情報交換の信頼できる監査には、課題がある。具体的には、ユーザが、そのユーザの種々のトランザクションにおいて端末から要求される情報を検査できることが望ましいが、この目的で信頼できる監査情報を得ることは容易ではない。この課題には、種々の要因がかかわっている。例えば、スマート・カードのような典型的なデータ・セキュリティ装置は、一般に、それ自体のユーザ・インタフェースを持っていない。従って、これらの装置は、トランザクション毎にユーザに監査情報を表示することができない。端末装置は、通常は、ユーザ・インタフェースを備えているが、これらの装置は一般に信頼できず、従って、ユーザは、これらの装置が監査情報を正直に提示していると信じることができない。特に、信頼できない端末が、セキュリティ装置との対話についてユーザに通知せずに、ユーザ・データについての多くの質問をセキュリティ装置に尋ねる恐れがある。次いで、端末は、これら全てのトランザクションから、機密のユーザ・データを推測することができる可能性がある。例えば、セキュリティ装置が、年齢の証明を年齢の範囲(例えば、「私は18歳より上である」、又は「私は16歳より下である」等)によって提供する場合には、端末は、異なる年齢ポリシーを伴う多数の要求から、ユーザの証明された実際の年齢を、又は実際の誕生日さえも、推測する可能性がある。セキュリティ装置は、それ自体のユーザ・インタフェースを持たないため、この悪用をユーザに直接通知することができない。
別の課題は、スマート・カードのようなデータ・セキュリティ装置内の永続的メモリの書換え能力に限界があることである。このことによって、セキュリティ装置がユーザのトランザクションにおける自己の監査証跡(audit trail)を記録することは、非現実的なものとなる。例えば、現在のeIDカードに採用されるEEPROM(電気的消去・プログラム可能読出専用メモリ)は、(固有の消去サイクルによって生じる消耗のため)10,000回程度の書込み動作に制限される。実際に、eIDカードの機能は、EEPROMへの書込み動作を可能な限り回避することが理想的である。これは、一部には、カードが、1つのEEPROMセルが壊れただけでもサービスを完全に拒否するように設計されているためであり、過剰な書込み動作のために、余りにも早くeIDカードの使用期限がくる場合があった。
データ・セキュリティ装置内の揮発性メモリは、当然のことながら、複数の非開示要求を伴う端末の不正使用の詳細を記録することができる。しかし、装置の揮発性の状態は電源断の度に消去されるため、端末は、装置の揮発性の状態をリセットすることが可能であり、そのため悪用の揮発性の記録も削除する可能性がある。
T.ElGamal、「A Public Key Cryptosystem and a Signature Scheme based on Discrete Logarighms」、Advances in Cryptology:CRYPTO 1984、Springer、1985年、LNCS第196巻、p.10―18 Y.Dodis and A.Yampolskiy、「A verifiable random function with short proofs and keys」、Public Key Cryptography ’05、Springer、2005年、LNCS第3386巻、p.416―431
以上のことから、データ・セキュリティ装置は、監査情報に関する限り端末装置に支配される傾向にあり、その結果、ユーザが気付かない複数要求攻撃に対して脆弱であることが分かる。この根本的な制限は、セキュリティ装置が、各応答においてユーザについての追加的な情報が開示されるという多くの方法で端末の要求に対して応答することが可能な場合には、特に重要である。この場合、端末は、多数の非開示の質問をすることによって、ユーザについての自己の知識を増大させることが可能である。端末装置が特定の属性を要求することのみを許されるように、端末装置の認証を行うことが提案されてきた。しかし、これは、端末が動作する属性空間を限定するだけであり、広範なトランザクションによってより少ない知識が実際に要求された場合でも、端末がこの空間の境界までその知識を増大させることを防ぐものではない。別の選択肢は、信頼できるユーザ表示装置及び入力装置を組み込んだ、信頼できる端末、又は端末の動作を監視するための信頼できるハードウェア装置を用いることである。
本発明の態様の1つの実施形態は、ユーザ・データを格納するためのメモリと、セキュリティ装置とデータ通信ネットワークに接続可能な端末装置との間におけるデータ通信の伝送のためのインタフェースと、ユーザ・データに関する情報についての端末装置からの要求を処理するためのコントローラとを備えるデータ・セキュリティ装置を提供する。コントローラは、
ユーザ・データに関して要求された情報の指標を含むメッセージを生成することであって、メッセージは、秘密データを用いて、メッセージがコントローラによって生成されたことの検証を可能にするように生成される、メッセージを生成することと、
ネットワークにおいてメッセージを公開するための公開エンティティとネットワークを介して通信するための端末装置に、メッセージを送信することと、
公開エンティティによって公開されたメッセージを符号化した、公開エンティティによって発行された暗号構成を、端末装置から受信することと、
コントローラによって生成されたメッセージについて、暗号構成の有効性を検査することと、
暗号構成に従って、ユーザ・データに関して要求された情報を端末装置に供給することと、
によって、要求を処理するようになっている。
従って、本発明を具体化するセキュリティ装置においては、コントローラは、要求された情報の指標を含むメッセージを生成することによって、格納されたユーザ・データに関する情報の要求に応答する。このメッセージは、出所(authorship)、即ちメッセージが確かにそのコントローラによって生成されたことを、後で検証できるような方法で生成される。この検証プロセスは、典型的にはセキュリティ装置自体に格納されたものではあるが、いずれにしてもセキュリティ装置についての監査情報を見ることが許された権限のある者(複数の者の場合もある)のみが利用可能であるという意味で「秘密」である、秘密データの使用を必要とするものであってもよい。通常、権限のある唯一の当事者は、セキュリティ装置自体のユーザであろう。結果として得られるメッセージは、端末装置に送信され、ネットワークを経由して公開エンティティに中継される。このエンティティは、メッセージをネットワーク内に公開し、公開されたメッセージを符号化した暗号構成を生成する。こうした暗号構成は、例えば暗号署名アルゴリズムを用いて、暗号符号化プロセスに従って公開されたメッセージを符号化することによる様々な方法で、生成することができる。公開エンティティによって発行された暗号構成は、端末を経由してセキュリティ装置に返される。次いで、装置コントローラは、暗号構成が、元の生成メッセージについて有効であるかどうか(即ち、構成が、元のメッセージが有効に符号化されたものであること)を検証することが可能である。有効である場合には、これは、元のメッセージが確かに公開されたことを裏付けている。このように、暗号構成の有効性は、要求された元の情報が実際に端末に送信される前に検査され、その後の情報の端末への供給は、暗号構成に従う。
このように、セキュリティ装置は、端末装置によって要求された情報が実際に端末装置に供給される前に、その情報の公開された記録が存在することを保証することが可能である。こうして、事前に、装置のトランザクションの信頼できる監査証跡の利用可能性を保証することができる。従って、ユーザは、公開された監査証跡を後で検査して、端末装置によって開示された情報以外の情報が要求されなかったことを確かめることができる。その上、公開されたメッセージの出所であることの検証には上述の秘密データを必要とするため、権限の無い者は、どのメッセージがその特定のセキュリティ装置に由来するかを検証することができない。従って、ユーザの監査証跡は、匿名にすることができる。このように、本発明を具体化するセキュリティ装置は、端末装置に供給される情報について信頼できる監査証跡を確立するための、洗練され、簡潔で、極めて実用的な高効率システムを提供することができる。このシステムは、複数要求攻撃を行う不正な端末による個々の不正使用の事実を防止することはできない。しかし、このシステムは、効果的な詐欺検出機構を提供するものであり、不正な端末及び端末の所有者を迅速に識別することを可能にし、それによって継続的な不正使用を防止して効果的な抑止力として機能することができる。
元の生成メッセージについて暗号構成の有効性が検査されると、コントローラは、暗号構成に従って、例えば、構成の有効性に従って、及び/又は、構成の中の情報に従って、ユーザ・データに関して要求された情報を端末に供給することができる。好ましい実施形態においては、コントローラは、構成が元の生成メッセージについて有効な場合にのみ、ユーザ・データに関して要求された情報を端末装置に供給するようになっている。しかし、代替手段を想定することができる。例えば、構成の中に符号化されたメッセージが元の生成メッセージと異なることが判明した場合には、コントローラは、特定の情報、例えば、幾つかの所定の最小情報、又は、(実際に要求された情報のより小さなサブセットである場合には)構成の中に符号化されたメッセージにおいて端末によって要求されたものとして示されるような情報を、端末に供給する実施形態を想定することができる。要求について有効な構成が受信されなかったときには、コントローラは、一般に、供給することができる情報若しくは出されることになる要求の数を制限するか、又は、この場合にはトランザクションの詳細を永続的メモリに記録することができる(この解決法は、上述の理由により、通常は望ましくないであろうと考えられる)。最も安全で効果的な動作のために、ユーザ情報の提供は、有効な暗号構成の受信に依存することになる。
セキュリティ装置によって生成されるメッセージは、端末装置によって要求された情報のいずれかの簡便な指標を含むことができる。この指標は、簡便には、端末装置からの要求に含まれたポリシー(又は同様の仕様)とすることができるが、一般には、要求された情報を識別することができるいずれかの仕様、定義、記述、又は他の指標を用いることができる。
出所であることの検証を可能にするメッセージの生成は、様々な方法で達成することができる。具体的には、メッセージ生成プロセスに何らかの形で関連した秘密データを用いて、出所であることの検証を可能にするために、種々の暗号メッセージ生成プロセスを採用することができる。例えば、メッセージ生成プロセスは、復号に成功するためには秘密鍵が必要となるような暗号化プロセス、及び/又は、1つ又は複数の秘密値を用いて生成される何らかの特定の要素を含ませて、1つ又は複数の秘密値の知識によってそのように生成されたメッセージを後で識別できるようにすることを、伴うものとすることができる。好ましい実施形態においては、コントローラは、秘密のユーザ鍵を用いて復号可能な暗号文を生成するために、ユーザ・データについて要求された情報の前述の指標を暗号化することによってメッセージを生成するようになっている。このための好ましい実施形態によって、匿名鍵(key-anonymous)暗号化アルゴリズムが用いられ、これによって、公開されたメッセージは、匿名であるだけでなく、秘密のユーザ鍵の持ち主以外の誰によっても結び付けられないようにすることが可能である。メッセージ生成は、好ましい実施形態において追加のプロセスを伴うこともでき、これによって、メッセージは、前述の暗号文と共に他の要素を含むことができる。特に、コントローラは、コントローラによって生成されたメッセージごとに、メッセージがコントローラによって生成されたことの検証を容易にする暗号チャレンジを計算し、その暗号チャレンジをメッセージ中に含めるようになっていることが好ましい。こうしたチャレンジは、理想的には、権限のある公開エンティティのみがメッセージに含まれたチャレンジを復号することができるように暗号化される。
特に好ましい実施形態においては、コントローラは、装置によるいかなるメッセージ固有のデータの格納も介在させずに、メッセージがコントローラによって生成されたことを所定の秘密値を用いて検証できるように、(少なくとも)そのメッセージのための乱数と所定の秘密値とを用いてメッセージについての暗号チャレンジを計算するようになっている。乱数は、公開されたメッセージの結び付けられ難さ(unlinkability)を保証するために用いられ、一方、秘密値は、出所の検証を可能にする。このようにして、結び付けられ難さを仮定することが可能であり、それと同時に、セキュリティ装置の永続的ストレージへの書込み動作は必要とされない。特に、後の検証プロセスをうまく働かせるためには、セキュリティ装置は、チャレンジ、用いられた特定の乱数、又は、メッセージ毎に永続的ストレージの使用を要したであろう他のいずれかのメッセージ固有データを、格納する必要がない。こうした技術の詳細な例は後述される。
必要な秘密データを自ら保有する(又は、セキュリティ装置から得る)ある信頼できる端末装置によって、公開されたメッセージの再検討、従ってどのメッセージが所与のセキュリティ装置から発せられたかの検証が行われるシナリオを想定することができる。しかし、最も簡便には、このプロセスは、セキュリティ装置のコントローラによって行うことができる。従って、コントローラは、公開エンティティによってネットワーク内に公開されたメッセージから、端末装置を介してメッセージ・データを受信することと、メッセージ・データに対応する公開メッセージの中にコントローラによって生成されたいずれかのメッセージを、メッセージ・データから識別することと、そのように識別されたメッセージごとに、そのメッセージ中の指標に対応するユーザ・データに関して要求された情報の記述を、ユーザへの出力のための端末装置に送信することと、を含む監査プロセスを行うようになっていることが好ましい。一般に、前述のメッセージ・データは、メッセージ全体からなるものであっても、メッセージの出所であることを識別するのに必要などのようなメッセージ内容からなるものであってもよい。ユーザに出力される情報の記述は、メッセージ中に含まれる指標であっても、当の情報の他の何らかの表現であってもよい。
本発明の第2の態様の実施形態は、端末装置とデータ通信ネットワークとの間におけるデータの通信のための通信インタフェースと、端末装置とユーザ・データを格納するメモリを有するデータ・セキュリティ装置との間におけるデータの通信のためのセキュリティ装置インタフェースと、ユーザ・データに関する情報について要求をデータ・セキュリティ装置に送信するための端末コントローラと、を備える端末装置を提供する。端末コントローラは、セキュリティ装置に送信された要求において要求されたユーザ・データに関する情報を受信する前に、
セキュリティ装置に送信された要求に応答するセキュリティ装置から、メッセージを受信し、
ネットワークにおいてメッセージを公開するための公開エンティティに、データ通信ネットワークを介してメッセージを送信し、
公開エンティティによって公開されたメッセージを符号化した、公開エンティティによって発行された暗号構成を、公開エンティティから受信し、
暗号構成をセキュリティ装置に送信する、
ようになっている。
本発明の更に別の態様のそれぞれの実施形態は、本発明の第1の態様の実施形態によるセキュリティ装置及び本発明の第2の態様の実施形態による端末装置の動作を制御するためのプログラム・コード手段を含むコンピュータ・プログラムを提供する。本発明を具体化するコンピュータ・プログラムは、独立したプログラムを構成することも、より大きなプログラムの要素とすることもでき、装置内でロードするために、例えばディスク又は電子的伝送のようなコンピュータ可読媒体において具体化された状態で、提供することができる。コンピュータ・プログラムのプログラム・コード手段は、当該方法を、直接的に、又は、(a)別の言語、コード若しくは表記法への変換、及び(b)異なる素材の形態での再生のいずれか又は両方の後に、コンピュータに実行させるように意図された命令の集合の、いずれかの言語、コード又は表記法でのいずれかの表現を含むことができる。
本発明の別の態様の実施形態は、
データ通信ネットワークに接続可能な、本発明の第2の態様による端末装置と、
ユーザ・データに関する情報についての端末装置からの要求を処理するための、本発明の第1の態様によるデータ・セキュリティ装置と、
端末装置とのデータの通信のためにネットワークに接続された公開エンティティであって、端末装置からネットワークを介してメッセージを受信し、メッセージをネットワーク内に公開し、公開されたメッセージを符号化した暗号構成を生成し、暗号構成を端末装置に送信するようになっている、公開エンティティと、
を備えるシステムを提供する。
一般に、公開エンティティは、ネットワークを介してそのエンティティに接続している装置がメッセージにアクセスできるようにするという意味で、メッセージを公開することが可能なあらゆる装置、システム又は機構とすることができる。簡便には、公開エンティティは、メッセージの公開のための掲示板を運用するようになっている。
本発明を具体化するデータ通信システムの概略図である。 図1のデータ・セキュリティ装置及び端末装置のより詳細な図である。 図1のシステムの装置間における、データ・セキュリティ装置への情報の要求に続く対話を示す図である。 図3のプロセスの主要ステップをより詳細に示す図である。 図1のシステムの装置間における、データ・セキュリティ装置によって行われる監査プロセスの間の対話を示す図である。
一般に、本明細書において、本発明の1つの態様の実施形態に関して特徴が説明される場合に、対応する特徴が、本発明の別の態様の実施形態において提供されることがある。
ここで、添付図面を参照しながら、例として、本発明の好ましい実施形態を説明する。
図1は、本発明を具体化するデータ通信システム1を示す。システム1は、端末装置2を含み、端末装置2は、ネットワークを介して他の装置と通信するために、データ通信ネットワーク3に接続可能である。ネットワーク3は、一般に、インターネットを含む1つ又は複数のコンポーネント・ネットワーク又は相互接続ネットワークを含むことができる。システム1はまた、ここではネットワーク3に接続されたサーバ4として表される公開エンティティを含む。より詳細に後述されるように、サーバ4は、信頼できる掲示板(BB)サービスをネットワーク3に提供する。(ここでは単一のブロックとして示されるが、一般に、サーバ4の機能は、サーバ・システムの複数の物理的機器にわたって分散させることができる)。スマート・カード5の形態のデータ・セキュリティ装置は、システムの端末装置2と対話することができる。スマート・カード5には、カードの持ち主(「ユーザ」)に関するユーザ・データを含む埋め込みチップが組み込まれる(そのようには図示されていない)。
図2は、端末装置(「端末」)2及びスマート・カード5の概略的なブロック図であり、これらの装置の主要な要素をより詳細に示す。スマート・カード5は、カード5と端末2との間におけるデータ通信の伝送のための端末インタフェース(I/F)7を含む。インタフェース7は、一般に有線又は無線の通信インタフェースのいずれかの形態で実装することができるが、典型的には、カードが端末のカード読取口に挿入されたときに端末に係合するための一組の電気的接点を備える。カード・コントローラ8の形態の制御論理が、カードの動作を全体的に制御する。コントローラ8は、端末2からの要求を出すための機能を含み、後で詳述するようにトランザクション監査プロセスを実装するための機能も含む。カード5は、コントローラ8の種々の動作のための作業記憶として用いる揮発性メモリ9を含む。例えばROM及びEEPROMを含むことができる永続的メモリ10は、上述のユーザ・データのための永続的ストレージ、及び、コントローラ8の動作において行われる暗号プロセスのために必要な他の様々なデータのための永続的ストレージとなる。このデータは、暗号アルゴリズムのための種々の暗号鍵及びパラメータと、より詳細に後述されるように秘密値sを含む秘密データとを含む。
端末2は、ここではカード読取インタフェース12として示される、カードの端末インタフェース7を介してカード5と通信するためのセキュリティ装置インタフェースを含む。端末2は、表示部14及びキーパッド15を備えるユーザ・インタフェース13を有し、これによって、情報をユーザに表示することができ、ユーザが情報を端末に入力することができる。端末2はまた、ネットワーク3とのデータ通信のための通信インタフェース16を含む。端末コントローラ17の形態の制御論理が、端末の動作を全体的に制御し、後述されるようにカード5からの情報を要求するための処理を実装する。端末コントローラ17には、ここでは別個には示されないが、その種々の動作に必要なデータを格納するためのメモリが組み込まれる。一般に、コントローラ8及びコントローラ17の制御論理は、ハードウェア、ソフトウェア、又はこれらの組み合わせとして実装できるが、この例においては、論理は、説明される機能を実行するようにそれぞれの装置2及び装置5のプロセッサを構成するソフトウェアによって実装される。こうしたプロセッサは、一般に、1つ又は複数の処理チップ又はコアを含むことができる。当業者であれば、本明細書の説明から、適切なソフトウェアが明らかであろう。
この例においては、カード5が、更に後述される属性に基づくシステムに従ってユーザ・データを符号化するeIDカードであると仮定する。ユーザは、カードを用いて、制限されたサービス又は他のリソースに、端末2との対話を通じてアクセスすることができる。特に、リソースへのアクセスは、カードに格納されたユーザ・データに関する幾つかの必要な情報を証明することを要する。特定の用途のシナリオによっては、リソースは、端末2自体によって、又は、端末2を制御するか若しくは端末2と通信可能な何らかの他者によって、提供されることがある。従って、端末2は、リソース提供者によって所有されることも所有されないこともあり、様々な用途のために種々の方法で実装することができる。具体的には、端末2は、特定の用途のための専用端末装置であってもよく、又は、ネットワーク3を介して他の装置(図示せず)によって提供されるリソースにアクセス可能な、パーソナル・コンピュータ、携帯電話、PDA(携帯情報端末)等の汎用装置であってもよい。端末装置の正確な形態は、説明される動作とは全く無関係である。要点は、リソースへのアクセスが、カード内のユーザ・データに関する幾つかの必要な情報の証明を要すること、及び、この証明が、カード5と端末2との間の対話を通じて行われることである。具体的には、カード5が端末2に接続され、任意の準備プロセス(ユーザPIN(個人識別番号)の入力及び確認等)が完了したときに、端末は、当のリソースにアクセスするために必要なカードのユーザ・データに関するあらゆる情報についての要求を、カードに送信することになる。ここで、図3を参照して、システム1の種々の構成要素間におけるその後の対話を説明する。
図3は、情報についての要求が端末2によって発行されたときに、カード5(図の左側の列によって表される)、端末2(図の中央の列によって表される)、及びBBサーバ(BB)4(図の右側の列によって表される)によって行われる主要なステップの概要を示す。図の最上部にあるステップ(a)は、端末コントローラ17による要求を装置のインタフェース12及び7を介してカード・コントローラ8に送信することを表す。ユーザ・データに関して要求される情報は、ここでは、要求に含まれるポリシーpで定義される。要求を受信すると、図のステップ(b)において、ポリシーpは、カード・コントローラ8によって揮発性メモリ9に格納される。次いで、カード・コントローラ8は、端末によって要求される情報の指標を含むメッセージMを生成する。この実施形態においては、これは、メッセージにポリシーpを含むことによって達成される。メッセージMは、後述される特定の方法で生成され、ポリシーpに加えて、メッセージMがカード・コントローラ8によって生成されたことの後の検証を可能にする要素を含む。図のステップ(c)において、カード・コントローラは、応答Rをインタフェース7及び12を介して端末コントローラ17に送信する。この応答は、メッセージMを含み、メッセージMの幾つかの要素は、後述されるように、応答の中では暗号化されている。応答を受信すると、端末コントローラ17は、端末のネットワーク・インタフェース16を介し、ネットワーク3を通じて、BBサーバ4に接続する。次いで、端末コントローラは、応答をBBサーバ4に送信する。
図3のステップ(e)において、BBサーバ4は、応答を受信すると、先ず、後述されるプロセスによって応答からメッセージMを抽出する。次いで、サーバは、掲示板への投稿PによってメッセージMを公開する。(掲示板の動作は、当該技術分野において周知であり、ここで更に説明する必要はない)。次いで、BBサーバ4は、後に詳述されるように、公開されたメッセージPを符号化した暗号構成(CC)を生成する。ステップ(f)において、BBサーバは、構成(CC)を端末2に送信し、端末コントローラ17は、構成をカード・コントローラ8に転送する。
ステップ(g)において、カード・コントローラ8は、構成(CC)を受信すると、カード・コントローラ8によって生成された元のメッセージMについての有効な構成であることを検査する。次の動作は、構成の有効性に応じて決まる。構成が有効な場合にのみ、カード・コントローラは、続けてステップ(h)において、ポリシーpによって指定されるカードのユーザ・データに関する情報を端末装置2に供給する。この場合には、次いで、端末装置はそのアクセス判断を行い、ユーザは、それに応じてリソースへのアクセスを許可されるか又は拒否される。しかし、ステップ(h)において構成が有効でない場合には、カード・コントローラはいずれのユーザ情報も供給せず、端末の要求は拒絶される。
ここで、種々の装置によって実装可能な、図3のプロセスにおけるプロトコルの例を、より詳細に説明する。この例において、発行者の集合I={I,I,…}及び属性の集合A={a,a,…}を定義する。各発行者Iは、ユーザの要求におけるユーザUについて、既知の属性の集合a⊆Aと、属性を具体的な値にマッピングする、部分関数の場合がある関数aI,Uとを認証する。発行者は、Uからのこうした要求を拒絶することもあるが、そうでなければ、トランザクションの結果、Uは、属性a及びそれらの値aI,Uからなる認証情報cI,Uと、暗号署名σI,Uとを保持する。いかなる第三者も、署名σがIからのものであることを検証することができ、Uは、署名が無効になることなく署名された値を変更することができない。
カード5のユーザUによるリソースへのアクセスには、カード・コントローラ8が特定の発行者Iによって発行された属性及び属性値の所有の証明を行うことが必要であると仮定する。カード5のメモリ10に格納されたユーザ・データが、必要な属性値を含む認証情報cI,Uを含むものとすると、カード・コントローラ8は、こうした証明を発行することが可能である。
説明されるプロトコルは、ポリシーp、時間の識別子τ及び暗号チャレンジcを使用する。ポリシーpは、どの属性値が明らかにされる必要があるか、及び/又は、特定の属性値に関してどのような情報が証明される必要があるかを指定する。後述するように、時間識別子τによって、トランザクションが特定の時間に結び付けられ、特定の時間窓の間におけるトランザクションの監査が可能になる。チャレンジcによって、カード・コントローラが、BBサーバ4によって公開されたメッセージの中から自分自身のトランザクション・メッセージを識別することが可能になる。システムはまた、公開/非公開鍵ペアを用いており、エンティティXの鍵ペアは、一般に知られることが仮定される公開鍵pkと、Xのみに知られることが仮定される秘密鍵sk(「非公開鍵」とも呼ばれる)とを含む。
図4のプロセス流れ図を参照して、本システムの動作を説明する。これは、全体としては図3に対応するが、プロトコルのステップをより詳細に示すものである。図のステップ(a)において、端末2は、現在の時間τを得る(ここで、「時間」は、現実の時間であってもよいが、いずれかの順序付けられた一連の事象の観点でより一般的に測定することができ、これによって、時間識別子τは、単に、順序付けられた一連の事象における特定のステージを指すインデックスとみなすことができることが分かるであろう)。時間インデックスτを生成するための適切な時間の情報源は、端末2に実装されるかネットワーク3を介してアクセス可能な他の何らかの装置に実装されるかにかかわらず、当業者には明らかであろう。上述のように、時間τは、ポリシーpと共に、カード5に送られる要求の中に含まれる。
図のステップ(b)において、カード・コントローラ8によって生成されるメッセージMは、後に詳述されるプロセスによって生成された暗号チャレンジcと、ポリシーpを符号化した暗号文とを含む。これは、ポリシーpと、カードに関連付けられ、永続的メモリ10に格納された、公開/非公開鍵ペアpk、skの公開鍵pkとを入力とする、暗号化アルゴリズムEを用いる。暗号化アルゴリズムは、公開鍵pkの下でpを暗号化することによって、暗号文γ=EpkC(p)を生成する。カード・コントローラ8のみに知られる秘密鍵skを用いてp=E−1 skC(EpkC(p))を生成する復号アルゴリズムが存在する。ここでは、暗号化は、暗号化された項目を誰も結び付けることができないように、匿名鍵暗号化アルゴリズムを用いて行われる。例として、エルガマル(ElGamal)暗号システムが、一時的な鍵を用いるため、採用することができる。(エルガマル・システムは、当業者に周知であり、非特許文献1の中で説明される)。従って、生成元がgであり位数がqである巡回群Gを用いて、カードは、秘密値z∈G及びh=gを格納することができる。rを無作為に選択された集合の要素とすると、暗号化は、EpkC(p)=(g,h・p)として計算される。
暗号チャレンジc及び時間識別子τは、ポリシーpと共に、カードの揮発性メモリ9に格納される。次いで、チャレンジは、BBサーバ4に関連付けられた公開/非公開鍵ペアpkBB、skBBの公開鍵pkBBの下で暗号化され、暗号文δ=EpkBB(c)が生成される。これにより、本物のBBサーバ4のみがチャレンジを復号できることが保証される。図4のステップ(c)においてカード5によって端末2に送信された応答は、図示されるように、2つの暗号文γ、δを含む。ステップ(d)において、端末2は、ステップ(a)において要求に関連付けられた時間τと共に、応答をBBサーバ4に転送する。
ステップ(e)において、BBサーバは先ず、復号c=E−1 skBB(δ)によってメッセージについてのチャレンジcを抽出する。次いで、サーバ4は、掲示板への投稿において、τ、c及び暗号化されたポリシーγを公開する。次に、サーバ4は、公開を符号化した暗号構成を生成する。具体的には、サーバ4は、秘密のBB署名鍵sk’BBの下で公開に署名を行う署名生成アルゴリズムSsk‘BB(τ,c,γ)を用いて、署名σを生成する。(BB4の署名鍵ペアは、上述の暗号化鍵ペアとは異なることに注意されたい)。次いで、ステップ(f)において、署名σは、カード5に返送される。
ステップ(g)において、カード・コントローラは、要求について揮発性メモリ9の中に格納された、ポリシーp、チャレンジc、及び時間τについて、署名の有効性を検証する。これには、署名鍵sk’BBに対応する公開鍵pk’BBを用いて署名を復号する検証アルゴリズムVpk’BBを用いる。検証アルゴリズムは、公開(τ,c,γ)が、要求についてメモリ9に格納されたチャレンジc及び時間τと同じ値を含み、暗号文γが秘密鍵skCの下でメモリ9に格納されたものと同一のポリシーpに復号する場合且つその場合に限り、真を返す。従って、カード5は、資格情報σが正しい時間τにおける有効な署名であって、且つ、メッセージ(γ,c)が元々カードにより生成されたものである場合にのみ、資格情報σを有効なものとして検証することになる。これによって、BBサーバ4が信頼できるという前提の下で、ポリシーpを含む元のメッセージが掲示板に正しく公開されたことが証明される。また、署名の検証は、ステップ(d)においてBBに提供された時間τがステップ(a)においてカードに供給されたものと同じであったことを保証する。(加えて、BBサーバが正当性のために時間τを検査するようになっている場合には、用いられる時間の正当性を保証することができる)。署名が有効である場合には、ステップ(g)において、カード・コントローラ8は、ポリシーpに従って、ユーザ認証情報cI,Uのユーザ属性に関する知識PK(p)の必要な証明を行い、これによって、ユーザ・データに関して要求された情報を端末2に供給する。
説明されたシステムによって、要求された情報が実際に端末2に供給される前に、端末2によって要求される情報を定義するポリシーpが信頼できる掲示板に公開されることを、カード・コントローラ8が確信できるようになることがわかるであろう。さらに、端末2とのトランザクションの後であればいつでも、ユーザは、カード5を信頼できる端末に持って行って、ポリシーpを取得することができる。これによって、ユーザは、そのポリシーがトランザクションの際に端末の表示部14を介してユーザと通信したものによって作られたかどうかを検査することが可能となる。図5は、この監査プロセスの基本的なステップの概要を示す。本図は、図の左側の列によって表されるカード5(信頼できる端末経由)と、図の右側の列によって表されるBBサーバ4との間の対話を示す。この高度に実用的な実装形態の場合には、プロセスのステップ(a)において、ユーザは、監査プロセスが行われる時間窓を選択する。その場合には、監査プロセスは、その時間窓内にBBサーバ4によって公開されたメッセージに限定されることになる。時間間隔は、信頼できる端末の支援を受けてユーザによって選択され、図においてΔτ=(τ…τ)で表される。ステップ(b)において、カード・コントローラ8は、特定の時間間隔Δτにおける時間τを含むBBの公開(τ,c,γ)について、信頼できる端末を介してBBサーバ4に要求を送信する。BBサーバ4は、ステップ(c)において、メッセージ(c,γ)を含む関連する公開(τ,c,γ)を取得し、ステップ(d)において、これらをカード5に送信する。次に、ステップ(e)において、カード・コントローラ8は、返された公開から、コントローラ8によって生成されたメッセージ(c,γ)を識別する。カード・コントローラは、カードの永続的メモリ10に格納された秘密値sを用いて、どのメッセージを自分が生成したかを検証することができる。これは、後により詳細に説明される。次いで、そのように識別された各メッセージについて、コントローラ8は、ステップ(f)において暗号文γを復号し、その中に符号化されたポリシーpを得る。次いで、結果として得られたポリシーp及び関連付けられた時間τは、端末を介してユーザに表示される。従って、ユーザは、以前の端末を用いた自分のトランザクションの監査証跡を閲覧することができ、その時に端末によって明らかにされたもの以外の情報が開示されなかったことを検査できる。このように、不一致な点を特定することができ、不正な端末を関係当局に通報することができる。
ここで、カード・コントローラ8によってメッセージの出所の検証を可能にする特定の技術を説明する。これらの技術によって、カードがその永続的メモリ10に何らかのデータを書き込むことを必要とせずに、検証プロセスを行うことが可能になる。すなわち、BB4に公開されるメッセージの生成を含む所与のトランザクションと、そのメッセージがカード・コントローラ8によって識別される後の監査プロセスとの間において、メッセージ固有のデータ(チャレンジc等又はカウンタさえも)がカード5によって保持される必要はない。いずれの永続的ストレージも用いない結果として、カード・コントローラは、掲示板から情報を取り出すときに、幾つかの計算をする必要がある。他者が同じ装置の異なるトランザクションに結び付けることを可能にすることなく、BBの公開の中から自分自身のメッセージを識別することが可能となるように、カード・コントローラがチャレンジcを計算できるようにする2つの戦略を説明する。
第1の技術は、比較的小さい、無作為に選択された数r∈{0,1}と、カードのメモリ10に格納された固定の秘密値sと、f(x)=g1/(x+s)(mod v)等の検証可能乱数関数(VRF:verifiable random function)を用いるものであり、ここでgは、非特許文献2に定義されるように、素数位数vを持つ群Gの生成元である。カード・コントローラ8は、c=f(r)=g1/(r+s)(mod v)によってチャレンジを計算する。公開されたメッセージ(c,γ)の出所であることを検証するため、コントローラ8は、全ての可能な選択r∈{0,1}について、c=f(r)を計算する。図5のステップ(e)において、コントローラ8は、全ての可能なチャレンジ値cを、BB上で公開されたメッセージ内に受信されたチャレンジと比較することができる。この解決法の原理は、少数の(無作為に選択された)値を、大きなメッセージ空間上にマッピングすることである。パラメータは、(1)コントローラ8がその寿命の間(又は、少なくともトランザクションの数と比較して十分に長い期間)に同一のrを選択する確率が小さく、且つ(2)2つの異なるカード・コントローラが同一のcを生成する確率が無視できるほど僅かであるように、選択される。(しかし、衝突が起こる可能性を許容するために、ポリシー中のチェックサムを用いて、誤って復号された除去すべきポリシーを識別することができる)。
第2の技術は、チャレンジが、乱数rに依存し、固定の秘密値sに依存する所定の関係を有する、一対の値を含むように、メッセージについてチャレンジcを計算することを伴う。監査プロセスにおいて、コントローラによって生成されたメッセージ(c,γ)は、所要の関係を有する一対の値を含むいずれかのチャレンジcを識別することによって、識別される。より詳細には、カード・コントローラ8は、乱数g∈Gを選択し、格納された秘密値sを用いてgを計算することによって、チャレンジを計算する。チャレンジcは、c=(g,g)と設定される。監査プロセスにおいて、コントローラ8は、公開の中の各c=(g,g’)をダウンロードし、図5のステップ(e)において、gを計算する。g’=gであるメッセージは全て、カード・コントローラ8に由来するものである。この技術及び第1の技術の両方において、秘密値sが取られるメッセージ空間は十分に広いため、異なるカードが同一の秘密値を用いる可能性は極めて低い。
上述のシステムによって、永続的メモリへの書込みサイクルに厳しい制限があり、I/O能力のない、スマート・カード5のようなデータ・セキュリティ装置が、信頼できない端末2とのトランザクションについての信頼できる監査証跡を達成することが可能になる。この監査証跡は、カード・ユーザだけのものであり、従って、いずれかの独立した監査者の秘密保護の約束が信頼できるものであることは不要である。カード・ユーザは、要求されたユーザ情報を定義するポリシーが、情報が実際に端末に供給される前に公開されたことを確信することができる。加えて、いずれかの他者がユーザを識別することも、同一のユーザの異なるトランザクションに結び付けることも可能とすることなく、ユーザは、公開されたポリシーを取得して検査することができる。従って、実際に明らかにするデータより多いデータを要求する不正な端末を識別して通報することが可能であり、端末の不正行為に対する効果的な抑止となる。安全な動作のために、システムは、信頼できるBB4及び監査プロセスのための信頼できる端末へのユーザのアクセスしか必要としない。信頼できるBBサーバでさえ、ユーザのトランザクションに関して何も(即ち、当事者又は交換される情報を)知得しない。プロトコルは、データ・セキュリティ装置が個々のトランザクションに関するどのような情報も永続的に格納することを必要としない。監査証跡を取得するときに必要な計算は、応答時間の重要性がトランザクション自体の間ほど高くないときに行われる。図4のトランザクション・プロトコルは、トランザクションの最初の部分とステップ(g)において行われる検証との間に電源の障害がなかったことを保証する。結果として、カード・コントローラは、ポリシーに関係しない事前計算を行うことができ、こうした事前計算は、ユーザが図4のステップ(h)において完了することになる最終的な証明を待たなければならない時間を、大幅に短くすることができる。これは、例えばeIDカード・システムへの期待に応えるために、極めて重要である。
データ・セキュリティ装置は上記のスマート・カードであるが、一般にいずれかの形態のデータ支持ハードウェア・トークンを含む他の多くの形態のデータ・セキュリティ装置を、想定することができる。さらに、上記のユーザ・データの符号化について属性に基づくシステムを説明したが、当然のことながら、本発明の実施形態において、他のシステムを採用してもよい。本発明の範囲を逸脱することなく、説明された例示的な実施形態に対して、他の多くの変更及び修正を行うことが可能である。

Claims (15)

  1. データ・セキュリティ装置(5)であって、
    ユーザ・データを格納するためのメモリ(10)と、
    前記セキュリティ装置(5)とデータ通信ネットワーク(3)に接続可能な端末装置(2)との間におけるデータ通信の伝送のためのインタフェース(7)と、
    前記ユーザ・データに関する情報についての前記端末装置(2)からの要求を処理するためのコントローラ(8)と
    を備え、
    前記コントローラ(8)は、
    前記ユーザ・データに関して要求された前記情報の指標を含むメッセージを生成することであって、前記メッセージは、秘密データを用いて、前記メッセージが前記コントローラ(8)によって生成されたことの検証を可能にするように生成される、メッセージを生成することと、
    前記ネットワークにおいて前記メッセージを公開するための公開エンティティ(4)と前記ネットワーク(3)を介して通信するための前記端末装置(2)に、前記メッセージを送信することと、
    前記公開エンティティ(4)によって公開された前記メッセージを符号化した、前記公開エンティティ(4)によって発行された暗号構成を、前記端末装置(2)から受信することと、
    前記コントローラ(8)によって生成された前記メッセージについて、前記暗号構成の有効性を検査することと、
    前記暗号構成に従って、前記ユーザ・データに関して要求された前記情報を前記端末装置(2)に供給することと
    によって、前記要求を処理するようになっている、データ・セキュリティ装置。
  2. 前記コントローラ(8)は、前記暗号構成が、前記コントローラ(8)によって生成された前記メッセージについて有効である場合にのみ、前記ユーザ・データに関して要求された前記情報を前記端末装置(2)に供給するようになっている、請求項1に記載の装置。
  3. 前記コントローラ(8)は、前記ユーザ・データに関して要求された前記情報の前記指標を暗号化して、秘密ユーザ鍵を用いて復号可能な暗号文を生成することによって、前記メッセージを生成するようになっている、請求項1又は請求項2に記載の装置。
  4. 前記コントローラ(8)は、匿名鍵(key−anonymous)暗号化システムに従って前記指標を暗号化するようになっている、請求項3に記載の装置。
  5. 前記コントローラ(8)はさらに、
    前記ネットワーク(3)において前記公開エンティティ(4)によって公開されたメッセージから、前記端末装置(2)を介してメッセージ・データを受信することと、
    前記メッセージ・データに対応する前記公開されたメッセージの中の前記コントローラ(8)によって生成されたいずれかのメッセージを、前記メッセージ・データから識別することと、
    そのように識別された各メッセージについて、そのメッセージ中の前記指標に対応する前記ユーザ・データに関して要求された前記情報の記述を、ユーザに対して出力するために、前記端末装置(2)に送信することと
    を含む監査プロセスを行うようになっている、請求項1〜請求項4のいずれかに記載の装置。
  6. 前記コントローラ(8)は、前記コントローラによって生成された各メッセージについて、前記メッセージが前記コントローラによって生成されたことの検証を容易にする暗号チャレンジを計算し、前記暗号チャレンジを前記メッセージに含めるようになっている、請求項1〜請求項5のいずれかに記載の装置。
  7. 前記コントローラ(8)は、前記公開エンティティに関連付けられた公開/非公開鍵ペアの公開鍵を用いて、メッセージ内の暗号チャレンジを暗号化するようになっている、請求項6に記載の装置。
  8. 前記コントローラ(8)は、前記装置(5)によるいかなるメッセージ固有のデータの格納も介在させずに、前記メッセージが前記コントローラ(8)によって生成されたことを所定の秘密値を用いて検証できるように、前記メッセージのための乱数と前記秘密値とを用いて前記暗号チャレンジを計算するようになっている、請求項6又は請求項7に記載の装置。
  9. 前記コントローラ(8)は、前記監査プロセスにおいて、
    前記公開エンティティ(4)によって公開されたメッセージから、前記端末装置(2)を介して暗号チャレンジを受信し、
    前記チャレンジを、前記乱数及び前記所定の秘密値を用いて前記コントローラによって計算される全ての可能なチャレンジと比較することによって、前記コントローラ(8)によって生成されたいずれかのメッセージを前記チャレンジから識別する
    ようになっている、請求項8及び請求項5に記載の装置。
  10. 前記コントローラ(8)は、
    前記チャレンジが、前記乱数に依存し、前記秘密値に依存する所定の関係を有する、一対の値を含むように、メッセージについて前記暗号チャレンジを計算し、
    前記監査プロセスにおいて、前記公開エンティティ(4)によって公開されたメッセージから、前記端末装置(2)を介して暗号チャレンジを受信し、前記所定の関係を有する一対の値を含むいずれかのチャレンジを識別することによって、コントローラ(8)によって生成されたいずれかのメッセージを前記チャレンジから識別する
    ようになった、請求項8及び請求項5に記載の装置。
  11. 前記装置(5)はスマート・カードを備える、請求項1〜請求項10のいずれかに記載の装置。
  12. ユーザ・データを格納するためのメモリ(10)と、セキュリティ装置(5)とデータ通信ネットワーク(3)に接続可能な端末装置(2)との間におけるデータ通信の伝送のためのインタフェース(7)とを有する、前記データ・セキュリティ装置(5)のプロセッサに、前記ユーザ・データに関する情報についての前記端末装置(2)からの要求を処理するための方法を行わせるプログラム・コード手段を含むコンピュータ・プログラムであって、前記方法は、前記要求の各々について、
    前記ユーザ・データに関して要求された前記情報の指標を含むメッセージを生成することであって、前記メッセージは、秘密データを用いて、前記メッセージが前記セキュリティ装置(5)によって生成されたことの検証を可能にするように生成される、メッセージを生成することと、
    前記ネットワークにおいて前記メッセージを公開するための公開エンティティ(4)と前記ネットワーク(3)を介して通信するための前記端末装置(2)に、前記メッセージを送信することと、
    前記公開エンティティによって公開された前記メッセージを符号化した、前記公開エンティティ(4)によって発行された暗号構成を、前記端末装置(2)から受信することと、
    前記コントローラ(8)によって生成された前記メッセージについて、前記暗号構成の有効性を検査することと、
    前記暗号構成に従って、前記ユーザ・データに関して要求された前記情報を前記端末装置(2)に供給することと
    を含む、コンピュータ・プログラム。
  13. 端末装置(2)であって、
    前記端末装置(2)とデータ通信ネットワーク(3)との間におけるデータの通信のための通信インタフェース(16)と、
    前記端末装置(2)とユーザ・データを格納するメモリ(10)を有するデータ・セキュリティ装置(5)との間におけるデータの通信のためのセキュリティ装置インタフェース(12)と、
    前記ユーザ・データに関する情報について前記データ・セキュリティ装置(5)に要求を送信するための端末コントローラ(17)と
    を備え、前記端末コントローラ(17)は、前記セキュリティ装置に送信された前記要求において要求された前記ユーザ・データに関する情報を受信する前に、
    前記セキュリティ装置に送信された前記要求に応答する前記セキュリティ装置(5)から、メッセージを受信し、
    前記ネットワークにおいて前記メッセージを公開するための公開エンティティ(4)に、前記データ通信ネットワーク(3)を介して前記メッセージを送信し、
    前記公開エンティティによって公開された前記メッセージを符号化した、前記公開エンティティ(4)によって発行された暗号構成を、前記公開エンティティ(4)から受信し、
    前記暗号構成を前記セキュリティ装置(5)に送信する
    ようになっている、装置。
  14. データ通信ネットワーク(3)に接続可能であり、ユーザ・データを格納するメモリ(10)を有するセキュリティ装置(5)とデータの通信を行うように動作可能な、端末装置(2)のプロセッサに、前記ユーザ・データに関する情報を要求するための方法を実行させるプログラム・コード手段を含むコンピュータ・プログラムであって、前記方法は、前記ユーザ・データに関する情報について前記セキュリティ装置(5)に要求を送信することと、前記要求において要求された情報を受信する前に、
    前記要求に応答する前記セキュリティ装置(5)からメッセージを受信することと、
    前記ネットワークにおいて前記メッセージを公開するための公開エンティティに、前記データ通信ネットワーク(3)を介して前記メッセージを送信することと、
    前記公開エンティティによって公開された前記メッセージを符号化した、前記公開エンティティ(4)によって発行された暗号構成を、前記公開エンティティ(4)から受信することと、
    前記暗号構成を前記セキュリティ装置(5)に送信することと
    を含む、コンピュータ・プログラム。
  15. データ通信ネットワーク(3)に接続可能な、請求項13に記載の端末装置(2)と、
    前記ユーザ・データに関する情報について前記端末装置(2)からの要求を処理するための、請求項1から請求項11までのいずれか1つに記載のデータ・セキュリティ装置(5)と、
    前記端末装置(2)とのデータの通信のために前記ネットワーク(3)に接続された公開エンティティであって、前記公開エンティティは、前記端末装置(2)から前記ネットワーク(3)を介して前記メッセージを受信し、前記ネットワーク(3)において前記メッセージを公開し、前記公開されたメッセージを符号化した暗号構成を生成し、前記暗号構成を前記端末装置(2)に送信するようになっている、公開エンティティと、
    を備えるシステム(1)。
JP2012554455A 2010-02-26 2011-02-16 データ・セキュリティ装置のためのトランザクション監査 Active JP5680115B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP10154826 2010-02-26
EP10154826.1 2010-02-26
PCT/IB2011/050638 WO2011104654A1 (en) 2010-02-26 2011-02-16 Transaction auditing for data security devices

Publications (2)

Publication Number Publication Date
JP2013520906A true JP2013520906A (ja) 2013-06-06
JP5680115B2 JP5680115B2 (ja) 2015-03-04

Family

ID=43875278

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012554455A Active JP5680115B2 (ja) 2010-02-26 2011-02-16 データ・セキュリティ装置のためのトランザクション監査

Country Status (7)

Country Link
US (2) US8688988B2 (ja)
JP (1) JP5680115B2 (ja)
CN (1) CN102782694B (ja)
DE (1) DE112011100182B4 (ja)
GB (1) GB2490075B (ja)
TW (1) TWI497336B (ja)
WO (1) WO2011104654A1 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8762102B2 (en) 2010-09-30 2014-06-24 Fitbit, Inc. Methods and systems for generation and rendering interactive events having combined activity and location information
US8954291B2 (en) 2010-09-30 2015-02-10 Fitbit, Inc. Alarm setting and interfacing with gesture contact interfacing controls
US8620617B2 (en) 2010-09-30 2013-12-31 Fitbit, Inc. Methods and systems for interactive goal setting and recommender using events having combined activity and location information
US8954290B2 (en) 2010-09-30 2015-02-10 Fitbit, Inc. Motion-activated display of messages on an activity monitoring device
US9310909B2 (en) 2010-09-30 2016-04-12 Fitbit, Inc. Methods, systems and devices for physical contact activated display and navigation
US9253168B2 (en) 2012-04-26 2016-02-02 Fitbit, Inc. Secure pairing of devices via pairing facilitator-intermediary device
US8762101B2 (en) 2010-09-30 2014-06-24 Fitbit, Inc. Methods and systems for identification of event data having combined activity and location information of portable monitoring devices
US9390427B2 (en) 2010-09-30 2016-07-12 Fitbit, Inc. Methods, systems and devices for automatic linking of activity tracking devices to user devices
US8712724B2 (en) 2010-09-30 2014-04-29 Fitbit, Inc. Calendar integration methods and systems for presentation of events having combined activity and location information
US8738321B2 (en) 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for classification of geographic locations for tracked activity
US8805646B2 (en) 2010-09-30 2014-08-12 Fitbit, Inc. Methods, systems and devices for linking user devices to activity tracking devices
US11243093B2 (en) 2010-09-30 2022-02-08 Fitbit, Inc. Methods, systems and devices for generating real-time activity data updates to display devices
US9241635B2 (en) 2010-09-30 2016-01-26 Fitbit, Inc. Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device
US8744803B2 (en) 2010-09-30 2014-06-03 Fitbit, Inc. Methods, systems and devices for activity tracking device data synchronization with computing devices
US10983945B2 (en) 2010-09-30 2021-04-20 Fitbit, Inc. Method of data synthesis
US10004406B2 (en) 2010-09-30 2018-06-26 Fitbit, Inc. Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device
US9148483B1 (en) 2010-09-30 2015-09-29 Fitbit, Inc. Tracking user physical activity with multiple devices
US8738323B2 (en) 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for metrics analysis and interactive rendering, including events having combined activity and location information
US8615377B1 (en) 2010-09-30 2013-12-24 Fitbit, Inc. Methods and systems for processing social interactive data and sharing of tracked activity associated with locations
US8694282B2 (en) 2010-09-30 2014-04-08 Fitbit, Inc. Methods and systems for geo-location optimized tracking and updating for events having combined activity and location information
US8738925B1 (en) 2013-01-07 2014-05-27 Fitbit, Inc. Wireless portable biometric device syncing
US8769627B1 (en) * 2011-12-08 2014-07-01 Symantec Corporation Systems and methods for validating ownership of deduplicated data
US9641239B2 (en) 2012-06-22 2017-05-02 Fitbit, Inc. Adaptive data transfer using bluetooth
US9728059B2 (en) 2013-01-15 2017-08-08 Fitbit, Inc. Sedentary period detection utilizing a wearable electronic device
US9039614B2 (en) 2013-01-15 2015-05-26 Fitbit, Inc. Methods, systems and devices for measuring fingertip heart rate
US9031812B2 (en) 2014-02-27 2015-05-12 Fitbit, Inc. Notifications on a user device based on activity detected by an activity monitoring device
US9288298B2 (en) 2014-05-06 2016-03-15 Fitbit, Inc. Notifications regarding interesting or unusual activity detected from an activity monitoring device
WO2015173434A1 (en) * 2014-05-16 2015-11-19 Nec Europe Ltd. Method for proving retrievability of information
CN104021351B (zh) * 2014-05-28 2017-11-17 宇龙计算机通信科技(深圳)有限公司 一种数据资源的访问方法及装置
CN105450592A (zh) 2014-08-05 2016-03-30 阿里巴巴集团控股有限公司 安全校验方法、装置、服务器及终端
US10085328B2 (en) 2014-08-11 2018-09-25 RAB Lighting Inc. Wireless lighting control systems and methods
US10039174B2 (en) 2014-08-11 2018-07-31 RAB Lighting Inc. Systems and methods for acknowledging broadcast messages in a wireless lighting control network
US10531545B2 (en) 2014-08-11 2020-01-07 RAB Lighting Inc. Commissioning a configurable user control device for a lighting control system
US11265165B2 (en) * 2015-05-22 2022-03-01 Antique Books, Inc. Initial provisioning through shared proofs of knowledge and crowdsourced identification
US10080530B2 (en) 2016-02-19 2018-09-25 Fitbit, Inc. Periodic inactivity alerts and achievement messages

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6055512A (en) * 1997-07-08 2000-04-25 Nortel Networks Corporation Networked personal customized information and facility services
JP2005167968A (ja) * 2003-11-13 2005-06-23 Nippon Telegr & Teleph Corp <Ntt> 匿名通信方法
US20070124589A1 (en) * 2005-11-30 2007-05-31 Sutton Ronald D Systems and methods for the protection of non-encrypted biometric data
JP2009200990A (ja) * 2008-02-25 2009-09-03 Univ Of Tsukuba ディスク暗号鍵の生成及びリカバリ方法並びに機密情報管理システム
JP2011501582A (ja) * 2007-10-23 2011-01-06 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 信頼できる第三者に基づいたエンティティの相互認証の方法、及びシステム
JP2012147240A (ja) * 2011-01-12 2012-08-02 National Institute Of Information & Communication Technology プライバシを保障した機器間接続方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6913193B1 (en) * 1998-01-30 2005-07-05 Citicorp Development Center, Inc. Method and system of tracking and providing an audit trail of smart card transactions
WO2001029775A1 (en) * 1999-10-18 2001-04-26 Stamps.Com Cryptographic module for secure processing of value-bearing items
CN100401669C (zh) * 2001-11-06 2008-07-09 国际商业机器公司 用于数据供应、交易和电子投票的方法和系统
US8826024B2 (en) * 2006-10-23 2014-09-02 Hewlett-Packard Development Company, L.P. Trusted compliance operations inside secure computing boundaries
DK2043036T3 (da) * 2007-09-20 2010-10-11 Tds Todos Data System Ab System, fremgangsmåde og indretning til at muliggøre interaktion med dynamisk sikkerhed

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6055512A (en) * 1997-07-08 2000-04-25 Nortel Networks Corporation Networked personal customized information and facility services
JP2005167968A (ja) * 2003-11-13 2005-06-23 Nippon Telegr & Teleph Corp <Ntt> 匿名通信方法
US20070124589A1 (en) * 2005-11-30 2007-05-31 Sutton Ronald D Systems and methods for the protection of non-encrypted biometric data
JP2011501582A (ja) * 2007-10-23 2011-01-06 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 信頼できる第三者に基づいたエンティティの相互認証の方法、及びシステム
JP2009200990A (ja) * 2008-02-25 2009-09-03 Univ Of Tsukuba ディスク暗号鍵の生成及びリカバリ方法並びに機密情報管理システム
JP2012147240A (ja) * 2011-01-12 2012-08-02 National Institute Of Information & Communication Technology プライバシを保障した機器間接続方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CSNH199700222006; 杉山 広幸,小畠 雅典,田辺 克弘: '"分散環境におけるユーザ認証システム"' NTT R&D 第45巻,第1号, 19960110, p.67-72, 日本電信電話株式会社 *
JPN6013006929; Dan Boneh, Hovav Shacham: '"Group Signatures with Verifier-Local Revocation"' Proceedings of the 11th ACM conference on Computer and communications security (CCS 2004) , 20041025, p.168-177, [online] *
JPN6014033807; 杉山 広幸,小畠 雅典,田辺 克弘: '"分散環境におけるユーザ認証システム"' NTT R&D 第45巻,第1号, 19960110, p.67-72, 日本電信電話株式会社 *

Also Published As

Publication number Publication date
TWI497336B (zh) 2015-08-21
US20120324226A1 (en) 2012-12-20
GB201214024D0 (en) 2012-09-19
DE112011100182B4 (de) 2021-01-21
US8688988B2 (en) 2014-04-01
US8667287B2 (en) 2014-03-04
TW201205333A (en) 2012-02-01
JP5680115B2 (ja) 2015-03-04
GB2490075B (en) 2013-05-15
WO2011104654A1 (en) 2011-09-01
DE112011100182T5 (de) 2012-10-04
GB2490075A (en) 2012-10-17
US20130024694A1 (en) 2013-01-24
CN102782694A (zh) 2012-11-14
DE112011100182T8 (de) 2012-12-06
CN102782694B (zh) 2015-04-08

Similar Documents

Publication Publication Date Title
JP5680115B2 (ja) データ・セキュリティ装置のためのトランザクション監査
US8843415B2 (en) Secure software service systems and methods
AU2010215040B2 (en) System and methods for online authentication
US8578467B2 (en) System and methods for online authentication
US7526649B2 (en) Session key exchange
WO2020062668A1 (zh) 一种身份认证方法、身份认证装置及计算机可读介质
US20100268942A1 (en) Systems and Methods for Using Cryptographic Keys
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
Paquin U-prove technology overview v1. 1
AU2015202661B2 (en) System and methods for online authentication
JP7211519B2 (ja) 所有者同一性確認システム、端末および所有者同一性確認方法
JP7211518B2 (ja) 所有者同一性確認システムおよび所有者同一性確認方法
WO2021019781A1 (ja) 所有者同一性確認システム、認証局サーバおよび所有者同一性確認方法
US20240129139A1 (en) User authentication using two independent security elements
Badarinath Hampiholi Secure & privacy-preserving eID systems with Attribute-Based Credentials
JP2008278144A (ja) アクセス制御装置及びユーザ端末及びプログラム
Hampiholi et al. Secure & privacy-preserving eID systems with Attribute-based credentials

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150106

R150 Certificate of patent or registration of utility model

Ref document number: 5680115

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150