説明

スマートカードに情報のダウンロードを認証するための方法および装置

【課題】委託されるダウンロードイベントのデジタル計算される承認を生成するためのシステムおよび方法を提供する。
【解決手段】スマートカードの発行者等の情報所有者は第3者に情報ダウンロードを委託する(302)。情報は第3者からスマートカード等の情報デバイスにダウンロードされる。計算される承認は、(使用される暗号アルゴリズムのタイプに依存する)デジタル「シール」または署名である。シールまたは署名は、好適には、情報デバイス自体に常駐する暗号鍵を用いる情報デバイスによって生成される暗号文である。次いで、この承認は、第3者がソフトウェアのダウンロードをうまく完了するかどうかを判定するために暗号文をテストし得る情報所有者に利用可能である。

【発明の詳細な説明】
【技術分野】
【0001】
(発明の背景)
1.(技術分野)
本発明は、一般的には一体型回路カード(「スマートカード」)、さらに詳細には暗号技術による、信用される第3者によってスマートカードに情報(「アプレット」)のダウンロードを認証するためのシステムに関する。
【背景技術】
【0002】
2.(背景情報)
用語「スマートカード」は、カード内にデータを格納し、管理するためのマイクロプロセッサあるいはマイクロコントローラを組み込んでいる、一般に財布サイズ、または小さなカードに示す。マグネティックストライプカードおよび格納される値(stored−value)のカードより複雑なスマートカードは洗練されたメモリ管理およびセキュリティ特性によって特徴付けられる。典型的なスマートカードは、カードプラスティック部内に組み込まれたマイクロコントローラを含む。マイクロコントローラは電気的にカード外装に提供される外部の接触アレイに接続される。スマートカードのマイクロプロセッサは、一般に、ユーザのデータを格納するための電気的に消去可能およびプログラム可能なリードオンリーメモリ(EEPROM)、格納物をスクラッチするためのランダムアクセスメモリ(RAM)、およびカードのオペレーティングシステムを格納するためのリードオンリーメモリ(ROM)を含む。比較的単純なマイクロコントローラはこれらの機能を制御するのには適切である。従って、スマートカードが、約8K以上のEEPROMメモリを備えた8ビット、5MHZのマイクロコントローラ(例えば、モトローラ6805またはインテル8051マイクロコントローラ)を利用するのは、一般的なことである。
【0003】
多数の規格が開発され、それによって一体型回路カードの一般的な局面をアドレスする。例えば、ISO7816−1,Part 1:Physical characteristics(1987);ISO 7816−2,Part2:Dimensions
and location of the contacts(1988);ISO 7816−3,Part 3:Electronic signals and transmission protocols(1989,Amd.1 1992,Amd.2 1994);ISO 7816−4,Part 4:Inter−industry
commands for interchange(1995);ISO 7816−5,Part 5:Numbering system and registration procedure for application identifiers(1994,Amd.1 1995);ISO/IEC DIS 7816−6.Inter−industry data elements(1995);ISO/IEC
WD 7816−7,Part 7:Enhanced inter−industry commands(1995);およびISO/IEC WD 7816−8,Part 8:Inter−industry security architecture(1995)がある。これらの規格は、参考のために本明細書で援用される。さらに、マグネティックストライプカードおよびチップカードに関しての一般的な情報は、Zoreda&Oton,SMART CARDS(1994)およびRankl&Effing、SMART CARD HANDBOOK(1997)等の多数の規格テキストに見出され得、これらの内容を参考のために本明細書で援用される。
【発明の概要】
【発明が解決しようとする課題】
【0004】
スマートカードは、複数のアプリケーションを支援するためのプログラミングおよびデータを含み得る。いくつかのスマートカードは、発行された後に新しいアプリケーションおよび/またはデータを加えるために更新され得る。いくつかのスマートカード環境は発展し、アプレットが様々な当事者によってスマートカードにダウンロードされることが可能である。従って、典型的なスマートカードの機能セットは、スマートカード発行者(例えば、アメリカンエクスプレス)が部外の販売者または他の第3者にスマートカードにアプレットを安全にダウンロードを完了することを許可し得る機能を含む。そのような場合、信用関係が、発行者とダウンロードを担当する第3者との間に存在する。しかし、不幸なことに、現在のスマートカードシステムおよび規格は、第3者からスマートカードへのダウンロードがうまく完了されることの保証を発行者に提供しない。結果として、第3者は、任意の数の理由で、ダウンロードをした振りをし得るか、またはダウンロード誤りを意図せずに調べ得ない。
【0005】
従って、従来の技術の以上および他の制限を克服する必要性がある。
【課題を解決するための手段】
【0006】
(発明の簡単な要旨)
本発明に従って情報デバイスに情報のダウンロードすることを認証するためのシステムおよび方法が提供される。本発明の好適な実施形態において、情報デバイスはスマートカードであるが、情報デバイスは、実際には、携帯情報端末機器(PDA)または携帯電話を例とするデジタル情報を受け取り得る任意のデバイスであり得る。
【0007】
本発明のさらなる局面に従って、情報所有者(例えば、スマートカードの発行者)は第3者に情報のダウンロードを委託する。
【0008】
本発明の別の局面に従って、ダウンロードイベントのデジタル計算による承認は、(使用される暗号アルゴリズムのタイプに依存して)デジタル「シール」または署名を用いて生成される。シールまたは署名は、好適には、情報デバイス自体に常駐する暗号キーを用いる情報デバイスによって生成される暗号文である。次いで、この承認は、ダウンロードが成功してたかどうかを判定する暗号文をテストし得る情報所有者に利用可能にする。
【0009】
本発明は、添付図面と共に以下に記載され、同様の参照符号は、同様の構成要素を示す。
【図面の簡単な説明】
【0010】
【図1】図1は、スマートカード、スマ−ドカードリーダー、発行者、およびネットワークによって接続される第3者を含む分散通信システムの概略図である。
【図2】図2は、デジタル承認を計算するための例示的な方法を示すフローチャートである。
【図3】図3は、例示的な発行者証明プロシージャを示すフローチャートである。
【発明を実施するための形態】
【0011】
(好適な例示的実施形態の詳細な説明)
本発明の様々な局面に従うシステムおよび方法により発行者は、信用される第3者を介してスマートカードにソフトウェアをダウンロードすることを認証することが可能になる。さらに詳細には、署名されたダウンロードシステムは、ダウンロードする方法およびスマートカードにアプリケーション(例えば、アプレット)の成功したダウンロードを証明する確実な方法を提供する。本明細書で用いられるような用語「アプレット」は、ソフトウェアコードの移植性セグメントを示すように意図されている。本発明に従ってアプリケーション、アプレットおよび/またはデータはスマートカードにダウンロードされ得ることが理解される。本発明は情報のダウンロードに適用するだけでなく、情報の更新および消去にも適用することが理解される。このコンテキストでは、様々なソフトウェア環境(例えば、オブジェクト指向のJava(登録商標)プログラミング言語またはWindows(登録商標)環境を含む)が適切であり得る。上述されたように、スマートカードは洗練されたメモリ管理およびセキュリティ特性によって特徴付けられる。そのようなカードに関するさらなる情報に対して、例えば、1998年1月23日に出願された「Method and Apparatus for Travel−Related Multi−Function Smart card」と題された、出願シリアル番号第09/012,750号に留意し、本明細書中で参考のために援用される。本発明はスマートカードに情報をダウンロードすることに理想的に適しているが、本発明はダウンロードされる情報の宛先としてスマートカードに限定されないことが理解される。
【0012】
本発明は、本明細書中で機能ブロック構成要素および様々な処理工程の点から説明される。そのような機能ブロックは、特定の機能を実行するように任意の数のハードウェアおよび/またはソフトウェア構成要素によって実現され得ることが理解される。例えば、本発明は、メモリ要素、デジタル信号処理要素、ルックアップテーブル等の様々な一体型回路構成要素を使用し得る。メモリ要素、デジタル信号処理要素、ルックアップテーブル等は、1つ以上のマイクロプロセッサまたは他の制御デバイスの制御下で様々な機能を実行し得る。さらに、当業者は、本発明が任意の数のデータ通信コンテキストにおいて実践され得ることおよび本明細書で説明される様々なシステムが本発明の様々な局面に対する適用例であるに過ぎないことを理解する。当業者に公知の一般の技術は、本明細書では詳細に説明されない。
【0013】
図1を参照して、情報所有者は、例えば、発行者110(例えば、銀行カード提供者、クレジットカード発行者および/またはその他)がスマートカード102にアプレットをダウンロードするタスクを第3者に委託し、ここでスマートカード102は、通信プロトコル103を用いて、スマードカードリーダー104にインターフェースされる。スマートカードリーダー104は通信リンク106を介してネットワーク108に接続される。発行者はダウンロードを1以上の第3者に委託することが理解される。また、様々な構成要素は1つのネットワークを介して相互接続される必要がないことが理解される。
【0014】
図1および図2を参照して、好適な実施形態において、スマートカード102がスマートカードリーダー104に挿入され、適切なハンドシェーキングおよび認証が生じた場合に、プロセスが開始される(工程202)。工程204において、第3者112はネットワーク108を介してスマートカード102にアプレットをダウンロードし始める(工程204)。これは様々な方法で生じ得る。例えば、カードとカードリーダーとを接続することにより発行者への接続が開始されるようにしてもよい。発行者はカードリーダーと通信し得、ユーザがアプリケーションがダウンロードされるべきかどうかを選択することを可能にする表示が提供されるようにカードリーダーと通信し得る。ユーザは、第3者からのダウンロードをトリガーするアプリケーションのダウンロードを選択し得る。あるいは、アプリケーションはオペレータの介在なしにダウンロードされ得る。ダウンロードは新しい情報をロードすること、現存する情報を更新すること、または現存する情報を消去することであり得ることが理解される。また、ロードされ、更新され、消去される情報はアプリケーション、アプレット、データまたはそれらの組み合せであり得ることが理解される。一旦、ダウンロードオペレーション完了すると、スマートカード102のプロセッサは、(以下で説明される)シールまたは署名をダウンロードされたアプレットに基づき計算する(工程206)。第3者の識別子は、シールまたは署名を計算する際に使用され得る。最後に、工程208において、計算されたシールまたは署名は、証明のために発行者110へ適切に転送される(工程208)。図示される例示的なプロセスはより多くのまたはより少ない工程を含んでもよいし、より大きな処理スキームのコンテキストで実行されてもよいことが理解されるべきである。さらに、図面に示される様々なフローチャートは、個々のプロセス工程が実行され得る順序を限定するものとして解釈されるべきではない。
【0015】
次に図3を参照して、発行者の観点から、シールまたは署名がダウンロードを証明するために使用され得る。すなわち、発行者がアプレットのダウンロードを委託した(工程302)後、発行者はシールまたは署名を受け取るために適切な量の時間を待つ(工程304)。委託の方法は含まれる構成要素に基づいて変化する。例えば、委託は、発行者から第3者に供給され得るメッセージまたはダウンロードされる情報であり得る。特定の期間内に、承認が受け取られない場合には、ダウンロードは失敗とみなされる(工程306)。システムの実際の実施形態において、シールまたは署名は、ダウンロードが発生した後に計算され得る。従って、承認により発行者に通知書が提供される。発行者は、発行支払いによってではなく、通知書に基づいて行動を取り得る。他の実施形態において、発行者により情報がカードから除去され得る。さらに別の実施形態では、認証がダウンロードの開始に応じて発生するが、成功した認証が発生しない場合にはダウンロードは完了しない。シールまたは署名が受け取られる(工程304からの「はい」分岐)場合、発行者は、任意の適切な方法に基づいた予想された結果に対する受け取られた承認をテストする(工程308)。任意の適切な方法は、例えば、(対称アルゴリズムの場合には)公知の鍵または(非対称アルゴリズムの場合には)複数の鍵に基づく。シールまたは署名が適切に証明される場合、ダウンロードは成功とみなされる(工程310)。そうでない場合、ダウンロードは失敗とみなされる(工程340)。
【0016】
上述したように、本発明は、例えば、(使用される暗号アルゴリズムに依存して)デジタル「シール」または署名を例とする任意の公知の承認方法を用いてダウンロードされたイベントのデジタル的に計算された承認を生成する。当業者は、様々なアルゴリズムがこのデジタル的に計算された承認を作成するように使用され得ることを理解する。好適な実施形態において、シールまたは署名は、好適に、スマートカード自体に常駐の暗号鍵を用いるスマートカードによって生成される暗号文である。
【0017】
例示的な実施形態において、対称なDESアルゴリズム(データ暗号規格)が、発行者110およびスマートカード102の両方(例えば、3重DESアルゴリズム)に既知の鍵に基づいて用いられる。しかし、任意の数の他の対称または非対称技術が本発明のコンテキストで用いられる。さらに詳細には、暗号アルゴリズムに関する2つの一般的なカテゴリ:対称および非対称がある。対称アルゴリズムは暗号および復号のために同じ鍵を使用し、例えば、DEA(データ暗号アルゴリズム)は、64ビットのデータブロックを暗号化するために56ビット鍵を用いる。対称なアルゴリズムによって生成される承認は、メッセージ承認コード(MAC)を例とする「シール」である。対照的に、非対称なアルゴリズムは2つの異なる鍵を用いる:1つは秘密鍵であり、もう1つは公開鍵である。非対称なアルゴリズムから生じる承認はデジタル署名である。例えば、RSAアルゴリズムは、2つのそのような鍵を用い、非常に大きな素数を因数分解するという計算の複雑さを利用する。これらおよび他の暗号原理に関するさらなる情報は多数の標準テキストで見出され得る。例としては、Seberry&Pieprzyk,CRYPTOGRAPHY:AN INTRODUCTION TO COMPUTER SECURITY(1989);Rhee,CRYPTOGRAPHY AND SECURE COMMUNICATIONS(1994);Stion,CRYPTOGRAHY:THEORY AND PRACTICE(1995);CONTEMPORARY CRYPTOGRAPHY;THE SCIENCE OF INFORMATION INTEGRITY(1992);およびSchneier,APPLIED CRYPTOGRAPHY(第2版.1996)があり、参考として本明細書中で援用される。
【産業上の利用可能性】
【0018】
上述したように、本発明は、複数の当事者がアプレットをカードにダウンロードすることを可能にする所謂スマートカード環境のコンテキストにおいて特に利点を有する。しかし、本発明はスマートカードに限定されず、PDAおよび携帯電話等を例とする非スマートカード環境でも使用され得る。すなわち、証明されたダウンロードは情報所有者から情報デバイスへの情報の転送に基づき実行され得、情報所有者はダウンロードイベントに応答する情報デバイスからの計算による承認を受け取る。さらに、情報は第3者にダウンロードタスクを委託し得る。
【0019】
本発明は添付された図面に関連して本発明で説明されるが、当業者は本発明の範囲がそれ程限定されないことを理解する。選択、設計、および様々な構成要素の配列ならびに本明細書中で議論される工程は、本発明の範囲から逸脱することなく、変更され得る。

【特許請求の範囲】
【請求項1】
本明細書に記載のシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2010−140495(P2010−140495A)
【公開日】平成22年6月24日(2010.6.24)
【国際特許分類】
【出願番号】特願2010−3054(P2010−3054)
【出願日】平成22年1月8日(2010.1.8)
【分割の表示】特願2008−5025(P2008−5025)の分割
【原出願日】平成12年3月10日(2000.3.10)
【出願人】(502073256)アメリカン エクスプレス トラベル リレイテッド サービシーズ カンパニー, インコーポレイテッド (23)
【Fターム(参考)】