説明

データ端末により電子デバイスにアクセスする方法

本発明は、データ端末により電子デバイスにアクセスする方法、コンピュータプログラムプロダクト、電子デバイス、およびデータ端末に関する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データ端末により電子デバイスにアクセスする方法、コンピュータプログラムプロダクト、電子デバイス、およびデータ端末に関する。
【背景技術】
【0002】
クリプトグラフィック保護に基づいてデータを電子的に格納する方法は、現水準の技術からすでに周知である。過去20年間にわたって広く受け入れられている保護格納の1つの形式は、電子チップカードであり、これは、ISO7816セクション1−4により標準化されている。将来におけるチップカード技術の最も重要な応用分野の1つは、機械可読渡航文書への導入である。このことの期待される利点には、特に、国際的な飛行機旅行の場合の旅客の確認におけるセキュリティおよび効率の増加が含まれる。過去数年間において、国際民間航空機関(ICAO)は、機械可読渡航文書のための標準を提供している。
【0003】
機械可読渡航文書への個人データの安全な格納と同時に見受けられるのは、最大可能数の政府および非政府組織によるセキュリティチェックを単純にする目標と、無許可で読出しされることから個人データを保護するに値する範囲である。両方の要件の間での好適なバランスは、法的データ保護方法における違いと、個々のデータオブジェクトが保護されるに値する様々な範囲の両方を考慮しなければならない。
【0004】
米国特許出願番号2005/0097320A1からは、ユーザと、銀行といった公共機関との間の通信を可能にするシステムが公知である。通信は、ネットワークを介して行われる。ユーザが公共機関のシステムにアクセスするたびに「トランザクションリスク評価」が行われ、これは、現在のトランザクションのリスクを判断する。
【0005】
米国出願番号2002/0087894A1から同様のシステムが公知である。このシステムでは、ユーザ自身がデータ転送のセキュリティレベルを選択する。
【発明の開示】
【0006】
本発明では、データ端末が電子デバイス内に格納される多数のデータオブジェクトのうちの1つにアクセスする方法において、電子デバイスは、割り当てテーブルを備えることを特徴とし、その割り当てテーブルにおいて異なるセキュリティレベルのクリプトグラフィックプロトコルが異なるデータオブジェクトに割り当てられる、方法を提供する。データ端末は最初に、データオブジェクトのうちの特定の1つのデータオブジェクトに対して電子デバイスにリクエストを送信する。割り当てテーブルに支援されて、電子デバイスは、その1つのデータオブジェクトに対してクリプトグラフィックプロトコルを指定する。電子デバイスおよびデータ端末はそのクリプトグラフィックプロトコルを実施する。実施が成功したと仮定すると、電子デバイスは、その1つのデータオブジェクトをデータ端末に送信する。
【0007】
本発明は、データ担体として機能しながら電子デバイス内に一緒に格納される複数のデータオブジェクトが、異なる度合いで保護されるよう異なる保護レベルの価値があると分類され、また、このようにして、格納されたデータオブジェクトへのアクセス可能性に対する衝突するデマンドに柔軟に応じることができるという際立った利点を有する。
【0008】
本発明の一実施形態では、電子デバイスは、割り当てテーブルを含むソフトウェアアプリケーションを備えることを特徴とする。割り当てテーブルに支援されて、ソフトウェアアプリケーションは、クリプトグラフィックプロトコルを決定し、その特定のクリプトグラフィックプロトコルをデータ端末とソフトウェアアプリケーションと共に実施し、この実施が成功したと仮定すると、1つのデータオブジェクトをデータ端末に送信する。したがって、電子デバイスのすべての手順工程は、ソフトウェアアプリケーションにより実施される。このことは、電子デバイスは、標準の費用効果的に生産されたハードウェアを使用して構築され、データオブジェクトのクリプトグラフィック保護のレベルを個々の要件に容易に適応可能であるという利点を有する。
【0009】
本発明の一実施形態では、電子デバイスは、ソフトウェアの無許可の変更または除去を阻止し、また、ソフトウェアアプリケーションを介するデータオブジェクトへのアクセスだけを許可するオペレーティングシステムを備えることを特徴とする。オペレーティングシステムのこの機能は、ソフトウェアアプリケーションにより実施されるデータオブジェクトの保護は、無許可の関係者により回避または破壊されることができないことを保証する。しかし、オペレーティングシステムは、電子デバイスの管理者としての認証後にソフトウェアアプリケーションの変更または除去を許可することが好適である。これは、たとえば、電子デバイスを交換する必要なく、個々のデータオブジェクトのクリプトグラフィックプロトコルへの割り当て、または、クリプトグラフィックプロトコル自体を変更可能であるので特に有利である。好適ではあるが非限定的な方法で、本発明は、チップカードのための方法を実施するソフトウェアアプリケーション、特に、仮想Java(登録商標)マシーンを含むオペレーティングシステムを有するチップカード用のJava(登録商標)アプレットに関する。
【0010】
本発明の一実施形態では、電子デバイスは、身元確認文書と一体にされる。身元確認文書には、たとえば、チェックカード形式のチップカード、または、電子デバイスが埋め込まれる旅券または査証といった他の形式の文書を含むことが可能である。特に、身元確認文書は、国際民間航空機関(ICAO)のeパスポート標準による機械可読渡航文書に関することが可能である。ICAOは、指定論理データ構造(LDS)を有する機械可読渡航文書用のチップカード標準ISO7816−4に準拠するファイルシステムと、そのファイルシステム内に格納されるデータのインターオペラブル構造を定義する。
【0011】
本発明の一実施形態では、データオブジェクトのうち少なくとも1つは、個人バイオメトリックデータを含む。eパスポート標準に従った機械可読渡航文書の場合、個人データ、さらにはバイオメトリックデータのパス名およびファイル形式は、LDSにより定義される。特に、身元確認文書の所持者の写真、指紋、および虹彩のデータの格納は標準化される。この実施形態は、たとえば、指紋または虹彩のデータよりも写真に対して、異なる、おそらく低い保護レベル、したがって低セキュリティレベルのクリプトグラフィックプロトコルを割り当て可能であるので特に有利である。
【0012】
本発明の実施形態に依存して、電子デバイスおよびデータ端末が使用可能なクリプトグラフィックプロトコルのレパートリーは、異なるプロトコルを含むことが可能であり、また、電子デバイス内に格納される個々のデータオブジェクトの割り当ては、使用可能である個々のクリプトグラフィックプロトコルに対して異なるように定義可能である。本発明では、読出しアクセスは、自由に与えられるか、クリプトグラフィックプロトコルの実施にリンクされるか、選択可能にされた幾つかのクリプトグラフィックプロトコルのうちの1つの実施にリンクされるか、または幾つかのクリプトグラフィックプロトコルの強制実施にリンクされることが可能である。フリーアクセスは、強制のクリプトグラフィックプロトコルなしで割り当てテーブルにおける多数のデータオブジェクトの少なくとも1つに割り当てられることが好適である。
【0013】
本発明の一実施形態では、エレベーテッドセキュリティレベルのクリプトグラフィックプロトコルが、少なくとも1つのデータタオブジェクトに割り当てられる。これは、対称クリプトグラフィックアルゴリズムに基づいたチャレンジ−レスポンス手順により電子デバイスに対してデータ端末が本物であることを示す認証証明を必要とする。ここでは、データ端末が電子デバイスに関連付けられる機械可読印刷データから生成しなければならないデバイス固有キーが使用される。電子デバイスおよびデータ端末に既知でなければならない一般キーもデバイス固有キーを生成するために必要な場合もある。
【0014】
本発明の一実施形態では、ハイアーセキュリティレベルのクリプトグラフィックプロトコルが、少なくとも1つのデータオブジェクトに割り当てられる。これは、非対称クリプトグラフィックアルゴリズムに基づいたチャレンジ−レスポンス手順により電子デバイスに対してデータ端末が本物であることを示す認証証明を必要とする。データ端末は、この場合、公開キーと秘密キーの両方を有する。データ端末は電子デバイスにその公開キーを送信する。公開キーには、証明書チェーンによって電子デバイスにより検証可能であるデジタル署名が付けられることが好適である。データ端末は次に、電子デバイスに対して、チャレンジ−レスポンスシーケンスにおいて、データ端末も関連付けられる秘密キーを所有することを証明する。ハイアーセキュリティレベルのクリプトグラフィックプロトコルの実施は、エレベーテッドセキュリティレベルのプロトコルに追加して必要とされることが好適である。
【0015】
本発明の一実施形態では、データ端末と電子デバイス間の通信は、機械可読渡航文書の場合にICAOにより規定されるように基準ISO/IEC14443パート1乃至4に対応する非接触インターフェースを介して非接触であることが好適である。第三者による非接触通信の無許可のモニタリングを阻止するために、割り当てテーブルにおける異なるデータオブジェクトに対し異なるセキュリティレベルのエンクリプションプロトコルをさらに割り当てることが好適である。このエンクリプションプロトコルに従って、データ端末および電子デバイスは、エンクリプトされた形式で通信する。このようにして、データ端末および電子デバイスは、安全な方法でセッションキーを交換することが好適である。
【0016】
その他の点について、本発明の好適な実施形態を、図面を参照してより詳細に説明する。
【発明を実施するための最良の形態】
【0017】
図1は、データ端末100と、身元確認文書114と一体にされる電子デバイス102の一実施形態のブロック図を示す。身元確認文書は、概略的な斜視図において旅券として示し、機械可読印刷データ116を有する領域を備えることを特徴とする。身元確認文書への電子デバイスの一体化は、たとえば、電子デバイスを、旅券の表紙またはメインのページに埋め込むことにより行うことが可能である。
【0018】
電子デバイス102およびデータ端末100は共に、送信器130または130´と、受信器128または128´の両方に接続され、データ端末と電子デバイス間の非接触通信を容易にする非接触インターフェース142または142´を有することができる。電子デバイス102は、多数のデータオブジェクト104のためのメモリ126を備えることを特徴とする。身元確認文書114の所有者の写真、指紋、または虹彩のデータといった個人バイオメトリックデータは、1つ以上のデータオブジェクト104内に格納可能である。メモリ126内へのデータオブジェクト104の格納は、国際民間航空機構(ICAO)の標準シリーズ9303の「機械可読渡航文書」に従いうる。「論理データ構造」(LDS)の指定下で、ICAOは、チップカード標準ISO7816−4に準拠するファイルシステムと、このファイルシステム内に格納されるデータオブジェクトのインターオペラブル構造を定義する。
【0019】
データ端末100は、コンピュータ実行可能命令124´でプログラム可能であり、これは、データ端末が、非接触インターフェース142´および142を介して電子デバイス102のメモリ126内に格納されるデータオブジェクト104を読出しアクセスすることを可能にする。個人バイオメトリックデータを、特に、無許可の読出しから保護するために、電子デバイス102は、データオブジェクト104への読出しアクセスを、データ端末100とのクリプトグラフィックプロトコルの成功した実施にリンク可能なプログラム124を有する。1つのそのような手段は、ICAOにより推奨され、この手段は、標準化されたLDSの必須要件としての多数のデータ保護オプションのサポートに言及する。
【0020】
様々なレベルでの保護に値する様々なタイプの個人バイオメトリックデータは、異なるデータオブジェクト104内に格納可能である。たとえば、写真にはわずかな感度だけを属性として与えうるが、指紋または虹彩データは、より高いレベルの保護に値する。異なるデータオブジェクト104が保護に値する様々な評価は、電子デバイス102の割り当てテーブル106によりコード化される。割り当てテーブルにおける各データオブジェクト104は、異なるセキュリティレベルのクリプトグラフィックプロトコル108に割り当てられる。割り当てテーブルは、クリプトグラフィックプロトコルの強制実施なしでフリーアクセスを1つまたは多数のデータオブジェクト104に割り当て可能である。
【0021】
動作時、電子デバイス102は、受信器128および非接触インターフェース142を介してデータ端末100からデータオブジェクト104のうちの1つに対するリクエストを受信する。受信後、電子デバイスは、割り当てテーブル106を使用して、クリプトグラフィックプロトコル108を指定する。そのクリプトグラフィックプロトコルの実行の成功は、データオブジェクトのうちの1つへのデータ端末の読出しアクセスのための条件として設定される。電子デバイスおよびデータ端末は、クリプトグラフィックプロトコルを実行し、成功する場合、電子デバイスは、その1つのデータオブジェクトをデータ端末に送信する。
【0022】
電子デバイス102は、割り当てテーブル106を含むソフトウェアアプリケーション110を備えることを特徴としうる。したがって、クリプトグラフィックプロトコル108は、ソフトウェアアプリケーションにより指定され、クリプトグラフィックプロトコルは、データ端末およびソフトウェアアプリケーションにより実行され、1つのデータオブジェクトがソフトウェアアプリケーションにより送信される。電子デバイスは、オペレーティングシステム112を備えることを特徴とし、これは、電子デバイスのハードウェアと共に作動して、ソフトウェアアプリケーションの任意の無許可の変更または除去を阻止し、また、ソフトウェアアプリケーションを介するデータオブジェクト104へのアクセスだけを許可する。このようにして、大量生産され標準化されたハードウェアに基づいて電子デバイス102を実施し、同時に、使用されるクリプトグラフィックプロトコルの仕様と割り当てテーブル126におけるデータオブジェクト104のコード化された割り当ては、様々な要件のクリプトグラフィックプロトコルに適応可能である。電子デバイスは、仮想Java(登録商標)マシーンを有するJava(登録商標)カードでありうる。このカードでは、ソフトウェアアプリケーション110は、Java(登録商標)アプレットの形でインストールされる。
【0023】
オペレーティングシステム112は、無許可の変更または除去から割り当てテーブル126を含むソフトウェアアプリケーション110を保護可能であり、同時に、電子デバイス102の管理者としての認証後にソフトウェアアプリケーションの変更または除去を可能にする管理者機能140を備えることを特徴とする。管理者機能は、電子デバイスが新しい電子デバイスにより交換されるのではなく修正要件に適応可能であるので特に有利である。修正要件は、たとえば、向上されたクリプトグラフィックプロトコル108または異なるデータオブジェクト104の保護の価値の修正された分類に関することが可能である。
【0024】
様々なエンクリプションプロトコル109も、どの電子デバイス102およびデータ端末100がそれらの通信をエンクリプト可能であるかに応じて割り当てテーブル106において異なるデータオブジェクトに割り当て可能である。エンクリプションは、第三者が電子デバイスとデータ端末間の非接触通信をモニタリングすることを阻止可能にするので特に有利である。
【0025】
電子デバイス102およびデータ端末100は、様々なクリプトグラフィックプロトコルの実行に使用される好適なクリプトグラフィックキー118、120、および146を有しうる。
【0026】
データ端末100は、機械可読印刷データ116から電子デバイス102用のもう1つのデバイス固有キーを生成可能である。この目的で、データ端末は、印刷データ116を視覚的に読み出す光学センサを備えることを特徴としうる。したがって、電子デバイス102と通信するための対称キーは、このように記録されたデータから得ることができる。一実施形態では、データ116は、対称キーとして使用される。この対称キーは、電子デバイス102内に非保護または保護された形式で格納可能である。或いは、電子デバイス102は、必要な場合は、電子デバイス102に電子的にも格納されるデータ116からこの対称キーを生成可能であるよう設計される。
【0027】
一般キー146または146´も使用可能であり、これは、電子デバイスおよびデータ端末100の両方に知られている。データ端末はさらに、公開118キーおよび秘密120キーから、非対称のキー対を備えることを特徴としうる。この対により、データ端末は、その公開キーを、クリプトグラフィックプロトコルの一部として電子デバイスに送信する。公開キーにはデジタル署名122が付けられることが可能であり、これは、証明書チェーンによってキー118の信頼性を検証可能にする。
【0028】
一般キー146´は、たとえば、光学記録されたデータ116から追加の対称キーを生成するようデータ端末100から使用可能である。この目的で、一般キー146´およびデータ116は互いにリンクされる。
【0029】
図2は、データ端末が、電子デバイス内に格納されたデータオブジェクトのうちの1つにアクセスするための本発明による方法を示すフロー図である。工程216において、データ端末は、1つの特定のデータオブジェクトに対して電子デバイスにリクエストを送信する。工程218において、電子デバイスは、その割り当てテーブルを使用してクリプトグラフィックプロトコルを指定する。工程222において、電子デバイスおよびデータ端末は、クリプトグラフィックプロトコルを実行する。工程220において、電子デバイスは、1つのデータオブジェクトをデータ端末に送信する。
【0030】
このコンテキストにおいて、そのクリプトグラフィックプロトコルは1つのデータオブジェクトに割り当てられる、電子デバイスの割り当てテーブルにおけるコード化された情報は、リクエストの送信(216)前であってもデータ端末にすでに知られている場合がある。たとえば、電子デバイス内に現在存在する割り当てテーブルは、標準により指定されるコンテンツを含みうる。このコンテンツは、データ端末もそのコピーを有する。或いは、電子デバイスは、クリプトグラフィックプロトコルの実施(222)前にクリプトグラフィックプロトコルの仕様をデータ端末に送信しうる。それにより、仕様は、データ端末が実施可能である幾つかのクリプトグラフィックプロトコルのレパートリーのうちの1つのクリプトグラフィックプロトコルに対応しなければならない。もう1つの代替案として、電子デバイスは、幾つかのクリプトグラフィックプロトコルの仕様をデータ端末に送信可能であり、ここからデータ端末は、実施可能な任意の所望のプロトコルを選択可能である。
【0031】
図3は、本発明による電子デバイスの好適な実施形態により実施される手順工程のフローチャートを示す。電子デバイスが、工程216においてデータ端末からデータオブジェクトに対するリクエストを受信した後、電子デバイスは、工程218において、割り当てテーブルに支援されて、クリプトグラフィックプロトコル(CP)を指定する。データ端末によるそのクリプトグラフィックプロトコルの強制実施に対して読出しアクセスはリンクされているべきである。3つの可能な処理を例として提示する。これらの処理には、工程200から始まるエレベーテッドセキュリティレベル(elevated security level)のクリプトグラフィックプロトコルへのリンクと、工程210から始まるハイアーセキュリティレベル(higher security level)のクリプトグラフィックプロトコルへのリンクと、クリプトグラフィックプロトコルへのリンクなしのフリーアクセスが含まれる。
【0032】
データオブジェクトに対してエレベーテッドセキュリティレベルのクリプトグラフィックプロトコルを指定する場合、データ端末は、3DESまたはAESエンクリプションアルゴリズムといった対称クリプトグラフィックアルゴリズムに基づいたチャレンジ−レスポンス手順で、電子デバイスに対してデータ端末が本物であることを証明しなければならない。この目的で、電子デバイスは、工程200において、データ端末にリクエスト(チャレンジ)を送信し、データ端末はリクエストに正しく回答し、電子デバイスにレスポンスを送信しなければならない。工程204において、電子デバイスは、データ端末のレスポンスを受信し、その正確さを確認する。また、その逆も同様に、工程206において、電子デバイスは、データ端末からリクエストを受信可能であり、工程208において、電子デバイスは、データ端末に対して電子デバイスが本物であることを証明するよう回答する。この各一方だけの認証証明は、相互認証証明の形で1つの工程で行われることも可能である。
【0033】
データオブジェクトに対してハイアーセキュリティレベルのクリプトグラフィックプロトコルを指定する場合、データ端末は、RSAまたは楕円曲線暗号系といった非対称クリプトグラフィックアルゴリズムに基づいたチャレンジ−レスポンス手順で、電子デバイスに対してデータ端末が本物であることを証明しなければならない。この目的で、工程210において、電子デバイスは、データ端末の公開キーを受信する。公開キーにはデジタル署名が付けられ、このデジタル署名は、工程300において電子デバイスが検証する。検証は、証明書チェーンに基づくことも可能である。証明書チェーンの終端は最高認証機関でなくてはならず、その公開キーは、電子デバイス内にある。電子デバイスが、身元確認文書に一体にされる場合、最高認証機関は、発行国内当局、または国際組織でありうる。工程212において、電子デバイスは、受信した公開キーに基づいたリクエストをデータ端末に送信し、データ端末はそれに回答する際に関連付けられる秘密キーを所有することを証明しなければならない。工程214において、電子デバイスは、データ端末からレスポンスを受信し、したがって、データ端末の正確さが保証される。
【0034】
工程302において、電子デバイスは、割り当てテーブルに支援されて、エンクリプションプロトコルを指定可能である。このエンクリプションプロトコルにしたがって、データ端末と電子デバイスは、エンクリプトされた形式で通信する。例として提示する可能な処理は、工程304において交換されるセッションキーを使用する通信のエンクリプションと、工程304を回避するフリーの非エンクリプト通信の両方を含む。したがって、Diffie−Hellmanキー交換または同様の手順が工程304において使用され、この手順は、電子デバイスとデータ端末が、安全な方法で大規模のセッションキーを生成することを可能にする。
【0035】
図4は、本発明によるデータ端末の好適な実施形態により実施される手順工程のフローチャートを示す。データ端末が、工程216において、電子デバイスからのデータオブジェクトをリクエストした後、データ端末は、分岐218におけるクリプトグラフィックプロトコルに従い、その強制実施後、電子デバイスは、読出しアクセスをデータオブジェクトにリンクする。図3と同様に、3つの可能な処理により工程200から始まるエレベーテッドセキュリティレベルのクリプトグラフィックプロトコルへのリンクと、工程210から始まるハイアーセキュリティレベルのクリプトグラフィックプロトコルへのリンクと、クリプトグラフィックプロトコルへのリンクなしのフリーアクセスのリンクの例を示す。
【0036】
データオブジェクトに対してエレベーテッドセキュリティレベルのクリプトグラフィックプロトコルを指定する場合、データ端末は、3DESまたはAESエンクリプションアルゴリズムといった対称クリプトグラフィックアルゴリズムに基づいたチャレンジ−レスポンス手順で、電子デバイスに対してデータ端末が本物であることを証明しなければならない。工程200において、データ端末は電子デバイスからリクエストを受信する。工程202において、リクエストに応答するために電子デバイスの機械可読印刷データからデータ端末が生成しなければならないデバイス固有キーを、対称クリプトグラフィックアルゴリズムに使用することができる。したがって、データ端末は、機械可読印刷データが、電子デバイスがその中に組み込まれるたとえば旅券と共に視覚的に提示されたことを証明する。機械可読印刷データからデバイス固有キーを生成するために一般キーも必要な場合がある。工程204において、データ端末はレスポンスを電子デバイスに送信する。逆に、工程206において、データ端末は、リクエストを電子デバイスに送信し、工程208において、レスポンスを受信可能である。
【0037】
データオブジェクトに対してハイアーセキュリティレベルのクリプトグラフィックプロトコルを指定する場合、データ端末は、RSAまたは楕円曲線暗号系といった非対称クリプトグラフィックアルゴリズムに基づいたチャレンジ−レスポンス手順で、電子デバイスに対してデータ端末が本物であることを証明しなければならない。この目的で、工程210において、データ端末は、その公開キーを電子デバイスに送信する。工程212において、データ端末は、送信された公開キーに基づくリクエストを電子デバイスから受信し、そのリクエストに回答する際に、工程214において、データ端末は、関連付けられる秘密キーを所有することを証明する。
【0038】
たとえば、電子デバイスは乱数を生成すると仮定する。この乱数は、データ端末の公開キーを使用してエンクリプトされ、結果として得られる暗号は、電子デバイスによってデータ端末に送信される。データ端末は、その秘密キーで暗号を復号化し、その復号化[デクリプション]の結果を電子デバイスに戻すよう送信する。次に、電子デバイスは、初めに生成された乱数と、データ端末から受信した復号化の結果とを比較する。両方が一致する場合、データ端末は、本物であり認可されていると分類される。
【0039】
電子デバイスは、追加的に、データオブジェクトの送信を、エレベーテッドセキュリティレベルのクリプトグラフィックプロトコルの工程を有する、ハイアーセキュリティレベルのクリプトグラフィックプロトコルの工程の強制実施にリンクしてもよい。
【0040】
工程302において、電子デバイスは、割り当てテーブルに支援されて、エンクリプションプロトコルを指定可能である。このエンクリプションプロトコルにしたがって、データ端末と電子デバイスは、エンクリプトされた形式で通信可能である。工程304において交換されるセッションキーを使用する通信のエンクリプションと、工程304が回避されるフリーの非エンクリプト通信を可能な処理として例示的に提示する。
【0041】
符号の説明
100 データ端末
102 電子デバイス
104 データオブジェクト
106 割り当てテーブル
108 クリプトグラフィックプロトコル
109 エンクリプションプロトコル
110 ソフトウェアアプリケーション
112 オペレーティングシステム
114 身元確認文書
116 機械可読印刷データ
118 公開キー
120 秘密キー
122 デジタル署名
124、124´ コンピュータ実行可能命令
126 メモリ[ストレージ]
128、128´ 受信器
130、130´ 送信器
140 管理者機能
142、142´ 非接触インターフェース
146、146´ 一般キー
【図面の簡単な説明】
【0042】
【図1】本発明によるデータ端末および本発明による電子デバイスの一実施形態を示すブロック図である。
【0043】
【図2】本発明による方法のフローチャートである。
【0044】
【図3】本発明の電子デバイスの一実施形態により実施される手順工程のフローチャートである。
【0045】
【図4】本発明のデータ端末の一実施形態により実施される手順工程のフローチャートである。

【特許請求の範囲】
【請求項1】
一のデータ端末(100)が一の電子デバイス(102)内に格納される多数のデータオブジェクト(104)のうちの1つにアクセスする方法において、前記電子デバイスは、一の割り当てテーブル(106)を有し、前記割り当てテーブルにおいて一の異なるセキュリティレベルの一のクリプトグラフィックプロトコル(108)が異なるデータオブジェクトに割り当てられる、方法であって、
前記データオブジェクトのうちの特定の1つのデータオブジェクトに対して、前記電子デバイスに前記データ端末により一のリクエストを送信する工程(216)と、
前記割り当てテーブルに支援されて、前記1つのデータオブジェクトに対して前記電子デバイスにより一のクリプトグラフィックプロトコルを指定する工程(218)と、
前記電子デバイスおよび前記データ端末により前記クリプトグラフィックプロトコルを実施する工程(222)と、
前記電子デバイスにより前記1つのデータオブジェクトを送信する工程(220)と、
を含む方法。
【請求項2】
前記電子デバイス(102)は、一のソフトウェアアプリケーション(110)を有し、
前記ソフトウェアアプリケーションは、前記割り当てテーブル(106)を含み、
前記クリプトグラフィックプロトコル(108)は、前記ソフトウェアアプリケーションにより指定され、
前記クリプトグラフィックプロトコルは、前記データ端末および前記ソフトウェアアプリケーションにより実施され、
前記データオブジェクトのうちの1つのデータオブジェクトは、前記ソフトウェアアプリケーションにより送信される請求項1に記載の方法。
【請求項3】
前記電子デバイス(102)は、一のオペレーティングシステム(112)を有し、
前記オペレーティングシステムは、前記ソフトウェアアプリケーション(110)のいかなる無許可の変更または除去も阻止し、また、前記ソフトウェアアプリケーションによる前記データオブジェクト(104)へのアクセスだけを許可する請求項2に記載の方法。
【請求項4】
前記オペレーティングシステム(112)は、前記電子デバイス(102)の一の管理者としての認証後、前記ソフトウェアアプリケーションの一の変更または除去を許可する請求項3に記載の方法。
【請求項5】
前記電子デバイス(102)は、一の身元確認文書(114)と一体にされる請求項1乃至4のうちいずれか一項に記載の方法。
【請求項6】
前記データオブジェクト(104)のうちの少なくとも1つのデータオブジェクトは、個人バイオメトリックデータを含む請求項1乃至5のうちいずれか一項に記載の方法。
【請求項7】
前記データ端末(100)および前記電子デバイス(102)は、接触なしで通信する請求項1乃至6のうちいずれか一項に記載の方法。
【請求項8】
前記割り当てテーブル(106)においてさらに、一の異なるセキュリティレベルの一のエンクリプションプロトコル(109)が異なるデータオブジェクト(104)に割り当てられ、
前記エンクリプションプロトコルにしたがって、前記データ端末および前記電子デバイスは、エンクリプトされた方法で通信する請求項7に記載の方法。
【請求項9】
前記割り当てテーブルにおける前記多数のデータオブジェクト(104)のうちの少なくとも1つのデータオブジェクトは、前記クリプトグラフィックプロトコル(108)のないフリーアクセスが割り当てられる請求項1乃至8のうちいずれか一項に記載の方法。
【請求項10】
前記電子デバイス(102)は、機械可読印刷データ(116)を有し、
前記割り当てテーブル(106)において、多数のデータオブジェクト(104)のうちの少なくとも1つのデータオブジェクトは、エレベーテッドセキュリティレベルの一のクリプトグラフィックプロトコル(108)が割り当てられ、
前記エレベーテッドセキュリティレベルの前記クリプトグラフィックプロトコルは、
一の対称クリプトグラフィックアルゴリズムに基づいて前記データ端末(100)に一のリクエストをする工程(200)であって、前記電子デバイスにより、前記機械可読印刷データから生成可能な一のデバイス固有キー(144)が使用される、工程(200)と、
前記データ端末により前記機械可読印刷データから前記デバイス固有キーを生成する工程(202)と、
前記電子デバイスに対して前記データ端末が本物であることを証明するよう前記データ端末により前記リクエストに応答する工程(204)と、
をさらに含む請求項9に記載の方法。
【請求項11】
前記機械可読印刷データ(116)から前記デバイス固有キー(144)を生成するためには一の一般キー(146)を必要とし、
前記一般キーは、前記電子デバイス(102)および前記データ端末(100)に既知である請求項10に記載の方法。
【請求項12】
前記エレベーテッドセキュリティレベルの前記クリプトグラフィックプロトコル(108)はさらに、
一の対称クリプトグラフィックアルゴリズムに基づいて前記電子デバイス(102)に前記データ端末(100)により一のリクエストをする工程(206)であって、前記デバイス固有キーが使用される、工程(206)と、
前記データ端末に対して前記電子デバイスが本物であることを証明するよう前記電子デバイスにより前記リクエストに応答する工程(208)と、
を含む請求項10または11に記載の方法。
【請求項13】
前記データ端末(100)は、一の公開キー(118)と一の秘密キー(120)を有し、
前記割り当てテーブル(106)において、多数のデータオブジェクトのうちの少なくとも1つのデータオブジェクトは、一のハイアーセキュリティレベルの一のクリプトグラフィックプロトコル(108)が割り当てられ、
前記ハイアーセキュリティレベルの前記クリプトグラフィックプロトコルは、
前記データ端末により前記電子デバイス(102)に前記公開キーを送信する工程(210)と、
前記公開キーを使用して前記電子デバイスにより前記データ端末に一のリクエストをする工程(212)であって、前記公開キーに対して、前記電子デバイスにより一の応答を作成するために前記秘密キーが必要である、工程(212)と、
前記データ端末により前記電子デバイスに対して認証証明のために前記リクエストに応答する工程(214)と、
を含む請求項9乃至12に記載の方法。
【請求項14】
前記公開キー(118)は、一のデジタル署名(122)が付けられることを特徴とし、
前記電子デバイスは、前記デジタル署名を検証する(300)、請求項13に記載の方法。
【請求項15】
一の割り当てテーブル(106)および複数のコンピュータ実行可能命令を有する、特に、一のデジタルストレージ媒体であるコンピュータプログラムプロダクトにおいて、前記割り当てテーブルにおいて、複数の異なるデータオブジェクト(104)は、一の異なるセキュリティレベルの一のクリプトグラフィックプロトコル(108)が割り当てられる、コンピュータプログラムプロダクトであって、
前記複数のコンピュータ実行可能命令は、
一のデータ端末(100)から多数のデータオブジェクト(104)のうちの1つのデータオブジェクトに対する一のリクエストを受信し、
前記割り当てテーブルに支援されて前記1つの特定のデータオブジェクトに対する一のクリプトグラフィックプロトコルを特定し、
前記データ端末と共に前記クリプトグラフィックプロトコルを実施し、
前記データ端末に前記1つの特定のデータオブジェクトを送信する、コンピュータプログラムプロダクト。
【請求項16】
前記割り当てテーブル(106)および前記複数のコンピュータ実行可能命令(124)は、一のオペレーティングシステムを有する一の電子デバイス内に、前記オペレーティングシステムが前記割り当てテーブルまたは前記複数のコンピュータ実行可能命令のいかなる無許可の変更または除去も阻止するようインストール可能である請求項15に記載のコンピュータプログラムプロダクト。
【請求項17】
複数のコンピュータ実行可能命令(124)をさらに含み、
前記データオブジェクト(104)へのアクセスは、前記コンピュータ実行可能命令を介してだけ可能である請求項16に記載のコンピュータプログラムプロダクト。
【請求項18】
多数のデータオブジェクト(104)用の一のメモリ(126)と、
一のデータ端末(100)から前記データオブジェクトのうちの1つのデータオブジェクトに対する一のリクエストを受信する一の受信器(128)と、
異なるデータオブジェクトに一の異なるセキュリティレベルの一のクリプトグラフィックプロトコル(108)が割り当てられる一の割り当てテーブル(106)と、
前記割り当てテーブルに支援された前記1つの特定のデータオブジェクトに対する一のクリプトグラフィックプロトコルを特定する複数のプログラム命令(124)と、
前記データ端末と共に前記クリプトグラフィックプロトコルを実施する複数のプログラム命令(124)と、
前記データ端末に前記1つの特定のデータオブジェクトを送信する一の送信器(130)と、
を含む電子デバイス(102)。
【請求項19】
一のソフトウェアアプリケーション(110)を有し、
前記ソフトウェアアプリケーションは、前記割り当てテーブル(106)を含み、
前記クリプトグラフィックプロトコル(108)は、前記ソフトウェアアプリケーションにより選択可能であり、
前記クリプトグラフィックプロトコルは、前記データ端末(100)および前記ソフトウェアアプリケーションにより実行可能であり、
前記1つの特定のデータオブジェクト(104)は、前記ソフトウェアアプリケーションにより送信可能である請求項18に記載の電子デバイス(102)。
【請求項20】
一のオペレーティングシステム(112)を有し、
前記オペレーティングシステムは、前記ソフトウェアアプリケーション(110)の無許可の変更または除去を阻止し、また、前記ソフトウェアアプリケーションを回避することにより前記データオブジェクト(104)へのアクセスを阻止するよう設計される請求項19に記載の電子デバイス(102)。
【請求項21】
前記オペレーティングシステム(112)は、管理者として認証するための一の管理者機能(140)を有し、
前記電子デバイスを前記管理者として認証後、前記ソフトウェアアプリケーション(110)の変更または除去は可能となる請求項20に記載の電子デバイス(102)。
【請求項22】
前記電子デバイスは、一の身元確認文書(114)と一体にされる請求項18乃至21のうちいずれか一項に記載の電子デバイス(102)。
【請求項23】
前記データオブジェクト(104)のうちの少なくとも1つのデータオブジェクトは、個人バイオメトリックデータを含む請求項18乃至22のうちいずれか一項に記載の電子デバイス(102)。
【請求項24】
前記データ端末(100)との非接触通信のための一のインターフェース(142)を有する請求項18乃至23のうちいずれか一項に記載の電子デバイス(102)。
【請求項25】
前記割り当てテーブル(106)において、一の異なるセキュリティレベルの一のエンクリプションプロトコル(109)がさらに異なるデータオブジェクトに割り当てられ、
前記エンクリプションプロトコルにしたがって、前記データ端末(100)および前記電子デバイスは、エンクリプトされた方法で通信可能である請求項24に記載の電子デバイス(102)。
【請求項26】
前記割り当てテーブル(106)において、多数のデータオブジェクト(104)のうちの少なくとも1つのデータオブジェクトは、前記クリプトグラフィックプロトコル(108)のないフリーアクセスが割り当てられる請求項18乃至25のうちいずれか一項に記載の電子デバイス(102)。
【請求項27】
前記電子デバイスは、機械可読印刷データ(116)を有し、
前記割り当てテーブル(106)において、多数のデータオブジェクトのうちの少なくとも1つのデータオブジェクトは、エレベーテッドセキュリティレベルの一のクリプトグラフィックプロトコル(108)が割り当てられ、
前記エレベーテッドセキュリティレベルの前記クリプトグラフィックプロトコルは、
一の対称クリプトグラフィックアルゴリズムに基づいて前記データ端末(100)に一のリクエストをする工程(200)であって、前記電子デバイスにより、前記機械可読印刷データから生成可能な一のデバイス固有キー(144)が使用される、工程(200)と、
前記データ端末により前記機械可読印刷データから前記デバイス固有キーを生成する工程(202)と、
前記電子デバイスに対して前記データ端末が本物であることを証明するよう前記データ端末により前記リクエストに応答する工程(204)と、
を含む請求項26に記載の電子デバイス(102)。
【請求項28】
前記機械可読印刷データ(116)から前記デバイス固有キーを生成するために前記電子デバイスおよび前記データ端末(100)により既知である一の一般キー(146)を必要とする請求項27に記載の電子デバイス(102)。
【請求項29】
前記エレベーテッドセキュリティレベルの前記クリプトグラフィックプロトコル(108)はさらに、
一の対称クリプトグラフィックアルゴリズムに基づいて前記電子デバイスに前記データ端末(100)により一のリクエストをする工程(206)であって、前記デバイス固有キー(144)が使用される、工程(206)と、
前記データ端末(100)に対して前記電子デバイスが本物であることを証明するよう前記電子デバイスにより前記リクエストに応答する工程(208)と、
を含む請求項27または28に記載の電子デバイス(102)。
【請求項30】
前記データ端末(100)は、一の公開キー(118)と一の秘密キー(118)を有し、
前記割り当てテーブル(106)において、多数のデータオブジェクト(104)のうちの少なくとも1つのデータオブジェクトは、ハイアーセキュリティレベルの一のクリプトグラフィックプロトコル(108)が割り当てられ、
前記ハイアーセキュリティレベルの前記クリプトグラフィックプロトコルは、
前記データ端末により前記電子デバイスに前記公開キーを送信する工程(210)と、
前記公開キーを使用して前記電子デバイスにより前記データ端末に一のリクエストをする工程(212)であって、前記公開キーに対して、前記電子デバイスにより回答するには前記秘密キーが必要である、工程(212)と、
前記データ端末により前記電子デバイスに対して認証証明のために前記リクエストに応答する工程(214)と、
を含む請求項26乃至29のうちいずれか一項に記載の電子デバイス(102)。
【請求項31】
前記公開キー(118)は、一のデジタル署名(122)が付けられることを特徴とし、
前記電子デバイス(102)は、前記デジタル署名を検証する請求項30に記載の電子デバイス(102)。
【請求項32】
多数のデータオブジェクト(104)が格納される一の電子デバイスに一のデータオブジェクト(104)に対する一のリクエストを送信する一の送信器(130)と、
前記電子デバイスから前記リクエストされたデータオブジェクトに対する一のクリプトグラフィックプロトコルの一の仕様を受信する一の受信器(104)と、
前記クリプトグラフィックプロトコルを実施する複数のプログラム命令(124)と、
前記データオブジェクトを受信する一の受信器(128)と、
を含むデータ端末(100)。
【請求項33】
前記電子デバイス(102)との非接触通信のための一のインターフェース(142´)を有する請求項32に記載のデータ端末(100)。
【請求項34】
前記受信器(128)はさらに、一のエンクリプションプロトコル(109)の一の仕様を受信するよう設計され、
前記データ端末は、前記エンクリプションプロトコルに従って前記電子デバイス(102)と通信する一の手段を有する請求項33に記載のデータ端末(100)。
【請求項35】
前記電子デバイス(102)は、機械可読印刷データ(116)を有し、
前記受信器(128)は、エレベーテッドセキュリティレベルの一のクリプトグラフィックプロトコル(108)の前記仕様を受信し、
前記エレベーテッドセキュリティレベルの前記クリプトグラフィックプロトコルは、
一の対称クリプトグラフィックアルゴリズムに基づいて前記データ端末(100)に一のリクエストをする工程(200)であって、前記電子デバイスにより、前記機械可読印刷データから生成可能な一のデバイス固有キー(144)が使用される、工程(200)と、
前記データ端末により前記機械可読印刷データから前記第1のクリプトグラフィックキーを生成する工程(202)と、
前記電子デバイスに対して前記データ端末が本物であることを証明するよう前記データ端末により前記リクエストに応答する工程(204)と、
を含む請求項32乃至34のうちいずれか一項に記載のデータ端末(100)。
【請求項36】
前記機械可読印刷データ(116)から前記デバイス固有キー(144)を生成するために前記電子デバイス(102)および前記データ端末により既知である一の第2のクリプトグラフィックキーを必要とする請求項35に記載のデータ端末(100)。
【請求項37】
前記エレベーテッドセキュリティレベルの前記クリプトグラフィックプロトコル(108)はさらに、
一の対称クリプトグラフィックアルゴリズムに基づいて前記データ端末により前記電子デバイス(102)に一のリクエストをする工程(206)であって、前記デバイス固有キーが使用される、工程(206)と、
前記データ端末に対して前記電子デバイスが本物であることを証明するよう前記電子デバイスにより前記リクエストに応答する工程(208)と、
を含む請求項35または36に記載のデータ端末(100)。
【請求項38】
前記データ端末は、一の公開キー(118)と一の秘密キー(120)を有し、
前記受信器(128)は、ハイアーセキュリティレベルの一のクリプトグラフィックプロトコル(108)を受信可能であり、
前記ハイアーセキュリティレベルの前記クリプトグラフィックプロトコルは、
前記データ端末により前記電子デバイス(102)に前記公開キーを送信する工程と、
前記公開キーを使用して前記電子デバイスにより前記データ端末に一のリクエストをする工程であって、前記公開キーに対して、前記電子デバイスにより回答するには前記秘密キーが必要である、工程と、
前記データ端末により前記電子デバイスに対して認証証明のための前記リクエストを応答する工程と
を含む請求項32乃至37のうちいずれか一項に記載のデータ端末(100)。
【請求項39】
前記公開キー(118)は、一のデジタル署名(122)が付けられることを特徴とし、
前記電子デバイス(102)は、前記デジタル署名を検証する請求項38に記載のデータ端末(100)。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公表番号】特表2008−542890(P2008−542890A)
【公表日】平成20年11月27日(2008.11.27)
【国際特許分類】
【出願番号】特願2008−514072(P2008−514072)
【出願日】平成18年5月24日(2006.5.24)
【国際出願番号】PCT/EP2006/062619
【国際公開番号】WO2006/128829
【国際公開日】平成18年12月7日(2006.12.7)
【出願人】(599147447)ブンデスドルケライ ゲーエムベーハー (21)
【氏名又は名称原語表記】BUNDESDRUKEREI GMBH
【Fターム(参考)】