説明

単一の物理デバイスを用いた保護されたトランザクションの制御方法、それに対応する物理デバイス、システム及びコンピュータプログラム

本発明は、ユーザの物理デバイス(13)であって、デバイス公開鍵(P0)と、対応するデバイス秘密鍵(S0)とを含む少なくとも1対の非対称鍵を有する物理デバイス(13)を用いる保護されたトランザクションの制御方法に関する。本方法は、物理デバイスの使用開始前に、特定の認証機関(10)の第1の認証鍵(ST)を用いて前記デバイス公開鍵(P0)を認証し、前記デバイス秘密鍵(S0)が前記物理デバイス(13)内の耐タンパ領域に保存されていることを確かめてから、デバイス証明書(C0)を発行するステップと、第1の認証鍵(ST)に対応する第2の認証鍵(PT)を用いて前記デバイス証明書(C0)を確認するステップと、確認結果が正常である場合に、前記ユーザをあるプロバイダに登録(24)するステップとを含む。

【発明の詳細な説明】
【技術分野】
【0001】
1.発明の分野
本発明は、インターネットなどの通信ネットワークを用いて、特に認証、電子署名及び決済処理を実行する電子商取引の保護の分野に関する。
【0002】
より具体的には、本発明は、あるユーザが所有する物理デバイスを用いた保護されたトランザクションを制御する技術に関する。
【背景技術】
【0003】
2.従来技術
インターネットなどの通信ネットワークの著しい成長とこれらのネットワーク上で行われる日々のトランザクション数の絶え間ない増加により、トランザクションの保護に対する要求が絶え間なく増加している。実際には、従来の郵便又は直接的な接触による物理的なやりとりを巡る信頼環境が、これらの情報技術又は無線通信ネットワークにおいても引き継がれることが必要であると見られている。
【0004】
従来技術では、コンピュータネットワークで用いられる公開暗号鍵の有効性を確かめるために証明書が特に用いられている。この証明書は、少なくとも公開鍵と、その所有者の識別子と、有効期間と、認証機関の特定と、この証明書を発行した認証機関の秘密鍵を用いて得られるこれらの異なるデータの暗号化署名とを含むメッセージである。
【0005】
証明書を読み取ることにより、署名について受信したメッセージと認証について自己を認証するエンティティの識別子との送り手を確実に認証することが可能となる。
【0006】
証明書のさらなる詳細については、特にIETF(Internet Engineering Task Force:インターネット技術タスクフォース)が公開したRFC3280(Request For Comment No. 3280)において定義されているX.509規格、より具体的にはX.509v3を参照されたい。
【0007】
上述した従来技術の1つの欠点は、プロバイダが発行した証明書Ciが所与の物理デバイスに記憶された秘密鍵S0に対応する公開鍵P0を真に認証するものであるかを、プロバイダが容易に、かつリモートで確かめることができないということである。
【0008】
実際には、物理デバイスの動作をソフトウェアプログラムにより完全にシミュレーションすることで、物理デバイス又はそのようなデバイスのソフトウェアエミュレーションに対応するかをプロバイダがリモートで認識できないものとなる。
【0009】
ここで、プロバイダにとって真正な物理デバイスと通信していることを認証するのが重要となるいくつかの状況がある。
【0010】
実際には、物理デバイスの秘密鍵S0がよいやり方に基づいて秘密かつアクセス不可の領域に保存されていれば、物理デバイスは複製できず、したがって、物理デバイスは、公開鍵P0と、それゆえ証明書Ciと、それゆえ顧客を第i番目のプロバイダへ知らせるための識別子Idiとに対応する認証コード(authenticator)と署名とを単独で生成できるユニークなオブジェクトである。物理デバイスのプロセッサのみが、第i番目のプロバイダについての識別子Idiを用いて自己の認証又は署名を行うことができる。これにより、強力な否認防止(non-repudiation)の特性及びプロバイダにとってのセキュリティが得られる。
【0011】
プロバイダが所与の物理デバイスを相手にしていると確認できることが重要であるもう一つの状況は、この物理デバイスが、プロバイダの提供するサービス(例えば、日刊紙上に掲載された新聞記事へのインターネットを通してのアクセス)へ有料で加入するための媒体であるときである。有料サービスへのアクセスは、ユーザにとって、プロバイダとのセッションの開始中にユーザが自己の物理デバイスを用いて自己を認証することが条件となる。
【0012】
従ってプロバイダにとっては、数人がたった1度の加入に対して支払うだけでサービスに(同時に又は別の時に)アクセスすることができないようにするために、サービスへのアクセスを望む顧客が本当に物理デバイスを所有しているかを確認することが特に重要である。これは、加入媒体の複製ができる場合(例えば、加入媒体がハードディスクドライブに保存された「識別子とパスワード」の組合せ又は秘密鍵(暗号化されていても)である場合)にあたる。
【0013】
本願の出願人のために出願された特許文献1は、デバイスのユーザがトランザクションを実行することを望む1以上のプロバイダとの間で認証を実行するのに用いられるこの種の物理デバイスをより詳細に開示している。
【0014】
この方法において、一の秘密鍵S0と一の公開鍵P0とを含む1対の非対称鍵(P0,S0)へ従来のやり方で関連付けられたチップカードやUSB(ユニバーサルシリアルバス)ドングルのような物理デバイスがユーザに与えられる。秘密鍵S0は秘密に保たれなくてはならない電子的要素であり、したがって物理デバイスの保護された領域に保存され、いかなる侵入の試みからも守られる。公開鍵P0は自由に読み取られる状態で物理デバイスに保存されるか、又はフロッピー(登録商標)ディスク、CD−ROM、紙の書類又はデータサーバの予約領域のような外部の媒体を通してユーザへ提供することができる。この鍵の対(S0,P0)は、デバイスの流通及び使用開始(commissioning)に先立って、工場で生成される。
【0015】
また、この種の物理デバイスは、従来から、認証及び/又は署名についての非対称暗号化アルゴリズムを実行する計算手段を有している。これらのアルゴリズムのうち、例えばRSA(Rivest-Shamir-Adleman)、DSA、GQ(Guillou-Quisquater)又はGPS型のアルゴリズムが挙げられる。
【0016】
この非対称暗号化アルゴリズムの使用は、物理デバイスを個人が所有する以前の段階で初期化されて本願の課題ではない従来の手法により管理されるキャリアコード(又はPIN(personal identification number)コード)の事前の提示に基づくことができる。
【0017】
物理デバイスは、このようにして、いかなるプロバイダからも独立した頒布手段を用いてユーザに販売される。
【0018】
プロバイダとの保護されたトランザクション(認証、署名)の実行を可能にするため、顧客とも呼ばれる物理デバイスのユーザは、デバイスの公開鍵P0とプロバイダに関連する識別子Id1とをリンクする証明書C1についてプロバイダから発行を受けなければならない(注:プロバイダに対してユーザの匿名性を維持しなければならないシステムでは、識別子Id1はユーザの民生的な識別(civil identity)とは異なる)。
【0019】
一般に「登録」と呼ばれるこの処理がn個の個別のプロバイダとの間で実行され、(それぞれが所与のプロバイダに関連する)n個の識別子{Id1、Id2、…、Idn}を同じ公開鍵P0へリンクするn個の証明書{C1、C2、…、Cn}が顧客へ割り当てられる。
【0020】
その後、顧客が第i番目のプロバイダとの保護されたトランザクションの実行を望む場合、顧客は自己の秘密鍵Siを用いて、認証機関が標準化されたプロトコルに基づいて付与した対応する証明書CiをSiに関連付けて、自己の物理デバイスを用いてプロバイダから送られたランダム値(この場合は認証)又はメッセージ(この場合は電子署名)に対して署名する。
【0021】
3.従来技術の欠点
従来技術によれば、進行中のトランザクションが所与の物理デバイスを用いて実際に行われることをプロバイダが確かめることのできる唯一の方法は、プロバイダによるデバイスの物理的な取扱いに依存する。実際には、公開鍵P0がデバイス内に保存されていれば、デバイス内の公開鍵P0を読み取ることができる。そうでない場合、デバイスに対して秘密鍵S0を用いてランダム値を署名し、顧客により外部媒体上に与えられた公開鍵P0を用いてこの署名の結果を確認することができる。
【0022】
しかし、この従来技術のアプローチの欠点は、デバイス上で物理的に処理することができるプロバイダを必要とし、したがっていかなる遠隔操作も排除されてしまうことである。この点は、インターネットのような現在の通信ネットワークにおいてトランザクションを実行する場合に問題となり得る。
【特許文献1】仏国特許出願第FR 96 08692号「Procede de controle de transactions securisees independantes utilisant un dispositif physique unique(単一の物理デバイスを用いた独立かつ保護されたトランザクションの制御方法)」
【発明の開示】
【発明が解決しようとする課題】
【0023】
4.本発明の目的
本発明は、特に従来技術の欠点を克服することを目的とする。
【0024】
より具体的には、一対の非対称鍵(P0、S0)に関連付けられると共に、必要ならば遠隔から所与の物理デバイスによるトランザクションの実行を確実にするために用いられる物理デバイスを実現する、保護されたトランザクションの制御技術を提供することが本発明の一つの目的である。
【0025】
言い換えれば、プロバイダが認証しなければならない公開鍵P0が所与の物理デバイスに保存された秘密鍵S0と真に対応することをプロバイダが確認できるこの種の技術を提案することが本発明の一つの目的である。
【0026】
実現が容易で、使用される物理デバイスにさらなる複雑度をほとんどまたは全く導入しないこの種の技術を提案することが本発明の別の目的である。
【0027】
プロバイダにとって信用できる環境を作るため、信頼でき、かつ強力な否認防止の特性を得るために用いることができるこの種の技術を提供することが本発明のさらなる目的である。
【課題を解決するための手段】
【0028】
これらの目的及び以下に述べる他の目的は、デバイス公開鍵(P0)と、対応するデバイス秘密鍵(S0)とを含む少なくとも一対の非対称鍵を有する、ユーザの物理デバイスを実現する保護されたトランザクションの制御方法を用いて達成される。
【0029】
本発明によれば、この制御方法は、
前記物理デバイスの使用開始(commissioning)前に、前記デバイス秘密鍵(S0)が前記物理デバイス(13)内の耐タンパ領域に保存されていることを確かめてから、デバイス証明書(C0)を発行する特定の認証機関(ACP)が第1の認証鍵(ST)を用いて署名することにより、前記デバイス公開鍵(P0)を認証するステップと、
前記第1の認証鍵(ST)に対応する第2の認証鍵(PT)を用いて前記デバイス証明書(C0)を確認するステップと、
確認結果が正常である場合に、ユーザをあるプロバイダに登録するステップであって、前記デバイス公開鍵(P0)とユーザの識別子(Idi)とについての前記プロバイダによる署名に対応しているプロバイダ証明書(Ci)を発行する、登録するステップと
を含む。
【0030】
このように、本発明は、電子的トランザクションを保護するための全体として新規かつ進歩性のあるアプローチに基づいている。実際には、保護の程度を高めるために本発明の手法は、様々なプロバイダが信用を置く特定の認証機関(ACP)を用いる。この特定の認証機関は、物理デバイス(USBドングル、チップカードなど)の使用開始前に、物理デバイスに関係する証明書(従来のようなデバイスの所有者の識別子に関係する証明書ではない)を発行する。そして、その有効性を確認することにより、たとえリモートであっても、不正にその動作を模倣する装置(コンピュータ、PDAなど)ではなく真正な物理デバイスであるということの保証をプロバイダに与える。
【0031】
この保護は、特定の認証機関が、所与の物理デバイスに保存された秘密鍵S0に対応する公開鍵P0の場合を除いて、第1の認証鍵STからこのようなデバイス証明書C0を生成しないという強い制約に依拠している。
【0032】
デバイス証明書の確認は、特定の認証機関がプロバイダへ伝達する特定の認証機関の第2の認証鍵に基づいてプロバイダが直接行うか、又は信頼された第三者が行うことができる。このようにして、本発明のトランザクションの制御方法は、保護されたトランザクションへの参加を望む顧客がACPにより認証された物理デバイスを真に所有していることについて、ACPがプロバイダに対し保証するということを利用するものである。このようにして、ユーザが物理デバイスを所有することについてリモートで何も保証しない従来技術とは、明らかに相違する。実際には、従来の制御技術は、必要があれば一連の認証機関の使用に基づく認証と証明の連鎖によりユーザの識別を保証するだけで、常にユーザのアイデンティティの認証という一つの結果を得るだけである。本発明の方法は、ユーザのアイデンティティの認証に加えて、このユーザがその後所有することになる物理デバイスの事前の認証を行う。このようにして、プロバイダとの間で自己の真正を認証するユーザが物理デバイスを所有することを、リモートであってもプロバイダに対して保証することを可能にする。この保証のみが、トランザクション制御プロセスの確立を継続させることができる。
【0033】
デバイス証明書C0の有効性が保証されると、プロバイダは従来のやり方でプロバイダ証明書Ciの発行先であるユーザの登録へ進むことができる。
【0034】
前記特定の認証機関は前記物理デバイスの製造者であることが好ましく、そうすればデバイスが製造ラインを離れる時に直接的にデバイス証明書C0を発行することができる。特定の認証機関は、1つ以上の別個の製造者が利用する第三者的な認証機関とすることもできる。
【0035】
有利なことに、前記デバイス証明書(C0)は、前記物理デバイス内の自由に読み取り可能な記憶領域に保存される。そうすることでプロバイダが容易に読み取ることができる。
【0036】
本発明の有利な特徴によれば、前記デバイス証明書(C0)は、
物理デバイスのタイプと、
該物理デバイスの製造者の識別と、
該物理デバイスが用いる暗号化アルゴリズムのタイプと、
該物理デバイスのシリアル番号と
を含む、前記物理デバイスを表す情報の少なくとも一部を署名する。
【0037】
デバイス証明書C0の確認段階で、このようにしてプロバイダは相手先の物理デバイスについて利用可能な付加的情報を得て、例えば想定されるトランザクションの性質にデバイスのタイプが適合するか確認したり、シリアル番号に基づいてデバイスのトレーサビリティを保証したりすることができる。
【0038】
本発明の代替的で有利な実施形態においては、プロバイダが前記確認のステップを実行する。そうすると、プロバイダは第三者たる確認機関のサービスを求める必要がなく、直接的にユーザを登録できるかできないかがわかる(この点は本発明のコンテキストにおいても想定できる)。
【0039】
第1の有利な実施形態においては、前記第1の認証鍵(ST)は秘密鍵であり、前記第2の認証鍵(PT)は公開鍵である。このようにして一対の非対称鍵が使用され、秘密鍵(ST)は、プロバイダに伝達されるか又は公開される公開鍵とは異なり、特定の認証機関によって秘密に保たれる。
【0040】
第2の有利な実施形態においては、前記特定の認証機関はある対称鍵(K)を使用する。その結果、前記第1の認証鍵(ST)と前記第2の認証鍵(PT)とは同一のものとなる。
【0041】
この場合、前記認証のステップは、前記デバイスの製造者からの要求を受けて前記特定の認証機関が前記対称鍵に基づいて実行する。そして、前記確認のステップは前記プロバイダからの要求を受けて前記特定の認証機関が実行する。
【0042】
この場合もやはり、特定の認証機関はむろん製造者そのものとすることができる。
【0043】
本発明はまた、ユーザの物理デバイスであって、保護されたトランザクションにおいて用いられるよう設計された物理デバイスに関する。この物理デバイスは、デバイス公開鍵(P0)と、対応するデバイス秘密鍵(S0)とを含む少なくとも一対の第1の非対称鍵を有する。
【0044】
本発明によれば、このデバイスはまた、前記物理デバイス(13)内の耐タンパ領域に前記デバイス秘密鍵S0が保存されていることが確かめられた後に、特定の認証機関の第1の認証鍵STによる前記第1のデバイス公開鍵P0の署名に対応して発行されるデバイス証明書C0を有する。ここで、前記デバイス証明書(C0)は、前記物理デバイスの使用開始の前に該物理デバイスに保存される。
【0045】
本発明はまた、通信ネットワークからダウンロード可能であり、及び/又はコンピュータにより読み取り可能な媒体に保存され、及び/又はマイクロプロセッサにより実行可能なコンピュータプログラム製品に関する。このコンピュータプログラム製品は、上述したように保護されたトランザクションの制御方法の少なくとも1つのステップを実行するプログラムコード命令を含む。
【0046】
本発明はまた、ユーザの物理デバイスであって、デバイス公開鍵P0と、対応するデバイス秘密鍵S0とを含む少なくとも一対の非対称鍵を有する物理デバイスを用いた、通信ネットワークにおける保護されたトランザクションを制御するシステムであって、
前記ネットワークに接続された特定の認証サーバであって、前記デバイス秘密鍵S0が前記物理デバイス(13)内の耐タンパ領域に保存されていることを確かめてから、前記物理デバイスの使用開始の前に、前記認証サーバの第1の認証鍵STによる前記デバイス公開鍵P0の署名に対応したデバイス証明書C0を前記物理デバイスに対して発行する特定の認証サーバと、
前記第1の認証鍵STに対応する第2の認証鍵PTを用いて前記デバイス証明書C0を確認する確認サーバであって、前記ネットワークに接続されている確認サーバと、
前記確認サーバによる確認の結果が正常である場合に、前記デバイス公開鍵(P0)と前記ユーザの識別子(Idi)とについてのあるプロバイダによる署名に対応しているプロバイダ証明書(Ci)を前記ユーザへ発行する前記プロバイダに対して前記ユーザを登録する登録サーバであって、前記通信ネットワークに接続された登録サーバと
を備えるシステムに関する。
【0047】
6.図面のリスト
本発明の他の特徴及び利点は、簡潔かつ非限定的な説明を通じた以下の好ましい実施形態の説明、及び添付図面からより明確なものとなる。
【発明を実施するための最良の形態】
【0048】
7.本発明の一実施形態の説明
本発明の一般的な原理は、保護されたトランザクション(リモートトランザクションの場合あり)の間に、公開鍵P0に関連付けられた対応する秘密鍵S0を保存した真正な物理デバイスをプロバイダが真に相手にしていることをプロバイダに対して保証することができる、物理デバイスの使用開始前に特定の認証機関により行われる物理デバイスの公開鍵P0の認証に基づいている。
【0049】
図1を参照して、所与の物理デバイス13の使用開始前に行われる該物理デバイス13の公開鍵P0の認証の一実施形態について説明する。
【0050】
特定の認証機関、すなわちACP10は、公開鍵PTと、秘密かつアクセス不可の領域101に保存された秘密鍵STとを含む一対の非対称鍵(PT,ST)を有している。この種のACP10は例えば物理デバイスの製造者である。その場合に秘密鍵STが記憶される秘密領域101は、製造者が有する特定の物理デバイス(例えばチップカード)又は製造者のコンピュータ設備のアクセス制限された保護メモリ領域である。
【0051】
公開鍵PTは、ACP10により公開されるか、又はそれを必要とする可能性のあるプロバイダ(すなわち、物理デバイス13の所有者とのトランザクションを担当するプロバイダ)のうちの1つの要求により提供される。
【0052】
物理デバイス13の製造段階で一対の非対称鍵(P0,S0)が記録される。この非対称鍵の対(P0,S0)は、デバイス13内の読み取り可能領域131に保存された公開鍵P0と、このデバイス13の保護領域132に保存された秘密鍵S0とを含んでいる。この保護された領域、すなわち耐タンパ領域132は、秘密鍵S0の読み取りを防ぎ、ソフトウェア又はハードウェアのいかなる侵入の試みにも耐えられるように作られている。1つの変更例として、デバイスそのものによらない外部の補助を得て物理デバイス13の所有者に公開鍵P0を伝えることもできる。
【0053】
ACP10が物理デバイス13の製造者であれば、図1に示された処理は、物理デバイス13の流通の前に、個人がデバイスを所有する(前の)段階で工場において実行される。あるいは製造者とは独立した認証機関であれば、これらの処理は、物理デバイスが製造ラインを離れる時に、エンドユーザに流通する前に実行することができる。
【0054】
より具体的には、物理デバイス13はデバイス公開鍵P0をACP10へ伝達11する。すると、ACP10は秘密鍵STを用いて、デバイス13の公開鍵P0を署名する。この署名12により、デバイスの公開鍵P0のように物理デバイス13内の自由に読み取り可能な領域131に書き込まれるか、又は外部の媒体(フロッピー(登録商標)ディスク、CD−ROM、紙の書類など)を通してユーザに与えられる識別証明書C0=A(ST,P0)が得られる(ここでAは例えばRSA型の暗号化署名アルゴリズムである)。
【0055】
ACP10(製造者又は信頼された第三者)は、所与のタイプの物理デバイスに保存された秘密鍵に対応する公開鍵P0を除いて、このようなデバイス証明書C0(すなわち、秘密鍵STを用いたこのような署名)を通常は生成しない。
【0056】
また、図1の認証処理は、本発明の代替的な一実施形態において、異なるタイプの物理デバイスのいくつかの製造者に対して相互的に行ってもよい。この場合、ACP10は信頼された第三者であってどの製造者からも独立しており、秘密鍵STを有している。そして、所与の物理デバイス13のデバイス証明書C0を生成するために、秘密鍵STを用いて(P0,<デバイスタイプ>)の対を署名する。このような<デバイスタイプ>の情報は、例えばデバイス13の種類、つまりそれがUSBドングル、チップカードなどであるかについての情報を得ることを可能にする。または、製造者が製造したデバイスの一つを指定するのに用いる製品番号(product reference)とすることもできる。
【0057】
同様に、変更例として、例えば製造者名(<製造者名>)、用いられる暗号化アルゴリズムのタイプ(<アルゴリズムタイプ>)、デバイスのシリアル番号などの、物理デバイス13の使用に関連する他の情報をデバイス証明書C0に署名することもできる。
【0058】
このようにして、プロバイダによりデバイス証明書C0を確認する後続の段階において(図2及び図3を参照して以下でより詳細に述べる)、このプロバイダは、公開鍵P0が、<製造者名>によって製造された<デバイスタイプ>のタイプのデバイス13に保存された秘密鍵S0に対応するという保証を得る。この保証は、プロバイダが特定の認証機関10に付与した信用から生まれるものである。
【0059】
図1に示した処理の変更例として、PT=ST=Kを対称鍵とすることが考えられる。
【0060】
この場合に鍵Kは、物理デバイス13の製造者と、この鍵Kを秘密に保つ者として製造者が知っている一つの(又は稀にいくつかの)信頼された第三者との間で共有することができる。この場合、第三者又は製造者自身のみが証明書を確認することができる。
【0061】
製造者から独立しているACP10であって、物理デバイス13の製造者から要求されたときだけ対称鍵のデバイス証明書C0に署名するACP10のみが、鍵Kを用いるという場合も想定することができる。同様に、このACP10が、関連付けられた物理デバイス13とのトランザクション実行を望むプロバイダの要求に応じてデバイス証明書C0を確認することができる唯一のエンティティであるとすることができる。この場合でも、このACP10はむろん製造者そのものとすることができる。
【0062】
ACP10により証明書C0が記録された物理デバイス13は、いかなるプロバイダからも独立した、例えば大規模店舗又は認証を受けた小売店等の販路を通じて販売される。
【0063】
次に図2と図3を参照して、物理デバイス13の所有者30とプロバイダ33との間の保護されたトランザクションにおいてデバイス証明書C0が用いられる方法を説明する。このようなプロバイダ33は、例えばサービス(例えば気象ニュースサービスやジオロケーションサービスへのアクセス)のプロバイダ又は商品の販売者(例えばインターネット上のトレーダー)とすることができる。
【0064】
物理デバイス13は、通信ネットワーク32、例えばインターネットとして知られたワールドワイドのネットワークを通じてプロバイダ33により提案されるサービスにアクセスするために使用することを望むユーザ30が入手したものである。この種の物理デバイス13は、例えばユーザ30がプロバイダ33から受ける有料加入者サービス(例えばインターネット上で公開された毎日の星占いサービスへの加入)の媒体として用いられる。
【0065】
ユーザ30がプロバイダ33のサービスへのアクセスを望む場合、通信端末31(例えばコンピュータ)からリクエストを送信し、通信ネットワーク32を通してプロバイダ33へ伝達される。このリクエストには、公開鍵P0と、ACP10により物理デバイス13(簡単のため図3には図示せず)に予め記録21されたデバイス証明書C0とが添付されている。
【0066】
ユーザ30のリクエストに同意する前に、プロバイダは、送られてきた公開鍵P0が所与の物理デバイスに保存された秘密鍵S0に本当に対応するものであることを確認しなければならない。この目的のため、プロバイダは特定の認証機関10の公開鍵PTを用いて、リクエストと共に送られてきたデバイス証明書C0の確認22を実行する。
【0067】
確認結果が異常(negative verification)の場合、すなわちデバイス証明書C0がACP10の秘密認証鍵(certification key)STによる物理デバイスの公開鍵P0の署名(signing)に対応しない場合、プロバイダ33はトランザクションを中止して、リクエストされた項目(article)又はサービスへのユーザ30のアクセスを拒否することができる。
【0068】
しかしながら、確認結果が正常(positive verification)の場合、プロバイダは、公開鍵P0が所与の物理デバイス13に保存された秘密鍵S0に真に対応するということの確信を得て、したがって、関連する識別子(Idi)を用いてこのユーザの登録24を行った上でユーザ30のリクエストを受け入れることができる。この目的のため、プロバイダ33は、プロバイダ33による公開鍵P0と前記識別子(Idi)との署名(signing)に対応させて、ユーザ30に対しプロバイダ証明書Ciを発行する。このプロバイダ証明書Ciは、プロバイダ33の登録サーバが接続された通信ネットワーク32を通してユーザの通信端末31へ送られる。
【0069】
デバイス証明書C0の確認22は、プロバイダ33自体によるか、又は同じくネットワーク32に接続された確認専用サーバ34によっても行うこともできる。この場合、プロバイダ33はネットワーク32を通してデバイス証明書C0を確認サーバ34へ送信する。物理デバイス13のデバイス証明書C0を生成したACP10の認証サーバ35は、その公開鍵PTを確認サーバ34へ伝達するか、又は既に伝達されている。その後、確認サーバ34は、証明書C0の信頼性を確認するために認証サーバ35の公開鍵PTを用いた確認結果をプロバイダ33へ送れば足り、そうすることによりプロバイダ33はユーザ30の登録24を実行するか、あるいは終了23へ進むべきかを認識する。
【0070】
ユーザ30のプロバイダへの登録24がなされると、ユーザはプロバイダ33との間で保護されたトランザクションの実行を開始することができる。そうするために、ユーザは物理デバイス13を用いて、プロバイダから与えられたランダム値(この場合の用語は認証である)又はメッセージ(この場合の用語は署名である)を、デバイス秘密鍵Siを用いて署名し、それに対して、本願の目的ではなくそれ故ここでは詳細に説明しない標準的なプロトコルに基づき、対応するプロバイダ証明書Ciを関連付ける。
【0071】
次にユーザ30は、プロバイダに関連すると考えられるユーザ30のアイデンティティIdiへ物理デバイス13の公開鍵P0をリンクするための各プロバイダ証明書Ciを発行するいくつかの異なるプロバイダへ登録24される。
【図面の簡単な説明】
【0072】
【図1】物理デバイスの使用開始前に特定の認証機関によって行われる物理デバイスの公開鍵の認証の原理を示す説明図である。
【図2】保護されたトランザクションを制御する本発明に係る方法において実行される各ステップのブロック図である。
【図3】図2の方法における、通信ネットワークを通してユーザと本発明に係る各サーバとの間のそれぞれの送受信を示す説明図である。

【特許請求の範囲】
【請求項1】
あるユーザ(30)の物理デバイス(13)であって、デバイス公開鍵(P0)と、対応するデバイス秘密鍵(S0)とを含む少なくとも一対の非対称鍵を有する物理デバイス(13)を用いる、保護されたトランザクションの制御方法であって、
前記物理デバイスの使用開始前に、前記デバイス秘密鍵(S0)が前記物理デバイス(13)内の耐タンパ領域に保存されていることを確かめてから、デバイス証明書(C0)を発行する特定の認証機関(ACP、10)が第1の認証鍵(ST)を用いて署名することにより、前記デバイス公開鍵(P0)を認証(21)するステップと、
前記第1の認証鍵(ST)に対応する第2の認証鍵(PT)を用いて前記デバイス証明書(C0)を確認するステップ(22)と、
確認結果が正常である場合に、前記ユーザ(30)をあるプロバイダ(33)に登録(24)するステップであって、前記デバイス公開鍵(P0)と前記ユーザ(30)の識別子(Idi)とについての前記プロバイダ(33)による署名に対応しているプロバイダ証明書(Ci)を発行する、登録(24)するステップと
を含む制御方法。
【請求項2】
前記認証機関(10)は前記物理デバイス(13)の製造者である、請求項1に記載の制御方法。
【請求項3】
前記デバイス証明書(C0)は、前記物理デバイス(13)内の自由に読み取り可能なメモリ領域(131)に保存されるものである、請求項1又は2に記載の制御方法。
【請求項4】
前記デバイス証明書(C0)は、前記物理デバイスを表す少なくとも1つの情報をさらに署名するものである、請求項1〜3のいずれか一項に記載の制御方法。
【請求項5】
前記物理デバイスを表す前記情報は、
該物理デバイスのタイプと、
該物理デバイスの製造者の識別と、
該物理デバイスが用いる暗号化アルゴリズムのタイプと、
該物理デバイスのシリアル番号と
を含むものである、請求項4に記載の制御方法。
【請求項6】
前記確認するステップ(22)は、前記プロバイダ(33)により実行されるものである、請求項1〜5のいずれか一項に記載の制御方法。
【請求項7】
前記第1の認証鍵(ST)は秘密鍵であり、
前記第2の認証鍵(PT)は公開鍵である、請求項1〜6のいずれか一項に記載の制御方法。
【請求項8】
前記認証機関(10)はある対称鍵(K)を使用するものであり、
その結果、前記第1の認証鍵(ST)と前記第2の認証鍵(PT)とは同一のものとなる、請求項1〜6のいずれか一項に記載の制御方法。
【請求項9】
前記認証するステップは、前記物理デバイスの製造者からの要求を受けて前記認証機関が前記対称鍵に基づいて実行するものであり、
前記確認するステップは、前記プロバイダからの要求を受けて前記認証機関が実行するものである、請求項8に記載の制御方法。
【請求項10】
保護されたトランザクションにおいて使用されるように設計された、あるユーザの物理デバイスであって、
デバイス公開鍵(P0)と、対応するデバイス秘密鍵(S0)とを含む少なくとも1つの第1の非対称鍵の対と、
前記デバイス秘密鍵(S0)が前記物理デバイス(13)内の耐タンパ領域に保存されていることが確かめられた後に、ある特定の認証機関の第1の認証鍵(ST)による前記第1のデバイス公開鍵(P0)の署名に対応して発行されるデバイス証明書(C0)と
を有し、
前記デバイス証明書(C0)は、前記物理デバイスが使用開始される前に該物理デバイスに保存されるものである、物理デバイス。
【請求項11】
ある通信ネットワークからダウンロード可能であり、及び/又はコンピュータにより読み取り可能な媒体に保存され、及び/又はマイクロプロセッサにより実行可能なコンピュータプログラム製品であって、
請求項1〜9のいずれか一項に記載の保護されたトランザクションの制御方法の少なくとも1つのステップを実行するプログラムコード命令を含むコンピュータプログラム製品。
【請求項12】
あるユーザ(30)の物理デバイス(13)であって、デバイス公開鍵(P0)と、対応するデバイス秘密鍵(S0)とを含む少なくとも一対の非対称鍵を有する物理デバイス(13)を用いた、通信ネットワーク(32)における保護されたトランザクションを制御するシステムであって、
前記通信ネットワークへ接続された特定の認証サーバ(35)であって、前記デバイス秘密鍵(S0)が前記物理デバイス(13)内の耐タンパ領域に保存されていることを確かめてから、前記物理デバイスの使用開始前に、前記認証サーバ(35)の第1の認証鍵(ST)による前記デバイス公開鍵(P0)の署名に対応したデバイス証明書(C0)を前記物理デバイスに対して発行する認証サーバ(35)と、
前記第1の認証鍵(ST)に対応する第2の認証鍵(PT)を用いて前記デバイス証明書(C0)を確認する確認サーバ(34)であって、前記通信ネットワークに接続された確認サーバ(34)と、
前記確認サーバによる確認の結果が正常である場合に、前記デバイス公開鍵(P0)と前記ユーザの識別子(Idi)とについてのあるプロバイダによる署名に対応しているプロバイダ証明書(Ci)を前記ユーザ(30)へ発行する前記プロバイダに対して前記ユーザ(30)を登録する登録サーバ(33)であって、前記通信ネットワークに接続された登録サーバ(33)と
を少なくとも備えるシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公表番号】特表2009−503967(P2009−503967A)
【公表日】平成21年1月29日(2009.1.29)
【国際特許分類】
【出願番号】特願2008−523317(P2008−523317)
【出願日】平成18年7月18日(2006.7.18)
【国際出願番号】PCT/EP2006/064383
【国際公開番号】WO2007/012583
【国際公開日】平成19年2月1日(2007.2.1)
【出願人】(591034154)フランス テレコム (290)
【Fターム(参考)】