説明

機密情報を安全に処理する方法及び装置

本発明の対象は、署名及び/又は暗号化方式を用いて、情報、特に、機密情報を安全に処理するシステム(1)及び方法に関し、少なくとも、第1の情報を読み出し可能に格納する移動可能で且つ受動的な第1の記憶部(1)と、情報を処理するために、第1の記憶部(2)と情報のやりとりを行う処理装置(3)と、を有する。処理装置(3)は、第1の情報に対応する第2の情報を読み出し可能に格納する、復号が保護された第2の記憶部(6)と、情報を(暗号化)処理する計算部(5)と、第1及び/又は第2の記憶部(2,6)の情報を計算部(5)に送信する情報送信部(4)と、を有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報、特に機密情報を安全に処理するシステム及び方法に関し、請求項1、12、13、14の対応する前置き部分のシステム及び方法の使用に関する。
【背景技術】
【0002】
情報、特に機密情報を安全に処理する、システム、方法及び/又は使用が一般的に知られている。
【0003】
例えば、磁気ストリップカード、チップカード、又はスマートカードなどによる、時にはPINと組み合わせた、認証を介したアクセスのみを提供する、自動現金支払機などのアクセス制御システムが知られている。機密情報は、権限のない使用に対する保護として、他の情報(例えば、PIN)の取り調べを必要とするカードに格納される。電子マネー取引のための磁気ストリップカード又はチップカードの場合、暗号化されたデータが格納される。磁気ストリップカードのような受動的カードの場合、これらのデータは、外部から、すなわち、別の読み取り装置により、復号される。能動的カードの場合、チップなどの計算部がカードに組み込まれている。この場合、情報はチップ上で復号化されうる。チップカードの悪用を防ぐために、チップへのアクセスは、例えば、ピン(pin)により、又は生体特徴を取り調べることにより、制御される。
【発明の開示】
【発明が解決しようとする課題】
【0004】
磁気カード及びチップカードには、例えば、機械の又は電磁気の影響により、損害、汚染、又は他の障害を容易に受けやすいという欠点がある。また、磁気カード及びチップカードは、カードの所定の寸法のせいで、非常に小さい限られた記憶容量しか持たない。磁気ストリップカードと比較すると、チップカードは、より大きな記憶容量を持ち、さらに、操作とコピーに対してより安全である。
【0005】
以上により、現在、いくつかの認証方法はチップカードに限定されている。例えば、人が機密情報の信憑性とインテグリティを電子的に証明可能な署名カードは、チップカードとしてのみ製造されている。
【0006】
しかし、チップカードは、製造するのに非常に費用がかかり、多くの場合、磁気ストリップカードなどよりも非常に高価である。
【0007】
本発明は、広い分野の応用と様々な使用のために用いることができ、特に、一般の人々が容易に操作可能な、機密情報を安全に送信するシステム及び/又は方法を創造することを目的とする。
【0008】
さらに、本発明は、大量のデータを確実に高速で送信可能で、障害の影響をほとんど受けず、不正使用又は不正利用を防ぐことが可能な、機密情報を安全に送信する、信頼性のあるシステム及び/又は方法を提供することを目的とする。
【0009】
この目的は、請求項1の前置き部分に記載のシステムと、請求項12及び/又は請求項13の前置き部分に記載の方法とにより、達成される。
【課題を解決するための手段】
【0010】
本発明は、署名及び/又は暗号化方式を用いて、情報、特に機密情報を確実に処理するシステムが、少なくとも、第1の情報を読み出し可能に格納する第1の移動可能で且つ受動的な記憶部と、情報を処理するために、第1の記憶部と情報のやりとりを行うように設計された処理装置と、を有し、処理装置が、第1の情報に対応する第2の情報を読み出し可能に格納する、復号が保護された第2の記憶部と、情報を処理する、好ましくは暗号化処理する計算部と、第1及び/又は第2の記憶部の情報を計算部に送信する情報送信部と、を有するという、技術的教示を含む。
【0011】
以下、処理は、一般的に、入力、処理、出力(格納)のIPO(S)原則に従った処理のことを意味するものと理解される。より一般的には、これは、取り扱い情報と呼ばれる。
【0012】
情報は、具体的には、全ての情報であると理解されるが、特に、不正なアクセスから保護されなければならない情報、すなわち、一般的に機密情報及び/又は秘密情報のことを言う。機密情報及び/又は秘密情報は、診断された病気のパターン、治療、銀行取引データなどの金融データを含む、個人データである。
【0013】
第三者による不正なアクセスから情報を保護し、及び/又は情報のインテグリティ及び/又は信憑性を調べるために、署名及び/又は暗号化方式が処理するために提供される。
【0014】
情報を処理するシステム又は装置は、少なくとも、第1の情報を読み出し可能に格納する第1の移動可能な記憶部を有する。第1の記憶部は、相応じて物又は人に関連し、物又は人により管理され、そこに格納される。第1の記憶部は、物又は人と共に移動可能な、移動式に適応している。必要に応じて対応する装置により読み出しが可能なデータ又は情報が、移動可能な第1の記憶部に格納される。情報は、例えば、1対の鍵である秘密鍵などの電子式鍵、及び/又は署名又は電子署名を含む。さらに、情報は、他人のアクセスから保護されなければならない又はアクセスできないようにして格納されなければならないデータを含むことができる。これは、例えば、銀行口座データ、臨床データ、及び識別データなどである。好ましくは、この情報は、対応する鍵で暗号化され及び/又は署名される。
【0015】
必要に応じてこの情報を処理することができるように、システム内に処理装置が設けられる。処理装置は、秘密情報を処理装置により読み出せるように又は第1の記憶部に格納できるように、第1の記憶部と情報のやりとりを行う。
【0016】
処理装置は、少なくとも一つの第2の記憶部を有する。第2の記憶部は、好ましくは、復号に対して安全となるように適合している。これは、例えば、許可なしではアクセスできない密封容器などの物理的な保護により、及び/又はデータ保護などの他の保護装置により、実行されうる。
【0017】
第2の記憶部には、第2の情報が格納される。第2の情報、具体的には、第2の機密及び/又は秘密情報は、第1の記憶部の第1の情報に対応している。例えば、第2の情報は、一対の鍵を形成するために、第1の記憶部の鍵に対応する計数鍵を含むことができる。さらに、第1の記憶部のデータに対応する認証についての関連データが、第2の記憶部に格納されうる。
【0018】
暗号化及び/又は署名される第1の情報の少なくとも一部を処理するために、これは最初に復号化されなければならない、及び/又は署名が調べられなければならない。そのため、処理装置は、処理、具体的には、情報を暗号化処理する計算部を有する。この計算部は、第1の記憶部のキャリヤにより実行されなければならない処理が実行されうるように、少なくとも部分的に暗号化及び/又は署名されたデータを処理する。
【0019】
また、第1及び/又は第2の記憶部から計算部に情報を送信するために、情報送信部が設けられる。情報送信部は、対応情報を安全に送信するために用いられうる。
【0020】
記憶部の少なくとも一つは、秘密情報、具体的には第1の情報が非電子的に記憶部に格納され及び/又は記憶部から読み出されうるような、非電子記憶部として構成されることが好ましい。非電子記憶部は、例えば、磁気又は光学式の記憶部を含む。
【0021】
特に、記憶部の少なくとも1つは、秘密情報、具体的には第1の情報が光学的に格納され及び/又は読み出されうる記憶媒体として、光でアドレス可能なポリマー基を含む光学式記憶部として構成されることが好ましい。
【0022】
光でアドレス可能なポリマーは、指向的な複屈折が光により物質に書き込まれるという事実により区別される種類の物質を形成する(Polymers as Electrooptical and Photooptical Active Media, V.P. Shibaev (編集者), シュプリンガー出版社(Springer Verlag), ニューヨーク, 1995; Natansohn et al., Chem. Mater. 1993, 403-411)。これらの光でアドレス可能なポリマーとして、例えば、US-A 5,173,381に記載のアゾベンゼン官能基側鎖を備えたポリマーがある。
【0023】
情報の光学式記憶によって、これは確実に配置され、外的影響から十分に保護され、非常に小さなスペースで多量であり得る。具体的には、光学的に記憶された情報は、磁場又は電気誘導などの影響から安全に置かれる。光学式記憶により、記憶する量に対する容量の比率が最適になる。さらに、光学式記憶部は、チップなどの電子記憶部よりも、より有利に生産される。よって、光学式記憶は、価格に対する容量の比率を最適にすることができる。
【0024】
記憶部の少なくとも一つは、チップカード、ストレージカード、スマートカードの群の中から選択されたカードの形式で構成されることが好ましい。カードとして設計することにより、容易に取り扱い、メモリを移動可能にすることができる。好ましくは、カードは、日常使用されている他のカード、例えばクレジットカードと同一の寸法を持つ。このようにカードを形成することにより、この目的のために特別な記憶部を生成する必要なく、例えば、財布などの中で簡単に持ち続けることができる移動可能なメモリを実現できる。それ故、カードのフォーマットは、ISO/IEC7810規格で規定されているID−1であることが好ましい。このフォーマットは、好ましくは、従来のリーダなどでも使用されうる。
【0025】
カード及び/又は移動可能な記憶部にできるだけ多くの情報及び/又はデータを格納するために、記憶部の少なくとも1つは、好ましくは0.5メガバイト、より好ましくは1.0メガバイト、さらに好ましくは1.5メガバイトより多くの記憶容量を有することが好ましい。磁気ストリップ、チップなどの従来のメモリは、非常に限られた数の情報項目を格納するためだけの、より小さな記憶容量を持っている。そのため、格納できる情報は少ししかない。より多くの情報を格納することができない。本発明の好ましい記憶容量を用いて、できる限りより念入りに暗号化された、より大量のデータが格納されうる。
【0026】
大記憶容量を確保するため、記憶部、具体的には第1の移動可能な記憶部を形成するのに用いられる記憶媒体は、ポリマーとして、具体的には、光でアドレス可能なポリマー基のポリマーとして、適している。
【0027】
具体的には、情報は、移動可能なメモリにホログラフ的に、特に、好ましくは、1以上の偏光ホログラムとして、格納されうる。情報のホログラフィック記憶により、さらなる人による権限のない処理、例えばコピーや他の操作からの効果的な及び改善された情報の保護が実現される。
【0028】
ホログラフィック記憶は、アナログの記憶方法である。すなわち、情報は、第1の移動可能なメモリにアナログ形式で存在する。
【0029】
第1の移動可能なメモリに格納される機密情報は、好ましくは、移動可能なメモリに格納される前及び/又は移動可能なメモリから読み出された後、デジタル形式で存在する。
【0030】
移動可能なメモリに格納される前及び/又は移動可能なメモリから読み出された後、好ましくは、機密情報は暗号化され及び/又は署名される。
【0031】
好ましい実施形態において、記憶部の少なくとも1つ、好ましくは第2の記憶部は、情報がデジタル的に格納され及び/又は読み出される、デジタル記憶部として構成される。情報は、好ましくは、対応する記憶部、具体的には第2の記憶部に、記憶スペースの関係で最後ではなく、デジタル的に格納される。デジタルの秘密情報は、好ましくはデジタル的に暗号化及び/又は署名される。機密情報が署名される場合、署名は好ましくは機密情報と共に記憶部に格納される。これにより、記憶部の少なくとも1つ、好ましくは第2の記憶部は、暗号化が可能な記憶部として構成されることが好ましい(第1の秘密情報が、暗号化されて、該記憶部に格納され及び/又は該記憶部から読み出されうる)。
【0032】
多量の情報を格納するために、対応する記憶部は、好ましくは、受動的メモリとして構成される。特に、移動可能な記憶部は、多量の情報を格納する。よって、受動的記憶部は、対応するアルゴリズムにより、情報の計算、処理、復号などが能動的に実行される領域を持たない。
【0033】
一方、情報を処理するためのアルゴリズムが第2の記憶部に格納されうるため、大部分が第2の記憶部に格納される情報はあまりない。よって、第2の記憶部は、能動的記憶部であることが好ましい。従来のシステムにおいては、移動可能な記憶部が能動的メモリとして構成されるか(チップカード)、又は移動可能な記憶部が非常に小さな安全なメモリを持っている(ホログラフィックメモリカード)。
【0034】
第1の移動可能なメモリを大記憶容量を備えた受動的で安全なメモリとして構成し、第2のメモリを能動的メモリ又は能動的記憶部として構成することにより、安全で頑丈で費用効率が高いシステムが形成される。具体的には、第2の記憶部は、第2の情報が電子的に格納され及び/又は読み出されうる電子記憶部であることが好ましい。磁気又は非電子記憶部としての構成と対照的に、特に機密情報とアルゴリズムは、好ましくは電子的に電子記憶部に格納され、計算部との対応する通信が、問題なく、例えば、アナログ/デジタル変換器を間に挟むことなく、実行されうる。
【0035】
好ましい実施形態では、第1のメモリは光メモリ、すなわち、受動的メモリとして構成され、第2のメモリは電子メモリとして構成される。第2のメモリは計算部に接続されるため、対応する第2のメモリを備えたカードは、能動的記憶カードと呼ばれる。
【0036】
それ故、情報は、光学的に、好ましくはホログラフ的に第1のメモリに格納される。その後、情報送信部によりデータを第2の電子記憶部に送信するために、データはアナログ形式から電子又はデジタル形式に変更されなければならない。このため、光源が、情報送信部として、カメラと併用して使用される。第1の記憶部のホログラムは、光源により照らされる。ホログラムでの光ビームの回折により、格納された情報の画像が生成される。このように生成された画像(機密情報を含む。)は、カメラによりとらえられ、その結果、そこで画像化される。カメラは、光信号から第2の記憶部に対応する電子信号又はデジタル信号を生成する。
【0037】
機密情報を処理するため、第2のメモリが第1の計算部に接続される。第1の計算部は、単独で第2のメモリの情報にアクセスする。権限のない人が、第2のメモリに蓄積された情報を外部から読み出す及び/又は操作する実現性はない。データが両者間で送信されるように、第2の記憶部と通信できるのは第1の計算部のみである。
【0038】
第1の計算部は、情報を暗号及び復号し又は署名する暗号機能を有する。具体的には、その機能は、署名を生成及び/又は調べる実現性を含む。第2の記憶部が権限のない人によるアクセスから保護されるのと同時に、第1の計算部もまた権限のない人によるアクセスから保護される。
【0039】
計算部、第2の記憶部、及び情報送信部は、一つのユニット又は一つの設備において、計算部と第2のメモリ間で、データを交換するのに適していることが好ましい。このユニットを用いて、情報は、第1と第2のメモリ間で交換されうる。
【0040】
計算部は、スマートカードやチップカードの形式で、第2の記憶部に一体化されて構成されることが好ましい。不正操作を防ぐために、計算部と記憶部のユニットは、好ましくは、例えば「一般基準」、具体的にはEAL4+以上を達成する基準に従った証明書と共に提供される。これにより、非常に高いセキュリティが実現される。
【0041】
上述したように、移動可能な第1のメモリと第2のメモリ間の情報送信部は、少なくとも1つのビーム経路を介して、情報を送信するために、光学式情報送信部として構成されることが好ましい。
【0042】
計算部は、少なくとも1つの伝送チャネル(該チャネルを介して、他の計算部との間で情報が送受信される。)を有することが好ましい。
【0043】
伝送チャネルは、好ましくは、保護されたチャネルとして適合される。保護されたチャネルは、暗号化されたチャネルでありうる(論理保護)。しかしながら、保護されたチャネルは、例えば、監視環境に配置され、又はアクセスできないため、権限のない人が外部から攻撃できないようなチャネルであることも可能である(物理保護)。
【0044】
異なる計算部間でデータを交換するために、データ交換の前に、計算部は互いに認証しなければならない。
【0045】
情報送信部は、好ましくは、書き込み部及び/又は読み出し部として構成されうる。
【0046】
好ましい実施形態では、光学式情報送信部が、少なくとも1つのビームにより光学的に情報を送信するために、レーザ群を含む偏光を放射するように構成される。
【0047】
他の計算部(例えば、セキュリティを増加させる計算部)を提供することが可能であるのと同時に、第1及び/又は第2の情報に対応する第3の情報を格納するための第3の記憶部がさらに設けられることが好ましい。これにより、例えば、虹彩スキャン、PINの入力、指紋などの他の生物測定データの取得の形式で、さらなるセキュリティの取り調べを実行することが可能となる。
【0048】
種々のユーザの鍵の番号及び/又は証明書などを管理するために、鍵の番号及び/又は署名を管理する鍵管理部がさらに設けられることが好ましい。
【0049】
また、本発明は、情報の安全な暗号処理、取り扱い、及び/又は伝送の方法を提供する技術的教示を含む。その方法は、第1の暗号化された情報を第1の受動的で移動可能なメモリ上から読み出す及び/又は第1の受動的で移動可能なメモリ上に格納するステップと、第1の情報に対応する第2の情報を読み出す及び/又は格納するステップと、第1の暗号化された情報を計算部に送信するステップと、第2の情報を計算部に送信するステップと、計算部の第2の情報により、第1の情報を暗号化処理するステップと、を含み、第1の情報の読み出し及び/又は格納ステップ、及び/又は第1の情報の送信ステップは、少なくとも部分的に非電子式で実行される。
【0050】
具体的には、秘密情報を処理する本発明の方法は、以下の本文に記述されたステップを含む。
【0051】
情報、特に移動可能なメモリに予め格納されている機密情報は、情報送信部により、第1の移動可能なメモリから第1の計算部に送信される。情報がデジタル的に暗号化されている場合、その情報は、第1の計算部と、第2のメモリに格納された情報、例えば、暗号化鍵とにより、復号される。情報が署名されている場合、署名が相応じて調べられる。
【0052】
具体的には、第1の移動可能なメモリ内の情報は、対称暗号化システムにより暗号化されている。このため、例えば、AES等の種類の暗号化方法が用いられうる。署名のために、好ましくは、電子暗号化の標準の手順が用いられる。このため、例えば、RSA又はECDSA(Elliptic Curve Digital Signature Algorithm)タイプの方法が用いられうる。
【0053】
「第1の情報の読み出し及び/又は格納」ステップ及び/又は「第1の情報の送信」ステップは光学的に実行されることが好ましい。この方法において、送信は、伝送速度とデータの機密保護に関し最適化されて実行されうる。
【0054】
本発明の方法のステップの少なくとも1つは、デジタル的に実行されることが好ましい。デジタル処理は、A/D変換器を必要とせず、コンピュータにより容易に処理できるという利点をもたらす。これは、より簡易な構成とより簡易な方法の実行を可能にする。
【0055】
権限のある立場の人だけが情報をアクセスできるようにするため、「読み出し及び/又は格納」ステップ及び/又は「送信」ステップの少なくとも1つは、暗号化されて実行されることが好ましい。これにより、高度なデータセキュリティが確保される。光学的なデジタル処理の場合、特に、暗号化は、この方法を用いて非常に秘密の情報が処理されうるような、最高度のデータセキュリティを達成する。全体的に、この方法を用いることにより、データセキュリティにおいて、非常に高度なセキュリティを達成することができる。
【0056】
第1の情報は、光学的に送信可能な形式で利用できることが好ましい。さらに、「読み出し及び/又は格納」ステップ及び/又は「第2の情報の送信」ステップは、電子的に実行されることが好ましい。不正アクセスから保護される第2の情報は、いずれの場合でも、一般に、移動可能な記憶部に格納されることはない。これにより、計算部により容易に処理されうる。このため、特に、従来から既に知られているメモリ及び/又は処理媒体は、本発明の対応する応用に適した各ケースにおいて、用いられうる。
【0057】
第2の情報の「読み出し及び/又は格納」ステップと暗号処理ステップは、一構成部品において実行されることが、特に有利である。この方法では、暗号及び復号に必要な装置が、一構成部品内でスペースを取らない方法で提供されうる。この構成部品は、外部からの又は第三者によるアクセスに対して、相応じて保護される。これらのステップが一構成部品において実行されるという事実によって、時間のかからない送信媒体が、データを送信するために提供される必要がある。一構成部品に一体化することにより、望まれないアクセスから保護されなければならないのは、この一構成部品のみとなる。
【0058】
情報の有効な保護又は認証を行うために、情報は、署名されるか及び/又は暗号化されて提供される。これにより、「読み出し及び/又は格納」ステップは、「署名及び/又は鍵データの読み出し及び/又は格納」ステップを含む場合に有利になる。署名及び/又は鍵データは、移動可能な記憶部などの種々の記憶部で保管されうる。データがホログラフ的に格納される場合、署名と鍵の読み出しを少なくともほとんど不可能にする、高水準のセキュリティが実行されうる。
【0059】
特に、ホログラムは第三者が容易に又は簡易な方法で読み出すことができないため、偏光ホログラムを含むホログラムとして、秘密情報が読み出し及び/又は格納されるとき、これらは望まれていない又は望ましくないアクセスから最適に保護される。
【0060】
さらに、ホログラムとしての記憶は、操作及び/又はコピーに対して有効な保護を提供する。
【0061】
できるだけ多くのユーザの情報を管理するため、好ましくは、ユーザの情報の全てが署名され、又は対応する個々の鍵で暗号化されうる。特に、機密情報は、鍵管理により管理されることが好ましい。鍵管理は、本発明の構成部品である。
【0062】
特に機密情報の安全な処理が確実となるように、鍵管理において、鍵と証明書は定義され、選択され、及び/又は導かれ、及びシステムの種々の構成部品に割り当てられる。さらに、鍵管理は、鍵及び/又は証明書の完全な交換を必要とせずに、構成部品がシステムから取り除かれ及び/又はシステムに統合されうることを確実にする。
【0063】
鍵の選択と鍵の割り当てのために、構成部品群は、最初に、構成部品の全てがシステムに属するように定義される。各システムにおいて、複数の移動可能なメモリと、移動可能なメモリ用の少なくとも1以上の読み出し/書き込み装置とがある。読み出し/書き込み装置は、それぞれ、計算部と併用して、既に記述した第2のメモリの形式の少なくとも1つのメモリを含む。
【0064】
このようなシステムは、例えば、アクセス制御適用のために、使用人カードを全ての使用人に発行する会社である。この場合、使用人カードと読み出し/書き込み装置とが、システムに属する構成部品となる。
【0065】
また、システムは、例えば、銀行のカードを顧客に発行する銀行である(移動可能なメモリ)。この場合、銀行のカードと読み出し/書き込み装置とが、システムに属する構成部品となる。
【0066】
システムのために、グローバル鍵Kがある。この鍵は、(システムの各読み出し/書き込み装置の)第2のメモリに安全に格納される。システムに属する各移動可能なメモリ(ID)に対して、唯一の鍵K=f(K,ID)が導き出される。ここで、fは鍵導出関数である。秘密情報は、第1の移動可能なメモリ上で鍵Kで暗号化される。復号中、Kで暗号化されて移動可能なメモリに格納された情報は、情報送信部により、第1の計算部に送信され、第2のメモリに保管されている鍵Kを用いて復号される。
【0067】
また、システムは、例えば、信託センター(TC)により発行されたグローバルな証明書<TC>を持っている。<TC>証明書は、秘密鍵tを含む。グローバルな証明書は、(システムの各読み出し/書き込み装置の)第2のメモリに格納される。移動可能なメモリID毎に証明書<IDがある。情報mの信憑性及び/又はインテグリティを立証するために、情報mは、対応する秘密鍵kを用いて、移動可能なメモリにおいて、S:=Sig(m,k)として署名される。証明書と共に署名Sは、移動可能なメモリに格納される。署名のチェック中、データm、署名S、及び証明書<IDは、情報送信部により、移動可能なメモリから第1の計算部に送信される。第1の計算部と第2のメモリに格納されたグローバルな証明書<TC>により、証明書<IDが最初に照合される。それから、署名Sが、証明書<IDにより照合される。全ての照合が成功すると、署名は受諾される。
【0068】
本発明のさらなる実施形態では、より高いレベルのユニット(TC)は、秘密鍵tを用いて、直接データmを署名する。これは、生物測定アクセス制御などのために重要でありうる。この取り決めの場合、より高いレベルのユニットは、最初に、移動可能なメモリに格納される情報が、実際にそこに属するかどうかを調べる。生物測定アクセス制御の場合、より高いレベルの組織が、識別カード(移動可能なメモリ)に格納される生物測定データ(情報m)が、そのカードの所有者に実際に属するかどうかを調べ、正当性に署名する。
【0069】
その後、上述した署名についてのシステムは、情報mがS:=Sig(m、t)として署名されるように変更される。署名Sは、データmと共に、移動可能なメモリに格納される。それは、<TC>を適用することにより、照合されうる。
【0070】
最初に情報に署名し、それからデータと署名を暗号化することと、最初にデータを暗号化し、それから暗号化されたデータを署名することの両方が可能である。
【0071】
上述したように、第1の計算部が、伝送チャネルを介して、他の計算部に接続されることが考えられる。これらのさらなる計算部は、機密情報の安全な送信と結び付いていることは、特に関心のあることである。この場合、他の計算部は、より高いレベルの装置と呼ばれるシステムに属する。
【0072】
システムには、対応する秘密鍵gと共に、グループ証明書<G>がある。グループ証明書<G>は、システムに属する各装置に格納される。識別番号IDの各装置は、秘密鍵gで署名された証明書<ID,Aを有する。それは、装置の種類(例えば、生物測定取得システム、データベース)についての情報を提供しうる属性Aを含む。暗号化されたチャネルを介して、互いに通信する2つの装置は、証明書を交換する。それらは、<G>を適用することにより、証明書<ID,Aの署名を照合し、属性を照合する。署名がエラーなく調べられたときのみ、安全な送信経路が装置間に設けられる。
【0073】
有効期間を制限して証明書<ID,Aを提供することが好ましい。証明書は、交換が簡単にできるように、例えば、スマートカードの形式で、装置に導入されうる。
【0074】
証明書の有効性が満期になった後、鍵は更新される。スマートカードの場合、装置のスマートカードを交換することにより、これは簡単になされる。
【0075】
安全な情報交換から装置を除外するために、それらはブロックされる。各装置は、無効になった証明書のリスト(CRL)を有する。これらの証明書は、グループ証明書又は装置証明書でありうる。グループ証明書の場合、グループ全体の装置がブロックされ、装置証明書の場合、個々の装置がブロックされる。無効になった装置についてのブロックリストは、各装置にロードされなければならない。ブロックリストは、上述の証明書<TC>などのグローバルな証明書で署名される。それから、ブロックリストは、署名Sig(CRL,t)と共に、装置にロードされる。その結果、アタッカーが盗んだ装置を使用して、秘密情報にアクセスする可能性を持たないように、アタッカーにより盗まれた装置は、ブロックされうる。
【0076】
また、ブロックリストは更新されうるか、又は中央サーバに問い合わせを行うことにより、取り調べられうる。サーバでは、今調べている証明書についてのエントリがあるかどうかが、チェックされる。
【0077】
本発明によるシステム及び/又は本発明による方法は、具体的には、
アクセス制御システム、
入口制御システム、
自動現金支払システム、
識別システム、
医療データ(健康手帳など)管理システム、
として及び/又はその中で使用されることが好ましい。
【0078】
さらに、好ましい特徴が、従属形式の下位請求項又は下記の図面により、より詳細に記述される。
【発明を実施するための最良の形態】
【0079】
図1は、情報、特に本発明による機密情報を処理する、本発明のシステム1を図式的に示している。システム1は、記憶部2を有する。記憶部2は、ここでは、移動可能な記憶部として、特に、移動可能な受動的記憶部として構成される。記憶部は、任意の形式で構成されうるが、ここではメモリカード(対応する箱内に象徴的に示されている。)として構成される。この場合、記憶部2は、情報又はデータを光学的に格納するように構成される。格納される情報は、秘密情報又は機密情報である。具体的には、秘密情報又は機密情報は、生物測定データ及び/又はエラー訂正データを含む署名データを含む。データは、記憶部2にホログラフ的に置かれ及び/又はデジタル的に暗号化される。
【0080】
記憶部2に加えて、システム1は、処理装置3(破線で図示されている。)を有する。処理装置3は、記憶部2と情報のやりとりを行い、具体的には、記憶部2からの読み出し及び/又は記憶部2への書き込みができるように、構成される。記憶部2から処理装置3への矢印とその逆の矢印は、記憶部2からのデータの読み出し及び書き込みを図示している。
【0081】
記憶部2からの情報を送信するために、処理装置3は第1の情報送信部4を有する。第1の情報送信部4は、ここでは、信号処理に適したセンサ部(カメラ)4aを含む。情報送信部は、一般的に、異なるユニットや構成要素間の全ての送信手段を含む。第1の情報送信部4aへの対応する矢印により図示され、そこからそれぞれ離れているように、第1の情報送信部4とセンサ部4aは、それぞれ情報を送信するために使用される。
【0082】
さらに、システム1は、情報を暗号化処理する計算部5を有する。このため、データ又は情報は、センサ部4aから又はさらに一般的には第1の情報送信部4から、計算部5に送信され、それぞれそこから離れる。
【0083】
システム1は、第2の記憶部6をさらに有する。第2の記憶部6は、復号から保護されように構成され、第1の情報に対応する第2の情報を読み出し可能に格納するために使用される。具体的には、第1の情報と共に、アクセス又はエントリを提供する、さらなるセキュリティ関連データがある。他の物のうち、第2の記憶部は、機密情報を復号するための対応鍵が格納される領域6aを有する。その領域内で読み出されうる他のデータは、復号、署名、MAC(メッセージ認証コード)のためのデータ、又は、暗号又は認証などの他の使用におけるデータでありうる。
【0084】
第1の記憶部2から読み込まれるデータに対応する対応データは、第2の記憶部6又は6aから計算部5に、安全な第2の情報送信部7を介して送信される。情報送信部7は、通信の監視及び/又は交換されるデータの操作が可能にならないように、アタッカーに対する効果的な保護メカニズムを有するように構成される。
【0085】
図1において、計算部5は、例えば、2つのモジュール5a、5bからなるように構成される。モジュール5aが暗号計算を行うのに対して、モジュール5bは全シーケンスを制御し、他の接続要素(8,9)との通信に関与する。
【0086】
移動可能な記憶部2の対象とするキャリヤの個人入力によるさらなる保護を確立するため、システム1は移動可能な記憶部2の対象とするキャリヤとの外部通信を提供する。このため、システムは、処理装置において、外部通信のためのインターフェース8を有する。
【0087】
第1のインターフェース8aは、キャリヤを照合するのに使用される入力要求又は問い合わせを入力し及び表示するために用いられる。ここでは、この第1のインターフェース8aは、ディスプレイとして構成される。ディスプレイは、例えば、個人識別番号(PIN)を入力させる入力要求を表示する。
【0088】
第2のインターフェース8bは、処理装置3のユーザによる情報入力のために使用される。この第2のインターフェース8bは、ここでは、カーソルの移動による入力制御の可能性を備えた数値入力として実行される。処理装置3のユーザは、制御パラメータ又はPINなどの個人データをこの入力又は入力部を介して、入力することができる。
【0089】
第1のインターフェース8aは、計算部5に、より正確には、安全な第2の情報送信部7を介して第2のモジュール5bに、一方向に接続される。その方向は、第2のモジュールから第1のインターフェース8aに向いている。
【0090】
第2のインターフェース8bは、計算部5に、より正確には、安全な情報送信部7を介して第2のモジュール5bに、一方向に接続される。その方向は、第2のインターフェース8bから第2のモジュール5bに向いている。
【0091】
図1に示すシステム1は、システムの中核を形成する移動可能な記憶部2と処理装置3の他に、データ又は情報が対応する接続を介して交換可能となる、他の周辺装置9又は接続システムを有する。この周辺装置9は、生物測定の取得と情報の整合のための第1の接続システム9aを備えることが可能である。このため、第2のモジュール5bは、制御信号を送信するために、第1の接続システム9aに双方向に接続される。一方、第2のモジュール5bは、生物測定データを送信し、照合の結果を送り返すために、安全な接続を介して、第1の接続システム9aに双方向に接続される。安全な接続は、外部からアタッカーにアクセスできない接続である。第1の接続システム9aは、例えば、虹彩スキャン装置、又は指紋、虹彩パターン、声などの生物測定データを検出する他の装置でありうる。
【0092】
さらに、周辺装置9は、第2の接続システム9bを備えることができる。この第2の接続システム9bは、例えば、コンピュータネットワーク、又は単にサーバを含む、データベースでありうる。データベースには、照合後ユーザにより読み出し可能な対応情報が格納されうる。第2の接続システム9bは、処理装置3、より正確には、安全な又は簡易な接続を介して、第2のモジュール5に接続される。データ又は情報Mは、これらの間で送信される。機密情報を交換する場合、接続は、安全な第2の情報送信部7として構成される。無批判(uncritical)な情報を交換する場合、簡易な第1の情報送信部4が選択されうる。
【0093】
さらに、周辺装置9は、第3の接続システム9cを備えることができる。第3の接続システム9cは、情報又はユーザの照合又は認証後にアクセスを許可するドアロックなどのアクセスとして構成されうる。第3の接続システム9cは、双方向接続を介して、計算部5に接続される。アタッカーがアクセスを開放するために外部からのアクセスとして構成される接続システム9cに信号を送信することを防ぐために、好ましくは、接続システム9cは、安全な接続7を介して、計算部5に接続される。
【0094】
さらに、周辺装置9は、第4の接続システム9dを備えることができる。第4の接続システム9dは、例えば、時間の取得又は時間が限られたアクセスを許可する、時間処理装置でありうる。第4の接続システム9dは、安全な接続を介して、計算部5に双方向に接続される。他の物のうち、時間情報が送信される。
【0095】
機密情報を交換する場合、接続は、それぞれ安全な接続又は第2の情報送信部7として、構成される。無批判な情報を交換する場合、簡易接続又は第1の情報送信部4が選択されうる。
【0096】
周辺装置9は、一般に、各ケースにおいて、接続システム9a〜9dのうち一つだけを含むこともできるし、又は接続システムの任意の組み合わせを含むこともできる。
【図面の簡単な説明】
【0097】
【図1】署名及び/又は暗号化方式を用いて情報を処理する、本発明のシステムを図式的に示す図
【符号の説明】
【0098】
1 システム
2 第1の記憶部
3 処理装置
4 第1の情報送信部
4a カメラ
5 計算部
5a 第1のモジュール
5b 第2のモジュール
6 第2の記憶部
7 (安全な)第2の情報送信部
8 インターフェース
8a 第1のインターフェース
8b 第2のインターフェース
9 周辺装置
9a 第1の接続システム
9b 第2の接続システム
9c 第3の接続システム
9d 第4の接続システム

【特許請求の範囲】
【請求項1】
署名及び/又は暗号化方式を用いて、情報、特に機密情報を安全に処理するシステム(1)であって、少なくとも、
一義的識別番号IDSを有する第1の情報を読み出し可能に格納する移動可能で且つ受動的な第1の記憶部(2)と、
インデックスiは、前記システム(1)に属する第1の記憶部(2)の番号を特定し、
情報を処理するために、前記第1の記憶部(2)と情報のやりとりを行う処理装置(3)と、
を有し、
前記処理装置(3)は、
一義的識別番号IDVと、
インデックスnは、前記システム(1)に属する処理装置(3)の番号を特定し、
前記第1の情報に対応する第2の情報を安全に格納する、外部から読み出されることが不可能で、操作が保護された第2の記憶部(6)と、
情報を(暗号化)処理する計算部(5)と、
前記第1及び/又は前記第2の記憶部(2,6)から前記計算部(5)に情報を送信し、且つ前記処理装置(3)と接続周辺装置(9)間で情報を送信する情報送信部(4)と、
を有するシステム。
【請求項2】
前記記憶部(2,6)の少なくとも一つは、光学的な記憶手段として、好ましくは、光学的、好ましくはホログラフ的に、情報が格納され及び/又は情報が読み出されうるカード形式のホログラフィック記憶部、として構成され、
少なくとも1つの情報送信部(4)は、少なくとも1つのビーム経路を介して情報を送信する光学式情報送信部として構成される、
ことを特徴とする請求項1に記載のシステム。
【請求項3】
前記計算部(5)は、スマートカード又はチップカードの形式で、前記第2の記憶部(6)と一体化されて構成される、ことを特徴とする請求項1又は請求項2に記載のシステム。
【請求項4】
(グローバルな)暗号化鍵Kは、外部から読み出すことが不可能で、操作が保護された前記第2に記憶部(6)に格納されており、
情報mは、鍵Kを用いて、前記第1の記憶部(2)の一つに暗号化されて格納されており、
前記鍵Kは、鍵導出関数f:K=f(K,IDS)を用いて、前記第2の記憶部(6)の鍵Kから一意的に導かれるものである、
ことを特徴とする請求項1から請求項3のいずれかの請求項に記載のシステム。
【請求項5】
秘密鍵tが属する(グローバルな)証明書<TC>が、外部から読み出すことが不可能で、操作が保護された前記第2の記憶部(6)に格納されており、
秘密鍵kが属する、前記グローバルな証明書<TC>から導き出される証明書<IDSが、前記システムに属する少なくとも1つの第1の記憶部IDS(2)に格納されており、
S:=Sig(m,k)として鍵kを用いて情報mから生成された署名Sが、前記システムに属する少なくとも一つの第1の記憶部IDS(2)に格納されている、
ことを特徴とする請求項1から請求項3のいずれかの請求項に記載のシステム。
【請求項6】
秘密鍵tが属する(グローバルな)証明書<TC>が、外部から読み出すことが不可能で、操作が保護された前記第2の記憶部(6)に格納されており、
S:=Sig(m,t)として鍵tを用いて情報mから生成された署名Sが、前記システムに属する少なくとも一つの第1の記憶部IDS(2)に格納されている、
ことを特徴とする請求項1から請求項3のいずれかの請求項に記載のシステム。
【請求項7】
秘密鍵tが属する(グローバルな)証明書<TC>が、外部から読み出すことが不可能で、操作が保護された前記第2の記憶部(6)に格納されており、
秘密鍵kが属する、前記グローバルな証明書<TC>から導き出された証明書<IDSが、前記システムに属する少なくとも一つの第1の記憶部IDS(2)に格納されており、
鍵kを用いて、Kで暗号化された情報から生成された署名Sが、前記システムに属する少なくとも一つの第1の記憶部IDS(2)に格納されている、
ことを特徴とする請求項4に記載のシステム。
【請求項8】
秘密鍵tが属する(グローバルな)証明書<TC>が、外部から読み出すことが不可能で、操作が保護された前記第2の記憶部(6)に格納されており、
鍵tを用いて、Kで暗号化された情報から生成された署名Sが、前記システムに属する少なくとも一つの第1の記憶部IDS(2)に格納されている、ことを特徴とする請求項4に記載のシステム。
【請求項9】
(グローバルな)暗号化鍵Kが、外部から読み出すことが不可能で、操作が保護された前記第2の記憶部(6)に格納されており、
秘密鍵tが属する(グローバルな)証明書<TC>が、外部から読み出すことが不可能で、操作が保護された前記第2の記憶部(6)に格納されており、
秘密鍵kが属し且つ前記グローバルな証明書<TC>から導き出される証明書<IDSが、前記システムに属する少なくとも1つの第1の記憶部IDS(2)に格納されており、
前記システムに属する少なくとも1つの前記第1の記憶部IDS(2)について、鍵導出関数fを用いて、暗号化鍵Kから固有の鍵Kが生成され:K=f(K,IDS)、
署名Sは、S:=Sig(m,k)として鍵kを用いて情報mから生成され、鍵Kを用いて暗号化されて、前記システムに属する少なくとも1つの第1の記憶部IDS(2)に預けられる、ことを特徴とする請求項1から請求項3のいずれかの請求項に記載のシステム。
【請求項10】
(グローバルな)暗号化鍵Kが、外部から読み出すことが不可能で、操作が保護された前記第2の記憶部(6)に格納されており、
秘密鍵tが属する(グローバルな)証明書<TC>が、外部から読み出すことが不可能で、操作が保護された前記第2の記憶部(6)に格納されており、
前記システムに属する少なくとも1つの第1の記憶部IDS(2)に対する固有の鍵Kが、鍵導出関数f:K=f(K,IDS)を用いて、暗号化鍵Kから生成され、
署名Sは、S:=Sig(m,t)として、鍵kを用いて情報mから生成され、鍵Kを用いて暗号化されて、前記システムに属する少なくとも1つの第1の記憶部IDS(2)に預けられる、
ことを特徴とする請求項1から請求項3のいずれかの請求項に記載のシステム。
【請求項11】
複数の(少なくとも2つの)処理装置(3)及び/又は接続周辺装置(9)の構成要素からなるグループについて、グループに属する処理装置/構成要素に格納された対応秘密鍵gを備えたグループ証明書<G>があり、
グループに属する前記処理装置(3)及び/又は前記接続周辺装置(9)の構成要素のそれぞれについて、秘密鍵gで署名され且つ前記グループに属する各処理装置及び/又は構成要素に格納される証明書<IDV,Aがあり、
は、前記処理装置及び/又は構成要素の特性についての情報を提供可能な属性を示し、
前記グループに属する前記処理装置(3)及び/又は前記接続周辺装置(9)の構成要素のそれぞれに、前記証明書<TC>で署名された、無効になった証明書のリストが格納され、且つ、この署名が前記グループに属する前記処理装置及び/又は前記接続周辺装置の構成要素のそれぞれに格納されている、
ことを特徴とする請求項1から請求項10のいずれかの請求項に記載のシステム。
【請求項12】
請求項1から請求項11のいずれか一つに記載のシステム(1)を用いて、情報を安全に(暗号化)処理し/取り扱い/送信する方法であって、
情報送信部(4)により、第1の移動可能な記憶部(2)からシステム(1)の処理装置(3)の一つに情報を送信するステップと、
送信された情報が暗号化されている場合、操作が保護された第2の記憶部(6)に格納されている鍵Kを用いて、送信された情報を必要に応じて復号するステップと、
証明書<IDSが存在する場合、前記操作が保護された第2の記憶部(6)に格納されている証明書<TC>を用いて、前記証明書<IDSを必要に応じて調べるステップと、
署名S:=Sig(m,k)が存在する場合、前記証明書<IDSを用いて、前記署名S:=Sig(m,k)を必要に応じて調べるステップと、
署名S:=Sig(t,k)が存在する場合、前記証明書<TC>を用いて、前記署名S:=Sig(t,k)を必要に応じて調べるステップと、
情報送信部(4)により、前記システム(1)から接続周辺装置(9)に情報を送信するステップと、
を有することを特徴とする方法。
【請求項13】
請求項1から請求項11のいずれか一つに記載のシステム(1)を用いて、情報を安全に(暗号化)処理し、取り扱い、又は送信する方法であって、
処理装置(3)と周辺装置(9)は、機密情報を交換する前に、最初に<G>を適用することにより、それらの証明書<IDV,Aを交換し及び照合し、
処理装置(3)と周辺装置(9)は、機密情報を交換する前に、無効になった証明書のリストを用いて、その都度、他の証明書の有効性を検査し、
処理装置(3)と周辺装置(9)との間の機密情報の伝送は、好ましくは暗号化及び/又は保護されて行われる、請求項12に記載の方法。
【請求項14】
アクセス制御システム、
入口制御システム、
自動現金支払システム、
識別システム、
医療データ管理システム、
としての及び/又はその中における、請求項1から請求項11に記載のシステム(1)及び/又は請求項12に記載の方法の使用。

【図1】
image rotate


【公表番号】特表2009−529738(P2009−529738A)
【公表日】平成21年8月20日(2009.8.20)
【国際特許分類】
【出願番号】特願2008−558669(P2008−558669)
【出願日】平成19年2月27日(2007.2.27)
【国際出願番号】PCT/EP2007/001677
【国際公開番号】WO2007/104423
【国際公開日】平成19年9月20日(2007.9.20)
【出願人】(504142961)バイエル・イノヴェイション・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング (22)
【氏名又は名称原語表記】Bayer Innovation GmbH
【Fターム(参考)】