説明

特に資源の利用に関する利用者の認証によって保護された関数の実行を制御する方法及びシステム

【課題】利用者の認証によって保護された関数の実行を制御する方法及びシステムを提供すること。
【解決手段】本発明の方法は,利用者が入力装置を用いて個人データを入力するステップと,関数の実行を承認し,又は承認しないために入力された個人データによって利用者を認証するステップ(E316)と,入力装置に接続されたセキュアカードに,入力されたデータに依存する有効性の制限された認証データを記憶するステップ(E322)と,セキュアカードが処理装置に接続されたとき,利用者が処理装置によってメッセージを生成し(E336),そのメッセージを処理することによって上記の関数が実現されるステップ(E340)と,記憶されたデータを使用し,制限された有効性を考慮して,上記関数の実行を承認し,又は承認しないステップ(E342,E344)と,を有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は,認証によって保護された関数の実行を制御する方法及びシステムに関する。
【背景技術】
【0002】
関数は,その実行が,一般に利用者の認証の結果に依存するとき,認証によって保護されているという。
【0003】
これらの関数は特に,システム,通信網,アプリケーション,カード又は遠隔サーバ上のサービス,記憶されたデータのような資源を利用するために用いられる。
【0004】
このような関数は特に,資源の利用を要求するメッセージを受信したとき,アドホックエンティティによって実現されるコマンドに対応するものであってよい。
【0005】
これらの資源のうち一つを利用するような関数を含む利用者の認証は,従来は計算機システム上で実行されていた。認証は一般に,利用者が識別又は認証のための個人データを入力するステップと,入力装置を使用するステップと,そして入力された個人データに基づいて,すなわち,例えば入力された個人データをシステムに事前に記録されている個人データと比較することによって,利用者を認証し,資源の利用を可能にする保護された関数を実行することに対する承認又は拒否を行うステップと,からなる。
【0006】
承認された場合,保護された関数が実行されて,利用者は資源を利用することができる。
【0007】
例として,識別又は認証のための個人データは,パスワード,個人識別番号(PIN)又は生体計測データであってよい。
【0008】
識別情報窃盗は,認証によって保護された関数を処理する,認証によって資源を利用するためのシステムのセキュリティに影響する頻発する課題である。
【0009】
数ある攻撃戦略の中でも,識別情報窃盗は,一般に入力装置と,入力された個人データに基づいて認証を実行する処理ソフトウェアとの間に悪意のあるソフトウェアを配置することによって,識別又は認証のための使用者の特に機密の個人データを盗む悪者のことである。
【0010】
悪意のあるソフトウェアは,入力された機密データを受信し,その複製を作り,そして当該データを処理ソフトウェアに送る。このようにして,認証による利用に関わる2者(利用者及び処理ソフトウェア)のどちらも,悪意のあるソフトウェアの存在を疑うことができない。
【0011】
機密個人データを処理し,利用する資源を知ることによって(特に,計算機システムが,例えば現金自動預け払い機のような特定の資源を利用できるようにするため),悪者が偽の識別情報によって,盗難にあった利用者の資源を再度利用できるようになる。
【0012】
これらの攻撃戦略は,「中間者攻撃(man in the middle attack)」の用語で知られている。これらが,例えば財務取引に関わるサービスの利用のための識別情報又は認証用の個人データの窃盗を可能にするときは,特に危険である。これらは一般に,例えば店舗内の決済端末又は現金自動預け払い機のような信頼できない入力端末に関係して実現される。
【0013】
したがって,特に認証によって保護された関数によって資源の利用が可能になるとき,特に上記のような攻撃戦略に対抗するために,当該関数の実行を検証する機構を改善する必要がある。
【発明の概要】
【課題を解決するための手段】
【0014】
本発明は特に,認証によって保護された関数の実行を制御する方法であって,
利用者が入力装置に個人データを入力したときに,入力された個人データに依存する個人認証データを有効性が制限された構造体に記憶するステップと,
入力装置とは別の処理装置が生成したメッセージの処理において実現された関数を実行することを承認又は拒否するために,有効性が制限された構造体が含む個人認証データを使用する前に,有効性が制限された構造体の有効性を検証するステップと,
を有する方法に関する。
【0015】
本発明によれば,個人データの入力と,保護された関数の実行によって資源を利用するための個人データの処理とは,時空間上で分離されていてよい。本発明によれば,これは入力データに依存する個人認証データを有効性が制限された構造体に記憶することによって実現され,そして,入力及び処理の二つの操作を結合することが可能になる。
【0016】
さらに,これら二つの操作は別の装置に関係してそれぞれ実行される。すなわち,第1操作は入力装置,第2操作は処理装置で実行される。このようにして,利用者は機密データの入力を処理装置上で行う必要がなく,これによって,処理装置を改ざんした悪者が処理装置上の入力手段から機密データを取得することを防ぐことができる。
【0017】
本発明によれば,二つの操作を分離することによって,「中間者」は機密データを取得することも,二つの操作によって利用が可能になる資源を知ること(すなわち,対応する保護された関数)もできなくなる。後で説明するように,利用者は,自分が信頼する入力装置,例えば自分専用の装置,を用いてもよい。これによって利用者はもはや,信頼性が疑わしい第3者の装置に個人データを入力しないで済むようになる。
【0018】
個人認証データの有効性が制限されることによって,盗まれた機密データが,例えば時間を経過し,又は空間を隔てて際限なく利用され,悪者がそれらのデータによって実行が保護されている関数を実行し,したがって対応する保護された資源を利用できるようになる可能性を回避して,本発明の効率性が確実になる。
【0019】
時間的有効性の場合,有効期間は,起こりうる危険性並びに関係する関数及び資源に基づいて設定してもよい。
【0020】
類似して,構造体が使用できる初期点からの最大距離を規定する空間有効性は,GPS測定値に基づいてもよい。
【0021】
これによって,認証によって保護された関数の実行及びそこから生じる資源の利用可能性の制御が改善される。
【0022】
本発明の一態様によれば,方法は,
・利用者が入力装置を用いて個人データを入力するステップと,
・入力された個人データに基づいて利用者を認証して,保護された関数の実行を承認又は拒否するステップと,
・承認されたとき関数を実行するステップと,を有し,
入力ステップ及び記憶ステップの時点では入力装置,検証ステップ及び実行ステップの時点では処理装置に接続されたメモリモジュールにおいて,記憶ステップ及び検証ステップが実現され,
上記の有効性が制限された構造体は,有効期間と個人認証データとの関係付けによって有効性が制限された個人認証データを有する。
【0023】
装置とモジュールとの間に通信を提供する接続は,物理的な接続であってもよいが,とりわけ論理接続である。
【0024】
メモリモジュールは通常のセキュアマイクロプロセッサカードであってもよく,ここでは当該メモリモジュールだけが有効性が限定されたデータ構造体,そしてこの構造体に含まれる有効性が制限された個人認証データを操作する。この種のモジュール又はカードについて,周知のセキュア技法によってこれらのデータは内部秘密鍵として管理され,そして入力と,保護された関数の実行を承認又は承認しないこととの二つの段階で,セキュアに操作される。
【0025】
一実施形態において,個人認証データを利用するための構造体の有効性を検証するステップは,個人認証データに関係する有効期間と,有効性が制限された構造体が生成されてから経過した時間とを比較して検証するステップを有する。換言すれば,この基準は,有効性が制限された個人認証データが,関数を実行するための認証を得る目的で使用する際に,依然有効であることを検証することにある。これによって,悪者がこれらの有効性が制限された機密データを大規模に再利用することが避けられる。いくつかの実施形態によれば,特に以降説明するいくつかの実施形態においては,承認又は拒否は変形として,有効性が制限された構造体を記憶するメモリに電力が供給されなくなってから経過した時間に依存してもよい。
【0026】
一つの実施形態において,承認又は拒否は参照データによる個人データ入力の検証に依存し,検証結果は記憶された有効性の制限された構造体に記憶された個人認証データを用いて取得される。従来の方法では,ここで利用者の認証は資源利用を承認し又は承認しないために,入力された個人データを検証することを有する。本規定(provision)は,本発明によるメモリモジュールに記憶された有効性の制限された個人認証データを使用することによって,これらの機構を維持することを可能にする。
【0027】
本発明の特定の特徴によれば,方法は,入力された個人データと,メモリモジュール内に事前に記録されている個人データとを比較するステップを有し,有効性の制限された構造体に記憶された個人認証データは,上記比較の結果を有する。本構成において,認証操作は入力装置において実行されるが,当該認証に基づく承認は未だ与えられない。正確に言えば,認証の結果(入力されたデータの比較が肯定かどうか)だけが,本発明による有効性の制限された機密データの項目として提供される。このようにして,入力としての個人データ(パスワード,PINコード,など)が処理装置に伝送されることが防がれる。
【0028】
変形として,有効性の制限された構造体に記憶された個人認証データは,入力された個人データを有し,その利用は,有効性の制限された構造体に記憶された個人認証データとメモリモジュール内に事前に記録されている個人データとを比較するサブステップを有する。この規定は,特に入力装置の処理資源が限られているとき,又は比較のために入力装置が例えばセキュアデータベースを利用するために必要なときに,入力装置によって実行される操作を簡略化することができる。
【0029】
本発明の実施形態によれば,個人認証データに関係する有効期間は,メモリモジュール内の電気容量を放電することによって破棄される。したがって,この電気容量は時間カウンタとして働く。この構成は,本発明による有効性の制限されたデータを記憶することができる任意の種別の電子エンティティにおいて,実現が特に容易である。
【0030】
特に,個人認証データはメモリモジュールの揮発性メモリに記憶されており,このメモリは上記の電気容量によって一時的に電力供給されている。有効性の制限された記憶データは,揮発性メモリ自体の特性によって有効期間の終了時に自動的に消去されるため,この規定によって本発明による認証による制御は益々セキュアになる。さらに,この構成は実現が容易である。
【0031】
別の実施形態においては,個人認証データはメモリモジュールの揮発性メモリに記憶され,データに関係する有効期間は,電力供給が切断されたときの,揮発性メモリの消失(evanescence)特性によって規定される。この規定は,有効期間を破棄する特定の手段に依存しないという利点がある。より詳細に言えば,この種の揮発性メモリにおけるデータの消失のために,有効性の制限された機密データは,消失期間の終了時に自動的に消去されることが確実になる。したがって,揮発性メモリには,対応する消失特性が生成される個人認証データに望まれる寿命すなわち有効性の期間に適したものが選択される。
【0032】
更に別の実施形態においては,個人認証データはメモリモジュールの揮発性メモリに記憶され,その揮発性メモリには保護された関数の実行の制御中,連続的に電力が供給されるか,又は,例えば電気的消去可能プログラム可能読み出し専用メモリ(EEPROM)のような再書込み可能メモリに記憶され,EEPROMに関係する有効期間は,例えば有効期間及び有効性開始時刻,又は有効性終了時刻だけ,のような時間量を,個人認証データと関係するメモリ内の変数に記憶することによって規定される。したがって,有効期間又は有効性終了時刻(時,分,等を含む日付)を,個人認証データの生成時から経過した時間と比較することによって,認証を得るために用いる個人認証データが依然有効であることを検証することのできる十分なエレメントがメモリモジュール用に提供される。
【0033】
本発明の特徴によれば,メモリモジュールによる有効性の制限された個人認証データの使用は,記憶された時間量及び処理装置によって提供される参照時間データを用いて,これらのデータの有効性を検証するステップを有する。この規定は,有効性の時間制限を評価するために共通参照値を用いることを可能にする。特に,それは種々の装置に共通な時計(例えば通信網の時計)であってよい。
【0034】
一つの実施形態においては,保護された関数は,処理装置からメッセージを受信したとき,有効性の制限された構造体を記憶するマイクロプロセッサモジュールによって実現されるコマンドである。種々の方法によっては,保護されたコマンドは提供されたメッセージ内において直接指示されていてもよいし,メッセージ内において指示されたコマンドに依存するサブコマンドであってもよい。
【0035】
本発明の別の特徴によれば,有効性の制限された構造体と,該構造体が含む個人認証データとを記憶するメモリモジュールは取り外し可能であり,入力時には入力装置に置かれ,構造体の有効性を検証するとき,及び有効性の制限された個人認証データを使用するときには,処理装置に置かれる。この規定は,例えば資源を利用するために,認証によって保護された関数の実行を制御するように,利用者は,入力から得られた機密データが記録されており,認証に必要な取り外し可能メモリモジュールだけを持ち運ぶ,すなわち供給すればよいため,極めて便利である。
【0036】
変形として,有効性の制限された構造体及び該構造体が含む個人認証データを記憶するメモリモジュールは,保護された関数の制御及び実行の際(すなわち,入力及び処理の2ステップにおいて),入力装置と物理的に結合されており,処理装置は非接触通信によってメモリモジュールと通信する。この構成は,利用者が自分専用の入力装置(例えば自分の携帯電話機)に自分の個人データを秘密裏に入力し,関数の実行を制御するために必要な後続の操作を実行する,例えば対応する資源を利用するには,上記の入力装置を処理装置に提示するだけでよいので,利用者によって利用が簡単であることが分かる。またこの非接触通信は,通信がメモリモジュールの組み込まれている入力装置を介して行われる場合も含む。これは例えば,携帯電話機内の加入者識別情報モジュール(SIM)カードが,外部の処理装置と通信するために,携帯電話機の近距離通信(NFC)コントローラを使用する場合である。
【0037】
特定の特徴によれば,有効性の制限された構造体及び個人認証データを記憶するメモリモジュールは,セキュアマイクロプロセッサカードである。この規定は,従来方法ではマイクロプロセッサカードは,機密データをセキュアにする手段と,入力装置及び処理装置のいずれかと通信する効率的な手段とを備える点で有利である。
【0038】
特に,入力装置又は処理装置と上記のマイクロプロセッサカードとの通信は非接触である。このようにして,これらの装置及びカード(メモリモジュール)は,関数の実行を制御するために必要な操作ごとに接続される。通信チャネルは,NFC標準,ISO標準14443又は類似の標準に準拠するものであってよい。
【0039】
変形として,特にマイクロプロセッサカードがこれらの操作中に取り外し可能であるときは,入力装置又は出力装置と上記のマイクロプロセッサカードとの間に接触型通信を提供してもよい。
【0040】
一実施形態において,処理装置からのメッセージの処理は,与えられた承認又は拒否に依存する少なくとも一つの応答値を有する応答を生成する。この構成には,一般に利用者が要求した利用が成功か失敗かにおいて規定される多くのアプリケーション(例えば,決済が成功したかどうか,セキュアアカウントの利用,など)がある。
【0041】
しかし変形としてのあるアプリケーションにおいては,(保護された関数のすべて又はいくつかに関して)応答値は与えられた承認又は拒否と独立であってもよい。後で説明するように,保護された関数の実行は,不正利用検出フラグのようなメモリモジュールの内部状態を単に更新してもよい。
【0042】
本発明の実施形態において,利用者は財務データの項目を表す情報の少なくとも一つの項目を入力し,この情報項目は,後の財務操作(例えば取引)のために,個人認証データと共に有効性の制限された構造体に記憶される。そして当該財務操作の利用は,与えられる承認又は拒否に依存する。このように本発明の利点によって,データが機密であるかどうかにかかわらず,後の操作のために利用者が入力したすべてのデータをセキュアにすることができる。この規定は,このようにしてこれらのデータの秘密性を向上させる。
【0043】
本発明の実施形態において,入力装置は利用者が信頼する装置である。この構成は,入力操作が強力に保護されるため,本発明のすべての効率性に寄与する。したがって,悪者が信頼される装置を利用できないため,悪者は利用者が直接入力した個人データを取得することができない。
【0044】
特に,入力装置は利用者の携帯電話機である。
【0045】
相補的に,本発明は少なくとも一つのメモリと,命令を実行するプロセッサとを備えるメモリモジュールに関し,メモリモジュールは,
・利用者が入力した個人データと独立であって,メモリモジュールと結合された入力装置から(すなわち入力の際に)受信した個人認証データを,有効性の制限された構造体に記憶するステップと,
・有効性の制限された構造体が含む個人認証データを使用する前に,当該構造体の有効性を検証して,認証によって保護され,入力装置とは別の処理装置から受信したメッセージの処理によって実現される関数を実行するための承認又は拒否を与えるステップと,
のために構成されている。
【0046】
類似して,本発明は,利用者の認証によって保護された関数の実行を制御する方法に関し,
・ユーザが個人データを入力するための入力装置と,
・入力装置とは別の処理装置であって,利用者の操作によって処理するメッセージを生成するようになっている処理装置と,
・少なくとも一つのメモリ及びプロセッサを備えたメモリモジュールであって,上記メッセージの処理によって実現される保護された関数を実行するための承認又は拒否を与えるために,入力された個人データに基づいて利用者を認証するように構成されたメモリモジュールと,
を備え,メモリモジュールは,
・入力装置に接続されているときは,入力された個人データに依存し,個人データを有効性パラメータと関係付ける,有効性の制限された個人認証データを生成し,メモリ内に記憶し,
・処理装置に接続されているときは,記憶された個人認証データを用いて,関係する有効性パラメータに応じて,関数を実行するための承認又は拒否を与える。
【0047】
メモリモジュール及び認証システムは,上述の方法の場合と類似の利点を有している。特に,このメモリモジュール及び認証システムは,保護された関数を実行するための承認を得るため,そして中間者攻撃に対するセキュリティを向上させるために,機密データを入力する操作と機密データを処理する操作とを分離することができる。
【0048】
任意選択で,メモリモジュール又はシステムは,上述の特徴に関係する手段,特に,有効期間をカウントダウンするために用いる電気容量と,有効期限の終了時に自身を自動的に消去する揮発性メモリと,固定又は取り外し可能のメモリと,種々の装置間で用いる,本発明による有効性の制限された個人認証データを記憶したマイクロプロセッサカードと,マイクロプロセッサカードと種々の装置との間の通信のための非接触型又は接触型の手段と,を備える。
【0049】
特に,これらの装置は,利用者が入力装置を用いて個人データを入力する手段と,保護された関数を実行するための承認又は拒否を与えるために,入力された個人データに基づいて利用者を認証する認証手段と,承認された場合,関数を実行するための実行手段とを備えてもよい。さらに,記憶及び検証のために構成されたメモリモジュールは,入力及び記憶のときは入力装置に,検証及び実行のときは処理装置に,それぞれ接続されていてもよい。この場合,上記の有効性の制限された構造体は,有効期間と個人認証データとを関係付けることによって有効性が制限された個人認証データを有してもよい。
【0050】
さらに,別の実施形態によれば,有効性の制限された構造体に記憶された個人認証データは,入力された個人データを有する。そして,これらのデータを使用するために,メモリモジュール又はシステムは,有効性の制限された構造体に記憶された個人認証データとメモリモジュールに事前に記録された個人データとを比較する手段を備える。
【0051】
別の実施例によれば,上記の有効性の制限された構造体は,有効期間と個人認証データとの関係付けによって有効性が制限された個人認証データを有する。この場合,メモリモジュールは,個人認証データと関係付けられた有効期間がメモリモジュール内の電気容量の放電によって破棄されるように,電気容量を備える。
【0052】
特にまた,メモリモジュールは,個人認証データを記憶し,上記の電気容量によって一時的に電力供給される揮発性メモリを備えてもよい。
【0053】
更に別の実施形態によれば,メモリモジュールは,保護された関数の実行を制御する間,連続的に電力供給される揮発性メモリを備えてもよいし,個人認証データを記憶する再書込み可能メモリを備えてもよい。この場合,メモリモジュールは,同じ個人認証データと関係する,メモリ内の変数に時間量を記憶することによって,有効期間とこれら個人認証データとを関係付けるように構成される。
【0054】
本発明はまた,
・ユーザによって入力された個人データ及び処理するメッセージを受信するための少なくとも一つの通信インタフェースと,
・有効性の制限されたデータ構造体に,入力された個人データに依存する個人認証データを記憶するメモリと,
・個人認証データを記憶するデータ構造体の有効性を,時空間で制限する手段と,
・有効性の制限された構造体が含む個人認証データを使用する前に,該有効性の制限された構造体の有効性を検証し,認証によって保護され,受信したメッセージの処理によって実現される関数を実行するための承認又は拒否を与える手段と,
を備える電子エンティティに関する。
【0055】
特に,このエンティティはマイクロプロセッサタイプのものであってよい。
【0056】
電子エンティティは,上述の方法,メモリモジュール及びシステムに類似の利点を有する。
【0057】
任意選択で,電子エンティティは上述の方法の特徴に関係する手段,特に,電気容量又はメモリ内の変数のような,有効期間を実現する手段と,揮発性かどうかにかかわらないメモリと,を備えてもよい。
【発明の効果】
【0058】
本発明によれば,利用者は機密データの入力を処理装置上で行う必要がなく,これによって,処理装置を改ざんした悪者が処理装置上の入力手段から機密データを取得することを防ぐことができる。
本発明のほかの特徴及び利点は,添付の図面によって例示される以降の説明に現れる。
【図面の簡単な説明】
【0059】
【図1】資源を利用するための利用者Uの認証を行う従来の機構を示す図である。
【図2】本発明の実現例のブロック図である。
【図3】本発明による,認証によって保護されたデジタル署名サービスの利用例を示す図である。
【図4】本発明による,認証によって保護されたデジタル署名サービスの利用例を示す図である。
【図5】本発明による,認証によって保護されたデジタル署名サービスの利用例を示す図である。
【発明を実施するための形態】
【0060】
図1は,利用者Uが,例えば小売店において決済サービスを利用するために,資源を利用するための従来の機構を示す図である。これらの操作は,利用者Uと決済端末10との対話を要する。この対話は特に,起こり得る攻撃に対してぜい弱な,キーボード又は任意のほかの種別の入力手段11を用いた,識別すなわち認証のための個人データの入力にある。例として,これらの機密個人データは,パスワード,PIN番号,又は人が自分を認証し,小売店との財務取引を可能にする生体計測データであってよい。
【0061】
ほかの非機密データ,例えば小売店との財務取引に利用者が示した合計額もまた,同時に入力されることがある。
【0062】
次に,財務取引を指示し,これらの入力データを有するメッセージが処理ソフトウェアアプリケーション12に供給される。
【0063】
メッセージは特に,財務取引用のコマンドを有する。
【0064】
このコマンドの実行は,当該コマンドに特有の必須権利,この場合は入力された個人データの検証によって生成される有効な認証,の存在に依存する。
【0065】
従来の機構を用い,一般には事前に記録されたデータとの比較によって,ソフトウェア12は,財務取引を実行するための承認又は拒否を与えるために,利用者が入力した個人データを検証する。例えば,利用者Uが入力したPINを,決済端末10に挿入された決済カードに記憶されたPINと比較してもよい。
【0066】
認証が肯定であった場合,財務取引コマンドの実行が承認されて,決済サービスSの利用が可能になる。そして,決済サーバ(ここでは通信網20及びサーバ21によって表されている)との交換が行われる。
【0067】
認証が否定であった場合,財務取引は実行することができない。
【0068】
ここで中間者攻撃は,図にブロック図で示された悪意のあるソフトウェア13を利用する。悪意のあるソフトウェア13は,機密であるかどうかにかかわらず入力されたデータを傍受し,複製し,ソフトウェア12へ転送する。このように,悪意のあるソフトウェア13の介入は,利用者及びソフトウェア12には気付かれない。
【0069】
図2は,一実施形態による本発明を実現するシステムのブロック図である。利用者Uは,認証に関係する権利によって保護されたコマンドを利用するために,従来と同じ(機密データ及び恐らくは非機密データの)入力を行わなければならない。
【0070】
図2のシステムにおいては,利用者Uはまず,入力装置100と対話する。この装置は,信頼できる装置,すなわち,例えば利用者Uの携帯電話機又は計算機のような自分自身の装置であることが望ましい。
【0071】
入力装置100は,入力インタフェース110と,セキュアマイクロプロセッサカード120と,組み込みのマイクロプロセッサカードリーダ130と,を備える。入力装置100には,携帯電話機のほかの従来の機能が提供されてもよいが,ここでは説明を省く。特に,主電源として装置100に電力を供給する内部手段(例えば電池)は,マイクロプロセッサカード120に電力を供給することができる。
【0072】
入力インタフェース110は,例えばPINコード又はパスワードを入力するために,従来の電話機ダイヤルボタン(keypad)の形態をとってもよい。変形として,又は組合せで,利用者Uに特定の生体計測データを取得するようになっている生体計測センサ又は任意のほかのインタフェースを備えてもよい。
【0073】
組み込みのリーダ130は,マイクロプロセッサカード120から読み出し,及び/又はマイクロプロセッサカードへ書き込みを行うために,非接触型であってもよいし,接触型であってもよい。リーダは,従来の電子システム構成,例えばデータバス及びマイクロプロセッサ(図示せず)を介して,入力インタフェース110に結合されている。
【0074】
マイクロプロセッサカード,すなわち「スマートカード」120は,例えばID‐1形式の,利用者U専用の取り外し可能カードであることが望ましい。後で説明するように,利用者は,マイクロプロセッサカードを入力装置100から抜いて,処理装置200の別のマイクロプロセッサカードリーダ210に提示することが容易にできる。変形として,マイクロプロセッサカード120は,資源Sを利用するすべての操作の間,すなわち,入力と,認証によって保護された利用コマンドの制御と,利用中の交換との間,入力装置100に物理的に装着してもよい。
【0075】
双方の場合において,特に入力装置100に物理的に装着される場合,マイクロプロセッサカード120は,本発明による操作を実現するための,メモリ及びマイクロコントローラ又はプロセッサを備えたより簡単なメモリモジュールで置き換えてもよい。後で説明するように,メモリは揮発性であってもよいし,そうでなくてもよい。
【0076】
マイクロプロセッサカード120は,装置の非接触リーダ130と通信するための非接触インタフェース1201を備える。マイクロプロセッサカード120はまた,処理装置200の非接触リーダ210と通信するための非接触インタフェース1202も備える。特に,これら二つのインタフェースは一つのインタフェースに統合されている。しかし,それらは,例えば一つが接触型で,他方が非接触型のように,別個であってもよい。
【0077】
後で説明するように,これらのインタフェースは,利用者が入力装置100で入力したデータをマイクロプロセッサカードが受信し,利用者の操作に応答して処理装置200からのメッセージを受信することができるようにする。このメッセージの処理は特に認証によって保護された利用コマンドを,該利用コマンドがメッセージに直接含まれているか,又はメッセージがマイクロプロセッサカード内部のそのようなコマンドを呼び出すかのいずれかによって,実現する。
【0078】
マイクロプロセッサカード120はまた,後で説明するようにデータ構造体STRUCTを記憶できるメモリ1203と,例えば有効期間DV又は有効性の地理的領域のような,構造体の有効性パラメータを規定できるようにする手段1204とを備える。以降の説明に関しては,有効期間を主に述べる。しかし,後で説明するものと類似の機構を,地理的有効性のために実現してもよい。
【0079】
マイクロプロセッサカード120は,入力装置10に接続されたとき,利用者が入力した個人データに依存し,例えば上記の構造体によって,個人データと有効期間とを関係付けるための,有効性の制限された個人認証データを生成し,メモリ1203内に記憶する。
【0080】
種々の例について後で説明するとおり,手段1204はこのような有効期間DVを明示的に規定してもよいし,採用された構成の特性に応じて暗黙に規定してもよい。
【0081】
構造体STRUCTの有効性の時間的制限を規定するために,有効期間DVが構造体と関係付けられる。
【0082】
この期間は所望のセキュリティレベルに依存し,当該レベルはアプリケーションごとに異なる。例として,PINコードによってセキュアにした保護された財務取引コマンドについては,この期間は数十秒,例えば1〜2分に設定してもよい。計算機又は通信網をセキュアに利用するためのコマンドについては,より長い数分のオーダ,例えば1,10又は15分であってよい。
【0083】
一実施形態においては,メモリ1203は揮発性メモリである。
【0084】
そしてメモリ1203は,特にカード120が,資源を利用するすべての操作の間,入力装置100から抜かれないときは,主電源(装置100の電池)によって連続的に電力供給されてもよい。この場合,手段1204は,後で説明するように,データ構造体STRUCTが創成されたときから(すなわち,生成及び/又は更新から)の有効期間DVを規定するか,有効性終了時刻を規定するか,有効性開始時刻からの期間が予め固定されているときは,有効性開始時刻を規定するメモリ内の変数からなっていてもよい。
【0085】
カード120が入力装置100から抜き出せて,処理装置200に提示できるようになっているときは,揮発性メモリ1203は,主電源が切断されたとき,消失性内部電源,例えばカード120が入力装置100内にあるとき主電源から充電される電気容量,によって一時的に電力供給されてもよい。
【0086】
消失性内部電源は,自己の特性(特に容量の値)に応じた期間,揮発性メモリ(すべての電力が切られたとき空になる)の電源を維持できるため,手段1204の代わりになる。
【0087】
特に,電気容量の場合,容量値は所望の有効期間DVに基づいて選択される。容量が完全に放電した場合,メモリ1203内にあるデータ構造体STRUCTは自動的に消去される。容量の充放電を制御する機構は,特にカード120が入力装置100から抜き出されたとき,又はデータ構造体STRUCTが生成されたとき,所望の正確な時刻から有効期間のカウントダウンが始まり,恐らくカード120が再度処理装置200によって電力供給されたときまで継続することができるようにする。
【0088】
例えば,容量を制御するコマンドが提供され,カード120の有効期間DVを制御するためにカードによって使用されてもよい。特に,充電コマンドを,容量を充電し,充電の終了時にDVのカウントダウン開始を暗黙に起動するために提供し,放電コマンドを,データ構造体STRUCTの無効状態を強制するように,容量を放電させるために提供し,充電レベルコマンドを,容量の充電レベルを知り,したがって期間DVが終了したかどうかを直接判定するために提供してもよい。
【0089】
このケースは一般に,一定の時間(有効期間DVを暗黙に規定する)だけデータを保存するようになっている任意のメモリに適用することができる。
【0090】
別の例においては,選択された揮発性メモリ1203は,所望の有効期間DVと両立する消失特性(ときに消失期間)を有してもよい。この場合,手段1204はこれらの消失特性によって形成され,データ構造体STRUCTは,メモリ1203への電力が(特に,カード120の抜き出し,又はメモリの電力供給を停止するコマンドによって)切断されてから,消失期間の終了まで,メモリ1203内に留まる。これに関係して,当該メモリへの電力供給及び電力供給の停止を可能にする制御が提供される。
【0091】
別の実施形態においては,メモリ1203は再書き込み可能メモリである。この場合,手段1204は時間情報の項目,例えば,データ構造体STRUCTの生成又は更新からの有効期間DV,有効性終了の日時,又は前もって予め固定された期間が合意されているときは,有効性の開始日時を規定するメモリ内の変数からなっていてもよい。変形として,メモリが再書き込み可能であったとしても,手段1204は消失性内部電源(例えば電気容量)を用いて形成されていてもよい。この消失性内部電源は専用であり,主電源によって充電され,充電の終了から引き続く充電コマンドの受信まで放電する。この場合,電気容量が完全に放電していない限り,構造体STRUCTは有効と見なされる。
【0092】
地理的有効性(上述の時間有効性の補完として更に提供されてもよい)という特定の場合には,有効区域を,例えば構造体STRUCTが生成された時刻におけるカード120の位置などの初期点の周囲に規定してもよい。地理的有効性は当該区域内で有効である。特に,当該区域から離脱したときすぐに構造体を最終的に消去する(又は最終的に無効にする)ように変更した手段を提供してもよい。変形として,当該区域から出た後,その区域に戻ったときはいつでも,構造体を再度有効にしてもよい。
【0093】
この変更した手段は初期点に対する距離及び区域を制限するしきい距離(例えば半径)を計算することができるGPS受信機を組み合わせてもよく,メモリは,現在の距離がしきい距離を超えたときすぐに内容を消去する手段を備える。
【0094】
前に示したように,本発明の実施例は,利用者Uに関して,識別,すなわち認証のために個人データ,すなわち機密個人データD1を入力装置100によって入力するステップからなる。補完として,利用者Uはまた,自分が利用したいサービスSを利用,及び/又は実行するために必要なほかの(恐らく機密ではない)データ,例えば財務取引の合計,取得するファイルの名称,日付など,も入力してもよい。
【0095】
この入力操作は,マイクロプロセッサカード120の内部であって,その時点で生成することができるデータ構造体STRUCT内のデータ又は状態を更新することになる。そして,有効期間は,前述の手段のうち一つを用いてその時点で上記構造体と関係付けられる。
【0096】
データ構造体STRUCTは,単純な電子ファイル,リスト,木,グラフ,データベース,などであってよいが,それに限定されるものではない。
【0097】
次の例から分かるように,データ構造体STRUCTは,個人認証データD2として,利用者Uが入力した個人データを何ら処理することなく直接記憶してもよい。
【0098】
変形として,入力装置100は,入力された個人データに依存する他の個人認証データD2を生成するために前処理を行ってもよい。例として,利用者Uが入力したPINコードの検証は,ここでは利用者Uの携帯電話機である入力端末100によって行われ,参照PINコード(入力されたPINコード自体ではない)との比較結果を表す情報項目がデータ構造体STRUCTに(恐らくは,所望のサービスSを実行するために必要なほかのデータと共に)記憶される。この結果,例えば単一ビット又はブール関数,が利用者を認証した結果である。
【0099】
カード120内のデータ構造体STRUCTはセキュアである。より詳細に言えば,従来の方法によって,カード120は,記憶しているデータの秘密性を確実にすることができる多くの機構を実現している。
【0100】
データ構造体STRUCTが生成され,更新されると,利用者Uはマイクロプロセッサカード120を装置100から切り離し,その結果,有効期間DVのカウントダウンが既に実行されていないときは,起動される(例えば,容量の充電終了から充電コマンドまで,又はメモリ内の時間情報の項目によって期間DVが記憶されたとき,起動される場合)。
【0101】
次に利用者Uは,例えばカードを接続するために提供されている場所にカードを入れることによって,カードリーダを備える処理装置200にカード200を接続する。この接続の効果は,もちろん,有効期間のカウントダウンを停止させることではない。特に,容量を使用する場合,当該容量を再充電するためには特定の充電コマンドが必要になるため,このカウントダウンは停止されない。
【0102】
処理装置200は従来,低信頼かつセキュアでない装置であり,通常は第三者の決済局/端末,現金自動預け払い機,インターネットサービス,等である。
【0103】
図に示されているように,処理装置200は,カード120の通信インタフェース1202と両立性のあるマイクロプロセッサカード(又はこのケースによるメモリ)用のリーダ210を備える。処理装置200はまた,利用者が,特に所望の資源を利用するために装置と対話できるようにするユーザインタフェースも備える。
【0104】
このようにして処理モジュール220は,所望の資源を利用するためにカード120との交換を制御し,特に,資源を利用するためのメッセージをカードに送信する。このメッセージは,認証によって保護されたコマンドCを有してもよいし,やはり認証で保護され,カード120内に実現されている関数,ルーチン又はコマンドC’を呼んでもよい。
【0105】
次に,マイクロプロセッサカード120は,有効性の制限された構造体に記憶されている個人認証データD2を用いて利用者を認証することによって,保護されたコマンドの実行を制御する。この制御によって,保護されたコマンド,関数又はルーチンの実行,したがって所望のサービスSを利用する,又はしないことを承認し,又は承認しないことができる。以降,認証によって保護されたこれらのコマンド,関数又はルーチンを指定する「保護されたコマンド」を主に参照する。
【0106】
関係する有効期間DVに応じて,マイクロプロセッサカード120は,処理装置200に接続されたとき,受信した保護されたコマンドを実行することの承認又は拒否を与えるるための,記憶された個人認証データD2を使用するように構成されている。
【0107】
このようにして,データ構造体STRUCTは装置100上の機密データ入力と,装置200を用いたサービスSを利用する時点での利用との間のインタフェースとして働く。
【0108】
本発明はまた,図に示すように計算機網20を介することのない,処理装置200に局在するサービス/資源(例えば,当該装置又は当該装置が記憶するデータの関数)の利用にも適用できる。
【0109】
利用者の認証によって,保護されたコマンドの実行を制御する時点で,マイクロプロセッサカード120は,構造体STRUCTが含む個人認証データD2を使用するかどうかに関して,当該構造体と関係付けられた有効期間DVを考慮する。
【0110】
したがって,利用者が処理装置200上で,必要とされる権利を検証するために,カード120を必要とする保護されたサービスの利用のためのコマンドC/C’を生成した場合,コマンドを受信したときに,構造体STRUCTの有効性がまず始めにカードによって検証される。
【0111】
有効期間が明示的であるとき(例えば有効性の終了時間が指示されているとき),カード120は期間が終了していないことを,特に処理装置の時計を用いて検証する。
【0112】
有効期間が暗黙であるとき(例えば電気容量を使用するとき),カード120は容量が完全に放電していないかどうかを検証する。これは,例えば容量充電レベルコマンドを用いて実行してもよいし,揮発性メモリが容量によって電力供給されているか,メモリ残留特性が用いられているときは,揮発性メモリ内のデータ構造体STRUCTの利用を試みることによって得られる。より詳細に言えば,これらの場合,容量が完全に放電しているか,残留期間が終了しているときは,データ構造体は消去される。
【0113】
データ構造体STRUCTの有効性の場合,個人認証データD2を利用して,カード120が必要な権利,例えば入力されたPINコードが正しいかどうかを検証できるようにする。権利を検証することによって,問題の保護されたコマンドの実行,したがって所望のサービスの利用についての承認又は拒否が与えられる。
【0114】
このようにして本発明による制御は,カード120を介して,処理装置200によって提供される多くのサービス,例えば財務取引,デジタル署名,会計の相談,データの利用,等に対してセキュアな利用が得られるようにし,一方で利用者が入力した機密データの不正利用を防ぐことができる。
【0115】
入力装置100及び処理装置200,並びにマイクロプロセッサカード120は,ここで説明した種々のステップ及び操作を実現するように構成されたハードウェア手段及びソフトウェア手段を備える。
【0116】
以降,処理装置によって提供されたメッセージ内に直接指示されたコマンドCの実行が,有効性の制限された構造体STRUCTに含まれる個人認証データを用いた,利用者の認証が成功かどうかに依存する例を説明する。
【0117】
しかし上述のように,認証によって保護されたコマンド,関数又はルーチンは,メッセージ内に明示的に指示されることなく,メッセージを処理することによって実現してもよい。
【0118】
さらに,本発明は,構造体STRUCT内に記憶された個人認証データが,コマンドCに応答してカード120が出力した結果に影響するかどうかによって左右されないことに注意されたい。例として,コマンドCへの応答は,記憶された個人認証データの値であってよい(例えば記憶された認証の結果が出力される)。別の例においては,出力された値は個人認証データの値に依存してもよい(例えば,いくつかのコマンドのうち一つのサブコマンドC’が実行されなかったとき,結果が変わることがある)。最後に,別の例においては,出力された結果は,上述の認証によって保護されたコマンドが実行されたかどうかに依存しない(例えば,当該コマンドの実行によって,カード120の内部指示子が更新される)。
【0119】
図3は,本発明によってデジタル署名サービスを利用する第1の例を示す図である。
【0120】
この例においては,構造体STRUCTを記憶するカード120は取り外し可能である。さらに,手段1204は,揮発性メモリ1203に一時的に電力供給するためにカード120内に設けられた電気容量によって実現される。さらに,利用者Uが入力したデータD1は,構造体STRUCTに結果を記憶する前に,入力装置100上で前処理される。このようにして,ステップE300において開始される第1段階P1において,取り外し可能マイクロプロセッサカード(又はメモリモジュール)120が,ここでは利用者の携帯電話機である入力装置100に挿入される。
【0121】
この挿入が起動の信号となり(ステップE302),マイクロプロセッサカード120を起動させ,従来の機構によって初期化する(ステップE304)。この段階において,マイクロプロセッサ(図示せず)及びカード120のメモリ1203は,主電源(例えば携帯電話機の電池)によって電力供給される。
【0122】
利用者Uが所望するサービスSを実現するために,利用者はメニュー及びインタフェース110を介して,サービスを利用するための前処理アプリケーションを選択する(ステップE306)。
【0123】
次に,当該アプリケーションを選択するコマンドが,入力装置100によって,カード120に向けて生成される(ステップE308)。この選択コマンド“Select”は,ISO/IEC7816‐4標準に準拠した,マイクロプロセッサカード120とカードリーダ130(ここでは装置100を備える)との間の通信用である。
【0124】
次に,選択されたアプリケーションがカード120内で実行され(ステップE310),利用者Uの識別又は認証のために,個人データの項目D1及び恐らくは所望のサービスに必要な補完データを入力する必要がある。この例においては,利用者Uはインタフェース110を介して自分のPINを入力する(ステップE312)。
【0125】
次に,上記のISO/IEC7816‐4標準に準拠するPINコード検証コマンド“VERIFY PIN”がカード120に与えられる(ステップE314)。このコマンドは利用者Uが入力したPINコードを有する。
【0126】
従来の方法においては,カード120は入力されたPINコードを取得し,次いでPINコードをカード120のセキュアメモリに事前に記録されている参照PINコードと比較して(ステップE316),PINが正しい場合は肯定応答OKを生成し(ステップE318),PINが誤っている場合は,否定応答NOKを生成する(ステップE320)。
【0127】
類似の方法においては,カード120は,入力装置に挿入されるとデータ構造体STRUCTを更新(必要ならば生成)し,比較(ステップE316)の結果(及び恐らくは受信した補完データ)がステップE322で得られる。この比較結果はここでは,利用者の「個人認証データ」D2と呼ばれる。
【0128】
同時に,カード120は,容量1204を充電するコマンドを送信することによって,データ構造体,したがって個人認証データD2に関係する有効期間DVを提供する。期間DVは,例えば電気容量1204の充電終了から,当該容量の漸進的放電によってカウントダウンされる。
【0129】
ステップE322の操作は,例えば次の制御プログラムによって実行してもよい。
if PIN OK {
charge 1204;
provide OK to STRUCT;

else {
discharge 1204;
provide NOK to STRUCT;

【0130】
第2段階において,利用者Uは,入力装置100によって,特にカード120を抜き出すことによって,カード120の主電源を停止させる(ステップE324)。
【0131】
放電中の容量1204によって,揮発性メモリ1203は一時的に電力供給され,該揮発性メモリが記憶しているデータ(特にSTRUCT)は依然として有効である。期間DVが終了する前(したがって,容量が完全に放電する前)にカード120が再使用されなかったときは,揮発性メモリ,したがって構造体STRUCTは消去される。
【0132】
ステップE326において,カード120は処理装置200の方へ物理的に移動させられ,そして処理装置に接続される。
【0133】
次に第3段階P3のステップE328によってカードを起動するコマンドが開始され(ステップE302に類似),カード120の起動及び初期化に至る(ステップE330,E304に類似)。
【0134】
次にカード120に向けられた選択コマンドがステップE308と類似の方法で生成される(ステップE332)。
【0135】
ステップE334において,利用者は処理装置200上のPINコードで保護されたサービス(ここではデジタル署名の計算)を探す。これが検出されると,ISO/IEC7816‐4標準に準拠したコマンドC“INTERNAL AUTHENTICATE”が送信される(ステップE336)。このコマンドは署名すべきデータによってパラメータ化され,コマンドの実行は上記標準に準拠して,先行するコマンドの実行が成功であったかどうか,例えばこの例で示したように先行する認証が有効であったかどうか,に依存する。
【0136】
本発明によれば,検証された(又は場合によっては検証されなかった)PINコードの状態は個人認証データD2を介してカード120の構造体STRUCTに存在し,利用者Uは自分のPINコードを処理装置200に入力する必要はない。
【0137】
この段階において,ステップE338は,カード120上で関係する有効期間DVを考慮して構造体STRUCTの有効性を検証することにある。
【0138】
この検証は特に,容量1204の充電レベルの検証(適切なコマンドを用いる),及び/又はメモリ1203内に構造体STRUCTが存在することの検証にある。正確に言えば,有効期間が終了(容量1204が完全に放電)し,同時にカード120にもはや電力が供給されていないとき,揮発性メモリ1203は消去され,検証されたPINコードはもはや利用できない。
【0139】
期間DVが終了したとき,後の利用要求時にステップE338を簡略化するため,構造体STRUCTを(例えば1ビットによって)無効と記してもよい。
【0140】
期間DVが終了しておらず,したがって構造体STRUCTが実際に有効であるときは(ステップE339),個人認証データD2が構造体STRUCTから取得される。
【0141】
ステップE340において,コマンドC“INTERNAL AUTHETICATE”が,必要な権利として,取得された個人認証データD2を考慮して実行される。したがって,コマンドCは,データD2が検証されたPINコードの状態を表すときだけ実行される。
【0142】
例えば,このステップにおいて特定の関数COPY D2をカードによって実行して,データD2を,従来はPINによる認証の結果を記憶するために用いられ,INTERNAL AUTHETICATEコマンドの実行によって利用される,グローバル変数に複製してもよい。したがって,後者は変更されない。
【0143】
もちろん変形として,検証されたPINコードの状態が実際に存在するかどうかを直接検証するために,VALIDATE PIN OK関数を呼んでもよい。この場合,INTERNAL AUTHETICATEコマンドの実行が直接承認される。
【0144】
検証されたPINコードの状態の場合,カード120の内部にある鍵を用いて署名すべきデータが署名される。
【0145】
このため,データのデジタル署名(又は資源/サービスの利用)は,データD2の検証が肯定であることによって保護される。
【0146】
次にカード120はコマンドへの応答,すなわちコマンドを実行することができるかどうかに依存して,署名したデータ(ステップE342)又はエラーメッセージ(ステップE344),を処理装置200へ送信する。
【0147】
図4は,本発明によってデジタル署名サービスを利用する第2の例を示す図である。この例は,利用者Uによる入力として個人データD1が構造体STRUCTに直接(修正なしに)記憶されることを別として,図3の例に実質的に類似である。
【0148】
さらに,PINコードを入力する代わりに,この例は利用者Uの生体計測値,例えば指紋,の取得を実現している。
【0149】
段階P1において,ステップE300からE312は,利用者UがPINコードではなく指紋の取得を要求することを別として,図3に関して説明したものと類似である。
【0150】
利用者Uが機密データD1を入力するステップにあるステップE312において,利用者は,指紋を表す識別用の個人データD1を取得するために,指を生体計測センサ110に提示する。
【0151】
これらの機密データD1は,ISO/IEC7816‐4標準に準拠する“PUT DATA”コマンドを介してカード120に提供される(ステップE314)。
【0152】
カード120において,これらのデータD1が取得され,そしてデータ構造体STRUCTに直接記憶される(ステップE322’)。
【0153】
もちろん,補完データを利用者が入力/取得して,構造体STRUCTに追加で記憶させてもよい。
【0154】
この段階において,有効期間DVのカウントダウンを容量1204を充電するコマンドによって開始してもよい。
【0155】
段階P1に加えて,段階P2も図3の段階,すなわちステップE324及びE326,に類似である。
【0156】
段階P3は,図3の同じ段階と同じように,特にステップE328〜E332を開始する。
【0157】
処理装置200は,カード120を検出したとき,構造体STRUCTに記憶されているデータD1を処理するコマンド,この例においては,指紋をカード120のメモリに事前に記録されている参照指紋によって検証するコマンド,を送信する(ステップE336’)ように構成してもよい。
【0158】
この検証は,先行するコマンドE336’に依存することなく,後で説明するように保護されたコマンドCに応答して,カード120上で実行してもよいことに注意されたい。
【0159】
ステップE338’において,構造体STRUCTの有効性が,関係する期間DVに関して検証される。
【0160】
構造体がもはや有効ではないときは,そのように標示され,否定応答NOK(E344’)が処理装置200に返送される。
【0161】
構造体が有効であるときは,ステップE339’において構造体STRUCTからデータD1が取得される。
【0162】
次に,段階P1で取得された指紋D1が参照指紋と比較される(ステップE340’)。
【0163】
比較結果,正OK(E342’)又は不正NOK(E340’)が処理装置200に返される。
【0164】
平行して,比較結果を,従来は生体計測データによる認証の結果を記憶するために用いられ,INTERNAL AUTHETICATEのような後続の保護されたコマンドの実行によって利用される,グローバル変数に記憶してもよい。
【0165】
変形として,この結果をデータ構造体STRUCT内に,有効又は不正な生体測定データ状態として直接記憶してもよい。
【0166】
ステップE346’において,処理装置200は,利用者Uが生体計測的認証によって保護されており,したがって利用者の認証を必要とするサービス(ここではデジタル署名の計算)を探していることを検出する。このサービスは,ISO/IEC7816‐4標準に準拠するコマンドC“INTERNAL AUTHENTICATE”の送信を開始することを必要とする(ステップE348’)。このコマンドは,パラメータとして署名すべきデータを有し,利用者の認証によって保護される。
【0167】
次にカード120はコマンドC“INTERNAL AUTHENTICATE”を実行する(ステップE350’)。
【0168】
ステップE340’において,比較の結果が従来のグローバル変数に記憶されるときは,ステップE350’は依然従来のものであり,コマンドINTERNAL AUTHENTICATEは,グローバル変数に検証された状態が存在するかどうかに依存することに注意されたい。
【0169】
変形の場合,構造体STRUCT内に検証された状態が存在するかどうかを検証し,その結果,コマンドINTERNAL AUTHENTICATEを承認するか,又は承認しないために,関数VALIDATE DATA OKを実行してもよい。
【0170】
適切であれば,署名すべきデータが,従来の機構によってカード120の内部鍵を用いて署名される。
【0171】
次にカードはコマンドINTERNAL AUTHENTICATEへの応答,すなわち署名したデータ(E352’)又はエラーメッセージ(E354’)を処理装置に向けて送信する。
【0172】
繰り返しになるが,データのデジタル署名(又は資源/サービスの利用)は,生体計測データの検証が正であることによって保護される。
【0173】
図5は,図3のものに実質的に類似する,本発明によるデジタル署名の第3の例を示す図であって,構造体STRUCTを記憶するカード120は入力装置100に永続的に収容されている(少なくとも,利用者Uの認証処理すべてに対応する,後で説明するすべての操作の間)。これは例えば,携帯電話機内のSIMカードの場合である。
【0174】
この場合,段階P1のステップE300からE322は,図3の段階P1の各ステップと同一である。
【0175】
段階P2に関しては,カード120と装置100との間に物理的分離がないため空である。したがってP2は,識別用に入力された個人データD1が,入力装置1200のコマンド下で,カード120によって処理されるとすぐに,すなわち,データ構造体STRUCTが処理によって得られたデータD2によって生成されるとすぐに,開始される。類似して,有効期間のカウントダウンは,例えば容量1204の充電によって,この処理の終了時点で開始される。
【0176】
段階P3の間,グループ(すなわち,入力装置100とカード120)は,例えば非接触通信プロトコル(NFC又は均等物)によって,処理装置200と通信する。
【0177】
一実施形態によれば,処理装置200はカード120と直接通信してもよいことに注意されたい。これは図2の例の場合であって,通信インタフェース1202が装置200との直接通信を可能にしている。二つの通信インタフェース1201及び1202が統合されているときは,インタフェースなしにカード120が処理装置200と通信できるように,入力装置100のリーダ130を停止させることに注意されたい。インタフェース1201及び1202それぞれとの通信を区別する別の手段を提供してもよい。
【0178】
変形として,処理装置200は入力装置100と通信してもよく,そのときは入力装置がカード120に情報及び要求を与える。この場合,カード120は,リーダ130と通信するために一つのインタフェース1201を備えてもよい。
【0179】
図5は,処理装置200がカード120と直接通信する場合の段階P3を示す図である。
【0180】
これら二つのエンティティ間の通信の初期化は,図のステップE330’に示す従来のメッセージ交換の間に実行される。
【0181】
次のステップE322からE344は,図3の同一参照符号を付したステップと類似である。
【0182】
もちろん,上述の図3から5の三つの例の前に説明した種々の実施形態を,例えば手段1204と,メモリ1203の性質と,通信インタフェース1201及び1202とを,修正するためにこれらの例それぞれに適用して,リーダ130及び210等との通信を可能にするマイクロコントローラを備えたメモリモジュールでマイクロプロセッサカード120を置き換えてもよい。
【0183】
上述の例は本発明の実施形態に過ぎず,これに限定されるものではない。
【0184】
特に,上記では本発明をデジタル署名サービスの利用に関して説明したが,記憶したデータ又は別の資源の利用にも同様に適用してもよい。
【0185】
例えば,個人データ(生体計測,写真又は識別情報)を,認証後に独自に利用可能な電子パスポートに記憶してもよい。携帯電話機を用いることによって,使用者は本発明による機構によって,PINコードを入力し,検証された/不正なPINコード状態を含む有効性の制限された構造体STRUCTを生成して,これらのデータの利用を事前承認してもよい。
【0186】
したがって,税関吏は,有効期間DVの間は,事前承認によって個人データを利用することができる。
【0187】
本願は,2010年10月26日出願の仏国特許出願第1058771号に基づく優先権を主張するものである。
【符号の説明】
【0188】
10 決済端末
11 入力手段
12 処理ソフトウェアアプリケーション
13 悪意のあるソフトウェア
20 通信網
21 サーバ
100 入力装置
110 入力インタフェース
120 セキュアマイクロプロセッサカード
130 マイクロプロセッサカードリーダ
200 処理装置
210 マイクロプロセッサカードリーダ
220 処理モジュール
1201 通信インタフェース
1202 通信インタフェース
1203 メモリ
1204 電気容量

【特許請求の範囲】
【請求項1】
認証によって保護された関数の実行を制御する方法であって,
利用者が入力装置に個人データを入力したとき,前記の入力された個人データに依存する個人認証データを有効性の制限された構造体に記憶するステップと,
前記有効性の制限された構造体が含む前記個人認証データを使用する前に,前記入力装置とは別の処理装置によって生成されたメッセージの処理によって実現される関数を実行することの承認又は拒否を与えるために,前記有効性の制限された構造体の有効性を検証するステップと,
を有する方法。
【請求項2】
前記利用者が前記入力装置を用いて前記個人データを入力するステップと,
前記保護された関数を実行することの承認又は拒否を与えるために,前記入力された個人データに基づいて,前記利用者を認証するステップと,
承認された場合,前記関数を実行するステップと,を有し,
前記の記憶するステップ及び検証するステップは,前記の入力するステップ及び記憶するステップの時点では前記入力装置に,前記の検証するステップ及び実行するステップの時点では前記処理装置に,それぞれ接続されるメモリモジュールにおいて実現され,
前記有効性の制限された構造体は,有効期間を前記個人認証データと関係付けることによって有効性が制限された個人認証データを有する,請求項1に記載の方法。
【請求項3】
前記承認又は拒否を与えるステップは,前記入力された個人データの参照データによる検証に依存し,前記検証の結果は,前記有効性の制限された構造体内に記憶された個人認証データを用いて取得される,請求項1に記載の方法。
【請求項4】
入力された個人データと,前記メモリモジュール内に事前に記録されている個人データとを比較するステップを有し,前記有効性の制限された構造体内に記憶された個人認証データは,前記比較の結果を有する,請求項2に記載の方法。
【請求項5】
前記有効性の制限された構造体に記憶された個人認証データは前記入力された個人データを有し,前記個人認証データの使用は,前記有効性の制限された構造体に記憶された個人認証データと,事前に記録された個人データとを比較するサブステップを有する,請求項1に記載の方法。
【請求項6】
前記有効性の制限された構造体は,有効期間と前記個人認証データとの関係付けによって有効性が制限された個人認証データを有し,
前記個人認証データと関係する有効期間は電気容量の放電によって破棄される,請求項1に記載の方法。
【請求項7】
前記個人認証データは,前記電気容量によって一時的に電力供給される揮発性メモリに記憶される,請求項6に記載の方法。
【請求項8】
前記個人認証データは,前記保護された関数の実行が制御される間は連続して電力が供給されるメモリモジュールの揮発性メモリ,又は再書込み可能メモリに記憶され,該揮発性メモリ及び再書込み可能メモリの有効期間は,メモリ内の前記個人認証データに関係する変数内に時間量を記憶することによって規定される,請求項1に記載の方法。
【請求項9】
前記保護された関数は,前記処理装置からメッセージを受信したとき,前記有効性の制限された構造体を記憶するマイクロプロセッサモジュールによって実現される,請求項1に記載の方法。
【請求項10】
前記有効性の制限された構造体及び該構造体が含む個人認証データを記憶するメモリモジュールは取り外し可能であって,前記入力の時点では前記入力装置に置かれ,前記構造体の有効性を検証する時点及び前記有効性の制限された個人認証データを使用する時点では前記処理装置に置かれる,請求項1に記載の方法。
【請求項11】
前記有効性の制限された構造体及び該構造体が含む個人認証データを記憶するメモリモジュールは,前記保護された関数を制御及び実行する間は,前記入力装置と物理的に結合され,前記処理装置は非接触通信によって前記メモリモジュールと通信する,請求項1に記載の方法。
【請求項12】
前記有効性の制限された構造体及び前記個人認証データを記憶するメモリモジュールは,セキュアマイクロプロセッサカードである,請求項10又は11に記載の方法。
【請求項13】
前記処理装置からのメッセージを処理すると,前記の与えられた承認又は拒否に依存する少なくとも一つの応答値を有する応答が生成される,請求項1に記載の方法。
【請求項14】
前記入力装置は前記利用者の携帯電話機である,請求項1に記載の方法。
【請求項15】
少なくとも一つのメモリと,命令を実行するためのプロセッサとを備えたメモリモジュールであって,
利用者が入力し,前記メモリモジュールに結合されている入力装置から受信した個人データに依存する個人認証データを有効性の制限された構造体に記憶するステップと,
前記有効性の制限された構造体が含む前記個人認証データを使用する前に,認証によって保護され,前記入力装置とは別の処理装置から受信したメッセージの処理によって実現される関数を実行することの承認又は拒否を与えるために,前記有効性の制限された構造体の有効性を検証するステップと,
を実行するように構成されたメモリモジュール。
【請求項16】
利用者の認証によって保護された関数の実行を制御するシステムであって,
前記利用者が個人データを入力するための入力装置と,
前記入力装置とは別の,前記利用者の操作によって処理すべきメッセージを生成するようにした処理装置と,
少なくとも一つのメモリと,プロセッサとを備えたメモリモジュールであって,前記メッセージを処理することによって実現される保護された関数を実行することの承認又は拒否を与えるために,前記の入力された個人データに基づいて前記利用者を認証するように構成されたメモリモジュールと,を備え,
前記メモリモジュールは,
前記入力装置に接続されているときは,前記入力された個人データに依存する有効性の制限された個人認証データを生成して,前記メモリモジュールのメモリに記憶し,前記有効性の制限された個人認証データに有効性パラメータを関係付け,
前記処理装置に接続されているときは,前記記憶されている個人認証データを用いて,前記の関係付けた有効性パラメータに応じて前記機能を実行することの承認又は拒否を与える,
システム。
【請求項17】
利用者が入力した個人データ及び処理すべきメッセージを受信する少なくとも一つの通信インタフェースと,前記の入力された個人データに依存する個人認証データを,有効性の制限されたデータ構造体に記憶するメモリと,
前記個人認証データを記憶するデータ構造体の有効性を,時間的又は空間的に制限する手段と,
認証によって保護され,前記の受信したメッセージを処理することによって実現される機能を実行することの承認又は拒否を与えるために,前記有効性の制限されたデータ構造体が含む個人認証データを使用する前に,前記有効性の制限された構造体の有効性を検証する手段と,
を備える電子エンティティ。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2012−94146(P2012−94146A)
【公開日】平成24年5月17日(2012.5.17)
【国際特許分類】
【外国語出願】
【出願番号】特願2011−233880(P2011−233880)
【出願日】平成23年10月25日(2011.10.25)
【出願人】(508372630)オベルトゥル テクノロジ (11)
【Fターム(参考)】