説明

識別子を生成する方法

本発明は、暗号デバイス(100)およびコンピュータシステム(1、2、...、i、...、I)を含む対を特定するための識別子を生成する方法であって、暗号デバイスは第1の秘密鍵(102)を有し、第2の秘密鍵(118.i)は、コンピュータシステムに関連付けられており、コンピュータシステムの第2の秘密鍵にアクセスするブロックシステム(120)が提供されており、ブロックシステムは第3の秘密鍵(126)を有し、方法は、識別子を生成するべく、第2の秘密鍵と、第3の秘密鍵に関連付けられている第3の公開鍵(128)とから、ブロックシステムにより第2の公開鍵(116.i)を生成する段階と、コンピュータシステム(i)に第2の公開鍵(116.i)を送信する段階と、第1の秘密鍵と第2の公開鍵とから、暗号デバイスを利用して識別子を生成する段階とを実行する方法に関する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、識別子を生成する方法、暗号デバイスをブロックする方法、コンピュータプログラムプロダクト、ブロックシステム、およびコンピュータシステムに係る。
【背景技術】
【0002】
例えばオンラインショッピングまたは電子政府のアプリケーション等の様々なオンラインサービスの利用は先行技術文献からそれ自体が公知である。通常、ユーザはインターネット経由でオンラインサービスを提供するコンピュータシステムに対して、認証トークン等を利用して自身の身元を示す必要がある。認証トークンの例には、チップカード、USBスティックがある。認証トークンをなくした場合には、ユーザは、対象のコンピュータシステムに通知を行い、認証トークンが第三者により不正利用されないよう防止する必要がある。
【0003】
米国特許出願公開第2004/0123098号明細書から、第1の実体と第2の実体との間の関係の存在を第3の実体が検証することのできるシステムが公知である。第1の実体は、第1の暗号鍵および第2の暗号鍵を有しており、第2の実体は、第3の暗号鍵および第4の暗号鍵を有している。関係を検証するには、第2の実体は、第2、第3、第4の暗号鍵との組み合わせで第1、第2、および第3の暗号パラメータを定義する数を生成する。これらパラメータおよび第2および第3の暗号鍵を利用して、第3の実体は、第1の実体および第2の実体との間の関係を検証することができる。
【0004】
独国特許公開第10342710(A1)号明細書は、処理識別手段を利用して実行される電子処理を保護するデバイスおよび方法を記載している。読み取り専用の少なくとも1つのRFIDと、処理識別手段のさらなるセキュリティ特徴とが(例えば、番号、識別手段の有効期限、ホログラム、磁気ストリップ等)が評価される。
【発明の概要】
【発明が解決しようとする課題】
【0005】
上記を鑑みた本発明の目的は、識別子を生成する方法、暗号デバイスをブロックする方法、コンピュータプログラムプロダクト、ブロックシステム、およびコンピュータシステムを提供することである。
【課題を解決するための手段】
【0006】
本発明の目的は、独立請求項の特徴によりいずれの場合も達成される。本発明の実施形態は、従属請求項に記載されている。
【0007】
本発明の実施形態においては、暗号デバイスおよびコンピュータシステムを含む対を特定するための識別子を生成する方法であって、暗号デバイスは第1の秘密鍵を有し、第2の秘密鍵は、コンピュータシステムに関連付けられており、コンピュータシステムの第2の秘密鍵にアクセスするブロックシステムが提供されており、ブロックシステムは第3の秘密鍵を有し、方法は、識別子を生成するべく、第2の秘密鍵と、第3の秘密鍵に関連付けられている第3の公開鍵とから、ブロックシステムにより第2の公開鍵を生成する段階と、コンピュータシステムに第2の公開鍵を送信する段階と、第1の秘密鍵と第2の公開鍵とから、暗号デバイスを利用して識別子を生成する段階とを実行する方法が提供される。
【0008】
本発明の実施形態によると、識別子の「双方向計算」が可能になる。識別子は、利用においては、対象機器(object)(つまり暗号デバイス)とコンピュータシステムとの間で、およびブロックする際には、対象機器(つまり暗号デバイス)とコンピュータシステムとの間で、2つの異なる方法で計算されてよい。
【0009】
本発明の実施形態によると、利用においては、クエリを作成して、特定のコンピュータシステムに特有の、ブロックされた対象機器のリストを生成する。このリストは、新たにブロックされる対象機器が出るたびに、継続的に更新される。
【0010】
本発明の実施形態においては、対象機器を利用するために、1)識別子の計算、2)ブロックされた書類のリストの検索、3)対象機器がブロックされていない場合には利用を許可し、ブロックされている場合には、利用を拒否する、という手順が行われる。
【0011】
暗号デバイスは、特に重要書類またはセキュリティ関連の書類等の書類であってもよい。特に、暗号デバイスは、電子パスポート、電子個人識別カード、その他の電子識別書類であってよい。例えば、暗号デバイスは、チップカード、USBトークン、その他の可搬型デバイス、または、所謂セキュリティモジュールとして設計されてよい。
【0012】
本発明における、「書類」は、特定の紙および/またはプラスチックの書類(例えば、識別書類)のことと理解されてよく、特に、パスポート、個人識別カード、査証、運転免許証、車両識別書類、車両登録証、会社識別カード、健康保険証、その他の識別書類、およびチップカード、支払い手段(特に、銀行カード、クレジットカード)、空港貨物運送状、その他の、データメモリおよびプロセッサを統合可能な証明書のことであってよい。
【0013】
暗号デバイスは、好適には、第1の秘密鍵を格納する保護されたメモリ領域を有する。第1の非対称暗号鍵の対は、第1の秘密鍵と第1の公開鍵とからなり、第1の公開鍵は、暗号デバイスに、および/または、公にアクセスが許可されているディレクトリに(例えばいわゆるディレクトリサーバのデータベースに)同様に格納されてよい。
【0014】
特に、識別データは、第1の公開鍵、識別データと、データベースに格納されている公開鍵とともに関連付けられていてよく、第3の実体(特にブロックシステム)は、識別データの助けを得て、第1の公開鍵をデータベースから読み出すことができる。識別データはさらに、第1の非対称暗号鍵対と関連付けられていてよい証明書に含まれていてもよい。データベースアクセスキーとして第1の公開鍵に利用される識別データは、例えば、暗号デバイスの保持者の名称および誕生日または電子メールのアドレスであってよい。
【0015】
このコンテキストでは、「証明書」は、デジタル証明書のことであると理解され、さらに公開鍵証明書とも称される。証明書は、非対称暗号法の公開鍵を正体(例えば個人、組織、またはコンピュータシステム等の正体)と関連付ける際に利用される構造化されたデータを利用している。例えば証明書は、X.509規格その他の規格に対応したものであってよい。
【0016】
本発明の実施形態では、コンピュータシステムと暗号デバイスとの間の通信は、特に、コンピュータシステムが提供するオンラインサービスを利用するために、公開ネットワークを介して行い、これにより、ネットワークインタフェースおよびリーダを有するユーザコンピュータシステム(特に、従来のパソコン(PC))をこの目的に利用することができる。リーダ(例えばチップカードリーダまたはRFIDリーダ等)によって、暗号デバイスがユーザコンピュータシステムにリンクするが、これは、通信接続(特に所謂セッション)をコンピュータシステムと構築するためにネットワークインタフェースを介して提供される。
【0017】
暗号デバイスとしては、ユーザコンピュータシステムではなくて、モバイル無線デバイス(特にモバイルフォン)が利用される。この場合、GSM(登録商標)、UMTS、またはその他の電気通信規格により設計されうる所謂サブスクライバ識別モジュール(SIM)を利用することができる。しかし、モバイル無線デバイスはさらに、近距離無線通信(特に近接無線通信(NFC)規格による)のためのインタフェースを、暗号デバイスにアクセスするために有している。
【0018】
本発明の一実施形態では、コンピュータシステムは、オンラインサービスが提供される前に、第2の公開鍵を暗号デバイスに送信する。
【0019】
次いで暗号デバイスは、第2の公開鍵および第1の秘密鍵から識別子を生成し、この識別子は暗号デバイスから通信システムに送信される。識別子により、暗号デバイスとコンピュータシステムとが構成する対のみを(暗号デバイス自身ではなくて)一意に識別することができる。これは、特に暗号デバイスまたはその保持者が、コンピュータシステムに対して匿名性を維持することができる点で特に有利である。
【0020】
本発明の一実施形態では、ブロックシステムは、第1のサブシステムと、少なくとも1つの第2のサブシステムとを有する。第1のサブシステムは、第3の秘密鍵にアクセスを有し、第2のサブシステムは、第2の秘密鍵にアクセスを有する。しかし、ブロックをサブシステムのいずれかだけではなくて、第1のサブシステムおよび第2のサブシステムの両方のみによりブロックするためには、識別子のブロックには、第3の秘密鍵および第2の秘密鍵の両方が必要となる。従って、ブロックを行うために「4つの目の法則(four eye principle)」を実装することができる。
【0021】
本発明の一実施形態では、暗号デバイスは一式のコンピュータシステム、暗号デバイスの各対のために利用することができ、これらコンピュータシステムの1つを、1つの識別子で一意に識別することができる。異なるユーザの他の暗号デバイスが多数存在していてよく、これら対の識別子も同様の方法で定義されてよい。
【0022】
暗号デバイスのいずれかが紛失した場合には、コンピュータシステム全てにおいて、それ以降の利用が停止されるようにブロックする必要がある。こうするために、ブロック命令をブロックシステムの第1のサブシステムに送る。ブロック命令には識別データが含まれ、これを用いて、第1のサブシステムはデータベースにアクセスして、ブロックする暗号デバイスの第1の公開鍵を読み出すことができる。または、ブロック命令に予め第1の公開鍵を含ませて、データベースへのアクセスを不要にすることもできる。
【0023】
ブロック命令は、例えば、ユーザからブロックシステムへの呼び出し(例えば音声通信または電子メール等の識別データを含む電子通信、または、ブロック命令および/または識別データをブロックシステムのインターネットサイトに入力することによる)により開始されてもよい。
【0024】
そしてブロックシステムは、ブロックデバイスおよびコンピュータシステムから構成されうる全ての対の全ての識別子を生成して、これらの識別子を対象のコンピュータシステムに送信して、いずれの場合においても識別子がブロックリストの位置に局所的に格納されるようにする。後でコンピュータシステムのいずれかにおいて暗号デバイスを利用しようとする試みがなされた場合には、対象のコンピュータシステムは、暗号デバイスから受信した識別子が、ブロックリストに上がっている識別子に同一のものがないかを確かめて、その結果に応じて、コンピュータシステムは所望のオンラインサービスの提供を拒否する。
【0025】
この構成には、暗号デバイスのブロックが、対象となるコンピュータシステム全てに対して単一のブロック命令で可能となる、という格別な利点がある。つまりユーザは、ブロックを開始するために、コンピュータシステム全てにコンタクトする必要がない。
【0026】
本発明の実施形態は、特に固有の識別子を有さない識別書類等の複数の暗号デバイスを別個にブロックする際に有利である。このような一例としては、オンラインサービスまたはオンライン製品の異なるプロバイダの様々なコンピュータシステムに利用されうる識別書類が挙げられる。
【0027】
例えば、同じ識別書類を、eBay等のインターネットオークションプラットフォームに対する認証提供のために、および、Amazon等のオンラインストアに識別を提供するために利用することができる。識別子は、顧客のポイントカード等の識別書類の第1の秘密鍵から、eBayと関連付けられた第2の公開鍵との組み合わせで計算され、識別子は、顧客のポイントカードとeBayの組み合わせに対して一意に決定される。eBayプロバイダは、顧客のポイントカードからはこれ以上の情報を必要とせずに、顧客のポイントカードとeBayの対の識別子を得ることができる。
【0028】
Amazonに対しても、同じ方法が利用できるが、ここで、顧客のポイントカードとAmazonの対について計算された識別子は、顧客のポイントカードとeBayの対の識別子とは異なっている。この構成では、識別子からは、同じまたは別の人と通信しているか分からないので、例えばeBayとAmazonといった異なるプロバイダ間で、顧客の行動に関する双方のデータ記録が組み合わせられることが防がれる。
【0029】
別の態様として、本発明は、暗号デバイスをブロックする方法であって、請求項1から請求項5のいずれか一項に記載の方法に対応する識別子は、暗号デバイスとコンピュータシステム(i)とを含む対に関連付けられており、これによって対が特定可能になり、方法は、ブロックデバイスにより、第1の公開鍵、第2の秘密鍵、および第3の秘密鍵に基づいて、識別子を計算する段階と、識別子をコンピュータシステムに送信する段階と、識別子をコンピュータシステムのブロックリスト(138.i)に格納する段階とを備える方法が提供される。
【0030】
別の態様として、本発明は、本発明の実施形態の識別子を生成する方法、および/または、本発明の実施形態の暗号デバイスをブロックする方法を実行する方法を実行するコンピュータプログラムプロダクトに関する。
【0031】
別の態様として、本発明は、コンピュータシステムのセットに対して暗号デバイスの利用をブロックするブロックシステムであって、暗号デバイスは第1の秘密鍵を有し、1つのブロックリストと1つの第2の秘密鍵とが、コンピュータシステムそれぞれに関連付けられており、対象の第2の秘密鍵と第3の公開鍵とから第2の秘密鍵のそれぞれに対して第2の公開鍵を生成する手段であって、第3の公開鍵は、ブロックシステムがアクセスを有する第3の秘密鍵に含まれており、識別子は、暗号デバイスの第2の公開鍵および第1の秘密鍵それぞれから決定可能であり、暗号デバイスと、対象の第2の公開鍵と関連付けられているコンピュータシステムとを含む対を特定する手段と、ブロック命令を受信する手段と、暗号デバイスの第1の公開鍵、第2の秘密鍵、および、第3の秘密鍵から対の各々の識別子を生成する手段と、識別子を、対象のコンピュータシステムに送信して、銘々のブロックリストに格納させる手段とを備えるブロックシステムに関する。
【0032】
別の態様として、本発明は、ブロックシステム(120)から第2の公開鍵(116.i)を受信する手段(122.i、124.i)と、暗号デバイス(100)にリンク可能なユーザコンピュータシステム(112)に第2の公開鍵を送信する手段(122.i、124.i)と、暗号デバイスとコンピュータシステムとから形成される対の識別子を受信する手段(122.i、124.i)と、識別子をブロックリスト(138.i)と比較する手段(122.i、124.i)であって、ブロックシステムからブロック命令の結果として受信した各識別子をブロックリストに格納する手段とを備えるコンピュータシステムに関する。
【0033】
ブロックシステムおよび/またはコンピュータシステムの様々な機能手段が、プログラムメモリに格納されているプログラム命令を実行するよう設計された1以上のマイクロプロセッサにより構成され、特定の機能を提供することができる。
【0034】
本発明の実施形態を、以下に簡単に説明する図面を参照して詳述する。
【図面の簡単な説明】
【0035】
【図1】本発明のコンピュータシステムおよび本発明のブロックシステムの第1実施形態のブロック図である。
【図2】本発明のコンピュータシステムおよび本発明のブロックシステムの第2実施形態のブロック図である。
【図3】本発明における、識別子を生成する方法の一実施形態を示す。
【図4】本発明における、識別子を利用する方法の一実施形態を示す。
【図5】本発明における、暗号デバイスをブロックする方法の一実施形態を示す。
【発明を実施するための形態】
【0036】
以下において、様々な実施形態の対応するエレメントは、同じ参照番号を付すことにする。
【0037】
図1は、複数のサーバコンピュータシステム1、2、...を含むデータ処理システムを示す。サーバコンピュータシステム1、2、...の各々は、例えばオンラインストア、オンラインオークションプラットフォーム、電子政府プラットフォーム等のオンラインサービスを提供するように設計されていてよい。個々の非対称暗号鍵対は、いずれの場合においても秘密鍵と公開鍵とからなり、各サーバコンピュータシステム1、2、...と関連付けられている。
【0038】
暗号デバイス100は、サーバコンピュータシステム1、2、...とともに利用されるよう設計される。暗号デバイス100は、識別対象機器として設計されてよく、特に、チップカード、RFIDタグ、または電子識別書類等の識別書類として設計されてよい。
【0039】
暗号デバイス100は、第1の秘密鍵102が格納される保護されたメモリ領域を有する。第1の秘密鍵102は、第1の公開鍵104を含む。第1の対称暗号鍵対は、第1の秘密鍵102と第1の公開鍵104とから形成され、これにより、暗号デバイス100の正体を判断する。
【0040】
この鍵の対は、対象機器(例えば暗号デバイス100)に固有であるが、好適には、直接利用されるのではなくて、識別子を計算するときの入力としてのみ利用されるとよい。2つのシステム(暗号デバイス100と対象のサーバコンピュータシステムが一方であり、ブロックシステム120とサーバコンピュータシステムが他方である)で、識別子を計算することができ、識別子は対称機器とサーバコンピュータシステムの組み合わせに固有である。対象のサーバコンピュータシステムは、この識別子を格納して、必須ではないが、データベースに助けられてこれをさらなる情報(例えば、暗号デバイス100の保持者の名称および銀行口座番号等)と関連付けたり、後の利用で対象機器を認識したりすることができる。
【0041】
第1の公開鍵104は、暗号デバイス100のメモリ内に、および/またはデータベース106内に格納されてよい。データベース106は、所謂ディレクトリサーバとして設計されてよい。暗号デバイス100に関連付けられている識別データは、データベース106のアクセスキーとして利用されてよい。これら識別データは、例えば、暗号デバイス100の保持者の名称、誕生日、電子メールアドレス等であってよい。加えて、第1の鍵の対に関連付けられている証明書をデータベース106に格納してよい。
【0042】
暗号デバイス100はさらに、プログラム命令110を実行するプロセッサ108を有する。プロセッサ108は、プログラム命令110を実行することで暗号演算を実行するべく第1の秘密鍵102にアクセスするよう設計されている。
【0043】
対象機器100は、ユーザコンピュータシステム112にリンクされていてよい。例えば、ユーザコンピュータシステム112は、その助けを得てユーザコンピュータシステム112が暗号デバイス100と通信することのできるリーダを含む。ユーザコンピュータシステム112のリーダは、例えば暗号デバイス100の有する通信インタフェースの種類に応じて、チップカードリーダまたはRFIDリーダとして設計されてよい。暗号デバイス100は、ユーザコンピュータシステム112の総合コンポーネントを形成するものであってもよく、特に、暗号デバイス100は、所謂セキュリティモジュールとして設計することもできる。
【0044】
ユーザコンピュータシステム112は、例えばモバイルフォン等のモバイル無線デバイスとして設計されてもよい。この場合には、暗号デバイス100はSIMカードであってよい。
【0045】
暗号デバイス100は、ユーザコンピュータシステム112およびネットワーク114を介してサーバコンピュータシステム1、2、...にリンク可能である。ネットワーク114は、私用ネットワークであっても、インターネット等の公的ネットワークであってもよい。
【0046】
サーバコンピュータシステム1は、第2の公開鍵116.1を格納するメモリを有する。第2の秘密鍵118.1は、第2の公開鍵116.1に関連付けられており、第2の非対称暗号鍵対は、第2の公開鍵116.1および第2の秘密鍵118.1により形成され、これによりサーバコンピュータシステム1を特定する。第2の秘密鍵118.1は、ブロックシステム120に格納される。ブロックシステム120は、1以上の相互に連結されたコンピュータシステムにより実装可能であり、加えて、ブロックシステム120は、例えばユーザがブロックを開始する際に呼び出すようなコールセンターを含んでよい。
【0047】
サーバコンピュータシステム1はさらに、プログラム命令124.1を実行するための少なくとも1つのプロセッサ122.1を含む。プログラム命令124.1は、オンラインサービスを提供するためのプログラムモジュールと、ブロック基準が存在しているかをチェックするためのプログラムモジュールとを含む。
【0048】
状況はサーバコンピュータシステム2についても同じであり、サーバコンピュータシステム1の第2の公開鍵116.1とは異なる第2の公開鍵116.2を格納している。第2の公開鍵116.2は、ブロックシステム120に格納されている第2の秘密鍵118.1と同じ第2の秘密鍵(図1には不図示)を含む。サーバコンピュータシステム1と同様に、サーバコンピュータシステム2も、少なくとも1つのプロセッサ122.2とプログラム命令124.2とを含む。
【0049】
全体としては、サーバコンピュータシステムiの、原則として任意の所望の値を有してよい番号Iを、ネットワーク114に接続してよく、サーバコンピュータシステムiのそれぞれは、ブロックシステム120に格納されている第2の秘密鍵118.iを含む個々の第2の公開鍵116.1を格納している。
【0050】
第3の秘密鍵126もブロックシステム120に格納されている。ブロックシステム120は、第3の公開鍵128にアクセスを有し、ブロックシステム120に関連付けられている第3の非対称暗号鍵対が、第3の秘密鍵126および第3の公開鍵128により形成されている。
【0051】
ブロックシステム120も、プログラム命令132を実行するために少なくとも1つのプロセッサ130を有する。ブロックシステム120は、プログラム命令132を利用して暗号処理を実行することができる。特に、プログラム命令132の助けを得て、ブロックシステム120は、第3の公開鍵128を利用して、第2の秘密鍵118.1から第2の公開鍵116.1を生成することができる。
【0052】
状況は、さらなる第2の公開鍵116.iについても同じであり、ブロックシステム120は同様にして、秘密鍵118.iおよび第3の公開鍵128をそれぞれ、プログラム命令132を実行することで計算することができる。
【0053】
ブロックシステム120は、データベース106に、および、サーバコンピュータシステムiに、ネットワーク114を介してリンクすることができる。
【0054】
次に、例えば暗号デバイス100およびサーバコンピュータシステムi=1を含む対の識別子を定義するために以下の手順を行う。
【0055】
ブロックシステム120は、第2の秘密鍵118.1および第3の公開鍵128から第2の公開鍵116.1を生成して、第2の公開鍵をネットワーク114経由でサーバコンピュータシステム1に送信して、ここでこの第2の公開鍵116.1が局所的に格納される。暗号デバイス100/サーバコンピュータシステム1の対の識別子は既に第2の公開鍵116.1と第1の秘密鍵102とから定義済みである。同様に、ブロックシステム120は、さらなるサーバコンピュータシステムiそれぞれの第2の公開鍵116.iを生成して、いずれの場合においても暗号デバイス100/サーバコンピュータシステムiの対の識別子を定義する。
【0056】
サーバコンピュータシステムiのいずれかが提供するオンラインサービスを利用するために、ユーザコンピュータシステム112は、適切な要求をこのサーバコンピュータシステムiに送信する。サーバコンピュータシステムiは、この要求に対して、さらなるサーバコンピュータシステムiそれぞれの自身の第2の公開鍵116.iをもって応答することで、いずれの場合においても暗号デバイス100/サーバコンピュータシステムi対の識別子を定義して、これが暗号デバイス100に、ネットワーク114およびユーザコンピュータシステム112を介して送信される。
【0057】
プログラム命令110を実行することで、暗号デバイス100は、暗号デバイス100/サーバコンピュータシステムi対の識別子を第1の秘密鍵102および第2の公開鍵116.iから計算する。そしてこの識別子は暗号デバイス100から特定のサーバコンピュータシステムiに、ユーザコンピュータシステム112およびネットワーク114経由で送信され、これにより、暗号デバイス100またはその保持者のサーバコンピュータシステムiに対する関係が特定される。
【0058】
そして、サーバコンピュータシステムiは、好適にはセキュアなデータを、例えば、この識別子が示す(in which the identifier is indicated)ユーザコンピュータシステム112に格納することができる。暗号デバイス100は、識別子(サーバコンピュータシステムiについて一意なもの)により特定される、つまり、原則として同じ設計を有しデータ処理システムとして同様に利用される他の暗号デバイスから一意に区別されるので、暗号デバイス100の個人データその他のデータをサーバコンピュータシステムiに公開することなく、暗号デバイス100の保持者の匿名性を保つことができる。
【0059】
例えば、識別子に含まれるデータは、サーバコンピュータシステムiとの第1のセッション中に、ユーザコンピュータシステム112に格納される。同じ識別子が、同じ暗号デバイス100と同じサーバコンピュータシステムiとの間の後続するセッションでも生成され、サーバコンピュータシステムiは、第2のセッションを第1のセッションに、同じ識別子が指定するデータによって関連付けることができる。
【0060】
暗号デバイス100が紛失その他の理由により利用不可能になった場合には、例えば第1の秘密鍵102が公開されてしまったり、またはそのおそれがあったりするので、サーバコンピュータシステムiに対して暗号デバイス100のその後の利用を禁止して、悪用を防ぐ。こうするために、例えばユーザコンピュータシステム112は、ブロックシステム120にネットワーク114経由でブロック要求を送信するが、このブロック要求には識別データが含まれており、この識別データを利用して、ブロックシステムは、ネットワーク114経由でデータベース106にアクセスして、第1の公開鍵104にアクセスすることができる。または、ブロックシステム120にユーザコンピュータシステム112が送信するブロック要求に、予め第1の公開鍵104が含められていてもよい。
【0061】
ブロック要求の結果、ブロックシステム120は、第1の公開鍵104および第3の秘密鍵126から、第4の公開鍵を計算する。次に、暗号デバイス100/サーバコンピュータシステムi対の識別子を、第4の公開鍵および第2の秘密鍵118.iから、プログラム命令132の実行により計算する。そしてブロックシステム120は、この識別子をネットワーク114経由でサーバコンピュータシステムiに送信し、ここでこの識別子がブロックリストに格納される。
【0062】
後になって、サーバコンピュータシステムiが提供するオンラインサービスを利用しようと試みられた場合には、暗号デバイス100を利用して、サーバコンピュータシステムiは、再度、ユーザコンピュータシステム112から、ブロックされた暗号デバイス100が計算した識別子を受信する。サーバコンピュータシステムiは、ユーザコンピュータシステム112から受信した識別子を、ブロックリストに上がっている各識別子と比較する。
【0063】
暗号デバイス100は既にブロックされているので、暗号デバイス100が計算した識別子はこのブロックリストに存在しており、サーバコンピュータシステムiは、暗号デバイス100をブロックされているものとして認識する。次に、サーバコンピュータシステムiは、ユーザコンピュータシステム112にエラーメッセージを届けて、所望のオンラインサービスの提供を拒否する。
【0064】
ユーザコンピュータシステム112からブロック要求を受けると、ブロックシステム120は、全ての可能性のある暗号デバイス100とサーバコンピュータシステムiの対の識別子を計算して、これらを特定のサーバコンピュータシステムi(それぞれが対象となる識別子を自身の局所的なブロックリストに格納している)に送信すると好適である。このように、暗号デバイス100を、単一のブロック要求に基づいて、全てのサーバコンピュータシステムiからブロックすることができる。
【0065】
実施形態によっては、図1のデータ処理システムを、銘々が図1に例示されている暗号デバイス100に対応する暗号デバイスを有する複数のユーザが利用することができてもよい。
【0066】
図2は、図1の実施形態の改良例を示す。図2では、ブロックシステム120は、第1のサブシステム134および少なくとも1つの第2のサブシステム136により形成される。第3の秘密鍵126は、第1のサブシステム134に格納され、サブシステム134は、プログラム命令132'を実行するために少なくとも1つのプロセッサ130'を含む。他方で、第2の秘密鍵118.1は、サブシステム136に格納され、加えて、サーバコンピュータシステム1、2、...の少なくとも1つのサブセットのさらなる第2の秘密鍵が、サブシステム136に格納されてよい。
【0067】
例えば、サブシステム134および136は、ネットワーク114を介して、互いに緩くリンクされている。
【0068】
第2の公開鍵(例えば第2の公開鍵116.1)を生成するために、サブシステム136は、サブシステム134の第3の公開鍵128を利用するが、第3の公開鍵は、サブシステム134からネットワーク114経由でサブシステム136に送信される。他方で、ブロック要求を処理するために、サブシステム134が、プログラム命令132'を実行することで第4の公開鍵を計算して、ネットワーク114経由でサブシステム136に送信して、そこで例えば、暗号デバイス100/サーバコンピュータシステム1対の識別子が、プログラム命令132''を利用して、第4の公開鍵と第2の秘密鍵118.1とから計算される。次にこの識別子は、サブシステム136から対象のサーバコンピュータシステム1へとネットワーク114経由で送信されて、サーバコンピュータシステム1がこの識別子を自身のブロックリストに追加する。
【0069】
第2の秘密鍵118.1および第3の秘密鍵126の両方へのアクセスが、暗号デバイス100のブロックには必要として、サブシステム134または136のいずれもが単独ではブロックを実行できないようにすると特に好適である。こうすることで、ブロックを実行するために「4つの目の原理」を実装することができるようになる。
【0070】
図3は、本発明における対応する方法の一実施形態を示すが、ここで、サーバコンピュータシステムi対の識別子の準備(つまり定義)が示されている。
【0071】
以下では第1の秘密鍵102は、SKobjectと記述され、第1の公開鍵104はPKobjectと記述される。第2の公開鍵116.iは、以下ではPKdown(i)と記述され、第2の秘密鍵118.iは、SKdown(i)と記述される。第3の公開鍵128は、以下ではPKblockingと記述され、第3の秘密鍵126はSKblockingと記述される。鍵PKobjectは、例えば、公にアクセスが許可されているデータベース106に格納され(ステップA)、例えば、鍵PKblockingおよびSKblockingは、サブシステム134に格納される(ステップB)。
【0072】
ブロックシステム120は、ここでは単一のサブシステム134およびJサブシステム136.jのセットにより形成されている(1≦j≦J)。図3では、サブシステム134は、「上」と記述され、サブシステム136.jは「中間(j)」と記述されている。サーバコンピュータシステムiは、図3では「下(i)」と記述されている。
【0073】
ここで想定されている実施形態では、サーバコンピュータシステムiのセットはサブセットに分割されており、サブシステム136.jの各サブセットは、サーバコンピュータシステムiの1つのサブセットに関連付けられており、対象のサブセットの第2の秘密鍵Skdown(i)を有している。
【0074】
システムの初期化については、サーバコンピュータシステムi各々が、適切なサブシステム136.jから第2の公開鍵PKdown(i)を受信して、ここでPKdown(i)は、:PKdown(i) = SKdown(i) ・ PKblockingのようにして、サブシステム136.jから計算される(ステップC)。
【0075】
ここで"・"という印は、好適には、暗号的にセキュアなグループの演算(cryptographically secure group)を表している。これには、整数モジュロを素数に乗算すること、または、楕円曲線上のある点をスカラー乗算すること(つまり、PKblockingの点を、SKdown(i)の総計の数だけ足し合わせること)が含まれる。"・"演算は、効率的に計算ができるが、逆演算(つまり、ディフィー・ヘルマン問題の解決)の解決は難しいことは公知である。
【0076】
このようにして計算される鍵PKdown(i)は、次に、特定のサーバコンピュータシステムiに格納される(ステップD)。
【0077】
図3に示す準備段階の後に、以下のように図4の利用段階を行うことができる。つまり、サーバコンピュータシステムiのいずれかがサービス要求を暗号デバイス100のユーザコンピュータシステム112から受信すると、サーバコンピュータシステムiは、自身の第2の公開鍵PKdown(i)を暗号デバイス100に、図4(ステップ1)に示すように送信する。暗号デバイス100は次に、暗号デバイス100/サーバコンピュータシステムi対の識別子を、PKdown(i)および第1の秘密鍵SKobjectから計算し、この識別子
【数1】

は以下のように表すことができる。
【数2】

【0078】
次に、この識別子
【数1】

はユーザコンピュータシステム112によりサーバコンピュータシステムiに送信され(ステップ2)、暗号デバイス100を、サーバコンピュータシステムiとの関係において一意に特定する。
【0079】
図5は、暗号デバイス100をブロックするシーケンスを示す。サブシステム134はデータベース106にアクセスし、暗号デバイス100の第1の公開鍵PKobjectを読み出す(ステップ1)。次いでサブシステム134は、第4の公開鍵
【数3】

を、PKobjectおよびSKblockingから、以下のように計算する。
【数4】

【0080】
サブシステム134は、
【数3】

を、全ての第2のサブシステム136.jに送信する(ステップ2)。各サブシステム136.jは、その後、サーバコンピュータシステムのサブセットの識別子
【数1】

を生成し、これはいずれの場合においてもサブシステム136.jに関連付けられており、これら識別子
【数1】

をいずれの場合においても対応するサーバコンピュータiに送信し(つまり、
【数1】

を、適切なサブシステム136.jからサーバコンピュータシステムiに送信し)、そこでブロックリスト138.iとして格納する(ステップ3)。
【0081】
識別子
【数1】

は、サブシステム136.jにより、以下のようにして計算される。
【数5】

【0082】
暗号デバイス100のブロック後に、図4に示すような利用が試みられた場合には、
【数1】

が暗号デバイス100から、または、ユーザコンピュータシステム112から受信された後に、サーバコンピュータシステムiが、受信した
【数1】

を、自身のブロックリスト138.iと比較する(ステップ4)。この識別子
【数1】

がブロックリスト138.iに含まれている場合には、サーバコンピュータシステムiは、ブロックを実行して、暗号デバイス100が、サーバコンピュータシステムiが提供するオンラインサービスを利用できないようにする。例えば、サーバコンピュータシステムiは、暗号デバイス100から、または、ユーザコンピュータシステム112から受信したサービス要求を拒否する信号を送る。他方で、受信した
【数1】

がブロックリスト138.iに含まれていない場合には、サーバコンピュータシステムiは、サービス要求が要求しているサービスを提供することができる。
【0083】
サブシステム136.jがブロックするときに計算した識別子
【数1】

は、暗号デバイス100が計算した識別子
【数1】

と等しいが、この理由は以下の通りである。
【0084】
暗号デバイス100は、利用するときに、
【数1】

を、以下のように計算する。
【数6】

【0085】
これは、サブシステム136.jがブロック用に計算した
【数1】

に等しい。つまり
【数7】

である。本式中、Gは楕円曲線の基点と一般に称されており、暗号グループの生成元(generator)であり、"・"という演算子は、スカラー乗算であってよい。楕円曲線暗号の代わりに、他の暗号法を利用することもできる(例えば、特にRSA法等の素体(prime fields)に基づくグループ)。
【符号の説明】
【0086】
100 暗号デバイス
102 第1の秘密鍵
104 第1の公開鍵
106 データベース
108 プロセッサ
110 プログラム命令
112 ユーザコンピュータシステム
114 ネットワーク
116.1 第2の公開鍵
116.2 第2の公開鍵
118.1 第2の秘密鍵
120 ブロックシステム
122.1 プロセッサ
122.2 プロセッサ
124.1 プログラム命令
124.2 プログラム命令
126 第3の秘密鍵
128 第3の公開鍵
130 プロセッサ
130' プロセッサ
130'' プロセッサ
132 プログラム命令
132' プログラム命令
132'' プログラム命令
134 サブシステム

【特許請求の範囲】
【請求項1】
暗号デバイス(100)およびコンピュータシステム(1、2、...、i、...、I)を含む対を特定するための識別子を生成する方法であって、
前記暗号デバイスは第1の秘密鍵(102)を有し、第2の秘密鍵(118.i)は、前記コンピュータシステムに関連付けられており、前記コンピュータシステムの前記第2の秘密鍵にアクセスするブロックシステム(120)が提供されており、前記ブロックシステムは第3の秘密鍵(126)を有し、前記方法は、前記識別子を生成するべく、
前記第2の秘密鍵と、前記第3の秘密鍵に関連付けられている第3の公開鍵(128)とから、前記ブロックシステムにより第2の公開鍵(116.i)を生成する段階と、
前記コンピュータシステム(i)に前記第2の公開鍵(116.i)を送信する段階と、
前記第1の秘密鍵と前記第2の公開鍵とから、前記暗号デバイスを利用して前記識別子を生成する段階と
を実行する方法。
【請求項2】
前記識別子は、前記暗号デバイスから前記コンピュータシステムに送信される請求項1に記載の方法。
【請求項3】
前記ブロックシステムは、第1のサブシステム(134)および第2のサブシステム(136)を有し、
前記第1のサブシステムのみが前記第3の秘密鍵にアクセスし、
前記第2のサブシステムのみが前記第2の秘密鍵にアクセスし、
前記第2のサブシステムは、前記第2の秘密鍵と前記第3の公開鍵とから前記第2の公開鍵を生成するよう提供されている請求項1または請求項2に記載の方法。
【請求項4】
前記コンピュータシステムはコンピュータシステムのセットに含まれており、前記ブロックシステムは、前記第2のサブシステム(136.j)を複数有し、前記コンピュータシステムの1つのサブセットは、前記第2のサブシステムのそれぞれに関連付けられており、1つの第2の秘密鍵は、前記コンピュータシステムのそれぞれに関連付けられており、前記第2のサブシステムのそれぞれは、該第2のサブシステムの前記コンピュータシステムのサブセットに関連付けられた前記第2の秘密鍵にアクセスすることができ、前記暗号デバイスと前記コンピュータシステムのいずれか1つとから形成可能な各対について、対象の前記コンピュータシステムの前記第1の秘密鍵および前記第2の公開鍵により識別子が定義される請求項3に記載の方法。
【請求項5】
前記ブロックシステムの前記第1のサブシステムおよび前記第2のサブシステムは、公共ネットワーク(114)を介して互いにリンクされている請求項1から請求項4のいずれか一項に記載の方法。
【請求項6】
暗号デバイスをブロックする方法であって、請求項1から請求項5のいずれか一項に記載の方法に対応する識別子は、前記暗号デバイスとコンピュータシステム(i)とを含む前記対に関連付けられており、これによって前記対が特定可能になり、前記方法は、
前記ブロックシステム(120)により、第1の公開鍵、前記第2の秘密鍵、および前記第3の秘密鍵に基づいて、前記識別子を計算する段階と、
前記識別子を前記コンピュータシステムに送信する段階と、
前記識別子を前記コンピュータシステムのブロックリスト(138.i)に格納する段階と
を備え、
前記第1の公開鍵は、前記暗号デバイスの前記第1の秘密鍵に含まれており、これとともに、非対称暗号鍵対が形成される、
方法。
【請求項7】
前記第1のサブシステムの前記識別子を計算するために、前記第3の秘密鍵と前記第1の公開鍵とから第4の公開鍵を生成して、前記第4の公開鍵を前記第1のサブシステムから、対象の前記コンピュータシステムと関連付けられている前記第2のサブシステムに送信することで、前記第2のサブシステムが、前記第4の公開鍵と、対象の前記コンピュータシステムと関連付けられている前記第2の秘密鍵とから前記識別子を生成する請求項6に記載の方法。
【請求項8】
ブロック命令の結果、前記第1のサブシステムは前記第4の公開鍵を生成して、前記第4の公開鍵を前記第2のサブシステム全てに送信して、前記第2のサブシステムは、各可能性のある対の識別子を決定して、前記コンピュータシステムに送信し、前記コンピュータシステムそれぞれにおいて、対象の前記コンピュータシステムおよび前記暗号デバイスを含む前記対を特定する前記識別子をそれぞれの前記ブロックリストに格納する請求項7に記載の方法。
【請求項9】
前記暗号デバイスは、チップカードを含む重要書類またはセキュリティ関連の書類である請求項1から請求項8のいずれか一項に記載の方法。
【請求項10】
デジタル格納媒体を含むコンピュータプログラムプロダクトであって、請求項1から請求項9のいずれか一項に記載の方法を実行する実行可能命令を備えるコンピュータプログラムプロダクト。
【請求項11】
コンピュータシステムのセット(1、2、...、i、...、I)に対して暗号デバイス(100)の利用をブロックするブロックシステムであって、
前記暗号デバイスは第1の秘密鍵(102)を有し、1つのブロックリストと1つの第2の秘密鍵(118.i)とが、前記コンピュータシステムそれぞれに関連付けられており、
対象の前記第2の秘密鍵と、前記ブロックシステムがアクセスを有する第3の秘密鍵(126)に含まれる第3の公開鍵(128)とから前記第2の秘密鍵のそれぞれに対して第2の公開鍵(116.i)を生成する手段(130、132)と、
ブロック命令を受信する手段(130、132)と、
前記暗号デバイスの第1の公開鍵、前記第2の秘密鍵、および、前記第3の秘密鍵から、前記対の各々の、前記暗号デバイスの前記第2の公開鍵および前記第1の秘密鍵それぞれから決定可能であり、前記暗号デバイスと、対象の前記第2の公開鍵と関連付けられている前記コンピュータシステムとを含む前記対を特定する識別子を生成する手段(130、132)と、
前記識別子を、対象の前記コンピュータシステムに送信して、銘々のブロックリスト(138.i)に格納させる手段(130、132)と
を備え、
前記第1の公開鍵は、前記暗号デバイスの前記第1の秘密鍵に含まれており、これとともに、非対称暗号鍵が形成される
ブロックシステム。
【請求項12】
前記ブロックシステムは第1のサブシステム(134)と第2のサブシステム(136)とを有し、
前記第1のサブシステムのみが前記第3の秘密鍵にアクセスを有し、前記第2のサブシステムのみが前記第2の秘密鍵にアクセスを有し、前記第2のサブシステムは、前記第2の秘密鍵と前記第3の公開鍵とから前記第2の公開鍵を生成するよう提供されている請求項11に記載のブロックシステム。
【請求項13】
前記第1のサブシステムは、前記ブロック命令を受信する手段(130'、132')を含み、
前記ブロック命令は、前記暗号デバイスを特定する識別データを含み、前記第1のサブシステムは、前記識別データの助けを得て、データベース(106)にアクセスして、前記データベースから前記識別子に対応する前記第1の公開鍵を読み出すよう設計されている請求項12に記載のブロックシステム。
【請求項14】
請求項11から請求項13のいずれか一項に記載のブロックシステム(120)から第2の公開鍵(116.i)を受信する手段(122.i、124.i)と、
前記暗号デバイス(100)にリンク可能なユーザコンピュータシステム(112)に前記第2の公開鍵を送信する手段(122.i、124.i)と、
前記暗号デバイスと前記コンピュータシステムとから形成される前記対の前記識別子を受信する手段(122.i、124.i)と、
前記ブロックシステムから前記ブロック命令の結果として受信され、前記ブロックリストに格納された前記識別子をブロックリスト(138.i)と比較する手段(122.i、124.i)と
を備えるコンピュータシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公表番号】特表2012−531641(P2012−531641A)
【公表日】平成24年12月10日(2012.12.10)
【国際特許分類】
【出願番号】特願2012−516628(P2012−516628)
【出願日】平成22年6月10日(2010.6.10)
【国際出願番号】PCT/EP2010/058181
【国際公開番号】WO2011/000681
【国際公開日】平成23年1月6日(2011.1.6)
【出願人】(599147447)ブンデスドルケライ ゲーエムベーハー (21)
【氏名又は名称原語表記】BUNDESDRUKEREI GMBH
【Fターム(参考)】