説明

電気機器のハードウェア及び/又はソフトウェア並びに電気機器と協働するデータキャリアを識別及び/又は検証するための方法及び回路

電気機器のハードウェア及び/又はソフトウェア並びに電気機器と協働する例えばスマートカード等のデータキャリアを識別及び/又は検証するための回路及び方法においては、電気機器のハードウェア及び/又はソフトウェアを検証するための第1のユニット(E1)、特にトラステッド・プラットフォーム・モジュール(TPM)と、外部データキャリアを検証及び/又は識別して認証するための第2のユニット(E2)、特にセキュア・アプリケーション・モジュール(SAM)とが、直接的なデータ交換のために、中央演算ユニット(2,10)の通信インタフェース(17)を介して結合され、それにより、攻撃又は操作の可能性が減少し又は排除される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電気機器のハードウェア及び/又はソフトウェア並びに電気機器と協働するデータキャリアを識別及び/又は検証するための方法に関する。
【0002】
また、本発明は、電気機器のハードウェア及び/又はソフトウェア並びに電気機器と協働するデータキャリアを識別及び/又は検証するための回路に関する。
【0003】
更に、本発明は、そのような回路を備える電気機器に関する。
【背景技術】
【0004】
電気機器のハードウェア及び/又はソフトウェア並びに電気機器と協働するデータキャリアの識別及び/又は検証に関しては、電気機器若しくはデータキャリアに記憶され又はデータキャリアと電気機器との間で通信できる電子データへの権限のないアクセスから保護することが益々重要になってきている。
【0005】
そのようなデータは、例えばPC、CDプレーヤ、DVDプレーヤ、TV、携帯電話又はPDAに記憶され又は使用され得る。ここで、これらの電気機器は、権限のないアクセスから保護されなければならないハードウェア及び/又はソフトウェアを有している。これに関連して、例えばいわゆるトラステッド・プラットフォーム・モジュール(Trusted Platform Module:TPM)によってそのような安全性が保障され得ない電気機器を保護することが知られている。この場合、保護されるべきそのような電気機器のメインプロセッサ又は中央演算ユニットは、そのようなTPMを使用することによってのみ、その主要な構成要素の組み込みに関して検証され、それにより、例えばウイルス又は「トロイの木馬」の導入を防止することができる。
【0006】
また、例えばスマートカード等の外部データキャリアのリーダに関しては、スマートカードとそのようなリーダの中央演算ユニットとの間の通信領域において検証を行うことが知られている。この場合、例えば、スマートカードに記憶された外部データを電気機器の中央演算ユニットに転送する前にスマートカードに存在する認証データの検証を可能にするいわゆるセキュア・アプリケーション・モジュール(Secure Application Module:SAM)が使用される。
【0007】
中央演算ユニットのハードウェア及び/又はソフトウェアの検証及び/又は識別、並びに、電気機器の外部にあるデータキャリア、例えばスマートカードの検証及び/又は識別又は認証の両方を可能にするため、例えば文献・米国特許出願公開第US2002/0134837A1号公報(特許文献1)において見られるように、例えばTPM及びSAMの両方をそれぞれのインタフェースを介して電気機器の中央演算ユニット又はメインプロセッサに対して組み合わせることが提案されてきた。
【0008】
TPM及びSAMのために二つの別個のモジュール又はチップを使用するそのような既知の構成は、例えばTPMとSAMとの間の通信を電気機器の中央演算ユニットによってしか行うことができないため、不都合であることが分かってきた。特に、適当なインタフェース又はラインを介した個々のモジュールと電気機器の中央演算ユニットとの間の接続は、攻撃又は操作に影響され易い。従って、保護されるべき電気機器を破壊し又は当該電気機器に悪影響を及ぼすことは容易であり、また、このようにして、各モジュールと中央演算ユニットとの間及び外部データキャリアと相互接続されたSAMとの間の接続を容易に攻撃することができるため、保護されるべき電気機器の正しい機能が損なわれ、及び/又は、電気機器若しくはデータキャリア内のデータに対して権限のないアクセスが行われる。また、例えば、TPMが接続されるべき電気機器に接続され、そのため、TPMを容易に交換することができず、又は、電気機器を開放しなければTPMを交換できないといったことが想定される。また、使用されるモジュールTPM及びSAMが異なる動作システムを有し且つ異なるメモリ構造、特に異なる暗号化アルゴリズムを使用している可能性があり、そのため、特にアクセスデータ等の安全関連データを検証し及び/又は識別する目的で、個々のモジュール間における直接的な通信又は接続が不可能になることも考えられる。更に、別個のモジュールを使用する際には、いずれの場合も、異なる識別コード又はIDコードを上記モジュールに対して割り当てなければならず、そのため、例えば個々の構成要素を初期化する際に高い費用が必要となることも考えられる。
【特許文献1】米国特許出願公開第US2002/0134837A1号公報
【発明の開示】
【発明が解決しようとする課題】
【0009】
本発明の目的は、序文に記載されたタイプの方法及び回路であって、前述した不都合が回避される方法及び回路を提供することである。
【課題を解決するための手段】
【0010】
前述した目的を達成するため、電気機器のハードウェア及び/又はソフトウェア並びに電気機器と協働するために設けられたデータキャリアを識別及び/又は検証する本発明に係る方法は、
電気機器のハードウェア及び/又はソフトウェア並びに電気機器と協働するために設けられたデータキャリアを識別及び/又は検証する方法であって、
前記ハードウェア及び/又はソフトウェアの第1の認証データを第1のユニットに対して送信するステップと、
前記第1のユニットに対して送信されたハードウェア及び/又はソフトウェアの前記第1の認証データと、前記第1のユニットに記憶された第1の検証データとを比較するステップと、
前記ハードウェア及び/又はソフトウェアにより提供された前記第1の認証データと前記第1のユニットに記憶された前記第1の検証データとが一致することが確認されると、前記ハードウェア及び/又はソフトウェアを認証するステップと、
データキャリアの第2の認証データを第2のユニットに対して送信するステップと、
前記第2のユニットの前記第2の認証データと、前記第2のユニットに記憶された第2の検証データとを比較するステップと、
前記第2の認証データと前記第2のユニットに記憶された前記第2の検証データとが一致する場合に、前記データキャリアを認証するステップと、
を含み、
前記第1のユニットと前記第2のユニットとの間において直接的なデータ交換が行われることを特徴とする。
【0011】
前述した目的を達成するため、電気機器のハードウェア及び/又はソフトウェア並びに電気機器と協働するために設けられたデータキャリアを識別及び/又は検証するための本発明に係る回路に提供される本発明に係る特徴は、そのような本発明に係る回路が以下のように特徴付けられるようにする。即ち、
電気機器のハードウェア及び/又はソフトウェア並びに電気機器と協働するために設けられたデータキャリアを識別及び/又は検証するための回路は、
中央演算ユニットと、少なくとも一つのメモリと、識別及び/又は検証されるハードウェア及び/又はソフトウェアに対するインタフェースとを有し、前記電気機器のハードウェア及び/又はソフトウェアを識別及び/又は検証するための第1のユニットと、
中央演算ユニットと、少なくとも一つのメモリと、外部データキャリアに対するインタフェースと、前記ハードウェア及び/又はソフトウェアに対するインタフェースとを有する第2のユニットと、
を備え、
前記第1のユニット及び前記第2のユニットの前記中央演算ユニット間に通信インタフェースが設けられていることを特徴とする。
【0012】
前述した目的を達成するため、少なくとも一つの中央演算ユニットをハードウェアとして備えるとともに、上記中央演算ユニットがソフトウェアを実行し且つ電気機器と協働する外部データキャリアからデータを得るように構成されている電気機器においては、前述したタイプの回路が中央演算ユニットに対して結合される。
【0013】
本発明に係る特徴によれば、電気機器の中央演算ユニットによる迂回路を回避しつつ、第1のユニットと第2のユニットとの間で直接的な通信又は直接的なデータ交換を行うことができる。先に述べたものによれば、電気機器のハードウェア及び/又はソフトウェアを検証し及び/又は認証し又は識別するための第1のユニットは、例えば、この場合も同様に、トラステッド・プラットフォーム・モジュール(TPM)によって形成される。これに対し、外部データキャリアを検証し及び/又は認証するための第2のユニットは、この場合も同様に、セキュア・アプリケーション・モジュール(SAM)によって形成され得る。本発明においては、直接的なデータ交換又は直接的な通信が第1のユニットと第2のユニットとの間、特に第1及び第2のユニットの中央演算ユニット間において行われるという事実の結果として、従来の技術の場合と同様に電気機器の中央演算ユニットに対する接続がいずれの場合にもユニット間又はモジュール間での通信において不要になるという点で、物事を更に簡単にすることができるだけでなく、例えば個々のモジュールの複雑な相互検証又は個々のモジュール間の相互認証を省略することができる。また、本発明においては、第1のユニット及び第2のユニットの中央演算ユニット間において直接的なデータ交換又は通信インタフェースが行われると、個々のモジュールと中央演算ユニットとの間のインタフェースでの操作又は攻撃の可能性と比較した場合、一つの共通の回路に組み込まれ又は収容されるそのような通信インタフェースでの操作又は攻撃の可能性を大きく低減することができる。第1のユニットと第2のユニットとの間の直接的なデータ交換においては、第1及び第2のユニットの中央演算ユニット間において直接的な通信を行うことができるように、非常に簡単な通信プロトコル、例えば規格ICプロトコルが使用されてもよい。
【0014】
請求項2の手段においては、第1のユニット及び第2のユニットの信頼できる相互の検証が行われるという利点が得られる。これは、例えば、一つのモジュールの中央演算ユニットにより共通鍵を使用して乱数が生成されて暗号化され、その後、暗号化された乱数及び新たな乱数が他のモジュールに対して送信されるという点において達成され得る。第2のモジュールによって正しい暗号化が認識されると、第2のモジュールは、共通鍵を使用して乱数を再び暗号化するとともに、この乱数を第1のモジュールに対して送り戻す。その後、第1のモジュールは、第2のモジュールを認証し又は識別する。第1のユニットと第2のユニットとの間の直接的なデータ交換又は通信インタフェースにより、第1のユニットと第2のユニットとの間において安全な直接的結合が得られる。尚、上記二つのユニットは、アクティブ構成要素として形成される。
【0015】
請求項3の手段においては、ハードウェア及び/又はソフトウェア、又は、電気機器と協働するデータキャリアの検証及び/又は識別の前に、第1のユニットと第2のユニットとの間又は様々なモジュール間において交互の検証及び識別が行われ、それにより、ユニット又はモジュールのいずれもが操作されて電気機器の中央演算ユニットにおいて攻撃を受けること又は外部データキャリアのデータにおいて攻撃を受けることがないという利点が得られる。
【0016】
請求項4の手段においては、直接的なデータ交換状態又は直接的な通信状態にある二つのユニットにより、個々のユニット又はモジュールに設けられる要素又は部品が少なくとも部分的に共同で使用され、それにより、個々のユニット又はモジュールの製造費用又は設計費用を低減することができるという利点が得られる。
【0017】
請求項5及び10の手段によれば、識別及び/又は検証中において安全性を更に高めることができるという利点が得られる。
【0018】
請求項6及び13の手段によれば、広く用いられている外部データキャリアを使用できるという利点が得られる。
【0019】
請求項8の手段によれば、必要に応じて、必要とされる様々なメモリを第1のユニット及び第2のユニットに対して又は個々のモジュールに対して個別に利用できるという利点が得られる。
【0020】
請求項9の手段によれば、適切な場合に、同一又は類似の機能を果たす個々のユニット又はモジュールの構成要素を共同で使用し又は組み合わせることにより、一つの構成要素を形成することができ、それにより、本発明に係る回路の製造費用を減少し又は最小限に抑制することができるという利点が得られる。
【0021】
請求項11の手段によれば、一つの共通の中央演算ユニットで済ませることができるため、本発明に係る回路の製造費用を更に低減することができるという利点が得られる。また、第1のユニット及び第2のユニットの両方の中央演算ユニットの機能を果たす一つの共通の中央演算ユニットを設けることにより、識別され及び/又は検証されるハードウェア及び/又はソフトウェアに対して一つの共通のインタフェースで済ませることができ、それにより、この場合も同様に、必要とされる構成要素の数を低減することができる。組み合わせられた又は共通の中央演算ユニットを設けることにより、第1のユニットと第2のユニットとの間の直接的なデータ交換又はインタフェースにおける攻撃又は操作をほぼ不可能にすることができる。
【0022】
請求項15の手段によれば、本発明に係る回路を、それと共に設けられるべき電気機器の中央演算ユニット内に組み込むことにより、本発明に係る回路と、それと共に設けられるべき電気機器の中央演算ユニットとの間の接続又はインタフェースにおける操作及び/又は攻撃についての可能性を更に低減することができるという利点が得られる。従って、必要な通信又はインタフェースも、本発明に係る回路が設けられるべき電気機器の中央演算ユニット内に直接に組み込まれる。この場合、そのような組み込まれたインタフェースを攻撃し又は操作することは非常に難しい。なぜなら、そのためには、中央制御ユニットを例えば開放する必要があり、これは殆ど不可能だからである。
【0023】
本発明の前述した態様及び更なる態様は、以下に説明する実施の形態の実施例から生じ、これらの実施の形態の実施例を参照しながら、上記態様について説明する。
【発明を実施するための最良の形態】
【0024】
図面に示される実施の形態の一例を参照しながら、本発明について更に説明するが、本発明は、これらの実施の形態に限定されない。
【0025】
図1は、回路のブロック図、特に集積回路1のブロック図を通常の態様により示している。この回路1において、電気機器のハードウェア及び/又はソフトウェアを識別し及び/又は認証するとともにデータキャリア(9)を識別し及び/又は認証するための第1のユニットE1及び第2のユニットE2は、互いに直接的にデータ交換を行う。
【0026】
第1のユニットE1は、本質的に、中央演算ユニット2を有するトラステッド・プラットフォーム・モジュールTPMによって形成されている。このモジュールTPMは、図1に概略的に示されるように、例えばEEPROM又はフラッシュメモリによって形成され得るROM3、RAM4、不揮発性メモリ5と協働する。また、第1のユニットE1(TPM)のための暗号化機械6や、図1には詳細に示されていない電気機器23の中央演算ユニット8に対するインタフェース7、例えばローピン・カウント・インタフェース即ち略してLPCも存在する。
【0027】
トラステッド・プラットフォーム・モジュールTPMによって形成された第1のユニットE1は、電気機器23の中央演算ユニット8のハードウェア及び/又はソフトウェアを検証し及び/又は識別し及び/又は認証する機能を果たす。この電気機器23は、例えばPC、CDプレーヤ、TV、携帯電話又は携帯端末によって形成され得る。
【0028】
例えばスマートカードによって形成される概略的に示されたデータキャリア9の認証データを検証し及び/又は識別するため、特にセキュア・アプリケーション・モジュールSAMによって形成される第2のユニットE2は、第2のユニットE2の中央演算ユニット10からなる。この場合も同様に、第1のユニットE1と同様の態様で、ROM11とRAM12と少なくとも一つの不揮発性メモリ13とが設けられている。データ又は情報の暗号化のため、第2のユニットE2には暗号化機械14も設けられている。また、電気機器23の中央演算ユニット8と通信するため、第2のユニットE2には、インタフェース15も設けられている。外部データキャリア9と通信するために、更にインタフェース16が設けられており、このインタフェースは、例えばISO7816インタフェース及び/又はISO14443インタフェース及び/又はUSBインタフェースによって形成され得る。
【0029】
電気機器23のハードウェア及び/又はソフトウェアの識別及び/又は検証、並びに、この場合にはデータキャリア9の識別及び/又は検証も、一般的な態様で行われ、これにより、その都度、個々の認証データは、ハードウェア及び/又はソフトウェアと外部データキャリア9との両方により、対応するインタフェース7,16の相互接続を用いて第1のユニットE1及び第2のユニットE2に対して送られる。この場合、第1の検証データ又は第2の検証データとの比較がそれぞれの中央演算ユニット2又は10において行われ、特に、その後、暗号化装置6及び14において暗号化/復号化が行われて、中央演算ユニット2によりハードウェア及び/又はソフトウェアの認証が行われるとともに、中央演算ユニット10により外部データキャリア9の認証が行われる。
【0030】
また、図1に示されるブロック図においては、TPMによって形成された第1のユニットE1とSAMによって形成された第2のユニットE2との間において直接的な通信若しくは接続又は直接的なデータ交換を可能にする更なる通信インタフェース17が設けられている。
【0031】
第1のユニットE1と第2のユニットE2との間でのインタフェース17を介したそのような直接的なデータ交換又は直接的な通信により、二つのユニットE1,E2間でのデータ交換の過程における操作又は攻撃の可能性をほぼ完全に排除することができる。インタフェース17によって与えられた回路1内の通信チャンネルに関しては、第1のユニットE1(以下、略してTPMと称する)の中央演算ユニット2と第2のユニットE2(以下、略してSAMと称する)の中央演算ユニット10との間での直接的な通信を可能にするため、非常に簡単な通信プロトコル、例えば規格化されたICプロトコルが使用されてもよい。直接的且つ簡単な通信は、第1のユニットE1及び第2のユニットE2の直接的な相互の認証又は識別を可能にする。この場合、例えば、ROM3及び11に記憶される共通鍵が使用される。
【0032】
以下、図2に概略的に示されたフローチャートを参照しながら、第1のユニットE1(TPM)及び第2のユニットE2(SAM)の認証又は識別について詳細に説明する。
【0033】
第1のステップS1においては、図1に示される回路1がリセットされる。その後、第2のステップS2において、SAMによりインタフェース17を介してTPMの中央演算ユニット2に対して乱数が送られる。TPMの暗号化機械6と、SAM及びTPMに関して共同で規定され且つROM3内に記憶された鍵とを用いて、ステップS3では、乱数が暗号化される。この乱数は、ステップS4において、TPMで生成された新たな乱数とともに、インタフェース17を介してSAMのCPU又は中央演算ユニット10に送られる。
【0034】
ステップS5では、共通鍵を使用した正しい暗号化がTPMにより行われたかどうかに関して検証がSAMにおいて行われ、それにより、共通鍵がTPMにおいて実際に使用されたことが証明される。暗号化の検証結果が否定的である場合、ステップS6において、SAMは動作から外される。
【0035】
ステップS5における検証結果が肯定的である場合には、ステップS7において、共通鍵を使用した新たな乱数の暗号化がSAM内で暗号化機械14により行われる。その後、ステップS8において、暗号化された新たな乱数がインタフェース17を介してTPMのCPU又は中央演算ユニット2に設定される。
【0036】
SAMでの検証と同様に、ステップS9では、SAMの中央演算ユニット2によって正しい暗号化が行われたかどうかに関しての検証がTPMにおいて行われる。正しい暗号化が行われていない場合には、ステップS10において、TPMがオフに切り換えられる一方、正しい暗号化が行われている場合には、ステップS11において、TPMがオンに切り換えられ、又は、アクティブな状態となり若しくはアクティブな状態を保持する。
【0037】
尚、検証手続きは、異なる順序でSAM及びTPMにより行われてもよい。
【0038】
図1に示される直接的な通信インタフェース17を使用した第1のユニットE1と第2のユニットE2との間における直接的な検証又は認証の利点は、既知の従来の技術の場合のように例えば外部中央演算ユニット8の相互接続が無くても、SAMとTPMとの間での相互の検証を非常に簡単で直接的な接続により行うことができるという点である。
【0039】
従来の技術と比較すると、この場合にはTPMによって形成される第1のユニットE1と、この場合にはSAMによって形成される第2のユニットE2とがアクティブな構成要素であるという利点が更に得られる。これは、例えば第1のユニットE1と第2のユニットE2との間のインタフェース17を介した直接的なデータ交換又は直接的な通信により、第1のユニットE1と第2のユニットE2との間で交互の検証及び/又は識別又は認証を行うことができるからである。
【0040】
図3に示される実施の形態においては、TPMの中央演算ユニット2又はCPUとSAMの中央演算ユニット10又はCPUとが直接的な通信インタフェース17を介して接続されている。しかしながら、図1に示された実施の形態とは異なり、図3においては、中央演算ユニット2及び10が、それぞれ、共通のROM18と共通のRAM19と共通の不揮発性メモリ20とにアクセスすることが分かる。従って、図1と比較すると、回路1に必要な要素の数を低減することができる。そのため、簡略化された構造が得られる。また、共通の要素18,19,20を設けることにより、それに対応して、個々の要素18,19,20に記憶されたデータの簡略化及び比較も行うことができる。
【0041】
図1に示される実施の形態と同様に、図3に示される実施の形態では、中央演算ユニット2及び10のそれぞれにおいて暗号化機械6,14も設けられる。図1の実施の形態と同様に、電気機器23の中央演算ユニット又はCPU8との通信のためのインタフェース7及び15も示されている。これに対し、SAMのCPU10は、インタフェース16を介して、例えばスマートカード等の外部データキャリアと通信することができる。
【0042】
尚、図3に示される実施の形態とは異なり、二つの中央演算ユニット2及び10の要素18,19,20の総てを共有しなければならないということはなく、むしろ、図1の実施の形態と比較すると、例えば共通のRAM19を設けるだけでも、それに応じて、簡略化を達成することができる。
【0043】
図4に示される更に変更された実施の形態においては、TPM及びSAMにおいて別個の演算ユニット2及び10を設ける代わりに、ここではSMで示されたセキュリティ・モジュールに関して結合CPU又は共通CPU21で済ませることもできる。セキュリティ・モジュールSMのCPU21は、TPMの中央演算ユニット又はCPU2及びSAMのCPU10の機能の総てを担う。図4に示されるように、結合CPU21は、同様にして、先の実施の形態の別個のSAMの暗号化機械に対応する暗号化機械14、及び、先の実施の形態のTPMの暗号化機械6に対応する暗号化機械6と協働する。図3に示される実施の形態と同様に、特にここではただ一つの結合された中央演算ユニット又はCPU21しか設けられていない点を考慮して、共通のROM18と、共通のRAM19と、少なくとも一つの共通の不揮発性メモリ20とが設けられている。
【0044】
一つの共通の中央演算ユニット21内においてTPMの中央演算ユニットとSAMの中央演算ユニットとを組み合わせることにより、中央演算ユニット8との接続又は通信のために一つのインタフェース22で済ませることができる。インタフェース16は、この場合も、外部データキャリア9との通信のために設けられている。
【0045】
第1のユニットE1と第2のユニットE2との間での直接的なデータ交換又は直接的な通信のために設けられる図1及び図3に示される実施の形態の通信インタフェース17は、図4の実施の形態では、セキュリティ・モジュールSMの結合CPU21内に直接に組み込まれる。結合CPU又は共通CPU21をそのようにして設けることにより、通常、回路の個々の素子間のインタフェース領域において攻撃を行うよりもCPU21において直接的な攻撃を行う方が難しくなるため、操作又は攻撃に対する回路1の安全性を更に向上させることができる。
【0046】
また、中央演算ユニット8に対する接続のために例えば一つのインタフェースだけしか必要とせず、また、それに伴って、SAM及びTPMのそれぞれの中央演算ユニットの機能のうちの少なくともいくつかを図4に示される実施の形態におけるセキュリティ・モジュールSMの結合CPU21に何回も設ける必要がなくなるため、回路1に必要な構成要素の数を更に低減させられることが分かる。
【0047】
図5は、電気機器23の中央演算ユニット又はCPU8に対する、先の実施の形態に示された回路1の結合を示している。図5に示される回路1は、図1,図3又は図4に示される実施の形態のうちの一つであってもよく、そのため、いずれの場合にも、外部データキャリア9を検証するための別個のSAM及び中央演算ユニット8を検証し又は識別するための別個のTPMが設けられる従来の技術とは異なり、TPMとSAMとの間の直接的な通信が許容され又は行われると見なされなければならない。回路1と中央演算ユニット8との間の接続は、図1及び図3に示される実施の形態の場合と同様に、中央演算ユニット8に対する別個の接続又は別個のインタフェースによって行われてもよく、これに対し、図4に示されるような回路1を使用する場合には、回路1と中央演算ユニット8との間の接続又は通信のために一つのインタフェース22だけが設けられる。
【0048】
また、図5に示されるように、中央演算ユニット8の外部データソース24からの外部データに加え、このCPU8の内部データソース25からの電気機器23内に既に含まれているデータが与えられてもよい。
【0049】
図6に示される変形された実施の形態においては、図4に示されるセキュリティ・モジュールSMを備えている回路1が中央演算ユニット又はCPU内に組み込まれ又は当該CPUに対して結合され、これにより、中央演算ユニット8内に組み込まれたインタフェースを介してセキュリティ・モジュールSMと中央演算ユニット8との間において接続が形成されているのが分かる。このようにすれば、図5に示される実施の形態と比較すると、回路1と中央演算ユニット8との間の通信又は接続における操作又は攻撃の可能性を更に低減することができ、それにより、検証又は識別又は認証中における通信の全体の安全性が更に向上する。
【0050】
尚、実施の形態の実施例において一例として言及した外部データキャリア9としてのスマートカードの代わりに、例えば、タグ又はインテリジェントラベルが使用されてもよい。
【0051】
また、特に消費財に関する電気機器23の前述した実施例の他、電気機器23は、例えば、アクセス制御装置又はセキュアプラント制御装置によって形成されてもよい。この場合、ハードウェア及び/又はソフトウェアの保全性の検証、又は、これらの識別、及び、データキャリアの検証又は識別は、そのような電気機器においては非常に重要である。
【0052】
また、例えば、データキャリア9は、非接触通信のために設けられるものであってもよい。
【0053】
更に、電気機器23中に回路1を収容し又は組み込む以外に、そのような回路1は、必要に応じて、対応するデータキャリア9内に組み込まれることにより、そのハードウェア又はそのソフトウェアを検証し又は識別し又は認証してもよく、あるいは、データキャリア9と協働する電気機器23を識別し及び/又は検証してもよい。
【0054】
また、第2のユニットE2に関する実施の形態の前述した実施例において言及したSAMの代わりに、例えばスマートカード等の外部データキャリアの認証データの識別又は認証を可能にする他のモジュール又は回路が使用されてもよい。一例として、第2のユニットの機能を実現するために、自動車用のエンジン始動ロック(イモビライザ)に関連して知られるいわゆるリーダの機能が使用されてもよい。この場合、リーダの機能は、電子カーキーを認証するために使用される。更なる実施例としては、PCで実行されるソフトウェア・ルーチンの機能を挙げることがででき、このソフトウェア・ルーチン機能は、PCのプリンタ接続部又はPCのUSB接続部に対して接続される電子キーをソフトウェアが認証するときにだけアプリケーション又はPCをユーザが利用できるようにする。この電子キーは、「ハードウェアドングル」としても知られており、データキャリアの機能を果たす。
【0055】
尚、第1のユニットに関する実施の形態の前述した実施例において述べたTPMの代わりに、いわゆる「トラステッド・コンピュータ・プラットフォーム・アライアンス・チップ(Trusted Computer Platform Alliance Chip)」又は「トラステッド・コンピュータ・グループ・チップ(Trusted Computer Group Chip)」の機能が与えられてもよい。また、第1のユニットの機能を果たすため、IBMラップトップにおいて現在使用されているATMEL社製のいわゆる「セキュリティ・チップ」又は「セキュリティ・モジュール」の機能が使用されてもよい。
【0056】
また、共通鍵の代わりに、一対の鍵が使用されてもよい。
【図面の簡単な説明】
【0057】
【図1】本発明に係る方法を実行するための本発明に係る回路の第1の実施の形態のブロック図を示している。
【図2】直接的なデータ交換又は直接的な接続の状態にある第1のユニット及び第2のユニットが相互の検証を行うフローチャートを概略的に示している。
【図3】図1と同様に、変形された実施の形態における本発明に係る回路を示している。
【図4】更なる変形された実施の形態に係る本発明に係る回路であって、第1のユニット及び第2のユニットの中央演算ユニットが一つの共通の中央演算ユニットに組み合わせられた回路を示している。
【図5】本発明に係る回路に結合された本発明に係る電気機器をブロック図の形態で示している。
【図6】本発明に係る回路が電気機器の中央演算ユニットに組み込まれた、変形された実施の形態における本発明に係る電気機器を図5と同様の態様で示している。

【特許請求の範囲】
【請求項1】
電気機器のハードウェア及び/又はソフトウェア並びに電気機器と協働するために設けられたデータキャリアを識別及び/又は検証する方法であって、
前記ハードウェア及び/又はソフトウェアの第1の認証データを第1のユニットに対して送信するステップと、
前記第1のユニットに対して送信されたハードウェア及び/又はソフトウェアの前記第1の認証データと、前記第1のユニットに記憶された第1の検証データとを比較するステップと、
前記ハードウェア及び/又はソフトウェアにより提供された前記第1の認証データと前記第1のユニットに記憶された前記第1の検証データとが一致することが確認されると、前記ハードウェア及び/又はソフトウェアを認証するステップと、
データキャリアの第2の認証データを第2のユニットに対して送信するステップと、
前記第2のユニットの前記第2の認証データと、前記第2のユニットに記憶された第2の検証データとを比較するステップと、
前記第2の認証データと前記第2のユニットに記憶された前記第2の検証データとが一致する場合に、前記データキャリアを認証するステップと、
を含み、
前記第1のユニットと前記第2のユニットとの間において直接的なデータ交換が行われることを特徴とする方法。
【請求項2】
前記第1のユニットと前記第2のユニットとの間における前記直接的なデータ交換は、暗号化されたデータの送信と、前記第1のユニットと前記第2のユニットとの間において送信されたデータの比較及び/又は復号化とを含んでいることを特徴とする請求項1に記載の方法。
【請求項3】
前記第1のユニットと前記第2のユニットとの間における前記データ交換は、前記ハードウェア及び/又はソフトウェアの前記第1の認証データ並びに前記データキャリアの前記第2の認証データの識別及び/又は検証の前に行われることを特徴とする請求項1又は2に記載の方法。
【請求項4】
前記第1のユニットの中央演算ユニット及び前記第2のユニットの中央演算ユニットは、少なくとも一つのROMメモリ、一つのRAMメモリ及び/又は一つの不揮発性メモリに共同でアクセスすることを特徴とする請求項1乃至3のいずれか一項に記載の方法。
【請求項5】
前記第1の認証データ及び前記第2の認証データの暗号化は、前記第1のユニット及び前記第2のユニットにおいて行われることを特徴とする請求項1乃至4のいずれか一項に記載の方法。
【請求項6】
前記第2の認証データは、前記データキャリアを形成するスマートカード又はタグ又はラベルから得られることを特徴とする請求項1乃至5のいずれか一項に記載の方法。
【請求項7】
電気機器のハードウェア及び/又はソフトウェア並びに電気機器と協働するために設けられたデータキャリアを識別及び/又は検証するための回路であって、
中央演算ユニットと、少なくとも一つのメモリと、識別及び/又は検証されるハードウェア及び/又はソフトウェアに対するインタフェースとを有し、前記電気機器のハードウェア及び/又はソフトウェアを識別及び/又は検証するための第1のユニットと、
中央演算ユニットと、少なくとも一つのメモリと、外部データキャリアに対するインタフェースと、前記ハードウェア及び/又はソフトウェアに対するインタフェースとを有する第2のユニットと、
を備え、
前記第1のユニット及び前記第2のユニットの前記中央演算ユニット間に通信インタフェースが設けられていることを特徴とする回路。
【請求項8】
前記第1のユニット及び前記第2のユニットのメモリは、ROMメモリ及びRAMメモリ及び/又は不揮発性メモリにより形成されていることを特徴とする請求項7に記載の回路。
【請求項9】
前記第1のユニット及び前記第2のユニットの前記ROMメモリ及び/又は前記RAMメモリ及び/又は前記不揮発性メモリは、それぞれ、互いに組み合わせられることにより、共通ROMメモリ及び/又は共通RAMメモリ及び/又は共通不揮発性メモリを形成することを特徴とする請求項7又は8に記載の回路。
【請求項10】
前記第1のユニット及び前記第2のユニットは、それぞれ、暗号化装置を備えていることを特徴とする請求項7乃至9のいずれか一項に記載の回路。
【請求項11】
前記第1のユニットの前記中央演算ユニット及び前記第2のユニットの前記中央演算ユニットは、互いに組み合わせられることにより一つの共通の中央演算ユニットを形成し、その共通の中央演算ユニットは、組込通信インタフェースを有するとともに、識別及び/又は検証される前記ハードウェア及び/又はソフトウェアに対してインタフェースにより接続されることを特徴とする請求項7乃至10のいずれか一項に記載の回路。
【請求項12】
前記外部データキャリアに対する前記インタフェースは、前記外部データキャリアとの非接触通信用に構成されていることを特徴とする請求項7乃至11のいずれか一項に記載の回路。
【請求項13】
前記外部データキャリアは、スマートカード又はタグ又はラベルにより形成されていることを特徴とする請求項7乃至12のいずれか一項に記載の回路。
【請求項14】
少なくとも一つの中央演算ユニットをハードウェアとして備える電気機器であって、前記中央演算ユニットは、ソフトウェアを実行するとともに、電気機器と協働する外部データキャリアからデータを得るように構成されており、請求項7乃至13のいずれか一項に記載の回路が前記中央演算ユニットに結合されていることを特徴とする電気機器。
【請求項15】
電気機器の前記中央演算ユニットは、電気機器の前記中央演算ユニットに組み込まれたインタフェースを介して、前記中央演算ユニットに組み込まれた回路に対して結合されることを特徴とする請求項14に記載の電気機器。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公表番号】特表2007−507786(P2007−507786A)
【公表日】平成19年3月29日(2007.3.29)
【国際特許分類】
【出願番号】特願2006−530976(P2006−530976)
【出願日】平成16年10月5日(2004.10.5)
【国際出願番号】PCT/IB2004/051976
【国際公開番号】WO2005/033914
【国際公開日】平成17年4月14日(2005.4.14)
【出願人】(590000248)コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ (12,071)
【Fターム(参考)】