JP2015515168A - 通信端末および関連システムのユーザーの識別情報を確認するための方法 - Google Patents

通信端末および関連システムのユーザーの識別情報を確認するための方法 Download PDF

Info

Publication number
JP2015515168A
JP2015515168A JP2014558176A JP2014558176A JP2015515168A JP 2015515168 A JP2015515168 A JP 2015515168A JP 2014558176 A JP2014558176 A JP 2014558176A JP 2014558176 A JP2014558176 A JP 2014558176A JP 2015515168 A JP2015515168 A JP 2015515168A
Authority
JP
Japan
Prior art keywords
server
terminal
user
token
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014558176A
Other languages
English (en)
Inventor
ベルトー,ギヨーム
バンテオ,ブリュノ
Original Assignee
モルフォ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by モルフォ filed Critical モルフォ
Publication of JP2015515168A publication Critical patent/JP2015515168A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本発明は、予備ステップと識別情報確認のための現ステップと含む、通信端末(TER)のユーザーの識別情報を確認するための方法に関する。*予備ステップは、少なくとも1つのサーバー(SER)にユーザーの識別データの第1の部分を伝達すること、サーバーからユーザーの識別データの第2の部分を生成し、データの第2の部分はユーザーの導出された識別情報を定義すること、および端末の安全なメモリーに識別データの第2の部分を保存すること、を含む。*識別情報確認のための現ステップは、サーバーから端末へ、暗号化のためのトークン(C)を送信すること、少なくともトークンの暗号化を生成するために、端末でデータの第2の部分を使用し、暗号化されたトークン(C*)はサーバーに送信され、サーバーによって確認されること、およびサーバーによって暗号化されたトークンが肯定的に確認される場合、サーバーは端末のユーザーの識別情報の確認を有効にすること、を含む。

Description

本発明は、ユーザーの通信端末(特に、モバイル端末)から、ユーザーの識別情報を確認することによって、サービスへのアクセスおよび/または加入を判定することに関する。
「識別情報」の概念は、モバイル環境で普及し、日常的なものになっている。しかし、デジタルの識別情報は、すべての形の盗用から保護されると同時に、所有者が使用するために、人間工学的なものである必要がある。
知られている解決策(OTP(One Time Password(ワンタイムパスワード))、SSO(Single Sign On(シングルサインオン))、SMS(Short Message Service(ショートメッセージサービス)、OpenIDを使用する解決策など)はすべて、ユーザー属性の管理に関連付けられたプロセスまたはネットワーク識別名(電話番号など)のログイン/パスワードタイプに基づいており、必ずしも十分に満足できるものではない。
本発明は解決策を提案する。特に本発明では、予備ステップと識別情報確認のための現ステップとを含む、通信端末のユーザーの識別情報を確認するための方法を提案する:
予備ステップは:
少なくとも1つのサーバーにユーザーの識別データの第1の部分を伝達すること、
サーバーで、ユーザーの識別データの第2の部分を生成し、データの第2の部分はユーザーの導出された識別情報を定義すること、および
端末の安全なメモリーに識別データの第2の部分を保存することを含み、
識別情報確認のための現ステップは:
サーバーから端末へ、暗号化のためのトークンを送信すること、
少なくともトークンの暗号化を生成するために、端末でデータの第2の部分を使用し、暗号化されたトークンはサーバーに送信され、サーバーによって確認されること、および
サーバーによって暗号化されたトークンが肯定的に確認される場合、サーバーは端末のユーザーの識別情報の確認を有効にすることを含む。
したがって、通信端末(電話、タブレット、スマートフォン)は、認証された識別情報の結果として導出された識別情報と関連付けられている場合、(特に、強力な認証によって)権限の妥当性確認を円滑化する接続済み媒体およびトランザクションのローカルまたはリモート当事者とセキュリティーデータを共有することになる。
実施形態に応じて、本発明の方法は次の特徴の1つ以上を有することができる:
暗号化は公開キー基盤を使用し、暗号化キーを生成するために導出された識別データが少なくとも使用される、
導出された識別データは端末によって暗号化を証明するデジタル証明書である、
肯定的な確認の場合、暗号化されたトークンはユーザーのデジタル識別証明書と関連付けられる、
サーバーへのユーザーの識別データの第1部分の通信は、端末のユーザーの生体データの確認後に許可される、
現ステップには、端末でトークンの暗号化のためのデータの第2の部分の使用を開始する前に、ユーザー固有のデータの確認が含まれる、
複数のサーバーへのユーザーの識別データの第1の部分の複数の通信を含む、複数の予備ステップが提供される場合、各サーバーはユーザーの識別データのそれぞれ第2の部分を生成し、データの各第2の部分はユーザーの導出された識別情報を定義し、各導出された識別情報は、アクセスが前記サービス専用のサーバーで暗号化されたトークンの確認に応じて異なる前記サービスに固有のものである、
サーバーへの識別データの第1の部分の通信は短距離または有線通信のためのモジュールを備えるリーダーを介して実行され、端末が対応する短距離または有線通信のためのモジュールを備えるので、データの第2の部分は、短距離または有線通信によって、サーバーからリーダーに送信され、次いで、リーダーから端末に送信される、
サーバーと端末間の、暗号化のためのトークンおよび/または暗号化されたトークンの送信はサーバーに関連付けられたサービスへのアクセスを要求するデバイスを介して行われ、サービスへのアクセスは前記現ステップのユーザーの端末からのユーザーの識別情報の確認によって異なる、
端末とデバイス間の、暗号化のためのトークンおよび/または暗号化されたトークンの送信は短距離または有線通信によって行われ、端末は短距離または有線通信のためのモジュールを備え、デバイスは対応する短距離または有線通信のためのモジュールを備える、
サーバーから端末への、暗号化のためのトークンの送信は、モバイルネットワークを使用して行われ、端末からサーバーへの暗号化されたトークンの送信はサーバーに関連付けられたサービスへのアクセスを要求するデバイスを介して行われ、サービスへのアクセスは前記現ステップのユーザーの端末からのユーザーの識別情報の確認に応じて異なる、
サーバーから端末への、暗号化のためのトークンの送信は、サーバーに関連付けられたサービスへのアクセスを要求するデバイスを介して行われ、端末からサーバーへの暗号化されたトークンの送信は、モバイルネットワークを使用して行われ、サービスへのアクセスは前記現ステップのユーザーの端末からのユーザーの識別情報の確認に応じて異なる。
本発明はさらに、本発明による方法を実行するために少なくとも1つの端末および1つのサーバーを備え、ユーザーの識別情報を確認するためのシステムにも関する。
本発明の他の特徴および利点は、可能な一部の例示的実施形態を提示する次の詳細な説明から、さらに、添付図面を調べる際に明らかになるであろう。
端末宣言予備ステップの間に、本発明によるシステムで実行される主な動作を示す図である。 端末に基づき、識別情報確認現ステップの間に、本発明によるシステムで実行される主な動作を示す図である。
図1を参照すると、ユーザーは、国民識別カードCNI、ポイントカード、学生カード、または何らかの他のカードなどの物理的媒体をリーダーLECにより読み込まれるように提示している。この媒体CNIが本当の所有者(「MR X」)により提示されていることを確認するために、ユーザーは、カードCNIのためのリーダーLECに接続されたリーダーBIOで指紋などの生体データを提示する。可能性のある1つの実施形態では、リーダーはカードCNIからデータ(例えば、スキャンによって)を読み込み、データを生体データとともに、例えば、リモートサーバーに伝達する。このリモートサーバーで、カードCNIからのデータと生体データが一致すること(妥当性確認テストS13)が確認され、そのとおりの場合には、プロセスが継続できる。可能な別の実施形態では、生体データは、物理的媒体上に担持される特定のデータを保護するために使用されることができ、生体データはローカルで検証を行い(例えば、マッチオンカード方式を使用して)、次いで、保護されたデータの使用を許可する媒体に送信される。
この最初の動作の後、ステップS10で、リーダーはユーザーの識別データの第1の部分Id1をリモートサーバーSERに伝達することができる。この識別情報Id1は、例えば、個人に関する行政の識別情報、または銀行の識別情報(カードCNIがクレジットカードの場合)、あるいは他の何らかの識別情報とすることができる。識別データの第1の部分Id1はさらに、リモートサーバーSERに送信されるデジタル証明書とすることもでき、これが、証明書の有効性を確認する(証明書の連鎖、取消状態、有効期限など)。
一実施形態では、リモートサーバーSERは、ステップS11で、識別データの第1の部分Id1に基づき、導出された識別情報Id2を判定し(例えば、ハッシュ関数をデータId1に適用する)、この導出された識別情報Id2に関するデータの第2の部分を提示されている例のリーダーLECに伝達する。一実施形態では、リーダーLECは、短距離通信(例えば、NFC(近距離無線通信)モジュール)、Wifiまたはブルートゥース、あるいは有線(例えば、USBケーブル)による通信のための手段を備えることができ、ステップS12で、導出された識別情報Id2に関するデータの第2の部分をユーザーによって選択された通信端末TERに送信し、当然、端末TERも短距離通信のためのモジュールが装備されている。代替として、導出された識別情報Id2は、モバイルネットワークによってサーバーSERから直接、端末TERに送信されることもできる。
別の実施形態では、導出された識別情報Id2はデジタル証明書とすることができる。通信端末TERの安全な要素はキーペア(すなわち、ペアにされた公開キー−秘密キー)をローカルで生成し、秘密キーは機密にされ、端末の安全な要素から抽出不可能である。そして、公開キーはキーペアの証明書を求める要求とともにリモートサーバーSERに伝達される。リモートサーバーSERは、認証された識別情報にリンクされた、すなわち、ユーザーの識別データの第1の部分Id1にリンクされた証明書を生成する。次に、この証明書はキーペアとともに通信端末TERに戻される。
より具体的には、ユーザー端末TERは安全なメモリー(例えば、SIM(加入者識別モジュール)カード、または通常、UICC(Universal Integrated Circuit Card(汎用ICカード))モジュール、あるいは端末のいずれかの安全な要素)に導出された識別情報Id2を保存する。このために、例えば、OTA(無線通信を経由)などの方法を使用して、導出された識別情報Id2を保存するために端末TERにインストールされる「カードレット」などの、アプリケーションがサーバーからリーダーLECを介して端末に送信されることができる。
一実施形態によると、端末TERは導出された識別情報のデータId2からキーまたはキーペアを生成することができ、これによって、図2を参照して以下で説明されるとおり、対称的暗号化(非対称暗号のためには非対称的)が、ユーザー識別情報の確認の際に、ユーザー端末TERから後で生じることが可能になる。
別の実施形態によると、導出された識別情報Id2が上述のようなデジタル証明書の場合、認証された識別情報のための証明書に関連付けられたキーペアは、図2を参照して説明されるように、ユーザー識別情報の確認の際に、ユーザー端末TERから後で生じる暗号化のために使用される。
図2に示されている、例示的実施形態では、デバイス、例えば、コンピューターPC、自動化サービス端末、または他の何らかのデバイスが、インターネットなどのネットワークを介してサービスプラットフォームと通信する。安全なサービスを提供する前に、このサービスに関連付けられたサーバーSERはユーザーの識別情報を確認する必要がある。したがって、使用されるのは、ユーザーの端末TERからユーザーの識別情報を確認する前述のステップからなるものである。このため、図2を参照すると、ステップS21で、サーバーSERはトークンC(すなわち、例えば、ドキュメントの乱数またはハッシュに対応することのできる「チャレンジ」)を例えば、デバイスPCに送信する。ステップS23では、近距離無線通信NFC(デバイスPCにはNFCモジュールが装備されている)を使用して、トークンが端末TERに送信され、端末は、このトークンに署名するために、安全なメモリー(例えば、SIMカード)および暗号リソースに保存されたデータを利用する。システム化された手順が端末TERに実装されることができることは利点となり、この手順は、端末に保存された暗号化キー(複数可)が署名の生成に使用される場合に、ユーザー固有のデータを確認することから構成される。例えば、ステップS22で、マンマシンインターフェイスでは、ユーザーは個人コードを入力するか、所定の生体データ(指紋、虹彩など)を提供するように要求される場合がある。このやり方では、悪意のある第3者により端末TERが不正に導出された場合、ステップS23で署名が生成されることができず、当然、後続のどんなサービスもコンピューターPCまたはサービス端末に提供されることはできない。
ステップS24で、署名済みCは、例えば、近距離無線通信によりコンピューターPCを介して、具体的には、NFCモジュールを介してサーバーSERに戻される。ステップS25で、サーバーSERは、これ自体のキー(複数可)を使用し、当然、始動したトークンCを使用してこの署名を確認する。署名の有効性には、証明書の有効性の標準的な確認を含めることができる(証明書の連鎖、取消状態、有効期限など)。さらに、ステップS21で送信されたトークン、ステップS24で戻された「応答」(すなわち、端末TERの秘密キーによって署名されたトークン)、および証明書の存在する公開キーを認識し、妥当性確認サーバーは署名の有効性を確認することができる。
したがって、この署名は前記サービスに関して、ユーザーを識別するデジタル証明書に対応すると理解される。
図2を参照して説明された、ユーザーの識別情報を確認するステップは、二重チャネルとすることができ、つまり例えば、署名されるトークンC(ドキュメントのチャレンジまたはハッシュ)はモバイルネットワークによってサーバーSERから直接通信端末TERに送信され、通信端末によって署名されることができ、次いで、署名されたトークンCはデバイス(コンピューターPCまたは自動化サービス端末)のNFCインターフェイスを介してサーバーに戻されるということである。二重チャネル通信には、デバイス(コンピューターPCまたは自動化サービス端末)のNFCインターフェイスを介して、サーバーSERから通信端末TERへの、署名されるトークンCの通信、およびモバイルネットワークを介して端末TERからサーバーSERへの署名済みトークンCの直接返送通信も含めることができると理解される。
特定の一実施形態では、前記導出された識別情報Id2は、例えば、カードCNIの読み取りから送出する識別データの第1の部分Id1に適用されるハッシュ関数から計算される。次に、端末TERの安全なメモリーに保存された、少なくとも1つのキー(または公開および秘密キーの1つのペア)は、この導出された識別情報Id2(例えば、非対称暗号化の場合には秘密キー)から計算されることができる。さらに、ユーザーの識別情報が端末によって確認されると、安全なサービスのためのセッションが確立されることができる。例えば、さらに、デバイスPCとサーバーSERに接続されたサービスプラットフォーム間の交換には、多様なキーが使用されることができる。
当然、本発明は、例示的な方法で上述された実施形態に限定されるわけではない。本発明は他の変形形態に拡張する。
例えば、近距離無線通信を使用したリーダーとの対話が上述された。変形形態として、端末宣言予備ステップと後続の識別情報確認ステップの両方に対して、例えば、セルラーネットワークを介して、端末TERとサーバーSER間の通信が直接確立されることが可能である。
その上、デバイスPC(または通信端末としてのリーダーLEC)の使用が図2を参照して上述された。より単純な変形形態では、端末TERはサービスにアクセスするために(または端末の初期登録のために)直接使用されることができ、チャレンジ(または登録)のための署名の確認は、中間デバイスを一切に入れずに、サーバーと端末間の直接通信によって行われる。しかし、通信デバイス(リーダー端末LEC、コンピューターPC、タブレット、またはテレビ)の使用は、使用の人間工学的な点を改善するインターフェイスを有利に提供する。
加えて、アプリケーションサーバーSERとの対話が上述された。代替として、CMS(Card Management System(カード管理システム))またはTSM(Trusted Service Management(トラステッドサービスマネージメント))に基づくデバイスとの対話が同等なやり方で提供されることができる。
したがって、本発明は、進展(盗用、損失、否認など)が既に媒体CNIの元の発行者によって管理されることができ、関連権限の迅速かつ容易で安全である無記名の妥当性確認を可能にするための導出された識別情報を埋め込むために、通信対象に埋め込まれた1つ(または複数)の安全なコンポーネントの使用を提案するものである。
このため、計算が行われ、続いて、例えば、ローカルな交換(NFC(近距離無線通信)を使用)による、通信対象のインターフェイス(しばしば、標準化されている)を介し、あるいは代替として、インターネット(WiFiまたは他の接続により)を介して、またはおそらく、ソーシャルネットワーク(Facebook、LinkedIn、おそらくさらにiTunes(R))のユーザーインターフェイスを介し、あるいはセルラーネットワーク(3G、LTEなど)を通じた通信によって、導出された識別情報の転送が行われる。安全メモリーのみにしか導出された識別情報を保存しないことが可能である。端末宣言予備ステップの実行と同じインターフェイスを使用して送信された外部要求の転送を処理するアプリケーションの通信対象に、記憶装置が提供されることができる。モバイル端末の宣言の前に、ユーザーデータのローカル認証が(例えば、導出された生体データによって)提供されることができることは利点となる。したがって、本発明は、各サービス固有のデジタル署名の作成とともに、該当するオンラインサービスまたは要求による暗号化動作のカスタマイズが可能である。本発明はさらに、サービス中に、トランザクションに関係する当事者との重要な情報の共有を防止する。
端末のペアリング、認証された識別情報、およびユーザーの妥当性確認は、2つか、3つの要因(認証された識別情報−何を有しているか、PINコード−何を知っているか、生体データ−誰であるか、というデータ)に基づくものとされることができることは利点となる。認証された所持者の2つまたは3つの要因を使用して認証データの妥当性確認後、端末の初期登録が、行政発行の識別情報カードCNI、ポイントカード、学生カードなどを使用して行われることができる。このようなわけで、デジタル署名の生成へのバイオメトリクス/暗号化の導入はオプションではあるが、好適な実施形態である。次いで、本発明は、識別情報を共有することなく、リモートサーバーによる確認とともに無意味なデータの共有を可能にする。さらに、証明書および/またはデジタル署名の生成および通信も可能にすることにより、後の監査のためのオプションを提供し、特定の環境では不必要な署名されたアプリケーションの送出後に、カスタマイズを可能にする条件下でも同様なことが行われる。
したがって、カスタマイズは、セキュリティー製品(セキュリティープロセッサーを含むカードまたはシステム)とすることのできる最初の媒体CNIからの情報に基づき計算されるデータと認証された所持者間の単一のリンクの作成のために、所持者の最初の識別情報に基づき、高感度なアプリケーションに対して確保される。次に、所持者によって作成された(そして対象物では入手できない)データに基づく多様なアルゴリズムの生成のための条件の作成も利点である。

Claims (13)

  1. 通信端末(TER)のユーザーの識別情報を確認するための方法であって、該方法が予備ステップと識別情報確認のための現ステップとを含み、
    予備ステップが、
    少なくとも1つのサーバー(SER)にユーザー(S10)の識別データの第1の部分(Id1)を伝達すること、
    サーバーで、ユーザー(S11)の識別データの第2の部分(Id2)を生成し、データの第2の部分がユーザーの導出された識別情報を定義すること、
    端末(S12)の安全なメモリー(SIM)に識別データの第2の部分(Id2)の保存を含み、
    識別情報確認のための現ステップが、
    サーバーから端末へ、暗号化(S21)のためのトークン(C)を送信すること、
    少なくともトークンの暗号化を生成(S23)するために、端末でデータの第2の部分を使用し、暗号化されたトークン(C)がサーバーに送信され、サーバーによって確認されること(S25)、
    サーバーによって暗号化されたトークンが肯定的に確認される場合、サーバーが端末のユーザーの識別情報の確認を有効にすることを含む、方法。
  2. 暗号化が公開キー基盤を使用し、暗号化キーを生成するために導出された識別データ(Id2)が少なくとも使用される、請求項1に記載の方法。
  3. 導出された識別データ(Id2)が端末による暗号化を証明するデジタル証明書である、請求項1に記載の方法。
  4. 肯定的に確認される場合、暗号化されたトークンがユーザーのデジタル識別証明書と関連付けられる、請求項1から3のいずれか一項に記載の方法。
  5. サーバーへのユーザーの識別データの第1の部分(Id1)の前記通信が端末のユーザーの生体データの確認(S13)後に許可される、請求項1から4のいずれか一項に記載の方法。
  6. 現ステップが、端末でトークンの暗号化のためのデータの第2の部分の使用を開始する前に、ユーザー固有のデータの確認(S22)が含まれる、請求項1から5のいずれか一項に記載の方法。
  7. 複数のサーバーへのユーザーの識別データの第1の部分の複数の通信を含む、複数の予備ステップが提供される場合、各サーバーがユーザーの識別データのそれぞれ第2の部分を生成し、データの各第2の部分がユーザーの導出された識別情報を定義し、各導出された識別情報が、アクセスがサービス専用のサーバーで暗号化されたトークンの確認に応じて異なる前記サービスに固有のものである、請求項1から6のいずれか一項に記載の方法。
  8. サーバー(SER)への識別データの第1の部分(Id1)の通信が短距離(NFC)または有線通信のためのモジュールを備えるリーダー(LEC)、および対応する短距離または有線通信のためのモジュールを備える端末を介して実行され、データの第2の部分(Id2)が、短距離または有線通信によって、サーバーからリーダーに送信され、次いで、リーダーから端末に送信される、請求項1から7のいずれか一項に記載の方法。
  9. サーバーと端末間の、暗号化のためのトークン(C)および/または暗号化されたトークン(C)の送信がサーバー(SER)に関連付けられたサービスへのアクセスを要求するデバイス(PC)を介して行われ、サービスへのアクセスが前記現ステップのユーザーの端末からのユーザーの識別情報の確認によって異なる、請求項1から8のいずれか一項に記載の方法。
  10. 端末(TER)とデバイス(PC)間の、暗号化のためのトークン(C)および/または暗号化されたトークン(C)の送信が短距離(NFC)または有線通信によって行われ、端末(TER)が短距離(NFC)または有線通信のためのモジュールを備え、デバイス(PC)が対応する短距離または有線通信のためのモジュールを備える、請求項9に記載の方法。
  11. サーバー(SER)から端末(TER)への、暗号化のためのトークン(C)の送信が、モバイルネットワークを使用して行われ、端末からサーバーへの暗号化されたトークン(C)の送信がサーバー(SER)に関連付けられたサービスへのアクセスを要求するデバイス(PC)を介して行われ、サービスへのアクセスが前記現ステップのユーザーの端末からのユーザーの識別情報の確認に応じて異なる、請求項1から8のいずれか一項に記載の方法。
  12. サーバー(SER)から端末(TER)への、暗号化のためのトークン(C)の送信が、サーバー(SER)に関連付けられたサービスへのアクセスを要求するデバイス(PC)を介して行われ、端末からサーバーへの暗号化されたトークン(C)の送信が、モバイルネットワークを使用して行われ、サービスへのアクセスが前記現ステップのユーザーの端末からのユーザーの識別情報の確認に応じて異なる、請求項1から8のいずれか一項に記載の方法。
  13. 請求項1から12のいずれか一項に記載の方法を実行するために、少なくとも1つの端末(TER)および1つのサーバー(SER)を備える、ユーザーの識別情報を確認するためのシステム。
JP2014558176A 2012-02-27 2013-01-31 通信端末および関連システムのユーザーの識別情報を確認するための方法 Pending JP2015515168A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1251753A FR2987529B1 (fr) 2012-02-27 2012-02-27 Procede de verification d'identite d'un utilisateur d'un terminal communiquant et systeme associe
FR1251753 2012-02-27
PCT/FR2013/050197 WO2013128091A1 (fr) 2012-02-27 2013-01-31 Procede de verification d'identite d'un utilisateur d'un terminal communiquant et systeme associe

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017206950A Division JP6586446B2 (ja) 2012-02-27 2017-10-26 通信端末および関連システムのユーザーの識別情報を確認するための方法

Publications (1)

Publication Number Publication Date
JP2015515168A true JP2015515168A (ja) 2015-05-21

Family

ID=47754791

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014558176A Pending JP2015515168A (ja) 2012-02-27 2013-01-31 通信端末および関連システムのユーザーの識別情報を確認するための方法
JP2017206950A Active JP6586446B2 (ja) 2012-02-27 2017-10-26 通信端末および関連システムのユーザーの識別情報を確認するための方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2017206950A Active JP6586446B2 (ja) 2012-02-27 2017-10-26 通信端末および関連システムのユーザーの識別情報を確認するための方法

Country Status (7)

Country Link
US (1) US10050791B2 (ja)
EP (1) EP2820795B1 (ja)
JP (2) JP2015515168A (ja)
KR (1) KR20140134663A (ja)
ES (1) ES2713390T3 (ja)
FR (1) FR2987529B1 (ja)
WO (1) WO2013128091A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101584628B1 (ko) * 2015-08-21 2016-01-12 주식회사 디엔아이 소화기 관리장치 및 소화기

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2987199B1 (fr) 2012-02-16 2015-02-20 France Telecom Securisation d'une transmission de donnees.
US10574560B2 (en) * 2013-02-13 2020-02-25 Microsoft Technology Licensing, Llc Specifying link layer information in a URL
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
FR3026524B1 (fr) * 2014-09-25 2016-10-28 Morpho Authentification d'un dispositif electronique securise depuis un dispositif electronique non securise
FR3037754B1 (fr) * 2015-06-22 2017-07-28 Orange Gestion securisee de jetons electroniques dans un telephone mobile
KR101834849B1 (ko) * 2015-08-19 2018-03-06 삼성전자주식회사 전자 장치 및 전자 장치의 사용자 인증 방법
US9699655B1 (en) * 2016-02-23 2017-07-04 T-Mobile Usa, Inc. Cellular device authentication
US10476862B2 (en) 2017-03-31 2019-11-12 Mastercard International Incorporated Systems and methods for providing digital identity records to verify identities of users
WO2019055969A1 (en) * 2017-09-18 2019-03-21 Mastercard International Incorporated SYSTEMS AND METHODS FOR MANAGING DIGITAL IDENTITIES ASSOCIATED WITH MOBILE DEVICES
US11100503B2 (en) 2018-02-07 2021-08-24 Mastercard International Incorporated Systems and methods for use in managing digital identities
US11477217B2 (en) 2018-09-18 2022-10-18 Cyral Inc. Intruder detection for a network
US11470084B2 (en) * 2018-09-18 2022-10-11 Cyral Inc. Query analysis using a protective layer at the data source
EP3723017A1 (en) 2019-04-08 2020-10-14 Mastercard International Incorporated Improvements relating to identity authentication and validation
CN111552940A (zh) * 2020-05-14 2020-08-18 华北理工大学 一种基于安全模块的数据传输系统及方法
US11930014B2 (en) 2021-09-29 2024-03-12 Bank Of America Corporation Information security using multi-factor authorization

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4109164B2 (ja) * 2003-06-30 2008-07-02 大日本印刷株式会社 暗号鍵の生成システム、暗号鍵の生成方法及び暗号鍵の生成プログラム
US20100088518A1 (en) * 2008-09-19 2010-04-08 Oberthur Technologies Method of exchanging data such as cryptographic keys between a data processing system and an electronic entity such as a microcircuit card
JP2010519640A (ja) * 2007-02-23 2010-06-03 クゥアルコム・インコーポレイテッド 近接さに基づいてダイナミック信用証明インフラストラクチャを配備する方法および装置
JP2010177998A (ja) * 2009-01-29 2010-08-12 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、ユーザ端末、ユーザ認証装置、ユーザ端末用プログラム及びユーザ認証装置用プログラム
JP2011525311A (ja) * 2008-05-23 2011-09-15 ドイチェ テレコム アーゲー 遠隔通信で無線を介してチップカードを個人化するための方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3754004B2 (ja) * 2002-05-20 2006-03-08 システムニーズ株式会社 データ更新方法
US20040123113A1 (en) * 2002-12-18 2004-06-24 Svein Mathiassen Portable or embedded access and input devices and methods for giving access to access limited devices, apparatuses, appliances, systems or networks
JP2004199534A (ja) * 2002-12-20 2004-07-15 Hitachi Ltd Icカードを利用した決済システム
US7083089B2 (en) * 2004-01-20 2006-08-01 Hewlett-Packard Development Company, L.P. Off-line PIN verification using identity-based signatures
US7805614B2 (en) * 2004-04-26 2010-09-28 Northrop Grumman Corporation Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
US8678901B1 (en) * 2005-09-07 2014-03-25 Bally Gaming System gaming
US8171531B2 (en) * 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
EP1811421A1 (en) * 2005-12-29 2007-07-25 AXSionics AG Security token and method for authentication of a user with the security token
JP4299316B2 (ja) * 2006-05-12 2009-07-22 株式会社日立製作所 情報処理システム
US20100242102A1 (en) * 2006-06-27 2010-09-23 Microsoft Corporation Biometric credential verification framework
US20110002461A1 (en) * 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
US20090076891A1 (en) * 2007-09-13 2009-03-19 Cardone Richard J System for electronic voting using a trusted computing platform
US8037295B2 (en) * 2008-04-15 2011-10-11 Authenex, Inc. Hardware-bonded credential manager method and system
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
EP2211497A1 (fr) * 2009-01-26 2010-07-28 Gemalto SA Procédé d'établissement de communication sécurisée sans partage d'information préalable
WO2010133998A1 (en) * 2009-05-20 2010-11-25 Koninklijke Philips Electronics N.V. Method and device for enabling portable user reputation
ES2572159T3 (es) * 2009-11-12 2016-05-30 Morpho Cards Gmbh Un método de asignación de un secreto a un testigo de seguridad, un método de operación de un testigo de seguridad, un medio de almacenamiento y un testigo de seguridad
US8667265B1 (en) * 2010-07-28 2014-03-04 Sandia Corporation Hardware device binding and mutual authentication
US8516269B1 (en) * 2010-07-28 2013-08-20 Sandia Corporation Hardware device to physical structure binding and authentication
US8380637B2 (en) * 2011-01-16 2013-02-19 Yerucham Levovitz Variable fractions of multiple biometrics with multi-layer authentication of mobile transactions
US10380570B2 (en) * 2011-05-02 2019-08-13 Ondot System, Inc. System and method for secure communication for cashless transactions
JP2014523192A (ja) * 2011-07-07 2014-09-08 ベラヨ インク デバイス及びサーバの通信におけるファジーな認証情報を用いた暗号化によるセキュリティ
EP2648163B1 (en) * 2012-04-02 2020-02-12 Tata Consultancy Services Limited A personalized biometric identification and non-repudiation system
US20140237256A1 (en) * 2013-02-17 2014-08-21 Mourad Ben Ayed Method for securing data using a disposable private key

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4109164B2 (ja) * 2003-06-30 2008-07-02 大日本印刷株式会社 暗号鍵の生成システム、暗号鍵の生成方法及び暗号鍵の生成プログラム
JP2010519640A (ja) * 2007-02-23 2010-06-03 クゥアルコム・インコーポレイテッド 近接さに基づいてダイナミック信用証明インフラストラクチャを配備する方法および装置
JP2011525311A (ja) * 2008-05-23 2011-09-15 ドイチェ テレコム アーゲー 遠隔通信で無線を介してチップカードを個人化するための方法
US20100088518A1 (en) * 2008-09-19 2010-04-08 Oberthur Technologies Method of exchanging data such as cryptographic keys between a data processing system and an electronic entity such as a microcircuit card
JP2010177998A (ja) * 2009-01-29 2010-08-12 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、ユーザ端末、ユーザ認証装置、ユーザ端末用プログラム及びユーザ認証装置用プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
柴田 陽一 ほか: "メカニズムベースPKI", コンピュータセキュリティシンポジウム2003, vol. 第2003巻,第15号, JPN6014014093, 29 October 2003 (2003-10-29), JP, pages 181 - 186, ISSN: 0003425607 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101584628B1 (ko) * 2015-08-21 2016-01-12 주식회사 디엔아이 소화기 관리장치 및 소화기
WO2017034254A1 (ko) * 2015-08-21 2017-03-02 주식회사 디엔아이 소화기 관리장치 및 소화기

Also Published As

Publication number Publication date
JP2018038068A (ja) 2018-03-08
ES2713390T3 (es) 2019-05-21
FR2987529A1 (fr) 2013-08-30
KR20140134663A (ko) 2014-11-24
US10050791B2 (en) 2018-08-14
EP2820795A1 (fr) 2015-01-07
FR2987529B1 (fr) 2014-03-14
EP2820795B1 (fr) 2018-11-28
US20150038118A1 (en) 2015-02-05
JP6586446B2 (ja) 2019-10-02
WO2013128091A1 (fr) 2013-09-06

Similar Documents

Publication Publication Date Title
JP6586446B2 (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
US11258777B2 (en) Method for carrying out a two-factor authentication
TWI667585B (zh) 一種基於生物特徵的安全認證方法及裝置
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
US8739266B2 (en) Universal authentication token
US8112787B2 (en) System and method for securing a credential via user and server verification
CN112468506B (zh) 获取、下发电子证件的实现方法和装置
JP5601729B2 (ja) 移動無線機の移動無線網へのログイン方法
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
JP2009510644A (ja) 安全な認証のための方法及び構成
US8397281B2 (en) Service assisted secret provisioning
KR20180013710A (ko) 공개키 기반의 서비스 인증 방법 및 시스템
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
US11424915B2 (en) Terminal registration system and terminal registration method with reduced number of communication operations
KR20110083886A (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
US20140013116A1 (en) Apparatus and method for performing over-the-air identity provisioning
US20230133418A1 (en) Personalised, server-specific authentication mechanism
CN112020716A (zh) 远程生物特征识别
CN114208113A (zh) 用于访问私钥的方法、第一设备、第一服务器、第二服务器和系统
KR20200018546A (ko) 공개키 기반의 서비스 인증 방법 및 시스템
KR20170042137A (ko) 인증 서버 및 방법
US20240129139A1 (en) User authentication using two independent security elements
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
AU2021304822B2 (en) Method, user device, verifier device, server and system for authenticating user data while preserving user privacy
CN114003892A (zh) 可信认证方法、安全认证设备及用户终端

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170110

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170627