JP6691582B2 - ユーザー認証方法及び認証管理方法 - Google Patents

ユーザー認証方法及び認証管理方法 Download PDF

Info

Publication number
JP6691582B2
JP6691582B2 JP2018143028A JP2018143028A JP6691582B2 JP 6691582 B2 JP6691582 B2 JP 6691582B2 JP 2018143028 A JP2018143028 A JP 2018143028A JP 2018143028 A JP2018143028 A JP 2018143028A JP 6691582 B2 JP6691582 B2 JP 6691582B2
Authority
JP
Japan
Prior art keywords
information
user
authentication
biometric
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2018143028A
Other languages
English (en)
Other versions
JP2019004475A (ja
Inventor
ウノ チェ
ウノ チェ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2018143028A priority Critical patent/JP6691582B2/ja
Publication of JP2019004475A publication Critical patent/JP2019004475A/ja
Application granted granted Critical
Publication of JP6691582B2 publication Critical patent/JP6691582B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、オンライン・オフライン認証を含むユビキタス環境でのユーザーの認証及びIoTデバイスの認証に関する。
この部分に記述した内容は単に本発明の実施例に係る背景情報を提供するのみであって、従来技術を構成するものではない。
産業全般にわたって、モノのインターネット(IoT)の活用が論議されている。例えば、個人で使用する装置であるスマートTV、ロボット掃除機、自動車のナビゲーション、そしてクラウドサービスが提供する様々な遠隔サービスのみならず、ダム、原発などといった、人が直接アクセスしづらい施設に対する遠隔管理・管制、交通制御システムにもIoTの活用が試みられている。しかし、通信機能とともにデータを自ら確保して処理する機能が搭載されるIoTデバイス及びIoTシステムは、使用する主体及び所有者との関係が明確でないので、サイバー攻撃の的になり得る。
特に、現在IoTネットワークを構成するIoTデバイスは、大体コンピューティング機能が単純でセキュリティー性も弱い場合が多いので、外部からの攻撃に弱い状態である。IoTネットワークの特性上、特定分野のセキュリティーの脆弱性及びこれを狙ったサイバー攻撃が他の産業分野にまで悪影響を及ぼすという副作用も起こり得る。
簡単な通信機能のみを搭載したIoTデバイスの場合、個別的にセキュリティー・ソフトウェア(SW)をインストールして稼働させることは不可能なので、IoTデバイスにセキュリティー・ハードウェア(HW)モジュールを内蔵するか、または全体のシステムにセキュリティー・ソリューションを適用するなど、別途の工夫が必要である。IoTのセキュリティーが問題になる例として、IoTデバイスやネットワークに悪性コードが入れられ、大事な情報を流出させられるか、または偽造・変造されてシステムに障害をもたらし、攻撃者に遠隔で自由に操られてしまうという状況が挙げられる。特に、代表的な例として、悪性コードに感染した端末機がネットワークに接続すると、大変深刻な被害をもたらすことができることが挙げられる。例えば、無人自動車・電気自動車・スマート自動車を遠隔で制御して事故を起こし、病院の医療装置に誤作動を起こして患者の命をおびやかすなどの状況が発生し得る。
IoTネットワークでは、IoTデバイスの無欠性が保障されるべきであり、ネットワークに信頼できるIoTデバイスが接続するのか否かを透明にすべきであり、正当なユーザーが端末やネットワークを利用しているのかを確認できなければならない。
従来の情報保護関連システムでは、不法なユーザーが正当なユーザーの個人情報、パスワード(PW)、生体情報などを取得し、ハッキングに用いてきた。他の脆弱例としては、認証機関(Certificate Authority)が発行した公開キー認証書に事実上の個人認証情報が収録されてないことから、公開キー認証書と認証書のPWさえ盗めば他人が無断で使用できるという脆弱性があった。さらに、ユーザーに関するID・PWあるいは生体情報などの盗用された認証情報を知っている状況で遠隔で正当な端末機を用いて会社や政府機関などの業務システムにアクセスすると、何の問題もなく業務システムを自由に利用できるという問題があった。道で拾った従業員のICチップでできた電子身分証明書さえあれば、写真などを盗用して正常な会社の出入口ゲートで認可されたユーザーのように使用できるという問題が、物理的なセキュリティー問題の代表的な例である。さらに、ID、PW、生体情報、トークン、OTP、そしてPKI認証書を統合してMulti−Factor認証として使用せずに、それぞれを個別的に使用して途中でハッカーが変更・偽造などの方法で使用するハッキングの例がメディアに報道されている。
本発明の実施例は、オンライン・オフライン認証を含むユビキタス環境でのユーザーの認証及びIoTデバイスの認証と関連する方法、これを用いる装置及び認証システムを提供することを目的とする。
本発明の少なくとも一つの実施例においては、公開キー認証書に基づいて暗号化された生体情報をユーザーが保有または所持する装置(例えば、スマートカード、通信端末機など)に事前に格納しておき、装置内で生体マッチングを介したユーザー認証(1次ユーザー認証)を行う。さらに、サービス提供サーバーで行われる取引承認などのためのユーザー認証(2次ユーザー認証)のため、暗号化された生体情報にマッチングする公開キー認証書を用いる。また、本発明の少なくとも一つの実施例においては、1次・2次ユーザー認証のセキュリティーを強化するための追加的な認証要素(Authentication Factor)として、One Time Password(OTP)、Keystroke、動的署名(Dynamic Signature)、位置情報などを採用する。さらに、本発明の少なくとも一つの実施例においては、IoTデバイスに対するアクセスを制御する場合に、1次ユーザー認証及び2次ユーザー認証で構成された認証メカニズムを応用する。
本発明の少なくとも一つの実施例においては、公開キー認証書に基づいた認証管理システムでユーザーが保有する携帯用装置によって行われるユーザー登録方法において、公開キー認証書に規定された暗号化アルゴリズムを用いてユーザーの生体情報または生体情報の組合せを暗号化し、暗号化された生体情報を携帯用装置内に格納する工程を含むユーザー登録方法を提供する。この方法は、暗号化された生体情報または生体情報の組合せをトークン化して生体コードを生成する工程、及び公開キー認証書の拡張フィールドに少なくとも生体コードを含む検証コードを挿入して一つのキーペアー(個人キー及び公開キーを含む)を生成する工程をさらに含む。この方法は、公開キーを遠隔客体に転送してユーザーの登録を要請する工程をさらに含む。
本発明の少なくとも一つの実施例において、公開キー認証書の領域には、生体コードの他に携帯用装置に与えられた固有識別情報から得られた追加コード、ユーザーの認証を要請する位置を表す位置情報から得られた追加コード、ユーザーに与えられた固有識別情報から得られた追加コード、及びユーザーの行動特性を表す特性情報から得られた追加コード、IoTデバイスに与えられたデバイス識別情報から得られた追加コードのうち少なくとも一つをさらに含むことができる。
本発明の少なくとも一つの実施例においては、公開キー認証書に基づいた認証管理システムでユーザーが保有する携帯用装置によって行われるユーザー認証方法において、携帯用装置には、生体コードを含む検証コードが挿入された個人キー及び生体コードが得られた暗号化された生体情報または生体情報の組合せが格納されており、ユーザー認証方法は、ユーザーの生体情報または生体情報の組合せを獲得する工程と、ユーザーの生体情報または生体情報の組合せを携帯用装置に前もって格納されている暗号化された生体情報及び生体コードのうち少なくとも一つと比較する工程を含む。この方法は、ユーザーの生体情報または生体情報の組合せが暗号化された生体情報及び生体コードのうち少なくとも一つとマッチングされる場合、個人キーに挿入された検証コードを含む認証情報を遠隔客体に転送してユーザーの認証を要請する工程をさらに含む。
本発明の少なくとも一つの実施例においては、公開キー認証書に基づいた認証管理システムで、ユーザーが保有する携帯用装置とネットワークで接続される遠隔客体によって行われる認証管理方法において、認証管理方法は、携帯用装置から生体コードを含む検証コードが挿入された個人キーに対応する公開キーを受信し、受信した公開キーに基づいてユーザー登録を行う工程を含む。ここで、生体コードは、ユーザーの生体情報または生体情報の組合せから得られたものである。この認証管理方法は、携帯用装置から個人キーに挿入された検証コードを含む認証情報を受信し、公開キーを用いて受信した認証情報を検証し、検証結果に基づいてユーザーの認証を行う工程をさらに含む。
本発明の少なくとも一つの実施例においては、公開キー認証書に基づいた認証管理システムで、サービスを提供する公用端末機及びこれを管理するサービス提供サーバーによって行われる認証管理方法において、認証管理方法は、サービス提供サーバーが携帯用装置から生体コードを含む検証コードが挿入された個人キーに対応する公開キーを受信し、受信した公開キーに基づいてユーザー登録を行う工程を含む。ここで、生体コードは、ユーザーの生体情報または生体情報の組合せから得られたものである。この認証管理方法は公用端末機が携帯用装置から個人キーに挿入された検証コードを含む認証情報を受信し、受信した認証情報の公開キーを用いた検証をサービス提供サーバーに要請し、検証結果に基づいてユーザーの認証を行う工程と、ユーザーの認証に成功した場合に公用端末機がサービスを提供する工程をさらに含む。
上述した本発明の少なくとも一つの実施例によれば、より強化されたサービス認証機能を提供する。生体情報がコード化またはトークン化され、公開キー認証書の拡張領域に挿入された公開キー認証書(すなわち、生体認証書)を用いて、スマートカード(あるいは、通信端末機)に格納された暗号化された生体情報や電子署名の偽造・変造を防止することができるという効果を奏する。
さらに、本発明の少なくとも一つの実施例によれば、会計システム、電子決済システム、政府・公共機関・金融機関で発行した電子身分証明書、パスポート、年金、保険、交通カード、電子選挙、電子財布、クーポンなどに適用することができる。この場合、他人が特定ユーザーの簡単な個人情報やカード情報、生体情報または公認認証書情報などを知っていても、他人の無断使用を防止することができるという効果を奏する。
さらに、本発明の少なくとも一つの実施例によれば、業務システムへの遠隔接続に対する情報保護を強化することができるという効果を奏する。
本発明の少なくとも一つの実施例に係るユビキタス環境でのユーザー認証管理システムの概略図である。
本発明の少なくとも一つの実施例に係るユビキタス環境でのユーザー認証管理システムの概略図である。
本発明の少なくとも一つの実施例に係る通信端末機とスマートカード間の通信方式を示す概略図である。 本発明の少なくとも一つの実施例に係る通信端末機とスマートカード間の通信方式を示す概略図である。 本発明の少なくとも一つの実施例に係る通信端末機とスマートカード間の通信方式を示す概略図である。
本発明の少なくとも一つの実施例に係るスマートカードの階層構造を示す概略図である。
本発明の少なくとも一つの実施例に係るスマートカードの物理的な構成を示す概略図である。
本発明の少なくとも一つの実施例に係るスマートカード機能ブロック図である。
本発明の少なくとも一つの実施例に係るユーザー登録手続きを説明するための概略図である。
本発明の少なくとも一つの実施例に係るユーザー登録手続きを説明するための概略図である。
本発明の少なくとも一つの実施例に係るユーザー認証管理システムに適用する公開キー認証書のフォーマットを示す概略図である。
図5bに示す公開キー・秘密キーのEV領域に格納するコードのフォーマットの例及びスマートカードから転送される認証情報のフォーマットの例を示す概略図である。
本発明の少なくとも一つの実施例に係るユーザー認証手続きを示すフローチャートである。
本発明の少なくとも一つの実施例に係るユーザー認証手続きを示すフローチャートである。
本発明の少なくとも一つの実施例に係るユビキタス環境でのIoTデバイスのユーザー管理システムの概略図である。 本発明の少なくとも一つの実施例に係るユビキタス環境でのIoTデバイスのユーザー管理システムの概略図である。
本発明の少なくとも一つの実施例に係るデバイスユーザー(Device User)登録手続きを説明するための概略図である。
本発明の少なくとも一つの実施例に係るデバイスユーザー登録手続きを説明するための概略図である。
本発明の少なくとも一つの実施例に係るデバイスユーザー認証手続きを説明するための概略図である。
本発明の少なくとも一つの実施例に係るデバイスユーザー認証手続きを説明するための概略図である。
オンライン・オフライン環境によるユビキタス認証システムの概念を示す概略図である。
本発明の少なくとも一つの実施例に係るオフライン環境でのユーザー認証手続きを説明するための概略図である。
本発明の少なくとも一つの実施例に適用可能な例示的な応用分野を示す表である。
様々な生体情報あるいはこれらの組合せが様々な用途に分けられて利用可能であることを説明するための概略図である。
以下、添付図面を参照し、本明細書に開示された実施例を詳しく説明する。各図面の構成要素に参照符号を割り当てることにおいて、同一の構成要素に対しては、たとえ異なる図面上に示されていても、可能な限り同一の符号を割り当てている。また、本発明の実施例を説明することにおいて、関連する公知の構成または機能に関する具体的な説明が本発明の要旨を薄め得ると判断される場合には、その詳細な説明を省略する。
さらに、本発明の構成要素を説明することにおいて、第1、第2、A、B、(a)、(b)などの用語を用いることができる。このような用語は、当該構成要素を他の構成要素と区別するためのものであり、その用語によって当該構成要素の本質や順番などが限定されるものではない。明細書全体で、ある部分がある構成要素を「含む」または「備える」ということは、特に反対の記載がない限り、他の構成要素を除外することではなく、他の構成要素をさらに含むことができるとの意味である。また、明細書に記載した「部」、「モジュール」などの用語は、少なくとも一つの機能や動作を処理する単位を意味し、このような処理単位は、ハードウェアやソフトウェアまたはハードウェアとソフトウェアとの組み合わせにより実現することができる。さらに、本発明の説明に用いられる「モノのインターネット(Internet of Things:IoT)」という用語は、それぞれの標準化団体別に用いられるM2M(Machine to Machine)、MTC(Machine Type Communications)、SDC(Smart Device Communication),MOC(Machine Oriented Communications)などを包括する意味として理解されるべきである。
図1aは、本発明の少なくとも一つの実施例に係るユビキタス環境でのユーザー認証管理システムの概略図である。
図1aに示すように、ユーザー認証管理システムは、認証機関(Certificate Authority:CA、110)、スマートカード(120、サービス提供サーバー(130)、認証サーバー(140)、通信端末機(150)、及びログ格納サーバー(160)を含む。
認証機関(CA、110)は、認証機関の情報(認証書のバージョン、有効期限、アルゴリズム、発行期間など)が収録された公開キー認証書(Public Key Certificate)を発行する。ユーザー登録の過程で、公開キー認証書はユーザーの生体情報とマッチングする公開キー認証書に変換される。すなわち、公開キー認証書は、ユーザーの生体情報とマッチングするコードが挿入された公開キー・個人キーの生成に用いられる。公開キー認証書は、Public Key Infrastructure(PKI)に基づいた公認認証書または私設認証書(Private Certificate)である。公開キー認証書は、ユーザーが認証機関(CA、110)のサーバーから発行されるのが一般的であるが、製品の設計や生産の際に通信端末機やスマートカードの安全な領域(例えば、ICチップ、Secure Element(SE)、Trusted Executed Environmentk(TEE)、OS、CPU、メモリー、CloudSEなど)に前もってインストールしてあっても良い。
スマートカード(120)は、内蔵された生体センサー、ICチップまたはメモリーなどに個人キー、センシングされた生体情報と比較するための暗号化された生体情報(Encrypted Biometric Data)及びその他の各種情報を格納している。個人キーには、暗号化された生体情報をコード化(またはトークン化)して生成した生体コードが挿入されている。
スマートカード(120)は、公開キー認証書に基づいてユーザーの生体情報を暗号化し、暗号化された生体情報をコード化(またはトークン化)して生体コードを生成する。スマートカード(120)は、生成された生体コードを公開キー認証書に挿入して一つのキーペアー(すなわち、公開キー及び個人キー)を生成する。生体コード(Biometric Code)あるいは個人キーは、暗号化された生体情報の無欠性(Integrity)、拒絶防止(Non−repudiation)などを検証するのに用いられ、生体署名(Bio Signature)として用いることができる。このように生成された生体コードは、トークン(Token)のように用いるか、またはOTP(One Time Password、Dynamic Codeとも称する)などと結合して用いることができる。ここで、公開キー認証書にコード化して挿入する生体情報は、登録された加入者の指紋情報、血管情報、音声情報、虹彩情報、手書き情報、顔面情報、心臓拍動などを含むことができる。スマートカード(120)は公開キーをサービス提供サーバー(130)または認証サーバー(140)に転送し、サービス提供サーバーまたは認証サーバーは受信した公開キーを後で認証手続きに利用する。
本発明の少なくとも一つの実施例において、スマートカード(120)は、ユーザーの互いに異なる複数の生体情報をそれぞれコード化した生体コードを併合(Merge)して一つの認証書に挿入する。例えば、指紋+虹彩、顔面+音声、心臓拍動+虹彩などの互いに異なる種類の生体情報の組合せ、指紋1(親指)+指紋2(人差し指)、虹彩1(右側)+虹彩2(左側)のように同一種類の生体情報の組合せを用いることができる。複数の生体情報の組合せを用いる場合、それぞれの生体情報の入力順序(例えば、指紋1→指紋2→指紋3または指紋→虹彩)を認証要素として追加することができる。本発明の少なくとも一つの実施例において、スマートカードは、ユーザーの互いに異なる生体情報または生体情報の組合せをそれぞれ異なる公開キー認証書に挿入しても良い。本発明の少なくとも一つの実施例において、ユーザーの物理的署名(Hand−written SignatureまたはDynamic Signature)あるいはKey Stroke、生体情報入力方式などから抽出したコードの値を追加的な認証要素として認証書に追加することができる。この場合、ユーザーが物理的署名あるいは所定の意味の単語や数字を入力するKey Strokeを入力する行動特性(または行動パターン要素)である時間、速度、方向、圧力、位置情報などを追加的な認証要素として考慮することができる。
本発明の少なくとも一つの実施例において、スマートカード(120)は、生体コードに付加的な目的または認証要素として様々な追加コードを連鎖させて(Concatenated)一つのキーペアーを生成することができる。例えば、スマートカード(120)に与えられた固有識別情報から得られた追加コード、ユーザーの認証(あるいは登録)を要請する位置を表す位置情報から得られた追加コード、ユーザーに与えられた固有識別情報から得られた追加コード、及びユーザーの行動特性を表す特性情報から得られた追加コード、IoTデバイス与えられたデバイス識別情報から得られた追加コードのうち少なくとも一つを生体コードに連鎖させることができる。
さらに、スマートカード(120)は、公開キー認証書に生体コードを挿入して一つのキーペアー(公開キー・個人キー)を生成することにおいて、異なる生体情報または生体情報の組合せから複数の生体コードを生成し、公開キー認証書の拡張フィールドに複数の生体コードを互いに区分けられた形態で挿入することができる。それぞれの生体コードには前述した一つ以上の追加コードを連鎖させることができる。その結果、個人キー及び公開キーには複数の生体コードまたは追加コードが連鎖された複数の生体コードが含まれる。この場合、複数の生体コードは、互いに異なる目的で用いることができる。例えば、複数の生体コードのうち一つを個人キーの正当なユーザー認証を行うために指定する。残りの生体コードは、他人からの強制による個人キーの使用を知らせるために、既に転送された公開キーに基づいてなされたユーザー登録の解除を要請するために、遠隔客体(例えば、サービス提供サーバー、または認証サーバー、中央制御装置(Centralized Controller)などによって管理される認証管理システムの初期化を要請するために指定することができる。
通信端末機(150)は、スマートカード(120)と有線または無線で接続され、スマートカード(120)から受信するトンネリング開始信号に応答してスマートカード(120)とサービス提供サーバー(130)間に仮想私設網(Virtual Private Network:VPN)を開設し、スマートカード(120)から登録された認証書に基づく認証情報を受信してサービス提供サーバー(130)に伝達する。通信端末機(150)は、スマートカード(120)の個人キー・公開キーを生成するユーザー登録手続きあるいはユーザー認証手続きで要求されるユーザーの生体情報、動的署名、IoTデバイスの識別情報などを獲得するための手段として用いることができる。通信端末機(150)は、一つ以上の生体センサー、タッチスクリーン、カメラ、MICなどを備えるか、これらと接続することができる。通信端末機(150)は、個人が保有する通信端末機(例えば、携帯電話、タブレットPC、デスクトップコンピューター、Set−up Boxなど)のみならず、公共で用いられるサービス端末機(ATM、Kiosk、POSなど)を含み、さらに、通信ネットワーク上の遠隔客体との通信を行うことができる全ての装置を包括する意味として理解されるべきである。
認証サーバーは、ユーザー登録手続きで獲得した公開キーを用いてスマートカード(または通信端末機)から転送された認証情報を検証する。例えば、認証サーバーは、ユーザー登録手続きでスマートカード(または通信端末機)が公開キー認証書(Public Key Certificate)を用いて生成した公開キーを受け、その後ユーザー認証過程でサービス提供サーバーの要請によってスマートカード(または通信端末機)から転送された認証情報を公開キーに基づいて検証する。
サービス提供サーバー(130)は、銀行・クレジットカード(Bank/Credit Card)サービス、Paymentサービス、e−Governmentサービス、Cloudサービス、IoTデバイス連動サービス、Emergencyサービスなどの様々なサービスを認証されたユーザーに提供するサービス提供者のサーバーを意味する。サービス提供サーバー(130)は、スマートカード(または通信端末機)を介してスマートカードから受信した認証情報に基づいてユーザーを認証する。例えば、サービス提供サーバーは、認証情報に対する検証を認証サーバーに要請し、その検証結果によってユーザーを認証することができる。本発明の少なくとも一つの実施例において、サービス提供サーバーと認証サーバーは、一つのサーバー内に機能的な構成要素で実現することができる。
ログ格納サーバー(160)は、通信端末機(150)を介したスマートカード(120)のサービス提供サーバーに対する接続履歴を表すログデータ及び認証結果を格納する。ログ格納サーバー(160)は、サービス提供サーバー(130)が認証機関サーバー、カード会社サーバーなどに接続してユーザーに対する情報を再び確認する場合、それに対するアクセスの試み及び結果を記録及び格納することができる。さらに、ログデータ格納サーバー(160)は、スマートカード(120)とサービス提供サーバー(130)間に開設したVPN(170)を監視し、不当なユーザーのアクセスを遮断するVPNファイアウォールの役割を兼ねることもできる。さらに、ログ格納サーバーは、電子ウォレットの正当なユーザーであるか否かを確認し、生体コードが含まれた電子領収書を発行または印刷することができる。
ログ格納サーバー(160)に格納されたデータは、ディジタルフォレンジック(Digital Forensic)に用いることができる。例えば、ログデータは、後でユーザーの行為に対する確認・証拠資料として用いることができる。例えば、スマートカードからサービス提供サーバー(130)に転送する認証情報にはユーザーの物理的な署名情報が含まれる場合があり、このような物理的署名情報をログデータとともに格納することで、後で電子領収書または請求書などに印刷物として出力するか、または電子的な形態で表示することができる。
図1bは、本発明の少なくとも一つの実施例に係るユビキタス環境でのアイデンティティ管理(Identity Management)のためのシステムを示す概略図である。
図1aはスマートカード(120)が通信端末機(150)と独立的に構成されたものとして示しているが、図1bに示すように、本発明の少なくとも一つの実施例においては、スマートカード(120)の機能を通信端末機(150)に統合することができる。すなわち、ユーザーの生体情報にマッチングする認証書が通信端末機(150)内のSecure Element(SE:Secure Memory and Execution Environment)、CPU、OSなどに格納/管理することができる。通信端末機(150)内のSecure Elementは、例えば、SIM、USIM、microSDカード、NFCカードなどのICチップ内に実現することができる。
通信端末機(150)は、スマートカードとの連動なしに、ユーザーの生体情報にマッチングする認証書を用いてユーザー認証手続きを行うことができる。さらに、通信端末機は、生体情報をセンシングするために様々な種類の生体センサーを含むことができ、IoTデバイスからデバイス情報を得るために適切な入力・センシング手段を備えるか、またはこのような手段を備える外部の装置と連動することができる。通信端末機(150)は、特に言及しなくても、本発明の全般にわたって説明するスマートカードの機能や動作上に与えられた様々な特徴に対応する特徴を有する。
図1bの通信端末機は、個人が保有する通信端末機(例えば、携帯電話、ウェアラブルデバイス(Wearable Device:腕時計、メガネ、指輪など)、タブレットPC、デスクトップコンピューター、Set−up Boxなどを含み、さらに、通信ネットワーク上の遠隔客体との通信を行える全ての装置を包括する意味として理解されるべきである。
図2a乃至図2cは、本発明の少なくとも一つの実施例に係る通信端末機とスマートカード間の通信方式を示す概略図である。図2a乃至図2cは、図1の通信端末機をスマートフォンのようなモバイル端末機として実現する場合を想定している。
本発明の少なくとも一つの実施例において、図2aに示すように、スマートカードは小型ドングル(Pocket−sized Dongle)を介して通信端末機と通信することができる。ドングルは、接触式または非接続式でスマートカードと情報を交換することができる。ドングルは、例えば、スマートフォンのオーディオ端子(Audio Jack)またはマイクロUSB端子などに接続される。このような構成によれば、ユーザーはスマートフォンにドングルを接続し、スマートカードをドングルにタグ付け(Tagging)するか、またはスワイプ(Swipe)することでスマートカードと通信端末機を通信可能に接続することができる。ドングルは、セキュリティーのため、ハードウェアに基づいた暗号化を提供するのが望ましい。
本発明の少なくとも一つの実施例においては、図2bに示すように、スマートカードは通信端末機と無線通信方式(例えば、NFC、RFIDなど)でダイレクトに通信可能に接続することができる。
本発明の少なくとも一つの実施例においては、図2cに示すように、スマートカードは通信端末機にダイレクトに接続可能なUSBドングルタイプで実現することができる。
図3aは、本発明の少なくとも一つの実施例に係るスマートカードの階層構造を示す概略図である。
スマートカードの物理的階層は、CPU、Memory、及びI/O Portを含む。メモリーは、Read Only Memory(ROM)、Random−access Memory(RAM)、Electrically Erasable Programmable Read Only Memory(EEPROM)、Erasable Programmable ROM(EPROM)、Flash EEPROM、Ferro Electrical RAM(FeRAM)などの様々な素子のうち一つまたはこれらの組合せとして実現することができる。オプションとして、スマートカードは、ディスプレイ及び/または一つ以上の生体センサーをさらに含むことができる。オプションとして、スマートカードは、Physical Unclonable Function(PUF)回路をさらに含むことができる。
スマートカードのアプリケーション階層は、スマートカードのOSまたはappletの機能的構成要素に関するもので、例えば、生体情報獲得モジュール(Biometric Data Acquisition Module)、生体情報管理モジュール(Biometric data Manamgement Module)、生体認証モジュール(Biometric Authentication Module)、デバイス情報獲得モジュール(Device Data Acquisition Module)、VPN管理モジュール(VPN Management Module)、OTP生成モジュール(OTP Generation Module)、キー管理モジュール(Key Management Module)、及び認証処理モジュール(Authentication Execution Module)に分けることができる。それぞれの機能的構成要素に関する説明は、図3cを参照して後述する。
図3bは、本発明の少なくとも一つの実施例に係るスマートカードの物理的な構成を示す概略図である。
図3bに示すように、本発明の少なくとも一つの実施例において、スマートカード(300)は、CPU・メモリー・OS・PUF回路などを内蔵したICチップ(301)、一つ以上の生体センサー(303)、ディスプレイ(Display、304)を含む。
図3bのスマートカード(300)は、内蔵された生体センサー(303)を用いてユーザー登録手続き及びユーザー認証手続きで必要な一つ以上の生体情報のうち少なくとも一部をユーザーからセンシングするように構成される。生体センサー(303)は、指紋認識センサー、虹彩認識センサー、音声認識センサー、血管認識センサー、手書き認識センサー、顔面(Facial)センサー、心臓拍動(Heart Beat)センサー、動的署名(Dynamic Signature)センサーなどで実現することができる。特に、動的署名センサーは、タッチスクリーンを含むディスプレイ(304)に結合することができる。
スマートカード(300)は、ICチップ(301)のOS・CPU・メモリーなどに内蔵されたOTP生成モジュールが生成したOne Time Password(OTP)をディスプレイ(304)に表示することができる。さらに、スマートカード(300)は、次のような情報をディスプレイ(304)に表示することができる。
‐生体マッチング結果
‐入力された生体情報または生体情報の組合せに対応する個人キーの不在
‐入力された生体情報または生体情報の組合せに対応する複数の個人キーのリスト
‐入力された生体情報または生体情報の組合せに対応する個人キーの用途
‐登録された動的署名
図3cは、本発明の少なくとも一つの実施例に係るスマートカード機能ブロック図である。
図3cに示すスマートカードのそれぞれの構成要素は、論理的に区分けられる機能的構成要素(Functional Element)または物理的構成要素と結合した機能的構成要素である。すなわち、それぞれの構成は、本発明の技術的思想を実現するための機能的構成要素に該当するので、それぞれの構成要素が統合または分離されて機能を行っても、本発明の機能的構成が行われ、機能し、実現できるのであれば、本発明の範囲内にあると解釈されるべきであり、同一または類似な機能を行う構成要素ならその名称上の一致・不一致とは無関係に本発明の範囲内にあると解釈されるべきである。
図3cに示すように、スマートカードの機能的要素は、生体情報獲得モジュール(311)、生体情報管理モジュール(312)、キー管理モジュール(313)、生体認証モジュール(314)、VPN管理モジュール(315)、認証処理モジュール(316)、デバイス情報獲得モジュール(318)、OTP生成モジュール(317)に分けることができる。
生体情報獲得モジュール(311)は、ユーザー登録手続き及びユーザー認証手続きでユーザーの生体情報を獲得する。本発明の少なくとも一つの実施例において、生体情報獲得モジュール(311)は、スマートカード(310)に内蔵された生体センサーからユーザーの生体情報を獲得することができる。本発明の少なくとも一つの実施例において、生体情報獲得モジュール(311)は、生体センサーを備える通信端末機またはその他の外部装置(例えば、ATM、Kiosk、POS、CARD Readerなど)からセンシングされた生体情報を獲得することができる。
生体情報管理モジュール(312)は、ユーザー登録手続きで生体情報獲得モジュール(311)が獲得した生体情報を公開キー認証書に基づいて暗号化し、暗号化された生体情報をスマートカード(例えば、スマートカードのICチップに内蔵されたメモリー、スマートカードに内蔵された生体センサーなど)に格納及び管理する。本発明の少なくとも一つの実施例において、生体情報管理モジュール(312)は、加入者に対する複数の生体情報を暗号化して格納する。例えば、加入者の指に対する指紋情報をスマートカードに格納することができ、加入者の目の虹彩情報を格納することができる。さらに、加入者の指紋+虹彩、虹彩+顔面などの様々な組合せの生体情報を格納することができる。
キー管理モジュール(313)は、公開キー認証書に基づいて暗号化された生体情報をコード化(またはトークン化)して生体コードを生成し、生成した生体コードを公開キー認証書(110)に挿入して生体コードが挿入された一つのキーペアー(個人キー、公開キー)を生成する。キー管理モジュール(313)は、生成された個人キーをスマートカードのICチップに内蔵されたMemory、CPU、OS、Applicationなどにインストールまたは格納し、生成された公開キーを認証サーバー(またはサービス提供サーバー)に転送する。本発明の少なくとも一つの実施例において、キー管理モジュール(313)は、生体コードに、付加的な目的または認証要素として、様々な追加コードを連鎖させて(Concatenated)一つのキーペアーを生成することができる。以下では、曖昧さを避けるため、キーペアーの生成に用いられる公開キー認証書、すなわち、生体コードが挿入されてない公開キー認証書を「空認証書(Blank Certificate)」と称する。
本発明の少なくとも一つの実施例において、空認証書(Blank Certificate)は、事前にスマートカードにインストールまたは格納することができる。すなわち、スマートカードの生産・発行段階で政府・生産者・金融事業者・サービス提供者などが一つ以上の空認証書を前もってスマートカードのICチップ、OS、CPU、Memoryなどにインストールまたは格納しておくことができる。この場合、スマートカード(120)を発行する機関のみが認証書をスマートカードに格納できるように制限を設けるのが望ましい。本発明の少なくとも一つの実施例において、スマートカードは、通信端末機を介して認証機関(CA)のサーバーから空認証書を受信することができる。本発明の少なくとも一つの実施例において、認証書管理モジュール(313)は、コンピューターまたは通信端末機に格納された空認証書をコピーすることができる。空認証書は、例えば、サービスの種類や目的、サービス提供期間、ユーザーの信頼度などによって有効期限や使用目的が制限されても良い。空認証書の有効期限はスマートカードの有効期限と同一であっても良い。さらに、複数の空認証書はそれぞれの有効期限が異なっても良いし、その使用目的も異なっても良い。
生体認証モジュール(314)は、生体情報獲得モジュール(311)が獲得した生体情報をスマートカードに格納された暗号化された生体情報と比較する。さらに、生体認証モジュール(314)は、生体情報獲得モジュール(311)が獲得した生体情報をスマートカードに格納された公開キー認証書内に挿入された生体コードと比較する。すなわち、生体認証モジュール(314)は、生体情報が、既に格納されている暗号化された生体情報及び生体コードとマッチングするか否かを判断する。本発明の少なくとも一つの実施例において、生体認証モジュール(314)は、既に格納されている暗号化された生体情報または生体コードのうち一つのみを、獲得した生体情報と比較するように構成しても良い。
VPN管理モジュール(315)は、サービス提供サーバーなどの遠隔の客体(Remote Entity)とのVPNの開設及び管理を担当し、End to End暗号化と安全な転送区間を提供する。例えば、獲得した生体情報が、既に格納されている暗号化された生体情報及び生体コードとマッチングすると判断された場合、VPN管理モジュール(315)は、サービス提供サーバーとVPNを開設するためのトンネリング開始信号を通信端末機に転送する。トンネリング開始信号は、VPN開設の目的地URLを含むことができる。ここで、通信端末機は、個人が保有する通信端末機(例えば、携帯電話、タブレットPC、デスクトップコンピューター、Set−up Boxなど)のみならず、公共で用いられるサービス端末機(ATM、Kiosk、POSなど)を含み、さらに、通信ネットワーク上の遠隔客体との通信を行うことができる全ての装置を包括する意味として理解されるべきである。
また、生体情報管理モジュール(312)が複数の生体情報を管理する場合、VPN管理モジュール(315)は、生体情報入力モジュール(311)を介して入力されるライブ生体情報が、既に格納されている複数の生体情報のうちどれとマッチングするかによって互いに異なるVPN開設の目的地URLを指定してトンネリング開始信号を転送することができる。目的地URLは、銀行・クレジットカード(Bank/Credit Card)サービス、Paymentサービス、e−Governmentサービス、Cloudサービス、IoTデバイス連動サービス、Emergencyサービスなどの様々なサービスを認証されたユーザーに提供するサービス提供者のサーバーを意味する。このようなURLは、スマートカードの製造段階または認証書の発行段階、あるいは個人キー・公開キーの生成段階で指定することができる。例えば、URLは、スマートカードに前もって格納された公開キー認証書(Public Key Certificate)に挿入されているか、または公開キー認証書と同一の格納領域に格納することができる。格納領域は、ICチップ内のデータの変更が不可能な領域であることが望ましい。本発明の少なくとも一つの実施例において、スマートカードで新規の公開キー認証書を追加で発行する場合、発行される公開キー認証書と関連するURLが一緒に受信されるか、または関連するURLが挿入された公開キー認証書が発行される。このような公開キー認証書は、ICチップ内のデータの変更が可能な領域に格納するのが望ましい。さらに、URLは、生体コードに併合した形態で個人キー・公開キーに挿入するのが望ましい。
さらに、複数の生体情報のうち、特定の生体情報あるいは複数の生体情報の組合せ(順序が与えられる場合がある)のうち特定の組合せは、ユーザーの緊急状況を知らせる用途として指定することができる。例えば、特定の生体情報に対応するトンネリング開始信号は、ユーザーの緊急状況を知らせるため、前もって設定したURL(例えば、警視庁サーバー、安全管理サーバー)にVPNを開設するように構成することができる。このような構成によれば、ユーザーが他人の威嚇によって強制的にスマートカード(120)を用いたユーザー認証手続きを行わなければならない場合に、登録された複数の生体情報のうち前もって設定した特定の生体情報を用いることで、威嚇する他人に気づかれないように警視庁サーバーにユーザーの緊急状況信号を転送することができる。このような緊急状況信号は、後で強制的な使用に対する保険処理または訴訟に対する証拠として活用することができる。
認証処理モジュール(316)は、サービス提供サーバーに通信トンネルが開設されると、キー管理モジュール(313)で管理する個人キーに基づく認証情報を当該サービス提供サーバーに転送し、スマートカード(120)のユーザーが正当なユーザーであることを認証する処理を行う。認証情報は図6を参照して後述する。
スマートカードは、OTP生成モジュール(317)をさらに含むことができる。OTP生成モジュール(317)は、スマートカード(120)の発行機関によって前もって設定した方式で一回性のパスワード(One Time Password:OTP)を生成する。本発明の少なくとも一つの実施例において、OTP生成モジュール(317)で生成したOTPは、スマートカード(120)のユーザーが認識できるようにスマートカードのディスプレイに表示され、OTP生成モジュール(317)は、ユーザーが入力するOTPを認証処理モジュール(316)に伝達する。本発明の少なくとも一つの実施例において、OTP生成モジュール(317)が生成した一回性のパスワードは、ディスプレイに表示せずに、すぐ認証処理モジュール(316)に伝達することもできる。認証処理モジュール(316)に伝達されたOTPは、認証書に基づいた認証情報とともに対象端末に転送される。これで当該スマートカード(120)が正当な発行機関によって発行されたものであることを検証(認証)することができる。当該技術分野での従来の技術では、スマートカードと別途のOTPデバイスを用いていた。
スマートカード(120)は、デバイス情報獲得モジュール(318)をさらに含むことができる。デバイス情報獲得モジュール(318)は、IoTデバイスの識別情報を獲得する。IoTデバイスの識別情報は、生産、流通、または購買時点でそれぞれのIoTデバイスに与えられる装置固有の識別情報を意味し、より具体的な内容は図6を参照して後述する。デバイス情報獲得モジュール(318)は、スマートカード(120)に内蔵されたセンサーまたは一つ以上のセンサーを備えた通信端末機(150)またはその他の外部装置(例えば、ATM、Kiosk、POS、CARD Readerなど)からIoTデバイスの識別情報を受信することができる。
図4aは、本発明の少なくとも一つの実施例に係るユーザー登録手続きを説明するための概略図である。図4aに示すユーザー登録手続きは、図1aに示す構成を有するユーザー認証システムに適している。図4aではスマートカードに前もって(例えば、スマートカードの製作または発行時に)公開キー認証書が格納されていることを仮定しているが、認証機関(CA)のサーバーから新規の公開キー認証書を受信することもできる。
まず、通信端末機は、ユーザーの生体情報を獲得し、獲得したユーザーの生体情報をスマートカードに伝達する(S401〜S402)。ここで、生体情報の獲得には通信端末機に内蔵された生体センサーを用いるか、または通信端末機と接続する外部の生体センサーを用いることができる。図4aに示す例とは異なり、本発明の少なくとも一つの実施例において、スマートカードは、内蔵された生体センサーを用いてユーザーの生体情報をダイレクトに獲得することができる。
ユーザーの生体情報を獲得したスマートカードは、ユーザーの生体情報を前もって格納された(Pre−stored)または既に存在する(Pre−existing)公開キー認証書に基づいて暗号化する(S403)。すなわち、スマートカードは、公開キー認証書に規定された暗号化アルゴリズムによって生体情報を暗号化する。
また、スマートカードは、暗号化された生体情報をコード化またはトークン化してコードの値を生成する(S404)。コード化またはトークン化アルゴリズムは、スマートカードのアプリケーションに内蔵されていても良いし、公開キー認証書に規定されていても良い。例えば、本発明の少なくとも一つの実施例においては、コード化またはトークン化には公開キー認証書に規定されているメッセージ縮約アルゴリズム(Message−Digest Algorithm)などを利用することができる。コードの値はユーザーの生体情報を公開キー認証書に基づいてコード化した情報であるので、「生体コード(Biometric Code)」または「生体電子署名(Biometric Digital Signature)」と称することもできる。
次に、スマートカードは、生体コードを公開キー認証書のEV領域(Extended Validation Domain)に挿入して一つのキーペアー(公開キー、個人キー)を生成する。すなわち、生成された個人キーと公開キーには生体コードが挿入されている。個人キーは、後でユーザー認証手続きに用いるため、暗号化された生体情報とともにスマートカード内に格納される(S405)。図4aには図示してないが、追加的な認証要素として、生体コードと同一または類似の方式で生成された様々な追加コードを生体コードに連鎖させることができる。例えば、公開キー認証書の領域には、生体コードの他に、携帯用装置に与えられた固有識別情報から得られた追加コード、ユーザーの認証を要請する位置を表す位置情報から得られた追加コード、ユーザーに与えられた固有識別情報から得られた追加コード、及びユーザーの行動特性を表す特性情報から得られた追加コード、IoTデバイスに与えられたデバイス識別情報から得られた追加コードのうち少なくとも一つをさらに挿入することができる。追加コード関しては図6を参照して後述する。
また、スマートカードは、公開キーを、通信端末機を介して認証サーバー(またはサービス提供サーバー)に転送してユーザー登録を要請する(S406)。公開キーの転送には仮想私設網(Virtual Private Network:VPN)を用いることができる。認証サーバーは、ユーザーを登録し、公開キーを別の安全なDBで管理する(S407〜S408)。
図4bは、本発明の少なくとも一つの実施例に係るユーザー登録手続きを説明するための概略図である。図4bに示すユーザー登録手続きは、図1bに示す構成を有するユーザー認証システムに適している。したがって、図4bの通信端末機は個人が保有する通信端末機(例えば、携帯電話、タブレットPC、デスクトップコンピューター、Set−up Boxなど)を含み、さらに、通信ネットワーク上の遠隔客体との通信を行うことができる全ての装置を包括する意味として理解されるべきである。
まず、通信端末機は、ユーザー登録のために、認証機関(CA)のサーバーに公開キー認証書の発行を要請する(S451)。公開キー認証書の発行要請を受けた認証機関(CA)のサーバーは、公開キー認証書を通信端末機に発行する(S452)。図4aに示す例とは異なり、本発明の少なくとも一つの実施例において、通信端末機には前もって(例えば、通信端末機の生産または販売時に)公開キー認証書が格納されている。
次に、通信端末機は、ユーザーの生体情報を獲得する(S453)。ここで、生体情報の獲得には通信端末機に内蔵された生体センサーを用いるか、または通信端末機と接続した外部デバイスの生体センサーを用いることができる。
次に、通信端末機は、ユーザーの生体情報を発行された公開キー認証書で暗号化する(S454)。すなわち、通信端末機は公開キー認証書に規定された暗号化アルゴリズムによって生体情報を暗号化する。暗号化された生体情報は、後でユーザー認証手続きに用いるため、通信端末機内に格納される。
通信端末機は、暗号化された生体情報をコード化またはトークン化してコードの値(すなわち、生体コード)を生成する(S455)。コード化またはトークン化アルゴリズムは、通信端末機のアプリケーションに内蔵されるか、または公開キー認証書に規定されたものである。本発明の少なくとも一つの実施例において、コード化またはトークン化には公開キー認証書に規定されたメッセージ縮約アルゴリズム(Message−Digest Algorithm)などが用いられる。
次に、通信端末機は、生成された生体コードを公開キー認証書のEV領域(Extended Validation Domain)に挿入して一つのキーペアー(公開キー、個人キー)を生成する(S456)。すなわち、生成された個人キーと公開キーには、生体コードが挿入されている。個人キーは、後でユーザー認証手続きに用いるため、通信端末機内に格納される。図4aには図示してないが、他の追加コードを、生体コードと同一または類似の方式で生成して公開キー認証書に追加的な認証として追加することができる。
また、通信端末機は、公開キーを認証サーバー(またはサービス提供サーバー)に転送してユーザー登録を要請する(S457)。公開キーの転送には仮想私設網(Virtual Private Network:VPN)を用いることができる。認証サーバーはユーザーを登録し、公開キーを別途の安全なDBで管理する(S458〜S459)。
図5(a)及び図5(b)は、本発明の少なくとも一つの実施例に係るユビキタス管理システムに適用する公開キー認証書(Public Key Certifiicate)のフォーマットを示す概略図である。
公開キー認証書(例えば、公開キー基盤(PKI)のITU−T標準X。509認証書)は、インターネットのウェブ上でビジネスまたは取引をする際に、相手が信頼できるようにする一種の電子保証書を意味する。公開キー認証書は、特定の政府や金融機関などが指定した認証機関、私設認証機関、製品の生産者または装置サービス提供機関で発行することができる。
図5(a)には、ユーザー登録手続きを経てない公開キー認証書のフォーマットの例を示す。公開キー認証書には、バージョン、シリアル番号、署名アルゴリズム、発行者、有効期限、公開キー、発行者の電子署名などが収録される。ユーザー登録手続き経てない公開キー認証書のEV領域(Extended Validatin Domain)が空いていることに注意すべきである。
図5(b)には、ユーザー登録手続きを介して、公開キー認証書から生成された公開キー認証書(公開キー・個人キー)のフォーマットの例を示す。図5(a)に示す例とは異なり、ユーザー登録手続きを経た公開キー認証書またはこれから生成された公開キー・個人キーのEV領域(Extended Validatin Domain)には、ユーザーの生体情報をコード化して生成された生体コード(Biometric Code)が挿入されている。EV領域に格納された生体コードには付加的な認証要素として様々な追加コードを連鎖(Concatenated)させることができる。具体的な追加コードに関しては、図6を参照して後述する。
本発明の少なくとも一つの実施例においては、様々な発行主体、様々なフォーマットの公開キー認証書を用いることができる。したがって、生体コードが挿入される公開キー認証書のフォーマットは、図5(a)及び図5(b)に限定されるものではなく、生体コードが挿入される公開キー認証書の拡張領域は、EV領域に限定されるものではない。
図6は、図5(b)に示す公開キー・秘密キーのEV領域に格納するコードのフォーマットの例及びスマートカードから転送される認証情報のフォーマットの例を示す概略図である。
前述のように、公開キー・秘密キーのEV領域には単純にユーザーの生体情報をコード化して生成した生体コードの身を格納することもできるが(図6の(a)参照)、生体コードに様々な種類の一つ以上の追加コードを連鎖させて構成したコードを格納することもできる。例えば、本発明の少なくとも一つの実施例においては、ユーザーが所有するIoTデバイスの識別情報からコード化(またはトークン化)した追加コード(すなわち、Device Code)を生体コードに連鎖させることができる(図6の(b)、(c)参照)。ここで、IoTデバイスの識別情報は生産、流通、または購買時点にそれぞれのIoTデバイスに与えられる固有の識別情報を意味する。IoTデバイスの識別情報はデバイス番号、出庫情報、シリアル番号、Electronic Product Code(EPC)、Universal Product Code(UPC)、Physically Unclonable Function(PUF)、Global Shipment Identification Number(GSIN)、MAC addressなどを含む。IoTデバイスの識別情報は、IoTデバイスに印刷物の形態で付着したBar Code、QR CodeまたはIoTデバイスに内蔵された電子素子から取集することができる。Device Codeの使用用途は、図8を参照して後述する。
本発明の少なくとも一つの実施例において、公開キー認証書が格納されたスマートカードまたは通信端末機の識別情報からコード化(またはトークン化)した追加コードを生体コードに連鎖させることができる(図6の(d)参照)。ここで、公開キー認証書が格納されたスマートカードあるいは通信端末機の識別情報は、例えば、Cryptographic Hash Functions Value、Physically Unclonable Function(PUF)、Payment Card Numberなどを含む。
本発明の少なくとも一つの実施例において、政府や銀行などで公共の目的でユーザーに与えた固有識別情報(例えば、Social Security Number、Unique Identification Information、Personal Access Number)やユーザーの行動特性と関連する情報(例えば、Key Stroke、Dynamic Signature)からコード化(またはトークン化)した追加コードを生体コードに連鎖させることができる。(図6の(e)、(f)参照)。ユーザーの行動特性と関連する情報は、スマートカードまたは通信端末機に備えられたタッチスクリーンを介して獲得することができる。
本発明の少なくとも一つの実施例において、通信端末機(あるいは、スマートカード)の位置情報(例えば、Global Positioning System(GPS)、Group on Earth Observation(GEO) Location)からコード化(またはトークン化)した追加コードを生体コードに連鎖させることができる。追加コードは、正常な取引位置から外れた位置での取引行為(例えば、金融取引、信頼サービス行為、金融決済、Paymentサービス、料金付加)であるか否かを累加認証要素として考慮することで盗難、紛失などによる不正取引を探知及び防止するか、または証明するのに適用することができる。
さらに、生体コードに複数の追加コードを連鎖させることができる(図6の(g)〜(i)参照)。図6の(j)に生体コードに複数の追加コードを連鎖させたコードを示す。連鎖されたコードで生体コード及び追加コードの長さは互いに同一であっても良いし、互いに異なっても良い。
このような追加コードを生成するアルゴリズムには、生体コードを生成するアルゴリズムと実質的に同一の方式を適用することができる。さらに、追加コードの生成過程で暗号化されたデータ(例えば、暗号化された動的署名)は、個人キーとともにスマートカードまたは通信端末機内に格納することができる。格納した暗号化されたデータはスマートカードまたは通信端末機内で行われる1次ユーザー認証(生体マッチングに基づく)の追加認証手段として用いることができる。
図6の(j)は、ユーザー認証手続きでサービス提供サーバーに転送する認証情報に含まれたコードの例を示す。すなわち、認証情報は、個人キーに挿入された(連鎖された)コードを含む。これに関する詳細な説明は図7aを参照して後述する。
特に、個人キー・公開キーに挿入されたコード及びスマートカードから転送される認証情報は、応用例及び/またはセキュリティーのレベルによって様々なフォーマットを有することができ、図6に示す幾つかの順序または組合せに限定されるものではない。さらに、図6に示す認証要素以外の要素を追加的に用いることができる。
図7aは、本発明の少なくとも一つの実施例に係るユーザー認証手続きを示すフローチャートである。図7aに示すユーザー登録手続きは、図1aに示す構成を有するユーザー認証システムに適している。
まず、通信端末機は、ユーザーの生体情報を獲得し、獲得したユーザーの生体情報をスマートカードに伝達する(S701〜S702)。ここで、生体情報の獲得には通信端末機に内蔵された生体センサーを用いるか、または通信端末機と接続する外部の生体センサーを用いることができる。図7aに示す例とは異なり、本発明の少なくとも一つの実施例において、スマートカードは内蔵された生体センサーを用いてユーザーの生体情報をダイレクトに獲得することができる。
次に、スマートカードは、獲得した生体情報をスマートカードに格納されている暗号化された生体情報及び/またはスマートカードに格納されている個人キーに挿入された生体コードと比較する(S703)。すなわち、スマートカードは、獲得した生体情報が、既に格納されている暗号化された生体情報及び/または生体コードとマッチングするか否かを判断する。
次に、スマートカードは、獲得した生体情報が、既に格納されている暗号化された生体情報及び生体コードとマッチングすると、個人キーに基づいた認証情報を通信端末機を介してサービス提供サーバーに転送する(S704)。認証情報の転送には仮想私設網(Virtual Private Network:VPN)を用いることができる。例えば、スマートカードは、サービス提供サーバーとVPNを開設するためのトンネリング開始信号を通信端末機に転送し、通信端末機はトンネリング開始信号に対応してサービス提供サーバーはスマートカードとの間にVPNを開設する。スマートカードは、開設したVPNを介してサービス提供サーバーに認証情報を転送する。トンネリング開始信号にはVPNの目的地URL情報が含まれても良い。
サービス提供サーバーは、受信した認証情報の検証を認証サーバーに要請する(S705)。認証サーバーは、既に登録されている公開キーを用いて認証情報を検証する。サービス提供サーバーは、認証サーバーの検証結果に基づいてユーザー認証を完了する(S706〜S708)。
一方、サービス提供サーバーに転送する認証情報は、スマートカードに格納された個人キーに挿入されたコード(図6の(a)〜(i)参照)に基づいて生成される。例えば、認証情報は公開キー認証書のEV領域に挿入された生体コードあるいは連鎖されたコードそのものを含む(Contain)ことができる。本発明の少なくとも一つの実施例において、認証情報は認証書のEV領域に挿入されたコードのみならず、スマートカードに内蔵されたソフトウェアに基づいたOTP生成器によって生成されたOTPも追加で含む(Contain)ことができる(図6の(j)参照)。それぞれの認証要素(Biometric Code、OTP、PUFなど)を独立した形態で転送することもできるが、認証要素が連鎖された(Concatenated)一つの認証データとして転送することができる。
本発明の少なくとも一つの実施例において、サービス提供サーバーに伝達する認証情報には、ユーザーの認証行為を証明するための固有情報をさらに含むことができる。固有情報は、ユーザーの認証が可能なバーコード(Bar Code)、ユーザーの電子署名(e−Signing)などの形態で実現することが望ましい。また、このようなバーコード、ユーザーの電子署名などは印刷物で出力可能な形態でもよい。スマートカードを用いた認証行為は、領収書や伝票などにバーコードまたは署名の形態で印刷できるようにすることで、相互間の契約に対する信頼性を高められる。本発明の少なくとも一つの実施例において、サービス提供サーバーに伝達される認証情報には、認証情報の転送時点に関する時点情報をさらに含むことができる。本発明の少なくとも一つの実施例において、サービス提供サーバーに伝達される認証情報には、ユーザー登録時点(例えば、Private Key/Public Keyの生成時点あるいは認証サーバーのユーザー登録完了時点)に関する時点情報(すなわち、Time Stamp)をさらに含むことができる。
このようなユーザー認証手続きによると、従来の技術に比べ、次のようなユーザーの経験(User Experience)を提供することができる。例えば、スマートカードを用いてインターネットバンキングに接続する場合を仮定する。インターネットバンキングサービスを提供するサービス提供サーバーに接続するために必要であったユーザーのID(Identifier)を入力する従来の過程は、ユーザーの生体情報に基づいた通信トンネルの開設過程で代替することができる。さらに、ユーザーのパスワードを入力する従来の過程は、開設した通信トンネルを介して個人キーに挿入されたコードを含む認証情報を転送する過程で代替することができる。さらに、公開キー認証書のパスワードを入力する従来の過程は、ユーザーの生体情報と公開キー認証書に含まれたマッチング情報を比較する過程で代替することができる。すなわち、本発明の少なくとも一つの実施例によれば、従来のサービス提供サーバーで要求される認証書及びパスワードの入力過程を省略することができる。このように、スマートカードを用いてトンネリング及び認証処理を行うことで、生体情報を用いたシングルサインオン(Single Sign On)が実現可能になる。
さらに、従来技術のMulti−Factor Authenticationによると、ID・パスワード・認証書パスワード・OTPなどの全ての認証要素がそれぞれ客体的な認証要素として管理されていた。これに対し、本発明の少なくとも一つの実施例によれば、暗号化されたユーザーの生体情報、生体コード、追加コードが連鎖された形態で認証情報として活用される。したがって、One−Stop、Tap&Payユビキタス認証、よりセキュリティーの強化されたMulti−Factor Authenticationの実現が可能になる。
図7bは、本発明の少なくとも一つの実施例に係るユーザー認証手続きを示すフローチャートである。図7bに示すユーザー登録手続きは、図1bに示す構成を有するユーザー認証システムに適している。
まず、通信端末機は、ユーザーの生体情報を獲得する(S751)。ここで、生体情報の獲得には、通信端末機に内蔵された生体センサーを用いるか、または通信端末機と接続する外部デバイスの生体センサーを用いることができる。
次に、通信端末機は、獲得した生体情報を通信端末機に格納されている暗号化された生体情報及び/または通信端末機に格納されている個人キーに挿入された生体コードと比較する(S752)。すなわち、通信端末機は、獲得した生体情報が、既に格納されている暗号化された生体情報及び/または生体コードとマッチングするか否かを判断する。
次に、獲得した生体情報が、既に格納されている暗号化された生体情報及び生体コードとマッチングすると判断すると、通信端末機は個人キーに基づいた認証情報をサービス提供サーバーに転送する(S753)。認証情報の転送には仮想私設網(Virtual Private Network:VPN)を用いることができる。例えば、通信端末機はサービス提供サーバーとスマートカード間にVPNを開設し、スマートカードは開設されたVPNを介してサービス提供サーバーに認証情報を転送する。
サービス提供サーバーは、受信した認証情報の検証を認証サーバーに要請する(S754)。認証サーバーは、既に登録されている公開キーを用いて認証情報を検証する。サービス提供サーバーは認証サーバーの検証結果に基づいてユーザー認証を完了する(S755〜757)。
以上の説明では、生体コードが挿入された個人キー・公開キーを用いたユーザー認証方法を説明した。以下で説明する本発明の少なくとも一つの実施例では、ユーザーの生体コードとIoTデバイスの識別情報を関連付けることでIoTデバイスの管理・制御に活用する。以下、図8、図9、図10a、及び図10bを参照してIoTデバイスに関する本発明の少なくとも一つの実施例を説明する。
図8a及び図8bは、本発明の少なくとも一つの実施例に係るユビキタス環境でのIoTデバイスのユーザー管理システムの概略図である。
図8aに示すように、有無線通信機能を有する複数のIoTデバイス(850)が、IoTネットワーク(800)を形成している。前述のように、スマートカード(810)は、公開キー認証書から個人キー・公開キーを生成することにおいて、生体コードの他にもユーザーが所有するIoTデバイスの識別情報をコード化して生成した追加コード(すなわち、Device Code)を挿入することができる。これによると、ユーザーの生体コードとIoTデバイスの識別情報を関連付けることで、ユーザーとIoTデバイスの所有関係を証明することができる。
本発明の少なくとも一つの実施例によれば、スマートカード(810)が、生体コードとDevice Codeが挿入された個人キー及び公開キーを生成し、個人キーは内部に格納しておき、公開キーは関連するIoTデバイス(850)に伝達する。スマートカード(810)は、個人キーに基づいた認証情報をIoTデバイス(850)に転送し、IoTデバイス(850)は公開キーを用いて認証情報を検証することで、ユーザー(所有者)認証を行うことができる。
一方、企業・ビル・事業場・Home・Carなどの所定の領域をカバーするネットワークでは、ネットワークに接続する各種のIoTデバイスを管理(登録、監視、制御など)するIoTデバイス(例えば、ホームネットワークでのSet−up Box、Access Pointなど)、すなわち、中央制御装置(Centralized Controller、830)が存在し得る。中央制御装置(830)は、ユーザーインターフェースの役割を追加で行うことができ、さらに、それぞれのIoTデバイス(850)の機能を組み合わせて様々な統合サービスを提供する機能を有することができる。この場合、スマートカード(810)は、個別IoTデバイス(850)に対応する公開キーを中央制御装置(830)に伝達することでネットワーク上のIoTデバイス(850)の登録、IoTデバイス(850)の遠隔制御(Remote Control)のためのユーザー(所有者)認証などに用いることができる。
さらに、スマートカード(810)は、公開キーをIoTサービスを提供するIoTサービス事業者のサーバー(840)に転送することで、ネットワーク上のIoTデバイスの登録、IoTデバイスの遠隔制御(Remote Control)のためのユーザー(所有者)認証などに利用することができる。
さらに、スマートカード(810)は、公開キーをIoTデバイス(850)の生産者・販売者のサーバーに転送することで、IoTデバイスの所有者登録・変更・譲渡などに必要なユーザー(所有者)認証に用いることができる。
さらに、スマートカードは、通信端末機(820、例えば、携帯電話)にそれぞれのIoTデバイスと関連する公開キーを転送し、通信端末機(820)は、IoTデバイスの公開キーを用いることで、それぞれのIoTデバイスを制御する統合リモコンとして使用することができる。例えば、ユーザーはスマートカードに格納された個人キーを用いて通信端末機(820)にユーザー認証手続き(1次認証)を行い、1次認証に成功すると、スマートカードとの連動なしで通信端末機(820)に格納された公開キーを用いて個別IoTデバイスまたは中央制御装置(830)に制御を行うことができる。
一方、本発明の少なくとも一つの実施例によれば、特定の生体情報の組合せはIoTデバイスのリセット(Reset)機能のための用途あるいはIoTデバイスの必須機能を制御するための用途で使用することができる。例えば、特定の生体情報の組合せから生成されたコード情報が挿入された個人キー・公開キーは、IoTデバイスが故障、制御不能などの状態に陥った時、IoTデバイスのリセット機能のための用途あるいはIoTデバイスの必須機能を制御するための用途で使用することができる。
一方、図8aのスマートカード(810)の機能は、通信端末機(820)に統合することができる。すなわち、本発明の少なくとも一つの実施例によれば、図8bに示すように、通信端末機(860)が生体コードとデバイスコードが挿入された個人キー及び公開キーを生成する。通信端末機(860)は個人キーを内部に格納しておき、公開キーを関連するIoTデバイス(850)、IoTサービス事業者のサーバー(840)、IoTデバイスの生産者・販売者のサーバー、中央制御装置(830)に伝達する。
以下では、図9a乃至図10bを参照して中央制御装置に対して行われるIoTデバイスのユーザー(所有者)登録及び認証手続きを説明する。同一または類似な手続きを個別のIoTデバイス、IoTサービス事業者のサーバー及びIoTデバイスの生産者・販売者のサーバーに対して行えることは自明である。
図9aは、本発明の少なくとも一つの実施例に係るデバイスユーザー(Device User)登録手続きを説明するための概略図である。図9aに示すユーザー登録手続きは、図8aに示す構成を有するデバイスユーザー認証システムに適している。
選択的な(Optional)事前手続きとして、スマートカード(810)は、既に格納されている暗号化された生体情報及び/または生体コードが挿入された個人キーを用いてデバイスユーザー登録手続きを行うユーザーに対して生体認証を行うことができる。すなわち、スマートカード(810)は、登録されたユーザーのみにデバイスユーザー登録手続きを許容するように構成することができる。
まず、通信端末機(820)は、ユーザーの生体情報を獲得し、獲得したユーザーの生体情報をスマートカード(810)に伝達する(S901〜S902)。ここで、生体情報の獲得には、通信端末機(820)に内蔵された生体センサーを用いるか、または通信端末機(820)と接続する外部機器に備えられた生体センサーを用いることができる。図9aに示す例とは異なり、他の実施例では、スマートカード(810)は、内蔵された生体センサーを用いてユーザーの生体情報をダイレクトに獲得することができる。
スマートカード(810)は、ユーザーの生体情報を既に格納されている公開キー認証書を用いて暗号化し、暗号化された生体情報をコード化(またはトークン化)して生体コードを生成する(S903)。暗号化及びコード化(またはトークン化)アルゴリズムは、スマートカード(810)のアプリケーションに内蔵されていても良いし、または公開キー認証書に規定されていても良い。
次に、スマートカード(810)は、通信端末機を介してIoTデバイスに与えられたデバイス識別情報(Device Identity Data)を獲得する(S904〜S905)。ここで、デバイス識別情報は、通信端末機(820)に内蔵されたセンサーを用いるか、または通信端末機(820)と接続する外部機器に備えられたセンサーを用いることができる。図9aに示す例とは異なり、スマートカードは、内蔵されたセンサーを用いてデバイス識別情報をダイレクトに獲得することもできる。
次に、スマートカード(810)は、生体コードと同一または類似の方式でデバイス識別情報からデバイスコードを生成する(S906)。すなわち、スマートカード(810)は、デバイス識別情報を暗号化し、暗号化されたデバイス識別情報をコード化またはトークン化してデバイスコードを生成する。
次に、スマートカード(810)は、生体コード及びデバイスコードを公開キー認証書のEV領域(Extended Validatin Domain)に挿入して一つのキーペアー(公開キー、個人キー)を生成する。すなわち、生成された個人キー及び公開キーには生体コード及びデバイスコードが挿入されている。個人キー及び公開キーに挿入された生体コードとデバイスコードは、互いに連鎖された(Concatenated)形態であっても良い。個人キーは、スマートカード(810)内に暗号化された生体情報とともにスマートカード(810)に格納される(S907)。図9aには示してないが、生体コードと同一または類似の方式で生成された他の追加コードを個人キー及び公開キーの生成に用いることができる。公開キー認証書のEV領域に追加的な認証要素として追加することができる。
次に、スマートカード(810)は、通信端末機を介して、中央制御装置に公開キーを提供しながら、デバイスユーザー登録を要請する(S908)。公開キーの転送には、仮想私設網(Virtual Private Network:VPN)を用いることができる。中央制御装置(830)は、デバイスユーザーを登録し、公開キーを別の安全なDBで管理する(S909〜S910)。
図9bは、本発明の少なくとも一つの実施例に係るデバイスユーザー登録手続きを説明するための概略図である。図9bに示すユーザー登録手続きは、図8bに示す構成を有するデバイスユーザー認証システムに適している。
選択的な(Optional)事前手続きとして、通信端末機(860)は、既に格納されている暗号化された生体情報及び/または生体コードが挿入された個人キーを用いてデバイスユーザー登録手続きを行うユーザーに対して生体認証を行うことができる。すなわち、通信端末機(860)は、登録されたユーザーのみにデバイスユーザー登録手続きを許容するように構成することができる。
まず、通信端末機(860)は、ユーザーの生体情報を獲得する(S951〜S952)。ここで、生体情報の獲得には通信端末機(860)に内蔵された生体センサーを用いるか、または通信端末機(860)と接続する外部機器に備えられた生体センサーを用いることができる。
通信端末機(860)は、ユーザーの生体情報を既に格納されている公開キー認証書を用いて暗号化し、暗号化された生体情報をコード化(またはトークン化)して生体コードを生成する(S953)。暗号化及びコード化(またはトークン化)アルゴリズムは、スマートカードのアプリケーションに内蔵されていても良いし、または公開キー認証書に規定されていても良い。
次に、通信端末機(860)は、IoTデバイスに与えられたデバイス識別情報を獲得する(S954〜S955)。ここで、デバイス識別情報の獲得には、通信端末機に内蔵されたセンサーを用いるか、または通信端末機と接続する外部機器に備えられたセンサーなどを用いることができる。
次に、通信端末機(860)は、生体コードと同一または類似の方式で、デバイス識別情報からデバイスコードを生成する(S956)。すなわち、通信端末機(860)は、デバイス識別情報を暗号化し、暗号化されたデバイス識別情報をコード化またはトークン化してデバイスコードを生成する。
次に、通信端末機(860)は、生体コード及びデバイスコードを公開キー認証書のEV領域(Extended Validatin Domain)に挿入して一つのキーペアー(公開キー、個人キー)を生成する。すなわち、生成された個人キー及び公開キーには、生体コード及びデバイスコードが挿入されている。個人キー及び公開キーに挿入された生体コードとデバイスコードは、互いに連鎖された(Concatenated)形態であっても良い。個人キーは暗号化された生体情報とともに通信端末機(860)に格納される(S957)。図9aには示してないが、生体コードと同一または類似の方式で生成された他の追加コードを個人キー及び公開キーの生成に用いることができる。公開キー認証書のEV領域に追加的な認証要素として追加することができる。
次に、通信端末機(860)は、中央制御装置(830)に公開キーを提供しながら、デバイスユーザー登録を要請する(S958)。公開キーの転送には仮想私設網(Virtual Private Network:VPN)を用いることができる。中央制御装置(830)は、デバイスユーザーを登録し、公開キーを別の安全なDBで管理する(S959〜S960)。
図9a及び図9bに示すデバイスユーザー登録手続きでは、過去に生成されてスマートカード(810)または通信端末機(860)に既に格納されている個人キーとは無関係に、新規のキーペアー(個人キー、公開キー)を生成するものとして説明した。しかし、他の実施例では、既に格納されている個人キーに追加的にデバイスコードを挿入する方式で新規のキーペアー(個人キー、公開キー)を生成することができる。
図10aは、本発明の少なくとも一つの実施例に係るデバイスユーザー認証(Device User Authentication)手続きを説明するための概略図である。図10aに示すユーザー認証手続きは、図8aに示す構成を有するデバイスユーザー認証システムに適している。
まず、通信端末機(820)は、ユーザーの生体情報を獲得し、獲得したユーザーの生体情報をスマートカード(810)に伝達する(S1001〜S1002)。ここで、生体情報の獲得には、通信端末機(820)に内蔵された生体センサーを用いるか、または通信端末機(820)と接続する外部の生体センサーを用いることができる。図10aに示す例とは異なり、他の実施例では、スマートカード(810)は、内蔵された生体センサーを用いてユーザーの生体情報をダイレクトに獲得することができる。
次に、スマートカード(810)は、獲得した生体情報を、スマートカード(810)に既に格納されている暗号化された生体情報及び/またはスマートカード(810)に既に格納されている個人キー内に挿入された(Contained)生体コードと比較する(S1003)。すなわち、スマートカード(810)は、獲得したライブ生体情報(Live Biometric Data)が既に格納されている暗号化された生体情報及び/または生体コードとマッチングするか否かを判断する。
次に、スマートカード(810)は、獲得した生体情報が、既に格納されている暗号化された生体情報及び/または生体コードとマッチングすると、個人キーに基づいた認証情報を中央制御装置(830)に転送する(S1004)。認証情報の転送には仮想私設網(Virtual Private Network:VPN)を用いることができる。例えば、スマートカード(810)は中央制御装置(830)とVPNを開設するためのトンネリング開始信号を通信端末機(820)に転送し、通信端末機(820)はトンネリング開始信号に対応して中央制御装置(830)とスマートカード(810)間にVPNを開設し、スマートカード(810)は開設されたVPNを介して中央制御装置(830)に認証情報を転送する。
中央制御装置(830)は、既に登録されている公開キーを用いて受信した認証情報を検証し、検証結果に基づいてデバイスユーザー認証を完了する(S1005〜S1007)。本発明の少なくとも一つの実施例において、中央制御装置(830)は、IoTサービス提供サーバー(840)または認証サーバー(不図示)にスマートカード(810)から受信した認証情報の検証を要請し、その検証結果に基づいてデバイスユーザー認証を完了することもできる。
図10bは、本発明の少なくとも一つの実施例に係るUser Device認証手続きを説明するための概略図である。図10bに示すユーザー認証手続きは、図8bに示す構成を有するデバイスユーザー認証システムに適している。
まず、通信端末機(860)は、ユーザーの生体情報を獲得する(S1051〜S1052)。ここで、生体情報の獲得には通信端末機(860)に内蔵された生体センサーを用いるか、または通信端末機(860)と接続する外部デバイスの生体センサーを用いることができる。
次に、通信端末機(860)は、獲得した生体情報を既に格納されている暗号化された生体情報及び/または既に格納されている個人キー内に挿入された(Contained)生体コードと比較する(S1053)。すなわち、通信端末機(860)は、獲得した生体情報が、既に格納されている暗号化された生体情報及び/または生体コードとマッチングするか否かを判断する。
次に、通信端末機(860)は、獲得した生体情報が、既に格納されている暗号化された生体情報及び生体コードとマッチングすると、個人キーに基づいた認証情報を中央制御装置(830)に転送する(S1054)。認証情報の転送には、仮想私設網(Virtual Private Network:VPN)を用いることができる。例えば、通信端末機(860)は、中央制御装置(830)とVPNを開設し、開設したVPNを介して中央制御装置(830)に認証情報を転送する。
中央制御装置(830)は、既に登録された公開キーを用いて受信した認証情報を検証し、検証結果に基づいてデバイスユーザー認証を完了する(S1055〜S1057)。一部の実施例によっては、中央制御装置(830)は、IoTサービス提供サーバー(840)あるいは認証サーバー(不図示)に受信した認証情報の検証を要請し、その検証結果に基づいてデバイスユーザー認証を完了することもできる。
図11は、オンライン・オフライン環境によるユビキタス認証システムの概念を示す概略図である。
あらゆるユビキタス認証がオンライン状態での認証を扱っているが、開発途上国の環境では、全ての地域にインターネットや最低限の通信手段が提供されるわけではない。さらに、地震・台風・洪水・停電・豪雪などの災害によって一時的なオンライン障害が発生する場合がある。このような一時的な・非一時的な制約を克服するために、オンライン環境に基づく認証システムの適切な補完が必要である。例えば、ATM、POS、Kioskのようなサービス端末機(または公用端末機)は、オフライン環境下でも最小限の現金引出や決済を許容する必要がある。他の例として、スマートホームネットワークが一時的にオフライン環境におかれても、ホーム内のIoTデバイスを統合管理する中央制御装置(Centralized Controller)に制限されたアクセス権限を許容する必要がある。さらに他の例として、スマートカーは、オンライン上では無人運転、自動運転、位置情報、ナビゲーションなどの機能を果たすために内部で複数のセンサーまたはIoTデバイスがネットワークを構成している。このようなスマートカーがオフライン環境におかれても、オンライン環境よりは制限された範囲の権限を与える(Authentication)必要がある。
本発明は、オンライン状態の生体情報(生体コード)、PKI、OTPなどの様々な認証手段のうち一部を用いてオフライン環境での最小限の電力で一部制限されたサービス(例えば、現金引出、飲食購入のための決済、アクセス制御など)を可能にするユーザー認証方法を提供する。本発明の少なくとも一つの実施例において、サービス提供サーバーは、ユーザー登録が完了したユーザーにオフライン環境でのユーザー認証に利用できる所定の認証情報(Credentials)またはトークン(Token)を提供する。例えば、認証情報は、ユーザー登録手続きでユーザーが保有または所持するスマートカードまたは通信端末機から受信した公開キーから派生した変形公開キーでも良い。
図12は、本発明の少なくとも一つの実施例に係るオフライン環境でのユーザー認証手続きを説明するための概略図である。図12は、スマートカードの使用を仮定しているが、スマートカードの代わりに通信端末機(例えば、スマートフォン)を使用する場合も実質的に同一の方式で適用される。
まず、オフライン環境での公用端末機(例えば、ATM、POS、Centralized Controllerなど)は、ユーザーの生体情報を獲得し、獲得したユーザーの生体情報をスマートカードに伝達する(S1201〜S1202)。ここで、生体情報の獲得には、公用端末機に内蔵された生体センサーを用いるか、または公用端末機と接続する外部の生体センサーを用いることができる。図12に示す例とは異なり、他の実施例では、スマートカードは、内蔵された生体センサーを用いてユーザーの生体情報をダイレクトに獲得することができる。
次に、スマートカードは、獲得した生体情報を、スマートカードに既に格納されている暗号化された生体情報及び/またはスマートカードに既に格納されている個人キー内に挿入された(Contained)生体コードと比較する(S1203)。すなわち、スマートカードは、獲得したライブ生体情報(Live Biometric Data)が、既に格納されている暗号化された生体情報及び/または生体コードとマッチングするか否かを判断する。
次に、スマートカードは、獲得した生体情報(Biometric Data)が、既に格納されている暗号化された生体情報及び/または生体コードとマッチングすると、Private Keyに基づいた認証情報及び事前にサービス提供サーバーから提供された変形公開キーに基づいた認証情報を公用端末機に転送する(S1204)。
オフライン環境にある公用端末機は、受信した認証情報の検証をサービス提供サーバーに要請せずに、オンライン環境より制限された範囲のAuthenticationを行う。すなわち、所定の範囲に制限されたサービス・取引・アクセス権限を許容する。一部の実施例では、公用端末機は、受信した認証情報に挿入された検証コードが同一の公開キー認証書に基づいて生成されたものであるかを検証することができる。
関連する取引情報(すなわち、取引詳細またはサービス提供詳細及び関連する認証情報)は、後でオンライン上での取引詳細の精算のため、スマートカード及び/または公用端末機のSecure Elementなどの安全な領域格納される(S1205)。さらに、取引情報は、個人キー・公開キーを用いて暗号化された状態で格納することができる。
再びオンライン環境に復帰すると、公用端末機は、格納された取引情報をサービス提供サーバーに転送する(S1206)。サービス提供サーバーは、認証サーバーを介して取引情報に含まれた認証情報を検証し、検証結果に基づいて取引情報に含まれた取引詳細を精算する(S1207〜S1209)。
図13は、本発明の少なくとも一つの実施例に適用可能な例示的な応用分野を示す表である。
ユーザー認証には複合的な方式の認証を用いることができるが、徐々にスマートカードにクレジットカード+電子身分証明書+電子パスポート+運転免許証などの様々な用途の情報を統合して使用することができる。
図13の表に示すように、本発明の多様な実施例を適用可能な応用分野は大きく4つの領域に分けることができる。
金融及び身分証明領域(Financial and IdentificationSection)は、オンライン・オフライン上の金融取引及び様々な身分証明に伴うユーザー認証を意味する。このような分野に適用するため、スマートカード(または通信端末機)は、電子身分証明書、年金、医療保険、電子ウォレット、デジタル貨幣、医療記録、運転免許証、電子選挙、割引クーポン(Credit Card/Debit Card/Cyber Money/E−Wallet/Digital Coupon/Financial Data/National ID/Driver‘s License/Medical Information/e−Voting/Pension)などの多様な情報をさらに格納することができる。このような情報のうち一部の情報は、関連するサービス用途の公開キー認証書のEV領域に挿入された形態であっても良い。例えば、電子身分証明書の用途で使用するために発行された公開キー認証書のEV領域には、個人に与えられた固有識別情報(例えば、住民登録番号、社会保障番号など)を表すコードが挿入されても良い。さらに、一部の情報は関連するサービス用途の公開キー認証書と同一の領域に前もって格納されても良い。
物理的アクセス領域(Physical Access Section)は出入制御などを目的とする応用領域で、スマートカード(または通信端末機)はID Badgeまたは出入カードの役割を果たすことができる。このような応用領域で用いるための個人キー・公開キーにはスマートカード(または通信端末機)の使用位置情報(例えば、GEO、GIS、GPS情報など)あるいはこれをコード化したコードを追加することができる。追加した位置情報またはコードは、変造、偽装出入などを摘発するための追加的な認証要素として活用することができる。
シングルサインオン(SSO Section:統合認証)領域は、1回のユーザー認証過程で幾つかの独立したソフトウェアシステム上の資源を利用可能にする認証機能である。本発明の少なくとも一つの実施例においては、生体マッチング及び生体コードが挿入された個人キー・公開キーに基づいて認証手続きを行うことで、サービス提供サーバー(130)で要求される認証書及びパスワードの入力過程を省略することができ、生体シングルサインオン(Single Sign On)の実現が可能である。本発明の少なくとも一つの実施例においては、さらに、ユーザーが保有または所持する任意の通信端末機(例えば、スマートフォン)で生成された個人キーを自身のCloudに格納しておき、ユーザーが保有または所持する他の通信端末機(例えば、タブレットPC、スマートウォッチなど)で当該個人キーをダウンロードして使用することができる。これによると、同一目的の個人キーを通信端末機ごとに生成する必要がなく、一台の通信端末機で生成された個人キーをユーザーが保有または所持する複数の通信端末機で共有することができる。
デバイスユーザー認証セクション(Device User Authentication Section)は、IoTデバイスの登録あるいはIoTデバイスへのアクセス制御のためのユーザー認証を支援するための応用領域を表す。このような応用領域に用いられる公開キー・個人キーには、生体コードのみならず、IoTデバイスの識別情報をコード化したDevice Codeがさらに挿入されている。さらに、公開キーはそれぞれのIoTデバイス、中央制御装置、IoTサービスサーバー、IoT Vendorサーバーなどに伝達され、デバイスユーザー認証、遠隔制御などに用いられる。
図14は、様々な生体情報あるいはこれらの組合せが様々な用途に分けられて利用可能であることを説明するための概略図である。様々な生体情報あるいはこれらの組合せを様々な用途に分けて使用できることを説明するための図である。
前述のように、本発明の少なくとも一つの実施例においては、ユーザーの互いに異なる複数の生体情報及び/またはこれらの組合せを用いることができる。例えば、図14は、同一種類の異なる生体情報の例として、10個の指紋情報が互いに異なる用途で用いられる例を示している。すなわち、本発明の少なくとも一つの実施例においては、同一種類の生体情報をそれぞれコード化して一つの個人キー・公開キーに挿入するか、またはそれぞれの生体情報ごとに別個の個人キー・公開キーをそれぞれ生成することもできる。
さらに、図14には、生体情報の様々な組合せが互いに異なる用途で用いられることが例示されている。すなわち、本発明の少なくとも一つの実施例においては、複数の生体情報の組合せをそれぞれコード化し、一つの個人キー・公開キーに挿入することができ、それぞれの組合せごとに別個のキーペアー(個人キー・公開キー)を生成することもできる。さらに、同一の生体情報の組合せにはそれぞれ生体情報の入力順序を与えることができる。
一方、本発明の様々な実施例の説明において、明細書全般にわたって、生体コードが挿入された個人キーの他に、生体マッチングに用いられる暗号化された生体情報がスマートカードまたは通信端末機に格納されていることを前提とした。しかし、このような特徴が、本発明の全ての実施例で必須的な構成要素をして扱われるのは望ましくない。例えば、実施例によっては、暗号化された生体情報がスマートカードまたは通信端末機に格納されずに、生体マッチングには個人キーに挿入された生体コードのみを用いることができる。さらに、実施例によっては、政府機関(例えば、行政部、捜査機関、出入国管理部など)で管理する個人の生体情報のハッシュ値(Hash Value)を用いることができる。ハッシュ値はスマートカードの一部領域に前もって格納することができ、関連する機関で発行した公開キー認証書のEV領域に挿入することもできる。さらに、生体マッチングに用いる暗号化された生体情報は、公開キー認証書に規定した暗号化アルゴリズムによって暗号化された生体情報でも良いし、生体コードが挿入された個人キーを用いて暗号化された生体情報でも良い。さらに、公開キー認証書を用いて暗号化された生体情報を個人キーで追加に暗号化した状態で個人キーとともに格納しても良い。
一方、前述した方法は、コンピューターで読み取り可能な記録媒体にコンピューターで読み取り可能なコードとして実現することができる。コンピューターで読み取り可能な記録媒体は、コンピューターシステムによって読み込み可能なデータを格納するあらゆる種類の記録装置を含む。すなわち、コンピューターで読み取り可能な記録媒体は、マグネチック格納媒体(例えば、ROM、フロッピーディスク、ハードディスクなど)、光学的判読媒体(例えば、CD−ROM、DVDなど)、及びキャリアウェーブ(例えば、インターネットを介しての転送)のような格納媒体を含む。さらに、コンピューターで読み取り可能な記録媒体は、ネットワークで接続したコンピューターシステムに分散されて分散方式でコンピューターで読み取り可能なコードを格納し、実行することができる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更又は改良を加えることが可能であることが当業者に明らかである。そのような変更又は改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。

Claims (10)

  1. 認証ユーザーが保有する携帯用装置によって行われるユーザー認証方法において、前記携帯用装置は生体コードを含む検証コードが挿入された個人キー及び前記生体コードが得られた登録ユーザーの生体情報または生体情報の組合せが格納されており、前記ユーザー認証方法は、
    前記認証ユーザーの生体情報または生体情報の組合せを獲得する工程と、
    獲得した前記生体情報または生体情報の組合せ前記携帯用装置に既に格納されている前記登録ユーザーの生体情報または生体情報の組合せとがマッチングするか否かを判定する工程と、
    前記認証ユーザーの生体情報または生体情報の組合せが前記携帯用装置に既に格納されている前記登録ユーザーの生体情報または生体情報の組合せとマッチングすると、前記個人キーに挿入された検証コードを含む認証情報を遠隔客体に転送して前記登録ユーザーの認証を要請する工程と、
    を備える、
    ユーザー認証方法。
  2. 前記個人キーに挿入された検証コードは、前記携帯用装置に与えられた固有識別情報から得られた追加コード、前記登録ユーザーの認証を要請する位置を表す位置情報から得られた追加コード、前記登録ユーザーに与えられた固有識別情報から得られた追加コード、前記登録ユーザーの行動特性を表す特性情報から得られた追加コード、及びIoTデバイスに与えられたデバイス識別情報から得られた追加コードのうち少なくとも一つをさらに含む、
    請求項1に記載のユーザー認証方法。
  3. 前記認証情報は、前記携帯用装置に内蔵されたOTP生成モジュールによって生成されたOTPをさらに含む、
    請求項1に記載のユーザー認証方法。
  4. 前記認証情報は、前記認証情報の転送時点に関する情報をさらに含む、
    請求項1に記載のユーザー認証方法。
  5. 前記認証情報は、前記登録ユーザーの認証を要請する位置に関する情報をさらに含む、
    請求項1に記載のユーザー認証方法。
  6. 前記認証情報は、前記個人キーの生成時点に関する情報をさらに含む、
    請求項1に記載のユーザー認証方法。
  7. 前記認証情報の転送には、仮想私設網(Virtual Private Network:VPN)を用いる、
    請求項1に記載のユーザー認証方法。
  8. 前記仮想私設網の目的地URLは、前記個人キーの拡張フィールドに含まれている、
    請求項7に記載のユーザー認証方法。
  9. 前記携帯用装置は、スマートカードまたは移動通信端末機である、
    請求項1に記載のユーザー認証方法。
  10. ービスを提供する公用端末機及び前記公用端末機を管理するサービス提供サーバーによって行われる認証管理方法において、
    前記サービス提供サーバーが、ユーザーの生体情報または生体情報の組合せから得られた生体コードを含む検証コードが挿入された個人キーに対応する公開キーを携帯用装置から受信し、受信した前記公開キーに基づいてユーザー登録を行い、前記公用端末機と前記サービス提供サーバーが互いにオフライン状況におかれた場合に使用するための用途で、前記サービス提供サーバーが前記公開キーを応用した変形公開キーを生成し、前記変形公開キーを前記携帯用装置に伝達する工程と、
    前記公用端末機が、前記携帯用装置から前記個人キーに挿入された検証コードを含む認証情報を受信し、受信した認証情報の前記公開キーを用いた検証を前記サービス提供サーバーに要請し、前記検証の結果に基づいて前記ユーザーの認証を行う工程と、
    前記ユーザーの認証に成功すると、前記公用端末機がサービスを提供する工程と、
    前記公用端末機と前記サービス提供サーバーが互いにオフライン状況におかれると、前記公用端末機が前記個人キーに挿入された検証コードと、前記変形公開キーに挿入された前記検証コードを前記携帯用装置から受信し、受信した前記個人キーに挿入された検証コードと前記変形公開キーに挿入された検証コードとが互いに同一の公開キー認証書に基づいて生成されたものか否かを検証し、検証に成功すると、オンライン状況より制限された範囲のサービスを提供する工程と、
    前記オフライン状況がオンライン状況に変わると、前記公用端末機が前記変形公開キーに挿入された前記検証コード及びサービス提供情報を前記サービス提供サーバーに伝達し、前記サービス提供サーバーが前記変形公開キーに挿入された前記検証コードを検証し、検証結果に基づいて前記サービス提供情報を生産する工程と、
    を備える、
    認証管理方法。
JP2018143028A 2018-07-31 2018-07-31 ユーザー認証方法及び認証管理方法 Expired - Fee Related JP6691582B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018143028A JP6691582B2 (ja) 2018-07-31 2018-07-31 ユーザー認証方法及び認証管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018143028A JP6691582B2 (ja) 2018-07-31 2018-07-31 ユーザー認証方法及び認証管理方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017555598A Division JP6381833B2 (ja) 2015-04-23 2015-04-23 ユビキタス環境での認証

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020071068A Division JP2020115386A (ja) 2020-04-10 2020-04-10 ユビキタス環境での認証

Publications (2)

Publication Number Publication Date
JP2019004475A JP2019004475A (ja) 2019-01-10
JP6691582B2 true JP6691582B2 (ja) 2020-04-28

Family

ID=65005008

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018143028A Expired - Fee Related JP6691582B2 (ja) 2018-07-31 2018-07-31 ユーザー認証方法及び認証管理方法

Country Status (1)

Country Link
JP (1) JP6691582B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110909519B (zh) * 2019-11-18 2023-06-06 湖南一路畅行互联科技有限公司 一种基于时间限定的票据动态码生成方法
CN111314062B (zh) * 2020-01-14 2022-10-18 支付宝(杭州)信息技术有限公司 智能卡数据下发方法、装置、电子设备及存储介质
CN112822172B (zh) * 2020-12-31 2023-04-28 咪咕文化科技有限公司 登录验证方法、装置、电子设备及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099611A (ja) * 2001-09-25 2003-04-04 Nippon Telegr & Teleph Corp <Ntt> 携帯端末による事前認証サービスシステム及びこのシステムに用いる携帯端末、トークン格納装置
KR101111381B1 (ko) * 2009-11-17 2012-02-24 최운호 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
JP5753772B2 (ja) * 2011-12-12 2015-07-22 株式会社日立製作所 生体認証システム
JP5707311B2 (ja) * 2011-12-12 2015-04-30 株式会社日立製作所 生体署名システム

Also Published As

Publication number Publication date
JP2019004475A (ja) 2019-01-10

Similar Documents

Publication Publication Date Title
US11664996B2 (en) Authentication in ubiquitous environment
JP6381833B2 (ja) ユビキタス環境での認証
US8775814B2 (en) Personalized biometric identification and non-repudiation system
ES2599985T3 (es) Validación en cualquier momento para los tokens de verificación
JP6691582B2 (ja) ユーザー認証方法及び認証管理方法
KR102348823B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
US10503936B2 (en) Systems and methods for utilizing magnetic fingerprints obtained using magnetic stripe card readers to derive transaction tokens
KR102122555B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
JP2020115386A (ja) ユビキタス環境での認証
KR101855313B1 (ko) 통합 멀티-핀테크 서비스 제공 방법 및 이를 수행하는 통합 핀테크 단말기와 가맹점 인증 ic카드
KR101700833B1 (ko) 카드 사용자 인증 시스템 및 그를 위한 인증서버와 휴대단말기
KR101682678B1 (ko) 카드 트랜잭션 시스템 및 그를 위한 암복호화 서버
KR20200103615A (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180731

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180731

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190604

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190828

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200317

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200410

R150 Certificate of patent or registration of utility model

Ref document number: 6691582

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees