JP6789264B2 - バーコードを使用する身元認証 - Google Patents

バーコードを使用する身元認証 Download PDF

Info

Publication number
JP6789264B2
JP6789264B2 JP2018063023A JP2018063023A JP6789264B2 JP 6789264 B2 JP6789264 B2 JP 6789264B2 JP 2018063023 A JP2018063023 A JP 2018063023A JP 2018063023 A JP2018063023 A JP 2018063023A JP 6789264 B2 JP6789264 B2 JP 6789264B2
Authority
JP
Japan
Prior art keywords
barcode
portable electronic
electronic device
authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018063023A
Other languages
English (en)
Other versions
JP2018186495A (ja
Inventor
建綱 楊
建綱 楊
Original Assignee
建綱 楊
建綱 楊
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 建綱 楊, 建綱 楊 filed Critical 建綱 楊
Publication of JP2018186495A publication Critical patent/JP2018186495A/ja
Application granted granted Critical
Publication of JP6789264B2 publication Critical patent/JP6789264B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10712Fixed beam scanning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10821Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices
    • G06K7/1095Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices the scanner comprising adaptations for scanning a record carrier that is displayed on a display-screen or the like

Description

関連出願との相互参照
本出願は、2017年3月29日に提出された台湾特許出願第106110440号の優先権を主張する。
分野
本開示は、身元認証のための方法に関し、より詳細には、バーコードを使用した身元認証のための方法に関する。
背景
日常生活において、様々な身元書類が様々な場面で要求される。例えば、銀行における現金引出しは身分証明書を要求でき、飛行機の搭乗はパスポートを要求され、医者の予約にあたっては国民健康保険のICカードを要求され、運転免許は道端での車両検問の際に必要である。上述の例示的な身元書類は、個別の書類であり、その結果、人は、複数の身元書類を持ち歩く必要がある。
複数の身元書類をデジタルファイルにデジタル化し、ポータブル電子デバイス(例えば携帯電話)内にデジタルファイルを記憶することが望ましい。このような方法で、1つ以上の身元書類の紛失のリスクを軽減することができ、複数のカードを合わせた大きさにより生じる不便を解消することができる。関連する技術において、米国特許公開公報第20150067344号明細書(特許文献1)は、身元書類をデジタル化する方法を開示する。
しかしながら、デジタル化された身元書類を使用する場合において、デジタル化された身元書類は改ざんでき、かつポータブル電子デバイス自体、盗難され得るので、デジタル化された書類は、デジタル化された書類を所有する人に実際に帰属するかを確認する問題が存在する点に留意すべきである。
(先行技術文献)
(特許文献)
(特許文献1)米国特許公開公報第20150067344号明細書
(特許文献2)欧州特許第2521081号明細書
要約
本開示の1つの目的は、デジタル身分証明書およびデジタル身分証明書を所有する所有者を認証するための身元認証のための方法を提供することである。
本開示の1つの実施例によれば、前記方法は、ポータブル電子デバイス、識別装置およびポータブル電子デバイスおよび識別装置と通信する認証サーバにより実現されている。その方法は、以下を含む。
バーコードを表示するための要求についてのユーザ操作の検出に応答して、ポータブル電子デバイスによりディスプレイ上にバーコードを表示し、バーコードは、検証情報およびポータブル電子デバイスのユーザの身元と関連する識別情報を符号化し、
識別装置により、ポータブル電子デバイスのディスプレイ上に表示されたバーコードをスキャンし、
識別装置により、バーコードに基づく認証コマンドを生成し、
識別装置により、認証コマンドを認証サーバに送信し、
認証サーバにより、認証コマンドから検証情報および識別情報を抽出し、
認証サーバにより、検証情報が真正であるかを決定し、
検証情報が真正であると決定されたとき、認証サーバにより、識別情報を認証し、
認証サーバにより、識別情報を認証するステップの認証結果を識別装置に送信する。
本開示の別の実施例によれば、方法は、ポータブル電子デバイスおよび識別装置により実現される。その方法は、以下を含む。
バーコードを表示するための要求についてユーザ操作の検出に応答して、ポータブル電子デバイスにより、ディスプレイ上にバーコードを表示し、バーコードは、ユーザの身元に関連した検証情報および識別情報を符号化し、
識別装置により、ポータブル電子デバイス上に表示されたバーコードをスキャンし、
識別装置により、バーコードから検証情報および識別情報を抽出し、検証情報が真正であるかを決定し、
検証情報が真正であることが決定されたとき、識別装置により識別情報を認証し、
識別装置により、識別情報を認証するステップの認証結果を生成する。
本開示の他の目的は、他の部分とともに上述の方法を実行できるポータブル電子デバイスを提供することである。
前記開示の一実施例によれば、ポータブル電子デバイスは、バーコードを表示するためのディスプレイ、ユーザがパスワードを入力するのを可能にする入力インタフェース、バーコード生成モジュールおよびプロセッサを含む。
バーコード生成モジュールは、ユーザにより入力されたパスワードを受信するための入力インタフェースに接続され、パスワードを検証するようにプログラムされている。パスワードの検証が成功したとき、バーコード生成モジュールは、バーコード符号化検証情報およびユーザの身元と関連付けられた識別情報を符号化したバーコードを生成するためにプログラムされている。
プロセッサは電気的にディスプレイに接続され、バーコードを受信するためのバーコード生成モジュールに動作可能に関連付けされ、識別装置がバーコードに基づき認証コマンドを生成でき認証サーバに認証コマンドを送信できるように、識別装置によるスキャンのためにバーコードを表示するためにディスプレイを制御するようにプログラムされている。認証サーバは、認証コマンドから検証情報および識別情報を抽出し、検証情報が真正であるかを決定し、検証情報が真正であると決定されたとき検証情報を認証し、身元情報の認証の認証結果を識別装置に送信する。
開示のもう1つの目的は、他の部分とともに上述の方法を実行できるサーバ装置を提供することである。
開示の1つの目的によれば、サーバ装置は、ポータブル電子デバイスおよび識別装置と通信するための通信プラットフォームおよび通信プラットフォームと通信する権限当事者サーバを含む。
通信プラットフォームは、以下のようにプログラムされている。
バーコードを表示するためにバーコードデータを生成し、バーコードは、検証情報およびポータブル電子デバイスのユーザの身元に関連した識別情報を符号化し、
ポータブル電子デバイスがバーコードを表示できるようにバーコードデータをポータブル電子デバイスに送信し、
識別装置から認証コマンドを受信し、識別装置は、ポータブル電子デバイスにより表示されたバーコードをスキャンし、バーコードに基づき認証コマンドを生成し、
認証コマンドから検証情報および識別情報を抽出し、
検証情報が真正かを決定し、
検証情報が真正であると決定されたとき、識別情報を権限当事者サーバに送信し、
権限当事者サーバは、識別情報を受信したとき、識別情報を認証しかつ識別情報の認証の認証結果を識別装置に送信するようにプログラムされている。
図面の簡単な説明
開示の他の特徴および利点は、添付の図面を参照して実施例の以下の詳細な説明において明らかとなろう。
図1は、開示の1実施例による身元認証方法のステップを示すフローチャートを示す図である。 図2は、開示の1実施例によるポータブル電子デバイス、識別装置および認証サーバを示すブロック図である。 図3は、開示の1実施例によるスマートカードであるハードウェアセキュリティモジュールに接続された購入者装置を示すブロック図である。 図4は、開示の1実施例によるポータブル電子デバイス、識別装置および認証サーバを示すブロック図である。 図5は、ポータブル電子デバイスにより表示されたクイックレスポンスコードを示す図である。 図6は、身元文書と関連付けられた識別情報の2つのタイプの一方を示す図である。 図7は、身元文書と関連付けられた識別情報の2つのタイプの他方を示す図である。
詳細な説明
開示をより詳しく述べる前に、参照番号および参照番号の末端部は対応するまたは任意に類似の性質を有する類似の要素を示すために図面間で繰返されることは適切と考えられることに留意すべきである。
図1は、開示の1実施例による身元認証のための方法のステップを示すフローチャートである。図2は、図1に示された身元認証方法を実現するために協働するポータブル電子デバイス1、識別装置2および認証サーバ3を示すブロック図である。
この実施例において、ポータブル電子デバイス1は、所有者により所有され、携帯電話、タブレット型コンピュータ、あるいは無線接続性を有する他のポータブル電子デバイスにより具体化される。
図2に示されるように、ポータブル電子デバイス1は、プロセッサ16、通信装置11、ディスプレイ12、記憶装置13、および入力インタフェース15を含む。この実施例において、ハードウェアセキュリティモジュール14は、ポータブル電子デバイス1に組込まれポータブル電子デバイス1によりアクセス可能である。ハードウェアセキュリティモジュール14は、ハードウェアにより実現され、スタンドアロン、ポータブル電子デバイスに着脱可能に接続された外部ポータブル装置(例えばスマートカード)およびポータブル電子デバイス1に組込まれた物理的な組込みモジュール(例えばチップ)の1つを使用して具体化される。一般に、ハードウェアセキュリティモジュール14は、計算を実行するための処理要素およびデータをそこに蓄えるための物理的な記憶装置を含む。例示的なスマートカードは、欧州特許第2521081号明細書(特許文献2)に開示されたものを使用して具体化される。
ハードウェアセキュリティモジュール14が省略されたまたはハードウェアセキュリティモジュール14がポータブル電子デバイス1との接続を利用できないとき、および、ハードウェアセキュリティモジュール14の機能が図に見られるようにソフトウェアアプリケーション160を実行するポータブル電子デバイス1により実行できる点に留意すべきである。あるいは、ハードウェアセキュリティモジュール14およびソフトウェアアプリケーション160は、ともにポータブル電子デバイス1に含まれ得る。
図3は、開示の1実施例によるスマートカードであるハードウェアセキュリティモジュール14に接続されたポータブル電子デバイス1を示すブロック図である。この実施例において、ハードウェアセキュリティモジュール14は、プロセッシングユニット141および記憶ユニット142を含む。このような方法で、購入者装置は、記憶装置13および記憶ユニット142を含む記憶モジュール17を含むと言える。さらに、購入者装置1は、プロセッサ16およびプロセッシングユニット141を含むプロセッサモジュール18を含むと言える。
通信装置11は、セルラー接続、ワイファイ(登録商標)、ブルートゥース(登録商標)等のワイヤレス通信をサポートする要素であり得る。ディスプレイ12は、ディスプレイスクリーン(例えばLCDスクリーン)を使用して具体化できる。記憶装置13は、例えばフラッシュメモリ等の不揮発性ランダムアクセスメモリ(NVRAM)のような物理的メモリ装置を使用して具体化できる。入力インタフェース15は、ディスプレイスクリーンとともにタッチスクリーンを形成するために組込むことができる。
ポータブル電子デバイス1は、1つ以上の身元文書に対応する1つ以上のデジタル身分証明書と関連付けることができ、ポータブル電子デバイス1の所有者の身元と関連した身元情報を記憶できる。開示を通して、用語「身元文書」は、人の身元についての証明を提供するための政府機関等の権限当事者により発行された物理的なカードまたは文書である。用語「デジタル証明書」は、記憶装置13に記憶され、対応する身元文書(例えば図6に示されたような台湾で発行された国民識別カードの互いに反対側の面の2つの画像)に対応する少なくとも1つの画像、身元文書にリストされた情報に関するテキストデータ(図7に示されたような例えば氏名、ID(識別)カード番号、誕生日、性別、所有者の登録住所)または所有者に関連する他の情報を含むデジタルデータファイルとすることができる。身元文書の他の例はパスポート、国民健康保険ICカード、運転免許証等を含むことができる。いくつかの場合、複数のデジタル証明書は、それぞれ身元文書(例えば、識別カード、パスポートまたは運転免許証等)に対応し、ポータブル電子デバイス1に記憶できる。
用語「識別情報」は、ポータブル電子デバイス1のユーザに専ら関連付けられたデータセット、例えば数字および/またはアルファベットの文字列の形に言及できる。例えば、識別カード番号または仮想アカウント番号は、識別情報としての役割を果たす。デジタル証明書の各々は唯一である特定のデータ(例えば権限当事者により割当てられたシリアル番号)を含むことができ、いくつかの実施例において、識別情報としての役割を果たすように使用できる。代わりに、いくつかの実施例において、識別情報は、例えば仮想アカウント番号等の、所有者の身元に一義的に関連する他のデータの形であり得る。
識別装置2は、所有者の身元文書を参照しようとする当事者により所有でき、パーソナルコンピュータ、ノートパソコン、タブレット型コンピュータ、移動通信デバイスまたはネットワーク通信能力および画像撮影要素(図示せず)(例えばカメラ、バーコードリーダ等)を有する他の電子デバイスを使用して具体化できる。
認証サーバ3は、ポータブル電子デバイス1およびネットワーク5(例えばインターネット)を経由して識別装置2と通信可能であり、ネットワーク接続性を有する商業用プラットフォーム31、および商業用プラットフォーム31と通信する権限当事者サーバ32を含む。権限当事者サーバ32は、権限当事者により所有され、操作され、あるいは身元文書の1つを発行する権限当事者のコントロール下にある。例えば、識別情報は、国民識別カードに対応し国民識別カードに関する情報を含むデータセットを含む場合、権限当事者サーバ32は、台湾内政部により所有されあるいはコントロール下にある。様々な身元文書を発行する複数の当事者は、異なる実施例における権限当事者サーバ32について責任を負う権限当事者としてふるまう。
使用時に、要求している当事者が身元文書を示すためにポータブル電子デバイス1の所有者を要求し、所有者がデジタル証明書を提示することを決定したとき、デジタル証明書が彼または彼女に実際に関連する証明を提供するために、所有者は、まず身元認証の方法を初期化する。
方法を初期化するために、所有者は、ディスプレイ12にバーコードを表示するための要求を入力するためにポータブル電子デバイス1の入力インタフェースを操作できる。
これは、プロセッサ16にソフトウェアアプリケーション160を実行させるためのコマンドを生成するために、所有者が入力インタフェース15を操作することにより行うことができる。所有者の操作に応答して、ステップS1において、ディスプレイ12上にバーコードを表示するための処理を実行するために、プロセッサ16は、ソフトウェアアプリケーションを実行する。
この実施例において、バーコードは、1次元バーコード(リニアバーコード)、クイックレスポンス(QR)コード(QRコードは登録商標)(その例は図5に示される)等の2次元バーコード、3次元バーコード等の形でありえて、ポータブル電子デバイス1へのアクセスの認証を検証するための検証情報を符号化し、所有者に関連付けられたデジタル証明書に対応する識別情報をさらに符号化する。
いくつかの実施例において、プロセッサ16は、所有者が入力インタフェース15を使用してパスワードを入力することを要求でき、所有者により入力されたパスワードが正しいことが決定されたときのみ、処理を実行する。
いくつかの実施例において、バーコードは、認証サーバ3の商業用プラットフォーム31により提供されたデータを符号化する静的バーコードでありえる。例えば、静的バーコードにおいて符号化されるべきデータは、ポータブル電子デバイス1に組込まれポータブル電子デバイス1によりアクセス可能なハードウェアセキュリティモジュール14において予め記憶される。そのようなものとして、プロセッサ16は、所有者が入力インタフェース15を使用してパスワードを入力することを要求でき、パスワードをハードウェアセキュリティモジュール14に送信し、ハードウェアセキュリティモジュール14は、パスワードを検証し、パスワードの検証が成功したとき(すなわち、パスワードが検証されあるいは正しいと見なされるとき)のみその後の表示のためにプロセッサ16がそこに記憶されたデータを得ることを可能にする。
その後、ステップS2において、要求側は、ディスプレイ12上で表示されたバーコードをスキャンするために識別装置2の画像撮像要素を操作できる。
ステップS3において、識別装置2は、バーコード(検証情報と識別情報とにより符号化されている)に基づき認証コマンドを生成し、その結果、認証コマンドは、検証情報および識別情報を符号化された形または符号化されていない形で含む。その後、ステップS4において、識別装置2は、認証コマンドを認証サーバ3に送信する。
認証コマンドの受信に応答して、認証サーバ3は、ステップS5における認証コマンドから検証情報および識別情報を抽出する。次に、ステップS6において、認証サーバ3は、検証情報が真正であるかを決定する。
検証情報が真正であると決定されたとき、フローはステップS7に進み、認証サーバ3は、認証コマンドに含まれる識別情報を認証するための認証手続を実行する。これは、認証サーバ3の記憶装置に予め記憶された関連情報と識別情報の部分または全体を比較する認証サーバ3により行うことができる。
真正でなければ、フローはステップS10に進み、認証サーバ3は、ポータブル電子デバイス1および識別デバイス2に、検証情報が真正ではなく、それ故、方法が終了する旨を示すメッセージを送信する。
ステップS7の後に、すなわち、認証手続が終了したとき、フローはステップS8に進み、認証サーバ3は、認証結果を識別装置2に送信する。認証結果の受信に応答して、識別装置2は、ステップS9において認証結果を表示でき、識別装置2を所有する要求側にデジタル証明書が現実に所有者に関連付けられたかを示す。
次に、要求側は、所有者にポータブル電子デバイス1を使用してデジタル証明書を提供することを要求する。所有者はディスプレイ12上に表示されるべきデジタル証明書を呼び出すための他のコマンドを入力できる。図6に示された1つの実施例において、表示されたデジタル証明書は、台湾の国民識別カードの両側の面の画像である。図7に示す1つの実施例において、表示されたデジタル証明書は、台湾の国民識別カードに含まれる詳細な情報を含む。この実施例において、ポータブル電子デバイス1は、図6および7に示されたタイプの双方を通じてデジタル証明書を表示することができる。
1つの実施例において、認証サーバ3は、所有者のデジタル証明書を予め記憶する。従って、ステップS8において、認証サーバ3は、デジタル証明書を識別装置2にさらに送信でき、その結果、識別装置2は、ステップS9においてデジタル証明書をさらに表示できる。
1つの実施例において、ステップS8において、認証サーバ3は、さらに認証結果をポータブル電子デバイス1に送信する。認証結果の受信に応答して、アプリケーション160を実行するポータブル電子デバイス1は、デジタル証明書を自動的に表示できる。
様々な実施例において、バーコードは、表示される前に様々な方法で生成でき、様々な条件に基づき様々な情報を含むことができる点に留意すべきである。結果として、ステップS1が実行される前に、いくつかの操作が様々な方法で実行でき、かつ以下の段落で記述されるように、追加の操作は、ステップS1の前または後に組込むことができる。
1つの例示的な実施例によれば、バーコードは、認証サーバ3により提供されるデータを符号化した静的バーコードである。ステップS1を実行する前に、バーコードに符号化されるべきであり認証サーバ3により提供されるデータは、商業用プラットフォーム31またはクラウドサーバ4に記憶される第1の部分、およびハードウェアセキュリティモジュール14に記憶される第2の部分に分割される。そのように、ステップS1において、通信装置11により通信プラットフォーム31またはクラウドサーバ4と通信する通信装置11によりポータブル電子デバイス1は、データの第1の部分を得て、データの第2の部分を得るためにハードウェアセキュリティモジュール14にアクセスし、バーコードに符号化されるべきデータを得るために第1の部分および第2の部分を結合し、データに基づきバーコードを生成し表示する。
1つの例示的な実施例によれば、バーコードは、認証サーバ3により提供されたデータを符号化した静的バーコードである。ステップS1を実行する前に、ポータブル電子デバイス1は、バーコードに符号化されるべきデータを得るために商業用プラットフォーム31と通信でき、商業用プラットフォーム31から得られたデータを複数の分割ファイルに分割でき、ハードウェアセキュリティモジュール14内に分割ファイルを記憶できる。そのように、ステップS1において、ポータブル電子デバイス1は、分割ファイルを得るためにハードウェアセキュリティモジュール14にアクセスでき、データを得るために分割ファイルを結合でき、データに基づきバーコードを生成し表示できる。
1つの例示的な実施例によれば、バーコードは、認証サーバ3により提供されたデータを符号化した静的バーコードである。ステップS1を実行する前に、ポータブル電子デバイス1は、バーコードにおいて符号化されるべきデータを得るために商業用プラットフォーム31と通信でき、商業用プラットフォーム31から得られたデータを少なくとも第1の分割ファイルおよび第2の分割ファイルに分割でき、少なくとも第1の分割ファイルを暗号化ファイルに暗号化でき、暗号化ファイルおよび第2の分割ファイルを記憶装置13内に記憶できる。
このように、ステップS1は、暗号化ファイルおよび第2の分割ファイルを得るために記憶装置13にアクセスし、所有者にパスワードを入力することを要求するための指示を表示し、所有者により入力されたパスワードが正しいかを決定するポータブル電子デバイス1のサブステップを含むことができる。さらに、ステップS1において、所有者により入力されたパスワードが正しいと決定されたとき、ポータブル電子デバイス1は、第1の分割ファイルを得るために暗号化ファイルを復号化し、データを得るために第1および第2の分割ファイルを結合し、データに基づきバーコードを生成し表示する。いくつかの実施例において、第1の分割ファイルおよび第2の分割ファイルは、ステップS1の前に暗号化でき、ステップS1において分割されたファイルの両方は復号化される。
ハードウェアセキュリティモジュール14が利用可能でないとき、この実施例が使用でき、ハードウェアセキュリティモジュール14の機能がソフトウェアアプリケーション160を実行するポータブル電子デバイス1により実行できることに留意すべきである。
従って、1つの例示的な実施例によれば、1つ以上の身元文書に対応する1つ以上のデジタル証明書は、ポータブル電子デバイス1に記憶でき、ソフトウェアアプリケーション160によりアクセス可能であり、所有者により利用可能とすることができる。ソフトウェアアプリケーション160が1つのデジタル証明書にのみ関連付けられている(例えば、1つのデジタル証明書のみがポータブル電子デバイス1に記憶されている)場合、識別情報(例えば、一意の識別コード、仮想アカウント番号または識別カード番号等)は、ハードウェアセキュリティモジュール14において予め記憶できる。ソフトウェアアプリケーション160が異なる識別文書(例えば、身分証明書、外交部発行のパスポート、国民健康保険署により発行された国民健康保健(NHI)ICカードおよび交通部により発行された運転免許証等)に対応する複数の異なるデジタル証明書に関連付けられている場合、識別情報は、所有者によって選択された識別文書の選択された1つに基づきポータブル電子デバイス1により生成でき、バーコードを表示するに先立ちハードウェアセキュリティモジュール14において記憶できる。使用にあたって、ソフトウェアアプリケーション160は、ポータブル電子デバイス1において利用可能なデジタル証明書の1つをユーザに選択するように指示する選択場面を表示するためにディスプレイ12を制御できる(すなわち、所有者は、彼/彼女が要求側に提示するデジタル証明書としてデジタル化された識別文書の1つを選択するように指示される)。デジタル証明書(例えば、運転免許証)の選択された1つに応答して、ソフトウェアアプリケーション160は、識別情報としてふるまうために所有者(例えば免許のシリアル番号)と一意的に関連付けられたデジタル証明書の選択された1つのデータセットを抽出する。
識別情報が生成され利用可能となった後、ポータブル電子デバイス1は、所有者にパスワードの入力を要求する指示を示す。所有者により入力されたパスワードの受信に応答して、ポータブル電子デバイス1は、ハードウェアセキュリティモジュール14にパスワードを検証することを要求する。ハードウェアセキュリティモジュール14によりパスワードの検証が成功したとき、ポータブル電子デバイス1は、認証サーバ3に認証パラメータについての要求を送信する。ポータブル電子デバイス1を介して認証サーバ3からの認証パラメータの受信に応答して、ハードウェアセキュリティモジュール14は、認証パラメータのためにメッセージ認証コード(MAC)を検証情報としてふるまわせるプリセットキーを使用して検証情報としてふるまうMACを作成し、検証情報、識別情報および認証パラメータに基づきバーコードデータを動的に生成し、ポータブル電子デバイス1がバーコードデータに基づきバーコードを表示できるようにバーコードデータをポータブル電子デバイス1に送信する。
この実施例において、商業用プラットフォーム31は、プリセットキーおよび認証パラメータを記憶する。権限当事者サーバ32は、識別情報(例えば、交通部は所有者に運転免許証を発行し、そのサーバは免許証シリアル番号を記憶する)を発行し記憶し、認証手続を実行するためである。
ステップS1に先立ち、方法は、さらにポータブル電子デバイス1を介してハードウェアセキュリティモジュール14により認証パラメータのための要求を商業用プラットフォーム31に送信するステップをさらに含む。ステップS3において、識別装置2により生成された認証コマンドは、さらに認証パラメータを含む。
ステップS6は、次のサブステップを含む。まず、商業用プラットフォーム31は、認証コマンドに含まれた認証パラメータを商業用パラメータ31に記憶された認証パラメータと比較する。次に、認証コマンドに含まれる認証パラメータと商業用プラットフォーム31に記憶された認証パラメータとが同一であると決定されたことに応答して、商業用プラットフォーム31は、商業用プラットフォーム31に記憶された認証パラメータについてMACを作成するために商業用プラットフォーム31内で記憶されたプリセットキーを使用し、かつこのように生成されたMACを検証情報としてふるまうMACと比較する。
このように生成されたMACと検証情報としてふるまうMACとが互いに同一であるとき、商業用プラットフォーム31は認証コマンドに含まれる検証情報が真正であると決定する。
別の実現例において、ステップS6は以下のサブステップを含む。まず、商業用プラットフォーム31の代わりに、権限当事者サーバ32は、認証コマンドに含まれる認証パラメータを商業用プラットフォーム31内に記憶された認証パラメータと比較する。認証コマンドに含まれる認証パラメータと商業用プラットフォーム31に記憶された認証パラメータとが同一であるとの決定に応答して、権限当事者サーバ32は、商業用プラットフォーム31に記憶された認証パラメータについてMACを作成するために商業用プラットフォーム31内に記憶されたプリセットキーを使用し、このように生成されたMACを検証情報としてふるまうMACと比較する。このように生成されたMACと検証情報としてふるまうMACとが同一であるとき、権限当事者サーバ32は、認証コマンドに含まれた検証情報が真正であると決定する。
1つの例外的な実施例によれば、1以上の身元文書に対応する1以上のデジタル証明書は、ポータブル電子デバイス1により記憶でき、ソフトウェアアプリケーション160によりアクセス可能であり、所有者のために利用可能とされる。ソフトウェアアプリケーション160が1つのデジタル証明書にのみ関連付けられている場合、識別情報は、ハードウェアセキュリティモジュール14に予め記憶されている。ソフトウェアアプリケーション160が異なる識別文書にそれぞれ対応する複数の異なるデジタル証明書と関連付けられている場合、識別情報は、上述のものと同様の方法で所有者により選択された識別文書の特定の1つと関連付けられたデジタル証明書の1つに基づきポータブル電子デバイス1により生成できる。さらに、デジタル証明書は、バーコードの表示より先にハードウェアセキュリティモジュール14内に記憶できる。
識別情報が利用可能となった後、ポータブル電子デバイス1は、使用者がパスワードを入力することを要求する指示を表示する。使用者により入力されたパスワードの受信に応答して、ポータブル電子デバイス1は、パスワードを検証するためにハードウェアセキュリティモジュール14を要求する。パスワードの検証が成功した場合、ハードウェアセキュリティモジュール14は、検証情報および識別情報に基づきバーコードデータを動的に生成し、ポータブル電子デバイス1がバーコードデータに基づきバーコードを表示できるようにバーコードデータをポータブル電子デバイス1に送信する。
この実施例において、商業用プラットフォーム31は、検証情報を記憶する。権限当事者サーバ32は、識別情報を発行し記憶し、認証処理を実行するためのものである。ステップS6において、商業用プラットフォーム31は、認証コマンドに含まれる検証情報を商業用プラットフォーム31内に記憶された検証情報と比較する。
認証コマンドに含まれる検証情報と商業用プラットフォーム31に記憶される検証情報とが同一であるとの決定に応答して、商業用プラットフォーム31は、識別情報を権限当事者サーバ32に送信する。
ステップS7において、権限当事者サーバ32は、そこに記憶された識別情報に基づき商業用プラットフォーム31から受信された識別情報を認証する。
代わりの実施例において、商業用プラットフォーム31の代わりに権限当事者サーバ32は、そこに検証情報を記憶する。このように、ステップS6において、商業用プラットフォーム31は、認証コマンドを権限当事者サーバ32に送信する。それに応じて、権限当事者サーバ32は、認証コマンドに含まれる検証情報を権限当事者サーバ32に記憶された検証情報と比較する。認証コマンドに含まれる検証情報と権限当事者サーバ32に記憶された検証情報とが同一である旨の決定に応答して、権限当事者サーバ32は、そこに記憶された識別情報に基づき商業用プラットフォーム31から受信された識別情報を認証するためにステップS7の実行を開始する。
1つの例外的な実施例によれば、認証サーバ3は、識別情報および(例えば少なくとも1つのデジタル証明書に含まれた)検証情報を記憶する。1つ以上のデジタル証明書は、ソフトウェアアプリケーション160と関連でき、使用者が利用可能にする。ソフトウェアアプリケーション160が1つのデジタル証明書のみに関連付けられる場合、識別情報は、ハードウェアセキュリティモジュール14に予め記憶できる。
このように、ステップS1に先立ち、ポータブル電子デバイス1は、バーコードを表示するためのバーコードデータについての要求を認証サーバ3にまず送信する。要求に応答して、認証サーバ3は、そこに記憶された識別情報と検証情報とに基づきバーコードデータを動的に生成する。
ソフトウェアアプリケーション160は、異なる身元文書とそれぞれ関連付けられた複数の異なるデジタル証明書と関連付けられている場合、識別情報は、所有者により選択された身元文書の特定の1つに対応するデジタル証明書の1つに基づきポータブル電子デバイスにより生成できる。さらに、デジタル証明書は、バーコードを表示する前にハードウェアセキュリティモジュール14に記憶できる
このように、ステップS1に先立ち、認証サーバ3に送信された要求は、ユーザの選択を含み、バーコードデータを動的に生成する際に、認証サーバ3は、身元文書の選択された1つに対応するデジタル証明書の対応する1つを読み、デジタル証明書の1つに対応する識別情報およびそこに記憶された検証情報に基づきバーコードデータを生成する。
この実施例において、商業用プラットフォーム31は、そこに検証情報を記憶し、権限当事者サーバ32はそこに識別情報を記憶する。
ステップS1より先に、要求の受信に応答して、商業用プラットフォーム31は、権限当事者サーバ32からの識別情報およびそこに記憶された検証情報に基づきバーコードデータを動的に生成する。その後、商業用プラットフォーム31は、このように生成されたバーコードデータをポータブル電子デバイス1に送信する。
ステップS6において、検証情報が真正であるかの決定は、商業用プラットフォーム31により実行される。ステップS7において、識別情報の認証は、権限当事者サーバ32により実行される。
別の実施例では、権限当事者サーバ32は検証情報および識別情報の両者をそこに記憶する。
ステップS1に先立ち、要求の受信に応答して、権限当事者サーバ32は、そこに記憶された識別情報および検証情報に基づきバーコードデータを動的に生成する。その後、権限当事者サーバ32は、このように生成されたバーコードデータをポータブル電子デバイス1に送信する。
ステップS6において、検証情報が真正であるかの決定は、権限当事者サーバ32により実行される。ステップS7において、識別情報の認証は、権限当事者サーバ32により実行される。
1つの例示的な実施例によれば、ステップS1に先立ち、ソフトウェアアプリケーション160を実行するポータブル電子デバイス1は、ネットワーク5を経由して、認証サーバ3にバーコードを表示するためのバーコードデータについての要求を送信でき、そのバーコードは、固定されたバーコードである。バーコードデータを受信したとき、ソフトウェアアプリケーション160を実行するポータブル電子デバイス1は、バーコードデータを暗号化し、暗号化されたバーコードデータをポータブル電子デバイス1の記憶装置13に記憶する。
ステップS1において、バーコードを表示するための要求に応答して、ポータブル電子デバイス1は、ユーザにパスワードを入力することを要求する指示を表示する。ユーザにより入力されたパスワードの要求に応答して、ポータブル電子デバイス1は、パスワードを検証する。パスワードの検証が成功したとき、ポータブル電子デバイス1は、記憶装置13から暗号化されたバーコードデータを得て、復号されたバーコードデータを得るために暗号化されたバーコードデータを復号化し、復号化されたバーコードデータに基づきバーコードを生成し表示する。
1つの例示的な実施例において、ステップS1に先立ち、ソフトウェアアプリケーション160を実行するポータブル電子デバイス1は、ネットワーク5を経由して、認証サーバ3にバーコードを表示するためのバーコードデータについての要求を送信でき、そのバーコードは固定されたバーコードである。
認証サーバ3からバーコードデータを受信したとき、ポータブル電子デバイス1は、バーコードデータを第1の部分および第2の部分に分割し、バーコードデータの第1の部分を記憶装置13に記憶し、バーコードデータの第2の部分を認証サーバ3およびクラウドサーバ4の一方に記憶する。この実施例において、バーコードデータの第1の部分は、記憶装置13の任意のアドレスに記憶され、一方、他の実施例において、バーコードデータの第1の部分は、ソフトウェアアプリケーション160によりアクセス可能な記憶装置13の特定のファイルディレクトリに記憶でき、ソフトウェアアプリケーション160を実行するポータブル電子デバイス1は、ファイルディレクトリをアクセスすることによりバーコードデータの第1の部分を得することができる点に留意されたい。
ステップS1において、ポータブル電子デバイス1は、バーコードデータの第2の部分を得るために認証サーバ3およびクラウドサーバ4の一方にアクセスし、バーコードデータを得るために第1および第2の部分を結合し、バーコードデータに基づきバーコードを生成し表示する。
代わりの実施例において、認証サーバ3からバーコードデータを受信したとき、ポータブル電子デバイス1は、バーコードデータを複数の分割ファイルに分割し、複数の分割ファイルをポータブル電子デバイス1の記憶装置13に記憶する。
ステップS1において、ポータブル電子デバイス1が分割ファイルを得るために記憶装置13にアクセスし、バーコードデータを得るために分割ファイルを結合し、バーコードデータに基づきバーコードを生成し表示する
代わりの実施例において、認証サーバ3からバーコードデータを受信したとき、ポータブル電子デバイス1は、バーコードデータを少なくとも第1の分割ファイルおよび第2の分割ファイルに分割する。その後、ポータブル電子デバイス1は、少なくとも第1の分割ファイルを暗号化ファイルに暗号化し、暗号化ファイルおよび第2の分割ファイルを記憶装置13に記憶する。
ステップS1において、ポータブル電子デバイス1は、暗号化ファイルおよび第2の分割ファイルを得るために記憶装置13にアクセスし、ユーザにパスワードを入力することを要求する指示を表示する。ユーザにより入力されたパスワードが正しいとき、ポータブル電子デバイス1は、第1の分割ファイルを得るために暗号化ファイルを復号化し、バーコードデータを得るために第1および第2の分割ファイルを結合し、バーコードデータに基づきバーコードを生成し表示する。
1つの例示的な実施例によれば、識別情報は認証サーバ3により発行され、記憶装置13内に予め記憶される。特に、複数の識別文書にそれぞれ対応する複数のデジタル証明書は、権限当事者サーバ32としてふるまう様々な当事者(サーバ)により発行できる。デジタル証明書のデータの部分または各々のデータセットは、識別情報としてふるまうことができる。
ステップS1に先立ち、方法は、いくつかのステップをさらに含む。
まず、ポータブル電子デバイス1は、ユーザ(すなわちポータブル電子デバイス1の所有者)にパスワードを入力することを要求する指示を表示する。ユーザにより入力されたパスワードの受信に応答して、ポータブル電子デバイス1は、パスワードを検証する。パスワードの検証が成功したとき、ポータブル電子デバイス1は、認証パラメータについての要求を認証サーバ3に送信し、適用可能であるとき、所有者がデジタル証明書の1つを選択するように、利用可能なデジタル証明書を表示する。
認証パラメータを受信したとき、ポータブル電子デバイス1は、目的を果たすためのプリセットキーを使用して検証情報としてふるまう認証パラメータのメッセージ認証コード(MAC)を作成し、かつ、検証情報、認証情報および認証パラメータに基づきバーコードを動的に生成する。1つのデジタル証明書のみが利用可能であるときのみ、データの対応部分は、識別情報として利用されることに留意すべきである。そうでなければ、デジタル証明書の選択された1つのデータの部分は、識別情報として使用される。
ハードウェアセキュリティモジュール14が利用できないとき、この実施例が利用でき、かつ、ハードウェアセキュリティモジュール14の機能は、ソフトウェアアプリケーション160を実行するポータブル電子デバイス1により実行できる点に留意すべきである。
代わりの実施例において、ステップS1に先立ち、方法はさらにいくつかのステップを含む。まず、ポータブル電子デバイス1は、ユーザにパスワードを入力するための指示を表示する。次に、ユーザにより入力されたパスワードの受信に応答して、ポータブル電子デバイス1は、パスワードを検証する。パスワードの検証が成功したとき、ポータブル電子デバイス1は、検証情報および識別情報に基づいてバーコードを動的に生成する。
1つの例示的な実施例によれば、ステップS3において、識別装置2は、バーコードの復号化なしにバーコードを認証コマンドに組込むようにプログラムされている。
ステップS5において、認証サーバ3は、検証情報および識別情報を得るために認証コマンドに含まれるバーコードを復号化するようにプログラムされている。
代わりの実施例において、ステップS3において、識別装置2は、検証情報および識別情報を得るためにバーコードを復号化し、検証情報および識別情報を認証コマンドに組込むようにプログラムされている。このように、ステップS5において、認証サーバ3は、認証コマンドから検証情報および識別情報を得ることができる。
いくつかの実施例において、認証サーバ3は、複数の商業用プラットフォーム31および/または複数の権限当事者サーバ32を含むことができ、上述の様々なステップの実現は、商業用プラットフォーム31および権限当事者サーバ32の一方または両方により行うことができる。
いくつかの実施例において、スマートカードが存在する場合、ポータブル電子デバイス1における操作は、プロセッサモジュール18により実行できる。特に、ポータブル電子デバイス1における操作(すなわち方法における様々なステップ)は、プロセッサ16およびプロセッシングユニット141の一方により交互に実行される。さらに、購入者装置におけるデータの記憶は、記憶モジュール17内で記憶できる。特に、データは、記憶装置13および記憶ユニット142の一方に交互に記憶できる。
開示の1つの実施例によれば、ポータブル電子デバイスが提供される。ポータブル電子デバイスは、プロセッサ、通信装置、ディスプレイ、バーコード生成モジュールおよび入力インタフェースを含む。
プロセッサは、バーコードを表示するための要求についてユーザ操作の検出に応答して、入力インタフェースを介してユーザにパスワードを入力することを要求する指示を表示するためにディスプレイを制御し、ユーザにより入力されたパスワードを検証するようにプログラムされている。パスワードの検証が成功したとき、プロセッサは、ポータブル電子デバイスへのアクセスの認証を検証するために検証情報およびポータブル電子デバイスのユーザの身元を認証するための識別情報を符号化するバーコードを生成するためにバーコード生成モジュールを制御する。
その後、プロセッサは、識別装置がバーコードに基づき認証コマンドを生成できるように、識別装置によりスキャンするためのバーコードを表示するために、かつ認証サーバで認証処理を実行するために、ディスプレイを制御する。
この実施例によれば、バーコード生成モジュールは、ハードウェアセキュリティモジュール(例えば図2の要素14)およびアプリケーション(例えば図の要素160)を実行するプロセッサ(例えば図2の要素16)の一方を使用して実現されている。さらに、ハードウェアセキュリティモジュールは、ポータブル電子デバイスに着脱可能に接続された外部ポータブルデバイスの1つおよびポータブル電子デバイスに組込まれた組込みモジュールを使用して実現できる。
開示の1つの実施例によれば、ポータブル電子デバイスおよび識別装置と通信するための商業用プラットフォームを含むサーバ装置および商業用プラットフォームと通信する権限当事者サーバを備える。
商業用プラットフォームは、バーコードを表示するためのバーコードデータを生成するようにプログラムされている。バーコードは、ポータブル電子デバイスへのアクセスの認証を検証するための検証情報およびポータブル電子デバイスのユーザの身元を認証するための識別情報とを符号化している。
商業用プラットフォームは、バーコードデータをポータブル電子デバイスに転送し、識別装置からバーコードに基づく認証コマンドを受信し、認証コマンドから検証情報および識別情報を抽出し、検証情報が真正であるかを決定し、検証情報が真正であると決定されたとき、識別情報を権限当事者サーバに転送するようにプログラムされている。
権限当事者サーバは、識別情報を受信したとき、識別情報を認証し、認証結果を識別装置に送信するようにプログラムされている。この実施例において、権限当事者サーバは、複数の身元文書と関連した複数の身元データセットをそれぞれ記憶できる。
商業用プラットフォームは、バーコードデータを生成する前に身元文書の選択された1つを示すユーザ選択を含むバーコードデータについての要求を受信したとき、身元文書の選択された1つと対応する身元データセットの対応する1つを読み、そこに記憶された識別情報と検証情報の身元データセットの対応する1つに基づきバーコードデータを生成するようにプログラムされている。
上述の記述において、説明の目的のために、実施形態の完全な理解を提供するために、多数の特定の詳細が示されている。しかしながら、当業者には、これらの特定の詳細のいくつかなしで、1つ以上の他の実施形態が実施され得ることは明らかであろう。また、本明細書を通して、「一実施形態」、「実施形態」、順序数などの指示を伴う実施形態は、特定の特徴、構造、または特徴が開示のプラクティスにおいて含まれ得る。明細書において、様々な特徴が単一の実施例において、しばしば共にグループ化され、図面、または説明を、または開示を合理化し、様々な発明的態様の理解を助けるために提供する。
本開示は、例示的な実施形態と考えられるものに関連して説明されているが、この開示は、開示された実施形態に限定されず、そのような修正および同等の構成をすべて包含するように、最も広い解釈の精神および範囲内に含まれる様々な構成を網羅することが意図される。

Claims (12)

  1. ポータブル電子デバイス(1)、識別装置(2)、前記ポータブル電子デバイス(1)および前記識別装置(2)と通信する認証サーバ(3)により実施される身元認証のための方法であって、前記方法は、
    バーコード表示を要求するためのユーザ操作の検出に応答して、前記ポータブル電子デバイス(1)により、そのディスプレイ上に、バーコードを表示するステップであって、
    バーコードを表示する前記ステップは、
    前記ポータブル電子デバイス(1)により、承認パラメータの要求を前記認証サーバ(3)に送信するステップと、
    前記認証サーバ(3)からの前記承認パラメータの受領に応答して、前記ポータブル電子デバイス(1)に取り付けられ、且つ前記ポータブル電子デバイス(1)からアクセス可能なハードウェアセキュリティモジュールにより、プリセットキーを用いて前記承認パラメータのためのメッセージ認証コード(MAC)を作成するステップであって、このようにして作成されたMACは検証情報の役割を果たす、ステップと、
    前記ハードウェアセキュリティモジュール(14)によって、前記検証情報に基づくバーコードデータと、前記ポータブル電子デバイス(1)のユーザの身元に関連付けられたID情報と、前記承認パラメータに基づいて、バーコードデータを動的に生成するステップと、
    前記ハードウェアセキュリティモジュール(14)によって、前記バーコードデータを前記ポータブル電子デバイス(1)に送信するステップと、
    前記ポータブル電子デバイス(1)によって、前記バーコードデータに基づいて前記バーコードを表示するステップと、
    前記識別装置(2)により、前記ポータブル電子デバイス(1)の前記ディスプレイに表示された前記バーコードをスキャンするステップと、
    前記識別装置(2)により、前記バーコードに基づいて認証コマンドを生成するステップと、
    前記識別装置(2)により、前記認証コマンドを前記認証サーバ(3)に送信するステップと、
    前記認証サーバ(3)により、前記認証コマンドから前記検証情報、前記ID情報および前記承認パラメータを抽出するステップと、
    前記認証サーバ(3)により、前記検証情報が真正かを決定するステップであって、前記検証情報が真正かを決定するステップは、
    前記認証サーバ(3)により、前記認証コマンドに含まれる前記承認パラメータと前記認証サーバ(3)に記憶された前記承認パラメータを比較するステップと、
    前記認証コマンドに含まれる前記承認パラメータと前記認証サーバ(3)に記憶された前記承認パラメータが同一だとの決定に応答して、前記認証サーバ(3)に記憶された前記プリセットキーを用いて前記認証サーバ(3)に記憶された前記承認パラメータのための別のMACを作成し、このようにして生成された前記別のMACと前記検証情報の役割を果たすMACを比較するステップと、
    このようにして生成された前記別のMACと前記検証情報の役割を果たすMACが同一であるときに、前記検証情報が真正だと決定するステップを含む、決定するステップと、
    前記検証情報が真正であると決定されたときに、前記認証サーバ(3)により、前記ID情報を認証するステップと、
    前記認証サーバ(3)により、前記ID情報を認証する前記ステップの認証結果を前記識別装置(2)に送信するステップとを含む、身元認証のための方法。
  2. 前記ハードウェアセキュリティモジュール(14)は、前記ポータブル電子デバイス(1)に着脱自在に接続された外部ポータブル装置および前記ポータブル電子デバイス(1)に搭載された内蔵モジュールのうちのいずれか1つである、請求項1に記載の方法。
  3. 前記ID情報は前記認証サーバ(3)により発行され、且つ前記ポータブル電子デバイス(1)の記憶モジュール(17)に記憶される、請求項1に記載の方法であって、
    バーコードを表示する前記ステップはさらに、
    前記ポータブル電子デバイス(1)により、前記ユーザにパスワード入力を要求する指示を表示するステップと、
    前記ユーザが入力したパスワードの受信に応答して、前記ポータブル電子デバイス(1)により、前記ハードウェアセキュリティモジュール(14)に前記パスワードの検証を要求するステップを含み、
    承認パラメータの要求を前記認証サーバ(3)に送信する前記ステップは、前記ハードウェアセキュリティモジュール(14)により前記パスワードが正しいことが検証されたときに実行される、請求項1に記載の方法。
  4. 前記ID情報は、複数のID文書にそれぞれ関連付けられた複数のIDデータセットを有し、前記ID情報は、前記ID文書のうちの選択された1つのユーザ選択にさらに関連付けられている、請求項1に記載の方法。
  5. 前記記憶モジュール(17)は、前記ポータブル電子デバイス(1)に含まれる記憶装置(13)および前記ハードウェアセキュリティモジュール(14)に含まれる記憶ユニット(142)を含む、請求項3に記載の方法。
  6. 認証コマンドを生成する前記ステップは、前記バーコードを復号せずに前記バーコードを前記認証コマンドに組込むステップを含み、
    前記認証コマンドから前記検証情報、前記ID情報および前記承認パラメータを抽出する前記ステップは、前記認証サーバ(3)により、前記認証コマンドに含まれる前記バーコードを復号してそこから前記検証情報およびID情報を取得するステップを含む、請求項1に記載の方法。
  7. 認証コマンドを生成する前記ステップは、前記識別装置(2)により実施される、前記バーコードを復号してそこから前記検証情報、前記ID情報および前記承認パラメータを取得するステップと、前記検証情報、前記ID情報および前記承認パラメータを前記認証コマンドに組込むステップとを含む、請求項1に記載の方法。
  8. バーコードを表示するためのディスプレイ(12)と、
    ユーザがパスワードを入力することができるようにする入力インタフェース(15)と、
    前記ユーザが入力した前記パスワードをそこから受信するために前記入力インタフェース(15)に結合され、前記パスワードを検証するようにプログラミングされたバーコード生成モジュールと、
    前記ディスプレイ(12)に電気的に接続され、前記バーコード生成モジュールによって前記パスワードが正しいことが検証されたときに、認証サーバ(3)に承認パラメータの要求を送信するようにプログラミングされたプロセッサ(16)を備える、ポータブル電子デバイス(1)であって、
    前記バーコード生成モジュールはさらに、
    前記認証サーバ(3)からの前記承認パラメータの受信に応答して、プリセットキーを用いて前記承認パラメータのためのメッセージ承認コード(MAC)であって、検証情報の役割を果たすMACを作成し、
    前記検証情報、前記ポータブル電子デバイス(1)のユーザの身元に関連付けられたID情報、および前記承認パラメータに基づいて、バーコードデータを動的に生成し、
    前記バーコードデータを前記プロセッサ(16)に送信するようにプログラミングされ、
    前記プロセッサ(16)はさらに、前記ディスプレイ(12)を制御して、前記バーコードデータに基づいて前記バーコードを表示するようにプログラミングされる、ポータブル電子デバイス(1)。
  9. 前記バーコード生成モジュールは、前記ポータブル電子デバイス(1)に取り付けられ、且つ前記ポータブル電子デバイス(1)によってアクセス可能なハードウェアセキュリティモジュール(14)、および前記プロセッサ(16)により実行されるアプリケーションのうちのいずれか1つであり、
    前記ハードウェアセキュリティモジュール(14)は、前記ポータブル電子デバイス(1)に着脱自在に接続された外部ポータブル装置、および前記ポータブル電子デバイス(1)に搭載された内蔵モジュールのうちのいずれか1つである、請求項8に記載のポータブル電子デバイス(1)。
  10. 前記ポータブル電子デバイス(1)は、前記バーコードを生成するための前記バーコードデータを記憶するための記憶モジュール(17)をさらに含む、請求項8に記載のポータブル電子デバイス。
  11. ポータブル電子デバイス(1)および識別装置(2)と通信する商業用プラットフォーム(31)と、
    前記商業用プラットフォーム(31)と通信する権限当事者サーバ(32)とを備えるサーバ装置(3)であって、
    前記商業用プラットフォーム(31)は、
    バーコードを表示するためのバーコードデータを生成し、ここで前記バーコードは検証情報、および前記ポータブル電子デバイス(1)のユーザの身元と関連付けられたID情報を符号化し、前記バーコードに符号化されるデータは少なくとも2つのデータファイルに分離されて前記サーバ装置(3)に記憶され、また前記バーコードを表示する前に、前記ポータブル電子デバイス(1)は前記少なくとも2つのデータファイルを結合して前記バーコードを取得し、
    前記バーコードデータを前記ポータブル電子デバイス(1)に送信して、前記ポータブル電子デバイス(1)が前記バーコードを表示できるようにし、
    前記識別装置(2)から認証コマンドを受信し、ここで前記識別装置(2)は前記ポータブル電子デバイス(1)により表示された前記バーコードをスキャンして前記バーコードに基づいて前記認証コマンドを生成し、
    前記認証コマンドから前記検証情報およびID情報を抽出し、
    前記認証コマンドから抽出した前記検証情報と前記バーコードによって符号化された前記検証情報を比較して、前記認証コマンドから抽出した前記検証情報が真正であるかを決定し、
    前記認証コマンドから抽出された前記検証情報が真正であると決定されたときには、前記ID情報を前記権限当事者サーバ(32)に送信するようにプログラミングされ、
    前記権限当事者サーバ(32)は、前記ID情報を受信したら、前記ID情報を認証して、前記ID情報を認証した認証結果を前記識別装置(2)に送信するようにプログラミングされている、サーバ装置(3)。
  12. 前記権限当事者サーバ(32)は、前記ユーザの複数のID文書とそれぞれ関連付けられた複数のIDデータを記憶し、
    前記商業用プラットフォーム(31)は、前記バーコードデータを生成するのに先立ち、前記ID文書のうちの選択された1つを示すユーザ選択を含む前記バーコードデータの要求を受取ったときに、
    前記ID文書のうちの選択された1つと関連付けられたIDデータセットのうちの対応する1つを読取り、
    前記ID情報のIDデータセットのうちの対応する1つおよびそこに記憶された前記検証情報に基づいて前記バーコードデータを生成するようにプログラミングされている、請求項11に記載のサーバ装置。
JP2018063023A 2017-03-29 2018-03-28 バーコードを使用する身元認証 Active JP6789264B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW106110440A TWI651656B (zh) 2017-03-29 2017-03-29 多維條碼行動身分認證方法、數位證件裝置
TW106110440 2017-03-29

Publications (2)

Publication Number Publication Date
JP2018186495A JP2018186495A (ja) 2018-11-22
JP6789264B2 true JP6789264B2 (ja) 2020-11-25

Family

ID=61965685

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018063023A Active JP6789264B2 (ja) 2017-03-29 2018-03-28 バーコードを使用する身元認証

Country Status (5)

Country Link
US (1) US10979421B2 (ja)
EP (1) EP3382587B1 (ja)
JP (1) JP6789264B2 (ja)
CN (1) CN108667789B (ja)
TW (1) TWI651656B (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11734678B2 (en) * 2016-01-25 2023-08-22 Apple Inc. Document importation into secure element
CN108229457A (zh) * 2017-12-14 2018-06-29 深圳市商汤科技有限公司 证件的验证方法、装置、电子设备和存储介质
JP2019149767A (ja) * 2018-02-28 2019-09-05 パナソニック液晶ディスプレイ株式会社 表示装置用校正システム、表示装置、撮影装置、サーバ装置、及び、表示装置の校正方法
CN108989441A (zh) * 2018-07-27 2018-12-11 京东方科技集团股份有限公司 一种信息交互系统及方法
CN110197246B (zh) * 2019-06-06 2022-07-19 杨建纲 自身防伪的多维条形码产生及验证方法、装置及系统
US20230207077A1 (en) * 2020-05-28 2023-06-29 Nec Corporation Cooperation server, system, immune certificate generation method, and non-transitory computer-readable medium
CN113781060A (zh) * 2020-06-10 2021-12-10 阿里健康信息技术有限公司 一种编码生成方法、编码验证方法以及电子设备
US11671311B2 (en) * 2020-10-23 2023-06-06 Netapp, Inc. Infrastructure appliance malfunction detection
GB2601824A (en) * 2020-12-14 2022-06-15 Mbj Tech Limited Identity verification method and devices
US11677736B2 (en) 2021-03-25 2023-06-13 International Business Machines Corporation Transient identification generation
CN113765674B (zh) * 2021-09-02 2024-02-09 杭州溪塔科技有限公司 一种基于区块链的跨平台注册方法及装置
US20230191821A1 (en) * 2021-12-20 2023-06-22 International Business Machines Corporation Identifying alternative set of digital id documents used to verify user meets id requirements for an associated activity or event

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6736322B2 (en) * 2000-11-20 2004-05-18 Ecrio Inc. Method and apparatus for acquiring, maintaining, and using information to be communicated in bar code form with a mobile communications device
JP4539340B2 (ja) 2005-01-17 2010-09-08 株式会社デンソーウェーブ 認証システム
JP2007206762A (ja) 2006-01-31 2007-08-16 Nec Access Technica Ltd 二次元コードを用いた通信方法および通信装置
US20110231268A1 (en) * 2010-03-17 2011-09-22 Jay Ungos Online barcode directory and systems for facilitating transactions utilizing the same
TWM410932U (en) * 2010-12-13 2011-09-01 Mxtran Inc Mobile device capable of displaying barcode for electronic transaction and integrated circuit film thereof
TWI537851B (zh) 2011-05-04 2016-06-11 jian-gang Yang Mobile transaction method and hand-held electronic device
CN102726028A (zh) * 2011-12-31 2012-10-10 华为技术有限公司 一种加密方法、解密方法和相关装置及系统
TWI591554B (zh) * 2012-05-28 2017-07-11 Chunghwa Telecom Co Ltd Electronic ticket security system and method
EP2901371A4 (en) 2012-09-28 2016-05-25 Hewlett Packard Development Co QR CODE USE IN SELF-REGISTRATION IN A NETWORK
US20160019536A1 (en) 2012-10-17 2016-01-21 Royal Bank Of Canada Secure processing of data
US8540149B1 (en) * 2012-10-22 2013-09-24 Chun-Yu Chu Active barcode authentication system and authentication method thereof
US9363259B2 (en) * 2013-05-23 2016-06-07 Symantec Corporation Performing client authentication using onetime values recovered from barcode graphics
CN103747012B (zh) * 2013-08-01 2017-12-19 戴林巧 网络交易的安全验证方法、装置及系统
KR101450013B1 (ko) * 2013-12-20 2014-10-13 주식회사 시큐브 빠른 응답 코드를 이용한 인증 시스템 및 방법
CN103957105A (zh) * 2014-04-28 2014-07-30 中国联合网络通信集团有限公司 用户身份认证方法和sim卡
CN105635036B (zh) * 2014-10-27 2018-08-21 任子行网络技术股份有限公司 一种电子身份证的验证系统及方法
CN104917766B (zh) * 2015-06-10 2018-01-05 飞天诚信科技股份有限公司 一种二维码安全认证方法
TWI573083B (zh) * 2015-06-12 2017-03-01 蓋特資訊系統股份有限公司 有效期的個人交易碼產生方法、認證方法與其系統
JP6503242B2 (ja) 2015-06-26 2019-04-17 ルネサスエレクトロニクス株式会社 データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム
CN105007274A (zh) * 2015-07-27 2015-10-28 尤磊 一种基于移动终端的身份认证系统和方法
JP2017041090A (ja) * 2015-08-19 2017-02-23 株式会社リコー 情報処理システム、認証方法、情報処理装置、及び認証プログラム
CN105721165A (zh) * 2016-02-22 2016-06-29 阿里巴巴集团控股有限公司 一种验证身份的方法和服务器、客户端
CN106384145B (zh) * 2016-09-05 2018-03-20 上海星坝防伪科技有限公司 利用oid编码的身份证及其防伪系统和方法
CN106453341B (zh) * 2016-10-21 2019-11-15 腾讯科技(北京)有限公司 信息处理方法及装置
CN106373291A (zh) * 2016-11-04 2017-02-01 深圳市亚略特生物识别科技有限公司 智能证件自助装置
TWI734764B (zh) * 2017-03-29 2021-08-01 楊建綱 多維條碼行動支付方法

Also Published As

Publication number Publication date
US20180288037A1 (en) 2018-10-04
TWI651656B (zh) 2019-02-21
TW201837781A (zh) 2018-10-16
CN108667789B (zh) 2021-07-16
EP3382587A1 (en) 2018-10-03
JP2018186495A (ja) 2018-11-22
US10979421B2 (en) 2021-04-13
CN108667789A (zh) 2018-10-16
EP3382587B1 (en) 2021-09-15

Similar Documents

Publication Publication Date Title
JP6789264B2 (ja) バーコードを使用する身元認証
JP6514337B2 (ja) モバイルアプリケーションを安全にするための方法および装置
US9413753B2 (en) Method for generating a soft token, computer program product and service computer system
US8775814B2 (en) Personalized biometric identification and non-repudiation system
EP3646247B1 (en) User authentication based on rfid-enabled identity document and gesture challenge-response protocol
US20120032782A1 (en) System for restricted biometric access for a secure global online and electronic environment
EP1879127A1 (en) User authentication method and system and password management system
EP3382627A1 (en) Mobile payment method using a barcode, device and server for implementing the method
CN107851146A (zh) 认证方法和系统
JP2011134332A (ja) 人体通信を用いた認証装置、人体通信を用いた認証機能を備えた携帯装置及び人体通信を用いた認証方法
JP2003099404A (ja) 認証サーバ装置、クライアント装置およびそれらを用いたユーザ認証システム、並びにユーザ認証方法、そのコンピュータ・プログラムおよびそのプログラムを記録した記録媒体
KR102592375B1 (ko) 아이덴티티 검증을 위한 생체 인식 디지털 서명 생성
KR102375287B1 (ko) 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법
JP2010072688A (ja) 光学式読取りコードを用いた本人確認システム
KR102122555B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
WO2017091133A1 (en) Method and system for secure storage of information
JP2009086890A (ja) 申請受理システムおよび申請受理方法
KR20110029032A (ko) 공인 인증서 발급처리 방법 및 시스템과 이를 위한 단말 및 기록매체
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
ZA200604751B (en) An identification and authorization system and method
JP2006331125A (ja) 認証装置及び認証システム
JP5767003B2 (ja) ホルダ認証システム、ホルダ認証端末、認証画像分解装置およびホルダであることの認証に利用される記録媒体
GB2587075A (en) Proving identity
TWI700643B (zh) 多維條碼行動身分認證方法
WO2016013924A1 (en) System and method of mutual authentication using barcode

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180718

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180718

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190507

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190802

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191031

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200703

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20200706

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200803

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201006

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201102

R150 Certificate of patent or registration of utility model

Ref document number: 6789264

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150