JP2020115386A - Authentication in ubiquitous environment - Google Patents
Authentication in ubiquitous environment Download PDFInfo
- Publication number
- JP2020115386A JP2020115386A JP2020071068A JP2020071068A JP2020115386A JP 2020115386 A JP2020115386 A JP 2020115386A JP 2020071068 A JP2020071068 A JP 2020071068A JP 2020071068 A JP2020071068 A JP 2020071068A JP 2020115386 A JP2020115386 A JP 2020115386A
- Authority
- JP
- Japan
- Prior art keywords
- user
- information
- authentication
- biometric
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
【課題】より強化されたサービス認証機能を提供する。【解決手段】ユーザー認証管理システムにおいて、公開キー認証書に基づいて暗号化された生体情報をユーザーが保有または所持する装置(スマートカード120、通信端末機150など)に前もって格納しておき、装置内で生体マッチングを介するユーザー認証(1次ユーザー認証)を行う。さらに、サービス提供サーバー130で行われる取引承認などのためのユーザー認証(2次ユーザー認証)のために、暗号化された生体情報にマッチングする公開キー認証書を用いる。1次・2次ユーザー認証のセキュリティーを強化するための追加的な認証要素として、One Time Password、キーストローク(Keystroke)、動的署名(Dynamic Signature)、位置情報などを採用する。【選択図】図1aPROBLEM TO BE SOLVED: To provide a more enhanced service authentication function. SOLUTION: In a user authentication management system, biometric information encrypted based on a public key certificate is stored in advance in a device (smart card 120, communication terminal 150, etc.) possessed or possessed by the user. User authentication (primary user authentication) is performed within the biometric matching. Further, for user authentication (secondary user authentication) for transaction approval performed on the service providing server 130, a public key certificate matching with encrypted biometric information is used. As additional authentication elements for strengthening the security of primary and secondary user authentication, One Time Password, Keystroke, Dynamic Signature, location information, etc. are adopted. [Selection diagram] FIG. 1a
Description
本発明は、オンライン・オフライン認証を含むユビキタス環境でのユーザーの認証及びIoTデバイスの認証に関する。 The present invention relates to user authentication and IoT device authentication in a ubiquitous environment including online/offline authentication.
この部分に記述した内容は単に本発明の実施例に係る背景情報を提供するのみであって、従来技術を構成するものではない。 The contents described in this portion merely provide background information according to the embodiment of the present invention, and do not constitute the prior art.
産業全般にわたって、モノのインターネット(IoT)の活用が論議されている。例えば、個人で使用する装置であるスマートTV、ロボット掃除機、自動車のナビゲーション、そしてクラウドサービスが提供する様々な遠隔サービスのみならず、ダム、原発などといった、人が直接アクセスしづらい施設に対する遠隔管理・管制、交通制御システムにもIoTの活用が試みられている。しかし、通信機能とともにデータを自ら確保して処理する機能が搭載されるIoTデバイス及びIoTシステムは、使用する主体及び所有者との関係が明確でないので、サイバー攻撃の的になり得る。 Utilization of the Internet of Things (IoT) is being discussed throughout the industry. For example, in addition to various remote services provided by smart TVs, robot vacuum cleaners, car navigation systems, and cloud services, which are devices used by individuals, remote management of facilities that are difficult for humans to directly access, such as dams and nuclear power plants, etc. Utilization of IoT is also being attempted for control and traffic control systems. However, an IoT device and an IoT system equipped with a communication function and a function of securing and processing data by themselves may be a target of cyber attack because the relationship between the IoT device and the owner of the device is not clear.
特に、現在IoTネットワークを構成するIoTデバイスは、大体コンピューティング機能が単純でセキュリティー性も弱い場合が多いので、外部からの攻撃に弱い状態である。IoTネットワークの特性上、特定分野のセキュリティーの脆弱性及びこれを狙ったサイバー攻撃が他の産業分野にまで悪影響を及ぼすという副作用も起こり得る。 In particular, IoT devices that currently make up the IoT network are often vulnerable to external attacks because their computing functions are often simple and their security is weak in many cases. Due to the characteristics of the IoT network, a side effect that a security vulnerability in a specific field and a cyber attack aiming at this may adversely affect other industrial fields may occur.
簡単な通信機能のみを搭載したIoTデバイスの場合、個別的にセキュリティー・ソフトウェア(SW)をインストールして稼働させることは不可能なので、IoTデバイスにセキュリティー・ハードウェア(HW)モジュールを内蔵するか、または全体のシステムにセキュリティー・ソリューションを適用するなど、別途の工夫が必要である。IoTのセキュリティーが問題になる例として、IoTデバイスやネットワークに悪性コードが入れられ、大事な情報を流出させられるか、または偽造・変造されてシステムに障害をもたらし、攻撃者に遠隔で自由に操られてしまうという状況が挙げられる。特に、代表的な例として、悪性コードに感染した端末機がネットワークに接続すると、大変深刻な被害をもたらすことができることが挙げられる。例えば、無人自動車・電気自動車・スマート自動車を遠隔で制御して事故を起こし、病院の医療装置に誤作動を起こして患者の命をおびやかすなどの状況が発生し得る。 In the case of an IoT device equipped with only a simple communication function, it is not possible to install and operate the security software (SW) individually, so whether the IoT device has a built-in security hardware (HW) module, Alternatively, additional measures such as applying a security solution to the entire system are required. As an example where IoT security becomes a problem, malicious code is put into IoT devices and networks, important information can be leaked, or it can be forged or altered to damage the system, and attackers can freely manipulate it remotely. There is a situation in which they are killed. In particular, as a typical example, when a terminal infected with a malicious code connects to a network, it can cause serious damage. For example, a situation may occur in which an unmanned vehicle, an electric vehicle, or a smart vehicle is remotely controlled to cause an accident, a medical device in a hospital malfunctions, and a patient's life is jeopardized.
IoTネットワークでは、IoTデバイスの無欠性が保障されるべきであり、ネットワークに信頼できるIoTデバイスが接続するのか否かを透明にすべきであり、正当なユーザーが端末やネットワークを利用しているのかを確認できなければならない。 In the IoT network, the integrity of the IoT device should be guaranteed, it should be transparent whether or not a reliable IoT device connects to the network, and whether a legitimate user is using the terminal or the network. Must be able to confirm.
従来の情報保護関連システムでは、不法なユーザーが正当なユーザーの個人情報、パスワード(PW)、生体情報などを取得し、ハッキングに用いてきた。他の脆弱例としては、認証機関(Certificate Authority)が発行した公開キー認証書に事実上の個人認証情報が収録されてないことから、公開キー認証書と認証書のPWさえ盗めば他人が無断で使用できるという脆弱性があった。さらに、ユーザーに関するID・PWあるいは生体情報などの盗用された認証情報を知っている状況で遠隔で正当な端末機を用いて会社や政府機関などの業務システムにアクセスすると、何の問題もなく業務システムを自由に利用できるという問題があった。道で拾った従業員のICチップでできた電子身分証明書さえあれば、写真などを盗用して正常な会社の出入口ゲートで認可されたユーザーのように使用できるという問題が、物理的なセキュリティー問題の代表的な例である。さらに、ID、PW、生体情報、トークン、OTP、そしてPKI認証書を統合してMulti−Factor認証として使用せずに、それぞれを個別的に使用して途中でハッカーが変更・偽造などの方法で使用するハッキングの例がメディアに報道されている。 In a conventional information protection related system, an illegal user has acquired personal information, password (PW), biometric information, etc. of a valid user and used it for hacking. Another example of vulnerabilities is that the public key certificate issued by the certificate authority does not contain de facto personal authentication information. There was a vulnerability that could be used in. Furthermore, if you access a business system such as a company or a government agency remotely using a legitimate terminal while knowing the stolen authentication information such as ID/PW or biometric information about the user, the business will be performed without any problems. There was a problem that the system could be used freely. The problem is that if you have an electronic ID card made of the employee's IC chip that you picked up on the road, you can use it like a licensed user at a normal company entrance/exit gate by stealing photos etc. This is a typical example of the problem. In addition, ID, PW, biometric information, token, OTP, and PKI certificate are not integrated and used as Multi-Factor authentication, but each is used individually and hackers can change or forge in the middle. Examples of hacks to use have been reported in the media.
本発明の実施例は、オンライン・オフライン認証を含むユビキタス環境でのユーザーの認証及びIoTデバイスの認証と関連する方法、これを用いる装置及び認証システムを提供することを目的とする。 Embodiments of the present invention provide a method related to user authentication and IoT device authentication in a ubiquitous environment including online/offline authentication, an apparatus using the method, and an authentication system.
本発明の少なくとも一つの実施例においては、公開キー認証書に基づいて暗号化された生体情報をユーザーが保有または所持する装置(例えば、スマートカード、通信端末機など)に事前に格納しておき、装置内で生体マッチングを介したユーザー認証(1次ユーザー認証)を行う。さらに、サービス提供サーバーで行われる取引承認などのためのユーザー認証(2次ユーザー認証)のため、暗号化された生体情報にマッチングする公開キー認証書を用いる。また、本発明の少なくとも一つの実施例においては、1次・2次ユーザー認証のセキュリティーを強化するための追加的な認証要素(Authentication Factor)として、One Time Password(OTP)、Keystroke、動的署名(Dynamic Signature)、位置情報などを採用する。さらに、本発明の少なくとも一つの実施例においては、IoTデバイスに対するアクセスを制御する場合に、1次ユーザー認証及び2次ユーザー認証で構成された認証メカニズムを応用する。 In at least one embodiment of the present invention, the biometric information encrypted based on the public key certificate is stored in advance in a device (for example, a smart card, a communication terminal, etc.) owned or owned by the user. , User authentication (primary user authentication) is performed through biometric matching in the device. Furthermore, a public key certificate that matches encrypted biometric information is used for user authentication (secondary user authentication) for transaction approval and the like performed at the service providing server. In addition, in at least one embodiment of the present invention, One Time Password (OTP), Keystroke, and dynamic signature are used as additional authentication factors (Authentication Factor) for strengthening the security of the primary/secondary user authentication. (Dynamic Signature), position information, etc. are adopted. Furthermore, in at least one embodiment of the present invention, when controlling access to an IoT device, an authentication mechanism composed of primary user authentication and secondary user authentication is applied.
本発明の少なくとも一つの実施例においては、公開キー認証書に基づいた認証管理システムでユーザーが保有する携帯用装置によって行われるユーザー登録方法において、公開キー認証書に規定された暗号化アルゴリズムを用いてユーザーの生体情報または生体情報の組合せを暗号化し、暗号化された生体情報を携帯用装置内に格納する工程を含むユーザー登録方法を提供する。この方法は、暗号化された生体情報または生体情報の組合せをトークン化して生体コードを生成する工程、及び公開キー認証書の拡張フィールドに少なくとも生体コードを含む検証コードを挿入して一つのキーペアー(個人キー及び公開キーを含む)を生成する工程をさらに含む。この方法は、公開キーを遠隔客体に転送してユーザーの登録を要請する工程をさらに含む。 In at least one embodiment of the present invention, in a user registration method performed by a portable device owned by a user in an authentication management system based on a public key certificate, an encryption algorithm specified in the public key certificate is used. There is provided a user registration method including a step of encrypting biometric information of a user or a combination of biometric information and storing the encrypted biometric information in a portable device. This method includes the steps of tokenizing encrypted biometric information or a combination of biometric information to generate a biometric code, and inserting a verification code including at least a biometric code into an extension field of a public key certificate to create a key pair ( Further including the step of generating a private key and a public key). The method further includes transferring the public key to the remote object to request registration of the user.
本発明の少なくとも一つの実施例において、公開キー認証書の領域には、生体コードの他に携帯用装置に与えられた固有識別情報から得られた追加コード、ユーザーの認証を要請する位置を表す位置情報から得られた追加コード、ユーザーに与えられた固有識別情報から得られた追加コード、及びユーザーの行動特性を表す特性情報から得られた追加コード、IoTデバイスに与えられたデバイス識別情報から得られた追加コードのうち少なくとも一つをさらに含むことができる。 In at least one embodiment of the present invention, the area of the public key certificate represents an additional code obtained from the unique identification information given to the portable device in addition to the biometric code, and a position requesting user authentication. From the additional code obtained from the position information, the additional code obtained from the unique identification information given to the user, and the additional code obtained from the characteristic information indicating the behavioral characteristics of the user, from the device identification information given to the IoT device It may further include at least one of the obtained additional codes.
本発明の少なくとも一つの実施例においては、公開キー認証書に基づいた認証管理システムでユーザーが保有する携帯用装置によって行われるユーザー認証方法において、携帯用装置には、生体コードを含む検証コードが挿入された個人キー及び生体コードが得られた暗号化された生体情報または生体情報の組合せが格納されており、ユーザー認証方法は、ユーザーの生体情報または生体情報の組合せを獲得する工程と、ユーザーの生体情報または生体情報の組合せを携帯用装置に前もって格納されている暗号化された生体情報及び生体コードのうち少なくとも一つと比較する工程を含む。この方法は、ユーザーの生体情報または生体情報の組合せが暗号化された生体情報及び生体コードのうち少なくとも一つとマッチングされる場合、個人キーに挿入された検証コードを含む認証情報を遠隔客体に転送してユーザーの認証を要請する工程をさらに含む。 In at least one embodiment of the present invention, in a user authentication method performed by a portable device owned by a user in an authentication management system based on a public key certificate, the portable device has a verification code including a biometric code. The inserted personal key and the biometric code from which the biometric code is obtained are stored, and the user authentication method includes a step of acquiring the biometric information of the user or a combination of the biometric information and the user. Comparing the biometric information or the biometric information combination with at least one of the encrypted biometric information and the biometric code previously stored in the portable device. This method transfers authentication information including a verification code inserted in a private key to a remote object when a user's biometric information or a combination of biometric information matches at least one of encrypted biometric information and biometric code. And further requesting user authentication.
本発明の少なくとも一つの実施例においては、公開キー認証書に基づいた認証管理システムで、ユーザーが保有する携帯用装置とネットワークで接続される遠隔客体によって行われる認証管理方法において、認証管理方法は、携帯用装置から生体コードを含む検証コードが挿入された個人キーに対応する公開キーを受信し、受信した公開キーに基づいてユーザー登録を行う工程を含む。ここで、生体コードは、ユーザーの生体情報または生体情報の組合せから得られたものである。この認証管理方法は、携帯用装置から個人キーに挿入された検証コードを含む認証情報を受信し、公開キーを用いて受信した認証情報を検証し、検証結果に基づいてユーザーの認証を行う工程をさらに含む。 According to at least one embodiment of the present invention, in an authentication management system based on a public key certificate, an authentication management method performed by a remote object connected to a portable device owned by a user by a network is: , Receiving a public key corresponding to the private key into which the verification code including the biometric code is inserted from the portable device, and performing user registration based on the received public key. Here, the biometric code is obtained from biometric information of the user or a combination of biometric information. This authentication management method is a step of receiving authentication information including a verification code inserted in a personal key from a portable device, verifying the received authentication information using a public key, and authenticating a user based on the verification result. Further includes.
本発明の少なくとも一つの実施例においては、公開キー認証書に基づいた認証管理システムで、サービスを提供する公用端末機及びこれを管理するサービス提供サーバーによって行われる認証管理方法において、認証管理方法は、サービス提供サーバーが携帯用装置から生体コードを含む検証コードが挿入された個人キーに対応する公開キーを受信し、受信した公開キーに基づいてユーザー登録を行う工程を含む。ここで、生体コードは、ユーザーの生体情報または生体情報の組合せから得られたものである。この認証管理方法は公用端末機が携帯用装置から個人キーに挿入された検証コードを含む認証情報を受信し、受信した認証情報の公開キーを用いた検証をサービス提供サーバーに要請し、検証結果に基づいてユーザーの認証を行う工程と、ユーザーの認証に成功した場合に公用端末機がサービスを提供する工程をさらに含む。 In at least one embodiment of the present invention, in an authentication management system based on a public key certificate, in an authentication management method performed by a public terminal that provides a service and a service providing server that manages the public terminal, the authentication management method is The service providing server receives the public key corresponding to the private key in which the verification code including the biometric code is inserted from the portable device, and performs user registration based on the received public key. Here, the biometric code is obtained from biometric information of the user or a combination of biometric information. In this authentication management method, the public terminal receives the authentication information including the verification code inserted in the private key from the portable device, requests the service providing server to perform verification using the public key of the received authentication information, and verifies the verification result. The method further includes the steps of authenticating the user based on the above, and the step of providing the service by the public terminal if the user is successfully authenticated.
上述した本発明の少なくとも一つの実施例によれば、より強化されたサービス認証機能を提供する。生体情報がコード化またはトークン化され、公開キー認証書の拡張領域に挿入された公開キー認証書(すなわち、生体認証書)を用いて、スマートカード(あるいは、通信端末機)に格納された暗号化された生体情報や電子署名の偽造・変造を防止することができるという効果を奏する。 According to at least one embodiment of the present invention described above, a more enhanced service authentication function is provided. Cryptography stored in a smart card (or communication terminal) using a public key certificate (that is, biometric certificate) in which biometric information is coded or tokenized and inserted into an extension area of the public key certificate. It is possible to prevent forgery and alteration of the converted biometric information and electronic signature.
さらに、本発明の少なくとも一つの実施例によれば、会計システム、電子決済システム、政府・公共機関・金融機関で発行した電子身分証明書、パスポート、年金、保険、交通カード、電子選挙、電子財布、クーポンなどに適用することができる。この場合、他人が特定ユーザーの簡単な個人情報やカード情報、生体情報または公認認証書情報などを知っていても、他人の無断使用を防止することができるという効果を奏する。 Furthermore, according to at least one embodiment of the present invention, an accounting system, an electronic payment system, an electronic ID card issued by a government/public institution/financial institution, a passport, annuity, insurance, a transportation card, an electronic election, an electronic wallet. , Can be applied to coupons, etc. In this case, even if the other person knows simple personal information, card information, biometric information, or certified certificate information of the specific user, it is possible to prevent the unauthorized use of the other person.
さらに、本発明の少なくとも一つの実施例によれば、業務システムへの遠隔接続に対する情報保護を強化することができるという効果を奏する。 Further, according to at least one embodiment of the present invention, there is an effect that it is possible to enhance the information protection against the remote connection to the business system.
以下、添付図面を参照し、本明細書に開示された実施例を詳しく説明する。各図面の構成要素に参照符号を割り当てることにおいて、同一の構成要素に対しては、たとえ異なる図面上に示されていても、可能な限り同一の符号を割り当てている。また、本発明の実施例を説明することにおいて、関連する公知の構成または機能に関する具体的な説明が本発明の要旨を薄め得ると判断される場合には、その詳細な説明を省略する。 Hereinafter, embodiments disclosed in the present specification will be described in detail with reference to the accompanying drawings. In assigning reference numerals to the constituent elements in each drawing, the same constituent elements are assigned the same numeral as much as possible even if they are shown in different drawings. In the description of the embodiments of the present invention, if it is determined that a detailed description of related known configurations or functions may dilute the gist of the present invention, detailed description thereof will be omitted.
さらに、本発明の構成要素を説明することにおいて、第1、第2、A、B、(a)、(b)などの用語を用いることができる。このような用語は、当該構成要素を他の構成要素と区別するためのものであり、その用語によって当該構成要素の本質や順番などが限定されるものではない。明細書全体で、ある部分がある構成要素を「含む」または「備える」ということは、特に反対の記載がない限り、他の構成要素を除外することではなく、他の構成要素をさらに含むことができるとの意味である。また、明細書に記載した「部」、「モジュール」などの用語は、少なくとも一つの機能や動作を処理する単位を意味し、このような処理単位は、ハードウェアやソフトウェアまたはハードウェアとソフトウェアとの組み合わせにより実現することができる。さらに、本発明の説明に用いられる「モノのインターネット(Internet of Things:IoT)」という用語は、それぞれの標準化団体別に用いられるM2M(Machine to Machine)、MTC(Machine Type Communications)、SDC(Smart Device Communication),MOC(Machine Oriented Communications)などを包括する意味として理解されるべきである。 Further, in describing the components of the invention, terms such as first, second, A, B, (a), (b) can be used. Such terms are used to distinguish the constituent elements from other constituent elements, and the terms do not limit the essence or order of the constituent elements. Throughout the specification, the phrase “comprising” or “comprising” a certain element with respect to a certain element does not exclude the other element, but includes the other element unless specifically stated to the contrary. It means that you can. In addition, terms such as “part” and “module” described in the specification mean a unit that processes at least one function or operation, and such a processing unit is hardware or software or hardware and software. Can be realized by a combination of. Further, the term "Internet of Things (IoT)" used in the description of the present invention is used for each standardization body such as M2M (Machine to Machine), MTC (Machine Type Communications), and SDC (Smart Device Device). Communication), MOC (Machine Oriented Communications), etc. should be understood as a comprehensive meaning.
図1aは、本発明の少なくとも一つの実施例に係るユビキタス環境でのユーザー認証管理システムの概略図である。 FIG. 1a is a schematic diagram of a user authentication management system in a ubiquitous environment according to at least one embodiment of the present invention.
図1aに示すように、ユーザー認証管理システムは、認証機関(Certificate Authority:CA、110)、スマートカード(120、サービス提供サーバー(130)、認証サーバー(140)、通信端末機(150)、及びログ格納サーバー(160)を含む。 As shown in FIG. 1A, a user authentication management system includes a certificate authority (CA, 110), a smart card (120, a service providing server (130), an authentication server (140), a communication terminal (150), and A log storage server (160) is included.
認証機関(CA、110)は、認証機関の情報(認証書のバージョン、有効期限、アルゴリズム、発行期間など)が収録された公開キー認証書(Public Key Certificate)を発行する。ユーザー登録の過程で、公開キー認証書はユーザーの生体情報とマッチングする公開キー認証書に変換される。すなわち、公開キー認証書は、ユーザーの生体情報とマッチングするコードが挿入された公開キー・個人キーの生成に用いられる。公開キー認証書は、Public Key Infrastructure(PKI)に基づいた公認認証書または私設認証書(Private Certificate)である。公開キー認証書は、ユーザーが認証機関(CA、110)のサーバーから発行されるのが一般的であるが、製品の設計や生産の際に通信端末機やスマートカードの安全な領域(例えば、ICチップ、Secure Element(SE)、Trusted Executed Environmentk(TEE)、OS、CPU、メモリー、CloudSEなど)に前もってインストールしてあっても良い。 The certification authority (CA, 110) issues a public key certification (Public Key Certificate) in which information on the certification authority (certificate version, expiration date, algorithm, issuance period, etc.) is recorded. During the user registration process, the public key certificate is converted into a public key certificate that matches the biometric information of the user. That is, the public key certificate is used to generate a public key/personal key in which a code matching the biometric information of the user is inserted. The public key certificate is a public certificate or a private certificate based on the Public Key Infrastructure (PKI). The public key certificate is generally issued by the user from the server of the certification authority (CA, 110), but when designing or producing the product, the secure area of the communication terminal or smart card (for example, It may be installed in advance in an IC chip, a Secure Element (SE), a Trusted Executed Environment (TEE), an OS, a CPU, a memory, a CloudSE, etc.).
スマートカード(120)は、内蔵された生体センサー、ICチップまたはメモリーなどに個人キー、センシングされた生体情報と比較するための暗号化された生体情報(Encrypted Biometric Data)及びその他の各種情報を格納している。個人キーには、暗号化された生体情報をコード化(またはトークン化)して生成した生体コードが挿入されている。 The smart card (120) stores an internal biometric sensor, an IC chip or a memory, a private key, encrypted biometric information (Encrypted Biometric Data) for comparison with sensed biometric information, and other various information. doing. A biometric code generated by encoding (or tokenizing) the encrypted biometric information is inserted in the private key.
スマートカード(120)は、公開キー認証書に基づいてユーザーの生体情報を暗号化し、暗号化された生体情報をコード化(またはトークン化)して生体コードを生成する。スマートカード(120)は、生成された生体コードを公開キー認証書に挿入して一つのキーペアー(すなわち、公開キー及び個人キー)を生成する。生体コード(Biometric Code)あるいは個人キーは、暗号化された生体情報の無欠性(Integrity)、拒絶防止(Non−repudiation)などを検証するのに用いられ、生体署名(Bio Signature)として用いることができる。このように生成された生体コードは、トークン(Token)のように用いるか、またはOTP(One Time Password、Dynamic Codeとも称する)などと結合して用いることができる。ここで、公開キー認証書にコード化して挿入する生体情報は、登録された加入者の指紋情報、血管情報、音声情報、虹彩情報、手書き情報、顔面情報、心臓拍動などを含むことができる。スマートカード(120)は公開キーをサービス提供サーバー(130)または認証サーバー(140)に転送し、サービス提供サーバーまたは認証サーバーは受信した公開キーを後で認証手続きに利用する。 The smart card (120) encrypts the biometric information of the user based on the public key certificate and encodes (or tokenizes) the encrypted biometric information to generate a biometric code. The smart card (120) inserts the generated biometric code into the public key certificate to generate one key pair (ie, public key and private key). A biometric code or a personal key is used to verify the integrity of encrypted biometric information, non-repudiation, and the like, and is used as a biometric signature. it can. The biometric code generated in this way can be used like a token or can be used in combination with OTP (also called One Time Password or Dynamic Code). Here, the biometric information coded and inserted into the public key certificate may include fingerprint information, blood vessel information, voice information, iris information, handwriting information, facial information, heart beat, etc. of the registered subscriber. .. The smart card 120 transfers the public key to the service providing server 130 or the authentication server 140, and the service providing server or the authentication server uses the received public key for an authentication procedure later.
本発明の少なくとも一つの実施例において、スマートカード(120)は、ユーザーの互いに異なる複数の生体情報をそれぞれコード化した生体コードを併合(Merge)して一つの認証書に挿入する。例えば、指紋+虹彩、顔面+音声、心臓拍動+虹彩などの互いに異なる種類の生体情報の組合せ、指紋1(親指)+指紋2(人差し指)、虹彩1(右側)+虹彩2(左側)のように同一種類の生体情報の組合せを用いることができる。複数の生体情報の組合せを用いる場合、それぞれの生体情報の入力順序(例えば、指紋1→指紋2→指紋3または指紋→虹彩)を認証要素として追加することができる。本発明の少なくとも一つの実施例において、スマートカードは、ユーザーの互いに異なる生体情報または生体情報の組合せをそれぞれ異なる公開キー認証書に挿入しても良い。本発明の少なくとも一つの実施例において、ユーザーの物理的署名(Hand−written SignatureまたはDynamic Signature)あるいはKey Stroke、生体情報入力方式などから抽出したコードの値を追加的な認証要素として認証書に追加することができる。この場合、ユーザーが物理的署名あるいは所定の意味の単語や数字を入力するKey Strokeを入力する行動特性(または行動パターン要素)である時間、速度、方向、圧力、位置情報などを追加的な認証要素として考慮することができる。 In at least one embodiment of the present invention, the smart card 120 merges biometric codes obtained by encoding a plurality of biometric information different from each other of a user and inserts the biometric codes into one certificate. For example, a combination of different types of biometric information such as fingerprint + iris, face + voice, heart beat + iris, fingerprint 1 (thumb) + fingerprint 2 (index finger), iris 1 (right side) + iris 2 (left side) Thus, a combination of the same type of biometric information can be used. When using a combination of a plurality of biometric information, the input order of each biometric information (for example, fingerprint 1→fingerprint 2→fingerprint 3 or fingerprint→iris) can be added as an authentication factor. In at least one embodiment of the present invention, the smart card may insert different biometric information or combination of biometric information of the user into different public key certificates. In at least one embodiment of the present invention, the physical signature of the user (Hand-written Signature or Dynamic Signature), Key Stroke, or the value of the code extracted from the biometric information input method is added to the certificate as an additional authentication element. can do. In this case, the user inputs a physical signature or Key Stroke for inputting a word or number having a predetermined meaning, which is an action characteristic (or action pattern element) such as time, speed, direction, pressure, position information, and the like. It can be considered as an element.
本発明の少なくとも一つの実施例において、スマートカード(120)は、生体コードに付加的な目的または認証要素として様々な追加コードを連鎖させて(Concatenated)一つのキーペアーを生成することができる。例えば、スマートカード(120)に与えられた固有識別情報から得られた追加コード、ユーザーの認証(あるいは登録)を要請する位置を表す位置情報から得られた追加コード、ユーザーに与えられた固有識別情報から得られた追加コード、及びユーザーの行動特性を表す特性情報から得られた追加コード、IoTデバイス与えられたデバイス識別情報から得られた追加コードのうち少なくとも一つを生体コードに連鎖させることができる。 In at least one embodiment of the present invention, the smart card (120) may concatenate a biometric code with various additional codes as an additional purpose or authentication factor to generate one key pair. For example, the additional code obtained from the unique identification information given to the smart card (120), the additional code obtained from the position information indicating the position requesting authentication (or registration) of the user, the unique identification given to the user. Chaining at least one of the additional code obtained from the information, the additional code obtained from the characteristic information indicating the behavioral characteristics of the user, and the additional code obtained from the device identification information given to the IoT device to the biometric code. You can
さらに、スマートカード(120)は、公開キー認証書に生体コードを挿入して一つのキーペアー(公開キー・個人キー)を生成することにおいて、異なる生体情報または生体情報の組合せから複数の生体コードを生成し、公開キー認証書の拡張フィールドに複数の生体コードを互いに区分けられた形態で挿入することができる。それぞれの生体コードには前述した一つ以上の追加コードを連鎖させることができる。その結果、個人キー及び公開キーには複数の生体コードまたは追加コードが連鎖された複数の生体コードが含まれる。この場合、複数の生体コードは、互いに異なる目的で用いることができる。例えば、複数の生体コードのうち一つを個人キーの正当なユーザー認証を行うために指定する。残りの生体コードは、他人からの強制による個人キーの使用を知らせるために、既に転送された公開キーに基づいてなされたユーザー登録の解除を要請するために、遠隔客体(例えば、サービス提供サーバー、または認証サーバー、中央制御装置(Centralized Controller)などによって管理される認証管理システムの初期化を要請するために指定することができる。 Furthermore, the smart card (120) inserts the biometric code into the public key certificate to generate one key pair (public key/personal key), and thus, generates a plurality of biometric codes from different biometric information or a combination of biometric information. It is possible to generate and insert a plurality of biometric codes in the extended field of the public key certificate in a separated form. Each biometric code can be chained with one or more additional codes as described above. As a result, the private key and the public key include a plurality of biometric codes or a plurality of biometric codes concatenated with additional codes. In this case, the plurality of biometric codes can be used for different purposes. For example, one of a plurality of biometric codes is designated for authenticating a user with a private key. The remaining biometric code is used by a remote object (e.g., a service providing server, to request a user registration cancellation based on the already transferred public key, in order to notify the use of the private key by others. Alternatively, it may be designated in order to request initialization of an authentication management system managed by an authentication server, a centralized controller, or the like.
通信端末機(150)は、スマートカード(120)と有線または無線で接続され、スマートカード(120)から受信するトンネリング開始信号に応答してスマートカード(120)とサービス提供サーバー(130)間に仮想私設網(Virtual Private Network:VPN)を開設し、スマートカード(120)から登録された認証書に基づく認証情報を受信してサービス提供サーバー(130)に伝達する。通信端末機(150)は、スマートカード(120)の個人キー・公開キーを生成するユーザー登録手続きあるいはユーザー認証手続きで要求されるユーザーの生体情報、動的署名、IoTデバイスの識別情報などを獲得するための手段として用いることができる。通信端末機(150)は、一つ以上の生体センサー、タッチスクリーン、カメラ、MICなどを備えるか、これらと接続することができる。通信端末機(150)は、個人が保有する通信端末機(例えば、携帯電話、タブレットPC、デスクトップコンピューター、Set−up Boxなど)のみならず、公共で用いられるサービス端末機(ATM、Kiosk、POSなど)を含み、さらに、通信ネットワーク上の遠隔客体との通信を行うことができる全ての装置を包括する意味として理解されるべきである。 The communication terminal (150) is connected to the smart card (120) by wire or wirelessly, and responds to a tunneling start signal received from the smart card (120) between the smart card (120) and the service providing server (130). A virtual private network (VPN) is opened, and authentication information based on the registered certificate is received from the smart card (120) and transmitted to the service providing server (130). The communication terminal (150) obtains biometric information of a user, a dynamic signature, identification information of an IoT device, etc. required in a user registration procedure or a user authentication procedure for generating a private key/public key of the smart card (120). Can be used as a means for The communication terminal 150 may include or be connected to one or more biometric sensors, touch screens, cameras, MICs, and the like. The communication terminal (150) is not only a communication terminal owned by an individual (for example, a mobile phone, a tablet PC, a desktop computer, a Set-up Box, etc.) but also a service terminal (ATM, Kiosk, POS) used in public. Etc.), and should be understood to include all devices capable of communicating with a remote object on a communication network.
認証サーバーは、ユーザー登録手続きで獲得した公開キーを用いてスマートカード(または通信端末機)から転送された認証情報を検証する。例えば、認証サーバーは、ユーザー登録手続きでスマートカード(または通信端末機)が公開キー認証書(Public Key Certificate)を用いて生成した公開キーを受け、その後ユーザー認証過程でサービス提供サーバーの要請によってスマートカード(または通信端末機)から転送された認証情報を公開キーに基づいて検証する。 The authentication server verifies the authentication information transferred from the smart card (or communication terminal) using the public key obtained in the user registration procedure. For example, the authentication server receives the public key generated by the smart card (or communication terminal) using the public key certificate during the user registration procedure, and then the smart key is requested by the service providing server during the user authentication process. The authentication information transferred from the card (or communication terminal) is verified based on the public key.
サービス提供サーバー(130)は、銀行・クレジットカード(Bank/Credit Card)サービス、Paymentサービス、e−Governmentサービス、Cloudサービス、IoTデバイス連動サービス、Emergencyサービスなどの様々なサービスを認証されたユーザーに提供するサービス提供者のサーバーを意味する。サービス提供サーバー(130)は、スマートカード(または通信端末機)を介してスマートカードから受信した認証情報に基づいてユーザーを認証する。例えば、サービス提供サーバーは、認証情報に対する検証を認証サーバーに要請し、その検証結果によってユーザーを認証することができる。本発明の少なくとも一つの実施例において、サービス提供サーバーと認証サーバーは、一つのサーバー内に機能的な構成要素で実現することができる。 The service providing server (130) provides various services such as bank/credit card (Bank/Credit Card) service, Payment service, e-Government service, Cloud service, IoT device interlocking service, and Emergy service to authenticated users. Means the service provider's server. The service providing server 130 authenticates the user based on the authentication information received from the smart card via the smart card (or communication terminal). For example, the service providing server may request the authentication server to verify the authentication information and authenticate the user according to the verification result. In at least one embodiment of the present invention, the service providing server and the authentication server can be realized by functional components in one server.
ログ格納サーバー(160)は、通信端末機(150)を介したスマートカード(120)のサービス提供サーバーに対する接続履歴を表すログデータ及び認証結果を格納する。ログ格納サーバー(160)は、サービス提供サーバー(130)が認証機関サーバー、カード会社サーバーなどに接続してユーザーに対する情報を再び確認する場合、それに対するアクセスの試み及び結果を記録及び格納することができる。さらに、ログデータ格納サーバー(160)は、スマートカード(120)とサービス提供サーバー(130)間に開設したVPN(170)を監視し、不当なユーザーのアクセスを遮断するVPNファイアウォールの役割を兼ねることもできる。さらに、ログ格納サーバーは、電子ウォレットの正当なユーザーであるか否かを確認し、生体コードが含まれた電子領収書を発行または印刷することができる。 The log storage server 160 stores log data indicating a connection history of the smart card 120 via the communication terminal 150 to the service providing server and an authentication result. The log storage server 160 may record and store an access attempt and a result when the service providing server 130 connects to a certification authority server, a card company server, etc. to reconfirm information for a user. it can. Further, the log data storage server (160) also serves as a VPN firewall that monitors the VPN (170) opened between the smart card (120) and the service providing server (130) and blocks access by an unauthorized user. Can also Furthermore, the log storage server can confirm whether or not the user is an authorized user of the electronic wallet, and can issue or print an electronic receipt including the biometric code.
ログ格納サーバー(160)に格納されたデータは、ディジタルフォレンジック(Digital Forensic)に用いることができる。例えば、ログデータは、後でユーザーの行為に対する確認・証拠資料として用いることができる。例えば、スマートカードからサービス提供サーバー(130)に転送する認証情報にはユーザーの物理的な署名情報が含まれる場合があり、このような物理的署名情報をログデータとともに格納することで、後で電子領収書または請求書などに印刷物として出力するか、または電子的な形態で表示することができる。 The data stored in the log storage server (160) can be used for digital forensics. For example, the log data can be used later as confirmation/evidence material for user actions. For example, the authentication information transferred from the smart card to the service providing server (130) may include the physical signature information of the user. By storing such physical signature information together with the log data, It can be printed out on an electronic receipt or invoice, or displayed in electronic form.
図1bは、本発明の少なくとも一つの実施例に係るユビキタス環境でのアイデンティティ管理(Identity Management)のためのシステムを示す概略図である。 FIG. 1b is a schematic diagram illustrating a system for identity management in a ubiquitous environment according to at least one embodiment of the present invention.
図1aはスマートカード(120)が通信端末機(150)と独立的に構成されたものとして示しているが、図1bに示すように、本発明の少なくとも一つの実施例においては、スマートカード(120)の機能を通信端末機(150)に統合することができる。すなわち、ユーザーの生体情報にマッチングする認証書が通信端末機(150)内のSecure Element(SE:Secure Memory and Execution Environment)、CPU、OSなどに格納/管理することができる。通信端末機(150)内のSecure Elementは、例えば、SIM、USIM、microSDカード、NFCカードなどのICチップ内に実現することができる。 As shown in FIG. 1a, the smart card (120) is configured independently of the communication terminal (150), but as shown in FIG. 1b, in at least one embodiment of the present invention, the smart card ( The function of 120) can be integrated in the communication terminal 150. That is, the certificate that matches the biometric information of the user can be stored/managed in the Secure Element (SE: Secure Memory and Execution Environment), the CPU, the OS, etc. in the communication terminal 150. The Secure Element in the communication terminal 150 can be realized in an IC chip such as SIM, USIM, microSD card, NFC card, or the like.
通信端末機(150)は、スマートカードとの連動なしに、ユーザーの生体情報にマッチングする認証書を用いてユーザー認証手続きを行うことができる。さらに、通信端末機は、生体情報をセンシングするために様々な種類の生体センサーを含むことができ、IoTデバイスからデバイス情報を得るために適切な入力・センシング手段を備えるか、またはこのような手段を備える外部の装置と連動することができる。通信端末機(150)は、特に言及しなくても、本発明の全般にわたって説明するスマートカードの機能や動作上に与えられた様々な特徴に対応する特徴を有する。 The communication terminal 150 may perform a user authentication procedure using an authentication certificate that matches biometric information of a user without being linked with a smart card. Further, the communication terminal may include various kinds of biometric sensors for sensing biometric information, and may be provided with appropriate input/sensing means for obtaining device information from the IoT device, or such means. Can be linked to an external device. The communication terminal (150) has features corresponding to various features given to the functions and operations of the smart card described throughout the present invention, unless otherwise specified.
図1bの通信端末機は、個人が保有する通信端末機(例えば、携帯電話、ウェアラブルデバイス(Wearable Device:腕時計、メガネ、指輪など)、タブレットPC、デスクトップコンピューター、Set−up Boxなどを含み、さらに、通信ネットワーク上の遠隔客体との通信を行える全ての装置を包括する意味として理解されるべきである。 The communication terminal of FIG. 1b includes a communication terminal owned by an individual (for example, a mobile phone, a wearable device (wearable device: wristwatch, glasses, rings, etc.), a tablet PC, a desktop computer, a Set-up Box, and the like. , Should be understood to mean all devices capable of communicating with a remote object on a communication network.
図2a乃至図2cは、本発明の少なくとも一つの実施例に係る通信端末機とスマートカード間の通信方式を示す概略図である。図2a乃至図2cは、図1の通信端末機をスマートフォンのようなモバイル端末機として実現する場合を想定している。 2a to 2c are schematic diagrams illustrating a communication method between a communication terminal and a smart card according to at least one embodiment of the present invention. 2a to 2c assume that the communication terminal of FIG. 1 is implemented as a mobile terminal such as a smartphone.
本発明の少なくとも一つの実施例において、図2aに示すように、スマートカードは小型ドングル(Pocket−sized Dongle)を介して通信端末機と通信することができる。ドングルは、接触式または非接続式でスマートカードと情報を交換することができる。ドングルは、例えば、スマートフォンのオーディオ端子(Audio Jack)またはマイクロUSB端子などに接続される。このような構成によれば、ユーザーはスマートフォンにドングルを接続し、スマートカードをドングルにタグ付け(Tagging)するか、またはスワイプ(Swipe)することでスマートカードと通信端末機を通信可能に接続することができる。ドングルは、セキュリティーのため、ハードウェアに基づいた暗号化を提供するのが望ましい。 According to at least one embodiment of the present invention, as shown in FIG. 2a, a smart card may communicate with a communication terminal via a small pocket-sized dongle. The dongle can exchange information with a smart card in a contact or contactless manner. The dongle is connected to, for example, an audio terminal (Audio Jack) or a micro USB terminal of a smartphone. According to this structure, the user connects the smart card to the communication terminal by connecting the dongle to the smartphone and tagging the smart card with the dongle or swiping the smart card. be able to. The dongle preferably provides hardware based encryption for security.
本発明の少なくとも一つの実施例においては、図2bに示すように、スマートカードは通信端末機と無線通信方式(例えば、NFC、RFIDなど)でダイレクトに通信可能に接続することができる。 In at least one embodiment of the present invention, as shown in FIG. 2b, the smart card can be directly connected to the communication terminal by a wireless communication method (eg, NFC, RFID, etc.).
本発明の少なくとも一つの実施例においては、図2cに示すように、スマートカードは通信端末機にダイレクトに接続可能なUSBドングルタイプで実現することができる。 In at least one embodiment of the present invention, as shown in FIG. 2c, the smart card may be implemented as a USB dongle type that can be directly connected to a communication terminal.
図3aは、本発明の少なくとも一つの実施例に係るスマートカードの階層構造を示す概略図である。 FIG. 3a is a schematic diagram showing a hierarchical structure of a smart card according to at least one embodiment of the present invention.
スマートカードの物理的階層は、CPU、Memory、及びI/O Portを含む。メモリーは、Read Only Memory(ROM)、Random−access Memory(RAM)、Electrically Erasable Programmable Read Only Memory(EEPROM)、Erasable Programmable ROM(EPROM)、Flash EEPROM、Ferro Electrical RAM(FeRAM)などの様々な素子のうち一つまたはこれらの組合せとして実現することができる。オプションとして、スマートカードは、ディスプレイ及び/または一つ以上の生体センサーをさらに含むことができる。オプションとして、スマートカードは、Physical Unclonable Function(PUF)回路をさらに含むことができる。 The physical hierarchy of the smart card includes CPU, Memory, and I/O Port. The memory may be a Read Only Memory (ROM), a Random-access Memory (RAM), an Electrically Erasable Programmable RAM (EEPROM), an erasable programmable RAM (EEPROM), an Erasable Programmable EPROM (Erasable Programmable EPROM) such as an electrically erasable programmable ROM (EEPROM), an erasable programmable ROM (EROM), an erasable programmable ROM (EROM), an erasable programmable ROM (EEPROM), and an erasable programmable EEPROM (EP). One of them or a combination thereof can be realized. Optionally, the smart card can further include a display and/or one or more biometric sensors. Optionally, the smart card may further include a Physical Unclonable Function (PUF) circuit.
スマートカードのアプリケーション階層は、スマートカードのOSまたはappletの機能的構成要素に関するもので、例えば、生体情報獲得モジュール(Biometric Data Acquisition Module)、生体情報管理モジュール(Biometric data Manamgement Module)、生体認証モジュール(Biometric Authentication Module)、デバイス情報獲得モジュール(Device Data Acquisition Module)、VPN管理モジュール(VPN Management Module)、OTP生成モジュール(OTP Generation Module)、キー管理モジュール(Key Management Module)、及び認証処理モジュール(Authentication Execution Module)に分けることができる。それぞれの機能的構成要素に関する説明は、図3cを参照して後述する。 The application hierarchy of the smart card relates to the functional components of the OS or the applet of the smart card, and includes, for example, a biometric data acquisition module, a biometric data management module, and a biometric authentication module (biometric data module). Biometric Authentication Module, Device Data Acquisition Module, VPN Management Module, OTP Generation Module, OTP Generation Module, Key Management Module, OTP Generation Module, Key Management Module, and OTP Generation Module. Module). A description of each functional component is provided below with reference to Figure 3c.
図3bは、本発明の少なくとも一つの実施例に係るスマートカードの物理的な構成を示す概略図である。 FIG. 3b is a schematic diagram showing a physical configuration of a smart card according to at least one embodiment of the present invention.
図3bに示すように、本発明の少なくとも一つの実施例において、スマートカード(300)は、CPU・メモリー・OS・PUF回路などを内蔵したICチップ(301)、一つ以上の生体センサー(303)、ディスプレイ(Display、304)を含む。 As shown in FIG. 3b, in at least one embodiment of the present invention, a smart card (300) includes an IC chip (301) including a CPU, a memory, an OS, a PUF circuit, etc., and one or more biosensors (303). ), a display (Display, 304).
図3bのスマートカード(300)は、内蔵された生体センサー(303)を用いてユーザー登録手続き及びユーザー認証手続きで必要な一つ以上の生体情報のうち少なくとも一部をユーザーからセンシングするように構成される。生体センサー(303)は、指紋認識センサー、虹彩認識センサー、音声認識センサー、血管認識センサー、手書き認識センサー、顔面(Facial)センサー、心臓拍動(Heart Beat)センサー、動的署名(Dynamic Signature)センサーなどで実現することができる。特に、動的署名センサーは、タッチスクリーンを含むディスプレイ(304)に結合することができる。 The smart card (300) of FIG. 3b is configured to sense at least a part of one or more biometric information required for user registration and user authentication procedures from a user using a built-in biometric sensor (303). To be done. The biometric sensor (303) is a fingerprint recognition sensor, an iris recognition sensor, a voice recognition sensor, a blood vessel recognition sensor, a handwriting recognition sensor, a face (Facial) sensor, a heart beat (Heart Beat) sensor, a dynamic signature (Dynamic Signature) sensor. It can be realized by. In particular, the dynamic signature sensor can be coupled to a display (304) that includes a touch screen.
スマートカード(300)は、ICチップ(301)のOS・CPU・メモリーなどに内蔵されたOTP生成モジュールが生成したOne Time Password(OTP)をディスプレイ(304)に表示することができる。さらに、スマートカード(300)は、次のような情報をディスプレイ(304)に表示することができる。
‐生体マッチング結果
‐入力された生体情報または生体情報の組合せに対応する個人キーの不在
‐入力された生体情報または生体情報の組合せに対応する複数の個人キーのリスト
‐入力された生体情報または生体情報の組合せに対応する個人キーの用途
‐登録された動的署名
The smart card (300) can display on the display (304) the One Time Password (OTP) generated by the OTP generation module built in the OS, CPU, memory, etc. of the IC chip (301). Further, the smart card (300) can display the following information on the display (304).
-Biometric matching result-Absence of personal key corresponding to input biometric information or combination of biometric information-List of multiple personal keys corresponding to input biometric information or combination of biometric information-Input biometric information or biometric Use of private key corresponding to combination of information-registered dynamic signature
図3cは、本発明の少なくとも一つの実施例に係るスマートカード機能ブロック図である。 FIG. 3c is a functional block diagram of a smart card according to at least one embodiment of the present invention.
図3cに示すスマートカードのそれぞれの構成要素は、論理的に区分けられる機能的構成要素(Functional Element)または物理的構成要素と結合した機能的構成要素である。すなわち、それぞれの構成は、本発明の技術的思想を実現するための機能的構成要素に該当するので、それぞれの構成要素が統合または分離されて機能を行っても、本発明の機能的構成が行われ、機能し、実現できるのであれば、本発明の範囲内にあると解釈されるべきであり、同一または類似な機能を行う構成要素ならその名称上の一致・不一致とは無関係に本発明の範囲内にあると解釈されるべきである。 Each component of the smart card shown in FIG. 3c is a functional component that is logically divided or a functional component that is combined with a physical component. That is, since the respective configurations correspond to the functional components for realizing the technical idea of the present invention, even if the respective components perform functions by being integrated or separated, the functional configuration of the present invention is If it is performed, functions, and can be realized, it should be construed as within the scope of the present invention, and components that perform the same or similar functions are not related to the matching or non-matching in their names. Should be construed as within the range.
図3cに示すように、スマートカードの機能的要素は、生体情報獲得モジュール(311)、生体情報管理モジュール(312)、キー管理モジュール(313)、生体認証モジュール(314)、VPN管理モジュール(315)、認証処理モジュール(316)、デバイス情報獲得モジュール(318)、OTP生成モジュール(317)に分けることができる。 As shown in FIG. 3c, the functional elements of the smart card are the biometric information acquisition module (311), the biometric information management module (312), the key management module (313), the biometric authentication module (314), and the VPN management module (315). ), an authentication processing module (316), a device information acquisition module (318), and an OTP generation module (317).
生体情報獲得モジュール(311)は、ユーザー登録手続き及びユーザー認証手続きでユーザーの生体情報を獲得する。本発明の少なくとも一つの実施例において、生体情報獲得モジュール(311)は、スマートカード(310)に内蔵された生体センサーからユーザーの生体情報を獲得することができる。本発明の少なくとも一つの実施例において、生体情報獲得モジュール(311)は、生体センサーを備える通信端末機またはその他の外部装置(例えば、ATM、Kiosk、POS、CARD Readerなど)からセンシングされた生体情報を獲得することができる。 The biometric information acquisition module (311) acquires biometric information of a user through a user registration procedure and a user authentication procedure. In at least one embodiment of the present invention, the biometric information acquisition module 311 can acquire biometric information of the user from a biometric sensor included in the smart card 310. According to at least one embodiment of the present invention, the biometric information acquisition module 311 includes biometric information sensed from a communication terminal including a biometric sensor or other external device (eg, ATM, Kiosk, POS, CARD Reader, etc.). Can be earned.
生体情報管理モジュール(312)は、ユーザー登録手続きで生体情報獲得モジュール(311)が獲得した生体情報を公開キー認証書に基づいて暗号化し、暗号化された生体情報をスマートカード(例えば、スマートカードのICチップに内蔵されたメモリー、スマートカードに内蔵された生体センサーなど)に格納及び管理する。本発明の少なくとも一つの実施例において、生体情報管理モジュール(312)は、加入者に対する複数の生体情報を暗号化して格納する。例えば、加入者の指に対する指紋情報をスマートカードに格納することができ、加入者の目の虹彩情報を格納することができる。さらに、加入者の指紋+虹彩、虹彩+顔面などの様々な組合せの生体情報を格納することができる。 The biometric information management module (312) encrypts the biometric information acquired by the biometric information acquisition module (311) in the user registration procedure based on the public key certificate, and encrypts the encrypted biometric information with a smart card (for example, a smart card). It is stored and managed in the memory built in the IC chip, the biometric sensor built in the smart card, etc.). In at least one embodiment of the present invention, the biometric information management module (312) encrypts and stores a plurality of biometric information for a subscriber. For example, fingerprint information for a subscriber's finger can be stored on a smart card and iris information for the subscriber's eye can be stored. Furthermore, it is possible to store various combinations of biometric information such as the fingerprint + iris of the subscriber and the iris + face.
キー管理モジュール(313)は、公開キー認証書に基づいて暗号化された生体情報をコード化(またはトークン化)して生体コードを生成し、生成した生体コードを公開キー認証書(110)に挿入して生体コードが挿入された一つのキーペアー(個人キー、公開キー)を生成する。キー管理モジュール(313)は、生成された個人キーをスマートカードのICチップに内蔵されたMemory、CPU、OS、Applicationなどにインストールまたは格納し、生成された公開キーを認証サーバー(またはサービス提供サーバー)に転送する。本発明の少なくとも一つの実施例において、キー管理モジュール(313)は、生体コードに、付加的な目的または認証要素として、様々な追加コードを連鎖させて(Concatenated)一つのキーペアーを生成することができる。以下では、曖昧さを避けるため、キーペアーの生成に用いられる公開キー認証書、すなわち、生体コードが挿入されてない公開キー認証書を「空認証書(Blank Certificate)」と称する。 The key management module (313) encodes (or tokenizes) the biometric information encrypted based on the public key certificate to generate a biometric code, and uses the generated biometric code as the public key certificate (110). One key pair (personal key, public key) with the biometric code inserted is generated. The key management module (313) installs or stores the generated personal key in a memory, a CPU, an OS, an application, etc. built in an IC chip of a smart card, and stores the generated public key in an authentication server (or a service providing server). ) To. In at least one embodiment of the present invention, the key management module 313 may concatenate a biometric code with various additional codes as an additional purpose or an authentication factor to generate one key pair. it can. In the following, in order to avoid ambiguity, the public key certificate used for generating the key pair, that is, the public key certificate in which the biometric code is not inserted is referred to as a “blank certificate”.
本発明の少なくとも一つの実施例において、空認証書(Blank Certificate)は、事前にスマートカードにインストールまたは格納することができる。すなわち、スマートカードの生産・発行段階で政府・生産者・金融事業者・サービス提供者などが一つ以上の空認証書を前もってスマートカードのICチップ、OS、CPU、Memoryなどにインストールまたは格納しておくことができる。この場合、スマートカード(120)を発行する機関のみが認証書をスマートカードに格納できるように制限を設けるのが望ましい。本発明の少なくとも一つの実施例において、スマートカードは、通信端末機を介して認証機関(CA)のサーバーから空認証書を受信することができる。本発明の少なくとも一つの実施例において、認証書管理モジュール(313)は、コンピューターまたは通信端末機に格納された空認証書をコピーすることができる。空認証書は、例えば、サービスの種類や目的、サービス提供期間、ユーザーの信頼度などによって有効期限や使用目的が制限されても良い。空認証書の有効期限はスマートカードの有効期限と同一であっても良い。さらに、複数の空認証書はそれぞれの有効期限が異なっても良いし、その使用目的も異なっても良い。 In at least one embodiment of the present invention, the blank certificate may be pre-installed or stored on the smart card. That is, at the smart card production/issuance stage, the government, producer, financial operator, service provider, etc. install or store one or more blank certificates in advance on the smart card's IC chip, OS, CPU, Memory, etc. Can be kept. In this case, it is desirable to place a restriction so that only the authority issuing the smart card (120) can store the certificate in the smart card. In at least one embodiment of the present invention, the smart card can receive a blank certificate from the server of the certification authority (CA) via the communication terminal. In at least one embodiment of the present invention, the certificate management module 313 may copy an empty certificate stored in a computer or a communication terminal. The empty certificate may have its expiration date and purpose of use restricted depending on, for example, the type and purpose of the service, the service providing period, and the reliability of the user. The expiration date of the blank certificate may be the same as the expiration date of the smart card. Further, the plurality of blank certificates may have different expiration dates, and may have different purposes of use.
生体認証モジュール(314)は、生体情報獲得モジュール(311)が獲得した生体情報をスマートカードに格納された暗号化された生体情報と比較する。さらに、生体認証モジュール(314)は、生体情報獲得モジュール(311)が獲得した生体情報をスマートカードに格納された公開キー認証書内に挿入された生体コードと比較する。すなわち、生体認証モジュール(314)は、生体情報が、既に格納されている暗号化された生体情報及び生体コードとマッチングするか否かを判断する。本発明の少なくとも一つの実施例において、生体認証モジュール(314)は、既に格納されている暗号化された生体情報または生体コードのうち一つのみを、獲得した生体情報と比較するように構成しても良い。 The biometric authentication module (314) compares the biometric information acquired by the biometric information acquisition module (311) with the encrypted biometric information stored in the smart card. Further, the biometric authentication module (314) compares the biometric information acquired by the biometric information acquisition module (311) with the biometric code inserted in the public key certificate stored in the smart card. That is, the biometric authentication module (314) determines whether or not the biometric information matches the already stored encrypted biometric information and biometric code. In at least one embodiment of the present invention, the biometric module (314) is configured to compare only one of the already stored encrypted biometric information or biometric code with the obtained biometric information. May be.
VPN管理モジュール(315)は、サービス提供サーバーなどの遠隔の客体(Remote Entity)とのVPNの開設及び管理を担当し、End to End暗号化と安全な転送区間を提供する。例えば、獲得した生体情報が、既に格納されている暗号化された生体情報及び生体コードとマッチングすると判断された場合、VPN管理モジュール(315)は、サービス提供サーバーとVPNを開設するためのトンネリング開始信号を通信端末機に転送する。トンネリング開始信号は、VPN開設の目的地URLを含むことができる。ここで、通信端末機は、個人が保有する通信端末機(例えば、携帯電話、タブレットPC、デスクトップコンピューター、Set−up Boxなど)のみならず、公共で用いられるサービス端末機(ATM、Kiosk、POSなど)を含み、さらに、通信ネットワーク上の遠隔客体との通信を行うことができる全ての装置を包括する意味として理解されるべきである。 The VPN management module (315) is in charge of establishing and managing a VPN with a remote object (Remote Entity) such as a service providing server, and provides End to End encryption and a secure transfer section. For example, when it is determined that the acquired biometric information matches the already stored encrypted biometric information and biometric code, the VPN management module (315) starts tunneling for opening a VPN with the service providing server. Transfer the signal to the communication terminal. The tunneling start signal may include a destination URL for opening the VPN. Here, the communication terminals are not only communication terminals owned by individuals (for example, mobile phones, tablet PCs, desktop computers, Set-up Boxes, etc.) but also service terminals used in public (ATM, Kiosk, POS). Etc.), and should be understood to include all devices capable of communicating with a remote object on a communication network.
また、生体情報管理モジュール(312)が複数の生体情報を管理する場合、VPN管理モジュール(315)は、生体情報入力モジュール(311)を介して入力されるライブ生体情報が、既に格納されている複数の生体情報のうちどれとマッチングするかによって互いに異なるVPN開設の目的地URLを指定してトンネリング開始信号を転送することができる。目的地URLは、銀行・クレジットカード(Bank/Credit Card)サービス、Paymentサービス、e−Governmentサービス、Cloudサービス、IoTデバイス連動サービス、Emergencyサービスなどの様々なサービスを認証されたユーザーに提供するサービス提供者のサーバーを意味する。このようなURLは、スマートカードの製造段階または認証書の発行段階、あるいは個人キー・公開キーの生成段階で指定することができる。例えば、URLは、スマートカードに前もって格納された公開キー認証書(Public Key Certificate)に挿入されているか、または公開キー認証書と同一の格納領域に格納することができる。格納領域は、ICチップ内のデータの変更が不可能な領域であることが望ましい。本発明の少なくとも一つの実施例において、スマートカードで新規の公開キー認証書を追加で発行する場合、発行される公開キー認証書と関連するURLが一緒に受信されるか、または関連するURLが挿入された公開キー認証書が発行される。このような公開キー認証書は、ICチップ内のデータの変更が可能な領域に格納するのが望ましい。さらに、URLは、生体コードに併合した形態で個人キー・公開キーに挿入するのが望ましい。 When the biometric information management module (312) manages a plurality of biometric information, the VPN management module (315) has already stored live biometric information input via the biometric information input module (311). It is possible to transfer a tunneling start signal by designating different destination URLs for VPN opening depending on which of a plurality of pieces of biometric information is matched. The destination URL provides various services such as bank/credit card (Bank/Credit Card) service, Payment service, e-Government service, Cloud service, IoT device interlocking service, and Energy service to authenticated users. Means the server of the person. Such a URL can be specified at the manufacturing stage of the smart card, the issuance of the certificate, or the generation stage of the private key/public key. For example, the URL may be inserted in a public key certificate previously stored on the smart card, or may be stored in the same storage area as the public key certificate. The storage area is preferably an area in which data in the IC chip cannot be changed. According to at least one embodiment of the present invention, when a new public key certificate is additionally issued by a smart card, the issued public key certificate and the associated URL are received together or the associated URL is received. The inserted public key certificate is issued. It is desirable to store such a public key certificate in an area in the IC chip where data can be changed. Further, it is desirable that the URL is inserted in the private key/public key in a form of being combined with the biometric code.
さらに、複数の生体情報のうち、特定の生体情報あるいは複数の生体情報の組合せ(順序が与えられる場合がある)のうち特定の組合せは、ユーザーの緊急状況を知らせる用途として指定することができる。例えば、特定の生体情報に対応するトンネリング開始信号は、ユーザーの緊急状況を知らせるため、前もって設定したURL(例えば、警視庁サーバー、安全管理サーバー)にVPNを開設するように構成することができる。このような構成によれば、ユーザーが他人の威嚇によって強制的にスマートカード(120)を用いたユーザー認証手続きを行わなければならない場合に、登録された複数の生体情報のうち前もって設定した特定の生体情報を用いることで、威嚇する他人に気づかれないように警視庁サーバーにユーザーの緊急状況信号を転送することができる。このような緊急状況信号は、後で強制的な使用に対する保険処理または訴訟に対する証拠として活用することができる。 Further, of the plurality of pieces of biometric information, a specific combination of specific pieces of biometric information or a combination of a plurality of pieces of biometric information (the order may be given) can be designated as an application for notifying an emergency situation of the user. For example, a tunneling start signal corresponding to specific biometric information may be configured to open a VPN at a preset URL (eg, Metropolitan Police Department server, security management server) to inform the user of an emergency situation. With such a configuration, when the user has to perform the user authentication procedure using the smart card (120) forcibly due to the intimidation of another person, the specific information set in advance out of the plurality of registered biometric information is used. By using the biometric information, the emergency signal of the user can be transferred to the Metropolitan Police Department server without being noticed by the threatening others. Such emergency signals can later be used as evidence for insured treatments or lawsuits for mandatory use.
認証処理モジュール(316)は、サービス提供サーバーに通信トンネルが開設されると、キー管理モジュール(313)で管理する個人キーに基づく認証情報を当該サービス提供サーバーに転送し、スマートカード(120)のユーザーが正当なユーザーであることを認証する処理を行う。認証情報は図6を参照して後述する。 When the communication tunnel is opened in the service providing server, the authentication processing module (316) transfers the authentication information based on the private key managed by the key management module (313) to the service providing server, and the smart card (120) stores the authentication information. Perform the process to authenticate that the user is a legitimate user. The authentication information will be described later with reference to FIG.
スマートカードは、OTP生成モジュール(317)をさらに含むことができる。OTP生成モジュール(317)は、スマートカード(120)の発行機関によって前もって設定した方式で一回性のパスワード(One Time Password:OTP)を生成する。本発明の少なくとも一つの実施例において、OTP生成モジュール(317)で生成したOTPは、スマートカード(120)のユーザーが認識できるようにスマートカードのディスプレイに表示され、OTP生成モジュール(317)は、ユーザーが入力するOTPを認証処理モジュール(316)に伝達する。本発明の少なくとも一つの実施例において、OTP生成モジュール(317)が生成した一回性のパスワードは、ディスプレイに表示せずに、すぐ認証処理モジュール(316)に伝達することもできる。認証処理モジュール(316)に伝達されたOTPは、認証書に基づいた認証情報とともに対象端末に転送される。これで当該スマートカード(120)が正当な発行機関によって発行されたものであることを検証(認証)することができる。当該技術分野での従来の技術では、スマートカードと別途のOTPデバイスを用いていた。 The smart card may further include an OTP generation module (317). The OTP generation module (317) generates a one-time password (One Time Password: OTP) according to a method preset by the issuing authority of the smart card (120). In at least one embodiment of the present invention, the OTP generated by the OTP generation module (317) is displayed on the smart card display so that the user of the smart card (120) can recognize the OTP generation module (317). The OTP input by the user is transmitted to the authentication processing module (316). In at least one embodiment of the present invention, the one-time password generated by the OTP generation module (317) may be immediately transmitted to the authentication processing module (316) without being displayed on the display. The OTP transmitted to the authentication processing module (316) is transferred to the target terminal together with the authentication information based on the certificate. This makes it possible to verify (authenticate) that the smart card (120) has been issued by a valid issuing agency. Conventional techniques in the art have used smart cards and separate OTP devices.
スマートカード(120)は、デバイス情報獲得モジュール(318)をさらに含むことができる。デバイス情報獲得モジュール(318)は、IoTデバイスの識別情報を獲得する。IoTデバイスの識別情報は、生産、流通、または購買時点でそれぞれのIoTデバイスに与えられる装置固有の識別情報を意味し、より具体的な内容は図6を参照して後述する。デバイス情報獲得モジュール(318)は、スマートカード(120)に内蔵されたセンサーまたは一つ以上のセンサーを備えた通信端末機(150)またはその他の外部装置(例えば、ATM、Kiosk、POS、CARD Readerなど)からIoTデバイスの識別情報を受信することができる。 The smart card (120) may further include a device information acquisition module (318). The device information acquisition module (318) acquires the identification information of the IoT device. The identification information of the IoT device means identification information unique to the apparatus given to each IoT device at the time of production, distribution, or purchase, and more specific contents will be described later with reference to FIG. The device information acquisition module 318 may include a sensor embedded in the smart card 120, a communication terminal 150 including one or more sensors, or other external device (eg, ATM, Kiosk, POS, CARD Reader). Etc.) to identify the IoT device.
図4aは、本発明の少なくとも一つの実施例に係るユーザー登録手続きを説明するための概略図である。図4aに示すユーザー登録手続きは、図1aに示す構成を有するユーザー認証システムに適している。図4aではスマートカードに前もって(例えば、スマートカードの製作または発行時に)公開キー認証書が格納されていることを仮定しているが、認証機関(CA)のサーバーから新規の公開キー認証書を受信することもできる。 FIG. 4a is a schematic diagram illustrating a user registration procedure according to at least one embodiment of the present invention. The user registration procedure shown in FIG. 4a is suitable for the user authentication system having the configuration shown in FIG. 1a. Although FIG. 4a assumes that the smart card has a public key certificate previously stored (eg, at the time of smart card fabrication or issuance), the new public key certificate is issued from the certificate authority (CA) server. You can also receive.
まず、通信端末機は、ユーザーの生体情報を獲得し、獲得したユーザーの生体情報をスマートカードに伝達する(S401〜S402)。ここで、生体情報の獲得には通信端末機に内蔵された生体センサーを用いるか、または通信端末機と接続する外部の生体センサーを用いることができる。図4aに示す例とは異なり、本発明の少なくとも一つの実施例において、スマートカードは、内蔵された生体センサーを用いてユーザーの生体情報をダイレクトに獲得することができる。 First, the communication terminal acquires the biometric information of the user and transmits the acquired biometric information of the user to the smart card (S401 to S402). Here, the biometric sensor built in the communication terminal can be used to acquire the biometric information, or an external biometric sensor connected to the communication terminal can be used. Unlike the example shown in FIG. 4a, in at least one embodiment of the present invention, the smart card can directly acquire the biometric information of the user by using the built-in biosensor.
ユーザーの生体情報を獲得したスマートカードは、ユーザーの生体情報を前もって格納された(Pre−stored)または既に存在する(Pre−existing)公開キー認証書に基づいて暗号化する(S403)。すなわち、スマートカードは、公開キー認証書に規定された暗号化アルゴリズムによって生体情報を暗号化する。 The smart card that has acquired the biometric information of the user encrypts the biometric information of the user based on a pre-stored or pre-existing public key certificate that has been stored in advance (S403). That is, the smart card encrypts the biometric information with the encryption algorithm specified in the public key certificate.
また、スマートカードは、暗号化された生体情報をコード化またはトークン化してコードの値を生成する(S404)。コード化またはトークン化アルゴリズムは、スマートカードのアプリケーションに内蔵されていても良いし、公開キー認証書に規定されていても良い。例えば、本発明の少なくとも一つの実施例においては、コード化またはトークン化には公開キー認証書に規定されているメッセージ縮約アルゴリズム(Message−Digest Algorithm)などを利用することができる。コードの値はユーザーの生体情報を公開キー認証書に基づいてコード化した情報であるので、「生体コード(Biometric Code)」または「生体電子署名(Biometric Digital Signature)」と称することもできる。 The smart card also encodes or tokenizes the encrypted biometric information to generate a code value (S404). The coding or tokenization algorithm may be built into the smart card application or may be specified in the public key certificate. For example, in at least one embodiment of the present invention, a message reduction algorithm (Message-Digest Algorithm) defined in a public key certificate can be used for encoding or tokenizing. The code value is information obtained by encoding the biometric information of the user based on the public key certificate, and thus can also be referred to as a “biometric code” or a “biometric digital signature”.
次に、スマートカードは、生体コードを公開キー認証書のEV領域(Extended Validation Domain)に挿入して一つのキーペアー(公開キー、個人キー)を生成する。すなわち、生成された個人キーと公開キーには生体コードが挿入されている。個人キーは、後でユーザー認証手続きに用いるため、暗号化された生体情報とともにスマートカード内に格納される(S405)。図4aには図示してないが、追加的な認証要素として、生体コードと同一または類似の方式で生成された様々な追加コードを生体コードに連鎖させることができる。例えば、公開キー認証書の領域には、生体コードの他に、携帯用装置に与えられた固有識別情報から得られた追加コード、ユーザーの認証を要請する位置を表す位置情報から得られた追加コード、ユーザーに与えられた固有識別情報から得られた追加コード、及びユーザーの行動特性を表す特性情報から得られた追加コード、IoTデバイスに与えられたデバイス識別情報から得られた追加コードのうち少なくとも一つをさらに挿入することができる。追加コード関しては図6を参照して後述する。 Next, the smart card inserts the biometric code into the EV area (Extended Validation Domain) of the public key certificate to generate one key pair (public key, private key). That is, the biometric code is inserted in the generated private key and public key. The personal key is stored in the smart card together with the encrypted biometric information for use in the user authentication procedure later (S405). Although not shown in FIG. 4a, various additional codes generated in the same or similar manner as the biometric code can be linked to the biometric code as additional authentication factors. For example, in the area of the public key certificate, in addition to the biometric code, an additional code obtained from the unique identification information given to the portable device and an additional code obtained from the position information indicating the position requesting user authentication. Of the code, the additional code obtained from the unique identification information given to the user, and the additional code obtained from the characteristic information indicating the behavioral characteristics of the user, the additional code obtained from the device identification information given to the IoT device. At least one can be further inserted. The additional code will be described later with reference to FIG.
また、スマートカードは、公開キーを、通信端末機を介して認証サーバー(またはサービス提供サーバー)に転送してユーザー登録を要請する(S406)。公開キーの転送には仮想私設網(Virtual Private Network:VPN)を用いることができる。認証サーバーは、ユーザーを登録し、公開キーを別の安全なDBで管理する(S407〜S408)。 Also, the smart card requests the user registration by transferring the public key to the authentication server (or service providing server) via the communication terminal (S406). A virtual private network (VPN) can be used to transfer the public key. The authentication server registers the user and manages the public key in another secure DB (S407 to S408).
図4bは、本発明の少なくとも一つの実施例に係るユーザー登録手続きを説明するための概略図である。図4bに示すユーザー登録手続きは、図1bに示す構成を有するユーザー認証システムに適している。したがって、図4bの通信端末機は個人が保有する通信端末機(例えば、携帯電話、タブレットPC、デスクトップコンピューター、Set−up Boxなど)を含み、さらに、通信ネットワーク上の遠隔客体との通信を行うことができる全ての装置を包括する意味として理解されるべきである。 FIG. 4b is a schematic diagram illustrating a user registration procedure according to at least one embodiment of the present invention. The user registration procedure shown in FIG. 4b is suitable for the user authentication system having the configuration shown in FIG. 1b. Therefore, the communication terminal of FIG. 4B includes a communication terminal (for example, a mobile phone, a tablet PC, a desktop computer, a Set-up Box, etc.) owned by an individual, and further communicates with a remote object on the communication network. It should be understood as a comprehensive meaning of all possible devices.
まず、通信端末機は、ユーザー登録のために、認証機関(CA)のサーバーに公開キー認証書の発行を要請する(S451)。公開キー認証書の発行要請を受けた認証機関(CA)のサーバーは、公開キー認証書を通信端末機に発行する(S452)。図4aに示す例とは異なり、本発明の少なくとも一つの実施例において、通信端末機には前もって(例えば、通信端末機の生産または販売時に)公開キー認証書が格納されている。 First, the communication terminal requests a server of a certification authority (CA) to issue a public key certificate for user registration (S451). The server of the certification authority (CA) that has received the public key certificate issuance request issues the public key certificate to the communication terminal (S452). Unlike the example shown in FIG. 4a, in at least one embodiment of the present invention, the communication terminal is pre-stored with a public key certificate (eg, during production or sale of the communication terminal).
次に、通信端末機は、ユーザーの生体情報を獲得する(S453)。ここで、生体情報の獲得には通信端末機に内蔵された生体センサーを用いるか、または通信端末機と接続した外部デバイスの生体センサーを用いることができる。 Next, the communication terminal acquires biometric information of the user (S453). Here, the biometric sensor built in the communication terminal can be used to acquire the biometric information, or the biometric sensor of an external device connected to the communication terminal can be used.
次に、通信端末機は、ユーザーの生体情報を発行された公開キー認証書で暗号化する(S454)。すなわち、通信端末機は公開キー認証書に規定された暗号化アルゴリズムによって生体情報を暗号化する。暗号化された生体情報は、後でユーザー認証手続きに用いるため、通信端末機内に格納される。 Next, the communication terminal encrypts the biometric information of the user with the issued public key certificate (S454). That is, the communication terminal encrypts the biometric information with the encryption algorithm specified in the public key certificate. The encrypted biometric information is stored in the communication terminal for later use in the user authentication procedure.
通信端末機は、暗号化された生体情報をコード化またはトークン化してコードの値(すなわち、生体コード)を生成する(S455)。コード化またはトークン化アルゴリズムは、通信端末機のアプリケーションに内蔵されるか、または公開キー認証書に規定されたものである。本発明の少なくとも一つの実施例において、コード化またはトークン化には公開キー認証書に規定されたメッセージ縮約アルゴリズム(Message−Digest Algorithm)などが用いられる。 The communication terminal encodes or tokenizes the encrypted biometric information to generate a code value (ie, biometric code) (S455). The coding or tokenization algorithm is built into the application of the communication terminal or specified in the public key certificate. In at least one embodiment of the present invention, the message reduction algorithm (Message-Digest Algorithm) defined in the public key certificate is used for encoding or tokenizing.
次に、通信端末機は、生成された生体コードを公開キー認証書のEV領域(Extended Validation Domain)に挿入して一つのキーペアー(公開キー、個人キー)を生成する(S456)。すなわち、生成された個人キーと公開キーには、生体コードが挿入されている。個人キーは、後でユーザー認証手続きに用いるため、通信端末機内に格納される。図4aには図示してないが、他の追加コードを、生体コードと同一または類似の方式で生成して公開キー認証書に追加的な認証として追加することができる。 Next, the communication terminal inserts the generated biometric code into the EV area (Extended Validation Domain) of the public key certificate to generate one key pair (public key, private key) (S456). That is, the biometric code is inserted in the generated private key and public key. The private key is stored in the communication terminal for use in the user authentication procedure later. Although not shown in FIG. 4a, other additional codes can be generated in the same or similar manner as the biometric code and added to the public key certificate as additional authentication.
また、通信端末機は、公開キーを認証サーバー(またはサービス提供サーバー)に転送してユーザー登録を要請する(S457)。公開キーの転送には仮想私設網(Virtual Private Network:VPN)を用いることができる。認証サーバーはユーザーを登録し、公開キーを別途の安全なDBで管理する(S458〜S459)。 Also, the communication terminal transfers the public key to the authentication server (or service providing server) and requests user registration (S457). A virtual private network (VPN) can be used to transfer the public key. The authentication server registers the user and manages the public key in a separate secure DB (S458-S459).
図5(a)及び図5(b)は、本発明の少なくとも一つの実施例に係るユビキタス管理システムに適用する公開キー認証書(Public Key Certifiicate)のフォーマットを示す概略図である。 5A and 5B are schematic diagrams showing a format of a public key certificate that is applied to the ubiquitous management system according to at least one embodiment of the present invention.
公開キー認証書(例えば、公開キー基盤(PKI)のITU−T標準X。509認証書)は、インターネットのウェブ上でビジネスまたは取引をする際に、相手が信頼できるようにする一種の電子保証書を意味する。公開キー認証書は、特定の政府や金融機関などが指定した認証機関、私設認証機関、製品の生産者または装置サービス提供機関で発行することができる。 A public key certificate (for example, a public key infrastructure (PKI) ITU-T standard X.509 certificate) is a kind of electronic guarantee that allows a partner to trust when doing business or transactions on the Internet web. Means The public key certificate can be issued by a certification body designated by a specific government or financial institution, a private certification body, a product producer, or a device service provider.
図5(a)には、ユーザー登録手続きを経てない公開キー認証書のフォーマットの例を示す。公開キー認証書には、バージョン、シリアル番号、署名アルゴリズム、発行者、有効期限、公開キー、発行者の電子署名などが収録される。ユーザー登録手続き経てない公開キー認証書のEV領域(Extended Validatin Domain)が空いていることに注意すべきである。 FIG. 5A shows an example of the format of the public key certificate that has not undergone the user registration procedure. The public key certificate contains the version, serial number, signature algorithm, issuer, expiration date, public key, and electronic signature of the issuer. It should be noted that the EV domain (Extended Validate Domain) of the public key certificate that has not undergone the user registration procedure is empty.
図5(b)には、ユーザー登録手続きを介して、公開キー認証書から生成された公開キー認証書(公開キー・個人キー)のフォーマットの例を示す。図5(a)に示す例とは異なり、ユーザー登録手続きを経た公開キー認証書またはこれから生成された公開キー・個人キーのEV領域(Extended Validatin Domain)には、ユーザーの生体情報をコード化して生成された生体コード(Biometric Code)が挿入されている。EV領域に格納された生体コードには付加的な認証要素として様々な追加コードを連鎖(Concatenated)させることができる。具体的な追加コードに関しては、図6を参照して後述する。 FIG. 5B shows an example of the format of the public key certificate (public key/private key) generated from the public key certificate through the user registration procedure. Different from the example shown in FIG. 5A, the biometric information of the user is encoded in the EV area (Extended Validity Domain) of the public key certificate that has undergone the user registration procedure or the public key/personal key generated from this certificate. The generated biometric code is inserted. The biometric code stored in the EV area can be concatenated with various additional codes as an additional authentication factor. The specific additional code will be described later with reference to FIG.
本発明の少なくとも一つの実施例においては、様々な発行主体、様々なフォーマットの公開キー認証書を用いることができる。したがって、生体コードが挿入される公開キー認証書のフォーマットは、図5(a)及び図5(b)に限定されるものではなく、生体コードが挿入される公開キー認証書の拡張領域は、EV領域に限定されるものではない。 In at least one embodiment of the invention, different issuers, different formats of public key certificates can be used. Therefore, the format of the public key certificate in which the biometric code is inserted is not limited to that shown in FIGS. 5A and 5B, and the extension area of the public key certificate in which the biometric code is inserted is It is not limited to the EV area.
図6は、図5(b)に示す公開キー・秘密キーのEV領域に格納するコードのフォーマットの例及びスマートカードから転送される認証情報のフォーマットの例を示す概略図である。 FIG. 6 is a schematic diagram showing an example of the format of the code stored in the EV area of the public key/secret key shown in FIG. 5B and the example of the format of the authentication information transferred from the smart card.
前述のように、公開キー・秘密キーのEV領域には単純にユーザーの生体情報をコード化して生成した生体コードの身を格納することもできるが(図6の(a)参照)、生体コードに様々な種類の一つ以上の追加コードを連鎖させて構成したコードを格納することもできる。例えば、本発明の少なくとも一つの実施例においては、ユーザーが所有するIoTデバイスの識別情報からコード化(またはトークン化)した追加コード(すなわち、Device Code)を生体コードに連鎖させることができる(図6の(b)、(c)参照)。ここで、IoTデバイスの識別情報は生産、流通、または購買時点にそれぞれのIoTデバイスに与えられる固有の識別情報を意味する。IoTデバイスの識別情報はデバイス番号、出庫情報、シリアル番号、Electronic Product Code(EPC)、Universal Product Code(UPC)、Physically Unclonable Function(PUF)、Global Shipment Identification Number(GSIN)、MAC addressなどを含む。IoTデバイスの識別情報は、IoTデバイスに印刷物の形態で付着したBar Code、QR CodeまたはIoTデバイスに内蔵された電子素子から取集することができる。Device Codeの使用用途は、図8を参照して後述する。 As described above, the body of the biometric code generated by simply encoding the biometric information of the user can be stored in the EV area of the public key/secret key (see (a) of FIG. 6). It is also possible to store a code formed by chaining one or more additional codes of various types. For example, in at least one embodiment of the present invention, an additional code (ie, Device Code) coded (or tokenized) from the identification information of the IoT device owned by the user can be linked to the biometric code (see FIG. 6 (b) and (c)). Here, the identification information of the IoT device means unique identification information given to each IoT device at the time of production, distribution, or purchase. The identification information of the IoT device includes a device number, delivery information, a serial number, an Electronic Product Code (EPC), a Universal Product Code (UPC), a Physically Unclonable Function (PUF), a Global Protective Nation (PUF), and a Global Defective (SIP). The identification information of the IoT device can be collected from a Bar Code, a QR Code attached to the IoT device in the form of a printed matter, or an electronic element incorporated in the IoT device. Usage of the Device Code will be described later with reference to FIG.
本発明の少なくとも一つの実施例において、公開キー認証書が格納されたスマートカードまたは通信端末機の識別情報からコード化(またはトークン化)した追加コードを生体コードに連鎖させることができる(図6の(d)参照)。ここで、公開キー認証書が格納されたスマートカードあるいは通信端末機の識別情報は、例えば、Cryptographic Hash Functions Value、Physically Unclonable Function(PUF)、Payment Card Numberなどを含む。 In at least one embodiment of the present invention, an additional code encoded (or tokenized) from the identification information of the smart card or the communication terminal in which the public key certificate is stored can be linked to the biometric code (FIG. 6). (D)). Here, the identification information of the smart card or the communication terminal in which the public key certificate is stored includes, for example, a Cryptographic Hash Functions Value, a Physically Unclonable Function (PUF), and a Payment Card Number.
本発明の少なくとも一つの実施例において、政府や銀行などで公共の目的でユーザーに与えた固有識別情報(例えば、Social Security Number、Unique Identification Information、Personal Access Number)やユーザーの行動特性と関連する情報(例えば、Key Stroke、Dynamic Signature)からコード化(またはトークン化)した追加コードを生体コードに連鎖させることができる。(図6の(e)、(f)参照)。ユーザーの行動特性と関連する情報は、スマートカードまたは通信端末機に備えられたタッチスクリーンを介して獲得することができる。 In at least one embodiment of the present invention, unique identification information (for example, Social Security Number, Unique Identification Information, and Personal Access Number) given to a user for public purposes by a government, a bank, or the like, and information relating to the behavioral characteristics of the user. Additional codes encoded (or tokenized) from (eg, Key Stroke, Dynamic Signature) can be linked to the biometric code. (See (e) and (f) in FIG. 6). The information related to the behavioral characteristics of the user can be acquired through a smart card or a touch screen provided in the communication terminal.
本発明の少なくとも一つの実施例において、通信端末機(あるいは、スマートカード)の位置情報(例えば、Global Positioning System(GPS)、Group on Earth Observation(GEO) Location)からコード化(またはトークン化)した追加コードを生体コードに連鎖させることができる。追加コードは、正常な取引位置から外れた位置での取引行為(例えば、金融取引、信頼サービス行為、金融決済、Paymentサービス、料金付加)であるか否かを累加認証要素として考慮することで盗難、紛失などによる不正取引を探知及び防止するか、または証明するのに適用することができる。 In at least one embodiment of the present invention, the position information of the communication terminal (or smart card) is encoded (or tokenized) from Global Positioning System (GPS), Group on Earth Observation (GEO) Location, for example. The additional code can be linked to the biometric code. The additional code is stolen by considering whether it is a transaction act (eg, financial transaction, trust service act, financial settlement, payment service, charge addition) at a position deviating from the normal transaction position as a cumulative authentication factor. It can be applied to detect and prevent fraudulent transactions due to loss, etc., or prove.
さらに、生体コードに複数の追加コードを連鎖させることができる(図6の(g)〜(i)参照)。図6の(j)に生体コードに複数の追加コードを連鎖させたコードを示す。連鎖されたコードで生体コード及び追加コードの長さは互いに同一であっても良いし、互いに異なっても良い。 Furthermore, a plurality of additional codes can be linked to the biometric code (see (g) to (i) in FIG. 6). FIG. 6(j) shows a code in which a plurality of additional codes are chained to the biometric code. The lengths of the biometric code and the additional code in the chained code may be the same or different from each other.
このような追加コードを生成するアルゴリズムには、生体コードを生成するアルゴリズムと実質的に同一の方式を適用することができる。さらに、追加コードの生成過程で暗号化されたデータ(例えば、暗号化された動的署名)は、個人キーとともにスマートカードまたは通信端末機内に格納することができる。格納した暗号化されたデータはスマートカードまたは通信端末機内で行われる1次ユーザー認証(生体マッチングに基づく)の追加認証手段として用いることができる。 For the algorithm for generating such an additional code, substantially the same method as the algorithm for generating the biometric code can be applied. Further, the data encrypted in the process of generating the additional code (for example, the encrypted dynamic signature) can be stored in the smart card or the communication terminal together with the personal key. The stored encrypted data can be used as an additional authentication means for primary user authentication (based on biometric matching) performed in a smart card or a communication terminal.
図6の(j)は、ユーザー認証手続きでサービス提供サーバーに転送する認証情報に含まれたコードの例を示す。すなわち、認証情報は、個人キーに挿入された(連鎖された)コードを含む。これに関する詳細な説明は図7aを参照して後述する。 FIG. 6J shows an example of a code included in the authentication information transferred to the service providing server in the user authentication procedure. That is, the authentication information includes a code inserted (chained) in the private key. A detailed description thereof will be given later with reference to FIG. 7a.
特に、個人キー・公開キーに挿入されたコード及びスマートカードから転送される認証情報は、応用例及び/またはセキュリティーのレベルによって様々なフォーマットを有することができ、図6に示す幾つかの順序または組合せに限定されるものではない。さらに、図6に示す認証要素以外の要素を追加的に用いることができる。 In particular, the code inserted in the private key/public key and the authentication information transferred from the smart card can have various formats depending on the application and/or the level of security, and some of the sequences shown in FIG. The combination is not limited. Furthermore, elements other than the authentication element shown in FIG. 6 can be additionally used.
図7aは、本発明の少なくとも一つの実施例に係るユーザー認証手続きを示すフローチャートである。図7aに示すユーザー登録手続きは、図1aに示す構成を有するユーザー認証システムに適している。 FIG. 7a is a flowchart illustrating a user authentication procedure according to at least one embodiment of the present invention. The user registration procedure shown in FIG. 7a is suitable for the user authentication system having the configuration shown in FIG. 1a.
まず、通信端末機は、ユーザーの生体情報を獲得し、獲得したユーザーの生体情報をスマートカードに伝達する(S701〜S702)。ここで、生体情報の獲得には通信端末機に内蔵された生体センサーを用いるか、または通信端末機と接続する外部の生体センサーを用いることができる。図7aに示す例とは異なり、本発明の少なくとも一つの実施例において、スマートカードは内蔵された生体センサーを用いてユーザーの生体情報をダイレクトに獲得することができる。 First, the communication terminal acquires the biometric information of the user and transmits the acquired biometric information of the user to the smart card (S701 to S702). Here, the biometric sensor built in the communication terminal can be used to acquire the biometric information, or an external biometric sensor connected to the communication terminal can be used. Unlike the example shown in FIG. 7a, in at least one embodiment of the present invention, the smart card can directly acquire the biometric information of the user by using the built-in biosensor.
次に、スマートカードは、獲得した生体情報をスマートカードに格納されている暗号化された生体情報及び/またはスマートカードに格納されている個人キーに挿入された生体コードと比較する(S703)。すなわち、スマートカードは、獲得した生体情報が、既に格納されている暗号化された生体情報及び/または生体コードとマッチングするか否かを判断する。 Next, the smart card compares the obtained biometric information with the encrypted biometric information stored in the smart card and/or the biometric code inserted in the private key stored in the smart card (S703). That is, the smart card determines whether the acquired biometric information matches the already stored encrypted biometric information and/or biometric code.
次に、スマートカードは、獲得した生体情報が、既に格納されている暗号化された生体情報及び生体コードとマッチングすると、個人キーに基づいた認証情報を通信端末機を介してサービス提供サーバーに転送する(S704)。認証情報の転送には仮想私設網(Virtual Private Network:VPN)を用いることができる。例えば、スマートカードは、サービス提供サーバーとVPNを開設するためのトンネリング開始信号を通信端末機に転送し、通信端末機はトンネリング開始信号に対応してサービス提供サーバーはスマートカードとの間にVPNを開設する。スマートカードは、開設したVPNを介してサービス提供サーバーに認証情報を転送する。トンネリング開始信号にはVPNの目的地URL情報が含まれても良い。 Next, when the obtained biometric information matches the already stored encrypted biometric information and biometric code, the smart card transfers the authentication information based on the private key to the service providing server via the communication terminal. Yes (S704). A virtual private network (VPN) can be used to transfer the authentication information. For example, the smart card transfers a tunneling start signal for establishing a VPN with the service providing server to the communication terminal, and the communication terminal responds to the tunneling start signal and the service providing server establishes the VPN with the smart card. Open. The smart card transfers the authentication information to the service providing server via the opened VPN. The destination URL information of the VPN may be included in the tunneling start signal.
サービス提供サーバーは、受信した認証情報の検証を認証サーバーに要請する(S705)。認証サーバーは、既に登録されている公開キーを用いて認証情報を検証する。サービス提供サーバーは、認証サーバーの検証結果に基づいてユーザー認証を完了する(S706〜S708)。 The service providing server requests the authentication server to verify the received authentication information (S705). The authentication server verifies the authentication information using the public key already registered. The service providing server completes user authentication based on the verification result of the authentication server (S706 to S708).
一方、サービス提供サーバーに転送する認証情報は、スマートカードに格納された個人キーに挿入されたコード(図6の(a)〜(i)参照)に基づいて生成される。例えば、認証情報は公開キー認証書のEV領域に挿入された生体コードあるいは連鎖されたコードそのものを含む(Contain)ことができる。本発明の少なくとも一つの実施例において、認証情報は認証書のEV領域に挿入されたコードのみならず、スマートカードに内蔵されたソフトウェアに基づいたOTP生成器によって生成されたOTPも追加で含む(Contain)ことができる(図6の(j)参照)。それぞれの認証要素(Biometric Code、OTP、PUFなど)を独立した形態で転送することもできるが、認証要素が連鎖された(Concatenated)一つの認証データとして転送することができる。 On the other hand, the authentication information transferred to the service providing server is generated based on the code (see (a) to (i) in FIG. 6) inserted in the private key stored in the smart card. For example, the authentication information may include the biometric code inserted in the EV area of the public key certificate or the chained code itself (Contain). In at least one embodiment of the present invention, the authentication information includes not only the code inserted in the EV area of the certificate but also the OTP generated by the OTP generator based on the software embedded in the smart card ( Content) (see (j) of FIG. 6). Although each authentication factor (Biometric Code, OTP, PUF, etc.) can be transferred in an independent form, it can be transferred as one authentication data in which authentication factors are chained (Concatenated).
本発明の少なくとも一つの実施例において、サービス提供サーバーに伝達する認証情報には、ユーザーの認証行為を証明するための固有情報をさらに含むことができる。固有情報は、ユーザーの認証が可能なバーコード(Bar Code)、ユーザーの電子署名(e−Signing)などの形態で実現することが望ましい。また、このようなバーコード、ユーザーの電子署名などは印刷物で出力可能な形態でもよい。スマートカードを用いた認証行為は、領収書や伝票などにバーコードまたは署名の形態で印刷できるようにすることで、相互間の契約に対する信頼性を高められる。本発明の少なくとも一つの実施例において、サービス提供サーバーに伝達される認証情報には、認証情報の転送時点に関する時点情報をさらに含むことができる。本発明の少なくとも一つの実施例において、サービス提供サーバーに伝達される認証情報には、ユーザー登録時点(例えば、Private Key/Public Keyの生成時点あるいは認証サーバーのユーザー登録完了時点)に関する時点情報(すなわち、Time Stamp)をさらに含むことができる。 In at least one embodiment of the present invention, the authentication information transmitted to the service providing server may further include unique information for certifying the authentication action of the user. The unique information is preferably implemented in the form of a bar code capable of authenticating the user, an electronic signature of the user (e-Signing), or the like. Further, such a barcode, a user's electronic signature, etc. may be in a form that can be output as a printed matter. The authentication using a smart card can increase the reliability of mutual contracts by allowing receipts and slips to be printed in the form of barcodes or signatures. In at least one embodiment of the present invention, the authentication information transmitted to the service providing server may further include time information regarding a transfer time of the authentication information. In at least one embodiment of the present invention, the authentication information transmitted to the service providing server may include time information regarding a user registration time (eg, private key/public key generation time or authentication server user registration completion time). , Time Stamp).
このようなユーザー認証手続きによると、従来の技術に比べ、次のようなユーザーの経験(User Experience)を提供することができる。例えば、スマートカードを用いてインターネットバンキングに接続する場合を仮定する。インターネットバンキングサービスを提供するサービス提供サーバーに接続するために必要であったユーザーのID(Identifier)を入力する従来の過程は、ユーザーの生体情報に基づいた通信トンネルの開設過程で代替することができる。さらに、ユーザーのパスワードを入力する従来の過程は、開設した通信トンネルを介して個人キーに挿入されたコードを含む認証情報を転送する過程で代替することができる。さらに、公開キー認証書のパスワードを入力する従来の過程は、ユーザーの生体情報と公開キー認証書に含まれたマッチング情報を比較する過程で代替することができる。すなわち、本発明の少なくとも一つの実施例によれば、従来のサービス提供サーバーで要求される認証書及びパスワードの入力過程を省略することができる。このように、スマートカードを用いてトンネリング及び認証処理を行うことで、生体情報を用いたシングルサインオン(Single Sign On)が実現可能になる。 According to such a user authentication procedure, the following user experience (User Experience) can be provided as compared with the related art. For example, assume a smart card is used to connect to Internet banking. The conventional process of inputting a user ID (Identifier) required to connect to a service providing server that provides an internet banking service can be replaced by a process of opening a communication tunnel based on a user's biometric information. .. Further, the conventional process of inputting the password of the user can be replaced with the process of transferring the authentication information including the code inserted in the private key through the opened communication tunnel. Further, the conventional process of inputting the password of the public key certificate can be replaced with the process of comparing the biometric information of the user with the matching information included in the public key certificate. That is, according to at least one embodiment of the present invention, the process of inputting the certificate and password required by the conventional service providing server can be omitted. As described above, by performing the tunneling and the authentication process using the smart card, single sign-on (Single Sign On) using biometric information can be realized.
さらに、従来技術のMulti−Factor Authenticationによると、ID・パスワード・認証書パスワード・OTPなどの全ての認証要素がそれぞれ客体的な認証要素として管理されていた。これに対し、本発明の少なくとも一つの実施例によれば、暗号化されたユーザーの生体情報、生体コード、追加コードが連鎖された形態で認証情報として活用される。したがって、One−Stop、Tap&Payユビキタス認証、よりセキュリティーの強化されたMulti−Factor Authenticationの実現が可能になる。 Further, according to the conventional Multi-Factor Authentication, all authentication factors such as ID, password, certificate password, and OTP are managed as object authentication factors. On the other hand, according to at least one embodiment of the present invention, the encrypted biometric information of the user, the biometric code, and the additional code are used as authentication information in a linked form. Therefore, it is possible to realize One-Stop, Tap & Pay ubiquitous authentication, and Multi-Factor Authentication with more enhanced security.
図7bは、本発明の少なくとも一つの実施例に係るユーザー認証手続きを示すフローチャートである。図7bに示すユーザー登録手続きは、図1bに示す構成を有するユーザー認証システムに適している。 FIG. 7b is a flowchart illustrating a user authentication procedure according to at least one embodiment of the present invention. The user registration procedure shown in FIG. 7b is suitable for the user authentication system having the configuration shown in FIG. 1b.
まず、通信端末機は、ユーザーの生体情報を獲得する(S751)。ここで、生体情報の獲得には、通信端末機に内蔵された生体センサーを用いるか、または通信端末機と接続する外部デバイスの生体センサーを用いることができる。 First, the communication terminal acquires biometric information of the user (S751). Here, the biometric information can be acquired by using a biometric sensor built in the communication terminal or a biometric sensor of an external device connected to the communication terminal.
次に、通信端末機は、獲得した生体情報を通信端末機に格納されている暗号化された生体情報及び/または通信端末機に格納されている個人キーに挿入された生体コードと比較する(S752)。すなわち、通信端末機は、獲得した生体情報が、既に格納されている暗号化された生体情報及び/または生体コードとマッチングするか否かを判断する。 Next, the communication terminal compares the obtained biometric information with the encrypted biometric information stored in the communication terminal and/or the biometric code inserted in the private key stored in the communication terminal ( S752). That is, the communication terminal determines whether the acquired biometric information matches the already stored encrypted biometric information and/or biometric code.
次に、獲得した生体情報が、既に格納されている暗号化された生体情報及び生体コードとマッチングすると判断すると、通信端末機は個人キーに基づいた認証情報をサービス提供サーバーに転送する(S753)。認証情報の転送には仮想私設網(Virtual Private Network:VPN)を用いることができる。例えば、通信端末機はサービス提供サーバーとスマートカード間にVPNを開設し、スマートカードは開設されたVPNを介してサービス提供サーバーに認証情報を転送する。 Next, when determining that the acquired biometric information matches the already stored encrypted biometric information and biometric code, the communication terminal transfers authentication information based on the private key to the service providing server (S753). .. A virtual private network (VPN) can be used to transfer the authentication information. For example, the communication terminal opens a VPN between the service providing server and the smart card, and the smart card transfers the authentication information to the service providing server via the opened VPN.
サービス提供サーバーは、受信した認証情報の検証を認証サーバーに要請する(S754)。認証サーバーは、既に登録されている公開キーを用いて認証情報を検証する。サービス提供サーバーは認証サーバーの検証結果に基づいてユーザー認証を完了する(S755〜757)。 The service providing server requests the authentication server to verify the received authentication information (S754). The authentication server verifies the authentication information using the public key already registered. The service providing server completes the user authentication based on the verification result of the authentication server (S755-757).
以上の説明では、生体コードが挿入された個人キー・公開キーを用いたユーザー認証方法を説明した。以下で説明する本発明の少なくとも一つの実施例では、ユーザーの生体コードとIoTデバイスの識別情報を関連付けることでIoTデバイスの管理・制御に活用する。以下、図8、図9、図10a、及び図10bを参照してIoTデバイスに関する本発明の少なくとも一つの実施例を説明する。 In the above description, the user authentication method using the private key/public key with the biometric code inserted has been described. In at least one embodiment of the present invention described below, the biometric code of the user and the identification information of the IoT device are associated with each other and used for management and control of the IoT device. Hereinafter, at least one embodiment of the present invention regarding an IoT device will be described with reference to FIGS. 8, 9, 10a, and 10b.
図8a及び図8bは、本発明の少なくとも一つの実施例に係るユビキタス環境でのIoTデバイスのユーザー管理システムの概略図である。 8a and 8b are schematic diagrams of a user management system of an IoT device in a ubiquitous environment according to at least one embodiment of the present invention.
図8aに示すように、有無線通信機能を有する複数のIoTデバイス(850)が、IoTネットワーク(800)を形成している。前述のように、スマートカード(810)は、公開キー認証書から個人キー・公開キーを生成することにおいて、生体コードの他にもユーザーが所有するIoTデバイスの識別情報をコード化して生成した追加コード(すなわち、Device Code)を挿入することができる。これによると、ユーザーの生体コードとIoTデバイスの識別情報を関連付けることで、ユーザーとIoTデバイスの所有関係を証明することができる。 As shown in FIG. 8a, a plurality of IoT devices (850) having wired and wireless communication functions form an IoT network (800). As described above, the smart card (810) generates the private key/public key from the public key certificate, and in addition to the biometric code, the additional information generated by encoding the identification information of the IoT device owned by the user. A code (ie, Device Code) can be inserted. According to this, the ownership relationship between the user and the IoT device can be proved by associating the biometric code of the user with the identification information of the IoT device.
本発明の少なくとも一つの実施例によれば、スマートカード(810)が、生体コードとDevice Codeが挿入された個人キー及び公開キーを生成し、個人キーは内部に格納しておき、公開キーは関連するIoTデバイス(850)に伝達する。スマートカード(810)は、個人キーに基づいた認証情報をIoTデバイス(850)に転送し、IoTデバイス(850)は公開キーを用いて認証情報を検証することで、ユーザー(所有者)認証を行うことができる。 According to at least one embodiment of the present invention, the smart card (810) generates a private key and a public key having a biometric code and a Device Code inserted therein, and the private key is stored therein, and the public key is Communicate to the associated IoT device (850). The smart card (810) transfers the authentication information based on the private key to the IoT device (850), and the IoT device (850) verifies the authentication information using the public key to verify the user (owner). It can be carried out.
一方、企業・ビル・事業場・Home・Carなどの所定の領域をカバーするネットワークでは、ネットワークに接続する各種のIoTデバイスを管理(登録、監視、制御など)するIoTデバイス(例えば、ホームネットワークでのSet−up Box、Access Pointなど)、すなわち、中央制御装置(Centralized Controller、830)が存在し得る。中央制御装置(830)は、ユーザーインターフェースの役割を追加で行うことができ、さらに、それぞれのIoTデバイス(850)の機能を組み合わせて様々な統合サービスを提供する機能を有することができる。この場合、スマートカード(810)は、個別IoTデバイス(850)に対応する公開キーを中央制御装置(830)に伝達することでネットワーク上のIoTデバイス(850)の登録、IoTデバイス(850)の遠隔制御(Remote Control)のためのユーザー(所有者)認証などに用いることができる。 On the other hand, in a network covering a predetermined area such as a company, a building, a business office, a home, and a car, an IoT device that manages (registers, monitors, controls, etc.) various IoT devices connected to the network (for example, in a home network Set-up Box, Access Point, etc.), ie, a centralized controller (Centralized Controller, 830). The central controller (830) may additionally perform a role of a user interface, and may have a function of combining various functions of each IoT device (850) to provide various integrated services. In this case, the smart card (810) transmits the public key corresponding to the individual IoT device (850) to the central controller (830), thereby registering the IoT device (850) on the network and registering the IoT device (850). It can be used for user (owner) authentication for remote control.
さらに、スマートカード(810)は、公開キーをIoTサービスを提供するIoTサービス事業者のサーバー(840)に転送することで、ネットワーク上のIoTデバイスの登録、IoTデバイスの遠隔制御(Remote Control)のためのユーザー(所有者)認証などに利用することができる。 Further, the smart card (810) transfers the public key to the server (840) of the IoT service provider that provides the IoT service, thereby registering the IoT device on the network and performing remote control (Remote Control) of the IoT device. It can be used for user (owner) authentication, etc.
さらに、スマートカード(810)は、公開キーをIoTデバイス(850)の生産者・販売者のサーバーに転送することで、IoTデバイスの所有者登録・変更・譲渡などに必要なユーザー(所有者)認証に用いることができる。 Furthermore, the smart card (810) transfers the public key to the server of the producer/seller of the IoT device (850), so that the user (owner) necessary for the owner registration/change/transfer of the IoT device. It can be used for authentication.
さらに、スマートカードは、通信端末機(820、例えば、携帯電話)にそれぞれのIoTデバイスと関連する公開キーを転送し、通信端末機(820)は、IoTデバイスの公開キーを用いることで、それぞれのIoTデバイスを制御する統合リモコンとして使用することができる。例えば、ユーザーはスマートカードに格納された個人キーを用いて通信端末機(820)にユーザー認証手続き(1次認証)を行い、1次認証に成功すると、スマートカードとの連動なしで通信端末機(820)に格納された公開キーを用いて個別IoTデバイスまたは中央制御装置(830)に制御を行うことができる。 Further, the smart card transfers the public key associated with each IoT device to the communication terminal (820, eg, mobile phone), and the communication terminal (820) uses the public key of the IoT device to Can be used as an integrated remote control to control IoT devices. For example, the user performs a user authentication procedure (primary authentication) on the communication terminal (820) using the personal key stored in the smart card, and if the primary authentication succeeds, the communication terminal does not work with the smart card. The public key stored in (820) can be used to control the individual IoT device or central controller (830).
一方、本発明の少なくとも一つの実施例によれば、特定の生体情報の組合せはIoTデバイスのリセット(Reset)機能のための用途あるいはIoTデバイスの必須機能を制御するための用途で使用することができる。例えば、特定の生体情報の組合せから生成されたコード情報が挿入された個人キー・公開キーは、IoTデバイスが故障、制御不能などの状態に陥った時、IoTデバイスのリセット機能のための用途あるいはIoTデバイスの必須機能を制御するための用途で使用することができる。 Meanwhile, according to at least one embodiment of the present invention, a specific combination of biometric information may be used for the reset function of the IoT device or for controlling the essential function of the IoT device. it can. For example, the private key/public key in which the code information generated from the combination of the specific biometric information is inserted is used for the reset function of the IoT device when the IoT device is in a state of failure, control failure, or the like. It can be used in applications to control the essential functions of IoT devices.
一方、図8aのスマートカード(810)の機能は、通信端末機(820)に統合することができる。すなわち、本発明の少なくとも一つの実施例によれば、図8bに示すように、通信端末機(860)が生体コードとデバイスコードが挿入された個人キー及び公開キーを生成する。通信端末機(860)は個人キーを内部に格納しておき、公開キーを関連するIoTデバイス(850)、IoTサービス事業者のサーバー(840)、IoTデバイスの生産者・販売者のサーバー、中央制御装置(830)に伝達する。 Meanwhile, the functions of the smart card 810 of FIG. 8a can be integrated in the communication terminal 820. That is, according to at least one embodiment of the present invention, as shown in FIG. 8b, the communication terminal 860 generates a private key and a public key in which a biometric code and a device code are inserted. The communication terminal (860) stores a private key inside, and the public key is associated with the related IoT device (850), IoT service provider server (840), IoT device producer/seller server, central It is transmitted to the control device (830).
以下では、図9a乃至図10bを参照して中央制御装置に対して行われるIoTデバイスのユーザー(所有者)登録及び認証手続きを説明する。同一または類似な手続きを個別のIoTデバイス、IoTサービス事業者のサーバー及びIoTデバイスの生産者・販売者のサーバーに対して行えることは自明である。 Hereinafter, a user (owner) registration and authentication procedure of the IoT device performed with respect to the central controller will be described with reference to FIGS. 9a to 10b. It is obvious that the same or similar procedure can be performed for individual IoT devices, servers of IoT service providers, and servers of producers/sellers of IoT devices.
図9aは、本発明の少なくとも一つの実施例に係るデバイスユーザー(Device User)登録手続きを説明するための概略図である。図9aに示すユーザー登録手続きは、図8aに示す構成を有するデバイスユーザー認証システムに適している。 FIG. 9a is a schematic diagram illustrating a device user (Device User) registration procedure according to at least one embodiment of the present invention. The user registration procedure shown in FIG. 9a is suitable for the device user authentication system having the configuration shown in FIG. 8a.
選択的な(Optional)事前手続きとして、スマートカード(810)は、既に格納されている暗号化された生体情報及び/または生体コードが挿入された個人キーを用いてデバイスユーザー登録手続きを行うユーザーに対して生体認証を行うことができる。すなわち、スマートカード(810)は、登録されたユーザーのみにデバイスユーザー登録手続きを許容するように構成することができる。 As an optional pre-procedure, the smart card 810 allows the user to perform the device user registration procedure using the already stored encrypted biometric information and/or the personal key into which the biometric code is inserted. On the other hand, biometric authentication can be performed. That is, the smart card (810) may be configured to allow only the registered user to perform the device user registration procedure.
まず、通信端末機(820)は、ユーザーの生体情報を獲得し、獲得したユーザーの生体情報をスマートカード(810)に伝達する(S901〜S902)。ここで、生体情報の獲得には、通信端末機(820)に内蔵された生体センサーを用いるか、または通信端末機(820)と接続する外部機器に備えられた生体センサーを用いることができる。図9aに示す例とは異なり、他の実施例では、スマートカード(810)は、内蔵された生体センサーを用いてユーザーの生体情報をダイレクトに獲得することができる。 First, the communication terminal 820 acquires the biometric information of the user and transfers the acquired biometric information of the user to the smart card 810 (S901 to S902). Here, the biometric information may be acquired using a biometric sensor built in the communication terminal 820 or a biometric sensor provided in an external device connected to the communication terminal 820. Unlike the example shown in FIG. 9a, in another embodiment, the smart card (810) can directly acquire the biometric information of the user by using the built-in biosensor.
スマートカード(810)は、ユーザーの生体情報を既に格納されている公開キー認証書を用いて暗号化し、暗号化された生体情報をコード化(またはトークン化)して生体コードを生成する(S903)。暗号化及びコード化(またはトークン化)アルゴリズムは、スマートカード(810)のアプリケーションに内蔵されていても良いし、または公開キー認証書に規定されていても良い。 The smart card (810) encrypts the biometric information of the user using the already stored public key certificate and encodes (or tokenizes) the encrypted biometric information to generate a biometric code (S903). ). The encryption and coding (or tokenization) algorithm may be built into the smart card (810) application or may be specified in a public key certificate.
次に、スマートカード(810)は、通信端末機を介してIoTデバイスに与えられたデバイス識別情報(Device Identity Data)を獲得する(S904〜S905)。ここで、デバイス識別情報は、通信端末機(820)に内蔵されたセンサーを用いるか、または通信端末機(820)と接続する外部機器に備えられたセンサーを用いることができる。図9aに示す例とは異なり、スマートカードは、内蔵されたセンサーを用いてデバイス識別情報をダイレクトに獲得することもできる。 Next, the smart card 810 acquires the device identification information (Device Identity Data) given to the IoT device via the communication terminal (S904 to S905). Here, as the device identification information, a sensor built in the communication terminal 820 may be used, or a sensor provided in an external device connected to the communication terminal 820 may be used. Unlike the example shown in FIG. 9a, the smart card may directly acquire the device identification information using an embedded sensor.
次に、スマートカード(810)は、生体コードと同一または類似の方式でデバイス識別情報からデバイスコードを生成する(S906)。すなわち、スマートカード(810)は、デバイス識別情報を暗号化し、暗号化されたデバイス識別情報をコード化またはトークン化してデバイスコードを生成する。 Next, the smart card (810) generates a device code from the device identification information in the same or similar manner as the biometric code (S906). That is, the smart card 810 encrypts the device identification information and encodes or tokenizes the encrypted device identification information to generate a device code.
次に、スマートカード(810)は、生体コード及びデバイスコードを公開キー認証書のEV領域(Extended Validatin Domain)に挿入して一つのキーペアー(公開キー、個人キー)を生成する。すなわち、生成された個人キー及び公開キーには生体コード及びデバイスコードが挿入されている。個人キー及び公開キーに挿入された生体コードとデバイスコードは、互いに連鎖された(Concatenated)形態であっても良い。個人キーは、スマートカード(810)内に暗号化された生体情報とともにスマートカード(810)に格納される(S907)。図9aには示してないが、生体コードと同一または類似の方式で生成された他の追加コードを個人キー及び公開キーの生成に用いることができる。公開キー認証書のEV領域に追加的な認証要素として追加することができる。 Next, the smart card (810) inserts the biometric code and the device code into the EV area (Extended Validate Domain) of the public key certificate to generate one key pair (public key, private key). That is, the biometric code and the device code are inserted in the generated private key and public key. The biometric code and the device code inserted in the private key and the public key may be in a Concatenated form. The private key is stored in the smart card (810) together with the biometric information encrypted in the smart card (810) (S907). Although not shown in FIG. 9a, other additional codes generated in the same or similar manner as the biometric code can be used to generate the private and public keys. It can be added as an additional authentication factor to the EV area of the public key certificate.
次に、スマートカード(810)は、通信端末機を介して、中央制御装置に公開キーを提供しながら、デバイスユーザー登録を要請する(S908)。公開キーの転送には、仮想私設網(Virtual Private Network:VPN)を用いることができる。中央制御装置(830)は、デバイスユーザーを登録し、公開キーを別の安全なDBで管理する(S909〜S910)。 Next, the smart card 810 requests the device user registration while providing the public key to the central controller through the communication terminal (S908). A virtual private network (VPN) can be used to transfer the public key. The central controller (830) registers the device user and manages the public key in another secure DB (S909 to S910).
図9bは、本発明の少なくとも一つの実施例に係るデバイスユーザー登録手続きを説明するための概略図である。図9bに示すユーザー登録手続きは、図8bに示す構成を有するデバイスユーザー認証システムに適している。 FIG. 9b is a schematic diagram illustrating a device user registration procedure according to at least one embodiment of the present invention. The user registration procedure shown in FIG. 9b is suitable for the device user authentication system having the configuration shown in FIG. 8b.
選択的な(Optional)事前手続きとして、通信端末機(860)は、既に格納されている暗号化された生体情報及び/または生体コードが挿入された個人キーを用いてデバイスユーザー登録手続きを行うユーザーに対して生体認証を行うことができる。すなわち、通信端末機(860)は、登録されたユーザーのみにデバイスユーザー登録手続きを許容するように構成することができる。 As an optional pre-procedure, the communication terminal 860 is a user who performs a device user registration procedure using a personal key in which the already stored encrypted biometric information and/or biometric code is inserted. Biometric authentication can be performed for. That is, the communication terminal 860 may be configured to allow only the registered user to perform the device user registration procedure.
まず、通信端末機(860)は、ユーザーの生体情報を獲得する(S951〜S952)。ここで、生体情報の獲得には通信端末機(860)に内蔵された生体センサーを用いるか、または通信端末機(860)と接続する外部機器に備えられた生体センサーを用いることができる。 First, the communication terminal 860 acquires biometric information of the user (S951 to S952). Here, the biometric sensor included in the communication terminal 860 may be used to acquire the biometric information, or the biometric sensor included in an external device connected to the communication terminal 860 may be used.
通信端末機(860)は、ユーザーの生体情報を既に格納されている公開キー認証書を用いて暗号化し、暗号化された生体情報をコード化(またはトークン化)して生体コードを生成する(S953)。暗号化及びコード化(またはトークン化)アルゴリズムは、スマートカードのアプリケーションに内蔵されていても良いし、または公開キー認証書に規定されていても良い。 The communication terminal (860) encrypts the biometric information of the user using the already stored public key certificate and encodes (or tokenizes) the encrypted biometric information to generate a biometric code ( S953). The encryption and coding (or tokenization) algorithm may be built into the smart card application or may be specified in a public key certificate.
次に、通信端末機(860)は、IoTデバイスに与えられたデバイス識別情報を獲得する(S954〜S955)。ここで、デバイス識別情報の獲得には、通信端末機に内蔵されたセンサーを用いるか、または通信端末機と接続する外部機器に備えられたセンサーなどを用いることができる。 Next, the communication terminal 860 acquires the device identification information given to the IoT device (S954 to S955). Here, the device identification information may be acquired using a sensor built in the communication terminal or a sensor provided in an external device connected to the communication terminal.
次に、通信端末機(860)は、生体コードと同一または類似の方式で、デバイス識別情報からデバイスコードを生成する(S956)。すなわち、通信端末機(860)は、デバイス識別情報を暗号化し、暗号化されたデバイス識別情報をコード化またはトークン化してデバイスコードを生成する。 Next, the communication terminal 860 generates a device code from the device identification information using the same or similar method as the biometric code (S956). That is, the communication terminal 860 encrypts the device identification information and encodes or tokenizes the encrypted device identification information to generate a device code.
次に、通信端末機(860)は、生体コード及びデバイスコードを公開キー認証書のEV領域(Extended Validatin Domain)に挿入して一つのキーペアー(公開キー、個人キー)を生成する。すなわち、生成された個人キー及び公開キーには、生体コード及びデバイスコードが挿入されている。個人キー及び公開キーに挿入された生体コードとデバイスコードは、互いに連鎖された(Concatenated)形態であっても良い。個人キーは暗号化された生体情報とともに通信端末機(860)に格納される(S957)。図9aには示してないが、生体コードと同一または類似の方式で生成された他の追加コードを個人キー及び公開キーの生成に用いることができる。公開キー認証書のEV領域に追加的な認証要素として追加することができる。 Next, the communication terminal 860 inserts the biometric code and the device code into the EV area (Extended Validate Domain) of the public key certificate to generate one key pair (public key, private key). That is, the biometric code and the device code are inserted in the generated private key and public key. The biometric code and the device code inserted in the private key and the public key may be in a Concatenated form. The private key is stored in the communication terminal 860 together with the encrypted biometric information (S957). Although not shown in FIG. 9a, other additional codes generated in the same or similar manner as the biometric code can be used to generate the private and public keys. It can be added as an additional authentication factor to the EV area of the public key certificate.
次に、通信端末機(860)は、中央制御装置(830)に公開キーを提供しながら、デバイスユーザー登録を要請する(S958)。公開キーの転送には仮想私設網(Virtual Private Network:VPN)を用いることができる。中央制御装置(830)は、デバイスユーザーを登録し、公開キーを別の安全なDBで管理する(S959〜S960)。 Then, the communication terminal 860 requests the device user registration while providing the public key to the central controller 830 (S958). A virtual private network (VPN) can be used to transfer the public key. The central controller (830) registers the device user and manages the public key in another secure DB (S959-S960).
図9a及び図9bに示すデバイスユーザー登録手続きでは、過去に生成されてスマートカード(810)または通信端末機(860)に既に格納されている個人キーとは無関係に、新規のキーペアー(個人キー、公開キー)を生成するものとして説明した。しかし、他の実施例では、既に格納されている個人キーに追加的にデバイスコードを挿入する方式で新規のキーペアー(個人キー、公開キー)を生成することができる。 In the device user registration procedure shown in FIGS. 9a and 9b, a new key pair (private key, private key, It has been described as generating a public key). However, in another embodiment, a new key pair (private key, public key) can be generated by additionally inserting the device code into the already stored private key.
図10aは、本発明の少なくとも一つの実施例に係るデバイスユーザー認証(Device User Authentication)手続きを説明するための概略図である。図10aに示すユーザー認証手続きは、図8aに示す構成を有するデバイスユーザー認証システムに適している。 FIG. 10A is a schematic diagram illustrating a device user authentication procedure according to at least one embodiment of the present invention. The user authentication procedure shown in FIG. 10a is suitable for the device user authentication system having the configuration shown in FIG. 8a.
まず、通信端末機(820)は、ユーザーの生体情報を獲得し、獲得したユーザーの生体情報をスマートカード(810)に伝達する(S1001〜S1002)。ここで、生体情報の獲得には、通信端末機(820)に内蔵された生体センサーを用いるか、または通信端末機(820)と接続する外部の生体センサーを用いることができる。図10aに示す例とは異なり、他の実施例では、スマートカード(810)は、内蔵された生体センサーを用いてユーザーの生体情報をダイレクトに獲得することができる。 First, the communication terminal 820 acquires biometric information of the user and transmits the acquired biometric information of the user to the smart card 810 (S1001 to S1002). Here, to obtain biometric information, a biometric sensor built in the communication terminal (820) or an external biometric sensor connected to the communication terminal (820) can be used. Unlike the example shown in FIG. 10a, in another embodiment, the smart card (810) can directly acquire the biometric information of the user by using the built-in biosensor.
次に、スマートカード(810)は、獲得した生体情報を、スマートカード(810)に既に格納されている暗号化された生体情報及び/またはスマートカード(810)に既に格納されている個人キー内に挿入された(Contained)生体コードと比較する(S1003)。すなわち、スマートカード(810)は、獲得したライブ生体情報(Live Biometric Data)が既に格納されている暗号化された生体情報及び/または生体コードとマッチングするか否かを判断する。 Next, the smart card (810) stores the obtained biometric information in the encrypted biometric information already stored in the smart card (810) and/or the private key already stored in the smart card (810). It is compared with the (Contained) biometric code (S1003). That is, the smart card 810 determines whether the acquired live biometric data (Live Biometric Data) matches the already stored encrypted biometric information and/or biometric code.
次に、スマートカード(810)は、獲得した生体情報が、既に格納されている暗号化された生体情報及び/または生体コードとマッチングすると、個人キーに基づいた認証情報を中央制御装置(830)に転送する(S1004)。認証情報の転送には仮想私設網(Virtual Private Network:VPN)を用いることができる。例えば、スマートカード(810)は中央制御装置(830)とVPNを開設するためのトンネリング開始信号を通信端末機(820)に転送し、通信端末機(820)はトンネリング開始信号に対応して中央制御装置(830)とスマートカード(810)間にVPNを開設し、スマートカード(810)は開設されたVPNを介して中央制御装置(830)に認証情報を転送する。 Next, when the acquired biometric information matches the already stored encrypted biometric information and/or biometric code, the smart card (810) provides authentication information based on the private key to the central controller (830). (S1004). A virtual private network (VPN) can be used to transfer the authentication information. For example, the smart card (810) transfers a tunneling start signal for opening a VPN with the central controller (830) to the communication terminal (820), and the communication terminal (820) transmits the tunneling start signal in response to the centralized signal. A VPN is opened between the controller (830) and the smart card (810), and the smart card (810) transfers the authentication information to the central controller (830) via the opened VPN.
中央制御装置(830)は、既に登録されている公開キーを用いて受信した認証情報を検証し、検証結果に基づいてデバイスユーザー認証を完了する(S1005〜S1007)。本発明の少なくとも一つの実施例において、中央制御装置(830)は、IoTサービス提供サーバー(840)または認証サーバー(不図示)にスマートカード(810)から受信した認証情報の検証を要請し、その検証結果に基づいてデバイスユーザー認証を完了することもできる。 The central controller (830) verifies the received authentication information using the already registered public key, and completes the device user authentication based on the verification result (S1005 to S1007). In at least one embodiment of the present invention, the central controller (830) requests the IoT service providing server (840) or the authentication server (not shown) to verify the authentication information received from the smart card (810). The device user authentication can be completed based on the verification result.
図10bは、本発明の少なくとも一つの実施例に係るUser Device認証手続きを説明するための概略図である。図10bに示すユーザー認証手続きは、図8bに示す構成を有するデバイスユーザー認証システムに適している。 FIG. 10b is a schematic diagram illustrating a User Device authentication procedure according to at least one embodiment of the present invention. The user authentication procedure shown in FIG. 10b is suitable for the device user authentication system having the configuration shown in FIG. 8b.
まず、通信端末機(860)は、ユーザーの生体情報を獲得する(S1051〜S1052)。ここで、生体情報の獲得には通信端末機(860)に内蔵された生体センサーを用いるか、または通信端末機(860)と接続する外部デバイスの生体センサーを用いることができる。 First, the communication terminal 860 acquires biometric information of the user (S1051 to S1052). Here, the biometric sensor included in the communication terminal 860 may be used to acquire the biometric information, or the biometric sensor of an external device connected to the communication terminal 860 may be used.
次に、通信端末機(860)は、獲得した生体情報を既に格納されている暗号化された生体情報及び/または既に格納されている個人キー内に挿入された(Contained)生体コードと比較する(S1053)。すなわち、通信端末機(860)は、獲得した生体情報が、既に格納されている暗号化された生体情報及び/または生体コードとマッチングするか否かを判断する。 Next, the communication terminal 860 compares the obtained biometric information with the already stored encrypted biometric information and/or with the stored biometric code in the stored private key. (S1053). That is, the communication terminal 860 determines whether the acquired biometric information matches the already stored encrypted biometric information and/or biometric code.
次に、通信端末機(860)は、獲得した生体情報が、既に格納されている暗号化された生体情報及び生体コードとマッチングすると、個人キーに基づいた認証情報を中央制御装置(830)に転送する(S1054)。認証情報の転送には、仮想私設網(Virtual Private Network:VPN)を用いることができる。例えば、通信端末機(860)は、中央制御装置(830)とVPNを開設し、開設したVPNを介して中央制御装置(830)に認証情報を転送する。 Next, when the acquired biometric information matches the encrypted biometric information and biometric code already stored, the communication terminal (860) sends the authentication information based on the private key to the central controller (830). It is transferred (S1054). A virtual private network (VPN) can be used to transfer the authentication information. For example, the communication terminal 860 opens a VPN with the central controller 830 and transfers the authentication information to the central controller 830 via the opened VPN.
中央制御装置(830)は、既に登録された公開キーを用いて受信した認証情報を検証し、検証結果に基づいてデバイスユーザー認証を完了する(S1055〜S1057)。一部の実施例によっては、中央制御装置(830)は、IoTサービス提供サーバー(840)あるいは認証サーバー(不図示)に受信した認証情報の検証を要請し、その検証結果に基づいてデバイスユーザー認証を完了することもできる。 The central controller (830) verifies the received authentication information using the already registered public key, and completes the device user authentication based on the verification result (S1055 to S1057). In some embodiments, the central controller (830) requests the IoT service providing server (840) or the authentication server (not shown) to verify the received authentication information, and authenticates the device user based on the verification result. Can also be completed.
図11は、オンライン・オフライン環境によるユビキタス認証システムの概念を示す概略図である。 FIG. 11 is a schematic diagram showing the concept of a ubiquitous authentication system in an online/offline environment.
あらゆるユビキタス認証がオンライン状態での認証を扱っているが、開発途上国の環境では、全ての地域にインターネットや最低限の通信手段が提供されるわけではない。さらに、地震・台風・洪水・停電・豪雪などの災害によって一時的なオンライン障害が発生する場合がある。このような一時的な・非一時的な制約を克服するために、オンライン環境に基づく認証システムの適切な補完が必要である。例えば、ATM、POS、Kioskのようなサービス端末機(または公用端末機)は、オフライン環境下でも最小限の現金引出や決済を許容する必要がある。他の例として、スマートホームネットワークが一時的にオフライン環境におかれても、ホーム内のIoTデバイスを統合管理する中央制御装置(Centralized Controller)に制限されたアクセス権限を許容する必要がある。さらに他の例として、スマートカーは、オンライン上では無人運転、自動運転、位置情報、ナビゲーションなどの機能を果たすために内部で複数のセンサーまたはIoTデバイスがネットワークを構成している。このようなスマートカーがオフライン環境におかれても、オンライン環境よりは制限された範囲の権限を与える(Authentication)必要がある。 While all ubiquitous certifications deal with online certifications, not all regions have the Internet or the minimum means of communication in the developing world environment. In addition, temporary online failures may occur due to disasters such as earthquakes, typhoons, floods, blackouts, and heavy snowfall. In order to overcome such temporary and non-temporary restrictions, it is necessary to appropriately supplement the authentication system based on the online environment. For example, service terminals (or public terminals) such as ATM, POS, and Kiosk need to allow a minimum cash withdrawal and settlement even in an offline environment. As another example, even if the smart home network is temporarily placed in an offline environment, it is necessary to allow a limited access right to a centralized controller that integrally manages IoT devices in the home. As yet another example, a smart car has a plurality of sensors or IoT devices internally networked to perform functions such as unmanned driving, autonomous driving, position information, and navigation online. Even if such a smart car is placed in an offline environment, it is necessary to provide authorization in a limited range as compared with the online environment.
本発明は、オンライン状態の生体情報(生体コード)、PKI、OTPなどの様々な認証手段のうち一部を用いてオフライン環境での最小限の電力で一部制限されたサービス(例えば、現金引出、飲食購入のための決済、アクセス制御など)を可能にするユーザー認証方法を提供する。本発明の少なくとも一つの実施例において、サービス提供サーバーは、ユーザー登録が完了したユーザーにオフライン環境でのユーザー認証に利用できる所定の認証情報(Credentials)またはトークン(Token)を提供する。例えば、認証情報は、ユーザー登録手続きでユーザーが保有または所持するスマートカードまたは通信端末機から受信した公開キーから派生した変形公開キーでも良い。 INDUSTRIAL APPLICABILITY The present invention uses a part of various authentication means such as online biometric information (biometric code), PKI, OTP, etc. and partially limited service in the offline environment with the minimum power (for example, cash withdrawal). , Payment method for food and drink purchase, access control, etc.) are provided. In at least one embodiment of the present invention, the service providing server provides a user who has completed user registration with predetermined authentication information (Credentials) or token (Token) that can be used for user authentication in an offline environment. For example, the authentication information may be a modified public key derived from a public key received from a smart card or a communication terminal owned or owned by the user in the user registration procedure.
図12は、本発明の少なくとも一つの実施例に係るオフライン環境でのユーザー認証手続きを説明するための概略図である。図12は、スマートカードの使用を仮定しているが、スマートカードの代わりに通信端末機(例えば、スマートフォン)を使用する場合も実質的に同一の方式で適用される。 FIG. 12 is a schematic diagram illustrating a user authentication procedure in an offline environment according to at least one embodiment of the present invention. Although FIG. 12 assumes that a smart card is used, the same method can be applied when a communication terminal (eg, a smartphone) is used instead of the smart card.
まず、オフライン環境での公用端末機(例えば、ATM、POS、Centralized Controllerなど)は、ユーザーの生体情報を獲得し、獲得したユーザーの生体情報をスマートカードに伝達する(S1201〜S1202)。ここで、生体情報の獲得には、公用端末機に内蔵された生体センサーを用いるか、または公用端末機と接続する外部の生体センサーを用いることができる。図12に示す例とは異なり、他の実施例では、スマートカードは、内蔵された生体センサーを用いてユーザーの生体情報をダイレクトに獲得することができる。 First, a public terminal (eg, ATM, POS, Centralized Controller, etc.) in an offline environment acquires biometric information of a user and transmits the acquired biometric information of the user to a smart card (S1201 to S1202). Here, to obtain biometric information, a biometric sensor built in the public terminal can be used, or an external biometric sensor connected to the public terminal can be used. Unlike the example shown in FIG. 12, in another embodiment, the smart card may directly acquire the biometric information of the user by using the built-in biometric sensor.
次に、スマートカードは、獲得した生体情報を、スマートカードに既に格納されている暗号化された生体情報及び/またはスマートカードに既に格納されている個人キー内に挿入された(Contained)生体コードと比較する(S1203)。すなわち、スマートカードは、獲得したライブ生体情報(Live Biometric Data)が、既に格納されている暗号化された生体情報及び/または生体コードとマッチングするか否かを判断する。 Then, the smart card inserts the acquired biometric information into the encrypted biometric information already stored in the smart card and/or the contained biometric code in the private key already stored in the smart card. (S1203). That is, the smart card determines whether the obtained live biometric data (Live Biometric Data) matches the already stored encrypted biometric information and/or biometric code.
次に、スマートカードは、獲得した生体情報(Biometric Data)が、既に格納されている暗号化された生体情報及び/または生体コードとマッチングすると、Private Keyに基づいた認証情報及び事前にサービス提供サーバーから提供された変形公開キーに基づいた認証情報を公用端末機に転送する(S1204)。 Next, when the obtained biometric information (Biometric Data) matches with the already stored encrypted biometric information and/or biometric code, the smart card obtains authentication information based on the Private Key and a service providing server in advance. The authentication information based on the modified public key provided by the user is transferred to the public terminal (S1204).
オフライン環境にある公用端末機は、受信した認証情報の検証をサービス提供サーバーに要請せずに、オンライン環境より制限された範囲のAuthenticationを行う。すなわち、所定の範囲に制限されたサービス・取引・アクセス権限を許容する。一部の実施例では、公用端末機は、受信した認証情報に挿入された検証コードが同一の公開キー認証書に基づいて生成されたものであるかを検証することができる。 The public terminal in the offline environment performs the authentication in a limited range compared to the online environment without requesting the service providing server to verify the received authentication information. That is, the service/transaction/access right limited to a predetermined range is allowed. In some embodiments, the public terminal may verify that the verification code inserted in the received authentication information is generated based on the same public key certificate.
関連する取引情報(すなわち、取引詳細またはサービス提供詳細及び関連する認証情報)は、後でオンライン上での取引詳細の精算のため、スマートカード及び/または公用端末機のSecure Elementなどの安全な領域格納される(S1205)。さらに、取引情報は、個人キー・公開キーを用いて暗号化された状態で格納することができる。 Relevant transaction information (ie transaction details or service offering details and associated authentication information) can be stored in a secure area, such as a secure element of a smart card and/or public terminal, for later settlement of transaction details online. It is stored (S1205). Further, the transaction information can be stored in an encrypted state using the private key/public key.
再びオンライン環境に復帰すると、公用端末機は、格納された取引情報をサービス提供サーバーに転送する(S1206)。サービス提供サーバーは、認証サーバーを介して取引情報に含まれた認証情報を検証し、検証結果に基づいて取引情報に含まれた取引詳細を精算する(S1207〜S1209)。 When returning to the online environment again, the public terminal transfers the stored transaction information to the service providing server (S1206). The service providing server verifies the authentication information included in the transaction information via the authentication server, and settles the transaction details included in the transaction information based on the verification result (S1207 to S1209).
図13は、本発明の少なくとも一つの実施例に適用可能な例示的な応用分野を示す表である。 FIG. 13 is a table showing exemplary application areas applicable to at least one embodiment of the present invention.
ユーザー認証には複合的な方式の認証を用いることができるが、徐々にスマートカードにクレジットカード+電子身分証明書+電子パスポート+運転免許証などの様々な用途の情報を統合して使用することができる。 You can use compound authentication for user authentication, but gradually integrate and use information for various purposes such as credit card + electronic identification card + electronic passport + driver's license into a smart card. You can
図13の表に示すように、本発明の多様な実施例を適用可能な応用分野は大きく4つの領域に分けることができる。 As shown in the table of FIG. 13, the application fields to which various embodiments of the present invention can be applied can be roughly divided into four areas.
金融及び身分証明領域(Financial and IdentificationSection)は、オンライン・オフライン上の金融取引及び様々な身分証明に伴うユーザー認証を意味する。このような分野に適用するため、スマートカード(または通信端末機)は、電子身分証明書、年金、医療保険、電子ウォレット、デジタル貨幣、医療記録、運転免許証、電子選挙、割引クーポン(Credit Card/Debit Card/Cyber Money/E−Wallet/Digital Coupon/Financial Data/National ID/Driver‘s License/Medical Information/e−Voting/Pension)などの多様な情報をさらに格納することができる。このような情報のうち一部の情報は、関連するサービス用途の公開キー認証書のEV領域に挿入された形態であっても良い。例えば、電子身分証明書の用途で使用するために発行された公開キー認証書のEV領域には、個人に与えられた固有識別情報(例えば、住民登録番号、社会保障番号など)を表すコードが挿入されても良い。さらに、一部の情報は関連するサービス用途の公開キー認証書と同一の領域に前もって格納されても良い。 The financial and identification area (Financial and Identification Section) refers to online and offline financial transactions and user authentication associated with various types of identification. In order to apply to such fields, smart cards (or communication terminals) are used for electronic identification, pension, medical insurance, electronic wallet, digital currency, medical records, driver's license, electronic election, discount coupon (Credit Card). /Debit Card/Cyber Money/E-Wallet/Digital Coupon/Financial Data/National ID/Driver's License/Medical Information/e-Voting/Pension). Some of such information may be inserted into the EV area of the public key certificate for the related service use. For example, in the EV area of a public key certificate issued for use as an electronic identification card, a code indicating the unique identification information (for example, resident registration number, social security number, etc.) given to an individual is stored. May be inserted. Further, some information may be pre-stored in the same area as the public key certificate for the relevant service application.
物理的アクセス領域(Physical Access Section)は出入制御などを目的とする応用領域で、スマートカード(または通信端末機)はID Badgeまたは出入カードの役割を果たすことができる。このような応用領域で用いるための個人キー・公開キーにはスマートカード(または通信端末機)の使用位置情報(例えば、GEO、GIS、GPS情報など)あるいはこれをコード化したコードを追加することができる。追加した位置情報またはコードは、変造、偽装出入などを摘発するための追加的な認証要素として活用することができる。 The physical access area is an application area for access control, and the smart card (or communication terminal) can serve as an ID Badge or an access card. Add the location information (eg GEO, GIS, GPS information, etc.) of the smart card (or communication terminal) or the code that encodes it to the private key/public key for use in such application areas. You can The added location information or code can be utilized as an additional authentication factor for detecting alteration, forgery and withdrawal.
シングルサインオン(SSO Section:統合認証)領域は、1回のユーザー認証過程で幾つかの独立したソフトウェアシステム上の資源を利用可能にする認証機能である。本発明の少なくとも一つの実施例においては、生体マッチング及び生体コードが挿入された個人キー・公開キーに基づいて認証手続きを行うことで、サービス提供サーバー(130)で要求される認証書及びパスワードの入力過程を省略することができ、生体シングルサインオン(Single Sign On)の実現が可能である。本発明の少なくとも一つの実施例においては、さらに、ユーザーが保有または所持する任意の通信端末機(例えば、スマートフォン)で生成された個人キーを自身のCloudに格納しておき、ユーザーが保有または所持する他の通信端末機(例えば、タブレットPC、スマートウォッチなど)で当該個人キーをダウンロードして使用することができる。これによると、同一目的の個人キーを通信端末機ごとに生成する必要がなく、一台の通信端末機で生成された個人キーをユーザーが保有または所持する複数の通信端末機で共有することができる。 The single sign-on (SSO Section: integrated authentication) area is an authentication function that enables resources on several independent software systems to be used in one user authentication process. In at least one embodiment of the present invention, by performing the authentication procedure based on the biometric matching and the private key/public key into which the biometric code is inserted, the certificate and password required by the service providing server (130) can be obtained. The input process can be omitted, and biometric single sign-on (Single Sign On) can be realized. In at least one embodiment of the present invention, a private key generated by an arbitrary communication terminal (eg, smartphone) owned or owned by the user is stored in its own Cloud so that the user owns or owns it. The personal key can be downloaded and used in another communication terminal (for example, tablet PC, smart watch, etc.). According to this, it is not necessary to generate a personal key for the same purpose for each communication terminal, and a personal key generated by one communication terminal can be shared by a plurality of communication terminals owned or owned by the user. it can.
デバイスユーザー認証セクション(Device User Authentication Section)は、IoTデバイスの登録あるいはIoTデバイスへのアクセス制御のためのユーザー認証を支援するための応用領域を表す。このような応用領域に用いられる公開キー・個人キーには、生体コードのみならず、IoTデバイスの識別情報をコード化したDevice Codeがさらに挿入されている。さらに、公開キーはそれぞれのIoTデバイス、中央制御装置、IoTサービスサーバー、IoT Vendorサーバーなどに伝達され、デバイスユーザー認証、遠隔制御などに用いられる。 The device user authentication section represents an application area for supporting user authentication for registering an IoT device or controlling access to the IoT device. In the public key/personal key used in such an application area, not only the biometric code but also a device code in which identification information of the IoT device is encoded is further inserted. Further, the public key is transmitted to each IoT device, central control unit, IoT service server, IoT Vendor server, etc., and used for device user authentication, remote control and the like.
図14は、様々な生体情報あるいはこれらの組合せが様々な用途に分けられて利用可能であることを説明するための概略図である。様々な生体情報あるいはこれらの組合せを様々な用途に分けて使用できることを説明するための図である。 FIG. 14 is a schematic diagram for explaining that various types of biometric information or a combination thereof can be divided into various types and used. It is a figure for demonstrating that various biometric information or these combinations can be divided and used for various uses.
前述のように、本発明の少なくとも一つの実施例においては、ユーザーの互いに異なる複数の生体情報及び/またはこれらの組合せを用いることができる。例えば、図14は、同一種類の異なる生体情報の例として、10個の指紋情報が互いに異なる用途で用いられる例を示している。すなわち、本発明の少なくとも一つの実施例においては、同一種類の生体情報をそれぞれコード化して一つの個人キー・公開キーに挿入するか、またはそれぞれの生体情報ごとに別個の個人キー・公開キーをそれぞれ生成することもできる。 As described above, in at least one embodiment of the present invention, different biometric information of the user and/or a combination thereof may be used. For example, FIG. 14 illustrates an example in which ten pieces of fingerprint information are used for different purposes as examples of different types of biometric information of the same type. That is, in at least one embodiment of the present invention, the same type of biometric information is encoded and inserted into one private key/public key, or a separate private key/public key is provided for each biometric information. Each can be generated.
さらに、図14には、生体情報の様々な組合せが互いに異なる用途で用いられることが例示されている。すなわち、本発明の少なくとも一つの実施例においては、複数の生体情報の組合せをそれぞれコード化し、一つの個人キー・公開キーに挿入することができ、それぞれの組合せごとに別個のキーペアー(個人キー・公開キー)を生成することもできる。さらに、同一の生体情報の組合せにはそれぞれ生体情報の入力順序を与えることができる。 Further, FIG. 14 exemplifies that various combinations of biometric information are used in different applications. That is, in at least one embodiment of the present invention, a plurality of combinations of biometric information can be coded and inserted into one private key/public key, and each combination can have a separate key pair (private key/private key/key). You can also generate a public key). Furthermore, the input order of biometric information can be given to the same combination of biometric information.
一方、本発明の様々な実施例の説明において、明細書全般にわたって、生体コードが挿入された個人キーの他に、生体マッチングに用いられる暗号化された生体情報がスマートカードまたは通信端末機に格納されていることを前提とした。しかし、このような特徴が、本発明の全ての実施例で必須的な構成要素をして扱われるのは望ましくない。例えば、実施例によっては、暗号化された生体情報がスマートカードまたは通信端末機に格納されずに、生体マッチングには個人キーに挿入された生体コードのみを用いることができる。さらに、実施例によっては、政府機関(例えば、行政部、捜査機関、出入国管理部など)で管理する個人の生体情報のハッシュ値(Hash Value)を用いることができる。ハッシュ値はスマートカードの一部領域に前もって格納することができ、関連する機関で発行した公開キー認証書のEV領域に挿入することもできる。さらに、生体マッチングに用いる暗号化された生体情報は、公開キー認証書に規定した暗号化アルゴリズムによって暗号化された生体情報でも良いし、生体コードが挿入された個人キーを用いて暗号化された生体情報でも良い。さらに、公開キー認証書を用いて暗号化された生体情報を個人キーで追加に暗号化した状態で個人キーとともに格納しても良い。 Meanwhile, in the description of various embodiments of the present invention, throughout the specification, in addition to the private key in which the biometric code is inserted, the encrypted biometric information used for biometric matching is stored in the smart card or the communication terminal. It is assumed that it has been. However, it is undesirable for such a feature to be treated as an essential component in all embodiments of the invention. For example, in some embodiments, the encrypted biometric information is not stored in the smart card or the communication terminal, and only the biometric code inserted in the private key can be used for biometric matching. Further, in some embodiments, a hash value (Hash Value) of the biometric information of an individual managed by a government agency (for example, administrative department, investigation agency, immigration department, etc.) can be used. The hash value can be stored in advance in a partial area of the smart card and can also be inserted in the EV area of the public key certificate issued by the relevant institution. Furthermore, the encrypted biometric information used for biometric matching may be biometric information encrypted by the encryption algorithm specified in the public key certificate, or it may be encrypted using the private key with the biometric code inserted. It may be biometric information. Furthermore, the biometric information encrypted using the public key certificate may be stored together with the private key in a state where the biometric information encrypted with the private key is additionally encrypted.
一方、前述した方法は、コンピューターで読み取り可能な記録媒体にコンピューターで読み取り可能なコードとして実現することができる。コンピューターで読み取り可能な記録媒体は、コンピューターシステムによって読み込み可能なデータを格納するあらゆる種類の記録装置を含む。すなわち、コンピューターで読み取り可能な記録媒体は、マグネチック格納媒体(例えば、ROM、フロッピーディスク、ハードディスクなど)、光学的判読媒体(例えば、CD−ROM、DVDなど)、及びキャリアウェーブ(例えば、インターネットを介しての転送)のような格納媒体を含む。さらに、コンピューターで読み取り可能な記録媒体は、ネットワークで接続したコンピューターシステムに分散されて分散方式でコンピューターで読み取り可能なコードを格納し、実行することができる。 On the other hand, the method described above can be realized as a computer-readable code on a computer-readable recording medium. The computer-readable recording medium includes any kind of recording device that stores data that can be read by a computer system. That is, a computer-readable recording medium includes a magnetic storage medium (eg, ROM, floppy disk, hard disk, etc.), an optical readable medium (eg, CD-ROM, DVD, etc.), and a carrier wave (eg, Internet). Storage medium) (such as transfer over). Further, the computer-readable recording medium can be distributed to computer systems connected via a network to store and execute computer-readable code in a distributed manner.
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更又は改良を加えることが可能であることが当業者に明らかである。そのような変更又は改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。 Although the present invention has been described using the embodiments, the technical scope of the present invention is not limited to the scope described in the above embodiments. It is apparent to those skilled in the art that various modifications and improvements can be added to the above-described embodiment. It is apparent from the scope of the claims that the embodiment added with such changes or improvements can be included in the technical scope of the present invention.
Claims (30)
前記公開キー認証書に規定された暗号化アルゴリズムを用いてユーザーの生体情報または生体情報の組合せを暗号化し、暗号化された生体情報を前記携帯用装置内に格納する工程と、
前記暗号化された生体情報または生体情報の組合せをトークン化して生体コードを生成する工程と、
前記公開キー認証書の拡張フィールドに少なくとも前記生体コードを含む検証コードを挿入して一つのキーペアー(個人キー及び公開キーを含む)を生成する工程と、
前記公開キーを遠隔客体に転送し、前記ユーザーの登録を要請する工程と、
を備える、
ユーザー登録方法。 In the user registration method performed by the portable device owned by the user in the authentication management system based on the public key certificate,
Encrypting the biometric information of the user or a combination of biometric information using the encryption algorithm defined in the public key certificate, and storing the encrypted biometric information in the portable device;
Generating a biometric code by tokenizing the encrypted biometric information or a combination of biometric information,
Inserting a verification code including at least the biometric code into an extension field of the public key certificate to generate one key pair (including a private key and a public key);
Transferring the public key to a remote object and requesting registration of the user;
With
User registration method.
請求項1に記載のユーザー登録方法。 The verification code further includes an additional code generated by encrypting the unique identification information given to the portable device and tokenizing the encrypted unique identification information.
The user registration method according to claim 1.
請求項1に記載のユーザー登録方法。 The verification code further includes an additional code generated by encrypting characteristic information representing the behavior characteristic of the user and tokenizing the encrypted characteristic information.
The user registration method according to claim 1.
請求項1に記載のユーザー登録方法。 The verification code further includes an additional code generated by encrypting position information indicating a position requesting authentication of the user and tokenizing the encrypted position information.
The user registration method according to claim 1.
請求項1に記載のユーザー登録方法。 The verification code further includes an additional code generated by encrypting the unique identification information given to the user and tokenizing the encrypted unique identification information.
The user registration method according to claim 1.
請求項1に記載のユーザー登録方法。 Inserting a biometric code obtained from different biometric information or a combination of different biometric information into a plurality of public key certificates to generate one key pair for each public key certificate,
The user registration method according to claim 1.
請求項6に記載のユーザー登録方法。 The plurality of public key certificates have different uses,
The user registration method according to claim 6.
前記生体コードの生成に用いられた生体情報または生体情報の組合せとは異なる生体情報または生体情報の組合せから追加的な生体コードを生成する工程と、
前記公開キー認証書の拡張フィールドに少なくとも前記追加的な生体コードを含む追加的な検証コードをさらに挿入して一つのキーペアー(個人キー及び公開キーを含む)を生成する工程と、
を含む、
請求項1に記載のユーザー登録方法。 The step of generating the one key pair includes
A step of generating an additional biometric code from biometric information or a combination of biometric information different from the biometric information or the combination of biometric information used to generate the biometric code;
Further inserting an additional verification code including at least the additional biometric code into the extension field of the public key certificate to generate one key pair (including a private key and a public key);
including,
The user registration method according to claim 1.
請求項8に記載のユーザー登録方法。 The additional verification code is designated for the purpose of notifying that the private key is used by others.
The user registration method according to claim 8.
請求項8に記載のユーザー登録方法。 The additional verification code designates the use requesting to deregister the user based on the public key already transferred,
The user registration method according to claim 8.
請求項8に記載のユーザー登録方法。 The additional verification code is designated for use in requesting initialization of an authentication management system managed by the remote object,
The user registration method according to claim 8.
請求項1に記載のユーザー登録方法。 In the extended field of the public key certificate, data relating to at least one of an electronic identification card, a driver's license, electronic money, and a medical card as additional information corresponding to the intended use specified in the public key certificate. Further including,
The user registration method according to claim 1.
請求項1に記載のユーザー登録方法。 The extended field of the public key certificate includes URL information of a remote object transferring the public key.
The user registration method according to claim 1.
請求項1に記載のユーザー登録方法。 Further comprising an additional code generated by encrypting the device identification information provided to the IoT device and tokenizing the encrypted device identification information,
The user registration method according to claim 1.
請求項14に記載のユーザー登録方法。 A biometric code obtained from different biometric information or a combination of different biometric information and an additional code obtained from the device identification information of different IoT devices are inserted into a plurality of public key certificates, and one associated one for each IoT device is inserted. Generate a key pair,
The user registration method according to claim 14.
請求項1に記載のユーザー登録方法。 A virtual private network (VPN) is used to transfer the public key.
The user registration method according to claim 1.
請求項1に記載のユーザー登録方法。 The portable device is a smart card or a mobile communication terminal,
The user registration method according to claim 1.
ユーザーの生体情報または生体情報の組合せを獲得する工程と、
前記ユーザーの生体情報または生体情報の組合せを前記携帯用装置に既に格納されている暗号化された生体情報及び前記生体コードのうち少なくとも一つと比較する工程と、
前記ユーザーの生体情報または生体情報の組合せが、前記暗号化された生体情報及び前記生体コードのうち少なくとも一つとマッチングすると、前記個人キーに挿入された検証コードを含む認証情報を遠隔客体に転送して前記ユーザーの認証を要請する工程と、
を備える、
ユーザー認証方法。 In a user authentication method performed by a portable device owned by a user in an authentication management system based on a public key certificate, the portable device can obtain a personal key into which a verification code including a biometric code is inserted and the biometric code. Stored encrypted biometric information or a combination of biometric information, the user authentication method,
Acquiring biometric information or a combination of biometric information of the user,
Comparing the biometric information of the user or a combination of biometric information with at least one of the encrypted biometric information and the biometric code already stored in the portable device;
When the biometric information of the user or a combination of biometric information matches at least one of the encrypted biometric information and the biometric code, the authentication information including the verification code inserted in the private key is transferred to the remote object. Requesting authentication of the user,
With
User authentication method.
請求項18に記載のユーザー認証方法。 The verification code inserted in the private key is an additional code obtained from the unique identification information given to the portable device, an additional code obtained from position information indicating a position requesting authentication of the user, the user. At least one of an additional code obtained from the unique identification information given to the user, an additional code obtained from the characteristic information indicating the behavioral characteristic of the user, and an additional code obtained from the device identification information given to the IoT device. Further including one,
The user authentication method according to claim 18.
請求項18に記載のユーザー認証方法。 The authentication information further includes an OTP generated by an OTP generation module built in the portable device,
The user authentication method according to claim 18.
請求項18に記載のユーザー認証方法。 The authentication information further includes information regarding a transfer time point of the authentication information,
The user authentication method according to claim 18.
請求項18に記載のユーザー認証方法。 The authentication information further includes information about a location requesting authentication of the user.
The user authentication method according to claim 18.
請求項18に記載のユーザー認証方法。 The authentication information further includes information about a time when the private key is generated,
The user authentication method according to claim 18.
請求項18に記載のユーザー認証方法。 A virtual private network (VPN) is used to transfer the authentication information.
The user authentication method according to claim 18.
請求項18に記載のユーザー認証方法。 The destination URL of the virtual private network is included in the extension field of the private key,
The user authentication method according to claim 18.
請求項18に記載のユーザー認証方法。 The portable device is a smart card or a mobile communication terminal,
The user authentication method according to claim 18.
前記携帯用装置からユーザーの生体情報または生体情報の組合せから得られた生体コードを含む検証コードが挿入された個人キーに対応する公開キーを受信し、受信した公開キーに基づいてユーザー登録を行う工程と、
前記携帯用装置から前記個人キーに挿入された検証コードを含む認証情報を受信し、前記公開キーを用いて受信した認証情報を検証し、検証結果に基づいて前記ユーザーの認証を行う工程と、
を備える、
認証管理方法。 In the authentication management system based on the public key certificate, the authentication management method performed by the remote object connected to the portable device owned by the user by the network,
A public key corresponding to a private key in which a verification code including a biometric code obtained from the biometric information of the user or a combination of biometric information is inserted from the portable device, and user registration is performed based on the received public key. Process,
Receiving authentication information including a verification code inserted in the personal key from the portable device, verifying the authentication information received using the public key, and authenticating the user based on the verification result;
With
Authentication management method.
前記サービス提供サーバーが、携帯用装置からユーザーの生体情報または生体情報の組合せから得られた生体コードを含む検証コードが挿入された個人キーに対応する公開キーを受信し、受信した公開キーに基づいてユーザー登録を行う工程と、
前記公用端末機が、前記携帯用装置から前記個人キーに挿入された検証コードを含む認証情報を受信し、受信した認証情報の前記公開キーを用いた検証を前記サービス提供サーバーに要請し、前記検証の結果に基づいて前記ユーザーの認証を行う工程と、
前記ユーザーの認証に成功すると、前記公用端末機がサービスを提供する工程と、
を備える、
認証管理方法。 In an authentication management method performed by a public terminal that provides a service in an authentication management system based on a public key certificate and a service providing server that manages the public terminal,
The service providing server receives a public key corresponding to a private key into which a verification code including a biometric code obtained from the biometric information of the user or a combination of biometric information is inserted from the portable device, and based on the received public key User registration process,
The public terminal receives authentication information including a verification code inserted in the personal key from the portable device, requests the service providing server to verify the received authentication information using the public key, and Authenticating the user based on the result of the verification,
The public terminal provides a service upon successful authentication of the user,
With
Authentication management method.
請求項28に記載の認証管理方法。 The step of performing user registration is for use when the public terminal and the service providing server are in an offline state, and the service providing server generates a modified public key by applying the public key. And transmitting the modified public key to the portable device.
The authentication management method according to claim 28.
前記オフライン状況がオンライン状況に変わると、前記公用端末機が前記検証コード及びサービス提供情報を前記サービス提供サーバーに伝達し、前記サービス提供サーバーが前記検証コードを検証し、検証結果に基づいて前記サービス提供情報を生産する工程と、
をさらに備える、
請求項29に記載の認証管理方法。 When the public terminal and the service providing server are offline, the public terminal receives the verification code inserted in the private key and the verification code inserted in the modified public key from the portable device. Then, verifying whether the received verification code is generated based on the same public key certificate, and if the verification is successful, providing a service within a limited range from the online status,
When the offline status changes to the online status, the public terminal transmits the verification code and the service provision information to the service providing server, the service providing server verifies the verification code, and the service based on the verification result. The process of producing the information provided,
Further comprising,
The authentication management method according to claim 29.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020071068A JP2020115386A (en) | 2020-04-10 | 2020-04-10 | Authentication in ubiquitous environment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020071068A JP2020115386A (en) | 2020-04-10 | 2020-04-10 | Authentication in ubiquitous environment |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018143028A Division JP6691582B2 (en) | 2018-07-31 | 2018-07-31 | User authentication method and authentication management method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020115386A true JP2020115386A (en) | 2020-07-30 |
Family
ID=71778644
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020071068A Pending JP2020115386A (en) | 2020-04-10 | 2020-04-10 | Authentication in ubiquitous environment |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2020115386A (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005260614A (en) * | 2004-03-12 | 2005-09-22 | Dainippon Printing Co Ltd | Crypto device |
JP2006246360A (en) * | 2005-03-07 | 2006-09-14 | Sony Corp | Method, system and unit for data processing |
JP2008109422A (en) * | 2006-10-26 | 2008-05-08 | Mitsubishi Electric Corp | Data processing system and data processing method |
-
2020
- 2020-04-10 JP JP2020071068A patent/JP2020115386A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005260614A (en) * | 2004-03-12 | 2005-09-22 | Dainippon Printing Co Ltd | Crypto device |
JP2006246360A (en) * | 2005-03-07 | 2006-09-14 | Sony Corp | Method, system and unit for data processing |
JP2008109422A (en) * | 2006-10-26 | 2008-05-08 | Mitsubishi Electric Corp | Data processing system and data processing method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11664997B2 (en) | Authentication in ubiquitous environment | |
JP6381833B2 (en) | Authentication in the ubiquitous environment | |
JP7230235B2 (en) | Using Contactless Cards to Securely Share Personal Data Stored on Blockchain | |
US10616222B2 (en) | Authenticator centralization and protection based on authenticator type and authentication policy | |
ES2599985T3 (en) | Validation at any time for verification tokens | |
CN111742314B (en) | Biometric sensor on portable device | |
JP6691582B2 (en) | User authentication method and authentication management method | |
US10503936B2 (en) | Systems and methods for utilizing magnetic fingerprints obtained using magnetic stripe card readers to derive transaction tokens | |
CN115315924A (en) | User authentication at the access control server using a mobile device | |
KR102348823B1 (en) | System and Method for Identification Based on Finanace Card Possessed by User | |
KR102122555B1 (en) | System and Method for Identification Based on Finanace Card Possessed by User | |
JP2020115386A (en) | Authentication in ubiquitous environment | |
KR101855313B1 (en) | Method of providing integrated multi-fintech service, integrated fintech terminal, and authentication ic card performing the same | |
KR101682678B1 (en) | Card Transaction System and Encryption/Decryption Server for the same | |
KR20200103615A (en) | System and Method for Identification Based on Finanace Card Possessed by User |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200420 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200420 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210615 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20210909 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211109 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220329 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220719 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220719 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20220816 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20220823 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20221104 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20221108 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20221213 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20230104 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20230124 |
|
C19 | Decision taken to dismiss amendment |
Free format text: JAPANESE INTERMEDIATE CODE: C19 Effective date: 20230207 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20230207 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20230404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230417 |