JP2019004475A - Authentication under ubiquitous environment - Google Patents

Authentication under ubiquitous environment Download PDF

Info

Publication number
JP2019004475A
JP2019004475A JP2018143028A JP2018143028A JP2019004475A JP 2019004475 A JP2019004475 A JP 2019004475A JP 2018143028 A JP2018143028 A JP 2018143028A JP 2018143028 A JP2018143028 A JP 2018143028A JP 2019004475 A JP2019004475 A JP 2019004475A
Authority
JP
Japan
Prior art keywords
information
user
authentication
public key
biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018143028A
Other languages
Japanese (ja)
Other versions
JP6691582B2 (en
Inventor
ウノ チェ
Uno Chae
ウノ チェ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2018143028A priority Critical patent/JP6691582B2/en
Publication of JP2019004475A publication Critical patent/JP2019004475A/en
Application granted granted Critical
Publication of JP6691582B2 publication Critical patent/JP6691582B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

To provide a more enhanced service authentication function.SOLUTION: Biological information encrypted on the basis of a public key authentication document is previously stored into equipment (e.g., a smart card, a communication terminal machine or the like) which a user hold or has, and an authentication (primary user authentication) through a biological matching is performed in the equipment. For the user authentication (secondary user authentication) for execution of transaction approval performed in a service provision server, the public key authentication document that is matched to the encrypted biological information is used. As an additional authentication element for enhancing a security of the primary and secondary user authentication, One Time Password, Keystroke, Dynamic Signature, or position information is adapted.SELECTED DRAWING: Figure 1a

Description

本発明は、オンライン・オフライン認証を含むユビキタス環境でのユーザーの認証及びIoTデバイスの認証に関する。   The present invention relates to user authentication and IoT device authentication in a ubiquitous environment including online / offline authentication.

この部分に記述した内容は単に本発明の実施例に係る背景情報を提供するのみであって、従来技術を構成するものではない。   The contents described in this part merely provide background information according to the embodiment of the present invention, and do not constitute the prior art.

産業全般にわたって、モノのインターネット(IoT)の活用が論議されている。例えば、個人で使用する装置であるスマートTV、ロボット掃除機、自動車のナビゲーション、そしてクラウドサービスが提供する様々な遠隔サービスのみならず、ダム、原発などといった、人が直接アクセスしづらい施設に対する遠隔管理・管制、交通制御システムにもIoTの活用が試みられている。しかし、通信機能とともにデータを自ら確保して処理する機能が搭載されるIoTデバイス及びIoTシステムは、使用する主体及び所有者との関係が明確でないので、サイバー攻撃の的になり得る。   The use of the Internet of Things (IoT) has been discussed throughout the industry. For example, not only various remote services provided by smart TVs, robot cleaners, car navigation systems, and cloud services that are used by individuals, but also remote management and management of facilities that are difficult for people to access directly, such as dams and nuclear power plants Attempts have also been made to use IoT in control and traffic control systems. However, an IoT device and an IoT system equipped with a communication function and a function for securing and processing data by itself can be a target of a cyber attack because the relationship between the subject and the owner is not clear.

特に、現在IoTネットワークを構成するIoTデバイスは、大体コンピューティング機能が単純でセキュリティー性も弱い場合が多いので、外部からの攻撃に弱い状態である。IoTネットワークの特性上、特定分野のセキュリティーの脆弱性及びこれを狙ったサイバー攻撃が他の産業分野にまで悪影響を及ぼすという副作用も起こり得る。   In particular, the IoT devices that currently constitute the IoT network are generally vulnerable to attacks from the outside because they often have simple computing functions and weak security. Due to the characteristics of the IoT network, there is a possibility that a security vulnerability in a specific field and a cyber attack aimed at this adversely affect other industrial fields.

簡単な通信機能のみを搭載したIoTデバイスの場合、個別的にセキュリティー・ソフトウェア(SW)をインストールして稼働させることは不可能なので、IoTデバイスにセキュリティー・ハードウェア(HW)モジュールを内蔵するか、または全体のシステムにセキュリティー・ソリューションを適用するなど、別途の工夫が必要である。IoTのセキュリティーが問題になる例として、IoTデバイスやネットワークに悪性コードが入れられ、大事な情報を流出させられるか、または偽造・変造されてシステムに障害をもたらし、攻撃者に遠隔で自由に操られてしまうという状況が挙げられる。特に、代表的な例として、悪性コードに感染した端末機がネットワークに接続すると、大変深刻な被害をもたらすことができることが挙げられる。例えば、無人自動車・電気自動車・スマート自動車を遠隔で制御して事故を起こし、病院の医療装置に誤作動を起こして患者の命をおびやかすなどの状況が発生し得る。   In the case of an IoT device equipped with only a simple communication function, it is impossible to individually install and operate security software (SW). Therefore, whether a security hardware (HW) module is built in the IoT device, Or another device such as applying a security solution to the entire system is required. As an example of IoT security becoming a problem, malicious code can be put into an IoT device or network, and important information can be leaked, or it can be forged or altered to damage the system, allowing attackers to control it remotely and freely. The situation is that it will be. In particular, a typical example is that if a terminal infected with a malicious code is connected to a network, it can cause very serious damage. For example, a situation may occur in which an unmanned vehicle, an electric vehicle, or a smart vehicle is remotely controlled to cause an accident, and a medical device in a hospital is malfunctioned to endanger a patient's life.

IoTネットワークでは、IoTデバイスの無欠性が保障されるべきであり、ネットワークに信頼できるIoTデバイスが接続するのか否かを透明にすべきであり、正当なユーザーが端末やネットワークを利用しているのかを確認できなければならない。   In the IoT network, the integrity of the IoT device should be ensured, whether or not a reliable IoT device is connected to the network should be transparent, and whether a legitimate user uses the terminal or the network Must be able to confirm.

従来の情報保護関連システムでは、不法なユーザーが正当なユーザーの個人情報、パスワード(PW)、生体情報などを取得し、ハッキングに用いてきた。他の脆弱例としては、認証機関(Certificate Authority)が発行した公開キー認証書に事実上の個人認証情報が収録されてないことから、公開キー認証書と認証書のPWさえ盗めば他人が無断で使用できるという脆弱性があった。さらに、ユーザーに関するID・PWあるいは生体情報などの盗用された認証情報を知っている状況で遠隔で正当な端末機を用いて会社や政府機関などの業務システムにアクセスすると、何の問題もなく業務システムを自由に利用できるという問題があった。道で拾った従業員のICチップでできた電子身分証明書さえあれば、写真などを盗用して正常な会社の出入口ゲートで認可されたユーザーのように使用できるという問題が、物理的なセキュリティー問題の代表的な例である。さらに、ID、PW、生体情報、トークン、OTP、そしてPKI認証書を統合してMulti−Factor認証として使用せずに、それぞれを個別的に使用して途中でハッカーが変更・偽造などの方法で使用するハッキングの例がメディアに報道されている。   In conventional information protection-related systems, illegal users have acquired legitimate user personal information, passwords (PW), biometric information, etc., and used them for hacking. Another example of vulnerability is that the public key certificate issued by the Certificate Authority (Certificate Authority) does not contain the actual personal authentication information. There was a vulnerability that can be used in. In addition, if you know the stolen authentication information such as ID / PW or biometric information related to the user and remotely access the business system of a company or government organization using a legitimate terminal, there is no problem. There was a problem that the system could be used freely. As long as there is an electronic identification card made of an IC chip of an employee picked up on the road, the problem of physical security is that it is possible to steal photos and use it like a user authorized at a normal company entrance / exit gate. A typical example of the problem. In addition, ID, PW, biometric information, token, OTP, and PKI certificate are not integrated and used as Multi-Factor authentication. Examples of hacking to use are reported in the media.

本発明の実施例は、オンライン・オフライン認証を含むユビキタス環境でのユーザーの認証及びIoTデバイスの認証と関連する方法、これを用いる装置及び認証システムを提供することを目的とする。   Embodiments of the present invention provide a method related to user authentication and IoT device authentication in a ubiquitous environment including online / offline authentication, an apparatus using the same, and an authentication system.

本発明の少なくとも一つの実施例においては、公開キー認証書に基づいて暗号化された生体情報をユーザーが保有または所持する装置(例えば、スマートカード、通信端末機など)に事前に格納しておき、装置内で生体マッチングを介したユーザー認証(1次ユーザー認証)を行う。さらに、サービス提供サーバーで行われる取引承認などのためのユーザー認証(2次ユーザー認証)のため、暗号化された生体情報にマッチングする公開キー認証書を用いる。また、本発明の少なくとも一つの実施例においては、1次・2次ユーザー認証のセキュリティーを強化するための追加的な認証要素(Authentication Factor)として、One Time Password(OTP)、Keystroke、動的署名(Dynamic Signature)、位置情報などを採用する。さらに、本発明の少なくとも一つの実施例においては、IoTデバイスに対するアクセスを制御する場合に、1次ユーザー認証及び2次ユーザー認証で構成された認証メカニズムを応用する。   In at least one embodiment of the present invention, biometric information encrypted based on a public key certificate is stored in advance in an apparatus (for example, a smart card, a communication terminal, etc.) owned or possessed by the user. In the apparatus, user authentication (primary user authentication) is performed via biometric matching. Furthermore, a public key certificate that matches the encrypted biometric information is used for user authentication (secondary user authentication) for transaction approval performed at the service providing server. Further, in at least one embodiment of the present invention, as an additional authentication factor for strengthening the security of primary / secondary user authentication, One Time Password (OTP), Keystroke, dynamic signature (Dynamic Signature), position information, etc. are adopted. Further, in at least one embodiment of the present invention, an authentication mechanism configured by primary user authentication and secondary user authentication is applied when controlling access to the IoT device.

本発明の少なくとも一つの実施例においては、公開キー認証書に基づいた認証管理システムでユーザーが保有する携帯用装置によって行われるユーザー登録方法において、公開キー認証書に規定された暗号化アルゴリズムを用いてユーザーの生体情報または生体情報の組合せを暗号化し、暗号化された生体情報を携帯用装置内に格納する工程を含むユーザー登録方法を提供する。この方法は、暗号化された生体情報または生体情報の組合せをトークン化して生体コードを生成する工程、及び公開キー認証書の拡張フィールドに少なくとも生体コードを含む検証コードを挿入して一つのキーペアー(個人キー及び公開キーを含む)を生成する工程をさらに含む。この方法は、公開キーを遠隔客体に転送してユーザーの登録を要請する工程をさらに含む。   In at least one embodiment of the present invention, an encryption algorithm defined in a public key certificate is used in a user registration method performed by a portable device held by a user in an authentication management system based on a public key certificate. A user registration method including the steps of encrypting a user's biometric information or a combination of biometric information and storing the encrypted biometric information in a portable device. This method includes a step of generating a biometric code by tokenizing encrypted biometric information or a combination of biometric information, and inserting a verification code including at least a biometric code into an extended field of a public key certificate to form a key pair ( Generating a personal key and a public key). The method further includes the step of transferring the public key to the remote object and requesting user registration.

本発明の少なくとも一つの実施例において、公開キー認証書の領域には、生体コードの他に携帯用装置に与えられた固有識別情報から得られた追加コード、ユーザーの認証を要請する位置を表す位置情報から得られた追加コード、ユーザーに与えられた固有識別情報から得られた追加コード、及びユーザーの行動特性を表す特性情報から得られた追加コード、IoTデバイスに与えられたデバイス識別情報から得られた追加コードのうち少なくとも一つをさらに含むことができる。   In at least one embodiment of the present invention, the public key certificate area represents an additional code obtained from the unique identification information given to the portable device in addition to the biometric code, and a position for requesting user authentication. From the additional code obtained from the position information, the additional code obtained from the unique identification information given to the user, the additional code obtained from the characteristic information representing the behavioral characteristics of the user, and the device identification information given to the IoT device It may further include at least one of the obtained additional codes.

本発明の少なくとも一つの実施例においては、公開キー認証書に基づいた認証管理システムでユーザーが保有する携帯用装置によって行われるユーザー認証方法において、携帯用装置には、生体コードを含む検証コードが挿入された個人キー及び生体コードが得られた暗号化された生体情報または生体情報の組合せが格納されており、ユーザー認証方法は、ユーザーの生体情報または生体情報の組合せを獲得する工程と、ユーザーの生体情報または生体情報の組合せを携帯用装置に前もって格納されている暗号化された生体情報及び生体コードのうち少なくとも一つと比較する工程を含む。この方法は、ユーザーの生体情報または生体情報の組合せが暗号化された生体情報及び生体コードのうち少なくとも一つとマッチングされる場合、個人キーに挿入された検証コードを含む認証情報を遠隔客体に転送してユーザーの認証を要請する工程をさらに含む。   In at least one embodiment of the present invention, in a user authentication method performed by a portable device held by a user in an authentication management system based on a public key certificate, a verification code including a biometric code is included in the portable device. An encrypted biometric information or a combination of biometric information from which an inserted personal key and biometric code are obtained is stored, and a user authentication method includes: obtaining a user's biometric information or biometric information combination; Comparing the biometric information or a combination of biometric information with at least one of the encrypted biometric information and biometric code stored in advance in the portable device. This method transfers authentication information including a verification code inserted in a personal key to a remote object when the user's biometric information or a combination of biometric information is matched with at least one of the encrypted biometric information and biometric code. And requesting user authentication.

本発明の少なくとも一つの実施例においては、公開キー認証書に基づいた認証管理システムで、ユーザーが保有する携帯用装置とネットワークで接続される遠隔客体によって行われる認証管理方法において、認証管理方法は、携帯用装置から生体コードを含む検証コードが挿入された個人キーに対応する公開キーを受信し、受信した公開キーに基づいてユーザー登録を行う工程を含む。ここで、生体コードは、ユーザーの生体情報または生体情報の組合せから得られたものである。この認証管理方法は、携帯用装置から個人キーに挿入された検証コードを含む認証情報を受信し、公開キーを用いて受信した認証情報を検証し、検証結果に基づいてユーザーの認証を行う工程をさらに含む。   In at least one embodiment of the present invention, in an authentication management system based on a public key certificate, an authentication management method performed by a remote object connected via a network to a portable device held by a user, the authentication management method includes: Receiving a public key corresponding to the personal key into which the verification code including the biometric code is inserted from the portable device, and performing user registration based on the received public key. Here, the biometric code is obtained from a user's biometric information or a combination of biometric information. The authentication management method includes receiving authentication information including a verification code inserted into a personal key from a portable device, verifying the received authentication information using a public key, and authenticating a user based on the verification result Further included.

本発明の少なくとも一つの実施例においては、公開キー認証書に基づいた認証管理システムで、サービスを提供する公用端末機及びこれを管理するサービス提供サーバーによって行われる認証管理方法において、認証管理方法は、サービス提供サーバーが携帯用装置から生体コードを含む検証コードが挿入された個人キーに対応する公開キーを受信し、受信した公開キーに基づいてユーザー登録を行う工程を含む。ここで、生体コードは、ユーザーの生体情報または生体情報の組合せから得られたものである。この認証管理方法は公用端末機が携帯用装置から個人キーに挿入された検証コードを含む認証情報を受信し、受信した認証情報の公開キーを用いた検証をサービス提供サーバーに要請し、検証結果に基づいてユーザーの認証を行う工程と、ユーザーの認証に成功した場合に公用端末機がサービスを提供する工程をさらに含む。   In at least one embodiment of the present invention, an authentication management method performed by a public terminal providing a service and a service providing server for managing the service in an authentication management system based on a public key certificate. The service providing server includes a step of receiving a public key corresponding to a personal key into which a verification code including a biometric code is inserted from a portable device, and performing user registration based on the received public key. Here, the biometric code is obtained from a user's biometric information or a combination of biometric information. In this authentication management method, a public terminal receives authentication information including a verification code inserted into a personal key from a portable device, requests verification using the public key of the received authentication information from the service providing server, and verifies the verification result. And a step of authenticating the user based on the information and a step of providing the service by the public terminal when the user is successfully authenticated.

上述した本発明の少なくとも一つの実施例によれば、より強化されたサービス認証機能を提供する。生体情報がコード化またはトークン化され、公開キー認証書の拡張領域に挿入された公開キー認証書(すなわち、生体認証書)を用いて、スマートカード(あるいは、通信端末機)に格納された暗号化された生体情報や電子署名の偽造・変造を防止することができるという効果を奏する。   According to at least one embodiment of the present invention described above, a more enhanced service authentication function is provided. Encryption stored in a smart card (or communication terminal) using a public key certificate (ie, a biometric certificate) that is encoded or tokenized and inserted into the extended area of the public key certificate It is possible to prevent forgery and alteration of the converted biometric information and electronic signature.

さらに、本発明の少なくとも一つの実施例によれば、会計システム、電子決済システム、政府・公共機関・金融機関で発行した電子身分証明書、パスポート、年金、保険、交通カード、電子選挙、電子財布、クーポンなどに適用することができる。この場合、他人が特定ユーザーの簡単な個人情報やカード情報、生体情報または公認認証書情報などを知っていても、他人の無断使用を防止することができるという効果を奏する。   Furthermore, according to at least one embodiment of the present invention, an accounting system, an electronic payment system, an electronic identification card issued by a government / public institution / financial institution, passport, pension, insurance, transportation card, electronic election, electronic wallet Can be applied to coupons and the like. In this case, even if another person knows simple personal information, card information, biometric information or certified certificate information of a specific user, it is possible to prevent unauthorized use by others.

さらに、本発明の少なくとも一つの実施例によれば、業務システムへの遠隔接続に対する情報保護を強化することができるという効果を奏する。   Furthermore, according to at least one embodiment of the present invention, it is possible to enhance information protection for remote connection to a business system.

本発明の少なくとも一つの実施例に係るユビキタス環境でのユーザー認証管理システムの概略図である。1 is a schematic diagram of a user authentication management system in a ubiquitous environment according to at least one embodiment of the present invention. FIG.

本発明の少なくとも一つの実施例に係るユビキタス環境でのユーザー認証管理システムの概略図である。1 is a schematic diagram of a user authentication management system in a ubiquitous environment according to at least one embodiment of the present invention. FIG.

本発明の少なくとも一つの実施例に係る通信端末機とスマートカード間の通信方式を示す概略図である。1 is a schematic diagram illustrating a communication method between a communication terminal and a smart card according to at least one embodiment of the present invention. 本発明の少なくとも一つの実施例に係る通信端末機とスマートカード間の通信方式を示す概略図である。1 is a schematic diagram illustrating a communication method between a communication terminal and a smart card according to at least one embodiment of the present invention. 本発明の少なくとも一つの実施例に係る通信端末機とスマートカード間の通信方式を示す概略図である。1 is a schematic diagram illustrating a communication method between a communication terminal and a smart card according to at least one embodiment of the present invention.

本発明の少なくとも一つの実施例に係るスマートカードの階層構造を示す概略図である。FIG. 2 is a schematic diagram illustrating a hierarchical structure of a smart card according to at least one embodiment of the present invention.

本発明の少なくとも一つの実施例に係るスマートカードの物理的な構成を示す概略図である。1 is a schematic diagram illustrating a physical configuration of a smart card according to at least one embodiment of the present invention.

本発明の少なくとも一つの実施例に係るスマートカード機能ブロック図である。FIG. 3 is a functional block diagram of a smart card according to at least one embodiment of the present invention.

本発明の少なくとも一つの実施例に係るユーザー登録手続きを説明するための概略図である。It is the schematic for demonstrating the user registration procedure which concerns on the at least 1 Example of this invention.

本発明の少なくとも一つの実施例に係るユーザー登録手続きを説明するための概略図である。It is the schematic for demonstrating the user registration procedure which concerns on the at least 1 Example of this invention.

本発明の少なくとも一つの実施例に係るユーザー認証管理システムに適用する公開キー認証書のフォーマットを示す概略図である。It is the schematic which shows the format of the public key certificate applied to the user authentication management system which concerns on the at least 1 Example of this invention.

図5bに示す公開キー・秘密キーのEV領域に格納するコードのフォーマットの例及びスマートカードから転送される認証情報のフォーマットの例を示す概略図である。It is the schematic which shows the example of the format of the code stored in EV area | region of the public key / private key shown in FIG. 5b, and the example of the format of the authentication information transferred from a smart card.

本発明の少なくとも一つの実施例に係るユーザー認証手続きを示すフローチャートである。5 is a flowchart illustrating a user authentication procedure according to at least one embodiment of the present invention.

本発明の少なくとも一つの実施例に係るユーザー認証手続きを示すフローチャートである。5 is a flowchart illustrating a user authentication procedure according to at least one embodiment of the present invention.

本発明の少なくとも一つの実施例に係るユビキタス環境でのIoTデバイスのユーザー管理システムの概略図である。1 is a schematic diagram of a user management system for an IoT device in a ubiquitous environment according to at least one embodiment of the present invention. FIG. 本発明の少なくとも一つの実施例に係るユビキタス環境でのIoTデバイスのユーザー管理システムの概略図である。1 is a schematic diagram of a user management system for an IoT device in a ubiquitous environment according to at least one embodiment of the present invention. FIG.

本発明の少なくとも一つの実施例に係るデバイスユーザー(Device User)登録手続きを説明するための概略図である。FIG. 6 is a schematic diagram for explaining a device user registration procedure according to at least one embodiment of the present invention.

本発明の少なくとも一つの実施例に係るデバイスユーザー登録手続きを説明するための概略図である。FIG. 6 is a schematic diagram for explaining a device user registration procedure according to at least one embodiment of the present invention.

本発明の少なくとも一つの実施例に係るデバイスユーザー認証手続きを説明するための概略図である。FIG. 6 is a schematic diagram for explaining a device user authentication procedure according to at least one embodiment of the present invention.

本発明の少なくとも一つの実施例に係るデバイスユーザー認証手続きを説明するための概略図である。FIG. 6 is a schematic diagram for explaining a device user authentication procedure according to at least one embodiment of the present invention.

オンライン・オフライン環境によるユビキタス認証システムの概念を示す概略図である。It is the schematic which shows the concept of the ubiquitous authentication system by an online / offline environment.

本発明の少なくとも一つの実施例に係るオフライン環境でのユーザー認証手続きを説明するための概略図である。FIG. 6 is a schematic diagram for explaining a user authentication procedure in an offline environment according to at least one embodiment of the present invention.

本発明の少なくとも一つの実施例に適用可能な例示的な応用分野を示す表である。6 is a table illustrating exemplary fields of application applicable to at least one embodiment of the invention.

様々な生体情報あるいはこれらの組合せが様々な用途に分けられて利用可能であることを説明するための概略図である。It is the schematic for demonstrating that various biometric information or these combination can be divided and utilized for various uses.

以下、添付図面を参照し、本明細書に開示された実施例を詳しく説明する。各図面の構成要素に参照符号を割り当てることにおいて、同一の構成要素に対しては、たとえ異なる図面上に示されていても、可能な限り同一の符号を割り当てている。また、本発明の実施例を説明することにおいて、関連する公知の構成または機能に関する具体的な説明が本発明の要旨を薄め得ると判断される場合には、その詳細な説明を省略する。   Hereinafter, embodiments disclosed in the present specification will be described in detail with reference to the accompanying drawings. In assigning reference numerals to constituent elements in each drawing, the same constituent elements are assigned the same reference numerals as much as possible even if they are shown on different drawings. In the description of the embodiments of the present invention, if it is determined that a specific description related to a known configuration or function can diminish the gist of the present invention, the detailed description thereof will be omitted.

さらに、本発明の構成要素を説明することにおいて、第1、第2、A、B、(a)、(b)などの用語を用いることができる。このような用語は、当該構成要素を他の構成要素と区別するためのものであり、その用語によって当該構成要素の本質や順番などが限定されるものではない。明細書全体で、ある部分がある構成要素を「含む」または「備える」ということは、特に反対の記載がない限り、他の構成要素を除外することではなく、他の構成要素をさらに含むことができるとの意味である。また、明細書に記載した「部」、「モジュール」などの用語は、少なくとも一つの機能や動作を処理する単位を意味し、このような処理単位は、ハードウェアやソフトウェアまたはハードウェアとソフトウェアとの組み合わせにより実現することができる。さらに、本発明の説明に用いられる「モノのインターネット(Internet of Things:IoT)」という用語は、それぞれの標準化団体別に用いられるM2M(Machine to Machine)、MTC(Machine Type Communications)、SDC(Smart Device Communication),MOC(Machine Oriented Communications)などを包括する意味として理解されるべきである。   Furthermore, terms such as first, second, A, B, (a), (b) can be used in describing the components of the present invention. Such terms are for distinguishing the constituent elements from other constituent elements, and the essence and order of the constituent elements are not limited by the terms. Throughout the specification, “including” or “comprising” a certain component does not exclude other components but includes other components unless specifically stated to the contrary. It means that you can. In addition, terms such as “unit” and “module” described in the specification mean a unit for processing at least one function or operation, and such a processing unit includes hardware, software, or hardware and software. It is realizable by the combination of. Furthermore, the term “Internet of Things (IoT)” used in the description of the present invention refers to M2M (Machine to Machines), MTC (Machine Type Communications), SDC (Smart Devices) used for each standardization organization. Communication), MOC (Machine Oriented Communications) and the like should be understood.

図1aは、本発明の少なくとも一つの実施例に係るユビキタス環境でのユーザー認証管理システムの概略図である。   FIG. 1a is a schematic diagram of a user authentication management system in a ubiquitous environment according to at least one embodiment of the present invention.

図1aに示すように、ユーザー認証管理システムは、認証機関(Certificate Authority:CA、110)、スマートカード(120、サービス提供サーバー(130)、認証サーバー(140)、通信端末機(150)、及びログ格納サーバー(160)を含む。   As shown in FIG. 1a, a user authentication management system includes a certificate authority (CA, 110), a smart card (120, a service providing server (130), an authentication server (140), a communication terminal (150), and A log storage server (160) is included.

認証機関(CA、110)は、認証機関の情報(認証書のバージョン、有効期限、アルゴリズム、発行期間など)が収録された公開キー認証書(Public Key Certificate)を発行する。ユーザー登録の過程で、公開キー認証書はユーザーの生体情報とマッチングする公開キー認証書に変換される。すなわち、公開キー認証書は、ユーザーの生体情報とマッチングするコードが挿入された公開キー・個人キーの生成に用いられる。公開キー認証書は、Public Key Infrastructure(PKI)に基づいた公認認証書または私設認証書(Private Certificate)である。公開キー認証書は、ユーザーが認証機関(CA、110)のサーバーから発行されるのが一般的であるが、製品の設計や生産の際に通信端末機やスマートカードの安全な領域(例えば、ICチップ、Secure Element(SE)、Trusted Executed Environmentk(TEE)、OS、CPU、メモリー、CloudSEなど)に前もってインストールしてあっても良い。   The certificate authority (CA, 110) issues a public key certificate (Public Key Certificate) in which information of the certificate authority (certificate version, expiration date, algorithm, issue period, etc.) is recorded. In the process of user registration, the public key certificate is converted into a public key certificate that matches the user's biometric information. That is, the public key certificate is used to generate a public key / individual key in which a code matching the user's biometric information is inserted. The public key certificate is a public certificate or a private certificate based on Public Key Infrastructure (PKI). A public key certificate is generally issued from a server of a certification authority (CA, 110) by a user, but a secure area of a communication terminal or a smart card (for example, when designing or producing a product) IC chip, Secure Element (SE), Trusted Executed Environment (TEE), OS, CPU, memory, CloudSE, etc.) may be installed in advance.

スマートカード(120)は、内蔵された生体センサー、ICチップまたはメモリーなどに個人キー、センシングされた生体情報と比較するための暗号化された生体情報(Encrypted Biometric Data)及びその他の各種情報を格納している。個人キーには、暗号化された生体情報をコード化(またはトークン化)して生成した生体コードが挿入されている。   The smart card (120) stores a personal key, encrypted biometric data (Encrypted Biometric Data) for comparison with sensed biometric information, and various other information in a built-in biosensor, IC chip or memory. doing. A biometric code generated by encoding (or tokenizing) the encrypted biometric information is inserted into the personal key.

スマートカード(120)は、公開キー認証書に基づいてユーザーの生体情報を暗号化し、暗号化された生体情報をコード化(またはトークン化)して生体コードを生成する。スマートカード(120)は、生成された生体コードを公開キー認証書に挿入して一つのキーペアー(すなわち、公開キー及び個人キー)を生成する。生体コード(Biometric Code)あるいは個人キーは、暗号化された生体情報の無欠性(Integrity)、拒絶防止(Non−repudiation)などを検証するのに用いられ、生体署名(Bio Signature)として用いることができる。このように生成された生体コードは、トークン(Token)のように用いるか、またはOTP(One Time Password、Dynamic Codeとも称する)などと結合して用いることができる。ここで、公開キー認証書にコード化して挿入する生体情報は、登録された加入者の指紋情報、血管情報、音声情報、虹彩情報、手書き情報、顔面情報、心臓拍動などを含むことができる。スマートカード(120)は公開キーをサービス提供サーバー(130)または認証サーバー(140)に転送し、サービス提供サーバーまたは認証サーバーは受信した公開キーを後で認証手続きに利用する。   The smart card (120) encrypts the user's biometric information based on the public key certificate, and encodes (or tokenizes) the encrypted biometric information to generate a biometric code. The smart card (120) inserts the generated biometric code into the public key certificate to generate one key pair (ie, public key and personal key). The biometric code or the personal key is used to verify the integrity of the encrypted biometric information, non-repudiation, and the like, and can be used as a biosignature (BioSignature). it can. The biometric code generated in this way can be used like a token, or can be used in combination with OTP (also called One Time Password, Dynamic Code). Here, the biometric information encoded and inserted into the public key certificate can include registered subscriber's fingerprint information, blood vessel information, voice information, iris information, handwritten information, face information, heart beat, and the like. . The smart card (120) transfers the public key to the service providing server (130) or the authentication server (140), and the service providing server or the authentication server uses the received public key later for the authentication procedure.

本発明の少なくとも一つの実施例において、スマートカード(120)は、ユーザーの互いに異なる複数の生体情報をそれぞれコード化した生体コードを併合(Merge)して一つの認証書に挿入する。例えば、指紋+虹彩、顔面+音声、心臓拍動+虹彩などの互いに異なる種類の生体情報の組合せ、指紋1(親指)+指紋2(人差し指)、虹彩1(右側)+虹彩2(左側)のように同一種類の生体情報の組合せを用いることができる。複数の生体情報の組合せを用いる場合、それぞれの生体情報の入力順序(例えば、指紋1→指紋2→指紋3または指紋→虹彩)を認証要素として追加することができる。本発明の少なくとも一つの実施例において、スマートカードは、ユーザーの互いに異なる生体情報または生体情報の組合せをそれぞれ異なる公開キー認証書に挿入しても良い。本発明の少なくとも一つの実施例において、ユーザーの物理的署名(Hand−written SignatureまたはDynamic Signature)あるいはKey Stroke、生体情報入力方式などから抽出したコードの値を追加的な認証要素として認証書に追加することができる。この場合、ユーザーが物理的署名あるいは所定の意味の単語や数字を入力するKey Strokeを入力する行動特性(または行動パターン要素)である時間、速度、方向、圧力、位置情報などを追加的な認証要素として考慮することができる。   In at least one embodiment of the present invention, the smart card (120) merges and inserts a biometric code obtained by encoding a plurality of different biometric information of a user into a single certificate. For example, fingerprint + iris, face + speech, heartbeat + iris, etc., different types of biometric information, fingerprint 1 (thumb) + fingerprint 2 (index finger), iris 1 (right side) + iris 2 (left side) In this way, combinations of the same type of biological information can be used. When a combination of a plurality of pieces of biometric information is used, the input order of each piece of biometric information (for example, fingerprint 1 → fingerprint 2 → fingerprint 3 or fingerprint → iris) can be added as an authentication factor. In at least one embodiment of the present invention, the smart card may insert different biometric information or combinations of biometric information of users into different public key certificates. In at least one embodiment of the present invention, a code value extracted from a user's physical signature (Hand-write Signature or Dynamic Signature), Key Stroke, biometric information input method, or the like is added to the certificate as an additional authentication factor. can do. In this case, additional authentication of time, speed, direction, pressure, position information, etc., which is a behavior characteristic (or behavior pattern element) for inputting a key signature for a user to input a physical signature or a word or number of a predetermined meaning It can be considered as an element.

本発明の少なくとも一つの実施例において、スマートカード(120)は、生体コードに付加的な目的または認証要素として様々な追加コードを連鎖させて(Concatenated)一つのキーペアーを生成することができる。例えば、スマートカード(120)に与えられた固有識別情報から得られた追加コード、ユーザーの認証(あるいは登録)を要請する位置を表す位置情報から得られた追加コード、ユーザーに与えられた固有識別情報から得られた追加コード、及びユーザーの行動特性を表す特性情報から得られた追加コード、IoTデバイス与えられたデバイス識別情報から得られた追加コードのうち少なくとも一つを生体コードに連鎖させることができる。   In at least one embodiment of the present invention, the smart card (120) can generate a single key pair by concatenating various additional codes as an additional purpose or authentication factor to the biometric code. For example, the additional code obtained from the unique identification information given to the smart card (120), the additional code obtained from the location information indicating the location where the user authentication (or registration) is requested, and the unique identification given to the user Linking at least one of the additional code obtained from the information, the additional code obtained from the characteristic information indicating the behavioral characteristics of the user, and the additional code obtained from the device identification information given to the IoT device to the biometric code Can do.

さらに、スマートカード(120)は、公開キー認証書に生体コードを挿入して一つのキーペアー(公開キー・個人キー)を生成することにおいて、異なる生体情報または生体情報の組合せから複数の生体コードを生成し、公開キー認証書の拡張フィールドに複数の生体コードを互いに区分けられた形態で挿入することができる。それぞれの生体コードには前述した一つ以上の追加コードを連鎖させることができる。その結果、個人キー及び公開キーには複数の生体コードまたは追加コードが連鎖された複数の生体コードが含まれる。この場合、複数の生体コードは、互いに異なる目的で用いることができる。例えば、複数の生体コードのうち一つを個人キーの正当なユーザー認証を行うために指定する。残りの生体コードは、他人からの強制による個人キーの使用を知らせるために、既に転送された公開キーに基づいてなされたユーザー登録の解除を要請するために、遠隔客体(例えば、サービス提供サーバー、または認証サーバー、中央制御装置(Centralized Controller)などによって管理される認証管理システムの初期化を要請するために指定することができる。   Further, the smart card (120) generates a single key pair (public key / personal key) by inserting a biometric code into a public key certificate, and thereby obtains a plurality of biometric codes from different biometric information or combinations of biometric information. It is possible to generate and insert a plurality of biometric codes into the extended field of the public key certificate in a form separated from each other. Each biometric code can be chained with one or more additional codes as described above. As a result, the personal key and the public key include a plurality of biometric codes in which a plurality of biometric codes or additional codes are chained. In this case, the plurality of biometric codes can be used for different purposes. For example, one of a plurality of biometric codes is designated to perform proper user authentication of the personal key. The remaining biometric code is used to request remote user registration cancellation based on the public key that has already been transferred to notify the use of the private key forced by others. Alternatively, it can be designated to request initialization of an authentication management system managed by an authentication server, a centralized controller, or the like.

通信端末機(150)は、スマートカード(120)と有線または無線で接続され、スマートカード(120)から受信するトンネリング開始信号に応答してスマートカード(120)とサービス提供サーバー(130)間に仮想私設網(Virtual Private Network:VPN)を開設し、スマートカード(120)から登録された認証書に基づく認証情報を受信してサービス提供サーバー(130)に伝達する。通信端末機(150)は、スマートカード(120)の個人キー・公開キーを生成するユーザー登録手続きあるいはユーザー認証手続きで要求されるユーザーの生体情報、動的署名、IoTデバイスの識別情報などを獲得するための手段として用いることができる。通信端末機(150)は、一つ以上の生体センサー、タッチスクリーン、カメラ、MICなどを備えるか、これらと接続することができる。通信端末機(150)は、個人が保有する通信端末機(例えば、携帯電話、タブレットPC、デスクトップコンピューター、Set−up Boxなど)のみならず、公共で用いられるサービス端末機(ATM、Kiosk、POSなど)を含み、さらに、通信ネットワーク上の遠隔客体との通信を行うことができる全ての装置を包括する意味として理解されるべきである。   The communication terminal (150) is wired or wirelessly connected to the smart card (120), and responds to a tunneling start signal received from the smart card (120) between the smart card (120) and the service providing server (130). A virtual private network (VPN) is established, and authentication information based on the registered certificate is received from the smart card (120) and transmitted to the service providing server (130). The communication terminal (150) obtains user biometric information, dynamic signature, IoT device identification information, etc. required by the user registration procedure or user authentication procedure for generating the personal key / public key of the smart card (120). It can be used as a means for The communication terminal 150 may include or be connected to one or more biometric sensors, a touch screen, a camera, an MIC, and the like. The communication terminal (150) is not only a communication terminal owned by an individual (for example, a mobile phone, a tablet PC, a desktop computer, a set-up box, etc.) but also a service terminal (ATM, Kiosk, POS) used in the public. Etc.), and should be understood to encompass all devices capable of communicating with remote objects on a communication network.

認証サーバーは、ユーザー登録手続きで獲得した公開キーを用いてスマートカード(または通信端末機)から転送された認証情報を検証する。例えば、認証サーバーは、ユーザー登録手続きでスマートカード(または通信端末機)が公開キー認証書(Public Key Certificate)を用いて生成した公開キーを受け、その後ユーザー認証過程でサービス提供サーバーの要請によってスマートカード(または通信端末機)から転送された認証情報を公開キーに基づいて検証する。   The authentication server verifies the authentication information transferred from the smart card (or communication terminal) using the public key acquired in the user registration procedure. For example, the authentication server receives a public key generated by a smart card (or communication terminal) using a public key certificate (Public Key Certificate) in a user registration procedure. The authentication information transferred from the card (or communication terminal) is verified based on the public key.

サービス提供サーバー(130)は、銀行・クレジットカード(Bank/Credit Card)サービス、Paymentサービス、e−Governmentサービス、Cloudサービス、IoTデバイス連動サービス、Emergencyサービスなどの様々なサービスを認証されたユーザーに提供するサービス提供者のサーバーを意味する。サービス提供サーバー(130)は、スマートカード(または通信端末機)を介してスマートカードから受信した認証情報に基づいてユーザーを認証する。例えば、サービス提供サーバーは、認証情報に対する検証を認証サーバーに要請し、その検証結果によってユーザーを認証することができる。本発明の少なくとも一つの実施例において、サービス提供サーバーと認証サーバーは、一つのサーバー内に機能的な構成要素で実現することができる。   The service providing server (130) provides various services such as bank / credit card (Bank / Credit Card) service, Payment service, e-Government service, Cloud service, IoT device linkage service, and Emergency service to authenticated users. Means the service provider's server. The service providing server (130) authenticates the user based on the authentication information received from the smart card via the smart card (or communication terminal). For example, the service providing server can request the authentication server to verify the authentication information and authenticate the user based on the verification result. In at least one embodiment of the present invention, the service providing server and the authentication server can be realized by functional components in one server.

ログ格納サーバー(160)は、通信端末機(150)を介したスマートカード(120)のサービス提供サーバーに対する接続履歴を表すログデータ及び認証結果を格納する。ログ格納サーバー(160)は、サービス提供サーバー(130)が認証機関サーバー、カード会社サーバーなどに接続してユーザーに対する情報を再び確認する場合、それに対するアクセスの試み及び結果を記録及び格納することができる。さらに、ログデータ格納サーバー(160)は、スマートカード(120)とサービス提供サーバー(130)間に開設したVPN(170)を監視し、不当なユーザーのアクセスを遮断するVPNファイアウォールの役割を兼ねることもできる。さらに、ログ格納サーバーは、電子ウォレットの正当なユーザーであるか否かを確認し、生体コードが含まれた電子領収書を発行または印刷することができる。   The log storage server (160) stores log data representing a connection history of the smart card (120) to the service providing server via the communication terminal (150) and an authentication result. The log storage server 160 may record and store an access attempt and a result when the service providing server 130 connects to the certification authority server, the card company server, etc. and confirms information for the user again. it can. Furthermore, the log data storage server (160) also functions as a VPN firewall that monitors the VPN (170) established between the smart card (120) and the service providing server (130) and blocks unauthorized user access. You can also. Further, the log storage server can confirm whether or not the user is a valid user of the electronic wallet, and can issue or print an electronic receipt including the biometric code.

ログ格納サーバー(160)に格納されたデータは、ディジタルフォレンジック(Digital Forensic)に用いることができる。例えば、ログデータは、後でユーザーの行為に対する確認・証拠資料として用いることができる。例えば、スマートカードからサービス提供サーバー(130)に転送する認証情報にはユーザーの物理的な署名情報が含まれる場合があり、このような物理的署名情報をログデータとともに格納することで、後で電子領収書または請求書などに印刷物として出力するか、または電子的な形態で表示することができる。   Data stored in the log storage server (160) can be used for digital forensics. For example, the log data can be used later as confirmation / evidence for user actions. For example, the authentication information transferred from the smart card to the service providing server (130) may include the user's physical signature information. By storing such physical signature information together with log data, It can be output as a printed matter on an electronic receipt or invoice, or can be displayed in an electronic form.

図1bは、本発明の少なくとも一つの実施例に係るユビキタス環境でのアイデンティティ管理(Identity Management)のためのシステムを示す概略図である。   FIG. 1b is a schematic diagram illustrating a system for identity management in a ubiquitous environment according to at least one embodiment of the present invention.

図1aはスマートカード(120)が通信端末機(150)と独立的に構成されたものとして示しているが、図1bに示すように、本発明の少なくとも一つの実施例においては、スマートカード(120)の機能を通信端末機(150)に統合することができる。すなわち、ユーザーの生体情報にマッチングする認証書が通信端末機(150)内のSecure Element(SE:Secure Memory and Execution Environment)、CPU、OSなどに格納/管理することができる。通信端末機(150)内のSecure Elementは、例えば、SIM、USIM、microSDカード、NFCカードなどのICチップ内に実現することができる。   Although FIG. 1a shows that the smart card (120) is configured independently of the communication terminal (150), as shown in FIG. 1b, in at least one embodiment of the present invention, the smart card (120) 120) can be integrated into the communication terminal (150). That is, a certificate that matches the user's biometric information can be stored / managed in a secure element (SE: Secure Memory and Execution Environment), CPU, OS, etc. in the communication terminal (150). The Secure Element in the communication terminal (150) can be realized in an IC chip such as a SIM, USIM, microSD card, or NFC card.

通信端末機(150)は、スマートカードとの連動なしに、ユーザーの生体情報にマッチングする認証書を用いてユーザー認証手続きを行うことができる。さらに、通信端末機は、生体情報をセンシングするために様々な種類の生体センサーを含むことができ、IoTデバイスからデバイス情報を得るために適切な入力・センシング手段を備えるか、またはこのような手段を備える外部の装置と連動することができる。通信端末機(150)は、特に言及しなくても、本発明の全般にわたって説明するスマートカードの機能や動作上に与えられた様々な特徴に対応する特徴を有する。   The communication terminal 150 can perform a user authentication procedure using a certificate that matches the user's biometric information without being linked to the smart card. Further, the communication terminal may include various types of biometric sensors for sensing biometric information, and may include appropriate input / sensing means for obtaining device information from the IoT device, or such means. Can be linked with an external device. The communication terminal 150 has features corresponding to various features given to the functions and operations of the smart card described throughout the present invention, unless otherwise specified.

図1bの通信端末機は、個人が保有する通信端末機(例えば、携帯電話、ウェアラブルデバイス(Wearable Device:腕時計、メガネ、指輪など)、タブレットPC、デスクトップコンピューター、Set−up Boxなどを含み、さらに、通信ネットワーク上の遠隔客体との通信を行える全ての装置を包括する意味として理解されるべきである。   The communication terminal of FIG. 1b includes a communication terminal owned by an individual (for example, a mobile phone, a wearable device (a watch, glasses, a ring, etc.), a tablet PC, a desktop computer, a set-up box, and the like. It should be understood as a meaning encompassing all devices capable of communicating with remote objects on a communication network.

図2a乃至図2cは、本発明の少なくとも一つの実施例に係る通信端末機とスマートカード間の通信方式を示す概略図である。図2a乃至図2cは、図1の通信端末機をスマートフォンのようなモバイル端末機として実現する場合を想定している。   2A to 2C are schematic views illustrating a communication method between a communication terminal and a smart card according to at least one embodiment of the present invention. 2a to 2c assume a case where the communication terminal of FIG. 1 is realized as a mobile terminal such as a smartphone.

本発明の少なくとも一つの実施例において、図2aに示すように、スマートカードは小型ドングル(Pocket−sized Dongle)を介して通信端末機と通信することができる。ドングルは、接触式または非接続式でスマートカードと情報を交換することができる。ドングルは、例えば、スマートフォンのオーディオ端子(Audio Jack)またはマイクロUSB端子などに接続される。このような構成によれば、ユーザーはスマートフォンにドングルを接続し、スマートカードをドングルにタグ付け(Tagging)するか、またはスワイプ(Swipe)することでスマートカードと通信端末機を通信可能に接続することができる。ドングルは、セキュリティーのため、ハードウェアに基づいた暗号化を提供するのが望ましい。   In at least one embodiment of the present invention, as shown in FIG. 2a, the smart card can communicate with a communication terminal through a small-sized dongle. The dongle can exchange information with the smart card in a contact or non-connection manner. The dongle is connected to, for example, an audio terminal (Audio Jack) or a micro USB terminal of a smartphone. According to such a configuration, the user connects the smart card and the communication terminal so that they can communicate by connecting the dongle to the smartphone and tagging the smart card with the dongle or swiping the smart card. be able to. The dongle preferably provides hardware based encryption for security.

本発明の少なくとも一つの実施例においては、図2bに示すように、スマートカードは通信端末機と無線通信方式(例えば、NFC、RFIDなど)でダイレクトに通信可能に接続することができる。   In at least one embodiment of the present invention, as shown in FIG. 2b, the smart card can be directly communicably connected to a communication terminal using a wireless communication method (eg, NFC, RFID, etc.).

本発明の少なくとも一つの実施例においては、図2cに示すように、スマートカードは通信端末機にダイレクトに接続可能なUSBドングルタイプで実現することができる。   In at least one embodiment of the present invention, as shown in FIG. 2c, the smart card can be realized as a USB dongle type that can be directly connected to a communication terminal.

図3aは、本発明の少なくとも一つの実施例に係るスマートカードの階層構造を示す概略図である。   FIG. 3a is a schematic diagram illustrating a hierarchical structure of a smart card according to at least one embodiment of the present invention.

スマートカードの物理的階層は、CPU、Memory、及びI/O Portを含む。メモリーは、Read Only Memory(ROM)、Random−access Memory(RAM)、Electrically Erasable Programmable Read Only Memory(EEPROM)、Erasable Programmable ROM(EPROM)、Flash EEPROM、Ferro Electrical RAM(FeRAM)などの様々な素子のうち一つまたはこれらの組合せとして実現することができる。オプションとして、スマートカードは、ディスプレイ及び/または一つ以上の生体センサーをさらに含むことができる。オプションとして、スマートカードは、Physical Unclonable Function(PUF)回路をさらに含むことができる。   The physical hierarchy of the smart card includes a CPU, Memory, and I / O Port. Memory is Read Only Memory (ROM), Random-access Memory (RAM), Electrically Erasable Programmable Programmable Read Only Memory (EEPROM), Erasable Programmable ROM (EPROM), ERAM One of them or a combination thereof can be realized. Optionally, the smart card can further include a display and / or one or more biometric sensors. As an option, the smart card may further include a Physical Unclonable Function (PUF) circuit.

スマートカードのアプリケーション階層は、スマートカードのOSまたはappletの機能的構成要素に関するもので、例えば、生体情報獲得モジュール(Biometric Data Acquisition Module)、生体情報管理モジュール(Biometric data Manamgement Module)、生体認証モジュール(Biometric Authentication Module)、デバイス情報獲得モジュール(Device Data Acquisition Module)、VPN管理モジュール(VPN Management Module)、OTP生成モジュール(OTP Generation Module)、キー管理モジュール(Key Management Module)、及び認証処理モジュール(Authentication Execution Module)に分けることができる。それぞれの機能的構成要素に関する説明は、図3cを参照して後述する。   The smart card application hierarchy relates to functional components of the smart card OS or applet. For example, a biometric data acquisition module, a biometric data management module, a biometric authentication module (biometric data management module), and a biometric authentication module (biometric data management module) Biometric Authentication Module), Device Information Acquisition Module (Device Data Acquisition Module), VPN Management Module (VPN Management Module), OTP Generation Module (OTP Generation Module), Key Management Module (KeyMad Module) le) and an authentication processing module (Authentication Execution Module). A description of each functional component will be described later with reference to FIG.

図3bは、本発明の少なくとも一つの実施例に係るスマートカードの物理的な構成を示す概略図である。   FIG. 3b is a schematic diagram illustrating a physical configuration of a smart card according to at least one embodiment of the present invention.

図3bに示すように、本発明の少なくとも一つの実施例において、スマートカード(300)は、CPU・メモリー・OS・PUF回路などを内蔵したICチップ(301)、一つ以上の生体センサー(303)、ディスプレイ(Display、304)を含む。   As shown in FIG. 3b, in at least one embodiment of the present invention, the smart card (300) includes an IC chip (301) incorporating a CPU, a memory, an OS, a PUF circuit, etc., and one or more biosensors (303). ), A display (Display, 304).

図3bのスマートカード(300)は、内蔵された生体センサー(303)を用いてユーザー登録手続き及びユーザー認証手続きで必要な一つ以上の生体情報のうち少なくとも一部をユーザーからセンシングするように構成される。生体センサー(303)は、指紋認識センサー、虹彩認識センサー、音声認識センサー、血管認識センサー、手書き認識センサー、顔面(Facial)センサー、心臓拍動(Heart Beat)センサー、動的署名(Dynamic Signature)センサーなどで実現することができる。特に、動的署名センサーは、タッチスクリーンを含むディスプレイ(304)に結合することができる。   The smart card (300) of FIG. 3b is configured to sense at least a part of one or more pieces of biometric information necessary for a user registration procedure and a user authentication procedure from a user using a built-in biometric sensor (303). Is done. The biometric sensor (303) includes a fingerprint recognition sensor, an iris recognition sensor, a voice recognition sensor, a blood vessel recognition sensor, a handwriting recognition sensor, a facial sensor, a heart beat sensor, and a dynamic signature sensor. Can be realized. In particular, the dynamic signature sensor can be coupled to a display (304) that includes a touch screen.

スマートカード(300)は、ICチップ(301)のOS・CPU・メモリーなどに内蔵されたOTP生成モジュールが生成したOne Time Password(OTP)をディスプレイ(304)に表示することができる。さらに、スマートカード(300)は、次のような情報をディスプレイ(304)に表示することができる。
‐生体マッチング結果
‐入力された生体情報または生体情報の組合せに対応する個人キーの不在
‐入力された生体情報または生体情報の組合せに対応する複数の個人キーのリスト
‐入力された生体情報または生体情報の組合せに対応する個人キーの用途
‐登録された動的署名
The smart card (300) can display the One Time Password (OTP) generated by the OTP generation module built in the OS, CPU, memory, etc. of the IC chip (301) on the display (304). Furthermore, the smart card (300) can display the following information on the display (304).
-Biometric matching result-Absence of personal key corresponding to input biometric information or combination of biometric information-List of multiple personal keys corresponding to input biometric information or combination of biometric information-Input biometric information or biometric Use of personal key corresponding to combination of information-registered dynamic signature

図3cは、本発明の少なくとも一つの実施例に係るスマートカード機能ブロック図である。   FIG. 3c is a smart card functional block diagram according to at least one embodiment of the invention.

図3cに示すスマートカードのそれぞれの構成要素は、論理的に区分けられる機能的構成要素(Functional Element)または物理的構成要素と結合した機能的構成要素である。すなわち、それぞれの構成は、本発明の技術的思想を実現するための機能的構成要素に該当するので、それぞれの構成要素が統合または分離されて機能を行っても、本発明の機能的構成が行われ、機能し、実現できるのであれば、本発明の範囲内にあると解釈されるべきであり、同一または類似な機能を行う構成要素ならその名称上の一致・不一致とは無関係に本発明の範囲内にあると解釈されるべきである。   Each component of the smart card shown in FIG. 3c is a functional component combined with a functional component or a physical component that is logically partitioned. That is, since each configuration corresponds to a functional component for realizing the technical idea of the present invention, even if each component is integrated or separated to perform a function, the functional configuration of the present invention is not changed. It should be construed as being within the scope of the present invention if performed, functioning, and feasible, and any component that performs the same or similar function, regardless of its name match or mismatch. Should be construed as being within the scope of

図3cに示すように、スマートカードの機能的要素は、生体情報獲得モジュール(311)、生体情報管理モジュール(312)、キー管理モジュール(313)、生体認証モジュール(314)、VPN管理モジュール(315)、認証処理モジュール(316)、デバイス情報獲得モジュール(318)、OTP生成モジュール(317)に分けることができる。   As shown in FIG. 3c, the functional elements of the smart card are a biometric information acquisition module (311), a biometric information management module (312), a key management module (313), a biometric authentication module (314), a VPN management module (315). ), An authentication processing module (316), a device information acquisition module (318), and an OTP generation module (317).

生体情報獲得モジュール(311)は、ユーザー登録手続き及びユーザー認証手続きでユーザーの生体情報を獲得する。本発明の少なくとも一つの実施例において、生体情報獲得モジュール(311)は、スマートカード(310)に内蔵された生体センサーからユーザーの生体情報を獲得することができる。本発明の少なくとも一つの実施例において、生体情報獲得モジュール(311)は、生体センサーを備える通信端末機またはその他の外部装置(例えば、ATM、Kiosk、POS、CARD Readerなど)からセンシングされた生体情報を獲得することができる。   The biometric information acquisition module (311) acquires the biometric information of the user through a user registration procedure and a user authentication procedure. In at least one embodiment of the present invention, the biometric information acquisition module (311) can acquire biometric information of a user from a biometric sensor built in the smart card (310). In at least one embodiment of the present invention, the biometric information acquisition module (311) includes biometric information sensed from a communication terminal equipped with a biometric sensor or other external device (eg, ATM, Kiosk, POS, CARD Reader, etc.). Can be earned.

生体情報管理モジュール(312)は、ユーザー登録手続きで生体情報獲得モジュール(311)が獲得した生体情報を公開キー認証書に基づいて暗号化し、暗号化された生体情報をスマートカード(例えば、スマートカードのICチップに内蔵されたメモリー、スマートカードに内蔵された生体センサーなど)に格納及び管理する。本発明の少なくとも一つの実施例において、生体情報管理モジュール(312)は、加入者に対する複数の生体情報を暗号化して格納する。例えば、加入者の指に対する指紋情報をスマートカードに格納することができ、加入者の目の虹彩情報を格納することができる。さらに、加入者の指紋+虹彩、虹彩+顔面などの様々な組合せの生体情報を格納することができる。   The biometric information management module (312) encrypts the biometric information acquired by the biometric information acquisition module (311) in the user registration procedure based on the public key certificate, and the encrypted biometric information is a smart card (for example, a smart card). And stored in a memory built in the IC chip, a biosensor built in the smart card, etc.). In at least one embodiment of the present invention, the biometric information management module (312) encrypts and stores a plurality of biometric information for subscribers. For example, fingerprint information for a subscriber's finger can be stored on a smart card, and iris information for the subscriber's eyes can be stored. Furthermore, it is possible to store biometric information of various combinations such as a subscriber's fingerprint + iris and iris + face.

キー管理モジュール(313)は、公開キー認証書に基づいて暗号化された生体情報をコード化(またはトークン化)して生体コードを生成し、生成した生体コードを公開キー認証書(110)に挿入して生体コードが挿入された一つのキーペアー(個人キー、公開キー)を生成する。キー管理モジュール(313)は、生成された個人キーをスマートカードのICチップに内蔵されたMemory、CPU、OS、Applicationなどにインストールまたは格納し、生成された公開キーを認証サーバー(またはサービス提供サーバー)に転送する。本発明の少なくとも一つの実施例において、キー管理モジュール(313)は、生体コードに、付加的な目的または認証要素として、様々な追加コードを連鎖させて(Concatenated)一つのキーペアーを生成することができる。以下では、曖昧さを避けるため、キーペアーの生成に用いられる公開キー認証書、すなわち、生体コードが挿入されてない公開キー認証書を「空認証書(Blank Certificate)」と称する。   The key management module (313) encodes (or tokenizes) the biometric information encrypted based on the public key certificate to generate a biometric code, and the generated biometric code is converted into the public key certificate (110). One key pair (individual key, public key) into which the biometric code is inserted is generated. The key management module (313) installs or stores the generated personal key in the Memory, CPU, OS, Application, etc. built in the smart card IC chip, and generates the generated public key in the authentication server (or service providing server). ). In at least one embodiment of the present invention, the key management module 313 may generate a single key pair by concatenating various additional codes as additional purposes or authentication factors to the biometric code. it can. In the following, in order to avoid ambiguity, a public key certificate used to generate a key pair, that is, a public key certificate without a biometric code inserted is referred to as a “Blank Certificate”.

本発明の少なくとも一つの実施例において、空認証書(Blank Certificate)は、事前にスマートカードにインストールまたは格納することができる。すなわち、スマートカードの生産・発行段階で政府・生産者・金融事業者・サービス提供者などが一つ以上の空認証書を前もってスマートカードのICチップ、OS、CPU、Memoryなどにインストールまたは格納しておくことができる。この場合、スマートカード(120)を発行する機関のみが認証書をスマートカードに格納できるように制限を設けるのが望ましい。本発明の少なくとも一つの実施例において、スマートカードは、通信端末機を介して認証機関(CA)のサーバーから空認証書を受信することができる。本発明の少なくとも一つの実施例において、認証書管理モジュール(313)は、コンピューターまたは通信端末機に格納された空認証書をコピーすることができる。空認証書は、例えば、サービスの種類や目的、サービス提供期間、ユーザーの信頼度などによって有効期限や使用目的が制限されても良い。空認証書の有効期限はスマートカードの有効期限と同一であっても良い。さらに、複数の空認証書はそれぞれの有効期限が異なっても良いし、その使用目的も異なっても良い。   In at least one embodiment of the present invention, a blank certificate can be pre-installed or stored on the smart card. In other words, at the smart card production / issuance stage, governments, producers, financial operators, service providers, etc. install or store one or more blank certificates in the smart card IC chip, OS, CPU, Memory, etc. in advance. I can keep it. In this case, it is desirable to provide a restriction so that only the organization that issues the smart card (120) can store the certificate on the smart card. In at least one embodiment of the present invention, the smart card can receive a blank certificate from a certificate authority (CA) server via a communication terminal. In at least one embodiment of the present invention, the certificate management module 313 can copy a blank certificate stored in a computer or a communication terminal. For example, the expiration date and purpose of use of the blank certificate may be limited depending on the type and purpose of the service, the service provision period, the reliability of the user, and the like. The expiration date of the blank certificate may be the same as the expiration date of the smart card. Further, the plurality of blank certificates may have different expiration dates, and may be used for different purposes.

生体認証モジュール(314)は、生体情報獲得モジュール(311)が獲得した生体情報をスマートカードに格納された暗号化された生体情報と比較する。さらに、生体認証モジュール(314)は、生体情報獲得モジュール(311)が獲得した生体情報をスマートカードに格納された公開キー認証書内に挿入された生体コードと比較する。すなわち、生体認証モジュール(314)は、生体情報が、既に格納されている暗号化された生体情報及び生体コードとマッチングするか否かを判断する。本発明の少なくとも一つの実施例において、生体認証モジュール(314)は、既に格納されている暗号化された生体情報または生体コードのうち一つのみを、獲得した生体情報と比較するように構成しても良い。   The biometric authentication module (314) compares the biometric information acquired by the biometric information acquisition module (311) with the encrypted biometric information stored in the smart card. Furthermore, the biometric authentication module (314) compares the biometric information acquired by the biometric information acquisition module (311) with the biometric code inserted in the public key certificate stored in the smart card. That is, the biometric authentication module (314) determines whether the biometric information matches the already stored encrypted biometric information and biometric code. In at least one embodiment of the invention, the biometric authentication module (314) is configured to compare only one of the stored stored biometric information or biometric code with the acquired biometric information. May be.

VPN管理モジュール(315)は、サービス提供サーバーなどの遠隔の客体(Remote Entity)とのVPNの開設及び管理を担当し、End to End暗号化と安全な転送区間を提供する。例えば、獲得した生体情報が、既に格納されている暗号化された生体情報及び生体コードとマッチングすると判断された場合、VPN管理モジュール(315)は、サービス提供サーバーとVPNを開設するためのトンネリング開始信号を通信端末機に転送する。トンネリング開始信号は、VPN開設の目的地URLを含むことができる。ここで、通信端末機は、個人が保有する通信端末機(例えば、携帯電話、タブレットPC、デスクトップコンピューター、Set−up Boxなど)のみならず、公共で用いられるサービス端末機(ATM、Kiosk、POSなど)を含み、さらに、通信ネットワーク上の遠隔客体との通信を行うことができる全ての装置を包括する意味として理解されるべきである。   The VPN management module (315) is responsible for establishing and managing a VPN with a remote entity such as a service providing server, and provides end-to-end encryption and a secure transfer interval. For example, when it is determined that the acquired biometric information matches the already stored encrypted biometric information and biometric code, the VPN management module (315) starts tunneling to establish a VPN with the service providing server. Transfer the signal to the communication terminal. The tunneling start signal can include a destination URL for establishing a VPN. Here, communication terminals are not only communication terminals owned by individuals (for example, mobile phones, tablet PCs, desktop computers, set-up boxes, etc.) but also service terminals (ATM, Kiosk, POS) used in the public. Etc.), and should be understood to encompass all devices capable of communicating with remote objects on a communication network.

また、生体情報管理モジュール(312)が複数の生体情報を管理する場合、VPN管理モジュール(315)は、生体情報入力モジュール(311)を介して入力されるライブ生体情報が、既に格納されている複数の生体情報のうちどれとマッチングするかによって互いに異なるVPN開設の目的地URLを指定してトンネリング開始信号を転送することができる。目的地URLは、銀行・クレジットカード(Bank/Credit Card)サービス、Paymentサービス、e−Governmentサービス、Cloudサービス、IoTデバイス連動サービス、Emergencyサービスなどの様々なサービスを認証されたユーザーに提供するサービス提供者のサーバーを意味する。このようなURLは、スマートカードの製造段階または認証書の発行段階、あるいは個人キー・公開キーの生成段階で指定することができる。例えば、URLは、スマートカードに前もって格納された公開キー認証書(Public Key Certificate)に挿入されているか、または公開キー認証書と同一の格納領域に格納することができる。格納領域は、ICチップ内のデータの変更が不可能な領域であることが望ましい。本発明の少なくとも一つの実施例において、スマートカードで新規の公開キー認証書を追加で発行する場合、発行される公開キー認証書と関連するURLが一緒に受信されるか、または関連するURLが挿入された公開キー認証書が発行される。このような公開キー認証書は、ICチップ内のデータの変更が可能な領域に格納するのが望ましい。さらに、URLは、生体コードに併合した形態で個人キー・公開キーに挿入するのが望ましい。   When the biometric information management module (312) manages a plurality of biometric information, the VPN management module (315) has already stored live biometric information input via the biometric information input module (311). A tunneling start signal can be transferred by designating different destination URLs for establishing a VPN depending on which of a plurality of pieces of biometric information is matched. Destination URL provides various services such as bank / credit card (Bank / Credit Card) service, Payment service, e-Government service, Cloud service, IoT device linkage service, Emergency service to authenticated users Means your server. Such a URL can be designated at the smart card manufacturing stage, the certificate issuance stage, or the personal key / public key generation stage. For example, the URL may be inserted into a public key certificate stored in advance on the smart card or stored in the same storage area as the public key certificate. The storage area is preferably an area where data in the IC chip cannot be changed. In at least one embodiment of the present invention, when additionally issuing a new public key certificate with a smart card, a URL associated with the issued public key certificate is received together, or the associated URL is The inserted public key certificate is issued. Such a public key certificate is preferably stored in an area in the IC chip where data can be changed. Furthermore, it is desirable to insert the URL into the personal key / public key in a form merged with the biometric code.

さらに、複数の生体情報のうち、特定の生体情報あるいは複数の生体情報の組合せ(順序が与えられる場合がある)のうち特定の組合せは、ユーザーの緊急状況を知らせる用途として指定することができる。例えば、特定の生体情報に対応するトンネリング開始信号は、ユーザーの緊急状況を知らせるため、前もって設定したURL(例えば、警視庁サーバー、安全管理サーバー)にVPNを開設するように構成することができる。このような構成によれば、ユーザーが他人の威嚇によって強制的にスマートカード(120)を用いたユーザー認証手続きを行わなければならない場合に、登録された複数の生体情報のうち前もって設定した特定の生体情報を用いることで、威嚇する他人に気づかれないように警視庁サーバーにユーザーの緊急状況信号を転送することができる。このような緊急状況信号は、後で強制的な使用に対する保険処理または訴訟に対する証拠として活用することができる。   Furthermore, among a plurality of pieces of biological information, a specific combination of specific pieces of biological information or a combination of pieces of pieces of biological information (in some cases, an order may be given) can be designated as an application for informing a user's emergency situation. For example, a tunneling start signal corresponding to specific biological information can be configured to open a VPN at a preset URL (for example, the Metropolitan Police Department server or the safety management server) in order to notify the user's emergency situation. According to such a configuration, when the user has to perform a user authentication procedure using the smart card (120) forcibly by another person's threat, the specific information set in advance among the plurality of registered biometric information. By using the biometric information, it is possible to transfer the user's emergency status signal to the Metropolitan Police Department server so as not to be noticed by the threatening others. Such emergency status signals can later be utilized as insurance treatment for compulsory use or evidence for litigation.

認証処理モジュール(316)は、サービス提供サーバーに通信トンネルが開設されると、キー管理モジュール(313)で管理する個人キーに基づく認証情報を当該サービス提供サーバーに転送し、スマートカード(120)のユーザーが正当なユーザーであることを認証する処理を行う。認証情報は図6を参照して後述する。   When a communication tunnel is established in the service providing server, the authentication processing module (316) transfers authentication information based on the personal key managed by the key management module (313) to the service providing server, and the smart card (120) A process of authenticating that the user is a valid user is performed. The authentication information will be described later with reference to FIG.

スマートカードは、OTP生成モジュール(317)をさらに含むことができる。OTP生成モジュール(317)は、スマートカード(120)の発行機関によって前もって設定した方式で一回性のパスワード(One Time Password:OTP)を生成する。本発明の少なくとも一つの実施例において、OTP生成モジュール(317)で生成したOTPは、スマートカード(120)のユーザーが認識できるようにスマートカードのディスプレイに表示され、OTP生成モジュール(317)は、ユーザーが入力するOTPを認証処理モジュール(316)に伝達する。本発明の少なくとも一つの実施例において、OTP生成モジュール(317)が生成した一回性のパスワードは、ディスプレイに表示せずに、すぐ認証処理モジュール(316)に伝達することもできる。認証処理モジュール(316)に伝達されたOTPは、認証書に基づいた認証情報とともに対象端末に転送される。これで当該スマートカード(120)が正当な発行機関によって発行されたものであることを検証(認証)することができる。当該技術分野での従来の技術では、スマートカードと別途のOTPデバイスを用いていた。   The smart card can further include an OTP generation module (317). The OTP generation module (317) generates a one-time password (One Time Password: OTP) by a method set in advance by the issuing organization of the smart card (120). In at least one embodiment of the present invention, the OTP generated by the OTP generation module (317) is displayed on a smart card display so that a user of the smart card (120) can recognize the OTP generation module (317). The OTP input by the user is transmitted to the authentication processing module (316). In at least one embodiment of the present invention, the one-time password generated by the OTP generation module (317) can be immediately transmitted to the authentication processing module (316) without being displayed on the display. The OTP transmitted to the authentication processing module (316) is transferred to the target terminal together with the authentication information based on the certificate. Thus, it is possible to verify (authenticate) that the smart card (120) is issued by a valid issuing organization. In the prior art in the technical field, a smart card and a separate OTP device are used.

スマートカード(120)は、デバイス情報獲得モジュール(318)をさらに含むことができる。デバイス情報獲得モジュール(318)は、IoTデバイスの識別情報を獲得する。IoTデバイスの識別情報は、生産、流通、または購買時点でそれぞれのIoTデバイスに与えられる装置固有の識別情報を意味し、より具体的な内容は図6を参照して後述する。デバイス情報獲得モジュール(318)は、スマートカード(120)に内蔵されたセンサーまたは一つ以上のセンサーを備えた通信端末機(150)またはその他の外部装置(例えば、ATM、Kiosk、POS、CARD Readerなど)からIoTデバイスの識別情報を受信することができる。   The smart card (120) may further include a device information acquisition module (318). The device information acquisition module (318) acquires the identification information of the IoT device. The IoT device identification information means device-specific identification information given to each IoT device at the time of production, distribution, or purchase, and more specific contents will be described later with reference to FIG. The device information acquisition module (318) may be a communication terminal (150) or other external device (eg, ATM, Kiosk, POS, CARD Reader) equipped with a sensor embedded in the smart card (120) or one or more sensors. Etc.) can be received from the IoT device identification information.

図4aは、本発明の少なくとも一つの実施例に係るユーザー登録手続きを説明するための概略図である。図4aに示すユーザー登録手続きは、図1aに示す構成を有するユーザー認証システムに適している。図4aではスマートカードに前もって(例えば、スマートカードの製作または発行時に)公開キー認証書が格納されていることを仮定しているが、認証機関(CA)のサーバーから新規の公開キー認証書を受信することもできる。   FIG. 4a is a schematic diagram for explaining a user registration procedure according to at least one embodiment of the present invention. The user registration procedure shown in FIG. 4a is suitable for the user authentication system having the configuration shown in FIG. 1a. Although FIG. 4a assumes that a public key certificate is stored in advance on the smart card (eg, when the smart card is produced or issued), a new public key certificate is obtained from the certificate authority (CA) server. It can also be received.

まず、通信端末機は、ユーザーの生体情報を獲得し、獲得したユーザーの生体情報をスマートカードに伝達する(S401〜S402)。ここで、生体情報の獲得には通信端末機に内蔵された生体センサーを用いるか、または通信端末機と接続する外部の生体センサーを用いることができる。図4aに示す例とは異なり、本発明の少なくとも一つの実施例において、スマートカードは、内蔵された生体センサーを用いてユーザーの生体情報をダイレクトに獲得することができる。   First, the communication terminal acquires the user's biometric information and transmits the acquired user's biometric information to the smart card (S401 to S402). Here, the biometric information can be obtained by using a biosensor built in the communication terminal or using an external biosensor connected to the communication terminal. Unlike the example shown in FIG. 4a, in at least one embodiment of the present invention, the smart card can directly acquire the user's biometric information using a built-in biometric sensor.

ユーザーの生体情報を獲得したスマートカードは、ユーザーの生体情報を前もって格納された(Pre−stored)または既に存在する(Pre−existing)公開キー認証書に基づいて暗号化する(S403)。すなわち、スマートカードは、公開キー認証書に規定された暗号化アルゴリズムによって生体情報を暗号化する。   The smart card that has acquired the biometric information of the user encrypts the biometric information of the user based on the public key certificate stored in advance (Pre-stored) or already existing (Pre-existing) (S403). That is, the smart card encrypts the biometric information using an encryption algorithm defined in the public key certificate.

また、スマートカードは、暗号化された生体情報をコード化またはトークン化してコードの値を生成する(S404)。コード化またはトークン化アルゴリズムは、スマートカードのアプリケーションに内蔵されていても良いし、公開キー認証書に規定されていても良い。例えば、本発明の少なくとも一つの実施例においては、コード化またはトークン化には公開キー認証書に規定されているメッセージ縮約アルゴリズム(Message−Digest Algorithm)などを利用することができる。コードの値はユーザーの生体情報を公開キー認証書に基づいてコード化した情報であるので、「生体コード(Biometric Code)」または「生体電子署名(Biometric Digital Signature)」と称することもできる。   The smart card encodes or tokenizes the encrypted biometric information to generate a code value (S404). The encoding or tokenization algorithm may be embedded in the smart card application or may be specified in the public key certificate. For example, in at least one embodiment of the present invention, a message reduction algorithm (Message-Digest Algorithm) defined in a public key certificate may be used for encoding or tokenizing. Since the value of the code is information obtained by encoding the user's biometric information based on the public key certificate, it can also be referred to as “Biometric Code” or “Biometric Digital Signature”.

次に、スマートカードは、生体コードを公開キー認証書のEV領域(Extended Validation Domain)に挿入して一つのキーペアー(公開キー、個人キー)を生成する。すなわち、生成された個人キーと公開キーには生体コードが挿入されている。個人キーは、後でユーザー認証手続きに用いるため、暗号化された生体情報とともにスマートカード内に格納される(S405)。図4aには図示してないが、追加的な認証要素として、生体コードと同一または類似の方式で生成された様々な追加コードを生体コードに連鎖させることができる。例えば、公開キー認証書の領域には、生体コードの他に、携帯用装置に与えられた固有識別情報から得られた追加コード、ユーザーの認証を要請する位置を表す位置情報から得られた追加コード、ユーザーに与えられた固有識別情報から得られた追加コード、及びユーザーの行動特性を表す特性情報から得られた追加コード、IoTデバイスに与えられたデバイス識別情報から得られた追加コードのうち少なくとも一つをさらに挿入することができる。追加コード関しては図6を参照して後述する。   Next, the smart card generates a single key pair (public key, personal key) by inserting the biometric code into the EV area (Extended Validation Domain) of the public key certificate. That is, a biometric code is inserted into the generated personal key and public key. The personal key is stored in the smart card together with the encrypted biometric information for later use in the user authentication procedure (S405). Although not shown in FIG. 4a, various additional codes generated in the same or similar manner as the biometric code can be chained to the biometric code as an additional authentication factor. For example, in the area of the public key certificate, in addition to the biometric code, an additional code obtained from the unique identification information given to the portable device and an additional information obtained from the location information indicating the location where user authentication is requested Of the code, the additional code obtained from the unique identification information given to the user, the additional code obtained from the characteristic information indicating the behavior characteristic of the user, and the additional code obtained from the device identification information given to the IoT device At least one can be further inserted. The additional code will be described later with reference to FIG.

また、スマートカードは、公開キーを、通信端末機を介して認証サーバー(またはサービス提供サーバー)に転送してユーザー登録を要請する(S406)。公開キーの転送には仮想私設網(Virtual Private Network:VPN)を用いることができる。認証サーバーは、ユーザーを登録し、公開キーを別の安全なDBで管理する(S407〜S408)。   Further, the smart card requests the user registration by transferring the public key to the authentication server (or service providing server) via the communication terminal (S406). A public private network (VPN) can be used for transferring the public key. The authentication server registers the user and manages the public key with another secure DB (S407 to S408).

図4bは、本発明の少なくとも一つの実施例に係るユーザー登録手続きを説明するための概略図である。図4bに示すユーザー登録手続きは、図1bに示す構成を有するユーザー認証システムに適している。したがって、図4bの通信端末機は個人が保有する通信端末機(例えば、携帯電話、タブレットPC、デスクトップコンピューター、Set−up Boxなど)を含み、さらに、通信ネットワーク上の遠隔客体との通信を行うことができる全ての装置を包括する意味として理解されるべきである。   FIG. 4b is a schematic diagram for explaining a user registration procedure according to at least one embodiment of the present invention. The user registration procedure shown in FIG. 4b is suitable for the user authentication system having the configuration shown in FIG. 1b. Accordingly, the communication terminal of FIG. 4b includes a communication terminal owned by an individual (for example, a mobile phone, a tablet PC, a desktop computer, a set-up box, etc.) and further communicates with a remote object on the communication network. It should be understood as a comprehensive meaning of all possible devices.

まず、通信端末機は、ユーザー登録のために、認証機関(CA)のサーバーに公開キー認証書の発行を要請する(S451)。公開キー認証書の発行要請を受けた認証機関(CA)のサーバーは、公開キー認証書を通信端末機に発行する(S452)。図4aに示す例とは異なり、本発明の少なくとも一つの実施例において、通信端末機には前もって(例えば、通信端末機の生産または販売時に)公開キー認証書が格納されている。   First, the communication terminal requests a certificate authority (CA) server to issue a public key certificate for user registration (S451). Upon receiving the public key certificate issuance request, the server of the certification authority (CA) issues a public key certificate to the communication terminal (S452). Unlike the example shown in FIG. 4a, in at least one embodiment of the present invention, the communication terminal stores a public key certificate in advance (for example, when the communication terminal is produced or sold).

次に、通信端末機は、ユーザーの生体情報を獲得する(S453)。ここで、生体情報の獲得には通信端末機に内蔵された生体センサーを用いるか、または通信端末機と接続した外部デバイスの生体センサーを用いることができる。   Next, the communication terminal acquires the user's biometric information (S453). Here, the biometric information can be obtained by using a biometric sensor built in the communication terminal or an external device biometric sensor connected to the communication terminal.

次に、通信端末機は、ユーザーの生体情報を発行された公開キー認証書で暗号化する(S454)。すなわち、通信端末機は公開キー認証書に規定された暗号化アルゴリズムによって生体情報を暗号化する。暗号化された生体情報は、後でユーザー認証手続きに用いるため、通信端末機内に格納される。   Next, the communication terminal encrypts the user's biometric information with the issued public key certificate (S454). That is, the communication terminal encrypts biometric information using an encryption algorithm defined in the public key certificate. The encrypted biometric information is stored in the communication terminal for later use in user authentication procedures.

通信端末機は、暗号化された生体情報をコード化またはトークン化してコードの値(すなわち、生体コード)を生成する(S455)。コード化またはトークン化アルゴリズムは、通信端末機のアプリケーションに内蔵されるか、または公開キー認証書に規定されたものである。本発明の少なくとも一つの実施例において、コード化またはトークン化には公開キー認証書に規定されたメッセージ縮約アルゴリズム(Message−Digest Algorithm)などが用いられる。   The communication terminal encodes or tokenizes the encrypted biometric information to generate a code value (ie, biometric code) (S455). The encoding or tokenization algorithm is built into the application of the communication terminal or is specified in the public key certificate. In at least one embodiment of the present invention, a message reduction algorithm (Message-Digest Algorithm) defined in a public key certificate or the like is used for encoding or tokenizing.

次に、通信端末機は、生成された生体コードを公開キー認証書のEV領域(Extended Validation Domain)に挿入して一つのキーペアー(公開キー、個人キー)を生成する(S456)。すなわち、生成された個人キーと公開キーには、生体コードが挿入されている。個人キーは、後でユーザー認証手続きに用いるため、通信端末機内に格納される。図4aには図示してないが、他の追加コードを、生体コードと同一または類似の方式で生成して公開キー認証書に追加的な認証として追加することができる。   Next, the communication terminal inserts the generated biometric code into the EV area (Extended Validation Domain) of the public key certificate to generate one key pair (public key, personal key) (S456). That is, a biometric code is inserted into the generated personal key and public key. The personal key is stored in the communication terminal for later use in user authentication procedures. Although not shown in FIG. 4a, other additional codes can be generated in the same or similar manner as the biometric code and added as additional authentication to the public key certificate.

また、通信端末機は、公開キーを認証サーバー(またはサービス提供サーバー)に転送してユーザー登録を要請する(S457)。公開キーの転送には仮想私設網(Virtual Private Network:VPN)を用いることができる。認証サーバーはユーザーを登録し、公開キーを別途の安全なDBで管理する(S458〜S459)。   Also, the communication terminal transfers the public key to the authentication server (or service providing server) and requests user registration (S457). A public private network (VPN) can be used for transferring the public key. The authentication server registers the user and manages the public key in a separate secure DB (S458 to S459).

図5(a)及び図5(b)は、本発明の少なくとも一つの実施例に係るユビキタス管理システムに適用する公開キー認証書(Public Key Certifiicate)のフォーマットを示す概略図である。   FIG. 5A and FIG. 5B are schematic diagrams showing a format of a public key certificate (Public Key Certificate) applied to a ubiquitous management system according to at least one embodiment of the present invention.

公開キー認証書(例えば、公開キー基盤(PKI)のITU−T標準X。509認証書)は、インターネットのウェブ上でビジネスまたは取引をする際に、相手が信頼できるようにする一種の電子保証書を意味する。公開キー認証書は、特定の政府や金融機関などが指定した認証機関、私設認証機関、製品の生産者または装置サービス提供機関で発行することができる。   A public key certificate (eg, ITU-T standard X.509 certificate of public key infrastructure (PKI)) is a kind of electronic guarantee that makes the other party trustworthy when doing business or transactions on the Internet web. Means. The public key certificate can be issued by a certificate authority designated by a specific government or financial institution, a private certificate authority, a product producer, or a device service provider.

図5(a)には、ユーザー登録手続きを経てない公開キー認証書のフォーマットの例を示す。公開キー認証書には、バージョン、シリアル番号、署名アルゴリズム、発行者、有効期限、公開キー、発行者の電子署名などが収録される。ユーザー登録手続き経てない公開キー認証書のEV領域(Extended Validatin Domain)が空いていることに注意すべきである。   FIG. 5A shows an example of the format of a public key certificate that has not undergone the user registration procedure. The public key certificate includes a version, serial number, signature algorithm, issuer, expiration date, public key, issuer's electronic signature, and the like. It should be noted that the EV area (Extended Validated Domain) of the public key certificate that has not undergone the user registration procedure is free.

図5(b)には、ユーザー登録手続きを介して、公開キー認証書から生成された公開キー認証書(公開キー・個人キー)のフォーマットの例を示す。図5(a)に示す例とは異なり、ユーザー登録手続きを経た公開キー認証書またはこれから生成された公開キー・個人キーのEV領域(Extended Validatin Domain)には、ユーザーの生体情報をコード化して生成された生体コード(Biometric Code)が挿入されている。EV領域に格納された生体コードには付加的な認証要素として様々な追加コードを連鎖(Concatenated)させることができる。具体的な追加コードに関しては、図6を参照して後述する。   FIG. 5B shows an example of the format of a public key certificate (public key / personal key) generated from a public key certificate through a user registration procedure. Unlike the example shown in FIG. 5 (a), the biometric information of the user is encoded in the public key certificate that has undergone the user registration procedure or the EV area (Extended Validated Domain) of the public key / personal key generated therefrom. The generated biometric code is inserted. Various additional codes can be linked as additional authentication factors to the biometric code stored in the EV area. A specific additional code will be described later with reference to FIG.

本発明の少なくとも一つの実施例においては、様々な発行主体、様々なフォーマットの公開キー認証書を用いることができる。したがって、生体コードが挿入される公開キー認証書のフォーマットは、図5(a)及び図5(b)に限定されるものではなく、生体コードが挿入される公開キー認証書の拡張領域は、EV領域に限定されるものではない。   In at least one embodiment of the present invention, various issuers and public key certificates in various formats can be used. Therefore, the format of the public key certificate into which the biometric code is inserted is not limited to FIGS. 5 (a) and 5 (b). It is not limited to the EV area.

図6は、図5(b)に示す公開キー・秘密キーのEV領域に格納するコードのフォーマットの例及びスマートカードから転送される認証情報のフォーマットの例を示す概略図である。   FIG. 6 is a schematic diagram showing an example of a format of a code stored in the EV area of the public key / private key shown in FIG. 5B and an example of a format of authentication information transferred from the smart card.

前述のように、公開キー・秘密キーのEV領域には単純にユーザーの生体情報をコード化して生成した生体コードの身を格納することもできるが(図6の(a)参照)、生体コードに様々な種類の一つ以上の追加コードを連鎖させて構成したコードを格納することもできる。例えば、本発明の少なくとも一つの実施例においては、ユーザーが所有するIoTデバイスの識別情報からコード化(またはトークン化)した追加コード(すなわち、Device Code)を生体コードに連鎖させることができる(図6の(b)、(c)参照)。ここで、IoTデバイスの識別情報は生産、流通、または購買時点にそれぞれのIoTデバイスに与えられる固有の識別情報を意味する。IoTデバイスの識別情報はデバイス番号、出庫情報、シリアル番号、Electronic Product Code(EPC)、Universal Product Code(UPC)、Physically Unclonable Function(PUF)、Global Shipment Identification Number(GSIN)、MAC addressなどを含む。IoTデバイスの識別情報は、IoTデバイスに印刷物の形態で付着したBar Code、QR CodeまたはIoTデバイスに内蔵された電子素子から取集することができる。Device Codeの使用用途は、図8を参照して後述する。   As described above, the body of the biometric code generated by simply coding the biometric information of the user can be stored in the EV area of the public key / private key (see FIG. 6A). It is also possible to store codes constructed by chaining one or more additional codes of various types. For example, in at least one embodiment of the present invention, an additional code (ie, Device Code) encoded (or tokenized) from the identification information of the IoT device owned by the user can be chained to the biometric code (see FIG. 6 (b) and (c)). Here, the identification information of the IoT device means unique identification information given to each IoT device at the time of production, distribution, or purchase. IoT device identification information includes a device number, shipping information, serial number, Electronic Product Code (EPC), Universal Product Code (UPC), Physically Uncundable Function (PUF), Global Shipment The identification information of the IoT device can be collected from Bar Code, QR Code attached to the IoT device in the form of a printed matter, or an electronic element built in the IoT device. The usage of the device code will be described later with reference to FIG.

本発明の少なくとも一つの実施例において、公開キー認証書が格納されたスマートカードまたは通信端末機の識別情報からコード化(またはトークン化)した追加コードを生体コードに連鎖させることができる(図6の(d)参照)。ここで、公開キー認証書が格納されたスマートカードあるいは通信端末機の識別情報は、例えば、Cryptographic Hash Functions Value、Physically Unclonable Function(PUF)、Payment Card Numberなどを含む。   In at least one embodiment of the present invention, an additional code encoded (or tokenized) from identification information of a smart card or communication terminal in which a public key certificate is stored can be chained to a biometric code (FIG. 6). (See (d)). Here, the identification information of the smart card or the communication terminal in which the public key certificate is stored includes, for example, Cryptographic Hash Functions Value, Physical Uncundable Function (PUF), Payment Card Number, and the like.

本発明の少なくとも一つの実施例において、政府や銀行などで公共の目的でユーザーに与えた固有識別情報(例えば、Social Security Number、Unique Identification Information、Personal Access Number)やユーザーの行動特性と関連する情報(例えば、Key Stroke、Dynamic Signature)からコード化(またはトークン化)した追加コードを生体コードに連鎖させることができる。(図6の(e)、(f)参照)。ユーザーの行動特性と関連する情報は、スマートカードまたは通信端末機に備えられたタッチスクリーンを介して獲得することができる。   In at least one embodiment of the present invention, unique identification information (for example, Social Security Number, Personal Accession Number) given to a user for public purposes by a government or a bank, or information related to a user's behavior characteristics Additional code encoded (or tokenized) from (e.g., Key Stroke, Dynamic Signature) can be chained to the biocode. (See (e) and (f) of FIG. 6). Information related to the behavioral characteristics of the user can be obtained through a smart card or a touch screen provided in the communication terminal.

本発明の少なくとも一つの実施例において、通信端末機(あるいは、スマートカード)の位置情報(例えば、Global Positioning System(GPS)、Group on Earth Observation(GEO) Location)からコード化(またはトークン化)した追加コードを生体コードに連鎖させることができる。追加コードは、正常な取引位置から外れた位置での取引行為(例えば、金融取引、信頼サービス行為、金融決済、Paymentサービス、料金付加)であるか否かを累加認証要素として考慮することで盗難、紛失などによる不正取引を探知及び防止するか、または証明するのに適用することができる。   In at least one embodiment of the present invention, encoded (or tokenized) from communication terminal (or smart card) location information (eg, Global Positioning System (GPS), Group on Earth Observation (GEO) Location) Additional codes can be chained to biometric codes. The additional code is stolen by considering whether it is a transaction action (for example, financial transaction, trust service action, financial settlement, payment service, charge addition) at a position outside the normal transaction position as a cumulative authentication factor. It can be applied to detect and prevent or prove fraudulent transactions due to loss, etc.

さらに、生体コードに複数の追加コードを連鎖させることができる(図6の(g)〜(i)参照)。図6の(j)に生体コードに複数の追加コードを連鎖させたコードを示す。連鎖されたコードで生体コード及び追加コードの長さは互いに同一であっても良いし、互いに異なっても良い。   Further, a plurality of additional codes can be linked to the biometric code (see (g) to (i) in FIG. 6). FIG. 6J shows a code in which a plurality of additional codes are chained to the biometric code. The lengths of the biometric code and the additional code in the chained code may be the same or different from each other.

このような追加コードを生成するアルゴリズムには、生体コードを生成するアルゴリズムと実質的に同一の方式を適用することができる。さらに、追加コードの生成過程で暗号化されたデータ(例えば、暗号化された動的署名)は、個人キーとともにスマートカードまたは通信端末機内に格納することができる。格納した暗号化されたデータはスマートカードまたは通信端末機内で行われる1次ユーザー認証(生体マッチングに基づく)の追加認証手段として用いることができる。   As an algorithm for generating such an additional code, substantially the same method as that for generating the biometric code can be applied. Furthermore, the data encrypted during the generation process of the additional code (for example, the encrypted dynamic signature) can be stored in the smart card or the communication terminal together with the personal key. The stored encrypted data can be used as an additional authentication means for primary user authentication (based on biometric matching) performed in a smart card or communication terminal.

図6の(j)は、ユーザー認証手続きでサービス提供サーバーに転送する認証情報に含まれたコードの例を示す。すなわち、認証情報は、個人キーに挿入された(連鎖された)コードを含む。これに関する詳細な説明は図7aを参照して後述する。   FIG. 6J shows an example of a code included in the authentication information transferred to the service providing server in the user authentication procedure. That is, the authentication information includes a code inserted (chained) into the personal key. A detailed description thereof will be described later with reference to FIG. 7a.

特に、個人キー・公開キーに挿入されたコード及びスマートカードから転送される認証情報は、応用例及び/またはセキュリティーのレベルによって様々なフォーマットを有することができ、図6に示す幾つかの順序または組合せに限定されるものではない。さらに、図6に示す認証要素以外の要素を追加的に用いることができる。   In particular, the code inserted in the personal key / public key and the authentication information transferred from the smart card can have various formats depending on the application and / or the level of security, The combination is not limited. Furthermore, elements other than the authentication elements shown in FIG. 6 can be additionally used.

図7aは、本発明の少なくとも一つの実施例に係るユーザー認証手続きを示すフローチャートである。図7aに示すユーザー登録手続きは、図1aに示す構成を有するユーザー認証システムに適している。   FIG. 7a is a flowchart illustrating a user authentication procedure according to at least one embodiment of the present invention. The user registration procedure shown in FIG. 7a is suitable for the user authentication system having the configuration shown in FIG. 1a.

まず、通信端末機は、ユーザーの生体情報を獲得し、獲得したユーザーの生体情報をスマートカードに伝達する(S701〜S702)。ここで、生体情報の獲得には通信端末機に内蔵された生体センサーを用いるか、または通信端末機と接続する外部の生体センサーを用いることができる。図7aに示す例とは異なり、本発明の少なくとも一つの実施例において、スマートカードは内蔵された生体センサーを用いてユーザーの生体情報をダイレクトに獲得することができる。   First, the communication terminal acquires the user's biometric information and transmits the acquired user's biometric information to the smart card (S701 to S702). Here, the biometric information can be obtained by using a biosensor built in the communication terminal or using an external biosensor connected to the communication terminal. Unlike the example shown in FIG. 7a, in at least one embodiment of the present invention, the smart card can directly acquire the biometric information of the user using a built-in biometric sensor.

次に、スマートカードは、獲得した生体情報をスマートカードに格納されている暗号化された生体情報及び/またはスマートカードに格納されている個人キーに挿入された生体コードと比較する(S703)。すなわち、スマートカードは、獲得した生体情報が、既に格納されている暗号化された生体情報及び/または生体コードとマッチングするか否かを判断する。   Next, the smart card compares the acquired biometric information with the encrypted biometric information stored in the smart card and / or the biometric code inserted into the personal key stored in the smart card (S703). That is, the smart card determines whether the acquired biometric information matches the already stored encrypted biometric information and / or biometric code.

次に、スマートカードは、獲得した生体情報が、既に格納されている暗号化された生体情報及び生体コードとマッチングすると、個人キーに基づいた認証情報を通信端末機を介してサービス提供サーバーに転送する(S704)。認証情報の転送には仮想私設網(Virtual Private Network:VPN)を用いることができる。例えば、スマートカードは、サービス提供サーバーとVPNを開設するためのトンネリング開始信号を通信端末機に転送し、通信端末機はトンネリング開始信号に対応してサービス提供サーバーはスマートカードとの間にVPNを開設する。スマートカードは、開設したVPNを介してサービス提供サーバーに認証情報を転送する。トンネリング開始信号にはVPNの目的地URL情報が含まれても良い。   Next, when the acquired biometric information matches the already stored biometric information and biometric code, the smart card transfers authentication information based on the personal key to the service providing server via the communication terminal. (S704). A virtual private network (VPN) can be used for transferring authentication information. For example, a smart card transfers a tunneling start signal for establishing a VPN with a service providing server to a communication terminal, and the communication terminal responds to the tunneling start signal and the service providing server transmits a VPN between the smart card and the smart card. Open. The smart card transfers authentication information to the service providing server via the established VPN. The tunneling start signal may include VPN destination URL information.

サービス提供サーバーは、受信した認証情報の検証を認証サーバーに要請する(S705)。認証サーバーは、既に登録されている公開キーを用いて認証情報を検証する。サービス提供サーバーは、認証サーバーの検証結果に基づいてユーザー認証を完了する(S706〜S708)。   The service providing server requests the authentication server to verify the received authentication information (S705). The authentication server verifies the authentication information using the public key already registered. The service providing server completes user authentication based on the verification result of the authentication server (S706 to S708).

一方、サービス提供サーバーに転送する認証情報は、スマートカードに格納された個人キーに挿入されたコード(図6の(a)〜(i)参照)に基づいて生成される。例えば、認証情報は公開キー認証書のEV領域に挿入された生体コードあるいは連鎖されたコードそのものを含む(Contain)ことができる。本発明の少なくとも一つの実施例において、認証情報は認証書のEV領域に挿入されたコードのみならず、スマートカードに内蔵されたソフトウェアに基づいたOTP生成器によって生成されたOTPも追加で含む(Contain)ことができる(図6の(j)参照)。それぞれの認証要素(Biometric Code、OTP、PUFなど)を独立した形態で転送することもできるが、認証要素が連鎖された(Concatenated)一つの認証データとして転送することができる。   On the other hand, the authentication information to be transferred to the service providing server is generated based on a code (see (a) to (i) in FIG. 6) inserted in the personal key stored in the smart card. For example, the authentication information may include a biometric code inserted in the EV area of the public key certificate or the chained code itself (Contain). In at least one embodiment of the present invention, the authentication information includes not only a code inserted in the EV area of the certificate but also an OTP generated by an OTP generator based on software embedded in the smart card ( (See (j) in FIG. 6). Each authentication factor (Biometric Code, OTP, PUF, etc.) can be transferred in an independent form, but can be transferred as a single authentication data in which the authentication factors are chained (Concatenated).

本発明の少なくとも一つの実施例において、サービス提供サーバーに伝達する認証情報には、ユーザーの認証行為を証明するための固有情報をさらに含むことができる。固有情報は、ユーザーの認証が可能なバーコード(Bar Code)、ユーザーの電子署名(e−Signing)などの形態で実現することが望ましい。また、このようなバーコード、ユーザーの電子署名などは印刷物で出力可能な形態でもよい。スマートカードを用いた認証行為は、領収書や伝票などにバーコードまたは署名の形態で印刷できるようにすることで、相互間の契約に対する信頼性を高められる。本発明の少なくとも一つの実施例において、サービス提供サーバーに伝達される認証情報には、認証情報の転送時点に関する時点情報をさらに含むことができる。本発明の少なくとも一つの実施例において、サービス提供サーバーに伝達される認証情報には、ユーザー登録時点(例えば、Private Key/Public Keyの生成時点あるいは認証サーバーのユーザー登録完了時点)に関する時点情報(すなわち、Time Stamp)をさらに含むことができる。   In at least one embodiment of the present invention, the authentication information transmitted to the service providing server may further include unique information for proving the user's authentication action. The unique information is preferably realized in the form of a bar code that can authenticate the user, an electronic signature of the user (e-Signing), and the like. Further, such a barcode, a user's electronic signature, and the like may be output in a printed matter. The authentication act using the smart card can increase the reliability of the contract between each other by enabling printing in the form of a barcode or signature on a receipt or slip. In at least one embodiment of the present invention, the authentication information transmitted to the service providing server may further include time point information regarding a transfer time point of the authentication information. In at least one embodiment of the present invention, the authentication information transmitted to the service providing server includes time information about user registration time (for example, private key / public key generation time or user registration completion time of the authentication server). , Time Stamp).

このようなユーザー認証手続きによると、従来の技術に比べ、次のようなユーザーの経験(User Experience)を提供することができる。例えば、スマートカードを用いてインターネットバンキングに接続する場合を仮定する。インターネットバンキングサービスを提供するサービス提供サーバーに接続するために必要であったユーザーのID(Identifier)を入力する従来の過程は、ユーザーの生体情報に基づいた通信トンネルの開設過程で代替することができる。さらに、ユーザーのパスワードを入力する従来の過程は、開設した通信トンネルを介して個人キーに挿入されたコードを含む認証情報を転送する過程で代替することができる。さらに、公開キー認証書のパスワードを入力する従来の過程は、ユーザーの生体情報と公開キー認証書に含まれたマッチング情報を比較する過程で代替することができる。すなわち、本発明の少なくとも一つの実施例によれば、従来のサービス提供サーバーで要求される認証書及びパスワードの入力過程を省略することができる。このように、スマートカードを用いてトンネリング及び認証処理を行うことで、生体情報を用いたシングルサインオン(Single Sign On)が実現可能になる。   According to such a user authentication procedure, the following user experience (User Experience) can be provided as compared with the conventional technique. For example, assume that a smart card is used to connect to Internet banking. The conventional process of inputting a user ID (Identifier) necessary for connecting to a service providing server that provides an Internet banking service can be replaced with a process of establishing a communication tunnel based on the user's biometric information. . Furthermore, the conventional process of inputting the user's password can be replaced with a process of transferring authentication information including a code inserted into the personal key through the established communication tunnel. Further, the conventional process of inputting the password of the public key certificate can be replaced with a process of comparing the biometric information of the user with the matching information included in the public key certificate. That is, according to at least one embodiment of the present invention, the process of inputting a certificate and a password required by a conventional service providing server can be omitted. In this way, by performing tunneling and authentication processing using a smart card, single sign-on using biometric information can be realized.

さらに、従来技術のMulti−Factor Authenticationによると、ID・パスワード・認証書パスワード・OTPなどの全ての認証要素がそれぞれ客体的な認証要素として管理されていた。これに対し、本発明の少なくとも一つの実施例によれば、暗号化されたユーザーの生体情報、生体コード、追加コードが連鎖された形態で認証情報として活用される。したがって、One−Stop、Tap&Payユビキタス認証、よりセキュリティーの強化されたMulti−Factor Authenticationの実現が可能になる。   Furthermore, according to the prior art Multi-Factor Authentication, all authentication elements such as ID, password, certificate password, and OTP are managed as objective authentication elements. On the other hand, according to at least one embodiment of the present invention, the encrypted user biometric information, biometric code, and additional code are used as authentication information in a linked form. Therefore, One-Stop, Tap & Pay ubiquitous authentication, and multi-factor authentication with enhanced security can be realized.

図7bは、本発明の少なくとも一つの実施例に係るユーザー認証手続きを示すフローチャートである。図7bに示すユーザー登録手続きは、図1bに示す構成を有するユーザー認証システムに適している。   FIG. 7b is a flowchart illustrating a user authentication procedure according to at least one embodiment of the present invention. The user registration procedure shown in FIG. 7b is suitable for the user authentication system having the configuration shown in FIG. 1b.

まず、通信端末機は、ユーザーの生体情報を獲得する(S751)。ここで、生体情報の獲得には、通信端末機に内蔵された生体センサーを用いるか、または通信端末機と接続する外部デバイスの生体センサーを用いることができる。   First, the communication terminal acquires the user's biometric information (S751). Here, in order to acquire biometric information, a biometric sensor built in the communication terminal can be used, or a biosensor of an external device connected to the communication terminal can be used.

次に、通信端末機は、獲得した生体情報を通信端末機に格納されている暗号化された生体情報及び/または通信端末機に格納されている個人キーに挿入された生体コードと比較する(S752)。すなわち、通信端末機は、獲得した生体情報が、既に格納されている暗号化された生体情報及び/または生体コードとマッチングするか否かを判断する。   Next, the communication terminal compares the acquired biometric information with the encrypted biometric information stored in the communication terminal and / or the biometric code inserted into the personal key stored in the communication terminal ( S752). That is, the communication terminal determines whether or not the acquired biometric information matches the already stored encrypted biometric information and / or biometric code.

次に、獲得した生体情報が、既に格納されている暗号化された生体情報及び生体コードとマッチングすると判断すると、通信端末機は個人キーに基づいた認証情報をサービス提供サーバーに転送する(S753)。認証情報の転送には仮想私設網(Virtual Private Network:VPN)を用いることができる。例えば、通信端末機はサービス提供サーバーとスマートカード間にVPNを開設し、スマートカードは開設されたVPNを介してサービス提供サーバーに認証情報を転送する。   Next, if it is determined that the acquired biometric information matches the already stored encrypted biometric information and biometric code, the communication terminal transfers authentication information based on the personal key to the service providing server (S753). . A virtual private network (VPN) can be used for transferring authentication information. For example, a communication terminal establishes a VPN between a service providing server and a smart card, and the smart card transfers authentication information to the service providing server via the established VPN.

サービス提供サーバーは、受信した認証情報の検証を認証サーバーに要請する(S754)。認証サーバーは、既に登録されている公開キーを用いて認証情報を検証する。サービス提供サーバーは認証サーバーの検証結果に基づいてユーザー認証を完了する(S755〜757)。   The service providing server requests the authentication server to verify the received authentication information (S754). The authentication server verifies the authentication information using the public key already registered. The service providing server completes user authentication based on the verification result of the authentication server (S755 to 757).

以上の説明では、生体コードが挿入された個人キー・公開キーを用いたユーザー認証方法を説明した。以下で説明する本発明の少なくとも一つの実施例では、ユーザーの生体コードとIoTデバイスの識別情報を関連付けることでIoTデバイスの管理・制御に活用する。以下、図8、図9、図10a、及び図10bを参照してIoTデバイスに関する本発明の少なくとも一つの実施例を説明する。   In the above description, the user authentication method using the personal key / public key into which the biometric code is inserted has been described. In at least one embodiment of the present invention described below, the biometric code of the user and the identification information of the IoT device are associated with each other and utilized for management and control of the IoT device. Hereinafter, at least one embodiment of the present invention relating to an IoT device will be described with reference to FIGS. 8, 9, 10a, and 10b.

図8a及び図8bは、本発明の少なくとも一つの実施例に係るユビキタス環境でのIoTデバイスのユーザー管理システムの概略図である。   8a and 8b are schematic views of a user management system for an IoT device in a ubiquitous environment according to at least one embodiment of the present invention.

図8aに示すように、有無線通信機能を有する複数のIoTデバイス(850)が、IoTネットワーク(800)を形成している。前述のように、スマートカード(810)は、公開キー認証書から個人キー・公開キーを生成することにおいて、生体コードの他にもユーザーが所有するIoTデバイスの識別情報をコード化して生成した追加コード(すなわち、Device Code)を挿入することができる。これによると、ユーザーの生体コードとIoTデバイスの識別情報を関連付けることで、ユーザーとIoTデバイスの所有関係を証明することができる。   As shown in FIG. 8a, a plurality of IoT devices (850) having a wired / wireless communication function form an IoT network (800). As described above, the smart card (810) adds the identification information of the IoT device owned by the user in addition to the biometric code when generating the personal key / public key from the public key certificate. A code (i.e., Device Code) can be inserted. According to this, it is possible to prove the ownership relationship between the user and the IoT device by associating the biometric code of the user with the identification information of the IoT device.

本発明の少なくとも一つの実施例によれば、スマートカード(810)が、生体コードとDevice Codeが挿入された個人キー及び公開キーを生成し、個人キーは内部に格納しておき、公開キーは関連するIoTデバイス(850)に伝達する。スマートカード(810)は、個人キーに基づいた認証情報をIoTデバイス(850)に転送し、IoTデバイス(850)は公開キーを用いて認証情報を検証することで、ユーザー(所有者)認証を行うことができる。   According to at least one embodiment of the present invention, the smart card (810) generates a personal key and a public key in which a biometric code and a device code are inserted, the personal key is stored therein, and the public key is Communicate to the associated IoT device (850). The smart card (810) transfers authentication information based on the personal key to the IoT device (850), and the IoT device (850) verifies the authentication information using the public key, thereby performing user (owner) authentication. It can be carried out.

一方、企業・ビル・事業場・Home・Carなどの所定の領域をカバーするネットワークでは、ネットワークに接続する各種のIoTデバイスを管理(登録、監視、制御など)するIoTデバイス(例えば、ホームネットワークでのSet−up Box、Access Pointなど)、すなわち、中央制御装置(Centralized Controller、830)が存在し得る。中央制御装置(830)は、ユーザーインターフェースの役割を追加で行うことができ、さらに、それぞれのIoTデバイス(850)の機能を組み合わせて様々な統合サービスを提供する機能を有することができる。この場合、スマートカード(810)は、個別IoTデバイス(850)に対応する公開キーを中央制御装置(830)に伝達することでネットワーク上のIoTデバイス(850)の登録、IoTデバイス(850)の遠隔制御(Remote Control)のためのユーザー(所有者)認証などに用いることができる。   On the other hand, in a network covering a predetermined area such as a company, a building, a business site, a Home, or a Car, an IoT device (for example, a home network) that manages (registers, monitors, controls, etc.) various IoT devices connected to the network. Set-up Boxes, Access Points, etc.), i.e., Centralized Controller (830). The central controller 830 can additionally perform the role of a user interface, and can further have a function of providing various integrated services by combining the functions of the respective IoT devices 850. In this case, the smart card (810) transmits the public key corresponding to the individual IoT device (850) to the central control device (830), thereby registering the IoT device (850) on the network and the IoT device (850). It can be used for user (owner) authentication for remote control (Remote Control).

さらに、スマートカード(810)は、公開キーをIoTサービスを提供するIoTサービス事業者のサーバー(840)に転送することで、ネットワーク上のIoTデバイスの登録、IoTデバイスの遠隔制御(Remote Control)のためのユーザー(所有者)認証などに利用することができる。   Furthermore, the smart card (810) transfers the public key to the server (840) of the IoT service provider that provides the IoT service, thereby registering the IoT device on the network and performing remote control of the IoT device (Remote Control). It can be used for user (owner) authentication.

さらに、スマートカード(810)は、公開キーをIoTデバイス(850)の生産者・販売者のサーバーに転送することで、IoTデバイスの所有者登録・変更・譲渡などに必要なユーザー(所有者)認証に用いることができる。   Furthermore, the smart card (810) is a user (owner) required for registering, changing, or transferring the owner of the IoT device by transferring the public key to the server of the producer / seller of the IoT device (850). Can be used for authentication.

さらに、スマートカードは、通信端末機(820、例えば、携帯電話)にそれぞれのIoTデバイスと関連する公開キーを転送し、通信端末機(820)は、IoTデバイスの公開キーを用いることで、それぞれのIoTデバイスを制御する統合リモコンとして使用することができる。例えば、ユーザーはスマートカードに格納された個人キーを用いて通信端末機(820)にユーザー認証手続き(1次認証)を行い、1次認証に成功すると、スマートカードとの連動なしで通信端末機(820)に格納された公開キーを用いて個別IoTデバイスまたは中央制御装置(830)に制御を行うことができる。   Furthermore, the smart card transfers a public key associated with each IoT device to a communication terminal (820, for example, a mobile phone), and the communication terminal (820) uses the public key of the IoT device, respectively. It can be used as an integrated remote controller for controlling other IoT devices. For example, the user performs a user authentication procedure (primary authentication) on the communication terminal (820) using a personal key stored in the smart card, and if the primary authentication is successful, the communication terminal without the linkage with the smart card. The individual IoT device or the central control device (830) can be controlled using the public key stored in (820).

一方、本発明の少なくとも一つの実施例によれば、特定の生体情報の組合せはIoTデバイスのリセット(Reset)機能のための用途あるいはIoTデバイスの必須機能を制御するための用途で使用することができる。例えば、特定の生体情報の組合せから生成されたコード情報が挿入された個人キー・公開キーは、IoTデバイスが故障、制御不能などの状態に陥った時、IoTデバイスのリセット機能のための用途あるいはIoTデバイスの必須機能を制御するための用途で使用することができる。   On the other hand, according to at least one embodiment of the present invention, a specific biometric information combination may be used for an application for a reset function of an IoT device or an application for controlling an essential function of an IoT device. it can. For example, a personal key / public key into which code information generated from a combination of specific biometric information is inserted is used for a reset function of the IoT device when the IoT device falls into a state such as failure or control. It can be used in applications for controlling essential functions of IoT devices.

一方、図8aのスマートカード(810)の機能は、通信端末機(820)に統合することができる。すなわち、本発明の少なくとも一つの実施例によれば、図8bに示すように、通信端末機(860)が生体コードとデバイスコードが挿入された個人キー及び公開キーを生成する。通信端末機(860)は個人キーを内部に格納しておき、公開キーを関連するIoTデバイス(850)、IoTサービス事業者のサーバー(840)、IoTデバイスの生産者・販売者のサーバー、中央制御装置(830)に伝達する。   Meanwhile, the function of the smart card (810) of FIG. 8a can be integrated into the communication terminal (820). That is, according to at least one embodiment of the present invention, as shown in FIG. 8b, the communication terminal 860 generates a personal key and a public key in which a biometric code and a device code are inserted. The communication terminal (860) stores the personal key inside, and the public key is related to the IoT device (850), the server of the IoT service provider (840), the server of the producer / seller of the IoT device, the center It transmits to a control apparatus (830).

以下では、図9a乃至図10bを参照して中央制御装置に対して行われるIoTデバイスのユーザー(所有者)登録及び認証手続きを説明する。同一または類似な手続きを個別のIoTデバイス、IoTサービス事業者のサーバー及びIoTデバイスの生産者・販売者のサーバーに対して行えることは自明である。   Hereinafter, a user (owner) registration and authentication procedure of the IoT device performed for the central control apparatus will be described with reference to FIGS. 9A to 10B. It is obvious that the same or similar procedures can be performed for individual IoT devices, IoT service provider servers, and IoT device producer / seller servers.

図9aは、本発明の少なくとも一つの実施例に係るデバイスユーザー(Device User)登録手続きを説明するための概略図である。図9aに示すユーザー登録手続きは、図8aに示す構成を有するデバイスユーザー認証システムに適している。   FIG. 9 a is a schematic diagram for explaining a device user registration procedure according to at least one embodiment of the present invention. The user registration procedure shown in FIG. 9a is suitable for a device user authentication system having the configuration shown in FIG. 8a.

選択的な(Optional)事前手続きとして、スマートカード(810)は、既に格納されている暗号化された生体情報及び/または生体コードが挿入された個人キーを用いてデバイスユーザー登録手続きを行うユーザーに対して生体認証を行うことができる。すなわち、スマートカード(810)は、登録されたユーザーのみにデバイスユーザー登録手続きを許容するように構成することができる。   As an optional pre-procedure, the smart card (810) can be used by a user who performs a device user registration procedure using an already stored encrypted biometric information and / or personal key into which a biometric code is inserted. On the other hand, biometric authentication can be performed. That is, the smart card (810) can be configured to allow device user registration procedures only for registered users.

まず、通信端末機(820)は、ユーザーの生体情報を獲得し、獲得したユーザーの生体情報をスマートカード(810)に伝達する(S901〜S902)。ここで、生体情報の獲得には、通信端末機(820)に内蔵された生体センサーを用いるか、または通信端末機(820)と接続する外部機器に備えられた生体センサーを用いることができる。図9aに示す例とは異なり、他の実施例では、スマートカード(810)は、内蔵された生体センサーを用いてユーザーの生体情報をダイレクトに獲得することができる。   First, the communication terminal (820) acquires the user's biometric information, and transmits the acquired user's biometric information to the smart card (810) (S901 to S902). Here, the biometric information can be obtained by using a biometric sensor built in the communication terminal (820) or a biosensor provided in an external device connected to the communication terminal (820). Unlike the example shown in FIG. 9a, in another embodiment, the smart card (810) can directly acquire the user's biometric information using a built-in biometric sensor.

スマートカード(810)は、ユーザーの生体情報を既に格納されている公開キー認証書を用いて暗号化し、暗号化された生体情報をコード化(またはトークン化)して生体コードを生成する(S903)。暗号化及びコード化(またはトークン化)アルゴリズムは、スマートカード(810)のアプリケーションに内蔵されていても良いし、または公開キー認証書に規定されていても良い。   The smart card (810) encrypts the user's biometric information using a public key certificate that is already stored, and encodes (or tokenizes) the encrypted biometric information to generate a biometric code (S903). ). The encryption and encoding (or tokenization) algorithm may be embedded in the smart card (810) application or may be specified in the public key certificate.

次に、スマートカード(810)は、通信端末機を介してIoTデバイスに与えられたデバイス識別情報(Device Identity Data)を獲得する(S904〜S905)。ここで、デバイス識別情報は、通信端末機(820)に内蔵されたセンサーを用いるか、または通信端末機(820)と接続する外部機器に備えられたセンサーを用いることができる。図9aに示す例とは異なり、スマートカードは、内蔵されたセンサーを用いてデバイス識別情報をダイレクトに獲得することもできる。   Next, the smart card (810) acquires device identification data (Device Identity Data) given to the IoT device via the communication terminal (S904 to S905). Here, the device identification information may be a sensor built in the communication terminal (820) or a sensor provided in an external device connected to the communication terminal (820). Unlike the example shown in FIG. 9a, the smart card can also acquire the device identification information directly using a built-in sensor.

次に、スマートカード(810)は、生体コードと同一または類似の方式でデバイス識別情報からデバイスコードを生成する(S906)。すなわち、スマートカード(810)は、デバイス識別情報を暗号化し、暗号化されたデバイス識別情報をコード化またはトークン化してデバイスコードを生成する。   Next, the smart card (810) generates a device code from the device identification information in the same or similar manner as the biometric code (S906). That is, the smart card (810) encrypts the device identification information, and encodes or tokenizes the encrypted device identification information to generate a device code.

次に、スマートカード(810)は、生体コード及びデバイスコードを公開キー認証書のEV領域(Extended Validatin Domain)に挿入して一つのキーペアー(公開キー、個人キー)を生成する。すなわち、生成された個人キー及び公開キーには生体コード及びデバイスコードが挿入されている。個人キー及び公開キーに挿入された生体コードとデバイスコードは、互いに連鎖された(Concatenated)形態であっても良い。個人キーは、スマートカード(810)内に暗号化された生体情報とともにスマートカード(810)に格納される(S907)。図9aには示してないが、生体コードと同一または類似の方式で生成された他の追加コードを個人キー及び公開キーの生成に用いることができる。公開キー認証書のEV領域に追加的な認証要素として追加することができる。   Next, the smart card (810) inserts the biometric code and the device code into an EV area (Extended Validated Domain) of the public key certificate to generate one key pair (public key, personal key). That is, the biometric code and the device code are inserted into the generated personal key and public key. The biometric code and the device code inserted in the personal key and the public key may be in a mutually linked form. The personal key is stored in the smart card (810) together with the biometric information encrypted in the smart card (810) (S907). Although not shown in FIG. 9a, other additional codes generated in the same or similar manner as the biometric code can be used to generate the personal key and public key. It can be added as an additional authentication factor to the EV area of the public key certificate.

次に、スマートカード(810)は、通信端末機を介して、中央制御装置に公開キーを提供しながら、デバイスユーザー登録を要請する(S908)。公開キーの転送には、仮想私設網(Virtual Private Network:VPN)を用いることができる。中央制御装置(830)は、デバイスユーザーを登録し、公開キーを別の安全なDBで管理する(S909〜S910)。   Next, the smart card (810) requests device user registration through the communication terminal while providing a public key to the central controller (S908). A public private network (VPN) can be used for the transfer of the public key. The central controller (830) registers the device user and manages the public key with another secure DB (S909 to S910).

図9bは、本発明の少なくとも一つの実施例に係るデバイスユーザー登録手続きを説明するための概略図である。図9bに示すユーザー登録手続きは、図8bに示す構成を有するデバイスユーザー認証システムに適している。   FIG. 9b is a schematic diagram for explaining a device user registration procedure according to at least one embodiment of the present invention. The user registration procedure shown in FIG. 9b is suitable for a device user authentication system having the configuration shown in FIG. 8b.

選択的な(Optional)事前手続きとして、通信端末機(860)は、既に格納されている暗号化された生体情報及び/または生体コードが挿入された個人キーを用いてデバイスユーザー登録手続きを行うユーザーに対して生体認証を行うことができる。すなわち、通信端末機(860)は、登録されたユーザーのみにデバイスユーザー登録手続きを許容するように構成することができる。   As an optional pre-procedure, the communication terminal (860) performs a device user registration procedure using the already stored encrypted biometric information and / or personal key with the biometric code inserted. Can be biometrically authenticated. That is, the communication terminal 860 can be configured to allow a device user registration procedure only to registered users.

まず、通信端末機(860)は、ユーザーの生体情報を獲得する(S951〜S952)。ここで、生体情報の獲得には通信端末機(860)に内蔵された生体センサーを用いるか、または通信端末機(860)と接続する外部機器に備えられた生体センサーを用いることができる。   First, the communication terminal (860) acquires the user's biometric information (S951 to S952). Here, the biometric information can be obtained by using a biometric sensor built in the communication terminal (860) or a biosensor provided in an external device connected to the communication terminal (860).

通信端末機(860)は、ユーザーの生体情報を既に格納されている公開キー認証書を用いて暗号化し、暗号化された生体情報をコード化(またはトークン化)して生体コードを生成する(S953)。暗号化及びコード化(またはトークン化)アルゴリズムは、スマートカードのアプリケーションに内蔵されていても良いし、または公開キー認証書に規定されていても良い。   The communication terminal (860) encrypts the user's biometric information using a public key certificate already stored, and encodes (or tokenizes) the encrypted biometric information to generate a biometric code ( S953). Encryption and encoding (or tokenization) algorithms may be embedded in the smart card application or may be specified in a public key certificate.

次に、通信端末機(860)は、IoTデバイスに与えられたデバイス識別情報を獲得する(S954〜S955)。ここで、デバイス識別情報の獲得には、通信端末機に内蔵されたセンサーを用いるか、または通信端末機と接続する外部機器に備えられたセンサーなどを用いることができる。   Next, the communication terminal (860) acquires device identification information given to the IoT device (S954 to S955). Here, for acquiring the device identification information, a sensor built in the communication terminal can be used, or a sensor provided in an external device connected to the communication terminal can be used.

次に、通信端末機(860)は、生体コードと同一または類似の方式で、デバイス識別情報からデバイスコードを生成する(S956)。すなわち、通信端末機(860)は、デバイス識別情報を暗号化し、暗号化されたデバイス識別情報をコード化またはトークン化してデバイスコードを生成する。   Next, the communication terminal (860) generates a device code from the device identification information in the same or similar manner as the biometric code (S956). That is, the communication terminal 860 encrypts the device identification information, and encodes or tokenizes the encrypted device identification information to generate a device code.

次に、通信端末機(860)は、生体コード及びデバイスコードを公開キー認証書のEV領域(Extended Validatin Domain)に挿入して一つのキーペアー(公開キー、個人キー)を生成する。すなわち、生成された個人キー及び公開キーには、生体コード及びデバイスコードが挿入されている。個人キー及び公開キーに挿入された生体コードとデバイスコードは、互いに連鎖された(Concatenated)形態であっても良い。個人キーは暗号化された生体情報とともに通信端末機(860)に格納される(S957)。図9aには示してないが、生体コードと同一または類似の方式で生成された他の追加コードを個人キー及び公開キーの生成に用いることができる。公開キー認証書のEV領域に追加的な認証要素として追加することができる。   Next, the communication terminal (860) inserts the biometric code and the device code into the EV area (Extended Validated Domain) of the public key certificate to generate one key pair (public key, personal key). That is, the biometric code and the device code are inserted into the generated personal key and public key. The biometric code and the device code inserted in the personal key and the public key may be in a mutually linked form. The personal key is stored in the communication terminal (860) together with the encrypted biometric information (S957). Although not shown in FIG. 9a, other additional codes generated in the same or similar manner as the biometric code can be used to generate the personal key and public key. It can be added as an additional authentication factor to the EV area of the public key certificate.

次に、通信端末機(860)は、中央制御装置(830)に公開キーを提供しながら、デバイスユーザー登録を要請する(S958)。公開キーの転送には仮想私設網(Virtual Private Network:VPN)を用いることができる。中央制御装置(830)は、デバイスユーザーを登録し、公開キーを別の安全なDBで管理する(S959〜S960)。   Next, the communication terminal (860) requests device user registration while providing the public key to the central controller (830) (S958). A public private network (VPN) can be used for transferring the public key. The central controller (830) registers the device user and manages the public key with another secure DB (S959 to S960).

図9a及び図9bに示すデバイスユーザー登録手続きでは、過去に生成されてスマートカード(810)または通信端末機(860)に既に格納されている個人キーとは無関係に、新規のキーペアー(個人キー、公開キー)を生成するものとして説明した。しかし、他の実施例では、既に格納されている個人キーに追加的にデバイスコードを挿入する方式で新規のキーペアー(個人キー、公開キー)を生成することができる。   In the device user registration procedure shown in FIGS. 9a and 9b, a new key pair (a personal key, a private key, a personal key, It was described as generating a public key. However, in another embodiment, a new key pair (personal key, public key) can be generated by additionally inserting a device code into the already stored personal key.

図10aは、本発明の少なくとも一つの実施例に係るデバイスユーザー認証(Device User Authentication)手続きを説明するための概略図である。図10aに示すユーザー認証手続きは、図8aに示す構成を有するデバイスユーザー認証システムに適している。   FIG. 10a is a schematic diagram for explaining a device user authentication procedure according to at least one embodiment of the present invention. The user authentication procedure shown in FIG. 10a is suitable for a device user authentication system having the configuration shown in FIG. 8a.

まず、通信端末機(820)は、ユーザーの生体情報を獲得し、獲得したユーザーの生体情報をスマートカード(810)に伝達する(S1001〜S1002)。ここで、生体情報の獲得には、通信端末機(820)に内蔵された生体センサーを用いるか、または通信端末機(820)と接続する外部の生体センサーを用いることができる。図10aに示す例とは異なり、他の実施例では、スマートカード(810)は、内蔵された生体センサーを用いてユーザーの生体情報をダイレクトに獲得することができる。   First, the communication terminal (820) acquires the user's biometric information and transmits the acquired user's biometric information to the smart card (810) (S1001 to S1002). Here, in order to acquire biometric information, a biometric sensor built in the communication terminal (820) or an external biosensor connected to the communication terminal (820) can be used. Unlike the example shown in FIG. 10a, in another embodiment, the smart card (810) can directly acquire the user's biometric information using a built-in biometric sensor.

次に、スマートカード(810)は、獲得した生体情報を、スマートカード(810)に既に格納されている暗号化された生体情報及び/またはスマートカード(810)に既に格納されている個人キー内に挿入された(Contained)生体コードと比較する(S1003)。すなわち、スマートカード(810)は、獲得したライブ生体情報(Live Biometric Data)が既に格納されている暗号化された生体情報及び/または生体コードとマッチングするか否かを判断する。   Next, the smart card (810) stores the acquired biometric information in the encrypted biometric information already stored in the smart card (810) and / or the personal key already stored in the smart card (810). It is compared with the biomedical code inserted (Contained) (S1003). That is, the smart card (810) determines whether the acquired live biometric data (Live Biometric Data) matches the already stored encrypted biometric information and / or biometric code.

次に、スマートカード(810)は、獲得した生体情報が、既に格納されている暗号化された生体情報及び/または生体コードとマッチングすると、個人キーに基づいた認証情報を中央制御装置(830)に転送する(S1004)。認証情報の転送には仮想私設網(Virtual Private Network:VPN)を用いることができる。例えば、スマートカード(810)は中央制御装置(830)とVPNを開設するためのトンネリング開始信号を通信端末機(820)に転送し、通信端末機(820)はトンネリング開始信号に対応して中央制御装置(830)とスマートカード(810)間にVPNを開設し、スマートカード(810)は開設されたVPNを介して中央制御装置(830)に認証情報を転送する。   Next, when the acquired biometric information matches the already stored encrypted biometric information and / or biometric code, the smart card (810) sends the authentication information based on the personal key to the central controller (830). (S1004). A virtual private network (VPN) can be used for transferring authentication information. For example, the smart card (810) transfers a tunneling start signal for establishing a VPN with the central control unit (830) to the communication terminal (820), and the communication terminal (820) responds to the tunneling start signal in the center. A VPN is established between the control device (830) and the smart card (810), and the smart card (810) transfers authentication information to the central control device (830) via the established VPN.

中央制御装置(830)は、既に登録されている公開キーを用いて受信した認証情報を検証し、検証結果に基づいてデバイスユーザー認証を完了する(S1005〜S1007)。本発明の少なくとも一つの実施例において、中央制御装置(830)は、IoTサービス提供サーバー(840)または認証サーバー(不図示)にスマートカード(810)から受信した認証情報の検証を要請し、その検証結果に基づいてデバイスユーザー認証を完了することもできる。   The central controller (830) verifies the received authentication information using the public key that has already been registered, and completes device user authentication based on the verification result (S1005 to S1007). In at least one embodiment of the present invention, the central controller (830) requests the IoT service providing server (840) or the authentication server (not shown) to verify the authentication information received from the smart card (810), and Device user authentication can also be completed based on the verification result.

図10bは、本発明の少なくとも一つの実施例に係るUser Device認証手続きを説明するための概略図である。図10bに示すユーザー認証手続きは、図8bに示す構成を有するデバイスユーザー認証システムに適している。   FIG. 10b is a schematic diagram for explaining a user device authentication procedure according to at least one embodiment of the present invention. The user authentication procedure shown in FIG. 10b is suitable for a device user authentication system having the configuration shown in FIG. 8b.

まず、通信端末機(860)は、ユーザーの生体情報を獲得する(S1051〜S1052)。ここで、生体情報の獲得には通信端末機(860)に内蔵された生体センサーを用いるか、または通信端末機(860)と接続する外部デバイスの生体センサーを用いることができる。   First, the communication terminal (860) acquires the user's biometric information (S1051 to S1052). Here, a biometric sensor built in the communication terminal (860) can be used to acquire biometric information, or a biosensor of an external device connected to the communication terminal (860) can be used.

次に、通信端末機(860)は、獲得した生体情報を既に格納されている暗号化された生体情報及び/または既に格納されている個人キー内に挿入された(Contained)生体コードと比較する(S1053)。すなわち、通信端末機(860)は、獲得した生体情報が、既に格納されている暗号化された生体情報及び/または生体コードとマッチングするか否かを判断する。   Next, the communication terminal 860 compares the acquired biometric information with the encrypted biometric information already stored and / or the biometric code contained in the stored personal key (Contained). (S1053). That is, the communication terminal 860 determines whether the acquired biometric information matches the already stored encrypted biometric information and / or biometric code.

次に、通信端末機(860)は、獲得した生体情報が、既に格納されている暗号化された生体情報及び生体コードとマッチングすると、個人キーに基づいた認証情報を中央制御装置(830)に転送する(S1054)。認証情報の転送には、仮想私設網(Virtual Private Network:VPN)を用いることができる。例えば、通信端末機(860)は、中央制御装置(830)とVPNを開設し、開設したVPNを介して中央制御装置(830)に認証情報を転送する。   Next, when the acquired biometric information matches the already stored encrypted biometric information and biometric code, the communication terminal (860) sends authentication information based on the personal key to the central controller (830). Transfer (S1054). A virtual private network (VPN) can be used for transferring the authentication information. For example, the communication terminal (860) establishes a VPN with the central controller (830), and transfers authentication information to the central controller (830) via the established VPN.

中央制御装置(830)は、既に登録された公開キーを用いて受信した認証情報を検証し、検証結果に基づいてデバイスユーザー認証を完了する(S1055〜S1057)。一部の実施例によっては、中央制御装置(830)は、IoTサービス提供サーバー(840)あるいは認証サーバー(不図示)に受信した認証情報の検証を要請し、その検証結果に基づいてデバイスユーザー認証を完了することもできる。   The central control device (830) verifies the received authentication information using the already registered public key, and completes the device user authentication based on the verification result (S1055 to S1057). In some embodiments, the central controller 830 requests verification of the received authentication information from the IoT service providing server 840 or the authentication server (not shown), and performs device user authentication based on the verification result. Can also be completed.

図11は、オンライン・オフライン環境によるユビキタス認証システムの概念を示す概略図である。   FIG. 11 is a schematic diagram showing the concept of a ubiquitous authentication system in an online / offline environment.

あらゆるユビキタス認証がオンライン状態での認証を扱っているが、開発途上国の環境では、全ての地域にインターネットや最低限の通信手段が提供されるわけではない。さらに、地震・台風・洪水・停電・豪雪などの災害によって一時的なオンライン障害が発生する場合がある。このような一時的な・非一時的な制約を克服するために、オンライン環境に基づく認証システムの適切な補完が必要である。例えば、ATM、POS、Kioskのようなサービス端末機(または公用端末機)は、オフライン環境下でも最小限の現金引出や決済を許容する必要がある。他の例として、スマートホームネットワークが一時的にオフライン環境におかれても、ホーム内のIoTデバイスを統合管理する中央制御装置(Centralized Controller)に制限されたアクセス権限を許容する必要がある。さらに他の例として、スマートカーは、オンライン上では無人運転、自動運転、位置情報、ナビゲーションなどの機能を果たすために内部で複数のセンサーまたはIoTデバイスがネットワークを構成している。このようなスマートカーがオフライン環境におかれても、オンライン環境よりは制限された範囲の権限を与える(Authentication)必要がある。   Although all ubiquitous certifications deal with online certifications, the environment in developing countries does not provide the Internet and minimal communication means in all regions. In addition, temporary online failures may occur due to disasters such as earthquakes, typhoons, floods, blackouts, and heavy snowfall. In order to overcome such temporary and non-temporary restrictions, it is necessary to appropriately supplement the authentication system based on the online environment. For example, service terminals (or public terminals) such as ATM, POS, and Kiosk need to allow minimum cash withdrawal and settlement even in an offline environment. As another example, even if a smart home network is temporarily in an offline environment, it is necessary to allow access authority limited to a centralized controller that centrally manages IoT devices in the home. As another example, a smart car has a network of a plurality of sensors or IoT devices in order to perform functions such as unmanned driving, automatic driving, position information, and navigation on-line. Even when such a smart car is placed in an offline environment, it is necessary to give a limited range of authority (authentication) as compared to the online environment.

本発明は、オンライン状態の生体情報(生体コード)、PKI、OTPなどの様々な認証手段のうち一部を用いてオフライン環境での最小限の電力で一部制限されたサービス(例えば、現金引出、飲食購入のための決済、アクセス制御など)を可能にするユーザー認証方法を提供する。本発明の少なくとも一つの実施例において、サービス提供サーバーは、ユーザー登録が完了したユーザーにオフライン環境でのユーザー認証に利用できる所定の認証情報(Credentials)またはトークン(Token)を提供する。例えば、認証情報は、ユーザー登録手続きでユーザーが保有または所持するスマートカードまたは通信端末機から受信した公開キーから派生した変形公開キーでも良い。   The present invention uses a part of various authentication means such as on-line biometric information (biometric code), PKI, OTP, and the like (for example, cash withdrawal) with a partly limited service with a minimum power in an offline environment. Provide a user authentication method that enables payment for food and beverage purchases, access control, etc. In at least one embodiment of the present invention, the service providing server provides predetermined authentication information (Credentials) or a token (Token) that can be used for user authentication in an offline environment to a user who has completed user registration. For example, the authentication information may be a modified public key derived from a public key received from a smart card or communication terminal held or possessed by the user in the user registration procedure.

図12は、本発明の少なくとも一つの実施例に係るオフライン環境でのユーザー認証手続きを説明するための概略図である。図12は、スマートカードの使用を仮定しているが、スマートカードの代わりに通信端末機(例えば、スマートフォン)を使用する場合も実質的に同一の方式で適用される。   FIG. 12 is a schematic diagram for explaining a user authentication procedure in an offline environment according to at least one embodiment of the present invention. Although FIG. 12 assumes the use of a smart card, the same method is applied when a communication terminal (for example, a smartphone) is used instead of the smart card.

まず、オフライン環境での公用端末機(例えば、ATM、POS、Centralized Controllerなど)は、ユーザーの生体情報を獲得し、獲得したユーザーの生体情報をスマートカードに伝達する(S1201〜S1202)。ここで、生体情報の獲得には、公用端末機に内蔵された生体センサーを用いるか、または公用端末機と接続する外部の生体センサーを用いることができる。図12に示す例とは異なり、他の実施例では、スマートカードは、内蔵された生体センサーを用いてユーザーの生体情報をダイレクトに獲得することができる。   First, a public terminal in an offline environment (for example, ATM, POS, Centralized Controller, etc.) acquires user biometric information and transmits the acquired user biometric information to a smart card (S1201 to S1202). Here, in order to acquire biometric information, a biosensor built in the public terminal can be used, or an external biosensor connected to the public terminal can be used. Unlike the example shown in FIG. 12, in another embodiment, the smart card can directly acquire the biometric information of the user using the built-in biometric sensor.

次に、スマートカードは、獲得した生体情報を、スマートカードに既に格納されている暗号化された生体情報及び/またはスマートカードに既に格納されている個人キー内に挿入された(Contained)生体コードと比較する(S1203)。すなわち、スマートカードは、獲得したライブ生体情報(Live Biometric Data)が、既に格納されている暗号化された生体情報及び/または生体コードとマッチングするか否かを判断する。   Next, the smart card inserts the acquired biometric information into the encrypted biometric information already stored in the smart card and / or the biometric code (Contained) inserted into the personal key already stored in the smart card. (S1203). That is, the smart card determines whether the acquired live biometric data matches with the already stored encrypted biometric information and / or biometric code.

次に、スマートカードは、獲得した生体情報(Biometric Data)が、既に格納されている暗号化された生体情報及び/または生体コードとマッチングすると、Private Keyに基づいた認証情報及び事前にサービス提供サーバーから提供された変形公開キーに基づいた認証情報を公用端末機に転送する(S1204)。   Next, when the acquired biometric data matches the already stored encrypted biometric information and / or biocode, the smart card authenticates based on the private key and the service providing server in advance. The authentication information based on the modified public key provided from is transferred to the public terminal (S1204).

オフライン環境にある公用端末機は、受信した認証情報の検証をサービス提供サーバーに要請せずに、オンライン環境より制限された範囲のAuthenticationを行う。すなわち、所定の範囲に制限されたサービス・取引・アクセス権限を許容する。一部の実施例では、公用端末機は、受信した認証情報に挿入された検証コードが同一の公開キー認証書に基づいて生成されたものであるかを検証することができる。   The public terminal in the offline environment performs authentication within a limited range from the online environment without requesting the service providing server to verify the received authentication information. That is, service, transaction, and access authority restricted to a predetermined range are allowed. In some embodiments, the public terminal can verify whether the verification code inserted in the received authentication information is generated based on the same public key certificate.

関連する取引情報(すなわち、取引詳細またはサービス提供詳細及び関連する認証情報)は、後でオンライン上での取引詳細の精算のため、スマートカード及び/または公用端末機のSecure Elementなどの安全な領域格納される(S1205)。さらに、取引情報は、個人キー・公開キーを用いて暗号化された状態で格納することができる。   Relevant transaction information (ie transaction details or service provision details and associated authentication information) is a secure area such as a smart card and / or a secure element such as a public terminal for later reconciliation of transaction details online. Stored (S1205). Furthermore, the transaction information can be stored in an encrypted state using a personal key / public key.

再びオンライン環境に復帰すると、公用端末機は、格納された取引情報をサービス提供サーバーに転送する(S1206)。サービス提供サーバーは、認証サーバーを介して取引情報に含まれた認証情報を検証し、検証結果に基づいて取引情報に含まれた取引詳細を精算する(S1207〜S1209)。   When returning to the online environment again, the public terminal transfers the stored transaction information to the service providing server (S1206). The service providing server verifies the authentication information included in the transaction information via the authentication server, and settles the transaction details included in the transaction information based on the verification result (S1207 to S1209).

図13は、本発明の少なくとも一つの実施例に適用可能な例示的な応用分野を示す表である。   FIG. 13 is a table illustrating exemplary fields of application applicable to at least one embodiment of the present invention.

ユーザー認証には複合的な方式の認証を用いることができるが、徐々にスマートカードにクレジットカード+電子身分証明書+電子パスポート+運転免許証などの様々な用途の情報を統合して使用することができる。   Although multiple authentication methods can be used for user authentication, information for various purposes such as credit cards + electronic identification cards + electronic passports + driver's licenses should be gradually integrated into smart cards. Can do.

図13の表に示すように、本発明の多様な実施例を適用可能な応用分野は大きく4つの領域に分けることができる。   As shown in the table of FIG. 13, the application fields to which various embodiments of the present invention can be applied can be roughly divided into four areas.

金融及び身分証明領域(Financial and IdentificationSection)は、オンライン・オフライン上の金融取引及び様々な身分証明に伴うユーザー認証を意味する。このような分野に適用するため、スマートカード(または通信端末機)は、電子身分証明書、年金、医療保険、電子ウォレット、デジタル貨幣、医療記録、運転免許証、電子選挙、割引クーポン(Credit Card/Debit Card/Cyber Money/E−Wallet/Digital Coupon/Financial Data/National ID/Driver‘s License/Medical Information/e−Voting/Pension)などの多様な情報をさらに格納することができる。このような情報のうち一部の情報は、関連するサービス用途の公開キー認証書のEV領域に挿入された形態であっても良い。例えば、電子身分証明書の用途で使用するために発行された公開キー認証書のEV領域には、個人に与えられた固有識別情報(例えば、住民登録番号、社会保障番号など)を表すコードが挿入されても良い。さらに、一部の情報は関連するサービス用途の公開キー認証書と同一の領域に前もって格納されても良い。   The term “financial and identification section” refers to online / offline financial transactions and user authentication associated with various types of identification. In order to apply to such fields, smart cards (or communication terminals) are used for electronic identification, pension, medical insurance, electronic wallet, digital money, medical records, driver's license, electronic election, discount coupon (Credit Card). / Debit Card / Cyber Money / E-Wallet / Digital Coupon / Financial Data / National ID / Driver's License / Medical Information / e-Voting / Pensation). Some of the information may be inserted into the EV area of the related service use public key certificate. For example, in the EV area of a public key certificate issued for use in electronic identification, a code representing unique identification information (for example, resident registration number, social security number, etc.) given to an individual is provided. It may be inserted. Further, some information may be stored in advance in the same area as the related public key certificate for service use.

物理的アクセス領域(Physical Access Section)は出入制御などを目的とする応用領域で、スマートカード(または通信端末機)はID Badgeまたは出入カードの役割を果たすことができる。このような応用領域で用いるための個人キー・公開キーにはスマートカード(または通信端末機)の使用位置情報(例えば、GEO、GIS、GPS情報など)あるいはこれをコード化したコードを追加することができる。追加した位置情報またはコードは、変造、偽装出入などを摘発するための追加的な認証要素として活用することができる。   A physical access area is an application area for the purpose of entry / exit control and the like, and a smart card (or a communication terminal) can serve as an ID badge or an entry / exit card. Use location information (for example, GEO, GIS, GPS information, etc.) of a smart card (or communication terminal) or a code obtained by encoding the same to a personal key / public key for use in such an application area. Can do. The added location information or code can be used as an additional authentication factor for detecting alteration, forgery, etc.

シングルサインオン(SSO Section:統合認証)領域は、1回のユーザー認証過程で幾つかの独立したソフトウェアシステム上の資源を利用可能にする認証機能である。本発明の少なくとも一つの実施例においては、生体マッチング及び生体コードが挿入された個人キー・公開キーに基づいて認証手続きを行うことで、サービス提供サーバー(130)で要求される認証書及びパスワードの入力過程を省略することができ、生体シングルサインオン(Single Sign On)の実現が可能である。本発明の少なくとも一つの実施例においては、さらに、ユーザーが保有または所持する任意の通信端末機(例えば、スマートフォン)で生成された個人キーを自身のCloudに格納しておき、ユーザーが保有または所持する他の通信端末機(例えば、タブレットPC、スマートウォッチなど)で当該個人キーをダウンロードして使用することができる。これによると、同一目的の個人キーを通信端末機ごとに生成する必要がなく、一台の通信端末機で生成された個人キーをユーザーが保有または所持する複数の通信端末機で共有することができる。   The single sign-on (SSO Section) area is an authentication function that makes it possible to use resources on several independent software systems in a single user authentication process. In at least one embodiment of the present invention, the authentication and password required by the service providing server (130) are obtained by performing an authentication procedure based on the biometric matching and the personal key / public key into which the biometric code is inserted. The input process can be omitted, and single sign-on (biological single sign-on) can be realized. In at least one embodiment of the present invention, a personal key generated by any communication terminal (for example, a smartphone) owned or possessed by the user is stored in its own Cloud, and the user possesses or possesses it. The personal key can be downloaded and used by other communication terminals (for example, tablet PCs, smart watches, etc.). According to this, it is not necessary to generate a personal key for the same purpose for each communication terminal, and a personal key generated by one communication terminal can be shared by a plurality of communication terminals owned or possessed by the user. it can.

デバイスユーザー認証セクション(Device User Authentication Section)は、IoTデバイスの登録あるいはIoTデバイスへのアクセス制御のためのユーザー認証を支援するための応用領域を表す。このような応用領域に用いられる公開キー・個人キーには、生体コードのみならず、IoTデバイスの識別情報をコード化したDevice Codeがさらに挿入されている。さらに、公開キーはそれぞれのIoTデバイス、中央制御装置、IoTサービスサーバー、IoT Vendorサーバーなどに伝達され、デバイスユーザー認証、遠隔制御などに用いられる。   The device user authentication section (Device User Authentication Section) represents an application area for supporting user authentication for registering an IoT device or controlling access to the IoT device. In the public key / personal key used in such an application area, not only the biometric code but also Device Code in which the identification information of the IoT device is encoded is further inserted. Further, the public key is transmitted to each IoT device, central control device, IoT service server, IoT Vendor server, etc., and used for device user authentication, remote control, and the like.

図14は、様々な生体情報あるいはこれらの組合せが様々な用途に分けられて利用可能であることを説明するための概略図である。様々な生体情報あるいはこれらの組合せを様々な用途に分けて使用できることを説明するための図である。   FIG. 14 is a schematic diagram for explaining that various biological information or a combination thereof can be used by being divided into various uses. It is a figure for demonstrating that various biological information or these combination can be divided and used for various uses.

前述のように、本発明の少なくとも一つの実施例においては、ユーザーの互いに異なる複数の生体情報及び/またはこれらの組合せを用いることができる。例えば、図14は、同一種類の異なる生体情報の例として、10個の指紋情報が互いに異なる用途で用いられる例を示している。すなわち、本発明の少なくとも一つの実施例においては、同一種類の生体情報をそれぞれコード化して一つの個人キー・公開キーに挿入するか、またはそれぞれの生体情報ごとに別個の個人キー・公開キーをそれぞれ生成することもできる。   As described above, in at least one embodiment of the present invention, a plurality of biometric information different from each other and / or a combination thereof can be used. For example, FIG. 14 shows an example in which ten pieces of fingerprint information are used for different uses as examples of different types of biological information of the same type. That is, in at least one embodiment of the present invention, the same kind of biometric information is encoded and inserted into one personal key / public key, or a separate personal key / public key is provided for each biometric information. Each can also be generated.

さらに、図14には、生体情報の様々な組合せが互いに異なる用途で用いられることが例示されている。すなわち、本発明の少なくとも一つの実施例においては、複数の生体情報の組合せをそれぞれコード化し、一つの個人キー・公開キーに挿入することができ、それぞれの組合せごとに別個のキーペアー(個人キー・公開キー)を生成することもできる。さらに、同一の生体情報の組合せにはそれぞれ生体情報の入力順序を与えることができる。   Furthermore, FIG. 14 illustrates that various combinations of biological information are used in different applications. That is, in at least one embodiment of the present invention, a plurality of combinations of biometric information can be encoded and inserted into one personal key / public key, and a separate key pair (personal key Public key) can also be generated. Furthermore, the input order of biometric information can be given to each combination of the same biometric information.

一方、本発明の様々な実施例の説明において、明細書全般にわたって、生体コードが挿入された個人キーの他に、生体マッチングに用いられる暗号化された生体情報がスマートカードまたは通信端末機に格納されていることを前提とした。しかし、このような特徴が、本発明の全ての実施例で必須的な構成要素をして扱われるのは望ましくない。例えば、実施例によっては、暗号化された生体情報がスマートカードまたは通信端末機に格納されずに、生体マッチングには個人キーに挿入された生体コードのみを用いることができる。さらに、実施例によっては、政府機関(例えば、行政部、捜査機関、出入国管理部など)で管理する個人の生体情報のハッシュ値(Hash Value)を用いることができる。ハッシュ値はスマートカードの一部領域に前もって格納することができ、関連する機関で発行した公開キー認証書のEV領域に挿入することもできる。さらに、生体マッチングに用いる暗号化された生体情報は、公開キー認証書に規定した暗号化アルゴリズムによって暗号化された生体情報でも良いし、生体コードが挿入された個人キーを用いて暗号化された生体情報でも良い。さらに、公開キー認証書を用いて暗号化された生体情報を個人キーで追加に暗号化した状態で個人キーとともに格納しても良い。   On the other hand, in the description of various embodiments of the present invention, encrypted biometric information used for biometric matching is stored in a smart card or a communication terminal in addition to a personal key into which a biometric code is inserted throughout the specification. It was assumed that However, it is not desirable that such features be treated as an essential component in all embodiments of the present invention. For example, in some embodiments, encrypted biometric information is not stored in a smart card or a communication terminal, and only a biometric code inserted into a personal key can be used for biometric matching. Furthermore, in some embodiments, a hash value (Hash Value) of personal biometric information managed by a government agency (for example, an administrative department, an investigation agency, an immigration control department, etc.) can be used. The hash value can be stored in advance in a partial area of the smart card, or can be inserted into the EV area of a public key certificate issued by the related organization. Further, the encrypted biometric information used for biometric matching may be biometric information encrypted by an encryption algorithm defined in a public key certificate, or encrypted using a personal key into which a biometric code is inserted. Biological information may be used. Furthermore, the biometric information encrypted using the public key certificate may be stored together with the personal key in a state of being additionally encrypted with the personal key.

一方、前述した方法は、コンピューターで読み取り可能な記録媒体にコンピューターで読み取り可能なコードとして実現することができる。コンピューターで読み取り可能な記録媒体は、コンピューターシステムによって読み込み可能なデータを格納するあらゆる種類の記録装置を含む。すなわち、コンピューターで読み取り可能な記録媒体は、マグネチック格納媒体(例えば、ROM、フロッピーディスク、ハードディスクなど)、光学的判読媒体(例えば、CD−ROM、DVDなど)、及びキャリアウェーブ(例えば、インターネットを介しての転送)のような格納媒体を含む。さらに、コンピューターで読み取り可能な記録媒体は、ネットワークで接続したコンピューターシステムに分散されて分散方式でコンピューターで読み取り可能なコードを格納し、実行することができる。   On the other hand, the above-described method can be realized as a computer-readable code on a computer-readable recording medium. Computer readable recording media include all types of recording devices that store data that can be read by a computer system. That is, computer-readable recording media include magnetic storage media (eg, ROM, floppy disk, hard disk, etc.), optical interpretation media (eg, CD-ROM, DVD, etc.), and carrier waves (eg, Internet). Storage media such as transfer via). Further, the computer-readable recording medium can store and execute a computer-readable code distributed in a networked computer system and distributed.

以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更又は改良を加えることが可能であることが当業者に明らかである。そのような変更又は改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。   As mentioned above, although this invention was demonstrated using embodiment, the technical scope of this invention is not limited to the range as described in the said embodiment. It will be apparent to those skilled in the art that various modifications or improvements can be added to the above embodiment. It is apparent from the scope of the claims that the embodiments added with such changes or improvements can be included in the technical scope of the present invention.

Claims (30)

公開キー認証書に基づいた認証管理システムでユーザーが保有する携帯用装置によって行われるユーザー登録方法において、
前記公開キー認証書に規定された暗号化アルゴリズムを用いてユーザーの生体情報または生体情報の組合せを暗号化し、暗号化された生体情報を前記携帯用装置内に格納する工程と、
前記暗号化された生体情報または生体情報の組合せをトークン化して生体コードを生成する工程と、
前記公開キー認証書の拡張フィールドに少なくとも前記生体コードを含む検証コードを挿入して一つのキーペアー(個人キー及び公開キーを含む)を生成する工程と、
前記公開キーを遠隔客体に転送し、前記ユーザーの登録を要請する工程と、
を備える、
ユーザー登録方法。
In the user registration method performed by the portable device held by the user in the authentication management system based on the public key certificate,
Encrypting a user's biometric information or a combination of biometric information using an encryption algorithm defined in the public key certificate, and storing the encrypted biometric information in the portable device;
Generating a biometric code by tokenizing the encrypted biometric information or a combination of biometric information;
Inserting a verification code including at least the biometric code into an extended field of the public key certificate to generate one key pair (including a personal key and a public key);
Transferring the public key to a remote object and requesting registration of the user;
Comprising
User registration method.
前記検証コードは、前記携帯用装置に与えられた固有識別情報を暗号化し、暗号化された固有識別情報をトークン化して生成された追加コードをさらに含む、
請求項1に記載のユーザー登録方法。
The verification code further includes an additional code generated by encrypting the unique identification information given to the portable device and tokenizing the encrypted unique identification information.
The user registration method according to claim 1.
前記検証コードは、前記ユーザーの行動特性を表す特性情報を暗号化し、暗号化された特性情報をトークン化して生成された追加コードをさらに含む、
請求項1に記載のユーザー登録方法。
The verification code further includes an additional code generated by encrypting characteristic information representing the behavior characteristic of the user and tokenizing the encrypted characteristic information.
The user registration method according to claim 1.
前記検証コードは、前記ユーザーの認証を要請する位置を表す位置情報を暗号化し、暗号化された位置情報をトークン化して生成された追加コードをさらに含む、
請求項1に記載のユーザー登録方法。
The verification code further includes an additional code generated by encrypting position information indicating a position where the user authentication is requested and tokenizing the encrypted position information.
The user registration method according to claim 1.
前記検証コードは、前記ユーザーに与えられた固有識別情報を暗号化し、暗号化された固有識別情報をトークン化して生成された追加コードをさらに含む、
請求項1に記載のユーザー登録方法。
The verification code further includes an additional code generated by encrypting the unique identification information given to the user and tokenizing the encrypted unique identification information.
The user registration method according to claim 1.
複数の公開キー認証書にそれぞれ異なる生体情報または異なる生体情報の組合せから得られた生体コードを挿入して公開キー認証書ごとに一つのキーペアーを生成する、
請求項1に記載のユーザー登録方法。
Inserting a biometric code obtained from different biometric information or a combination of different biometric information into a plurality of public key certificates to generate one key pair for each public key certificate,
The user registration method according to claim 1.
前記複数の公開キー認証書は使用用途が互いに異なる、
請求項6に記載のユーザー登録方法。
The plurality of public key certificates have different uses.
The user registration method according to claim 6.
前記一つのキーペアーを生成する工程は、
前記生体コードの生成に用いられた生体情報または生体情報の組合せとは異なる生体情報または生体情報の組合せから追加的な生体コードを生成する工程と、
前記公開キー認証書の拡張フィールドに少なくとも前記追加的な生体コードを含む追加的な検証コードをさらに挿入して一つのキーペアー(個人キー及び公開キーを含む)を生成する工程と、
を含む、
請求項1に記載のユーザー登録方法。
The step of generating the one key pair includes:
Generating an additional biological code from biological information or a combination of biological information different from the biological information or combination of biological information used to generate the biological code;
Further inserting an additional verification code including at least the additional biometric code into an extended field of the public key certificate to generate a key pair (including a personal key and a public key);
including,
The user registration method according to claim 1.
前記追加的な検証コードは、他人からの強制による前記個人キーの使用であることを知らせるための用途に指定する、
請求項8に記載のユーザー登録方法。
The additional verification code is designated for use to inform that the use of the personal key is forced by another person.
The user registration method according to claim 8.
前記追加的な検証コードは、既に転送された公開キーに基づいたユーザー登録を解除することを要請する用途に指定する、
請求項8に記載のユーザー登録方法。
The additional verification code is designated for use requesting to cancel the user registration based on the public key already transferred.
The user registration method according to claim 8.
前記追加的な検証コードは、前記遠隔客体によって管理される認証管理システムの初期化を要請する用途に指定する、
請求項8に記載のユーザー登録方法。
The additional verification code is designated for an application requesting initialization of an authentication management system managed by the remote object.
The user registration method according to claim 8.
前記公開キー認証書の拡張フィールドには、前記公開キー認証書の指定した使用目的に対応する追加情報として、電子身分証明書、運転免許証、電子貨幣、及び医療カードのうち少なくとも一つに関するデータをさらに含む、
請求項1に記載のユーザー登録方法。
In the extended field of the public key certificate, data relating to at least one of an electronic identification card, a driver's license, electronic money, and a medical card is provided as additional information corresponding to the purpose of use specified by the public key certificate. Further including
The user registration method according to claim 1.
前記公開キー認証書の拡張フィールドには、前記公開キーを転送する遠隔客体のURL 情報を含む、
請求項1に記載のユーザー登録方法。
The extension field of the public key certificate includes URL information of a remote object that transfers the public key.
The user registration method according to claim 1.
IoTデバイスに与えられたデバイス識別情報を暗号化し、暗号化されたデバイス識別情報をトークン化して生成された追加コードをさらに含む、
請求項1に記載のユーザー登録方法。
Further comprising an additional code generated by encrypting the device identification information provided to the IoT device and tokenizing the encrypted device identification information;
The user registration method according to claim 1.
複数の公開キー認証書にそれぞれ異なる生体情報または異なる生体情報の組合せから得られた生体コード及び異なるIoTデバイスのデバイス識別情報から得られた追加コードを挿入して、IoTデバイスごとに関連する一つのキーペアーを生成する、
請求項14に記載のユーザー登録方法。
Insert a biometric code obtained from different biometric information or a combination of different biometric information and an additional code obtained from device identification information of different IoT devices into a plurality of public key certificates. Generate a key pair,
The user registration method according to claim 14.
前記公開キーの転送には、仮想私設網(Virtual Private Network:VPN)を用いる、
請求項1に記載のユーザー登録方法。
The public key is transferred using a virtual private network (VPN).
The user registration method according to claim 1.
前記携帯用装置は、スマートカードまたは移動通信端末機である、
請求項1に記載のユーザー登録方法。
The portable device is a smart card or a mobile communication terminal.
The user registration method according to claim 1.
公開キー認証書に基づいた認証管理システムでユーザーが保有する携帯用装置によって行われるユーザー認証方法において、前記携帯用装置は生体コードを含む検証コードが挿入された個人キー及び前記生体コードが得られた暗号化された生体情報または生体情報の組合せが格納されており、前記ユーザー認証方法は、
ユーザーの生体情報または生体情報の組合せを獲得する工程と、
前記ユーザーの生体情報または生体情報の組合せを前記携帯用装置に既に格納されている暗号化された生体情報及び前記生体コードのうち少なくとも一つと比較する工程と、
前記ユーザーの生体情報または生体情報の組合せが、前記暗号化された生体情報及び前記生体コードのうち少なくとも一つとマッチングすると、前記個人キーに挿入された検証コードを含む認証情報を遠隔客体に転送して前記ユーザーの認証を要請する工程と、
を備える、
ユーザー認証方法。
In a user authentication method performed by a portable device held by a user in an authentication management system based on a public key certificate, the portable device obtains a personal key into which a verification code including a biometric code is inserted and the biometric code. Encrypted biometric information or a combination of biometric information is stored, and the user authentication method includes:
Obtaining a user's biometric information or a combination of biometric information;
Comparing the biometric information of the user or a combination of biometric information with at least one of the encrypted biometric information already stored in the portable device and the biometric code;
When the biometric information of the user or a combination of biometric information matches at least one of the encrypted biometric information and the biometric code, authentication information including a verification code inserted in the personal key is transferred to the remote object. Requesting authentication of the user;
Comprising
User authentication method.
前記個人キーに挿入された検証コードは、前記携帯用装置に与えられた固有識別情報から得られた追加コード、前記ユーザーの認証を要請する位置を表す位置情報から得られた追加コード、前記ユーザーに与えられた固有識別情報から得られた追加コード、前記ユーザーの行動特性を表す特性情報から得られた追加コード、及びIoTデバイスに与えられたデバイス識別情報から得られた追加コードのうち少なくとも一つをさらに含む、
請求項18に記載のユーザー認証方法。
The verification code inserted into the personal key includes an additional code obtained from unique identification information given to the portable device, an additional code obtained from location information indicating a location where the user authentication is requested, and the user At least one of the additional code obtained from the unique identification information given to the user, the additional code obtained from the characteristic information representing the behavioral characteristics of the user, and the additional code obtained from the device identification information given to the IoT device. Including further,
The user authentication method according to claim 18.
前記認証情報は、前記携帯用装置に内蔵されたOTP生成モジュールによって生成されたOTPをさらに含む、
請求項18に記載のユーザー認証方法。
The authentication information further includes an OTP generated by an OTP generation module built in the portable device.
The user authentication method according to claim 18.
前記認証情報は、前記認証情報の転送時点に関する情報をさらに含む、
請求項18に記載のユーザー認証方法。
The authentication information further includes information regarding a transfer time point of the authentication information.
The user authentication method according to claim 18.
前記認証情報は、前記ユーザーの認証を要請する位置に関する情報をさらに含む、
請求項18に記載のユーザー認証方法。
The authentication information further includes information on a location where the user is requested to authenticate,
The user authentication method according to claim 18.
前記認証情報は、前記個人キーの生成時点に関する情報をさらに含む、
請求項18に記載のユーザー認証方法。
The authentication information further includes information related to the generation time of the personal key.
The user authentication method according to claim 18.
前記認証情報の転送には、仮想私設網(Virtual Private Network:VPN)を用いる、
請求項18に記載のユーザー認証方法。
For the transfer of the authentication information, a virtual private network (VPN) is used.
The user authentication method according to claim 18.
前記仮想私設網の目的地URLは、前記個人キーの拡張フィールドに含まれている、
請求項18に記載のユーザー認証方法。
The destination URL of the virtual private network is included in the extension field of the personal key.
The user authentication method according to claim 18.
前記携帯用装置は、スマートカードまたは移動通信端末機である、
請求項18に記載のユーザー認証方法。
The portable device is a smart card or a mobile communication terminal.
The user authentication method according to claim 18.
公開キー認証書に基づいた認証管理システムでユーザーが保有する携帯用装置とネットワークで接続される遠隔客体によって行われる認証管理方法において、
前記携帯用装置からユーザーの生体情報または生体情報の組合せから得られた生体コードを含む検証コードが挿入された個人キーに対応する公開キーを受信し、受信した公開キーに基づいてユーザー登録を行う工程と、
前記携帯用装置から前記個人キーに挿入された検証コードを含む認証情報を受信し、前記公開キーを用いて受信した認証情報を検証し、検証結果に基づいて前記ユーザーの認証を行う工程と、
を備える、
認証管理方法。
In an authentication management method performed by a remote object connected by a network with a portable device held by a user in an authentication management system based on a public key certificate,
A public key corresponding to a personal key into which a verification code including a biometric code obtained from the biometric information of a user or a combination of biometric information is inserted is received from the portable device, and user registration is performed based on the received public key. Process,
Receiving authentication information including a verification code inserted into the personal key from the portable device, verifying the received authentication information using the public key, and authenticating the user based on a verification result;
Comprising
Authentication management method.
公開キー認証書に基づいた認証管理システムでサービスを提供する公用端末機及び前記公用端末機を管理するサービス提供サーバーによって行われる認証管理方法において、
前記サービス提供サーバーが、携帯用装置からユーザーの生体情報または生体情報の組合せから得られた生体コードを含む検証コードが挿入された個人キーに対応する公開キーを受信し、受信した公開キーに基づいてユーザー登録を行う工程と、
前記公用端末機が、前記携帯用装置から前記個人キーに挿入された検証コードを含む認証情報を受信し、受信した認証情報の前記公開キーを用いた検証を前記サービス提供サーバーに要請し、前記検証の結果に基づいて前記ユーザーの認証を行う工程と、
前記ユーザーの認証に成功すると、前記公用端末機がサービスを提供する工程と、
を備える、
認証管理方法。
In an authentication management method performed by a public terminal that provides a service in an authentication management system based on a public key certificate and a service providing server that manages the public terminal,
The service providing server receives a public key corresponding to a personal key into which a verification code including a biometric code obtained from a user's biometric information or a combination of biometric information is inserted from a portable device, and based on the received public key User registration process,
The public terminal receives authentication information including a verification code inserted into the personal key from the portable device, requests the service providing server to verify the received authentication information using the public key, and Authenticating the user based on the verification results;
If the user authentication is successful, the public terminal provides a service;
Comprising
Authentication management method.
前記ユーザー登録を行う工程は、前記公用端末機と前記サービス提供サーバーが互いにオフライン状況におかれた場合に使用するための用途で、前記サービス提供サーバーが前記公開キーを応用した変形公開キーを生成し、前記変形公開キーを前記携帯用装置に伝達する工程を含む、
請求項28に記載の認証管理方法。
The user registration step is for use when the public terminal and the service providing server are in an offline state, and the service providing server generates a modified public key using the public key. And transmitting the modified public key to the portable device,
The authentication management method according to claim 28.
前記公用端末機と前記サービス提供サーバーが互いにオフライン状況におかれると、前記公用端末機が前記携帯用装置から前記個人キーに挿入された検証コード及び前記変形公開キーに挿入された検証コードを受信し、受信した検証コードが同一の公開キー認証書に基づいて生成されたものか否かを検証し、検証成功すると、オンライン状況より制限された範囲のサービスを提供する工程と、
前記オフライン状況がオンライン状況に変わると、前記公用端末機が前記検証コード及びサービス提供情報を前記サービス提供サーバーに伝達し、前記サービス提供サーバーが前記検証コードを検証し、検証結果に基づいて前記サービス提供情報を生産する工程と、
をさらに備える、
請求項29に記載の認証管理方法。
When the public terminal and the service providing server are in an offline state, the public terminal receives a verification code inserted into the personal key and a verification code inserted into the modified public key from the portable device. And verifying whether or not the received verification code is generated based on the same public key certificate, and if the verification is successful, providing a service in a limited range from the online status;
When the offline status changes to an online status, the public terminal transmits the verification code and service providing information to the service providing server, the service providing server verifies the verification code, and the service is based on the verification result. The process of producing the provided information;
Further comprising
The authentication management method according to claim 29.
JP2018143028A 2018-07-31 2018-07-31 User authentication method and authentication management method Expired - Fee Related JP6691582B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018143028A JP6691582B2 (en) 2018-07-31 2018-07-31 User authentication method and authentication management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018143028A JP6691582B2 (en) 2018-07-31 2018-07-31 User authentication method and authentication management method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017555598A Division JP6381833B2 (en) 2015-04-23 2015-04-23 Authentication in the ubiquitous environment

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020071068A Division JP2020115386A (en) 2020-04-10 2020-04-10 Authentication in ubiquitous environment

Publications (2)

Publication Number Publication Date
JP2019004475A true JP2019004475A (en) 2019-01-10
JP6691582B2 JP6691582B2 (en) 2020-04-28

Family

ID=65005008

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018143028A Expired - Fee Related JP6691582B2 (en) 2018-07-31 2018-07-31 User authentication method and authentication management method

Country Status (1)

Country Link
JP (1) JP6691582B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110909519A (en) * 2019-11-18 2020-03-24 湖南一路畅行互联科技有限公司 Bill dynamic code generation method based on time limitation
CN111314062A (en) * 2020-01-14 2020-06-19 支付宝(杭州)信息技术有限公司 Smart card data issuing method and device, electronic equipment and storage medium
CN112822172A (en) * 2020-12-31 2021-05-18 咪咕文化科技有限公司 Login verification method and device, electronic equipment and storage medium
JP7570259B2 (en) 2021-03-10 2024-10-21 本田技研工業株式会社 Ride-along support device, ride-along support method, and program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099611A (en) * 2001-09-25 2003-04-04 Nippon Telegr & Teleph Corp <Ntt> Preauthentication service system by portable terminal and portable terminal used for this system and token storage device
US20120278614A1 (en) * 2009-11-17 2012-11-01 Unho Choi User authentication system, user authentication apparatus, smart card, and user authentication method for ubiquitous authentication management
JP2013122680A (en) * 2011-12-12 2013-06-20 Hitachi Ltd Biometrics system
JP2013123142A (en) * 2011-12-12 2013-06-20 Hitachi Ltd Biometric signature system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099611A (en) * 2001-09-25 2003-04-04 Nippon Telegr & Teleph Corp <Ntt> Preauthentication service system by portable terminal and portable terminal used for this system and token storage device
US20120278614A1 (en) * 2009-11-17 2012-11-01 Unho Choi User authentication system, user authentication apparatus, smart card, and user authentication method for ubiquitous authentication management
JP2013122680A (en) * 2011-12-12 2013-06-20 Hitachi Ltd Biometrics system
JP2013123142A (en) * 2011-12-12 2013-06-20 Hitachi Ltd Biometric signature system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
S. SANTESSON, ET AL: "Internet X.509 Public Key Infrastructure Qualified Certificates Profile", NETWORK WORKING GROUP REQUEST FOR COMMENTS: 3039, vol. Category: Standards Track, JPN6018006768, January 2001 (2001-01-01), pages 1 - 35, ISSN: 0004234480 *
板倉 征男 ほか: "DNAバイオメトリック本人認証方式の提案", 情報処理学会論文誌, vol. 第43巻 第8号, JPN6018006770, 15 August 2002 (2002-08-15), JP, pages 2394 - 2404, ISSN: 0004045644 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110909519A (en) * 2019-11-18 2020-03-24 湖南一路畅行互联科技有限公司 Bill dynamic code generation method based on time limitation
CN110909519B (en) * 2019-11-18 2023-06-06 湖南一路畅行互联科技有限公司 Ticket dynamic code generation method based on time limit
CN111314062A (en) * 2020-01-14 2020-06-19 支付宝(杭州)信息技术有限公司 Smart card data issuing method and device, electronic equipment and storage medium
CN111314062B (en) * 2020-01-14 2022-10-18 支付宝(杭州)信息技术有限公司 Smart card data issuing method and device, electronic equipment and storage medium
CN112822172A (en) * 2020-12-31 2021-05-18 咪咕文化科技有限公司 Login verification method and device, electronic equipment and storage medium
CN112822172B (en) * 2020-12-31 2023-04-28 咪咕文化科技有限公司 Login verification method and device, electronic equipment and storage medium
JP7570259B2 (en) 2021-03-10 2024-10-21 本田技研工業株式会社 Ride-along support device, ride-along support method, and program

Also Published As

Publication number Publication date
JP6691582B2 (en) 2020-04-28

Similar Documents

Publication Publication Date Title
US11664996B2 (en) Authentication in ubiquitous environment
JP6381833B2 (en) Authentication in the ubiquitous environment
US8775814B2 (en) Personalized biometric identification and non-repudiation system
JP2023062065A (en) Using contactless card to securely share personal data stored in blockchain
WO2021212009A1 (en) Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage
JP6691582B2 (en) User authentication method and authentication management method
KR102348823B1 (en) System and Method for Identification Based on Finanace Card Possessed by User
KR102122555B1 (en) System and Method for Identification Based on Finanace Card Possessed by User
US10503936B2 (en) Systems and methods for utilizing magnetic fingerprints obtained using magnetic stripe card readers to derive transaction tokens
JP2020115386A (en) Authentication in ubiquitous environment
KR101855313B1 (en) Method of providing integrated multi-fintech service, integrated fintech terminal, and authentication ic card performing the same
KR101682678B1 (en) Card Transaction System and Encryption/Decryption Server for the same
KR20200103615A (en) System and Method for Identification Based on Finanace Card Possessed by User

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180731

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180731

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190604

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190828

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200317

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200410

R150 Certificate of patent or registration of utility model

Ref document number: 6691582

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees