特許第6586446号(P6586446)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ モルフォの特許一覧

特許6586446通信端末および関連システムのユーザーの識別情報を確認するための方法
<>
  • 特許6586446-通信端末および関連システムのユーザーの識別情報を確認するための方法 図000002
  • 特許6586446-通信端末および関連システムのユーザーの識別情報を確認するための方法 図000003
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6586446
(24)【登録日】2019年9月13日
(45)【発行日】2019年10月2日
(54)【発明の名称】通信端末および関連システムのユーザーの識別情報を確認するための方法
(51)【国際特許分類】
   H04L 9/32 20060101AFI20190919BHJP
   G09C 1/00 20060101ALI20190919BHJP
【FI】
   H04L9/00 675B
   G09C1/00 640E
【請求項の数】11
【全頁数】9
(21)【出願番号】特願2017-206950(P2017-206950)
(22)【出願日】2017年10月26日
(62)【分割の表示】特願2014-558176(P2014-558176)の分割
【原出願日】2013年1月31日
(65)【公開番号】特開2018-38068(P2018-38068A)
(43)【公開日】2018年3月8日
【審査請求日】2017年11月16日
(31)【優先権主張番号】1251753
(32)【優先日】2012年2月27日
(33)【優先権主張国】FR
(73)【特許権者】
【識別番号】508288744
【氏名又は名称】モルフォ
(74)【代理人】
【識別番号】110001173
【氏名又は名称】特許業務法人川口國際特許事務所
(72)【発明者】
【氏名】ギヨーム・ベルトー
(72)【発明者】
【氏名】ブリュノ・バンテオ
【審査官】 青木 重徳
(56)【参考文献】
【文献】 特表2011−525311(JP,A)
【文献】 特許第4109164(JP,B2)
【文献】 特開2010−177998(JP,A)
【文献】 特開2003−337923(JP,A)
【文献】 特開2004−199534(JP,A)
【文献】 柴田 陽一 ほか,メカニズムベースPKI,コンピュータセキュリティシンポジウム2003,日本,社団法人情報処理学会,2003年10月29日,第2003巻,第15号,pp.181−186
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
G09C 1/00
(57)【特許請求の範囲】
【請求項1】
通信端末(TER)のユーザーの識別情報を確認するための方法であって、該方法が予備ステップと識別情報確認のための現ステップとを含み、
予備ステップが、
リーダーから少なくとも1つのサーバー(SER)に、ユーザーの識別データの第1の部分(Id1)を伝達すること(S10)、
サーバーで、ユーザーの識別データの第2の部分(Id2)を生成し(S11)、識別データの第2の部分がユーザーの導出された識別情報を定義すること、
サーバーからリーダーに、次に、リーダーから端末に、識別データの第2の部分を送信すること、
端末の安全なメモリー(SIM)に識別データの第2の部分(Id2)の保存(S12)を含み、
識別情報確認のための現ステップが、
サーバーから端末へ、暗号化のためのトークン(C)を送信すること(S21)、
少なくともトークンの暗号化を生成(S23)するために、端末で識別データの第2の部分を使用し、暗号化されたトークン(C)がサーバーに送信され、サーバーによって確認されること(S25)、
サーバーによって暗号化されたトークンが肯定的に確認される場合、サーバーが端末のユーザーの識別情報の確認を有効にすることを含み、
複数のサーバーへのユーザーの識別データの第1の部分の複数の通信を含む、複数の予備ステップが提供され、各サーバーが、それぞれ異なる、ユーザーの識別データの第2の部分を生成し、識別データの各第2の部分がユーザーの導出された識別情報を定義し、各導出された識別情報が、アクセスがサービスに専用のサーバーでの、識別データの第2の部分を使用して生成された暗号化されたトークンの確認に依存する前記サービスに固有のものである、方法。
【請求項2】
識別データの第2の部分(Id2)が端末による暗号化を証明するデジタル証明書である、請求項1に記載の方法。
【請求項3】
肯定的に確認される場合、暗号化されたトークンがユーザーのデジタル識別証明書と関連付けられる、請求項に記載の方法。
【請求項4】
サーバーへのユーザーの識別データの第1の部分(Id1)の前記通信が端末のユーザーの生体データの確認(S13)後に許可される、請求項1からのいずれか一項に記載の方法。
【請求項5】
現ステップが、端末でトークンの暗号化のための識別データの第2の部分の使用を開始する前に、ユーザー固有のデータの確認(S22)を含む、請求項1からのいずれか一項に記載の方法。
【請求項6】
サーバー(SER)への識別データの第1の部分(Id1)の通信が短距離(NFC)または有線通信のためのモジュールを備えるリーダー(LEC)を介して実行され、端末が、対応する短距離または有線通信のためのモジュールを備え、識別データの第2の部分(Id2)が、短距離または有線通信によって、サーバーからリーダーに送信され、次いで、リーダーから端末に送信される、請求項1からのいずれか一項に記載の方法。
【請求項7】
サーバーと端末間の、暗号化のためのトークン(C)および/または暗号化されたトークン(C)の送信がサーバー(SER)に関連付けられたサービスへのアクセスを要求するデバイス(PC)を介して行われ、サービスへのアクセスが前記現ステップのユーザーの端末からのユーザーの識別情報の確認によって異なる、請求項1からのいずれか一項に記載の方法。
【請求項8】
端末(TER)とデバイス(PC)間の、暗号化のためのトークン(C)および/または暗号化されたトークン(C)の送信が短距離(NFC)または有線通信によって行われ、端末(TER)が短距離(NFC)または有線通信のためのモジュールを備え、デバイス(PC)が対応する短距離または有線通信のためのモジュールを備える、請求項に記載の方法。
【請求項9】
サーバー(SER)から端末(TER)への、暗号化のためのトークン(C)の送信が、モバイルネットワークを使用して行われ、端末からサーバーへの暗号化されたトークン(C)の送信がサーバー(SER)に関連付けられたサービスへのアクセスを要求するデバイス(PC)を介して行われ、サービスへのアクセスが前記現ステップのユーザーの端末からのユーザーの識別情報の確認に応じて異なる、請求項1からのいずれか一項に記載の方法。
【請求項10】
サーバー(SER)から端末(TER)への、暗号化のためのトークン(C)の送信が、サーバー(SER)に関連付けられたサービスへのアクセスを要求するデバイス(PC)を介して行われ、端末からサーバーへの暗号化されたトークン(C)の送信が、モバイルネットワークを使用して行われ、サービスへのアクセスが前記現ステップのユーザーの端末からのユーザーの識別情報の確認に応じて異なる、請求項1からのいずれか一項に記載の方法。
【請求項11】
請求項1から10のいずれか一項に記載の方法を実行するために、少なくとも端末(TER)と、リーダーと、サーバー(SER)とを備える、ユーザーの識別情報を確認するためのシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザーの通信端末(特に、モバイル端末)から、ユーザーの識別情報を確認することによって、サービスへのアクセスおよび/または加入を判定することに関する。
【背景技術】
【0002】
「識別情報」の概念は、モバイル環境で普及し、日常的なものになっている。しかし、デジタルの識別情報は、すべての形の盗用から保護されると同時に、所有者が使用するために、人間工学的なものである必要がある。
【発明の概要】
【発明が解決しようとする課題】
【0003】
知られている解決策(OTP(One Time Password(ワンタイムパスワード))、SSO(Single Sign On(シングルサインオン))、SMS(Short Message Service(ショートメッセージサービス)、OpenIDを使用する解決策など)はすべて、ユーザー属性の管理に関連付けられたプロセスまたはネットワーク識別名(電話番号など)のログイン/パスワードタイプに基づいており、必ずしも十分に満足できるものではない。
【課題を解決するための手段】
【0004】
本発明は解決策を提案する。特に本発明では、予備ステップと識別情報確認のための現ステップとを含む、通信端末のユーザーの識別情報を確認するための方法を提案する:
予備ステップは:
少なくとも1つのサーバーにユーザーの識別データの第1の部分を伝達すること、
サーバーで、ユーザーの識別データの第2の部分を生成し、データの第2の部分はユーザーの導出された識別情報を定義すること、および
端末の安全なメモリーに識別データの第2の部分を保存することを含み、
識別情報確認のための現ステップは:
サーバーから端末へ、暗号化のためのトークンを送信すること、
少なくともトークンの暗号化を生成するために、端末でデータの第2の部分を使用し、暗号化されたトークンはサーバーに送信され、サーバーによって確認されること、および
サーバーによって暗号化されたトークンが肯定的に確認される場合、サーバーは端末のユーザーの識別情報の確認を有効にすることを含む。
【0005】
したがって、通信端末(電話、タブレット、スマートフォン)は、認証された識別情報の結果として導出された識別情報と関連付けられている場合、(特に、強力な認証によって)権限の妥当性確認を円滑化する接続済み媒体およびトランザクションのローカルまたはリモート当事者とセキュリティーデータを共有することになる。
【0006】
実施形態に応じて、本発明の方法は次の特徴の1つ以上を有することができる:
暗号化は公開キー基盤を使用し、暗号化キーを生成するために導出された識別データが少なくとも使用される、
導出された識別データは端末によって暗号化を証明するデジタル証明書である、
肯定的な確認の場合、暗号化されたトークンはユーザーのデジタル識別証明書と関連付けられる、
サーバーへのユーザーの識別データの第1部分の通信は、端末のユーザーの生体データの確認後に許可される、
現ステップには、端末でトークンの暗号化のためのデータの第2の部分の使用を開始する前に、ユーザー固有のデータの確認が含まれる、
複数のサーバーへのユーザーの識別データの第1の部分の複数の通信を含む、複数の予備ステップが提供される場合、各サーバーはユーザーの識別データのそれぞれ第2の部分を生成し、データの各第2の部分はユーザーの導出された識別情報を定義し、各導出された識別情報は、アクセスが前記サービス専用のサーバーで暗号化されたトークンの確認に応じて異なる前記サービスに固有のものである、
サーバーへの識別データの第1の部分の通信は短距離または有線通信のためのモジュールを備えるリーダーを介して実行され、端末が対応する短距離または有線通信のためのモジュールを備えるので、データの第2の部分は、短距離または有線通信によって、サーバーからリーダーに送信され、次いで、リーダーから端末に送信される、
サーバーと端末間の、暗号化のためのトークンおよび/または暗号化されたトークンの送信はサーバーに関連付けられたサービスへのアクセスを要求するデバイスを介して行われ、サービスへのアクセスは前記現ステップのユーザーの端末からのユーザーの識別情報の確認によって異なる、
端末とデバイス間の、暗号化のためのトークンおよび/または暗号化されたトークンの送信は短距離または有線通信によって行われ、端末は短距離または有線通信のためのモジュールを備え、デバイスは対応する短距離または有線通信のためのモジュールを備える、
サーバーから端末への、暗号化のためのトークンの送信は、モバイルネットワークを使用して行われ、端末からサーバーへの暗号化されたトークンの送信はサーバーに関連付けられたサービスへのアクセスを要求するデバイスを介して行われ、サービスへのアクセスは前記現ステップのユーザーの端末からのユーザーの識別情報の確認に応じて異なる、
サーバーから端末への、暗号化のためのトークンの送信は、サーバーに関連付けられたサービスへのアクセスを要求するデバイスを介して行われ、端末からサーバーへの暗号化されたトークンの送信は、モバイルネットワークを使用して行われ、サービスへのアクセスは前記現ステップのユーザーの端末からのユーザーの識別情報の確認に応じて異なる。
【0007】
本発明はさらに、本発明による方法を実行するために少なくとも1つの端末および1つのサーバーを備え、ユーザーの識別情報を確認するためのシステムにも関する。
【0008】
本発明の他の特徴および利点は、可能な一部の例示的実施形態を提示する次の詳細な説明から、さらに、添付図面を調べる際に明らかになるであろう。
【図面の簡単な説明】
【0009】
図1】端末宣言予備ステップの間に、本発明によるシステムで実行される主な動作を示す図である。
図2】端末に基づき、識別情報確認現ステップの間に、本発明によるシステムで実行される主な動作を示す図である。
【発明を実施するための形態】
【0010】
図1を参照すると、ユーザーは、国民識別カードCNI、ポイントカード、学生カード、または何らかの他のカードなどの物理的媒体をリーダーLECにより読み込まれるように提示している。この媒体CNIが本当の所有者(「MR X」)により提示されていることを確認するために、ユーザーは、カードCNIのためのリーダーLECに接続されたリーダーBIOで指紋などの生体データを提示する。可能性のある1つの実施形態では、リーダーはカードCNIからデータ(例えば、スキャンによって)を読み込み、データを生体データとともに、例えば、リモートサーバーに伝達する。このリモートサーバーで、カードCNIからのデータと生体データが一致すること(妥当性確認テストS13)が確認され、そのとおりの場合には、プロセスが継続できる。可能な別の実施形態では、生体データは、物理的媒体上に担持される特定のデータを保護するために使用されることができ、生体データはローカルで検証を行い(例えば、マッチオンカード方式を使用して)、次いで、保護されたデータの使用を許可する媒体に送信される。
【0011】
この最初の動作の後、ステップS10で、リーダーはユーザーの識別データの第1の部分Id1をリモートサーバーSERに伝達することができる。この識別情報Id1は、例えば、個人に関する行政の識別情報、または銀行の識別情報(カードCNIがクレジットカードの場合)、あるいは他の何らかの識別情報とすることができる。識別データの第1の部分Id1はさらに、リモートサーバーSERに送信されるデジタル証明書とすることもでき、これが、証明書の有効性を確認する(証明書の連鎖、取消状態、有効期限など)。
【0012】
一実施形態では、リモートサーバーSERは、ステップS11で、識別データの第1の部分Id1に基づき、導出された識別情報Id2を判定し(例えば、ハッシュ関数をデータId1に適用する)、この導出された識別情報Id2に関するデータの第2の部分を提示されている例のリーダーLECに伝達する。一実施形態では、リーダーLECは、短距離通信(例えば、NFC(近距離無線通信)モジュール)、Wifiまたはブルートゥース(登録商標)、あるいは有線(例えば、USBケーブル)による通信のための手段を備えることができ、ステップS12で、導出された識別情報Id2に関するデータの第2の部分をユーザーによって選択された通信端末TERに送信し、当然、端末TERも短距離通信のためのモジュールが装備されている。代替として、導出された識別情報Id2は、モバイルネットワークによってサーバーSERから直接、端末TERに送信されることもできる。
【0013】
別の実施形態では、導出された識別情報Id2はデジタル証明書とすることができる。通信端末TERの安全な要素はキーペア(すなわち、ペアにされた公開キー−秘密キー)をローカルで生成し、秘密キーは機密にされ、端末の安全な要素から抽出不可能である。そして、公開キーはキーペアの証明書を求める要求とともにリモートサーバーSERに伝達される。リモートサーバーSERは、認証された識別情報にリンクされた、すなわち、ユーザーの識別データの第1の部分Id1にリンクされた証明書を生成する。次に、この証明書はキーペアとともに通信端末TERに戻される。
【0014】
より具体的には、ユーザー端末TERは安全なメモリー(例えば、SIM(加入者識別モジュール)カード、または通常、UICC(Universal Integrated Circuit Card(汎用ICカード))モジュール、あるいは端末のいずれかの安全な要素)に導出された識別情報Id2を保存する。このために、例えば、OTA(無線通信を経由)などの方法を使用して、導出された識別情報Id2を保存するために端末TERにインストールされる「カードレット」などの、アプリケーションがサーバーからリーダーLECを介して端末に送信されることができる。
【0015】
一実施形態によると、端末TERは導出された識別情報のデータId2からキーまたはキーペアを生成することができ、これによって、図2を参照して以下で説明されるとおり、対称的暗号化(非対称暗号のためには非対称的)が、ユーザー識別情報の確認の際に、ユーザー端末TERから後で生じることが可能になる。
【0016】
別の実施形態によると、導出された識別情報Id2が上述のようなデジタル証明書の場合、認証された識別情報のための証明書に関連付けられたキーペアは、図2を参照して説明されるように、ユーザー識別情報の確認の際に、ユーザー端末TERから後で生じる暗号化のために使用される。
【0017】
図2に示されている、例示的実施形態では、デバイス、例えば、コンピューターPC、自動化サービス端末、または他の何らかのデバイスが、インターネットなどのネットワークを介してサービスプラットフォームと通信する。安全なサービスを提供する前に、このサービスに関連付けられたサーバーSERはユーザーの識別情報を確認する必要がある。したがって、使用されるのは、ユーザーの端末TERからユーザーの識別情報を確認する前述のステップからなるものである。このため、図2を参照すると、ステップS21で、サーバーSERはトークンC(すなわち、例えば、ドキュメントの乱数またはハッシュに対応することのできる「チャレンジ」)を例えば、デバイスPCに送信する。ステップS23では、近距離無線通信NFC(デバイスPCにはNFCモジュールが装備されている)を使用して、トークンが端末TERに送信され、端末は、このトークンに署名するために、安全なメモリー(例えば、SIMカード)および暗号リソースに保存されたデータを利用する。システム化された手順が端末TERに実装されることができることは利点となり、この手順は、端末に保存された暗号化キー(複数可)が署名の生成に使用される場合に、ユーザー固有のデータを確認することから構成される。例えば、ステップS22で、マンマシンインターフェイスでは、ユーザーは個人コードを入力するか、所定の生体データ(指紋、虹彩など)を提供するように要求される場合がある。このやり方では、悪意のある第3者により端末TERが不正に導出された場合、ステップS23で署名が生成されることができず、当然、後続のどんなサービスもコンピューターPCまたはサービス端末に提供されることはできない。
【0018】
ステップS24で、署名済みCは、例えば、近距離無線通信によりコンピューターPCを介して、具体的には、NFCモジュールを介してサーバーSERに戻される。ステップS25で、サーバーSERは、これ自体のキー(複数可)を使用し、当然、始動したトークンCを使用してこの署名を確認する。署名の有効性には、証明書の有効性の標準的な確認を含めることができる(証明書の連鎖、取消状態、有効期限など)。さらに、ステップS21で送信されたトークン、ステップS24で戻された「応答」(すなわち、端末TERの秘密キーによって署名されたトークン)、および証明書の存在する公開キーを認識し、妥当性確認サーバーは署名の有効性を確認することができる。
【0019】
したがって、この署名は前記サービスに関して、ユーザーを識別するデジタル証明書に対応すると理解される。
【0020】
図2を参照して説明された、ユーザーの識別情報を確認するステップは、二重チャネルとすることができ、つまり例えば、署名されるトークンC(ドキュメントのチャレンジまたはハッシュ)はモバイルネットワークによってサーバーSERから直接通信端末TERに送信され、通信端末によって署名されることができ、次いで、署名されたトークンCはデバイス(コンピューターPCまたは自動化サービス端末)のNFCインターフェイスを介してサーバーに戻されるということである。二重チャネル通信には、デバイス(コンピューターPCまたは自動化サービス端末)のNFCインターフェイスを介して、サーバーSERから通信端末TERへの、署名されるトークンCの通信、およびモバイルネットワークを介して端末TERからサーバーSERへの署名済みトークンCの直接返送通信も含めることができると理解される。
【0021】
特定の一実施形態では、前記導出された識別情報Id2は、例えば、カードCNIの読み取りから送出する識別データの第1の部分Id1に適用されるハッシュ関数から計算される。次に、端末TERの安全なメモリーに保存された、少なくとも1つのキー(または公開および秘密キーの1つのペア)は、この導出された識別情報Id2から計算されることができる(例えば、非対称暗号化の場合には秘密キー)。さらに、ユーザーの識別情報が端末によって確認されると、安全なサービスのためのセッションが確立されることができる。例えば、さらに、デバイスPCとサーバーSERに接続されたサービスプラットフォーム間の交換には、多様なキーが使用されることができる。
【0022】
当然、本発明は、例示的な方法で上述された実施形態に限定されるわけではない。本発明は他の変形形態に拡張する。
【0023】
例えば、近距離無線通信を使用したリーダーとの対話が上述された。変形形態として、端末宣言予備ステップと後続の識別情報確認ステップの両方に対して、例えば、セルラーネットワークを介して、端末TERとサーバーSER間の通信が直接確立されることが可能である。
【0024】
その上、デバイスPC(または通信端末としてのリーダーLEC)の使用が図2を参照して上述された。より単純な変形形態では、端末TERはサービスにアクセスするために(または端末の初期登録のために)直接使用されることができ、チャレンジ(または登録)のための署名の確認は、中間デバイスを一切に入れずに、サーバーと端末間の直接通信によって行われる。しかし、通信デバイス(リーダー端末LEC、コンピューターPC、タブレット、またはテレビ)の使用は、使用の人間工学的な点を改善するインターフェイスを有利に提供する。
【0025】
加えて、アプリケーションサーバーSERとの対話が上述された。代替として、CMS(Card Management System(カード管理システム))またはTSM(Trusted Service Management(トラステッドサービスマネージメント))に基づくデバイスとの対話が同等なやり方で提供されることができる。
【0026】
したがって、本発明は、進展(盗用、損失、否認など)が既に媒体CNIの元の発行者によって管理されることができ、関連権限の迅速かつ容易で安全である無記名の妥当性確認を可能にするための導出された識別情報を埋め込むために、通信対象に埋め込まれた1つ(または複数)の安全なコンポーネントの使用を提案するものである。
【0027】
このため、計算が行われ、続いて、例えば、ローカルな交換(NFC(近距離無線通信)を使用)による、通信対象のインターフェイス(しばしば、標準化されている)を介し、あるいは代替として、インターネット(WiFiまたは他の接続により)を介して、またはおそらく、ソーシャルネットワーク(Facebook、LinkedIn、おそらくさらにiTunes(R))のユーザーインターフェイスを介し、あるいはセルラーネットワーク(3G、LTEなど)を通じた通信によって、導出された識別情報の転送が行われる。安全メモリーのみにしか導出された識別情報を保存しないことが可能である。端末宣言予備ステップの実行と同じインターフェイスを使用して送信された外部要求の転送を処理するアプリケーションの通信対象に、記憶装置が提供されることができる。モバイル端末の宣言の前に、ユーザーデータのローカル認証が(例えば、導出された生体データによって)提供されることができることは利点となる。したがって、本発明は、各サービス固有のデジタル署名の作成とともに、該当するオンラインサービスまたは要求による暗号化動作のカスタマイズが可能である。本発明はさらに、サービス中に、トランザクションに関係する当事者との重要な情報の共有を防止する。
【0028】
端末のペアリング、認証された識別情報、およびユーザーの妥当性確認は、2つか、3つの要因(認証された識別情報−何を有しているか、PINコード−何を知っているか、生体データ−誰であるか、というデータ)に基づくものとされることができることは利点となる。認証された所持者の2つまたは3つの要因を使用して認証データの妥当性確認後、端末の初期登録が、行政発行の識別情報カードCNI、ポイントカード、学生カードなどを使用して行われることができる。このようなわけで、デジタル署名の生成へのバイオメトリクス/暗号化の導入はオプションではあるが、好適な実施形態である。次いで、本発明は、識別情報を共有することなく、リモートサーバーによる確認とともに無意味なデータの共有を可能にする。さらに、証明書および/またはデジタル署名の生成および通信も可能にすることにより、後の監査のためのオプションを提供し、特定の環境では不必要な署名されたアプリケーションの送出後に、カスタマイズを可能にする条件下でも同様なことが行われる。
【0029】
したがって、カスタマイズは、セキュリティー製品(セキュリティープロセッサーを含むカードまたはシステム)とすることのできる最初の媒体CNIからの情報に基づき計算されるデータと認証された所持者間の単一のリンクの作成のために、所持者の最初の識別情報に基づき、高感度なアプリケーションに対して確保される。次に、所持者によって作成された(そして対象物では入手できない)データに基づく多様なアルゴリズムの生成のための条件の作成も利点である。
図1
図2