(58)【調査した分野】(Int.Cl.,DB名)
【発明を実施するための形態】
【0006】
図1は、一実施形態に従ってOTA・IDプロビジョニングが実行されるシステムの一例を示す。この実施形態では、ワイヤレス・デバイス10のユーザは、プロバイダから1つ又は複数のサービス、商品又は情報を入手しようとする。ワイヤレス・デバイスは、モバイル若しくはスマート・フォン、ノートブック若しくはデスクトップ・コンピュータ、携帯情報端末、ポッド若しくはパッドタイプ・デバイス、タブレット、又はワイヤレス能力を備えている幾つかの他の電子デバイスのうちのいずれか1つとすることができる。本明細書において説明される実施形態は、モバイル・デバイスにも関連することができる。しかしながら、他の実施形態では、固定式又は可搬式であると見なされるデバイスも、本明細書において説明される方法及びシステムの対象とすることができる。
【0007】
IDプロバイダは、金融サービス、メディア若しくはエンターテインメント・サービス、通信サービス、インターネット関連サービス、及び/又は個人若しくは企業/ビジネス・ソースからの他のサービスを提供することができる。一例によれば、電子デバイスのユーザは、そのソース又はサービスに対して、加入している場合があるか、又は他の約束された形の支払いをしている、若しくは会員である場合がある。プロバイダがサービスを提供できる前に、そのプロバイダはユーザの信頼できるIDを確立しなければならない。このために、そのプロバイダは
図1においてIDリクエスタ20として説明される。
【0008】
本実施形態によれば、IDリクエスタは、別のプロバイダによって既に確立されているIDに基づいて電子デバイスのユーザに対するIDを確立する。したがって、他のプロバイダが、既に確立されているIDを示す情報をIDリクエスタ20によって使用するために提供する。それゆえ、リクエスタ20及びプロバイダ30がいずれも実際にはプロバイダであるという了解のもとで、他方のプロバイダは
図1との関連においてIDプロバイダ30として説明される。
【0009】
IDプロバイダ30は、金融サービス、メディア若しくはエンターテインメント・サービス、通信サービス、インターネット関連サービス、及び/又は種々の他のサービスをユーザに提供することができる。一例によれば、IDプロバイダは、小売業者、公共施設、政府機関、又はユーザによって求められる商品及び/若しくはサービス及び/若しくは情報を提供し、かつIDの確立及び認証が要求される他のタイプの個人、企業又はビジネス・ソースとすることができる。
【0010】
ワイヤレス・デバイス10は、ワイヤレス・リンク40を介してIDリクエスタ20と通信することができ、例えば、ワイヤレス・リンクは、1つ又は複数のモバイル・ネットワークを通して確立することができるか、又は限定はしないが、インターネットのような有線若しくはワイヤレス・ネットワークに接続される短距離リンクを通して確立することができる。そのデバイスは、同じタイプのリンクを介してIDプロバイダ30と通信することもできる。
【0011】
代替的には、IDプロバイダはデバイス10と直接通信するのではなく、むしろ、デバイスの使用とは関係のない方法で、このデバイスのユーザのIDを単に保持する場合がある。例えば、IDプロバイダはクレジット・カード会社、銀行、投資顧問、株式仲買人、保険会社又は他の金融機関とすることができる。この場合、IDプロバイダ30は、以下に更に詳細に説明されるように、IDリクエスタ20によってアクセスできるようになるデータベースにアクセスすることができる。
【0012】
IDリクエスタ20及びIDプロバイダ30は、無線リンク60を通して互いに通信する。一実施形態によれば、IDリクエスタとIDプロバイダとの間で交換される情報は、格納された制御ソフトウェアに基づいて、ユーザに対してトランスペアレントに発生することができる。交換された情報を用いて、IDリクエスタは自らのドメインにおいてユーザに対するIDを認証及び確立し、それにより、手作業、又は他のコストがかかり、非効率的なデータ入力の必要性を緩和する。リンク60はユーザに対してトランスペアレントに確立されるので、幾つかのアプリケーションにおいて「バック・チャネル(back channel)」と呼ばれる場合がある。
【0013】
図2は、モバイル・デバイス・ユーザに対して確立された既存のIDに基づいてOTA・IDを確立するための方法の一実施形態を示す。この方法は、
図1に示されるようなシステム又は異なるシステムにおいて実施することができる。IDプロバイダ及びIDリクエスタ内に少なくとも部分的に位置する制御ソフトウェアを用いて、その方法を実施することができる。
【0014】
第1のIDの確立
初期動作は、モバイル・デバイスのユーザから、IDプロバイダからのサービスを受信する要求210を受信することを含む。例示のために、本実施形態では、サービスは加入に基づくものと仮定される。しかしながら、他の実施形態では、他の商品及び/又はサービスが取り扱われる場合がある。その要求は、例えば、電話を介して、本人が直に、インターネットを介して行われる要求を通して、又はデバイスからワイヤレスで行われる要求を含む、店舗及び他の方法で受信することができる。
【0015】
要求が行われると、IDプロバイダは、加入を確立するためにユーザに対するID220(第1のIDと呼ばれる)を確立する。そのIDは、従来の技法を用いて確立される場合がある。例えば、示されるように、ユーザのIDは、手作業で、又は別の方法で入力されたユーザ情報に基づくことができ、生年月日、住所、社会保障番号、クレジット・カード又は口座番号、及びユーザのIDを確認することができる信頼性のある基礎を構成する他の情報を含むことができる。これらの技法は、「アウトオブバンド」加入又はID決定技法と呼ばれる場合がある。
【0016】
ユーザが認証され、そのIDが確立されると、第1のID認証情報230が電子的にアクセス可能なデータベース又は他の記憶デバイスに記憶される。これらの認証情報は、上記のユーザ情報に基づいており、ユーザに対する第2のIDを確立するための基礎として信頼される。
【0017】
第2のIDの確立
第1のID認証情報が記憶された後に、ユーザは、IDリクエスタからサービス250を受信するために、加入を要求する。その要求は、例えば、ワイヤレス・ネットワークを介して、モバイル・デバイス10から直接行うことができる。代替的には、その要求は、ユーザのモバイル・デバイス上でアクセスされるインターネット・ウェブサイトを通して行うことができる。一例によれば、その要求は、サービスへの加入要求、ウェブサイトへの入会要求、オンライン購入要求、又は別の状況に応じて行われる。
【0018】
1つの具体例によれば、要求をするとき、ユーザは、ユーザ・アカウントを作成するための選択可能なオプションを含む、IDプロバイダのウェブページにアクセスすることができる。そのアカウントは、ユーザ名、パスワード、セキュリティに関する質問への回答、及び他の情報に基づいて作成することができる。別の例では、ユーザは、例えば、公開鍵インフラストラクチャ(PKI)鍵に基づいて暗号化された情報の初期転送を与えることができる。その情報は、例えば、証明書要求メッセージの送信に基づいて転送される場合があり、そのメッセージは、ユーザ及び/又はユーザのデバイスに対するデジタル証明書を構成するために証明機関によって用いられる場合がある。
【0019】
要求されると、IDリクエスタは、ユーザの第1のID認証情報を含む、記憶デバイスからの情報を受信するためのリンク(例えば、OTAバック・チャネル接続)を自動的に確立することを含む手順を実行する。第1のID認証情報はIDプロバイダのデータベース又は記憶デバイス内に記憶されるので、上記の手順は、IDプロバイダとのリンクが確立されることが必要とされる場合がある。
【0020】
リンクを確立するために、IDリクエスタは、例えば、ユーティリティ・ツールに基づいて、IDプロバイダ30の存在及び連絡先情報を特定する。より具体的には、ユーザはパスワード・マネージャのようなユーティリティ・ツールを用いて自分のIDを管理することができ、パスワード・マネージャはウェブ統合機能を有し、その機能によれば、ユーザ名/パスワードの入力を指示するユニバーサル・リソース・ロケータ(URL)が、オート・コンプリーション/フォーム記入のためにパスワード・マネージャにリダイレクトされる。
【0021】
一実施形態によれば、マネージャ・ツールは、新たなユーザIDが作成されることを検出することができる。ユーザに新たなユーザ名及びパスワードを作成するように指示するのではなく、ユーザは、第1のユーザIDに対応する情報に基づいて新たなID(例えば、ユーザ名及びパスワード)を構成する代替の選択肢を与えられる場合があり、その情報は、例えば、ユーザ名、デジタル証明書、及び/又はユーザを識別するための他の情報を含むことができる。
【0022】
ユーザ名及びパスワードの場合、パスワード・マネージャは、ウェブサイトURLを呼び戻す情報を記憶することができる(例えば、オートフィルインのため)。その後、このURLを用いて、ID再利用要求を構成することができる。そのIDが証明書であるか、又は証明書を含む場合には、その証明書は、発行者RDN及び発行者URLのような発行者連絡先情報を含むことができ、その発行者はIDプロバイダ30に対応している。この情報に基づいて、IDリクエスタは、第1のID認証情報を受信するためのリンクを確立することができる。
【0023】
リンクが確立されると、IDリクエスタによって提示された加入をユーザが受信できるようにするために、そのユーザのための第2のID260を確立する際に用いるための第1のID認証情報がIDリクエスタに送信される。IDリクエスタは、第1のID認証情報を受信するために、上記のバック・チャネルを介して、IDプロバイダと連絡を取ることができる。示されるように、これは、自動的に(例えば、ユーザの加入要求に応答して)、かつユーザに対してトランスペアレントに行うことができる。
【0024】
受信されると、IDプロバイダは、第1のID認証情報に基づいて、ユーザを認証し、その後、この情報に基づいて第2のIDを確立する。一例によれば、第1のIDは、ユーザ名、パスワード及び/又はデジタル証明書を含むことができる。また、第1のID及び第2のIDは同じにすることができるか、又は互いに異なることができ、例えば、異なるユーザ名及びパスワードを有することができる。第1のIDがデジタル証明書であり、第2のIDが確立されることになる場合、例えば、異なる証明機関でのエンロールメント・プロセスの実行に基づいて、異なる証明書が作成される場合がある。
【0025】
IDリクエスタからの加入要求(又は他のサービス要求)はワイヤレスで行われ、及び/又はIDプロバイダから得られる情報は、モバイル・ネットワークを含むリンクを介してワイヤレスで得られるので、第2のIDを確立するための手順は、無線(OTA)IDプロビジョニングと呼ばれる場合がある(したがって、IDリクエスタとIDプロバイダとの間のバック・チャネルは、OTA接続と呼ばれる場合がある)。第2のIDが確立されると、その第2のIDに基づいて、ユーザのモバイル・デバイス上でユーザに対してサービス270を提供することができる。
【0026】
図3は、第1のID認証情報をいかに分類することができ、それらの認証情報がIDリクエスタにいかに転送されるかの一例を示す。これらの認証情報を転送するために、IDリクエスタ20は、IDプロバイダ30へのOTAバック・チャネル240を確立する。そのリンクは、例えば、IDリクエスタからIDプロバイダに送信される情報要求(request-for-information)(RFI)信号に基づいて自動的に確立することができる。
【0027】
RFI信号を送信するために、IDリクエスタは最初にIDプロバイダ及び対応するアドレス情報を識別しなければならない。これは、例えば、モバイル・デバイスにおいて実行されることになるダウンロードされたアプリケーションに基づいて、又は例えば、コンパクト・ディスク(CD)又はデジタル多用途ディスク(DVD)から読み出されるときに、モバイル・デバイス上に記憶される実行可能ファイルによって成し遂げられる場合がある。実行されるときに、そのアプリケーション又はファイルは、第2のユーザIDを確立するために必要とされる認証情報を得るためにIDプロバイダへの接続を自動的に確立することができる。
【0028】
インターフェース330を通してRFI信号が受信されると、IDプロバイダ30内の制御ソフトウェア340によって管理されるプロセッサが、記憶デバイス310からの1つ又は複数の第1のID認証情報の出力を制御し、そのデバイスは例えば、加入者データベース、メモリ、又は他の記憶エリアとすることができる。一実施形態によれば、1つ又は複数の選択された認証情報のみがIDリクエスタに与えられる場合がある。
【0029】
例えば、第1のID認証情報が、公開認証情報320及び秘密認証情報330を含むように分類される場合について考える。公開認証情報は、例えば、住所、電話番号、電子メール・アドレス及び/又はユーザに関連する他の公知の情報に対応することができる。秘密認証情報は、クレジット・カード情報、社会保障番号、パスワード及び/若しくはユーザ名、並びに/又は他の秘密情報を含むことができる。
【0030】
ユーザを認証し、それゆえ、第2のIDを確立するために、秘密認証情報は不要である場合がある。更に、ユーザは、特別な許可を得ることなく、この情報に他のエンティティがアクセスするのを個別に阻止したい場合がある。これらの状況下で、公開認証情報320はバック・チャネルを介してIDリクエスタに送信することができ、秘密認証情報は、秘密認証情報の転送を管理するIDプロバイダの制御ソフトウェアに基づいて、送信されないように阻止することができる。
【0031】
その代わりに、又はそれに加えて、秘密認証情報の転送を阻止する判断は、IDプロバイダ内に記憶される1つ又は複数のユーザ設定に基づいて、及び/又はRFI信号内の情報に基づいて行うことができる。
【0032】
秘密認証情報の転送を阻止することは2つの目的を果たすことができる。
【0033】
第一に、秘密認証情報の転送を阻止することは、ユーザのIDを不正利用から保護し、それはネットワークを介して行われる通信にとって益々重要になっている。
【0034】
第二に、秘密認証情報を阻止することによって、ユーザIDがIDプロバイダによってあらかじめ確認されているという事実に基づいて、第2のIDの信憑性を確認できるようになる。IDプロバイダが信頼できる場合には、ユーザのIDを別にもう一度確認する必要はない場合がある。これにより、更に、第2のIDの確立プロセスが、処理速度及びユーザ利便性に関して、より効率的になる。
【0035】
代替の実施形態では、秘密認証情報は、暗号化された形で、及び/又は情報保護の他の安全な方法を用いてIDリクエスタに送信することができる。公開認証情報が秘密認証情報よりも機密性が低いと見なされる場合であっても、同じことを公開認証情報に対して実行することもできる。
【0036】
図4は、IDリクエスタの一実施形態を示しており、IDリクエスタは、IDプロバイダとの安全なOTA接続を確立するために、信頼できるクライアント・アプレットを実施する能力を備えている。図示されるように、IDリクエスタは、OTAプロキシ・インターフェース410と、OTA接続及び第2のユーザIDを確立するための動作を実行し、かつ他の処理機能及び管理機能を実行するための管理エンジン420を含むプロセッサ415と、第2のユーザIDを確立するための認証情報を記憶する記憶デバイス430とを含む。
【0037】
OTAプロキシ410は、ネットワーク接続性を提供するように動作することができ、管理エンジンが直接ネットワークにアクセスしない場合に用いられる場合がある。一実施形態によれば、OTAプロキシは、所定の標準規格又はプロトコルに基づいて、モバイル通信システムにおいて信号を中継するためのインターフェースとして動作する。この実施形態では、プロキシはOTAバック・チャネル接続を通して、IDリクエスタとIDプロバイダとの間の通信を制御することができる。プロキシは、管理エンジン/コントローラによって実行されるチップセット・ファームウェアとして実現することができ、エンジンの信頼境界外に、又は信頼境界内に存在することができる。
【0038】
他の実施形態では、管理エンジンは、通信ネットワーク及び/又は通信ハブに直接アクセスする場合がある。このシナリオでは、管理エンジンがプロキシとは別にOTAバック・チャネル接続を確立することができるので、プロキシはオプションの機構と見なすことができる。
【0039】
管理エンジン420はOTAアプレット(又は他のタイプのアプリケーション)を実行し、OTAアプレットは、IDプロバイダへのOTAバック・チャネル接続を確立する。この接続はIDプロバイダ及びIDリクエスタにおけるシグマ・セッション中に確立される場合がある。より具体的には、OTA接続は、認証を伴うシグマ・プロトコルを用いて確立される場合がある。IDプロバイダからIDリクエスタへの認証情報の転送を管理する所定のID属性開示ポリシーがIDプロバイダによって実施される場合がある。そのようなポリシー(ソフトウェアにおいて実施される)によって、公開認証情報を転送できるようになり、かつ秘密(又は機密性が高い階層の)認証情報をIDリクエスタに転送できるようになる場合がある。
【0040】
管理エンジンは、先に説明されたように、OTAバック・チャネル接続を介して、IDプロバイダの記憶デバイスから認証情報(暗号化されている場合も、されてない場合もある)を受信し、その後、これらの認証情報を記憶デバイス430に記憶する。その後、管理エンジンは、記憶された認証情報に基づいて、第2のユーザIDを確立し、確立された第2のIDに基づいて、ユーザ・デバイスに加入及び/又はサービスを提供する(450)。このようにして、管理エンジンは、保護された環境内で信頼できるサービス・マネージャとして動作すると考えることができる。一実施形態によれば、OTAプロキシ、管理エンジン及び/又は記憶デバイスはIDリクエスタのサーバ内に位置することができる。
【0041】
一例によれば、管理エンジンは、IDリクエスタ内に含まれるチップセット内のコントローラによって実現することができる。このエンジンはセキュア・エレメントとして動作することができ、信頼できるコードを実行する強化された安全境界を有する。このコードを実行する際に、IDプロバイダ及びIDリクエスタはいずれも、例えば、先に論じられたRFI信号の送信に応じて、IDプロバイダからIDリクエスタに第1のIDを転送するための機能に頼ることができる。
【0042】
IDリクエスタからのRFI信号は管理エンジン・アプレットによって生成することができ、管理エンジン・アプレットは、それに関するIDが既に確立されており、記憶された情報がIDリクエスタをこのIDプロバイダにリンクするための情報を提供するプロバイダを識別するように動作する。この機能を実行する際に、アプレットは、コントローラに、可能なら、IDリクエスタのための第2のIDを確立するために必要とされるID認証情報に近い既存のIDを確立しているプロバイダを選択するように指示することができる。また、IDリクエスタは、本明細書において説明されたようにして、IDプロバイダが第1のIDに対応する認証情報の開示を許可したことを検証することもできる。
【0043】
例えば、IDプロバイダがAmazon.com(第1のユーザID認証情報のデータベースを保守管理する)であり、IDリクエスタがビデオオンデマンド(VOD)ウェブサイトである場合について考える。このシナリオでは、管理エンジンは信頼できるサードパーティの役割を果たし、そのサードパーティによって、Amazon.com及びVODエンティティは、ユーティリティ・ツールを用いて互いに接続できるようになる。そのツールは、Amazon.comのための接続情報(例えば、URL)(例えば、管理エンジンに結合されるメモリ内に記憶される)にアクセスすることができ、その接続情報によって、OTAバック・チャネル・リンクを確立できるようになる。その後、管理エンジンによって実行される動作に基づいて、VODエンティティのための第2のIDを確立するために、第1のID認証情報をAmazon.comからVODエンティティに送信することができる。
【0044】
図5〜
図8は、OTA・IDプロビジョニングを実行するための方法の更に詳細な実施形態に含まれる動作を示す。この方法は、IDリクエスタとIDプロバイダとの間にOTA接続を確立することを含む(ブロック510)。IDリクエスタ及びIDプロバイダは先に論じられたものにすることができ、OTA接続は、限定はしないが、バック・チャネル接続を含む、先に論じられた任意のタイプの接続であると考えることができる。
【0045】
OTA接続は、例えば、
図1に示される電子デバイス10から受信された信号に応答して、又は別の方法で通知されるときに、IDリクエスタによって開始することができる。その信号又は他の通知は、電子デバイス上で実行されるアプリケーションの制御に基づいて受信される場合があるか、又は有線リンク若しくはワイヤレス・リンクを介してユーザから受信された情報に基づいて後の時点で開始される場合がある。
【0046】
接続が確立された後に、IDプロバイダはIDリクエスタから1つ又は複数の特定の認証情報の要求を受信する(ブロック520)。認証情報は、先に確認された認証情報のいずれかとすることができる。その要求に応じて、IDプロバイダは、そのユーザに対応する記憶エリアから認証情報を検索する。認証情報は、その要求において特定される特定の認証情報の全て又は一部とすることができる。記憶エリアは、IDプロバイダのサーバ内に位置する場合があるか、又は遠隔して位置し、そのサーバに結合される場合がある(ブロック530)。
【0047】
検索されると、その要求において特定された全ての認証情報が、検索された認証情報において見つけられるか否かに関する判断が行われる(ブロック540)。見つけられると判断された場合には、各認証情報がチェックされることになる(ブロック550)。この動作は、IDリクエスタに認証情報を与える際に順守されることになる許可又は開示ポリシーを重視する。
【0048】
例えば、各認証情報(例えば、名前、電話番号、口座番号、IDプロバイダの1つ又は複数の鍵によって署名されたシグネチャ・ビットなど)は、異なる一意性及び機密性を有する場合がある。したがって、幾つかの認証情報は開示を許容できる場合があるが、他の認証情報は、IDプロバイダに対するユーザの信頼を仮定して、許容されない。望ましくない情報の開示を防ぐために、IDプロバイダは、開示されることになる認証情報のネゴシエーションを制御する際に、ユーザの許可(例えば、記憶された情報に基づく)を順守することができる。開示されることを許容された認証情報の転送はシグマ・セッション中に送信され、シグマ・セッションは、望ましくない、又は意図しない開示に対する更なる安全措置を提供する。
【0049】
その要求において特定された全ての認証情報は検索された認証情報において見つけられないと判断された場合には、そのIDプロバイダはIDリクエスタのための第2のユーザIDを確立するために使用できないと結論付けられる。この場合、第2のユーザIDを確立するために別のIDプロバイダを使用できるか、又は利用可能であるかに関する判断がIDリクエスタによって行われる。他のプロバイダによって確立されたIDは、あらかじめ確立されたIDとすることができる(ブロック570)。
【0050】
別のIDプロバイダが存在すると判断された場合には、そのIDプロバイダに対して、ブロック530及び後続のブロックが繰り返される。そうでない場合には、その方法は終了する場合があり、例えば、従来の方法に従って、ユーザのIDが確立されなければならない。
【0051】
ブロック550における動作が実行された後に、要求において特定された全ての認証情報がユーザによって開示を許可されたか否かに関する判断が行われる(ブロック560)。この判断は、例えば、ユーザによってあらかじめ提供され、現時点でIDプロバイダにおいて記憶される設定又は許可情報に基づいて、IDプロバイダによって行われる。ユーザによって、全ての要求された認証情報は、IDリクエスタへの開示を許可されない場合には(例えば、そのうちの幾つかが、先に論じられたように、別のエンティティへの転送が許可されない秘密認証情報であるため)、プロセス・フローはブロック570に続き、可能なら、別のIDプロバイダを特定する。
【0052】
ユーザによって、全ての要求された認証情報が開示を許可される(例えば、全て公開認証情報であるか、又はユーザがあらかじめ開示するのを許可した秘密認証情報を含む)場合には、認証情報の利用可能性を確認するために、OTA接続を介して、IDプロバイダからIDリクエスタに確認応答信号が送信される(ブロック610)。この信号は、OTA接続に沿って送信するために、管理エンジンによって生成することができる。
【0053】
確認応答信号が受信された後に、IDリクエスタ内の管理エンジンは第2のユーザIDを作成するためのシグマ・セッションを開始する(ブロック620)。1つの例示的な実施形態によれば、シグマ・セッションは、シグマ鍵交換プロトコルに基づいて実行される場合がある。このプロトコルを実施する際に、2つのセッション鍵MK及びSKが用いられる場合がある。これらの鍵のうちの一方(MK)は秘密性を保護するために用いられ、他方の鍵(SK)は、IDプロバイダとIDリクエスタとの間で交換されることになるメッセージの完全性を保護するために用いられる。
【0054】
セッション中に、IDリクエスタは、IDプロバイダに対して、IDリクエスタが信頼できるセキュア・エレメントであることを証明することができる。これは、例えば、セキュア・エレメントのファームウェア構成を厳密に記述するTASKINFO信号に基づいて成し遂げることができ、一方、EPIDは、そのリンクのクライアント側が特定の(例えば、インテル社の)ハードウェアであることを定めている。
図10は、シグマ・セッションを実施する際に交換される場合があるメッセージの一例を示す。
【0055】
シグマ・セッションが開始された後に、IDリクエスタ内の管理エンジンは、ユーザを認証する手順を実行する(ブロック630)。この手順を実行する際に、認証情報がユーザを記述することができ、認証情報はIDプロバイダにおいて、又はIDプロバイダによって保守管理されているとして、ユーザのセキュア・エレメントに由来していると信用されることは理解されたい。このようにして、認証は、IDプロバイダによるユーザのためのIDの確立に基づくことができ、また、先に説明されたように、シグマ・セッション中に交換されるメッセージに従うこともできる。
【0056】
ユーザが認証された後に、認証情報がIDプロバイダによって開示するのを許可されるか否かに関する判断が行われる(ブロック640)。これは、IDプロバイダ内のコントローラ(例えば、管理エンジン420に類似している場合があるか、又は類似していない場合がある)によって実施されるポリシーに基づいて実行することができる。このポリシーは、コントローラに、どの認証情報が、機密性があるか(例えば、優先順位が高いか、及び/又は開示するのを許可されないか)をタグ付けするように指示することができる。それに加えて、又はその代わりに、シグマ・セッション及びOTAバック・チャネル接続を用いて、属性ごとに問合せを実行することができる。認証を実施する擬似コードのサンプルを以下のように与えることができ、ドメインBがIDリクエスタに対応する。
与えられたユーザ1、アサート:
属性AをドメインBに開示するのを許可する(イエス/ノー)
属性BをドメインBに開示するのを許可する(イエス/ノー)
認証情報が、IDプロバイダによって開示するのを許可されない場合には、ブロック570の動作を実行して、第2のIDを確立するために、別のIDプロバイダが利用可能であるか否かを判断する。一方、認証情報が、IDプロバイダによって開示するのを許可される場合には、IDプロバイダがシグマ・エンロールメントをサポートするか否かの判断が行われる(ブロック710)。これは、例えば、
図10におけるS1メッセージを送信することに基づいて成し遂げることができる。
【0057】
IDプロバイダがシグマ・エンロールメントをサポートしない場合には、制御はブロック570に移る。一方、IDプロバイダがシグマ・エンロールメントをサポートすると判断される場合には、IDプロバイダにおいてシグマ・セッションが開始される(ブロック720)。シグマ・セッションの開始は、
図10におけるS1メッセージを送信することを伴う場合がある。一実施形態によれば、第1のメッセージは、シグマとも呼ばれる、署名付きディフィ−ヘルマン鍵交換プロトコルに基づいて送信される。
【0058】
また、
図10において、検証機構、証明機構及びオンライン証明書状態プロトコル(OSCP)応答機構は、IDプロバイダ、IDリクエスタ及び電子デバイスの任意の組み合わせに対応することができる。また、一例によれば、証明機構は、シグマ・プロトコルのクライアント側に対応すると見なすことができ、検証機構は、シグマ・プロトコルのサーバ側に対応すると見なすことができる。シグマ・プロトコルを用いることによって、証明機構は、検証機構IDを検証できるようになる(したがって、例えば、クライアントは、自らがやりとりしているドメインがわかる)。サーバは、クライアント(例えば、証明機構)が信頼できる環境(例えば、セキュア・エレメント)であることを検証することができる。
【0059】
また、一実施形態では、OSCP応答機構は、取消リスト情報を供給する第3のエンティティとして動作することができる。第3のエンティティは、例えば、証明機関とすることができ、証明機関は、証明機構ハードウェア内に埋め込まれた公開鍵を有し、その公開鍵によって、検証機構の証明書及び証明機関の1つ又は複数の取消リストを検証できるようになる。S2メッセージ及びS3メッセージは証明機構と検証機構との間で交換され、OCSP応答機構からの応答メッセージの受信後にIDを検証できるようにする。
【0060】
シグマ・セッションが開始された後に、IDプロバイダのサーバ(又は他の場所)に記憶される要求された認証情報が所定の鍵を用いて暗号化される(ブロック730)。暗号化は、例えば、高度暗号化標準(Advanced Encryption Standard:AES)及びトリプル・データ暗号化標準(Triple Data Encryption Standard:3DES)のような対称鍵暗号を用いてシグマ・セッション鍵(SK)に基づいて実行することができる。シグマ鍵は、ユーザに対応する秘密鍵とすることができるか、又は別のタイプの鍵とすることができる。
【0061】
暗号化されると、認証情報は、OTA接続に沿ってIDプロバイダからIDリクエスタに転送される(ブロック740)。この動作は、開始されたシグマ・セッションに対応する1つ又は複数の所定のエンロールメント・プロトコルに基づいて実行することができる。認証情報をIDリクエスタに開示するプロセスは、エンロールメント・プロトコルを構成すると考えることができる。この関連で、IDプロバイダ内の管理エンジン(又は他のセキュア・エレメント)(又は代替的には、IDリクエスタ内の管理エンジン)が、認証情報の信憑性を保証する信頼できる機関の役割を果たすことができる。PKI用語において、管理エンジンは、この場合、登録認定機関であると見なすことができる。
【0062】
暗号化された認証情報は、管理エンジンによって暗号解読され、その後、このエンジンは認証情報に基づいて第2のユーザIDを確立する(ブロック750)。暗号解読は、暗号化のために用いられた所定の鍵及び技法に基づいて実行され、その情報は、シグマ・セッション中にIDリクエスタに通知することができ、例えば、
図10に示される交換されるメッセージのうちの1つ又は複数において、MK鍵(マスター鍵)及びSK鍵が送信される。
【0063】
第2のユーザIDは、ユーザを一意的に識別する高い確率を有する1つ又は複数の認証情報(先に言及された認証情報のいずれか、例えば、名前、口座番号などを含む)によって確立することができる。第2のユーザIDを確立するために実行される動作の一例は、以下のことを含む場合がある。
1.ユーザの認証情報を得る。
2.ユーザに対する正当性及び/又は妥当性を吟味する。例えば、それは登録認定機関のような信頼できる機関によって実行される。その際、IDリクエスタの管理エンジンは、別のサービス・プロバイダからあらかじめ発行されたIDを利用して、正当性及び妥当性を得る。
3.ドメイン命名機関によって制御されるドメイン特有の認証情報又は他の属性(例えば、名前、番号、役割、特権)を関連付けるドメイン機関に認証情報を提示する。例えば、.comドメインは、インターネット属性及び命名機関(Internet Attribute and Naming Authority:IANA)によって制御される。
【0064】
ドメイン機関は、例えば、証明書に署名することによって、又は関連するドメイン、例えば、IDリクエスタのドメインによって制御されるデータベース内のエントリを作成することによって、第2のユーザIDに対応する1つ又は複数の認証情報を発行することができる。この例では、IDプロバイダの管理エンジンがユーザに対するドメインの役割を果たすことができる。管理エンジンは、属性を適切にネゴシエートするために、他のドメイン(例えば、IDリクエスタ)によって信頼されるので、人手が介入することなく、認証情報を無線で自動的に構成できるようになる。
【0065】
基本的に、このIDは、ユーザによって求められた加入又はサービスが、そのユーザに対して許可された、例えば、ユーザのモバイル・デバイス又は他のデバイス上で受信されることを許可されたという指示をIDプロバイダに与える。
図1に示されるように、モバイル・デバイスは無線リンク又は他のタイプのリンクを通してIDプロバイダに結合される場合がある。別のエンティティ/IDプロバイダによってユーザに対して既に確立されているIDに基づいて、ユーザに対してトランスペアレントに第2のユーザIDを確立することによって、他の人手に基づく方法と比べて、加入/サービスの受信を認証し、許可するプロセスが効率的にされる。
【0066】
図7のブロック720、730及び740の動作に対する代替形態として、
図8の動作を実行することができる。これらの動作は、所定の鍵によって署名された公開鍵暗号化標準(PKCS)要求を構成すること(ブロック820)を含む。PKCS要求は、証明要求を構成するPCKS10標準に対応する。より具体的には、PCKS10は、鍵の証明を要求するために証明機関に送信されるメッセージのフォーマットに対応する。その鍵は公開鍵又は秘密鍵とすることができ、後者の場合、モバイル・デバイス10のユーザの秘密鍵に対応することができる。
【0067】
PCKS要求が構成されると、その要求は、エンハンスト・プライバシーID(Enhanced Privacy Identity:EPID)鍵を用いて暗号化又は署名することができる(ブロック830)。EPIDは、匿名でIDの証明(又はグループ内のメンバーシップ)を与える暗号化プロトコルである。このプロトコルによれば、EPIDを発行するエンティティは、データベース内にユーザの秘密鍵を記憶せず、ユーザの秘密鍵が漏れた場合には、EPID鍵は取消可能である。
【0068】
より具体的には、EPIDは高度な取消能力を有する直接匿名認証方式を利用し、その能力はユーザに対して高度な保護手段を提供する。他の方法とは異なり、EPIDでは、署名者を特定するグループ署名を誰も公開することができない。更に、EPIDは、ユーザのプライバシーを保護しながら、同時に、認証及び証明のために用いることができる。
【0069】
PCKS要求がEPID鍵を用いて暗号化されると、IDリクエスタに送信される(ブロック840)。その要求は、OTA接続又は異なる接続に沿って送信される場合がある。EPIDによって提供される高度な保護のため、その要求の安全性は無傷のままである。その後、IDリクエスタは、ブロック750と同様に、第2のユーザIDを確立することができる。
【0070】
図9は、OTA・IDプロビジョニングを実行するために、IDリクエスタが電子デバイス内に位置するシステムの別の実施形態を示す。この実施形態では、IDリクエスタ915は、ユーザの電子デバイス910内に位置し、例えば、電子デバイスはモバイル・デバイス、又は上記の他のデバイスのいずれかとすることができる。IDリクエスタは、ID認証情報を得るために、更には、IDプロバイダ920とともにインタラクティブに実行される他の動作のために、上記のIDリクエスタと同じように動作することができる。IDプロバイダ及びIDリクエスタ/デバイスは、OTA接続930を介して互いに通信することができる。
【0071】
別の実施形態によれば、電子デバイスは含まれず、IDリクエスタは、IDプロバイダによってあらかじめ確立されたIDに基づいてユーザのためのIDを確立する。そのような実施形態は、例えば、IDリクエスタが店頭(POS)端末、チケット端末又は現金自動預払機、給油所ポンプの制御システム、事務所、建物又は家庭用のセキュリティ・システム、駐車場検証又は支払機、又はユーザ認証及びID確認を必要とする他のタイプのシステム又はデバイスである場合を含むことができる。
【0072】
別の実施形態は、上記の方法の動作を実行するためのコード部分を含むプログラムを記憶するコンピュータ可読媒体に対応する。第1のコンピュータ可読媒体はIDリクエスタ内に位置し、管理エンジン及びその関連する機構の動作を実行するためのコードを記憶することができる。第2のコンピュータ可読媒体は、先に説明されたようにIDプロバイダの動作を実行するコードを記憶するためにIDプロバイダ内に位置することができる。第3のコンピュータ可読媒体は、本明細書において説明されたように、サービスを要求し、及び/又は受信するための動作を実行するためにデバイス内に位置することができる。
【0073】
本明細書において「実施形態」を参照することは、その実施形態に関連して記述される特定の特徴、構造又は特性が本発明の少なくとも1つの実施形態に含まれることを意味する。本明細書内の種々の場所において、そのような語句が現れても、全てが同じ実施形態を指しているとは限らない。更に、任意の実施形態に関連して特定の特徴、構造又は特性が記述されるとき、他の実施形態に関連してそのような特徴、構造又は特性を達成することも当業者の理解の範囲内にあると考えられる。また、本明細書において説明されるいずれか1つの実施形態の特徴を1つ又は複数の他の実施形態の特徴と組み合わせて、更なる実施形態を形成することができる。
【0074】
更に、理解するのを容易にするために、特定の機能ブロックが別々のブロックとして示されている場合がある。しかしながら、これらの別々に図示されるブロックは、それらのブロックが本明細書において論じられるか、又は別の方法で提示される順序をなすものと必ずしも解釈されるべきではない。例えば、幾つかのブロックは別の順序で、同時に、などで実行できる場合がある。
【0075】
本発明は本明細書において幾つかの例示的な実施形態を参照しながら説明されてきたが、当業者は、本発明の原理の精神及び範囲内に入る数多くの他の変更形態及び実施形態を考案できることは理解されたい。より詳細には、本発明の精神から逸脱することなく、これまでの開示、図面及び添付の特許請求の範囲の中で、対象となる組み合わせの構成の構成部品及び/又は構成に関して合理的な変形及び変更が可能である。構成部品及び/又は構成に関する変形及び変更に加えて、代替の使用も当業者には明らかであろう。