特許第6571145号(P6571145)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ドイッチェ テレコム アーゲーの特許一覧

<>
  • 特許6571145-デジタルアイデンティティ 図000002
  • 特許6571145-デジタルアイデンティティ 図000003
  • 特許6571145-デジタルアイデンティティ 図000004
  • 特許6571145-デジタルアイデンティティ 図000005
  • 特許6571145-デジタルアイデンティティ 図000006
  • 特許6571145-デジタルアイデンティティ 図000007
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6571145
(24)【登録日】2019年8月16日
(45)【発行日】2019年9月4日
(54)【発明の名称】デジタルアイデンティティ
(51)【国際特許分類】
   H04L 9/32 20060101AFI20190826BHJP
   G06F 21/31 20130101ALI20190826BHJP
   H04W 12/06 20090101ALI20190826BHJP
【FI】
   H04L9/00 675A
   G06F21/31
   H04W12/06
   H04L9/00 673A
【請求項の数】15
【全頁数】15
(21)【出願番号】特願2017-178868(P2017-178868)
(22)【出願日】2017年9月19日
(65)【公開番号】特開2018-50294(P2018-50294A)
(43)【公開日】2018年3月29日
【審査請求日】2018年7月9日
(31)【優先権主張番号】16020338.6
(32)【優先日】2016年9月20日
(33)【優先権主張国】EP
(73)【特許権者】
【識別番号】597149146
【氏名又は名称】ドイッチェ テレコム アーゲー
(74)【代理人】
【識別番号】100093067
【弁理士】
【氏名又は名称】二瓶 正敬
(72)【発明者】
【氏名】モハマド スバイティ
(72)【発明者】
【氏名】トビアス ヴェルナード
【審査官】 行田 悦資
(56)【参考文献】
【文献】 特表2010−531005(JP,A)
【文献】 特表2014−522009(JP,A)
【文献】 特表2007−505555(JP,A)
【文献】 国際公開第2015/013522(WO,A1)
【文献】 特開2012−022708(JP,A)
【文献】 特表2016−512635(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
G06F 21/31
H04W 12/06
(57)【特許請求の範囲】
【請求項1】
唯一のユーザ関連固有デジタル識別子(D−ID)を介して、プライバシー及びセキュリティを考慮したネットワーク内の少なくとも1つのサービスプロバイダの異なるサービスへの各アクセスをユーザに提供するシステムであって、少なくとも、D−IDミドルウェア(100、320、400、520、620)と、D−IDエージェント(310、510、610)とを備え、
−前記D−IDエージェント(310、510、610)は、前記ユーザの任意且つ所望の端末デバイス上で少なくとも部分的に稼働され、前記D−ID、前記ユーザの少なくとも1つのハンドルネーム、及びユーザ規定のハンドルネーム特有のシークレット番号を生成し、前記シークレット番号及び暗号学的ハッシュ関数を使用して、そのリーフとして前記シークレット番号を有するハンドルネーム特有のMerkle tree(200、650)のルート値を計算し、ともに認証暗号化法を使用して暗号化された前記少なくとも1つのハンドルネーム及び前記ハンドルネーム特有のMerkle treeの前記ルート値を前記D−IDミドルウェア(100、320、400、520、620)に送信し、前記システム外の前記少なくとも1つのサービスプロバイダ(SP1、SP2、SP3、SP630)の前記異なるサービスのうち、所望の1つのサービスにアクセスする際、必要に応じて、前記シークレット番号の1つを使用するように構成され、
−前記D−IDミドルウェア(100、320、400、520、620)は、オペレータによって稼働され、前記ユーザの前記D−IDの検証に対して、前記ユーザの前記端末デバイス及び前記少なくとも1つのサービスプロバイダの間にミドルウェアを構築し、前記D−IDミドルウェア(100、320、400、520、620)は、前記ユーザの前記D−ID、前記各ハンドルネーム及び前記ハンドルネーム特有のMerkle treeの前記ルート値を備えるMerkle treeルート要素、並びに各ルート要素に対する信頼レベルを受信及び維持するように構成され、前記ユーザが前記少なくとも1つのサービスプロバイダ(SP1、SP2、SP3、SP630)の前記異なるサービスのうち、前記所望の1つのサービスにアクセスすることを意図する時にはいつでも、前記ユーザは、前記少なくとも1つのハンドルネームのうちの1つを選択し、前記D−IDエージェント(310、510、610)は、サービスプロバイダ(SP1、SP2、SP3、SP630)に対して、前記ハンドルネーム特有のシークレット番号の1つと、前記ハンドルネーム特有のMerkle tree(200、650)から導き出される対応の認証パスとを明らかにし、前記ハンドルネーム特有のMerkle treeの前記ルート値及び信頼レベルを受信するために、前記D−IDミドルウェア(100、320、400、520、620)に前記ハンドルネーム転送され前記サービスプロバイダ(SP1、SP2、SP3、SP630)が、前記シークレット番号の1つ及び前記認証パスに基づき、ルート値を計算し、それが前記ハンドルネームについて前記D−IDミドルウェア(100、320、400、520、620)から受信した前記ルート値に合致するか否かを検証できるようにし、前記ユーザが前記ハンドルネームの所有者であること検証され、そうであれば、前記選択されたハンドルネームの前記信頼レベルが前記少なくとも1つのサービスプロバイダ(SP1、SP2、SP3、SP630)によって要求されたものに対応する場合、前記ユーザ、前記異なるサービスのうち、前記所望の1つのサービスにアクセス可能となる、システム。
【請求項2】
前記D−IDは、前記ユーザによって規定され、前記D−IDミドルウェア(100、320、400、520、620)により、個人ID等、適切な手段を介して検証される、請求項1に記載のシステム。
【請求項3】
前記信頼レベルは、前記認証暗号化法と、前記少なくとも1つのハンドルネーム及び前記ハンドルネーム特有のMerkle treeの前記ルート値を前記D−IDエージェント(310、510、610)から前記D−IDミドルウェア(100、320、400、520、620)に送信する手法に基づき、前記D−IDミドルウェア(100、320、400、520、620)によって割り当てられる、請求項1又は2に記載のシステム。
【請求項4】
Merkle treeルート要素について、前記D−IDミドルウェア(100、320、400、520、620)は、前記各ハンドルネーム及び前記ハンドルネーム特有のMerkle treeの前記ルート値に加え、現在のシークレットカウンタを記憶するように構成される、請求項1〜3のいずれか一項に記載のシステム。
【請求項5】
前記少なくとも1つのハンドルネームが生成される時、前記シークレットカウンタは、ゼロに設定され、前記ユーザが前記ハンドルネーム特有のシークレット番号の1つを使用する度に、1ずつ自動で増加される、請求項4に記載のシステム。
【請求項6】
前記ハンドルネーム特有のシークレット番号の各は、前記ハンドルネーム、前記現在のシークレットカウンタ、及び乱数に基づいて編成される、請求項5に記載のシステム。
【請求項7】
前記ハンドルネーム特有のシークレット番号の各は、サービスプロバイダ(SP1、SP2、SP3、SP630)のサービスにアクセスするために1回に限って使用可能な1回限定シークレット番号である、請求項1〜6のいずれか一項に記載のシステム。
【請求項8】
前記ユーザは、異なる種別のサービスに対して異なるハンドルネームを生成することができる、請求項1〜7のいずれか一項に記載のシステム。
【請求項9】
前記D−IDエージェント(310、510、610)は、セキュアクラウド内で部分的に稼働される、請求項1〜8のいずれか一項に記載のシステム。
【請求項10】
唯一のユーザ関連固有デジタル識別子(D−ID)を介して、プライバシー及びセキュリティを考慮したネットワーク内の少なくとも1つのサービスプロバイダの異なるサービスへの各アクセスをユーザに提供する方法であって、前記方法は、
−前記ユーザの任意且つ所望の端末デバイス上で少なくとも部分的に稼働するD−IDエージェントをもうけることと、
−前記ユーザの任意且つ所望の端末デバイス上で少なくとも部分的に稼働している前記D−IDエージェントにより、前記D−ID、前記ユーザの少なくとも1つのハンドルネーム、及びユーザ規定のハンドルネーム特有のシークレット番号とを生成することと、
−前記D−IDエージェントにより、前記シークレット番号及び暗号学的ハッシュ関数を使用して、そのリーフとして前記シークレット番号を有するハンドルネーム特有のMerkle treeのルート値を計算することと、
−前記D−IDエージェントにより、ともに認証暗号化法を使用して暗号化された前記少なくとも1つのハンドルネーム及び前記対応のルート値を1つのD−IDミドルウェアに送信することと、
−前記D−IDミドルウェアを、前記ユーザの前記D−IDの検証に対する、前記ユーザ及び前記少なくとも1つのサービスプロバイダの間のミドルウェアとして提供することと、
−前記D−IDミドルウェアにより、前記ユーザのD−ID、前記各ハンドルネーム及び前記ハンドルネーム特有のMerkle treeの前記ルート値を備える前記ユーザの前記少なくとも1つのハンドルネームの各々に対するMerkle treeルート要素、並びに各Merkle treeルート要素に対する信頼レベルを受信及び維持することと、
−前記ユーザが前記異なるサービスのうち、所望の1つのサービスにアクセスすることを意図する時、前記少なくとも1つのハンドルネームのうちの1つを選択し、前記D−IDエージェントにより、サービスプロバイダに対して、前記選択されたハンドルネームと、前記ハンドルネーム特有のシークレット番号の1つと、前記ハンドルネーム特有のMerkle treeから導き出される対応の認証パスとを明らかにし、前記サービスプロバイダにより、前記ハンドルネーム特有のMerkle treeの前記ルート値及び信頼レベルを受信するために、前記D−IDミドルウェアに前記ハンドルネームを転送し、前記サービスプロバイダにより、前記シークレット番号の1つ及び前記認証パスに基づき、ルート値を計算し、前記サービスプロバイダにより、それが前記ハンドルネームについて前記D−IDミドルウェアから受信した前記ルート値に合致するか否かを検証することにより、前記ユーザが前記ハンドルネームの所有者であることを検証し、そうであれば、前記選択されたハンドルネームの前記信頼レベルが前記少なくとも1つのサービスプロバイダによって要求されたものに対応する場合、前記ユーザに、前記少なくとも1つのサービスにアクセスさせる、方法。
【請求項11】
前記信頼レベルは、前記認証暗号化法と、前記少なくとも1つのハンドルネーム及び前記ハンドルネーム特有のMerkle treeの前記ルート値を前記D−IDエージェントから前記D−IDミドルウェアに送信する手法に基づき、前記D−IDミドルウェアによって割り当てられる、請求項10に記載の方法。
【請求項12】
前記信頼レベルは、ともに暗号化された前記少なくとも1つのハンドルネーム及び前記ハンドルネーム特有のMerkle treeの前記ルート値を前記D−IDミドルウェアに送信する時、他の認証方法を使用して更新される、請求項11に記載の方法。
【請求項13】
前記ユーザが前記所望の1つのサービスにアクセスすることを意図する時、前記サービスプロバイダも、最後に使用されたシークレット番号のシークレットカウンタを前記D−IDミドルウェアから受信し、更に、前記現在選択されたシークレット番号の前記シークレットカウンタが前記最後に使用されたシークレット番号の前記シークレットカウンタ以上であることを検証する、請求項10、11、又は12に記載の方法。
【請求項14】
前記サービスにアクセスするために請求を行うことが必要とされ、前記サービスプロバイダに前記ユーザの前記D−IDを取得することが許可されない場合、請求情報は、前記D−IDミドルウェアによって引き継がれ、前記D−IDミドルウェアが請求代行を行う、請求項10〜13のいずれか一項に記載の方法。
【請求項15】
前記ユーザは、前記ハンドルネーム特有のシークレット番号の前記1つ及び前記各認証パスを他のユーザにバウチャとして明らかにし、前記他のユーザは、前記ハンドルネーム特有のシークレット番号の1つ及び前記各認証パスを使用して前記所望の1つのサービスに1回アクセスする、請求項10〜14のいずれか一項に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザにネットワーク内の1つ以上のサービスプロバイダの異なるサービスへのアクセスを提供するシステム及び方法に関する。
【背景技術】
【0002】
近年、オペレータ及びその産業協会(GSMA)により、デジタル世界のアイデンティティプロバイダとしてのバリューチェーンにおいて自らの立場を強化するために、いくつかのアプローチがなされてきている。最も最近のアプローチは、Mobile Connectと称され、顧客の識別及び認証を保証するSIM又はその派生物を使用し、安全且つ容易なログインプロセスが可能となるように、各APIをサービスプロバイダ(Spotify又はBanks等)に提示するものである。しかしながら、Facebook及びGoogleが、世界規模であり、この領域でのフロントランナーである。
【0003】
また、Facebook及びGoogleが、ユーザ/顧客についてのいくつかの個人情報及び嗜好を各サービスプロバイダに伝えるものであるため、これらは、アイデンティティ及びログインのためのパートナーとして、オンラインショップ又はストリーミングサービスのようなOver The Top(OTT)サービスに支持される。
【0004】
オペレータにとっては、個人データについてより多くのコントロールを顧客に加える、プライバシー及びセキュリティを提示した、顧客の擁護者となれるチャンスがあり、この点がFacebook及びGoogleの主な課題である。オペレータは、OTT競合(特に、金融機関)と比較して、プライバシー及びセキュリティに関して、より信頼性が高いものと認識されている。実際に、彼らは、関連の規制当局の基準に従わなければならないため、ほとんどの場合には、より信頼性が高い。
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、現在提案されている既存のオペレータによるソリューションは、(例えば、SIM又はeSIMに基づく)ユーザに関連するものでなく、提供者に関連するものである。そのため、ユーザデバイスは、各オペレータのハードウェアベースのソリューションをサポートする必要があり、加えて、ユーザは、自らのデバイスを簡易にシェアすることができない。
【0006】
したがって、本発明の目的は、ユーザが、過剰なパスワードを生成、記憶、及び管理する必要性を伴うことなく、ユーザ中心のプライバシーを考慮したネットワーク内の異なるサービスへのアクセスを実施できるようにすることであった。
【課題を解決するための手段】
【0007】
この問題へのソリューションは、独立クレームの特徴を備えたシステム及び方法によって与えられる。このシステム及び方法の実施形態は、各従属項及び以下の説明によって説明を行う。
【0008】
本発明は、唯一のユーザ関連固有デジタル識別子(D−ID)を介して、プライバシー及びセキュリティを考慮したネットワーク内の少なくとも1つのサービスプロバイダの異なるサービスへの各アクセスをユーザに提供するシステムを提供するものである。
【0009】
本システムは、少なくとも、D−IDミドルウェアと、D−IDエージェントとを備える。
【0010】
D−IDエージェントは、ユーザにより、通常は、ユーザの任意且つ所望の端末デバイス上で少なくとも部分的に稼働され、D−ID、ユーザの少なくとも1つのハンドルネーム、及びユーザ規定のハンドルネーム特有のシークレット番号を生成し、シークレット番号及び暗号学的ハッシュ関数を使用して、そのリーフとしてシークレットを有するハンドルネーム特有のMerkle treeのルート値を計算し、ともに認証暗号化法を使用して暗号化された少なくとも1つのハンドルネーム及び対応のルート値をD−IDミドルウェアに送信し、少なくとも1つのサービスプロバイダの異なるサービスのうち、1つのサービスにアクセスする際、必要に応じて、シークレット番号のシークレットを使用するように構成される。
【0011】
ユーザは、任意の好適な端末デバイス、すなわち、D−IDエージェントが少なくとも部分的に実行可能な電子ハードウェアデバイス又は電気機械ハードウェアデバイスを選ぶことができる。そこで、D−IDエージェントは、携帯電話、ラップトップ等で稼働可能である。D−IDエージェントは、異なるプロセッサ上で実行可能である。
【0012】
D−IDミドルウェアは、オペレータによって稼働され、ユーザのD−IDの検証に対する、ユーザの端末デバイス及び少なくとも1つのサービスプロバイダの間のミドルウェアを構成する。D−IDミドルウェアは、ユーザのD−ID、各ハンドルネーム及び対応のルート値を備えるユーザの少なくとも1つのハンドルネームの各々に対するMerkle treeルート要素、並びに各ルート要素に対する信頼レベルを受信及び維持するように構成される。
【0013】
システムは、ユーザが異なるサービスのうち、所望の1つのサービスにアクセスすることを意図する時にはいつでも、ユーザは、少なくとも1つのハンドルネームのうちの1つを選択しなければならず、この選択されたハンドルネームに基づき、D−IDエージェントは、サービスプロバイダに対して、ハンドルネーム特有のシークレット番号のシークレットと、ハンドルネーム特有のMerkle treeから導き出される対応の認証パスとを明らかにし、サービスプロバイダは、対応のルート値及び信頼レベルを受信するために、D−IDミドルウェアにハンドルネームを転送し、シークレット及び認証パスに基づき、ルート値を計算し、それがハンドルネームについてD−IDミドルウェアから受信したルート値に合致するか否かを検証することにより、ユーザがハンドルネームの所有者であることを検証し、そうであれば、選択されたハンドルネームの信頼レベルが少なくとも1つのサービスプロバイダによって要求されたものに対応する場合、ユーザに、所望のサービスへアクセスさせるように構成される。
【0014】
提案のシステムの一実施形態によると、D−IDは、ユーザによって規定され、D−IDミドルウェアにより、個人ID等、適切な手段を介して検証される。
【0015】
提案のシステムの更に他の可能な実施形態によると、信頼レベルは、少なくとも1つのハンドルネーム及び対応のルート値をD−IDエージェントからD−IDミドルウェアに送信する手法に基づき、ミドルウェアによって割り当てられる。
【0016】
更に、各ルート要素について、ミドルウェアは、各ハンドルネーム及び対応のルート値に加え、現在のシークレットカウンタを記憶するように構成される。
【0017】
少なくとも1つのハンドルネームが生成される時、シークレットカウンタは、ゼロに設定され、ユーザがハンドルネーム特有のシークレット番号のシークレットを使用する度に、1ずつ自動で増加される。
【0018】
D−IDミドルウェアに関してまとめると、D−IDミドルウェアは、ユーザのIDの検証に対して、ユーザ(すなわち、ユーザが所望のサービスにアクセスするために実際に使用する、ユーザの各端末デバイス)及びサービスプロバイダの間のミドルウェアであると言える。D−IDミドルウェアは、例えば、通信会社のオペレータや、その他任意の組織によって稼働することができる。図1は、後述するが、D−IDミドルウェアによって維持される情報の概略図を提供するものである。D−IDミドルウェアは、そのユーザに関する以下の情報を管理する。
−ユーザによって選択され、D−IDミドルウェアのプロバイダによって適切な手段(例えば、個人ID)を介して検証され得る固有識別子である、ユーザのD−ID。
−各ユーザに対するいくつかのMerkle treeルート要素(これらは、ユーザによって生成され、ミドルウェアに送信される)及び各ルート要素の対応信頼レベル(これは、送信方法、すなわち、使用される認証暗号化法に基づき、ミドルウェアによって割り当てられる)。
【0019】
各ルート要素について、以下のパラメータが記憶される。
〇ユーザのハンドルネーム
〇対応のルート要素値(ルート値)
〇現在のシークレットカウンタ(S−Counter)
【0020】
以下、上に挙げた3つの情報をルート要素と指定する。シークレットカウンタは、以下、S−Counterとも称するが、最初は常にゼロであり、ユーザがサービスへのアクセスを得るためにシークレットを使用する度に1ずつ増加することにも留意する。
【0021】
更なる実施形態によると、ハンドルネーム特有のシークレット番号の各シークレットは、ハンドルネーム、現在のシークレットカウンタ(すなわち、シークレットカウンタの現在の値)、及び乱数に基づいて編成される。
【0022】
本発明に係るシステムの更に他の実施形態によると、ハンドルネーム特有のシークレット番号の各シークレットは、サービスプロバイダのサービスにアクセスするために1回に限って使用可能な1回限定シークレットである。
【0023】
ユーザは、対応する異なる種別のサービスに対して異なるハンドルネームを生成することができる。しかしながら、ユーザは、同一種別のサービスに対して異なるハンドルネームを生成することもできる。これは、ユーザが各サービスに対して少なくとも1つのハンドルネームを生成することができるため、サービスプロバイダその他は、ユーザのアクティビティを追跡することができないことを意味する。
【0024】
本発明に係るシステムの1つの可能な実施形態において、D−IDエージェントは、セキュアクラウドにおいて部分的に稼働される。これは、D−IDエージェントが所望のサービスへのアクセスを得るために実際に使用するユーザの各端末デバイス上で部分的に稼働され、セキュアクラウドで部分的に稼働されることを意味する。
【0025】
本発明に係るシステムは、以下の品質特性に繋がる。
−デバイス及び認証方法に依存しない。ユーザは、自らのスマートフォン、ラップトップ、IoT(Internet of Things)、その他を任意のレガシー又は新たな認証方法とともに使用することができる。
−ユーザ中心であり、ユーザは、D−ID及びそのプライバシーに多大なコントロールを有する。
−計算オーバーヘッドの低い、ポスト量子セキュリティ機構を特徴とする。
−動的である。すなわち、リアルタイムで変化することがある。また、その信頼レベルも動的に変化し得る。
−トランザクションレベルで簡易にシェア可能である。
【0026】
ユーザは、本発明に係るシステムを使用することにより、唯一のユーザ関連固有デジタル識別子(D−ID)を使用して、1つ又は異なる端末デバイスから、異なるセキュリティ/信頼レベルを更に要求する異なるサービスプロバイダによって提供される異なるサービスへの各アクセスを得ることができるようになる。このシステムにより、ユーザに、第三者に対してのみならず、各サービスプロバイダに対しても、プライバシーを達成することができるようにする。
【0027】
量子計算は、データに演算を実施するため、重ね合わせ及びもつれ等、量子機構現象を直接使用する論理計算システム(量子コンピュータ)を研究するものである。大型量子コンピュータは、ショアアルゴリズムを使用する整数因数分解等、現在最もよく知られているアルゴリズムを使用した任意の旧知のコンピュータに比較して、格段に速く、特定の問題を論理的に解決することができるであろう。可能な任意の確率的な旧知のアルゴリズムに比較して、速く稼働する、サイモンアルゴリズム等の量子アルゴリズムが存在する。一方で、量子コンピュータは、多くの暗号法の基礎となる問題を効率的に解決することができるため、これらの暗号法を実行不可能なものにしてしまう。しかしながら、本発明に係るシステム及び方法は、ともにMerkle treeの形態でハッシュベースの暗号化を使用するポスト量子セキュリティを提供するものであり、ハッシュベースの暗号化は、量子コンピュータに対して安全である(例えば、https://en.wikipedia.org/wiki/Post−quantum_cryptographyを参照のこと)。
【0028】
本発明は、また、唯一のユーザ関連固有デジタル識別子(D−ID)を介して、プライバシー及びセキュリティを保証するネットワーク内の少なくとも1つのサービスプロバイダの少なくとも1つの、通常は、異なるサービスに対するアクセスをユーザに提供する方法にも関連する。この方法は、少なくとも、以下のステップを備える。
−ユーザの任意且つ所望の端末デバイス上で少なくとも部分的に稼働しているD−IDエージェントを提供するステップと、
−D−IDエージェントにより、ユーザのD−ID、ユーザの少なくとも1つのハンドルネーム、及びユーザ規定のハンドルネーム特有のシークレット番号とを生成するステップと、
−D−IDエージェントにより、シークレット番号及び暗号学的ハッシュ関数を使用して、そのリーフとしてシークレットを有するハンドルネーム特有のMerkle treeのルート値を計算するステップと、
−D−IDエージェントにより、ともに認証暗号化法を使用して暗号化された少なくとも1つのハンドルネーム及び対応のルート値をD−IDミドルウェアに送信するステップと、
−D−IDミドルウェアを、ユーザのD−IDの検証に対する、ユーザ及び少なくとも1つのサービスプロバイダの間のミドルウェアとして提供するステップと、
−D−IDミドルウェアにより、ユーザのD−ID、各ハンドルネーム及び対応のルート値を備えるユーザの少なくとも1つのハンドルネームの各々に対するMerkle treeルート要素、並びに各ルート要素に対する信頼レベルを受信及び維持するステップと、
−ユーザが少なくとも1つのサービスプロバイダの異なるサービスのうち、所望の1つのサービスにアクセスすることを意図する時、少なくとも1つのハンドルネームのうちの1つを選択し、D−IDエージェントにより、サービスプロバイダに対して、ハンドルネーム特有のシークレット番号のシークレットと、ハンドルネーム特有のMerkle treeから導き出される対応の認証パスとを明らかにし、サービスプロバイダにより、対応のルート値及び信頼レベルを受信するために、D−IDミドルウェアにハンドルネームを転送し、サービスプロバイダにより、シークレット及び認証パスに基づき、ルート値を計算し、サービスプロバイダにより、それがハンドルネームについてD−IDミドルウェアから受信したルート値に合致するか否かを検証することにより、ユーザがハンドルネームの所有者であることを検証し、そうであれば、選択されたハンドルネームの信頼レベルが少なくとも1つのサービスプロバイダによって要求されたものに対応する場合、ユーザに、少なくとも1つのサービスにアクセスさせるステップとを備える。
【0029】
本発明の方法の一実施形態によると、信頼レベルは、少なくとも1つのハンドルネーム及び対応のルート値をD−IDエージェントからD−IDミドルウェアに送信する手法に基づき、ミドルウェアによって割り当てられる。
【0030】
したがって、信頼レベルは、ともに暗号化された少なくとも1つのハンドルネーム及び対応のルート値をD−IDミドルウェアに送信する時、他の認証暗号化方法を使用して更新される。認証方法/プロトコルは、通常、ユーザを識別、すなわち、ユーザのアイデンティティを検証し、最善のケースでは、そのユーザがアクティブである(リプレイアタックでない)ことを確認するために使用される方法である。このような認証方法の例として、Kerberos、IPsec、認証ベースSSL、パスワードベースSSL、任意のSingle Sign On Solution等が挙げられる。暗号化方法は、データの暗号化に使用される。通常、認証方法の実施中、キーが導き出され、これらが後に暗号化方法によって使用される。このような暗号化方法の例として、AES、SNOW、3G、又は任意のコード化機構が挙げられる。
【0031】
ユーザが少なくとも1つのサービスプロバイダの異なるサービスのうち、所望の1つのサービスへのアクセスを意図する時、サービスプロバイダは、また、最後に使用したシークレットのシークレットカウンタをD−IDミドルウェアから受信し、更に、現在選択されたシークレットのシークレットカウンタが最後に使用したシークレットのシークレットカウンタ以上であることを検証する。
【0032】
クレームの方法の更に他の実施形態によると、所望のサービスにアクセスするために請求を行うことが必要とされ、サービスプロバイダにユーザのD−IDを取得することが許可されない場合、請求情報は、D−IDミドルウェアによって引き継がれ、D−IDミドルウェアが請求代行を行う。
【0033】
以下の詳細な説明及び添付の図面は、本発明の性質及び効果をより理解させるためのものである。
【図面の簡単な説明】
【0034】
図1】本発明に係るシステムの一実施形態により提供される、D−IDミドルウェアで維持される情報の概略図である。
図2】本発明に係るシステムの他の実施形態により提供される、D−IDエージェントで生成されたMerkle treeの一例を示している。
図3】本発明に係るシステムの更に他の実施形態により提供される、D−IDエージェント及びD−IDミドルウェア間の情報交換を概略的に示している。
図4】本発明のシステムの更に他の実施形態により提供される、D−IDミドルウェアで実施される信頼レベルの割り当てを例示している。
図5】本発明のシステムの更に他の実施形態により提供される、D−IDミドルウェアで実施されるハンドルネームの信頼レベルの更新を例示している。
図6】クレームのシステムの一実施形態の機能を説明するブロック図を概略的に示している。
【発明を実施するための形態】
【0035】
図1は、本発明に係るシステムの一実施形態によって提供される、D−IDミドルウェア100で維持される情報の概略図である。D−IDミドルウェア100は、1名以上のユーザ(ここには図示せず)とサービスプロバイダSP1、SP2、及びSP3との間のミドルウェアを表す。D−IDミドルウェアは、テーブル150の列110に示される通り、1名以上のユーザの各D−IDを維持する。テーブル150の各行は、1名のユーザに割り当てられる。各ユーザは、各ユーザが規定可能な1つのD−IDを有する。列110は、更に、サービスプロバイダSP1、SP2、及びSP3のうちのいずれのサービスプロバイダが各ユーザのD−IDを各々把握するように許可されるかを示している。サービスプロバイダSP1及びSP2は、列110の第1行に示される通り、ユーザAのD−ID「Msbeiti」(ユーザAは、図1には図示せず)を把握することが許可される。サービスプロバイダSP3等、その他のサービスプロバイダは、ユーザAのハンドルネームのみを知ることになる。サービスプロバイダSP1及びSP3は、列110の第2行に示される通り、ユーザBのD−ID「Twernado」を把握することが許可される。サービスプロバイダSP2等、その他のサービスプロバイダは、ユーザBのハンドルネームのみを知ることになる。D−IDミドルウェアは、列110の第3行において「…」で示される通り、更なるD−IDと各サービスプロバイダに対する許可とを記憶及び維持することができる。列120において、D−IDミドルウェアが更に異なるユーザに対するルート要素を管理することが示されている。各ルート要素は、少なくとも、列121に示される現在のシークレットカウンタと、列122に示されるルート値と、列123に示されるハンドルネームとを備える。ここに示される例において、テーブル150の第1行に割り当てられたユーザAは、テーブル150の列123の第1行に挙げられた2つのハンドルネームTempAnonym1及びTempAnonym2を有する。各ハンドルネームについて、正確に1つのルート値(列122に示される)が生成及び記憶される。ハンドルネーム「TempAnonym1」について、ルート値「acvojifjowijfewoj」が生成される。ハンドルネーム「TempAnonym2」について、ルート値「slhsljhslkjdhlshh」が生成される。これらのルート値は、D−IDエージェント(ここには図示せず)によって生成される。ハンドルネーム、その対応のルート値、及び現在のシークレットカウンタは、ともに、D−IDエージェントによって構築され、特定の送信方法を使用してD−IDミドルウェア100に送信されるルート要素を形成する。D−IDミドルウェアは、列130に示される通り、この送信方法に基づき、各ルート要素を特定の信頼レベルに割り当てる。これは、例えば、ルート要素(25、acvojifjowijfewoj、TempAnonym1)が信頼レベル「高」に割り当てられ、ルート要素(12、slhsljhslkjdhlshh、TempAnonym2)が信頼レベル「低」に割り当てられる。これらのルート要素はともに、D−ID「Msbeiti」を有するユーザAに割り当てられる。
【0036】
ハンドルネーム「Twernado」を有するユーザBは、ルート要素(13、Sdhfkdsjhkjdshs、TempAnonym3)に割り当てられる。D−IDミドルウェアは、信頼レベル「中」をこのルート要素に割り当てる。
【0037】
異なるサービスプロバイダSP1、SP2、及びSP3は、異なる信頼レベルを要求する。サービスプロバイダSP1が信頼レベル「高」を要求し、SP2が信頼レベル「中」を要求し、SP3が信頼レベル「低」を要求する。ハンドルネームの信頼レベルが、各サービスの要求される各サービスプロバイダが要求するものに対応する場合に限り、ユーザ(及びこのハンドルネームの所有者)は、他のすべてのアクセス条件が満たされれば、そのサービスへのアクセスを得ることができる。
【0038】
図2は、本発明に係るシステムの一実施形態を使用する時、各ユーザについて提供されるルート要素の生成プロセスを概略的に示している。ユーザが望む時にはいつでも、D−IDエージェントは、2個のシークレットを生成するが、ここでnは、ユーザによって特定される構成パラメータである。各シークレットは、図2の下方に示される通り、形式220を有する。そこで、シークレットは、ユーザのハンドルネーム223、シークレットカウンタ221、及び乱数224からなる。
【0039】
D−IDエージェントは、これらのシークレット及び暗号学的ハッシュ関数を使用して、そのリーフとしてシークレットを有するMerkle tree200のルート値を演算する。ここに示される例において、ユーザは、D−IDエージェントが4つのシークレットSecret、Secret、Secret、及びSecretを生成するように、構成パラメータnを「2」として特定している。ハッシュ関数「Hash」を各シークレットに適用することにより、4つの値h、h、h、及びhが各々生成される。各2つの値h及びhと、h及びhが、各々組み合わせられ、2つの値h12及びh34を形成する。これら2つの値h12及びh34は、関数「Hash」を適用することによって組み合わせられ、結果としてルート値を生じる。
【0040】
図3は、本発明に係るシステムの一実施形態によって提供される、D−IDエージェント310及びD−IDミドルウェア320の間の一例としての交換を示している。D−IDエージェント310は、各ユーザについて、D−IDを生成するか、又は各ユーザがD−IDを規定及び特定し、D−IDエージェント310がサポートされる任意のデバイス及び認証方法311を使用してこのD−IDをD−IDミドルウェア320に送信する。更に、D−IDエージェント310は、暗号化ハンドルネーム交渉312を介して各ユーザにより選択されたハンドルネームをD−IDミドルウェア320に送信する。D−IDエージェント310は、D−IDミドルウェア320を通じて、ハンドルネームが固有であることを検証し、そうでなければ、D−IDエージェント310がそれを再生成する。その後、D−IDエージェント310は、新たに生成されたハンドルネームに対応するルート値313をD−IDミドルウェア320に提出する。認証方法として、SIM、パスワード、バイオメトリクス等を使用することができる。ユーザは、異なるハンドルネームを生成することができ、1つは教育用、1つはスポーツ用等とすることができることに留意する。
【0041】
D−IDミドルウェア320は、ハンドルネーム及び対応のルート値をD−IDミドルウェア320に送信する手法に基づき、信頼レベルを割り当てる。「送信手法」とは、認証方法及びデバイス種別を意味するものである。
【0042】
ステップ314において、D−IDミドルウェア320は、例えば、図1に示される通り、異なるユーザのためにD−IDミドルウェアが維持するテーブルを更新する。
【0043】
図4は、信頼レベルの割り当てを示している。D−IDエージェントは、異なるデバイスを使用する。すなわち、D−IDエージェントは、異なるデバイス上で少なくとも部分的に稼働する。ケース401及び402では、デバイスAを使用し、ケース402ではデバイスCを使用する。更に、ユーザのD−IDをD−IDミドルウェア400に送信するために、異なる認証方法である認証方法A又は認証方法Bを使用する。第1の送信手法405において、D−IDエージェントは、デバイスA及び認証方法Aを使用し、第2の送信手法406において、D−IDエージェントは、デバイスA及び認証方法Bを使用し、第3の送信手法407において、D−IDエージェントは、デバイスC及び認証方法Bを使用する。D−IDミドルウェア400は、D−IDエージェントによって使用される各送信手法に対して、すなわち、表に示される通り、デバイス種別410及び認証方法420の各組み合わせについて、各信頼レベル430を記憶する。
【0044】
「認証方法A/デバイス種別A」の組み合わせは、信頼レベル「高」に割り当てられる。「認証方法A/デバイス種別B」の組み合わせは、信頼レベル「中」に割り当てられる。「認証方法C/デバイス種別B」の組み合わせは、信頼レベル「低」に割り当てられる。
【0045】
図5は、いかにしてユーザのハンドルネームの信頼レベルが変更され、例えば、ユーザがアクセスを希望するサービスを提供するサービスプロバイダの要件に関して、任意の要件に合わせて調整可能であるかを概略的に示している。ユーザ、すなわち、D−IDエージェント510は、既存のルート要素512の信頼レベルを調整するために、ハンドルネーム及び対応のルート値をD−IDミドルウェア520に提出する時、他のデバイス及び/又は他の認証方法511を随時使用することができる。
【0046】
図6は、クレームのシステムの一実施形態の機能を説明するブロック図を概略的に示している。
【0047】
図6は、D−IDエージェント610、D−IDミドルウェア620、及びサービスプロバイダSP630を示している。ユーザ(図示せず)は、サービスプロバイダSP630によって提供されるサービスへのアクセスを希望している。このサービスを使用するには、サービスプロバイダSP630は、信頼レベル「高」を要求する。ユーザは、サービスプロバイダSP630のサービスへのアクセスを希望する時にはいつでも、そのサービスに対して使用を希望するハンドルネームのうちの1つを選択し、その後、D−IDエージェント610は、ステップ611において、サービスプロバイダSP630に対して、シークレットSecret及び対応の認証パス(Secret、h、h34)(これは、適切に生成及び記憶されたMerkle treeから導き出される)を明らかにする。サービスプロバイダSP630は、ステップ622で対応のルート値、信頼レベル、最後に使用されたシークレットのカウンタ、及び許可される場合にはD−IDを受信するために、ステップ621において、ハンドルネームをD−IDミドルウェア620に転送する。サービスプロバイダSP630自体は、Secret、h、h34に基づき、ステップ662において、ルート値652を計算し、ステップ655において、それがそのハンドルネームについてサービスプロバイダSP630がD−IDミドルウェア620から受信したルート値651に合致するか否かを検証することにより、ルート値651が、D−IDエージェント610によって生成されてD−IDミドルウェア620によって記憶されたMerkle tree650の結果として生じる。ルート値651をMerkle tree650から導き出す手法が短線で示されている。ルート値651及びルート値652が等しく、且つ、ステップ661においてSecretのシークレットカウンタがS−counternewに等しい場合、サービスプロバイダSP630は、ステップ660において、シークレットSecretが新しく、ユーザ/D−IDエージェント610がそのハンドルネームの所有者であることを(ユーザのアイデンティティについて把握することなく)確信することができる。結果として、ハンドルネームの信頼レベルがサービスプロバイダSP630のサービスへのアクセスに必要とされるものに対応する場合、ユーザはそのサービスへのアクセスを得る。サービスプロバイダSP630がミドルウェア620への接触後、ユーザの、すなわち、そのシークレット、ハンドルネーム、ルート値の検証に成功する度に、D−IDミドルウェア620は、S−counterを1ずつ増加させる。すなわち、検証が成功した場合に限り、S−counterは増加される。サービスにアクセスするために請求が必要とされ、サービスプロバイダSP630にはユーザのD−IDを取得することが許可されていない場合、請求情報は、D−IDミドルウェアに引き継がれる。すなわち、D−IDミドルウェア620が請求代行を行う。計算オーバーヘッドは、660で表される。Secretのシークレット構築は、670で指定されており、このシークレットは、ハンドルネーム672、S−counter674、及び乱数675からなる。
【0048】
したがって、ユーザのアイデンティティは、サービスプロバイダSP630に明らかにされることはない。加えて、システムは、Merkle tree650等のMerkle treeを使用することにより、量子コンピュータに対してロバストである。その上、図6における検証の計算オーバーヘッド660は、例えば、Sbeiti Mらによる「Performance evaluation of PASER - an Efficient Secure Route Dis−covery Approach for Wireless Mesh Networks」IEEE、PIMRC、オーストラリア、シドニー、2012年において説明される通り、本文脈中で広義に使用される非対称コードに比べて、50倍超高速である。これとは別に、D−IDエージェント610がクラウド内で部分的に稼働された場合、すなわち、シークレットがセキュアクラウドに記憶される場合、ユーザは、簡易に自らのデバイスをシェアすることができる。ユーザは、任意のデバイス上で稼働しているD−IDエージェント610に自らのD−IDを入力し、D−IDエージェントは、残りすべてを引き受け、(Rechenzentrumにおけるコンピュータの一時的使用と同様に)現在のユーザのみに請求が行われるであろう。
図1
図2
図3
図4
図5
図6