CN107846394A - 用于提供访问服务提供商的不同服务的系统和方法 - Google Patents

用于提供访问服务提供商的不同服务的系统和方法 Download PDF

Info

Publication number
CN107846394A
CN107846394A CN201710841119.5A CN201710841119A CN107846394A CN 107846394 A CN107846394 A CN 107846394A CN 201710841119 A CN201710841119 A CN 201710841119A CN 107846394 A CN107846394 A CN 107846394A
Authority
CN
China
Prior art keywords
user
assumed name
secret
middlewares
root
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710841119.5A
Other languages
English (en)
Other versions
CN107846394B (zh
Inventor
M.斯拜蒂
T.韦尔纳多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Publication of CN107846394A publication Critical patent/CN107846394A/zh
Application granted granted Critical
Publication of CN107846394B publication Critical patent/CN107846394B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种用于提供访问服务提供商的不同服务的系统和方法。该系统包括至少D‑ID中间件(620)和D‑ID代理(610),每当用户意图访问不同服务中的一个期望服务时用户选择一个化名,D‑ID代理(610)向服务提供商揭示多个特定于化名的秘密中的秘密及从特定于化名的Merkle树(650)导出的对应认证路径,服务提供商将化名转发到D‑ID中间件(620)以接收对应根值和信任等级,基于秘密和认证路径计算根值验证其是否与从D‑ID中间件(620)接收的针对化名的根值匹配,以验证用户是化名的所有者,若是,在所选择的化名的信任等级与由至少一个服务提供商要求的信任等级相对应的情况下允许用户访问不同服务中的一个期望服务。本发明还涉及一种相应的方法。

Description

用于提供访问服务提供商的不同服务的系统和方法
技术领域
本发明涉及用于向用户提供访问网络中的一个或多个服务提供商的不同服务的系统和方法。
背景技术
近年来,运营商及其工业协会(全球移动运营商(Global System for MobileCommunications Assembly,GSMA))已经采取了若干方法来加强其作为数字世界的身份提供商在价值链中的地位。最后的方法称为移动连接并使用用户身份识别模块(SubscriberIdentity Module,SIM)或其衍生物进行客户的安全识别和认证,并且向服务提供商(如Spotify或Banks)提供相应的应用程序编程接口(Application Programming Interface,API),以实现安全和轻松的登录过程。但是,由于Facebook和Google全球覆盖,所以Facebook和Google是这一领域的领跑者。
此外,由于Facebook/Google向相应的服务提供商递送关于用户/客户的若干个人信息和偏好,所以它们被作为身份和登录的合作伙伴的过顶(Over The Top,OTT)服务(如网上商店或流媒体服务)所青睐。
对于运营商来说,有机会通过对消费者的个人数据给予更多的控制的隐私和安全性主张成为消费者的倡导者,其是Facebook和Google的主要问题。与OTT竞争对手(特别是金融机构)相比较,运营商被认为对于隐私和安全性更为可靠。并且事实上,由于运营商必须遵守其相关监管部门的标准,所以它们在大多数情况下更可靠。然而,由运营商提出的现有和当前的解决方案是订户相关的,而不是用户相关的(例如,基于SIM或嵌入式用户身份识别模块(embeded Subscriber Identity Module,eSIM))。从而,用户设备需要支持相应运营商的基于硬件的解决方案,此外,用户不能简单地共享其设备。
发明内容
因此,本发明的目的是考虑到以用户为中心的隐私,使用户能够访问网络内的不同的服务而不需要生成、存储和管理太多密码。
该问题的解决方案由具有独立权利要求的特征的系统和方法给出。通过相应的从属权利要求和以下描述来描述系统和方法的实施例。
本发明提供一种考虑到隐私和安全性、且经由一个仅有的用户相关的唯一数字标识符(digital identifier,D-ID)来为用户提供对网络内的至少一个服务提供商的不同服务的相应的访问的系统。
该系统至少包括D-ID中间件和D-ID代理。
D-ID代理仅由用户运行,通常至少部分地在用户的任何期望的终端设备上运行,并且被配置为生成D-ID、用户的至少一个化名以及用户定义和多个特定于化名(pseudonym-specific)的秘密,使用多个秘密和密码散列函数计算具有以秘密作为其叶子的特定于化名的Merkle树的根值(root value)、向D-ID中间件发送至少一个化名和相应的根值(两者都使用验证和加密方法进行加密),以及根据需要使用多个秘密中的秘密来访问至少一个服务提供商的不同服务中的一个服务。
用户可以选择任何适当的终端设备,例如,在其上可以至少部分地执行 D-ID代理的任何电子或机电硬件设备。因此,D-ID代理能够在移动电话、笔记本电脑等上运行。D-ID代理可以在不同的处理器上被执行。
D-ID中间件由运营商运行,并且构成在用户的终端设备和至少一个服务提供商之间针对用户的D-ID的验证的中间件。D-ID中间件被配置为接收并维护用户的D-ID、针对用户的至少一个化名中的每一个的Merkle树的根元素、以及每个根元素的信任等级,根元素包括相应的化名和对应的根值。
该系统被配置为这样:每当用户想要访问不同服务中的一个期望服务时,用户必须选择至少一个化名中的一个,并且在所选择的化名的基础上, D-ID代理揭示多个特定于化名的秘密中秘密以及从特定于化名的Merkle树导出到服务提供商的对应的认证路径,服务提供商将化名转发给D-ID中间件以便接收相应的根值和信任等级,并且基于秘密和认证路径计算根值并验证其是否与从D-ID中间件接收的用于化名的根值相匹配,因此验证用户是化名的所有者,并且如果是,则在所选择的化名的信任等级与至少一个服务提供商所要求的信任等级相对应的情况下允许用户访问期望服务。
根据所提出的系统的一个实施例,D-ID由用户定义并经由诸如通过D-ID中间件的个人ID的适当的装置进行验证。
根据所提出的系统的又一可能的实施例,信任等级是由中间件基于至少一个化名的方式来分配,并且对应的根值从D-ID代理被发送到D-ID中间件。
另外,对于每个根元素,中间件被配置为存储除了相应的化名和对应的根值之外的当前的秘密计数器。
在至少一个化名被生成时,秘密计数器被设置为零,并且每次用户使用多个特定于化名的秘密中的秘密时秘密计数器自动加一。
关于D-ID中间件,总结说明如下。D-ID中间件是在用户(即,用户实际用来访问所期望服务的相应的用户的终端设备)和服务提供商之间针对用户的ID的验证的中间件。D-ID中间件可以例如由电信运营商运行,也可以由任何其它组织运行。将在之后描述的图1提供由D-ID中间件维护的信息的概览。D-ID中间件管理关于其用户的以下信息:
用户的D-ID,其是可以由用户选择并由D-ID中间件的提供商经由适当的装置(例如,个人ID)进行验证的唯一标识符;
每个用户的若干Merkle树根元素(这些由用户生成并被发送到中间件) 以及对应的每个根元素的信任等级(这个由中间件基于发送方法(即,所使用的认证和加密方法)分配)。
对于每个根元素,存储以下参数:
用户化名;
对应的根元素值(根值);
当前的秘密计数器(S计数器)。
下文中,上面列出的三个信息被指定为根元素。还要注意,秘密计数器 (以下也称为S计数器)在开始时始终为零,并且每次用户使用秘密以访问服务时S计数器加一。
根据进一步的实施例,多个特定于化名的秘密中的每个秘密是在化名、当前的秘密计数器(即,秘密计数器的当前值)和随机值的基础上构造。
根据本发明的系统的又一实施例,多个特定于化名的秘密中的每个秘密是仅能够被使用一次来访问服务提供商的服务的一次性秘密。
用户可能为对应的不同类型的服务生成不同的化名。然而,用户也可能为相同类型的服务生成不同的化名。这意味着用户能够为每个服务生成至少一个化名,并且从而服务提供商和其它人永远不能跟踪用户活动。
在根据本发明的系统的一个可能实施例中,D-ID代理部分地运行在安全云中。这意味着D-ID代理部分地运行在用户实际使用的相应的用户的终端设备上以访问所期望的服务并且部分地运行在安全云中。
根据本发明的系统导致以下质量特征:
它是不可知的设备和认证方法;用户能够使用他的智能手机、笔记本电
脑、物联网(Internet of Thing,IoT)或伴随有任何传统或新的验证方法
的其它;
它以用户为中心,用户对D-ID及其隐私具有大的控制权;
它具有低计算开销的后量子安全机制的特征;
它是动态的,即,它可能会实时改变,也可以动态改变其信任等级;
它在业务级容易共享。
通过使用根据本发明的系统,通过使用一个仅有的用户相关的唯一数字标识符(D-ID)来使用户从一个终端设备或从不同的终端设备能够得到对由不同的服务提供商提供的不同服务的相应的访问,此外,这些服务要求不同的安全/信任等级。该系统甚至使得用户不仅能够对于第三方实现隐私,而且甚至对相应的服务提供商实现隐私。
量子计算研究直接使用量子力学现象(诸如叠加(superposition)和纠缠(entanglement))的理论计算系统(量子计算机),以对数据执行操作。大规模量子计算机理论上能够比使用甚至最好的当前已知算法的任何传统计算机更快地解决某些问题,如使用秀尔(Shor's)算法的整数分解。存在诸如西蒙(Simon's)算法的比任何可能的概率经典算法运行速度更快的量子算法。另一方面,量子计算机可以有效地解决作为许多密码方法的基础的问题,并且因此使这些密码方法变得不可行。然而,根据本发明的系统和方法提供后量子安全性,因为两者都使用以Merkle树的形式的基于散列的密码术,并且基于散列的密码术对于量子计算机是安全的(参见,例如,https// en.wikipedia.org/wiki/Post-quantum_cryptography)。
本发明还涉及一种用于通过保证安全性和隐私性、经由一个仅有的用户相关的唯一数字标识符(D-ID)向用户提供对网络中的至少一个服务提供商的至少一个服务(通常是不同的服务)的访问的方法。该方法至少包括以下步骤:
提供至少部分地在任何期望的用户的终端设备上运行的D-ID代理;
由D-ID代理生成用户的D-ID、用户的至少一个化名以及多个用户定义和特定于化名的秘密;
由D-ID代理使用多个秘密和密码散列函数来计算将秘密作为其叶子的特定于化名的Merkle树的根值;
由D-ID代理向D-ID中间件发送均使用认证和加密方法加密的至少一个化名和对应的根值;
提供D-ID中间件作为用户与至少一个服务提供商之间的针对用户的 D-ID的验证的中间件;
对于用户的至少一个化名中的每一个,由D-ID中间件接收和维护用户的D-ID、针对用户的至少一个化名中的每一个的Merkle树的根元素、以及每个根元素的信任等级,根元素包括相应的化名和对应的根值,以及
当用户意图访问至少一个服务提供商的不同服务中的一个期望服务时,选择至少一个化名中的一个,由D-ID代理揭示多个特定于化名的秘密中的秘密以及从特定于化名的Merkle树导出到服务提供商的对应的认证路径,由服务提供者将该化名转发给D-ID中间件,以便接收相应的根值和信任等级,以及由服务提供商基于秘密和认证路径计算根值并由服务提供商验证其是否与从D-ID中间件接收的用于化名的根值匹配,因此验证用户是化名的所有者,并且如果是,则在所选择的化名的信任等级与由至少一个服务提供商所要求的信任等级相对应的情况下允许用户访问一个期望服务。
根据本发明的方法的实施例,信任等级是由中间件基于至少一个化名和对应的根值从D-ID代理被发送到D-ID中间件的方式来分配。
从而,当向D-ID中间件发送都被加密的至少一个化名和对应的根值时,进一步可能通过使用另一认证和加密方法来更新信任等级。认证方法/协议是典型地用于识别(即,验证用户的身份)的方法,并且在最佳情况下确保用户是活动的(无重播攻击)。此类身份验证方法的示例包括Kerberos、IPsec、基于证书的安全套接层(Secure Sockets Layer,SSL)、基于密码的SSL、任何单点登录解决方案(Single Sign On Solution)等。加密方法用于加密数据。典型地,在认证方法期间,密钥被导出,其随后被加密方法使用。这种加密方法的示例是高级加密标准(Advanced Encryption Standard,AES)、 SNOW、3G或任何加密机制。
在用户意图访问至少一个服务提供商的不同服务中的一个所期望的服务的情况下,服务提供商还从D-ID中间件接收最后使用的秘密的秘密计数器,并且进一步验证当前所选择的秘密的秘密计数器等于或大于最后使用的秘密的秘密计数器。
根据要求保护的方法的又一实施例,在访问所期望的服务要求计费并且不允许服务提供商得到用户的D-ID的情况下,计费信息被D-ID中间件接管并且D-ID中间件充当计费代理。
以下的详细描述和附图提供了对本发明的本质和优点的更好的理解。
附图说明
图1给出了由根据本发明的系统的实施例提供的由D-ID中间件维护的信息的概览的示意图;
图2示出了由根据本发明的系统的另一实施例提供的由D-ID代理生成的Merkle树的示例;
图3示意性地示出了由根据本发明的系统的另一实施例提供的D-ID代理和D-ID中间件之间的信息交换;
图4示例性地示出了由根据本发明的系统的又一实施例提供的由D-ID 中间件执行的信任等级的分配;
图5示例性地示出了由根据本发明的系统的再一实施例提供的由D-ID 中间件执行的化名的信任等级的更新;
图6示意性地示出了描述所要求保护的系统的实施例的功能的框图。
具体实施方式
图1给出了由根据本发明的系统的实施例提供的由D-ID中间件100维护的信息的概览的示意图。D-ID中间件100表示一个或多个用户(此处未示出)和服务提供商SP1、SP2和SP3之间的中间件。如表150的列110所示,D-ID中间件维护一个或多个用户的相应的D-ID。表150的每一行被分配给一个用户。每个用户具有相应的用户可以自己定义的一个D-ID。列110 进一步分别指示允许服务提供者SP1、SP2和SP3中的哪个服务提供商知道相应用户的D-ID。如列110的第一行所指示的,允许服务提供商SP1和SP2 知道用户A(用户A未在图1中示出)的D-ID“Msbeiti”。诸如服务提供商 SP3的其它服务提供商只知晓用户A的化名。如列110的第二行所指示的,允许服务提供商SP1和SP3知道用户B(用户B在图1中未示出)的D-ID“Twernado”。诸如服务提供商SP2的其它服务提供商仅知晓用户B的化名。如在列110的第三行由“...”所指示的,D-ID中间件能够存储和维护另外的 D-ID和相应的针对相应服务提供商的相应的允许。在列120中,指示D-ID 中间件进一步管理不同用户的根元素。每个根元素至少包括如列121所示的当前的秘密计数器、如列122所指示的根值和如列123所示的化名。在这里示出的示例中,被分配给表150的第一行的用户A具有如表150的第123 列的第一行所列出的两个化名TempAnonym1和TempAnonym2。对于每个化名,恰好一个根值(列122)被产生并存储。对于化名“TempAnonym1”,生成根值“acvojifjowijfewoj”。对于化名“TempAnonym2”,生成根值“slhsljhslkjdhlshh”。根值由D-ID代理(此处未显示)生成。化名、化名对应的根值、和当前的秘密计数器一起形成根元素,根元素由D-ID代理构建并通过使用特定的发送方法被发送到D-ID中间件100。D-ID中间件基于该发送方法给每个根元素分配如列130所示的特定的信任等级。这意味着,例如根元素(25,acvojifjowijfewoj,TempAnonym1)被分配信任等级为“高”,根元素(12,slhsljhslkjdhlshh,TempAno-nym2)被分配信任等级为“低”。这两个根元素都通过D-ID“Msbeiti”被分配给用户A。
具有化名“Twernado”的用户B被分配根元素(13,Sdhfkdsjhkjdshs,TempAnonym3)。D-ID中间件将信任等级“中”分配给该根元素。
不同的服务提供商SP1、SP2和SP3要求不同的信任等级。服务提供商 SP1要求信任等级“高”,SP2要求信任等级“中”以及SP3要求信任等级“低”。只有当化名的信任等级与从其请求相应的服务的相应的服务提供商所要求的信任等级相对应时,只要满足所有其它访问条件,用户(和这个化名的所有者)能够访问服务。
图2示意性地示出了当使用根据本发明的系统的实施例时为每个用户提供的根元素的生成过程。无论何时用户希望,D-ID代理生成2n个秘密,其中n是用户指定的配置参数。每个秘密具有如图2的底部所描述的格式220。因此,秘密由用户的化名223、秘密计数器221和随机值224构成。
使用这些秘密和密码散列函数,D-ID代理计算具有秘密作为其叶子的 Merkle树200的根值。在这里所示的示例中,用户已将配置参数n指定为“2”,以便D-ID代理生成四个秘密Secret1、Secret2、Secret3和Secret4。通过对每个秘密应用散列函数“哈希(Hash)”,分别生成四个值h1、h2、h3和h4。分别组合两个值h1和h2、以及h3和h4,这样分别形成两个值h12和h34。通过应用函数“哈希”来组合这两个值h12和h34从而形成根值。
图3示出了由根据本发明的系统的实施例提供的D-ID代理310和D-ID 中间件320之间的示例交换。D-ID代理310生成相应用户的D-ID,或者相应用户定义并指定D-ID,并且D-ID代理310使用任何支持的设备和认证方法311将该D-ID发送到D-ID中间件320。另外,D-ID代理310经由加密的化名协商312将由相应用户选择的化名发送到D-ID中间件320。D-ID代理 310通过D-ID中间件320验证化名是唯一的,否则D-ID代理310重新生成化名。之后,D-ID代理310向D-ID中间件320提交与新生成的化名相对应的根值313。作为认证方法SIM,密码、生物特征等可以被使用。注意,用户能够生成不同的化名:一个用于教育、一个用于运动等。
基于化名和对应的根值被发送到D-ID中间件320的方式,D-ID中间件 320分配信任等级。通过“发送方式”,认证方法和设备类型被预定。
在步骤314中,D-ID中间件320更新D-ID中间件为不同用户维护的表 (例如,如图1所示)。
图4描述了信任等级的分配。D-ID代理使用不同的设备,即,D-ID代理至少部分地运行在不同的设备上。D-ID代理在情况401和402中使用设备A,并且在情况402中使用设备C。另外,D-ID代理使用不同的认证方法 (认证方法A或认证方法B),以便将用户的D-ID发送到D-ID中间件400。在第一发送方式405中,D-ID代理使用设备A和认证方法A,在第二发送方式406中,D-ID代理使用设备A和认证方法B,并且在第三发送方式407 中,D-ID代理使用设备C和认证方法B。D-ID中间件400针对由D-ID代理使用的每种发送方式(即,针对设备类型410和认证方法420的每个组合) 存储如表中所指示的相应的信任等级430。
组合“认证方法A/设备类型A”被分配给信任等级“高”。组合“认证方法A/设备类型B”被分配给信任等级“中”。组合“认证方法C/设备类型 B”被分配给信任等级“低”。
图5示意性地示出了用户的化名的信任等级如何被改变和调整为任何要求(例如,对于用户想要访问其服务的服务提供商的要求)。当向D-ID中间件520提交化名和对应的根值时,用户(即,D-ID代理510)能够随时使用另一设备和/或另一认证方法511来调整现有的根元素512的信任等级。
图6示意性地示出了描述所要求保护的系统的实施例的功能的框图。
图6示出了D-ID代理610、D-ID中间件620和服务提供商SP630。用户(未示出)想要访问由服务提供商SP630提供的服务。为了使用该服务,服务提供商SP630要求信任等级“高”。每当用户想要访问服务提供商SP630 的服务时,他选择他想要用于该服务的化名中的一个,D-ID代理610然后在步骤611中向服务提供商SP630揭示秘密Secret1和对应的认证路径 (Secret1,h2,h34)(其从适当生成和存储的Merkle树中导出)。服务提供商 SP630在步骤621中将化名转发到D-ID中间件620,以便在步骤622中接收对应的根值、信任等级、最后使用的秘密的计数器,并且如果允许的话,接收D-ID。基于Secret1、h2和h34,服务提供商SP630自身在步骤662中计算根值652,并在步骤655中验证它是否与服务提供商SP630从D-ID中间件 620接收到的针对该化名的根值651匹配,由此根值651从由D-ID代理610 生成并由D-ID中间件620存储的Merkle树650中生成。根值651如何从 Merkle树650导出的方式经由虚线框指示。如果根值651和根值652相等,并且如果在步骤661中Secret1的秘密计数器等于S-counternew,则服务提供商SP630可以在步骤660中确保秘密Secret1是新的并且用户/D-ID代理610 是化名的所有者(在不知道用户的身份的情况下)。结果,如果化名的信任等级与访问服务提供商SP630的服务所要求的信任等级相对应,则用户访问该服务。每次服务提供商SP630在与中间件620接触之后成功验证用户(即,其签名、化名、根值)时,D-ID中间件620将S计数器加一,即,仅在成功验证的情况下S计数器增加。在访问服务需要计费并且不允许服务提供商 SP630得到用户的D-ID的情况下,由D-ID中间件接管计费信息,即,D-ID 中间件620充当计费代理。计算开销由660指示。Secret1的秘密构造被指定为670,由此,秘密由化名672、S计数器674和随机值675构成。
因此,不向服务提供商SP630揭示用户的身份。此外,使用诸如Merkle 树650的Merkle树,系统对量子计算机是稳健的。最重要的是,图6中的验证的计算开销660比在例如Sbeiti M.等人描述的上下文(“Performance evaluation of PASER–an EfficientSecure Route Discovery Approach for Wireless Mesh Networks”,IEEE,PIMRC,Sydney,Australia,2012)中广泛使用的非对称密码快了不止50倍。除此之外,如果D-ID代理610部分运行在云中,即,秘密被存储在安全云中,则用户能够简单地共享他们的设备。用户在运行在任何设备上的D-ID代理610中输入他的D-ID,并且D-ID代理将保留所有其余的,并且仅当前的用户将被收费(类似于临时使用计算机中心 (Rechenzentrum)中的计算机)。

Claims (15)

1.一种用于考虑到隐私和安全性、经由一个仅有的用户相关的唯一数字标识符(D-ID)来为用户提供对网络中的至少一个服务提供商的不同服务的相应的访问的系统,所述系统至少包括D-ID中间件(100,320,400,520,620)和D-ID代理(310,510,610),其中:
所述D-ID代理(310,510,610)至少部分地运行在所述用户的任何所期望的终端设备上并被配置为:生成所述D-ID、所述用户的至少一个化名以及多个用户定义的和特定于化名的秘密;使用所述多个秘密和密码散列函数计算具有以所述秘密作为其叶子的特定于化名的Merkle树(200,650)的根值;向所述D-ID中间件(100,320,400,520,620)发送均使用认证和加密方法来加密的所述至少一个化名和所述对应的根值;以及根据需要使用所述多个秘密中的秘密来访问所述至少一个服务提供商(SP1,SP2,SP3,SP630)的所述不同服务中的一个所期望的服务,
所述D-ID中间件(100,320,400,520,620)由运营商运行并构成在所述用户的终端设备和所述至少一个服务提供商之间针对所述用户的D-ID的验证的中间件,所述D-ID中间件(100,320,400,520,620)被配置为接收和维护所述用户的D-ID、针对所述用户的至少一个化名中的每一个的Merkle树的根元素、以及每个根元素的信任等级,所述根元素包括所述相应的化名和对应的根值,
其中,每当所述用户意图访问所述至少一个服务提供商(SP1,SP2,SP3,SP630)的所述不同服务中的所述一个所期望的服务时,所述用户选择所述至少一个化名中的一个,以及所述D-ID代理(310,610,610)向所述服务提供商(SP1,SP2,SP3,SP630)揭示所述多个特定于化名的秘密中的秘密以及从所述特定于化名的Merkle树(200,650)导出的对应的认证路径,所述服务提供商(SP1,SP2,SP3,SP630)将化名转发到所述D-ID中间件(100,320,400,520,620)以便接收所述对应的根值和信任等级,并且基于所述秘密和所述认证路径计算根值并验证其是否与从所述D-ID中间件(100,320,400,520,620)接收的针对所述化名的所述根值相匹配,因此验证所述用户是所述化名的所有者,如果是,则在所选择的化名的所述信任等级与由所述至少一个服务提供商(SP1,SP2,SP3,SP630)要求的信任等级相对应的情况下允许所述用户访问所述不同服务中的所述一个所期望的服务。
2.根据权利要求1所述的系统,其中,所述D-ID由所述用户定义并通过所述D-ID中间件(100,320,400,520,620)、经由诸如个人ID的适当的方式进行验证。
3.根据权利要求1或2所述的系统,其中所述信任等级是由所述D-ID中间件(100,320,400,520,620)基于所述认证方法及将所述至少一个化名和所述对应的根值从所述D-ID代理(310,510,610)发送到所述D-ID中间件(100,320,400,520,620)的方式来分配的。
4.根据前述权利要求中任一项所述的系统,其中,对于每个根元素,所述D-ID中间件(100,320,400,520,620)被配置为存储除了所述相应的化名和所述对应的根值之外的当前的秘密计数器。
5.根据权利要求4所述的系统,其中,在所述至少一个化名被生成时,所述秘密计数器被设置为零,并且每次用户使用所述多个特定于化名的秘密中的秘密时所述秘密计数器自动加一。
6.根据权利要求5所述的系统,其中,所述多个特定于化名的秘密中的每个秘密是在所述化名、所述当前的秘密计数器和随机值的基础上构造的。
7.根据前述权利要求中任一项所述的系统,其中,所述多个特定于化名的秘密中的每个秘密是仅能够被使用一次来访问服务提供商(SP1,SP2,SP3,SP630)的服务的一次性秘密。
8.根据前述权利要求中任一项所述的系统,其中所述用户能够针对对应的不同类型的服务生成不同的化名。
9.根据前述权利要求中任一项所述的系统,其中所述D-ID代理(310,510,610)部分地运行在安全云中。
10.一种用于考虑到隐私和安全性、经由一个仅有的用户相关的唯一数字标识符(D-ID)来为用户提供对网络中的至少一个服务提供商的不同服务的相应的访问的方法,所述方法包括:
提供至少部分地在任何所期望的所述用户终端设备上运行的D-ID代理;
由所述至少部分地运行在任何所期望的所述用户终端设备上的所述D-ID代理生成所述用户的D-ID、所述用户的至少一个化名以及多个用户定义和特定于化名的秘密;
由所述D-ID代理使用所述多个秘密和密码散列函数来计算具有以所述秘密作为其叶子的特定于化名的Merkle树的根值;
由所述D-ID代理向所述D-ID中间件发送均使用认证和加密方法加密的所述至少一个化名和所述对应的根值;
提供所述D-ID中间件作为所述用户与所述至少一个服务提供商之间的针对所述用户的D-ID的验证的中间件;
由所述D-ID中间件接收和维护所述用户的D-ID、针对所述用户的至少一个化名中的每一个的Merkle树的根元素、以及每个根元素的信任等级,所述根元素包括相应的化名和对应的根值;以及
当所述用户意图访问所述至少一个服务提供商的所述不同服务中的一个所期望的服务时,选择所述至少一个化名中的一个,由所述D-ID代理揭示所选择的化名、所述多个特定于化名的秘密中的秘密以及从所述特定于化名的Merkle树导出到服务提供商的对应的认证路径,由所述服务提供者将所述化名转发给所述D-ID中间件,以便接收相应的根值和信任等级,以及由所述服务提供商基于所述秘密和所述认证路径计算根值并由所述服务提供商验证其是否与从所述D-ID中间件接收的针对所述化名的根值匹配,因此验证所述用户是所述化名的所有者,并且如果是,则在所选择的化名的所述信任等级与由所述至少一个服务提供商所要求的信任等级相对应的情况下允许所述用户访问所述至少一个服务。
11.根据权利要求10所述的方法,其中,所述信任等级是由所述D-ID中间件基于所述认证方法以及所述至少一个化名和所述对应的根值从所述D-ID代理被发送到所述D-ID中间件的方式来分配的。
12.根据权利要求11所述的方法,其中,当向所述D-ID中间件发送均被加密的所述至少一个化名和所述对应的根值时,通过使用另一认证方法来更新所述信任等级。
13.根据权利要求10、11或12所述的方法,其中,在所述用户意图访问所述一个所期望的服务的情况下,所述服务提供商还从所述D-ID中间件接收最后使用的秘密的秘密计数器,并且进一步验证所述当前所选择的秘密的秘密计数器等于或大于所述最后使用的秘密的秘密计数器。
14.根据权利要求10至13中任一项所述的方法,其中,在访问所述服务要求计费并且不允许所述服务提供商得到所述用户的所述D-ID的情况下,所述计费信息被所述D-ID中间件接管,并且所述D-ID中间件充当计费代理。
15.根据权利要求10至14中任一项所述的方法,其中,所述用户向另一用户揭示所述多个特定于化名的秘密中的秘密和所述相应的认证路径作为凭证,并且所述另一用户使用所述秘密和相应的认证路径访问所述一个所期望的服务一次。
CN201710841119.5A 2016-09-20 2017-09-18 用于给客户提供访问服务提供商的不同服务的系统和方法 Active CN107846394B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP16020338.6A EP3297242B1 (en) 2016-09-20 2016-09-20 A system and a method for providing a user with an access to different services of service providers
EP16020338.6 2016-09-20

Publications (2)

Publication Number Publication Date
CN107846394A true CN107846394A (zh) 2018-03-27
CN107846394B CN107846394B (zh) 2021-01-05

Family

ID=57003305

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710841119.5A Active CN107846394B (zh) 2016-09-20 2017-09-18 用于给客户提供访问服务提供商的不同服务的系统和方法

Country Status (4)

Country Link
US (1) US10469454B2 (zh)
EP (1) EP3297242B1 (zh)
JP (1) JP6571145B2 (zh)
CN (1) CN107846394B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110611893A (zh) * 2018-06-15 2019-12-24 丛林网络公司 为漫游无线用户设备扩展订户服务
CN110933954A (zh) * 2018-07-18 2020-03-27 饭岛瑞明 一种信用担保系统
CN111131455A (zh) * 2019-12-24 2020-05-08 深信服科技股份有限公司 数据代理方法、装置、设备及存储介质
WO2023098769A1 (zh) * 2021-12-02 2023-06-08 中兴通讯股份有限公司 身份认证方法、电子设备和计算机可读存储介质

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11265249B2 (en) * 2016-04-22 2022-03-01 Blue Armor Technologies, LLC Method for using authenticated requests to select network routes
US10360390B2 (en) * 2016-12-14 2019-07-23 Sap Se Oblivious order-preserving encryption
US11336462B1 (en) 2019-09-10 2022-05-17 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11334667B1 (en) 2020-01-17 2022-05-17 Wells Fargo Bank, N.A. Systems and methods for disparate quantum computing threat detection
US11366897B1 (en) 2020-01-17 2022-06-21 Wells Fargo Bank, N.A. Systems and methods for layered quantum computing detection
CN111428226B (zh) * 2020-03-24 2022-06-10 中安云科科技发展(山东)有限公司 一种安全调用密码卡接口的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030046391A1 (en) * 2001-04-07 2003-03-06 Jahanshah Moreh Federated authentication service
CN1745356A (zh) * 2002-03-18 2006-03-08 特伦诺有限公司 单一签名安全服务访问
WO2007024970A2 (en) * 2005-08-22 2007-03-01 The State Of Oregon Acting By And Through The State Board Of Higher Security protocols for hybrid peer-to-peer file sharing networks
CN101155032A (zh) * 2006-09-25 2008-04-02 日电(中国)有限公司 匿名可选择凭证系统及其方法
WO2013048674A1 (en) * 2011-09-30 2013-04-04 Los Alamos National Security, Llc Quantum key management

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4625004B2 (ja) 2003-09-10 2011-02-02 株式会社エヌ・ティ・ティ・ドコモ 安全で小額の信用課金をサービスプロバイダが認証可能に測定するための方法及び装置
US7873572B2 (en) 2004-02-26 2011-01-18 Reardon David C Financial transaction system with integrated electronic messaging, control of marketing data, and user defined charges for receiving messages
US8171536B2 (en) 2007-05-23 2012-05-01 Sony Computer Entertainment America Inc. Method and apparatus for authenticating users in a network
CN101335622B (zh) * 2007-06-27 2012-08-29 日电(中国)有限公司 使用匿名柔性凭证的用于分布式授权的方法和装置
US8955035B2 (en) * 2010-12-16 2015-02-10 Microsoft Corporation Anonymous principals for policy languages
EP2702747A1 (en) 2011-04-25 2014-03-05 Alcatel-Lucent Privacy protection in recommendation services
KR101496212B1 (ko) 2013-03-28 2015-02-27 주식회사 투게더 무선 통신 장치의 방문 데이터를 기록하기 위한 데이터 전송 장치
US20150032626A1 (en) * 2013-07-24 2015-01-29 Matthew Dill Systems and methods for interoperable network token processing
US9521125B2 (en) * 2014-03-13 2016-12-13 Intel Corporation Pseudonymous remote attestation utilizing a chain-of-trust
US10841097B2 (en) * 2016-07-08 2020-11-17 Mastercard International Incorporated Method and system for verification of identity attribute information

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030046391A1 (en) * 2001-04-07 2003-03-06 Jahanshah Moreh Federated authentication service
CN1745356A (zh) * 2002-03-18 2006-03-08 特伦诺有限公司 单一签名安全服务访问
WO2007024970A2 (en) * 2005-08-22 2007-03-01 The State Of Oregon Acting By And Through The State Board Of Higher Security protocols for hybrid peer-to-peer file sharing networks
CN101155032A (zh) * 2006-09-25 2008-04-02 日电(中国)有限公司 匿名可选择凭证系统及其方法
WO2013048674A1 (en) * 2011-09-30 2013-04-04 Los Alamos National Security, Llc Quantum key management

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110611893A (zh) * 2018-06-15 2019-12-24 丛林网络公司 为漫游无线用户设备扩展订户服务
CN110611893B (zh) * 2018-06-15 2021-06-25 瞻博网络公司 为漫游无线用户设备扩展订户服务
CN110933954A (zh) * 2018-07-18 2020-03-27 饭岛瑞明 一种信用担保系统
CN111131455A (zh) * 2019-12-24 2020-05-08 深信服科技股份有限公司 数据代理方法、装置、设备及存储介质
CN111131455B (zh) * 2019-12-24 2021-06-04 深信服科技股份有限公司 数据代理方法、装置、设备及存储介质
WO2023098769A1 (zh) * 2021-12-02 2023-06-08 中兴通讯股份有限公司 身份认证方法、电子设备和计算机可读存储介质

Also Published As

Publication number Publication date
CN107846394B (zh) 2021-01-05
JP6571145B2 (ja) 2019-09-04
US20180083960A1 (en) 2018-03-22
EP3297242B1 (en) 2018-09-05
US10469454B2 (en) 2019-11-05
EP3297242A1 (en) 2018-03-21
JP2018050294A (ja) 2018-03-29

Similar Documents

Publication Publication Date Title
US11212268B2 (en) Method and system for identity and access management for blockchain interoperability
CN107846394A (zh) 用于提供访问服务提供商的不同服务的系统和方法
Lim et al. Blockchain technology the identity management and authentication service disruptor: a survey
US11411949B2 (en) Trusted communication session and content delivery
CA3053316C (en) Method for providing simplified account registration service and user authentication service, and authentication server using same
US10484359B2 (en) Device-level authentication with unique device identifiers
JP6082015B2 (ja) パラメータベースのキー導出
US20190303929A1 (en) Using out-of-band mobile device possession attestation to release verified user identity attributes during internet transactions
CN103188248A (zh) 基于单点登录的身份认证系统及方法
CN114239046A (zh) 数据共享方法
US20170104748A1 (en) System and method for managing network access with a certificate having soft expiration
Chai et al. BHE-AC: A blockchain-based high-efficiency access control framework for Internet of Things
US11245684B2 (en) User enrollment and authentication across providers having trusted authentication and identity management services
JP2020102741A (ja) 認証システム、認証方法、及び、認証プログラム
KR102332004B1 (ko) 블록체인 네트워크에서 계정을 관리하는 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체
US20240232862A9 (en) Method for transferring data over a blockchain network for digital transactions
Pravinbhai Implementation of multi-tier authentication technique for single-sign on access of cloud services
Katwe et al. Secure Inter-Cloud Federated Identity Management using IID

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant