JP2022500807A - アイデンティティ認証方法、パーソナルセキュリティカーネルノード、デバイスおよびコンピュータプログラム - Google Patents

アイデンティティ認証方法、パーソナルセキュリティカーネルノード、デバイスおよびコンピュータプログラム Download PDF

Info

Publication number
JP2022500807A
JP2022500807A JP2021540362A JP2021540362A JP2022500807A JP 2022500807 A JP2022500807 A JP 2022500807A JP 2021540362 A JP2021540362 A JP 2021540362A JP 2021540362 A JP2021540362 A JP 2021540362A JP 2022500807 A JP2022500807 A JP 2022500807A
Authority
JP
Japan
Prior art keywords
user
node
voucher
identity
request destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021540362A
Other languages
English (en)
Other versions
JP7199776B2 (ja
Inventor
▲東▼▲艷▼ 汪
茂材 李
波 李
▲海▼涛 ▲屠▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Publication of JP2022500807A publication Critical patent/JP2022500807A/ja
Application granted granted Critical
Publication of JP7199776B2 publication Critical patent/JP7199776B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本開示は、アイデンティティ認証方法、パーソナルセキュリティカーネルノード、デバイスおよび媒体を提供する。前記方法は、依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得するステップと、前記アイデンティティ認証保証レベルに基づいて、ユーザが前記業務に使用するユーザアイデンティティ証憑を決定するステップと、ユーザアイデンティティ証憑を、依頼先ノードを介してユーザアイデンティティ証憑証明側ノードに送信し、ユーザアイデンティティ証憑証明側ノードにユーザアイデンティティ証憑認証を実行させるステップと、依頼先ノードと前記業務を実行するステップと、を含む。本開示の実施例によれば、アイデンティティ認証時にユーザアイデンティティ資産の安全性を向上させることができる。

Description

[関連出願への相互参照]
本願は、2019年01月16日に中国特許局へ出願された、出願番号が201910041041.8であり、出願名称が「アイデンティティ認証方法、パーソナルセキュリティカーネルノード、および媒体」である中国特許出願の優先権を主張し、その全てが参照することにより本願に組み込まれる。
本願は、アイデンティティ認証の分野に関し、特に、アイデンティティ認証技術に関する。
アイデンティティは、人類社会の基礎的枠組みの一つである。人類社会の生産と生活において、業務展開は、一定の保証レベルでのアイデンティティ認証を前提とする必要がある。関連技術におけるアイデンティティ認証には、一般的に、あるセンター化(集中化、centralized)機構がアイデンティティ情報を発行して管理するモードが採用されている。しかしながら、さまざまな業務の種類の発展に伴い、人間のアイデンティティも多次元的発展の傾向を呈している。従来のアイデンティティ認証モードに存在している欠点は、ますます顕著になり、例えば、センター化されて記憶された情報は、しばしば異なる程度で、悪意で入手または売買されやすくなる。
また、アイデンティティ情報は、往々にして過度に収集される。ユーザは単に速達を取り扱うかタクシーを利用するだけなのに、ユーザの身分証の情報が収集されてしまう。しかしながら、これらの速達やタクシーの運営会社の、データを保護するためのインフラストラクチャへの投資および能力は、ユーザのアイデンティティ情報を保護するには根本的に足りないかもしれない。一旦、データ漏洩が発生すると、情報漏洩の悪循環がさらに深刻になってしまう。アイデンティティ検証が本来依頼できる法定アイデンティティ情報の漏洩は特に深刻になり、アイデンティティ検証には、ますます大きなリスクが存在している。これは、収集機構自身の業務と名声に影響を与えるだけでなく、さらに深刻なのは、直接にユーザのアイデンティティ資産のリスクをもたらしている。
本開示は、アイデンティティ認証方法、パーソナルセキュリティカーネルノード、デバイスおよび媒体を提供し、アイデンティティ認証時にユーザのアイデンティティ資産の安全性を向上させることができる。
本開示の実施例の一第1態様によれば、アイデンティティ認証方法が開示されており、前記アイデンティティ認証方法がアイデンティティ認証システムのパーソナルセキュリティカーネルノードによって実行され、前記アイデンティティ認証システムには、前記パーソナルセキュリティカーネルノードが含まれる以外、依頼先ノードと、ユーザアイデンティティ証憑証明側ノードと、がさらに含まれ、前記方法は、
依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得するステップと、
前記アイデンティティ認証保証レベルに基づいて、ユーザが前記業務に使用するユーザアイデンティティ証憑を決定するステップと、
前記ユーザアイデンティティ証憑を、前記依頼先ノードを介して前記ユーザアイデンティティ証憑証明側ノードに送信し、前記ユーザアイデンティティ証憑証明側ノードにユーザアイデンティティ証憑認証を実行させるステップと、
前記ユーザアイデンティティ証憑証明側ノードのユーザアイデンティティ証憑認証に成功した領収書を受信した場合、前記依頼先ノードと前記業務を実行するステップと、を含む。
本願の実施例の第2態様によれば、パーソナルセキュリティカーネルノードが開示されており、前記パーソナルセキュリティカーネルノードがアイデンティティ認証システムに存在し、前記アイデンティティ認証システムには、前記パーソナルセキュリティカーネルノードが含まれる以外、依頼先ノードと、ユーザアイデンティティ証憑証明側ノードと、が含まれ、前記パーソナルセキュリティカーネルノードは、
依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得するアイデンティティ認証保証レベル取得モジュールと、
前記アイデンティティ認証保証レベルに基づいて、ユーザが前記業務に使用するユーザアイデンティティ証憑を決定するユーザアイデンティティ証憑決定モジュールと、
前記ユーザアイデンティティ証憑を、前記依頼先ノードを介して前記ユーザアイデンティティ証憑証明側ノードに送信し、前記ユーザアイデンティティ証憑証明側ノードにユーザアイデンティティ証憑認証を実行させるユーザアイデンティティ証憑送信モジュールと、
前記ユーザアイデンティティ証憑証明側ノードのユーザアイデンティティ証憑認証に成功した領収書を受信した場合、前記依頼先ノードと前記業務を実行する第1業務実行モジュールとを、備える。
本願の実施例の第3態様によれば、デバイスが開示されており、コンピュータ読み取り可能な命令が記憶されているメモリと、メモリに記憶されているコンピュータ読み取り可能な命令を読み出して、上記のいずれかの方法を実行するプロセッサと、を備える。
本願の実施例の第4態様によれば、コンピュータ読み取り可能な命令が記憶されているコンピュータプログラム媒体が開示されており、前記コンピュータ読み取り可能な命令がコンピュータのプロセッサによって実行される場合、コンピュータに上記のいずれかの方法を実行させる。
本願の実施例の第5態様によれば、命令を含むコンピュータプログラム製品が開示されており、前記命がコンピュータ上で動作する場合、コンピュータに上記のいずれかの方法を実行させる。
本願の実施例により提供されるアイデンティティ認証方法は依頼先が収集したい任意のユーザアイデンティティ証憑をこの依頼先に提供するのではなく、依頼先に対して提供されたユーザアイデンティティ証憑が、依頼先によって提供される業務に必要なアイデンティティ認証保証レベルをきっちり達成すればよく、過度に提供することによりアイデンティティ情報の漏洩を引き起こす必要がない。従って、依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得し、アイデンティティ認証保証レベルに基づいて、ユーザが業務に使用するユーザアイデンティティ証憑を決定することにより、ユーザアイデンティティ証憑を、依頼先ノードを介してユーザアイデンティティ証憑証明側ノードに送信し、ユーザアイデンティティ証憑証明側ノードにユーザアイデンティティ証憑認証を実行させる。このようにして、依頼先に対して提供されたユーザアイデンティティ証憑が、その依頼先によって提供された業務にちょうど適応することが保証され、アイデンティティ情報を過度に提供しないようにして、漏洩が防止され、アイデンティティ認証時にユーザアイデンティティ資産の安全性を向上させることができる。
本願の他の特性および利点は、以下の詳細な説明を通じて明らかになるか、または本開示の実践を通じて部分的に習得される。
上記の一般的な説明および後続の詳細な説明は単なる例示であり、本開示を限定するものではない、ということが理解されるべきである。
本願の実施例または従来技術における技術案をより明確に説明するために、以下では、実施例または従来技術の説明において必要とされる図面を簡単に紹介するが、明らかに、以下の説明での図面は、本願の実施例にすぎず、当業者にとっては、創造的な労働を行わない前提で、提供された図面から他の図面を得ることもできる。
本開示の一実施例による、アイデンティティ認証方法が適用されるアイデンティティ認証システムのシステムアーキテクチャ図であり、ここで、図1Aは、簡略化されたシステムアーキテクチャ図であり、図1Bは、図1Aに基づくより詳細なシステムアーキテクチャ図である。 本開示の一実施例による、アイデンティティ認証方法が適用されるアイデンティティ認証システムのシステムアーキテクチャ図であり、ここで、図1Aは、簡略化されたシステムアーキテクチャ図であり、図1Bは、図1Aに基づくより詳細なシステムアーキテクチャ図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法のフローチャートである。 本開示の一実施例による、アイデンティティ認証方法のフローチャートである。 本開示の一実施例による、アイデンティティ認証方法のフローチャートである。 本開示の一実施例による、アイデンティティ認証方法のフローチャートである。 本開示の一実施例による、アイデンティティ認証方法のフローチャートである。 本開示の一実施例による、アイデンティティ認証方法のフローチャートである。 本願の一実施例による、アイデンティティ認証方法が実施される場合の、アイデンティティ認証システムの各ノードのインタラクションフローチャートである。 本願の一実施例による、アイデンティティ認証方法が実施される場合の、アイデンティティ認証システムの各ノードのインタラクションフローチャートである。 本願の一実施例による、アイデンティティ認証方法が実施される場合の、アイデンティティ認証システムの各ノードのインタラクションフローチャートである。 本願の一実施例による、パーソナルセキュリティカーネルノードのモジュール図である。 本願の一実施例による、パーソナルセキュリティカーネルノードのハードウェア図である。
以下、図面を参照して、例示的な実施形態をより全面的に説明する。しかしながら、例示的な実施形態は、様々な形態で実施されるようにしてもよく、本明細書で説明される例に限定されるものとして理解されるべきではない。逆に、これらの例示的な実施形態を提供することにより、本願の説明をより全面かつ完全にし、例示的な実施形態の構想を当業者に全面的に伝えることができる。図面は、本願の概略図だけであり、必ずしも一定の比例で描かれているわけではない。図中の同じ符号は、同じまたは類似の部分を示しているため、それらに対する重複した説明は省略される。
また、説明された特徴、構成または特性は、任意の適切な方式で、1つまたは複数の例示的な実施形態に組み込まれてもよい。以下の説明では、多くの具体的な詳細が提供され、これにより、本願の例示的な実施形態への十分な理解が与えられる。しかしながら、当業者は、本開示の技術的解決策が、その特定の詳細のうちの1つまたは複数を省略することで実施されてもよく、または、他の方法、構成要素、ステップなどを採用することで実施されてもよい、ということを認識している。他の場合、周知の構成、方法、実施または動作は、本開示の各態様が曖昧になるような主客転倒を回避するために、詳細に示されていないか、または説明されていない。
図面に示されているいくつかのブロック図は、機能エンティティであり、必ずしも物理的または論理的に独立したエンティティに対応しているわけではない。これらの機能エンティティは、ソフトウェア形式で実装されてもよく、または、これらの機能エンティティは、1つまたは複数のハードウェアモジュールまたは集積回路に実装されてもよいし、あるいは、これらの機能エンティティは、異なるネットワークおよび/またはプロセッサ装置および/またはマイクロコントローラ装置に実装されてもよい。
まず、図1A―1Bを参照して、本開示の実施例に適用されるアーキテクチャについて説明する。
図1Aに示すアイデンティティ認証システムは、パーソナルセキュリティカーネルノード107と、依頼先ノード109と、依頼先資格証明側ノード100と、ユーザアイデンティティ証憑証明側ノード117と、ピア証明側ノード106と、依頼先オペレータ端末108と、保険側ノード114と、を含み、ここで、ユーザアイデンティティ証憑証明側ノード117は、法定ユーザアイデンティティ証憑証明側ノード105と、業務レベルユーザアイデンティティ証憑証明側ノード104とを含む。
パーソナルセキュリティカーネルノード107は、個人アイデンティティのセキュリティコアである。各ユーザは、対応するパーソナルセキュリティカーネルノード107を有する。それは、ユーザ個人のアイデンティティ情報を管理し、ユーザアイデンティティ情報に従って本開示の実施例によるアイデンティティ認証方法を実施するためのコアノードである。図1Bに示すように、それは、パーソナルセキュリティカーネルノードクライアント115と、パーソナルセキュリティカーネルノードサーバ116とを含むようにしてもよい。パーソナルセキュリティコアノードクライアント115は、ユーザ端末にインストールされ、ユーザアイデンティティ情報に従って本開示の実施例によるアイデンティティ認証方法を実施するためのクライアントであり、パーソナルセキュリティカーネルノードサーバ116は、パーソナルセキュリティコアノードクライアント115と協働して、本開示の実施例によるアイデンティティ認証方法を実施するためのサーバである。
図1Bに示すように、パーソナルセキュリティコアノードクライアント115は、アイデンティティ認証保証レベル評価モジュール110と、鍵管理モジュール112と、許可管理モジュール111と、フットプリントセーフボックス113とを含む。
アイデンティティ認証保証レベル評価モジュール110は、業務ニーズに応じて、使用されるアイデンティティ認証保証レベルを決定するモジュールである。このモジュールには、業務とアイデンティティ認証保証レベルとの間の対応関係テーブルが記憶されている場合がある。この対応関係テーブルを参照して、業務に適したアイデンティティ認証保証レベルを決定するようにしてもよい。外部(例えば、依頼先オペレータ端末108)から、直接に業務に必要なアイデンティティ認証保証レベルを取得するようにしてもよい。
許可管理モジュール111は、ユーザにユーザアイデンティティ証憑に対して許可を完了させ、ユーザアイデンティティ証憑の認証を行うためのモジュールである。それは、ユーザが許可を行うように、このアイデンティティ認証保証レベルに基づいて、ユーザに対して、そのアイデンティティ認証保証レベルに対応する候補ユーザアイデンティティ証憑をマッチングすることができ、また、ユーザの許可を受信し、許可されたユーザアイデンティティ証憑を認証のために送信する。
鍵管理モジュール112は、パーソナルセキュリティカーネルノードの鍵を記憶する。1つのユーザが1つのパーソナルセキュリティカーネルノードに対応するため、実際に鍵管理モジュール112には、ユーザに特定された鍵(一般的には秘密鍵)が記憶されている。この秘密鍵は、本開示の実施例に係るアイデンティティ認証方法の各ステップにとって非常に重要である。本開示の実施例に係るアイデンティティ認証方法において、依頼先との間で業務を実行した後、業務実行結果を伝送する際に、業務実行結果をユーザの秘密鍵で署名し、依頼先ノードで前記ユーザの公開鍵で検証に成功した後に、この業務実行結果がユーザによって作られたものであると考えられ、これにより、この業務実行結果が保存されている。また、認証プロセスにおいて、パーソナルセキュリティカーネルノード107から送信された依頼先資格情報、ユーザによって許可されたユーザアイデンティティ証憑などは、いずれも、前記ユーザの秘密鍵で署名して送信されたものである。送信後、相手は、前記ユーザの公開鍵で署名を検証し、これらの依頼先資格情報、ユーザによって許可されたユーザアイデンティティ証憑などが確かにパーソナルセキュリティカーネルノード107から送信されたものであることを証明してから、後続の操作を可能にする。原因として、鍵は、アイデンティティ認証プロセスの全体で様々な情報送信の真実性を保証するために不可欠なツールである。これは、ユーザの各種アイデンティティ資産の信頼性の基礎である。
フットプリントセーフボックス113は、パーソナルセキュリティカーネルノード107においてユーザのアイデンティティ認証証憑およびユーザアイデンティティ証憑認証の領収書を保存する専用領域である。一般的に、フットプリントセーフボックス113は、容量が限られているため、通常、ユーザアイデンティティ証憑認証の領収書の要約を保存している。ユーザアイデンティティ証憑の認証後に、依頼先ノード109にユーザアイデンティティ証憑に対する認証の領収書が保存されているため、領収書を必要とする場合、記憶された領収書の要約により、相応的な領収書を取得するように、依頼先ノード109に要求することができる。
依頼先ノード109は、ユーザの業務実行が依頼する一方のノードを指し、一般に、依頼する一方のサーバノードである。例えば、速達業務において、ユーザが、この速達業務を完成するように速達会社に依頼する場合し、速達会社のサーバは、速達業務での依頼先ノード109である。監査業務において、ユーザが監査業務を完成するように監査会社に依頼する場合、監査会社のサーバは、監査業務での依頼先ノード109である。
依頼先オペレータ端末108は、依頼先がユーザと具体的な業務を実行する時に業務実行の動作を行うオペレータにより使用される端末を指す。例えば、速達業務において、ユーザとの間で具体的に速達業務をドッキングする配達担当者により使用される端末は、依頼先オペレータ端末108である。監査業務において、監査担当者により使用される端末は、依頼先オペレータ端末108である。
保険側ノード114は、保険会社のサーバ端末である。本開示の実施例によるアイデンティティ認証アプリケーションまたは署名アプレットは、開発の完成後に使用され、保険会社によって保険がかけられる場合がある。一旦、ユーザがこのアイデンティティ認証アプリケーションや署名アプレットを使って情報漏洩が発生した場合、ユーザ自身に責任がない場合、保険会社は、秘密漏洩による損失を賠償する必要がある。従って、本開示の実施例において、インタラクションプロセスで発生するいくつかのイベントは、保険賠償と一定の関係がある可能性があり、保険側ノード114に通知する必要がある。
法定ユーザアイデンティティ証憑証明側ノード105は、ユーザの法定アイデンティティ登録のノードである。この法定アイデンティティがこのノードに登録されたものであるため、この法定ユーザアイデンティティの証憑をそのノードにより認証するのは最も適切であり、従って、法定アイデンティティを登録したこれらのノードは、これらのアイデンティティを認証するノードとして使用される。グローバルにアイデンティティ登録を提供する機構も多く、個人とユニットについて、登録を行う機構もまた違っているので、このノードは、各種の法定企業アイデンティティ登録ユニットの集合であり、複数の法定ユーザアイデンティティ記入器1―nを含み、各法定ユーザアイデンティティ記入器は、登録機構であり、認証機構でもある。例えば、アイデンティティ証にとって、対応する法定ユーザアイデンティティ記入器は公安局であり、運転免許証にとって、対応する法定ユーザアイデンティティ記入器は交通管理局であり、営業許可証にとって、対応する法定ユーザアイデンティティ記入器は商工局である。
業務レベルユーザアイデンティティ証憑は、一部の産業内の強いデータセキュリティ保護能力を備えており、一般的なサービス能力を備えている業務提供者により提供された、ユーザアイデンティティを証明する証憑である。その効力は、法定アイデンティティ証憑より低くなり、また、それが登録された場合も、原始の法定アイデンティティ証憑に基づいていることが多い。その利点は、法定アイデンティティ証憑が暴露されないが、ユーザアイデンティティを証明する役割を果たすこともできる、ことにある。例えば、ユーザがあるメディアプラットフォームに登録すると、このメディアプラットフォームのアカウントがある。登録を行う際にも、身分証などの原始証憑によって記入されたことがあるかもしれないが、メディアプラットフォーム側は、より強いデータセキュリティ保護能力を備えており、一般的なサービス能力を備えている。従って、アイデンティティ認証保証レベルに対する要求があまり高くない場合、このメディアプラットフォームのアカウントをユーザアイデンティティ証憑として提供することも、一定の証明作用を果たすことができるが、その証明作用は、例えば身分証などの法定アイデンティティ証憑より弱くなる。これらの業務提供側は、ユーザによる業務登録の行為に基づいて、ユーザが業務レベルのアイデンティティ証憑を実現することを助け、これは、アイデンティティ検証の包括的サービスにおいて重要な位置を占めており、社会インフラストラクチャの不可欠な部分である。
ピア証明側ノード106は、アイデンティティ認証に関連する個人証明者の端末を含むようにしてよく、アイデンティティ認証保証レベルに対する要求があまり高くない場合、いかなるユーザアイデンティティ証憑も必要とせず、いくつかの証明者の端末識別子のみを提供して、証明者の端末とメッセージを送信して確認を行う方式により、いくつかのアイデンティティに対してあまり厳密でない場合にも、ユーザのアイデンティティが合法であるかどうかを証明することができる。現在、このような状況がよく見られるのは、履歴書を作成することおよびアカウントを取り戻すことである。
依頼先資格証明側ノード100は、依頼先がユーザに対してユーザアイデンティティ証憑の提供を要求する権限を有するか否かを認証する端末を指す。依頼先の権限に対する考察には、通常、依頼先のアイデンティティが合法であるかどうかを考察すること、依頼先がユーザアイデンティティ資産を漏洩しないように十分な保護能力を持っているかどうかを考察すること、および依頼先の過去のユーザアイデンティティ資産流出事件の有無などを考察すること、が含まれている。相応的に、依頼先資格情報には、依頼先アイデンティティ証明書、依頼先安全証憑、依頼先安全記録などが含まれている。
依頼先アイデンティティ証明書は、依頼先アイデンティティを登録した機構により発行された、依頼先のアイデンティティの証明である。依頼先アイデンティティ証明書を発行した機構端末(通常はサーバ)は、依頼先アイデンティティ認証側ノード101である。例えば、速達会社は商工局で登録をした場合、商工局から発行された営業許可証は、依頼先アイデンティティ証明書である。商工局のサーバは、依頼先アイデンティティ認証側ノード101である。
依頼先安全証憑は、依頼先のユーザアイデンティティ資産の安全を保護する方面の能力を考察する機構が、依頼先に対して提出したセキュリティレベル方面の証明である。例えば、セキュリティレベルを4レベルに分け、依頼先のデータセキュリティ保護方面の能力に応じて、依頼先を4レベルに分けて、異なるレベルの証明書を発行することができる。依頼先安全証憑を発行する機構は、一般的に、中立的な安全監査機構であり、例えば、安全基準委員会や安全調査機構などである。依頼先安全証憑を発行する機構の端末(通常はサーバ)は、安全証憑認証側ノード102である。
安全事故鑑定側ノード103は、専門的に安全事故を鑑定して記入するノードである。安全事故鑑定組織は、各ユニットの安全事件を監視し、大きな安全事件が発生した場合、予め定められた基準に従って安全事故であるかどうかを鑑定して、安全記録として記憶している。その後、いかなる安全事件が発生した後、関連する安全事件と安全事故鑑定側ノード103とを比較すると、それがかつて発生した安全事故であるかどうかを検証することができる。そのため、安全事故鑑定側は、安全記録の認証側として機能することができる。その端末は、安全事故鑑定側ノードである。
図2A−Oを参照して、本開示の実施例による、アイデンティティ認証方法が監査結果検証に適用されるような具体的なアプリケーションシナリオでのインターフェース図を説明する。このインターフェースは、本開示の実施例によって開発された、専門的なアイデンティティ認証アプリケーション(APP:Appplication)または署名アプレットアプリケーションのインターフェースである。
図2Aは、本開示の実施例に係るアイデンティティ認証APP、または署名アプレットアプリケーションがユーザ鍵を初期化し設定するインターフェースを示す。以上のように、本開示の実施例に係るアイデンティティ認証方法の認証プロセスにおいては、様々な情報の伝達は、いずれも、アイデンティティ情報に関連しており、アイデンティティ情報の伝達には、このようなアイデンティティ情報が署名者によって発信されたものかつ確実で信頼できるものであることを証明できるように、情報の送信者の署名が付加される必要がある。署名を行うために、まず、署名用の公開鍵と秘密鍵のペアを生成する必要がある。ユーザが図2Aのインターフェース上の「秘密鍵」を選択する場合、図2Bに示すインターフェースが現れている。
図2Bに示すインターフェースには、ユーザに対して携帯電話番号および認証コードの入力が要求されている。
ユーザが携帯電話番号および認証コードを入力して「確認」を選択した後、図2Cに示すインターフェースが行われ、ユーザのために、公開鍵と秘密鍵のペアの生成が開始される。
公開鍵と秘密鍵のペアが生成された後、図2Dに示すインターフェースが表示され、「セーフボックスが第1レベルの保護を受けています。」と表示される。セーフボックスは、図1Bにおけるフットプリントセーフボックスであり、その中に、ユーザアイデンティティ証憑だけでなく、依頼先ノードから受信された、ユーザアイデンティティ証憑の認証結果の領収書も記憶されている。これらの情報のいずれかは、鍵でそのセキュリティを保護する必要がある。鍵が生成された後、セーフボックスは、第1レベルの保護を受けている。
ユーザは、より高いレベルの保護を受けたいと、図2Dにおける「引き続き強化」を選択し、これにより、図2Eにおけるインターフェースが現れており、ユーザに対して身分証などの証明書類のアップロードが要求されている。
ユーザが証明書類をアップロードした後、図2Fにおけるインターフェースが表示されており、「個人証明書類がアップロードされました。セーフボックスが第2レベルの保護を受けています。」と表示されている。この場合、生成された鍵は、アップロードされた個人証明書類によって変わる可能性があり、アップロードされた証明書類の情報と組み合わされ、より複雑になり、解読されにくくなるため、セーフボックスは、第2レベルの保護を受けている。
ユーザは、依然として、より高いレベルの保護を受けたいと、図2Fにおけるインターフェースで「引き続き強化」を選択し、図2Gにおけるインターフェースに入り、ユーザに対して顔認識の実行が要求されている。
ユーザが顔写真を撮った後、図2Hにおけるインターフェースに入り、「顔認識が完了し、セーフボックスが第3レベルの保護を受けています。」と表示されている。この場合、生成された鍵は、アップロードされた人の顔によって変わる可能性があり、アップロードされた人の顔の情報と組み合わされ、より複雑になり、解読されにくくなるため、セーフボックスは、第3レベルの保護を受けている。
図2Iにおけるインターフェースから、本願の実施例によるアイデンティティ認証APP、または署名アプレットアプリケーションが正式に使用される場合のインターフェースが示されている。
監査結果の検証を例にして、監査側は、被監査側に対して監査結果を完成し、レビューと署名のために、監査結果を被監査側に提出する必要がある。この場合、図2Iに示すように、被監査側のインターフェース担当者は、監査側の監査担当者によって監査後に生成された二次元コードを携帯電話でスキャンし、この二次元コードには、監査側の資格情報および監査側の監査結果のリンクなどが含まれている。
二次元コードをスキャンした後、監査結果の検証、署名プロセスにすぐには入らない。まず、監査側の資格を認証する必要がある。監査結果の検証において、監査側は、被監査側のユーザアイデンティティ証憑を検査する必要があるが、被監査側が、監査側が検査するように自分のアイデンティティ証憑を該当監査側に渡すことも安全ではなく、監査側を信頼する必要もあり、そのため、逆に、先に監査側の資格が適切かどうか、自分のアイデンティティ証憑の安全を保障する能力があるかどうかを検証する必要がある。従って、二次元コードから、依頼先の資格情報をスキャンした後、まず、図1Aにおける依頼先アイデンティティ証明側ノード101、安全証憑証明側ノード102、安全事故鑑定側ノード103に送信し、依頼先の資格の認証を行う必要がある。監査側の資格認証が合格した後も、いかなるユーザアイデンティティ証憑を監査側に提供することができるわけではない。監査業務に対応するアイデンティティ認証保証レベルは、例えば第2レベルであると、これにマッチングするユーザアイデンティティ証憑を提供すればよいが、アイデンティティ資産の漏洩を防ぐために、過度に提供する必要はない。
監査業務に対応するユーザアイデンティティ証憑には、身分証、パスポート、運転免許証などが含まれていると判断されたため、図2Jにおけるインターフェースでは、被監査側のインターフェース担当者に、使用が許可される証憑を、チェックボックスにチェックを入れるように要求する。例えば、インターフェース担当者は、身分証を、許可されるユーザアイデンティティ証憑として選択することができる。
この場合、監査側は、許可された被監査側のユーザアイデンティティ証憑に基づいて、そのアイデンティティを確認し、身分証が法定証明書類であるため、法定ユーザアイデンティティ証憑証明側ノード105が認証するように、該当法定ユーザアイデンティティ証憑証明側ノード105に送信する。法定ユーザアイデンティティ証憑証明側ノード105は、認証を行った後、認証結果を監査側に返信する。認証が合格した場合、図2Kにおけるインターフェースが表示され、監査結果を使用して検証、署名を行うことができる。
インターフェース担当者は、図2Kにおけるインターフェースで「確認」を選択し、図2Lに示す監査結果の検証結果に入る。担当者が監査結果に問題がないと判断した場合、「署名」を選択し、図2A−Hで生成された秘密鍵を使用して監査結果に署名する。
中国人は、実際の署名の後でのみ自分がすでに署名したと思うように慣れているため、図2Mにおけるインターフェースで、ユーザにスクリーン上で、手書きで署名させる。
手書きで署名した後、図2Nにおけるインターフェースで署名を変更できるようにする。署名を変更した後、確認を行い、署名された監査結果を監査側に伝送する。
署名が確認された後、図2Oに示すようなインターフェース、すなわちパーソナルセンターのホームページが表示されている。ユーザは、携帯電話番号、wechat番号、メールアドレスなどの基本情報をホームページでビューし、変更することができる。ユーザは、身分証、運転免許証、パスポートなどが含まれている証明書類パッケージをホームページでビューし、変更することもできる。
図3に示すように、本願の一実施例によれば、アイデンティティ認証方法が提供されている。アイデンティティ認証方法とは、ユーザのアイデンティティを検証し、ユーザのアイデンティティが合法であるかどうかを判断する方法を指す。それは、往々にしてある業務の実行のために準備されたものである。ここでの業務とは、速達や監査などの、専門機構によって提供されたサービスを指す。業務を実行する前に、ユーザのアイデンティティが合法であると確認されてこそ、該当ユーザのために業務を実行することができる。例えば、速達会社は、ユーザアイデンティティ証明書類を検査し確認してから、該当ユーザのために速達サービスを提供することができる。従来のアイデンティティ認証は、多くの場合には、業務を提供する側(依頼先)のインターフェース担当者により、業務が提供される側(業務需要側)のインターフェース担当者の証明書類をビューし確認することによって行われる。業務需要側は、往々にして依頼先の証明書類をビューすることができなくなり、ビューしても拒絶され、業務需要側が自分のアイデンティティ証憑を提供する際に、自分のアイデンティティ証憑が漏洩されるかどうかについての安全感が欠けることを引き起こす。一方、往々にして依頼先が何かアイデンティティ証憑を必要とするなら、何かアイデンティティ証憑を提供しなければならず、業務需要側がしばしば過度のアイデンティティ情報を提供していることを引き起こし、一旦漏洩したら、業務需要側に損失をもたらす。本開示の実施例のメカニズムは、まず、依頼先の資格を自動的に検証しなければならず、依頼先の資格認証が合格した場合のみ、業務需要側に対して自分のユーザアイデンティティ証憑を提供するように要求し、また、このユーザアイデンティティ証憑が、依頼先によって提供された業務に適応すればよいし、過度にアイデンティティ情報を提供することによって危険が生じることを避けることができる。
前記アイデンティティ認証方法がアイデンティティ認証システムのパーソナルセキュリティカーネルノードによって実行される。図3に示すように、前記方法は、
依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得するステップ210と、
前記アイデンティティ認証保証レベルに基づいて、前記業務に対してユーザが使用するユーザアイデンティティ証憑を決定するステップ220と、
ユーザアイデンティティ証憑を、依頼先ノードを介してユーザアイデンティティ証憑証明側ノードに送信し、前記ユーザアイデンティティ証憑証明側ノードにユーザアイデンティティ証憑認証を実行させるステップ230と、
ユーザアイデンティティ証憑証明側ノードのユーザアイデンティティ証憑認証に成功した領収書を受信する場合、依頼先ノードと前記業務を実行するステップ240と、を含む。
以下、上記のステップを詳細に説明する。
ステップ210で、依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得する。
一実施例では、ステップ210〜240によりユーザアイデンティティ認証を行う前に、ユーザに対してアイデンティティ認証を行って業務を展開する依頼先がユーザアイデンティティを認証する資格を有するかどうかを検証してもよく、これにより、前記方法は、
依頼先資格情報を取得するステップ250と、
依頼先資格情報を依頼先資格証明側ノードに送信し、依頼先資格証明側ノードに依頼先資格認証を実行させるステップ260と、をさらに含む。
そうすると、前記ステップ210で、依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得する方法は、
前記依頼先資格証明側ノードから依頼先資格認証に成功した応答を受信した場合、前記依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得するステップ270、を含むようにしてもよい。
この方法では、ユーザアイデンティティ認証を行う前に、まず、ユーザに対してアイデンティティ認証を行って業務を展開する依頼先がユーザアイデンティティを認証する資格を有するかどうかを検証し、即ち、依頼先資格情報を中立的な依頼先資格証明側ノードに送信し、依頼先資格証明側ノードに依頼先資格認証を実行させる。このようにして、資格不足の依頼先がユーザアイデンティティ資産を収集することで、最終的にユーザアイデンティティ資産の漏洩を引き起こす状況が最大限に減少される。
ここで、依頼先資格情報を取得するステップ250について、
依頼先資格情報とは、依頼先が業務需要側のアイデンティティ情報を取得する資格を有することを証明する情報を指し、依頼先アイデンティティ証明書、依頼先安全証憑、依頼先安全記録などを含む。
一つの実施例では、業務需要側のインターフェース担当者が依頼先のインターフェース担当者の二次元コードをスキャンする方式によって、依頼先資格情報を取得することができる。二次元コードには、依頼先資格情報が含まれている。業務需要側のインターフェース担当者の端末に本開示の実施例に係るアイデンティティ認証APP、または署名アプレットアプリケーションがインストールされ、その端末をパーソナルセキュリティカーネルノードに相当する。二次元コードをスキャンした後、二次元コードから依頼先資格情報を取得した。図2Iは、業務需要側のインターフェース担当者が依頼先のインターフェース担当者の二次元コードをスキャンするインターフェースの概略図である。
別の実施例では、依頼先のインターフェース担当者が業務要求側のインターフェース担当者の二次元コードをスキャンする方式によって、依頼先資格情報を取得することもできる。業務需要側のインターフェース担当者の二次元コードには、業務需要側のインターフェース担当者端末の通信アドレスが含まれている。二次元コードをスキャンした後、依頼先のインターフェース担当者の端末は、二次元コードから、業務需要側のインターフェース担当者端末の通信アドレスを取得し、この通信アドレスに従って、依頼先資格情報を送信する。
ステップ260で、依頼先資格情報を依頼先資格証明側ノードに送信し、依頼先資格証明側ノードに依頼先資格認証を実行させる。
パーソナルセキュリティカーネルノードがパーソナルセキュリティカーネルクライアント、パーソナルセキュリティカーネルサーバを含む場合、前記アイデンティティ認証方法は、パーソナルセキュリティカーネルクライアントによって実行される。この場合、前記依頼先資格情報を依頼先資格証明側ノードに送信するステップは、依頼先資格情報を、パーソナルセキュリティカーネルサーバを介して依頼先資格証明側ノードに送信することを含む。
依頼先資格情報には、依頼先アイデンティティ証明書、依頼先安全証憑、依頼先安全記録などが含まれている。従って、その認証には、依頼先アイデンティティ認証、依頼先安全証憑認証、依頼先安全記録認証などが含まれている。
依頼先アイデンティティ認証にとって、多くの異なる依頼先アイデンティティ証明側ノードが存在する可能性がある。例えば、企業にとって、異なる地方の商工局は、その登録の機構であり、そのため、各地の商工局のサーバは、依頼先アイデンティティ証明側ノードであり、機関事業ユニットにとって、その上位レベルの国内管轄機関は、その登録の機構であり、そのため、上位レベルの国内管轄機関は、依頼先アイデンティティ証明側ノードである。パーソナルセキュリティカーネルサーバに、どの依頼先アイデンティティ証明側ノードが依頼先アイデンティティ認証を行うかを識別させるために、依頼先資格情報は、依頼先アイデンティティ証明書を含む以外に、この依頼先アイデンティティ証明書を発行する依頼先アイデンティティ証明側ノード識別子をさらに含むようにしてもよい。このようにして、ステップ260は、依頼先アイデンティティ証明書を前記依頼先アイデンティティ証明側ノード識別子に対応する依頼先アイデンティティ証明側ノードを送信し、依頼先アイデンティティ認証を行うことを含むようにしてもよい。
依頼先アイデンティティ証明側ノードは、依頼先に対して依頼先アイデンティティ証明書を発行する端末であり、発行した証明書のコピーが記憶されており、そのため、この依頼先アイデンティティ証明書と、記憶されているコピーとを比較して、一致している場合、認証が成功し、そうではない場合、認証が失敗した。
依頼先アイデンティティ認証は、依頼先のアイデンティティが真実であることを確認することができ、業務需要側が依頼先を信頼できるようになり、業務実行に必要なアイデンティティ証憑を提供する。
依頼先安全証憑認証にとって、多くの異なる安全証憑証明側ノードが存在する可能性がある。例えば、安全証憑証明側ノードは、国家安全保障省であってもよく、専門的な情報安全委員会などであってもよい。パーソナルセキュリティカーネルサーバに、どの安全証憑証明側ノードが安全証憑認証を行うかを識別させるために、依頼先資格情報は、依頼先安全証憑を含む以外に、この依頼先安全証憑を発行する安全証憑証明側ノード識別子をさらに含むようにしてもよい。このようにして、ステップ260は、依頼先安全証憑を前記安全証憑証明側ノード識別子に対応する安全証憑証明側ノードに送信し、依頼先安全証憑認証を行うことを含むようにしてもよい。
安全証憑証明側ノードは、依頼先に対して安全証憑を発行する端末であり、発行した安全証憑のコピーが記憶されており、そのため、その依頼側安全証憑と、記憶されているコピーとを比較して、一致している場合、認証が成功し、そうではない場合、認証が失敗した。
依頼先安全認証の利点は、依頼先がユーザアイデンティティ資産を保護するのに十分な能力を持っていなければならないことを保証するということであり、これにより、業務需要側は依頼先を信頼し、検証のためにアイデンティティ証憑を提供することをいとわないようにする。
依頼先安全記録認証にとって、安全記録は発行機構がないので、検証のために専門的な安全事故鑑定側ノードに送信することができる。安全事故鑑定側ノードは、安全事故鑑定委員会のサーバなどであってもよい。安全事故鑑定委員会は、各安全事故の情報を収集することがある。安全事故が発生した後、安全事故委員会に報告しなければならないと規定するようにしてもよい。安全事故が発生してから報告されない状況を防ぐために、安全事故委員会は、インターネット上の安全情報を収集することもある。安全事件が大規模である場合、安全事故と見なすことができ、それはしばしばメディアによって報道されがちである。従って、安全事故委員会は、インターネットの報道から、安全事故の記録を得ることもできる。このようにして、前記安全事故鑑定側ノードに、過去において各依頼先が発生した安全事故の安全記録が記憶されている。ステップ260は、前記安全記録を前記安全事故鑑定側ノードに送信することにより、前記安全事故鑑定側ノードが、受信した前記安全記録と、記憶されているこの依頼先の安全事故の安全記録とを比較し、安全記録に対する認証結果を得ること、を含むようにしてもよい。記憶されているこの依頼先の安全事故の安全記録と一致している場合、安全記録の認証が合格し、そうではない場合、認証が失敗した。また、安全事故鑑定側ノードに記憶されている安全事故の安全記録が不完全であることを防ぐために、受信した安全記録が記憶されているこの依頼先の安全事故の安全記録よりも多い場合、多くの安全記録の当事者に確認を行い、それが真実であることが証明された場合、安全記録認証が合格したとも見なされる。しかしながら、一般的には、受信したこの依頼先の安全記録は、記憶されているこの依頼先の安全事故の安全記録よりも少ない場合、認証は合格できない。
安全記録認証は、依頼先の安全記録が真実であることを保証し、業務需要側に、自分が提供したアイデンティティ資産情報をこの依頼先により漏洩しないように信じさせ、必要なアイデンティティ証憑をこの依頼先に提供する。
上記の依頼先安全証憑認証、依頼先安全記録認証は、依頼先安全証憑、安全記録が真実であることを保障しているだけで、アイデンティティ証憑を提供する信頼度に達するかどうかについて適格な判定を行うことができる。一つの実施例では、ステップ260の後、前記方法は、
依頼先安全証憑におけるセキュリティレベルが、依頼先ノードによって提供される業務に対応するセキュリティレベル閾値に達するかどうかを決定すること、をさらに含む。
パーソナルセキュリティカーネルノードに、業務とセキュリティレベル閾値との間の対応関係テーブルが設けられてもよい。この対応関係テーブルを検索して、依頼先安全証憑におけるセキュリティレベルが、依頼先ノードによって提供される業務に対応するセキュリティレベル閾値に達するかどうかを決定するようにしてもよい。依頼先安全証憑におけるセキュリティレベルが依頼先ノードによって提供される業務に対応するセキュリティレベル閾値以上である場合、後続のフローをさらに実行することができ、そうではない場合、前記業務の実行を停止する。
上記の実施例は、依頼先安全証憑が適格であるかどうかについての判断を行った。これは、依頼先安全証憑が予め定められた要求を達成したのみで、後続の認証を行うことができる、ということを保障する。
依頼先安全証憑の適格判断を行う以外に、安全記録の適格判断を行うこともできる。一つの実施例では、ステップ260の後に、前記方法は、
安全証憑レベルと安全記録との間のマッチング規則に基づいて、依頼先の安全記録が依頼先の安全証憑レベルとマッチングしていない場合、前記安全証憑証明側ノードに依頼先安全証憑レベルの格下げの通知を送信すること、をさらに含む。
パーソナルセキュリティカーネルノードクライアントには、安全証憑レベルと安全記録との間のマッチング規則が設定されている。この規則に基づいて、依頼先の安全記録が依頼先の安全証憑レベルにマッチングするかどうかを決定することができる。例えば、この規則では、安全記録に1回の重大な安全事故の記録がある場合、または3回の中程度の安全事故の記録がある場合、安全証憑レベルは第3レベル以上として評価してはいけないと要求されている。一方、依頼先の安全記録には2回の中程度の安全事故の記録がある場合、安全証憑レベルは第3レベル以上として評価することができる。
この実施例では、依頼先の安全記録が依頼先の安全証憑レベルとマッチングしていない場合、業務実行の停止を決定するのではなく、前記安全証憑証明側ノードに依頼先安全証憑レベルの格下げの通知を送信するだけである。最終的に、業務を実行できるかどうかは、上記のステップにおいて、格下げ後の依頼先安全証憑におけるセキュリティレベルが、依頼先ノードによって提供される業務に対応するセキュリティレベル閾値に達するかどうかを決定することによって実現される。この実施例の利点は、依頼先信頼度に対する安全記録の影響を考慮しつつ、過去のこの依頼先の一貫した安全水準も考慮し、依頼先資格審査の客観性を向上させる、ことである。
ステップ270では、依頼先資格証明側ノードから依頼先資格認証に成功した応答を受信した場合、依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得する。
前記パーソナルセキュリティカーネルノードが、パーソナルセキュリティカーネルクライアント、パーソナルセキュリティカーネルサーバを含む場合、ステップ210は、依頼先資格証明側ノードからパーソナルセキュリティカーネルサーバを介して依頼先資格認証に成功した応答を受信する、ことを含む。
上記の依頼先安全証憑、依頼先安全記録の適格性審査を行った場合、ステップ210は、依頼先資格証明側ノードから依頼先資格認証に成功した応答を受信し、かつ、依頼先安全証憑におけるセキュリティレベルが依頼先ノードによって提供される業務に対応するセキュリティレベル閾値に達した場合、依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得すること、を含む。本実施例の利点は、依頼先安全証憑、依頼先安全記録が真実かどうかを考慮するだけでなく、それらが業務の実際に必要とされる信頼度を達成しているかどうかも考慮して、業務需要側が依頼先をより信頼できるようにする、ことである。
一つの実施例では、前記依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得することは、スキャンされた依頼先の二次元コードから、依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得すること、を含む。すなわち、図2Iに示す二次元コードには、依頼先資格情報だけでなく、依頼先によって提供される業務に対応するアイデンティティ認証保証レベルも含まれている。従って、このアイデンティティ認証保証レベルを、コードをスキャンすることで取得することができる。本実施例の利点は、簡単かつ直接である、ことである。
一つの実施例では、前記依頼先資格情報は、依頼先の業務を含む。前記依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得することは、業務とアイデンティティ認証保証レベルとの間の対応関係テーブルを検索し、依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを決定する、ことを含む。
つまり、パーソナルセキュリティカーネルノードクライアントには、業務とアイデンティティ認証保証レベルとの間の対応関係テーブルが記憶されている。図2Iに示す二次元コードからスキャンされた依頼先資格情報には、監査、速達などのような、依頼先の業務も含まれている。この依頼先の業務に基づいて、業務とアイデンティティ認証保証レベルとの間の対応関係テーブルを検索し、この業務に対応するアイデンティティ認証保証レベルを決定する。本実施例の利点は、このアイデンティティ認証保証レベルが依頼先によって決定されず、アイデンティティ認証保証レベルの決定に比較的客観的な基準を持たせ、アイデンティティ認証の客観性を向上させる、ことである。
ステップ220で、前記アイデンティティ認証保証レベルに基づいて、ユーザが前記業務に使用するユーザアイデンティティ証憑を決定する。
ユーザアイデンティティ証憑は、ユーザアイデンティティ証明書類と業務に必要なユーザ情報とを組み合わせてパッケージされたファイルである。もちろん、業務に他のユーザ情報が必要ではない場合、それは、身分証などの単独のユーザアイデンティティ証明書類であってもいい。業務に必要なユーザ情報は、例えばユーザ住所、郵便番号などである。業務を実行する際に、ユーザアイデンティティ証明書類以外に、常に各種の他のユーザ情報も必要になる。そのため、しばしばユーザアイデンティティ証明書類と業務に必要なこれらの他のユーザ情報とを1つのファイルにパッケージして1つの証憑とする必要があり、それは、複数の情報の組み合わせである。認証を行う際に、全体として一緒に認証される。
一実施例では、ステップ220におけるユーザアイデンティティ証憑は、ユーザによって許可されたものであってもよく、これにより、ステップ220で、前記アイデンティティ認証保証レベルに基づいて、ユーザが前記業務に使用するユーザアイデンティティ証憑を決定する方法は、
前記アイデンティティ認証保証レベルおよび依頼先によって提供される、業務とマッチングしている候補ユーザアイデンティティ証憑を提示することと、
前記ユーザによる前記候補ユーザアイデンティティ証憑への選択を受信し、前記ユーザが選択した候補ユーザアイデンティティ証憑を、前記ユーザが前記業務に使用するユーザアイデンティティ証憑として決定することと、を含む。
上記ステップにおける候補ユーザアイデンティティ証憑は、ユーザの許可を待っている、候補としてのユーザアイデンティティ証憑である。
また、ユーザが選択した候補ユーザアイデンティティ証憑を、このユーザが業務に使用する、許可されたユーザアイデンティティ証憑としてもよい。
一つの実施例では、ステップ220は、前記アイデンティティ認証保証レベルと、業務とユーザアイデンティティ証憑との間の対応関係テーブルを検索し、前記アイデンティティ認証保証レベルおよび依頼先によって提供される業務この両者とマッチングしているユーザアイデンティティ証憑を決定し、候補ユーザアイデンティティ証憑として提示する、ことを含む。従って、ユーザによる前記候補ユーザアイデンティティ証憑への選択を受信し、ユーザが選択した候補ユーザアイデンティティ証憑を、前記ユーザが前記業務に使用するユーザアイデンティティ証憑として決定する。
アイデンティティ認証保証レベルおよび依頼先によって提供される業務に基づいて、ユーザに対して候補ユーザアイデンティティ証憑を推薦し、ユーザがこれらの候補ユーザアイデンティティ証憑の中からユーザアイデンティティ証憑を選択して許可することに便利になる。
候補ユーザアイデンティティ証憑を決定する際に、アイデンティティ認証保証レベルとマッチングするだけでなく、業務とマッチングする必要もあり、これは、同じタイプのアイデンティティ証憑であっても、異なる業務において、関心があるものも異なっている、からである。例えば、運転免許証と身分証は、同じアイデンティティ認証保証レベルのアイデンティティ証憑であるが、監査業務において、運転免許証などを認証するのではなく、身分証を認証する必要性が高まる可能性がある。本実施例の利点は、テーブルを検索する方式により、前記アイデンティティ認証保証レベルおよび依頼先によって提供される業務この両者とマッチングしているユーザアイデンティティ証憑を決定し、候補ユーザアイデンティティ証憑の提供が客観性的にし、認証効果を向上させる、ことである。
次のステップについて、ユーザによる候補ユーザアイデンティティ証憑への選択を受信し、前記ユーザが選択した候補ユーザアイデンティティ証憑を、前記ユーザが業務に使用するユーザアイデンティティ証憑として決定する。
図2Jに示すように、ユーザは、例えばチェックボックスにチェックを入れる方式によって、候補ユーザアイデンティティ証憑を選択することができる。選択した証憑は、許可したユーザアイデンティティ証憑である。この許可は、図1Bにおける許可管理モジュール111で管理される。
ステップ230で、ユーザアイデンティティ証憑を、依頼先ノードを介してユーザアイデンティティ証憑証明側ノードに送信し、ユーザアイデンティティ証憑認証を行う。
前記パーソナルセキュリティカーネルノードがパーソナルセキュリティカーネルクライアント、パーソナルセキュリティカーネルサーバを含む場合、前記ユーザアイデンティティ証憑を、依頼先ノードを介してユーザアイデンティティ証憑証明側ノードに送信することは、ユーザアイデンティティ証憑を、パーソナルセキュリティカーネルサーバ、依頼先ノードを介してユーザアイデンティティ証憑証明側ノードに送信すること、を含む。
ユーザが許可したユーザアイデンティティ証憑は、法定ユーザアイデンティティ証憑(法定ユーザアイデンティティ証明書類+業務に必要な他のユーザ情報)であってよく、業務レベルユーザアイデンティティ証憑(業務レベルユーザアイデンティティ証明書類+業務に必要な他のユーザ情報)であってもよいので、これらに対して認証を行うノードは違っている。図1Bに示すように、それは、それぞれ、法定ユーザアイデンティティ証憑証明側ノード105と、業務レベルユーザ証憑証明側ノード104によって認証されている。従って、一つの実施例では、前記ユーザアイデンティティ証憑を、依頼先ノードを介してユーザアイデンティティ証憑証明側ノードに送信することは、ユーザアイデンティティ証憑を依頼先ノードに送信し、ユーザアイデンティティ証憑が法定アイデンティティ証憑である場合、依頼先ノードは、ユーザアイデンティティ証憑を法定ユーザアイデンティティ証憑証明側ノードに送信することと、ユーザアイデンティティ証憑が業務レベルアイデンティティ証憑である場合、依頼先ノードは、ユーザアイデンティティ証憑を業務レベルユーザアイデンティティ証憑証明側ノードに送信することと、を含む。
法定ユーザアイデンティティ証憑証明側ノードは、この法定ユーザアイデンティティが登録されたノードであり、それに原始の法定ユーザアイデンティティ証憑が記憶されているため、受信した法定ユーザアイデンティティ証憑と、記憶されている原始の法定ユーザ証憑とを比較することにより、法定ユーザアイデンティティへの認証を完了することができる。業務レベルユーザアイデンティティ証憑証明側ノードは、この業務レベルユーザアイデンティティが登録されたノードであり、それに原始の業務レベルユーザアイデンティティ証憑が記憶されているため、受信した業務レベルユーザアイデンティティ証憑と、記憶されている原始の業務レベルユーザアイデンティティ証憑とを比較することにより、業務レベルユーザアイデンティティへの認証を完了することができる。本実施例の利点は、異なるユーザアイデンティティ証憑のタイプによって、異なる認証方式を採用することができ、認証の柔軟性を向上させる、ことである。
ステップ240で、ユーザアイデンティティ証憑証明側ノードのユーザアイデンティティ証憑認証に成功した領収書を受信した場合、依頼先ノードと前記業務を実行する。
前記パーソナルセキュリティカーネルノードが、パーソナルセキュリティカーネルクライアント、パーソナルセキュリティカーネルサーバを含む場合、前記ユーザアイデンティティ証憑証明側ノードのユーザアイデンティティ証憑認証に成功した領収書を受信することは、パーソナルセキュリティカーネルサーバを介して、ユーザアイデンティティ証憑証明側ノードのユーザアイデンティティ証憑認証に成功した領収書を受信する、ことを含む。例えば速達契約の締結、監査結果の検証などのような業務の実行について、その実行方式は、業務によって異なっている。
図4に示すように、一つの実施例では、ステップ210の後に、前記方法は、
前記アイデンティティ認証保証レベルおよび前記依頼先によって提供される業務この両者とマッチングしているピア証明側識別子を提示するステップ241と、
ユーザによるピア証明側識別子への選択を受信し、ユーザによる前記ピア証明側識別子に対応するピア証明側への許可とするステップ251と、
依頼先ノードに、ユーザが選択したピア証明側識別子を送信することにより、依頼先ノードが前記ピア証明側識別子に対応するピア証明側に検証要求を送信するようにするステップ261と、
ピア証明側が依頼先ノードを介して送信した、ピア認証に成功した領収書を受信した場合、依頼先ノードと前記業務を実行するステップ271と、をさらに含む。
ピア証明側とは、業務需要側のアイデンティティと基本的に対等な第三者である。それは、しばしばアイデンティティ認証保証レベルが比較的低い場合に役に立っている。例えば、業務需要側が普通の個人である場合、そのアイデンティティと対等な第三者は、その友人または親族であってもよい。アイデンティティ認証保証レベルの要求が高くない場合、アイデンティティ証憑の安全を保障するために、業務需要側は、ユーザアイデンティティ証憑を提供せず、ただいくつかの知り合いの第三者を提出する場合がある。アイデンティティ認証を行う際に、いくつかの第三者の端末に検証要求を送信し、すべてがこの業務需要側のアイデンティティを証明できると返信した場合、または所定の数の第三者がこの業務需要側のアイデンティティを証明できると返信した場合、この業務需要側が認証を合格したと考えられている。
証明側の証明作用は異なっている。例えば、ピア証明側がA学校の校長であれば、A学校の学生によるユーザのアイデンティティに対する証明よりもっと説得力がある可能性がある。従って、一つの実施例では、ユーザのアドレス帳のすべてのユーザを取得し、アドレス帳のユーザ属性におけるアイデンティティに基づいて、そのアイデンティティ認証保証レベルを割り当て、依頼先によって提供される業務を組み合わせて、アイデンティティ認証保証レベル、依頼先によって提供される業務とピア証明側識別子との間の対応関係テーブルを事前に生成することができる。前記アイデンティティ認証保証レベルを決定した後、この対応関係テーブルから前記アイデンティティ認証保証レベルおよび依頼先によって提供される業務この両者とマッチングしているピア証明側識別子を取得し、業務需要側のインターフェース担当者に提示する。インターフェース担当者は所定の個数(インターフェース提示による)のピア証明側識別子を、許可したピア証明側識別子として選択する。その後、ユーザが選択したピア証明側識別子を依頼先ノードに送信し、これにより、依頼先ノードは、このピア証明側ノードに対応するピア証明側に検証要求を送信する。ピア証明側は、応答を行い、この応答には、このユーザのアイデンティティに対する確認が含まれている。
ユーザのすべてのピア証明側は、いずれも、このユーザのアイデンティティに対する確認を含む応答を返信した場合、または所定の数や所定の割合の、このユーザのアイデンティティに対する確認を含む応答を受信した場合、ピア認証に成功したと考えられ、依頼先ノードは、パーソナルセキュリティカーネルノードにピア認証成功の領収書を送信し、領収書には、前記業務を実行するためのリンクが含まれている。パーソナルセキュリティカーネルノードは、この領収書を受信した後、このリンクに入ると、依頼先ノードと前記業務を実行することができる。監査結果の検証の応用シナリオにおいて、つまり、署名の検証を開始する。
本実施例の利点は、いくつかのアイデンティティ認証保証レベルが比較的に低い場合、ユーザアイデンティティ証憑の漏洩を避けることができる、ことである。
一つの実施例では、ステップ210の前に、前記方法は、
受信したユーザ情報に応答して、ユーザに対してユーザの公開鍵と秘密鍵のペアを生成し、秘密鍵を保存し、公開鍵を発行するステップ200、をさらに含む。
図2A―Hに示すようなものは、ユーザの公開鍵と秘密鍵のペアを生成するプロセスである。公開鍵と秘密鍵のペアは、フットプリントセーフボックスにおけるユーザアイデンティティ資産の安全性に対して大きな役割を果たした。ステップ260で、依頼先資格を送信することと、ステップ230で、ユーザアイデンティティ証憑を送信することとは、いずれも、生成された秘密鍵で署名を行う必要があり、相手は、生成された公開鍵で検証してこそ、この情報がユーザのパーソナルセキュリティカーネルノードから送信されたものであることを証明することができ、認証プロセスにおける各情報の正当な由来が保証される。したがって、公開鍵と秘密鍵のペアは、ユーザアイデンティティ資産の安全性を保障するものである。
ユーザ情報は、ユーザアイデンティティ情報だけでなく、他の情報も含む。例えば、図2Cにおいて、ユーザの携帯番号が含まれている。携帯番号によって公開鍵と秘密鍵のペアが生成され得る。図2Eには、ユーザ証明書類も含まれている。ユーザ証明書類と携帯番号に基づいて、より複雑な、公開鍵と秘密鍵のペアを再び生成することができる。図2Gには、ユーザの生物情報、例えば顔情報も含まれている。生物情報、ユーザ証明書類および携帯番号に基づいて、より複雑な、公開鍵と秘密鍵のペアを再び生成することができる。ユーザの生物情報を利用して公開鍵と秘密鍵のペアを生成する利点の1つは、この生物情報の複製が困難であり、他のユーザがこのユーザの生物情報を入手できないため、この秘密鍵で署名または暗号化された情報は解読されにくく、安全性が向上する、ことである。
公開鍵を発行するのは、ブロードキャスト方式、すなわちすべてのノードにブロードキャストされており、すべてのノードが記憶した後、自身のメモリからこのユーザの公開鍵を取得することで、後続のプロセスでこの公開鍵で署名などを検証するのを容易にする方式、を採用することができる。
公開鍵を発行するのは、専門的な鍵管理センター(図示せず)に配布する方式を、採用することもできる。その後、他の方が、ユーザが秘密鍵で署名を行うメッセージを受信した場合、この他の方は、この鍵管理センターからこのユーザの公開鍵を取得して署名への検証を行うことができる。
本実施例では、図5に示すように、ステップ240の後に、前記方法は、
業務実行結果をユーザの秘密鍵で署名して、業務実行結果を前記署名と一緒に依頼先ノードに送信することにより、依頼先ノードが前記ユーザの公開鍵で署名を検証するステップ272、をさらに含む。
監査の例では、業務実行結果は、例えば図2Lに示す監査結果である。被監査側のインターフェース担当者端末がこの監査結果を取得した場合、この監査結果は、既に監査側の監査担当者によって署名されているが、また監査側のインターフェース担当者によって検証されてから署名する必要もある。インターフェース担当者が「署名」を選択した後、図2A―Hで生成された秘密鍵で署名を行い、依頼先ノードに送信する。依頼先ノードは、自身のメモリまたは鍵管理センターなどからこのユーザの公開鍵を取得し、この署名に対して検証を行う。
本実施例の利点は、業務実行結果がユーザの秘密鍵で署名されており、ユーザ自身だけがユーザの秘密鍵を持っているため、認証プロセスにおけるメッセージの発信元の真実性を向上させる、ことである。
一つの実施例では、ステップ260は、依頼先資格情報を前記ユーザの秘密鍵による依頼先資格情報への署名と一緒に、依頼先資格証明側ノードに送信することにより、依頼先資格証明側ノードが前記ユーザの公開鍵による前記署名への検証に成功した後、依頼先資格証明側ノードに依頼先資格認証を実行させること、を含む。
つまり、依頼先資格情報を送信する際に、前記ユーザの秘密鍵で依頼先資格情報を署名して、依頼先資格情報を署名と一緒に送信することもできる。このようにして、この依頼先資格情報と署名とを受信した依頼先資格証明側ノードは、前記ユーザの公開鍵で前記署名を検証することができ、これにより、依頼先資格情報がユーザのパーソナルセキュリティカーネルノードによって真実に送信されたものであることが保証される。
一つの実施例では、ステップ230は、
ユーザアイデンティティ証憑を前記ユーザの秘密鍵による前記ユーザアイデンティティ証憑への署名と一緒に、依頼先ノードを介してユーザアイデンティティ証憑証明側ノードに送信することにより、ユーザアイデンティティ証憑証明側ノードが前記ユーザの公開鍵で前記署名への検証に成功した後、ユーザアイデンティティ証憑認証を行うこと、を含む。
つまり、ユーザアイデンティティ証憑を送信する際に、前記ユーザの秘密鍵でユーザアイデンティティ証憑を署名して、ユーザアイデンティティ証憑を署名と一緒に送信することもできる。このようにして、このユーザのユーザアイデンティティ証憑と署名とを受信した依頼先ノードは、前記ユーザの公開鍵で前記署名を検証することができ、これにより、ユーザのユーザアイデンティティ証憑がユーザのパーソナルセキュリティカーネルノードによって真実に送信されたものであることが保証される。
一つの実施例では、図6に示すように、ステップ260の後に、前記方法は、
安全証憑レベルと安全記録との間のマッチング規則に基づいて、依頼先の安全記録が前記依頼先の安全証憑レベルとマッチングしていない場合、依頼先安全証憑レベルの格下げのヒントを提示して、ユーザにこの依頼先を引き続き信するかどうかを問い合わせるステップ223、を含む。
前の実施例では、安全証憑レベルと安全記録との間のマッチング規則に基づいて、依頼先の安全記録が依頼先の安全証憑レベルとマッチングしていない場合、前記安全証憑証明側ノードに通知し、依頼先安全証憑レベルを格下げさせる必要がある。現在のユーザアイデンティティ認証にとって、後続の認証プロセスを続行することができるかどうかは、格下げ後の安全証憑レベルが所定の安全証憑レベル閾値に達するかどうかに完全的に依存している。しかしながら、実際には、ユーザに対して別の選択を提供することもできる。すなわち、依頼先の安全記録が依頼先の安全証憑レベルとマッチングしていない場合、依頼先の安全証憑レベルの格下げのヒントをユーザに提示して、ユーザにこの依頼先を引き続き信頼するかどうかを問い合わせる。ユーザがこの依頼先を信頼することを堅持すれば、たとえ格下げ後の安全証憑レベルがすでに所定の安全証憑レベル閾値に達成できなくなったとしても、認証プロセスを継行させることができる。しかし、このようにするリスクは、ユーザのユーザアイデンティティ証憑に対応する保証レベルも低くなる。ユーザが、ユーザアイデンティティ証憑を安全記録に瑕疵がある依頼先に許可することを選択した場合、依頼先から漏洩されると、実際には、そのユーザアイデンティティ証憑が漏洩される可能性があることを意味し、他の人に不法に入手されると、その証明力が弱くなる。従って、ユーザは、この依頼先を引き続き信頼することができるが、そのユーザアイデンティティ証憑が格下げされるリスクを負担しなければならない。
本実施例では、ステップ230の後に、前記方法は、この対応関係テーブルにおける、ユーザアイデンティティ証憑に対応するアイデンティティ認証保証レベルを格下げすること、をさらに含む。
本実施例の利点は、ユーザに対して自主選択権を付与し、ユーザがユーザアイデンティティ証憑を使用して認証を行う柔軟性を向上させるとともに、ユーザの不安全な許可に自分で責任を負わせ、安全認証チェーンの全体的な性能が低下しないことを保障する、ことである。
前の実施例では、安全記録認証を行う際に、依頼先の安全証憑レベルを改めて考慮しているが、安全記録がすでに依頼先の現在の安全証憑レベルをサポートしていない場合、安全証憑レベルの格下げを行うと記載されたが、これは、依頼先だけにとってのものである。実際には、もう1つの場合があり、つまり、ユーザがフットプリントセーフボックスに記憶されているユーザアイデンティティ証憑は、前に他の依頼先に許可され、この他の依頼先の安全流出事件によって漏洩されるため、このユーザアイデンティティ証憑の証明作用は、すでに低下になった。署名の実施例では、現在の業務における依頼先安全証憑レベルと安全記録だけが考慮されており、ユーザの現在のユーザアイデンティティ証憑が第三者の依頼先の漏洩によって証明作用が低くなるという問題が考えられていない。この問題を解決するために、前記アイデンティティ認証保証レベルおよび依頼先によって提供される業務この両者とマッチングしている候補ユーザアイデンティティ証憑を提示する上記のステップで、ユーザが選択したユーザアイデンティティ証憑について、他の第三者の依頼先の安全事故によって漏洩されたかどうかを考慮し、漏洩された場合、ユーザに対してアイデンティティ証憑の変更を提案することができる。本実施例の利点は、ユーザの現在のユーザアイデンティティ証憑が第三者の依頼先の漏洩に伴って漏洩されることを適時に発見し、これにより、適切な措置が取られて、アイデンティティ認証の精度を向上させる、ことである。
具体的には、本実施例では、前記アイデンティティ認証保証レベルおよび依頼先によって提供される業務この両者とマッチングしている候補ユーザアイデンティティ証憑を提示する上記ステップは、
ユーザが選択したユーザアイデンティティ証憑の要約を決定することと、
ブロックチェーン上で、この要約がアイデンティティ漏洩検証ブロックチェーン上に存在するかどうかを決定することであって、ここで、前記依頼先が、安全事故が発生した場合、この安全事故およびこの安全事故に漏洩されたユーザアイデンティティ証憑の要約が前記アイデンティティ漏洩検証ブロックチェーンに記録されることと、
前記要約がアイデンティティ漏洩検証ブロックチェーン上に存在していることを決定した場合、ユーザアイデンティティ証憑を変更する旨の提示をユーザに表示することと、
ユーザによって変更されたユーザアイデンティティ証憑を、ユーザが業務に使用するユーザアイデンティティ証憑とすることと、を含む。
本実施例は、依頼先によるいかなる安全事故、および安全事故において漏洩された要約を、いずれも、アイデンティティ漏洩検証ブロックチェーンに記録すること、を前提としている。このようにして、ユーザが選択したユーザアイデンティティ証憑の要約に基づいて、安全事故で漏洩されたユーザアイデンティティ証憑であるかどうかを明確に判断することができる。ユーザアイデンティティ証憑自体をこのブロックチェーン上に置かない理由は、より広い範囲の漏洩を引き起こさないようにするためである。ユーザがユーザアイデンティティ証憑を選択した後、所定の要約アルゴリズム(例えば、ハッシュアルゴリズム)に基づいて、まず、このユーザアイデンティティ証憑の要約を決定してから、この要約をアイデンティティ漏洩検証ブロックチェーン上の各データブロックのブロック本体と比較し、そのうちの1つのデータブロックのブロック本体内に存在すれば、ユーザに対して、許可されたユーザアイデンティティ証憑の変更を提示する。
本実施例では、前記ユーザがユーザアイデンティティ証憑を変更しないことを選択すると、ステップ240の後に、前記方法は、前記アイデンティティ認証保証レベルと、業務とユーザアイデンティティ証憑との間の対応関係テーブルにおける、ユーザアイデンティティ証憑に対応するアイデンティティ認証保証レベルを格下げすること、をさらに含む。
ユーザのユーザアイデンティティ証憑がすでにあるセキュリティイベントで漏洩されたことを確認した後、ユーザがこのユーザアイデンティティ証憑を使用することを直接的に拒否するのではなく、ユーザに対して選択権を与える。ユーザは、比較的重要な業務を実行しなければならないこと、または期限前に実行しなければならないことを直面したが、ユーザが一時的に、より優れた、要求に合致する同一のアイデンティティ認証保証レベルのユーザアイデンティティ証憑を取得できない場合、そのユーザアイデンティティ証憑を許可することができ、代価として、このユーザアイデンティティ証憑が使用された後、格下げされることであり、これは、あまり安全ではない依頼先を許可したためである。本実施例の利点は、ユーザの選択の柔軟性を付与するとともに、アイデンティティ認証チェーンがグリーンで健全であることを維持する、ことである。
一つの実施例では、前記ユーザがユーザアイデンティティ証憑を変更しないことを選択すると、ステップ240の後に、前記方法は、保険側ノードにユーザの継続的な使用行為を記録するよう通知すること、をさらに含む。
ユーザのパーソナルセキュリティカーネルノードに保険がかけられる可能性がある。ユーザが、本開示の実施例によるアイデンティティ認証APPまたは署名アプレットAPPがインストールされたパーソナルセキュリティカーネルノードを使用したが、ユーザ本人以外の理由でユーザアイデンティティ資産が紛失された場合、ユーザは、保険会社にクレームを求めることができる。ただし、上記の実施例では、ユーザアイデンティティ証憑が格下げされ、ユーザに変更するよう通知したが、ユーザは引き続き使用すると、その情況を保険会社に通知する必要がある。この状況で、ユーザアイデンティティ資産の漏洩が一旦発生したら、これが個人の誤った信頼によるものであるため、保険会社は賠償を支払わない。本実施例の利点は、認証チェーンと保険賠償の一体化および自動化を実現する、ことである。
図7に示すように、一つの実施例では、ステップ240の後に、前記方法は、ユーザアイデンティティ証憑証明側ノードのユーザアイデンティティ認証に成功した領収書を受信した場合、前記領収書の要約を生成して、依頼先識別子に対応して前記フットプリントセーフボックスに保存するステップ2010、をさらに含む。
上述したように、フットプリントセーフボックスには、ユーザのすべてのユーザアイデンティティ証憑およびすべてのユーザアイデンティティ認証に成功した領収書要約が保存される必要があり、これらの領収書は、ユーザがどの依頼先のためにどのようなユーザアイデンティティ証憑を認証した証拠、すなわち「フットプリント」を構成している。その後、一旦、同じ依頼先と業務を再び実行する必要がある場合、これらの「フットプリント」を直接に参照して、該当領収書における業務を実行することができ、これにより、後続にユーザが同じ依頼先の業務を実行する効率を大幅に向上させる。
従って、この実施例では、ステップ250の前に、前記方法は、
依頼先識別子を取得するステップと、
取得した依頼先識別子がフットプリントセーフボックスに保存されている1つの依頼先識別子と一致した場合、前記依頼先ノードに対応する要約が対応している領収書における業務を依頼先ノードと実行するステップと、をさらに含む。
依頼先の識別子は、図2Iに示すように、コードスキャン環節で取得されてもよく、すなわち、図2Iに示す二次元コードは、依頼先資格情報を含む以外に、依頼先識別子をさらに含み、この識別子は、商工記入番号であってもよく、専門サーバによって依頼先のために専用的に発行された識別子であってもよい。この識別子を取得した後、フットプリントセーフボックスにおいて、過去の領収書要約が依頼先識別子と対応して保存されているため、その依頼先識別子に対応する領収書要約が得られ、対応する領収書における業務が見つけられる。
一つの実施例では、領収書は有効期間がある。業務需要側は、長い時間の前に依頼先と一回の業務を実行したことがあり、一回のユーザアイデンティティ証憑認証に対して作成された領収書を取得したことがある。しかし、この長い時間の内に、依頼先の信用状況は以前とは違っている可能性があり、業務需要側自身のユーザアイデンティティ資産状況も以前とは違っている可能性もあり。従って、領収書が有効期限内であれば、過去の領収書に基づいて直接に相応的な業務スを実行することができ、そうでなければ、それを実行できず、図3のステップ210〜270のフローを依然として実行しなければならない。このようにする利点は、業務需要側が遠くない時間の前に依頼先と業務を実行した場合、ユーザアイデンティティ証憑認証を繰り返し実行する必要がなくて、業務実行の効率を向上させることを保障するだけでなく、依頼先および業務―ビス需要側の信用の継続的な変化をも十分に考慮する、ことである。
この実施例では、前記領収書は有効期限間を含む。前記依頼先識別子に対応する要約が対応している領収書における業務を前記依頼先ノードと実行するステップは、
依頼先ノードに領収書要求および前記ユーザの秘密鍵による前記領収書要求への署名を送信し、前記領収書要求は、前記依頼先識別子に対応する要約を含み、ここで、前記依頼先ノードは前記ユーザの公開鍵による前記署名の検証に成功した後、前記要約に対応する領収書を返信することと、
現在の時間が前記領収書における有効期間内にあるかどうかを確認することと、
現在の時間が前記領収書における有効期間内にある場合、依頼先ノードと前記領収書における業務を実行することと、を含む。
記憶空間によって制限されているため、パーソナルセキュリティカーネルノードに記憶されているのは、領収書の要約だけであり、該当ノードはこの業務を実行したいと、まずこの要約に基づいて領収書を見つける必要がある。領収書は、依頼先ノードによって生成されたものであり、生成後に要約と対応して依頼先ノードに記憶されている。従って、領収書要求を依頼先ノードに送信し、依頼先ノードによって領収書を返信する。この領収書要求がパーソナルセキュリティカーネルノードによって真実に送信されたことを保証するために、前記ユーザの秘密鍵で前記領収書要求を署名する必要がある。この署名が領収書要求と一緒に送信される。依頼先ノードが受信した後、ユーザの公開鍵でこの署名を検証する。検証に成功し、この要求がパーソナルセキュリティカーネルノードから真実に送信されたと証明された場合、要約に対応する領収書をそのノードに返信することができる。この場合、この領収書は期限が切れているかどうか、つまり現在の時間は領収書の有効期限内にあるかどうかを判断する必要がある。期限が切れている場合、領収書における業務実行リンクに入り、業務実行ページで業務を開始することができる。
一つの実施例では、ユーザは、依頼先への依頼をいつでもキャンセルすることもできる。ユーザは、以前にある依頼先を信頼して業務を実行したことがあり、その後、この依頼先との業務実行を望まない場合、フットプリントセーフボックスに記憶されている相応的な領収書要約を撤回することを選択することができ、このようにして、その後、同じ依頼先を信頼して業務を実行する場合、フットプリントセーフボックスにおいて、対応する領収書要約が見つからないため、この入り口から直接に業務を実行することができなくなる。この実施例は、以前信頼されたある依頼先への信頼を容易に除去する仕方を提供する。
図7に示すように、ステップ2010の後に、前記方法は、
ユーザによる、記憶されている領収書要約における、撤回対象となる業務の領収書要約への指定を受信するステップ285と、
撤回証憑および前記ユーザの秘密鍵による前記撤回証憑への署名を生成し、前記撤回証憑には、撤回対象となる業務の領収書要約と、撤回領収書要求の要約とが含まれているステップ291と、
前記撤回証憑および前記署名を依頼先ノードに送信することにより、依頼先ノードは、前記ユーザの公開鍵による署名への検証に成功した後、依頼先ノードに記憶している、撤回対象となる業務の領収書要約に対応するユーザアイデンティティ証憑を除去するステップ295と、をさらに含む。
記憶されている領収書要約のリストを表示する方式により、撤回する領収書要約をユーザにインターフェース上で選択させることができる。その後、撤回証憑を生成し、この撤回証憑には、2つの部分が含まれてもよく、一部の内容は、撤回対象となる業務の領収書要約であり、もう一部の内容は、撤回領収書要求の要約である。撤回対象となる業務の領収書要約は、依頼先ノードが受信した後、どの領収書を撤回したいかを明確に知ることができる役割を果たす。撤回領収書要求は、領収書を撤回する意思への表明である。撤回領収書要求の要約があると、依頼先ノードは、このユーザの意志の証拠を形成するために、この要約をコピーして保存する。この撤回証憑が生成された後、前記ユーザの秘密鍵で署名され、依頼先ノードに送信される。依頼先ノードは、前記ユーザの公開鍵で署名を検証する。これは、撤回証憑がユーザによって真実に送信されたものであるかどうかを検証する役割を果たす。真実に送信されたものではない場合、検証は成功しなくなる。検証に成功した場合、依頼先ノードは、初期に記憶されている、撤回対象となる業務の領収書要約に対応するユーザアイデンティティ証憑を除去する。このようにして、ユーザがもう依頼先を信頼して業務を実行しなくなった場合、依頼先に自分のアイデンティティ証憑を残さないようにして、アイデンティティ資産の漏洩を防止する。
パーソナルセキュリティカーネルノードが、パーソナルセキュリティカーネルクライアント、パーソナルセキュリティカーネルサーバを含む場合、本開示の実施例に係るアイデンティティ認証APPまたは署名アプレットがインストールされた端末が紛失された場合、ユーザは、依然として、ユーザのユーザアイデンティティ証憑および上記の領収書を含む自分のフットプリントセーフボックスにおける資産を取り戻すことができ、前記パーソナルセキュリティカーネルサーバは、前記パーソナルセキュリティカーネルクライアントが記憶しているユーザアイデンティティ証憑および領収書の要約と同じようなものを記憶する。前記方法がパーソナルセキュリティカーネルクライアントによって実行され、また、
パーソナルセキュリティカーネルサーバに、ユーザアイデンティティ証憑および領収書復元要求、およびユーザの秘密鍵で行った署名を送信することにより、前記パーソナルセキュリティカーネルサーバは、前記ユーザアイデンティティ証憑および領収書復元要求、および前記署名を受信し、前記ユーザの公開鍵による署名の検証に成功した後、前記依頼先ノードに前記領収書要約を送信し、前記依頼先ノードから前記領収書要約に対応する領収書を受信し、前記ユーザアイデンティティ証憑と一緒にパーソナルセキュリティカーネルクライアントに返信するステップと、
前記ユーザアイデンティティ証憑および領収書を受信し、フットプリントセーフボックスに保存するステップと、を含む。
ユーザのアイデンティティ認証APPまたは署名アプレットを有する端末が紛失された場合、ユーザだけが自分の秘密鍵を知っており、その秘密鍵を通じて自分のすべてのアイデンティティ資産を取り戻すことができる。彼は、他の人の端末を使用してアイデンティティ認証APPまたは署名アプレットにログインして、ユーザアイデンティティ証憑および領収書復元要求を生成し、自分の秘密鍵で署名して、この要求および署名をパーソナルセキュリティカーネルサーバに送信することができる。この要求および署名がユーザ自身によって生成して送信されたものであるかどうかを検証するために、前記パーソナルセキュリティカーネルサーバは、前記ユーザの公開鍵で署名を検証する。この署名がユーザの秘密鍵で生成されたものである場合、検証に成功し、ユーザアイデンティティ証憑をパーソナルセキュリティカーネルクライアントに返信することができる。領収書については、パーソナルセキュリティカーネルサーバは、要約のみを記憶しているので、要約に従って依頼先ノードに要求を送信し、前記依頼先ノードから前記領収書要約に対応する領収書を受信し、パーソナルセキュリティカーネルクライアントに返信することができる。このようにして、ユーザのアイデンティティ認証APPまたは署名アプレットを有する端末が紛失された場合、ユーザは、自分のすべてのアイデンティティ資産を復元することもできる。
一つの実施例では、図8に示すように、ステップ210の前に、前記方法は、
ユーザが前記アイデンティティ認証システムに登録したことに応答して、ユーザに対して、ユーザがログインする際の検証のためのユーザ名とパスワードを割り当てて記憶するステップ202と、
ユーザによって入力された、指定されたアイデンティティ証明側ノードの識別子を受信するステップ204と、
ユーザのユーザ名とパスワードの紛失に関する指示に応答して、前記指定されたアイデンティティ証明側ノードの識別子に基づいて、この識別子に対応する指定されたアイデンティティ証明側ノードに、アイデンティティ証明要求を送信するステップ205と、
指定されたアイデンティティ証明側ノードのアイデンティティ証明応答を受信して、このアイデンティティ証明応答への検証に成功した後、ログインする際に使用するように、ユーザ名とパスワードをこのユーザに返信するステップ207と、をさらに含む。
ユーザは、本開示の実施例に係るアイデンティティ認証APPまたは署名アプレットをログインする前に、登録プロセスを実行する必要がある。登録を行う際に、ユーザは、登録に必要な書き込む情報を入力してから、ユーザに対してユーザ名とパスワードが割り当てられる。このユーザ名とパスワードは、パーソナルセキュリティカーネルクライアントによって自動的に生成されてもよく、また、ユーザがユーザ名とパスワードを入力し、その後、パーソナルセキュリティカーネルクライアントが、このユーザ名が他のユーザによって登録されたかどうかを比較して、登録されていない場合、ユーザに対してこのユーザ名とパスワードが割り当てて記憶されてもよい。今後、ユーザは、業務実行前のアイデンティティ認証を必要とする際に、まず、ユーザ名とパスワードを入力し、検証に成功してからログインすることができる。
ユーザがユーザ名またはパスワードを忘れたときにユーザ名またはパスワードを取り戻すことができるようにするために、ユーザはまた、指定されたアイデンティティ証明側ノードの識別子をも入力する。一旦、ユーザのユーザ名とパスワードが紛失したら、ユーザは、インターフェース上の「ユーザ名またはパスワードを取り戻します」オプションを選択し、最初的にユーザが登録を行う際に入力された、指定されたアイデンティティ証明側ノードの識別子に基づいて、この識別子に対応する指定されたアイデンティティ証明側ノードに、アイデンティティ証明要求を送信する。この指定されたアイデンティティ証明側ノードは、友達の携帯電話であってもよい。それは、複数であってもよい。複数のうちのすべてまたは複数のうちの所定数以上の、指定されたアイデンティティ証明側ノードのアイデンティティ証明応答を受信し、かつ、これらの応答がいずれもユーザのアイデンティティの真実を検証した場合、ユーザに対してユーザ名とパスワードを返信することができる。
この実施例は、ユーザがユーザ名またはパスワードを忘れたときに、ユーザ名またはパスワードを取り戻すことができるようにする迅速的便利な手段を提供する。
一つの実施例では、ステップ272は、
業務実行結果をユーザの秘密鍵で署名した後、ユーザの手書き署名の筆跡を受信することと、
業務実行結果、前記ユーザの秘密鍵による署名、前記筆跡を一緒に依頼先ノードに送信することにより、依頼先ノードは、まず筆跡を筆跡鑑定側ノードに送信し、この筆跡鑑定側ノードに記憶されているユーザの筆跡との比較に成功した後、前記ユーザの公開鍵で署名を検証することと、を含む。
ユーザは、図2Lに示すようなインターフェース上で「署名」を選択した後、業務実行結果をユーザの秘密鍵で署名する。図2Mと2Nに示すように、ユーザにインターフェース上で署名を手書きで書かせる理由は、第一に、中国のユーザの署名習慣を考慮して、本当に手書きで署名しないと、落ち着かない感じがすることであり、第二に、二重検証を形成するために、この業務実行結果がユーザのパーソナルセキュリティカーネルノードにより送信されたものであることをさらに証明したことである。業務実行結果、前記ユーザの秘密鍵による署名、前記筆跡を一緒に依頼先ノードに送信した後、依頼先ノードは、鑑定を行うように、前記筆跡を筆跡鑑定側ノードに送信する。筆跡鑑定側ノードは、筆跡鑑定機構のサーバであってもよく、このサーバに事前に各ユーザの筆跡を記憶させることができる。この筆跡鑑定側ノードは、この筆跡を受信した後、記憶されているユーザの筆跡と比較する。一致すれば、比較に成功し、前記ユーザの公開鍵で署名を検証する。このようにして、筆跡の検証と前の検証は、二重検証を形成し、ユーザが業務実行結果の真実の発信者であることをさらに確認し、認証の安全性を向上させる。
図9Aは、ユーザアイデンティティ証憑が法定ユーザアイデンティティ証憑である場合のアイデンティティ認証システムの各ノードのインタラクションフロー図を示す。
業務需要側が、監査報告の検証などのような業務を依頼先と実行する必要がある場合、業務需要側のインターフェース担当者は、その端末(即ち、パーソナルセキュリティカーネルノードクライアント)を使用して、依頼先のインターフェース担当者の端末上で本開示の実施例に係るアイデンティティ認証APPまたは署名アプレットによって生成された二次元コードをスキャンし、二次元コードに含まれている依頼先資格情報を得る。パーソナルセキュリティコアノードクライアントは、この依頼先資格情報をパーソナルセキュリティカーネルノードサーバに送信する。パーソナルセキュリティカーネルノードサーバは、依頼先資格情報を認証するように、即ち、業務需要側のユーザアイデンティティ証憑を依頼先として取得する資格があるかどうかを認証するように、この依頼先資格情報を依頼先資格証明側ノードに送信する。認証に成功した場合、パーソナルセキュリティカーネルノードサーバは、依頼先資格証明側ノードから依頼先資格認証に成功した応答を受信し、この応答をパーソナルセキュリティカーネルノードクライアントに対して伝送する。
パーソナルセキュリティコアノードクライアントは、内部に記憶されている、業務とアイデンティティ認証保証レベルとの間の対応関係テーブルから、依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを検索する。その後、内部に記憶されている、アイデンティティ認証保証レベルと業務スマッチングと候補ユーザアイデンティティ証憑との間の対応関係テーブルから、前記アイデンティティ認証保証レベルおよび依頼先によって提供される業務この両者とマッチングしている候補ユーザアイデンティティ証憑を検索して、ユーザに表示する。ユーザは、ユーザアイデンティティ証憑を選択して許可する。
ユーザが許可した後、ユーザが許可したのが法定ユーザアイデンティティ証憑である場合、パーソナルセキュリティコアノードクライアントは、この法定ユーザアイデンティティ証憑をパーソナルセキュリティカーネルノードサーバに送信する。パーソナルセキュリティカーネルノードサーバは、この法定ユーザアイデンティティ証憑を依頼先ノードに送信する。依頼先ノードは、このユーザアイデンティティ証憑が法定ユーザアイデンティティ証憑であると判断した後、法定ユーザアイデンティティ証憑を法定ユーザアイデンティティ証憑証明側ノードに送信し、法定ユーザアイデンティティ証憑証明側ノードの認証に成功した場合、法定ユーザアイデンティティ証憑認証に成功した領収書を作成し、この領収書をパーソナルセキュリティカーネルノードサーバに送信する。パーソナルセキュリティカーネルノードサーバは、この領収書をパーソナルセキュリティカーネルノードクライアントに対して転送する。パーソナルセキュリティコアノードクライアントは、この領収書におけるリンクに入り、業務の実行を開始し、業務実行結果をユーザの秘密鍵で署名した後、依頼先ノードがユーザの公開鍵で署名を検証するように、業務実行結果と署名とを一緒に依頼先ノードに送信する。
図9Bは、ユーザが許可したユーザアイデンティティ証憑が業務レベルユーザアイデンティティ証憑である場合のアイデンティティ認証システムの各ノードのインタラクションフロー図を示す。図9Bと図9Aの違いは、図9Bにおいて、ユーザが許可したのが業務レベルユーザアイデンティティ証憑である、ことである。依頼先ノードは、業務レベルユーザアイデンティティ証憑証明側ノードが認証するように、この業務レベルユーザアイデンティティ証憑を該当業務レベルユーザアイデンティティ証憑証明側ノードに転送し、また、業務レベルユーザアイデンティティ証憑証明側ノードから認証結果の領収書を受信する。
図9Cは、ユーザが許可したのがピア証明側である場合のアイデンティティ認証システムの各ノードのインタラクションフロー図を示す。図9Cと図9Aの違いは、図9Cにおいて、ユーザが許可したのがピア証明側であり、ピア証明側識別子を選択する、ことである。パーソナルセキュリティコアノードクライアントは、ユーザが選択したピア認証側識別子をパーソナルセキュリティカーネルノードサーバに送信する。パーソナルセキュリティカーネルノードサーバは、依頼先ノードにユーザが選択したピア認証側識別子を送信する。依頼先ノードは、この識別子に対応するピア証明側に検証要求を送信する。ピア証明側は、検証要求に対する応答を発信し、この応答においてユーザのアイデンティティが証明される。依頼先ノードが、すべてのピア証明側から送信された、ユーザアイデンティティの正当性を確認する応答を受信した後、または所定数のピア証明側から送信されたの、ユーザアイデンティティの正当性を確認する応答を受信した後、ピア認証に成功したと考えて、パーソナルセキュリティカーネルノードサーバにピア認証に成功した領収書を送信する。パーソナルセキュリティカーネルノードサーバは、ピア認証に成功した領収書をパーソナルセキュリティカーネルノードサーバに送信する。
図10に示すように、本開示の一実施例によれば、パーソナルセキュリティカーネルノードが提供され、前記パーソナルセキュリティカーネルノードは、アイデンティティ認証システムに存在し、前記アイデンティティ認証システムは、前記パーソナルセキュリティカーネルノードを含む以外に、依頼先ノードと、ユーザアイデンティティ証憑証明側ノードと、をさらに含み、前記パーソナルセキュリティカーネルノードは、
依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得するアイデンティティ認証保証レベル取得モジュール310と、
前記アイデンティティ認証保証レベルに基づいて、ユーザが前記業務に使用するユーザアイデンティティ証憑を決定するユーザアイデンティティ証憑決定モジュール320と、
前記ユーザアイデンティティ証憑を、依頼先ノードを介してユーザアイデンティティ証憑証明側ノードに送信し、前記ユーザアイデンティティ証憑証明側ノードにユーザアイデンティティ証憑認証を実行させるユーザアイデンティティ証憑送信モジュール330と、
前記ユーザアイデンティティ証憑証明側ノードのユーザアイデンティティ証憑認証に成功した領収書を受信すると、前記依頼先ノードと前記業務を実行する第1業務実行モジュール340と、を備える。
一つの実施例では、前記アイデンティティ認証システムは、依頼先資格証明側ノードをさらに含み、前記装置は、
依頼先資格情報を取得する依頼先資格情報取得モジュールと、
前記依頼先資格情報を前記依頼先資格証明側ノードに送信し、前記依頼先資格証明側ノードに依頼先資格認証を実行させる依頼先資格情報送信モジュールと、をさらに備える。
前記アイデンティティ認証保証レベル取得モジュール310は、具体的に、前記依頼先資格証明側ノードから依頼先資格認証に成功した応答を受信すると、前記依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得する。
一つの実施例では、前記ユーザアイデンティティ証憑決定モジュール320は、具体的に、前記アイデンティティ認証保証レベルおよび依頼先によって提供される業務この両者とマッチングしている候補ユーザアイデンティティ証憑を提示し、
前記ユーザによる前記候補ユーザアイデンティティ証憑への選択を受信し、前記ユーザが選択した候補ユーザアイデンティティ証憑を、前記ユーザが前記業務に使用するユーザアイデンティティ証憑として決定する。
一つの実施例では、前記ユーザアイデンティティ証憑証明側ノードは、業務レベルユーザアイデンティティ証憑証明側ノードと、法定ユーザアイデンティティ証憑証明側ノードと、を含む。ユーザアイデンティティ証憑決定モジュール320は、さらに、ユーザアイデンティティ証憑を依頼先ノードに送信し、ユーザアイデンティティ証憑が法定アイデンティティ証憑である場合、依頼先ノードがユーザアイデンティティ証憑を法定ユーザアイデンティティ証憑証明側ノードに送信し、ユーザアイデンティティ証憑が業務レベルアイデンティティ証憑である場合、依頼先ノードがユーザアイデンティティ証憑を業務レベルユーザアイデンティティ証憑証明側ノードに送信する。
一つの実施例では、前記アイデンティティ認証システムは、ピア証明側ノードをさらに含み、前記パーソナルセキュリティカーネルノードは、
前記アイデンティティ認証保証レベルおよび依頼先によって提供される業務この両者とマッチングしているピア証明側識別子を提示するピア証明側識別子提示モジュールと、
ユーザによるピア証明側識別子への選択を受信し、ユーザによる前記ピア証明側識別子に対応するピア証明側への許可とするピア証明側許可モジュールと、
ユーザが選択したピア証明側識別子を依頼先ノードに送信することにより、依頼先ノードが前記ピア証明側識別子に対応するピア証明側に検証要求を送信するピア証明側識別子送信モジュールと、
ピア証明側が依頼先ノードを介して送信した、ピア認証に成功した領収書を受信すると、依頼先ノードと前記業務を実行する第2業務実行モジュールと、をさらに備える。
一つの実施例では、前記パーソナルセキュリティカーネルノードは、
受信したユーザ情報に応答して、ユーザに対してユーザの公開鍵と秘密鍵のペアを生成し、秘密鍵を保存して、公開鍵を発行する公開鍵と秘密鍵のペア生成モジュールと、
業務実行結果をユーザの秘密鍵で署名して、業務実行結果を前記署名と一緒に依頼先ノードに送信することにより、依頼先ノードが前記ユーザの公開鍵で署名を検証する業務実行結果署名モジュールと、をさらに備える。
一つの実施例では、前記ユーザ情報はユーザの生物情報を含む。
一つの実施例では、前記依頼先資格情報送信モジュールは、さらに、
依頼先資格情報を、前記ユーザの秘密鍵による依頼先資格情報への署名と一緒に依頼先資格証明側ノードに送信することにより、依頼先資格証明側ノードが前記ユーザの公開鍵による前記署名への検証に成功した後、依頼先資格証明側ノードに依頼先資格認証を実行させる。
一つの実施例では、ユーザアイデンティティ証憑送信モジュール330は、さらに、
ユーザのユーザアイデンティティ証憑を、前記ユーザの秘密鍵による前記ユーザアイデンティティ証憑への署名と一緒に、依頼先ノードを介してユーザアイデンティティ証憑証明側ノードに送信することにより、ユーザアイデンティティ証憑証明側ノードが前記ユーザの公開鍵による前記署名への検証に成功した後、ユーザアイデンティティ証憑認証を実行する。
一つの実施例では、前記依頼先資格証明側ノードは、依頼先アイデンティティ証明側ノードを含む。前記依頼先資格情報は、依頼先アイデンティティ証明書と、この依頼先アイデンティティ証明書を発行する依頼先アイデンティティ証明側ノード識別子と、を含む。依頼先資格情報送信モジュールは、さらに、依頼先アイデンティティ証明書を、前記依頼先アイデンティティ証明側ノード識別子に対応する依頼先アイデンティティ証明側ノードに送信し、前記依頼先資格証明側ノードに依頼先アイデンティティ認証を実行させる。
一つの実施例では、前記依頼先資格証明側ノードは、安全証憑証明側ノードを含む。前記依頼先資格情報は、依頼先安全証憑と、この依頼先安全証憑を発行する安全証憑証明側ノード識別子と、を含む。依頼先資格情報送信モジュールは、さらに、依頼先安全証憑を前記安全証憑証明側ノード識別子に対応する安全証憑証明側ノードに送信し、前記依頼先資格証明側ノードに依頼先安全証憑認証を実行させる。
一つの実施例では、前記依頼先資格証明側ノードは、安全事故鑑定側ノードを含み、前記安全事故鑑定側ノードは、過去において各依頼先が発生した安全事故の安全記録を記憶している。前記依頼先資格情報は、依頼先の安全記録を含む。依頼先資格情報送信モジュールは、さらに、前記安全記録を前記安全事故鑑定側ノードに送信することにより、前記安全事故鑑定側ノードが、受信した安全記録と、記憶しているこの依頼先の安全事故の安全記録とを比較し、安全記録に対する認証結果を得る。
一つの実施例では、前記パーソナルセキュリティカーネルノードは、
安全証憑レベルと安全記録との間のマッチング規則に基づいて、依頼先の安全記録が依頼先の安全証憑レベルとマッチングしていない場合、前記安全証憑証明側ノードに依頼先安全証憑レベル格下げ通知を送信する依頼先安全証憑レベル格下げ通知モジュール、をさらに備える。
一つの実施例では、前記パーソナルセキュリティカーネルノードは、アイデンティティ認証保証レベルと、業務とユーザアイデンティティ証憑との間の対応関係テーブルを有する。前記パーソナルセキュリティカーネルノードは、
安全証憑レベルと安全記録との間のマッチング規則に基づいて、依頼先の安全記録が依頼先の安全証憑レベルとマッチングしていない場合、依頼先安全証憑レベル格下げのヒントを提示して、ユーザがこの依頼先を引き続き信頼するかどうかを問い合わせる依頼先安全証憑レベル格下げ提示モジュールと、をさらに備える。
アイデンティティ認証保証レベル格下げモジュールは、ユーザがこの依頼先を引き続き信頼する応答を受信すると、ユーザが許可したユーザアイデンティティ証憑を、依頼先ノードを介してユーザアイデンティティ証憑証明側ノードに送信し、ユーザアイデンティティ証憑認証が実行された後、この対応関係テーブルにおける、ユーザが許可したユーザアイデンティティ証憑に対応するアイデンティティ認証保証レベルを格下げする。
一つの実施例では、前記アイデンティティ認証保証レベル取得モジュールは、さらに、
スキャンされた依頼先二次元コードから、依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得する。
一つの実施例では、前記依頼先資格情報は、依頼先の業務を含む。前記アイデンティティ認証保証レベル取得モジュールは、さらに、業務とアイデンティティ認証保証レベルとの間の対応関係テーブルを検索し、依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを決定する。
一つの実施例では、前記ユーザアイデンティティ証憑決定モジュール320は、さらに、
前記アイデンティティ認証保証レベルと、業務とユーザアイデンティティ証憑との間の対応関係テーブルを検索し、前記アイデンティティ認証保証レベルおよび依頼先によって提供される業務この両者とマッチングしているユーザアイデンティティ証憑を決定し、候補ユーザアイデンティティ証憑としてユーザの提示を行う。
前記ユーザによる前記候補ユーザアイデンティティ証憑への選択を受信し、前記ユーザが選択した候補ユーザアイデンティティ証憑を、前記ユーザが前記業務に使用するユーザアイデンティティ証憑として決定する。
一つの実施例では、前記許可モジュールは、さらに、
ユーザが選択したユーザアイデンティティ証憑の要約を決定し、
ブロックチェーン上で、この要約がアイデンティティ漏洩検証ブロックチェーン上に存在しているかどうかを決定し、ここで、依頼先が安全事故を発生した場合、この安全事故およびこの安全事故によって漏洩されたユーザアイデンティティ証憑の要約が前記アイデンティティ漏洩検証ブロックチェーン上に記録され、
この要約がアイデンティティ漏洩検証ブロックチェーン上に存在していることを決定した場合、ユーザアイデンティティ証憑を変更する旨の提示を表示し、
ユーザによって変更されたユーザアイデンティティ証憑を、前記ユーザが業務に使用するユーザアイデンティティ証憑とする。
前記パーソナルセキュリティカーネルノードは、前記ユーザがユーザアイデンティティ証憑を変更しないことを選択した場合、前記依頼先ノードと前記業務を実行した後、前記アイデンティティ認証保証レベルと、業務とユーザアイデンティティ証憑との間の対応関係テーブルにおける、前記が業務に使用するユーザアイデンティティ証憑に対応するアイデンティティ認証保証レベルを格下げするユーザアイデンティティ証憑格下げモジュールを、さらに備える。
一つの実施例では、前記アイデンティティ認証システムは、保険側ノードをさらに含み、前記パーソナルセキュリティカーネルノードは、前記ユーザがユーザアイデンティティ証憑を変更しないことを選択した場合、依頼先ノードと前記業務を実行した後に、ユーザの継続的な使用行為を記録するよう保険側ノードに通知する継続使用行為通知モジュール、をさらに備える。
一つの実施例では、前記パーソナルセキュリティカーネルノードは、ユーザアイデンティティ証憑証明側ノードから返信された領収書の要約を記憶するフットプリントセーフボックス、を含む。
前記パーソナルセキュリティカーネルノードは、
ユーザアイデンティティ証憑証明側ノードのユーザアイデンティティ認証に成功した領収書が受信された場合、前記領収書の要約を作成し、依頼先識別子に対応して前記フットプリントセーフボックスに保存する領収書要約生成モジュールと、
依頼先識別子を取得する依頼先識別子取得モジュールと、
取得された依頼先識別子がフットプリントセーフボックスに保存されている1つの依頼先識別子と一致した場合、前記依頼先識別子に対応する要約が対応している領収書における業務を依頼先ノードと実行する第3業務実行モジュールと、をさらに備える。
一つの実施例では、前記領収書は有効期間を含む。前記依頼先ノードに対応する要約が対応している領収書における業務を前記依頼先ノードと実行するステップは、
依頼先ノードに領収書要求および前記ユーザの秘密鍵による前記領収書要求への署名を送信し、前記領収書要求には、前記依頼先識別子に対応する要約が含まれ、前記依頼先ノードが前記ユーザの公開鍵による前記署名への検証に成功した後、前記要約に対応する領収書を返信することと、
現在の時間が前記領収書における有効期間内にあるかどうかを確認することと、
現在の時間が前記領収書における有効期間内にある場合、前記領収書における業務を依頼先ノードと実行することと、を含む。
一つの実施例では、前記パーソナルセキュリティカーネルノードは、
ユーザによる記憶されている領収書要約における撤回対象となる業務の領収書要約への指定を受信する指定の受信のモジュールと、
前記撤回証憑および前記ユーザの秘密鍵による前記撤回証憑への署名を生成する署名生成モジュールであって、前記撤回証憑には、撤回対象となる業務に基づく領収書要約、撤回領収書要求の要約が含まれている撤回証憑および署名の生成モジュールと、
前記撤回証憑および前記署名を依頼先ノードに送信し、依頼先ノードが署名に対して前記ユーザの公開鍵による検証に成功した後、依頼先ノードが記憶している、撤回対象となる業務の領収書要約に対応するユーザアイデンティティ証憑を除去する撤回証憑および署名の送信モジュールと、をさらに備える。
一つの実施例では、前記パーソナルセキュリティカーネルノードは、
ユーザが前記アイデンティティ認証システムに登録したことに応答して、ユーザに対して、ユーザがログインするときの認証のために、ユーザ名とパスワードを割り当てるユーザ名とパスワード割り当てモジュールと、
ユーザから入力された、指定されたアイデンティティ証明側ノードの識別子を受信する識別子受信モジュールと、
ユーザのユーザ名とパスワードの紛失に関する指示に応答して、前記指定されたアイデンティティ証明側ノードの識別子に基づいて、この識別子に対応する指定されたアイデンティティ証明側ノードに、アイデンティティ証明要求を送信するアイデンティティ証明要求送信モジュールと、
指定されたアイデンティティ証明側ノードのアイデンティティ証明応答を受信して、このアイデンティティ証明応答の検証に成功した後、ログイン時に使用するように、ユーザ名とパスワードをユーザに返信するユーザ名とパスワード取り戻すモジュールと、をさらに備える。
本開示の実施例に係るアイデンティティ認証方法が図11のパーソナルセキュリティカーネルノード107によって実現されてもよい。
図11に示すように、パーソナルセキュリティカーネルノード107は、汎用コンピューティングデバイスの形式で表現される。パーソナルセキュリティカーネルノード107のコンポーネントは、少なくとも1つの処理ユニット810と、少なくとも1つの記憶ユニット820と、異なるシステムコンポーネント(記憶ユニット820および処理ユニット810を含む)を接続するバス830と、を含むことができるが、これらに限定されない。ここで、
前記記憶ユニット810にプログラムコードが記憶されており、前記プログラムコードが前記処理ユニット810によって実行されてもよく、これにより、本明細書に記載の例示的な方法の説明部分で説明された、本願の様々な例示的な実施形態のステップを前記処理ユニット810に実行させる。例えば、前記処理ユニット810は、図3に示す各ステップを実行することができる。
記憶ユニット820は、ランダムアクセス記憶ユニット(RAM)8201および/またはキャッシュ記憶ユニット8202などのような、揮発性記憶ユニット形式の読み取り可能な媒体を含むようにしてよく、リードオンリー記憶ユニット(ROM)8203をさらに含むようにしてもよい。
記憶ユニット820はまた、プログラムモジュール8205のセット(少なくとも1つ)を有するプログラム/ユーティリティ8204を含むようにしてもよく、このようなプログラムモジュール8205は、オペレーティングシステム、1つまたは複数のアプリケーションプログラム、他のプログラムモジュールおよびプログラムデータを含むが、これらに限定されないし、これらの例における各々または何らかの組合せには、ネットワーク環境の実装が含まれる場合がある。
バス830は、いくつかのタイプのバス構造のうちの1つまたは複数を表すことができ、メモリユニットバスまたは記憶ユニットコントローラ、周辺バス、グラフィカル加速ポート、処理ユニット、または複数のバス構造のうちの任意のバス構造を使用するローカルバスを含む。
パーソナルセキュリティカーネルノード107は、1つまたは複数の外部デバイス700(例えば、キーボード、ポインティングデバイス、Bluetoothデバイスなど)と通信することができ、また、ユーザにこのパーソナルセキュリティカーネルノード107とのやり取りを実行させることができる1つまたは複数のデバイスと通信することもでき、および/または、このパーソナルセキュリティカーネルノード107に1つまたは複数の他のコンピューティングデバイスとの通信を実行させることができる任意のデバイス(例えば、ルータ、モデムなど)と通信することもできる。このような通信は、入出力(I/O)インターフェース1050によって実行されてもよい。また、パーソナルセキュリティカーネルノード107は、ネットワークアダプター860を介して、1つまたは複数のネットワーク(例えば、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、および/またはインターネットなどの公共ネットワーク)と通信することもできる。図示のように、ネットワークアダプター860は、バス830を介してパーソナルセキュリティカーネルノード107の他のモジュールと通信する。図示されていないが、パーソナルセキュリティカーネルノード107は、マイクロコード、デバイスドライバ、冗長処理ユニット、外部ディスク駆動アレイ、RAIDシステム、テープドライブ、およびデータバックアップ記憶システムなどがふくまれているが、これらに限定されていない他のハードウェアおよび/またはソフトウェアモジュールをパーソナルセキュリティカーネルノード107と組み合わせて使用することを理解されたい。
一つの実施例では、命令を含むコンピュータプログラム製品が開示されており、前記命令がコンピュータ上で実行される場合、上記のいずれかの方法をコンピュータに実行させる。
一つの実施例では、コンピュータ読み取り可能な命令が記憶されているコンピュータプログラム媒体が開示されており、前記コンピュータ読み取り可能な命令がコンピュータのプロセッサによって実行される場合、上記のいずれかの方法をコンピュータに実行させる。
以上の実施形態の説明により、当業者は、ここで説明した例示的な実施形態は、ソフトウェアによって実現されてもよく、ソフトウェアが必要なハードウェアと結合する方式で実現されてもよい、ということがわかりやすい。したがって、本開示の実施形態に係る技術案は、ソフトウェア製品の形式で具現化されるようにしてもよく、このソフトウェア製品は、不揮発性の記憶媒体(CD―ROM、USBメモリ、リムーバブルハードディスクなど)またはネットワーク上に記憶されるようにしてもよいし、若干の命令を含み、これにより、1台のコンピューティングデバイス(パーソナルコンピュータ、サーバ、端末装置、またはネットワークデバイスなど)は、本開示の実施形態に係る方法を実行する。
本開示の例示的な実施例では、コンピュータ読み取り可能な命令が記憶されているコンピュータプログラム媒体も提供されており、前記コンピュータ読み取り可能な命令がコンピュータによって実行される場合、上記の方法の実施例の一部で記載される方法をコンピュータに実行させる。
本開示の一実施例によれば、上記方法の実施例における方法を実現するためのプログラム製品も提供されており、それは、ポータブルコンパクトディスク読み取り専用メモリ(CD―ROM:Compact Disc Read only memory)を使用し、かつプログラムコードを含むことができ、また、端末デバイス、例えばパーソナルコンピュータ上で動作することができる。しかしながら、本願のプログラム製品は、これに限定されるものではなく、本明細書では、読み取り可能な記憶媒体は、プログラムを含むまたは格納する任意の有形媒体であってもよく、このプログラムは、命令実行システム、装置またはデバイスによって使用されてもよく、またはそれらと組み合わせて使用されてもよい。
前記プログラム製品は、1つまたは複数の読み取り可能な媒体の任意の組合せを使用することができる。読み取り可能な媒体は、読み取り可能な信号媒体または読み取り可能な記憶媒体であってもよい。読み取り可能な記憶媒体は、例えば、電気、磁気、光、電磁、赤外線、または半導体のシステム、装置またはデバイス、または以上の任意の組み合わせであってもよいが、これらに限定されていない。読み取り可能な記憶媒体のより具体的な例(網羅的ではないリスト)は、1つまたは複数の導線を有する電気的接続、ポータブルディスク、ハードディスク、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、消去可能プログラマブル読み取り専用メモリ(EPROMまたはフラッシュメモリ)、光ファイバ、ポータブルコンパクトディスクのみ読み取りメモリ(CD―ROM)、光記憶デバイス、磁気記憶デバイス、または上記の適切な組み合わせを含む。
コンピュータ読み取り可能な信号媒体は、ベースバンドに伝搬されるまたはキャリアの一部として伝搬されるデータ信号を含むようにしてもよく、その中に、読み取り可能なプログラムコードが搭載されている。このような伝播されるデータ信号は、電磁信号、光信号、または上記の任意の適切な組み合わせを含むが、これらに限定されていない様々な形式を使用することができる。読み取り可能な信号媒体は、読み取り可能な記憶媒体以外の任意の読み取り可能な媒体であってもよいし、この読み取り可能な媒体は、命令実行システム、装置、またはデバイスによって使用されるプログラム、または命令実行システム、装置、またはデバイスと組み合わせて使用されるプログラムを送信、伝搬または伝送することができる。
読み取り可能な媒体に含まれるプログラムコードは、無線、有線、光ケーブル、RFなど、または上記の任意の適切な組み合わせを含むが、これらに限定されない任意の適切な媒体で伝送されるようにしてもよい。
本願の動作を実行するためのプログラムコードは、1つまたは複数のプログラム設計言語の任意の組合せで作成されてもよく、前記プログラム設計言語は、例えばJava、C++などのようなオブジェクト指向のプログラム設計言語を含み、また、例えば「C」言語または類似なプログラム設計言語などのような従来のプロセス型プログラミング言語も含む。プログラムコードは、完全にユーザコンピューティングデバイス上で実行され、部分的にユーザデバイス上で実行され、独立したソフトウェアパッケージとして実行され、一部がユーザコンピューティングデバイス上で一部がリモートコンピューティングデバイス上で実行され、または完全にリモートコンピューティングデバイスまたはサーバ上で実行されるようにしてもよい。リモートコンピューティングデバイスに関連する場合、リモートコンピューティングデバイスは、ローカルエリアネットワーク(LAN)またはワイドエリアネットワーク(WAN)を含む、任意の種類のネットワークを介して、ユーザコンピューティングデバイスに接続するようにしてよく、または、外部コンピューティングデバイスに接続する(例えば、インターネットサービスプロバイダによって利インターネットを介して接続する)ようにしてもよい。
動作実行のためのデバイスの若干のモジュールまたはユニットは、上記の詳細な説明において言及されているが、このような区分が強制的ではない、ということに留意されたい。実際には、本開示の実施形態によれば、上記で説明した2つ以上のモジュールまたはユニットの特徴および機能は、1つのモジュールまたはユニットにおいて具体化されてもよい。逆に、上述した1つのモジュールまたはユニットの特徴および機能は、さらに複数のモジュールまたはユニットに分割して具体化されてもよい。
さらに、本開示に係る方法の各ステップは、図面において特定の順序で説明されたが、これらのステップが必ずしもこの特定の順序に従って実行されなければならないこと、または、すべてのステップを実行してこそ、望ましい結果が実現されることができること、を要求または示唆しているものではない。追加または代替的に、いくつかのステップを省略したり、複数のステップを1つのステップに統合して実行したり、および/または1つのステップを複数のステップに分解して実行したりすることができる。
以上の実施形態の説明により、当業者は、ここで説明した例示的な実施形態が、ソフトウェアによって実現されてもよく、ソフトウェアが必要なハードウェアと結合する方式で実現されてもよい、ということがわかりやすい。したがって、本開示の実施形態に係る技術案は、ソフトウェア製品の形式で具現化されるようにしてもよく、このソフトウェア製品は、若干の命令を含み、これにより、不揮発性の記憶媒体(CD―ROM、USBメモリ、リムーバブルハードディスクなど)またはネットワーク上に記憶されるようにしてもよく、1台のコンピューティングデバイス(パーソナルコンピュータ、サーバ、モバイル端末、またはネットワークデバイスなど)は、本開示の実施形態に係る方法を実行する。
当業者は、明細書を考慮して、ここに開示された発明を実践した後、本開示の他の実施形態を容易に想到する。本願は、本開示の任意の変形、用途または適応性の変化をカバーすることを意図しており、これらの変形、用途または適応性の変化は、本開示の一般的な原理に従い、本開示に開示されていない、本技術分野における公知の常識または慣用的な技術手段を含む。明細書および実施例は、単なる例示としてのみ見なされ、本開示の真の範囲および精神は、添付の特許請求の範囲によって示されている。
100 依頼先資格証明側ノード
101 依頼先アイデンティティ証明側ノード
102 セキュリティ証憑証明側ノード
103 セキュリティ事故鑑定側ノード
104 業務レベルユーザアイデンティティ証憑証明側ノード
105 法定ユーザアイデンティティ証憑証明側ノード
106 ピア証明側ノード
107 パーソナルセキュリティカーネルノード
108 依頼先オペレータ端末
109 依頼先ノード
110 アイデンティティ認証保証レベル評価モジュール
111 許可管理モジュール
112 鍵管理モジュール
113 フットプリントセーフボックス
114 保険側ノード
115 パーソナルセキュリティカーネルノードクライアント
116 パーソナルセキュリティカーネルノードサーバ
117 ユーザアイデンティティ証憑証明側ノード
310 アイデンティティ認証保証レベル取得モジュール
320 ユーザアイデンティティ証憑決定モジュール
330 ユーザアイデンティティ証憑送信モジュール
340 第1業務実行モジュール
700 外部デバイス
810 処理ユニット
820 記憶ユニット
830 バス
860 ネットワークアダプター
1050 入出力(I/O)インターフェース
8201 ランダムアクセス記憶ユニット(RAM)
8202 キャッシュ
8203 リードオンリー記憶ユニット(ROM)
8204 ユーティリティ
8205 プログラムモジュール
[関連出願への相互参照]
本願は、2019年01月16日に中国特許局へ出願された、出願番号が201910041041.8であり、出願名称が「アイデンティティ認証方法、パーソナルセキュリティカーネルノード、および媒体」である中国特許出願の優先権を主張し、その全てが参照することにより本願に組み込まれる。
本願は、アイデンティティ認証の分野に関し、特に、アイデンティティ認証技術に関する。
アイデンティティは、人類社会の基礎的枠組みの一つである。人類社会の生産と生活において、業務展開は、一定の保証レベルでのアイデンティティ認証を前提とする必要がある。関連技術におけるアイデンティティ認証には、一般的に、あるセンター化(集中化、centralized)機構がアイデンティティ情報を発行して管理するモードが採用されている。しかしながら、さまざまな業務の種類の発展に伴い、人間のアイデンティティも多次元的発展の傾向を呈している。従来のアイデンティティ認証モードに存在している欠点は、ますます顕著になり、例えば、センター化されて記憶された情報は、しばしば異なる程度で、悪意で入手または売買されやすくなる。
また、アイデンティティ情報は、往々にして過度に収集される。ユーザは単に速達を取り扱うかタクシーを利用するだけなのに、ユーザの身分証の情報が収集されてしまう。しかしながら、これらの速達やタクシーの運営会社の、データを保護するためのインフラストラクチャへの投資および能力は、ユーザのアイデンティティ情報を保護するには根本的に足りないかもしれない。一旦、データ漏洩が発生すると、情報漏洩の悪循環がさらに深刻になってしまう。アイデンティティ検証が本来依頼できる法定アイデンティティ情報の漏洩は特に深刻になり、アイデンティティ検証には、ますます大きなリスクが存在している。これは、収集機構自身の業務と名声に影響を与えるだけでなく、さらに深刻なのは、直接にユーザのアイデンティティ資産のリスクをもたらしている。
本開示は、アイデンティティ認証方法、パーソナルセキュリティカーネルノード、デバイスおよびコンピュータプログラムを提供し、アイデンティティ認証時にユーザのアイデンティティ資産の安全性を向上させることができる。
本開示の実施例の第1態様によれば、アイデンティティ認証方法が開示されており、前記アイデンティティ認証方法がアイデンティティ認証システムのパーソナルセキュリティカーネルノードによって実行され、前記アイデンティティ認証システムには、前記パーソナルセキュリティカーネルノードに加えて、依頼先ノードと、ユーザアイデンティティ証憑証明側ノードと、がさらに含まれ、前記方法は、
依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得するステップと、
前記アイデンティティ認証保証レベルに基づいて、ユーザが前記業務に使用するユーザアイデンティティ証憑を決定するステップと、
前記ユーザアイデンティティ証憑を、前記依頼先ノードを介して前記ユーザアイデンティティ証憑証明側ノードに送信し、前記ユーザアイデンティティ証憑証明側ノードにユーザアイデンティティ証憑認証を実行させるステップと、
前記ユーザアイデンティティ証憑証明側ノードのユーザアイデンティティ証憑認証に成功した領収書を受信した場合、前記依頼先ノードと前記業務を実行するステップと、を含む。
本願の実施例の第2態様によれば、パーソナルセキュリティカーネルノードが開示されており、前記パーソナルセキュリティカーネルノードがアイデンティティ認証システムに存在し、前記アイデンティティ認証システムには、前記パーソナルセキュリティカーネルノードに加えて、依頼先ノードと、ユーザアイデンティティ証憑証明側ノードと、が含まれ、前記パーソナルセキュリティカーネルノードは、
依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得するアイデンティティ認証保証レベル取得モジュールと、
前記アイデンティティ認証保証レベルに基づいて、ユーザが前記業務に使用するユーザアイデンティティ証憑を決定するユーザアイデンティティ証憑決定モジュールと、
前記ユーザアイデンティティ証憑を、前記依頼先ノードを介して前記ユーザアイデンティティ証憑証明側ノードに送信し、前記ユーザアイデンティティ証憑証明側ノードにユーザアイデンティティ証憑認証を実行させるユーザアイデンティティ証憑送信モジュールと、
前記ユーザアイデンティティ証憑証明側ノードのユーザアイデンティティ証憑認証に成功した領収書を受信した場合、前記依頼先ノードと前記業務を実行する第1業務実行モジュールとを、備える。
本願の実施例の第3態様によれば、デバイスが開示されており、コンピュータ読み取り可能な命令が記憶されているメモリと、メモリに記憶されているコンピュータ読み取り可能な命令を読み出して、上記のいずれかの方法を実行するプロセッサと、を備える。
本願の実施例の第4態様によれば、コンピュータ読み取り可能な命令が記憶されているコンピュータプログラム媒体が開示されており、前記コンピュータ読み取り可能な命令がコンピュータのプロセッサによって実行される場合、コンピュータに上記のいずれかの方法を実行させる。
本願の実施例の第5態様によれば、命令を含むコンピュータプログラム製品が開示されており、前記命がコンピュータ上で動作する場合、コンピュータに上記のいずれかの方法を実行させる。
本願の実施例により提供されるアイデンティティ認証方法は依頼先が収集したい任意のユーザアイデンティティ証憑をこの依頼先に提供するのではなく、依頼先に対して提供されたユーザアイデンティティ証憑が、依頼先によって提供される業務に必要なアイデンティティ認証保証レベルをきっちり達成すればよく、過度に提供することによりアイデンティティ情報の漏洩を引き起こす必要がない。従って、依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得し、アイデンティティ認証保証レベルに基づいて、ユーザが業務に使用するユーザアイデンティティ証憑を決定することにより、ユーザアイデンティティ証憑を、依頼先ノードを介してユーザアイデンティティ証憑証明側ノードに送信し、ユーザアイデンティティ証憑証明側ノードにユーザアイデンティティ証憑認証を実行させる。このようにして、依頼先に対して提供されたユーザアイデンティティ証憑が、その依頼先によって提供された業務にちょうど適応することが保証され、アイデンティティ情報を過度に提供しないようにして、漏洩が防止され、アイデンティティ認証時にユーザアイデンティティ資産の安全性を向上させることができる。
本願の他の特性および利点は、以下の詳細な説明を通じて明らかになるか、または本開示の実践を通じて部分的に習得される。
上記の一般的な説明および後続の詳細な説明は単なる例示であり、本開示を限定するものではない、ということが理解されるべきである。
本願の実施例または従来技術における技術案をより明確に説明するために、以下では、実施例または従来技術の説明において必要とされる図面を簡単に紹介するが、明らかに、以下の説明での図面は、本願の実施例にすぎず、当業者は、創造的な努力なしに、提供された図面から他の図面を得ることもできる。
本開示の一実施例による、アイデンティティ認証方法が適用されるアイデンティティ認証システムのシステムアーキテクチャ図であり、ここで、図1Aは、簡略化されたシステムアーキテクチャ図であり、図1Bは、図1Aに基づくより詳細なシステムアーキテクチャ図である。 本開示の一実施例による、アイデンティティ認証方法が適用されるアイデンティティ認証システムのシステムアーキテクチャ図であり、ここで、図1Aは、簡略化されたシステムアーキテクチャ図であり、図1Bは、図1Aに基づくより詳細なシステムアーキテクチャ図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法が監査結果交付のための署名アプレットに適用されるアプリケーションシナリオでのシナリオインターフェース図である。 本開示の一実施例による、アイデンティティ認証方法のフローチャートである。 本開示の一実施例による、アイデンティティ認証方法のフローチャートである。 本開示の一実施例による、アイデンティティ認証方法のフローチャートである。 本開示の一実施例による、アイデンティティ認証方法のフローチャートである。 本開示の一実施例による、アイデンティティ認証方法のフローチャートである。 本開示の一実施例による、アイデンティティ認証方法のフローチャートである。 本願の一実施例による、アイデンティティ認証方法が実施される場合の、アイデンティティ認証システムの各ノードのインタラクションフローチャートである。 本願の一実施例による、アイデンティティ認証方法が実施される場合の、アイデンティティ認証システムの各ノードのインタラクションフローチャートである。 本願の一実施例による、アイデンティティ認証方法が実施される場合の、アイデンティティ認証システムの各ノードのインタラクションフローチャートである。 本願の一実施例による、パーソナルセキュリティカーネルノードのモジュール図である。 本願の一実施例による、パーソナルセキュリティカーネルノードのハードウェア図である。
以下、図面を参照して、例示的な実施形態をより詳細に説明する。しかしながら、例示的な実施形態は、様々な形態で実施されるようにしてもよく、本明細書で説明される例に限定されるものとして理解されるべきではない。逆に、これらの例示的な実施形態を提供することにより、本願の説明をより明確かつ完全にし、例示的な実施形態の構想を当業者に詳細に伝えることができる。図面は、本願の概略図だけであり、必ずしも一定の比例で描かれているわけではない。図中の同じ符号は、同じまたは類似の部分を示しているため、それらに対する重複した説明は省略される。
また、説明された特徴、構成または特性は、任意の適切な方式で、1つまたは複数の例示的な実施形態に組み込まれてもよい。以下の説明では、多くの具体的な詳細が提供され、これにより、本願の例示的な実施形態への十分な理解が与えられる。しかしながら、当業者は、本開示の技術的解決策が、その特定の詳細のうちの1つまたは複数を省略することで実施されてもよく、または、他の方法、構成要素、ステップなどを採用することで実施されてもよい、ということを認識している。他の場合、周知の構成、方法、実施または動作は、本開示の各態様が曖昧になるような主客転倒を回避するために、詳細に示されていないか、または説明されていない。
図面に示されているいくつかのブロック図は、機能エンティティであり、必ずしも物理的または論理的に独立したエンティティに対応しているわけではない。これらの機能エンティティは、ソフトウェア形式で実装されてもよく、または、これらの機能エンティティは、1つまたは複数のハードウェアモジュールまたは集積回路に実装されてもよいし、あるいは、これらの機能エンティティは、異なるネットワークおよび/またはプロセッサ装置および/またはマイクロコントローラ装置に実装されてもよい。
まず、図1A―1Bを参照して、本開示の実施例に適用されるアーキテクチャについて説明する。
図1Aに示すアイデンティティ認証システムは、パーソナルセキュリティカーネルノード107と、依頼先ノード109と、依頼先資格証明側ノード100と、ユーザアイデンティティ証憑証明側ノード117と、ピア証明側ノード106と、依頼先オペレータ端末108と、保険側ノード114と、を含み、ここで、ユーザアイデンティティ証憑証明側ノード117は、法定ユーザアイデンティティ証憑証明側ノード105と、業務レベルユーザアイデンティティ証憑証明側ノード104とを含む。
パーソナルセキュリティカーネルノード107は、個人アイデンティティのセキュリティコアである。各ユーザは、対応するパーソナルセキュリティカーネルノード107を有する。それは、ユーザ個人のアイデンティティ情報を管理し、ユーザアイデンティティ情報に従って本開示の実施例によるアイデンティティ認証方法を実施するためのコアノードである。図1Bに示すように、それは、パーソナルセキュリティカーネルノードクライアント115と、パーソナルセキュリティカーネルノードサーバ116とを含むようにしてもよい。パーソナルセキュリティカーネルノードクライアント115は、ユーザ端末にインストールされ、ユーザアイデンティティ情報に従って本開示の実施例によるアイデンティティ認証方法を実施するためのクライアントであり、パーソナルセキュリティカーネルノードサーバ116は、パーソナルセキュリティカーネルノードクライアント115と協働して、本開示の実施例によるアイデンティティ認証方法を実施するためのサーバである。
図1Bに示すように、パーソナルセキュリティカーネルノードクライアント115は、アイデンティティ認証保証レベル評価モジュール110と、鍵管理モジュール112と、許可管理モジュール111と、フットプリントセーフボックス113とを含む。
アイデンティティ認証保証レベル評価モジュール110は、業務ニーズに応じて、使用されるアイデンティティ認証保証レベルを決定するモジュールである。このモジュールには、業務とアイデンティティ認証保証レベルとの間の対応関係テーブルが記憶されている場合がある。この対応関係テーブルを参照して、業務に適したアイデンティティ認証保証レベルを決定するようにしてもよい。外部(例えば、依頼先オペレータ端末108)から、直接に業務に必要なアイデンティティ認証保証レベルを取得するようにしてもよい。
許可管理モジュール111は、ユーザにユーザアイデンティティ証憑に対して許可を完了させ、ユーザアイデンティティ証憑の認証を行うためのモジュールである。それは、ユーザが許可を行うように、このアイデンティティ認証保証レベルに基づいて、ユーザに対して、そのアイデンティティ認証保証レベルに対応する候補ユーザアイデンティティ証憑をマッチングすることができ、また、ユーザの許可を受信し、許可されたユーザアイデンティティ証憑を認証のために送信する。
鍵管理モジュール112は、パーソナルセキュリティカーネルノードの鍵を記憶する。1つのユーザが1つのパーソナルセキュリティカーネルノードに対応するため、実際に鍵管理モジュール112には、ユーザに特定された鍵(一般的には秘密鍵)が記憶されている。この秘密鍵は、本開示の実施例に係るアイデンティティ認証方法の各ステップにとって非常に重要である。本開示の実施例に係るアイデンティティ認証方法において、依頼先との間で業務を実行した後、業務実行結果を伝送する際に、業務実行結果をユーザの秘密鍵で署名し、依頼先ノードで前記ユーザの公開鍵で検証に成功した後に、この業務実行結果がユーザによって作られたものであると考えられ、これにより、この業務実行結果が保存されている。また、認証プロセスにおいて、パーソナルセキュリティカーネルノード107から送信された依頼先資格情報、ユーザによって許可されたユーザアイデンティティ証憑などは、いずれも、前記ユーザの秘密鍵で署名して送信されたものである。送信後、相手は、前記ユーザの公開鍵で署名を検証し、これらの依頼先資格情報、ユーザによって許可されたユーザアイデンティティ証憑などが確かにパーソナルセキュリティカーネルノード107から送信されたものであることを証明してから、後続の操作を可能にする。原因として、鍵は、アイデンティティ認証プロセスの全体で様々な情報送信の真実性を保証するために不可欠なツールである。これは、ユーザの各種アイデンティティ資産の信頼性の基礎である。
フットプリントセーフボックス113は、パーソナルセキュリティカーネルノード107においてユーザのアイデンティティ認証証憑およびユーザアイデンティティ証憑認証の領収書を保存する専用領域である。一般的に、フットプリントセーフボックス113は、容量が限られているため、通常、ユーザアイデンティティ証憑認証の領収書の要約を保存している。ユーザアイデンティティ証憑の認証後に、依頼先ノード109にユーザアイデンティティ証憑に対する認証の領収書が保存されているため、領収書を必要とする場合、記憶された領収書の要約により、相応的な領収書を取得するように、依頼先ノード109に要求することができる。
依頼先ノード109は、ユーザの業務実行が依頼する一方のノードを指し、一般に、依頼する一方のサーバノードである。例えば、速達業務において、ユーザが、この速達業務を完成するように速達会社に依頼する場合し、速達会社のサーバは、速達業務での依頼先ノード109である。監査業務において、ユーザが監査業務を完成するように監査会社に依頼する場合、監査会社のサーバは、監査業務での依頼先ノード109である。
依頼先オペレータ端末108は、依頼先がユーザと具体的な業務を実行する時に業務実行の動作を行うオペレータにより使用される端末を指す。例えば、速達業務において、ユーザとの間で具体的に速達業務をドッキングする配達担当者により使用される端末は、依頼先オペレータ端末108である。監査業務において、監査担当者により使用される端末は、依頼先オペレータ端末108である。
保険側ノード114は、保険会社のサーバ端末である。本開示の実施例によるアイデンティティ認証アプリケーションまたは署名アプレットは、開発の完成後に使用され、保険会社によって保険がかけられる場合がある。一旦、ユーザがこのアイデンティティ認証アプリケーションや署名アプレットを使って情報漏洩が発生した場合、ユーザ自身に責任がない場合、保険会社は、秘密漏洩による損失を賠償する必要がある。従って、本開示の実施例において、インタラクションプロセスで発生するいくつかのイベントは、保険賠償と一定の関係がある可能性があり、保険側ノード114に通知する必要がある。
法定ユーザアイデンティティ証憑証明側ノード105は、ユーザの法定アイデンティティ登録のノードである。この法定アイデンティティがこのノードに登録されたものであるため、この法定ユーザアイデンティティの証憑をそのノードにより認証するのは最も適切であり、従って、法定アイデンティティを登録したこれらのノードは、これらのアイデンティティを認証するノードとして使用される。グローバルにアイデンティティ登録を提供する機構も多く、個人とユニットについて、登録を行う機構もまた違っているので、このノードは、各種の法定企業アイデンティティ登録ユニットの集合であり、複数の法定ユーザアイデンティティ記入器1―nを含み、各法定ユーザアイデンティティ記入機構は、登録機構であり、認証機構でもある。例えば、アイデンティティ証にとって、対応する法定ユーザアイデンティティ記入機構は公安局であり、運転免許証にとって、対応する法定ユーザアイデンティティ記入機構は交通管理局であり、営業許可証にとって、対応する法定ユーザアイデンティティ記入機構は商工局である。
業務レベルユーザアイデンティティ証憑は、一部の産業内の強いデータセキュリティ保護能力を備えており、一般的なサービス能力を備えている業務提供者により提供された、ユーザアイデンティティを証明する証憑である。その効力は、法定アイデンティティ証憑より低くなり、また、それが登録された場合も、の法定アイデンティティ証憑に基づいていることが多い。その利点は、法定アイデンティティ証憑が暴露されないが、ユーザアイデンティティを証明する役割を果たすこともできる、ことにある。例えば、ユーザがあるメディアプラットフォームに登録すると、このメディアプラットフォームのアカウントがある。登録を行う際にも、身分証などの元の証憑によって記入されたことがあるかもしれないが、メディアプラットフォーム側は、より強いデータセキュリティ保護能力を備えており、一般的なサービス能力を備えている。従って、アイデンティティ認証保証レベルに対する要求があまり高くない場合、このメディアプラットフォームのアカウントをユーザアイデンティティ証憑として提供することも、一定の証明能力発揮することができるが、その証明能力は、例えば身分証などの法定アイデンティティ証憑より弱くなる。これらの業務提供側は、ユーザによる業務登録の行為に基づいて、ユーザが業務レベルのアイデンティティ証憑を実現することを助け、これは、アイデンティティ検証の包括的サービスにおいて重要な位置を占めており、社会インフラストラクチャの不可欠な部分である。
ピア証明側ノード106は、アイデンティティ認証に関連する個人証明者の端末を含むようにしてよく、アイデンティティ認証保証レベルに対する要求があまり高くない場合、いかなるユーザアイデンティティ証憑も必要とせず、いくつかの証明者の端末識別子のみを提供して、証明者の端末とメッセージを送信して確認を行う方式により、いくつかのアイデンティティに対してあまり厳密でない場合にも、ユーザのアイデンティティが合法であるかどうかを証明することができる。現在、このような状況がよく見られるのは、履歴書を作成することおよびアカウントを取り戻すことである。
依頼先資格証明側ノード100は、依頼先がユーザに対してユーザアイデンティティ証憑の提供を要求する権限を有するか否かを認証する端末を指す。依頼先の権限に対する考察には、通常、依頼先のアイデンティティが合法であるかどうかを考察すること、依頼先がユーザアイデンティティ資産を漏洩しないように十分な保護能力を持っているかどうかを考察すること、および依頼先の過去のユーザアイデンティティ資産流出事件の有無などを考察すること、が含まれている。相応的に、依頼先資格情報には、依頼先アイデンティティ証明書、依頼先セキュリティ証憑、依頼先セキュリティ記録などが含まれている。
依頼先アイデンティティ証明書は、依頼先アイデンティティを登録した機構により発行された、依頼先のアイデンティティの証明である。依頼先アイデンティティ証明書を発行した機構端末(通常はサーバ)は、依頼先アイデンティティ証明側ノード101である。例えば、速達会社は商工局で登録をした場合、商工局から発行された営業許可証は、依頼先アイデンティティ証明書である。商工局のサーバは、依頼先アイデンティティ証明側ノード101である。
依頼先セキュリティ証憑は、依頼先のユーザアイデンティティ資産のセキュリティを保護する方面の能力を考察する機構が、依頼先に対して提出したセキュリティレベル方面の証明である。例えば、セキュリティレベルを4レベルに分け、依頼先のデータセキュリティ保護方面の能力に応じて、依頼先を4レベルに分けて、異なるレベルの証明書を発行することができる。依頼先セキュリティ証憑を発行する機構は、一般的に、中立的なセキュリティ監査機構であり、例えば、セキュリティ基準委員会やセキュリティ調査機構などである。依頼先セキュリティ証憑を発行する機構の端末(通常はサーバ)は、セキュリティ証憑証明側ノード102である。
セキュリティ事故鑑定側ノード103は、専門的にセキュリティ事故を鑑定して記入するノードである。セキュリティ事故鑑定組織は、各ユニットのセキュリティ事件を監視し、大きなセキュリティ事件が発生した場合、予め定められた基準に従ってセキュリティ事故であるかどうかを鑑定して、セキュリティ記録として記憶している。その後、いかなるセキュリティ事件が発生した後、関連するセキュリティ事件とセキュリティ事故鑑定側ノード103とを比較すると、それがかつて発生したセキュリティ事故であるかどうかを検証することができる。そのため、セキュリティ事故鑑定側は、セキュリティ記録の認証側として機能することができる。その端末は、セキュリティ事故鑑定側ノードである。
図2A−Oを参照して、本開示の実施例による、アイデンティティ認証方法が監査結果検証に適用されるような具体的なアプリケーションシナリオでのインターフェース図を説明する。このインターフェースは、本開示の実施例によって開発された、専門的なアイデンティティ認証アプリケーション(APP:Appplication)または署名アプレットアプリケーションのインターフェースである。
図2Aは、本開示の実施例に係るアイデンティティ認証APP、または署名アプレットアプリケーションがユーザ鍵を初期化し設定するインターフェースを示す。以上のように、本開示の実施例に係るアイデンティティ認証方法の認証プロセスにおいては、様々な情報の伝達は、いずれも、アイデンティティ情報に関連しており、アイデンティティ情報の伝達には、このようなアイデンティティ情報が署名者によって発信されたものかつ確実で信頼できるものであることを証明できるように、情報の送信者の署名が付加される必要がある。署名を行うために、まず、署名用の公開鍵と秘密鍵のペアを生成する必要がある。ユーザが図2Aのインターフェース上の「秘密鍵」を選択する場合、図2Bに示すインターフェースが現れている。
図2Bに示すインターフェースには、ユーザに対して携帯電話番号および認証コードの入力が要求されている。
ユーザが携帯電話番号および認証コードを入力して「確認」を選択した後、図2Cに示すインターフェースが行われ、ユーザのために、公開鍵と秘密鍵のペアの生成が開始される。
公開鍵と秘密鍵のペアが生成された後、図2Dに示すインターフェースが表示され、「セーフボックスが第1レベルの保護を受けています。」と表示される。セーフボックスは、図1Bにおけるフットプリントセーフボックスであり、その中に、ユーザアイデンティティ証憑だけでなく、依頼先ノードから受信された、ユーザアイデンティティ証憑の認証結果の領収書も記憶されている。これらの情報のいずれかは、鍵でそのセキュリティを保護する必要がある。鍵が生成された後、セーフボックスは、第1レベルの保護を受けている。
ユーザは、より高いレベルの保護を受けたいと、図2Dにおける「引き続き強化」を選択し、これにより、図2Eにおけるインターフェースが現れており、ユーザに対して身分証などの証明書類のアップロードが要求されている。
ユーザが証明書類をアップロードした後、図2Fにおけるインターフェースが表示されており、「個人証明書類がアップロードされました。セーフボックスが第2レベルの保護を受けています。」と表示されている。この場合、生成された鍵は、アップロードされた個人証明書類によって変わる可能性があり、アップロードされた証明書類の情報と組み合わされ、より複雑になり、解読されにくくなるため、セーフボックスは、第2レベルの保護を受けている。
ユーザは、依然として、より高いレベルの保護を受けたいと、図2Fにおけるインターフェースで「引き続き強化」を選択し、図2Gにおけるインターフェースに入り、ユーザに対して顔認識の実行が要求されている。
ユーザが顔写真を撮った後、図2Hにおけるインターフェースに入り、「顔認識が完了し、セーフボックスが第3レベルの保護を受けています。」と表示されている。この場合、生成された鍵は、アップロードされた人の顔によって変わる可能性があり、アップロードされた人の顔の情報と組み合わされ、より複雑になり、解読されにくくなるため、セーフボックスは、第3レベルの保護を受けている。
図2Iにおけるインターフェースから、本願の実施例によるアイデンティティ認証APP、または署名アプレットアプリケーションが正式に使用される場合のインターフェースが示されている。
監査結果の検証を例にして、監査側は、被監査側に対して監査結果を完成し、レビューと署名のために、監査結果を被監査側に提出する必要がある。この場合、図2Iに示すように、被監査側のインターフェース担当者は、監査側の監査担当者によって監査後に生成された二次元コードを携帯電話でスキャンし、この二次元コードには、監査側の資格情報および監査側の監査結果のリンクなどが含まれている。
二次元コードをスキャンした後、監査結果の検証、署名プロセスにすぐには入らない。まず、監査側の資格を認証する必要がある。監査結果の検証において、監査側は、被監査側のユーザアイデンティティ証憑を検査する必要があるが、被監査側が、監査側が検査するように自分のアイデンティティ証憑を該当監査側に渡すことも安全ではなく、監査側を信頼する必要もあり、そのため、逆に、先に監査側の資格が適切かどうか、自分のアイデンティティ証憑の安全を保障する能力があるかどうかを検証する必要がある。従って、二次元コードから、依頼先の資格情報をスキャンした後、まず、図1Aにおける依頼先アイデンティティ証明側ノード101、セキュリティ証憑証明側ノード102、セキュリティ事故鑑定側ノード103に送信し、依頼先の資格の認証を行う必要がある。監査側の資格認証が合格した後も、いかなるユーザアイデンティティ証憑を監査側に提供することができるわけではない。監査業務に対応するアイデンティティ認証保証レベルは、例えば第2レベルであると、これにマッチングするユーザアイデンティティ証憑を提供すればよいが、アイデンティティ資産の漏洩を防ぐために、過度に提供する必要はない。
監査業務に対応するユーザアイデンティティ証憑には、身分証、パスポート、運転免許証などが含まれていると判断されたため、図2Jにおけるインターフェースでは、被監査側のインターフェース担当者に、使用が許可される証憑を、チェックボックスにチェックを入れるように要求する。例えば、インターフェース担当者は、身分証を、許可されるユーザアイデンティティ証憑として選択することができる。
この場合、監査側は、許可された被監査側のユーザアイデンティティ証憑に基づいて、そのアイデンティティを確認し、身分証が法定証明書類であるため、法定ユーザアイデンティティ証憑証明側ノード105が認証するように、該当法定ユーザアイデンティティ証憑証明側ノード105に送信する。法定ユーザアイデンティティ証憑証明側ノード105は、認証を行った後、認証結果を監査側に返信する。認証が合格した場合、図2Kにおけるインターフェースが表示され、監査結果を使用して検証、署名を行うことができる。
インターフェース担当者は、図2Kにおけるインターフェースで「確認」を選択し、図2Lに示す監査結果の検証結果に入る。担当者が監査結果に問題がないと判断した場合、「署名」を選択し、図2A−Hで生成された秘密鍵を使用して監査結果に署名する。
中国人は、実際の署名の後でのみ自分がすでに署名したと思うように慣れているため、図2Mにおけるインターフェースで、ユーザにスクリーン上で、手書きで署名させる。
手書きで署名した後、図2Nにおけるインターフェースで署名を変更できるようにする。署名を変更した後、確認を行い、署名された監査結果を監査側に伝送する。
署名が確認された後、図2Oに示すようなインターフェース、すなわちパーソナルセンターのホームページが表示されている。ユーザは、携帯電話番号、wechat番号、メールアドレスなどの基本情報をホームページでビューし、変更することができる。ユーザは、身分証、運転免許証、パスポートなどが含まれている証明書類パッケージをホームページでビューし、変更することもできる。
図3に示すように、本願の一実施例によれば、アイデンティティ認証方法が提供されている。アイデンティティ認証方法とは、ユーザのアイデンティティを検証し、ユーザのアイデンティティが合法であるかどうかを判断する方法を指す。それは、往々にしてある業務の実行のために準備されたものである。ここでの業務とは、速達や監査などの、専門機構によって提供されたサービスを指す。業務を実行する前に、ユーザのアイデンティティが合法であると確認されてこそ、該当ユーザのために業務を実行することができる。例えば、速達会社は、ユーザアイデンティティ証明書類を検査し確認してから、該当ユーザのために速達サービスを提供することができる。従来のアイデンティティ認証は、多くの場合には、業務を提供する側(依頼先)のインターフェース担当者により、業務が提供される側(業務需要側)のインターフェース担当者の証明書類をビューし確認することによって行われる。業務需要側は、往々にして依頼先の証明書類をビューすることができなくなり、ビューしても拒絶され、業務需要側が自分のアイデンティティ証憑を提供する際に、自分のアイデンティティ証憑が漏洩されるかどうかについての安全が欠けることを引き起こす。一方、往々にして依頼先が何かアイデンティティ証憑を必要とするなら、何かアイデンティティ証憑を提供しなければならず、業務需要側がしばしば過度のアイデンティティ情報を提供していることを引き起こし、一旦漏洩したら、業務需要側に損失をもたらす。本開示の実施例のメカニズムは、まず、依頼先の資格を自動的に検証しなければならず、依頼先の資格認証が合格した場合のみ、業務需要側に対して自分のユーザアイデンティティ証憑を提供するように要求し、また、このユーザアイデンティティ証憑が、依頼先によって提供された業務に適応すればよいし、過度にアイデンティティ情報を提供することによって危険が生じることを避けることができる。
前記アイデンティティ認証方法がアイデンティティ認証システムのパーソナルセキュリティカーネルノードによって実行される。図3に示すように、前記方法は、
依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得するステップ210と、
前記アイデンティティ認証保証レベルに基づいて、前記業務に対してユーザが使用するユーザアイデンティティ証憑を決定するステップ220と、
ユーザアイデンティティ証憑を、依頼先ノードを介してユーザアイデンティティ証憑証明側ノードに送信し、前記ユーザアイデンティティ証憑証明側ノードにユーザアイデンティティ証憑認証を実行させるステップ230と、
ユーザアイデンティティ証憑証明側ノードのユーザアイデンティティ証憑認証に成功した領収書を受信する場合、依頼先ノードと前記業務を実行するステップ240と、を含む。
以下、上記のステップを詳細に説明する。
ステップ210で、依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得する。
一実施例では、ステップ210〜240によりユーザアイデンティティ認証を行う前に、ユーザに対してアイデンティティ認証を行って業務を展開する依頼先がユーザアイデンティティを認証する資格を有するかどうかを検証してもよく、これにより、前記方法は、
依頼先資格情報を取得するステップ250と、
依頼先資格情報を依頼先資格証明側ノードに送信し、依頼先資格証明側ノードに依頼先資格認証を実行させるステップ260と、をさらに含む。
そうすると、前記ステップ210で、依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得する方法は、
前記依頼先資格証明側ノードから依頼先資格認証に成功した応答を受信した場合、前記依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得するステップ270、を含むようにしてもよい。
この方法では、ユーザアイデンティティ認証を行う前に、まず、ユーザに対してアイデンティティ認証を行って業務を展開する依頼先がユーザアイデンティティを認証する資格を有するかどうかを検証し、即ち、依頼先資格情報を中立的な依頼先資格証明側ノードに送信し、依頼先資格証明側ノードに依頼先資格認証を実行させる。このようにして、資格を有する依頼先がユーザアイデンティティ資産を収集することで、最終的にユーザアイデンティティ資産の漏洩を引き起こす状況が最大限に減少される。
ここで、依頼先資格情報を取得するステップ250について、
依頼先資格情報とは、依頼先が業務需要側のアイデンティティ情報を取得する資格を有することを証明する情報を指し、依頼先アイデンティティ証明書、依頼先セキュリティ証憑、依頼先セキュリティ記録などを含む。
一つの実施例では、業務需要側のインターフェース担当者が依頼先のインターフェース担当者の二次元コードをスキャンする方式によって、依頼先資格情報を取得することができる。二次元コードには、依頼先資格情報が含まれている。業務需要側のインターフェース担当者の端末に本開示の実施例に係るアイデンティティ認証APP、または署名アプレットアプリケーションがインストールされ、その端末をパーソナルセキュリティカーネルノードに相当する。二次元コードをスキャンした後、二次元コードから依頼先資格情報を取得した。図2Iは、業務需要側のインターフェース担当者が依頼先のインターフェース担当者の二次元コードをスキャンするインターフェースの概略図である。
別の実施例では、依頼先のインターフェース担当者が業務要求側のインターフェース担当者の二次元コードをスキャンする方式によって、依頼先資格情報を取得することもできる。業務需要側のインターフェース担当者の二次元コードには、業務需要側のインターフェース担当者端末の通信アドレスが含まれている。二次元コードをスキャンした後、依頼先のインターフェース担当者の端末は、二次元コードから、業務需要側のインターフェース担当者端末の通信アドレスを取得し、この通信アドレスに従って、依頼先資格情報を送信する。
ステップ260で、依頼先資格情報を依頼先資格証明側ノードに送信し、依頼先資格証明側ノードに依頼先資格認証を実行させる。
パーソナルセキュリティカーネルノードがパーソナルセキュリティカーネルクライアント、パーソナルセキュリティカーネルサーバを含む場合、前記アイデンティティ認証方法は、パーソナルセキュリティカーネルクライアントによって実行される。この場合、前記依頼先資格情報を依頼先資格証明側ノードに送信するステップは、依頼先資格情報を、パーソナルセキュリティカーネルサーバを介して依頼先資格証明側ノードに送信することを含む。
依頼先資格情報には、依頼先アイデンティティ証明書、依頼先セキュリティ証憑、依頼先セキュリティ記録などが含まれている。従って、その認証には、依頼先アイデンティティ認証、依頼先セキュリティ証憑認証、依頼先セキュリティ記録認証などが含まれている。
依頼先アイデンティティ認証にとって、多くの異なる依頼先アイデンティティ証明側ノードが存在する可能性がある。例えば、企業にとって、異なる地方の商工局は、その登録の機構であり、そのため、各地の商工局のサーバは、依頼先アイデンティティ証明側ノードであり、機関事業ユニットにとって、その上位レベルの国内管轄機関は、その登録の機構であり、そのため、上位レベルの国内管轄機関は、依頼先アイデンティティ証明側ノードである。パーソナルセキュリティカーネルサーバに、どの依頼先アイデンティティ証明側ノードが依頼先アイデンティティ認証を行うかを識別させるために、依頼先資格情報は、依頼先アイデンティティ証明書を含む以外に、この依頼先アイデンティティ証明書を発行する依頼先アイデンティティ証明側ノード識別子をさらに含むようにしてもよい。このようにして、ステップ260は、依頼先アイデンティティ証明書を前記依頼先アイデンティティ証明側ノード識別子に対応する依頼先アイデンティティ証明側ノードを送信し、依頼先アイデンティティ認証を行うことを含むようにしてもよい。
依頼先アイデンティティ証明側ノードは、依頼先に対して依頼先アイデンティティ証明書を発行する端末であり、発行した証明書のコピーが記憶されており、そのため、この依頼先アイデンティティ証明書と、記憶されているコピーとを比較して、一致している場合、認証が成功し、そうではない場合、認証が失敗する
依頼先アイデンティティ認証は、依頼先のアイデンティティが真実であることを確認することができ、業務需要側が依頼先を信頼できるようになり、業務実行に必要なアイデンティティ証憑を提供する。
依頼先セキュリティ証憑認証にとって、多くの異なるセキュリティ証憑証明側ノードが存在する可能性がある。例えば、セキュリティ証憑証明側ノードは、国家安全保障省であってもよく、専門的な情報セキュリティ委員会などであってもよい。パーソナルセキュリティカーネルサーバに、どのセキュリティ証憑証明側ノードがセキュリティ証憑認証を行うかを識別させるために、依頼先資格情報は、依頼先セキュリティ証憑を含む以外に、この依頼先セキュリティ証憑を発行するセキュリティ証憑証明側ノード識別子をさらに含むようにしてもよい。このようにして、ステップ260は、依頼先セキュリティ証憑を前記セキュリティ証憑証明側ノード識別子に対応するセキュリティ証憑証明側ノードに送信し、依頼先セキュリティ証憑認証を行うことを含むようにしてもよい。
セキュリティ証憑証明側ノードは、依頼先に対してセキュリティ証憑を発行する端末であり、発行したセキュリティ証憑のコピーが記憶されており、そのため、その依頼側セキュリティ証憑と、記憶されているコピーとを比較して、一致している場合、認証が成功し、そうではない場合、認証が失敗する
依頼先セキュリティ認証の利点は、依頼先がユーザアイデンティティ資産を保護するのに十分な能力を持っていなければならないことを保証するということであり、これにより、業務需要側は依頼先を信頼し、検証のためにアイデンティティ証憑を提供することをいとわないようにする。
依頼先セキュリティ記録認証にとって、セキュリティ記録は発行機構がないので、検証のために専門的なセキュリティ事故鑑定側ノードに送信することができる。セキュリティ事故鑑定側ノードは、セキュリティ事故鑑定委員会のサーバなどであってもよい。セキュリティ事故鑑定委員会は、各セキュリティ事故の情報を収集することがある。セキュリティ事故が発生した後、セキュリティ事故委員会に報告しなければならないと規定するようにしてもよい。セキュリティ事故が発生してから報告されない状況を防ぐために、セキュリティ事故委員会は、インターネット上のセキュリティ情報を収集することもある。セキュリティ事件が大規模である場合、セキュリティ事故と見なすことができ、それはしばしばメディアによって報道されがちである。従って、セキュリティ事故委員会は、インターネットの報道から、セキュリティ事故の記録を得ることもできる。このようにして、前記セキュリティ事故鑑定側ノードに、過去において各依頼先が起こしたセキュリティ事故のセキュリティ記録が記憶されている。ステップ260は、前記セキュリティ記録を前記セキュリティ事故鑑定側ノードに送信することにより、前記セキュリティ事故鑑定側ノードが、受信した前記セキュリティ記録と、記憶されているこの依頼先のセキュリティ事故のセキュリティ記録とを比較し、セキュリティ記録に対する認証結果を得ること、を含むようにしてもよい。記憶されているこの依頼先のセキュリティ事故のセキュリティ記録と一致している場合、セキュリティ記録の認証が合格し、そうではない場合、認証が失敗する。また、セキュリティ事故鑑定側ノードに記憶されているセキュリティ事故のセキュリティ記録が不完全であることを防ぐために、受信したセキュリティ記録が記憶されているこの依頼先のセキュリティ事故のセキュリティ記録よりも多い場合、多くのセキュリティ記録の当事者に確認を行い、それが真実であることが証明された場合、セキュリティ記録認証が合格したとも見なされる。しかしながら、一般的には、受信したこの依頼先のセキュリティ記録は、記憶されているこの依頼先のセキュリティ事故のセキュリティ記録よりも少ない場合、認証は合格できない。
セキュリティ記録認証は、依頼先のセキュリティ記録が真実であることを保証し、業務需要側に、自分が提供したアイデンティティ資産情報をこの依頼先により漏洩しないように信じさせ、必要なアイデンティティ証憑をこの依頼先に提供する。
上記の依頼先セキュリティ証憑認証、依頼先セキュリティ記録認証は、依頼先セキュリティ証憑、セキュリティ記録が真実であることを保障しているだけで、アイデンティティ証憑を提供する信頼度に達するかどうかについて適格な判定を行うことができる。一つの実施例では、ステップ260の後、前記方法は、
依頼先セキュリティ証憑におけるセキュリティレベルが、依頼先ノードによって提供される業務に対応するセキュリティレベル閾値に達するかどうかを決定すること、をさらに含む。
パーソナルセキュリティカーネルノードに、業務とセキュリティレベル閾値との間の対応関係テーブルが設けられてもよい。この対応関係テーブルを検索して、依頼先セキュリティ証憑におけるセキュリティレベルが、依頼先ノードによって提供される業務に対応するセキュリティレベル閾値に達するかどうかを決定するようにしてもよい。依頼先セキュリティ証憑におけるセキュリティレベルが依頼先ノードによって提供される業務に対応するセキュリティレベル閾値以上である場合、後続のフローをさらに実行することができ、そうではない場合、前記業務の実行を停止する。
上記の実施例は、依頼先セキュリティ証憑が適格であるかどうかについての判断を行った。これは、依頼先セキュリティ証憑が予め定められた要求を達成したのみで、後続の認証を行うことができる、ということを保障する。
依頼先セキュリティ証憑の適格判断を行う以外に、セキュリティ記録の適格判断を行うこともできる。一つの実施例では、ステップ260の後に、前記方法は、
セキュリティ証憑レベルとセキュリティ記録との間のマッチング規則に基づいて、依頼先のセキュリティ記録が依頼先のセキュリティ証憑レベルとマッチングしていない場合、前記セキュリティ証憑証明側ノードに依頼先セキュリティ証憑レベルの格下げの通知を送信すること、をさらに含む。
パーソナルセキュリティカーネルノードクライアントには、セキュリティ証憑レベルとセキュリティ記録との間のマッチング規則が設定されている。この規則に基づいて、依頼先のセキュリティ記録が依頼先のセキュリティ証憑レベルにマッチングするかどうかを決定することができる。例えば、この規則では、セキュリティ記録に1回の重大なセキュリティ事故の記録がある場合、または3回の中程度のセキュリティ事故の記録がある場合、セキュリティ証憑レベルは第3レベル以上として評価してはいけないと要求されている。一方、依頼先のセキュリティ記録には2回の中程度のセキュリティ事故の記録がある場合、セキュリティ証憑レベルは第3レベル以上として評価することができる。
この実施例では、依頼先のセキュリティ記録が依頼先のセキュリティ証憑レベルとマッチングしていない場合、業務実行の停止を決定するのではなく、前記セキュリティ証憑証明側ノードに依頼先セキュリティ証憑レベルの格下げの通知を送信するだけである。最終的に、業務を実行できるかどうかは、上記のステップにおいて、格下げ後の依頼先セキュリティ証憑におけるセキュリティレベルが、依頼先ノードによって提供される業務に対応するセキュリティレベル閾値に達するかどうかを決定することによって実現される。この実施例の利点は、依頼先信頼度に対するセキュリティ記録の影響を考慮しつつ、過去のこの依頼先の一貫したセキュリティ水準も考慮し、依頼先資格審査の客観性を向上させる、ことである。
ステップ270では、依頼先資格証明側ノードから依頼先資格認証に成功した応答を受信した場合、依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得する。
前記パーソナルセキュリティカーネルノードが、パーソナルセキュリティカーネルクライアント、パーソナルセキュリティカーネルサーバを含む場合、ステップ210は、依頼先資格証明側ノードからパーソナルセキュリティカーネルサーバを介して依頼先資格認証に成功した応答を受信する、ことを含む。
上記の依頼先セキュリティ証憑、依頼先セキュリティ記録の適格性審査を行った場合、ステップ210は、依頼先資格証明側ノードから依頼先資格認証に成功した応答を受信し、かつ、依頼先セキュリティ証憑におけるセキュリティレベルが依頼先ノードによって提供される業務に対応するセキュリティレベル閾値に達した場合、依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得すること、を含む。本実施例の利点は、依頼先セキュリティ証憑、依頼先セキュリティ記録が真実かどうかを考慮するだけでなく、それらが業務の実際に必要とされる信頼度を達成しているかどうかも考慮して、業務需要側が依頼先をより信頼できるようにする、ことである。
一つの実施例では、前記依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得することは、スキャンされた依頼先の二次元コードから、依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得すること、を含む。すなわち、図2Iに示す二次元コードには、依頼先資格情報だけでなく、依頼先によって提供される業務に対応するアイデンティティ認証保証レベルも含まれている。従って、このアイデンティティ認証保証レベルを、コードをスキャンすることで取得することができる。本実施例の利点は、簡単かつ直接である、ことである。
一つの実施例では、前記依頼先資格情報は、依頼先の業務を含む。前記依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得することは、業務とアイデンティティ認証保証レベルとの間の対応関係テーブルを検索し、依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを決定する、ことを含む。
つまり、パーソナルセキュリティカーネルノードクライアントには、業務とアイデンティティ認証保証レベルとの間の対応関係テーブルが記憶されている。図2Iに示す二次元コードからスキャンされた依頼先資格情報には、監査、速達などのような、依頼先の業務も含まれている。この依頼先の業務に基づいて、業務とアイデンティティ認証保証レベルとの間の対応関係テーブルを検索し、この業務に対応するアイデンティティ認証保証レベルを決定する。本実施例の利点は、このアイデンティティ認証保証レベルが依頼先によって決定されず、アイデンティティ認証保証レベルの決定に比較的客観的な基準を持たせ、アイデンティティ認証の客観性を向上させる、ことである。
ステップ220で、前記アイデンティティ認証保証レベルに基づいて、ユーザが前記業務に使用するユーザアイデンティティ証憑を決定する。
ユーザアイデンティティ証憑は、ユーザアイデンティティ証明書類と業務に必要なユーザ情報とを組み合わせてパッケージされたファイルである。もちろん、業務に他のユーザ情報が必要ではない場合、それは、身分証などの単独のユーザアイデンティティ証明書類であってもいい。業務に必要なユーザ情報は、例えばユーザ住所、郵便番号などである。業務を実行する際に、ユーザアイデンティティ証明書類以外に、常に各種の他のユーザ情報も必要になる。そのため、しばしばユーザアイデンティティ証明書類と業務に必要なこれらの他のユーザ情報とを1つのファイルにパッケージして1つの証憑とする必要があり、それは、複数の情報の組み合わせである。認証を行う際に、全体として一緒に認証される。
一実施例では、ステップ220におけるユーザアイデンティティ証憑は、ユーザによって許可されたものであってもよく、これにより、ステップ220で、前記アイデンティティ認証保証レベルに基づいて、ユーザが前記業務に使用するユーザアイデンティティ証憑を決定する方法は、
前記アイデンティティ認証保証レベルおよび依頼先によって提供される、業務とマッチングしている候補ユーザアイデンティティ証憑を提示することと、
前記ユーザによる前記候補ユーザアイデンティティ証憑への選択を受信し、前記ユーザが選択した候補ユーザアイデンティティ証憑を、前記ユーザが前記業務に使用するユーザアイデンティティ証憑として決定することと、を含む。
上記ステップにおける候補ユーザアイデンティティ証憑は、ユーザの許可を待っている、候補としてのユーザアイデンティティ証憑である。
また、ユーザが選択した候補ユーザアイデンティティ証憑を、このユーザが業務に使用する、許可されたユーザアイデンティティ証憑としてもよい。
一つの実施例では、ステップ220は、前記アイデンティティ認証保証レベルと、業務とユーザアイデンティティ証憑との間の対応関係テーブルを検索し、前記アイデンティティ認証保証レベルおよび依頼先によって提供される業務の両者とマッチングしているユーザアイデンティティ証憑を決定し、候補ユーザアイデンティティ証憑として提示する、ことを含む。従って、ユーザによる前記候補ユーザアイデンティティ証憑への選択を受信し、ユーザが選択した候補ユーザアイデンティティ証憑を、前記ユーザが前記業務に使用するユーザアイデンティティ証憑として決定する。
アイデンティティ認証保証レベルおよび依頼先によって提供される業務に基づいて、ユーザに対して候補ユーザアイデンティティ証憑を推薦し、ユーザがこれらの候補ユーザアイデンティティ証憑の中からユーザアイデンティティ証憑を選択して許可することに便利になる。
候補ユーザアイデンティティ証憑を決定する際に、アイデンティティ認証保証レベルとマッチングするだけでなく、業務とマッチングする必要もあり、これは、同じタイプのアイデンティティ証憑であっても、異なる業務において、関心があるものも異なっている、からである。例えば、運転免許証と身分証は、同じアイデンティティ認証保証レベルのアイデンティティ証憑であるが、監査業務において、運転免許証などを認証するのではなく、身分証を認証する必要性が高まる可能性がある。本実施例の利点は、テーブルを検索する方式により、前記アイデンティティ認証保証レベルおよび依頼先によって提供される業務の両者とマッチングしているユーザアイデンティティ証憑を決定し、候補ユーザアイデンティティ証憑の提供が客観性的にし、認証効果を向上させる、ことである。
次のステップについて、ユーザによる候補ユーザアイデンティティ証憑への選択を受信し、前記ユーザが選択した候補ユーザアイデンティティ証憑を、前記ユーザが業務に使用するユーザアイデンティティ証憑として決定する。
図2Jに示すように、ユーザは、例えばチェックボックスにチェックを入れる方式によって、候補ユーザアイデンティティ証憑を選択することができる。選択した証憑は、許可したユーザアイデンティティ証憑である。この許可は、図1Bにおける許可管理モジュール111で管理される。
ステップ230で、ユーザアイデンティティ証憑を、依頼先ノードを介してユーザアイデンティティ証憑証明側ノードに送信し、ユーザアイデンティティ証憑認証を行う。
前記パーソナルセキュリティカーネルノードがパーソナルセキュリティカーネルクライアント、パーソナルセキュリティカーネルサーバを含む場合、前記ユーザアイデンティティ証憑を、依頼先ノードを介してユーザアイデンティティ証憑証明側ノードに送信することは、ユーザアイデンティティ証憑を、パーソナルセキュリティカーネルサーバ、依頼先ノードを介してユーザアイデンティティ証憑証明側ノードに送信すること、を含む。
ユーザが許可したユーザアイデンティティ証憑は、法定ユーザアイデンティティ証憑(法定ユーザアイデンティティ証明書類+業務に必要な他のユーザ情報)であってよく、業務レベルユーザアイデンティティ証憑(業務レベルユーザアイデンティティ証明書類+業務に必要な他のユーザ情報)であってもよいので、これらに対して認証を行うノードは違っている。図1Bに示すように、それは、それぞれ、法定ユーザアイデンティティ証憑証明側ノード105と、業務レベルユーザアイデンティティ証憑証明側ノード104によって認証されている。従って、一つの実施例では、前記ユーザアイデンティティ証憑を、依頼先ノードを介してユーザアイデンティティ証憑証明側ノードに送信することは、ユーザアイデンティティ証憑を依頼先ノードに送信し、ユーザアイデンティティ証憑が法定アイデンティティ証憑である場合、依頼先ノードは、ユーザアイデンティティ証憑を法定ユーザアイデンティティ証憑証明側ノードに送信することと、ユーザアイデンティティ証憑が業務レベルアイデンティティ証憑である場合、依頼先ノードは、ユーザアイデンティティ証憑を業務レベルユーザアイデンティティ証憑証明側ノードに送信することと、を含む。
法定ユーザアイデンティティ証憑証明側ノードは、この法定ユーザアイデンティティが登録されたノードであり、それにの法定ユーザアイデンティティ証憑が記憶されているため、受信した法定ユーザアイデンティティ証憑と、記憶されているの法定ユーザ証憑とを比較することにより、法定ユーザアイデンティティへの認証を完了することができる。業務レベルユーザアイデンティティ証憑証明側ノードは、この業務レベルユーザアイデンティティが登録されたノードであり、それにの業務レベルユーザアイデンティティ証憑が記憶されているため、受信した業務レベルユーザアイデンティティ証憑と、記憶されているの業務レベルユーザアイデンティティ証憑とを比較することにより、業務レベルユーザアイデンティティへの認証を完了することができる。本実施例の利点は、異なるユーザアイデンティティ証憑のタイプによって、異なる認証方式を採用することができ、認証の柔軟性を向上させる、ことである。
ステップ240で、ユーザアイデンティティ証憑証明側ノードのユーザアイデンティティ証憑認証に成功した領収書を受信した場合、依頼先ノードと前記業務を実行する。
前記パーソナルセキュリティカーネルノードが、パーソナルセキュリティカーネルクライアント、パーソナルセキュリティカーネルサーバを含む場合、前記ユーザアイデンティティ証憑証明側ノードのユーザアイデンティティ証憑認証に成功した領収書を受信することは、パーソナルセキュリティカーネルサーバを介して、ユーザアイデンティティ証憑証明側ノードのユーザアイデンティティ証憑認証に成功した領収書を受信する、ことを含む。例えば速達契約の締結、監査結果の検証などのような業務の実行について、その実行方式は、業務によって異なっている。
図4に示すように、一つの実施例では、ステップ210の後に、前記方法は、
前記アイデンティティ認証保証レベルおよび前記依頼先によって提供される業務の両者とマッチングしているピア証明側識別子を提示するステップ241と、
ユーザによるピア証明側識別子への選択を受信し、ユーザによる前記ピア証明側識別子に対応するピア証明側への許可とするステップ251と、
依頼先ノードに、ユーザが選択したピア証明側識別子を送信することにより、依頼先ノードが前記ピア証明側識別子に対応するピア証明側に検証要求を送信するようにするステップ261と、
ピア証明側が依頼先ノードを介して送信した、ピア認証に成功した領収書を受信した場合、依頼先ノードと前記業務を実行するステップ271と、をさらに含む。
ピア証明側とは、業務需要側のアイデンティティと基本的に対等な第三者である。それは、しばしばアイデンティティ認証保証レベルが比較的低い場合に役に立っている。例えば、業務需要側が普通の個人である場合、そのアイデンティティと対等な第三者は、その友人または親族であってもよい。アイデンティティ認証保証レベルの要求が高くない場合、アイデンティティ証憑の安全を保障するために、業務需要側は、ユーザアイデンティティ証憑を提供せず、ただいくつかの知り合いの第三者を提出する場合がある。アイデンティティ認証を行う際に、いくつかの第三者の端末に検証要求を送信し、すべてがこの業務需要側のアイデンティティを証明できると返信した場合、または所定の数の第三者がこの業務需要側のアイデンティティを証明できると返信した場合、この業務需要側が認証を合格したと考えられている。
証明側の証明能力は異なっている。例えば、ピア証明側がA学校の校長であれば、A学校の学生によるユーザのアイデンティティに対する証明よりもっと説得力がある可能性がある。従って、一つの実施例では、ユーザのアドレス帳のすべてのユーザを取得し、アドレス帳のユーザ属性におけるアイデンティティに基づいて、そのアイデンティティ認証保証レベルを割り当て、依頼先によって提供される業務を組み合わせて、アイデンティティ認証保証レベル、依頼先によって提供される業務とピア証明側識別子との間の対応関係テーブルを事前に生成することができる。前記アイデンティティ認証保証レベルを決定した後、この対応関係テーブルから前記アイデンティティ認証保証レベルおよび依頼先によって提供される業務の両者とマッチングしているピア証明側識別子を取得し、業務需要側のインターフェース担当者に提示する。インターフェース担当者は所定の個数(インターフェース提示による)のピア証明側識別子を、許可したピア証明側識別子として選択する。その後、ユーザが選択したピア証明側識別子を依頼先ノードに送信し、これにより、依頼先ノードは、このピア証明側ノードに対応するピア証明側に検証要求を送信する。ピア証明側は、応答を行い、この応答には、このユーザのアイデンティティに対する確認が含まれている。
ユーザのすべてのピア証明側は、いずれも、このユーザのアイデンティティに対する確認を含む応答を返信した場合、または所定の数や所定の割合の、このユーザのアイデンティティに対する確認を含む応答を受信した場合、ピア認証に成功したと考えられ、依頼先ノードは、パーソナルセキュリティカーネルノードにピア認証成功の領収書を送信し、領収書には、前記業務を実行するためのリンクが含まれている。パーソナルセキュリティカーネルノードは、この領収書を受信した後、このリンクに入ると、依頼先ノードと前記業務を実行することができる。監査結果の検証の応用シナリオにおいて、つまり、署名の検証を開始する。
本実施例の利点は、いくつかのアイデンティティ認証保証レベルが比較的低い場合、ユーザアイデンティティ証憑の漏洩を避けることができる、ことである。
一つの実施例では、ステップ210の前に、前記方法は、
受信したユーザ情報に応答して、ユーザに対してユーザの公開鍵と秘密鍵のペアを生成し、秘密鍵を保存し、公開鍵を発行するステップ200、をさらに含む。
図2A―Hに示すようなものは、ユーザの公開鍵と秘密鍵のペアを生成するプロセスである。公開鍵と秘密鍵のペアは、フットプリントセーフボックスにおけるユーザアイデンティティ資産の安全性に対して大きな役割を果たした。ステップ260で、依頼先資格を送信することと、ステップ230で、ユーザアイデンティティ証憑を送信することとは、いずれも、生成された秘密鍵で署名を行う必要があり、相手は、生成された公開鍵で検証してこそ、この情報がユーザのパーソナルセキュリティカーネルノードから送信されたものであることを証明することができ、認証プロセスにおける各情報の正当な由来が保証される。したがって、公開鍵と秘密鍵のペアは、ユーザアイデンティティ資産の安全性を保障するものである。
ユーザ情報は、ユーザアイデンティティ情報だけでなく、他の情報も含む。例えば、図2Cにおいて、ユーザの携帯番号が含まれている。携帯番号によって公開鍵と秘密鍵のペアが生成され得る。図2Eには、ユーザ証明書類も含まれている。ユーザ証明書類と携帯番号に基づいて、より複雑な、公開鍵と秘密鍵のペアを再び生成することができる。図2Gには、ユーザの生体情報、例えば顔情報も含まれている。生体情報、ユーザ証明書類および携帯番号に基づいて、より複雑な、公開鍵と秘密鍵のペアを再び生成することができる。ユーザの生体情報を利用して公開鍵と秘密鍵のペアを生成する利点の1つは、この生体情報の複製が困難であり、他のユーザがこのユーザの生体情報を入手できないため、この秘密鍵で署名または暗号化された情報は解読されにくく、安全性が向上する、ことである。
公開鍵を発行するのは、ブロードキャスト方式、すなわちすべてのノードにブロードキャストされており、すべてのノードが記憶した後、自身のメモリからこのユーザの公開鍵を取得することで、後続のプロセスでこの公開鍵で署名などを検証するのを容易にする方式、を採用することができる。
公開鍵を発行するのは、専門的な鍵管理センター(図示せず)に配布する方式を、採用することもできる。その後、他の方が、ユーザが秘密鍵で署名を行うメッセージを受信した場合、この他の方は、この鍵管理センターからこのユーザの公開鍵を取得して署名への検証を行うことができる。
本実施例では、図5に示すように、ステップ240の後に、前記方法は、
業務実行結果をユーザの秘密鍵で署名して、業務実行結果を前記署名と一緒に依頼先ノードに送信することにより、依頼先ノードが前記ユーザの公開鍵で署名を検証するステップ272、をさらに含む。
監査の例では、業務実行結果は、例えば図2Lに示す監査結果である。被監査側のインターフェース担当者端末がこの監査結果を取得した場合、この監査結果は、既に監査側の監査担当者によって署名されているが、また監査側のインターフェース担当者によって検証されてから署名する必要もある。インターフェース担当者が「署名」を選択した後、図2A―Hで生成された秘密鍵で署名を行い、依頼先ノードに送信する。依頼先ノードは、自身のメモリまたは鍵管理センターなどからこのユーザの公開鍵を取得し、この署名に対して検証を行う。
本実施例の利点は、業務実行結果がユーザの秘密鍵で署名されており、ユーザ自身だけがユーザの秘密鍵を持っているため、認証プロセスにおけるメッセージの発信元の真実性を向上させる、ことである。
一つの実施例では、ステップ260は、依頼先資格情報を前記ユーザの秘密鍵による依頼先資格情報への署名と一緒に、依頼先資格証明側ノードに送信することにより、依頼先資格証明側ノードが前記ユーザの公開鍵による前記署名への検証に成功した後、依頼先資格証明側ノードに依頼先資格認証を実行させること、を含む。
つまり、依頼先資格情報を送信する際に、前記ユーザの秘密鍵で依頼先資格情報を署名して、依頼先資格情報を署名と一緒に送信することもできる。このようにして、この依頼先資格情報と署名とを受信した依頼先資格証明側ノードは、前記ユーザの公開鍵で前記署名を検証することができ、これにより、依頼先資格情報がユーザのパーソナルセキュリティカーネルノードによって真実に送信されたものであることが保証される。
一つの実施例では、ステップ230は、
ユーザアイデンティティ証憑を前記ユーザの秘密鍵による前記ユーザアイデンティティ証憑への署名と一緒に、依頼先ノードを介してユーザアイデンティティ証憑証明側ノードに送信することにより、ユーザアイデンティティ証憑証明側ノードが前記ユーザの公開鍵で前記署名への検証に成功した後、ユーザアイデンティティ証憑認証を行うこと、を含む。
つまり、ユーザアイデンティティ証憑を送信する際に、前記ユーザの秘密鍵でユーザアイデンティティ証憑を署名して、ユーザアイデンティティ証憑を署名と一緒に送信することもできる。このようにして、このユーザのユーザアイデンティティ証憑と署名とを受信した依頼先ノードは、前記ユーザの公開鍵で前記署名を検証することができ、これにより、ユーザのユーザアイデンティティ証憑がユーザのパーソナルセキュリティカーネルノードによって真実に送信されたものであることが保証される。
一つの実施例では、図6に示すように、ステップ260の後に、前記方法は、
セキュリティ証憑レベルとセキュリティ記録との間のマッチング規則に基づいて、依頼先のセキュリティ記録が前記依頼先のセキュリティ証憑レベルとマッチングしていない場合、依頼先セキュリティ証憑レベルの格下げの事実を提示して、ユーザにこの依頼先を引き続き信するかどうかを問い合わせるステップ223、を含む。
前の実施例では、セキュリティ証憑レベルとセキュリティ記録との間のマッチング規則に基づいて、依頼先のセキュリティ記録が依頼先のセキュリティ証憑レベルとマッチングしていない場合、前記セキュリティ証憑証明側ノードに通知し、依頼先セキュリティ証憑レベルを格下げさせる必要がある。現在のユーザアイデンティティ認証にとって、後続の認証プロセスを続行することができるかどうかは、格下げ後のセキュリティ証憑レベルが所定のセキュリティ証憑レベル閾値に達するかどうかに完全的に依存している。しかしながら、実際には、ユーザに対して別の選択を提供することもできる。すなわち、依頼先のセキュリティ記録が依頼先のセキュリティ証憑レベルとマッチングしていない場合、依頼先のセキュリティ証憑レベルの格下げの事実をユーザに提示して、ユーザにこの依頼先を引き続き信頼するかどうかを問い合わせる。ユーザがこの依頼先を信頼することを堅持すれば、たとえ格下げ後のセキュリティ証憑レベルがすでに所定のセキュリティ証憑レベル閾値に達成できなくなったとしても、認証プロセスを継行させることができる。しかし、このようにするリスクは、ユーザのユーザアイデンティティ証憑に対応する保証レベルも低くなる。ユーザが、ユーザアイデンティティ証憑をセキュリティ記録に瑕疵がある依頼先に許可することを選択した場合、依頼先から漏洩されると、実際には、そのユーザアイデンティティ証憑が漏洩される可能性があることを意味し、他の人に不法に入手されると、その証明力が弱くなる。従って、ユーザは、この依頼先を引き続き信頼することができるが、そのユーザアイデンティティ証憑が格下げされるリスクを負担しなければならない。
本実施例では、ステップ230の後に、前記方法は、この対応関係テーブルにおける、ユーザアイデンティティ証憑に対応するアイデンティティ認証保証レベルを格下げすること、をさらに含む。
本実施例の利点は、ユーザに対して自主選択権を付与し、ユーザがユーザアイデンティティ証憑を使用して認証を行う柔軟性を向上させるとともに、ユーザの許可に自分で責任を負わせ、セキュリティ認証チェーンの全体的な性能が低下しないことを保障する、ことである。
前の実施例では、セキュリティ記録認証を行う際に、依頼先のセキュリティ証憑レベルを改めて考慮しているが、セキュリティ記録がすでに依頼先の現在のセキュリティ証憑レベルをサポートしていない場合、セキュリティ証憑レベルの格下げを行うと記載されたが、これは、依頼先だけにとってのものである。実際には、もう1つの場合があり、つまり、ユーザがフットプリントセーフボックスに記憶されているユーザアイデンティティ証憑は、前に他の依頼先に許可され、この他の依頼先のセキュリティ流出事件によって漏洩されため、このユーザアイデンティティ証憑の証明能力は、すでに低下になった。署名の実施例では、現在の業務における依頼先セキュリティ証憑レベルとセキュリティ記録だけが考慮されており、ユーザの現在のユーザアイデンティティ証憑が第三者の依頼先の漏洩によって証明能力が低くなるという問題が考えられていない。この問題を解決するために、前記アイデンティティ認証保証レベルおよび依頼先によって提供される業務の両者とマッチングしている候補ユーザアイデンティティ証憑を提示する上記のステップで、ユーザが選択したユーザアイデンティティ証憑について、他の第三者の依頼先のセキュリティ事故によって漏洩されたかどうかを考慮し、漏洩された場合、ユーザに対してアイデンティティ証憑の変更を提案することができる。本実施例の利点は、ユーザの現在のユーザアイデンティティ証憑が第三者の依頼先の漏洩に伴って漏洩されることを適時に発見し、これにより、適切な措置が取られて、アイデンティティ認証の精度を向上させる、ことである。
具体的には、本実施例では、前記アイデンティティ認証保証レベルおよび依頼先によって提供される業務の両者とマッチングしている候補ユーザアイデンティティ証憑を提示する上記ステップは、
ユーザが選択したユーザアイデンティティ証憑の要約を決定することと、
ブロックチェーン上で、この要約がアイデンティティ漏洩検証ブロックチェーン上に存在するかどうかを決定することであって、ここで、前記依頼先が、セキュリティ事故が発生した場合、このセキュリティ事故およびこのセキュリティ事故に漏洩されたユーザアイデンティティ証憑の要約が前記アイデンティティ漏洩検証ブロックチェーンに記録されることと、
前記要約がアイデンティティ漏洩検証ブロックチェーン上に存在していることを決定した場合、ユーザアイデンティティ証憑を変更する旨の提示をユーザに表示することと、
ユーザによって変更されたユーザアイデンティティ証憑を、ユーザが業務に使用するユーザアイデンティティ証憑とすることと、を含む。
本実施例は、依頼先によるいかなるセキュリティ事故、およびセキュリティ事故において漏洩された要約を、いずれも、アイデンティティ漏洩検証ブロックチェーンに記録すること、を前提としている。このようにして、ユーザが選択したユーザアイデンティティ証憑の要約に基づいて、セキュリティ事故で漏洩されたユーザアイデンティティ証憑であるかどうかを明確に判断することができる。ユーザアイデンティティ証憑自体をこのブロックチェーン上に置かない理由は、より広い範囲の漏洩を引き起こさないようにするためである。ユーザがユーザアイデンティティ証憑を選択した後、所定の要約アルゴリズム(例えば、ハッシュアルゴリズム)に基づいて、まず、このユーザアイデンティティ証憑の要約を決定してから、この要約をアイデンティティ漏洩検証ブロックチェーン上の各データブロックのブロック本体と比較し、そのうちの1つのデータブロックのブロック本体内に存在すれば、ユーザに対して、許可されたユーザアイデンティティ証憑の変更を提示する。
本実施例では、前記ユーザがユーザアイデンティティ証憑を変更しないことを選択すると、ステップ240の後に、前記方法は、前記アイデンティティ認証保証レベルと、業務とユーザアイデンティティ証憑との間の対応関係テーブルにおける、ユーザアイデンティティ証憑に対応するアイデンティティ認証保証レベルを格下げすること、をさらに含む。
ユーザのユーザアイデンティティ証憑がすでにあるセキュリティイベントで漏洩されたことを確認した後、ユーザがこのユーザアイデンティティ証憑を使用することを直接的に拒否するのではなく、ユーザに対して選択権を与える。ユーザは、比較的重要な業務を実行しなければならないこと、または期限前に実行しなければならないことを直面したが、ユーザが一時的に、より優れた、要求に合致する同一のアイデンティティ認証保証レベルのユーザアイデンティティ証憑を取得できない場合、そのユーザアイデンティティ証憑を許可することができ、代価として、このユーザアイデンティティ証憑が使用された後、格下げされることであり、これは、あまり安全ではない依頼先を許可したためである。本実施例の利点は、ユーザの選択の柔軟性を付与するとともに、アイデンティティ認証チェーンがグリーンで健全であることを維持する、ことである。
一つの実施例では、前記ユーザがユーザアイデンティティ証憑を変更しないことを選択すると、ステップ240の後に、前記方法は、保険側ノードにユーザの継続的な使用行為を記録するよう通知すること、をさらに含む。
ユーザのパーソナルセキュリティカーネルノードに保険がかけられる可能性がある。ユーザが、本開示の実施例によるアイデンティティ認証APPまたは署名アプレットAPPがインストールされたパーソナルセキュリティカーネルノードを使用したが、ユーザ本人以外の理由でユーザアイデンティティ資産が紛失された場合、ユーザは、保険会社にクレームを求めることができる。ただし、上記の実施例では、ユーザアイデンティティ証憑が格下げされ、ユーザに変更するよう通知したが、ユーザは引き続き使用すると、その情況を保険会社に通知する必要がある。この状況で、ユーザアイデンティティ資産の漏洩が一旦発生したら、これが個人の誤った信頼によるものであるため、保険会社は賠償を支払わない。本実施例の利点は、認証チェーンと保険賠償の一体化および自動化を実現する、ことである。
図7に示すように、一つの実施例では、ステップ240の後に、前記方法は、ユーザアイデンティティ証憑証明側ノードのユーザアイデンティティ認証に成功した領収書を受信した場合、前記領収書の要約を生成して、依頼先識別子に対応して前記フットプリントセーフボックスに保存するステップ2010、をさらに含む。
上述したように、フットプリントセーフボックスには、ユーザのすべてのユーザアイデンティティ証憑およびすべてのユーザアイデンティティ認証に成功した領収書要約が保存される必要があり、これらの領収書は、ユーザがどの依頼先のためにどのようなユーザアイデンティティ証憑を認証した証拠、すなわち「フットプリント」を構成している。その後、一旦、同じ依頼先と業務を再び実行する必要がある場合、これらの「フットプリント」を直接に参照して、該当領収書における業務を実行することができ、これにより、後続にユーザが同じ依頼先の業務を実行する効率を大幅に向上させる。
従って、この実施例では、ステップ250の前に、前記方法は、
依頼先識別子を取得するステップと、
取得した依頼先識別子がフットプリントセーフボックスに保存されている1つの依頼先識別子と一致した場合、前記依頼先ノードに対応する要約が対応している領収書における業務を依頼先ノードと実行するステップと、をさらに含む。
依頼先の識別子は、図2Iに示すように、コードスキャン環節で取得されてもよく、すなわち、図2Iに示す二次元コードは、依頼先資格情報を含む以外に、依頼先識別子をさらに含み、この識別子は、商工記入番号であってもよく、専門サーバによって依頼先のために専用的に発行された識別子であってもよい。この識別子を取得した後、フットプリントセーフボックスにおいて、過去の領収書要約が依頼先識別子と対応して保存されているため、その依頼先識別子に対応する領収書要約が得られ、対応する領収書における業務が見つけられる。
一つの実施例では、領収書は有効期間がある。業務需要側は、長い時間の前に依頼先と一回の業務を実行したことがあり、一回のユーザアイデンティティ証憑認証に対して作成された領収書を取得したことがある。しかし、この長い時間の内に、依頼先の信用状況は以前とは違っている可能性があり、業務需要側自身のユーザアイデンティティ資産状況も以前とは違っている可能性もあり。従って、領収書が有効期限内であれば、過去の領収書に基づいて直接に相応的な業務スを実行することができ、そうでなければ、それを実行できず、図3のステップ210〜270のフローを依然として実行しなければならない。このようにする利点は、業務需要側が遠くない時間の前に依頼先と業務を実行した場合、ユーザアイデンティティ証憑認証を繰り返し実行する必要がなくて、業務実行の効率を向上させることを保障するだけでなく、依頼先および業務―ビス需要側の信用の継続的な変化をも十分に考慮する、ことである。
この実施例では、前記領収書は有効期限間を含む。前記依頼先識別子に対応する要約が対応している領収書における業務を前記依頼先ノードと実行するステップは、
依頼先ノードに領収書要求および前記ユーザの秘密鍵による前記領収書要求への署名を送信し、前記領収書要求は、前記依頼先識別子に対応する要約を含み、ここで、前記依頼先ノードは前記ユーザの公開鍵による前記署名の検証に成功した後、前記要約に対応する領収書を返信することと、
現在の時間が前記領収書における有効期間内にあるかどうかを確認することと、
現在の時間が前記領収書における有効期間内にある場合、依頼先ノードと前記領収書における業務を実行することと、を含む。
記憶空間によって制限されているため、パーソナルセキュリティカーネルノードに記憶されているのは、領収書の要約だけであり、該当ノードはこの業務を実行したいと、まずこの要約に基づいて領収書を見つける必要がある。領収書は、依頼先ノードによって生成されたものであり、生成後に要約と対応して依頼先ノードに記憶されている。従って、領収書要求を依頼先ノードに送信し、依頼先ノードによって領収書を返信する。この領収書要求がパーソナルセキュリティカーネルノードによって真実に送信されたことを保証するために、前記ユーザの秘密鍵で前記領収書要求を署名する必要がある。この署名が領収書要求と一緒に送信される。依頼先ノードが受信した後、ユーザの公開鍵でこの署名を検証する。検証に成功し、この要求がパーソナルセキュリティカーネルノードから真実に送信されたと証明された場合、要約に対応する領収書をそのノードに返信することができる。この場合、この領収書は期限が切れているかどうか、つまり現在の時間は領収書の有効期限内にあるかどうかを判断する必要がある。期限が切れている場合、領収書における業務実行リンクに入り、業務実行ページで業務を開始することができる。
一つの実施例では、ユーザは、依頼先への依頼をいつでもキャンセルすることもできる。ユーザは、以前にある依頼先を信頼して業務を実行したことがあり、その後、この依頼先との業務実行を望まない場合、フットプリントセーフボックスに記憶されている相応的な領収書要約を撤回することを選択することができ、このようにして、その後、同じ依頼先を信頼して業務を実行する場合、フットプリントセーフボックスにおいて、対応する領収書要約が見つからないため、この入り口から直接に業務を実行することができなくなる。この実施例は、以前信頼されたある依頼先への信頼を容易に除去する仕方を提供する。
図7に示すように、ステップ2010の後に、前記方法は、
ユーザによる、記憶されている領収書要約における、撤回対象となる業務の領収書要約への指定を受信するステップ285と、
撤回証憑および前記ユーザの秘密鍵による前記撤回証憑への署名を生成し、前記撤回証憑には、撤回対象となる業務の領収書要約と、撤回領収書要求の要約とが含まれているステップ291と、
前記撤回証憑および前記署名を依頼先ノードに送信することにより、依頼先ノードは、前記ユーザの公開鍵による署名への検証に成功した後、依頼先ノードに記憶している、撤回対象となる業務の領収書要約に対応するユーザアイデンティティ証憑を除去するステップ295と、をさらに含む。
記憶されている領収書要約のリストを表示する方式により、撤回する領収書要約をユーザにインターフェース上で選択させることができる。その後、撤回証憑を生成し、この撤回証憑には、2つの部分が含まれてもよく、一部の内容は、撤回対象となる業務の領収書要約であり、もう一部の内容は、撤回領収書要求の要約である。撤回対象となる業務の領収書要約は、依頼先ノードが受信した後、どの領収書を撤回したいかを明確に知ることができる役割を果たす。撤回領収書要求は、領収書を撤回する意思への表明である。撤回領収書要求の要約があると、依頼先ノードは、このユーザの意志の証拠を形成するために、この要約をコピーして保存する。この撤回証憑が生成された後、前記ユーザの秘密鍵で署名され、依頼先ノードに送信される。依頼先ノードは、前記ユーザの公開鍵で署名を検証する。これは、撤回証憑がユーザによって真実に送信されたものであるかどうかを検証する役割を果たす。真実に送信されたものではない場合、検証は成功しなくなる。検証に成功した場合、依頼先ノードは、初期に記憶されている、撤回対象となる業務の領収書要約に対応するユーザアイデンティティ証憑を除去する。このようにして、ユーザがもう依頼先を信頼して業務を実行しなくなった場合、依頼先に自分のアイデンティティ証憑を残さないようにして、アイデンティティ資産の漏洩を防止する。
パーソナルセキュリティカーネルノードが、パーソナルセキュリティカーネルクライアント、パーソナルセキュリティカーネルサーバを含む場合、本開示の実施例に係るアイデンティティ認証APPまたは署名アプレットがインストールされた端末が紛失された場合、ユーザは、依然として、ユーザのユーザアイデンティティ証憑および上記の領収書を含む自分のフットプリントセーフボックスにおける資産を取り戻すことができ、前記パーソナルセキュリティカーネルサーバは、前記パーソナルセキュリティカーネルクライアントが記憶しているユーザアイデンティティ証憑および領収書の要約と同じようなものを記憶する。前記方法がパーソナルセキュリティカーネルクライアントによって実行され、また、
パーソナルセキュリティカーネルサーバに、ユーザアイデンティティ証憑および領収書復元要求、およびユーザの秘密鍵で行った署名を送信することにより、前記パーソナルセキュリティカーネルサーバは、前記ユーザアイデンティティ証憑および領収書復元要求、および前記署名を受信し、前記ユーザの公開鍵による署名の検証に成功した後、前記依頼先ノードに前記領収書要約を送信し、前記依頼先ノードから前記領収書要約に対応する領収書を受信し、前記ユーザアイデンティティ証憑と一緒にパーソナルセキュリティカーネルクライアントに返信するステップと、
前記ユーザアイデンティティ証憑および領収書を受信し、フットプリントセーフボックスに保存するステップと、を含む。
ユーザのアイデンティティ認証APPまたは署名アプレットを有する端末が紛失された場合、ユーザだけが自分の秘密鍵を知っており、その秘密鍵を通じて自分のすべてのアイデンティティ資産を取り戻すことができる。彼は、他の人の端末を使用してアイデンティティ認証APPまたは署名アプレットにログインして、ユーザアイデンティティ証憑および領収書復元要求を生成し、自分の秘密鍵で署名して、この要求および署名をパーソナルセキュリティカーネルサーバに送信することができる。この要求および署名がユーザ自身によって生成して送信されたものであるかどうかを検証するために、前記パーソナルセキュリティカーネルサーバは、前記ユーザの公開鍵で署名を検証する。この署名がユーザの秘密鍵で生成されたものである場合、検証に成功し、ユーザアイデンティティ証憑をパーソナルセキュリティカーネルクライアントに返信することができる。領収書については、パーソナルセキュリティカーネルサーバは、要約のみを記憶しているので、要約に従って依頼先ノードに要求を送信し、前記依頼先ノードから前記領収書要約に対応する領収書を受信し、パーソナルセキュリティカーネルクライアントに返信することができる。このようにして、ユーザのアイデンティティ認証APPまたは署名アプレットを有する端末が紛失された場合、ユーザは、自分のすべてのアイデンティティ資産を復元することもできる。
一つの実施例では、図8に示すように、ステップ210の前に、前記方法は、
ユーザが前記アイデンティティ認証システムに登録したことに応答して、ユーザに対して、ユーザがログインする際の検証のためのユーザ名とパスワードを割り当てて記憶するステップ202と、
ユーザによって入力された、指定されたアイデンティティ証明側ノードの識別子を受信するステップ204と、
ユーザのユーザ名とパスワードの紛失に関する指示に応答して、前記指定されたアイデンティティ証明側ノードの識別子に基づいて、この識別子に対応する指定されたアイデンティティ証明側ノードに、アイデンティティ証明要求を送信するステップ205と、
指定されたアイデンティティ証明側ノードのアイデンティティ証明応答を受信して、このアイデンティティ証明応答への検証に成功した後、ログインする際に使用するように、ユーザ名とパスワードをこのユーザに返信するステップ207と、をさらに含む。
ユーザは、本開示の実施例に係るアイデンティティ認証APPまたは署名アプレットをログインする前に、登録プロセスを実行する必要がある。登録を行う際に、ユーザは、登録に必要な書き込む情報を入力してから、ユーザに対してユーザ名とパスワードが割り当てられる。このユーザ名とパスワードは、パーソナルセキュリティカーネルクライアントによって自動的に生成されてもよく、また、ユーザがユーザ名とパスワードを入力し、その後、パーソナルセキュリティカーネルクライアントが、このユーザ名が他のユーザによって登録されたかどうかを比較して、登録されていない場合、ユーザに対してこのユーザ名とパスワードが割り当てて記憶されてもよい。今後、ユーザは、業務実行前のアイデンティティ認証を必要とする際に、まず、ユーザ名とパスワードを入力し、検証に成功してからログインすることができる。
ユーザがユーザ名またはパスワードを忘れたときにユーザ名またはパスワードを取り戻すことができるようにするために、ユーザはまた、指定されたアイデンティティ証明側ノードの識別子をも入力する。一旦、ユーザのユーザ名とパスワードが紛失したら、ユーザは、インターフェース上の「ユーザ名またはパスワードを取り戻します」オプションを選択し、最初的にユーザが登録を行う際に入力された、指定されたアイデンティティ証明側ノードの識別子に基づいて、この識別子に対応する指定されたアイデンティティ証明側ノードに、アイデンティティ証明要求を送信する。この指定されたアイデンティティ証明側ノードは、友達の携帯電話であってもよい。それは、複数であってもよい。複数のうちのすべてまたは複数のうちの所定数以上の、指定されたアイデンティティ証明側ノードのアイデンティティ証明応答を受信し、かつ、これらの応答がいずれもユーザのアイデンティティの真実を検証した場合、ユーザに対してユーザ名とパスワードを返信することができる。
この実施例は、ユーザがユーザ名またはパスワードを忘れたときに、ユーザ名またはパスワードを取り戻すことができるようにする迅速的便利な手段を提供する。
一つの実施例では、ステップ272は、
業務実行結果をユーザの秘密鍵で署名した後、ユーザの手書き署名の筆跡を受信することと、
業務実行結果、前記ユーザの秘密鍵による署名、前記筆跡を一緒に依頼先ノードに送信することにより、依頼先ノードは、まず筆跡を筆跡鑑定側ノードに送信し、この筆跡鑑定側ノードに記憶されているユーザの筆跡との比較に成功した後、前記ユーザの公開鍵で署名を検証することと、を含む。
ユーザは、図2Lに示すようなインターフェース上で「署名」を選択した後、業務実行結果をユーザの秘密鍵で署名する。図2Mと2Nに示すように、ユーザにインターフェース上で署名を手書きで書かせる理由は、第一に、中国のユーザの署名習慣を考慮して、本当に手書きで署名しないと、落ち着かない感じがすることであり、第二に、二重検証を形成するために、この業務実行結果がユーザのパーソナルセキュリティカーネルノードにより送信されたものであることをさらに証明したことである。業務実行結果、前記ユーザの秘密鍵による署名、前記筆跡を一緒に依頼先ノードに送信した後、依頼先ノードは、鑑定を行うように、前記筆跡を筆跡鑑定側ノードに送信する。筆跡鑑定側ノードは、筆跡鑑定機構のサーバであってもよく、このサーバに事前に各ユーザの筆跡を記憶させることができる。この筆跡鑑定側ノードは、この筆跡を受信した後、記憶されているユーザの筆跡と比較する。一致すれば、比較に成功し、前記ユーザの公開鍵で署名を検証する。このようにして、筆跡の検証と前の検証は、二重検証を形成し、ユーザが業務実行結果の真実の発信者であることをさらに確認し、認証の安全性を向上させる。
図9Aは、ユーザアイデンティティ証憑が法定ユーザアイデンティティ証憑である場合のアイデンティティ認証システムの各ノードのインタラクションフロー図を示す。
業務需要側が、監査報告の検証などのような業務を依頼先と実行する必要がある場合、業務需要側のインターフェース担当者は、その端末(即ち、パーソナルセキュリティカーネルノードクライアント)を使用して、依頼先のインターフェース担当者の端末上で本開示の実施例に係るアイデンティティ認証APPまたは署名アプレットによって生成された二次元コードをスキャンし、二次元コードに含まれている依頼先資格情報を得る。パーソナルセキュリティコアノードクライアントは、この依頼先資格情報をパーソナルセキュリティカーネルノードサーバに送信する。パーソナルセキュリティカーネルノードサーバは、依頼先資格情報を認証するように、即ち、業務需要側のユーザアイデンティティ証憑を依頼先として取得する資格があるかどうかを認証するように、この依頼先資格情報を依頼先資格証明側ノードに送信する。認証に成功した場合、パーソナルセキュリティカーネルノードサーバは、依頼先資格証明側ノードから依頼先資格認証に成功した応答を受信し、この応答をパーソナルセキュリティカーネルノードクライアントに対して伝送する。
パーソナルセキュリティコアノードクライアントは、内部に記憶されている、業務とアイデンティティ認証保証レベルとの間の対応関係テーブルから、依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを検索する。その後、内部に記憶されている、アイデンティティ認証保証レベルと務と候補ユーザアイデンティティ証憑との間の対応関係テーブルから、前記アイデンティティ認証保証レベルおよび依頼先によって提供される業務の両者とマッチングしている候補ユーザアイデンティティ証憑を検索して、ユーザに表示する。ユーザは、ユーザアイデンティティ証憑を選択して許可する。
ユーザが許可した後、ユーザが許可したのが法定ユーザアイデンティティ証憑である場合、パーソナルセキュリティコアノードクライアントは、この法定ユーザアイデンティティ証憑をパーソナルセキュリティカーネルノードサーバに送信する。パーソナルセキュリティカーネルノードサーバは、この法定ユーザアイデンティティ証憑を依頼先ノードに送信する。依頼先ノードは、このユーザアイデンティティ証憑が法定ユーザアイデンティティ証憑であると判断した後、法定ユーザアイデンティティ証憑を法定ユーザアイデンティティ証憑証明側ノードに送信し、法定ユーザアイデンティティ証憑証明側ノードの認証に成功した場合、法定ユーザアイデンティティ証憑認証に成功した領収書を作成し、この領収書をパーソナルセキュリティカーネルノードサーバに送信する。パーソナルセキュリティカーネルノードサーバは、この領収書をパーソナルセキュリティカーネルノードクライアントに対して転送する。パーソナルセキュリティコアノードクライアントは、この領収書におけるリンクに入り、業務の実行を開始し、業務実行結果をユーザの秘密鍵で署名した後、依頼先ノードがユーザの公開鍵で署名を検証するように、業務実行結果と署名とを一緒に依頼先ノードに送信する。
図9Bは、ユーザが許可したユーザアイデンティティ証憑が業務レベルユーザアイデンティティ証憑である場合のアイデンティティ認証システムの各ノードのインタラクションフロー図を示す。図9Bと図9Aの違いは、図9Bにおいて、ユーザが許可したのが業務レベルユーザアイデンティティ証憑である、ことである。依頼先ノードは、業務レベルユーザアイデンティティ証憑証明側ノードが認証するように、この業務レベルユーザアイデンティティ証憑を該当業務レベルユーザアイデンティティ証憑証明側ノードに転送し、また、業務レベルユーザアイデンティティ証憑証明側ノードから認証結果の領収書を受信する。
図9Cは、ユーザが許可したのがピア証明側である場合のアイデンティティ認証システムの各ノードのインタラクションフロー図を示す。図9Cと図9Aの違いは、図9Cにおいて、ユーザが許可したのがピア証明側であり、ピア証明側識別子を選択する、ことである。パーソナルセキュリティコアノードクライアントは、ユーザが選択したピア認証側識別子をパーソナルセキュリティカーネルノードサーバに送信する。パーソナルセキュリティカーネルノードサーバは、依頼先ノードにユーザが選択したピア認証側識別子を送信する。依頼先ノードは、この識別子に対応するピア証明側に検証要求を送信する。ピア証明側は、検証要求に対する応答を発信し、この応答においてユーザのアイデンティティが証明される。依頼先ノードが、すべてのピア証明側から送信された、ユーザアイデンティティの正当性を確認する応答を受信した後、または所定数のピア証明側から送信された、ユーザアイデンティティの正当性を確認する応答を受信した後、ピア認証に成功したと考えて、パーソナルセキュリティカーネルノードサーバにピア認証に成功した領収書を送信する。パーソナルセキュリティカーネルノードサーバは、ピア認証に成功した領収書をパーソナルセキュリティカーネルノードサーバに送信する。
図10に示すように、本開示の一実施例によれば、パーソナルセキュリティカーネルノードが提供され、前記パーソナルセキュリティカーネルノードは、アイデンティティ認証システムに存在し、前記アイデンティティ認証システムは、前記パーソナルセキュリティカーネルノードを含む以外に、依頼先ノードと、ユーザアイデンティティ証憑証明側ノードと、をさらに含み、前記パーソナルセキュリティカーネルノードは、
依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得するアイデンティティ認証保証レベル取得モジュール310と、
前記アイデンティティ認証保証レベルに基づいて、ユーザが前記業務に使用するユーザアイデンティティ証憑を決定するユーザアイデンティティ証憑決定モジュール320と、
前記ユーザアイデンティティ証憑を、依頼先ノードを介してユーザアイデンティティ証憑証明側ノードに送信し、前記ユーザアイデンティティ証憑証明側ノードにユーザアイデンティティ証憑認証を実行させるユーザアイデンティティ証憑送信モジュール330と、
前記ユーザアイデンティティ証憑証明側ノードのユーザアイデンティティ証憑認証に成功した領収書を受信すると、前記依頼先ノードと前記業務を実行する第1業務実行モジュール340と、を備える。
一つの実施例では、前記アイデンティティ認証システムは、依頼先資格証明側ノードをさらに含み、前記装置は、
依頼先資格情報を取得する依頼先資格情報取得モジュールと、
前記依頼先資格情報を前記依頼先資格証明側ノードに送信し、前記依頼先資格証明側ノードに依頼先資格認証を実行させる依頼先資格情報送信モジュールと、をさらに備える。
前記アイデンティティ認証保証レベル取得モジュール310は、具体的に、前記依頼先資格証明側ノードから依頼先資格認証に成功した応答を受信すると、前記依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得する。
一つの実施例では、前記ユーザアイデンティティ証憑決定モジュール320は、具体的に、前記アイデンティティ認証保証レベルおよび依頼先によって提供される業務の両者とマッチングしている候補ユーザアイデンティティ証憑を提示し、
前記ユーザによる前記候補ユーザアイデンティティ証憑への選択を受信し、前記ユーザが選択した候補ユーザアイデンティティ証憑を、前記ユーザが前記業務に使用するユーザアイデンティティ証憑として決定する。
一つの実施例では、前記ユーザアイデンティティ証憑証明側ノードは、業務レベルユーザアイデンティティ証憑証明側ノードと、法定ユーザアイデンティティ証憑証明側ノードと、を含む。ユーザアイデンティティ証憑決定モジュール320は、さらに、ユーザアイデンティティ証憑を依頼先ノードに送信し、ユーザアイデンティティ証憑が法定アイデンティティ証憑である場合、依頼先ノードがユーザアイデンティティ証憑を法定ユーザアイデンティティ証憑証明側ノードに送信し、ユーザアイデンティティ証憑が業務レベルアイデンティティ証憑である場合、依頼先ノードがユーザアイデンティティ証憑を業務レベルユーザアイデンティティ証憑証明側ノードに送信する。
一つの実施例では、前記アイデンティティ認証システムは、ピア証明側ノードをさらに含み、前記パーソナルセキュリティカーネルノードは、
前記アイデンティティ認証保証レベルおよび依頼先によって提供される業務の両者とマッチングしているピア証明側識別子を提示するピア証明側識別子提示モジュールと、
ユーザによるピア証明側識別子への選択を受信し、ユーザによる前記ピア証明側識別子に対応するピア証明側への許可とするピア証明側許可モジュールと、
ユーザが選択したピア証明側識別子を依頼先ノードに送信することにより、依頼先ノードが前記ピア証明側識別子に対応するピア証明側に検証要求を送信するピア証明側識別子送信モジュールと、
ピア証明側が依頼先ノードを介して送信した、ピア認証に成功した領収書を受信すると、依頼先ノードと前記業務を実行する第2業務実行モジュールと、をさらに備える。
一つの実施例では、前記パーソナルセキュリティカーネルノードは、
受信したユーザ情報に応答して、ユーザに対してユーザの公開鍵と秘密鍵のペアを生成し、秘密鍵を保存して、公開鍵を発行する公開鍵と秘密鍵のペア生成モジュールと、
業務実行結果をユーザの秘密鍵で署名して、業務実行結果を前記署名と一緒に依頼先ノードに送信することにより、依頼先ノードが前記ユーザの公開鍵で署名を検証する業務実行結果署名モジュールと、をさらに備える。
一つの実施例では、前記ユーザ情報はユーザの生体情報を含む。
一つの実施例では、前記依頼先資格情報送信モジュールは、さらに、
依頼先資格情報を、前記ユーザの秘密鍵による依頼先資格情報への署名と一緒に依頼先資格証明側ノードに送信することにより、依頼先資格証明側ノードが前記ユーザの公開鍵による前記署名への検証に成功した後、依頼先資格証明側ノードに依頼先資格認証を実行させる。
一つの実施例では、ユーザアイデンティティ証憑送信モジュール330は、さらに、
ユーザのユーザアイデンティティ証憑を、前記ユーザの秘密鍵による前記ユーザアイデンティティ証憑への署名と一緒に、依頼先ノードを介してユーザアイデンティティ証憑証明側ノードに送信することにより、ユーザアイデンティティ証憑証明側ノードが前記ユーザの公開鍵による前記署名への検証に成功した後、ユーザアイデンティティ証憑認証を実行する。
一つの実施例では、前記依頼先資格証明側ノードは、依頼先アイデンティティ証明側ノードを含む。前記依頼先資格情報は、依頼先アイデンティティ証明書と、この依頼先アイデンティティ証明書を発行する依頼先アイデンティティ証明側ノード識別子と、を含む。依頼先資格情報送信モジュールは、さらに、依頼先アイデンティティ証明書を、前記依頼先アイデンティティ証明側ノード識別子に対応する依頼先アイデンティティ証明側ノードに送信し、前記依頼先資格証明側ノードに依頼先アイデンティティ認証を実行させる。
一つの実施例では、前記依頼先資格証明側ノードは、セキュリティ証憑証明側ノードを含む。前記依頼先資格情報は、依頼先セキュリティ証憑と、この依頼先セキュリティ証憑を発行するセキュリティ証憑証明側ノード識別子と、を含む。依頼先資格情報送信モジュールは、さらに、依頼先セキュリティ証憑を前記セキュリティ証憑証明側ノード識別子に対応するセキュリティ証憑証明側ノードに送信し、前記依頼先資格証明側ノードに依頼先セキュリティ証憑認証を実行させる。
一つの実施例では、前記依頼先資格証明側ノードは、セキュリティ事故鑑定側ノードを含み、前記セキュリティ事故鑑定側ノードは、過去において各依頼先が起こしたセキュリティ事故のセキュリティ記録を記憶している。前記依頼先資格情報は、依頼先のセキュリティ記録を含む。依頼先資格情報送信モジュールは、さらに、前記セキュリティ記録を前記セキュリティ事故鑑定側ノードに送信することにより、前記セキュリティ事故鑑定側ノードが、受信したセキュリティ記録と、記憶しているこの依頼先のセキュリティ事故のセキュリティ記録とを比較し、セキュリティ記録に対する認証結果を得る。
一つの実施例では、前記パーソナルセキュリティカーネルノードは、
セキュリティ証憑レベルとセキュリティ記録との間のマッチング規則に基づいて、依頼先のセキュリティ記録が依頼先のセキュリティ証憑レベルとマッチングしていない場合、前記セキュリティ証憑証明側ノードに依頼先セキュリティ証憑レベル格下げ通知を送信する依頼先セキュリティ証憑レベル格下げ通知モジュール、をさらに備える。
一つの実施例では、前記パーソナルセキュリティカーネルノードは、アイデンティティ認証保証レベルと、業務とユーザアイデンティティ証憑との間の対応関係テーブルを有する。前記パーソナルセキュリティカーネルノードは、
セキュリティ証憑レベルとセキュリティ記録との間のマッチング規則に基づいて、依頼先のセキュリティ記録が依頼先のセキュリティ証憑レベルとマッチングしていない場合、依頼先セキュリティ証憑レベル格下げの事実を提示して、ユーザがこの依頼先を引き続き信頼するかどうかを問い合わせる依頼先セキュリティ証憑レベル格下げ提示モジュールと、をさらに備える。
アイデンティティ認証保証レベル格下げモジュールは、ユーザがこの依頼先を引き続き信頼する応答を受信すると、ユーザが許可したユーザアイデンティティ証憑を、依頼先ノードを介してユーザアイデンティティ証憑証明側ノードに送信し、ユーザアイデンティティ証憑認証が実行された後、この対応関係テーブルにおける、ユーザが許可したユーザアイデンティティ証憑に対応するアイデンティティ認証保証レベルを格下げする。
一つの実施例では、前記アイデンティティ認証保証レベル取得モジュールは、さらに、
スキャンされた依頼先二次元コードから、依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得する。
一つの実施例では、前記依頼先資格情報は、依頼先の業務を含む。前記アイデンティティ認証保証レベル取得モジュールは、さらに、業務とアイデンティティ認証保証レベルとの間の対応関係テーブルを検索し、依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを決定する。
一つの実施例では、前記ユーザアイデンティティ証憑決定モジュール320は、さらに、
前記アイデンティティ認証保証レベルと、業務とユーザアイデンティティ証憑との間の対応関係テーブルを検索し、前記アイデンティティ認証保証レベルおよび依頼先によって提供される業務の両者とマッチングしているユーザアイデンティティ証憑を決定し、候補ユーザアイデンティティ証憑としてユーザの提示を行う。
前記ユーザによる前記候補ユーザアイデンティティ証憑への選択を受信し、前記ユーザが選択した候補ユーザアイデンティティ証憑を、前記ユーザが前記業務に使用するユーザアイデンティティ証憑として決定する。
一つの実施例では、前記許可モジュールは、さらに、
ユーザが選択したユーザアイデンティティ証憑の要約を決定し、
ブロックチェーン上で、この要約がアイデンティティ漏洩検証ブロックチェーン上に存在しているかどうかを決定し、ここで、依頼先がセキュリティ事故を起こした場合、このセキュリティ事故およびこのセキュリティ事故によって漏洩されたユーザアイデンティティ証憑の要約が前記アイデンティティ漏洩検証ブロックチェーン上に記録され、
この要約がアイデンティティ漏洩検証ブロックチェーン上に存在していることを決定した場合、ユーザアイデンティティ証憑を変更する旨の提示を表示し、
ユーザによって変更されたユーザアイデンティティ証憑を、前記ユーザが業務に使用するユーザアイデンティティ証憑とする。
前記パーソナルセキュリティカーネルノードは、前記ユーザがユーザアイデンティティ証憑を変更しないことを選択した場合、前記依頼先ノードと前記業務を実行した後、前記アイデンティティ認証保証レベルと、業務とユーザアイデンティティ証憑との間の対応関係テーブルにおける、前記が業務に使用するユーザアイデンティティ証憑に対応するアイデンティティ認証保証レベルを格下げするユーザアイデンティティ証憑格下げモジュールを、さらに備える。
一つの実施例では、前記アイデンティティ認証システムは、保険側ノードをさらに含み、前記パーソナルセキュリティカーネルノードは、前記ユーザがユーザアイデンティティ証憑を変更しないことを選択した場合、依頼先ノードと前記業務を実行した後に、ユーザの継続的な使用行為を記録するよう保険側ノードに通知する継続使用行為通知モジュール、をさらに備える。
一つの実施例では、前記パーソナルセキュリティカーネルノードは、ユーザアイデンティティ証憑証明側ノードから返信された領収書の要約を記憶するフットプリントセーフボックス、を含む。
前記パーソナルセキュリティカーネルノードは、
ユーザアイデンティティ証憑証明側ノードのユーザアイデンティティ認証に成功した領収書が受信された場合、前記領収書の要約を作成し、依頼先識別子に対応して前記フットプリントセーフボックスに保存する領収書要約生成モジュールと、
依頼先識別子を取得する依頼先識別子取得モジュールと、
取得された依頼先識別子がフットプリントセーフボックスに保存されている1つの依頼先識別子と一致した場合、前記依頼先識別子に対応する要約が対応している領収書における業務を依頼先ノードと実行する第3業務実行モジュールと、をさらに備える。
一つの実施例では、前記領収書は有効期間を含む。前記依頼先ノードに対応する要約が対応している領収書における業務を前記依頼先ノードと実行することは、
依頼先ノードに領収書要求および前記ユーザの秘密鍵による前記領収書要求への署名を送信し、前記領収書要求には、前記依頼先識別子に対応する要約が含まれ、前記依頼先ノードが前記ユーザの公開鍵による前記署名への検証に成功した後、前記要約に対応する領収書を返信することと、
現在の時間が前記領収書における有効期間内にあるかどうかを確認することと、
現在の時間が前記領収書における有効期間内にある場合、前記領収書における業務を依頼先ノードと実行することと、を含む。
一つの実施例では、前記パーソナルセキュリティカーネルノードは、
ユーザによる記憶されている領収書要約における撤回対象となる業務の領収書要約への指定を受信する指定の受信のモジュールと、
前記撤回証憑および前記ユーザの秘密鍵による前記撤回証憑への署名を生成する署名生成モジュールであって、前記撤回証憑には、撤回対象となる業務に基づく領収書要約、撤回領収書要求の要約が含まれている撤回証憑および署名の生成モジュールと、
前記撤回証憑および前記署名を依頼先ノードに送信し、依頼先ノードが署名に対して前記ユーザの公開鍵による検証に成功した後、依頼先ノードが記憶している、撤回対象となる業務の領収書要約に対応するユーザアイデンティティ証憑を除去する撤回証憑および署名の送信モジュールと、をさらに備える。
一つの実施例では、前記パーソナルセキュリティカーネルノードは、
ユーザが前記アイデンティティ認証システムに登録したことに応答して、ユーザに対して、ユーザがログインするときの認証のために、ユーザ名とパスワードを割り当てるユーザ名とパスワード割り当てモジュールと、
ユーザから入力された、指定されたアイデンティティ証明側ノードの識別子を受信する識別子受信モジュールと、
ユーザのユーザ名とパスワードの紛失に関する指示に応答して、前記指定されたアイデンティティ証明側ノードの識別子に基づいて、この識別子に対応する指定されたアイデンティティ証明側ノードに、アイデンティティ証明要求を送信するアイデンティティ証明要求送信モジュールと、
指定されたアイデンティティ証明側ノードのアイデンティティ証明応答を受信して、このアイデンティティ証明応答の検証に成功した後、ログイン時に使用するように、ユーザ名とパスワードをユーザに返信するユーザ名とパスワード取り戻すモジュールと、をさらに備える。
本開示の実施例に係るアイデンティティ認証方法が図11のパーソナルセキュリティカーネルノード107によって実現されてもよい。
図11に示すように、パーソナルセキュリティカーネルノード107は、汎用コンピューティングデバイスの形式で表現される。パーソナルセキュリティカーネルノード107のコンポーネントは、少なくとも1つの処理ユニット810と、少なくとも1つの記憶ユニット820と、異なるシステムコンポーネント(記憶ユニット820および処理ユニット810を含む)を接続するバス830と、を含むことができるが、これらに限定されない。ここで、
前記記憶ユニット820にプログラムコードが記憶されており、前記プログラムコードが前記処理ユニット810によって実行されてもよく、これにより、本明細書に記載の例示的な方法の説明部分で説明された、本願の様々な例示的な実施形態のステップを前記処理ユニット810に実行させる。例えば、前記処理ユニット810は、図3に示す各ステップを実行することができる。
記憶ユニット820は、ランダムアクセス記憶ユニット(RAM)8201および/またはキャッシュ記憶ユニット8202などのような、揮発性記憶ユニット形式の読み取り可能な媒体を含むようにしてよく、リードオンリー記憶ユニット(ROM)8203をさらに含むようにしてもよい。
記憶ユニット820はまた、プログラムモジュール8205のセット(少なくとも1つ)を有するプログラム/ユーティリティ8204を含むようにしてもよく、このようなプログラムモジュール8205は、オペレーティングシステム、1つまたは複数のアプリケーションプログラム、他のプログラムモジュールおよびプログラムデータを含むが、これらに限定されないし、これらの例における各々または何らかの組合せには、ネットワーク環境の実装が含まれる場合がある。
バス830は、いくつかのタイプのバス構造のうちの1つまたは複数を表すことができ、メモリユニットバスまたは記憶ユニットコントローラ、周辺バス、グラフィカル加速ポート、処理ユニット、または複数のバス構造のうちの任意のバス構造を使用するローカルバスを含む。
パーソナルセキュリティカーネルノード107は、1つまたは複数の外部デバイス700(例えば、キーボード、ポインティングデバイス、Bluetoothデバイスなど)と通信することができ、また、ユーザにこのパーソナルセキュリティカーネルノード107とのやり取りを実行させることができる1つまたは複数のデバイスと通信することもでき、および/または、このパーソナルセキュリティカーネルノード107に1つまたは複数の他のコンピューティングデバイスとの通信を実行させることができる任意のデバイス(例えば、ルータ、モデムなど)と通信することもできる。このような通信は、入出力(I/O)インターフェース1050によって実行されてもよい。また、パーソナルセキュリティカーネルノード107は、ネットワークアダプター860を介して、1つまたは複数のネットワーク(例えば、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、および/またはインターネットなどの公共ネットワーク)と通信することもできる。図示のように、ネットワークアダプター860は、バス830を介してパーソナルセキュリティカーネルノード107の他のモジュールと通信する。図示されていないが、パーソナルセキュリティカーネルノード107は、マイクロコード、デバイスドライバ、冗長処理ユニット、外部ディスク駆動アレイ、RAIDシステム、テープドライブ、およびデータバックアップ記憶システムなどがまれているが、これらに限定されていない他のハードウェアおよび/またはソフトウェアモジュールをパーソナルセキュリティカーネルノード107と組み合わせて使用することを理解されたい。
一つの実施例では、命令を含むコンピュータプログラム製品が開示されており、前記命令がコンピュータ上で実行される場合、上記のいずれかの方法をコンピュータに実行させる。
一つの実施例では、コンピュータ読み取り可能な命令が記憶されているコンピュータプログラム媒体が開示されており、前記コンピュータ読み取り可能な命令がコンピュータのプロセッサによって実行される場合、上記のいずれかの方法をコンピュータに実行させる。
以上の実施形態の説明により、当業者は、ここで説明した例示的な実施形態は、ソフトウェアによって実現されてもよく、ソフトウェアが必要なハードウェアと結合する方式で実現されてもよい、ということがわかりやすい。したがって、本開示の実施形態に係る技術案は、ソフトウェア製品の形式で具現化されるようにしてもよく、このソフトウェア製品は、不揮発性の記憶媒体(CD―ROM、USBメモリ、リムーバブルハードディスクなど)またはネットワーク上に記憶されるようにしてもよいし、若干の命令を含み、これにより、1台のコンピューティングデバイス(パーソナルコンピュータ、サーバ、端末装置、またはネットワークデバイスなど)は、本開示の実施形態に係る方法を実行する。
本開示の例示的な実施例では、コンピュータ読み取り可能な命令が記憶されているコンピュータプログラム媒体も提供されており、前記コンピュータ読み取り可能な命令がコンピュータによって実行される場合、上記の方法の実施例の一部で記載される方法をコンピュータに実行させる。
本開示の一実施例によれば、上記方法の実施例における方法を実現するためのプログラム製品も提供されており、それは、ポータブルコンパクトディスク読み取り専用メモリ(CD―ROM:Compact Disc Read only memory)を使用し、かつプログラムコードを含むことができ、また、端末デバイス、例えばパーソナルコンピュータ上で動作することができる。しかしながら、本願のプログラム製品は、これに限定されるものではなく、本明細書では、読み取り可能な記憶媒体は、プログラムを含むまたは格納する任意の有形媒体であってもよく、このプログラムは、命令実行システム、装置またはデバイスによって使用されてもよく、またはそれらと組み合わせて使用されてもよい。
前記プログラム製品は、1つまたは複数の読み取り可能な媒体の任意の組合せを使用することができる。読み取り可能な媒体は、読み取り可能な信号媒体または読み取り可能な記憶媒体であってもよい。読み取り可能な記憶媒体は、例えば、電気、磁気、光、電磁、赤外線、または半導体のシステム、装置またはデバイス、または以上の任意の組み合わせであってもよいが、これらに限定されていない。読み取り可能な記憶媒体のより具体的な例(網羅的ではないリスト)は、1つまたは複数の導線を有する電気的接続、ポータブルディスク、ハードディスク、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、消去可能プログラマブル読み取り専用メモリ(EPROMまたはフラッシュメモリ)、光ファイバ、ポータブルコンパクトディスクのみ読み取りメモリ(CD―ROM)、光記憶デバイス、磁気記憶デバイス、または上記の適切な組み合わせを含む。
コンピュータ読み取り可能な信号媒体は、ベースバンドに伝搬されるまたはキャリアの一部として伝搬されるデータ信号を含むようにしてもよく、その中に、読み取り可能なプログラムコードが搭載されている。このような伝播されるデータ信号は、電磁信号、光信号、または上記の任意の適切な組み合わせを含むが、これらに限定されていない様々な形式を使用することができる。読み取り可能な信号媒体は、読み取り可能な記憶媒体以外の任意の読み取り可能な媒体であってもよいし、この読み取り可能な媒体は、命令実行システム、装置、またはデバイスによって使用されるプログラム、または命令実行システム、装置、またはデバイスと組み合わせて使用されるプログラムを送信、伝搬または伝送することができる。
読み取り可能な媒体に含まれるプログラムコードは、無線、有線、光ケーブル、RFなど、または上記の任意の適切な組み合わせを含むが、これらに限定されない任意の適切な媒体で伝送されるようにしてもよい。
本願の動作を実行するためのプログラムコードは、1つまたは複数のプログラム設計言語の任意の組合せで作成されてもよく、前記プログラム設計言語は、例えばJava、C++などのようなオブジェクト指向のプログラム設計言語を含み、また、例えば「C」言語または類似なプログラム設計言語などのような従来のプロセス型プログラミング言語も含む。プログラムコードは、完全にユーザコンピューティングデバイス上で実行され、部分的にユーザデバイス上で実行され、独立したソフトウェアパッケージとして実行され、一部がユーザコンピューティングデバイス上で一部がリモートコンピューティングデバイス上で実行され、または完全にリモートコンピューティングデバイスまたはサーバ上で実行されるようにしてもよい。リモートコンピューティングデバイスに関連する場合、リモートコンピューティングデバイスは、ローカルエリアネットワーク(LAN)またはワイドエリアネットワーク(WAN)を含む、任意の種類のネットワークを介して、ユーザコンピューティングデバイスに接続するようにしてよく、または、外部コンピューティングデバイスに接続する(例えば、インターネットサービスプロバイダによって利インターネットを介して接続する)ようにしてもよい。
動作実行のためのデバイスの若干のモジュールまたはユニットは、上記の詳細な説明において言及されているが、このような区分が強制的ではない、ということに留意されたい。実際には、本開示の実施形態によれば、上記で説明した2つ以上のモジュールまたはユニットの特徴および機能は、1つのモジュールまたはユニットにおいて具体化されてもよい。逆に、上述した1つのモジュールまたはユニットの特徴および機能は、さらに複数のモジュールまたはユニットに分割して具体化されてもよい。
さらに、本開示に係る方法の各ステップは、図面において特定の順序で説明されたが、これらのステップが必ずしもこの特定の順序に従って実行されなければならないこと、または、すべてのステップを実行してこそ、望ましい結果が実現されることができること、を要求または示唆しているものではない。追加または代替的に、いくつかのステップを省略したり、複数のステップを1つのステップに統合して実行したり、および/または1つのステップを複数のステップに分解して実行したりすることができる。
以上の実施形態の説明により、当業者は、ここで説明した例示的な実施形態が、ソフトウェアによって実現されてもよく、ソフトウェアが必要なハードウェアと結合する方式で実現されてもよい、ということがわかりやすい。したがって、本開示の実施形態に係る技術案は、ソフトウェア製品の形式で具現化されるようにしてもよく、このソフトウェア製品は、若干の命令を含み、これにより、不揮発性の記憶媒体(CD―ROM、USBメモリ、リムーバブルハードディスクなど)またはネットワーク上に記憶されるようにしてもよく、1台のコンピューティングデバイス(パーソナルコンピュータ、サーバ、モバイル端末、またはネットワークデバイスなど)は、本開示の実施形態に係る方法を実行する。
当業者は、明細書を考慮して、ここに開示された発明を実践した後、本開示の他の実施形態を容易に想到する。本願は、本開示の任意の変形、用途または適応性の変化をカバーすることを意図しており、これらの変形、用途または適応性の変化は、本開示の一般的な原理に従い、本開示に開示されていない、本技術分野における公知の常識または慣用的な技術手段を含む。明細書および実施例は、単なる例示としてのみ見なされ、本開示の真の範囲および精神は、添付の特許請求の範囲によって示されている。
100 依頼先資格証明側ノード
101 依頼先アイデンティティ証明側ノード
102 セキュリティ証憑証明側ノード
103 セキュリティ事故鑑定側ノード
104 業務レベルユーザアイデンティティ証憑証明側ノード
105 法定ユーザアイデンティティ証憑証明側ノード
106 ピア証明側ノード
107 パーソナルセキュリティカーネルノード
108 依頼先オペレータ端末
109 依頼先ノード
110 アイデンティティ認証保証レベル評価モジュール
111 許可管理モジュール
112 鍵管理モジュール
113 フットプリントセーフボックス
114 保険側ノード
115 パーソナルセキュリティカーネルノードクライアント
116 パーソナルセキュリティカーネルノードサーバ
117 ユーザアイデンティティ証憑証明側ノード
310 アイデンティティ認証保証レベル取得モジュール
320 ユーザアイデンティティ証憑決定モジュール
330 ユーザアイデンティティ証憑送信モジュール
340 第1業務実行モジュール
700 外部デバイス
810 処理ユニット
820 記憶ユニット
830 バス
860 ネットワークアダプター
1050 入出力(I/O)インターフェース
8201 ランダムアクセス記憶ユニット(RAM)
8202 キャッシュ
8203 リードオンリー記憶ユニット(ROM)
8204 ユーティリティ
8205 プログラムモジュール

Claims (18)

  1. アイデンティティ認証方法であって、前記アイデンティティ認証方法がアイデンティティ認証システムのパーソナルセキュリティカーネルノードによって実行され、前記アイデンティティ認証システムには、前記パーソナルセキュリティカーネルノードが含まれる以外、依頼先ノードと、ユーザアイデンティティ証憑証明側ノードと、がさらに含まれ、前記方法は、
    依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得するステップと、
    前記アイデンティティ認証保証レベルに基づいて、ユーザが前記業務に使用するユーザアイデンティティ証憑を決定するステップと、
    前記ユーザアイデンティティ証憑を、前記依頼先ノードを介して前記ユーザアイデンティティ証憑証明側ノードに送信し、前記ユーザアイデンティティ証憑証明側ノードにユーザアイデンティティ証憑認証を実行させるステップと、
    前記ユーザアイデンティティ証憑証明側ノードのユーザアイデンティティ証憑認証に成功した領収書を受信した場合、前記依頼先ノードと前記業務を実行するステップと、
    を含むことを特徴とするアイデンティティ認証方法。
  2. 前記アイデンティティ認証システムには、依頼先資格証明側ノードがさらに含まれ、前記方法は、
    依頼先資格情報を取得するステップと、
    前記依頼先資格情報を前記依頼先資格証明側ノードに送信し、前記依頼先資格証明側ノードに依頼先資格認証を実行させるステップと、をさらに含み、
    前記依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得するステップは、
    前記依頼先資格証明側ノードから依頼先資格認証に成功した応答を受信した場合、前記依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得するステップ、を含む、
    ことを特徴とする請求項1に記載の方法。
  3. 前記アイデンティティ認証保証レベルに基づいて、ユーザが前記業務に使用するユーザアイデンティティ証憑を決定するステップは、
    前記アイデンティティ認証保証レベルおよび依頼先によって提供される業務この両者とマッチングしている候補ユーザアイデンティティ証憑を提示するステップと、
    前記ユーザによる前記候補ユーザアイデンティティ証憑への選択を受信し、前記ユーザが選択した候補ユーザアイデンティティ証憑を、前記ユーザが前記業務に使用するユーザアイデンティティ証憑として決定するステップと、を含む、
    ことを特徴とする請求項1に記載の方法。
  4. 前記ユーザアイデンティティ証憑証明側ノードには、業務レベルユーザアイデンティティ証憑証明側ノードと、法定ユーザアイデンティティ証憑証明側ノードとが含まれ、
    前記ユーザアイデンティティ証憑を、前記依頼先ノードを介して前記ユーザアイデンティティ証憑証明側ノードに送信するステップは、
    前記ユーザアイデンティティ証憑を前記依頼先ノードに送信し、前記ユーザアイデンティティ証憑が法定アイデンティティ証憑である場合、前記依頼先ノードが、前記ユーザアイデンティティ証憑を前記法定ユーザアイデンティティ証憑証明側ノードに送信するステップと、前記ユーザアイデンティティ証憑が業務レベルアイデンティティ証憑である場合、前記依頼先ノードが、前記ユーザアイデンティティ証憑を前記業務レベルユーザアイデンティティ証憑証明側ノードに送信するステップと、を含む、
    ことを特徴とする請求項1に記載の方法。
  5. 前記アイデンティティ認証システムには、ピア証明側ノードがさらに含まれ、前記依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得した後、前記方法は、
    前記アイデンティティ認証保証レベルおよび前記依頼先によって提供される業務この両者とマッチングしているピア証明側識別子を提示するステップと、
    前記ユーザによる前記ピア証明側識別子への選択を、前記ユーザによる前記ピア証明側識別子に対応するピア証明側への許可として受信するステップと、
    前記依頼先ノードに、前記ユーザが選択したピア証明側識別子を送信することにより、前記依頼先ノードが前記ピア証明側識別子に対応するピア証明側に検証要求を送信するようにするステップと、
    前記ピア証明側が前記依頼先ノードを介して送信したピア認証に成功した領収書を受信した場合、前記依頼先ノードと前記業務を実行するステップと、をさらに含む、
    ことを特徴とする請求項3に記載の方法。
  6. 前記パーソナルセキュリティカーネルノードには、パーソナルセキュリティカーネルクライアントと、パーソナルセキュリティカーネルサーバと、が含まれ、前記アイデンティティ認証方法が前記パーソナルセキュリティカーネルノードにおける前記パーソナルセキュリティカーネルクライアントによって実行され、
    前記依頼先資格情報を前記依頼先資格証明側ノードに送信するステップは、
    前記依頼先資格情報を、前記パーソナルセキュリティカーネルサーバを介して前記依頼先資格証明側ノードに送信するステップ、を含み、
    前記依頼先資格証明側ノードから依頼先資格認証に成功した応答を受信するステップは、
    前記依頼先資格証明側ノードから前記パーソナルセキュリティカーネルサーバを介して依頼先資格認証に成功した応答を受信するステップ、を含み、
    前記ユーザアイデンティティ証憑を、前記依頼先ノードを介してユーザアイデンティティ証憑証明側ノードに送信するステップは、
    前記ユーザアイデンティティ証憑を、前記パーソナルセキュリティカーネルサーバおよび前記依頼先ノードを介してユーザアイデンティティ証憑証明側ノードに送信するステップ、を含み、
    前記ユーザアイデンティティ証憑証明側ノードのユーザアイデンティティ証憑認証に成功した領収書を受信したステップは、
    前記パーソナルセキュリティカーネルサーバを介して、前記ユーザアイデンティティ証憑証明側ノードのユーザアイデンティティ証憑認証に成功した領収書を受信するステップを含む、
    ことを特徴とする請求項2に記載方法。
  7. 前記依頼先資格情報を受信する前に、前記方法は、
    受信したユーザ情報に応答して、ユーザに対して前記ユーザの公開鍵と秘密鍵のペアを生成し、秘密鍵を保存し、公開鍵を発行するステップ、をさらに含み、
    前記依頼先ノードと前記業務を実行した後、前記方法は、
    業務実行結果をユーザの秘密鍵で署名して、前記業務実行結果を前記署名と一緒に前記依頼先ノードに送信することにより、前記依頼先ノードに前記ユーザの公開鍵で署名を検証させるステップ、をさらに含む、
    ことを特徴とする請求項2に記載の方法。
  8. 前記依頼先資格証明側ノードには、依頼先アイデンティティ証明側ノードが含まれ、
    前記依頼先資格情報には、依頼先アイデンティティ証明書と、前記依頼先アイデンティティ証明書を発行する依頼先アイデンティティ証明側ノード識別子と、が含まれ、
    前記依頼先資格情報を前記依頼先資格証明側ノードに送信し、前記依頼先資格証明側ノードに依頼先資格認証を実行させるステップは、
    前記依頼先アイデンティティ証明書を前記依頼先アイデンティティ証明側ノード識別子に対応する前記依頼先アイデンティティ証明側ノードに送信し、前記依頼先資格証明側ノードに依頼先資格認証を実行させるステップ、を含む、
    ことを特徴とする請求項2に記載の方法。
  9. 前記依頼先資格証明側ノードには、安全証憑証明側ノードが含まれ、
    前記依頼先資格情報には、依頼先安全証憑と、前記依頼先安全証憑を発行する安全証憑証明側ノード識別子と、が含まれ、
    前記依頼先資格情報を前記依頼先資格証明側ノードに送信し、前記依頼先資格証明側ノードに依頼先資格認証を実行させるステップは、
    前記依頼先安全証憑を前記安全証憑証明側ノード識別子に対応する安全証憑証明側ノードに送信し、前記依頼先資格証明側ノードに依頼先安全証憑認証を実行させるステップ、を含む、
    ことを特徴とする請求項2に記載の方法。
  10. 前記依頼先資格証明側ノードには、安全事故鑑定側ノードが含まれ、前記安全事故鑑定側ノードに過去において各依頼先が発生した安全事故の安全記録が記憶されており、
    前記依頼先資格情報には、依頼先の安全記録が含まれ、
    前記依頼先資格情報を前記依頼先資格証明側ノードに送信し、前記依頼先資格証明側ノードに依頼先資格認証を実行させるステップは、
    前記安全記録を前記安全事故鑑定側ノードに送信することにより、前記安全事故鑑定側ノードに、受信した前記安全記録と、記憶されている前記依頼先の安全事故の安全記録とを比較させて、安全記録に対する認証結果を取得させるステップ、を含む、
    ことを特徴とする請求項9に記載の方法。
  11. 前記依頼先資格情報を前記依頼先資格証明側ノードに送信し、依頼先資格認証が実行された後、前記方法は、
    安全証憑レベルと安全記録との間のマッチング規則に基づいて、前記依頼先の安全記録が前記依頼先の安全証憑レベルとマッチングしていないことを決定した場合、依頼先安全証憑レベルの格下げのヒントを提示して、前記依頼先を引き続き信頼するかどうかを問いあわせるステップ、を含み、
    前記パーソナルセキュリティカーネルノードには、アイデンティティ認証保証レベルと、業務とユーザアイデンティティ証憑との間の対応関係テーブルがあり、
    前記依頼先を引き続き信頼する応答を受信した場合、前記ユーザアイデンティティ証憑を、前記依頼先ノードを介して前記ユーザアイデンティティ証憑証明側ノードに送信し、ユーザアイデンティティ証憑認証が実行された後、前記方法は、
    前記対応関係テーブルにおける、前記ユーザアイデンティティ証憑に対応するアイデンティティ認証保証レベルを格下げするステップ、をさらに含む、
    ことを特徴とする請求項9に記載の方法。
  12. 前記アイデンティティ認証保証レベルに基づいて、ユーザが前記業務に使用するユーザアイデンティティ証憑を決定するステップは、
    前記アイデンティティ認証保証レベルと、業務とユーザアイデンティティ証憑との間の対応関係テーブルを検索し、前記アイデンティティ認証保証レベルおよび前記依頼先によって提供される業務この両者とマッチングしているユーザアイデンティティ証憑を決定し、候補ユーザアイデンティティ証憑として提示するステップと、
    前記ユーザによる前記候補アイデンティティ証憑への選択を受信し、前記ユーザが選択した候補ユーザアイデンティティ証憑を、前記ユーザが前記業務に使用するユーザアイデンティティ証憑として決定するステップと、を含む、
    ことを特徴とする請求項11に記載の方法。
  13. 前記ユーザによる前記候補アイデンティティ証憑への選択を受信し、前記ユーザが選択した候補ユーザアイデンティティ証憑を、前記ユーザが前記業務に使用するユーザアイデンティティ証憑として決定するステップは、
    前記ユーザが選択したユーザアイデンティティ証憑の要約を決定するステップと、
    ブロックチェーン上で、前記要約がアイデンティティ漏洩検証ブロックチェーン上に存在しているかどうかを決定するステップであって、前記依頼先が安全事故を発生した場合、前記安全事故および前記安全事故に漏洩されたユーザアイデンティティ証憑の要約が、前記アイデンティティ漏洩検証ブロックチェーンに記録されるステップと、
    前記要約がアイデンティティ漏洩検証ブロックチェーン上に存在していることを決定した場合、ユーザアイデンティティ証憑を変更する旨の提示を表示するステップと、
    ユーザによって変更されたユーザアイデンティティ証憑を、前記ユーザが業務に使用するユーザアイデンティティ証憑とするステップと、を含み、
    かつ、前記ユーザがユーザアイデンティティ証憑を変更しないことを選択した場合、前記依頼先ノードと前記業務を実行した後、前記方法は、
    前記アイデンティティ認証保証レベルと、業務とユーザアイデンティティ証憑との間の対応関係テーブルにおける、前記ユーザが業務に使用するユーザアイデンティティ証憑に対応するアイデンティティ認証保証レベルを格下げするステップ、をさらに含む、
    ことを特徴とする請求項11に記載の方法。
  14. 前記パーソナルセキュリティカーネルノードには、前記ユーザアイデンティティ証憑証明側ノードから返信された領収書の要約を記憶するためのフットプリントセーフボックスが含まれ、
    前記方法は、
    前記ユーザアイデンティティ証憑証明側ノードのユーザアイデンティティ認証に成功した領収書を受信した場合、前記領収書の要約を生成して、依頼先識別子に対応して前記フットプリントセーフボックスに保存するステップ、をさらに含み、
    依頼先資格情報を取得する前に、前記方法は、
    依頼先識別子を取得するステップと、
    取得した依頼先識別子が前記フットプリントセーフボックスに保存されている1つの依頼先識別子と一致した場合、前記依頼先ノードに対応する要約が対応している領収書における業務を依頼先ノードと実行するステップと、をさらに含む、
    ことを特徴とする請求項7に記載の方法。
  15. パーソナルセキュリティカーネルノードであって、前記パーソナルセキュリティカーネルノードがアイデンティティ認証システムに存在し、前記アイデンティティ認証システムには、前記パーソナルセキュリティカーネルノードが含まれる以外、依頼先ノードと、ユーザアイデンティティ証憑証明側ノードと、が含まれ、前記パーソナルセキュリティカーネルノードは、
    依頼先によって提供される業務に対応するアイデンティティ認証保証レベルを取得するアイデンティティ認証保証レベル取得モジュールと、
    前記アイデンティティ認証保証レベルに基づいて、ユーザが前記業務に使用するユーザアイデンティティ証憑を決定するユーザアイデンティティ証憑決定モジュールと、
    前記ユーザアイデンティティ証憑を、前記依頼先ノードを介して前記ユーザアイデンティティ証憑証明側ノードに送信し、前記ユーザアイデンティティ証憑証明側ノードにユーザアイデンティティ証憑認証を実行させるユーザアイデンティティ証憑送信モジュールと、
    前記ユーザアイデンティティ証憑証明側ノードのユーザアイデンティティ証憑認証に成功した領収書を受信した場合、前記依頼先ノードと前記業務を実行する第1業務実行モジュールと、を備える、
    ことを特徴とするパーソナルセキュリティカーネルノード。
  16. デバイスであって、
    コンピュータ読み取り可能な命令が記憶されているメモリと、
    メモリに記憶されているコンピュータ読み取り可能な命令を読み出して、請求項1〜14のいずれか1項に記載の方法を実行するプロセッサと、を備える、
    ことを特徴とするデバイス。
  17. コンピュータ読み取り可能な命令が記憶されているコンピュータプログラム媒体であって、前記コンピュータ読み取り可能な命令がコンピュータのプロセッサによって実行される場合、コンピュータに請求項1〜14のいずれか1項に記載の方法を実行させる、ことを特徴とするコンピュータプログラム媒体。
  18. 命令を含むコンピュータプログラム製品であって、前記命令がコンピュータ上で動作する場合、コンピュータに請求項1〜14のいずれか1項に記載の方法を実行させる、ことを特徴とするコンピュータプログラム製品。
JP2021540362A 2019-01-16 2020-01-14 アイデンティティ認証方法、パーソナルセキュリティカーネルノード、デバイスおよびコンピュータプログラム Active JP7199776B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910041041.8 2019-01-16
CN201910041041.8A CN110245472B (zh) 2019-01-16 2019-01-16 身份认证方法、个人安全内核节点、和介质
PCT/CN2020/071952 WO2020147709A1 (zh) 2019-01-16 2020-01-14 身份认证方法、个人安全内核节点、设备和介质

Publications (2)

Publication Number Publication Date
JP2022500807A true JP2022500807A (ja) 2022-01-04
JP7199776B2 JP7199776B2 (ja) 2023-01-06

Family

ID=67882922

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021540362A Active JP7199776B2 (ja) 2019-01-16 2020-01-14 アイデンティティ認証方法、パーソナルセキュリティカーネルノード、デバイスおよびコンピュータプログラム

Country Status (4)

Country Link
US (1) US20210136073A1 (ja)
JP (1) JP7199776B2 (ja)
CN (2) CN113190822B (ja)
WO (1) WO2020147709A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113190822B (zh) * 2019-01-16 2023-06-09 腾讯科技(深圳)有限公司 身份认证方法、个人安全内核节点、和电子设备
CN112287313A (zh) * 2019-07-24 2021-01-29 鸿富锦精密电子(天津)有限公司 设备验证系统和方法
CN110851857B (zh) * 2019-10-14 2022-07-01 上海唯链信息科技有限公司 一种在区块链上实现身份背书的方法及装置
CN111091380B (zh) * 2019-10-25 2023-05-09 趣派(海南)信息科技有限公司 一种基于好友隐蔽验证的区块链资产管理方法
CN111353903B (zh) * 2020-02-26 2021-07-06 广东工业大学 一种网络身份保护方法、装置及电子设备和存储介质
CN113328971B (zh) * 2020-02-28 2023-07-11 中国移动通信集团福建有限公司 访问资源认证方法、装置及电子设备
CN113765845A (zh) * 2020-06-01 2021-12-07 阿里巴巴集团控股有限公司 信息处理系统、信息处理方法及设备
CN113759831A (zh) * 2020-06-01 2021-12-07 阿里巴巴集团控股有限公司 信息处理方法、信息处理系统及电子设备
CN112104672B (zh) * 2020-11-12 2021-03-16 飞天诚信科技股份有限公司 一种通过微信小程序下载蓝牙设备证书的实现方法及系统
CN115098841A (zh) * 2021-04-29 2022-09-23 支付宝(杭州)信息技术有限公司 身份认证处理方法及装置
CN113660632B (zh) * 2021-06-29 2023-10-27 国家计算机网络与信息安全管理中心 一种基于区块链的v2x身份管理方法及管理系统
CN113656263B (zh) * 2021-08-20 2023-05-12 重庆紫光华山智安科技有限公司 一种数据处理方法、系统、存储介质及终端

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006502456A (ja) * 2001-10-29 2006-01-19 サン・マイクロシステムズ・インコーポレイテッド データ通信ネットワークにおけるプライバシーおよび本人確認情報
CN109150541A (zh) * 2018-08-15 2019-01-04 飞天诚信科技股份有限公司 一种认证系统及其工作方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2489127C (en) * 2004-01-27 2010-08-10 Novell, Inc. Techniques for dynamically establishing and managing authentication and trust relationships
US8555078B2 (en) * 2008-02-29 2013-10-08 Adobe Systems Incorporated Relying party specifiable format for assertion provider token
GB0815587D0 (en) * 2008-08-27 2008-10-01 Applied Neural Technologies Ltd Computer/network security application
US8484723B2 (en) * 2009-06-05 2013-07-09 Signix, Inc. Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer
US9490984B2 (en) * 2009-09-14 2016-11-08 Interdigital Patent Holdings, Inc. Method and apparatus for trusted authentication and logon
CN102811210B (zh) * 2011-06-03 2015-05-27 北京邮电大学 一种基于ws协议的信息卡认证方法及系统
US9372972B2 (en) * 2012-06-29 2016-06-21 Id Dataweb, Inc. System and method for establishing and monetizing trusted identities in cyberspace with personal data service and user console
US9768962B2 (en) * 2013-03-15 2017-09-19 Microsoft Technology Licensing, Llc Minimal disclosure credential verification and revocation
TWI650723B (zh) * 2017-10-30 2019-02-11 天逸財金科技服務股份有限公司 資產證明授權查詢方法與系統
CN113190822B (zh) * 2019-01-16 2023-06-09 腾讯科技(深圳)有限公司 身份认证方法、个人安全内核节点、和电子设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006502456A (ja) * 2001-10-29 2006-01-19 サン・マイクロシステムズ・インコーポレイテッド データ通信ネットワークにおけるプライバシーおよび本人確認情報
CN109150541A (zh) * 2018-08-15 2019-01-04 飞天诚信科技股份有限公司 一种认证系统及其工作方法

Also Published As

Publication number Publication date
JP7199776B2 (ja) 2023-01-06
CN113190822A (zh) 2021-07-30
WO2020147709A1 (zh) 2020-07-23
CN110245472B (zh) 2021-05-11
CN113190822B (zh) 2023-06-09
US20210136073A1 (en) 2021-05-06
CN110245472A (zh) 2019-09-17

Similar Documents

Publication Publication Date Title
JP2022500807A (ja) アイデンティティ認証方法、パーソナルセキュリティカーネルノード、デバイスおよびコンピュータプログラム
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
US20220366079A1 (en) Data safe
US10664576B2 (en) Identity assurance method
CN111316278B (zh) 安全身份和档案管理系统
CN109509518A (zh) 电子病历的管理方法、服务器及计算机存储介质
US20130318354A1 (en) Method for generating a certificate
US10992465B2 (en) Blockchain authorization information generation
EP3376708A1 (en) Anonymous communication system and method for subscribing to said communication system
EP1557737A2 (en) Method, system and program procuct for electronically executing contracts within a secure computer infrastructure
KR102280061B1 (ko) 블록체인 기반의 did를 이용한 법인 관련 증명서 발급 시스템 및 방법
US11580559B2 (en) Official vetting using composite trust value of multiple confidence levels based on linked mobile identification credentials
CN113515756B (zh) 基于区块链的高可信数字身份管理方法及系统
US20170104748A1 (en) System and method for managing network access with a certificate having soft expiration
EP3883204B1 (en) System and method for secure generation, exchange and management of a user identity data using a blockchain
KR20130048532A (ko) 차세대 금융 거래 시스템
Caloyannides et al. US e-government authentication framework and programs
TWI790985B (zh) 基於區塊鏈及零知識證明機制的資料取用權限控管系統、以及相關的資料服務系統
Winnard et al. Managing Digital Certificates Across the Enterprise
KR20140043990A (ko) 전자위임장 시스템 및 그 방법
US20090119192A1 (en) System and method for registering and certifying activity and/or communication between terminals
Jaafar et al. A proposed Security Model for E-government Based on Primary Key Infrastructure and Fingerprints.
WO2022070406A1 (ja) 制御方法、情報処理装置、情報処理システム、及び制御プログラム
Just An Overview of Public Key Certificate Support for Canada’s Government On-Line (GOL) Initiative
TWI353156B (en) Certification message generation device and networ

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210324

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220516

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220816

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221215

R150 Certificate of patent or registration of utility model

Ref document number: 7199776

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150