CN1829227B - 在单个用户范例中集成多个身份、身份机制和身份提供者的方法和系统 - Google Patents

在单个用户范例中集成多个身份、身份机制和身份提供者的方法和系统 Download PDF

Info

Publication number
CN1829227B
CN1829227B CN2006100085132A CN200610008513A CN1829227B CN 1829227 B CN1829227 B CN 1829227B CN 2006100085132 A CN2006100085132 A CN 2006100085132A CN 200610008513 A CN200610008513 A CN 200610008513A CN 1829227 B CN1829227 B CN 1829227B
Authority
CN
China
Prior art keywords
attribute
isp
certified
identity
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2006100085132A
Other languages
English (en)
Other versions
CN1829227A (zh
Inventor
A·K·楠达
J·P·休丘科
K·卡麦龙
S·L·S·卡万
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1829227A publication Critical patent/CN1829227A/zh
Application granted granted Critical
Publication of CN1829227B publication Critical patent/CN1829227B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D1/00Books or other bound products
    • B42D1/003Books or other bound products characterised by shape or material of the sheets
    • B42D1/007Sheets or sheet blocks combined with other articles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D1/00Books or other bound products
    • B42D1/003Books or other bound products characterised by shape or material of the sheets
    • B42D1/004Perforated or punched sheets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42BPERMANENTLY ATTACHING TOGETHER SHEETS, QUIRES OR SIGNATURES OR PERMANENTLY ATTACHING OBJECTS THERETO
    • B42B5/00Permanently attaching together sheets, quires or signatures otherwise than by stitching
    • B42B5/08Permanently attaching together sheets, quires or signatures otherwise than by stitching by finger, claw or ring-like elements passing through the sheets, quires or signatures
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42PINDEXING SCHEME RELATING TO BOOKS, FILING APPLIANCES OR THE LIKE
    • B42P2241/00Parts, details or accessories for books or filing appliances
    • B42P2241/16Books or filing appliances combined with other articles

Abstract

此处所揭示的示例性实施例可包括用于集成多个身份和身份提供者的方法和系统,包括接收服务提供者的安全策略,确定服务提供者所请求的属性,获取服务提供者所请求的经认证的属性,至少部分地基于经认证的属性向供应服务注册,以及至少部分地基于来自供应服务的注册访问服务提供者的服务。

Description

在单个用户范例中集成多个身份、身份机制和身份提供者的方法和系统
技术领域
本发明一般涉及计算机和网络安全领域,尤其涉及集成计算机系统和用户的多个身份、身份机制和身份提供者。 
背景技术
涉及钱财和信息的许多交易每天都利用因特网和因特网技术发生。此外,会吸引不诚实的人截取这些交易中的某一些并盗取钱财和/或信息。结果,请求无辜的、不怀疑的用户揭示诸如名字、地址、社会保障号、账号、信用卡号等个人信息,而这允许仿造者(即,设置仿造或欺诈站点的那些人)盗窃用户的身份和/或钱财。这一盗窃是一个日益增长的问题。 
在未来会发生越来越多的交易。当用户在线完成越来越多的交易时,其舒适水平也会提高。这可提高用户对于交易是安全和受保护的置信度。另外,这些交易可以用许多不同的网站和许多不同的用户界面来发生,使得用户难以确定向网站揭示了什么信息以及给定网站是否是合法的。 
发明内容
此处所揭示的示例性实施例可包括一种用于减轻上述缺点以及其它缺点的方法和系统。此处所揭示的示例性实施例可包括用于集成多个身份和身份提供者的方法和系统,包括接收服务提供者的安全策略,确定服务提供者请求的属性,从可信属性发布者和/或身份提供者获取属性断言形式的、服务提供者所请求的经认证的属性,至少部分地基于经认证的属性向供应服务注册,以及至少部分地基于来自供应服务的注册和/或服务提供者请求的属性来访问服务提供者的服务。 
此处所揭示的示例性实施例可被实现为计算机进程、计算系统、基于计算机的设备或诸如计算机程序产品等制品。计算机程序产品可以是计算机系统可读,且编码了用于执行计算机进程的指令的计算机程序的计算机存储介质。计算机程序产品也可以是计算系统可读,且编码了用于执行计算机进程的指令的计算机程序的载 波上的传播信号。 
通过参考以下简述的附图以及以下示例性实施例的详细描述和所附权利要求书,可获得对本发明及其改进的更完整理解。 
附图说明
图1是依照一个示例性实施例,用于集成多个身份、身份机制和身份提供者的系统的框图。 
图2示出了其中可实现示例性实施例的合适的计算系统环境的示例。 
图3是依照一个示例性实施例,用于集成多个身份、身份机制和身份提供者的系统的框图。 
图4是依照一个示例性实施例,示出在集成多个身份、身份机制和身份提供者时所涉及的操作特征的流程图。 
图5是依照一个示例性实施例,示出在选择或创建属性文档时所涉及的操作特征的流程图。 
具体实施方式
图1是可用于依照一个示例性实施例在单个用户范例中集成多个身份、身份机制和身份提供者的系统的框图,一般在100处示出。在该实施例中,系统100包括客户机102和服务器104。客户机102可以在通信上耦合到服务器104,使得它们可交换信息。如可以理解的,大多数设备都可在各种时刻担当客户机102和服务器104。然而,为简明起见,这些功能在此分开示出。另外,客户机102可通过网络耦合到服务器104。网络可以是包括因特网的任何类型的网络,或者可以是适用于在客户机102和服务器104之间建立通信的某一其它类型的信道。 
系统100也可包括一个或多个属性发布者和/或身份提供者106、107,以及一个或多个信誉发布者108、109。术语属性发布者和身份提供提供者在本文档的剩余部分中可互换使用。属性发布者106可以类似地在通信上耦合到客户机102。类似地,信誉发布者108、109可以按类似的方式和/或配置耦合到客户机102。 
服务器104可包括服务提供者110,以及供应服务112。此外,服务器104可包括数据库114,它可耦合到服务提供者110以及供应服务112。 
客户机或客户机102的用户可访问服务提供者110。客户机102然后可接收服务提供者110的安全策略,以及接收服务提供者110请求的用于访问服务提供者 110的属性。客户机102然后可获得服务提供者110所请求的经认证的属性。这可通过访问属性发布者106来实现。属性发布者106可在发布任何属性断言之前认证客户机102的用户,使得发布者106可具有对于它们所涉及的用户的确希望发布它们的保证级别。属性发布者106可以是由服务器104信任和/或已知的第三方操作的服务,或者如果服务提供者可接受,它可以由客户机102的用户来操作。即,如果服务提供者可接受,属性可由用户来认证。 
客户机102然后可将从发布者106接收到的属性文档呈现给服务提供者110,其中该文档包括先前向客户机102所请求的属性的值。 
客户机102的用户也可从可由106、107表示的属性发布者之一认证的预先配置的属性组的列表中进行选择。采用这一配置,客户机102的用户可具有许多预先配置的属性组(在整篇文档中被认为是数字身份),这些属性组可由相关联的身份提供者和/或属性发布者整体或按子集来发布。以此方式,客户机102可向服务提供者110或其它服务提供者揭示来自不同身份提供者和/或属性发布者的不同程度的标识、不同类型的信息、或不同的身份。 
一旦客户机102的用户选择了经认证的属性组,并从发布者106、107接收到属性文档,如果服务提供者110的安全策略需要,客户机102可将其发送到供应服务112。供应服务器112可与在网站上注册名字和口令类似地操作,使得一旦信息被提供给供应服务112,就可允许对服务提供者110的经认证的操作进行访问。供应服务112然后可在数据库114中储存该属性文档或其部分。可以理解,尽管服务提供者110和供应服务112被示为分开的,但是它们可驻留在同一服务器104和/或系统上,或在分离的服务器上。在该示例性实施例中,示出供应服务112或用于网站的注册服务可与服务器104的内容和/或服务提供者110分离。 
因此,一旦客户机102向供应服务112发送了属性文档,供应服务112就可授权客户机102执行由服务提供者110提供的操作。当客户机102在另一时刻返回到服务提供者110时,服务提供者110可访问来自数据库114的信息,该信息先前已由供应服务112储存在那里,使得客户机102无需通过再次注册的整个过程。服务提供者110能够访问数据库114中的信息,该信息示出客户机102先前已注册,且由此提供了足够的属性信息以允许服务提供者110允许客户机102访问其中的服务。 
采用该配置,客户机102的用户可更好地控制向各种实体的信息分发。此外,用户可在与服务器和相关联的网站交易时具有关于选择和发布不同的身份或不同 类型和分组的属性信息的增强的控制级别。此外,服务器和网站可具有关于向其揭示的信息的有效性的增强的保证级别。此处所揭示的示例性实施例可为使用因特网的用户提供增加的安全性,以及提高许多其它因特网交易的安全性。该提高的安全性可以尤其对web提供者和用户有用。 
客户机102的用户也可向信誉发布者108请求和接收关于服务提供者110的各种属性的信息。客户机102可利用一个或多个信誉发布者108来获得服务提供者110的信息、可靠性、认证等。这可向客户机102的用户提供关于服务提供者110是著名网站和/或服务提供者的提高的保证级别。这也可向用户提供更多信息,使得用户可对是否继续与服务器和/或相关联的网站交互作出更明智的决策。 
图2示出了其中可实现本发明的实施例的合适的计算系统环境的一个示例。该系统200表示了可用于担当上述客户机和/或服务器的系统。在其最基本的配置中,系统200通常包括至少一个处理单元202和存储器204。根据计算设备的确切配置和类型,存储器204可以是易失性(如RAM)、非易失性(如ROM、闪存等)或两者的某一组合。这一最基本配置在图2中由虚线206示出。另外,系统200可具有另外的特征/功能。例如,设备100也可包括另外的存储(可移动和/或不可移动),包括但不限于,磁盘、光盘或磁带。这类另外的存储在图2中由可移动存储208和不可移动存储210示出。计算机存储介质可包括以用于储存如计算机可读指令、数据结构、程序模块或其它数据等信息的任一方法和技术实现的易失性和非易失性、可移动和不可移动介质。存储器204、可移动存储208和不可移动存储210都是计算机存储介质的示例。计算机存储介质包括但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光存储、磁盒、磁带、磁盘存储或其它磁存储设备、或可以用来储存期望的信息并可由系统200访问的任一其它介质。任一这类计算机存储介质可以是系统200的一部分。 
系统200也包含允许该系统与其它设备进行通信的通信连接212。通信连接212是通信介质的一个示例。通信介质通常可以具体化为诸如载波或其它传输机制等已调制数据信号中的计算机可读指令、数据结构、程序模块或其它数据,并包括任一信息传送介质。术语“已调制数据信号”指以对信号中的信息进行编码的方式设置或改变其一个或多个特征的信号。作为示例而非局限,通信介质包括有线介质,如有线网络或直接连线连接,以及无线介质,如声学、RF、红外和其它无线介质。本发明使用的术语计算机可读介质包括存储介质和通信介质。 
系统100也可具有(多个)输入设备214,如键盘、鼠标、输入笔、语音输入设备、触摸输入设备等等。也可包括(多个)输出设备216,如显示器、扬声器、打印机等等。所有这些设备在本领域中都是已知的,且无需在此详细描述。 
诸如系统200等计算设备通常包括至少某一形式的计算机可读介质。计算机可读介质可以是可由系统200访问的任意可用介质。作为示例,而非局限,计算机可读介质可包括计算机存储介质和通信介质。 
图3一般在300处示出了用于集成多个身份和身份提供者的系统的示例性实施例。在该实施例中,系统300包括客户机302、服务器304以及属性发布者和/或身份提供者306。客户机302可以通过诸如网络和/或因特网等通信信道和/或所需的其它方法在通信上耦合到服务器304和属性发布者306。 
客户机102的用户可能希望访问服务器304的服务。一旦客户机302联系到服务器304,服务器304可请求客户机302的用户的经认证的属性,诸如名字和标识符等等。客户机302的用户然后可从包括服务器304请求的属性的属性组308的列表和/或集合中进行选择。客户机302然后可联系与属性组相关联的属性发布者306,以使属性发布者306发布要提供给服务器304的经认证的属性文档309。 
客户机302然后可向服务器304提供经认证的属性文档309,使得服务器304然后可允许客户机302访问由服务器304提供的操作和/或内容。属性发布者306可以是服务器304已知的预先授权的属性发布者。此外,属性发布者306可以是认证来自许多不同的客户机的信息的公知的属性发布者。 
属性文档309可以是具有客户机302可提供给不同的服务器304的各种程度的身份信息以及其它信息的身份或文档。当客户机302再次访问服务器304时,可向客户机302的用户显示提供给服务器304的属性文档309或从中构成文档309的属性组308。此外,客户机302可具有带有每一属性组内提供的不同信息的预先配置的属性组的集合。 
以此方式,客户机302可跟踪已经向各种服务器提供了什么属性组308以及什么信息。此外,服务器304的操作者可具有关于由客户机302提供的属性在某种程度上更真实和/或已由可信的第三方认证的提高的保证级别。此外,客户机302可保存被预先配置、预先授权和/或预先提供给各种服务器上的各种网站的属性组308的列表、集合或其它组合。 
客户机302也可访问信誉发布者310,后者可类似于属性发布者306操作,不同之处在于信誉发布者310可包括各种服务器304和相关联网站的信息,使得客户 机302可具有关于服务器304提供的身份和/或其它信息是真实和/或可靠的某种保证级别。采用这一系统,客户机302可以按互认证的方式更好地控制向各种网站和/或服务器的属性和/或身份信息分发。此外,服务器可具有关于客户机302提供的信息是经认证和/或可靠的更高的保证级别。而且,客户机302可利用信誉发布者310来获得关于各种服务器的更多信息,使得它们可具有关于由服务器提供的信息的提高的保证级别。 
图4是一般在400处示出用于集成多个身份和身份提供者的方法的一个示例性实施例的流程图。方法400包括接收操作402。接收操作402包括从服务器或其它实体接收安全策略和所请求的属性。安全策略可要求访问服务器的客户机提供属性或其它信息以获取对服务器的内容和/或服务的访问。控制然后被传递到评估操作403。 
评估操作403涉及评估服务提供者的身份和真实性,以决定向其发布用户身份和/或其它属性信息以及与其进一步交互是否是安全的。它可包括客户机向可信的信誉发布者(它可以与属性发布者类似地操作)请求和获得关于服务的信誉信息,使得客户机可具有关于服务或网站是真实和/或可靠的某种保证级别。控制然后被传递到确定操作404。 
确定操作404可包括评估由服务器请求的属性或信息。一旦属性被确定,可向用户显示包含所请求的信息以及满足其它准则(如果指定)的所有预先配置的属性组。用户然后选择在访问服务器时使用的属性组。或者,如果没有具有所请求的信息的属性组,则用户可创建一个新的组。控制然后被传递到获取操作405。 
获取操作405可包括客户机系统联系相关联的身份或属性提供者,以获取经认证的属性文档。此外,如果服务器允许,客户机可自己认证属性。控制然后传递到注册操作406。 
注册操作406包括利用属性文档来向供应服务提供经认证的、所请求的信息。供应服务也可在可由内容服务器访问的数据库中储存属性信息,使得当客户机再次请求对服务器的访问时,服务器可访问该信息,使得客户机将不再需要注册。控制然后传递到访问操作408。 
访问操作408包括如果属性文档包括所请求的属性,则供应服务然后可向内容服务器提供该信息,以允许客户机访问服务器。当客户机再次请求对服务器的访问时,服务器可访问该信息,使得客户机不再需要注册。 
图5是一般在500处示出依照一个示例性实施例用于获得属性文档以向服务 器揭示的方法的流程图。依照示例性实施例的各方面,方法500的处理以接收操作502开始。接收操作502包括如上所述从服务器接收对属性的请求。接收操作502可分析所请求的信息,以确定服务器所请求的信息。控制然后传递到查询操作504。 
查询操作504包括确定客户机是否具有包含所请求的信息的任何预先配置的属性组。如果客户机的确具有带有所请求的属性的一个或多个预先配置的属性组,则属性组可连同相关联的值一起呈现给用户,使得用户可选择预先配置的属性组用于揭示(506)。客户机然后可向该第三方请求并获得新认证的属性文档,或者在某些情况下,如果存在高速缓存的副本,则可使用该副本。 
用户也可选择创建包括所请求的信息的新的属性组(508)。如果没有找到具有所请求的信息的预先配置的属性文档,则用户可创建具有所请求的信息的新的属性组(508)。一旦选择并向身份或属性发布者呈现了属性组以获得属性文档,控制传递到注册操作510。 
注册操作510可包括向供应服务发送属性文档。如果属性文档中的信息包括所请求的属性,则供应服务可在内容服务器可访问的位置中储存该信息。内容服务器然后访问该信息,以允许客户机访问服务器的内容或服务。此外,该信息可被储存在允许内容服务器在客户机每次随后访问服务器时访问该信息的位置中,以允许客户机访问由服务器提供的内容和/或服务。 
示例性实施例的各种实施例的逻辑操作可以被实现为(1)运行在计算系统上的计算机实现的动作或程序模块的序列,和/或(2)计算系统内互连的机器逻辑电路或电路模块。实现是取决于实现本发明的计算系统的性能要求的选择问题。因此,构成此处所描述的示例性实施例的各实施例的逻辑操作被不同地称为操作、结构设备、动作或模块。本领域的技术人员可以认识到,这些操作、结构设备、动作和模块可以用软件、固件、专用数字逻辑和/或其任何组合来实现,而不脱离所附权利要求书中所述的本发明的精神和范围。 
尽管示例性实施例是以对计算机结构特征、方法动作专用的语言且按照计算机可读介质来描述的,然而可以理解,所附权利要求书中定义的示例性实施例不必限于所描述的具体结构、动作或介质。作为一个示例,可使用与XML不同的格式来对标识信息进行编码。因此,这些具体结构特征、动作和介质是作为实现要求保护的本发明的示例性实施例来揭示的。 
上述各种实施例是仅作为说明来提供的,且不应被解释为限制本发明。本领域的技术人员可以认识到,可以对本发明作出各种修改和改变,而不脱离此处所示 和描述的示例性实施例和应用,且不脱离所附权利要求书中所述的本发明的真实精神和范围。 

Claims (18)

1.一种集成多个身份和身份提供者和/或属性发布者的方法,包括:
接收服务提供者的安全策略;
确定所述服务提供者所请求的属性,其中所述属性包括用户的身份属性;
获取所述服务提供者所请求的经认证的属性;
至少部分地基于所获取的经认证的属性向供应服务注册,其中所述注册包括在能被所述服务提供者访问的数据库中存储所获取的经认证的属性,使得在所述用户再次请求对所述服务提供者的访问时,所述用户不再需要注册;以及
至少部分地基于根据所获取的经认证的属性的注册来访问所述服务提供者的服务。
2.如权利要求1所述的方法,其特征在于,还包括请求服务提供者的安全策略。
3.如权利要求1所述的方法,其特征在于,还包括从信誉发布者获取关于服务提供者的信誉信息。
4.如权利要求1所述的方法,其特征在于,还包括访问由所述服务提供者主存的网站。
5.如权利要求1所述的方法,其特征在于,还包括:
响应于确定所请求的经认证的属性,从包括所请求的属性的属性组列表中进行选择。
6.如权利要求1所述的方法,其特征在于,所述获取包括由客户机创建经认证的属性。
7.如权利要求1所述的方法,其特征在于,所述获取包括从属性发布者获取经认证的属性。
8.如权利要求5所述的方法,其特征在于,所述属性发布者是由所述服务提供者批准的。
9.如权利要求1所述的方法,其特征在于,所述获取包括从预先配置的属性组列表中进行选择。
10.如权利要求9所述的方法,其特征在于,如果没有一个预先配置的属性组包括所请求的属性,则创建包含所请求的经认证的属性的属性组。
11.如权利要求10所述的方法,其特征在于,所述服务器包括web服务器。
12.一种用于集成多个身份和身份提供者和/或属性发布者的系统,包括:
用于接收服务提供者的安全策略的装置,
用于确定所述服务提供者所请求的属性的装置,其中其中所述属性包括用户的身份属性;
用于获取所述服务提供者所请求的经认证的属性的装置;
用于至少部分地基于所获取的经认证的属性向供应服务注册的装置,其中用于注册的装置包括用于在能被所述服务提供者访问的数据库中存储所获取的经认证的属性,使得在所述用户再次请求对所述服务提供者的访问时,所述用户不再需要注册的装置;以及
用于至少部分地基于跟据所获取的经认证的属性的注册来访问所述服务提供者的服务的装置。
13.如权利要求12所述的系统,其特征在于,还包括用从信誉发布者获取关于服务提供者的信誉信息的装置。
14.如权利要求12所述的系统,其特征在于,用于获取的装置包括用于由客户机创建经认证的属性的装置。
15.如权利要求12所述的系统,其特征在于,用于获取的装置包括用于从属性发布者获取经认证的属性的装置。
16.如权利要求12所述的系统,其特征在于,所述服务提供者和所述供应服务驻留在公共服务器上。
17.如权利要求12所述的系统,其特征在于,还包括用于响应于确定所请求的经认证的属性,从包括所请求的属性的属性组列表中进行选择的装置。
18.如权利要求17所述的系统,其特征在于,在没有一个预先配置的属性组包括所请求的属性时,用于创建包含所请求的经认证的属性的属性组的装置。
CN2006100085132A 2005-03-04 2006-02-10 在单个用户范例中集成多个身份、身份机制和身份提供者的方法和系统 Active CN1829227B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/073,131 US7788729B2 (en) 2005-03-04 2005-03-04 Method and system for integrating multiple identities, identity mechanisms and identity providers in a single user paradigm
US11/073,131 2005-03-04

Publications (2)

Publication Number Publication Date
CN1829227A CN1829227A (zh) 2006-09-06
CN1829227B true CN1829227B (zh) 2012-05-02

Family

ID=36791394

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006100085132A Active CN1829227B (zh) 2005-03-04 2006-02-10 在单个用户范例中集成多个身份、身份机制和身份提供者的方法和系统

Country Status (5)

Country Link
US (1) US7788729B2 (zh)
EP (1) EP1698993B1 (zh)
JP (1) JP4972320B2 (zh)
KR (1) KR101159371B1 (zh)
CN (1) CN1829227B (zh)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7617501B2 (en) 2004-07-09 2009-11-10 Quest Software, Inc. Apparatus, system, and method for managing policies on a computer having a foreign operating system
US8418234B2 (en) * 2005-12-15 2013-04-09 International Business Machines Corporation Authentication of a principal in a federation
US7904949B2 (en) 2005-12-19 2011-03-08 Quest Software, Inc. Apparatus, systems and methods to provide authentication services to a legacy application
US8087075B2 (en) 2006-02-13 2011-12-27 Quest Software, Inc. Disconnected credential validation using pre-fetched service tickets
US8429712B2 (en) 2006-06-08 2013-04-23 Quest Software, Inc. Centralized user authentication system apparatus and method
US8370915B2 (en) * 2006-10-19 2013-02-05 Oracle International Corporation Identity enabled virtualized edge processing
US8978125B2 (en) * 2006-10-19 2015-03-10 Oracle International Corporation Identity controlled data center
US7793101B2 (en) * 2006-10-19 2010-09-07 Novell, Inc. Verifiable virtualized storage port assignments for virtual machines
US9135444B2 (en) * 2006-10-19 2015-09-15 Novell, Inc. Trusted platform module (TPM) assisted data center management
US8086710B2 (en) 2006-10-30 2011-12-27 Quest Software, Inc. Identity migration apparatus and method
US7895332B2 (en) 2006-10-30 2011-02-22 Quest Software, Inc. Identity migration system apparatus and method
US7991902B2 (en) * 2006-12-08 2011-08-02 Microsoft Corporation Reputation-based authorization decisions
JP4887176B2 (ja) * 2007-02-21 2012-02-29 Kddi株式会社 属性認証システム、同システムにおける属性認証方法およびプログラム
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US20090077118A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090228885A1 (en) * 2008-03-07 2009-09-10 Novell, Inc. System and method for using workflows with information cards
US8073783B2 (en) * 2007-03-16 2011-12-06 Felsted Patrick R Performing a business transaction without disclosing sensitive identity information to a relying party
US20090249430A1 (en) * 2008-03-25 2009-10-01 Novell, Inc. Claim category handling
DE102008013079B4 (de) 2007-03-28 2024-03-21 NortonLifeLock Inc. Verfahren und Anordnung zur Verwaltung digitaler Identitäten über eine einzige Schnittstelle
US8156516B2 (en) * 2007-03-29 2012-04-10 Emc Corporation Virtualized federated role provisioning
US20090199284A1 (en) * 2008-02-06 2009-08-06 Novell, Inc. Methods for setting and changing the user credential in information cards
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
ITBS20080031A1 (it) * 2008-02-11 2009-08-12 Alberto Gasparini Metodo e telefono mobile per registrare e autenticare un utente presso un service provider
US20090204542A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
US8079069B2 (en) 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US20100011409A1 (en) * 2008-07-09 2010-01-14 Novell, Inc. Non-interactive information card token generation
US8561172B2 (en) * 2008-08-29 2013-10-15 Novell Intellectual Property Holdings, Inc. System and method for virtual information cards
US20100088753A1 (en) * 2008-10-03 2010-04-08 Microsoft Corporation Identity and authentication system using aliases
US20100095372A1 (en) * 2008-10-09 2010-04-15 Novell, Inc. Trusted relying party proxy for information card tokens
US8083135B2 (en) 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US8632003B2 (en) 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
WO2010110182A1 (ja) * 2009-03-24 2010-09-30 日本電気株式会社 仲介装置、仲介方法、プログラム及び仲介システム
US20100299738A1 (en) * 2009-05-19 2010-11-25 Microsoft Corporation Claims-based authorization at an identity provider
US8255984B1 (en) 2009-07-01 2012-08-28 Quest Software, Inc. Single sign-on system for shared resource environments
US8776214B1 (en) 2009-08-12 2014-07-08 Amazon Technologies, Inc. Authentication manager
EP2494763B1 (en) 2009-10-29 2015-04-22 NEC Europe Ltd. Method for supporting a reputation mechanism in a network and network
US8973099B2 (en) * 2010-06-15 2015-03-03 Microsoft Corporation Integrating account selectors with passive authentication protocols
US9582673B2 (en) 2010-09-27 2017-02-28 Microsoft Technology Licensing, Llc Separation of duties checks from entitlement sets
US9596122B2 (en) 2010-12-03 2017-03-14 International Business Machines Corporation Identity provider discovery service using a publish-subscribe model
US10362019B2 (en) 2011-07-29 2019-07-23 Amazon Technologies, Inc. Managing security credentials
US11444936B2 (en) 2011-07-29 2022-09-13 Amazon Technologies, Inc. Managing security credentials
US9767262B1 (en) 2011-07-29 2017-09-19 Amazon Technologies, Inc. Managing security credentials
US8745705B2 (en) 2012-02-01 2014-06-03 Amazon Technologies, Inc. Account management for multiple network sites
CN104364792B (zh) * 2012-02-01 2017-11-14 亚马逊科技公司 用于多个网络站点的账户管理系统
US8863250B2 (en) 2012-02-01 2014-10-14 Amazon Technologies, Inc. Logout from multiple network sites
US8776194B2 (en) 2012-02-01 2014-07-08 Amazon Technologies, Inc. Authentication management services
US8955065B2 (en) 2012-02-01 2015-02-10 Amazon Technologies, Inc. Recovery of managed security credentials
US8819795B2 (en) 2012-02-01 2014-08-26 Amazon Technologies, Inc. Presenting managed security credentials to network sites
US20130275282A1 (en) 2012-04-17 2013-10-17 Microsoft Corporation Anonymous billing
US9444817B2 (en) 2012-09-27 2016-09-13 Microsoft Technology Licensing, Llc Facilitating claim use by service providers
US9282098B1 (en) 2013-03-11 2016-03-08 Amazon Technologies, Inc. Proxy server-based network site account management
US10475018B1 (en) 2013-11-29 2019-11-12 Amazon Technologies, Inc. Updating account data for multiple account providers
US9319416B2 (en) 2014-07-03 2016-04-19 Alcatel Lucent Priority based radius authentication
JP6821609B2 (ja) * 2015-07-02 2021-01-27 コンヴィーダ ワイヤレス, エルエルシー リソース駆動動的承認フレームワーク
KR101711132B1 (ko) * 2016-08-19 2017-02-28 주식회사 넷츠 프로비저닝 승인 방법 및 그 장치
DE102021103994A1 (de) 2021-02-19 2022-08-25 Bundesdruckerei Gmbh Authentisierung unter Verwendung einer Mehrzahl von elektronischen Identitäten

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020062453A1 (en) * 2000-11-17 2002-05-23 Hiroshi Koga Automatic authentication method and system in print process
CN1414731A (zh) * 2002-04-11 2003-04-30 深圳汇丰信息技术开发有限公司 一种动态口令认证方法及其系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228291B2 (en) * 2000-03-07 2007-06-05 International Business Machines Corporation Automated trust negotiation
JP4654498B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2003006161A (ja) * 2001-06-20 2003-01-10 Mitsubishi Electric Corp クライアントコンピュータにサービスを提供するサーバ、サービスを提供する方法およびサービスを提供するためのプログラム
JP2003058626A (ja) * 2001-08-15 2003-02-28 Fuji Photo Film Co Ltd コンサルタントサーバ及びコンサルタント方法
US20030084343A1 (en) * 2001-11-01 2003-05-01 Arun Ramachandran One protocol web access to usage data in a data structure of a usage based licensing server
JP3966503B2 (ja) * 2002-05-30 2007-08-29 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ再生制御装置、データ管理装置、蓄積型コンテンツ配信システム、コンテンツの配信方法、制御データ送信サーバ、プログラム
US8364951B2 (en) * 2002-12-30 2013-01-29 General Instrument Corporation System for digital rights management using distributed provisioning and authentication
US7207058B2 (en) * 2002-12-31 2007-04-17 American Express Travel Related Services Company, Inc. Method and system for transmitting authentication context information
US7797434B2 (en) * 2002-12-31 2010-09-14 International Business Machines Corporation Method and system for user-determind attribute storage in a federated environment
US20050005170A1 (en) * 2003-06-26 2005-01-06 International Business Machines Corporation Minimizing information gathered by access decision engines in access control systems
US8122511B2 (en) * 2003-08-28 2012-02-21 International Business Machines Corporation Attribute information providing method
US7346923B2 (en) * 2003-11-21 2008-03-18 International Business Machines Corporation Federated identity management within a distributed portal server
US8321946B2 (en) * 2003-12-05 2012-11-27 Hewlett-Packard Development Company, L.P. Method and system for preventing identity theft in electronic communications
JP2005328408A (ja) * 2004-05-17 2005-11-24 Hitachi Ltd 属性証明書の属性情報暗号化方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020062453A1 (en) * 2000-11-17 2002-05-23 Hiroshi Koga Automatic authentication method and system in print process
CN1414731A (zh) * 2002-04-11 2003-04-30 深圳汇丰信息技术开发有限公司 一种动态口令认证方法及其系统

Also Published As

Publication number Publication date
US20060200424A1 (en) 2006-09-07
JP2006244473A (ja) 2006-09-14
EP1698993A2 (en) 2006-09-06
US7788729B2 (en) 2010-08-31
KR20060096278A (ko) 2006-09-11
JP4972320B2 (ja) 2012-07-11
CN1829227A (zh) 2006-09-06
EP1698993A3 (en) 2016-04-13
KR101159371B1 (ko) 2012-06-25
EP1698993B1 (en) 2019-06-12

Similar Documents

Publication Publication Date Title
CN1829227B (zh) 在单个用户范例中集成多个身份、身份机制和身份提供者的方法和系统
CN111316278B (zh) 安全身份和档案管理系统
CN109214197B (zh) 基于区块链来处理隐私数据的方法、装置及存储介质
US8479254B2 (en) Credential categorization
RU2475840C2 (ru) Предоставление цифровых удостоверений
RU2463715C2 (ru) Предоставление цифровых представлений идентификации
US20100251353A1 (en) User-authorized information card delegation
KR20190039077A (ko) IoT 장치와 애플리케이션 간의 생체 식별 및 검증
US20090204622A1 (en) Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings
CN116982033A (zh) 先进的不可替代令牌区块链架构
WO2020222923A1 (en) Execution of an application within a scope of user-granted permission
US20100058435A1 (en) System and method for virtual information cards
US20080148040A1 (en) Secure identity and personal information storage and transfer
KR102067808B1 (ko) 크리덴셜들의 통신을 위한 방법 및 시스템
US20220173891A1 (en) Apparatus and method for managing personal information
JP7462903B2 (ja) 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム
US20090044011A1 (en) Systems, Devices and Methods for Managing Cryptographic Authorizations
US20090272797A1 (en) Dynamic information card rendering
Palfrey et al. Digital identity interoperability and einnovation
CN101601022B (zh) 数字身份表示的供应
US20240020355A1 (en) Non-fungible token authentication
JP2002324050A (ja) 個人認証用データ提供システム及び方法
US20240095720A1 (en) Automatic token wallet generation
US20230418979A1 (en) Data resolution using user domain names
Hertlein et al. Smart authentication, identification and digital signatures as foundation for the next generation of eco systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150519

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150519

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.