CN101202762B - 用于存储和检索身份映射信息的方法和系统 - Google Patents

用于存储和检索身份映射信息的方法和系统 Download PDF

Info

Publication number
CN101202762B
CN101202762B CN2007101628499A CN200710162849A CN101202762B CN 101202762 B CN101202762 B CN 101202762B CN 2007101628499 A CN2007101628499 A CN 2007101628499A CN 200710162849 A CN200710162849 A CN 200710162849A CN 101202762 B CN101202762 B CN 101202762B
Authority
CN
China
Prior art keywords
user
territory
management system
identity management
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007101628499A
Other languages
English (en)
Other versions
CN101202762A (zh
Inventor
迪特尔·凯勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Software AG
Original Assignee
Software AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Software AG filed Critical Software AG
Publication of CN101202762A publication Critical patent/CN101202762A/zh
Application granted granted Critical
Publication of CN101202762B publication Critical patent/CN101202762B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种用于将身份映射信息存储在身份管理系统(40)中以允许在第一域(10)处被认证的用户(1)访问第二域(20)的方法,该方法包括以下步骤:由用户(1)对身份映射信息进行数字签名(100);将映射信息提供(110)给身份管理系统(40);以及在由身份管理系统(40)对经用户签名的映射信息进一步进行数字签名之后存储(130)经用户签名的映射信息。

Description

用于存储和检索身份映射信息的方法和系统
技术领域
本发明涉及用于在一身份管理系统中存储和检索身份映射信息的系统和方法,所述身份管理系统允许在第一域处被认证的用户访问第二域。
背景技术
关于用户的个人信息以及用于登入计算机的机制通常位于中央存储库内。每个存储库都被称为域或者区域,其将每个参与的用户绑定到该存储库内的数据。例如,当用户希望从某一域中的计算机系统获得数据时,他通常将必须认证他自己,并且还可能让他的授权被验证,这涉及对相应存储库的访问。
但是,在较大的机构中,通常存在多个域。结果,已经在第一域中认证(并且授权)了他自己并且现在想要执行或者访问第二域所拥有的资源的用户需要在第二域中再次被认证。这在第一和第二域不同类的情况下(即在使用不同的硬件和/或软件的情况下)尤其是个问题。
Kerberos是本领域中已知的当第一和第二域位于一些不同类的平台时提供信任关系的一种系统。但是,存在许多实际示例,其中该方法不能用在不同类的系统上(例如,Kerberos方案不可用于一平台,或者现有的安全系统和/或应用程序不能被容易地修改为适合于Kerberos方法)。在某种程度上解决这些困难的其他方法可从申请人的EP 1035462和EP 1650923中得知。
具体而言,对于真正不同类的域,即,域之间没有限定允许建立信任关系的通信路径,现有技术中已知的一种方法是使用某种形式的用户身份映射。当已经登入第一域的用户希望访问来自第二域的资源时,他的第一域的用户ID(例如“John Doe”)被映射到另一用户ID(例如“jdoe”),该另一用户ID符合第二域的安全系统的具体要求。该映射过程通常由为了该目的而访问数据库的身份管理系统来执行。
但是,存储在数据库中并且从该数据库传递到要求映射的应用程序的身份数据被自动地信任并且不能由应用程序或用户在运行时间检查。换言之,一旦身份映射信息已被存储,用户或应用程序就不对其进行验证。这在有人修改身份映射信息以例如“劫持”另一域处的别人的身份的情况下存在可能被恶意攻击所利用的可能的安全缺口。更重要的是,用户或应用程序甚至都不能检测到发生了这样的攻击。
因此,本发明的技术问题是要克服现有技术的上面所列出的缺点并且提供允许更安全的用户映射的方法和系统。
发明内容
在本发明的一个方面中,该问题由一种用于将身份映射信息存储在身份管理系统中以允许在第一域处被认证的用户访问第二域的方法来解决,该方法包括以下步骤:
-由用户对身份映射信息进行数字签名;
-将映射信息提供给身份管理系统;以及
-在由身份管理系统对经用户签名的映射信息进一步进行数字签名之后存储经用户签名的映射信息。
因此,根据一个方面,本发明通过存储映射信息以使得用户和身份管理系统都可以通过检查本发明的两个数字签名来验证所存储的映射信息的完整性而克服了现有技术的上述缺点。具体而言,因为用户对系统具有更多的控制,所以本发明区别于Kerberos所采用的方法。
优选地,由用户对身份映射信息进行的数字签名涉及用户的私钥的使用,由身份管理系统对身份映射信息进行的数字签名涉及身份管理系统的私钥的使用。因此,可以优选地由应用程序利用用户和身份管理系统的相应公钥来检查这两个数字签名,而不需要用户的私钥,因此不需要与用户进行对话。
在一个实施例中,映射信息还包括访问第二域所需要的密码,所述方法还包括以下步骤:
-用加密密钥至少对所述密码进行加密,其中加密密钥可以被至少划分为第一部分和第二部分;
-用用户的公钥对加密密钥的第一部分进行加密;
-用从信任中心所获得的公钥对加密密钥的第二部分进行加密;
-将经加密的密码和经加密的加密密钥存储在身份管理系统中。
尽管映射信息的上述双重签名仅确保数据的完整性,但是优选的实施例也可以避免诸如密码之类的个人信息被以某种方式获得对映射信息的访问的恶意攻击者所查看。
与诸如Kerberos之类的现有技术系统相比,这些特征进一步增加了安全性。尽管Kerberos依赖于对称密钥,但是本发明优选地使用针对最重要部分的公钥/私钥密码技术以及敏感数据的双重加密。而且,Kerberos局限于处理用户ID和密码,而本发明的上述实施例可以同样保护任何敏感的用户数据。照此,不能容易地修改Kerberos以增加安全级别,也不能对其进行扩展以存储私有用户数据。
根据另一方面,本发明涉及一种用于从身份管理系统检索身份映射信息以允许在第一域处被认证的用户访问第二域的方法,该方法包括以下步骤:
-检索经用户签名的映射信息,该信息已由身份管理系统进一步进行数字签名;
-确认身份管理系统的数字签名;以及
-确认用户的数字签名。
如上所述,这两个确认步骤允许应用程序来确保经用户签名的映射信息的完整性以使得排除由第三方对该信息的篡改。如果用户和身份管理系统的私钥被用于数字签名,则公钥可以被用于相应的确认步骤。
尤其优选的是使用将用户的公钥绑到他的身份的用户证书,该证书优选地是从信任中心(PKI)获得的。如果用户想要废除映射信息或者使其无效(例如,当用户离开公司时),他可以简单地通知信任中心(PKI)以使该具体证书无效。结果,应用程序可以随后不再针对给定的用户映射来验证签名。要注意到,这种废除在用户的控制之下。
在一个实施例中,除了映射信息之外,还检索密码,该密码是访问第二域所需要的并且被用加密密钥进行加密,所述加密密钥至少包括用用户的公钥进行加密的第一部分和用从信任中心所获得的公钥进行加密的第二部分,其中所述方法还包括以下步骤:
-将加密密钥的第一经加密的部分发送到用户以用其私钥进行解密;
-将第二经加密的部分发送到信任中心以供解密;
-用从经解密的第一部分和第二部分组合的加密密钥对密码进行解密。
本发明的该特征确保密码(或者任何其他的个人私有数据)处于用户的控制之下并且不用暴露用户的私钥。对密码的篡改现在不再可能,在用户不知道或者没有用户的允许的情况下传送密码也不再可能。另外,因为检索密码所需要的完整加密密钥决不被整个在单个通信路径上发送,所以使得恶意攻击更加困难。
最后,本发明涉及适合于执行上述方法中的任何方法的身份管理系统以及包括用于执行上述方法中的任何方法的指令的计算机程序。
附图说明
在下面的详细描述中,参考附图进一步描述了本发明当前优选的实施例:
图1:示出了用户身份映射的示意图;
图2:在本发明的一个实施例中执行的用于执行安全的用户映射的步骤的示意图,所述安全的用户映射用于存储映射信息以使得其完整性被确保;
图3:在本发明的一个实施例中所执行的用于用户映射信息的外部签名的检索和确认的第一部分步骤的示意图;
图4a:所执行的用于用户映射信息的内部签名的检索和在线确认的第二部分步骤的示意图;
图4b:用户映射信息的内部签名的离线确认的示意图;
图5:根据本发明的另一方面所保护的密码(或者其他私有个人信息)的示意图;以及
图6:检索由图5的实施例所保护的密码所必需的步骤的示意图。
具体实施方式
图1给出了两个域10、20的示意图,这两个域要求不同的用户ID来访问数据。域10例如可以给出基于Windows的公司网,而域20可以是包括一个或多个应用程序和/或一个或多个数据库的老式主机系统。运行应用程序30的用户1可以要求来自域10、20两者的数据。因此,用户1必须被认证并且在需要的情况下在域10、20两者中证明其授权。但是,包括用户身份数据库50的身份管理系统40允许应用程序30基于用于第一域10的用户ID获得用于第二域20的用户ID。结果,用户1仅必须输入单个用户ID。在图1给出的示例中,用户1仅需要在第一域10处将其本身认证为“John Doe”,应用程序30也可以基于存储在用户身份数据库50中的关系在第二域20处将用户认证为“jdoe”。
清楚的是,利用身份管理系统来映射用户ID的概念可以被扩展到多于简化的图1中所示的两个域10、20。此外,尽管如果域10和20是真正不同类的,以使得无法发现或者创建共用的安全系统,则下面所描述的方法和系统尤其有用,但是本发明也可以应用于不那么不同类的系统或者甚至同类的系统。
如果用户身份数据库50被篡改,则第一域10的用户ID可能不再被分配给第二域20的正确用户ID。结果,可以在用户1不知情的情况下用假身份在第二域20中执行操作。
为了解决这个问题,在下面所描述的本发明的实施例允许针对用户1和应用程序30两者验证映射信息。在优选实施例中,采用信任中心(PKI、公钥基础设施)。但是,这对本发明而言不是实质的。为了确保存储在用户身份数据库50中的映射数据的完整性,每个用户首先通过在图2所示的步骤100中用其私钥对其映射数据进行签名来明确同意用户映射。在图1的示例中,域10中的用户“John Doe”被映射到域20中的“jdoe”。
映射数据与签名值一起在步骤110中被发送到身份管理系统40以供存储。为了提高安全性,可以使用SSL通信(安全套接字层)。在下一步骤120中,身份管理系统40再次用其私钥对整个信息进行签名,并且身份管理系统40在步骤130中将双重签名的映射信息存储在用户身份数据库50中。
在任何稍后的时间点上,应用程序30可以通过执行以下确认步骤来执行所要求的用户映射:首先,在步骤150和151中从身份管理系统获得双重签名的映射信息(参考图3)。可以再次使用SSL通信来进一步提高安全性。随后,在步骤160中通过确认映射信息的外部签名来验证映射信息曾经过身份管理系统40认证(参考图3)。这通常将会是离线过程,即可以利用身份管理系统40的公钥由应用程序30来本地执行。
在下一步骤170中,通过确认内部签名来验证经认证的用户1已经真地限定并同意映射。如果应用程序30拥有用户证书,则其可以通过检查经认证的用户的凭证80与证书凭证81以及来自用户映射数据82的信息相匹配来离线执行确认(参考图4b)。
或者,可以利用信任中心(PKI)70而使用在线确认,如图4a所示意性示出的。这具有进一步的优点:如果用户1(或者任何其他经授权方)先前已使用户映射无效,则用于对该映射进行签名的证书将会被取消,并且随后由称为证书废除列表(CRL)的标准机制使得映射无效,该机制是用于废除证书的方法,因此由证书的所有者在期满之前所创建的所有签名都自动地宣布其无效。
图5和图6示出了本发明的进一步的方面。该优选方面被使用并且被在下面的环境中描述,该环境是上面所说明的用于验证用户映射信息的完整性的方法和系统的环境。但是,无论何时个人私有数据被存储以使得不必在每次需要该数据时都对其进行输入,一般都可以应用所述优选方面。因此,虽然密码保护仅仅是下面所描述的方法的应用领域的一个示例,但是其可同样用于保护例如信用卡号码这样的敏感金融信息,或者任何其他将要保护的数据。
如果访问第二域20需要密码,则确保其在用户映射数据库50中的完整性是不够的。相反,不仅必须保护其不被篡改,而且必须以真正安全和加密的方式对其进行保持,这例如并非是诸如Kerberos之类的现有技术系统中的情况。否则,将会存在可被恶意攻击(例如进行欺诈或者窃取身份)利用的安全缺口。但是,在现有技术系统中,用户通常不能控制如何存储或使用密码。因此,需要他对存储和使用其密码的系统给予绝对信任。
如图5所示,在密码210与用户映射信息一起被存储之前,加密密钥220被用于对密码210进行加密。加密密钥220必须足够长以使得其可以被划分为两部分221、222(或者更多的部分,图5中未示出)。加密密钥220的第一部分221将被利用用户的公钥加密。其他部分222将被利用来自信任中心(PKI)70的专门证书的公钥加密。经加密的密码210然后被与经加密的两部分加密密钥一起存储,并且与如上所述的用户映射信息一起被签名。
当应用程序30需要密码210(例如为了访问域20中的资源)时,则应用程序30必须首先执行如前所述的用于获得经确认的用户映射信息的所有步骤。为了对经加密的密码进行解密,应用程序30随后将执行以下步骤(参考图6):
在步骤310中,经加密的密码密钥220的第一部分221被发送到用户1。用户1可以通过使用他的私钥而对密钥220的部分221进行解密。要注意到,密码210或者用于对密码210进行解密的完整密钥220在该步骤期间都不在通信信道上传播。
应用程序30在步骤320中获得经加密的加密密钥220的第二部分222并且将其发送到信任中心(PKI)70以供解密。图5和图6中的虚线表示信任中心(PKI)70可以在任何远程位置处。现在,应用程序30持有用于对密码210进行解密的完整密钥220。
结果,密码210处于用户的控制之下并且可以在不暴露用户的私钥的情况下被解密。篡改密码210不再可能,并且在用户不知道和没有用户允许的情况下传送密码210也不再可能。因为对密码210进行解锁所需要的完整密钥220从未被整体发送(例如在单个通信路径上),所以恶意攻击被更好地防御。
所描述的方法可以被有效地用于所有下述系统,其中个人敏感数据被存储并且应该仅在所有的参与方(用户和应用程序)同意时才被揭示。此外,如果加密密钥220被划分为多于两部分,则在用于经加密的个人敏感数据的经加密的加密密钥可以完全从其各个经解密的部分组合之前,可能要求更多方同意。实际上,本发明的该方面允许任意数目的参与者。因此,在像银行之类的场景中(当私有数据需要被保护时),正常的交易可能仅需要两个密钥,但是对于“更高风险”的交易而言,可能另外用第三密钥(例如另外的监管者的密钥)来保护数据以对信息进行解锁。要注意到,可以容易地改变所需要的密钥的数目。
用于提供防止恶意攻击的更多保护的另外的安全特征(未示出)可以通过向应用程序本身提供另外的凭证而被实现,这些凭证也例如由身份映射系统40和/或信任中心(PKI)70来验证。这在应用程序被用某种方法(例如特洛伊木马)替换的情况下克服了剩下的安全问题。因为应用程序通常由以管理特权运行的用户激活,所以(秘密地)被替换的应用程序将具有这些特权。但是,在由信任中心(PKI)和/或IMS对应用程序的证书/身份进行另外验证的情况下,任何假的应用程序将要克服相当大的障碍。这对于诸如银行之类的金融公司而言可能尤其重要,这些公司一次性创建应用程序,然后进行广泛复制的分发。在这样的情形中,可能在应用程序的生产、分发和安装阶段中的许多阶段遇到对应用程序的恶意攻击。另外,提供诸如Windows或者Linux之类的操作系统软件的公司和机构可能很好地将这样的特征用于保护对他们的O/S的关键访问以及关键文件。这种操作系统的用户还可得到对其自己的文件和磁盘的附加保护。

Claims (24)

1.一种用于将用户(1)的身份映射信息进行认证并存储在身份管理系统(40)中以允许在第一域(10)处被认证的用户(1)随后访问第二域(20)的方法,该方法包括以下步骤:
a.由所述用户(1)对所述身份映射信息进行数字签名(100),其中,所述身份映射信息包括所述第一域中的用户的用户身份ID到所述第二域中的用户的用户ID的映射,并且其中,所述第一域中的用户ID不同于所述第二域中的用户ID;
b.将所述映射信息提供(110)给所述身份管理系统(40),其中,所述身份管理系统(40)被所述第一域(10)和所述第二域(20)二者信任;以及
c.在由所述身份管理系统(40)代表所述第二域(20)对经用户签名的映射信息进一步进行数字签名(120)之后在所述身份管理系统(40)中存储(130)经用户签名的映射信息,其中,用户认证后的身份映射信息是能从所述身份管理系统(40)检索的,以允许在第一域(10)处被认证的用户(1)访问第二域(20),并且其中,所述用户(1)或所述身份管理系统(40)能取消对用户的认证。
2.如权利要求1所述的方法,其中步骤a.涉及所述用户(1)的私钥的使用。
3.如权利要求1所述的方法,其中步骤c.涉及所述身份管理系统(40)的私钥的使用。
4.如权利要求2所述的方法,其中步骤c.涉及所述身份管理系统(40)的私钥的使用。
5.如前述权利要求中任一项所述的方法,其中所述映射信息还包括访问所述第二域(20)所需要的密码(210),并且其中所述方法还包括以下步骤:
d.用加密密钥(220)至少对所述密码(210)进行加密,其中所述加密密钥(220)可以被至少划分为第一部分(221)和第二部分(222);
e.用所述用户(1)的公钥对所述加密密钥(220)的所述第一部分(221)进行加密;
f.用从信任中心(70)所获得的公钥对所述加密密钥(220)的所述第二部分(222)进行加密;
g.将经加密的密码(210)和经加密的加密密钥(220)存储在所述身份管理系统(40)中。
6.一种用于从身份管理系统(40)检索身份映射信息以允许在第一域(10)处被认证的用户(1)访问第二域(20)的方法,该方法包括以下步骤:
a.检索(150,151)经用户签名的身份映射信息,该信息已由所述身份管理系统(40)进一步进行数字签名,其中,所述身份管理系统(40)被所述第一域(10)和所述第二域(20)二者信任,其中,所述身份映射信息包括所述第一域中的用户的用户身份ID到所述第二域中的用户的用户ID的映射,并且其中,所述第一域中的用户ID不同于所述第二域中的用户ID;
b.确认(160)所述身份管理系统(40)的数字签名;以及
c.确认(170)所述用户(1)的数字签名,其中,在所述确认所述身份管理系统(40)的数字签名和所述确认所述用户(1)的数字签名之后,所述用户(1)能被认证以访问所述第二域,并且其中,所述用户(1)或所述身份管理系统(40)能取消对用户的认证。
7.如权利要求6所述的方法,其中步骤b.包括所述身份管理系统(40)的公钥的使用。
8.如权利要求6所述的方法,其中步骤c.包括所述用户(1)的公钥的使用。
9.如权利要求7所述的方法,其中步骤c.包括所述用户(1)的公钥的使用。
10.如权利要求8所述的方法,其中步骤c.包括所述用户(1)的证书的使用,所述证书包括所述用户(1)的所述公钥。
11.如权利要求10所述的方法,其中所述用户证书是从信任中心(70)获得的。
12.如权利要求6-11中任一项所述的方法,其中除了所述映射信息之外,还检索密码(210),该密码(210)是访问所述第二域(20)所需要的并且被用加密密钥(220)加密,所述加密密钥至少包括用所述用户(1)的公钥进行加密的第一部分(221)和用从信任中心(70)所获得的公钥进行加密的第二部分(222),其中所述方法还包括以下步骤:
d.将所述加密密钥(220)的第一经加密的部分(221)发送(310)到所述用户(1)以用所述用户的私钥进行解密;
e.将第二经加密的部分(222)发送(320)到所述信任中心(70)以供解密;
f.用从经解密的第一部分(221)和第二部分(222)组合的所述加密密钥(220)对所述密码(210)进行解密(330)。
13.一种用于将用户(1)的身份映射信息进行认证并存储在身份管理系统(40)中以允许在第一域(10)处被认证的用户(1)随后访问第二域(20)的系统,该系统包括以下装置:
装置a,用于由所述用户(1)对所述身份映射信息进行数字签名(100),其中,所述身份映射信息包括所述第一域中的用户的用户身份ID到所述第二域中的用户的用户ID的映射,并且其中,所述第一域中的用户ID不同于所述第二域中的用户ID;
装置b,用于将所述映射信息提供(110)给所述身份管理系统(40),其中,所述身份管理系统(40)被所述第一域(10)和所述第二域(20)二者信任;以及
装置c,用于在由所述身份管理系统(40)代表所述第二域(20)对经用户签名的映射信息进一步进行数字签名(120)之后在所述身份管理系统(40)中存储(130)经用户签名的映射信息,其中,用户认证后的身份映射信息是能从所述身份管理系统(40)检索的,以允许在第一域(10)处被认证的用户(1)访问第二域(20),并且其中,所述用户(1)或所述身份管理系统(40)能取消对用户的认证。
14.如权利要求13所述的系统,其中装置a包括使用所述用户(1)的私钥的部件。
15.如权利要求13所述的系统,其中装置c包括使用所述身份管理系统(40)的私钥的部件。
16.如权利要求14所述的系统,其中装置c包括使用所述身份管理系统(40)的私钥的部件。
17.如前述权利要求13-16中任一项所述的系统,其中所述映射信息还包括访问所述第二域(20)所需要的密码(210),并且其中所述系统还包括以下装置:
装置d,用于用加密密钥(220)至少对所述密码(210)进行加密,其中所述加密密钥(220)可以被至少划分为第一部分(221)和第二部分(222);
装置e,用于用所述用户(1)的公钥对所述加密密钥(220)的所述第一部分(221)进行加密;
装置f,用于用从信任中心(70)所获得的公钥对所述加密密钥(220)的所述第二部分(222)进行加密;
装置g,用于将经加密的密码(210)和经加密的加密密钥(220)存储在所述身份管理系统(40)中。
18.一种用于从身份管理系统(40)检索身份映射信息以允许在第一域(10)处被认证的用户(1)访问第二域(20)的系统,该系统包括以下装置:
装置a,用于检索(150,151)经用户签名的身份映射信息,该信息已由所述身份管理系统(40)进一步进行数字签名,其中,所述身份管理系统(40)被所述第一域(10)和所述第二域(20)二者信任,其中,所述身份映射信息包括所述第一域中的用户的用户身份ID到所述第二域中的用户的用户ID的映射,并且其中,所述第一域中的用户ID不同于所述第二域中的用户ID;
装置b,用于确认(160)所述身份管理系统(40)的数字签名;以及
装置c,用于确认(170)所述用户(1)的数字签名,其中,在所述确认所述身份管理系统(40)的数字签名和所述确认所述用户(1)的数字签名之后,所述用户(1)能被认证以访问所述第二域,并且其中,所述用户(1)或所述身份管理系统(40)能取消对用户的认证。
19.如权利要求18所述的系统,其中装置b包括使用所述身份管理系统(40)的公钥的部件。
20.如权利要求18所述的系统,其中装置c包括使用所述用户(1)的公钥的部件。
21.如权利要求19所述的系统,其中装置c包括使用所述用户(1)的公钥的部件。
22.如权利要求20所述的系统,其中装置c包括使用所述用户(1)的证书的部件,所述证书包括所述用户(1)的所述公钥。
23.如权利要求22所述的系统,其中所述用户证书是从信任中心(70)获得的。
24.如权利要求18-23中任一项所述的系统,还包括用于除了所述映射信息之外,还检索密码(210)的装置,该密码(210)是访问所述第二域(20)所需要的并且被用加密密钥(220)加密,所述加密密钥至少包括用所述用户(1)的公钥进行加密的第一部分(221)和用从信任中心(70)所获得的公钥进行加密的第二部分(222),其中所述系统还包括以下装置:
装置d,用于将所述加密密钥(220)的第一经加密的部分(221)发送(310)到所述用户(1)以用所述用户的私钥进行解密;
装置e,用于将第二经加密的部分(222)发送(320)到所述信任中心(70)以供解密;
装置f,用于用从经解密的第一部分(221)和第二部分(222)组合的所述加密密钥(220)对所述密码(210)进行解密(330)。
CN2007101628499A 2006-10-17 2007-10-16 用于存储和检索身份映射信息的方法和系统 Active CN101202762B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06021701A EP1914951B8 (en) 2006-10-17 2006-10-17 Methods and system for storing and retrieving identity mapping information
EP06021701.5 2006-10-17

Publications (2)

Publication Number Publication Date
CN101202762A CN101202762A (zh) 2008-06-18
CN101202762B true CN101202762B (zh) 2013-02-13

Family

ID=37954461

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101628499A Active CN101202762B (zh) 2006-10-17 2007-10-16 用于存储和检索身份映射信息的方法和系统

Country Status (6)

Country Link
US (1) US8555075B2 (zh)
EP (1) EP1914951B8 (zh)
CN (1) CN101202762B (zh)
AT (1) ATE415774T1 (zh)
DE (1) DE602006003907D1 (zh)
ES (1) ES2318645T3 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2553894B1 (en) * 2010-04-01 2019-07-10 Nokia Solutions and Networks Oy Certificate authority
US8769304B2 (en) 2011-06-16 2014-07-01 OneID Inc. Method and system for fully encrypted repository
US9344413B2 (en) * 2012-01-18 2016-05-17 OneID, Inc. Methods and systems for device disablement
US8812837B2 (en) * 2012-06-01 2014-08-19 At&T Intellectual Property I, Lp Apparatus and methods for activation of communication devices
US9058471B2 (en) 2012-06-08 2015-06-16 Oracle International Corporation Authorization system for heterogeneous enterprise environments
US9542400B2 (en) 2012-09-07 2017-01-10 Oracle International Corporation Service archive support
US9621435B2 (en) 2012-09-07 2017-04-11 Oracle International Corporation Declarative and extensible model for provisioning of cloud based services
US9467355B2 (en) 2012-09-07 2016-10-11 Oracle International Corporation Service association model
US9253113B2 (en) 2012-09-07 2016-02-02 Oracle International Corporation Customizable model for throttling and prioritizing orders in a cloud environment
US10148530B2 (en) 2012-09-07 2018-12-04 Oracle International Corporation Rule based subscription cloning
US9667470B2 (en) 2012-09-07 2017-05-30 Oracle International Corporation Failure handling in the execution flow of provisioning operations in a cloud environment
US9276942B2 (en) 2012-09-07 2016-03-01 Oracle International Corporation Multi-tenancy identity management system
US9069979B2 (en) 2012-09-07 2015-06-30 Oracle International Corporation LDAP-based multi-tenant in-cloud identity management system
US10521746B2 (en) 2012-09-07 2019-12-31 Oracle International Corporation Recovery workflow for processing subscription orders in a computing infrastructure system
US8972725B2 (en) 2012-09-07 2015-03-03 Oracle International Corporation Security infrastructure for cloud services
US9608958B2 (en) 2013-03-12 2017-03-28 Oracle International Corporation Lightweight directory access protocol (LDAP) join search mechanism
US10164901B2 (en) 2014-08-22 2018-12-25 Oracle International Corporation Intelligent data center selection
US10404472B2 (en) 2016-05-05 2019-09-03 Neustar, Inc. Systems and methods for enabling trusted communications between entities
US10958725B2 (en) 2016-05-05 2021-03-23 Neustar, Inc. Systems and methods for distributing partial data to subnetworks
US11025428B2 (en) 2016-05-05 2021-06-01 Neustar, Inc. Systems and methods for enabling trusted communications between controllers
US11108562B2 (en) 2016-05-05 2021-08-31 Neustar, Inc. Systems and methods for verifying a route taken by a communication
US11277439B2 (en) 2016-05-05 2022-03-15 Neustar, Inc. Systems and methods for mitigating and/or preventing distributed denial-of-service attacks
CN110914821B (zh) * 2017-06-14 2024-03-12 金融与风险组织有限公司 用于身份原子化的系统和方法以及用途
CN109104279B (zh) * 2018-08-31 2021-11-16 国网河北省电力有限公司沧州供电分公司 一种电力数据的加密方法、系统及终端设备
CN109376890B (zh) * 2018-11-19 2022-03-15 安徽师范大学 具有科室匹配功能的预约挂号方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1759558A (zh) * 2003-03-10 2006-04-12 汤姆森特许公司 利用公共验证服务器的无线局域网访问控制中的身份映射机制
EP1672555A1 (en) * 2004-12-16 2006-06-21 International Business Machines Corporation Specializing support for a federation relationship

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6854056B1 (en) * 2000-09-21 2005-02-08 International Business Machines Corporation Method and system for coupling an X.509 digital certificate with a host identity
US8117254B2 (en) * 2000-12-15 2012-02-14 Microsoft Corporation User name mapping in a heterogeneous network
US7100054B2 (en) * 2001-08-09 2006-08-29 American Power Conversion Computer network security system
US20040128542A1 (en) * 2002-12-31 2004-07-01 International Business Machines Corporation Method and system for native authentication protocols in a heterogeneous federated environment
WO2006065973A2 (en) * 2004-12-15 2006-06-22 Exostar Corporation Enabling trust in a federated collaboration of networks
US20060218628A1 (en) * 2005-03-22 2006-09-28 Hinton Heather M Method and system for enhanced federated single logout
US7747597B2 (en) * 2005-06-29 2010-06-29 Microsoft Corporation Security execution context for a database management system
US7657639B2 (en) * 2006-07-21 2010-02-02 International Business Machines Corporation Method and system for identity provider migration using federated single-sign-on operation

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1759558A (zh) * 2003-03-10 2006-04-12 汤姆森特许公司 利用公共验证服务器的无线局域网访问控制中的身份映射机制
EP1672555A1 (en) * 2004-12-16 2006-06-21 International Business Machines Corporation Specializing support for a federation relationship

Also Published As

Publication number Publication date
ATE415774T1 (de) 2008-12-15
EP1914951B8 (en) 2009-06-03
EP1914951B1 (en) 2008-11-26
DE602006003907D1 (de) 2009-01-08
CN101202762A (zh) 2008-06-18
ES2318645T3 (es) 2009-05-01
US8555075B2 (en) 2013-10-08
EP1914951A1 (en) 2008-04-23
US20080089520A1 (en) 2008-04-17

Similar Documents

Publication Publication Date Title
CN101202762B (zh) 用于存储和检索身份映射信息的方法和系统
US10829088B2 (en) Identity management for implementing vehicle access and operation management
US10896586B2 (en) Methods and apparatus for management of intrusion detection systems using verified identity
EP3460693B1 (en) Methods and apparatus for implementing identity and asset sharing management
US11151260B2 (en) Providing and checking the validity of a virtual document
JP4615601B2 (ja) コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
EP3510574A1 (en) Architecture for access management
TWI724683B (zh) 電腦實施的用於管理用戶金鑰對的方法、用於管理用戶金鑰對的系統以及用於管理用戶金鑰對的裝置
EP3320662B1 (en) Method of securing authentication in electronic communication
CN117216740A (zh) 一种基于区块链技术的数字身份认证方法
KR101651563B1 (ko) 사용 이력 기반의 인증코드 관리 시스템 및 그 방법
US20180052987A1 (en) Server system and method for controlling multiple service systems
US20210319116A1 (en) Systems and methods of access validation using distributed ledger identity management
CN115987636B (zh) 一种信息安全的实现方法、装置及存储介质
US11509649B2 (en) Exclusive self-escrow method and apparatus
RU2778216C1 (ru) Компьютеризированный способ аутентификации пользователя и защиты данных (варианты), система аутентификации пользователя и защиты данных (варианты) и машиночитаемый носитель информации
EP4050923A1 (en) Systems and methods of access validation using distributed ledger identity management
KR20110115256A (ko) 전자 서명자 본인 확인을 이용한 전자 서명 문서 관리 방법
RU2285948C1 (ru) Способ обеспечения безопасного доступа пользователя к базам данных oracle
CN109284615A (zh) 移动设备数字资源安全管理方法
CA2481612A1 (en) Trusted platform module

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant