BRPI0806465A2 - provisão de represaentações de identidade digital - Google Patents

provisão de represaentações de identidade digital Download PDF

Info

Publication number
BRPI0806465A2
BRPI0806465A2 BRPI0806465-2A BRPI0806465A BRPI0806465A2 BR PI0806465 A2 BRPI0806465 A2 BR PI0806465A2 BR PI0806465 A BRPI0806465 A BR PI0806465A BR PI0806465 A2 BRPI0806465 A2 BR PI0806465A2
Authority
BR
Brazil
Prior art keywords
dir
representation
digital identity
party
notification
Prior art date
Application number
BRPI0806465-2A
Other languages
English (en)
Inventor
Vijay K Gajjala
Colin H Brace
Derek T Del Conte
Arun K Nanda
Stuart L S Kwan
Rashmi Raj
Vijayavani Nori
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of BRPI0806465A2 publication Critical patent/BRPI0806465A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PROVISãO DE REPRESENTAçõES DE IDENTIDADE DIGITAL. Um sistema e método para a provisão de representações de identidade digital ("DIR") utilizam várias técnicas e estruturas para facilitar a administração, aumentar a precisão, e diminuir as incoerências de um sistema de provisão de identidade digital. São providos diversos métodos para a criação de novas representações DIR, para a notificação de partes principais sobre representações DIR disponíveis, e aprovação de emissão de novas representações DIR.

Description

"PROVISÃO DE REPRESENTAÇÕES DE IDENTIDADE DIGITAL"
FUNDAMENTOS DA INVENÇÃO
Recentemente, tem-se observado uma formidável inovação no desenvolvimento de sistemas no sentido de oferecer às pessoas um controle cada vez maior sobre a maneira como suas informações de identidade pessoal são distribuídas e utilizadas, especialmente em um contexto digital. Por exemplo, a Microsoft Corporation, de Redmond, Washington, entre outras empresas, tem propagado um sistema por vezes referido como Seletor de Car- tão de Informação - uma instanciação da Microsoft referida como Windows CardSpace. Em um sistema Windows CardSpace, uma parte principal obtém uma ou mais representações de identidade digital, por vezes referidas como cartões de informação. Quando a parte prin- cipal tenta acessar um recurso (uma "parte confiante") que solicita um conjunto de declara- ções feitas sobre a parte principal, a parte principal emprega uma representação de identi- dade digital (doravante designada como "DIR") a fim de inicializar comunicação com um provedor de identidade que poderá assegurar essas declarações. Em alguns casos, o pro- vedor de identidade pode ser controlado por uma parte principal e executado na própria má- quina da parte principal. Outrossim, ele poderá ser controlado por uma terceira parte. O pro- vedor de identidade retorna uma "ficha de identidade", que inclui as informações de declara- ção solicitadas.
Pouca atenção tem sido dirigida, no entanto, à criação e provisão de representa- ções DIR. Atualmente, os administradores de sistemas de identidade digital são forçados a incorporar manualmente as representações DIR. Por exemplo, um administrador pode usar manualmente um software utilitário, tal como um gerador de linguagem XML1 para incorporar uma representação DIR e salvá-la em uma localização específica. O administrador poderá então enviar à parte principal um ponteiro para a representação DIR, e a parte principal, en- tão, irá recuperar a representação DIR. Este sistema fica ad hoc, sujeito a erros e vulnerabi- lidades de segurança, e se torna um trabalho intensivo para o administrador.
SUMÁRIO DA INVENÇÃO
Este sumário é provido de modo a introduzir uma seleção de conceitos, de uma forma simplificada, que serão descritos mais adiante, na seção Descrição Detalhada. Este sumário não se destina a identificar os aspectos principais ou as características essenciais da matéria reivindicada, nem se destina a ser utilizado como um auxílio na determinação do âmbito de aplicação da matéria reivindicada.
Um aspecto diz respeito a um método para a provisão de uma representação DIR para uma parte principal. Um primeiro canal envia uma solicitação, por exemplo, uma solici- tação de protocolo HTTP, no sentido de criar uma representação DIR para uma parte princi- pal. Um segundo canal, em seguida, envia uma notificação, por exemplo, um e-mail, de que uma representação DIR foi solicitada. Uma aprovação da representação DIR a ser criada é então recebida antes de a representação DIR ser criada.
Outro aspecto diz respeito a um outro método para a provisão de uma representa- ção DIR para uma parte principal. É emitida uma notificação para a parte principal de que a representação DIR se encontra disponível. Uma solicitação para criar uma representação DIR é então recebida antes de a representação DIR ser criada.
Outro aspecto se refere ainda a um outro método para a provisão de uma represen- tação DIR para uma parte principal. Um sistema de geração de representação DIR é consul- tado (por exemplo, por um aplicativo executável na máquina da parte principal) a fim de de- terminar se outras representações DIR diferentes se encontram disponíveis à parte principal.
Em seguida, é determinado se uma nova representação DIR se encontra disponível para a parte principal. Caso positivo, é enviada uma solicitação para a nova representação DIR a ser criada. Finalmente, a nova representação DIR é recebida.
Um outro aspecto se refere a um método para a provisão de uma representação DIR para um grupo de partes principais. É definida uma representação diretiva de que o grupo de partes principais pode ter acesso à representação DIR. O grupo de partes princi- pais é em seguida notificado de que a representação DIR se encontra disponível. Em segui- da, pelo menos uma primeira parte principal do grupo de partes principais envia uma solici- tação no sentido de criar a representação DIR. Por último, uma representação DIR é criada para pelo menos a primeira parte principal.
BREVE DESCRIÇÃO DOS DESENHOS
A seguir, será feita referência aos desenhos em anexo, que não necessariamente foram feitos em escala, e nos quais:
A Figura 1 ilustra um sistema de representação DIR exemplar incluindo uma parte principal, uma máquina principal, uma parte confiante, um provedor de identidade, um sis- tema de geração de representação DIR, um armazenador de dados de identidade, um sis- tema administrador, e um sistema de captura de dados;
A Figura 2 ilustra um método exemplar para a provisão e uso de uma representação DIR;
A Figura 3 mostra um outro método exemplar para a provisão e uso de uma repre- sentação DIR;
A Figura 4 ilustra um outro método exemplar para a provisão de uma representação DIR;
A Figura 5 ilustra um método exemplar para a provisão de uma representação DIR;
A Figura 6 ilustra um ilustra um método exemplar para a provisão de uma represen- tação DIR;
A Figura 7 ilustra um ilustra um outro método exemplar para a provisão de uma re- presentação DIR; A Figura 8 ilustra um outro método exemplar para a provisão de uma representação DIR; e
A Figura 9 ilustra um exemplo de um dispositivo computacional.
DESCRIÇÃO DETALHADA DA INVENÇÃO
A seguir, serão descritas modalidades exemplares em mais detalhes, com referên- cia aos desenhos em anexo.
As modalidades exemplares aqui apresentadas se referem, de modo geral, a siste- mas de identificação incluindo as representações DIR utilizadas no início da comunicação para a produção de fichas de identidade que podem ser trocadas entre uma parte principal, um provedor de identidade, e uma parte confiante para autenticar uma identidade e/ou in- formações relativas à parte principal. Nas modalidades exemplares do presente documento, a parte principal pode ser uma pessoa ou pessoas naturais, um computador, uma rede, ou qualquer outra entidade. A parte confiante possui bens, serviços ou outras informações que a parte principal deseja acessar e/ou obter. Nas modalidades exemplares, a partè confiante pode ser qualquer recurso, privilégio, ou serviço que requer uma diretiva de segurança para entrar, acessar ou utilizar. Por exemplo, uma parte confiante pode compreender um ou mais dentre: computadores, redes de computador, dados, bancos de dados, prédios, pessoal, serviços, empresas, organizações, locais físicos, dispositivos eletrônicos, ou qualquer outro tipo de recurso.
Com referência, a seguir, à Figura 1, um sistema de representação DIR exemplar 100 é mostrado, incluindo uma parte principal 110 e uma parte confiante 120. A parte princi- pal 110 fica de posse ou controle da máquina principal 111. A máquina principal 111 inclui um sistema computacional, pelo menos temporariamente controlado pela parte principal 110. A parte confiante 120 pode também incluir um sistema computacional 100. O sistema 100 pode incluir também um sistema administrador 160, um sistema de captura de dados 162, um sistema de geração de representação DIR 164, e um armazenador de dados de identidade 168, e um provedor de identidade 115, cada um dos quais sendo apresentados mais adiante e podem incluir, ou fazer parte de, um sistema de computador.
A parte principal 110 e a parte confiante 120 podem se comunicar entre si por meio de uma ou mais redes, como a Internet, ou através de comunicação telefônica ou outras formas de comunicação com ou sem fio. Nas modalidades exemplares, a parte principal 110 pode solicitar bens, serviços, informações, privilégios, ou outro acesso a partir de uma parte confiante 120. A parte confiante 120 pode solicitar a autenticação da identidade de, ou in- formações sobre, uma parte principal 110 antes ou em conjunto com a provisão do acesso solicitado à parte principal 110.
É também mostrado na Figura 1 um provedor de identidade 115 exemplar. O pro- vedor de identidade 115 inclui um sistema de computador. Nas modalidades exemplares, o provedor de identidade 115 inclui um transformador de declarações 130 e uma autoridade de declarações 140. O transformador de declarações 130 é por vezes referido como um "serviço de ficha de segurança". No exemplo apresentado, o provedor de identidade 115 pode prover uma ou mais declarações sobre a parte principal 110. Uma declaração é uma afirmação ou asserção feita sobre a parte principal, possivelmente incluindo informações sobre a parte principal, como, por exemplo, nome, endereço, número de segurança social, idade, histórico de declarações, solicitações transacionais, etc. Tal como descrito mais adi- ante, o provedor de identidade 115 pode prover declarações para a parte principal 110 e/ou para a parte confiante 120 sob a forma de uma ficha de identidade digitalmente assinada. Nas modalidades exemplares, o provedor de identidade 115 se encontra em uma relação de confiança com a parte confiante 120, e a parte confiante 120 confia nas declarações da ficha de identidade assinada do provedor de identidade 115.
Embora o transformador de declarações 130 e a autoridade de declarações 140 do provedor de identidade 115 sejam mostrados como entidades separadas na Figura 1, em modalidades alternativas, o transformador de declarações 130 e a autoridade de declara- ções 140 podem ser a mesma entidade ou entidades diferentes. O provedor de identidade 115 pode assumir a forma de um serviço de ficha de segurança em algumas modalidades exemplares. Do mesmo modo, o provedor de identidade 115 e o sistema de geração de re- presentação DIR 164 pode ser a mesma ou diferentes entidades.
Os sistemas de computador descritos neste documento incluem, sem limitação, um computador pessoal, um computador servidor, um dispositivo portátil ou laptop, um sistema microprocessador, um sistema baseado em microprocessador, um equipamento eletrônico programável pelo consumidor, PC de rede, minicomputadores, um computador de grande porte, um cartão inteligente, um telefone, um dispositivo de comunicação móvel ou celular, um assistente de dados pessoais, um ambiente computacional distribuído incluindo qualquer um dos referidos sistemas ou dispositivos, ou coisa do gênero. Alguns sistemas de compu- tador descritos neste documento podem incluir dispositivos computacionais portáteis. Um dispositivo computacional portátil é qualquer sistema de computador que se destine a ser fisicamente transportado por um usuário. Cada sistema de computador também pode incluir um ou mais periféricos, incluindo, sem limitação: um teclado, um mouse, uma câmera, uma web cam, uma câmera de vídeo, um scanner de impressão digital, um scanner de íris, um dispositivo de vídeo, tal como um monitor, um microfone, ou alto-falantes.
Cada sistema de computador inclui um sistema operacional, tal como (sem limita- ção) o sistema operacional Windows da Microsoft Corporation, e um ou mais programas armazenados no meio legível em computador. Cada sistema de computador pode incluir ainda um ou mais dispositivos de comunicação de entrada e saída que permite ao usuário se comunicar com o sistema de computador, bem como permite que o sistema de computa- dor se comunique com outros dispositivos. As comunicações entre os sistemas de computa- dor utilizados pela parte principal 110 (por exemplo, a principal máquina 111), parte confian- te 120, o sistema de geração de representação DIR 164, o sistema administrador 160, o sistema de captura de dados 162, e o provedor de identidade 115 podem ser implementa- das usando qualquer tipo de enlace de comunicação, incluindo, sem limitação, a Internet, as redes de área remota, as intranets, as Ethernets, as passagens diretas a fio, os satélites, as varreduras infravermelhas, as comunicações celulares, ou qualquer outro tipo de comunica- ção com ou sem fio.
Em algumas modalidades exemplares aqui apresentadas, o sistema 100 é imple- mentado, pelo menos em parte, como um sistema de Cartão de Informação provido na es- trutura .NET 3.0 desenvolvido pela Microsoft Corporation de Redmond, Washington. O sis- tema de Cartão de Informação permite às partes principais gerenciar várias representações DIR de vários provedores de identidade.
O sistema de Cartão de Informação utiliza uma plataforma de serviços da web, co- mo a Estrutura de Comunicação Windows da estrutura .NET 3.0. Além disso, o sistema de Cartão de Informação é construído utilizando as Especificações de Segurança dos Serviços da Web propagadas, pelo menos em parte, pela Microsoft Corporation de Redmond, Wa- shington. Estas especificações incluem um modelo de segurança de mensagem WS- Security, uma representação diretiva final WS-SecurityPolicy, uma troca de metadados WS- MetadataExchange, e um modelo de confiança WS-Trust. Geralmente, o modelo WS- Security descreve como anexar fichas de identidade a mensagens. O modelo WS- SecurityPoIicy descreve as exigências diretivas finais, tais como as fichas de identidade e os algoritmos de criptografia suportados necessários. Tais exigências diretivas podem ser en- caminhadas e negociadas usando um protocolo de metadados definido pelo modelo WS- MetadataExchange. O modelo WS-Trust descreve uma estrutura para modelos de confiança que permite que diferentes serviços da web se tornem operáveis entre si. Algumas modali- dades exemplares descritas no presente documento se referem às Especificações de Segu- rança dos Serviços da Web acima descritas. Em modalidades alternativas, uma ou mais outras especificações podem ser utilizadas para facilitar as comunicações entre os vários subsistemas do sistema 100.
Com referência novamente à Figura 1, a parte principal 110 pode enviar uma solici- tação através da máquina principal 111 para a parte confiante 120 para o acesso a bens, serviços ou outras informações. Por exemplo, em uma modalidade, a máquina principal 111 envia uma solicitação para a parte confiante 120 para o acesso a informações da parte con- fiante 120 que a parte principal 110 deseja. A solicitação enviada pela máquina principal 111 pode incluir um pedido para as exigências de autenticação do uso da parte confiante 120, por exemplo, dos mecanismos providos no modelo WS-MetadataExchange. Em resposta à solicitação, a parte confiante 120 pode enviar à parte principal 111 os requisitos para a parte confiante 120 no sentido de autenticar a identidade da parte prin- cipal ou outras informações sobre a parte principal 110. Os requisitos da parte confiante 120 para a autenticação são referidos no presente documento como uma diretiva de segurança.
Uma diretiva de segurança define minimamente o conjunto de declarações de um provedor de identidade confiável 115 que a parte principal 110 deve prover à parte confiante 120 para que a parte confiante 120 autentique a parte principal 110. Uma diretiva de segurança pode incluir a exigência de prova quanto a uma característica pessoal (como idade), identidade, situação financeira, etc. Ela pode incluir ainda regras sobre o nível de verificação e autenti- cação exigido para autenticar quaisquer ofertas de prova (por exemplo, a assinatura digital de um provedor de identidade em particular).
Em um exemplo, a parte confiante 120 especifica a sua diretiva de segurança u- sando o modelo WS-SecurityPolicy, incluindo tanto os requisitos de declaração, como o tipo de ficha de identidade exigidos pela parte confiante 120. Exemplos de tipos de declarações incluem, sem limitação: nome, sobrenome, endereço de e-mail, logradouro, nome da locali- dade ou cidade, estado ou província, código postal, país, número de telefone, número de seguro social, data de nascimento, sexo, número de carteira de identidade, pontuação de declaração, situação financeira, situação legal, etc.
A diretiva de segurança pode também ser usada para especificar o tipo de ficha de identidade exigida pela parte confiante 120, ou um tipo padrão pode ser utilizado, conforme determinado pelo provedor de identidade. Além de especificar as declarações necessárias e o tipo de ficha, a diretiva de segurança pode especificar um provedor de identidade específi- co requerido pela parte confiante. De maneira alternativa, a representação diretiva pode omitir este elemento, deixando a determinação do provedor de identidade específico para a parte principal 110. Outros elementos podem ser especificados na diretiva de segurança, bem como, por exemplo, a renovação da ficha de segurança exigida.
Em algumas modalidades, a parte principal 110 pode exigir que a parte confiante 120 se identifique para a máquina principal 111, de modo que a parte principal 110 possa decidir se deve ou não atender a diretiva de segurança da parte confiante 120, como descri- to abaixo. Em um exemplo, a parte confiante 120 se identifica usando um certificado X509. Em outras modalidades, a parte confiante 120 pode se identifica através de outros meca- nismos, tais como, por exemplo, um certificado servidor de Camada de Soquetes de Segu- rança ("SSL").
A máquina principal 111 pode incluir uma ou mais representações DIR 110. Estas representações DIR (por vezes referidas como "Cartões de Informação" no sistema Win- dows CardSpace provido na estrutura .NET 3.0 desenvolvida pela Microsoft Corporation, de Redmond, Washington) são artefatos que representam a relação de emissão de fichas entre a parte principal 110 e um provedor de identidade específico, tal como o provedor de identi- dade 115. Cada representação DIR pode corresponder a um provedor de identidade em particular, e a parte principal 110 pode ter múltiplas representações DIR do mesmo ou de diferentes provedores de identidade. O uso de representações DIR em um sistema de iden- tidade é descrito em detalhe no Pedido de Patente U.S. N. 11/361 281, incorporado ao pre- sente documento a título de referência, como se aqui integralmente apresentado.
As representações DIR podem incluir, entre outras informações, a representação di- retiva de emissão do provedor de identidade para fichas de identidade, incluindo o tipo de fichas que podem ser emitidas, os tipos de declaração para os quais tem autoridade, e/ou as credenciais a usar para autenticação ao solicitar fichas de identidade. As representações DIR podem ser representadas como documentos de linguagem XML emitidos pelos prove- dores de identidade 115 ou pelos sistemas de geração de representação DIR 164 e arma- zenados pelas partes principais 110 em um dispositivo de armazenamento, como a máquina principal 111.
A máquina principal 111 pode incluir ainda um seletor de identidade. Geralmente, um seletor de identidade é um programa de computador e uma interface de usuário que permite que a parte principal 110 escolha entre uma ou mais representações DIR da parte principal 110 na máquina principal 111 de modo a solicitar e obter fichas de identidade de um ou mais provedores de identidade, tal como do provedor de identidade 115. Por exem- pio, quando uma diretiva de segurança da parte confiante 120 é recebida pela máquina prin- cipal 111,o seletor de identidade poderá ser programado no sentido de identificar uma ou mais representações DIR que atendam a uma ou mais dentre as declarações exigidas pela diretiva de segurança, utilizando as informações das representações DIR. Quando a parte principal 110 recebe a diretiva de segurança da parte confiante 120, a parte principal 110 pode se comunicar com (utilizando, por exemplo, a máquina principal 111) um ou mais pro- vedores de identidade a fim de juntar as declarações exigidas pela representação diretiva.
Nas modalidades exemplares, a parte principal 110 solicita uma ou mais fichas de identidade do provedor de identidade 115 usando o mecanismo de emissão descrito no mo- delo WS-Trust. Nas modalidades exemplares, a parte principal 110 encaminha as exigên- cias de declaração da representação diretiva da parte confiante 120 para o provedor de i- dentidade 115. A identidade da parte confiante 120 pode, mas não precisa, ser especificada na solicitação enviada pela parte principal 110 a fim de identificar o provedor 115. A solicita- ção pode incluir outros requisitos, tais como um pedido de ficha de exibição.
Geralmente, a autoridade de declarações 140 do provedor de identidade 115 pode prover uma ou mais das declarações exigidas pela diretiva de segurança da parte confiante 120. O transformador de declarações 130 do provedor de identidade 115 é programado para transformar as declarações e gerar uma ou mais fichas de identidade assinadas 150 que incluem a declaração ou declarações relativas à parte principal 110.
Como acima referido, a parte principal 110 pode solicitar uma ficha de identidade em um determinado formato na sua solicitação ao provedor de identidade 115, com base nas exigências da parte confiante 120. O transformador de declarações 130 pode ser pro- gramado para gerar fichas de identidade de diversos formatos, incluindo, sem limitação, o X509, o Kerberos, o SAML (versões 1.0 e 2.0), o Simple eXtensible Identity Protocol ("SXIP"), etc.
Por exemplo, em uma modalidade, a autoridade de declaração 140 está programa- do para gerar declarações em um primeiro formato A, e a diretiva de segurança da parte confiante 120 exige uma ficha de identidade em um segundo formato Β. O transformador de declarações 130 pode transformar as declarações da autoridade de declarações 140 do formato A para o formato B antes de enviar uma ficha de identidade para a parte principal 110. Além disso, o transformador de declarações 130 pode ser programado para refinar a semântica de uma determinada declaração. Em modalidades exemplares, a semântica de uma determinada declaração é transformada de modo a minimizar a quantidade de informa- ções providas em uma determinada declaração e/ou ficha de identidade a fim de reduzir ou minimizar a quantidade de informação pessoal que é transmitida por uma determinada de- claração.
Nas modalidades exemplares, o transformador de declarações 130 encaminha a fi- cha de identidade 150 para a parte principal 110 utilizando os mecanismos de resposta des- critos no modelo WS-Trust. Em uma modalidade, o transformador de declarações 130 inclui um serviço de ficha de segurança (por vezes referido como "STS"). Em uma modalidade exemplar, a parte principal 110 encaminha a ficha de identidade 150 para a parte confiante 120 através da vinculação da ficha de identidade 150 a uma mensagem de aplicação utili- zando os mecanismos de vinculação de segurança descritos no modelo WS-Security. Em outras modalidades, a ficha de identidade 150 pode ser enviada representação diretamente do provedor de identidade 115 para a parte confiante 120.
Quando a parte confiante 120 recebe a ficha de identidade 150, a parte confiante 120 pode verificar (por exemplo, ao decodificar ou descriptografar a ficha de identidade 150), a origem da ficha de identidade assinada 150. A parte confiante 120 pode também utilizar a(s) declaração(ões) da ficha de identidade 150 a fim de atender à diretiva de segu- rança da parte confiante 120 no sentido de autenticar a parte principal 110.
A provisão de representações DIR será, agora, apresentada em mais detalhes. A parte principal 110 pode obter uma representação DIR de diversas maneiras. Na modalida- de exemplar ilustrada na Figura 1, o sistema de geração de representação DIR 164 é de modo geral utilizado para se comunicar com a parte principal 110, criar novas representa- ções DIR, e notificar a parte principal 110 sobre representações DIR disponíveis. O sistema de geração de representação DIR 164 pode, em algumas modalidades, incluir um web site da Internet. Em outras modalidades, o sistema de geração de representação DIR 164 pode incluir um serviço da web. O sistema de geração de representação DIR 164 pode ainda in- cluir ou trabalhar em conjunto com um servidor de informação da Internet (IIS) 166, em cer- tas modalidades.
O armazenador de dados de identidade 168 é um sistema de armazenamento de informações digitais que pode ser acessados em algumas modalidades pelo provedor de identidade 115, pelo sistema de geração de representação DIR 164, ou pelo sistema admi- nistrador 160. O armazenador de dados de identidade 168 pode incluir um banco de dados, uma memória computador, ou qualquer outro dispositivo de armazenamento de dados. O armazenador de dados de identidade 168 pode ser composto de uma pluralidade de disposi- tivos ou sistemas em um modelo de dados distribuídos. O armazenador de dados de identi- dade 168 também pode incluir ou compreender um serviço de diretório, como o Active Direc- tory 169 propagado pela Microsoft Corporation de Redmond, Washington.
O sistema administrador 160 pode incluir um sistema de computador, incluindo uma interface de usuário que permite que um administrador se comunique com o armazenador de dados de identidade 168 e com o sistema de geração de representação DIR 164. O sis- tema administrador 160 permite que o administrador organize e administre os dados dentro do armazenador de dados de identidade 168. Além disso, permite que o administrador de- termine os tipos de representações DIR que o sistema de geração de representação DIR 164 cria, e permite que o administrador controle quando uma determinada parte principal se torna elegível para receber representações DIR específicas. O uso do sistema administrador 160 será apresentado em mais detalhes abaixo.
Certas modalidades podem incluir um sistema de captura de dados separado 162. O sistema de captura de dados 162 pode compreender um sistema de computador adapta- do para capturar informações relativas às partes principais. Por exemplo, o sistema de cap- tura de dados 162 pode incluir um sistema de computador de recursos humanos que captu- ra informações pessoais sobre uma parte principal, tais como nome, número de telefone, número de seguro social, endereço, etc. O sistema de captura de dados 162 pode incluir um armazenamento separado ou pode utilizar o armazenador de dados de identidade 168.
A Figura 2 ilustra um método 200 que pode ser implementado através do sistema 100. Na etapa 210, o administrador configura um armazenador de dados de identidade. Por exemplo, o administrador poderá utilizar o sistema administrador 160 para configurar o ar- mazenador de dados de identidade 168. O administrador pode, em outras modalidades, uti- lizar o sistema administrador 160 no sentido de criar tabelas no armazenador de dados de identidade 168 que serão usadas para administrar, gerar e gerenciar representações DIR. Em uma modalidade exemplar, o administrador pode determinar os tipos de declarações que serão suportados nas representações DIR criadas pelo sistema de geração de repre- sentação DIR 164 e identificar as fichas geradas pelo provedor de identidade 115. O admi- nistrador pode ainda utilizar o sistema administrador 160 a fim de configurar o armazenador de dados de identidade 168 no sentido de armazenar informações de diretiva, tais como os tipos de fichas que o provedor de identidade 115 suporta, as informações de direito, e os metadados na federação. Outras informações de armazenador de dados de identidade 168 que podem ser incorporadas em uma representação DIR incluem uma fotografia da parte principal 110 e informações de conectividade relativas aos provedores de identidade, tais como o provedor de identidade 115.
O método 200, em seguida, prossegue para a etapa 220, quando a parte principal 110 solicita uma representação DIR. Uma solicitação de representação DIR pode ser feita de várias maneiras. Por exemplo, a parte principal 110 pode usar a máquina principal 111a fim de acessar o sistema de geração de representação DIR 164. Em algumas modalidades, a representação DIR 164 é um web site, e a máquina principal 111 acessa o sistema de ge- ração de representação DIR 164 através de um navegador da Internet para solicitar uma representação DIR. Em outras modalidades, a parte principal 110 solicita uma determinada representação DIR. E ainda em outras modalidades, apresentadas mais adiante, a parte principal 110 solicita uma lista de representações DIR 110 disponíveis e escolhe a partir dessa lista.
O método 200 em seguida continua na etapa 230, quando o sistema de geração de representação DIR 164 verifica o armazenador de dados de identidade 168, gera a repre- sentação DIR, e provê a representação DIR à parte principal 110. Em uma modalidade, o sistema de geração de representação DIR 164, primeiramente verifica o armazenador de dados de identidade a fim de determinar se a parte principal 110 tem direito à representação DIR solicitada. Isto pode ser obtido de diversas maneiras, inclusive ao verificar uma por um arquivo DLL de direitos dentro do armazenador de dados de identidade 168, ao realizar uma verificação de acesso ao Diretório Ativo, etc. O sistema de geração de representação DIR 164 pode também acessar os metadados de sistema de identidade armazenados dentro do armazenador de dados de identidade a fim de determinar quais tipos de declarações de i- dentidade se encontram disponíveis para serem incluídas na nova representação DIR.
Quando a representação DIR 164 cria uma nova representação DIR, a representa- ção DIR pode assumir a forma de um documento em linguagem XML e pode incluir, entre outras informações: uma imagem para exibição na máquina principal, uma lista de declara- ções incluídas na representação DIR; uma lista de tipos de fichas disponíveis para a repre- sentação DIR; um identificador único de representação DIR; uma dica de credencial (apre- sentada mais adiante); a identificação do provedor de identidade; ou uma referência final para o provedor de identidade 115. A nova representação DIR pode ser provida para a parte principal também de diversas maneiras, incluindo um e-mail da nova representação DIR, uma mensagem de protocolo HTTP, ou outros métodos. Conforme utilizado aqui, "e-mail" inclui uma troca de mensagens de texto, de mensagens instantâneas, e formas similares de comunicação eletrônica.
Após a recepção da nova representação DIR, a parte principal 110 armazena a re- presentação DIR 240, por exemplo, na memória associada à máquina principal 111. A parte principal 250, em seguida, solicita acesso a uma parte confiante, como à parte confiante 120. A parte confiante nega acesso (por exemplo, através de um redirecionamento a uma página de autenticação) 260 e provê 260 a sua diretiva de segurança de volta para a parte principal 110. A parte principal 110, em seguida, seleciona 270 uma representação DIR a fim de atender à diretiva de segurança da parte confiante 120. Isto pode ser obtido, por exem- plo, através de uma interface de usuário na máquina principal 111 que exibe todas as repre- sentações DIR disponíveis para a parte principal 110. Em algumas modalidades, a represen- tação DIR que atende às exigências da diretiva de segurança da parte confiante pode ser destacada para a parte principal 110, e outros cartões podem ser atenuados de modo a faci- litar o processo de seleção para a parte principal 110.
A parte principal 110, em seguida, envia 280 uma solicitação de ficha de identidade para um provedor de identidade, como ao provedor de identidade 115. A solicitação de uma ficha de identidade pode ser gerada automaticamente pela máquina principal 111 mediante seleção pela parte principal 110 de uma representação DIR armazenada na máquina princi- pal 111. O provedor de identidade 115 verifica 285 o armazenador de dados de identidade a fim de obter a informação necessária para preencher a ficha de identidade solicitada. Esta informação pode incluir, por exemplo, dados de declaração. Por exemplo, quando a repre- sentação DIR selecionada inclui uma declaração de idade, o provedor de identidade 115 poderá verificar o armazenador de dados de identidade 168 a fim de determinar a idade da parte principal 110. O provedor de identidade 115 é capaz, então, de criar 285 a ficha de identidade solicitada e enviá-la 290 para a parte principal. A parte principal, em seguida, envia 295 a ficha de identidade para a parte confiante e o acesso é concedido, conforme acima apresentado.
Ao prover acesso por um provedor de identidade 115 ao mesmo armazenador de dados de identidade 168 utilizado pelo sistema de geração de representação DIR 164, o administrador poderá se assegurar que a geração de representações DIR permanece em sincronia com os dados correntes disponíveis para atender as declarações de uma ficha de identidade solicitada. Por exemplo, quando um administrador configura o armazenador de dados de identidade 168 de tal maneira que dados para uma declaração de idade não fi- quem ali armazenados, o sistema de geração de representação DIR 164, neste caso, não criará uma representação DIR que inclua esta opção para declaração de idade. Caso con- trário, poderão surgir problemas de sincronização. Por exemplo, vamos supor que um admi- nistrador crie uma nova representação DIR ad hoc (sem referência a dados de identidade disponíveis), e uma declaração de idade é incluída e enviada como parte de uma represen- tação DIR de volta para uma parte principal. Quando a parte principal tenta obter uma ficha de identidade com uma declaração de idade, esta informação não estará disponível, e a ficha será rejeitada pela parte confiante como insuficiente. O sistema 100, em contrapartida, permitirá a sincronização automática das representações DIR geradas e a disponibilidade de dados subjacentes para o preenchimento das fichas de identidade correspondentes. Um administrador é provido com a capacidade, através do sistema administrador 160, para fazer alterações no armazenador de dados de identidade que automaticamente afetarão tanto a provisão de representações DIR como a emissão de fichas de identidade correspondentes.
Em algumas modalidades, quando o administrador faz mudanças particulares no armazenador de dados de identidade 168 que afetam a validade das representações DIR já emitidas, qualquer parte principal que tenha recebido as representações DIR afetadas é no- tificada e autorizada a obter novas representações DIR. Por exemplo, vamos supor normas de privacidade exijam que o administrador elimine os endereços residenciais de qualquer parte principal armazenados no armazenador de dados de identidade 168. Qualquer parte principal 110 que receba uma representação DIR que inclua uma declaração de endereço residencial agora terá uma representação DIR inválida (uma vez que não mais haverá ne- nhum dado no armazenador de dados de identidade 168 para atender a esta declaração). Em uma modalidade, todas as partes principais são notificadas, por exemplo, através do e- mail de um sistema de geração de representação DIR 164, que aquela representação DlR é agora inválida e convida as partes principais a obter uma nova representação DIR que não inclua a declaração de endereço residencial não mais suportada. Desta forma, a única alte- ração pelo administrador para o armazenados de dados de identidade 168 (a) impede que novas representações DIR sejam emitidas com uma declaração de endereço residencial, e (b) avisa à parte principal que as representações DIR existentes que incluam esta declara- ção são inválidas e podem ser substituídas.
Com referência, a seguir, à Figura 3, um método exemplar 300 é descrito em rela- ção ao sistema 100 mostrado na Figura 1. Neste exemplo, a parte principal 110 autentica a máquina principal 111. A máquina principal 111, por exemplo, pode ser conectada a uma intranet, que inclui um serviço diretório, como o servidor de Diretório Ativo 169. A autentica- ção da parte principal 110 para a máquina principal 111 pode incluir informações de assina- tura de qualquer método conhecido, incluindo nome de usuário / senha, cartão inteligente, etc. A parte principal 110, em seguida, inicia 320 uma representação DIR, por exemplo, a- pontando um navegador na máquina principal 111 para um web site que inclui o sistema de geração de representação DIR 164. A parte principal 110, em seguida, se autentica 330 no sistema de geração de representação DIR 164. Em algumas modalidades, a máquina prin- cipal 111,0 sistema de geração de representação DIR 164, o armazenador de dados de identidade 168, o provedor de identidade 115, e o sistema administrador 160 podem fazer parte da mesma intranet. Nessa modalidade, é possível que uma capacidade de única assi- natura esteja disponível. Por exemplo, quando a máquina principal é executada em um sis- tema operacional Windows disponível na Microsoft Corporation Redmond, Washington, e a autenticação Windows integrada é acionada, a autenticação no sistema de geração de re- presentação DIR 164 poderá ser automática e contínua para a parte principal 110 - a infor- mação utilizada para fazer Iogon (conexão) na máquina principal 111 é passada para o sis- tema de geração de representação DIR 164 juntamente com a solicitação de acesso. Em outras modalidades, o administrador pode configurar o sistema de geração de representa- ção DIR 164 de modo a requerer uma autenticação separada da parte principal 110. O ad- ministrador pode configurar o sistema de geração de representação DIR 164 de modo a re- querer qualquer dentre uma variedade de mecanismos de autenticação, incluindo nome do usuário / senha, cartão inteligente, etc. Em algumas modalidades, a parte principal 110 pode ser autenticada pelo servidor IIS 166, que pode ser facilmente configurado por um adminis- trador no sentido de aceitar qualquer dentre uma variedade de métodos de autenticação.
Quando a parte principal 110 é autenticada, o sistema de geração de representação DIR 164 acessa 350 o armazenador de dados de identidade 168. Neste exemplo, o sistema de geração de representação DIR 164 assume a forma de serviço da web de modo a permi- tir uma negociação entre o sistema de geração de representação DIR e a parte principal 110. Neste exemplo, a negociação determina o tipo de representação DIR que será retorna- do para a parte principal 110. Nesta instância, o sistema de geração de representação DIR 164 obtém 350 descritores de representação DIR disponíveis. Em modalidades exemplares, um administrador usa sistema administrador 160 para criar os descritores de representação DIR. Por exemplo, um administrador IT empresarial pode criar descritores que representam diferentes representações DIR para diferentes níveis de empregados. Um empregado em regime de meio expediente (part-time), por exemplo, poderá ter um conjunto diferente de declarações que um empregado em regime de expediente integral (full-time). Um presidente de empresa pode ter um conjunto de declarações diferente que o de um empregado assala- riado. Até mesmo as imagens associadas a cada descritor de representação DIR podem variar - por exemplo, a imagem de representação DIR do grupo de vendas pode ser laranja, enquanto a imagem de representação DIR do grupo da contabilidade pode ser verde. Além disso, é possível se personalizar a imagem de cartão de modo a conter a imagem de uma parte principal 110 (obtida no armazenador de dados de identidade 168). Isto aumenta a associação que a parte principal 110 faz entre as suas representações DIR e o provedor de identidade 115. Isto também proporciona melhores capacidades de "impressão digital". Em algumas modalidades, o sistema administrador 160 inclui uma interface de usu- ário que analisa todos os tipos disponíveis de informações disponíveis no armazenador de dados de identidade 168 e apresenta ao administrador uma maneira fácil de se criar descri- tores. Por exemplo, o administrador pode receber uma lista de: (a) classes de parte principal (por exemplo, empregados de meio expediente, empregados de expediente integral, mem- bro da equipe de executivos, membro do grupo de vendas, etc.); (b) tipos de declarações (nome, endereço, número de telefone, idade, etc.); (c) declarações de seguro; (d) condição empregatícia (corrente, demitido); etc. O administrador poderá, então, decidir criar descrito- res diferentes disponíveis para algumas ou todas as classes de partes principais. Por exem- plo, todas as partes principais podem estar aptas para receber uma representação DIR bá- sica, incluindo o nome da parte principal, o número de telefone, e situação empregatícia. No entanto, somente a equipe de executivos pode estar qualificada para receber uma represen- tação DIR que inclua ainda uma declaração de seguro de alto nível. Estes descritores po- dem ser criados pelo administrador e salvos no armazenador de dados de identidade junta- mente com uma diretiva que delineia quais partes principais poderão receber representa- ções DIR correspondentes a descritores específicos. Os possíveis comandos que podem se fazer úteis a um administrador no gerenciamento de descritores incluem: "OBTER DESCRITORES, OBTER TODOS OS DESCRITORES, ADICIONAR DESCRITORES, ALTERAR DESCRITORES, EXCLUIR DESCRITORES, COPIAR DESCRITOR, etc."
A solicitação por uma parte principal 110 para descritores disponíveis pode ser feita pela máquina principal 111 através de um método de serviço da web, como o "OBTER DESCRITORES." Isto faz com que o sistema de geração de representação DIR verifique a parte principal 110 contra a diretiva definida pelo administrador no sentido de determinar quais, caso algum, descritores estão disponíveis para a parte principal 110. Isto pode ser feito, por exemplo, através de uma verificação de acesso de Diretório Ativo. Os descritores podem ser armazenados em quaisquer dentre ou em todos os, por exemplo: um armazena- dor de dados de identidade 168, uma memória associada ao sistema de geração de repre- sentação DIR 164, ou um armazenador separado.
O sistema de geração de representação DIR 164 em seguida envia 360 os descrito- res disponíveis para a máquina principal 111. A parte principal 110 em seguida seleciona 370 dentre os descritores disponíveis e solicita representações DIR específicas correspon- dentes aos descritores. Mais uma vez, isto pode ser obtido, por exemplo, por um método de serviço da web, como o "OBTER CARTÃO" (referindo-se, neste exemplo, aos Cartões de Informação disponíveis no sistema Windows CardSpace propagado pelo menos em parte pela Microsoft Corporation de Redmond, Washington). Uma parte principal 110 pode solici- tar uma ou diversas representações DIR disponíveis.
O sistema de geração de representação DIR 164 em seguida cria 380 a represen- tação DIR solicitada. Nas modalidades exemplares, o sistema de geração de representação DIR inclui na representação DIR uma dica de credencial para "voltar" à representação DIR. Por exemplo, a representação DIR pode incluir uma dica de credencial de nome de usuário / senha, e a parte principal 110 pode ser solicitada a autenticar o uso daquele nome de usuá- rio / senha a fim de usar a representação DIR no sentido de obter uma ficha de identidade. Em algumas modalidades, o tipo de autenticação pode ser tirado da autenticação utilizada pela parte principal 110 a fim de obter acesso ao sistema de geração de representação DIR 164. Por exemplo, quando a parte principal 110 utiliza uma combinação de nome de usuário / senha para autenticar o servidor IIS 166, o sistema de geração de representação DIR 164 poderá usar o mesmo nome de usuário e senha para voltar à representação DIR quando a mesma é retornada para a parte principal 110.
Em outras modalidades, o sistema de geração digital pode ter acesso a um serviço de diretório, como o Diretório Ativo 169, que pode incluir outros métodos de autenticação disponíveis apropriada uma parte principal em particular 110. Por exemplo, quando a parte principal 110 usa um nome de usuário / senha para autenticar o sistema de geração de re- presentação DIR 164, mas o Diretório Ativo também inclui um certificado associado a um cartão inteligente registrado para a parte principal 110, o sistema de geração de representa- ção DIR 164 poderá incluir um tipo ou ambos os tipos de autenticação como parte da repre- sentação DIR retornada para a parte principal 110. Além disso, quando uma capacidade de assinatura única é habilitada entre a máquina principal 111 e o sistema de geração de re- presentação DIR 164, o tipo de autenticação incluído na representação DIR pode ser o tipo de autenticação utilizado pela parte principal 110 no sentido de se autenticar na máquina principal 111.
Quando a representação DIR é gerada pelo sistema de geração de representação DIR 164, a mésma é enviada 390 para uma parte principal 110 por meio de uma variedade de métodos, incluindo e-mail, protocolo HTTP, etc. Em algumas some modalidades, o arqui- vo que inclui a representação DIR poderá ser protegido por pinos. Isto acontece porque, especialmente quando múltiplas representações DIR são enviadas para a parte principal 110, o arquivo que contém as representações DIR poderá incluir um material de chave crip- tográfica que deveria ser protegido contra acesso não autorizado. O pino possibilita o esta- belecimento de um segredo compartilhado entre a máquina principal 111 e o sistema de geração de representação DIR 164. Um arquivo contendo representações DIR, neste caso, pode ser descriptografado pela parte principal ao instalar as representações DIR na máqui- na principal 111. Métodos exemplares para a inicialização, aprovação, e envio de represen- tações DIR serão apresentados em mais detalhes abaixo.
A seguir, com referência à Figura 4, é ilustrado um método 400. Na etapa 410, um primeiro canal envia uma solicitação no sentido de criar uma representação DIR. Por exem- pio, a parte principal 110 pode usar um navegador da internet na máquina principal 111a fim de solicitar uma nova representação DIR do sistema de geração de representação DIR 164. Na etapa 420, um segundo canal emite 420 uma notificação de que a representação DIR foi solicitada. Por exemplo, em resposta a uma solicitação para uma nova representa- ção DIR da parte principal 110, o sistema de geração de representação DIR 164 ou um apli- cativo executável na máquina principal 111 poderá enviar uma notificação de e-mail de que a solicitação foi feita. Isto pode funcionar como uma "verificação" de modo a garantir que é a parte principal 110 que está solicitando a representação DIR e não um impostor. Em algu- mas modalidades, o e-mail pode ser direcionado para um endereço de e-mail conhecido da parte principal. Em outras modalidades, a notificação pode ser direcionada a uma terceira parte cuja diretiva do administrador requer a aprovação da emissão de uma nova represen- tação DIR para a parte principal em particular 110. Por exemplo, algumas representações DIR poderão ficar disponíveis para certos empregados de uma empresa somente quando seus gerentes aprovam a emissão. Este tipo de representação DIR pode ser utilizado, por exemplo, a fim de obter acesso a um grupo de trabalho confidencial.
Conforme usado no presente documento, o termo "canal" se refere à maneira na qual a informação em emissão é comunicada. A distinção entre diferentes canais no método 400 é uma distinção lógica. Dois canais distintos podem empregar algum ou todos dentre os mesmos enlaces físicos ou eletrônicos de comunicação ou caminhos completamente dife- rentes. Por exemplo, uma notificação na etapa 420 pode ser enviada pelo mesmo enlace de comunicação (por exemplo, a Internet) que a aprovação na etapa 430, mas os canais po- dem ser logicamente diferentes (por exemplo, um pode ser um e-mail e o outro pode ser uma mensagem de protocolo HTTP).
Na etapa 430, é recebida uma aprovação para a representação DIR a ser criada. Por exemplo, o destinatário da notificação da etapa 420 do sistema de geração de represen- tação DIR 364 pode responder e aprovar a emissão da representação DIR solicitada. Isto pode ser feito de diversas maneiras. Por exemplo, a notificação da etapa 420 pode compre- ender um e-mail com um enlace para um site de aprovação agrupado pelo sistema de gera- ção de representação DIR 364.
Na etapa 440, a representação DIR solicitada é criada. Quando a aprovação é ne- gada pelo destinatário da notificação da etapa 420, outros eventos poderão ocorrer. Por e- xemplo, o administrador pode ser notificado de que uma solicitação não autorizada foi feita para uma representação DIR.
A seguir, com referência à Figura 5, é mostrado um outro método exemplar 500. Na etapa 510, é emitida uma notificação de que uma representação DIR se encontra disponível para uma parte principal. Por exemplo, o sistema de geração de representação DIR 364 pode enviar à parte principal 110 um e-mail avisando que uma nova representação DIR se encontra disponível. De maneira alternativa, a notificação pode ir para uma terceira parte, como o gerente da parte principal. Este tipo de notificação pode ser útil em uma situação na qual o administrador, por exemplo, alterou o armazenador de dados de identidade 168 de modo a incluir um descritor adicional. O sistema de geração de representação DIR 364 po- derá, então, ser usado no sentido de notificar de que uma nova representação DIR está dis- ponível para todas as partes principais de uma classe que se qualifica para o descritor. Por exemplo, o gerente de uma unidade empresarial em particular pode pedir a um administra- dor para criar um novo descritor para a representação DIR a ser usada em conjunto com um projeto em particular. Quando o administrador cria o descritor, a notificação de todas as par- tes principais de que o gerente deseja obter uma nova representação DIR poderá ser auto- mática. A notificação 510 pode também ser incluída como parte de um fluxo de trabalho em- presarial geral. Por exemplo, quando uma nova parte principal começa a trabalhar em uma organização, o departamento de recursos humanos pode capturar informações sobre a par- te principal através do sistema de captura de dados 162. Esta captura de dados pode dar origem a uma série de etapas automatizadas, incluindo o armazenamento dos dados de identidade relevantes com relação à parte principal no armazenador de dados de identidade 168 e a notificação à parte principal 110 de que uma representação DIR se lhe encontra disponível. A notificação pode assumir muitas formas, incluindo um e-mail para uma parte principal que inclui um enlace a um web site que compreende o sistema de geração de re- presentação DIR 164. De maneira alternativa, um aplicativo pode ser executado em uma máquina principal 111 adaptada para receber uma mensagem do sistema de geração de representação DIR 164 de que uma nova representação DIR está disponível para uma parte principal 110 (por exemplo, o aplicativo poderá reproduzir uma mensagem instantânea, um ícone poderá aparecer na barra de ferramentas de uma máquina principal 111, etc.).
Na etapa 520, é recebida uma solicitação para criar a representação DIR. Esta eta- pa pode também obtida de diversas maneiras. Por exemplo, a parte principal 110 pode res- ponder a um e-mail de notificação ao clicar em um enlace que a levará para uma página da web que oferece à parte principal a opção de solicitar a representação DIR. De maneira al- ternativa, quando um aplicativo de uma máquina principal 111 avisa à parte principal 110 de que a representação DIR está disponível, a parte principal poderá solicitar a representação DIR dentro de tal aplicativo e o aplicativo poderá retornar uma mensagem para o sistema de geração de representação DIR 364 a fim de fazer a solicitação.
Na etapa 530, a representação DIR é criada conforme solicitada. A criação da re- presentação DIR pode ser feita conforme descrito no presente documento. A representação DIR é em seguida enviada 540 para a parte principal, também conforme descrito no presen- te documento.
A seguir, com referência à Figura 6, é mostrado um outro método exemplar 600. Na etapa 610, um sistema de geração de representação DIR is consultado para novas repre- sentações DIR que se encontram disponíveis para uma parte principal. Por exemplo, a má- quina principal 111 pode ser programada de modo a periodicamente consultar o sistema de geração de representação DIR 164 a intervalos predeterminados. Na etapa 620, é determi- nado se todas as representações DIR novas estão disponíveis para a parte principal. O sis- tema de geração de representação DIR 164, por exemplo, poderá verificar no armazenador de dados de identidade 168 se todos os descritores novos se encontram disponíveis para a parte principal 110, desde a última vez que a consulta foi feita pela máquina principal 111. Na etapa 630, é feita uma solicitação para que uma nova representação DIR seja criada. Continuando o exemplo, após o recebimento da notificação de que uma nova representação DIR está disponível, a parte principal 110 poderá solicitar para que o sistema de geração de representação DIR 164 crie a nova representação DIR. Na etapa 640, a nova representação DIR é recebida (por exemplo, uma nova representação DIR poderá ser recebida por uma máquina principal 111 do sistema de geração de representação DIR 164). Este método 600 é um outro exemplo de como o trabalho do administrador pode ser simplificado. Caso todas as máquinas principais sejam programadas para consultar novas representações DIR, por exemplo, quando o administrador criar um novo descritor de representação DIR no armaze- nador de dados de identidade 168, a emissão e a liberação das novas representações DIR serão automáticas e não exigirão nenhum trabalho a mais da parte do administrador.
Pode ser também benéfico poder criar representações DIR dinamicamente em res- posta à diretiva de segurança de uma parte confiante. Com referência, a seguir, à Figura 7, um método exemplar 700 é ilustrado. Na etapa 710, o acesso é solicitado para uma parte confiante. Por exemplo, quando parte confiante 120 está limitada a um site da web, a má- quina principal 111 tenta acessar o site da web através de um navegador. Na etapa 720, o acesso à parte confiante é negado e uma diretiva de segurança da parte confiante é recebi- da. Continuando o exemplo, a parte confiante 120 envia para a máquina principal 111a sua diretiva de segurança e uma mensagem de protocolo HTTP que redireciona o navegador da máquina principal 111 para uma página de autenticação da web. Em seguida, é solicitada 730 uma representação DIR que atenda à diretiva de segurança do sistema de geração de representação DIR. No exemplo acima, a máquina principal 111 poderá, primeiramente, ve- rificar se ela tem uma representação DIR suficiente, e, caso negativo, a máquina principal 111 poderá ser programada para consultar um cache local por provedores de identidade que ofereçam representações DIR que atendam à diretiva de segurança da parte confiante 120. A máquina principal poderá também consultar uma lista pública de provedores de represen- tação DIR agrupados por uma terceira parte. A parte principal 110 poderá, em seguida, es- colher um provedor de representação DIR e um sistema de geração de representação DIR apropriados, tal como o sistema de geração de representação DIR 164. Na etapa 740, a representação DIR é recebida. No exemplo acima, a máquina principal 111 recebe a nova representação DIR, a qual poderá então ser encaminhada para o provedor de identidade 115 a fim de obter a necessária ficha de identidade de modo a obter acesso à parte confian- te 120.
Em algumas modalidades, a máquina principal 111 poderá encaminhar a diretiva de segurança da parte confiante 120 para o sistema de geração de representação DIR 164. O sistema de geração de representação DIR 164 poderá, em seguida, verificar o armazenador de dados de identidade 168 no sentido de determinar se as declarações e outras exigências apresentadas na diretiva de segurança podem ser atendidas. Caso positivo, a representa- ção DIR que atende à diretiva de segurança será criada. Desta maneira, a parte principal poderá obter a representação DIR de acordo com a sua necessidade, independentemente se o administrador pré-configurou um descritor de identidade que atenda às necessidades daquela diretiva de segurança da parte confiante em particular.
Com referência, a seguir, à Figura 8, um outro método exemplar 800 é mostrado. Na etapa 810, é definida uma diretiva para um grupo de partes principais, autorizando o grupo de partes principais quando a representação DIR se encontra disponível. Com refe- rência ao sistema exemplar 100 da Figura 1, um administrador poderá utilizar um sistema administrador no sentido de definir uma diretiva no armazenador de dados de identidade 168 autorizando todas as partes principais que fazem parte de um grupo em particular a receber uma determinada representação DIR. Em algumas modalidades, isto pode ser obti- do quando o administrador utiliza o recurso "Diretiva de Grupo" disponível no Diretório Ativo 169 ou outro meio para lançar um aplicativo de cliente residente em uma máquina principal 111. Na etapa 820, o grupo de partes principais para o qual a representação DIR está dis- ponível é notificado. No exemplo acima, o aplicativo de cliente residente na máquina princi- pai 111 é ativado. Isto poderá resultar no aviso à parte principal 110 de que uma represen- tação DIR se encontra neste momento disponível (por exemplo, através de uma mensagem instantânea, um ícone da barra de ferramentas, etc.). O aplicativo de cliente pode ter o seu próprio conjunto de regras (por exemplo, a capacidade de a parte principal 110 escolher ser lembrada mais tarde, prover à parte principal 110 apenas uma determinada duração de tempo para recuperar uma nova representação DIR, etc.). Na etapa 830, é recebida uma solicitação de pelo menos uma primeira parte principal do grupo de partes principais no sen- tido de criar a representação DIR. Em algumas modalidades, isto pode envolver a autoriza- ção da criação de uma representação DIR pelo usuário através do aplicativo de cliente resi- dente na máquina principal 111. Em outras modalidades, o aplicativo de circuito pode solici- tar uma representação DIR sem maior envolvimento da parte principal 110. Na etapa 840, a representação DIR é criada para a primeira parte principal.
A Figura 9 ilustra um dispositivo computacional geral 900 (também referido aqui como computador ou sistema de computador), que poderá ser usado para implementar as modalidades descritas no presente documento. O dispositivo computacional 900 vem a ser tão-somente um exemplo de um ambiente computacional e não pretende sugerir nenhuma limitação ao âmbito de aplicação ou à funcionalidade do computador ou arquiteturas de re- de. Sequer o dispositivo computacional 900 deve ser interpretado como tendo qualquer de- pendência ou exigência com relação a qualquer um ou combinação de componentes ilustra- dos no dispositivo computacional 900 exemplar. Nas modalidades, o dispositivo computa- cional 900 pode ser usado, por exemplo, como a máquina principal 111, o sistema de gera- ção de representação DIR 164, o sistema de captura de dados 162, o servidor IIS 166, o armazenador de dados de identidade 168, o diretório ativo 169, o sistema administrador 160, o provedor de identidade 115, ou a parte confiante 120, conforme descrito acima com relação à Figura 1.
Em sua configuração mais básica, o dispositivo computacional 900 tipicamente in- clui pelo menos uma unidade de processamento 902 e uma memória 904. Dependendo da configuração exata e do tipo do dispositivo computacional, a memória 904 pode ser volátil (como a memória RAM), não volátil (como a memória ROM, a memória flash, etc.) ou algu- ma combinação das duas. Esta configuração mais básica é ilustrada na Figura 9 nas linhas pontilhadas 906. A memória do sistema 904 armazena os aplicativos que são executáveis no dispositivo computacional 900. Além dos aplicativos, a memória 904 pode ainda armaze- nar informações que são utilizadas nas operações a serem realizadas pelo dispositivo com- putacional 900, tais como uma solicitação de criação de representação DIR 910 e/ou uma notificação de disponibilidade de representação DIR 911, conforme descrito abaixo com re- lação às Figuras 1 a 8.
Adicionalmente, o dispositivo computacional 900 pode ter ainda outros recursos / funcionalidade. Por exemplo, o dispositivo computacional 900 pode incluir ainda um outro armazenador 908 (removível e/ou não removível) incluindo, porém, não se limitando a, dis- cos ou fitas magnéticas ou ópticas. Este armazenador adicional é ilustrado na Figura 9 pelo armazenador 908. Os meios de armazenamento em computador incluem meios voláteis e não voláteis, removíveis e não removíveis implementados em qualquer método ou tecnolo- gia para o armazenamento de informações, tais como instruções legíveis em computador, estruturas de dados, módulos de programa, ou outros dados. A memória 904 e o armazena- dor 908 são exemplos de meios de armazenamento em computador. Os meios de armaze- namento em computador incluem, porém não se limitam a, memória RAM, memória ROM, memória EEPROM, memória flash ou outra tecnologia de memória, CD-ROM, discos versá- teis digitais (DVD) ou outro armazenador óptico, cassetes magnéticos, fita magnética, arma- zenador magnético de disco ou outros dispositivos de armazenamento magnéticos, ou qual- quer outro meio que possa ser utilizado para armazenar as informações desejadas e que possam ser acessadas pelo dispositivo computacional 900. Quaisquer destes meios de ar- mazenamento em computador podem fazer parte do dispositivo computacional 900.
Como os versados na técnica poderão apreciar, o armazenador 908 pode armaze- nar uma variedade de informações. Entre outros tipos de informação, o armazenador 908 poderá armazenar uma representação de identidade digital 930 (por exemplo, no caso de uma máquina principal) ou uma ficha de identidade 945 (por exemplo, no caso de um prove- dor de identidade).
O dispositivo computacional 900 pode também conter conexões de comunicação 912 que permitem que o sistema se comunique com outros dispositivos. As conexões de comunicação 912 são um exemplo de meios de comunicação. Os meios de comunicação tipicamente incorporam instruções legíveis em computador, estruturas de dados, módulos de programa ou outros dados em um sinal de dados modulado, tal como uma onda portado- ra ou outro mecanismo de transporte e inclui quaisquer meios de entrega de informação. O termo "sinal de dados modulado" significa um sinal que tem uma ou mais de suas caracterís- ticas definidas ou alteradas de tal maneira a codificar informações no sinal. À guisa de e- xemplo, e não de limitação, os meios de comunicação incluem meios com fio, tais como uma rede a fio ou uma conexão direta a fio, ou meios sem fio, tais como os meios acústicos, de RF, infravermelhos ou outros meios sem fio. O termo meio legível em computador con- forme usado no presente documento inclui tanto os meios de armazenamento como os mei- os de comunicação.
O dispositivo computacional 900 pode ter ainda dispositivos de entrada 914, tais como teclado, mouse, caneta, dispositivo de entrada de voz, dispositivo de entrada de to- que, etc. Os dispositivos de saída 916, tais como um vídeo, alto-falantes, impressora, etc., podem também ser incluídos. Todos estes dispositivos são bem conhecidos na técnica e não precisam ser apresentados aqui em mais delonga.
As várias modalidades acima descritas são providas à guisa de ilustração somente e não devem ser construídas com o sentido de limitação. Os versados na técnica pronta- mente reconhecerão que várias modificações e alterações podem ser feitas às modalidades acima descritas sem se afastar do verdadeiro espírito ou âmbito de aplicação da presente invenção ou das reivindicações a seguir.

Claims (20)

1. Método (400) para a provisão de uma representação de identidade digital (930) para parte principal (110), o método sendo CARACTERIZADO pelo fato de compreender as etapas de: - receber (410) uma solicitação através de um primeiro canal a fim de criar a repre- sentação de identidade digital (930) para a parte principal (110); - emitir (420) uma notificação através de um segundo canal de que a representação de identidade digital (930) foi solicitada; - receber (430) a aprovação para a representação de identidade digital (930) ser cri- ada; - criar (440) a representação de identidade digital (930).
2. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a notificação é uma mensagem eletrônica enviada para um endereço conhecido da parte prin- cipal.
3. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a notificação é uma mensagem eletrônica enviada para uma terceira parte.
4. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a notificação inclui um enlace eletrônico a fim de facilitar a aprovação.
5. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o primeiro canal é uma solicitação de protocolo HTTP e o segundo canal é um e-mail.
6. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de com- preender ainda as etapas de: - receber uma segunda solicitação através do primeiro canal a fim de criar uma se- gunda representação de identidade digital para a parte principal; - emitir uma segunda notificação através do segundo canal de que a segunda re- presentação de identidade digital foi solicitada; - receber uma negativa de aprovação para a representação de identidade digital a ser criada; - enviar uma mensagem eletrônica para uma terceira parte de que a recusa de a- provação foi recebida.
7. Método (500) para a provisão de uma ou mais representações de identidade digi- tal (930) para uma parte principal (110), o método sendo CARACTERIZADO pelo fato de compreender as etapas de: - emitir (530) uma notificação de que uma ou mais representações de identidade di- gital (930) estão disponíveis para a parte principal (110); - receber (520) uma solicitação para criar a uma ou mais representações de identi- dade digital (930); - criar (530) a uma ou mais representações de identidade digital (930).
8. Método, de acordo com a reivindicação 7, CARACTERIZADO pelo fato de que a notificação inclui um enlace para um site eletrônico a fim de permitir a criação da solicitação.
9. Método, de acordo com a reivindicação 7, CARACTERIZADO pelo fato de com- preender ainda a etapa de: - capturar dados relativos à parte principal; - sendo que a etapa de emitir é automaticamente realizada após a etapa de captu- rar.
10. Método, de acordo com a reivindicação 7, CARACTERIZADO pelo fato de que a notificação é emitida para uma terceira parte.
11. Método, de acordo com a reivindicação 7, CARACTERIZADO pelo fato de com- preender ainda a etapa de: - criar um descritor de representação de identidade digital; - sendo que a etapa de emitir uma notificação é automaticamente realizada após a etapa de criar.
12. Método, de acordo com a reivindicação 7, CARACTERIZADO pelo fato de que a parte principal é um membro de um grupo de partes principais, e pelo fato de compreender ainda a etapa de: - definir uma diretiva de que o grupo de partes principais obteve acesso à represen- tação de identidade digital; - sendo que a etapa de emitir a notificação compreende a emissão da notificação para o grupo de partes principais.
13. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a etapa de emitir a notificação compreende o envio de uma mensagem para pelo menos um aplicativo executável em uma máquina principal associada a pelo menos uma das partes principais do grupo de partes principais.
14. Método, de acordo com a reivindicação 13, CARACTERIZADO pelo fato de que a solicitação é criada por pelo menos um aplicativo automaticamente, sem aviso por pelo menos uma parte principal.
15. Método, de acordo com a reivindicação 7, CARACTERIZADO pelo fato de com- preender ainda as etapas de: - proteger criptograficamente a uma ou mais representações de identidade digital; - enviar a uma ou mais representações de identidade digital criptograficamente pro- tegidas para uma máquina principal.
16. Método (600) para a provisão de uma representação de identidade digital (930) para uma parte principal (110), o método sendo CARACTERIZADO pelo fato de compreen- der as etapas de: - consultar (610) um sistema de geração de representação de identidade digital (164) a fim de determinar se alguma nova representação de identidade digital (930) está disponível para a parte principal (110); - receber (620) uma notificação de que uma nova primeira representação de identi- dade digital (930) está disponível para a parte principal (110); - solicitar (630) para que a nova primeira representação de identidade digital (930) seja criada; - receber (640) a nova primeira representação de identidade digital (930).
17. Método, de acordo com a reivindicação 16, CARACTERIZADO pelo fato de que a etapa de consultar é realizada automática e periodicamente por uma máquina principal.
18. Método, de acordo com a reivindicação 16, CARACTERIZADO pelo fato de compreender ainda a etapa de: - após receber a notificação, avisar à parte principal que a representação de identi- dade digital está disponível.
19. Método, de acordo com a reivindicação 18, CARACTERIZADO pelo fato de que a etapa de emitir uma notificação compreende fazer com que uma mensagem instantânea apareça em uma interface de usuário de uma máquina principal.
20. Método, de acordo com a reivindicação 18, CARACTERIZADO pelo fato de que a etapa de avisar inclui a provisão à parte principal de uma opção para ser lembrado mais tarde de modo a fazer com que a etapa de solicitar seja realizada.
BRPI0806465-2A 2007-01-18 2008-01-04 provisão de represaentações de identidade digital BRPI0806465A2 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US88559807P 2007-01-18 2007-01-18
US60/885.598 2007-01-18
US11/856,636 US8407767B2 (en) 2007-01-18 2007-09-17 Provisioning of digital identity representations
US11/856.636 2007-09-17
PCT/US2008/050205 WO2008088945A1 (en) 2007-01-18 2008-01-04 Provisioning of digital identity representations

Publications (1)

Publication Number Publication Date
BRPI0806465A2 true BRPI0806465A2 (pt) 2011-09-06

Family

ID=39636330

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0806465-2A BRPI0806465A2 (pt) 2007-01-18 2008-01-04 provisão de represaentações de identidade digital

Country Status (8)

Country Link
US (1) US8407767B2 (pt)
EP (1) EP2115607B1 (pt)
JP (1) JP5264776B2 (pt)
BR (1) BRPI0806465A2 (pt)
ES (1) ES2610420T3 (pt)
RU (1) RU2475840C2 (pt)
TW (1) TWI432000B (pt)
WO (1) WO2008088945A1 (pt)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070203852A1 (en) * 2006-02-24 2007-08-30 Microsoft Corporation Identity information including reputation information
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8104074B2 (en) * 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US8078880B2 (en) * 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US8087072B2 (en) * 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US20090217362A1 (en) * 2007-01-18 2009-08-27 Microsoft Corporation Selectively provisioning clients with digital identity representations
US8407767B2 (en) 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US20080201338A1 (en) * 2007-02-16 2008-08-21 Microsoft Corporation Rest for entities
US8074257B2 (en) 2007-03-16 2011-12-06 Felsted Patrick R Framework and technology to enable the portability of information cards
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US20090077627A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090178112A1 (en) * 2007-03-16 2009-07-09 Novell, Inc. Level of service descriptors
US20090249430A1 (en) * 2008-03-25 2009-10-01 Novell, Inc. Claim category handling
US20090077118A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090204622A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings
US20090077655A1 (en) * 2007-09-19 2009-03-19 Novell, Inc. Processing html extensions to enable support of information cards by a relying party
US20090199284A1 (en) * 2008-02-06 2009-08-06 Novell, Inc. Methods for setting and changing the user credential in information cards
US8468576B2 (en) 2008-02-11 2013-06-18 Apple Inc. System and method for application-integrated information card selection
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
US20090204542A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
US20090210400A1 (en) * 2008-02-15 2009-08-20 Microsoft Corporation Translating Identifier in Request into Data Structure
US8079069B2 (en) 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US20090272797A1 (en) * 2008-04-30 2009-11-05 Novell, Inc. A Delaware Corporation Dynamic information card rendering
US8850548B2 (en) 2008-05-27 2014-09-30 Open Invention Network, Llc User-portable device and method of use in a user-centric identity management system
US20100011409A1 (en) * 2008-07-09 2010-01-14 Novell, Inc. Non-interactive information card token generation
US20100031328A1 (en) * 2008-07-31 2010-02-04 Novell, Inc. Site-specific credential generation using information cards
US9003474B1 (en) 2008-08-22 2015-04-07 Taser International, Inc. Systems and methods for managing disclosure of protectable information
US8561172B2 (en) * 2008-08-29 2013-10-15 Novell Intellectual Property Holdings, Inc. System and method for virtual information cards
US20100095372A1 (en) * 2008-10-09 2010-04-15 Novell, Inc. Trusted relying party proxy for information card tokens
US8083135B2 (en) * 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US8632003B2 (en) * 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
US20100251353A1 (en) * 2009-03-25 2010-09-30 Novell, Inc. User-authorized information card delegation
US20100287603A1 (en) * 2009-05-08 2010-11-11 Microsoft Corporation Flexible identity issuance system
US8078870B2 (en) * 2009-05-14 2011-12-13 Microsoft Corporation HTTP-based authentication
US8973099B2 (en) 2010-06-15 2015-03-03 Microsoft Corporation Integrating account selectors with passive authentication protocols
US8825745B2 (en) 2010-07-11 2014-09-02 Microsoft Corporation URL-facilitated access to spreadsheet elements
US9106642B1 (en) * 2013-09-11 2015-08-11 Amazon Technologies, Inc. Synchronizing authentication sessions between applications
JP6483485B2 (ja) * 2015-03-13 2019-03-13 株式会社東芝 人物認証方法
US10476870B2 (en) * 2017-08-25 2019-11-12 Microsoft Technology Licensing, Llc Local claim-based security service with cross-browser compatibility
US11108757B2 (en) * 2017-12-21 2021-08-31 Mastercard International Incorporated Systems and methods relating to digital identities

Family Cites Families (173)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5657388A (en) 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5442704A (en) 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
CA2194475A1 (en) 1994-07-19 1996-02-01 Frank W. Sudia Method for securely using digital signatures in a commercial cryptographic system
US5678015A (en) 1995-09-01 1997-10-14 Silicon Graphics, Inc. Four-dimensional graphical user interface
US5898435A (en) 1995-10-02 1999-04-27 Sony Corporation Image controlling device and image controlling method
US5796832A (en) 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
US6005939A (en) 1996-12-06 1999-12-21 International Business Machines Corporation Method and apparatus for storing an internet user's identity and access rights to world wide web resources
US5907838A (en) 1996-12-10 1999-05-25 Seiko Epson Corporation Information search and collection method and system
US5887131A (en) 1996-12-31 1999-03-23 Compaq Computer Corporation Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password
US5995625A (en) 1997-03-24 1999-11-30 Certco, Llc Electronic cryptographic packing
US6202151B1 (en) 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US6016476A (en) 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6085191A (en) 1997-10-31 2000-07-04 Sun Microsystems, Inc. System and method for providing database access control in a secure distributed network
JP4313873B2 (ja) 1998-01-30 2009-08-12 キヤノン株式会社 電子機器及びデータ処理方法
FR2776415A1 (fr) 1998-03-20 1999-09-24 Philips Consumer Communication Appareil electronique comportant un ecran et procede pour afficher des graphismes
US6161125A (en) 1998-05-14 2000-12-12 Sun Microsystems, Inc. Generic schema for storing configuration information on a client computer
US20020056043A1 (en) 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
JP2000215172A (ja) 1999-01-20 2000-08-04 Nec Corp 個人認証システム
US7083095B2 (en) 1999-02-18 2006-08-01 Colin Hendrick System for automatic connection to a network
AU776027C (en) 1999-03-08 2005-04-07 Spyrus, Inc. Method and system for enforcing access to a computing resource using a licensing attribute certificate
JP2000259278A (ja) 1999-03-12 2000-09-22 Fujitsu Ltd 生体情報を用いて個人認証を行う認証装置および方法
DE19924628A1 (de) 1999-05-28 2000-11-30 Giesecke & Devrient Gmbh Einrichtung und Verfahren zur biometrischen Authentisierung
US6553494B1 (en) 1999-07-21 2003-04-22 Sensar, Inc. Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
US6526434B1 (en) 1999-08-24 2003-02-25 International Business Machines Corporation System and method for efficient transfer of data blocks from client to server
US6785810B1 (en) 1999-08-31 2004-08-31 Espoc, Inc. System and method for providing secure transmission, search, and storage of data
CA2388007A1 (en) 1999-09-28 2001-04-05 Chameleon Network Inc. Portable electronic authorization system and associated method
CN1156747C (zh) 1999-10-20 2004-07-07 皇家菲利浦电子有限公司 信息处理装置
JP3580200B2 (ja) 1999-10-28 2004-10-20 ブラザー工業株式会社 記録情報処理装置および記録情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体
US7680819B1 (en) 1999-11-12 2010-03-16 Novell, Inc. Managing digital identity information
ES2200598T3 (es) 1999-11-19 2004-03-01 Swisscom Mobile Ag Procedimiento y sistema para encargar y suministrar certificados digitales.
US6754829B1 (en) 1999-12-14 2004-06-22 Intel Corporation Certificate-based authentication system for heterogeneous environments
US6738901B1 (en) 1999-12-15 2004-05-18 3M Innovative Properties Company Smart card controlled internet access
US6856963B1 (en) 2000-01-11 2005-02-15 Intel Corporation Facilitating electronic commerce through automated data-based reputation characterization
US6802002B1 (en) 2000-01-14 2004-10-05 Hewlett-Packard Development Company, L.P. Method and apparatus for providing field confidentiality in digital certificates
US6763459B1 (en) * 2000-01-14 2004-07-13 Hewlett-Packard Company, L.P. Lightweight public key infrastructure employing disposable certificates
US7020778B1 (en) 2000-01-21 2006-03-28 Sonera Smarttrust Oy Method for issuing an electronic identity
EP1277162A4 (en) 2000-02-18 2008-02-20 Vasco Data Security Inc ON-SITE PROGRAMMABLE SMART-CARD DEVICE AND TOKEN DEVICE
US20010034746A1 (en) 2000-02-26 2001-10-25 Alex Tsakiris Methods and systems for creating user-defined personal web cards
US6791583B2 (en) * 2000-03-09 2004-09-14 Sun Microsystems, Inc. System and method for providing spatially distributed device interaction
US7409543B1 (en) 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US6839690B1 (en) 2000-04-11 2005-01-04 Pitney Bowes Inc. System for conducting business over the internet
US7000108B1 (en) 2000-05-02 2006-02-14 International Business Machines Corporation System, apparatus and method for presentation and manipulation of personal information syntax objects
JP4586237B2 (ja) 2000-05-23 2010-11-24 沖電気工業株式会社 生体照合システム
JP2001344205A (ja) 2000-05-31 2001-12-14 Nippon Telegr & Teleph Corp <Ntt> サービス提供システムおよびサービス提供方法ならびに記録媒体
US6895385B1 (en) 2000-06-02 2005-05-17 Open Ratings Method and system for ascribing a reputation to an entity as a rater of other entities
US7028180B1 (en) * 2000-06-09 2006-04-11 Northrop Grumman Corporation System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
US20020046041A1 (en) 2000-06-23 2002-04-18 Ken Lang Automated reputation/trust service
US7424457B2 (en) 2000-08-08 2008-09-09 Squaretrade, Inc. Managing an electronic seal of certification
JP2002063530A (ja) 2000-08-23 2002-02-28 Hitachi Ltd カード管理システム及びカード情報の処理方法
US6836765B1 (en) 2000-08-30 2004-12-28 Lester Sussman System and method for secure and address verifiable electronic commerce transactions
US6961857B1 (en) 2000-09-28 2005-11-01 Cisco Technology, Inc. Authenticating endpoints of a voice over internet protocol call connection
JP2002132730A (ja) * 2000-10-20 2002-05-10 Hitachi Ltd 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法
US6877656B1 (en) 2000-10-24 2005-04-12 Capital One Financial Corporation Systems, methods, and apparatus for instant issuance of a credit card
GB0027685D0 (en) 2000-11-13 2000-12-27 Canon Kk Filter based authoring tool
US7047418B1 (en) 2000-11-29 2006-05-16 Applied Minds, Inc. Imaging method and device using biometric information for operator authentication
US6934913B2 (en) 2000-12-07 2005-08-23 International Business Machines Corp. Graphical data entry screen
US20020103801A1 (en) 2001-01-31 2002-08-01 Lyons Martha L. Centralized clearinghouse for community identity information
WO2002073926A1 (en) * 2001-03-09 2002-09-19 Ascio Technologies, Inc. System and a method for managing digital identities
US20020133535A1 (en) 2001-03-14 2002-09-19 Microsoft Corporation Identity-centric data access
US6981043B2 (en) 2001-03-27 2005-12-27 International Business Machines Corporation Apparatus and method for managing multiple user identities on a networked computer system
US20020175916A1 (en) 2001-04-16 2002-11-28 Nichols Michael R. Method for presenting circular dialog windows
US7069447B1 (en) 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
ATE521928T1 (de) 2001-06-12 2011-09-15 Ibm Verfahren zum unsichtbaren einbetten der lizenzidentifikation der erzeugenden lizensierten software in ein textdokument
US7533063B2 (en) 2001-06-14 2009-05-12 Silicon Storage Technology, Inc. Smart memory card wallet
US7509498B2 (en) 2001-06-29 2009-03-24 Intel Corporation Digital signature validation
GB2377782A (en) 2001-07-21 2003-01-22 Ibm Method and system for the communication of assured reputation information
US7356837B2 (en) 2001-08-29 2008-04-08 Nader Asghari-Kamrani Centralized identification and authentication system and method
US20030046575A1 (en) 2001-08-30 2003-03-06 International Business Machines Corporation Digital identity information cards
US20030048904A1 (en) 2001-09-07 2003-03-13 Po-Tong Wang Web-based biometric authorization apparatus
US6993652B2 (en) * 2001-10-05 2006-01-31 General Instrument Corporation Method and system for providing client privacy when requesting content from a public server
US20030074660A1 (en) 2001-10-12 2003-04-17 Liberate Technologies System method and apparatus for portable digital identity
US7325143B2 (en) 2001-10-15 2008-01-29 Linux Foundation Digital identity creation and coalescence for service authorization
US7103773B2 (en) 2001-10-26 2006-09-05 Hewlett-Packard Development Company, L.P. Message exchange in an information technology network
AU2002352607A1 (en) 2001-11-14 2003-06-17 Joseph Murray Access, identity, and ticketing system for providing multiple access methods for smart devices
US7610390B2 (en) 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US20030135500A1 (en) * 2002-01-07 2003-07-17 Henri Chevrel Integrated gas supply system and computer network for enhanced user service
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
FR2836251B1 (fr) 2002-02-18 2004-06-25 Gemplus Card Int Dispositif et procede de securisation de donnees sensibles, notamment entre deux parties via un organisme tiers
US20040054913A1 (en) 2002-02-28 2004-03-18 West Mark Brian System and method for attaching un-forgeable biometric data to digital identity tokens and certificates, and validating the attached biometric data while validating digital identity tokens and certificates
US7308579B2 (en) 2002-03-15 2007-12-11 Noel Abela Method and system for internationally providing trusted universal identification over a global communications network
WO2003079250A1 (fr) 2002-03-18 2003-09-25 Fujitsu Limited Systeme d'emission de cartes
US7512649B2 (en) 2002-03-22 2009-03-31 Sun Microsytems, Inc. Distributed identities
US7039701B2 (en) 2002-03-27 2006-05-02 International Business Machines Corporation Providing management functions in decentralized networks
US7162475B2 (en) 2002-04-17 2007-01-09 Ackerman David M Method for user verification and authentication and multimedia processing for interactive database management and method for viewing the multimedia
US6993659B2 (en) 2002-04-23 2006-01-31 Info Data, Inc. Independent biometric identification system
US7096200B2 (en) 2002-04-23 2006-08-22 Microsoft Corporation System and method for evaluating and enhancing source anonymity for encrypted web traffic
US7401235B2 (en) 2002-05-10 2008-07-15 Microsoft Corporation Persistent authorization context based on external authentication
US20030216136A1 (en) 2002-05-16 2003-11-20 International Business Machines Corporation Portable storage device for providing secure and mobile information
US20030233580A1 (en) 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
WO2003104947A2 (en) * 2002-06-06 2003-12-18 Hardt Dick C Distributed hierarchical identity management
NL1020903C2 (nl) 2002-06-19 2003-12-22 Enschede Sdu Bv Systeem en werkwijze voor het automatisch verifieren van de houder van een autorisatiedocument en het automatisch vaststellen van de authenticiteit en geldigheid van het autorisatiedocument.
KR100378445B1 (en) 2002-06-24 2003-03-29 C & C Entpr Co Ltd Method for managing card approval information using memory address and credit card system using the same
US20040010720A1 (en) 2002-07-12 2004-01-15 Romi Singh System and method for remote supervision and authentication of user activities at communication network workstations
US20040064708A1 (en) 2002-09-30 2004-04-01 Compaq Information Technologies Group, L.P. Zero administrative interventions accounts
US20040103040A1 (en) 2002-11-27 2004-05-27 Mostafa Ronaghi System, method and computer program product for a law community service system
WO2004036348A2 (en) 2002-10-15 2004-04-29 E2Open Llc Network directory for business process integration of trading partners
DE60312718D1 (de) 2002-10-15 2007-05-03 Socket Communications Inc Zurückgestellte tupleraum-programmierung von erweiterungsmodulen
US6810480B1 (en) 2002-10-21 2004-10-26 Sprint Communications Company L.P. Verification of identity and continued presence of computer users
WO2004044705A2 (en) 2002-11-11 2004-05-27 Transparensee Systems, Inc. Method and system of searching by correlating the query structure and the data structure
US8065717B2 (en) 2002-11-27 2011-11-22 Activcard Automated security token administrative services
US7284062B2 (en) 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
US20040114571A1 (en) 2002-12-13 2004-06-17 Timmins Timothy A. Information assistance system and method for effectively consulting multiple resources to assist a user to perform a task
GB0229894D0 (en) 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
US7467206B2 (en) 2002-12-23 2008-12-16 Microsoft Corporation Reputation system for web services
US7703128B2 (en) * 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
US8255978B2 (en) 2003-03-11 2012-08-28 Innovatrend, Inc. Verified personal information database
US7263553B2 (en) 2003-04-11 2007-08-28 Alcatel Network manager SNMP trap suppression
US8014570B2 (en) 2004-11-16 2011-09-06 Activcard, Inc. Method for improving false acceptance rate discriminating for biometric authentication systems
US8108920B2 (en) 2003-05-12 2012-01-31 Microsoft Corporation Passive client single sign-on for web applications
US7406601B2 (en) 2003-05-23 2008-07-29 Activecard Ireland, Ltd. Secure messaging for security token
US7020474B2 (en) 2003-06-25 2006-03-28 Cross Match Technologies, Inc. System and method for securing short-distance wireless communications, and applications thereof
GB2404535B (en) 2003-07-29 2006-07-19 Ncipher Corp Ltd Secure transmission of data within a distributed computer system
US6817521B1 (en) 2003-08-21 2004-11-16 International Business Machines Corporation Credit card application automation system
JP2005079912A (ja) 2003-08-29 2005-03-24 Matsushita Electric Ind Co Ltd セキュアデータ管理装置
US7769594B2 (en) 2003-09-05 2010-08-03 France Telecom Evaluation of reputation of an entity by a primary evaluation centre
US8277319B2 (en) 2003-09-12 2012-10-02 Gong Xiaoqiang D Communications interface for a gaming machine
US20050074028A1 (en) 2003-10-02 2005-04-07 Openwave System Inc. System and method for mobile access to resources
US7181472B2 (en) 2003-10-23 2007-02-20 Microsoft Corporation Method and system for synchronizing identity information
US7631060B2 (en) 2003-10-23 2009-12-08 Microsoft Corporation Identity system for use in a computing environment
US7822988B2 (en) 2003-10-23 2010-10-26 Microsoft Corporation Method and system for identity recognition
US7577659B2 (en) 2003-10-24 2009-08-18 Microsoft Corporation Interoperable credential gathering and access modularity
US20050114447A1 (en) 2003-10-24 2005-05-26 Kim Cameron Method and system for identity exchange and recognition for groups and group members
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US20050108575A1 (en) 2003-11-18 2005-05-19 Yung Chong M. Apparatus, system, and method for faciliating authenticated communication between authentication realms
US7480265B2 (en) 2003-12-03 2009-01-20 Lenovo (Sinapore) Pte. Ltd. System and method for autonomic extensions to wake on wireless networks
US20050124320A1 (en) 2003-12-09 2005-06-09 Johannes Ernst System and method for the light-weight management of identity and related information
US20050125677A1 (en) 2003-12-09 2005-06-09 Michaelides Phyllis J. Generic token-based authentication system
US7146159B1 (en) 2003-12-23 2006-12-05 Sprint Communications Company L.P. Over-the-air card provisioning system and method
US7634801B2 (en) 2004-01-09 2009-12-15 Panasonic Corporation Multifunction machine and personal authentication method of multifunction machine
US20050172229A1 (en) 2004-01-29 2005-08-04 Arcot Systems, Inc. Browser user-interface security application
US7953759B2 (en) 2004-02-17 2011-05-31 Microsoft Corporation Simplifying application access to schematized contact data
US7355110B2 (en) 2004-02-25 2008-04-08 Michael Tepoe Nash Stringed musical instrument having a built in hand-held type computer
FR2867881B1 (fr) 2004-03-17 2006-06-30 Sagem Procede de controle d'identification de personnes et systeme pour la mise en oeuvre du procede
US7200595B2 (en) 2004-03-29 2007-04-03 Microsoft Corporation Systems and methods for fine grained access control of data stored in relational databases
US20060010007A1 (en) 2004-07-09 2006-01-12 Denman John F Process for using smart card technology in patient prescriptions, medical/dental/DME services processing and healthcare management
US20060080702A1 (en) 2004-05-20 2006-04-13 Turner Broadcasting System, Inc. Systems and methods for delivering content over a network
US8522039B2 (en) 2004-06-09 2013-08-27 Apple Inc. Method and apparatus for establishing a federated identity using a personal wireless device
US8504704B2 (en) 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
US8527752B2 (en) 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US9245266B2 (en) 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
JP2006139747A (ja) * 2004-08-30 2006-06-01 Kddi Corp 通信システムおよび安全性保証装置
US7774365B2 (en) 2004-08-31 2010-08-10 Morgan Stanley Organizational reference data and entitlement system
US7451921B2 (en) 2004-09-01 2008-11-18 Eric Morgan Dowling Methods, smart cards, and systems for providing portable computer, VoIP, and application services
CN1642083A (zh) 2004-09-23 2005-07-20 华为技术有限公司 网络侧选择鉴权方式的方法
US20060206723A1 (en) 2004-12-07 2006-09-14 Gil Youn H Method and system for integrated authentication using biometrics
US20060129509A1 (en) 2004-12-09 2006-06-15 Calpine Corporation, A Delaware Corporation Database schema
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US8365293B2 (en) 2005-01-25 2013-01-29 Redphone Security, Inc. Securing computer network interactions between entities with authorization assurances
RU2292079C2 (ru) 2005-02-02 2007-01-20 Федеральное государственное унитарное предприятие "ПЕНЗЕНСКИЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ ИНСТИТУТ" (ФГУП "ПНИЭИ") Способ идентификации человека по его биометрическому образу
US20060174350A1 (en) 2005-02-03 2006-08-03 Navio Systems, Inc. Methods and apparatus for optimizing identity management
US20060206724A1 (en) 2005-02-16 2006-09-14 David Schaufele Biometric-based systems and methods for identity verification
US7555784B2 (en) 2005-03-04 2009-06-30 Microsoft Corporation Method and system for safely disclosing identity over the internet
US8032562B2 (en) 2005-03-29 2011-10-04 Microsoft Corporation Identity management user experience
US7748046B2 (en) 2005-04-29 2010-06-29 Microsoft Corporation Security claim transformation with intermediate claims
US20060253582A1 (en) 2005-05-03 2006-11-09 Dixon Christopher J Indicating website reputations within search results
US7707626B2 (en) 2005-06-01 2010-04-27 At&T Corp. Authentication management platform for managed security service providers
US7844816B2 (en) 2005-06-08 2010-11-30 International Business Machines Corporation Relying party trust anchor based public key technology framework
US20070011100A1 (en) 2005-06-21 2007-01-11 Phil Libin Preventing identity theft
US7788499B2 (en) 2005-12-19 2010-08-31 Microsoft Corporation Security tokens including displayable claims
CN1794284B (zh) 2005-12-26 2010-09-15 上海洲信信息技术有限公司 实现电子邮箱的单账户多用户名的方法及系统
US9112705B2 (en) 2006-02-15 2015-08-18 Nec Corporation ID system and program, and ID method
WO2007098156A2 (en) 2006-02-20 2007-08-30 Wms Gaming Inc. Wagering game machine wireless key
US8117459B2 (en) 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US20070203852A1 (en) 2006-02-24 2007-08-30 Microsoft Corporation Identity information including reputation information
US8104074B2 (en) 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US20070300183A1 (en) * 2006-06-21 2007-12-27 Nokia Corporation Pop-up notification for an incoming message
US8078880B2 (en) 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US20080034412A1 (en) * 2006-08-02 2008-02-07 Informed Control Inc. System to prevent misuse of access rights in a single sign on environment
GB0621189D0 (en) 2006-10-25 2006-12-06 Payfont Ltd Secure authentication and payment system
US8087072B2 (en) 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8407767B2 (en) 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US20080289020A1 (en) 2007-05-15 2008-11-20 Microsoft Corporation Identity Tokens Using Biometric Representations

Also Published As

Publication number Publication date
US8407767B2 (en) 2013-03-26
EP2115607A4 (en) 2011-08-24
TW200838257A (en) 2008-09-16
JP2010517141A (ja) 2010-05-20
RU2475840C2 (ru) 2013-02-20
JP5264776B2 (ja) 2013-08-14
EP2115607A1 (en) 2009-11-11
WO2008088945A1 (en) 2008-07-24
TWI432000B (zh) 2014-03-21
US20080178272A1 (en) 2008-07-24
RU2009127802A (ru) 2011-01-27
ES2610420T3 (es) 2017-04-27
EP2115607B1 (en) 2016-10-12

Similar Documents

Publication Publication Date Title
BRPI0806465A2 (pt) provisão de represaentações de identidade digital
US8087072B2 (en) Provisioning of digital identity representations
US10911428B1 (en) Use of metadata for computing resource access
US11102189B2 (en) Techniques for delegation of access privileges
JP5205380B2 (ja) アプリケーションおよびインターネットベースのサービスに対する信頼されるシングル・サインオン・アクセスを提供するための方法および装置
US8151332B2 (en) Digital identity management
US9769137B2 (en) Extensible mechanism for securing objects using claims
US20100299738A1 (en) Claims-based authorization at an identity provider
US11791990B2 (en) Apparatus and method for managing personal information
US8479006B2 (en) Digitally signing documents using identity context information
GB2448396A (en) Managing user digital identities through a single interface
US20100100926A1 (en) Interactive selection of identity informatoin satisfying policy constraints
Mohan et al. A patient-centric, attribute-based, source-verifiable framework for health record sharing
JP2004213265A (ja) 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
CN101601022B (zh) 数字身份表示的供应

Legal Events

Date Code Title Description
B08F Application fees: application dismissed [chapter 8.6 patent gazette]

Free format text: REFERENTE A 9A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]