CN102171712A - 使用别名的身份和验证系统 - Google Patents

使用别名的身份和验证系统 Download PDF

Info

Publication number
CN102171712A
CN102171712A CN2009801398297A CN200980139829A CN102171712A CN 102171712 A CN102171712 A CN 102171712A CN 2009801398297 A CN2009801398297 A CN 2009801398297A CN 200980139829 A CN200980139829 A CN 200980139829A CN 102171712 A CN102171712 A CN 102171712A
Authority
CN
China
Prior art keywords
another name
service
user
account number
name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2009801398297A
Other languages
English (en)
Inventor
L·C·艾尔斯
R·陈
W-Q·M·郭
N·马哈帕特洛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN102171712A publication Critical patent/CN102171712A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种身份和验证平台(122)利用了一种数据模型(400),该数据模型能够将多个身份例如电子邮件地址、移动电话号码、昵称、游戏ID和其他用户ID用作别名(505),所述别名是一个主帐号名(512)的唯一的子身份。用户(105)可以使用平台(122)所支持的别名(505)来使用主帐号(512)的验证证书设计多个不同的在线身份。该平台(122)进一步被配置为将所述别名(505)展现给各个客户机应用程序和因特网可访问的站点与服务(206),例如电子邮件、即时消息、媒体共享、游戏和社交网络等等,以便能够实现各种使用别名(505)的使用场景。

Description

使用别名的身份和验证系统
背景技术
对于用户和商业之类来说,因特网不断地变得越来越有价值。越来越多的人将因特网用于每天的任务,从购物、银行业务和付帐单到消费媒体和娱乐。电子商务正伴随在因特网上商业递送更多服务和内容、在线通信和合作以及为用户创造新的途径来彼此联络而不断发展。目前,用户能够从包括计算机、移动和智能电话、游戏控制台和其他具有网络连通性的设备的多种多样的平台集合中访问在线资源。
当访问一些站点和服务时,用户需要被验证以使得互动是合适的并且没有在某些方面被误用。例如,尝试访问在线银行帐号的用户需要被验证以证明该用户就是他所声明的用户(即拥有帐户或被授权访问该帐户的合法银行客户)。另一个例子是,除其它原因以外,社交网站的用户需要被验证以防止仿冒者获得对用户页面的访问并贴出恶意或伪造的内容。验证通常涉及输入被称为“证书”以证明他的或她的身份的用户ID(或登录ID、帐号名、用户名等)以及密码或个人标识号码(“PIN”)的用户。
虽然一些验证系统提供了令人满意的性能,但当前的系统并不能满足在线社区的所有需求。例如,用户既想使得他们在线设计的身份的灵活性,又要一种简单的方法来维护他们的身份的安全性而不需要使用经常是很长的密码列表(这将增加不安全的体验,例如跨多个网站上的重用帐号名和密码)。
提供本背景技术来介绍以下概述和详细描述的简要上下文。本背景技术不旨在帮助确定所要求保护的主题的范围,也不旨在被看作将所要求保护的主题限于解决以上所提出的问题或缺点中的任一个或全部的实现。
发明内容
一种身份和验证平台利用了一种数据模型,该数据模型能够将诸如电子邮件地址、移动电话号码、昵称、游戏ID和其他用户ID等多个身份用作别名,所述别名是一个主帐号名的唯一的子身份。用户可以使用验证证书的通用集或主帐号的证书来访问该平台所支持的别名并使用别名来设计多个不同的在线身份。该平台进一步被配置为将所述别名展现给各个客户机应用程序和因特网可访问的站点与服务,例如电子邮件、即时消息、媒体共享、游戏和社交网络等等,以便能够实现各种使用别名的使用场景。
在各种说明性示例中,支持别名使用的网站和服务依靠身份和验证服务以为网站和服务的用户提供验证(统称为“依靠服务”)。依靠服务可以与运行在web浏览器上的应用程序(即“瘦客户机”应用程序)或更多特征丰富的客户机应用程序(即“胖客户机”应用程序)结合起来操作,以提供广泛范围的使用别名的使用场景。例如,用户可以登录到依靠服务,并使用他们的主帐号名和密码或使用别名和相同的主帐号密码来验证用户。
可以集中地管理多个电子邮件帐号(其中每个电子邮件帐号用不同的别名标识用户),以便用户能够登录到验证的主电子邮件帐号,并随后接收定址到不同电子邮件别名的电子邮件消息。并且,依靠服务的用户可以通过使用这样的用户的别名来找到其他用户。可以将使用事件计划服务生成的邀请定址到,例如用户的别名,但仍然递送到该用户的主帐号。或者,游戏玩家可以通过在线游戏服务上的别名来查找并找到另一玩家的简档。
为用户提供用于使用别名管理他们在线身份的工具。用户具有创建、更新和删除别名并管理在各种服务中如何使用它们的能力。用户还可以设置与他们的别名相关联的一个或多个属性,以限制在别名和主帐号名之间的关联在服务上公开的范围。这使得用户能够在任何期望的时候维护隐私,同时仍然能够享受别名所提供的益处。
有利地,本身份和验证平台是在各种各样的服务上可扩展并可缩放的,这些服务是可由不相关的服务提供者操作的(例如电子邮件别名可以被应用到使用由不同的提供者主持的不同的域的电子邮件帐号)。该平台为用户提供了一种便捷和安全方法来使用和展现别名以管理在在线社区中如何察觉他们,同时控制何时且如何能联系他们以及在期望的时候保护他们的隐私。
提供本概述是为了以简化的形式介绍将在以下详细描述中进一步描述的一些概念。本概述不旨在标识出所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
附图说明
图1示出一种说明性在线服务环境,在其中,在客户机设备处的用户可以与依靠支持别名的身份和验证服务的在线站点和服务互动;
图2示出可以与别名一起使用的站点和服务的说明性集;
图3示出了可以在客户机设备上运行的说明性的瘦客户机应用程序和胖客户机应用程序;
图4示出说明性的别名数据模型;
图5示出可以与主帐号名相关联的别名的说明性集;
图6示出可以与别名相关联的属性的说明性集;
图7示出了由API(应用编程接口)展现给客户机应用程序和依靠服务的方法的说明性集;
图8示出第一说明性使用场景,其中,用户可以使用瘦客户机应用程序用别名登录到服务;
图9示出第二说明性使用场景,其中,用户可以使用胖客户机应用程序用别名登录到服务;
图10示出第三说明性使用场景,其中,用户可以接收发送给多个不同电子邮件别名的电子邮件消息;以及
图11示出第四说明性使用场景,其中,可通过别名由其他用户联络用户。
各附图中相同的附图标记指示相同的元素。除非另外指明,否则各元素不是按比例绘制的。
具体实施方式
计算机用户经常维护不同的身份以用于不同的在线站点和服务。单个用户可以使用各种标识符,例如电子邮件地址、昵称、用户名、移动电话号码、游戏名字或ID和其他构造,在不同的时间和不同的设置中来反映用户在线身份。因此,例如,用户可以使用基于现有的网络服务利用移动电话号码,基于现有的网络服务例如可与移动电话一起操作的即时消息(“IM”)。另外,用户可以用用户名登录在线社交网站并在登录飞行常客帐号时使用电子邮件地址。
用户可以发现维护多个分散的身份是麻烦的。例如,因为越来越多的站点和服务要求帐号创建来使用它们,不同的帐号名和密码的扩散会导致用户的“密码疲劳”。对于这些用户而言,记住他们的密码是很困难的,这将导致用户在多个站点和服务上重用相同的证书。这种体验不仅造成了易于盗窃和身份欺骗,而且用户也失去了如何将他们自己呈现给在线社区的灵活性。
用户经常想要以不同的身份代表他们自己的能力,因为这允许他们使他们的身份适应于特定的在线上下文,并且在一些情况中,将该能力扩展到其他用户以联络他们。然而,在大多数的在线服务上,用户典型地仅被允许具有与给定帐号相关联的单个身份。尽管存在多个昵称可以与一个帐号相关联的现有服务,它们目前都被限制在涉及组讨论的在线服务,并且这些昵称在该组之外就不能使用。昵称也不能用于登录主帐号。这些限制使得那些想要具有丰富的在线社交互动的用户感到灰心。
本身份和验证系统使用户受益,并解决了当前在线环境的限制。该系统为用户提供了一种简单的方法来使用别名管理他们的在线身份,以控制何时和如何联络他们。
现在转向附图,图1示出说明性在线服务环境100,其中,在各个客户机设备1121,2…N处的用户1051,2…N可以在诸如因特网120等网络上与各种在线站点和服务进行互动。客户机设备112可以采用各种形状因素并被配置为具有不同的能力和资源。在这个示例中,客户机设备112包括桌面PC 1121、膝上PC 1122、移动设备1123(例如智能电话、移动电话等)、以及视频游戏控制台112N。然而,要强调的是,这些设备旨在是说明性的,并且还可以满足特定实现的需求所需要的那样来使用其他类型的设备。
将在线站点和服务配置为依靠服务122来提供身份和验证。因此,在线站点和服务被称为“依靠服务”,并且由图1中的附图标记115来统一地标识。客户机设备112、依靠服务115以及身份和验证服务典型地使用HTTP(超文本传输协议)来通信。
在一些实现中,依靠服务115以及身份和验证服务122中的一个或多个可以由相同的实体来操作。然而,这并不是一种要求,因为,依靠服务提供者也可以将用户验证委派给操作身份和验证服务122的无联系的第三方提供者。
依靠服务115可以包括可由一个或多个服务提供者操作的广泛的各种不同的服务。图2示出了可以在一些实现中使用的特定依靠服务的说明性示例。这些示例旨在进行说明,在每个应用中并不需要使用在图2中示出的所有示例,并且在给定的实现中可以使用没有示出的其他服务。说明性的依靠服务115包括支持下述项的服务:即时消息2061;桌面电子邮件2062;个人网页2063;主机电子邮件2064;在线文件存储和/或共享2065;媒体内容(例如图片、音频或视频)共享2066;网络论坛和/或讨论组2067;博客(即网页博客)2068;事件计划2069;或社交网络20610。提供不是如上所列出的但却依靠身份和验证服务122的服务的网站也可被使用(如由图2中的附图标记206N所统一标识的)。
为了向使用别名的用户105提供特别的体验,客户机设备112(图1)通过安装在该设备上并在其上运行的客户机应用程序与依靠服务115(以及身份和验证服务122)互动。如图3所示,客户机设备(如由桌面PC 1121所代表)可以运行包括瘦客户机应用程序3021,2…N和胖客户机应用程序3061,2…N两者的各种客户机应用程序。虽然在图2中示出了N个胖客户机应用程序和瘦客户机应用程序,在给定客户机设备112上使用的特定类型和数目的应用程序可以随实现和客户机设备的能力而变化。例如,移动设备可以不运行与PC和游戏控制器相比那样多的客户机应用程序,而其所运行的那些应用程序可以适应于该移动设备所支持的更加约束资源的运行时环境。
瘦客户机应用程序302典型地是那些可以使用web浏览器,例如在PC上的微软因特网浏览器
Figure BPA00001346933900051
和移动设备的因特网浏览器移动版,来实现的应用程序。瘦客户机应用程序通常以浏览器支持的语言,例如HTML(超文本标记语言)和XML(可扩展标记语言),来编码并执行如脚本和ActiveX控件的特征。
胖客户机应用程序306典型地由使用诸如PC上的Win32等编程环境的独立应用程序来实现。胖客户机应用程序通常包括例如桌面电子邮件、博客和IM客户端的应用程序,这些应用程序与作为瘦客户机实现的类似的应用程序相比典型地为本地数据存储提供了更加丰富的特征集和更好的灵活性。在一些实现中,可以使用客户机侧别名接口315(即本地安装的API)向胖客户机应用程序306展现别名功能性。然而,这样的接口315并不需要在所有实现中使用,并且一些胖客户机应用程序306可以被配置为通过调用经由所述身份和验证服务122所支持的API(应用编程接口)所展现的方法来直接与别名服务对接,如将在下面结合图7所述的文本中更详细描述。
身份和验证服务122(图1)被安排为在灵活的数据模型下将别名展现给依靠服务115和客户机应用程序302和306,所述数据模型支持广泛范围的别名使用场景(这些使用场景中的一些在图8-11中被示出并将结合文本进行描述)。图4示出说明性的别名数据模型400,它提供了别名是主帐号的子身份(如附图标记415所指示)。由身份和验证服务122提供该主帐号。例如,身份和验证服务122可以作为微软的Windows Live IDTM服务的一部分来实现,这样,该主帐号包括Windows Live ID,例如电子邮件地址(例如“user@live.com”、“user@hotmail.com”等),用户使用它来访问各种在线服务,所述服务包括微软公司提供的这些服务以及第三方提供的服务。在替换安排中,主帐号可以被依靠服务115中的一个的提供者所支持。无论谁是主帐号提供者,一般而言,依靠服务115将(例如通过适当范围的服务合同)同意给定的用户105将能够访问所有的依靠服务115并且由身份和验证服务122使用该主帐号和其关联的别名来验证。
别名数据模型400进一步提供别名可以包括各种类型的标识(420)。如图5所示,用户(由用户1051代表性指示)可以有资格使用与主帐号名512(即user@hotmail.com)相关联的一个或多个别名505。别名说明性地包括,但不是必须局限于,电子邮件地址5051、昵称5052、移动电话号码5053以及在微软公司的Xbox LIVE
Figure BPA00001346933900061
在线游戏服务的情况下被称为“玩家标签”505N的游戏玩家简档名字。这些特定类型的标识是说明性的,并且如特定应用所要求可以使用其他的类型。
电子邮件地址别名5051可以包括来自不同域的电子邮件地址,并且可以被不同的和/或不相关的依靠服务提供者所支持。昵称别名5052和玩家标签别名505N是在域中的名字,虽然该域自身并不会展现给用户105。例如,虽然,出于系统跟踪该别名的起源的目的,昵称别名包括(例如“nickname@domain.com”)的域,但用户105所使用和看到的别名仅是简单的“nickname”。
回看图4,数据模型400提供了所有的别名505在服务环境100中都是唯一的(425),并且每个别名都与一个固定的标识符(430)相关联,所述标识符在此称为“AUID”(别名唯一标识符)。模型下的唯一性确保了用户105可以声明使用别名的专有权,并且与该别名明确关联。并且通过成为固定的(即决不被改变或重分配),AUID使得系统数据与别名相关联并被跟踪,这样,可以在用户105决定以任何方式更新或修改别名的情况下维护服务的连续性。例如,如下将详细描述,用户105可以希望基于使用别名的询问限制主帐号名的展现。这种限制可以关联于AUID,这样,如果改变了别名的名字(例如从“Nickname1”变为“Nickname2”),还可以对新别名的名字维持有关隐私的用户的偏好。
数据模型400还提供了别名可以具有属性(435),这些属性形成了用于定义用户105的身份的核心。一个示例性的属性集600在图6中被示出。在这个示例中的属性包括:
IsEmail(是电子邮件)(如附图标记605所指示)
IsMobile(610)(是移动电话)
IsGamertag(615)(是玩家标签)
IsNickname(620)(是昵称)
IsVerified(625)(是被证明的)
IsPrivate(630)(是私有的)
Context(635)(上下文)
注意,并不是所有的上面示出的属性都必须在任意给定的实现中都被使用。
属性IsEmail 605、IsMobile 610、IsGamertag 615以及IsNickname 620分别被用于标识别名类型。这种标识可以用于使得依靠服务115以及身份和验证服务122以合适于别名类型的方式来使用这些别名。被设计用于向电子邮件别名递送的消息,被用于向移动电话号码别名发送时,例如由于消息协议的变化以及设备特性例如现实和呈现能力的差异,将必定不会有效率地工作。
当电子邮件地址被用作别名并且该电子邮件地址由与身份和验证服务122的提供者无关的依靠服务115所提供时,IsVerified属性625是典型地可应用的。在这种情况,服务122需要在允许别名与主帐号相关联并由依靠服务115使用之前证明该别名的有效性。当电子邮件别名的用户已经证明他或她拥有该电子邮件地址时可以为该电子邮件别名设置IsVerified属性标志。否则,当未被证明时由服务122来跟踪该电子邮件别名,这将典型地限制了其中可以使用未被证明的别名的使用场景。
例如,如果使用未被证明的别名(即该别名的IsVerified属性标志未设置)来从事件计划服务2069发送邀请给被邀请者,那么,被邀请者将不能接受该邀请,直到被邀请者可以示出该别名属于被邀请者并对其具有权限。未被证明的电子邮件别名通过一种方法获取证明,在该方法中,身份和验证服务122发送单独的定址到该未被证明的电子邮件别名的电子邮件。来自服务122的电子邮件包括包含确认令牌的确认链路。当点击链路时,将打开一个网页,被邀请者可以登录到该网页,由此证明在对该电子邮件别名的合法收件箱处接收了确认电子邮件。
确认还可以用于用作别名的移动电话号码。包含代码的SMS(短消息服务)消息可以被发送给移动电话号码别名。用户可以转到使用例如PC或该电话上的移动浏览器建立的网页,并将来自SMS消息的代码输入由该站点提供的用户界面,由此用身份和验证服务122证明该移动电话号码别名。
IsPrivate属性630提供了一个展现别名505和主帐号名512之间的关系的别名用户的偏好的指示。如果设置了IsPrivate属性标志,那么,身份和验证服务122将不会对来自调用者的查询展现任意别名505之下的主帐号名512。这样,IsPrivate属性630的使用使得用户能够允许或阻止某个人或某个服务查找与别名相关联的主帐号名。在一些实现中,也支持反向情况,其中用户可以允许或阻止对与主帐号名相关联的所有别名或别名的所选子集的查找。
Context属性635可被用于指示使用别名的上下文。例如,Context属性635可以指示使用了哪些特定的依靠服务115或哪些特定的依靠服务115与给定别名505相关联。当实现某些使用场景或服务特征时,其他依靠服务115可以随后使用这种上下文。例如,可以标记在第一依靠服务内部创建的电子邮件别名的Context属性635,即Context=service1。随后,第二依靠服务可以检查该Context属性并发现该电子邮件别名还没有与第二服务一起使用。随后可以通知用户有关将该电子邮件别名与第二依靠服务一起使用的选项。Context属性635的其他使用可以包括向用户105显示哪些别名与哪些依靠服务115一起被使用,或基于使用率分类别名。
如在图7中所示,别名数据模型400可以用于定义各种方法700,这些方法可以由身份和验证服务122通过API 704展现给来自依靠服务115和应用程序302和306的远程调用(分别由附图标记710和714所指示)。方法700示例性包括:
Create Alias(创建别名)(如附图标记7001所指示)
Delete Alias(删除别名)(7002)
Rename Alias(重命名别名)(7003)
Update Alias(更新别名)(7004)
GetAliasesForAccount(获得帐户的别名)(7005)
GetAccountForAliases(获得别名的帐户)(7006)
当调用Create Alias方法7001时,将创建与主帐号名相关联的别名并设置初始的属性集600。如果在创建别名时提供了确认令牌,那么,将设置属性IsVerified 625,这样,所创建的别名505是经证明的别名。Delete Alias方法7002和Rename Alias方法7003分别允许从系统中删除别名和重命名别名。如果用户105重命名别名505,如上所述,其属性和与其相关联的任意其他数据将使用固定的标识符(例如AUID)被持久保存。调用者可以调用Update Alias方法7004来改变与别名相关联的属性600。例如,可以切换IsPrivate属性630以使得隐私有效或无效。
现在转到图8-11,示出了使用别名的几个示例性使用场景。需要强调,这些使用场景旨在突出本系统能够实现的各种服务特征和用户体验,并不是要意图以任意方式来限制其可应用的范围。
图8示出用户(代表性地示为用户1051)可以使用在桌面客户机设备1121上运行的瘦客户机应用程序302用别名登录到依靠服务115的示例性使用场景800。虽然在该示例中使用了桌面客户机设备1121,但该使用场景对于图1所示的其他客户机设备也是类似的,并将在附加的文本中描述。所述场景在当用户尝试使用由瘦客户机应用程序302所实现的web浏览器访问依靠服务115时开始(如附图标记810所指示)。
依靠服务115将返回含有登录链接的页面(820)。当用户1051点击该链接时,重定向该用户到身份和验证服务122(830)以代表依靠服务115执行对该用户的验证。身份和验证服务122呈现一个登录对话框,通过该对话框,用户可以登录。虽然用户1051具有使用该用户的主帐号名和密码进行登录的选项,但在本场景中,该用户用别名和密码进行登录(840)。典型地,出于为用户1051提供方便的考虑,对于所有该用户的别名,密码都将是与主帐号名相关联的相同密码。然而,并不要求用户使用公用的密码。
身份和验证服务122使用提供的别名和密码来验证该用户1051,并将验证令牌返回给客户机(850)。验证令牌将包括加密形式的数据,所述数据包括与别名相关联的主帐号名、密码和AUID。身份和验证服务122随后重定向该用户1051到依靠服务115(860)。使用在身份和验证服务122和依靠服务115预先共享的密钥,依靠服务115可以从传递自客户机的验证令牌中提取并解密数据,由此,向用户1051显示受保护的内容或提供个性化服务(870)。由于验证令牌包括主帐号的验证证书,用别名登录到依靠服务115通过验证下层的主帐号来对用户1051进行验证。这种特征确保了用户105访问合适的内容和个性(personalization),因为,依靠服务115将总是识别该主帐号名。
图9示出用户1051使用在桌面客户机设备1121上运行的胖客户机应用程序306用别名登录到依靠服务115的示例性使用场景900。这个使用场景与使用瘦客户机应用程序的场景800相类似,但在实现细节上不同。该场景在当用户1051尝试通过应用程序306访问依靠服务115时开始(如由附图标记910所指示)。向用户1051呈现一个登录UI(用户界面)。用户用别名和密码登录该UI,并且所捕获的证书被发送给身份和验证服务122(920)。在一些实现中,客户机侧的别名界面315,在图3中示出并将在附加文本中描述,可被配置为将API展现给胖客户机应用程序以启动捕获和发送功能。
身份和验证服务122使用该别名验证该用户1051,并将验证票据返回给客户机(930),该验证票据包括加密形式的数据,所述数据包括与别名相关联的主帐号名、密码和AUID。胖客户机应用程序306可以使用所述数据来请求来自依靠服务115的一个或多个服务票据(940)。以与上述场景800相类似的方式,验证票据包括主帐号名的事实使得依靠服务能合适地标识用户1051,即使该用户以别名登录。随后,依靠服务返回合适的服务票据(950)。
胖客户机应用程序306接着通过将先前步骤所接收的服务票据传递给依靠服务来从该依靠服务请求受保护和/或个性化的内容和服务(960)。依靠服务115响应于所述请求将内容或服务提供给用户1051(970)。
图10示出第三说明性使用场景1000,其中,用户可以接收发送给多个不同电子邮件别名的电子邮件消息。在该示例中,桌面客户机1121处的用户1051使用瘦客户机应用程序302与依靠服务115互动,在该场景中该依靠服务115包括主持的电子邮件服务。用户1051请求访问依靠服务115的一个特征(1010),该特征允许电子邮件消息定址给要统一检索的多个不同的别名。
依靠服务115将返回含有登录链接的页面(1020)。当用户1051点击该链接时,重定向该用户到身份和验证服务122(1030)以代表依靠服务115执行对该用户1051的验证。身份和验证服务122呈现一个登录对话框,通过该对话框,用户1051用别名和密码登录(1040)。
身份和验证服务122使用提供的别名和密码来验证该用户1051,并将验证令牌返回给客户机(1050)。验证令牌将包括加密形式的数据,所述数据包括与别名相关联的主帐号名、密码和AUID。另外,验证令牌将包含HasAliases(具有别名)字段。(注意,对于胖客户机应用程序306,HasAliases字段还被移入来自身份和验证服务122的响应的HTTP头部)。该HasAliases字段包括指示对该别名的最后的改变的时间戳(例如创建别名、重命名别名、更新其属性的时间等)。
身份和验证服务122重定向该用户1051到依靠服务115(1060)。依靠服务115可以从传递自客户机的包括主帐号名的验证令牌中提取数据。当依靠服务115从验证令牌中读取HasAliases字段时,它可以调用通过别名API 704(图7)所展现的GetAliasesForAccount方法(1070)。
身份和验证服务122响应于来自依靠服务的API调用返回用户1051与主帐号名相关联的一别名列表(1080)。随后,依靠服务115可以将所有定址到各个电子邮件别名的电子邮件提供给用户1051(1090)。电子邮件别名可以由依靠服务115缓存,直到HasAliases字段中的时间戳指示该别名已经被改变。那时,依靠服务115可以做出另一个GetAliasesForAccount调用以获取经更新的别名列表。
图11示出第四说明性使用场景1100,其中,可通过别名由其他用户联络用户。在运行瘦客户机应用程序302的膝上客户机设备1122的用户1052与在此场景中包括事件计划服务的依靠服务115进行互动。用户1052希望将对事件的邀请发送给另一用户1051(相应地,出于使得描述清楚的目的,后面的用户1052将被称为“主机”,而用户1051将被称为“被邀请者”)
该场景在主机与依靠服务115互动以创建定址到被邀请者的电子邮件别名的邀请时开始(1110)。依靠服务115调用GetAccountForAliases方法(1120),该方法通过别名API 704被展现并将在邀请中命名的电子邮件别名作为该方法的一个参数传递。身份和验证服务122返回与被邀请者的电子邮件别名相关联的主帐号名(1130)。然而,如果设置了电子邮件别名的IsPrivate属性(指示被邀请者1051不希望展现下层帐号名给来自别名的查找),那么身份和验证服务122将不会响应于API调用返回主帐号名。
假设,别名没有被设置为私有,依靠服务115将把邀请索引到从GetAccountForAliases调用返回的主帐号名。例如通过电子邮件来给出通知,这样,被邀请者可以登录以获得邀请(1140)。被邀请者可以点击通知中的链接以被重定向到身份和验证服务122(1150)并使用用户主帐号名和密码或别名和密码来登录(1160)。
身份和验证服务122使用提供的证书来验证该被邀请者,并将验证令牌返回给客户机(1170)。验证令牌将包括数据,所述数据包括与别名相关联的主帐号名、密码和AUID。身份和验证服务122随后重定向该用户被邀请者到依靠服务115(1180)。随后,依靠服务115可以响应于来自验证令牌的数据提供事件邀请(1190)。
在上述场景中,事件邀请被发送到被邀请者的电子邮件地址。在替换的场景中,如果事件邀请被发送给不是别名的电子邮件地址,那么所述通知可以为被邀请者提供一个将电子邮件地址作为登录到使用主帐号名和密码的服务时的经证明的电子邮件别名加入的选项。
尽管用结构特征和/或方法动作专用的语言描述了本主题,但可以理解,所附权利要求书中定义的主题不必限于上述具体特征或动作。相反,上述具体特征和动作是作为实现权利要求的示例形式公开的。

Claims (15)

1.一种用于通过使用一个或多个别名(505)来向服务(122)标识用户(105)的方法,所述方法包括下述步骤:
使用别名数据模型(400),通过该别名数据模型将所述一个或多个别名(505)作为主帐号(512)的唯一的子身份来维护;
展现用于操作所述一个或多个别名(505)的方法(700);以及
当所述用户(105)使用所述一个或多个别名(505)中的一个登录到所述服务(122)时向所述主帐号(512)验证该用户(105)。
2.如权利要求1所述的方法,其特征在于,所展现的方法包括创建别名、删除别名或重命名别名中的至少一个。
3.如权利要求1所述的方法,其特征在于,包括将一个或多个属性与别名关联的进一步的步骤。
4.如权利要求3所述的方法,其特征在于,所展现的方法包括更新与所述别名关联的属性。
5.如权利要求3所述的方法,其特征在于,与所述别名关联的属性提供下述至少一项:a)标识所述别名是否被证明,b)标识所述别名是否是私有的,c)标识所述别名的类型,或d)提供所述别名的上下文。
6.如权利要求1所述的方法,其特征在于,所述别名数据模型允许从电子邮件地址、昵称、玩家标签或移动电话号码之中选择出所述一个或多个别名。
7.如权利要求1所述的方法,其特征在于,所述别名数据模型提供了与所述一个或多个别名的每个相关联的固定的标识符。
8.一个或多个计算机可读存储媒体,包括由放置在电子设备上的一个或多个处理器执行时履行一种用于操作API(704)的方法的指令,所述方法包括下述步骤:
配置所述API(704)来向调用者(710、714)展现用于操作与主帐号(512)相关联的别名(505)的方法(700),所述别名(505)在别名数据模型(400)下作为所述主帐号(512)的子身份被安排;
在API(704)处接收请求与所述主帐号(512)相关联的别名列表(1070);以及
将所述别名列表响应地返回给所述调用者(1080)。
9.如权利要求8所述的一个或多个计算机可读存储媒体,其特征在于,所述调用者是依靠服务,所述依靠服务被安排为依靠用于下述项的API方法:a)使用别名验证所述依靠服务的用户,b)接收与所述主帐号相关联的别名列表,或c)接收与别名相关联的主帐号的标识。
10.如权利要求8所述的一个或多个计算机可读存储媒体,其特征在于,所述数据模型进一步提供了所述别名是唯一的并使用固定的标识符来标识。
11.如权利要求8所述的一个或多个计算机可读存储媒体,其特征在于,所述数据模型进一步提供了所述别名具有一个或多个相关联的属性,这些属性提供了下述至少一项:a)标识所述别名是否被证明,b)标识所述别名是否是私有的,c)标识所述别名的类型,或d)提供所述别名的上下文。
12.如权利要求11所述的一个或多个计算机可读存储媒体,其特征在于,所述方法还包括下述步骤:在API接收请求与别名相关联的所述主帐号的调用,并且如果所述一个或多个属性没有指示该别名是私有的,则将所述主帐号的标识返回给所述调用者。
13.如权利要求11所述的一个或多个计算机可读存储媒体,其特征在于,所述方法进一步包括包含下述至少一项的步骤:a)响应于对创建别名的API的调用来创建所述别名,b)响应于对删除别名的API的调用来删除所述别名,c)响应于对重命名别名的API的调用来重命名所述别名,或d)改变与别名相关联的所述属性。
14.如权利要求13所述的一个或多个计算机可读存储媒体,其特征在于,如果当创建所述别名时提供了验证令牌,则将所述别名作为经证明的别名来创建。
15.如权利要求14所述的一个或多个计算机可读存储媒体,其特征在于,所述验证令牌进一步包括下述数据:a)指示所述主帐号具有一个或多个关联的别名的数据,以及b)包括指示别名最后被改变的时间的时间戳的数据。
CN2009801398297A 2008-10-03 2009-09-18 使用别名的身份和验证系统 Pending CN102171712A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/245,580 2008-10-03
US12/245,580 US20100088753A1 (en) 2008-10-03 2008-10-03 Identity and authentication system using aliases
PCT/US2009/057473 WO2010039460A2 (en) 2008-10-03 2009-09-18 Identity and authentication system using aliases

Publications (1)

Publication Number Publication Date
CN102171712A true CN102171712A (zh) 2011-08-31

Family

ID=42074095

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009801398297A Pending CN102171712A (zh) 2008-10-03 2009-09-18 使用别名的身份和验证系统

Country Status (5)

Country Link
US (1) US20100088753A1 (zh)
EP (1) EP2332104A4 (zh)
CN (1) CN102171712A (zh)
TW (1) TW201019676A (zh)
WO (1) WO2010039460A2 (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104487993A (zh) * 2012-07-03 2015-04-01 律商联讯风险解决方案佛罗里达公司 利用社交网络进行身份验证的系统及方法
CN105933881A (zh) * 2016-06-21 2016-09-07 广州中国科学院计算机网络信息中心 电话号码别名的生成、处理方法和系统
CN105959268A (zh) * 2016-04-22 2016-09-21 安徽电信规划设计有限责任公司 一种帐号集中管理方法
CN109120510A (zh) * 2018-08-01 2019-01-01 北京奇虎科技有限公司 基于权限控制的邮件发送方法、装置及系统
CN109478134A (zh) * 2016-06-30 2019-03-15 亚马逊技术有限公司 用跨账户别名执行按需网络代码
CN112016117A (zh) * 2019-05-28 2020-12-01 国际商业机器公司 保护用户数据
TWI718659B (zh) * 2019-09-09 2021-02-11 玉山商業銀行股份有限公司 使用代碼驗證的資料傳輸方法與系統
US11550713B1 (en) 2020-11-25 2023-01-10 Amazon Technologies, Inc. Garbage collection in distributed systems using life cycled storage roots
US11593270B1 (en) 2020-11-25 2023-02-28 Amazon Technologies, Inc. Fast distributed caching using erasure coded object parts
US11714675B2 (en) 2019-06-20 2023-08-01 Amazon Technologies, Inc. Virtualization-based transaction handling in an on-demand network code execution system
US11714682B1 (en) 2020-03-03 2023-08-01 Amazon Technologies, Inc. Reclaiming computing resources in an on-demand code execution system
US11836516B2 (en) 2018-07-25 2023-12-05 Amazon Technologies, Inc. Reducing execution times in an on-demand network code execution system using saved machine states
US11861386B1 (en) 2019-03-22 2024-01-02 Amazon Technologies, Inc. Application gateways in an on-demand network code execution system
US11875173B2 (en) 2018-06-25 2024-01-16 Amazon Technologies, Inc. Execution of auxiliary functions in an on-demand network code execution system
US11943093B1 (en) 2018-11-20 2024-03-26 Amazon Technologies, Inc. Network connection recovery after virtual machine transition in an on-demand network code execution system
US11968280B1 (en) 2021-11-24 2024-04-23 Amazon Technologies, Inc. Controlling ingestion of streaming data to serverless function executions
US12015603B2 (en) 2021-12-10 2024-06-18 Amazon Technologies, Inc. Multi-tenant mode for serverless code execution

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1951060B (zh) 2004-04-30 2011-11-30 捷讯研究有限公司 处理数据传输的系统和方法
US20060026438A1 (en) * 2004-07-29 2006-02-02 Microsoft Corporation Anonymous aliases for on-line communications
US7614082B2 (en) 2005-06-29 2009-11-03 Research In Motion Limited System and method for privilege management and revocation
WO2012050618A1 (en) * 2010-10-16 2012-04-19 James Charles Vago Multimedia methods, devices and systems
EP2448213B1 (en) * 2010-11-01 2019-02-20 BlackBerry Limited Restrictions to data transmission
US9412094B2 (en) 2010-11-11 2016-08-09 International Business Machines Corporation User identifier management
US8694593B1 (en) 2011-03-31 2014-04-08 Google Inc. Tools for micro-communities
US8892739B2 (en) * 2011-05-26 2014-11-18 International Business Machines Corporation Enabling and managing user-specified aliases
US8806598B2 (en) 2011-06-09 2014-08-12 Megathread, Ltd. System and method for authenticating a user through community discussion
US9928485B2 (en) 2011-09-07 2018-03-27 Elwha Llc Computational systems and methods for regulating information flow during interactions
US9195848B2 (en) 2011-09-07 2015-11-24 Elwha, Llc Computational systems and methods for anonymized storage of double-encrypted data
US9432190B2 (en) 2011-09-07 2016-08-30 Elwha Llc Computational systems and methods for double-encrypting data for subsequent anonymous storage
US9690853B2 (en) 2011-09-07 2017-06-27 Elwha Llc Computational systems and methods for regulating information flow during interactions
US9473647B2 (en) 2011-09-07 2016-10-18 Elwha Llc Computational systems and methods for identifying a communications partner
US10074113B2 (en) 2011-09-07 2018-09-11 Elwha Llc Computational systems and methods for disambiguating search terms corresponding to network members
US10606989B2 (en) 2011-09-07 2020-03-31 Elwha Llc Computational systems and methods for verifying personal information during transactions
US10198729B2 (en) 2011-09-07 2019-02-05 Elwha Llc Computational systems and methods for regulating information flow during interactions
US10546306B2 (en) 2011-09-07 2020-01-28 Elwha Llc Computational systems and methods for regulating information flow during interactions
US10523618B2 (en) 2011-09-07 2019-12-31 Elwha Llc Computational systems and methods for identifying a communications partner
US9747561B2 (en) 2011-09-07 2017-08-29 Elwha Llc Computational systems and methods for linking users of devices
US9491146B2 (en) 2011-09-07 2016-11-08 Elwha Llc Computational systems and methods for encrypting data for anonymous storage
US9159055B2 (en) 2011-09-07 2015-10-13 Elwha Llc Computational systems and methods for identifying a communications partner
US9497220B2 (en) 2011-10-17 2016-11-15 Blackberry Limited Dynamically generating perimeters
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9276930B2 (en) * 2011-10-19 2016-03-01 Artashes Valeryevich Ikonomov Device for controlling network user data
US9613219B2 (en) 2011-11-10 2017-04-04 Blackberry Limited Managing cross perimeter access
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
US9135291B2 (en) 2011-12-14 2015-09-15 Megathread, Ltd. System and method for determining similarities between online entities
CN103188221B (zh) * 2011-12-28 2018-01-30 腾讯科技(深圳)有限公司 应用程序登录方法、装置和移动终端
CN104011714B (zh) * 2011-12-28 2018-06-19 英特尔公司 用于网络通信的角色管理器
US8806580B2 (en) * 2012-01-18 2014-08-12 Juniper Networks, Inc. Clustered AAA redundancy support within a radius server
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US8744995B1 (en) 2012-07-30 2014-06-03 Google Inc. Alias disambiguation
US8571865B1 (en) 2012-08-10 2013-10-29 Google Inc. Inference-aided speaker recognition
US8583750B1 (en) * 2012-08-10 2013-11-12 Google Inc. Inferring identity of intended communication recipient
US8520807B1 (en) 2012-08-10 2013-08-27 Google Inc. Phonetically unique communication identifiers
US9338287B1 (en) * 2012-10-09 2016-05-10 Whatsapp Inc. Automated verification of a telephone number
WO2014058349A1 (ru) 2012-10-10 2014-04-17 Ikonomov Artashes Valeryevich Электронная платежная система
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
US9075955B2 (en) 2012-10-24 2015-07-07 Blackberry Limited Managing permission settings applied to applications
US20140143241A1 (en) * 2012-11-19 2014-05-22 Daniel Dee Barello Internet news platform and related social network
US9591097B2 (en) 2013-11-18 2017-03-07 Antoine Toffa System and method for enabling pseudonymous lifelike social media interactions without using or linking to any uniquely identifiable user data and fully protecting users' privacy
US9258294B2 (en) * 2013-12-31 2016-02-09 Cellco Partnership Remote authentication method with single sign on credentials
US9270631B2 (en) * 2014-01-13 2016-02-23 Cellco Partnership Communicating via a virtual community using outside contact information
CN104811428B (zh) 2014-01-28 2019-04-12 阿里巴巴集团控股有限公司 利用社交关系数据验证客户端身份的方法、装置及系统
US9852276B2 (en) 2014-07-03 2017-12-26 Scayl. Inc. System and methods for validating and managing user identities
US9634997B2 (en) * 2014-07-10 2017-04-25 Storycloud Incorporated Automatic generation and registration of alter-ego web service accounts
US9723462B2 (en) 2014-11-07 2017-08-01 At&T Intellectual Property I, L.P. Cloud-based device twinning
US20160255040A1 (en) * 2015-02-26 2016-09-01 Mastercard International Incorporated Method and System for Automatic E-mail Aliasing for User Anonymization
CN104967605B (zh) * 2015-04-22 2017-02-15 腾讯科技(深圳)有限公司 隐私保护方法及装置
US9954863B2 (en) 2015-08-28 2018-04-24 Microsoft Technology Licensing, Llc Computing system record security architecture
US9871801B2 (en) * 2015-08-28 2018-01-16 Microsoft Technology Licensing, Llc Secure computing system record access control
US10169547B2 (en) * 2015-08-28 2019-01-01 Microsoft Technology Licensing, Llc Secure computing system record transfer control
US10079817B2 (en) 2016-02-29 2018-09-18 Dropbox, Inc. Techniques for invite enforcement and domain capture
CA2978928A1 (en) * 2016-09-09 2018-03-09 Diego Matute Method and system for user verification
US10348718B2 (en) * 2016-09-14 2019-07-09 Oracle International Corporation Sharing credentials and other secret data in collaborative environment in a secure manner
CN110088758B (zh) * 2016-12-28 2023-04-07 索尼公司 服务器设备、信息管理方法、信息处理设备、信息处理方法
US10440024B2 (en) 2017-04-10 2019-10-08 Citrix Systems, Inc. Identity management connecting principal identities to alias identities having authorization scopes
US10467710B2 (en) * 2017-05-19 2019-11-05 BlackBook Media Inc. Social media platform enabling multiple social media aliases
US11281761B2 (en) * 2017-05-24 2022-03-22 Magnificus Software Inc. Method and system for using a plurality of accounts in an instant messaging application
CN109918678B (zh) * 2019-03-22 2023-02-24 创新先进技术有限公司 一种字段含义识别方法和装置
US20210089500A1 (en) * 2019-09-23 2021-03-25 Microsoft Technology Licensing, Llc File sharing aliasing service
TWI822568B (zh) * 2022-05-25 2023-11-11 來毅數位科技股份有限公司 免帳戶名稱及密碼登入線上系統的方法及認證伺服系統

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0581421B1 (en) * 1992-07-20 2003-01-15 Compaq Computer Corporation Method and system for certificate based alias detection
US6512525B1 (en) * 1995-08-07 2003-01-28 Apple Computer, Inc. Multiple personas for mobile devices
EP0949787A1 (en) * 1998-03-18 1999-10-13 Sony International (Europe) GmbH Multiple personality internet account
US20040083184A1 (en) * 1999-04-19 2004-04-29 First Data Corporation Anonymous card transactions
US6438583B1 (en) * 1999-06-23 2002-08-20 Re-Route Corporation System and method for re-routing of e-mail messages
US6725269B1 (en) * 1999-12-02 2004-04-20 International Business Machines Corporation System and method for maintaining multiple identities and reputations for internet interactions
US7698433B2 (en) * 2001-03-20 2010-04-13 Verizon Business Global Llc User aliases in communication system
WO2002093436A1 (en) * 2001-05-11 2002-11-21 Swisscom Mobile Ag Method for transmitting an anonymous request from a consumer to a content or service provider through a telecommunication network
US20030014631A1 (en) * 2001-07-16 2003-01-16 Steven Sprague Method and system for user and group authentication with pseudo-anonymity over a public network
US7716287B2 (en) * 2004-03-05 2010-05-11 Aol Inc. Organizing entries in participant lists based on communications strengths
ES2758437T3 (es) * 2002-01-29 2020-05-05 Nokia Technologies Oy Suministro de información de localización
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
AU2003243327A1 (en) * 2002-05-28 2003-12-12 Alan H. Teague Message processing based on address patterns and automated management and control of contact aliases
KR20040006225A (ko) * 2002-07-11 2004-01-24 주식회사 씨아이씨이 확장 id를 이용한 웹 사이트들 간의 회원 인증 방법 및시스템
US20040054587A1 (en) * 2002-07-16 2004-03-18 Dev Roger A. System and method for managing private consumer accounts using branded loyalty cards and self-service terminals
WO2004027561A2 (en) * 2002-09-17 2004-04-01 Bellsouth Intellectual Property Corporation Client-based message protocol translation
US7636853B2 (en) * 2003-01-30 2009-12-22 Microsoft Corporation Authentication surety and decay system and method
US7660880B2 (en) * 2003-03-21 2010-02-09 Imprivata, Inc. System and method for automated login
US20040193685A1 (en) * 2003-03-31 2004-09-30 Sony Corporation/Sony Electronics, Inc. Method and apparatus for managing and sharing personal identities in a peer-to-peer environment
US7125672B2 (en) * 2003-05-07 2006-10-24 E. I. Du Pont De Nemours And Company Codon-optimized genes for the production of polyunsaturated fatty acids in oleaginous yeasts
CA2686265A1 (en) * 2003-06-17 2004-12-17 Ibm Canada Limited - Ibm Canada Limitee Multiple identity management in an electronic commerce site
US20050066059A1 (en) * 2003-09-24 2005-03-24 Zybura John H. Propagating attributes between entities in correlated namespaces
US7451218B2 (en) * 2003-10-14 2008-11-11 At&T Intellectual Property I, L.P. Automated instant messaging state control based upon email persona utilization
US20060026438A1 (en) * 2004-07-29 2006-02-02 Microsoft Corporation Anonymous aliases for on-line communications
US7702730B2 (en) * 2004-09-03 2010-04-20 Open Text Corporation Systems and methods for collaboration
US20060116105A1 (en) * 2004-11-30 2006-06-01 Comverse, Inc. Multiple identities for communications service subscriber with real-time rating and control
US7788729B2 (en) * 2005-03-04 2010-08-31 Microsoft Corporation Method and system for integrating multiple identities, identity mechanisms and identity providers in a single user paradigm
CA2500508A1 (en) * 2005-03-10 2006-09-10 Alcatel Adaptable communication profiles in telephone networks
US7703023B2 (en) * 2005-09-15 2010-04-20 Microsoft Corporation Multipersona creation and management
US7930754B2 (en) * 2006-01-18 2011-04-19 International Business Machines Corporation Method for concealing user identities on computer systems through the use of temporary aliases
US20070204037A1 (en) * 2006-02-27 2007-08-30 Microsoft Corporation Multiuser Web Service Sign-In
US8280979B2 (en) * 2006-02-27 2012-10-02 Microsoft Corporation Persistent public machine setting
US7792903B2 (en) * 2006-05-31 2010-09-07 Red Hat, Inc. Identity management for open overlay for social networks and online services
US20070293212A1 (en) * 2006-06-16 2007-12-20 Neltura Technology, Inc. System and methods for using online community identities of users to establish mobile communication sessions
US8327428B2 (en) * 2006-11-30 2012-12-04 Microsoft Corporation Authenticating linked accounts
US8327421B2 (en) * 2007-01-30 2012-12-04 Imprivata, Inc. System and method for identity consolidation
US8190884B2 (en) * 2007-02-26 2012-05-29 Picup, Llc Network identity management system and method
US20090259485A1 (en) * 2008-04-10 2009-10-15 Originator Media, Inc. Method and system for the control of personal identities in virtual networked environments
US8646049B2 (en) * 2008-05-02 2014-02-04 Toposis Corporation Systems and methods for secure management of presence information for communication services
US9348991B2 (en) * 2008-05-20 2016-05-24 International Business Machines Corporation User management of authentication tokens

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104487993B (zh) * 2012-07-03 2018-03-13 律商联讯风险解决方案佛罗里达公司 利用社交网络进行身份验证的系统及方法
CN104487993A (zh) * 2012-07-03 2015-04-01 律商联讯风险解决方案佛罗里达公司 利用社交网络进行身份验证的系统及方法
CN105959268A (zh) * 2016-04-22 2016-09-21 安徽电信规划设计有限责任公司 一种帐号集中管理方法
CN105933881A (zh) * 2016-06-21 2016-09-07 广州中国科学院计算机网络信息中心 电话号码别名的生成、处理方法和系统
CN109478134A (zh) * 2016-06-30 2019-03-15 亚马逊技术有限公司 用跨账户别名执行按需网络代码
US11875173B2 (en) 2018-06-25 2024-01-16 Amazon Technologies, Inc. Execution of auxiliary functions in an on-demand network code execution system
US11836516B2 (en) 2018-07-25 2023-12-05 Amazon Technologies, Inc. Reducing execution times in an on-demand network code execution system using saved machine states
CN109120510A (zh) * 2018-08-01 2019-01-01 北京奇虎科技有限公司 基于权限控制的邮件发送方法、装置及系统
US11943093B1 (en) 2018-11-20 2024-03-26 Amazon Technologies, Inc. Network connection recovery after virtual machine transition in an on-demand network code execution system
US11861386B1 (en) 2019-03-22 2024-01-02 Amazon Technologies, Inc. Application gateways in an on-demand network code execution system
CN112016117A (zh) * 2019-05-28 2020-12-01 国际商业机器公司 保护用户数据
US11714675B2 (en) 2019-06-20 2023-08-01 Amazon Technologies, Inc. Virtualization-based transaction handling in an on-demand network code execution system
TWI718659B (zh) * 2019-09-09 2021-02-11 玉山商業銀行股份有限公司 使用代碼驗證的資料傳輸方法與系統
US11714682B1 (en) 2020-03-03 2023-08-01 Amazon Technologies, Inc. Reclaiming computing resources in an on-demand code execution system
US11550713B1 (en) 2020-11-25 2023-01-10 Amazon Technologies, Inc. Garbage collection in distributed systems using life cycled storage roots
US11593270B1 (en) 2020-11-25 2023-02-28 Amazon Technologies, Inc. Fast distributed caching using erasure coded object parts
US11968280B1 (en) 2021-11-24 2024-04-23 Amazon Technologies, Inc. Controlling ingestion of streaming data to serverless function executions
US12015603B2 (en) 2021-12-10 2024-06-18 Amazon Technologies, Inc. Multi-tenant mode for serverless code execution

Also Published As

Publication number Publication date
WO2010039460A3 (en) 2010-06-10
TW201019676A (en) 2010-05-16
EP2332104A2 (en) 2011-06-15
WO2010039460A2 (en) 2010-04-08
US20100088753A1 (en) 2010-04-08
EP2332104A4 (en) 2012-04-11

Similar Documents

Publication Publication Date Title
CN102171712A (zh) 使用别名的身份和验证系统
US9787617B2 (en) Method and system for establishing a communication between mobile computing devices
US9692747B2 (en) Authenticating linked accounts
US7428750B1 (en) Managing multiple user identities in authentication environments
US9092637B2 (en) Profile and consent accrual
CN101390102B (zh) 用于持久公共机器设置的方法
WO2020015487A1 (zh) 身份校验、登录方法、装置及计算机设备
CN103607416B (zh) 一种网络终端机器身份认证的方法及应用系统
CN107294908B (zh) 即时通信应用中的账号信息处理方法、装置及系统
US8719904B2 (en) Method and system for user access to at least one service offered by at least one other user
US20100169363A1 (en) System and method for managing and displaying additive content in a web browser
US20080005282A1 (en) Method for displaying user generated content in a web browser
US20080005125A1 (en) System for displaying user generated content in a web browser
US20150074781A1 (en) User credential verification indication in a virtual universe
CN102859511A (zh) 包括社交网络系统之外的网页的社交图
US20070245407A1 (en) Login Screen with Identifying Data
CN103067436A (zh) 组选择加入链接
CN101622837A (zh) 使用联系人数据进行媒体共享
JP7048948B2 (ja) モバイルコンピューティング機器間で通信を確立させるための方法及びシステム
CN115543646A (zh) 联系人的处理方法、装置、计算机设备和存储介质
CN110134530B (zh) 一种会话内容的处理方法及装置
JP2003256593A (ja) ネットアイデンティティ・マーク発行/管理システム及び発行/管理装置それに用いる方法
US11570170B2 (en) Embedding group-based communication system content
US20230124194A1 (en) Information processing device, information processing program, and carrier medium
KR100394459B1 (ko) 복수 아이디를 활용한 온라인상의 폐쇄 소그룹과 개인공간의 결합 서비스방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20110831