CN111163045B - 与个人有关的分布存储的用户数据的本地组合的透明机制 - Google Patents

与个人有关的分布存储的用户数据的本地组合的透明机制 Download PDF

Info

Publication number
CN111163045B
CN111163045B CN201911082001.4A CN201911082001A CN111163045B CN 111163045 B CN111163045 B CN 111163045B CN 201911082001 A CN201911082001 A CN 201911082001A CN 111163045 B CN111163045 B CN 111163045B
Authority
CN
China
Prior art keywords
server
client computer
request
servers
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911082001.4A
Other languages
English (en)
Other versions
CN111163045A (zh
Inventor
C.齐默曼
J.齐布施卡
R.雷特
S.舒斯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN111163045A publication Critical patent/CN111163045A/zh
Application granted granted Critical
Publication of CN111163045B publication Critical patent/CN111163045B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及针对客户端计算机的用于本地组合具有用户访问的且在服务器集合上提供的服务集合的与个人有关的用户数据的数据页的系统和方法和计算机程序,其有方步骤:从服务器集合中确定并设立对于客户端计算机应充当为访问节点的中央访问服务器;创建用于组合数据页的请求,请求被准备,从客户端计算机发送到中央访问服务器;响应于请求接收处理元素,其包括:至少一个可视元素和来自服务器集合中的那些对于请求相关的服务器的访问地址;其中处理元素还包括由客户端计算机执行的控制指令,协调客户端计算机到处理元素中包含的访问地址的请求,使得为了组合数据页待聚集的在服务器上的与个人有关的用户数据直接供应给客户端计算机用于本地组合。

Description

与个人有关的分布存储的用户数据的本地组合的透明机制
技术领域
本发明涉及一种用于在客户端计算机上本地组合(Komposition)具有不同的与个人有关的用户数据的数据页的方法、计算机程序和系统,其中为了组合数据页必须从应用者的不同服务器读入并且汇编多个需要授权的数据组。
背景技术
在现有技术中例如通过Google的仪表板(Dashboard)而已知一种机制,用于生成用户使用的组织内部的Google应用的用户数据的汇编。应用者可以经由仪表板来查看和管理“他的”用户数据和设定(一个且同一个组织:在此为所有Google服务)。一旦应用者已经在Google Account(账户)登录,他就可以在网页上点击按钮,以便调用仪表板功能。然而在实际中显示,应用者典型地在多个组织或服务(Diensten oder Services)注册(例如导航服务、诊断服务、信息服务等)。从这种情形出发,相应证实为值得期望的是,应用者以安全方式获得对于在由他使用的不同服务处的“他的”与个人有关的用户数据的了解(Einsicht)。
从EP 1 524 608 B1已知一种用于在计算机集群(Rechnerverbund)中管理和提供数据的通信系统。
EP 0 978 976 A2涉及一种用于服务器应用的应用分配器(Applikationsverteiler)和与此相关的在客户端和服务器之间的数据交换。
发明内容
在该背景下值得期望的是,提高对于用户数据访问的安全性,其中所述用户数据被存储在不同的应用服务器上。这通过按照所附独立权利要求所述的解决方案得以实现。本发明的有利的实施方式从从属权利要求和说明书中得出。
根据第一方面,本发明涉及一种针对客户端计算机的用于本地(也即在客户端计算机上)组合针对用户访问的服务的集合(eine Menge von)的与个人有关的用户数据的方法。在不同的服务器(应用服务器)上和/或在不同组织中提供(通常为多个)服务。所述组合是对所使用的不同应用的所有的或所选择的与个人有关的用户数据的汇编。所述组合可以在数据页上(例如在互联网页上,例如以HTML格式)进行。针对该方法(优选在前期(imVorfeld))从服务器的集合中确定并且以经设立的(eingerichtet)形式来提供中央访问服务器。中央访问服务器针对客户端计算机而言用作为访问节点,用于中央协调到其他服务器上的访问。该方法包括以下方法步骤:
- 创建用于组合数据页的请求,其中所述请求被准备(vorbereiten),从客户端计算机发送到中央访问服务器;
- 响应于所述请求来接收处理元素(Verarbeitungselement),其中该处理元素包括至少一个可视元素和来自所述服务器的集合中的那些对于该请求相关的服务器的访问地址(例如引用(Verweis),链接),其中所述对于该请求相关的服务器也即例如仅是如下服务器,其中客户端计算机的应用者在所述服务器处注册,和/或如果请求例如仅针对在确定的时间段的与个人有关的用户数据的汇编,则只有在该时间段内在其中积累的(anfallen)与个人有关的用户数据的服务器是相关的。其他服务器则相应地被视为不相关的。该处理元素此外包括如下控制指令,所述控制指令由客户端计算机来执行(abarbeiten)。从客户端计算机出发到处理元素中所指示(indizieren)的服务器(或其访问地址)的请求这样被协调,使得为了组合数据页而待聚集(aggregierend)的在相关服务器上的与个人有关的用户数据直接供应给客户端计算机,以用于本地组合。有利地,在没有其他登入程序或登录程序或授权程序的情况下来进行从服务器到客户端计算机的与个人有关的用户数据的供应。如果客户端计算机在前期相对于中央访问服务器已经验证(authentisieren)了自己,这是足够的。在没有使用者交互的情况下进行客户端计算机的到访问地址中所指示的服务器(其中在所述服务器上存储与个人有关的用户数据)的请求的验证。
以上提议的解决方案具有如下优点:应用者能够在共同的视图(Ansicht)中并且因此以集成的形式并且以简单和安全的方式来管理、也即查看、更改和/或必要时删除他的来自不同应用服务器的个人的用户数据,而他无需在相应的各个应用专门地登入、登录和验证,其中这些应用服务器典型地由不同的组织来运行并且分别需要不同的验证和登录过程(例如不同的密码或密钥)。
与个人有关的用户数据从相应服务器到客户端计算机的供应可以因此优选地在没有相对于相应服务器个别地、直接地验证客户端计算机的情况下进行。对具有相关的、与个人有关的用户数据的相应服务器的访问(例如读和/或写访问)的验证可以以间接的方式或非直接的方式来进行,也即经由客户端计算机相对于中央访问服务器的中央验证。这具有如下优点:对来自不同服务器的与个人有关的用户数据的聚集是完全自动地并且简单地能够执行的并且尤其是在没有在相应服务器处分开的、单独的登录过程的情况下能够执行的。因此,该方法也可以明显被加速。从客户端计算机到服务器的请求的验证因此以间接的方式经由中央访问服务器来进行。
该中央访问服务器优选地被构造用于,这样指示(anweisen)和协调(其他)服务器,使得在没有附加验证的情况下实现客户端计算机到服务器上的(稍后的)请求。
该可视元素可以包括至少一个管理元素,借助该管理元素应用者能够单独地在客户端计算机上管理、有时(mitunter)改变、适配和/或删除相应服务器的他的与个人有关的用户数据。这种特征改善该方法的功能性。然而也可能的是,可视元素不包括这种管理元素,从而使得仅能够查看相应的与个人有关的用户数据。此外,可以仅针对所选择的服务器数据来提供管理元素,从而例如能够仅读入第一服务器的例如与个人有关的第一用户数据(因此没有在数据页上显示管理元素),而第二服务器的与个人有关的第二用户数据也能够被改变或删除(并且因此在数据页上以管理元素来显示)。
该处理元素可以可选地包括用于相对于应用服务器来进行验证的其他令牌(Token)。因此可以提高该方法的安全性。
对(来自不同服务器的)与个人有关的用户数据的汇编或组合可以在使用者界面上在共同的和集成的表示(Darstellung)中被输出。优选地,所述组合可以以预先定义的数据结构来被提供,尤其是以数据页的形式。该数据页可以例如是互联网页(例如以HTML或XHTML格式并且因此以Hypertext(超文件)标记语言(Auszeichnungssprache),以用于结构化数字文件,例如具有超链接的文本)。与个人有关的用户数据作为对相应服务器的请求的结果而在客户端计算机上从相关服务器被采集(erfassen)并且被嵌入到可视元素中。这具有如下优点:能够针对组合与个人有关的用户数据来预给定统一(einheitlich)结构,这改善所述应用和数字处理。优选地,可以对用于采集来自相关服务器的与个人有关的用户数据的相应请求进行验证,其中所述与个人有关的用户数据被需要以用于组合数据页。这提高该方法的安全性。对相关服务器的相应请求的验证可以通过令牌来进行,这些令牌由中央访问服务器提供给客户端计算机。可替代地,能够应用其他类型的验证,其包括:基于所有权(Besitz-basiert)的验证(例如基于密钥的)、基于信息的验证(密码)和/或基于使用者的验证,其需要用户在场(例如生物计量的方法)。以上提及的可能性的结合也在本发明的范畴之内。
在本发明的一种有利实施方式中,客户端计算机可以利用单点登录(Single SignOn)或身份管理协议、尤其利用OAuth协议来与中央访问服务器进行通信。单点登录协议(“一次性登录(Einmalanmeldung)”)意味着:使用者在一次性地在工位(Arbeitsplatz)进行验证之后能够在同一工位处对他在本地被许可(授权)的所有计算机和服务进行访问,而无需每次重新登录。OAuth(Open Authorization(开放授权))是开放式的协议,该协议允许针对台式机应用、网络应用和移动应用的标准化的、安全的应用程序接口(API)授权。用户可以借助于应用的(尤其是用于实施上述方法的应用的)这种协议来允许(授权)对由其他服务(服务器)提供的他的数据进行访问,而不需要将他的准入许可(验证)的机密细节交出(preisgeben)。该用户因此可以委托其他实体(Instanz)以他的名义来消费(konsumieren)服务或者访问该服务器。有利地,在此避免将密码传送给第三方(在此情况下给用于执行方法的应用)。这具有如下背景:与个人有关的用户数据通常是需要授权的(authorisierungsbedürftig)并且需要访问许可。利用应用单点登录或身份管理协议、尤其是OAuth协议,有利地实现:客户端计算机不需要分开地在每个服务器处单独验证自己。客户端计算机到相应服务器的、用于访问分别在那里所存储的与个人有关的用户数据的请求因此不需要对相应服务器的单独的登入程序。因此,在已经将请求传送到中央访问服务器之后,不需要在客户端计算机上的使用者交互。在已经在客户端计算机上接收了处理元素之后,该方法可以完全自动地并且在没有使用者交互的情况下进行。
按照一种有利的实施方式,(具有至少一个可视元素并且具有相关服务器的访问地址的)处理元素可以构造为具有被嵌入的框架(Frame)的HTML页,其中所述被嵌入的框架引用URL。这构成简单的实施变型。
通常,如果用户使用不同服务器的多个服务并且因此必须从多个不同的服务器聚集与个人有关的用户数据,则该方法被应用。在此情况下,需要对多个服务器的访问(请求)。因此,在此情况下该处理元素将包括多个用于相关服务器的访问地址,其必要时具有其他令牌。所述访问地址必须由客户端计算机相继地询问(abfragen)或可替代地以并行的询问来被询问,以便接收相应服务器的与个人有关的用户数据。该客户端计算机因此尤其是在获得处理元素之后被驱使来发送(优选通过中央访问服务器的令牌)被验证的请求给相应的服务器,以便采集相应的服务器的与个人有关的用户数据。为了对于访问服务器的和将相应结果嵌入到可视元素中的流程进行控制,该处理元素包括控制指令。控制指令可以例如限定:在何时哪个服务器被请求(anfragen)(请求的优先次序排列)和/或以何种形式(例如附加地被验证等)和对于请求或对于组合确定其他标准。在一种优选实施方式中,可以在执行所有被包含在处理元素中的控制指令之后在客户端计算机的使用者接口上显示可视元素,其具有从服务器采集的与个人有关的用户数据。在此,不同的服务器的被采集的与个人有关的用户数据优选地在共同的可视元素中被合并(zusammenfassen)。这具有如下优点:能够对于用户改善概览(Übersicht)。此外,数字的处理可能性可以通过在文件中的提供而被改善。
上述方法被实施为计算机程序。按照另一方面,在此所提议的解决方案涉及一种计算机程序,在该计算机程序在计算机上或在其他电子设备上尤其是在客户端计算机上作为浏览器应用来被执行的情况下,所述计算机程序用于执行如上所述的方法的所有方法步骤。
该计算机程序可以也被存储在计算机可读的存储介质上。该计算机程序可以也作为下载从服务器来下载。计算机程序优选地作为浏览器应用而在客户端计算机上被提供。
在另一方面,本申请涉及一种客户端计算机,该客户端计算机能够利用如上所述的方法来被运行。换言之,该申请因此涉及一种客户端计算机,在该客户端计算机上实施用于执行该方法的计算机程序。
在上文中已经根据该方法而描述了在此所提出的解决方案。在此所提及的特征、优点或可替代的实施方式同样也被转用到其他所要求保护的主题,并且反之亦然。换言之,具体(gegenständlich)权利要求(其例如针对于系统或计算机程序产品)也可以通过如下特征来被扩展,所述特征与方法相结合地被描述或要求保护。本方法的相应的功能上的特征在此通过该系统的或产品的相应的具体模块、尤其是通过硬件模块或微处理器模块来构造并且反之亦然。
在另一方面,本申请涉及一种用于在客户端计算机上本地组合数据页的系统,其中该数据页是针对服务的集合的与个人有关的用户数据的组合,该系统包括:
- 客户端计算机,该客户端计算机为了与中央访问服务器交互而包括客户端侧的访问接口并且此外与服务器的集合处于数据交换;
- 服务器的集合,所述服务器的所述集合对于用户提供服务的集合以用于在客户端计算机上的使用;
- 中央访问服务器,该中央访问服务器从所述服务器的所述集合中被确定和设立,以便对于该客户端计算机而言充当为访问节点,其中该中央访问服务器包括用于与客户端计算机交互的服务器侧的访问接口;
- 其中,该客户端计算机被构造用于
○ 生成用于组合数据页的请求并且发送给中央访问服务器,并且此外构造用于
○ 响应于该请求来接收处理元素,其包括至少一个可视元素和来自所述服务器的所述集合中的那些对于该请求相关的服务器的访问地址,其中该处理元素进一步包括如下控制指令,这些控制指令由客户端计算机来执行,和
- 其中该中央访问服务器被构造用于这样设立服务器,使得客户端计算机到处理元素中所包含的所述服务器的访问地址的请求这样被协调,使得将为了组合数据页而待聚集的在所述服务器上的与个人有关的用户数据被直接供应给所述客户端计算机以用于本地组合。
在下文中,在本申请中所使用的概念被进一步予以阐述。
所述客户端计算机可以是电子设备,有时可以是移动终端设备(例如移动无线电设备,平板电脑等)或者是台式计算机或计算机服务器。
术语“数据页(Datenseite)”应该理解为对数字的数据组的收集(Sammlung),其从不同的服务器、应用和/或数据库收集与个人有关的用户数据。所述数据页可以被构造为互联网页。可替代地,其可以作为文档(例如xml文件)来提供。因为数据页的格式是能够自由选择的,该数据页可以也表示为数据结构。其中应看到如下优点:从不同来源收集的与个人有关的用户数据以共同的数据结构统一地并且以集成的和标准化的方式来提供并且被显示。
组合意味着:来自不同的数据来源(例如应用或数据库等)的与个人有关的用户数据的聚集或汇编(Zusammenstellen)。该组合可以在文件中提供。该组合是大多在内容上属于同一整体的(zusammengehörig)数据(也即涉及一个且同一个用户的、与个人有关的数据)的集(Bestand)。所述组合可以在数据载体上或者存储介质上被存储。这种数据或所述组合可以因此超出程序的运行时间地存在(持久的)并且在程序终止时并不丧失。安装在该客户端计算机上的程序可以读入所述组合并且使其在使用者界面上表示。
“与个人有关的(Personenbezogen)用户数据”是所有与该应用的应用者有关系的数据,诸如个人数据(出生地点、出生姓名、出生日期等等)、个人配置和/或鉴于应用使用方面的设定和/或其他元数据,能够从这些数据中算出(errechnen)个人的或者值得保护的数据。
所述服务优选地构造为分别在不同服务器上运行的计算机程序或应用。第一服务因此在第一服务器上(或者例如在第一组织中的服务器集群上)运行,第二服务在第二服务器上运行,等等。这些服务典型地需要不同的授权。换言之,该用户针对不同的服务/服务器来应用不同验证,以用于在服务器上登录(例如其他密码)。然而其对于按照在此提议的解决方案的从客户端计算机到服务器的请求而言并不需要。因此,与个人有关的用户数据以分布在不同计算机实体上的方式存在,其中该客户端计算机经由网络(例如互联网、但也经由LAN、WLAN或其他网)来与所述不同计算机实体处于数据交换中。各个服务器不需要必然地处于数据交换中。
该处理元素可以被构造为以数字格式的电子文件,其通过数据传输信道从中央访问服务器传输至客户端计算机。该处理元素被划分成多个元素并且包括:至少一个可视元素、一个或者通常多个访问地址,即(应用)服务器的网络地址或链接,并且可选地包括验证元素,例如以令牌的形式。所述令牌之后被使用用于相对于服务器来无交互地验证该客户端计算机。所述令牌和值从分布式服务器传送到客户端计算机。该中央服务器传送链接和数据类型。
可视元素构成用于表示所述组合的框架(Rahmen)。该可视元素包含针对被汇编的与个人有关的用户数据的表示的规定(Vorgabe)和控制指令。所述可视元素可以例如包括关于格式、关于所述表示的时间点、关于大小(Größe)、关于位置等等的规定。所述可视元素可以被构造为内部框架(inline frame),其被嵌入到互联网页(例如HTML)中。
客户端计算机和中央访问服务器经由网络接口来通信。为了应用该方法,客户端计算机必须相对于中央访问服务器来证明自己。为此,应用验证方法。然而,本发明的中心观点(zentraler Aspekt)是利用令牌来在分布式服务器上登录。所述令牌在成功验证情况下被发送给客户端计算机,以便由该客户端计算机来使用用于相对于(其他)服务器进行验证。为此,可以例如使用OAuth协议。所述OAuth协议是针对台式机应用、网络应用和移动应用的标准化的、安全的API授权。最终使用者(与个人有关的用户数据的用户或所有者)可以借助于所述协议来允许(例如在客户端计算机上和/或在中央访问服务器上的)应用对由其他服务(服务器)所提供的、他的数据进行访问(授权),而不需将他的准入许可(验证)的机密细节交出给该客户端。最终使用者可以因此委托第三方来以他的名义消费服务。典型地,在此避免传送密码给第三方。
在客户端侧的访问接口可以被构造为仪表板。所述客户端侧的访问接口可以例如作为图形界面来构型,该图形界面提供按钮,能够通过所述按钮来采集和/或创建用于管理与个人有关的用户数据的控制指令(例如改变、确认、删除)。
服务器侧的访问接口可以被构造为网络接口。
附图说明
在下文中的详细的附图描述中根据附图来讨论应理解为非限制性的实施例与其特征和其他优点。
图1以示意图示出按照本发明的有利实施方式的系统,其具有与中央访问服务器和客户端计算机进行数据交换的应用服务器的集群。
图2是按照本发明的有利实施方式的处理元素的示意图。
图3示出按照本发明的一种实施例的、对于具有对其他服务器的访问的客户端计算机与中央访问服务器之间的数据交换的结构上的实体。
图4是用于所参与的实体之间的消息交换的时序图。
图5是可视元素的示意图,和
图6是按照本发明的一种实施方式的用于组合与个人有关的用户数据的方法的流程图。
具体实施方式
在下文中,根据实施例结合附图来进一步描述本发明。
在一种实施例中,本发明涉及对所谓的“透明度功能(Transparenzfunktion)”的提供。这意味着:应用者虽然能够对该系统提出请求,以便管理不同的服务和服务器的、他的与个人有关的用户数据,但是对于他而言保持隐藏(verborgen)该请求的信息技术上的实施或执行。而该用户仅获得具有涉及到他的与个人有关的用户数据的汇编的结果。因此,他的个人的与个人有关的用户数据对于他而言变得透明和可访问,而他无需单独地在不同服务处登录并且无需单独地验证。
图1示意性地示出服务器S的集群,在这些服务器上提供如下服务,这些服务由应用者通过他的客户端计算机CL来使用,诸如导航服务、Email服务、存储服务、用于文本消息的通信服务等等。这些服务在不同的计算机集群RV上运行并且需要不同的登录过程。因此,图1示出第一计算机集群RV1、第二计算机集群RV2等等,其中第一计算机集群用于在第一服务器S1上提供第一服务,第二计算机集群用于在第二服务器S2上提供第二服务。针对用于在客户端计算机CL上建立透明度的方法,从服务器S的集合中选择其中一个服务器,该服务器用作对于用户的入口点(Einstiegspunkt)并且因此构造为中央访问节点或中央访问服务器ZS。该中央访问服务器ZS用于在计算机集群RV中协调相应的服务器S,尤其是用于控制在相应服务器S和客户端计算机CL之间的数据交换,从而使这些服务器S将用户的与个人有关的用户数据直接供应给该客户端计算机CL,以便在那里本地生成所有与个人有关的用户数据的共同全貌(Gesamtbild)。在此,用户经由该客户端计算机CL仅仅一次性地在中央访问服务器ZS处验证自己。随后,客户端计算机CL可以对相关服务器S提出请求,以便获得该服务器的与个人有关的用户数据。被聚集的与个人有关的用户数据的汇编按照预给定的模式(Schema)来进行,其中所述预给定的模式由中央访问服务器ZS通过所谓的处理元素VE(这更详细地与图2相结合地予以阐述)来被限定。在图1中虚线地标出协调访问(Koordinationszugriffe),而用于获得与个人有关的用户数据的、到服务器S的请求和验证则用实线来标出。显而易见的是,其他服务器S能够接入(zuschalten)到该系统和/或计算机集群能够拥有其他技术单元。通常,计算机集群RV除了服务器S还包括至少一个数据库DB。
图2以示意图示出处理元素VE。在本发明一种优选的实施方式中,该处理元素VE包含可视元素visE,和多个到服务器S的访问地址za,其中所述服务器S对于用户的请求是相关的。这将是对用户在其上注册的或者存储有针对他的数据的服务器S的选择。所述服务器被称为相关的服务器。访问地址za可以以链接的形式或者以URL的形式引用相应服务器S或者指示相应服务器S。利用该访问地址za能够执行到该服务器的访问。可选地,处理元素VE除了所有的或所选的访问地址za以外还可以包括例如以令牌t的形式的访问许可。可选地,该处理元素VE还可以包括控制指令sb,所述控制指令控制:在客户端计算机CL上处理元素VE的执行,其方式为,所述控制指令例如确定:应在何时执行哪个访问或者限定访问的顺序。
图3详细地示出在客户端计算机CL、中央访问服务器ZS和相关的应用服务器S之间的数据交换。首先,应用者通过相应请求在中央访问服务器ZS上验证自己。该中央访问服务器ZS和客户端计算机CL通过服务器侧的访问接口ZSI和客户端侧的接口CLI来进行通信。在成功验证之后,客户端计算机CL从中央访问服务器ZS取回(zurückerhalten)多个数据单元(Dateneinheit),尤其是令牌t。这些令牌t用于:使得该客户端计算机CL在接下来的方法步骤中能够相对于(其他)服务器S来证明自己。为此,可以例如使用OAuth协议,尤其是来自OAuth 2.0 (https://tools.ietf.org/html/rfc6749)的“Resource Owner PasswordCredentials Grant(资源所有者密码资质授权)”。根据Flow(流)而定,可以得出附加的复杂性。因此,例如可以是:客户端计算机CL首先获得中间信息(Access Code(存取代码)),该客户端计算机能够且必须以该中间信息来换取(umtauschen)令牌t。客户端计算机CL现在为了组合他的与个人有关的用户数据而对中央访问服务器ZS提出请求,其要么借助令牌t要么以其他方式来被验证并且取回处理元素VE(其构成所述表示的框架,参照图5)、到相关服务器的引用(或者说具体资源,以访问地址za到其上)以及可选地取回其他(多个)令牌t。可视元素visE和访问地址za可以例如是具有嵌入的iFrame的HTML页(https://www.w3schools.com/TAGs/tag_iframe.asp),其引用URL。
在下一步骤中,客户端计算机CL以所获得的访问地址za来对不同服务器提出请求,这些请求借助令牌t来被验证(在图3中:t1用于对服务器S1的请求并且t2用于对服务器S2的请求)。其分别取回至少一个可视元素visE(并且潜在地取回其他令牌t和地址za)。该可视元素visE可以例如是HTML页。客户端计算机CL示出可视元素visE。因此,其最早在获得该客户端计算机已经从中央访问服务器ZS获得的、中央的第一可视元素visE之后开始并且在获得最后的(对于用户可见的)被嵌入的元素之后终止。该方法可以由浏览器来执行。该方法可以被构造用于:生成并且解析(parse)树形结构并且在使用者接口UI上示出结果(https://www.html5rocks.com /de/tutorials/internals/howbrowserswork/)。
图4示出具有在客户端计算机CL、中央访问服务器ZS和相关服务器S之间的数据交换的时序图,其中为了一目了然起见,在图4中示出仅一个这样的应用服务器S。该方法划分成两个片段。第一是验证和显示片段并且第二是管理片段。这两个片段在图4中上下(untereinander)示出。应客户端计算机CL的验证请求:auth,该客户端计算机在成功情况下取回令牌t,该客户端计算机由于所述令牌(für die)而能够接下来要求和获得处理元素VE。客户端计算机CL能够在获得处理元素VE之后对其进行使用,以便以request (za1, t1)来将已经借助一并供应的(mitliefern)令牌t1被验证的请求发出(richten)到服务器S或同样一并供应的访问地址za1。作为对该请求的响应(In Antwort auf),客户端计算机CL取回其他处理元素VE。所述方法被递归地(rekursiv)继续进行,或者相应的处理元素VE被递归地构建(aufbauen)直至所有被一并供应的访问地址za被执行并且数据页能够完全地被构建。在下一片段中,应用者可以对传送和显示给他的用户数据进行管理。为此,他可以使用删除指令、编辑指令或修正指令。所有所提供的指令的该整体被称为管理指令,这些管理指令能够在管理元素中被提供。因此,他可以将相应的、通过该令牌t来被验证的用于管理数据的请求以request (Verwaltungsbefehl, t1)(请求(管理指令,t1))发送给一个或多个目标服务器。在会话(Sitzung)中,应用者显然可以更改或者修正或删除在多个服务器S上的他的相应的与个人有关的用户数据。为此,他能够专门地使用不同的管理指令,从而完全地删除在第一服务器S1上的数据并且仅修改在第二服务器S2上的数据并且根本并不改变在第三服务器S3上的数据。
图5示出可视元素visE的构造或结构。其包含对计算机集群RV的信息类型ty的描述(例如用户的地点数据或者语言命令(Sprachkommandos))。此外,可以包含其他元素、尤其是管理元素,所述管理元素具有管理指令,例如用于处理或删除。此外,可以包括另一元素,所述另一元素具有对值w的说明(例如一个或多个作为WGS 84编码的用户的历史停留地点或者作为MP3的具体语言命令)和对一个或多个管理指令vb的说明以及对计算机集群RV或对所述一个或多个服务器/S的访问地址za的说明。被嵌入的可视元素visE包含用户的至少一个个人信息的至少一个表示。总体上,在已经从所有服务器S接收了所有可视元素visE之后,最终有效的数据页因此一步步地被构建。能够设想:构建一种类型的表格页(Formularseite),其条目(Eintrag)然后逐步被填充。可视元素visE可以大概(quasi)具有递归构造并且又包括至少一个被嵌入的其他的可视元素visE。在此,可视元素可以要么直接代表(repräsentieren)值w(图上的点)要么表示到所述值的链接(Verknüpfung)(用于播放(abspielen)录音的操作元素)。
如果用户以管理指令vb来选择了管理元素之一以用于适配,则最终得出的请求在各种情况下(in aller Regel),至少在管理指令vb是被嵌入的可视元素visE的部分的情况下,直接从客户端计算机CL发送给所涉及的服务器S,如图4中所示的那样,下方部分。在此情况下,其可例如涉及http请求,所述http请求包含用户指示的参数,作为POST参数(https://www.w3schools.com/TAgs/ref_httpmethods.asp)。
图6示出用于在客户端计算机CL上组合不同服务和服务器S的与个人有关的用户数据的方法的流程图。在开始之后,在步骤1中创建用于组合的请求。在步骤2中,该请求被发送给中央访问服务器ZS。中央访问服务器ZS接下来对相关服务器S协调,使得这些服务器将它们的与个人有关的用户数据直接并且在没有其他使用者交互的情况下发送给客户端计算机CL。原则上应注意,一定(durchaus)发生验证,但是为此不需要用户输入。为此使用OAuth令牌,所述令牌由客户端传送到服务器。此外,该中央访问服务器ZS生成处理元素VE,该处理元素在步骤3中在客户端计算机CL上被接收。接着,该客户端计算机CL能够在步骤4中针对与个人有关的用户数据来对第一服务器S提出请求,该第一服务器在被接收的处理元素VE中被引用(nennen)。令牌t(处理元素VE的组成部分同样地可选地)可以用于验证请求。在步骤5中,在客户端计算机CL上接收具有所述服务器S的相应的与个人有关的用户数据的所述请求的结果。步骤4和5一直重复,直至所有服务器地址已被询问。在步骤6中,所有结果可以被聚集并且根据处理元素VE的规定并且尤其是在数据页中的可视元素visE中、作为组合来在使用者界面UI上被显示和输出。
综合来看,在此所提出的方案的重要的有利效果偶尔在于,该用户以(相对于中央访问服务器ZS的)仅一次的唯一的验证并且以仅一个请求来在共同表示中获得关于来自不同服务和服务器S的、所有他的与个人有关的用户数据的概览。由此改善安全性,因为与个人有关的用户数据的组合直接地并且以本地的方式在客户端计算机CL上进行。准入数据(密码等)或与个人有关的数据自身的传输并不必要并且也并不被执行。
最后应指出,本发明的描述和实施例鉴于本发明的确定的物理实现方面原则上应理解为非限制性的。所有与本发明的各个实施方式相结合所阐述的并且示出的特征可以在根据本发明的主题中以不同组合来设置,以便同时实现其有利作用。因此,例如同样地在本发明的范畴内对于删除和修正与个人有关的用户数据而言可替代地或累积地(kumulativ)提供其他管理指令,例如用于扩展(Erweiterung)与个人有关的用户数据。所述方法可以完全地在客户端计算机CL上执行,例如作为浏览器应用。然而,对于本领域技术人员而言尤其显而易见的是,同样能够以分布式处理应用其他架构(例如以如下方式:也在中央访问服务器ZS上发起(initiieren)各个指令或规定),而并不偏离根据本发明的思想。
本发明的保护范围通过权利要求书来给出并且并不通过在说明书中所阐述的或者附图示出的特征而受限。

Claims (17)

1.一种针对客户端计算机(CL)的用于本地组合数据页的方法,其中所述数据页具有针对服务的集合的与个人有关的用户数据,用户访问所述服务的所述集合并且所述服务的所述集合在服务器(S,ZS)的集合上被提供,其中从所述服务器(S)的所述集合中确定和设立中央访问服务器(ZS),所述中央访问服务器应该对于所述客户端计算机(CL)而言充当为访问节点,所述方法具有以下方法步骤:
-创建(1)用于组合所述数据页的请求,其中所述请求被准备,从所述客户端计算机(CL)发送到所述中央访问服务器(ZS);
-响应于所述请求来接收(3)处理元素(VE),其中所述处理元素包括至少一个可视元素(visE)和来自所述服务器的所述集合中的那些对于所述请求相关的服务器(S)的访问地址(za),其中所述处理元素(VE)此外包括如下控制指令(sb),所述控制指令由所述客户端计算机(CL)来执行,并且其中所述客户端计算机(CL)到在所述处理元素(VE)中所包含的所述访问地址(za)的请求这样被协调,使得为了组合所述数据页而待聚集的在所述服务器(S)上的与个人有关的用户数据直接供应给所述客户端计算机(CL),以用于本地组合。
2.根据权利要求1所述的方法,其中,与个人有关的用户数据的从所述相应的服务器(S)到所述客户端计算机(CL)的供应在没有所述客户端计算机(CL)相对于相应的所述服务器(S)的单独的、直接的、基于使用者交互的验证的情况下进行,而是仅仅非直接地通过所述客户端计算机(CL)相对于所述中央访问服务器(ZS)的中央验证来进行。
3.根据权利要求1或2所述的方法,其中,所述组合包括对所述服务器(S)其中至少之一的读访问和/或写访问。
4.根据权利要求1或2所述的方法,其中,所述可视元素(visE)包括至少一个管理元素,以用于管理所述相应的服务器(S)的相应的所述与个人有关的用户数据。
5.根据权利要求1或2所述的方法,其中,所述处理元素(VE)包括用于验证的其他令牌(t)。
6.根据权利要求1或2所述的方法,其中,所述数据页是HTML页和/或所述与个人有关的用户数据作为对所述服务器(S)的所述请求的结果被获得并且被嵌入到所述可视元素(visE)中。
7.根据权利要求1或2所述的方法,其中,所述客户端计算机(CL)的到通过所述访问地址所指示的服务器(S)的请求被验证。
8.根据权利要求7所述的方法,其中,对所述请求的验证通过令牌(t)来进行,其中所述令牌由所述中央访问服务器(ZS)提供给所述客户端计算机(CL)。
9.根据权利要求1或2所述的方法,其中,所述客户端计算机(CL)在获得所述处理元素(VE)之后被驱使来提供被验证的请求给通过所述访问地址(za)所指示的所述服务器(S),以便采集所述相应的服务器(S)的所述与个人有关的用户数据。
10.根据权利要求1或2所述的方法,其中,所述客户端计算机(CL)根据单点登录协议来与所述中央访问服务器(ZS)通信。
11.根据权利要求1或2所述的方法,其中,所述客户端计算机(CL)到所述相应的服务器(S)的、用于访问分别在那里所存储的所述与个人有关的用户数据的请求不需要对所述相应的服务器(S)的单独的登入程序或使用者交互。
12.根据权利要求1或2所述的方法,其中,所述处理元素(VE)被构造为具有被嵌入的框架的HTML页,其中所述被嵌入的框架引用URL。
13.根据权利要求1或2所述的方法,其中,在执行所有被包含在所述处理元素(VE)中的控制指令(sb)之后,在所述客户端计算机(CL)的使用者接口(UI)上显示具有从所述服务器(S)采集的与个人有关的用户数据的所有可视元素(visE)。
14.根据权利要求10所述的方法,其中,所述客户端计算机(CL)根据OAuth协议来与所述中央访问服务器(ZS)通信。
15.一种计算机可读存储介质,在其上存储有计算机程序,所述计算机程序被设立用于,在所述计算机程序在计算机上或在其他电子设备上被执行的情况下,执行根据权利要求1至14之一所述的方法的所有方法步骤。
16.根据权利要求15所述的计算机可读存储介质,其中,所述计算机程序被设立用于,在所述计算机程序在客户端计算机(CL)上作为浏览器应用来被执行的情况下,执行根据权利要求1至14之一所述的方法的所有方法步骤。
17.用于在客户端计算机(CL)上本地组合数据页的系统,其中所述数据页是针对服务的集合的与个人有关的用户数据的组合,所述系统包括:
客户端计算机(CL),所述客户端计算机为了与中央访问服务器(ZS)交互而包括客户端侧的访问接口(CLI)并且此外与服务器(S)的集合处于数据交换;
服务器(S)的集合,所述服务器的所述集合对于用户提供服务的集合以用于在所述客户端计算机(CL)上的使用;
中央访问服务器(ZS),所述中央访问服务器从所述服务器(S)的所述集合中被确定和设立,以便对于所述客户端计算机(CL)而言充当为访问节点,其中所述中央访问服务器(ZS)包括用于与所述客户端计算机(CL)交互的服务器侧的访问接口(ZSI);
其中,所述客户端计算机(CL)被构造用于:
生成用于组合所述数据页的请求并且发送给所述中央访问服务器(ZS),并且此外构造用于
响应于所述请求来接收处理元素(VE),所述处理元素包括至少一个可视元素(visE)和来自所述服务器的所述集合中的那些对于所述请求相关的服务器(S)的访问地址(za),其中所述处理元素(VE)进一步包括如下控制指令,所述控制指令由所述客户端计算机(CL)来执行,和
其中所述中央访问服务器(ZS)被构造用于这样设立所述服务器(S),使得所述客户端计算机(CL)的发出到所述服务器的请求这样被协调,使得将为了组合所述数据页而待聚集的在所述服务器(S)上的与个人有关的用户数据被直接供应给所述客户端计算机(CL)以用于本地组合。
CN201911082001.4A 2018-11-08 2019-11-07 与个人有关的分布存储的用户数据的本地组合的透明机制 Active CN111163045B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018219067.4 2018-11-08
DE102018219067.4A DE102018219067A1 (de) 2018-11-08 2018-11-08 Transparenzmechanismus zur lokalen Komposition von personenbezogenen, verteilt gespeicherten Nutzerdaten

Publications (2)

Publication Number Publication Date
CN111163045A CN111163045A (zh) 2020-05-15
CN111163045B true CN111163045B (zh) 2023-12-12

Family

ID=70469222

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911082001.4A Active CN111163045B (zh) 2018-11-08 2019-11-07 与个人有关的分布存储的用户数据的本地组合的透明机制

Country Status (3)

Country Link
US (1) US11316856B2 (zh)
CN (1) CN111163045B (zh)
DE (1) DE102018219067A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020214845A1 (de) 2020-11-26 2022-06-02 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zur Kommunikation zwischen einer Drittkomponente auf einem Nutzergerät und einer Dienstkomponente in der Cloud sowie Netzwerkanordnung zur Umsetzung des Verfahrens
US20230015697A1 (en) * 2021-07-13 2023-01-19 Citrix Systems, Inc. Application programming interface (api) authorization
DE102021207643A1 (de) 2021-07-16 2023-01-19 Robert Bosch Gesellschaft mit beschränkter Haftung Überwachungsanordnung und Verfahren zur Überwachung

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0978976A2 (en) * 1998-07-22 2000-02-09 Hewlett-Packard Company An application dispatcher for server application
EP1524608A2 (de) * 2003-09-23 2005-04-20 Deutsche Telekom AG Verfahren und Kommunikationssystem zur Verwaltung und Bereitstellung von Daten
CN103283204A (zh) * 2010-11-24 2013-09-04 西班牙电信公司 对受保护内容的访问进行授权的方法
WO2014102294A1 (en) * 2012-12-28 2014-07-03 Gemalto Sa Multi-factor authorization for authorizing a third-party application to use a resource
CN104255007A (zh) * 2011-09-29 2014-12-31 甲骨文国际公司 Oauth框架
CN104350501A (zh) * 2012-05-25 2015-02-11 佳能株式会社 授权服务器和客户端设备、服务器协作系统和令牌管理方法
WO2015102872A1 (en) * 2013-12-31 2015-07-09 Jut, Inc. Split-application infrastructure

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080140642A1 (en) * 2006-10-10 2008-06-12 Bill Messing Automated user activity associated data collection and reporting for content/metadata selection and propagation service
US20100077467A1 (en) * 2008-09-19 2010-03-25 Microsoft Corporation Authentication service for seamless application operation
US20130268632A1 (en) * 2012-04-05 2013-10-10 Canon Kabushiki Kaisha Server assisted authenticated device
JP2014029587A (ja) * 2012-07-31 2014-02-13 Sony Corp 情報処理装置、情報処理方法、及び、情報処理システム
JP6033990B2 (ja) * 2013-09-20 2016-11-30 オラクル・インターナショナル・コーポレイション 単一のフレキシブルかつプラガブルOAuthサーバを備える複数のリソースサーバ、OAuth保護したREST式OAuth許諾管理サービス、およびモバイルアプリケーションシングルサインオンするOAuthサービス
US10019519B2 (en) * 2013-10-30 2018-07-10 Gordon E. Seay Methods and systems for utilizing global entities in software applications
US20160171513A1 (en) * 2014-12-11 2016-06-16 Ricoh Company, Ltd. Personal information collection system, personal information collection method and program
AU2018256787B2 (en) * 2017-04-27 2023-02-02 Financial & Risk Organisation Limited Systems and methods for distributed data mapping

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0978976A2 (en) * 1998-07-22 2000-02-09 Hewlett-Packard Company An application dispatcher for server application
EP1524608A2 (de) * 2003-09-23 2005-04-20 Deutsche Telekom AG Verfahren und Kommunikationssystem zur Verwaltung und Bereitstellung von Daten
CN103283204A (zh) * 2010-11-24 2013-09-04 西班牙电信公司 对受保护内容的访问进行授权的方法
CN104255007A (zh) * 2011-09-29 2014-12-31 甲骨文国际公司 Oauth框架
CN104350501A (zh) * 2012-05-25 2015-02-11 佳能株式会社 授权服务器和客户端设备、服务器协作系统和令牌管理方法
WO2014102294A1 (en) * 2012-12-28 2014-07-03 Gemalto Sa Multi-factor authorization for authorizing a third-party application to use a resource
WO2015102872A1 (en) * 2013-12-31 2015-07-09 Jut, Inc. Split-application infrastructure

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种基于Kerberos扩展的Web服务安全框架;张立强;何凡;叶卫军;应时;李晶;;武汉大学学报(理学版)(第02期);全文 *

Also Published As

Publication number Publication date
DE102018219067A1 (de) 2020-05-14
CN111163045A (zh) 2020-05-15
US20200153828A1 (en) 2020-05-14
US11316856B2 (en) 2022-04-26

Similar Documents

Publication Publication Date Title
US10110584B1 (en) Elevating trust in user identity during RESTful authentication and authorization
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
US10270741B2 (en) Personal authentication and access
US9641513B2 (en) Methods and systems for controlling mobile terminal access to a third-party server
Sun et al. A billion keys, but few locks: the crisis of web single sign-on
JP4782986B2 (ja) パブリックキー暗号法を用いたインターネット上でのシングルサインオン
CN111163045B (zh) 与个人有关的分布存储的用户数据的本地组合的透明机制
US20040088260A1 (en) Secure user authentication
US20170006042A1 (en) Graduated authentication in an identity management system
US20160065579A1 (en) Method and system for interoperable identity and interoperable credentials
US20040010603A1 (en) Secure resource access in a distributed environment
US9923990B2 (en) User information widgets and methods for updating and retrieving user information
US10601809B2 (en) System and method for providing a certificate by way of a browser extension
CN111062023B (zh) 多应用系统实现单点登录的方法及装置
CN1943166A (zh) 用于通过互联网发送安全内容的方法
US9916308B2 (en) Information processing system, document managing server, document managing method, and storage medium
CN111177735B (zh) 身份认证方法、装置、系统和设备以及存储介质
EP3909221B1 (de) Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät
US20210194692A1 (en) Authenticating a messaging program session
CN102801808A (zh) 一种面向WebLogic的Form身份鉴别的单点登录集成方法
EP3908946B1 (de) Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät
US20170104748A1 (en) System and method for managing network access with a certificate having soft expiration
US7503061B2 (en) Secure resource access
EP1293857A1 (en) Server access control
JP2013030124A (ja) ユーザ認証システム、方法、プログラムおよび装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant