CN1514394A - 在联合环境执行注册中介和重定优先级操作的方法和系统 - Google Patents
在联合环境执行注册中介和重定优先级操作的方法和系统 Download PDFInfo
- Publication number
- CN1514394A CN1514394A CNA2003101203984A CN200310120398A CN1514394A CN 1514394 A CN1514394 A CN 1514394A CN A2003101203984 A CNA2003101203984 A CN A2003101203984A CN 200310120398 A CN200310120398 A CN 200310120398A CN 1514394 A CN1514394 A CN 1514394A
- Authority
- CN
- China
- Prior art keywords
- user
- service provider
- territory
- aip
- attribute information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
提供一种计算机系统,用于帮助服务提供商上的用户注册,特别是关于在联合环境内作为服务管理用户属性信息的实体上存储和检索用户属性信息。一个域可以向其他域通知要与用户相关联的服务提供商的身份,从而在这些域上注册用户信息。另外,注册操作可以由第一服务提供商通过第二服务提供商来调用,从而使用户在第三服务提供商上注册。在注册操作期间,可以将多个服务提供商信息与用户相关联,并且可以对这些服务提供商确定优先级。在注册操作期间用户可以有机会对服务提供商重定优先级,从而以特定优先级次序顺序联系或使用服务提供商。
Description
对相关申请的交叉引用
本申请与下面具有共同受让人的申请相关:
美国专利申请序列号(律师案号CH920020006)、中请日期(待定)、标题“Efficient browser-based identity management providing personal control andanonymity(提供个人控制和匿名的基于浏览器的高效身份管理)”;
美国专利申请序列号(律师案号AUS9-2000-0770-US1)、申请日期1I/09/2000、标题“Method and system for Web-based cross-domain single-sign-onauthentication(用于基于Web的跨域一次性登录认证的方法和系统)”;
美国专利申请序列号(律师案号AUS920010769US1)、申请日期(待定)、标题“System and method for user enrollment in an e-community(用于在电子社区中进行用户注册的系统和方法)”;
美国专利申请序列号(律师案号AUS920020386US1)、申请日期(待定)、标题“Method and system for user-determined authentication in a federatedenvironment(用于在联合环境中进行用户确定认证的方法和系统)”;
美国专利申请序列号(律师案号AUS920020387US1)、申请日期(待定)、标题“Method and system for user enrollment of user attribute storage in afederated environment(用于在联合环境中进行用户属性存储的用户注册的方法和系统)”;
美国专利申请序列号(律师案号AUS920020435US1)、申请日期(待定)、标题“Method and system for user-determined attribute storage in a federatedenvironment(用于在联合环境中进行用户确定属性存储的方法和系统)”;以及
美国专利申请序列号(律师案号AUS920020412US1)、申请日期xx/xx/2002、标题“Method and System for Attribute Exchange in a HeterogeneousFederated environment(用于在异构联合环境中进行属性交换的方法和系统)”。
技术领域
本发明涉及一种改进的数据处理系统,特别涉及一种用于多计算机数据传输的方法和装置。更具体地说,本发明提供一种针对用户信息的分布式数据存储和数据传输的方法和装置。
背景技术
因特网大大促进用于各种目的的信息交换。很多应用已包括与因特网相关的标准,从而允许各机构在维护专用网络的同时在因特网上协作。随着连接因特网的应用变得更复杂,这些机构表现出特别是在所谓的联合环境(federated environment)内加强协作级别的愿望。
在联合环境中,各用户典型地登记在向用户提供特定基本服务的主域(home domain)中。当用户通过某种形式的认证过程登录到用户主域中时,用户允许根据其先前规定的授权属性访问由主域支持的受保护资源。通过这种方式,用户与用户主域具有永久关系。
另外,主域可以与联盟或联合环境内的很多其他域,有时也称作商业机构对商业机构(B2B)或电子社区域,具有永久关系。联合环境内的各域或机构在某种程度上可以与联合环境内其他域或机构中的用户共享资源。
随着用户更加熟悉因特网,他们期望企业协作从而减轻用户负担。这些期望也适用于管理用户信息特征,有时称作用户属性。在某些情况下且在特定限制下,用户可能以为一旦他或她向一个计算机系统提供了某用户信息,则该用户信息可能在整个用户当前会话内都有效,而不管有时对用户不可见的各种计算机边界(boundary)。企业通常试图在它们所部署系统的操作特性中实现这些期望,以不仅满足用户的要求而且提高与雇员效率或顾客满意度相关的用户效率。
更具体地说,在很多应用使用通过普通浏览器可获得的基于Web的用户界面的当前计算环境的情况下,用户期望更佳的用户友好性以及从一个基于Web的应用移到另一个基于Web的应用的壁垒更低或更少。在该上下文中,用户开始期望在最小限度地考虑域间信息壁垒的情况下从与一个因特网域上应用的交互跳至与另一个域上另一个应用的交互。即使很多系统提供易于使用的基于Web的界面,但是用户仍然可能被迫处理妨碍用户跨越一组域移动的多个用户信息请求或要求。在短时限内让用户处理多个信息请求或要求将大大影响用户效率。
大多数管理用户属性的系统被设计成在单个企业内而不是在松散结合的机构联合环境中工作。因此,随着更多机构参与联合计算环境,用户信息请求或要求所造成的壁垒变得日益沉重。
如上所述,在联合环境内,作为一个机构的登记成员的用户可以访问由另一机构控制的远程资源;各机构负责管理其自己的登记用户和资源,但是,联合机构的计算机系统以某种方式互操作以在机构登记成员之间共享资源。这些系统尚未对向其他机构公开用户属性或者与其共享用户属性的限度提供显著的用户级控制。然而,隐私法律要求一些机构允许用户控制由一个机构公开的个人身份信息以及将它公开给谁。随着用户了解可以滥用隐私信息的方式,对更多隐私法律的要求增多。
因此,最好提供一种对联合环境内用户属性的存储、管理和分布进行用户级控制同时最小化用户不便和/或联合机构之间的信息壁垒的方法。
发明内容
提供一种计算机系统,用于帮助服务提供商上的用户注册,特别是关于在联合环境内作为服务管理用户属性信息的实体上存储和检索用户属性信息。一个域可以向其他域通知要与用户相关联的服务提供商的身份,从而在这些域上注册用户信息。另外,注册操作可以由第一服务提供商通过第二服务提供商来调用,从而使用户在第三服务提供商上注册。在注册操作期间,可以将多个服务提供商信息与用户相关联,并且可以对这些服务提供商确定优先级。在注册操作期间用户可以有机会对服务提供商重定优先级,从而以特定优先级次序顺序联系或使用服务提供商。
附图说明
被认为是本发明特征的新特性在所附权利要求中得到阐明。通过下面结合附图的详细描述,本发明自身、其他目的及其优点将变得更好理解,其中:
图1A示出典型的数据处理系统网络,其中,各数据处理系统均可以实现本发明;
图1B示出可以用于实现本发明的数据处理系统内的典型计算机架构;
图1C示出可以实现本发明的基于Web的环境;
图1D是示出当用户试图访问受保护资源时可以使用的现有技术过程的数据流图;
图2是请求用户属性的典型在线交易(transaction)的示例方框图;
图3是示出一组实体可以建立典型传递信任关系的方式的方框图;
图4是示出联合计算环境的方框图;
图5是示出可以实现本发明的优选联合环境的方框图;
图6A是示出由属性信息提供商提供给用户的允许用户启动联合环境内多个电子商务服务提供商上的用户AIP信息注册操作的一组可选选项的图形用户界面窗口;
图6B是示出由电子商务服务提供商提供给用户的允许用户启动联合环境内其他电子商务服务提供商上的用户AIP信息注册操作的一组可选选项的图形用户界面窗口;
图7A是示出多域AIP注册过程的流程图;
图7B是示出单域AIP注册过程的流程图;
图7C是从主域的角度示出AIP注册操作的进一步细节的流程图;
图7D是示出AIP注册请求消息的方框图;
图7E是示出当服务提供商从用户主域接收到AIP注册请求时在其上发生的处理的流程图;
图7F是示出当用户客户端从参与AIP注册操作的域接收到AIP注册响应时在其上发生的处理的流程图;
图7G是示出AIP注册响应消息的方框图;
图8是示出电子商务提供商试图为试图访问其资源的用户从属性信息提供商检索属性信息的过程的流程图;
图9是示出电子商务提供商试图为试图访问其资源的用户从多个具有优先级的属性信息提供商检索属性信息的子过程的流程图;
图10A是示出由主域提供给用户的允许用户指定是否在注册操作期间对用户AIP信息重定优先级的一组可选选项的图形用户界面窗口;
图10B是示出电子商务服务提供商根据随同AIP注册请求消息一起接收到的处理选项在AIP注册操作期间生成持久性AIP域身份标记的过程的流程图;
图10C是通过其电子商务服务提供商允许用户在AIP注册操作期间对用户AIP信息重定优先级的图形用户界面窗口;
图11A是示出由主域提供给用户的允许用户指定从其启动AIP注册操作的不同主域的一组可选选项的图形用户界面窗口;
图11B是示出完成AIP注册操作期间用户、主域、注册中介域(enroll-thrudomain)以及至少一个注册目的域(enroll-at domain)之间的交互的方框图;
图11C是示出主域的这样一个过程的流程图:通过该过程在注册中介域中执行AIP注册操作;
图11D是示出注册中介域上的响应来自请求主域的AIP注册中介请求的过程的流程图;
图11E是示出可以与图11D所示的过程相结合的可选完整性检查子过程的流程图;
图12A和12B是示出电子商务服务提供商允许用户在电子商务服务提供商的交易期间在属性信息提供商注册的过程的一对流程图;
图13A是示出由电子商务服务提供商提供给用户的允许用户选择由电子商务服务提供商使用以完成交易的属性信息提供商的可选选项的图形用户界面窗口;以及
图13B是示出由电子商务服务提供商提供给用户的允许用户选择由电子商务服务提供商使用以完成交易的多个属性信息服务提供商并且对其确定优先级的可选选项的图形用户界面窗口。
具体实施方式
一般而言,可以包括或涉及本发明的设备包含多种数据处理技术。因此,作为背景,在描述本发明之前,对分布式数据处理系统内的硬件和软件组件的典型组织进行更详细的描述。
现在参照附图,图1A示出典型的数据处理系统网络,其中,各数据处理系统均可以实现本发明。分布式数据处理系统100包含网络101,它是可以用来在分布式数据处理系统100内连接在一起的各种设备和计算机之间提供通信链路的介质。网络101可以包括永久性连接如有线电缆或光纤电缆,或者通过电话或无线通信实现的临时连接。在所示例子中,服务器102和服务器103随同存储单元104一起连接到网络101。另外,客户端105-107也连接到网络101。客户端105-107和服务器102-103可以由各种计算设备如大型机、个人计算机、个人数字助理(PDA)等代表。分布式数据处理系统100还可以包括未示出的其他服务器、客户端、路由器、其他设备以及对等架构。
在所示例子中,分布式数据处理系统100可以包括因特网,其中,网络101表示使用各种协议如LDAP(Lightweight Directory Access Protocol,简化目录访问协议)、TCP/IP(Transport Control Protocol/Internet Protocol,传输控制协议/网际协议)、HTTP(HyperText Transport Protocol,超文本传输协议)等相互通信的网络和网关的全球集合。当然,分布式数据处理系统100还可以包括众多不同类型的网络,例如内部网、局域网(LAN)或广域网(WAN)。例如,服务器102直接支持客户端109和网络110,其中,网络110包括无线通信链路。网络支持电话111通过无线链路112连接到网络110,并且PDA 113通过无线链路114连接到网络110。电话111和PDA 113也可以使用适当技术如BluetoothTM(蓝牙)无线技术跨越无线链路115在它们之间直接传输数据,以创建所谓的个人区域网络或个人专用网络。以类似的方式,PDA 113可以通过无线通信链路116传输数据到PDA 107。
本发明可以在众多硬件平台和软件环境上实现。图1A仅作为异构计算环境的一个例子,而不限制本发明的架构。
现在参照图1B,该图示出如图1A所示的可以实现本发明的数据处理系统的典型计算机架构。数据处理系统120包含连接到内部系统总线123的一个或多个中央处理单元(CPU)122,其中,系统总线123互连随机存取存储器(RAM)124、只读存储器126以及支持各种I/O设备如打印机130、盘单元132或未示出的其他设备如音频输出系统等的输入/输出适配器128。系统总线123还连接提供对通信链路136的访问的通信适配器134。用户接口适配器148连接各种用户设备如键盘140和鼠标142或者未示出的其他设备如触摸屏、输入笔、麦克风等。显示适配器144将系统总线123连接到显示设备146。
本领域的普通技术人员应该理解,图1B所示的硬件可以根据系统实现而不同。例如,系统可以具有一个或多个处理器,如基于IntelPentium的处理器和数字信号处理器(DSP),以及一种或多种易失性和非易失性存储器。其他外围设备可以用来补充或替代图1B所示的硬件。所示例子并不意味着限制本发明的架构。
除了能够在众多硬件平台上实现之外,本发明还可以在众多软件环境中实现。一个典型操作系统可以用来控制各数据处理系统内的程序执行。例如,一个设备可以运行Unix操作系统,而另一设备包含简单Java动态运行环境。一个代表性计算机平台可以包括浏览器,它是一种公知的软件应用程序,用于访问具有各种格式的超文本文档如图形文件、字处理文件、可扩展标记语言(XML)、超文本标记语言(HTML)、手持设备标记语言(HDML)、无线标记语言(WML)以及各种其他文件格式和类型。还需要注意的是,图1A所示的分布式数据处理系统被考虑为完全能够支持各种对等子网和对等服务。
现在参照图1C,一个网络图示出可以实现本发明的更特定但具有普通的基于Web的环境。在该环境中,客户端150上浏览器152的用户希望访问DNS域156中的web应用服务器154或者DNS域160中的web应用服务器158上的受保护资源。受保护资源是只有请求客户端浏览器经过认证和授权才能访问或检索的资源(应用程序、对象、文档、页面、文件、可执行代码或者其他计算资源、通信类型资源等)。各DNS域可以具有相关认证服务器162和164。典型地,一旦用户被认证服务器认证,则可以设置一个cookie,并且将其存储在浏览器的cookie缓存中。
现在参照图1D,一个数据流图示出当用户试图访问受保护资源时可以使用的现有技术过程。如图所示,客户工作站170的用户试图通过在客户工作站上执行的用户Web浏览器在计算机网络上访问服务器171上的受保护资源。如上所述,受保护资源由只能由经过认证和授权的用户访问的统一资源定位符(URL)或者更一般地是统一资源标识符(URI)标识。计算机网络可以是因特网、内部网或其他网络,如图1A或图1B所示,并且服务器可以是Web应用服务器(WAS)、服务器应用程序、servlet(小服务程序)过程等。
当用户请求受保护资源如“ibm.com”域内的网页时,启动该过程。Web浏览器(或相关应用程序或applet(小应用程序))生成发送到驻留“ibm.com”域的Web服务器的HTTP请求消息(步骤173)。服务器确定它没有客户端的活动会话(步骤174),从而服务器通过向客户端发送某种认证询问来要求用户执行认证过程(步骤175)。认证询问可以采用各种格式如超文本链接标记语言(HTML)表单。然后,用户提供所请求或所要求的信息(步骤176),如用户标识符及相关密码,或者客户端可以自动返回特定信息。
认证响应信息发送到服务器(步骤177),此时,服务器例如通过检索先前提交的登记信息并且匹配所提供的认证信息与用户的存储信息来认证用户或客户端(步骤178)。假定认证成功,为认证用户或客户端建立一个活动会话。
然后,服务器检索所请求的网页,并且将HTTP响应消息发送到客户端(步骤179)。此时,用户可以通过点击超文本链接来在浏览器内请求“ibm.com”内的另一页面(步骤180),并且浏览器将另一HTTP请求发送到服务器(步骤181)。此时,服务器识别用户具有一个活动会话(步骤182),并且服务器采用另一HTTP响应消息将请求网页发送回到客户端(步骤183)。
虽然图1D示出典型的现有技术过程,但是需要注意的是,也可以示出其他可选会话状态管理技术,例如,使用cookie来标识活动会话下的用户,这可以包括使用用来提供认证证据的相同cookie。
图1C和图1D集中于用户认证操作。一般而言,在用户在域内经过认证之后,可以假定该域向用户提供对各种资源的访问。虽然认证过程仅建立用户身份,但是在某些域中,用户身份可以是确定提供资源访问的充分信息。在这些域中,资源访问可以提供给所有认证用户。然而,在其他域中,当用户请求资源时,在代表用户执行操作之前,域内的资源管理器可能需要另外的用户信息即用户属性。典型地,用户身份用来获得事先与用户相关联的用户属性。在资源管理器获得必要用户属性之后,资源管理器以某种方式例如在个人化操作或授权操作中采用所检索用户属性之后,将资源提供给用户。在企业或域内的典型服务提供商上管理用户属性的局部实体可以统称为属性信息管理器(AIM)。
众多资源管理器可以在一个域内或者在不同域上工作,并且各资源管理器可能需要用户属性以用于特定目的。例如,授权服务器可能需要用户属性,从而确定用户是否具有适当权限属性以根据与资源相关联的访问控制策略来访问特定资源。如果用户具有必要权限属性,则授权服务器将资源提供给用户。在另一个例子中,内容服务器可能需要用户属性,从而以某种方式个人化返回给用户的内容。内容服务器可以根据用户属性例如性别来限制或修改发送给用户的内容以用于营销或其他目的。
现在参照图2,一个方框图示出需要用户属性的典型在线交易例子。图2示出当访问需要用户提供用户信息的多个域时用户可能遇到的一些困难。再次参照图1C和图1D,用户在获得对受控资源的访问之前可能被要求完成认证操作,如图1D所示。虽然未在图1D中示出,但是属性信息管理器可以部署在服务器171上,以管理访问控制决定所需的用户属性。如图1C所示,用户可以在不同域156和160内具有多个当前会话,并且虽然它们未在图1C中示出,但是各域均可以采用属性信息管理器。以类似方式,图2还示出一组域,其中各域均可以支持某种类型的属性信息管理器。
用户200可以在域202上登记,其中,域202可以支持管理用户200的用户属性的属性信息管理器204。域202可以是提供因特网连接服务、电子邮件服务以及其他可能电子商务服务的因特网服务提供商(ISP)。可选地,域202可以是由用户200频繁访问的因特网门户。域202可以存储用户200的各种属性,包括个人、财务和管理属性,其中可能包括内容首选项。
政府域206支持管理有关用户200的各种政府相关属性的属性信息管理器208。银行域210支持管理银行各种属性的属性信息管理器212。电子商务域214类似地支持属性信息管理器216。
上述域均可以使用由用户200操作的客户端220上的某种形式的存储器,从而代表客户端200完成特定操作。例如,如果用户200正在使用浏览器应用程序222以访问由域支持的应用,则域可以在cookie缓存224中设置HTTPcookie。如果用户200正在使用某其他应用程序例如包括用作SOAP客户端226的功能的应用程序,则可以使用局部数据仓库228作为客户端存储器。
如前所述,当用户通过访问不同域上的资源而试图在因特网或全球网内从一个域移到另一个域时,用户可能经历多个用户信息请求或要求,这会显著减慢用户跨越一组域的进度。在短时间内使用户经历多个信息请求或要求会显著影响用户高效完成交易的能力。使用图2作为示例环境,用户200可能卷入与电子商务域214的复杂在线交易,其中,用户试图购买限于至少18岁且拥有合法驾驶执照、合法信用卡以及美国银行帐户的用户的在线服务。
虽然用户200能够向域214提供所有所需用户属性信息,但是特别是当用户200可能由于所有该用户属性信息已经存储在其他域内的某处这一情况而感到厌烦时,这需要时间和耐心来输入该信息。例如,用户200可能先前访问过电子商务域214,并且购买过不同在线服务。在先前交易期间,用户200可能只被要求提供信用卡号,但是用户200可能或可能没有向域214给予权限以将信用卡号存储在由属性信息管理器216管理的用户简档(userprofile)中。然而,如果对于先前交易,用户200不被要求提供任何其他用户属性信息,则域214将不能访问当前交易所需的用户属性信息。域210上的属性信息管理器212具有用户银行帐户信息,如果信用卡交易被拒绝,则域214可能需要该信息作为后备支付源。政府域206上的属性信息管理器208具有用户驾驶执照信息,然而域206和域210均不支持将用户属性信息传输到域214的机制。在用户200接收所需在线服务之前,用户200必须设法以安全且可认证的方式将所有这些用户属性信息传送到域214。
在万维网的上下文中,用户开始期望在最小限度地考虑各特定域之间的信息壁垒的情况下从与一个因特网域上的应用交互转到与另一个域上的另一应用交互的能力。用户不希望由图2所示的情况导致的受挫,特别是如果用户知道域以某种方式加入联合环境。换句话说,用户期望联合环境内的机构应比非加盟域以高得多的级别互操作。而且,用户通常希望这些域尊重他们的隐私。另外,用户可能愿意限制永久存储其隐私信息的域,从而限制非授权公开个人信息的影响,例如,域的安全性遭到破坏的后果。用户首选项可以随着域的身份或者域所用信息的性质而不同。
前面简短描述了当前技术及其一些相关问题,余下的图描述涉及其中可以实施本发明的联合计算机环境。然而,在更详细讨论本发明之前,先介绍一些术语。
典型网络计算环境可以广义地描述为包括用户和服务提供商。服务提供商通过如图1A所示的计算机系统和网络以电子方式将某种形式的信息、信息访问或资源访问递送给用户。用户可以视作所提供服务的消费者。一般而言,在给定网络环境如图2所示的环境中可以存在很多不同类型的服务提供商。在线贸易商表示一类电子商务服务提供商,而Web门户代表一类信息服务提供商。因特网服务提供商是提供与因特网的网络通信链路作为服务的实体。
企业可以视作运营服务提供商的营业实体如公司。虽然不受限于本发明的解释,但是服务可以视作规定功能或规定功能集。服务可以提供给用户、企业或其他实体,或者可选地,服务产品可以递送给用户、企业或其他实体。服务提供商可以响应各种情况提供特定服务:达成财务或合同协议之后、仅接收简单请求之后或者某种其他类型的交换之后。例如,一些网站限制只有付费顾客才可以访问重要信息,而其他网站通过免费提供内容给所有请求实体但是在内容中插入广告来运营。对于本发明,服务提供商可以视作以电子方式递送或提供特定类型的功能的数据处理系统和通信设施。
在典型计算环境中,企业通过遵循通信协议和其他类型的标准来相互通信,但是企业不一定遵循以公共方式提供服务。典型地,企业有其自己的用户登记,并且与其自己的用户群保持关系,各企业典型地具有其自己的用户认证方式。另外,各企业典型地具有其自己的用户属性信息管理方式,如上面参照图2所述。这些企业的自主性产生典型计算环境内的上述信息壁垒。
与典型计算环境相反,联合计算环境具有允许企业互操作从而以某种公共方式提供功能的附加特性。例如,典型联盟允许一组企业通过传递信任关系以统一方式合作。
参照图3,一个方框图示出一组实体可以建立典型传递信任关系的方式。如果用户302与企业306具有信任关系,并且企业306与企业310具有信任关系,则用户302可以根据代表用户302的从企业306到企业310的信任声明(assertion)312以某种限定方式与企业310交互。
传递信任关系可以用于各种目的,例如传输认证信息、属性信息或其他类型的信息。认证是证实由用户提供或代表用户提供的一组证书(credential)的过程。认证是使用各种认证协议通过询问/响应操作验证用户所知道的某事物、用户所拥有的某事物或者某用户特征来完成的。例如,验证用户所知道的某事物可以通过共享秘密如图1D所示的用户密码或者通过仅为特定用户知道的某事物如用户加密密钥来完成。验证用户所拥有的某事物可以采用智能卡或者某种其他形式的硬件标记。验证用户特征可以采用生物测量输入如指纹或视网膜图。
作为认证操作的副产品,可以产生认证标记,并且认证标记可以通过使用声明以身份证据的形式在实体之间传输。认证标记提供成功认证操作的直接凭证,并且由执行认证操作的实体产生。Kerberos标记是可以用于本发明中的认证标记的一个例子。更多有关Kerberos的信息可以参见Kohl等人,“The Kerberos Network Authentication Service(V5)(Kerberos网络认证服务(V5))”,因特网工程任务组(IETF)请求注解(RFC)1510,09/1993。
在信任关系中,该关系中的两个实体可以依赖来自另一方的通信中的声明是真实的。声明提供某先前操作的间接凭证;例如,声明可以提供有关身份、认证、属性、授权决定和/或其他类型信息的先前决定或操作的间接凭证。安全声明标记语言(SAML)声明是可以在联合环境内使用的声明格式的一个例子。SAML由结构化信息标准促进组织(OASIS)公布,该组织是一个非盈利的全球协会。SAML在“Assertions and Protocol for the OASIS Security AssertionMarkup Language(SAML)”(“OASIS安全声明标记语言(SAML)的声明和协议”),委员会规范01,05/31/2002中有描述,如下所述:
安全声明标记语言(SAML)是一种用于交换安全信息的基于XML的框架。该安全信息以主体声明的形式来表达,其中,主体是在某安全域中具有身份的实体(人或计算机)。主体的典型例子是在特定因特网DNS域中由其电子邮件地址标识的个人。声明可以传达有关主体所执行认证操作、主体属性以及主体是否允许访问特定资源的授权决定的信息。声明可以表示为XML构造,并且具有嵌套结构,从而单个声明可能包含有关认证、授权和属性的若干不同内部语句。注意,包含认证语句的声明仅描述先前发生的认证操作。声明由SAML授权机构即认证授权机构、属性授权机构和策略决定点发出。SAML定义客户可以向SAML授权机构请求声明以及从它们获得响应的协议。该协议由基于XML的请求和响应消息格式组成,它可以绑定到很多不同底层通信和传输协议;SAML当前定义一种与基于HTTP的SOAP的绑定。在创建其响应时,SAML授权机构可以使用各种信息源如外部策略存储器以及在请求中作为输入接收的声明。因此,虽然客户总是使用声明,但是SAML授权机构可以是声明的生产者和消费者。
各种声明格式在必要时可以转换为其他声明格式。认证证书不同于认证声明:认证证书是作为与认证服务器或服务的认证协议序列的一部分由用户提供的,而认证声明是有关成功提供和证实用户认证证书的语句,在必要时随后可以在实体之间传输该认证声明。
通过传递信任关系,特定企业中的用户可以通过该特定企业参与企业联盟来支持与一组其他企业的关系。多个企业的用户能够以公共方式与这些企业交互,从而通过允许用户了解公共方案和界面来减少用户受挫并且提高用户效率。例如,资源管理可以采用公共方式来执行,从而准许用户访问任何联合企业的资源,如同他们与各企业具有直接关系一样。作为另一个例子,即使将资源提供给来自不同企业的用户,不同类型的资源也可以采用公共方式针对用户个人化。
现在参照图4,一个方框图示出典型的联合计算环境。由于联合计算环境是一种计算环境,因此联合计算环境也可以广义地描述为包括用户和服务提供商。联盟400包括多个服务提供商。为了有助于描述联合环境内的用户交易并且区分各种服务提供商,在下面例子内主要使用特定类型的服务提供商:电子商务服务提供商(ECSP)。电子商务服务提供商对应于参与联盟的营业实体;因此,应该理解的是,在下面例子中描述的电子商务服务提供商可以代表向用户提供服务或提供资源访问的任何实体,它可以包括如银行和在线贸易商的电子商务实体,也可以包括信息提供商或者其他内容或服务提供商。
联盟400内的服务提供商支持各种功能。ECSP 410支持认证管理器412,用于验证如用户登记数据库414所指示向ECSP 410登记的用户的身份。ECSP410还支持属性信息管理器416,它管理代表ECSP 410的登记用户存储在用户属性信息数据库418中的用户属性信息。ECSP 410还维护交易历史数据库419。
在典型计算环境中,服务提供商需要给定用户的用户属性信息,从而向给定用户提供某种类型的服务。如上面参照图2所述,服务提供商询问用户以获得所需用户属性信息,然后,服务提供商可以或可以不存储用户属性信息。联合计算环境也是这样。换句话说,联合环境中的服务提供商可以或可以不需要用户属性信息,并且联合环境中的服务提供商可以或可以不单独管理用户属性信息。与ECSP 410不同,ECSP 420支持认证管理器422及其用户登记数据库424,但是不支持属性信息管理器。因此,ECSP 420能够根据用户的认证身份而不根据用户属性信息来提供受限资源访问或定制用户响应。作为更受限服务提供商的例子,ECSP 430既不支持认证管理器也不支持属性信息管理器,而ECSP 440类似于ECSP 420并且支持认证管理器442及其用户登记数据库444。
如同在典型计算环境中,用户可以在联合计算环境内的多个服务提供商或联合域上登记。例如,用户可以通过用户雇主、用户ISP或某其他服务提供商来登记。登记是用户将身份信息提供给域从而与域建立永久关系的操作;此后,域通过某种形式的认证证书识别用户。在图4中,用户可以在具有登记用户能力的任何域如ECSP 410、ECSP 420或ECSP 440上登记。
联合计算环境的特征可以包括用户在其上登记的联合域之一可以认为是联合计算环境内的用户主域。任何可以认证特定用户的联合域可以称作该用户的主域。在联合环境内可能存在多个企业可以担当用户主域,因为可以存在多个企业具有生成和证实用户认证证书的能力。然而,在给定联合会话的范围内,典型地仅存在一个域被认为是用户主域。
如图4所示,由于特定用户在其上登记的联合域不一定存储用户属性信息,因此用户主域可以或可以不维护用户的用户属性信息。换句话说,主域可能能够认证用户但是不一定存储与认证用户所需不同的任何用户个人信息或用户简档信息。
主域可以或可以不包括用于与其他域相比声明其状态为用户主域的任何附加功能;换句话说,区分用户主域可以是正式或不正式的。作为一个正式例子,用户可以从联合ISP域获得因特网访问,然后ISP域可以通过将认证声明提供给其他联合域来用作用户主域。作为一个非正式例子,用户可能频繁访问用户认为是用于接收信息和进行在线交易的主要地点的Web门户。无论在哪种情况下,用户认为是从其启动联盟内大多数用户交易的起始地点的域可以由用户认为是用户主域。可选地,联盟可以正式指定一个特定登记域作为主域。
另外,联合域可以认为是用于特定目的的用户主域。因此,用户可以在特定联合会话期间具有多个同时专用主域。例如,ISP域可以通过在给定联合会话期间提供代表用户的认证声明即用户身份证明来担当认证主域,而金融服务提供商如信用卡公司可以通过在相同联合会话期间为在线购买交易提供电子资金来担当金融主域。
在服务提供商之间建立信任关系可以主要通过带外(out-of-band)过程来发生,其中,服务提供商关于各方的职责和义务签定各种合法协议。需要注意的是,在用户与服务提供商之间建立信任关系可以等同于登记过程,但是登记过程可以仅是创建信任关系的较大过程中的一部分。还需要注意的是,登记过程可以完全或仅部分是电子方式的。例如,用户可能被要求从适当授权机构将纸张或电子文档提交给服务提供商,从而建立身份或者可能建立特定信息的合法拥有。因此,登记过程的一部分可以在完成登记过程之前显著发生的带外过程中完成。
现在从典型联合环境的描述转到支持本发明的优选联合计算环境,总的来说,优选联合计算环境帮助在联合环境内的一个或多个地点(location)维护用户属性信息,并且还帮助随后从遍及联合环境的这些地点之一使用用户属性信息。从特定角度,该功能可以描述为分布式属性信息存储。需要用户属性信息的服务提供商可以识别这些属性存储地点之一,然后在必要时检索用户属性信息。
在实施本发明的联合环境中,用户可以与一个或多个属性信息提供商(AIP)订立合同。属性信息提供商对应于代表特定用户为其他服务提供商存储、管理和检索属性信息的实体。因此,属性信息提供商实质上是作为独立服务管理用户属性的专用服务提供商。然而,需要注意的是,属性信息提供商和某些其他类型的服务提供商的角色可以在不同实体内或在单个实体内实现。
用户可以与一个或多个属性信息提供商建立并保持信任关系,从而属性信息提供商可以根据需要即作为服务将用户属性信息提供给联合环境内的其他服务提供商。其他服务提供商如在线银行或在线贸易商也与属性信息提供商保持信任关系,从而另一服务提供商可以信任由属性信息提供商代表用户提供的用户属性信息。
现在参照图5,一个方框图示出一个可以实现本发明的优选联合环境。联合环境500包括多个用户和多个服务。联盟用户以用户502代表,他通过以类似于图1A-3所述的方式使用客户端设备(未示出)与联合计算环境之内或之外的服务提供商交互。
典型联合服务提供商以图5中的电子商务服务提供商代表。以类似于上面参照图4所述的方式,这些电子商务服务提供商(ECSP)可以通过包括认证管理器(AM)及其相关数据库而具有认证联合和非联合用户的能力。另外,这些电子商务服务提供商可以通过包括属性信息管理器(AIM)及其相关数据库而具有管理用户属性信息的能力。在图5所示的例子中,ECSP 510包括AM512,并且ECSP 520包括AM 522;因此,这些电子商务服务提供商不管理用户属性信息。ECSP 530既不包括认证管理器也不包括属性信息管理器。相反,ECSP 540包括AM 542和AIM 544,并且ECSP 550包括AM 552和AIM554,从而这些电子商务服务提供商能够为用户执行认证操作并且管理用户属性信息,而不管这些用户被认为是联合用户还是非联合用户。
ECSP 510、520、530、540和550在图5中示出为参与联盟500,因为它们根据先前建立的信任关系共享某种类型的公共功能。虽然每一个电子商务服务提供商不一定与每一个其他电子商务服务提供商具有信任关系,但是电子商务服务提供商具有保证它们包括在联盟500中的信任关系框架或网络。相反,ECSP 560包括AM 562和AIM 564,从而能够为用户执行认证操作并且管理用户属性信息,但是ECSP 560不包括在联盟500内,因为它先前没有与联盟500内的任何其他服务提供商建立信任关系。在图5的例子中,用户502示出为包括在联盟500内,因为用户502与联盟500内的至少一个服务提供商具有信任关系,但是用户502可以与联合和非联合服务提供商交互。
如图4所示的典型联合计算环境与可以部署本发明的如图5所示的联合计算环境的不同之处在图5中是显而易见的,图5示出一组属性信息提供商。如上所述,用户可以与联合环境内的一个或多个属性信息提供商订立合同,并且属性信息提供商(AIP)实质上作为独立服务管理用户属性,但是该服务可以结合单个企业的其他服务一起提供。与图4的联盟400相比,图5的联盟500包括作为独立服务提供商的属性信息提供商。
具体而言,AIP 570包括AM 572和属性管理单元(AMP)574。属性管理单元包括任何支持数据库如用户登记数据库(未示出),并且它类似于由联合电子商务服务提供商支持的属性信息管理器,但是属性管理单元还包括用于执行下面将要更详细描述的本发明操作的附加功能。
联盟500还包括AIP 580,它以类似于AIP 570的方式支持AM 582和AMU 584。在图5所示的例子中,用户502是AIP 580的登记用户,这一点反映在由AIP 580管理的用户登记数据库586中包括有关用户502的信息。在属性信息提供商与用户之间建立信任关系主要是带外过程,通过该过程用户向存储、维护和公开用户属性信息的属性信息提供商登记或订立合约。在本例中,用户502事先与AIP 580订过合同以与AIP 580建立信任关系,从而AIP 580可以代表用户502将用户属性信息提供给其他服务提供商。同样,AIP 590支持AM 592和AMU 594,其中,AMU 594管理用户502的用户属性信息,这一点反映在用户登记数据库596中登记该用户。
用户可以与属性信息提供商订立合同以在不同上下文中公开属性。例如,用户可能需要显式用户认可来公开特定属性信息,而在其他情况下,用户可以在无需用户干预的情况下公开属性。这些首选项可以根据请求公开用户属性的电子商务服务提供商的身份而不同。属性信息提供商可以将这些用户首选项作为属性公开策略与用户属性值相关联存储在由属性信息提供商维护的数据库内。因此,当用户登记属性信息服务或者更新用户属性信息时,属性信息提供商可以可选地向用户提供一个界面以创建属性公开策略。
电子商务服务提供商可以事先与至少一个属性信息提供商并且可能是多个属性信息提供商建立信任关系,这也将主要是带外过程。电子商务服务提供商可以订立不同级别属性信息服务的合同。应该理解的是,本发明能够采用各种底层属性分发方案互操作。作为建立信任关系的过程的一部分,电子商务服务提供商和属性信息提供商将参与用来建立信任关系的带外信息交换,这可以包括共享秘密密钥、数字证书或某种其他形式的信息。该信息用来保护在用户交易期间由属性信息提供商提供给电子商务服务提供商的用户属性信息。
如图5的例子所示,用户可以事先与多个属性信息提供商建立信任关系。如上所述,联合服务提供商可以认为是用于特定目的的用户主域;换句话说,用户在特定联合会话即联合计算环境内一个或多个交易或操作的用户会话期间可以具有多个同时专用主域。如果用户向多个属性信息提供商登记,则这些属性信息提供商之一将被认为是特定联合会话的用户属性主域。同时,在相同会话期间代表用户提供认证声明的另一服务提供商可以认为是该会话的用户认证主域。在联盟内可以正式支持这些不同主域的标注,但是下面例子主要是由于命名约定而使用这些术语,从而帮助描述下面参照余下的图描述的本发明的过程期间在多个服务提供商或域发生的操作。
现在转到本发明的简短概要,本发明涉及向其他服务提供商注册有关用户属性信息提供商的信息的过程。普通注册过程可以与普通登记过程形成对比,其中,普通登记过程是将用户身份信息提供给域从而与域建立认证关系的操作;换句话说,普通登记操作允许域存储用户信息从而使域此后可以验证或认证其登记用户的身份。作为对比,普通注册过程是通常由另一域将有关特定用户的某信息提供给域的操作;最好,注册操作发生在具有信任关系的两域之间。注册操作可以或可以不涉及用户标识符,因为注册操作可以以注册域将请求方视作普通用户的方式来执行。以这种方式,普通注册操作可以被解释为普通登记操作的子集,因为它们在代表给定用户采用其某种形式的用户信息执行操作这一点上类似。按照这一区别,本发明具体涉及注册有关给定用户属性信息提供商的信息;用户在其上注册的服务提供商可以是联合或非联合服务提供商,并且本发明的注册过程可以采用可以或可以不包括该特定用户的用户标识符的方式发生。
更具体地说,本发明涉及一种用于将特定用户的一个或多个属性信息提供商的位置、路径、统一资源标识符(URI)或某种其他类型的标识符分发给其他服务提供商的过程。当服务提供商在注册操作期间接收该信息时,服务提供商以某种持久性方式存储该信息,从而使该信息可由服务提供商获得或者使该信息可由服务提供商检索。如前所述,当用户通过访问不同服务提供商的资源而试图在因特网或万维网内从一个服务提供商移到另一服务提供商时,用户可能经历多个用户信息请求,这会通过一组交易显著降慢用户进度。采用本发明,用户可以在用户期望在将来访问的多个域上注册有关用户的一个或多个属性信息服务提供商的信息。当用户确实访问这些服务提供商之一时,服务提供商具有有关用户属性信息提供商的信息,从该属性信息提供商,服务提供商可以检索用户属性信息。下面将更详细地描述本发明。
现在参照图6A,一个图形用户界面(GUI)窗口示出由属性信息提供商提供给用户的允许用户启动联合环境内的电子商务服务提供商上的用户AIP信息注册操作的可选选项。在图6A所示的例子中,联盟是很多电子商务服务提供商的电子市场。图6A所示的GUI窗口可以由适于允许用户启动注册过程的任何联合域提供给用户;在大部分情景中,提供域将是可以验证用户身份的域,并且最可能的是,提供域将是给定用户会话的主域。在图6A所示的例子中,提供域是属性信息提供商,并且属性信息提供商允许用户在用户向属性信息提供商完成的较大登记过程的上下文中启动注册过程即AIP注册过程。为便于区分下面例子中的多个域,属性信息提供商将称作用户的属性主域。可选地,提供域可以是通过其用户执行很多不同类型的联合操作的用户认证主域。更复杂的情况在下面给出的其他例子中描述。
窗口600是用户可以用来访问用户属性主域上的其他网页的典型浏览器应用窗口。在大多数Web环境中,窗口600中所示的控件将很可能是以HTML格式文档即网页的形式提供的,其中,HTML格式文档可以由在用户所操作客户端设备上执行的浏览器应用程序表现。工具栏602包含用于浏览器应用窗口内的典型控件。主域名称显示在窗口600的内容区域的顶部604。“重置”按钮606清除所选值或者将值返回到缺省值。“取消”按钮608允许用户取消AIP注册过程,并且“确定”按钮610提交用户选择以继续AIP注册过程。
当用户向用户属性主域请求完成AIP注册过程或者属性主域确定用户应完成AIP注册过程时,可以将窗口600提供给用户。众所周知,一组圆形按钮允许用户仅选择在该组圆形按钮内提供的多个选项之一。圆形按钮612表示用户希望对于联盟内的所有域完成AIP注册过程,这需要成组或多域AIP注册过程。圆形按钮614表示用户希望对于联盟内的一个或多个域完成AIP注册过程,这可能需要单域AIP注册过程或多域AIP注册过程。
下拉式菜单616允许用户选择用户希望在其上注册用户AIP信息的一个或多个域。以公知方式,用户通过在按住专用选择键的同时采用鼠标键选择菜单项来选择多个菜单项。出现在下拉式菜单616中的域可以是电子商务市场或联盟内的所有域、用户属性主域与其具有信任关系的所有联合域或者某种其他联合或非联合域集。文本输入区域618允许用户输入用户希望在其上注册用户AIP信息的一个或多个域的统一资源定位符(URL)。也可以支持其他信息输入或选择机制。
如果用户选择“选项”按钮620,则出现一个对话框以允许用户选择处理选项标志。如下更详细说明,所选选项可以由用户属性主域使用以在AIP注册过程期间控制各种处理选项,或者传给用户希望在其上注册的域,从而使这些域可以在执行AIP注册操作的时候控制各种处理选项。如果用户选择“注册中介”按钮622,则属性主域将一个请求发送到另一域,从而让该其他域启动AIP注册操作,如下更详细说明。
如上所述,窗口600可以在用户向属性信息提供商具体而言是用户属性主域完成的较大登记过程的上下文中提供给用户。窗口600还可以响应用户操作例如在用户显式访问特定资源如选择到特定网页的超链接之后或者在用户访问属性信息提供商以更新用户属性信息例如增加或修改电话号码之后,提供给用户。
现在参照图6B,一个图形用户界面窗口示出由电子商务服务提供商提供给用户的允许用户启动联合环境内的其他电子商务服务提供商上的用户AIP信息注册操作的可选选项。图6B类似于图6A,并且使用类似的标号来标注两图的类似部件。假如用户属性主域即属性信息提供商启动图6A所示的AIP注册过程,则属性信息提供商的身份是已知的。
然而,如上所述,AIP注册过程可以在某种其他类型的主域上启动。在图6B所示的例子中,提供域是电子商务服务提供商如认证主域。在这种情况下,认证主域可能不知道用户所使用的属性信息提供商,并且用户可能需要向该主域通知在其上登记用户的属性信息提供商的身份或域名的全部或子集。在图6B中,电子商务服务提供商允许用户在用户向电子商务服务提供商完成的较大登记过程的上下文中启动注册过程即AIP注册过程。
因此,在图6A中,用户属性主域启动AIP注册操作,其中,它假定它是用户所使用的唯一属性信息提供商,而在图6B中,另一类型的主域向用户询问用户属性信息提供商的身份。然而,图6A的例子可以扩展为使用户属性主域向用户询问以输入或选择也登记该用户的任何其他属性信息提供商。
在图6B所示的例子中,窗口600还包括文本输入区域624和下拉式菜单626,用于允许用户输入或选择在AIP注册操作期间用户希望标识的属性信息提供商的域名。下拉式菜单626可以包含对于提供窗口600的电子商务服务提供商已知或由其信任的联合市场内的一组属性信息提供商。虽然未在窗口600中示出,但可以向用户提供用于设置各属性信息提供商的优先级的控件,从而使各属性信息提供商在所指示属性信息提供商组中具有用户指定的优选排名,这具有下面参照图9更详细说明的重要性。
图6A和图6B示出担当AIP注册过程发起点的不同主域。在下面例子中,用户主域可以是认证主域、属性主域或某种其他类型的主域。因此,在一些例子中仅称作主域,但是在必要时讨论特定类型的主域。
图6A和图6B示出允许用户相当自由地标识属性信息提供商并且选择用户希望在其上注册用户AIP信息的域的例子。在另一实施例中,用户受到大得多的限制。例如,用户可以在其上执行注册操作的域可以是根据各种策略如特定用户组内的成员资格、某种其他用户属性或主域决定来管理性地预先确定或预先配置的。
如果用户选择图6A或图6B所示的AIP注册选项之一,则用户主域启动AIP注册操作。如上所述,当服务提供商在注册操作期间接收到用户AIP注册信息时,服务提供商以某种持久性方式存储该信息,从而使该信息可由服务提供商获得或者可由服务提供商检索。如下更详细说明,持久性AIP域身份标记由服务提供商生成和存储,然后,当用户试图访问服务提供商上的资源时,可以获得或检索持久性AIP域身份标记。
最好,服务提供商根据请求即响应AIP注册请求消息来生成AIP域身份标记,因为服务提供商与请求AIP注册操作的域具有信任关系。否则,生成标记的服务提供商可能响应恶意请求或者为没有授权产生这些请求的实体执行操作。而且,启动AIP注册操作的主域最好应将用户AIP信息仅发送到主域知道它不会以恶意方式使用该信息的那些域即可信域。更重要的是,服务提供商可能允许恶意用户或域使其不能成为特定用户属性信息的合法管理者。
该优选要求对于采用服务器端数据仓库来维护用户的AIP域身份标记的服务提供商尤其为真。如果服务提供商不能验证请求域的值得信任性,则服务提供商可能在其自己的数据库中存储伪造AIP域身份标记。这些伪造标记将通过消耗数据库空间而浪费资源,并且服务提供商将难以清除伪造标记,因为服务提供商将没有用于随后区分伪造标记和有效标记的机制。
本发明可以通过HTTP消息和响应来工作,并且AIP域身份标记可以经由用户浏览器通过使用HTTP重定向消息作为HTTP cookie即AIP域身份cookie由服务提供商存储在用户客户端设备的cookie缓存中。然而,需要注意的是,本发明可以采用其他通信协议和/或其他存储机制如其他客户端或服务器端数据仓库。下面将参照图7A-7G对实际AIP注册过程进行更详细的描述。
现在参照图7A,一个流程图示出成组或多域AIP注册过程。在某个时间点,用户主域可以确定用户应完成多域AIP注册过程,在此也称作成组AIP注册过程。在一个实施例中,主域可以将如图6A或图6B所示的图形用户界面窗口提供给用户,以请求允许完成AIP注册过程。在另一个实施例中,用户可以通过类似的用户界面请求完成AIP注册过程。在图7A所示的例子中,用户明确请求完成AIP注册过程。可以假定主域已经认证过用户身份。
该过程开始于用户通过用户主域访问生成一个请求以完成多域AIP注册过程的资源(步骤702),例如,在图6A的窗口600所示的网页中选择选项612。主域通过访问控制决定来验证用户是否被授权请求多域AIP注册过程(步骤704)。如果用户未被授权,则主域可以发送一个响应给用户来说明为什么用户未被授权完成请求操作。
假定用户得到授权,则主域检索表示联盟内电子商务服务提供商、内容提供商或其他这些域的列表的联盟资源信息(步骤706)。在一个实施例中,主域可以采用联盟中所有服务提供商的列表。在另一个实施例中,主域使用联合域的子集或者由用户提供的一组域。在图7A的例子中,主域将联盟域列表缩小到当响应来自用户的资源请求例如电子商务交易时需要该用户的用户属性信息的那些域(步骤708)。然后,根据本发明,通过图7C的流程图所示的操作在这些域上预先建立或注册有关维护用户信息的属性信息提供商的身份的信息。
主域通过循环域列表来执行注册操作。主域获得在步骤708生成的域列表中的下一域(步骤710),并且完成该域上的AIP注册操作(步骤712);AIP注册操作将参照图7C作更详细的说明。如果列表中还有尚未在其上注册用户的域,则过程返回到步骤710以完成下一域上的AIP注册过程(步骤714)。如果列表中的所有域均被处理,则主域将AIP注册完成响应发送给用户(步骤716),并且过程完成。
通过这种方式,一组联合或非联合域接收用户AIP信息。例如,用户可能最终在其上请求资源的联盟内各域可以知道用户的属性信息提供商。用户可以完全注册或部分注册,图7A中的例子假定各域上的AIP注册成功。如果AIP注册失败,则主域行为可以是可配置的,从而使它立即或在将来一个时间点重新尝试AIP注册、将失败报告给用户或管理员、或者某其他操作。
现在参照图7B,一个流程图示出单域AIP注册过程。图7B类似于图7A。在一个实施例中,主域可以将如图6A所示的图形用户界面窗口提供给用户以请求允许完成AIP注册过程。在另一个实施例中,用户可以通过类似的用户界面请求完成AIP注册过程。在图7B所示的例子中,用户明确请求完成AIP注册过程。可以假定主域已经认证过用户身份。
该过程开始于用户通过用户主域访问生成一个请求以完成单域AIP注册过程的资源(步骤722),例如,通过图6A的窗口600所示的网页中的选项614来选择单域。主域通过访问控制决定来验证用户是否被授权请求单域AIP注册过程(步骤724)。如果用户未被授权,则主域可以发送一个响应给用户来说明为什么用户未被授权完成请求操作。
假定用户得到授权,则主域检索要执行AIP注册操作的域的身份(步骤726)。这可以是用户所选域例如图6A的窗口600所示的网页中的下拉式菜单416内的选择。然后,主域完成适当域上的AIP注册操作(步骤728);AIP注册操作将参照图7C作更详细的说明。假定AIP注册操作成功,则主域将AIP注册完成响应发送给用户(步骤730),并且过程完成。
现在参照图7C,一个流程图从主域的角度示出AIP注册操作的进一步细节。图7C提供图7A的步骤712和图7B的步骤728的进一步细节。该过程开始于主域检索维护该用户的用户属性信息的属性信息提供商列表(步骤742)。主域可以采用众多方式来获取该信息,例如,主域可以提示用户提供在其上登记用户的一些或所有属性信息提供商的身份,或者主域可以帮助用户向联合环境内的属性信息提供商登记。可选地,可以允许或假定用户仅在联盟内的一个属性信息提供商或一组属性信息提供商上注册。作为另一可选方案,主域可以是假定它是在其上登记用户的唯一属性信息提供商的属性主域,从而使属性信息提供商在AIP注册操作期间仅标识自身。本发明不应被解释为在一个或多个属性信息提供商的列表的来源方式上受到限制。
然后,主域生成表示用户AIP信息的用户AIP注册标记(步骤744)。主域为接收用户信息的域,即在其上对用户执行AIP注册的域,如在图7A的步骤710或者图7B的步骤726确定的域,生成一个适当的AIP注册请求(步骤746)。AIP注册请求消息包含如下面参照图7D更详细说明的AIP注册标记。
然后,主域通过用户浏览器将AIP注册请求消息例如作为HTTP重定向消息发送到适当域(步骤748),但是本发明也可以采用其他通信协议。在随后的某时间点,主域通过用户浏览器从域接收AIP注册响应消息(步骤750)。主域可以分析状态码或其他指示符以判定AIP注册请求是否成功。向主域提供该功能的应用程序可以采用事件队列来实现,从而可以异步发送和接收消息;在发送AIP注册请求消息之后,应用程序将无须等待返回相应AIP注册响应消息,因为该应用程序可以在该时期执行其他操作。
现在参照图7D,一个方框图示出AIP注册请求消息。AIP注册请求消息760包括选项标志762,表示由用户或主域选择的AIP注册处理选项。AIP注册请求消息760还包括由主域生成的AIP注册标记764。AIP注册标记764可选地包含用户身份766。假定主域已经认证过用户,并且还假定主域和接收AIP注册请求的电子商务服务提供商在联合环境内具有信任关系,则电子商务服务提供商可以信任它从主域接收的用户身份信息。如果主域和接收AIP注册请求的电子商务服务提供商在联合环境内不具有信任关系,则电子商务服务提供商可以选择是否接受AIP注册请求。无论如何,AIP注册标记应受到加密保护,因为它可能被欺骗;如果它以某种方式被欺骗,则恶意用户可以采用各种方式修改内容并破坏信息。
AIP注册标记764还包含列表768,表示代表被标识用户管理属性信息的属性信息提供商。该列表包括这些属性信息提供商的名称或身份以及与各属性信息提供商相关联的优先级。可以对属性信息提供商确定优先级,从而以优选次序联系属性信息提供商以检索用户属性信息,如下面参照图9更详细说明。属性信息提供商身份可以通过使用其域名、URI或某种其他形式来指定。
用户身份766在AIP注册标记764内是可选的,因为至少对于完成AIP注册操作这一目的,它对在其上注册用户的服务提供商可以是不必要的。如果服务提供商设置AIP域身份标记作为HTTP cookie,则服务提供商可以在用户的cookie缓存中存储HTTP cookie,并且不需要用户标识符来存储和检索该cookie。相反,如果AIP域身份标记在服务器端数据仓库中管理,则可能需要用户身份来存储和检索与用户身份相关的正确AIP域身份标记。服务提供商和主域可以根据联盟内的公共身份管理方案能够交换和解释用户身份。
现在参照图7E,一个流程图示出当服务提供商从用户主域接收到AIP注册请求时在其上发生的处理。图7E所示的处理发生于如图7C的步骤748和750之间所示的主域等待AIP注册响应消息的时期。
该过程开始于电子商务服务提供商通过用户浏览器例如作为HTTP重定向消息从主域接收AIP注册请求消息(步骤770)。电子商务服务提供商从AIP注册请求消息中解开AIP注册标记(步骤772)。为了保护消息内容,电子商务服务提供商和主域可以具有信任关系,其中,它们共享如上所述用于各种目的例如对AIP注册标记进行加密和解密的秘密密钥。
然后,电子商务服务提供商构建包含相关用户的属性信息提供商列表的永久性AIP域身份标记如AIP域身份cookie(AIPDIC)(步骤774)。电子商务服务提供商还生成AIP注册响应(步骤776),并且假定域使用HTTP消息,则响应消息包含持久性AIP域身份标记。AIP注册响应例如作为HTTP重定向消息通过用户浏览器发送到用户主域(步骤778),并且过程完成。如果用户已经具有已由电子商务服务提供商生成的AIP域身份标记,则该信息可以附加于现有AIP域身份标记,而不是生成新标记,如下更详细说明。
现在参照图7F,一个流程图示出当用户客户端从参与AIP注册操作的域接收到AIP注册响应时在其上发生的处理。图7F所示的处理发生于如图7C的步骤748和750之间所示的主域等待AIP注册响应消息的时期,或者如图7E的步骤778所示的域通过用户浏览器将AIP注册响应发送到主域之后。
当正在客户端设备上执行且由用户操作的浏览器应用程序从注册域即在其上注册用户AIP信息的电子商务服务提供商接收到AIP注册响应(步骤780)时,该过程开始。电子商务服务提供商已完成所请求的AIP注册操作,并且已将AIP注册响应例如作为HTTP重定向消息通过用户浏览器返回给用户主域。在本例中,AIP注册响应包含作为HTTP cookie的AIP域身份标记以及表示成功、失败、其他完成代码和/或其他信息的AIP注册状态。
根据HTTP规范,浏览器提取AIP域身份cookie(步骤782)并且将AIP域身份cookie在本地存储在一个适当的cookie缓存或cookie文件中(步骤784)。然后,浏览器将AIP注册响应消息转发到用户主域(步骤786),并且AIP注册操作对于用户客户端完成。
如上所述,需要注意的是还可以采用其他存储机制。虽然图7E和图7F中的例子描述将AIP域身份标记作为HTTP cookie存储在客户端cookie缓存中,但是电子商务服务提供商可以将AIP域身份标记或一个或多个用户属性信息提供商的位置存储在服务器端数据库如与上面参照图5所述类似的用户登记数据库或者某种其他形式的用户帐户、用户记录、用户简档或其他服务器端信息仓库中。如果清除客户端信息仓库,例如当用户清除浏览器(或客户端设备)内先前存储过AIP域身份cookie的cookie缓存时,服务器端信息仓库允许电子商务服务提供商将用户AIP信息的位置恢复到客户端信息仓库,如cookie缓存内的cookie。
现在参照图7G,一个方框图示出AIP注册响应消息。AIP注册响应消息790包括表示AIP注册请求为成功、不成功或其他完成码的响应标志792。AIP注册响应消息790还包括当电子商务服务提供商完成AIP注册操作时由其生成的AIP域身份标记794。AIP域身份标记794包含生成标记的电子商务服务提供商的域名796。AIP域身份标记794还包含表示代表被标识用户管理属性信息的属性信息提供商的列表798;该列表包括这些属性信息提供商的标识符以及与各属性信息提供商相关联的优先级。在AIP域身份标记内还可以存在其他可选信息。
AIP注册响应中的列表在格式上可以与AIP注册请求中的列表不同。AIP域身份标记的格式如AIP域身份cookie对于本发明的操作无关紧要。作为一个例子,AIP域身份标记可以作为一个字符串来生成,例如:
AIPDIC(ECSP.COM):={AIP=AIP-W.COM;PRIORITY=1;
AIP=AIP-X.COM;PRIORITY=3;
AIP=AIP-Y.COM;PRIORITY=10}
该字符串标识生成AIP域身份cookie的电子商务服务提供商域即“ECSP.COM”以及一组属性信息提供商域名即“AIP-W.COM”、“AIP-X.COM”和“AIP-Y.COM”及其相关优先级。AIP域身份标记可以或可以不经过加密,但是由于加密密钥管理问题,如果这些标记不经过加密,则它们的管理大大简化,但是AIP域身份标记可以通过键控散列(keyed hash)来保护以提供数据完整性。
图7A-7C、图7E和图7F所示的过程在电子商务服务提供商或类似联合域需要AIP域身份标记之前,生成并存储AIP域身份标记。在HTTP cookie的例子中,由于用户浏览器与所有HTTP请求一起将cookie发送到电子商务服务提供商域(随同与电子商务服务提供商域相关联的任何其他cookie一起),因此电子商务服务提供商与各请求一起接收cookie。当用户试图访问电子商务服务提供商上的资源时,可以容易获得AIP域身份标记。因此,电子商务服务提供商不需要提示用户以获得从其检索用户属性信息的属性信息提供商的身份。以这种方式,用户与电子商务服务提供商的交互更简单且高效。AIP域身份标记的使用参照图8和图9来更详细地描述。
现在参照图8,一个流程图示出电子商务服务提供商试图为试图访问其资源的用户从属性信息提供商检索属性信息的过程。图8示出当用户请求访问资源时所启动的过程。作为响应,电子商务服务提供商可能由于访问控制决定、内容个人化操作或某种其他用户特定操作而决定需要用户属性信息。可以假定电子商务服务提供商在必要时以某种可信方式例如以认证声明或者通过图1D所示的过程认证用户或者获得用户身份。
为了执行用户特定操作,电子商务服务提供商需要用户属性信息。在本发明中,不需要电子商务服务提供商提示用户以获得属性信息,但是电子商务服务提供商可能不能直接访问可以存储和维护属性信息的如图2所示的用户属性信息仓库以及专用或私有属性信息管理器。而且,电子商务服务提供商希望最小化发送给用户的信息请求数。
相反,根据本发明的用途和优点,电子商务服务提供商试图从用来代替域的专用或私有属性信息管理器的属性信息提供商检索用户属性信息。根据本发明,用户具有将属性信息检索操作引导到潜在多个属性信息提供商之一的能力。
图8的过程开始于电子商务服务提供商从用户接收到一个请求以访问电子商务服务提供商需要执行用户特定操作的资源(步骤802)。如上所述,用户特定操作可以包括内容个人化操作、访问控制决定即授权决定或者其他类型的操作。下面例子描述访问控制决定,但是应该理解的是,本发明适用于需要用户属性信息的各种用户特定操作。例如,网页可以被定制为包括与作为用户属性信息的一部分存储的用户居住地址相对应的区域的天气预报。该步骤仅对于用户特定响应需要附加属性的情形可能是必要的,存在电子商务服务提供商不需要该信息例如提供非定制网页的其他情况。
然后,判定电子商务服务提供商是否已经具有可能从前面交易缓存的用户属性信息(步骤804)。还需要注意的是,本发明的方法可以随同处理用户属性的其他方法一起实现,并且不同属性存储方法的操作可以采用需要多处检查来自不同位置或服务的用户属性存储的某种方式合并,这可以包含在步骤804中。例如,可能是代替和/或补充使用属性信息提供商,电子商务服务提供商可以为允许电子商务服务提供商维护个人信息的特定顾客维护用户属性存储。
如果电子商务服务提供商没有用户属性信息,则电子商务服务提供商判定它是否拥有或者可以检索用户的AIP域身份标记(步骤806)。特定用户的AIP域身份标记将包含标识管理该特定用户的用户属性信息的一个或多个属性信息提供商的信息;上面说明了建立给定用户的持久性AIP域身份标记。因此,电子商务服务提供商可以拥有用户的AIP域身份标记,因为它可以作为相关HTTP请求的一部分从用户浏览器以HTTP cookie的形式被接收。可选地,电子商务服务提供商可以从数据仓库如服务器端用户登记数据库中检索用户的AIP域身份标记,这意味着电子商务服务提供商先前对用户进行过认证以确定用户身份。
如果电子商务服务提供商确定它具有用户的AIP域身份标记,则电子商务服务提供商从AIP域身份标记中提取属性信息提供商的身份(步骤808),并且生成所指示属性信息提供商的属性检索请求消息(步骤810)。电子商务服务提供商通过用户浏览器使用HTTP重定向将属性检索请求消息发送到适当属性信息提供商(步骤812)。向电子商务服务提供商提供该功能的应用程序可以采用事件队列来实现,从而可以异步发送和接收消息;在发送属性检索请求消息之后,应用程序将无须等待返回相应属性检索响应消息,因为应用程序在该时期可以执行其他操作。
假定参照步骤802-812所述的情况,可以理解联盟内操作的有效性。虽然电子商务服务提供商已经没有用户属性信息,但是最可能是由于用户向电子商务服务提供商启动新会话,电子商务服务提供商可以试图从用户的所指示属性信息提供商获得用户属性信息。由于AIP注册过程通过使用持久性AIP域身份标记以某种方式向电子商务服务提供商已经建立用户属性信息提供商的身份,因此在该特定会话期间用户未被要求将属性信息提供商的身份直接提供给电子商务服务提供商。
图中所示的本发明例子通过用户浏览器采用HTTP重定向以在实体如属性信息提供商与请求电子商务服务提供商之间交换信息。然而,需要注意的是,本发明可以通过各种通信协议来实现,而并不限于HTTP通信。而且,实体在必要时可以直接通信;消息不需要通过用户浏览器重定向。
继续本例子,在某个时间点,电子商务服务提供商通过用户浏览器使用HTTP重定向从属性信息提供商接收属性检索响应消息(步骤814)。电子商务服务提供商解开属性检索响应消息(步骤816)并且检查它以判定属性检索操作是否成功完成(步骤818)。如果是,则电子商务服务提供商检索访问控制列表(步骤820)并且启动访问控制决定操作(步骤822)。判定用户是否被授权(步骤824),并且如果访问控制决定结果为正,即用户被授权,则电子商务服务提供商提供对受保护资源的访问(步骤826),并且过程完成。如果在步骤818属性检索操作未成功完成,则电子商务服务提供商拒绝对受保护资源的访问(步骤828),并且过程完成。
需要注意的是,在某些情况下,电子商务服务提供商或其他类型的域可以直接访问可以提供用户属性信息的属性信息管理器。例如,域可以在服务器端存储器中维护很多用户的用户属性信息。再次参照步骤804,如果电子商务服务提供商已经具有用户属性信息,则过程进入步骤822,其中,电子商务服务提供商立即执行访问控制决定。例如,当用户已经访问电子商务服务提供商上的相同或类似受控资源然后电子商务服务提供商可能已缓存用户属性信息时,也可能发生该情况。
还需要注意的是,图8示出使用单个属性信息提供商。然而,可以实现联盟框架来支持使用多个用户指定属性信息提供商,如下面参照图9更详细说明。
图8示出用户如何可以试图访问电子商务服务提供商上的资源以及电子商务服务提供商如何可以需要用户属性信息来执行用户特定操作。再次参照步骤806,电子商务服务提供商判定它是否具有用户的持久性AIP域身份标记。AIP域身份标记包含可以响应来自电子商务服务提供商的请求检索用户属性信息的属性信息提供商的身份信息。电子商务服务提供商可能拥有用户的AIP域身份标记如持久性HTTP cookie,因为它可以先前通过AIP注册操作来建立。然而,如果电子商务服务提供商没有用户的AIP域身份标记,则电子商务服务提供商可以在步骤828拒绝对所请求资源的访问。
需要注意的是,电子商务服务提供商独立与用户交互同时还实现本发明也是可能的,例如,认证用户并且提示用户提供用户在其上存储他/她的属性信息的任何属性信息提供商的身份信息或者在步骤804提示用户将所需属性信息直接提供给电子商务服务提供商。然而,这些操作将不具有通过本发明提供的优点。本发明的目标是允许用户通过必须克服更少的信息壁垒来更高效地在联合环境内操作。因此,在联合环境内最好是电子商务服务提供商能够依赖于AIP域身份标记的存在,用户存储他/她的属性信息的任何属性信息提供商的身份信息可以从持久性AIP域身份标记中获得,从而减轻用户提供信息的负担。
然而,在电子商务服务提供商可以依赖于持久性AIP域身份标记的存在以提供从其检索用户属性信息的属性信息提供商的身份之前,必须以某种方式建立AIP域身份标记。本发明涉及通过AIP注册操作预先建立该信息的这一特性。本发明允许用户在给定电子商务服务提供商上注册用户属性信息提供商的身份,然后,该电子商务服务提供商在将可由其获得的AIP域身份标记中存储该信息。
现在参照图9,一个流程图示出电子商务服务提供商试图为试图访问其资源的用户从多个具有优先级的属性信息提供商检索属性信息的子过程。图9示出可以结合图8所示的过程一起执行的子过程。图8的步骤818检查由属性信息提供商返回的响应消息,从而判定属性检索操作是否成功完成。通过这种方式,图8所示的过程采取全有或绝无(all-or-none)方法。评估检索操作的该全有或绝无方法在某些环境中可能是有用的。然而,属性信息提供商可以返回表示在获取所请求的属性时成功的范围的各种状态码。因此,电子商务服务提供商可以检查是否有任何属性已被成功检索,然后确定其下一操作,如参照图9更详细说明。
参照图9,在例如图8的步骤814和816所示电子商务服务提供商从属性信息提供商接收并检查属性检索响应消息之后,电子商务服务提供商从属性检索响应消息中获得零个或多个检索属性的列表(步骤902)。在读取先前由电子商务服务提供商请求的属性列表(步骤904)(最可能是电子商务服务提供商完成请求交易或用户特定操作所需的属性)之后,比较所请求属性列表与所检索属性列表以判定是否存在未被成功检索的任何属性(步骤906)。可选地,电子商务服务提供商可以仅根据在属性检索响应消息内由属性信息提供商返回的信息进行此判定。
如果在步骤906不存在任何未被检索出的属性,即所有请求属性均被最近联系的属性信息提供商检索出,则设置一个处理标志来表示属性检索操作成功(步骤908),并且子过程完成。在这种情况下,不需要联系另一属性信息提供商,因为电子商务服务提供商具有对于其用户特定操作所需的所有属性。
如果存在尚未被检索出的某些属性,则电子商务服务提供商不一定使当前交易的属性检索操作失败。图8所示的过程在上面被描述为似乎电子商务服务提供商仅可以联系一个属性信息提供商以检索用户属性一样。然而,可能存在多个属性信息提供商与启动原始资源请求的用户相关联。在图8的步骤806和808,代替仅包含单个优选属性信息提供商身份的永久性AIP域身份标记,AIP域身份标记可以包含多个优选属性信息提供商的优先级列表。换句话说,在电子商务服务提供商试图从单个属性信息提供商检索属性之后,电子商务服务提供商可能具有可以从其试图检索用户属性信息的另外属性信息提供商。
因此,如果存在尚未检索出的一些属性,则电子商务服务提供商获得用户的属性信息提供商优先级列表(步骤910)。判定是否存在任何其他属性信息提供商尚未被联系以检索用户属性信息(步骤912)。如果否,则设置一个处理标志来表示属性检索操作不成功(步骤914),并且子过程完成。在这种情况下,电子商务服务提供商不能联系另一个属性信息提供商,因为电子商务服务提供商已经联系与用户相关联的所有属性信息提供商。
如果存在至少一个属性信息提供商尚未用来试图检索属性,则电子商务服务提供商获得列表中下一属性信息提供商的名称或身份(步骤916)。以与图8的步骤812和814所示类似的方式,电子商务服务提供商生成包含尚未检索出的属性的名称的属性检索请求消息(步骤918),并且经由用户浏览器通过HTTP重定向将消息发送到适当属性信息提供商(步骤920),从而临时完成子过程。使用属性信息提供商列表,可以多次调用图9所示的子过程.通过这种方式,图9所示的子过程可以视作对在图8的步骤816与818之间执行的处理的扩展。
现在参照图10A,一个图形用户界面窗口示出由主域提供给用户的允许用户指定是否在注册操作期间对用户AIP信息重定优先级的可选选项。如前所述,用户可以采用管理用户属性信息的多个属性信息提供商;图6B示出用户选择或输入多个属性信息提供商身份的方式,而图9示出电子商务服务提供商可以使用多个属性信息提供商的方式。在特定电子商务服务提供商上的AIP注册操作期间,电子商务服务提供商可能发现用户已经具有先前由其生成并存储的AIP域身份标记。换句话说,已经向电子商务服务提供商提供代表用户管理用户属性信息的至少一个属性信息提供商的身份;可以预计,电子商务服务提供商先前直接从用户或者通过较早AIP注册操作获得该信息。
此时,电子商务服务提供商需要确定对于先前接收的AIP信息和新接收的AIP信息应采取什么操作,并且图10A示出对于AIP信息可以向用户提供的一些选项。需要注意的是,所示选项只是代表本发明所支持的选项,并且另一实施例可以具有更多或更少的选项。
窗口1000包含与向用户提供的选项相对应的一组圆形按钮。“取消”按钮1002允许用户取消AIP注册过程,并且“确定”按钮1004提交用户选择以继续AIP注册过程。假定用户决定继续AIP注册过程,则在用户选择圆形按钮之一后,确定圆形按钮的状态。
圆形按钮1006对应于电子商务服务提供商采用新接收的AIP信息重写或覆写先前接收的AIP信息的选项。圆形按钮1008对应于电子商务服务提供商应将新接收的AIP信息附加到先前接收的AIP信息的选项。电子商务服务提供商可以可选地在附加AIP信息之后扫描AIP信息,以删除任何重复AIP身份或AIP域名。圆形按钮1010对应于电子商务服务提供商将新接收的AIP信息加到先前接收的AIP信息然后允许用户对AIP身份或AIP域名重定优先级的选项。需要注意的是,任何增加选项均可以包括其他形式的组合或更改。
窗口1000可以由主域提供给用户,并且需要注意的是,主域可以是属性主域或者某种其他类型的主域。例如,再次参照图6A和图6B,主域可以将窗口600提供给用户,并且在用户选择用户希望在其上注册的电子商务服务提供商之后,主域可以将窗口1000提供给用户,或者可以响应选项按钮620的选择而提供窗口1000。在用户选择窗口1000中的选项之后,主域可以生成与窗口1000中的用户选择相对应的适当AIP注册处理标志,并且将这些标志写入到发送到在其上对用户进行AIP注册的一个或多个电子商务服务提供商的一个或多个AIP注册请求消息中。因此,主域可以是属性主域或者某种其他类型的主域,并且以类似方式处理注册选项。
现在参照图10B,一个流程图示出电子商务服务提供商根据随同AIP注册请求消息一起接收到的处理选项在AIP注册操作期间生成持久性AIP域身份的过程。图10B所示的过程提供图7E的处理步骤774的进一步细节,其中,电子商务服务提供商构建AIP域身份标记。
在电子商务服务提供商已经接收到AIP注册请求消息之后,该过程开始。电子商务服务提供商判定它是否具有用户的AIP域身份标记(步骤1020)。AIP域身份标记可以通过用户浏览器经由HTTP重定向作为HTTP cookie由电子商务服务提供商接收,并且AIP域身份标记可以采用某种其他方式由电子商务服务提供商接收或检索。如果不存在任何预先存在的AIP域身份标记,则采用包含在AIP注册请求消息中的新接收AIP信息生成新AIP域身份标记(步骤1022),并且过程完成。
如果存在预先存在的AIP域身份标记,则判定AIP注册请求消息是否包含重写或覆写标志(步骤1024);如果是,则采用包含在AIP注册请求消息中的新接收AIP信息生成新AIP域身份标记,这与步骤1022相同,并且过程完成。
如果AIP注册请求消息不包含重写或覆写标志,则判定AIP注册请求消息是否包含简单附加标志(步骤1026);如果是,则将包含在AIP注册请求消息中的新接收AIP信息附加到包含在先前存在的AIP域身份标记中的AIP信息(步骤1028),并且过程完成。
如果AIP注册请求消息不包含简单附加标志,则判定AIP注册请求消息是否包含增加并重定优先级标志(步骤1030)。如果否,则没有识别出处理标志,并且可以生成错误(步骤1032)并返回到请求AIP注册操作的主域。如果存在增加标志,则将包含在AIP注册请求消息中的新接收AIP信息加到包含在先前存在的AIP域身份标记中的AIP信息(步骤1034)。然后,以允许用户改变属性信息提供商优先级的方式将组合AIP信息提供给用户(步骤1036),然后,采用新确定优先级的AIP信息生成新AIP域身份标记(步骤1038),并且过程完成。
现在参照图10C,示出一个图形用户界面窗口,其中,电子商务服务提供商允许用户在AIP注册操作期间对用户AIP信息重定优先级。窗口1040显示包含在AIP注册请求消息中然后附加到包含在先前存在的AIP域身份标记中的AIP信息的新接收AIP信息;例如,可以在图10B所示的步骤1036期间提供窗口1040。“确定”按钮1041关闭窗口1040,而不管用户是否改变了任何AIP信息优先级。用户属性信息提供商的身份1042-1045显示在窗口1040内,并且它们的相关优先级1046-1049显示在文本输入区域中,从而用户可以输入新优先级值;可以采用其他值输入机制如下拉式菜单。
通过附加、增加AIP信息并且/或者对其重定优先级的能力,用户可以向第一属性信息提供商登记,并且向电子商务服务提供商注册该AIP信息。在以后的某个时间,用户可以向另外的属性信息提供商登记并且向电子商务服务提供商注册该AIP信息。在各个连续阶段,电子商务服务提供商采用新信息扩展AIP域身份标记,并且用户具有表示属性信息提供商优先权的能力,从而控制电子商务服务提供商试图联系属性信息提供商以收集用户属性信息的次序。
图10A-10C仅示出处理用户具有多个属性信息提供商的情况的一个实施例。如果用户请求在多个电子商务服务提供商上完成AIP注册过程并且在电子商务服务提供商已经具有用户的AIP域身份标记的情况下用户选择对属性信息提供商重定优先级的选项,则用户可能面临多个重定优先级请求,即完成AIP注册过程的每个电子商务服务提供商各有一个。
在一个可选实施例中,可以向用户提供为用户希望在其上完成AIP注册操作的各域分别选择可选处理标志的能力。该信息将在AIP注册请求消息中作为其选项标志的一部分传给各域。例如,对于在图6A或图6B所示的窗口600中选择或输入的各电子商务服务提供商,用户可以选择是否覆写、附加或者增加并重定优先级电子商务服务提供商已经正在维护的AIP信息。通过这种方式,用户可以表示它想要在大多数电子商务服务提供商上覆写AIP信息,从而限制用户必须对AIP信息重定优先级的次数。如下所述,其他可选实施例也可以由启动AIP注册操作的主域支持。
参照图10A-10C描述的重定优先级操作可以推广为重定优先级操作适用于与属性信息提供商不同的其他类型的服务提供商。例如,在特定电子商务服务提供商上的注册操作期间,电子商务服务提供商可以发现用户已经具有先前由其生成并存储的域身份标志。换句话说,已经向电子商务服务提供商提供能够代表用户执行特定服务的至少一个服务提供商的身份。可以预计,电子商务服务提供商先前直接从用户或者通过较早注册操作获得该信息。
此时,电子商务服务提供商需要确定对于先前接收的服务提供商信息和新接收的服务提供商信息应采取什么操作。在该情况下,可以将与图10A所示类似的选项提供给用户,并且还可以采用与参照图10B和图10C所述类似的方式处理重定优先级选项。通过增加推广服务提供商信息并且对其确定优先级,用户可以向第一服务提供商登记,并且向第二服务提供商注册该信息。在以后的某个时间,用户可以向另外的服务提供商登记,并且向第二服务提供商注册该信息。在各个连续阶段,第二服务提供商采用新信息扩展域身份标记,并且用户具有表示服务提供商优先权的能力,从而控制当需要从其他服务提供商之一获取特定类型的服务时第二服务提供商试图联系其他服务提供商的次序。如果用户请求在多个电子商务服务提供商上完成注册过程,并且在电子商务服务提供商已经具有用户的域身份标记的情况下用户选择对服务提供商重定优先级的选项,则用户可能面临多个重定优先级请求,即完成注册过程的每个电子商务服务提供商各有一个。
现在参照图11A,示出一个图形用户界面窗口,其中,可选选项由主域提供给用户以允许用户指定从其启动AIP注册操作的不同主域。如上面参照图6A所述,AIP注册操作可以由给定用户会话的主域启动。在图6A所示的例子中,启动域是属性信息提供商,而在图6B所示的例子中,启动域是用户认证主域。在图6A和图6B的例子中,允许用户选择用户希望在其上注册用户AIP信息的一个或多个域。这些域可以称作“注册目的(enroll-at)”域,为了描述起见,启动AIP注册操作的主域可以称作“注册启动(enroll-from)”域。
虽然对于联盟允许用户的所有主域启动AIP注册过程可能更灵活,但是让特定主域控制AIP注册过程可能更有利。例如,如果用户具有活动认证主域,则可能最好让认证主域控制其登记用户的任何注册过程。因而,认证主域将具有记录所有注册过程并且为这些用户执行相关管理任务的能力。
鉴于这些考虑,作为本发明的一个可选实施例,主域可以将一个请求发送到一个不同主域,从而要求其他主域控制AIP注册操作,即要求其他主域担当注册中介(enroll-thru)域。再次参照图6A和图6B,“注册中介”按钮622可以打开一个窗口如图11A所示的窗口1100,它允许用户选择与本特定实施例相关的选项。“取消”按钮1102允许用户取消任何选项的输入,并且“确定”按钮1104提交用户选择以继续AIP注册过程。文本输入区域1106允许用户输入将要控制AIP注册操作的注册中介域的身份;也可以采用其他输入机制如下拉式菜单。
在用户关闭窗口1100之后,用户可以继续与窗口600交互,直到用户选择了“确定”按钮610。不是如图7A-7C所示试图控制AIP注册操作,主域将AIP注册操作的控制转移到在窗口1100中由用户指示的其他主域即注册中介域。在注册中介域接受AIP注册操作控制的转移之后,注册中介域执行参照图7A-7C所述的过程。下面描述关于通过注册中介域的AIP注册操作的操作。
现在参照图11B,一个方框图示出完成AIP注册操作期间用户、主域、注册中介域和至少一个注册目的域之间的某种数据流或交互。用户1110选择启动AIP注册操作的主域1112上的资源。另外,用户1110指示AIP注册操作要间接通过注册中介域1114而不是直接从主域完成。当请求这样做时,注册中介域1114控制注册目的域1116例如电子商务服务提供商上的AIP注册操作的其余部分,如下面参照图11C和图11D所述。这与上面参照图7A-7C所述的可选方法形成对比,在后者中,主域1112根据用户1110的需要直接向注册目的域1116完成AIP注册操作。
参照图11C,一个流程图示出主域请求注册中介域上的AIP注册操作的过程。该过程开始于主域从用户接收注册中介请求(步骤1120)。用户可以通过选择注册中介按钮来作出注册中介请求,如上面参照图11A所述,或者用户可以访问某其他资源;无论发生哪种情况,用户均指定了注册中介域。
然后,主域生成AIP注册中介请求消息(步骤1122)。该消息可以包括用户输入到窗口600中的信息例如注册目的域的标识符以及与用户相关联的身份信息。然后,主域通过用户浏览器经由HTTP重定向将AIP注册中介请求消息发送到注册中介域(步骤1124)。在以后的某个时间点,主域通过用户浏览器经由HTTP重定向接收AIP注册中介响应消息(步骤1126),然后,主域将AIP注册响应发送给用户(步骤1128),并且过程完成。
现在参照图11D,一个流程图示出响应来自请求主域的AIP注册中介请求的注册中介域上的过程。当注册中介域通过用户浏览器经由HTTP重定向从用户主域接收到AIP注册中介请求消息(步骤1130)时,该过程开始。注册中介域从AIP注册中介请求消息中解开至少一个注册目的域身份(步骤1132)。如果用户身份不能通过某种其他方式获得,则注册中介域也可以从AIP注册中介请求消息中提取与用户相关联的身份信息。
步骤1134-1138以上面参照图7C的步骤746-750所述的类似方式完成。注册中介域生成注册目的域的AIP注册请求消息(步骤1134),然后将AIP注册请求消息发送到注册目的域(步骤1136)。在以后的某个时间点,注册中介域从注册目的域接收AIP注册响应消息(步骤1138)。如果注册中介请求消息包含多个注册目的域,则注册中介域对每个注册目的域重复步骤1134-1138。在将AIP注册请求发送到注册目的域之后,注册中介域将AIP注册中介响应消息发送到主域(步骤1140),并且过程完成。应该理解的是,注册中介请求消息和注册中介响应消息在结构上分别与图7D和图7G所示的AIP注册请求消息和AIP注册响应消息类似。
在上面图11A-11D的描述中,主域接受有关AIP注册操作的注册目的域的用户输入,然后,主域将注册中介请求转发到注册中介域。在一个可选实施例中,主域可以仅允许用户从主域开始注册中介操作,然后,主域将注册中介请求发送到注册中介域。然后,注册中介域将负责通过与图6B的窗口600类似的GUI窗口获得有关AIP注册操作的用户输入。在这种情况下,AIP注册操作的大部分用户交互将由注册中介域执行。
现在参照图11E,一个流程图示出可以与图11D所示的过程相结合的可选完整性检查子过程。参照图11D所述的注册中介域和主域可以在联盟内具有信任关系;然而,注册中介域可能需要保证AIP注册操作不是恶意启动的。因此,在继续AIP注册操作之前,注册中介域可能要求对注册中介请求进行强证实。
该过程开始于注册中介域响应接收到AIP注册中介请求消息而生成并发送AIP注册请求验证消息到启动AIP注册操作的主域(步骤1150)。AIP注册请求验证消息可以通过用户浏览器经由HTTP重定向返回给主域,并且AIP注册请求验证消息除了通过HTTP或SSL传输之外还可以受到完整性和保密性保护。AIP注册请求验证消息可以将特定信息项从AIP注册中介请求消息回显到AIP注册请求验证消息中,例如用户身份。另外,AIP注册请求验证消息可以包括唯一标识AIP注册请求验证消息的标记、现时、时间戳或其他信息。
在主域从注册中介域接收到AIP注册请求验证消息(步骤1152)之后,主域构建验证响应消息并将其返回给注册中介域(步骤1154)。验证响应消息可以通过用户浏览器经由HTTP重定向来返回,并且验证响应消息可以回显来自验证请求消息的唯一标识信息,从而将验证响应绑定到验证请求以防止电子欺骗。
在注册中介域接收并证实验证响应(步骤1156)之后,注册中介域可以继续与在AIP注册中介请求消息中标识的注册目的域的注册中介操作(步骤1158),如上面参照图11D所述,并且过程完成。如果不能证实验证,则注册中介域可以将某种类型的注册失败消息返回给请求主域。
参照图11A-11E所述的注册中介操作可以推广为注册中介操作适用于与属性信息提供商不同的其他类型的服务提供商。以类似于上述的方式,虽然对于联盟允许用户的所有主域启动各种类型的注册过程可能更灵活,但是让特定主域控制注册过程可能更有利。例如,如果用户具有活动认证主域,则可能最好让认证主域控制其登记用户的任何注册过程。因而,认证主域将具有记录所有注册过程并且为这些用户执行相关管理任务的能力。鉴于这些考虑,主域可以将一个请求发送到一个不同主域,从而要求其他主域控制注册操作,即要求其他主域担当注册中介域。因此,注册中介操作的推广应用允许用户在与用户希望在其上注册的域不同的域上调用注册过程。
上面参照前面附图所述的注册操作最好发生于用户在电子商务服务提供商上启动交易之前。例如,图7E示出电子商务服务提供商生成AIP域身份标记并将其设置在用户客户端设备上的过程。图8示出当用户启动与电子商务服务提供商的交易时一个优选控制流需要电子商务服务提供商从用户客户端接收AIP域身份标记的过程,其中,电子商务服务提供商假定通过参照图7E所述的过程预先建立AIP域身份标记。在某些情况下,用户可以在先前没有建立AIP域身份标记的情况下在电子商务服务提供商上启动交易。在这些情况下,图8可以拒绝资源访问。
不是让尝试交易失败,这可能惹恼电子商务服务提供商的顾客,本发明允许用户在电子商务服务提供商上启动交易之后即在交易中间,在其上进行动态AIP注册。而且,本发明允许用户在电子商务服务提供商上启动交易之后完成向属性信息提供商的登记操作。这些过程将在下面详细描述。
现在参照图12A和12B,一对流程图示出电子商务服务提供商允许用户在电子商务服务提供商上的交易期间在属性信息提供商上注册的过程。图12A的步骤802-828类似于图8的步骤802-828。然而,图12A所示的过程通过图12A的步骤806到达图12B所示的子过程。另外,图8的步骤806与图12A的步骤806具有不同的结果,它根据图12B所示的子过程内的控制流而具有多个结果。与图8所示的情况形成对比,如果在图12A中电子商务服务提供商没有用户的持久性标记,则不是使交易失败,而是过程转至完成图12B所示的子过程。
在确定电子商务服务提供商没有或者不能检索用户的AIP域身份标记之后,图12B所示的过程开始于电子商务服务提供商向用户提供包含由电子商务服务提供商识别或对其已知的属性信息提供商以及其他选项的窗口(步骤1202)。图13A和图13B示出可以用来提供参照图12B所示的步骤所述的处理选项的用户输入窗口的例子。
在提供窗口之后,电子商务服务提供商接收用户选择或用户输入(步骤1204)。判定用户是否请求在此点取消待决交易(步骤1206),并且如果是,则过程返回到图12A的步骤828,在此点,用户交易将失败。
如果用户在此点没有请求取消待决交易,则判定用户是否选择了表示对于随后交易希望永久使用特定属性信息提供商的特定选项(步骤1208)。如果是,则电子商务服务提供商建立表示用户所选即优选属性信息提供商的持久性AIP域身份标记(步骤1210);所选属性信息提供商通过从对话窗口接收的其他用户输入来表示。在一个优选实施例中,持久性标记可以通过在用户浏览器上设置HTTP AIPDIC cookie来建立。
如果用户选择了在步骤1208所述的选项,则用户实质上是请求AIP注册操作。以类似于上述AIP注册操作中的用户AIP信息的方式,所选属性信息提供商的标识符为用户AIP信息。类似地,该AIP注册操作的主域和注册目的域均是用户在其上完成交易的电子商务服务提供商。换句话说,用户完成注册目的域是用户当前与其交互的电子商务服务提供商的AIP注册操作。
在步骤1208的任何结果(outcome)中,判定用户是否选择了从属性信息服务提供商检索属性信息的选项(步骤1212);所选属性信息提供商通过从用户对话框接收的其他用户输入来表示。换句话说,用户选择了电子商务服务提供商用来检索用户属性的优选属性信息提供商,并且过程回到步骤810,在此点,电子商务服务提供商生成并发送属性检索请求消息到所选属性信息提供商。
如果用户没有选择从属性信息提供商检索属性信息的选项,则判定用户是否选择了与属性信息提供商建立关系的选项(步骤1214)。如果用户先前没有与任何属性信息提供商建立关系,则用户可以选择该选项。如果用户选择了在步骤1214所述的选项,则用户实质上是请求在属性信息提供商上登记。
如果是,则电子商务服务提供商例如通过将用户浏览器重定向到由用户的所选属性信息提供商支持的特定页面来将某种形式的AIP登记请求发送到所选属性信息提供商(步骤1216)。在此点,用户可以由属性信息提供商引导来提供特定信息或者执行特定操作以在属性信息提供商上建立用户帐户或用户简档。
如果上述选项均未发生,则由电子商务服务提供商以某种方式指示处理错误(步骤1218),并且过程完成。
现在参照图13A,一个图形用户界面窗口示出由电子商务服务提供商提供给用户的允许用户选择由电子商务服务提供商使用从而完成交易的属性信息提供商的可选选项。窗口1300是用户先前用来向电子商务服务提供商请求资源即向电子商务服务提供商启动某种类型交易的典型浏览器应用窗口。在大多数Web环境中,窗口1300所示的控件将很可能以HTML格式文档即网页的形式提供,其中,HTML格式文档可以由在用户所操作客户端设备上执行的浏览器应用程序来表现。工具栏1032包含用于浏览器应用窗口内的典型控件。取消按钮1304允许用户特别是在提示用户以获得优选属性信息提供商之前或者在任何其他操作之前取消要访问电子商务服务提供商上的受控资源的待决请求。重置按钮1306允许用户快速返回到缺省值或者清除所有输入区域。电子商务服务提供商的名称显示在窗口1300的内容区域的顶部1308。
当如上面参照图12B所述电子商务服务提供商向用户提供动态选择优选属性信息提供商的机会时,可以将窗口1300提供给用户。各圆形按钮1310-1314与电子商务服务提供商与其具有信任关系的属性信息提供商相关联。众所周知,一组圆形按钮允许用户仅选择在该组圆形按钮内提供的多个选项之一。
在本情况中,电子商务服务提供商允许用户选择一个优选属性信息提供商,但是属性信息提供商必须与电子商务服务提供商具有信任关系。如果否,则向用户提供机会来与电子商务服务提供商所识别即电子商务服务提供商与其具有信任关系的属性信息提供商建立关系,如下所述。
对于用户为所需操作指定属性信息提供商的能力,图13A中的情况比上面在图6A和图6B中所述的情况更具有限制性。在图13A中,用户没有输入不同属性信息提供商名称的机会,因为电子商务服务提供商必须已经在自身与在用户交易期间可能使用的任何属性信息提供商之间建立信任关系。该限制的一个重要原因是电子商务服务提供商可以保证与属性信息提供商的任何随后操作将是安全的。另一原因可能是这种限制反映联盟成员之间的各种协议,从而使联盟内的服务提供商在与非联合域交互之前相互支持。
根据本发明的实现,可以将由管理准则、简档、数据库、策略或其他源确定的不同属性信息提供商集提供给用户,或者可以向用户提供选择或输入一个或多个属性信息提供商的机会。另外,可以向用户提供有注册中介选项,从而允许用户在可信域最好是用户认证主域上执行注册中介操作。
复选框1316允许用户请求,当电子商务服务提供商需要联系属性信息提供商以获得用户属性信息时,电子商务服务提供商总是使用所选属性信息提供商的身份。响应该选项的用户选择,电子商务服务提供商将设置用户的持久性标记如AIPDIC。该持久性标记然后将由电子商务服务提供商使用以进行随后的交易,如上所述。可选地,所选属性信息服务提供商的身份可以存储在持久性客户端或服务器端信息仓库中。
复选框1318允许用户请求不以任何方式记忆所选属性信息提供商的身份。虽然用户可以选择既不选择复选框1316又不选择复选框1318,但是用户不能同时选择复选框1316和复选框1318,并且用户界面将强制仅选择两个复选框之一。
按钮1320关闭对话框,然后,电子商务服务提供商确定用户请求在圆形按钮内所选的属性信息提供商由电子商务服务提供商用于属性检索请求。换句话说,结合特定圆形按钮的选择来选择按钮1320向电子商务服务提供商通知用户已经具有优选属性信息提供商,并且可以预计,用户已经向所选属性信息提供商登记。
按钮1322关闭对话框并且向电子商务服务提供商通知用户愿意与由圆形按钮表示的属性信息提供商建立关系。换句话说,结合特定圆形按钮的选择来选择按钮1322向电子商务服务提供商通知用户没有优选属性信息提供商,并且用户愿意向所选属性信息提供商登记。
可选地,电子商务服务提供商可以包括用作其用户的属性信息提供商的功能,而不管这些用户是否向电子商务服务提供商登记该附加服务。在这种情况下,电子商务服务提供商可以在窗口1300中提供自身作为属性信息提供商选项之一,例如圆形按钮1324。如果用户先前没有登记该附加服务,则用户可以选择按钮1322以登记该附加服务。
现在参照图13B,一个图形用户界面窗口示出由电子商务服务提供商提供给用户的允许用户选择由电子商务服务提供商使用从而完成交易的多个属性信息服务提供商并对其确定优先级的可选选项。以与图13A所示的窗口1300类似的方式,窗口1330是用户将用来向电子商务服务提供商请求资源的典型浏览器应用窗口。工具栏1332包含用于浏览器应用窗口内的典型控件。取消按钮1334允许用户取消待决交易。
当电子商务服务提供商向用户提供机会来选择可以在上面参照图9所述的过程中使用的优选属性信息提供商的优先级列表时,可以将窗口1330提供给用户。各属性信息提供商1342-1348与电子商务服务提供商具有信任关系。再次,如上所述,用户没有输入不同属性信息提供商的机会,因为电子商务服务提供商必须已经在自身与在用户交易期间可能使用的任何属性信息提供商之间建立信任关系。用户通过将优选序号输入到文本输入区域1350之一中来对属性信息提供商列表确定优先级。如果用户不想在与用户相关联的列表中包括特定属性信息提供商,则不需要的属性信息提供商所对应的文本输入区域可以保持空白,如属性信息提供商1346所示。可以预计,电子商务服务提供商将保证用户必须选择至少一个属性信息提供商以包括在与用户相关联的列表中。
以与上面参照图13A所述类似的方式,复选框1352允许用户请求当电子商务服务提供商需要联系一个或多个属性信息提供商以获得用户属性信息时电子商务服务提供商总是使用属性信息提供商优先级列表。响应该选项的用户选择,电子商务服务提供商将设置表示属性信息提供商优先级列表的用户持久性AIP域身份标记。该持久性标记然后将由电子商务服务提供商使用以继续随后的交易,如上面参照图8所述。
按钮1354关闭对话框,并且向电子商务服务提供商通知用户请求属性信息提供商列表用于属性检索请求。按钮1356关闭对话框,并且向电子商务服务提供商通知用户希望与属性信息提供商建立关系即登记。
再次参照图5,本发明可以使用图5所示的联合环境的例子和参照图12B所述的选项在一个示例性实现中描述。当用户向用户先前没有在其上存储用户属性信息的域如由ECSP 510或ECSP 520支持的域请求资源时,属性检索过程开始。
假定用户502试图从ECSP 510访问资源,并且用户从未访问过ECSP 510上的资源。因此,将不存在先前由ECSP 510存储的AIP域身份cookie(或其他持久性标记或其他AIP指示符),并且ECSP 510将不随同来自用户502的资源请求一起接收AIP域身份cookie。在这种情况下,ECSP 510将提示用户提供优选属性信息提供商的身份。如上所述并且如图13A所示,可以向用户提供如“从所选AIP检索属性信息”、“与所选AIP建立关系”或“总是使用所选属性信息提供商”的选项。一旦用户选择这些选项,则ECSP 510将构建一个适当的属性检索请求消息以发送到用户所选属性信息提供商。
如果用户选择了“总是使用该AIP”选项,则ECSP 510将构建用户的AIP域身份cookie。该cookie将标识用户的优选属性信息提供商。进一步访问ECSP 510上的资源将根据先前设置的AIP域身份cookie通过用户浏览器经由HTTP重定向自动生成属性检索请求消息到AIP 514。
假定用户选择了从AIP 590检索属性的选项。ECSP 510将构建一个针对AIP 590的属性检索请求消息,并且通过用户502的浏览器经由重定向将该请求发送到AIP 590。AIP 590将接收属性检索请求消息。如果AIP 590具有用户的适当属性,并且如果这些属性是可公开的,则AIP 590将构建一个属性检索响应消息,并且经由用户浏览器使用HTTP重定向将它重定向回到ECSP510。
根据获得请求信息的成功情况,AIP 590将构建针对ECSP 510的属性检索响应消息,并且属性检索响应消息可以指示成功检索或失败检索。该检索响应将经由用户浏览器使用HTTP重定向返回到ECSP 510。
当从AIP 590接收到带有成功检索指示的属性检索响应消息时,ECSP510将对用户请求执行用户特定操作如访问控制决定。
如果属性检索响应消息指示没有检索出所有请求属性,则ECSP 510可以联系与用户相关联的优先级列表中的其他属性信息服务提供商。在图5所示的例子中,ECSP 510可以与多个属性信息提供商具有信任关系,从而如果用户选择这样做,则ECSP 510可以在联系AIP 590之后联系AIP 580。
通过这种方式,通过属性检索请求消息和属性检索响应消息将信息从主域传到联合环境即电子社区中的其他域。从属性信息提供商检索出的属性值最好不缓存太长时间,可能是从不缓存。另外,属性信息最好通过加密来保护。
通过上面提供的对本发明的详细描述,本发明的优点应该是明显的。本发明允许用户与联合环境内的一个或多个属性信息提供商(AIP)订立合同。用户与这些AIP保持信任关系,并且提供由AIP存储和维护的用户属性信息。电子商务服务提供商如在线银行或在线贸易商也与属性信息提供商保持关系,从而电子商务服务提供商可以信任响应来自电子商务服务提供商的请求由属性信息提供商代表用户提供的用户属性信息。如上所述,电子商务服务提供商可以在每次资源请求期间提示用户提供任何所需用户属性数据,但是如果电子商务服务提供商知道代表用户管理用户属性信息的属性信息提供商的身份,则更高效。
本发明允许用户在给定电子商务服务提供商上注册用户属性信息提供商的身份,然后,电子商务服务提供商在将要由其获得的持久性AIP域身份标记中存储该信息。这就允许参与联合环境的域之间一定程度的自由移动。用户由于无需处理多个信息请求而提高效能或效率,其中,处理多个信息请求可以是跨网站自由移动的壁垒。
各种形式的注册操作受到支持。用户可以通过一个域启动AIP注册操作,但是请求通过不同域控制或完成AIP注册操作。用户具有将用户AIP信息引导到特定联合或非联合域的能力,或者用户可以允许主域建议应在其上注册用户的一组域。
本发明方法的一个优点是用户可以访问任何电子商务服务提供商而无需在该特定电子商务服务提供商上维护用户属性。只要电子商务服务提供商域与至少一个用户属性信息提供商具有关系,则用户将无须将用户属性信息直接提供给电子商务服务提供商。本发明的另一个优点是它减少维护用户个人信息的服务提供商数目,从而减小不利或不当公开用户个人信息的可能性。
与现有技术相比,本发明通过消除跨网站自由移动的信息壁垒来帮助在联盟中解决上述问题。用户可以由于当进入多个域时无需处理多个信息请求而提高效能或效率。本发明试图最小化当用户访问多个联合域内的资源时所生成的个人信息请求的数目。
值得注意的是,虽然本发明是在全功能数据处理系统的上下文中描述的,但是本领域的普通技术人员应该理解,本发明的过程能够以计算机可读介质中的指令的形式或者众多其他形式来分布,而不管实际用来执行分布的特定类型信号承载介质。计算机可读介质的例子包括如EPROM、ROM、磁带、纸张、软盘、硬盘驱动器、RAM和CD-ROM的介质以及如数字和模拟通信链路的传输型介质。
方法一般被设计为导致所需结果的有条理步骤序列。这些步骤需要物理量的物理操纵。通常但不一定,这些物理量采取能够存储、传输、组合、比较或者操纵的电气或磁性信号的形式。主要是由于常用原因,有时为方便起见,将这些信号称作位、值、参数、项目、元素、对象、符号、字符、条件、数等。然而需要注意的是,所有这些术语和类似术语均要与适当的物理量相关联,并且它们只是应用于这些物理量的方便标注。
本发明的描述只是示例性的而不是彻底无遗漏的,并且本发明不限于所公开的实施例。很多修改和变动对于本领域的普通技术人员而言将是明显的。选择这些实施例是为了说明本发明的原理及其实际应用,并且使本领域的其他技术人员能够理解本发明从而通过可能适合于其他设想用途的各种修改实现各种实施例。
Claims (36)
1.一种用于在数据处理系统内管理用户信息的方法,所述方法包括:
在第二服务提供商上接收来自第一服务提供商的消息;以及
在第二服务提供商上响应该消息指示用户注册中介操作请求的确定,在第三服务提供商上注册用户。
2.如权利要求1所述的方法,还包括:
从该消息中提取一个或多个服务提供商标识符的集合,其中,一个或多个服务提供商标识符的集合包括第三服务提供商的标识符。
3.如权利要求1所述的方法,还包括:
在第三服务提供商上注册用户之前,在第二服务提供商上作为用户输入接收第三服务提供商的标识符。
4.如权利要求1所述的方法,还包括:
在第二服务提供商上从管理配置信息中检索第三服务提供商的标识符。
5.如权利要求1所述的方法,其中,服务提供商或域的标识符可以包括网络路径、统一资源标识符或唯一名称。
6.如权利要求1所述的方法,还包括:
接收用户可选选项输入,以向第二服务提供商指示第二服务提供商存储一个或多个服务提供商标识符的集合的方式的首选项。
7.如权利要求6所述的方法,其中,用户可选选项包括覆写选项、附加选项和/或增加并重定优先级选项。
8.一种用于在数据处理系统内管理用户信息的方法,所述方法包括:
在第二服务提供商上接收来自第一服务提供商的消息;
从该消息中提取与一组服务提供商相关联的一个或多个标识符的集合;
从消息中检索指示第二服务提供商存储与服务提供商集合相关联的一个或多个标识符的集合的方式的选项参数;以及
在第二服务提供商上生成用户的持久性标记,其中,持久性标记包括与服务提供商集合相关联的一个或多个标识符的集合。
9.如权利要求8所述的方法,其中,选项参数包括覆写选项、附加选项和/或增加并重定优先级选项。
10.如权利要求8所述的方法,还包括:
响应确定第二服务提供商在接收消息之前具有用户的先前持久性标记,根据选项参数生成用户的持久性标记。
11.如权利要求10所述的方法,还包括:
在根据增加并重定优先级选项生成用户的持久性标记之前,接收要与服务提供商集合所对应的一个或多个标识符的集合相关联的优先级的用户输入。
12.如权利要求8所述的方法,还包括:
在第二服务提供商上从用户接收资源请求;
获取用户的持久性标记;
从持久性标记中提取与服务提供商集合相关联的一个或多个标识符的集合;
从与服务提供商集合相关联的一个或多个标识符的集合中所标识的至少一个属性信息提供商检索用户的用户属性信息;以及
根据用户的所检索用户属性信息,执行资源的定制操作或者资源的访问控制决定。
13.一种用于管理用户信息的装置,所述装置包括:
一部件,用于在第二服务提供商上接收来自第一服务提供商的消息;以及
一部件,用于在第二服务提供商上响应该消息指示用户注册中介操作请求的确定,在第三服务提供商上注册用户。
14.如权利要求13所述的装置,还包括:
一部件,从该消息中提取一个或多个服务提供商标识符的集合,其中,一个或多个服务提供商标识符的集合包括第三服务提供商的标识符。
15.如权利要求13所述的装置,还包括:
一部件,用于在第三服务提供商上注册用户之前,在第二服务提供商上作为用户输入接收第三服务提供商的标识符。
16.如权利要求13所述的装置,还包括:
一部件,用于在第二服务提供商上从管理配置信息中检索第三服务提供商的标识符。
17.如权利要求13所述的装置,其中,服务提供商或域的标识符可以包括网络路径、统一资源标识符或唯一名称。
18.如权利要求13所述的装置,还包括:
一部件,用于接收用户可选选项输入,以向第二服务提供商指示第二服务提供商存储一个或多个服务提供商标识符的集合的方式的首选项。
19.如权利要求18所述的装置,其中,用户可选选项包括覆写选项、附加选项和/或增加并重定优先级选项。
20.一种用于管理用户信息的装置,所述装置包括:
一部件,用于在第二服务提供商上接收来自第一服务提供商的消息;
一部件,用于从该消息中提取与一组服务提供商相关联的一个或多个标识符的集合;
一部件,用于从消息中检索指示第二服务提供商存储与服务提供商集合相关联的一个或多个标识符的集合的方式的选项参数;以及
一部件,用于在第二服务提供商上生成用户的持久性标记,其中,持久性标记包括与服务提供商集合相关联的一个或多个标识符的集合。
21.如权利要求20所述的装置,其中,选项参数包括覆写选项、附加选项和/或增加并重定优先级选项。
22.如权利要求20所述的装置,还包括:
一部件,用于响应确定第二服务提供商在接收消息之前具有用户的先前持久性标记,根据选项参数生成用户的持久性标记。
23.如权利要求22所述的装置,还包括:
一部件,用于在根据增加并重定优先级选项生成用户的持久性标记之前,接收要与服务提供商集合所对应的一个或多个标识符的集合相关联的优先级的用户输入。
24.如权利要求20所述的装置,还包括:
一部件,用于在第二服务提供商上从用户接收资源请求;
一部件,用于获取用户的持久性标记;
一部件,用于从持久性标记中提取与服务提供商集合相关联的一个或多个标识符的集合;
一部件,用于从与服务提供商集合相关联的一个或多个标识符的集合中所标识的至少一个属性信息提供商检索用户的用户属性信息;以及
一部件,用于根据用户的所检索用户属性信息,执行资源的定制操作或者资源的访问控制决定。
25.一种计算机可读介质中的计算机程序产品,用于在数据处理系统内管理用户信息,所述计算机程序产品包括:
一部件,用于在第二服务提供商上接收来自第一服务提供商的消息;以及
一部件,用于在第二服务提供商上响应该消息指示用户注册中介操作请求的确定,在第三服务提供商上注册用户。
26.如权利要求25所述的计算机程序产品,还包括:
一部件,从该消息中提取一个或多个服务提供商标识符的集合,其中,一个或多个服务提供商标识符的集合包括第三服务提供商的标识符。
27.如权利要求25所述的计算机程序产品,还包括:
一部件,用于在第三服务提供商上注册用户之前,在第二服务提供商上作为用户输入接收第三服务提供商的标识符。
28.如权利要求25所述的计算机程序产品,还包括:
一部件,用于在第二服务提供商上从管理配置信息中检索第三服务提供商的标识符。
29.如权利要求25所述的计算机程序产品,其中,服务提供商或域的标识符可以包括网络路径、统一资源标识符或唯一名称。
30.如权利要求25所述的计算机程序产品,还包括:
一部件,用于接收用户可选选项输入,以向第二服务提供商指示第二服务提供商存储一个或多个服务提供商标识符的集合的方式的首选项。
31.如权利要求30所述的计算机程序产品,其中,用户可选选项包括覆写选项、附加选项和/或增加并重定优先级选项。
32.一种计算机可读介质中的计算机程序产品,用于在数据处理系统内管理用户信息,所述计算机程序产品包括:
一部件,用于在第二服务提供商上接收来自第一服务提供商的消息;
一部件,用于从该消息中提取与一组服务提供商相关联的一个或多个标识符的集合;
一部件,用于从消息中检索指示第二服务提供商存储与服务提供商集合相关联的一个或多个标识符的集合的方式的选项参数;以及
一部件,用于在第二服务提供商上生成用户的持久性标记,其中,持久性标记包括与服务提供商集合相关联的一个或多个标识符的集合。
33.如权利要求32所述的计算机程序产品,其中,选项参数包括覆写选项、附加选项和/或增加并重定优先级选项。
34.如权利要求32所述的计算机程序产品,还包括:
一部件,用于响应确定第二服务提供商在接收消息之前具有用户的先前持久性标记,根据选项参数生成用户的持久性标记。
35.如权利要求34所述的计算机程序产品,还包括:
一部件,用于在根据增加并重定优先级选项生成用户的持久性标记之前,接收要与服务提供商集合所对应的一个或多个标识符的集合相关联的优先级的用户输入。
36.如权利要求32所述的计算机程序产品,还包括:
一部件,用于在第二服务提供商上从用户接收资源请求;
一部件,用于获取用户的持久性标记;
一部件,用于从持久性标记中提取与服务提供商集合相关联的一个或多个标识符的集合;
一部件,用于从与服务提供商集合相关联的一个或多个标识符的集合中所标识的至少一个属性信息提供商检索用户的用户属性信息;以及
一部件,用于根据用户的所检索用户属性信息,执行资源的定制操作或者资源的访问控制决定。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/334,609 | 2002-12-31 | ||
US10/334,609 US7587491B2 (en) | 2002-12-31 | 2002-12-31 | Method and system for enroll-thru operations and reprioritization operations in a federated environment |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1514394A true CN1514394A (zh) | 2004-07-21 |
CN100405397C CN100405397C (zh) | 2008-07-23 |
Family
ID=32655108
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2003101203984A Expired - Fee Related CN100405397C (zh) | 2002-12-31 | 2003-12-11 | 在联合环境执行注册中介和重定优先级操作的方法和系统 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7587491B2 (zh) |
CN (1) | CN100405397C (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007107969A1 (en) * | 2006-03-22 | 2007-09-27 | Alibaba Group Holding Limited | Intersystem single sign-on |
CN101247370B (zh) * | 2008-03-14 | 2010-09-29 | 中国网通集团宽带业务应用国家工程实验室有限公司 | 消息呈现业务的实现方法和系统 |
CN102790772A (zh) * | 2012-07-25 | 2012-11-21 | 亿赞普(北京)科技有限公司 | Cookie数据的处理方法、服务器和客户端 |
CN103039050A (zh) * | 2010-02-24 | 2013-04-10 | 瑞典爱立信有限公司 | 用于在计算机网络中管理对被保护资源的访问以及委托授权的方法 |
CN104378385A (zh) * | 2014-12-05 | 2015-02-25 | 广州中国科学院软件应用技术研究所 | 一种身份验证方法及装置 |
CN113382091A (zh) * | 2015-12-30 | 2021-09-10 | 多纳滋有限公司 | 白名单域名注册系统 |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7127328B2 (en) * | 1994-12-30 | 2006-10-24 | Power Measurement Ltd. | System and method for federated security in an energy management system |
CA2432483C (en) * | 2003-06-17 | 2010-04-13 | Ibm Canada Limited - Ibm Canada Limitee | Multiple identity management in an electronic commerce site |
US8136025B1 (en) | 2003-07-03 | 2012-03-13 | Google Inc. | Assigning document identification tags |
US20050074112A1 (en) * | 2003-10-01 | 2005-04-07 | Timmins Timothy A. | Technique for sharing information through an information assistance service |
WO2005101791A1 (en) * | 2004-04-16 | 2005-10-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for handling user's attributes sharing between service providers |
CA2467939A1 (en) * | 2004-05-20 | 2005-11-20 | Fernando Cuervo | Architecture for configuration and management of cross-domain network services |
KR100644616B1 (ko) * | 2004-06-10 | 2006-11-10 | 세종대학교산학협력단 | 마크업 랭귀지 기반의 단일인증 방법 및 이를 위한 시스템 |
US7730030B1 (en) * | 2004-08-15 | 2010-06-01 | Yongyong Xu | Resource based virtual communities |
US7546370B1 (en) * | 2004-08-18 | 2009-06-09 | Google Inc. | Search engine with multiple crawlers sharing cookies |
US7721328B2 (en) * | 2004-10-01 | 2010-05-18 | Salesforce.Com Inc. | Application identity design |
US20060080730A1 (en) * | 2004-10-12 | 2006-04-13 | Conor Cahill | Affiliations within single sign-on systems |
US7562382B2 (en) * | 2004-12-16 | 2009-07-14 | International Business Machines Corporation | Specializing support for a federation relationship |
US7657746B2 (en) * | 2005-04-22 | 2010-02-02 | Microsoft Corporation | Supporting statements for credential based access control |
US20070073888A1 (en) * | 2005-09-26 | 2007-03-29 | Ajay Madhok | System and method to control transactions on communication channels based on universal identifiers |
US20080028453A1 (en) * | 2006-03-30 | 2008-01-31 | Thinh Nguyen | Identity and access management framework |
JP4256897B2 (ja) * | 2006-06-16 | 2009-04-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | マッチング・サービスを提供するための装置、方法及びプログラム |
JP5027227B2 (ja) * | 2006-07-10 | 2012-09-19 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 通信ネットワークにおける認証手順のための方法および装置 |
US20080109875A1 (en) * | 2006-08-08 | 2008-05-08 | Harold Kraft | Identity information services, methods, devices, and systems background |
US20080320576A1 (en) * | 2007-06-22 | 2008-12-25 | Microsoft Corporation | Unified online verification service |
DE102008040416A1 (de) * | 2008-07-15 | 2010-01-21 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
EP2332313B1 (de) * | 2008-09-22 | 2016-04-27 | Bundesdruckerei GmbH | Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem |
US8352561B1 (en) | 2009-07-24 | 2013-01-08 | Google Inc. | Electronic communication reminder technology |
US9369437B2 (en) | 2010-04-01 | 2016-06-14 | Cloudflare, Inc. | Internet-based proxy service to modify internet responses |
US9049247B2 (en) | 2010-04-01 | 2015-06-02 | Cloudfare, Inc. | Internet-based proxy service for responding to server offline errors |
US9237142B2 (en) * | 2011-01-07 | 2016-01-12 | Interdigital Patent Holdings, Inc. | Client and server group SSO with local openID |
US8285808B1 (en) | 2011-05-20 | 2012-10-09 | Cloudflare, Inc. | Loading of web resources |
US10044713B2 (en) * | 2011-08-19 | 2018-08-07 | Interdigital Patent Holdings, Inc. | OpenID/local openID security |
US20150242597A1 (en) * | 2014-02-24 | 2015-08-27 | Google Inc. | Transferring authorization from an authenticated device to an unauthenticated device |
US11297040B2 (en) * | 2019-05-01 | 2022-04-05 | Akamai Technologies, Inc. | Intermediary handling of identity services to guard against client side attack vectors |
US12088583B2 (en) * | 2020-11-11 | 2024-09-10 | Hewlett Packard Enterprise Development Lp | Permissions for backup-related operations |
US11907804B2 (en) | 2021-01-04 | 2024-02-20 | At&T Intellectual Property I, L.P. | Federated quantum computing distributed architecture |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6185184B1 (en) | 1995-09-25 | 2001-02-06 | Netspeak Corporation | Directory server for providing dynamically assigned network protocol addresses |
US5790785A (en) * | 1995-12-11 | 1998-08-04 | Customer Communications Group, Inc. | World Wide Web registration information processing system |
JP3841233B2 (ja) * | 1996-12-18 | 2006-11-01 | ソニー株式会社 | 情報処理装置および情報処理方法 |
US7149705B1 (en) * | 1997-02-28 | 2006-12-12 | Fujitsu Limited | Computer-related product user management and service system |
US5968126A (en) | 1997-04-02 | 1999-10-19 | Switchsoft Systems, Inc. | User-based binding of network stations to broadcast domains |
JPH1165960A (ja) * | 1997-08-27 | 1999-03-09 | Matsushita Electric Ind Co Ltd | ディレクトリ管理を用いたメッセージサーバ装置 |
US6105063A (en) * | 1998-05-05 | 2000-08-15 | International Business Machines Corp. | Client-server system for maintaining application preferences in a hierarchical data structure according to user and user group or terminal and terminal group contexts |
US6119160A (en) | 1998-10-13 | 2000-09-12 | Cisco Technology, Inc. | Multiple-level internet protocol accounting |
GB2349244A (en) * | 1999-04-22 | 2000-10-25 | Visage Developments Limited | Providing network access to restricted resources |
JP2002175323A (ja) * | 2000-12-07 | 2002-06-21 | Sony Corp | 情報提供方法とそのシステムおよび情報提供装置 |
-
2002
- 2002-12-31 US US10/334,609 patent/US7587491B2/en not_active Expired - Fee Related
-
2003
- 2003-12-11 CN CNB2003101203984A patent/CN100405397C/zh not_active Expired - Fee Related
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007107969A1 (en) * | 2006-03-22 | 2007-09-27 | Alibaba Group Holding Limited | Intersystem single sign-on |
US8250095B2 (en) | 2006-03-22 | 2012-08-21 | Alibaba Group Holding Limited | Intersystem single sign-on |
US8589442B2 (en) | 2006-03-22 | 2013-11-19 | Alibaba Group Holding Limited | Intersystem single sign-on |
CN101247370B (zh) * | 2008-03-14 | 2010-09-29 | 中国网通集团宽带业务应用国家工程实验室有限公司 | 消息呈现业务的实现方法和系统 |
CN103039050A (zh) * | 2010-02-24 | 2013-04-10 | 瑞典爱立信有限公司 | 用于在计算机网络中管理对被保护资源的访问以及委托授权的方法 |
CN103039050B (zh) * | 2010-02-24 | 2015-11-25 | 瑞典爱立信有限公司 | 用于在计算机网络中管理对被保护资源的访问以及委托授权的方法 |
CN102790772A (zh) * | 2012-07-25 | 2012-11-21 | 亿赞普(北京)科技有限公司 | Cookie数据的处理方法、服务器和客户端 |
CN102790772B (zh) * | 2012-07-25 | 2015-09-16 | 亿赞普(北京)科技有限公司 | Cookie数据的处理方法、服务器和客户端 |
CN104378385A (zh) * | 2014-12-05 | 2015-02-25 | 广州中国科学院软件应用技术研究所 | 一种身份验证方法及装置 |
CN104378385B (zh) * | 2014-12-05 | 2018-02-16 | 广州中国科学院软件应用技术研究所 | 一种身份验证方法及装置 |
CN113382091A (zh) * | 2015-12-30 | 2021-09-10 | 多纳滋有限公司 | 白名单域名注册系统 |
CN113382091B (zh) * | 2015-12-30 | 2023-05-30 | 多纳滋有限公司 | 白名单域名注册系统 |
Also Published As
Publication number | Publication date |
---|---|
US7587491B2 (en) | 2009-09-08 |
CN100405397C (zh) | 2008-07-23 |
US20040128383A1 (en) | 2004-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1514394A (zh) | 在联合环境执行注册中介和重定优先级操作的方法和系统 | |
CN1514616A (zh) | 联合体环境中用户属性存储的用户登记方法和系统 | |
CN1266560C (zh) | 数据通信网络中增强的身份识别质量的方法和装置 | |
CN1725680A (zh) | 联合用户生命周期管理的信任基础结构支持的方法和系统 | |
CN1732465A (zh) | 在异构联合环境中统一注销的方法和系统 | |
US11516213B2 (en) | Authentication for requests from third-party interfaces | |
US7797434B2 (en) | Method and system for user-determind attribute storage in a federated environment | |
CN1575580A (zh) | 数据通信网络浏览的可移植性和隐私 | |
CN1579079A (zh) | 数据通信网络中的身份识别方面的增强隐私保护 | |
CN1579080A (zh) | 数据通信网络上分布资源的用户访问控制 | |
CN1521978A (zh) | 与异类联合体环境中验证声明相关的拥有证明操作用方法和系统 | |
EP2765529B1 (en) | A method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus | |
CN1365472A (zh) | 用于注册与应用有关的域名的共享注册系统 | |
CN1860477A (zh) | 通过代理服务器的搜索系统和方法 | |
CN1263259C (zh) | 结算中介处理装置 | |
CN1726690A (zh) | 用于异构型联合环境中的本机认证协议的方法和系统 | |
CN1833398A (zh) | 安全数据解析器方法和系统 | |
CN1647442A (zh) | 为获得解密密钥请求密钥检索的安全电子消息系统 | |
CN1502186A (zh) | 在计算机网络中有控制地分发应用程序代码和内容数据 | |
CN1605181A (zh) | 用于为专用网络上的资源提供安全访问的方法和系统 | |
CN1521979A (zh) | 根据数字权利管理(drm)系统在所定义的诸如组织之类的领域中公布数字内容 | |
CN1514569A (zh) | 在不同类联合环境中用于验证的方法和系统 | |
CN100338907C (zh) | 信息处理系统和方法、信息处理设备和方法 | |
CN1631023A (zh) | 基于统一电话地址 ,获取可激活网络的硬件和软件的在线状态、认证、确认、授权、通信和事务处理服务的方法和系统 | |
CN1745356A (zh) | 单一签名安全服务访问 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C19 | Lapse of patent right due to non-payment of the annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |