CN1759585A - 用于提供访问的方法 - Google Patents
用于提供访问的方法 Download PDFInfo
- Publication number
- CN1759585A CN1759585A CNA038262622A CN03826262A CN1759585A CN 1759585 A CN1759585 A CN 1759585A CN A038262622 A CNA038262622 A CN A038262622A CN 03826262 A CN03826262 A CN 03826262A CN 1759585 A CN1759585 A CN 1759585A
- Authority
- CN
- China
- Prior art keywords
- data
- entity
- trustee
- visit
- access permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
- Crystals, And After-Treatments Of Crystals (AREA)
Abstract
公开了一种为数据请求实体(IRE)提供对委托人相关数据的访问的方法,包括步骤(i)创建访问许可证,该访问许可证包括:规定访问委托人相关数据的权限的访问规范,所述数据可在数据提供实体(IPE1)上得到,还包括对于数据提供实体(IPE1)代表委托人的委托人标识符,(ii)利用数据提供实体(IPE1)的加密密钥对访问许可证进行加密,(iii)将伴随有数据提供实体(IPE1)的标识符的、加密的访问许可证传送到数据请求实体(IRE),(iv)将包括加密的访问许可证的请求从数据请求实体(IRE)传送到数据提供实体(IPE1),(v)使用数据提供实体(IPE1)的、对应于加密密钥的解密密钥来解密加密的访问许可证,(vi)根据访问规范为数据请求实体(IRE)提供对委托人标识符相关数据的访问。
Description
技术领域
本发明涉及一种通信系统,并且特别地,涉及一种用于为数据请求实体提供对委托人(principal)相关数据的访问的方法。本发明还涉及设备和计算机程序。
背景技术
在通信系统中,用户相关数据可被存储在很多不同的实体中,比如移动电话、服务提供商的服务器、以及移动运营商的节点。
用户相关数据的实例是(i)个人信息,比如姓名、标识符、或者是用户的生日日期,(ii)金融信息,比如银行帐户号、信用卡号、信用记录、或者是银行帐户余额,(iii)偏好信息,比如最近定购商品的清单或者是最近访问的网页,浏览器和移动电话设置,以及(iv)个人情景信息,比如用户的位置或可用性信息。
用户相关数据在通信系统中被认为是与用户的身份相关的数据。在这种意义下,在通信系统中用户和用户相关数据的概念可被扩展到具有身份的其它实体,例如具有设备身份(像存储在某处的标识码和设备相关数据)的设备。该设备相关数据可以和设备的身份一起存储在通信系统的实体中,例如和标识码存储在一起的秘密访问码。
为了描述通信系统中具有身份的实体,运用了术语委托人。委托人是指通信系统中一个实体的一个或多个相联系的身份的组。一个委托人可以例如代表一个人,有时也称为用户,或者如前所解释的设备。一个用户可以用一个或多个委托人表示,并且一个委托人可以被一个或多个用户分享。因此,与委托人或委托人数据相关的数据可被认为是与所述委托人的身份相关的信息。委托人标识符可表示作为实体的委托人的身份。
委托人相关数据可由很多数据存储器进行收集和处理,它们可由不同的实体来操作。因此,委托人相关数据可在很多实体上分配,即传播,并且委托人数据的访问、交换和存储可不知道委托人或不在委托人的控制之下发生,从数据安全的观点来看,这是一个缺陷。
根据H.Zandbelt、B.Hulsebosch、H.Eertink的“IDsec:Virtual Identity on theintemet”,Internet Engineering Task Force,Intemet Draft draft-zandbelt-idsec-01.txt,May 2002,可以使用简档管理者给简档请求者提供对简档属性的访问,即包括关于某一个简档拥有者的信息的数据记录由简档管理者进行存储。
为了提供访问,简档请求者向简档管理者的简档检索服务同时提交由简档拥有者提供的会话证书以及由简档请求者拥有的请求者证书。请求者证书表明请求的简档拥有者的简档属性。
当简档拥有者凭简档管理者特定的证书登陆到简档管理者的会话注册服务时,对其提供会话证书。会话证书包括一个简档管理者位置,即简档检索服务的一个参考符号,一个用于唯一识别简档拥有者所登陆到的会话的会话标识符,以及一个用于当会话证书由简档请求者提交来用于简档检索时,由简档管理者验证会话证书中数据的完整性的简档管理者签名。进而,会话证书包括由简档拥有者生成的一个公共密钥用于以一种安全的方式从简档请求者向简档拥有者传递信息,并且其包括一个在所规定的日期之后禁止证书的再使用的截止日期。
当简档管理者从简档请求者接收到请求,简档检索服务器验证会话证书并且使用会话标识符来找到与会话相关联的简档拥有者。进而,简档管理者借助于由简档拥有者所存储的可靠证书来验证简档请求者证书。
简档管理者已经存储了简档拥有者的简档的每个属性的访问控制列表,该列表为每个属性规定哪些简档请求者具有读取访问权。根据请求者验证和访问控制列表,通过为请求者证书的每个属性解释访问控制列表来编制一个请求者特定简档。作为响应,将以XML格式编码的请求者特定简档的属性发送到请求者。
根据Zandbelt等人的技术方案需要简档管理者,其在会话中的同时被简档拥有者和请求者访问来向请求者提供委托入相关数据。但是,根据Zandbelt等人的技术方案没有考虑到这样一个事实,即委托人数据已经在很多实体上分配了,而这些实体通常不能被委托人所访问。因此,包含委托人不能访问的实体的委托人数据就排除在向请求者提供委托人数据之外。进而,根据Zandbelt等人的技术方案仅限于会话,即不可能进行简档属性的会话之外的检索。另外,由于每个会话只能使用仅仅一个简档管理者,在几个简档管理者上分配的简档拥有者相关数据不能在一个会话中提供给请求者。然而,从安全的观点来说,在一个单独的实体上存储所有的委托人数据是不可靠的。另外,在一个单独实体上存储所有或大多数的委托人数据增加了用于存储委托人数据所需要的存储容量。进而,很多委托人数据(比如委托人的位置)需要更新。然而,向简档管理者转送需要更新的数据对于在负载有简档管理者的实体和产生更新数据的实体这二者都需要进行信号通知和处理的工作。进而,使用存储在简档管理者中的访问控制列表是不灵活的,也是复杂的。
发明内容
本发明的目的是提供一种方法、设备和计算机程序,克服了前述的问题并且为数据请求实体提供了对委托人相关数据的改进访问。
该目的通过如权利要求1所述的方法来达到。进而,本发明在如权利要求12所述的委托人实体、如权利要求19所述的数据请求实体、如权利要求22所述的数据提供实体、如权利要求28所述的可下载到委托人实体的处理单元中的计算机程序、如权利要求29所述的可下载到数据请求实体的处理单元中的计算机程序、以及如权利要求30所述的可下载到数据提供实体的处理单元中的计算机程序中具体化。有利实施例在进一步的权利要求中描述。
本发明公开了一种用于为数据请求实体提供对委托人相关数据进行访问的方法。该方法包括下列步骤。
首先,创建访问许可证(granting ticket)。访问许可证可以例如提前创建或响应于来自数据请求实体的请求而创建。访问许可证包括访问规范和委托人标识符。访问规范规定访问委托人相关数据的权限。所述数据可在数据提供实体得到。可得到并不一定表示委托人相关数据在数据提供实体是存在的,例如可得到的数据可从另一个实体转送到数据提供实体。对于数据提供实体而言,委托人标识符代表委托人。
访问规范的实例是一个列表,规定在数据提供实体中的哪些委托人标识符相关数据允许被访问,哪些不允许。访问权限可以是例如,包括读取、写入、修改、追加、创建和删除等的组中的至少一个权限。对于权限而言,权限例如可以是肯定的,即允许访问,也可以是否定的,即不允许访问。委托人标识符的实例是例如作为用户的委托人的实名、在知道该委托人的数据提供实体上的笔名、委托人的数字签名、或者在委托人和数据提供实体或它们的组合之间共享的秘密。
访问许可证利用数据提供实体的加密密钥进行加密。利用公共密钥或秘密密钥的加密防止不持有相应解密密钥的其它实体对访问许可证的内容进行访问,因而保证了加密数据的机密性、完整性和保密性。
在下一步中,把加密的访问许可证传送给数据请求实体。加密的访问许可证还伴随有标识符,比如数据提供实体的地址或名称。
创建、加密和/或传送步骤可由例如委托人实体来执行。在提供创建、加密和/或传送服务的一个或多个其它实体,可以代表委托人执行一个或多个创建、加密和传送步骤。创建、加密和/或传送或其部分可通过对委托人相关数据的请求触发。可替代的,在没有对委托人数据的明确请求的情况下,可以将加密的访问许可证传送到数据请求实体。
数据请求实体,根据数据提供实体的标识符,把请求传送到数据提供实体。该请求包括加密的访问许可证。
加密的访问许可证利用数据提供实体的、对应于加密密钥的解密密钥进行解密。解密可由例如数据提供实体来执行,或者在提供解密服务的另一个实体,代表该数据提供实体来执行。
根据访问规范,向数据请求实体提供对委托人标识符相关数据的访问。
该方法为数据请求实体提供对委托人相关数据的改进访问。该方法利用发送到数据请求实体的访问许可证。数据请求实体将访问许可证传送到数据提供实体。因此,为了给数据请求实体提供对委托人相关数据的访问,不需要该委托人对数据提供实体具有访问权。另外,利用访问许可证中的访问规范克服了在数据提供实体中存储一个访问控制列表的需求,该访问列表可以有利的使用,因为根据本发明,为了规定访问规范,不需要访问数据提供实体,所以增加了可能的数据提供实体的数量。进而,用于请求实体的访问规范可以比用于所有可能数据请求实体的访问控制列表更加简化。另外,如果要给新的请求实体提供对委托人相关数据的访问,那么就必须在简档管理者上的访问控制列表中为这个新的请求实体来生成新的条目,而根据本发明这是不需要的。相反,用于第一数据请求实体的、已有的访问规范在访问许可证中可以采用未更改或已更改的形式再次使用。类似的,适用于对访问规范的更新。另外,根据本发明的方法在单个会话中并不限制到单个简档管理者,并且其中对于委托人相关数据的访问可由任意类型的数据提供实体来提供,所述数据提供实体能够被数据请求实体访问并且可根据解密的访问许可证来提供对数据的访问。由于访问许可证可能够涉及到任意类型的数据提供实体,所以就可以避免委托人相关数据的集中化,因而减小处理和信号通知的工作并且支持提供对经常更新的数据的访问。进而,由于数据请求实体通常不持有数据提供实体的私有或秘密解密密钥,所以就保证了数据请求实体的加密数据的机密性、完整性和保密性。
根据优选实施例,加密的访问许可证包括或伴随有验证信息,并且根据对验证信息的分析来提供访问。验证信息例如可以是向数据提供实体证明数据请求实体被赋予权利访问数据的证据。用于验证数据请求实体的验证信息的实例是标识符,比如姓名或笔名的或者是加密的访问许可证中的数据请求实体的标识符,根据该标识符,数据提供实体可以验证提交加密的访问许可证的实体是否与加密的访问许可证中的标识符相符合。数据请求实体的验证信息的另一个实例是数据请求实体的数字签名。用于验证委托人的验证信息(比如委托人的共享秘密或笔名或标识符或数字签名)是验证信息的另一个实例。可以对验证信息进行散列运算,并且可以例如采用明文的形式把验证信息附加到包括用于验证的散列值的、加密的访问许可证上。根据验证的结果,可以例如许可或拒绝或限制提供访问。
根据另一优选实施例,对数据提供实体的请求包括:用于委托人相关的请求数据的规范,并且根据访问规范和所请求数据的匹配来提供访问。这个过程增加了该方法的灵活性,原因在于可在不是明确知道在访问规范中规定了什么访问权限的情况下来为数据请求实体提供一个许可证,并且该数据请求实体可查询所请求的数据与该访问规范所规定的数据相同还是不相同。对所请求数据和在访问规范中所规定数据的匹配进行分析增强了该方法的安全性,因为数据提供实体可以依靠匹配来作出其提供访问的决定,例如所请求数据与访问规范所规定的数据相同,则提供访问。在不匹配的情况下,数据提供实体可以例如完全拒绝访问或者拒绝对所请求数据与根据访问许可证的数据部分不匹配的部分进行的访问。由匹配分析来产生的进一步操作是可行的。因而匹配分析可保证不对根据访问许可证允许被访问但是并没有被请求的数据提供访问。
根据另一优选实施例,访问许可证可根据与一个组中的至少两项相关的数据存储器来创建,其中该组包括数据提供实体的标识符、可在数据提供实体上得到的委托人相关数据、委托人标识符、加密密钥和访问规范。优选,使用数据存储器,原因在于数据存储器使得访问许可证的创建变得更加容易,否则的话,例如委托人必须记住对于创建加密的访问许可证所必需的各当事方或者它们的相关性。数据存储器例如可以存储在委托人实体。如果使用可以采用未更改或已更改的形式包括在访问许可证中的、预定的访问规范,那么使用相关的访问规范会很有利。
根据另一优选实施例,由委托人把对访问规范的指示输入到委托人实体以创建访问许可证。委托人可以通过将对某些数据想要的权限输入到委托人设备中来明确地规定访问规范可。在只有极少委托人相关数据被允许访问的情况下和/或对于不复杂的访问规范(例如对委托人的当前位置的读取权限)而言,这个过程可能很有利。对访问规范的指示例如可以是从一组预定的访问规范中对于预定的访问规范修改或未经修改地做出的选择。指示可以是对预定的访问规范的确认。
根据另一优选实施例,访问许可证还包括安全信息,并且根据对安全信息的分析来提供访问。将安全信息包括在访问许可证中并且为了提供访问而分析所包括的安全信息,增强了该方法的安全性。安全信息的实例是一个指示访问许可证的有效期的使用期限指示符或者是一个序列号。其它的安全数据(比如随机数据,有时称为临时数据),可包括进来,用于减小攻击者进行密码分析的风险。临时数据的存在可加以分析以便提供访问,或者也可以不考虑。
根据另一优选实施例,加密的访问许可证伴随有公共信息。公共信息的实例例如是加密的访问许可证的一部分或全部内容(比如访问规范或它的一部分)、安全信息(比如使用期限指示符)或者是验证信息(比如数据请求实体的名称或它们的组合)。公共信息可以由任何涉及到的当事方来分析,并且可以根据对公共信息的分析作出进一步处理的决定,例如如果对公共信息的分析揭示加密的访问许可证例如是无效的,那么就可使得对加密的访问许可证提前拒绝,这样就可以节省处理功率和时间或者通信工作量。
根据另一优选实施例,可根据对公共信息的分析来传送对数据提供实体的请求,例如当公共信息中的使用期限揭示了该证书不再有效,那么对于数据提供实体的请求可被忽略。
根据另一优选实施例,对加密的访问许可证的解密执行是基于对公共信息的分析的。类似地,如果对于公共信息的分析揭示了访问许可证不是有效的(例如因为有效期已经期满或者数据请求实体没有被给予请求数据的权利或者根据访问规范的访问与数据请求实体所请求的数据不匹配),那么可以不执行解密。这是有利的,因为解密也消耗处理功率,该功率在通过对公共信息的分析将无效的加密的访问许可证挑出的情况下即可节省。
根据另一优选实施例,可把对其提供了访问的数据转送到数据请求实体。
根据另一优选实施例,创建用于可在至少另一个数据提供实体上得到的另一委托人相关数据的、至少另一个加密的访问许可证,并且将其传送到数据请求实体,以提供对可在所述至少另一个数据提供实体上得到的另一委托人相关数据的访问。所传送的至少另一个加密的访问许可证伴随有至少另一个数据提供实体的至少另一个标识符。如果并不是应该提供给所述请求实体的访问的所有委托人数据都可以在一单个数据处理实体上得到,那么创建另一访问许可证是有利的。可以向数据请求实体提供均利用相应的数据提供实体的加密密钥加密的访问许可证,并且每个加密的访问许可证均伴随有相应的数据提供实体的标识符。包括在各个访问许可证中的各个委托人标识符对于各个数据提供实体来说可以是特定的。因而,数据请求实体,可以根据多个加密的许可证以及伴随的相应标识符把多个请求传送到数据提供实体,以提供对多个数据提供实体的访问。这个实施例支持同时提供对分配在多个数据提供实体上的委托人相关数据的访问。
本发明也涉及实现上述方法的设备。
一种用于向数据请求实体提供对委托人相关数据进行访问的委托人实体,包括:传送单元,适用于发送消息和信息,以及处理单元,适用于处理消息和信息,其中处理单元适用于:创建访问许可证,该访问许可证包括:规定访问委托人相关数据的权限的访问规范(所述数据可在数据提供实体上得到),还包括:对于数据提供实体代表委托人的委托人标识符;该处理单元还适用于使用数据提供实体的加密密钥对访问许可证进行加密;并且适用于获得数据提供实体的标识符。所述传送单元适用于将伴随有数据提供实体的标识符的、加密的访问许可证发送到数据请求实体。
根据委托人实体的优选实施例,处理单元适用于将验证信息包括在访问许可证中和/或把验证信息附加到加密的访问许可证中,并且传送单元适用于将将伴随着所附加的验证信息的、加密的访问许可证发送到数据请求实体。
根据委托人实体的另一个优选实施例,处理单元适用于访问与一个组中的至少两项相关的数据存储器,其中该组包括数据提供实体的标识符、可在该数据提供实体上得到的委托人相关数据、委托人标识符、加密密钥和访问规范,并且适用于根据所述数据存储器来创建访问许可证。
根据委托人实体的另一个优选实施例,处理单元适用于根据对输入到该委托人实体的输入单元中的访问规范的指示来创建访问许可证。
根据委托人实体的另一个优选实施例,处理单元适用于将安全信息包括到访问许可证中。
根据委托人实体的另一个优选实施例,处理单元适用于获得公共信息,并且传送单元适用于将伴随有公共信息的、加密的访问许可证发送到数据请求实体。
根据委托人实体的另一个优选实施例,处理单元适用于为可在至少另一个数据提供实体上得到的另一个委托人相关数据创建至少另一个加密的访问许可证,并且传送单元适用于将所述另一个加密的访问许可证发送到数据请求实体,来提供对可在所述至少另一个数据提供实体上得到的、另一委托人相关数据的访问,其中另一个加密的访问许可证伴随有所述至少另一个数据提供实体的至少另一个标识符。
一种数据请求实体包括:接收单元,适用于接收消息和信息,传送单元,适用于发送消息和信息,以及处理单元,适用于处理消息和信息,该接收单元适用于接收第一加密的访问许可证以提供对委托人相关的第一数据的访问,所述第一数据可在第一数据提供实体上得到,第一加密的访问许可证伴随有第一数据提供实体的标识符,并且该接收单元还适用于接收另一加密的访问许可证以提供对另一委托人相关数据的访问,所述另一数据可在另一数据提供实体上得到,另一加密的访问许可证伴随有另一数据提供实体的另一标识符;处理单元适用于生成包括第一加密的访问许可证的第一请求和包括另一加密的访问许可证的另一请求;并且传送单元适用于将第一请求发送到第一数据提供实体以及将另一请求发送到另一数据提供实体;以及该接收单元适用于从第一数据提供实体接收对第一数据提供访问的第一指示和从另一数据提供实体接收对另一数据提供访问的另一指示。
根据数据请求实体的优选实施例,第一加密的访问许可证和另一加密的访问许可证中的至少一个伴随有公共信息,并且该处理单元适用于在生成第一请求和另一请求中的至少一个之前分析公共信息。
根据数据请求实体的另一个优选实施例,第一指示包括委托人相关的第一数据和另一个指示包括委托人相关的另一数据。
一种用于提供对委托人相关数据的访问的数据提供实体,该数据提供实体包括接收单元,适用于接收消息和信息;传送单元,适用于发送消息和信息;以及处理单元,适用于处理消息和信息;其中该接收单元适用于接收来自数据请求实体的请求,该请求包括利用数据提供实体的加密密钥所加密的访问许可证,该访问许可证包括:规定访问委托人相关数据的权限的访问规范,所述数据可在数据提供实体上得到,还包括对于数据提供实体代表委托人的委托人标识符,该处理单元适用于利用数据提供实体的、对应于加密密钥的解密密钥来解密该加密的访问许可证,并且根据访问规范来为数据请求载体提供对委托人标识符相关数据的访问。
根据数据提供实体的优选实施例,加密的访问许可证包括或伴随有验证信息,并且该处理单元适用于根据对验证信息的分析来提供访问。
根据数据提供实体的另一优选实施例,该请求包括对所请求的委托人相关数据的规范,并且处理单元适用于根据该访问规范和所请求数据的匹配来提供访问。
根据数据提供实体的另一优选实施例,访问许可证还包括安全信息,并且该处理单元适用于根据对安全信息的分析来提供访问。
根据数据提供实体的另一优选实施例,加密的访问许可证伴随有公共信息,并且该处理单元适用于根据对公共信息的分析来启动解密。
根据数据提供实体的另一优选实施例,传送单元适用于将提供对其访问的数据发送到数据请求实体。
当上述方法在委托人实体、数据请求实体或者数据提供实体上操作时,为了完成该方法,本发明还涉及包括软件代码部分的计算机程序。计算机程序可被存储在计算机可读介质上。计算机可读介质可以是在委托人实体、数据请求实体或者数据提供实体中或者位于其外的永久或可重写存储器。各个计算机程序也可以作为信号序列通过例如电缆或无线链路被传送到委托人实体、数据请求实体或者数据提供实体中。
一种可下载到委托人实体中的处理单元的计算机程序,其中计算机程序包括:代码,用于创建访问许可证,该访问许可证包括规定访问委托人相关数据的权限,所述数据可在数据提供实体上得到,并且还包括对于数据提供实体代表委托人的委托人标识符;所述代码还适用于利数据提供实体的加密密钥对访问许可证加密;用于获得数据提供实体的标识符,并且用于启动将伴随有数据提供实体的标识符的、加密的访问许可证发送到数据请求实体。
一种可下载到数据请求实体中的处理单元的计算机程序,其中计算机程序包括:代码,适合于处理第一加密的访问许可证以提供对委托人相关的第一数据的访问,所述第一数据可在第一数据提供实体上得到,第一加密的访问许可证伴随有第一数据提供实体的标识符,并且所述代码适用于处理另一加密的访问许可证来提供对另一委托人相关数据的访问,所述另一数据可在另一数据提供实体上得到,另一加密的访问许可证伴随有另一数据提供实体的另一标识符;所述代码还用于生成包括第一加密的访问许可证的第一请求和包括另一加密的访问许可证的另一请求,并且启动将第一请求发送到第一数据提供实体以及将另一请求发送到另一数据提供实体,并且处理对来自第一数据提供实体的、提供对第一数据的访问的第一指示和对来自另一数据提供实体的、提供对另一数据的访问的另一指示。
一种可下载到数据提供实体中的处理单元的计算机程序,其中计算机程序包括:代码,用于处理来自数据请求实体的请求,该请求包括利用该数据提供实体的加密密钥所加密的访问许可证,该访问许可证包括规定访问委托人相关数据的权限的访问规范,所述数据可在数据提供实体上得到,并且还包括对于数据提供实体代表委托人的委托人标识符;所述代码还适用于用数据提供实体上的与加密密钥相应的解密密钥来解密该加密的访问许可证,并且根据访问规范来为数据请求实体提供对委托人标识符相关数据的访问。
附图说明
图1示出了根据本发明第一实施例的消息和处理的流程;
图2示出了根据本发明的许可证的实例;
图3示出了根据本发明第二实施例的装置和连接。
具体实施方式
图1示出了本发明的第一实施例。委托人,例如由用户来代表,从比如移动电话或个人电脑这样的委托人实体UE中把服务请求100发送到服务提供者,其在这个实例中担当数据请求实体IRE。数据请求实体IRE检查请求100并且发现为了提供请求服务,需要委托人相关数据,例如对于金融服务需要信用卡号码或者是对于基于位置服务需要委托人的位置。数据请求实体可生成请求105来向委托人查询所需的数据并且可将请求105发送到委托人实体UE。
委托人或者委托人实体UE认识到:所需的委托人相关数据可在数据提供实体IPE1上得到。委托人实体UE创建110包括访问规范的加密的访问许可证,该访问规范包括访问委托人相关的所需数据的权限。此外,访问许可证还包括委托人标识符,提供实体IPE1可以根据该标识符数据来标识委托人相关数据。访问规范和委托人标识符用数据提供实体IPE1的加密密钥来加密。这个加密密钥通常是一个基于公共密钥基础结构(PKI)的公共密钥。可替代或者作为追加,也可以是数据提供实体IPE1的秘密密钥。委托人实体获得数据提供实体IPE1的一个标识符并且将伴随有数据提供实体IPE1的标识符的、加密的访问许可证通过消息115发送到数据请求实体IRE。数据请求实体IRE,根据数据提供实体IPE1的标识符,知道向何处发送加密的访问许可证。数据请求实体IRE通过请求120将加密的访问许可证发送到数据提供实体IPE1,其接着利用对应于加密密钥的解密密钥来对加密的访问许可证进行解密125,其中解密密钥例如是与数据提供实体IPE1的用于加密的公共密钥相对应的数据提供实体IPE1的私有密钥。数据提供实体IPE1获得访问规范和委托人标识符。根据对所获得信息的分析,数据提供实体IPE1例如可在数据存储器中搜索与委托人标识符和访问规范所规定的数据相匹配的信息。为了给数据请求实体IRE提供对所需的委托人相关数据的访问,数据提供实体IPE1可从数据存储器获得所需信息并且可将所需的委托人相关的信息通过消息130发送到数据请求实体IRE。数据请求实体IRE,现在已经持有所需的委托人相关数据,可相应地处理135所需的委托人相关数据并且可许可对请求服务140的访问。
图1中的基本处理和消息100-140的很多变化都是可能的。其中一些将在以下详细描述。
在委托人和/或委托人实体UE已经预先知道数据请求实体IRE要求某些委托人相关数据的情况下,消息100,105可被忽略。在这种情况下,对服务的请求可与伴随有数据提供实体IPE1的标识符的、加密的访问许可证一起以消息115发送。
根据图1,在委托人实体UE上发生创建加密的访问许可证。委托人实体UE优选的持有或者访问数据存储器,例如列表形式的数据存储器,其包括数据提供实体的名称和标识符、可在各个数据提供实体上得到的各个委托人相关数据、各个数据提供实体的各个加密密钥、各个数据提供实体上的各个委托人标识符以及可选地,预定的(例如默认的)访问规范列表。数据提供实体的名称和标识符可以是相同的。
表A揭示了用于两个数据提供实体的数据存储器的实例,具有名称IPE1,IPE2以及标识符A_IPE1,A_IPE2,可在数据提供实体IPE1上得到委托人相关数据D1,以及可在数据提供实体IPE2上得到委托人相关数据D2,D3,数据提供实体IPE1的加密密钥K1和数据提供实体IPE2的加密密钥K2,K3以及访问规范AS1-AS4。委托人标识符I1代表数据提供实体IPE1上的委托人以及标识符I2,I3代表数据提供实体IPE2上的委托人。
提供者名称 | 提供者标识符 | 提供者上的数据 | 提供者的密钥 | 委托人标识符 | 访问规范 |
IPE1 | A_IPE1 | D1 | K1 | I1 | AS1 |
IPE2 | A_IPE2 | D2 | K2 | I2 | AS2 |
IPE2 | A_IPE2 | D3 | K2 | I3 | AS3 |
IPE2 | A_IPE2 | D2 | K3 | I2 | AS4 |
表A表示根据本发明的数据存储器的一个实例。
根据表A的数据存储器,可创建以下的加密的访问许可证。
根据第一行,包括对于委托人标识符I1相关数据的访问规范AS1的访问许可证被创建。因而访问许可证包括访问规范AS1和委托人标识符I1。所述访问许可证由加密密钥K1加密并被伴随有标识符A_IPE1地发送到数据请求实体,用于请求提供对数据提供实体IPE1的访问。
根据第二行,一个类似的访问许可证被创建,其现在包括访问规范AS2和委托人标识符I2,其由密钥K2加密,并被伴随有标识符A_IPE2地发送到数据请求实体,以便提供对数据提供实体IPE2的访问。
第三行与第二行的不同之处在于委托人现在使用不同于第二行的委托人标识符I2的委托人标识符I3。由于安全性、保密性或实际原因等,使用由不同委托人标识符表示的不同身份会更有利,例如可以把在一台单个数据提供实体IPE1中得到的不同数据组D2和D3区分开。
第四行与第二行的不同之处在于使用了不同的密钥K3。可以使用不同的密钥,这取决于可在特定数据提供实体上得到的数据子集。在要提供对较敏感的数据的访问时,加密密钥可更强。作为一个实例,根据第二和第四行,可在数据提供实体IPE2上得到的数据D2都相同,并且也使用同样的委托人标识符I2。但是,数据D2可以包含较不敏感的委托人相关数据(比如电话号码或邮箱地址)以及敏感信息(比如信用卡号码)。当根据例如访问规范AS2要提供对较不敏感的数据的访问时,则使用较弱的加密密钥K2,这在所涉及的实体上节省了处理和信号通知的工作。在例如根据访问规范AS4提供对敏感数据的访问时,则使用较强的加密密钥来形成更强的数据保护。
很多未被表A表示的其它变化都是可能的,例如委托人标识符I1和I2可以是相同的,或者一个数据提供实体可具有多于一个的标识符。
访问规范的一个实例在表B中示出。这个访问规范包括可在数据提供实体IPE1上得到的数据D1a-D1d的列表,具有关联的读取、修改、追加、创建和删除权限,其中允许的访问用“Y”表示,而不允许的访问用“N”表示。包括在加密的访问许可证中的访问规范可以是表B的形式,其包括数据提供实体IPE1上的所有委托人相关数据或者是其中一部分,例如仅仅是允许被访问的数据。作为一个实例,当数据串被包括在包括Dla R|M|A|C|D的访问许可证中,根据该实例作为访问规范的D1c R减小了访问许可证中的数据量并且因而减小了加密和解密的处理工作以及由于减小的数据量也减小了信号通知的工作。类似的,也可通过规定不允许提供访问的数据来创建否定的访问规范。访问规范可以是预定的或者是基于委托人的输入来汇编的。在任何情况下出于安全原因考虑,由委托人确认包括在访问许可证中的最终访问规范都是有利的。确认步骤为委托人提供了对要在一个或多个数据提供实体(在此是数据提供实体IPE1)提供访问的数据的附加或明确的控制。
D1a的一个实例是一个可以用来由数据请求实体IRE根据表B的访问规范输入自由文本的域。D1b可以是一个根据表B不允许对其进行访问的信用卡号码。D1c可以是由数据提供实体根据表B的访问规范能够读取的位置信息,以及D1d是不允许对其访问的委托人相关的其他数据。
在IPE1上的数据 | 读取(R) | 修改(M) | 追加(A) | 创建(C) | 删除(D) |
D1a | Y | Y | Y | Y | Y |
D1b | N | N | N | N | N |
D1c | Y | N | N | N | N |
D1d | N | N | N | N | N |
表B:访问规范的实例
一个访问规范或访问许可证可以是一块可被执行或可自行执行的软件代码,其指示数据提供实体来提供对委托人标识符相关数据的访问,并且访问规范包括在加密的访问许可证中。这具有可以降低所述提供实体中的软件功能性的优点。
代替在委托人实体UE创建加密的访问许可证,一些必要的过程可以从委托人实体UE代理给一个或多个其他实体(图1中未示出)。例如,加密可在另一实体中进行,这使得委托人实体UE免除加密功能。然后可以为委托人将加密许可证从所述另一实体发送到数据请求实体IRE,这样能够减小了委托人实体UE的信号通知和处理工作。
接下来,将描述图4所示的可根据本发明创建和处理的许可证实例T1-T4。
根据图2a,第一许可证T1包括访问许可证AGT,该访问许可证AGT利用要在其执行访问提供的数据提供实体的加密密钥ECR进行加密。访问许可证AGT中的必要部分是一个访问规范和一个委托人标识符。为了加强安全性,安全信息(比如使用期限指示符、序列号或者临时数据)可被包括在访问许可证AGT中或伴随有访问许可证AGT。另外,验证信息(比如用于数据请求实体的标识符或者用于验证委托人的验证信息)可被包括在加密的访问许可证AGT中。
另外,第一许可证T1包括一个用于未用加密密钥ECR加密的公共信息的保留域。该域可以包括访问许可证的内容、安全信息的内容、或者验证信息的内容、或者这些可以公开得到的内容的一部分或其组合。但是,由于安全性和/或保密性的原因,委托人标识符尽可能不要在公共信息中公开。伴随加密的访问许可证的数据提供实体的标识符可以是公共信息的一部分。因而,(例如附加到许可证上的)其它的标识符不必进行传送。
许可证或其一部分可如图2b)-d)所示由委托人的数字签名SIG1来签名。数字签名例如可以是使用委托人的秘密密钥按照PK1建立的,或使用由委托人和数据提供实体所共享的秘密密钥来建立的。根据图2b)AGT或其中一部分被签名,这给数据提供实体提供以下信息,即许可证T2是由所述委托人原始创建的。在这种意义下,对于数据提供实体来说签名可被认为是验证信息,因为通过对数字签名SIG1与访问许可证AGT的委托人标识符的比较,数据提供实体可验证委托人。为了对利用秘密密钥签名的信息进行验证,必须使用一个相应的公共密钥。简单的PK1(SPK1)可用来代替或补充签名以及签名验证。
对于第三许可证T3,加密的访问许可证用数字签名SIG1所签名,其可为数据请求实体和数据提供实体提供完整性验证。根据图2d),第四许可证T4中的数字签名覆盖了加密的访问许可证ECR、AGT和公共信息,对于签名的信息,它们也可以向各方保证完整性。
接着,将描述本发明的多个实施例以说明不同类型的许可证和访问规范。参考图1进行解释和更好的理解,并且现在使用术语许可证来代替伴随有访问提供实体的标识符的、加密的访问许可证。
当接收一个许可证时,数据请求实体IRE可分析公共信息并且根据该分析结果作出请求数据访问的决定。例如,如果公共信息包括一个使用期限指示符,且该使用期限指示符已经期满,那么数据请求实体IRE将丢弃该许可证,并且不对数据提供实体IPE1发送请求。
另一个实例可以是一个无效序列号,例如一个用于先前的数据访问的号码,或者是公共信息的内容组合不匹配,例如使用期限指示符和数据提供实体IPE1的访问时间不匹配,例如数据请求实体IRE可能知道数据提供实体IPE1在某一时间段是不允许访问的,并且根据使用期限指示符所允许的时间落在该时间段之内。因而,如果对公共信息的分析揭示了许可证无效,那么可以省去对数据提供实体IPE1的请求。
为了向数据提供实体发送请求120,数据请求实体可查找如前所述包括在例如公共信息中的数据提供实体IPE1的标识符。可以将查找到的标识符转换成要把请求120发送到的数据提供实体的地址。
在请求120中,数据请求实体IRE可以要求提供对某些委托人相关的请求数据的访问。这些所请求的数据可以和由访问规范所规定的数据相同或不同。如果数据请求实体IRE例如通过消息105请求来自委托人实体UE的委托人相关数据,并且委托人实体UE以具有访问规范的消息115做出响应,其中访问规范中对委托人相关数据的访问权限不同于原始请求数据,例如原因是委托人可能不想许可数据请求实体访问所有请求的数据。出现发生不同数据的其它原因可能是:例如在一个不具有关于访问规范的任何公共信息的许可证被送往没有资格的数据请求实体IRE的情况下,或者例如,委托人使用数据提供实体IPE1提供的关于请求数据(在从在根据先前知识的访问规范与数据请求实体IRE所请求的委托人相关数据不匹配的意义上来说,是错误的)的先前知识的情况下,只是因为没有为数据请求实体IRE提供足够多的关于访问规范的信息。
接收许可证的数据提供实体IPE1具有多种选择,例如取决于许可证或可能的请求数据。
如果许可证包括公共信息,那么如下操作是有利的,即首先分析公共信息来对许可证的有效性作出第一检查(例如基于使用期限指示符或序列号),对数据请求实体IRE或者是它们的组合作出第一验证,例如通过将公共信息中给出的标识符(比如数据请求实体IRE的名称或标识符)与从与数据请求实体IRE的通信内容中获得的标识符或名称进行比较。也可替代地或另外地检查公共信息中是否给出一个或多个其它信息,比如该许可证在一个特定国家或地区无效。如果许可证被签名了,那么就检查签名来作出对委托人的第一验证和第一次证明其完整性。如果以上任意的检查失败了,那么数据提供实体IPE1将终止提供访问。
否则,数据提供实体IPE1可以继续用它的解密密钥来解密许可证的加密部分。其获得访问规范和委托人标识符以及安全和验证信息中的至少之一(假如安全或验证信息或者二者都被包括在访问许可证的加密部分中)。从加密部分中检查安全信息和/或验证信息可以采用与对检查包括在公共信息中的安全或验证信息相似的方式来实现,但是检查从许可证的加密部分中获得的安全或验证信息要更加安全,因为加密可以使得加密内容受到保护以防止被任何不持有相应的解密密钥的第三方(例如像数据请求实体IRE)窜改。解密密钥是秘密的,并且通常由数据提供实体IPE1所拥有,但是解密也可以在备有解密密钥的另一个实体上代替数据提供实体IPE1来执行。根据对安全或验证信息的分析结果,数据提供实体IPE1可以继续提供访问或者终止该过程。
数据提供实体IPE1,可以根据访问规范和委托人标识符来提供访问,例如它可在数据存储器中搜索委托人标识符相关数据,并且可以根据访问规范提供例如对委托人标识符相关数据的读取访问。数据提供实体IPE1可将在访问规范中规定的数据与被数据请求实体IRE所请求的请求数据相匹配,例如如果两个数据不匹配或只是部分匹配时可以终止提供访问。根据另一种实施方案,数据提供实体IPE1可提供对匹配的两个数据的部分的访问。由于安全原因,数据提供实体可将访问规范和其自身的访问限制进行比较,例如,它可以允许对委托人相关数据进行读取但是不允许写入、修改、追加、创建和/或删除,并且根据访问规范和其自身拥有的访问限制之间的匹配来提供对委托人标识符相关数据的访问。因而,数据提供实体可保证由于委托人不知道的技术或法律方面的原因而很重要的委托人相关数据不会被改变。
可以如以下例子提供对委托人标识符相关数据的访问。在对委托人标识符相关数据进行读取访问的情况下,数据提供实体IPE1可从数据存储器获得所述数据或者从存储或生成所述数据的实体上请求该数据,并且将该数据发送到数据请求实体IRE。在删除权限的情况下,数据提供实体IPE1可以在与数据请求实体IRE进行进一步通信或不进行进一步通信的情况下执行删除。在其它权限,比如写入、修改、追加或创建的情况下,可在它们之间建立双向通信以便根据访问规范对委托人相关数据提供访问。可替代的,对数据提供实体的请求可明确地包括将被写入、修改或创建的数据,并且根据访问规范来对委托人标识符相关数据和所包括的数据执行写入、修改和追加。对执行请求的确认可被发送到请求实体。该方法可以这样实现,以使得在没有进一步通信的情况下或者没有接收到提供访问的确认的情况下,数据请求实体将进一步通信或确认的缺失解释为对提供访问的隐含指示。
图3表示了根据第二实施例具有实现本发明的相关单元和连接的装置的实例,其中对于其要向数据请求实体IRE提供访问的委托人相关数据被分布在两个数据提供实体IPE1,IPE2上。根据该实例,委托人实体UE包括接收单元RU1,传送单元TU1,处理单元PU1,以及数据存储器DU1。可以将该数据存储器DU1组织成类似于例如表B所示的数据存储器的前两行。委托人实体UE可以包括输入/输出单元,用来向委托人输入/展示数据。这个输入/输出单元未示出,因为输入和输出功能分别被接收单元RU1和传送单元TU1所涵盖。委托人实体UE可在处理单元PU1中生成一个服务请求,并且将这个服务请求通过连接C02发送到传送单元TU1,传送单元TU1进一步将该请求通过连接C05发送到数据请求实体IRE的接收单元RR1。接收单元RR1将该请求通过连接C07发送到其处理单元PR1。为了授权所请求的服务,在处理单元PR1中可以生成对委托人相关数据的请求,然后其经由连接C06,C04,C03将这个请求通过传送单元TR1发送到接收单元RU1和处理单元PU1。
处理单元PU1检查其数据存储器DU1并且检测由数据请求实体IRE所请求的委托人相关数据被分配在第一数据提供实体IPE1和第二数据提供实体IPE2上,并且基于其数据存储器DU1创建第一许可证和第二许可证,所述第一许可证包括伴随有第一数据提供实体IPE1的标识符的、用于第一数据提供实体IPE1的第一加密的访问许可证,所述第二许可证包括伴随有第二数据提供实体IPE2的标识符的、用于第二数据提供实体IPE2的第二加密的访问许可证。
第一访问许可证包括:可在第一数据提供实体IPE1上得到的委托人相关的第一数据的第一访问规范,还包括:第一数据提供实体IPE1上的委托人的第一委托人标识符。第一访问许可证用第一数据提供实体IPE1的第一加密密钥来加密。类似的,第二访问许可证包括:可在第二数据提供实体IPE2上得到的委托人相关的第二数据的第二访问规范,还包括:代表第二数据提供实体IPE2上的委托人的第二委托人标识符。第二访问许可证用第二数据提供实体IPE2的第二加密密钥来加密。
根据该实例,第一许可证和第二许可证经由连接C02,C05,C07从处理单元PU1经过传送单元TU1和接收单元RR1发送到处理单元PR1。处理单元PR1生成包括第一许可证的第一请求和包括第二许可证的第二请求。可替代地,处理单元可生成包括两个许可证的两个请求中的至少一个。在实际中,将接收的两个许可证都包括到两个请求中是有利的,这样就可减小数据请求实体IRE上的处理工作。数据提供实体IPE1、IPE2可以丢弃无效的许可证,即对于第一数据提供实体IPE1无效的第二许可证以及对于第二数据提供实体IPE2无效的第一许可证。
第一请求可使用连接C08,C12,C14从处理单元PR1通过传送单元TR2和接收单元RP1发送到第一数据提供实体IPE1的处理单元PP1。类似的,第二请求可经由连接C10,C17,C19通过传送单元TR3和通过接收单元RP2发送到处理单元PP2。
为了提供访问,处理单元PP1根据本发明处理第一许可证,并且根据第一访问规范提供对数据存储器DP1中的委托人标识符相关数据的访问。对于读取权限,处理单元PP1可经由连接C16从数据存储器DP1获得第一数据,并且经由连接C15,C13,C09将包括所获得数据的消息通过传送单元TP1和通过接收单元RR2发送到处理单元PR1。类似的,通过处理单元PP2、数据存储器DP2、传送单元TP2、接收单元RR3和连接C21,C20,C18,C11导致第二数据从第二数据提供实体IPE2发送到数据请求实体IRE,可以实现对于第二许可证提供访问。
数据请求实体IRE可以根据所提供的委托人相关的第一和第二数据执行委托人实体UE所请求的服务,例如通过使用传送单元TR1、接收单元RU1和连接C06,C04,C03来从处理单元PR1传送到处理单元PU1,并且通过使用传送单元TU1、接收单元RR1和连接C02,C05,C07来从处理单元PU1传送到处理单元PR1来实现。
执行该方法的上述装置和连接的实例只是很多种可能实例之一。例如,通过创建和传送多于两个的加密的访问许可证来寻址多于两个的数据提供实体以提供访问也是可能的。代替使用三个传送单元TR1,TR2,TR3,也可仅使用一个或两个传送单元。同样适用于接收单元RR1,RR2,RR3。传送单元TR1,TR2,TR3和接收单元RR1,RR2,RR3可被集成为一个或多个收发单元。类似的,接收单元RU1和传送单元TU1可集成为一个收发单元,这也适用于第一数据提供实体IPE1和第二数据提供实体IPE2的各个单元。进而,数据请求实体IRE可包括用于存储被访问数据或许可证或其一部分的数据存储器。尽管在图3中两个或多个涉及的实体被描述为独立的装置,它们也可在一个通用平台上实现,例如在一台通用服务器上。所涉及实体的其它实例是作为移动电话或个人电脑的委托人实体以及作为因特网中的服务器或服务提供商的数据请求实体IRE,以及作为在通信网络中的其它服务器或其它服务提供商或节点的数据提供实体IPE1,IPE2。可以在委托人实体、数据请求实体IRE和/或数据提供实体之间插入其它的实体比如路由器。连接可以是有线或无线的或有线无线的组合。用于从第一实体向第二实体单向发送消息的连接与用来从第二实体向第一实体发送消息的连接可以相同,也可以不同。用户实体可将许可证发送到多个数据请求实体。
涉及委托人实体的数据实际上由多个不同的实体收集、存储和处理。本发明阐述了这些分配情况并且提供一种解决方法来提供对分配在很多实体上的委托人相关数据的访问。进而,委托人可保持控制并且根据访问许可证来确定哪些数据可被谁访问和访问的权限。进而,根据本发明的方法由于进行了加密,其在开放的网络环境中是安全的。该方法提供了可靠性、保密性和安全性,其增加了本方法的认同度。另外,委托人的控制符合法律要求。进而,由于委托人实体不需要具有对数据提供实体的访问权,可以使用大量的数据提供实体为数据请求实体提供对委托人相关数据的访问。
Claims (31)
1.一种用于为数据请求实体(IRE)提供对委托人相关数据的访问的方法,包括下列步骤:
—创建访问许可证,该访问许可证包括:
(a)规定访问委托人相关数据的权限的访问规范,所述数据可在数据提供实体(IPE1)上得到,
(b)对于数据提供实体(IPE1)代表委托人的委托人标识符,
—用数据提供实体(IPE1)的加密密钥来对防问许可证进行加密,
—将数据提供实体(IPE1)的标识符伴随的、加密的访问许可证传送到数据请求实体(IRE),
—将包括加密的访问许可证的请求从数据请求实体(IRE)传送到数据提供实体(IPE1),
—使用数据提供实体(IPE1)的、对应于加密密钥的解密密钥来解密加密的访问许可证,
—根据访问规范为数据请求实体(IRE)提供对委托人标识符相关数据的访问。
2.如权利要求1所述的方法,其中加密的访问许可证包括或伴随有验证信息,并且是基于对验证信息的分析来提供访问。
3.如权利要求1或2所述的方法,其中对数据提供实体(IPE1)的请求包括对委托人相关的请求数据的规范,并且根据访问规范和所请求数据的匹配来提供访问。
4.如上述任一权利要求所述的方法,其中访问许可证是根据与一个组中的至少两项相关的数据存储器来创建的,其中该组包括数据提供实体(IPE1)的标识符、可在数据提供实体(IPE1)上得到的委托人相关数据、委托人标识符、加密密钥和访问规范。
5.如上述任一权利要求所述的方法,其中把对访问规范的指示输入到委托人实体(UE)以创建访问许可证。
6.如上述任一权利要求所述的方法,其中访问许可证还包括安全信息,并且根据对安全信息的分析来提供访问。
7.如上述任一权利要求所述的方法,其中加密的访问许可证伴随有公共信息。
8.如权利要求7所述的方法,其中根据对公共信息的分析来发送向数据提供实体(IPE1)的请求。
9.如权利要求7或8所述的方法,其中解密基于对公共信息的分析。
10.如上述任一权利要求所述的方法,其中把对其提供访问的数据转送到数据请求实体(IRE)。
11.如上述任一权利要求所述的方法,其中创建用于可在至少另一个数据提供实体(IPE2)上得到的另一个委托人相关数据的、至少另一个加密的访问许可证,并且将其传送到数据请求实体(IRE),以提供对可在至少另一个数据提供实体(IPE2)上得到的、另一个委托人相关数据的访问,至少另一个加密的访问许可证伴随有至少另一个数据提供实体(IPE2)的至少另一个标识符。
12.一种用于为数据请求实体(IRE)提供对委托人相关数据的访问的委托人实体(UE),包括:传送单元,用于发送消息和信息;以及处理单元,用于处理消息和信息;其中该处理单元适用于创建访问许可证,该访问许可证包括:规定访问委托人相关数据的权限的访问规范,所述数据可在数据提供实体(IPE1)上得到;以及包括对于数据提供实体(IPE1)代表委托人的委托人标识符;该处理单元还适用于使用数据提供实体(IPE1)的加密密钥对访问许可证进行加密,并且适用于获得数据提供实体(IPE1)的标识符;并且传送单元适用于将伴随有数据提供实体(IPE1)的标识符的、加密的访问许可证发送到数据请求实体(IRE)。
13.如权利要求12所述的委托人实体(UE),其中处理单元适用于将验证信息包括在访问许可证中和/或把验证信息附加到加密的访问许可证上,并且传送单元适用于将伴随着所附加的验证信息的、加密的访问许可证发送到数据请求实体(IRE)。
14.如权利要求12或13所述的委托人实体(UE),其中处理单元适用于访问与一个组中的至少两项相关的数据存储器,其中该组包括数据提供实体(IPE1)的标识符、可在数据提供实体(IPE1)上得到的委托人相关数据、委托人标识符、加密密钥和访问规范,并且适用于根据该数据存储器来创建访问许可证。
15.如权利要求12到14任一项所述的委托人实体(UE),其中处理单元适用于根据对输入到委托人实体(UE)的输入单元中的访问规范的指示来创建访问许可证。
16.如权利要求12到15任一项所述的委托人实体(UE),其中处理单元适用于将安全信息包括到访问许可证中。
17.如权利要求12到16任一项所述的委托人实体(UE),其中处理单元适用于获得公共信息,并且传送单元适用于将伴随有公共信息的、加密的访问许可证发送到数据请求实体(IRE)。
18.如权利要求12到17任一项所述的委托人实体(UE),其中处理单元适于为可在至少另一个数据提供实体(IPE2)上得到的另一个委托人相关数据创建至少另一个加密的访问许可证,并且传送单元适用于将另一个加密的访问许可证发送到数据请求实体(IRE)来提供对可在至少另一个数据提供实体(IPE2)上得到的、另一个委托人相关数据的访问,其中另一个加密的访问许可证伴随有至少另一个数据提供实体(IPE2)的至少另一个标识符。
19.一种数据请求实体(IRE),包括:接收单元,用于接收消息和信息;传送单元,用于发送消息和信息;以及处理单元,用于处理消息和信息,该接收单元适用于接收第一加密的访问许可证以提供对委托人相关的第一数据的访问,所述第一数据可在第一数据提供实体(IPE1)上得到,第一加密的访问许可证伴随有第一数据提供实体(IPE1)的标识符,并且该接收单元还适用于接收另一加密的访问许可证以提供对委托人相关的另一数据的访问,所述另一数据可在另一数据提供实体(IPE2)上得到,另一加密的访问许可证伴随有另一数据提供实体(IPE2)的另一标识符,该处理单元适用于生成包括第一加密的访问许可证的第一请求和包括另一加密的访问许可证的另一请求,并且该传送单元适用于将第一请求发送到第一数据提供实体(IPE1)以及将另一请求发送到另一数据提供实体(IPE2);以及该接收单元适用于从第一数据提供实体(IPE1)接收对第一数据提供访问的第一指示和从另一数据提供实体(IPE2)接收对另一数据提供访问的另一指示。
20.如权利要求19所述的数据请求实体(IRE),其中第一加密的访问许可证和另一加密的访问许可证中的至少一个伴随有公共信息,并且该处理单元适用于在生成第一请求和另一请求中的至少一个之前分析公共信息。
21.如权利要求19或20所述的数据请求实体(IRE),其中第一指示包括委托人相关的第一数据和第二指示包括委托人相关的另一数据。
22.一种提供对委托人相关数据的访问的数据提供实体(IPE1),该数据提供实体(IPE1)包括:接收单元,用于接收消息和信息;传送单元,用于发送消息和信息;以及处理单元,用于处理消息和信息,其中该接收单元适用于接收来自数据请求实体(IRE)的请求,该请求包括利用数据提供实体(IPE1)的加密密钥加密的访问许可证,该访问许可证包括:规定访问委托人相关数据的权限的访问规范,所述数据可在数据提供实体(IPE1)上得到;还包括对于数据提供实体(IPE1)代表委托人的委托人标识符,该处理单元适用于利用数据提供实体(IPE1)的、对应于加密密钥的解密密钥来解密该加密的访问许可证,并且根据访问规范来为数据请求实体(IRE)提供对委托人标识符相关数据的访问。
23.如权利要求22所述的数据提供实体(IPE1),其中加密的访问许可证包括或伴随有验证信息,并且该处理单元适用于根据对验证信息的分析来提供访问。
24.如权利要求22或23所述的数据提供实体(IPE1),其中所述请求包括对所请求的委托人相关数据的规范,并且处理单元适用于根据该访问规范和所请求数据的匹配来提供访问。
25.如权利要求22到24任一项所述的数据提供实体(IPE1),其中访问许可证还包括安全信息,并且该处理单元适用于根据对安全信息的分析来提供访问。
26.如权利要求22到25任一项所述的数据提供实体(IPE1),其中加密的访问许可证伴随有公共信息,并且该处理单元适用于根据对公共信息的分析来启动解密。
27.如权利要求22到26任一项所述的数据提供实体(IPE1),其中传送单元适用于将提供对其访问的数据发送到数据请求实体(IRE)。
28.一种可下载到委托人实体的处理单元的计算机程序,其中计算机程序包括代码,适用于创建访问许可证,其中该访问许可证包括规定访问委托人相关数据的权限的访问规范,所述数据可在数据提供实体(IPE1)上得到,还包括对于数据提供实体(IPE1)代表委托人的委托人标识符;所述代码还适用于利用数据提供实体(IPE1)的加密密钥对访问许可证进行加密,用于获得数据提供实体(IPE1)的标识符,并且用于启动将伴随有数据提供实体(IPE1)的标识符的、加密的访问许可证发送到数据请求实体(IRE)。
29.一种可下载到数据请求实体(IRE)的处理单元的计算机程序,其中计算机程序包括代码,适合于处理第一加密的访问许可证来提供对委托人相关的第一数据的访问,所述第一数据可在第一数据提供实体(IPE1)上得到,第一加密的访问许可证伴随有第一数据提供实体(IPE1)的标识符,并且所述代码适用于处理另一加密的访问许可证来提供对另一委托人相关数据的访问,所述另一数据可在另一数据提供实体(IPE2)上得到,另一加密的访问许可证伴随有另一数据提供实体(IPE2)的另一标识符,所述代码还用于生成包括第一加密的访问许可证的第一请求和包括另一加密的访问许可证的另一请求,并且启动将第一请求发送到第一数据提供实体(IPE1)以及将另一请求发送到另一数据提供实体(IPE2),并且处理对来自第一数据提供实体(IPE1)的、提供对第一数据的访问的第一指示和对来自另一数据提供实体(IPE2)的、提供对另一数据的访问的另一指示。
30.一种可下载到数据提供实体(IPE1)的处理单元的计算机程序,其中计算机程序包括代码,适用于处理来自数据请求实体(IRE)的请求,该请求包括利用数据提供实体(IPE1)的加密密钥所加密的访问许可证,该访问许可证包括规定访问委托人相关数据的权限的访问规范,所述数据可在数据提供实体(IPE1)上得到,还包括对于数据提供实体代表委托人的委托人标识符,所述代码还适用于利用数据提供实体(IPE1)的对应于加密密钥的解密密钥来解密对访问许可证进行加密,并且根据访问规范来为数据请求实体(IRE)提供对委托人标识符相关数据的访问。
31.如权利要求28到30任一项所述的计算机程序,其中计算机程序包括用于执行根据权利要求1到11任一项所述的方法的任何步骤的代码。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2003/003539 WO2004088947A1 (en) | 2003-04-04 | 2003-04-04 | Method for provision of access |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1759585A true CN1759585A (zh) | 2006-04-12 |
CN1759585B CN1759585B (zh) | 2011-08-03 |
Family
ID=33104030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN038262622A Expired - Fee Related CN1759585B (zh) | 2003-04-04 | 2003-04-04 | 为数据请求实体提供对委托人相关数据的访问的方法和装置 |
Country Status (11)
Country | Link |
---|---|
US (1) | US7958548B2 (zh) |
EP (1) | EP1611725B8 (zh) |
JP (1) | JP4607602B2 (zh) |
CN (1) | CN1759585B (zh) |
AT (1) | ATE343294T1 (zh) |
AU (1) | AU2003227565A1 (zh) |
CA (1) | CA2526237C (zh) |
DE (1) | DE60309216T2 (zh) |
ES (1) | ES2274229T3 (zh) |
MX (1) | MXPA05010126A (zh) |
WO (1) | WO2004088947A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102237999A (zh) * | 2010-04-23 | 2011-11-09 | 中兴通讯股份有限公司 | 消息处理方法及消息发送装置 |
CN110084003A (zh) * | 2018-01-26 | 2019-08-02 | 北大方正集团有限公司 | 一种基于中间件访问加密锁的方法和系统 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1632091A4 (en) * | 2003-05-12 | 2006-07-26 | Gtech Corp | METHOD AND SYSTEM FOR AUTHENTICATION |
US7729992B2 (en) * | 2003-06-13 | 2010-06-01 | Brilliant Digital Entertainment, Inc. | Monitoring of computer-related resources and associated methods and systems for disbursing compensation |
US8095500B2 (en) * | 2003-06-13 | 2012-01-10 | Brilliant Digital Entertainment, Inc. | Methods and systems for searching content in distributed computing networks |
AU2003286146A1 (en) * | 2003-10-31 | 2005-06-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and devices for the control of the usage of content |
SG152289A1 (en) * | 2004-05-03 | 2009-05-29 | Research In Motion Ltd | System and method for application authorization |
US8220042B2 (en) * | 2005-09-12 | 2012-07-10 | Microsoft Corporation | Creating secure interactive connections with remote resources |
US8347090B2 (en) * | 2006-10-16 | 2013-01-01 | Nokia Corporation | Encryption of identifiers in a communication system |
US8208900B2 (en) * | 2008-03-04 | 2012-06-26 | Apple Inc. | Secure device configuration profiles |
JP5929900B2 (ja) * | 2011-03-23 | 2016-06-08 | 日本電気株式会社 | 許可証発行装置及び許可証発行方法 |
EP2560124A1 (en) * | 2011-08-02 | 2013-02-20 | Tata Consultancy Services Limited | Access rights management in enterprise digital rights management systems |
US11250423B2 (en) * | 2012-05-04 | 2022-02-15 | Institutional Cash Distributors Technology, Llc | Encapsulated security tokens for electronic transactions |
US8844026B2 (en) | 2012-06-01 | 2014-09-23 | Blackberry Limited | System and method for controlling access to secure resources |
CN105379177A (zh) | 2013-05-23 | 2016-03-02 | 英特托拉斯技术公司 | 安全授权系统和方法 |
WO2015142339A1 (en) * | 2014-03-20 | 2015-09-24 | Hewlett-Packard Development Company, L.P. | Storage system transactions |
US10588019B2 (en) * | 2016-05-05 | 2020-03-10 | Qualcomm Incorporated | Secure signaling before performing an authentication and key agreement |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1179293C (zh) * | 1997-11-07 | 2004-12-08 | 瑞士电信流动电话公司 | 确定人员真实性的方法、系统和装置 |
US6023510A (en) * | 1997-12-24 | 2000-02-08 | Philips Electronics North America Corporation | Method of secure anonymous query by electronic messages transported via a public network and method of response |
US6484258B1 (en) * | 1998-08-12 | 2002-11-19 | Kyber Pass Corporation | Access control using attributes contained within public key certificates |
JP2001186122A (ja) * | 1999-12-22 | 2001-07-06 | Fuji Electric Co Ltd | 認証システム及び認証方法 |
JP2002082917A (ja) * | 2000-07-04 | 2002-03-22 | Sony Computer Entertainment Inc | コンテンツ配信方法、コンテンツ配信サーバ及びコンテンツ配信インフラにおけるクライアント端末 |
US20020152393A1 (en) * | 2001-01-09 | 2002-10-17 | Johannes Thoma | Secure extensible computing environment |
SE518725C2 (sv) | 2001-03-16 | 2002-11-12 | Smarttrust Systems Oy | Förfarande och arrangemang i ett kommunikationssystem |
JP2003016364A (ja) * | 2001-07-04 | 2003-01-17 | Jcb:Kk | クレジットカード取引依頼装置、クレジット決済サーバ、クレジットカード取引依頼方法、コンピュータプログラム、及びicチップ |
-
2003
- 2003-04-04 US US10/551,855 patent/US7958548B2/en active Active
- 2003-04-04 AT AT03724957T patent/ATE343294T1/de not_active IP Right Cessation
- 2003-04-04 EP EP03724957A patent/EP1611725B8/en not_active Expired - Lifetime
- 2003-04-04 ES ES03724957T patent/ES2274229T3/es not_active Expired - Lifetime
- 2003-04-04 DE DE60309216T patent/DE60309216T2/de not_active Expired - Lifetime
- 2003-04-04 CA CA2526237A patent/CA2526237C/en not_active Expired - Fee Related
- 2003-04-04 WO PCT/EP2003/003539 patent/WO2004088947A1/en active IP Right Grant
- 2003-04-04 AU AU2003227565A patent/AU2003227565A1/en not_active Abandoned
- 2003-04-04 CN CN038262622A patent/CN1759585B/zh not_active Expired - Fee Related
- 2003-04-04 JP JP2004570031A patent/JP4607602B2/ja not_active Expired - Fee Related
- 2003-04-04 MX MXPA05010126A patent/MXPA05010126A/es active IP Right Grant
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102237999A (zh) * | 2010-04-23 | 2011-11-09 | 中兴通讯股份有限公司 | 消息处理方法及消息发送装置 |
CN102237999B (zh) * | 2010-04-23 | 2016-04-13 | 中兴通讯股份有限公司 | 消息处理方法及消息发送装置 |
CN110084003A (zh) * | 2018-01-26 | 2019-08-02 | 北大方正集团有限公司 | 一种基于中间件访问加密锁的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
EP1611725B1 (en) | 2006-10-18 |
DE60309216D1 (de) | 2006-11-30 |
US7958548B2 (en) | 2011-06-07 |
CA2526237A1 (en) | 2004-10-14 |
JP2006522374A (ja) | 2006-09-28 |
MXPA05010126A (es) | 2005-11-16 |
CN1759585B (zh) | 2011-08-03 |
ATE343294T1 (de) | 2006-11-15 |
ES2274229T3 (es) | 2007-05-16 |
WO2004088947A1 (en) | 2004-10-14 |
AU2003227565A1 (en) | 2004-10-25 |
DE60309216T2 (de) | 2007-08-23 |
EP1611725B8 (en) | 2007-02-28 |
JP4607602B2 (ja) | 2011-01-05 |
EP1611725A1 (en) | 2006-01-04 |
US20070067836A1 (en) | 2007-03-22 |
CA2526237C (en) | 2012-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1224213C (zh) | 发放电子身份证明的方法 | |
CN1759585B (zh) | 为数据请求实体提供对委托人相关数据的访问的方法和装置 | |
US7774611B2 (en) | Enforcing file authorization access | |
CN1284099C (zh) | 电子钥匙系统以及电子钥匙使用方法 | |
CN1568475A (zh) | 有关用户档案接入控制的系统及一种方法 | |
US20080060066A1 (en) | Systems and methods for acquiring network credentials | |
CN1539216A (zh) | 用于管理网络业务接入与登记的系统和方法 | |
CN1640092A (zh) | 用于提供带客户授权验证的密钥管理协议的系统和方法 | |
CN1767438A (zh) | 用于验证证书上的数字签名的系统和方法 | |
CN1647442A (zh) | 为获得解密密钥请求密钥检索的安全电子消息系统 | |
CN102457377A (zh) | 基于角色的Web远程认证与授权方法及系统 | |
CN1656772A (zh) | 用于相关流协议集合的保密参数关联 | |
JP2003067326A (ja) | ネットワーク上の資源流通システム、及び相互認証システム | |
US7080409B2 (en) | Method for deployment of a workable public key infrastructure | |
CN101883106A (zh) | 基于数字证书的网络接入认证方法和网络接入认证服务器 | |
EP2060050A2 (en) | Systems and methods for acquiring network credentials | |
CN1575578A (zh) | 用于个人信息访问控制的方法和设备 | |
CN103210607A (zh) | 对由web服务器提供的服务的安全注册 | |
CN1910531A (zh) | 数据资源的密钥控制使用的方法和系统、相关网络以及计算机程序产品 | |
CN101370007B (zh) | Wimax网络中对定位业务增强安全性和保护隐私权的方法 | |
US9419945B2 (en) | Systems and methods for providing and operating a secure communication network | |
CN1798021A (zh) | 通信支持服务器、通信支持方法、及通信支持系统 | |
CN1744490A (zh) | 用于搜索和获得证书的系统和方法 | |
CN111600900A (zh) | 基于区块链的单点登录方法、服务端及系统 | |
RU2698424C1 (ru) | Способ управления авторизацией |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110803 Termination date: 20170404 |