DE602004012602T2 - Verfahren und vorrichtung zur personalisierung und identitätsverwaltung - Google Patents

Verfahren und vorrichtung zur personalisierung und identitätsverwaltung Download PDF

Info

Publication number
DE602004012602T2
DE602004012602T2 DE602004012602T DE602004012602T DE602004012602T2 DE 602004012602 T2 DE602004012602 T2 DE 602004012602T2 DE 602004012602 T DE602004012602 T DE 602004012602T DE 602004012602 T DE602004012602 T DE 602004012602T DE 602004012602 T2 DE602004012602 T2 DE 602004012602T2
Authority
DE
Germany
Prior art keywords
identifier
message
provider
user
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602004012602T
Other languages
English (en)
Other versions
DE602004012602D1 (de
Inventor
Stephane H. Fremont MAES
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oracle International Corp
Original Assignee
Oracle International Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oracle International Corp filed Critical Oracle International Corp
Publication of DE602004012602D1 publication Critical patent/DE602004012602D1/de
Application granted granted Critical
Publication of DE602004012602T2 publication Critical patent/DE602004012602T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Marketing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • General Factory Administration (AREA)

Description

  • QUERVERWEISE ZU VERWANDTEN PATENTANMELDUNGEN
  • Diese Patentanmeldung beansprucht den Vorteil der vorläufigen US-Patentanmeldung Nr. 60/530,599 mit dem Titel „Method and Apparatus for Personalization and Identity Management", eingereicht am 17.12.2003.
  • ALLGEMEINER STAND DER TECHNIK
  • Die vorliegende Erfindung betrifft allgemein das Identitätsmanagement im e-Business. Insbesondere betrifft die vorliegende Erfindung Identitätsmanagement, Authentifizierung, Benutzerpräferenz und Profile, auf die von unterschiedlichen Standorten und unterschiedlichen Vorrichtungen, wie vom mobilen Raum aus zugegriffen werden kann.
  • Verschiedene Techniken sind verwendet worden, um Benutzeridentitäten zu verwalten. Um Zugriff auf eine Netzwerkanwendung oder einen Server zu erhalten, versorgt ein Benutzer typischerweise die Anwendung oder den Serverprovider mit Identitätsinformationen, die den Benutzer identifizieren. Dem Benutzer wird dann eine Login-Kennung gegeben, die verwendet werden kann, um auf die Anwendung oder den Server zuzugreifen. In einigen Fällen kann die Anwendung/der Server auch ein Benutzerprofil erstellen, das Präferenzen des Benutzers speichert. Der Anwendungsprovider kann einen Cookie oder ein Authentifizierung-Token an die Anwendung (zum Beispiel Webbrowser) oder die Vorrichtung (z. B. Benutzermaschine) senden, die/das der Benutzer verwendet, um auf die Anwendung zuzugreifen. Somit können Informationen, wie die Login-Identifikation, die Benutzerpräferenzen, der Transaktionsverlauf, etc. für das nächste Mal gespeichert werden, wenn der Benutzer auf die Netzwerkanwendung zugreift. Die Personalisierungsinformationen des Benutzers (Benutzerpräferenzen, Transaktionsverlauf etc.) können jedoch nicht zwischen unterschiedlichen Providern geteilt werden. Außerdem ist die Benutzeridentifikation dem Serviceprovider bekannt.
  • Andere bestehende Technologien ermöglichen es einem Benutzer, eine Login-Kennung zu verwenden, um auf mehrere Anwendungen zuzugreifen. Ein Beispiel dieser Technologie ist ein Single-Sign-On (SSO), wie Oracle Single Sign-On. Das SSO ist gültig für eine Sitzung zwischen Anwendungen, bei denen das besondere SSO in dem Programmcode „hartcodiert" ist. Da das SSO nur für die eine Sitzung gültig ist, wird die Personalisierung der Anwendungen nicht von dem SSO bereitgestellt. Außerdem ist die Benutzeridentität allen Anwendungen bekannt.
  • Ein anderer bestehender Ansatz umfasst die Verwendung eines zentralisierten Identitätsmanagements über unterschiedliche Serviceprovider, wie Microsoft® Passport Technologie. Der Serviceprovider muss einen Programmcode in die Anwendung einbinden, der es dem Identitäts-/Authentifizierungs-Provider erlaubt, den Benutzer zu authentifizieren. Der Kunde muss dann den einzelnen Identitäts-/Authentifizierungs-Provider verwenden, um sich für die Dienste anzumelden. Dies kann das Risiko von Problemen und Verletzungen bezüglich der Privatsphäre erhöhen. Außerdem werden die Serviceprovider dann an den Identitäts-/Authentifizierungs-Provider gebunden. Dies kann von einigen Serviceprovidern, insbesondere der Telekommunikation, von Mobilfunknetzbetreibern (MNOs) und Bankprovidern als ein nicht akzeptiertes Monopolrisiko wahrgenommen werden.
  • Föderiertes Identitätsmanagement ist ein anderer Ansatz, der zwischen Providern verteiltes Single-Sign-On bereitstellen kann. Eine solche Föderation ist das Liberty Alliance Project (http://www.projectliberty.org). Ein Überblick kann gefunden werden bei: http://www.projectliberty.org/specs/liberty-architecture-overview-v1.0.pdf. Föderiertes Identitätsmanagement ermöglicht die Authentifizierung eines Benutzers durch ein Mitglied der Föderation, um als Authentifizierung für andere Mitglieder der Föderation zu dienen. Es wird jedoch kein Mechanismus bereitgestellt, der ein Verdecken der Benutzeridentität erlaubt oder das Teilen von Benutzerpräferenzen oder anderen Benutzerpersonalisierungsinformationen zwischen Providern.
  • WO02/102016A offenbart ein zentrales Zugriff-Managementsystem, um den Zugriff auf Serviceprovider zu steuern. Diese Patentschrift erfordert jedoch, dass der Benutzer eine langfristige Beziehung mit einem Zugangsprovider unterhält. WO02/33516A offenbart ein Verfahren des sicheren, anonymen Web-Browsings. Dies wird erreicht, indem Web-Zugangsanfragen durch einen sicheren Server geleitet werden. WO01/65380A offenbart auch ein Verfahren des anonymen Web-Browsings unter Verwendung eines Server-Computers mit privatem Portal.
  • KURZZUSAMMENFASSUNG DER ERFINDUNG
  • Es sind Verfahren und Systeme für das Personalisierungs- und Identitätsmanagement offenbart worden. In einer Ausführungsform umfasst das Verfahren das Empfangen einer ersten Nachricht für einen Serviceprovider, wobei die erste Nachricht mit einer ersten Kennung eines Benutzers assoziiert ist; das Erhalten einer zweiten Kennung; das Desassoziieren der ersten Kennung von der ersten Nachricht; das Assoziieren der ersten Nachricht mit der zweiten Kennung; und das Senden der ersten Nachricht, die mit der zweiten Kennung assoziiert ist, an den Serviceprovider; wobei das Verfahren dadurch gekennzeichnet ist, dass: die erste Nachricht von einem ersten Zugangsprovider empfangen wird und mit einer ersten Kennung eines Benutzers des ersten Zugangsproviders assoziiert ist; die zweite Kennung mit dem ersten Zugangsprovider assoziiert ist; und das Verfahren überdies umfasst: Empfangen von einem zweiten Zugangsprovider einer zweiten Nachricht für den Serviceprovider, wobei die zweite Nachricht mit einer dritten Kennung eines Benutzers des zweiten Zugangsproviders assoziiert ist; Bestimmen, ob die dritte Kennung der ersten Kennung zugeordnet ist; Desassoziieren der dritten Kennung von der Nachricht; Assoziieren der zweiten Nachricht mit einer vierten Kennung, wobei, wenn die Bestimmung positiv ist, die vierte Kennung der zweiten Kennung gleicht; und Senden der zweiten Nachricht, die mit der vierten Kennung assoziiert ist, an den Serviceprovider.
  • In einigen Ausführungsformen kann auch eine Angabe, dass die zweite Kennung authentifiziert worden ist, an den Serviceprovider gesendet werden.
  • In einigen Ausführungsformen kann das Verfahren das Abrufen von Personalisierungsinformationen umfassen, die mit der zweiten Kennung assoziiert sind, und das Senden einer Teilmenge der Personalisierungsinformationen an den Serviceprovider. Beispielhaft können die Personalisierungsinformationen Benutzerpräferenzen, Benutzervorrichtungscharakteristiken, Benutzervorrichtungsfähigkeiten, Benutzervorrichtungseinstellungen, Benutzervorrichtungsadressen und andere Benutzerpersonalisierungsinformationen umfassen. Das Verfahren kann optional eine Bestimmung umfassen, dass der Serviceprovider autorisiert ist, die Personalisierungsinformationen zu haben, bevor die Informationen gesendet werden. Personalisierungsinformationen können vom Benutzer, dem Serviceprovider empfangen worden sein und/oder von der Benutzergeschichte abgeleitet worden sein.
  • Alternativ oder zusätzlich kann das Verfahren auch das Assoziieren einer Sitzung mit der zweiten Kennung und das Assoziieren der Nachricht, die von dem Zugangsprovider empfangen worden ist, mit der Sitzung umfassen. Die Nachricht und eine oder mehrere zusätzliche Nachricht/en, die von dem Zugangsprovider empfangen wurde/n, die mit der ersten Kennung assoziiert ist/sind, kann/können für Sitzungsmanagementinformationen bewertet werden. Die Sitzungsmanagementinformationen können zum zukünftigen Abrufen in dem Fall gespeichert werden, in dem die Verbindung mit dem Serviceprovider verloren geht und wiederhergestellt wird.
  • Nach dem Empfangen der Nachricht vom Zugangsprovider kann eine Nachricht von einem zweiten Zugangsprovider für den Serviceprovider abgerufen werden. Die Nachricht kann mit einer dritten Kennung des Benutzers assoziiert werden. Das Verfahren kann dann umfassen, dass bestimmt wird, dass die dritte Kennung auf der ersten Kennung abgebildet ist. Die dritte Kennung ist von der Nachricht desassoziiert und die zweite Kennung ist mit der Nachricht assoziiert. Die zweite Nachricht, die mit der zweiten Kennung assoziiert ist, wird an den Zahlungsprovider gesendet.
  • In einer alternativen Ausführungsform kann das Verfahren das Empfangen einer Nachricht von einem Mobilnetzbetreiber für einen Serviceprovider umfassen. Die empfangene Nachricht kann mit einer MSISDN eines Benutzers assoziiert werden. Eine Kennung wird erhalten und authentifiziert. Die MSISDN wird von der Nachricht desassoziiert und die erhaltene Kennung wird mit der Nachricht assoziiert. Die Nachricht wird dann an den Serviceprovider mit der Angabe gesendet, dass die Kennung authentifiziert worden ist. Personalisierungsinformationen, die Präferenzen des Benutzers angeben, werden ebenfalls an den Zahlungsprovider gesendet.
  • In einer dritten Ausführungsform wird ein System offenbart. Das System umfasst eine Identitätskomponente, die ausgestaltet ist, eine erste Kennung eines Benutzers von einer ersten Nachricht, die von einem ersten Zugangsprovider empfangen worden ist, zu desassoziieren, eine zweite Kennung für den Benutzer zu erhalten und die zweite Kennung mit der ersten Nachricht zu assoziieren; eine Authentifizierungskomponente, die ausgestaltet ist, um die zweite Kennung zu authentifizieren und eine Angabe mit der ersten Nachricht zu assoziieren, dass die zweite Kennung authentifiziert worden ist; und eine Kommunikationsschnittstelle, um die erste Nachricht, die mit der zweiten Kennung assoziiert ist und die Angabe an den Serviceprovider zu senden; wobei das System dadurch gekennzeichnet ist, dass: die Identitätskomponente überdies ausgestaltet ist, eine dritte Kennung eines Benutzers von einer zweiten Nachricht, die von einem zweiten Zugangsprovider empfangen worden ist, zu desassoziieren, zu bestimmen, ob die dritte Kennung auf der ersten Kennung abgebildet ist und eine vierte Kennung mit der zweiten Nachricht zu assoziieren, wobei, wenn die Bestimmung positiv ist, die vierte Kennung der zweiten Kennung gleicht; die Authentifizierungskomponente ist überdies ausgestaltet, um die vierte Kennung zu authentifizieren und eine Angabe mit der zweiten Nachricht zu assoziieren, dass die vierte Kennung authentifiziert worden ist; und die Kommunikationsschnittstelle ist ausgestaltet, um die zweite Nachricht, die mit der vierten Kennung assoziiert ist, und die Angabe an den Serviceprovider zu senden.
  • Das weitere Verständnis der Natur und der Vorteile der vorliegenden Erfindung kann mit Bezug auf die restlichen Abschnitte der Spezifikation und der Zeichnungen erhalten werden.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • In den Zeichnungen sind veranschaulichende erfindungsgemäße Ausführungsformen dargestellt. Es zeigen:
  • 1 eine beispielhafte Ausführungsform eines Systems, das Identitätsmanagement verwendet;
  • 2 eine beispielhafte Ausführungsform des Identitätsproviders von 1;
  • 3 eine zweite beispielhafte Ausführungsform eines Systems, das Identitätsmanagement verwendet;
  • 4 eine dritte beispielhafte Ausführungsform eines Systems, das Identitätsmanagement verwendet;
  • 5 einen vereinfachten Vergleich verschiedener derzeit erhältlicher Mobilnetztechnologien;
  • 6 ein Blockdiagramm eines Computersystems, auf dem ein Identitätsprovider implementiert werden kann;
  • 7 ein Flussdiagramm, das ein Verfahren zum Verdecken von Benutzeridentifikation zeigt;
  • 8 ein Flussdiagramm, das Identitätsmanagement für einen Benutzer bereitstellt, der zwischen Zugangsprovidern umschaltet.
  • AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
  • In der nachfolgenden Beschreibung sind zum Zwecke der Erklärung zahlreiche spezifische Einzelheiten dargelegt, um ein gründliches Verständnis der vorliegenden Erfindung bereitzustellen. Einem Fachmann wird jedoch offensichtlich sein, dass die vorliegende Erfindung ohne einige dieser spezifischen Einzelheiten ausgeführt werden kann. In anderen Fällen sind gut bekannte Strukturen und Vorrichtungen in Blockdiagrammform gezeigt.
  • 1 zeigt eine beispielhafte Ausführungsform eines Systems, das verwendet werden kann, um einem Benutzer Identitätsmanagement bereitzustellen. Ein Benutzer kann einen Zugangsprovider 102 verwenden, um auf ein Netzwerk zuzugreifen. Das Netzwerk kann ein Local Area Network (LAN), ein Wide Area Network (WAN), ein drahtloses Netzwerk oder eine andere Art Netzwerk sein. Somit kann der Zugangsprovider 102 ein Internet-Serviceprovider, ein Mobilnetzbetreiber oder eine andere Art Provider für ein drahtloses Kommunikationsnetzwerk sein, ein Provider für ein drahtloses Netzwerk (z. B. General Packet Radio Service (GPRS)-Netzwerk, ein WiFi-Netzwerk, 2.5 G, EDGE, UMTS, 3 G, CDMA, FOMA etc). In einigen Ausführungsformen kann der Benutzer auf das Netzwerk von einer Vorrichtung aus zugreifen, die mobil ist. Beispielsweise kann die mobile Vorrichtung ein Laptop, ein Persönlicher Digitaler Assistent (PDA), ein Mobiltelefon oder eine andere Art Vorrichtung sein. In einigen Ausführungsformen kann die Benutzervorrichtung verhältnismäßig stationär sein, wie ein Personalcomputer.
  • Ein Benutzer kann den Netzwerkzugriff verwenden, der von dem Zugangsprovider 102 bereitgestellt wird, um mit einem oder mehreren Serviceprovider/n 108, 110 zu interagieren. Eine Vielzahl unterschiedlicher Arten von Diensten können von einem Serviceprovider 108, 110 angeboten werden. Beispielsweise kann ein Serviceprovider 108, 110 E-mail-Dienste, Voicemail-Dienste, Nachrichten-Dienste (z. B. Textnachrichten, Instant-Messaging, MMS, Voice-Chat etc.) oder Anwendungsdienste bereitstellen. Zum Beispiel können Anwendungsdienste eine Website umfassen, die es dem Benutzer ermöglicht, Waren oder Dienste zu kaufen; eine Anwendung, um den Standort, um das Vorhanden sein oder die Verfügbarkeit einer Person zu finden; eine Anwendung, um Daten mit einem Repository zu synchronisieren; eine Anwendung, um den Lebenszyklus von Daten, Anwendungen oder Vorrichtungen bereitzustellen/zu verwalten; oder eine Anwendung, um auf eine bestimmte Domäne zuzugreifen. Es sollte geschätzt werden, dass eine große Reihe anderer Arten von Diensten ebenfalls von einem Serviceprovider 108, 110 bereitgestellt werden kann.
  • Die Benutzervorrichtung (nicht dargestellt) besitzt eine assoziierte Kennung, die es dem Zugangsprovider 102 ermöglicht, Nachrichten an sie zu senden. Beispielsweise kann eine Kennung eine Netzwerk-Schnittstellenkarte (NIC), eine Identifikationsnummer für Mobilgeräte (MIN), eine Mobilstation-ISDN (MSISDN), EMI, SIM-Information oder USIM-Information sein. Bei Nachrichten, die von der Benutzervorrichtung an die Serviceprovider 108, 110 über den Zugangsprovider 102 gesendet wurden, ist die Kennung im Allgemeinen mit der Nachricht assoziiert, so dass der Serviceprovider 108, 110 Nachrichten zurück an den Benutzer senden kann. In einigen Fällen ist es jedoch möglich, dass der Benutzer aus Gründen der Privatsphäre oder aus anderen Gründen nicht möchte, dass der Serviceprovider die Kennung kennt. Beispielsweise wünscht ein Benutzer eines Mobiltelefons möglicherweise nicht, dass der Serviceprovider 108, 110 die Identifikationsnummer des Mobilgeräts des Benutzers kennt.
  • Der Identitätsprovider 104 kann verwendet werden, um die Adresse eines Benutzers vor den Serviceprovidern 108, 110 zu verdecken. Wie nachfolgend weiter beschrieben wird, kann der Identitätsprovider 104 eine andere Kennung für den Benutzer erhalten. Der Identitätsprovider 104 kann die erste Kennung von Nachrichten desassoziieren, die von dem Benutzer gesendet wurden und stattdessen die Nachrichten mit einer zweiten Kennung assoziieren. Die Nachrichten, die mit der zweiten Kennung assoziiert sind, können dann an den Serviceprovider 108, 110 gesendet werden, an den die Nachricht gerichtet war. In einigen Fällen kann der Identitätsprovider 104 auch die zweite Kennung authentifizieren und eine Angabe zusammen mit der Nachricht senden, dass die zweite Kennung authentifiziert worden ist. Die Serviceprovider 108, 110 leiten Nachrichten zurück zum Benutzer vom Identitätsprovider 104. Der Identitätsprovider kann dann die zweite Kennung, die mit den Nachrichten assoziiert ist, die vom Serviceprovider 108, 110 empfangen worden sind, durch die erste Kennung ersetzen und die Nachricht an den Zugangsprovider 102 zur Lieferung an den Benutzer versenden. Der Benutzer kann dann Transaktionen mit einem Serviceprovider 108, 110 ausführen, ohne irgendwelche Identifikationsinformationen bereitzustellen, wie die Benutzervorrichtungsadressen, den Namen, die E-mail-Adresse, die Telefonnummer oder andere identifizierende Informationen.
  • 2 veranschaulicht eine beispielhafte Ausführungsform eines Identitätsproviders 104. Der Identitätsprovider 104 umfasst einen Identitätsmanager 204. Der Identitätsmanager 204 kann verwendet werden, um eine Kennung für einen Benutzer zum Zwecke des Verbergens der Benutzeridentifikation von einem Serviceprovider 108, 110 zu erhalten. In einigen Fällen kann eine neue Kennung für die Benutzeradresse erzeugt werden. In anderen Fällen kann der Identitätsmanager 204 bestimmen, dass bereits eine Kennung für den Benutzer existiert. Beispielsweise kann die Kennung, die zum Verbergen verwendet wird, bereits einer anderen Kennung des Benutzers zugewiesen worden sein. Als weiteres Beispiel kann die Kennung mehreren zusätzlichen Kennungen für den gleichen Benutzer zugewiesen sein (z. B. einem Benutzer, der mehrere Zugangsprovider und/oder Vorrichtungen verwendet), von denen jede auf der Kennung abgebildet ist. Die gleiche Kennung kann verwendet werden, um auf mehrere Serviceprovider 108, 110 zuzugreifen. Alternativ können unterschiedliche Kennungen für jeden Serviceprovider erhalten werden, um die Identität des Benutzers von dem Zahlungsprovider zu verbergen.
  • Der Identitätsmanager 204 kann dann die Kennung, die zum Verbergen verwendet wird, an einen Authentifizierungsmanager 206 weitergeben, um die Kennung zu authentifizieren. Dies kann basierend auf Berechtigungsnachweisen erfolgen, die vom Zugangsprovider erhalten werden. Berechtigungsnachweise können Tokens, digitale Cookie-Zertifikate, SIM-Authentifizierung oder andere Arten von Tokens umfassen. In einigen Fällen können Abfrage-Antworten an die Benutzervorrichtung gesendet werden, um den Benutzer zu authentifizieren. Nachdem die Kennung authentifiziert worden ist, kann der Authentifizierungsmanager 206 dann den Identitätsmanager 204 benachrichtigen, dass die Kennung authentifiziert worden ist. Der Identitätsmanager 206 kann dann Nachrichten, die mit der Kennung zusammenhängen, mit einer Angabe übermitteln, dass die Kennung authentifiziert worden ist.
  • In einer Ausführungsform kann der Identitätsmanager 204 Nachrichten vom Zugangsprovider 102 erhalten, die Benutzeridentität verbergen und die Nachrichten mit der verborgenen Identifikation an den Zahlungsprovider 110 senden. Der Identitätsmanager 204 kann auch verwendet werden, um Nachrichten an den Benutzer weiterzuleiten, die vom Zahlungsprovider 108, 110 empfangen wurden, indem die verborgene Kennung, die den Nachrichten zugehörig ist, durch die Benutzeridentität für den Zugangsprovider ersetzt wird. Wenn die verborgene Kennung auf mehrere Benutzeridentitäten für einen oder mehrere Zugangsprovider abgebildet worden ist, kann der Identitätsmanager 204 die derzeitige Kennung weiterverwenden, um Nachrichten zu senden.
  • In anderen Ausführungsformen können Nachrichten an einen Vermittler wie einen Sitzungs-/Personalisierungsmanager 202, der den Identitätsmanager 204 verwenden kann, gesendet werden, um eine verborgene Identifikation für den Benutzer zu erhalten. So kann der Identitätsprovider 104 optional den Sitzungs-/Personalisierungsmanager 202 oder einen anderen Vermittlertyp umfassen, um Nachrichten vom Zugangsprovider 102 zu empfangen, eine verborgene Kennung vom Identitätsmanager 102 zu erhalten, die Benutzeridentifikation des Zugangsproviders durch die verborgene Kennung zu ersetzen und die Nachricht an den Zahlungsprovider 108, 110 zu senden. Wie zuvor beschrieben, kann der Identitätsmanager 102 die verborgene Kennung authentifizieren; somit kann der Sitzungs-/Personalisierungsmanager 202 (oder andere Vermittlertyp) auch Angaben mit den Nachricht(en) senden, dass die zum Verbergen verwendete Kennung authentifiziert worden ist. Der Sitzungs-/Personalisierungsmanager 202 oder andere Vermittlertyp kann auch verwendet werden, um Nachrichten, die vom Serviceprovider 108, 110 empfangen worden sind, an den Benutzer weiterzuleiten, indem die Kennung durch die Benutzeridentifikation des Zugangsproviders ersetzt wird.
  • Der Sitzungs-/Personalisierungsmanager 202 kann auch verwendet werden, um Benutzerpersonalisierungsinformationen zwischen mehreren Serviceprovidern 108, 110 zu teilen und/oder in dem Fall ein Sitzungsmanagement auszuführen, in dem ein Benutzer auf einen anderen Zugangsprovider umschaltet oder eine andere Vorrichtung verwendet, um auf den Serviceprovider 108 zuzugreifen. Eine ausführliche Beschreibung darüber, wie Sitzungsmanagement ausgeführt werden kann, wenn ein Benutzer Roaming ausführt (zwischen Zugangsprovidern umschaltet) oder eine zweite Vorrichtung verwendet, um auf einen Zugangsprovider zuzugreifen, ist der Anmeldung mit der Seriennummer XX/XXXX,XXX (Atty. Docket No. 021756-000900US) mit dem Titel "ROAMING ACROSS DIFFERENT ACCESS MECHANISMS AND NETWORK TECHNOLOGIES" zu entnehmen, auf deren Einzelheiten in diesem Dokument verwiesen wird.
  • Die Kennung, die dem Benutzer zugewiesen ist, kann einer Sitzung für den Serviceprovider 108, 110 zugeordnet sein. Nachrichten von dem Benutzer an den Serviceprovider 108, 110, die über einen vorbestimmten Zeitraum empfangen worden sind (die Benutzersitzung mit dem Serviceprovider) können dann der Sitzung zugewiesen werden. Der Sitzungsmanager 202 kann die Nachrichten für Sitzungsmanagementinformationen bewerten. Die Sitzungsmanagementinformationen können Daten umfassen, die einen Zustand der Interaktion zwischen dem Benutzer und dem Serviceprovider, Benutzerpräferenzen innerhalb eines Zustands oder einer Sitzung und/oder andere Arten von Sitzungsinformationen darstellen. Wie nachfolgend ausführlich beschrieben wird, können Sitzungsmanagementinformationen verwendet werden, um unterschiedliche Arten von Roaming durch den Benutzer zu unterstützen (z. B. Wartebetrieb, verbinden/periodisch unterbrochen/unterbrechen und Mehrgeräte-Roaming). Der Sitzungs-/Personalisierungsmanager 202 kann den Datenspeicher 208 verwenden, um die Sitzungsmanagementinformationen zu speichern.
  • Außerdem kann der Sitzungs-/Personalisierungsmanager 202 Benutzerpersonalisierungsinformationen verwenden. Der Sitzungs-/Personalisierungsmanager 202 kann Personalisierungsinformationen abrufen, die der Kennung von dem Datenspeicher 208 zugewiesen sind. Eine Teilmenge der Personalisierungsinformationen kann an den Serviceprovider 108, 110 gesendet werden. In einigen Fällen kann die Teilmenge alle Personalisierungsinformationen umfassen, während in anderen Fällen nur Personalisierungsinformationen gesendet werden dürfen, die auf den Serviceprovider 108, 110 anwendbar sind oder die der Zahlungsprovider 108, 110 zu haben autorisiert ist. In einigen Ausführungsformen, in denen unterschiedliche Kennungen für jeden Serviceprovider 108, 110 bereitgestellt werden, um die Benutzeridentität zu verbergen, können die Personalisierungsinformationen auf allen Kennungen abgebildet sein, so dass die Personalisierungsinformationen von mehreren Serviceprovidern 108, 110 geteilt werden können. Alternativ kann eine Teilmenge generischer Personalisierungsinformationen auf jede der mehreren Kennungen abgebildet werden, während anwendungsspezifische Personalisierungsinformationen nur auf die Kennung für den Serviceprovider 108, 110 der spezifischen Anwendung abgebildet werden können.
  • Die Personalisierungsinformationen können eine Vielzahl unterschiedlicher Arten von Informationen umfassen. Beispielsweise können Personalisierungsinformationen generische Benutzerpräferenzen, Präferenzen oder andere Personalisierungsinformationen, die sich auf Anwendungen beziehen, wie Zahlungsinformationen oder Präferenzen (z. B. M-Commerce, e-Wallet oder andere Informationen, die die Benutzerpräferenzen und Konten spezifizieren, die für die Ausführung von Zahlungen verwendet werden), Anwendungseinstellungen, Kontoinformationen, Kontakt-/Adressbuchinformationen oder andere Arten von anwendungsspezifischen Informationen umfassen. Personalisierungsinformationen können auch Informationen umfassen, die sich auf Vorrichtungen beziehen, wie Vorrichtungseinstellungen, Unified Messaging (UM)-Prioritätenliste wo/wie zu kontaktieren ist, oder Regeln zur Privatsphäre). Andere Beispiele von Personalisierungsinformationen umfassen Benutzerberechtigungsnachweise, Benutzerabonnements für Dienste, umfassend Präferenzen und Einstellungen zur Privatsphäre, Benutzervorrichtungen (z. B. Vorrichtungscharakteristika/Fähigkeiten, Vorrichtungseinstellungen, Vorrichtungsadressen etc.), Netzwerk-/Zugangsmechanismus-Charakteristika (z. B. Vielfachkanal, multimodal, Sprache etc.) und andere Arten von Informationen, die Präferenzen oder andere Informationen über den Benutzer speichern. Die Benutzerpersonalisierungsinformationen können ausdrücklich eingestellt oder vom Benutzer bereitgestellt werden. Alternativ oder zusätzlich kann der Sitzungs-/Personalisierungsmanager 202 Präferenzen oder Personalisierungsinformationen von Nachrichten ableiten, die zwischen dem Benutzer und den Zahlungsprovidern 108, 110 gesendet werden. In Ausführungsformen, in denen der Sitzungs-/Personalisierungsmanager 202 Personalisierungsmanagement ableitet, kann für einige Anwendungen eine Plattform für Privacy Preference (P3P) verwendet werden, um die Art von Informationen zu bestimmen, die durch die Nachrichten übermittelt werden.
  • Der Sitzungs-/Personalisierungsmanager 202 kann Personalisierungsinformationen an einen Serviceprovider 108, 110 zu der Zeit senden, zu der der Benutzer eine Sitzung mit dem Serviceprovider beginnt oder zu anderen Zeitpunkten, beispielsweise während einer fortgesetzten Sitzung, während der Präferenzinformationen verwendet werden können, um einen auf den Benutzer bezogenen Kontext einzurichten. Die Personalisierungsinformationen können auch oder alternativ als Antwort darauf gesendet werden, eine Anfrage vom Serviceprovider 108, 110 zu empfangen. Beispielsweise kann der Sitzungs-/Personalisierungsmanager 202 zuvor einen oder mehrere Cookies empfangen haben, die der Kennung von einem Serviceprovider 108, 110 zugeordnet sind. Anstatt die Cookies an die Benutzervorrichtung weiterzuleiten, kann der Sitzungs-/Personalisierungsmanager 202 die Cookies in einem Datenspeicher 108 speichern. Wenn der Zahlungsprovider den/die Cookie/s anfordert, kann der Sitzungs-/Personalisierungsmanager 202 den/die Cookie/s von einem Datenspeicher 208 abrufen und den/die Cookie/s an den Zahlungsprovider 108, 110 senden. So kann der Sitzungs-/Personalisierungsmanager 202 als Cookie-Proxy für den Serviceprovider dienen. Andere Arten von Personalisierungsinformationen können auch auf Anfrage des Serviceproviders 108, 110 gesendet werden.
  • Eine Vielzahl von Techniken kann verwendet werden, um zu gewährleisten, dass der Serviceprovider 108, 110 nur autorisierte Personalisierungsinformationen empfängt. Beispielsweise kann ein Serviceprovider Zugriff auf Personalisierungsinformationen haben, die Anwendungseinstellungen angeben, wie die Hintergrundfarbe, aber keinen Zugang zu Identitätsinformationen haben. Bevor Personalisierungsinformationen gesendet werden, kann der Sitzungs-/Personalisierungsmanager 202 daher bestimmen, ob der Serviceprovider 108, 110 autorisiert ist, die Personalisierungsinformationen zu haben. Der Sitzungs-/Personalisierungsmanager 202 kann eine Autorisierung von dem Benutzer anfordern, bevor er Informationen sendet (z. B. über eine „Popup"-Nachricht) oder er kann Regeln konsultieren (entweder standardmäßig oder vom Benutzer eingestellt), um zu bestimmen, welche Art von Informationen gesendet werden können. In einigen Ausführungsformen können die Serviceprovider 108, 110 Zugang zu den Datenspeicher 208 haben, aber die Informationen können gefiltert werden, so dass nur autorisierte Informationen vom Serviceprovider 108, 110 angesehen, abgerufen oder modifiziert werden können. Andere Mechanismen können auch verwendet werden, um einem nicht autorisierten Zugreifen oder Senden von Personalisierungsinformationen vorzubeugen.
  • Es sollte geschätzt werden, dass in alternativen Ausführungsformen der Identitätsprovider 104 anders sein kann, als in 2 gezeigt. Beispielsweise kann der Identitätsprovider 104 keinen Authentifizierungsmanager 206 umfassen und kann stattdessen einen Authentifizierungsmanager nutzen, der von einem Dritten bereitgestellt wird. Beispielsweise kann der Sitzungs-/Personalisierungsmanager 202 separate Komponenten aufweisen oder kann nur entweder Sitzungs- oder Personalisierungsmanager bereitstellen, aber nicht beides. Als drittes Beispiel kann zum Speichern von Personalisierungsinformationen ein anderer Datenspeicher verwendet werden als der Datenspeicher, der verwendet wird, um Sitzungsmanagementinformationen zu verwenden. Andere Wechsel werden ebenfalls betrachtet.
  • Eine beispielhafte Ausführungsform, in der ein Benutzer den Identitätsprovider 104 verwenden kann, um Identitäten zu verbergen, dient für Interaktionen mit einem Zahlungsprovider. Der Benutzer kann sich auf einer Merchant-Site unter Verwendung eines Identitätsmanagers, wie in 1 beschrieben, um die Identität zu verbergen, einloggen. Nachdem der Benutzer die Artikel zum Kauf ausgewählt hat und bereit zum Zahlen ist, kann der Merchant die verborgene Identität des Benutzers an einen Zahlungsprovider senden. Der Merchant kann auch andere Personalisierung-Präferenz- oder Profilinformationen senden. Der Zahlungsprovider kann dann ein Protokoll wie das 3-Domain-Secure-Protokoll verwenden, um die Authentifikation für den Benutzer zu erhalten. In einigen Ausführungsformen kann der Identitätsmanager verwendet werden, um den Benutzer zu authentifizieren. Somit weiß der Zahlungsprovider möglicherweise nur, dass der Benutzer authentifiziert worden ist und kennt möglicherweise nicht die Benutzeridentitäts-, Zahlungsautorisierungs- oder Kontoinformationen. Bei Bedarf kann der Zahlungsprovider mit dem Benutzer durch den Identitätsmanager zur Bestätigung oder für andere Informationen interagieren, die benötigt werden, um die Transaktion zu autorisieren. Nach Beendigung kann der Zahlungsprovider anfordern, dass der Identitätsmanager das Konto in Rechnung stellt, das vom Serviceprovider eingerichtet wurde. Der Identitätsprovider 104 kann dann dem Benutzer eine Rechnung für den Zahlungsbetrag senden oder kann die Rechnungsinformationen an den Zugangsprovider 102 zur Kombination mit der Rechnung des Zugangsproviders senden. Alternativ kann der Zahlungsprovider unter Verwendung des Identitätsmanagers (zum Beispiel durch Senden einer E-Mail) eine Rechnungsbenachrichtigung senden.
  • 3 veranschaulicht ein beispielhaftes System 300, das verwendet werden kann, um Identifikationsverbergung für einen Benutzer zu unterstützen, wenn der Benutzer zwischen Zugangsprovidern umschaltet. Der Benutzer kann von einem Zugangsprovider 302 zu einem zweiten Zugangsprovider 304 unter einer Vielzahl von Umständen umschalten. Beispielsweise kann der Benutzer eine mobile Vorrichtung (z. B. ein Mobiltelefon) verwenden, die Roaming zu einem anderen Netzwerk ausführt. Als anderes Beispiel kann der Benutzer von einer Art Zugangsprovider (zum Beispiel von einem General Packet Radio Service (GPRS)-Zugangsprovider) zu einer zweiten Art Zugangsprovider (z. B. einem WiFi-Provider) umschalten. Der Benutzer kann auch zwischen Zugangsprovidern umschalten, wenn er von einer ersten Vorrichtung zu einer zweiten Vorrichtung umschaltet, die einen anderen Zugangsprovider nutzt, um auf ein Netzwerk zuzugreifen. Der Benutzer kann auch zwischen Zugangsprovidern bei verschiedenen anderen Gelegenheiten umschalten, beispielsweise wenn er von einem WiFi-Netzwerk zu einem anderen umschaltet oder wenn er von WiFi zu 3 G oder GPRS umschaltet. Manchmal, wenn der Benutzer zu anderen Zugangsprovidern umschaltet, kann die Identität des Benutzers für die anderen Zugangsprovider gleich bleiben. Beispielsweise bleibt beim Roaming von einem MNO-Netzwerk zu einem zweiten MNO-Netzwerk Benutzeridentifikation (zum Beispiel die MSISDN-Nummer) gleich. In anderen Fällen kann der Benutzer die Identitäten wechseln, beispielsweise beim Umschalten von Vorrichtungen oder beim Umschalten zu einer anderen Art von Zugangsprovider.
  • 3 zeigt eine Ausführungsform, in der beide Zugangsprovider 302, 304 den gleichen Identitätsprovider 306 nutzen, um Identitätsmanagement bereitzustellen. Nachdem der Benutzer zwischen den Zugangsprovidern 302, 304 umgeschaltet hat, empfängt der Identitätsmanager 306 eine oder mehrere Nachricht/en für den Serviceprovider 310 von dem zweiten Zugangsprovider. Wenn sich die Benutzeridentität für den zweiten Zugangsprovider nicht von der Identität für den ersten Zugangsprovider geändert hat, kann der Identitätsmanager 306 weiterhin die Benutzeridentifikation des Zugangsproviders von Nachrichten desassoziieren, die von dem Benutzer an den Serviceprovider 310 gesendet werden und die verborgene Kennung, die auf die Benutzeridentifikation des Zugangsproviders abgebildet ist (die erhalten wurde, wenn Nachrichten vom Zugangsprovider 302 empfangen wurden) mit den Nachrichten assoziieren. Nachrichten, die vom Serviceprovider 310 an die Kennung gesendet wurden, werden über den zweiten Zugangsprovider 304 unter Verwendung der Benutzeridentifikation des Zugangsproviders an den Benutzer weitergeleitet.
  • In vielen Fällen ändert sich die Benutzeridentität, wenn vom ersten Zugangsprovider 302 zum zweiten Adressenprovider 304 umgeschaltet wird. In einigen Ausführungsformen können die Zugangsprovider 302, 304 Mitglieder einer Föderation sein, in der die Zugangsprovider 302, 304 vereinbart haben, dass Authentifizierung für die Benutzeridentität für ein Mitglied (Zugangsprovider 302) als Authentifizierung für eine Identität dient, die von einem anderen Element (Zugangsprovider 304) dient. So kann der Identitätsprovider 104 (z. B. in einer Identitätsmanager 204-Komponente) eine Abbildung der Kennungen beibehalten, über die ein Benutzer mit verschiedenen Zugangsprovidern 302, 304 verfügt. Da der Identitätsprovider 104 diese Informationen beibehält, kennen die Zugangsprovider 302, 304 möglicherweise nicht die Identitäten, die der Benutzer mit anderen Zugangsprovidern hat. Der Benutzer kann auch einige der Abbildungen dem Identitätsprovider 306 bereitstellen.
  • Nachdem eine Nachricht über den zweiten Zugangsprovider 304 empfangen worden ist, die mit einer dritten Kennung eines Benutzers (der Kennung, die von einem zweiten Zugangsprovider verwendet wird) assoziiert ist, bestimmt der Identitätsprovider 306, dass die dritte Kennung auf der ersten Kennung abgebildet ist, die mit Nachrichten assoziiert ist, die vom ersten Zugangsprovider 302 empfangen worden sind. Der Identitätsprovider 306 desassoziiert dann die dritte Kennung von der Nachricht und assoziiert die zweite Nachricht mit der verborgenen Kennung, die auf der ersten Kennung abgebildet worden ist. Die Nachricht, die mit der verborgenen Kennung assoziiert ist, wird dann an den Serviceprovider 310 gesendet.
  • In einigen Ausführungsformen kann der Benutzer zwischen Vorrichtungen umschalten, aber den gleichen Zugangsprovider verwenden. In diesen Ausführungsformen kann die Nachricht, die mit der dritten Kennung assoziiert ist, vom gleichen Zugangsprovider gesendet worden sein. Der Identitätsprovider 306 kann Abbildungen verwenden, um zu bestimmen, dass die verborgene Kennung, die mit der ersten Kennung assoziiert ist, auch verwendet werden sollte, um die Identität der dritten Kennung zu verbergen. Zusätzlich kann, wie zuvor beschrieben, in einigen Ausführungsformen der Identitätsprovider 306 auch Sitzungs- und/oder Personalisierungsmanagement bereitstellen. Wenn der Benutzer zwischen den Zugangsprovidern 302, 304 umgeschaltet hat (oder zu einer anderen Adresse umgeschaltet hat), kann die Verbindung zum Serviceprovider 310 beendet worden sein. Nachdem die Verbindung durch den zweiten Zugangsprovider wieder eingerichtet worden ist, kann der Identitätsprovider 306 bestimmen, dass die verborgene Kennung einer Sitzung mit dem Serviceprovider zugeordnet ist. Der Identitätsprovider 306 kann dann Sitzungsmanagementinformationen an den Serviceprovider 310 senden (oder anders verfügbar machen). So kann der Benutzer Interaktionen mit dem Serviceprovider 310 zum gleichen oder beinahe gleichen Zustand zusammenfassen, als wenn die Verbindung beendet worden wäre.
  • 4 veranschaulicht eine zweite beispielhafte Ausführungsform eines Systems 400, das verwendet werden kann, um Identifikationsverbergung für einen Benutzer zu unterstützen, wenn der Benutzer zwischen Zugangsprovidern umschaltet. In dieser Ausführungsform verwenden die Zugangsprovider 402, 404 unterschiedliche Identitätsprovider 406, 408. Die Zugangsprovider 402, 404 können eine Föderationsvereinbarung haben, die es den Identitätsprovidern 406 408 erlaubt, Zugang zu Abbildungsinformationen zu haben, die die Identitäten, die ein Benutzer hat, verschiedenen Zugangsprovidern 302, 304 zuordnen. Das System umfasst einen Datenspeicher 410, der von beiden Zugangsprovidern 402, 404 erreichbar ist. Der Datenspeicher 410 kann verwendet werden, um Abbildungen zwischen den Benutzeridentitäten mit verschiedenen Zugangsprovidern zu einer oder mehreren verborgenen Kennungen zu speichern, die zum Interagieren mit Serviceprovidern verwendet werden.
  • Nachdem der Identitätsprovider 406 eine verborgene Kennung für eine erste Kennung erhalten hat, die dem Zugangsprovider 402 zugeordnet ist, kann der Identitätsprovider 406 die Abbildung von der ersten Kennung zur verborgenen Kennung im Datenspeicher 410 speichern. Wenn der zweite Identitätsprovider 408 eine Nachricht von einem Zugangsprovider 404 empfängt, der der dritten Kennung (verwendet vom zweiten Zugangsprovider) zugehörig ist, kann er zuerst den Datenspeicher 410 konsultieren, um zu bestimmen, ob der dritten Kennung eine verborgene Kennung zugewiesen ist. In einigen Ausführungsformen kann der Datenspeicher 410 auch unterschiedliche Identitäten abbilden, die der Benutzer mit unterschiedlichen Zugangsprovidern 402, 404 hat. In diesen Ausführungsformen kann eine Suche nach einer verborgenen Kennung, die der dritten Kennung zugeordnet ist, die verborgene Kennung, die der ersten Kennung (verwendet vom ersten Zugangsprovider) zugewiesen ist, zurückgeben. Alternativ kann der Zugangsprovider 404 den Datenspeicher unter Verwendung aller unterschiedlicher Identitäten suchen, die der dritten Kennung des Benutzers zugeordnet sind. Der Zugangsprovider 404 kann dann die gleiche verborgene Kennung verwenden, die auf der ersten Kennung abgebildet ist, um die dritte Identifikation des Benutzers von Transaktionen mit dem Serviceprovider 412 zu verbergen.
  • Zusätzlich zu den Abbildungen, die die verborgenen Kennungen abbilden, die durch die Identitätsprovider 406, 408 Identitäten zugewiesen sind, die ein Benutzer mit einem oder mehreren Zugangsprovider/n 402, 404 hat, kann ein Datenspeicher 410 oder ein anderer Datenspeicher auch Sitzungs- oder Personalisierungsinformationen speichern, die auf der Kennung abgebildet sind. Somit kann der Identitätsprovider 408 die Sitzungs- und Personalisierungsinformationen an den Serviceprovider 412 nach Bedarf oder Anfrage senden. Alternativ haben die Identitätsprovider 406, 408 möglicherweise keinen direkten Zugriff auf die Sitzungs-/Personalisierungsinformationen, die von dem anderen Identitätsprovider gespeichert sind. In diesen Ausführungsformen kann der zweite Identitätsprovider 408 anfordern, dass der erste Identitätsprovider 406 die Sitzungs- und Personalisierungsinformationen an den zweiten Identitätsprovider 408 oder an den Serviceprovider 412 sendet.
  • 5 veranschaulicht beispielhaft drahtlose Netzwerke, auf die über einen Zugangsprovider zugegriffen werden kann. Drahtlose Netzwerktechnologien umfassen Wireless Wide Area Network (WWAN)-, Wireless Local Area Network (WLAN) und Wireless Personal Area Network (WPAN)-Technologien. WWAN-Technologien umfassen typischerweise Zellularverfahren und verwandte Technologien wie GSM, GPRS, CDPD, CDMA, TDMA, WCDMA etc. WWAN-Netzwerke sind leistungsstarke Langstreckennetzwerke, die typischerweise einen Zugriffbereich in der Größenordnung von mehreren Kilometer aufwärts haben. WLAN-Technologien weisen andererseits mittlere Leistungsstärke auf und sind Mittelstreckennetzwerke, die einen Zugriffbereich in der Größenordnung von einigen Zig-Metern haben, während WPAN-Netzwerke leistungsschwache Kurzstreckennetzwerke sind, die typischerweise einen Zugriffbereich von ungefähr 10 m oder weniger haben. Beispiele von WLAN-Technologien umfassen die Technologien von IEEE 802.11(a), (b), (e) und (g) und Beispiele von WPAN-Technologien umfassen Bluetooth, HomeRF, IrDA und IEEE 802.15-Technologien. Es sollte geschätzt werden, dass andere Netzwerke als drahtlose Netzwerke einem Benutzer über einen Zugangsprovider zugänglich gemacht werden können.
  • 6 veranschaulicht eine Ausführungsform eines Computersystems 600, auf dem ein Identitätsprovider (oder Komponenten eines Identitätsproviders) implementiert werden kann/können. Das Computersystem 600 umfasst Hardwareelemente, die elektrisch über einen Bus 655 gekoppelt werden können. Die Hardware-Elemente können eine oder mehrere Zentraleinheiten (CPUs) 605 umfassen; eine oder mehrere Eingabevorrichtung/en 610 (zum Beispiel eine Maus, eine Tastatur etc.); und eine oder mehrere Ausgabevorrichtung/en 615 (zum Beispiel eine Anzeigevorrichtung, einen Drucker etc.). Das Computersystem 600 kann auch eine oder mehrere Speichervorrichtung/en 620 umfassen. Speichervorrichtungen 620 können beispielsweise Festplattenlaufwerke, optische Speichervorrichtungen, Festkörperspeichervorrichtungen wie einen Direktzugriffspeicher („RAM") und/oder einen Nur-Lesespeicher („ROM") umfassen, die programmierbar, flash-aktualisierbar und/oder Ähnliches sein können.
  • Das Computersystem 600 kann zusätzlich einen Computer lesbaren Speicher-Medienleser 625 umfassen; ein Kommunikationssystem 630 (zum Beispiel ein Modem, eine Netzwerkkarte (drahtlos oder verdrahtet), eine Infrarot-Kommunikationsvorrichtung etc.); und einen Arbeitsspeicher 640, der RAM- oder ROM-Vorrichtungen umfassen kann, wie zuvor beschrieben. In einigen Ausführungsformen kann das Computersystem 600 auch eine Verarbeitungsbeschleunigungseinheit 635 umfassen, die ein DSP, einen Spezialprozessor und/oder Ähnliches umfassen kann.
  • Der computerlesbare Speicher-Medienleser 625 kann überdies an ein computerlesbares Speichermedium angeschlossen werden, so dass sie zusammen (und optional in Kombination mit Speichervorrichtungen 620) umfassende ferngesteuerte, lokale, feste und/oder entfernbare Speichervorrichtungen plus Speichermediem zum vorübergehenden und/oder permanenteren Halten von computerlesbaren Informationen darstellen. Das Kommunikationssystem 630 kann erlauben, dass Daten mit einem Netzwerk und/oder einem anderen Computer ausgetauscht werden können.
  • Das Computersystem 600 kann auch Softwareelemente umfassen, die so gezeigt sind, dass sie sich derzeit in einem Arbeitsspeicher 640 befinden, umfassend ein Betriebssystem 645 und/oder einen anderen Code 650, wie ein Anwendungsprogramm. Die Anwendungsprogramme können einen Identitätsprovider, Komponenten des Identitätsproviders und/oder die Verfahren der Erfindung implementieren. Es sollte geschätzt werden, dass alternative Ausführungsformen eines Computersystems 600 verschiedene Variationen, abgesehen von den zuvor beschriebenen, aufweisen können. Beispielsweise kann die kundenangepasste Hardware auch verwendet werden und/oder bestimmte Elemente können in Hardware, Software (umfassend tragbare Software, wie Applets) oder in beidem implementiert sein. Außerdem kann eine Verbindung zu anderen Computervorrichtungen, wie Netzwerkeingabe-/Ausgabevorrichtungen, verwendet werden.
  • 7 veranschaulicht ein beispielhaftes Verfahren, das angewandt werden kann, um Benutzeridentifikation zu verbergen. Das Verfahren kann durch Empfangen 702 einer Nachricht für einen Serviceprovider beginnen. Die Nachricht ist einer ersten Benutzerkennung zugeordnet und kann von einem Zugangsprovider empfangen werden, der einer Benutzervorrichtung Zugang zu einem Netzwerk bereitstellt. Eine zweite Kennung, die verwendet wird, um die Benutzeridentität abzubilden, wird erhalten 704. die zweite Kennung kann durch einen Identitätsprovider (z. B. eine Identitätsmanager 204-Komponente) erhalten werden 704. Die zweite Kennung kann zuvor erhalten worden sein und auf der ersten Kennung abgebildet worden sein oder oder eine dritte Kennung auf der ersten Kennung abgebildet worden sein, die ebenfalls dem Benutzer zugeordnet ist. Alternativ kann eine neue Kennung erzeugt werden und für die zweite Kennung verwendet werden.
  • Die erste Kennung, die mit der Nachricht assoziiert ist, wird von der Nachricht desassoziiert 706 und die erhaltene zweite Kennung wird an ihrer Stelle mit der Nachricht assoziiert 708. Somit kann die zweite Kennung verwendet werden, um Nachrichten zurück an einen Identitätsprovider zu leiten, der die zweite Kennung durch die erste Kennung ersetzt und sie an den Zugangsprovider zum Weiterleiten an den Benutzer sendet. Nachdem die zweite Kennung mit der Nachricht assoziiert worden ist, wird die Nachricht an den Serviceprovider gesendet 710.
  • In einigen Ausführungsformen können auch Sitzungs- und/oder Personalisierungsinformationen abgerufen werden 712. Die Sitzungsinformationen können Sitzungsinformationen für eine Sitzung gewesen sein, die mit der erhaltenen zweiten Kennung assoziiert sind. Die Sitzungsinformationen können an den Zahlungsprovider gesendet werden 714, so dass der Benutzer Interaktionen mit dem Sitzungsprovider in dem vorherigen Zustand wieder aufnehmen kann, der durch die Sitzungsinformationen angegeben ist. Die Personalisierungsinformationen können auch an den Serviceprovider gesendet werden 714, der Benutzerpräferenzen, Vorrichtungsfähigkeiten und andere Benutzerpersonalisierungsinformationen spezifiziert. Alternativ kann der Serviceprovider Zugang zu Personalisierungsinformationen (oder zu einer Teilmenge der Personalisierungsinformationen) haben, die mit der Kennung assoziiert sind.
  • 8 veranschaulicht ein beispielhaftes Verfahren, das verwendet werden kann, um Identitätsmanagement auszuführen, wenn ein Benutzer zwischen Zugangsprovidern umschaltet. Nach dem Empfang 702 einer oder mehrerer Nachricht/en von einem ersten Zugangsprovider kann eine Nachricht von einem zweiten Zugangsprovider empfangen werden 802. Die Nachricht kann mit der gleichen Benutzerkennung assoziiert sein, die von dem ersten Zugangsprovider verwendet wird. Dies kann beispielsweise auftreten, wenn der Benutzer Roaming zu einem anderen Netzwerk ausführt oder zu einer anderen Vorrichtung umschaltet, die einen anderen Zugangsprovider nutzt, um auf das Netzwerk zuzugreifen. Alternativ kann die dritte Kennung des Benutzers, die mit der Nachricht assoziiert ist, die von dem zweiten Zugangsprovider empfangen wird, sich von der ersten Kennung unterscheiden, die mit Nachrichten assoziiert ist, die von dem ersten Zugangsprovider empfangen werden. Nachdem die Nachricht empfangen worden ist 802, kann eine Bestimmung erfolgen, dass die dritte Kennung auf der ersten Kennung abgebildet ist, die mit den Nachrichten assoziiert ist, die von dem ersten Zugangsprovider empfangen wurden 702.
  • Die dritte Kennung wird von der Nachricht desassoziiert 806. Die verborgene Kennung, die für die Nachrichten erhalten wird 704, die mit der ersten Kennung assoziiert sind, wird mit der Nachricht von dem zweiten Zugangsprovider assoziiert. Die Nachricht wird dann an den Serviceprovider gesendet 801. Optional können auch Sitzungs- und/oder Personalisierungsinformationen gesendet werden 812.
  • In der vorstehenden Beschreibung wurden zum Zwecke der Veranschaulichung Verfahren in einer bestimmten Reihenfolge beschrieben. Es sollte geschätzt werden, dass in alternativen Ausführungsformen die Verfahren in einer anderen Reihenfolge ausgeführt werden können als beschrieben. Außerdem können die Verfahren weniger, zusätzliche oder unterschiedliche Blöcke umfassen, als die beschriebenen. Es sollte auch geschätzt werden, dass die zuvor beschriebenen Verfahren von Hardware-Komponenten ausgeführt werden können oder in Folgen von maschinenausführbaren Anweisungen ausgeführt sein können, die verwendet werden können, um eine Maschine, wie einen allgemeinen oder einen Spezialprozessor oder logische Schaltungen, die mit den Anweisungen programmiert sind, zu veranlassen, die Verfahren auszuführen. Diese maschinenausführbaren Anweisungen können auf einem oder auf mehreren maschinenlesbare/n Medium/Medien, wie CD-ROMs oder anderen Arten von optischen Platten, Disketten, ROMS, RAMs, EPROMs, EEPROMs, magnetischen oder optischen Karten, Flash-Speichern oder anderen Arten von maschinenlesbaren Medien gespeichert werden, die zum Speichern elektronischer Anweisungen geeignet sind. Alternativ können die Verfahren durch eine Kombination aus Hardware und Software ausgeführt sein.
  • Während veranschaulichende und derzeit bevorzugte Ausführungsformen der Erfindung in diesem Dokument ausführlich beschrieben worden sind, muss verstanden werden, dass die erfindungsgemäßen Konzepte ansonsten anders ausgeführt und umgesetzt werden können.

Claims (36)

  1. Verfahren, umfassend: Empfangen (702) einer ersten Nachricht für einen Serviceprovider (310, 412), wobei die erste Nachricht mit einer ersten Kennung eines Benutzers assoziiert ist; Erhalten (704) einer zweiten Kennung; Desassoziieren (706) der ersten Kennung von der ersten Nachricht; Assoziieren (708) der ersten Nachricht mit der zweiten Kennung; und Senden (710) der ersten Nachricht, die mit der zweiten Kennung assoziiert ist, an den Serviceprovider (310, 412); wobei das Verfahren dadurch gekennzeichnet ist, dass: die erste Nachricht von einem ersten Zugangsprovider (302, 402) empfangen wird und mit einer ersten Kennung eines Benutzers des ersten Zugangsproviders assoziiert ist; die zweite Kennung mit dem ersten Zugangsprovider (302, 402) assoziiert ist; und das Verfahren überdies umfasst: Empfangen (802) von einem zweiten Zugangsprovider (304, 404) einer zweiten Nachricht für den Serviceprovider (310, 412), wobei die zweite Nachricht mit einer dritten Kennung eines Benutzers des zweiten Zugangsproviders assoziiert ist; Bestimmen (804) ob die dritte Kennung der ersten Kennung zugeordnet ist; Desassoziieren (806) der dritten Kennung von der Nachricht; Assoziieren (808) der zweiten Nachricht mit einer vierten Kennung, wobei, wenn die Bestimmung positiv ist, die vierte Kennung der zweiten Kennung gleicht; und Senden (810) der zweiten Nachricht, die mit der vierten Kennung assoziiert ist, an den Serviceprovider (310, 412).
  2. Verfahren nach Anspruch 1, überdies umfassend: Empfangen einer dritten Nachricht, die mit der zweiten Kennung assoziiert ist, von dem Serviceprovider (310, 412); Desassoziieren der zweiten Kennung von der zweiten Nachricht; Assoziieren der ersten oder dritten Kennung mit der zweiten Nachricht; Senden der zweiten Nachricht, die mit der ersten oder dritten Kennung des ersten (302, 402) oder zweiten (304, 404) Zugangsproviders assoziiert ist.
  3. Verfahren nach Anspruch 1, überdies umfassend: Abrufen (712) von Personalisierungsinformationen, die mit der zweiten und/oder vierten Kennung assoziiert sind; Senden (714, 812) einer Teilmenge der Personalisierungsinformationen an den Serviceprovider (310, 412).
  4. Verfahren nach Anspruch 3, wobei das Senden der Personalisierungsinformationen als Reaktion auf das Empfangen einer Anfrage von dem Serviceprovider (310, 412) erfolgt, um auf den Abschnitt der Personalisierungsinformationen zuzugreifen.
  5. Verfahren nach Anspruch 4, wobei das Empfangen der Anfrage von dem Serviceprovider (310, 412) das Empfangen einer Anfrage von dem Serviceprovider umfasst, um einen Cookie zu erhalten, wobei die Anfrage mit der zweiten Kennung assoziiert ist.
  6. Verfahren nach Anspruch 3, wobei das Senden der Personalisierungsinformationen das Empfangen der Autorisierung von dem Benutzer umfasst, die Personalisierungsinformationen zu senden.
  7. Verfahren nach Anspruch 3, wobei das Senden der Personalisierungsinformationen umfasst, dass bestimmt wird, dass die Personalisierungsinformationen mit dem Serviceprovider (310, 412) geteilt werden können.
  8. Verfahren nach Anspruch 3, wobei die Personalisierungsinformationen eine oder mehrere Benutzerpräferenzen, die sich auf den Serviceprovider (310, 412) beziehen, und generische Benutzerpräferenzen umfassen.
  9. Verfahren nach Anspruch 3, wobei die Personalisierungsinformationen Kontoinformationen umfassen.
  10. Verfahren nach Anspruch 3, wobei die Personalisierungsinformationen Zahlungsinformationen umfassen.
  11. Verfahren nach Anspruch 3, wobei die Personalisierungsinformationen Anwendungseinstellungen umfassen.
  12. Verfahren nach Anspruch 3, überdies umfassend: Empfangen von dem ersten Zugangsprovider (302, 402) einer dritten Nachricht für einen zweiten Serviceprovider (110), wobei die dritte Nachricht mit der ersten Kennung assoziiert ist; Desassoziieren der ersten Kennung von der dritten Nachricht; Assoziieren der dritten Nachricht mit der zweiten Kennung; Senden der dritten Nachricht, die mit der zweiten Kennung assoziiert ist, an den zweiten Serviceprovider (110); und Senden einer zweiten Teilmenge der Personalisierungsinformationen an den Serviceprovider (110).
  13. Verfahren nach Anspruch 3, überdies umfassend: Empfangen von dem ersten Zugangsprovider (302, 402) einer dritten Nachricht für einen zweiten Serviceprovider (110), wobei die dritte Nachricht mit der ersten Kennung assoziiert ist; Desassoziieren der ersten Kennung von der dritten Nachricht; Erhalten einer fünften Kennung; Assoziieren der dritten Nachricht mit der fünften Kennung; Senden der dritten Nachricht, die mit der fünften Kennung assoziiert ist, an den zweiten Serviceprovider (110); und Senden einer zweiten Teilmenge der Personalisierungsinformationen an den Serviceprovider (110).
  14. Verfahren nach Anspruch 1, überdies umfassend: Empfangen von Personalisierungsinformationen; Assoziieren der Personalisierungsinformationen mit der zweiten und/oder vierten Kennung; und Speichern der Personalisierungsinformationen, die mit der zweiten und/oder vierten Kennung assoziiert sind.
  15. Verfahren nach Anspruch 14, wobei das Empfangen von Personalisierungsinformationen das Empfangen von Personalisierungsinformationen von dem Benutzer umfasst.
  16. Verfahren nach Anspruch 14, wobei das Empfangen von Personalisierungsinformationen das Empfangen eines Cookies von dem Serviceprovider (110) umfasst.
  17. Verfahren nach Anspruch 14, wobei das Empfangen von Personalisierungsinformationen das Empfangen einer oder mehrerer Benutzervorrichtungscharakteristiken, Benutzervorrichtungsfähigkeiten, Benutzervorrichtungseinstellungen und Benutzervorrichtungsadressen umfasst.
  18. Verfahren nach Anspruch 14, wobei das Empfangen von Personalisierungsinformationen das Empfangen mindestens einer Benutzerpräferenz umfasst.
  19. Verfahren nach Anspruch 1, überdies umfassend: Assoziieren einer Sitzung mit der zweiten Kennung; Assoziieren der ersten Nachricht mit der Sitzung; Bewerten der ersten Nachricht in Bezug auf Sitzungsmanagement-Informationen, wobei die Sitzungsmanagement-Informationen Daten umfassen, die einen Zustand der Interaktion zwischen dem Benutzer und dem Serviceprovider (310, 412) darstellen; Empfangen einer oder mehrerer zusätzlicher Nachrichten von dem ersten Zugangsprovider (302, 402) für den Serviceprovider (310, 412), wobei die eine oder mehreren zusätzlichen Nachrichten mit der ersten Kennung assoziiert sind; für jede der zusätzlichen Nachrichten für den Serviceprovider (310, 412), die von dem ersten Zugangsprovider (302, 402) empfangen wurden, Assoziieren der zusätzlichen Nachrichten mit der Sitzung und Bewerten jeder der zusätzlichen Nachrichten in Bezug auf Sitzungsmanagement-Informationen; und Speichern der Sitzungsmanagement-Informationen.
  20. Verfahren nach Anspruch 1, überdies umfassend: Assoziieren einer Sitzung mit der vierten Kennung; Assoziieren der zweiten Nachricht mit der Sitzung; Bewerten der zweiten Nachricht in Bezug auf Sitzungsmanagement-Informationen, wobei die Sitzungsmanagement-Informationen Daten umfassen, die einen Zustand der Interaktion zwischen dem Benutzer und dem Serviceprovider darstellen; Empfangen einer oder mehrerer zusätzlicher Nachrichten von dem zweiten Zugangsprovider für den Serviceprovider, wobei die eine oder mehreren zusätzlichen Nachrichten mit der dritten Kennung assoziiert sind; für jede der zusätzlichen Nachrichten für den Serviceprovider, die von dem zweiten Zugangsprovider empfangen wurden, Assoziieren der zusätzlichen Nachrichten mit der Sitzung und Bewerten jeder der zusätzlichen Nachrichten in Bezug auf Sitzungsmanagement-Informationen; und Speichern der Sitzungsmanagement-Informationen.
  21. Verfahren nach Anspruch 19, überdies umfassend: Bestimmen, dass die vierte Kennung mit der Sitzung assoziiert ist; Abrufen der Sitzungsmanagement-Informationen, die mit der Sitzung assoziiert sind; und Senden der Sitzungsmanagement-Informationen an den Serviceprovider (310, 412).
  22. Verfahren nach Anspruch 1, wobei das Empfangen der Nachricht für den Serviceprovider (310, 412) das Empfangen der ersten Nachricht an einen ersten Identitätsprovider (306, 406) umfasst und wobei das Empfangen der zweiten Nachricht für den Service das Empfangen der zweiten Nachricht an einem zweiten Identitätsprovider (408) umfasst und wobei das Bestimmen, dass die dritte Kennung der ersten Kennung zugeordnet ist, das Zugreifen von dem zweiten Identitätsprovider, auf einen Datenspeicher (410) umfasst, umfassend Benutzeridentifikationszuordnungen, die Benutzeradressen für den ersten Zugangsprovider (302, 402) Benutzeradressen für den zweiten Zugangsprovider (304, 404) zuordnen.
  23. Verfahren nach Anspruch 1, wobei das Erhalten der zweiten Kennung umfasst, dass bestimmt wird, dass die erste Kennung der zweiten Kennung zugeordnet ist.
  24. Verfahren nach Anspruch 1, wobei das Erhalten der zweiten Kennung das Erhalten einer neuen Identifikation für den Benutzer umfasst.
  25. Verfahren nach Anspruch 1, überdies umfassend: Authentifizieren der zweiten Kennung; und wobei das Senden der Nachricht das Senden der Nachricht mit einer Anzeige umfasst, dass die zweite Kennung authentifiziert worden ist.
  26. Verfahren nach Anspruch 1, wobei das Empfangen einer ersten und/oder zweiten Nachricht das Empfangen einer ersten und/oder zweiten Nachricht von einem Mobilfunknetzbetreiber (Mobile Network Operator – MNO) umfasst.
  27. Verfahren nach Anspruch 26, wobei eine erste und/oder dritte Kennung ein MSISDN ist.
  28. Verfahren nach Anspruch 1, wobei das Empfangen der ersten und/oder zweiten Nachricht von dem ersten (302, 402) und/oder zweiten (304, 404) Zugangsprovider das Empfangen der ersten und/oder zweiten Nachricht von einem drahtlosen Netzprovider umfasst.
  29. Verfahren nach Anspruch 28, wobei der drahtlosen Netzprovider entweder ein General Packet Radio Service (GPRS)-, WiFi-, 2,5 G-, FOMA-, UMTS-, DMA- oder EDGE-Provider ist.
  30. Verfahren nach Anspruch 1, wobei der Serviceprovider ein Zahlungsprovider ist, wobei das Verfahren überdies umfasst: Empfangen einer Anfrage, um einen Zahlungsbetrag zu autorisieren, wobei die Anfrage mit der zweiten oder vierten Kennung assoziiert ist; Bereitstellen der Autorisierung an den Zahlungsprovider.
  31. Verfahren nach Anspruch 30, überdies umfassend das Übermitteln des Zahlungsbetrags an den ersten oder zweiten Zugangsprovider.
  32. Verfahren nach Anspruch 27, überdies umfassend: Authentifizieren der zweiten und/oder vierten Kennung; Senden der ersten und/oder zweiten Nachricht, die mit der zweiten und/oder vierten Kennung assoziiert ist, an den Serviceprovider (310, 412) mit einer Anzeige, dass die zweite und/oder vierte Kennung authentifiziert worden ist; und Senden von Personalisierungsinformationen, die dem Serviceprovider Präferenzen des Benutzers angeben.
  33. System, umfassend: eine Identitätskomponente (204), die konfiguriert ist, eine erste Kennung eines Benutzers von einer ersten Nachricht, die von einem ersten Zugangsprovider (302) empfangen wurde, zu desassoziieren, eine zweite Kennung für den Benutzer zu erhalten und die zweite Kennung mit der ersten Nachricht zu assoziieren; eine Authentifizierungskomponente (206), die konfiguriert ist, die zweite Kennung zu authentifizieren und eine Anzeige mit der ersten Nachricht, dass die zweite Kennung authentifiziert worden ist, zu assoziieren; und eine Kommunikationsschnittstelle zum Senden der ersten Nachricht, die mit der zweiten Kennung assoziiert ist und der Anzeige an den Serviceprovider (310); wobei das System dadurch gekennzeichnet ist, dass: eine Identitätskomponente (306) überdies konfiguriert ist, eine dritte Kennung eines Benutzers von einer zweiten Nachricht, die von einem zweiten Zugangsprovider (304) empfangen worden ist, zu desassoziieren, zu bestimmen, ob die dritte Kennung der ersten Kennung zugeordnet ist und eine vierte Kennung mit der zweiten Nachricht zu assoziieren, wobei, wenn die Bestimmung positiv ist, die vierte Kennung der zweiten Kennung gleicht; die Authentifizierungskomponente überdies konfiguriert ist, die vierte Kennung zu authentifizieren und eine Anzeige mit der zweiten Nachricht zu assoziieren, dass die vierte Kennung authentifiziert worden ist; und die Kommunikationsschnittstelle konfiguriert ist, die zweite Nachricht, die mit der vierten Kennung assoziiert ist, und die Anzeige an den Serviceprovider (310) zu senden.
  34. System nach Anspruch 33, wobei die Identitätskomponente (204) überdies umfasst: einen Personalisierungsmanager (202), um Benutzer-Personalisierungsinformationen zu verfolgen und mindestens eine Teilmenge der Personalisierungsinformationen einem Serviceprovider zu senden; und Datenspeicher (208) zum Speichern der Personalisierungsinformationen.
  35. System nach Anspruch 33, überdies umfassend: einen Sitzungsmanager (202) zum Verfolgen von Sitzungsmanagement-Informationen, wobei die Sitzungsmanagement-Informationen Informationen umfassen, die einen Zustand der Interaktion zwischen dem Benutzer und dem Serviceprovider angeben; und einen Datenspeicher (208) zum Speichern der Sitzungsmanagement-Informationen.
  36. System nach Anspruch 33, wobei die Identitätskomponente zwei verschiedene Identitätskomponenten (406, 408) umfasst, wobei jede Identitätskomponente konfiguriert ist, eine Nachricht von einem entsprechenden der ersten und zweiten Zugangsprovider (402, 404) zu empfangen.
DE602004012602T 2003-12-17 2004-11-10 Verfahren und vorrichtung zur personalisierung und identitätsverwaltung Active DE602004012602T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US53059903P 2003-12-17 2003-12-17
US530599P 2003-12-17
US890786 2004-07-13
US10/890,786 US8051472B2 (en) 2003-12-17 2004-07-13 Method and apparatus for personalization and identity management
PCT/US2004/037461 WO2005062155A1 (en) 2003-12-17 2004-11-10 Method and apparatus for personalization and identity management

Publications (2)

Publication Number Publication Date
DE602004012602D1 DE602004012602D1 (de) 2008-04-30
DE602004012602T2 true DE602004012602T2 (de) 2009-04-16

Family

ID=34681587

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004012602T Active DE602004012602T2 (de) 2003-12-17 2004-11-10 Verfahren und vorrichtung zur personalisierung und identitätsverwaltung

Country Status (9)

Country Link
US (1) US8051472B2 (de)
EP (1) EP1695175B1 (de)
JP (1) JP4722056B2 (de)
AT (1) ATE389910T1 (de)
AU (1) AU2004304269B2 (de)
CA (1) CA2549973C (de)
DE (1) DE602004012602T2 (de)
HK (1) HK1095398A1 (de)
WO (1) WO2005062155A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7127328B2 (en) * 1994-12-30 2006-10-24 Power Measurement Ltd. System and method for federated security in an energy management system
US8261336B2 (en) * 2004-06-15 2012-09-04 Emc Corporation System and method for making accessible a set of services to users
US9143502B2 (en) * 2004-12-10 2015-09-22 International Business Machines Corporation Method and system for secure binding register name identifier profile
US7784092B2 (en) * 2005-03-25 2010-08-24 AT&T Intellectual I, L.P. System and method of locating identity providers in a data network
KR100678966B1 (ko) 2006-01-18 2007-02-06 삼성전자주식회사 Rui 서비스 제공 장치 및 방법
US7720505B2 (en) * 2006-03-07 2010-05-18 Marvell World Trade Ltd. Personal lifestyle device
US7912762B2 (en) * 2006-03-31 2011-03-22 Amazon Technologies, Inc. Customizable sign-on service
US8655712B2 (en) * 2006-04-03 2014-02-18 Ca, Inc. Identity management system and method
US20070233600A1 (en) * 2006-04-03 2007-10-04 Computer Associates Think, Inc. Identity management maturity system and method
US20080027939A1 (en) * 2006-07-31 2008-01-31 Chalasani Nanchariah R Method, system, and program product for controlling access to personal attributes across enterprise domains
GB2457006A (en) * 2006-09-18 2009-08-05 Vodafone Plc Device communication without revealing mobile station international ISDN number (MSISDN)
US7716378B2 (en) * 2006-10-17 2010-05-11 A10 Networks, Inc. System and method to associate a private user identity with a public user identity
US8917165B2 (en) * 2007-03-08 2014-12-23 The Mitre Corporation RFID tag detection and re-personalization
ES2324753B1 (es) * 2007-03-20 2010-05-24 Vodafone España, S.A. Procedimiento y sistema para reconocimiento de usuarios de television sobre ip.
WO2008121207A1 (en) * 2007-03-29 2008-10-09 The Board Of Trustees Of The Leland Stanford Junior University Predictive computer network services provisioning for mobile users
TW200901031A (en) * 2007-06-23 2009-01-01 Wistron Corp Method of accessing web variables
JP5325286B2 (ja) * 2008-05-13 2013-10-23 サイアンディア インコーポレイテッド 複数種類のコンピューティングデバイス間で複数の情報形態に対話する装置および方法
US8751948B2 (en) 2008-05-13 2014-06-10 Cyandia, Inc. Methods, apparatus and systems for providing and monitoring secure information via multiple authorized channels and generating alerts relating to same
US9129317B2 (en) * 2008-07-08 2015-09-08 Verizon Patent And Licensing Inc. Method, medium, and system for providing location aware classified content
US8159966B1 (en) * 2008-11-24 2012-04-17 Sprint Communications Company L.P. Packet processing profile selection and delivery in wireless communication systems
DE102009040477A1 (de) * 2009-09-08 2011-03-10 Deutsche Telekom Ag Authentifizierung im Mobilfunknetz durch Authentifizierungszelle
US8443184B2 (en) * 2010-01-14 2013-05-14 Dell Products L.P. System and method for personalizing devices
JP5531659B2 (ja) * 2010-02-12 2014-06-25 日本電気株式会社 属性情報交換システム、属性情報交換方法、属性情報交換プログラム
US20120089519A1 (en) * 2010-10-06 2012-04-12 Prasad Peddada System and method for single use transaction signatures
US8819726B2 (en) 2010-10-14 2014-08-26 Cyandia, Inc. Methods, apparatus, and systems for presenting television programming and related information
US8676908B2 (en) * 2010-11-25 2014-03-18 Infosys Limited Method and system for seamless interaction and content sharing across multiple networks
US20130321123A1 (en) * 2011-02-09 2013-12-05 Actatek Pte. Ltd. System and method for controlling electrical appliances
US9361652B2 (en) * 2011-06-29 2016-06-07 Philip Ti-Fei Su Accessing third-party communication service via a social networking system
US8793805B1 (en) 2012-07-30 2014-07-29 Amazon Technologies, Inc. Automatic application dependent anonymization
US20140324987A1 (en) * 2013-04-28 2014-10-30 Xiao Long Zhang Method for communicating with a public id and public id assistant device
US9122853B2 (en) 2013-06-24 2015-09-01 A10 Networks, Inc. Location determination for user authentication
US11165770B1 (en) 2013-12-06 2021-11-02 A10 Networks, Inc. Biometric verification of a human internet user
WO2015099517A1 (ko) * 2013-12-27 2015-07-02 주식회사 프로브테크놀로지 사용자 정보를 공유하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체
US9633209B1 (en) * 2014-02-21 2017-04-25 Amazon Technologies, Inc. Chaining of use case-specific entity identifiers
US8978153B1 (en) 2014-08-01 2015-03-10 Datalogix, Inc. Apparatus and method for data matching and anonymization
US10460129B2 (en) * 2017-01-12 2019-10-29 Ca, Inc. System and method for managing cooperative synthetic identities for privacy protection through identity obfuscation and synthesis
US10911453B2 (en) 2017-12-26 2021-02-02 Cisco Technology, Inc. Controlling access to networks in a heterogeneous network environment
EP3648033A1 (de) 2018-11-02 2020-05-06 Mastercard International Incorporated Abrufen von verborgenen digitalen identifikatoren
US10750366B1 (en) 2019-12-19 2020-08-18 Cisco Technology, Inc. Efficient authentication and secure communications in private communication systems having non-3GPP and 3GPP access
CN113593127B (zh) * 2020-04-30 2023-09-29 海南掌上能量传媒有限公司 一种移动电源租赁终端的控制方法

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US46316A (en) * 1865-02-07 Improved mode of regulating motion of railroad-car trucks
US178122A (en) * 1876-05-30 Improvement in thill-couplings
US184373A (en) * 1876-11-14 Improvement in clothes-driers
US87674A (en) * 1869-03-09 Improvement in billiard-game registers
US198719A (en) * 1877-12-25 Improvement in lamp-burners
US194388A (en) * 1877-08-21 Improvement in garden-pumps
US23953A (en) * 1859-05-10 John selser
US198991A (en) * 1878-01-08 Improvement in sleeping-cars
US5850517A (en) 1995-08-31 1998-12-15 Oracle Corporation Communication link for client-server having agent which sends plurality of requests independent of client and receives information from the server independent of the server
US5729537A (en) * 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
US6374305B1 (en) 1997-07-21 2002-04-16 Oracle Corporation Web applications interface system in a mobile-based client-server system
JP3922482B2 (ja) 1997-10-14 2007-05-30 ソニー株式会社 情報処理装置および方法
US6157941A (en) 1998-03-18 2000-12-05 Oracle Corporation Architecture for client-server communication over a communication link
US7139799B2 (en) * 2000-02-07 2006-11-21 Net2Phone, Inc. System for enabling multiple clients to interact together over a network with a secure web page
AU2001241777A1 (en) 2000-02-29 2001-09-12 Iprivacy Llc Anonymous and private browsing of web-sites through private portals
US7673329B2 (en) 2000-05-26 2010-03-02 Symantec Corporation Method and apparatus for encrypted communications to a secure server
US6934756B2 (en) 2000-11-01 2005-08-23 International Business Machines Corporation Conversational networking via transport, coding and control conversational protocols
US6996800B2 (en) 2000-12-04 2006-02-07 International Business Machines Corporation MVC (model-view-controller) based multi-modal authoring tool and development environment
US7487440B2 (en) 2000-12-04 2009-02-03 International Business Machines Corporation Reusable voiceXML dialog components, subdialogs and beans
US7028306B2 (en) 2000-12-04 2006-04-11 International Business Machines Corporation Systems and methods for implementing modular DOM (Document Object Model)-based multi-modal browsers
US7433929B2 (en) 2000-12-29 2008-10-07 At&T Mobility Ii Llc Intelligent network selection based on quality of service and applications over different wireless networks
GB2372344A (en) 2001-02-17 2002-08-21 Hewlett Packard Co System for the anonymous purchase of products or services online
US20030046316A1 (en) 2001-04-18 2003-03-06 Jaroslav Gergic Systems and methods for providing conversational computing via javaserver pages and javabeans
PT1386470E (pt) 2001-04-23 2007-01-31 Koninkl Kpn Nv Arquitectura para o fornecimento de serviços na internet
US7340438B2 (en) * 2001-05-21 2008-03-04 Nokia Corporation Method and apparatus for managing and enforcing user privacy
US7003497B2 (en) 2001-05-23 2006-02-21 International Business Machines Corporation System and method for confirming electronic transactions
US6944760B2 (en) 2001-05-24 2005-09-13 Openwave Systems Inc. Method and apparatus for protecting identities of mobile devices on a wireless network
US20020198991A1 (en) 2001-06-21 2002-12-26 International Business Machines Corporation Intelligent caching and network management based on location and resource anticipation
EP1424617A1 (de) * 2002-11-26 2004-06-02 Siemens Aktiengesellschaft Verfahren zur Authentisierung und Vergebührung eines Teilnehmers eines Funknetzes
WO2004075598A1 (en) * 2003-02-18 2004-09-02 Roamware, Inc. Providing multiple msisdn numbers in a mobile device with a single imsi
WO2005048201A1 (en) * 2003-11-12 2005-05-26 David Parkinson Howcroft Surveying system
US8554876B2 (en) * 2004-01-23 2013-10-08 Hewlett-Packard Development Company, L.P. User profile service

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators

Also Published As

Publication number Publication date
CA2549973A1 (en) 2005-07-07
EP1695175B1 (de) 2008-03-19
EP1695175A1 (de) 2006-08-30
JP4722056B2 (ja) 2011-07-13
US20050137981A1 (en) 2005-06-23
ATE389910T1 (de) 2008-04-15
US8051472B2 (en) 2011-11-01
JP2007521580A (ja) 2007-08-02
HK1095398A1 (en) 2007-05-04
WO2005062155A1 (en) 2005-07-07
DE602004012602D1 (de) 2008-04-30
AU2004304269B2 (en) 2011-05-12
CA2549973C (en) 2012-07-10
AU2004304269A1 (en) 2005-07-07

Similar Documents

Publication Publication Date Title
DE602004012602T2 (de) Verfahren und vorrichtung zur personalisierung und identitätsverwaltung
DE60219133T2 (de) Besucherportal zur Unterstützung von Datenkommunikation von umherstreifenden mobilen Endgeräten
DE602005005131T2 (de) Nutzungsberechtigung für Dienste in einem drahtlosen Kommunikationsnetzwerk
DE602004008974T2 (de) Server und verfahren zur steuerung der verwaltung von gruppen
DE60314601T2 (de) System und Verfahren zur Dienstbereitsstellung für ein Kommunikationsgerät
DE60320028T2 (de) Single Sign-On (SSO) für Benutzer von Paketfunknetz-Roaming in einem Multinationalen Betreibernetz
US8504705B2 (en) Systems and methods for limiting web site access
DE69725952T2 (de) Benutzerkontrollierter Browser
EP1044554B1 (de) Verfahren und system, um benutzern eines telekommunikationsnetzes objekte zur verfügung zu stellen
DE60220718T2 (de) Verfahren und system zur sicheren behandlung von elektronischen geschäften im internet
DE10392283T5 (de) System, Verfahren und Vorrichtung für verbündete einzelne Dienstleistungen mit Anmeldeverfahren beziehungsweise Sign-On-Dienstleistungen
DE10297409T5 (de) Persönliches Datendepot
JP2008546269A (ja) 通信システムの加入者のための情報および管理サービスポータル
DE10132333B4 (de) Verfahren und Netzanordnung zum Zugriff auf geschützte Ressourcen per Mobilfunk-Endgerät
CN102301678B (zh) 在电信网络中为越顶服务提供身份相关的系统和方法
DE60215482T2 (de) Architektur zur bereitstellung von internetdiensten
EP2575385B1 (de) Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät
EP1519603A1 (de) Verfahren zur Authentisierung eines Teilnehmers für einen über ein Kommunikationssystem angebotenen Dienst
DE69937718T2 (de) Verfahren zum mobilstationseitigen Zugriff auf von einem Server gelieferte Dienste und zugehöriges Teilnehmeridentitätsmodul und Endgerät
CN101374044B (zh) 一种使业务引擎获得用户标识的方法和系统
CN100517162C (zh) 用于个性化和身份管理的方法和装置
DE102004003593B4 (de) Verfahren zur Übermittlung von benutzerspezifischen Daten auf der Basis des WAP- oder HTML-Protokolls
DE60109028T2 (de) Verfahren und vorrichtung zur verwaltung einer mehrzahl von mobilen knoten in einem netzwerk
EP1419638A2 (de) Computersystem und verfahren zur datenzugriffskontrolle
WO2007079792A1 (de) Verfahren und vorrichtung zum mobilfunknetzbasierten zugriff auf in einem öffentlichen datennetz bereitgestellten und eine freigabe erfordernden inhalten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition