-
QUERVERWEISE ZU VERWANDTEN
PATENTANMELDUNGEN
-
Diese
Patentanmeldung beansprucht den Vorteil der vorläufigen US-Patentanmeldung Nr. 60/530,599 mit dem
Titel „Method
and Apparatus for Personalization and Identity Management", eingereicht am
17.12.2003.
-
ALLGEMEINER STAND DER TECHNIK
-
Die
vorliegende Erfindung betrifft allgemein das Identitätsmanagement
im e-Business. Insbesondere
betrifft die vorliegende Erfindung Identitätsmanagement, Authentifizierung,
Benutzerpräferenz
und Profile, auf die von unterschiedlichen Standorten und unterschiedlichen
Vorrichtungen, wie vom mobilen Raum aus zugegriffen werden kann.
-
Verschiedene
Techniken sind verwendet worden, um Benutzeridentitäten zu verwalten.
Um Zugriff auf eine Netzwerkanwendung oder einen Server zu erhalten,
versorgt ein Benutzer typischerweise die Anwendung oder den Serverprovider
mit Identitätsinformationen,
die den Benutzer identifizieren. Dem Benutzer wird dann eine Login-Kennung
gegeben, die verwendet werden kann, um auf die Anwendung oder den
Server zuzugreifen. In einigen Fällen kann
die Anwendung/der Server auch ein Benutzerprofil erstellen, das
Präferenzen
des Benutzers speichert. Der Anwendungsprovider kann einen Cookie oder
ein Authentifizierung-Token an die Anwendung (zum Beispiel Webbrowser)
oder die Vorrichtung (z. B. Benutzermaschine) senden, die/das der
Benutzer verwendet, um auf die Anwendung zuzugreifen. Somit können Informationen,
wie die Login-Identifikation, die Benutzerpräferenzen, der Transaktionsverlauf,
etc. für
das nächste
Mal gespeichert werden, wenn der Benutzer auf die Netzwerkanwendung
zugreift. Die Personalisierungsinformationen des Benutzers (Benutzerpräferenzen,
Transaktionsverlauf etc.) können
jedoch nicht zwischen unterschiedlichen Providern geteilt werden.
Außerdem
ist die Benutzeridentifikation dem Serviceprovider bekannt.
-
Andere
bestehende Technologien ermöglichen
es einem Benutzer, eine Login-Kennung
zu verwenden, um auf mehrere Anwendungen zuzugreifen. Ein Beispiel
dieser Technologie ist ein Single-Sign-On (SSO), wie Oracle Single
Sign-On. Das SSO ist gültig
für eine
Sitzung zwischen Anwendungen, bei denen das besondere SSO in dem
Programmcode „hartcodiert" ist. Da das SSO
nur für
die eine Sitzung gültig
ist, wird die Personalisierung der Anwendungen nicht von dem SSO
bereitgestellt. Außerdem
ist die Benutzeridentität
allen Anwendungen bekannt.
-
Ein
anderer bestehender Ansatz umfasst die Verwendung eines zentralisierten
Identitätsmanagements über unterschiedliche
Serviceprovider, wie Microsoft® Passport Technologie.
Der Serviceprovider muss einen Programmcode in die Anwendung einbinden,
der es dem Identitäts-/Authentifizierungs-Provider
erlaubt, den Benutzer zu authentifizieren. Der Kunde muss dann den
einzelnen Identitäts-/Authentifizierungs-Provider verwenden,
um sich für
die Dienste anzumelden. Dies kann das Risiko von Problemen und Verletzungen
bezüglich
der Privatsphäre
erhöhen.
Außerdem
werden die Serviceprovider dann an den Identitäts-/Authentifizierungs-Provider
gebunden. Dies kann von einigen Serviceprovidern, insbesondere der
Telekommunikation, von Mobilfunknetzbetreibern (MNOs) und Bankprovidern
als ein nicht akzeptiertes Monopolrisiko wahrgenommen werden.
-
Föderiertes
Identitätsmanagement
ist ein anderer Ansatz, der zwischen Providern verteiltes Single-Sign-On
bereitstellen kann. Eine solche Föderation ist das Liberty Alliance
Project (http://www.projectliberty.org). Ein Überblick kann gefunden werden
bei: http://www.projectliberty.org/specs/liberty-architecture-overview-v1.0.pdf.
Föderiertes
Identitätsmanagement
ermöglicht
die Authentifizierung eines Benutzers durch ein Mitglied der Föderation,
um als Authentifizierung für
andere Mitglieder der Föderation zu
dienen. Es wird jedoch kein Mechanismus bereitgestellt, der ein
Verdecken der Benutzeridentität
erlaubt oder das Teilen von Benutzerpräferenzen oder anderen Benutzerpersonalisierungsinformationen zwischen
Providern.
-
WO02/102016A offenbart
ein zentrales Zugriff-Managementsystem, um den Zugriff auf Serviceprovider
zu steuern. Diese Patentschrift erfordert jedoch, dass der Benutzer
eine langfristige Beziehung mit einem Zugangsprovider unterhält.
WO02/33516A offenbart
ein Verfahren des sicheren, anonymen Web-Browsings. Dies wird erreicht,
indem Web-Zugangsanfragen durch einen sicheren Server geleitet werden.
WO01/65380A offenbart
auch ein Verfahren des anonymen Web-Browsings unter Verwendung eines
Server-Computers mit privatem Portal.
-
KURZZUSAMMENFASSUNG DER ERFINDUNG
-
Es
sind Verfahren und Systeme für
das Personalisierungs- und Identitätsmanagement offenbart worden.
In einer Ausführungsform
umfasst das Verfahren das Empfangen einer ersten Nachricht für einen
Serviceprovider, wobei die erste Nachricht mit einer ersten Kennung
eines Benutzers assoziiert ist; das Erhalten einer zweiten Kennung;
das Desassoziieren der ersten Kennung von der ersten Nachricht; das
Assoziieren der ersten Nachricht mit der zweiten Kennung; und das
Senden der ersten Nachricht, die mit der zweiten Kennung assoziiert
ist, an den Serviceprovider; wobei das Verfahren dadurch gekennzeichnet
ist, dass: die erste Nachricht von einem ersten Zugangsprovider
empfangen wird und mit einer ersten Kennung eines Benutzers des
ersten Zugangsproviders assoziiert ist; die zweite Kennung mit dem
ersten Zugangsprovider assoziiert ist; und das Verfahren überdies
umfasst: Empfangen von einem zweiten Zugangsprovider einer zweiten
Nachricht für den
Serviceprovider, wobei die zweite Nachricht mit einer dritten Kennung
eines Benutzers des zweiten Zugangsproviders assoziiert ist; Bestimmen,
ob die dritte Kennung der ersten Kennung zugeordnet ist; Desassoziieren
der dritten Kennung von der Nachricht; Assoziieren der zweiten Nachricht
mit einer vierten Kennung, wobei, wenn die Bestimmung positiv ist,
die vierte Kennung der zweiten Kennung gleicht; und Senden der zweiten
Nachricht, die mit der vierten Kennung assoziiert ist, an den Serviceprovider.
-
In
einigen Ausführungsformen
kann auch eine Angabe, dass die zweite Kennung authentifiziert worden
ist, an den Serviceprovider gesendet werden.
-
In
einigen Ausführungsformen
kann das Verfahren das Abrufen von Personalisierungsinformationen
umfassen, die mit der zweiten Kennung assoziiert sind, und das Senden
einer Teilmenge der Personalisierungsinformationen an den Serviceprovider. Beispielhaft
können
die Personalisierungsinformationen Benutzerpräferenzen, Benutzervorrichtungscharakteristiken,
Benutzervorrichtungsfähigkeiten,
Benutzervorrichtungseinstellungen, Benutzervorrichtungsadressen
und andere Benutzerpersonalisierungsinformationen umfassen. Das
Verfahren kann optional eine Bestimmung umfassen, dass der Serviceprovider
autorisiert ist, die Personalisierungsinformationen zu haben, bevor
die Informationen gesendet werden. Personalisierungsinformationen
können vom
Benutzer, dem Serviceprovider empfangen worden sein und/oder von
der Benutzergeschichte abgeleitet worden sein.
-
Alternativ
oder zusätzlich
kann das Verfahren auch das Assoziieren einer Sitzung mit der zweiten
Kennung und das Assoziieren der Nachricht, die von dem Zugangsprovider
empfangen worden ist, mit der Sitzung umfassen. Die Nachricht und
eine oder mehrere zusätzliche
Nachricht/en, die von dem Zugangsprovider empfangen wurde/n, die
mit der ersten Kennung assoziiert ist/sind, kann/können für Sitzungsmanagementinformationen
bewertet werden. Die Sitzungsmanagementinformationen können zum zukünftigen
Abrufen in dem Fall gespeichert werden, in dem die Verbindung mit
dem Serviceprovider verloren geht und wiederhergestellt wird.
-
Nach
dem Empfangen der Nachricht vom Zugangsprovider kann eine Nachricht
von einem zweiten Zugangsprovider für den Serviceprovider abgerufen
werden. Die Nachricht kann mit einer dritten Kennung des Benutzers
assoziiert werden. Das Verfahren kann dann umfassen, dass bestimmt
wird, dass die dritte Kennung auf der ersten Kennung abgebildet
ist. Die dritte Kennung ist von der Nachricht desassoziiert und
die zweite Kennung ist mit der Nachricht assoziiert. Die zweite
Nachricht, die mit der zweiten Kennung assoziiert ist, wird an den
Zahlungsprovider gesendet.
-
In
einer alternativen Ausführungsform
kann das Verfahren das Empfangen einer Nachricht von einem Mobilnetzbetreiber
für einen
Serviceprovider umfassen. Die empfangene Nachricht kann mit einer MSISDN
eines Benutzers assoziiert werden. Eine Kennung wird erhalten und
authentifiziert. Die MSISDN wird von der Nachricht desassoziiert
und die erhaltene Kennung wird mit der Nachricht assoziiert. Die
Nachricht wird dann an den Serviceprovider mit der Angabe gesendet,
dass die Kennung authentifiziert worden ist. Personalisierungsinformationen, die
Präferenzen
des Benutzers angeben, werden ebenfalls an den Zahlungsprovider
gesendet.
-
In
einer dritten Ausführungsform
wird ein System offenbart. Das System umfasst eine Identitätskomponente,
die ausgestaltet ist, eine erste Kennung eines Benutzers von einer
ersten Nachricht, die von einem ersten Zugangsprovider empfangen
worden ist, zu desassoziieren, eine zweite Kennung für den Benutzer
zu erhalten und die zweite Kennung mit der ersten Nachricht zu assoziieren;
eine Authentifizierungskomponente, die ausgestaltet ist, um die zweite
Kennung zu authentifizieren und eine Angabe mit der ersten Nachricht
zu assoziieren, dass die zweite Kennung authentifiziert worden ist;
und eine Kommunikationsschnittstelle, um die erste Nachricht, die
mit der zweiten Kennung assoziiert ist und die Angabe an den Serviceprovider
zu senden; wobei das System dadurch gekennzeichnet ist, dass: die
Identitätskomponente überdies
ausgestaltet ist, eine dritte Kennung eines Benutzers von einer
zweiten Nachricht, die von einem zweiten Zugangsprovider empfangen
worden ist, zu desassoziieren, zu bestimmen, ob die dritte Kennung
auf der ersten Kennung abgebildet ist und eine vierte Kennung mit
der zweiten Nachricht zu assoziieren, wobei, wenn die Bestimmung
positiv ist, die vierte Kennung der zweiten Kennung gleicht; die
Authentifizierungskomponente ist überdies ausgestaltet, um die
vierte Kennung zu authentifizieren und eine Angabe mit der zweiten
Nachricht zu assoziieren, dass die vierte Kennung authentifiziert
worden ist; und die Kommunikationsschnittstelle ist ausgestaltet,
um die zweite Nachricht, die mit der vierten Kennung assoziiert
ist, und die Angabe an den Serviceprovider zu senden.
-
Das
weitere Verständnis
der Natur und der Vorteile der vorliegenden Erfindung kann mit Bezug auf
die restlichen Abschnitte der Spezifikation und der Zeichnungen
erhalten werden.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
In
den Zeichnungen sind veranschaulichende erfindungsgemäße Ausführungsformen
dargestellt. Es zeigen:
-
1 eine
beispielhafte Ausführungsform eines
Systems, das Identitätsmanagement
verwendet;
-
2 eine
beispielhafte Ausführungsform des
Identitätsproviders
von 1;
-
3 eine
zweite beispielhafte Ausführungsform
eines Systems, das Identitätsmanagement
verwendet;
-
4 eine
dritte beispielhafte Ausführungsform
eines Systems, das Identitätsmanagement
verwendet;
-
5 einen
vereinfachten Vergleich verschiedener derzeit erhältlicher
Mobilnetztechnologien;
-
6 ein
Blockdiagramm eines Computersystems, auf dem ein Identitätsprovider
implementiert werden kann;
-
7 ein
Flussdiagramm, das ein Verfahren zum Verdecken von Benutzeridentifikation
zeigt;
-
8 ein
Flussdiagramm, das Identitätsmanagement
für einen
Benutzer bereitstellt, der zwischen Zugangsprovidern umschaltet.
-
AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
-
In
der nachfolgenden Beschreibung sind zum Zwecke der Erklärung zahlreiche
spezifische Einzelheiten dargelegt, um ein gründliches Verständnis der
vorliegenden Erfindung bereitzustellen. Einem Fachmann wird jedoch
offensichtlich sein, dass die vorliegende Erfindung ohne einige
dieser spezifischen Einzelheiten ausgeführt werden kann. In anderen
Fällen
sind gut bekannte Strukturen und Vorrichtungen in Blockdiagrammform
gezeigt.
-
1 zeigt
eine beispielhafte Ausführungsform
eines Systems, das verwendet werden kann, um einem Benutzer Identitätsmanagement
bereitzustellen. Ein Benutzer kann einen Zugangsprovider 102 verwenden,
um auf ein Netzwerk zuzugreifen. Das Netzwerk kann ein Local Area
Network (LAN), ein Wide Area Network (WAN), ein drahtloses Netzwerk
oder eine andere Art Netzwerk sein. Somit kann der Zugangsprovider 102 ein
Internet-Serviceprovider, ein Mobilnetzbetreiber oder eine andere
Art Provider für
ein drahtloses Kommunikationsnetzwerk sein, ein Provider für ein drahtloses
Netzwerk (z. B. General Packet Radio Service (GPRS)-Netzwerk, ein WiFi-Netzwerk,
2.5 G, EDGE, UMTS, 3 G, CDMA, FOMA etc). In einigen Ausführungsformen
kann der Benutzer auf das Netzwerk von einer Vorrichtung aus zugreifen,
die mobil ist. Beispielsweise kann die mobile Vorrichtung ein Laptop,
ein Persönlicher
Digitaler Assistent (PDA), ein Mobiltelefon oder eine andere Art
Vorrichtung sein. In einigen Ausführungsformen kann die Benutzervorrichtung
verhältnismäßig stationär sein,
wie ein Personalcomputer.
-
Ein
Benutzer kann den Netzwerkzugriff verwenden, der von dem Zugangsprovider 102 bereitgestellt
wird, um mit einem oder mehreren Serviceprovider/n 108, 110 zu
interagieren. Eine Vielzahl unterschiedlicher Arten von Diensten
können
von einem Serviceprovider 108, 110 angeboten werden.
Beispielsweise kann ein Serviceprovider 108, 110 E-mail-Dienste,
Voicemail-Dienste, Nachrichten-Dienste (z. B. Textnachrichten, Instant-Messaging,
MMS, Voice-Chat etc.) oder Anwendungsdienste bereitstellen. Zum
Beispiel können
Anwendungsdienste eine Website umfassen, die es dem Benutzer ermöglicht,
Waren oder Dienste zu kaufen; eine Anwendung, um den Standort, um
das Vorhanden sein oder die Verfügbarkeit
einer Person zu finden; eine Anwendung, um Daten mit einem Repository
zu synchronisieren; eine Anwendung, um den Lebenszyklus von Daten,
Anwendungen oder Vorrichtungen bereitzustellen/zu verwalten; oder
eine Anwendung, um auf eine bestimmte Domäne zuzugreifen. Es sollte geschätzt werden,
dass eine große Reihe
anderer Arten von Diensten ebenfalls von einem Serviceprovider 108, 110 bereitgestellt
werden kann.
-
Die
Benutzervorrichtung (nicht dargestellt) besitzt eine assoziierte
Kennung, die es dem Zugangsprovider 102 ermöglicht,
Nachrichten an sie zu senden. Beispielsweise kann eine Kennung eine Netzwerk-Schnittstellenkarte
(NIC), eine Identifikationsnummer für Mobilgeräte (MIN), eine Mobilstation-ISDN
(MSISDN), EMI, SIM-Information oder USIM-Information sein. Bei Nachrichten,
die von der Benutzervorrichtung an die Serviceprovider 108, 110 über den
Zugangsprovider 102 gesendet wurden, ist die Kennung im
Allgemeinen mit der Nachricht assoziiert, so dass der Serviceprovider 108, 110 Nachrichten
zurück
an den Benutzer senden kann. In einigen Fällen ist es jedoch möglich, dass
der Benutzer aus Gründen
der Privatsphäre
oder aus anderen Gründen
nicht möchte,
dass der Serviceprovider die Kennung kennt. Beispielsweise wünscht ein
Benutzer eines Mobiltelefons möglicherweise
nicht, dass der Serviceprovider 108, 110 die Identifikationsnummer des
Mobilgeräts
des Benutzers kennt.
-
Der
Identitätsprovider 104 kann
verwendet werden, um die Adresse eines Benutzers vor den Serviceprovidern 108, 110 zu
verdecken. Wie nachfolgend weiter beschrieben wird, kann der Identitätsprovider 104 eine
andere Kennung für
den Benutzer erhalten. Der Identitätsprovider 104 kann
die erste Kennung von Nachrichten desassoziieren, die von dem Benutzer
gesendet wurden und stattdessen die Nachrichten mit einer zweiten
Kennung assoziieren. Die Nachrichten, die mit der zweiten Kennung
assoziiert sind, können
dann an den Serviceprovider 108, 110 gesendet
werden, an den die Nachricht gerichtet war. In einigen Fällen kann
der Identitätsprovider 104 auch
die zweite Kennung authentifizieren und eine Angabe zusammen mit
der Nachricht senden, dass die zweite Kennung authentifiziert worden
ist. Die Serviceprovider 108, 110 leiten Nachrichten
zurück zum
Benutzer vom Identitätsprovider 104.
Der Identitätsprovider
kann dann die zweite Kennung, die mit den Nachrichten assoziiert
ist, die vom Serviceprovider 108, 110 empfangen
worden sind, durch die erste Kennung ersetzen und die Nachricht
an den Zugangsprovider 102 zur Lieferung an den Benutzer versenden.
Der Benutzer kann dann Transaktionen mit einem Serviceprovider 108, 110 ausführen, ohne irgendwelche
Identifikationsinformationen bereitzustellen, wie die Benutzervorrichtungsadressen,
den Namen, die E-mail-Adresse, die Telefonnummer oder andere identifizierende
Informationen.
-
2 veranschaulicht
eine beispielhafte Ausführungsform
eines Identitätsproviders 104.
Der Identitätsprovider 104 umfasst
einen Identitätsmanager 204.
Der Identitätsmanager 204 kann
verwendet werden, um eine Kennung für einen Benutzer zum Zwecke
des Verbergens der Benutzeridentifikation von einem Serviceprovider 108, 110 zu
erhalten. In einigen Fällen
kann eine neue Kennung für
die Benutzeradresse erzeugt werden. In anderen Fällen kann der Identitätsmanager 204 bestimmen,
dass bereits eine Kennung für
den Benutzer existiert. Beispielsweise kann die Kennung, die zum
Verbergen verwendet wird, bereits einer anderen Kennung des Benutzers
zugewiesen worden sein. Als weiteres Beispiel kann die Kennung mehreren
zusätzlichen Kennungen
für den
gleichen Benutzer zugewiesen sein (z. B. einem Benutzer, der mehrere
Zugangsprovider und/oder Vorrichtungen verwendet), von denen jede
auf der Kennung abgebildet ist. Die gleiche Kennung kann verwendet
werden, um auf mehrere Serviceprovider 108, 110 zuzugreifen.
Alternativ können unterschiedliche
Kennungen für
jeden Serviceprovider erhalten werden, um die Identität des Benutzers von
dem Zahlungsprovider zu verbergen.
-
Der
Identitätsmanager 204 kann
dann die Kennung, die zum Verbergen verwendet wird, an einen Authentifizierungsmanager 206 weitergeben,
um die Kennung zu authentifizieren. Dies kann basierend auf Berechtigungsnachweisen
erfolgen, die vom Zugangsprovider erhalten werden. Berechtigungsnachweise
können
Tokens, digitale Cookie-Zertifikate, SIM-Authentifizierung oder
andere Arten von Tokens umfassen. In einigen Fällen können Abfrage-Antworten an die
Benutzervorrichtung gesendet werden, um den Benutzer zu authentifizieren.
Nachdem die Kennung authentifiziert worden ist, kann der Authentifizierungsmanager 206 dann
den Identitätsmanager 204 benachrichtigen,
dass die Kennung authentifiziert worden ist. Der Identitätsmanager 206 kann
dann Nachrichten, die mit der Kennung zusammenhängen, mit einer Angabe übermitteln,
dass die Kennung authentifiziert worden ist.
-
In
einer Ausführungsform
kann der Identitätsmanager 204 Nachrichten
vom Zugangsprovider 102 erhalten, die Benutzeridentität verbergen
und die Nachrichten mit der verborgenen Identifikation an den Zahlungsprovider 110 senden.
Der Identitätsmanager 204 kann
auch verwendet werden, um Nachrichten an den Benutzer weiterzuleiten,
die vom Zahlungsprovider 108, 110 empfangen wurden,
indem die verborgene Kennung, die den Nachrichten zugehörig ist,
durch die Benutzeridentität
für den
Zugangsprovider ersetzt wird. Wenn die verborgene Kennung auf mehrere
Benutzeridentitäten
für einen oder
mehrere Zugangsprovider abgebildet worden ist, kann der Identitätsmanager 204 die
derzeitige Kennung weiterverwenden, um Nachrichten zu senden.
-
In
anderen Ausführungsformen
können Nachrichten
an einen Vermittler wie einen Sitzungs-/Personalisierungsmanager 202,
der den Identitätsmanager 204 verwenden
kann, gesendet werden, um eine verborgene Identifikation für den Benutzer
zu erhalten. So kann der Identitätsprovider 104 optional
den Sitzungs-/Personalisierungsmanager 202 oder
einen anderen Vermittlertyp umfassen, um Nachrichten vom Zugangsprovider 102 zu
empfangen, eine verborgene Kennung vom Identitätsmanager 102 zu erhalten,
die Benutzeridentifikation des Zugangsproviders durch die verborgene
Kennung zu ersetzen und die Nachricht an den Zahlungsprovider 108, 110 zu
senden. Wie zuvor beschrieben, kann der Identitätsmanager 102 die
verborgene Kennung authentifizieren; somit kann der Sitzungs-/Personalisierungsmanager 202 (oder
andere Vermittlertyp) auch Angaben mit den Nachricht(en) senden,
dass die zum Verbergen verwendete Kennung authentifiziert worden
ist. Der Sitzungs-/Personalisierungsmanager 202 oder andere
Vermittlertyp kann auch verwendet werden, um Nachrichten, die vom
Serviceprovider 108, 110 empfangen worden sind,
an den Benutzer weiterzuleiten, indem die Kennung durch die Benutzeridentifikation
des Zugangsproviders ersetzt wird.
-
Der
Sitzungs-/Personalisierungsmanager 202 kann auch verwendet
werden, um Benutzerpersonalisierungsinformationen zwischen mehreren Serviceprovidern 108, 110 zu
teilen und/oder in dem Fall ein Sitzungsmanagement auszuführen, in
dem ein Benutzer auf einen anderen Zugangsprovider umschaltet oder
eine andere Vorrichtung verwendet, um auf den Serviceprovider 108 zuzugreifen.
Eine ausführliche
Beschreibung darüber,
wie Sitzungsmanagement ausgeführt
werden kann, wenn ein Benutzer Roaming ausführt (zwischen Zugangsprovidern umschaltet)
oder eine zweite Vorrichtung verwendet, um auf einen Zugangsprovider
zuzugreifen, ist der Anmeldung mit der Seriennummer XX/XXXX,XXX (Atty.
Docket No. 021756-000900US) mit dem Titel "ROAMING ACROSS DIFFERENT ACCESS MECHANISMS
AND NETWORK TECHNOLOGIES" zu entnehmen,
auf deren Einzelheiten in diesem Dokument verwiesen wird.
-
Die
Kennung, die dem Benutzer zugewiesen ist, kann einer Sitzung für den Serviceprovider 108, 110 zugeordnet
sein. Nachrichten von dem Benutzer an den Serviceprovider 108, 110,
die über
einen vorbestimmten Zeitraum empfangen worden sind (die Benutzersitzung
mit dem Serviceprovider) können dann
der Sitzung zugewiesen werden. Der Sitzungsmanager 202 kann
die Nachrichten für
Sitzungsmanagementinformationen bewerten. Die Sitzungsmanagementinformationen
können
Daten umfassen, die einen Zustand der Interaktion zwischen dem Benutzer
und dem Serviceprovider, Benutzerpräferenzen innerhalb eines Zustands
oder einer Sitzung und/oder andere Arten von Sitzungsinformationen darstellen.
Wie nachfolgend ausführlich
beschrieben wird, können
Sitzungsmanagementinformationen verwendet werden, um unterschiedliche
Arten von Roaming durch den Benutzer zu unterstützen (z. B. Wartebetrieb, verbinden/periodisch
unterbrochen/unterbrechen und Mehrgeräte-Roaming). Der Sitzungs-/Personalisierungsmanager 202 kann
den Datenspeicher 208 verwenden, um die Sitzungsmanagementinformationen
zu speichern.
-
Außerdem kann
der Sitzungs-/Personalisierungsmanager 202 Benutzerpersonalisierungsinformationen
verwenden. Der Sitzungs-/Personalisierungsmanager 202 kann
Personalisierungsinformationen abrufen, die der Kennung von dem
Datenspeicher 208 zugewiesen sind. Eine Teilmenge der Personalisierungsinformationen
kann an den Serviceprovider 108, 110 gesendet
werden. In einigen Fällen kann
die Teilmenge alle Personalisierungsinformationen umfassen, während in
anderen Fällen
nur Personalisierungsinformationen gesendet werden dürfen, die
auf den Serviceprovider 108, 110 anwendbar sind oder
die der Zahlungsprovider 108, 110 zu haben autorisiert
ist. In einigen Ausführungsformen,
in denen unterschiedliche Kennungen für jeden Serviceprovider 108, 110 bereitgestellt
werden, um die Benutzeridentität
zu verbergen, können
die Personalisierungsinformationen auf allen Kennungen abgebildet
sein, so dass die Personalisierungsinformationen von mehreren Serviceprovidern 108, 110 geteilt
werden können.
Alternativ kann eine Teilmenge generischer Personalisierungsinformationen
auf jede der mehreren Kennungen abgebildet werden, während anwendungsspezifische
Personalisierungsinformationen nur auf die Kennung für den Serviceprovider 108, 110 der
spezifischen Anwendung abgebildet werden können.
-
Die
Personalisierungsinformationen können eine
Vielzahl unterschiedlicher Arten von Informationen umfassen. Beispielsweise
können
Personalisierungsinformationen generische Benutzerpräferenzen,
Präferenzen
oder andere Personalisierungsinformationen, die sich auf Anwendungen
beziehen, wie Zahlungsinformationen oder Präferenzen (z. B. M-Commerce,
e-Wallet oder andere Informationen, die die Benutzerpräferenzen
und Konten spezifizieren, die für
die Ausführung
von Zahlungen verwendet werden), Anwendungseinstellungen, Kontoinformationen,
Kontakt-/Adressbuchinformationen oder andere Arten von anwendungsspezifischen
Informationen umfassen. Personalisierungsinformationen können auch
Informationen umfassen, die sich auf Vorrichtungen beziehen, wie
Vorrichtungseinstellungen, Unified Messaging (UM)-Prioritätenliste
wo/wie zu kontaktieren ist, oder Regeln zur Privatsphäre). Andere
Beispiele von Personalisierungsinformationen umfassen Benutzerberechtigungsnachweise,
Benutzerabonnements für
Dienste, umfassend Präferenzen
und Einstellungen zur Privatsphäre,
Benutzervorrichtungen (z. B. Vorrichtungscharakteristika/Fähigkeiten,
Vorrichtungseinstellungen, Vorrichtungsadressen etc.), Netzwerk-/Zugangsmechanismus-Charakteristika
(z. B. Vielfachkanal, multimodal, Sprache etc.) und andere Arten
von Informationen, die Präferenzen
oder andere Informationen über
den Benutzer speichern. Die Benutzerpersonalisierungsinformationen
können
ausdrücklich
eingestellt oder vom Benutzer bereitgestellt werden. Alternativ
oder zusätzlich
kann der Sitzungs-/Personalisierungsmanager 202 Präferenzen
oder Personalisierungsinformationen von Nachrichten ableiten, die
zwischen dem Benutzer und den Zahlungsprovidern 108, 110 gesendet
werden. In Ausführungsformen,
in denen der Sitzungs-/Personalisierungsmanager 202 Personalisierungsmanagement
ableitet, kann für
einige Anwendungen eine Plattform für Privacy Preference (P3P)
verwendet werden, um die Art von Informationen zu bestimmen, die
durch die Nachrichten übermittelt
werden.
-
Der
Sitzungs-/Personalisierungsmanager 202 kann Personalisierungsinformationen
an einen Serviceprovider 108, 110 zu der Zeit
senden, zu der der Benutzer eine Sitzung mit dem Serviceprovider beginnt
oder zu anderen Zeitpunkten, beispielsweise während einer fortgesetzten Sitzung,
während
der Präferenzinformationen
verwendet werden können, um
einen auf den Benutzer bezogenen Kontext einzurichten. Die Personalisierungsinformationen
können
auch oder alternativ als Antwort darauf gesendet werden, eine Anfrage
vom Serviceprovider 108, 110 zu empfangen. Beispielsweise
kann der Sitzungs-/Personalisierungsmanager 202 zuvor einen oder
mehrere Cookies empfangen haben, die der Kennung von einem Serviceprovider 108, 110 zugeordnet
sind. Anstatt die Cookies an die Benutzervorrichtung weiterzuleiten,
kann der Sitzungs-/Personalisierungsmanager 202 die Cookies
in einem Datenspeicher 108 speichern. Wenn der Zahlungsprovider den/die
Cookie/s anfordert, kann der Sitzungs-/Personalisierungsmanager 202 den/die
Cookie/s von einem Datenspeicher 208 abrufen und den/die Cookie/s
an den Zahlungsprovider 108, 110 senden. So kann
der Sitzungs-/Personalisierungsmanager 202 als Cookie-Proxy für den Serviceprovider
dienen. Andere Arten von Personalisierungsinformationen können auch
auf Anfrage des Serviceproviders 108, 110 gesendet
werden.
-
Eine
Vielzahl von Techniken kann verwendet werden, um zu gewährleisten,
dass der Serviceprovider 108, 110 nur autorisierte
Personalisierungsinformationen empfängt. Beispielsweise kann ein
Serviceprovider Zugriff auf Personalisierungsinformationen haben,
die Anwendungseinstellungen angeben, wie die Hintergrundfarbe, aber
keinen Zugang zu Identitätsinformationen
haben. Bevor Personalisierungsinformationen gesendet werden, kann
der Sitzungs-/Personalisierungsmanager 202 daher bestimmen,
ob der Serviceprovider 108, 110 autorisiert ist,
die Personalisierungsinformationen zu haben. Der Sitzungs-/Personalisierungsmanager 202 kann eine
Autorisierung von dem Benutzer anfordern, bevor er Informationen
sendet (z. B. über
eine „Popup"-Nachricht) oder
er kann Regeln konsultieren (entweder standardmäßig oder vom Benutzer eingestellt),
um zu bestimmen, welche Art von Informationen gesendet werden können. In
einigen Ausführungsformen
können
die Serviceprovider 108, 110 Zugang zu den Datenspeicher 208 haben,
aber die Informationen können
gefiltert werden, so dass nur autorisierte Informationen vom Serviceprovider 108, 110 angesehen,
abgerufen oder modifiziert werden können. Andere Mechanismen können auch
verwendet werden, um einem nicht autorisierten Zugreifen oder Senden
von Personalisierungsinformationen vorzubeugen.
-
Es
sollte geschätzt
werden, dass in alternativen Ausführungsformen der Identitätsprovider 104 anders
sein kann, als in 2 gezeigt. Beispielsweise kann
der Identitätsprovider 104 keinen
Authentifizierungsmanager 206 umfassen und kann stattdessen
einen Authentifizierungsmanager nutzen, der von einem Dritten bereitgestellt
wird. Beispielsweise kann der Sitzungs-/Personalisierungsmanager 202 separate
Komponenten aufweisen oder kann nur entweder Sitzungs- oder Personalisierungsmanager
bereitstellen, aber nicht beides. Als drittes Beispiel kann zum
Speichern von Personalisierungsinformationen ein anderer Datenspeicher
verwendet werden als der Datenspeicher, der verwendet wird, um Sitzungsmanagementinformationen
zu verwenden. Andere Wechsel werden ebenfalls betrachtet.
-
Eine
beispielhafte Ausführungsform,
in der ein Benutzer den Identitätsprovider 104 verwenden kann,
um Identitäten
zu verbergen, dient für
Interaktionen mit einem Zahlungsprovider. Der Benutzer kann sich
auf einer Merchant-Site unter Verwendung eines Identitätsmanagers,
wie in 1 beschrieben, um die Identität zu verbergen, einloggen.
Nachdem der Benutzer die Artikel zum Kauf ausgewählt hat und bereit zum Zahlen
ist, kann der Merchant die verborgene Identität des Benutzers an einen Zahlungsprovider
senden. Der Merchant kann auch andere Personalisierung-Präferenz- oder Profilinformationen senden.
Der Zahlungsprovider kann dann ein Protokoll wie das 3-Domain-Secure-Protokoll
verwenden, um die Authentifikation für den Benutzer zu erhalten. In
einigen Ausführungsformen
kann der Identitätsmanager
verwendet werden, um den Benutzer zu authentifizieren. Somit weiß der Zahlungsprovider
möglicherweise
nur, dass der Benutzer authentifiziert worden ist und kennt möglicherweise
nicht die Benutzeridentitäts-,
Zahlungsautorisierungs- oder Kontoinformationen. Bei Bedarf kann
der Zahlungsprovider mit dem Benutzer durch den Identitätsmanager
zur Bestätigung
oder für
andere Informationen interagieren, die benötigt werden, um die Transaktion
zu autorisieren. Nach Beendigung kann der Zahlungsprovider anfordern,
dass der Identitätsmanager
das Konto in Rechnung stellt, das vom Serviceprovider eingerichtet
wurde. Der Identitätsprovider 104 kann
dann dem Benutzer eine Rechnung für den Zahlungsbetrag senden
oder kann die Rechnungsinformationen an den Zugangsprovider 102 zur
Kombination mit der Rechnung des Zugangsproviders senden. Alternativ kann
der Zahlungsprovider unter Verwendung des Identitätsmanagers
(zum Beispiel durch Senden einer E-Mail) eine Rechnungsbenachrichtigung
senden.
-
3 veranschaulicht
ein beispielhaftes System 300, das verwendet werden kann,
um Identifikationsverbergung für
einen Benutzer zu unterstützen,
wenn der Benutzer zwischen Zugangsprovidern umschaltet. Der Benutzer
kann von einem Zugangsprovider 302 zu einem zweiten Zugangsprovider 304 unter
einer Vielzahl von Umständen
umschalten. Beispielsweise kann der Benutzer eine mobile Vorrichtung
(z. B. ein Mobiltelefon) verwenden, die Roaming zu einem anderen
Netzwerk ausführt.
Als anderes Beispiel kann der Benutzer von einer Art Zugangsprovider
(zum Beispiel von einem General Packet Radio Service (GPRS)-Zugangsprovider)
zu einer zweiten Art Zugangsprovider (z. B. einem WiFi-Provider)
umschalten. Der Benutzer kann auch zwischen Zugangsprovidern umschalten,
wenn er von einer ersten Vorrichtung zu einer zweiten Vorrichtung
umschaltet, die einen anderen Zugangsprovider nutzt, um auf ein
Netzwerk zuzugreifen. Der Benutzer kann auch zwischen Zugangsprovidern
bei verschiedenen anderen Gelegenheiten umschalten, beispielsweise wenn
er von einem WiFi-Netzwerk zu einem anderen umschaltet oder wenn
er von WiFi zu 3 G oder GPRS umschaltet. Manchmal, wenn der Benutzer
zu anderen Zugangsprovidern umschaltet, kann die Identität des Benutzers
für die
anderen Zugangsprovider gleich bleiben. Beispielsweise bleibt beim
Roaming von einem MNO-Netzwerk zu einem zweiten MNO-Netzwerk Benutzeridentifikation
(zum Beispiel die MSISDN-Nummer) gleich. In anderen Fällen kann
der Benutzer die Identitäten
wechseln, beispielsweise beim Umschalten von Vorrichtungen oder
beim Umschalten zu einer anderen Art von Zugangsprovider.
-
3 zeigt
eine Ausführungsform,
in der beide Zugangsprovider 302, 304 den gleichen
Identitätsprovider 306 nutzen,
um Identitätsmanagement bereitzustellen.
Nachdem der Benutzer zwischen den Zugangsprovidern 302, 304 umgeschaltet
hat, empfängt
der Identitätsmanager 306 eine
oder mehrere Nachricht/en für
den Serviceprovider 310 von dem zweiten Zugangsprovider.
Wenn sich die Benutzeridentität
für den
zweiten Zugangsprovider nicht von der Identität für den ersten Zugangsprovider
geändert
hat, kann der Identitätsmanager 306 weiterhin die
Benutzeridentifikation des Zugangsproviders von Nachrichten desassoziieren,
die von dem Benutzer an den Serviceprovider 310 gesendet
werden und die verborgene Kennung, die auf die Benutzeridentifikation
des Zugangsproviders abgebildet ist (die erhalten wurde, wenn Nachrichten
vom Zugangsprovider 302 empfangen wurden) mit den Nachrichten
assoziieren. Nachrichten, die vom Serviceprovider 310 an die
Kennung gesendet wurden, werden über
den zweiten Zugangsprovider 304 unter Verwendung der Benutzeridentifikation
des Zugangsproviders an den Benutzer weitergeleitet.
-
In
vielen Fällen ändert sich
die Benutzeridentität,
wenn vom ersten Zugangsprovider 302 zum zweiten Adressenprovider 304 umgeschaltet
wird. In einigen Ausführungsformen
können
die Zugangsprovider 302, 304 Mitglieder einer
Föderation sein,
in der die Zugangsprovider 302, 304 vereinbart
haben, dass Authentifizierung für
die Benutzeridentität
für ein
Mitglied (Zugangsprovider 302) als Authentifizierung für eine Identität dient,
die von einem anderen Element (Zugangsprovider 304) dient.
So kann der Identitätsprovider 104 (z.
B. in einer Identitätsmanager 204-Komponente)
eine Abbildung der Kennungen beibehalten, über die ein Benutzer mit verschiedenen
Zugangsprovidern 302, 304 verfügt. Da der Identitätsprovider 104 diese
Informationen beibehält, kennen
die Zugangsprovider 302, 304 möglicherweise nicht die Identitäten, die
der Benutzer mit anderen Zugangsprovidern hat. Der Benutzer kann
auch einige der Abbildungen dem Identitätsprovider 306 bereitstellen.
-
Nachdem
eine Nachricht über
den zweiten Zugangsprovider 304 empfangen worden ist, die
mit einer dritten Kennung eines Benutzers (der Kennung, die von
einem zweiten Zugangsprovider verwendet wird) assoziiert ist, bestimmt
der Identitätsprovider 306,
dass die dritte Kennung auf der ersten Kennung abgebildet ist, die
mit Nachrichten assoziiert ist, die vom ersten Zugangsprovider 302 empfangen
worden sind. Der Identitätsprovider 306 desassoziiert
dann die dritte Kennung von der Nachricht und assoziiert die zweite
Nachricht mit der verborgenen Kennung, die auf der ersten Kennung
abgebildet worden ist. Die Nachricht, die mit der verborgenen Kennung
assoziiert ist, wird dann an den Serviceprovider 310 gesendet.
-
In
einigen Ausführungsformen
kann der Benutzer zwischen Vorrichtungen umschalten, aber den gleichen
Zugangsprovider verwenden. In diesen Ausführungsformen kann die Nachricht,
die mit der dritten Kennung assoziiert ist, vom gleichen Zugangsprovider
gesendet worden sein. Der Identitätsprovider 306 kann
Abbildungen verwenden, um zu bestimmen, dass die verborgene Kennung,
die mit der ersten Kennung assoziiert ist, auch verwendet werden
sollte, um die Identität
der dritten Kennung zu verbergen. Zusätzlich kann, wie zuvor beschrieben, in
einigen Ausführungsformen
der Identitätsprovider 306 auch
Sitzungs- und/oder Personalisierungsmanagement bereitstellen. Wenn
der Benutzer zwischen den Zugangsprovidern 302, 304 umgeschaltet hat
(oder zu einer anderen Adresse umgeschaltet hat), kann die Verbindung
zum Serviceprovider 310 beendet worden sein. Nachdem die
Verbindung durch den zweiten Zugangsprovider wieder eingerichtet worden
ist, kann der Identitätsprovider 306 bestimmen,
dass die verborgene Kennung einer Sitzung mit dem Serviceprovider
zugeordnet ist. Der Identitätsprovider 306 kann
dann Sitzungsmanagementinformationen an den Serviceprovider 310 senden
(oder anders verfügbar
machen). So kann der Benutzer Interaktionen mit dem Serviceprovider 310 zum
gleichen oder beinahe gleichen Zustand zusammenfassen, als wenn
die Verbindung beendet worden wäre.
-
4 veranschaulicht
eine zweite beispielhafte Ausführungsform
eines Systems 400, das verwendet werden kann, um Identifikationsverbergung für einen
Benutzer zu unterstützen,
wenn der Benutzer zwischen Zugangsprovidern umschaltet. In dieser
Ausführungsform
verwenden die Zugangsprovider 402, 404 unterschiedliche
Identitätsprovider 406, 408.
Die Zugangsprovider 402, 404 können eine Föderationsvereinbarung haben,
die es den Identitätsprovidern 406 408 erlaubt,
Zugang zu Abbildungsinformationen zu haben, die die Identitäten, die
ein Benutzer hat, verschiedenen Zugangsprovidern 302, 304 zuordnen.
Das System umfasst einen Datenspeicher 410, der von beiden
Zugangsprovidern 402, 404 erreichbar ist. Der
Datenspeicher 410 kann verwendet werden, um Abbildungen
zwischen den Benutzeridentitäten
mit verschiedenen Zugangsprovidern zu einer oder mehreren verborgenen
Kennungen zu speichern, die zum Interagieren mit Serviceprovidern
verwendet werden.
-
Nachdem
der Identitätsprovider 406 eine verborgene
Kennung für
eine erste Kennung erhalten hat, die dem Zugangsprovider 402 zugeordnet
ist, kann der Identitätsprovider 406 die
Abbildung von der ersten Kennung zur verborgenen Kennung im Datenspeicher 410 speichern.
Wenn der zweite Identitätsprovider 408 eine
Nachricht von einem Zugangsprovider 404 empfängt, der
der dritten Kennung (verwendet vom zweiten Zugangsprovider) zugehörig ist, kann
er zuerst den Datenspeicher 410 konsultieren, um zu bestimmen,
ob der dritten Kennung eine verborgene Kennung zugewiesen ist. In
einigen Ausführungsformen
kann der Datenspeicher 410 auch unterschiedliche Identitäten abbilden,
die der Benutzer mit unterschiedlichen Zugangsprovidern 402, 404 hat.
In diesen Ausführungsformen
kann eine Suche nach einer verborgenen Kennung, die der dritten Kennung
zugeordnet ist, die verborgene Kennung, die der ersten Kennung (verwendet
vom ersten Zugangsprovider) zugewiesen ist, zurückgeben. Alternativ kann der
Zugangsprovider 404 den Datenspeicher unter Verwendung
aller unterschiedlicher Identitäten
suchen, die der dritten Kennung des Benutzers zugeordnet sind. Der
Zugangsprovider 404 kann dann die gleiche verborgene Kennung
verwenden, die auf der ersten Kennung abgebildet ist, um die dritte
Identifikation des Benutzers von Transaktionen mit dem Serviceprovider 412 zu
verbergen.
-
Zusätzlich zu
den Abbildungen, die die verborgenen Kennungen abbilden, die durch
die Identitätsprovider 406, 408 Identitäten zugewiesen
sind, die ein Benutzer mit einem oder mehreren Zugangsprovider/n 402, 404 hat,
kann ein Datenspeicher 410 oder ein anderer Datenspeicher
auch Sitzungs- oder Personalisierungsinformationen speichern, die
auf der Kennung abgebildet sind. Somit kann der Identitätsprovider 408 die
Sitzungs- und Personalisierungsinformationen an den Serviceprovider 412 nach Bedarf
oder Anfrage senden. Alternativ haben die Identitätsprovider 406, 408 möglicherweise
keinen direkten Zugriff auf die Sitzungs-/Personalisierungsinformationen, die
von dem anderen Identitätsprovider
gespeichert sind. In diesen Ausführungsformen kann
der zweite Identitätsprovider 408 anfordern, dass
der erste Identitätsprovider 406 die
Sitzungs- und Personalisierungsinformationen an den zweiten Identitätsprovider 408 oder
an den Serviceprovider 412 sendet.
-
5 veranschaulicht
beispielhaft drahtlose Netzwerke, auf die über einen Zugangsprovider zugegriffen
werden kann. Drahtlose Netzwerktechnologien umfassen Wireless Wide
Area Network (WWAN)-, Wireless Local Area Network (WLAN) und Wireless
Personal Area Network (WPAN)-Technologien. WWAN-Technologien umfassen
typischerweise Zellularverfahren und verwandte Technologien wie GSM,
GPRS, CDPD, CDMA, TDMA, WCDMA etc. WWAN-Netzwerke sind leistungsstarke
Langstreckennetzwerke, die typischerweise einen Zugriffbereich in
der Größenordnung
von mehreren Kilometer aufwärts
haben. WLAN-Technologien weisen andererseits mittlere Leistungsstärke auf
und sind Mittelstreckennetzwerke, die einen Zugriffbereich in der Größenordnung
von einigen Zig-Metern haben, während
WPAN-Netzwerke leistungsschwache Kurzstreckennetzwerke sind, die
typischerweise einen Zugriffbereich von ungefähr 10 m oder weniger haben. Beispiele
von WLAN-Technologien
umfassen die Technologien von IEEE 802.11(a), (b), (e) und (g) und Beispiele
von WPAN-Technologien umfassen Bluetooth, HomeRF, IrDA und IEEE
802.15-Technologien. Es sollte geschätzt werden, dass andere Netzwerke als
drahtlose Netzwerke einem Benutzer über einen Zugangsprovider zugänglich gemacht
werden können.
-
6 veranschaulicht
eine Ausführungsform
eines Computersystems 600, auf dem ein Identitätsprovider
(oder Komponenten eines Identitätsproviders)
implementiert werden kann/können.
Das Computersystem 600 umfasst Hardwareelemente, die elektrisch über einen
Bus 655 gekoppelt werden können. Die Hardware-Elemente
können
eine oder mehrere Zentraleinheiten (CPUs) 605 umfassen; eine
oder mehrere Eingabevorrichtung/en 610 (zum Beispiel eine
Maus, eine Tastatur etc.); und eine oder mehrere Ausgabevorrichtung/en 615 (zum
Beispiel eine Anzeigevorrichtung, einen Drucker etc.). Das Computersystem 600 kann
auch eine oder mehrere Speichervorrichtung/en 620 umfassen.
Speichervorrichtungen 620 können beispielsweise Festplattenlaufwerke,
optische Speichervorrichtungen, Festkörperspeichervorrichtungen wie
einen Direktzugriffspeicher („RAM") und/oder einen
Nur-Lesespeicher („ROM") umfassen, die programmierbar,
flash-aktualisierbar und/oder Ähnliches
sein können.
-
Das
Computersystem 600 kann zusätzlich einen Computer lesbaren
Speicher-Medienleser 625 umfassen;
ein Kommunikationssystem 630 (zum Beispiel ein Modem, eine
Netzwerkkarte (drahtlos oder verdrahtet), eine Infrarot-Kommunikationsvorrichtung
etc.); und einen Arbeitsspeicher 640, der RAM- oder ROM-Vorrichtungen
umfassen kann, wie zuvor beschrieben. In einigen Ausführungsformen
kann das Computersystem 600 auch eine Verarbeitungsbeschleunigungseinheit 635 umfassen,
die ein DSP, einen Spezialprozessor und/oder Ähnliches umfassen kann.
-
Der
computerlesbare Speicher-Medienleser 625 kann überdies
an ein computerlesbares Speichermedium angeschlossen werden, so
dass sie zusammen (und optional in Kombination mit Speichervorrichtungen 620)
umfassende ferngesteuerte, lokale, feste und/oder entfernbare Speichervorrichtungen plus
Speichermediem zum vorübergehenden und/oder
permanenteren Halten von computerlesbaren Informationen darstellen.
Das Kommunikationssystem 630 kann erlauben, dass Daten
mit einem Netzwerk und/oder einem anderen Computer ausgetauscht
werden können.
-
Das
Computersystem 600 kann auch Softwareelemente umfassen,
die so gezeigt sind, dass sie sich derzeit in einem Arbeitsspeicher 640 befinden,
umfassend ein Betriebssystem 645 und/oder einen anderen
Code 650, wie ein Anwendungsprogramm. Die Anwendungsprogramme
können
einen Identitätsprovider,
Komponenten des Identitätsproviders
und/oder die Verfahren der Erfindung implementieren. Es sollte geschätzt werden,
dass alternative Ausführungsformen
eines Computersystems 600 verschiedene Variationen, abgesehen
von den zuvor beschriebenen, aufweisen können. Beispielsweise kann die
kundenangepasste Hardware auch verwendet werden und/oder bestimmte
Elemente können
in Hardware, Software (umfassend tragbare Software, wie Applets)
oder in beidem implementiert sein. Außerdem kann eine Verbindung
zu anderen Computervorrichtungen, wie Netzwerkeingabe-/Ausgabevorrichtungen,
verwendet werden.
-
7 veranschaulicht
ein beispielhaftes Verfahren, das angewandt werden kann, um Benutzeridentifikation
zu verbergen. Das Verfahren kann durch Empfangen 702 einer
Nachricht für
einen Serviceprovider beginnen. Die Nachricht ist einer ersten Benutzerkennung
zugeordnet und kann von einem Zugangsprovider empfangen werden,
der einer Benutzervorrichtung Zugang zu einem Netzwerk bereitstellt.
Eine zweite Kennung, die verwendet wird, um die Benutzeridentität abzubilden,
wird erhalten 704. die zweite Kennung kann durch einen
Identitätsprovider
(z. B. eine Identitätsmanager 204-Komponente) erhalten
werden 704. Die zweite Kennung kann zuvor erhalten worden
sein und auf der ersten Kennung abgebildet worden sein oder oder
eine dritte Kennung auf der ersten Kennung abgebildet worden sein,
die ebenfalls dem Benutzer zugeordnet ist. Alternativ kann eine
neue Kennung erzeugt werden und für die zweite Kennung verwendet
werden.
-
Die
erste Kennung, die mit der Nachricht assoziiert ist, wird von der
Nachricht desassoziiert 706 und die erhaltene zweite Kennung
wird an ihrer Stelle mit der Nachricht assoziiert 708.
Somit kann die zweite Kennung verwendet werden, um Nachrichten zurück an einen
Identitätsprovider
zu leiten, der die zweite Kennung durch die erste Kennung ersetzt
und sie an den Zugangsprovider zum Weiterleiten an den Benutzer
sendet. Nachdem die zweite Kennung mit der Nachricht assoziiert
worden ist, wird die Nachricht an den Serviceprovider gesendet 710.
-
In
einigen Ausführungsformen
können
auch Sitzungs- und/oder Personalisierungsinformationen abgerufen
werden 712. Die Sitzungsinformationen können Sitzungsinformationen
für eine
Sitzung gewesen sein, die mit der erhaltenen zweiten Kennung assoziiert
sind. Die Sitzungsinformationen können an den Zahlungsprovider
gesendet werden 714, so dass der Benutzer Interaktionen
mit dem Sitzungsprovider in dem vorherigen Zustand wieder aufnehmen
kann, der durch die Sitzungsinformationen angegeben ist. Die Personalisierungsinformationen
können
auch an den Serviceprovider gesendet werden 714, der Benutzerpräferenzen,
Vorrichtungsfähigkeiten
und andere Benutzerpersonalisierungsinformationen spezifiziert.
Alternativ kann der Serviceprovider Zugang zu Personalisierungsinformationen
(oder zu einer Teilmenge der Personalisierungsinformationen) haben, die
mit der Kennung assoziiert sind.
-
8 veranschaulicht
ein beispielhaftes Verfahren, das verwendet werden kann, um Identitätsmanagement
auszuführen,
wenn ein Benutzer zwischen Zugangsprovidern umschaltet. Nach dem Empfang 702 einer
oder mehrerer Nachricht/en von einem ersten Zugangsprovider kann
eine Nachricht von einem zweiten Zugangsprovider empfangen werden 802.
Die Nachricht kann mit der gleichen Benutzerkennung assoziiert sein,
die von dem ersten Zugangsprovider verwendet wird. Dies kann beispielsweise
auftreten, wenn der Benutzer Roaming zu einem anderen Netzwerk ausführt oder
zu einer anderen Vorrichtung umschaltet, die einen anderen Zugangsprovider
nutzt, um auf das Netzwerk zuzugreifen. Alternativ kann die dritte
Kennung des Benutzers, die mit der Nachricht assoziiert ist, die
von dem zweiten Zugangsprovider empfangen wird, sich von der ersten
Kennung unterscheiden, die mit Nachrichten assoziiert ist, die von
dem ersten Zugangsprovider empfangen werden. Nachdem die Nachricht empfangen
worden ist 802, kann eine Bestimmung erfolgen, dass die
dritte Kennung auf der ersten Kennung abgebildet ist, die mit den
Nachrichten assoziiert ist, die von dem ersten Zugangsprovider empfangen
wurden 702.
-
Die
dritte Kennung wird von der Nachricht desassoziiert 806.
Die verborgene Kennung, die für die
Nachrichten erhalten wird 704, die mit der ersten Kennung
assoziiert sind, wird mit der Nachricht von dem zweiten Zugangsprovider
assoziiert. Die Nachricht wird dann an den Serviceprovider gesendet 801. Optional
können
auch Sitzungs- und/oder Personalisierungsinformationen gesendet
werden 812.
-
In
der vorstehenden Beschreibung wurden zum Zwecke der Veranschaulichung
Verfahren in einer bestimmten Reihenfolge beschrieben. Es sollte geschätzt werden,
dass in alternativen Ausführungsformen
die Verfahren in einer anderen Reihenfolge ausgeführt werden
können
als beschrieben. Außerdem
können
die Verfahren weniger, zusätzliche
oder unterschiedliche Blöcke
umfassen, als die beschriebenen. Es sollte auch geschätzt werden,
dass die zuvor beschriebenen Verfahren von Hardware-Komponenten ausgeführt werden
können
oder in Folgen von maschinenausführbaren
Anweisungen ausgeführt sein
können,
die verwendet werden können,
um eine Maschine, wie einen allgemeinen oder einen Spezialprozessor
oder logische Schaltungen, die mit den Anweisungen programmiert
sind, zu veranlassen, die Verfahren auszuführen. Diese maschinenausführbaren
Anweisungen können
auf einem oder auf mehreren maschinenlesbare/n Medium/Medien, wie CD-ROMs
oder anderen Arten von optischen Platten, Disketten, ROMS, RAMs,
EPROMs, EEPROMs, magnetischen oder optischen Karten, Flash-Speichern oder
anderen Arten von maschinenlesbaren Medien gespeichert werden, die
zum Speichern elektronischer Anweisungen geeignet sind. Alternativ
können die
Verfahren durch eine Kombination aus Hardware und Software ausgeführt sein.
-
Während veranschaulichende
und derzeit bevorzugte Ausführungsformen
der Erfindung in diesem Dokument ausführlich beschrieben worden sind, muss
verstanden werden, dass die erfindungsgemäßen Konzepte ansonsten anders
ausgeführt
und umgesetzt werden können.