JP4950369B1 - アイデンティティネットワークにおけるプライバシー管理のための方法、そのための物理エンティティおよびコンピュータプログラム - Google Patents
アイデンティティネットワークにおけるプライバシー管理のための方法、そのための物理エンティティおよびコンピュータプログラム Download PDFInfo
- Publication number
- JP4950369B1 JP4950369B1 JP2012503869A JP2012503869A JP4950369B1 JP 4950369 B1 JP4950369 B1 JP 4950369B1 JP 2012503869 A JP2012503869 A JP 2012503869A JP 2012503869 A JP2012503869 A JP 2012503869A JP 4950369 B1 JP4950369 B1 JP 4950369B1
- Authority
- JP
- Japan
- Prior art keywords
- identity
- subject
- service provider
- information
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
(i)用いられる情報がどの主体者20に関係するかを知るためのユーザID。これは、WSP18における主体者20の識別子またはエイリアスである。
(ii)どのアイデンティティ情報がアクセスされてきたか、すなわちアイデンティティリソースのどの属性が使用されてきたかを知るための情報タイプ。
(iii)どのWSCが情報を要求してきたかを知るためのWSC。
(iV)例えば、アクセス時刻のようなその他の情報。ログをとるために有用になりうるその他の情報は、読み出される情報の意図された使用法、WSC18が情報を第三者と共有することを意図するかどうか、および要求された将来の使用に関してWSC18を行う契約を含む。さらに、WSP18はまた、(もしあれば)WSC18が代わりにアイデンティティ情報を要求している主体者20のログをとってもよい。この情報は特にコンピュータで実施されるソーシャルネットワークアプリケーションの文脈に関連する。
‐アプローチ(B)はリバティー準拠のメカニズムに構築されてもよく、それ故、WSP18へ必ずしも如何なる影響をもたらさない。このソリューションは、プライバシーイベントに関する新しいサブスクリプションを規定することによって使用され、拡張されてもよい。
‐アプローチ(A)はリバティー準拠のメカニズムに構築されてもよく、それ故、WSP18へ必ずしも如何なる影響をもたらさない。
‐アプローチ(C)はリバティーのエンティティおよびプロトコルにいくつかの修正をもたらす。
○新しいトレース動作が追加される。よって、[LibertyDST]は拡張され、それに従ってXMLスキーマが変更される。
○WSPはアイデンティティ情報の使用および開放に関係するトランザクションのログを取る。このメカニズムは必ずしも既存のリバティー仕様に影響を与えず、この仕様を変更しない。
○WSPおよびWSCは新しいトレース動作をサポートする。これは、新しいDST動作を理解し、管理するために既存のWSP/WSC実装を拡張することを暗に示す。
○DS16は新しいトレース動作をサポートする。これは、新しいDST動作を理解し、管理するために既存のDS実装を拡張することを暗に示す。
Claims (15)
- 少なくとも1つの主体者(20)に対するアイデンティティネットワーク(10)におけるプライバシー管理のための制御装置(12)であって、
アイデンティティネットワーク(10)は、少なくともアイデンティティプロバイダ(14)と、ディスカバリサービスプロバイダ(16)と、前記主体者(20)がトランザクションを行うことが可能なサービスプロバイダ(18)とを含むコンピュータネットワークであり、
主体者(20)は当該主体者(20)のアイデンティティが認証されることが可能なシステムエンティティであり、
アイデンティティリソースは、アイデンティティ又はアイデンティティのグループに関係するデータであるか、アイデンティティ又はアイデンティティのグループに関連するサービスであるかの何れかであり、
前記制御装置(12)は、
前記アイデンティティネットワーク(10)で利用可能であり且つ前記主体者(20)のアイデンティティに関連するアイデンティティリソースに関する情報を取得するために前記アイデンティティネットワーク(10)のディスカバリサービスプロバイダ(16)に問い合わせ(S2)、
前記アイデンティティネットワーク(10)で利用可能であり且つ前記主体者(20)のアイデンティティに関連する前記アイデンティティリソースのアドレス属性について利用可能な情報であるアドレス情報を前記ディスカバリサービスプロバイダ(16)から受信し(S4)、
前記アイデンティティネットワーク(10)で利用可能であり且つ前記主体者(20)のアイデンティティに関連する前記アイデンティティリソースの使用を統治する属性であるプライバシー属性を作成し、読み込み、変更し又は削除するために前記アドレス情報に基づいてサービスプロバイダ(18)と相互作用する(S6)
ように構成されることを特徴とする制御装置(12)。 - 前記問い合わせ(S2)の前に、前記アイデンティティネットワーク(10)で利用可能であり且つ前記主体者(20)のアイデンティティに関連する前記アイデンティティリソースに関する情報を読み出すことのリクエストを前記主体者(20)から受信する(s2)ように更に構成されることを特徴とする請求項1に記載の制御装置(12)。
- 前記受信(S4)の後で前記相互作用(S6)の前に、
前記主体者(20)に前記アドレス情報を利用可能にし(S5a)、
前記プライバシー属性を作成し、読み込み、変更し又は削除することのリクエストを前記主体者(20)から受信する(S5b)
ように更に構成され、
前記プライバシー属性を作成し、読み込み、変更し又は削除するための前記サービスプロバイダ(18)との相互作用(S6)は、前記プライバシー属性を作成し、読み込み、変更し又は削除することの前記主体者(20)から受信された前記リクエストに基づく
ことを特徴とする請求項1又は2に記載の制御装置(12)。 - 前記相互作用(S6)は、データサービステンプレートプロトコルを用いて実行されることを特徴とする請求項1乃至3の何れか1項に記載の制御装置(12)。
- 前記アイデンティティネットワーク(10)の少なくとも1つのサービスプロバイダ(18)から、前記少なくとも1つのサービスプロバイダ(18)内の前記主体者(20)のアイデンティティに関連する前記アイデンティティリソースの前記使用に関する情報である使用情報を取得する(S7)ように更に構成されることを特徴とする請求項1乃至4の何れか1項に記載の制御装置(12)。
- 前記使用情報は、アイデンティティリソースのタイプと、アイデンティティリソースの属性値と、前記アイデンティティリソースへのアクセスのタイムスタンプと、前記アイデンティティリソースにアクセスするか、アクセスしていたか、使用するか、使用していたか又は前記アイデンティティリソースを購読するか、購読していたサービスプロバイダ(18)の識別子とのうちの少なくとも1つに関する情報を含むことを特徴とする請求項5に記載の制御装置(12)。
- ウェブサービスプロバイダであることを特徴とする請求項1乃至6の何れか1項に記載の制御装置(12)。
- 少なくとも1つの主体者(20)に対するアイデンティティネットワーク(10)におけるプライバシー管理のための制御装置(12)によって実行される方法であって、
アイデンティティネットワーク(10)は、少なくともアイデンティティプロバイダ(14)と、ディスカバリサービスプロバイダ(16)と、前記主体者(20)がトランザクションを行うことが可能なサービスプロバイダ(18)とを含むコンピュータネットワークであり、
主体者(20)は当該主体者(20)のアイデンティティが認証されることが可能なシステムエンティティであり、
アイデンティティリソースは、アイデンティティ又はアイデンティティのグループに関係するデータであるか、アイデンティティ又はアイデンティティのグループに関連するサービスであるかの何れかであり、
前記方法は、
前記アイデンティティネットワーク(10)で利用可能であり且つ前記主体者(20)のアイデンティティに関連するアイデンティティリソースに関する情報を取得するために前記アイデンティティネットワーク(10)のディスカバリサービスプロバイダ(16)に問い合わせる工程(S2)と、
前記アイデンティティネットワーク(10)で利用可能であり且つ前記主体者(20)のアイデンティティに関連する前記アイデンティティリソースのアドレス属性について利用可能な情報であるアドレス情報を前記ディスカバリサービスプロバイダ(16)から受信する工程(S4)と、
前記アイデンティティネットワーク(10)で利用可能であり且つ前記主体者(20)のアイデンティティに関連する前記アイデンティティリソースの使用を統治する属性であるプライバシー属性を作成し、読み込み、変更し又は削除するために前記アドレス情報に基づいてサービスプロバイダ(18)と相互作用する工程(S6)と
を有することを特徴とする方法。 - 前記問い合わせる工程(S2)の前に、前記アイデンティティネットワーク(10)で利用可能であり且つ前記主体者(20)のアイデンティティに関連する前記アイデンティティリソースに関する情報を読み出すことのリクエストを前記主体者(20)から受信する工程(s2)を有することを特徴とする請求項8に記載の方法。
- 前記受信する工程(S4)の後で前記相互作用する工程(S6)の前に、
前記主体者(20)に前記アドレス情報を利用可能にする工程(S5a)と、
前記プライバシー属性を作成し、読み込み、変更し又は削除することのリクエストを前記主体者(20)から受信する工程(S5b)と
を有し、
前記プライバシー属性を作成し、読み込み、変更し又は削除するために前記サービスプロバイダ(18)と相互作用する工程(S6)は、前記プライバシー属性を作成し、読み込み、変更し又は削除することの前記主体者(20)から受信された前記リクエストに基づく
ことを特徴とする請求項8又は9に記載の方法。 - 前記相互作用する工程(S6)は、データサービステンプレートプロトコルを用いて実行されることを特徴とする請求項8乃至10の何れか1項に記載の方法。
- 前記アイデンティティネットワーク(10)の少なくとも1つのサービスプロバイダ(18)から、前記少なくとも1つのサービスプロバイダ(18)内の前記主体者(20)のアイデンティティに関連する前記アイデンティティリソースの前記使用に関する情報である使用情報を取得する工程(S7)を更に有することを特徴とする請求項8乃至11の何れか1項に記載の方法。
- 前記使用情報は、アイデンティティリソースのタイプと、アイデンティティリソースの属性値と、前記アイデンティティリソースへのアクセスのタイムスタンプと、前記アイデンティティリソースにアクセスするか、アクセスしていたか、使用するか、使用していたか又は前記アイデンティティリソースを購読するか、購読していたサービスプロバイダ(18)の識別子とのうちの少なくとも1つに関する情報を含むことを特徴とする請求項12に記載の方法。
- コンピュータで実行される場合に、請求項8乃至13の何れか1項に記載の方法を前記コンピュータに実行させるように構成された命令を有するコンピュータプログラム。
- 請求項14のコンピュータプログラムを含む、コンピュータで読み取り可能な記憶媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2009/054223 WO2010115460A1 (en) | 2009-04-08 | 2009-04-08 | Method for privacy management in an identity network, physical entities and computer program therefor |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012049671A Division JP4995995B2 (ja) | 2012-03-06 | 2012-03-06 | アイデンティティネットワークにおけるプライバシー管理のための方法、そのための物理エンティティおよびコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP4950369B1 true JP4950369B1 (ja) | 2012-06-13 |
JP2012523597A JP2012523597A (ja) | 2012-10-04 |
Family
ID=41508877
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012503869A Expired - Fee Related JP4950369B1 (ja) | 2009-04-08 | 2009-04-08 | アイデンティティネットワークにおけるプライバシー管理のための方法、そのための物理エンティティおよびコンピュータプログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US8805985B2 (ja) |
EP (1) | EP2417740B1 (ja) |
JP (1) | JP4950369B1 (ja) |
CN (1) | CN102439936B (ja) |
AU (1) | AU2009344055A1 (ja) |
WO (1) | WO2010115460A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10158605B2 (en) | 2015-11-24 | 2018-12-18 | Cisco Technology, Inc. | Delegated access control of an enterprise network |
US11368446B2 (en) * | 2018-10-02 | 2022-06-21 | International Business Machines Corporation | Trusted account revocation in federated identity management |
US11374088B2 (en) | 2020-08-14 | 2022-06-28 | Taiwan Semiconductor Manufacturing Co., Ltd. | Leakage reduction in gate-all-around devices |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6957199B1 (en) * | 2000-08-30 | 2005-10-18 | Douglas Fisher | Method, system and service for conducting authenticated business transactions |
US6937976B2 (en) * | 2001-07-09 | 2005-08-30 | Hewlett-Packard Development Company, L.P. | Method and system for temporary network identity |
US8327442B2 (en) * | 2002-12-24 | 2012-12-04 | Herz Frederick S M | System and method for a distributed application and network security system (SDI-SCAM) |
US20080256605A1 (en) * | 2003-06-12 | 2008-10-16 | Nokia Corporation | Localized authorization system in IP networks |
US7627661B2 (en) * | 2005-12-20 | 2009-12-01 | At&T Intellectual Property, I, L.P. | Methods, systems, and computer program products for implementing ontological domain services |
CN101026650A (zh) * | 2006-02-23 | 2007-08-29 | 北京金色信安科技发展有限公司 | 一种通信服务接入的系统及方法 |
EP2031540A4 (en) * | 2006-06-22 | 2016-07-06 | Nec Corp | JOINT MANAGEMENT SYSTEM, JOINT MANAGEMENT AND PROGRAM PROCEDURE |
CN101272281B (zh) | 2008-04-22 | 2010-06-30 | 北京邮电大学 | 一种涉及四方的提供网络服务的系统和方法 |
WO2009146739A2 (en) * | 2008-06-03 | 2009-12-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Identifying user role in ip multimedia subsystem |
US8116749B2 (en) * | 2008-09-08 | 2012-02-14 | Proctor Jr James Arthur | Protocol for anonymous wireless communication |
WO2010054354A2 (en) * | 2008-11-10 | 2010-05-14 | Research In Motion Limited | Method and system for supporting sip session policy using existing authorization architecture and protocols |
-
2009
- 2009-04-08 AU AU2009344055A patent/AU2009344055A1/en not_active Abandoned
- 2009-04-08 JP JP2012503869A patent/JP4950369B1/ja not_active Expired - Fee Related
- 2009-04-08 WO PCT/EP2009/054223 patent/WO2010115460A1/en active Application Filing
- 2009-04-08 EP EP09779272.5A patent/EP2417740B1/en not_active Not-in-force
- 2009-04-08 CN CN200980158679.4A patent/CN102439936B/zh not_active Expired - Fee Related
- 2009-04-08 US US13/263,669 patent/US8805985B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP2417740B1 (en) | 2018-06-06 |
AU2009344055A1 (en) | 2011-11-03 |
CN102439936A (zh) | 2012-05-02 |
JP2012523597A (ja) | 2012-10-04 |
WO2010115460A1 (en) | 2010-10-14 |
US20120030336A1 (en) | 2012-02-02 |
EP2417740A1 (en) | 2012-02-15 |
CN102439936B (zh) | 2015-02-25 |
US8805985B2 (en) | 2014-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5509334B2 (ja) | コンピュータネットワーク内の保護リソースへのアクセスを管理するための方法と、そのための物理エンティティおよびコンピュータプログラム | |
US9311469B2 (en) | Authorization server system, control method thereof, and non-transitory computer-readable medium | |
US7216163B2 (en) | Method and apparatus for provisioning tasks using a provisioning bridge server | |
JP6263537B2 (ja) | Ldapベースのマルチテナント・インクラウド・アイデンティティ管理システム | |
US7213249B2 (en) | Blocking cache flush requests until completing current pending requests in a local server and remote server | |
US7840658B2 (en) | Employing job code attributes in provisioning | |
US7415607B2 (en) | Obtaining and maintaining real time certificate status | |
US20020147746A1 (en) | Delivering output XML with dynamically selectable processing | |
US20020174238A1 (en) | Employing electronic certificate workflows | |
US20020147813A1 (en) | Proxy system | |
US20020129024A1 (en) | Preparing output XML based on selected programs and XML templates | |
US20020138543A1 (en) | Workflows with associated processes | |
US20020184444A1 (en) | Request based caching of data store data | |
JP5422753B1 (ja) | ポリシ管理システム、idプロバイダシステム及びポリシ評価装置 | |
US20040010791A1 (en) | Supporting multiple application program interfaces | |
CN103370714B (zh) | 认证协作系统、id提供方装置以及其控制方法 | |
JP5342020B2 (ja) | グループ定義管理システム | |
JP4950369B1 (ja) | アイデンティティネットワークにおけるプライバシー管理のための方法、そのための物理エンティティおよびコンピュータプログラム | |
JP4995995B2 (ja) | アイデンティティネットワークにおけるプライバシー管理のための方法、そのための物理エンティティおよびコンピュータプログラム | |
Machulak et al. | Architecture and protocol for user-controlled access management in web 2.0 applications | |
Del Álamo et al. | A privacy-considerate framework for identity management in mobile services | |
Xu et al. | A user-centric privacy access control model | |
Gomez-Skarmeta et al. | User-Centric Privacy Management in Future Network Infrastructure | |
Stihler et al. | Managing distributed UCONabc policies with authorization assertions and policy templates |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120227 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120308 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150316 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4950369 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |