RU2367998C2 - Способ и система для распознавания регистрационной информации - Google Patents

Способ и система для распознавания регистрационной информации Download PDF

Info

Publication number
RU2367998C2
RU2367998C2 RU2005115870/09A RU2005115870A RU2367998C2 RU 2367998 C2 RU2367998 C2 RU 2367998C2 RU 2005115870/09 A RU2005115870/09 A RU 2005115870/09A RU 2005115870 A RU2005115870 A RU 2005115870A RU 2367998 C2 RU2367998 C2 RU 2367998C2
Authority
RU
Russia
Prior art keywords
registration information
document
information
registration
repository
Prior art date
Application number
RU2005115870/09A
Other languages
English (en)
Other versions
RU2005115870A (ru
Inventor
Ким КЭМЕРОН (US)
Ким КЭМЕРОН
Арун НАНДА (US)
Арун НАНДА
Дональд Дж. ХЭЧЕРЛ (US)
Дональд Дж. ХЭЧЕРЛ
Мерли САТАГОПАН (US)
Мерли САТАГОПАН
Стюарт КВАН (US)
Стюарт КВАН
Колин БРЭЙС (US)
Колин БРЭЙС
Уолтер СМИТ (US)
Уолтер СМИТ
Мелисса ДАНН (US)
Мелисса ДАНН
Original Assignee
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн
Publication of RU2005115870A publication Critical patent/RU2005115870A/ru
Application granted granted Critical
Publication of RU2367998C2 publication Critical patent/RU2367998C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Группа изобретений относится к средствам компьютерной и сетевой безопасности. Техническим результатом является обеспечение простой и удобной системы распознавания регистрационной информации. Выбранную регистрационную информацию считывают из хранилища и создают документ регистрационной информации, включающий один или более ключей, и подписывают документ с использованием ключа, связанного с одним из включенных ключей. Посылают и принимают документ, определяют, надежна ли регистрационная информация в документе регистрационной информации. Регистрационную информацию сохраняют в хранилище распознанной регистрационной информации, если определяют, что регистрационная информация надежна. Если определяют, что регистрационная информация ненадежна, то число распознавания регистрационной информации, полученное от отправителя, сравнивают с числом распознавания регистрационной информации, сгенерированным получателем, основываясь на информации в принятом документе регистрационной информации. Если число распознавания регистрационной информации является правильным, то регистрационную информацию сохраняют в хранилище распознанной регистрационной информации. 5 н. и 23 з.п. ф-лы, 6 ил.

Description

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ
Данное изобретение относится в общем случае к области компьютерной и сетевой безопасности. Более конкретно, данное изобретение относится к обмену управляемой пользователем регистрационной информацией между неравноправными компьютерными системами.
УРОВЕНЬ ТЕХНИКИ
Часто бывает необходимо совместно использовать через сеть компьютерные ресурсы пользователям, которые никак не представлены на компьютере, ресурсы которого должны совместно использоваться. Например, корпорация, университет или другая организация могут иметь один или более серверов, связанных с сетью некоторого типа, для использования служащими, студентами или другими людьми. Различные объекты, которые включают в себя отдельных людей, совместно используют информацию или ресурсы через Интернет или другие сети. Проводные и беспроводные сети становятся более популярными для использования дома, и широкий диапазон устройств, от персональных компьютеров до домашних приборов, присоединены или будут присоединены к ним и доступны через эти сети. Поскольку более простой доступ к более широкому разнообразию ресурсов становится доступным, более важным становится безопасное совместное использование и совместная работа этих ресурсов.
Одним из препятствий для безопасного совместного использования и совместной работы этих ресурсов является распознавание и аутентификация различных объектов, которые пытаются получить доступ к обеспечиваемым ресурсам. Другими словами, следует позаботиться о том, чтобы убедиться и гарантировать, что объект, пытающийся получить доступ к ресурсу компьютера, является тем объектом, каким он представляется, и что он имеет права доступа (авторизацию), необходимые для доступа к этим ресурсам. Используются различные способы распознавания объекта и предоставления прав доступа.
Один из способов распознавания и предоставления прав доступа объекту вовлекает систему учетных записей и паролей, установленных для определения домена защиты. Например, корпорация может захотеть создать домен защиты для сервера или сети, где домен защиты состоит из каждого служащего корпорации, работающего на полную ставку. Те, кто управляют доменом защиты, например, системные администраторы, дают каждому служащему учетную запись, которая обычно включает в себя имя пользователя и пароль, и устанавливают политики, управляющие через эти учетные записи доступом к ресурсам. Когда домен защиты создан, членам домена может быть предоставлен доступ к ресурсам, в то время как тем, у кого нет учетных записей, может быть отказано в доступе.
Однако домен защиты, основанный на системе учетных записей, требующий, чтобы пользователи помнили различные имена пользователя и пароли, может быть громоздким. Дополнительно, домен защиты, основанный на системе учетных записей, не является хорошей моделью для людей, желающих совместно использовать информацию или ресурсы по сети, такой как Интернет. Дополнительно, по различным производственным причинам, может потребоваться расширить или даже заменить традиционный закрытый домен защиты отдельными людьми, выбранными через Интернет. Например, может потребоваться создать проект, где служащие, внешние подрядчики и другие люди или объекты могут быть частью виртуальной группы, получающей доступ к совместно используемым документам, средствам связи и другим ресурсам.
Хотя относительно просто предположить, что любой, использующий учетную запись с допустимым именем пользователя и паролем для получения доступа к ресурсам, является владельцем этой учетной записи, очень трудно распознать регистрационную информацию, которая не является частью традиционного закрытого домена защиты. Инфраструктуры с открытым ключом используются в качестве способа идентификации и аутентификации (подтверждения подлинности) объектов. Инфраструктуры с открытым ключом основаны на доверительных отношениях между официальными органами, дающими разрешения или рекомендации на эксплуатацию (центрами сертификации), и пользователями этих систем. Однако эти инфраструктуры сложны для понимания, настройки и управления. Поэтому инфраструктуры с открытым ключом не стали господствующей технологией для распознавания компьютерных пользователей, так как они не обеспечивают простую, удобную систему распознавания регистрационной информации, применимую к различным типам объектов. Именно с учетом этих и других соображений было сделано настоящее изобретение.
РАСКРЫТИЕ ИЗОБРЕТЕНИЯ
Указанные выше и другие проблемы решают с помощью системы и способа для распознавания регистрационной информации отправителя получателем и для обмена регистрационной информацией, используя регистрационную информацию, подписанную отправителем. Выбранная регистрационная информация, относящаяся к принципалу (пользователю), включает в себя документ регистрационной информации, которым можно обмениваться между компьютерными системами и использовать его для распознавания принципала. Распознавание регистрационной информации не включает в себя авторизацию. В данном изобретении аутентификация отправителя, т.е. распознавание регистрационной информации, и предоставление отправителю доступа к ресурсам получателя, разделены.
В соответствии с другими аспектами настоящее изобретение относится к способу передачи документа регистрационной информации, который содержит регистрационную информацию, выбранную из хранилища собственной регистрационной информации для внедрения в документ регистрационной информации. Выбранную регистрационную информацию считывают из хранилища собственной регистрационной информации и создают документ регистрационной информации так, чтобы он включал в себя выбранную регистрационную информацию и по меньшей мере первый ключ, такой как открытый ключ. Документ регистрационной информации имеет цифровую подпись, созданную отправителем, используя второй ключ, такой как секретный ключ, связанный с первым ключом, который включает в себя документ регистрационной информации. Затем документ регистрационной информации посылают получателю. Согласно другому аспекту настоящего изобретения способ приема документа регистрационной информации содержит прием подписанного документа регистрационной информации от автора или отправителя документа. Определяют, надежна ли регистрационная информация, переданная в документе регистрационной информации. Регистрационную информацию сохраняют в хранилище распознанной регистрационной информации, если определяют, что регистрационная информация надежна. Хранилище распознанной регистрационной информации используют для будущего распознавания и аутентификации отправителя, когда отправитель попытается снова подключиться к компьютерной системе получателя.
В соответствии с другими аспектами, настоящее изобретение относится к системе для передачи документа регистрационной информации. Данная система содержит процессор, канал связи, связанный с процессором, и память, соединенную с процессором и считываемую им. Память содержит последовательность команд, которые при выполнении процессором побуждают процессор выбирать регистрационную информацию из хранилища собственной регистрационной информации для внедрения ее в документ регистрационной информации. Выбранную регистрационную информацию считывают из хранилища собственной регистрационной информации и создают документ регистрационной информации так, чтобы он включал в себя выбранную регистрационную информацию и по меньшей мере первый ключ. Документ регистрационной информации имеет цифровую подпись, созданную с использованием второго ключа, который составляет пару с первым ключом, который включает в себя документ регистрационной информации. Затем документ регистрационной информации посылают получателю, связанному с каналом связи.
В соответствии с другими аспектами, настоящее изобретение относится к системе приема документа регистрационной информации. Система содержит процессор, канал связи, связанный с процессором, и память, соединенную с процессором и считываемую им. Память содержит последовательность команд, которые при выполнении процессором побуждают процессор принимать подписанный документ регистрационной информации от автора или отправителя документа. Определяют, надежна ли регистрационная информация, переданная в документе регистрационной информации. Регистрационную информацию сохраняют в хранилище распознанной регистрационной информации, если определяют, что регистрационная информация надежна. Хранилище распознанной регистрационной информации используют для будущего распознавания и аутентификации отправителя, когда отправитель попытается подключиться к компьютерной системе получателя.
Данное изобретение может воплощаться как компьютерный процесс, вычислительная система или как промышленное изделие, такое как компьютерный программный продукт или считываемый компьютером носитель. Считываемый компьютером носитель может быть компьютерным запоминающим устройством, считываемым компьютерной системой и содержащим код компьютерной программы из команд для выполнения компьютерного процесса. Считываемый компьютером носитель может также быть сигналом, передаваемым по несущей, считываемым вычислительной системой и содержащим код компьютерной программы из команд для выполнения компьютерного процесса.
Эти и различные другие особенности, а также преимущества, которые отличают настоящее изобретение, будут очевидны после чтения следующего подробного описания и просмотра связанных с ним чертежей.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Фиг.1 показывает на концептуальном уровне систему распознавания регистрационной информации согласно одному из вариантов осуществления настоящего изобретения.
Фиг.2 показывает пример соответствующей вычислительной системной среды, в которой могут воплощаться варианты осуществления изобретения.
Фиг.3 показывает примерные программные компоненты системы распознавания регистрационной информации согласно одному из вариантов осуществления настоящего изобретения.
Фиг.4 - последовательность операций, показывающая инициирование обмена регистрационной информацией согласно одному из вариантов осуществления настоящего изобретения.
Фиг.5 - последовательность операций, показывающая прием регистрационной информации согласно одному из вариантов осуществления настоящего изобретения.
Фиг.6 показывает примерный формат документа регистрационной информации согласно одному из вариантов осуществления настоящего изобретения.
РАСКРЫТИЕ ИЗОБРЕТЕНИЯ
Перед описанием различных вариантов осуществления настоящего изобретения будут определены некоторые термины, которые будут использоваться в данном описании.
«Регистрационная информация» является совокупностью информации о принципале в системе регистрационной информации, через которую принципал или его агент способен управлять тем, какую информацию передавать принимающему устройству, и указывать предназначенное использование этой информации.
«Документ регистрационной информации» является подмножеством регистрационной информации для принципала, передаваемой от одного устройства к другому для того, чтобы позволить принимающему устройству представлять отправителя документа регистрационной информации и впоследствии распознавать цифровые события, которые отправитель инициализировал или на которые ответил.
«Принципал» - любой объект, способный работать в цифровой форме. Принципалы включают в себя отдельных людей, группы или множества людей, которые означают отдельных людей, семьи, организации, определенные группы, и людей в обычных ролях, или тех, кто совместно использует атрибуты некоторого вида, а также различные электронные устройства, через которые эти люди действуют.
Фиг.1 показывает на концептуальном уровне систему распознавания регистрационной информации согласно одному из вариантов осуществления настоящего изобретения. Этот пример показывает инициализирующую систему 101 и принимающую систему 106, связанные через сеть 111 или другой канал. Очевидно, что большинство устройств в различное время могут функционировать и как инициализирующая система 101, и как принимающая система 106. Однако, для простоты, эти функции показаны отдельно. Дополнительно, сеть 111 может быть сетью любого типа, которая включает в себя Интернет, или может быть некоторым каналом другого типа, подходящего для установления связи между инициализирующей системой 101 и принимающей системой 106.
Инициализирующая система 101 поддерживает набор собственной регистрирующей информации 102. Собственная регистрирующая информация 102 может включать в себя различную информацию о принципале, которого представляет инициализирующая система 101 или который ее использует. Эта информация, например, может включать в себя имя, адрес электронной почты, унифицированный указатель информационного ресурса (URL) веб-сайта и другую личную информацию, а также как политики (набор правил) использования, описывающие, как эта информация может использоваться. Эти различные идентифицирующие элементы называют в данной работе элементами (пунктами) регистрационной информации.
Создают документ 105 регистрационной информации, содержащий часть или всю собственную регистрационную информацию 102. В одном из вариантов осуществления документ 105 регистрационной информации создают в ответ на запрос от принимающей системы 106. Поэтому, когда принципал, которого представляет инициализирующая система 101 или который ее использует, хочет послать регистрационную информацию другой системе, такой как принимающая система 106, пользователь выбирает информацию, которую следует послать, из собственной регистрационной информации 102. Другими словами, принципал имеет возможность управлять раскрытием информации из собственной регистрационной информации 102 при создании документа 105 регистрационной информации. Поэтому, принципал может выборочно раскрывать различные подмножества регистрационной информации различным получателям и выражать свое пожелание относительно того, как может использоваться раскрытая информация. Дополнительно, разрешается «постепенное раскрытие», когда принципал может посылать первый документ регистрационной информации, содержащий небольшое количество информации, раскрывая большее количество информации в некоторый более поздний момент времени, когда существует причина это сделать.
В одном конкретном варианте осуществления весь документ регистрационной информации подписывают с помощью цифровой подписи, используя секретный ключ принципала, отправляющего документ регистрационной информации, когда создают документ регистрационной информации. Поэтому, документ регистрационной информации называют самоподписанным. В другом варианте осуществления весь документ регистрационной информации имеет цифровую подпись, созданную с помощью секретного ключа организации, которая выпустила элементы регистрационной информации для принципала, отправляющего документ регистрационной информации, когда создают документ регистрационной информации. В этом случае документ регистрационной информации называют подписываемым организацией. Точно так же изменения к уже раскрытому документу регистрационной информации или информация при постепенном раскрытии будут подписываться, используя секретный ключ, который использовался для подписи первоначально раскрытой регистрационной информации. Открытые ключи, соответствующие секретному ключу для подписания, могут распространяться различным образом, что включает в себя распространение как часть документа регистрационной информации. Альтернативно, могут использоваться другие системы ключей, кроме системы открытого/секретного ключа. Например, могут использоваться наборы секретных ключей.
Инициализирующая система 101 создает из собственной регистрационной информации 102 подписанный документ 105 регистрационной информации и посылает его принимающей системе через сеть 111. Согласно одному из вариантов осуществления регистрационная информация может содержать файл расширяемого языка разметки (XML) или текстовый файл, который можно посылать принимающей системе 106, используя любой канал. Подробности одного возможного формата документа 105 регистрационной информации будут обсуждаться ниже со ссылкой к фиг.6. Однако, в общем случае, регистрационная информация 102 может находиться в формате, соответствующем передаче информации между неравноправными системами по каналам различных типов. Как указано выше, канал, используемый для передачи документа 105 регистрационной информации от инициализирующей системы 101 к принимающей системе 106, может быть любым из разнообразных возможных каналов передачи данных. Например, электронная почта, передача мгновенных сообщений, направленная передача, отдельная линия связи и много других механизмов могут использоваться в качестве каналов. Дополнительно, канал может быть или может не быть защищенным.
Принимающая система 106 считывает входящий документ 105 регистрационной информации и принимает его или отклоняет его. В типичном сценарии документ 105 регистрационной информации отправляет известный принципал, и принимающая система 106 очень тщательно оценивает подлинность документа 105 регистрационной информации. Однако если документ 105 регистрационной информации прибывает от неизвестного принципала, или если существует опасение, что мошенники имеют достаточные основания для открытия и изменения или подделки документа 105 регистрационной информации, то принимающая система 106 может отклонять документ 105 регистрационной информации или искать дополнительную возможность проверки его подлинности. Подробности этой проверки будут обсуждаться ниже со ссылкой к фиг.3-6.
Когда документ регистрационной информации принят, информацию, которую он содержит, добавляют к распознанной регистрационной информации 107 принимающей системы 106. Когда документ 105 регистрационной информации добавили в список распознанной регистрационной информации 107, принимающая система 106 может затем использовать информацию, которую он содержит, для аутентификации инициализирующей системы 101 в будущем и использовать каналы взаимодействия с этим принципалом, которому иначе нельзя доверять. Принципалу, представленному документом 105 регистрационной информации, можно затем, например, предоставить доступ к ресурсам на принимающей системе 106, таким как календарь или документ. Альтернативно, принципалу может быть передан запрос, и если ответ на запрос удовлетворяет требованиям, то предоставляют права для доступа к ресурсам в принимающей системе. Наоборот, неидентифицированному принципалу, которого представляет или который использует неидентифицированную систему 110, который не обеспечил документ регистрационной информации, который был бы принят принимающей системой 106, может быть отказано в ресурсах принимающей системы 106. Аналогично, идентифицированному принципалу, которого представляет или который использует идентифицированную систему 110, который обеспечил документ регистрационной информации, принятый принимающей системой 106, может быть преднамеренно отказано в ресурсах принимающей системы 106.
Распознавание принципала с помощью использования документа 105 регистрационной информации и с помощью импортирования регистрационной информации в список распознанной регистрационной информации 107 не обеспечивает автоматически этого принципала никакими правами на принимающую систему 106 или на доступ к ней. Оно обеспечивает только возможность принимающей системе 106 распознавать и аутентифицировать принципала в будущем. Распознавание или аутентификация на самом деле обеспечивают возможность для разрешения совместного использования ресурсов, передачи зашифрованной почты, автоматической модификации предварительно переданной регистрационной информации и т.д. Каждый может быть распознан. Распознавание подразумевает только то, что принимающая система 106 знает, с кем она имеет дело, а не то, что какие-то права доступа предоставлены принципалу. Распознавание принципала не подразумевает предоставление ему доступа к чему-либо. Ему можно предоставить доступ после авторизации или когда это полезно или безопасно сделать.
Распознавание регистрационной информации таким образом работает в одном направлении. Поэтому необходимо требовать двухстороннего обмена регистрационной информацией между инициализирующей системой 101 и принимающей системой 106 для того, чтобы распознавание регистрационной информации работало эффективно в любом направлении. Односторонний обмен документом 105 регистрационной информации от инициализирующей системы 101 к принимающей системе 106 является достаточным для принимающей системы 106, чтобы идентифицировать принципала, которого представляет или который использует инициализирующую систему 101, и иметь дело с этим принципалом соответствующим образом.
Предоставление доступа к ресурсам принимающей системы 106, основанное на документе 105 регистрационной информации и списке распознанной регистрационной информации 107, не ставит под угрозу безопасность, если регистрационная информация принципала может быть распознана, и доступ может быть предоставлен или отклонен соответствующим образом или могут потребоваться дополнительные процессы авторизации. Дополнительно, любой непризнанный принципал может быть исключен.
Фиг.2 показывает пример соответствующей вычислительной системной среды, в которой могут воплощаться варианты осуществления изобретения. Эта система 200 представляет систему, которая может использоваться как инициализирующая система и/или как принимающая система, как описано выше. В своей самой основной конфигурации, система 200 обычно включает в себя по меньшей мере один процессор 202 и память 204. В зависимости от точной конфигурации и типа вычислительного устройства память 204 может быть энергозависимой (такой как оперативная память (ОП)), энергонезависимой (такой как постоянное запоминающее устройство (ПЗУ), флэш-память и т.д.) или некоторой их комбинацией. Эта самая основная конфигурация показана на фиг. 2 пунктирной линией 206. Дополнительно, система 200 может также иметь дополнительные особенности/функциональные возможности. Например, устройство 200 может также включать в себя дополнительное запоминающее устройство (съемное и/или несъемное), которое включает в себя магнитные или оптические диски или ленту, но не ограничено ими. Такое дополнительное запоминающее устройство показано на фиг. 2 с помощью съемного запоминающего устройства 208 и несъемного запоминающего устройства 210. Компьютерные носители данных включают в себя энергозависимые и энергонезависимые, съемные и несъемные носители, воплощенные любым способом или технологией для хранения информации, такой как считываемые компьютером команды, структуры данных, модули программ или другие данные. Память 204, съемные запоминающие устройства 208 и несъемные запоминающие устройства 210 являются примерами компьютерных носителей данных. Компьютерные носители данных включают в себя, но не ограничены ими, ОП, ПЗУ, электрически-стираемое программируемое постоянное запоминающее устройство (ЭСППЗУ), флэш-память или память другой технологии, компакт диски (CD-ROM), цифровые универсальные диски (DVD) или другие оптические запоминающие устройства, магнитные кассеты, магнитную ленту, запоминающее устройство на магнитном диске или другие магнитные запоминающие устройства, или любой другой носитель, который может использоваться для хранения необходимой информации и к которому может обращаться система 200. Любые такие компьютерные носители данных могут быть частью системы 200.
Система 200 может также содержать коммуникационное соединение (я) 212, которое позволяет системе осуществлять связь с другими устройствами. Коммуникационное соединение (я) 212-пример средств связи. Средства связи обычно воплощают считываемые компьютером команды, структуры данных, модули программ или другие данные в модулированном сигнале передачи данных, таком как несущая, или используют другой механизм транспортировки, и включают в себя любые средства доставки информации. Термин «модулированный сигнал передачи данных» означает сигнал, который имеет одну или более из своих характеристик, которые устанавливаются или изменяются таким образом, чтобы кодировать информацию в сигнале. Для примера, а не в качестве ограничения, средства связи включают в себя проводные каналы связи, такие как проводные сети или прямое проводное подключение, и беспроводные каналы связи, такие как акустические, радиочастотные (РЧ), инфракрасные и другие беспроводные каналы связи. В данной работе термин «считываемый компьютером носитель» включает в себя и носители данных, и средства связи.
Система 200 может также иметь устройство (а) 214 ввода информации, такое как клавиатура, мышь, перо, устройство голосового ввода информации, сенсорное устройство ввода информации и т.д. Система может также включать в себя устройство (а) 216 вывода информации, такое как дисплей, динамики, принтер и т.д. Все эти устройства хорошо известны из предшествующего уровня техники и не должны подробно обсуждаться в данной работе.
Вычислительное устройство, такое как система 200, обычно включает в себя по меньшей мере несколько разновидностей считываемых компьютером носителей. Считываемый компьютером носитель может быть любым доступным носителем, к которому может обращаться система 200. Для примера, а не в качестве ограничения, считываемые компьютером носители могут содержать компьютерные носители данных и средства связи.
Фиг.3 показывает главные программные компоненты системы для распознавания регистрационной информации согласно одному из вариантов осуществления настоящего изобретения. Этот пример, подобный примеру, показанному на фиг.1, показывает инициализирующую систему 301 и принимающую систему 309, которые соединены через канал 306. Также, как указано выше, данные системы в различное время могут функционировать и как инициализирующая система 301, и как принимающая система 309. Однако, для простоты, эти функции показаны отдельно.
Инициализирующая система 301 включает в себя хранилище 302 собственной регистрационной информации, модуль 303 управления собственной регистрационной информацией, блок 304 обработки регистрационной информации и модуль 305 обработки числа распознавания регистрационной информации (ЧРРИ, IRN). Хранилище 302 собственной регистрационной информации может хранить информацию, которая содержит базу данных, список или другую совокупность информации, определенную для принципала, которого представляет или который использует инициализирующую систему 301. Хранилище 302 собственной регистрационной информации может хранить информацию, такую как имя принципала, адрес электронной почты, открытые ключи и/или сертификаты, и другую индивидуализированную информацию, которая может использоваться в документе регистрационной информации, как будет описано ниже.
Модуль 303 управления собственной регистрационной информацией считывает регистрационную информацию из хранилища 302 собственной регистрационной информации. Когда принципал хочет послать регистрационную информацию другой системе, он выбирает информацию, которую надо послать, из хранилища 302 собственной регистрационной информации через модуль 303 управления собственной регистрационной информацией. Например, когда принципал хочет послать документ регистрационной информации, графический пользовательский интерфейс (ГПИ) может быть представлен модулем 303 управления собственной регистрационной информацией, через который принципал выбирает информацию, чтобы послать ее из хранилища 302 собственной регистрационной информации.
Модуль 303 управления собственной регистрационной информацией обеспечивает принципала возможностью управлять раскрытием информации из хранилища 302 собственной регистрационной информации при создании документа 307 регистрационной информации. Если собственная регистрационная информация представлена через графический пользовательский интерфейс, то она может быть представлена в разнообразии легко считываемых и удобных форматов. Например, список информации может быть представлен пользователю так, чтобы он отмечал или иначе выбирал информацию, которую должен включать в себя документ регистрационной информации. Модуль 303 управления собственной регистрационной информацией поэтому предоставляет возможность принципалам выборочно раскрывать различные подмножества регистрационной информации для различных принимающих систем 309 и выражать свое пожелание относительно того, как раскрытая информация может использоваться. Дополнительно, модуль 303 управления собственной регистрационной информацией предоставляет возможность «постепенного раскрытия», когда принципал может посылать первую регистрационную информацию, содержащую небольшое количество информации, раскрывая подробную информацию в некоторый более поздний момент времени, когда существует причина это сделать.
Блок 304 обработки регистрационной информации создает из информации, обеспеченной модулем 303 управления собственной регистрационной информацией, документ 307 регистрационной информации и посылает его принимающей системе 309 через канал 306. Согласно одному из вариантов осуществления документ 307 регистрационной информации может содержать XML файл или текстовый файл, который можно послать принимающей системе 309, используя любой канал. Подробности одного возможного формата для регистрационной информации будут обсуждаться ниже со ссылкой к фиг.6. Однако, в общем случае, регистрационная информация 307 должна быть в формате, соответствующем передаче информации между неравноправными системами.
Канал 306, используемый для передачи документа 307 регистрационной информации от инициализирующей системы 301 к принимающей системе 309 может быть любым из разнообразия возможных средств передачи данных. Например, электронная почта, передача мгновенных сообщений, направленная передача, отдельная линия связи и множество других механизмов могут использоваться в качестве канала 306. Канал 306 может быть или может не быть защищенным.
Принимающая система 309 содержит блок 312 обработки регистрационной информации, модуль 311 управления принятой регистрационной информацией, хранилище 310 распознанной регистрационной информации и модуль 314 обработки IRN. Блок 312 обработки регистрационной информации принимающей системы 309 принимает входящую регистрационную информацию 307 от канала 306. Блок 312 обработки регистрационной информации передает регистрационную информацию из документа 307 регистрационной информации в модуль 311 управления принятой регистрационной информацией.
Модуль 311 управления принятой регистрационной информацией определяет, принять или отклонить документ 307 регистрационной информации. В некоторых случаях, это определение может быть основано на запросе пользователя через графический пользовательский интерфейс относительно того, принять или отклонить принятую информацию. Если регистрационная информация из документа регистрационной информации представлена через графический пользовательский интерфейс, то она может быть представлена в разнообразии легко считываемых форматов. Например, регистрационная информация может быть представлена в форме записей картотеки или «контактов», учитывающих быстрый и простой просмотр информации.
Если документ 307 регистрационной информации отправлен известным принципалом, то принимающая система 309 будет очень тщательно изучать подлинность документа 307 регистрационной информации. Однако если регистрационная информация отправлена неизвестным принципалом, или если существует опасение, что мошенники имеют достаточные основания для открытия и изменения почтового сообщения, то принимающая система 309 использует модуль 314 обработки числа распознавания регистрационной информации (IRN) для проверки документа 307 регистрационной информации.
Документами 307 регистрационной информации можно обмениваться по различным средствам передачи данных. Некоторые средства передачи данных более чувствительны к имитации соединения, чем другие. Когда документами 307 регистрационной информации обмениваются по более чувствительным средствам передачи данных, таким как электронная почта, или когда документ 307 идентификационной информации иначе сомнителен, может быть выгодно выполнить дополнительную проверку целостности документа 307 регистрационной информации, для гарантирования, что он не был подвергнут атаке имитации соединения или атаке «человек-посередине». Степень, до которой требуется дополнительная проверка, изменяется, основываясь на том, как получена регистрационная информация, и на важности информации, которую собирается совместно использовать отправляющая сторона.
Для поддержания дополнительной проверки принадлежности документа 307 идентификационной информации принципалу может использоваться число распознавания регистрационной информации (IRN). IRN является хэш-функцией открытого ключа принципала с соответствующей функцией преобразования для воспроизведения его как считываемой строки, которую включает в себя документ идентификационной информации. IRN, через эту функцию преобразования, может быть обозначен с помощью легко считываемой и легко запоминаемой последовательности чисел. Например, IRN может быть подобно телефонному номеру.
Для выполнения дополнительной проверки модуль 314 обработки IRN принимающей системы 309 вычисляет и отображают IRN для документа 307 регистрационной информации. Принимающая система или ее пользователь затем входят в контакт с отправителем с помощью альтернативного канала 308, например, с помощью запроса отправителя по телефону или через передачу мгновенных сообщений (IM) и просят, чтобы отправитель подтвердил свой IRN. Модуль 314 обработки IRN затем может проверять, что подтвержденный IRN соответствует тому, который вычислен на стороне получателя, основываясь на принятом документе 307 регистрационной информации.
Если атака «человек - посередине» произошла на документ 307 регистрационной информации, принятый принимающей системой 309, с помощью замены информации открытого ключа для имитации отправителя, то вычисленное IRN не будет соответствовать IRN истинного отправителя, что станет очевидно в процессе дополнительной проверки. Следует обратить внимание, что IRN может быть открытой информацией, поскольку его вычисляют из открытого ключа и, следовательно, он подходит для того, чтобы его включали в себя такие вещи, как визитные карточки, в качестве аттестации личности человека.
Когда документ 307 регистрационной информации принят, информацию, которую он содержит, добавляют в хранилище 107 распознанной регистрационной информации. Принципалу, отправляющему документ 307 идентификационной информации, можно затем предоставить доступ к ресурсам принимающей системы 309. В будущем, если принципал попытается обратиться к этому ресурсу, то его или ее компьютер будут должен показать знание секретного ключа, связанного с открытым ключом в документе 307 регистрационной информации. Если принципал является подлинным, то компьютер может обеспечить доказательство этого знания, что приводит к распознаванию и получению доступа к ресурсу.
Альтернативно, даже отклоненная регистрационная информация может помещаться в хранилище 107 распознанной регистрационной информации. Например, даже при том, что данный набор регистрационной информации отклонен, он может сохраняться для будущей ссылки и может быть отмечен как ненадежный. Эта распознанная, но ненадежная регистрационная информация может отмечаться таким образом с помощью сохранения в специальной части хранилища распознанной регистрационной информации или с помощью того, что ее или отмечают, или помечают некоторым образом. Такая информация может быть полезна для будущей идентификации ненадежной регистрационной информации.
Дополнительно, регистрационная информация в хранилище 107 распознанной регистрационной информации может быть сделана доступной, возможно через графический пользовательский интерфейс, для просмотра пользователем принимающей системы. Если регистрационная информация из хранилища 107 распознанной регистрационной информации представлена через графический пользовательский интерфейс, то она может быть представлена в разнообразии легко считываемых форматов. Например, регистрационная информация может быть представлена в форме записей картотеки или «контактов», предоставляющих возможность быстрого и простого просмотра информации.
Используя систему, показанную на фиг.3, обмен документами регистрационной информации, которые содержат конфиденциальную информацию о субъекте, может быть надежно достигнут с помощью использования процесса постепенного раскрытия регистрационной информации. В этом процессе отправитель и получатель сначала обмениваются открытыми ключами, которые могут инкапсулироваться в сертификатах, таких как сертификат X509v3, например, и минимальными необходимыми элементами регистрационной информации через документы регистрационной информации. Стороны затем обмениваются полным набором оставшихся раскрываемых атрибутов, зашифрованных с помощью открытого ключа получателя информации. Это гарантирует, что конфиденциальные данные могут просматриваться только предназначенным получателем и никем другим. Конечно не обязательно, чтобы обмен документами регистрационной информации требовался для использования способа постепенного раскрытия. Постепенное раскрытие может также использоваться для одностороннего совместного использования. Обмен информацией при постепенном раскрытии может происходить асинхронно не имеющим состояний способом, и не обязан ни происходить во время сеанса, ни быть связанным с определенным протоколом.
Логические операции различных вариантов осуществления настоящего изобретения воплощают (1) как последовательность воплощаемых компьютером действий или модулей программ, выполняющихся на вычислительной системе и/или (2) как взаимосвязанные машинные логические схемы или схемные модули в пределах вычислительной системы. Воплощение - вопрос выбора, зависящий от требований производительности вычислительной системы, воплощающей изобретение. Соответственно, логические операции, составляющие варианты осуществления настоящего изобретения, описанного в данной работе, упоминают по-разному как операции, структурированные устройства, действия или модули. Специалисты должны признать, что эти операции, структурированные устройства, действия и модули могут воплощаться в программном обеспечении, в аппаратно-программном обеспечении, в специальных цифровых логических схемах и в любой их комбинации, без отхода от объема и формы настоящего изобретения, которое описано в прилагаемой формуле изобретения.
Фиг.4 показывает последовательность операций инициирования обмена регистрационной информацией согласно одному из вариантов осуществления настоящего изобретения. Обработку начинают с операции 405 выбора. Операция 405 выбора содержит выбор регистрационной информации из хранилища собственной регистрационной информации, которую будет включать в себя документ регистрационной информации. Операция выбора выбирает регистрационную информацию для внедрения в документ регистрационной информации, основываясь на вводе пользователем информации через графический пользовательский интерфейс, или автоматически, когда предварительно выбранные наборы регистрационной информации идентифицированы для некоторых ситуаций. Управление затем переходит к операции 410 считывания.
Операция 410 считывания содержит считывание выбранной регистрационной информации из хранилища собственной регистрационной информации. Операция считывания определяет местонахождение выбранной регистрационной информации и извлекает информацию из хранилища собственной регистрационной информации. Управление затем переходит к операции 415 создания.
Операция 415 создания содержит создание документа регистрационной информации, который включает в себя выбранную информацию, и считывание из хранилища собственной регистрационной информации. Операция 415 создания формирует документ регистрационной информации из выбранной информации. Как будет описано ниже, документ регистрационной информации может содержать XML файл. Альтернативно, документ регистрационной информации может быть в любом формате, соответствующем передаче информации неравноправным системам через различные средства передачи данных. Дополнительно, документ регистрационной информации включает в себя по меньшей мере первый ключ, такой как один или более открытых ключей, возможно инкапсулированных в сертификатах. Документ регистрационной информации может быть подписан с помощью цифровой подписи, используя второй ключ, такой как секретный ключ, связанный с одним из открытых ключей, которые включает в себя документ регистрационной информации. Управление затем переходит к операции 420 передачи.
Операция 420 передачи содержит передачу документа регистрационной информации принимающей системе через канал. Операция передачи передает, сообщает или посылает принимающей системе документ регистрационной информации в исходящем сигнале. Как обсуждается выше, канал может быть или может не быть защищенным. Примеры каналов, по которым документ регистрационной информации можно посылать, включают в себя электронную почту, передачу мгновенных сообщений, направленную передачу, отдельную линию и т.д., но не ограничены ими.
Фиг.5 является последовательностью операций, которая показывает прием регистрационной информации согласно одному из вариантов осуществления настоящего изобретения. В этом примере обработка начинается с операции 505 приема. Операция 505 приема содержит прием документа регистрационной информации из канала, такого как описанный выше канал. Операция приема обрабатывает входящий сигнал от инициализирующей системы для восстановления документа регистрационной информации из входящего сигнала. Затем управление переходит к операции 510 запроса.
Операция 510 запроса содержит определение, надежна ли регистрационная информация, принятая в документе регистрационной информации. Операция запроса проверяет подлинность регистрационной информации, основываясь на ряде обстоятельств, относящихся к тому, как информация была принята. В некоторых случаях определение подлинности может просто основываться на запросе пользователя через графический пользовательский интерфейс относительно того, принять или отклонять информацию. В других случаях эвристический алгоритм может использоваться для автоматического определения, основываясь на средствах передачи данных, используемых для перемещения информации, важности информации и на любом количестве других критериев. Если определяют, что информация надежна, то управление переходит к операции 530 сохранения, где регистрационную информацию, принятую в документе регистрационной информации, сохраняют в хранилище распознанной регистрационной информации. После того, как операция сохранения запишет регистрационную информацию в хранилище распознанной регистрационной информации, поток операции возвращается к главному процессу выполнения программы.
Если при операции 510 запроса не определяют, что регистрационная информация надежна, то управление переходит к операции 515 запроса. Операция 515 запроса проверки содержит определение, следует ли пытаться проверять документ регистрационной информации. Операция запроса проверки определяет, нужно ли выполнять процесс проверки. Это определение может выполняться автоматически по умолчанию, может быть основано на вводе пользователем информации через графический пользовательский интерфейс, или может быть основано на множестве других критериев, программируемых пользователем. Если на операции 515 запроса определяют, что не нужно проверять регистрационную информацию, то никакую дополнительную обработку не выполняют и поток операции возвращается к главному процессу выполнения программы. Если, однако, определяют, что нужно пытаться проверять регистрационную информацию, то управление переходит к операции 520 извлечения.
Операция 520 извлечения IRN содержит извлечение IRN из инициализирующей системы или от отправителя. Операция извлечения дает команду принимающей системе или подсказывает пользователю принимающей системы войти в контакт с инициализирующей системой или отправителем по дополнительному каналу. Например, пользователь может вызвать отправителя по телефону или послать сообщение через IM (передачу мгновенных сообщений) и попросить, чтобы отправитель подтвердил свой IRN.
Операция 523 генерации IRN повторно генерирует IRN в принимающей станции, основываясь на открытом ключе, принятом в документе регистрационной информации. Для вычисления IRN в операции 523 генерации IRN хэшируют открытый ключ, переданный в документе регистрационной информации. Альтернативно, отображаемое имя (фиг.6) отправителя может объединяться с открытым ключом, и затем эта комбинация хэшируется. Результат операции хеширования может затем подвергаться алгоритму маскирования для генерации алфавитно-цифровой подписи формы AAA-AA-AA-AAA, где «A» указывает алфавитно-цифровые символы. IRN, вычисленное с помощью операции 523 генерации IRN, может напоминать 732-AB-5H-XVQ. Затем два IRN сравнивают с помощью операции 525 проверки IRN.
Операция 525 проверки IRN содержит определение, является ли IRN правильным. Операция 525 проверки IRN сравнивает вычисленное IRN, сгенерированное в принимающей станции, с извлеченным IRN, извлеченным из инициализирующей системы. Если атака «человек-посередине» подделает регистрационную информацию, принятую получателем, с помощью замены информации открытого ключа для имитации отправителя, то вычисленное IRN не будет соответствовать извлеченному IRN от отправителя или из инициализирующей системы, то есть от истинного отправителя.
Если определяют, что IRN правильное, то управление переходит к операции 530 сохранения. Операция 530 сохранения сохраняет регистрационную информацию, принятую в документе регистрационной информации, в хранилище распознанной регистрационной информации. Поток операций затем возвращается к главной управляющей программе в принимающей системе.
Альтернативно, даже отклоненная регистрационная информация может помещаться в хранилище распознанной регистрационной информации. Например, даже при том, что данный набор регистрационной информации отклонен, он может сохраняться для будущей ссылки и может быть отмечен, как ненадежный. Эта распознанная, но ненадежная регистрационная информация может также быть отмечена с помощью сохранения ее в специальной части хранилища распознанной регистрационной информации или с помощью того, что ее отметят или пометят некоторым образом. Такая информация может быть полезна для будущей идентификации ненадежной регистрационной информации.
Фиг.6 показывает примерный формат документа регистрационной информации согласно одному из вариантов осуществления настоящего изобретения. Как структура данных документ 600 регистрационной информации является совокупностью элементов регистрационной информации и других элементов атрибутов/свойств, связанных с ключом и управляемых с помощью внедренных политик использования. Язык XML будет использоваться как язык кодирования для регистрационной информации. Однако другие форматы считаются также подходящими. Элементы документа 600 регистрационной информации могут также дополнительно шифроваться, если он содержит конфиденциальную информацию, конфиденциальность которой должна поддерживаться.
Данные в документе 600 регистрационной информации могут быть разделены на две категории. Эти категории включают в себя набор логических компонентов 601, и набор атрибутов тэгов 608. Документ регистрационной информации имеет шесть основных логических компонентов: 1) идентификатор 602 субъекта регистрационной информации; 2) один или более элементов 603 регистрационной информации данного субъекта; 3) отображаемое имя и нуль или более выборочно раскрываемых атрибутов 604 данного субъекта; 4) один или более ключей 605 для субъекта, организованный в любом приемлемом формате (например, открытые ключи сертификата X509v3); 5) политики 606 использования, которые выражают элементы конфиденциальности субъекта; и 6) цифровая подпись 607 всего содержимого регистрационной информации, которая защищает целостность данных и аутентифицирует отправителя в случае обновления регистрационной информации. Каждый из этих шести логических компонентов 601 будет обсуждаться в свою очередь.
Идентификатор 602 субъекта представляет субъекта регистрационной информации как объект, который идентифицируют с помощью одного из элементов регистрационной информации, выраженного как идентификатор имени. Предпочтительным идентификатором имени или элементом регистрационной информации для субъекта регистрационной информации является адрес электронной почты, если субъект является человеком.
Элементы 603 регистрационной информации включают в себя структурированную информацию, которая уникально идентифицирует субъекта документа регистрационной информации. Элемент регистрационной информации является значением, назначенным органом управления определенного типа для идентификации одного принципала в течение заданного периода времени. Элемент регистрационной информации в документе регистрационной информации идентифицирует принципала в различных пространствах имен, и отображаемое имя и другая раскрываемая информация, такая как физический адрес электронной почты, доставляет дополнительный контекст для принципала, когда он идентифицирован.
Отображаемое имя 604 может использоваться в системе получателя во время поиска и операций. Однако оно не обязательно должно быть уникальным. Отображаемое имя и другая раскрываемая информация (такая, как физический адрес электронной почты) доставляют дополнительный контекст для принципала, когда он идентифицирован через спецификацию субъекта регистрационной информации. Раскрываемая информация состоит из описательной информации о субъекте. Она выражена как набор свойств. Некоторые свойства могут быть стандартизированы, и может существовать механизм расширения.
Ключи 605 содержат один или более ключей, возможно содержащихся в формате сертификата (например, сертификата X509v3). Ключи 605 могут быть открытыми ключами и их может включать в себя регистрационная информация, как информация распознавания для субъекта регистрационной информации. Если используется сертификат, то он может быть самоподписанным или выпущенным центром сертификации.
Политики 606 использования передают команды отправителя получателю о том, как может использоваться содержимое регистрационной информации. Например, они могут указывать, что содержимое регистрационной информации не должно разглашаться другим. Хранилище распознанной регистрационной информации будет хранить политики использования вместе с остальной частью информации, определяющей принципала, и если пользователь делает попытку, например, копировать принципала, который не предназначен для совместного использования, то система отобразит предупреждение пользователю, указав намерения отправителя.
Цифровая подпись 607 обеспечивает подписью данные в документе регистрационной информации. Подписи XML бывают трех видов по отношению подписи к документу: оборачивающие (заключающие в конверт), вложенные (заключаемые в конверт) и обособленные. Согласно одному из вариантов осуществления настоящего изобретения документ регистрационной информации использует вложенные подписи XML при подписании содержимого регистрационной информации.
Документ 600 регистрационной информации может нести шесть атрибутов тэгов 608, которые включают в себя: 1) идентификатор 609 регистрационной информации; 2) основной номер 610 версии; 3) дополнительный номер 611 версии; 4) тип 612 субъекта; 5) тип 613 информации; и 6) время 614 выпуска. Каждый из этих атрибутов тэгов 608 будет обсуждаться ниже.
Идентификатор 609 регистрационной информации является идентификатором для данного документа регистрационной информации. Он обеспечивает идентификатор, с помощью которого на документ регистрационной информации можно сослаться из других частей документа, таких как подпись.
Основной номер 610 версии - основной номер версии данного документа регистрационной информации. Дополнительный номер 611 версии является дополнительным номером версии данного документа регистрационной информации.
Тип субъекта 612 является типом принципала, который является субъектом данного документа регистрационной информации. Могут существовать различные типы принципалов, такие как человек, компьютер, организация и т.д.
Тип информации 613 является типом данной регистрационной информации. Например, «новая» регистрационная информация может импортироваться в хранилище распознанной регистрационной информации для создания нового принципала, или регистрационная информация «модификация» может использоваться для обновления информации о существующем принципале с помощью самых последних изменений.
Атрибут время 614 выпуска является моментом времени, выраженном в универсальном синхронизированном времени (среднем времени по Гринвичу) (UTC), когда регистрационная информация была выпущена или создана. Эта временная метка на регистрационной информации «модификация» может использоваться для определения, устарело ли существующее представление субъекта регистрационной информации или является более новым.
Хотя данное изобретение было описано на языке, определенном для компьютерных структурных особенностей, методологических действий и считываемого компьютером носителя, следует понимать, что данное изобретение, описанное в прилагаемой формуле изобретения, не обязательно ограничено конкретными структурами, действиями или описанными носителями. Например, другие отличающиеся от XML форматы могут использоваться для кодирования идентифицирующей информации. Поэтому конкретные структурные особенности, действия и носители раскрыты как примерные варианты осуществления, воплощающие заявленное изобретение.
Различные описанные выше варианты осуществления обеспечивают только иллюстрацию, и они не должны рассматриваться в качестве ограничения изобретения. Специалисты легко распознают различные модификации и изменения, которые могут быть сделаны в настоящем изобретении, не вытекающие из примерных вариантов осуществления и применения, показанных и описанных в данной работе, и без отхода от истинного объема и формы настоящего изобретения, которое сформулировано в следующей формуле изобретения.

Claims (28)

1. Способ передачи документа регистрационной информации, содержащий этапы, на которых:
выбирают регистрационную информацию из хранилища собственной регистрационной информации для внедрения в документ регистрационной информации, при этом выбранная регистрационная информация содержит подмножество регистрационной информации относящееся к принципалу в хранилище собственной регистрационной информации, и при этом подмножество регистрационной информации является определенным для получателя,
считывают выбранную регистрационную информацию из хранилища собственной регистрационной информации,
создают документ регистрационной информации так, чтобы он включал в себя выбранную регистрационную информацию и по меньшей мере первый ключ, подписывают документ регистрационной информации, используя второй ключ, связанный с первым ключом в документе регистрационной информации,
и
посылают документ регистрационной информации получателю.
2. Способ по п.1, по которому выбор регистрационной информации содержит выбор подмножества регистрационной информации из хранилища собственной регистрационной информации, основываясь на вводе пользователем информации через графический пользовательский интерфейс (ГПИ).
3. Способ по п.1, по которому выбор регистрационной информации содержит выбор предопределенного подмножества информации из хранилища собственной регистрационной информации.
4. Способ по п.1, по которому создание документа регистрационной информации содержит кодирование выбранной идентифицирующей информации в документ расширяемого языка разметки (XML).
5. Способ по п.1, по которому выбранная регистрационная информация содержит элементы регистрационной информации принципала, отправляющего документ регистрационной информации.
6. Способ по п.1, по которому выбранная регистрационная информация содержит политики использования для определения того, как может использоваться содержимое регистрационной информации.
7. Способ приема документа регистрационной информации, содержащий этапы, на которых принимают подписанный документ регистрационной информации от отправителя, при этом документ регистрационной информации содержит выбранную регистрационную информацию, содержащую подмножество регистрационной информации относящееся к отправителю, при этом подмножество регистрационной информации является определенным для получателя,
определяют, является ли регистрационная информация в документе регистрационной информации надежной, и
сохраняют регистрационную информацию в хранилище распознанной регистрационной информации, если регистрационная информация определена как надежная информация,
определяют, проверять или нет регистрационную информацию, если регистрационная информация определена как ненадежная информация, и
если регистрационная информация определена как ненадежная информация, сохраняют регистрационную информацию в хранилище распознанной регистрационной информации с флажком, указывающим, что регистрационная информация является ненадежной.
8. Способ по п.7, который также содержит этапы, на которых в ответ на определение, следует ли проверять регистрационную информацию, в ответ на определение, что необходимо проверять регистрационную информацию, восстанавливают число распознавания идентификации (IRN) от отправителя документа регистрационной информации, определяют, является ли IRN правильным и, в ответ на то, что IRN является правильным, сохраняют регистрационную информацию в хранилище распознанной регистрационной информации.
9. Способ по п.7, по которому определение, является ли регистрационная информация надежной, основано на вводе пользователем информации через графический пользовательский интерфейс.
10. Способ по п.7, по которому определение, следует ли проверять регистрационную информацию, основано на вводе пользователем информации через графический пользовательский интерфейс.
11. Система для передачи документа регистрационной информации, содержащая:
процессор,
канал связи, соединенный с процессором, и
память, соединенную с процессором и считываемую им, причем память содержит последовательность команд, которые при выполнении процессором побуждают процессор выбирать регистрационную информацию из хранилища собственной регистрационной информации для включения в документ регистрационной информации, при этом выбранная регистрационная информация содержит предопределенное подмножество регистрационной информации, относящееся к принципалу в хранилище собственной регистрационной информации, и при этом предопределенное подмножество регистрационной информации является определенным для получателя, считывать выбранную регистрационную информацию из хранилища собственной регистрационной информации, создавать документ регистрационной информации так, чтобы он включал в себя выбранную регистрационную информацию и по меньшей мере первый ключ, документ регистрационной информации подписывают, используя второй ключ, связанный с первым ключом, и передают документ регистрационной информации получателю, связанному с каналом связи для установления регистрации принципала у получателя.
12. Система по п.11, в которой выбор регистрационной информации содержит выбор подмножества регистрационной информации из хранилища собственной регистрационной информации, основываясь на вводе пользователем информации через графический пользовательский интерфейс (ГПИ).
13. Система по п.11, в которой создание документа регистрационной информации содержит кодирование выбранной идентифицирующей информации в документ расширяемого языка разметки (XML).
14. Система по п.11, в которой выбранная регистрационная информация содержит элементы регистрационной информации принципала, отправляющего документ регистрационной информации.
15. Система по п.11, в которой выбранная регистрационная информация содержит политики использования для определения того, как может использоваться содержимое регистрационной информации.
16. Система для приема документа регистрационной информации от отправителя для использования при будущем распознавании отправителя, содержащая:
процессор,
канал связи, соединенный с процессором, и
память, соединенную с процессором и считываемую им, причем память содержит последовательность команд, которые при выполнении процессором побуждают процессор принимать подписанный документ регистрационной информации от отправителя, при этом подписанный документ регистрационной информации содержит выбранную регистрационную информацию, содержащую подмножество регистрационной информации, относящееся к отправителю из хранилища собственной регистрационной информации, и при этом подмножество регистрационной информации является определенным для получателя, определять, является ли регистрационная информация в документе регистрационной информации надежной информацией, определять, проверять или нет регистрационную информацию, если регистрационная информация определена как ненадежная информация, и сохранять регистрационную информацию в хранилище распознанной регистрационной информации, если регистрационная информация определена как надежная информация, и если регистрационная информация определена как ненадежная информация, сохранять регистрационную информацию в хранилище распознанной регистрационной информации с флажком, указывающим, что регистрационная информация является ненадежной информацией, при этом хранилище распознанной регистрационной информации используют для будущего распознавания отправителя.
17. Система по п.16, которая также обеспечивает в ответ на определение, что регистрационная информация не надежна, определяют, следует ли проверять регистрационную информацию, в ответ на определение, что необходимо проверять регистрационную информацию, принимают число распознавания идентификации (IRN) от инициатора передачи документа регистрационной информации, определяют, является ли IRN правильным и, в ответ на то, что IRN является правильным, сохраняют регистрационную информацию в хранилище распознанной регистрационной информации.
18. Система по п.17, в которой определение, является ли регистрационная информация надежной, основано на вводе пользователем информации через графический пользовательский интерфейс.
19. Система по п.17, в которой определение, следует ли проверять регистрационную информацию, основано на вводе пользователем информации через графический пользовательский интерфейс.
20. Считываемый компьютером носитель, содержащий код компьютерной программы из команд для выполнения компьютерного процесса для распознавания регистрационной информации, указанный компьютерный процесс содержит этапы, на которых
выбирают регистрационную информацию из хранилища собственной регистрационной информации для включения в первый документ регистрационной информации и для включения во второй документ регистрационной информации, при этом выбранная регистрационная информация содержит первое и второе предопределенные подмножества регистрационной информации, относящиеся к принципалу в хранилище собственной регистрационной информации, и при этом первое предопределенное подмножество регистрационной информации является определенным для первого получателя и второе предопределенное подмножество регистрационной информации является определенным для второго получателя, который отличается от первого получателя,
считывают выбранную регистрационную информацию из хранилища собственной регистрационной информации,
создают первый и второй документы регистрационной информации так, чтобы они включали в себя выбранную регистрационную информацию и по меньшей мере первый ключ, причем документы регистрационной информации подписывают с помощью второго ключа, связанного с первым ключом в документе регистрационной информации, и
посылают первый документ регистрационной информации первому получателю для установления регистрации принципала у первого получателя и посылают второй документ регистрационной информации второму получателю для установления регистрации принципала у второго получателя.
21. Считываемый компьютером носитель по п.20, в котором выбор регистрационной информации содержит выбор подмножества регистрационной информации из хранилища собственной регистрационной информации, основываясь на вводе пользователем информации через графический пользовательский интерфейс (ГПИ).
22. Считываемый компьютером носитель по п.20, в котором создание документа регистрационной информации содержит кодирование выбранной идентифицирующей информация в документ расширяемого языке разметки (XML).
23. Считываемый компьютером носитель по п.20, в котором выбранная регистрационная информация содержит элементы регистрационной информации принципала, отправляющего документ регистрационной информации.
24. Считываемый компьютером носитель по п.20, в котором выбранная регистрационная информация содержит политики использования для определения того, как может использоваться содержимое регистрационной информации.
25. Считываемый компьютером носитель по п.20, который также обеспечивает
прием подписанного документа регистрационной информации от отправителя,
определение, надежна ли регистрационная информация в документе регистрационной информации, и
сохранение регистрационной информации в хранилище распознанной регистрационной информации при определении, что регистрационная информация надежна, распознанную регистрационную информацию сохраняют для будущего распознавания отправителя.
26. Считываемый компьютером носитель по п.25, который также обеспечивает в ответ на определение, что регистрационная информация не надежна, определяют, следует ли проверять регистрационную информацию, в ответ на определение, что нужно проверять регистрационную информацию, извлекают из инициализирующей системы извлеченное число распознавания идентификации (IRN) документа регистрационной информации, генерируют в принимающей системе вычисленное IRN, основываясь на информации в документе регистрационной информации, сравнивают извлеченное IRN с вычисленным IRN для определения, является ли вычисленное IRN правильным и, в ответ на то, что вычисленное IRN является правильным, сохраняют регистрационную информацию в хранилище распознанной регистрационной информации.
27. Считываемый компьютером носитель по п.26, в котором определение, является ли регистрационная информация надежной, основано на вводе пользователем информации через графический пользовательский интерфейс.
28. Считываемый компьютером носитель по п.26, в котором определение, следует ли проверять регистрационную информацию, основано на вводе пользователем информации через графический пользовательский интерфейс.
RU2005115870/09A 2003-10-23 2004-07-29 Способ и система для распознавания регистрационной информации RU2367998C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/693,172 2003-10-23
US10/693,172 US7822988B2 (en) 2003-10-23 2003-10-23 Method and system for identity recognition

Publications (2)

Publication Number Publication Date
RU2005115870A RU2005115870A (ru) 2006-01-20
RU2367998C2 true RU2367998C2 (ru) 2009-09-20

Family

ID=34522318

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005115870/09A RU2367998C2 (ru) 2003-10-23 2004-07-29 Способ и система для распознавания регистрационной информации

Country Status (17)

Country Link
US (1) US7822988B2 (ru)
EP (1) EP1682967B1 (ru)
JP (1) JP4833849B2 (ru)
KR (1) KR101130405B1 (ru)
CN (1) CN101084642B (ru)
AU (1) AU2004279171B8 (ru)
BR (1) BRPI0406383A (ru)
CA (1) CA2501470C (ru)
IL (1) IL167272A (ru)
MX (1) MXPA05006642A (ru)
MY (1) MY143835A (ru)
NO (1) NO20052049L (ru)
NZ (1) NZ540303A (ru)
RU (1) RU2367998C2 (ru)
TW (1) TWI362873B (ru)
WO (1) WO2005045579A2 (ru)
ZA (1) ZA200503147B (ru)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050114447A1 (en) * 2003-10-24 2005-05-26 Kim Cameron Method and system for identity exchange and recognition for groups and group members
US8104074B2 (en) * 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US20070203852A1 (en) * 2006-02-24 2007-08-30 Microsoft Corporation Identity information including reputation information
US8078880B2 (en) * 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US8407767B2 (en) * 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8087072B2 (en) * 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US8321918B2 (en) * 2007-12-21 2012-11-27 Electronics And Telecommunications Research Institute Apparatus and method for sharing user control enhanced digital identity
US20090307744A1 (en) * 2008-06-09 2009-12-10 Microsoft Corporation Automating trust establishment and trust management for identity federation
US8479006B2 (en) * 2008-06-20 2013-07-02 Microsoft Corporation Digitally signing documents using identity context information
US8910256B2 (en) 2008-08-08 2014-12-09 Microsoft Corporation Form filling with digital identities, and automatic password generation
US8893287B2 (en) * 2012-03-12 2014-11-18 Microsoft Corporation Monitoring and managing user privacy levels
US20140025233A1 (en) 2012-07-17 2014-01-23 Elwha Llc Unmanned device utilization methods and systems
US9254363B2 (en) 2012-07-17 2016-02-09 Elwha Llc Unmanned device interaction methods and systems
US9667670B2 (en) 2013-04-04 2017-05-30 International Business Machines Corporation Identifying intended communication partners in electronic communications
US20140372430A1 (en) * 2013-06-14 2014-12-18 Microsoft Corporation Automatic audience detection for modifying user profiles and making group recommendations
US9876646B2 (en) 2015-05-05 2018-01-23 ShoCard, Inc. User identification management system and method
EP3292484B1 (en) 2015-05-05 2021-07-07 Ping Identity Corporation Identity management service using a block chain
WO2017152150A1 (en) 2016-03-04 2017-09-08 ShoCard, Inc. Method and system for authenticated login using static or dynamic codes
US10509932B2 (en) 2016-03-07 2019-12-17 ShoCard, Inc. Large data transfer using visual codes with feedback confirmation
US10007826B2 (en) 2016-03-07 2018-06-26 ShoCard, Inc. Transferring data files using a series of visual codes
US10498541B2 (en) 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
USRE49968E1 (en) 2017-02-06 2024-05-14 Ping Identity Corporation Electronic identification verification methods and systems with storage of certification records to a side chain
US10915657B2 (en) * 2017-07-19 2021-02-09 AVAST Software s.r.o. Identifying and protecting personal sensitive documents
US11206133B2 (en) 2017-12-08 2021-12-21 Ping Identity Corporation Methods and systems for recovering data using dynamic passwords
US10885225B2 (en) * 2018-06-08 2021-01-05 Microsoft Technology Licensing, Llc Protecting personally identifiable information (PII) using tagging and persistence of PII
EP3627363A1 (en) * 2018-09-19 2020-03-25 Vocalink Limited Information processing system, devices and methods
US11082221B2 (en) 2018-10-17 2021-08-03 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
US10979227B2 (en) 2018-10-17 2021-04-13 Ping Identity Corporation Blockchain ID connect
US11627138B2 (en) * 2019-10-31 2023-04-11 Microsoft Technology Licensing, Llc Client readiness system
US11170130B1 (en) 2021-04-08 2021-11-09 Aster Key, LLC Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5436972A (en) * 1993-10-04 1995-07-25 Fischer; Addison M. Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets
US5872847A (en) * 1996-07-30 1999-02-16 Itt Industries, Inc. Using trusted associations to establish trust in a computer network
DE19740561A1 (de) * 1997-09-15 1999-03-18 Siemens Ag Verfahren zum Subskripieren von Telekommunikationsgeräten bei mit den Telekommunikationsgeräten durch drahtlose Telekommunikation verbindbaren Gegenstationen in drahtlosen Telekommunikationssystemen, insbesondere von DECT-Mobilteilen bei DECT-Basisstationen in DECT-Systemen
US20020004900A1 (en) * 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
US6266420B1 (en) * 1998-10-08 2001-07-24 Entrust Technologies Limited Method and apparatus for secure group communications
US6801998B1 (en) * 1999-11-12 2004-10-05 Sun Microsystems, Inc. Method and apparatus for presenting anonymous group names
US7228291B2 (en) * 2000-03-07 2007-06-05 International Business Machines Corporation Automated trust negotiation
US6978373B1 (en) * 2000-03-22 2005-12-20 International Business Machines Corporation Methods systems and computer program products for providing secure client profile completion by network intermediaries
CN1157891C (zh) * 2000-08-24 2004-07-14 杭州中正生物认证技术有限公司 制作身份证明的方法
US7216083B2 (en) 2001-03-07 2007-05-08 Diebold, Incorporated Automated transaction machine digital signature system and method
US7068789B2 (en) * 2001-09-19 2006-06-27 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) group security infrastructure and method
US20030156740A1 (en) * 2001-10-31 2003-08-21 Cross Match Technologies, Inc. Personal identification device using bi-directional authorization for access control
US7571314B2 (en) * 2001-12-13 2009-08-04 Intel Corporation Method of assembling authorization certificate chains
US6868282B2 (en) * 2002-03-26 2005-03-15 Ericsson, Inc. Method and apparatus for accessing a network using remote subscriber identity information

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Login-less Simplified Transaction Process IBM tech, dis. Bull, February 2002, Issue 454, page 362. *
WO/02073341 A3, 19.09.2002. *

Also Published As

Publication number Publication date
BRPI0406383A (pt) 2005-08-09
AU2004279171B2 (en) 2010-03-18
CN101084642B (zh) 2012-05-16
IL167272A (en) 2013-05-30
EP1682967A4 (en) 2010-12-29
AU2004279171B8 (en) 2010-04-15
CA2501470C (en) 2013-10-15
RU2005115870A (ru) 2006-01-20
NZ540303A (en) 2009-06-26
TW200515770A (en) 2005-05-01
CN101084642A (zh) 2007-12-05
KR20060112182A (ko) 2006-10-31
KR101130405B1 (ko) 2012-03-28
JP2007519077A (ja) 2007-07-12
CA2501470A1 (en) 2005-04-23
NO20052049L (no) 2005-05-30
US7822988B2 (en) 2010-10-26
MY143835A (en) 2011-07-15
AU2004279171A1 (en) 2005-06-23
US20050091495A1 (en) 2005-04-28
WO2005045579A3 (en) 2007-05-10
JP4833849B2 (ja) 2011-12-07
TWI362873B (en) 2012-04-21
ZA200503147B (en) 2007-12-27
NO20052049D0 (no) 2005-04-26
MXPA05006642A (es) 2005-08-16
EP1682967B1 (en) 2020-06-17
WO2005045579A2 (en) 2005-05-19
EP1682967A2 (en) 2006-07-26
AU2004279171A8 (en) 2008-10-02

Similar Documents

Publication Publication Date Title
RU2367998C2 (ru) Способ и система для распознавания регистрационной информации
US10666684B2 (en) Security policies with probabilistic actions
US20050114447A1 (en) Method and system for identity exchange and recognition for groups and group members
TWI438642B (zh) 供應數位身份表徵的系統及方法
US20060059548A1 (en) System and method for policy enforcement and token state monitoring
US20060048210A1 (en) System and method for policy enforcement in structured electronic messages
JP2020537218A (ja) デジタル証明書のモバイル認証相互運用性
TW201019676A (en) Identity and authentication system using aliases
US20070255815A1 (en) Software, Systems, and Methods for Secure, Authenticated Data Exchange
RU2373572C2 (ru) Система и способ для разрешения имен
CN109981287A (zh) 一种代码签名方法及其存储介质
Kyriakidou et al. Decentralized identity with applications to security and privacy for the internet of things
KR102517001B1 (ko) 블록체인 네트워크 상에서 전자서명 처리 시스템 및 방법
US20140245412A1 (en) Linking credentials in a trust mechanism
More Trust and Privacy in a Heterogeneous World
Pons Benchmark of Decentralised Identifier and Identity Terms for Harmonising Blockchain and Distributed Ledger Technology and Identification Standards. 15
US20240314095A1 (en) Controlling communications based on control policies with blockchain associated rules and blockchain authorization
Herzig Identity and Access Management
Malalasena et al. Versatile privacy preserving electronic identity framework
Biskup Combined Techniques
de Oliveira Pimenta Identidade Digital Federada Globalid
Haraldsson Strong user authentication mechanisms
Kyriakidou et al. VC-Vault: A User-Friendly, Secure, Privacy-Enhancing Verifiable Credentials Wallet
WO2007118256A2 (en) Software, systems, and methods for secure, authenticated data exchange

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20140730