RU2421789C2 - Маркеры безопасности, включающие в себя отображаемые утверждения - Google Patents

Маркеры безопасности, включающие в себя отображаемые утверждения Download PDF

Info

Publication number
RU2421789C2
RU2421789C2 RU2008124907/08A RU2008124907A RU2421789C2 RU 2421789 C2 RU2421789 C2 RU 2421789C2 RU 2008124907/08 A RU2008124907/08 A RU 2008124907/08A RU 2008124907 A RU2008124907 A RU 2008124907A RU 2421789 C2 RU2421789 C2 RU 2421789C2
Authority
RU
Russia
Prior art keywords
token
displayed
principal
relying party
marker
Prior art date
Application number
RU2008124907/08A
Other languages
English (en)
Other versions
RU2008124907A (ru
Inventor
Ким КАМЕРОН (US)
Ким КАМЕРОН
Арун К. НАНДА (US)
Арун К. НАНДА
Original Assignee
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн
Publication of RU2008124907A publication Critical patent/RU2008124907A/ru
Application granted granted Critical
Publication of RU2421789C2 publication Critical patent/RU2421789C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

Изобретение относится к системам для предоставления цифровой идентификационной информации. Технический результат заключается в повышении точности определения идентичности информации. Преобразователь утверждений, запрограммированный так, чтобы формировать маркер безопасности, включающий в себя вычислительный маркер и отображаемый маркер, причем вычислительный маркер включает в себя одно или более утверждений, ассоциативно связанных с идентификационной информацией принципала, а отображаемый маркер включает в себя отображаемую информацию о утверждениях в вычислительном маркере. Отображаемая информация сконфигурирована так, чтобы позволять принципалу просматривать отображаемый маркер. 3 н. и 8 з.п. ф-лы, 11 ил.

Description

Уведомление об авторском праве
Часть раскрытия данного патентного документа содержит материал, который является субъектом защиты авторского права. Обладатель авторского права не имеет возражений против факсимильного репродуцирования кем-либо патентного документа или раскрытия патента, как оно представлено в патентном фонде Агентства США по патентам и торговым знакам, но во всех иных случаях абсолютно все любые другие авторские права защищены.
Уровень техники
Идентичность является важным компонентом, разрешающим взаимодействия в повседневной жизни. Например, кредитная карта человека позволяет продавцам идентифицировать человека и разрешить ему купить продукты и услуги в кредит. То же самое истинно также и в цифровом мире, где цифровая идентификационная информация позволяет осуществлять цифровые взаимодействия. Например, цифровая идентификационная информация может использоваться, чтобы стороны взаимодействия aутентифицировали друг друга в цифровом окружении. Знание, с кем сторона взаимодействует, является важным элементом в решении, доверять или нет и предоставлять ли информацию другой стороне.
Объект может использовать цифровую идентичность (идентификационную информацию), чтобы аутентифицировать идентичность стороны или другую персональную информацию о стороне. Цифровая идентичность может выдаваться другим объектом и включать в себя информацию о стороне. Примеры такой информации включают в себя имя стороны взаимодействия, адрес, номер социальной страховки, возраст, номер телефона и т.д. Сторона может иметь множество цифровых идентичностей (видов идентификационной информации), выданных одним или более другими объектами, подобно тому, что человек имеет водительские права, кредитную карту и карту постоянного пассажира.
Сторона может использовать цифровую идентификационную информацию, чтобы идентифицировать себя для третьей стороны. Например, третья сторона, такая как онлайновая служба, может потребовать, чтобы сторона аутентифицировала свою подлинность перед тем, как третья сторона откроет стороне доступ к товарам или услугам. Чтобы аутентифицировать свою идентичность, сторона может передать третьей стороне цифровую идентификационную информацию в форме маркера безопасности, выданного другим объектом, доверенным третьей стороной. После того как аутентификация завершена, третья сторона может предоставить доступ к товарам или услугам, запрошенным стороной.
Во многих случаях сторона имеет небольшую или не имеет возможности управлять или просматривать содержимое маркера безопасности, выданного другим объектом. Когда сторона совместно использует маркер безопасности с третьей стороной во время аутентификации идентичности стороны, конфиденциальность стороны может стать важной. Например, без знания содержимого маркера безопасности сторона может невольно совместно использовать персональную информацию в маркере безопасности с третьей стороной, которой не нужно открывать доступ для аутентификации. Кроме того, сторона может невольно предоставить персональную информацию, которую сторона не хочет совместно использовать с третьей стороной (например, номер социального страхования, номер телефона и т.д.).
Сущность изобретения
Данная сущность предусмотрена для того, чтобы в упрощенной форме представить набор идей, которые дополнительно описываются ниже в подробном описании. Эта сущность не предназначена для того, чтобы идентифицировать ключевые признаки или важнейшие признаки заявляемого предмета изобретения, а также не предназначена для того, чтобы быть использованной в качестве помощи при определении области применения заявляемого предмета изобретения.
Один аспект относится к системе для предоставления цифровой идентификационной информации, которая включает в себя преобразователь заявлений, запрограммированный, чтобы формировать маркер безопасности, включающий в себя вычислительный маркер и отображаемый маркер, причем вычислительный маркер включает в себя одно или более заявлений (утверждений), ассоциативно связанных с идентификационной информацией участника, а отображаемый маркер включает в себя отображаемую информацию о заявлениях в вычислительном маркере. Отображаемая информация сконфигурирована, чтобы позволять участнику просматривать отображаемый маркер.
Другой аспект относится к способу предоставления цифровой идентификационной информации, способ включает в себя: прием маркера безопасности, включающего в себя вычислительный маркер и отображаемый маркер, причем вычислительный маркер включает в себя одно или более заявлений (утверждений), ассоциативно связанных с идентичностью участника, и отображаемый маркер включает в себя отображаемую информацию о заявлениях в вычислительном маркере; и отображение отображаемой информации в отображаемом маркере для участника так, что участник может просматривать содержимое отображаемого маркера.
Еще один аспект относится к машиночитаемому носителю, имеющему машиноисполняемые инструкции для выполнения этапов, включающих в себя: формирование маркера безопасности, включая прием маркера безопасности, включающего в себя вычислительный маркер и отображаемый маркер, вычислительный маркер включает в себя одно или более заявлений, ассоциативно связанных с идентичностью участника, а отображаемый маркер включает в себя отображаемую информацию о заявлениях (утверждениях) в вычислительном маркере; и отображение отображаемой информации в отображаемом маркере для участника так, что участник может просматривать содержимое отображаемого маркера.
Описание чертежей
Ниже сделана ссылка на сопровождающие чертежи, которые необязательно начерчены в масштабе, и на которых:
Фиг.1 иллюстрирует примерную систему с цифровой идентификационной информацией;
Фиг.2 иллюстрирует примерную вычислительную систему общего назначения;
Фиг.3 иллюстрирует часть системы на фиг.1;
Фиг. 4 иллюстрирует другую часть системы на фиг.1;
Фиг.5 иллюстрирует примерный маркер безопасности;
Фиг.6 иллюстрирует примерную вычислительную систему, запрограммированную, чтобы интерпретировать и отображать отображаемый маркер маркера безопасности;
Фиг.7 иллюстрирует другую часть системы на фиг.1;
Фиг.8 иллюстрирует примерный способ аутентификации участника;
Фиг.9 иллюстрирует примерный способ интерпретации и отображения отображаемого маркера маркера безопасности;
Фиг.10 иллюстрирует примерный пользовательский интерфейс для отображения отображаемого маркера маркера безопасности и
Фиг.11 иллюстрирует примерный способ формирования маркера безопасности, включающего в себя вычислительный маркер и отображаемый маркер.
Подробное описание
Примерные варианты осуществления описаны более полно далее в данном документе со ссылкой на сопровождающие чертежи. Эти варианты осуществления предоставлены так, что это открытие будет полным и завершенным. Аналогичные номера ссылаются на аналогичные элементы по всему описанию.
Примерные варианты осуществления, раскрытые в данном документе, относятся, в целом, к цифровым идентичностям (данным идентификации), которые могут быть переданы между первой стороной и второй стороной, чтобы аутентифицировать идентичность (тождество) и/или информацию, относящуюся к первой стороне. В примерных вариантах осуществления в данном документе первой стороной может быть человек, компания, организация, компьютер или другое устройство, служба или любой другой тип объекта. Первая сторона называется в данном документе участником (принципалом). В примерных вариантах осуществления вторая сторона имеет товары, службы или другую информацию, к которой участник желает обратиться и/или получить. Вторая сторона называется в данном документе проверяющей стороной.
Обращаясь теперь к фиг.1, показана примерная система 100 с цифровой идентификационной информацией, включающая в себя участника (принципала) 110 и проверяющую сторону 120. Принципал 110 и проверяющая сторона 120 могут связываться друг с другом по одной или более сетям, как дополнительно описано ниже. В примерных вариантах осуществления принципал 110 может запрашивать товары, услуги или другую информацию у проверяющей стороны 120, а проверяющая сторона 120 может требовать аутентификации идентичности принципала 110 перед или вместе с предоставлением требуемых товаров, услуг или информации.
Также на фиг.1 показаны преобразователь 130 заявлений (утверждений) и полномочный центр 140 заявлений (утверждений) (иногда называемый службой маркеров безопасности или "STS"). В показанном примере преобразователь 130 заявлений и полномочный центр 140 утверждений являются одним или более объектами, которые могут предоставить одно или более заявлений (утверждений) или суждений об участнике. Заявление является утверждением, сделанным об участнике, относящимся к идентичности участника или информации об участнике, такой как, например, имя, адрес, номер социального страхования, возраст и т.д. Как дополнительно описано ниже, преобразователь 130 заявлений и полномочный центр 140 утверждений могут предоставлять заявления участнику 110 и/или проверяющей стороне 120 в форме подписанного маркера безопасности.
В примерных вариантах осуществления полномочный центр 140 утверждений находится в доверенном отношении с проверяющей стороной 120, так что проверяющая сторона 120 доверяет заявлениям (утверждениям) в подписанном маркере безопасности от полномочного центра 140 заявлений.
Хотя преобразователь 130 утверждений и полномочный центр 140 утверждений показаны как отдельные объекты на фиг.1, в альтернативных вариантах осуществления преобразователь 130 утверждений и полномочный центр 140 утверждений могут быть одним и тем же объектом или разными объектами. Кроме того, хотя преобразователь 130 утверждений иллюстрирован как находящийся на связи с принципалом 110, в альтернативных вариантах осуществления проверяющая сторона 120 может связываться непосредственно с преобразователем 130 утверждений, как дополнительно описано ниже.
В примерных вариантах осуществления, раскрытых в данном документе, система 100 осуществлена как система InfoCard, предоставленная в интерфейсе прикладного программирования WINFX, разработанном корпорацией Microsoft из Редмонда, штат Вашингтон. Система InfoCard позволяет принципалам управлять многочисленными цифровыми идентичностями (идентификационными данными) из различных полномочных центров утверждений.
Система InfoCard использует платформу веб-служб, такую как Windows Communication Foundation в интерфейсе прикладного программирования WINFX. Кроме того, система InfoCard построена с использованием спецификаций безопасности веб-служб, распространяемых, по меньшей мере частично, корпорацией Microsoft из Редмонда, штат Вашингтон. Эти спецификации включают в себя модель WS-Security безопасности сообщений, политику WS-Security Policy конечной точки, протокол WS-MetadataExchange метаданных и модель WS-Trust доверия. Как правило, модель WS-Security описывает как присоединить маркеры безопасности к сообщениям. Модель WS-SecurityPolicy описывает требования политики конечной точки, такие как требуемые маркеры безопасности и поддерживаемые алгоритмы шифрования, осуществленные с помощью протокола метаданных WS-MetadataExchange. Модель WS-Trust описывает инфраструктуру моделей доверия, которая разрешает взаимодействовать различным веб-службам.
Примерные варианты осуществления, описанные в данном документе, относятся к спецификациям безопасности веб-служб, описанным выше. В альтернативных вариантах осуществления одна или более разных спецификаций могут использоваться, чтобы упростить связи между различными элементами в системе 100.
Обратимся теперь к фиг. 2, в одном примерном варианте осуществления принципал 110 является человеком, который использует вычислительную систему, такую как примерная вычислительная система 200, чтобы связаться с проверяющей стороной 120 и преобразователем 130 заявлений (утверждений). Вычислительная система 200 может принимать множество форм, таких как, например, настольный компьютер, портативный компьютер и карманный компьютер. Помимо этого, хотя проиллюстрирована вычислительная система 200, системы и способы, раскрываемые в данном документе, также могут быть реализованы в различных альтернативных вычислительных системах.
Система 200 включает в себя процессор 202, системное запоминающее устройство 204 и системную шину 206, которая соединяет различные системные компоненты, в том числе системное запоминающее устройство, с процессором 204. Системная шина 206 может быть любой из нескольких типов шинных структур, включающих в себя шину памяти, периферийную шину и локальную шину, использующую любую из многообразия шинных архитектур. Системное запоминающее устройство включает в себя постоянное запоминающее устройство (ROM) 208 и оперативное запоминающее устройство (RAM) 210. Базовая система 212 ввода-вывода (BIOS), содержащая в себе базовые процедуры, которые помогают передавать информацию между элементами в рамках вычислительной системы 200, сохранена в ROM 208.
Вычислительная система 200 дополнительно включает в себя накопитель 212 на жестких дисках для считывания и записи на жесткий диск, накопитель 214 на магнитных дисках для считывания и записи на сменный магнитный диск 216 и накопитель 218 на оптических дисках для считывания и записи на сменный оптический диск 219, например, CD-ROM или другие оптические носители. Накопитель 212 на жестких дисках, накопитель 214 на магнитных дисках и накопитель 218 на оптических дисках подключены к системной шине 206 посредством интерфейса 220 накопителя на жестких дисках, интерфейса 222 накопителя на магнитных дисках и интерфейса 224 накопителя на оптических дисках, соответственно. Накопители и ассоциативно связанные с ними машиночитаемые носители обеспечивают энергонезависимое хранение машиночитаемых команд, структур данных, программных модулей и других данных для вычислительной системы 200.
Хотя примерное окружение, описанное в данном документе, может использовать жесткий диск 212, сменный магнитный диск 216 и сменный оптический диск 219, в примерной системе 200 могут быть использованы другие типы машиночитаемых носителей, допускающих сохранение данных. Примеры этих других типов машиночитаемых носителей, которые могут быть использованы в примерном операционном окружении, включают в себя магнитные дискеты, карты флэш-памяти, цифровые видеодиски, картриджи Бернулли, оперативные запоминающие устройства (RAM) и постоянные запоминающие устройства (ROM).
Ряд программных модулей может быть сохранен на жестком диске 212, магнитном диске 216, оптическом диске 219, в ROM 208 или RAM 210, в том числе операционная система 226, например операционная система WINDOWS от Microsoft Corporation, одна или несколько прикладных программ 228, другие программные модули 230 и программные данные 232.
Пользователь может вводить команды и информацию в вычислительную систему 200 посредством устройств ввода, таких как, например, клавиатура 234, мышь 236 или другое указательное устройство. Примеры других устройств ввода включают в себя панель инструментов, меню, сенсорный экран, микрофон, джойстик, игровой планшет, перо, спутниковую антенну и сканер. Эти и другие устройства ввода часто подключены к процессору 202 через интерфейс 240 последовательного порта, который соединен с системной шиной 206. Тем не менее, эти устройства ввода могут быть подключены посредством других интерфейсов, таких как параллельный порт, игровой порт или универсальная последовательная шина (USB). ЖК-дисплей 242 или другой тип дисплейного устройства также подключен к системной шине 206 посредством интерфейса, такого как видеоадаптер 244. Помимо дисплея 242 вычислительные системы в типичном варианте могут включать в себя другие периферийные устройства вывода (не показаны), такие как динамики и принтеры.
Вычислительная система 200 может работать в сетевом окружении, использующем логические соединения с одним или более удаленными компьютерами, такими как удаленный компьютер 246. Удаленным компьютером 246 может быть персональный компьютер, сервер, маршрутизатор, сетевой ПК, одноранговое устройство или другой общий узел сети, и в типичном варианте включает в себя многие или все элементы, описанные выше относительно вычислительной системы 200. Логические соединения включают в себя локальную вычислительную сеть (LAN) 248 и глобальную вычислительную сеть (WAN) 250. Такие сетевые окружения являются обычными в офисах, корпоративных вычислительных сетях, сетях интранет (локальных сетях, использующих технологии Интернет) и Интернет.
Когда используется в сетевом окружении LAN, вычислительная система 200 подключена к локальной сети 248 посредством сетевого интерфейса или адаптера 252. Когда использована в сетевом окружении WAN, вычислительная система 200 в типичном варианте включает в себя модем 254 или другое средство для установления связи по глобальной вычислительной сети 250, такой как Интернет. Модем 254, который может быть внутренним или внешним, подключен к системной шине 206 посредством интерфейса 240 последовательного порта. В сетевом окружении программные модули, показанные относительно вычислительной системы 200, или их части могут быть сохранены в удаленном запоминающем устройстве хранения. Следует принимать во внимание, что показанные сетевые соединения являются примерными, и другие средства установления линии связи между компьютерами могут быть использованы.
Варианты осуществления, описанные в данном документе, могут быть реализованы как логические операции в вычислительной системе. Логические операции могут быть реализованы (1) как последовательность машинореализованных этапов или программных модулей, выполняющихся в вычислительной системе, и (2) как логические или аппаратные модули, выполняющиеся в вычислительной системе. Эта реализация зависит от требований к производительности конкретной вычислительной системы. Следовательно, логические операции, составляющие варианты осуществления, описанные в данном документе, упоминаются как операции, этапы или модули. Специалистам в данной области техники следует принимать во внимание, что эти операции, этапы и модули могут быть реализованы в программном обеспечении, микропрограммном обеспечении, цифровой логике специального назначения и любом сочетании вышеозначенного без отступления от сущности и области применения настоящего изобретения. Это программное обеспечение, микропрограммное обеспечение или аналогичная последовательность вычислительных команд могут быть закодированы и сохранены в машиночитаемом носителе хранения, а также могут быть закодированы в несущем сигнале для передачи между вычислительными устройствами.
Обращаясь к фиг. 3, опять показаны примерный принципал 110 и проверяющая сторона 120. Принципал 110 может связываться с проверяющей стороной 120, например, с помощью вычислительной системы 300 (см. фиг. 6), которая подобна вычислительной системе 200, описанной выше. В показанном примере принципал 110 использует компьютер 300, чтобы отправить запрос проверяющей стороне 120 на товары, услуги или другую информацию. Например, в одном варианте осуществления принципал 110 отправляет запрос проверяющей стороне 120 на доступ к информации, которую желает принципал 110.
Запрос, отправленный принципалом 110, может включать в себя запрос политики безопасности проверяющей стороны 120, например, с использованием механизмов, предоставленных в WS-MetadataExchange. В ответ на этот запрос проверяющая сторона 120 отправляет принципалу 110 требования для проверяющей стороны 120, чтобы аутентифицировать идентичность или другую информацию о принципале 110. Требования проверяющей стороны 120 для аутентификации называются в данном документе политикой безопасности. Политика безопасности определяет набор утверждений (заявлений), которые принципал 110 должен предоставить проверяющей стороне 120, чтобы проверяющая сторона 120 аутентифицировала принципал 110.
В одном примере проверяющая сторона 120 определяет свою политику безопасности с помощью WS-SecurityPolicy, включающей в себя как требования утверждений (заявлений), так и тип маркера безопасности, требуемого проверяющей стороной 120. Основная форма для политики безопасности в соответствии с WS-SecurityPolicy иллюстрирована в примере ниже.
<sp:IssuedToken …>
<sp:RequestSecurityTokenTemplate> <wst:TokenType>
urn:oasis:names:tc:SAML:1.0:assertion </wst:TokenType>
<wst:Claims wst:
Dialect="http://schemas.microsoft.com/ws/2005/05 http://.../ws/2005/05/identity/claims/givenname7 http://schemas.microsoft.com/ws/2005/05/identithttp://http://http://.../ws/2005/05/identity/claims/surname/identity">
<ic: Claim
URI= ">
</wst:Claims> </sp:RequestSecurityTokenTemplate>
</sp:IssuedToken>
В этом примере одно утверждение, относящееся к данному имени принципала, требуется политикой безопасности для аутентификации. Примеры других типов утверждений включают в себя, без ограничения, следующее:
- Имя - Тип: xs:string - предпочитаемое имя или имя субъекта;
- Фамилия - Тип: xs:string - прозвище или фамилия субъекта;
- Адрес электронной почты - Тип: xs:string - предпочитаемый адрес для поля "Кому:" электронного письма, которое должно быть отправлено субъекту, как правило, в форме <пользователь>@<домен>;
- Адрес улицы - Тип: xs:string - компонент адреса улицы адресной информации субъекта;
- Наименование района - или город - Тип: xs:string - компонент района адресной информации субъекта;
- Штат или область - Тип: xs:string - аббревиатура для названия штата или области адресной информации субъекта;
- Почтовый код - Тип: xs:string - компонент почтового кода или почтового индекса адресной информации субъекта;
- Страна - Тип: xs:string - страна субъекта;
- Основной номер или номер домашнего телефона - Тип: xs:string - основной номер или номер домашнего телефона субъекта;
- Дополнительный номер или номер рабочего телефона - Тип: xs:string - дополнительный номер или номер рабочего телефона субъекта;
- Номер мобильного телефона - Тип: xs:string - номер мобильного телефона субъекта;
- Дата рождения - Тип: xs:date - дата рождения субъекта в форме, разрешенной типом данных xs:data;
- Пол - Тип: xs:token - пол субъекта, который может иметь любое из этих строгих строковых значений - "мужской", "женский" или "не указан"; и
- Личный персональный идентификатор - Тип: xs:base64binary - указывает личный идентификатор, который идентифицирует субъект для проверяющей стороны.
Политика может также использоваться для задания типа маркера безопасности, требуемого проверяющей стороной 120, или может использоваться тип по умолчанию, как определено посредством WS-Trust. Например, вышеупомянутая политика точно определяет некий тип маркера безопасности, который требуется проверяющей стороной 120 (т.е. "wstTokenType").
В дополнение к указанию требуемых утверждений и типа маркера политика безопасности может определять конкретный полномочный центр утверждений, требуемый проверяющей стороной ("sp:Issuer"), как показано ниже.
<sp:IssuedToken sp:Usage= "xs:anyURI" sp:IncludeToken= "xs:anyURI" …> <sp:Issuer>
<wsa:EndpointReference>…</wsa:EndpointReference>
</sp:Issuer> <sp:RequestSecurityTokenTemplate>
</sp:RequestSecurityTokenTemplate> <wsp:Policy>
</wsp:Policy>
</sp: IssuedToken>
Политика может пропустить этот элемент, оставляя определение соответствующего полномочного центра утверждений принципалу.
Другие элементы могут быть заданы (определены) в политике безопасности, так же как и, например, "свежесть" требуемого маркера безопасности.
Обращаясь теперь к фиг.4, после того как принципал 110 принимает политику безопасности от проверяющей стороны 120, принципал 110 может связаться с одним или более полномочными центрами утверждений, чтобы собрать утверждения, требуемые политикой. В показанном примере принципал 110 сообщает требования политики безопасности преобразователю 130 утверждений и полномочному центру 140 утверждений.
Например, принципал 110 может запросить один или более маркеров безопасности у полномочного центра 140 утверждений с помощью механизма выпуска, описанного в WS-Trust. В одном примере принципал 110 передает требования утверждения в политике проверяющей стороны 120 полномочному центру 140 утверждений. Идентичность проверяющей стороны 120 может, но не должна, быть задана в запросе, отправленном принципалом 110 полномочному центру 140 утверждений. Запрос может включать в себя также и другие требования, такие как запрос отображаемого маркера, как описано дополнительно ниже.
Пример запроса маркера безопасности предоставлен ниже.
<wst:RequestSecurityToken> <wst:TokenType>
urn:oasis:names:tc:SAML: 1.0:assertion </wst:TokenType>
<wst:Claims wst:
Dialect= "y">
<ic:Claim
URI= ".../ws/2005/05/identity/claims/givenname7>
</wst:Claims> </wst:RequestSecurityToken>
В примерных вариантах осуществления полномочный центр 140 утверждений может иметь свою собственную политику безопасности, как определено в WS-SecurityPolicy, и требовать аутентификации принципала 110 перед тем, как полномочный центр 140 утверждений передает маркер безопасности принципалу 110.
Полномочный центр 140 утверждений может предоставить одно или более утверждений, требуемых политикой от проверяющей стороны 120. Например, полномочный центр 140 утверждений запрограммирован, чтобы формировать одно или более утверждений, требуемых политикой. Преобразователь 130 утверждений запрограммирован, чтобы переводить утверждения полномочного центра 140 утверждений в одно или более утверждений, которые могут быть понятны проверяющей стороне 120. В примерных вариантах осуществления преобразователь 130 утверждений формирует один или более подписанных маркеров 150 безопасности, которые включают в себя одно или более утверждений, как описано ниже.
Маркер 150 безопасности может затем быть передан принципалу 110. В примерных вариантах осуществления преобразователь 130 утверждений передает маркер 150 безопасности принципалу 110 с помощью механизмов ответа, описанных в WS-Trust.
Со ссылками на фиг.5 показан примерный маркер 150 безопасности. В показанном варианте осуществления маркер 150 безопасности включает в себя вычислительный маркер 152 и маркер 154 отображения. Вычислительный маркер 152 включает в себя утверждения, предоставленные полномочным центром 130 утверждений в зашифрованном формате. В примерных вариантах осуществления преобразователь 130 утверждений формирует вычислительный маркер 152 в зашифрованном формате, который может быть понят (т.е. расшифрован) проверяющей стороной 120, как описано ниже.
Преобразователь 130 утверждений также формирует маркер 154 отображения. Как правило, маркер 154 отображения включает в себя, по меньшей мере, краткое изложение утверждений, которые включены в вычислительный маркер 152 маркера 150 безопасности. Например, в некоторых вариантах осуществления маркер 154 отображения включает в себя список всех утверждений, включенных в вычислительный маркер 152. Маркер 154 отображения может быть сформирован в формате, который может быть просмотрен принципалом 110 с помощью, например, вычислительной системы 300, как описано ниже. В некоторых примерах маркер 154 отображения сформирован в простом текстовом формате или формате на языке гипертекстовой разметки ("HTML"). Один пример варианта осуществления отображаемого маркера, включенного как часть ответа на маркер безопасности, показан ниже.
<ic:RequestedDisplayToken>
<ic:DisplayToken xml: lang=" en-us">
<ic:DisplayClaim URI=".../ws/2005/05/identity/claims/givenname">
<ic:DisplayTag>GivenName</ic:DisplayTag> <ic:DisplayValue>John</ic:DisplayValue> </ic:DisplayClaim> <ic:DisplayClaim URI="">
<ic:DisplayTag>LastName</ic:DisplayTag> <ic:DisplayValue>Doe</ic:DisplayValue> </ic:DisplayClaim> <ic:DisplayToken> </ic:RequestedDisplayToken>
Последующее описание является общим описанием элементов, показанных выше в отображаемом маркере:
- /ic:RequestedDisplayToken/ic:DisplayToken - возвращенный отображаемый маркер;
- /ic:RequstedDisplayToken/ic:DisplayToken/@xml:lang - этот атрибут указывает идентификатор языка, использующий языковые коды, определенные в RFC 3066, в которых локализовано содержимое отображаемого маркера;
- /ic:RequstedDisplayToken/ic:DisplayToken/ic:DisplayClaim - этот элемент указывает отдельное утверждение, возвращенное в маркере безопасности;
- /ic:RequstedDisplayToken/ic:DisplayToken/ic:
DisplayClaim/@URI - этот атрибут предоставляет уникальный идентификатор (URI) отдельного утверждения, возвращенного в маркере безопасности;
- /ic:RequestedDisplayToken/ic:DisplayToken/ic:
DisplayClaim/ic:DisplayTag - этот необязательный элемент предоставляет общее или понятное наименование утверждения, возвращенного в маркере безопасности;
- /ic:RequestedDisplayToken/ic:DisplayToken/ic:
DisplayClaim/ic:Description - этот необязательный элемент предоставляет описание семантики утверждения, возвращенного в маркере безопасности;
- /ic:RequestedDisplayToken/ic:DisplayToken/ic:
DisplayClaim/ic:Display Value - этот необязательный элемент предоставляет одно или более отображаемых значений утверждения, возвращенного в маркере безопасности; и
- /ic:RequestedDisplayToken/ic:DisplayToken/ic:
DisplayTokenText (не показан) - этот необязательный элемент предоставляет альтернативное текстовое представление всего маркера как единого целого, когда содержимое маркера не подходит для отображения в качестве отдельных утверждений.
В некоторых вариантах осуществления маркер 150 безопасности, включающий в себя вычислительный маркер 152, выпускается в соответствии со стандартом языка разметки, предусматривающим защиту данных ("SAML"), опубликованным Организацией продвижения стандартов структурированной информации ("OASIS"). Например, маркер 150 безопасности может быть выпущен в соответствии со стандартами SAML 1.1 или SAML 2.0. Другие стандарты также могут использоваться, такие как, например, и без ограничения, сертификат X.509 и удостоверение Kerberos.
Кроме того, маркер 150 безопасности может быть криптографически подписан или подтвержден преобразователем 130 утверждений с помощью известного алгоритма. В одном варианте осуществления, например, и без ограничения, используется 2048-битный ассиметричный RSA-ключ. В других вариантах осуществления могут использоваться другие алгоритмы шифрования, такие как, например, base64-закодированный симметричный ключ шифрования. В одном варианте осуществления по умолчанию используется симметричный ключ. Таким образом, в показанном примере сторона, такая как проверяющая сторона 120, может криптографически подтвердить, что маркер 150 безопасности создан в преобразователе 140 утверждений.
В примерных вариантах осуществления вычислительный маркер 152 криптографически связан с маркером 154 отображения с помощью одного или более известных алгоритмов, таких как, например, и без ограничения, использование цифровой подписи по всему ответному сообщению от полномочного центра утверждений, содержащего как вычислительный маркер 152, так и маркер 154 отображения.
Обращаясь теперь к фиг.6, примерная вычислительная система 300 принципала 110 может включать в себя интерпретатор 312 и устройство 314 отображения. Например, в иллюстрированном варианте осуществления интерпретатор 312 может быть одной или более прикладными программами (например, программами 228, описанными выше), выполняемыми вычислительной системой 300. Кроме того, устройство 314 отображения может быть устройством вывода, таким как принтер или монитор (см., например, монитор 242), которое может выводить информацию принципалу 110.
В примерных вариантах осуществления интерпретатор 312 запрограммирован, чтобы интерпретировать маркер 152 отображения маркера 150 безопасности. Например, интерпретатор 312 может идентифицировать утверждения, которые суммированы в маркере 152 отображения, и интерпретатор 312 может отображать утверждения для принципала 110 с помощью устройства 314 отображения. Как описано дополнительно ниже, принципал 110 может использовать краткое изложение утверждений, включенных в маркер 150 безопасности, предоставленный на устройстве 314 отображения, чтобы принять решение, использовать или нет совместно с проверяющей стороной 120 маркер 150 безопасности.
Обращаясь теперь к фиг. 7, принципал 110 может передать маркер 150 безопасности проверяющей стороне 120, чтобы удовлетворить всю или часть политики безопасности проверяющей стороны 120. В одном примере принципал 110 может передать маркер 150 безопасности проверяющей стороне 120, привязывая маркер 150 безопасности к сообщению приложения с помощью механизмов безопасной привязки, описанных в WS-Security.
После того как проверяющая сторона 120 принимает маркер 150 безопасности, проверяющая сторона 120 может криптографически проверить источник подписанного маркера 150 безопасности. Проверяющая сторона 120 может также использовать утверждения в вычислительном маркере 152 маркера 150 безопасности, чтобы удовлетворять политике безопасности проверяющей стороны 120, чтобы аутентифицировать принципала 110. После того как аутентификация завершена, проверяющая сторона 120 может предоставить доступ к товарам, услугам или другой информации, запрошенной принципалом 110.
Обращаясь теперь к фиг. 8, показан примерный способ 400 аутентификации принципала. Способ 400 описан со ссылкой на неограничивающий пример, в котором принципал является служащим A. Служащий A является служащим компании, названной "Компания A", а проверяющая сторона является туристическим агентством, названным "Туристическое агентство A". Компания A имеет партнерские отношения с Туристическим агентством A для организации туристических поездок для служащих Компании A по льготным тарифам.
На этапе 410 способа 400 принципал запрашивает информацию у проверяющей стороны. Например, в иллюстрированном варианте осуществления Служащий A использует прикладную программу на компьютере Служащего A, чтобы запросить туристическую поездку на веб-сайте Туристического агентства A. Далее, на этапе 420 компьютер Служащего A принимает политику безопасности с веб-сайта Туристического агентства A. Эта политика требует, чтобы Служащий A представил маркер безопасности с утверждением, устанавливающим, что Служащий A является служащим Компании A, прежде чем Служащий A может получить доступ к льготным туристическим поездкам на веб-сайте Туристического агентства A.
На этапе 430 компьютер Служащего A передает политику полномочному центру утверждений, который в настоящем примере является службой маркеров безопасности или STS, управляемой Компанией A. STS Компании A может выпустить маркер безопасности с утверждением, устанавливающим, что Служащий A является служащим Компании A. Например, утверждение может быть просто "Служащий Компании A=Истина". Далее, на этапе 440 компьютер Служащего A принимает подписанный маркер безопасности от STS Компании A. Маркер безопасности включает в себя вычислительный маркер и отображаемый маркер с вычислительным маркером, включающим в себя утверждение, устанавливающее, что Служащий A является служащим Компании A.
Управление затем передается на этап 450, и компьютер Служащего A представляет краткое изложение утверждений отображаемого маркера Служащему A для просмотра. Далее, на этапе 460 Служащий A может решить, передавать или нет маркер безопасности веб-сайту Туристического агентства A, на основе информации в отображаемом маркере, представленном Служащему A.
Например, если существует только утверждение в маркере безопасности от Компании A о том, что Служащий A является служащим Компании A (например, "Служащий Компании A = Истина"), отображаемый маркер перечислит (в виде списка) это утверждение для Служащего A для просмотра. Если Служащему A удобно открыть эту информацию Туристическому агентству A, Служащий A может передать маркер безопасности веб-сайту Туристического агентства A на этапе 465. Управление затем переходит к этапу 470, и Служащий A получает доступ к запрошенным льготным туристическим поездкам на веб-сайте Туристического агентства A.
Если Служащий A вместо этого решает на этапе 460 не передавать маркер безопасности, управление переходит к этапу 480, и Служащий A не передает маркер безопасности веб-сайту Туристического агентства A. Например, если маркер безопасности от Компании A включает в себя более чем одно утверждение о Служащем A и Служащий A идентифицирует утверждение (просматривая отображаемый маркер) о том, что Служащий A испытывает неудобство в раскрытии информации Туристическому агентству A, Служащий A может решить не передавать маркер безопасности. Например, если маркер безопасности от Компании A включает в себя не только утверждение, устанавливающее, что Служащий A является служащим Компании A, но также включает в себя утверждение с номером домашнего телефона Служащего A, Служащему A может быть некомфортно (неудобно) раскрывать информацию о номере домашнего телефона Служащего A Туристическому агентству A. В этой ситуации Служащий A может просмотреть информацию отображения из отображаемого маркера маркера безопасности, определить, что маркер безопасности включает в себя номер домашнего телефона Служащего A, и решить не передавать маркер безопасности Туристическому агентству A.
Со ссылками на фиг. 9 показаны дополнительные примерные детали, касающиеся этапа 450 способа 400, связанные с просмотром принципалом отображаемого маркера в маркере безопасности. На этапе 510 отображаемый маркер маркера безопасности интерпретируется принципалом. Например, в некоторых вариантах осуществления прикладная программа, такая как подключаемая программа или аплет веб-браузера или другое приложение, запрограммирована, чтобы интерпретировать информацию, содержащуюся в отображаемом маркере. Далее, на этапе 520 приложение запрограммировано отображать информацию принципалу с помощью графического пользовательского интерфейса, такого как интерфейс веб-браузера. В альтернативных вариантах осуществления возможны другие конфигурации.
Например, на фиг. 10 показан примерный пользовательский интерфейс 550. Пользовательский интерфейс 550 отображает информацию в отображаемом маркере маркера безопасности. Пользовательский интерфейс 550 включает в себя список 555 отображаемой информации из отображаемого маркера. В показанном примере отображаемая информация включает в себя информацию о работодателе (например, "Компании A") и номер домашнего телефона (например, "999-999-9999"). Пользовательский интерфейс 555 также включает в себя элемент 557 отправки и элемент 559 отмены. Принципал может выбрать элемент 557 отправки, чтобы отправить маркер безопасности проверяющей стороне (например, Туристическому агентству A), или выбрать элемент 559 отмены, чтобы воздержаться от отправки маркера безопасности.
В альтернативных вариантах осуществления в пользовательском интерфейсе 550 может быть предоставлена дополнительная информация. Например, в некоторых вариантах осуществления может быть перечислена информация о других маркерах безопасности, которые были отправлены отдельной проверяющей стороне, и/или может быть перечислена информация о том, где определенный маркер безопасности, отображаемый в настоящий момент, был отправлен ранее. В других вариантах осуществления информация о конкретной проверяющей стороне, к которой маркер безопасности должен быть отправлен, предоставлена в пользовательском интерфейсе и/или могут быть предоставлены ссылки, чтобы получить дополнительную информацию о проверяющей стороне. Возможны другие конфигурации.
Обращаясь теперь к фиг. 11, показан примерный способ 600 для полномочного центра утверждений и преобразователя утверждений, чтобы формировать маркер безопасности, включающий в себя вычислительный маркер и отображаемый маркер. Еще раз, способ 600 описан со ссылкой на неограничивающий пример, предоставленный выше, в котором принципалом является Служащий A, проверяющей стороной является Туристическое агентство A, а полномочным центром утверждений и преобразователем утверждений является Компания A.
На этапе 610 STS Компании A принимает политику Туристического агентства A, переданную Служащим A. Далее, на этапе 620 Компания A формирует вычислительный маркер, включающий в себя одно или более утверждений, требуемых политикой. На этапе 630 формируется отображаемый маркер, включающий в себя отображаемую информацию об утверждениях в вычислительном маркере. Далее, на этапе 640 отображаемый маркер логически привязывается к вычислительному маркеру, чтобы сформировать маркер безопасности. В заключение на этапе 650 маркер безопасности, включающий в себя вычислительный маркер и отображаемый маркер, передается Служащему A криптографически связанными вместе в ответном сообщении.
В примерных вариантах осуществления отображаемый маркер может быть предоставлен по умолчанию в каждом маркере безопасности, выпущенном преобразователем утверждений. В других вариантах осуществления отображаемый маркер предоставляется, только если принципал запрашивает отображаемый маркер. Примером такого запроса отображаемого маркера, включенного в запрос маркера безопасности, является следующее.
<wst:RequestSecurityToken>
<ic:RequestDisplayToken Langld-"en-us" />
</wst:RequestSecurityToken>
Необязательный атрибут "LangId" указывает идентификатор языка для отображаемого маркера с помощью языковых кодов, определенных в RFC 3066.
В примерных вариантах осуществления, если в маркере безопасности недостает отображаемого маркера принципал уведомляется об отсутствии отображаемого маркера, и принципал может решить, передавать или нет маркер безопасности проверяющей стороне. В других вариантах осуществления, если отображаемый маркер не предоставлен, отображаемая информация не представляется принципалу.
В примерных вариантах осуществления принципал может просматривать отображаемую информацию из отображаемого маркера и решить, передавать или нет маркер безопасности проверяющей стороне. В других вариантах осуществления принципал может просмотреть отображаемую информацию, но не имеет варианта, чтобы остановить передачу подтверждающей стороне. Другими словами, после того как маркер безопасности запрошен принципалом, маркер безопасности автоматически передается проверяющей стороне, после того как маркер безопасности принят принципалом.
В примерных вариантах осуществления только часть вычислительного маркера маркера безопасности передается принципалом проверяющей стороне. В других вариантах осуществления принципал передает весь маркер безопасности, включающий в себя как вычислительный маркер, так и отображаемый маркер, проверяющей стороне.
Хотя примерные варианты осуществления, показанные в данном документе, иллюстрируют маркер безопасности, который передается преобразователем утверждений принципалу и затем проверяющей стороне, в альтернативных вариантах осуществления маркер безопасности может быть передан непосредственно из преобразователя утверждений проверяющей стороне. Например, в некоторых вариантах осуществления один маркер безопасности, включающий в себя вычислительный маркер (и, возможно, отображаемый маркер), может быть передан проверяющей стороне, а другой маркер безопасности, включающий в себя отображаемый маркер (и, возможно, вычислительный маркер), может быть передан принципалу. Возможны другие конфигурации.
Хотя примерные варианты осуществления, показанные в данном документе, иллюстрируют политику безопасности, требующую только одно утверждение и один маркер безопасности, выпущенные одним преобразователем утверждений, в других вариантах осуществления политика может требовать множество утверждений, и один или более полномочных центров утверждений могут выпустить один или более маркеров безопасности с одним или более утверждениями, чтобы удовлетворять политике.
Хотя в некоторых вариантах осуществления, раскрытых в данном документе, принципал является человеком, в альтернативных вариантах осуществления принципалом может быть компания, организация, компьютер или другое устройство, служба или любой другой тип объекта. Например, в одном альтернативном варианте осуществления принципалом является устройство, которое является частью сети. Устройство может запрашивать информацию, такую как обновление программного обеспечения, у другого устройства в сети, функционирующего как проверяющая сторона. Проверяющая сторона может потребовать аутентификации идентичности устройства перед тем, как проверяющая сторона предоставляет запрошенное обновление. Устройство может запросить одно или более утверждений, требуемых политикой безопасности проверяющей стороны, из одного или более преобразователей утверждений, и преобразователи утверждений могут предоставить один или более маркеров безопасности, включающих в себя маркеры отображения, устройству. Устройство может быть запрограммировано, чтобы просматривать содержимое маркеров отображения и решать, передавать или нет маркер безопасности проверяющей стороне на основе его содержимого. Если устройство передает маркер безопасности проверяющей стороне, проверяющая сторона может затем завершить процесс аутентификации и передать запрошенное обновление устройству.
Могут быть различные улучшения, ассоциативно связанные с маркером безопасности, включающим в себя и вычисляемый маркер, и отображаемый маркер с отображаемой информацией, которая может быть просмотрена принципалом. Например, принципал может эффективно просматривать содержимое маркера безопасности с помощью прикладной программы в клиентской вычислительной системе принципала, запрограммированной так, чтобы интерпретировать и отображать содержимое отображаемого маркера. Кроме того, просмотр принципалом содержимого маркера безопасности позволяет принципалу иметь больший контроль над информацией в маркере безопасности, совместно используемой с проверяющими сторонами. Кроме того, такая система, включающая в себя маркер безопасности с вычислительным маркером и с отображаемым маркером, связанными вместе, может предоставить ревизионный журнал, который будет раскрывать случаи неавторизованной информации о принципале.
Различные варианты осуществления, описанные выше, предоставлены только для иллюстрации и не должны быть истолкованы как ограничивающие. Специалисты в области техники легко осознают различные модификации и изменения, которые могут быть сделаны в вариантах осуществления, описанных выше, без отступления от истинного духа и цели открытия или следующей формулы изобретения.

Claims (11)

1. Компьютерная система, ассоциированная с полномочным центром утверждений, который предоставляет цифровую идентификационную информацию, причем эта система содержит считываемый компьютером носитель, хранящий выполняемые компьютером команды, и блок обработки, который выполняет упомянутые выполняемые компьютером команды, причем упомянутые команды при выполнении в блоке обработке вынуждают эту компьютерную систему принимать политику безопасности проверяющей стороны от принципала, формировать вычислительный маркер, при этом вычислительный маркер включает в себя одно или более утверждений, требуемых политикой безопасности, причем эти одно или более утверждений ассоциативно связаны с идентификационной информацией упомянутого принципала, причем утверждения в вычислительном маркере зашифрованы так, что упомянутая проверяющая сторона способна расшифровать упомянутые утверждения, проверяющая сторона является стороной, полагающейся на эти утверждения, при этом утверждения в вычислительном маркере находятся в зашифрованном формате, понимаемом проверяющей стороной, и не форматированном для просмотра принципалом,
формировать отображаемый маркер, включающий в себя отображаемую информацию об информации, сформулированной утверждениями в вычислительном маркере, при этом отображаемая информация сконфигурирована так, чтобы позволять принципалу просматривать отображаемый маркер, отображаемая информация содержит идентификатор языка, который указывает как локализовано содержимое отображаемого маркера, причем отображаемый маркер для каждого из утверждений содержит следующее: уникальный идентификатор утверждения, тэг отображения, который предоставляет понятное имя для упомянутого утверждения, элемент описания, который предоставляет описание семантики упомянутого утверждения, и элемент значения отображения, который обеспечивает одно или более отображаемых значений для этого утверждения,
формировать маркер безопасности, который включает в себя вычислительный маркер, отображаемый маркер и цифровую подпись по вычислительному маркеру и отображаемому маркеру, причем цифровая подпись используется проверяющей стороной для того, чтобы криптографически верифицировать, что маркер безопасности исходит от полномочного центра утверждений, и
посылать маркер безопасности на компьютерную систему, ассоциированную с принципалом.
2. Система по п.1, в которой вычислительный маркер соответствует стандарту языка разметки, предусматривающего защиту данных (SAML).
3. Система по п.1, в которой выполняемые компьютером команды при выполнении блоком обработки дополнительно вынуждают компьютерную систему выдавать отображаемый маркер в обычном текстовом формате.
4. Система по п.1, в которой выполняемые компьютером команды при выполнении блоком обработки вынуждают компьютерную систему принимать от полномочного центра утверждений начальный маркер безопасности, причем утверждения в начальном маркере безопасности не понимаются проверяющей стороной, причем преобразователь утверждений вынуждает компьютерную систему генерировать маркер безопасности посредством вынуждения компьютерной системы преобразовывать начальный маркер безопасности в маркер безопасности, причем утверждения в маркере безопасности понимаются проверяющей стороной.
5. Система по п.1, в которой компьютерная система, ассоциированная с принципалом, выполнена с возможностью отображать понятные имена каждого из утверждений, описания семантики каждого из утверждений и отображаемые значения каждого из утверждений.
6. Способ предоставления цифровой идентификационной информации, причем способ содержит этапы, на которых
принимают в компьютерной системе, ассоциированной с принципалом, маркер безопасности от полномочного центра утверждений, причем маркер безопасности включает в себя вычислительный маркер, отображаемый маркер и цифровую подпись по вычислительному маркеру и отображаемому маркеру, при этом вычислительный маркер включает в себя одно или более утверждений, ассоциативно связанных с идентификационной информацией принципала, отображаемый маркер включает в себя отображаемую информацию об информации, сформулированной утверждениями, в вычислительном маркере, при этом отображаемая информация содержит идентификатор языка, который указывает как локализовано содержимое отображаемого маркера, отображаемый маркер для каждого из утверждений содержит следующее: URI утверждения, тэг отображения, который предоставляет понятное имя для упомянутого утверждения, элемент описания, который обеспечивает описание семантики упомянутого утверждения, и элемент значения отображения, который обеспечивает одно или более отображаемых значений для этого утверждения,
при этом утверждения в вычислительном маркере зашифрованы так, что проверяющая сторона способна расшифровать эти утверждения, проверяющая сторона является стороной, полагающейся на эти утверждения, проверяющая сторона способна использовать цифровую подпись, чтобы криптографически верифицировать, что маркер безопасности исходит от полномочного центра утверждений, при этом утверждения в вычислительном маркере находятся в зашифрованном формате, понимаемом проверяющей стороной, и не форматированном для просмотра принципалом, и
отображают на устройстве отображения понятные имена каждого из утверждений, описания семантики каждого из утверждений, и отображаемые значения каждого из утверждений так, что принципал может просмотреть содержимое отображаемого маркера.
7. Способ по п.6, дополнительно содержащий этап, на котором передают посредством упомянутой компьютерной системы маркер безопасности к проверяющей стороне.
8. Способ по п.7, дополнительно содержащий этап, на котором принимают в компьютерной системе входной сигнал, который указывает, запрашивает ли принципал передачу маркера безопасности проверяющей стороне.
9. Способ по п.6, дополнительно содержащий этапы, на которых посылают с помощью компьютерной системы запрос информации к проверяющей стороне, принимают в компьютерной системе политику безопасности проверяющей стороны в ответ на упомянутый запрос информации, при этом политика безопасности задает требования к аутентификации, в ответ на прием политики безопасности посылают с помощью компьютерной системы запрос маркера безопасности, причем запрос маркера безопасности включает в себя политику безопасности.
10. Способ по п.8, в котором направление маркера безопасности содержит этапы: направляют с помощью компьютерной системы маркер безопасности проверяющей стороне, когда входной сигнал указывает, что принципал запрашивает направление маркера безопасности проверяющей стороне, при этом компьютерная система не направляет маркер безопасности проверяющей стороне, когда входной сигнал указывает, что принципал не запрашивает направление маркера безопасности проверяющей стороне.
11. Машиночитаемый носитель, хранящий исполняемые компьютером инструкции, которые при их исполнении блоком обработки вынуждают компьютерную систему, ассоциированную с принципалом, выполнять этапы, на которых
посылают посредством компьютерной системы запрос информации к проверяющей стороне,
принимают в компьютерной системе политику безопасности проверяющей стороны в ответ на упомянутый запрос информации, при этом политика безопасности задает требования к аутентификации,
в ответ на прием политики безопасности посылают с помощью компьютерной системы запрос маркера безопасности к полномочному центру утверждений, причем запрос маркера безопасности содержит политику безопасности,
принимают в компьютерной системе маркер безопасности, включающий в себя вычислительный маркер, отображаемый маркер и цифровую подпись по вычислительному маркеру и отображаемому маркеру, причем вычислительный маркер форматирован согласно стандарту языка разметки, предусматривающему защиту данных (SAML), вычислительный маркер включает в себя одно или более утверждений, ассоциативно связанных с идентификационной информацией упомянутого принципала, отображаемый маркер включает в себя отображаемую информацию, задающую информацию, сформулированную утверждениями в вычислительном маркере, причем проверяющая сторона доверяет утверждениям, подписанным цифровой подписью полномочным центром утверждений;
при этом утверждения в вычислительном маркере зашифрованы так, что проверяющая сторона способна расшифровать упомянутые утверждения, при этом утверждения в вычислительном маркере находятся в зашифрованном формате, понимаемом проверяющей стороной и не форматированном для просмотра принципалом,
причем отображаемый маркер содержит идентификатор языка, который указывает как локализовано содержимое отображаемого маркера, причем отображаемый маркер для каждого из утверждений содержит следующее: URI утверждения, тэг отображения, который предоставляет понятное имя для упомянутого утверждения, элемент описания, который обеспечивает описание семантики упомянутого утверждения, и элемент значения отображения, который обеспечивает одно или более отображаемых значений для этого утверждения,
после приема маркера безопасности отображают на устройстве отображения отображаемую информацию принципалу так, что принципал может просмотреть понятные имена каждого из утверждений, описания семантики каждого из упомянутых утверждений и отображаемые значения каждого из утверждений,
после отображения отображаемой информации принимают в компьютерной системе входной сигнал, который указывает, желает ли принципал направлять маркер безопасности проверяющей стороне, и
направляют с помощью компьютерной системы маркер безопасности проверяющей стороне, когда входной сигнал указывает, что принципал желает направлять маркер безопасности проверяющей стороне, при этом компьютерная система не направляет маркер безопасности проверяющей стороне, когда входной сигнал указывает, что принципал не желает направлять маркер безопасности проверяющей стороне.
RU2008124907/08A 2005-12-19 2006-11-22 Маркеры безопасности, включающие в себя отображаемые утверждения RU2421789C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/312,920 US7788499B2 (en) 2005-12-19 2005-12-19 Security tokens including displayable claims
US11/312,920 2005-12-19

Publications (2)

Publication Number Publication Date
RU2008124907A RU2008124907A (ru) 2009-12-27
RU2421789C2 true RU2421789C2 (ru) 2011-06-20

Family

ID=38175330

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008124907/08A RU2421789C2 (ru) 2005-12-19 2006-11-22 Маркеры безопасности, включающие в себя отображаемые утверждения

Country Status (8)

Country Link
US (1) US7788499B2 (ru)
EP (1) EP1964043A4 (ru)
JP (1) JP5010615B2 (ru)
KR (1) KR101319636B1 (ru)
CN (1) CN101331509B (ru)
BR (1) BRPI0620078A2 (ru)
RU (1) RU2421789C2 (ru)
WO (1) WO2007075247A1 (ru)

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101048898B (zh) * 2004-10-29 2012-02-01 麦德托尼克公司 锂离子电池及医疗装置
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8104074B2 (en) 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US20070203852A1 (en) * 2006-02-24 2007-08-30 Microsoft Corporation Identity information including reputation information
US8078880B2 (en) * 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US20080066169A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Fact Qualifiers in Security Scenarios
US8095969B2 (en) 2006-09-08 2012-01-10 Microsoft Corporation Security assertion revocation
US20080065899A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Variable Expressions in Security Assertions
US20080066158A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Authorization Decisions with Principal Attributes
US8201215B2 (en) 2006-09-08 2012-06-12 Microsoft Corporation Controlling the delegation of rights
US7814534B2 (en) * 2006-09-08 2010-10-12 Microsoft Corporation Auditing authorization decisions
US8060931B2 (en) 2006-09-08 2011-11-15 Microsoft Corporation Security authorization queries
US20080066147A1 (en) * 2006-09-11 2008-03-13 Microsoft Corporation Composable Security Policies
US8938783B2 (en) * 2006-09-11 2015-01-20 Microsoft Corporation Security language expressions for logic resolution
US8656503B2 (en) 2006-09-11 2014-02-18 Microsoft Corporation Security language translations with logic resolution
US8387108B1 (en) * 2006-10-31 2013-02-26 Symantec Corporation Controlling identity disclosures
US8087072B2 (en) * 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8407767B2 (en) * 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) * 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US20080201338A1 (en) * 2007-02-16 2008-08-21 Microsoft Corporation Rest for entities
US8301901B2 (en) * 2007-03-06 2012-10-30 Emc Corporation System and method for expressing and evaluating signed reputation assertions
US20090077627A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US20090077118A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090228885A1 (en) * 2008-03-07 2009-09-10 Novell, Inc. System and method for using workflows with information cards
US20090249430A1 (en) * 2008-03-25 2009-10-01 Novell, Inc. Claim category handling
US20090204622A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings
US20090077655A1 (en) * 2007-09-19 2009-03-19 Novell, Inc. Processing html extensions to enable support of information cards by a relying party
US20090178112A1 (en) * 2007-03-16 2009-07-09 Novell, Inc. Level of service descriptors
US8074257B2 (en) * 2007-03-16 2011-12-06 Felsted Patrick R Framework and technology to enable the portability of information cards
US7870597B2 (en) * 2007-04-10 2011-01-11 Symantec Corporation Method and apparatus for managing digital identities through a single interface
US20090063312A1 (en) * 2007-08-28 2009-03-05 Hurst Douglas J Method and System for Processing Secure Wireless Payment Transactions and for Providing a Virtual Terminal for Merchant Processing of Such Transactions
KR20090051966A (ko) * 2007-11-20 2009-05-25 한국전자통신연구원 웹사이트 로그인 처리 방법 및 장치
US20090199284A1 (en) * 2008-02-06 2009-08-06 Novell, Inc. Methods for setting and changing the user credential in information cards
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
US20090204542A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
US20090210400A1 (en) * 2008-02-15 2009-08-20 Microsoft Corporation Translating Identifier in Request into Data Structure
US20090217368A1 (en) * 2008-02-27 2009-08-27 Novell, Inc. System and method for secure account reset utilizing information cards
US8079069B2 (en) 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US20090272797A1 (en) * 2008-04-30 2009-11-05 Novell, Inc. A Delaware Corporation Dynamic information card rendering
US8910257B2 (en) * 2008-07-07 2014-12-09 Microsoft Corporation Representing security identities using claims
US20100011409A1 (en) * 2008-07-09 2010-01-14 Novell, Inc. Non-interactive information card token generation
US20100031328A1 (en) * 2008-07-31 2010-02-04 Novell, Inc. Site-specific credential generation using information cards
US8561172B2 (en) 2008-08-29 2013-10-15 Novell Intellectual Property Holdings, Inc. System and method for virtual information cards
US20100095372A1 (en) * 2008-10-09 2010-04-15 Novell, Inc. Trusted relying party proxy for information card tokens
EP2340503A4 (en) * 2008-10-13 2013-01-09 Hewlett Packard Development Co SYSTEMS AND METHODS FOR SECURING SENSITIVE INFORMATION
US8083135B2 (en) * 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US8632003B2 (en) * 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
US20100251353A1 (en) * 2009-03-25 2010-09-30 Novell, Inc. User-authorized information card delegation
US8078870B2 (en) * 2009-05-14 2011-12-13 Microsoft Corporation HTTP-based authentication
US20100299738A1 (en) * 2009-05-19 2010-11-25 Microsoft Corporation Claims-based authorization at an identity provider
US8825745B2 (en) 2010-07-11 2014-09-02 Microsoft Corporation URL-facilitated access to spreadsheet elements
US9582673B2 (en) 2010-09-27 2017-02-28 Microsoft Technology Licensing, Llc Separation of duties checks from entitlement sets
EP2453377A1 (en) * 2010-11-15 2012-05-16 Gemalto SA Method of loading data into a portable secure token
US9038155B2 (en) * 2011-12-02 2015-05-19 University Of Tulsa Auditable multiclaim security token
US8725650B2 (en) * 2012-01-26 2014-05-13 Microsoft Corporation Document template licensing
US9055314B2 (en) * 2012-10-04 2015-06-09 Verizon Patent And Licensing Inc. Secure transfer of credit card information
EP2822216A1 (en) * 2013-07-05 2015-01-07 Gemalto SA Method of privacy preserving during an access to a restricted service
US11349675B2 (en) * 2013-10-18 2022-05-31 Alcatel-Lucent Usa Inc. Tamper-resistant and scalable mutual authentication for machine-to-machine devices
US10929858B1 (en) * 2014-03-14 2021-02-23 Walmart Apollo, Llc Systems and methods for managing customer data
WO2016115633A1 (en) * 2015-01-21 2016-07-28 FusionPipe Software Solutions Inc. Enhanced security authentication methods, systems and media
US9934543B2 (en) 2015-07-17 2018-04-03 Bank Of America Corporation Secure traveler framework
WO2018175980A1 (en) * 2017-03-24 2018-09-27 Comet Enterprises, Inc. A credential management system for distributed authentication, and related systems and methods
JP6731887B2 (ja) * 2017-06-27 2020-07-29 Kddi株式会社 保守システム及び保守方法
JP6696942B2 (ja) * 2017-08-14 2020-05-20 Kddi株式会社 車両保安システム及び車両保安方法

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63242751A (ja) 1987-03-30 1988-10-07 Matsushita Electric Ind Co Ltd 乗物用テレビジヨン装置
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
US5678015A (en) * 1995-09-01 1997-10-14 Silicon Graphics, Inc. Four-dimensional graphical user interface
US5898435A (en) 1995-10-02 1999-04-27 Sony Corporation Image controlling device and image controlling method
US6005939A (en) * 1996-12-06 1999-12-21 International Business Machines Corporation Method and apparatus for storing an internet user's identity and access rights to world wide web resources
FR2776415A1 (fr) 1998-03-20 1999-09-24 Philips Consumer Communication Appareil electronique comportant un ecran et procede pour afficher des graphismes
US6161125A (en) * 1998-05-14 2000-12-12 Sun Microsystems, Inc. Generic schema for storing configuration information on a client computer
US20020056043A1 (en) 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
JP2000259278A (ja) * 1999-03-12 2000-09-22 Fujitsu Ltd 生体情報を用いて個人認証を行う認証装置および方法
US6553494B1 (en) * 1999-07-21 2003-04-22 Sensar, Inc. Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
US6785810B1 (en) * 1999-08-31 2004-08-31 Espoc, Inc. System and method for providing secure transmission, search, and storage of data
US7783978B1 (en) 1999-10-20 2010-08-24 Koninklijke Philips Electronics N.V. Information processing device
JP3580200B2 (ja) * 1999-10-28 2004-10-20 ブラザー工業株式会社 記録情報処理装置および記録情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体
US6738901B1 (en) * 1999-12-15 2004-05-18 3M Innovative Properties Company Smart card controlled internet access
AU2001238519A1 (en) * 2000-02-18 2001-08-27 Vasco Data Security, Inc. Field programmable smart card terminal and token device
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
JP4586237B2 (ja) * 2000-05-23 2010-11-24 沖電気工業株式会社 生体照合システム
JP2001344205A (ja) * 2000-05-31 2001-12-14 Nippon Telegr & Teleph Corp <Ntt> サービス提供システムおよびサービス提供方法ならびに記録媒体
GB0027685D0 (en) * 2000-11-13 2000-12-27 Canon Kk Filter based authoring tool
US7047418B1 (en) * 2000-11-29 2006-05-16 Applied Minds, Inc. Imaging method and device using biometric information for operator authentication
US6934913B2 (en) * 2000-12-07 2005-08-23 International Business Machines Corp. Graphical data entry screen
US20020175916A1 (en) * 2001-04-16 2002-11-28 Nichols Michael R. Method for presenting circular dialog windows
US7069447B1 (en) * 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
US7103773B2 (en) * 2001-10-26 2006-09-05 Hewlett-Packard Development Company, L.P. Message exchange in an information technology network
AU2002352607A1 (en) * 2001-11-14 2003-06-17 Joseph Murray Access, identity, and ticketing system for providing multiple access methods for smart devices
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
FR2836251B1 (fr) * 2002-02-18 2004-06-25 Gemplus Card Int Dispositif et procede de securisation de donnees sensibles, notamment entre deux parties via un organisme tiers
US7308579B2 (en) * 2002-03-15 2007-12-11 Noel Abela Method and system for internationally providing trusted universal identification over a global communications network
US7162475B2 (en) * 2002-04-17 2007-01-09 Ackerman David M Method for user verification and authentication and multimedia processing for interactive database management and method for viewing the multimedia
US7096200B2 (en) 2002-04-23 2006-08-22 Microsoft Corporation System and method for evaluating and enhancing source anonymity for encrypted web traffic
US6993659B2 (en) * 2002-04-23 2006-01-31 Info Data, Inc. Independent biometric identification system
WO2004008284A2 (en) * 2002-07-12 2004-01-22 Checkspert, Inc. System and method for remote supervision and authentication of user activities at communication network workstations
US6810480B1 (en) * 2002-10-21 2004-10-26 Sprint Communications Company L.P. Verification of identity and continued presence of computer users
US7284062B2 (en) * 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
GB0229894D0 (en) 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
US8255978B2 (en) * 2003-03-11 2012-08-28 Innovatrend, Inc. Verified personal information database
US8014570B2 (en) * 2004-11-16 2011-09-06 Activcard, Inc. Method for improving false acceptance rate discriminating for biometric authentication systems
US8108920B2 (en) * 2003-05-12 2012-01-31 Microsoft Corporation Passive client single sign-on for web applications
US7406601B2 (en) * 2003-05-23 2008-07-29 Activecard Ireland, Ltd. Secure messaging for security token
US7392470B2 (en) * 2003-09-12 2008-06-24 Aristocrat Technologies Australia Pty Limited Adaptive display system and method for a gaming machine
US8190893B2 (en) * 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US20050108575A1 (en) * 2003-11-18 2005-05-19 Yung Chong M. Apparatus, system, and method for faciliating authenticated communication between authentication realms
US20050124320A1 (en) * 2003-12-09 2005-06-09 Johannes Ernst System and method for the light-weight management of identity and related information
US20050125677A1 (en) * 2003-12-09 2005-06-09 Michaelides Phyllis J. Generic token-based authentication system
US7634801B2 (en) * 2004-01-09 2009-12-15 Panasonic Corporation Multifunction machine and personal authentication method of multifunction machine
US7953759B2 (en) * 2004-02-17 2011-05-31 Microsoft Corporation Simplifying application access to schematized contact data
US7355110B2 (en) * 2004-02-25 2008-04-08 Michael Tepoe Nash Stringed musical instrument having a built in hand-held type computer
US20060010007A1 (en) * 2004-07-09 2006-01-12 Denman John F Process for using smart card technology in patient prescriptions, medical/dental/DME services processing and healthcare management
US20060206723A1 (en) * 2004-12-07 2006-09-14 Gil Youn H Method and system for integrated authentication using biometrics
US20060129509A1 (en) * 2004-12-09 2006-06-15 Calpine Corporation, A Delaware Corporation Database schema
EP1693801A3 (en) * 2005-02-16 2006-11-29 David Schaufele Biometric-based systems and methods for identity verification
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8104074B2 (en) * 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US20080289020A1 (en) 2007-05-15 2008-11-20 Microsoft Corporation Identity Tokens Using Biometric Representations

Also Published As

Publication number Publication date
EP1964043A1 (en) 2008-09-03
WO2007075247A1 (en) 2007-07-05
KR101319636B1 (ko) 2013-10-17
CN101331509A (zh) 2008-12-24
US7788499B2 (en) 2010-08-31
RU2008124907A (ru) 2009-12-27
BRPI0620078A2 (pt) 2011-11-01
JP2009520272A (ja) 2009-05-21
US20070143835A1 (en) 2007-06-21
EP1964043A4 (en) 2009-10-21
CN101331509B (zh) 2012-06-27
JP5010615B2 (ja) 2012-08-29
KR20080078841A (ko) 2008-08-28

Similar Documents

Publication Publication Date Title
RU2421789C2 (ru) Маркеры безопасности, включающие в себя отображаемые утверждения
US8117459B2 (en) Personal identification information schemas
US8104074B2 (en) Identity providers in digital identity system
Boritz et al. Security in XML-based financial reporting services on the Internet
US7747856B2 (en) Session ticket authentication scheme
TWI438642B (zh) 供應數位身份表徵的系統及方法
TWI444029B (zh) 控制數位身分表徵之分配及使用
EP2936768B1 (en) A system and method of dynamic issuance of privacy preserving credentials
US8632003B2 (en) Multiple persona information cards
US20070271618A1 (en) Securing access to a service data object
AU2007218125A1 (en) Identity information including reputation information
JP2010517141A (ja) デジタルアイデンティティ表現のプロビジョニング
JP5720831B2 (ja) 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置、サービス提供装置、プログラム、個人情報管理方法、照合方法、および個人情報照合システム
US20050228687A1 (en) Personal information management system, mediation system and terminal device
JP2005209208A (ja) 安全なコンピュータ・インフラストラクチャ内で電子的に契約を発効させるための方法、システム、およびプログラム製品
US20040186998A1 (en) Integrated security information management system and method
JP4751296B2 (ja) 電子メール送受信システム
KR102093600B1 (ko) 전자문서 발급 업무 대행 서비스 제공 방법 및 그 장치
KR20070072922A (ko) 네트워크연계 서비스 라이센싱 시스템 및 방법
CN101601022B (zh) 数字身份表示的供应
JP2006338530A (ja) アクセス制御装置、資源操作装置、アクセス制御プログラム及び資源操作プログラム
Kogan Web services security-focus on SAML and XACML
Anand Java based GUI editor for SAML assertion manipulation
JP2009104615A (ja) 権利を行使するコンピュータ実行方法およびシステム

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20150526

MM4A The patent is invalid due to non-payment of fees

Effective date: 20191123