TWI432000B - 供應數位身份表徵 - Google Patents

供應數位身份表徵 Download PDF

Info

Publication number
TWI432000B
TWI432000B TW097101053A TW97101053A TWI432000B TW I432000 B TWI432000 B TW I432000B TW 097101053 A TW097101053 A TW 097101053A TW 97101053 A TW97101053 A TW 97101053A TW I432000 B TWI432000 B TW I432000B
Authority
TW
Taiwan
Prior art keywords
party
dir
request
principal
notification
Prior art date
Application number
TW097101053A
Other languages
English (en)
Other versions
TW200838257A (en
Inventor
Vijay K Gajjala
Colin H Brace
Conte Derek T Del
Arun K Nanda
Stuart L S Kwan
Rashmi Raj
Vijayavani Nori
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of TW200838257A publication Critical patent/TW200838257A/zh
Application granted granted Critical
Publication of TWI432000B publication Critical patent/TWI432000B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

供應數位身份表徵
本發明係關於供應數位識別表徵。
在發展帶給個體於如何使用及分配其個人識別資訊之較多控制(尤其是在一數位背景下)的系統中,最近已發生極巨的創新。例如,微軟總部尤其已經普及化一種系統,其有時被指稱為資訊卡選擇器(Information Card Selector)-微軟的例稱係為Windows CardSpace。在一Windows CardSpace系統中,一當事人獲取一或多數為識別表徵,有時稱之為資訊卡。當該當事人企圖存取一資源(一「信賴憑證者(relying party)」)時,其需要一組有關於該當事者所做出的請求,該當事者利用一數位識別表徵(之後稱之為"DIR")來初始化與能夠確認該些請求之一識別提供者間的通信。在特定案例中,該識別提供者可由一當事者控制且在該當事者之本身機器上運作。在其他案例中,其其可由一第三方來控制。該識別提供者返回一「識別符記」,其包含該所需要之請求資訊。
然而,針對該DIR之創建及供應已經略有注意。目前,數位識別系統之管理者偏向於手動地編制(craft)DIR。舉例來說,一管理者可手動使用一軟體應用,例如一XML產生器,來編制一DIR且將其儲存至一特定位置。該管理者可接著傳送該當事者一指向該DIR之指標,且該當事者 將接著存取該DIR。此系統為一特別易受錯誤及安全者,且針對一管理者屬勞力密集者。
此發明內容係於一簡易形式上經提供而引介出一概念選項。此發明內容並不意圖來識別本所請求標的之關鍵特徵或必要特徵,亦不意圖被用作於協助決定本所請求標的之範疇。
本發明之一態樣係關於一種用於供應一當事者之一DIR的方法。透過一第一通道接收一請求,例如一HTTP請求,藉以建立針對該當事者之該DIR。接著透過一第二通道(例如電子郵件)傳送一該DIR已經請求之通知。在建立該DIR之前接著接收建立該DIR之同意。
本發明另一態樣係關於一種用於供應一當事者之一DIR的方法。發出一該DIR可獲用於該當事者之通知。接著在建立該DIR5之前接收建立該DIR之一請求。
本發明另一態樣係關於用於提供一當事者之一DIR之另一方法。輪詢一DIR產生系統(例如經由運作在該當事者機器上之一應用程式)以決定任何新的DIRs是否可獲用於該當事者。接著決定一新的DIR是否可獲用該當事者。如果是,針對建立該新的DIR而傳送一請求。最後,接收該新的DIR。
另一態樣係關於用於供應一當事者群組之一DIR的一方法。傳送一允許該當事者群組存取該DIR之政策。接著 通知該當事者群組該DIR為可獲用。接著接收來自該當事者群組中之至少一第一當事者的一請求來建立該DIR。最後,針對該至少一第一當事者建立該DIR。
如下將參照隨附圖式而加以描述各示範具體實施例。相同符號表示相似的元件。
此中所描述之範例具體實施例係一般關於包含用於初始化通訊之DIRs的識別系統,以供產生能夠在當事者、識別提供者以及一信賴憑證者之間被交換的識別符記,用以認證關於該當事者之識別及/或資訊。在此中之範例具體實施例中,該當事者能夠為一自然人(們)、一電腦、一網路或任何其他實體。該信賴憑證具有該當事者所欲存取及/或獲取之貨品、服務或其他資訊。在範例具體實施例中,該信賴憑證者能夠為需要一安全政策來輸入、存取或使用之任何資源、特權或服務。例如,一信賴憑證者可包含以下一或多者:電腦、電腦網路、資料、資料庫、建築、個人、服務、公司、組織、物理位置、電子裝置或其他類型之資源。
現參照第1圖,顯示一範例DIR系統100,其包含一當事者110以及一信賴憑證者120。當事者110係佔擁當事者機器111或係於該機器上進行控制。當事者機器111包含一電腦系統,其至少暫時由該當事者100所控制。信賴憑證者120也可包含一電腦系統。系統100也包含一管 理者系統160、一資料捕獲系統162、一DIR產生系統164、以及識別資料儲存168、以及一識別提供者115,各者將於下細節地討論並且可包含或為一電腦系統之部分。
當事者110及信賴憑證者120能夠透過一或多網路(例如網際網路)或透過電話傳送或其他形式之有線或無線通信與其他者進行通訊。在範例具體實施例中,當事者110能夠自信賴憑證者120請求貨品、服務、資訊、特權或其他存取。信賴憑證者120在提供對該當事者110之請求存取之前或相關於對該當事者110之請求存取,能夠需要有關當事者110之資訊或識別的認證。
一示範識別提供者115也顯示於第1圖中。識別提供者115包含一電腦系統。在示範具體實施例中,識別提供者115包含一請求轉換器130以及一請求授權140。該請求轉換器130通常被表示為一「安全符記服務」。在所示之範例中,識別提供者115能夠提供一或多有關當事者110之請求。一請求可為一關於當事者之陳述或主張,其可能性地包含關於該當事者之資訊,例如姓名、位址社會安全碼、年齡、信用歷史、交易需求等等。如下更進一步所描述,識別提供者115能夠在一數位簽章識別符記之形式中提供各請求給當事者110及/或信賴憑證者120。在範例具體實施例中,識別提供者115係與信賴憑證者120維持在一信任關係,以致使信賴憑證者120信認來自識別提供者115之在該簽章識別符記中之各請求。
雖然識別提供者115之請求轉換器130以及請求授權 140係於第一圖中顯示為獨立的實體,在替代性具體實施例中,請求轉換器130以及請求授權140能夠為相同實體或不同實體。在範例具體實施例中,識別提供者115可採取一安全符記服務的形式。相似地,識別提供者115以及DIR產生系統164可為相同實體或不同實體。
此中所描述之電腦系統包含,但不限於,個人電腦、伺服器電腦、手持式電腦或膝上型電腦、微處理器系統、微處理器式系統、可程式消費電子、網路個人電腦、小型電腦、大型電腦、智慧卡、電話、行動或蜂巢式通訊裝置、個人資料助理、包含上述系統或裝置之任者的分散式計算環境等等。此中所描述之特定電腦系統可包含可攜式計算裝置。一可攜式計算裝置可為經設計來由使用者實體攜帶之任何電腦系統。各電腦系統也包含一或多周邊裝置,其包含但不限於:鍵盤、滑鼠、相機、網路攝影機、視訊攝影機、指紋掃瞄器、虹膜掃描器、顯示裝置(例如監視器)、麥克風或揚聲器。
各電腦系統包含作業系統,例如(但不限於)微軟之視窗作業系統、以及一或多儲存在電腦可讀媒體中之程式。各電腦系統也可包含一或多輸人及輸出通信裝置用以允許使用者與該電腦系統進行通訊,以及允許該電腦系統與其他裝置進行通訊。由該週邊110(例如週邊機器111)所使用之電腦系統、信賴憑證者120、DIR產生系統164、管理系統160、資料捕獲系統162、以及識別提供者115間的通信能夠使用任何類型之通信鏈結來施行,例如(但 不限於)網際網路、廣域網路、內部網路、乙太網路、直接線路徑、衛星、紅外線掃描、行動通訊、或任何類型之有線或無線通信。
在此中所揭示之特定範例具體實施例中,系統100係可實施至少部份為微軟總部發展之NET3.0框架中所提供之資訊卡系統。該資訊卡系統允許當事者管理來自各中識別提供者之多重DIRs。
該資訊卡系統利用一網路服務平台(例如NET3.0框架中之視窗通訊框架)。此外,該資訊卡系統係使用至少部份由微軟總部所散播之該網路服務安全規格而建立。該等規格包含訊息安全模型WS-Security、端點政策WS-SecurityPolicy、元資料交換WS-MetadataExchange、以及信賴模型WS-Trust。一般來說,該WS-Security模型描述如何將識別符記附添至訊息。該WS-SecurityPolicy模型描述端點政策需求,例如識別符記所需以及加密演算法所支援。這樣的政策需求能夠使用WS-MetadataExchange所定義之元資料協定而來被傳遞以及協商。該WS-Trust模型描述信賴模型之框架,其致能不同網路服務來進行互通(interoperate)。此中描述之特定範例具體實施例表示為如上述之網路服務安全規格。再替代性具體實施例中,可使用一或多其他規則來促進系統100中之不同子系統間的通信。
再參照第1圖,當事者110能夠透過當事者機器111傳送一請求至信賴憑證者120來請求存取貨品、服務或其 他資訊。例如,在一具體實施例中,當事者機器111傳送一請求至信賴憑證者120來請求存取來自信賴憑證者120之當事者110所期望之資訊。該由當事者機器111所傳送之請求能夠包含信賴憑證者120之認證需求的請求,其係例如使用WS-MetadataExchange中所提供之機制。
回應該請求,信賴憑證者120可傳送針對信賴憑證者120之當事者機器需求以認證當事者識別或其他關於當事者110之資訊。針對認證之信賴憑證者120的需求此中係表示為一安全政策。一安全政策最低限度地定義來自一信賴識別提供者115之請求組以使該當事者110必須提供至信賴憑證者120以供信賴憑證者120來認證當事者110。一安全政策能夠包含關於個人特徵(例如年齡)、識別、金融狀態等等之證明需求。其也可包含關於所需來認證任何證明要約(例如一特定識別提供者之數位簽章)的證明及認證之位準的規則。
在一範例中,信賴憑證者120使用WS-SecurityPolicy來明訂其安全政策,包含請求需求及信賴憑證者120所需之識別符記之類型兩者。各類型之請求的範例包含(但不限於)如下列各項:名字、家族名、電子郵件位址、街道住址、區域名或城市、州或省、郵碼、鄉、電話號碼、社會安全碼、生日、性別、個人身分字號、信用得分、金融狀態、法律狀態等等。
該安全政策也能夠用來明訂信賴憑證者120所需之識別符記的類型,或者可由該識別提供者決定一預設類型。 除明訂該所需請求及符記類型外,該安全政策能夠明訂該信賴憑證者所需之一特定識別提供者。替代地,該政策能夠省略此元件,而將該適當識別提供者之決定留給當事者110。其他元件能夠在安全政策以及例如該所需安全符記之新鮮性中被明訂。
在特定具體實施例中,當事者110能夠需要信賴憑證者120自我識別至當事者機器111,以致使當事者110能夠決定是否滿足該信賴憑證者120之安全政策(如下所述)。在一具體範例中,信賴憑證者120使用一X509認證自我識別。在其他具體實施例中,信賴憑證者120能夠使用其他機制(例如安全基座層(SSL)伺服器認證)來自我識別。
當事者機器111可包含一或多當事者110之DIRs。該等DIRs(有時表示為微軟總部所研發之NET3.0框架中所提供之視窗卡空間系統的”資訊卡”)係為表示當事者110及特定識別提供者(例如識別提供者115)間之符記發行關係的造物(artifact)。各DIRs可相應至一特定識別提供者,且該當事者110能夠具有多重來自於相同或不同之識別提供者的DIRs。在一識別系統中之DIRs的使用係細節描述於美國專利號11/361,281,其係全部地在此中經由參照而加以併入。
DIRs能夠包含(除了其他資訊外)針對識別符記之識別提供者的發行政策,其包含能夠被發出之各符記的類型、已經授權之該請求類型、及/或用於當請求識別符記時 之認證的證明。DIRs可被表示為識別提供者115或DIR產生系統164所發出之XML文件以及由在一儲存裝置(例如當事者機器111)上之當事者110所儲存。
當事者機器111也可包含一識別選擇器。一般來說,一識別選擇器為一電腦程式以及使用者介面用以允許當事者110來在當事者機器111上之當事者110之一或多DIRs間做選擇,以請求以及獲取來自一或多識別提供者(例如識別提供者115)之識別符記。例如,當來自信賴憑證者120之一安全政策由當事者機器111所接收時,該識別選擇器可被程式化以使用DIRs中之資訊識別一或多個滿足該安全政策所需之請求的DIRs。一旦當事者110接收來自該信賴憑證者120之安全政策,當事者110能夠與一或多識別提供者進行通信(使用例如當事者機器111)來收集該政策所需之各請求。
在範例具體實施例中,當事者110使用在WS-Trust中所描述之發行機制請求來自識別提供者115之一或多識別符記。在範例具體實施例中,當事者110轉呈信賴憑證者120之政策中的請求需求來識別提供者115。信賴憑證者120之識別能夠(但不必須)被明訂於當事者110所傳送至識別提供者115之請求中。該請求能夠包含其他需求,例如一顯示符記之請求。
一般來說,該識別提供者115之請求授權140能夠提供信賴憑證者120之安全政策所需之一或多請求。識別提供者115之請求轉換器130係經程式化以將該請求轉換並 且產生包含關於當事者110之各請求之一或多簽章的識別符記150。
如上所述,基於信賴憑證者120之需求,當事者110能夠請求在其對識別提供者115之請求中之按一特定格式的一識別符記。請求轉換器130能夠被程式化以產生按複數格式之一者中的識別符記,該等格式包含但不限於X509、Kerberos、SAML(版本1.0 and 2.0)、簡單eXtensible識別協定("SXIP")等等。
例如,在一具體實施例中,請求授權140係經程式化以產生一第一格式A之請求,並且信賴憑證者120之安全政策需要一第二格式B之一識別符記。請求轉換器130能夠在傳送一識別符記至當事者110之前將該等來自請求授權140之請求自格式A轉換格式B。此外,請求轉換器130能夠經程式化以精化一特定請求之語義。在範例具體實施中,一特定請求之語義經轉換以最小化在一特定請求及/或識別符記中所提供之資訊量來減低或最小化一給定請求所傳遞之個人資訊的量。
在範例具體實施例中,請求轉換器130使用WS-Trust中所描述之回應機制轉呈該識別符記150至當事者110。在一具體實施例中,請求轉換器130包含一安全符記服務(有時表示為一"STS")。在一範例具體實施例中,當事者110經由使用WS-Trust中所描述之安全連結機制而連結識別符記150至一應用訊息以轉呈識別符記150至信賴憑證者120。在其他具體實施例中,識別符記150可自該識別 提供者115被直接地傳送至信賴憑證者120。
一旦信賴憑證者120接收識別符記150,信賴憑證者120能夠認證該原始之簽章的識別符記150(例如經由解碼或解密該識別符記150)。信賴憑證者120也能夠利用識別符記150中之請求來滿足信賴憑證者120之安全政策以認證當事者110。
DIRs之供應將於如下更細節地討論。當事者110可獲得按各式方式之一DIR。在第1圖所述之範例具體實施例中,DIR產生系統164係一般用來與當事者110進行通信、建立新的DIRs、以及通知當事者110可獲用之DIRs。DIR產生系統164可在特定具體實施例中包含一網際網路網站。在其他具體實施例中,DIR產生系統164也可包含或連結工作於一特定具體實施例中之一網際網路資訊伺服器(IIS)166。
在特定具體實施例中,識別資料儲存168係為一數位資訊儲存系統,其能夠由識別提供者115、DIR產生系統164以及管理系統160存取。識別資料儲存168可包含一資料庫伺服器、電腦記憶體、或任何其他資料儲存裝置。識別資料儲存168可包含在一分散式資料模型中之複數裝置或系統。識別資料儲存168也包含或至少包含一目錄服務(例如由微軟總部所散佈之主動式目錄169)。
管理系統160可包含一電腦系統,其包含一使用者介面,其將用以允許一管理者來與識別資料儲存168及DIR產生系統164進行通信。管理系統160允許一管理者組織 以及管理在識別資料儲存168內之資料。其也允許一管理者決定DIR產生系統164建立之DIRs的類型,以及允許一管理者控制一特定當事者是否有資格接收特定DIRs。管理系統160之使用係於如下討論。
特定具體實施例包含一獨立資料捕獲系統162。資料捕獲系統162包含一經調適以捕獲相關於當事者之資訊的電腦系統。例如,資料捕獲系統162可包含一人類資源電腦系統用來捕獲關於一當事者之個人資料,例如姓名、電話號碼、社會安全碼、地址等等。資料捕獲系統162包含獨立儲存體或可利用該識別資料儲存168。
第2圖描述一種可透過系統100而實施之方法200。在步驟210,一管理者組態一識別資料儲存。例如,一管理者可使用管理系統160來組態識別資料儲存168。在特定具體實施例中,該管理者可使用管理系統160來設定在識別資料儲存中之表單,其將用於掌管、產生以及管理DIRs。在一範例具體實施例中,該管理者可決定將由DIR產生系統161所建立之DIRs以及識別提供者115所產生之識別符記中支援的請求之類型。該管理者也使用管理系統160來組態識別資料儲存168以儲存政策資訊,例如應得權利資訊(entitlement information)、聯合元資料及符記識別提供者115支援的類型。具體實施於一DIR中之識別資料儲存168的其他資訊包含當事者110之照片以及關於識別提供者(例如識別提供者115)之連結資訊。
在當事者110請求一DIR時,方法200接著前進至步 驟220。一DIR之請求能夠以各種方式而被作出。例如,當事者110能夠使用當事者機器111來存取DIR產生系統164。在特定具體實施例中,DIR產生系統164為一網站,且當事者機器111透過一網際網路瀏覽器存取該DIR產生系統164以請求一DIR。在特定具體實施例中,當事者110請求一特定DIR。在其他具體實施例中,如下所更進一步討論,當事者110請求一可獲用於當事者110之DIRs的列表且自該列表作出選擇。
在DIR產生系統164檢查與該識別資料儲存168、產生該DIR以及提供該DIR至當事者110時,該方法200接著前進至步驟230。在特定具體實施例中,DIR產生系統164首先檢查與識別資料儲存168來決定該當事者110是否被賦予資格至該所請求之DIR。此將可按多種方式而達成,其包含經由檢查一在識別資料儲存168內之權限DLL、執行一主動式目錄存取檢查等等。DIR產生系統164也存取儲存在識別資料儲存168內之識別系統元資料,以決定何種類型之識別請求可獲用於被包含入該新的DIR內。
當DIR產生系統164建立該新的DIR時,該DIR可採取XML文件的形式且除其他資訊外可包含:該當事者機器上之用於顯示之一影像、包含在DIR內之各請求的一列表、可獲用於該DIR之符記類型的一列表、一唯一DIR識別符、一憑證暗示(credential hint,其於如下更進一步討論)、該識別提供者之識別、以一針對該識別提供者115 之端點參照。該新的DIR也可按多種方式被提供至該當事者,其包含該新的DIR之一電子郵件、一HTTP訊息或其他方法。如此中所使用,「電子郵件」包含文字傳信、即時訊息以及類似形式之電子通訊。
在接收新的DIR時,該當事者11儲存240該DIR,例如於關於該當事者機器111之記憶體中。當事者接著請求250對一信賴憑證者(例如信賴憑證者120)之存取。該信賴憑證者拒絕存取(例如透過重新指向一認證頁)以及提供260其安全政策返回至該當事者110。該當事者110接著選擇270一DIR以符合該信賴憑證者120之安全政策。其將可透過例如在該當事者機器111上之一使用者介面顯示所有可獲用DIRs至當事者110來達成。在特定具體實施例中,符合該信賴憑證者之安全政策的需求之DIRs可針對該當事者110而顯著化,以及其他卡可被黯淡化(dimmed),俾使簡易化該當事者110之選擇處理。
當事者110接著傳送280一識別符記之請求至一識別提供者(例如識別提供者115)。一識別符記之請求能夠基於儲存於當事者機器111上之DIR之當事者110的選擇而由當事者機器111自動地被產生。識別提供者115檢查285該識別資料儲存168來獲取該所需求資訊以駐殖(populate)該所請求的識別符記。該資訊可包含例如請求資料。例如,如果該所選DIR包含年齡的一請求,該識別提供者115可檢查該識別資料儲存168來決定當事者110之年齡。識別提供者115接著能夠建立285該所請求 識別符記且將其傳送至該當事者。該當事者接著傳送295該識別符記至該信賴憑證者且被同意存取(如先前所述)。
在提供識別提供者115之存取至該DIR產生系統164所使用之相同識別資料儲存168中,一管理者能夠確保DIRs之產生維持同步於可獲用於執行一請求識別符記中之各請求的實際資料。例如,如果一管理者組態識別資料儲存168以致使一年齡請求之資料不儲存於此,DIR產生系統164將不會建立包含一針對一年齡請求之選項的DIR。否則,同步問題能夠產生。例如,假設一管理者建立一新的DIR ad hoc(而不參照可獲用識別資料),且一年齡請求被納入並傳送作為返回至一當事者之一DIR之部分。當該當事者企圖獲取一具一年齡請求之識別符記時,資訊為不可獲用,並且該符記將因為不充分而由該信賴憑證者拒絕。相對地,系統100允許經產生之DIRs之自動同步以及基本資料之可獲用性以駐殖相關識別符記。一管理者經提供以透過管理系統160在將自動影響DIRs之供應及相關符記之發行兩者之該識別資料儲存中作出改變能力。
在特定具體實施例中,當該管理者作出影響已經發出之DIRs之認證之對識別資料儲存168的特定改變時,已經接收經影響DIRs之的當事者被通知且允許來獲取新的DIRs。例如,假設政策規則需要該管理者刪去儲存在識別資料儲存168中之任何當事者的家裡住址。接收包含一關於他/她家裡住址之一DIR的任何當事者110具有一無效 DIR(因為其不在具有識別資料儲存168中之任何資料來滿足該請求)。在一具體實施例中,通知所有這樣的當事者(其例如透過來自DIR產生系統164的電子郵件),該DIR(s)現在為無效,並邀請該當事者獲取不包含不再支援之家裡地址請求之一新的DIR。在一方式中,至該識別資料儲存168之由該管理者單一改變(a)避免新的DIR被以一家裡住址請求而發行,且(b)通知當事者包含該請求之現存DIR為無效且其可被取代。
現參照第3圖,其係描述相關聯於第1圖中示之系統100的一範例方法300。在此範例中,該當事者110認證至該當事者機器111。例如,當事者機器111可被連接至一包含一目錄服務(例如主動式目錄伺服器169)的一內部網路。至當事者機器111之當事者的認證可包含使用來自任何已知方法的登錄資訊,包含使用者名稱/密碼、智慧卡等等。例如,當事者110經由點向該當事者機器110上之一瀏覽器至包含該DIR產生系統164之網站,接著初始化320一DIR請求。當事者110接著在該DIR產生系統164進行認證330。在特定具體實施例中,當事者機器111、DIR產生系統164、識別資料儲存168、識別提供者115以及管理系統160能夠為相同內部網路之部分。在該具體實施例中,其可能可獲用單一登錄能力。例如,如果該當事者機器係執行在微軟總部之視窗作業系統中運作,並且視窗整合認證被開啟,接著該DIR產生系統164上之認證可為自動且無縫於(seamless)該當事者110-用於登錄 至當事者機器111之資訊被傳至DIR產生系統,其並連帶該存取請求。在其他具體實施例中,該管理者組態DIR產生系統164來要求當事者110之一獨立認證。該管理者可組態該DIR產生系統164來要求任何種類之認證機制,其包含使用者名稱/密碼、智慧卡等等。在特定具體實施例中,當事者110可由IIS 166來認證,其能夠由管理者簡單組態以接受任何種類之認證方法。
一旦當事者110經認證,DIR產生系統164存取360識別資料儲存168。在此範例中,該DIR產生系統164採取一網路服務之形式以允許DIR產生系統及該當事者110間的協商。在此範例中,該協商決定將被返回至該當事者110之DIR的類型。在此例證中,該DIR產生系統164獲取350可獲用之DIR描述符。在範例具體實施例中,一管理者使用管理系統160來建立DIR描述符。例如,一公司IT管理者可建立各描述符來表示針對不同階層之員工不同DIRs。例如,一打工者可相較於全職者具有一不同組的請求。一CEO可具有相較於員工之一不同組請求。相關於各DIR描述符之影像為可變-例如該銷售群組DIR影像能夠為橘色,同時該會計群組DIR影像為綠色。更進一步來說,其可個人化該卡影像來包含該當事者110之影像(自該識別資料儲存所獲取)。其增強該當事者110在她/他的DIR及該識別提供者115間所做的相關聯性。其也提供良好的「指紋」功能。
在特定具體實施例中,該管理系統160包含一使用者 介面,其係用以分析在該識別資料儲存168中可獲用之所有可用類型的資訊以及呈現該管理者一簡單方式來建立描述符。例如,該管理者可被呈現以下列各者之一列表:(a)當事者分類(例如打工者、全職員工、執行團隊成員、銷售群組成員等等)、(b)請求類型(名稱、地址、電話號碼、年齡等等)、(c)安全查核、(d)員工狀態(目前、終止)等等。該管理者能夠接著決定來建立獲用於特定或所有之當事者分類的不同描述符。例如,所有當事者可授權來接收一包含當事者之名稱、電話號碼、以及員工狀態的基本DIR。然而,僅執行團隊被授權來接收一也包含一高階安全查核的DIR。該些描述符能夠由管理者建立,並連帶一政策(被描述允許當事者來接收相應於特定描述符之DIRs)被儲存在識別資料儲存。在管理描述符中之可能有用於一管理者的可能命令包含:“GET DESCRIPTORS、GET ALL DESCRIPTORS、ADD DESCRIPTORS、CHANGE DESCRIPTORS、DELETE DESCRIPTORS、COPY DESCRIPTOR等等”。
可用描述符之由該當事者110的請求可由該當事者機器111透過一網路服務方法(例如GET DESCRIPTORS)來達成。此將造成該DIR產生系統來檢查該當事者110由該管理者所設定之政策,藉以決定何種描述符可獲用於該當事者110(如果有的話)。其將可透過例如一主動式目錄存取檢查來達成。描述符可被儲存於例如一識別資料儲存168、相關於DIR產收系統164之記憶體或一獨立儲存之 任者或所有者之中。
該DIR產生系統164接著傳送360該可用描述符至該當事者機器111。當事者110接著自該可用描述符選擇370並且請求相關於該描述符之特定DIR。再者,此能夠例如由一例如"GET CARD"之網路服務方法來達成(在此範例中其表示為至少部分由微軟總部所發播之視窗卡空間系統中可獲用的資訊卡)。一當事者110可請求一或多個可用DIRs。
該DIR產生系統164接著建立380該所請求DIRs。在範例具體實施例中,該DIR產生系統包含在該DIR中一憑證暗示以「返回」至該DIR。例如,為了使用該DIR來獲取一識別符記,該DIR可包含一使用者名稱/密碼憑證暗示,且該當事者110可被需求來使用該使用者名稱/密碼認證。在特定具體實施例中,該認證類型能夠採取自該當事者110所使用之認證,藉以獲取對該DIR產生系統164之存取。例如,如果該當事者110使用一使用者名稱/密碼組合來認證至ISS 166,該DIR產生系統164可使用該相同使用者名稱及密碼以當其被傳送返回至該當事者110時返回至該DIR。
在其他具體實施例中,該數位產生系統可存取至一包含其他針對一特定當事者110之可用認證方法的目錄服務(例如主動式目錄169)。例如,如果當事者110使用一使用者名稱/密碼來認證至DIR產生系統164,但主動式目錄也包含一關於一智慧卡(註冊於該當事者110)憑證,該 DIR產生系統164能夠包含兩者亦或一者之認證類型作為返回至該當事者110之DIR的部份。此外,如果單一登錄能力在該當事者機器111及該DIR產生系統164間被啟動,該被包含在該DIR內之認證類型可為該當事者110所使用來認證該當事者機器111之認證類型。
一旦DIR由DIR產生系統164產生,其透過任何種類的方式(例如電子郵件、HTTP等等)被傳送390至該當事者110。在特定具體實施例中,包含該DIR之檔案可為Pin保護式。其因為在多重DIRs被傳送至該當事者的案例中,該具有該等DIRs之檔案包含應針對未授權存取而被保護的加密鑰資料。該Pin允許在當事者機器111及DIR產生系統164間之一共享秘密的建立。一包含DIRs之檔案接著能夠當安裝該DIRs於當事者機器111上時由該當事者解密。用於初始化、同意以及傳送DIR的範例方法將於如下更進一步討論。
現參照第4圖,其描述一方法400。在步驟410,透過一第一通道接收建立一DIR之請求。例如,當事者110可使用當事者機器111上之一網際網路瀏覽器來請求來自DIR產生系統164之一新的DIR。在步驟420,透過一第二通道發出420一DIR已經請求之通知。例如,回應於針對來自當事者110之一新的DIR之一請求,該DIR產生系統164或一運行於當事者機器111上之應用程式可傳送一電子郵件通知,通知該請求已經作出。此動作可作為一種「檢查」來確保該當事者機器110係為正請求該DIR之一 者且不為一欺騙者(imposter)。在特定具體實施例中,該電子郵件可相關於該當事者之一已知電子郵件位址。在其他具體實施中,該通知可相關於該管理者之政策需要來同意該特定當事者110之一新的DIR之發行的一第三方。例如,特定DIRs可獲用於在一組織中之特定員工,其係僅在若他們的管理者同意該發行。例如,可使用此類型之DIR來獲取對一信賴工作群組織存取。
如此中所使用,「通道」表示傳遞討論中之資訊的方式。方法400中不同通道間的區別在於一邏輯之一者。兩不同通道能夠利用相同物理或電子通訊鏈結或全部不同路徑之特定或所有者。例如,步驟420之一通知能夠被透過相同通訊鏈結(例如網際網路)而傳送作為步驟430之同意,但通道可為邏輯地不同(例如一者為一電子郵件及其他者為一HTTP訊息)。
在步驟430,接收欲被建立之該DIR的一同意。例如,在步驟420,來自該DIR產生系統364之該通知的接收可回應且同意該所請求DIR之發行。其可按多種方式來完成。例如,步驟420之通知能夠包含一具一至該DIR產生系統364所主置之一同意站的鏈結之電子郵件。
在步驟440,該請求DIR係經建立。如果在步驟420同意由該通知之接收所拒絕,其他事件將可發生。例如,可通知管理者一未授權請求針對一DIR而被作出。
現參照第5圖,顯示另一範例方法500。在步驟510,發出一DIR對一當事者為可獲用之一通知。例如,DIR產 生系統364將能夠傳送當事者110一通知該當事者110一新的DIR為可獲用的電子郵件。另者,該通知能夠被送至一第三方,例如該當事者的管理者。該通知之類型可用於一情勢,其中例如該管理者已經改變該識別資料儲存168來納入一附加描述符。DIR產生系統364能夠接著被用於通知一分類中之所有當事者,其中該分類係准許可獲用該新的DIR之描述符。舉例來說,一特定商業單元中之一主管可要求一管理者建立一DIR之一新的描述符,俾用於結合一特定專案。一旦該管理者建立該描述符,能夠自動通知所有當事者該主管想要具有該新的DIR。
通知510也能夠被包含作為一般商業工作流的部份。例如,當一新的當事者開始工作一組織,該人類資源部門將能夠透過資料捕獲系統162而捕獲關於該當事者之資訊。該資料捕獲能夠開啟一序列自動的步驟,其包含儲存與在該識別資料儲存168中之該當事者相關的相關識別資料,以及通知該當事者110一DIR現已經對他/她為可獲用。通知可採用許多形式,其包含一至該當事者且包含至一含有該DIR產生系統164之網站之一鏈結的一電子郵件。另者,一應用程式能夠被執行在該當事者機器111上,該當事者機器係經調適以接收來自該DIR產生系統164之一訊息,其中一新的DIR可獲用於該當事者110(例如該應用程式能夠造成一彈出訊息,一圖式能夠出現在該當事者機器111上之一工具列等等)。
在步驟520,接收一請求來建立該DIR。此步驟也能 夠按多種方式而達成。例如,該當事者110能夠經由點一鏈結(其將她/他帶至一帶給該當事者選項來請求該DIR的一網頁)回應一通知電子郵件。另者,該當事者機器111上之一應用程式通知該當事者110該DIR為可獲用,該當事者能夠請求這樣應用程式內之該DIR且該應用程式能夠傳送一訊息返回至該DIR產生系統364以作出該請求。
在步驟530,當請求時建立該DIR。該DIR之建立可如此中所述而達成。該DIR接著被傳送540至該當事者,其也可如此中所述。
現參照第6圖,其顯示另一範例方法600。在步驟610,輪詢一DIR產生系統可獲用於該當事者之新的DIRs。例如,當事者機器111可被程式化以在一預訂間隔週期地輪詢該DIR產生系統164。在步驟620,其決定任何新的DIRs是否可獲用於該當事者。例如,自其已經由當事者機器111作出最新輪詢的時間,該DIR產生系統164能夠在識別資料儲存168中檢查任何新的描述符是否已經變成可獲用於該當事者110。在步驟630,可作出建立該新的DIR之一請求。繼續該範例,在接收一新的DIR為可獲用之通知時,該當事者110能夠請求該DIR產生系統164建立該新的DIR。在步驟640,接收該新的DIR(例如一新的DIR能夠由該當事者機器111自該DIR產生系統164而被接收)。該方法600可為管理者之工作將能夠如何被簡化的另一範例。例如,如果所有當事者機器經程式化以輪詢新的DIRs,當一管理者建立一新的DIR描述符於識別資料儲存 168中時,該新的DIRs之發行及傳遞為自動化且不需要表示該管理者的進一步工作。
其也有利於能夠動態地建立DIRs以回應於一信賴憑證者的安全政策。現參照第7圖,其描述一範例方法700。在步驟710,請求至一信賴憑證者之存取。例如,如果信賴憑證者120為一限制網站,當事者機器111企圖透過一瀏覽器存取該網站。在步驟720,至信賴憑證者之存取被拒絕且接收來自該信賴憑證者之一安全政策。繼續該範例,該信賴憑證者120將其安全政策以及一HTTP訊息(其重新導引該當事者機器111瀏覽器至一認證網頁)傳送至當事者機器111。滿足該安全政策之DIR接著自一DIR產生系統被請求。在上述的範例中,該當事者機器111可首先檢查其是否具有一充分DIR,並且,如果沒有的話,當事者機器111可經程式化以詢問一本地快取識別提供者還要求符合信賴憑證者120之安全政策的DIRs。當事者機器也可詢問一第三方所主置之DIR提供者的一公開列表。當事者110能夠接著選擇一適當DIR提供者以及DIR產生系統,例如DIR產生系統164。在步驟740,接收該DIR。在上述之範例中,該當事者機器111接收該新的DIR,其能夠接著轉呈至識別提供者115來獲取必須識別符記以取得對信賴憑證者120之存取。
在特定具體實施例中,該當事者機器111可轉呈該信賴憑證者120之安全政策至該DIR產生系統164。該DIR產生系統164可接著檢查該識別資料儲存168以決定該等 請求以及列舉於該安全政策之其他需求是否為符合者。如果如此,一符合該安全政策之DIR將會被建立。在此方式中,一當事者能夠按一所需的基礎獲得一DIR,而無關於該管理者是否已經預先組態一符合特定信賴憑證者之安全政策之需求的識別描述符。
現參照第8圖,其顯示另一範例方法。在步驟810中,針對一當事者群組設定一政策,授權該當事者群組一DIR為可獲用。參照第1圖之範例系統100,一管理者能夠使使用管理系統來設定識別資料儲存168中之一政策,俾授權所有為一特定群組之部份的當事者來接收一特定DIR。在特定具體實施例中,此能夠使用可獲用於主動式目錄169之該”群組政策”特徵而經由一管理者來達成,或者其他用於啟動駐存於當事者機器111上之一客戶端應用程式的手段。在步驟820,通知該當事者群組該DIR為可獲用。在上述範例中,啟動駐存在當事者機器111上之該客戶端應用程式。這將導致促動示意該當事者110一DIR現為可獲用(例如透過彈出、工具列圖示等等)。該客戶端應用程式能夠具有其自我的規則組(例如該當事者110選擇稍後被提醒的能力、提供該當事者110僅一特定量之時間來擷取該新的DIR等等)。在步驟830,接收來自該當事者群組中至少一第一當事者的一請求,以建立該DIR。在特定具體實施例中,其將涉及透過當事者機器111上之該客戶端應用程式授權建立該DIR的使用者。在其他具體實施例中,該客戶端應用程式可請求該DIR而無須涉及該當事者 110。在步驟840,針對該第一當事者建立該DIR。
第9圖描述一常見計算裝置900(其此中亦可表示為一電腦或電腦系統),其能夠用於實作此中所述之具體實施例。該計算裝置900僅為一計算環境之一範例,其並不意圖來建議任何關於電腦或網路架構之使用範疇的限制。應將該計算裝置900直譯為具有關於描述於該範例計算裝置900中之各組件之任一或組合的任何相依性或需求。再具體實施例中,例如可使用計算裝置900作為相關於第1圖所述之一當事者機器111、DIR產生系統164、資料捕獲系統162、IIS 166、識別資料儲存168、主動式目錄169、管理者系統160、識別提供者115、或信賴憑證者120。
在基本組態中,計算裝置900一般包含至少一計算單元902以及記憶體904。基於該組態以及計算裝置之類型、記憶體904可為可揮發(例如RAM)、不可揮發(例如ROM、快閃記憶體等等)或兩者之特定組合。這些較基本組態經由虛線906描述於第9圖中。系統記憶體904儲存正執行在計算裝置900上之應用程式。除應用程式外,記憶體904也儲存被用於由計算裝置900所執行之各操作的資訊,其例如相關於第1-8圖所述之一DIR建立請求910及/或一DIR可獲用通知911。
此外,計算裝置900也可具有附加特徵/功能。例如,計算裝置900也可包含附加儲存908(可抽取及/或不可抽取),其包含但不限於,磁性或光學碟或帶。這樣的附加儲存係表示為儲存體908而描述於第9圖。電腦儲存媒體包 含揮發及非揮發、可抽取及不可抽取,的媒體,其可按任何資訊儲存的技術或方法而實作,例如電腦可獨指令、資料結構、程式模組或其他資料。記憶體04以及儲存體908為電腦儲存媒體之範例。電腦儲存媒體包含但不限於ROM、RAM、EEPROM、快閃記憶體或其他記憶體技術、CD-ROM、數位多功碟(DVD)或其他光學儲存體、磁匣、磁帶、磁碟儲存或其他磁碟儲存裝置、或任何可用於儲存期望資訊且可由計算裝置900所存取之其他媒體。任何這樣的電腦儲存媒體可為計算裝置900之部分。
熟悉該項技藝者應可瞭解到,儲存體908儲存各種資訊。除其他類型資訊外,儲存體908可儲存一數位識別表徵930(例如在一當事者機器之案例中)或一識別符記945(例如在一識別提供者之案例中)。
計算裝置900也包含通訊連接912,其允許該系統與其他裝置進行通訊。通訊媒體912為通訊媒體之一範例。通訊媒體通常可在一像是一載波或其他傳送機制之經調變資料信號內具體實作電腦可讀取指令、資料結構、程式模組或其他資料,並且包含任何資訊遞送媒體。該詞彙「經調變資料信號」意思是一種信號,此者可令其一或更多項的特徵按一將資訊編碼至該信號內之方式所設定或變化。藉由範例,而非限制,通訊媒體包含像是有線網路或直接網路連接之有線媒體,以及像是音響、RF、紅外線及其他無線媒體的無線網路。該如此中所使用之電腦可讀媒體包含儲存媒體及通訊媒體兩者。
計算裝置900也具有輸入裝置914(例如鍵盤、滑鼠、筆、語音輸入裝置、觸控輸入裝置等等)。輸出裝置916可包含例如顯示器、揚聲器、印表機等等。所有該些裝置因已為該項技藝所熟知,而不在此再詳加討論。
此中所述之各式具體實施例係提供用於範例說明且不用來作為限制。熟習該項技藝人士將可清楚明瞭到在不悖離所揭示範疇或如下申請專利範圍的真實精神下。將可對本發明作出許多修改及變化。
110‧‧‧當事者
115‧‧‧識別提供者
130‧‧‧請求轉換器
140‧‧‧請求授權
150‧‧‧識別符記
160‧‧‧管理者系統
162‧‧‧資料捕獲系統
164‧‧‧DIR產生系統
166‧‧‧IIS
168‧‧‧識別資料儲存
169‧‧‧主動式目錄
150‧‧‧識別符記
111‧‧‧當事者機器
120‧‧‧信賴憑證者
210‧‧‧管理者組態識別資料儲存
220‧‧‧當事者請求DIR
230‧‧‧DIR產生系統檢查識別資料儲存,產生DIR以及提供至當事者
240‧‧‧當事者儲存DIR
250‧‧‧當事者請求對信賴憑證者的存取
260‧‧‧信賴憑證者提供安全政策至當事者
270‧‧‧當事者選擇DIR以符合安全政策
280‧‧‧當事者傳送符記之請求至識別提供者
285‧‧‧識別提供者檢查識別資料儲存以及產生符記
290‧‧‧識別提供者傳送符記至當事者
295‧‧‧當事者傳送符記至信賴憑證者並且被同意存取
310‧‧‧當事者授權至當事者機器
320‧‧‧當事者初始化DIR請求
330‧‧‧當事者登錄至DIR產生系統(例如自動地透過視窗整合授權)
350‧‧‧DIR產生網路服務存取識別資料儲存且獲取可獲用描述符
360‧‧‧DIR產生系統傳送描述符至使用者
370‧‧‧當事者自可獲用描述符選擇且請求特定DIR
380‧‧‧DIR產生系統建立請求的DIR,其包含來自安全登錄之資訊
390‧‧‧DIR產生系統傳送新DIR至當事者
410‧‧‧透過第一通道接收請求以建立一DIR
420‧‧‧透過第二通道發出該DIR已經請求之通知
430‧‧‧接收同意該DIR被建立
440‧‧‧建立該DIR
510‧‧‧發出一DIR可獲用至該當事者之通知
520‧‧‧接收一請求來建立該DIR
530‧‧‧建立一DIR
540‧‧‧傳送該DIR至該當事者
610‧‧‧輪詢一DIR產生系統可獲用該當事者之新DIR
620‧‧‧決定可獲用該當事者之新DIR
630‧‧‧請求該新DIR被建立
640‧‧‧接收該新DIR
710‧‧‧請求對一信賴憑證者的存取
720‧‧‧接收一拒絕存取及來自該信賴憑證者之一安全政策
730‧‧‧自一DIR產生系統請求滿足該安全政策之一DIR
740‧‧‧接收該DIR
810‧‧‧設定一當事者群組的一政策以獲取一DIR
820‧‧‧通知該當事者群組該DIR為可獲用
830‧‧‧接收當事者群組中之一第一當事者的一請求來建立該DIR
840‧‧‧建立該第一當事者之DIR
902‧‧‧處理單元
904‧‧‧系統記憶體
910‧‧‧DIR建立請求
911‧‧‧DIR可獲用通知
908‧‧‧儲存體
930‧‧‧DIR
645‧‧‧識別符記
916‧‧‧輸出裝置
914‧‧‧輸入裝置
912‧‧‧通訊連接
第1圖係描述一範例系統,其包含一當事者,一當事者機器,一信賴憑證者、一識別提供者、一DIR產生系統、一識別資料儲存、一管理者系統、以及一資料捕獲系統;第2圖係描述DIR供應及使用之一範例方法;第3圖係描述DIR供應及使用之另一範例方法;第4圖係描述DIR供應之另一範例方法;第5圖係描述DIR供應之另一範例方法;第6圖係描述DIR供應之另一範例方法;第7圖係描述DIR供應之另一範例方法;第8圖係描述DIR供應之另一範例方法;及第9圖係描述一計算裝置之一範例。

Claims (19)

  1. 一種用於供應針對一當事者之一數位識別表徵的方法,該方法包含下列步驟:接收定義一描述符之輸入,該描述符用於該數位識別表徵;儲存該描述符;從該當事者接收對於該描述符的一請求;傳送該描述符給該當事者;接收該描述符的一選取;回應於接收該描述符的一選取,透過一第一通道接收一請求,俾以針對該當事者建立該數位識別表徵,該數位識別表徵對應於該經選取描述符;透過一第二通道發出一第二通知,該第二通知係為該數位識別表徵已經請求,接收該數位識別表徵將被建立之同意;以及建立該數位識別表徵。
  2. 如申請專利範圍第1項所述之方法,其中該第二通知係為一電子訊息,該電子訊息係被傳送針對該當事者之一已知位址。
  3. 如申請專利範圍第1項所述之方法,其中該第二通知係為一電子訊息,該電子訊息係被傳送一第三者,該第三 者不同於該當事者。
  4. 如申請專利範圍第1項所述之方法,其中該第二通知包含一電子鏈結,用以促進該同意。
  5. 如申請專利範圍第1項所述之方法,其中該第一通道為一HTTP請求以及該第二通道為一電子郵件。
  6. 如申請專利範圍第1項所述之方法,其更包含下列步驟:透過該第一通道接收一第二請求,用以針對該當事者建立一第二數位識別表徵;透過該第二通道發出一第三通知,該第三通知係為該第二數位識別表徵已經請求;接收該數位識別表徵將被建立之拒絕同意;以及傳送一電子訊息至一第三方,該電子訊息係為該拒絕同意已經接收。
  7. 一種用於供應針對一當事者之一數位識別表徵的方法,該方法包含下列步驟:接收定義一描述符之輸入,該描述符用於該數位識別表徵;儲存該描述符;回應於儲存該描述符,自動地發出一通知給該當事 者,該通知係為該數位識別表徵可獲用於該當事者;接收一請求,該請求係為建立該數位識別表徵;建立該數位識別表徵,其中該數位識別表徵包括至少一認證類型,該至少一認證類型要求一數位識別表徵產生系統在存取該數位識別表徵前取得認證,以及傳送該數位識別表徵給該當事者。
  8. 如申請專利範圍第7項所述之方法,其中該通知包含一至一電子網站的鏈結,用以啟動該請求的建立。
  9. 如申請專利範圍第7項所述之方法,其更包含以下步驟:擷取關於該當事者之資料;其中該發出步驟係隨著該擷取步驟而自動地被執行。
  10. 如申請專利範圍第7項所述之方法,其中該通知係經發出至一第三方。
  11. 如申請專利範圍第7項所述之方法,其中該當事者係為一當事者群組中之一成員,該方法更包含以下步驟:設定一政策,該政策係允許該當事者群組存取該數位識別表徵;其中發出該通知的步驟係包含發出該通知至該當事者群組。
  12. 如申請專利範圍第11項所述之方法,其中發出該通知之步驟包含傳送一訊息至運作在一當事者機器上之至少一應用程式,該當事者機器係相關聯於該當事者群組中之該等當事者之至少一者。
  13. 如申請專利範圍第12項所述之方法,其中該請求係由該至少一應用程式自動地建立,而無須由該至少一當事者促動。
  14. 如申請專利範圍第7項所述之方法,其更包含以下步驟:加密地保護包含該數位識別表徵的一檔案;以及傳送經加密保護的該檔案至一當事者機器,該檔案包含該數位識別表徵。
  15. 一種用於提供針對一當事者之一數位識別表徵的系統,該系統包含:至少一處理單元;記憶體,該記憶體通訊連接至該至少一處理單元且該記憶體儲存指令,該等指令當由該至少一處理單元執行時進行一方法,該方法包含下列步驟:接收定義一描述符之輸入,該描述符用於該數位識 別表徵;儲存該描述符;從該當事者接收對於該描述符的一請求;傳送該描述符給該當事者;接收該描述符的一選取:回應於接收該描述符的一選取,接收一請求,俾以針對該當事者建立該數位識別表徵,該數位識別表徵對應於該經選取描述符;建立該數位識別表徵;輪詢一數位識別表徵產生系統,以決定是否一第二數位識別表徵獲用於該當事者;藉由決定一新描述符係獲用於該當事者,來決定該第二數位識別表徵獲用於該當事者;回應於決定該第二數位識別表徵可獲用,自動地傳送一通知給該當事者,該通知係該第二數位識別表徵獲用於該當事者;接收欲建立該第二數位識別表徵的一請求;以及建立該第二數位識別表徵。
  16. 如申請專利範圍第15項所述之系統,其中該通知包括至一電子網站的一鏈結,用以啟動該請求的建立。
  17. 如申請專利範圍第15項所述之系統,其中該方法進一 步包含以下步驟:擷取關於該當事者之資料;其中該發出步驟係隨著該擷取步驟而自動地被執行。
  18. 如申請專利範圍第15項所述之系統,其中該當事者係為一當事者群組中之一成員,該方法更包含以下步驟:設定一政策,該政策係允許該當事者群組存取該數位識別表徵;其中發出該通知的步驟包含發出該通知至該當事者群組。
  19. 如申請專利範圍第18項所述之系統,其中發出該通知之步驟包含傳送一訊息至運作在一當事者機器上之至少一應用程式,該當事者機器係相關聯於該當事者群組中之該等當事者之至少一者。
TW097101053A 2007-01-18 2008-01-10 供應數位身份表徵 TWI432000B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US88559807P 2007-01-18 2007-01-18
US11/856,636 US8407767B2 (en) 2007-01-18 2007-09-17 Provisioning of digital identity representations

Publications (2)

Publication Number Publication Date
TW200838257A TW200838257A (en) 2008-09-16
TWI432000B true TWI432000B (zh) 2014-03-21

Family

ID=39636330

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097101053A TWI432000B (zh) 2007-01-18 2008-01-10 供應數位身份表徵

Country Status (8)

Country Link
US (1) US8407767B2 (zh)
EP (1) EP2115607B1 (zh)
JP (1) JP5264776B2 (zh)
BR (1) BRPI0806465A2 (zh)
ES (1) ES2610420T3 (zh)
RU (1) RU2475840C2 (zh)
TW (1) TWI432000B (zh)
WO (1) WO2008088945A1 (zh)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070203852A1 (en) * 2006-02-24 2007-08-30 Microsoft Corporation Identity information including reputation information
US8104074B2 (en) * 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8078880B2 (en) * 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US8087072B2 (en) * 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8407767B2 (en) 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US20090217362A1 (en) * 2007-01-18 2009-08-27 Microsoft Corporation Selectively provisioning clients with digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US20080201338A1 (en) * 2007-02-16 2008-08-21 Microsoft Corporation Rest for entities
US8479254B2 (en) * 2007-03-16 2013-07-02 Apple Inc. Credential categorization
US20090077655A1 (en) * 2007-09-19 2009-03-19 Novell, Inc. Processing html extensions to enable support of information cards by a relying party
US20090249430A1 (en) * 2008-03-25 2009-10-01 Novell, Inc. Claim category handling
US20090077118A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US8151324B2 (en) * 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US20090204622A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings
US20090077627A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090178112A1 (en) * 2007-03-16 2009-07-09 Novell, Inc. Level of service descriptors
US20090199284A1 (en) * 2008-02-06 2009-08-06 Novell, Inc. Methods for setting and changing the user credential in information cards
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
US8468576B2 (en) 2008-02-11 2013-06-18 Apple Inc. System and method for application-integrated information card selection
US20090204542A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
US20090210400A1 (en) * 2008-02-15 2009-08-20 Microsoft Corporation Translating Identifier in Request into Data Structure
US8079069B2 (en) 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US20090272797A1 (en) * 2008-04-30 2009-11-05 Novell, Inc. A Delaware Corporation Dynamic information card rendering
US8799984B2 (en) * 2008-05-27 2014-08-05 Open Invention Network, Llc User agent to exercise privacy control management in a user-centric identity management system
US20100011409A1 (en) * 2008-07-09 2010-01-14 Novell, Inc. Non-interactive information card token generation
US20100031328A1 (en) * 2008-07-31 2010-02-04 Novell, Inc. Site-specific credential generation using information cards
US9003474B1 (en) 2008-08-22 2015-04-07 Taser International, Inc. Systems and methods for managing disclosure of protectable information
US8561172B2 (en) * 2008-08-29 2013-10-15 Novell Intellectual Property Holdings, Inc. System and method for virtual information cards
US20100095372A1 (en) * 2008-10-09 2010-04-15 Novell, Inc. Trusted relying party proxy for information card tokens
US8083135B2 (en) 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US8632003B2 (en) * 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
US20100251353A1 (en) * 2009-03-25 2010-09-30 Novell, Inc. User-authorized information card delegation
US20100287603A1 (en) * 2009-05-08 2010-11-11 Microsoft Corporation Flexible identity issuance system
US8078870B2 (en) * 2009-05-14 2011-12-13 Microsoft Corporation HTTP-based authentication
US8973099B2 (en) 2010-06-15 2015-03-03 Microsoft Corporation Integrating account selectors with passive authentication protocols
US8825745B2 (en) 2010-07-11 2014-09-02 Microsoft Corporation URL-facilitated access to spreadsheet elements
US9106642B1 (en) 2013-09-11 2015-08-11 Amazon Technologies, Inc. Synchronizing authentication sessions between applications
JP6483485B2 (ja) * 2015-03-13 2019-03-13 株式会社東芝 人物認証方法
US10476870B2 (en) * 2017-08-25 2019-11-12 Microsoft Technology Licensing, Llc Local claim-based security service with cross-browser compatibility
US11108757B2 (en) * 2017-12-21 2021-08-31 Mastercard International Incorporated Systems and methods relating to digital identities

Family Cites Families (173)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5657388A (en) 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5442704A (en) 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
CA2194475A1 (en) 1994-07-19 1996-02-01 Frank W. Sudia Method for securely using digital signatures in a commercial cryptographic system
US5678015A (en) 1995-09-01 1997-10-14 Silicon Graphics, Inc. Four-dimensional graphical user interface
US5898435A (en) 1995-10-02 1999-04-27 Sony Corporation Image controlling device and image controlling method
US5796832A (en) 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
US6005939A (en) 1996-12-06 1999-12-21 International Business Machines Corporation Method and apparatus for storing an internet user's identity and access rights to world wide web resources
US5907838A (en) 1996-12-10 1999-05-25 Seiko Epson Corporation Information search and collection method and system
US5887131A (en) 1996-12-31 1999-03-23 Compaq Computer Corporation Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password
US5995625A (en) 1997-03-24 1999-11-30 Certco, Llc Electronic cryptographic packing
US6202151B1 (en) 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US6016476A (en) 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6085191A (en) 1997-10-31 2000-07-04 Sun Microsystems, Inc. System and method for providing database access control in a secure distributed network
JP4313873B2 (ja) 1998-01-30 2009-08-12 キヤノン株式会社 電子機器及びデータ処理方法
FR2776415A1 (fr) 1998-03-20 1999-09-24 Philips Consumer Communication Appareil electronique comportant un ecran et procede pour afficher des graphismes
US6161125A (en) 1998-05-14 2000-12-12 Sun Microsystems, Inc. Generic schema for storing configuration information on a client computer
US20020056043A1 (en) 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
JP2000215172A (ja) 1999-01-20 2000-08-04 Nec Corp 個人認証システム
US7083095B2 (en) 1999-02-18 2006-08-01 Colin Hendrick System for automatic connection to a network
EP1762958A1 (en) 1999-03-08 2007-03-14 Spyrus, Inc. Method and system for enforcing access to a computing resource using a licensing certificate
JP2000259278A (ja) 1999-03-12 2000-09-22 Fujitsu Ltd 生体情報を用いて個人認証を行う認証装置および方法
DE19924628A1 (de) 1999-05-28 2000-11-30 Giesecke & Devrient Gmbh Einrichtung und Verfahren zur biometrischen Authentisierung
US6553494B1 (en) 1999-07-21 2003-04-22 Sensar, Inc. Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
US6526434B1 (en) 1999-08-24 2003-02-25 International Business Machines Corporation System and method for efficient transfer of data blocks from client to server
US6785810B1 (en) 1999-08-31 2004-08-31 Espoc, Inc. System and method for providing secure transmission, search, and storage of data
EP1216460A1 (en) 1999-09-28 2002-06-26 Chameleon Network Inc. Portable electronic authorization system and associated method
US7783978B1 (en) 1999-10-20 2010-08-24 Koninklijke Philips Electronics N.V. Information processing device
JP3580200B2 (ja) 1999-10-28 2004-10-20 ブラザー工業株式会社 記録情報処理装置および記録情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体
US7680819B1 (en) 1999-11-12 2010-03-16 Novell, Inc. Managing digital identity information
WO2001039143A1 (de) 1999-11-19 2001-05-31 Swisscom Mobile Ag Verfahren und system zum bestellen und ausliefern von digitalen zertifikaten
US6754829B1 (en) 1999-12-14 2004-06-22 Intel Corporation Certificate-based authentication system for heterogeneous environments
US6738901B1 (en) 1999-12-15 2004-05-18 3M Innovative Properties Company Smart card controlled internet access
US6856963B1 (en) 2000-01-11 2005-02-15 Intel Corporation Facilitating electronic commerce through automated data-based reputation characterization
US6763459B1 (en) * 2000-01-14 2004-07-13 Hewlett-Packard Company, L.P. Lightweight public key infrastructure employing disposable certificates
US6802002B1 (en) 2000-01-14 2004-10-05 Hewlett-Packard Development Company, L.P. Method and apparatus for providing field confidentiality in digital certificates
US7020778B1 (en) 2000-01-21 2006-03-28 Sonera Smarttrust Oy Method for issuing an electronic identity
US8949608B2 (en) 2000-02-18 2015-02-03 Vasco Data Security, Inc. Field programmable smart card terminal and token device
US20010034746A1 (en) 2000-02-26 2001-10-25 Alex Tsakiris Methods and systems for creating user-defined personal web cards
US6791583B2 (en) * 2000-03-09 2004-09-14 Sun Microsystems, Inc. System and method for providing spatially distributed device interaction
US7409543B1 (en) 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US6839690B1 (en) 2000-04-11 2005-01-04 Pitney Bowes Inc. System for conducting business over the internet
US7000108B1 (en) 2000-05-02 2006-02-14 International Business Machines Corporation System, apparatus and method for presentation and manipulation of personal information syntax objects
JP4586237B2 (ja) 2000-05-23 2010-11-24 沖電気工業株式会社 生体照合システム
JP2001344205A (ja) 2000-05-31 2001-12-14 Nippon Telegr & Teleph Corp <Ntt> サービス提供システムおよびサービス提供方法ならびに記録媒体
US6895385B1 (en) 2000-06-02 2005-05-17 Open Ratings Method and system for ascribing a reputation to an entity as a rater of other entities
US7028180B1 (en) * 2000-06-09 2006-04-11 Northrop Grumman Corporation System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
US20020046041A1 (en) 2000-06-23 2002-04-18 Ken Lang Automated reputation/trust service
US7424457B2 (en) 2000-08-08 2008-09-09 Squaretrade, Inc. Managing an electronic seal of certification
JP2002063530A (ja) 2000-08-23 2002-02-28 Hitachi Ltd カード管理システム及びカード情報の処理方法
US6836765B1 (en) 2000-08-30 2004-12-28 Lester Sussman System and method for secure and address verifiable electronic commerce transactions
US6961857B1 (en) 2000-09-28 2005-11-01 Cisco Technology, Inc. Authenticating endpoints of a voice over internet protocol call connection
JP2002132730A (ja) * 2000-10-20 2002-05-10 Hitachi Ltd 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法
US6877656B1 (en) 2000-10-24 2005-04-12 Capital One Financial Corporation Systems, methods, and apparatus for instant issuance of a credit card
GB0027685D0 (en) 2000-11-13 2000-12-27 Canon Kk Filter based authoring tool
US7047418B1 (en) 2000-11-29 2006-05-16 Applied Minds, Inc. Imaging method and device using biometric information for operator authentication
US6934913B2 (en) 2000-12-07 2005-08-23 International Business Machines Corp. Graphical data entry screen
US20020103801A1 (en) 2001-01-31 2002-08-01 Lyons Martha L. Centralized clearinghouse for community identity information
WO2002073926A1 (en) * 2001-03-09 2002-09-19 Ascio Technologies, Inc. System and a method for managing digital identities
US20020133535A1 (en) 2001-03-14 2002-09-19 Microsoft Corporation Identity-centric data access
US6981043B2 (en) 2001-03-27 2005-12-27 International Business Machines Corporation Apparatus and method for managing multiple user identities on a networked computer system
US20020175916A1 (en) 2001-04-16 2002-11-28 Nichols Michael R. Method for presenting circular dialog windows
US7069447B1 (en) 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
WO2002101521A2 (en) 2001-06-12 2002-12-19 International Business Machines Corporation Method of invisibly embedding into a text document the license identification of the generating licensed software
US7533063B2 (en) 2001-06-14 2009-05-12 Silicon Storage Technology, Inc. Smart memory card wallet
US7509498B2 (en) 2001-06-29 2009-03-24 Intel Corporation Digital signature validation
GB2377782A (en) 2001-07-21 2003-01-22 Ibm Method and system for the communication of assured reputation information
US7356837B2 (en) 2001-08-29 2008-04-08 Nader Asghari-Kamrani Centralized identification and authentication system and method
US20030046575A1 (en) 2001-08-30 2003-03-06 International Business Machines Corporation Digital identity information cards
US20030048904A1 (en) 2001-09-07 2003-03-13 Po-Tong Wang Web-based biometric authorization apparatus
US6993652B2 (en) * 2001-10-05 2006-01-31 General Instrument Corporation Method and system for providing client privacy when requesting content from a public server
US20030074660A1 (en) 2001-10-12 2003-04-17 Liberate Technologies System method and apparatus for portable digital identity
US7325143B2 (en) 2001-10-15 2008-01-29 Linux Foundation Digital identity creation and coalescence for service authorization
US7103773B2 (en) 2001-10-26 2006-09-05 Hewlett-Packard Development Company, L.P. Message exchange in an information technology network
AU2002352607A1 (en) 2001-11-14 2003-06-17 Joseph Murray Access, identity, and ticketing system for providing multiple access methods for smart devices
US7610390B2 (en) 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US20030135500A1 (en) 2002-01-07 2003-07-17 Henri Chevrel Integrated gas supply system and computer network for enhanced user service
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
FR2836251B1 (fr) 2002-02-18 2004-06-25 Gemplus Card Int Dispositif et procede de securisation de donnees sensibles, notamment entre deux parties via un organisme tiers
US20040054913A1 (en) 2002-02-28 2004-03-18 West Mark Brian System and method for attaching un-forgeable biometric data to digital identity tokens and certificates, and validating the attached biometric data while validating digital identity tokens and certificates
US7308579B2 (en) 2002-03-15 2007-12-11 Noel Abela Method and system for internationally providing trusted universal identification over a global communications network
JP4079887B2 (ja) 2002-03-18 2008-04-23 富士通株式会社 カード発行システム
US7512649B2 (en) 2002-03-22 2009-03-31 Sun Microsytems, Inc. Distributed identities
US7039701B2 (en) 2002-03-27 2006-05-02 International Business Machines Corporation Providing management functions in decentralized networks
US7162475B2 (en) 2002-04-17 2007-01-09 Ackerman David M Method for user verification and authentication and multimedia processing for interactive database management and method for viewing the multimedia
US6993659B2 (en) 2002-04-23 2006-01-31 Info Data, Inc. Independent biometric identification system
US7096200B2 (en) 2002-04-23 2006-08-22 Microsoft Corporation System and method for evaluating and enhancing source anonymity for encrypted web traffic
US7401235B2 (en) 2002-05-10 2008-07-15 Microsoft Corporation Persistent authorization context based on external authentication
US20030216136A1 (en) 2002-05-16 2003-11-20 International Business Machines Corporation Portable storage device for providing secure and mobile information
US20030233580A1 (en) 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
US7793095B2 (en) * 2002-06-06 2010-09-07 Hardt Dick C Distributed hierarchical identity management
NL1020903C2 (nl) 2002-06-19 2003-12-22 Enschede Sdu Bv Systeem en werkwijze voor het automatisch verifieren van de houder van een autorisatiedocument en het automatisch vaststellen van de authenticiteit en geldigheid van het autorisatiedocument.
KR100378445B1 (en) 2002-06-24 2003-03-29 C & C Entpr Co Ltd Method for managing card approval information using memory address and credit card system using the same
US20040010720A1 (en) 2002-07-12 2004-01-15 Romi Singh System and method for remote supervision and authentication of user activities at communication network workstations
US20040064708A1 (en) 2002-09-30 2004-04-01 Compaq Information Technologies Group, L.P. Zero administrative interventions accounts
US20040103040A1 (en) 2002-11-27 2004-05-27 Mostafa Ronaghi System, method and computer program product for a law community service system
ATE357698T1 (de) 2002-10-15 2007-04-15 Socket Communications Inc Zurückgestellte tupleraum-programmierung von erweiterungsmodulen
AU2003272809A1 (en) 2002-10-15 2004-05-04 E2Open Llc Network directory for business process integration of trading partners
US6810480B1 (en) 2002-10-21 2004-10-26 Sprint Communications Company L.P. Verification of identity and continued presence of computer users
AU2003290756A1 (en) 2002-11-11 2004-06-03 Transparensee Systems, Inc. Method and system of searching by correlating the query structure and the data structure
US8065717B2 (en) 2002-11-27 2011-11-22 Activcard Automated security token administrative services
US7284062B2 (en) 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
US20040114571A1 (en) 2002-12-13 2004-06-17 Timmins Timothy A. Information assistance system and method for effectively consulting multiple resources to assist a user to perform a task
GB0229894D0 (en) 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
US7467206B2 (en) 2002-12-23 2008-12-16 Microsoft Corporation Reputation system for web services
US7703128B2 (en) * 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
US8255978B2 (en) 2003-03-11 2012-08-28 Innovatrend, Inc. Verified personal information database
US7263553B2 (en) 2003-04-11 2007-08-28 Alcatel Network manager SNMP trap suppression
US8014570B2 (en) 2004-11-16 2011-09-06 Activcard, Inc. Method for improving false acceptance rate discriminating for biometric authentication systems
US8108920B2 (en) 2003-05-12 2012-01-31 Microsoft Corporation Passive client single sign-on for web applications
US7406601B2 (en) 2003-05-23 2008-07-29 Activecard Ireland, Ltd. Secure messaging for security token
US7020474B2 (en) 2003-06-25 2006-03-28 Cross Match Technologies, Inc. System and method for securing short-distance wireless communications, and applications thereof
GB2404535B (en) 2003-07-29 2006-07-19 Ncipher Corp Ltd Secure transmission of data within a distributed computer system
US6817521B1 (en) 2003-08-21 2004-11-16 International Business Machines Corporation Credit card application automation system
JP2005079912A (ja) 2003-08-29 2005-03-24 Matsushita Electric Ind Co Ltd セキュアデータ管理装置
US7769594B2 (en) 2003-09-05 2010-08-03 France Telecom Evaluation of reputation of an entity by a primary evaluation centre
AU2004282819B2 (en) 2003-09-12 2009-11-12 Aristocrat Technologies Australia Pty Ltd Communications interface for a gaming machine
US20050074028A1 (en) 2003-10-02 2005-04-07 Openwave System Inc. System and method for mobile access to resources
US7631060B2 (en) 2003-10-23 2009-12-08 Microsoft Corporation Identity system for use in a computing environment
US7822988B2 (en) 2003-10-23 2010-10-26 Microsoft Corporation Method and system for identity recognition
US7181472B2 (en) 2003-10-23 2007-02-20 Microsoft Corporation Method and system for synchronizing identity information
US20050114447A1 (en) 2003-10-24 2005-05-26 Kim Cameron Method and system for identity exchange and recognition for groups and group members
US7577659B2 (en) 2003-10-24 2009-08-18 Microsoft Corporation Interoperable credential gathering and access modularity
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US20050108575A1 (en) 2003-11-18 2005-05-19 Yung Chong M. Apparatus, system, and method for faciliating authenticated communication between authentication realms
US7480265B2 (en) 2003-12-03 2009-01-20 Lenovo (Sinapore) Pte. Ltd. System and method for autonomic extensions to wake on wireless networks
US20050125677A1 (en) 2003-12-09 2005-06-09 Michaelides Phyllis J. Generic token-based authentication system
US20050124320A1 (en) 2003-12-09 2005-06-09 Johannes Ernst System and method for the light-weight management of identity and related information
US7146159B1 (en) 2003-12-23 2006-12-05 Sprint Communications Company L.P. Over-the-air card provisioning system and method
US7634801B2 (en) 2004-01-09 2009-12-15 Panasonic Corporation Multifunction machine and personal authentication method of multifunction machine
US20050172229A1 (en) 2004-01-29 2005-08-04 Arcot Systems, Inc. Browser user-interface security application
US7953759B2 (en) 2004-02-17 2011-05-31 Microsoft Corporation Simplifying application access to schematized contact data
US7355110B2 (en) 2004-02-25 2008-04-08 Michael Tepoe Nash Stringed musical instrument having a built in hand-held type computer
FR2867881B1 (fr) 2004-03-17 2006-06-30 Sagem Procede de controle d'identification de personnes et systeme pour la mise en oeuvre du procede
US7200595B2 (en) 2004-03-29 2007-04-03 Microsoft Corporation Systems and methods for fine grained access control of data stored in relational databases
US20060010007A1 (en) 2004-07-09 2006-01-12 Denman John F Process for using smart card technology in patient prescriptions, medical/dental/DME services processing and healthcare management
US20060080702A1 (en) 2004-05-20 2006-04-13 Turner Broadcasting System, Inc. Systems and methods for delivering content over a network
US8522039B2 (en) 2004-06-09 2013-08-27 Apple Inc. Method and apparatus for establishing a federated identity using a personal wireless device
US9245266B2 (en) 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US8504704B2 (en) 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
US8527752B2 (en) 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
JP2006139747A (ja) * 2004-08-30 2006-06-01 Kddi Corp 通信システムおよび安全性保証装置
US7774365B2 (en) 2004-08-31 2010-08-10 Morgan Stanley Organizational reference data and entitlement system
US7451921B2 (en) 2004-09-01 2008-11-18 Eric Morgan Dowling Methods, smart cards, and systems for providing portable computer, VoIP, and application services
CN1642083A (zh) 2004-09-23 2005-07-20 华为技术有限公司 网络侧选择鉴权方式的方法
US20060206723A1 (en) 2004-12-07 2006-09-14 Gil Youn H Method and system for integrated authentication using biometrics
US20060129509A1 (en) 2004-12-09 2006-06-15 Calpine Corporation, A Delaware Corporation Database schema
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US8365293B2 (en) 2005-01-25 2013-01-29 Redphone Security, Inc. Securing computer network interactions between entities with authorization assurances
RU2292079C2 (ru) 2005-02-02 2007-01-20 Федеральное государственное унитарное предприятие "ПЕНЗЕНСКИЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ ИНСТИТУТ" (ФГУП "ПНИЭИ") Способ идентификации человека по его биометрическому образу
US20060174350A1 (en) 2005-02-03 2006-08-03 Navio Systems, Inc. Methods and apparatus for optimizing identity management
US20060206724A1 (en) 2005-02-16 2006-09-14 David Schaufele Biometric-based systems and methods for identity verification
US7555784B2 (en) 2005-03-04 2009-06-30 Microsoft Corporation Method and system for safely disclosing identity over the internet
US8032562B2 (en) 2005-03-29 2011-10-04 Microsoft Corporation Identity management user experience
US7748046B2 (en) 2005-04-29 2010-06-29 Microsoft Corporation Security claim transformation with intermediate claims
US20060253582A1 (en) 2005-05-03 2006-11-09 Dixon Christopher J Indicating website reputations within search results
US7707626B2 (en) 2005-06-01 2010-04-27 At&T Corp. Authentication management platform for managed security service providers
US7844816B2 (en) 2005-06-08 2010-11-30 International Business Machines Corporation Relying party trust anchor based public key technology framework
US20070011100A1 (en) 2005-06-21 2007-01-11 Phil Libin Preventing identity theft
US7788499B2 (en) 2005-12-19 2010-08-31 Microsoft Corporation Security tokens including displayable claims
CN1794284B (zh) 2005-12-26 2010-09-15 上海洲信信息技术有限公司 实现电子邮箱的单账户多用户名的方法及系统
JPWO2007094165A1 (ja) 2006-02-15 2009-07-02 日本電気株式会社 本人確認システムおよびプログラム、並びに、本人確認方法
US20100227680A1 (en) 2006-02-20 2010-09-09 Wms Gaming Inc. Wagering game machine wireless key
US8104074B2 (en) 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US20070203852A1 (en) 2006-02-24 2007-08-30 Microsoft Corporation Identity information including reputation information
US8117459B2 (en) 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US20070300183A1 (en) * 2006-06-21 2007-12-27 Nokia Corporation Pop-up notification for an incoming message
US8078880B2 (en) 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US20080034412A1 (en) * 2006-08-02 2008-02-07 Informed Control Inc. System to prevent misuse of access rights in a single sign on environment
GB0621189D0 (en) 2006-10-25 2006-12-06 Payfont Ltd Secure authentication and payment system
US8407767B2 (en) 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8087072B2 (en) 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US20080289020A1 (en) 2007-05-15 2008-11-20 Microsoft Corporation Identity Tokens Using Biometric Representations

Also Published As

Publication number Publication date
WO2008088945A1 (en) 2008-07-24
TW200838257A (en) 2008-09-16
JP2010517141A (ja) 2010-05-20
EP2115607B1 (en) 2016-10-12
EP2115607A4 (en) 2011-08-24
US8407767B2 (en) 2013-03-26
ES2610420T3 (es) 2017-04-27
RU2475840C2 (ru) 2013-02-20
EP2115607A1 (en) 2009-11-11
BRPI0806465A2 (pt) 2011-09-06
JP5264776B2 (ja) 2013-08-14
US20080178272A1 (en) 2008-07-24
RU2009127802A (ru) 2011-01-27

Similar Documents

Publication Publication Date Title
TWI432000B (zh) 供應數位身份表徵
TWI438642B (zh) 供應數位身份表徵的系統及方法
US9578021B2 (en) Methods and systems for distributing cryptographic data to authenticated recipients
US8949963B2 (en) Application identity design
US8935808B2 (en) Identity attribute exchange and validation broker
US7533265B2 (en) Establishment of security context
US20100299738A1 (en) Claims-based authorization at an identity provider
US20100251353A1 (en) User-authorized information card delegation
JP2010517176A (ja) デジタルid提示の配布および使用のコントロール
US8931064B2 (en) Identity attribute exchange and validation ecosystem
JP2020078067A (ja) モバイルデバイスを有するユーザがスタンドアロンコンピューティングデバイスの能力にアクセスすることをセキュアに可能にするためのシステム及び方法
KR102667293B1 (ko) 블록체인 기반 보안 메신저 서비스 방법 및 장치
CN101601022B (zh) 数字身份表示的供应
Serrano et al. Implementing the Internet of Everything Federation: Towards Cloud-Data Management for Secure AI-Powered Applications in Future Networks
Gomez-Skarmeta et al. User-Centric Privacy Management in Future Network Infrastructure

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees