WO2013138954A1 - 一种计算机账户管理系统及其实现方法 - Google Patents

一种计算机账户管理系统及其实现方法 Download PDF

Info

Publication number
WO2013138954A1
WO2013138954A1 PCT/CN2012/000535 CN2012000535W WO2013138954A1 WO 2013138954 A1 WO2013138954 A1 WO 2013138954A1 CN 2012000535 W CN2012000535 W CN 2012000535W WO 2013138954 A1 WO2013138954 A1 WO 2013138954A1
Authority
WO
WIPO (PCT)
Prior art keywords
account
interface
service
information
management
Prior art date
Application number
PCT/CN2012/000535
Other languages
English (en)
French (fr)
Inventor
徐志伟
李国杰
李晓林
谢毅
岳强
Original Assignee
广东电子工业研究院有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 广东电子工业研究院有限公司 filed Critical 广东电子工业研究院有限公司
Priority to EP12871804.6A priority Critical patent/EP2706700A4/en
Priority to US14/342,121 priority patent/US9047462B2/en
Publication of WO2013138954A1 publication Critical patent/WO2013138954A1/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Definitions

  • the present invention relates to the field of computer application technologies, and particularly to a computer account management system and an implementation thereof.
  • the user's personal information, the personal information assets produced by the user during the service process are dispersed into the respective unrelated service provider account systems, and the users not only pay for the services provided by the service providers, but also
  • the information assets originally belonging to the user's individual naturally become the information assets of the service provider, and even illegally abused by individual service providers, it is difficult to concentrate on forming a user's lifetime effective personal information assets.
  • the root cause of this technical problem is the current lack of a Universal Computer Account Management (UCA) management system for Internet services.
  • UUA Universal Computer Account Management
  • computers and the Internet have become a must-have for quite a few people's daily lives.
  • the personal/family-specific computer penetration rate is getting higher and higher.
  • Each application network service provider is independently developed, deployed, and operated according to its own service needs; lacks unified user information standards, security requirements, and authentication methods are different. Users can only meet the requirements of the service provider, register a set of user information on each service website, and manage their own user names, passwords, certificates, etc., such user information and resources.
  • One of the technical problems to be solved by the present invention is to provide a computer account management system for providing a universal computer account system that is not bundled with service (business) bundles, seamless data information assets, and effective for a lifetime, and is connected to users.
  • a computer account management system for providing a universal computer account system that is not bundled with service (business) bundles, seamless data information assets, and effective for a lifetime, and is connected to users.
  • the second technical problem to be solved by the present invention is to provide a computer account management implementation method.
  • the user systems for the existing network services are independently developed and operated by the service provider, lacking a unified standard, and the user needs to manage multiple isolations by himself.
  • the user name and password result in troublesome use, insecure, and scattered user data assets.
  • the user system is repeatedly developed and the management cost is high.
  • the technical solution of the present invention to solve one of the above technical problems is:
  • the system is composed of five subsystems: an account management subsystem, an information asset management subsystem, an identity verification subsystem, a service subsystem, and an account portal, and the account management is performed. Subsystem, which realizes management and mapping relationship management of account information at two levels.
  • the first is the physical level account information management, that is, the creation, modification, deletion and maintenance of the basic attribute information of the people in the physical world; the other is the management of the logical account information, that is, the service of the information network world used by the user needs to be bound.
  • Dynamic creation, modification, deletion and maintenance of specific identity information by dynamically creating identity and attribute information, and automatically binding to specific network services through the account system, or automatically unbinding; one physical account mapping to 0 or more Logical user account;
  • the information asset management subsystem manages a full lifecycle of data information resources produced by a network activity during a life cycle of a physical account information
  • the identity verification subsystem provides a verification integration interface for the physical account, performs identity validity, authenticity verification, and authorizes the digital certificate;
  • the service subsystem provides an interaction interface between the account management subsystem, the information asset management subsystem, and the service provider's service, and provides account or account information acquisition/authentication according to the logical account identity bound to the service.
  • Information asset view design and integration, information synchronization, and consistency maintenance are customizable interfaces that are open to the Internet or internal networks;
  • the account portal provides an interface for account login, service list management for account subscription or purchase, account information management, information asset management interface and tools.
  • the account management subsystem also includes account/password authentication and data certificate management.
  • the information asset management from the perspective of a physical account, the data assets produced by the logical account of each information world, according to the physical account design specified information view, classified storage, organization and maintenance management, forming completely independent of the service provider
  • the account asset management system when the logical account life cycle is over, the data information produced by it is valid for life.
  • the Information Asset Management Subsystem is also responsible for providing unified storage, management, and access to other system-related data such as physical accounts and logical accounts.
  • the service subsystem provides four interface functions, namely, an information view, an identity authentication, an information synchronization, and a customized interface;
  • Information view automatically bound to the service logical account, representing the physical account identity, will be in the service interaction
  • the data information generated in the process is customized according to its mode, and the information view mode that needs to be saved is customized, and then mapped into a virtual table in the asset management subsystem, so that the data exchange between the service and the information asset is realized through the intermediate defined view;
  • Identity authentication for services that require system authentication, access to the integrated interface of the service and system account information acquisition/authentication docking; for services developed directly based on the UCA system standard interface, this interface is also required for service development. ;
  • Synchronize information develop an information synchronization strategy, and manually obtain data from the service by manually or in accordance with a customized policy.
  • Custom interface an extensible interface that provides service and system integration.
  • the account login interface implements a one-time login of the account, and after login, presents a list of services that the account can access, and a management menu;
  • the service list management interface manages and subscribes to the list of services that the account needs to access.
  • the interface for creating a logical account may be started in time;
  • Account management interface create, change, and maintain account account information, restrict users except administrators can only manage their own account and account information;
  • Asset management interface definition view and mapping interface, synchronization strategy interface.
  • the system has an administrator user by default, which completes the system deployment and initialization process;
  • the first step is to install the system on each node and then configure the other in the current node's configuration file.
  • Server node
  • the second step through the initialization operation, deploy the initial environment required for the system to run: 1) Create the community community 0 community on the local server.
  • community 0 needs to specify the default database server and database for its mapping.
  • the physical library table to which the table is mapped is finally stored in the default database;
  • the initialized resources include the virtual account table, the virtual account table, and the asset virtual table; of course, according to the needs of the actual application scenario, whether the tables are deployed or deployed at number 0
  • the community is optional, and it is also possible to add other virtual tables; 2) initialize the administrator user of the system;
  • the administrator user can log in to the community 0 of the local server.
  • the community 0 has a function to create a community.
  • the administrator can use this function to create other communities.
  • the community can be automatically deployed.
  • the required virtual tables also need to specify the storage location of the physical library tables mapped by these virtual tables.
  • Each time a community is created a community administrator is assigned to the community. After the community administrator logs in to the community, the community can be added and managed.
  • the virtual table resource can also manage other registered accounts of the community.
  • the community account can deploy and manage its own asset virtual table in the current community.
  • a community m can be created on another node, created on each node.
  • the community is dynamically replicated to the other service nodes by the community's profile, ensuring that the communities of multiple nodes have a uniform global unique number;
  • the service interface developed for any community can use a community label; the virtual table label transparently accesses the asset subsystem through the access interface of the virtual table, wherein the program developer is not necessarily the account of the community, and the program is running. According to the identity of the currently accessed user, the asset management subsystem internally determines whether the user has access to the virtual table.
  • Process S1 indicates that the user logs in or registers a new physical account using the system portal; process S2 indicates that the system checks whether user authentication of the newly registered physical account is required to verify the authenticity and validity of the user identity, if verification or If there is already an account login, the process directly jumps to process S4; process S3 represents that the identity verification subsystem verifies the digital identity certificate issued by the user; Process S4 Viewing the list of all available services under the personal account name; Process S5 means checking whether the target service to be used is in the list of available services, and if so, jumping directly to process S8; process S6 indicating utilizing service integration
  • the unified interface seamlessly accesses the target service; the process S7 represents entering the personal information asset management interface, defining the information view of the target service; the process S8 represents selecting the target service for access; the process S9 is to check whether the target service can be directly accessed through the physical account, If yes, go directly to process S11; process S10 represents creating a logical account and dynamically binding to the target service as an
  • the present invention develops a Universal Computer Account (UCA) system from the user's side of use, rather than from the perspective of a service provider, to unify the data life cycle of the people in the physical world, the multiple network identities of the information world, and the production activities.
  • UCA Universal Computer Account
  • the management of contact avoids the problem that each person in the physical world needs to separately record and manage the account information of many independent service providers, and the problem that the user data assets are not effectively integrated, integrated and reused.
  • Provides a set of proprietary, secure, convenient, and user-friendly, networked services that meet the standard interface of UCA accounts by providing a common computer account system that is not bundled with any service (business) bundle, seamless data asset integration, and lifetime-effective. Interoperable account portal.
  • the individual user can access the network service from multiple service providers that meets the standard interface of the UCA account (the system automatically implements logical account identity switching) after being logged into the Universal Computer Account (UCA) management system.
  • service providers such as cloud service providers
  • UCA Universal Computer Account
  • the user can perform the non-station access through the unified universal account, and does not need to cumbersomely record many isolated accounts/passwords, and can Information assets are managed and utilized for life, so that user accounts are not tied to specific service providers.
  • Switching services is as easy as switching TV channels.
  • UCA computer account
  • Figure 2 is a schematic diagram of the deployment and access of the information asset management subsystem based on community and virtual tables.
  • Figure 3 is a user case flow based on the Universal Computer Account (UCA) system.
  • UCA Universal Computer Account
  • FIG. 1 shows a block diagram of the Universal Computer Account (UCA) management system. It includes five key subsystem components that implement universal account management, and the calling relationships between them. The specific implementation of each subsystem component is as follows:
  • the account management subsystem is divided into two parts: physical account management and logical account management.
  • Physical Account Management The core of account management is the management of the identity information of people in the physical world. The basic process of physical account management is: 1 users who need to apply for an account, apply for registration through the account portal; 2 submit a physical account form, the form includes: name, password, gender, date of birth, address, phone, etc. These attributes are Extensible, by extending the account virtual table properties; 3
  • the account management system administrator (of the operations center) reviews the physical account information (if it is a single user installed on the user's personal computer, this operation can be omitted), if you need to apply for a digital certificate for the account, send an application to the identity verification authority. And obtain an authorized digital certificate to become a legal account;
  • Logical Account Management The core of account management is the management of multiple identity information for the information world. Each identity is a specific identifier for the physical account.
  • the process of logical account management is a dynamic process associated with the process of users accessing services. The basic process is as follows: 1 The user logs in to the account portal through a physical account/password, and queries the network service to be accessed through the portal (developed according to the UCA system standard interface). Cloud service Or, integrated with UCA's network services).
  • the asset management subsystem is a system that provides unified storage, management, and access to data related to the entire UCA system such as physical accounts, logical accounts, and information assets.
  • the internal data is also provided by a community and virtual table data virtualization mechanism to provide a unified transparent access interface.
  • the physical layer uses a database and a file system for data storage. Since communities and virtual tables can be expanded online, in principle, the Universal Computer Account (UCA) system can simultaneously manage billions of users.
  • UCA Universal Computer Account
  • the first two types of virtual tables are owned by the administrator of the UCA, other users cannot create and change, and the asset virtual table is the data mode of the service by the account with the logical account identity (schema)
  • the virtual table (and the mapped physical data entity) belongs to the physical account corresponding to the logical account, belongs to the private information property, and cannot be accessed by other users, but physically Multiple users (tenants) can share the same database instance or database table, reflecting the multi-tenant application mode.
  • the authentication subsystem provides an integrated interface for authentication, where the identity of the physical account needs to be When validity and authenticity verification are required, provide a verification request and an authorization certificate for the third party or a credible certification authority.
  • the Service (Integration) subsystem provides four interface functions that require the service provider to provide implementation support for the appropriate interfaces in accordance with the Universal Computer Account (UCA) system standard when developing and integrating services.
  • the specific implementation of each interface is as follows:
  • Information view Automatically bind to the service logical account, representing the physical account identity, and customize the information view mode to be saved according to the schema (Schema) generated by the service interaction process.
  • the service is required to provide interface support for obtaining its data schema.
  • Information synchronization formulate information synchronization strategy (synchronization time, frequency, update mode (all/incremental)), and the account can obtain data from the service by manual or by customized policy as a logical account.
  • the service is required to provide interface support for getting its data.
  • Custom Interface Provides an extensible interface for service (business) integration with UCA systems.
  • the account portal implementation is to provide several types of interfaces:
  • Account login interface Implement one-time login of the account, log in and present the service list that the account can access, and the management menu.
  • Service list management interface Manage and subscribe to the list of services that the account needs to access. When adding a service, if necessary, the interface for creating a logical account may be started in time.
  • Account (account) Management interface Create, change, and maintain account account information. The constraint is that users can manage their own account and account information except administrators.
  • Asset Management Interface Define the view and mapping interface, and synchronize the policy interface.
  • FIG. 2 shows a schematic diagram of the deployment, and access of the information asset subsystem part of the community, virtual tables, and data storage in a UCA system with two servers.
  • the UCA system has an administrator user by default, which completes the system deployment and initialization process.
  • the first step is to install the UCA system on each node and then configure other server nodes in the current node's configuration file.
  • the second step through the initialization operation, deploy the initial environment required for the system to run: 1) Create a system community (No. 0 community) on the local server.
  • community 0 needs to specify its mapped default database server and database.
  • the physical library table to which the virtual table is mapped is eventually stored in the default database.
  • the initialized resources include a virtual account table, a virtual account table, and an asset virtual table.
  • the administrator user of the system is initialized.
  • the administrator user can log in to the community 0 of the local server, and the community 0 has a function to create a community. Administrators can use this function to create other communities that need to be used.
  • you can automatically deploy the virtual tables required by the community. You also need to specify the storage location of the physical library tables mapped by these virtual tables. For each community created, The community assigns a community administrator.
  • the community administrator can add and manage the virtual table resources of the community, and manage other registered accounts of the community.
  • the community accounts can deploy and manage their own communities in the current community.
  • a community m can be created on another node, and the community created on each node is dynamically replicated to the other service nodes by the community profile, ensuring that the communities of multiple nodes can have a uniform global unique number.
  • the service interface developed for any community can use a community label.
  • the virtual table label (cid.vid) transparently accesses the asset subsystem through the access interface of the virtual table, where the program developer is not necessarily the account of the community. When the program is running, it will determine whether the user has access to the virtual table based on the identity of the currently accessed user. permission.
  • FIG. 3 shows a user case flow for a user using a Universal Computer Account (UCA) system:
  • Process S1 indicates that the user is logged in or registered with a new physical account using the UCA system portal;
  • Procedure S2 indicates that the system checks for user authentication of the newly registered physical account.
  • UCA Universal Computer Account
  • process S4 To verify the authenticity and validity of the user identity, if there is no need for authentication or an existing account login, then directly jump to process S4; process S3 represents the authentication subsystem to verify the digital identity certificate issued by the user; Indicates to view the list of all available services under the personal account name; Process S5 indicates whether the target service to be used is in the list of available services, and if so, jump directly to process S8; process S6 represents unified use of service integration
  • the interface seamlessly accesses the target service;
  • the process S7 represents entering the personal information asset management interface, defining the information view of the target service;
  • the process S8 represents selecting the target service for access;
  • the process S9 is to check whether the target service can be accessed directly through the physical account, if Yes, jump directly To process S11;
  • S10 represents create a logical process account and the account dynamically bound to the target service as the access target service; S11 represents the process transmits a service request to the target service; S12 acceptance process target response data and services.
  • the invention embodies the advantages of three aspects: 1) is not bundled with any service provider, the user switching service, the website is as easy as switching the TV channel now; 2) the data information asset produced by the user during the use of the network service can be according to the user's Willingness to integrate seamlessly; 3) User data assets are valid for life, are personally manageable, controllable assets, and can be inherited.
  • the system supports two user modes: 1) Single-user mode: It can be installed and deployed on the user's personal computer as an account portal system for individual users to log in and use the Internet; 2) Multi-user mode: by independent, A credible account operator (or a public welfare government agency) provides unified account service, and the client of the personal user computer (using Client/Server or Browser/Server mode) first connects to the operating account system, obtains its own identity, and then connects. And use the internet.
  • Single-user mode It can be installed and deployed on the user's personal computer as an account portal system for individual users to log in and use the Internet
  • Multi-user mode by independent, A credible account operator (or a public welfare government agency) provides unified account service, and the client of the personal user computer (using Client/Server or Browser/Server mode) first connects to the operating account system, obtains its own identity, and then connects. And use the internet.

Abstract

本发明涉及计算机应用技术领域,特指一种计算机帐户管理系统及其实现方法。本发明系统由帐户管理子系统、信息资产管理子系统、身份验证(集成)子系统、服务(集成)子系统、帐户门户五个子系统构成,帐户管理子系统实现物理帐户、逻辑帐号信息管理,信息资产管理子系统对一个物理帐户信息网络活动生产的数据信息资源进行管理;身份验证子系统对物理帐号提供验证集成接口,服务子系统是对互联网或者内部网络公开的可定制接口;帐户门户提供帐户登录、帐户所订阅或购买的服务列表管理、帐户信息管理、信息资产管理的界面和工具。本发明提供了一套与服务无绑定、无缝集成用户信息资产、终生有效的通用计算帐户系统;可应用于互联网的账户管理中。

Description

一种计算机账户管理系统及其实现方法
技术领域 本发明涉及计算机应用技术领域, 特指一种计算机帐户管理系统及其实现方 说
法。 背景技术 当前国内外的互联网在线服务环境中, 用书户每使用一个服务商的服务都需要 申请一个或多个用户帐户, 这样用户需要维护很多不同的用户名和密码。 一方 面, 这种复杂的身份认证方式已经成为用户的一种负担甚至是障碍, 并使得盗 用密码等在线欺诈和身份盗取行为很容易实现, 在线企业面临不断增加的用户 帐户管理成本、 在线欺诈的巨额损失; 另一方面, 用户的个人信息、 用户在服 务过程中生产的个人信息资产被分散到各个互不相干的服务商帐号系统内, 用 户不仅为使用服务商提供的服务付费, 而且这些本来属于用户个人的信息资产 自然成为服务商的信息资产, 甚至被个别服务商非法滥用, 难于集中形成用户 终生有效个人信息资产。 造成这种技术问题的根本原因是当前互联网络服务缺少一套通用计算机帐 户 (UCA) 管理系统。 现在计算机、 互联网络几乎成了相当一部分人日常生活 的必须品, 个人 /家庭专用的电脑普及率越来越高; 但是作为用户连接和使用互 联网络的第一道门槛的用户系统, 却是由各个应用网络服务提供商, 依据自身 服务需要独立开发、 部署和运营的; 缺乏统一的用户信息标准, 安全性要求、 认证方式各不相同。 用户只能满足服务提供商的要求, 到各个服务网站上单独 注册一套用户信息, 并管理自己的用户名、 密码、 证书等, 这些用户信息及资
1
替换页 (细则第 26条) 产都是固定的捆绑到该服务商。 在个人用户的专用计算机中没有一套通用计算 机帐户系统, 能够提供与服务 (商) 无绑定、 无缝集成用户信息资产、 终生有 效的通用计算帐户系统。 互联网络服务, 特别是云计算服务, 的基本需求趋势是提供专业化、 无站式 的网络服务。 专业化指对特定的受众人群提供特定的专业化服务功能, 降低该 类用户对该类云服务的开发、 部署、 运维、 管理成本; 无站式指对专业化云服 务提供透明的 (不需要云服务开发者参与的) 资源及服务的无缝集成能力、 透 明运维管理能力。 因此, 降低资源服务端的集成成本, 实现直通车; 提升用户 端的云体验, 实现无站式服务, 是当前互联网络服务特别是云计算的基本需求。 而研制和开发通用计算机帐户系统是解决服务端资源跨提供商、 跨系统的无缝 集成、 提升用户端无站式云服务体验的基础和根本。 发明内容 本发明解决的技术问题之一在于提供一种计算机帐户管理系统, 为用户提 供一套不与服务 (商) 捆绑、 无缝数据信息资产集成、 终生有效的通用计算机 帐户系统,为用户连接和使用满足 UCA帐户标准接口的网络服务提供一套自有、 安全、 便捷、 互操作的帐户门户。 本发明解决的技术问题之二在于提供一种计算机帐户管理实现方法, 针对 现有的网络服务的用户系统都是由服务提供商独立开发和运营的, 缺少统一标 准, 用户需要自己管理多个孤立的用户名和密码, 导致使用烦劳、 不安全、 用 户数据资产分散; 同时用户系统重复开发、 管理成本高等问题。 本发明解决上述技术问题之一的技术方案是: 所述的系统由帐户管理子系统、 信息资产管理子系统、 身份验证子系统、 服务子系统和帐户门户五个子系统构成, 所述的帐户管理子系统, 实现两个层面帐户信息的管理及映射关系管理, 一是物理层面帐户信息管理, 即对物理世界的人的基本属性信息的创建、 修改、 删除和维护; 另一个是逻辑帐号信息管理, 即对用户使用的信息网络世界的服 务所需要绑定的特定身份信息的动态创建、 修改、 删除和维护, 通过动态创建 身份及属性信息, 并通过帐户系统自动绑定到特定网络服务, 或自动解除绑定; 一个物理帐户对应映射到 0个或者多个逻辑用户帐号;
所述的信息资产管理子系统, 对一个物理帐户信息在生命周期内, 其通过 网络活动生产的数据信息资源的全生命周期管理;
所述的身份验证子系统, 对物理帐号提供验证集成接口, 进行身份有效性、 真实性验证, 并授权数字证书;
所述的服务子系统, 为帐户管理子系统、 信息资产管理子系统与服务提供 商的服务之间提供交互接口, 依据绑定到该服务的逻辑帐号身份, 提供帐户或 帐号信息获取 /认证、信息资产视图设计及集成、信息同步、一致性维护的功能, 是对互联网或者内部网络公开的可定制接口;
所述的帐户门户, 提供帐户登录、 帐户所订阅或购买的服务列表管理、 帐 户信息管理、 信息资产管理的界面和工具。
所述的帐户管理子系统还包括帐户 /密码认证及数据证书管理。
所述的信息资产管理从物理帐户的角度, 对每个信息世界的逻辑帐号生产 的数据资产, 按照物理帐户设计指定的信息视图, 分类的存储、 组织和维护管 理, 形成完全独立于服务提供商的帐户资产管理系统, 当逻辑帐号生命周期结 束后, 其生产的数据信息终生有效。 信息资产管理子系统还负责对系统相关的 其他数据如物理帐户、 逻辑帐号提供统一存储、 管理和访问功能。
所述的服务子系统提供四个接口功能, 分别为信息视图、 身份认证、 信息 同步和定制接口;
信息视图, 自动绑定到服务逻辑帐号, 代表物理帐户身份, 将在服务交互 过程中生成的数据信息依据其模式, 定制需要保存的信息视图模式, 再映射成 资产管理子系统中的虚拟表, 从而通过中间定义的视图实现服务和信息资产之 间数据的交换对接;
身份认证, 对于需要系统的身份认证才能访问的服务, 需要实现服务与系 统的帐户信息获取 /认证对接的集成接口;而对于直接基于 UCA系统标准接口开 发的服务, 也需要提供这个接口供服务开发;
信息同步, 制定信息同步策略, 帐户以逻辑帐号的身份手动或者按照定制 的策略, 实现数据从服务处的获取;
定制接口, 提供服务与系统集成的可扩展接口。
所述的提供帐户登录界面、 服务列表管理界面、 帐户管理界面、 资产管理 界面;
所述的帐户登录界面, 实现帐户的一次性登录, 登录后呈现该帐户能访问 的服务列表, 及管理菜单;
服务列表管理界面, 管理和订阅该帐户需要访问的服务列表, 当增加一个 服务时, 如果需要, 可能及时启动创建逻辑帐号的界面;
帐户管理界面, 创建、 变更、 维护帐户帐号信息, 约束除管理员外用户只 能管理自己帐户和帐号信息;
资产管理界面, 定义视图及映射界面, 同步策略界面。
本发明解决上述技术问题之二的技术方案是:
在具有两台服务器的本系统中, 首先, 系统默认具有一管理员用户, 由其 完成系统的部署和初始化过程;
从部署、 初始化到系统的运行分成几个步骤;
第一步, 在每个节点上安装系统, 然后在当前节点的配置文件中配置其他 服务器节点;
第二步, 通过初始化操作, 部署系统运行需要的初始环境: 1 )创建本地服 务器上的系统社区 0号社区, 一般 0号社区需要指定其映射的默认数据库服务 器和数据库, 系统需要的初始化的虚拟表映射到的物理库表最终存储到默认的 数据库中; 初始化的资源包括虚拟帐户表、 虚拟帐号表、 资产虚拟表; 当然, 根据实际应用情景的需要, 这些表是否部署或者是否部署在 0号社区都是可以 选择的, 也还可以增加部署其他的虚拟表; 2)初始化系统的管理员用户;
第三步, 可以由管理员用户登录到本地服务器的 0号社区, 0号社区有一个 创建社区的功能;管理员可以用该功能创建其他需要的社区 n,创建社区的时候, 可以自动部署社区需要的虚拟表, 同样需要指定这些虚拟表映射的物理库表的 存储位置, 每创建一个社区, 就为该社区分配一个社区管理员, 社区管理员以 后登录到该社区后, 可以增加和管理社区的虚拟表资源, 还可以管理该社区的 其他注册帐户, 社区的帐户都可以在当前社区部署和管理自己的资产虚拟表; 同理, 可以在另一个节点创建社区 m, 每个节点上创建的社区被动态的将社区 的配置文件同步复制到其他服务节点, 确保多个节点的社区能够统一的全局唯 一编号;
第四步, 针对任何一个社区开发的服务接口可以用一个社区标号; 虚拟表 标号通过虚拟表的访问接口透明的访问资产子系统, 其中, 程序开发人员未必 是社区的帐户, 而程序在运行时, 会根据当前访问的用户身份, 资产管理子系 统内部确定该用户是否对虚拟表有访问的权限。
具体流程如下:
过程 S1表示用户利用系统门户登录或者注册新物理帐户; 过程 S2表示系 统检査是否需要对新注册的物理账户进行用户身份验证, 以核实用户身份的真 实性和有效性, 如果不需要验证或者是已有帐户登录, 则直接跳转到过程 S4; 过程 S3表示身份验证子系统对用户出具的数字身份证书进行验证; 过程 S4表 示査看个人账户名下已有的、 所有可用的服务列表; 过程 S5表示检査需要使用 的目标服务是否在可用服务列表中, 如果是, 直接跳转到过程 S8; 过程 S6表示 利用服务集成统一接口无缝接入目标服务; 过程 S7表示进入个人信息资产管理 界面, 定义目标服务的信息视图; 过程 S8表示选择访问的目标服务; 过程 S9 表示检査目标服务是否可直接通过物理账号访问,如果是,直接跳转到过程 S11 ; 过程 S10表示创建逻辑账号并动态的绑定到目标服务作为访问目标服务的账号; 过程 S11表示向目标服务发送服务请求; 过程 S12表示接受目标服务的响应数 据。
本发明从用户使用端, 而不是从服务提供商的角度, 研制一种通用计算机 帐户 (UCA) 系统, 对物理世界的人、 信息世界的多重网络身份、 生产活动的 数据生命周期进行统一、 有联系的管理, 避免了以前每个物理世界的人需要单 独记录和管理众多独立服务商特定的帐号信息, 以及用户数据资产分散无法有 效集成整合再利用的问题。 通过提供一套不与任何服务 (商) 捆绑、 无缝数据 资产集成、 终生有效的通用计算机帐户系统, 为用户连接和使用满足 UCA帐户 标准接口的网络服务提供一套自有、 安全、 便捷、 互操作的帐户门户。
使用本发明, 个人用户在登录到通用计算机帐户 (UCA) 管理系统后, 可 以无站式的访问来自多个服务提供商的满足 UCA帐户标准接口的网络服务(系 统自动实现逻辑帐号身份切换), 实现个人数据跨服务提供商、 跨系统的无缝集 成; 服务提供商 (如云服务商)可以基于直通车的方式实现资源端的整合集成, 不需要关注集成访问不同资源系统需要提供特定用户身份的信息差异和对接问 题。 从而大幅度降低云计算的资源服务、 运维管理成本, 提升用户云体验。
基于本发明开发的网络服务或者集成了本发明的现有网络服务, 用户都可 以通过统一通用的帐户进行无站式的访问, 不需要烦琐的记录众多孤立的帐号 / 密码, 并且可以对自己的信息资产实现终生有效的管理和利用, 从而达到用户 帐户不与特定服务提供商绑定, 切换服务(商) 就像切换电视频道一样便捷。 附图说明
下面结合附图对本发明进一步说明:
图 1是本发明通用计算机帐户 (UCA) 管理系统结构图;
图 2是基于社区、 虚拟表的信息资产管理子系统的部署及访问示意图; 图 3是基于通用计算机帐户 (UCA) 系统的用户案例流程。
具体实施方式
本发明信息资产管理子系统的部分实现是基于第 200810119858.4号中国发 明专利 (名称: 一种网络系统及其管理方法的) 的, 本发明所述社区、 虚拟表, 及其管理和使用方式均引用该专利。
图 1表示通用计算机帐户 (UCA) 管理系统结构图。 包括实现通用帐户管 理的五个关键子系统部件, 以及它们之间的调用关系。 具体各子系统部件具体 实施方式如下:
A: 帐户管理子系统, 分成物理帐户管理和逻辑帐号管理两部分。
1 )物理帐户管理: 帐户管理的核心是对物理世界人的身份信息的管理。 物 理帐户管理的基本流程是: ①需要申请帐户的用户, 通过帐户门户申请注册; ②提交物理帐户表单, 表单内容包括: 姓名、 密码、 性别、 出生日期、 住址、 电话等等属性, 这些属性是可以扩展的, 通过扩展帐户虚拟表属性来实现; ③
(运营中心的) 帐户管理系统管理员审核该物理帐户信息 (如果是安装在用户 个人电脑的单用户, 可以省略这一操作), 如需要为该帐户申请数字证书, 向身 份验证机构发申请, 并获得授权数字证书, 从而成为合法帐户;
2)逻辑帐户管理: 帐号管理的核心是对信息世界的多重身份信息管理, 每 个身份都是是对物理帐户的特定标识。 逻辑帐户管理的流程是与用户访问服务 的流程相联系的一个动态过程, 基本流程是: ①用户通过物理帐户 /密码登录帐 户门户, 通过门户查询要访问的网络服务(按照 UCA系统标准接口开发的云服 务, 或者集成了 UCA的网络服务)。如这些服务通过物理帐户就可以直接访问, 则跳过下面②③步, 否则继续下面步骤; ②根据该服务的要求, 为该服务提交 逻辑帐号身份信息表单, 具体提交的信息与服务相关, 但一般都有满足唯一性 的用户 ID, 这些属性是可以扩展的, 通过扩展帐户虚拟表属性来实现; ③自动 绑定该逻辑身份与该服务; ④访问服务 (内部操作可能向服务提供相关联的物 理帐户的数字证书进行安全的身份认证); ⑤逻辑帐号定义与该服务交互活动中 生产的数据信息资产视图, 即建立信息视图并映射到资产管理子系统中的资产 虚拟表, 以便资产管理子系统能获得相应信息资产; ⑥逻辑帐户发送请求实现 新近生产的信息资产获取 (或者设定自动获取策略)。
B: 资产管理子系统
资产管理子系统是对物理帐户、 逻辑帐户、 信息资产等整个 UCA系统相关 的数据提供统一的存储、 管理和访问的系统, 内部也是采用社区、 虚拟表的数 据虚拟化机制提供统一透明访问接口, 物理层采用数据库、 文件系统进行数据 存储。 由于社区、 虚拟表都可以在线扩展, 因此原则上通用计算机帐户 (UCA) 系统可以同时在线管理亿级用户规模。 资产管理系统的一个社区内主要有三类 虚拟表: 虚拟帐户表, 存储物理帐户信息; 虚拟帐号表, 存储逻辑帐号信息; 资产虚拟表, 存储用户信息资产的。 这三类虚拟表属性都可以扩展, 其中, 前 两类虚拟表是 UCA的管理员所有, 其他用户不能创建和变更, 而资产虚拟表, 是由帐户以逻辑帐号身份按照服务的数据模式(schema), 通过定义信息视图并 映射成虚拟表的, 该虚拟表 (及所映射的物理数据实体) 是属于该逻辑帐号对 应的物理帐户所有, 是属于私有信息财产, 其他用户不能访问, 但是物理上多 个用户 (租户) 确是可以共享同一个数据库实例或者数据库表, 体现多租户 (Multitenant) 的应用模式。
C: 身份验证 (集成) 子系统
身份验证子系统提供身份验证的集成接口, 是在需要对物理帐户的身份进行 有效性、 真实性验证需要时, 为第三方或者有公信力的验证机构提供验证请求 及获得授权证书两个接口。
D: 服务 (集成) 子系统
服务(集成)子系统提供四个接口功能, 这些接口功能需要服务提供商在开 发和集成服务时, 按照通用计算机帐户 (UCA) 系统标准提供相应接口的实现 支持。 每个接口的具体实施如下:
1 ) 信息视图: 自动绑定到服务逻辑帐号, 代表物理帐户身份, 将在服务交 互过程中生成的数据信息依据其模式(Schema), 定制需要保存的信息视图模式
(包括属性选取、 格式转换), 再映射成资产管理子系统中的虚拟表, 从而通过 中间定义的视图实现服务和信息资产之间数据的交换对接。 需要服务提供获取 其数据模式的接口支持。
2)身份认证: 对于需要 UCA系统的身份认证才能访问的服务, 需要实现服 务与 UCA的帐户(帐号)信息获取 /认证对接的集成接口;而对于直接基于 UCA 系统标准接口开发的服务, 也需要提供这个接口供服务开发。
3 )信息同步:制定信息同步策略(同步时间、频率、更新方式(全部 /增量)), 帐户以逻辑帐号的身份手动或者按照定制的策略, 实现数据从服务处的获取。 需要服务提供获取其数据的接口支持。
4) 定制接口: 提供服务 (商) 与 UCA系统集成的可扩展接口。
E: 帐户门户
帐户门户具体实施方式是提供几类界面:
1 )帐户登录界面: 实现帐户的一次性登录, 登录后呈现该帐户能访问的服 务列表, 及管理菜单。
2)服务列表管理界面: 管理和订阅该帐户需要访问的服务列表, 当增加一 个服务时, 如果需要, 可能及时启动创建逻辑帐号的界面。 3) 帐户 (帐号) 管理界面: 创建、 变更、 维护帐户帐号信息, 约束是除管 理员外用户只能管理自己帐户和帐号信息。
4) 资产管理界面: 定义视图及映射界面, 同步策略界面。
图 2中, 表示了具有两台服务器的 UCA系统中, 有关信息资产子系统部分 社区、 虚拟表、 数据存储相关的部署和访问的示意图。 首先, UCA系统默认的 具有一管理员用户, 由其完成系统的部署和初始化过程。 从部署、 初始化到系 统的运行分成几个步骤。 第一步, 在每个节点上安装 UCA系统, 然后在当前节 点的配置文件中配置其他服务器节点。 第二步, 通过初始化操作, 部署系统运 行需要的初始环境: 1 )创建本地服务器上的系统社区(0号社区), 一般 0号社 区需要指定其映射的默认数据库服务器和数据库, 系统需要的初始化的虚拟表 映射到的物理库表最终存储到默认的数据库中。初始化的资源包括虚拟帐户表、 虚拟帐号表、 资产虚拟表。 当然, 根据实际应用情景的需要, 这些表是否部署 或者是否部署在 0号社区都是可以选择的,也还可以增加部署其他的虚拟表; 2) 初始化系统的管理员用户。 第三步, 可以由管理员用户登录到本地服务器的 0 号社区, 0号社区有一个创建社区的功能。管理员可以用该功能创建其他需要的 社区 n, 创建社区的时候, 可以自动部署社区需要的虚拟表, 同样需要指定这些 虚拟表映射的物理库表的存储位置, 每创建一个社区, 就为该社区分配一个社 区管理员, 社区管理员以后登录到该社区后, 可以增加和管理社区的虚拟表资 源, 还可以管理该社区的其他注册帐户, 社区的帐户都可以在当前社区部署和 管理自己的资产虚拟表。 同理, 可以在另一个节点创建社区 m, 每个节点上创 建的社区被动态的将社区的配置文件同步复制到其他服务节点, 确保多个节点 的社区能够统一的全局唯一编号。 第四步, 针对任何一个社区开发的服务接口 可以用一个社区标号.虚拟表标号 (cid.vid) 通过虚拟表的访问接口透明的访问 资产子系统, 其中, 程序开发人员未必是社区的帐户, 而程序在运行时, 会根 据当前访问的用户身份, 资产管理子系统内部确定该用户是否对虚拟表有访问 的权限。
图 3表示用户使用通用计算机帐户 (UCA) 系统的用户案例流程: 过程 S1 表示用户利用 UCA系统门户登录或者注册新物理帐户; 过程 S2表示系统检査 是否需要对新注册的物理账户进行用户身份验证, 以核实用户身份的真实性和 有效性, 如果不需要验证或者是已有帐户登录, 则直接跳转到过程 S4; 过程 S3 表示身份验证子系统对用户出具的数字身份证书进行验证; 过程 S4表示査看个 人账户名下已有的、 所有可用的服务列表; 过程 S5表示检查需要使用的目标服 务是否在可用服务列表中, 如果是, 直接跳转到过程 S8; 过程 S6表示利用服务 集成统一接口无缝接入目标服务; 过程 S7表示进入个人信息资产管理界面, 定 义目标服务的信息视图; 过程 S8表示选择访问的目标服务; 过程 S9表示检査 目标服务是否可直接通过物理账号访问, 如果是, 直接跳转到过程 S11 ; 过程 S10表示创建逻辑账号并动态的绑定到目标服务作为访问目标服务的账号;过程 S11表示向目标服务发送服务请求; 过程 S12表示接受目标服务的响应数据。
本发明体现了三方面的优点: 1 )不与任何服务提供商捆绑,用户切换服务、 网站就像现在切换电视频道一样容易; 2)用户使用网络服务过程中生产的数据 信息资产可以按照用户的意愿无缝的集成在一起; 3)用户数据资产终生有效, 属于个人可管理、 可控制的资产, 并可以继承。 从使用模式上, 本系统支持两种用户模式: 1 ) 单用户模式: 可以安装部署 在用户个人电脑上, 作为个人用户登录和使用互联网的帐户门户系统; 2) 多用 户模式: 由独立的、 具有公信力的帐户运营商 (或者公益的政府机构) 统一运 营提供帐户服务,个人用户电脑的客户端(采用 Client/Server或者 Browser/Server 模式) 先连接到运营帐户系统, 获得自身身份后, 再连接和使用互联网。

Claims

权 利 要 求 书
1、一种计算机账户管理系统,其特征在于:所述的系统由帐户管理子系统、 信息资产管理子系统、 身份验证子系统、 服务子系统和帐户门户五个子系统构 成,
所述的帐户管理子系统, 实现两个层面帐户信息的管理及映射关系管理, 一是物理层面帐户信息管理, 即对物理世界的人的基本属性信息的创建、 修改、 删除和维护; 另一个是逻辑帐号信息管理, 即对用户使用的信息网络世界的服 务所需要绑定的特定身份信息的动态创建、 修改、 删除和维护, 通过动态创建 身份及属性信息, 并通过帐户系统自动绑定到特定网络服务, 或自动解除绑定; 一个物理帐户对应映射到 0个或者多个逻辑用户帐号;
所述的信息资产管理子系统, 对一个物理帐户信息在生命周期内, 其通过 网络活动生产的数据信息资源的全生命周期管理;
所述的身份验证子系统, 对物理帐号提供验证集成接口, 进行身份有效性、 真实性验证, 并授权数字证书;
所述的服务子系统, 为帐户管理子系统、 信息资产管理子系统与服务提供 商的服务之间提供交互接口, 依据绑定到该服务的逻辑帐号身份, 提供帐户或 帐号信息获取 /认证、信息资产视图设计及集成、信息同步、一致性维护的功能, 是对互联网或者内部网络公开的可定制接口;
所述的帐户门户, 提供帐户登录、 帐户所订阅或购买的服务列表管理、 帐 户信息管理、 信息资产管理的界面和工具。
2、 根据权利要求 1所述的计算机账户管理系统, 其特征在于: 所述的帐户 管理子系统还包括帐户 /密码认证及数据证书管理。
3、 根据权利要求 1或 2所述的计算机账户管理系统, 其特征在于: 所述的 信息资产管理从物理帐户的角度, 对每个信息世界的逻辑帐号生产的数据资产, 按照物理帐户设计指定的信息视图, 分类的存储、 组织和维护管理, 形成完全 独立于服务提供商的帐户资产管理系统, 当逻辑帐号生命周期结束后, 其生产 的数据信息终生有效。 信息资产管理子系统还负责对系统相关的其他数据如物 理帐户、 逻辑帐号提供统一存储、 管理和访问功能。
4、 根据权利要求 1或 2所述的计算机账户管理系统, 其特征在于: 所述的 服务子系统提供四个接口功能, 分别为信息视图、 身份认证、 信息同步和定制 接口;
信息视图, 自动绑定到服务逻辑帐号, 代表物理帐户身份, 将在服务交互 过程中生成的数据信息依据其模式, 定制需要保存的信息视图模式, 再映射成 资产管理子系统中的虚拟表, 从而通过中间定义的视图实现服务和信息资产之 间数据的交换对接;
身份认证, 对于需要系统的身份认证才能访问的服务, 需要实现服务与系 统的帐户信息获取 /认证对接的集成接口;而对于直接基于 UCA系统标准接口开 发的服务, 也需要提供这个接口供服务开发;
信息同步, 制定信息同步策略, 帐户以逻辑帐号的身份手动或者按照定制 的策略, 实现数据从服务处的获取;
定制接口, 提供服务与系统集成的可扩展接口。
5、 根据权利要求 3所述的计算机账户管理系统, 其特征在于: 所述的服务 子系统提供四个接口功能, 分别为信息视图、 身份认证、 信息同步和定制接口; 信息视图, 自动绑定到服务逻辑帐号, 代表物理帐户身份, 将在服务交互 过程中生成的数据信息依据其模式, 定制需要保存的信息视图模式, 再映射成 资产管理子系统中的虚拟表, 从而通过中间定义的视图实现服务和信息资产之 间数据的交换对接; 身份认证, 对于需要系统的身份认证才能访问的服务, 需要实现服务与系 统的帐户信息获取 /认证对接的集成接口;而对于直接基于 UCA系统标准接口开 发的服务, 也需要提供这个接口供服务开发;
信息同步, 制定信息同步策略, 帐户以逻辑帐号的身份手动或者按照定制 的策略, 实现数据从服务处的获取;
定制接口, 提供服务与系统集成的可扩展接口。
6、 根据权利要求 1或 2所述的计算机账户管理系统, 其特征在于: 所述的 提供帐户登录界面、 服务列表管理界面、 帐户管理界面、 资产管理界面;
所述的帐户登录界面, 实现帐户的一次性登录, 登录后呈现该帐户能访问 的服务列表, 及管理菜单;
服务列表管理界面, 管理和订阅该帐户需要访问的服务列表, 当增加一个 服务时, 如果需要, 可能及时启动创建逻辑帐号的界面;
帐户管理界面, 创建、 变更、 维护帐户帐号信息, 约束除管理员外用户只 能管理自己帐户和帐号信息;
资产管理界面, 定义视图及映射界面, 同步策略界面。
7、根据权利要求 3所述的计算机账户管理系统, 其特征在于: 所述的提供 帐户登录界面、 服务列表管理界面、 帐户管理界面、 资产管理界面;
所述的帐户登录界面, 实现帐户的一次性登录, 登录后呈现该帐户能访问 的服务列表, 及管理菜单;
服务列表管理界面, 管理和订阅该帐户需要访问的服务列表, 当增加一个 服务时, 如果需要, 可能及时启动创建逻辑帐号的界面;
帐户管理界面, 创建、 变更、 维护帐户帐号信息, 约束除管理员外用户只 能管理自己帐户和帐号信息; 资产管理界面, 定义视图及映射界面, 同步策略界面。
8、 根据权利要求 4所述的计算机账户管理系统, 其特征在于: 所述的提供 帐户登录界面、 服务列表管理界面、 帐户管理界面、 资产管理界面;
所述的帐户登录界面, 实现帐户的一次性登录, 登录后呈现该帐户能访问 的服务列表, 及管理菜单;
服务列表管理界面, 管理和订阅该帐户需要访问的服务列表, 当增加一个 服务时, 如果需要, 可能及时启动创建逻辑帐号的界面;
帐户管理界面, 创建、 变更、 维护帐户帐号信息, 约束除管理员外用户只 能管理自己帐户和帐号信息;
资产管理界面, 定义视图及映射界面, 同步策略界面。
9、 根据权利要求 5所述的计算机账户管理系统, 其特征在于: 所述的提供 帐户登录界面、 服务列表管理界面、 帐户管理界面、 资产管理界面;
所述的帐户登录界面, 实现帐户的一次性登录, 登录后呈现该帐户能访问 的服务列表, 及管理菜单;
服务列表管理界面, 管理和订阅该帐户需要访问的服务列表, 当增加一个 服务时, 如果需要, 可能及时启动创建逻辑帐号的界面;
帐户管理界面, 创建、 变更、 维护帐户帐号信息, 约束除管理员外用户只 能管理自己帐户和帐号信息;
资产管理界面, 定义视图及映射界面, 同步策略界面。
10、 权利要求 1至 9任一项所述的系统的实现方法, 其特征在于: 在具有 两台服务器的本系统中, 首先, 系统默认具有一管理员用户, 由其完成系统的 部署和初始化过程; 第一步, 在每个节点上安装系统, 然后在当前节点的配置文件中配置其他 服务器节点;
第二步, 通过初始化操作, 部署系统运行需要的初始环境: 1 )创建本地服 务器上的系统社区 0号社区, 一般 0号社区需要指定其映射的默认数据库服务 器和数据库, 系统需要的初始化的虚拟表映射到的物理库表最终存储到默认的 数据库中; 初始化的资源包括虚拟帐户表、 虚拟帐号表、 资产虚拟表; 当然, 根据实际应用情景的需要, 这些表是否部署或者是否部署在 0号社区都是可以 选择的, 也还可以增加部署其他的虚拟表; 2)初始化系统的管理员用户;
第三步, 可以由管理员用户登录到本地服务器的 0号社区, 0号社区有一个 创建社区的功能;管理员可以用该功能创建其他需要的社区 n,创建社区的时候, 可以自动部署社区需要的虚拟表, 同样需要指定这些虚拟表映射的物理库表的 存储位置, 每创建一个社区, 就为该社区分配一个社区管理员, 社区管理员以 后登录到该社区后, 可以增加和管理社区的虚拟表资源, 还可以管理该社区的 其他注册帐户, 社区的帐户都可以在当前社区部署和管理自己的资产虚拟表; 同理, 可以在另一个节点创建社区 m, 每个节点上创建的社区被动态的将社区 的配置文件同步复制到其他服务节点, 确保多个节点的社区能够统一的全局唯 一编号;
第四步, 针对任何一个社区开发的服务接口可以用一个社区标号; 虚拟表 标号通过虚拟表的访问接口透明的访问资产子系统, 其中, 程序开发人员未必 是社区的帐户, 而程序在运行时, 会根据当前访问的用户身份, 资产管理子系 统内部确定该用户是否对虚拟表有访问的权限。
11、 权利要求 10所述的实现方法, 其特征在于: 具体流程如下: 过程 S1表示用户利用系统门户登录或者注册新物理帐户; 过程 S2表示系 统检査是否需要对新注册的物理账户进行用户身份验证, 以核实用户身份的真 实性和有效性, 如果不需要验证或者是已有帐户登录, 则直接跳转到过程 S4; 过程 S3表示身份验证子系统对用户出具的数字身份证书进行验证; 过程 S4表 示査看个人账户名下已有的、 所有可用的服务列表; 过程 S5表示检査需要使用 的目标服务是否在可用服务列表中, 如果是, 直接跳转到过程 S8; 过程 S6表示 利用服务集成统一接口无缝接入目标服务; 过程 S7表示进入个人信息资产管理 界面, 定义目标服务的信息视图; 过程 S8表示选择访问的目标服务; 过程 S9 表示检査目标服务是否可直接通过物理账号访问,如果是,直接跳转到过程 S11 ; 过程 S10表示创建逻辑账号并动态的绑定到目标服务作为访问目标服务的账号; 过程 S11表示向目标服务发送服务请求; 过程 S12表示接受目标服务的响应数 据。
PCT/CN2012/000535 2012-03-20 2012-04-18 一种计算机账户管理系统及其实现方法 WO2013138954A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP12871804.6A EP2706700A4 (en) 2012-03-20 2012-04-18 COMPUTER ACCOUNT MANAGEMENT SYSTEM AND METHOD OF IMPLEMENTING SAID SYSTEM
US14/342,121 US9047462B2 (en) 2012-03-20 2012-04-18 Computer account management system and realizing method thereof

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201210075795.3A CN102611705B (zh) 2012-03-20 2012-03-20 一种通用计算账户管理系统及其实现方法
CN201210075795.3 2012-03-20

Publications (1)

Publication Number Publication Date
WO2013138954A1 true WO2013138954A1 (zh) 2013-09-26

Family

ID=46528858

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2012/000535 WO2013138954A1 (zh) 2012-03-20 2012-04-18 一种计算机账户管理系统及其实现方法

Country Status (4)

Country Link
US (1) US9047462B2 (zh)
EP (1) EP2706700A4 (zh)
CN (1) CN102611705B (zh)
WO (1) WO2013138954A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111966977A (zh) * 2020-08-18 2020-11-20 北京众图识人科技有限公司 一种iam平台的资源管理系统
CN115001777A (zh) * 2022-05-25 2022-09-02 公安部户政管理研究中心 跨业务门户系统管理方法
CN117272280A (zh) * 2023-09-19 2023-12-22 中通服网络信息技术有限公司 一种基于账号的生命周期管理方法及系统

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102611705B (zh) * 2012-03-20 2015-09-23 广东电子工业研究院有限公司 一种通用计算账户管理系统及其实现方法
CN102968684A (zh) * 2012-10-26 2013-03-13 广东电子工业研究院有限公司 一种帐户信息资产交互方法
US10142378B2 (en) * 2014-01-30 2018-11-27 Symantec Corporation Virtual identity of a user based on disparate identity services
EP3195241A4 (en) * 2014-09-20 2018-03-21 Anyone Media Network, Inc. Systems and methods of aggregating and delivering information
CN108768957B (zh) 2015-06-12 2021-10-15 华为技术有限公司 一种应用的用户信息管理的方法、设备及系统
CN105260651A (zh) * 2015-09-25 2016-01-20 北京金山安全软件有限公司 一种应用软件登录方法、装置及电子设备
CN105405041B (zh) * 2015-10-30 2021-02-05 腾讯科技(深圳)有限公司 一种信息处理方法及终端
CN106713247A (zh) * 2015-11-17 2017-05-24 中国移动通信集团公司 一种消息可信性验证方法及装置
KR102436509B1 (ko) * 2015-12-07 2022-08-25 삼성전자주식회사 임시 계정 정보를 제공하는 방법, 장치 및 시스템
CN106933605B (zh) * 2015-12-29 2020-04-10 北京明朝万达科技股份有限公司 一种智能的进程识别控制方法和系统
CN105956460A (zh) * 2016-05-12 2016-09-21 浪潮电子信息产业股份有限公司 一种信息安全管理的权限系统
CN107920046A (zh) * 2016-10-09 2018-04-17 中兴通讯股份有限公司 账号管理方法及装置
US10922306B2 (en) * 2016-12-21 2021-02-16 Aon Global Operations Plc, Singapore Branch Systems and methods for automated bulk user registration spanning both a content management system and any software applications embedded therein
CN108090839B (zh) * 2018-01-17 2021-06-08 中国平安人寿保险股份有限公司 收益结算方法、服务器及存储介质
CN108776759A (zh) * 2018-04-16 2018-11-09 江苏大学 一种基于授权的自动排队表单编号管理系统及方法
CN110096538A (zh) * 2018-08-29 2019-08-06 上海申石软件有限公司 基于高度扩展配置的统一身份管理系统
CN109639454A (zh) * 2018-11-02 2019-04-16 深圳竹云科技有限公司 一种通过网页远程管理物理账号的方法
CN110232505A (zh) * 2019-05-22 2019-09-13 武汉掌游科技有限公司 一种办公资产管理方法和装置
CN110737906A (zh) * 2019-09-23 2020-01-31 广州海颐信息安全技术有限公司 无感切换中间件连接池特权账号的方法及装置
CN112579999A (zh) * 2019-09-30 2021-03-30 北京国双科技有限公司 数据处理方法和装置
CN111586032A (zh) * 2020-03-07 2020-08-25 浙江齐治科技股份有限公司 一种堡垒机
CN111563729B (zh) * 2020-05-09 2023-04-18 大为国际工程咨询有限公司 一种工程项目造价管理方法、系统以及存储介质
CN111953650A (zh) * 2020-06-29 2020-11-17 五八到家有限公司 一种业务账号注销方法、装置、设备和存储介质
CN111951111A (zh) * 2020-08-21 2020-11-17 上海浦东发展银行股份有限公司 一种虚拟资产一体化管理系统及其方法
CN112667415B (zh) * 2020-12-24 2023-11-24 思创数码科技股份有限公司 数据调用方法、装置、可读存储介质及电子设备
CN112822263A (zh) * 2021-01-04 2021-05-18 山西华德智云科技有限公司 一种工业互联网大数据元需求服务提供方法与系统
CN112817997A (zh) * 2021-02-24 2021-05-18 广州市品高软件股份有限公司 一种分布式计算引擎使用动态用户访问s3对象存储的方法及装置
CN113672228A (zh) * 2021-09-17 2021-11-19 灵犀科技有限公司 一种基于组件和数据资产交易的可视化开发方法及系统
CN113810415B (zh) * 2021-09-17 2023-09-19 成都高新愿景数字科技有限公司 一种通过堡垒机免托管主机账户运维的方法
CN115203744B (zh) * 2022-07-21 2024-01-26 上海齐屹信息科技有限公司 一种基于区块链的装修行业数字藏品系统
CN116257840B (zh) * 2022-12-28 2023-10-20 南京邮电大学盐城大数据研究院有限公司 一种基于大数据的登录信息查询管理系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1855843A (zh) * 2005-04-20 2006-11-01 腾讯科技(深圳)有限公司 一种集成多个即时通信账户的方法和系统
US20080004991A1 (en) * 2006-06-30 2008-01-03 International Business Machines Corporation Methods and apparatus for global service management of configuration management databases
CN101951598A (zh) * 2010-08-19 2011-01-19 深圳市迪威特数字视讯技术有限公司 基于业务运营支撑系统的客户绑定方法和系统
CN102209137A (zh) * 2011-05-26 2011-10-05 朱莉君 一种移动终端私密账户系统及其实现方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9189501B2 (en) * 2001-08-31 2015-11-17 Margaret Runchey Semantic model of everything recorded with UR-URL combination identity-identifier-addressing-indexing method, means, and apparatus
US9626385B2 (en) * 2001-08-31 2017-04-18 Margaret Runchey Semantic model of everything recorded with ur-url combination identity-identifier-addressing-indexing method, means, and apparatus
US20050015490A1 (en) * 2003-07-16 2005-01-20 Saare John E. System and method for single-sign-on access to a resource via a portal server
US20060218630A1 (en) * 2005-03-23 2006-09-28 Sbc Knowledge Ventures L.P. Opt-in linking to a single sign-on account
US8429630B2 (en) * 2005-09-15 2013-04-23 Ca, Inc. Globally distributed utility computing cloud
CN100414874C (zh) * 2005-11-17 2008-08-27 腾讯科技(深圳)有限公司 一种即时通信帐户管理方法和系统
US8095124B2 (en) * 2006-10-20 2012-01-10 Verizon Patent And Licensing Inc. Systems and methods for managing and monitoring mobile data, content, access, and usage
US8296834B2 (en) * 2007-08-02 2012-10-23 Deluxe Corporation Secure single-sign-on portal system
US20090132512A1 (en) 2007-11-16 2009-05-21 Iac Search & Media, Inc. Search system and method for conducting a local search
US8229812B2 (en) * 2009-01-28 2012-07-24 Headwater Partners I, Llc Open transaction central billing system
CN101360123B (zh) * 2008-09-12 2011-05-11 中国科学院计算技术研究所 一种网络系统及其管理方法
CN102082775A (zh) * 2009-11-27 2011-06-01 中国移动通信集团公司 一种用户身份管理方法、装置和系统
US9183560B2 (en) * 2010-05-28 2015-11-10 Daniel H. Abelow Reality alternate
US20120066062A1 (en) * 2010-08-06 2012-03-15 Visa U.S.A. Inc. Systems and Methods to Present Triggers for Real-Time Offers
US9679299B2 (en) * 2010-09-03 2017-06-13 Visa International Service Association Systems and methods to provide real-time offers via a cooperative database
CN102025741B (zh) * 2010-12-07 2013-06-05 中国科学院软件研究所 一种两层架构的可信身份服务平台及其构建方法
US20140223573A1 (en) * 2012-03-05 2014-08-07 R.R. Donnelley & Sons Company Digital content delivery
EP2836982B1 (en) * 2012-03-05 2020-02-05 R. R. Donnelley & Sons Company Digital content delivery
CN102611705B (zh) * 2012-03-20 2015-09-23 广东电子工业研究院有限公司 一种通用计算账户管理系统及其实现方法
US20140032436A1 (en) * 2012-06-29 2014-01-30 Dhruv Pravin Patel System for facilitation of recruitment or hiring on an online interface and methods thereof
US8566208B1 (en) * 2012-09-11 2013-10-22 Leadfusion Incorporated Bimodal computer-based system for selling financial products
US20140365363A1 (en) * 2013-06-07 2014-12-11 Prairie Cloudware, Inc Secure integrative vault of consumer payment instruments for use in payment processing system and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1855843A (zh) * 2005-04-20 2006-11-01 腾讯科技(深圳)有限公司 一种集成多个即时通信账户的方法和系统
US20080004991A1 (en) * 2006-06-30 2008-01-03 International Business Machines Corporation Methods and apparatus for global service management of configuration management databases
CN101951598A (zh) * 2010-08-19 2011-01-19 深圳市迪威特数字视讯技术有限公司 基于业务运营支撑系统的客户绑定方法和系统
CN102209137A (zh) * 2011-05-26 2011-10-05 朱莉君 一种移动终端私密账户系统及其实现方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2706700A4

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111966977A (zh) * 2020-08-18 2020-11-20 北京众图识人科技有限公司 一种iam平台的资源管理系统
CN115001777A (zh) * 2022-05-25 2022-09-02 公安部户政管理研究中心 跨业务门户系统管理方法
CN117272280A (zh) * 2023-09-19 2023-12-22 中通服网络信息技术有限公司 一种基于账号的生命周期管理方法及系统
CN117272280B (zh) * 2023-09-19 2024-04-12 中通服网络信息技术有限公司 一种基于账号的生命周期管理方法及系统

Also Published As

Publication number Publication date
US9047462B2 (en) 2015-06-02
CN102611705A (zh) 2012-07-25
EP2706700A4 (en) 2015-05-13
EP2706700A1 (en) 2014-03-12
CN102611705B (zh) 2015-09-23
US20140289829A1 (en) 2014-09-25

Similar Documents

Publication Publication Date Title
WO2013138954A1 (zh) 一种计算机账户管理系统及其实现方法
CN108322472B (zh) 用于提供基于云的身份和访问管理的方法、系统和介质
RU2598324C2 (ru) Средства управления доступом к онлайновой службе с использованием внемасштабных признаков каталога
EP3047626B1 (en) Multiple resource servers with single, flexible, pluggable oauth server and oauth-protected restful oauth consent management service, and mobile application single sign on oauth service
US9436813B2 (en) Multi-tenancy support for a product that does not support multi-tenancy
CN109565511A (zh) 用于多租户身份和数据安全管理云服务的租户和服务管理
US8769642B1 (en) Techniques for delegation of access privileges
US9286475B2 (en) Systems and methods for enforcement of security profiles in multi-tenant database
JP5787640B2 (ja) 認証システムおよび認証方法およびプログラム
JP6387459B2 (ja) ホストされたディレクトリサービスによるディレクトリへのアプリケーションアクセスの管理
CN109643242A (zh) 用于多租户hadoop集群的安全设计和架构
JP5743786B2 (ja) サーバー装置、情報処理方法及びプログラム
US11863562B1 (en) Authentication and authorization with remotely managed user directories
JP2014203267A (ja) システムおよびその制御方法、アクセス管理サービスシステムおよびその制御方法、並びにプログラム
CN105262780B (zh) 一种权限控制方法及系统
WO2015042349A1 (en) Multiple resource servers with single, flexible, pluggable oauth server and oauth-protected restful oauth consent management service, and mobile application single sign on oauth service
CN110636057B (zh) 一种应用访问方法、装置和计算机可读存储介质
JPWO2014049709A1 (ja) ポリシ管理システム、idプロバイダシステム及びポリシ評価装置
CN110881039B (zh) 一种云安全管理系统
JP6305005B2 (ja) 認証サーバーシステム、制御方法、そのプログラム
Bavier et al. Genicloud and transcloud
JP2013250875A (ja) システムおよび制御方法およびプログラム
Kaur An Investigation Of Cloud Engineering And Its Applications
Aikema VO-centric account management
CN117097540A (zh) 一种基于智能网联的校园身份验证安全管理方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12871804

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2012871804

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 14342121

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE