CN101589361B - 控制数字身份表示的分发和使用的方法 - Google Patents

控制数字身份表示的分发和使用的方法 Download PDF

Info

Publication number
CN101589361B
CN101589361B CN200880003205.8A CN200880003205A CN101589361B CN 101589361 B CN101589361 B CN 101589361B CN 200880003205 A CN200880003205 A CN 200880003205A CN 101589361 B CN101589361 B CN 101589361B
Authority
CN
China
Prior art keywords
equipment
dir
request
digital identity
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200880003205.8A
Other languages
English (en)
Other versions
CN101589361A (zh
Inventor
J·休丘卡
K·卡梅隆
A·纳恩达
X·谢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN101589361A publication Critical patent/CN101589361A/zh
Application granted granted Critical
Publication of CN101589361B publication Critical patent/CN101589361B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种用于控制数字身份表示(“DIR”)的分发和使用的***和方法增加了DIR使用的安全性、可用性和监管。存储在第一设备上的DIR可由第二设备获得,以在满足依赖方的安全策略时使用。向第二设备发行DIR要求来自可与尝试访问依赖方的设备或实体不同的设备或实体的许可。此外,使用DIR来获得身份令牌可以单独地要求不同的人或实体的许可,并能以接收到关于DIR的预期使用的满足信息(例如依赖方的名称、所尝试的操作的类型等)为条件。通过控制DIR的分发和使用,增强了主体的身份的安全性和对主体的活动的监督控制。

Description

控制数字身份表示的分发和使用的方法
技术领域
本申请涉及数字身份信息,特别是一种控制数字身份表示的分发和使用的方法。
背景技术
已经做出了向个人给予对特别是在数字上下文中如何分发和使用其个人身份信息的更多控制的更多努力。例如,特别地,华盛顿州雷蒙德市的微软公司推广了一种有时被称为信息卡选择器的***,微软对该信息卡选择器的实例化通常被称为Windows CardSpace。在Windows CardSpace***中,主体获得一个或多个有时被称为信息卡的数字身份表示。在主体尝试访问需要关于该主体所做出的一组声明的资源(“依赖方”)时,该主体使用数字身份表示(此后称为“DIR”)来发起与可以断言这些声明的身份提供者的通信。在某些情况下,身份提供者可由主体控制并在主体自己的机器上运行。在其它情况下,其可由第三方来控制。身份提供者返回包括所需声明信息的“身份令牌”。
DIR特别地在应允依赖方对身份令牌的请求的上下文中是有用的。提供DIR的容易且安全的使用对寻求访问这些依赖方的主体而言是有利的。
发明内容
提供本概述是为了以简化的形式介绍将在以下详细描述中进一步描述的一些概念。该概述不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
一个方面涉及一种用于控制DIR的分发的方法。第一设备接收对DIR的请求。提示第一设备的用户接受或拒绝该请求。如果接受该请求,则提供DIR。在各实施例中,第一设备的用户是DIR定义关于其的声明的主体。在其它实施例中,第一设备的用户不是该主体。在各实施例中,第一设备不具有时间感,并且DIR包括基于来自第二设备的对DIR的请求中所提供的时间戳的使用限制。在其它实施例中,第一设备包括身份提供者,并且在向第二设备提供DIR之前,DIR中的身份提供者的地址被改变为第一设备的外部可访问地址。
另一方面涉及一种用于控制DIR的使用的计算机程序产品。第一设备从第二设备接收使用DIR的请求。提示第一设备的用户接受或拒绝该请求。如果接受该请求,则提供使用DIR的许可。同样,在各实施例中,第一设备的用户可以是或可以不是DIR包括关于其的声明的主体。
又一方面涉及一种使用DIR的方法。接收来自依赖方的对身份令牌的请求。从第二设备向第一设备发送获得DIR的请求。数字身份表示包括描述关于主体的至少第一声明的元数据,并且在第二设备处接收DIR。从第二设备发送使用DIR的请求。第二设备接收使用DIR的许可,并且DIR随后被用来获得身份令牌。向依赖方发送该身份令牌。
附图说明
图1示出示例DIR分发和使用***。
图2示出用于控制DIR的分发的示例方法。
图3示出用于提供DIR的示例方法。
图4示出用于控制DIR的使用的示例方法。
图5示出用于获取和使用DIR的示例方法。
图6示出用于获取和使用DIR的另一示例方法。
具体实施方式
现将参考附图,在下文更详细地描述各示例实施例。全文中,相同的附图标记表示相同的元素。
此处所公开的示例实施例一般涉及身份***,其包括用于发起通信来产生身份令牌的DIR,该身份令牌可以在主体、身份提供者和依赖方之间交换以认证身份和/或与主体有关的信息。在此处的示例实施例中,主体可以是一个或多个自然人、计算机、网络或任何其它实体。依赖方具有商品、服务、或主体期望访问和/或获得的其它信息。在各示例实施例中,依赖方可以是需要安全策略来进入、访问或使用的任何资源、特权或服务。例如,依赖方可以包括以下的一个或多个:计算机、计算机网络、数据、数据库、建筑物、人员、服务、公司、组织、物理位置、电子设备、或任何其它类型的资源。
现在参考图1,示出了包括第一设备105、第一用户106、主体110、第二设备111、第三设备117、第三用户118和依赖方120的示例DIR***100。第一设备105包括至少临时地由第一用户106控制的计算机***。第二设备111包括至少临时地由主体110控制的计算机***。第三设备117包括至少临时地由第三用户118控制的计算机***。如此处所讨论的,第一用户106、主体110和第三用户118可包括三个不同的人或实体,或在各实施例中可包括相同的人或实体。依赖方120也可包括计算机***。***100还可包括身份提供者115和身份提供者107,其每一个都在以下进一步讨论并且可包括计算机***或是其一部分。
第一设备105、第二设备111、第三设备117、身份提供者115和依赖方120可以通过诸如因特网等一个或多个网络,或通过电话或其它形式的有线或无线通信来彼此通信。在各示例实施例中,主体110可以使用第二设备111来从依赖方120请求商品、服务、信息、特权、或其它访问。依赖方120在向主体110提供所请求的访问之前或结合该提供,可以要求认证主体110的身份或关于主体110的信息。
图1中还示出了示例身份提供者115。身份提供者115包括计算机***。在各示例实施例中,身份提供者115包括声明变换器130和声明授权机构140。声明变换器130有时被称为“安全令牌服务”。在所示示例中,身份提供者115可以提供关于主体110的一个或多个声明。声明是关于主体所做出的陈述或断言,其可能包括关于主体的信息,如名字、地址、社会保险号、年龄、信用历史、交易要求等。如在以下进一步描述的,身份提供者115可以用数字地签署的身份令牌的形式来向依赖方120提供声明。在各示例实施例中,身份提供者115与依赖方120是可信关系,以便依赖方120信任来自身份提供者115的经签署的身份令牌中的声明。在各实施例中,身份提供者107可以与身份提供者115相同或相似,但可以是第一设备105的一部分而非单独控制的计算机***。
尽管身份提供者115的声明变换器130和声明授权机构140在图1中被示为分开的实体,但在替换实施例中,声明变换器130和声明授权机构140可以是同一实体或不同的实体或***。在某些示例实施例中,身份提供者115可以采取安全令牌服务的形式。类似地,第一设备105、第二设备111和第三设备117可以是相同或不同的实体或***。
此处所描述的计算机***包括但不限于,个人计算机、服务器计算机、手持式或膝上型设备、微处理器***、基于微处理器的***、可编程消费电子产品、网络PC、小型机、大型计算机、智能卡、电话、移动或蜂窝通信设备、个人数据助理、包括上述***或设备中的任一个的分布式计算环境等等。此处所描述的某些计算机***可包括便携式计算设备。便携式计算设备是被设计成由用户物理地携带的任何计算机***。每一计算机***可包括一个或多个***设备,包括但不限于:键盘、鼠标、摄像机、web摄像头、摄影机、指纹扫描器、虹膜扫描器、诸如监视器等显示设备、话筒或扬声器。术语“计算机***”在此处与“设备”互换地使用。
每一计算机***包括诸如(但不限于)来自微软公司的WINDOWS操作***等操作***,以及存储在计算机可读介质上的一个或多个程序。每一计算机***还可包括允许用户与计算机***通信以及允许计算机***与其它设备通信的一个或多个输入和输出通信设备。图1的计算机***(例如,第一设备105、第二设备111、第三设备117、身份提供者115和依赖方120)之间的通信可以使用任何类型的通信链路来实现,包括但不限于,因特网、广域网、内联网、以太网、直接线路径、卫星、红外扫描、蓝牙、蜂窝通信、或任何其它类型的有线或无线通信。
在此处所公开的某些示例实施例中,***100至少部分地被实现为在华盛顿州雷蒙德市的微软公司所开发的.NET 3.0框架中所提供的信息卡***。该信息卡***允许用户管理来自各种身份提供者的多个DIR。第一设备105、第二设备111和第三设备117中的每一个可包括身份选择器,如来自华盛顿州雷蒙德市的微软公司的Windows CardSpace。
该信息卡***利用诸如.NET 3.0框架中的Windows通信框架等web服务平台。此外,该信息卡***是使用至少部分地由华盛顿州雷蒙德市的微软公司推广的Web服务安全规范来构建的。这些规范包括消息安全模型WS-安全、端点策略WS-安全策略、元数据交换WS-元数据交换、以及信任模型WS-信任。一般而言,WS-安全模型描述了如何将身份令牌附加到消息。WS-安全策略模型描述了端点策略要求,如所需身份令牌和所支持的加密算法。这些策略要求可以使用WS-元数据交换定义的元数据协议来传达和协商。WS-信任模型描述了允许不同web服务互操作的信任模型的框架。此处所述的某些示例实施例参考了上述web服务安全规范。在替换实施例中,可使用一个或多个其它规范来方便***100中的各种子***之间的通信。
再次参考图1,主体110可以经由第二设备111向依赖方120发送访问商品、服务或其它信息的请求。例如,在一个实施例中,第二设备111向依赖方120发送请求以在依赖方120处执行操作,如完成在线购买。第二设备110发送的请求可包括对依赖方120的使用例如WS-元数据交换中提供的机制的认证要求的请求。
响应于该请求,依赖方120可以向第二设备111发送依赖方120认证主体的身份或关于主体110的其它信息的要求。依赖方120的认证要求此处被称为安全策略。安全策略最低限度定义了来自可信身份提供者115或身份提供者107的声明集,主体110必须向依赖方120提供该声明集以认证主体110。安全策略可包括关于个人特征(如年龄)、身份、财务状况等的证明的要求。它还可包括关于认证任何证明提供(例如,来自特定身份提供者的数字签名)所需的验证和认证等级的规则。
在一个示例中,依赖方120使用WS-安全策略来指定其安全策略,包括依赖方120所需的声明要求和身份令牌的类型。声明类型的示例包括但不限于以下各项:名、姓、电子邮件地址、街道地址、地区名或城市、州或省、邮政编码、国家、电话号码、社会保险号、生日、性别、个人标识号、信用得分、财务状况、法律状况等等。
安全策略也可用于指定依赖方120所需的身份令牌的类型,或可使用身份提供者所确定的默认类型。除了指定所需声明和令牌类型之外,安全策略还可指定依赖方所需的特定身份提供者。或者,该策略可省略该元素,从而将对适当身份提供者的确定留给主体110。也可在安全策略中指定其它元素,诸如,例如所需安全令牌的新鲜度。
在某些实施例中,主体110可以要求依赖方120向第二设备111标识其自身以使主体110能决定是否满足依赖方120的安全策略,如以下所描述的。在一个示例中,依赖方120使用X509证书来标识其自己。在其它实施例中,依赖方120可以使用诸如,例如安全套接字层(“SSL”)服务器证书等其它机制来标识其自身。
第二设备111可以包括主体110的一个或多个DIR。这些DIR 112(在华盛顿州雷蒙德市的微软公司开发的.NET 3.0框架中提供的WindowsCardSpace***中有时称为“信息卡”)是表示主体110和诸如身份提供者115等特定身份提供者之间的令牌发放关系的人工产物。每一DIR可对应于一特定身份提供者,且主体110可具有来自相同或不同身份提供者的多个DIR 112。
DIR 112可包括身份提供者对于身份令牌的发放策略以及其它信息,该发放策略包括可被发放的令牌的类型、该身份提供者对其具有权威的声明类型、和/或在请求身份令牌时要用于认证的凭证。DIR 112可以表示为身份提供者115或DIR生成***所发放的XML文档,并被存储在诸如第二设备111、第一设备105和/或第三设备117等存储设备上。如此处进一步描述的,图1的各设备中所表示的DIR 112可以是同一DIR的不同副本、不同的DIR、或具有相同的声明但适于在不同的设备中使用的DIR。
如上所述,第二设备111也可包括身份选择器。一般而言,身份选择器是准许主体110在第二设备111上的主体110的一个或多个DIR 112之间进行选择的计算机程序和用户界面。DIR 112又可被用来从诸如身份提供者115等一个或多个身份提供者请求并获得身份令牌。例如,当第二设备111接收到来自依赖方120的安全策略时,身份选择器可被编程为使用DIR112中的信息来标识满足安全策略所需的一个或多个声明的一个或多个DIR 112。一旦主体110接收到来自依赖方120的安全策略,主体110可与一个或多个身份提供者(例如使用第二设备111)通信以收集该策略所需的声明。
在各示例实施例中,在主体有权访问第二设备111上的适当的DIR时,主体110使用WS-信任中所描述的发放机制来用DIR 112从身份提供者115请求一个或多个身份令牌。依赖方120的身份能够,但不一定在主体110发送给身份提供者115的请求中指定。该请求也可包括其它要求,诸如对显示令牌的请求。
一般而言,身份提供者115的声明授权机构140可以提供来自依赖方120的安全策略所需的一个或多个声明。身份提供者115的声明变换器130被编程为变换声明并生成包括与主体110有关的声明的一个或多个经签署的身份令牌150。
主体110可以基于来自依赖方120的要求在其对身份提供者115的请求中以某种特定格式请求身份令牌。声明变换器130可被编程为以多种格式中的一种来生成身份令牌,这些格式包括但不限于,X509、Kerberos、SAML(1.0和2.0版)、简单可扩展身份协议(“SXIP”)等等。这些要求可包括在DIR中。
在各示例实施例中,声明变换器130使用WS-信任中所描述的响应机制将身份令牌150转发给主体110。在一个实施例中,声明变换器130包括安全令牌服务(有时称为“STS”)。在一示例实施例中,主体110通过使用WS-安全中所描述的安全绑定机制将身份令牌150绑定到应用程序消息来将身份令牌150转发给依赖方120。在其它实施例中,身份令牌150可以直接从身份提供者115发送到依赖方120。
一旦依赖方120接收到身份令牌150,依赖方120可以验证经签署的身份令牌150的起源(例如,通过对身份令牌150解码或解密)。依赖方120还可利用身份令牌150中的声明来满足依赖方120认证主体110的安全策略并准许主体110完成所请求的操作。
然而,在各实施例中,第二设备111在本地存储中不具有涉及依赖方120的安全策略所要求的声明的适当的DIR 112。例如,有时,主体110可使用公共可访问的第二设备111(例如公共库、机场自助服务终端、未受保护的计算机终端等)来尝试访问依赖方120或在依赖方120处执行操作。在这种情况下,主体110可能需要使用存储在诸如第一设备105或第三设备117等另一设备上的DIR 112。现在更详细地讨论对这种远程存储的DIR112的使用。
有时,主体110可使用与主体110用来尝试访问诸如依赖方120等依赖方的设备所不同的设备来存储DIR 112。例如,主体110可使用诸如蜂窝电话等移动设备来存储DIR 112,但可能想要使用诸如个人计算机(“PC”)等具有更丰富的用户界面的设备来与依赖方交互。在各实施例中,主体110请求从第一设备105向第二设备111提供DIR 112以在访问依赖方120时使用。第一用户106被提示来批准向第二设备111发行DIR 112,并且在各实施例中,除非接收到这一批准,否则不向第二设备111发送所请求的DIR112。在其它实施例中,DIR 112被存储在第三设备117上,但在第三设备117向第二设备111发行DIR 112之前,要求来自第一用户106的、对于向第二设备111发行DIR 112的批准。
在各实施例中,第一用户106和主体110是同一人。例如,将DIR 112存储在移动电话上并想要在不存在DIR 112的第二设备111(例如PC)上使用该DIR的主体110可能:(a)在第二设备111上请求DIR 112;以及(b)批准从第一设备105(例如主体的移动电话)向第二设备111发行DIR 112。在其它实施例中,DIR向第二设备111的发行必须由与主体110不同的第一用户106和/或第三用户118批准。
在各实施例中,存储在第一设备105上的DIR 112将包括指向身份提供者107的内部地址,身份提供者107可以是第一设备105上的服务。例如,如果DIR 112是由第一设备105“自发放”的(例如,第一设备创建DIR 112并发放通过使用DIR 112所创建的任何身份令牌),则DIR 112将包含标识身份提供者107的内部指针。这与包含诸如身份提供者115等第三方身份提供者的地址的“受管DIR”相反。身份提供者107可包括相对于身份提供者115所描述的声明变换器和声明授权机构。
在由第一设备105“自发放”的DIR 112的情况下,在第二设备111从第一设备105请求DIR 112时,第一设备将身份提供者107的地址从内部地址改变为外部可访问的地址。这允许第二设备111在其最终尝试使用DIR 112来获得身份令牌150时找到身份提供者107。例如,如果来自第二设备111的对DIR 112的请求是经由蓝牙通信做出的,则身份提供者107的地址可被改变为蓝牙标识符。如果第二设备和第一设备之间的连接是经由GPRS做出的,则身份提供者107的电话号码可被***到DIR 112。类似地,取决于第一设备105和第二设备111之间的可用通信栈,可以使用IP地址和端口号、URL路径名、或任何数量的其它寻址机制。类似地,如果从第三设备117访问自发放DIR 112,则第三设备117可以做出类似的改变来提供第三设备117中所包括的身份提供者的外部可访问的地址。
在各实施例中,DIR 112可包括使用限制。例如,DIR 112可被编程来包括一旦发行(如向第二设备111)了DIR 112则其只可使用一次或只在“后10分钟”内使用的指令。如上所述,有时,主体110可经由不安全的第二设备111(例如公共库、自助服务终端等)与依赖方120交互。因此,虽然各实施例可用其它方式(例如口令保护等)来防止DIR 112的未授权使用,但使用限制提供了在主体110不再能控制第二设备111之后针对未授权使用的另一层保护。
在各实施例中,第一设备105和第三设备117彼此相比和与第二设备111相比可具有不同的计算能力。例如,第一设备105和第三设备117中的一个或两者都可缺少内部时钟或其它独立的时间感。这使得第一设备105或第三设备117在将DIR 112发行到第二设备111之前,难以将任何使用限制编码到DIR 112中。在各实施例中,第二设备111在其对DIR 112的请求中包括基于第二设备111的定时机制的时间戳。在缺少其自己的定时机制的情况下,第一设备105或第三设备117可以依赖于来自第二设备111的请求中的时间戳,来在将DIR 112发行到第二设备111之前将任何基于时间的使用限制编码到DIR 112中。例如,如果DIR 112要求或主体110请求在DIR 112下载到第二设备111之后其只可使用10分钟的限制,则第一设备105使用来自第二设备111的请求中的时间戳来确定当前时间、将其增加10分钟、并在发送给第二设备111的DIR 112的副本中设置适当的期满时间。
图2示出用于控制DIR的分发的方法200的实施例。方法200可以响应于主体尝试访问依赖方或在使用DIR的尝试的任何特定上下文之外来发生。在步骤210处,在第一设备处接收来自第二设备的获取DIR的请求。提示220第一设备的用户接受或拒绝对DIR的请求。在各实施例中,通过第一设备的用户界面来提示第一设备的用户。在准许第一设备的用户接受或拒绝对DIR的请求之前,可以要求该用户认证他/她自己。认证方法可包括各种认证协议中的任一种,包括口令、生物测定、智能卡等。
在步骤230处,第一设备的用户向第一设备指示是否已接受请求。可以用各种方式来作出接受的指示,包括在第一设备处响应于提示的键盘输入。如果未接受对DIR的请求,则发送240请求被拒绝的消息。例如,如果第一设备的用户拒绝该请求,或该请求超时,则第一设备可以发送第二设备可向第二设备的用户显示的消息。如上所述,第一设备的用户可以与第二设备的用户相同或不同。如果接受对DIR的请求,则提供250所请求的DIR。
图3示出在某些实施例中包括提供步骤250的方法300。在步骤310处,做出所请求的DIR是否存储在第一设备本地的判定。如果否,则指示320第三设备提供所请求的DIR。在该实施例中,第三设备可以执行该图3的其余步骤中的任何或全部。
在步骤330处,如果DIR存储在本地,则做出所请求的DIR中所包括的身份提供者地址是否指向本地服务或进程的判定。如果是,则要被提供的DIR的副本中的身份提供者地址被改变340为外部可访问的地址。如相对于图1所讨论的,选择外部可访问的身份提供者地址可依赖于用来请求DIR的通信栈的类型。例如,如果第二设备使用因特网连接来从第一设备请求DIR,则身份提供者的第一设备本地的地址可被改变为可由第二设备访问的URL地址。
在步骤350处,做出是否要在DIR中包括基于时间的使用限制的判定。在各实施例中,DIR将包含如果DIR的该副本被传送到另一设备则其在使用上必须被限制(例如“10分钟内有效”、“一次性使用”等)的指令。在其它实施例中,第二设备处的主体可在他/她的对DIR的请求中包括使用限制。例如,使用公共计算机访问依赖方的主体可请求将来自他/她的移动电话的DIR下载到该公共计算机。然而,该主体也可请求DIR只在10分钟内有效,这将使该主体在依赖方处完成操作,但稍后登录该公共计算机的人将不能使用该DIR。当第一设备在DIR中包括使用限制时,其真诚地信赖第二设备遵从该使用限制。例如,第二设备处的“身份选择器”或其它用户界面可被编程为只向用户呈现根据使用限制尚未期满或尚未以其它方式变得不可使用的卡。
如果要在提供给第二设备的DIR副本中包括基于时间的使用限制,则提供该DIR的设备可以使用内部时钟来对该使用限制进行编程。在图3所示的实施例中,设备(例如第一设备)缺少内部定时机制,并以上述方式基于来自第二设备的请求中的时间戳来设置360使用限制。
在步骤370处,做出是否包括作为所请求的DIR的后台的数据的判定。是否包括后台数据可以基于来自主体的请求或以其它方式来确定。后台数据包括包含依赖方所要求的声明的实际数据。例如,DIR可包括列出特定依赖方要求包括在身份令牌中的声明的类型的元数据(例如社会保险号、电话号码等字段)。后台数据包括将由身份提供者响应于接收到DIR而编码到身份令牌中的实际的社会保险号、电话号码等。
通常,后台数据不与DIR一起提供,因为后台数据是敏感的个人信息,而DIR被用来表示可在来自身份提供者的安全身份令牌中获得的后台数据。这防止后台数据被不必要地存储或传送。然而,在各实施例中,第一设备可能缺少产生或加密身份令牌的计算能力,而主体可能想要向能够担当身份提供者(所需身份令牌的提供者)的第二设备传送DIR及其后台数据两者。
如果后台数据随DIR一起包括,则提供380该DIR。在各实施例中,步骤380包括从第一设备向第二设备发送DIR。在其它实施例中,步骤380包括指示第三设备将DIR发送到第二设备或向第二设备提供指向存储在第三设备上的DIR的指针或引用。如果后台数据要随DIR一起包括,则类似地提供390后台数据。
图4示出控制DIR的使用的方法400。在步骤410处,接收使用DIR的请求。在各实施例中,第一设备的用户接收使用DIR的请求。第一设备的用户可以与做出请求的设备的用户不同或相同。例如,可要求孩子从父母获得许可来使用该DIR在依赖方处执行特定操作。使用DIR的请求可能来自由主体控制的设备或来自接收该DIR以试图获得身份令牌的身份提供者。
DIR可被编程来要求尝试向身份提供者发送该DIR的设备首先从特定人或设备获得许可。例如,在将DIR发送到身份提供者之前,可以要求被主体用来与依赖方交互的设备请求使用该DIR的许可。DIR还可被编程来向接收该DIR的身份提供者发信号通知在准许身份提供者向请求设备提供身份令牌之前必须从特定人或设备获得使用该DIR的许可。对许可的请求可包括首先认证作为给予许可的目标的用户(通过口令、生物测定或其它方式),或可以只要求来自随后控制向其发送对许可的请求的设备的任何人的接受的指示。
在各实施例中,接收使用DIR(以获得身份令牌)的请求的设备的用户可以请求420关于DIR的预期使用的信息。例如,被要求批准使用DIR的请求的用户可能想要知道主体尝试在其上执行操作的依赖方的名称、所请求的操作是什么、以及关于该操作的其它信息。在步骤430处,接收关于DIR的预期使用的信息。作为非排他性示例,该信息可包括在线商家(依赖方)的名称、所尝试的购买(操作)、和预期交易的价格/成本(操作专用参数)。该信息还可包括DIR的描述性名称(例如“妈妈的维萨卡”)。该信息可帮助用户确定440是否接受该请求。如果否,则提供445拒绝该请求的消息。如果是,则提供450使用DIR的许可。在步骤445处对请求的拒绝或在步骤450处对请求的许可可被提供给请求设备或身份提供者(或直接地或通过请求设备)。
图5描绘用于获得和使用DIR的方法500。在该实施例中,该方法从访问依赖方的请求510开始。该访问请求可以是进入依赖方的安全区域(如安全网页)的请求或在依赖方处执行特定操作的请求。在步骤520处,接收对身份令牌的请求。例如,依赖方可以用该依赖方的安全策略来对请求访问该依赖方的设备作出响应,包括对包含最小声明集的身份令牌的请求。
在步骤530处,做出对DIR的请求。在各实施例中,对DIR的请求可以是对特定DIR或满足依赖方的安全策略所要求的最小声明集的任何DIR的请求。在步骤540处接收DIR,并且在步骤550处发送使用DIR的请求。在步骤550处,可以向与获得DIR的请求不同的设备或实体做出使用该DIR的请求。例如,主体可以将DIR存储在他/她的移动电话上并请求将DIR下载到公共PC来使用。然而,DIR可被编程来在其可被用来获得身份令牌之前要求另一人或另一设备的用户的许可。
在步骤560处,接收使用DIR的许可。在图5所示的实施例中,在步骤570向身份提供者发送DIR之前,接收560使用DIR的许可。在其它实施例中,DIR被发送给身份提供者,并且身份提供者在提供身份令牌之前请求并接收使用DIR的许可。在步骤580处,向依赖方提供身份令牌。在各实施例中,身份提供者直接向依赖方提供身份令牌。在其它实施例中,身份令牌被提供给请求访问依赖方的设备,而该设备将身份令牌转发到依赖方。另外,如此处所使用的,“提供身份令牌”包括提供依赖方可以使用来从身份提供者或其它设备获得身份令牌的、指向身份令牌的指针或引用。在各实施例中,身份提供者和依赖方之间的通信路径可能比通过请求设备到依赖方的路径更可靠和稳健。
另外,在各实施例中,可以向单个设备同时做出获得和使用DIR的请求。例如,如果主体寻求获得对依赖方的访问并向第一设备发送获得和使用DIR的请求,则第一设备可以提示用户是否接受获得DIR的请求和使用该DIR的请求。如果是,且DIR是自发放的,则第一设备可以用满足依赖方的安全策略的身份令牌来对主体所使用的设备作出响应。在其它实施例中,这是不适用的,因为在是否发行DIR对该DIR是否可被用来获得身份令牌的判定中将涉及不同的用户或设备。
在步骤590处,获得对依赖方的访问。例如,如果在步骤580处提供了满足依赖方的安全策略的身份令牌,则准许主体在依赖方处执行所请求的操作。
图6示出在特定上下文中获得并使用DIR的方法600的实施例。在步骤610处,主体从PC请求访问依赖方网站处的支付站点。在步骤620处,依赖方请求具有关于该主体的最小声明集的身份令牌。该主体使用630PC为该依赖方请求该主体存储在该主体的移动设备上的DIR。在该主体的移动设备上向该主体提示640关于对DIR的请求,并且该主体接受该请求。该主体的移动设备随后向PC发送650所请求的DIR,该DIR随后由该主体使用。
在步骤655处,PC向DIR中指定的身份提供者发送该DIR。在该示例实施例中,身份提供者是第三方身份提供者,并且DIR是“受管DIR”。身份提供者从主体请求660使用该DIR来获得身份令牌的许可的证明。PC将对使用许可的证明的请求转发665到DIR中指定的第三方设备。在该示例性实施例中,主体是青少年,且DIR指示身份提供者在该主体的母亲的蜂窝电话上寻求来自她的许可。该主体的母亲使用她的蜂窝电话请求670关于DIR的预期使用的更多信息。
在步骤675处,PC向该主体的母亲所控制的第三方设备提供所请求的信息。在该示例中,PC提供依赖方的名称、预期操作(例如对商品付款)、和操作专用参数(例如商品的价格)。在步骤680处,主体的母亲使用她的蜂窝电话接受使用DIR的请求,并通过PC向身份提供者发送对于该结果的消息。身份提供者随后向依赖方提供685身份令牌,并且主体被准许690在依赖方处完成所请求的操作。
图7示出能被用来实现此处所描述的各实施例的通用计算设备700(也被称为设备、计算机或计算机***)。计算设备700仅是计算环境的一个示例,而非旨在对计算机和网络体系结构的使用范围或功能提出任何限制。计算环境700也不应被解释成对于在示例计算环境700中所示出的任一组件或其组合有任何依赖或要求。在各实施例中,计算设备700可被用作例如以上参考图1所描述的第一设备105、第二设备111、第三设备117、身份提供者115、或依赖方120。
在其最基本的配置中,计算设备700通常包括至少一个处理单元702和存储器704。取决于计算设备的确切配置和类型,存储器704可以是易失性的(如RAM)、非易失性的(如ROM、闪存等)或是两者的某种组合。该最基本配置在图7中由虚线706来示出。***存储器704存储在计算设备700上执行的应用程序。除应用程序之外,如参考图1-6所述,存储器704还可以存储在由计算设备700执行的操作中所使用的信息,如DIR使用请求710和/或DIR获取请求711。
另外,计算设备700还可具有附加的特征/功能。例如,计算设备700还可包含附加存储708(可移动和/或不可移动),其中包括但不限于磁盘、光盘或磁带。这些附加存储在图7中由存储708示出。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息的任何方法或技术来实现的易失性和非易失性、可移动和不可移动介质。存储器704和存储708都是计算机存储介质的示例。计算机存储介质包括但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光存储、磁带盒、磁带、磁盘存储或其它磁存储设备,或者可用于存储所需信息并且可由计算设备700访问的任何其它介质。任何这样的计算机存储介质都可以是计算设备700的一部分。
本领域技术人员将理解,存储708可以存储各种信息。存储708可以存储数字身份表示730或身份令牌745,以及其它类型的信息。
计算设备700还可包含允许该***与其它设备进行通信的通信连接712。通信连接712是通信介质的一个示例。通信介质通常以诸如载波或其它传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或其它数据,并包括任意信息传送介质。术语“已调制数据信号”指的是其一个或多个特征以在信号中编码信息的方式被设定或更改的信号。作为示例而非限制,通信介质包括有线介质,诸如有线网络或直接线连接,以及无线介质,诸如声学、RF、红外线和其它无线介质。如此处所使用的术语计算机可读介质包括存储介质和通信介质两者。
计算设备700也可以具有诸如键盘、鼠标、笔、语音输入设备、触摸输入设备等输入设备714。也可以包括诸如显示器、扬声器、打印机等输出设备716。所有这些装置在本领域中都是众所周知的,因此不必在此详细讨论。
上述各实施例仅作为说明提供,并且不应被解释为限制。本领域的技术人员将容易地认识到可对上述各实施例做出的各种修改和改变,而不背离本发明或所附权利要求的真实精神和范围。

Claims (7)

1.一种用于控制数字身份表示的分发的方法,包括以下步骤:
接收来自依赖方的对身份令牌的请求;
在第一设备处接收来自第二设备的对所述数字身份表示的第一请求,其中所述第一请求包括一个时间戳;
在所述第一设备处确定是否接受所述第一请求;
当接受所述第一请求时,由所述第一设备生成所述数字身份表示,其中,所述数字身份表示包括用于所述数字身份表示的基于时间的使用限制,所述使用限制基于所述第一请求中的所述时间戳;
由所述第一设备提供所述数字身份表示给所述第二设备;
接收使用所述数字身份表示的第二请求,其中所述第二请求不同于所述第一请求;
在所述第一设备处确定是否接受所述第二请求;
当接受所述第二请求时,则提供使用所述数字身份表示的许可;
在所述第二设备处接收使用所述数字身份表示的许可;
在所述第二设备处使用所述数字身份表示来向身份提供者请求所述身份令牌;
在所述第二设备处接收所述身份令牌;以及
向所述依赖方提供所述身份令牌。
2.如权利要求1所述的用于控制数字身份表示的分发的方法,其特征在于,所述数字身份表示包括描述关于主体的至少第一声明的元数据。
3.如权利要求2所述的用于控制数字身份表示的分发的方法,其特征在于,所述数字身份表示还包括包含所述第一声明的后台数据。
4.如权利要求2所述的用于控制数字身份表示的分发的方法,其特征在于,所述主体是所述第一设备的用户。
5.如权利要求1所述的用于控制数字身份表示的分发的方法,其特征在于,在所述第一请求之前,所述数字身份表示被存储在所述第一设备处,并且包括指向所述第一设备中所包括的身份提供者的内部地址信息,所述用于控制数字身份表示的分发的方法还包括以下步骤:
将所述内部地址信息改变为所述第一设备的外部可访问的地址。
6.一种使用数字身份表示的方法,包括以下步骤:
接收来自依赖方的对身份令牌的请求;
向第一设备发送来自第二设备的获得所述数字身份表示的第一请求,其中,所述第一请求包括时间戳;
在所述第二设备处接收所述数字身份表示,其中所述数字身份表示包括描述关于主体的至少第一声明的元数据,并且其中所述数字身份表示包括对所述数字身份表示的基于时间的使用限制,所述使用限制基于所述第一请求中的所述时间戳;
在接收到所述数字身份表示之后,从所述第二设备发送使用所述数字身份表示的第二请求,其中从所述第二设备发送使用所述数字身份表示的第二请求的步骤进一步包括:将使用所述数字身份表示的第二请求发送到与所述第一和第二设备不同的第三设备或由与所述主体不同的人所控制的设备;
在所述第二设备处接收使用所述数字身份表示的许可;
在所述第二设备处使用所述数字身份表示来向身份提供者请求所述身份令牌;
在所述第二设备处接收所述身份令牌;以及
向所述依赖方提供所述身份令牌。
7.如权利要求6所述的使用数字身份表示的方法,其特征在于,使用所述数字身份表示的第二请求包括标识所述依赖方的信息。
CN200880003205.8A 2007-01-26 2008-01-23 控制数字身份表示的分发和使用的方法 Active CN101589361B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US88689407P 2007-01-26 2007-01-26
US60/886,894 2007-01-26
US11/952,890 2007-12-07
US11/952,890 US8689296B2 (en) 2007-01-26 2007-12-07 Remote access of digital identities
PCT/US2008/051814 WO2009029286A2 (en) 2007-01-26 2008-01-23 Controlling distribution and use of digital identity representations

Publications (2)

Publication Number Publication Date
CN101589361A CN101589361A (zh) 2009-11-25
CN101589361B true CN101589361B (zh) 2014-06-18

Family

ID=39669485

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880003205.8A Active CN101589361B (zh) 2007-01-26 2008-01-23 控制数字身份表示的分发和使用的方法

Country Status (6)

Country Link
US (3) US8689296B2 (zh)
EP (1) EP2108146B1 (zh)
JP (1) JP5479111B2 (zh)
CN (1) CN101589361B (zh)
TW (1) TWI444029B (zh)
WO (1) WO2009029286A2 (zh)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US20070203852A1 (en) * 2006-02-24 2007-08-30 Microsoft Corporation Identity information including reputation information
US8104074B2 (en) * 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US8078880B2 (en) * 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US8087072B2 (en) * 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8407767B2 (en) * 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US8590027B2 (en) * 2007-02-05 2013-11-19 Red Hat, Inc. Secure authentication in browser redirection authentication schemes
US20090077627A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US8479254B2 (en) * 2007-03-16 2013-07-02 Apple Inc. Credential categorization
US20090178112A1 (en) * 2007-03-16 2009-07-09 Novell, Inc. Level of service descriptors
US20090204622A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings
US20090249430A1 (en) * 2008-03-25 2009-10-01 Novell, Inc. Claim category handling
US20090228885A1 (en) * 2008-03-07 2009-09-10 Novell, Inc. System and method for using workflows with information cards
US20090077118A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090077655A1 (en) * 2007-09-19 2009-03-19 Novell, Inc. Processing html extensions to enable support of information cards by a relying party
US8151324B2 (en) * 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
DE102008000067C5 (de) * 2008-01-16 2012-10-25 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
US20090199284A1 (en) * 2008-02-06 2009-08-06 Novell, Inc. Methods for setting and changing the user credential in information cards
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
US20090217368A1 (en) * 2008-02-27 2009-08-27 Novell, Inc. System and method for secure account reset utilizing information cards
US8079069B2 (en) * 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US20090272797A1 (en) * 2008-04-30 2009-11-05 Novell, Inc. A Delaware Corporation Dynamic information card rendering
US9130915B2 (en) * 2008-05-27 2015-09-08 Open Invention Network, Llc Preference editor to facilitate privacy controls over user identities
US20100011409A1 (en) * 2008-07-09 2010-01-14 Novell, Inc. Non-interactive information card token generation
DE102008040416A1 (de) * 2008-07-15 2010-01-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
US20100031328A1 (en) * 2008-07-31 2010-02-04 Novell, Inc. Site-specific credential generation using information cards
US8561172B2 (en) * 2008-08-29 2013-10-15 Novell Intellectual Property Holdings, Inc. System and method for virtual information cards
US8707415B2 (en) * 2008-09-22 2014-04-22 Bundesdruckeri GmbH Method for storing data, computer program product, ID token and computer system
EP2338262B1 (en) * 2008-10-06 2012-12-12 Nokia Siemens Networks OY Service provider access
US20100095372A1 (en) * 2008-10-09 2010-04-15 Novell, Inc. Trusted relying party proxy for information card tokens
US8296828B2 (en) * 2008-12-16 2012-10-23 Microsoft Corporation Transforming claim based identities to credential based identities
US8083135B2 (en) * 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US8632003B2 (en) * 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
US20100251353A1 (en) * 2009-03-25 2010-09-30 Novell, Inc. User-authorized information card delegation
US20100287603A1 (en) * 2009-05-08 2010-11-11 Microsoft Corporation Flexible identity issuance system
US20100299738A1 (en) * 2009-05-19 2010-11-25 Microsoft Corporation Claims-based authorization at an identity provider
US8892474B1 (en) * 2010-03-11 2014-11-18 Bank Of America Corporation Virtual purchasing card transaction
US8973099B2 (en) * 2010-06-15 2015-03-03 Microsoft Corporation Integrating account selectors with passive authentication protocols
US9582673B2 (en) 2010-09-27 2017-02-28 Microsoft Technology Licensing, Llc Separation of duties checks from entitlement sets
KR101803305B1 (ko) 2011-12-15 2018-01-10 삼성전자주식회사 애플리케이션 실행을 위한 디스플레이 장치 및 방법
US9571282B1 (en) 2012-04-03 2017-02-14 Google Inc. Authentication on a computing device
US8392971B1 (en) * 2012-06-04 2013-03-05 Google Inc. Techniques for authenticating access to a private account at a public computing device using a user's mobile computing device
US9256722B2 (en) * 2012-07-20 2016-02-09 Google Inc. Systems and methods of using a temporary private key between two devices
CN107547571B (zh) * 2012-11-21 2021-06-22 苹果公司 用于管理访问控制的方法和访问控制客户端供应服务器
US9038142B2 (en) 2013-02-05 2015-05-19 Google Inc. Authorization flow initiation using short-term wireless communication
EP2822216A1 (en) * 2013-07-05 2015-01-07 Gemalto SA Method of privacy preserving during an access to a restricted service
US9444848B2 (en) * 2014-09-19 2016-09-13 Microsoft Technology Licensing, Llc Conditional access to services based on device claims
EP3070906A1 (en) * 2015-03-16 2016-09-21 Verisign, Inc. Multifaceted assertion directory system
KR101647468B1 (ko) * 2016-05-13 2016-08-10 (주)씽크에이티 이중 인증 수단을 이용한 사용자 인증 방법 이를 실행하는 시스템
CN105897783B (zh) * 2016-07-01 2018-11-27 中国联合网络通信有限公司重庆市分公司 一种可控可管的敏感数据交换技术实现方法
US11769146B1 (en) * 2016-09-30 2023-09-26 Hrb Innovations, Inc. Blockchain transactional identity verification
TWI640189B (zh) * 2017-12-25 2018-11-01 中華電信股份有限公司 電信認證之身分核實系統及其方法
EP4155996A1 (en) * 2018-04-30 2023-03-29 Google LLC Enclave interactions
LU101755B1 (en) * 2020-04-28 2021-10-28 Microsoft Technology Licensing Llc Derived child verifiable credential with selective claims
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1456983A (zh) * 2002-05-10 2003-11-19 微软公司 基于外部身份认证的坚持授权上下文
CN1829225A (zh) * 2005-03-04 2006-09-06 微软公司 用于通过因特网安全地揭示身份的方法和***
CN101180825A (zh) * 2003-10-23 2008-05-14 微软公司 用于计算环境中的身份***

Family Cites Families (200)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63242751A (ja) 1987-03-30 1988-10-07 Matsushita Electric Ind Co Ltd 乗物用テレビジヨン装置
JPH03154137A (ja) * 1989-11-10 1991-07-02 Toshiba Corp データのセキュリティシステム
US5657388A (en) 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5442704A (en) 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
RU2144269C1 (ru) 1994-07-19 2000-01-10 Сертко, Ллс Способ секретного использования цифровых подписей в коммерческой криптографической системе
US20010002851A1 (en) * 1995-04-14 2001-06-07 Takao Shimada Multimedia data processing system in network
US5678015A (en) 1995-09-01 1997-10-14 Silicon Graphics, Inc. Four-dimensional graphical user interface
US5898435A (en) 1995-10-02 1999-04-27 Sony Corporation Image controlling device and image controlling method
US5796832A (en) 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
US6005939A (en) 1996-12-06 1999-12-21 International Business Machines Corporation Method and apparatus for storing an internet user's identity and access rights to world wide web resources
US5907838A (en) 1996-12-10 1999-05-25 Seiko Epson Corporation Information search and collection method and system
US5887131A (en) 1996-12-31 1999-03-23 Compaq Computer Corporation Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password
US5995625A (en) 1997-03-24 1999-11-30 Certco, Llc Electronic cryptographic packing
US6202151B1 (en) 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US6016476A (en) 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6085191A (en) 1997-10-31 2000-07-04 Sun Microsystems, Inc. System and method for providing database access control in a secure distributed network
JP4313873B2 (ja) 1998-01-30 2009-08-12 キヤノン株式会社 電子機器及びデータ処理方法
JPH11259733A (ja) * 1998-03-10 1999-09-24 Toshiba Corp 現金処理システムおよびその制御方法
FR2776415A1 (fr) 1998-03-20 1999-09-24 Philips Consumer Communication Appareil electronique comportant un ecran et procede pour afficher des graphismes
EP0946019A1 (en) 1998-03-25 1999-09-29 CANAL+ Société Anonyme Authentification of data in a digital transmission system
US6161125A (en) 1998-05-14 2000-12-12 Sun Microsystems, Inc. Generic schema for storing configuration information on a client computer
US20020056043A1 (en) 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
JP2000215172A (ja) 1999-01-20 2000-08-04 Nec Corp 個人認証システム
US7083095B2 (en) 1999-02-18 2006-08-01 Colin Hendrick System for automatic connection to a network
AU776027C (en) 1999-03-08 2005-04-07 Spyrus, Inc. Method and system for enforcing access to a computing resource using a licensing attribute certificate
JP2000259278A (ja) 1999-03-12 2000-09-22 Fujitsu Ltd 生体情報を用いて個人認証を行う認証装置および方法
DE19924628A1 (de) 1999-05-28 2000-11-30 Giesecke & Devrient Gmbh Einrichtung und Verfahren zur biometrischen Authentisierung
US6553494B1 (en) 1999-07-21 2003-04-22 Sensar, Inc. Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
US6526434B1 (en) 1999-08-24 2003-02-25 International Business Machines Corporation System and method for efficient transfer of data blocks from client to server
US6785810B1 (en) 1999-08-31 2004-08-31 Espoc, Inc. System and method for providing secure transmission, search, and storage of data
AU7621300A (en) 1999-09-28 2001-04-30 Chameleon Network Inc. Portable electronic authorization system and associated method
EP1208419A2 (en) 1999-10-20 2002-05-29 Koninklijke Philips Electronics N.V. Information processing device
JP3580200B2 (ja) 1999-10-28 2004-10-20 ブラザー工業株式会社 記録情報処理装置および記録情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体
US7680819B1 (en) 1999-11-12 2010-03-16 Novell, Inc. Managing digital identity information
ES2200598T3 (es) 1999-11-19 2004-03-01 Swisscom Mobile Ag Procedimiento y sistema para encargar y suministrar certificados digitales.
US6754829B1 (en) 1999-12-14 2004-06-22 Intel Corporation Certificate-based authentication system for heterogeneous environments
US6738901B1 (en) 1999-12-15 2004-05-18 3M Innovative Properties Company Smart card controlled internet access
US6856963B1 (en) 2000-01-11 2005-02-15 Intel Corporation Facilitating electronic commerce through automated data-based reputation characterization
US6802002B1 (en) 2000-01-14 2004-10-05 Hewlett-Packard Development Company, L.P. Method and apparatus for providing field confidentiality in digital certificates
US6763459B1 (en) 2000-01-14 2004-07-13 Hewlett-Packard Company, L.P. Lightweight public key infrastructure employing disposable certificates
US7020778B1 (en) 2000-01-21 2006-03-28 Sonera Smarttrust Oy Method for issuing an electronic identity
US8949608B2 (en) 2000-02-18 2015-02-03 Vasco Data Security, Inc. Field programmable smart card terminal and token device
US20010034746A1 (en) 2000-02-26 2001-10-25 Alex Tsakiris Methods and systems for creating user-defined personal web cards
US6791583B2 (en) 2000-03-09 2004-09-14 Sun Microsystems, Inc. System and method for providing spatially distributed device interaction
US7409543B1 (en) 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
JP2001282625A (ja) 2000-03-31 2001-10-12 Fujitsu Ltd セキュリティ管理システムおよびセキュリティ管理プログラム記憶媒体
US6839690B1 (en) 2000-04-11 2005-01-04 Pitney Bowes Inc. System for conducting business over the internet
US7000108B1 (en) 2000-05-02 2006-02-14 International Business Machines Corporation System, apparatus and method for presentation and manipulation of personal information syntax objects
JP4586237B2 (ja) 2000-05-23 2010-11-24 沖電気工業株式会社 生体照合システム
JP2001344205A (ja) 2000-05-31 2001-12-14 Nippon Telegr & Teleph Corp <Ntt> サービス提供システムおよびサービス提供方法ならびに記録媒体
US6895385B1 (en) 2000-06-02 2005-05-17 Open Ratings Method and system for ascribing a reputation to an entity as a rater of other entities
US7028180B1 (en) 2000-06-09 2006-04-11 Northrop Grumman Corporation System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
US20020046041A1 (en) 2000-06-23 2002-04-18 Ken Lang Automated reputation/trust service
JP2002041467A (ja) 2000-07-25 2002-02-08 Mitsubishi Electric Corp 証明書アクセスシステム
US7424457B2 (en) 2000-08-08 2008-09-09 Squaretrade, Inc. Managing an electronic seal of certification
JP2002063530A (ja) 2000-08-23 2002-02-28 Hitachi Ltd カード管理システム及びカード情報の処理方法
US6836765B1 (en) 2000-08-30 2004-12-28 Lester Sussman System and method for secure and address verifiable electronic commerce transactions
US6961857B1 (en) 2000-09-28 2005-11-01 Cisco Technology, Inc. Authenticating endpoints of a voice over internet protocol call connection
JP2002132730A (ja) 2000-10-20 2002-05-10 Hitachi Ltd 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法
US6877656B1 (en) 2000-10-24 2005-04-12 Capital One Financial Corporation Systems, methods, and apparatus for instant issuance of a credit card
GB0027685D0 (en) 2000-11-13 2000-12-27 Canon Kk Filter based authoring tool
US7047418B1 (en) 2000-11-29 2006-05-16 Applied Minds, Inc. Imaging method and device using biometric information for operator authentication
US6934913B2 (en) 2000-12-07 2005-08-23 International Business Machines Corp. Graphical data entry screen
US20020103801A1 (en) 2001-01-31 2002-08-01 Lyons Martha L. Centralized clearinghouse for community identity information
JP3986761B2 (ja) 2001-02-20 2007-10-03 松下電器産業株式会社 認証システム、認証方法、及びプログラム
WO2002073926A1 (en) 2001-03-09 2002-09-19 Ascio Technologies, Inc. System and a method for managing digital identities
US20020133535A1 (en) 2001-03-14 2002-09-19 Microsoft Corporation Identity-centric data access
US6981043B2 (en) 2001-03-27 2005-12-27 International Business Machines Corporation Apparatus and method for managing multiple user identities on a networked computer system
KR20010110084A (ko) 2001-04-03 2001-12-12 경두수 지문인식 기능을 갖는 휴대 단말기를 이용한 모바일뱅킹방법
US20020175916A1 (en) 2001-04-16 2002-11-28 Nichols Michael R. Method for presenting circular dialog windows
US7069447B1 (en) 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
US7475429B2 (en) 2001-06-12 2009-01-06 International Business Machines Corporation Method of invisibly embedding into a text document the license identification of the generating licensed software
US7533063B2 (en) 2001-06-14 2009-05-12 Silicon Storage Technology, Inc. Smart memory card wallet
KR20020096442A (ko) 2001-06-20 2002-12-31 (주)니트 젠 온라인 교육시스템 상에서의 사용자인증에 의한 출결관리방법
US7509498B2 (en) * 2001-06-29 2009-03-24 Intel Corporation Digital signature validation
GB2377782A (en) 2001-07-21 2003-01-22 Ibm Method and system for the communication of assured reputation information
US7356837B2 (en) 2001-08-29 2008-04-08 Nader Asghari-Kamrani Centralized identification and authentication system and method
US20030046575A1 (en) 2001-08-30 2003-03-06 International Business Machines Corporation Digital identity information cards
US20030048904A1 (en) 2001-09-07 2003-03-13 Po-Tong Wang Web-based biometric authorization apparatus
US6993652B2 (en) 2001-10-05 2006-01-31 General Instrument Corporation Method and system for providing client privacy when requesting content from a public server
US20030074660A1 (en) 2001-10-12 2003-04-17 Liberate Technologies System method and apparatus for portable digital identity
US7325143B2 (en) 2001-10-15 2008-01-29 Linux Foundation Digital identity creation and coalescence for service authorization
US7103773B2 (en) 2001-10-26 2006-09-05 Hewlett-Packard Development Company, L.P. Message exchange in an information technology network
WO2003048892A2 (en) 2001-11-14 2003-06-12 Mari Myra Shaw Access, identity, and ticketing system for providing multiple access methods for smart devices
US7610390B2 (en) 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US20030135500A1 (en) 2002-01-07 2003-07-17 Henri Chevrel Integrated gas supply system and computer network for enhanced user service
US7996888B2 (en) 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
FR2836251B1 (fr) 2002-02-18 2004-06-25 Gemplus Card Int Dispositif et procede de securisation de donnees sensibles, notamment entre deux parties via un organisme tiers
US20040054913A1 (en) 2002-02-28 2004-03-18 West Mark Brian System and method for attaching un-forgeable biometric data to digital identity tokens and certificates, and validating the attached biometric data while validating digital identity tokens and certificates
US7308579B2 (en) 2002-03-15 2007-12-11 Noel Abela Method and system for internationally providing trusted universal identification over a global communications network
JP4079887B2 (ja) 2002-03-18 2008-04-23 富士通株式会社 カード発行システム
US7512649B2 (en) 2002-03-22 2009-03-31 Sun Microsytems, Inc. Distributed identities
US7039701B2 (en) 2002-03-27 2006-05-02 International Business Machines Corporation Providing management functions in decentralized networks
US20030195858A1 (en) 2002-04-10 2003-10-16 Fujio Watanabe Distributed information storage, authentication and authorization system
US7162475B2 (en) 2002-04-17 2007-01-09 Ackerman David M Method for user verification and authentication and multimedia processing for interactive database management and method for viewing the multimedia
US6993659B2 (en) 2002-04-23 2006-01-31 Info Data, Inc. Independent biometric identification system
US7096200B2 (en) 2002-04-23 2006-08-22 Microsoft Corporation System and method for evaluating and enhancing source anonymity for encrypted web traffic
US20030216136A1 (en) 2002-05-16 2003-11-20 International Business Machines Corporation Portable storage device for providing secure and mobile information
JP3947919B2 (ja) 2002-05-23 2007-07-25 ソニー株式会社 情報処理システム、情報処理装置および方法、並びにプログラム
DE60314871T2 (de) * 2002-05-24 2008-03-13 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem dienst eines diensteanbieters
US20030233580A1 (en) 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
WO2003104947A2 (en) 2002-06-06 2003-12-18 Hardt Dick C Distributed hierarchical identity management
NL1020903C2 (nl) 2002-06-19 2003-12-22 Enschede Sdu Bv Systeem en werkwijze voor het automatisch verifieren van de houder van een autorisatiedocument en het automatisch vaststellen van de authenticiteit en geldigheid van het autorisatiedocument.
KR100378445B1 (en) 2002-06-24 2003-03-29 C & C Entpr Co Ltd Method for managing card approval information using memory address and credit card system using the same
US20040010720A1 (en) 2002-07-12 2004-01-15 Romi Singh System and method for remote supervision and authentication of user activities at communication network workstations
US20040064708A1 (en) 2002-09-30 2004-04-01 Compaq Information Technologies Group, L.P. Zero administrative interventions accounts
US20040103040A1 (en) 2002-11-27 2004-05-27 Mostafa Ronaghi System, method and computer program product for a law community service system
AU2003272809A1 (en) 2002-10-15 2004-05-04 E2Open Llc Network directory for business process integration of trading partners
EP1552404B1 (en) 2002-10-15 2007-03-21 Socket Communications, Inc. Deferred tuple space programming of expansion modules
US6810480B1 (en) 2002-10-21 2004-10-26 Sprint Communications Company L.P. Verification of identity and continued presence of computer users
US7461051B2 (en) 2002-11-11 2008-12-02 Transparensee Systems, Inc. Search method and system and system using the same
US8065717B2 (en) 2002-11-27 2011-11-22 Activcard Automated security token administrative services
KR20040048115A (ko) 2002-12-02 2004-06-07 주식회사 시큐아이티 이동통신 네트워크에서 인증을 위한 다중생체정보의송수신 장치 및 방법
US7284062B2 (en) 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
US20040114571A1 (en) 2002-12-13 2004-06-17 Timmins Timothy A. Information assistance system and method for effectively consulting multiple resources to assist a user to perform a task
GB0229894D0 (en) 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
US7467206B2 (en) 2002-12-23 2008-12-16 Microsoft Corporation Reputation system for web services
US7703128B2 (en) 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
US8255978B2 (en) 2003-03-11 2012-08-28 Innovatrend, Inc. Verified personal information database
FR2854294B1 (fr) 2003-04-22 2005-07-01 France Telecom Procede de signature electronique avec mecanisme de delegation, equipements et programmes pour la mise en oeuvre du procede
US8014570B2 (en) 2004-11-16 2011-09-06 Activcard, Inc. Method for improving false acceptance rate discriminating for biometric authentication systems
US8108920B2 (en) 2003-05-12 2012-01-31 Microsoft Corporation Passive client single sign-on for web applications
US7406601B2 (en) 2003-05-23 2008-07-29 Activecard Ireland, Ltd. Secure messaging for security token
JP2004356816A (ja) 2003-05-28 2004-12-16 Hitachi Ltd 通信システム、通信端末及び通信端末の動作プログラム
US7020474B2 (en) 2003-06-25 2006-03-28 Cross Match Technologies, Inc. System and method for securing short-distance wireless communications, and applications thereof
JP2005038095A (ja) 2003-07-17 2005-02-10 Nippon Telegr & Teleph Corp <Ntt> コミュニティにおける評判情報生成方法、システム、評判評価装置、コミュニケーション用共通掲示板、およびそのプログラム
GB2404535B (en) 2003-07-29 2006-07-19 Ncipher Corp Ltd Secure transmission of data within a distributed computer system
US6817521B1 (en) 2003-08-21 2004-11-16 International Business Machines Corporation Credit card application automation system
JP2005079912A (ja) 2003-08-29 2005-03-24 Matsushita Electric Ind Co Ltd セキュアデータ管理装置
US7769594B2 (en) 2003-09-05 2010-08-03 France Telecom Evaluation of reputation of an entity by a primary evaluation centre
US20070197294A1 (en) 2003-09-12 2007-08-23 Gong Xiaoqiang D Communications interface for a gaming machine
US7770204B2 (en) 2003-09-30 2010-08-03 Novell, Inc. Techniques for securing electronic identities
US20050074028A1 (en) 2003-10-02 2005-04-07 Openwave System Inc. System and method for mobile access to resources
US7181472B2 (en) 2003-10-23 2007-02-20 Microsoft Corporation Method and system for synchronizing identity information
US7822988B2 (en) 2003-10-23 2010-10-26 Microsoft Corporation Method and system for identity recognition
US7577659B2 (en) 2003-10-24 2009-08-18 Microsoft Corporation Interoperable credential gathering and access modularity
US20050114447A1 (en) 2003-10-24 2005-05-26 Kim Cameron Method and system for identity exchange and recognition for groups and group members
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US20050108575A1 (en) 2003-11-18 2005-05-19 Yung Chong M. Apparatus, system, and method for faciliating authenticated communication between authentication realms
US7480265B2 (en) 2003-12-03 2009-01-20 Lenovo (Sinapore) Pte. Ltd. System and method for autonomic extensions to wake on wireless networks
US20050124320A1 (en) 2003-12-09 2005-06-09 Johannes Ernst System and method for the light-weight management of identity and related information
US20050125677A1 (en) 2003-12-09 2005-06-09 Michaelides Phyllis J. Generic token-based authentication system
US7146159B1 (en) 2003-12-23 2006-12-05 Sprint Communications Company L.P. Over-the-air card provisioning system and method
US7634801B2 (en) 2004-01-09 2009-12-15 Panasonic Corporation Multifunction machine and personal authentication method of multifunction machine
US7647256B2 (en) 2004-01-29 2010-01-12 Novell, Inc. Techniques for establishing and managing a distributed credential store
US20050172229A1 (en) 2004-01-29 2005-08-04 Arcot Systems, Inc. Browser user-interface security application
KR101044936B1 (ko) * 2004-02-07 2011-06-28 삼성전자주식회사 디지털 촬영 장치의 제어 방법 및 이 방법을 사용한디지털 촬영 장치
US7953759B2 (en) 2004-02-17 2011-05-31 Microsoft Corporation Simplifying application access to schematized contact data
JP2005242543A (ja) 2004-02-25 2005-09-08 Sony Corp 情報処理方法、および情報処理装置、並びにコンピュータ・プログラム
US7355110B2 (en) 2004-02-25 2008-04-08 Michael Tepoe Nash Stringed musical instrument having a built in hand-held type computer
FR2867881B1 (fr) 2004-03-17 2006-06-30 Sagem Procede de controle d'identification de personnes et systeme pour la mise en oeuvre du procede
US7200595B2 (en) 2004-03-29 2007-04-03 Microsoft Corporation Systems and methods for fine grained access control of data stored in relational databases
US20060010007A1 (en) 2004-07-09 2006-01-12 Denman John F Process for using smart card technology in patient prescriptions, medical/dental/DME services processing and healthcare management
US20060080702A1 (en) * 2004-05-20 2006-04-13 Turner Broadcasting System, Inc. Systems and methods for delivering content over a network
US8522039B2 (en) 2004-06-09 2013-08-27 Apple Inc. Method and apparatus for establishing a federated identity using a personal wireless device
US8504704B2 (en) 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
US9245266B2 (en) 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US8527752B2 (en) 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
JP2006139747A (ja) 2004-08-30 2006-06-01 Kddi Corp 通信システムおよび安全性保証装置
US7774365B2 (en) 2004-08-31 2010-08-10 Morgan Stanley Organizational reference data and entitlement system
US7451921B2 (en) 2004-09-01 2008-11-18 Eric Morgan Dowling Methods, smart cards, and systems for providing portable computer, VoIP, and application services
CN1642083A (zh) 2004-09-23 2005-07-20 华为技术有限公司 网络侧选择鉴权方式的方法
US20060206723A1 (en) 2004-12-07 2006-09-14 Gil Youn H Method and system for integrated authentication using biometrics
US20060129509A1 (en) 2004-12-09 2006-06-15 Calpine Corporation, A Delaware Corporation Database schema
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US8365293B2 (en) 2005-01-25 2013-01-29 Redphone Security, Inc. Securing computer network interactions between entities with authorization assurances
RU2292079C2 (ru) 2005-02-02 2007-01-20 Федеральное государственное унитарное предприятие "ПЕНЗЕНСКИЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ ИНСТИТУТ" (ФГУП "ПНИЭИ") Способ идентификации человека по его биометрическому образу
US20060174350A1 (en) 2005-02-03 2006-08-03 Navio Systems, Inc. Methods and apparatus for optimizing identity management
US20060206724A1 (en) 2005-02-16 2006-09-14 David Schaufele Biometric-based systems and methods for identity verification
US8032562B2 (en) 2005-03-29 2011-10-04 Microsoft Corporation Identity management user experience
US20060235795A1 (en) 2005-04-19 2006-10-19 Microsoft Corporation Secure network commercial transactions
US7748046B2 (en) 2005-04-29 2010-06-29 Microsoft Corporation Security claim transformation with intermediate claims
US20060253582A1 (en) 2005-05-03 2006-11-09 Dixon Christopher J Indicating website reputations within search results
US7720221B2 (en) 2005-05-20 2010-05-18 Certicom Corp. Privacy-enhanced e-passport authentication protocol
US7707626B2 (en) 2005-06-01 2010-04-27 At&T Corp. Authentication management platform for managed security service providers
US7774827B2 (en) 2005-06-06 2010-08-10 Novell, Inc. Techniques for providing role-based security with instance-level granularity
US7844816B2 (en) 2005-06-08 2010-11-30 International Business Machines Corporation Relying party trust anchor based public key technology framework
US20070011100A1 (en) 2005-06-21 2007-01-11 Phil Libin Preventing identity theft
US20070130463A1 (en) 2005-12-06 2007-06-07 Eric Chun Wah Law Single one-time password token with single PIN for access to multiple providers
US7788499B2 (en) 2005-12-19 2010-08-31 Microsoft Corporation Security tokens including displayable claims
CN1794284B (zh) 2005-12-26 2010-09-15 上海洲信信息技术有限公司 实现电子邮箱的单账户多用户名的方法及***
JPWO2007094165A1 (ja) 2006-02-15 2009-07-02 日本電気株式会社 本人確認システムおよびプログラム、並びに、本人確認方法
US20100227680A1 (en) 2006-02-20 2010-09-09 Wms Gaming Inc. Wagering game machine wireless key
US8104074B2 (en) * 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US20070203852A1 (en) 2006-02-24 2007-08-30 Microsoft Corporation Identity information including reputation information
US8117459B2 (en) 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US20070300183A1 (en) 2006-06-21 2007-12-27 Nokia Corporation Pop-up notification for an incoming message
US8078880B2 (en) 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US20080034412A1 (en) 2006-08-02 2008-02-07 Informed Control Inc. System to prevent misuse of access rights in a single sign on environment
GB0621189D0 (en) 2006-10-25 2006-12-06 Payfont Ltd Secure authentication and payment system
WO2008051052A1 (en) 2006-10-26 2008-05-02 Samsung Electronics Co., Ltd. Method of synchronizing information shared between a plurality of universal plug and play devices and apparatus therefor
US8087072B2 (en) 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US20090217362A1 (en) 2007-01-18 2009-08-27 Microsoft Corporation Selectively provisioning clients with digital identity representations
US8407767B2 (en) 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US20080196096A1 (en) 2007-02-13 2008-08-14 Amiram Grynberg Methods for Extending a Security Token Based Identity System
US8479254B2 (en) 2007-03-16 2013-07-02 Apple Inc. Credential categorization
US20080289020A1 (en) 2007-05-15 2008-11-20 Microsoft Corporation Identity Tokens Using Biometric Representations
US20090064291A1 (en) 2007-08-28 2009-03-05 Mark Frederick Wahl System and method for relaying authentication at network attachment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1456983A (zh) * 2002-05-10 2003-11-19 微软公司 基于外部身份认证的坚持授权上下文
CN101180825A (zh) * 2003-10-23 2008-05-14 微软公司 用于计算环境中的身份***
CN1829225A (zh) * 2005-03-04 2006-09-06 微软公司 用于通过因特网安全地揭示身份的方法和***

Also Published As

Publication number Publication date
TWI444029B (zh) 2014-07-01
JP5479111B2 (ja) 2014-04-23
EP2108146A4 (en) 2012-10-03
US20080184339A1 (en) 2008-07-31
WO2009029286A3 (en) 2009-06-25
JP2010517176A (ja) 2010-05-20
WO2009029286A2 (en) 2009-03-05
EP2108146B1 (en) 2018-07-25
US20160352717A1 (en) 2016-12-01
US20140215577A1 (en) 2014-07-31
TW200845692A (en) 2008-11-16
EP2108146A2 (en) 2009-10-14
US9521131B2 (en) 2016-12-13
CN101589361A (zh) 2009-11-25
US8689296B2 (en) 2014-04-01

Similar Documents

Publication Publication Date Title
CN101589361B (zh) 控制数字身份表示的分发和使用的方法
EP2224368B1 (en) An electronic data vault providing biometrically protected electronic signatures
JP5397917B2 (ja) Idトークンから属性を読み込む方法とプログラム、idトークン、およびコンピュータシステム
US7457950B1 (en) Managed authentication service
EP2420036B1 (en) Method and apparatus for electronic ticket processing
US20080301444A1 (en) Apparatus and Method for Providing Personal Information Sharing Service Using Signed Callback Url Message
US20130061055A1 (en) Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
MX2008013116A (es) Autentificacion para una transaccion comercial utilizando un modulo movil.
JP2009527850A (ja) 評判情報を含む情報の識別
JP2004506380A (ja) 人中心アカウントベースのデジタル署名システム
JP2008541206A (ja) ネットワーク商取引
CN101682509A (zh) 使用生物测定表示来标识令牌
CN101421754A (zh) 安全网络商业交易
CN109992976A (zh) 访问凭证验证方法、装置、计算机设备及存储介质
US10867326B2 (en) Reputation system and method
KR20070029537A (ko) 무선단말기와 연동한 개인별고유코드를 활용한인증시스템과 그 방법
KR20070072922A (ko) 네트워크연계 서비스 라이센싱 시스템 및 방법
WO2007066994A1 (en) Apparatus and method for providing personal information sharing service using signed callback url message
CN101584148B (zh) 数字身份表示的供应
JP2003288495A (ja) ディジタル・コンテンツ送信システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150506

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150506

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.