CN103503407A - 用于多sso技术的sso框架 - Google Patents

用于多sso技术的sso框架 Download PDF

Info

Publication number
CN103503407A
CN103503407A CN201280020818.9A CN201280020818A CN103503407A CN 103503407 A CN103503407 A CN 103503407A CN 201280020818 A CN201280020818 A CN 201280020818A CN 103503407 A CN103503407 A CN 103503407A
Authority
CN
China
Prior art keywords
user
authentication
network assistance
sso
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280020818.9A
Other languages
English (en)
Other versions
CN103503407B (zh
Inventor
Y·C·沙阿
A·施米特
I·查
L·J·古乔内
A·莱切尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital Patent Holdings Inc
Original Assignee
InterDigital Patent Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by InterDigital Patent Holdings Inc filed Critical InterDigital Patent Holdings Inc
Priority to CN201610832389.5A priority Critical patent/CN107070843A/zh
Publication of CN103503407A publication Critical patent/CN103503407A/zh
Application granted granted Critical
Publication of CN103503407B publication Critical patent/CN103503407B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

用户期望可用的安全或用于接入因特网服务的无缝方式从而在提供凭证中的用户交互可以被保持最小或甚至完全消除。单点登录身份管理概念可以使用户辅助和网络辅助认证能够用于接入期望的服务。为了能够实现对于用户的无缝认证服务,可以使用用于管理多认证方法的统一框架和协议层接口。一种用户设备,UE,该UE包括:用户应用(202,204),被配置成与服务提供方通信以接入服务;以及多个网络辅助认证模块(208-216),每个网络辅助认证模块对应于不同的网络辅助认证协议。该UE还包括单点登录子***(206),被配置成基于用户辅助认证信息在UE和/或网络处来认证所述UE的用户并基于一个或多个策略选择所述网络辅助认证模块中的一个。

Description

用于多SSO技术的SSO框架
相关申请的交叉引用
本申请要求2011年4月28日申请的序列号61/480,137的美国临时专利申请和2011年10月17日申请的序列号61/548,156美国临时专利申请的权益,申请的内容以引用的方式结合于此。
背景技术
由于智能电话接入因特网服务的使用增加,移动用户安全要求随之增加。例如银行服务,针对娱乐事件的售票服务等可能需要完整、保密保护以及用户认证。这些要求可能以用户名、个人识别码(pin)以及密码的方式直接对用户施加认证负担。然而,用针对每一个的单独的用户提供的凭证处理许多账户可能潜在地在例如凭证疲劳(fatigue)方面给予用户过多的认证负担。如果用户试图通过使用易于记忆的凭证或跨多个域再使用相同的凭证来简化处理,那么用户可能产生安全弱点。
发明内容
本发明内容用于以简要的形式介绍各种概念,其将在下述的具体实施方式中进一步被描述。本发明内容不意图确立所要求的主题的关键特征或必要特征,也不意图用来限制所要求的主题的范围。
在此公开通过统一的用户接口用于管理针对移动用户的多认证方法的统一框架,以及用于不同认证协议的协议层接口。统一的框架和协议层二者能够实现到终端用户的无缝认证服务。此外,还公开了涉及支持多服务提供方的多接入域的实施方式。
在此描述的实施方式可以提供全面的单点登录(SSO)构架,其可以允许到用户的灵活的和/或无缝的经验。用户认证接口可以充当用户/应用实体(例如浏览器或非浏览器应用)和SSO子***之间的边界。在示例实施方式中,SSO子***可由移动网络运营方(MNO)控制。SSO子***可以支持各种用户多因子凭证输入,例如生物计量、密码、PIN和/或其他用户凭证输入。用户认证接口还可以提供用于改变认证强度等级(strength level)。网络认证接口可以充当SSO子***和网络辅助认证技术或协议模块阵列之间的边界,该阵列可以允许在单个结构框架中提供多个SSO机制。功能结构可以提供当与服务提供方(例如开放ID(OpenID)信赖方),认证时,将用户辅助认证从网络辅助认证(例如SSO网络辅助认证)分离开来。
在示例实施方式中,用户设备(UE)可以包括被配置成与服务提供方通信以接入服务的用户应用。UE可以进一步包括多个网络辅助认证模块。每个网络辅助认证模块可以对应不同的网络辅助认证协议。例如网络辅助认证模块可以被配置成执行与服务提供方的网络辅助认证以接入服务。UE可以进一步包括单点登录(SSO)子***,SSO子***被配置成基于在UE和/或网络的用户辅助认证信息认证UE的用户。SSO子***可以进一步操作来选择多个网络辅助认证模块中的网络辅助认证模块,用于执行与服务提供方的网络辅助认证。SSO子***进一步可以被配置成执行用户辅助认证和基于一个或多个策略选择网络辅助认证模块。在另一示例实施方式中,UE可以检测服务提供方的一个或多个数据字段。响应于检测数据字段,UE的恳请者(supplicant)可以用对应的认证数据自动填充(populate)数据字段。
在此描述的***、方法或手段的其他特征在下述具体实施方式和附图中提供。
附图说明
图1A是可以在其中实施一个或多个公开的实施方式的示例通信***的***图;
图1B是可在图1A中示出的通信***中使用的示例无线发射/接收单元(WTRU)的***图;
图1C是可在图1A中示出的通信***中使用的示例无线电接入网络和示例核心网的***图;
图2示出了使用多SSO技术的架构框架的示例实施方式;
图3A和图3B示出了用于SSO框架架构的协议流的示例实施方式;
图4示出了使用多SSO协议的架构框架的另一示例实施方式;
图5是根据实施实施方式使用GBA互通的示例SSO子***的框图;
图6示出了包括用于方便使用多SSO协议的可下载部件的架构框架示例实施方式;
图7显示了具有接口部件的SSO***的示例实施方式的框图;
图8示出了用于具有恳请者的SSO框架架构的协议流程的示例实施方式;
图9显示了用于具有本地断言实体(LAE)的SSO框架架构的协议流的示例实施方式;
图10显示了用于具有集成的OP的SSO框架架构的协议流的示例实施方式;
图11显示了用于具有预取(pre-fetch)的SSO框架架构的协议流程的示例实施方式;
图12显示了用于具有存储在服务提供方中的Java小应用的SSO框架架构的协议流的示例实施方式;
图13显示了用于具有缓存的Java小应用的SSO框架架构的协议流程的示例实施方式;
图14显示了用于具有联机(on-the-fly)供应(provision)的SSO框架架构的协议流的示例实施方式;以及
图15显示了用于具有集成的工具箱的SSO框架架构的协议流的示例实施方式。
具体实施方式
用户,例如移动用户,可能期望用于接入因特网服务的可用安全和/或无缝方式从而最小化甚至完全消除在凭证供应中的用户交互。在示例实施方式中,单点登录(SSO)身份(identity)管理(IdM)可以包括用于提供具有各种特性的SSO实施的方式,在启用用于接入期望的服务的用户辅助和网络辅助认证时,通过该方式可以为用户提供这样简便的使用。用户辅助认证可以涉及使用来自用户的输入的认证。这样的用户输入可以是半自动(例如存储在浏览器中)或由用户输入。例如,用户辅助认证可以基于用户知道的参数(例如用户名,密码)和/或用户的特性(例如动态签名,虹膜扫描,指纹,或其他生物计量测量)。网络辅助认证可以涉及基于用户拥有的实体(例如包括加密密钥和协议的UICC)的用户认证。例如,网络辅助认证可以涉及通过网络运营方提供的用于网络接入的功能重新使用(例如通用引导(bootstrapping)架构(GBA)协议)的用户的SSO认证。例如,GBA可以基于秘密密钥和协议的重新使用(例如在UICC中)生成SSO认证,该协议可以提供到蜂窝网络和/或IMS的接入。每个用户辅助认证输入和网络辅助认证输入可以称为认证因子。SSO实施的各种特性可以包括,例如,具有无缝认证因子的SSO,具有单个凭证组的SSO,以及完整的SSO。具有无缝认证因子的SSO可以指在用户辅助认证成功之后自动进行(例如无用户交互)的网络辅助用户认证。具有单个凭证组的SSO可以指用户可以使用单个凭证组(例如用于用户辅助认证)来与多服务提供方认证的实施。在示例实施方式中,单个凭证组可以在每次用户接入不同服务提供方时被提供。在使用完整的SSO实施的示例实施方式中,用户可以被认证以接入服务提供方,并且随后获得对其他服务提供方的接入而无需立即再次认证。例如,完整的SSO实施可以包括具有无缝认证因子的SSO。
在此描述的用于通过统一的用户接口管理针对移动用户的一个或多个认证方法的统一框架,以及用于不同认证协议的协议层接口。统一框架和协议层二者可以实现到终端用户的无缝认证服务。此外,还描述了涉及支持多服务提供方的多接入域的实施方式。
在此描述的实施方式可以提供全面的SSO架构,其可以允许到用户的灵活的和/或无缝的经验。用户认证接口可以充当用户/应用实体(例如浏览器或非浏览器应用)和SSO子***之间的边界。在示例实施方式中,SSO子***可由移动网络运营方(MNO)控制。SSO子***可以支持各种用户多因子凭证输入,例如生物计量,密码,PIN,和/或其他用户凭证输入。用户认证接口还可以提供改变认证强度等级。网络认证接口可以充当SSO子***和网络辅助认证技术或协议模块阵列之间的边界,该阵列可以允许在单个结构框架中提供多个SSO机制。功能结构可以提供将用户辅助认证从网络辅助认证(例如SSO网络辅助认证)分离开来。
SSO子***可以提供用户凭证的存储和/或处理,其中这样的存储可以在或不在可信计算环境(例如UICC,智能卡,或其他安全可信(trusted)环境)上,并可以提供多个安全等级。在可信计算环境上包括的存储可以支持用户凭证的重新使用。SSO子***充当在确定执行的安全等级和决定使用的SSO协议中,执行外部利益相关者(stakeholder)(例如MNO)的功能和/或策略的代理。从实施的立场,可能不划分任何SSO功能位于安全可信环境(例如UICC,智能卡,或其他安全可信环境)上或下。
示例实施方式提供单独的、隔离(isolated)的SSO客户端。在示例实施方式中,每个SSO客户端服务不同的服务提供方,但在某种程度上同时允许多可用连接协议的基于策略的管理和/或由相同提供方提供的服务。
另一示例实施可以允许多个本地断言实体(LAE)。LAE可以指位于UE上的功能实体。例如,LAE可以提供关于用户身份的可信断言和/或到远程实体的认证。在示例实施方式中,本地OP可以指用于向RP提供开放ID断言的LAE的实例。每个LAE可以在UICC上的接入技术特定域中实施,并且每个可以专用于一个隔离的域。相同接入技术可以在不同LAE之间复用,或不同接入技术可以由LAE一起使用。依据该实施,LAE和SSO客户端之间的关系可以是一对一或其中一个SSO可以控制多个LAE或由多个LAE服务。
在此描述的实施方式可以便于在无线设备中认证协议的执行。例如,恳请者可以用来便于执行用于无线设备和网络实体的开放ID认证处理,网络实体可以例如是信赖方(RP)或开放ID身份提供方服务器(OP)。根据示例实施方式,恳请者可以被实施为Java小应用(applet)。恳请者可以实现用于认证方案(例如开放ID认证)的网络辅助认证机制,非浏览器应用或浏览器应用原本不支持该认证机制。例如,恳请者可以与单点登录(SSO)子***对接,而SSO子***对接例如GBA、AKA、SIP摘要(Digest)以及EAP-SIM的网络辅助认证协议。给定在移动设备(例如智能电话平台)上可用的大范围的平台处理器架构、操作***以及软件,恳请者可以提供到SSO子***的可以执行SSO认证功能的网络认证接口。恳请者,例如,可以当与网络和/或接入层认证模块(例如GBA模块,UICC)互操作时,使应用和/或浏览器便于自动和/或无缝认证。通过从RP和/或OP下载恳请者部件(piece),例如,恳请者可以在开放ID认证协议期间无缝地提供设备特定软件。
在此描述的实施方式可以与例如开放ID的联合认证协议一同工作,并且还可以例如与LAE一同工作。例如,开放ID可以绑定到网络辅助认证。在此描述的实施方式可以用来确定浏览器和/或非浏览器应用如何与接入层(例如UICC/非UICC)网络辅助认证机制通信。例如,恳请者和SSO子***可以提供与浏览器和/或非浏览器应用和网络辅助认证机制的自动和/或无缝操作。恳请者可以展示到SSO子***的统一接口并代表用户执行用于各种认证协议(GBA、AKA、EAP-SIM)的自动和/或无缝认证。可以下载的应用或组件,例如签名的Java小应用,可以被下载(例如从RP和/或OP),并可以与不同非应用层和/或接入层认证协议一同工作。组件可以以统一的方式对接到SSO子***和浏览器/应用。
图1A是可以在其中实施一个或多个公开的实施方式的示例通信***100的示意图。通信***100可以是多接入***,向多个无线用户提供内容,例如语音、数据、视频、消息发送、广播等等。通信***100可以使多无线用户通过***资源的共享访问所述内容,所述***资源包括无线带宽。例如,通信***100可使用一种或多种信道接入方法,例如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、正交FDMA(OFDMA)、单载波FDMA(SC-FDMA)等等。
如图1A所示,通信***100可以包括无线发射/接收单元(WTRU)102a、102b、102c、102d,无线电接入网(RAN)104,核心网106,公共交换电话网(PSTN)108,因特网110和其他网络112,不过应该理解的是公开的实施方式考虑到了任何数量的WTRU、基站、网络和/或网络元件。WTRU102a、102b、102c、102d中每一个可以是配置为在无线环境中进行操作和/或通信的任何类型设备。作为示例,WTRU102a、102b、102c、102d可以被配置为传送和/或接收无线信号,并且可以包括用户设备(UE)、移动站、固定或移动用户单元、寻呼机、蜂窝电话、个人数字助理(PDA)、智能电话、笔记本电脑、上网本、个人计算机、无线传感器、消费性电子产品等等。
通信***100还可以包括基站114a和基站114b。基站114a、114b中每一个可以是配置为无线连接WTRU102a、102b、102c、102d中至少一个的任何类型设备,以便于接入一个或多个通信网络,例如核心网106、因特网110和/或网络112。作为示例,基站114a、114b可以是基站收发信台(BTS)、节点B、e节点B、家庭节点B、家庭e节点B、站点控制器、接入点(AP)、无线路由器等等。虽然基站114a、114b被描述为单独的元件,但是应该理解的是基站114a、114b可以包括任何数量互连的基站和/或网络元件。
基站114a可以是RAN104的一部分,所述RAN104还可包括其他基站和/或网络元件(未示出),例如基站控制器(BSC)、无线电网络控制器(RNC)、中继节点等等。基站114a和/或基站114b可被配置成在特定地理区域内传送和/或接收无线信号,所述特定地理区域可被称作小区(未示出)。所述小区可进一步划分为小区扇区。例如,与基站114a相关联的小区可划分为三个扇区。因而,在一个实施方式中,基站114a可包括三个收发信机,即小区的每个扇区使用一个收发信机。在另一个实施方式中,基站114a可使用多输入多输出(MIMO)技术,并且因此可使用多个收发信机用于小区的每个扇区。
基站114a、114b可通过空中接口116与WTRU102a、102b、102c、102d中一个或多个进行通信,所述空中接口116可以是任何适当的无线通信链路(例如,射频(RF),微波,红外线(IR),紫外线(UV),可见光等等)。空中接口116可使用任何适当的无线电接入技术(RAT)进行建立。
更具体地说,如上所述,通信***100可以是多接入***,并且可以使用一种或多种信道接入方案,例如CDMA、TDMA、FDMA、OFDMA、SC-FDMA等等。例如,RAN104中的基站114a和WTRU102a、102b、102c可以实施无线电技术,例如通用移动电信***(UMTS)陆地无线电接入(UTRA),其可以使用宽带CDMA(WCDMA)建立空中接口116。WCDMA可以包括通信协议,例如高速分组接入(HSPA)和/或演进的HSPA(HSPA+)。HSPA可以包括高速下行链路分组接入(HSDPA)和/或高速上行链路分组接入(HSUPA)。
在另一个实施方式中,基站114a和WTRU102a、102b、102c可实施无线电技术,例如演进UMTS陆地无线电接入(E-UTRA),其可以使用长期演进(LTE)和/或LTE高级(LTE-A)来建立空中接口116。
在其他实施方式中,基站114a和WTRU102a、102b、102c可实施无线电技术,例如IEEE802.16(即,全球互通微波存取(WiMAX)),CDMA2000,CDMA20001X,CDMA2000EV-DO,临时标准2000(IS-2000),临时标准95(IS-95),临时标准856(IS-856),全球移动通信***(GSM),GSM演进的增强型数据速率(EDGE),GSM EDGE(GERAN)等等。
图1A中的基站114b可以是无线路由器、家庭节点B、家庭e节点B或接入点,例如,并且可以使用任何适当的RAT来便于局部区域中的无线连接,例如商业处所、住宅、车辆、校园等等。在一个实施方式中,基站114b和WTRU102c、102d可以实施例如IEEE802.11的无线电技术来建立无线局域网(WLAN)。在另一个实施方式中,基站114b和WTRU102c、102d可以实施例如IEEE802.15的无线技术来建立无线个域网(WPAN)。仍然在另一个实施方式中,基站114b和WTRU102c、102d可以使用基于蜂窝的RAT(例如,WCDMA,CDMA2000,GSM,LTE,LTE-A等)来建立微微小区或毫微微小区。如图1A所示,基站114b可以具有到因特网110的直接连接。因此,基站114b可以不必须经由核心网106接入到因特网110。
RAN104可以与核心网106通信,所述核心网106可以是配置为向WTRU102a、102b、102c、102d中一个或多个提供语音、数据、应用和/或通过网际协议的语音(VoIP)服务的任何类型网络。例如,核心网106可以提供呼叫控制、计费服务、基于移动位置的服务、预付费呼叫、因特网连接、视频分配等,和/或执行高级安全功能,例如用户认证。虽然图1A中未示出,应该理解的是RAN104和/或核心网106可以与使用和RAN104相同的RAT或不同RAT的其他RAN进行直接或间接的通信。例如,除了连接到正在使用E-UTRA无线电技术的RAN104上之外,核心网106还可以与使用GSM无线电技术的另一个RAN(未示出)通信。
核心网106还可以充当WTRU102a、102b、102c、102d接入到PSTN108、因特网110和/或其他网络112的网关。PSTN108可以包括提供普通老式电话服务(POTS)的电路交换电话网。因特网110可以包括互联计算机网络和使用公共通信协议的设备的全球***,所述公共通信协议例如有TCP/IP互联网协议组中的传输控制协议(TCP)、用户数据报协议(UDP)和网际协议(IP)。网络112可以包括被其他服务提供商拥有和/或操作的有线或无线的通信网络。例如,网络112可以包括连接到一个或多个RAN中的另一个核心网,所述RAN可以使用和RAN104相同的RAT或不同的RAT。
通信***100中的WTRU102a、102b、102c、102d的某些或所有可以包括多模式能力,即WTRU102a、102b、102c、102d可以包括在不同无线链路上与不同无线网络进行通信的多个收发信机。例如,图1A中示出的WTRU102c可被配置成与基站114a通信,所述基站114a可以使用基于蜂窝的无线电技术,以及与基站114b通信,所述基站114b可以使用IEEE802无线电技术。
图1B是示例的WTRU102的***图。如图1B所示,WTRU102可以包括处理器118、收发信机120、发射/接收元件122、扬声器/麦克风124、键盘126、显示器/触摸板128、不可移动存储器130、可移动存储器132,电源134、全球定位***(GPS)芯片组136和其他***设备138。应该理解的是WTRU102可以在保持与实施方式一致时,包括前述元件的任何子组合。
处理器118可以是通用处理器、专用处理器、常规处理器、数字信号处理器(DSP)、多个微处理器、一个或多个与DSP核相关联的微处理器、控制器、微控制器、专用集成电路(ASIC)、场可编程门阵列(FPGA)电路、任何其他类型的集成电路(IC)、状态机等等。处理器118可执行信号编码、数据处理、功率控制、输入/输出处理和/或使WTRU102能够在无线环境中进行操作的任何其他功能。处理器118可以耦合到收发信机120,所述收发信机120可耦合到发射/接收元件122。虽然图1B示出了处理器118和收发信机120是单独的部件,但是应该理解的是处理器118和收发信机120可以一起集成在在电子封装或芯片中。
发射/接收元件122可以被配置成通过空中接口116将信号传送到基站(例如,基站114a),或从该基站接收信号。例如,在一个实施方式中,发射/接收元件122可以是被配置为传送和/或接收RF信号的天线。在另一个实施方式中,发射/接收元件122可以是被配置为传送和/或接收例如IR、UV或可见光信号的发射器/检测器。仍然在另一个实施方式中,发射/接收元件122可以被配置为传送和接收RF和光信号两者。应该理解的是发射/接收元件122可以被配置为传送和/或接收无线信号的任何组合。
此外,虽然发射/接收元件122在图1B中示出为单独的元件,但是WTRU102可以包括任意数量的发射/接收元件122。更具体地说,WTRU102可以使用MIMO技术。因此,在一个实施方式中,WTRU102可以包括通过空中接口116传送和接收无线信号的两个或更多个发射/接收元件122(例如,多个天线)。
收发信机120可以被配置为调制要由发射/接收元件122传送的信号,和解调由发射/接收元件122接收的信号。如上所述,WTRU102可以具有多模式能力。因此,收发信机120可以包括使WTRU102能够经由多个RAT通信的多个收发信机,所述多个RAT例如有UTRA和IEEE802.11。
WTRU102的处理器118可以耦合到下述设备,并且可以从下述设备接收用户输入数据,扬声器/麦克风124、键盘126和/或显示器/触摸板128(例如,液晶显示器(LCD)显示单元或有机发光二极管(OLED)显示单元)。处理器118还可以输出用户数据到扬声器/麦克风124、键盘126和/或显示/触摸板128。此外,处理器118可以从任何类型的适当的存储器中访问信息,并且可以存储数据到所述存储器中,例如不可移动存储器130和/或可移动存储器132。不可移动存储器130可以包括随机存取存储器(RAM)、只读存储器(ROM)、硬盘或任何其他类型的存储器设备。可移动存储器132可以包括用户身份模块(SIM)卡、记忆棒、安全数字(SD)存储卡等等。在其他的实施方式中,处理器118可以从物理上没有位于WTRU102上(例如在服务器或家用计算机(未示出)上)的存储器中访问信息,并且可以将数据存储在所述存储器中。
处理器118可以从电源134中接收电能,并且可以被配置为分配和/或控制到WTRU102中的其他组件的电能。电源134可以是给WTRU102供电的任何适当的设备。例如,电源134可以包括一个或多个干电池组(例如,镍镉(NiCd)、镍锌(NiZn)、镍金属氢化物(NiMH)、锂离子(Li-ion),等等),太阳能电池,燃料电池等等。
处理器118还可以耦合到GPS芯片组136,所述GPS芯片组136可以被配置为提供关于WTRU102当前位置的位置信息(例如,经度和纬度)。除来自GPS芯片组136的信息或作为替代,WTRU102可以通过空中接口116上从基站(例如,基站114a、114b)中接收位置信息,和/或基于从两个或多个邻近基站接收的信号定时来确定其位置。应该理解的是WTRU102在保持实施方式的一致性时,可以通过任何适当的位置确定方法获得位置信息。
处理器118可以进一步耦合到其他***设备138,所述***设备138可以包括一个或多个提供附加特性、功能和/或有线或无线连接的软件和/或硬件模块。例如,***设备138可以包括加速计、电子罗盘、卫星收发信机、数字相机(用于图像或视频)、通用串行总线(USB)端口、振动设备、电视收发器、无绳耳机、
Figure BDA0000403302390000131
模块、调频(FM)无线电单元、数字音乐播放器、媒体播放器、视频游戏机单元、因特网浏览器等等。
图1C是根据实施方式的RAN104和核心网106的***图。如上所述,RAN104可使用E-UTRA无线电技术通过空中接口116与WTRU102a、102b、102c通信。RAN104还可与核心网106通信。
RAN104可包括e节点B140a、140b、140c,但是应该理解的是在与实施方式保持一致的同时,RAN104可包括任意数量的e节点B。e节点B140a、140b、140c每一个可包括用于通过空中接口116与WTRU102a、102b、102c通信的一个或多个收发信机。在一个实施方式中,e节点B140a、140b、140c可实施MIMO技术。因而,e节点B140a,例如,可使用多个天线将无线信号传送到WTRU102a,以及从WTRU102a接收无线信号。
每个e节点B140a、140b、140c都可以与特定小区(未示出)关联,并且可被配置为处理无线资源管理决策、切换决策、上行链路和/或下行链路中的用户调度,等等。如图1C中所示,e节点B140a、140b、140c可通过X2接口彼此通信。
图1C中示出的核心网106可包括移动性管理网关(MME)142,服务网关144,和分组数据网(PDN)网关146。虽然前述的每个元件都被描述为核心网106的一部分,但是应该理解的是这些元件中的任何一个都可由除核心网运营商之外的实体拥有和/或操作。
MME142可经由S1接口连接到RAN104中的每一个e节点B142a、142b、142c,并且可用作控制节点。例如,MME142可负责认证WTRU102a、102b、102c的用户、承载激活/去激活、在WTRU102a、102b、102c的初始附着期间选择特定服务网关,等等。MME142还可提供控制平面功能,用于在RAN104和使用其它无线电技术(例如GSM或WCDMA)的其它RAN(未示出)之间进行切换。
服务网关144可经由S1接口连接到RAN104中的每一个e节点B140a、140b、140c。服务网关144通常可路由和转发到/来自WTRU102a、102b、102c的用户数据分组。服务网关144还可以执行其它功能,例如在e节点B间切换期间锚定用户平面,在下行链路数据可用于WTRU102a、102b、102c时触发寻呼,管理和存储WTRU102a、102b、102c的上下文(context),等等。
服务网关144还可连接到PDN网关146,所述PDN网关146可向WTRU102a、102b、102c提供对例如因特网110的分组交换网的接入,以便于WTRU102a、102b、102c和IP使能设备间的通信。
核心网106可便于与其它网络的通信。例如,核心网106可向WTRU102a、102b、102c提供对例如PSTN108的电路交换网的接入,以便于WTRU102a、102b、102c和传统陆线通信设备间的通信。例如,核心网106可包括或可与用作核心网106和PSTN108之间的接口的IP网关(例如,IP多媒体子***(IMS)服务器)通信。此外,核心网106还可向WTRU102a、102b、102c提供对网络112的接入,所述网络112可包括由其它服务提供商拥有和/或操作的其它有线或无线网络。
图2示出了用于使用多SSO协议和/或模块的架构框架的一个实施方式。如图2所示,SSO子***206可以与被配置成从服务提供方接入服务的应用(例如浏览器应用202和/或非浏览器应用204)通信。应用(浏览器应用202和/或非浏览器应用204)可以是用户与其交互的应用。使用浏览器应用202和/或非浏览器应用204,用户可以接入各种服务(例如网站,银行服务,针对娱乐事件的售票服务,和/或由服务提供方提供的其他服务)。
SSO子***206可以充当用于SSO过程的集线器(hub)。在示例实施方式中,SSO子***206可以是运营方控制的。SSO子***206可以通过执行用户认证(例如用户辅助或网络辅助)充当网络网络代理。此外,SSO子***206可以执行后继产生和/或提交签名的或可信赖地用户身份断言和/或认证断言到服务提供方和/或身份提供方以用于网络辅助认证。SSO子***206的一些功能,例如安全存储和处理,可以在安全可信环境218中执行。
图2所示的构架可以将用户辅助认证经历与个体自足完备(self-contained)的网络辅助认证技术(例如也称为SSO技术或SSO协议或SSO代理)合并,其中的一些可以使用网络辅助认证来执行用于认证和密钥交换的引导机制。例如,SSO子***206可以与多个认证模块208,210,212,214,和/或216通信,每个能够使用不同网络辅助认证协议执行与服务提供方的网络辅助认证。这些网络辅助认证模块208,210,212,214,和/或216可以用来基于预先安装的凭证,例如数字证书,共享主秘密,或任何其他使用不同被支持的认证方案的注册方法,提供到期望服务的安全用户接入。根据示例实施方式,认证模块可以包括开放ID/SIP摘要模块208,另一开放ID模块210,开放ID/GBA模块212,开放ID/ISIM模块214,和/或开放ID/AKA模块216。虽然如图2所示的每个网络辅助认证模块实施开放ID网络辅助认证协议,但其他类型的网络辅助认证协议也可以或可替换地被实施。
网络辅助认证模块的一个或多个可以由给定服务提供方和/或身份提供方支持。每个网络辅助认证模块可以被配置成通过实施其对应认证协议,例如通过使用认证算法,来执行网络辅助认证。开放ID/GBA模块212,开放ID/ISIM模块214,和/或开放ID/AKA模块216可以与安全可信环境218通信。安全可信环境218可以包括例如UICC,智能卡,或其他安全可信环境。在示例实施方式中,安全可信环境218可以是UE上基于硬件的实体,并可以负责安全存储敏感数据(例如加密密钥,订户凭证)和执行敏感功能的安全处理(例如加密计算)。
图2所示的组件的一个或多个可以驻在移动通信设备中。虽然图2示出所描述的构架中的功能性模块,但图2不意味着要求任何非应用功能在或不在安全可信环境218上。在此更详细地描述组件及其交互。虽然参照开放ID协议描述认证,但相同的概念可以应用于其他认证协议,例如自由联盟。
用户可以使用应用(例如浏览器应用202和/或非浏览器应用204)来完成到服务提供方(例如信赖方(RP))(例如网络应用服务提供方)的初始访问。服务提供方(例如RP)可以接收用户标识(identification),其例如可以是开放ID用户标识符(identifier)。在开放ID的情况下,在RP发起的发现之后用户可以被重定向(例如发现机制可以使用开放ID提供方(OP)身份来确定OP的因特网地址)到基于网络的身份管理实体的,其例如可以是OP。在示例实施方式中,OP身份可以用来向RP提供OP的因特网地址。接着可以开始认证过程。
SSO子***206可以提供用于实现与应用的通信的用户认证接口(用户在应用侧与该应用交互)以及用于网络辅助认证模块208,210,212,214,和/或216的网络认证接口。因此不同的应用(例如浏览器应用202和/或非浏览器应用204)可以基于用户输入提供输入到SSO子***206,或SSO子***可以向用户展示认证屏幕来实现与服务提供方的用户的网络辅助认证和/或与UE的本地用户辅助认证。不同的网络辅助认证模块210,212,214,和/或216(例如SSO协议)可以被设计成与SSO子***206交互。策略管理还可以由SSO子***206执行。
SSO子***206认证结构可以具有两种类型的用户认证,用户辅助认证和网络辅助认证。这类型二者可被分离使得一个独立于另一个发生,但二者相互绑定(例如经由SSO子***产生的断言)并且互相交互(例如用户辅助认证可以触发网络辅助认证或反之亦然)。用户的用户辅助认证和从用户供应凭证到SSO子***206(用于用户辅助认证)可以独立地发生并可以从网络辅助认证协议解耦合。用户可以从网络辅助认证协议隔离(shield)。与单个用户凭证组可以独立于服务提供方的事实一起,这种透明可以导致针对用户的无缝SSO经验。而且,两种认证类型可以提供通过其凭证,是它的生物计量,密码,PIN,令牌,另一用户凭证,或它们的组合,用户要求的身份与UICC中保有的订户凭证或设备身份,例如IMSI或IMPI,的绑定。与两种类型的认证的架构解耦合一起,这样的绑定可以通过充当中间层的SSO子***来实现。SSO子***可以通过自身或如在此所述的通过到较低层认证协议之一的调用(call)来执行加密绑定。
SSO子***206可以起到作为外部利益相关者(stakeholder)(例如MNO)的网络辅助认证功能的代理的作用,并向外部利益相关者提供关于被供应的策略功能的信息。当用户发起到服务的接入(例如通过在web浏览器上键入URL或启动应用),可以发起用户辅助认证过程。例如,用户可以被请求来输入用户凭证,例如生物计量凭证和/或例如PIN的密码。在示例实施方式中,移动通信设备可以具有接入设备本身的PIN特征,其还可以是用户凭证信息的一部分。例如,UE的用户接口可以通过特定的接口向SSO子***206传达用户辅助认证凭证信息,被接入的服务(例如以web URL或激活的应用的形式),和/或其他与将被使用的服务相关的信息。这样的传达可以基于提供的信息和供应的策略来激活SSO子***206内的功能来认证用户。例如来自用户辅助认证的参数可以被提供到网络辅助认证协议。这样的参数可以包括,例如用户辅助认证的信任等级,用户辅助认证的结果(例如通过或失败),以及用户指派认证的时间。SSO子***206可以运行策略功能,其可以包括各种认证相关的参数,例如被认为足够用于被接入的服务的认证的信任(确信)等级和认证最少的新鲜度(freshness)(例如完成的时间)。例如用户可能希望使用银行服务,用于支付账单的目的。在这种情形下,供应的策略可以要求用户辅助认证的强形式(例如多因子),并且被供应的策略可以需要只是在到导航用户到服务之前执行认证。如果对服务(例如电子邮件接入)期望低安全等级,则策略可以放松用户辅助认证要求。例如,PIN可以用于具有低安全等级的用户辅助认证。在示例实施方式中,导出认证的策略可以由外部利益相关者和/或服务提供方执行。例如,策略功能可以在服务提供方(例如在网络上),在UE(例如本地),或二者的结合(例如分布式功能)被执行。
在示例实施方式中,SSO子***206遵照的策略可以确定什么SSO认证协议(例如网络辅助认证模块208,210,212,214,和/或216)将被选择用于网络辅助认证。网络辅助认证模块的标准(例如SSO认证协议)选择可以基于可用资源和将要接入的服务的安全要求。内部策略机制可以包括外部利益相关者(例如MNO)提供的优选认证模块(例如SSO协议)的优先化列表。一旦做出策略决定,SSO子***206可以提供用于向外部利益相关者(例如MNO)传送哪个特定网络辅助认证模块已经被选择用于协议交换的机制。可替换地,SSO子***可以协商能力并对将被使用的认证模块达成一致。
图3A和图3B示出使用SSO框架架构实施的协议的示例实施方式。在开放ID的上下文中,SSO子***可以以安全的方式执行某些功能,其中的一些功能参考图3A和图3B中的调用流在此描述。
如图3A和3B所示,在314,可以执行用户辅助认证。例如,可以认证和处理用户凭证。用户凭证可以包括与用户302关联的唯一认证参数,例如用户PIN,密码,用户标识符,生物计量信息,或摘要,和/或其他形式的用户辅助认证参数。用户302可以在设备304被本地认证,或与远程实体(例如外部利益相关者(例如MNO)或身份提供方(IdP)(例如开放ID提供方312))结合被认证。
SSO子***308可以是在用户设备304上被配置成执行用户302的认证的本地实体。SSO子***308可以根据各种实施方式执行与或不与LAE的认证。例如,图3A示出可以使SSO子***能够本地执行认证的示例供应协议流,如在此所述。一旦用户辅助认证完成,SSO子***308可以生成认证结果,例如认证断言,在316。认证断言可以包括数据,例如完成用户辅助认证的时间,以及认证的信任等级。信任等级可以指远程方可以在用户或UE的认证中置于的确信等级。用户辅助认证结果(例如通过或失败)可以安全和本地存储在设备304和/或与网络辅助认证协议一起使用。与用户辅助认证关联的其他参数也可以被存储和/或在网络辅助认证中使用。例如,这些参数可以包括认证的时间,认证的强度,和/或认证参数的类型。这些参数可以与认证结果一起存储或在网络辅助认证中使用。例如,SSO子***可以使用该信息中继认证数据到服务提供方,并且服务提供方可以确定认证数据是否足够用于提供到服务的用户接入。在314的用户辅助认证可以发生在任何时间,并且如基于各种认证策略(例如期望的安全强度)所建议的频繁或不频繁地发生。在示例实施方式中,如果存储了有效的用户辅助认证结果,SSO子***可以确定不需要执行用户等级认证。这样的情形可以允许用户接入多个服务提供方(例如RP),无需在认证过程中的进一步的用户参入。例如如果策略针对特定服务提供方的特定服务的接入要求新的认证,则重新使用现有的认证信息可以不被允许。
在318,共享秘密密钥可以在RP310和OP312之间建立。例如,用户的OP登录请求,其可以包括用户提供的标识符,可以从应用306(例如浏览器或非浏览器应用)传递到RP310,这可以触发共享秘密密钥密钥的关联或建立。根据一个示例实施方式,登录请求可以在用户初始尝试接入基于网络的服务时被传递到RP310。基于接收的登录请求,可以执行关联,这可以建立OP312和RP310之间的共享秘密密钥。在示例实施方式中,在320,密钥(例如从OP312和RP310共享密钥导出的密钥和在网络辅助认证期间导出的密钥)和/或其他凭证可以供应给SSO子***308。供应的凭证可以用于如在此所述的与服务的进一步认证。
例如,网络辅助认证可以在供应之后执行,如图3B所示。例如,网络辅助认证可以遵循由RP310进行的至OP312的重定向。重定向可以由应用306(例如浏览器应用或非浏览器应用)接收,其可以在321重定向消息到SSO子***308,用于选择网络辅助认证模块和/或协议。网络辅助认证模块/协议(例如SSO协议)可以由SSO子***308经由策略实施选择和使用。这个过程可以包括引导和共享密钥建立,如在此进一步所述。
如图2所示,多个网络辅助认证协议方法可以由网络辅助认证模块(例如SSO协议)族暗示。再次参考图3B,根据示例实施方式,开放ID/SIP摘要和/或开放ID/GBA可以被视为处理GBA结构,并且使用第三代合作伙伴计划(3GPP)技术规范(TS)编号33.220(版本10)中指定的机制。在开放ID GBA中,UICC订户凭证可以用来引导将与网络共享的主会话密钥(例如表示Ks)。网络辅助认证可以导致应用特定密钥Ks_NAF从Ks导出并在OP312和用户设备304之间共享。当与OP312认证时,应用特定密钥可以由用户设备304用作密码。例如,它可以由用户设备304用作密码,如在3GPP技术规范(TR)编号33.924(版本9)中所述。
对于开放ID/SIP摘要,通过类似GBA过程得到类似密钥结构。网络辅助认证的这个方法可以是基于非UICC的并且例如可以使用SIP摘要凭证,而不是UICC凭证。一个开放ID/SIP摘要的示例实施方式在3GPP TR33.914(版本11)中描述。
对于开放ID/AKA,网络辅助认证可以是基于非GBA的,并且用户设备304和OP312可以直接使用3GPP AKA来认证和共享密钥。开放ID/AKA的一个示例实施方式在3GPP SA3的阿尔卡特-朗讯pCR S3-100757中描述。
对于常规的开放ID,SSO子***308可以在网络辅助认证协议中提供接收到的用户凭证。
尽管开放ID/GBA、开放ID/SIP摘要以及开放ID/AKA可以具有结构差异,从网络归属订阅服务器(HSS)接收到的一种类型或另一类型的认证向量(AV)的应用可以是各协议的中心。此外,依赖于策略和期望的安全强度,用户的重新认证(用户辅助认证)可以在执行网络辅助认证时被执行。在示例实施方式中,在这样的网络认证期间,可以假设设备已经建立网络连接,并且网络辅助认证可以用来与服务提供方认证UE。
在网络辅助认证成功之后,SSO子***308可以向应用306提供网络辅助认证成功的指示。例如,SSO子***(例如经由LAE)可以在322签名认证断言(例如身份断言),并且在324发送断言消息到RP310。从SSO子***308到RP310的签名的断言消息可以指示认证成功,并可由SSO子***308用之前供应的凭证(例如在图3A中在320所示)自动地签名。网络辅助认证成功的通知可以在用户获得对在RP310的期望服务的接入之前执行。在认证过程(例如SSO过程)的早期,已经执行关联来建立OP312和RP310之间的共享秘密密钥。在一个示例实施方式中,断言消息可以用这个共享秘密密钥签名和/或是密钥的导出。一旦RP310和/或用户设备304(例如经由应用306)已经接收到网络辅助认证成功的指示,用户设备304(例如经由应用306)可以接入在RP310的服务,用户设备304登录到该RP310。
提供到RP310的断言消息可以指示到网络和到服务的认证完成以及在用户辅助认证中实施的用户要求的身份可以绑定到订户凭证,例如实施在网络辅助认证中的IMSI或IMPI。例如,它可以是选择的SSO功能的一部分,经由看见用户提供的凭证和基于UICC(或SIP摘要)凭证之间的连接的机制执行绑定。断言消息可以包括指示绑定作为全部SSO协议一部分的信息。而且,在示例实施方式中,断言消息可以提供认证强度或信任等级(例如低,中,高,非常高)。例如,断言消息中的低认证强度可以指示OP312在断言的身份中具有很少或不具有信任(例如具有针对密码格式的最少规则的用户名/密码的自动***);中认证强度可以指示OP312在断言的身份中具有一些信任(例如具有应用到密码的格式的规则用户名/密码的手动使用);在断言消息中的高认证强度可以指示OP312在断言的身份中具有高信任等级(例如使用生物计量或加密的网络接入令牌以及用户名/密码);以及非常高认证强度可以指示OP312在断言的身份中具有非常高的信任等级(例如生物计量和加密的令牌)。在示例实施方式中,“低”和“中”等级可以指示只使用用户凭证,而“高”和“非常高”等级可以要求进行网络辅助交互,并且要求更强形式的认证,例如生物计量和密码。
再次参照图2,图2示出示例性SSO技术(协议),其可以用于网络控制的引导和密钥建立。例如,开放ID/ISIM214和开放ID/AKA216可以是基于UICC的,并且可以利用凭证,例如与网络共享的秘密,其可以安全地驻在UICC上。例如依据与网络共享的凭证,开放ID/GBA212可以是或可以不是基于UICC的。在示例实施方式中,开放ID/SIP摘要208可以不是基于UICC的。例如,可以提供常规的用户提供的开放ID身份和密码。SSO子***的网络认证接口可以允许在单个架构框架中提供各种SSO协议(例如图2中的模块208,210,212,214,216)。
根据示例实施方式,可以用两个认证类型绑定来验证用户。虽然用户验证可以参考开放ID协议描述,但相同的概念可以应用到其他认证协议,例如自由联盟。例如,UE一通电,用户辅助认证可以发生。例如,用户可以提供用户辅助认证凭证(例如PIN,生物计量)来获得对设备功能的接入。例如,用户可以提供PIN来获得对iPhone的接入。这样的认证机制可以在上电提供一次或在整个会话间歇地提供。认证用户的频率要求可以是策略驱动的。SSO子***可以验证用户提供的PIN并且可以保存结果,其可以是断言的形式,确认PIN已经被输入并被验证。这样的断言可以建立用户辅助认证。在用户辅助认证建立之后,用户可以试图登录服务提供方(例如RP),该服务提供方例如可以通过定向web浏览器到RP网页来支持开放ID协议。SSO子***可以检查用户辅助认证的状态,并且如果状态有效,可以向RP提供用户身份。RP可以执行开放ID提供方(OP)的发现,并且两个实体可以建立关联。这样的关联可以导致共享密钥。设备可以被重定向到LAE,该LAE可以是由SSO子***执行的在UE上的本地开放ID代理功能。在示例实施方式中,由SSO执行的策略(例如外部利益相关者的)可以要求执行强壮的网络辅助认证(例如GBA,SIP,AKA)。可以选择认证模块(例如SSO协议)。在认证协议中,这样的选择可以例如由SSO子***报告给MNO。可以使用选择的网络辅助认证模块(例如SSO协议)执行UE的认证。在示例实施方式中,选择的认证协议可以导致网络辅助认证功能和UE之间共享的应用特定密钥的引导。这样的密钥可以用来认证UE。
UE可以接收认证完成的指示,并且LAE可以签名到RP的断言消息,指示已经发生强壮的认证。断言可以指示用户辅助认证(例如经由初始用户PIN输入)和随后的网络辅助认证(例如经由选择的SSO认证协议)之间的绑定。断言可以指示在此定义的认证信任等级中的一个。断言消息可以用通过本地SSO代理(例如LAE)和RP之间的关联建立的密钥来签名。RP和LAE可以不直接通信,并且因而OP服务功能(OPSF)可以在网络上被产生以便于两个实体之间的通信。在示例实施方式中,OPSF由RP经由公共因特网可达,好像RP是OP一样,可以与这个OPSF通信。本地SSO(LAE)代理可以通过OPSF密钥分发机制获得关联密钥。OPSF还可以支持关于源自LAE的签名的断言的针对RP的签名验证。用户可以接着可以被无缝地定向到RP网页。在示例实施方式中,当用户后来希望接入不同的服务提供方时,SSO子***可以检查用户辅助认证结果是否已经存储以及这个认证是否仍然有效(例如根据本地存储的策略)。如果具有有效存储的结果,例如,SSO子***可以此时不执行用户辅助认证。新的服务提供方可以接着执行如在此所述的身份提供方的发现。因此,用户可以接入新的服务提供方而无需在UE输入凭证,并且用户可以不参与网络辅助认证。根据实施方式,这样的情形可以组成完整的SSO实施。
在示例实施方式中,用户可以通过优选的服务和/或应用的注册接入优选的(例如附属的)服务。例如,web或其他在线应用服务提供方(如信赖方)可以使用服务提供商选择的IdP注册到运营方的基于网络的SSO***。例如,支付交易提供商可以使用开放ID来获得来自特殊IdP的委托认证,其可以导致支付交易提供方成为附属的服务。注册可以由服务提供方(例如RP),所选择的IdP,运营方的SSO***,或服务的终端用户发起。进一步地,注册可以由接入网页的用户或驻在UE的SSO子***发起。例如,驻在UE的SSO子***可以变成“同步”到基于网络的SSO子***的数据库,并且从而变成知道注册的附属的服务和应用的列表和类型。
当没有明确选择SSO协议时,RP可以被允许选择IdP。根据示例实施方式,在IdP的选择和将要使用的SSO协议之间可以存在隐式(implicit)的关联。例如,RP可以选择特定IdP,因为该IdP可以支持特定SSO协议,例如开放ID。
用户接着可以使用UE接入SSO(例如开放ID)支持的基于web的应用服务。驻在UE的SSO子***可以符合运营方供应的策略,并可以选择注册的附属服务/应用和/或优选的服务/应用。驻在UE的SSO子***还可以在用户指示(例如经由在URL中键入(typing))他或她的优选服务后,还可以拦截(介入(intervene)),并且可以用对应于相同服务的注册的、附属的版本的可替换服务的URL转换或替换用户键入的URL。这样的替换服务可以由相同的服务提供方提供,但可以根据优先的、附属的基础被展示和接入。例如,接入限于运营方服务的UE的用户,该运营方具有到前述服务/应用的前述基于注册的附属(例如,以及可以提供这样服务/应用的IdP和RP)。
根据示例实施方式,在服务/应用的选择之后,UE可以代表用户以透明(transparent)和/或无缝的方式选择优选的接入网络辅助认证机制和合适的凭证。例如,UE可以在SSO认证协议中指示所选择的接入网络辅助认证机制。网络可以识别所选择的优选接入网络辅助认证机制,并可以认证用户。一认证成功,可以发生SSO操作的剩余部分(例如UE重定向到RP来获得服务)。
如在此所述,通过连接到作为运营方的SSO***的运营方的信任基础架构,订阅的附属的服务可以有效地获取由运营方提供的网络辅助认证强度。
更一般地,在此描述SSO架构可以视为包括更正式的功能层级。例如,SSO子***可以管理一个或多个SSO客户端(例如或本地SSO代理)。如果下面的设备技术支持多服务提供方配置,那么多个SSO客户端可以作为SSO子***中多服务管理器的子功能运行。这个一般化的架构可以提供用来支持具有潜在独立策略的多个服务的分离。
在这样框架中的每个SSO客户端可以管理多个下属的(subordinate)子功能。例如,本地断言子功能可以由本地断言实体(LAE)执行。LAE可以涉及正式指定的执行本地断言的子功能。例如,依据实施,一个或多个LAE可以由SSO客户端控制。例如,配置可以涉及SSO客户端-LAE对(一对一)或一个客户端控制多个LAE。在两者之一的配置中,SSO客户端可以是控制实体。SSO认证协议还可以在此称为SSO技术。例如,SSO客户端可以控制由所选择的SSO认证协议实现的机制的处理。SSO客户端可以管理策略执行动作,该策略执行动作可以确定使用哪个认证方法。例如,被应用的策略可以在例如MNO的外部利益相关者的控制之下。
根据另一实施方式,UE可以支持多个SSO客户端作为在多服务管理器中的子功能运行的实施。这样的实施可以视为环境中的功能,在该环境中不同服务提供方可以需要单独的、隔离的SSO客户端专门服务这个特殊提供方,而同时允许由相同提供方提供的多个可用连接技术和服务的基于策略的管理。例如,ME可以具有SSO客户端A和SSO客户端B,并且这些SSO客户端的每一个可以被单独控制并且相互隔离。SSO方面可以对提供方是特定的。
在一个示例实施方式中,与多个SSO客户端一起,可以存在多个LAE。例如,每个LAE可以在UE上的接入技术特定域中实施。由于SSO客户端隔离,每个隔离的域可以有一个LAE。而且,例如,LAE可以根据设备支持的可用接入技术被构建。相同的接入技术可以在不同的LAE之间复用,或者不同接入技术可以由LAE一起使用。因此,UE可以支持多LAE。依据实施,例如LAE和SSO客户端之间的关系可以是一对一或一个SSO客户端可以控制多个LAE或由多个LAE服务。
如在此所述,在SSO子***中执行的功能可以用各种方式配置。在UE中,例如,在基于UICC和基于非UICC(或可替换地安全环境)的架构之间可以存在划分。还可以在UE和MNO网络之间存在功能的界限。下面是根据不同实施方式的一些可能配置。
加密AKA功能可以驻在非UICC智能卡。这样的功能可以在例如G&D的MSC的完全可编程非UICC智能卡上执行,并且与网络辅助认证(例如AKA)类似,但该卡是可移动的并且在用户控制之下。加密功能可以驻在UICC上。这样的功能可以包括在UICC上实施的LAE的基本(elementary)加密功能,例如,密钥导出和断言签名。功能可以类似于网络辅助认证(AKA)。此外,可以实现绑定到IMSI和用户注册到MNO。
根据示例实施方式,LAE功能可以驻在UICC或安全可信环境。例如,LA可以是在智能卡web服务器(SCWS)或其他web浏览器应用上的开放ID的完整实施。在示例实施方式中,网络辅助认证配置可以来绑定LAE(例如本地断言)认证到任何形式的强壮网络辅助认证(例如本地开放ID/GBA)。强壮认证可以通过增加生物计量或类似本地认证应用到强壮本地用户辅助认证作为额外的因子。例如,任何形式的强壮本地认证可以与网络辅助认证结合并绑定到网络辅助认证。
图4示出了用于使用多SSO协议和/或模块的架构框架的另一示例实施方式。如图4所示,UE402的SSO子***400可以与配置成从服务提供方接入服务(例如web服务406(例如RP))的应用(例如浏览器应用404)通信。SSO子***400可以提供针对用户的SSO功能,并且可以产生对认证服务的自动化登录过程。例如,自动化特征可以包括可以向web服务406提供用户标识符和/或向身份提供方(例如开放ID提供方(OP)408)提供凭证而无需用户交互的功能。自动化的特征还可以是自动供应认证凭证给OP408的认证方410,以及认证模块(例如认证方法)的自动选择和协商。根据示例实施方式,认证模块可以包括开放ID/SIP摘要模块418,开放ID/GBA模块412,EAP/SIM模块416,和/或开放ID/AKA模块414。例如,图5显示了示例环境,其中GBA模块412由SSO子***400选择。虽然图4中示出的每个网络辅助认证模块可以实施开放ID网络辅助认证协议,但还可以或可替换地实施其他类型的网络辅助认证协议。SSO子***400提供的自动化可以基于在无线设备(例如UE402)上存储的和例如OP408供应的之前定义的策略被执行。这样的自动化可以由网络***(cookie)(例如存储在浏览器404中),Java小应用,存储表格数据的浏览器缓存等提供。在示例实施方式中,自动化可以被提供有刮削(scraping)功能,例如,其可以自动地检测要填的表格。
在使用Java小应用的示例实施方式中,例如,自动化特征可以被结合到Java小应用中,该Java小应用可以在认证过程期间被下载。虽然在此讨论的自动化特征可以由Java小应用实施,在此描述的实施方式不这样受到限制。在一些实施方式中,持续(persistent)特征(例如用户登录状况)可以不位于JAva小应用中,因为例如小应用可以从浏览器缓存中移除。此外,如在此所述,Java小应用可以在协议运行过程中下载之后变得可用。利用Java小应用的功能可以在小应用已经被下载到例如UE的设备之后被执行。如果例如Java小应用在重定向到OP之后从OP下载,Java小应用本身不可以提供刮削特征。
图6示出了包括用于便于使用多SSO技术和/或模块的可下载组件的架构框架的示例实施方式。示例性可下载组件(例如恳请者622)可提供用于浏览器应用和/或非浏览器应用(例如应用604)到网络辅助模块,例如认证模块、协议和API(例如模块612,614,616,618,和620)的接口。在示例实施方式中,可下载组件(例如恳请者622)不绑定到在UE602上的完整SSO子***600的存在。例如,该组件(例如恳请者622)可以是独立的,在于它可以与或不与在无线设备(例如UE602)上的完整SSO子***特征一同使用。为了描述恳请者622的示例性特征的目的,图6显示了恳请者作为独立于SSO子***的组件,但是恳请者可以包含在SSO子***600中。此外,在此描述的实施方式可以包括具有或不具有SSO子***的子集的恳请者的变形。
在示例实施方式中,恳请者622可以用Java小应用等实施。例如,Java小应用可以在认证过程期间被下载并可以产生浏览器(或应用604)和在UE602中的网络辅助模块(例如GBA模块612,AKA模块614,EAP SIM616,SIP摘要模块618,本地OP模块620)之间的层。这样的层可以是软件层,其例如由于本地浏览器不支持一些认证机制,因此实现网络认证与认证模块对接。
恳请者622(例如Java小应用)它可以独立于浏览器,在某种意义上是一旦被下载,其可以被执行并可以发布和/或处理HTTP请求。例如,Java小应用可以向OP608发布请求来获取认证质询(challenge)。Java小应用可以与认证模块(例如GBA模块612,AKA模块614,EAP SIM616,SIP摘要模块618,LAE模块)以及SSO子***对接。例如,UE602可以提供分层的接入,其中可以通过SSO子***600使得到认证模块的接入可用。SSO子***600和认证模块之间的网络认证接口可以用来便于认证。例如,Java小应用可以发送来自身份提供方(例如OP608)的质询到网络辅助认证模块,认证模块可以计算摘要响应,并且Java小应用可以直接发送该响应到OP608或经由浏览器发送该响应到OP608。
如图6所示,虽然LAE620还可以执行认证之外的功能,LAE(例如本地OP620)可以(例如由SSO子***600)被视为另一认证模块。因为例如LAE可以包括比单纯认证方法更多的功能,因此关于LAE的Java小应用的作用可以不同于关于认证模块的Java小应用的作用。例如,LAE可能不计算认证响应,并且它可以积极地执行认证。结果,LAE可以产生认证断言,该认证断言可以直接被发送到服务提供方,例如web服务606(例如RP)用于认证。关于LAE,恳请者622(例如Java小应用)可以实现从应用604(例如浏览器)到LAE的通信。根据示例实施方式,SSO子***600可以包括例如由SIM联盟标准化的开放移动API的软件中间件组件,并在该部件上构建。这样的软件中间件组件可以便于例如从用户/OS级应用到SIM卡应用的通信。
仍然参照图6中所示的示例性构架,恳请者622(例如签名的Java小应用)可以经由浏览器被下载并且可以针对每个设备(UE602)类型被定制。恳请者可以针对不同设备类型,例如塞班(Symbian)、iOS、安卓等被定制。恳请者622可以实现从浏览器到SSO子***622的组件,例如GBA模块612、AKA应用614以及SIP摘要认证方618的通信。恳请者622可由身份提供方的服务器(例如OP服务器608)和/或web服务606(例如RP)提供。恳请者622可以提供用来执行自动和/或无缝用户认证的接口功能。在示例实施方式中,SSO子***600可以允许应用604(例如浏览器)与网络辅助认证模块612、614、616、618和620通信。恳请者622,例如,可以允许应用604(例如浏览器)使用SSO子***600的特征。例如,如果LAE在UE602上可用,则恳请者622可以帮助LAE620的发现以及到LAE的连接。恳请者622可以将用户重定向到身份提供方的本地或远程的异体(例如LAE或远程OP608)并回到web服务606(例如RP)。恳请者622可以使SSO子***600能够作为认证模块使用,并且可以使能SSO子***600的LAE部分(例如本地OP620)的使用来直接生成签名的断言。SSO子***600可以预先装载在移动设备(例如UE602)中和/或经由其他机制下载到设备中。在示例实施方式中,当恳请者可以在用户每次访问web服务606(例如RP)时被重新装载时,SSO子***600可以跨服务持续。
在一个实施方式中,恳请者,例如图6中的恳请者622,可以被实施为Java小应用等,并可以在受约束的操作环境(例如“沙箱”)中运行。这样的恳请者可以具有对***资源的受限接入。在示例实施方式中,可以在认证已被执行之后(例如当浏览器离开服务网站时)卸载恳请者。参照图7,由于单点登录(SSO)特征可以跨域不同服务之间的用户认证,SSO功能的持续方面可以由SSO子***700的非恳请者部分提供。图7示出了具有SSO子***700的示例接口组件的图6的架构框架的示例实施方式。如图7所示,SSO子***可以包括恳请者,SSO子***700可以与各种组件,例如用户704、远程服务器708、生物计量单元710以及各种其他设备706对接。SSO子***700的恳请者部件的互通功能通过下面的示例描述。
仍然参照图7,恳请者一般可以没有对认证功能的直接接入,或者可以有对由LAE(例如本地OP620)提供的认证功能的接入。在这种情况下,使用网络辅助认证方法的一些认证请求可以经由SSO子***700调用。这样的调用可以包括到SSO子***700的恳请者的合适的授权和/或在先的确认(validation)(例如通过检查代码签名)。恳请者可以提供各种接口。例如,恳请者可以提供功能来通过提供到SSO子***700的接口选择用于特定服务提供方(例如RP)的标识符,实现认证过程的自动化。恳请者可以提供到SSO子***700的接口来提供用于与身份提供方(例如OP608)认证的凭证。恳请者还可以提供到SSO子***700的接口(例如网络认证接口)用于网络辅助认证模块或机制的选择和/或协商。在一个示例实施方式中,恳请者可以提供替换重定向消息的功能,重定向消息例如为从web服务606(例如RP)到身份提供方(例如OP608)的用于认证的重定向消息,以及在认证之后从web服务606到OP608的重定向消息。
如上所述,SSO子***700可以提供用于用户辅助认证的用户认证接口(例如图6中的用户接口624),并且可以通过这个接口执行用户辅助认证。用户认证接口可以由例如作为OP恳请者功能一部分的OP608提供,或可以是SSO子***700的持续功能的一部分。SSO子***700可以与身份提供方(例如OP608)对接(例如通信)来收集关于用户辅助认证策略的信息。这样的关于策略的信息可以包括用户辅助认证参数,例如身份提供方或服务提供方要求的新鲜度(例如执行认证的时间)以及认证强度等级(例如生物计量或用户名/密码)。SSO子***还可以与OP608对接以便于选择网络辅助认证模块和/或接口。在认证用户704和/或用户设备(UE)602成功之后,经由用户接口和/或使用所选择的网络辅助认证方法(例如GBA模块612,AKA模块614,EAP SIM616,SIP摘要618),SSO子***700可以设置针对时间段(例如有效时段)的用户认证的持续状态。一接收到重新认证请求(例如通过本地触发或通过网络),SSO子***700可以重新认证用户704。在示例实施方式中,这样的重新认证可以向用户704提供无缝登录体验。
SSO子***700可以使用到在UE602外部的组件(例如其他设备706)的接口,例如,来获得来自经由无线接口连接到UE602的令牌的认证信息。SSO子***700可以建立到生物计量单元710或远程服务器708的用于认证的辅助通信信道。
图8是显示了认证流的流程图,该认证流触发恳请者(例如Java小应用)的下载。图8中示出的示例性流可以在在此描述的SSO框架架构中实施。虽然图中的示例实施方式使用开放ID术语来描述,但示例性流可以应用到任何数量的单点登录安全协议,例如安全联盟。
参照图8,在808,UE802可以发送用户的OP登录请求到RP804。登录请求可以包括用户提供的标识符,并可以传达到RP804,RP804可以在810触发RP804和OP806之间的关联和/或共享秘密密钥的建立。网络辅助认证可以在810后被执行。例如,网络辅助认证可以遵照由RP804进行的到OP806的重定向。重定向可以由UE802在步骤812接收。在814,UE可以发送请求到OP806,用于使用恳请者认证。请求可以包括应用的身份,例如非浏览器应用的身份或UE802使用的浏览器代理的身份。在示例实施方式中,Java小应用可以根据在请求中浏览器代理的类型被匹配。例如,多个和/或不同Java小应用可以用于不同设备,使得可以根据UE802的各种组件,例如处理器、OS和/或浏览器来选择Java小应用。响应于该请求,在816,UE802可以从OP806下载恳请者820(例如Java小应用)。
Java小应用可以由OP806签名。用于Java小应用的发布方证书可以由浏览器例如使用UE***证书存储检查。例如,修改的***或浏览器证书存储实施可以用存储在UE802的安全元件(例如UICC)上的证书/密钥检查Java小应用的签名。Java小应用可以包括决定与RP804使用哪个网络辅助认证模块800的逻辑。Java小应用还可以包括向OP806指示哪个认证模块/机制在UE802中可用的逻辑。在示例实施方式中,Java小应用可以对一个单个认证模块800是特定的,并且OP806可以选择向UE802提供哪个Java小应用。在示例实施方式中,在814,HTTP请求被发送。HTTP请求可以包括浏览器代理,允许UE802的OS被识别以及对应小应用的版本将由OP806选择的并发送到UE802(在816)。
在818,网络辅助认证可以被执行。关于图3如在此所述,网络辅助认证可以遵照由RP804进行的到OP806的重定向。重定向可以由恳请者820接收,该恳请者820可以重定向消息到SSO子***308用于选择网络辅助认证模块和/或协议(例如认证模块800)。网络辅助认证模块/协议(例如SSO协议)可以由SSO子***经由策略实施选择和使用。这个过程可以包括引导和共享密钥建立,如在此进一步所述。
如图2、4、6和7所示,多个网络辅助认证协议模块可以由网络辅助认证模块(例如SSO协议)族暗示。再次参照图8,在822,在818的来自认证的认证结果可以从恳请者820发送到OP806。例如,认证结果可以包括在UE802和OP806之间共享的应用特定密钥等。在网络辅助认证成功之后,OP806可以向RP806提供网络辅助认证成功的指示。例如,OP806在824可以签名身份断言并在824发送身份断言。签名的成功网络辅助认证通知可以在UE802获得对在RP804的期望服务的接入之前被执行。一旦RP804和/或UE802(例如经由应用)已经接收到网络辅助认证成功的指示,UE802(例如经由应用)可以登录到RP804(在826)并接入在RP804的服务(在828)。
图9显示了示例的实施方式,其中身份提供方的功能对于UE802被本地执行。例如,UE802可以包括SSO子***和LAE(例如本地OP900)。步骤808、810、814和816可以如关于图8所述的一样继续。在902和904,可以经由恳请者908和SSO子***900,以及SSO子***900和一个或多个认证模块800之间的交互产生签名的断言。UE802可以在906发送签名的断言到RP804。在RP接收到签名的断言后,UE802的用户可以能够接入由RP804提供的服务(在824)。图10示出了示例的实施方式,其中SSO子***在Java小应用1002中实施。参照图10,SSO子***1002可以使用在UICC1000上的本地OP加密执行网络辅助认证。在网络辅助认证成功之后,签名的断言被产生并被重定向到RP804。
如在此所述(例如图11到图15),LAE(例如本地OP)可以集成在Java小应用中或独立于Java小应用。在可替换的示例实施方式中,开放ID协议,例如,可以无需本地OP组件而被实施。在这样的实施方式中,协议流程的第一部分可以对于具有LAE的实施方式看上去相同或相似,但认证和/或断言生成可以通过UE和OP之间的通信完成(例如如图16所示)。
图11示出了用于预取关联的协议流的示例实施方式。例如,关联可以被预取,其可以允许RP在来自用户的认证尝试之前获取关联(例如关联句柄和/或关联秘密)。这可以例如通过使用开放ID的标识符选择模式被实施。RP可以不需要知道完整的开放ID标识符URL,但可以例如基于他们的OP端点(endpoint)URL预取用于一些已知的OP的关联。参照图11,RP804可以在知道UE802的标识符之前在810得到关联。在812,例如通过使用预取的关联之一,RP804可以直接重定向UE802到OP806。在这样的实施方式中,UE802可以从OP806下载Java小应用1100,其可以在UE802和OP806之间的接口上产生业务量。在示例实施方式中,UE802到OP806的接口可以是空中接口,但RP804和OP806之间的接口可以是固定的互联网。
在预取步骤的示例实施方式中,Java小应用可以由RP如图12所示存储。RP804可以接收由OP806签名的一组Java小应用1202。RP804可以用来自810的关联存储Java小应用1202。当UE802希望在1204认证时,例如RP804可以在1206提供对应的Java小应用1202到UE802。多个和/或不同Java小应用可以用于不同的设备,例如,使得他们匹配非浏览器应用或浏览器代理的处理器和OS。
根据示例实施方式,开放ID库,例如可以外包至OP。例如,OP可以提供针对RP的API来处理针对RP的开放ID特定操作。谷歌身份工具箱是示例实施,其可以一般化在UE上的RP的功能,并可以提供针对可以使用相同恳请者的多个RP的公共框架。RP可以请求API来发起开放ID认证,并且API(由OP提供或托管(host))可以返回将从RP发送到UE来发起UE认证的代码。此后,UE结果被发送回RP,RP可以验证认证结果(例如自行或在OP的帮助下)。在示例实施方式中,关联的预取可以节约(减少)UE和OP之间的通信,并可以实现离线情形。
图13示出了针对缓存的Java小应用的协议流的另一实施方式。例如,Java小应用1306等可以在例如智能电话的UE802上存储。在示例实施方式中,Java小应用1306可以存储在来自之前运行的UE802的浏览器缓存中。在这样的实施方式中,可以调用存储的Java小应用。例如,如果假设小应用在浏览器缓存中不可用,浏览器可能删除下载的Java小应用而无需通知。例如当从相同的源(例如相同RP)调用小应用时,可以调用之前下载的Java小应用。由OP提供的API可以在1300返回代码,其发布到之前下载(以及缓存的)Java小应用的调用。在1302,例如,到Java小应用1306的调用被提供给RP804。在1304,调用被提供给UE802。在此描述的实施方式可以使用例如Java脚本的可替换实施。
图14示出示例的实施方式,其中Java小应用联机(on the fly)被供应。根据示例实施方式,浏览器可以不在缓存中存储Java小应用。在这样的实施方式中,小应用1402可以由OP806提供至RP804(在1400),并且RP804可以在1404将小应用1402传送至UE802。由于HTTP请求可以包括浏览器代理,UE802的OS可以被识别,并且对应的小应用版本可以被发送到UE802。在此,RP804可以在针对OP806的API调用1300中传递UE字符串(例如包括OS和/或浏览器代理)到OP806,例如来选择正确的Java小应用版本。
如在此所述,各种实施方式可以使用开放ID等来用浏览器应用接入服务。开放ID可以基于HTTP协议和/或Java小应用可以实施Java运行时间。在示例实施方式中,浏览器可以使用HTTP协议和Java运行时间环境二者。在此展示的开放ID和/或其他概念的使用不限制为浏览器应用。如在此所述,各种实施方式可以使用非浏览器应用来实施开放ID协议等。对于那些应用,可以应用相同的概念。具有非浏览器应用的实施方式可以提供支持下载和执行Java小应用的接口和/或方法。虽然在此的描述可以针对各种协议流的描述使用术语浏览器,但流并不受到这样的限制并且包括非浏览器应用。
虽然各种实施方式描述为实施Java小应用,但这样的实施方式不受到这样的限制。在此描述的Java小应用代表用于组件(例如恳请者)下载的单个实施变型,该组件可以便于在服务接入应用(例如浏览器/非浏览器)和认证模块(例如OP,本地OP,GBA,AKA)之间的设备中的认证通信。例如,在此描述的实施方式可以由例如库或API的组件实施,其可以频外(outof band)装载或动态下载到无线设备。就应用可以知道如何处理组件(例如如何装载它,调用哪个功能)的意义而言,下载的组件(例如小应用,库)可以对应用是特定的。
谷歌身份工具箱(GITkit)可以提供多种能力和特征,其可以使RP功能的集成和/或实施能够简便。在网络侧,例如,通过包括网络侧恳请者功能首次展示(rollout)特征,RP功能可以由服务提供方进一步增强,用于采用开放ID联合身份协议的简便化。在客户端侧,Java脚本可以提供用来一般化恳请者功能的一些元件并将它们与GITkit对齐(align),例如使用刮削来执行用户自动化的实施方式。
在此描述的各种实施方式可以将LAE(例如本地OP)的概念与谷歌身份工具箱结合,而保持遵从GITkit的用户提供的常规调用流。例如,在此描述的是本地OP可以被调用以及浏览器可以被重定向到本地OP的多种不同的方式。在示例实施方式中,重定向可以被应用到OP的URL,其中设备可以希望知道在哪里找到本地OP。在另一实施方式中,由GITkit API提供的网站可以提供到OS API的调用(例如经由Java脚本),该调用可以触发本地OP认证过程,例如无需重定向浏览器到本地OP。仍然在另一实施方式中,浏览器插件可以代替OS API被调用。
图15示出示例实施方式,其中GITkit1500可以与本地OP900和Java小应用1508结合。示例性结合步骤列在下面,但在此描述的实施方式不受到这样的限制,因为可以使用其他实施,例如包括满足非浏览器应用的那些实施。
参考图15,用户可以访问RP804和/或选择他的IdP或输入他的电子邮件地址标识符。在一个实施方式中,标识符可以被预填入(例如使用现有的技术,例如浏览器存储的表格数据或cookies),例如来提供认证过程的自动化,并标识符可以通过用户输入URL到浏览器被触发。可以调用GITkit库功能“createAuthUrl(产生认证Url)”。GITkit库可以执行IdP发现。GITkit可以返回IdP的授权端点URL(例如OP806的URL)。Java脚本微件(widget)可以弹出登录窗口,重定向用户到这个端点。这个弹出窗口中的重定向可以将用户带到在设备上运行的本地OP实例。当结合到SIM卡或其他其中执行本地OP的加密功能的安全元件的接口时,本地OP实例可以例如由提供HTTP接口的应用和到浏览器的类web服务器能力组成。在可替换实施方式中,Java脚本可以不使用重定向但可以能够调用OS API(在1502)以从脚本直接触发本地OP认证。例如,如果本地OP应用驻在SIM卡上,Java脚本可以潜在地调用OS API(例如SIM联盟开放移动API)来直接与在智能卡上的本地OP应用通信。其他实施方式可以不使用单纯的Java脚本解决方案。在这些实施方式中,浏览器可以包括插件,其可以由Java脚本调用来触发本地OP认证。这个插件可以利用一些OS API,例如其可以提供用于OS应用层和/或在安全元件上的本地OP应用之间的通信的传输层逻辑。在其他实施方式中,GITkit API可以在第一调用之后提供具有代码的RP,该代码可以允许下载Java小应用到UE中。Java小应用可以使用在此描述的本地OP执行认证。实施方式可以预填入凭证(例如使用现有的技术,例如浏览器存储的表格数据,cookies等)来提供UE接收到本地OP的重定向触发的认证过程的自动化。
在1102,用户可以被本地认证到本地OP。本地OP可以从网络中与OP(SF)长期共享的秘密导出开放ID签名秘密,并且使用关联句柄作为到密码导出功能的第二输入来产生针对开放ID签名密钥。本地OP/Java脚本/插件可以产生签名的断言消息,并重定向浏览器到以前在RP产生的“continueURL(继续URL)”,该“continueURL”已经由“createAuthUrl”GITkit库调用产生。RP可以接收签名的断言消息(在906)并在1510将它传递到GITkit库用于验证。GITkit1500可以使用“verifyAssertion(验证断言)”API来与OP(SF)的确认(validate)断言消息(在1512)。由于GITkit库可以由谷歌托管,GITkit库可以使用OPSF用于签名验证。OPSF可以返回身份信息(例如电子邮件,或其他例如由开放ID的属***换方法定义的属性)。如果账户/电子邮件已经存在,用户可以登录。如果没有,RP可以使用断言的电子邮件地址作为用户的不变的标识符来产生新的账户。额外的属性可以基于用属***换机制接收到的信息自动填写。
作为额外的背景,GITkit协议流的概述可以在http://code.***.com/intl/de-DE/apis/identitytoolkit/v1/openid.html找到。常规GITkit协议流可以总结如下。
用户可以访问RP网站并且可以点击他的IdP的按钮。RP可以建立到GITkit服务API的调用,GITkit服务API转而可以执行发现步骤并返回调回(callback)URL,RP可以必须建立该调回URL来等待用户的返回,并且GITkit返回HTML代码,该HTML代码将被显示给用户以与IdP认证。HTML代码可以包括到IdP的认证URL的重定向。这个代码还可以产生针对RP的相同用户接口。用户向他的IdP进行认证。用户可以被重定向到在RP的调回URL。RP可以使用在调回URL接收到的参数(IdP响应)来做出到GITkitAPI的调用(验证断言)。GITkit API可以验证IdP响应并发送结果(验证的电子邮件+额外的属性)到RP。
GITkit可以通过提供RP在两个步骤中调用的至少两个API揭露开放ID/OAuth协议,如下面示出:
一个步骤可以包括createAuthUrl API调用。这个API调用可以当用户在IDP图标(例如Gmail、Yahoo按钮)上点击时或例如直接输入电子邮件地址时发生。GITkit后端可以例如根据开放ID2.0协议执行IDP发现。如果IDP实际上使用OAuth协议,那么GITkit可以直接使用预先定义的IDP端点。最终结果可以是GITkit返回URL(参数“authUri”),其可以代表IDP的授权端点,以及GITkit登录微件可以弹出登录窗口,该登录窗口可以重定向到这个端点。(这个步骤可以对应普通开放ID协议的第一重定向,其中浏览器重定向到OP。通过与本地OP使用与之前相同的机制,在这个阶段,而是用户的浏览器可以被重定向到本地OP)。当调用createAuthUrl,RP可以在“continueUrl”(即调回URL)中传递哪一个是在用户通过对应IDP成功认证之后被重定向的URL。“领域”(realm)可以是标识开放ID的领域的可选参数,而“标识符”可以指定使用哪个IDP。
另一步骤可以包括验证断言。在IDP已成功认证用户之后,(这可以涉及实际的用户认证,如果使用本地OP,用户认证可以本地完成)它可以重定向浏览器到URL,该URL在createAuthUrl的“continueUrl”参数中被指定,该参数具有使用它的秘密密钥签名的用户的身份信息。根据实施方式,这可以与可以不被处理的二进制斑点(blob)类似,并且它可以被发送回GITkit用于确认。这可以是开放ID中从OP到RP的第二重定向。这可以与本地OP使用。对调回URL的HTTP请求可以被RP后端中的GITkit客户端库捕获,并且客户端库可以用“requestUri”(IDP返回的URI)和“postBody”(由IDP签名的斑点)调用GITkit的验证断言API。GITkit后端可以使用开放协议确认IDP响应,并且可以返回身份信息(例如如果使用了AX,还有与这个身份关联的属性)到RP的后端。这个步骤可以对应普通开放ID的断言签名验证。这例如可以类似于开放ID的无国籍(stateless)模式。GITkit库可以再次联系OP(例如在网络中)来验证签名并请求额外的属性(例如电子邮件地址)。RP可以审查“verifiedEmail(验证的电子邮件)”字段,并且做出相应的动作。例如,如果用这个电子邮件地址的账户有效,则用户可以登录,和/或Java脚本微件可以关闭登录窗口,和/或重定向用户的浏览器到RP的主页。如果没有找到针对这个电子邮件的账户,RP可以例如用预填入的和不可编辑的电子邮件字段与针对所填入的账户的其他属性一起,重定向用户到账户产生页。
对于基于OAuth的IDP认证,RP可以使用相同或类似的调用,并得到从GITkit返回的相同或类似的响应。但GITkit可以在它的后端使用OAuth协议与IDP通信,并且做出正确的处理,例如交换接入令牌。GITkit API端点接收针对GITkit API调用的请求,认证用户(通常使用API密钥),以及用正确的参数调用GITkit服务器。GITkit服务器可以联系对应的IDP来完成开放ID/OAuth调用。
虽然在此描述的示例实施方式在开放ID的上下文中执行,但上面描述的技术可以应用到任何数量的单点登录安全协议,例如自由联盟。此外,虽然与各种图一起描述各种实施方式,应当理解的是,其他类似的实施方式可以被使用,或者不背离各种实施方式的相同功能,对描述的实施方式作出修改和增加用于执行各种实施方式的相同功能。因此,实施方式应当不限于单个实施方式,但相反应当在根据所附权利要求的宽度和范围上解释。
此外上面以特定的组合描述了特征和元素,并且每个特征或元素可以单独的使用或与其他的特征和元素进行组合使用。应当理解的是,这里描述的任何或所有***、方法以及处理可以用存储在计算机可读存储媒介上的计算机或处理器可读指令(例如程序代码、软件和/或固件)的方式实现。当指令由例如处理器的机器执行时,指令执行和/或实施在此描述的***、方法和处理。具体地,以上描述的任何步骤、操作或功能可以用可执行指令的方式实施。计算机可读存储媒介包括实施在任何方法或技术中用于存储信息的易失性和非易失性,可移动和不可移动媒介。计算机可读存储媒介包括但不限于,RAM,ROM,EEPROM,闪存或其他存储器技术,CDROM,数字通用盘(DVD)或其他光盘存储,磁带盒,磁带,磁盘存储或其他磁存储设备,或可以用来存储期望的信息以及可以由计算机或处理器接入的任何其他媒介。

Claims (18)

1.一种用户设备(UE),该UE包括:
用户应用,被配置成与服务提供方通信以接入服务;
多个网络辅助认证模块,每个网络辅助认证模块对应于不同的网络辅助认证协议,并且其中所述多个网络辅助认证模块中的一个或多个网络辅助认证模块被配置成执行与所述服务提供方的网络辅助认证以接入所述服务;以及
单点登录(SSO)子***,被配置成基于用户辅助认证信息来认证所述UE的用户并选择所述多个网络辅助认证模块中的一网络辅助认证模块以用于执行与所述服务提供方的网络辅助认证,并且其中所述SSO子***还被配置成执行用户辅助认证和基于一个或多个策略选择所述网络辅助认证模块。
2.根据权利要求1所述的UE,其中,所述用户辅助认证信息包括用户身份或用户凭证中的至少一者,并且其中所述SSO子***被配置成使用所述用户身份执行所述用户辅助认证,以及其中所述UE被配置成使用UE身份执行所述网络辅助认证。
3.根据权利要求1所述的UE,其中,网络辅助认证策略指示与所述用户辅助认证相关联的用户辅助认证强度或与所述网络辅助认证相关联的网络辅助认证强度中的至少一者。
4.根据权利要求1所述的UE,其中,所述网络辅助认证通过发送指示所述用户被认证的断言消息到所述服务提供方而被执行。
5.根据权利要求1所述的UE,其中,所述SSO子***还被配置成使用所述用户辅助认证产生的至少一个参数来执行所述网络辅助认证。
6.根据权利要求5所述的UE,其中,所述用户辅助认证产生的所述至少一个参数包括用户辅助认证状态、用户辅助认证时间、或用户辅助认证强度。
7.根据权利要求1所述的UE,其中,所述SSO子***还被配置成接收将要用于所述网络辅助认证的身份提供方的选择,其中所述身份提供方与所述多个网络辅助认证模块的一认证模块相关联。
8.根据权利要求1所述的UE,其中,所述UE被配置成支持由多个服务提供方提供的服务,每个服务提供方与不同组的策略相关联。
9.根据权利要求1所述的UE,该UE还包括恳请者,该恳请者能够实现从所述应用到所述多个网络辅助认证模块的所述通信。
10.根据权利要求9所述的UE,其中,所述恳请者被包括在所述SSO子***中。
11.根据权利要求9所述的UE,其中,所述恳请者从所述服务提供方或身份提供方的至少一者被下载。
12.根据权利要求9所述的UE,其中,所述恳请者被配置成允许所述用户应用使用所述SSO子***的一个或多个特征。
13.根据权利要求9所述的UE,其中,所述恳请者对应于所述用户应用,使得所述恳请者能够与所述用户应用和所述SSO子***通信。
14.一种在包括多个网络辅助认证模块的用户设备(UE)中的方法,每个网络辅助认证模块对应不同的网络辅助认证协议,并且其中所述多个网络辅助认证模块中的一个或多个网络辅助认证模块被配置成执行与服务提供方的网络辅助认证以接入服务,该方法包括:
基于用户辅助认证信息认证所述UE的用户;
选择所述多个网络辅助认证模块中的一网络辅助认证模块以用于执行与所述服务提供方的所述网络辅助认证;以及
执行所述用户辅助认证并且基于一个或多个策略选择所述网络辅助认证模块。
15.根据权利要求14所述的方法,该方法还包括:
由所述UE检测所述服务提供方的一个或多个数据字段;以及
响应于所述检测,用对应的认证数据填充所述一个或多个数据字段。
16.根据权利要求14所述的方法,该方法还包括:
基于来自所述用户辅助认证的至少一个参数,执行所述网络辅助认证。
17.根据权利要求16所述的方法,其中所述用户辅助认证产生的所述至少一个参数包括用户辅助认证状态、用户辅助认证时间、或用户辅助认证强度。
18.根据权利要求14所述的方法,该方法还包括:
响应于所述用户辅助认证,下载恳请者以用于与所述服务提供方认证所述用户,其中所述恳请者与所述UE的一用户应用匹配。
CN201280020818.9A 2011-04-28 2012-04-27 用于多sso技术的sso框架 Expired - Fee Related CN103503407B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610832389.5A CN107070843A (zh) 2011-04-28 2012-04-27 一种用户设备以及在用户设备中的方法

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161480137P 2011-04-28 2011-04-28
US61/480,137 2011-04-28
US201161548156P 2011-10-17 2011-10-17
US61/548,156 2011-10-17
PCT/US2012/035540 WO2012149384A1 (en) 2011-04-28 2012-04-27 Sso framework for multiple sso technologies

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201610832389.5A Division CN107070843A (zh) 2011-04-28 2012-04-27 一种用户设备以及在用户设备中的方法

Publications (2)

Publication Number Publication Date
CN103503407A true CN103503407A (zh) 2014-01-08
CN103503407B CN103503407B (zh) 2016-10-12

Family

ID=46172891

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201610832389.5A Pending CN107070843A (zh) 2011-04-28 2012-04-27 一种用户设备以及在用户设备中的方法
CN201280020818.9A Expired - Fee Related CN103503407B (zh) 2011-04-28 2012-04-27 用于多sso技术的sso框架

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201610832389.5A Pending CN107070843A (zh) 2011-04-28 2012-04-27 一种用户设备以及在用户设备中的方法

Country Status (7)

Country Link
US (1) US20130125226A1 (zh)
EP (3) EP2913976B1 (zh)
JP (3) JP2014519634A (zh)
KR (1) KR20140035918A (zh)
CN (2) CN107070843A (zh)
TW (2) TWI589141B (zh)
WO (1) WO2012149384A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107210916A (zh) * 2014-11-13 2017-09-26 迈克菲有限责任公司 条件登录推广
CN107743702A (zh) * 2015-06-15 2018-02-27 安维智有限公司 托管移动设备的单点登录
CN109196500A (zh) * 2016-05-13 2019-01-11 移动熨斗公司 对基于云的服务的基于统一vpn和身份的认证
CN109831933A (zh) * 2016-08-10 2019-05-31 交互数字专利控股公司 用于可穿戴和iot设备的功率有效d2d通信的方法、设备和***
CN111431844A (zh) * 2019-04-23 2020-07-17 杭州海康威视数字技术股份有限公司 一种权限认证方法及装置
US10944738B2 (en) 2015-06-15 2021-03-09 Airwatch, Llc. Single sign-on for managed mobile devices using kerberos
US10965664B2 (en) 2015-06-15 2021-03-30 Airwatch Llc Single sign-on for unmanaged mobile devices
US11057364B2 (en) 2015-06-15 2021-07-06 Airwatch Llc Single sign-on for managed mobile devices
US11368449B2 (en) 2016-05-13 2022-06-21 Mobileiron Inc. Asserting a mobile identity to users and devices in an enterprise authentication system

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9544143B2 (en) * 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
US9532222B2 (en) 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
US8510820B2 (en) 2010-12-02 2013-08-13 Duo Security, Inc. System and method for embedded authentication
US9282085B2 (en) 2010-12-20 2016-03-08 Duo Security, Inc. System and method for digital user authentication
US8892885B2 (en) 2011-08-31 2014-11-18 Duo Security, Inc. System and method for delivering a challenge response in an authentication protocol
US9467463B2 (en) 2011-09-02 2016-10-11 Duo Security, Inc. System and method for assessing vulnerability of a mobile device
US9439067B2 (en) 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
US9143937B2 (en) * 2011-09-12 2015-09-22 Qualcomm Incorporated Wireless communication using concurrent re-authentication and connection setup
US8837741B2 (en) 2011-09-12 2014-09-16 Qualcomm Incorporated Systems and methods for encoding exchanges with a set of shared ephemeral key data
US9081951B2 (en) * 2011-09-29 2015-07-14 Oracle International Corporation Mobile application, identity interface
US8763077B2 (en) 2011-10-07 2014-06-24 Duo Security, Inc. System and method for enforcing a policy for an authenticator device
US8943202B2 (en) * 2012-01-12 2015-01-27 Cisco Technology, Inc. Network resource access using social networks
CN104115544B (zh) * 2012-02-14 2018-05-22 诺基亚技术有限公司 使用naf密钥的设备到设备安全性
WO2013167169A1 (en) * 2012-05-08 2013-11-14 Nokia Siemens Networks Oy Method and apparatus
US8745718B1 (en) 2012-08-20 2014-06-03 Jericho Systems Corporation Delivery of authentication information to a RESTful service using token validation scheme
US10567376B2 (en) * 2012-08-24 2020-02-18 Sensible Vision, Inc. System and method for providing secure access to an electronic device using multifactor authentication
US9276942B2 (en) * 2012-09-07 2016-03-01 Oracle International Corporation Multi-tenancy identity management system
US9444800B1 (en) 2012-11-20 2016-09-13 Amazon Technologies, Inc. Virtual communication endpoint services
WO2014093613A1 (en) * 2012-12-12 2014-06-19 Interdigital Patent Holdings, Inc. Independent identity management systems
US20140189799A1 (en) * 2012-12-28 2014-07-03 Gemalto Sa Multi-factor authorization for authorizing a third-party application to use a resource
US8893230B2 (en) 2013-02-22 2014-11-18 Duo Security, Inc. System and method for proxying federated authentication protocols
US9338156B2 (en) 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
US9443073B2 (en) 2013-08-08 2016-09-13 Duo Security, Inc. System and method for verifying status of an authentication device
US9641498B2 (en) * 2013-03-07 2017-05-02 Fiserv, Inc. Single sign-on processing for associated mobile applications
US9015328B2 (en) 2013-03-07 2015-04-21 Fiserv, Inc. Single sign-on processing for associated mobile applications
NL1040084C2 (en) * 2013-03-08 2014-09-10 Authasas B V Emulation of federative authentication.
US20160050234A1 (en) * 2013-03-27 2016-02-18 Interdigital Patent Holdings, Inc. Seamless authentication across multiple entities
JP5662507B2 (ja) * 2013-03-28 2015-01-28 株式会社 ディー・エヌ・エー 認証方法、認証システム、および、サービス提供サーバ
KR101924683B1 (ko) * 2013-04-26 2018-12-03 인터디지탈 패튼 홀딩스, 인크 요구된 인증 보증 레벨을 달성하기 위한 다중요소 인증
US9197408B2 (en) 2013-05-10 2015-11-24 Sap Se Systems and methods for providing a secure data exchange
CN105308605B (zh) * 2013-05-24 2018-09-25 迈克菲公司 对通过第三方的任意应用的安全自动授权访问
CN103324883B (zh) * 2013-06-24 2015-07-29 腾讯科技(深圳)有限公司 一种多媒体播放终端的认证方法、终端、服务器以及***
EP3014837B1 (en) * 2013-06-24 2019-08-07 Telefonica Digital España, S.L.U. A computer implemented method to improve security in authentication/authorization systems and computer program products thereof
US9053310B2 (en) 2013-08-08 2015-06-09 Duo Security, Inc. System and method for verifying status of an authentication device through a biometric profile
US9608814B2 (en) 2013-09-10 2017-03-28 Duo Security, Inc. System and method for centralized key distribution
US9092302B2 (en) 2013-09-10 2015-07-28 Duo Security, Inc. System and method for determining component version compatibility across a device ecosystem
US9106642B1 (en) * 2013-09-11 2015-08-11 Amazon Technologies, Inc. Synchronizing authentication sessions between applications
US10079820B2 (en) 2013-09-20 2018-09-18 Oracle International Corporation Web-based single sign-on logon manager
US9774448B2 (en) 2013-10-30 2017-09-26 Duo Security, Inc. System and methods for opportunistic cryptographic key management on an electronic device
CN104767721B (zh) * 2014-01-08 2019-03-15 阿尔卡特朗讯公司 向第三方用户提供核心网络服务的方法和网络单元
AU2015219267A1 (en) 2014-02-18 2016-09-22 Secureauth Corporation Fingerprint based authentication for single sign on
WO2015130700A1 (en) * 2014-02-26 2015-09-03 Secureauth Corporation Security object creation, validation, and assertion for single sign on authentication
US9762590B2 (en) 2014-04-17 2017-09-12 Duo Security, Inc. System and method for an integrity focused authentication service
WO2015171517A1 (en) * 2014-05-06 2015-11-12 Okta, Inc. Facilitating single sign-on to software applications
CN105227519B (zh) * 2014-06-04 2019-11-26 广州市动景计算机科技有限公司 一种安全访问网页的方法、客户端和服务器
US9769167B2 (en) * 2014-06-18 2017-09-19 Ca, Inc. Authentication and authorization using device-based validation
US10298623B2 (en) * 2014-06-20 2019-05-21 T-Mobile Usa, Inc. Seamless web real-time communication support on mobile appliances
SE538485C2 (en) * 2014-08-08 2016-08-02 Identitrade Ab Method and system for authenticating a user
US9979719B2 (en) 2015-01-06 2018-05-22 Duo Security, Inc. System and method for converting one-time passcodes to app-based authentication
US11310348B2 (en) * 2015-01-30 2022-04-19 Calgary Scientific Inc. Highly scalable, fault tolerant remote access architecture and method of connecting thereto
KR102426417B1 (ko) 2015-02-17 2022-08-01 삼성전자주식회사 인증 처리 방법 및 이를 지원하는 전자 장치
US9734682B2 (en) 2015-03-02 2017-08-15 Enovate Medical, Llc Asset management using an asset tag device
US9386006B1 (en) * 2015-03-02 2016-07-05 Citrix Systems, Inc. Authentication mechanism for domain redirection of a representational state transfer (REST)-compliant client
US20160301690A1 (en) * 2015-04-10 2016-10-13 Enovate Medical, Llc Access control for a hard asset
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
US9930060B2 (en) 2015-06-01 2018-03-27 Duo Security, Inc. Method for enforcing endpoint health standards
US10382426B2 (en) * 2015-07-02 2019-08-13 Adobe Inc. Authentication context transfer for accessing computing resources via single sign-on with single use access tokens
US9774579B2 (en) 2015-07-27 2017-09-26 Duo Security, Inc. Method for key rotation
SE1551176A1 (en) * 2015-09-14 2017-03-15 Identitrade Ab Method and system for authenticating a user
CN107579948B (zh) 2016-07-05 2022-05-10 华为技术有限公司 一种网络安全的管理***、方法及装置
US10320771B2 (en) * 2016-11-30 2019-06-11 Airwatch Llc Single sign-on framework for browser-based applications and native applications
US20180167383A1 (en) * 2016-12-12 2018-06-14 Qualcomm Incorporated Integration of password-less authentication systems with legacy identity federation
CN106878260B (zh) * 2016-12-14 2020-04-03 新华三技术有限公司 单点登录实现方法及装置
ES2947942T3 (es) 2017-01-27 2023-08-24 Ericsson Telefon Ab L M Autenticación secundaria de un equipo de usuario
US10470040B2 (en) 2017-08-27 2019-11-05 Okta, Inc. Secure single sign-on to software applications
US10635792B2 (en) * 2017-08-31 2020-04-28 Sybase 365, Inc. Multi-factor authentication with URL validation
US11614952B2 (en) * 2017-09-13 2023-03-28 Imageteq Technologies, Inc. Systems and methods for providing modular applications with dynamically generated user experience and automatic authentication
US10412113B2 (en) 2017-12-08 2019-09-10 Duo Security, Inc. Systems and methods for intelligently configuring computer security
US11367323B1 (en) 2018-01-16 2022-06-21 Secureauth Corporation System and method for secure pair and unpair processing using a dynamic level of assurance (LOA) score
US11303627B2 (en) 2018-05-31 2022-04-12 Oracle International Corporation Single Sign-On enabled OAuth token
CN109120597B (zh) * 2018-07-18 2020-09-01 阿里巴巴集团控股有限公司 身份校验、登录方法、装置及计算机设备
US11379263B2 (en) * 2018-08-13 2022-07-05 Ares Technologies, Inc. Systems, devices, and methods for selecting a distributed framework
US10917840B2 (en) * 2018-09-13 2021-02-09 International Business Machines Corporation Selecting a communication service provider according to constraint criteria
CN109359252B (zh) * 2018-10-30 2021-11-30 北京小米移动软件有限公司 浏览器选择方法及装置
US11658962B2 (en) 2018-12-07 2023-05-23 Cisco Technology, Inc. Systems and methods of push-based verification of a transaction
CN109547460B (zh) * 2018-12-12 2020-12-04 重庆邮电大学 面向身份联盟的多粒度联合身份认证方法
US11323431B2 (en) 2019-01-31 2022-05-03 Citrix Systems, Inc. Secure sign-on using personal authentication tag
US11290453B2 (en) 2019-07-12 2022-03-29 Bank Of America Corporation Split-tiered point-to-point inline authentication architecture
US11096059B1 (en) 2019-08-04 2021-08-17 Acceptto Corporation System and method for secure touchless authentication of user paired device, behavior and identity
US10951606B1 (en) * 2019-12-04 2021-03-16 Acceptto Corporation Continuous authentication through orchestration and risk calculation post-authorization system and method
US11463428B2 (en) * 2020-03-30 2022-10-04 Konica Minolta Business Solutions U.S.A., Inc. Method and system of piggybacking user registration with mirrored identities to achieve federation without on-premises identities
US11329998B1 (en) 2020-08-31 2022-05-10 Secureauth Corporation Identification (ID) proofing and risk engine integration system and method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040230831A1 (en) * 2003-05-12 2004-11-18 Microsoft Corporation Passive client single sign-on for Web applications
CN1612130A (zh) * 2003-10-28 2005-05-04 国际商业机器公司 使多个用户设备自动登录的方法和设备
CN1701295A (zh) * 2003-07-01 2005-11-23 国际商业机器公司 用于对计算机网格进行单次登录访问的方法和***
US20080059804A1 (en) * 2006-08-22 2008-03-06 Interdigital Technology Corporation Method and apparatus for providing trusted single sign-on access to applications and internet-based services
US20080196090A1 (en) * 2007-02-09 2008-08-14 Microsoft Corporation Dynamic update of authentication information

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5655077A (en) * 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
JP3050843B2 (ja) * 1997-02-28 2000-06-12 松下電器産業株式会社 デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器
US6219790B1 (en) * 1998-06-19 2001-04-17 Lucent Technologies Inc. Centralized authentication, authorization and accounting server with support for multiple transport protocols and multiple client types
US6687823B1 (en) * 1999-05-05 2004-02-03 Sun Microsystems, Inc. Cryptographic authorization with prioritized and weighted authentication
US7322040B1 (en) * 2001-03-27 2008-01-22 Microsoft Corporation Authentication architecture
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
JP2004054893A (ja) * 2002-05-29 2004-02-19 Canon Inc 画像形成装置の制御方法
US7296235B2 (en) * 2002-10-10 2007-11-13 Sun Microsystems, Inc. Plugin architecture for extending polices
JP4446330B2 (ja) * 2003-03-19 2010-04-07 株式会社リコー 通信装置
JP2004334330A (ja) * 2003-04-30 2004-11-25 Sony Corp 端末機器、提供サーバ、電子情報利用方法、電子情報提供方法、端末機器プログラム、提供サーバプログラム、仲介プログラム、及び記憶媒体
US20050096048A1 (en) * 2003-10-30 2005-05-05 Cellco Partnership Optimized network employing seamless and single sign on capabilities for users accessing data applications on different networks
CN101032142B (zh) * 2003-12-29 2011-05-18 艾利森电话股份有限公司 通过接入网单一登录访问服务网络的装置和方法
BRPI0513195A (pt) * 2004-07-09 2008-04-29 Matsushita Electric Ind Co Ltd sistemas para administrar autenticação e autorização de usuário, e para suportar o usuário, métodos para administrar autenticação e autorização de usuário, para acessar serviços de múltiplas redes, para o controlador de autenticação processar uma mensagem de pedido de autenticação, selecionar a combinação de controladores de autenticação do resultado de busca, autenticar um usuário, e descobrir o caminho a um domìnio tendo relação empresarial com o domìnio doméstico, para o controlador de autorização processar a mensagem de pedido de autorização de serviço, e executar autorização de serviço, para um controlador de autenticação e autorização executar autenticação e autorização de serviço, para proteger o sìmbolo de usuário, e para a autoridade de controle de acesso no domìnio doméstico do usuário prover ao controlador de autenticação uma informação de perfil de assinatura limitada do usuário, para alcançar autenticação e autorização rápidas, e para alcançar registro único para acessar múltiplas redes, e, formatos para informação de capacidade de assinatura, para um sìmbolo de usuário, para um domìnio tendo relação empresarial com o domìnio doméstico de um usuário para pedir afirmação de autenticação e de autorização, e para um terminal de usuário indicar suas credenciais para acessar múltiplas redes em múltiplos domìnios administrativos
JP2006031522A (ja) * 2004-07-20 2006-02-02 Dainippon Printing Co Ltd コンテンツ中継配信サーバ、コンテンツ中継配信コンピュータプログラム
JP4882546B2 (ja) * 2006-06-28 2012-02-22 富士ゼロックス株式会社 情報処理システムおよび制御プログラム
US7966489B2 (en) * 2006-08-01 2011-06-21 Cisco Technology, Inc. Method and apparatus for selecting an appropriate authentication method on a client
JP2008077217A (ja) * 2006-09-19 2008-04-03 Toshiba Corp 通信システムとその通信方法
US8613058B2 (en) * 2007-05-31 2013-12-17 At&T Intellectual Property I, L.P. Systems, methods and computer program products for providing additional authentication beyond user equipment authentication in an IMS network
US8650616B2 (en) * 2007-12-18 2014-02-11 Oracle International Corporation User definable policy for graduated authentication based on the partial orderings of principals
US8627493B1 (en) * 2008-01-08 2014-01-07 Juniper Networks, Inc. Single sign-on for network applications
JP5078660B2 (ja) * 2008-02-20 2012-11-21 株式会社リコー 認証制御装置、認証制御方法及びプログラム
US20100043065A1 (en) * 2008-08-12 2010-02-18 International Business Machines Corporation Single sign-on for web applications
US8370509B2 (en) * 2009-04-09 2013-02-05 Alcatel Lucent Identity management services provided by network operator
US20110055573A1 (en) * 2009-09-03 2011-03-03 International Business Machines Corporation Supporting flexible use of smart cards with web applications
EP2534810B1 (en) * 2010-02-09 2014-04-16 InterDigital Patent Holdings, Inc. Method and apparatus for trusted federated identity
US8474017B2 (en) * 2010-07-23 2013-06-25 Verizon Patent And Licensing Inc. Identity management and single sign-on in a heterogeneous composite service scenario

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040230831A1 (en) * 2003-05-12 2004-11-18 Microsoft Corporation Passive client single sign-on for Web applications
CN1701295A (zh) * 2003-07-01 2005-11-23 国际商业机器公司 用于对计算机网格进行单次登录访问的方法和***
CN1612130A (zh) * 2003-10-28 2005-05-04 国际商业机器公司 使多个用户设备自动登录的方法和设备
US20080059804A1 (en) * 2006-08-22 2008-03-06 Interdigital Technology Corporation Method and apparatus for providing trusted single sign-on access to applications and internet-based services
US20080196090A1 (en) * 2007-02-09 2008-08-14 Microsoft Corporation Dynamic update of authentication information

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107210916A (zh) * 2014-11-13 2017-09-26 迈克菲有限责任公司 条件登录推广
CN107210916B (zh) * 2014-11-13 2021-08-24 迈克菲有限责任公司 条件登录推广
US10965664B2 (en) 2015-06-15 2021-03-30 Airwatch Llc Single sign-on for unmanaged mobile devices
EP3308526A4 (en) * 2015-06-15 2019-02-13 Airwatch LLC UNIQUE REGISTRATION FOR MANAGED MOBILE DEVICES
US10536447B2 (en) 2015-06-15 2020-01-14 Airwatch, Llc Single sign-on for managed mobile devices
US10812464B2 (en) 2015-06-15 2020-10-20 Airwatch Llc Single sign-on for managed mobile devices
US10944738B2 (en) 2015-06-15 2021-03-09 Airwatch, Llc. Single sign-on for managed mobile devices using kerberos
CN107743702B (zh) * 2015-06-15 2021-06-25 安维智有限公司 托管移动设备的单点登录
US11057364B2 (en) 2015-06-15 2021-07-06 Airwatch Llc Single sign-on for managed mobile devices
CN107743702A (zh) * 2015-06-15 2018-02-27 安维智有限公司 托管移动设备的单点登录
CN109196500A (zh) * 2016-05-13 2019-01-11 移动熨斗公司 对基于云的服务的基于统一vpn和身份的认证
US11178132B2 (en) 2016-05-13 2021-11-16 MobileIron, Inc. Unified VPN and identity based authentication to cloud-based services
US11368449B2 (en) 2016-05-13 2022-06-21 Mobileiron Inc. Asserting a mobile identity to users and devices in an enterprise authentication system
CN109831933A (zh) * 2016-08-10 2019-05-31 交互数字专利控股公司 用于可穿戴和iot设备的功率有效d2d通信的方法、设备和***
CN111431844A (zh) * 2019-04-23 2020-07-17 杭州海康威视数字技术股份有限公司 一种权限认证方法及装置

Also Published As

Publication number Publication date
EP2702745B1 (en) 2015-04-08
JP2014519634A (ja) 2014-08-14
TWI589141B (zh) 2017-06-21
TW201731274A (zh) 2017-09-01
EP2702745A1 (en) 2014-03-05
US20130125226A1 (en) 2013-05-16
EP2913976A1 (en) 2015-09-02
CN107070843A (zh) 2017-08-18
CN103503407B (zh) 2016-10-12
EP3297246A1 (en) 2018-03-21
TW201306539A (zh) 2013-02-01
KR20140035918A (ko) 2014-03-24
JP2017112640A (ja) 2017-06-22
EP2913976B1 (en) 2017-08-09
WO2012149384A1 (en) 2012-11-01
JP2018157604A (ja) 2018-10-04

Similar Documents

Publication Publication Date Title
CN103503407B (zh) 用于多sso技术的sso框架
KR101556046B1 (ko) 통신 핸드오프 시나리오를 위한 인증 및 보안 채널 설정
US8533803B2 (en) Method and apparatus for trusted federated identity
US20170374070A1 (en) Scalable policy based execution of multi-factor authentication
US9237142B2 (en) Client and server group SSO with local openID
US8886948B2 (en) Identity management on a wireless device
US10044713B2 (en) OpenID/local openID security
US20160087957A1 (en) Multi-factor authentication to achieve required authentication assurance level
CN104115465A (zh) 具有本地功能的身份管理
CN104662861A (zh) 用于认证无线单元的用户的方法和***
TW201306610A (zh) 驗證協定之自動協商及選擇
TW201225697A (en) Identity management on a wireless device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20161012

Termination date: 20180427