会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~
首页 / 专利库 / 电脑零配件 / 假名 / 基于客户机的假名

基于客户机的假名

阅读:982发布:2020-05-11

IPRDB可以提供基于客户机的假名专利检索,专利查询,专利分析的服务。并且获得具有替换个人标识信息的令牌。一种方法可例如在包括客户机和令牌发放者的联网计算环境中实施。令牌发放者向客户机提供安全令牌,客户机可使用该安全令牌来访问联网计算环境中的服务的功能。该方法包括向令牌发放者发送安全令牌请求。该安全令牌请求指定了关于一实体的替换个人标识信息。该方法还包括从安全令牌发放者接收安全令牌。该安全令牌包括该替换个人标识信息。,下面是基于客户机的假名专利的具体信息内容。

1.一种在包括客户机和令牌发放者的联网计算环境中获得令牌的方法,其中 所述令牌发放者向所述客户机提供安全令牌,所述客户机可使用所述安全令牌来访 问所述联网计算环境中的服务的功能,所述方法包括:向令牌发放者发送安全令牌请求(202),其中所述安全令牌请求指定了关于 一实体的替换个人标识信息,并且其中所述安全令牌发放者包括关于所述实体的个 人标识信息;以及从所述安全令牌发放者接收安全令牌(204),所述安全令牌包括所述替换个 人标识信息。

2.如权利要求1所述的方法,其特征在于,如果在所述安全令牌请求中不存 在所述替换个人标识信息,则所述替换个人标识信息代替将包括在所述安全令牌中 的所述个人标识信息中的一条或多条信息。

3.如权利要求1所述的方法,其特征在于,关于一实体的所述替换个人标识 信息是对在所述安全令牌发放者处的所述个人标识信息中的一条或多条信息的替 换。

4.如权利要求1所述的方法,其特征在于,在所述安全令牌请求中接收到所 述替换个人标识信息之前,所述替换个人标识信息未预先向所述令牌发放者注册。

5.如权利要求1所述的方法,其特征在于,向令牌发放者发送安全令牌请求 包括向所述令牌发放者发送认证所述实体的认证信息,所述认证信息包括所述令牌 发放者处的所述个人标识信息的至少一部分。

6.如权利要求5所述的方法,其特征在于,所述认证信息包括X.509证书、 SAML证书、XrML证书或Kerberos权证中的至少一个。

7.如权利要求1所述的方法,其特征在于,所述令牌发放者是客户机上的服 务,其中所述客户机向所述客户机上的所述服务发送所述安全令牌请求。

8.如权利要求1所述的方法,其特征在于,发送和接收是使用web服务来执 行的。

9.一种在包括客户机和令牌发放者的联网计算环境中提供令牌的方法,其中 所述令牌发放者向所述客户机提供安全令牌,所述客户机可使用所述安全令牌来访 问所述联网计算环境中的服务的功能,所述方法包括:从客户机接收安全令牌请求(302),其中所述安全令牌请求指定了关于一实 体的替换个人标识信息,并且其中所述安全令牌发放者包括关于所述实体的个人标 识信息;以及将安全令牌发送给所述客户机(304),所述安全令牌包括所述替换个人标识 信息。

10.如权利要求9所述的方法,其特征在于,如果在所述安全令牌请求中不 存在所述替换个人标识信息,则所述替换个人标识信息代替将包括在所述安全令牌 中的所述个人标识信息中的一条或多条信息。

11.如权利要求9所述的方法,其特征在于,关于一实体的所述替换个人标 识信息是对在所述安全令牌发放者处的关于所述实体的个人标识信息中的一条或 多条信息的替换。

12.如权利要求9所述的方法,其特征在于,在所述安全令牌请求中接收到 所述替换个人标识信息之前,所述替换个人标识信息未预先向所述令牌发放者注 册。

13.如权利要求9所述的方法,其特征在于,接收安全令牌请求包括接收用 于认证所述实体的认证信息。

14.如权利要求13所述的方法,其特征在于,所述认证信息包括X.509证 书、SAML证书、XrML证书或Kerberos权证中的至少一个。

15.如权利要求9所述的方法,其特征在于,所述动作是在作为所述客户机 上的服务的令牌发放者处执行的,所述客户机是从中接收所述安全令牌请求的客户 机。

16.如权利要求9所述的方法,其特征在于,发送和接收是使用web服务 来执行的。

17.一种包括被配置成执行以下动作的计算机可执行指令的计算机可读介 质:

向令牌发放者发送安全令牌请求(202),其中所述安全令牌请求指定关于一 实体的替换个人标识信息;以及从所述安全令牌发放者接收安全令牌(204),所述安全令牌包括所述替换个 人标识信息。

说明书全文

背景

计算机和计算系统已经影响了现代生活的几乎每个方面。计算机通常在工作、 消遣、保健、交通、娱乐、家务管理等中都有所涉及。计算机的功能也已通过其经 由各种网络连接来互连的能力来增强。

现代计算机通常包括用于连接到其它计算机的功能。例如,现代家庭计算机 可以包括调制解调器,其用于到因特网服务供应商服务器、电子邮件服务器、直接 到其它计算机等的拨号连接。另外,几乎所有家庭计算机都配备诸如符合IEE 802.3 标准的RJ-45以太网端口等网络接口端口。该网络端口以及诸如各种无线和硬连线 连接等其它连接可被用于互连计算机。

通常,当彼此通信时,计算机系统要求发生认证过程来验证身份并确保计算 机系统对于所请求的服务有适当的权限。执行这一认证过程的一种方法包括安全令 牌的请求和发放。安全令牌可由计算机系统呈现给具有该计算机系统期望访问的功 能的服务。安全令牌可用于验证计算机系统的身份。

现在示出一示例性情况,客户机系统可能具有访问服务处的功能的用途。然 而,在访问该服务之前,客户机可向令牌发放者服务请求令牌。令牌发放者服务担 当客户机系统和客户机希望访问的服务两者都信任的第三方。令牌在返回给该客户 机的令牌中包括关于该客户机的个人标识信息。令牌还包括诸如证书等指示该令牌 是由令牌发放者服务发放的其它信息。令牌然后可由客户机呈现给该客户机期望访 问的服务。由于服务信任令牌发放者服务,因此令牌将被接受并且将服务提供给客 户机。

一般而言,令牌发放者服务在客户机请求令牌之前对该客户机执行了某种类 型的认证。在该认证期间,提供各条个人标识信息。该信息稍后由令牌发放者服务 用于将带有该个人标识信息的令牌提供给客户机。由此,可用于包括在令牌中的个 人标识信息限于在令牌发放者服务处可用的预定义信息。

在此要求保护的主题不限于解决任何缺点或仅在诸如上述环境中操作的各个 实施例。相反,提供该背景仅用以示出在其中可实践在此描述的某些实施例的一个 示例性技术领域。

简要概述

示出了获得令牌的方法的一个实施例。该方法可例如在包括客户机和令牌发 放者的联网计算环境中实施。令牌发放者向客户机提供安全令牌,客户机可使用该 安全令牌来访问联网计算环境中的服务的功能。该方法包括向令牌发放者发送安全 令牌请求。该安全令牌请求指定了关于一实体的替换个人标识信息。该方法还包括 从安全令牌发放者接收安全令牌。该安全令牌包括该替换个人标识信息。

在从令牌发放者的观点来看的另一实施例中,一种方法可以在包括客户机和 令牌发放者的联网计算环境中执行。令牌发放者向客户机提供安全令牌,客户机可 使用该安全令牌来访问联网计算环境中的服务的功能。一种提供令牌的方法包括从 客户机接收安全令牌请求。该安全令牌请求指定了关于一实体的替换个人标识信 息。安全令牌发放者可能已经本地地存储了关于该实体的个人标识信息。将安全令 牌发送给客户机,其中该安全令牌包括替换个人标识信息。

提供本概述以便以简化的形式介绍将在以下详细描述中进一步描述的一些概 念。该概述不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于帮 助确定所要求保护的主题的范围。

另外的特征和优点将在以下的描述中阐述,并且部分可从该描述中显而易见, 或者可以从此处的教示实践中习得。本发明的特征和优点可以通过在所附权利要求 中特别指出的手段和组合来认识并获取。本发明的特征将从以下描述和所附权利要 求书中变得完全显而易见,或者可通过如下所述对本发明的实践而获知。

附图简述

为了描述能够获得上述和其它优点和特征的方式,将通过参考附图中示出的 各具体实施例来呈现对以上简述的主题的更为具体的描述。可以理解,这些附图仅 描述各典型实施例,从而不被认为是对其范围的限制,将通过使用附图用附加特征 和细节来描述和说明各实施例,附图中:

图1A示出了从客户机到令牌发放者服务的令牌请求;

图1B示出了从客户机到客户机上的令牌发放者服务的令牌请求;

图2示出了接收安全令牌请求的方法;以及

图3示出了发送安全令牌的方法。

详细描述

此处的各实施例可以包括含有各种计算机硬件的专用或通用计算机,这将在 以下做出更详细的讨论。

此处描述的一个实施例允许由客户机在对令牌发放者的请求中发送替换个人 标识信息。由于客户机已经向令牌发放者认证过,因此令牌发放者可以取代发放给 客户机的安全令牌中的替换个人标识信息。由此,作为对给定客户机的先前的认证 的结果,信息可被包括在除存储在令牌发放者处的之外的安全令牌中。由此,令牌 发放者可以在安全令牌中指定替换个人标识信息,在一个实施例中在没有来自客户 机的替换个人标识信息的情况下,该替换个人标识信息可被将包括在安全令牌中的 个人标识信息所取代。

现在参考图1A,示出了一个实施例。图1示出了客户机102、令牌发放者服 务104、以及包括客户机102希望访问的功能的服务106。为访问服务106的功能, 可要求客户机向服务106呈现安全令牌108。安全令牌108可从令牌发放者104获 得。

在所示的示例中,请求110从客户机102发送到令牌发放者服务104。请求 110包括替换个人标识信息。该替换个人标识信息可以是多条不同信息中的任一 条。例如,个人标识信息可以是替换电子邮件地址、替换名称、昵称、替换电话号 码、替换物理地址、替换数字标识符等等。值得注意的是,尽管此处示出了某些示 例,但这些示例绝不被认为是对于可被包括的替换个人标识信息的范围的限制。

再次返回到图1A的示例,当令牌发放者服务104接收到请求110时,令牌发 放者服务104可以用安全令牌108来响应请求110。该令牌可以包括替换个人标识 信息、存储在令牌发放者服务104处的其它个人标识信息、指示安全令牌108是由 令牌发放者服务104发放的证书等等。

在一个实施例中,当从客户机接收到包括替换个人标识信息的对安全令牌的 请求时,令牌发放者服务可被配置成使用令牌发放者处的个人标识信息来认证客户 机。具体地,由于该替换个人标识信息先前可能并不为令牌发放者所知,因此令牌 发放者可执行各种认证动作来确认客户机的身份。这些认证动作可使用令牌发放者 服务先前已知的关于该客户机的信息。然而,在某些替换实施例中,包括在令牌请 求中的信息可能足以向令牌发放者服务认证客户机。

在一个示例性实施例中,如果在安全令牌请求中不存在替换个人标识信息, 则该替换个人标识信息代替将包括在安全令牌中的个人标识信息中的一条或多条 信息。例如,最终由令牌发放者服务104发放的安全令牌108可能不包括一般将被 包括在内的某些个人标识信息,且用包括在令牌请求110中的替换个人标识信息来 代替该信息。

或者,关于一实体的替换个人标识信息是对在安全令牌发放者处的关于该实 体的个人标识信息中的一条或多条信息的替换。例如,从令牌发放者服务104发放 的安全令牌108可包括一般当在请求110中未包括替换个人标识信息时被包括在内 的信息,但也可包括替换个人标识信息。例如,安全令牌108可包括两个电子邮件 地址来代替一般被包括在令牌108中的单个电子邮件地址。

某些实施例可以是令牌发放者服务已经知道了替换个人标识信息。例如,令 牌发放者服务104可具有关于特定客户机102的四个替换电子邮件地址。这些替换 电子邮件地址中的每一个可能已经由令牌发放者服务104认证,使得令牌发放者服 务104具有依赖于这些电子邮件地址为对于客户机102真实的合理基础。由此,当 包括在请求110中的替换个人标识信息包括四个先前已认证的电子邮件之一时,令 牌发放者服务104可基于已经认证了这些电子邮件地址而包括在替换个人标识信 息中指定的电子邮件地址。

在一替换实施例中,替换个人标识信息在安全令牌请求中接收到替换个人标 识信息之前未预先向令牌发放者注册。相反,令牌发放者尽管如此仍可依靠基于先 前发送的主个人标识信息的与客户机的安全关系而在安全令牌中包括替换个人标 识信息。

现在参考图1B,示出了一个替换实施例。在图1B所示的实施例中,令牌发 放者服务104是包括在客户机102上的服务。因此,在该特定示例中,可以从本 地服务本地地获取令牌。在该特定实施例中,可能不需要直接向服务认证,因为它 作为服务包括在客户机上,并且假定在客户机的控制之下。

现在参考图2,示出了方法200。方法200包括用于获得令牌的各种动作。方 法200可例如在包括客户机和令牌发放者的联网计算环境中实施。令牌发放者向客 户机提供安全令牌,客户机可使用该安全令牌来访问联网计算环境中的服务的功 能。

该方法包括发送包括关于一实体的替换个人标识信息的安全令牌请求(动作 202)。例如,如图1A所示,请求110被发送给令牌发放者服务104。或者,请求 可通过向本地令牌发放者服务104发送来发送,如图1B所示。

方法200还包括从安全令牌发放者接收包括替换个人标识信息的安全令牌的 动作。例如,图1A示出安全令牌108从令牌发放者服务104返回。或者,安全令 牌可从诸如图1B所示的内部模块返回。

在一个实施例中,向令牌发放者发送安全令牌请求(动作202)可包括向令牌 发放者发送认证该实体的认证信息。例如,该认证信息可包括在令牌发放者处的、 可用于向令牌发放者认证该实体的个人标识信息。在一个实施例中,该认证信息可 包括X.509证书、SAML证书、XrML证书和/或Kerberos权证。

在方法200的一个实施例中,发送和接收是使用web服务来执行的。具体地, 可使用web服务来实现关于令牌请求和令牌发放的消息通信。web服务是集成应 用程序的标准化方式。标准化XML文档可与SOAP(简单对象访问协议)消息和 WSDL(web服务描述语言)描述一起使用来集成应用程序而不必详尽地了解被集 成的应用程序。具体地,在一个实施例中,可使用在web服务应用程序中使用的 认证协议WS信任(WS-Trust),其具有能够由客户机指定要包括在安全令牌中的 替换个人标识信息的扩展功能。

现在参考图3,示出了方法300。方法300可例如在包括客户机和令牌发放者 的联网计算环境中实施。令牌发放者向客户机提供安全令牌,客户机可使用该安全 令牌来访问联网计算环境中的服务的功能。该方法包括用于提供令牌的各种动作。 说明性地,该方法包括从客户机接收指定替换个人标识信息的安全令牌请求的动作 (动作302)。

方法300还包括向客户机发送包括替换个人标识信息的安全令牌(动作304)。

各实施例还可包括用于承载或其上储存有计算机可执行指令或数据结构的计 算机可读介质。这样的计算机可读介质可以是可由通用或专用计算机访问的任何可 用介质。作为示例而非限制,这样的计算机可读介质可包括物理介质,如RAM、 ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或可 用于承载或存储计算机可执行指令或数据结构形式的所需程序代码装置且可由通 用或专用计算机访问的任何其它介质。当信息通过网络或另一通信连接(硬连线、 无线或硬连线或无线的组合)传输或提供给计算机时,该计算机将该连接适当地视 为计算机可读介质。因此,任何这样的连接被适当地称为计算机可读介质。以上的 组合也应包括在计算机可读介质的范围之内。

计算机可执行指令包括例如,使通用计算机、专用计算机、或专用处理设备 执行某一功能或某组功能的指令和数据。尽管用对结构特征和/或方法动作专用的 语言描述了本主题,但可以理解,所附权利要求书中定义的主题不必限于上述具体 特征或动作。相反,上述具体特征和动作是作为实现权利要求的示例形式公开的。

本发明可具体化为其它具体形式而不背离其精神或本质特征。所述实施例在 所有方面都应被认为仅是说明性而非限制性的。从而,本发明的范围由所附权利要 求书而非前述描述指示。落入权利要求书的等效方式的含义和范围内的所有改变应 被权利要求书的范围涵盖。

高效检索全球专利

IPRDB是专利检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,专利查询、专利分析

电话:13651749426

侵权分析

IPRDB的侵权分析产品是IPRDB结合多位一线专利维权律师和专利侵权分析师的智慧,开发出来的一款特色产品,也是市面上唯一一款帮助企业研发人员、科研工作者、专利律师、专利分析师快速定位侵权分析的产品,极大的减少了用户重复工作量,提升工作效率,降低无效或侵权分析的准入门槛。

立即试用