專利名稱:用于身份網(wǎng)絡中隱私管理的方法、用于其的物理實體和計算機程序的制作方法
用于身份網(wǎng)絡中隱私管理的方法、用于其的物理實體和計
算機程序本發(fā)明涉及身份網(wǎng)絡中的隱私管理。具體而言,本發(fā)明涉及用于執(zhí)行身份網(wǎng)絡中的隱私管理的方法、配置用于其的物理實體及包括配置成在計算機上執(zhí)行時使得所述計算機執(zhí)行上述方法的指令的計算機程序。本發(fā)明可顯然用于管理使用計算機網(wǎng)絡中提供的服務的系統(tǒng)或用戶的身份及與其相關聯(lián)的屬性。在電信和計算機網(wǎng)絡中,身份網(wǎng)絡包括身份提供商和多個服務提供商,形成了有時所謂的信任圈。主體(principal)是用戶的更常規(guī)術語,是其身份能夠進行認證的系統(tǒng)實體。主體例如可以是單獨的用戶、一組個體、諸如企業(yè)等組織實體、或網(wǎng)絡組件。身份提供商是配置成代表主體管理身份信息的系統(tǒng)實體。身份提供商能夠?qū)⒅黧w認證的斷定提供到服務提供商。因此,在主體例如想訪問服務提供商提供的服務時,服務提供商能夠在使得服務提供商所提供的服務能夠由主體使用前,求助于身份網(wǎng)絡的身份提供商進行所述主體的認證。例如,自由聯(lián)盟(Liberty Alliance) (http//www. projectliberty. org/或美國新澤西州皮斯卡塔韋(Piscataway)的 Liberty Alliance Project c/o IEEE-ISTO)發(fā)布了一組規(guī)范,公開了用于在電信和計算機網(wǎng)絡中基于身份管理來提供服務的框架。這些規(guī)范之一是身份聯(lián)合框架(Identity Federation Framework, ID-FF),該框架定義用于對主體跨多個服務提供商進行單次登入(sign-on)認證的方法。換而言之,通過在訪問在多個網(wǎng)站提供的服務之前認證一次,此類框架使得用戶能夠訪問跨諸如因特網(wǎng)等計算機網(wǎng)絡提供的服務。自由聯(lián)盟發(fā)布的又一規(guī)范或框架是自由身份Web服務框架(Liberty Identity Web-Services Framework)規(guī)范集合,或簡稱為ID-WSF。除ID-FF的單次登入服務外, ID-WSF使得一些服務提供商能夠存儲主體的屬性,其中,屬性與主體的身份有關,并且還使得由也稱為消費者或web服務消費者(WSC)的其它服務提供商能夠檢索這些屬性中的一些屬性。在符合ID-WSF規(guī)范的身份網(wǎng)絡中,當服務提供商具有與主體相關聯(lián)的一些信息或資源時,在主體同意的條件下,信息或資源可能能夠與其它服務提供商共享。在此示范身份網(wǎng)絡實現(xiàn)中,發(fā)現(xiàn)服務可由服務提供商用于注冊與主體相關聯(lián)的身份資源,以便其它服務提供商或WSC能夠發(fā)現(xiàn)和使用它們。在本上下文中,主體應能夠控制服務提供商上存儲的或由其提供的且與主體相關聯(lián)的哪些資源能夠或不能夠由其它服務提供商共享或使用。從主體的角度而言,此類控制任務一般稱為隱私管理。換而言之,隱私是與主體的偏好相符的主體信息的適當處理。服務提供商負責滿足主體的隱私設置和偏好??紤]到減少主體上的操作負擔的需要,合乎需要的是提供使得用戶或主體能夠方便地管理身份網(wǎng)絡內(nèi)其隱私設置的方法、物理實體和計算機程序。 [發(fā)明內(nèi)容]為了滿足或至少部分滿足這些目的,在獨立權(quán)利要求中定義了控制器、方法和計算機程序。在從屬權(quán)利要求中定義了有利的實施例。在一個實施例中,一種控制器用于至少一個主體的身份網(wǎng)絡中的隱私管理。在本上下文中,身份網(wǎng)絡是至少包括身份提供商、發(fā)現(xiàn)服務提供商和主體能夠與其進行事務的服務提供商的計算機網(wǎng)絡;主體是其身份能夠被認證的系統(tǒng)實體。身份資源是與身份或一組身份有關的數(shù)據(jù),或者是與身份或一組身份相關聯(lián)的服務。控制器配置用于查詢身份網(wǎng)絡的發(fā)現(xiàn)服務提供商以獲得與身份網(wǎng)絡中可用的且與主體的身份相關聯(lián)的身份資源有關的信息??刂破鬟€配置用于從發(fā)現(xiàn)服務提供商接收可對尋址身份網(wǎng)絡中可用的且與主體的身份相關聯(lián)的身份資源的屬性有用的信息,此處稱為尋址信息。此外,控制器還配置用于基于尋址信息,與服務提供商交互以創(chuàng)建、讀取、修改或刪除管控身份網(wǎng)絡中可用的且與主體的身份相關聯(lián)的身份資源的使用的屬性。所述屬性在此稱為隱私屬性。在本上下文中,控制器可以是服務器計算機,或者可以在服務器計算機上被主管。 身份提供商是指派到身份網(wǎng)絡內(nèi)系統(tǒng)實體的角色。身份提供商代表主體存儲和管理身份信息,并且提供斷定以認證主體(在諸如服務提供商等其它提供商請求如此做時)。系統(tǒng)實體是計算機系統(tǒng)或網(wǎng)絡系統(tǒng)的要素,它在計算機實現(xiàn)的過程(例如對某個角色適當?shù)倪^程) 能夠在該要素上操作的意義上能夠是活動的。身份并且更具體地說主體的身份是主體的特性之一,它標識主體,或者以某種方式映射到主體以標識主體。發(fā)現(xiàn)服務提供商是指派到身份網(wǎng)絡內(nèi)系統(tǒng)實體的角色。發(fā)現(xiàn)服務提供商能夠識別服務,即發(fā)現(xiàn)服務,或更一般地說,識別身份網(wǎng)絡中服務提供商上或從所述服務提供商可用的資源。服務例如可以是可發(fā)現(xiàn)的,這是因為它已指派有服務類型統(tǒng)一資源標識符(URI)。 發(fā)現(xiàn)服務提供商用于識別資源,包括與主體的身份相關聯(lián)的服務和數(shù)據(jù)。服務提供商是指派到系統(tǒng)實體的角色,它一般涉及提供與主體有關或用于主體的服務。服務的提供是一種技術和經(jīng)濟活動,它例如可導致通過銷售的實物的所有權(quán)、計算機配置的技術特性的修改等。服務可以是web服務。認證是以指定或理解的信任度確認諸如主體等系統(tǒng)實體的斷定的身份的過程。管控身份資源的使用的屬性是指定與身份資源相關聯(lián)的許可的屬性,即,授予系統(tǒng)實體的與身份資源上可執(zhí)行的或關聯(lián)于身份資源可執(zhí)行的操作有關的特權(quán)??刂破魈峁┛刂泣c以在中央管理身份網(wǎng)絡中可用的且與主體相關聯(lián)的身份資源有關聯(lián)的隱私設置。因此,想知道哪些信息存儲在身份網(wǎng)絡的哪個系統(tǒng)實體上的用戶(或更一般來說,主體)無需搜查身份網(wǎng)絡內(nèi)每個單一系統(tǒng)實體或服務提供商。相反,由于有了控制器,能夠獲得、即檢索或讀取并控制其身份資源的視圖。也就是說,控制器配置成查詢身份網(wǎng)絡的發(fā)現(xiàn)服務提供商以收集可對尋址與主體相關聯(lián)的身份資源有用的尋址信息。之后,交互可基于尋址信息、即使用尋址信息來進行,以便管理與身份網(wǎng)絡內(nèi)主體相關聯(lián)的身份資源的隱私屬性或設置。下述內(nèi)容可有助于完全理解本發(fā)明提出和解決的問題?;诶缱杂缮矸葜卫砜蚣?Liberty Identity Governance Framework, IGF)(參閱從 http://www.projectliberty. org 可獲得的自由聯(lián)盟項目,An Overview of the Id Governance Framework,版本 1. 0,2007,文件名overview-id-governance-framework-v 1. 0. pdf),管理與主體相關聯(lián)的身份資源有關的隱私策略的解決方案能夠是提供某些屬性的保管人,以便提供允許屬性的用戶建立一些隱私偏好并因此允許形成隱私策略的web門戶。然而,這將要求用戶訪問每個服務提供商以輸入與服務提供商上主管的身份資源相關聯(lián)的其隱私偏好。這將也要求用戶適應這些不同的web門戶的每個門戶以管理網(wǎng)絡內(nèi)分散的屬性。另外,不能保證能夠成功識別和控制與一些身份資源相關聯(lián)且用戶未注意到的一些屬性。在本發(fā)明中,控制器提供中央化控制點以獲得身份網(wǎng)絡中可用且與主體相關聯(lián)的身份資源的相符視圖。身份網(wǎng)絡中用于分布式隱私管理的控制點因此提供到用戶(或更一般地說,主體)。本發(fā)明未將其應用限于自由聯(lián)盟(Liberty Alliance)框架。它可在其它身份網(wǎng)絡中使用和應用,例如計算機實現(xiàn)的社交網(wǎng)絡或基于例如但不限于所謂的OpenID或 OpenSocial框架等其它身份框架的身份網(wǎng)絡。OpenID是因特網(wǎng)上用于以用戶為中心的身份的框架,由總部在美國圣拉蒙(San Ramon)的OpenId inundation來維護(Slhttp:// openid.net/)。OpenSocial提供一組應用編程接口(API)以幫助基于web的社交網(wǎng)絡應用共享其社交數(shù)據(jù),并且由總部在美國舊金山的OpenSocial Rnmdation來維護(另見 http://www. opensocial. org/)0在一個實施例中,控制器配置成查詢發(fā)現(xiàn)服務提供商、接收尋址信息、以及與服務提供商交互以管理與主體相關聯(lián)的隱私屬性,而不從主體接收指它進行此操作的特定請求。用于隱私管理的規(guī)則在此實施例中存儲在控制器上,所述存儲作為與主體基于其偏好而定義這些準則的以前通信的結(jié)果,或者作為控制器中默認配置的結(jié)果。這使得能夠執(zhí)行隱私管理而無需主體干預或更少的干預。在一個實施例中,控制器還配置用于在查詢前從主體接收檢索與身份網(wǎng)絡中可用且與主體的身份相關聯(lián)的身份資源有關的信息的請求。這使得控制器能夠響應主體的明確請求,在主體請求時代表主體收集尋址信息和管理隱私設置。在一個實施例中,控制器還配置用于從身份網(wǎng)絡的至少一個服務提供商獲得與至少一個服務提供商中與主體的身份相關聯(lián)的身份資源的使用有關的信息,此處稱為使用信肩、ο此實施例使得主體能夠獲得與其身份相關聯(lián)的身份資源的動態(tài)視圖??色@得的視圖在以下意義上是動態(tài)的主體能夠獲得有關身份資源已由哪些服務提供商如何使用和何時使用(即在至少某個時間期期間何時使用)的信息。主體因此能夠收集有關身份資源的使用的信息(只要所述使用涉及它們)。主體隨后可因為和/或基于此知識,決定是否采取措施以修改其隱私設置。使用的歷史檢索可在控制器從主體接收明確請求時執(zhí)行。備選的是,控制器可基于與主體的初始交互或基于默認設置,事先配置成檢索身份網(wǎng)絡內(nèi)的且與主體相關聯(lián)的身份資源的使用歷史。使用信息可明顯包括與以下一項或多項有關的信息身份資源的類型、身份資源的屬性值、對身份資源的訪問的時間戳以及訪問、已訪問、使用或已使用身份資源或預訂或已預訂身份資源的服務提供商的標識符。本發(fā)明還涉及由控制器為至少一個主體所執(zhí)行的用于身份網(wǎng)絡中的隱私管理的
6方法。該方法包括以下步驟查詢身份網(wǎng)絡的發(fā)現(xiàn)服務提供商以獲得與身份網(wǎng)絡中可用的且與主體的身份相關聯(lián)的身份資源有關的信息。該方法還包括以下步驟從發(fā)現(xiàn)服務提供商接收可對尋址身份網(wǎng)絡中可用且與主體的身份相關聯(lián)的身份資源的屬性有用的信息,此處稱為尋址信息。該方法還包括以下步驟基于尋址信息,與服務提供商交互以創(chuàng)建、讀取、 修改或刪除管控身份網(wǎng)絡中可用且與主體的身份相關聯(lián)的身份資源的使用的屬性,所述屬性在此稱為隱私屬性。本發(fā)明還涉及一種包括指令的計算機程序,所述指令配置成在計算機或上述控制器上執(zhí)行時分別使得所述計算機或所述控制器執(zhí)行上述方法。本發(fā)明還涉及包括此類計算機程序的計算機程序產(chǎn)品或計算機可讀媒體?,F(xiàn)在將連同附圖,描述本發(fā)明的實施例,其中
圖1示意示出本發(fā)明的一個實施例中涉及控制器的網(wǎng)絡配置;圖2是示出根據(jù)本發(fā)明的一個實施例的方法中由控制器12執(zhí)行的步驟的流程圖;圖3示意示出本發(fā)明的一個實施例中的控制器,其明顯配置用于執(zhí)行圖2所示的方法;圖4是本發(fā)明的方法的一個實施例的流程圖;圖5示意示出本發(fā)明的一個實施例中的控制器,其明顯配置用于執(zhí)行圖4所示的方法;圖6是本發(fā)明的方法的一個實施例的流程圖;圖7示意示出本發(fā)明的一個實施例中的控制器,其明顯配置用于執(zhí)行圖6所示的方法;圖8是本發(fā)明的方法的一個實施例的流程圖,帶有獲得有關與主體的身份相關聯(lián)的身份資源的使用的使用信息的步驟;圖9示意示出本發(fā)明的控制器12的一個實施例,其明顯配置用于執(zhí)行圖8所示的方法;圖IOa和IOb是本發(fā)明的一個實施例的順序圖,它們可分別源于參照圖4和6及參照圖5和7所述實施例的組合;圖11是本發(fā)明的一實施例的順序圖,帶有身份資源使用檢索;圖12是示出本發(fā)明的一個實施例中充當web服務消費者(WSC)的服務提供商向充當web服務提供商(WSP)的服務提供商請求使用身份資源的順序圖;圖13是與WSP上訪問的身份資源信息有關的日志的結(jié)構(gòu)的示例;圖14是示出在一個實施例中使用追蹤操作來檢索身份資源使用的歷史的順序圖;圖15是示出在一個實施例中設置隱私偏好的順序圖;圖16是示出在一個實施例中由WSP中的控制器來設置隱私偏好的順序圖;以及圖17是示出一個實施例中控制器查詢與身份資源相關聯(lián)的隱私策略的順序圖。[具體實施方式
]現(xiàn)在將連同特定實施例描述本發(fā)明??勺⒁獾?,這些特定實施例用于向技術人員提供更好的理解,而無意以任何方式限制由隨附權(quán)利要求定義的本發(fā)明的范圍。圖1示意示出根據(jù)本發(fā)明一實施例的涉及控制器12的網(wǎng)絡配置。控制器12也能夠稱為隱私控制器12。身份網(wǎng)絡10或信任圈包括控制器12、身份提供商14、發(fā)現(xiàn)服務(此)提供商16 及服務提供商18。身份網(wǎng)絡10的每個要素可形成服務器計算機形式的網(wǎng)絡節(jié)點。如上所述,身份提供商14配置成代表主體20來存儲和管理身份信息,并且提供斷定以認證主體 20 (當諸如服務提供商18等其它提供商要求如此做時)。DS提供商16能夠識別(即發(fā)現(xiàn)) 身份網(wǎng)絡10中服務提供商18上或從服務提供商18可用的身份資源。服務提供商18負責提供與主體20有關或用于主體20的服務。主體20與服務提供商18之間的雙箭頭示出事務能夠在主體20與服務提供商18之間進行。雖然在圖1中只示出一個服務提供商18,但在身份網(wǎng)絡10中可提供多于一個服務提供商18。服務提供商18可例如是web服務提供商。同樣地,雖然僅一個主體20示為與身份網(wǎng)絡10的服務提供商18交互,但多于一個主體20可與身份網(wǎng)絡10的服務提供商18交互。DS提供商16例如可在電信運營商所管理的網(wǎng)絡節(jié)點中被主管。在一個實施例中, DS提供商16可與身份提供商14并置在一起??刂破?2配置用于查詢(s2)DS提供商16以獲得有關身份網(wǎng)絡10中可用且與主體的身份相關聯(lián)的身份資源的信息。在響應中,DS提供商16向控制器12發(fā)送(s4)可對尋址身份網(wǎng)絡10中可用且與主體的身份相關聯(lián)的身份資源的屬性有用的尋址信息。隨后, 控制器12能夠使用尋址信息與服務提供商18交互(s6),以創(chuàng)建、讀取、修改或刪除管控身份網(wǎng)絡10中可用且與主體的身份相關聯(lián)的身份資源的使用的隱私屬性。雖然圖1中未示出,但以下交換或交互(i)到(iv)也可在身份網(wǎng)絡10中進行(i)主體20和控制器12可進行通信,因為控制器12可使得信息可用于主體20。 在響應中,主體20可指示控制器12采取進一步措施,例如查詢DS提供商16或與服務提供商18交互。如果主體是與計算機交互的用戶,或者關聯(lián)于與計算機交互的用戶,則這可采用計算機顯示器上生成的圖形用戶界面的形式。(ii)諸如web服務提供商(WSP)等服務提供商18可向DS提供商16通知,它存儲有關主體20的身份屬性。這是注冊操作。也就是說,身份網(wǎng)絡10的服務提供商18可向 DS提供商16注冊,或在一個實施例中必須向DS提供商16注冊其身份資源。(iii)諸如web服務消費者(WSC)等服務提供商18可查詢DS提供商16以發(fā)現(xiàn)存儲有關主體的身份的一些身份資源的服務提供商18。WSC還可要求DS提供商16提供證書以訪問身份資源。這是發(fā)現(xiàn)操作。(iv)諸如web服務消費者(WSC)等服務提供商可使用檢索到的證書來嘗試訪問服務提供商18中存儲的或由其提供的身份資源(或其屬性)。這是查詢操作。在一個實施例中,控制器12充當符合Liberty的服務提供商18,如身份網(wǎng)絡10 或信任圈(CoT) 10內(nèi)的web服務提供商(WSP)。因此,控制器12需要代表主體20針對CoT 10被認證以便獲得對CoT實體的訪問權(quán)。所述認證例如可遵循Liberty ID-FF(Web重定向,SOAP簡檔等)或Liberty ID-WSF(認證服務或單次登入服務)中描述的任何方法之一來執(zhí)行。也可使用其它認證方法。因此,控制器12獲得到DS提供商16的端點引用(EPR) 和訪問它的證書。此過程有時稱為DS自舉。圖2是示出本發(fā)明的方法的一個實施例中由控制器12執(zhí)行的步驟的流程圖??刂破?2查詢(s2)身份網(wǎng)絡10的DS提供商16以獲得有關身份網(wǎng)絡10中可用且與主體的身份相關聯(lián)的身份資源的信息。隨后,它從DS提供商16接收(s4)可對尋址身份網(wǎng)絡10 中可用且與主體的身份相關聯(lián)的身份資源的屬性有用的尋址信息。隨后,它可與服務提供商18交互(s6)以創(chuàng)建、讀取、修改或刪除隱私屬性。圖3示意示出本發(fā)明的一個實施例中的控制器12。控制器12包括分別配置成執(zhí)行圖2所示步驟s2、s4和s6的查詢器12a、接收器1 和交互器12c。源于查詢器12a的箭頭示出查詢器1 配置成發(fā)送(W)查詢到DS提供商16。同樣地,到達接收器12b的箭頭示出接收器12b配置成從DS提供商16接收(s4)響應查詢的尋址信息。如交互器12c 右側(cè)的雙箭頭所示,從接收器12b到交互器12c的箭頭示出交互器12c配置成使用尋址信息與服務提供商18交互(s6)。在步驟s2和s4的一個實施例中,控制器12為主體20使用空查詢來查詢(s2)或者配置成查詢(W)DS提供商16,這導致來自DS提供商16的回復,包括可對尋址與服務提供商18中主體20相關聯(lián)的身份資源的可用屬性有用的信息。該信息隨后變得可用,由控制器I2呈現(xiàn)或發(fā)送以便由主體20使用。這為最終用戶提供用戶友好的解決方案,以便管理沿多個網(wǎng)絡實體分散的其身份有關信息的隱私方面,并且同時它將實現(xiàn)影響降到最低。用戶無需為了知道存儲了什么信息而要搜查存儲有關它們的信息的每一個服務提供商18。在一個實施例中,控制器12在能夠執(zhí)行步驟s2之前,需要在信任圈10內(nèi)被認證。 做出必要改變后,這適用于本發(fā)明的其它實施例。圖4是根據(jù)本發(fā)明的方法的一個實施例的流程圖,它不同于圖2所示的流程圖,因為在查詢(W) DS提供商16的步驟之前,控制器12接收(si)來自主體20的請求。它是檢索有關身份網(wǎng)絡10中可用且與主體的身份相關聯(lián)的身份資源的信息的請求。圖5示意示出本發(fā)明的一個實施例中的控制器12,該控制器與圖3所示控制器12 不同,因為還提供第一接收器12d以執(zhí)行如圖4所示的接收步驟Si。圖3的接收器12b在圖5中稱為第二接收器12b。圖4和5所示實施例使得主體20能夠知道其身份資源在身份網(wǎng)絡10內(nèi)何處存儲, 即,主體能夠從何處獲得其身份資源(即,與其身份相關聯(lián)的身份資源)的快照。圖6是本發(fā)明的方法的一個實施例的流程圖,該實施例不同于圖2所示的實施例, 因為在接收s4與交互s6的步驟之間,還提供了至少兩個步驟。即,執(zhí)行使得尋址信息可用于主體20的步驟s5a和從主體20接收創(chuàng)建、讀取、修改或刪除隱私屬性的請求的步驟s5b。 隨后,控制器12基于步驟s5b中從主體20收到的請求,執(zhí)行與服務提供商交互的步驟s6。圖7示意示出配置用于執(zhí)行圖6所示方法的本發(fā)明的控制器12的一個實施例。也就是說,公布器1 和第三接收器12f被提供以執(zhí)行如參照圖6所述的步驟sfe和s5b。分別參照圖4和6和圖5和7所述的實施例可組合。也就是說,包括步驟sl、s2、 s4、s5a、s5b和s6的實施例和包括第一接收器12d、查詢器12a、第二接收器12b、公布器12e、第三接收器12f及交互器12c的控制器12的實施例在本發(fā)明的范圍內(nèi)。圖IOa和IOb 示出與此類實施例有關的順序圖。主體20向控制器12發(fā)送(si)請求,以檢索與所述主體20相關聯(lián)且在身份網(wǎng)絡 10或信任圈(CoT)IO內(nèi)存儲的身份資源集合的視圖(圖10,“0檢索靜態(tài)視圖”)。隨后, 控制器12查詢(s2)DS提供商16以了解CoT 10中主體20相關聯(lián)的所有身份資源(圖 10a, " 1 disco: Query”)。這明顯可通過使用空查詢請求消息來實現(xiàn)。如在Hodges,J.和 Cahill, C. (Eds.)的“Liberty ID-ffSF Discovery Service Specification,,(版本 2· 0, Liberty Alliance Project, 2006 年 7 月,文件名:liberty-idwsf-disco-svc-v2. 0. pdf, 通過 URL http://www. projectliberty. org/可得至Ij,此處稱為[LibertyDisco])中所述的,“< 查詢 > 請求消息在極少情況下是空的。此類請求指示請求者正在請求所有可用的 ID-WSF EPR,而不考慮安全機制或服務類型。(A<Query>request message is empty in the minimal case. Such a request indicates the requester is requesting all available ID-WSF EPRs, regardless of security mechanisms or service types.)"(第 32 頁,第 "3. 3. 2. <Query>Message,,節(jié))。在接收請求后,DS提供商16在內(nèi)部查找與主體的身份相關聯(lián)的身份資源的位置 (圖10a,“2查找資源”)。因此,DS提供商16向充當WSP的控制器12發(fā)送回(s4)響應, 該響應包括可用的身份資源的屬性的位置(EPR)(這是尋址信息的特定實施例)和訪問它的證書(圖10a,“3 disco:QueryResponse") ο控制器12使得此信息可用(s5a)于主體 (或者向主體呈現(xiàn)信息,或者在一個實施例中向主體發(fā)送信息)(圖10a,“4可用的身份信息”)。步驟“1 disco:Query”、“2 查找資源”和 “3 discoQueryResponse” 因此可建立在 [LibertyDisco]中所述的機制上。隨后,主體20可請求進一步的信息,如身份資源的特定屬性的當前值。因此,主體 20指定該身份資源,并且指示(s5b)控制器12檢索與此身份資源相關聯(lián)的值(圖10b,“5獲得有關身份資源的詳細信息”)。充當WSC的控制器12使用前一步驟中檢索的Era和證書, 查詢(s6)存儲選定身份資源的WSP(圖10b,"6 dst:Query”)。為此,可使用Kellon^ki, S.和 Kainulainen,J,(Eds.)的‘‘Liberty ID-ffSF Data Services Template"(版本 2. 1, Liberty Alliance Pro ject,2006 年 7 月,文件名liberty-idwsf-dst_v2· 1. pdf,通過URL http://www. projectliberty. org/可得到,此處稱為[LibertyDST])中所述的自由數(shù)據(jù)服務模板(Liberty Data Service Template,DST)協(xié)議的查詢操作。[LibertyDST]是Liberty 協(xié)議,其允許WSC訪問WSP以便代表主體20來查詢、更新或取消主體的數(shù)據(jù)。在請求到達時,WSP實施隱私策略,并且如果策略允許,則釋放請求的信息。換而言之,WSP在它們釋放任何身份資源前實施隱私策略(圖10b,"7隱私實施和資源值釋放”)。 遵循DST協(xié)議,響應被發(fā)送回控制器12 ( “8 dst QueryResponse”)。最后,控制器12使得信息可用于主體20 (或向主體20呈現(xiàn)信息,或者在一個實施例中,向主體發(fā)送信息)(“9 有關身份資源的詳細信息”)。隨后,主體20可執(zhí)行有關身份資源的進一步管理操作(“10有關身份資源的管理”),例如更新("11a dst:Update")或取消("lib dst:Delete")信息。這些操作因此可建立在[LibertyDST]中描述的機制上。由于上述操作可基于[LibertyDisco]和[LibertyDST]中所述的機制,因此,本發(fā)明的一些實施例可基于現(xiàn)有協(xié)議來實現(xiàn),并且因此易于執(zhí)行。圖8是本發(fā)明的方法的一個實施例的流程圖,該實施例不同于圖2所示的實施例, 因為獲得使用信息的又一步驟s7在交互s6的步驟之后提供。步驟s7是從身份網(wǎng)絡10的至少一個服務提供商18獲得有關所述至少一個服務提供商18中與主體的身份相關聯(lián)的身份資源的使用的使用信息。獲得此類使用信息、或者消費信息,使得主體能夠知道與主體相關聯(lián)的身份資源已如何由服務提供商18使用。主體20能夠獲知哪些數(shù)據(jù)已在哪些服務提供商18之間交換。因此,用戶無需為了知道正在存儲什么信息并且此外哪些實體已請求和檢索信息而搜查存儲有關它們的信息的每一個服務提供商18。圖9示意示出本發(fā)明的控制器12的一個實施例,該控制器與圖3所示的控制器12 不同,因為提供了獲得器12g以執(zhí)行參照圖8所述的步驟S7。圖11示出如參照圖8和9所述的本發(fā)明的實施例的實現(xiàn)的示例,帶有身份資源使用/消費檢索,即,動態(tài)視圖檢索,其中,主體20檢索其身份資源之一的使用歷史。此處假設控制器12已獲得可對尋址身份網(wǎng)絡10或CoT 10中與主體20相關聯(lián)的身份資源的屬性有用的尋址信息?,F(xiàn)在,主體20想知道與所述主體20相關聯(lián)的身份資源之一的使用歷史,并且為了該目的,它指定身份資源,并將此信息發(fā)送到控制器12 (圖11, “0獲得使用的歷史”)??刂破?2隨后檢索(s7)請求的信息(“1檢索使用的歷史”),該信息隨后變得可用于主體20,或向主體呈現(xiàn),或者在一個實施例中向主體發(fā)送(“2有關使用的歷史的詳細信息”)。變得可用、呈現(xiàn)或發(fā)送的信息可包括有關身份資源類型和值、訪問的時間戳及過去已使用該身份資源的WSC的詳細信息。進一步的信息在可用時可呈現(xiàn),如 WSC 18已代表其使用身份資源的主體20 (如果有)、WSC 18所做的隱私承諾或在釋放所述信息時WSP 18施加的條件??刂破?2可通過不同方式(其在后面也將稱為方案)來檢索使用歷史(圖11,步驟1),例如(A)使用如在 Le Van Gong, H. (Ed)的 “Liberty ID-ffSF Accounting Service"(版本 1. 0-03 修訂版 5,Liberty Alliance Project, 2007 年 10 月,http:// www. projectliberty. org/,文件名:draft-liberty-idwsf-acct-vl. 0-03. pdf,此處禾爾為 [LibertyAccount])中定義的Liberty ID-WSF記帳服務機制。釋放信息的WSP 18充當記帳客戶端,并且控制器12充當記帳服務器。通過擴展[LibertyAccoimt]中定義的 < 事件> 復合類型,可定義新事件類型。此新事件類型包括與身份資源的使用有關的信息。此解決方案可使用Liberty框架中定義的機制,并且因此無需擴展或適應。(B)使用如在 Sampo Kellomiki 的"Liberty ID-ffSF Subscriptions and Notifications,,(版本 L 0, Liberty Alliance Project, http://www. pro jectliberty. org/,文件名liberty-idwsf-subs-vl. 0. pdf,此處稱為[LibertySubs])中定義的預訂 / 通知機制。這些機制使得WSC 18能夠預訂WSP 18上的不同事件。通常,這些事件與個人信息更新有關,但不排除其它事件。因此,控制器12可預訂監(jiān)護主體的身份資源的任何WSP 18中的通知。因此,當WSP 18釋放這些資源中的一些時,WSP 18向控制器12發(fā)送通知。 此解決方案也可使用Liberty框架中定義的機制,并且因此無需擴展或適應。(C)擴展如[LibertyDST](上面引用的)中所述的DST協(xié)議機制。此處假設每個 WSP 18如在記帳服務中一樣考慮身份資源的釋放。然而,控制器12應能夠請求記帳信息(拉模式)。記帳信息可視為Liberty簡檔包含的信息的擴展日志添加有關身份信息消費的相關數(shù)據(jù)。因此,在此方案中,DST協(xié)議用于訪問身份資源,并且為該目的,[LibertyDST] 可擴展帶有新操作追蹤。此操作允許WSC 18請求WSP 18傳送有關某一主體的身份資源的使用信息。方案(A)、⑶和(C)可進一步討論如下。方案(C)是有利的,因為它可由控制器12啟動(拉模式)。這意味著信息在控制器12無論何時想檢索時便可檢索,并且受限于控制器12請求的內(nèi)容。因此,可擴展性或性能問題不會出現(xiàn)。然而,此方案在應用到自由聯(lián)盟框架時要求所述框架的適應。方案(B)是有利的,因為在應用到自由聯(lián)盟框架時,它不要求框架的適應。換而言之,它已經(jīng)符合Liberty。關于可擴展性和性能,每次訪問WSP 18時,此方案需要每身份資源和每主體20發(fā)送一個通知。方案(A)與方案(B)在應用到自由聯(lián)盟框架和與其符合性的方面具有相同的優(yōu)點。另外,它還改進了性能,因為它允許通過設置閾值來降低生成的消息量。例如,通知可在每訪問規(guī)則中發(fā)送,即,WSP用關于訪問的所有身份信息的信息向一個單獨帳戶發(fā)送,由此減少消息量。在控制器側(cè),可擴展性或性能問題不會出現(xiàn),因為控制器12可僅接收與它工作所代表的主體20有關的消息。從功能角度而言,方案(C)比其它兩個方案更有利,這是因為方案(C)能夠提供拉模式。然而,如上所述,方案(C)在應用到自由聯(lián)盟框架時,需要適應,所述框架的適應。方案(C)因此在此處進行進一步描述。如上所述,方案(C)是使用[LibertyDST]中公開的Liberty DST擴展來檢索身份資源使用歷史。此處,假設無論何時與主體20相關聯(lián)的身份資源的一些屬性由WSC 18訪問,存儲或提供身份資源訪問的WSP 18便用日志記錄事務。此日志信息可例如用于將來審計。圖 12示出WSC 18向WSP 18請求使用身份資源。日志操作(圖12 “2b日志事務”)也已示出。在日志操作或日志事務期間,WSP 18用日志記錄事務以用于將來審計,包括有關身份資源的哪些信息已釋放,此信息與哪個主體20有關,請求方是誰(WSC 18和WSC 18工作所代表的主體20)及任何其它相關信息。要用日志記錄的信息可明顯包括(i)UserlD,以便知道使用的信息與哪個主體20有關。這是WSP 18中主體20的標識符或別名。(ii) Information_type,以便知道哪些身份信息已被訪問,即,身份資源的哪些屬性已被使用。(iii)WSC,以便知道哪個WSC請求了該信息。(iv)其它信息,如訪問的時間??蓪θ罩居杏玫钠渌畔⒍伟z索的信息的預期使用、WSC 18是否要與第三方共享信息、以及WSC18所做的有關請求的信息的將來使用的承諾。另外,WSP 18也可用日志記錄WSC 18正在代表其請求身份信息的主體20 (如果有)。在計算機實現(xiàn)的社交網(wǎng)絡應用的上下文中,此信息特別相關。圖13是WSP 18上與已訪問的身份資源信息有關的日志的數(shù)據(jù)結(jié)構(gòu)的示例。如圖13所示,日志記錄的信息是Liberty簡檔包含的信息的擴展,日志添加有關信息消費的相關信息。因此,相同的機制可用于訪問它們兩者,即,[LibertyDST]中所述的機制。此機制允許從WSP 18創(chuàng)建、查詢、修改和刪除主體的身份信息。[LibertyDST]可擴展帶有新操作追蹤。如參照圖14將解釋的,此操作允許WSC 18 (控制器12在此情況下充當WSC)檢索有關某一主體的身份資源的使用信息。圖14是示出使用追蹤操作檢索身份資源使用的歷史的順序圖。對現(xiàn)有Liberty實體的影響可如下所述。它取決于選定方案-方案(B)可建立在符合Liberty的機制上,并因此不一定對WSP18帶來任何影響。通過定義有關隱私事件的新預訂,可使用和擴展該解決方案。-方案(A)建立在符合Liberty的機制上,并因此不一定帶來任何影響。-方案(C)引入了對Liberty實體和協(xié)議的幾處修改〇添加了新的追蹤操作。因此,擴展了 [LibertyDST],并且相應地修改了 XMLSchema0〇與身份信息的使用和釋放有關的WSP日志事務。此機制不一定影響或修改現(xiàn)有 Liberty 規(guī)范。〇WSP和WSC支持新的追蹤操作。這意味著擴展WSP/WSC實現(xiàn)以理解和管理新的 DST操作。ODS 16支持新的追蹤操作。這意味著擴展DS實現(xiàn)以理解和管理新的DST操作?,F(xiàn)在將更詳細地描述基于尋址信息與服務提供商18交互(s6)以創(chuàng)建、讀取、修改或刪除隱私屬性的步驟的進一步實施例。步驟s6與隱私設置的管理有關。在這點假設控制器12已檢索用于尋址身份網(wǎng)絡10或CoT 10中與主體20相關聯(lián)的身份資源的屬性的尋址信息?,F(xiàn)在主體20想要設置隱私偏好以管控與所述主體20相關聯(lián)并存儲在WSP 18中的身份資源的使用和釋放??刂破?2向主體20顯示不同的選項,并允許主體20配置不同參數(shù),例如在哪些條件下能夠釋放身份信息。當完成時,控制器12在適當?shù)腤SP 18中設置結(jié)果的隱私策略,而該WSP將實施該策略。圖15示出一個實施例中涉及的流程的概述。換而言之,圖15示出主體20如何設置隱私偏好以管控其身份信息的使用和釋放。主體20應能夠設置其關于與它們相關聯(lián)且在CoT 10中分布的身份資源的使用的偏好。參與隱私偏好設置的變量可包括請求者、資源、操作、許可和主體。主體20無需明確被指明,因為它是控制器12的使用者。請求者可以是來自CoT 10的任何WSC 18。此信息可擴展到WSC 18代表其正在請求身份信息的主體20。資源是要保護的身份資源的屬性的標識符。操作的值可以是任何WSC能夠請求的值。例如,在使用自由聯(lián)盟框架的情況下,操作的值可以是在DST協(xié)議中定義的值,即 query (查詢)、create (創(chuàng)建)delete (刪除)、modify (修改)和 subscribe (預訂)。如果使用基于帶有追蹤操作的擴展DST協(xié)議(參閱上述方案(C))來收集主體的身份信息歷史的方案,則隱私策略可包括用于操作變量的追蹤值。在需要時,該解決方案可擴展到新操作。許可可設為grant (授予)、refuse (拒絕)或askMe (詢問我)。所謂的askMe 許可可在用戶優(yōu)選在每調(diào)用基礎上做出決定時使用。這可借助于Aarts,R.和Madsen,P. (Eds.)的"Liberty ID-ffSF Interaction Service Specification”(版本 2· 0-04, Liberty Alliance Pro ject,2005 年 9 月,此處稱為[Libertylnteract])中定義的自由交互服務(Liberty Interaction Service)來實現(xiàn)。為了改進解決方案的可使用性,可引入一些選項(通配符)all possible values (所有可能值)、none (無)或a specific user-selected subset (特定用戶選定子集)。這些值由主體20設置,并隨后發(fā)送回控制器12(圖15,步驟0),并且因此涉及主體20和其身份資源之一的新隱私策略在控制器12中創(chuàng)建。此基本隱私策略可通過能夠釋放信息的進一步條件的指定而得以增強?,F(xiàn)在更詳細描述一個實施例中的隱私策略及其與隱私資源的關聯(lián)。一旦主體20已設置關于身份資源的隱私偏好,結(jié)果的隱私策略便可發(fā)送到存儲該身份資源的WSP 18。為了如此做,WSP 18可在其接口中宣布它管理有關隱私偏好的信息,并且因此對目標身份簡檔的擴展可能是需要的。此方案允許將身份資源與管控其使用和釋放的策略(粘合策略)保持在一起。除此之外,它建立在Liberty規(guī)范中的現(xiàn)有特征上。擴展可定義一次,并且它隨后可添加到任何身份簡檔。此擴展帶來了對標準LAP ID-SIS 身份服務的修改。無論特定ID-SIS WSP如何,此擴展是相同的。一旦WSP 18允許有關隱私偏好的操作,控制器12便可利用DST協(xié)議的機制來查詢、創(chuàng)建、更新或刪除WSP 18中的隱私策略。因此,控制器12遵循Liberty DST協(xié)議而發(fā)送主體創(chuàng)建的隱私策略到WSP18(對于詳細描述,請參閱下面參照圖16和17的描述)?,F(xiàn)在將更詳細描述主體20可如何表達其隱私偏好。主體20可使用不同方式來表達其隱私偏好。首先,它們能夠選擇出自幾個預定義隱私策略中的一個,并將其與身份資源相關聯(lián)。這些預定義的隱私策略可以在自然語言中描述,使得非技術熟練的用戶能夠理解它們。此自然語言描述映射到隱私策略表達語言中描述的特定策略實現(xiàn)。這些策略是分層的,使得用戶更容易在它們之間進行比較并選擇更適合其需要的策略。由于用戶不必處理策略細節(jié),因此方案從其簡單性和可使用性而受益。還可允許主體20定義隱私策略的每個細節(jié)。此方案在偏好的描述方面提供很大的靈活性,并且可提供為高級選項?,F(xiàn)在將更詳細描述一個實施例中控制器12如何在WSP 18中設置隱私偏好。這對應于圖16中的步驟1,即,控制器12可如何關聯(lián)和發(fā)送隱私策略到存儲它管控的身份資源的WSP 18??刂破?2接收主體偏好并且將它們轉(zhuǎn)換為適合的隱私策略。借助于DST創(chuàng)建 /修改(DST Create/Modify)消息,將新的隱私策略發(fā)送到存儲資源的WSP。通過使用Liberty身份簡檔的擴展,可將隱私策略與身份資源相關聯(lián)。 [LibertyDST]提供創(chuàng)建或更新WSP 18中存儲的身份資源的機制。因此,[LibertyDST]上的建立可用于允許控制器12設置與身份資源相關聯(lián)的隱私策略。為了實現(xiàn)此機制,控制器12可充當Liberty WSC 18的角色,并且可將隱私策略包括為創(chuàng)建(Create)或修改(Modify)要素的一部分,其作為[LibertyDST]的部分而被發(fā)送到WSP 18。此機制建立在[LibertyDST]上,因為該策略可作為消息的正文部分中的任何其它信息而被攜帶。在策略到達時,即在接收創(chuàng)建/修改(Create/Modify)消息(圖16所示的修改消息,“1 dst:Modify")時,WSP 18檢索(即提取)該策略信息并存儲它?,F(xiàn)在將參照圖17,更詳細地描述一個實施例中控制器12如何從服務提供商18檢索隱私偏好。 控制器12可使用與用于設置它們的機制相同的機制,即,使用DST協(xié)議,檢索與身份資源相關聯(lián)的隱私策略。然而,在此情況下,控制器12可使用查詢(Query)操作。一旦策略已檢索到,控制器12便將它轉(zhuǎn)換為隱私偏好,以便主體能夠理解它。圖17示出控制器 12查詢與身份資源相關聯(lián)的隱私策略??刂破?2查詢與特定身份資源相關聯(lián)的隱私策略。最終,關于隱私策略實施,某個WSC 18請求由主體20設置的隱私策略所管控的身份資源。提供該身份資源的WSP 18實施策略,由此決定是否可釋放該身份資源,并且一旦釋放該信息,便對請求者施加某些條件。在私 站1 11·,R.等人的“A framework for policy-based admission control" (IETF RFC 2753,2000 年 1 月)中可發(fā)現(xiàn)有關實施隱私策略要遵循的步驟的一般指導。換而言之,WSP查找與身份資源相關聯(lián)的隱私策略,并在能夠釋放它時將它發(fā)送回。在一個實施例中,WSP 18存儲和檢索隱私策略。執(zhí)行這些操作的方式取決于WSP 實現(xiàn)。然而,WSP 18可將此信息作為DST創(chuàng)建/修改(Create/Modify)消息來接收,并且它們可將它作為DSTQueryResponse消息來釋放。因此,WSP應能夠從DST消息來檢索此信息/將此信息包括到DST消息中。在一個實施例中,WSP 18為隱私策略實施而實現(xiàn)策略實施點(Policy Enforcement Point)。此策略實施點攔截對身份資源的請求,并決定隱私策略的應用。在一個實施例中,可遵循如[LibertyDST]的第4. 4. 5節(jié)中定義的處理規(guī)則。在一個實施例中,控制器12能夠使用[LibertyDST]在WSP中創(chuàng)建/修改/查詢隱私策略。雖然[LibertyDST]無需一定被修改,但控制器12應能夠添加隱私策略到創(chuàng)建 /修改(Create/Modify)消息和從QueryResponse消息來檢索隱私策略。在一個實施例中,提供了如Liberty ID-SIS規(guī)范所定義的身份數(shù)據(jù)服務的擴展。 此擴展為管控簡檔內(nèi)包含的信息的使用和釋放的隱私策略定義了容器。擴展包括在支持隱私策略管理的任何數(shù)據(jù)服務中。根據(jù)本發(fā)明,包括控制器、身份提供商、發(fā)現(xiàn)服務提供商及服務提供商的物理實體可包括或存儲包含指令的計算機程序,使得計算機程序在物理實體上執(zhí)行時,執(zhí)行根據(jù)本發(fā)明的實施例的步驟和過程。本發(fā)明還涉及用于執(zhí)行根據(jù)本發(fā)明的方法的此類計算機程序和存儲用于執(zhí)行根據(jù)本發(fā)明的方法的計算機程序的任何計算機可讀媒體。在術語“查詢器”、“接收器”、“交互器”、“第一接收器”、“第二接收器”、“公布器”、 “第三接收器”及“獲得器”在此使用的情況下,對這些要素可如何分布及要素可如何聚集未進行限制。也就是說,這此要素的構(gòu)成部分可分布在用于產(chǎn)生預期功能的不同軟件或硬件組件或裝置中。多個不同的要素也可聚集以用于提供預期功能性??刂破鞯娜魏紊鲜鲆刂豢稍谟布④浖?、現(xiàn)場可編程門陣列(FPGA)、專用集成電路(ASIC)、固件或諸如此類中實現(xiàn)。在本發(fā)明的進一步實施例中,上述查詢器、接收器、交互器、第一接收器、第二接收器、公布器、第三接收器及獲得器的任何一個分別替代為查詢部件、接收部件、交互部件、第一接收部件、第二接收部件、公布部件、第三接收部件及獲得部件,或者分別替代為查詢單元、接收單元、交互單元、第一接收單元、第二接收單元、公布單元、第三接收單元及獲得單元,以便執(zhí)行查詢器、接收器、交互器、第一接收器、第二接收器、公布器、第三接收器及獲得器的功能。在本發(fā)明的進一步實施例中,上述步驟的任何一個可使用計算機可讀指令來實現(xiàn),例如,以計算機可理解的過程、方法或諸如此類的形式,在任何種類的計算機語言中和/ 或在固件、集成電路或諸如此類上的嵌入式軟件的形式中。雖然本發(fā)明已經(jīng)基于詳細的示例來描述,但這些詳細的示例只用于向技術人員提供更好的理解,而無意限于限制本發(fā)明的范圍。本發(fā)明的范圍反而是由隨附權(quán)利要求來定義的。
權(quán)利要求
1.一種用于至少一個主體00)的用于身份網(wǎng)絡(10)中的隱私管理的控制器(12),其中身份網(wǎng)絡(10)是至少包括身份提供商(14)、發(fā)現(xiàn)服務提供商(16)和所述主體00)能夠與其進行事務的服務提供商(1 的計算機網(wǎng)絡; 主體OO)是其身份能夠被認證的系統(tǒng)實體;身份資源是與身份或一組身份有關的數(shù)據(jù),或者是與身份或一組身份相關聯(lián)的服務;以及所述控制器(12)配置用于查詢(S2)所述身份網(wǎng)絡(10)的發(fā)現(xiàn)服務提供商(16)以獲得與所述身份網(wǎng)絡(10)中可用的且與所述主體00)的身份相關聯(lián)的身份資源有關的信息;從所述發(fā)現(xiàn)服務提供商(16)接收(S4)可對尋址所述身份網(wǎng)絡(10)中可用的且與所述主體00)的身份相關聯(lián)的身份資源的屬性有用的信息,此處稱為尋址信息;以及基于所述尋址信息,與服務提供商(18)交互(S6)以創(chuàng)建、讀取、修改或刪除管控所述身份網(wǎng)絡(10)中可用的且與所述主體OO)的身份相關聯(lián)的身份資源的使用的屬性,所述屬性在此稱為隱私屬性。
2.如權(quán)利要求1所述的控制器(12),還配置用于,在查詢(S》前,從所述主體OO)接收(Si)檢索與所述身份網(wǎng)絡(10)中可用的且與所述主體OO)的身份相關聯(lián)的身份資源有關的信息的請求。
3.如權(quán)利要求1或2所述的控制器(12),還配置用于在接收(S4)之后和交互(S6)之、r -刖,使得(S5a)所述尋址信息可用于所述主體OO);以及從所述主體OO)接收(S5b)創(chuàng)建、讀取、修改或刪除所述隱私屬性的請求;以及其中與所述服務提供商(18)交互(S6)以創(chuàng)建、讀取、修改或刪除所述隱私屬性是基于從所述主體OO)接收的創(chuàng)建、讀取、修改或刪除所述隱私屬性的請求。
4.如前面權(quán)利要求任一項所述的控制器(12),其中交互(S6)通過使用數(shù)據(jù)服務模板協(xié)議來執(zhí)行。
5.如前面權(quán)利要求任一項所述的控制器(12),還配置用于從所述身份網(wǎng)絡(10)的至少一個服務提供商(18)獲得(S7)與所述至少一個服務提供商(1 中所述主體OO)的身份相關聯(lián)的身份資源的使用有關的信息,此處稱為使用信肩、ο
6.如權(quán)利要求5所述的控制器(12),其中所述使用信息包括與以下至少之一有關的信息身份資源的類型、身份資源的屬性值、對所述身份資源的訪問的時間戳以及訪問、已訪問、使用或已使用所述身份資源或預訂或已預訂所述身份資源的服務提供商(18)的標識符。
7.如前面權(quán)利要求任一項所述的控制器(12),是web服務提供商。
8.—種由控制器(12)為至少一個主體OO)執(zhí)行的用于身份網(wǎng)絡(10)中的隱私管理的方法,其中身份網(wǎng)絡(10)是至少包括身份提供商(14)、發(fā)現(xiàn)服務提供商(16)和所述主體OO)能夠與其進行事務的服務提供商(1 的計算機網(wǎng)絡;主體00)是其身份能夠被認證的系統(tǒng)實體;身份資源是與身份或一組身份有關的數(shù)據(jù),或者是與身份或一組身份相關聯(lián)的服務;以及所述方法包括查詢(S2)所述身份網(wǎng)絡(10)的發(fā)現(xiàn)服務提供商(16)以獲得與所述身份網(wǎng)絡(10)中可用的且與所述主體00)的身份相關聯(lián)的身份資源有關的信息;從所述發(fā)現(xiàn)服務提供商(16)接收(S4)可對尋址所述身份網(wǎng)絡(10)中可用的且與所述主體00)的身份相關聯(lián)的身份資源的屬性有用的信息,此處稱為尋址信息;以及基于所述尋址信息,與服務提供商(18)交互(S6)以創(chuàng)建、讀取、修改或刪除管控所述身份網(wǎng)絡(10)中可用的且與所述主體00)的身份相關聯(lián)的身份資源的使用的屬性,所述屬性在此稱為隱私屬性。
9.如權(quán)利要求8所述的方法,還包括,在查詢(S》前,從所述主體OO)接收(Si)檢索與所述身份網(wǎng)絡(10)中可用的且與所述主體OO)的身份相關聯(lián)的身份資源有關的信息的請求。
10.如權(quán)利要求8或9所述的方法,還包括在接收(S4)之后和交互(S6)之前, 使得(S5a)所述尋址信息可用于所述主體OO);以及從所述主體OO)接收(S5b)創(chuàng)建、讀取、修改或刪除所述隱私屬性的請求;以及其中與所述服務提供商(18)交互(S6)以創(chuàng)建、讀取、修改或刪除所述隱私屬性是基于從所述主體OO)接收的創(chuàng)建、讀取、修改或刪除所述隱私屬性的請求。
11.如權(quán)利要求8到10的任一項所述的方法,其中交互(S6)通過使用數(shù)據(jù)服務模板協(xié)議來執(zhí)行。
12.如權(quán)利要求8到11的任一項所述的方法,還包括從所述身份網(wǎng)絡(10)的至少一個服務提供商(18)獲得(S7)與所述至少一個服務提供商(1 中所述主體OO)的身份相關聯(lián)的身份資源的使用有關的信息,此處稱為使用信肩、ο
13.如權(quán)利要求12所述的方法,其中所述使用信息包括與以下至少之一有關的信息 身份資源的類型、身份資源的屬性值、對所述身份資源的訪問的時間戳以及訪問、已訪問、 使用或已使用所述身份資源或預訂或已預訂所述身份資源的服務提供商(18)的標識符。
14.一種計算機程序,包括指令,所述指令配置成在計算機上執(zhí)行時使得所述計算機執(zhí)行根據(jù)權(quán)利要求8到13的任一項的方法。
15.一種計算機程序產(chǎn)品或計算機可讀媒體,包括如權(quán)利要求14所述的計算機程序。
全文摘要
一種控制器(12)用于主體(20)的身份網(wǎng)絡(10)中的隱私管理。身份網(wǎng)絡(10)是至少包括身份提供商(14)、發(fā)現(xiàn)服務提供商(16)和主體(20)能夠與其進行事務的服務提供商(18)的計算機網(wǎng)絡。主體(20)是其身份能夠被認證的系統(tǒng)實體。身份資源(14)是與身份或一組身份有關的數(shù)據(jù),或者是與身份或一組身份相關聯(lián)的服務??刂破?12)查詢發(fā)現(xiàn)服務提供商以獲得有關可用身份資源(14)的信息,它接收回用于尋址身份資源(14)的屬性的尋址信息,隨后它基于尋址信息與服務提供商(18)交互以創(chuàng)建、讀取、修改或刪除管控身份資源(14)的使用的隱私屬性。
文檔編號H04L29/06GK102439936SQ200980158679
公開日2012年5月2日 申請日期2009年4月8日 優(yōu)先權(quán)日2009年4月8日
發(fā)明者B·桑米古爾岡薩萊斯, J·C·耶爾莫加西亞, J·M·德爾阿拉莫拉米羅, M·A·蒙賈斯洛倫特 申請人:瑞典愛立信有限公司, 馬德里理工大學