首页 / 专利库 / 专利权 / 申请 / 国际申请 / 请求书 / 声明 / 使用声明来表示安全身份

使用声明来表示安全身份

阅读:747发布:2020-05-14

专利汇可以提供使用声明来表示安全身份专利检索,专利查询,专利分析的服务。并且基于 声明 的身份模型提供了将安全身份与声明相关联的模型。该模型表示声明中包含的信息并且捕捉声明中描述的安全身份之间的关系。最后,该数据模型可以容易地被转换成现有的.NET环境而不必破坏用于现有.NET应用程序的向后兼容。,下面是使用声明来表示安全身份专利的具体信息内容。

1.一种用于表示安全身份的计算机实现的系统,包括:
至少一个声明身份组件,所述声明身份组件用于将实体的身份作为多个属性表示给至少一个其他实体;
至少一个身份主体组件,所述身份主体组件用于表示与所述实体的身份相关联的安全信息;
至少一个声明组件,所述声明组件用于表示所述实体向所述至少一个其他实体作出的宣言;以及
至少一个声明特性组件,所述声明特性组件用于表示与所述宣言相关联的元数据,其中所述声明身份组件、身份主体组件、声明组件和声明特性组件组合地表示至少一个声明,其中,所述至少一个声明身份组件与声明组件相关联。
2.如权利要求1所述的系统,其特征在于,所述声明身份组件包括声明集合、标签和委托身份字段。
3.如权利要求1所述的系统,其特征在于,所述身份主体组件包括身份集合字段。
4.如权利要求1所述的系统,其特征在于,所述声明组件包括声明类型、声明值、声明值类型、特性集合、发放者和对象字段。
5.如权利要求1所述的系统,其特征在于,所述至少一个声明特性组件与至少一个声明组件中的每一个相关联,并且所述至少一个声明组件与至少一个身份主体组件相关联,并且所述至少一个声明特性组件与所述至少一个声明组件相关联。
6.如权利要求1所述的系统,其特征在于,还包括:将所述声明转换成安全令牌。
7.一种用于表示安全身份的方法,包括:
使用声明身份参数将实体的身份作为多个属性表示给至少一个其他实体,所述声明身份参数包括声明集合、标签和委托身份字段;
使用身份主体参数表示与所述实体的身份相关联的安全信息,所述身份主体参数包括身份集合字段;
使用声明参数表示所述实体向所述至少一个其他实体作出的宣言,所述声明参数包括声明类型、声明值、声明值类型、特性集合、发放者和对象字段;
使用声明特性参数参数表示与所述宣言相关联的元数据;以及
接收上述所有参数并计算安全声明。

说明书全文

使用声明来表示安全身份

[0001] 背景
[0002] 大多数现有的企业安全基础结构被设计成区分访问同一安全域(例如,现用目录信任域)中的资源的用户。在该环境中,使用诸如Kerberos等对称密钥协议来与密钥分发中心(KDC)进行通信以建立并验证在客户机和主存该域中的受保护信息的服务器之间交换的凭证。服务器评估与关联于每一受保护资源的访问控制列表相关的这些凭证来确定访问权限。
[0003] 当客户机和服务器位于不同的安全域中时,因为不存在单个KDC,所以这种模型无法运作。相反,必须使用联合模型,在该模型中,在每一域中都建立信任点来生成(并且可能验证)请求访问外安全域中的资源的应用程序和用户的身份的权威性陈述。此处更详细地描述的这种联合模型为许多公共规范所支持和包含,这些公共规范包括WS-信任、WS-联盟、以及安全断言标记语言(SAML)。
[0004] 鉴于以上描述,需要一种克服现有技术的缺点并使得系统能够跨安全域来实现访问控制的系统和方法。
[0005] 概述
[0006] 下面提供本发明的简要概述以便向读者提供基本的理解。本概述并非是本发明的详尽概览,并且它也不标识关键/重要元素。其唯一目的是以简化形式提供在此公开一些概念作为稍后提供的更详细描述的序言。
[0007] 对象的身份可以被表达为一组声明。声明是与发放者所断言的对象相关联的属性。数字身份是数字实体作出的关于自身或另一数字对象的一组声明。声明是基于声明的安全方案的基础元素。基于声明的数据模型把声明、声明身份和声明主体作为其主要元素。在此处描述的某些实施例中,声明模型允许对安全身份进行建模来用作另一安全身份。安全身份的身份委托链的长度可以是任意的。最后,基于声明的安全方案可被集成到现有的.NET身份模型中。
[0008] 许多附带特征将随着参考下面的详细描述并结合附图进行理解而得到更好的认识。
[0009] 附图描述
[0010] 根据附图阅读以下详细描述,将更好地理解本发明,在附图中:
[0011] 图1是其中可以实现计算环境的各方面的示例性计算环境的框图
[0012] 图2是示例性联合模型的框图;
[0013] 图3是数据模型,示出该数据模型的各个元素之间的操作关系;
[0014] 图4是其中可以实现基于声明的安全模型的各方面的示例性平台环境的框图;
[0015] 图5是描绘了可用于基于声明的安全模型的方法的流程图;以及[0016] 附图中使用相同的附图标记来指代相同的部分。
[0017] 详细描述
[0018] 下面结合附图提供的详细描述旨在作为对本示例的描述,而非表示用于解释或利用本示例的唯一形式。本说明书阐述本示例的功能以及用于构造和操作本示例的步骤序列。然而,相同或等效的功能与序列可由不同的示例来实现。
[0019] 身份认证系统和协议允许跨多个域和平台的计算机网络认证用户并允许那些用户访问存储在网络上的各种资源。在详细描述和相关联的附图中提供的数据模型允许将身份表示为一组声明,抽象出用于认证身份的认证机制。该模型表示声明中包含的信息并且捕捉用声明描述的安全身份之间的关系。最后,该数据模型可被转换成一组公共语言运行库(CLR)类来允许从.NET环境访问基于声明的模型。另外,该转换将基于声明的身份模型与现有的.NET身份模型集成同时保持向后兼容,从而使得可将现有.NET应用程序用于新的基于声明的身份系统而不必重新实现它们。
[0020] 图1示出了其中可以实现该环境的各方面的示例性计算环境。计算系统环境100只是一个合适的计算环境的示例,而并非旨在对本发明的计算系统环境的使用范围或功能提出任何限制。也不应该将计算环境100解释为对示例性操作环境100中示出的任一组件或其组合有任何依赖性或要求。
[0021] 本系统可运行于各种其他通用或专用计算系统环境或配置。适用于本发明的系统的公知的计算系统、环境和/或配置的示例包括但不限于:个人计算机、服务器计算机、手持式或膝上型设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子产品、网络PC、小型计算机、大型计算机、嵌入式系统、包含上述系统或设备中的任一个的分布式计算环境等。
[0022] 基于声明的身份模型可在诸如程序模等由计算机执行的计算机可执行指令的通用上下文中描述。一般而言,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。基于声明的身份模型也可以在其中任务由通过通信网络链接或其它数据传输介质的远程处理设备来执行的分布式计算环境中实践。在分布式计算环境中,程序模块和其他数据可以位于包括存储器存储设备的本地和远程计算机存储介质中。
[0023] 参考图1,用于实现基于声明的身份模型的一个示例性系统包括计算机110形式的通用计算设备。计算机110的组件可以包括,但不限于,处理单元120、系统存储器130和将包括系统存储器在内的各种系统组件耦合至处理单元120的系统总线121。处理单元120可表示诸如多线程处理器上支持的多个逻辑处理单元。系统总线121可以是几种类型的总线结构中的任何一种,包括存储器总线或存储器控制器、外围总线、以及使用各种总线体系结构中的任一种的局部总线。作为示例,而非限制,这样的体系结构包括工业标准体系结构(ISA)总线、微通道体系结构(MCA)总线、增强型ISA(EISA)总线、视频电子技术标准协会(VESA)局部总线和外围部件互连(PCI)总线(也称为夹层(Mezzanine)总线)。系统总线121也可被实现为点对点连接、交换光纤等通信设备。
[0024] 计算机110通常包括各种计算机可读介质。计算机可读存储介质可以是能由计算机110访问的任何可用介质,而且包含易失性和非易失性介质、可移动和不可移动介质。作为示例而非限制,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储、磁带盒、磁带、磁盘存储或其它磁存储设备、或可以用来储存所需信息并可由计算机110访问的任何其它介质。
[0025] 通信介质通常体现诸如载波或其他传输机制等已调制数据信号中的计算机可读指令、数据结构、程序模块或其他数据,并包括任何信息传递介质。术语“已调制数据信号”是指以在信号中对信息进行编码的方式来设置或改变其一个或多个特征的信号。作为示例而非限制,通信介质包括有线介质,如有线网络或直接线连接,以及诸如声学、射频(RF)、红外线及其他无线介质之类的无线介质。以上的任何组合也应包括在计算机可读介质的范围内。
[0026] 系统存储器130包括易失性和/或非易失性存储器形式的计算机存储介质,如只读存储器(ROM)131和随机存取存储器(RAM)132。基本输入/输出系统133(BIOS)包括如在启动时帮助在计算机110内的元件之间传输信息的基本例程,它通常储存在ROM 131中。RAM 132通常包含处理单元120可以立即访问和/或目前正在操作的数据和/或程序模块。
作为示例而非限制,图1示出操作系统134、应用程序135、其他程序模块136和程序数据
137。
[0027] 计算机110还可以包括其他可移动/不可移动、易失性/非易失性计算机存储介质。仅作为示例,图1示出了对不可移动、非易失性磁介质进行读写的硬盘驱动器140,对可移动、非易失性磁盘152进行读写的磁盘驱动器151,以及对诸如CD ROM或其它光学介质等可移动、非易失性光盘156进行读写的光盘驱动器155。可以在示例性操作环境中使用的其他可移动/不可移动、易失性/非易失性计算机存储介质包括但不限于,磁带盒、闪存卡、数字多功能盘、数字录像带、固态RAM、固态ROM等等。硬盘驱动器141通常由不可移动存储器接口,诸如接口140连接至系统总线121,磁盘驱动器151和光盘驱动器155通常由可移动存储器接口,诸如接口150连接至系统总线121。
[0028] 以上讨论并在图1中示出的驱动器及其相关联的计算机存储介质为计算机110提供了对计算机可读指令、数据结构、程序模块和其他数据的存储。在图1中,例如,硬盘驱动器141被示为存储操作系统144、应用程序145、其他程序模块146和程序数据147。注意,这些组件可以与操作系统134、应用程序135、其他程序模块136和程序数据137相同,也可以与它们不同。
[0029] 操作系统144、应用程序145、其他程序模块146和程序数据147在这里被标注了不同的标号是为了说明至少它们是不同的副本。用户可以通过输入设备,诸如键盘162和定点设备161(通常指的是鼠标跟踪球或触摸垫)向计算机20输入命令和信息。其他输入设备(未示出)可以包括话筒、操纵杆、游戏手柄、圆盘式卫星天线、扫描仪等。这些和其他输入设备通常由耦合至系统总线的用户输入接口160连接至处理单元120,但也可以由其他接口和总线结构,诸如并行端口、游戏端口或通用串行总线(USB)连接。监视器191或其他类型的显示设备也经由接口,诸如视频接口190连接至系统总线121。除监视器以外,计算机还可以包括其他外围输出设备,诸如扬声器197和打印机196,它们可以通过输出外围接口190连接。
[0030] 计算机110可使用至一个或多个远程计算机,如远程计算机180的逻辑连接在网络化环境中操作。远程计算机180可以是个人计算机、服务器、路由器、网络PC、对等设备或其他常见网络节点,并且通常包括许多或所有以上关于计算机110所描述的元件,尽管在图1中仅示出了存储器存储设备181。图1中所示的逻辑连接包括局域网(LAN)171和广域网(WAN)173,但也可以包括其他网络。这样的联网环境在办公室、企业范围计算机网络、内联网和因特网中是常见的。
[0031] 当在LAN联网环境中使用时,计算机110通过网络接口或适配器170连接至LAN171。当在WAN联网环境中使用时,计算机110通常包括调制解调器172或用于通过诸如因特网等WAN 173建立通信的其他装置。调制解调器172可以是内置或外置的,它可以经由用户输入接口160或其他适当的机制连接至系统总线121。在网络化环境中,关于计算机
110所描绘的程序模块或其部分可被存储在远程存储器存储设备中。作为示例而非限制,图1示出远程应用程序185驻留在存储器设备181上。可以理解,所示的网络连接是示例性的,且可以使用在计算机之间建立通信链路的其他手段。
[0032] 图2是联合模型的示意性框图。联合模型200提供了其中用户使用相同或相似的用户名来访问跨多个网络的资源的框架。如图2所示,联合模型200包括身份提供者安全令牌服务(STS)210、联合提供者STS 220、客户机230和服务240。图2是联合系统中的消息流的示例性图示。
[0033] 根据某些实施例,用户(未示出)经由客户机230向身份提供者STS 210认证他们的身份。该认证过程可由身份提供者STS 210来确定。本领域普通技术人员可以明白,提供给身份提供者STS 210的凭证可以是平台专用的,并且不旨在被限于任何特定格式。在认证客户机的凭证之后,身份提供者STS 210向客户机230发放令牌(令牌-A)。令牌-A指示用户级别访问和认证。令牌-A可以是安全断言标记语言(SAML)令牌。客户机230将令牌发送到联合提供者STS 220。在接收到令牌-A之后,联合提供者STS评估令牌-A作出的声明并确定客户机230是否能够访问位于联合提供者STS 220上的资源。如果联合提供者STS 220正确地认证了令牌,则联合提供者STS向客户机230发放令牌-B。令牌-B指示服务240所请求的认证。在接收到令牌-B之后,客户机230将令牌-B呈现给服务240,并且在认证了令牌-B之后,客户机230处的用户能够访问240的资源。在下面,联合数据模型是基于声明的安全模型中的实体关系。这将参考图3更详细地讨论。
[0034] 图3是数据模型300的实体关系的示意性框图。数据模型300示出基于声明的安全模型的元素之间的操作关系。数据模型300实现了其中使用声明来表示安全身份的安全框架。安全身份可以是对象作出的关于自身或另一对象的一个或多个声明。在此处描述的某些实施例中,数据模型300可以在.NET环境中运行。然而,本领域普通技术人员将明白,数据模型不限于特定环境。在现有技术的系统中,安全身份用SAML和Kerberos令牌来维护。在此处描述的某些实施例中,数据模型300将安全身份作为实体、发放者和声明来对待。声明是实体作出的宣言。例如,声明可以向行应用程序服务器宣称,Bob具有访问特定财务记录的特权。在该示例中,Bob将被认为是一个实体,而Bob的身份将由可信实体作出的声明来表征,该声明包含了该声明所表示的实体具有访问财务记录的特权的宣言。本领域普通技术人员可以明白,以上示例仅出于说明的目的,并且不旨在以任何方式限制本实施例。
[0035] 在此处描述的某些实施例中,宣言是包含作出的关于实体的属性的陈述。这些属性可以是名-值对,其中值是数据或信息而名可以是统一资源标识符。在此处描述的某些实施例中,属性值具有.NET环境中的串形式。串属性值可被视为将属性值串行化为串形式(例如,XML元素或XML架构的串表示)。声明可被表示(通过串行化过程)成用于在域之间传送的安全令牌。
[0036] 如从图3可以看到的,在此处描述的某些实施例中,模型300的元素由声明身份310、声明主体320、声明330和声明特性340构成。这些元素之间的相互关系具有使得声明变为自包含的效果。在面临声明时将不需要外来信息来访问所有相关身份信息。
[0037] 声明身份310是实体的表示。表1是声明身份310对象的示例性表示:
[0038] public interface IClaimsIdentity:IIdentity
[0039] {
[0040] ICollection Claims
[0041] {
[0042] get;
[0043] }
[0044] IClaimsIdentity Delegate
[0045] {
[0046] get;
[0047] }
[0048] string Label
[0049] {
[0050] get;
[0051] }
[0052] }
[0053] 声明主体320是向应用程序代码的一个或多个调用者的身份的表示,以便使得应用程序代码作出正确的身份相关的决定。表2是声明主体320对象的示例性表示:
[0054] public interface IClaimsPrincipal:IPrincipal
[0055] {
[0056] ICollectionIdentities
[0057] {
[0058] get;
[0059] }
[0060] }
[0061] 在此处描述的某些实施例中,声明主体320向应用程序代码表示调用者的实体安全信息以使应用程序代码作出身份相关的决定。声明主体320将一个或多个声明身份按照与.NET框架中的IPrincipal类相似的方式呈现给应用程序代码。本领域普通技术人员可以明白,如果存在按照与请求相关联的不同色来动作的多个实体,则呈现给应用程序代码的单个声明主体320将包含多个声明身份310。
[0062] 声明330是一个或多个实体作出的宣言的表示。表4是声明330结构的示例性表示:
[0063] public class Claim
[0064] {
[0065] public string Type
[0066] {
[0067] get;
[0068] }
[0069] public string Value
[0070] {
[0071] get;
[0072] }
[0073] public string ValueType
[0074] {
[0075] get;
[0076] }
[0077] public IClaimsIdentity Issuer
[0078] {
[0079] get;
[0080] }
[0081] public IClaimsIdentity Subject
[0082] {
[0083] get;
[0084] }
[0085] public IDictionary Properties
[0086] {
[0087] get;
[0088] }
[0089] }
[0090] 在此处描述的某些实施例中,声明特性340允许元数据与存储在声明330中的宣言相关联。声明特性340的示例将是声明值验证实体的标识符或者该验证何时过期的标识符。
[0091] 在此处描述的某些实施例中,存在与声明身份310、声明330、声明特性340和声明主体320相关联的字段。声明330可包括以下字段:声明类型、声明值、声明值类型、特性集合、发放者和对象(未示出)。在此处描述的某些实施例中,声明身份310可包括以下字段:声明集合、标签和委托身份(未示出)。声明主体320可包括以下字段:身份集合(未示出)。本领域普通技术人员可以明白,各种字段可按串形式来实现,虽然其他字段的表示也是可能的。
[0092] 如图3所示,实体关系图描述了数据模型的主体元素之间的关系。声明330可与声明身份310和声明特性340具有直接关系。声明身份310可与声明330和声明主体320具有直接关系。声明330可包含多个(0…N)声明身份310。同样,声明身份310可以发放多个声明330。声明330可具有多个声明特性340。同样,声明主体320可包含多个声明身份。
[0093] 声明身份310可具有零个或多个声明330并可委托零个到一个声明身份310。委托将参考图4更详细地讨论。如上所述,声明身份310还用于表示发放声明的实体。在此处描述的某些实施例中,声明关于该声明涉及的信息是自包含的。不需要传递附加数据来理解声明内容、声明和声明引用的实体之间的关系以及发放声明的一个或多个实体之间的关系。
[0094] 数据模型300描述了基于声明的身份系统的主要实体之间的关系。然而,基于声明的身份系统中的一个重要元素是一个实体何时用作另一实体。这被称为身份委托。
[0095] 图4是委托系统的示例性操作的框图400。框图包括客户机410、企业服务器420和后端单元430。在此处描述的某些实施例中,防火墙或其他已知安全设备(未示出)授权对至少一个企业服务器420和至少一个数据库430的访问。客户机的用户将使用已知安全方法来访问企业服务器420(例如,令牌、用户名/口令和其他已知方法)。在此处描述的某些实施例中,声明串行化可用来在客户机410和企业服务器420之间以及在企业服务器420和后端单元330之间传送声明。例如,声明可被转换成令牌并在各元素之间传送。
[0096] 在身份委托系统中,当企业服务器420访问后端单元430以便履行客户机的请求时,企业服务器420可用作原始请求者(客户机)。在此处描述的某些实施例中,可信第三方请求者(未示出)也可用作原始请求者。在这种情况下,客户机410将询问可信第三方请求者来代表它发放声明。第三方请求者将授权客户机410的身份并代表客户机来发放声明。在此处描述的某些实施例中,后端单元430处的声明处理服务能够通过查看调用者的身份的委托特性来区分各实体。此处描述的模型400允许原始调用者(客户机410)的身份和中间处理单元(企业服务器420)的身份两者都对后端处理单元330可见。在此处描述的某些实施例中,原始调用者的身份(客户机310)可以在最顶层的声明身份中,而个别中介身份将按照调用遍历中介的相同的次序从原始调用者的身份中连
[0097] 回头参考图3,呈现了结构委托来表示数据模型300中的这一身份(或实体)委托。表1也是实体结构的示例性表示:
[0098] public interface IClaimsIdentity:IIdentity
[0099] {
[0100] ICollection Claims
[0101] {
[0102] get;
[0103] }
[0104] IClaimsIdentity Delegate
[0105] {
[0106] get;
[0107] }
[0108] string Label
[0109] {
[0110] get;
[0111] }
[0112] }
[0113] 图5是描绘了可以使用的方法500的流程图。方法500的执行在声明生成框510处开始,并继续到身份框550处的基于声明的服务器认证。在过程框510处,使用参考图3描述的数据模型来生成表示客户机的一组声明。根据参考图3描述的数据模型,该组声明中的每一声明与一特定实体相关联,每一声明指示通过声明发放者作出宣言的实体。在此处描述的某些实施例中,一旦发放者生成声明组,则通常按诸如(SAML)等安全令牌的形式将声明一起打包并发送到客户机。如上参考图4所述,声明组可由可信第三方(未示出)发放。可信第三方将认证客户机的身份并代表它来发放声明。在此处描述的某些实施例中,客户机随后将打包的声明发送到中间处理单元,如处理框520所示。本领域普通技术人员将明白,其他传送方法是可能的,并且这并不旨在限制本方法的范围。安全令牌由中间处理单元接收并由其使用公知过程转换成带有一组声明的声明身份。
[0114] 在过程框530处,在与后端单元通信之前,中间处理单元需要获得后端单元信任的声明发放者所发放的打包的声明(例如,安全令牌)。在此处描述的某些实施例中,中间单元将其身份和客户机的身份两者发送给声明发放者。声明发放者变换并组合来自两个身份的信息并将一组打包的声明(安全令牌)发送回中间单元,该组声明表示中间单元和客户机的身份按照适当的关系(经由中间单元的客户机调用)形成身份委托链信息。本领域普通技术人员可以明白,该方法不限于单个处理单元,但如果改为存在多个处理单元,则每一处理单元将作为另一身份由相应的声明发放者添加到身份委托链中。在处理框440处,中间服务器随后将安全令牌发送到后端处理单元。在此处描述的某些实施例中,后端处理单元或数据库接收安全令牌并将安全令牌转换成声明身份。客户机的身份以及中间服务器的身份对于后端处理单元是可见的—客户机的身份将由给予它的最顶层的身份来表示,而中间单元身份将使用客户机的身份上的委托特性被附加到客户机的身份。在处理框450处,后端服务器可作出作为中间服务器和客户机两者的身份的结果的关于安全的决定。
[0115] 在该示例中,该方法将客户机的身份和中间服务器的身份链结在一起。本领域普通技术人员可以明白这样一个事实:本方法可以在到达后端处理单元之前将多个中间服务器链结在一起。在这种情况下,客户机和多个中间服务器的身份将对后端处理单元可见。
[0116] 如上所述,在此处描述的某些实施例中,数据模型300可存在于.NET平台上。本领域普通技术人员可以认识到,该数据模型不限于.NET平台,还可以应用于诸如例如JAVA等其他平台。数据模型300被配置成集成到现有的.NET身份模型中,并可被现有.NET应用程序采纳而不必进行任何进一步的编码或应用程序代码的调整。在表5中,是展示将数据模型300集成到.NET的C#伪代码的示例性表示。
[0117] public interface IClaimsIdentity:IIdentity
[0118] {
[0119] ClaimCollection Claims{get;}
[0120] IClaimsIdentity Delegate{get;}
[0121] string Label{get;}
[0122] bool Exists(Predicate predicate);
[0123] }
[0124] public interface IClaimsPrincipal:IPrincipal
[0125] {
[0126] ClaimsIdentityCollection Identities{get;}
[0127] }
[0128] public class ClaimCollection:IList
[0129] {
[0130] public virtual bool Exists(Predicate match);
[0131] public virtual ICollection FindAll(Predicate[0132] match);
[0133] }
[0134] public class ClaimsIdentityCollection:IList[0135] {
[0136] }
[0137] public class ClaimsIdentity:IClaimsIdentity
[0138] {
[0139] //IclaimsIdentity 成员的实现放在这里
[0140] }
[0141] public class ClaimsPrincipal:IClaimsPrincipal
[0142] {
[0143] //现在需要实现用WCF和用于现有认证类型的ASP.NET对调用者的身份的访问
[0144] public static ClaimsPrincipal Current{get;}
[0145] //IClaimsPrincipal成员的实现放在这里
[0146] }
[0147] public class WindowsClaimsIdentity:WindowsIdentity,IClaimsIdentity[0148] {
[0149] public WindowsClaimsIdentity(WindowsIdentity identity);
[0150] //IClaimsIdentity和WindowsIdentity成员的实现放在这里[0151] }
[0152] 本领域技术人员将认识到用于存储程序指令的存储设备可分布在网络上。例如,远程计算机可存储描述为软件的该过程的示例。本地或终端计算机可访问远程计算机并下载该软件的一部分或全部以运行该程序。或者,本地计算机可按需下载软件的片断,或可以在本地终端处执行一些软件指令而在远程计算机(或计算机网络)处执行一些软件指令。本领域技术人员将认识到,通过使用本领域技术人员已知的常规技术,软件指令的全部或部分可由诸如DSP、可编程逻辑阵列等专用电路来执行。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈