公共文化数字资源云服务的一种中心化身份认证模式
顾嘉伟1, 王胜清2, 赵丹群1, 陈文广1
1北京大学信息管理系 北京 100871
2北京大学现代教育技术中心 北京 100871
王胜清, ORCID: 0000-0002-7164-073X, E-mail:wangsq@pku.edu.cn

作者贡献声明:

顾嘉伟: 提出论文基本研究思路, 论文起草及最终版本修订;

王胜清: 提出研究命题, 最终版本修订;

陈文广: 提出研究思路和方法;

赵丹群: 论文修订。

摘要

【目的】提出一种中心化的身份认证模式, 解决用户身份管理问题。【应用背景】“国家公共文化数字支撑平台”的身份认证问题既需要考虑平台自身拓扑结构的特性及其影响, 也要兼顾平台各成员图书馆原有用户身份的自治性问题。【方法】通过隐式或显式的全局身份及其与自治身份的映射关系统一成员图书馆的自治身份, 达到身份资源统一规划的目的。【结果】该模式下, 用户无需记忆多个身份, 支撑平台下的成员图书馆共享用户信息, 以实现用户中心思想, 并且有利于新成员图书馆的加入。【结论】该模式具有一定可行性, 但也存在效率、身份歧义、安全性等问题, 需要在应用于支撑平台的过程中调整和试验。

关键词: 公共文化数字资源; 身份认证; 云服务
中图分类号:G250.7
A Centralized Identity Authentication in the Cloud Service of Public Culture Digital Resources
Gu Jiawei1, Wang Shengqing2, Zhao Danqun1, Chen Wenguang1
1Department of Information Management, Peking University, Beijing 100871, China
2Modern Education Technology Center, Peking University, Beijing 100871, China
Abstract

[Objective] A centralized identity authentication model is raised to solve user identity management problem.[Context] In the National Public Culture Digital Platform, the identity authenticcation needs to consider the characters of the topological structure of the platform and the autonomous of the users from member libraries.[Methods] This model uses an implicit or explicit global identity and mapping relations of automomous identity in order to unify the autonomous identity of the member libraries.[Results] By this model, users don’t need to remember multiple identities, member libraries can share users information and realize user-centered. New member libraries can join easily.[Conclusions] This model has certain feasibility, but it still has some problems such as the efficiency, identity disambiguation and security. It should be test and adjust when being implemented.

Keyword: Public culture digital resources; Authentication; Cloud service
1 引言

2013年1月, 文化部提出实施“ 国家公共文化数字支撑平台” 项目[1], 以助推全民文化建设, 大力提升公共文化数字资源服务的针对性和便捷性。基于新的云计算技术与服务环境, 支撑平台业务应用层需要解决的一个重要问题是用户身份的统一管理, 而用户身份统一管理的核心则在于如何进行身份认证。

本文在对当前常用的单点登录用户身份认证现状进行调研的基础上, 对“ 国家公共文化数字支撑平台” 建设中面临的用户身份认证问题及其特点进行分析, 以尝试提出一种新的中心化身份认证模式, 并对其认证步骤、应用价值等予以说明和论证。

2 单点登录用户身份认证现状分析

目前, 网络多服务器环境下用户身份认证问题的主要解决方案是采用单点登录(SSO)。单点登录可分为三种类型:

(1) 门户型, 内联网或企业内单点登录(Intranet or Enterprise SSO);

(2) 跨域型, 外联网或跨域单点登录(Extranet or Multi-domian SSO);

(3) 联合型, 因特网单点登录(Internet or Web SSO), 或基于浏览器的单点登录[2, 3]。基于浏览器的单点登录策略主要由三个角色演绎完成: 一个客户端(Client), 一个身份提供者(Identity Provider)和一个服务提供者(Service Provider)。

当用户持有一个身份时, 可用的单点登录主要有基于令牌的单点登录和基于PKI(公钥基础设施)的单点登录。而当用户持有多个不同身份时, 常用的身份认证方法则主要有三种: 同步不同身份、客户端身份缓存和服务端身份缓存。其中, 同步不同身份指同步软件使用一个身份统一不同身份, 使得用户看似只要使用这个统一身份进行登录就可以; 客户端身份缓存, 例如Windows Credential Manager[4], 则是通过存储各种用户名和口令实现自动登录所需要的服务; 服务端身份缓存, 例如CA公司的eTrust SSO[5], 则利用单点登录系统管理多身份和口令, 这些身份被保存在支持LDAP的用户目录中心, 只要登录系统就无需再显示登录服务。

基于上述多种不同的单点登录方式, 当前存在一些应用较为广泛的单点登录协议。例如, 结构化信息标准促进组织(Organization for the Advancement of Structured Information Standards, OASIS)于2002年11月发布的SAML 1.0(Security Assertion Markup Language)和2005年3月发布的SAML 2.0[6], 它们可提供基于XML实现Web站点之间互操作的安全访问控制框架的体系和协议, 主要用于在复杂环境下交换用户的身份识别信息[7]。目前, SAML协议已被很多互联网公司应用, 例如Google的应用服务: Gmail、Calendar、Talk、Docs等, 都是基于SAML的单点登录[8]

2005年5月首次发布的OpenID是一个去中心化的网上身份认证协议, 2007年12月其2.0版本发布[9, 10]。OpenID身份认证的基本思想是使用一个统一资源标识符(URI)作为用户的一个全局身份, 因此OpenID是去中心化的, 任何网站都可以使用OpenID作为用户登录的一种方式, 任何网站也都可以作为OpenID身份提供者。目前, 类似于OpenID的认证方案还有Information Cards[11]、Microsoft Passports[12, 13]等。

此外, 还有异于OpenID的另一种身份认证思路— — 聚合认证[14]。聚合认证通常并不提供统一的用户身份管理机制, 并将其提供给不同的服务提供者用于身份认证。恰恰相反, 它采用的做法是: 将同一个服务提供者接入多个异构的身份提供者的用户系统, 允许持有不同来源身份的用户透明地完成身份认证, 并且无差别地完成后续的授权、访问控制和服务获取。例如, Social Login[15](原ClickPass[16])是聚合认证的一个实例, 其可以帮助用户用Facebook、Google、Twitter等30多个社交网络的账号注册登录其他网站。

3 国家公共文化数字支撑平台用户身份认证的问题分析

根据支撑平台项目的建设方案, “ 国家公共文化数字支撑平台” 是由国家中心及省级等其他分中心形成的“ 1+N” 网络架构, 存储包括各级中心本地存储管理以及纳入国家公共存储池进行统一管理。基于上述建设方案, 支撑平台用户身份认证问题的解决, 既需要考虑平台自身拓扑结构的特性及其影响, 也要兼顾平台各成员图书馆(主要是省级中心)原有用户身份的自治性问题。

(1) “ 国家公共文化数字支撑平台” 的网络拓扑是一个自上而下的等级结构。这一“ 统一” 的等级结构与“ 自由” 的商业模式不同, 商业模式下很难对所有企业进行统一规划、部署, 但是在这一云平台下却非常容易。

(2) 支撑平台各成员图书馆有着很高的自治性。成员图书馆不仅拥有大量的读者用户, 而且各个图书馆的读者信息是异构的。考虑到平台成员图书馆既有用户身份信息的使用价值和用户使用习惯, 一种更合理的用户身份认证策略是: 在保留原有身份信息的同时, 为支撑平台建立一套统一的身份认证与管理体系, 并在统一体系与原有用户身份信息之间建立映射关系, 以便将自治性的原有用户身份平滑过渡到支撑平台下统一性的用户身份。

(3) 支撑平台和各成员图书馆都面临新用户的加入。新的用户群体, 比如刚刚开始对文化资源有需求的儿童、城市的新居民等, 将会是一个庞大的群体, 特别是在文化服务建成普及之后。从平台的构想上来说, 新用户的加入途径包括: 通过成员图书馆, 通过云服务本身。更复杂的情况是, 用户已经存在自治身份, 又通过云服务注册了新的身份。二者的信息协调, 用户信息共享也是支撑平台用户身份的要求之一。

在自治的子身份系统之间建立访问控制协作, 其模式大致可以划分为两种: 去中心的两两协作— — “ 松耦合” 模式; 有中心的一对多协作— — “ 联邦” 模式[17]。“ 松耦合” 模式有很大的灵活性, 两两之间的访问控制并不像“ 联邦” 模式需要遵循统一约束, 但一旦自治系统数量增加, “ 松耦合” 模式的维护和管理就变得越来越困难。“ 联邦” 模式则建立在主从关系上, 中心系统负责协调各个子系统之间的访问控制, 问题变得单一集中。就支撑平台的特性而言, “ 联邦” 模式要优于“ 松耦合” 模式, 因为资源的访问请求可能来自自治系统下的身份, 也可能来自云服务身份本身。

与此同时, 新服务的推出还需要考虑可能引发的一些现实问题:

(1) 新服务的身份认证模块是否会给用户、子系统或其他模块带来新的负担?目前云平台的身份认证解决方案是建立一个新的身份登录云服务。因此, 增加了用户的记忆负担和个人身份管理成本, 并且此举没有顾及子系统的自治性。新建的身份库只是在规模上进行扩大, 实质上并没有改变, 也就是说, 会存在相当数量的身份信息冗余。

(2) 整个平台的建立是否会影响子系统的自治性?新的身份认证系统在设计上允许访问子系统的资源。如果该系统的建立以纯粹新身份取代旧身份的方式进行, 自治系统的存在就显得并不必要。如果将自治系统改造成一个同构的整体, 同样会影响自治系统下原有用户的使用。

(3) 维护子系统的自治性是否会给新用户的进入带来障碍?当没有自治身份的用户在注册新服务时, 不能强求用户一定要先拥有自治身份。用户可以不受影响地注册任意成员图书馆, 同时又可以将这些身份统一起来。

基于上述分析, 本文的身份认证模式的设计不仅要充分考虑支撑平台的系统自有特征, 也要考虑如何高效解决系统运行时面临的身份认证的现实问题。

4 一种中心化的身份认证模式构想
4.1 一般中心化身份认证模式

在本文的身份认证模式提出之前, 先提出当前适用于该云平台的一般中心化身份认证模式。一般中心化身份认证模式需要用户注册一个新的账户, 即新的身份信息, 或是通过第三方的身份信息进行授权登录。其简要认证步骤如下:

(1) 用户在云平台以新注册的身份或第三方授权的身份登录云平台;

(2) 云平台通过匹配自身的注册信息库验证是否是有效认证, 或向第三方发送信息并接收认证反馈, 如果验证失败, 返回步骤(1);

(3) 用户在云平台使用成员图书馆的资源, 根据成员图书馆Web站点之间互操作的安全访问协议, 通过令牌或其他单点登录身份验证手段, 登录到成员图书馆并获取相应权限;

(4) 重复步骤(3), 直到用户离开服务。

上述一般身份认证模式在逻辑上和实现上都较为简单, 技术也比较成熟。但缺点是用户仍然需要记忆不同图书馆中的身份信息, 还要额外记忆云平台新注册的身份信息。而且要实现各个成员馆之间的单点登录, 需要成员馆两两之间达成协议, 不利于成员馆数量的扩展。

基于第3节对支撑平台用户身份认证问题的分析, 下面尝试提出一种自上而下的中心化身份认证方案:

(1) 需要一个隐式或显式的全局身份;

(2) 需要一个自治身份对全局身份的映射关系;

(3) 如何部署这一映射关系的验证逻辑。

4.2 全局身份的选取

使用关系代数表达各个身份间的联系。设SC为云平台的独立账号。在“ 国家公共文化数字支撑平台” 的建设方案中, 实际考虑采集的数据有: 用户ID、真实姓名、用户密码、密码忘记问题、密码忘记答案、性别、E-mail、电话、地址、身份证号、民族、职业、学历、访问权限、访问日志等[11]。示例如下:

SC(用户ID, 用户口令, 身份证号, 身份证识别码, RC)

其中, RC是其他相关信息, 又由于身份证号的敏感性, 用全局唯一的身份识别码替代身份证号来区别是否是同一用户。同理, 对于用户在某一图书馆Ln的身份SLn可表示为:

SLn(用户ID, 用户口令, RLn)

实体图书馆的读者证办理需要提供有效证件, 包括居民户口簿、身份证、临时身份证、军官证、护照等。图书馆的网站鼓励读者进行实名制注册, 其中国家图书馆将居民身份证作为唯一的实名制身份证明。因此图书馆的读者可以划分为以下三种:

(1) 物理卡持有者, 必定是实名制用户, 但使用的有效证件不一定是身份证;

(2) 网络实名制用户, 使用的有效证件也不一定是身份证;

(3) 网络非实名制用户。

根据是否使用身份证作为实名制的证件, 可以将上述分类等价地划分为:

(1) 身份证实名制用户;

(2) 非身份证实名制用户;

(3) 非实名制用户。

对于第一种等价的图书馆身份类型, 记为:

Ln(用户ID, 用户口令, 身份证号, R° Ln)

第二种和第三种等价身份类型记为:

S° ° Ln(用户ID, 用户口令, R° ° Ln)

给出三个身份的转换如下:

T1(局部身份的用户ID, 身份识别码, 局部身份的地址)
T2(身份识别码, 身份证号)
T3(身份识别码* , 身份识别码)

其中, T1用以保存局部身份的映射; T2用以利用现有的身份证实名制注册资源以达到统一身份的目的; T3用以在用户通过不同途径获得多个身份识别码时, 用一个新的身份识别码唯一标识。

用户在登录云平台时可以有两个选择: 显示地注册一个云服务账号。注册时鼓励实名制注册, 即提供身份证号码, 并采集用户的电子邮箱和用户名, 作为登录的备选, 以及一个口令; 用户不注册新的账号。用在现有图书馆的任何一个账号登录云服务。

不管选择哪种登录方式, 云平台在第一次登录时都会生成一个身份SC(用户ID, 用户口令, 身份证号(可空), 身份识别码, RC)。当用户选择两种登录方式时, 将产生两个身份识别码, 如果用户提供统一身份所需的材料, 则会产生一个新的身份识别码。这样, 用户可以通过各个图书馆的实名制注册或自己指定本人的其他身份账号达到统一身份的目的。

4.3 身份映射和多重身份使用情景

目前各个图书馆身份认证是高度自治的。与OpenID使用URI唯一标识一个用户身份不同, 图书馆的局部身份在全局下并不能保证唯一性, 也就是说, 图书馆A和图书馆B可能存在相同的读者号N, 但是这个读者号对应的是两个不同的读者。但实际进行验证时使用的信息至少有用户的局部身份和局部身份对应的口令, 即使局部身份的ID相同, 口令却极有可能不同。只是在极微小的概率下会发生用同一局部身份和口令可以登录两个以上的账户。对于这种情况, 云服务要求用户再提供额外的信息, 如局部身份注册地点, 进而消除二义性。

用户必须有一个全局身份来统一各个局部身份所保存的用户信息, 这个身份笔者在之前已经讨论。用户可以拥有若干个局部身份, 这些局部身份与具体的服务提供者密切相关, 因为这些局部身份保存在服务提供者的身份管理服务器上。对于这些局部身份, 通过身份映射找到具体身份所在的服务器, 把认证的工作交给身份所在服务器处理, 而云端的全局服务器只负责将身份进行转化。

除“ 一服务对应一身份” 的传统情景外, 可以将多重身份使用情景归纳为以下三类:

(1) 用户以局部身份Ia登录云平台C;

(2) 用户以全局身份登录私有服务Sa;

(3) 用户以局部身份Ia登录私有服务Sb。

对于第二种情况, 局部身份Ia是全局身份的超集, 用全局身份进行局部身份的逆映射, 就可以转化为以局部身份Ia登录私有服务Sa的情况。对于第三种情况, 局部身份Ia以第一种情况隐式地登录云平台获得全局身份, 再将全局身份逆映射到局部身份Ib上, 就可以通过Ib登录私有服务Sb。因此只需要考虑第一种情况的映射问题。

4.4 身份认证步骤

本文提出的身份认证模式架构如图1所示。身份认证模式架构可以实现以成员馆局部身份登录云服务。图1中全局身份目录服务器用于保存4.2节所述的云平台的注册身份SC、身份转换表T1、T2、T3和已经登录过的成员馆局部身份所在馆的网络地址或歧义标识等信息; 二级身份目录服务器负责底层目录服务器和全局身份目录服务器的中转工作, 保存成员馆的地址信息、歧义的身份来源、成员馆新身份创建的处理(判断新身份是否与局部身份存在歧义); 底层身份目录服务器即成员馆的身份信息服务器。登录流程如下:

图1 文化数字资源云服务的多级身份认证模式

(1) 用户以该局部身份及其口令登录云服务(必要时提供注册身份的成员馆);

(2) 云服务通过协议和标准化语言向IDaaS云服务请求身份验证;

(3) IDaaS云服务将身份信息发给全局身份目录服务器;

(4) 首次登录时, 全局身份目录服务器判定这一身份没有登录过, 并将这个局部身份传到二级身份目录服务器; 非首次登录时, 全局身份目录服务器判定这一身份登录过, 若存在身份来源馆, 将馆址和身份传给二级身份目录服务器, 否则一定存在歧义标识, 用户需要提供来源馆的消歧义信息;

(5) IDaaS云向二级身份目录服务器提交身份验证请求;

(6) 首次登录时, 二级身份目录服务器准备向所有成员馆进行广播, 将所有底层身份目录服务器地址交给IDaaS云; 非首次登录时, 二级身份目录服务器根据全局目录服务器传来的来源馆信息, 查找具体身份来源的成员馆网络地址交给IDaaS云;

(7) IDaaS云向底层身份目录服务器发送身份验证请求;

(8) 底层身份目录服务器确认与当前云服务存在服务使用关系, 并且存在这个身份ID和身份证明, 于是返回确认信息, 否则返回验证失败;

(9) 首次登录时, IDaaS将验证结果和提供验证的成员图书馆提交给当前云服务, 当IDaaS收到且仅收到1条确认信息时, 全局身份目录服务器记录该身份和成员馆信息, 登录成功; 当IDaaS收到多于1条确认信息时, 全局身份目录服务器记录该身份和歧义标识, 返回步骤(1), 并进行非首次登录流程; 当IDaaS收到0条确认信息时, 返回步骤(1), 进行首次登录流程。非首次登录时, IDaaS将验证结果交给当前云服务, 当IDaaS收到且仅收到一条确认信息时, 登录成功; 否则, 登录失败, 返回步骤(1), 进行非首次登录流程。

由于多个成员馆之间可能存在相同ID的用户, 所以局部身份一定存在歧义, 上述流程的消歧是可行的。用户提供的信息是有序对< 局部身份的用户ID, 局部身份的口令> , IDaaS返回多条确认信息, 当且仅当在多个成员馆中存在相同ID和口令的有序对。当这一情况发生时, IDaaS要求用户在成员馆列表中选择注册该身份的馆; 当用户提交身份信息后, 生成新的有序三元组< 局部身份的用户ID, 局部身份的口令, 成员馆ID> , 直接根据成员馆ID寻址。该有序三元组在没有输入错误的情况下一定是唯一的, 因为每个成员馆中的用户ID都是唯一的, 即在全局下< 局部身份的用户ID, 成员馆ID> 唯一。

当用户同意服务使用协议, 并且或显式或隐式地生成一个全局身份标识后, 云服务可以自动地向各个底层身份目录服务器查询用户的局部身份, 在后台完成自动的身份统一, 而不必再以局部身份登录时才进行统一。这就意味着这种身份认证模式存在两个优点:

(1) 用户无需先选择所属图书馆, 只需直接录入本人的局部身份, 减轻用户的操作和记忆负担;

(2) 当有新馆加入成员馆时, 不必与已经存在的成员馆进行身份信息的沟通, 而只需与云服务商沟通。

在减轻用户负担的同时, 这种身份认证模式的弊端主要表现在服务器端的负担:

(1) 用户在云服务商输入自己的身份标识和口令时, 云服务网站必须给予明确的身份登录提示, 否则, 就会给用户带来困惑;

(2) 首次认证效率低下: 假定有M个成员馆, 每个成员馆平均有N万用户信息, 总计MN万用户。由于该认证模式的广播方式, 因此, 当所有用户首次访问云服务时, 都需要在M个成员馆对应的底层身份目录服务器上以遍历方式进行认证。这意味着, 每个底层服务器都要经历MN万次的认证, 只有N万次是有效认证, 其余(MN-N)万次的认证均为无效认证, 有效认证比例仅为1/M, 即成员馆越多, 认证效率越低。

该身份认证模式与信息服务、身份验证的操作、身份验证的流程控制分开, 与Shibboleth开源系统[18]有着很多共同点。但Shibboleth系统采用的是松耦合协作方式, 而本模式采用的是中心化联邦协作方式, 并结合了松耦合协作方式。也就是说Shibboleth并没有采用一个全局身份去统一各个子系统中的身份, 而是直接将身份认证交给子系统处理。

4.5 可行性分析

这种中心化(自上而下)身份认证模式的可行性分析主要从逻辑和效率两个方面说明:

(1) 逻辑上是可行的。该云服务的用户在注册身份时被予以两种选择: 与一般网络信息服务相似的注册方式, 即提供一个新的账户和口令以及其他必要信息, 即显式地注册全局身份; 不注册, 通过已有成员图书馆的身份信息进行登录, 而在云端隐式地生成全局身份, 即隐式地注册全局身份。无论是哪种注册方式, 只要用户提供其身份证号就可以通过成员馆身份信息的整合对用户信息进行统一管理。在登录时, 使用云服务账号(局部身份之一)进行登录与一般网络信息服务, 使用云服务账户之外的局部身份信息进行的首次登录区别于以后的登录: 首次登录通过向成员馆广播的方式找到该局部身份信息所在的馆(见4.4节), 如果无身份歧义, 则登录并记录馆址, 否则首次和以后登录时都要额外提供成员馆信息; 以后的登录通过馆址直接访问, 无需再进行广播。

(2) 效率上还需进一步的试验和讨论。效率上的问题主要集中在首次认证的效率和用户局部身份信息的歧义消除上。首次认证的效率为1/M, M为成员馆数量, M越大, 计算资源的浪费就越大。但由于服务采取记忆的策略, 即记录该局部身份ID的成员馆馆址, 所以在以后的登录中回避了这一效率低下的问题, 后期的效率将趋于1。因此只要服务器能承受云平台开通初期的登录压力, 测试就能够稳定地进行身份验证。用户的局部信息产生歧义, 在登录时, 表现为有序对 < 局部身份的用户ID, 局部身份的口令> 重复。通常情况下, 这是同一人在不同成员馆使用相同的注册信息, 在极少数情况下会存在多人使用相同的注册信息。如果是同一人, 可以使用全局身份进行统一, 否则就必须提供注册馆信息。但“ 通常情况” 和“ 极少数情况” 并没有确切的统计数据支持, 获得这些统计数据也是可行性试验的重点。

除了逻辑和效率以外, 还存在安全性和用户隐私保护问题。特别是在首次登录广播时, 要比常规的登录方法危险。成员馆的信息系统安全性遵循木桶原理, 只要有一家成员馆的信息系统存在安全隐患, 就意味着所有成员馆的用户信息都需要承担这一安全隐患。

5 结语

国家公共文化数字资源的整合是支撑平台项目建设的主要目的, 而其中的用户资源, 特别是用户身份管理, 面临着自治性高、冗余性高、统一性差的局面。本文所提出的中心化(自上而下)身份认证模式较好地体现了支撑平台建设之初, “ 统一规划、统一部署” 的思想, 通过将各个原有的局部自治身份以一个全局身份标识统一起来, 使用户不但可以使用全局身份享受各个服务, 也可以使用局部身份完成同样的事情。

从理论上来说, 这一模式在以下方面可能具备一定的优越性:

(1) 便捷性, 可消除用户对于自己身份的记忆负担。用户不需要记忆新的注册身份, 既可以用旧的局部身份登录新的服务, 也可以选择进行注册, 补全邮箱、用户名等显式信息, 按自己的习惯用邮箱或惯用用户名登录。同时, 支撑平台提供统一简洁的登录界面和统一的数字资源分类体系, 减轻了用户查找资源和服务的负担。

(2) 继承性, 用户的各个局部身份由一个全局身份标识予以统一, 其在各个局部身份下的用户使用记录同样得到统一。这些信息的统一使得成员图书馆能够更加完整地追踪用户的使用习惯, 为用户提供更全面、更周详的推荐服务, 体现出以用户为中心的思想。

(3) 可扩展性, 中心化身份认证模式的存在使得新的自治身份系统只要与支撑平台达成协议就可以加入整个信任系统, 并迅速适应整个身份信任体系。随着支撑平台建设规模的不断扩展, 未来很多地区的文化资源机构以及新的成员图书馆的加入是不可避免的。因此, 本文模式不但不会影响新的成员图书馆建立的自治身份认证系统, 而且还可以为它们提供已有图书馆的相关用户行为统计信息。

最后需要说明的是, 本文尝试提出的这种中心化身份认证模式目前只处于理论论证阶段, 在可行性上还需进行一些试验, 未来能否在支撑平台中实际应用以及应用中会面临哪些调整或改变, 还有待研究。

参考文献
[1] 国家公共文化数字支撑平台2013年度建设方案(草案)[R]. 北京: 文化部全国公共文化发展中心. 2012. [本文引用:1]
[2] Radha V, Reddy D H. A Survey on Single Sign-on Techniques[J]. Procedia Technology, 2012, 4: 134-139. [本文引用:]
[3] 房晶. 云计算的虚拟化安全和单点登录研究[D]. 北京: 北京交通大学, 2012.
(Fang Jing. Virtualization Security and Single Sign-on Research of Cloud Computing [D]. Beijing: Beijing Jiaotong University, 2012. ) [本文引用:1] [CJCR: 0.3788]
[4] What is Credential Manager? [EB/OL]. [2014-06-08]. http://windows.microsoft.com/en-US/Windows7/What-is-Credential-Manager. [本文引用:1]
[5] eTrustTM Single Sign-on [EB/OL]. [2014-06-08]. https://supportcontent.ca.com/cadocs/0/g006742e.pdf. [本文引用:1]
[6] OASIS: Security Assertion Markup Language (SAML) V2. 0 Technical Overview [EB/OL]. [2014-06-08]. http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0-cd-02.pdf. [本文引用:1]
[7] Cantor S, Kemp J, Philpott R, et al. Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2. 0 [R]. OASIS SSTC, 2005. [本文引用:1]
[8] SAML Single Sign-On Service for Google Apps [EB/OL]. [2014-06-08]. https://developers.google.com/google-apps/sso/saml_reference_implementation?hl=zh-cn. [本文引用:1]
[9] OpenID Authentication 2. 0 - Final [EB/OL]. [2014-06-08]. http://openid.net/specs/openid-authentication-2_0.html. [本文引用:1]
[10] Recordon D, Reed D. OpenID 2. 0: A Platform for User- centricidentity Management [C]. In: Proceedings of the 2nd ACM Workshop on Digital Identity Management, Alexand ria, Virginia, USA. ACM, 2006: 11-16. [本文引用:1]
[11] What are Information Cards? [EB/OL]. [2014-06-08]. http://informationcard.net/quick-overview. [本文引用:2]
[12] Oppliger R. Microsoft. NET Passport and Identity Management[J]. Information Security Technical Report, 2004, 9(1): 26-34. [本文引用:1]
[13] McKiernan P. Addressing Online Identity: Understand ing the Microsoft Passport Service[J]. Information Security Technical Report, 2002, 7(3): 65-80. [本文引用:1]
[14] 陈茂隆. 云计算平台下用户身份管理系统的设计与开发[D]. 天津: 天津大学, 2012.
Chen Maolong. Design and Implementation of User Identity Management System in Cloud Computing Center [D]. Tianjin: Tianjin University, 2012. [本文引用:1] [CJCR: 0.3959]
[15] Social Login [EB/OL]. [2014-06-08]. http://janrain.com/product/social-login/. [本文引用:1]
[16] Clickpass Acquired by Janrain [EB/OL]. [2014-06-08]. http://janrain.com/clickpass-acquired-janrain/. [本文引用:1]
[17] 李安琪. 面向大型机构的身份管理与访问控制研究[D]. 长沙: 国防科学技术大学, 2012.
Li Anqi. Research on Identity Management and Access Control for Large Organizations [D]. Changsha: National University of Defense Technology, 2012. [本文引用:1]
[18] Shibboleth [EB/OL]. [2014-10-27]. http://www.internet2.edu/products-services/trust-identity-middleware/shibboleth/. [本文引用:1]