1、1本科毕业论文外文翻译外文文献译文标题在B2C电子商务中的身份认证和授权基础设施资料来源雷根斯堡大学UNIVERSITTSSTRASSE31,D93053雷根斯堡,德国CHRISTIANSCHLAEGER,GUENTHERPERNULWIWIUNIREGENSBURGDE作者CHRISTIANSCHLAEGERANDGUENTHERPERNUL摘要PKI在B2C电子商务失败的原因之一可能是因为将太多的精力放在实体认证上。在许多应用中是没有必要知道实际上的实体是谁,但要确保他/她拥有适当的权限来执行所需的操作。这是确切的验证和授权的基础设施(AAIS)的目的。现在有一些关于身份认证和授权可在不同
2、的方面应用的授权和方法。本文的目的首先是采用通用的代表,并讨论他们的重点,其次要制定的标准和要求,任何B2C电子商务AAI公司已履行和对所制定的标准,最后评估的建议。用于评估的有KERBEROS,SESAME,PERMIS,AKENTI,微软PASSPORT,SHIBBOLETH和LIBERY框架。1简介公钥基础设施被认为是现代电子商务的支柱之一。通过其功能来确定用户的真实身份,应该提供身份证明来保障网上交易的安全。PKI服务起飞是互联网经济的新金矿,电子商务蹒跚由于缺乏公匙基建的工作。不能适应一个大规模PKI的原因在于它的复杂性,大规模的部署和失踪的问题,互相操作性以及证书的撤销或可疑返回等
3、问题,投资9。看来,在实体应用B2C电子商务的问题,认证已被高估了。真正的问题不是要问“谁是你呢“,而是”你可以执行某些要求对上述问题的解决可以是使用AAIS认证基础设施和授权管理基础设施或特权管理设施。后者是基于PKI的,授权用户通过使用为基础的工业化联盟的管理局发出的属性证书9。AAIS提供其服务的电子商务供应商或网络服务供应商,允许他们使用身份验证和授权作为一个支持服务。本文介绍了7个用于进行身份认证的基础设施,授权他们与这14项要求相匹配。这14个要求建立在B2C电子商务通用发展的过程中。22通用体系结构和动机完整性和保密性,特别是身份验证和授权是在B2C电子商务中最需要的安全服务。为
4、了提供身份验证和授权,所以称AAIS已经制定。他们的目的是,在一个动态的,不断增长,灵活和异构环境,提供(身份验证和授权服务原子吸收光谱法)这两项服务。AAIS帮助企业使用,例如单点登陆(SSO),以上的各子系统及其专门职能。图1通用B2C电子商务架构图1显示了一个业务架构的通用模型与用户和供应商的角色。用户或客户请求服务的启动过程。这些主要是提供信息服务的应用程序服务器处理。在一旁的供应商可能涉及其他几个机构,如商店系统,金融服务,受信任的第三方,或分包商。在这两者之间的沟通是多余的,但必不可少的原子吸收光谱法是必要的。这些可由一个第三方利益相关者提供,AAI公司的供应商,增加一个更长远的角
5、色。一个专门的AAI公司确定了三个利益相关者群体产生了以下好处。买方AAIS可能提供认证、授权和SSO的可能性,不仅在供营商的自己的子系统,而且在各种各样的供营商。在这样一个联盟,客户可以使用不同的电子商务企业通过一个单一的AAI公司帐户拥有的服务。一个老练,强有力和最重要的是已知的和熟悉的标志在系统的用法,为顾客将增加实用性,并且防止在完成指令之前下降用户出口。有一个规范化的用户目录将增加可维护性并且减少每个参加者的努力。贮藏库可能用分布的方式组织,这样做将增加可测量性、安全和可及性。客户如果攻击者或一位伪造客商,发现他们的组合用户倾向于为冒误用的风险每项服务使用同样证件。AAI拿着某些好处
6、防止如此。多数服务用户,在以他的个人数据提供营商以后,必须信任供应商不会误用他的个人资料。用户发现他自己在一个他不再由他的个人数据控制的情况下。顾客3除了信任供应商以外,也必须信任获取他的通信的技术。研究技术采纳表示,使用电子商务的依据是信任技术14。使用一个已知的和广泛接受的AAI公司可以作为在这个方向的一个步骤。AAI公司的供应商外包的AAI公司使供应商,专注于他的核心业务,使原子专门吸收光谱法。这会为安全专家产生一个新的商业模式。联盟中的这项服务可以捆绑在一起,减少每个参与的各个供应商的成本,和为供应商的业务提供关键的客户。外部认证机构可以AAI供应商的安全性或可行度。电子商务可以为自己
7、的交易使用那样的密封手段。3要求31供应商和电子商务提供商的要求R1灵活的身份验证实体认证,必须有灵活的方法和存储(客户应能够通过用户名/密码,PKI,及生物测定系统来验证)。该系统应能够管理用户撤销,包括在认证过程中受信任的第三方。R2灵活而有效的授权授权应该是灵活的,并支持各种技术,如基于角色或基于属性的访问控制。它应该是独立的认证,以提供模块化。R3可用性AAIS应避免单点故障,瓶颈,而是依靠一个分布式体系结构。R4性能互动和沟通应该是最有效的。R5发展现状“AAI公司必须从一个纯粹的建筑模型发展成一个伴有用户体验和评论的成熟产品R6强大的安全性应提供相互验证。不仅要用户进行身份验证以及
8、自己的AAI公司,而且反之亦然。这是需要对抗中间人来攻击和伪造商。AAIS应该抵抗重放攻击和嗅探。32电子商务顾客的要求R7保密性和用户控制AAIS必须使用外最精确的个人资料并且用他将传递过的精确信息留给客户。AAI应该适应用户的设置而不是用户某一AAI命令,即他应该能确定会话管理的形式。用户应该能通过访问某些服务匿名或用不同的角色消灭跟踪。R8信托和开放性为了建立信任的AAI公司的标准和开放技术的广泛使用14。其安全政策应予以公布,并审查和实地考察报告公开。4R9易于使用AAI应易于处理由客户端和能够加以审查和控制非专业用户。33潜在AAI公司供应商的要求R10外包原子吸收光谱法,可能会由专
9、门的第三方提供。R11单登陆联合会AAI公司应提供安全访问各种供应商,为每一个管理的厂商联合会和SSO。R12的可扩展性原子吸收光谱法处理多用户和多厂商环境。用户人口的增加,必须通过简单地扩大规模的AAI公司轻松处理。R13通信安全客户端,AAI公司,采用共通和公开的标准,尽可能提供所有子系统之间的安全通信。密钥分配应该安全和众多实体可用。R14的资源意识原子吸收光谱法要尊重异构用户设备的CPU处理能力,内存的限制,和输入功能。AAS必须对修造在浏览器功能和他们的互作用的共同的协议制约与用户。4AAI用法和协议在下面的短短7AAIS介绍。每个基础设施是其一般的用法,它的协议,处理与客户的参与一
10、节的分类和描述。41KERBEROS的一样AAISKERBEROS是分布的服务的一个中央认证系统。它在MIT2的雅典娜项目期间被开发。领导者预定他的客户证明他的身分到检验。在这种沟通中,没有应转交的数据可能允许攻击者伪装成校长。最新版第5版是在1510年在RFC中指定。KERBEROS使用相称加密、检查和证明、挑战反应和计时打印机。KERBEROS协议在图2中表现。显示实体形式KERBEROS领域,每个领域代表了一个完整的KERBEROS密钥分发中心(KDC)和各种主体(客户端和服务器)的域。一个KDC是一个值得信赖的第三方域。它验证了所有的领导者。每个用户或服务与对称加密使用的KDC共享一个
11、共同的秘密。秘密主要是来自用户的密码,并与KDC主密钥加密存储。KDC中包括了两种不同的形式,但连接服务,认证服务器(AS)和服务器(TGS)票证授予。AS验证一个会话(步骤2)中的主要。他提供了成功的票证授予票证(TGT,参见步骤3)。随着TGT主要方法的TGS,其中涉及的授权和建立的会话票证(步骤4,5)。门票也可以建立其他领域,如果安排一个跨领域认证。客户端的方法与会话票证和关键目标(步骤6,7)。5用户需要在他/她的设备上安装一个客户端软件。此客户端必须能够计算与3DES对称加密或有相等效果。KERBEROS版本5,您可以选择加密标准。此外,客户的需求,用来自用户的密码(步骤1)主密钥
12、来计算一个单向哈希函数。一个开放的问题构成和用户之间的KERBEROS系统的初始的密钥交换。这必须脱机完成。SESAME应用的安全欧洲系统在MULTIVENDOR环境是被开发的UNTPIL版本4,已发现到一些商业产品,公牛SA(综合系统管理ACCESSMASTER),ICL的PLC(ACCES经理),或产品西门子利多富条目1。SESAME,相当类似KERBEROS,通过PKI的综合化提高KERBEROS和直接主人对主人互作用的可能性。SESAME是与KERBEROS兼容。42特权管理基础设施PERMIS实现一个X509的PMI。在PERMIS属性当局建立用户属性证书(AC)。这些绑定的用户可分
13、辨名称的作用。XML策略授权的角色和目标。ACS和吊销列表存储在LDAP目录3。经权威机构验证的ACS。图3显示了访问控制协议。如果用户想要访问目标PERMIS访问控制执行功能(阿英法)将委托他的要求的访问控制决策功能(ADF中,第3步),这就决定了交流的正确性和其遵守政策(第4步)。如果授予访问权限的决定的执法职能授予访问(步骤5),或不。这两个函数都必须在目标应用程序实施。目标应用程序还负责用户身份验证。6在PERMIS客户端通过一个应用程序定义的验证,以证明他的PERMIS可分辨的名称(步骤1,2)。之后,没有授权的客户端的参与是必要的。理想的认证与PKI。AKENTI工程类似PERMI
14、S与一些分歧,但这是写在C中(在JAVAPERMIS),使用其凭据专有的XML语法,并要求用户启用PKI的。此外,它集中自主访问控制,而不是基于角色的访问控制11。43网络聚焦AAIS微软PASSPORT是1999年由微软推出,并应为供应商和客户在电子商务应用中提供SSO服务。微软希望通过不必登记的每一项服务的优势,提高客户满意度,但只有一次10。如图所示的MICROSOFTPASSPORT协议。4。SSO中包含了四个部分用户,供应商和两个PASSPORT服务器。用户被重新定向到一个PASSPORT登陆网站(步骤1,2)和供应商通过URL编码提交ID。PASSPORTCOM,如果用户被称为供应
15、商ID是身份验证(步骤3)重定向到PASSPORTNET(步骤4)。到PASSPORTNET的连接是安全的SSL。用户登陆(步骤5,6)和4个COOKIES被写入到用户的浏览器缓存里。MSPSEC是票证授予与COOKIE用户ID和他的PASSPORT密码。MSPSEC是含有用户ID和他的PASSPORT密码的票证授予程序。根据【10】可知此信息被SSL编码(1)存储。一个票证COOKIE(MSPAUTH)含有登陆信息和时间戳,个人资料信息的个人COOKIEMSPPROF以及参与网站用户已登陆到与所有供应商的7COOKIE(MSPVIS)。用户被重新定向到供应商的网站,通过URL编码过的信息传输
16、到PASSPORT管理器,并被它读取。最后定位到供应商WEB服务器所需的软件。在这个时候,管理员将另两个COOKIE存储到供应商的领域里。登陆到其他供应商可以实现无手动录而是通过其从PASSPORTCOM登陆另一个MSPSEC和MSPAUTH。PASSPORT注销按钮,在任何供应商的网站应该显示出所有当前活动的网站的用户。LIBERY联盟成立于2001年,目的是提供一个开放的标准与功能的MICROSOFTPASSPORT至少在LIBERY的信托(COT)的圈子,建立一个LIBERY的系统。每个合作伙伴提供的身份验证为他的用户,而他们自己可以登陆到所有的合作伙伴与SSO。78一个框架,服务提供商
17、(SP)和身份提供者(IDP)婴儿床的定义。在联合会的过程中,用户是已知的所有COT成员。用户验证他的IDP(图5步骤1),如果他想一个COOKIE是存储在一个共同的领域,每一个成员的主机服务器,所以它们都是可以访问的COOKIE(步骤2)。用户将被重定向到SP。SSO作品如在图5所示。一个HTTPPOST的用户将被重定向到他/她的IDP与SAML验证编码的请求(步骤3,4)。另一个HTTPPOSTSAML和国内流离失所者的回答将表单域(步骤5,6)所有断言。为用户呈现在SPSAML属性(步骤7),如果SP可以评估为目标的SAML属性的访问作出决定(第8步)。LIBERY更类似于一个比一个实际
18、的AAI公司的框架。ACOT必须决定实现实现。SUN中的参考装置可以用来作为例子。创造一个ACOT,由于其开放性,要仔细规划。SAML断言ACOT同意后,可以携带任何属性。SHIBBOLETH是由INTERNET2的组织,超过200个美国大学联合会开发的。10版本是自2003年以来可利用的。该项目是开源的。SHIBBOLETH是类似的LIBERY。虽然它没有被作为一个LIBERYCOT开发最具特色遵守的框架,并在下一个版本中的词条创建词条也将正式LIBERY兼容。相差这么远,SHIBBOLETH的SP提供了一个具体的断言和可选的SAML属性。授权由SP以一个简8单的“授予访问权限,如果要验证”
19、或根据SAML属性13为根据。5配比的AAIS和要求充满认证、授权、存取控制决定和存取控制执行的AAI不在7个设施之中。每个研究AAIS只提供部分,可作为一个完整的AAI公司只有在与其他产品或框架结合使用。最灵活的认证(R1)可能提供的LIBERTY,因为它是开放的几乎任何可以想象的实体认证。SHIBBOLETH,用户被重定向到他熟悉的家庭网络进行身份验证使用的易用性堪称典范。对于授权(R2)最有潜力的是显示在PMI的框架PERMIS/AKENTI。基于角色的访问控制属性证书的使用可能是最灵活的和可互操作的解决方案。另一方面政策的管理应该是一个分布式体系结构的优化。MICROSOFTPASSP
20、ORT的可用性(R3)是由于单点故障,在MICROSOFTNET批评的问题造成的瓶颈。KORMANN和RUBIN6发现可能的拒绝服务攻击的证据。分布式体系结构LIBERTY和SHIBBOLETH保证更好的可用性。然而,PASSPORT仍是只有AAI公司是提供和使用好几年。KERBEROS和SESAME的性能排名低(R4)的规模。这是由于与大客户的身份验证和票证给予复杂的协议参与。PASSPORT的大量使用,从而降低用户的重定向和COOKIES验收和性能。对于PERMIS和AKENTI很大程度上取决于认证这是不是他们的架构的一部分。KERBEROS是在测试中最充分地开发(R5)和审查AAIS之一
21、。项目完成后,SESAME分成几个产品。相当年轻的AAS的像PERMIS/AKENTI和LIBERTY缺乏真实的个案,或参考实现彻底的测试。通过其适应特定需要的词条创建词条是在不断发展,大量使用,并成立了一个为其他相似的国家框架的基础上。强大的安全(R6),是由KERBEROS和SESAME。重放攻击和嗅探已得到解决。两者都可以提供相互验证。对于PERMIS/AKENTI在很大程度上取决于建立可分辨名称。如果认证是足够安全的,则重放攻击和嗅探被禁止。证书的使用,能够使网络加密强大。访问控制决策是仅仅在保证元素的基础上签署的。与PASSPORT提到的加密在很大程度上依赖于3DES。由于为所有供应
22、商的加密密钥更改更高的加密使用统一密码是不容易的。SSL是用于用户登陆到PASSPORTCOM。用户要求的隐私和用户控制(R7)与护照架构是非常值得商榷。配置文件的中央存储是在隐私团体之间长期讨论的问题。被授予更多的自我管理用户,用户决定什么是公开SHIBBOLETH和自由。在9发明时KERBEROS/SESAME的力量将其安装到用户的客户端软件和隐私不是一个重要的设计目标。像PERMIS和AKENTI是不可知的认证,实施可能让用户自由选择。然而,通过PKI的综合化用户没有匿名。开放政策对着文档或源代码PUBLICL。对文档或公开的源代码,几乎所有AAIS已获得信任的开放政策。PASSPORT
23、遵循“通过隐藏的安全”坏统治,并提供其核心功能的既不充分也不是一致的文档。LIBERTY缺乏足够的评论。支票是需要确认实际执行的LIBERTY遵守。易用性对大多数AAIS是有好处的。然而,选择在PASSPORT密码的用户是一个潜在的弱点来源。通过在熟悉的家居网络登陆SHIBBOLETH很容易让用户按照该协议来行动。PASSPORT和PMIS似乎象非专家不知道的一个用他们的数据做的黑匣子。至于潜在的AAI公司供应商的要求,外包的因素,当然是最好的3网页集中与AAIS因为它是一个设计原则处理。KERBEROS和SESEAME的维护可以外包。联盟可以用聚焦的AAIS的3WEB最佳的修造。KERBER
24、OS和SESEAME只提供内部SSO。PERMIS与足够的认证AKENTI可能能够提供这样的用法。LDAP贮藏库是开放的,并且可以由所有应用访问。最佳的可测量性以3WEB被集中的AAIS被再次承诺。他们可以容易的在一个多用户和多厂商环境提供服务。政策是一个多厂商环境PERMIS/AKENTI的限制因素。密钥分配和多供应商的问题,减少对KERBEROS和SESEAME的可扩展性。通信安全关连与AAIS的开放性。除了PASSPORT,AAIS用如SSL、SAML、挑战反应或者PKI等共同的标准。当然还取决于实际实施。KERBEROS和SESEAME由于客户端软件的必要性和对资源的认识上的客户端排名
25、低而重加密码。客户与采购经理人指数的参与是非常低只能考虑授权。与注册的PASSPORT在供营商的站点、至少六个COOKIES和URL重写做大量用途资源和浏览器功能。一个嵌入式PKI的一个过程中的CRL将大多数客户的消费太多的资源。被评估的AAIS不可能为我们的要求提供令人满意的答复。非常灵活的框架像LIBERTY能提供用户和供营商以适当的AAI。其他像SHIBBOLETH和PERMIS/AKENTI只显示部分所要求的功能。必须由额外的工具提供缺少的功能。微软作为AAI护照上的撤退2是太有限,不够开放。KERBEROS和SESAME的已开发用于其他目的,并在计划的环境中提供了非常好的效果。然而,
26、B2C电子商务将不实施这些域。框架都在工作环境未被评估,但是基于案头研究和公开可用文献,要小心处理有关的业绩的陈述,并取决于实际执行。106结束语本文认为,为B2C电子商务的实体认证是不够的,必须由授权的增强他。因为AAIS的组合。AAIS提供客户,供应商和潜在的外部原子吸收光谱与供应商可能带来的好处的清单。十四,B2C电子商务系统以制定AAIS的要求作为准则,以评估这些基础设施。7个设施已进被行评估了相反的要求。AAIS都不完全适用于B2C电子商务。框架如LIBERLY展示需要改进的地方和潜力满足要求,而其他象KERBEROS或SESEAM没有被计划为B2C电子商务用法使用。PERMIS和A
27、KENTI提供复杂的授权服务,但是必须依靠在充分的3RD达到完全AAI的认证。默默无闻这似乎至少提供值得信赖的原子吸收光谱法的疑问的安全战略是基于MICROSOFTPASSPORT的安全。1外文文献原文TITLEAUTHENTICATIONANDAUTHORISATIONINFRASTRUCTURESINB2CECOMMERCEMATERIALSOURCEUNIVERSITYOFREGENSBURG,UNIVERSITTSSTRASSE31,D93053REGENSBURG,GERMANYCHRISTIANSCHLAEGER,GUENTHERPERNULWIWIUNIREGENSBURGDEA
28、UTHORCHRISTIANSCHLAEGERANDGUENTHERPERNULABSTRACTONEOFTHEREASONSFORTHEFAILUREOFPKIINB2CECOMMERCEMIGHTBETHATTOOMUCHEFFORTWASPUTINENTITYAUTHENTICATIONINMANYAPPLICATIONSITISNOTNECESSARYTOKNOWWHOANENTITYACTUALLYIS,BUTTOBESURETHATHE/SHEPOSSESSESTHEPROPERRIGHTSTOPERFORMTHEDESIREDACTIONTHISISEXACTLYTHEPURPO
29、SEOFAUTHENTICATIONANDAUTHORISATIONINFRASTRUCTURESAAISTODAYSEVERALPROPOSALSANDRUNNINGAAISAREAVAILABLEFOCUSINGONDIFFERENTASPECTSTHEPURPOSEOFTHISPAPERISFIRSTLYTOINTRODUCECOMMONREPRESENTATIVESANDTODISCUSSTHEIRFOCUS,SECONDLYTODEVELOPCRITERIAANDREQUIREMENTSTHATANYAAIFORB2CECOMMERCEHASTOFULFILANDFINALLYEVA
30、LUATETHEPROPOSALSAGAINSTTHEDEVELOPEDCRITERIACANDIDATESFOREVALUATIONAREKERBEROS,SESAME,PERMIS,AKENTI,MICROSOFTPASSPORT,SHIBBOLETHANDTHELIBERTYFRAMEWORK1INTRODUCTIONPKIWASTHOUGHTTOBEONEOFTHEPILLARSOFMODERNECOMMERCETHROUGHITSABILITYTODETERMINETHETRUEIDENTITYOFAUSERITWASSUPPOSEDTOPROVIDEMISSINGTRUSTINEC
31、OMMERCETRANSACTIONSANDMAKETHEWEBMORESECURENEITHERHAVEPKISERVICESTAKENOFFTOBETHENEWGOLDMINEFORTHEINTERNETECONOMYNORISECOMMERCEFALTERINGBECAUSEOFTHELACKOFAWORKINGPKIREASONSFORANONADAPTIONOFALARGESCALEPKILIEINITSCOMPLEXITY,THEPROBLEMSOFLARGESCALEDEPLOYMENTANDMISSINGINTEROPERABILITYASWELLASTHEPROBLEMOFC
32、ERTIFICATEREVOCATIONORTHEDOUBTFULRETURNONINVESTMENT9ITSEEMSTHATINB2CECOMMERCEAPPLICATIONSTHEQUESTIONOFENTITYAUTHENTICATIONHASBEENOVERRATEDTHETRUEQUESTIONTOBEASKEDISNOT“WHOAREYOU”BUTRATHER“AREYOUALLOWEDTOPERFORMACERTAINREQUEST”THESOLUTIONOFTHEMENTIONEDPROBLEMCANBETHEUSAGEOFAAISAUTHENTICATIONANDAUTHOR
33、ISATIONINFRASTRUCTURESORPMISPRIVILEGEMANAGEMENTINFRASTRUCTURESTHELATTERISANAAIBASEDONAPKITHATAUTHORISESUSERSTHROUGHTHEUSAGEOFATTRIBUTE2CERTIFICATESISSUEDBYANATTRIBUTEAUTHORITY12AAISPROVIDETHEIRSERVICESFORECOMMERCEVENDORSORWEBSERVICEPROVIDERSALLOWINGTHEMTOUSEAUTHENTICATIONANDAUTHORISATIONASASUPPORTIV
34、ESERVICETHISPAPERINTRODUCESSEVENINFRASTRUCTURESFORAUTHENTICATIONANDAUTHORISATIONANDMATCHESTHEMAGAINST14REQUIREMENTSTHESE14REQUIREMENTSAREDEVELOPEDBASEDONTHEGENERICPROCESSOFB2CECOMMERCE2GENERICARCHITECTUREANDMOTIVATIONTOGETHERWITHINTEGRITYANDCONFIDENTIALITYESPECIALLYAUTHENTICATIONANDAUTHORIZATIONAREA
35、MONGTHEDEARESTNEEDEDSECURITYSERVICESINB2CECOMMERCETOPROVIDEAUTHENTICATIONANDAUTHORISATIONSOCALLEDAAISHAVEBEENDEVELOPEDTHEIRAIMISTOPROVIDETHESETWOSERVICESAUTHENTICATIONANDAUTHORISATIONSERVICESAASINADYNAMIC,GROWING,FLEXIBLE,ANDHETEROGENEOUSENVIRONMENTAAISHELPBUSINESSESTOUSEITSSPECIALISEDFUNCTIONSFOREX
36、AMPLEFORASINGLESIGNONSSOOVERVARIOUSSUBSYSTEMSFIG1SHOWSTHEGENERICMODELOFBUSINESSARCHITECTUREWITHTHEROLESOFUSERANDVENDORTHEUSERORCUSTOMERSTARTSTHEPROCESSBYREQUESTINGASERVICETHESEAREPRIMARILYHANDLEDBYANAPPLICATIONSERVERDELIVERINGINFORMATIONSERVICESATTHESIDEOFTHEVENDORSEVERALOTHERINSTITUTIONSMAYBEINVOLV
37、ED,EGSHOPSYSTEMS,FINANCIALSERVICES,TRUSTEDTHIRDPARTIES,ORSUBCONTRACTORSINBETWEENTHISCOMMUNICATIONADDITIONAL,SECONDARYBUTESSENTIALAASARENEEDEDTHESECANBEPROVIDEDBYATHIRDSTAKEHOLDER,THEAAIPROVIDER,ADDINGAFURTHERROLEASPECIALISEDAAIGENERATESTHEFOLLOWINGBENEFITSFORTHEIDENTIFIEDTHREEGROUPSOFSTAKEHOLDERSVEN
38、DORSAAISCANPROVIDEAUTHENTICATION,AUTHORISATIONANDTHEPOSSIBILITYOFASSO3NOTONLYOVERAVENDORSOWNSUBSYSTEMSBUTOVERVARIOUSVENDORSASWELLINSUCHAFEDERATIONACUSTOMERCOULDUSESERVICESOWNEDBYDIFFERENTEBUSINESSESVIAONESINGLEAAIACCOUNTTHEUSAGEOFASOPHISTICATED,POWERFUL,ANDABOVEALLKNOWNANDFAMILIARSIGNONSYSTEMWILLINC
39、REASETHEUSABILITYFORCUSTOMERSANDPREVENTDROPOUTSOFUSERSBEFORECOMPLETINGANORDERTOHAVEASTANDARDISEDDIRECTORYOFUSERSWILLINCREASETHEMAINTAINABILITYANDREDUCETHEEFFORTFOREACHSINGLEPARTICIPANTAREPOSITORYCOULDBEORGANISEDINADISTRIBUTEDWAY,WHICHWILLINCREASESCALABILITY,SECURITY,ANDAVAILABILITYCUSTOMERSUSERSTEND
40、TOUSETHESAMECREDENTIALSFOREVERYSERVICERISKINGAMISUSEIFTHEIRCOMBINATIONISDISCOVEREDBYANATTACKERORABOGUSMERCHANTANAAIHOLDSCERTAINBENEFITSTOPREVENTTHISWITHMOSTSERVICESTHEUSER,AFTERPROVIDINGAVENDORWITHHISPERSONALDATA,HASTOTRUSTTHEMERCHANTNOTTOMISUSEHISPROFILETHEUSERFINDSHIMINASITUATIONWHEREHEISNOLONGERI
41、NCONTROLOFHISPERSONALDATABESIDESTHETRUSTINTOAVENDORACUSTOMERALSOHASTOTRUSTTHETECHNOLOGYSECURINGHISCOMMUNICATIONSTUDIESONTECHNOLOGICALACCEPTANCEHAVESHOWNTHATTHEBASISFORECOMMERCEUSAGEISTHETRUSTINTECHNOLOGY14THEUSAGEOFAKNOWNANDWELLACCEPTEDAAICOULDBEONESTEPINTHISDIRECTIONAAIPROVIDERSANOUTSOURCEDAAIENABL
42、ESTHEVENDORTOCONCENTRATEONHISCOREBUSINESSLEAVINGAASTOSPECIALISTSTHISGENERATESANEWBUSINESSMODELFORSECURITYEXPERTSINAFEDERATIONTHISSERVICECOULDBEBUNDLEDFORVARIOUSPROVIDERSREDUCINGCOSTSFOREACHPARTICIPANTANDPROVIDINGTHECRITICALCUSTOMERMASSFORTHEPROVIDERSBUSINESSEXTERNALACCREDITATIONAGENCIESCOULDCERTIFYA
43、AIPROVIDERSWITHALEVELOFSECURITYORTRUSTWORTHINESSEBUSINESSESCOULDUSETHATSEALFORTHEIROWNMARKETING3REQUIREMENTS31REQUIREMENTSOFVENDORSANDECOMMERCEPROVIDERSR1FLEXIBLEAUTHENTICATIONENTITYAUTHENTICATIONHASTOBEFLEXIBLEWITHRESPECTTOMETHODSANDSTORAGECLIENTSSHOULDBEABLETOAUTHENTICATEVIAUSERNAME/PASSWORD,PKI,A
44、NDBIOMETRICALSYSTEMSTHESYSTEMSHOULDBEABLETOMANAGEUSERREVOCATIONANDINCLUDEATRUSTEDTHIRDPARTYINTHEAUTHENTICATIONPROCESSR2FLEXIBLEANDEFFECTIVEAUTHORISATIONAUTHORISATIONSHOULDBEFLEXIBLEANDSUPPORTVARIOUSTECHNIQUESSUCHASROLEBASEDORATTRIBUTEBASEDACCESSCONTROLITSHOULD4BEINDEPENDENTOFTHEAUTHENTICATIONINORDER
45、TOPROVIDEMODULARITYR3AVAILABILITYAAISSHOULDAVOIDSINGLEPOINTOFFAILURES,BOTTLENECKSBUTRATHERRELYONADISTRIBUTEDARCHITECTURER4PERFORMANCEINTERACTIONSANDCOMMUNICATIONSHOULDBEMOSTEFFICIENTR5DEVELOPMENTSTATUSTHEAAISHOULDHAVEDEVELOPEDFROMAPUREARCHITECTURALMODELTOAMATUREPRODUCTWITHUSEREXPERIENCESANDREVIEWSR6
46、STRONGSECURITYMUTUALAUTHENTICATIONSHOULDBEPROVIDEDNOTONLYSHOULDTHEUSERAUTHENTICATEHIMSELFTOTHEAAIBUTVICEVERSAASWELLTHISISNEEDEDAGAINSTMANINTHEMIDDLEATTACKSANDBOGUSMERCHANTSAAISSHOULDBERESISTANTTOREPLAYATTACKSANDSNIFFING32REQUIREMENTSOFECOMMERCECUSTOMERSR7PRIVACYANDUSERCONTROLAAISHAVETOUSEAMAXIMUMOFP
47、ROFILECANNINESSANDLEAVEITTOTHEUSERWHATPROFILEINFORMATIONISPASSEDONTHEAAISHOULDADAPTTOTHEUSERSSETTINGSRATHERTHANTHEUSERTOSOMEAAICOMMANDS,EGHESHOULDBEABLETODETERMINETHEFORMOFSESSIONMANAGEMENTTHEUSERSHOULDBEABLETOACCESSCERTAINSERVICESANONYMOUSLYORWITHDIFFERENTROLESTOELIMINATETRACKINGR8TRUSTANDOPENNESST
48、ODEVELOPTRUSTTHEAAISHOULDMAKEWIDEUSEOFSTANDARDSANDOPENTECHNOLOGIES14ITSSECURITYPOLICYSHOULDBEPUBLISHEDANDREVIEWSANDFIELDREPORTSPUBLICLYAVAILABLER9EASEOFUSETHEAAISHOULDBEEASYTOHANDLEBYTHECLIENTANDBEABLETOBEREVIEWEDANDCONTROLLEDBYNONPROFESSIONALUSERSASWELL33REQUIREMENTSOFPOTENTIALAAIPROVIDERSR10OUTSOU
49、RCINGAASSHOULDPOTENTIALLYBEPROVIDEDBYSPECIALISED3RDPARTIESR11SINGLESIGNONFEDERATIONTHEAAISHOULDPROVIDESECUREACCESSTOVARIOUSPROVIDERS,MANAGINGAFEDERATIONOFVENDORSANDTHESSOFOREACHONER12SCALABILITYAASHAVETOHANDLEAMULTIUSERANDMULTIVENDORENVIRONMENTANINCREASEINTHEUSERPOPULATIONMUSTEASILYBEHANDLEDBYSIMPLYSCALINGUPTHEAAIR13COMMUNICATIONSECURITYSECURECOMMUNICATIONBETWEENCLIENT,AAI,ANDALLSUBSYSTEMSUSINGCOMMONANDOPENSTANDARDSWHEREVERPOSSIBLEHASTOBEPROVIDEDKEYDISTRIBUTIONHASTOBESECUREANDUSABLEFORNUMEROUSENTITIES5R14RESOURCEAWARENESSAASHAVETORESPECTCPUPOWER,RAMLIMITS,ANDINPUTFUNCTIO