BRPI0706703A2 - informações sobre identidade que incluem informações sobre reputação - Google Patents

informações sobre identidade que incluem informações sobre reputação Download PDF

Info

Publication number
BRPI0706703A2
BRPI0706703A2 BRPI0706703-8A BRPI0706703A BRPI0706703A2 BR PI0706703 A2 BRPI0706703 A2 BR PI0706703A2 BR PI0706703 A BRPI0706703 A BR PI0706703A BR PI0706703 A2 BRPI0706703 A2 BR PI0706703A2
Authority
BR
Brazil
Prior art keywords
party
information
reputation information
reputation
granting
Prior art date
Application number
BRPI0706703-8A
Other languages
English (en)
Inventor
Kim Cameron
Arun K Nanda
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of BRPI0706703A2 publication Critical patent/BRPI0706703A2/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Computer Security & Cryptography (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Tourism & Hospitality (AREA)
  • Game Theory and Decision Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Educational Administration (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

INFORMAçõES SOBRE IDENTIDADE QUE INCLUEM INFORMAçõES SOBRE REPUTAçAO Um sistema para fornecer informações sobre reputação inclui uma parte concessora programada para receber uma ficha de segurança que inclui uma reivindicação com informações sobre reputação associadas a uma parte, e a parte concessora é também programada para utilizar as informações sobre reputação quando decide se vai transacionar com a parte. Um método para fornecer informações sobre reputação inclui receber uma solicitação de informações de uma parte, exigir que a parte forneça informações sobre reputação, receber as informações sobre reputação em uma reivindicação de uma ficha de segurança e utilizar as informações sobre reputação para decidir se vai transacionar com a parte. Outro método para fornecer informações sobre reputação inclui solicitar de uma autoridade de reivindicações informações sobre reputação associadas a um serviço on-line, receber as informações sobre reputação em uma reivindicação de uma ficha de segurança e utilizar as informações sobre reputação para decidir se se vai transacionar com o serviço on-line.

Description

"INFORMAÇÕES SOBRE IDENTIDADE QUE INCLUEM INFORMA-ÇÕES SOBRE REPUTAÇÃO"
Antecedentes
O comércio está ganhando uma presença cada vezmaior na arena on-line. Muitos consumidores estão agora in-teragindo com sitios da Rede para comprar mercadorias e ser-viços, em vez de efetuar transações face a face em lojas detijolo e argamassa. As reputações desses indivíduos e tran-sações comerciais podem tornar-se importantes para os consu-midores que desejam confiar nos sitios da Rede com os quaispretendem transacionar.
Diversos serviços distintos fornecem informaçõesde reputação sobre partes que os consumidores podem acessar.
Por exemplo, o Melhor Escritório Comercial ("BBB") forneceinformações sobre a reputação de diversos negócios que ope-ram em uma área geográfica especifica. Em um contexto dife-rente, a contagem de créditos apresentada pelas agências declassificação de crédito são uma outra forma de informaçãosobre reputação de entidades. Em outro exemplo, usuários deeBay podem classificar outros usuários de eBay após a con-clusão das transações, com os comentários resultantes sendoutilizados para criar uma contagem de realimentação, crian-do-se assim uma reputação para cada usuário de eBay. Compra-dores e vendedores de eBay podem utilizar estas reputaçõespara tomar decisões sobre se ou não transacionar com usuá-rios de eBay específicos com base na reputação do usuário.
Serviços tais como o BBB e agências de classifica-ção de crédito fornecem informações sobre reputação em cujaexatidão as partes podem confiar com algum nivel de certeza.
Entretanto, as informações sobre reputação oferecidas porestes tipos de organização nem sempre são facilmente obti-das. Por exemplo, para obter do BBB informações sobre um ne-gócio, é necessário que o individuo entre em contato com oBBB e refira especificamente o negócio de modo a obter asinformações sobre reputação. Além disto, tais organizaçõesnem sempre têm informações sobre cada parte. Por exemplo, oBBB só inclui informações sobre negócios que sejam membrosda organização BBB.
Serviços tais como os mecanismos de realimentaçãoproporcionados por eBay podem cobrir um espectro mais amplode indivíduos e transações, tais como os milhares de intera-ções entre usuários eBay. Entretanto, as informações sobrereputação no eBay podem não ser tão fidedignas quanto as doBBB, por exemplo, uma vez que nem todos os usuários podemfornecer realimentação e os usuários podem manipular a rea-limentação. Além disto, as informações sobre reputação sãolimitadas, mais uma vez, a usuários eBay apenas.
Além das limitações destes tipos de serviço, há aambigüidade intrínseca associada a transações on-line. Porexemplo, pode ser dificil para o consumidor identificar quemopera realmente um sitio especifico da Rede. Em tais casos,é dificil para o consumidor até mesmo tentar buscar informa-ções sobre a reputação do sitio da Rede, uma vez que o con-sumidor não pode determinar facilmente com quem o consumidorpretende transacionar.
SumárioEste Sumário é apresentado para introduzir uma se-leção de conceitos sob uma forma simplificada que são tambémdescritos a seguir na Descrição Detalhada. Este Sumário nãopretende identificar os aspectos chave ou aspectos essenci-ais do objeto reivindicado, nem pretende ser utilizado comoajuda na determinação do alcance do objeto reivindicado.
Um aspecto refere-se a um sistema para fornecerinformações sobre reputação, o sistema incluindo uma parteconcessora programada para receber uma ficha de segurançaque inclui uma reivindicação com informações sobre reputaçãoassociadas a uma parte, e a parte concessora sendo tambémprogramada para utilizar as informações sobre reputaçãoquando decide se vai transacionar com a parte.
Outro aspecto refere-se a um método para fornecerinformações sobre reputação, o método incluindo: receber umasolicitação de informação de uma parte; exigir que a parteforneça informações sobre reputação; receber as informaçõesde reputação em uma reivindicação de uma ficha de segurança;e utilizar as informações sobre reputação para decidir se sevai transacionar com a parte.
Ainda outro aspecto refere-se a um método parafornecer informações sobre reputação, o método incluindo:solicitar informações sobre reputação associadas a um servi-ço on-line de uma autoridade de reivindicações; receber asinformações sobre reputação em uma reivindicação de uma fi-cha de segurança; e utilizar as informações sobre reputaçãopara decidir se se vai transacionar com o serviço on-line.
Descrição dos DesenhosSerá feita agora referência aos desenhos anexos,que não são necessariamente desenhados em escala, e nosquais:
A Figura 1 mostra um ambiente de computação exem-plar no qual uma modalidade de uma parte concessora é pro-gramada para receber de uma autoridade de reivindicações in-formações sobre a reputação de uma parte principal;
A Figura 2 mostra a parte principal, concessora, ea autoridade de reivindicações da Figura 1;
A Figura 3 mostra uma ficha de segurança exemplarque inclui uma ficha computacional e uma ficha de exibição;
A Figura 4 mostra um método exemplar para que umaparte principal utilize informações sobre reputação como umareivindicação de identidade;
A Figura 5 mostra um método exemplar para que umaautoridade de reivindicações gere uma ficha de segurança queinclui informações sobre reputação;
A Figura 6 mostra um método exemplar para que umaparte concessora utilize informações sobre reputação de umareivindicação de identidade;
A Figura 7 mostra outro ambiente de computação e-xemplar no qual uma modalidade exemplar de um sistema decomputador é programada para receber informações sobre repu-tação de uma autoridade de reivindicações;
A Figura 8 mostra um método exemplar para que ousuário utilize informações sobre a reputação de um sitio daRede de terceira parte de uma autoridade de reivindicações;
A Figura 9 mostra uma interface gráfica com usuá-rio exemplar de um sistema de computador da Figura 7, queinclui uma exibição de informações sobre reputação; e
A Figura 10 mostra outra interface gráfica com u-suário exemplar de um sistema de computador da Figura 7, queinclui uma exibição de informações sobre reputação.
Descrição Detalhada
Modalidades exemplares serão agora descritas maiscompletamente com referência aos desenhos anexos. Estas mo-dalidades são apresentadas de modo que esta revelação sejameticulosa e completa. Os mesmos números referem-se aos mes-mos elementos em toda parte.
As modalidades exemplares da presente invenção a-qui reveladas referem-se de maneira geral à criação e arma-zenamento de informações sobre reputação para entidades on-Iine para uso em um ambiente de identidade digital. Em umroteiro tipico, um sistema de cliente (também referido comoa parte principal) comunica-se com um sistema de servidor(também referido como parte concessora) através de uma rede.
"Identidades" digitais podem ser trocadas entre estes siste-mas para autenticar informações transferidas entre os siste-mas. Além do mais, de acordo com aspectos das modalidades dapresente invenção, informações sobre reputação podem sertrocadas entre a principal e a parte concessora. As informa-ções sobre reputação podem ser fornecidas à parte principalpor outro sistema, independente, como, por exemplo, um sis-tema de autoridade de reivindicações. De modo a se facilitara troca de informações sobre reputação, nas modalidades e-xemplares as informações sobre reputação são transferidasdentro de uma ficha de segurança ou outra parte fidedigna dedados, quer oriundas da parte concessora, quer oriundas daautoridade de reivindicações.
As informações sobre reputação são informações so-bre a qualidade ou característica percebida da parte, medidapor um ou mais indivíduos ou organizações. Exemplos de in-formações sobre reputação incluem, sem limitação, realimen-tação (classificações, por exemplo) por um ou mais indiví-duos que tenham transacionado anteriormente com a parte, acontagem de créditos da parta conforme relatada por uma a-gência de crédito e/ou uma classificação por uma organizaçãoque esteja estabelecida para apresentar classificações dasmercadorias/serviços de uma parte ou para agregar informa-ções sobre reputação de várias outras fontes. Outros exem-pios de reputação incluem classificações comerciais do BBBou Dunn & Bradstreet e classificações de serviço da AAA. Ou-tras formas de informações sobre reputação são possíveis.
Com referência agora à Figura 1, é mostrado umsistema de identidade digital exemplar 100, que inclui umaparte principal 110, uma parte concessora 120 e uma autori-dade de reivindicações 140. No exemplo mostrado, a parteprincipal 110 pode ser um indivíduo, uma companhia, uma or-ganização, um computador ou outro dispositivo, um serviço ouqualquer outro tipo de entidade. A parte concessora 120 podeser um serviço on-line que tem mercadorias, serviços ou ou-tras informações que a parte principal 110 deseja acessare/ou obter. A parte principal 110, a parte concessora 120 ea autoridade de reivindicações 140 podem comunicar-se entresi através da Internet 130.
Nas modalidades exemplares, a parte principal 110pode ser um individuo que controla um computador pessoal queinclui pelo menos um processador e uma memória. O sistema decomputador 110 inclui um ou mais de meios de armazenamentoem computador voláteis e não voláteis, assim como meios re-movíveis e não removíveis implementados em qualquer métodoou tecnologia para armazenamento de informações, tais comoinstruções passíveis leitura por computador, estruturas dedados, módulos de programa ou outros dados. 0 sistema decomputador 110 inclui um sistema operacional, tal como osistema operacional WINDOWS da Microsoft Corporation, e umou mais programas armazenados em meios passíveis de leiturapor computador. 0 sistema de computador 110 inclui também umou mais dispositivos de comunicação de entrada e saida quepermitem que o usuário se comunique com o sistema de compu-tador 110, assim como permitem que o sistema de computador110 se comunique com outros dispositivos, tal como a Inter-net 130 e a parte concessora 120. Um dispositivo de saidaexemplar mostrado na Figura 1 é um monitor 112.
No exemplo mostrado, a parte principal 110 podeacessar o sitio da Rede associado à parte principal 120 uti-lizando um programa como um navegador 114. Um exemplo de na-vegador é o navegador Internet Explorer, oferecido pela Mi-crosoft Corporation. Em uma modalidade, o navegador 114 co-munica-se com a parte concessora 120 utilizando um ou maisprotocolos conhecidos, como, por exemplo, o protocolo detransporte de hipertexto ("HTTP"). Outros protocolos podemser utilizados.
Nas modalidades exemplares, a parte principal 110pode solicitar mercadorias, serviços ou outras informaçõesda parte concessora 120, e a parte concessora 120 pode exi-gir informações sobre a parte principal 110 antes ou em con-junto com o fornecimento das mercadorias, serviços ou infor-mações solicitadas. As informações exigidas pela parte con-cessora 120 incluem informações sobre a reputação da parte principal 110.
No exemplo mostrado, a autoridade de reivindica-ções 140 inclui uma ou mais entidades que podem apresentaruma ou mais reivindicações ou asserções sobre a parte prin-cipal 110. Uma reivindicação é uma declaração feita sobreuma parte principal que se refere à identidade da parteprincipal ou informações sobre a parte principal, tais como,por exemplo, nome, endereço, número na seguridade social,idade, etc. Nos exemplos aqui descritos, uma reivindicaçãopode incluir informações sobre a reputação da parte princi-pal .
Nas modalidades exemplares, a autoridade de rei-vindicações 140 coleta realimentação ou classificações deoutros indivíduos ou organizações de modo a gerar as infor-mações sobre reputação. Em outras modalidades, a autoridadede reivindicações 140 desenvolve as informações sobre repu-tação rastreando informações sobre a parte principal, porexemplo. Em ainda outras modalidades, a autoridade de rei-vindicações 140 agrega informações sobre reputação de uma oumais terceiras partes (como, por exemplo, BBB, AAA, etc.).Se as informações sobre reputação forem agregadas a partirde várias fontes, as informações sobre reputação podem serpadronizadas em uma escala especificada, de modo que as in-formações sobre reputação de duas ou mais fontes possam sercomparadas e uma reputação padronizada possa ser calculada.
Em um exemplo, a autoridade de reivindicações 140inclui um serviço de ficha de segurança que pode emitir umaficha de segurança assinada. Por exemplo, conforme descritomais adiante, a autoridade de reivindicações 140 pode forne-cer reivindicações à parte principal 110 e/ou à parte con-cessora 120 sob a forma de uma ficha de segurança assinada.Uma ou mais das reivindicações podem incluir informações so-bre reputação. Nas modalidades exemplares, a autoridade dereivindicações 140 fica em uma relação de confiança com aparte concessora 120, de modo que a parte concessora 120confie nas reivindicações na ficha de segurança assinada daautoridade de reivindicações 140.
Nas modalidades exemplares aqui reveladas, o sis-tema 100 é implementado como um sistema InfoCard apresentadona interface de programação do aplicativo WINFX desenvolvidapela Microsoft Corporation, de Redmond, Washington. O siste-ma InfoCard permite que partes principais gerenciem váriasidentidades digitais de diversas autoridades de reivindica-ções. O sistema InfoCard utiliza uma plataforma de serviçosda Rede, como, por exemplo, a Windows Communication Founda-tion na interface de programação do aplicativo WINFX. Alémdisto, o sistema InfoCard é construído utilizando-se as Es-pecificações de Segurança de Serviços da Rede propagadas,pelo menos em parte, pela Microsoft Corporation, de Redmond,Washington. Estas especificações incluem um modelo de segu-rança de mensagens WS-Security, uma politica de extremidadeWS-SecurityPolicy, um protocolo de metadados WS-MetadataExchange e um modelo de confiança WS-Trust. As moda-lidades exemplares aqui descritas referem-se às Especifica-ções de Segurança de Serviços da Rede descritas acima. Emmodalidades alternativas, uma ou mais especificações dife-rentes podem ser utilizadas para facilitar as comunicaçõesentre os diversos componentes do sistema 100.
Com referência agora à Figura 2, a parte principal110, a parte concessora 120 e a autoridade de reivindicações140 exemplares são mostradas novamente. Na modalidade mos-trada, a parte principal 110 envia à parte concessora 120uma solicitação de mercadorias, serviços ou outras informa-ções. Em uma modalidade, por exemplo, a parte principal 110envia à parte concessora 120 uma solicitação de acesso a in-formações da parte concessora 120 que a parte principal de-seja. A solicitação enviada pela parte principal 110 podeincluir também uma solicitação da politica de segurança (vera seguir) da parte concessora 120 utilizando-se, por exem-plo, os mecanismos fornecidos na WS-MetadataExchange.
Em resposta à solicitação, a parte concessora 120envia à parte principal 110 requisitos para que a parte con-cessora 120 autentique a identidade ou outras informaçõessobre a parte principal 110. Os requisitos da parte conces-sora 120 para autenticação são aqui referidos como politicade segurança. A politica de segurança define o conjunto dereivindicações que a parte principal 110 deve fornecer àparte concessora 120 para que a parte concessora 120 auten-tique a parte principal 110. Em um exemplo, a parte conces-sora 120 especifica sua politica de segurança utilizando aWS-SecurityPolicy, embora outros protocolos possam ser uti-lizados. No exemplo mostrado, a politica de segurança daparte concessora 120 inclui o requisito de uma reivindicaçãoassociada à reputação da parte principal 110.
Uma vez que a parte principal 110 recebe a politi-ca de segurança da parte concessora 120, a parte principal110 comunica-se com uma ou mais autoridades de reivindica-ções para reunir as reivindicações exigidas pela politica.
No exemplo mostrado, a parte principal 110 comunica os re-quisitos da politica de segurança à autoridade de reivindi-cações 140. Por exemplo, a parte principal 110 pode solici-tar uma ou mais fichas de segurança da autoridade de reivin-dicações 140 utilizando o mecanismo de emissão descrito emWS-Trust.
A autoridade de reivindicações 140 pode apresentaruma ou mais das reivindicações exigidas de acordo com a po-litica da parte concessora 120. Por exemplo, a autoridade dereivindicações 140 é programada para gerar uma ou mais rei-vindicações que incluem informações sobre reputação associa-das à parte principal 110. Nas modalidades exemplares, a au-toridade de reivindicações 140 gera uma ou mais fichas desegurança assinadas 150 que incluem a reivindicação ou rei-vindicações com informações sobre reputação, conforme des-crito a seguir.A ficha de segurança 150, que inclui uma ou maisreivindicações referentes à reputação, pode ser emitida paraa parte principal 110 pela autoridade de reivindicações 140.Nas modalidades exemplares, a autoridade de reivindicações140 emite a ficha de segurança 150 para a parte principal110 utilizando os mecanismos de resposta descritos em WS-Trust.
Uma vez que a parte principal 110 recebe a fichade segurança 150, a parte principal 110 pode emitir a ficha150 para a parte concessora 120 de modo a satisfazer toda ouuma parte da politica de segurança da parte concessora 120.
Em um exemplo, a parte principal 110 pode emitir a ficha desegurança 150 à parte concessora 120 vinculando a ficha desegurança 150 a uma mensagem de aplicação utilizando os me-canismos de vinculação de segurança descritos em WS-Security.
Uma vez que a parte concessora 120 recebe a fichade segurança 150, a parte concessora 120 pode verificarcriptograficamente a origem da ficha de segurança assinada150. A parte concessora 120 pode utilizar as reivindicaçõesde reputação da ficha de segurança 150 de modo a satisfazera politica de segurança da parte concessora 120. Por exem-plo, a parte concessora 120 pode examinar as reivindicaçõesde reputação na ficha de segurança 150 de modo a determinarse ou não confiar ou então continuar transacionando com aparte principal 110.
Com referência agora à Figura 3, é mostrada umaficha de segurança 150 exemplar. Na modalidade mostrada, aficha de segurança 150 inclui uma ficha computacional 152 euma ficha de exibição 154. A ficha computacional 152 incluias reivindicações apresentadas pela autoridade de reivindi-cações 140 em um formato criptografado. Nas modalidades e-xemplares, a autoridade de reivindicações 140 gera a fichacomputacional 152 em um formato criptografado que pode serentendido (isto é, decodificado) pela parte concessora 120,conforme descrito a seguir.
A autoridade de reivindicações 140 gera também aficha de exibição 154. Geralmente, a ficha de exibição 154inclui pelo menos um sumário das reivindicações que são in-cluídas na ficha computacional 152 da ficha de segurança150, incluindo-se um sumário das reivindicações de reputa-ção. Em algumas modalidades, por exemplo, a ficha de exibi-ção 154 inclui uma lista de todas as reivindicações incluí-das na ficha computacional 152.
A ficha de exibição 154 pode ser gerada em um for-mato que pode ser examinado pela parte principal 110 utili-zando-se o monitor 112, por exemplo. Em alguns exemplos, aficha de exibição 154 é gerada em um formato de texto sim-ples ou em um formato de Linguagem de Marcação de Hipertexto("HTML"). Uma modalidade exemplar de ficha de exibição 154incluída como parte de resposta de ficha de segurança é mos-trada a seguir. No exemplo, a ficha de exibição inclui in-formações sobre uma reivindicação referente a reputação (is-to é, reputação = "média").
<ic:FichaDeExibiçãoSolicitada>
<ic:Iing:xml FichaDeExibição="em-us"><ic:ReivindicaçãoDeExibição
URI="http://.../ws/2005/05/identidade/reivindica-ções/reputação">
<ic:MarcaDeExibição>Reputação</ic:Sinaliza-ção DeExibição>
<ic:ValorDeExibição>Médio</ic:ValorDeExibição></ic:ReivindicaçãoDeExibição>
<ic:FichaDeExibição>
<ic:FichaDeEXibiçãoSolicitada>
Segue-se uma descrição geral dos elementos mostra-dos acima na ficha de exibição:
/ic:FichaDeExibiçãoSolicitada/ic:FichaDeExibição
- a ficha de exibição devolvida;
/ic : FichaDeSegurançaSolicitada/ic : FichaDeSegurança/ (@xml: Iing
- este atributo indica um identificador de linguagem, queutiliza os códigos de linguagem especificados em RFC 3066,nos quais o conteúdo da ficha de exibição é localizado;
/ic:FichaDeSegurançaSolicitada/ic:FichaDeExibição/ic:ReivindicaçãoDeExibição - este elemento indica uma reivindicaçãoindividual devolvida na ficha de segurança;
/ic:FichaDeExibiçãoSolicitada/ic:FichaDeExibição/ic:ReivindicaçãoDeExibição/@URI - este atributo fornece o identificadorúnico (URI) da reivindicação individual devolvida na fichade segurança;
/ic:FichaDeExibiçãoSolicitada/ic:FichaDeExibição/ic:ReivindicaçãoDeExibição/ic:MarcaDeExibição - este elementoopcional fornece um nome comum ou amigável para a reivindi-cação devolvida na ficha de segurança;
/ic:FichaDeExibiçãoSolicitada/ic:FichaDeExibição/ic:ReivindicaçãoDeExibição/ic:Descrição - este elemento op-cional fornece uma descrição da semântica para a reivindica-ção devolvida na ficha de segurança;
/ic:FichaDeExibiçãoSolicitada/ic:FichaDeExibição/ic:ReivindicaçãoDeExibição/ic:ValorDeExibição - este elementoopcional fornece um ou mais valores exibiveis para a reivin-dicação devolvida na ficha de segurança; e
/ic:FichaDeExibiçãoSolicitada/ic:FichaDeExibição/ic:TextoDeFichaDeExibição (não mostrado) - este elemento op-cional fornece uma representação textual alternativa de todaa ficha como um todo quando o conteúdo da ficha não é ade-quado para exibição como reivindicações individuais.
Em algumas modalidades, a ficha de segurança 150,que inclui a ficha computacional 152, é emitida de acordocom o padrão de Linguagem de Marcação de Asserção de Segu-rança ("SAML"), promulgado pela Organização para o Avanço dePadrões de Informação Estruturados ("OÁSIS"). Por exemplo, aficha de segurança 150 pode ser emitida de acordo com os pa-drões SAML 1.1 ou SAML 2.0. Podem ser utilizados outros pa-drões tais como, por exemplo e sem limitação, um certificadoX.509, uma ficha XrML ou um bilhete Kerberos.
Além disso, a ficha de segurança 150 pode ser as-sinada ou endossada criptograficamente pela autoridade dereivindicações 140 por meio de um algoritmo conhecido. Emuma modalidade, é utilizada uma chave RSA assimétrica de2048 bits. Em outras modalidades, podem ser utilizados ou-tros algoritmos de criptografação, tais como, por exemplo,uma chave de criptografação simétrica codificada de base64.
Em uma modalidade, uma chave simétrica é utilizada por pré-definição. Desta maneira, no exemplo mostrado, uma parte co-mo a parte concessora 120 pode verificar criptograficamenteque a ficha de segurança 150 se originou da autoridade dereivindicações 140.
Nas modalidades exemplares, a ficha computacional152 é vinculada criptograficamente ã ficha de exibição 154por meio de um ou mais algoritmos conhecidos, tal como, porexemplo e sem limitação, utilizando-se uma assinatura digi-tal através de toda a mensagem de resposta da autoridade dereivindicações 140 que contém tanto a ficha computacional152 quanto a ficha de exibição 154.
A parte principal 110 pode examinar o conteúdo daficha de exibição 154 antes de emitir a ficha de segurança150 para a parte concessora 120. Por exemplo, o conteúdo daficha de exibição 154 pode ser exibido no navegador 114 e/ouem uma interface gráfica com usuário 116 separada no monitor112, conforme mostrado na Figura 1. Em algumas modalidades,a parte principal 110 pode decidir se ou não emitir a fichade segurança 150 para a parte concessora 120 com base no e-xame do conteúdo da ficha de exibição 154.
Detalhes adicionais referentes a fichas de segu-rança que incluem fichas de exibição podem ser encontradosno pedido de patente norte-americano No. de Série 11/312920, depositado a 19 de dezembro de 2005, cuja totalidade épor este incorporada à guisa de referência.
Em modalidades alternativas, a ficha de segurança150 da autoridade de reivindicações 140 não precisa incluiruma ficha de exibição. Em outras modalidades, por exemplo, aficha de segurança 150 só inclui a ficha computacional 152,que é utilizada pela parte concessora 120. A ficha de segu-rança 150 pode ser emitida pela parte concessora 120 atravésda parte principal 110, ou pode ser emitida diretamente àparte concessora 120 pela autoridade de reivindicações 140.
Em uma modalidade alternativa, por exemplo, a par-te concessora 120 pode solicitar e receber informações dereputação sobre a parte principal 110 diretamente da autori-dade de reivindicações 140. Esta configuração permite que aparte concessora 120 obtenha informações sobre reputação quenão estejam filtradas pela parte principal 110.
Com referência agora à Figura 4, é mostrado um mé-todo 200 exemplar para que uma parte principal utilize umaficha de segurança que inclui informações sobre reputação.Na operação 210, a parte principal solicita informações deuma parte concessora. Em uma modalidade, por exemplo, a par-te principal é um indivíduo, e a parte concessora é uma ins-tituição bancária. A parte principal utiliza um computadorpara acessar o sitio da Rede da instituição bancária com afinalidade de solicitar aprovação para uma hipoteca residencial.
Em seguida, na operação 220, o banco emite a polí-tica de segurança do banco para o computador do indivíduo. Apolítica inclui o requisito de que o indivíduo tenha umacontagem de créditos de um dado valor ou mais elevado parase qualificar para a hipoteca. O controle é então passadopara a operação 230, e o indivíduo envia a uma agência deinforme de crédito uma solicitação de ficha de segurança comuma ou mais reivindicações associadas à contagem de créditodo indivíduo. Em seguida, na operação 240, o indivíduo rece-be uma ficha de segurança com uma reivindicação que inclui acontagem de créditos do indivíduo. Na operação 250, o indi-víduo examina a contagem de créditos conforme indicada naficha de exibição da ficha de segurança.
Em seguida, na operação 260, o indivíduo decide seou não emitir para o banco a ficha de segurança que inclui acontagem de créditos. Se o indivíduo decide não emitir a fi-cha, o controle é passado para a operação 280, e a ficha nãoé emitida para o banco. Alternativamente, se o indivíduo de-cide na operação 260 emitir a ficha para o banco, o controleé passado para a operação 265, e a ficha de segurança é emi-tida para o banco. Em seguida, supondo-se que a contagem decréditos satisfaça os critérios exigidos pelo banco, o con-trole é passado para a operação 270, e o indivíduo recebeaprovação para a hipoteca solicitada.
Com referência agora à Figura 5, é mostrado um mé-todo 300 exemplar para que uma autoridade de reivindicaçõesgere uma ficha de segurança que inclui uma reivindicação dereputação. Supondo-se o mesmo exemplo que o descrito no mé-todo 200, o método 300 começa na operação 310, na qual a au-toridade de reivindicações recebe a solicitação do computa-dor do individuo para obter uma ficha de segurança com acontagem de créditos do individuo. Em um exemplo, a autori-dade de reivindicações é um serviço de ficha de segurança deuma agência de informe de créditos. Em seguida, nas opera-ções 320 e 330, o serviço de ficha de segurança da agênciade informe de créditos gera as fichas computacionais e deexibição que incluem a contagem de créditos. O controle pas-sa então para a operação 340, na qual a ficha de exibição évinculada à ficha computacional de modo a se formar a fichade segurança. Em seguida, na operação 350, o serviço de fi-cha de segurança da agência de crédito emite a ficha de se-gurança para o individuo.
Com referência agora à Figura 6, é mostrado um mé-todo exemplar 400 para que uma parte concessora utilize in-formações sobre reputação. Começando na operação 410, o ban-co da parte concessora recebe do individuo uma solicitaçãode hipoteca residencial. Em seguida, na operação 420, o ban-co emite para o individuo (ou diretamente do serviço de fi-cha de segurança da agência de informe de créditos) a polí-tica de segurança do banco que exige uma contagem de crédi-tos. Em seguida, na operação 430, o banco recebe a ficha desegurança do indivíduo (ou diretamente do serviço de fichade segurança da agência de informe de créditos). O controleé então passado para a operação 440, na qual o banco examinaa contagem de créditos na ficha de segurança. Em seguida, naoperação 450, o banco determina se ou não a contagem de cré-ditos satisfaz os critérios do banco. Se a contagem de cré-ditos for suficiente, o controle é passado para a operação460, e o indivíduo é aprovado para a hipoteca solicitada.Alternativamente, se a contagem de créditos na operação 450for insuficiente, o controle é passado para a operação 470,e o indivíduo não é aprovado para a hipoteca solicitada.
Com referência agora à Figura 7, é mostrada outramodalidade de um sistema 500, que inclui um usuário 510, umserviço on-line, como, por exemplo, um sítio da Rede de ter-ceira parte 520, e uma autoridade de reivindicações 540. Noexemplo mostrado, o usuário 510 pode acessar o sítio da Redede terceira parte 520 através da Internet 130 de modo a so-licitar mercadorias, serviços ou outras informações do sítioda Rede 520.
Antes do ou em conjunto com o acesso do sítio daRede de terceira parte 520, o usuário 510 pode acessar tam-bém a autoridade de reivindicações 540 para solicitar infor-mações sobre a reputação do sítio da Rede de terceira parte520 da autoridade de reivindicações 540. Nas modalidades e-xemplares, o usuário 510 pode identificar o sítio da Rede deterceira parte 520 na solicitação das informações sobre re-putação enviadas à autoridade de reivindicações 540 pelo no-me de domínio do sítio da Rede de terceira parte 520, pelachave pública associada ao sitio da Rede e/ou pelo nome dacompanhia associada ao sitio da Rede. Outros tipos de iden-tificação podem ser utilizados.
Nas modalidades exemplares, a autoridade de rei-vindicações 540 é uma autoridade de reivindicações que in-clui informações sobre a reputação de uma ou mais terceiraspartes. A autoridade de reivindicações 540 pode gerar as in-formações sobre reputação, ou a autoridade de reivindicações540 pode agregar informações sobre reputação de uma ou maisfontes de terceira parte. Nas modalidades exemplares, a au-toridade de reivindicações 540 está em uma relação de confi-ança com o usuário 510. O usuário 510 pode utilizar as in-formações sobre reputação associadas à terceira parte 520 daautoridade de reivindicações 540, como, por exemplo, paradecidir se ou não transacionar com a terceira parte 520.
Em algumas modalidades, a autoridade de reivindi-cações 540 envia as informações sobre reputação ao usuário510 em uma ficha de segurança assinada pela autoridade dereivindicações 540. A ficha de segurança pode, mas não pre-cisa, incluir uma ficha de exibição.
Em algumas modalidades, as informações sobre repu-tação são apresentadas ao usuário sob a forma de um indica-dor visual (como, por exemplo, texto, cor e/ou marcadoresescalonados, tais como estrela ou uma barra que aumenta emnúmero ou tamanho com a reputação superior). Ver as Figuras9 e 10 descritas a seguir. Outras indicações, tais como umvalor numérico ou indicadores audiveis, podem ser utilizadas .Com referência agora à Figura 8, é mostrado um mé-todo 600 exemplar para que o usuário solicite informaçõessobre a reputação de um sitio da Rede de uma autoridade dereivindicações. Na operação 610, o usuário envia a uma auto-ridade de reivindicações uma solicitação de informações so-bre a reputação de uma terceira parte. Nas modalidades exem-plares, a solicitação pode ser gerada automaticamente quandoo usuário visita o sitio da Rede. Em outro exemplo, a soli-citação pode ser iniciada manualmente pelo usuário.
Em uma modalidade, o usuário é um individuo quefaz compras on-line para comprar uma câmera, e a terceiraparte aciona um sitio da Rede que oferece câmeras para vendaon-line. O navegador 114 do usuário é programado para buscarautomaticamente informações sobre reputação sobre um sitioda Rede quando o sitio da Rede, tal como o sitio da Rede deterceira parte, é carregado no navegador 114.
Em seguida, na operação 620, o individuo recebe aresposta da autoridade de reivindicações sobre o sitio daRede de terceira parte. Por exemplo, o usuário recebe umaficha de segurança com informações sobre a reputação do si-tio da Rede de terceira parte. Em seguida, na operação 630,as informações sobre reputação são exibidas para o usuário.Em seguida, na operação 640, o usuário se ou não a reputaçãoé suficiente para continuar a transação com a terceira par-te. Por exemplo, se o usuário estiver considerando uma tran-sação financeira com o sitio da Rede, tal como a compra deuma câmera, o usuário pode exigir uma determinada reputaçãoque seja maior do que se o usuário simplesmente desejar ob-ter informações do sítio da Rede, tais como notícias.
Se o usuário decidir que as informações sobre re-putação são suficientes, o controle é passado para a opera-ção 650, e o usuário começa ou continua a transacionar com osítio da Rede de terceira parte de modo a comprar a câmera.Alternativamente, se as informações sobre reputação foreminsuficientes na operação 640, o controle é passado para aoperação 660, e o usuário descontínua ou então não transa-ciona com o sítio da Rede de terceira parte para comprar acâmera.
Novamente com referência à Figura 7, quando o usu-ário recebe as informações sobre reputação da autoridade dereivindicações 540, as informações sobre reputação podem serexibidas no navegador 114 ou na interface separada 116 nomonitor 112. As informações sobre reputação podem ser exibi-das para o usuário sob a forma de um valor (um valor numéri-co, por exemplo) ou uma escala (graduada "a"-"F"). Por exem-plo, as informações sobre reputação são apresentadas ao usu-ário sob a forma de uma imagem que pode ser exibida ao usuá-rio. Em uma modalidade, por exemplo, as informações sobrereputação são fornecidas pela autoridade de reivindicaçõessob a forma de uma imagem (um mapa de bits ou JPEG, por e-xemplo) com marcadores (estrelas, por exemplo) e/ou cores(vermelho, amarelo, verde, por exemplo) para indicar a mag-nitude da reputação da terceira parte. A imagem pode ser e-xibida para o usuário no monitor 112.
Com referência agora à Figura 9, em uma modalida-de, por exemplo, o navegador 114 é programado para fornecerinformações sobre reputação da autoridade de reivindicações540 em uma barra de condição 710 do navegador 114. Na moda-lidade mostrada, as informações sobre reputação na barra decondição 710 indicam que o sitio da Rede mostrado no navega-dor 114 tem uma reputação de "cinco estrelas".
Com referência agora à Figura 10, em uma modalida-de alternativa, as informações sobre reputação são mostradasna interface gráfica com usuário 116 separada. Por exemplo,a interface com usuário 116 inclui informações sobre reputa-ção 810 ("Excelente", por exemplo). Outras configurações sãopossiveis.
Há uma ou mais vantagens associadas aos sistemas emétodos aqui descritos que fornecem informações sobre repu-tação como parte de sistemas de identidade. Por exemplo, autilização de informações sobre reputação como parte de umsistema de identidade pode permitir que as informações sobrereputação sejam compartilhadas e agregadas em um formato pa-dronizado que pode ser consumido mais facilmente. As partesconcessoras podem utilizar informações sobre reputação deterceiras partes de confiança ao decidirem se ou não transa-cionar com uma parte principal, aumentando-se assim a confi-ança da parte concessora na transação. Além disto, os usuá-rios podem utilizar informações de reputação sobre ao deci-direm se ou não transacionar com as terceiras partes, aumen-tando-se assim a confidência do usuário na transação.
As diversas modalidades descritas acima são apre-sentadas a titulo de ilustração apenas e não devem ser in-terpretadas como limitadoras. Os versados na técnica reco-nhecerão prontamente diversas modificações e alterações quepodem ser feitas nas modalidades descritas acima sem que seabandonem os verdadeiros espirito e alcance da revelação oudas reivindicações seguintes.

Claims (15)

1. Sistema para fornecer informações sobre reputa-ção, o sistema CARACTERIZADO por compreender uma parte con-cessora programada para receber uma ficha de segurança queinclui uma reivindicação com informações sobre reputação as-sociadas a uma parte, e a parte concessora sendo também pro-gramada para utilizar as informações sobre reputação ao de-cidir se transacionar com a parte.
2. Sistema, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que as informações sobre reputa-- ção são informações sobre uma qualidade ou característicapercebida da parte conforme medida por um ou mais indivíduosou organizações.
3. Sistema, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que a ficha de segurança incluiuma ficha computacional e uma ficha de exibição, a fichacomputacional incluindo a reivindicação com as informaçõessobre reputação associadas à parte, e a ficha de exibiçãoincluindo informações de exibição sobre a reivindicação comas informações sobre reputação.
4. Sistema, de acordo com a reivindicação 1, quecompreende também uma política de segurança da parte conces-sora que define as informações sobre reputação exigidas pelaparte concessora, CARACTERIZADO pelo fato de que a parteconcessora é programada para emitir a política de segurançapara a parte.
5. Método para fornecer informações sobre reputa-ção, o método CARACTERIZADO por compreender:receber uma solicitação de informações de uma par-te;exigir que a parte forneça informações sobre repu-tação;receber as informações sobre reputação em uma rei-vindicação de uma ficha de segurança; eutilizar as informações sobre reputação para deci-dir se se vai transacionar com a parte.
6. Método, de acordo com a reivindicação 5,CARACTERIZADO pelo fato de que as informações sobre reputa-ção são informações sobre uma qualidade ou característicapercebida da parte conforme medida por um ou mais indivíduosou organizações.
7. Método, de acordo com a reivindicação 5,CARACTERIZADO pelo fato de que a ficha de segurança incluiuma ficha computacional e uma ficha de exibição, a fichacomputacional incluindo a reivindicação com as informaçõessobre reputação associadas à parte, e a ficha de exibiçãoincluindo informações de exibição sobre a reivindicação comas informações sobre reputação.
8. Método, de acordo com a reivindicação 5,CARACTERIZADO pelo fato de que exigir que a parte forneça asinformações sobre reputação compreende também emitir uma po-lítica de segurança que define as informações sobre reputa-ção exigidas pela parte concessora.
9. Meio passível de leitura por computadorCARACTERIZADO por ter instruções executáveis por computadorpara executar as etapas mencionadas na reivindicação 5.
10. Método para fornecer informações sobre reputa-ção, o método CARACTERIZADO por compreender:solicitar informações sobre reputação associadas aum serviço on-line de uma autoridade de reivindicações;receber as informações sobre reputação em uma rei-vindicação de uma ficha de segurança; eutilizar as informações sobre reputação para deci-dir se se vai transacionar com o serviço on-line.
11. Método, de acordo com a reivindicação 10,CARACTERIZADO pelo fato de que as informações sobre reputa-ção são informações sobre uma qualidade ou característicapercebida da parte conforme medida por um ou mais indivíduosou organizações.
12. Método, de acordo com a reivindicação 10,CARACTERIZADO por compreender também exibir as informaçõessobre reputação.
13. Método, de acordo com a reivindicação 12,CARACTERIZADO pelo fato de que exibir as informações sobrereputação compreende também exibir as informações de reputa-ção em um navegador.
14. Método, de acordo com a reivindicação 12,CARACTERIZADO pelo fato de que solicitar as informações so-bre reputação compreende também solicitar as informações so-bre reputação quando o serviço on-line é acessado.
15. Meio passível de leitura por computadorCARACTERIZADO por ter instruções executáveis por computadorpara executar as etapas mencionadas na reivindicação 11.
BRPI0706703-8A 2006-02-24 2007-01-19 informações sobre identidade que incluem informações sobre reputação BRPI0706703A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/361,857 2006-02-24
US11/361,857 US20070203852A1 (en) 2006-02-24 2006-02-24 Identity information including reputation information
PCT/US2007/001362 WO2007097844A1 (en) 2006-02-24 2007-01-19 Identity information including reputation information

Publications (1)

Publication Number Publication Date
BRPI0706703A2 true BRPI0706703A2 (pt) 2011-04-05

Family

ID=38437694

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0706703-8A BRPI0706703A2 (pt) 2006-02-24 2007-01-19 informações sobre identidade que incluem informações sobre reputação

Country Status (10)

Country Link
US (1) US20070203852A1 (pt)
EP (1) EP1987481A4 (pt)
JP (1) JP2009527850A (pt)
KR (1) KR20080098492A (pt)
CN (1) CN101390114A (pt)
AU (1) AU2007218125A1 (pt)
BR (1) BRPI0706703A2 (pt)
CA (1) CA2636725A1 (pt)
RU (1) RU2008134467A (pt)
WO (1) WO2007097844A1 (pt)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8104074B2 (en) * 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8078880B2 (en) * 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US8719154B2 (en) * 2006-12-19 2014-05-06 Ebay Inc. Reputation integration into remittance delivery
US8087072B2 (en) * 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8407767B2 (en) * 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US8301901B2 (en) * 2007-03-06 2012-10-30 Emc Corporation System and method for expressing and evaluating signed reputation assertions
US20090228885A1 (en) * 2008-03-07 2009-09-10 Novell, Inc. System and method for using workflows with information cards
US20090204622A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings
US20090077655A1 (en) * 2007-09-19 2009-03-19 Novell, Inc. Processing html extensions to enable support of information cards by a relying party
US8479254B2 (en) * 2007-03-16 2013-07-02 Apple Inc. Credential categorization
US20090178112A1 (en) * 2007-03-16 2009-07-09 Novell, Inc. Level of service descriptors
US20090077118A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090077627A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090249430A1 (en) * 2008-03-25 2009-10-01 Novell, Inc. Claim category handling
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
GB2456290B (en) * 2007-10-05 2011-03-30 Iti Scotland Ltd Distributed protocol for authorisation
US20090172776A1 (en) 2007-12-31 2009-07-02 Petr Makagon Method and System for Establishing and Managing Trust Metrics for Service Providers in a Federated Service Provider Network
US20090192944A1 (en) * 2008-01-24 2009-07-30 George Sidman Symmetric verification of web sites and client devices
US20090199284A1 (en) * 2008-02-06 2009-08-06 Novell, Inc. Methods for setting and changing the user credential in information cards
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
US20090217368A1 (en) * 2008-02-27 2009-08-27 Novell, Inc. System and method for secure account reset utilizing information cards
US8353016B1 (en) 2008-02-29 2013-01-08 Adobe Systems Incorporated Secure portable store for security skins and authentication information
US8555078B2 (en) 2008-02-29 2013-10-08 Adobe Systems Incorporated Relying party specifiable format for assertion provider token
US8079069B2 (en) * 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US20090272797A1 (en) * 2008-04-30 2009-11-05 Novell, Inc. A Delaware Corporation Dynamic information card rendering
US8359632B2 (en) * 2008-05-30 2013-01-22 Microsoft Corporation Centralized account reputation
KR101058060B1 (ko) * 2008-07-09 2011-08-19 한국전자통신연구원 개인정보를 공유하고자 하는 사용자에게 추천정보를제공하는 시스템 및 그 방법
US20100011409A1 (en) * 2008-07-09 2010-01-14 Novell, Inc. Non-interactive information card token generation
US20130125222A1 (en) * 2008-08-19 2013-05-16 James D. Pravetz System and Method for Vetting Service Providers Within a Secure User Interface
US8561172B2 (en) * 2008-08-29 2013-10-15 Novell Intellectual Property Holdings, Inc. System and method for virtual information cards
US20100169641A1 (en) * 2008-12-30 2010-07-01 Herbert Willi Artur Ristock Trust Authority Supporting Digital Communication
US9979737B2 (en) 2008-12-30 2018-05-22 Genesys Telecommunications Laboratories, Inc. Scoring persons and files for trust in digital communication
US8083135B2 (en) 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US8632003B2 (en) 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
US20100251353A1 (en) * 2009-03-25 2010-09-30 Novell, Inc. User-authorized information card delegation
CN101888415B (zh) * 2010-06-30 2015-11-25 创想空间软件技术(北京)有限公司 对等网络用户信用系统
US9213980B2 (en) 2010-11-12 2015-12-15 Ebay Inc. Using behavioral data in rating user reputation
US9361439B1 (en) 2012-10-04 2016-06-07 Roger Allen Bauchspies Virtual verification
WO2014095001A1 (de) 2012-12-17 2014-06-26 Giesecke & Devrient Gmbh Reputationssystem und verfahren
KR101540672B1 (ko) * 2014-01-13 2015-07-31 주식회사 엔피코어 이동 단말기의 해킹 방지 시스템 및 그 방법
CN104035964A (zh) * 2014-05-16 2014-09-10 北京百度网讯科技有限公司 一种用于提供信誉相关信息的方法和设备
US10462156B2 (en) 2014-09-24 2019-10-29 Mcafee, Llc Determining a reputation of data using a data visa
US10083295B2 (en) * 2014-12-23 2018-09-25 Mcafee, Llc System and method to combine multiple reputations
US10853592B2 (en) 2015-02-13 2020-12-01 Yoti Holding Limited Digital identity system
US9858408B2 (en) 2015-02-13 2018-01-02 Yoti Holding Limited Digital identity system
US9785764B2 (en) 2015-02-13 2017-10-10 Yoti Ltd Digital identity
US10594484B2 (en) 2015-02-13 2020-03-17 Yoti Holding Limited Digital identity system
US20160241531A1 (en) * 2015-02-13 2016-08-18 Yoti Ltd Confidence values
US10692085B2 (en) 2015-02-13 2020-06-23 Yoti Holding Limited Secure electronic payment
WO2017204813A1 (en) * 2016-05-27 2017-11-30 Bauchspies Roger A Virtual verification
US10878048B2 (en) * 2018-02-10 2020-12-29 Google Llc Methods and systems for generating search results and recommendations based on multi-sourced two-way correspondence and relative entity prominence
US10853432B2 (en) * 2018-02-10 2020-12-01 Google Llc Methods and systems for generating search results and recommendations based on multi-sourced two-way correspondence and relative entity prominence
WO2020092900A2 (en) 2018-11-02 2020-05-07 Verona Holdings Sezc A tokenization platform
US10820205B1 (en) * 2019-02-27 2020-10-27 NortonLifeLock, Inc. Systems and methods for performing reputation-based identification of applications on unmanaged mobile devices
CA3155654A1 (en) * 2019-09-26 2021-04-01 Lukasz Jakub SLIWKA Distributed ledger lending systems having a smart contract architecture and methods therefor
US11610061B2 (en) * 2019-12-02 2023-03-21 Asapp, Inc. Modifying text according to a specified attribute
US20230367750A1 (en) * 2020-09-29 2023-11-16 Noetic Master Model Holding Company Llc. System and method for assigning an entity a unique identifier
US12045879B2 (en) * 2022-06-28 2024-07-23 Capital One Services, Llc Systems and methods for securing risk in blockchain networks

Family Cites Families (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
CZ11597A3 (en) * 1994-07-19 1997-09-17 Bankers Trust Co Method of safe use of digital designation in a commercial coding system
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
US5887131A (en) * 1996-12-31 1999-03-23 Compaq Computer Corporation Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
JP4313873B2 (ja) * 1998-01-30 2009-08-12 キヤノン株式会社 電子機器及びデータ処理方法
US7083095B2 (en) * 1999-02-18 2006-08-01 Colin Hendrick System for automatic connection to a network
JP2000259278A (ja) * 1999-03-12 2000-09-22 Fujitsu Ltd 生体情報を用いて個人認証を行う認証装置および方法
US6553494B1 (en) * 1999-07-21 2003-04-22 Sensar, Inc. Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
US6526434B1 (en) * 1999-08-24 2003-02-25 International Business Machines Corporation System and method for efficient transfer of data blocks from client to server
US6785810B1 (en) * 1999-08-31 2004-08-31 Espoc, Inc. System and method for providing secure transmission, search, and storage of data
US7003495B1 (en) * 1999-09-28 2006-02-21 Chameleon Network Inc. Portable electronic authorization system and method
JP3580200B2 (ja) * 1999-10-28 2004-10-20 ブラザー工業株式会社 記録情報処理装置および記録情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体
US7680819B1 (en) * 1999-11-12 2010-03-16 Novell, Inc. Managing digital identity information
EP1230627B1 (de) * 1999-11-19 2003-05-28 Swisscom Mobile AG Verfahren und system zum bestellen und ausliefern von digitalen zertifikaten
US6754829B1 (en) * 1999-12-14 2004-06-22 Intel Corporation Certificate-based authentication system for heterogeneous environments
US6738901B1 (en) * 1999-12-15 2004-05-18 3M Innovative Properties Company Smart card controlled internet access
US6856963B1 (en) * 2000-01-11 2005-02-15 Intel Corporation Facilitating electronic commerce through automated data-based reputation characterization
US7020778B1 (en) * 2000-01-21 2006-03-28 Sonera Smarttrust Oy Method for issuing an electronic identity
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US6839690B1 (en) * 2000-04-11 2005-01-04 Pitney Bowes Inc. System for conducting business over the internet
US7000108B1 (en) * 2000-05-02 2006-02-14 International Business Machines Corporation System, apparatus and method for presentation and manipulation of personal information syntax objects
JP4586237B2 (ja) * 2000-05-23 2010-11-24 沖電気工業株式会社 生体照合システム
US6895385B1 (en) * 2000-06-02 2005-05-17 Open Ratings Method and system for ascribing a reputation to an entity as a rater of other entities
US20020046041A1 (en) * 2000-06-23 2002-04-18 Ken Lang Automated reputation/trust service
JP2002063530A (ja) * 2000-08-23 2002-02-28 Hitachi Ltd カード管理システム及びカード情報の処理方法
US6836765B1 (en) * 2000-08-30 2004-12-28 Lester Sussman System and method for secure and address verifiable electronic commerce transactions
GB0027685D0 (en) * 2000-11-13 2000-12-27 Canon Kk Filter based authoring tool
US7047418B1 (en) * 2000-11-29 2006-05-16 Applied Minds, Inc. Imaging method and device using biometric information for operator authentication
US6934913B2 (en) * 2000-12-07 2005-08-23 International Business Machines Corp. Graphical data entry screen
US20020103801A1 (en) * 2001-01-31 2002-08-01 Lyons Martha L. Centralized clearinghouse for community identity information
US20020133535A1 (en) * 2001-03-14 2002-09-19 Microsoft Corporation Identity-centric data access
US7069447B1 (en) * 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
CN1256635C (zh) * 2001-06-12 2006-05-17 国际商业机器公司 把生成特许软件的许可标识不可见地嵌入文本文档的方法
US7509498B2 (en) * 2001-06-29 2009-03-24 Intel Corporation Digital signature validation
GB2377782A (en) * 2001-07-21 2003-01-22 Ibm Method and system for the communication of assured reputation information
US7356837B2 (en) * 2001-08-29 2008-04-08 Nader Asghari-Kamrani Centralized identification and authentication system and method
US20030046575A1 (en) * 2001-08-30 2003-03-06 International Business Machines Corporation Digital identity information cards
US20030048904A1 (en) * 2001-09-07 2003-03-13 Po-Tong Wang Web-based biometric authorization apparatus
US20030074660A1 (en) * 2001-10-12 2003-04-17 Liberate Technologies System method and apparatus for portable digital identity
AU2002352607A1 (en) * 2001-11-14 2003-06-17 Joseph Murray Access, identity, and ticketing system for providing multiple access methods for smart devices
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US20030135500A1 (en) * 2002-01-07 2003-07-17 Henri Chevrel Integrated gas supply system and computer network for enhanced user service
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
US7308579B2 (en) * 2002-03-15 2007-12-11 Noel Abela Method and system for internationally providing trusted universal identification over a global communications network
US7512649B2 (en) * 2002-03-22 2009-03-31 Sun Microsytems, Inc. Distributed identities
US7162475B2 (en) * 2002-04-17 2007-01-09 Ackerman David M Method for user verification and authentication and multimedia processing for interactive database management and method for viewing the multimedia
US6993659B2 (en) * 2002-04-23 2006-01-31 Info Data, Inc. Independent biometric identification system
WO2004008284A2 (en) * 2002-07-12 2004-01-22 Checkspert, Inc. System and method for remote supervision and authentication of user activities at communication network workstations
US20040064708A1 (en) * 2002-09-30 2004-04-01 Compaq Information Technologies Group, L.P. Zero administrative interventions accounts
US20040103040A1 (en) * 2002-11-27 2004-05-27 Mostafa Ronaghi System, method and computer program product for a law community service system
DE60312718D1 (de) * 2002-10-15 2007-05-03 Socket Communications Inc Zurückgestellte tupleraum-programmierung von erweiterungsmodulen
US8065717B2 (en) * 2002-11-27 2011-11-22 Activcard Automated security token administrative services
US7284062B2 (en) * 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
US20040114571A1 (en) * 2002-12-13 2004-06-17 Timmins Timothy A. Information assistance system and method for effectively consulting multiple resources to assist a user to perform a task
US7467206B2 (en) * 2002-12-23 2008-12-16 Microsoft Corporation Reputation system for web services
US7703128B2 (en) * 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
US8014570B2 (en) * 2004-11-16 2011-09-06 Activcard, Inc. Method for improving false acceptance rate discriminating for biometric authentication systems
US7020474B2 (en) * 2003-06-25 2006-03-28 Cross Match Technologies, Inc. System and method for securing short-distance wireless communications, and applications thereof
JP2005038095A (ja) * 2003-07-17 2005-02-10 Nippon Telegr & Teleph Corp <Ntt> コミュニティにおける評判情報生成方法、システム、評判評価装置、コミュニケーション用共通掲示板、およびそのプログラム
JP2005079912A (ja) * 2003-08-29 2005-03-24 Matsushita Electric Ind Co Ltd セキュアデータ管理装置
US7769594B2 (en) * 2003-09-05 2010-08-03 France Telecom Evaluation of reputation of an entity by a primary evaluation centre
US7392470B2 (en) * 2003-09-12 2008-06-24 Aristocrat Technologies Australia Pty Limited Adaptive display system and method for a gaming machine
US20050074028A1 (en) * 2003-10-02 2005-04-07 Openwave System Inc. System and method for mobile access to resources
US7822988B2 (en) * 2003-10-23 2010-10-26 Microsoft Corporation Method and system for identity recognition
US7181472B2 (en) * 2003-10-23 2007-02-20 Microsoft Corporation Method and system for synchronizing identity information
US7631060B2 (en) * 2003-10-23 2009-12-08 Microsoft Corporation Identity system for use in a computing environment
US20050114447A1 (en) * 2003-10-24 2005-05-26 Kim Cameron Method and system for identity exchange and recognition for groups and group members
US8190893B2 (en) * 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US20050108575A1 (en) * 2003-11-18 2005-05-19 Yung Chong M. Apparatus, system, and method for faciliating authenticated communication between authentication realms
US20050124320A1 (en) * 2003-12-09 2005-06-09 Johannes Ernst System and method for the light-weight management of identity and related information
US20050125677A1 (en) * 2003-12-09 2005-06-09 Michaelides Phyllis J. Generic token-based authentication system
US7634801B2 (en) * 2004-01-09 2009-12-15 Panasonic Corporation Multifunction machine and personal authentication method of multifunction machine
US20050172229A1 (en) * 2004-01-29 2005-08-04 Arcot Systems, Inc. Browser user-interface security application
US7953759B2 (en) * 2004-02-17 2011-05-31 Microsoft Corporation Simplifying application access to schematized contact data
US7355110B2 (en) * 2004-02-25 2008-04-08 Michael Tepoe Nash Stringed musical instrument having a built in hand-held type computer
FR2867881B1 (fr) * 2004-03-17 2006-06-30 Sagem Procede de controle d'identification de personnes et systeme pour la mise en oeuvre du procede
US20060010007A1 (en) * 2004-07-09 2006-01-12 Denman John F Process for using smart card technology in patient prescriptions, medical/dental/DME services processing and healthcare management
US20060080702A1 (en) * 2004-05-20 2006-04-13 Turner Broadcasting System, Inc. Systems and methods for delivering content over a network
US8504704B2 (en) * 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
US8527752B2 (en) * 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US7774365B2 (en) * 2004-08-31 2010-08-10 Morgan Stanley Organizational reference data and entitlement system
US7451921B2 (en) * 2004-09-01 2008-11-18 Eric Morgan Dowling Methods, smart cards, and systems for providing portable computer, VoIP, and application services
US20060129509A1 (en) * 2004-12-09 2006-06-15 Calpine Corporation, A Delaware Corporation Database schema
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US8365293B2 (en) * 2005-01-25 2013-01-29 Redphone Security, Inc. Securing computer network interactions between entities with authorization assurances
US20060174350A1 (en) * 2005-02-03 2006-08-03 Navio Systems, Inc. Methods and apparatus for optimizing identity management
WO2007002196A2 (en) * 2005-06-21 2007-01-04 Corestreet, Ltd. Preventing identity theft
US7788499B2 (en) * 2005-12-19 2010-08-31 Microsoft Corporation Security tokens including displayable claims
US8104074B2 (en) * 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8078880B2 (en) * 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US20080034412A1 (en) * 2006-08-02 2008-02-07 Informed Control Inc. System to prevent misuse of access rights in a single sign on environment
US8407767B2 (en) * 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8087072B2 (en) * 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) * 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities

Also Published As

Publication number Publication date
JP2009527850A (ja) 2009-07-30
EP1987481A4 (en) 2009-11-04
KR20080098492A (ko) 2008-11-10
WO2007097844A1 (en) 2007-08-30
CN101390114A (zh) 2009-03-18
RU2008134467A (ru) 2010-02-27
EP1987481A1 (en) 2008-11-05
AU2007218125A1 (en) 2007-08-30
US20070203852A1 (en) 2007-08-30
CA2636725A1 (en) 2007-08-30

Similar Documents

Publication Publication Date Title
BRPI0706703A2 (pt) informações sobre identidade que incluem informações sobre reputação
US10339523B2 (en) Point-to-point transaction guidance apparatuses, methods and systems
Ooi et al. Embracing Bitcoin: users’ perceived security and trust
US8086525B2 (en) Methods and systems for providing risk ratings for use in person-to-person transactions
US9313197B2 (en) System and method for assigning quality to cryptographaic identities used in a digital transaction
US20180191503A1 (en) Asynchronous Crypto Asset Transfer and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
WO2020029660A1 (zh) 用户的身份内容信息的认证、验证方法和装置
US7788499B2 (en) Security tokens including displayable claims
US20180108085A1 (en) Systems and methods for providing enhanced loan qualification
EP2985714A1 (en) Securing personal information
US20170085545A1 (en) Smart Rules and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
TW200845692A (en) Controlling distribution and use of digital identity representations
EP3323080A1 (en) Computationally efficient transfer processing, auditing, and search apparatuses, methods and systems
BRPI0708276A2 (pt) métodos para efetuar autenticação de transação em um pedido por correio eletrÈnico e pedido por telefone e para efetuar autenticação em uma transação de pagamento on-line
BRPI0608591A2 (pt) transaÇÕes comerciais em rede
JP2002063532A (ja) 注文決済システム
US11196734B2 (en) Safe logon
JP2002170058A (ja) アクティブ識別管理による商取引の自動実行システム
KR101423261B1 (ko) 콘텐츠 거래 시스템 및 방법과 콘텐츠 거래 서버
WO2003105002A1 (ja) 汎用的組織内個人認証システム
US20230117344A1 (en) Pseudonymous transactions on blockchains compliant with know your customer regulations and reporting requirements
Ally et al. A framework for assessing payment security mechanisms and security information on e-commerce web sites
JP6037425B2 (ja) 電子領収書発行システム
Authority et al. CPA
JP6009521B2 (ja) 利用者特定システム、方法、およびプログラム

Legal Events

Date Code Title Description
B11A Dismissal acc. art.33 of ipl - examination not requested within 36 months of filing
B11Y Definitive dismissal - extension of time limit for request of examination expired [chapter 11.1.1 patent gazette]