BRPI0706703A2 - informações sobre identidade que incluem informações sobre reputação - Google Patents
informações sobre identidade que incluem informações sobre reputação Download PDFInfo
- Publication number
- BRPI0706703A2 BRPI0706703A2 BRPI0706703-8A BRPI0706703A BRPI0706703A2 BR PI0706703 A2 BRPI0706703 A2 BR PI0706703A2 BR PI0706703 A BRPI0706703 A BR PI0706703A BR PI0706703 A2 BRPI0706703 A2 BR PI0706703A2
- Authority
- BR
- Brazil
- Prior art keywords
- party
- information
- reputation information
- reputation
- granting
- Prior art date
Links
- 231100000647 material safety data sheet Toxicity 0.000 claims abstract description 37
- 238000000034 method Methods 0.000 claims abstract description 29
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 claims abstract description 15
- 230000004044 response Effects 0.000 description 5
- 230000008520 organization Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000008275 binding mechanism Effects 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008713 feedback mechanism Effects 0.000 description 1
- 239000011440 grout Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000004570 mortar (masonry) Substances 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 231100000279 safety data Toxicity 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- Computer Security & Cryptography (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Tourism & Hospitality (AREA)
- Game Theory and Decision Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Educational Administration (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Abstract
INFORMAçõES SOBRE IDENTIDADE QUE INCLUEM INFORMAçõES SOBRE REPUTAçAO Um sistema para fornecer informações sobre reputação inclui uma parte concessora programada para receber uma ficha de segurança que inclui uma reivindicação com informações sobre reputação associadas a uma parte, e a parte concessora é também programada para utilizar as informações sobre reputação quando decide se vai transacionar com a parte. Um método para fornecer informações sobre reputação inclui receber uma solicitação de informações de uma parte, exigir que a parte forneça informações sobre reputação, receber as informações sobre reputação em uma reivindicação de uma ficha de segurança e utilizar as informações sobre reputação para decidir se vai transacionar com a parte. Outro método para fornecer informações sobre reputação inclui solicitar de uma autoridade de reivindicações informações sobre reputação associadas a um serviço on-line, receber as informações sobre reputação em uma reivindicação de uma ficha de segurança e utilizar as informações sobre reputação para decidir se se vai transacionar com o serviço on-line.
Description
"INFORMAÇÕES SOBRE IDENTIDADE QUE INCLUEM INFORMA-ÇÕES SOBRE REPUTAÇÃO"
Antecedentes
O comércio está ganhando uma presença cada vezmaior na arena on-line. Muitos consumidores estão agora in-teragindo com sitios da Rede para comprar mercadorias e ser-viços, em vez de efetuar transações face a face em lojas detijolo e argamassa. As reputações desses indivíduos e tran-sações comerciais podem tornar-se importantes para os consu-midores que desejam confiar nos sitios da Rede com os quaispretendem transacionar.
Diversos serviços distintos fornecem informaçõesde reputação sobre partes que os consumidores podem acessar.
Por exemplo, o Melhor Escritório Comercial ("BBB") forneceinformações sobre a reputação de diversos negócios que ope-ram em uma área geográfica especifica. Em um contexto dife-rente, a contagem de créditos apresentada pelas agências declassificação de crédito são uma outra forma de informaçãosobre reputação de entidades. Em outro exemplo, usuários deeBay podem classificar outros usuários de eBay após a con-clusão das transações, com os comentários resultantes sendoutilizados para criar uma contagem de realimentação, crian-do-se assim uma reputação para cada usuário de eBay. Compra-dores e vendedores de eBay podem utilizar estas reputaçõespara tomar decisões sobre se ou não transacionar com usuá-rios de eBay específicos com base na reputação do usuário.
Serviços tais como o BBB e agências de classifica-ção de crédito fornecem informações sobre reputação em cujaexatidão as partes podem confiar com algum nivel de certeza.
Entretanto, as informações sobre reputação oferecidas porestes tipos de organização nem sempre são facilmente obti-das. Por exemplo, para obter do BBB informações sobre um ne-gócio, é necessário que o individuo entre em contato com oBBB e refira especificamente o negócio de modo a obter asinformações sobre reputação. Além disto, tais organizaçõesnem sempre têm informações sobre cada parte. Por exemplo, oBBB só inclui informações sobre negócios que sejam membrosda organização BBB.
Serviços tais como os mecanismos de realimentaçãoproporcionados por eBay podem cobrir um espectro mais amplode indivíduos e transações, tais como os milhares de intera-ções entre usuários eBay. Entretanto, as informações sobrereputação no eBay podem não ser tão fidedignas quanto as doBBB, por exemplo, uma vez que nem todos os usuários podemfornecer realimentação e os usuários podem manipular a rea-limentação. Além disto, as informações sobre reputação sãolimitadas, mais uma vez, a usuários eBay apenas.
Além das limitações destes tipos de serviço, há aambigüidade intrínseca associada a transações on-line. Porexemplo, pode ser dificil para o consumidor identificar quemopera realmente um sitio especifico da Rede. Em tais casos,é dificil para o consumidor até mesmo tentar buscar informa-ções sobre a reputação do sitio da Rede, uma vez que o con-sumidor não pode determinar facilmente com quem o consumidorpretende transacionar.
SumárioEste Sumário é apresentado para introduzir uma se-leção de conceitos sob uma forma simplificada que são tambémdescritos a seguir na Descrição Detalhada. Este Sumário nãopretende identificar os aspectos chave ou aspectos essenci-ais do objeto reivindicado, nem pretende ser utilizado comoajuda na determinação do alcance do objeto reivindicado.
Um aspecto refere-se a um sistema para fornecerinformações sobre reputação, o sistema incluindo uma parteconcessora programada para receber uma ficha de segurançaque inclui uma reivindicação com informações sobre reputaçãoassociadas a uma parte, e a parte concessora sendo tambémprogramada para utilizar as informações sobre reputaçãoquando decide se vai transacionar com a parte.
Outro aspecto refere-se a um método para fornecerinformações sobre reputação, o método incluindo: receber umasolicitação de informação de uma parte; exigir que a parteforneça informações sobre reputação; receber as informaçõesde reputação em uma reivindicação de uma ficha de segurança;e utilizar as informações sobre reputação para decidir se sevai transacionar com a parte.
Ainda outro aspecto refere-se a um método parafornecer informações sobre reputação, o método incluindo:solicitar informações sobre reputação associadas a um servi-ço on-line de uma autoridade de reivindicações; receber asinformações sobre reputação em uma reivindicação de uma fi-cha de segurança; e utilizar as informações sobre reputaçãopara decidir se se vai transacionar com o serviço on-line.
Descrição dos DesenhosSerá feita agora referência aos desenhos anexos,que não são necessariamente desenhados em escala, e nosquais:
A Figura 1 mostra um ambiente de computação exem-plar no qual uma modalidade de uma parte concessora é pro-gramada para receber de uma autoridade de reivindicações in-formações sobre a reputação de uma parte principal;
A Figura 2 mostra a parte principal, concessora, ea autoridade de reivindicações da Figura 1;
A Figura 3 mostra uma ficha de segurança exemplarque inclui uma ficha computacional e uma ficha de exibição;
A Figura 4 mostra um método exemplar para que umaparte principal utilize informações sobre reputação como umareivindicação de identidade;
A Figura 5 mostra um método exemplar para que umaautoridade de reivindicações gere uma ficha de segurança queinclui informações sobre reputação;
A Figura 6 mostra um método exemplar para que umaparte concessora utilize informações sobre reputação de umareivindicação de identidade;
A Figura 7 mostra outro ambiente de computação e-xemplar no qual uma modalidade exemplar de um sistema decomputador é programada para receber informações sobre repu-tação de uma autoridade de reivindicações;
A Figura 8 mostra um método exemplar para que ousuário utilize informações sobre a reputação de um sitio daRede de terceira parte de uma autoridade de reivindicações;
A Figura 9 mostra uma interface gráfica com usuá-rio exemplar de um sistema de computador da Figura 7, queinclui uma exibição de informações sobre reputação; e
A Figura 10 mostra outra interface gráfica com u-suário exemplar de um sistema de computador da Figura 7, queinclui uma exibição de informações sobre reputação.
Descrição Detalhada
Modalidades exemplares serão agora descritas maiscompletamente com referência aos desenhos anexos. Estas mo-dalidades são apresentadas de modo que esta revelação sejameticulosa e completa. Os mesmos números referem-se aos mes-mos elementos em toda parte.
As modalidades exemplares da presente invenção a-qui reveladas referem-se de maneira geral à criação e arma-zenamento de informações sobre reputação para entidades on-Iine para uso em um ambiente de identidade digital. Em umroteiro tipico, um sistema de cliente (também referido comoa parte principal) comunica-se com um sistema de servidor(também referido como parte concessora) através de uma rede.
"Identidades" digitais podem ser trocadas entre estes siste-mas para autenticar informações transferidas entre os siste-mas. Além do mais, de acordo com aspectos das modalidades dapresente invenção, informações sobre reputação podem sertrocadas entre a principal e a parte concessora. As informa-ções sobre reputação podem ser fornecidas à parte principalpor outro sistema, independente, como, por exemplo, um sis-tema de autoridade de reivindicações. De modo a se facilitara troca de informações sobre reputação, nas modalidades e-xemplares as informações sobre reputação são transferidasdentro de uma ficha de segurança ou outra parte fidedigna dedados, quer oriundas da parte concessora, quer oriundas daautoridade de reivindicações.
As informações sobre reputação são informações so-bre a qualidade ou característica percebida da parte, medidapor um ou mais indivíduos ou organizações. Exemplos de in-formações sobre reputação incluem, sem limitação, realimen-tação (classificações, por exemplo) por um ou mais indiví-duos que tenham transacionado anteriormente com a parte, acontagem de créditos da parta conforme relatada por uma a-gência de crédito e/ou uma classificação por uma organizaçãoque esteja estabelecida para apresentar classificações dasmercadorias/serviços de uma parte ou para agregar informa-ções sobre reputação de várias outras fontes. Outros exem-pios de reputação incluem classificações comerciais do BBBou Dunn & Bradstreet e classificações de serviço da AAA. Ou-tras formas de informações sobre reputação são possíveis.
Com referência agora à Figura 1, é mostrado umsistema de identidade digital exemplar 100, que inclui umaparte principal 110, uma parte concessora 120 e uma autori-dade de reivindicações 140. No exemplo mostrado, a parteprincipal 110 pode ser um indivíduo, uma companhia, uma or-ganização, um computador ou outro dispositivo, um serviço ouqualquer outro tipo de entidade. A parte concessora 120 podeser um serviço on-line que tem mercadorias, serviços ou ou-tras informações que a parte principal 110 deseja acessare/ou obter. A parte principal 110, a parte concessora 120 ea autoridade de reivindicações 140 podem comunicar-se entresi através da Internet 130.
Nas modalidades exemplares, a parte principal 110pode ser um individuo que controla um computador pessoal queinclui pelo menos um processador e uma memória. O sistema decomputador 110 inclui um ou mais de meios de armazenamentoem computador voláteis e não voláteis, assim como meios re-movíveis e não removíveis implementados em qualquer métodoou tecnologia para armazenamento de informações, tais comoinstruções passíveis leitura por computador, estruturas dedados, módulos de programa ou outros dados. 0 sistema decomputador 110 inclui um sistema operacional, tal como osistema operacional WINDOWS da Microsoft Corporation, e umou mais programas armazenados em meios passíveis de leiturapor computador. 0 sistema de computador 110 inclui também umou mais dispositivos de comunicação de entrada e saida quepermitem que o usuário se comunique com o sistema de compu-tador 110, assim como permitem que o sistema de computador110 se comunique com outros dispositivos, tal como a Inter-net 130 e a parte concessora 120. Um dispositivo de saidaexemplar mostrado na Figura 1 é um monitor 112.
No exemplo mostrado, a parte principal 110 podeacessar o sitio da Rede associado à parte principal 120 uti-lizando um programa como um navegador 114. Um exemplo de na-vegador é o navegador Internet Explorer, oferecido pela Mi-crosoft Corporation. Em uma modalidade, o navegador 114 co-munica-se com a parte concessora 120 utilizando um ou maisprotocolos conhecidos, como, por exemplo, o protocolo detransporte de hipertexto ("HTTP"). Outros protocolos podemser utilizados.
Nas modalidades exemplares, a parte principal 110pode solicitar mercadorias, serviços ou outras informaçõesda parte concessora 120, e a parte concessora 120 pode exi-gir informações sobre a parte principal 110 antes ou em con-junto com o fornecimento das mercadorias, serviços ou infor-mações solicitadas. As informações exigidas pela parte con-cessora 120 incluem informações sobre a reputação da parte principal 110.
No exemplo mostrado, a autoridade de reivindica-ções 140 inclui uma ou mais entidades que podem apresentaruma ou mais reivindicações ou asserções sobre a parte prin-cipal 110. Uma reivindicação é uma declaração feita sobreuma parte principal que se refere à identidade da parteprincipal ou informações sobre a parte principal, tais como,por exemplo, nome, endereço, número na seguridade social,idade, etc. Nos exemplos aqui descritos, uma reivindicaçãopode incluir informações sobre a reputação da parte princi-pal .
Nas modalidades exemplares, a autoridade de rei-vindicações 140 coleta realimentação ou classificações deoutros indivíduos ou organizações de modo a gerar as infor-mações sobre reputação. Em outras modalidades, a autoridadede reivindicações 140 desenvolve as informações sobre repu-tação rastreando informações sobre a parte principal, porexemplo. Em ainda outras modalidades, a autoridade de rei-vindicações 140 agrega informações sobre reputação de uma oumais terceiras partes (como, por exemplo, BBB, AAA, etc.).Se as informações sobre reputação forem agregadas a partirde várias fontes, as informações sobre reputação podem serpadronizadas em uma escala especificada, de modo que as in-formações sobre reputação de duas ou mais fontes possam sercomparadas e uma reputação padronizada possa ser calculada.
Em um exemplo, a autoridade de reivindicações 140inclui um serviço de ficha de segurança que pode emitir umaficha de segurança assinada. Por exemplo, conforme descritomais adiante, a autoridade de reivindicações 140 pode forne-cer reivindicações à parte principal 110 e/ou à parte con-cessora 120 sob a forma de uma ficha de segurança assinada.Uma ou mais das reivindicações podem incluir informações so-bre reputação. Nas modalidades exemplares, a autoridade dereivindicações 140 fica em uma relação de confiança com aparte concessora 120, de modo que a parte concessora 120confie nas reivindicações na ficha de segurança assinada daautoridade de reivindicações 140.
Nas modalidades exemplares aqui reveladas, o sis-tema 100 é implementado como um sistema InfoCard apresentadona interface de programação do aplicativo WINFX desenvolvidapela Microsoft Corporation, de Redmond, Washington. O siste-ma InfoCard permite que partes principais gerenciem váriasidentidades digitais de diversas autoridades de reivindica-ções. O sistema InfoCard utiliza uma plataforma de serviçosda Rede, como, por exemplo, a Windows Communication Founda-tion na interface de programação do aplicativo WINFX. Alémdisto, o sistema InfoCard é construído utilizando-se as Es-pecificações de Segurança de Serviços da Rede propagadas,pelo menos em parte, pela Microsoft Corporation, de Redmond,Washington. Estas especificações incluem um modelo de segu-rança de mensagens WS-Security, uma politica de extremidadeWS-SecurityPolicy, um protocolo de metadados WS-MetadataExchange e um modelo de confiança WS-Trust. As moda-lidades exemplares aqui descritas referem-se às Especifica-ções de Segurança de Serviços da Rede descritas acima. Emmodalidades alternativas, uma ou mais especificações dife-rentes podem ser utilizadas para facilitar as comunicaçõesentre os diversos componentes do sistema 100.
Com referência agora à Figura 2, a parte principal110, a parte concessora 120 e a autoridade de reivindicações140 exemplares são mostradas novamente. Na modalidade mos-trada, a parte principal 110 envia à parte concessora 120uma solicitação de mercadorias, serviços ou outras informa-ções. Em uma modalidade, por exemplo, a parte principal 110envia à parte concessora 120 uma solicitação de acesso a in-formações da parte concessora 120 que a parte principal de-seja. A solicitação enviada pela parte principal 110 podeincluir também uma solicitação da politica de segurança (vera seguir) da parte concessora 120 utilizando-se, por exem-plo, os mecanismos fornecidos na WS-MetadataExchange.
Em resposta à solicitação, a parte concessora 120envia à parte principal 110 requisitos para que a parte con-cessora 120 autentique a identidade ou outras informaçõessobre a parte principal 110. Os requisitos da parte conces-sora 120 para autenticação são aqui referidos como politicade segurança. A politica de segurança define o conjunto dereivindicações que a parte principal 110 deve fornecer àparte concessora 120 para que a parte concessora 120 auten-tique a parte principal 110. Em um exemplo, a parte conces-sora 120 especifica sua politica de segurança utilizando aWS-SecurityPolicy, embora outros protocolos possam ser uti-lizados. No exemplo mostrado, a politica de segurança daparte concessora 120 inclui o requisito de uma reivindicaçãoassociada à reputação da parte principal 110.
Uma vez que a parte principal 110 recebe a politi-ca de segurança da parte concessora 120, a parte principal110 comunica-se com uma ou mais autoridades de reivindica-ções para reunir as reivindicações exigidas pela politica.
No exemplo mostrado, a parte principal 110 comunica os re-quisitos da politica de segurança à autoridade de reivindi-cações 140. Por exemplo, a parte principal 110 pode solici-tar uma ou mais fichas de segurança da autoridade de reivin-dicações 140 utilizando o mecanismo de emissão descrito emWS-Trust.
A autoridade de reivindicações 140 pode apresentaruma ou mais das reivindicações exigidas de acordo com a po-litica da parte concessora 120. Por exemplo, a autoridade dereivindicações 140 é programada para gerar uma ou mais rei-vindicações que incluem informações sobre reputação associa-das à parte principal 110. Nas modalidades exemplares, a au-toridade de reivindicações 140 gera uma ou mais fichas desegurança assinadas 150 que incluem a reivindicação ou rei-vindicações com informações sobre reputação, conforme des-crito a seguir.A ficha de segurança 150, que inclui uma ou maisreivindicações referentes à reputação, pode ser emitida paraa parte principal 110 pela autoridade de reivindicações 140.Nas modalidades exemplares, a autoridade de reivindicações140 emite a ficha de segurança 150 para a parte principal110 utilizando os mecanismos de resposta descritos em WS-Trust.
Uma vez que a parte principal 110 recebe a fichade segurança 150, a parte principal 110 pode emitir a ficha150 para a parte concessora 120 de modo a satisfazer toda ouuma parte da politica de segurança da parte concessora 120.
Em um exemplo, a parte principal 110 pode emitir a ficha desegurança 150 à parte concessora 120 vinculando a ficha desegurança 150 a uma mensagem de aplicação utilizando os me-canismos de vinculação de segurança descritos em WS-Security.
Uma vez que a parte concessora 120 recebe a fichade segurança 150, a parte concessora 120 pode verificarcriptograficamente a origem da ficha de segurança assinada150. A parte concessora 120 pode utilizar as reivindicaçõesde reputação da ficha de segurança 150 de modo a satisfazera politica de segurança da parte concessora 120. Por exem-plo, a parte concessora 120 pode examinar as reivindicaçõesde reputação na ficha de segurança 150 de modo a determinarse ou não confiar ou então continuar transacionando com aparte principal 110.
Com referência agora à Figura 3, é mostrada umaficha de segurança 150 exemplar. Na modalidade mostrada, aficha de segurança 150 inclui uma ficha computacional 152 euma ficha de exibição 154. A ficha computacional 152 incluias reivindicações apresentadas pela autoridade de reivindi-cações 140 em um formato criptografado. Nas modalidades e-xemplares, a autoridade de reivindicações 140 gera a fichacomputacional 152 em um formato criptografado que pode serentendido (isto é, decodificado) pela parte concessora 120,conforme descrito a seguir.
A autoridade de reivindicações 140 gera também aficha de exibição 154. Geralmente, a ficha de exibição 154inclui pelo menos um sumário das reivindicações que são in-cluídas na ficha computacional 152 da ficha de segurança150, incluindo-se um sumário das reivindicações de reputa-ção. Em algumas modalidades, por exemplo, a ficha de exibi-ção 154 inclui uma lista de todas as reivindicações incluí-das na ficha computacional 152.
A ficha de exibição 154 pode ser gerada em um for-mato que pode ser examinado pela parte principal 110 utili-zando-se o monitor 112, por exemplo. Em alguns exemplos, aficha de exibição 154 é gerada em um formato de texto sim-ples ou em um formato de Linguagem de Marcação de Hipertexto("HTML"). Uma modalidade exemplar de ficha de exibição 154incluída como parte de resposta de ficha de segurança é mos-trada a seguir. No exemplo, a ficha de exibição inclui in-formações sobre uma reivindicação referente a reputação (is-to é, reputação = "média").
<ic:FichaDeExibiçãoSolicitada>
<ic:Iing:xml FichaDeExibição="em-us"><ic:ReivindicaçãoDeExibição
URI="http://.../ws/2005/05/identidade/reivindica-ções/reputação">
<ic:MarcaDeExibição>Reputação</ic:Sinaliza-ção DeExibição>
<ic:ValorDeExibição>Médio</ic:ValorDeExibição></ic:ReivindicaçãoDeExibição>
<ic:FichaDeExibição>
<ic:FichaDeEXibiçãoSolicitada>
Segue-se uma descrição geral dos elementos mostra-dos acima na ficha de exibição:
/ic:FichaDeExibiçãoSolicitada/ic:FichaDeExibição
- a ficha de exibição devolvida;
/ic : FichaDeSegurançaSolicitada/ic : FichaDeSegurança/ (@xml: Iing
- este atributo indica um identificador de linguagem, queutiliza os códigos de linguagem especificados em RFC 3066,nos quais o conteúdo da ficha de exibição é localizado;
/ic:FichaDeSegurançaSolicitada/ic:FichaDeExibição/ic:ReivindicaçãoDeExibição - este elemento indica uma reivindicaçãoindividual devolvida na ficha de segurança;
/ic:FichaDeExibiçãoSolicitada/ic:FichaDeExibição/ic:ReivindicaçãoDeExibição/@URI - este atributo fornece o identificadorúnico (URI) da reivindicação individual devolvida na fichade segurança;
/ic:FichaDeExibiçãoSolicitada/ic:FichaDeExibição/ic:ReivindicaçãoDeExibição/ic:MarcaDeExibição - este elementoopcional fornece um nome comum ou amigável para a reivindi-cação devolvida na ficha de segurança;
/ic:FichaDeExibiçãoSolicitada/ic:FichaDeExibição/ic:ReivindicaçãoDeExibição/ic:Descrição - este elemento op-cional fornece uma descrição da semântica para a reivindica-ção devolvida na ficha de segurança;
/ic:FichaDeExibiçãoSolicitada/ic:FichaDeExibição/ic:ReivindicaçãoDeExibição/ic:ValorDeExibição - este elementoopcional fornece um ou mais valores exibiveis para a reivin-dicação devolvida na ficha de segurança; e
/ic:FichaDeExibiçãoSolicitada/ic:FichaDeExibição/ic:TextoDeFichaDeExibição (não mostrado) - este elemento op-cional fornece uma representação textual alternativa de todaa ficha como um todo quando o conteúdo da ficha não é ade-quado para exibição como reivindicações individuais.
Em algumas modalidades, a ficha de segurança 150,que inclui a ficha computacional 152, é emitida de acordocom o padrão de Linguagem de Marcação de Asserção de Segu-rança ("SAML"), promulgado pela Organização para o Avanço dePadrões de Informação Estruturados ("OÁSIS"). Por exemplo, aficha de segurança 150 pode ser emitida de acordo com os pa-drões SAML 1.1 ou SAML 2.0. Podem ser utilizados outros pa-drões tais como, por exemplo e sem limitação, um certificadoX.509, uma ficha XrML ou um bilhete Kerberos.
Além disso, a ficha de segurança 150 pode ser as-sinada ou endossada criptograficamente pela autoridade dereivindicações 140 por meio de um algoritmo conhecido. Emuma modalidade, é utilizada uma chave RSA assimétrica de2048 bits. Em outras modalidades, podem ser utilizados ou-tros algoritmos de criptografação, tais como, por exemplo,uma chave de criptografação simétrica codificada de base64.
Em uma modalidade, uma chave simétrica é utilizada por pré-definição. Desta maneira, no exemplo mostrado, uma parte co-mo a parte concessora 120 pode verificar criptograficamenteque a ficha de segurança 150 se originou da autoridade dereivindicações 140.
Nas modalidades exemplares, a ficha computacional152 é vinculada criptograficamente ã ficha de exibição 154por meio de um ou mais algoritmos conhecidos, tal como, porexemplo e sem limitação, utilizando-se uma assinatura digi-tal através de toda a mensagem de resposta da autoridade dereivindicações 140 que contém tanto a ficha computacional152 quanto a ficha de exibição 154.
A parte principal 110 pode examinar o conteúdo daficha de exibição 154 antes de emitir a ficha de segurança150 para a parte concessora 120. Por exemplo, o conteúdo daficha de exibição 154 pode ser exibido no navegador 114 e/ouem uma interface gráfica com usuário 116 separada no monitor112, conforme mostrado na Figura 1. Em algumas modalidades,a parte principal 110 pode decidir se ou não emitir a fichade segurança 150 para a parte concessora 120 com base no e-xame do conteúdo da ficha de exibição 154.
Detalhes adicionais referentes a fichas de segu-rança que incluem fichas de exibição podem ser encontradosno pedido de patente norte-americano No. de Série 11/312920, depositado a 19 de dezembro de 2005, cuja totalidade épor este incorporada à guisa de referência.
Em modalidades alternativas, a ficha de segurança150 da autoridade de reivindicações 140 não precisa incluiruma ficha de exibição. Em outras modalidades, por exemplo, aficha de segurança 150 só inclui a ficha computacional 152,que é utilizada pela parte concessora 120. A ficha de segu-rança 150 pode ser emitida pela parte concessora 120 atravésda parte principal 110, ou pode ser emitida diretamente àparte concessora 120 pela autoridade de reivindicações 140.
Em uma modalidade alternativa, por exemplo, a par-te concessora 120 pode solicitar e receber informações dereputação sobre a parte principal 110 diretamente da autori-dade de reivindicações 140. Esta configuração permite que aparte concessora 120 obtenha informações sobre reputação quenão estejam filtradas pela parte principal 110.
Com referência agora à Figura 4, é mostrado um mé-todo 200 exemplar para que uma parte principal utilize umaficha de segurança que inclui informações sobre reputação.Na operação 210, a parte principal solicita informações deuma parte concessora. Em uma modalidade, por exemplo, a par-te principal é um indivíduo, e a parte concessora é uma ins-tituição bancária. A parte principal utiliza um computadorpara acessar o sitio da Rede da instituição bancária com afinalidade de solicitar aprovação para uma hipoteca residencial.
Em seguida, na operação 220, o banco emite a polí-tica de segurança do banco para o computador do indivíduo. Apolítica inclui o requisito de que o indivíduo tenha umacontagem de créditos de um dado valor ou mais elevado parase qualificar para a hipoteca. O controle é então passadopara a operação 230, e o indivíduo envia a uma agência deinforme de crédito uma solicitação de ficha de segurança comuma ou mais reivindicações associadas à contagem de créditodo indivíduo. Em seguida, na operação 240, o indivíduo rece-be uma ficha de segurança com uma reivindicação que inclui acontagem de créditos do indivíduo. Na operação 250, o indi-víduo examina a contagem de créditos conforme indicada naficha de exibição da ficha de segurança.
Em seguida, na operação 260, o indivíduo decide seou não emitir para o banco a ficha de segurança que inclui acontagem de créditos. Se o indivíduo decide não emitir a fi-cha, o controle é passado para a operação 280, e a ficha nãoé emitida para o banco. Alternativamente, se o indivíduo de-cide na operação 260 emitir a ficha para o banco, o controleé passado para a operação 265, e a ficha de segurança é emi-tida para o banco. Em seguida, supondo-se que a contagem decréditos satisfaça os critérios exigidos pelo banco, o con-trole é passado para a operação 270, e o indivíduo recebeaprovação para a hipoteca solicitada.
Com referência agora à Figura 5, é mostrado um mé-todo 300 exemplar para que uma autoridade de reivindicaçõesgere uma ficha de segurança que inclui uma reivindicação dereputação. Supondo-se o mesmo exemplo que o descrito no mé-todo 200, o método 300 começa na operação 310, na qual a au-toridade de reivindicações recebe a solicitação do computa-dor do individuo para obter uma ficha de segurança com acontagem de créditos do individuo. Em um exemplo, a autori-dade de reivindicações é um serviço de ficha de segurança deuma agência de informe de créditos. Em seguida, nas opera-ções 320 e 330, o serviço de ficha de segurança da agênciade informe de créditos gera as fichas computacionais e deexibição que incluem a contagem de créditos. O controle pas-sa então para a operação 340, na qual a ficha de exibição évinculada à ficha computacional de modo a se formar a fichade segurança. Em seguida, na operação 350, o serviço de fi-cha de segurança da agência de crédito emite a ficha de se-gurança para o individuo.
Com referência agora à Figura 6, é mostrado um mé-todo exemplar 400 para que uma parte concessora utilize in-formações sobre reputação. Começando na operação 410, o ban-co da parte concessora recebe do individuo uma solicitaçãode hipoteca residencial. Em seguida, na operação 420, o ban-co emite para o individuo (ou diretamente do serviço de fi-cha de segurança da agência de informe de créditos) a polí-tica de segurança do banco que exige uma contagem de crédi-tos. Em seguida, na operação 430, o banco recebe a ficha desegurança do indivíduo (ou diretamente do serviço de fichade segurança da agência de informe de créditos). O controleé então passado para a operação 440, na qual o banco examinaa contagem de créditos na ficha de segurança. Em seguida, naoperação 450, o banco determina se ou não a contagem de cré-ditos satisfaz os critérios do banco. Se a contagem de cré-ditos for suficiente, o controle é passado para a operação460, e o indivíduo é aprovado para a hipoteca solicitada.Alternativamente, se a contagem de créditos na operação 450for insuficiente, o controle é passado para a operação 470,e o indivíduo não é aprovado para a hipoteca solicitada.
Com referência agora à Figura 7, é mostrada outramodalidade de um sistema 500, que inclui um usuário 510, umserviço on-line, como, por exemplo, um sítio da Rede de ter-ceira parte 520, e uma autoridade de reivindicações 540. Noexemplo mostrado, o usuário 510 pode acessar o sítio da Redede terceira parte 520 através da Internet 130 de modo a so-licitar mercadorias, serviços ou outras informações do sítioda Rede 520.
Antes do ou em conjunto com o acesso do sítio daRede de terceira parte 520, o usuário 510 pode acessar tam-bém a autoridade de reivindicações 540 para solicitar infor-mações sobre a reputação do sítio da Rede de terceira parte520 da autoridade de reivindicações 540. Nas modalidades e-xemplares, o usuário 510 pode identificar o sítio da Rede deterceira parte 520 na solicitação das informações sobre re-putação enviadas à autoridade de reivindicações 540 pelo no-me de domínio do sítio da Rede de terceira parte 520, pelachave pública associada ao sitio da Rede e/ou pelo nome dacompanhia associada ao sitio da Rede. Outros tipos de iden-tificação podem ser utilizados.
Nas modalidades exemplares, a autoridade de rei-vindicações 540 é uma autoridade de reivindicações que in-clui informações sobre a reputação de uma ou mais terceiraspartes. A autoridade de reivindicações 540 pode gerar as in-formações sobre reputação, ou a autoridade de reivindicações540 pode agregar informações sobre reputação de uma ou maisfontes de terceira parte. Nas modalidades exemplares, a au-toridade de reivindicações 540 está em uma relação de confi-ança com o usuário 510. O usuário 510 pode utilizar as in-formações sobre reputação associadas à terceira parte 520 daautoridade de reivindicações 540, como, por exemplo, paradecidir se ou não transacionar com a terceira parte 520.
Em algumas modalidades, a autoridade de reivindi-cações 540 envia as informações sobre reputação ao usuário510 em uma ficha de segurança assinada pela autoridade dereivindicações 540. A ficha de segurança pode, mas não pre-cisa, incluir uma ficha de exibição.
Em algumas modalidades, as informações sobre repu-tação são apresentadas ao usuário sob a forma de um indica-dor visual (como, por exemplo, texto, cor e/ou marcadoresescalonados, tais como estrela ou uma barra que aumenta emnúmero ou tamanho com a reputação superior). Ver as Figuras9 e 10 descritas a seguir. Outras indicações, tais como umvalor numérico ou indicadores audiveis, podem ser utilizadas .Com referência agora à Figura 8, é mostrado um mé-todo 600 exemplar para que o usuário solicite informaçõessobre a reputação de um sitio da Rede de uma autoridade dereivindicações. Na operação 610, o usuário envia a uma auto-ridade de reivindicações uma solicitação de informações so-bre a reputação de uma terceira parte. Nas modalidades exem-plares, a solicitação pode ser gerada automaticamente quandoo usuário visita o sitio da Rede. Em outro exemplo, a soli-citação pode ser iniciada manualmente pelo usuário.
Em uma modalidade, o usuário é um individuo quefaz compras on-line para comprar uma câmera, e a terceiraparte aciona um sitio da Rede que oferece câmeras para vendaon-line. O navegador 114 do usuário é programado para buscarautomaticamente informações sobre reputação sobre um sitioda Rede quando o sitio da Rede, tal como o sitio da Rede deterceira parte, é carregado no navegador 114.
Em seguida, na operação 620, o individuo recebe aresposta da autoridade de reivindicações sobre o sitio daRede de terceira parte. Por exemplo, o usuário recebe umaficha de segurança com informações sobre a reputação do si-tio da Rede de terceira parte. Em seguida, na operação 630,as informações sobre reputação são exibidas para o usuário.Em seguida, na operação 640, o usuário se ou não a reputaçãoé suficiente para continuar a transação com a terceira par-te. Por exemplo, se o usuário estiver considerando uma tran-sação financeira com o sitio da Rede, tal como a compra deuma câmera, o usuário pode exigir uma determinada reputaçãoque seja maior do que se o usuário simplesmente desejar ob-ter informações do sítio da Rede, tais como notícias.
Se o usuário decidir que as informações sobre re-putação são suficientes, o controle é passado para a opera-ção 650, e o usuário começa ou continua a transacionar com osítio da Rede de terceira parte de modo a comprar a câmera.Alternativamente, se as informações sobre reputação foreminsuficientes na operação 640, o controle é passado para aoperação 660, e o usuário descontínua ou então não transa-ciona com o sítio da Rede de terceira parte para comprar acâmera.
Novamente com referência à Figura 7, quando o usu-ário recebe as informações sobre reputação da autoridade dereivindicações 540, as informações sobre reputação podem serexibidas no navegador 114 ou na interface separada 116 nomonitor 112. As informações sobre reputação podem ser exibi-das para o usuário sob a forma de um valor (um valor numéri-co, por exemplo) ou uma escala (graduada "a"-"F"). Por exem-plo, as informações sobre reputação são apresentadas ao usu-ário sob a forma de uma imagem que pode ser exibida ao usuá-rio. Em uma modalidade, por exemplo, as informações sobrereputação são fornecidas pela autoridade de reivindicaçõessob a forma de uma imagem (um mapa de bits ou JPEG, por e-xemplo) com marcadores (estrelas, por exemplo) e/ou cores(vermelho, amarelo, verde, por exemplo) para indicar a mag-nitude da reputação da terceira parte. A imagem pode ser e-xibida para o usuário no monitor 112.
Com referência agora à Figura 9, em uma modalida-de, por exemplo, o navegador 114 é programado para fornecerinformações sobre reputação da autoridade de reivindicações540 em uma barra de condição 710 do navegador 114. Na moda-lidade mostrada, as informações sobre reputação na barra decondição 710 indicam que o sitio da Rede mostrado no navega-dor 114 tem uma reputação de "cinco estrelas".
Com referência agora à Figura 10, em uma modalida-de alternativa, as informações sobre reputação são mostradasna interface gráfica com usuário 116 separada. Por exemplo,a interface com usuário 116 inclui informações sobre reputa-ção 810 ("Excelente", por exemplo). Outras configurações sãopossiveis.
Há uma ou mais vantagens associadas aos sistemas emétodos aqui descritos que fornecem informações sobre repu-tação como parte de sistemas de identidade. Por exemplo, autilização de informações sobre reputação como parte de umsistema de identidade pode permitir que as informações sobrereputação sejam compartilhadas e agregadas em um formato pa-dronizado que pode ser consumido mais facilmente. As partesconcessoras podem utilizar informações sobre reputação deterceiras partes de confiança ao decidirem se ou não transa-cionar com uma parte principal, aumentando-se assim a confi-ança da parte concessora na transação. Além disto, os usuá-rios podem utilizar informações de reputação sobre ao deci-direm se ou não transacionar com as terceiras partes, aumen-tando-se assim a confidência do usuário na transação.
As diversas modalidades descritas acima são apre-sentadas a titulo de ilustração apenas e não devem ser in-terpretadas como limitadoras. Os versados na técnica reco-nhecerão prontamente diversas modificações e alterações quepodem ser feitas nas modalidades descritas acima sem que seabandonem os verdadeiros espirito e alcance da revelação oudas reivindicações seguintes.
Claims (15)
1. Sistema para fornecer informações sobre reputa-ção, o sistema CARACTERIZADO por compreender uma parte con-cessora programada para receber uma ficha de segurança queinclui uma reivindicação com informações sobre reputação as-sociadas a uma parte, e a parte concessora sendo também pro-gramada para utilizar as informações sobre reputação ao de-cidir se transacionar com a parte.
2. Sistema, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que as informações sobre reputa-- ção são informações sobre uma qualidade ou característicapercebida da parte conforme medida por um ou mais indivíduosou organizações.
3. Sistema, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que a ficha de segurança incluiuma ficha computacional e uma ficha de exibição, a fichacomputacional incluindo a reivindicação com as informaçõessobre reputação associadas à parte, e a ficha de exibiçãoincluindo informações de exibição sobre a reivindicação comas informações sobre reputação.
4. Sistema, de acordo com a reivindicação 1, quecompreende também uma política de segurança da parte conces-sora que define as informações sobre reputação exigidas pelaparte concessora, CARACTERIZADO pelo fato de que a parteconcessora é programada para emitir a política de segurançapara a parte.
5. Método para fornecer informações sobre reputa-ção, o método CARACTERIZADO por compreender:receber uma solicitação de informações de uma par-te;exigir que a parte forneça informações sobre repu-tação;receber as informações sobre reputação em uma rei-vindicação de uma ficha de segurança; eutilizar as informações sobre reputação para deci-dir se se vai transacionar com a parte.
6. Método, de acordo com a reivindicação 5,CARACTERIZADO pelo fato de que as informações sobre reputa-ção são informações sobre uma qualidade ou característicapercebida da parte conforme medida por um ou mais indivíduosou organizações.
7. Método, de acordo com a reivindicação 5,CARACTERIZADO pelo fato de que a ficha de segurança incluiuma ficha computacional e uma ficha de exibição, a fichacomputacional incluindo a reivindicação com as informaçõessobre reputação associadas à parte, e a ficha de exibiçãoincluindo informações de exibição sobre a reivindicação comas informações sobre reputação.
8. Método, de acordo com a reivindicação 5,CARACTERIZADO pelo fato de que exigir que a parte forneça asinformações sobre reputação compreende também emitir uma po-lítica de segurança que define as informações sobre reputa-ção exigidas pela parte concessora.
9. Meio passível de leitura por computadorCARACTERIZADO por ter instruções executáveis por computadorpara executar as etapas mencionadas na reivindicação 5.
10. Método para fornecer informações sobre reputa-ção, o método CARACTERIZADO por compreender:solicitar informações sobre reputação associadas aum serviço on-line de uma autoridade de reivindicações;receber as informações sobre reputação em uma rei-vindicação de uma ficha de segurança; eutilizar as informações sobre reputação para deci-dir se se vai transacionar com o serviço on-line.
11. Método, de acordo com a reivindicação 10,CARACTERIZADO pelo fato de que as informações sobre reputa-ção são informações sobre uma qualidade ou característicapercebida da parte conforme medida por um ou mais indivíduosou organizações.
12. Método, de acordo com a reivindicação 10,CARACTERIZADO por compreender também exibir as informaçõessobre reputação.
13. Método, de acordo com a reivindicação 12,CARACTERIZADO pelo fato de que exibir as informações sobrereputação compreende também exibir as informações de reputa-ção em um navegador.
14. Método, de acordo com a reivindicação 12,CARACTERIZADO pelo fato de que solicitar as informações so-bre reputação compreende também solicitar as informações so-bre reputação quando o serviço on-line é acessado.
15. Meio passível de leitura por computadorCARACTERIZADO por ter instruções executáveis por computadorpara executar as etapas mencionadas na reivindicação 11.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/361,857 | 2006-02-24 | ||
US11/361,857 US20070203852A1 (en) | 2006-02-24 | 2006-02-24 | Identity information including reputation information |
PCT/US2007/001362 WO2007097844A1 (en) | 2006-02-24 | 2007-01-19 | Identity information including reputation information |
Publications (1)
Publication Number | Publication Date |
---|---|
BRPI0706703A2 true BRPI0706703A2 (pt) | 2011-04-05 |
Family
ID=38437694
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0706703-8A BRPI0706703A2 (pt) | 2006-02-24 | 2007-01-19 | informações sobre identidade que incluem informações sobre reputação |
Country Status (10)
Country | Link |
---|---|
US (1) | US20070203852A1 (pt) |
EP (1) | EP1987481A4 (pt) |
JP (1) | JP2009527850A (pt) |
KR (1) | KR20080098492A (pt) |
CN (1) | CN101390114A (pt) |
AU (1) | AU2007218125A1 (pt) |
BR (1) | BRPI0706703A2 (pt) |
CA (1) | CA2636725A1 (pt) |
RU (1) | RU2008134467A (pt) |
WO (1) | WO2007097844A1 (pt) |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8104074B2 (en) * | 2006-02-24 | 2012-01-24 | Microsoft Corporation | Identity providers in digital identity system |
US8117459B2 (en) * | 2006-02-24 | 2012-02-14 | Microsoft Corporation | Personal identification information schemas |
US8078880B2 (en) * | 2006-07-28 | 2011-12-13 | Microsoft Corporation | Portable personal identity information |
US8719154B2 (en) * | 2006-12-19 | 2014-05-06 | Ebay Inc. | Reputation integration into remittance delivery |
US8087072B2 (en) * | 2007-01-18 | 2011-12-27 | Microsoft Corporation | Provisioning of digital identity representations |
US8407767B2 (en) * | 2007-01-18 | 2013-03-26 | Microsoft Corporation | Provisioning of digital identity representations |
US8689296B2 (en) | 2007-01-26 | 2014-04-01 | Microsoft Corporation | Remote access of digital identities |
US8301901B2 (en) * | 2007-03-06 | 2012-10-30 | Emc Corporation | System and method for expressing and evaluating signed reputation assertions |
US20090228885A1 (en) * | 2008-03-07 | 2009-09-10 | Novell, Inc. | System and method for using workflows with information cards |
US20090204622A1 (en) * | 2008-02-11 | 2009-08-13 | Novell, Inc. | Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings |
US20090077655A1 (en) * | 2007-09-19 | 2009-03-19 | Novell, Inc. | Processing html extensions to enable support of information cards by a relying party |
US8479254B2 (en) * | 2007-03-16 | 2013-07-02 | Apple Inc. | Credential categorization |
US20090178112A1 (en) * | 2007-03-16 | 2009-07-09 | Novell, Inc. | Level of service descriptors |
US20090077118A1 (en) * | 2007-03-16 | 2009-03-19 | Novell, Inc. | Information card federation point tracking and management |
US20090077627A1 (en) * | 2007-03-16 | 2009-03-19 | Novell, Inc. | Information card federation point tracking and management |
US20090249430A1 (en) * | 2008-03-25 | 2009-10-01 | Novell, Inc. | Claim category handling |
US8151324B2 (en) | 2007-03-16 | 2012-04-03 | Lloyd Leon Burch | Remotable information cards |
GB2456290B (en) * | 2007-10-05 | 2011-03-30 | Iti Scotland Ltd | Distributed protocol for authorisation |
US20090172776A1 (en) | 2007-12-31 | 2009-07-02 | Petr Makagon | Method and System for Establishing and Managing Trust Metrics for Service Providers in a Federated Service Provider Network |
US20090192944A1 (en) * | 2008-01-24 | 2009-07-30 | George Sidman | Symmetric verification of web sites and client devices |
US20090199284A1 (en) * | 2008-02-06 | 2009-08-06 | Novell, Inc. | Methods for setting and changing the user credential in information cards |
US20090205035A1 (en) * | 2008-02-11 | 2009-08-13 | Novell, Inc. | Info card selector reception of identity provider based data pertaining to info cards |
US20090217368A1 (en) * | 2008-02-27 | 2009-08-27 | Novell, Inc. | System and method for secure account reset utilizing information cards |
US8353016B1 (en) | 2008-02-29 | 2013-01-08 | Adobe Systems Incorporated | Secure portable store for security skins and authentication information |
US8555078B2 (en) | 2008-02-29 | 2013-10-08 | Adobe Systems Incorporated | Relying party specifiable format for assertion provider token |
US8079069B2 (en) * | 2008-03-24 | 2011-12-13 | Oracle International Corporation | Cardspace history validator |
US20090272797A1 (en) * | 2008-04-30 | 2009-11-05 | Novell, Inc. A Delaware Corporation | Dynamic information card rendering |
US8359632B2 (en) * | 2008-05-30 | 2013-01-22 | Microsoft Corporation | Centralized account reputation |
KR101058060B1 (ko) * | 2008-07-09 | 2011-08-19 | 한국전자통신연구원 | 개인정보를 공유하고자 하는 사용자에게 추천정보를제공하는 시스템 및 그 방법 |
US20100011409A1 (en) * | 2008-07-09 | 2010-01-14 | Novell, Inc. | Non-interactive information card token generation |
US20130125222A1 (en) * | 2008-08-19 | 2013-05-16 | James D. Pravetz | System and Method for Vetting Service Providers Within a Secure User Interface |
US8561172B2 (en) * | 2008-08-29 | 2013-10-15 | Novell Intellectual Property Holdings, Inc. | System and method for virtual information cards |
US20100169641A1 (en) * | 2008-12-30 | 2010-07-01 | Herbert Willi Artur Ristock | Trust Authority Supporting Digital Communication |
US9979737B2 (en) | 2008-12-30 | 2018-05-22 | Genesys Telecommunications Laboratories, Inc. | Scoring persons and files for trust in digital communication |
US8083135B2 (en) | 2009-01-12 | 2011-12-27 | Novell, Inc. | Information card overlay |
US8632003B2 (en) | 2009-01-27 | 2014-01-21 | Novell, Inc. | Multiple persona information cards |
US20100251353A1 (en) * | 2009-03-25 | 2010-09-30 | Novell, Inc. | User-authorized information card delegation |
CN101888415B (zh) * | 2010-06-30 | 2015-11-25 | 创想空间软件技术(北京)有限公司 | 对等网络用户信用系统 |
US9213980B2 (en) | 2010-11-12 | 2015-12-15 | Ebay Inc. | Using behavioral data in rating user reputation |
US9361439B1 (en) | 2012-10-04 | 2016-06-07 | Roger Allen Bauchspies | Virtual verification |
WO2014095001A1 (de) | 2012-12-17 | 2014-06-26 | Giesecke & Devrient Gmbh | Reputationssystem und verfahren |
KR101540672B1 (ko) * | 2014-01-13 | 2015-07-31 | 주식회사 엔피코어 | 이동 단말기의 해킹 방지 시스템 및 그 방법 |
CN104035964A (zh) * | 2014-05-16 | 2014-09-10 | 北京百度网讯科技有限公司 | 一种用于提供信誉相关信息的方法和设备 |
US10462156B2 (en) | 2014-09-24 | 2019-10-29 | Mcafee, Llc | Determining a reputation of data using a data visa |
US10083295B2 (en) * | 2014-12-23 | 2018-09-25 | Mcafee, Llc | System and method to combine multiple reputations |
US10853592B2 (en) | 2015-02-13 | 2020-12-01 | Yoti Holding Limited | Digital identity system |
US9858408B2 (en) | 2015-02-13 | 2018-01-02 | Yoti Holding Limited | Digital identity system |
US9785764B2 (en) | 2015-02-13 | 2017-10-10 | Yoti Ltd | Digital identity |
US10594484B2 (en) | 2015-02-13 | 2020-03-17 | Yoti Holding Limited | Digital identity system |
US20160241531A1 (en) * | 2015-02-13 | 2016-08-18 | Yoti Ltd | Confidence values |
US10692085B2 (en) | 2015-02-13 | 2020-06-23 | Yoti Holding Limited | Secure electronic payment |
WO2017204813A1 (en) * | 2016-05-27 | 2017-11-30 | Bauchspies Roger A | Virtual verification |
US10878048B2 (en) * | 2018-02-10 | 2020-12-29 | Google Llc | Methods and systems for generating search results and recommendations based on multi-sourced two-way correspondence and relative entity prominence |
US10853432B2 (en) * | 2018-02-10 | 2020-12-01 | Google Llc | Methods and systems for generating search results and recommendations based on multi-sourced two-way correspondence and relative entity prominence |
WO2020092900A2 (en) | 2018-11-02 | 2020-05-07 | Verona Holdings Sezc | A tokenization platform |
US10820205B1 (en) * | 2019-02-27 | 2020-10-27 | NortonLifeLock, Inc. | Systems and methods for performing reputation-based identification of applications on unmanaged mobile devices |
CA3155654A1 (en) * | 2019-09-26 | 2021-04-01 | Lukasz Jakub SLIWKA | Distributed ledger lending systems having a smart contract architecture and methods therefor |
US11610061B2 (en) * | 2019-12-02 | 2023-03-21 | Asapp, Inc. | Modifying text according to a specified attribute |
US20230367750A1 (en) * | 2020-09-29 | 2023-11-16 | Noetic Master Model Holding Company Llc. | System and method for assigning an entity a unique identifier |
US12045879B2 (en) * | 2022-06-28 | 2024-07-23 | Capital One Services, Llc | Systems and methods for securing risk in blockchain networks |
Family Cites Families (97)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5657388A (en) * | 1993-05-25 | 1997-08-12 | Security Dynamics Technologies, Inc. | Method and apparatus for utilizing a token for resource access |
US5442704A (en) * | 1994-01-14 | 1995-08-15 | Bull Nh Information Systems Inc. | Secure memory card with programmed controlled security access control |
CZ11597A3 (en) * | 1994-07-19 | 1997-09-17 | Bankers Trust Co | Method of safe use of digital designation in a commercial coding system |
US5796832A (en) * | 1995-11-13 | 1998-08-18 | Transaction Technology, Inc. | Wireless transaction and information system |
US5887131A (en) * | 1996-12-31 | 1999-03-23 | Compaq Computer Corporation | Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password |
US6016476A (en) * | 1997-08-11 | 2000-01-18 | International Business Machines Corporation | Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security |
JP4313873B2 (ja) * | 1998-01-30 | 2009-08-12 | キヤノン株式会社 | 電子機器及びデータ処理方法 |
US7083095B2 (en) * | 1999-02-18 | 2006-08-01 | Colin Hendrick | System for automatic connection to a network |
JP2000259278A (ja) * | 1999-03-12 | 2000-09-22 | Fujitsu Ltd | 生体情報を用いて個人認証を行う認証装置および方法 |
US6553494B1 (en) * | 1999-07-21 | 2003-04-22 | Sensar, Inc. | Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document |
US6526434B1 (en) * | 1999-08-24 | 2003-02-25 | International Business Machines Corporation | System and method for efficient transfer of data blocks from client to server |
US6785810B1 (en) * | 1999-08-31 | 2004-08-31 | Espoc, Inc. | System and method for providing secure transmission, search, and storage of data |
US7003495B1 (en) * | 1999-09-28 | 2006-02-21 | Chameleon Network Inc. | Portable electronic authorization system and method |
JP3580200B2 (ja) * | 1999-10-28 | 2004-10-20 | ブラザー工業株式会社 | 記録情報処理装置および記録情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US7680819B1 (en) * | 1999-11-12 | 2010-03-16 | Novell, Inc. | Managing digital identity information |
EP1230627B1 (de) * | 1999-11-19 | 2003-05-28 | Swisscom Mobile AG | Verfahren und system zum bestellen und ausliefern von digitalen zertifikaten |
US6754829B1 (en) * | 1999-12-14 | 2004-06-22 | Intel Corporation | Certificate-based authentication system for heterogeneous environments |
US6738901B1 (en) * | 1999-12-15 | 2004-05-18 | 3M Innovative Properties Company | Smart card controlled internet access |
US6856963B1 (en) * | 2000-01-11 | 2005-02-15 | Intel Corporation | Facilitating electronic commerce through automated data-based reputation characterization |
US7020778B1 (en) * | 2000-01-21 | 2006-03-28 | Sonera Smarttrust Oy | Method for issuing an electronic identity |
US7409543B1 (en) * | 2000-03-30 | 2008-08-05 | Digitalpersona, Inc. | Method and apparatus for using a third party authentication server |
US6839690B1 (en) * | 2000-04-11 | 2005-01-04 | Pitney Bowes Inc. | System for conducting business over the internet |
US7000108B1 (en) * | 2000-05-02 | 2006-02-14 | International Business Machines Corporation | System, apparatus and method for presentation and manipulation of personal information syntax objects |
JP4586237B2 (ja) * | 2000-05-23 | 2010-11-24 | 沖電気工業株式会社 | 生体照合システム |
US6895385B1 (en) * | 2000-06-02 | 2005-05-17 | Open Ratings | Method and system for ascribing a reputation to an entity as a rater of other entities |
US20020046041A1 (en) * | 2000-06-23 | 2002-04-18 | Ken Lang | Automated reputation/trust service |
JP2002063530A (ja) * | 2000-08-23 | 2002-02-28 | Hitachi Ltd | カード管理システム及びカード情報の処理方法 |
US6836765B1 (en) * | 2000-08-30 | 2004-12-28 | Lester Sussman | System and method for secure and address verifiable electronic commerce transactions |
GB0027685D0 (en) * | 2000-11-13 | 2000-12-27 | Canon Kk | Filter based authoring tool |
US7047418B1 (en) * | 2000-11-29 | 2006-05-16 | Applied Minds, Inc. | Imaging method and device using biometric information for operator authentication |
US6934913B2 (en) * | 2000-12-07 | 2005-08-23 | International Business Machines Corp. | Graphical data entry screen |
US20020103801A1 (en) * | 2001-01-31 | 2002-08-01 | Lyons Martha L. | Centralized clearinghouse for community identity information |
US20020133535A1 (en) * | 2001-03-14 | 2002-09-19 | Microsoft Corporation | Identity-centric data access |
US7069447B1 (en) * | 2001-05-11 | 2006-06-27 | Rodney Joe Corder | Apparatus and method for secure data storage |
CN1256635C (zh) * | 2001-06-12 | 2006-05-17 | 国际商业机器公司 | 把生成特许软件的许可标识不可见地嵌入文本文档的方法 |
US7509498B2 (en) * | 2001-06-29 | 2009-03-24 | Intel Corporation | Digital signature validation |
GB2377782A (en) * | 2001-07-21 | 2003-01-22 | Ibm | Method and system for the communication of assured reputation information |
US7356837B2 (en) * | 2001-08-29 | 2008-04-08 | Nader Asghari-Kamrani | Centralized identification and authentication system and method |
US20030046575A1 (en) * | 2001-08-30 | 2003-03-06 | International Business Machines Corporation | Digital identity information cards |
US20030048904A1 (en) * | 2001-09-07 | 2003-03-13 | Po-Tong Wang | Web-based biometric authorization apparatus |
US20030074660A1 (en) * | 2001-10-12 | 2003-04-17 | Liberate Technologies | System method and apparatus for portable digital identity |
AU2002352607A1 (en) * | 2001-11-14 | 2003-06-17 | Joseph Murray | Access, identity, and ticketing system for providing multiple access methods for smart devices |
US7610390B2 (en) * | 2001-12-04 | 2009-10-27 | Sun Microsystems, Inc. | Distributed network identity |
US20030135500A1 (en) * | 2002-01-07 | 2003-07-17 | Henri Chevrel | Integrated gas supply system and computer network for enhanced user service |
US7996888B2 (en) * | 2002-01-11 | 2011-08-09 | Nokia Corporation | Virtual identity apparatus and method for using same |
US7308579B2 (en) * | 2002-03-15 | 2007-12-11 | Noel Abela | Method and system for internationally providing trusted universal identification over a global communications network |
US7512649B2 (en) * | 2002-03-22 | 2009-03-31 | Sun Microsytems, Inc. | Distributed identities |
US7162475B2 (en) * | 2002-04-17 | 2007-01-09 | Ackerman David M | Method for user verification and authentication and multimedia processing for interactive database management and method for viewing the multimedia |
US6993659B2 (en) * | 2002-04-23 | 2006-01-31 | Info Data, Inc. | Independent biometric identification system |
WO2004008284A2 (en) * | 2002-07-12 | 2004-01-22 | Checkspert, Inc. | System and method for remote supervision and authentication of user activities at communication network workstations |
US20040064708A1 (en) * | 2002-09-30 | 2004-04-01 | Compaq Information Technologies Group, L.P. | Zero administrative interventions accounts |
US20040103040A1 (en) * | 2002-11-27 | 2004-05-27 | Mostafa Ronaghi | System, method and computer program product for a law community service system |
DE60312718D1 (de) * | 2002-10-15 | 2007-05-03 | Socket Communications Inc | Zurückgestellte tupleraum-programmierung von erweiterungsmodulen |
US8065717B2 (en) * | 2002-11-27 | 2011-11-22 | Activcard | Automated security token administrative services |
US7284062B2 (en) * | 2002-12-06 | 2007-10-16 | Microsoft Corporation | Increasing the level of automation when provisioning a computer system to access a network |
US20040114571A1 (en) * | 2002-12-13 | 2004-06-17 | Timmins Timothy A. | Information assistance system and method for effectively consulting multiple resources to assist a user to perform a task |
US7467206B2 (en) * | 2002-12-23 | 2008-12-16 | Microsoft Corporation | Reputation system for web services |
US7703128B2 (en) * | 2003-02-13 | 2010-04-20 | Microsoft Corporation | Digital identity management |
US8014570B2 (en) * | 2004-11-16 | 2011-09-06 | Activcard, Inc. | Method for improving false acceptance rate discriminating for biometric authentication systems |
US7020474B2 (en) * | 2003-06-25 | 2006-03-28 | Cross Match Technologies, Inc. | System and method for securing short-distance wireless communications, and applications thereof |
JP2005038095A (ja) * | 2003-07-17 | 2005-02-10 | Nippon Telegr & Teleph Corp <Ntt> | コミュニティにおける評判情報生成方法、システム、評判評価装置、コミュニケーション用共通掲示板、およびそのプログラム |
JP2005079912A (ja) * | 2003-08-29 | 2005-03-24 | Matsushita Electric Ind Co Ltd | セキュアデータ管理装置 |
US7769594B2 (en) * | 2003-09-05 | 2010-08-03 | France Telecom | Evaluation of reputation of an entity by a primary evaluation centre |
US7392470B2 (en) * | 2003-09-12 | 2008-06-24 | Aristocrat Technologies Australia Pty Limited | Adaptive display system and method for a gaming machine |
US20050074028A1 (en) * | 2003-10-02 | 2005-04-07 | Openwave System Inc. | System and method for mobile access to resources |
US7822988B2 (en) * | 2003-10-23 | 2010-10-26 | Microsoft Corporation | Method and system for identity recognition |
US7181472B2 (en) * | 2003-10-23 | 2007-02-20 | Microsoft Corporation | Method and system for synchronizing identity information |
US7631060B2 (en) * | 2003-10-23 | 2009-12-08 | Microsoft Corporation | Identity system for use in a computing environment |
US20050114447A1 (en) * | 2003-10-24 | 2005-05-26 | Kim Cameron | Method and system for identity exchange and recognition for groups and group members |
US8190893B2 (en) * | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
US20050108575A1 (en) * | 2003-11-18 | 2005-05-19 | Yung Chong M. | Apparatus, system, and method for faciliating authenticated communication between authentication realms |
US20050124320A1 (en) * | 2003-12-09 | 2005-06-09 | Johannes Ernst | System and method for the light-weight management of identity and related information |
US20050125677A1 (en) * | 2003-12-09 | 2005-06-09 | Michaelides Phyllis J. | Generic token-based authentication system |
US7634801B2 (en) * | 2004-01-09 | 2009-12-15 | Panasonic Corporation | Multifunction machine and personal authentication method of multifunction machine |
US20050172229A1 (en) * | 2004-01-29 | 2005-08-04 | Arcot Systems, Inc. | Browser user-interface security application |
US7953759B2 (en) * | 2004-02-17 | 2011-05-31 | Microsoft Corporation | Simplifying application access to schematized contact data |
US7355110B2 (en) * | 2004-02-25 | 2008-04-08 | Michael Tepoe Nash | Stringed musical instrument having a built in hand-held type computer |
FR2867881B1 (fr) * | 2004-03-17 | 2006-06-30 | Sagem | Procede de controle d'identification de personnes et systeme pour la mise en oeuvre du procede |
US20060010007A1 (en) * | 2004-07-09 | 2006-01-12 | Denman John F | Process for using smart card technology in patient prescriptions, medical/dental/DME services processing and healthcare management |
US20060080702A1 (en) * | 2004-05-20 | 2006-04-13 | Turner Broadcasting System, Inc. | Systems and methods for delivering content over a network |
US8504704B2 (en) * | 2004-06-16 | 2013-08-06 | Dormarke Assets Limited Liability Company | Distributed contact information management |
US8527752B2 (en) * | 2004-06-16 | 2013-09-03 | Dormarke Assets Limited Liability | Graduated authentication in an identity management system |
US7774365B2 (en) * | 2004-08-31 | 2010-08-10 | Morgan Stanley | Organizational reference data and entitlement system |
US7451921B2 (en) * | 2004-09-01 | 2008-11-18 | Eric Morgan Dowling | Methods, smart cards, and systems for providing portable computer, VoIP, and application services |
US20060129509A1 (en) * | 2004-12-09 | 2006-06-15 | Calpine Corporation, A Delaware Corporation | Database schema |
US8700729B2 (en) * | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
US8365293B2 (en) * | 2005-01-25 | 2013-01-29 | Redphone Security, Inc. | Securing computer network interactions between entities with authorization assurances |
US20060174350A1 (en) * | 2005-02-03 | 2006-08-03 | Navio Systems, Inc. | Methods and apparatus for optimizing identity management |
WO2007002196A2 (en) * | 2005-06-21 | 2007-01-04 | Corestreet, Ltd. | Preventing identity theft |
US7788499B2 (en) * | 2005-12-19 | 2010-08-31 | Microsoft Corporation | Security tokens including displayable claims |
US8104074B2 (en) * | 2006-02-24 | 2012-01-24 | Microsoft Corporation | Identity providers in digital identity system |
US8117459B2 (en) * | 2006-02-24 | 2012-02-14 | Microsoft Corporation | Personal identification information schemas |
US8078880B2 (en) * | 2006-07-28 | 2011-12-13 | Microsoft Corporation | Portable personal identity information |
US20080034412A1 (en) * | 2006-08-02 | 2008-02-07 | Informed Control Inc. | System to prevent misuse of access rights in a single sign on environment |
US8407767B2 (en) * | 2007-01-18 | 2013-03-26 | Microsoft Corporation | Provisioning of digital identity representations |
US8087072B2 (en) * | 2007-01-18 | 2011-12-27 | Microsoft Corporation | Provisioning of digital identity representations |
US8689296B2 (en) * | 2007-01-26 | 2014-04-01 | Microsoft Corporation | Remote access of digital identities |
-
2006
- 2006-02-24 US US11/361,857 patent/US20070203852A1/en not_active Abandoned
-
2007
- 2007-01-19 WO PCT/US2007/001362 patent/WO2007097844A1/en active Application Filing
- 2007-01-19 CN CNA2007800065841A patent/CN101390114A/zh active Pending
- 2007-01-19 RU RU2008134467/09A patent/RU2008134467A/ru not_active Application Discontinuation
- 2007-01-19 AU AU2007218125A patent/AU2007218125A1/en not_active Abandoned
- 2007-01-19 EP EP07748971A patent/EP1987481A4/en not_active Ceased
- 2007-01-19 CA CA002636725A patent/CA2636725A1/en not_active Abandoned
- 2007-01-19 JP JP2008556319A patent/JP2009527850A/ja active Pending
- 2007-01-19 BR BRPI0706703-8A patent/BRPI0706703A2/pt not_active Application Discontinuation
- 2007-01-19 KR KR1020087020002A patent/KR20080098492A/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
JP2009527850A (ja) | 2009-07-30 |
EP1987481A4 (en) | 2009-11-04 |
KR20080098492A (ko) | 2008-11-10 |
WO2007097844A1 (en) | 2007-08-30 |
CN101390114A (zh) | 2009-03-18 |
RU2008134467A (ru) | 2010-02-27 |
EP1987481A1 (en) | 2008-11-05 |
AU2007218125A1 (en) | 2007-08-30 |
US20070203852A1 (en) | 2007-08-30 |
CA2636725A1 (en) | 2007-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BRPI0706703A2 (pt) | informações sobre identidade que incluem informações sobre reputação | |
US10339523B2 (en) | Point-to-point transaction guidance apparatuses, methods and systems | |
Ooi et al. | Embracing Bitcoin: users’ perceived security and trust | |
US8086525B2 (en) | Methods and systems for providing risk ratings for use in person-to-person transactions | |
US9313197B2 (en) | System and method for assigning quality to cryptographaic identities used in a digital transaction | |
US20180191503A1 (en) | Asynchronous Crypto Asset Transfer and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems | |
WO2020029660A1 (zh) | 用户的身份内容信息的认证、验证方法和装置 | |
US7788499B2 (en) | Security tokens including displayable claims | |
US20180108085A1 (en) | Systems and methods for providing enhanced loan qualification | |
EP2985714A1 (en) | Securing personal information | |
US20170085545A1 (en) | Smart Rules and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems | |
TW200845692A (en) | Controlling distribution and use of digital identity representations | |
EP3323080A1 (en) | Computationally efficient transfer processing, auditing, and search apparatuses, methods and systems | |
BRPI0708276A2 (pt) | métodos para efetuar autenticação de transação em um pedido por correio eletrÈnico e pedido por telefone e para efetuar autenticação em uma transação de pagamento on-line | |
BRPI0608591A2 (pt) | transaÇÕes comerciais em rede | |
JP2002063532A (ja) | 注文決済システム | |
US11196734B2 (en) | Safe logon | |
JP2002170058A (ja) | アクティブ識別管理による商取引の自動実行システム | |
KR101423261B1 (ko) | 콘텐츠 거래 시스템 및 방법과 콘텐츠 거래 서버 | |
WO2003105002A1 (ja) | 汎用的組織内個人認証システム | |
US20230117344A1 (en) | Pseudonymous transactions on blockchains compliant with know your customer regulations and reporting requirements | |
Ally et al. | A framework for assessing payment security mechanisms and security information on e-commerce web sites | |
JP6037425B2 (ja) | 電子領収書発行システム | |
Authority et al. | CPA | |
JP6009521B2 (ja) | 利用者特定システム、方法、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B11A | Dismissal acc. art.33 of ipl - examination not requested within 36 months of filing | ||
B11Y | Definitive dismissal - extension of time limit for request of examination expired [chapter 11.1.1 patent gazette] |