CN1475069A - 对服务的匿名访问 - Google Patents

对服务的匿名访问 Download PDF

Info

Publication number
CN1475069A
CN1475069A CNA018190553A CN01819055A CN1475069A CN 1475069 A CN1475069 A CN 1475069A CN A018190553 A CNA018190553 A CN A018190553A CN 01819055 A CN01819055 A CN 01819055A CN 1475069 A CN1475069 A CN 1475069A
Authority
CN
China
Prior art keywords
service
information
access
services
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA018190553A
Other languages
English (en)
Other versions
CN1235379C (zh
Inventor
��L��˹����Ĭ
简·L·卡默尼施
���˹��A�����ָ�
埃尔西·A·范·赫勒沃根
P
迈克尔·P·怀德纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1475069A publication Critical patent/CN1475069A/zh
Application granted granted Critical
Publication of CN1235379C publication Critical patent/CN1235379C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

公开了一种提供对网络中的服务的匿名访问的方法。用户实体向匿名访问服务发送包括访问服务信息和所请求服务信息的用户请求。匿名访问服务验证访问服务信息是否有效。在访问服务信息有效的情况下,匿名访问服务将访问服务信息赋予预订信息,并且通过发送包括预订信息和所述所请求服务信息的已验证的请求,连接到所述服务。匿名访问服务从所述服务接收响应服务信息,并且向用户实体转发所述响应服务信息。因此,用户对服务的访问实例不能彼此联系,并且不能联系到用户的真实身份。

Description

对服务的匿名访问
技术领域
本发明涉及提供对网络内服务的匿名访问的方法和系统。更具体地,本发明涉及对基于付费和基于预订的web服务的匿名访问。
背景技术
用户在浏览Internet时越来越关心他们的隐私。Web站点利用例如cookie来跟踪用户的浏览活动,并且试图搜集用户信息。这些信息的交换和出售并不完全由法律规定来控制,因此用户担心有关他们行为的信息的扩散和关联会导致隐私泄漏及潜在的歧视。过去的研究和以往的事例都表明,这是商业控制的信息扩散所导致的不可避免的结果。
现在,很多公司通过web站点提供信息和产品。很多情况下,需要通过注册或预订来访问这些站点,另外一些情况则需要付费。在这两种情况下,用户都不得不留下个人信息。
几个可用的在线隐私服务,如Anonymizer.com(http://www.anonymizer.com)或freedom(http://www.freedom.net),提供在Internet上控制隐私的服务。
Anonymizer.com给用户提供私有的、匿名的web浏览方式,它充当门户,并且通过修改IP(网际协议)地址为用户隐藏数据通信。这种匿名服务提供了单点信任(single point of trust)。用户身份与执行的实际事务(例如web浏览)之间的联系有时可由事务(transaction)的内容(例如e-mail地址)轻松地得到。
Freedom使用称作MIXnet的特殊网络,使用这种网络可以克服单点信任问题。而且,可以使用称作假名的在线身份。这种假名应当防止通过用户事务的内容(例如e-mail地址)识别出用户。
已知的技术和服务都不允许用户匿名访问基于付费或基于预订的web服务。这就需要一种允许用户匿名访问这种服务的创新方法,使用这种方法,用户访问服务的实例不会彼此关联,也不会关联到用户的真实身份。
发明内容
本发明公开了一种提供对网络中服务的匿名访问的方法和系统。为此,用户实体向匿名访问服务发送用户请求,这种用户请求包括访问服务信息和所请求服务信息。匿名访问服务验证访问服务信息是否有效。在访问服务信息有效的情况下,匿名访问服务把访问服务信息赋给预订信息,并且通过发送已验证的请求来连接服务,已验证的请求包括预订信息和所请求服务信息。匿名访问服务接收来自服务的响应服务信息,并将它转发给用户实体。
匿名访问服务或匿名服务只为有权访问服务的用户实体(此后也称作短期用户)提供对服务的访问。通常,匿名访问服务允许用户匿名访问信息,即用户访问服务的实例不会彼此关联,也不会关联到用户的真实身份。
本发明所公开的方案可应用于基于付费或基于预订的访问,即对需要用户使用例如用户标识和/或密码预订的服务的访问。
此外,本发明所公开的方案允许匿名访问服务分布到若干个操作实体上,从而降低了综合服务中用户的信任要求。例如,接收付费并发出匿名预订的匿名访问服务可以是独立的组织(例如e-kiosk),并且不需要由提供响应服务信息的服务来操作。
因此,匿名访问服务和服务这两个实体必须合谋才能将实际浏览活动,即对服务的访问反向联系到特定用户身份。
通过发送启动信息和直接从所述预订服务接收可用作访问服务信息的访问信息,用户可以连接到预订服务。启动信息的发送可以包括发送付费启动信息以便初始化付费事务。这表现出的优点是,用户可以预先付费,并且在未与所请求的服务建立连接的情况下,接收代表访问服务信息的访问信息。
通过发送凭证(credential)请求信息,可以将当前用户连接到注册服务,例如认证机构。然后,用户接收注册信息,这些注册信息可用来获取预订服务的访问信息。访问信息可以作为访问服务信息呈现给匿名访问服务。
预订服务和匿名访问服务可集成在一个统一实体内。而且,预订服务和匿名访问服务可以是服务的组成部分。这样一来,就大大地简化了基础结构。
可以采用可验证安全假名系统来实现本发明所公开的方案,例如,D.Chaum在″Security without identification:Transaction systems tomake big brother obsolete″中描述过这种系统,这篇文章刊于Communications of the ACM,28(10):1030-1044,1985,10。采用这种假名系统,即使不同的操作实体相互合谋也不会使得匿名访问服务的不安全。换句话说,如果同一个实体操作不同的功能,如接收预订的付费和准许对服务的访问,那么该实体仍然不能将服务访问联系到预订或用户。这是由假名方法的特性所致。
预订信息(例如包括特定于服务的标识和/或密码)可预存储在匿名访问服务中。这样,就能够快速访问服务。为每个服务存储至少一条这种预订信息就足够了。
而且,匿名访问服务可以为提供服务或在服务请求预订信息的情况下存储多条预订信息。本发明的实施例中,预订信息能以表格的形式存储,这种表格很容易实现。
访问服务信息可由匿名访问服务采用多种方法验证。一种情况下,预存储访问服务信息的各个部分,以便匿名访问服务将预存储的访问服务信息和输入的信息进行比较。然后,可将已验证的访问服务信息赋给预订信息。
而且,访问服务信息可包括出示凭证或证书,以便允许用户证明自己有权拥有和应用该访问服务信息。
所请求服务信息可以包括统一资源定位符(URL)、所请求的信息、甚至产品请求。
提供和部署预订信息有很多方法。预订信息包括cookie、用户标识或用户识别密码。
附图说明
下面将结合示例并参考示意图,来详细说明本发明的优选实施例。
图1示出本发明的第一个实施例的示意图。
图2示出第二个实施例的示意图,其中预订服务和匿名访问服务来自一个统一实体。
图3示出第三个实施例的示意图,其中包含注册服务。
附图仅用于说明目的,不必代表本发明的实际例子。
术语
下面是有助于理解本发明的非正式定义。
凭证CRu(AUTH):凭证被理解为由某个机构AUTH(例如认证机构)签署的有关个人或用户U(假名)的声明。例如,声明可以是:允许此人或用户U驾驶车辆,或者此人或用户U信用合格。在有些系统中,机构AUTH只看到凭证的屏蔽版本。
公钥证书(Public Key Certificate):公钥证书或短期证书均是凭证,其中所签署的声明表示:此公钥属于某人或某用户U。
凭证出示 CRu(AUTH):凭证出示是一种消息,依据系统的不同,该消息包括凭证CRu(AUTH)或凭证CRu(AUTH)的持有证明。
具体实施方式
下面将参照附图说明提供对网络中服务的匿名访问的方法和系统的特性。
图1示出基本使用情景,其中允许用户实体10(图中标为“U”)和下文的短期用户10匿名地访问服务30(图中标为“S”)。用户实体10可以是任何适合于执行操作并且连接到网络的装置,如计算机、便携式装置、移动电话等。假设服务30是基于预订的服务30,例如提供信息(例如文章)的文献服务。为简化说明,图中只画出一个这种服务30,而通常网络上有很多这种服务。用户10与匿名访问服务20相连。匿名访问服务20进一步与基于预订的服务30连接。连接可通过目前所知的网络技术建立,例如通过Internet。图中箭头示出所发送的信息流或消息流,标记的方框表示这些信息。而且,用户10与预订服务2相连,预订服务2可以是预订服务器或主机。用户10通过发送适当的付费消息4初始化付费,图中消息4标为P,并如箭头所示。付费消息4可包含使用特定的基于预订的服务30或其他基于预订的服务30的愿望。付费消息4也可包括访问的期望数量或时段。在应答付费消息4时,用户10接收访问信息6,这里访问信息6包括用于匿名访问服务20的匿名凭证6(图中标为“CRu(SS)”)。匿名凭证6允许用户10向匿名访问服务20证明用户10拥有有效预订。预订可以是免费的,这种情况下预订服务2准许免费的CRu(SS)。
用户10给匿名访问服务20发送包括访问服务信息7的用户请求12,这里访问服务信息7包括匿名凭证出示7和所请求服务的信息14(例如,向基于预订的服务30请求指定报纸上的文章)。图中,用户请求12由标有 CRu(SS),SI→的方框表示。匿名访问服务20适于接受这种证明用户10或持有者的合法预订的匿名凭证出示7。当通过匿名访问服务20对匿名凭证出示7进行验证时,匿名访问服务20从基于预订的服务30检索所请求的信息,即响应服务信息34,并将其发送给用户10,如图中标有SI←的方框34所示。为此,匿名访问服务20通过发送已验证的请求22(图中标为id,Si→)连接到基于预订的服务30。已验证的请求22包括预订信息24和所请求服务信息14。根据所请求服务信息14,基于预订的服务30返回响应服务信息34,例如所请求的文章。如前所述,匿名访问服务20接收这个响应服务信息34,并将其转发给用户10。
可以是标识(标识符)的预订信息24可以在匿名访问服务20上被预先存储于例如表格中,或者可以作为数据库由匿名访问服务20响应特定服务30的要求而被请求。希望与匿名访问服务20合作的服务30也可以向匿名访问服务20发送其预订信息24,以便提供从匿名访问服务20到服务30的快速访问。
这里应该注意,访问信息6和相关的访问服务信息7也可代表被预订服务2和匿名访问服务20识别的假名或假名-密码对。基于预订的服务30并不知晓这种假名-密码对。然而,这种实现方式有一些安全方面的限制,图2所示的实施例减少了这种限制。
图2示出第二个实施例的示意图,其中预订服务2和匿名访问服务20形成统一实体50,称作web门户50。图2使用相同的标号表示相同的部分及其功能。当前服务30或其他基于预订的服务30不支持匿名访问服务20的用来允许假名或匿名访问的验证特性。集中匿名化服务可作为web门户50的组成部分来操作,最终将集成为web服务器产品的组成部分。预订服务2和匿名访问服务20(图中的预订和验证服务SS和V)形成web门户50。这种情况下,web门户50本身通过Internet与服务30的实际服务器通信。这对上述活动来说具有一定优势,即用户10只需与一个单点,即web门户50连接。
图3示出第三个实施例的示意图,该实施例使用特定的假名系统。第三个实施例的结构与图2所示的第二个实施例相似,这里只说明关键的不同之处。首先,如图所示,预订服务2和匿名访问服务20形成统一服务实体60。一个显著不同是第三个实施例包含注册服务40(图中标为“CA”)。注册服务40可以是认证机构。而且,注册服务40可以集成在统一服务实体60中,然而在本例中,注册服务40是外部或分离的实体。用户10通过发送凭证请求信息8(图中标为“CRI”)连接到注册服务40。作为应答,用户10从注册服务40接收注册信息,该注册信息包括根假名凭证42(图中由“Cru(CA)”标记和表示)。根假名凭证42可以是匿名或假名凭证42。这种可用于匿名访问服务20的匿名或假名凭证42可以采用各种可能的假名系统来实现。依据所采用的假名系统,可以改变实现方式及安全/匿名特性。
下面说明采用可验证安全假名系统对匿名服务(例如匿名访问服务20)的可能实现,在例如A.Lysyanskaya、R.Rivest、A.Sahai和S.Wolf在其文章“Pseudonym Systems”中描述了这样一种可验证安全假名系统,这篇文章刊于H.Heys和C.Adams编辑的Selected Areasin Cryptography,Lecture Notes in Computer Science,第1758卷,Springer Verley,1999。在所选的假名系统中,如图中箭头和标有CRu(CA)的方框所示,假名系统的认证机构(即注册服务40)通过给用户10发放根假名凭证42,将他们注册到假名系统中。如图中标有p,
Figure A0181905500121
CRu(CA)的方框5所示,用户10向统一服务实体60发送消息,该消息包括根假名凭证出示43和付费。统一服务实体60,具体地说是作为统一服务实体60的组成部分的预订服务2向用户10发出包括预订凭证6(图中标为“CRu(SS)”)的访问信息6。然后,每当用户10向基于预订的服务30请求信息时,用户10可以发送预订凭证出示7,即
Figure A0181905500122
CRu(SS)。
在上述所选择的假名系统中,出示凭证(例如预订凭证出示7)不能联系到发放方(即注册服务40或预订服务2)曾看到的内容。例如,即使注册服务40和具有其预订服务2和匿名访问服务20的统一服务实体60合作并交换信息,它们也不能把对信息的请求(即包括预订凭证出示7的用户请求12)联系到在注册服务40上注册的用户10,或联系到这些实体和服务在发放根假名凭证42(即CRu(CA))或预订凭证6(即CRu(SS))期间所收集的数据。
结果,即使注册服务40和具有其预订服务2和匿名访问服务20的统一服务实体60如上所述被实现成由一个实体(例如一家公司)来运营的web门户50的组成部分,用户10在访问基于预订的服务30时也不必为确认全部匿名而信任这家公司。
具体设计出的实施例可以有少许的不同之处。例如,可以实现按页付费机制或按URL付费机制。这可以通过下述方法实现。预订凭证6包括用于访问服务30的电子货币或电子现金。在用户请求12中出示预订凭证出示7代表对特定URL(统一资源定位符)的付费。
本发明所公开的任何实施例可与一个或多个所示出和/或说明的其他实施例相结合。实施例的一个或多个特征也可如此。
本发明可用硬件、软件或软硬件结合的形式来实现。任何可用于执行这里说明的方法的计算机系统或其他设备都是适用的。硬件和软件的典型结合是具有计算机程序的通用计算机系统,当被加载和执行时,这些计算机程序可以控制计算机系统,使得这种计算机系统能够执行这里说明的方法。本发明也能嵌入到计算机程序产品中,这种产品包括允许实现这里说明的方法的全部特征,并且当被加载到计算机系统时,能够执行这些方法。
本文中计算机程序装置或计算机程序指一组指令的任何语言、代码或符号形式的表述,用于使具有信息处理能力的系统执行特定功能,而且这种指令可由系统直接执行或者经过下述两种或其中一种处理之后执行:a)转换到其他语言、代码或符号,b)以不同的材料形式复制。

Claims (22)

1.一种提供对网络中的服务(30)的匿名访问的方法,该方法包括如下步骤:
通过发送用户请求(12)把用户实体(10)连接到匿名访问服务(20),所述用户请求包括访问服务信息(7)和所请求服务信息(14);
由所述匿名访问服务(20)验证所述访问服务信息(7)是否有效,并且在所述访问服务信息(7)有效的情况下,把所述匿名访问服务(20)连接到所述服务(30),该连接步骤包括,
向所述服务(30)发送已验证的请求(22),已验证的请求(22)包括预订信息(24)和所述所请求服务信息(14);
从所述服务(30)接收响应所述所请求服务信息(14)的响应服务信息(34);
由所述匿名访问服务(20)向所述用户实体(10)转发所述响应服务信息(34)。
2.一种提供对网络中的服务(30)的匿名访问的方法,该方法包括如下步骤:
从用户实体(10)接收用户请求(12),所述用户请求(12)包括访问服务信息(7)和所请求服务信息(14);
验证所述访问服务信息(7)是否有效,并且在所述访问服务信息有效的情况下,
连接到所述服务(30),连接步骤包括,
发送已验证的请求(22),所述已验证的请求(22)包括预订信息(24)和所述所请求服务信息(14);
接收响应所述所请求服务信息(14)的响应服务信息(34);
向所述用户实体(10)转发所述响应服务信息(34)。
3.一种提供对网络中的服务(30)的匿名访问的方法,该方法包括如下步骤:
从匿名访问服务(20)接收已验证的请求(22),已验证的请求(22)包括预订信息(24)和所请求服务信息(14),其中所述匿名访问服务(20)从用户实体(10)接收用户请求(12),所述用户请求(12)包括访问服务信息(7)和所述所请求服务信息(14),并且如果所述访问服务信息(7)有效,则将所述访问服务信息(7)赋给所述预订信息(24);
向所述匿名访问服务(20)发送响应所述所请求服务信息(14)的响应服务信息(34),所述匿名访问服务(20)将接收到的响应服务信息(34)转发给所述用户实体(10)。
4.一种提供对网络中的服务(30)的匿名访问的方法,该方法包括如下步骤:
向匿名访问服务(20)发送用户请求(12),所述用户请求(12)包括访问服务信息(7)和所请求服务信息(14),
其中所述匿名访问服务(20)验证所述访问服务信息(7)是否有效,并且如果所述访问服务信息(7)有效,则将所述访问服务信息(7)赋给预订信息(24);
所述匿名访问服务(20)通过如下方式连接到所述服务(30):
发送已验证的请求(22),所述已验证的请求(22)包括所述预订信息(24)和所述所请求服务信息(14),及
接收响应所述所请求服务信息(14)的响应服务信息(34);
所述匿名访问服务(20)转发所述响应服务信息(34);
从所述匿名访问服务(20)接收所述响应服务信息(34)。
5.根据前述权利要求中任何一个的方法,包括通过发送启动信息(4)和接收访问信息(6)把用户实体(10)连接到预订服务(2),所述访问信息(6)可用作访问服务信息(7)。
6.根据权利要求5的方法,其中发送启动信息(4)的步骤包括发送付费启动信息(4)以执行付费事务。
7.根据前述权利要求中任何一个的方法,包括通过发送凭证请求信息(8)和接收注册信息(42)把用户实体(10)连接到注册服务(40),所述注册信息(42)可用于获取访问信息(6)。
8.根据前述权利要求中任何一个的方法,包括把预订信息(24)预存储在匿名访问服务(20)中。
9.根据权利要求1或2的方法,其中验证所述访问服务信息(7)是否有效的步骤包括把访问服务信息(7)赋给预订信息(24)。
10.一种计算机程序单元,包括当程序在计算机上运行时执行根据权利要求1~9中任何一个的方法的程序代码装置。
11.存储在计算机可用介质上的计算机程序产品,包括使计算机执行根据权利要求1~9中任何一个的方法的计算机可读程序装置。
12.一种在网络中提供匿名访问的系统,该系统包括:
-用户实体(10);
-匿名访问服务(20),可连接到所述用户实体(10);
-可连接到所述匿名访问服务(20)的服务(30),
其中所述用户实体(10)适合于在使用时向所述匿名访问服务(20)发送用户请求(12),所述用户请求(12)包括访问服务信息(7)和所请求服务信息(14),所述匿名访问服务(20)验证所述访问服务信息(7)是否有效,并且在所述访问服务信息(7)有效的情况下,把所述访问服务信息(7)赋给预订信息(24),并且通过发送已验证的请求(22)连接到所述服务(30),所述已验证的请求(22)包括所述预订信息(24)和所述所请求服务信息(14),所述匿名访问服务(20)从所述服务(30)接收响应服务信息(34),并将其转发给所述用户实体(10)。
13.根据权利要求12的系统,进一步包括可连接到所述用户实体(10)的预订服务(2)。
14.根据权利要求13的系统,其中预订服务(2)和匿名访问服务(20)集成到统一实体(50)中。
15.根据权利要求12的系统,其中预订服务(2)和匿名访问服务(20)是服务(30)的组成部分。
16.根据前述权利要求12~15中任何一个的系统,其中访问服务信息(7)包括凭证。
17.根据前述权利要求12~15中任何一个的系统,其中访问服务信息(7)包括证书。
18.根据前述权利要求12~15中任何一个的系统,其中预订信息(24)是预存储的。
19.根据前述权利要求12~15中任何一个的系统,其中所请求服务信息(14)包括统一资源定位符(URL)。
20.根据前述权利要求12~15中任何一个的系统,其中预订信息(24)包括cookie、用户标识或用户标识密码。
21.根据前述权利要求12~15中任何一个的系统,其中服务(30)包括基于预订的服务(30)。
22.根据前述权利要求12~15的系统,其中服务(30)包括基于付费的服务(30)。
CNB018190553A 2000-11-21 2001-11-08 对服务的匿名访问 Expired - Fee Related CN1235379C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00811105.6 2000-11-21
EP00811105 2000-11-21

Publications (2)

Publication Number Publication Date
CN1475069A true CN1475069A (zh) 2004-02-11
CN1235379C CN1235379C (zh) 2006-01-04

Family

ID=8175043

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018190553A Expired - Fee Related CN1235379C (zh) 2000-11-21 2001-11-08 对服务的匿名访问

Country Status (9)

Country Link
US (1) US20040078475A1 (zh)
EP (1) EP1336285A2 (zh)
JP (1) JP3999660B2 (zh)
KR (1) KR100503836B1 (zh)
CN (1) CN1235379C (zh)
AU (1) AU2002212608A1 (zh)
IL (1) IL155396A0 (zh)
TW (1) TWI257058B (zh)
WO (1) WO2002042935A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011050676A1 (zh) * 2009-10-26 2011-05-05 中兴通讯股份有限公司 一种匿名通信的方法及注册、取消方法及接入节点
CN1670746B (zh) * 2004-03-19 2012-04-11 株式会社日立制作所 名册控制方法
CN101729597B (zh) * 2008-10-17 2013-11-27 因特伟特公司 利用缓存的登录对web服务器上动态内容的隔离匿名访问

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4485141B2 (ja) 2003-04-10 2010-06-16 株式会社日立製作所 ネットワーク上のサービス公開及び提供方法並びにそのプログラム
RU2005135851A (ru) * 2003-04-18 2006-03-20 Конинклейке Филипс Электроникс Н.В. (Nl) Секретный идентификатор для возобновленной подписки
WO2004104797A1 (en) 2003-05-21 2004-12-02 Hewlett-Packard Development Company L.P. Use of certified secrets in communication
KR100915768B1 (ko) * 2003-10-17 2009-09-04 인터내셔널 비지네스 머신즈 코포레이션 컴퓨터 프로그램 소자, 컴퓨터 프로그램 매체, 사용자입증-서명 값 생성용 입증 값 발행 방법 및 시스템
US7822689B2 (en) 2003-10-17 2010-10-26 International Business Machines Corporation Maintaining privacy for transactions performable by a user device having a security module
US7827603B1 (en) * 2004-02-13 2010-11-02 Citicorp Development Center, Inc. System and method for secure message reply
US8060922B2 (en) * 2004-12-20 2011-11-15 Emc Corporation Consumer internet authentication device
DE102006024955B3 (de) * 2006-05-29 2007-12-13 Technisat Digital Gmbh Verfahren zum Schutz der Privatsphäre eines Benutzers in einem Netzwerk
WO2008022522A1 (en) * 2006-08-18 2008-02-28 Huawei Technologies Co., Ltd Method and system for providing mobile service and management center server therefor
CA2665478A1 (en) * 2006-10-06 2008-04-10 Fmr Llc Secure multi-channel authentication
US8301787B2 (en) * 2007-03-22 2012-10-30 Red Hat, Inc. Selective use of anonymous proxies
US8627418B2 (en) * 2007-03-23 2014-01-07 Pmc-Sierra, Inc. Controlled discovery of san-attached SCSI devices and access control via login authentication
CN101335622B (zh) * 2007-06-27 2012-08-29 日电(中国)有限公司 使用匿名柔性凭证的用于分布式授权的方法和装置
GB2455099A (en) * 2007-11-28 2009-06-03 Really Virtual Company Ltd Providing an anonymous interaction between a user and a service provider
US20140359784A1 (en) * 2007-11-28 2014-12-04 Really Virtual Company Limited Method of Anonymising an Interaction Between Devices
US8302161B2 (en) * 2008-02-25 2012-10-30 Emc Corporation Techniques for anonymous internet access
FR2929060B1 (fr) 2008-03-18 2014-09-12 Eads Secure Networks Gestion d'identites d'utilisateurs dans un systeme
WO2010047540A2 (ko) * 2008-10-24 2010-04-29 Lee Hyuck 통신 중계 시스템, 서버 및 그 방법
KR101011326B1 (ko) * 2008-10-24 2011-01-28 이혁 통신 중계 시스템, 서버 및 그 방법
US8590029B2 (en) * 2009-01-05 2013-11-19 International Business Machines Corporation Management of access authorization to web forums open to anonymous users within an organization
WO2011063024A2 (en) * 2009-11-18 2011-05-26 Magid Joseph Mina Anonymous transaction payment systems and methods
US9363326B2 (en) 2012-02-06 2016-06-07 Empire Technology Development Llc Web tracking protection
US10438019B2 (en) * 2017-05-04 2019-10-08 Microsoft Technology Licensing, Llc Cross container user model
WO2020117274A1 (en) * 2018-12-07 2020-06-11 Hewlett-Packard Development Company, L.P. Anonymous service access
DE102019000015A1 (de) 2019-01-07 2020-07-09 Hans Henning Thomas Verfahren zum Schutz persönlicher Informationen in einem Netzwerk

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5245654A (en) * 1991-10-10 1993-09-14 Cermetek Microelectronics, Inc. Solid state isolation device using opto-isolators
US6460036B1 (en) * 1994-11-29 2002-10-01 Pinpoint Incorporated System and method for providing customized electronic newspapers and target advertisements
US6141750A (en) * 1995-03-21 2000-10-31 Micali; Silvio Simultaneous electronic transactions with subscriber verification
US6473609B1 (en) * 1995-12-11 2002-10-29 Openwave Systems Inc. Method and architecture for interactive two-way communication devices to interact with a network
US6076078A (en) * 1996-02-14 2000-06-13 Carnegie Mellon University Anonymous certified delivery
WO1997037461A1 (en) * 1996-04-01 1997-10-09 Hewlett-Packard Company Transmitting messages over a network
US5815665A (en) * 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
US5729537A (en) * 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
US6516416B2 (en) * 1997-06-11 2003-02-04 Prism Resources Subscription access system for use with an untrusted network
US6108644A (en) * 1998-02-19 2000-08-22 At&T Corp. System and method for electronic transactions
US20020004900A1 (en) * 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
US6496931B1 (en) * 1998-12-31 2002-12-17 Lucent Technologies Inc. Anonymous web site user information communication method
US7184988B1 (en) * 1999-01-28 2007-02-27 Certco, Inc. Methods for operating infrastructure and applications for cryptographically-supported services
US6601171B1 (en) * 1999-02-18 2003-07-29 Novell, Inc. Deputization in a distributed computing system
AU761974B2 (en) 1999-04-28 2003-06-12 Unicate B.V. Transaction method and system for data networks, like internet
US6564261B1 (en) * 1999-05-10 2003-05-13 Telefonaktiebolaget Lm Ericsson (Publ) Distributed system to intelligently establish sessions between anonymous users over various networks
US6938022B1 (en) * 1999-06-12 2005-08-30 Tara C. Singhal Method and apparatus for facilitating an anonymous information system and anonymous service transactions
US6892307B1 (en) * 1999-08-05 2005-05-10 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements
US6734886B1 (en) * 1999-12-21 2004-05-11 Personalpath Systems, Inc. Method of customizing a browsing experience on a world-wide-web site

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1670746B (zh) * 2004-03-19 2012-04-11 株式会社日立制作所 名册控制方法
CN101729597B (zh) * 2008-10-17 2013-11-27 因特伟特公司 利用缓存的登录对web服务器上动态内容的隔离匿名访问
WO2011050676A1 (zh) * 2009-10-26 2011-05-05 中兴通讯股份有限公司 一种匿名通信的方法及注册、取消方法及接入节点

Also Published As

Publication number Publication date
WO2002042935A8 (en) 2002-10-24
WO2002042935A2 (en) 2002-05-30
KR100503836B1 (ko) 2005-07-27
EP1336285A2 (en) 2003-08-20
JP3999660B2 (ja) 2007-10-31
TWI257058B (en) 2006-06-21
CN1235379C (zh) 2006-01-04
KR20030059258A (ko) 2003-07-07
WO2002042935A3 (en) 2002-08-29
AU2002212608A1 (en) 2002-06-03
US20040078475A1 (en) 2004-04-22
JP2004514988A (ja) 2004-05-20
IL155396A0 (en) 2003-11-23

Similar Documents

Publication Publication Date Title
CN1235379C (zh) 对服务的匿名访问
US7725562B2 (en) Method and system for user enrollment of user attribute storage in a federated environment
US8037194B2 (en) Distributed network identity
CN100571129C (zh) 联合用户生命周期管理的信任基础结构支持的方法和系统
US7290278B2 (en) Identity based service system
US8060632B2 (en) Method and system for user-determined attribute storage in a federated environment
CN100568256C (zh) 用于运行时刻用户帐户创建操作的方法
US7587491B2 (en) Method and system for enroll-thru operations and reprioritization operations in a federated environment
US8635679B2 (en) Networked identity framework
US7860882B2 (en) Method and system for distributed retrieval of data objects using tagged artifacts within federated protocol operations
US20100064134A1 (en) Secure identity management
WO2007125180A1 (en) Authentication
US20030172298A1 (en) Method and system for maintaining secure access to web server services using server-delegated permissions
US20030172297A1 (en) Method and system for maintaining secure access to web server services using public keys
US20030172299A1 (en) Method and system for maintaining secure access to web server services using permissions
KR20030035025A (ko) 공개키 기반구조의 공인 인증서를 이용한 신원확인 서비스제공 시스템 및 그 방법
US20090044011A1 (en) Systems, Devices and Methods for Managing Cryptographic Authorizations
WO2003077130A9 (en) Method and system for maintaining secure access to web server services
JP2003030063A (ja) Oa管理システム及びoa管理方法
Kawada Authentication services in mobile networks
KR20030050538A (ko) 인터넷 서비스를 위한 회원 인증 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060104

Termination date: 20101108