JP2004272921A - 識別情報を保護するためのシステムおよび方法 - Google Patents

識別情報を保護するためのシステムおよび方法 Download PDF

Info

Publication number
JP2004272921A
JP2004272921A JP2004069824A JP2004069824A JP2004272921A JP 2004272921 A JP2004272921 A JP 2004272921A JP 2004069824 A JP2004069824 A JP 2004069824A JP 2004069824 A JP2004069824 A JP 2004069824A JP 2004272921 A JP2004272921 A JP 2004272921A
Authority
JP
Japan
Prior art keywords
identification
identity
client
requester
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004069824A
Other languages
English (en)
Inventor
Pamela J Heath
ジェイ.ヒース パメラ
Jonathan C Cluts
シー.クラッツ ジョナサン
Sven Pleyer
プレヤー スベン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2004272921A publication Critical patent/JP2004272921A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 電子取引中に識別情報を保護するための識別サービスを使用するための方法を提供する。
【解決手段】 この方法は、識別クライアントを登録することを含み、識別クライアントは、関連付けられたマルチコンポーネント識別を所有し、さらに、マルチコンポーネント識別へのアクセスを調整して、識別サービスが、マルチコンポーネント識別のすべてのコンポーネントより少数のものの配布を、識別リクエスタに許可する。加えて、クライアント識別情報の不正配布から保護するために、クライアント識別修復を提供するための方法を含んでいる。該方法は、識別情報の不正配布の検出において新しい識別参照を作成すること、および、古い識別参照にアクセスしようとする試みを追跡し、加えて、古い識別参照にアクセスしようとする試みが許可されるかどうかを判断すること、および、この試みが許可された場合、この試みを新しい識別参照にリダイレクトし、この試みが許可されなかった場合、新しい識別参照へのアクセスを拒否することを含んでいる。
【選択図】 図8

Description

本発明は電子取引の分野に関し、より詳細には、電子取引中に転送される個人情報の無許可の使用を防止する技術に関する。
消費者は、インターネットでの個人情報の配布を心配しており、特に、要求された情報が、識別を盗む者にとって魅力的な標的である、個人を特定できる情報(PII)であるときにますます心配になっている。デジタルの領域における識別を盗むことの容易さは、政府、業界、警察および公益組織を含む一般の人々の間に心配を生じている。マーチャント、マーケティング会社、銀行および他の機関は、大規模な集中データベースを維持しており、これには、名前、住所、クレジットカード番号および他の個人情報が含まれている。これらのデータベースは、ハッカーにとって潜在的な標的である。攻撃を受けやすいこの個人情報が電子商取引への消費者の参加を阻んでいる。
消費者は、複数のエンティティを含むオンライン取引にかかわっているとき、特に攻撃を受けやすいことを感じる場合がある。この場合、消費者はしばしば個人情報を、この全てのエンティティに要求される。個人情報の配布を繰り返すことにより、識別の窃盗のリスクが増大する。
識別の窃盗は一般に、他のタイプの窃盗よりも発見が困難であり、これは、個人が長期間に渡って窃盗に気付かない場合があるからである。識別の窃盗は即時に発見されない場合があるが、その影響により損害を被ることがある。信用履歴および信用格付けが、識別の窃盗によって損なうことがある。盗んだ識別を使用する個人は、犯罪歴を作ることができる。識別の不正使用によって作成されたこれらの記録を訂正することは、困難なものになる。
不正な識別の作成のほかに、個人情報の他の無許可の使用もまた、消費者がインターネットを介してこの情報を配布するのを思いとどまらせることがある。例えば、複数のマーチャントがマーケティング活動を目指すために情報を共有する場合がある。消費者は、頼んでいない不必要なマーケティング資料を受け取ることがあり、消費者の知らない関係者が、消費者の商品の好みにアクセスすることができる。この個人情報の使用は、消費者が、PIIのレベルに達しない郵便番号、年齢および性別など、それほど立ち入っていない情報を提供することさえも思いとどまらせることがある。
識別の窃盗の問題の現在の解決法は、ハードウェアおよびソフトウェアのファイアウォールまたは暗号化技術を通じて、大規模な集中データベース内に格納された消費者情報を秘密裏にしておくものである。しかし、これらの技術が、不必要な関係者をデータベースに入れないようにすることができない場合、すべての情報が公開されるようになる。
デジタル権利管理(DRM)がますます注目されてきており、それを通じて個人が、個人情報への権利を選択的に与えることができる。情報配布を制限するためのもう1つの手法は、配布される情報の範囲を制限して、個人を特定できる情報(PII)が識別の窃盗を可能にするような十分な情報を含まないようにするものである。
識別の窃盗を防止するために使用されているもう1つの手法は、クレジットカード所有者がオンライン購入を行うたびに一意の購入番号を発行することである。これは時として、「シングルユース」クレジットカード番号と呼ばれる。それを通じて個人が、個人情報への権利を選択的に与えることができる、デジタル権利管理(DRM)がますます注目されてきている。加えて、クレジットウォッチサービスは、クレジットレポートへの変更が起こるとき、または、新しい口座が開設されるとき、消費者に電子メール警報を提供することができる。
前述の解決法は、オンライン取引に対する識別情報を綿密に配布しておらず、さらに、個人情報の窃盗を防止するように、かつこのような窃盗が起こった場合に消費者に警報を出すように動作する、識別を保護する有効的かつ全体的な手法を提供していない。したがって、配布された識別の手本を使用して、電子取引において使用された個人情報を保護する解決法を探す必要性がある。また、消費者の識別情報を追跡すること、および、消費者に、識別の窃盗に対する警報を出すことを含む、オンライン取引において識別の窃盗を防ぐための総合的手法を探す必要性もある。
一つ態様では、本発明は、電子取引中に識別情報を保護するための識別サービスを使用するための方法を対象とする。この方法は、マルチコンポーネント識別を有する識別クライアントを登録することも含んでいる。この方法はさらに、マルチコンポーネント識別へのアクセスを調整して、識別サービスが、マルチコンポーネント識別のすべてのコンポーネントより少数のものの配布を、識別リクエスタに許可するようにすることを含んでいる。
さらなる態様では、電子取引中に識別情報を保護するための識別サービスが提供される。識別サービスは、識別クライアントおよび識別リクエスタを登録するための登録ツールを含んでいる。各識別クライアントが、マルチコンポーネント識別に関連付けられる。識別サービスはまた、一意の識別ポインタを作成して、各識別クライアントのマルチコンポーネント識別を参照するための参照ツール、および、マルチコンポーネント識別へのアクセスを調整して、登録された各識別リクエスタに、マルチコンポーネント識別のすべてのコンポーネントより少数のものにアクセスする権利が与えられるようにするためのアクセス分配ロジックも含んでいる。
さらにもう1つの態様では、本発明は、電子取引中にクライアント識別情報の配布をコントロールするためのシステムを対象とする。このシステムは、識別リクエスタからのクライアント識別情報についての要求を処理するための識別要求処理ツール、および、識別情報リクエスタが使用可能なクライアント識別情報のタイプを決定するための識別情報分配ロジックを含んでいる。このシステムはさらに、使用可能なクライアント識別情報のタイプを参照するための参照ツール、および、使用可能なタイプの識別情報を識別リクエスタに提供するための識別情報配布ツールを含んでいる。
追加の態様では、本発明は、電子取引中にクライアント識別情報の配布を、識別サービスを使用してコントロールするための方法を対象とする。この方法は、識別リクエスタからのクライアント識別情報についての入力要求を受信すること、および、識別リクエスタが使用可能なクライアント識別情報のサブセットを決定することを含んでいる。加えて、この方法は、使用可能なサブセットのクライアント識別情報を参照すること、および、使用可能なサブセットのクライアント識別情報のみを識別リクエスタに配布することを含んでいる。
さらなる態様では、本発明は、クライアントを、電子的に使用可能なクライアント識別情報の不正配布から保護するために、クライアント識別修復を提供するための方法を対象とする。この方法は、識別情報の不正配布の検出において新しい識別参照を作成すること、および、古い識別参照にアクセスしようとする試みを追跡することを含んでいる。この方法はさらに、古い識別参照にアクセスしようとする試みが許可されるかどうかを判断すること、および、この試みが許可される場合、この試みを新しい識別参照にリダイレクトし、この試みが許可されない場合、新しい識別参照へのアクセスを拒否することを含んでいる。
本発明を以下詳細に、添付の図面を参照して説明する。
図1は、本発明を実施することができる適切なコンピューティングシステム環境100の一実施例を例示する。コンピューティングシステム環境100は、適切なコンピューティング環境の一実施例でしかなく、本発明の用途または機能性の範囲についてのいかなる限定も示唆するように意図されない。コンピューティング環境100はまた、例示的オペレーティング環境100に例示したコンポーネントのいずれか1つまたはその組み合わせに関係するいかなる依存性または要件も有するように解釈されるべきではない。
本発明を一般に、プログラムモジュールなど、コンピュータによって実行されるコンピュータ実行可能命令に関連して説明することができる。一般に、プログラムモジュールには、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造などが含まれ、これらは特定のタスクを実行するか、あるいは特定の抽象データ型を実施する。さらに、本発明を他のコンピュータシステム構成により実施することができ、これにはハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベースまたはプログラマブルなコンシューマエレクトロニクス、ミニコンピュータ、メインフレームコンピュータなどが含まれることは、当業者には理解されよう。本発明はまた分散コンピューティング環境において実施することもでき、この環境ではタスクが、通信ネットワークを通じてリンクされるリモート処理デバイスによって実行される。分散コンピューティング環境では、プログラムモジュールが、記憶デバイスを含むローカルおよびリモートのコンピュータ記憶媒体内に位置することができる。
図1を参照すると、本発明を実施するための例示的システム100は、コンピュータ110の形態における汎用コンピューティングデバイスを含み、これは、処理装置120、システムメモリ130、および、システムメモリを含む様々なシステムコンポーネントを処理装置120に結合するシステムバス121を含んでいる。
コンピュータ110は通常、様々なコンピュータ可読媒体を含んでいる。例として、限定ではなく、コンピュータ可読媒体は、コンピュータ記憶媒体および通信媒体を含むことができる。システムメモリ130は、揮発性および/または不揮発性メモリの形態におけるコンピュータ記憶媒体を含み、これは読み取り専用メモリ(ROM)131およびランダムアクセスメモリ(RAM)132などである。基本入出力システム133(BIOS)は、起動中など、コンピュータ110内の複数の要素の間で情報を転送する助けとなる基本ルーチンを含み、通常はROM131に格納される。RAM132は通常、処理装置120によって即時アクセス可能および/または現在動作中であるデータおよび/またはプログラムモジュールを含んでいる。例として、限定ではなく、図1は、オペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136およびプログラムデータ137を例示する。
コンピュータ110はまた、他のリムーバブル/非リムーバブル、揮発性/不揮発性のコンピュータ記憶媒体も含むことができる。例としてのみ、図1は、非リムーバブル、不揮発性の磁気媒体に対する読み書きを行うハードディスクドライブ141、リムーバブル、不揮発性磁気ディスク152に対する読み書きを行う磁気ディスクドライブ151、および、CD−ROMまたは他の光媒体など、リムーバブル、不揮発性の光ディスク156に対する読み書きを行う光ディスクドライブ155を例示する。例示的オペレーティング環境で使用することができる他のリムーバブル/非リムーバブル、揮発性/不揮発性のコンピュータ記憶媒体には、それだけに限定されないが、磁気テープカセット、フラッシュメモリカード、デジタル多用途ディスク、デジタルビデオテープ、ソリッドステートRAM、ソリッドステートROMなどが含まれる。ハードディスクドライブ141は通常システムバス121に、インターフェイス140などの非リムーバブルメモリインターフェイスを通じて接続され、磁気ディスクドライブ151および光ディスクドライブ155は通常システムバス121に、インターフェイス150などのリムーバブルメモリインターフェイスによって接続される。
上述し、図1に例示したドライブおよびそれらの関連付けられたコンピュータ記憶媒体は、コンピュータ110用のコンピュータ可読命令、データ構造、プログラムモジュールおよび他のデータの記憶装置を提供する。図1では、例えば、ハードディスクドライブ141が、オペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146およびプログラムデータ147を格納するものとして例示される。これらのコンポーネントを、オペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136およびプログラムデータ137と同じものにも異なるものにもすることができることに留意されたい。オペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146およびプログラムデータ147にはここで異なる番号が与えられて、最低でも、それらが異なるコピーであることが例示される。ユーザはコマンドおよび情報をコンピュータ110へ、キーボード162、および、一般にマウス、トラックボールまたはタッチパッドと呼ばれるポインティングデバイス161などの入力デバイスを通じて、入力することができる。他の入力デバイス(図示せず)には、マイクロフォン、ジョイスティック、ゲームパッド、衛星放送受信アンテナ、スキャナなどが含まれる可能性がある。これらおよび他の入力デバイスがしばしば処理装置120へ、システムバスに結合されるユーザ入力インターフェイス160を通じて接続されるが、これを、パラレルポート、ゲームポートまたはユニバーサルシリアルバス(USB)など、他のインターフェイスおよびバス構造によって接続することができる。モニタ191または他のタイプの表示デバイスもシステムバス121へ、ビデオインターフェイス190などのインターフェイスを介して接続される。モニタに加えて、コンピュータはまた、スピーカ197およびプリンタ196など、出力周辺インターフェイス195を通じて接続することができる他の周辺出力デバイスを含むこともできる。
本発明におけるコンピュータ110はネットワーク環境において、リモートコンピュータ180など、1つまたは複数のリモートコンピュータへの論理接続を使用して動作することができる。リモートコンピュータ180をパーソナルコンピュータにすることができ、これは通常、コンピュータ110に関連して上述した要素の多数またはすべてを含むが、記憶デバイス181のみを図1に例示した。図1に示す論理接続は、ローカルエリアネットワーク(LAN)171およびワイドエリアネットワーク(WAN)173を含むが、他のネットワークも含むことができる。
LANネットワーキング環境において使用するとき、コンピュータ110がLAN171へ、ネットワークインターフェイスまたはアダプタ170を通じて接続される。WANネットワーキング環境において使用するとき、コンピュータ110は通常、モデム172、またはインターネットなどのWAN173を介して通信を確立するための他の手段を含んでいる。モデム172を内部または外部にすることができ、システムバス121へ、ユーザ入力インターフェイス160または他の適切なメカニズムを介して接続することができる。ネットワーク環境では、コンピュータ110に関連して示したプログラムモジュールまたはその一部を、リモート記憶デバイスに格納することができる。例として、限定ではなく、図1はリモートアプリケーションプログラム185を記憶デバイス181上に存在するものとして例示する。図示のネットワーク接続は例示的であり、通信リンクを複数のコンピュータの間で確立する他の手段を使用できることは理解されよう。
コンピュータ110の多数の他の内部コンポーネントは図示しないが、このようなコンポーネントおよび相互接続が周知であることは、当業者には理解されよう。したがって、コンピュータ110の内部構成に関する追加の詳細を、本発明に関連して開示する必要はない。
図2は、本発明の一実施形態による識別サービスの参加者を例示するブロック図である。識別サービス10、識別クライアント300、識別リクエスタ200および識別保険サービス400は、ネットワーク500を介して通信を行っている。ネットワーク500は、図1を参照して上述したいかなるタイプであってもよい。
図3は、本発明の一実施形態による識別サービス10のコンポーネントを例示する。識別サービス10を、図1を参照して上述したいかなるタイプのコンピュータを使用して実施することもできる。使用される特定のタイプのコンピュータ化デバイスにかかわらず、識別サービス10は、メモリ20、処理装置40、ユーザインターフェイス50およびネットワークインターフェイス60を含んでいる。識別サービスは複数の記憶デバイスを含む可能性が高いが、簡単にするために汎用メモリ20を示す。メモリ20は、登録ツール22、参照ツール24、分配ロジック26および配布ツール28を格納する。
登録ツール22は、識別クライアント300および識別リクエスタ200を、識別サービス10に登録するために実施される。識別クライアント300は、それらの識別情報を識別サービス10によって保護させることを望む個人またはエンティティである場合がある。識別リクエスタ200は一般に、識別クライアント300との電子取引を必要とするエンティティであり、したがって、取引を完了するために、識別クライアント300に関する個人情報へのアクセスを必要とする。
参照ツール24は、識別クライアントの個人情報への参照を作成およびコントロールする。個人情報には通常、識別クライアント300についての電話番号、住所、クレジットカード情報、銀行口座情報および社会保障番号などの項目が含まれる。個人情報にはまた、購入記録および好みなど他のタイプの情報、または、識別クライアント300との電子通信において何者かにとって価値があるかもしれない他のいずれかの情報も含まれる場合がある。参照ツール24は、識別情報へのポインタを作成することが好ましい。識別サービス10は、識別クライアント300の識別情報に、このポインタの使用を通じてアクセスすることができる。ポインタをこのように使用することにより、各識別クライアント300についての識別情報を含む集中データベースを有する必要性が不必要になる。その代わりに、識別サービスは、各識別クライアント300についての識別情報への参照のみを格納する。
加えて、識別サービス10は分配ロジック26を含んでいる。分配ロジック26は、識別情報のどの部分が識別リクエスタ200に配布されるべきであるかを決定する。各識別リクエスタ200は、制限された量の識別情報についての必要性を有し、これを以下で図4を参照してさらに説明する。このように、識別サービス10はその分配ロジック26を使用して、各参加者が使用可能な識別情報の量を制限し、それにより、識別情報の大部分のコンポーネントをリクエスタ200から隠し、識別の窃盗の可能性を減少させる。
識別サービス10はまた配布ツール28も含み、これは分配ロジック26によって許可された情報を配布するためのものである。配布ツール28は、電子取引の過程中に、あるいは、識別クライアント300によって許可されたときに、許可された情報を配布する。
図4は、例示的識別リクエスタ(exemplary identity requestors)200を示すブロック図である。通常、識別リクエスタ200には、マーチャントリクエスタ210、クレジットサービスプロバイダリクエスタ220および配送リクエスタ230が含まれる場合がある。マーチャントリクエスタ210は、通常、購入などの電子取引を開始するために識別クライアント300に連絡をとる。マーチャントリクエスタ210は、識別クライアント300が所期の購入の代金を払うことができるかを知る必要がある。したがって、識別サービス10は、クレジットサービスプロバイダリクエスタ220に相談して、識別クライアント300が所期の目的を果たすために十分な資金を有するかどうかを判断することができる。言うまでもなく、クレジットサービスプロバイダリクエスタ220の存在は、識別クライアント300による支払い方法の選択次第で決まる。別法として、銀行に、識別クライアントの銀行口座に購入を完了するために十分な資金があることを検証するように求めることができる。配送リクエスタ230は、購入品目を識別クライアント300の住所に配送するために必要とされる場合がある。配送リクエスタ230もまた、識別クライアント300から必要とされた情報へのアクセスを得るために、識別サービス10に登録する。
識別リクエスタ200には、マーチャントリクエスタ210、クレジットサービスプロバイダリクエスタ220および配送リクエスタ230が含まれるとして上述したが、他のタイプの情報を求める他のタイプの識別リクエスタ200も、識別サービス10と対話することができる。識別リクエスタ200は、識別クライアント300が要求された情報を見て、アルコール飲料または最低年齢要件を有する他の品目を購入し、シニア割引または年齢に関連する他のいかなる特権をも受けることができるようにするために、年齢認証を必要とする場合がある。識別リクエスタ200にはまた、ズボンのサイズ、ドレスのサイズ、シャツのサイズなど、サイズ情報へのアクセスを求める小売業者も含まれる場合がある。色およびスタイルの好みもまた、許可されたリクエスタに使用可能にすることができる。識別サービス10は、識別リクエスタ200が許可されることを確認すると、この情報を、上述のポインタを使用して探し出し、この情報をリクエスタ200に提供する。
図5は、識別保険サービス400の一実施形態を例示する。識別クライアント300が識別保険サービス400に登録する場合、識別保険サービス400は識別修復を、不正に得られた識別情報の検出において、あるいは、識別クライアント300の要求において実行することに同意することができる。識別保険サービス400は、処理装置420、ネットワークインターフェイス430およびユーザインターフェイス440を含むことができる。識別保険サービス400はメモリデバイスを含むことができ、これは登録ツール404、監視ツール406および修復ツール408を格納する。識別クライアントは登録ツール404を使用して、識別保険サービス400についての登録を行う。修復ツール408は通常、識別情報への新しい参照を、不正に得られた識別情報または識別情報の望まれていない使用の検出において、作成する。監視ツール406は、古い参照を通じて識別情報にアクセスしようとする試みを監視することができる。修復ツール408は、許可された試みを新しい参照にリダイレクトし、許可されなかった試みに対してアクセスを拒否する。
図6は、識別クライアント300の一実施形態を例示するブロック図である。識別クライアント300はメモリ302を含むことができ、これは、識別サービス登録情報304および識別保険登録情報306を格納する。この情報は、識別クライアント300が識別サービス10および識別保険サービス400にアクセスするために必要なすべての情報を含むべきである。識別クライアント300は加えて、処理装置310、ユーザインターフェイス320およびネットワークインターフェイス330を含んでいる。
図7は、識別サービス10のための初期セットアップ手順を例示する流れ図である。ステップA10で、識別リクエスタ200が識別サービス10に登録する。ステップA20で、識別クライアント300が識別サービス10に登録する。登録中に、識別クライアント300は、識別サービス10が識別クライアントの識別情報への参照を作成するために必要な情報のすべてを提供する。ステップA30で、識別サービス10が、識別クライアントに関連付けられた識別情報へのポインタなど、参照を作成し、ステップA40でプロセスが終了する。類似の方法で、識別クライアント300および識別リクエスタ200はまた、識別保険サービス400についても、そのサービスが使用可能であるときに登録することができる。
図8は、識別サービス10が識別情報を識別リクエスタ200に、電子取引中に配布するプロセスを例示する。取引をいかなる電子取引にすることもでき、これはオンライン購入取引、店内でのクレジットカード購入、店内での小切手購入、または電話を介したクレジットカード取引などである。このプロセスはステップB0で開始し、ステップB10で、識別クライアント300が識別リクエスタ200からサービスを求める。通常、識別クライアント300はこれを、マーチャントウェブサイトにアクセスすること、または品目を購入するために店のレジに持っていくことによって実施する。ステップB12で、識別リクエスタ200が識別サービス10に連絡をとる。通常、識別リクエスタ200は、識別クライアント300が申し込まれた購入の代金を支払うことができるかどうかを調べることを望む。識別サービス10に連絡をとるとき、識別リクエスタ200は情報トークンを付加するか、あるいは取引にデジタルでウォーターマークを付けることができる。この機能を実行することにより、不正に使用または得られた情報の検出がはるかにより簡単となり、これは、すべての情報が、特定の取引から、あるいは特定の識別リクエスタ200を通じて生じるとして、タグ付けされるからである。他の実施形態では、識別サービス10、識別クライアント300または識別保険サービス400は、情報トークンまたはデジタルウォーターマーキング機能を実行することができる。
ステップB14で、識別サービス10がその登録ツールを使用して、リクエスタ200が、要求された情報に対する権利を与えられるかどうかを判断する。識別リクエスタ200は、それが識別サービス10に登録している場合にのみ、要求された情報に対する権利を与えられることがある。ステップB16で、識別リクエスタ200が登録されていない場合、識別サービス10がアクセスを拒否する。識別リクエスタ200が識別情報を受信するために登録される場合、ステップB18で、識別サービス10がその分配ロジック26を使用して、どの識別情報が識別情報リクエスタ200に使用可能であるかを決定する。例えば、マーチャントリクエスタ210は、識別クライアントの住所またはクレジットカード番号を知る必要はない。マーチャントリクエスタ210は、識別クライアント300が申し込まれた購入の代金を支払うことができることを知ることのみを必要とする。したがって、ステップB20で、識別サービス10がその参照ツール24を使用して、識別クライアントの支払い選択に関する情報を参照する。例えば、識別サービス10はクライアントの識別情報へのポインタを使用して、クレジットカード会社またはクレジットサービスプロバイダリクエスタ220が申し込まれた購入を承認するかどうかを判断する。どの情報を識別リクエスタ200が受信するべきであるかを決定するために、分配ロジック26はリクエスタの「クラス」にアクセスすることができ、これは図4を参照して上述したリクエスタ210、220および230などである。別法として、分配ロジックは、取引毎のベースで、どの情報が使用可能であるかの決定を行うことができる。
ステップB22で、識別サービス10がその配布ツール28を使用して、獲得された情報を識別リクエスタに配布する。例えば、識別サービス10は識別リクエスタ200に、識別クライアントが申し込まれた額を払うことができることを知らせることができる。
ステップB24で、識別サービス10が、追加のリクエスタが識別情報を必要とするかどうかを判断する。例えば、配送サービスリクエスタ230は、購入された品目を配送するための住所を必要とする可能性がある。したがって、識別サービス10がステップB14に戻り、そのリクエスタが許可されるかどうかを判断し、ステップB30でプロセスが終了するまで、必要に応じてステップB16〜B24を繰り返す。
図9は、識別保険サービス400を使用して、識別保険および修復を実施するためのプロセスを例示する。このプロセスはステップC0で開始し、ステップC10で、不正使用の識別が発生する。検出ステップは、関係当事者のいずれか1つを通じて起こる可能性があり、これには識別サービス10、識別保険サービス400、識別リクエスタ200および識別クライアント300が含まれる。ステップC20で、識別サービス10または識別保険サービス400がデジタルウォーターマーキングまたは付加された情報トークンを使用して、検出された情報のソースを決定する。ステップC30で、識別保険サービス400が修復サービスを、識別情報への元のポインタを新しいポインタで置き換えることによって、提供する。ステップC40で、識別保険サービス400が、古いポインタにアクセスしようとする試みを識別する。ステップC50で、識別保険サービスが、古いポインタにアクセスしようとするこれらの試みが有効であるかどうかを判断する。これらが有効である場合、ステップC70で、識別保険サービス400が、この試みを新しいポインタへリダイレクトする。これらの試みが有効でない場合、ステップC60で、識別保険サービス400がアクセスを拒否し、ステップC80でプロセスが終了する。
本発明を、特定の実施形態に関連して説明したが、これらはあらゆる点で限定的ではなく例示的であるように意図される。代替実施形態は、本発明の範囲から逸脱することなく、本発明が関する技術分野の当業者には明らかになるであろう。例えば、本発明を、識別サービス10および識別保険サービス400を有するとして説明するが、これらのコンポーネントを1つのサービスに結合することができる。
前述から、本発明が、上述のすべての目的および目標を、明白でありこのシステムおよび方法に固有である他の利点と共に達成するように十分に適合されたものであることは、わかるであろう。ある特徴およびサブコンビネーションは有益であり、他の特徴およびサブコンビネーションを参照することなく使用できることは、理解されよう。
本発明の実施において使用するための、適切なコンピューティングシステム環境のブロック図である。 本発明のシステムを示すブロック図である。 本発明の一実施形態による識別サービスを例示するブロック図である。 本発明の一実施形態による識別リクエスタを例示するブロック図である。 本発明の一実施形態による識別保険サービスを例示するブロック図である。 本発明の一実施形態による識別クライアントを例示するブロック図である。 本発明の一実施形態による識別サービスをセットアップするためのステップを示す流れ図である。 識別情報を配布するプロセスに含まれたステップを示す流れ図である。 不正に配布された情報を検出し、識別を修復することに含まれたステップを例示する流れ図である。
符号の説明
10 識別サービス
20、302、402 メモリ
22、404 登録ツール
24 参照ツール
26 分配ロジック
28 配布ツール
40、310、420 処理装置
50、320、440 ユーザインターフェイス
60、330、430 ネットワークインターフェイス
200 識別リクエスタ
210 マーチャントリクエスタ
220 クレジットサービスプロバイダリクエスタ
230 配送リクエスタ
300 識別クライアント
304 識別サービス登録情報
306 識別保険登録情報
400 識別保険サービス
406 監視ツール
408 修復ツール
500 ネットワーク

Claims (39)

  1. 電子取引中に識別情報を保護するための識別サービスを使用するための方法であって、
    関連付けられたマルチコンポーネント識別を所有する識別クライアントを登録するステップと、
    前記マルチコンポーネント識別へのアクセスを調整して、前記識別サービスが、前記マルチコンポーネント識別のすべてのコンポーネントより少数のものの配布を、識別リクエスタに許可するようにするステップとを備えることを特徴とする方法。
  2. 前記マルチコンポーネント識別へのアクセスをコントロールする一意の識別ポインタを作成するステップをさらに備えることを特徴とする請求項1に記載の方法。
  3. 前記識別サービスの外側の前記マルチコンポーネント識別にアクセスするステップをさらに備えることを特徴とする請求項1に記載の方法。
  4. 識別情報要求を、小売取引に参加する識別リクエスタから受信するステップをさらに備えることを特徴とする請求項1に記載の方法。
  5. 適切な識別コンポーネントを、リクエスタクラスを位置付けることによって決定するステップをさらに備えることを特徴とする請求項1に記載の方法。
  6. 前記リクエスタクラスの位置付けは、マーチャントクラス、クレジットサービスプロバイダクラスおよび配送サービスクラスのうち1つを位置付けるステップを備えることを特徴とする請求項5に記載の方法。
  7. 前記マーチャントクラスを使用可能なコンポーネントは、十分な資金の検証を行うことを特徴とする請求項6に記載の方法。
  8. 前記クレジットサービスプロバイダクラスを使用可能なコンポーネントは、取引額を含むことを特徴とする請求項6に記載の方法。
  9. 前記配送サービスクラスを使用可能なコンポーネントは、住所および電話番号を含むことを特徴とする請求項6に記載の方法。
  10. 出所を示すために、配布された識別情報にタグ付けするステップをさらに備えることを特徴とする請求項1に記載の方法。
  11. 不正に配布された識別情報の検出において識別修復を提供するステップをさらに備えることを特徴とする請求項10に記載の方法。
  12. 請求項1に記載の方法を実行するためのコンピュータ実行可能命令を有することを特徴とするコンピュータ可読媒体。
  13. 電子取引中に識別情報を保護するための識別サービスであって、
    各識別クライアントが、複数の個別コンポーネントを有する識別に関連付けられ、識別クライアントおよび識別リクエスタを登録するための登録ツールと、
    一意の識別ポインタを作成して、各識別クライアントの前記識別を参照するための参照ツールと、
    前記識別へのアクセスを調整して、各登録された各識別リクエスタに、前記識別のすべてのコンポーネントより少数のものにアクセスする権利が与えられているアクセス分配ロジックとを備えることを特徴とする識別サービス。
  14. 識別情報分配ロジックは、使用可能な情報の前記コンポーネントを、リクエスタクラスを位置付けることによって決定することを特徴とする請求項13に記載の識別サービス。
  15. 前記リクエスタクラスは、マーチャントクラス、クレジットサービスプロバイダクラスおよび配送サービスクラスのうち1つを含むことを特徴とする請求項14に記載の識別サービス。
  16. 前記マーチャントクラスについて使用可能な識別コンポーネントは、十分な資金の検証を含み、前記クレジットサービスプロバイダクラスについて使用可能な識別コンポーネントが、取引額を含み、前記配送サービスクラスについて使用可能な識別コンポーネントが、住所および電話番号を含むことを特徴とする請求項15に記載の識別サービス。
  17. 前記識別サービスは、識別保険および修復メカニズムをさらに備えることを特徴とする請求項13に記載の識別サービス。
  18. 電子取引中にクライアント識別情報の配布をコントロールするためのシステムであって、
    識別リクエスタからのクライアント識別情報についての要求を処理するための識別要求処理ツールと、
    前記識別情報リクエスタが使用可能なクライアント識別情報のタイプを決定するための識別情報分配ロジックと、
    使用可能なクライアント識別情報の前記タイプを参照するための参照ツールと、
    前記使用可能なタイプの識別情報を前記識別リクエスタに提供するための識別情報配布ツールとを備えることを特徴とするシステム。
  19. 前記参照ツールは、前記クライアント識別情報をポイントするための識別ポインタを備えることを特徴とする請求項18に記載のシステム。
  20. 前記識別リクエスタは、小売取引における参加者であることを特徴とする請求項18に記載のシステム。
  21. 前記識別情報分配ロジックは、使用可能な情報の前記タイプを、リクエスタクラスを位置付けることによって決定することを特徴とする請求項18に記載のシステム。
  22. 前記リクエスタクラスは、マーチャントクラス、クレジットサービスプロバイダクラスおよび配送サービスクラスのうち1つを含むことを特徴とする請求項21に記載のシステム。
  23. 前記マーチャントクラスを使用可能な識別情報は、十分な資金の検証を含み、前記クレジットサービスプロバイダクラスについて使用可能な識別情報は、取引額を含み、前記配送サービスクラスについて使用可能な識別情報は、住所および電話番号を含むことを特徴とする請求項22に記載のシステム。
  24. 前記クライアント識別情報は、前記識別サービスの外側に位置することを特徴とする請求項18に記載のシステム。
  25. 前記システムは、出所を示すために配布された識別情報にタグ付けする手段をさらに備えることを特徴とする請求項18に記載のシステム。
  26. 前記システムは、不正に配布された識別情報の検出において識別修復を提供するための、識別保険コンポーネントをさらに備えることを特徴とする請求項18に記載のシステム。
  27. 電子取引中にクライアント識別情報の配布を、識別サービスを使用してコントロールするための方法であって、
    識別リクエスタからのクライアント識別情報についての入力要求を受信するステップと、
    前記識別リクエスタが使用可能なクライアント識別情報のサブセットを決定するステップと、
    前記使用可能なサブセットのクライアント識別情報を参照するステップと、
    前記使用可能なサブセットのクライアント識別情報のみを前記識別リクエスタに配布するステップとを備えることを特徴とする方法。
  28. 前記使用可能なサブセットのクライアント識別情報を、前記識別情報への識別ポインタを使用して参照するステップをさらに備えることを特徴とする請求項27に記載の方法。
  29. 前記クライアント識別情報は、前記識別サービスの外側に位置することを特徴とする請求項27に記載の方法。
  30. 識別情報要求を、小売取引に参加する識別リクエスタから受信するステップをさらに備えることを特徴とする請求項27に記載の方法。
  31. 使用可能な情報のタイプを、リクエスタクラスを位置付けることによって決定するステップをさらに備えることを特徴とする請求項27に記載の方法。
  32. リクエスタクラスの位置付けは、マーチャントクラス、クレジットサービスプロバイダクラスおよび配送サービスクラスのうち1つを位置付けるステップを備えることを特徴とする請求項31に記載の方法。
  33. 前記マーチャントクラスについて使用可能な識別情報は、十分な資金の検証を含み、前記クレジットサービスプロバイダクラスについて使用可能な識別情報は、取引額を含み、前記配送サービスクラスについて使用可能な識別情報は、住所および電話番号を含むことを特徴とする請求項32に記載の方法。
  34. 出所を示すために、配布された識別情報にタグ付けするステップをさらに備えることを特徴とする請求項27に記載の方法。
  35. 不正に配布された識別情報の検出において識別修復を提供するステップをさらに備えることを特徴とする請求項27に記載の方法。
  36. 請求項27に記載の方法を実行するためのコンピュータ実行可能命令を有することを特徴とするコンピュータ可読媒体。
  37. クライアントを、電子的に使用可能なクライアント識別情報の不正配布から保護するために、クライアント識別修復を提供するための方法であって、
    識別情報の潜在的不正配布の検出において新しい識別参照を作成するステップと、
    古い識別参照にアクセスしようとする試みを追跡するステップと、
    前記古い識別参照にアクセスしようとする前記試みが許可されるかどうかを判断するステップと、
    前記試みが許可された場合、前記試みを前記新しい識別参照にリダイレクトし、前記試みが許可されなかった場合、前記新しい識別参照へのアクセスを拒否するステップとを備えることを特徴とする方法。
  38. 電子的に配布された情報に、前記配布された情報のソースを識別するためにマークを付けるステップをさらに備えることを特徴とする請求項37に記載の方法。
  39. 請求項37に記載の方法を実行するためのコンピュータ実行可能命令を有することを特徴とするコンピュータ可読媒体。
JP2004069824A 2003-03-11 2004-03-11 識別情報を保護するためのシステムおよび方法 Pending JP2004272921A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/386,345 US7162640B2 (en) 2003-03-11 2003-03-11 System and method for protecting identity information

Publications (1)

Publication Number Publication Date
JP2004272921A true JP2004272921A (ja) 2004-09-30

Family

ID=32771592

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004069824A Pending JP2004272921A (ja) 2003-03-11 2004-03-11 識別情報を保護するためのシステムおよび方法

Country Status (5)

Country Link
US (2) US7162640B2 (ja)
EP (1) EP1457906A1 (ja)
JP (1) JP2004272921A (ja)
KR (2) KR100893035B1 (ja)
CN (1) CN1725226A (ja)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7774823B2 (en) * 2003-06-25 2010-08-10 Microsoft Corporation System and method for managing electronic communications
US8161531B2 (en) * 2003-06-25 2012-04-17 Microsoft Corporation System and method for managing electronic communications
US7958546B2 (en) * 2004-06-29 2011-06-07 International Business Machines Corporation Identity access management system
US7617501B2 (en) 2004-07-09 2009-11-10 Quest Software, Inc. Apparatus, system, and method for managing policies on a computer having a foreign operating system
US20050086161A1 (en) * 2005-01-06 2005-04-21 Gallant Stephen I. Deterrence of phishing and other identity theft frauds
US8813181B2 (en) * 2005-03-07 2014-08-19 Taun Eric Willis Electronic verification systems
US20070016521A1 (en) * 2005-07-15 2007-01-18 Zhiping Wang Data processing system for a billing address-based credit watch
US7904949B2 (en) 2005-12-19 2011-03-08 Quest Software, Inc. Apparatus, systems and methods to provide authentication services to a legacy application
US7600123B2 (en) * 2005-12-22 2009-10-06 Microsoft Corporation Certificate registration after issuance for secure communication
US8087075B2 (en) * 2006-02-13 2011-12-27 Quest Software, Inc. Disconnected credential validation using pre-fetched service tickets
US8429712B2 (en) * 2006-06-08 2013-04-23 Quest Software, Inc. Centralized user authentication system apparatus and method
US8359278B2 (en) * 2006-10-25 2013-01-22 IndentityTruth, Inc. Identity protection
US20080103800A1 (en) * 2006-10-25 2008-05-01 Domenikos Steven D Identity Protection
US8086710B2 (en) * 2006-10-30 2011-12-27 Quest Software, Inc. Identity migration apparatus and method
US7895332B2 (en) * 2006-10-30 2011-02-22 Quest Software, Inc. Identity migration system apparatus and method
WO2009072801A2 (en) * 2007-12-05 2009-06-11 Electronics And Telecommunications Research Institute System for managing identity with privacy policy using number and method thereof
US20100146294A1 (en) * 2008-03-17 2010-06-10 Anthony Sneed BEST2000C: platform-independent, acrostic database encryption of biometrically-inert transgression-ciphers for up to 90% reduction of the $50 billion annual fictitious-identity transgressions
US20100293090A1 (en) * 2009-05-14 2010-11-18 Domenikos Steven D Systems, methods, and apparatus for determining fraud probability scores and identity health scores
US8255984B1 (en) 2009-07-01 2012-08-28 Quest Software, Inc. Single sign-on system for shared resource environments
US8452678B2 (en) * 2009-12-22 2013-05-28 Hartford Fire Insurance Company System and method for administering an advanced insurance component-based product
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US9536366B2 (en) 2010-08-31 2017-01-03 Democracyontheweb, Llc Systems and methods for voting
US8762284B2 (en) 2010-12-16 2014-06-24 Democracyontheweb, Llc Systems and methods for facilitating secure transactions
WO2012112781A1 (en) 2011-02-18 2012-08-23 Csidentity Corporation System and methods for identifying compromised personally identifiable information on the internet
US8819793B2 (en) 2011-09-20 2014-08-26 Csidentity Corporation Systems and methods for secure and efficient enrollment into a federation which utilizes a biometric repository
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US8812387B1 (en) 2013-03-14 2014-08-19 Csidentity Corporation System and method for identifying related credit inquiries
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US20160148214A1 (en) * 2014-11-20 2016-05-26 Blue Sun Technologies, Inc. Identity Protection
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
US10516567B2 (en) 2015-07-10 2019-12-24 Zerofox, Inc. Identification of vulnerability to social phishing
US11256812B2 (en) 2017-01-31 2022-02-22 Zerofox, Inc. End user social network protection portal
US11394722B2 (en) 2017-04-04 2022-07-19 Zerofox, Inc. Social media rule engine
US10868824B2 (en) 2017-07-31 2020-12-15 Zerofox, Inc. Organizational social threat reporting
US11165801B2 (en) 2017-08-15 2021-11-02 Zerofox, Inc. Social threat correlation
US11418527B2 (en) 2017-08-22 2022-08-16 ZeroFOX, Inc Malicious social media account identification
US11403400B2 (en) 2017-08-31 2022-08-02 Zerofox, Inc. Troll account detection
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
US11134097B2 (en) * 2017-10-23 2021-09-28 Zerofox, Inc. Automated social account removal
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
US10885225B2 (en) * 2018-06-08 2021-01-05 Microsoft Technology Licensing, Llc Protecting personally identifiable information (PII) using tagging and persistence of PII

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002073926A1 (en) * 2001-03-09 2002-09-19 Ascio Technologies, Inc. System and a method for managing digital identities
US20020194128A1 (en) * 2001-06-14 2002-12-19 Michael Maritzen System and method for secure reverse payment
JP2003067524A (ja) * 2001-08-28 2003-03-07 Laurel Intelligent Systems Co Ltd 個人情報保護方法、個人情報保護装置およびプログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870724A (en) * 1989-12-08 1999-02-09 Online Resources & Communications Corporation Targeting advertising in a home retail banking delivery service
US5604800A (en) * 1995-02-13 1997-02-18 Eta Technologies Corporation Personal access management system
US5708812A (en) * 1996-01-18 1998-01-13 Microsoft Corporation Method and apparatus for Migrating from a source domain network controller to a target domain network controller
US6915265B1 (en) * 1997-10-29 2005-07-05 Janice Johnson Method and system for consolidating and distributing information
US7249054B2 (en) * 1998-06-18 2007-07-24 Keil Dean S System and method for debit account transactions
US6734886B1 (en) * 1999-12-21 2004-05-11 Personalpath Systems, Inc. Method of customizing a browsing experience on a world-wide-web site
US20010047281A1 (en) * 2000-03-06 2001-11-29 Keresman Michael A. Secure on-line authentication system for processing prescription drug fulfillment
JP2001265771A (ja) * 2000-03-22 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> 個人情報管理装置、個人情報管理方法、及び個人情報管理装置または方法を実行するプログラムを記録した記録媒体
US20010047335A1 (en) * 2000-04-28 2001-11-29 Martin Arndt Secure payment method and apparatus
US7031945B1 (en) * 2000-07-24 2006-04-18 Donner Irah H System and method for reallocating and/or upgrading and/or rewarding tickets, other event admittance means, goods and/or services
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
US6957198B2 (en) * 2000-12-07 2005-10-18 International Business Machines Corporation Use of persona object in electronic transactions
KR20020049380A (ko) * 2000-12-19 2002-06-26 남궁석 통신망을 통하여 개인 정보를 중개하는 방법 및 그 장치
US20020112177A1 (en) * 2001-02-12 2002-08-15 Voltmer William H. Anonymous biometric authentication
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US7249035B2 (en) * 2001-06-15 2007-07-24 Sample Technologies, Inc. Method and system for presenting custom-labeled surface material samples over a computer network
US20030074564A1 (en) * 2001-10-11 2003-04-17 Peterson Robert L. Encryption system for allowing immediate universal access to medical records while maintaining complete patient control over privacy
US7496751B2 (en) * 2001-10-29 2009-02-24 Sun Microsystems, Inc. Privacy and identification in a data communications network
US20030115203A1 (en) * 2001-12-19 2003-06-19 Wendell Brown Subscriber data page for augmenting a subscriber connection with another party

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002073926A1 (en) * 2001-03-09 2002-09-19 Ascio Technologies, Inc. System and a method for managing digital identities
US20020194128A1 (en) * 2001-06-14 2002-12-19 Michael Maritzen System and method for secure reverse payment
JP2003067524A (ja) * 2001-08-28 2003-03-07 Laurel Intelligent Systems Co Ltd 個人情報保護方法、個人情報保護装置およびプログラム

Also Published As

Publication number Publication date
US20070067832A1 (en) 2007-03-22
CN1725226A (zh) 2006-01-25
US7162640B2 (en) 2007-01-09
US20040187013A1 (en) 2004-09-23
KR20090010250A (ko) 2009-01-29
KR20040080376A (ko) 2004-09-18
KR100893035B1 (ko) 2009-04-15
EP1457906A1 (en) 2004-09-15
US7882548B2 (en) 2011-02-01

Similar Documents

Publication Publication Date Title
US7882548B2 (en) System and method for protecting identity information
US10565567B2 (en) System for handling network transactions
US9582802B2 (en) Identity theft and fraud protection system and method
JP5052673B2 (ja) ネットワークにおけるトランザクションセキュリティ
Steinauer et al. Trust and traceability in electronic commerce
US8768847B2 (en) Privacy enhancing personal data brokerage service
JP5090437B2 (ja) 不正分析用スマートクッキー
US7406593B2 (en) Method and apparatus for protecting information and privacy
US20040254890A1 (en) System method and apparatus for preventing fraudulent transactions
US20090228295A1 (en) Method for automatically establishing an identification theft recovery service based on the purchase of an item
US20040039705A1 (en) Distributing a software product activation key
JP2009512024A (ja) 識別情報の盗難および不正使用を防止し、これを保護するシステムおよび方法
US20210133875A1 (en) Comprehensive buying, selling, trading, tracking, verification, validation, tokenization and financial services using blockchain
US20210357941A1 (en) System, method and computer-accessible medium for early merchant breach fraud detection
US20230100422A1 (en) Systems and Methods for Transaction Management in NFT-Directed Environments
JP2002312707A (ja) クレジットカードを用いた決済処理方法
Hoofnagle FTC regulation of cybersecurity and surveillance
Smith et al. Cyber Crime, Data Security and Data Protection
KR20240001416A (ko) 블록체인 기반의 nft를 이용한 음원 플랫폼의 서버에서 수행되는 서비스 제공 방법
Ghani et al. Personal information and privacy in E-commerce application
Henning et al. Risks to the South African financial markets—PART 1
Szewczak E-technology challenges to information privacy
Oloruntoba et al. E-COMMERCE AND INTERNET SECURITY CHALLENGES IN NIGERIA
Beenken Identity Theft: Who's in Your Wallet? A Look at Urban Legends and Consumers' Greatest Risks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100917