JP2009527850A - 評判情報を含む情報の識別 - Google Patents
評判情報を含む情報の識別 Download PDFInfo
- Publication number
- JP2009527850A JP2009527850A JP2008556319A JP2008556319A JP2009527850A JP 2009527850 A JP2009527850 A JP 2009527850A JP 2008556319 A JP2008556319 A JP 2008556319A JP 2008556319 A JP2008556319 A JP 2008556319A JP 2009527850 A JP2009527850 A JP 2009527850A
- Authority
- JP
- Japan
- Prior art keywords
- reputation information
- party
- information
- token
- reputation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 27
- 238000004364 calculation method Methods 0.000 claims description 15
- 230000004044 response Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008275 binding mechanism Effects 0.000 description 1
- 239000011449 brick Substances 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000008713 feedback mechanism Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000004570 mortar (masonry) Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Game Theory and Decision Science (AREA)
- Human Resources & Organizations (AREA)
- Tourism & Hospitality (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Primary Health Care (AREA)
- Educational Administration (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Abstract
パーティに関する評判情報を有するクレームを含むセキュリティトークンを受信するようにプログラムされた信頼するパーティを含む評判情報を提供するシステムであって、前記信頼するパーティは、パーティとトランザクションをするかを決定するときに評判情報を利用するようにさらにプログラムされている。評判情報を提供する方法であって、パーティからの情報の要求を受信するステップと、パーティに評判情報を提供することを要求するステップと、セキュリティトークンのクレーム内の評判情報を受信するステップと、パーティとトランザクションするかを決定するために評判情報を使用するステップとを含む。評判情報を提供する他の方法であって、クレームオーソリティからのオンラインサービスに関する評判情報を要求するステップと、セキュリティトークンのクレーム内の評判情報を受信するステップと、オンラインサービスとトランザクションをするかを決定するために評判情報を使用するステップとを含む。
Description
本発明は、評判情報を含む情報の識別に関する。
取引がオンラインの場において存在感を増し続けている。多くの消費者は現在、レンガやモルタルの店で対面式の取引をするよりむしろ、Webサイトと交信をして商品やサービスを購入している。取引がオンラインに移動したので、消費者が訪れて商品やサービスを購入するWebサイトを所有する個人及びビジネスについて消費者はあまり知らなくてもよい。これらの個人及びビジネスの評判(reputations)は、取引を検討しているWebサイトを信用したい消費者にとって、重要なものとなり得る。
多種多様なサービスが、消費者がアクセス可能なパーティ(parties)についての評判情報を提供する。例えば、ベタービジネス案内所(Better Business Bureau:BBB)は、特定の地理的地域において経営している様々なビジネスの評判についての情報を提供する。異なる文脈では、信用格付け機関によって提供されたクレジットスコアは、エンティティについての評判情報の別の形式である。別の例では、eBay(商標)ユーザは、取引完了の後、フィードバックスコアを生成するために使用される結果コメントにより、他のeBayユーザを格付けすることができ、それにより他のeBayユーザに対する評判情報を生成する。eBayの買い手と売り手は、これらの評判情報を使用して、特定のeBayユーザとの取引をするか否かに関する決定をそのユーザの評判に基づいてすることができる。
BBBや信用格付け機関などのサービスは、確実性のいくつかのレベルの精度でパーティが信用できることの評判情報を提供する。しかしながら、組織のこれらのタイプにより提供される評判情報は、常に簡単に取得されるわけではない。例えば、BBBからビジネスについての情報を取得するために、個人は、BBBにコンタクトして詳細にビジネスを参照して評判情報を取得することが必要である。さらに、そのような組織は、常に全てのパーティについての情報を有するとは限らない。例えば、BBBには、BBB組織のメンバーであるビジネスについての情報のみ含まれる。
eBayにより提供されるフィードバックメカニズムなどのサービスは、eBayユーザ間の数千もの交信など、幅広い個人及び取引をカバーすることができる。しかしながら、eBayのその評判情報は、全てのユーザがフィードバックを提供しているわけではなく、ユーザがそのフィードバックを操ることができるため、例えば、BBBのものとして信頼できるものではないかもしれない。さらにまた、評判情報は、eBayユーザに対してのみに制限される。
これらのタイプのサービスの限界を超えたところにオンライン取引の内在的な不明確さがある。例えば、消費者が特定のWebサイトを実際に運営する者を識別することは困難であるかもしれない。このケースでは、消費者は取引することを意図する相手を簡単には決定できないので、消費者がWebサイトについての評判情報を探すことを試みることでさえ困難である。
この概要は、簡略化した形式で概念の抜粋を紹介するために提供され、後でさらに詳細に説明される。この概要は、特許請求された主題の主要な特徴又は必須の特徴を特定することを意図されたものではなく、特許請求された主題の範囲の判断の支援として使用されることを意図されたものでもない。
一態様は、評判情報を提供するためのシステムに関し、前記システムは、パーティに関する評判情報を有するクレームを含むセキュリティトークンを受信するようにプログラムされた信頼するパーティを含み、前記信頼するパーティはさらに、前記パーティとトランザクションするかを決定するときに前記評判情報を利用するようにプログラムされている。
他の態様は、評判情報を提供する方法に関し、前記方法は、パーティから情報の要求を受信するステップと、前記パーティに評判情報を提供するように要求するステップと、セキュリティトークンのクレーム内の前記評判情報を受信するステップと、前記パーティとトランザクションをするかを決定するために前記評判情報を使用するステップと、を含む。
さらに他の態様は、評判情報を提供する方法に関し、前記方法は、クレームオーソリティからオンラインサービスに関する評判情報を要求するステップと、セキュリティトークンのクレーム内の前記評判情報を受信するステップと、前記オンラインサービスとトランザクションするかを決定するために前記評判情報を使用するステップと、を含む。
図面に対する参照がここでなされるが、スケールに対しては必ずしも描かれていない。
例示的実施形態が、図面を参照して以下により完全に記述される。これらの実施形態は、この開示が完全でかつ完結するように提供される。同様の番号が全体を通じて同様の要素を参照する。
ここに開示される本発明の例示的実施形態は、概して、デジタルアイデンティティ環境(a digital identity environment)での使用のためのオンラインエンティティに対する評判情報を生成及び記憶することに関する。典型的なシナリオでは、クライアントシステム(プリンシパルとも称する)はネットワークを介してサーバシステム(信頼するパーティ(relying party)とも称する)と通信する。デジタル“アイデンティティ”は、これらのシステム間で交換され、そのシステム間で転送された情報を認証することができる。また、本発明の実施形態の態様に従って、評判情報もプリンシパルと信頼するパーティとの間で交換することができる。評判情報をプリンシパルに対して、クレームオーソリティシステム(a claims authority system)などの別の独立したシステムにより提供しても良い。評判情報の交換を促進するために、例示的実施形態では、信頼するパーティから来たのであろうとクレームオーソリティから来たのであろうと、評判情報はセキュリティトークン又はさもなければデータの信頼できる部分に含めて転送される。
評判情報は、1つ又は複数の個人又は組織によって判断されたものとして把握されたパーティの品質又はキャラクタについての情報である。評判情報の例には、限定ではなく、そのパーティと以前トランザクションをした1人又は複数の個人によるフィードバック(例えば、格付け)、信用評価機関(credit agency)により報告されたパーティの信用度、並びに/又はパーティの商品/サービスの格付けの提供又は複数の他のソースからの評判情報の収集のために設立された組織による格付けが含まれる。評判のさらなる例には、BBB又はダン&ブラッドストリートからのビジネス格付け、及びAAAからのサービス格付けが含まれる。評判情報の他の形式が可能である。
図1をここで参照すると、例示的デジタルアイデンティティシステム100は、プリンシパル110、信頼するパーティ120、及びクレームオーソリティ140を含んで示されている。示された例において、プリンシパル110としては、個人、企業、組織、コンピュータ又は他のデバイス、サービス、又は任意のタイプのエンティティがなり得る。信頼するパーティ120としては、商品、サービス、又はアクセス及び/又は取得をプリンシパル110が希望する他の情報を有するオンラインサービスがなり得る。プリンシパル110、信頼するパーティ120、及びクレームオーソリティ140は、インターネット130を介して他と通信することができる。
例示的実施形態において、プリンシパル110は、少なくとも1つのプロセッサ及びメモリを含むパーソナルコンピュータを制御する個人であるかもしれない。コンピュータシステム110には、1つ又は複数の揮発性及び不揮発性コンピュータ記録媒体、並びに
コンピュータ可読命令、データ構造、プログラムモジュール、又は他のデータなどの情報の記憶のための任意の方法又は技術で実装された取外し可能及び取外し不可能媒体が含まれる。コンピュータシステム110は、本件特許出願人のWINDOWS(登録商標)オペレーティングシステムなどのオペレーティングシステム、及びコンピュータ可読媒体に記憶された1つ又は複数のプログラムを含む。コンピュータシステム110は、ユーザがコンピュータシステム110と通信することを可能にし、並びにコンピュータシステム110がインターネット130及び信頼するパーティ120などの他のデバイスと通信することを可能にする1つ又は複数の入出力通信デバイスも含む。図1に示されている出力デバイスの一例は、ディスプレイ112である。
コンピュータ可読命令、データ構造、プログラムモジュール、又は他のデータなどの情報の記憶のための任意の方法又は技術で実装された取外し可能及び取外し不可能媒体が含まれる。コンピュータシステム110は、本件特許出願人のWINDOWS(登録商標)オペレーティングシステムなどのオペレーティングシステム、及びコンピュータ可読媒体に記憶された1つ又は複数のプログラムを含む。コンピュータシステム110は、ユーザがコンピュータシステム110と通信することを可能にし、並びにコンピュータシステム110がインターネット130及び信頼するパーティ120などの他のデバイスと通信することを可能にする1つ又は複数の入出力通信デバイスも含む。図1に示されている出力デバイスの一例は、ディスプレイ112である。
示された例では、プリンシパル110はブラウザ114などのプログラムを使用して信頼するパーティ120に関係付けられたウェブサイトにアクセスすることができる。ブラウザの一例は、本件特許出願人により提供されるインターネットエクスプローラ(商標)ブラウザである。一実施形態では、ブラウザ114は、HTTP(hypertext transport protocol)プロトコルなどの1つ又は複数の周知のプロトコルを使用して信頼するパーティ120と通信する。他のプロトコルが試用され得る。
例示的実施形態において、プリンシパル110は、商品、サービス、又は信頼するパーティ120からの他の情報を要求することができ、信頼するパーティ120は、要求された商品、サービス、又は情報を提供する前に、又はそれと同時に、プリンシパル110についての情報を要求することができる。信頼するパーティ120により要求される情報には、プリンシパル110についての評判情報が含まれる。
示された例において、クレームオーソリティ140は、プリンシパル110についての1つ又は複数のクレーム又はアサーション(assertions)を提供可能な1つ又は複数のエンティティを含む。クレームは、プリンシパルのアイデンティティに関連しているそのプリンシパルについて作成されたステートメント、又は例えば、名前、アドレス、ソーシャルセキュリティナンバー、年齢、その他などのプリンシパルについての情報である。ここに記述された例では、クレームは、プリンシパルについての評判情報を含むことができる。
例示的実施形態において、クレームオーソリティ140は、他の個人又は組織からフィードバック又は格付けを収集して、評判情報を生成する。他の実施形態において、クレームオーソリティ140は、例えば、プリンシパルについての情報をトラッキングすることによって、評判情報を作成する(develop)。さらに他の実施形態において、クレームオーソリティ140は、1つ又は複数のサードパーティ(例えば、BBB、AAA、その他)からの評判情報を集約する。評判情報が複数のソースから集約された場合、2つ又はそれ以上のソースを比較することができ、標準化された評判を算定することができるように、評判情報を特定のスケールに標準化することができる。
一例として、クレームオーソリティ140は、署名付きセキュリティトークンを発行可能なセキュリティトークンサービスを含む。例えば、後にさらに記述するように、クレームオーソリティ140は、プリンシパル110及び/又は信頼するパーティ120に対して署名付きセキュリティトークンの形式でクレームを提供することができる。1つ又は複数のクレームには、評判情報を含めることができる。例示的実施形態において、クレームオーソリティ140は、信頼するパーティ120と信用された関係(a trusted relationship)にあり、その結果、信頼するパーティ120は、クレームオーソリティ140からの署名付きセキュリティトークン内のクレームを信用する。
ここに開示されている例示的実施形態において、システム100は、ワシントン、レッドモンドの本件特許出願人により開発されたWINFXアプリケーションプログラミングインタフェースで提供されているインフォカードシステムとして実装されている。インフォカードにより、プリンシパルは様々なクレームオーソリティからの複数のデジタルアイデンティティを管理することが可能である。インフォカードシステムは、WINFXアプリケーションプログラミングインタフェースのウィンドウズ(登録商標)コミュニケーションファンデーションなどのウェブサービスプラットフォームを利用する。さらに、インフォカードシステムは、ワシントン、レッドモンドの本件特許出願人により少なくとも一部に広められたウェブサービスセキュリティ仕様を使用して構築されている。これらの仕様には、管理セキュリティモデルであるWS−Security、エンドポイントポリシーであるWS−SecurityPolicy、メタデータのプロトコルであるWS−MetadataExchange、及び信用モデルであるWS−Trustが含まれる。ここに記述された例示的実施形態は、上述のウェブサービスセキュリティ仕様を参照する。別の実施形態において、1つ又は複数の異なる仕様が使用され、システム100の様々なコンポーネント間の通信を促進することができる。
ここで、図2を参照すると、例示的プリンシパル110、信頼するパーティ120、及びクレームオーソリティ130が再度示されている。示された実施形態において、プリンシパル110は、商品、サービス、又は他の情報の要求を信頼するパーティ120に対して送信する。例えば、一実施形態において、プリンシパル110は、プリンシパル110が望む信頼するパーティ120からの情報に対するアクセス要求を信頼するパーティ120に対して送信する。プリンシパル110によるその要求には、例えば、WS−MetadataExchangeを提供するメカニズムを使用する信頼するパーティ120のセキュリティポリシー(以下を参照)の要求も含まれうる。
要求に応じて、信頼するパーティ120は、プリンシパル110に対して、信頼するパーティ120がプリンシパル110についてのアイデンティティ又は他の情報を認証する要件を送信する。認証のための信頼するパーティ120の要件は、セキュリティポリシーとしてここで参照される。セキュリティポリシーは、信頼するパーティ120がプリンシパル110を認証するために、信頼するパーティ120に対してプリンシパル110が提供しなければならないクレームのセットを定義する。一例では、他のプロトコルを使用することができるが、信頼するパーティ120は、そのセキュリティポリシーをWS−SecurityPolicyを使用して特定する。示された例では、信頼するパーティ120のセキュリティポリシーには、プリンシパル110の評判に関連するクレームに対する要件が含まれる。
プリンシパル110が信頼するパーティ120からセキュリティポリシーを一度受信すると、プリンシパル110は1つ又は複数のクレームオーソリティと通信してポリシーにより要求されるクレームを収集する。示された例において、プリンシパル110は、セキュリティポリシーの要件をクレームオーソリティ140に伝達する。例えば、プリンシパル110は、WS−Trustに記述された発行メカニズムを使用してクレームオーソリティ140からの1つ又は複数のセキュリティトークンを要求することができる。
クレームオーソリティ140は、信頼するパーティ120からのポリシーに従って要求された1つ又は複数のクレームを提供することができる。例えば、クレームオーソリティ140は、プリンシパル110に関する評判情報を含む1つ又は複数のクレームを生成するようにプログラムされている。例示的実施形態において、クレームオーソリティ140は、評判情報と共に1つ又は複数のクレームを含む1つ又は複数の後述する署名付きセキュリティトークン150を生成する。
評判に関する1つ又は複数のクレームを含むセキュリティトークン150をその後、クレームオーソリティ140によってプリンシパル110に送ることができる。例示的実施形態において、クレームオーソリティ140は、WS−Trustに記述されたレスポンスメカニズムを使用してセキュリティトークン150をプリンシパル110に送ることができる。
プリンシパル110がセキュリティトークン150を受信すると直ぐに、プリンシパル110は、信頼するパーティ120のセキュリティポリシーの全て又は一部を満たすようにトークン150を信頼するパーティ120に送る。一例として、プリンシパル110は、WS−Securityに記述されたセキュリティバインディングメカニズムを使用してセキュリティトークン150をアプリケーションメッセージにバインドすることによってセキュリティトークン150を信頼するパーティ120に送る。
信頼するパーティ120がセキュリティトークン150を受信すると直ぐに、信頼するパーティ120は署名付きセキュリティトークン150の発生元を暗号的に検証する(cryptographically verify)ことができる。信頼するパーティ120は、信頼するパーティ120のセキュリティポリシーを満たすように、セキュリティトークン150の評判クレームを利用することができる。例えば、信頼するパーティ120は、セキュリティトークン150の評判クレームを分析して、プリンシパル110とのトランザクションを信用する又は続けるか否かを決定することができる。
図3をここで参照すると、例示的セキュリティトークン150が示されている。示された実施形態において、セキュリティトークン150は、算定トークン(computational token)152及び表示トークン(display token)154を含む。算定トークン152は、暗号化された形式のクレームオーソリティ140により提供されたクレームを含む。例示的実施形態において、クレームオーソリティ140は、信頼するパーティ120により理解(すなわち、解読)可能な暗号化フォーマットで算定トークン152を後述するように生成する。
クレームオーソリティ140は、表示トークン154も生成する。一般に、表示トークン154は、セキュリティトークン150の算定トークン152に含まれているクレームのサマリを少なくとも含み、評判クレームのサマリを含んでいる。例えば、いくつかの実施形態において、表示トークン154は、算定トークン152に含まれている全てのクレームのリストを含む。
表示トークン154は、例えばディスプレイ112を使用するプリンシパル110により確認可能なフォーマットで生成され得る。いくつかの例では、表示トークン154は、平文又はHTML(Hypertext Markup Language)形式で生成される。セキュリティトークンレスポンスの部分として含まれている表示トークン154の1つの例示的実施形態を以下に示す。この例において、表示トークンは、評判に関するクレームについての情報(すなわち、reputation(評判) = “medium(中)”)を含む。
<ic :RequestedDisplayToken>
<ic:DisplayToken xml:lang=“en-us”>
<ic:DisplayClaim
URI- “http ://.../ws/2005/05/identity/claims/reputation”>
<ic:DisplayTag>Reputation</ic:DisplayTag>
<ic :Display Value>Medium</ic :Display Value>
</ic:DisplayClaim>
<ic:DisplayToken>
</ic :RequestedDisplayToken>
<ic:DisplayToken xml:lang=“en-us”>
<ic:DisplayClaim
URI- “http ://.../ws/2005/05/identity/claims/reputation”>
<ic:DisplayTag>Reputation</ic:DisplayTag>
<ic :Display Value>Medium</ic :Display Value>
</ic:DisplayClaim>
<ic:DisplayToken>
</ic :RequestedDisplayToken>
以下は、表示トークンの上記に示された要素の一般的な記述である。
・ /ic:-RequestedDisplayToken/ic:DisplayToken - リターンされた表示トークン;
・ /ic:RequestedDisplayToken/ic:DisplayToken/@xml:lang - この属性は、RFC 3066で特定された言語コードを使用する言語識別子を含み、表示トークンの内容がローカライズされる;
・ /ic:RequestedDisplayToken/ic:DisplayToken/ic:DisplayClaim - この要素は、セキュリティトークンでリターンされる個々のクレームを示す;
・ /ic:RequestedDisplayToken/ic:DisplayToken/ic:DisplayClaim/@URI - この属性は、セキュリティトークンでリターンされる個々のクレームにユニークな識別子(URI)を提供する;
・ /ic:RequestedDisplayToken/ic:DisplayToken/ic:DisplayClaim/ic:DisplayTa g - このオプショナル要素は、セキュリティトークンでターンされるクレームに一般の又は親しみやすい名前を提供する;
・ /ic:RequestedDisplayToken/ic:DisplayToken/ic:DisplayClaim/ic:Descriptio n - このオプショナル要素は、セキュリティトークンでリターンされるクレームにセマンティクスの記述を提供する;
・ /ic:RequestedDisplayToken/ic:DisplayToken/ic:DisplayClaim/ic:DisplayV alue - このオプショナル要素は、セキュリティトークンでリターンされるクレームに1つ又は複数の表示可能な値を提供する;
・- /icrRequestedDisplayToken/ic.-DisplayToken/iciDisplayTokenText (図示せず) - このオプショナル要素は、トークンの内容が個々のクレームとして表示することに適していないとき、全体としてトークン全体の別のテキスト表現を提供する。
・ /ic:-RequestedDisplayToken/ic:DisplayToken - リターンされた表示トークン;
・ /ic:RequestedDisplayToken/ic:DisplayToken/@xml:lang - この属性は、RFC 3066で特定された言語コードを使用する言語識別子を含み、表示トークンの内容がローカライズされる;
・ /ic:RequestedDisplayToken/ic:DisplayToken/ic:DisplayClaim - この要素は、セキュリティトークンでリターンされる個々のクレームを示す;
・ /ic:RequestedDisplayToken/ic:DisplayToken/ic:DisplayClaim/@URI - この属性は、セキュリティトークンでリターンされる個々のクレームにユニークな識別子(URI)を提供する;
・ /ic:RequestedDisplayToken/ic:DisplayToken/ic:DisplayClaim/ic:DisplayTa g - このオプショナル要素は、セキュリティトークンでターンされるクレームに一般の又は親しみやすい名前を提供する;
・ /ic:RequestedDisplayToken/ic:DisplayToken/ic:DisplayClaim/ic:Descriptio n - このオプショナル要素は、セキュリティトークンでリターンされるクレームにセマンティクスの記述を提供する;
・ /ic:RequestedDisplayToken/ic:DisplayToken/ic:DisplayClaim/ic:DisplayV alue - このオプショナル要素は、セキュリティトークンでリターンされるクレームに1つ又は複数の表示可能な値を提供する;
・- /icrRequestedDisplayToken/ic.-DisplayToken/iciDisplayTokenText (図示せず) - このオプショナル要素は、トークンの内容が個々のクレームとして表示することに適していないとき、全体としてトークン全体の別のテキスト表現を提供する。
いくつかの実施形態において、算定トークン152を含むセキュリティトークン150は、OASIS(the Organization for the Advancement of Structured Information Standards)によりプログラムされたSAML(the Security Assertion Markup Language)標準に従って発行される。例えば、セキュリティトークン150は、SAML1.1又はSAML2.0標準に従って発行され得る。他の標準、例えば限定ではないが、XrMLトークン、又はケルベロスチケットなども使用され得る。
また、セキュリティトークン150は、周知のアルゴリズムを使用してクレームオーソリティにより暗号的に署名され又は承認され得る。一実施形態において、2048ビット非対称RSAキーが使用される。他の実施形態において、他の暗号化アルゴリズム、例えば、base64符号化対称暗号キーなどが使用され得る。一実施形態において、対称キーがデフォルトで使用される。この方式において、示された例では、信頼するパーティ120などのパーティは、セキュリティトークン150がクレームオーソリティ140を起源とするものであることを暗号的に検証することができる。
例示的実施形態において、算定トークン152は、1つ又は複数の周知のアルゴリズムを使用して、例えば限定はしないが、算定トークン152及び表示トークン154の両方を含むクレームオーソリティ140からのレスポンスメッセージ全体にされたデジタル署名などを使用して、暗号的に表示トークン154にバインドされる。
プリンシパル110は、セキュリティトークン150を信頼するパーティ120に送る前に、表示トークン154の内容を確認することができる。例えば、図1に示すように、表示トークン154の内容をディスプレイ112上のブラウザ114及び/又は別のグラフィカルユーザインタフェース116に表示することができる。いくつかの実施形態において、プリンシパル110は、表示トークン154の内容の確認に基づいて信頼するパーティ120にセキュリティトークン150を送るか否かを決定することができる。
表示トークンを含むセキュリティトークンに関するさらなる詳細を2005年12月19日に出願された米国特許出願第11/312,920に見出すことができ、その全体がここに参照により組み込まれる。
別の実施形態において、クレームオーソリティ140からのセキュリティトークン150は、表示トークンを含むことを必要としない。例えば、他の実施形態において、セキュリティトークン150は、信頼するパーティ120により利用される算定トークン152のみを含む。セキュリティトークン150を信頼するパーティ120にプリンシパル110を介して送ることができ、又はクレームオーソリティ140により信頼するパーティ120に直接送ることができる。
例えば、別の一実施形態において、信頼するパーティ120は、クレームオーソリティ140から直接プリンシパル110についての評判情報を要求及び受信することができる。この構成により、信頼するパーティ120は、プリンシパル110によりフィルターされていない評判情報を取得することができる。
図4を参照すると、プリンシパルが評判情報を含むセキュリティトークンを利用するための例示的方法200が示されている。オペレーション210において、プリンシパルは、信頼するパーティからの情報を要求する。例えば、一実施形態において、プリンシパルは個人であり、信頼するパーティは金融機関である。プリンシパルは、コンピュータを使用して金融機関のウェブサイトにアクセスして住宅貸付金の認可を要求する。
次に、オペレーション220において、銀行は、その銀行のセキュリティポリシーをその個人のコンピュータに送る。そのポリシーには、その個人が、その貸付金に適合する資格を与えるための所定の値以上の信用度を有していることが要件として含まれる。制御はその後、オペレーション230に移り、その個人は、その個人の信用度に関する1つ又は複数のクレームを有するセキュリティトークンの要求を信用調査機関に対して送信する。次に、オペレーション240において、その個人は、その個人の信用度を含むクレームと共にセキュリティトークンを受信する。オペレーション250において、その個人は、そのセキュリティトークンの表示トークンに示されている信用度を確認する。
次に、オペレーション260において、その個人は、信用度を含むセキュリティトークンを銀行へ送るか否かを決定する。その個人がトークンを送らない決定をした場合、制御はオペレーション280に移り、トークンは銀行へ送られない。また、その個人がオペレーション260でトークンを銀行へ送る決定をした場合、制御はオペレーション265へ移り、セキュリティトークンは銀行へ送られる。信用度が銀行により要求された基準を満たす場合、制御はオペレーション270へ移り、その個人は要求された貸付金の承認を受信する。
図5をここで参照すると、クレームオーソリティが評判クレームを含むセキュリティトークンを生成する例示的方法300が示されている。方法200に記述されたものと同じ例である場合、方法300は、オペレーション310で開始し、クレームオーソリティは個人のコンピュータから要求を受信して、その個人の信用度と共にセキュリティトークンを提供する。一例として、クレームオーソリティは、信用調査機関のセキュリティトークンサービスである。次に、オペレーション320及び330において、信用調査機関のセキュリティトークンサービスは、信用度を含む算定及び表示トークンを生成する。制御はその後オペレーション340へ移り、表示トークンは、算定トークンにバインドされてセキュリティトークンを形成する。次に、オペレーション350において、信用機関のセキュリティトークンサービスは、セキュリティトークンを個人へ送る。
図6をここで参照すると、信頼するパーティが評判情報を使用するための例示的方法400が示されている。オペレーション410で開始し、信頼するパーティである銀行は、個人からの住宅貸付金の要求を受信する。次に、オペレーション420において、銀行は、信用度を要求するというその銀行のセキュリティポリシーをその個人へ送る。次に、オペレーション430において、銀行は、セキュリティトークンをその個人から受信する(若しくは、信用調査機関のセキュリティトークンサービスから直接受信する)。制御はその後オペレーション440へ移り、銀行は、そのセキュリティトークンの信用度を分析する。次に、オペレーション450において、銀行は、その信用度がその銀行の基準満たすか否かを決定する。信用度が十分である場合、制御はオペレーション460へ移り、個人は要求された貸付金が承認される。また、オペレーション450において信用度十分でない場合、制御はオペレーション470へ移り、その個人は要求された貸付金が承認されない。
図7をここで参照すると、システム500の他の実施形態がユーザ510、サードパーティウェブサイト520などのオンラインサービス、及びクレームオーソリティ540を含んで示されている。示されている実施形態において、ユーザ510は、インターネット130を介してサードパーティウェブサイト520にアクセスして商品、サービス、又は他の情報をウェブサイト520から要求することができる。サードパーティウェブサイト520へのアクセスに先立って又はそれと同時に、ユーザ510はクレームオーソリティ540にもアクセスしてクレームオーソリティ540からサードパーティウェブサイト520についての評判情報を要求することができる。例示的実施形態において、ユーザ510は、クレームオーソリティ540に送信された評判情報の要求において、サードパーティウェブサイト520のドメインネームにより、そのウェブサイトに関係付けられたパブリックキー、及び/又はそのウェブサイトに関係付けられた会社(company)名により、サードパーティウェブサイト520を識別することができる。他の種類の識別が使用され得る。
例示的実施形態において、クレームオーソリティ540は、1つ又は複数のサードパーティについての評判情報を含むクレームオーソリティである。クレームオーソリティ540は、評判情報を生成することができ、クレームオーソリティ540は、1つ又は複数のサードパーティのソースからの評判情報を集約することができる。例示的実施形態において、クレームオーソリティ540は、ユーザ510と信頼された関係にある。ユーザ510は、クレームオーソリティ540からのサードパーティ520に関する評判情報を使用して、例えば、サードパーティ520とトランザクションをするか否かを決定することができる。
いくつかの実施形態において、クレームオーソリティ540は、クレームオーソリティ540により署名されたセキュリティトークンでユーザ510に評判情報を送信する。セキュリティトークンは、必須ではないが、表示トークンを含むことができる。
いくつかの実施形態において、評判情報は、ユーザに対して視覚的な識別子の形式(例えば、テキスト、色、及び/又はより優れた評判で数やサイズが増加する星やバーなどのスケールドマーカー(scaled markers))で提示される。後述する図9及び図10を参照されたい。数値又は可聴式の(audible)指標などの他の指示(indications)が使用され得る。
図8をここで参照すると、ユーザがウェブサイトについてのクレームオーソリティからの評判情報を要求するための例示的方法600が示されている。オペレーション610において、ユーザはサードパーティについての評判情報の要求をクレームオーソリティに送信する。例示的実施形態において、その要求は、ユーザがそのウェブサイトに訪れたときに自動的に生成され得る。他の例において、その要求は、ユーザにより手動で開始され得る。
一実施形態において、ユーザは、カメラをオンラインで購入するショッピングをする個人であり、サードパーティは、オンラインで販売するカメラを提供するウェブサイトを運営する。ユーザのブラウザ114は、サードパーティウェブサイトなどのウェブサイトがブラウザ114にロードされたときに、そのウェブサイトについての評判情報を自動的に捜し求めるようにプログラムされている。
次に、オペレーション620において、個人は、サードバーティウェブサイトについてクレームオーソリティから応答を受信する。例えば、ユーザは、サードパーティウェブサイトについての評判情報を有するセキュリティトークンを受信する。次に、オペレーション630において、評判情報はユーザに対して表示される。次に、オペレーション640において、ユーザは、その評判がそのサードパーティとトランザクションを続けるのに十分であるか否かを決定する。例えば、ユーザが、カメラ購入などそのウェブサイトと金銭的なトランザクションを意図している場合、ユーザは、単純にニュースなどの情報をウェブサイトから取得することを望む場合より高い一定の評判を要求することができる。
ユーザがその評判情報が十分であると決定した場合、制御はオペレーション650へ移り、ユーザはカメラを購入するためのそのサードパーティウェブサイトとのトランザクションを開始又は続ける。また、オペレーション640において評判情報が十分でない場合、制御はオペレーション660に移り、ユーザは、カメラを購入するためのそのサードパーティウェブサイトとのトランザクションを中断又は、トランザクションをしない。
図7を再度参照すると、ユーザがクレームオーソリティ540から評判情報を受信すると、その評判情報は、ディスプレイ112上のブラウザ114又は別のインタフェース116に表示され得る。評判情報は、値(例えば、数値)又はスケール(例えば、グレード「A」から「F」)の形式でユーザに表示され得る。例えば、その評判情報は、色分けされて、及び/又は星のスケールでユーザに表示され得る。いくつかの実施形態において、その評判情報は、ユーザに対して表示可能なイメージの形式で、ユーザに提供される。例えば、一実施形態において、評判情報は、クレームオーソリティにより、マーカー(例えば、星)を用いたイメージ(例えば、ビットマップ又はJPEG)及び/又はそのサードパーティの評判の規模を示す色(例えば、赤、黄、緑)の形式で、提供される。イメージは、ディスプレイ112上にユーザに対して表示され得る。
例えば、図9をここで参照すると、一実施形態において、ブラウザ114は、ブラウザ114のステータスバー710にクレームオーソリティ540からの評判情報を提供するようにプログラムされている。図示された実施形態において、ステータスバー710の評判情報は、ブラウザ114に示されたウェブサイトは「5つ星」の評判を持つことを示す。
図10をここで参照すると、別の実施形態において、評判情報は、別のグラフィカルユーザインタフェース116に示されている。例えば、ユーザインタフェース116は、評判情報810(例えば、「エクセレント」)を含む。他の構成が可能である。
アイデンティティシステム(identity systems)の部分として評判情報を提供するここに記述されたシステム及び方法に関連する1つ又は複数の利点がある。例えば、アイデンティティシステムの部分として評判情報を利用することにより、その評判情報を簡単に使用できる標準化された形式でシェア及び集約することができる。信頼するパーティは、プリンシパルとトランザクションをするか否かを決定するときに、信用されたサードパーティからの評判情報を利用することができ、それにより、そのトランザクションにおける信用するパーティの信頼(confidence)が向上する。さらに、ユーザは、サードパーティとトランザクションをするか否かを決定するときに、そのサードパーティについての評判情報を使用することができ、それにより、そのトランザクションにおけるそのユーザの信頼(confidence)が向上する。
上記の様々な実施形態は図示のみの方法により提供されたが、限定して解釈されるべきではない。当業者は、開示又は特許請求の範囲の忠実な精神又は範囲に逸脱することなく、上記の実施形態に対してなされる様々な修正及び変更を容易に認識するであろう。
Claims (15)
- 評判情報を提供するシステムであって、前記システムは、パーティに関する評判情報を有するクレームを含むセキュリティトークンを受信するようにプログラムされた信頼するパーティを備え、前記信頼するパーティはさらに、前記パーティとトランザクションするかを決定するときに前記評判情報を利用するようにプログラムされていることを特徴とするシステム。
- 前記評判情報は、1又は複数の個人又は組織により評価されたものとして把握された前記パーティの品質又はキャラクタについての情報であることを特徴とする請求項1に記載のシステム。
- 前記セキュリティトークンは算定トークン及び表示トークンを含み、前記算定トークンは前記パーティに関する評判情報を有する前記クレームを含み、前記表示トークンは前記評判情報を有する前記クレームについての表示情報を含むことを特徴とする請求項1に記載のシステム。
- 前記信頼するパーティにより要求される前記評判情報を定義する前記信頼するパーティのセキュリティポリシーをさらに有し、前記信頼するパーティは前記セキュリティポリシーを前記パーティ送るようにプログラムされていることを特徴とする請求項1に記載のシステム。
- 評判情報を提供する方法であって、
情報の要求をパーティから受信するステップと、
前記パーティに評判情報を提供するように要求するステップと、
セキュリティトークンのクレーム内の前記評判情報を受信するステップと、
前記パーティとトランザクションするかを決定するために前記評判情報を使用するステップと
を備えることを特徴とする方法。 - 前記評判情報は、1又は複数の個人又は組織により評価されたものとして把握された前記パーティの品質又はキャラクタについての情報であることを特徴とする請求項5に記載の方法。
- 前記セキュリティトークンは算定トークンと表示トークンを含み、前記算定トークンは前記パーティに関する前記評判情報を有する前記クレームを含み、前記表示トークンは前記評判情報を有する前記クレームについての表示情報を含むことを特徴とする請求項5に記載の方法。
- 前記パーティに前記評判情報を提供するように要求するステップはさらに、前記信頼するパーティにより要求された前記評判情報を定義するセキュリティポリシーを発行するステップを備えることを特徴とする請求項5に記載の方法。
- 請求項5に記載された前記ステップを実施するためのコンピュータ実行可能命令を有するコンピュータ読み取り可能な媒体。
- 評判情報を提供するための方法であって、
クレームオーソリティからオンラインサービスに関する評判情報を要求するステップと、
セキュリティトークンのクレーム内の前記評判情報を受信するステップと、
前記オンラインサービスとトランザクションするかを決定するために前記評判情報を使用するステップと
を備えることを特徴とする方法。 - 前記評判情報は、1又は複数の個人又は組織により評価されたものとして把握された前記オンラインサービスに関するパーティの品質又はキャラクタについての情報であることを特徴とする請求項10に記載の方法。
- 前記評判情報を表示するステップをさらに備えることを特徴とする請求項10に記載の方法。
- 前記評判情報を表示するステップはさらに、前記評判情報をブラウザに表示するステップを備えることを特徴とする請求項12に記載の方法。
- 前記評判情報を要求するステップはさらに、前記オンラインサービスがアクセスされたときに自動的に前記評判情報を要求するステップを備えることを特徴とする請求項12に記載の方法。
- 請求項11に記載された前記ステップを実施するためのコンピュータ実行可能命令を有するコンピュータ読み取り可能媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/361,857 US20070203852A1 (en) | 2006-02-24 | 2006-02-24 | Identity information including reputation information |
PCT/US2007/001362 WO2007097844A1 (en) | 2006-02-24 | 2007-01-19 | Identity information including reputation information |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009527850A true JP2009527850A (ja) | 2009-07-30 |
Family
ID=38437694
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008556319A Pending JP2009527850A (ja) | 2006-02-24 | 2007-01-19 | 評判情報を含む情報の識別 |
Country Status (10)
Country | Link |
---|---|
US (1) | US20070203852A1 (ja) |
EP (1) | EP1987481A4 (ja) |
JP (1) | JP2009527850A (ja) |
KR (1) | KR20080098492A (ja) |
CN (1) | CN101390114A (ja) |
AU (1) | AU2007218125A1 (ja) |
BR (1) | BRPI0706703A2 (ja) |
CA (1) | CA2636725A1 (ja) |
RU (1) | RU2008134467A (ja) |
WO (1) | WO2007097844A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017504899A (ja) * | 2014-01-13 | 2017-02-09 | エヌピーコア インコーポレイテッドNPCore,Inc. | 移動端末機のハッキング防止システム及びその方法 |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8104074B2 (en) * | 2006-02-24 | 2012-01-24 | Microsoft Corporation | Identity providers in digital identity system |
US8117459B2 (en) * | 2006-02-24 | 2012-02-14 | Microsoft Corporation | Personal identification information schemas |
US8078880B2 (en) * | 2006-07-28 | 2011-12-13 | Microsoft Corporation | Portable personal identity information |
US8719154B2 (en) * | 2006-12-19 | 2014-05-06 | Ebay Inc. | Reputation integration into remittance delivery |
US8407767B2 (en) * | 2007-01-18 | 2013-03-26 | Microsoft Corporation | Provisioning of digital identity representations |
US8087072B2 (en) * | 2007-01-18 | 2011-12-27 | Microsoft Corporation | Provisioning of digital identity representations |
US8689296B2 (en) | 2007-01-26 | 2014-04-01 | Microsoft Corporation | Remote access of digital identities |
US8301901B2 (en) * | 2007-03-06 | 2012-10-30 | Emc Corporation | System and method for expressing and evaluating signed reputation assertions |
US8370913B2 (en) * | 2007-03-16 | 2013-02-05 | Apple Inc. | Policy-based auditing of identity credential disclosure by a secure token service |
US20090077627A1 (en) * | 2007-03-16 | 2009-03-19 | Novell, Inc. | Information card federation point tracking and management |
US8151324B2 (en) | 2007-03-16 | 2012-04-03 | Lloyd Leon Burch | Remotable information cards |
US20090178112A1 (en) * | 2007-03-16 | 2009-07-09 | Novell, Inc. | Level of service descriptors |
US20090228885A1 (en) * | 2008-03-07 | 2009-09-10 | Novell, Inc. | System and method for using workflows with information cards |
US20090249430A1 (en) * | 2008-03-25 | 2009-10-01 | Novell, Inc. | Claim category handling |
US20090204622A1 (en) * | 2008-02-11 | 2009-08-13 | Novell, Inc. | Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings |
US20090077655A1 (en) * | 2007-09-19 | 2009-03-19 | Novell, Inc. | Processing html extensions to enable support of information cards by a relying party |
US20090077118A1 (en) * | 2007-03-16 | 2009-03-19 | Novell, Inc. | Information card federation point tracking and management |
GB2456290B (en) * | 2007-10-05 | 2011-03-30 | Iti Scotland Ltd | Distributed protocol for authorisation |
US20090172776A1 (en) | 2007-12-31 | 2009-07-02 | Petr Makagon | Method and System for Establishing and Managing Trust Metrics for Service Providers in a Federated Service Provider Network |
US20090192944A1 (en) * | 2008-01-24 | 2009-07-30 | George Sidman | Symmetric verification of web sites and client devices |
US20090199284A1 (en) * | 2008-02-06 | 2009-08-06 | Novell, Inc. | Methods for setting and changing the user credential in information cards |
US20090205035A1 (en) * | 2008-02-11 | 2009-08-13 | Novell, Inc. | Info card selector reception of identity provider based data pertaining to info cards |
US20090217368A1 (en) * | 2008-02-27 | 2009-08-27 | Novell, Inc. | System and method for secure account reset utilizing information cards |
US8353016B1 (en) | 2008-02-29 | 2013-01-08 | Adobe Systems Incorporated | Secure portable store for security skins and authentication information |
US8555078B2 (en) | 2008-02-29 | 2013-10-08 | Adobe Systems Incorporated | Relying party specifiable format for assertion provider token |
US8079069B2 (en) * | 2008-03-24 | 2011-12-13 | Oracle International Corporation | Cardspace history validator |
US20090272797A1 (en) * | 2008-04-30 | 2009-11-05 | Novell, Inc. A Delaware Corporation | Dynamic information card rendering |
US8359632B2 (en) * | 2008-05-30 | 2013-01-22 | Microsoft Corporation | Centralized account reputation |
KR101058060B1 (ko) * | 2008-07-09 | 2011-08-19 | 한국전자통신연구원 | 개인정보를 공유하고자 하는 사용자에게 추천정보를제공하는 시스템 및 그 방법 |
US20100011409A1 (en) * | 2008-07-09 | 2010-01-14 | Novell, Inc. | Non-interactive information card token generation |
US20130125222A1 (en) * | 2008-08-19 | 2013-05-16 | James D. Pravetz | System and Method for Vetting Service Providers Within a Secure User Interface |
US8561172B2 (en) * | 2008-08-29 | 2013-10-15 | Novell Intellectual Property Holdings, Inc. | System and method for virtual information cards |
US9979737B2 (en) | 2008-12-30 | 2018-05-22 | Genesys Telecommunications Laboratories, Inc. | Scoring persons and files for trust in digital communication |
US20100169641A1 (en) * | 2008-12-30 | 2010-07-01 | Herbert Willi Artur Ristock | Trust Authority Supporting Digital Communication |
US8083135B2 (en) | 2009-01-12 | 2011-12-27 | Novell, Inc. | Information card overlay |
US8632003B2 (en) | 2009-01-27 | 2014-01-21 | Novell, Inc. | Multiple persona information cards |
US20100251353A1 (en) * | 2009-03-25 | 2010-09-30 | Novell, Inc. | User-authorized information card delegation |
CN101888415B (zh) * | 2010-06-30 | 2015-11-25 | 创想空间软件技术(北京)有限公司 | 对等网络用户信用系统 |
US9213980B2 (en) * | 2010-11-12 | 2015-12-15 | Ebay Inc. | Using behavioral data in rating user reputation |
US9361439B1 (en) | 2012-10-04 | 2016-06-07 | Roger Allen Bauchspies | Virtual verification |
US10867326B2 (en) | 2012-12-17 | 2020-12-15 | Giesecke+Devrient Mobile Security Gmbh | Reputation system and method |
CN104035964A (zh) * | 2014-05-16 | 2014-09-10 | 北京百度网讯科技有限公司 | 一种用于提供信誉相关信息的方法和设备 |
US10462156B2 (en) | 2014-09-24 | 2019-10-29 | Mcafee, Llc | Determining a reputation of data using a data visa |
US10083295B2 (en) * | 2014-12-23 | 2018-09-25 | Mcafee, Llc | System and method to combine multiple reputations |
US9785764B2 (en) | 2015-02-13 | 2017-10-10 | Yoti Ltd | Digital identity |
US10692085B2 (en) | 2015-02-13 | 2020-06-23 | Yoti Holding Limited | Secure electronic payment |
US9858408B2 (en) | 2015-02-13 | 2018-01-02 | Yoti Holding Limited | Digital identity system |
US20160241531A1 (en) * | 2015-02-13 | 2016-08-18 | Yoti Ltd | Confidence values |
US10594484B2 (en) | 2015-02-13 | 2020-03-17 | Yoti Holding Limited | Digital identity system |
US10853592B2 (en) | 2015-02-13 | 2020-12-01 | Yoti Holding Limited | Digital identity system |
WO2017204813A1 (en) * | 2016-05-27 | 2017-11-30 | Bauchspies Roger A | Virtual verification |
US10878048B2 (en) * | 2018-02-10 | 2020-12-29 | Google Llc | Methods and systems for generating search results and recommendations based on multi-sourced two-way correspondence and relative entity prominence |
US10853432B2 (en) * | 2018-02-10 | 2020-12-01 | Google Llc | Methods and systems for generating search results and recommendations based on multi-sourced two-way correspondence and relative entity prominence |
CN114096977A (zh) | 2018-11-02 | 2022-02-25 | 维罗纳控股经济特区公司 | 代币化平台 |
US10820205B1 (en) * | 2019-02-27 | 2020-10-27 | NortonLifeLock, Inc. | Systems and methods for performing reputation-based identification of applications on unmanaged mobile devices |
AU2020351764A1 (en) * | 2019-09-26 | 2022-04-21 | William Edward Quigley | Distributed ledger lending systems having a smart contract architecture and methods therefor |
US11610061B2 (en) * | 2019-12-02 | 2023-03-21 | Asapp, Inc. | Modifying text according to a specified attribute |
US20230367750A1 (en) * | 2020-09-29 | 2023-11-16 | Noetic Master Model Holding Company Llc. | System and method for assigning an entity a unique identifier |
US20230419403A1 (en) * | 2022-06-28 | 2023-12-28 | Capital One Services, Llc | Systems and methods for securing risk in blockchain networks |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005038095A (ja) * | 2003-07-17 | 2005-02-10 | Nippon Telegr & Teleph Corp <Ntt> | コミュニティにおける評判情報生成方法、システム、評判評価装置、コミュニケーション用共通掲示板、およびそのプログラム |
Family Cites Families (96)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5657388A (en) * | 1993-05-25 | 1997-08-12 | Security Dynamics Technologies, Inc. | Method and apparatus for utilizing a token for resource access |
US5442704A (en) * | 1994-01-14 | 1995-08-15 | Bull Nh Information Systems Inc. | Secure memory card with programmed controlled security access control |
AU698454B2 (en) * | 1994-07-19 | 1998-10-29 | Certco Llc | Method for securely using digital signatures in a commercial cryptographic system |
US5796832A (en) * | 1995-11-13 | 1998-08-18 | Transaction Technology, Inc. | Wireless transaction and information system |
US5887131A (en) * | 1996-12-31 | 1999-03-23 | Compaq Computer Corporation | Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password |
US6016476A (en) * | 1997-08-11 | 2000-01-18 | International Business Machines Corporation | Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security |
JP4313873B2 (ja) * | 1998-01-30 | 2009-08-12 | キヤノン株式会社 | 電子機器及びデータ処理方法 |
US7083095B2 (en) * | 1999-02-18 | 2006-08-01 | Colin Hendrick | System for automatic connection to a network |
JP2000259278A (ja) * | 1999-03-12 | 2000-09-22 | Fujitsu Ltd | 生体情報を用いて個人認証を行う認証装置および方法 |
US6553494B1 (en) * | 1999-07-21 | 2003-04-22 | Sensar, Inc. | Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document |
US6526434B1 (en) * | 1999-08-24 | 2003-02-25 | International Business Machines Corporation | System and method for efficient transfer of data blocks from client to server |
US6785810B1 (en) * | 1999-08-31 | 2004-08-31 | Espoc, Inc. | System and method for providing secure transmission, search, and storage of data |
AU7621300A (en) * | 1999-09-28 | 2001-04-30 | Chameleon Network Inc. | Portable electronic authorization system and associated method |
JP3580200B2 (ja) * | 1999-10-28 | 2004-10-20 | ブラザー工業株式会社 | 記録情報処理装置および記録情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US7680819B1 (en) * | 1999-11-12 | 2010-03-16 | Novell, Inc. | Managing digital identity information |
WO2001039143A1 (de) * | 1999-11-19 | 2001-05-31 | Swisscom Mobile Ag | Verfahren und system zum bestellen und ausliefern von digitalen zertifikaten |
US6754829B1 (en) * | 1999-12-14 | 2004-06-22 | Intel Corporation | Certificate-based authentication system for heterogeneous environments |
US6738901B1 (en) * | 1999-12-15 | 2004-05-18 | 3M Innovative Properties Company | Smart card controlled internet access |
US6856963B1 (en) * | 2000-01-11 | 2005-02-15 | Intel Corporation | Facilitating electronic commerce through automated data-based reputation characterization |
US7020778B1 (en) * | 2000-01-21 | 2006-03-28 | Sonera Smarttrust Oy | Method for issuing an electronic identity |
US7409543B1 (en) * | 2000-03-30 | 2008-08-05 | Digitalpersona, Inc. | Method and apparatus for using a third party authentication server |
US6839690B1 (en) * | 2000-04-11 | 2005-01-04 | Pitney Bowes Inc. | System for conducting business over the internet |
US7000108B1 (en) * | 2000-05-02 | 2006-02-14 | International Business Machines Corporation | System, apparatus and method for presentation and manipulation of personal information syntax objects |
JP4586237B2 (ja) * | 2000-05-23 | 2010-11-24 | 沖電気工業株式会社 | 生体照合システム |
US6895385B1 (en) * | 2000-06-02 | 2005-05-17 | Open Ratings | Method and system for ascribing a reputation to an entity as a rater of other entities |
US20020046041A1 (en) * | 2000-06-23 | 2002-04-18 | Ken Lang | Automated reputation/trust service |
JP2002063530A (ja) * | 2000-08-23 | 2002-02-28 | Hitachi Ltd | カード管理システム及びカード情報の処理方法 |
US6836765B1 (en) * | 2000-08-30 | 2004-12-28 | Lester Sussman | System and method for secure and address verifiable electronic commerce transactions |
GB0027685D0 (en) * | 2000-11-13 | 2000-12-27 | Canon Kk | Filter based authoring tool |
US7047418B1 (en) * | 2000-11-29 | 2006-05-16 | Applied Minds, Inc. | Imaging method and device using biometric information for operator authentication |
US6934913B2 (en) * | 2000-12-07 | 2005-08-23 | International Business Machines Corp. | Graphical data entry screen |
US20020103801A1 (en) * | 2001-01-31 | 2002-08-01 | Lyons Martha L. | Centralized clearinghouse for community identity information |
US20020133535A1 (en) * | 2001-03-14 | 2002-09-19 | Microsoft Corporation | Identity-centric data access |
US7069447B1 (en) * | 2001-05-11 | 2006-06-27 | Rodney Joe Corder | Apparatus and method for secure data storage |
EP1399798B1 (en) * | 2001-06-12 | 2011-08-24 | International Business Machines Corporation | Method of invisibly embedding into a text document the license identification of the generating licensed software |
US7509498B2 (en) * | 2001-06-29 | 2009-03-24 | Intel Corporation | Digital signature validation |
GB2377782A (en) * | 2001-07-21 | 2003-01-22 | Ibm | Method and system for the communication of assured reputation information |
US7356837B2 (en) * | 2001-08-29 | 2008-04-08 | Nader Asghari-Kamrani | Centralized identification and authentication system and method |
US20030046575A1 (en) * | 2001-08-30 | 2003-03-06 | International Business Machines Corporation | Digital identity information cards |
US20030048904A1 (en) * | 2001-09-07 | 2003-03-13 | Po-Tong Wang | Web-based biometric authorization apparatus |
US20030074660A1 (en) * | 2001-10-12 | 2003-04-17 | Liberate Technologies | System method and apparatus for portable digital identity |
WO2003048892A2 (en) * | 2001-11-14 | 2003-06-12 | Mari Myra Shaw | Access, identity, and ticketing system for providing multiple access methods for smart devices |
US7610390B2 (en) * | 2001-12-04 | 2009-10-27 | Sun Microsystems, Inc. | Distributed network identity |
US20030135500A1 (en) * | 2002-01-07 | 2003-07-17 | Henri Chevrel | Integrated gas supply system and computer network for enhanced user service |
US7996888B2 (en) * | 2002-01-11 | 2011-08-09 | Nokia Corporation | Virtual identity apparatus and method for using same |
US7308579B2 (en) * | 2002-03-15 | 2007-12-11 | Noel Abela | Method and system for internationally providing trusted universal identification over a global communications network |
US7512649B2 (en) * | 2002-03-22 | 2009-03-31 | Sun Microsytems, Inc. | Distributed identities |
US7162475B2 (en) * | 2002-04-17 | 2007-01-09 | Ackerman David M | Method for user verification and authentication and multimedia processing for interactive database management and method for viewing the multimedia |
US6993659B2 (en) * | 2002-04-23 | 2006-01-31 | Info Data, Inc. | Independent biometric identification system |
AU2003249211A1 (en) * | 2002-07-12 | 2004-02-02 | Checkspert, Inc. | System and method for remote supervision and authentication of user activities at communication network workstations |
US20040064708A1 (en) * | 2002-09-30 | 2004-04-01 | Compaq Information Technologies Group, L.P. | Zero administrative interventions accounts |
US20040103040A1 (en) * | 2002-11-27 | 2004-05-27 | Mostafa Ronaghi | System, method and computer program product for a law community service system |
WO2004036441A1 (en) * | 2002-10-15 | 2004-04-29 | Socket Communications, Inc | Deferred tuple space programming of expansion modules |
US8065717B2 (en) * | 2002-11-27 | 2011-11-22 | Activcard | Automated security token administrative services |
US7284062B2 (en) * | 2002-12-06 | 2007-10-16 | Microsoft Corporation | Increasing the level of automation when provisioning a computer system to access a network |
US20040114571A1 (en) * | 2002-12-13 | 2004-06-17 | Timmins Timothy A. | Information assistance system and method for effectively consulting multiple resources to assist a user to perform a task |
US7467206B2 (en) * | 2002-12-23 | 2008-12-16 | Microsoft Corporation | Reputation system for web services |
US7703128B2 (en) * | 2003-02-13 | 2010-04-20 | Microsoft Corporation | Digital identity management |
US8014570B2 (en) * | 2004-11-16 | 2011-09-06 | Activcard, Inc. | Method for improving false acceptance rate discriminating for biometric authentication systems |
US7020474B2 (en) * | 2003-06-25 | 2006-03-28 | Cross Match Technologies, Inc. | System and method for securing short-distance wireless communications, and applications thereof |
JP2005079912A (ja) * | 2003-08-29 | 2005-03-24 | Matsushita Electric Ind Co Ltd | セキュアデータ管理装置 |
US7769594B2 (en) * | 2003-09-05 | 2010-08-03 | France Telecom | Evaluation of reputation of an entity by a primary evaluation centre |
WO2005038731A2 (en) * | 2003-09-12 | 2005-04-28 | Aristocrat Technologies Australia Pty Ltd | Adaptive display system and method for a gaming machine |
US20050074028A1 (en) * | 2003-10-02 | 2005-04-07 | Openwave System Inc. | System and method for mobile access to resources |
US7822988B2 (en) * | 2003-10-23 | 2010-10-26 | Microsoft Corporation | Method and system for identity recognition |
US7181472B2 (en) * | 2003-10-23 | 2007-02-20 | Microsoft Corporation | Method and system for synchronizing identity information |
US7631060B2 (en) * | 2003-10-23 | 2009-12-08 | Microsoft Corporation | Identity system for use in a computing environment |
US20050114447A1 (en) * | 2003-10-24 | 2005-05-26 | Kim Cameron | Method and system for identity exchange and recognition for groups and group members |
US8190893B2 (en) * | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
US20050108575A1 (en) * | 2003-11-18 | 2005-05-19 | Yung Chong M. | Apparatus, system, and method for faciliating authenticated communication between authentication realms |
US20050125677A1 (en) * | 2003-12-09 | 2005-06-09 | Michaelides Phyllis J. | Generic token-based authentication system |
US20050124320A1 (en) * | 2003-12-09 | 2005-06-09 | Johannes Ernst | System and method for the light-weight management of identity and related information |
US7634801B2 (en) * | 2004-01-09 | 2009-12-15 | Panasonic Corporation | Multifunction machine and personal authentication method of multifunction machine |
US20050172229A1 (en) * | 2004-01-29 | 2005-08-04 | Arcot Systems, Inc. | Browser user-interface security application |
US7953759B2 (en) * | 2004-02-17 | 2011-05-31 | Microsoft Corporation | Simplifying application access to schematized contact data |
US7355110B2 (en) * | 2004-02-25 | 2008-04-08 | Michael Tepoe Nash | Stringed musical instrument having a built in hand-held type computer |
FR2867881B1 (fr) * | 2004-03-17 | 2006-06-30 | Sagem | Procede de controle d'identification de personnes et systeme pour la mise en oeuvre du procede |
US20060010007A1 (en) * | 2004-07-09 | 2006-01-12 | Denman John F | Process for using smart card technology in patient prescriptions, medical/dental/DME services processing and healthcare management |
US20060080702A1 (en) * | 2004-05-20 | 2006-04-13 | Turner Broadcasting System, Inc. | Systems and methods for delivering content over a network |
US8504704B2 (en) * | 2004-06-16 | 2013-08-06 | Dormarke Assets Limited Liability Company | Distributed contact information management |
US8527752B2 (en) * | 2004-06-16 | 2013-09-03 | Dormarke Assets Limited Liability | Graduated authentication in an identity management system |
US7774365B2 (en) * | 2004-08-31 | 2010-08-10 | Morgan Stanley | Organizational reference data and entitlement system |
US7451921B2 (en) * | 2004-09-01 | 2008-11-18 | Eric Morgan Dowling | Methods, smart cards, and systems for providing portable computer, VoIP, and application services |
US20060129509A1 (en) * | 2004-12-09 | 2006-06-15 | Calpine Corporation, A Delaware Corporation | Database schema |
US8700729B2 (en) * | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
US8365293B2 (en) * | 2005-01-25 | 2013-01-29 | Redphone Security, Inc. | Securing computer network interactions between entities with authorization assurances |
US20060174350A1 (en) * | 2005-02-03 | 2006-08-03 | Navio Systems, Inc. | Methods and apparatus for optimizing identity management |
WO2007002196A2 (en) * | 2005-06-21 | 2007-01-04 | Corestreet, Ltd. | Preventing identity theft |
US7788499B2 (en) * | 2005-12-19 | 2010-08-31 | Microsoft Corporation | Security tokens including displayable claims |
US8104074B2 (en) * | 2006-02-24 | 2012-01-24 | Microsoft Corporation | Identity providers in digital identity system |
US8117459B2 (en) * | 2006-02-24 | 2012-02-14 | Microsoft Corporation | Personal identification information schemas |
US8078880B2 (en) * | 2006-07-28 | 2011-12-13 | Microsoft Corporation | Portable personal identity information |
US20080034412A1 (en) * | 2006-08-02 | 2008-02-07 | Informed Control Inc. | System to prevent misuse of access rights in a single sign on environment |
US8087072B2 (en) * | 2007-01-18 | 2011-12-27 | Microsoft Corporation | Provisioning of digital identity representations |
US8407767B2 (en) * | 2007-01-18 | 2013-03-26 | Microsoft Corporation | Provisioning of digital identity representations |
US8689296B2 (en) * | 2007-01-26 | 2014-04-01 | Microsoft Corporation | Remote access of digital identities |
-
2006
- 2006-02-24 US US11/361,857 patent/US20070203852A1/en not_active Abandoned
-
2007
- 2007-01-19 RU RU2008134467/09A patent/RU2008134467A/ru not_active Application Discontinuation
- 2007-01-19 WO PCT/US2007/001362 patent/WO2007097844A1/en active Application Filing
- 2007-01-19 JP JP2008556319A patent/JP2009527850A/ja active Pending
- 2007-01-19 BR BRPI0706703-8A patent/BRPI0706703A2/pt not_active Application Discontinuation
- 2007-01-19 EP EP07748971A patent/EP1987481A4/en not_active Ceased
- 2007-01-19 CN CNA2007800065841A patent/CN101390114A/zh active Pending
- 2007-01-19 CA CA002636725A patent/CA2636725A1/en not_active Abandoned
- 2007-01-19 AU AU2007218125A patent/AU2007218125A1/en not_active Abandoned
- 2007-01-19 KR KR1020087020002A patent/KR20080098492A/ko not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005038095A (ja) * | 2003-07-17 | 2005-02-10 | Nippon Telegr & Teleph Corp <Ntt> | コミュニティにおける評判情報生成方法、システム、評判評価装置、コミュニケーション用共通掲示板、およびそのプログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017504899A (ja) * | 2014-01-13 | 2017-02-09 | エヌピーコア インコーポレイテッドNPCore,Inc. | 移動端末機のハッキング防止システム及びその方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1987481A1 (en) | 2008-11-05 |
EP1987481A4 (en) | 2009-11-04 |
CN101390114A (zh) | 2009-03-18 |
KR20080098492A (ko) | 2008-11-10 |
RU2008134467A (ru) | 2010-02-27 |
BRPI0706703A2 (pt) | 2011-04-05 |
US20070203852A1 (en) | 2007-08-30 |
AU2007218125A1 (en) | 2007-08-30 |
WO2007097844A1 (en) | 2007-08-30 |
CA2636725A1 (en) | 2007-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009527850A (ja) | 評判情報を含む情報の識別 | |
US11700257B2 (en) | System and method for storing and distributing consumer information | |
TWI444029B (zh) | 控制數位身分表徵之分配及使用 | |
US10863359B2 (en) | Third-party authorization support for interactive computing environment functions | |
JP5165598B2 (ja) | 秘密鍵とのアカウントリンク | |
RU2292589C2 (ru) | Аутентифицированный платеж | |
JP5010615B2 (ja) | 表示可能クレームを含むセキュリティトークン | |
JP5078257B2 (ja) | 属性情報提供サーバ、属性情報提供方法、およびプログラム | |
CN111316278A (zh) | 安全身份和档案管理系统 | |
US20150142673A1 (en) | Methods and systems for token request management | |
RU2402814C2 (ru) | Сетевые коммерческие транзакции | |
US7673794B2 (en) | Personal information verification program, method and apparatus | |
BRPI0608591A2 (pt) | transaÇÕes comerciais em rede | |
US20110055547A1 (en) | Personal information management and delivery mechanism | |
JP2005269158A (ja) | 電子署名保証システム、方法、プログラム及び装置 | |
JP2009505230A (ja) | 2要素相互認証を実行するための方法及びシステム | |
EP3837828B1 (en) | Secure data transfer system and method | |
WO2011030221A2 (en) | Enhancements to claims based digital identities | |
US20230131095A1 (en) | Computer method and graphical user interface for identity management | |
WO2018229927A1 (ja) | 本人確認システム、本人確認装置、本人確認方法、及びプログラム | |
KR100594596B1 (ko) | 데이터 위변조 검출이 가능한 온라인 서비스 시스템 및 그방법과 그 방법에 대한 컴퓨터 프로그램을 저장한 기록매체 | |
KR100698398B1 (ko) | 전자상거래에 있어서의 보증처리방법 | |
JP2002215935A (ja) | 電子商取引システム | |
MX2008009540A (en) | Identity information including reputation information | |
IT201800009079A1 (it) | Buy-bye-pay questo sistema consente di delegare un qualunque soggetto, anche non di fiducia, al fine di effettuare operazioni di pagamento, preventivamente predefinite |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110922 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111222 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120406 |