JP2009527984A - 秘密鍵とのアカウントリンク - Google Patents
秘密鍵とのアカウントリンク Download PDFInfo
- Publication number
- JP2009527984A JP2009527984A JP2008556322A JP2008556322A JP2009527984A JP 2009527984 A JP2009527984 A JP 2009527984A JP 2008556322 A JP2008556322 A JP 2008556322A JP 2008556322 A JP2008556322 A JP 2008556322A JP 2009527984 A JP2009527984 A JP 2009527984A
- Authority
- JP
- Japan
- Prior art keywords
- website
- user
- account
- link
- coupon
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Health & Medical Sciences (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
本明細書の開示の一部は、著作権保護の対象である構成要素を含む。米国特許庁の特許ファイルまたは記録に現れるので、著作権の所有者は、特許文書または特許開示の任意の者による複写複製に意義を有さないが、さもなければ、すべての著作権を有する。
L = { P, R1, Ki, R2, K2, T }および
C = L + S K1(L) + SK2(L)
のように、アカウントのリンク合意(linkinig agreement)「L」に従って、クーポンCを作るようプログラムされる。以下で説明されるように、2つのウェブサイトの間のユーザ情報の共有を容易にするためにクーポン「C」を使用できる。例示の実施形態において、リンク合意「L」は、ポリシー、サイト識別子、関連秘密鍵を組み込むXMLフラグメントを使用して、InfoCardシステムの一部として実装される。
L = { P, R1, I1, R2, I2, T }および
C = L + S K1(L) + SK2(L)
のようなリンク合意「L」から作ることができる。この対称秘密鍵の中身において、クーポン410は、ウェブサイト152、154で働くか、または任意の順でウェブサイト152、154に表示できる。システム110のユーザは各ウェブサイト152、154に直接にクーポン410を与えることができるか、またはウェブサイト152、154は他方にクーポン410を表示することができる。しかし、消費者が他のウェブサイトで採用された識別を所有するウェブサイト152、154のいずれにも、証明書は提供されない。この保証を手に入れるために、ウェブサイト152は、2つのウェブサイトでアカウントをリンクする前に、ウェブサイト154へクーポン410を表示する。ウェブサイト154はその後、アカウントの署名および存在を検証できる。ウェブサイト152、154はユーザ同様に関連署名を適用可能なので、否認不可は可能ではない。
<RequestSecurityToken>
<TokenType>
urn: ... :TokenType:AccountLinking
</TokenType>
<Claims>
<Claim URI="http://.../account-linking/claims/AccountId"/>
<Claim URI="http ://.../account-linking/claims/MembershipLever 7>
<Claim URI="http://.../account-linking/claims/Membership Status "/>
</Claims>
<AccountLinkingAuthorizationToken>
[Coupon from user that authorizes account linking is inserted here]
</AccountLinlcingAuthorizationToken>
</RequestS ecurityToken>
<RequestSecurityTokeriResponse>
<TokenType>
urn: ... :TokenType: AccountLinking
</TokenType>
<RequestedSecurityToken>
<AccountLinkingToken>
[Custom token containing account linking information is inserted here]
</AccountLinkingToken>
</RequestedS ecurityToken>
</RequestS ecurityTokenResponse>
Claims (16)
- 第1のウェブサイトとのセキュアな通信用の第1の秘密鍵および第2のウェブサイトとのセキュアな通信用の第2の秘密鍵を生成するようにプログラムされたセキュリティモジュールであって、前記第1の鍵および前記第2の鍵は異なっているセキュリティモジュールと、
前記第1のウェブサイトに関連付けられた第1のユーザアカウントを、前記第2のウェブサイトに関連付けられた第2のユーザアカウントにリンクするための前記第1のウェブサイトからの要求を受け取るようにプログラムされた識別モジュールであって、ユーザに前記第1のユーザアカウントおよび前記第2のユーザアカウントをリンクするための選択肢を表示する識別モジュールと
を備えたことを特徴とするコンピュータシステム。 - 前記セキュリティモジュールは、前記リンクの前記ユーザの許可に応答して、前記第1のウェブサイトへのクーポンを生成および転送するようにさらにプログラムされており、前記クーポンは、前記第1のユーザアカウントおよび前記第2のユーザアカウントのリンクを容易にすることを特徴とする請求項1に記載のコンピュータシステム。
- 前記クーポンは、前記第1の秘密鍵および前記第2の秘密鍵を含むリンク合意を含むことを特徴とする請求項2に記載のコンピュータシステム。
- 前記第1のウェブサイトからの前記第1のユーザアカウントおよび前記第2のユーザアカウントの前記リンクの要求は、前記第1のユーザアカウントおよび前記第2のユーザアカウントにおける情報をどのように前記第1のウェブサイトおよび前記第2のウェブサイトの間で共有するかを定義するポリシーを含むことを特徴とする請求項1に記載のコンピュータシステム。
- 前記第1のウェブサイトからの前記要求は、複数のウェブサイトからのリンクアカウントの要求を含み、前記識別モジュールは、前記複数のウェブサイトの1または複数に一致する前記コンピュータシステム上でデジタル識別を検索するためにさらにプログラムされていることを特徴とする請求項1に記載のコンピュータシステム。
- 前記識別モジュールは、一致するデジタル識別に関連付けられたユーザアカウントをリンクするための選択肢を前記ユーザに表示するようさらにプログラムされていることを特徴とする請求項5に記載のコンピュータシステム。
- 複数のウェブサイトと通信する方法であって、
第1のウェブサイトとのセキュアに通信するために第1の秘密鍵を生成するステップと、
第2のウェブサイトとのセキュアに通信するために第2の秘密鍵を生成するステップと、
ユーザ情報を前記第2のウェブサイトと共有するために、前記第1のウェブサイトからアカウントリンクの要求を受け取るステップと、
前記アカウントリンクの許可または許可しないための選択肢をユーザに表示するステップと
を備えたことを特徴とする方法。 - 前記アカウントリンクの前記ユーザの承認に応答してクーポンを生成するステップであって、前記クーポンは前記アカウントリンクを容易にする、生成するステップと
前記第1のウェブサイトに前記クーポンを転送するステップと
をさらに備えたことを特徴とする請求項7に記載の方法。 - 前記第1のウェブサイトからの前記要求は、複数のウェブサイトのためのアカウントリンクの要求を含み、
前記複数のウェブサイトの1または複数と一致する前記ユーザに関連付けられたデジタル識別を検索するステップと、
一致するデジタル識別と共にウェブサイトについての前記アカウントリンクを許可または許可しないための選択肢をユーザに表示するステップと
をさらに備えたことを特徴とする請求項7に記載の方法。 - 請求項7に記載のステップを実行するためのコンピュータ実行可能命令を有するコンピュータ可読記憶媒体。
- 第2のウェブサイトとのユーザアカウントをリンクするための第1のウェブサイトのための方法であって、
前記第2のウェブサイトとユーザ情報を共有するために、前記第1のウェブサイトからアカウントリンクの要求を送るステップと、
前記アカウントリンクを許可する前記ユーザからの応答を受け取るステップと、
前記アカウントリンクを初期化するために、前記第2のウェブサイトへクーポンを転送するステップであって、前記クーポンは、前記第1のウェブサイトに関連付けられた第1の秘密鍵および前記第2のウェブサイトに関連付けられた第2の秘密鍵を含むリンク合意を含み、前記第1の秘密鍵および前記第2の秘密鍵は異なっている、転送するステップと
を備えたことを特徴とする方法。 - 前記クーポンを前記ユーザから受け取るステップをさらに備えたことを特徴とする請求項11に記載の方法。
- 前記クーポンを検証するステップをさらに備えたことを特徴とする請求項11に記載の方法。
- 前記要求を送るステップは、前記ユーザのために前記第1のウェブサイトの登録処理の間、前記アカウントリンクの要求を送るステップをさらに備えたことを特徴とする請求項11に記載の方法。
- 前記要求を送るステップは、どのように前記ユーザ情報が前記第2のウェブサイトで共有されるかを定義するポリシーを、前記ユーザに送るステップをさらに備えたことを特徴とする請求項11に記載の方法。
- 請求項11に記載のステップを実行するためのコンピュータ実行可能命令を有するコンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/361,780 US7747540B2 (en) | 2006-02-24 | 2006-02-24 | Account linking with privacy keys |
US11/361,780 | 2006-02-24 | ||
PCT/US2007/001528 WO2007100421A1 (en) | 2006-02-24 | 2007-01-19 | Account linking with privacy keys |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009527984A true JP2009527984A (ja) | 2009-07-30 |
JP5165598B2 JP5165598B2 (ja) | 2013-03-21 |
Family
ID=38445216
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008556322A Expired - Fee Related JP5165598B2 (ja) | 2006-02-24 | 2007-01-19 | 秘密鍵とのアカウントリンク |
Country Status (5)
Country | Link |
---|---|
US (1) | US7747540B2 (ja) |
JP (1) | JP5165598B2 (ja) |
KR (1) | KR20080098372A (ja) |
CN (1) | CN101390333B (ja) |
WO (1) | WO2007100421A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013012097A (ja) * | 2011-06-30 | 2013-01-17 | Yahoo Japan Corp | 情報管理装置、システム及び方法 |
WO2013088867A1 (ja) * | 2011-12-13 | 2013-06-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証方法、認証システム及び認証プログラム |
JP2014176030A (ja) * | 2013-03-12 | 2014-09-22 | Ricoh Co Ltd | 情報処理装置、情報処理システム |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101048898B (zh) * | 2004-10-29 | 2012-02-01 | 麦德托尼克公司 | 锂离子电池及医疗装置 |
EP2126815A4 (en) * | 2006-09-13 | 2011-09-21 | Tdp Inc | INTEGRATED SYSTEM AND METHOD FOR MANAGING ELECTRONIC COUPONS |
US7831522B1 (en) * | 2006-09-28 | 2010-11-09 | Symantec Corporation | Evaluating relying parties |
US8291227B2 (en) * | 2007-02-02 | 2012-10-16 | Red Hat, Inc. | Method and apparatus for secure communication |
US20090077118A1 (en) * | 2007-03-16 | 2009-03-19 | Novell, Inc. | Information card federation point tracking and management |
US8151324B2 (en) | 2007-03-16 | 2012-04-03 | Lloyd Leon Burch | Remotable information cards |
US20090077627A1 (en) * | 2007-03-16 | 2009-03-19 | Novell, Inc. | Information card federation point tracking and management |
US20090204622A1 (en) * | 2008-02-11 | 2009-08-13 | Novell, Inc. | Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings |
US20090228885A1 (en) * | 2008-03-07 | 2009-09-10 | Novell, Inc. | System and method for using workflows with information cards |
US20090249430A1 (en) * | 2008-03-25 | 2009-10-01 | Novell, Inc. | Claim category handling |
US20090077655A1 (en) * | 2007-09-19 | 2009-03-19 | Novell, Inc. | Processing html extensions to enable support of information cards by a relying party |
US8087060B2 (en) * | 2007-03-16 | 2011-12-27 | James Mark Norman | Chaining information card selectors |
US20090178112A1 (en) * | 2007-03-16 | 2009-07-09 | Novell, Inc. | Level of service descriptors |
US20080263644A1 (en) * | 2007-04-23 | 2008-10-23 | Doron Grinstein | Federated authorization for distributed computing |
US20090077638A1 (en) * | 2007-09-17 | 2009-03-19 | Novell, Inc. | Setting and synching preferred credentials in a disparate credential store environment |
US20090199284A1 (en) * | 2008-02-06 | 2009-08-06 | Novell, Inc. | Methods for setting and changing the user credential in information cards |
US20090205035A1 (en) * | 2008-02-11 | 2009-08-13 | Novell, Inc. | Info card selector reception of identity provider based data pertaining to info cards |
US20090204542A1 (en) * | 2008-02-11 | 2009-08-13 | Novell, Inc. | Privately sharing relying party reputation with information card selectors |
US20090217368A1 (en) * | 2008-02-27 | 2009-08-27 | Novell, Inc. | System and method for secure account reset utilizing information cards |
US8079069B2 (en) * | 2008-03-24 | 2011-12-13 | Oracle International Corporation | Cardspace history validator |
US20090272797A1 (en) * | 2008-04-30 | 2009-11-05 | Novell, Inc. A Delaware Corporation | Dynamic information card rendering |
US20100011409A1 (en) * | 2008-07-09 | 2010-01-14 | Novell, Inc. | Non-interactive information card token generation |
US20100031328A1 (en) * | 2008-07-31 | 2010-02-04 | Novell, Inc. | Site-specific credential generation using information cards |
US8561172B2 (en) | 2008-08-29 | 2013-10-15 | Novell Intellectual Property Holdings, Inc. | System and method for virtual information cards |
US20100095372A1 (en) * | 2008-10-09 | 2010-04-15 | Novell, Inc. | Trusted relying party proxy for information card tokens |
US8083135B2 (en) * | 2009-01-12 | 2011-12-27 | Novell, Inc. | Information card overlay |
US8632003B2 (en) * | 2009-01-27 | 2014-01-21 | Novell, Inc. | Multiple persona information cards |
US20100251353A1 (en) * | 2009-03-25 | 2010-09-30 | Novell, Inc. | User-authorized information card delegation |
US20100293604A1 (en) * | 2009-05-14 | 2010-11-18 | Microsoft Corporation | Interactive authentication challenge |
US9628583B2 (en) | 2010-04-29 | 2017-04-18 | Nokia Technologies Oy | Method and apparatus for coordinating service information across multiple server nodes |
US9479490B2 (en) | 2013-06-07 | 2016-10-25 | Apple Inc. | Methods and systems for single sign-on while protecting user privacy |
US10397005B2 (en) * | 2017-03-31 | 2019-08-27 | Intel Corporation | Using a trusted execution environment as a trusted third party providing privacy for attestation |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002297554A (ja) * | 2001-04-02 | 2002-10-11 | Nippon Telegr & Teleph Corp <Ntt> | 情報処理システム、情報処理システムを構成する情報格納媒体及びサービスシステム、サービスシステムのプログラム、サービスシステムのプログラムを記録した媒体 |
JP2003030458A (ja) * | 2001-07-13 | 2003-01-31 | Seiko Instruments Inc | コンテンツデータ配信方法及び配信システム |
JP2003036244A (ja) * | 2001-07-24 | 2003-02-07 | Nippon Telegraph & Telephone West Corp | 連携してサービスを提供するサーバコンピュータ及びその連携管理方法 |
JP2003132238A (ja) * | 2001-10-22 | 2003-05-09 | Nippon Telegr & Teleph Corp <Ntt> | シナリオ実行方式およびシステム |
JP2004260716A (ja) * | 2003-02-27 | 2004-09-16 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークシステム、個人情報送信方法およびプログラム |
JP2006004314A (ja) * | 2004-06-21 | 2006-01-05 | Nec Corp | 信用確立方法と信用に基づいたサービス制御システム |
WO2006018889A1 (ja) * | 2004-08-20 | 2006-02-23 | Mitsubishi Denki Kabushiki Kaisha | 端末装置 |
JP2006254423A (ja) * | 2005-03-07 | 2006-09-21 | Microsoft Corp | プライバシーのあるid認識のための方法およびシステム |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5982896A (en) | 1996-12-23 | 1999-11-09 | Pitney Bowes Inc. | System and method of verifying cryptographic postage evidencing using a fixed key set |
EP1089516B1 (en) * | 1999-09-24 | 2006-11-08 | Citicorp Development Center, Inc. | Method and system for single sign-on user access to multiple web servers |
KR20020028297A (ko) | 2000-10-09 | 2002-04-17 | 김장우 | 통합 아이디 관리 서비스 방법 |
US20020152179A1 (en) * | 2000-10-27 | 2002-10-17 | Achiezer Racov | Remote payment method and system |
KR20010067759A (ko) | 2001-03-20 | 2001-07-13 | 남충희 | 일회용식별코드를 이용한 통합개인인증 방법 |
US20030063751A1 (en) | 2001-09-20 | 2003-04-03 | Aiden Bruen | Key agreement protocol based on network dynamics |
US20030101349A1 (en) | 2001-11-26 | 2003-05-29 | Po-Tong Wang | Method of using cryptography with biometric verification on security authentication |
US7610390B2 (en) * | 2001-12-04 | 2009-10-27 | Sun Microsystems, Inc. | Distributed network identity |
KR20030072830A (ko) | 2002-03-07 | 2003-09-19 | 홍성호 | 통합 아이디 서비스 |
US6708893B2 (en) | 2002-04-12 | 2004-03-23 | Lucent Technologies Inc. | Multiple-use smart card with security features and method |
WO2003104947A2 (en) * | 2002-06-06 | 2003-12-18 | Hardt Dick C | Distributed hierarchical identity management |
US20050044385A1 (en) * | 2002-09-09 | 2005-02-24 | John Holdsworth | Systems and methods for secure authentication of electronic transactions |
US20040267672A1 (en) | 2003-06-26 | 2004-12-30 | Gray William J. | System and method for conducting secure electronic transactions |
US7421741B2 (en) | 2003-10-20 | 2008-09-02 | Phillips Ii Eugene B | Securing digital content system and method |
US8190893B2 (en) | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
KR20050042694A (ko) | 2003-11-04 | 2005-05-10 | 한국전자통신연구원 | 보안토큰을 이용한 전자거래방법 및 그 시스템 |
US7907935B2 (en) | 2003-12-22 | 2011-03-15 | Activcard Ireland, Limited | Intelligent remote device |
US20050138421A1 (en) | 2003-12-23 | 2005-06-23 | Fedronic Dominique L.J. | Server mediated security token access |
US7711951B2 (en) | 2004-01-08 | 2010-05-04 | International Business Machines Corporation | Method and system for establishing a trust framework based on smart key devices |
CN100592678C (zh) | 2004-02-11 | 2010-02-24 | 艾利森电话股份有限公司 | 用于网络元件的密钥管理 |
US20060041669A1 (en) | 2004-05-19 | 2006-02-23 | Lucent Technologies, Inc. | Securing web services |
US7584504B2 (en) | 2004-05-19 | 2009-09-01 | Unisys Corporation | Embedding a security support provider interface in a communication class library |
US7788716B2 (en) | 2004-05-21 | 2010-08-31 | Bea Systems, Inc. | Token handler API |
US7454623B2 (en) * | 2004-06-16 | 2008-11-18 | Blame Canada Holdings Inc | Distributed hierarchical identity management system authentication mechanisms |
US7603700B2 (en) * | 2004-08-31 | 2009-10-13 | Aol Llc | Authenticating a client using linked authentication credentials |
US7562382B2 (en) * | 2004-12-16 | 2009-07-14 | International Business Machines Corporation | Specializing support for a federation relationship |
US20060167823A1 (en) * | 2004-12-31 | 2006-07-27 | William York | Secure wireless commerce |
US20060218630A1 (en) * | 2005-03-23 | 2006-09-28 | Sbc Knowledge Ventures L.P. | Opt-in linking to a single sign-on account |
US20080021866A1 (en) * | 2006-07-20 | 2008-01-24 | Heather M Hinton | Method and system for implementing a floating identity provider model across data centers |
US8707409B2 (en) * | 2006-08-22 | 2014-04-22 | Interdigital Technology Corporation | Method and apparatus for providing trusted single sign-on access to applications and internet-based services |
US20080155267A1 (en) * | 2006-12-24 | 2008-06-26 | Zeev Lieber | Identity management system with an untrusted identity provider |
-
2006
- 2006-02-24 US US11/361,780 patent/US7747540B2/en not_active Expired - Fee Related
-
2007
- 2007-01-19 KR KR1020087019999A patent/KR20080098372A/ko not_active IP Right Cessation
- 2007-01-19 WO PCT/US2007/001528 patent/WO2007100421A1/en active Application Filing
- 2007-01-19 JP JP2008556322A patent/JP5165598B2/ja not_active Expired - Fee Related
- 2007-01-19 CN CN2007800066365A patent/CN101390333B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002297554A (ja) * | 2001-04-02 | 2002-10-11 | Nippon Telegr & Teleph Corp <Ntt> | 情報処理システム、情報処理システムを構成する情報格納媒体及びサービスシステム、サービスシステムのプログラム、サービスシステムのプログラムを記録した媒体 |
JP2003030458A (ja) * | 2001-07-13 | 2003-01-31 | Seiko Instruments Inc | コンテンツデータ配信方法及び配信システム |
JP2003036244A (ja) * | 2001-07-24 | 2003-02-07 | Nippon Telegraph & Telephone West Corp | 連携してサービスを提供するサーバコンピュータ及びその連携管理方法 |
JP2003132238A (ja) * | 2001-10-22 | 2003-05-09 | Nippon Telegr & Teleph Corp <Ntt> | シナリオ実行方式およびシステム |
JP2004260716A (ja) * | 2003-02-27 | 2004-09-16 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークシステム、個人情報送信方法およびプログラム |
JP2006004314A (ja) * | 2004-06-21 | 2006-01-05 | Nec Corp | 信用確立方法と信用に基づいたサービス制御システム |
WO2006018889A1 (ja) * | 2004-08-20 | 2006-02-23 | Mitsubishi Denki Kabushiki Kaisha | 端末装置 |
JP2006254423A (ja) * | 2005-03-07 | 2006-09-21 | Microsoft Corp | プライバシーのあるid認識のための方法およびシステム |
Non-Patent Citations (2)
Title |
---|
JPN6012030437; T. Wason: Liberty ID-FF Architecture overview Version: 1.2-errata-v1.0, 2005, pp. 1-44, [online] * |
JPN6012063841; Shim, S.S.Y., et al.: 'Federated identity management' Computer Vol. 38, No. 12, 200512, pp. 120-122, [online] * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013012097A (ja) * | 2011-06-30 | 2013-01-17 | Yahoo Japan Corp | 情報管理装置、システム及び方法 |
WO2013088867A1 (ja) * | 2011-12-13 | 2013-06-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証方法、認証システム及び認証プログラム |
GB2511260A (en) * | 2011-12-13 | 2014-08-27 | Ibm | Authentication method, authentication device, and authentication program |
GB2511260B (en) * | 2011-12-13 | 2015-01-14 | Ibm | Authentication method, authentication System, and authentication program |
JPWO2013088867A1 (ja) * | 2011-12-13 | 2015-04-27 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 認証方法、認証システム及び認証プログラム |
US9173076B2 (en) | 2011-12-13 | 2015-10-27 | International Business Machines Corporation | Authentication method, authentication system and authentication program |
JP2014176030A (ja) * | 2013-03-12 | 2014-09-22 | Ricoh Co Ltd | 情報処理装置、情報処理システム |
Also Published As
Publication number | Publication date |
---|---|
KR20080098372A (ko) | 2008-11-07 |
CN101390333A (zh) | 2009-03-18 |
US7747540B2 (en) | 2010-06-29 |
US20070203848A1 (en) | 2007-08-30 |
CN101390333B (zh) | 2011-05-18 |
WO2007100421A1 (en) | 2007-09-07 |
JP5165598B2 (ja) | 2013-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5165598B2 (ja) | 秘密鍵とのアカウントリンク | |
JP6873270B2 (ja) | ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための方法及びデバイス | |
US10673632B2 (en) | Method for managing a trusted identity | |
US6990585B2 (en) | Digital signature system, digital signature method, digital signature mediation method, digital signature mediation system, information terminal and storage medium | |
JP5078257B2 (ja) | 属性情報提供サーバ、属性情報提供方法、およびプログラム | |
US20140344164A1 (en) | Purchase Transaction System with Encrypted Payment Card Data | |
US9129262B2 (en) | Shop apparatus and purchaser apparatus | |
JP2005269158A (ja) | 電子署名保証システム、方法、プログラム及び装置 | |
JP2009527850A (ja) | 評判情報を含む情報の識別 | |
JP2006523995A (ja) | 認可証明書におけるユーザ・アイデンティティのプライバシ | |
US20230095123A1 (en) | Systems and Methods for Digitally Signed Contracts with Verifiable Credentials | |
JP3896909B2 (ja) | 電子チケットを用いたアクセス権管理装置 | |
KR20080094000A (ko) | 사용자 신뢰성 확립 방법, 컴퓨터 판독가능 매체, 사용자신뢰성 확립 장치 및 신뢰성 조사 방법 | |
Cha et al. | A blockchain-based privacy preserving ticketing service | |
US11556959B2 (en) | Internet data usage control system | |
JP2004320562A (ja) | 匿名認証システム、装置及びプログラム | |
WO2011058629A1 (ja) | 情報管理システム | |
KR100612925B1 (ko) | 공인 인터넷 아이디 서비스 시스템 및 운영방법 | |
JP2023540739A (ja) | 分散型台帳上の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のための方法 | |
KR101129168B1 (ko) | 모바일 안전 결제 방법 및 시스템 | |
WO2021257463A1 (en) | Internet data usage control system | |
Wu et al. | A Clicks-and-Mortar Information Exchange Mechanism Based on Blockchain Technology | |
Lin et al. | A mobile trading scheme for digital content based on digital rights |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120615 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120918 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120925 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121015 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121214 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121219 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151228 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5165598 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |