JP2009527984A - 秘密鍵とのアカウントリンク - Google Patents

秘密鍵とのアカウントリンク Download PDF

Info

Publication number
JP2009527984A
JP2009527984A JP2008556322A JP2008556322A JP2009527984A JP 2009527984 A JP2009527984 A JP 2009527984A JP 2008556322 A JP2008556322 A JP 2008556322A JP 2008556322 A JP2008556322 A JP 2008556322A JP 2009527984 A JP2009527984 A JP 2009527984A
Authority
JP
Japan
Prior art keywords
website
user
account
link
coupon
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008556322A
Other languages
English (en)
Other versions
JP5165598B2 (ja
Inventor
キャメロン キム
ケー.ナンダ アラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2009527984A publication Critical patent/JP2009527984A/ja
Application granted granted Critical
Publication of JP5165598B2 publication Critical patent/JP5165598B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

コンピュータシステムは、第1のウェブサイトとのセキュアな通信用の第1の秘密鍵および第2のウェブサイトとのセキュアな通信用の第2の秘密鍵を生成するようにプログラムされたセキュリティモジュールを含み、第1の鍵および第2の鍵は異なっている。コンピュータシステムは、第1のウェブサイトに関連付けられた第1のユーザアカウントを、第2のウェブサイトに関連付けられた第2のユーザアカウントにリンクするための第1のウェブサイトからの要求を受け取るようにプログラムされた識別モジュールであって、識別モジュールは、ユーザに第1のユーザアカウントおよび第2のユーザアカウントをリンクするための選択肢を表示するようにプログラムされている。

Description

著作権の表示
本明細書の開示の一部は、著作権保護の対象である構成要素を含む。米国特許庁の特許ファイルまたは記録に現れるので、著作権の所有者は、特許文書または特許開示の任意の者による複写複製に意義を有さないが、さもなければ、すべての著作権を有する。
ユーザは、ビジネスおよび遊びを行なうためにオンラインリソースへのユーザの依存を増加し続けているので、プライバシーを保護することおよびセキュアな取引を容易にすることの重要性は上がる。情報の暗号化は、オンライン環境におけるプライバシーおよびセキュリティを提供する1つの方法である。1つの暗号化方法は、他者と自由に共有する公開鍵の使用を伴う。公開鍵は公開鍵の所有者に送られるメッセージを暗号化するのに使用される。所有者はその後、メッセージを復号化するのに機密鍵を使用する。公開鍵などの高度な暗号法の使用は、「フィッシング」攻撃に対抗するために機能し、オンラインユーザの新たなレベルの保護を提供する。
このタイプの暗号化の潜在的な不利点の1つは、公開鍵が多くのオンラインサイトで再利用されるとき、公開鍵は、個人の識別情報の新しい形式となる。公開鍵は、暗号化鍵であるのに加えて、「データベース鍵」としても使用できるバイト列として考えることができる。この中身において、複数のオンラインリソースにわたるユーザのオンラインアクティビティを相関(correlate)させ、追跡するために公開鍵を採用できる。たとえば、2つのウェブサイトはそれらのサイトで登録された公開鍵を比較することができ、一致を見つけることは、ユーザが熟考または、許可しない方法で、これらの鍵の所有者の購入プロフィールを相関できるであろう。
さらに、ユーザは一般に、オンライン取引を行なうとき、彼または彼女のプライバシーを守ることを望むだろうが、ユーザについての情報を共有することをウェブサイトに許可することをユーザが望むかもしれない状況がある。例えば、第1のウェブサイトは、第2のウェブサイトのメンバーに割引された商品またはサービスを提供する場合で、ユーザが第2のウェブサイトのメンバーである場合、ユーザは、ユーザがディスカウントを受け取ることができるように、ユーザについての情報を共有することを第1のウェブサイトおよび第2のウェブサイトに許可することを望むかもしれない。
米国特許出願第11/074,885号明細書
したがって、プライバシーおよびセキュリティの関心が向けられ、オンラインリソースがいつおよびどうやってユーザ情報を共有するかを制御できるオンライン環境をユーザは望む。
この概要は、詳細な説明において以下でさらに説明される単純化された形式で概念の選択を紹介するために提供される。この概要は、鍵の特徴または特許請求された主題の重要な特徴を特定することを意図せず、また特許請求の範囲の主題を決定する助けとして使用されることになることを意図しない。
一態様によれば、コンピュータシステムは、第1のウェブサイトとのセキュアな通信用の第1の秘密鍵および第2のウェブサイトとのセキュアな通信用の第2の秘密鍵を生成するようにプログラムされたセキュリティモジュールであって、第1の鍵および第2の鍵は異なっているセキュリティモジュールを含む。コンピュータシステムは、第1のウェブサイトに関連付けられた第1のユーザアカウントを、第2のウェブサイトに関連付けられた第2のユーザアカウントにリンクするための第1のウェブサイトからの要求を受け取るようにプログラムされた識別モジュールであって、ユーザに第1のユーザアカウントおよび第2のユーザアカウントをリンクするための選択肢を表示する識別モジュールも含む。
別の態様によると、複数のウェブサイトと通信する方法は、第1のウェブサイトとのセキュアに通信するために第1の秘密鍵を生成するステップと、第2のウェブサイトとのセキュアに通信するために第2の秘密鍵を生成するステップと、ユーザ情報を前記第2のウェブサイトと共有するために、第1のウェブサイトからアカウントリンクの要求を受け取るステップと、アカウントリンクの許可または許可しないための選択肢をユーザに表示するステップとを含む。
さらに別の態様によると、第2のウェブサイトとのユーザアカウントをリンクするための第1のウェブサイトのための方法は、第2のウェブサイトとユーザ情報を共有するために、第1のウェブサイトからアカウントリンクの要求を送るステップと、アカウントリンクを許可するユーザからの応答を受け取るステップと、アカウントリンクを初期化するために、第2のウェブサイトへクーポンを転送するステップであって、クーポンは、第1のウェブサイトに関連付けられた第1の秘密鍵および第2のウェブサイトに関連付けられた第2の秘密鍵を含むリンク合意を含み、第1の秘密鍵および第2の秘密鍵は異なっている、転送するステップとを含む。
ここで参照は添付の図面になされ、縮尺で描かれることは必要としていない。
例示の実施形態を、添付の図面を参照して以降でより完全にここで説明する。この開示が徹底的で完全になるように、これらの実施形態を提供する。似ている番号は、全体において似ている要素を指す。
ここで開示されている例示の実施形態は一般に、複数のウェブサイトとセキュアに通信するためのユーザのコンピュータシステムにより生成される複数の異なる秘密鍵に関する。各ウェブサイトと通信するのに使用される秘密鍵は異なるので、異なるウェブサイト上でのユーザのアクティビティを相関させるのに、秘密鍵の使用を使用することはできない。いくつかの実施形態において、ユーザは、2または複数のウェブサイトがウェブサイトで使用される異なる秘密鍵を含むユーザについての情報を共有することを可能にする。
図1および図2を参照して、例示的なコンピューティング環境100は、コンピュータシステム110、インターネット130などのネットワーク、複数のウェブサイト152、154、156を含む。ユーザは、インターネット130を介して、ウェブサイト152、154、156と通信するようにコンピュータシステム100をコントロールする。
コンピュータシステム110は、少なくとも1つのプロセッサおよびメモリを含むパーソナルコンピュータとして構成できる。コンピュータシステム110は、コンピュータ可読の命令、データ構造、プログラムモジュールまたは他のデータなどの情報の格納のために任意の方法または技術で実装される、揮発性および不揮発性のコンピュータストレージメディア、ならびにリムーバブルおよびリムーバブルでないメディアの1または複数を含む。コンピュータシステム110は、本願出願人からのWindows(登録商標)オペレーティングシステムなどのオペレーティングシステム、およびコンピュータ可読記憶媒体上に格納された1または複数のプログラムを含む。
コンピュータシステム110は、入力および出力通信デバイスの1または複数も含み、これらはユーザがコンピュータシステム110と対話できるようにし、コンピュータシステム110がウェブサイト152、154、156などの他のデバイスを通信できるようにする。コンピュータシステム110のユーザは、ブラウザ214などのコンピュータシステム110上のプログラムを使用して、ウェブサイト152、154、156にアクセスできる。ブラウザの一例は、本願出願人により提供されるインターネットエクスプローラーブラウザである。一実施形態において、コンピュータシステム119上で実行中のブラウザ214は、他のプロトコルを使用できるが、HTTPS(Hypertext Transport Protocol Secure)を使用してウェブサイト152、154、156の1または複数と通信できる。
例示の実施形態において、システム110は、コンピュータのユーザと関連付けられた1または複数のデジタル識別を保持するようにプログラムされている識別モジュール216を含む。いくつかの実施形態において、これらのデジタル識別は、ワシントン州レッドモンドの本願出願人により開発されたWINFXアプリケーションプログラミングインターフェースにおいて提供されるInfoCardシステムの一部を形成するInfoCardである。InfoCardシステムは、ユーザがInfoCardと呼ばれるユーザに関連付けられた複数のデジタル識別を管理できるようにする。InfoCardシステムは、WINFXアプリケーションプログラミングインターフェースにおいてWCF(Windows Communication Foundation)などのウェブサービスプラットフォームを利用する。さらに、InfoCardシステムは、ワシントン州レッドモンド本願出願人により少なくとも一部が広められたウェブサービスセキュリティ仕様WSSS(Web Services Security Specification)を使用して構築される。これらの仕様は、メッセージセキュリティモデルであるWS−Security、エンドポイントポリシーであるWS−SecurityPolicy、メタデータプロトコルであるWS−MetadataExchangeおよび信頼性モデルであるWS−Trustを含む。
コンピュータシステム100は、秘密鍵112、114、116を生成するようにプログラムされるセキュリティモジュール218も含む。たとえばシステム110は、ウェブサイト152で共有される秘密鍵112を生成する。例示の実施形態において、秘密鍵112は、システム110のユーザおよびウェブサイト152の間のペアワイズ鍵(pair-wise key)である。システム110のセキュリティモジュール218は、ウェブサイト152、154、156それぞれについての異なる秘密鍵を生成するようにプログラムされている。システム110およびウェブサイト152、154、156は、セキュアに通信するために順にそれぞれ秘密鍵112、114、116を使用できる。たとえばシステム110は、ウェブサイト152に送られる暗号化されたメッセージ220を生成するために秘密鍵を使用できる。ウェブサイト152は、以下に説明されるように、順にメッセージ220を復号化する。
秘密鍵112、114、116はシステム110のユーザとすべて関連付けられているが、各秘密鍵112、114、116は異なる。ペアワイズの性質のために、秘密鍵112、114、116は、ウェブサイト152、154、156の能力を最小化し、秘密鍵112、114、116の使用のみに基づいて異なるウェブサイト152、154、156に渡るコンピュータシステム110のユーザのアクティビティを相関させる。たとえば、ウェブサイト152と通信するのに使用される秘密鍵112がウェブサイト154と通信するのに使用される秘密鍵114と異なるので、ウェブサイト152、154を、ウェブサイト152、154と通信するのに使用される鍵にのみ基づいてウェブサイト152、154上のユーザのアクティビティに相関させることはできない。
例示実施形態において、秘密鍵112、114、116のそれぞれは、対称鍵または非対称鍵であることができる。秘密鍵が、対称鍵について40から256ビットの長さを形成し、非対称鍵について512から4096ビットの長さを形成するなどの、特定の長さのバイナリ数であるという点において、例示の秘密鍵は、公開鍵と構造が似ている。秘密鍵と公開鍵の第1の違いは、秘密鍵は公開して広められないが、ウェブサイトの1または選択されたグループに送られる代わりである。ユーザは、ユーザが通信するウェブサイトのそれぞれ(またはウェブサイトのそれぞれのグループ)についての1つの秘密鍵と共に、複数の異なる秘密鍵を有する。
一実施形態において、秘密鍵112、114、116の1または複数は、例えばDES(Data Encryption Standard)またはAES(Advanced Encryption Standard)などのアルゴリズムに基づく対称鍵である。例えば秘密鍵112などの対象秘密鍵は、コンピュータシステム110のユーザおよびウェブサイト152の両方により知られている。対称鍵は署名および暗号化で使用できるが、システム110およびウェブサイト152の間で共有されるため、どちらが特定の通信を署名または暗号化したかを決定することは不可能である。さらに、秘密鍵112は、第三者がユーザおよびウェブサイト152の一方または両方のふりができてしまうので、第三者と共有できない(たとえばウェブサイト154、156)。
代替の実施形態において、秘密鍵112、114、116の1または複数は、例えばRSA(Rivest−Shamir−Adleman)アルゴリズムに基づく非対称鍵である。この実施形態において、システム110のユーザは、共有されてない秘密鍵を有し、ウェブサイト152はユーザに送られるメッセージを暗号化し、機密鍵を使用して作られる署名を検証するのに使用できる秘密鍵112を有する。システム110のユーザのみが秘密鍵で署名できるので、リソースはユーザが特定の署名を通信したことを証明することが可能となる。これは一般に否認不可性とよばれる。
秘密鍵の生成に関する追加の詳細は、2005年3月7日に出願された米国特許出願番号11/074,885に説明されており、この全体がここで参照により組み込まれる。
ここで図3を参照して、秘密鍵を使用する例示の方法が示される。動作310において、ユーザのシステムは第1の秘密鍵を生成する。第1の秘密鍵は動作320で第1のウェブサイトに送られる。たとえばいくつかの実施形態において、第1の秘密鍵を含むメッセージを暗号化するために第1のウェブサイトに関連付けられた公開鍵を使用することにより、第1の秘密鍵を第1のウェブサイトにセキュアに送ることができる。ユーザはその後、(第1の鍵が対象ならば第1の秘密鍵、または第1の鍵が非対称ならば機密鍵を用いて、)動作330において、第1の秘密鍵を使用して第1のウェブサイトに署名されたメッセージを送ることができる。次に、動作340において、ユーザのシステムは第2の秘密鍵を生成し、第2の秘密鍵は、動作350において第2のウェブサイトに送信される。次にユーザはその後、(第2の鍵が対象ならば第2の秘密鍵、または第2の鍵が非対称ならば機密鍵を用いて、)動作360において第2のウェブサイトに署名されたメッセージを送ることができる。例示の実施形態において、第1のウェブサイトおよび第2のウェブサイトは、第1の秘密鍵と第2の秘密鍵が異なるので、ユーザならびに第1のウェブサイトおよび第2のウェブサイトの間の通信において使用される秘密鍵のみに基づいて、第1のウェブサイトおよび第2のウェブサイトの間のユーザによる取引を相関させることができない。
図1をもう一度参照して、ユーザおよびウェブサイト152、154、156の間の通信に関連付けられた鍵に基づいてシステム110のユーザについての情報を相関させるために、ウェブサイト152、154、156の能力を制限するようにコンピューティング環境100を構成するが、いくつかの状況においてユーザが相関できるように設計することもできる。
たとえば、ウェブサイト152が航空券予約ウェブサイトであり、ウェブサイト154が航空券予約ウェブサイトの顧客のために割引価格を提供するレンタカーのウェブサイトである場合、ユーザが割引価格を受け取ることができるように、ユーザはウェブサイト152、154がユーザ情報を共有することを許可することを望むかもしれない。
このような状況において、ユーザはウェブサイト152,154の間のアカウントリンク158を許可できる。アカウントリンクは、ウェブサイト152上のユーザについての情報がいつウェブサイト154で共有されるかをユーザが決定できるようにし、またその逆もしかるべきである。共有されたユーザ情報は、名前、住所および電話番号などのプロフィール情報、ならびにユーザにより購入された商品および/またはサービスについての情報などの取引の情報を含むことができる。示された例において、アカウントリンク158は、ウェブサイト152がプロフィールおよび取引情報などのユーザについての情報をウェブサイト154と共有することを可能とする。例示の実施形態において、秘密鍵112、114を、アカウントリンク158を容易にするために使用できる。
例えば、一実施形態において、2つのペアワイズ非対称秘密鍵「K1」および「K2」は、ウェブサイトR1およびR2で使用される。アカウントリンクを定義する人が読むことができるポリシー「P」は、検討のためにユーザに提供される。ポリシー「P」は、情報がウェブサイトR1およびウェブサイトR2の間で共有されることになる方法で定義する。たとえば、ポリシー「P」は、何の情報が共有されるか、どのくらいの長さで情報がアップデート/共有されるか、共有が一方向または双方向かどうか、および共有情報で何ができるかを定義できる。「S K(L)」は、鍵Kを使用するコンテンツL上での署名を表し、「T」はタイムスタンプを表す。この情報に基づいて、セキュリティモジュール218は、
L = { P, R1, Ki, R2, K2, T }および
C = L + S K1(L) + SK2(L)
のように、アカウントのリンク合意(linkinig agreement)「L」に従って、クーポンCを作るようプログラムされる。以下で説明されるように、2つのウェブサイトの間のユーザ情報の共有を容易にするためにクーポン「C」を使用できる。例示の実施形態において、リンク合意「L」は、ポリシー、サイト識別子、関連秘密鍵を組み込むXMLフラグメントを使用して、InfoCardシステムの一部として実装される。
ここで図1および図4を参照して、例示のクーポン410が示される。クーポン410は、リンク合意420およびウェブサイト152、154で採用された秘密鍵112、114のそれぞれを使用するリンク合意420上でエンコードされた署名430、440を含む3つのパートのXML(Extensible Markup Language)ドキュメントである。いくつかの実施形態において、SAML(Security Assertion Markup Language)またはXrML(Extensible Rights Markup Language)によって、セキュリティトークンとしてクーポン410をエンコードできるが、他の言語を使用できる。
クーポン410は、ウェブサイト152またはウェブサイト154のいずれかで使用でき、任意の順でウェブサイト152、154に表示できる。システム110のユーザは、各ウェブサイト152、154に直接クーポン410を与えることができ、あるいはウェブサイト152、154はアカウントリンク158を作成するために他方へクーポン410を転送できる。この実施形態において、否認不可は可能であり、システム110のユーザは、ユーザがアカウントリンクを許可した元でポリシーを示すために、クーポン410のコピーを持ち続けることができる。
対称秘密鍵「K1」および「K2」を採用する代替の実施形態において、機密鍵は第三者に開示できないので、第2のペアワイズ鍵は、識別子の役割のウェブサイトR1およびウェブサイトR2のそれぞれで紹介され、対象秘密鍵と同様に選択された第三者に共有できる。たとえば、識別鍵「I」を使用できる。クーポン410などのクーポン「C」を、
L = { P, R1, I1, R2, I2, T }および
C = L + S K1(L) + SK2(L)
のようなリンク合意「L」から作ることができる。この対称秘密鍵の中身において、クーポン410は、ウェブサイト152、154で働くか、または任意の順でウェブサイト152、154に表示できる。システム110のユーザは各ウェブサイト152、154に直接にクーポン410を与えることができるか、またはウェブサイト152、154は他方にクーポン410を表示することができる。しかし、消費者が他のウェブサイトで採用された識別を所有するウェブサイト152、154のいずれにも、証明書は提供されない。この保証を手に入れるために、ウェブサイト152は、2つのウェブサイトでアカウントをリンクする前に、ウェブサイト154へクーポン410を表示する。ウェブサイト154はその後、アカウントの署名および存在を検証できる。ウェブサイト152、154はユーザ同様に関連署名を適用可能なので、否認不可は可能ではない。
ここで図5を参照して、アカウントリンクを実施するための例示の方法500が示されている。動作510で開始して、ユーザは、第2のウェブサイトとのアカウントリンクに関する第1のウェブサイトからポリシーを受け取る。次に動作520において、ユーザはポリシーに基づいてアカウントリンクを許すかどうかを決定する。ユーザがアカウントリンクを許可することを選ぶ場合、制御は動作530に渡され、ユーザはアカウントリンクを許可する第1のウェブサイトに応答を送る。例示の実施形態において、ユーザのコンピュータは、上述のようにクーポンを生成でき、アカウントリンクを許可するために第1のウェブサイトにクーポンを転送する。代替として、ユーザが動作520においてアカウントリンクを許さないことを決定する場合、制御は動作540へ渡され、アカウントリンクを許可しないウェブサイトに応答を送る。
ここで図6を参照して、いくつかの実施形態において、例示の方法600は、ウェブサイトが複数の他のウェブサイトとのアカウントリンクを要求することを可能にする。たとえば、動作610で開始して、ウェブサイトは、ユーザのコンピュータに、ポリシーおよびウェブサイトがアカウントリンクを望むウェブサイトに関連付けられた複数の識別子を転送する。例示の実施形態において、識別子はウェブサイトに関連付けられた公開鍵であるが、ドメイン名などの他の一意の識別子を使用できる。
次に、動作620において、ユーザのコンピュータは、ユーザが任意の識別子がリスト内の任意のウェブサイトに一致するかどうかを決定するために存在する関係性を有するウェブサイトのリストを検索する。次に、動作630において、ポリシーおよび任意の一致するウェブサイトのリストがユーザに表示される。ユーザはその後、動作640において、一致したリスト内の任意のウェブサイトにアカウントリンクを許すかどうかを決定することを許される。ユーザがリストされた任意のウェブサイトについてのアカウントリンクを許すことを決定する場合、制御は動作650に渡され、選択されたウェブサイトのリンク合意および双方向署名を含んでクーポンを生成する。代替として、ユーザが動作640においてリストされた任意のウェブサイトについてのアカウントリンクを許さない場合、制御は動作660に渡され、これらのウェブサイトについてのアカウントリンクは許されない。
例示の実施形態において、ワシントン州レッドモンドの本願出願人により開発されたWINFXアプリケーションプログラムインターフェースにおいて提供されるInfoCardシステムの一部として、方法600を実装できる。ユーザが要求における任意のウェブサイとの存在するアカウントを有するかどうかを決定するために、ウェブサイトがアカウントリンクを要求するとき、コンピュータシステム110上に識別モジュール216により格納された複数のデジタル識別を検索できる。
例えば、複数のウェブサイトとのアカウントリンクのウェブサイトからの要求を受け取ることに応答して、ユーザのコンピュータシステムは、ユーザと関連付けられたInfoCardを検索するようにプログラムされ、InfoCardはユーザのシステム上に格納され、InfoCardは要求において任意のウェブサイトでアカウントを確立するために使用された。要求におけるウェブサイトに一致するInfoCardは、ユーザに表示される。ユーザは、ウェブサイトについてのポリシーおよび一致したInfoCardを検討することにより、アカウントリンクを許すか否かを決定できる。
いくつかの実施形態において、ウェブサイト152などのウェブサイトのための登録処理の一部として、アカウントリンクを実施する。たとえば、ユーザがウェブサイト152で登録するとき、ウェブサイトのポリシーは、他の登録情報に加えて、アカウントリンク情報を求める。このアカウントリンク情報は、ウェブサイト154などのアカウントリンクを望むウェブサイトの識別子(例えば公開鍵またはドメイン名)を含むことができる。ユーザがウェブサイト154との存在するアカウントを有する場合、ユーザは、ウェブサイト152の登録処理の間、ウェブサイト154とのアカウントリンクのための選択肢を表示され、ユーザはウェブサイト152、154の間のアカウントリンクを許可する/許可しないことができる。さらに、識別モジュール216は、どのサイトをユーザがアカウントリンクを許可したかをユーザがトラックすることを可能にするようにプログラムできる。
たとえば、ここで図7を参照して、ウェブサイト152との登録処理の間、ユーザはGUI700を表示される。ユーザインターフェース700を、ブラウザ214内で、またはコンピュータシステム110上の別個のインターフェースとして表示できる。インターフェース700は、ウェブサイト152がアカウントリンクを要求し、ユーザが存在する関係を有するすべてのウェブサイトのリストと共に、ウィンドウ610を提供する。例えば、ウィンドウ610は、アカウントリンクがウェブサイト152により要求され、ユーザが存在するアカウントを有するウェブサイト154をリストする。ユーザはチェックボックス620によりウェブサイト152、154についてのアカウントリンクを承認できる。代替として、ユーザはチェックされていないボックス620を解放し、ウェブサイト152の登録プロセスを続けることにより、アカウントリンクを許可しないことができる。複数のウェブサイトがウィンドウ610にリストされる場合、もしウェブサイトがあれば、ウェブサイトがアカウントリンクを許可できるようにユーザが選択できるように、複数のチェックボックスを提供できる。
ここで図8を参照して、第1のウェブサイトがアカウントリンクを要求し実施するための例示の方法900が示されている。動作910において、第1のウェブサイトがアカウントリンクの要求をユーザに送信する。次に、動作920において、ウェブサイトはユーザからの応答を受け取る。動作930において、ユーザがアカウントリンクを許したかどうかをウェブサイトは決定する。アカウントリンクが許可されていなかった場合、制御は950に渡され、アカウントリンクは実施されない。
代替として、アカウントリンクがユーザにより許可される場合、制御は940へ渡され、第1のウェブサイトは、上述のクーポン410などのユーザから受け取ったクーポンを評価し、クーポン中の署名を検証する。次に、動作960において、第1のウェブサイトは、第2のウェブサイトとクーポンを交換し、アカウントリンクを実施し、第2のウェブサイトからユーザについてのプロフィール情報を取得する。
例示の実施形態において、ワシントン州レッドモンドの本願出願人により開発されたWINFXアプリケーションプログラミングインターフェースにおいて提供されるWCF(Windows Communication Foundation)などのウェブサービスプラットフォームにおいて定義されるプロトコルを使用して、第1のウェブサイトは第2のウェブサイトとクーポンを交換する。たとえば、WS−Trustにおいて提供された保証メカニズムに従って、RST(Request Security Token)を送ることにより、第1のウェブサイトは、第二のウェブサイトにクーポンおよびプロフィール情報を転送できる。クーポンを含むRSTの例が以下で示される。
<RequestSecurityToken>
<TokenType>
urn: ... :TokenType:AccountLinking
</TokenType>
<Claims>
<Claim URI="http://.../account-linking/claims/AccountId"/>
<Claim URI="http ://.../account-linking/claims/MembershipLever 7>
<Claim URI="http://.../account-linking/claims/Membership Status "/>
</Claims>
<AccountLinkingAuthorizationToken>
[Coupon from user that authorizes account linking is inserted here]
</AccountLinlcingAuthorizationToken>
</RequestS ecurityToken>
第2のウェブサイトは、第1のウェブサイトに戻ってRSTR(Request Security Token Response)を送ることにより、このような要求に応答でき、以下でこの例を提供する。
<RequestSecurityTokeriResponse>
<TokenType>
urn: ... :TokenType: AccountLinking
</TokenType>
<RequestedSecurityToken>
<AccountLinkingToken>
[Custom token containing account linking information is inserted here]
</AccountLinkingToken>
</RequestedS ecurityToken>
</RequestS ecurityTokenResponse>
この実施形態において、第1のウェブサイトおよび第2のウェブサイトにより発行されるセキュリティトークンは、X509、Kerveros、SAML(バージョン1.0およびバージョン1.2)、SXIP(Simple eXtensible Identity Protocol)を含むがこれらに限定されない、複数のフォーマットの1または複数において生成できる。
1または複数の利点がここで説明されるシステムおよび方法に関連付けられる。たとえば、秘密鍵の使用は、オンライン環境におけるユーザのプライバシーを高めることができる。さらに、アカウントリンクの使用は、いつおよびどのようにユーザに関連付けられた情報がウェブサイト間で共有されるかをユーザが決定できるようにする。
ここで説明された例ではウェブサイトを参照するが、代替の実施形態において、秘密鍵およびアカウントリンクを他のオンラインリソースでも使用できる。例えば、代替の実施形態において、WS−*一式で定義されるウェブサービスの標準プロトコルを使用して、インターネット上でウェブサービスにアクセスするリッチなクライアントアプリケーションは、秘密鍵およびアカウントリンクを利用できる。例えば、代替の一実施形態において、ユーザが証券会社で株を取引し、ポートフォリオを管理することを可能にする専用のリッチなクライアントアプリケーションは、証券会社の口座およびユーザの銀行口座の間でアカウントリンクを開始することができる。他の代替も可能である。
上述された様々な実施形態は、例示としてのみ提供され、限定として構成されるべきではない。当業者は、開示または添付の特許請求の範囲の真の精神および範囲から逸脱することなく、上述の実施形態になされうる様々な修正および変更を読んで認識することとなる。
コンピュータシステムが複数の秘密鍵を使用して複数のウェブサイトと通信するためにプログラムされた例示的なコンピューティング環境を示す図である。 図1のコンピュータシステムおよびウェブサイトのうちの1つの間での例示的な通信を示す図である。 秘密鍵を使用する例示的な方法を示す図である。 2つのウェブサイトの間でユーザ情報を交換するように使用される例示的なクーポンを示す図である。 2つのウェブサイトの間でアカウントリンクを実施するための例示的な方法を示す図である。 ウェブサイトが、複数の他のウェブサイトとのアカウントリンクを要求するための例示的な方法を示す図である。 ユーザにアカウントリンク情報を表示するための例示的なGUIを示す図である。 ウェブサイトが、アカウントリンクを要求し、実施するための例示的な方法を示す図である。

Claims (16)

  1. 第1のウェブサイトとのセキュアな通信用の第1の秘密鍵および第2のウェブサイトとのセキュアな通信用の第2の秘密鍵を生成するようにプログラムされたセキュリティモジュールであって、前記第1の鍵および前記第2の鍵は異なっているセキュリティモジュールと、
    前記第1のウェブサイトに関連付けられた第1のユーザアカウントを、前記第2のウェブサイトに関連付けられた第2のユーザアカウントにリンクするための前記第1のウェブサイトからの要求を受け取るようにプログラムされた識別モジュールであって、ユーザに前記第1のユーザアカウントおよび前記第2のユーザアカウントをリンクするための選択肢を表示する識別モジュールと
    を備えたことを特徴とするコンピュータシステム。
  2. 前記セキュリティモジュールは、前記リンクの前記ユーザの許可に応答して、前記第1のウェブサイトへのクーポンを生成および転送するようにさらにプログラムされており、前記クーポンは、前記第1のユーザアカウントおよび前記第2のユーザアカウントのリンクを容易にすることを特徴とする請求項1に記載のコンピュータシステム。
  3. 前記クーポンは、前記第1の秘密鍵および前記第2の秘密鍵を含むリンク合意を含むことを特徴とする請求項2に記載のコンピュータシステム。
  4. 前記第1のウェブサイトからの前記第1のユーザアカウントおよび前記第2のユーザアカウントの前記リンクの要求は、前記第1のユーザアカウントおよび前記第2のユーザアカウントにおける情報をどのように前記第1のウェブサイトおよび前記第2のウェブサイトの間で共有するかを定義するポリシーを含むことを特徴とする請求項1に記載のコンピュータシステム。
  5. 前記第1のウェブサイトからの前記要求は、複数のウェブサイトからのリンクアカウントの要求を含み、前記識別モジュールは、前記複数のウェブサイトの1または複数に一致する前記コンピュータシステム上でデジタル識別を検索するためにさらにプログラムされていることを特徴とする請求項1に記載のコンピュータシステム。
  6. 前記識別モジュールは、一致するデジタル識別に関連付けられたユーザアカウントをリンクするための選択肢を前記ユーザに表示するようさらにプログラムされていることを特徴とする請求項5に記載のコンピュータシステム。
  7. 複数のウェブサイトと通信する方法であって、
    第1のウェブサイトとのセキュアに通信するために第1の秘密鍵を生成するステップと、
    第2のウェブサイトとのセキュアに通信するために第2の秘密鍵を生成するステップと、
    ユーザ情報を前記第2のウェブサイトと共有するために、前記第1のウェブサイトからアカウントリンクの要求を受け取るステップと、
    前記アカウントリンクの許可または許可しないための選択肢をユーザに表示するステップと
    を備えたことを特徴とする方法。
  8. 前記アカウントリンクの前記ユーザの承認に応答してクーポンを生成するステップであって、前記クーポンは前記アカウントリンクを容易にする、生成するステップと
    前記第1のウェブサイトに前記クーポンを転送するステップと
    をさらに備えたことを特徴とする請求項7に記載の方法。
  9. 前記第1のウェブサイトからの前記要求は、複数のウェブサイトのためのアカウントリンクの要求を含み、
    前記複数のウェブサイトの1または複数と一致する前記ユーザに関連付けられたデジタル識別を検索するステップと、
    一致するデジタル識別と共にウェブサイトについての前記アカウントリンクを許可または許可しないための選択肢をユーザに表示するステップと
    をさらに備えたことを特徴とする請求項7に記載の方法。
  10. 請求項7に記載のステップを実行するためのコンピュータ実行可能命令を有するコンピュータ可読記憶媒体。
  11. 第2のウェブサイトとのユーザアカウントをリンクするための第1のウェブサイトのための方法であって、
    前記第2のウェブサイトとユーザ情報を共有するために、前記第1のウェブサイトからアカウントリンクの要求を送るステップと、
    前記アカウントリンクを許可する前記ユーザからの応答を受け取るステップと、
    前記アカウントリンクを初期化するために、前記第2のウェブサイトへクーポンを転送するステップであって、前記クーポンは、前記第1のウェブサイトに関連付けられた第1の秘密鍵および前記第2のウェブサイトに関連付けられた第2の秘密鍵を含むリンク合意を含み、前記第1の秘密鍵および前記第2の秘密鍵は異なっている、転送するステップと
    を備えたことを特徴とする方法。
  12. 前記クーポンを前記ユーザから受け取るステップをさらに備えたことを特徴とする請求項11に記載の方法。
  13. 前記クーポンを検証するステップをさらに備えたことを特徴とする請求項11に記載の方法。
  14. 前記要求を送るステップは、前記ユーザのために前記第1のウェブサイトの登録処理の間、前記アカウントリンクの要求を送るステップをさらに備えたことを特徴とする請求項11に記載の方法。
  15. 前記要求を送るステップは、どのように前記ユーザ情報が前記第2のウェブサイトで共有されるかを定義するポリシーを、前記ユーザに送るステップをさらに備えたことを特徴とする請求項11に記載の方法。
  16. 請求項11に記載のステップを実行するためのコンピュータ実行可能命令を有するコンピュータ可読記憶媒体。
JP2008556322A 2006-02-24 2007-01-19 秘密鍵とのアカウントリンク Expired - Fee Related JP5165598B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/361,780 US7747540B2 (en) 2006-02-24 2006-02-24 Account linking with privacy keys
US11/361,780 2006-02-24
PCT/US2007/001528 WO2007100421A1 (en) 2006-02-24 2007-01-19 Account linking with privacy keys

Publications (2)

Publication Number Publication Date
JP2009527984A true JP2009527984A (ja) 2009-07-30
JP5165598B2 JP5165598B2 (ja) 2013-03-21

Family

ID=38445216

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008556322A Expired - Fee Related JP5165598B2 (ja) 2006-02-24 2007-01-19 秘密鍵とのアカウントリンク

Country Status (5)

Country Link
US (1) US7747540B2 (ja)
JP (1) JP5165598B2 (ja)
KR (1) KR20080098372A (ja)
CN (1) CN101390333B (ja)
WO (1) WO2007100421A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013012097A (ja) * 2011-06-30 2013-01-17 Yahoo Japan Corp 情報管理装置、システム及び方法
WO2013088867A1 (ja) * 2011-12-13 2013-06-20 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証方法、認証システム及び認証プログラム
JP2014176030A (ja) * 2013-03-12 2014-09-22 Ricoh Co Ltd 情報処理装置、情報処理システム

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101048898B (zh) * 2004-10-29 2012-02-01 麦德托尼克公司 锂离子电池及医疗装置
EP2126815A4 (en) * 2006-09-13 2011-09-21 Tdp Inc INTEGRATED SYSTEM AND METHOD FOR MANAGING ELECTRONIC COUPONS
US7831522B1 (en) * 2006-09-28 2010-11-09 Symantec Corporation Evaluating relying parties
US8291227B2 (en) * 2007-02-02 2012-10-16 Red Hat, Inc. Method and apparatus for secure communication
US20090077118A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US20090077627A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090204622A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings
US20090228885A1 (en) * 2008-03-07 2009-09-10 Novell, Inc. System and method for using workflows with information cards
US20090249430A1 (en) * 2008-03-25 2009-10-01 Novell, Inc. Claim category handling
US20090077655A1 (en) * 2007-09-19 2009-03-19 Novell, Inc. Processing html extensions to enable support of information cards by a relying party
US8087060B2 (en) * 2007-03-16 2011-12-27 James Mark Norman Chaining information card selectors
US20090178112A1 (en) * 2007-03-16 2009-07-09 Novell, Inc. Level of service descriptors
US20080263644A1 (en) * 2007-04-23 2008-10-23 Doron Grinstein Federated authorization for distributed computing
US20090077638A1 (en) * 2007-09-17 2009-03-19 Novell, Inc. Setting and synching preferred credentials in a disparate credential store environment
US20090199284A1 (en) * 2008-02-06 2009-08-06 Novell, Inc. Methods for setting and changing the user credential in information cards
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
US20090204542A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
US20090217368A1 (en) * 2008-02-27 2009-08-27 Novell, Inc. System and method for secure account reset utilizing information cards
US8079069B2 (en) * 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US20090272797A1 (en) * 2008-04-30 2009-11-05 Novell, Inc. A Delaware Corporation Dynamic information card rendering
US20100011409A1 (en) * 2008-07-09 2010-01-14 Novell, Inc. Non-interactive information card token generation
US20100031328A1 (en) * 2008-07-31 2010-02-04 Novell, Inc. Site-specific credential generation using information cards
US8561172B2 (en) 2008-08-29 2013-10-15 Novell Intellectual Property Holdings, Inc. System and method for virtual information cards
US20100095372A1 (en) * 2008-10-09 2010-04-15 Novell, Inc. Trusted relying party proxy for information card tokens
US8083135B2 (en) * 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US8632003B2 (en) * 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
US20100251353A1 (en) * 2009-03-25 2010-09-30 Novell, Inc. User-authorized information card delegation
US20100293604A1 (en) * 2009-05-14 2010-11-18 Microsoft Corporation Interactive authentication challenge
US9628583B2 (en) 2010-04-29 2017-04-18 Nokia Technologies Oy Method and apparatus for coordinating service information across multiple server nodes
US9479490B2 (en) 2013-06-07 2016-10-25 Apple Inc. Methods and systems for single sign-on while protecting user privacy
US10397005B2 (en) * 2017-03-31 2019-08-27 Intel Corporation Using a trusted execution environment as a trusted third party providing privacy for attestation

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297554A (ja) * 2001-04-02 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> 情報処理システム、情報処理システムを構成する情報格納媒体及びサービスシステム、サービスシステムのプログラム、サービスシステムのプログラムを記録した媒体
JP2003030458A (ja) * 2001-07-13 2003-01-31 Seiko Instruments Inc コンテンツデータ配信方法及び配信システム
JP2003036244A (ja) * 2001-07-24 2003-02-07 Nippon Telegraph & Telephone West Corp 連携してサービスを提供するサーバコンピュータ及びその連携管理方法
JP2003132238A (ja) * 2001-10-22 2003-05-09 Nippon Telegr & Teleph Corp <Ntt> シナリオ実行方式およびシステム
JP2004260716A (ja) * 2003-02-27 2004-09-16 Nippon Telegr & Teleph Corp <Ntt> ネットワークシステム、個人情報送信方法およびプログラム
JP2006004314A (ja) * 2004-06-21 2006-01-05 Nec Corp 信用確立方法と信用に基づいたサービス制御システム
WO2006018889A1 (ja) * 2004-08-20 2006-02-23 Mitsubishi Denki Kabushiki Kaisha 端末装置
JP2006254423A (ja) * 2005-03-07 2006-09-21 Microsoft Corp プライバシーのあるid認識のための方法およびシステム

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5982896A (en) 1996-12-23 1999-11-09 Pitney Bowes Inc. System and method of verifying cryptographic postage evidencing using a fixed key set
EP1089516B1 (en) * 1999-09-24 2006-11-08 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
KR20020028297A (ko) 2000-10-09 2002-04-17 김장우 통합 아이디 관리 서비스 방법
US20020152179A1 (en) * 2000-10-27 2002-10-17 Achiezer Racov Remote payment method and system
KR20010067759A (ko) 2001-03-20 2001-07-13 남충희 일회용식별코드를 이용한 통합개인인증 방법
US20030063751A1 (en) 2001-09-20 2003-04-03 Aiden Bruen Key agreement protocol based on network dynamics
US20030101349A1 (en) 2001-11-26 2003-05-29 Po-Tong Wang Method of using cryptography with biometric verification on security authentication
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
KR20030072830A (ko) 2002-03-07 2003-09-19 홍성호 통합 아이디 서비스
US6708893B2 (en) 2002-04-12 2004-03-23 Lucent Technologies Inc. Multiple-use smart card with security features and method
WO2003104947A2 (en) * 2002-06-06 2003-12-18 Hardt Dick C Distributed hierarchical identity management
US20050044385A1 (en) * 2002-09-09 2005-02-24 John Holdsworth Systems and methods for secure authentication of electronic transactions
US20040267672A1 (en) 2003-06-26 2004-12-30 Gray William J. System and method for conducting secure electronic transactions
US7421741B2 (en) 2003-10-20 2008-09-02 Phillips Ii Eugene B Securing digital content system and method
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
KR20050042694A (ko) 2003-11-04 2005-05-10 한국전자통신연구원 보안토큰을 이용한 전자거래방법 및 그 시스템
US7907935B2 (en) 2003-12-22 2011-03-15 Activcard Ireland, Limited Intelligent remote device
US20050138421A1 (en) 2003-12-23 2005-06-23 Fedronic Dominique L.J. Server mediated security token access
US7711951B2 (en) 2004-01-08 2010-05-04 International Business Machines Corporation Method and system for establishing a trust framework based on smart key devices
CN100592678C (zh) 2004-02-11 2010-02-24 艾利森电话股份有限公司 用于网络元件的密钥管理
US20060041669A1 (en) 2004-05-19 2006-02-23 Lucent Technologies, Inc. Securing web services
US7584504B2 (en) 2004-05-19 2009-09-01 Unisys Corporation Embedding a security support provider interface in a communication class library
US7788716B2 (en) 2004-05-21 2010-08-31 Bea Systems, Inc. Token handler API
US7454623B2 (en) * 2004-06-16 2008-11-18 Blame Canada Holdings Inc Distributed hierarchical identity management system authentication mechanisms
US7603700B2 (en) * 2004-08-31 2009-10-13 Aol Llc Authenticating a client using linked authentication credentials
US7562382B2 (en) * 2004-12-16 2009-07-14 International Business Machines Corporation Specializing support for a federation relationship
US20060167823A1 (en) * 2004-12-31 2006-07-27 William York Secure wireless commerce
US20060218630A1 (en) * 2005-03-23 2006-09-28 Sbc Knowledge Ventures L.P. Opt-in linking to a single sign-on account
US20080021866A1 (en) * 2006-07-20 2008-01-24 Heather M Hinton Method and system for implementing a floating identity provider model across data centers
US8707409B2 (en) * 2006-08-22 2014-04-22 Interdigital Technology Corporation Method and apparatus for providing trusted single sign-on access to applications and internet-based services
US20080155267A1 (en) * 2006-12-24 2008-06-26 Zeev Lieber Identity management system with an untrusted identity provider

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297554A (ja) * 2001-04-02 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> 情報処理システム、情報処理システムを構成する情報格納媒体及びサービスシステム、サービスシステムのプログラム、サービスシステムのプログラムを記録した媒体
JP2003030458A (ja) * 2001-07-13 2003-01-31 Seiko Instruments Inc コンテンツデータ配信方法及び配信システム
JP2003036244A (ja) * 2001-07-24 2003-02-07 Nippon Telegraph & Telephone West Corp 連携してサービスを提供するサーバコンピュータ及びその連携管理方法
JP2003132238A (ja) * 2001-10-22 2003-05-09 Nippon Telegr & Teleph Corp <Ntt> シナリオ実行方式およびシステム
JP2004260716A (ja) * 2003-02-27 2004-09-16 Nippon Telegr & Teleph Corp <Ntt> ネットワークシステム、個人情報送信方法およびプログラム
JP2006004314A (ja) * 2004-06-21 2006-01-05 Nec Corp 信用確立方法と信用に基づいたサービス制御システム
WO2006018889A1 (ja) * 2004-08-20 2006-02-23 Mitsubishi Denki Kabushiki Kaisha 端末装置
JP2006254423A (ja) * 2005-03-07 2006-09-21 Microsoft Corp プライバシーのあるid認識のための方法およびシステム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6012030437; T. Wason: Liberty ID-FF Architecture overview Version: 1.2-errata-v1.0, 2005, pp. 1-44, [online] *
JPN6012063841; Shim, S.S.Y., et al.: 'Federated identity management' Computer Vol. 38, No. 12, 200512, pp. 120-122, [online] *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013012097A (ja) * 2011-06-30 2013-01-17 Yahoo Japan Corp 情報管理装置、システム及び方法
WO2013088867A1 (ja) * 2011-12-13 2013-06-20 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証方法、認証システム及び認証プログラム
GB2511260A (en) * 2011-12-13 2014-08-27 Ibm Authentication method, authentication device, and authentication program
GB2511260B (en) * 2011-12-13 2015-01-14 Ibm Authentication method, authentication System, and authentication program
JPWO2013088867A1 (ja) * 2011-12-13 2015-04-27 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 認証方法、認証システム及び認証プログラム
US9173076B2 (en) 2011-12-13 2015-10-27 International Business Machines Corporation Authentication method, authentication system and authentication program
JP2014176030A (ja) * 2013-03-12 2014-09-22 Ricoh Co Ltd 情報処理装置、情報処理システム

Also Published As

Publication number Publication date
KR20080098372A (ko) 2008-11-07
CN101390333A (zh) 2009-03-18
US7747540B2 (en) 2010-06-29
US20070203848A1 (en) 2007-08-30
CN101390333B (zh) 2011-05-18
WO2007100421A1 (en) 2007-09-07
JP5165598B2 (ja) 2013-03-21

Similar Documents

Publication Publication Date Title
JP5165598B2 (ja) 秘密鍵とのアカウントリンク
JP6873270B2 (ja) ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための方法及びデバイス
US10673632B2 (en) Method for managing a trusted identity
US6990585B2 (en) Digital signature system, digital signature method, digital signature mediation method, digital signature mediation system, information terminal and storage medium
JP5078257B2 (ja) 属性情報提供サーバ、属性情報提供方法、およびプログラム
US20140344164A1 (en) Purchase Transaction System with Encrypted Payment Card Data
US9129262B2 (en) Shop apparatus and purchaser apparatus
JP2005269158A (ja) 電子署名保証システム、方法、プログラム及び装置
JP2009527850A (ja) 評判情報を含む情報の識別
JP2006523995A (ja) 認可証明書におけるユーザ・アイデンティティのプライバシ
US20230095123A1 (en) Systems and Methods for Digitally Signed Contracts with Verifiable Credentials
JP3896909B2 (ja) 電子チケットを用いたアクセス権管理装置
KR20080094000A (ko) 사용자 신뢰성 확립 방법, 컴퓨터 판독가능 매체, 사용자신뢰성 확립 장치 및 신뢰성 조사 방법
Cha et al. A blockchain-based privacy preserving ticketing service
US11556959B2 (en) Internet data usage control system
JP2004320562A (ja) 匿名認証システム、装置及びプログラム
WO2011058629A1 (ja) 情報管理システム
KR100612925B1 (ko) 공인 인터넷 아이디 서비스 시스템 및 운영방법
JP2023540739A (ja) 分散型台帳上の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のための方法
KR101129168B1 (ko) 모바일 안전 결제 방법 및 시스템
WO2021257463A1 (en) Internet data usage control system
Wu et al. A Clicks-and-Mortar Information Exchange Mechanism Based on Blockchain Technology
Lin et al. A mobile trading scheme for digital content based on digital rights

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120615

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120918

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121219

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5165598

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees