JP5010615B2 - 表示可能クレームを含むセキュリティトークン - Google Patents

表示可能クレームを含むセキュリティトークン Download PDF

Info

Publication number
JP5010615B2
JP5010615B2 JP2008545618A JP2008545618A JP5010615B2 JP 5010615 B2 JP5010615 B2 JP 5010615B2 JP 2008545618 A JP2008545618 A JP 2008545618A JP 2008545618 A JP2008545618 A JP 2008545618A JP 5010615 B2 JP5010615 B2 JP 5010615B2
Authority
JP
Japan
Prior art keywords
token
display
principal
security
relying party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008545618A
Other languages
English (en)
Other versions
JP2009520272A (ja
Inventor
キャメロン キム
ケー.ナンダ アラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2009520272A publication Critical patent/JP2009520272A/ja
Application granted granted Critical
Publication of JP5010615B2 publication Critical patent/JP5010615B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、表示可能クレームを含むセキュリティトークンに関する。
アイデンティティは、毎日の生活での対話を可能とする重要な構成要素である。例えば、個人のクレジットカードにより、業者は個人を識別し、その個人がクレジットで製品およびサービスを購入できるようにすることができる。同じことが、デジタルアイデンティティによりデジタル対話が可能となるデジタル世界にも当てはまる。例えば、デジタルアイデンティティを使用して、デジタル環境内でパーティを互いに認証することができる。誰と対話しているかを知ることは、パーティを信頼してパーティに情報を与えるべきか否かを決定するための重要な要素である。
エンティティは、デジタルアイデンティティを使用してパーティのアイデンティティまたはパーティに関する他の個人情報を認証することができる。デジタルアイデンティティを別のエンティティにより発行することができ、デジタルアイデンティティはパーティに関する情報を含むことができる。上記情報の例には、パーティの名前、住所、社会保障番号、年齢、電話番号、等が含まれる。パーティは、免許証、クレジットカード、およびフリークエントフライヤーカードを有する個人のデジタルアイデンティティと同様に、1つまたは複数の他のエンティティが発行した複数のデジタルアイデンティティを有することができる。
パーティはデジタルアイデンティティを使用してサードパーティに対して自身を識別することができる。例えば、オンラインサービスのようなサードパーティは、そのサードパーティが商品またはサービスへのアクセスを許可する前に、パーティが自身のアイデンティティを認証することを要求することができる。自身のアイデンティティを認証するため、パーティは、サードパーティにより信頼された別のエンティティが発行したセキュリティトークン(security token)の形で、デジタルアイデンティティをサードパーティに転送することができる。認証を完了すると、サードパーティは、パーティが要求した商品およびサービスへのアクセスを与えることができる。
多くの場合、パーティは別のエンティティが発行したセキュリティトークンの内容を制御またはビュー(view)する能力を、殆どまたは全く有さない。パーティがそのパーティのアイデンティティの認証中にセキュリティトークンをサードパーティと共有するとき、パーティのプライバシーが問題となる可能性がある。例えば、セキュリティトークンの内容を知らないと、パーティは知らないうちに、認証のためにパーティが共有する必要のないセキュリティトークン内の個人情報をサードパーティと共有する恐れがある。加えて、パーティは知らないうちに、そのパーティがサードパーティと共有したくない個人情報(例えば、社会保障番号、電話番号等)を与える可能性がある。
本要約は、選択した概念を簡潔な形で導入するために与えられる。これらの概念は以下の詳細な説明でさらに説明する。本要約は請求する主題の主要な特徴または本質的な特徴を特定するようには意図しておらず、請求する主題の範囲を決定するための支援として使用するようにも意図していない。
1つの態様は、計算トークンと表示トークンとを含むセキュリティトークンを生成するようプログラムしたクレーム変換器(claims transformer)を含む、デジタルアイデンティティを与えるシステムに関する。計算トークンはプリンシパル(principal)のアイデンティティに関連付けられた1つまたは複数のクレームを含み、表示トークンは計算トークン内のクレームに関する表示情報を含む。表示情報は、プリンシパルが表示トークンを表示できるように構成される。
別の態様はデジタルアイデンティティを与える方法に関する。その方法は、計算トークンおよび表示トークンを含むセキュリティトークンを受信するステップであって、計算トークンはプリンシパルのアイデンティティに関連付けられた1つまたは複数のクレームを含み、表示トークンは計算トークン内のクレームに関する表示情報を含む、受信するステップと、プリンシパルが上記表示トークンの内容を再検討(レビュー、review)できるようにプリンシパルに対する表示トークン内の表示情報を表示するステップとを含む。
さらに別の態様は、ステップを実施するコンピュータ実行可能命令を有するコンピュータ読取可能媒体であって、計算トークンおよび表示トークンを含むセキュリティトークンを受信するステップであって、計算トークンはプリンシパルのアイデンティティに関連付けられた1つまたは複数のクレームを含み、表示トークンは計算トークン内のクレームに関する表示情報を含むステップと、プリンシパルが表示トークンの内容をリビューできるようにプリンシパルに対する表示トークン内の表示情報を表示するステップとを含むステップを実施するコンピュータ実行可能命令を有するコンピュータ読取可能媒体に関する。
添付図面を参照する。添付図面は必ずしも正しい縮尺で描いていない。
以降、添付図面を参照して実施形態の例をより詳細に説明する。これらの実施態様は、開示が詳細且つ完全であるように与えてある。図面に渡って同じ番号は同じ要素を指す。
本明細書で開示する実施形態の例は、一般に、第1のパーティと第2のパーティとの間で交換されるデジタルアイデンティティに関し、その第1のパーティに関するアイデンティティおよび/または情報を認証可能なデジタルアイデンティティに関する。本明細書の実施形態の例では、第1のパーティは個人、企業、組織、コンピュータまたは他の装置、サービス、あるいは任意の他のエンティティであることができる。第1のパーティを本明細書ではプリンシパルと称する。実施形態の例では、第2のパーティは、プリンシパルがアクセスおよび/または取得を望む商品、サービス、または他の情報を有する。第2のパーティを本明細書では依存パーティ(relying party)と称する。
図1を参照すると、プリンシパル100および依存パーティ120を含むデジタルアイデンティティシステム100の例を示してある。プリンシパル110および依存パーティ120は、以下でさらに説明するように、1つまたは複数のネットワークを介して互いに通信することができる。実施形態の例では、プリンシパル110は、商品、サービス、または依存パーティ120からの他の情報を要求することができ、依存パーティ120は、要求された商品、サービス、または情報の提供の前またはそれと同時に、プリンシパル110のアイデンティティまたはプリンシパル110に関する情報を認証することを要求することができる。
図1には、クレーム変換器(claims transformer)130およびクレームオーソリティ(claims authority)140(セキュリティトークンサーバまたは「STS」とも称する場合がある)も示してある。図示した例では、クレーム変換器130およびクレームオーソリティ140は、プリンシパルに関する1つまたは複数のクレームまたはアサーション(assertion)を与えることが可能な1つまたは複数のエンティティである。クレームは、プリンシパルのアイデンティティまたはプリンシパルに関する情報に関連する、プリンシパルについて作成されたステートメントである。上記の情報には、例えば、名前、住所、社会保障番号、年齢、等がある。以下でさらに説明するように、クレーム変換器130およびクレームオーソリティ140は、プリンシパル110および/または依存パーティ120に対して、署名付きセキュリティトークンの形でクレームを与えることができる。
実施形態の例では、クレームオーソリティ140は、依存パーティ120と信頼関係にあり、その結果、依存パーティ120は、クレームオーソリティ140からの署名付きセキュリティトークン内のクレームを信頼する。
クレーム変換器130およびクレームオーソリティ140は、図1では別個のエンティティとして示しているが、代替実施態様ではクレーム変換器130およびクレームオーソリティ140は同一のエンティティまたは別のエンティティであることができる。加えて、クレーム変換器130は、プリンシパル110と通信するように示しているが、以下でさらに説明するように、代替実施態様では依存パーティ120はクレーム変換器130と直接通信することができる。
本明細書で開示した実施形態の例では、システム100を、ワシントン州レドモンドのマイクロソフト社が開発したWINFXアプリケーションプログラミングインタフェースにおいて与えられるInfoCardシステムとして実装する。InfoCardシステムにより、プリンシパルは様々なクレームオーソリティからの複数のデジタルアイデンティティを管理することができる。
InfoCardシステムは、WlNFXアプリケーションプログラミングインタフェースにおけるWindows(登録商標) Communication Foundationのようなウェブサービスプラットフォームを利用する。加えて、InfoCardシステムは、少なくとも部分的にワシントン州レドモンドのマイクロソフト社が普及させたWeb Service Security Specificationsを用いて構築される。これらの仕様は、メッセージセキュリティモデルWS−Security、エンドポイントポリシーWS−SecurityPolicy、メタデータプロトコルWS−MetadataExchange、および信頼モデルWS−Trustを含む。一般に、WS−Securityモデルは、セキュリティトークンのメッセージへの添付方法を記述する。WS−SecurityPolicyモデルは、必要なセキュリティトークンおよびサポートされる暗号化アルゴリズムのような、メタデータプロトコルWS−MetadataExchangeを用いて実装したエンドポイントポリシー要件を記述する。WS−Trustモデルは、異なるウェブサービスの相互運用を可能とする信頼モデルのフレームワークを記述する。
本明細書で説明する実施形態の例は、上述のWeb Services Security Specificationに関する。代替実施態様では、1つまたは複数の異なる仕様を使用して、システム100内の様々な要素間の通信を促進することができる。
図2を参照する。1つの実施形態の例では、プリンシパル110は、コンピュータシステムの例200のようなコンピュータシステムを使用して、依存パーティ120およびクレーム変換器130と通信する個人である。コンピュータシステム200は、例えばデスクトップコンピュータ、ラップトップコンピュータ、およびハンドヘルドコンピュータのような様々な形態を取ることができる。加えて、コンピュータシステム200を示してあるが、本明細書で開示したシステムおよび方法を様々な代替コンピュータシステムで同様に実装することができる。
システム200は、演算装置202、システムメモリ204、およびシステムバス206を含む。システムバス206は、システムメモリ204を含む様々なシステムコンポーネントを演算装置202に結合する。システムバス206は、任意の数種のバス構造であることができる。そのバス構造にはメモリバス、周辺バスおよび任意の様々なバスアーキテクチャを用いるローカルバスが含まれる。システムメモリは、読取専用メモリ(ROM)208およびランダムアクセスメモリ(RAM)210を含む。コンピュータシステム200内部の要素間での情報転送を支援する基本ルーチンを含む基本入出力システム212(BIOS)は、ROM208に記憶される。
コンピュータシステム200は、さらに、ハードディスクを読み書きするハードディスクドライブ212、取り外し可能磁気ディスク216を読み書きする磁気ディスクドライブ214、およびCD ROM、DVD、または他の光媒体のような取り外し可能光ディスク219を読み書きする光ディスクドライブ218を含む。ハードディスクドライブ212、磁気ディスクドライブ214、および光ディスクドライブ218は、それぞれハードディスクドライブインタフェース220、磁気ディスクドライブインタフェース222、および光ドライブインタフェース224によりシステムバス206に接続される。ドライブおよびその関連するコンピュータ読取可能媒体により、コンピュータ読取可能命令、データ構造、プログラム、および他のデータの不揮発性記憶をコンピュータシステム200に与える。
本明細書で説明した環境の例では、ハードディスク212、取り外し可能磁気ディスク216、および取り外し可能光ディスク219を使用できるが、データを記憶可能な他種のコンピュータ読取可能媒体をシステムの例200において使用することができる。動作環境の例において使用可能なこれらの他種のコンピュータ読取可能媒体の例には、磁気カセット、フラッシュメモリカード、デジタルビデオディスク、ベルヌーイカートリッジ、ランダムアクセスメモリ(RAM)、および読取専用メモリ(ROM)が含まれる。
多数のプログラムモジュールをハードディスク212、磁気ディスク216、光ディスク219、ROM208、またはRAM210に記憶することができる。そのプログラムモジュールにはMicrosoft社のWINDOWS(登録商標)オペレーティングシステムのようなオペレーティングシステム226、1つまたは複数のアプリケーションプログラム228、他のプログラムモジュール230、およびプログラムデータ232が含まれる。
ユーザは、例えばキーボード234、マウス236、または他のポインティングデバイスのような入力装置を通してコンピュータシステム200に命令および情報を入力することができる。他の入力装置の例には、ツールバー、メニュー、タッチスクリーン、マイクロフォン、ジョイスティック、ゲームパッド、ペン、パラボラアンテナ、およびスキャナが含まれる。これらおよび他の入力装置は、システムバス206に接続したシリアルポートインタフェース240を通して演算装置202に接続されることがよくある。それでも、これらの装置を、パラレルポート、ゲームポート、またはユニバーサルシリアルバス(USB)のような他のインタフェースにより接続することもできる。LCDディスプレイ242または他種のディスプレイ装置も、ビデオアダプタ244のようなインタフェースを通してシステムバス206に接続される。ディスプレイ242に加えて、コンピュータシステムは一般に、スピーカおよびプリンタのような他の周辺出力装置(図示せず)を含むことができる。
コンピュータシステム200は、リモートコンピュータ246のような1つまたは複数のリモートコンピュータに対する論理接続を用いてネットワーク環境で動作することができる。リモートコンピュータ246は、コンピュータシステム、サーバ、ルータ、ネットワークPC、ピアデバイスまたは他の共通ネットワークノードであることができ、一般にコンピュータシステム200に関して上述した要素の多数または全てを含む。ネットワーク接続にはローカルエリアネットワーク(LAN)248および広域ネットワーク(WAN)250が含まれる。上記のネットワーク環境は、職場、企業規模のコンピュータネットワーク、イントラネット、およびインターネットで一般的である。
LANネットワーク環境で使用するとき、コンピュータシステム200は、ネットワークインタフェースまたはアダプタ252を通してローカルネットワーク248に接続される。WANネットワーク環境で使用するとき、コンピュータシステム200は、一般にモデム254または、インターネットのような広域ネットワーク250上で通信を確立する他の手段を含む。モデム254は内部または外部にあることができ、シリアルポートインタフェース240を通してシステムバス206に接続される。ネットワーク環境では、コンピュータシステム200に関して示したプログラムモジュール、またはその一部をリモートメモリ記憶装置に記憶することができる。図示したネットワーク接続は例であって、コンピュータ間の通信リンクを確立する他の手段を使用してもよいことは理解されるであろう。
本明細書で説明する実施態様を、コンピュータシステム内の論理動作として実装することができる。論理動作を(1)コンピュータシステム上で実行されるコンピュータ実装型のステップまたはプログラムモジュールの列として、および(2)コンピューティングシステム内部で実行する相互接続論理またはハードウェアとして実装することができる。本実装は、特定のコンピューティングシステムの性能要件に依存した選択の問題である。従って、本明細書で説明した実装態様を構成する論理動作を動作、ステップ、またはモジュールと称する。当業界の技術者は、本開示の精神および範囲から逸脱せずにこれらの動作、ステップ、およびモジュールをソフトウェア、ファームウェア、特殊目的のデジタルロジック、およびその任意の組合せで実装できることを理解するであろう。このソフトウェア、ファームウェア、または同様なコンピュータ命令の列を符号化し、コンピュータ読取可能記憶媒体上に記憶することができ、コンピュータ装置間で送信するための搬送波信号内部で符号化することもできる。
図3を参照する。プリンシパル110および依存パーティ120の例を再掲してある。プリンシパル110は、例えば上述のコンピュータシステム200と同様なコンピュータシステム300(図6を参照)を用いて依存パーティ120と通信することができる。図示した例では、プリンシパル110はコンピュータ300を使用して、商品、サービス、または他の情報に対する要求を依存パーティ120に送信する。例えば、1つの実施態様では、プリンシパル110はプリンシパル110が望む情報へのアクセスに対する要求を依存パーティ120に送信する。
プリンシパル110が送信した要求は、例えばWS−MetadataExchange内に与えられたメカニズムを用いる依存パーティ120のセキュリティポリシーに対する要求を含むことができる。要求に応じて依存パーティ120は、プリンシパル110に関するアイデンティティまたは他の情報を認証するために、依存パーティ120に対する要件をプリンシパル110に送信する。本明細書では、依存パーティ120の認証要件をセキュリティポリシーと称する。セキュリティポリシーは、依存パーティ120がプリンシパル110を認証するためにプリンシパル110が依存パーティ120に与えなければならない一連のクレームを定義する。
1つの例では、依存パーティ120はWS−SecurityPolicyを用いてそのセキュリティポリシーを指定する。セキュリティポリシーは、クレーム要件と依存パーティ120によって要求されるセキュリティトークンのタイプとを含む。WS−SecurityPolicyに従うセキュリティポリシーに対する基本形を以下の例に示す。
Figure 0005010615
本例では、所与のプリンシパルの名前に関する1つのクレームが、認証のためセキュリティポリシーにより要求される。限定ではないが、他のタイプのクレームの例には以下が含まれる。
・名 ―Type:xs:string― 対象者の好ましい名前または名
・姓 ―Type:xs:string― 対象者の姓または苗字
・電子メールアドレス ―Type:xs:string― 対象者に送信される電子メールの「To:」領域に対して好ましいアドレスであり通常は<user>@<domain>の形である。
・町名・番地 ―Type:xs:string― 対象者の住所情報のうち町名・番地の部分
・地方名または市 ―Type:xs:string― 対象者の住所情報のうち地方の部分
・州 ―Type:xs:string― 対象者の住所情報のうち州名の略称
・郵便番号 ―Type:xs:string― 対象者の住所情報のうち郵便番号の部分
・国 ―Type:xs:string― 対象者の国
・連絡先電話番号または自宅電話番号 ―Type:xs:string ―対象者の連絡先電話番号または自宅電話番号
・第2または職場の電話番号 ―Type:xs:string― 対象者の第2または職場の電話番号
・携帯電話番号 ―Type:xs:string― 対象者の携帯電話番号
・生年月日 ―Type:xs:date― xs:dateデータ型で可能な形の対象者の生年月日
・性別 ―Type:xs:token― 「男性」、「女性」または「未指定」の正確な文字列値のうち任意のものを有しうる対象者の性別
・プライベート個人識別子 ―Type:xs:base64binary― 対象者を依存パーティに対して識別するプライベート識別子を示す。
ポリシーを使用して、依存パーティ120によって要求されるセキュリティトークンのタイプを指定することもでき、またはWS−Trustによって指定されるものとしてデフォルトのタイプを使用することができる。例えば、上述のポリシーは、依存パーティ120によって要求される或る特定のタイプのセキュリティトークン(即ち、「wst:TokenType」)を指定する。
要求されたクレームおよびトークンタイプを指定することに加えて、以下に示すように、セキュリティポリシーは依存パーティによって要求される特定のクレームオーソリティを指定することができる(「sp:Issuer」)。
Figure 0005010615
ポリシーはこの要素を省略して、適切なクレームオーソリティの決定をプリンシパルに任せることができる。
例えば、必要なセキュリティトークンの使用有効期限のような他の要素を同様にセキュリティトークン内で指定することができる。
図4を参照する。プリンシパル110が依存パーティ120からセキュリティポリシーを受信すると、プリンシパル110は、1つまたは複数のクレームオーソリティと通信して、ポリシーによって要求されるクレームを収集することができる。図示した例では、プリンシパル110はセキュリティポリシーの要件をクレーム変換器130およびクレームオーソリティ140に伝達する。
例えば、プリンシパル110は、WS−Trust内で記述される発行メカニズムを用いて、クレームオーソリティ140から1つまたは複数のセキュリティトークンを要求することができる。1つの例では、プリンシパル110は、依存パーティ120のポリシー内のクレーム要件をクレームオーソリティ140に転送する。依存パーティ120のアイデンティティは、プリンシパル110によってクレームオーソリティ140に送信された要求の中で指定できるが、そのようにする必要はない。以下でさらに説明するように、表示トークンに対する要求のような他の要件を要求に含めることができる。
セキュリティトークンに対する要求の例を以下に与える。
Figure 0005010615
実施形態の例では、クレームオーソリティ140は、WS−SecurityPolicyで指定されるように自身のセキュリティポリシーを有することができ、クレームオーソリティ140がセキュリティトークンをプリンシパル110に転送する前にプリンシパル110の認証を要求することができる。
クレームオーソリティ140は、依存パーティ120からのポリシーによって要求される1つまたは複数のクレームを与えることができる。例えば、クレームオーソリティ140は、ポリシーによって要求される1つまたは複数のクレームを生成するようにプログラムされる。クレーム変換器130は、クレームオーソリティ140のクレームを、依存パーティ120によって理解可能な1つまたは複数のクレームに変換するようにプログラムされる。以下で説明するように、実施形態の例では、クレーム変換器130は、1つまたは複数のクレームを含む、1つまたは複数の署名付きセキュリティトークン150を生成する。
セキュリティトークン150を次いでプリンシパル110に転送することができる。実施形態の例では、クレーム変換器130は、WS−Trustで記述される応答メカニズムを用いてセキュリティトークン150をプリンシパル110に転送する。
図5を参照する。セキュリティトークンの例150を示してある。図示した実施態様では、セキュリティトークン150は計算トークン152と表示トークン154を含む。計算トークン152は、クレームオーソリティ130によって暗号化形式で与えられるクレームを含む。以下で説明するように、実施形態の例では、クレーム変換器130は、依存パーティ120によって理解(即ち、復号化)できる暗号化形式で計算トークン152を生成する。
クレーム変換器130は、表示トークン154も生成する。一般に、表示トークン154は、セキュリティトークン150の計算トークン152に含まれるクレームの少なくともサマリを含む。例えば、幾つかの実施態様では、表示トークン154は、計算トークン152に含まれるクレーム全てのリストを含む。以下で説明するように、表示トークン154は、例えばコンピュータシステム300を用いてプリンシパル110によってレビューされることが可能な形式で生成されることができる。幾つかの例では、表示トークン154は、プレーンテキスト形式またはハイパーテキストマークアップ言語(「HTML」)形式で生成される。セキュリティトークンレスポンスの一部として含まれる表示トークンの実施態様の1例を以下に示す。
Figure 0005010615
以下は、表示トークンにおける上で示した要素の一般的記述である。
・ /ic:RwquestedDisplayToken/ic:DisplayToken― 返された表示トークンである。
・ /ic:RwquestedDisplayToken/ic:DisplayToken/@xml:lang― この属性は、RFC3066で規定される言語コードを用いて、言語識別子を示す。この属性の中では表示トークンがローカライズされる。
・ /ic:RwquestedDisplayToken/ic:DisplayToken/ic:DisplayClaim― この要素は、セキュリティトークンにおいて返された個々のクレームを示す。
・ /ic:RwquestedDisplayToken/ic:DisplayToken/ic:DisplayClaim/@URI― この属性は、セキュリティトークンにおいて返された個々のクレームの一意な識別子(URI)を与える。
・ /ic:RwquestedDisplayToken/ic:DisplayToken/ic:DisplayClaim/ic:DisplayTag― この任意の要素は、セキュリティトークンにおいて返されたクレームに対する一般的またはフレンドリーな名前を与える。
・ /ic:RwquestedDisplayToken/ic:DisplayToken/ic:DisplayClaim/ic:Description― この任意の要素は、セキュリティトークンにおいて返されたクレームに対する意味の記述を与える。
・ /ic:RwquestedDisplayToken/ic:DisplayToken/ic:DisplayClaim/ic:DisplayValue― この任意の要素は、セキュリティトークンにおいて返されたクレームに対する1つまたは複数の表示可能な値を与える。
・ /ic:RwquestedDisplayToken/ic:DisplayToken/ic:DisplayTokenText(図示せず)― この任意の要素は、トークン内容が個々のクレームとしての表示に適さないときに、トークン全体の代替的なテキスト表現を全体として与える。
幾つかの実施態様では、計算トークン152を含むセキュリティトークン150は、構造化情報標準促進協会(「OASIS(Organization for the Advancement of Structured Information Standards)」)推奨のセキュリティアサーションマークアップ言語(「SAML(Security Assertion Markup Language)」)標準に従って発行される。例えば、セキュリティトークン150は、SAMLl.1またはSAML2.0標準に従って発行されることができる。例えば、限定ではなく例として、X.509証明書およびケルベロスチケットのような他の標準を使用することもできる。
加えて、セキュリティトークン150は、既知のアルゴリズムを用いてクレーム変換器130によって暗号的に署名または承認されることができる。1つの実施態様では、限定ではなく例として、2048ビットの非対称RSAキーを用いる。他の実施態様では、例えばbase64符号化対称暗号化キーのような他の暗号化アルゴリズムを使用することができる。1つの実施態様では、対称キーをデフォルトで使用する。このように、示した例では、依存パーティ120のようなパーティは、クレーム変換器140からのセキュリティトークン150を暗号的に検証することができる。
実施形態の例では、1つまたは複数の既知のアルゴリズムを用いて計算トークン152を暗号的に表示トークン154に結びつける。そのアルゴリズムには、限定ではなく例として、計算トークン152と表示トークン154の両方を含むクレームオーソリティからの応答メッセージ全体にわたってデジタル署名を使用することがある。
図6を参照する。プリンシパル110のコンピュータシステムの例300はインタプリタ312とディスプレイ314を含むことができる。例えば、図示した実施態様では、インタプリタ312は、コンピュータシステム300によって実行可能な1つまたは複数のアプリケーションプログラム(例えば、上述のプログラム228を参照)であることができる。加えて、ディスプレイ314は、プリンタまたはモニタのような、情報をプリンシパル110に出力可能な出力装置(例えば、モニタ242を参照)であることができる。
実施形態の例では、インタプリタ312は、セキュリティトークン150の表示トークン152を解釈するようにプログラムされる。例えば、インタプリタ312は、表示トークン152内で要約されたクレームを識別することができ、インタプリタ312はディスプレイ314を用いてプリンシパル110に対しそのクレームを表示することができる。以下でさらに説明するように、プリンシパル110はディスプレイ314にて与えられたセキュリティトークン150に含まれるクレームのサマリを利用して、セキュリティトークン150を依存パーティ120と共有するか否かに関して決定することができる。
図7を参照する。プリンシパル110はセキュリティトークン150を依存パーティ120に転送して、依存パーティ120のセキュリティポリシーの全部または一部を満たすことができる。1つの例では、プリンシパル110は、WS−Securityで記述されるセキュリティバインドメカニズムを用いてセキュリティトークン150をアプリケーションメッセージにバインドすることで、セキュリティトークン150を依存パーティ120に転送することができる。
依存パーティ120がセキュリティトークン150を受信すると、依存パーティ120は、署名付きセキュリティトークン150のオリジナルを暗号的に検証することができる。依存パーティ120は、依存パーティ120のセキュリティポリシーを満足させるためにセキュリティトークン150の計算トークン152内のクレームを利用して、プリンシパル110を認証することもできる。認証が完了すると、依存パーティ120は、プリンシパル110によって要求された商品、サービス、または他の情報へのアクセスを与えることができる。
図8を参照する。プリンシパルを認証する方法の例400を示してある。方法400を、プリンシパルが従業員Aである非限定的な例を参照して説明する。従業員Aは「企業A」と称する企業の従業員であり、依存パーティは「旅行代理店A」と称する旅行代理店である。企業Aは旅行代理店Aと、企業Aの従業員に対して割安で旅行の手配をするよう提携している。
方法400の動作410で、プリンシパルは依存パーティから情報を要求する。例えば、示した実施態様では、従業員Aは、従業員Aのコンピュータ上のアプリケーションプログラムを利用して、旅行代理店Aのウェブサイトから旅行の手配を要求する。次に、動作420で、従業員Aのコンピュータは旅行代理店Aのウェブサイトからセキュリティポリシーを受信する。このポリシーは、従業員Aが旅行代理店Aのウェブサイトにある割安な旅行の手配にアクセスできる前に、従業員Aが企業Aの従業員であることを証明するクレームとともにセキュリティトークンを従業員Aが送信することを要求する。
動作430で、従業員Aのコンピュータは、ポリシーをクレームオーソリティに転送する。そのクレームオーソリティは、本例では、企業Aによって運用されるセキュリティトークンサービスまたはSTSである。企業AのSTSは、従業員Aが企業Aの従業員であることを証明するクレームとともにセキュリティトークンを発行することができる。例えば、クレームは単に「企業Aの従業員=true」であることができる。次に、動作440で、従業員Aのコンピュータは、署名付きセキュリティトークンを企業AのSTSから受信する。セキュリティトークンは計算トークンと表示トークンを含み、計算トークンは従業員Aが企業Aの従業員であることを証明するクレームを含む。
制御は次いで動作450に移り、従業員Aのコンピュータは、表示トークンからのクレームのサマリをレビュー用として従業員Aに提示する。次いで、動作460で、従業員Aはセキュリティトークンを旅行代理店Aのウェブサイトに転送するか否かを、従業員Aに提示された表示トークン内の情報に基づいて決定することができる。
例えば、企業Aからのセキュリティトークン内の唯一のクレームが、従業員Aが企業Aの従業員であること(例えば、「企業Aの従業員=true」)である場合、表示トークンはこの従業員Aに対するクレームをレビュー用に列挙する。従業員Aが快くこの情報を旅行代理店Aに示す場合、従業員Aは動作465でセキュリティトークンを旅行代理店Aのウェブサイトに転送することができる。それから、制御は動作470に移り、従業員Aは要求した旅行代理店Aのウェブサイト上の割安な旅行の手配に対するアクセスを得る。
従業員Aがその代わりに動作460でセキュリティトークンを転送しないことを決定すると、制御が動作480に移り、従業員Aはセキュリティトークンを旅行代理店Aのウェブサイトに転送しない。例えば、企業Aからのセキュリティトークンが従業員Aに関する複数のクレームを含み、従業員Aが旅行代理店Aと快く共有しないクレームを(表示トークンをリビューすることで)識別する場合、従業員Aはセキュリティトークンを転送しないと決定することができる。例えば、企業Aからのセキュリティトークンが、従業員Aが企業Aの従業員であることを証明するクレームを含むだけでなく、従業員Aの自宅電話番号を有するクレームも有する場合、従業員Aは、従業員Aの自宅電話番号を旅行代理店Aと共有することを快く思わない可能性がある。この場合、従業員Aはセキュリティトークンの表示トークンからの表示情報をレビューし、セキュリティトークンが従業員Aの自宅電話番号を含むと判断し、セキュリティトークンを旅行代理店Aに転送しないと決定することができる。
図9を参照する。方法400の動作450に関する更なる例の詳細を示してある。これは、プリンシパルがセキュリティトークン内の表示トークンをレビューすることに関する。動作510で、セキュリティトークンの表示トークンは、プリンシパルによって解釈される。例えば、幾つかの実施態様では、ウェブブラウザプラグインまたはアプレットまたは別のアプリケーションのようなアプリケーションプログラムが、表示トークンに含まれる情報を解釈するようにプログラムされる。次に、動作520で、アプリケーションは、ウェブブラウザインタフェースのようなグラフィカルユーザインタフェースを用いてプリンシパルに情報を表示するようプログラムされる。別の実施態様では、他の構成が可能である。
例えば、図10を参照する。ユーザインタフェースの例550を示してある。ユーザインタフェース550は情報をセキュリティトークンの表示トークン内に表示する。ユーザインタフェース550は、表示トークンからの表示情報のリスト555を含む。図示した例では、表示情報は雇用者の情報(例えば、「企業A」)および自宅電話番号(例えば、「999−999−9999」)を含む。ユーザインタフェース550は送信要素557とキャンセル要素559も含む。プリンシパルは送信要素557を選択して依存部(例えば、旅行代理店A)にセキュリティトークンを送信するか、またはキャンセル要素559を選択してセキュリティトークンの送信を見送ることができる。
代替実施態様では、追加の情報をユーザインタフェース550内で与えることができる。例えば、幾つかの実施態様では、特定の依存パーティに送信された他のセキュリティトークンに関する情報を列挙することができ、かつ/または現在表示中の特定のセキュリティトークンが以前に送信された場所に関する情報を列挙することができる。さらに他の実施態様では、セキュリティトークンが送信される予定の特定の依存パーティに関する情報をユーザインタフェース内に与えることができ、かつ/または依存パーティに関する追加の情報を取得するためのリンクを与えることができる。他の構成も可能である。
図11を参照する。クレームオーソリティおよびクレーム変換器が、計算トークンと表示トークンとを含むセキュリティトークンを生成する方法の例600を示してある。再度、方法600を、プリンシパルが従業員Aで依存パーティが旅行代理店Aであり、クレームオーソリティおよびクレーム変換器が企業Aである上で与えた非限定的な例を参照して説明する。
動作610で、企業AのSTSは従業員Aによって転送された旅行代理店Aのポリシーを受信する。次に、動作620で、企業Aはポリシーによって要求された1つまたは複数のクレームを含む計算トークンを生成する。動作630で、計算トークン内のクレームに関する表示情報を含む表示トークンを生成する。次いで、動作640で、表示トークンを論理的に計算トークンにバインドしてセキュリティトークンを生成する。最後に、動作650で、計算トークンと表示トークンを含むセキュリティトークンを応答メッセージと暗号的にバインドして従業員Aに転送する。
実施形態の例では、クレーム変換器により発行した各セキュリティトークン内で、表示トークンをデフォルトで与えることができる。他の実施態様では、プリンシパルが表示トークンを要求する場合にのみ表示トークンを与える。セキュリティトークン要求に含まれる上記の表示トークン要求の例は次の通りである。
Figure 0005010615
オプション属性「LangId」は、RFC3066に規定される言語コードを用いる表示トークンに対する言語識別子を示す。
実施形態の例では、セキュリティトークンに表示トークンがない場合、プリンシパルに表示トークンがないことを通知し、プリンシパルはセキュリティトークンを依存パーティに転送するか否かを決定することができる。他の実施態様では、表示トークンが与えられない場合、プリンシパルに提示される表示情報はない。
実施形態の例では、プリンシパルは表示トークンからの表示情報をレビューして、セキュリティトークンを依存パーティに転送するか否かを決定することができる。他の実施態様ではプリンシパルは表示情報をレビューすることができるが、セキュリティトークンの依存パーティへの転送を停止する選択肢を有さない。換言すれば、セキュリティトークンはプリンシパルによって要求されると、プリンシパルがそのセキュリティトークンを受信すればそのセキュリティトークンは自動的に依存パーティに転送される。
実施形態の例では、セキュリティトークンの計算トークン部のみがプリンシパルによって依存パーティに転送される。他の実施態様では、プリンシパルは計算トークンと表示トークンの両方を含むセキュリティトークン全体を依存パーティに転送する。
本明細書で示した実施形態の例は、クレーム変換器によりプリンシパルへ転送され、続いて依存パーティへ転送されるセキュリティトークンを示すが、代替実施態様では、セキュリティトークンをクレーム変換器から依存パーティに直接転送することができる。例えば、幾つかの実施態様では、計算トークン(および場合により表示トークン)を含む1つのセキュリティトークンを依存パーティに転送することができ、表示トークン(および場合により計算トークン)を含む別のセキュリティトークンをプリンシパルに転送することができる。他の構成も可能である。
本明細書で示した実施形態の例は、単一のクレームと1つのクレーム変換器によって発行された単一のセキュリティトークンとのみを要求するセキュリティポリシーを示すが、他の実施態様ではポリシーは複数のクレームを要求することができ、1つまたは複数のクレームオーソリティは1つまたは複数のクレームを有する1つまたは複数のセキュリティトークンを発行してそのポリシーを満足することができる。
本明細書で開示した幾つかの実施態様ではプリンシパルは個人であるが、代替実施態様ではプリンシパルは企業、組織、コンピュータまたは他の装置、サービス、あるいは任意の他種のエンティティであることができる。例えば、1つの代替実施態様では、プリンシパルはネットワークの一部である装置である。その装置は、ソフトウェアアップデートのような情報を、依存パーティとして機能するネットワーク上の別の装置から要求することができる。依存パーティは、その依存パーティが上記の要求されたアップデートを与える前に、装置のアイデンティティの認証を要求することができる。装置は依存パーティのセキュリティポリシーによって要求される1つまたは複数のクレームを1つまたは複数の変換器から要求することができ、そのクレーム変換器は、表示トークンを含む1つまたは複数のセキュリティトークンをその装置に与えることができる。その装置は、表示トークンの内容をレビューし、その内容に基づいてセキュリティトークンを依存パーティに転送するか否かを決定することができるようにプログラムされることができる。その装置がセキュリティトークンを依存パーティに転送する場合、その依存パーティは、次いで認証プロセスを完了させ、要求されたアップデートをその装置に与えることができる。
計算トークンと、プリンシパルによってレビューされることができる表示情報を有する表示トークンとを両方含むセキュリティトークンに関連する様々な利点がありうる。例えば、プリンシパルは、そのプリンシパルのクライアントコンピュータシステム上のアプリケーションプログラムを用いてセキュリティトークンの内容を効率的にレビューして、表示トークンの内容を解釈および表示することができる。加えて、プリンシパルがセキュリティトークンの内容をレビューすることにより、そのプリンシパルはセキュリティトークン内で依存パーティと共有される情報をより一層制御することができる。さらに、計算トークンと表示トークンとの両方を共にバインドさせたセキュリティトークンを含むシステムは、プリンシパルに関する未承認情報が開示されたならば、監査可能な証跡を与えることができる。
上述した様々な実施態様は例として与えたに過ぎず、限定として解釈すべきではない。当業界の技術者は、様々な修正および変更を、本開示または添付請求項の精神および範囲から逸脱せずに上述の実施態様に加えうることを容易に認識するであろう。
デジタルアイデンティティシステムの例を示す図である。 汎用コンピュータシステムの例を示す図である。 図1のシステムの一部を示す図である。 図1のシステムの別部分を示す図である。 セキュリティトークンの例を示す図である。 セキュリティトークンの表示トークンを解釈および表示するようプログラムされたコンピュータシステムの例を示す図である。 図1のシステムの別部分を示す図である。 プリンシパルを認証する方法の一例を示す図である。 セキュリティトークンの表示トークンを解釈および表示する方法の例を示す図である。 セキュリティトークンの表示トークンを表示するためのユーザインタフェースの例を示す図である。 計算トークンおよび表示トークンを含むセキュリティトークンを生成する方法の例を示す図である。

Claims (11)

  1. 第1のパーティに関するアイデンティティを認証可能なデジタルアイデンティティを発行するクレームオーソリティに関するシステムであって、
    前記システムは、
    前記第1のパーティであるプリンシパルに関連付けられたコンピュータから、デジタルアイデンティティの転送先である依存パーティのセキュリティポリシーを受信し、
    前記セキュリティポリシーにより要求される、前記プリンシパルのアイデンティティに関する1または複数の個人情報を含む計算トークンを生成し、前記計算トークンの個人情報は、前記依存パーティが復号できるように暗号化され、前記計算トークンの個人情報は、前記依存パーティにより理解可能な暗号化されたフォーマットであり、前記プリンシパルによるレビューのためにフォーマットされていない、
    前記計算トークンの個人情報を記述する表示情報を含む表示トークンを生成し、前記表示情報は、前記プリンシパルによるレビューのためにフォーマットされ、前記表示トークンは、前記表示トークンのコンテンツがどのようにローカライズされるかを示す言語識別子を含み、前記表示トークンは、前記個人情報のそれぞれについて、前記個人情報の一意な識別子、前記個人情報に対するフレンドリーな名前を提供する表示タグ、前記個人情報の意味の記述を提供する記述要素、前記個人情報に対する1または複数の表示可能な値を提供する表示値要素を含み、
    前記計算トークン、前記表示トークン、および前記計算トークンと前記表示トークンとにわたるデジタル署名を含むセキュリティトークンを生成し、前記デジタル署名は、前記依存パーティが、前記セキュリティトークンが前記クレームオーソリティによって生成されたことを検証するために利用でき、
    前記セキュリティトークンを前記コンピュータに送信する
    よう構成され
    前記表示トークンにより、前記コンピュータが、前記表示トークンの前記表示情報を表示し、前記プリンシパルが前記依存パーティへの前記セキュリティトークンの転送を要求するか否かを示す入力を受信し、前記入力が、前記プリンシパルが前記依存パーティへの前記セキュリティトークンの転送を要求することを示す場合、前記セキュリティトークンを前記依存パーティに転送し、前記入力が、前記プリンシパルが前記依存パーティへの前記セキュリティトークンの転送を要求しないことを示す場合、前記コンピュータは前記セキュリティトークンを前記依存パーティに転送しないことを可能とさせることを特徴とするシステム。
  2. 前記計算トークンは、セキュリティアサーションマークアップ言語(SAML)標準に従うことを特徴とする請求項1に記載のシステム。
  3. 前記表示トークンは、プレーンテキスト形式で与えられることを特徴とする請求項1に記載のシステム。
  4. 前記コンピュータは、前記個人情報のそれぞれについて、前記フレンドリーな名前、前記意味の記述、前記表示可能な値を表示するよう構成されることを特徴とする請求項1に記載のシステム。
  5. 第1のパーティに関するアイデンティティを認証可能なデジタルアイデンティティをレビューするための方法であって、
    前記第1のパーティであるプリンシパルに関連付けられたコンピュータが、前記デジタルアイデンティティを発行するクレームオーソリティからセキュリティトークンを受信するステップであって、前記セキュリティトークンは、計算トークン、表示トークン、および前記計算トークンと前記表示トークンとにわたるデジタル署名を含み、前記計算トークンは、前記プリンシパルのアイデンティティに関する1または複数の個人情報を含み、前記表示トークンは、前記計算トークンの個人情報を記述する表示情報を含み、前記表示情報は、前記プリンシパルによるレビューのためにフォーマットされ、前記表示トークンは、前記表示トークンのコンテンツがどのようにローカライズされるかを示す言語識別子を含み、前記表示トークンは、前記個人情報のそれぞれについて、前記個人情報の一意な識別子、前記個人情報に対するフレンドリーな名前を提供する表示タグ、前記個人情報の意味の記述を提供する記述要素、前記個人情報に対する1または複数の表示可能な値を提供する表示値要素を含み、前記計算トークンの個人情報は、デジタルアイデンティティの転送先である依存パーティが復号できるように暗号化され、前記デジタル署名は、前記依存パーティが、前記セキュリティトークンが前記クレームオーソリティによって発行されたことを検証するために利用でき、前記計算トークンの個人情報は、前記依存パーティにより理解可能な暗号化されたフォーマットであり、前記プリンシパルによるレビューのためにフォーマットされていない、ステップと、
    前記コンピュータが、前記プリンシパルが前記表示トークンの内容をレビューできるように、前記個人情報のそれぞれについて、前記フレンドリーな名前、前記意味の記述、前記表示可能な値を表示デバイスに表示するステップと
    前記コンピュータが、前記プリンシパルが前記依存パーティへの前記セキュリティトークンの転送を要求するか否かを示す入力を受信するステップと、
    前記コンピュータが、前記入力が、前記プリンシパルが前記依存パーティへの前記セキュリティトークンの転送を要求することを示す場合、前記セキュリティトークンを前記依存パーティに転送し、前記入力が、前記プリンシパルが前記依存パーティへの前記セキュリティトークンの転送を要求しないことを示す場合、前記セキュリティトークンを前記依存パーティに転送しないステップと
    を備えることを特徴とした方法。
  6. 前記コンピュータが、前記依存パーティに情報を求める要求を送信するステップと、
    前記要求に応答して、前記コンピュータが、前記依存パーティのセキュリティポリシーを受信するステップであって、前記セキュリティポリシーは認証のための要件を指定する、ステップと、
    前記セキュリティポリシーの受信に応答して、前記コンピュータが、前記セキュリティポリシーを含む、前記セキュリティトークンを求める要求を送信するステップと
    をさらに備えることを特徴とする請求項5に記載の方法。
  7. 第1のパーティに関するアイデンティティを認証可能なデジタルアイデンティティを、第2のパーティに転送するための方法を、前記第1のパーティであるプリンシパルに関連付けられたコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体であって、前記方法は、
    前記コンピュータが、前記第2のパーティである依存パーティに情報を求める要求を送信するステップと、
    前記要求に応答して、前記コンピュータが、前記依存パーティのセキュリティポリシーを受信するステップであって、前記セキュリティポリシーは認証のための要件を指定する、ステップと、
    前記セキュリティポリシーの受信に応答して、前記コンピュータが、前記セキュリティポリシーを含む、セキュリティトークンを求める要求をクレームオーソリティに送信するステップと、
    前記コンピュータが、計算トークン、表示トークン、および前記計算トークンと前記表示トークンとにわたるデジタル署名を含むセキュリティトークンを受信するステップであって、前記計算トークンは、セキュリティアサーションマークアップ言語(SAML)標準に従ってフォーマットされ、前記計算トークンは、前記プリンシパルのアイデンティティに関する1または複数の個人情報を含み、前記表示トークンは、前記計算トークンの個人情報を記述する表示情報を含み、前記表示情報は、前記プリンシパルによるレビューのためにフォーマットされ、前記依存パーティは、前記クレームオーソリティによりデジタル署名された個人情報を信頼し、
    前記計算トークンの個人情報は、前記依存パーティが復号できるように暗号化され、前記計算トークンの個人情報は、前記依存パーティにより理解可能な暗号化されたフォーマットであり、前記プリンシパルによるレビューのためにフォーマットされていない、
    前記表示トークンは、前記表示トークンのコンテンツがどのようにローカライズされるかを示す言語識別子を含み、前記表示トークンは、前記個人情報のそれぞれについて、前記個人情報の一意な識別子、前記個人情報に対するフレンドリーな名前を提供する表示タグ、前記個人情報の意味の記述を提供する記述要素、前記個人情報に対する1または複数の表示可能な値を提供する表示値要素を含む、ステップと、
    前記セキュリティトークンを受信した後に、前記コンピュータが、前記プリンシパルが前記個人情報のそれぞれについて、前記フレンドリーな名前、前記意味の記述、前記表示可能な値をレビューできるように、表示デバイスに前記表示情報を表示するステップと、
    前記表示情報を表示した後に、前記コンピュータが、前記プリンシパルが前記依存パーティへの前記セキュリティトークンの転送を要求するか否かを示す入力を受信するステップと、
    前記コンピュータが、前記入力が、前記プリンシパルが前記依存パーティへの前記セキュリティトークンの転送を要求することを示す場合、前記セキュリティトークンを前記依存パーティに転送し、前記入力が、前記プリンシパルが前記依存パーティへの前記セキュリティトークンの転送を要求しないことを示す場合、前記セキュリティトークンを前記依存パーティに転送しないステップと
    を備えることを特徴とするコンピュータ読み取り可能な記録媒体。
  8. 前記コンピュータは、前記依存パーティにより理解不可能な個人情報を含む初期のセキュリティトークンを前記クレームオーソリティから受信し、
    前記初期のセキュリティトークンを、前記依存パーティが理解可能な個人情報を含むセキュリティトークンに変換するようさらに構成されることを特徴とする請求項1に記載のシステム。
  9. 第1のパーティに関するアイデンティティを認証可能なデジタルアイデンティティを発行するためのシステムであって、
    前記第1のパーティであるプリンシパルに関連付けられたコンピュータから、デジタルアイデンティティの転送先である依存パーティのセキュリティポリシーを受信し、
    前記セキュリティポリシーにより要求される、前記プリンシパルのアイデンティティに関する1または複数の個人情報を含む計算トークンであって、前記依存パーティが復号できるように暗号化される計算トークンを生成し、
    前記計算トークンに含まれる個人情報を記述する表示情報を含む表示トークンを生成し、
    前記計算トークンと前記表示トークンとを含むセキュリティトークンを生成し、
    前記セキュリティトークンを前記コンピュータに送信する
    ように構成され、
    前記表示トークンにより、前記コンピュータが、前記表示トークン内の前記表示情報を表示し、前記プリンシパルが前記セキュリティトークンを前記依存パーティに転送するか否かを示す選択を受信し、前記プリンシパルが前記セキュリティトークンを転送しないことを示す選択を受信する場合、前記依存パーティへの前記セキュリティトークンの転送を停止し、前記プリンシパルが前記セキュリティトークンを転送することを示す選択を受信する場合、前記セキュリティトークンに含まれる前記計算トークンのみを前記依存パーティに転送することを可能とさせることを特徴とするシステム。
  10. 第1のパーティに関するアイデンティティを認証可能なデジタルアイデンティティを、第2のパーティに転送するための方法であって、
    前記第1のパーティであるプリンシパルに関連付けられたコンピュータが、計算トークンと表示トークンとを含むセキュリティトークンを受信するステップであって、前記計算トークンは前記プリンシパルのアイデンティティに関する1つまたは複数の個人情報を含み、前記計算トークンは、前記第2のパーティである依存パーティが復号できるように暗号化され、前記表示トークンは前記計算トークンに含まれる個人情報を記述する表示情報を含む、受信するステップと、
    前記コンピュータが、前記表示トークン内の前記表示情報を前記プリンシパルに対して表示するステップと、
    前記コンピュータが、前記プリンシパルが前記セキュリティトークンを前記依存パーティに転送するか否かを示す選択を受信するステップと、
    前記プリンシパルが前記セキュリティトークンを転送しないことを示す選択を受信する場合、前記コンピュータが、前記依存パーティへの前記セキュリティトークンの転送を停止するステップと、
    前記プリンシパルが前記セキュリティトークンを転送することを示す選択を受信する場合、前記コンピュータが、前記セキュリティトークンに含まれる前記計算トークンのみを前記依存パーティに転送するステップと
    を備えることを特徴とする方法。
  11. 第1のパーティに関するアイデンティティを認証可能なデジタルアイデンティティを、第2のパーティに転送するための方法を、前記第1のパーティであるプリンシパルに関連付けられたコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体であって、前記方法は、
    計算トークンと表示トークンとを含むセキュリティトークンを受信するステップであって、前記計算トークンは前記プリンシパルのアイデンティティに関する1つまたは複数の個人情報を含み、前記計算トークンは、前記第2のパーティである依存パーティが復号できるように暗号化され、前記表示トークンは前記計算トークンの個人情報を記述する表示情報を含む、受信するステップと、
    前記表示トークン内の前記表示情報を前記プリンシパルに対して表示するステップと、
    前記プリンシパルが前記セキュリティトークンを前記依存パーティに転送するか否かを示す選択を受信するステップと、
    前記プリンシパルが前記セキュリティトークンを転送しないことを示す選択を受信する場合、前記依存パーティへの前記セキュリティトークンの転送を停止するステップと、
    前記プリンシパルが前記セキュリティトークンを転送することを示す選択を受信する場合、前記セキュリティトークンに含まれる前記計算トークンのみを前記依存パーティに転送するステップと
    を備えることを特徴とするコンピュータ読み取り可能な記録媒体。
JP2008545618A 2005-12-19 2006-11-22 表示可能クレームを含むセキュリティトークン Expired - Fee Related JP5010615B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/312,920 US7788499B2 (en) 2005-12-19 2005-12-19 Security tokens including displayable claims
US11/312,920 2005-12-19
PCT/US2006/045386 WO2007075247A1 (en) 2005-12-19 2006-11-22 Security tokens including displayable claims

Publications (2)

Publication Number Publication Date
JP2009520272A JP2009520272A (ja) 2009-05-21
JP5010615B2 true JP5010615B2 (ja) 2012-08-29

Family

ID=38175330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008545618A Expired - Fee Related JP5010615B2 (ja) 2005-12-19 2006-11-22 表示可能クレームを含むセキュリティトークン

Country Status (8)

Country Link
US (1) US7788499B2 (ja)
EP (1) EP1964043A4 (ja)
JP (1) JP5010615B2 (ja)
KR (1) KR101319636B1 (ja)
CN (1) CN101331509B (ja)
BR (1) BRPI0620078A2 (ja)
RU (1) RU2421789C2 (ja)
WO (1) WO2007075247A1 (ja)

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101048898B (zh) * 2004-10-29 2012-02-01 麦德托尼克公司 锂离子电池及医疗装置
US8104074B2 (en) * 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US20070203852A1 (en) * 2006-02-24 2007-08-30 Microsoft Corporation Identity information including reputation information
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8078880B2 (en) * 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US20080066169A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Fact Qualifiers in Security Scenarios
US8060931B2 (en) 2006-09-08 2011-11-15 Microsoft Corporation Security authorization queries
US8201215B2 (en) 2006-09-08 2012-06-12 Microsoft Corporation Controlling the delegation of rights
US7814534B2 (en) 2006-09-08 2010-10-12 Microsoft Corporation Auditing authorization decisions
US20080066158A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Authorization Decisions with Principal Attributes
US20080065899A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Variable Expressions in Security Assertions
US8095969B2 (en) 2006-09-08 2012-01-10 Microsoft Corporation Security assertion revocation
US8938783B2 (en) * 2006-09-11 2015-01-20 Microsoft Corporation Security language expressions for logic resolution
US20080066147A1 (en) * 2006-09-11 2008-03-13 Microsoft Corporation Composable Security Policies
US8656503B2 (en) 2006-09-11 2014-02-18 Microsoft Corporation Security language translations with logic resolution
US8387108B1 (en) * 2006-10-31 2013-02-26 Symantec Corporation Controlling identity disclosures
US8087072B2 (en) * 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8407767B2 (en) * 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US20080201338A1 (en) * 2007-02-16 2008-08-21 Microsoft Corporation Rest for entities
US8301901B2 (en) * 2007-03-06 2012-10-30 Emc Corporation System and method for expressing and evaluating signed reputation assertions
US20090204622A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US20090077655A1 (en) * 2007-09-19 2009-03-19 Novell, Inc. Processing html extensions to enable support of information cards by a relying party
US20090077627A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090228885A1 (en) * 2008-03-07 2009-09-10 Novell, Inc. System and method for using workflows with information cards
US20090178112A1 (en) * 2007-03-16 2009-07-09 Novell, Inc. Level of service descriptors
US8479254B2 (en) * 2007-03-16 2013-07-02 Apple Inc. Credential categorization
US20090249430A1 (en) * 2008-03-25 2009-10-01 Novell, Inc. Claim category handling
US20090077118A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US7870597B2 (en) * 2007-04-10 2011-01-11 Symantec Corporation Method and apparatus for managing digital identities through a single interface
US20090063312A1 (en) * 2007-08-28 2009-03-05 Hurst Douglas J Method and System for Processing Secure Wireless Payment Transactions and for Providing a Virtual Terminal for Merchant Processing of Such Transactions
KR20090051966A (ko) * 2007-11-20 2009-05-25 한국전자통신연구원 웹사이트 로그인 처리 방법 및 장치
US20090199284A1 (en) * 2008-02-06 2009-08-06 Novell, Inc. Methods for setting and changing the user credential in information cards
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
US20090204542A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
US20090210400A1 (en) * 2008-02-15 2009-08-20 Microsoft Corporation Translating Identifier in Request into Data Structure
US20090217368A1 (en) * 2008-02-27 2009-08-27 Novell, Inc. System and method for secure account reset utilizing information cards
US8079069B2 (en) 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US20090272797A1 (en) * 2008-04-30 2009-11-05 Novell, Inc. A Delaware Corporation Dynamic information card rendering
US8910257B2 (en) * 2008-07-07 2014-12-09 Microsoft Corporation Representing security identities using claims
US20100011409A1 (en) * 2008-07-09 2010-01-14 Novell, Inc. Non-interactive information card token generation
US20100031328A1 (en) * 2008-07-31 2010-02-04 Novell, Inc. Site-specific credential generation using information cards
US8561172B2 (en) 2008-08-29 2013-10-15 Novell Intellectual Property Holdings, Inc. System and method for virtual information cards
US20100095372A1 (en) * 2008-10-09 2010-04-15 Novell, Inc. Trusted relying party proxy for information card tokens
EP2340503A4 (en) * 2008-10-13 2013-01-09 Hewlett Packard Development Co SYSTEMS AND METHODS FOR SECURING SENSITIVE INFORMATION
US8083135B2 (en) 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US8632003B2 (en) 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
US20100251353A1 (en) * 2009-03-25 2010-09-30 Novell, Inc. User-authorized information card delegation
US8078870B2 (en) * 2009-05-14 2011-12-13 Microsoft Corporation HTTP-based authentication
US20100299738A1 (en) * 2009-05-19 2010-11-25 Microsoft Corporation Claims-based authorization at an identity provider
US8825745B2 (en) 2010-07-11 2014-09-02 Microsoft Corporation URL-facilitated access to spreadsheet elements
US9582673B2 (en) 2010-09-27 2017-02-28 Microsoft Technology Licensing, Llc Separation of duties checks from entitlement sets
EP2453377A1 (en) * 2010-11-15 2012-05-16 Gemalto SA Method of loading data into a portable secure token
US9038155B2 (en) * 2011-12-02 2015-05-19 University Of Tulsa Auditable multiclaim security token
US8725650B2 (en) * 2012-01-26 2014-05-13 Microsoft Corporation Document template licensing
US9055314B2 (en) * 2012-10-04 2015-06-09 Verizon Patent And Licensing Inc. Secure transfer of credit card information
EP2822216A1 (en) * 2013-07-05 2015-01-07 Gemalto SA Method of privacy preserving during an access to a restricted service
US11349675B2 (en) * 2013-10-18 2022-05-31 Alcatel-Lucent Usa Inc. Tamper-resistant and scalable mutual authentication for machine-to-machine devices
US10929858B1 (en) * 2014-03-14 2021-02-23 Walmart Apollo, Llc Systems and methods for managing customer data
US10509898B2 (en) * 2015-01-21 2019-12-17 Jim Barney et al. Enhanced security authentication methods, systems and media
US9934543B2 (en) 2015-07-17 2018-04-03 Bank Of America Corporation Secure traveler framework
WO2018175980A1 (en) * 2017-03-24 2018-09-27 Comet Enterprises, Inc. A credential management system for distributed authentication, and related systems and methods
JP6731887B2 (ja) * 2017-06-27 2020-07-29 Kddi株式会社 保守システム及び保守方法
JP6696942B2 (ja) * 2017-08-14 2020-05-20 Kddi株式会社 車両保安システム及び車両保安方法

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63242751A (ja) 1987-03-30 1988-10-07 Matsushita Electric Ind Co Ltd 乗物用テレビジヨン装置
US5442704A (en) 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
US5678015A (en) 1995-09-01 1997-10-14 Silicon Graphics, Inc. Four-dimensional graphical user interface
US5898435A (en) 1995-10-02 1999-04-27 Sony Corporation Image controlling device and image controlling method
US6005939A (en) * 1996-12-06 1999-12-21 International Business Machines Corporation Method and apparatus for storing an internet user's identity and access rights to world wide web resources
FR2776415A1 (fr) 1998-03-20 1999-09-24 Philips Consumer Communication Appareil electronique comportant un ecran et procede pour afficher des graphismes
US6161125A (en) 1998-05-14 2000-12-12 Sun Microsystems, Inc. Generic schema for storing configuration information on a client computer
US20020056043A1 (en) 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
JP2000259278A (ja) 1999-03-12 2000-09-22 Fujitsu Ltd 生体情報を用いて個人認証を行う認証装置および方法
US6553494B1 (en) 1999-07-21 2003-04-22 Sensar, Inc. Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
US6785810B1 (en) 1999-08-31 2004-08-31 Espoc, Inc. System and method for providing secure transmission, search, and storage of data
US7783978B1 (en) 1999-10-20 2010-08-24 Koninklijke Philips Electronics N.V. Information processing device
JP3580200B2 (ja) 1999-10-28 2004-10-20 ブラザー工業株式会社 記録情報処理装置および記録情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体
US6738901B1 (en) 1999-12-15 2004-05-18 3M Innovative Properties Company Smart card controlled internet access
CA2400440C (en) 2000-02-18 2016-07-19 Vasco Data Security, Inc. Field programmable smart card terminal and token device
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
JP4586237B2 (ja) 2000-05-23 2010-11-24 沖電気工業株式会社 生体照合システム
JP2001344205A (ja) * 2000-05-31 2001-12-14 Nippon Telegr & Teleph Corp <Ntt> サービス提供システムおよびサービス提供方法ならびに記録媒体
GB0027685D0 (en) 2000-11-13 2000-12-27 Canon Kk Filter based authoring tool
US7047418B1 (en) 2000-11-29 2006-05-16 Applied Minds, Inc. Imaging method and device using biometric information for operator authentication
US6934913B2 (en) 2000-12-07 2005-08-23 International Business Machines Corp. Graphical data entry screen
US20020175916A1 (en) 2001-04-16 2002-11-28 Nichols Michael R. Method for presenting circular dialog windows
US7069447B1 (en) 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
US7103773B2 (en) 2001-10-26 2006-09-05 Hewlett-Packard Development Company, L.P. Message exchange in an information technology network
AU2002352607A1 (en) 2001-11-14 2003-06-17 Joseph Murray Access, identity, and ticketing system for providing multiple access methods for smart devices
US7610390B2 (en) 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US7996888B2 (en) 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
FR2836251B1 (fr) * 2002-02-18 2004-06-25 Gemplus Card Int Dispositif et procede de securisation de donnees sensibles, notamment entre deux parties via un organisme tiers
US7308579B2 (en) 2002-03-15 2007-12-11 Noel Abela Method and system for internationally providing trusted universal identification over a global communications network
US7162475B2 (en) 2002-04-17 2007-01-09 Ackerman David M Method for user verification and authentication and multimedia processing for interactive database management and method for viewing the multimedia
US7096200B2 (en) 2002-04-23 2006-08-22 Microsoft Corporation System and method for evaluating and enhancing source anonymity for encrypted web traffic
US6993659B2 (en) 2002-04-23 2006-01-31 Info Data, Inc. Independent biometric identification system
WO2004008284A2 (en) 2002-07-12 2004-01-22 Checkspert, Inc. System and method for remote supervision and authentication of user activities at communication network workstations
US6810480B1 (en) 2002-10-21 2004-10-26 Sprint Communications Company L.P. Verification of identity and continued presence of computer users
US7284062B2 (en) 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
GB0229894D0 (en) 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
US8255978B2 (en) * 2003-03-11 2012-08-28 Innovatrend, Inc. Verified personal information database
US8014570B2 (en) 2004-11-16 2011-09-06 Activcard, Inc. Method for improving false acceptance rate discriminating for biometric authentication systems
US8108920B2 (en) 2003-05-12 2012-01-31 Microsoft Corporation Passive client single sign-on for web applications
US7406601B2 (en) 2003-05-23 2008-07-29 Activecard Ireland, Ltd. Secure messaging for security token
US7392470B2 (en) 2003-09-12 2008-06-24 Aristocrat Technologies Australia Pty Limited Adaptive display system and method for a gaming machine
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US20050108575A1 (en) 2003-11-18 2005-05-19 Yung Chong M. Apparatus, system, and method for faciliating authenticated communication between authentication realms
US20050124320A1 (en) 2003-12-09 2005-06-09 Johannes Ernst System and method for the light-weight management of identity and related information
US20050125677A1 (en) * 2003-12-09 2005-06-09 Michaelides Phyllis J. Generic token-based authentication system
US7634801B2 (en) 2004-01-09 2009-12-15 Panasonic Corporation Multifunction machine and personal authentication method of multifunction machine
US7953759B2 (en) 2004-02-17 2011-05-31 Microsoft Corporation Simplifying application access to schematized contact data
US7355110B2 (en) 2004-02-25 2008-04-08 Michael Tepoe Nash Stringed musical instrument having a built in hand-held type computer
US20060010007A1 (en) 2004-07-09 2006-01-12 Denman John F Process for using smart card technology in patient prescriptions, medical/dental/DME services processing and healthcare management
US20060206723A1 (en) 2004-12-07 2006-09-14 Gil Youn H Method and system for integrated authentication using biometrics
US20060129509A1 (en) 2004-12-09 2006-06-15 Calpine Corporation, A Delaware Corporation Database schema
EP1693801A3 (en) 2005-02-16 2006-11-29 David Schaufele Biometric-based systems and methods for identity verification
US8104074B2 (en) 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US8117459B2 (en) 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US20080289020A1 (en) 2007-05-15 2008-11-20 Microsoft Corporation Identity Tokens Using Biometric Representations

Also Published As

Publication number Publication date
RU2421789C2 (ru) 2011-06-20
EP1964043A4 (en) 2009-10-21
WO2007075247A1 (en) 2007-07-05
RU2008124907A (ru) 2009-12-27
US20070143835A1 (en) 2007-06-21
US7788499B2 (en) 2010-08-31
KR101319636B1 (ko) 2013-10-17
BRPI0620078A2 (pt) 2011-11-01
EP1964043A1 (en) 2008-09-03
CN101331509B (zh) 2012-06-27
CN101331509A (zh) 2008-12-24
JP2009520272A (ja) 2009-05-21
KR20080078841A (ko) 2008-08-28

Similar Documents

Publication Publication Date Title
JP5010615B2 (ja) 表示可能クレームを含むセキュリティトークン
US8117459B2 (en) Personal identification information schemas
US8104074B2 (en) Identity providers in digital identity system
US9521131B2 (en) Remote access of digital identities
US7103773B2 (en) Message exchange in an information technology network
US9799029B2 (en) Securely receiving data input at a computing device without storing the data locally
EP2115607B1 (en) Provisioning of digital identity representations
US7016877B1 (en) Consumer-controlled limited and constrained access to a centrally stored information account
EP2936768B1 (en) A system and method of dynamic issuance of privacy preserving credentials
US20070203852A1 (en) Identity information including reputation information
US20110030041A1 (en) Session Ticket Authentication Scheme
US8479006B2 (en) Digitally signing documents using identity context information
JP2009527984A (ja) 秘密鍵とのアカウントリンク
JP2007507768A (ja) 可動性装置
US7363509B2 (en) Method, system and program product for electronically executing contracts within a secure computer infrastructure
JP2005142661A (ja) 端末装置、サーバ、電子認証システム、及び、署名付電子文書生成方法
US20240095720A1 (en) Automatic token wallet generation
WO2024015508A1 (en) Non-fungible token authentication
CN101601022A (zh) 数字身份表示的供应
JP2008028891A (ja) 暗号化情報照会方法および暗号化装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091022

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120525

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120601

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150608

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees