JP7405996B2 - プライバシーを保つ仮想電子メールシステム - Google Patents
プライバシーを保つ仮想電子メールシステム Download PDFInfo
- Publication number
- JP7405996B2 JP7405996B2 JP2022543559A JP2022543559A JP7405996B2 JP 7405996 B2 JP7405996 B2 JP 7405996B2 JP 2022543559 A JP2022543559 A JP 2022543559A JP 2022543559 A JP2022543559 A JP 2022543559A JP 7405996 B2 JP7405996 B2 JP 7405996B2
- Authority
- JP
- Japan
- Prior art keywords
- email address
- user
- new virtual
- identity server
- virtual email
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 62
- 230000008859 change Effects 0.000 claims description 19
- 230000004044 response Effects 0.000 claims description 18
- 230000000007 visual effect Effects 0.000 claims description 11
- 238000001514 detection method Methods 0.000 claims description 7
- 238000013507 mapping Methods 0.000 claims description 6
- 238000007726 management method Methods 0.000 description 61
- 230000008569 process Effects 0.000 description 30
- 238000013475 authorization Methods 0.000 description 16
- 230000000694 effects Effects 0.000 description 13
- 238000004590 computer program Methods 0.000 description 12
- 238000012545 processing Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 235000014510 cooky Nutrition 0.000 description 7
- 230000001960 triggered effect Effects 0.000 description 6
- 230000003993 interaction Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 3
- 238000013515 script Methods 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000004397 blinking Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000004064 recycling Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/48—Message addressing, e.g. address format or anonymous messages, aliases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Data Mining & Analysis (AREA)
- Marketing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Economics (AREA)
- Information Transfer Between Computers (AREA)
Description
本出願は、その開示が参照により本明細書に組み込まれる、「PRIVACY-PRESERVING VIRTUAL EMAIL SYSTEM」と題する、2020年12月3日に出願された米国出願第63/121,087号の優先権を主張する。
態様1. コンピュータ実装方法であって、
ユーザデバイスから、およびアイデンティティサーバにおいて、ユーザ情報値の第1のセットにマッピングされた第1の電子メールアドレスのためのログインクレデンシャルを受信するステップと、
アイデンティティサーバによって、トリガイベントを検出するステップと、
トリガイベントの検出に応答して、アイデンティティサーバによって、第1の電子メールアドレスとは別個であり、ユーザ情報値の第1のセットとは異なるユーザ情報値の第2のセットにマッピングされた、新しい仮想電子メールアドレスを作成するステップと、
アイデンティティサーバによって、要求側エンティティからのクレデンシャルのための要求を検出するステップと、
要求の検出に応答して、アイデンティティサーバによって、要求側エンティティに、新しいログインクレデンシャルとして新しい仮想電子メールアドレスを送信するステップと
を含むコンピュータ実装方法。
態様2. トリガイベントが、ユーザ入力、およびアイデンティティサーバによって定義された、あらかじめ決定された条件のうちの1つである、態様1の方法。
態様3. ログインクレデンシャルが、テキスト入力、オーディオ入力、または視覚入力の形態で提供される、態様1または態様2の方法。
態様4. 要求側エンティティに、ログインクレデンシャルとして新しい仮想電子メールアドレスを送信するステップが、
トークン化アプリケーションプログラミングインターフェースを通して、トークン化APIを通して新しい仮想電子メールアドレスを表すデータを送信するステップを含み、
新しい仮想電子メールアドレスを表すデータが、第1の電子メールアドレスまで追跡され得ないトークンである、態様1から3のいずれか1つの方法。
態様5. 要求側エンティティに、ログインクレデンシャルとして新しい仮想電子メールアドレスを送信するステップが、
トークン化アプリケーションプログラミングインターフェースを通して、トークン化APIを通して新しい仮想電子メールアドレスを表すデータを送信するステップであって、新しい仮想電子メールアドレスを表すデータが、第1の電子メールアドレスまで追跡され得ないトークンであるようにする、ステップを含む、態様1から3のいずれか1つの方法。
態様6. アイデンティティサーバによって、および新しい仮想電子メールアドレスに基づいて、新しい仮想電子メールアドレスをユーザ情報値の第2のセットにマッピングするデータベースエントリを作成することによって、データベースを更新するステップ
をさらに含む、態様1から5のいずれか1つの方法。
態様7. ユーザデバイスから、新しい仮想電子メールアドレスへの変更を示す入力を受信するステップと、
アイデンティティサーバによって、および新しい仮想電子メールアドレスへの変更を示す入力に基づいて、データベースエントリを更新するステップと
をさらに含む、態様6の方法。
態様8. クレデンシャルのための要求が、ユーザデバイスが、クレデンシャルを入力するための1つまたは複数のテキストフィールドを有するウェブページにアクセスしたことを示す、データを備える、態様1から7のいずれか1つの方法。
態様9. システムであって、
1つまたは複数のプロセッサと、
実行されると、1つまたは複数のプロセッサに動作を実行させる命令を含む、1つまたは複数のメモリ要素とを備え、動作が、
ユーザデバイスから、およびアイデンティティサーバにおいて、ユーザ情報値の第1のセットにマッピングされた第1の電子メールアドレスのためのログインクレデンシャルを受信すること、
アイデンティティサーバによって、トリガイベントを検出すること、
トリガイベントの検出に応答して、アイデンティティサーバによって、第1の電子メールアドレスとは別個であり、ユーザ情報値の第1のセットとは異なるユーザ情報値の第2のセットにマッピングされた、新しい仮想電子メールアドレスを作成すること、
アイデンティティサーバによって、要求側エンティティからのクレデンシャルのための要求を検出すること、ならびに
要求の検出に応答して、アイデンティティサーバによって、要求側エンティティに、新しいログインクレデンシャルとして新しい仮想電子メールアドレスを送信すること
を含む、システム。
態様10. トリガイベントが、ユーザ入力、およびアイデンティティサーバによって定義された、あらかじめ決定された条件のうちの1つである、態様9のシステム。
態様11. ログインクレデンシャルが、テキスト入力、オーディオ入力、または視覚入力の形態で提供される、態様9または10のシステム。
態様12. 要求側エンティティに、ログインクレデンシャルとして新しい仮想電子メールアドレスを送信することが、
トークン化アプリケーションプログラミングインターフェースを通して、トークン化APIを通して新しい仮想電子メールアドレスを表すデータを送信することを含み、
新しい仮想電子メールアドレスを表すデータが、第1の電子メールアドレスまで追跡され得ないトークンである、態様9から11のいずれか1つのシステム。
態様13. 要求側エンティティに、ログインクレデンシャルとして新しい仮想電子メールアドレスを送信することが、
トークン化アプリケーションプログラミングインターフェースを通して、トークン化APIを通して新しい仮想電子メールアドレスを表すデータを送信することを含み、
新しい仮想電子メールアドレスを表すデータが、第1の電子メールアドレスまで追跡され得ないトークンであるようにする、態様9から11のいずれか1つのシステム。
態様14. 動作が、
アイデンティティサーバによって、および新しい仮想電子メールアドレスに基づいて、新しい仮想電子メールアドレスをユーザ情報値の第2のセットにマッピングするデータベースエントリを作成することによって、データベースを更新すること
をさらに含む、態様9から13のいずれか1つのシステム。
態様15. 動作が、
ユーザデバイスから、新しい仮想電子メールアドレスへの変更を示す入力を受信すること、ならびに
アイデンティティサーバによって、および新しい仮想電子メールアドレスへの変更を示す入力に基づいて、データベースエントリを更新すること
をさらに含む、態様14のシステム。
態様16. クレデンシャルのための要求が、ユーザデバイスが、クレデンシャルを入力するための1つまたは複数のテキストフィールドを有するウェブページにアクセスしたことを示す、データを備える、態様9から15のいずれか1つのシステム。
態様17. 分散コンピューティングシステムによって実行されると、分散コンピューティングシステムに動作を実行させる命令が符号化された、コンピュータ記憶媒体であって、動作が、
ユーザデバイスから、およびアイデンティティサーバにおいて、ユーザ情報値の第1のセットにマッピングされた第1の電子メールアドレスのためのログインクレデンシャルを受信すること、
アイデンティティサーバによって、トリガイベントを検出すること、
トリガイベントの検出に応答して、アイデンティティサーバによって、第1の電子メールアドレスとは別個であり、ユーザ情報値の第1のセットとは異なるユーザ情報値の第2のセットにマッピングされた、新しい仮想電子メールアドレスを作成すること、
アイデンティティサーバによって、要求側エンティティからのクレデンシャルのための要求を検出すること、ならびに
要求の検出に応答して、アイデンティティサーバによって、要求側エンティティに、新しいログインクレデンシャルとして新しい仮想電子メールアドレスを送信すること
を含む、コンピュータ記憶媒体。
態様18. トリガイベントが、ユーザ入力、およびアイデンティティサーバによって定義された、あらかじめ決定された条件のうちの1つである、態様17のコンピュータ記憶媒体。
態様19. ログインクレデンシャルが、テキスト入力、オーディオ入力、または視覚入力の形態で提供される、態様17または18のコンピュータ記憶媒体。
態様20. 要求側エンティティに、ログインクレデンシャルとして新しい仮想電子メールアドレスを送信することが、
トークン化アプリケーションプログラミングインターフェースを通して、トークン化APIを通して新しい仮想電子メールアドレスを表すデータを送信することを含み、
新しい仮想電子メールアドレスを表すデータが、第1の電子メールアドレスまで追跡され得ないトークンである、態様17から19のいずれか1つのコンピュータ記憶媒体。
態様21. 要求側エンティティに、ログインクレデンシャルとして新しい仮想電子メールアドレスを送信することが、
トークン化アプリケーションプログラミングインターフェースを通して、トークン化APIを通して新しい仮想電子メールアドレスを表すデータを送信することであって、新しい仮想電子メールアドレスを表すデータが、第1の電子メールアドレスまで追跡され得ないトークンであるようにする、ことを含む、態様17から19のいずれか1つのコンピュータ記憶媒体。
態様22. 動作が、
アイデンティティサーバによって、および新しい仮想電子メールアドレスに基づいて、新しい仮想電子メールアドレスをユーザ情報値の第2のセットにマッピングするデータベースエントリを作成することによって、データベースを更新すること
をさらに含む、態様17から21のいずれか1つのコンピュータ記憶媒体。
態様23. 動作が、
ユーザデバイスから、新しい仮想電子メールアドレスへの変更を示す入力を受信すること、ならびに
アイデンティティサーバによって、および新しい仮想電子メールアドレスへの変更を示す入力に基づいて、データベースエントリを更新すること
をさらに含む、態様22のコンピュータ記憶媒体。
102 ネットワーク
104 電子文書サーバ、電子docサーバ
105 電子文書
106 ユーザデバイス
112 アプリケーション、ウェブブラウジングアプリケーション
120 セキュアAPI
125 プライバシーを保つ仮想電子メールアドレスシステム、仮想電子メールアドレスシステム
130 プライバシーアイデンティティサーバ、アイデンティティサーバ
132 電子メール管理モジュール
134 ユーザインターフェース
140 アイデンティティデータベース
150 データインテグレータ
300 ツリー構造
302 電子メールアドレス、メイン電子メールアドレス、トップレベル電子メールアドレス
310、320 電子メールアドレス、第2のレベルの電子メールアドレス
312、314、322、324 電子メールアドレス、第3のレベルの電子メールアドレス
326 電子メールアドレス
500 例示的なコンピュータシステム、システム
510 プロセッサ、構成要素
520 メモリ、構成要素
530 記憶デバイス、構成要素
540 入出力デバイス、構成要素
550 システムバス
560 他の入出力デバイス、たとえば、キーボード、プリンタ、およびディスプレイデバイス
Claims (20)
- 方法であって、
ユーザデバイスから、およびアイデンティティサーバにおいて、ユーザ情報値の第1のセットにマッピングされた第1の電子メールアドレスのためのログインクレデンシャルを受信するステップと、
前記アイデンティティサーバによって、トリガイベントを検出するステップと、
前記トリガイベントの検出に応答して、前記アイデンティティサーバによって、前記第1の電子メールアドレスとは別個であり、前記ユーザ情報値の第1のセットとは異なるユーザ情報値の第2のセットにマッピングされた、新しい仮想電子メールアドレスを作成するステップであって、前記新しい仮想電子メールアドレスは、前記アイデンティティサーバによっていつ削除されるべきであるかを指定されている、ステップと、
前記アイデンティティサーバによって、要求側エンティティからのクレデンシャルのための要求を検出するステップと、
前記要求の検出に応答して、前記アイデンティティサーバによって、前記要求側エンティティに、新しいログインクレデンシャルとして前記新しい仮想電子メールアドレスを送信するステップと
を含む方法。 - 前記トリガイベントが、ユーザ入力、および前記アイデンティティサーバによって定義された、あらかじめ決定された条件のうちの1つである、請求項1に記載の方法。
- 前記第1の電子メールアドレスのための前記ログインクレデンシャルが、テキスト入力、オーディオ入力、または視覚入力の形態で提供される、請求項1に記載の方法。
- 前記要求側エンティティに、ログインクレデンシャルとして前記新しい仮想電子メールアドレスを送信するステップが、
トークン化アプリケーションプログラミングインターフェースを通して、前記新しい仮想電子メールアドレスを表すデータを送信するステップを含み、
前記新しい仮想電子メールアドレスを表す前記データが、前記第1の電子メールアドレスまで追跡され得ないトークンである、請求項1に記載の方法。 - 前記アイデンティティサーバによって、および前記新しい仮想電子メールアドレスに基づいて、前記新しい仮想電子メールアドレスを前記ユーザ情報値の第2のセットにマッピングするデータベースエントリを作成することによって、データベースを更新するステップ
をさらに含む、請求項1に記載の方法。 - 前記ユーザデバイスから、前記新しい仮想電子メールアドレスへの変更を示す入力を受信するステップと、
前記アイデンティティサーバによって、および前記新しい仮想電子メールアドレスへの変更を示す前記入力に基づいて、前記データベースエントリを更新するステップと
をさらに含む、請求項5に記載の方法。 - 前記クレデンシャルのための要求が、前記ユーザデバイスが、クレデンシャルを入力するための1つまたは複数のテキストフィールドを有するウェブページにアクセスしたことを示す、データを備える、請求項1に記載の方法。
- システムであって、
1つまたは複数のプロセッサと、
実行されると、前記1つまたは複数のプロセッサに動作を実行させる命令を含む、1つまたは複数のメモリ要素とを備え、前記動作が、
ユーザデバイスから、およびアイデンティティサーバにおいて、ユーザ情報値の第1のセットにマッピングされた第1の電子メールアドレスのためのログインクレデンシャルを受信すること、
前記アイデンティティサーバによって、トリガイベントを検出すること、
前記トリガイベントの検出に応答して、前記アイデンティティサーバによって、前記第1の電子メールアドレスとは別個であり、前記ユーザ情報値の第1のセットとは異なるユーザ情報値の第2のセットにマッピングされた、新しい仮想電子メールアドレスを作成することであって、前記新しい仮想電子メールアドレスは、前記アイデンティティサーバによっていつ削除されるべきであるかを指定されている、こと、
前記アイデンティティサーバによって、要求側エンティティからのクレデンシャルのための要求を検出すること、ならびに
前記要求の検出に応答して、前記アイデンティティサーバによって、前記要求側エンティティに、新しいログインクレデンシャルとして前記新しい仮想電子メールアドレスを送信すること
を含む、システム。 - 前記トリガイベントが、ユーザ入力、および前記アイデンティティサーバによって定義された、あらかじめ決定された条件のうちの1つである、請求項8に記載のシステム。
- 前記第1の電子メールアドレスのための前記ログインクレデンシャルが、テキスト入力、オーディオ入力、または視覚入力の形態で提供される、請求項8に記載のシステム。
- 前記要求側エンティティに、ログインクレデンシャルとして前記新しい仮想電子メールアドレスを送信することが、
トークン化アプリケーションプログラミングインターフェースを通して、前記新しい仮想電子メールアドレスを表すデータを送信することを含み、
前記新しい仮想電子メールアドレスを表す前記データが、前記第1の電子メールアドレスまで追跡され得ないトークンである、請求項8に記載のシステム。 - 前記動作が、
前記アイデンティティサーバによって、および前記新しい仮想電子メールアドレスに基づいて、前記新しい仮想電子メールアドレスを前記ユーザ情報値の第2のセットにマッピングするデータベースエントリを作成することによって、データベースを更新すること
をさらに含む、請求項8に記載のシステム。 - 前記動作が、
前記ユーザデバイスから、前記新しい仮想電子メールアドレスへの変更を示す入力を受信すること、ならびに
前記アイデンティティサーバによって、および前記新しい仮想電子メールアドレスへの変更を示す前記入力に基づいて、前記データベースエントリを更新すること
をさらに含む、請求項12に記載のシステム。 - 前記クレデンシャルのための要求が、前記ユーザデバイスが、クレデンシャルを入力するための1つまたは複数のテキストフィールドを有するウェブページにアクセスしたことを示す、データを備える、請求項8に記載のシステム。
- 分散コンピューティングシステムによって実行されると、前記分散コンピューティングシステムに動作を実行させる命令が符号化された、非一時的コンピュータ記憶媒体であって、前記動作が、
ユーザデバイスから、およびアイデンティティサーバにおいて、ユーザ情報値の第1のセットにマッピングされた第1の電子メールアドレスのためのログインクレデンシャルを受信すること、
前記アイデンティティサーバによって、トリガイベントを検出すること、
前記トリガイベントの検出に応答して、前記アイデンティティサーバによって、前記第1の電子メールアドレスとは別個であり、前記ユーザ情報値の第1のセットとは異なるユーザ情報値の第2のセットにマッピングされた、新しい仮想電子メールアドレスを作成することであって、前記新しい仮想電子メールアドレスは、前記アイデンティティサーバによっていつ削除されるべきであるかを指定されている、こと、
前記アイデンティティサーバによって、要求側エンティティからのクレデンシャルのための要求を検出すること、ならびに
前記要求の検出に応答して、前記アイデンティティサーバによって、前記要求側エンティティに、新しいログインクレデンシャルとして前記新しい仮想電子メールアドレスを送信すること
を含む、非一時的コンピュータ記憶媒体。 - 前記トリガイベントが、ユーザ入力、および前記アイデンティティサーバによって定義された、あらかじめ決定された条件のうちの1つである、請求項15に記載の非一時的コンピュータ記憶媒体。
- 前記第1の電子メールアドレスのための前記ログインクレデンシャルが、テキスト入力、オーディオ入力、または視覚入力の形態で提供される、請求項15に記載の非一時的コンピュータ記憶媒体。
- 前記要求側エンティティに、ログインクレデンシャルとして前記新しい仮想電子メールアドレスを送信することが、
トークン化アプリケーションプログラミングインターフェースを通して、前記新しい仮想電子メールアドレスを表すデータを送信することを含み、
前記新しい仮想電子メールアドレスを表す前記データが、前記第1の電子メールアドレスまで追跡され得ないトークンである、請求項15に記載の非一時的コンピュータ記憶媒体。 - 前記動作が、
前記アイデンティティサーバによって、および前記新しい仮想電子メールアドレスに基づいて、前記新しい仮想電子メールアドレスを前記ユーザ情報値の第2のセットにマッピングするデータベースエントリを作成することによって、データベースを更新すること
をさらに含む、請求項15に記載の非一時的コンピュータ記憶媒体。 - 前記動作が、
前記ユーザデバイスから、前記新しい仮想電子メールアドレスへの変更を示す入力を受信すること、ならびに
前記アイデンティティサーバによって、および前記新しい仮想電子メールアドレスへの変更を示す前記入力に基づいて、前記データベースエントリを更新すること
をさらに含む、請求項19に記載の非一時的コンピュータ記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202063121087P | 2020-12-03 | 2020-12-03 | |
US63/121,087 | 2020-12-03 | ||
PCT/US2021/061525 WO2022119999A1 (en) | 2020-12-03 | 2021-12-02 | Privacy-preserving virtual email system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023511322A JP2023511322A (ja) | 2023-03-17 |
JP7405996B2 true JP7405996B2 (ja) | 2023-12-26 |
Family
ID=79259433
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022543559A Active JP7405996B2 (ja) | 2020-12-03 | 2021-12-02 | プライバシーを保つ仮想電子メールシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US20230074364A1 (ja) |
EP (1) | EP4062303B1 (ja) |
JP (1) | JP7405996B2 (ja) |
KR (1) | KR20220108179A (ja) |
CN (1) | CN114945918A (ja) |
WO (1) | WO2022119999A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115801719A (zh) * | 2022-12-28 | 2023-03-14 | 中国联合网络通信集团有限公司 | 邮件处理方法、装置、设备及可读存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10511493B1 (en) | 2017-07-27 | 2019-12-17 | Anonyome Labs, Inc. | Apparatus and method for managing digital identities |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6973481B2 (en) * | 2001-03-23 | 2005-12-06 | Emailias Llc | System and method for creating and managing forwarding email address |
US9634997B2 (en) * | 2014-07-10 | 2017-04-25 | Storycloud Incorporated | Automatic generation and registration of alter-ego web service accounts |
-
2021
- 2021-12-02 CN CN202180009075.4A patent/CN114945918A/zh active Pending
- 2021-12-02 US US17/795,918 patent/US20230074364A1/en active Pending
- 2021-12-02 EP EP21836674.8A patent/EP4062303B1/en active Active
- 2021-12-02 WO PCT/US2021/061525 patent/WO2022119999A1/en unknown
- 2021-12-02 KR KR1020227023818A patent/KR20220108179A/ko not_active Application Discontinuation
- 2021-12-02 JP JP2022543559A patent/JP7405996B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10511493B1 (en) | 2017-07-27 | 2019-12-17 | Anonyome Labs, Inc. | Apparatus and method for managing digital identities |
Also Published As
Publication number | Publication date |
---|---|
EP4062303B1 (en) | 2023-07-19 |
KR20220108179A (ko) | 2022-08-02 |
CN114945918A (zh) | 2022-08-26 |
WO2022119999A1 (en) | 2022-06-09 |
EP4062303A1 (en) | 2022-09-28 |
US20230074364A1 (en) | 2023-03-09 |
JP2023511322A (ja) | 2023-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10862843B2 (en) | Computerized system and method for modifying a message to apply security features to the message's content | |
KR101615783B1 (ko) | 브라우징 정보에 기초한 콘텐츠 권고 | |
US10354083B2 (en) | Social network site including trust-based wiki functionality | |
US8332922B2 (en) | Transferable restricted security tokens | |
US9177294B2 (en) | Social network site including invitation functionality | |
US8301653B2 (en) | System and method for capturing and reporting online sessions | |
US20230359690A1 (en) | Systems and methods for generating a resource preview in a communication session | |
JP6883657B2 (ja) | マルチユーザログインセッション | |
US8776177B2 (en) | Dynamic content preference and behavior sharing between computing devices | |
US9686242B2 (en) | Protection of sensitive data of a user from being utilized by web services | |
US10013493B1 (en) | Customized search engines | |
EP3830723B1 (en) | Increasing security of a password-protected resource based on publicly available data | |
US11729228B2 (en) | Systems and methods for sharing content externally from a group-based communication platform | |
US20140108132A1 (en) | Preserving electronic advertisements identified during a computing session | |
US20230370467A1 (en) | Apparatuses, methods, and computer program products for centralized access permissions management of a plurality of application instances | |
JP7405996B2 (ja) | プライバシーを保つ仮想電子メールシステム | |
US9996622B2 (en) | Browser new tab page generation for enterprise environments | |
EP3513316B1 (en) | Personalized search environment | |
US11586688B2 (en) | Computerized anonymous permission-based communications system with micro-catalog server enabling permission-based third-party communications | |
JP2012003411A (ja) | ログインシール管理システム及び管理サーバ | |
US12003467B2 (en) | Sharing web entities based on trust relationships | |
US20180343215A1 (en) | Sharing web entities based on trust relationships | |
JP2009289240A (ja) | 情報処理装置、情報処理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220726 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230911 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231101 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231120 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231214 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7405996 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |